JP5052673B2 - ネットワークにおけるトランザクションセキュリティ - Google Patents

ネットワークにおけるトランザクションセキュリティ Download PDF

Info

Publication number
JP5052673B2
JP5052673B2 JP2010521830A JP2010521830A JP5052673B2 JP 5052673 B2 JP5052673 B2 JP 5052673B2 JP 2010521830 A JP2010521830 A JP 2010521830A JP 2010521830 A JP2010521830 A JP 2010521830A JP 5052673 B2 JP5052673 B2 JP 5052673B2
Authority
JP
Japan
Prior art keywords
customer
stream
identifier
merchant
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010521830A
Other languages
English (en)
Other versions
JP2010537308A (ja
Inventor
キャロット、リチャード、エフ.
Original Assignee
ベネドール コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベネドール コーポレイション filed Critical ベネドール コーポレイション
Publication of JP2010537308A publication Critical patent/JP2010537308A/ja
Application granted granted Critical
Publication of JP5052673B2 publication Critical patent/JP5052673B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

関連出願
本願は、現在係属中の米国特許出願第10/970,051号(発明の名称:コンピュータネットワークで安全な購入トランザクションを提供するための方法および装置、出願日:2004年10月21日)の一部継続出願である。当該米国特許出願は、米国特許第6,839,692号として特許された米国特許出願第09/726,304号(出願日:2000年12月1日)の継続出願である。両特許文献は共に、全ての内容を本願に組み込む。
本願はさらに、現在係属中の米国特許仮出願第60/890,230号(発明の名称:「取得された媒体または媒体コンテンツに対する暗号化された個別合意識別子」、出願日:2007年2月16日)に基づき優先権を主張する。当該仮出願の内容は全て、参照により本願に組み込まれる。
本発明の実施形態は概して、電子商取引および同様のトランザクション、例えば、インターネット等のコンピュータネットワークを介した当事者間での財およびサービスの販売に対してセキュリティを提供することに関する。さらに、書類、プレゼンテーション、および作品の電子的形態等の電子商品の配信を追跡することに関する。また、配信された電子商品内の暗号化個別合意識別子を格納するための方法およびシステムに関する。
I.基礎の開示の「背景技術」および「発明の概要」
出願番号第10/970,051
米国特許第6,839,692号
優先日:2000年12月1日
本発明は概して、ネットワーク上で行われる購入トランザクションに対してセキュリティを提供するためのシステムに関する。特に、暗号化情報のみを格納および提供する改良セキュリティシステムに関する。さらに、本発明は、ネットワーク上で行われる購入トランザクションについての顧客管理ルール、例えば、時間および価値の制限を提供するシステムに関する。
パーソナルコンピュータおよびパーソナルコンピュータ同士を接続するネットワークの人気が高まった結果、電子商取引が最近数十年間の間に劇的に増加した。非常に人気の高いネットワークの一例として、ワールド・ワイド・ウェブ(WWW)またはインターネットが挙げられる。しかし、電子商取引の発達を妨げてきた要因の一つに、簡便且つ安全な支払システムを実現できないことが挙げられる。
従来の電子商取引支払システムの多くでは、入念なパスワード/暗号化アルゴリズムが必要となり、煩雑でユーザにとっては使い難い。従来の電子商取引支払システムの中には、関係者全員がセキュリティ形式に合意する必要があるシステムもある。このようなシステムには、「クラブ」に加入して特定の暗号化形式に同意済みの関係者しか参加できないという問題がある。現在のネットワーク(例えば、インターネット)に商業サイトが参入および撤退するスピードを考えると、販売者に対して特定の形式に合意するよう求めるのは、現実的ではない。
電子商取引支払システムの中には、第三者のベンダーに対して事前支払を求めるシステムもあり、この場合は第三者のベンダーが前金に対して符号化されたクレジットを発行する。このような「財布」および「インターネットキャッシュ」の場合は、オンライントランザクションにおいてさらにもう一段階追加されるだけでなく、顧客情報が開示される段階が1つ増えることになる。さらに、このようなシステムでは、顧客および販売者の双方がさまざまなシステムバージョンに参加するべく登録する必要がある。
さらに、ユーザに特定のハードウェア(例えば、クレジットカードリーダー)を購入するよう求める電子商取引支払システムもある。このようなハードウェアは、本質的に独占的に所有されており、設置および利用が簡単ではない。また、ユーザは、別のコンピュータで購入を実行する場合にはハードウェアデバイスを持ち運ぶ必要があり、この種の支払システムが普及しない一因となっている。
支払システムの種類に関わらず、従来のシステムでは共通して、トランザクションを完了するためには顧客が個人情報を販売者、第三者、販売者の取引先の金融機関に対して提供しなければならないという点が問題である。この要件は、顧客が脅威にさらされるために、従来のシステムにおいて最大の障害である。顧客がハードウェアを追加するにしても、単純に第三者のベンダーを信頼して個人情報を渡すとしても、顧客の情報は他者のデータベースに格納されることになる。このように格納される記録は脆弱であり、潜在顧客および政策立案者にとっては深刻な懸念である。
問題は、インターネット等のネットワーク環境でビジネストランザクションを実行するために、顧客が個人情報、機密情報、および/または、秘密情報を何度開示しなければならないのかという点にある。
上記を鑑みて、本発明は、コンピュータネットワーク上での購入トランザクションにセキュリティを提供する構造および方法を提供することを目的とする。本発明では、顧客のコンピュータのストレージデバイスで顧客情報を暗号化して顧客コードを生成する(顧客のコンピュータは、コンピュータネットワークに接続されている)。そして、購入トランザクションではコンピュータネットワークを介して顧客コードを販売者に供給して、コンピュータネットワークを介して顧客コードを金融機関に転送するか、または、顧客コードの金融機関への転送を販売者に許可する。金融機関では、顧客コードを復号化して、情報を検証して、コンピュータネットワークを介して販売者に購入承認決定を返す。
本発明の重要な特徴は、暗号化された顧客情報、例えばクレジットカード番号等(「顧客コード」)は、販売者には入手不可能なので、販売者にセキュリティ対策またはプライバシー保護を委託することによる脆弱性を持たない。顧客コードは、顧客のストレージデバイスにのみ格納されており、暗号化されている。顧客はこのため、任意の暗号化情報、例えばクレジットカード番号を販売者に明らかにすることなく、販売者との間でトランザクションを完了することができる。金融機関では、具体的には、顧客の住所を、金融機関で保持している顧客の過去のアドレス情報と比較する。顧客は、承認されている発送先住所を複数持っている場合もある。顧客の住所と過去のアドレスが一致した場合にのみ、購入承認決定が与えられる。住所情報が正しくないために承認が与えられない場合の金融機関の選択肢には、(1)正しい住所を受け取ればトランザクションを承認する、(2)承認コードが発行される前に、顧客が住所情報を更新すれば、トランザクションを承認する、(3)承認を拒否する、がある。
ネットワーク環境に開示する前の時点で顧客情報を保護することによって、顧客は、オンラインでのクレジット機能の利用を、自身で制御することができると共に拡大することができるようになる。この点が、本発明と従来の電子商取引支払システムとの最大の違いである。
本発明によれば、顧客は、個人鍵またはアクセスコードを用いて自身の情報にアクセスできるようになるが、復号鍵または復号コードを所有するのは金融機関および金融機関の代理人のみである。このため、本発明によれば、手順を追加したり、第三者を経ることなく、そして顧客情報を多数のデータベースに開示することなく、顧客情報を安全に利用することができる。好ましい実施形態では、顧客コードには、暗号化されたクレジットカード情報が含まれる。
別の実施形態によると、本発明は、ストレージデバイスで多くの顧客コードを暗号化することができる。顧客コードはそれぞれ、特定の支払方法を含むとしてよい。これに代えて、1つの顧客コード群は、支払のためのクレジット機関を1つ特定することができ、顧客コード群の顧客コードはそれぞれ、ユーザ名が異なる。このような構成とすることによって、顧客コード群の各顧客コードのクレジット限度を固有値に設定することができ、顧客は単一のクレジット機関またはクレジット機能について更なるユーザを承認することができる。本発明はさらに、顧客のコンピュータにおいて顧客コードを解除するべくパスワードを用いる。
別の実施形態によると、本発明は、顧客コンピュータで動作するシステムを含む。本発明に係るシステムは、顧客コンピュータのストレージデバイスで顧客コードとして顧客情報を暗号化する暗号部と、コンピュータネットワークを介して購入トランザクションにおいて販売者に顧客コードを供給する供給部とを備える。顧客コンピュータは、コンピュータネットワークを介して顧客コードを金融機関に転送するネットワーク接続を有する。金融機関は、顧客コードを復号化して、コンピュータネットワークを介して販売者に購入承認決定を返す。
顧客コードは、暗号化された顧客住所情報が含まれているのが好ましく、当該システムはさらに、金融機関に設けられている比較部を備える。比較部は、顧客住所を、金融機関が保持している顧客の過去の住所と比較する。顧客住所と過去の住所とが一致している場合にのみ、購入承認決定が与えられる。
当該システムは任意で、顧客コンピュータに対して外部に設けられ、コンピュータネットワークに接続されている、中間コード確認サイトを備えるとしてよい。中間コード確認サイトは、コンピュータネットワークを介して金融機関に顧客コードが転送される前に、顧客コードを受信する。中間コード確認サイトは、顧客コードが適切な暗号化形式であるか否かを確認する。
暗号部はさらに、ストレージデバイスで複数の顧客コードを暗号化するとしてよい。上述したように、各顧客コードが固有の支払システムを含むとしてよもいし、または、各顧客コード群が支払のために1つのクレジット組織を特定するとしてもよい。ある顧客コード群に含まれる顧客コードはそれぞれ、ユーザ名が異なり、クレジット限度も別々であるとしてよい。本発明に係るシステムはさらに、顧客コンピュータで顧客コードを解除するためのパスワードを受信することができるグラフィックユーザインターフェースを備える。
II.一部継続出願の開示の「背景技術」および「発明の概要」
米国仮出願第60/890,230号に基づく優先権の主張
優先日:2007年2月16日
インターネットの出現によって、コミュニケーションおよびビジネスのやり方が変わった。この変化と共に、インターネットの利用方法も進化してきた。コンピュータおよび技術によって新たな時代が開かれ、ソフトウェアがディスクにパッケージングされて販売された。これに続いて、ダウンロード可能な、または、その他の方法で移送可能な媒体、例えばデジタル形式の音楽および映画が登場した。この結果、許可されていないにも関わらず、このような製品の複製および販売で利益を得ようとするものが出てきた。これによって、基本的に2つのビジネスが誕生した。一方は他者の作品の海賊版を作成して利益を得ようとするビジネスで、他方はこのような海賊版作成行為を防止するビジネスである。インターネットが進化を続ける中、こういった媒体コンテンツのダウンロードおよび共有はますます多くなり、さらに複雑さが増すとともに、懸念も増加している。
同様に、問題のあるコンテンツを提供するサイト、例えばアダルト産業および、最近までは、ゲーム産業に関連するサイトは、高い人気を得ており、インターネットの性質上、そして法的権限管轄区域が統一されておらず強制力のある規則がないために、規制する上で悩みの種となっている。費用および労力を費やして、自主規制および訴追を課すべくさまざまな試みが実行されたが、未成年の保護、および、間違いなく国境を越えて行われている商取引の規制は、言葉を和らげて言っても困難であることが証明された。問題の複雑さは、従来の「事業が行われている場所」を持たない構造を、居住している場所の法律に応じてプライバシーの権利および法的保護の程度がさまざまである個人および団体の権利を侵害することなくどのように規制するか、という点にある。こういったプライバシーの権利および法的保護は、インターネット上での仮想法的権限管轄区域および商取引を規制する努力に対してバランスを保たなければならない。仮想環境における仮想商取引では、こういった権利の保護および訴追に関する権利および法的権限管轄区域に関して、合意を形成する必要がある。しかし、電子商取引の性格上、「個人情報盗難」および「身元詐称」に対して消費者の個人情報を保護しつつ、および、消費者および販売者のためにトランザクションを保護しつつ、消費者を識別する必要がさらに出てくる。
現時点においてはベンダーがインターネットトランザクションのリスクの大半を負っている。未成年が親のクレジットカード、デビットカード、またはプリペイドカードを「借用」した場合、別の人物に個人情報を盗まれた場合、閲覧が制限されているサイトに入るために年齢を偽ったりした場合、ベンダー側が支払を請求しても拒否される場合がある。上述した事例はすべて、署名された受領書が存在しない「署名なし」のトランザクションのリスクを背負うのは銀行ではなく販売者であるので、提供するものに対して対価を要求する電子商取引の売り手側にとっては現実的な問題である。このため、トランザクションの詐欺、履行拒絶、および払い戻しは何百万ドルにものぼり、コストおよびリスクが高くなってしまう。
上記を鑑みて、本開示は、格納可能な形式で消費者の暗号化個別合意識別子を生成、記録、検証および作成する方法、システム、および構造を提供する。このような識別子は、コンピュータネットワークを通じて購入または取得された媒体に埋め込まれるとしてよく、販売によるトランザクションの承認、受領、および/または、記録に重ねられ、「人有り」/「署名有り」の検証機能が実現される。
当該方法は、ユーザが暗号化した任意または全ての合意識別子を利用することを含む。このような識別子は、ユーザのハードドライブまたは同様の用途のコンピュータストレージシステムへと格納される前、または格納される最中に作成される。当該方法およびシステムによると、暗号化された合意識別子は、暗号化された情報のうち名前、住所、または、クレジットカード番号/デビットカード番号/プリペイドカード番号等の所与の情報を、媒体の購入等のトランザクションの相手であるベンダーに開示することなく、利用することができるようになる。つまり、本明細書に記載する実施形態によると、ベンダーおよびベンダーのデータベースに対して消費者の身元情報およびその他の情報を常に登録または開示する必要がなくなる。
当該方法およびシステムによって、暗号化された合意識別子を、正規の使用条件および購入条件をユーザが受諾したことを確認する手段として利用することができるようになる。暗号化された合意識別子は、ダウンロード可能媒体に埋め込まれるとしてよい。当該方法およびシステムは、ユーザを報告すると共にユーザに対応する一意的なパスワード識別子を持つサブアカウントを作成および制御する。当該方法およびシステムでは、アカウントおよびサブアカウントを制御する責任を、メインの認可/登録ユーザに負わせる。暗号化された識別子によって、方法およびシステムは、取得媒体のアクセスおよび利用を保護すると共に、取得の目的である利用、条件および特権に制限することができるので、著作権およびその他の権利の保護を合意の上で実現すること可能となる。
より具体的には、本開示は、電子的に格納可能なアイテム(本明細書では、電子アイテムとも呼ぶ)、例えば、文学作品、音楽作品(録音)、および動画作品(映画、ショー、ビデオ等)について、コンピュータを用いて購入トランザクションを容易に行うためのシステムおよび方法を提供する。消費者は、例えば著作権等の権利の遵守することに同意する。
本明細書に記載する実施形態では、「顧客情報」を暗号ストリーム(顧客識別子(CID)コードとも呼ばれる)で暗号化する。このような顧客識別情報は、名前識別子(顧客の正式名であってもよいし、そうでなくてもよい)、顧客年齢識別子(生年月日、具体的な年齢、年齢範囲、年齢種別等であってよい)、住所識別子(顧客の住所であってもよいし、別の住所であってもよい)、および、顧客と、購入トランザクションを進める検証団体または金融機関(クレジット発行者)との間の契約上の合意を含むまたは識別する顧客合意識別子を含むとしてよい。
暗号ストリームの構成要素が特定されて合意が得られると、検証団体は、顧客情報を含むこの特定のストリーム(コンピュータ識別子を含む)を、単一且つ一意的な識別子を用いて、検索および特定するとしてよい。顧客情報は、検証データベースにのみ格納されて、暗号ストリームとして(暗号化されていないBINまたはクレジット発行者ルーティング番号と共に)ベンダーに送信されるのは、当該識別子および販売時のコンピュータ識別子のみである。
このようなプログラムおよび参加者の目的の一つには、顧客の身元情報を保護しつつ、トランザクションに関与する全ての当事者によって利用され得る「検証された署名付きトランザクション」を実現することにある。
本明細書に記載する実施形態では、購入された電子アイテムの購入トランザクションにおいて、暗号ストリームを顧客から販売者へと転送する。検証団体は、クレジット発行者またはクレジット発行者の処理代行者または代理人(例えば、検証団体)であってよいが、身元証明および支払いの承認のために、支払処理に先立って、販売者が(購入代金と共に)送信する暗号ストリームを受信する。検証団体は、暗号ストリームと、顧客情報を有する別のデータベースとを相互参照して、身元証明および支払承認を生成する。この後、検証団体は、身元証明および支払承認を販売者に転送し、販売者は、顧客とのトランザクションを完了して、全ての当事者によって事前に合意された内容に従って検証された「署名付き」トランザクションとしてトランザクションの支払を処理する。
身元証明および支払承認では、販売者に対して、購入トランザクションの対象である顧客が実在することを確認する。この結果、販売者に対して、販売者がこの顧客以外との間でトランザクションを行っているのではないことを保証すると共に、顧客−クレジット発行者間の合意にしたがって検証されるトランザクションの条件を順守することに顧客が同意したことを保証する。顧客−クレジット発行者間の合意は、身元情報の保護および本明細書に記載する実施形態の利便性とある意味引き換えに、第三者のトランザクションにおいてこの合意が利用および信用されると予想される。
本明細書に記載する実施形態によると、暗号ストリームは、必ずしも顧客の個人情報ではないが、顧客およびクレジット発行者(例えば、銀行)によって、および、両者間で合意された識別子を含み、身元証明および支払承認は、顧客およびクレジット発行者によって、および、両者間で予想および合意されるように、一意的なトランザクションに限定される情報を含む。このような識別子は、暗号ストリームが例え復号化されても、ほとんど有用性がない。
本明細書に記載する実施形態の別の特徴として、暗号ストリームまたはトランザクションの検証が、販売者によって、購入された電子アイテム、例えばダウンロード可能デジタル媒体に付加されて、個人化電子アイテムを作成する点が挙げられる。暗号ストリームまたは固有のトランザクションの検証(本明細書では、両方まとめて、または、別個に、「トランザクション識別子」とも呼ぶ)は、顧客がトランザクション識別子を個人化電子アイテムから削除できないように、隠すこともできる。また、個人化電子アイテムは、暗号ストリームまたはトランザクション識別子が、部分的または全体的に、削除されるようなことがあれば、(個人化電子アイテムを開くことができないように、または、再生することができないように、等)機能を失わせることもできる。このため、個人化電子アイテムは、常にトランザクション識別子を保持することになり、(検証団体を通して)電子アイテムを購入した顧客を特定することができる。また、トランザクション識別子は、購入された電子アイテムの複製が全てトランザクション識別子を持つように付加される。このため、個人化電子アイテムの複製は全てトランザクション識別子を持つので、最初に当該電子アイテムを販売者から購入した顧客(複製の源)は常に、検証団体の安全なデータベースを参照することによって、特定され得る。「トランザクション識別子」は、検証団体が発行するものであり、一意的な識別子であるので、媒体埋め込み識別子としても利用可能であるとしてよい。
購入された電子アイテムにトランザクション識別子が付加されて個人化電子アイテムが作成された後、個人化電子アイテムは、販売者から顧客に与えられる。複数の異なる顧客に配信される個人化電子アイテムはそれぞれ、各トランザクション識別子が異なっており一意的であるので、異なる。このため、電子アイテムを最初に購入した顧客は、当該アイテムを複製した場合には特定される。また、各トランザクション識別子が一意的であるために、購入された電子アイテムの複製が無許可で作成された場合にはその源を、検証団体が保持する安全なデータベースによって、特定することができる。
顧客には、顧客登録時(顧客がクレジット発行者のアカウントを設定または修正する時)および電子アイテム購入時において、個人化電子アイテムの複製には常に顧客自身の情報が残る旨の通知または警告が与えられるとしてよい。また、電子アイテム購入時において、同様の通知または警告を表示して、条件を遵守することに同意している旨、および電子アイテムを無許可で利用または複製した場合には罰則が与えられる旨を顧客に通達することができる。個人化電子アイテムが開かれたり、再生等される度に、(または、最初の数回)、同様の警告を表示するとしてよい。このように継続的に警告を提示することは、所与のダウンロード可能媒体、例えば音楽について、実行するとしてもよいし、実行しないとしてもよい。このような警告によって、トランザクション識別子および/または暗号ストリームに基づけば検証団体が違法なアップロードまたは複製が自分によるものだと突き止めることが可能であることを顧客が認識し、警告に記載されている条件を遵守することに顧客が同意するので、このような警告は、販売者の権利を侵害して(例えば、違法なアップロードまたは複製によって)、顧客が他者に個人化電子アイテムの複製を渡さないようにすることを目的としている。同様に、使用には許可がいること、および、受諾したことを警告で通知することは、年齢に基づくアクセス、年齢または住所に基づく販売価格の決定等に利用されるとしてもよい。本明細書に記載する実施形態によれば、電子商取引およびその関係者を奨励、推進、および保護するような多岐にわたる顧客識別子が利用可能である。
著作権に関する警告等は、ダウンロード後のオーディオ媒体には利用できない場合がある。しかし、このような警告は、トランザクションの条件として警告に含まれる諸条件を顧客が遵守することに同意する限りにおいて、クレジット発行者との合意を遵守することに同意して諸条件に違反した場合にはその責任を負うことに同意する限りにおいて、ダウンロード前において重要である。当事者は、自らの行動および意思に責任を持つことに同意する。
顧客情報の暗号化は、例えば、以下のように実行されるとしてよい。まず、顧客は第1のコンピュータデバイスを用いてクレジット発行者と接続し、クレジット発行者は第1のコンピュータデバイスにソフトウェアをダウンロードする。ベンダー(本明細書では、「販売者」と同様の意味で用いられる場合もある)は、検証団体への登録のために顧客をクレジット発行者のサイトにリダイレクトすることによって、クレジット発行者の登録代理人として機能するとしてよい。このような構成の利点の例を挙げると、実在するクレジットカードユーザがプログラムにおいてカードを登録すると、このユーザ/顧客は、インターネット等のコンピュータネットワークにおける「カード」の利用を本明細書に記載する実施形態に制限するとしてよく、この結果「カード」を他者が無許可で使用しないように保護することができる。顧客は、有効な配送先住所、正年月日(年齢をグループ分けするため)、銀行口座番号、クレジットカード番号等の実在の秘密情報を渡して、または、格納することに同意する。顧客情報のうち、所与の項目(例えば、銀行口座番号およびクレジットカード番号)は、顧客のコンピュータデバイスには格納されず、その代わりにクレジット発行者または検証団体のデータベースにのみ保持されるが、この情報を具体的に参照する場合には、符号化された識別子または符号化されていない識別子を利用するとしてよい。顧客情報の他の項目または識別子(名前、住所、年齢関連情報等)は、暗号化されて暗号ストリームを作成し、当該暗号ストリームは、顧客のコンピュータデバイスに格納され、一部分または全てが暗号化に先立って符号化されるとしてもよいし、符号化されないとしてもよい。
「クレジット発行者」という用語は、本明細書において、顧客にクレジット(信用取引)を与える団体を省略した表現である。クレジット発行者は、販売者、ベンダー、銀行、金融機関等であってよい。また、このような任意のクレジット発行者は、検証団体を含むとしてよく、代理人を立てることができるとしてよい。このため、「クレジット発行者」という用語は、上述した例のうちいずれか1つおよび全てを指す。クレジット発行者は、本明細書で説明するように、複数種類のクレジット発行者のうちいずれか1つであってもよい。種類のうち1つを挙げると、クレジットカード、デビットカードまたは同様の種類のカードの発行者がある。別の種類の発行者は、既存のクレジット手段所有者、例えば、既存のクレジットカード所有者に1つの団体で利用したいと思う「カード」を全て登録させて、処理代理人の役目を果たす団体であってよい。別の種類の発行者は、例えば、Microsoft(登録商標)、またはYahoo!(登録商標)、またはGoogle(登録商標)等のカード/銀行に関係のない種類のクレジット発行者で、ケースバイケースで個人のクレジット枠を決定して、インターネット等のネットワークで個人が利用し得る、識別可能なクレジット額を与える。当業者であれば、数多くのその他の種類のクレジット発行者があり、ここには記載していないが、本明細書の実施形態の構成要素であることを理解されたい。
クレジットは、ネットワークを介してビジネスを行う加入ベンダーとの間で、時には検証を行うクレジット発行者またはその処理代行者によって、処理される。(この代替方法によれば、コンピュータ型のネットワークでは従来のクレジットカードが必要なく、必要なのは合法的な商取引の流れを追跡しつつトランザクションの当事者を保護することであることが分かる。)ベンダーは、自身のクレジット発行者を顧客に示して加入を勧めることによって、このようなプログラムを宣伝するとしてよい。この結果、顧客および顧客の身元情報が保護され、ベンダーの市場性が改善され、ベンダーには支払が保証され、払い戻しおよび詐欺が減少し、すべてベンダーの純利益の改善につながる。
銀行およびソフトウェア会社は、「ビジタ」のコンピュータにソフトウェアをダウンロードしなくてもコンピュータの身元情報を読み出して検証することができるが、ほかのタスクを実行するべくソフトウェアをダウンロードまたはインストールすることができる。顧客の承認を得て、クレジット発行者は、第1のコンピュータデバイスから、一意的なハードウェア識別子(マザーボード、ハードドライブ、プロセッサ等から得られるシリアル番号等)を読み出して登録する。このような一意的なハードウェア識別子は、暗号ストリームにも組み込まれる。顧客が、例えば複数のコンピュータおよびコンピュータデバイスを所有しているか、または、アクセスを持つ場合には、今後の購入トランザクションで利用するべく承認および登録したいと思っているほかのコンピュータデバイスについても、同じ工程を繰り返す。このようなプロセスは、顧客がクレジット発行者のアカウントを設定または修正している時点において実行され得る。
検証団体、金融機関、および/またはクレジット発行者(例えば、銀行)は、顧客との間で、暗号ストリームの構成要素を設定する。例えば、このプログラムをサポートするいずれのベンダーも従う最初の契約/合意を設定する。ベンダーが販売者銀行/取得者の合意の条件に基づいて従うのは、クレジット発行者と顧客との間の合意である。また、検証団体は、クレジット発行者、または、クレジット発行者が利用する処理代行人または代理人であってもよく、この処理代行人または代理人は顧客情報を有するデータベースにアクセスする。
顧客の種類の例をいくつか挙げると、(1)新規顧客(コンピュータネットワーククレジット、例えば、新規クレジットカード、新規デビットカード、または、給与デビットカード等のその他の形式の「負荷」カードに申し込む顧客)、(2)既に関係がある顧客(インターネット等のコンピュータネットワークでの購入に利用され得る既存のクレジット手段、例えば上の(1)に示したような種類のクレジットの所有者)、または(3)既にクレジット手段を持つ新規顧客(例えば上の(1)に示したような種類のクレジット手段/カードを既に持つ人物は、このような「カード」の一部または全てを単一の団体に登録して、この「プログラム」を登録した「カード」全てに付与させるとしてよい)、がある。
「クレジット」は、既存のクレジットカード、デビットカード等によって提供されるとしてもよいし、または、さまざまな規則および規制に従って、このようなクレジット、一種の電子信用状を識別可能な個人に与えたいと考えている別のクレジット供給元によって新規に発行される「クレジット」として提供されるとしてもよい。顧客とクレジット発行者とが、登録デバイスのハードウェア情報と共に、どの識別子を提供するかについて合意して、顧客が実在することを確認するのは、尚、既存の顧客であれば情報は既に銀行のデータベースに格納されていると思われるが、顧客の身元情報等の情報をこのようなクレジット発行者に登録するプロセスである。
顧客情報の構成要素、例えば、年齢特定等は、暗号ストリームに格納されているのではなく、データベースから推定され得る。しかし、正年月日または一意的な単語が、暗号ストリームの一部に含まれるとしてもよい。
別の実施形態によると、販売者が取引をしている相手が間違いなく顧客であることをさらに証明するためのプロセスの1つとして、暗号ストリームが販売者へと転送されるタイミングと略同じ時点において、しかし、(暗号ストリームを転送するプロセスの一部として)実際に暗号ストリームを販売者へ転送するより前の時点において、暗号ストリームに、第2のコンピュータハードウェア識別子群および日時スタンプを、暗号ストリームを実際に転送するコンピュータデバイスから組み込む段階を備える方法が提供される。このような構成とすることによって、悪意を持つ人物が暗号ストリームを不適切に複製できて、このような暗号ストリームの不正な複製を、おそらくクレジット発行者が供給する必要な暗号ストリーム作成および転送ソフトウェアを有するコンピュータ(検証団体に登録されている顧客のコンピュータのいずれでもないもの)で利用している場合、暗号ストリームの転送直前に読み出される第2のハードウェア識別子は、暗号ストリーム内のハードウェア識別子とは一致せず、検証団体はトランザクションを承認しないであろう。同様に、時間スタンプおよび日付スタンプに基づいて、販売者に供給される暗号ストリームを限定期間(例えば、分、時間、日数等)のみ有効とすることもできる。このようなプロセスによって、検証団体が実行する「顧客の存在」の証明プロセスをさらに向上させることができ、ベンダーに対して、取引相手が実際に顧客であってそれ以外の何者でもないことをさらに保証することができる。本明細書に記載する実施形態は、顧客が暗号ストリーム/署名を利用する場合は常に顧客が実在するか否かおよび条件に合意しているか否かを確認することに加えて、特定のベンダーの不正行為が現在または過去から問題となっている場合、クレジット発行者は、ベンダーのプログラムへの加入を拒絶することができる。このような構成とすることによって、さらに顧客および信頼の高いベンダーの保護が強化される。
顧客のコンピュータデバイスで暗号ストリームを作成すること、および、証明ステップのために販売者に暗号ストリームを転送することを目的として標準的なクレジット発行者ソフトウェアプログラムを利用することによって、当該ソフトウェアがあるデバイスが確実に特定される。このため、この識別子が担保の暗号ストリームに含まれる識別子と一致しない場合、トランザクションは承認されない。
本明細書に記載する実施形態はさらに、クレジット発行者によって顧客のコンピュータ内に設けられるエンコーダを利用する1以上のシステムを含む。このエンコーダは、暗号ストリーム内の顧客識別情報を暗号化する。さらに、クレジット発行者は、顧客のコンピュータ内および販売者に転送エージェントを設ける。この転送エージェントによって、購入された電子アイテムについての購入トランザクションにおいて、顧客のコンピュータから販売者のコンピュータへと暗号ストリームが転送される。
検証団体は、トランザクションの検証段階において、顧客のコンピュータおよび/または販売者のコンピュータに動作可能に接続されている検証部を有する。本明細書に記載する実施形態によると、顧客情報の安全性を高めるべく、検証部は、検証団体において維持されることによって、顧客のコンピュータおよび販売者とは別個に設けられる。顧客支払情報のデータベースは、検証団体内において維持されるとしてもよいし、または、検証団体とは別個に設けられるとしてもよい。どちらにしても、当該データベースは、検証部にのみ動作可能に接続され、顧客も販売者もアクセスできない。
本明細書に記載する方法の工程を実行するべく、転送エージェントは、販売者のコンピュータから検証部へと、支払の検証のために暗号ストリームを転送させる。検証部はさらに、データベースの情報に基づいて身元証明および支払承認を生成して、身元証明および支払承認を販売者へと転送する。繰り返し説明するが、暗号ストリーム、または、一意的な身元証明および支払承認が、販売者によって、購入された電子アイテムに付加されて、販売者から顧客へと供給される個人化電子アイテムを作成する。
本発明の実施形態の上記およびその他の側面は、以下に記載する説明および添付図面と共に参照することによって、より良く理解されるであろう。しかし、以下に記載する説明は、本発明の好ましい実施形態に言及すると共にそれらの具体的且つ詳細な内容を数多く挙げるが、本発明を例示するために記載されているのであって、本発明を限定するものではないと理解されたい。本発明の実施形態の範囲内において、本発明の精神から逸脱することなく、多くの点で変更および変形を成すとしてよく、本発明の実施形態はそのような変形を全て含むものである。
本発明の実施形態は、以下に記載する詳細な説明および添付図面を参照することによって明らかとなる。添付図面は以下の通りである。
本発明の一実施形態に係るアーキテクチャを示す概略図である。
本発明の実施形態を示すフローチャートである。
本発明の実施形態を示すフローチャートである。
本明細書に記載する実施形態に係るシステムを示す概略図である。
本明細書に記載する実施形態に係るシステムを示す概略図である。
本明細書に記載する実施形態に係る暗号ストリームを示す概略図である。
本明細書に記載する実施形態に係る方法を示すフローチャートである。
本明細書に記載する実施形態に係る方法を示すフローチャートである。
本明細書に記載する実施形態に係る方法を示すフローチャートである。
本明細書に記載する実施形態に係るシステムを示す概略図である。
本発明の実施形態、ならびに、本発明のさまざまな特徴および利点を、添付図面に図示されると共に以下で詳細に記載される実施形態を参照しつつより詳細に説明する。実施形態は本発明を限定するものではない。図面に図示する特徴は、必ずしも実寸に即しているわけではないことに留意されたい。公知の構成要素および処理技術に関する説明は、本発明の実施形態を不必要にあいまいにすることを避けるべく省略する。本明細書に記載する具体例は、本発明の実施形態を実施し得る方法を理解しやすくすることと、当業者が本発明の実施形態を実施できるようにすることとを目的として記載しているに過ぎない。したがって、以下に記載する具体例は、本発明の実施形態の範囲を限定するものとして解釈されるべきではない。
I.基礎の開示の「発明を実施するための形態」
出願番号第10/970,051号
米国特許第6,839,692号
優先日:2000年12月1日
以降では図面を参照しつつ説明するが、図1は、本発明の好ましい実施形態を示す概略図である。より具体的には、図1は、ネットワーク170に接続されているパーソナルコンピュータ100を示す図である。さらに、コード確認サイト130、販売者サイト140、金融機関150、および、クレジット代理人160もまた、ネットワーク170に接続されている。図1に図示されている特徴の配置は、本発明を説明することを目的として、適宜選択されたものである。当業者であれば、本発明ではこのほかにも多くの別の配置が可能であることが分かるであろう。
パーソナルコンピュータ100(本明細書では「顧客のコンピュータ」とも呼ばれる場合がある)は、ネットワーク170と接続可能な任意の形態のコンピュータデバイスを含む。このため、顧客のコンピュータ100は、標準のデスクトップパーソナルコンピュータ、携帯可能コンピュータ、携帯情報端末(PDA)、携帯電話等を含むとしてよい。好ましい実施形態によると、顧客のコンピュータ100は、グラフィカルユーザインターフェース(GUI)110と、例えば磁気ハードドライブ等の読み書きストレージデバイスであるストレージデバイス112とを有する。また、顧客のコンピュータ100は、暗号化部114、ネットワーク接続116、供給部118、中央演算処理装置(CPU)120を有する。
金融機関150は、後述するように、クレジット代理人160から取得した過去のアドレスのデータベース154と、顧客のアドレスをチェックするために利用される比較器152とを有する。
図1に示したシステムの動作を、図2にフローチャートで説明している。具体的には、本発明に係るシステムは、顧客のコンピュータ100に付加される。顧客は、グラフィカルユーザインターフェース110を用いて、200に示すように、本発明に係るシステムに今後アクセスするためのパスワードを作成するのが好ましい。顧客はその後、社会保障番号、住所、生年月日、親戚の名前、クレジットカード情報、銀行情報、職業情報等の個人情報を、グラフィカルユーザインターフェース110を介して、本発明に係るシステムへと提供する。暗号化部114は、202に示すように、即座にこの情報を暗号化して、暗号化された情報を顧客コードとしてストレージデバイス112に格納する。
本発明の重要な特徴は、顧客の個人情報が暗号化状態でのみ格納される点にある。このため、不当なユーザがユーザのストレージデバイス112にアクセスできたとしても、顧客の個人情報は暗号化されているために安全である。
暗号化プロセスには、3つの要素が含まれており、(1)金融機関で保持されている復号コードと対を成している暗号コード自体、(2)暗号化情報にアクセスするべく顧客が作成して管理している、顧客の個人鍵、パスワード、および/または個人アクセスコード、および(3)暗号化された情報は顧客のコンピュータのみでアクセスされるよう求める、顧客のコンピュータのシステム識別子、である。顧客の情報が入力されると、これら3つの要素およびいずれかの情報を再入力する必要があるか否かが、どの電子商取引トランザクションでも(例えば、二重鍵または公共鍵)、全ての当事者に明らかになる。
暗号化コードが不当な第三者の手に落ちても、この情報にアクセスするためには依然として、顧客の個人鍵が必要であると共に、アクセスは顧客の特定のストレージシステムから行わなければならない(例えば、顧客のコンピュータのシステム識別子が必要である)。不当なユーザはこの情報にアクセスするには復号コードが必要であり、この復号コードは金融機関(クレジット発行者)および金融機関の公認代理人のみが保持している。このような、本発明の好ましい実施形態の「公共鍵」または「二重鍵」の要素によって、顧客の情報の安全性が高められる。
不当ユーザが上述したような予防手段をくぐり抜けたとしても、本発明ではユーザに対して正当な発送先住所を供給するように要求する。この手順は、金融機関との間で別の安全なトランザクションを必要とし、電子メールで顧客に確認される。このようなステップによって、不当アクセスが非現実的になる。
本発明の別の実施形態によると、ユーザは複数の顧客コードを作成することができ、顧客コード毎にクレジット代理人が異なるとしてよい(例えば、クレジットカードが異なる)。このため、本発明によれば、ユーザは、所有しているクレジットカードそれぞれについて顧客コードを作成することができる。
さらに、同じクレジットカードについて多くの顧客コードを作成することもできる。このように追加で作成された顧客コードは、それぞれ使用限度額が異なるとしてもよい。このような構成とすることによって、ユーザは、予算等の理由に応じて顧客コードを変更することができる。例えば、本発明によればユーザは、個人的な予算またはビジネスの予算の項目毎に顧客コードを作成することができる。使用限度額に到達すると、予算情報が変更または更新されるまで、それ以上のトランザクション(購入)は行われない。予算プランは、定期的な予算を自動的に設定するべく、自動的に更新されるとしてもよい。この例としては、クレジットカードでインターネットサービスプロバイダ(ISP)の月極め利用料金を所定期間、例えば1年間にわたって支払うための顧客コードが挙げられる。この顧客コードは、トランザクションに関して、毎月の限度額として月額ISP料金を設定して、12ヶ月という期限を設定する。本実施形態によるとさらに、顧客は、限度額を変更することによって、任意の時点でトランザクションを修正またはキャンセルすることができるようになるという利点が得られる。
同様に、親が子供それぞれについて顧客コードを作成して、各顧客コードの使用限度額を異ならせるとしてもよい。一実施形態によると、使用限度額は、定期的に更新されて、定期的に小遣いを与えるとしてもよい。本発明のこの側面によって、親は子供に対して毎月のインターネット小遣いを与えることができる。親は、別個に承認された顧客コードを1つ作成して、複数の周期的(例えば、月毎、または週毎)限度額を設定する。このような構成とすることによって、親は、承認されたサブアカウントの作成および利用を管理するようになる。
本発明の上述したような側面が奏する効果は、金融機関が常に顧客へのクレジットの認定を管理する点にある。しかし、クレジットについて管理および利用が幅広くなり、顧客はその恩恵を受けるであろう。
顧客コードは、ユーザの名前、住所、およびクレジットカード番号を暗号化状態で含むことが好ましい。顧客コードが作成されてストレージ112に暗号化状態で格納されると、本発明は、顧客がネットワーク170を利用して購入を実行したいと思うまで、顧客のコンピュータ100においてバックグラウンドで実施される。購入時には、ユーザはグラフィカルユーザインターフェース110によって複数の異なる支払オプション(顧客コード)を提示される。ユーザが適切な顧客コードを選択した後、供給部118は、204に示すように、販売者サイト140に向けてネットワーク170上で顧客コードを送信するための命令を発行することによって、販売者のサイト140に顧客コードを送信する準備を行う。
204に示した機能による処理は、図3により詳細に図示する。具体的には、本発明によれば、供給部118を用いて販売者のサイト140の適切な「チェックアウト」ボックスを自動的にポピュレートするための顧客コードが得られる。図3に示すように、顧客が販売者のサイトのチェックアウト(購入)ウィンドウに行くと(300)、顧客はカーソルを適切なボックス(例えば、クレジットカード番号フィールド、顧客コードデータフィールド等)に合わせる(302)。販売者のサイト140の多くでは、顧客コードデータフィールドのスペースが無い場合がある。このため、本発明では、クレジットカード番号(またはその他の同様の支払フィールド)を販売者のサイトで利用できるようにしている。暗号化された顧客コードデータフィールドは、クレジットカード番号よりも長い。このため、本発明を取り入れるために販売者のサイト140で必要な修正点は、クレジットカード番号フィールドで受け入れ可能な暗号化データ列の長さを大きくする点のみである。
ユーザは、適切なボックスにカーソルを合わせると、キーボードの予め設定された機能キーを押下(または、グラフィカルユーザインターフェース上のボタンを選択)して(304)、ユーザIDおよびパスワードの入力ポップアップウィンドウを開く(306)。適切なユーザIDおよびパスワードを入力すると、顧客コードは全て販売者のサイトのフィールドにポピュレートされる(書き込まれる)。ユーザは、名前、住所等を入力する必要はない。このような情報は全て顧客コードに含まれているからである。後述するが、クレジットトランザクションが承認されると、金融機関150は、名前、発送先住所、クレジット承認番号(クレジットカード番号ではない)を、販売者のサイト140に返して、ユーザがこのような情報を入力しなくてすむようにする。
複数の異なるクレジットカードについて複数の顧客コードが作成されている場合、ユーザは、クレジット限度額が十分で、利子率が望ましい等の理由から購入を実行するためのクレジットカードに関する情報を含む顧客コードを選択することができる。顧客コード自体は、暗号化された個人情報データストリームであり、ある程度の長さがある。このため、グラフィカルユーザインターフェースは、ユーザによって利便性が高くなるように、省略された名前を載せた選択メニューを提供する。例えば、一実施形態によると、クレジットカードの省略名が記載されたプルダウンメニューが与えられて、使用すべき顧客コードをユーザに選択させる。ユーザが作成した顧客コードが1つのみである場合は、プルダウンメニューが含む顧客コードの省略名は1つのみである。同様に、適切な顧客コードを選択させるためにプルダウンメニューに記載する省略名は、予算カテゴリーまたは子供の名前であってもよい。
ユーザIDは、顧客コードの省略形である。ユーザID/パスワードが間違っていて(310)、ユーザID/パスワードの再入力のためにボックス304が再度表示されると、エラーメッセージが生成される。公知であるが、ユーザID/パスワードの再入力の許容回数は制限されている。
パスワード/ユーザIDが正しい場合(308)、顧客には支払に関してルールを設定する(312)という選択肢が与えられる。例えば、上述したように自動的に毎月ISPの支払を実行する、というようなルールを設定する。支払について特にルールを設定しない場合は、1回の直接的な支払を行うと仮定されて、ボックス316に進む。一方、支払ルールを設定する場合には、別のウィンドウが現れて(314)、ウィザードによって、顧客にトランザクション額、クレジット限度額の合計、および/または、期間等の支払オプションを設定させる。
316において、本発明では、既に暗号化されている顧客の秘密データに対して、購入特定トランザクション番号およびルール(ある場合)を付加する。本発明はさらに、必要なルーティング情報を添付する前に、このような追加データ(トランザクション番号、ルール等)を暗号化して、完成した顧客コードを自動的に顧客コードデータフィールドまたはクレジットカードフィールド302にポピュレートさせる。上述したように、顧客コードは、クレジットカード番号、ルール、トランザクション番号、顧客の名前、および住所等を含む複数のデータから成る暗号化データ列である。
図2に戻って、本発明の一実施形態によると、208に示すように、顧客コードを販売者サイト140に直接送信する。別の実施形態によると、コード確認サイト130が用いられる(206)。本実施形態によると、顧客コードは、供給部118によって、販売者サイト140ではなくコード確認サイト130へ送られる。コード確認サイト130は、クレジット代理人によって管理されており、クレジット代理人に公共鍵(例えば、暗号コードおよび復号コード)を周期的に更新または変更させて、顧客コードが適切な形式であるか否かを判断する。コード確認部130によって顧客コードが不適切であると判断された場合には、212に示すように、顧客コードが不適切である旨を説明するエラーレポートが発行される。顧客コードが適切である場合には、214に示すように、コード確認部130から販売者サイト140に送信される。
販売者サイト140は、顧客コードを受信すると、当該顧客コードを金融機関150に転送する。本発明は、どの時点においても暗号化されていない状態で機密情報が販売者に提供されることはない点を、重要な特徴がある。このため、販売者は、このような機密情報を取り扱う責任を負わなくて済む。
218に示すように、金融機関が顧客コードを復号する。続いて、金融機関は、クレジットトランザクションが受諾可能か否か(例えば、顧客が十分な利用可能クレジットを有しているか否か)確認している間に、比較器152を用いて、品物の発送先である発送先住所と、クレジット代理人160から金融機関に供給される承認発送先住所の履歴データベース154とを比較する。本発明のこの側面によって、顧客の住所以外の住所に、犯罪者によって品物が不適切に回されてしまう自体を防ぐことができる。
本発明の一実施形態によると、顧客は、直接クレジット代理人との間で、複数の承認発送先住所を登録することができる。このような複数の住所には、職場または自宅といった選択肢が含まれるとしてよい。それぞれの住所は、顧客のストレージデバイスに、別個の顧客コードとして別個の暗号シーケンスと共に、入力および格納されている。顧客が新規の顧客コードを設定する時点において、顧客の新規の承認住所が、顧客のコンピュータ100からクレジット代理人160に直接、ネットワーク170を介して(電子メールまたは同様の電子転送方式で)送信され、クレジット代理人160のデータベースに格納された、当該顧客に対応付けられている承認住所リストに追加される。
220に示すように、発送先住所がデータベース154に格納されている住所と一致して、且つ、顧客が十分なクレジットを有している場合、224に示すように、確認コード、名前、住所等の必要な情報が販売者140に送信される。この場合、「一致」という用語は、2つの住所が実質的に同一でなければならないことを意味する。このため、番地または郵便番号の一部が間違っていたり、または、町名が少し異なっている場合であれば、トランザクションを承認して、修正された住所が販売者に与えられる。しかし、発送先住所が、顧客について承認された住所と一致していない住所(例えば、別の州または都道府県、別の市、別の町等の住所)に変更されると、販売者サイト140に対してエラーレポートが発行されて、不適切なトランザクションがあった旨を説明する電子メールが顧客に送信される。
現時点においてクレジット代理人は、住所に基づいて、承認するか否かの判断を行っている。しかし、住所が「一致している」と判断する基準はさまざまである。本発明では、住所を「修正」することによって、承認においてエラーおよび詐欺行為を防止するシステムを構成している。このため、承認または修正された住所にのみ品物が発送されることを保証するのは、販売者の責任となる。本発明のこの側面によって、セキュリティを一段階追加することができ、顧客は承認していない発送物を「傍受」および返送することができる。
本発明の一実施形態によると、顧客は「ルール・ウィザード(314)」を用いて、「非永久的」発送先住所を一時的に追加することができる。このような構成とすることによって、顧客は他者にプレゼント等を贈ることができるようになる。このような臨時の変更を行うべく当該「ウィザード」にアクセスするためには、顧客のコンピュータのシステム識別子およびパスワードが必要となる。また、このように承認されていない住所へ発送する場合には、確認するための電子メールを顧客に送信して、トランザクションが詐欺である場合には顧客に注意を促すとしてよい。
上述したように、販売者サイト140には、顧客コードを受信するべく適切な形式を持つ入力フィールド(現在のクレジットカードフィールドであってよい)があることが好ましい。入力フィールドの形式は、クレジット代理人160によって定められ、金融機関150でも同様に必要となる。国内に存在するクレジット代理人160の数は比較的少ない(Visa(登録商標)、MasterCard(登録商標)、AmericanExpress(登録商標)等)。一般的に、クレジット代理人160は、クレジット代理人160と取引を行う、自身よりも数の多い金融機関150から提供されるべき情報の形式を、定めることができる。また、金融機関150と取引を望む販売者サイト140では、金融機関150(つまり、クレジット代理人160)のデータ形式の要件に従わなければならない。このため、本発明は、多数の販売者サイト140が常に加入および脱退しているネットワーク、例えばインターネットに利用可能である。より具体的には、販売者サイト140がネットワークに追加されると、各販売者サイト140は金融機関150の要件に従い、販売者サイト140に特定の形式の顧客コードデータフィールドを設ける。このため、ユーザは、顧客による購入が可能であるウェブサイトの圧倒的多数において、このような顧客コードデータフィールドを見ることになる。
言い換えると、本発明は、国内に存在する比較的少数のクレジット代理人160と協働して、販売者140が利用可能な形式(クレジットカード代理人によって異なる可能性はある)を確立させる。オンラインでのクレジットによる購入トランザクションの大半を担うクレジット代理人160の数は限られているので、このような顧客コード入力フィールドの形式は、大多数の販売者サイト140で見られる。このため、本発明によれば、ユーザは、金融機関との取引を望む実質的に全ての販売者サイト140(購入トランザクションを完了させたいと願う実質的に全ての販売者サイト)にアクセスできるようになる。
クレジット代理人160の仕事は、顧客にクレジット(例えば、クレジットカード)を利用させることにある。本発明によれば顧客はセキュリティを得られる一方、管理および利用に関してさらに進化した特徴が得られると共に、クレジット代理人はクレジット機能を宣伝することができるという利点を得ることができる。また、このような利点を得るために、特別なステップは必要ない。本発明の利点は、顧客情報を繰り返し入力するステップまたは第三者のデータベースに顧客情報を入れるステップが必要なくなる点にある。
安全性に関する本発明の重要な特徴は、販売者サイト140が決して顧客の機密情報、例えばクレジットカード番号へのアクセスを得ることがないという点にある。逆に、販売者サイト140は、顧客100からは暗号化された顧客コードを受信するのみで、金融機関150からはトランザクション確認コード(および、修正された住所)を受信するのみである。このため、ネットワーク170を介した上記のトランザクションのうちいずれかが傍受されたり、または、販売者サイトの記録に不当なアクセスが発生したりという事態が発生したとしても、顧客のクレジットカード情報は安全である。
また、本発明によれば、従来の安全なネットワークトランザクションに対応付けられる問題の多くが回避される。より具体的には、本発明の全ての構成要素が、完了されるべきトランザクションについて、整備されていなければならない。従来のシステムでは、全てのトランザクションについて1段階でセキュリティを提供しており、データベースが破られると、「安全な」サイトの記録がすべてアクセス可能になってしまう。本発明は、個々の記録を保護し、別のレベルのセキュリティを実現している。
本発明から得られる利点には、上記で詳述したように、個別の顧客のオンラインクレジットに対してセキュリティが得られる点、および、顧客がこのようなクレジットを管理して柔軟に利用できる点がある。
II.一部継続出願の開示の「発明を実施するための形態」
米国仮出願第60/890,230号に基づく優先権の主張
優先日:2007年2月16日
本質的に略全世界に及ぶインターネットは、現実には多くの法的権限管轄区域を対象としており、規制する上でさまざまな問題が生じるが、本発明はそのような問題を解決するためのもので、個々のトランザクションに関して個々の契約、インターネット商取引に従事する各当事者について、所定の権利および保護を定める契約を作成するシステムおよび方法を提供する。当事者間で同意する条件に強制力を持たせることによって、各当事者は互いに対する信頼が正当なものであると期待することができ(例えば、「年齢」の条件を満たしていると期待できる、または、トランザクションの実行および責任を取るべく承認されている人物であると期待できる)、本発明は、合意の元で承認された全ての購入の条件を遵守するという合意、当事者間での各トランザクション活動に対する合意等の合意を遵守する方法を定めることによって、商業活動が行われている仮想空間ではなく、各当事者の資産の法的権限管轄区域に基づいて、法的権利および強制可能な権利を定める。
本明細書に開示する実施形態の1つは、顧客とクレジット発行者との間で為される契約(顧客合意)をその中心的概念とする。この顧客合意によって、クレジット発行者は、証明者として機能していたとしても、または、承認された処理代行者または代理人を通していたとしても、顧客とさまざまな加入ベンダーとの間のトランザクションを承認および証明することができる。顧客とベンダーとの間の合意内容は、顧客とクレジット発行者との間の合意の下で、さまざまなものが予想および許容され、顧客とクレジット発行者との間の合意の下で、クレジット発行者とベンダーとの合意にもさまざまなもの、直接的な合意または間接的な合意が予想および許容される。また、検証団体と、デビットカードおよび/あるいはプリペイドカードまたはその他の有効な資金提供者と、個々の顧客/消費者との間にも、合意または契約が為されている。尚、検証団体は、独立した団体であってもよいし、クレジットを発行する金融機関と協力しているとしてもよい。
顧客の合意は、本明細書に記載する実施形態に関する活動全ての中心を成すものである。顧客の合意によって、顧客が遵守すべき規則および条件が設定される。つまり、コンピュータネットワークにおいて個人の身元情報を保護する代価は、個人のオンラインでの身元情報を構築するすべての要素(例えば、同じコンピュータの他のユーザまたは同じコンピュータにアクセスを有する他の人物からこの個人を識別する識別子を持つ登録コンピュータ)について合意がある限り、自身が行ったトランザクションによって法的に拘束されるという個人の合意である。このような合意は、購入(つまり、責任を負うと共に支払うことに対する合意)、および、著作権または商標を尊重するというような条件への合意、および、このような公の権利についての刑法上および民法上の罰則への法的および個人的に責任を負うことへの合意を対象とする。最も重要な点は、クレジット発行者と顧客との間の合意/契約によって、クレジット発行者は、顧客の合意に言及すると共に、証明された顧客−ベンダー間の合意/トランザクションのいずれについてもこの合意の条件を付与することが許可される。顧客の合意は、クレジット発行者とベンダーとの間の合意に直接的または間接的に適用されるので、ベンダーは、クレジット発行者と顧客との間の合意に基づいて、顧客とベンダーとの間の合意を証明することができる。言い換えると、ベンダーへの支払は、この支払デバイスを利用することによって保証され、個人の安全な身元情報の開示、登録または放棄を必要とすることなく完了される。
顧客の合意は、本明細書に記載する実施形態にしたがって管理される関連トランザクション活動の中心を成す。このような関連トランザクション活動には、コンピュータネットワーク上で実行される顧客と販売者との間の証明可能な、財またはサービス等を対象とするトランザクション、および、最終的に契約によって、直接的または間接的に、ベンダーと金融機関との間で進められ(「ベンダーの合意」)、顧客とベンダーとの間のトランザクションについてのベンダーへの対価は保証され、または「抵当が設けられる」トランザクションが含まれる。顧客の合意に含まれる条件の下では、販売者に対する対価は、支払、信用度、販売者が提供するものの販売または利用する際の条件に対する合意、または、契約が対象とすると共に販売者に対する最初のトランザクションにおいて検証団体が確認する、顧客と販売者との間で為される合意のその他の任意の条件等であってよい。
本明細書に記載する実施形態にしたがって為された契約は、特に、使用条件、第三者の信頼、および、法的権限管轄区域を定める。このため、本明細書に記載する実施形態によると、当事者は、議論を解決するための適切な法的権限管轄区域が、販売者の事業所在地であること、販売者と取引を行う顧客の所在地であること、または、その他の任意の選択された場所であることに合意し得る。使用条件は、「人有り」(「署名有り」と同種)の保証書を含み、これは、販売者が取引する相手が、身元情報が判明している顧客に限られることを保証することと、払い戻しの危険性を被ることなく販売者に確実に支払が行われることとを目的としたものである。このような、人有り保証書は、検証団体が確認するトランザクションが実行される時点において登録顧客識別要素が全て提示されていることによって、得られる。
検証団体は、顧客とクレジット発行者との間の合意およびベンダーとクレジット発行者との間の合意の条件にしたがって、トランザクションの両側の当事者を確認して、購入/「署名有り」の確認、著作権保護の合意、または、年齢証明の提示等全ての条件に強制力を持たせ、基準とする。基本的に、クレジット発行者が保有する顧客情報は、顧客の情報または顧客の身元情報を実際に明らかにすることなく、第三者によって利用され得る。この点において、クレジット発行者は、顧客および販売者の双方の代理である信用保有者として機能し、検証団体は個別の各トランザクションについてこの点を証明する。これは、トランザクションにおいて顧客の身元情報および販売者の権利を保護する担保型またはエスクロー型の要素となり、ベンダーはこの要素を別に利用するとしてよい。
インターネット等のネットワークでの購入の一般的な条件には、銀行が発行したクレジットカードまたはデビットカードの利用が含まれる。実質的には、トランザクションがクレジットカードまたはプリペイドカードに基づいたものであろうとなかろうと、発行元の銀行は、ベンダーが実際に支払を受領するまで、当該カードに基づくクレジットを与える。一般的には、この支払手順において銀行は二役を兼任している。つまり、「発行元の銀行」という役割と、「取得側の銀行」の役割である。発行元として、銀行は、財、サービス等の購入に利用されるためのクレジットおよびカードを顧客に発行する。取得側として、銀行は、クレジットカードの利用によって発生する借金を取得すること(および支払を行うこと)に合意している。インターネット上の従来のクレジットカードトランザクションの条件で、「発行元」として機能する銀行は、未払い金額については支払および利子が必要であるという条件にしたがったカードの利用に関する合意を採用している。別の種類の合意の下で、「取得側」として機能する銀行は、販売者に対して、特にクレジットカード使用者の身元情報を証明することと、購入受領書へカード保有者の署名を得ることとを、要求する。これはクレジットカードトランザクションの非常に簡潔な説明であるが、インターネットを介したトランザクションまたは任意の同様のコンピュータ接続商取引システムについて、クレジットカードの不正利用および身元証明の問題を指摘するには十分である。
ベンダーとクレジット発行者との間の合意にはさらに、正規のベンダーをスクリーニングするという役割もある。電子商取引詐欺の一形態として、ベンダー詐欺が挙げられる。詐欺の経歴を持つと知られているベンダーまたは詐欺の経歴の疑いがあるベンダーについては、合意を取り消すとしてもよいし、本明細書に記載するような署名有りの支払条件およびその他の著作権等の保護への参加を拒否するとしてもよい。このように適切なベンダーを選ぶステップは、顧客の保護および詐欺の抑制のために必要である。
このような問題を鑑みて、本明細書に記載する実施形態に係るシステムおよびプロセスは、第三者検証団体が、販売者に対して顧客の存在を証明できるように、且つ、クレジット発行者と顧客との間の合意を証明できるように暗号化コード(「暗号ストリーム」)を利用する。当該合意の条件によって、検証団体は、顧客の身元情報およびベンダーとのトランザクションの条件、例えば「署名有り」の支払を遵守するという同意を確認することができる。これに代えて、暗号ストリームにおいて顧客の合意の識別子をただ参照するのではなく、トランザクションの受領書および条件全てを暗号化して暗号ストリームに含めるとしてもよい。
顧客とベンダーとの間の合意は、クレジット発行者と顧客との間の合意、および、これに基づき、クレジット発行者とベンダーとの間の合意の条件の下で検証される。クレジット発行者と顧客との間の合意およびクレジット発行者とベンダーとの間の合意の遵守に合意することによって、顧客とベンダーとの間の合意の条件が保護される。顧客とベンダーとの間の合意は、クレジット発行者と顧客との間の合意およびクレジット発行者とベンダーとの間の合意の結果得られると予想されるもので、検証可能な暗号ストリームを提示することによってトリガされる顧客の要求に従って、クレジット発行者またはその代理人、例えば処理代行者が、顧客の存在およびトランザクションの条件に対する合意を確認すると、全ての当事者はそれぞれの合意における自身に関する部分を遵守するものと期待される。
このため、本明細書に記載する一部の実施形態によると、別個の顧客の合意(検証団体またはクレジット発行者と、顧客との間で為されるもの)および別個の販売者の合意(販売者と販売者の銀行との間で為されるもの)では、顧客および販売者に対して、販売者と顧客との間の購入トランザクションの時点において為される顧客の合意(販売者と顧客との間で為されるもの)を結ぶことを求める。本明細書に記載する実施形態では、顧客に対する保護をさらに向上されるべく、クレジット発行者に対して、ベンダーをスクリーニングする機能を与える。本明細書に記載する実施形態によれば、販売者と顧客との間において購入トランザクションが発生するたびに、新たな顧客の合意が為されるとしてもよい。このような合意は、特定のトランザクションについて適用される場合、販売者または媒体の知的財産権を守るべく特に顧客を拘束するものであり、特定のトランザクションについて適用される場合、顧客の存在、身元情報、年齢等に関して拘束力を持つ記述を含む。
検証団体は、顧客とクレジット発行者との間の合意、およびこの合意に基づくほかの当事者とクレジット発行者との間の合意の条件に応じて拘束され、顧客の身元情報およびトランザクションを保護して、支払およびその他のトランザクションの条件(例えば、年齢、身元情報、居住区域、著作権条項の尊重および遵守への合意等)を販売者に代わって検証、承認、および保護する。
暗号ストリームが形成される前に(購入トランザクションの時点において)、個々の顧客の身元情報を確認して、顧客が当座の顧客合意の条件を遵守することに合意するかどうかを検証するべく、所定の要素は提示されなければならない。このような要素には、他にもあるが、名前(必ずしもカード保有者の名前でなくてもよい)、発送先住所または居住状態を確認するための住所(必ずしもカード保有者の請求先住所でなくてもよい)、金融機関における顧客の固有のクレジット番号またはID、顧客がトランザクションについて承認する予定のコンピュータの登録ハードウェア識別子等が含まれるとしてよい。暗号ストリームは、このような要素、例えば、名前、住所、顧客の合意の識別子、コンピュータハードウェア識別子等のうち一部の要素に基づいて形成するが、顧客のクレジットカード番号または銀行口座番号等の機密情報は含まない。さらに、BIN(銀行識別番号)またはその他のルーティング識別子、例えばIPアドレスは、暗号化されず、ルーティングを目的として暗号ストリームに追加される。
このような登録の時点において作成されるクレジット発行者と顧客との間の合意の条件に従って、販売者との間でトランザクションを実行する際に検証団体が顧客の存在を確認できるように、暗号ストリームの必要な要素は全て提示されなければならない。このような情報は暗号化されているので、販売者は顧客の身元情報を認識しないとしてもよい。検証の結果、符号化された要素全ての存在が確認されると、トランザクションが承認されて、発送先情報が必要であれば、販売者に対して発送先が指定され、署名の受領および顧客の身元情報の確認という販売者の要求が満たされる(つまり、販売者に対して支払が行われ、および/または、販売者は、年齢証明および/または著作権等のトランザクション条件について償還請求を持つ)。
本発明では、クレジット発行者との間で顧客が合意を形成する際に顧客によって設定される条件を用いる。この合意では、顧客の暗号ストリームの必要な要素が全て提示されている全てのトランザクションの責任を顧客が負うことを規定している。この合意ではさらに、著作権保護等の利用条件に対する合意の記録として顧客が取得している任意のデジタル媒体と共に暗号ストリームをダウンロードすることが許可されている。
本発明の一側面によると、提示される全ての要素と共に用いられて署名として機能する「コード」であって、個々の顧客に一意的で、トランザクションにおいて顧客の存在を確認する、契約によって同意される「コード」を形成、検証および(必要であれば)埋め込むシステムおよび方法が提供される。販売者は、顧客の合意におけるトランザクションについて、顧客が同意している条件(身元情報および法的権限管轄区域も確認する)を利用する権利を持つ。本発明は、このようなトランザクションの条件に全ての当事者が契約上拘束される代わりに、身元情報を保護する。このため、本発明によれば、インターネット購入トランザクションを開始する顧客のプライバシーおよび身元情報を保護することができる一方、製品、サービス等を提供する販売者の権利および商業利益も保護することができる。本明細書に記載されている実施形態によれば、合意の条件が破られたり違反されたりしない限り、暗号化された状態を維持する等の方法で保護されている顧客の身元情報が保護される。
米国特許出願第2007/0061580号(参照により本願に組み込まれる)に記載されているように、このような「コード」を削除すると、媒体は利用不可能となる。当該米国出願には、透かしまたはコードが無い場合には、購入された製品に対する電子格納媒体からのアクセスが出来ないようになることが開示されている。購入条件および著作権保護の条件に違反して媒体の複製を複数作成すると、これらの複製には「コード」が含まれているので、販売者は、クレジット発行者の合意の条件および法的権限管轄範囲にしたがって、これら複数の複製を作成した顧客を特定することができる。このため、顧客の合意は、購入時に特に合意された著作権保護の違反の訴追を実行するためのものである。
要約すると、本発明は、インターネット等のコンピュータネットワークにおける商取引を奨励、保護および検証するための方法、システム、構造、および装置を提供する。具体的には、顧客の身元情報および金融情報等の顧客の権利、および、販売者の製品および/またはサービスに対する支払および販売者の管理および所有権を含む販売者の権利の保護および訴追における法的権限管轄区域を合意で決定しておくことによって、これらの権利を保護する。このため、本明細書に記載する実施形態では、顧客および販売者の合意の元、クレジット発行者および検証団体に契約で定められる機能を与えることによって、トランザクションについて当事者間で拘束力のある契約を締結する。本明細書に記載する実施形態では、トランザクションの要素のうち身元情報および信用度の要素が満たされているか否かを確認する一方、顧客の身元情報を保護し、販売者に対価が支払われることを保証する。このため、本発明は、トランザクションを完了させるためには暗号ストリームの構成要素全てが提示および証明されることを要求することによって、トランザクションにおいて「存在の証明」要素を確立するために、トランザクションに「署名あり」の要素を確立するために、顧客の「年齢」(例えば、「18歳以上」または「21歳以上」または「65歳以上」)を確立するために、住居または配送の要素を確立するために、顧客の合意において顧客/販売者の関係を確立するために、(オンライン上で開示または格納する必要は必ずしもないが)顧客の身元情報を確立するために、利用されるとしてよい。
以降では添付図面を参照しつつ説明するが、本発明の実施形態は、コンピュータネットワーク404におけるトランザクションの権利を保護する方法およびシステムを提供する。図4に示すように、顧客402、販売者450、および、検証団体420、および/または、金融機関440の間で結ばれる合意422の条件は、検証団体420によって格納される。検証団体420は、図5に示すように金融機関(クレジット発行者)440に含まれるとしてもよいし、図4に示すように金融機関440とは別としてもよい。図4に図示する顧客のコンピュータ410、検証団体420、金融機関440、および販売者450は1つであるが、当業者であれば想到するように、図4が図示する内容は本発明の実装例の1つに過ぎず、図5に示すように、顧客のコンピュータ410、検証団体420、金融機関440、および販売者450等を複数設けるとしてもよい(多くの場合はこのように複数が設けられると考えられる)。このため、検証団体420は、購入トランザクション毎に1つの合意422を格納するので、複数の合意422を格納している。
本発明の実施形態に係る方法は、クレジット発行者/検証団体440/420との間で成立した顧客の合意422を登録および格納する段階を有する。顧客情報はデータベース430に格納されている。データベース430は、図5に示すようにクレジット発行者/検証団体440/420の内部に設けられるとしてもよいし、図4に示すようにクレジット発行者/検証団体440/420とは別に設けられるとしてもよい。当業者であれば想到するであろうが、図4に図示するデータベース430は1つのみであるが、データベース430を複数設けて、その一部のデータベース430をクレジット発行者/検証団体の内部に設けるとしてもよい。また、顧客のコンピュータ410は、1以上のコンピュータネットワーク404を介して、販売者450および検証団体420に接続されている。
顧客のコンピュータ410にあるエンコーダ412にアクセスするには、パスワードを用いる。エンコーダ412は、顧客登録プロセス時に、検証団体420によって顧客のコンピュータ410にダウンロードされる。エンコーダ412は、顧客情報を暗号化して、暗号ストリーム414を作成し、顧客のコンピュータ410に暗号ストリーム414を格納する。顧客情報は、非暗号化状態では、顧客のコンピュータに格納されない。また、暗号ストリームは、クレジットカード番号、銀行口座番号等に関連する顧客の個人的な金融情報は一切含んでおらず、このような情報が格納されるのはデータベース430のみである。
また、検証団体は、顧客のコンピュータ410および販売者450に、転送エージェント416、456をダウンロードする。転送エージェント416は、購入された電子アイテム454の購入トランザクションにおいて、顧客のコンピュータから販売者のコンピュータ450に、暗号ストリーム414を転送させる。
検証団体420は、顧客のコンピュータ410および販売者のコンピュータ450の両方に動作可能に接続されている検証部424を有する。本明細書に記載する実施形態によると、顧客情報の安全性を高めるべく、検証部424は、クレジット発行者/検証団体440/420に設けられることによって、顧客のコンピュータ410および販売者とは別個に設けられている。顧客の支払情報を格納しているデータベース430は、クレジット発行者/検証団体440/420の内部に設けられるとしてもよいし、または、検証団体420とは別個に設けられるとしてもよい。どちらの場合でも、データベース430は、検証部424にのみ動作可能に接続され、顧客および販売者はどちらも、当該データベースへのアクセスを有さない。
本発明の実施形態に係る方法を段階毎に実行するべく、転送エージェント416が、販売者のコンピュータ450から検証部424へと、支払の検証のために(トランザクションの金額と共に)暗号ストリーム414を転送させる。検証部424はさらに、データベース430に基づいて支払の証明を生成して、支払いの証明を販売者450に転送する。販売者は、暗号ストリーム414および/またはトランザクション識別子を、購入された電子アイテムに付加して、(図6に示すように)個人化電子アイテム454を作成して、個人化電子アイテム454は、販売者450から顧客のコンピュータ410へと与えられる。
暗号ストリーム414は、顧客の名前、顧客の発送先住所、顧客の生年月日、および顧客のハードウェアコンピュータ識別子等の情報を含むとしてよい。顧客の発送先住所は、どの暗号ストリーム414が販売者450に与えられるかに応じて選択される複数の有効発送先住所のうち1つの有効発送先住所を含むとしてよい。このため、本発明の実施形態に係る方法によれば、顧客は、それぞれ有効な発送先住所が異なっている、複数の格納されている暗号ストリーム414のうちいずれかを選択することができる。本発明の実施形態に係る方法では、コンピュータネットワーク404を介したトランザクションにおいて、選択された暗号ストリーム414を、識別コード(CIDおよびルーティング識別子416)の一部であるコンピュータ識別子と共に、販売者450に供給する。
暗号ストリーム414は、ルーティング識別子416を用いて、コンピュータネットワーク404を介して検証団体420に転送される。検証団体420は、暗号ストリーム414を復号化して、顧客の発送先住所識別子、名前識別子、年齢識別子等の識別子を、検証団体420が保有している承認済みの顧客識別子のうち対応するもの、例えば、名前、年齢、住所等の「識別子」と比較する。このような名前、年齢、住所等の「識別子」は、実際の名前、住所等であってもよいし、データベース430において名前、住所、年齢等を検索するべく検証団体420が用いるアルファベットおよび数字から成るコードであってもよい。全てが整っていれば、検証団体420は、コンピュータネットワーク404を介して販売者450に承認決定を返す。このようにして、検証団体420は、身元証明、支払承認等を生成することができる(そして、販売者に与える)。検証団体420は、検証団体420と顧客との間の合意422に従って、顧客の存在の証明および電子署名の条件が満たされていることを確認する。合意422では、顧客がトランザクションについて責任を負うことを販売者450に対して認めている。
また、各暗号ストリーム414は、ほかの暗号ストリーム414の支払方法とは異なる固有の支払方法を含むとしてよい。これに代えて、複数の暗号ストリーム414から成る暗号ストリーム群が支払について1つのクレジット機関を特定しているが、当該暗号ストリーム群に含まれる各暗号ストリーム414は、ユーザ名、承認および登録されているデバイス/コンピュータ、年齢証明方法、および/または、顧客の住所が異なるとしてよい。
サービスまたは有形財(例えば、ステレオ設備、フィルタ、書籍、日用雑貨、衣料品、家具、コンピュータ等)を含む購入トランザクションについては、顧客および支払承認の証明を与えることに本発明の実施形態を限定するとしてもよい。しかし、コンピュータネットワークを介して不適切な共有が発生し得る電子アイテムを含む購入トランザクションについては、本発明の実施形態に従って、電子アイテムに暗号ストリームまたはトランザクション識別子を付与してよい。このため、合意422の一部として、顧客は、図6に示すように、販売者450から取得した媒体または媒体コンテンツ454に対して、暗号ストリーム414およびルーティング識別子416を、埋め込むこと、刻みこむこと、および/または、添付することに合意する。検証団体は、暗号ストリーム414を販売者450に転送する前に、顧客の合意または顧客の合意の識別子を含み得る暗号ストリーム、または、トランザクション識別子を、暗号ストリーム414に付加して、顧客402と販売者450との間で為された顧客の合意422に容易にアクセスできるようにするとしてよい。
また、このプロセスによって、顧客の合意422において確立された販売者404の権利を実施する法的権限管轄区域が確立される。承認決定は、暗号ストリーム414とデータベース430内に格納された顧客情報とが一致した場合にのみ、与えられる。当該方法によれば、検証団体420から顧客414に、トランザクションの確認を通達する旨の電子メールを送信することができる。暗号ストリーム414/CIDが顧客のストレージデバイス408に格納される場合は必ず、暗号化された状態で格納される。
図7にフローチャートで示すように、本明細書において開示する方法によれば、電子的に格納可能なアイテム(本明細書では電子アイテムと呼ぶ場合もある)例えば、文学作品、音楽作品(録音)、動画作品(映画、ショー、ビデオ等)等についてコンピュータを用いて購入トランザクションを容易に行うことができる。
まず700に示すように、顧客は検証団体との間で顧客合意を結ぶ。そして702において、本明細書に記載する実施形態によると、「顧客情報」を暗号化して、暗号ストリーム704を生成する。データ暗号化技術については、例えば、米国特許第7,257,225号および第7,251,326号(参照により本願に組み込まれる)に記載されており、本明細書では開示している実施形態に集中するべく当該プロセスの詳細は省略する。この顧客情報は、名前識別子(顧客の正式名であってもよいし、正式名でなくてもよい)、顧客の年齢識別子(特定の年齢、年齢の範囲、年齢分類であってよい)、住所識別子(顧客の住所または別の住所であってよい)を含むとしてよい。
706において、本明細書に記載する実施形態は、購入された電子アイテムのための購入トランザクションにおいて、暗号ストリームを、顧客から販売者へと転送させる。検証団体は、708において、支払の証明のために販売者から送信される暗号ストリームを受信する。そして、検証団体は、受信した暗号ストリームと、顧客の支払情報を格納する別個に設けられているデータベースとを相互参照して(710)、身元証明および/または支払承認を含む一意的なトランザクション識別子を生成する。
検証団体は、714において、一意的なトランザクション識別子を検証団体から販売者へと転送する。身元証明および支払承認は、販売者に対して、購入トランザクションの顧客が実在することを認め、トランザクションの相手が顧客以外ではないことを販売者に対して保証する。
上述したように、暗号ストリーム704ならびに身元証明および支払承認710は、クレジットカード情報、銀行口座情報等の顧客の個人的な支払情報を含まず、一意的なトランザクション識別子となり得る。このため、暗号ストリームが復号化されても、顧客の支払情報は開示されることはないし、利用可能でもない。このように、顧客から提供される暗号ストリームは、販売者に与えられる前に、検証団体によって変更されて、実行中の購入トランザクションに固有のデータまたは情報を含められるか、または、暗号ストリームには一意的なトランザクション識別子が添付され得る。このような変更暗号ストリームまたは一意的なトランザクション識別子は、本明細書に記載の実施形態によると、本来の暗号ストリームに代わって、利用され得る。このため、本来の暗号ストリーム、変更暗号ストリーム、および/または、一意的なトランザクション識別子は、電子アイテムが顧客に提供される前に、電子アイテムに付加され得る。
コンピュータネットワーク上で不正に複製および配信される可能性がある電子アイテムの取引が行われる実施形態については、716に示すように、暗号ストリームおよび/または一意的なトランザクション識別子が、販売者によって、購入された電子アイテムに付加されて、個人化電子アイテム718を生成する。暗号ストリームまたはトランザクション識別子は隠すことが可能であるので、顧客は、個人化電子アイテムから暗号ストリームまたはトランザクション識別子を削除できない。デジタル作品に情報を埋め込む技術は公知である(米国特許第6,691,229号および第5,809,160号を参照のこと、両米国特許の詳細な教示内容は、参照により、本願に組み込まれる)。また、暗号ストリームまたはトランザクション識別子が削除されるようなことがあれば、個人化電子アイテムを機能しなくさせるとしてもよい(個人化電子アイテムを開けなくさせるとしてもよいし、または、再生できないようにするとしてもよい)。デジタル作品へのアクセスを暗号ストリームまたは透かしを用いて管理する技術もまた公知である(米国特許第7,062,069号を参照のこと、本特許の詳細な教示内容は参照により本願に組み込まれる)。
このように、個人化電子アイテムは常に暗号ストリームを保有して、個人化電子アイテムによって、電子アイテムを購入した顧客を(検証団体を介して)特定することができ、購入された電子アイテムの複製にはすべて、暗号ストリームまたはトランザクション識別子が含まれる。このため、個人化電子アイテムの複製には全て暗号ストリームが含まれているので、販売者から電子アイテムを元々購入した顧客(複製の源)を必ず特定することができる。
購入された電子アイテムに暗号ストリームまたはトランザクション識別子が付加された後、個人化電子アイテムは、720において、販売者から顧客に与えられる。個人化電子アイテムは、付加される暗号ストリームまたはトランザクション識別子が一意的であるために、配信された顧客毎に異なっており、このような構成のために、電子アイテムを元々購入した顧客を、電子アイテムの複製によって特定することができる。また、暗号ストリームまたはトランザクション識別子はそれぞれ一意的であるので、検証団体を介して、購入された電子アイテムの不正複製の源を特定することができる。このため、722に示すように、本発明の実施形態に係る方法は、個人化電子アイテムに含まれている暗号ストリームに基づいて顧客を特定する段階を含み得る。
顧客登録時(顧客がクレジット発行者においてアカウントを設定または修正する際)および電子アイテム購入時において、顧客には、顧客の情報は必ず個人化電子アイテムの複製に含まれる旨の通知または警告が与えられる。また、電子アイテム購入時、同様の通知または警告が表示されて、顧客に対して、電子アイテムの不正な利用または複製に対して規則および罰則が適用され、顧客はこれらの規則および罰則に拘束されることに同意している旨を通達し、個人化電子アイテムが開かれたり、再生等される度に(または最初の数回)、同様の警告が表示されるとしてよい。このような警告は、販売者の権利を侵害して(例えば、不正にアップロードまたは複製して)個人化電子アイテムの複製を他人に供給しないよう、顧客に求めることを意図している。このような警告によって、顧客は不正なアップロードまたは複製が、検証団体を介して暗号ストリームに基づき、自身まで追跡され得ることを認識して、警告に記載されている条件を遵守することに同意することに同意する。同様に、使用には許可がいること、および、受諾したことを警告で通知することは、年齢に基づくアクセス、年齢または住居に基づく販売価格の決定等にも利用され得る。本明細書に記載する実施形態によれば、電子商取引およびその関係者を奨励、推進および保護する顧客識別子を多岐にわたって実現することができる。
顧客情報の暗号化702は、図8に示すように実行される。まず、顧客は第1のコンピュータデバイスを用いてクレジット発行者と接続を行って(800)、検証団体は第1のコンピュータデバイスにソフトウェアをダウンロードする(802)。顧客は、検証団体に対して、例えば、有効発送先住所、生年月日(または年齢のグループ分類)、銀行口座番号、クレジットカード番号等の現存の秘密情報に対するアクセスを与えるか、または、アクセスすることに同意する(804)。顧客情報のうち所与の項目(例えば、銀行口座番号およびクレジットカード番号)は、顧客のコンピュータデバイスには格納されず、クレジット発行者および/または検証団体のデータベースにのみ保有されるが、このような情報を特に参照する場合には符号化された識別子または符号化されていない識別子を利用するとしてよい。顧客情報のその他の項目または識別子(名前、住所、年齢情報等)は、暗号化されて暗号ストリームを形成するとしてよい。暗号ストリームは、顧客のコンピュータデバイスに格納され、一部または全てが、暗号化前に符号化されるとしてもよいし、符号化されないとしてもよい。
806において、クレジット発行者は、顧客の承認のもと、第1のコンピュータデバイスから一意的なハードウェア識別子(マザーボード、ハードドライブ、プロセッサ等のシリアル番号等)を読み出して登録する。このような一意的なハードウェア識別子は、808において、暗号ストリームに組み込まれる。そして、今後の購入トランザクションにおいて使用するべく顧客が承認および登録したいコンピュータデバイスがさらにあれば、同じ工程を繰り返す。このようなプロセスは、クレジット発行者におけるアカウントを顧客が設定または修正している際に実行されるとしてよい。
本願では、「公共の」または「登録されていない」コンピュータを利用する場合もカバーする。「発行者アカウント」に「登録されていない」コンピュータからアクセスする場合、緊急アクセスを「許可」して、既存のアカウントについてそのコンピュータを「制限付」で承認することができる。この承認は、時間が制限されていたり(例えば、一回の購入について15分)または利用が制限されていたりするとしてよい(例えば、使用/購入は一回に限る)。
別の実施形態によると、販売者が取引している相手が間違いなく顧客であることをさらに証明するためのプロセスの1つとして、暗号ストリームが販売者へと転送されるタイミングと略同じ時点において、しかし、(暗号ストリームを転送するプロセスの一部として)実際に暗号ストリームを販売者へ転送するより前の時点において、本発明の実施形態に係る方法は、暗号ストリームに、暗号ストリームを実際に転送するコンピュータデバイスから、第2のハードウェア識別子群および日時スタンプを組み込むことができる。このため、図9に示すように、900においてハードウェア識別子が暗号ストリームに追加された後、本発明の実施形態に係る方法は、902に示すように、販売者に接続されている実際のコンピュータから第2のハードウェア識別子群を読み出す。この第2のハードウェア識別子群(および時間スタンプおよび日付スタンプ)は、904において、暗号ストリームに付加されて、906において、変更暗号ストリーム(ハードウェア識別子群を両方有する)を販売者に送る。
このような構成とすることによって、悪意を持つ人物が暗号ストリームを不適切に複製できて、このような暗号ストリームの不正な複製を、おそらくクレジット発行者が供給する必要な暗号ストリーム作成および転送ソフトウェアを有するコンピュータ(販売者に登録されている顧客のコンピュータのいずれでもないもの)で利用している場合、暗号ストリームの転送直前に読み出される第2のハードウェア識別子は、暗号ストリーム内のハードウェア識別子とは一致せず、検証団体はトランザクションを承認しないであろう。同様に、時間スタンプおよび日付スタンプに基づいて、販売者に供給される暗号ストリームを限定期間(例えば、分、時間、日数等)のみ有効とすることもできる。このようなプロセスによって、検証団体が実行する「顧客の存在」の証明プロセスをさらに向上させることができ、販売者に対して、取引相手が実際に顧客であってそれ以外の何者でもないことをさらに保証することができる。
本発明の実施形態は、完全にハードウェアとして実装されるとしてもよいし、完全にソフトウェアとして実装されるとしてもよいし、ハードウェア構成要素およびソフトウェア構成要素を含むものとして実装されるとしてもよい。一実施形態によると、本発明は、ソフトウェアで実装される。ソフトウェアは、これに限定されないが、ファームウェア、常駐ソフトウェア、マイクロコード等である。
さらに、本発明の実施形態は、コンピュータまたは任意の命令実行システムによって利用される、または、これらと共に利用されるプログラムコードを提供するコンピュータ利用可能媒体またはコンピュータ読み出し可能媒体からアクセス可能なコンピュータプログラム製品として実装されるとしてよい。本明細書では、コンピュータ利用可能媒体またはコンピュータ読み出し可能媒体は、命令実行システム、命令実行装置、または命令実行デバイスによって利用される、またはこれらと共に利用されるプログラムを、有する、格納する、通信する、伝播させる、または移送する装置であればどのような装置であってもよい。
媒体は、電子的、磁気的、光学的、電磁的、赤外線、あるいは半導体のシステム(あるいは、装置、あるいはデバイス)または伝播媒体であってよい。コンピュータ読み出し可能媒体の例を挙げると、半導体メモリあるいは固体メモリ、磁気テープ、取り外し可能コンピュータディスケット、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、硬い磁気ディスク、および光学ディスクが含まれる。光学ディスクの現時点における例を挙げると、コンパクトディスク−リードオンリーメモリ(CD−ROM)、コンパクトディスク−リード/ライト(CD−R/W)、およびDVD等がある。
プログラムコードを格納および/または実行するのに適しているデータ処理システムは、システムバスを介してメモリ要素と直接的または間接的に結合されている少なくとも1つのプロセッサを備える。メモリ要素は、プログラムコードを実際に実行する際に利用されるローカルメモリ、バルクストレージ、および、実行中にバルクストレージからコードを取得すべき回数を減らすべく少なくとも一部のプログラムコードを一時的に格納するキャッシュメモリを含むとしてよい。
入出力(I/O)デバイス(これらに限定されないが、キーボード、ディスプレイ、ポインティングデバイス等)は、直接的に、または、入出力コントローラを介在させて、システムに結合されるとしてよい。システムにはさらに、ネットワークアダプタを結合させて、データ処理システムと、別のデータ処理システムまたはリモートプリンタあるいはリモートストレージデバイスとを、私有または公共のネットワークを介在させて、結合するとしてよい。現在利用可能な種類のネットワークアダプタの数例を挙げると、モデム、ケーブルモデム、およびイーサネット(登録商標)カード等がある。
本発明の実施形態を実施するための代表的なハードウェア環境を図10に示す。同図に示す概略図は、本発明の実施形態に係る情報処理/コンピュータシステムのハードウェア構造を説明するためのものである。当該システムは、プロセッサまたは中央演算処理装置(CPU)10を少なくとも1つ備える。CPU10は、システムバス12を介して、ランダムアクセスメモリ(RAM)14、リードオンリーメモリ(ROM)16、および入出力(I/O)アダプタ18等のさまざまなデバイスに相互接続される。I/Oアダプタ18は、ディスク部11およびテープドライブ13、またはシステムによって読み出し可能なその他のプログラムストレージデバイス等の周辺機器に接続され得る。当該システムは、プログラムストレージデバイスに格納されている本発明に係る命令を読み出して、これらの命令に従って本発明の実施形態に係る方法を実行することができる。当該システムはさらに、キーボード15、マウス17、スピーカー24、マイクロフォン22、および/または、タッチスクリーンデバイス(不図示)等のその他のユーザインターフェースデバイスをバス12に接続して、ユーザ入力を収集するユーザインターフェースアダプタ19を備える。さらに、通信アダプタ20は、バス12をデータ処理ネットワーク25に接続して、ディスプレイアダプタ21は、バス12をディスプレイデバイス23に接続する。ディスプレイデバイス23は、モニタ、プリンタ、または送信器等の出力デバイスとして実現され得る。
具体的な実施形態を上述したが、上記の説明によって本発明の一般的な内容が完全に明らかとなったと思われる。この一般的な内容に、現在の知識を応用することによって、さまざまな用途に応じて、本発明の包括的な概念から逸脱することなく、上述した具体的な実施形態を容易に変形および/または適合させることができる。このため、これらの変形例および適合例は、本明細書で開示される実施形態の均等物の定義および範囲に基づいて理解されるべきである。本明細書で使用した表現または用語は、本発明の説明を目的とするものであって、本発明を限定するものではないと理解されたい。このため、本発明の実施形態は好ましい実施形態に基づいて説明してきたが、当業者であれば、本願請求項の精神および範囲を超えない程度に好ましい実施形態を変形して、本発明の実施形態を実施し得ることに想到するであろう。

Claims (16)

  1. 暗号ストリームにおいて、名前識別子、顧客年齢識別子、住所識別子、および顧客合意識別子を含む顧客情報を暗号化する段階と、
    購入された電子アイテムの購入トランザクションにおいて、前記暗号ストリームを顧客から販売者へと転送する段階と、
    前記暗号ストリームを検証団体へとルーティングする段階と、
    前記検証団体によって、前記暗号ストリームに基づいて、身元証明および支払承認のうち少なくとも1つを含む一意的なトランザクション識別子を生成する段階と、
    前記検証団体によって、前記一意的なトランザクション識別子を前記販売者に転送する段階と、
    前記販売者によって、前記暗号ストリームおよび前記一意的なトランザクション識別子のうち少なくとも一方を前記購入された電子アイテムに付加して、個人化電子アイテムを作成する段階と、
    前記個人化電子アイテムを前記販売者から前記顧客へと供給する段階と
    を備える方法であって、
    前記暗号ストリームおよび前記一意的なトランザクション識別子には、前記顧客の支払に関する個人情報が含まれておらず、
    前記個人化電子アイテムはそれぞれ、前記暗号ストリームがそれぞれ一意的であるので、供給される対象の前記顧客毎に異なっている方法。
  2. 前記顧客情報を暗号化する段階はさらに、
    a)第1のコンピュータデバイスを用いて前記顧客と前記検証団体とを接続する段階と、
    b)前記第1のコンピュータデバイスからハードウェア識別子を読み出す段階と、
    c)前記暗号ストリームに前記ハードウェア識別子を組み込む段階と、
    d)任意の購入トランザクションにおいて前記顧客が利用を所望する追加のコンピュータデバイスについてa)からc)を繰り返す段階と
    を有する請求項1に記載の方法。
  3. 前記暗号ストリームを前記顧客から前記販売者へと転送する段階はさらに、
    前記暗号ストリームを前記販売者へと転送するタイミングと略同じ時点であるが、実際に前記暗号ストリームを前記販売者へ転送するより前の時点において、前記暗号ストリームに、第2のハードウェア識別子群および日時スタンプを、前記暗号ストリームを実際に転送するコンピュータデバイスから組み込む段階と、
    暗号化されていないルーティング識別子を前記暗号ストリームに添付する段階と
    を有する請求項2に記載の方法。
  4. 前記身元証明および前記支払承認は、前記販売者に対して、前記購入トランザクションの前記顧客が実在することを認め、前記販売者が取引している相手が前記顧客以外ではないことを前記販売者に保証して、前記トランザクション識別子によって前記販売者は前記購入トランザクションを署名有り処理で行うことができる請求項1に記載の方法。
  5. 前記暗号ストリームが一意的であることによって、前記購入された電子アイテムの不正な複製の源を前記検証団体を介して特定することができる請求項1に記載の方法。
  6. 暗号ストリームにおいて、名前識別子、顧客年齢識別子、住所識別子、および顧客合意識別子を含む顧客情報を暗号化する段階と、
    購入された電子アイテムの購入トランザクションにおいて、前記暗号ストリームを顧客から販売者へと転送する段階と、
    前記暗号ストリームを検証団体へとルーティングする段階と、
    前記検証団体によって、前記暗号ストリームに基づいて、身元証明および支払承認のうち少なくとも1つを含む一意的なトランザクション識別子を生成する段階と、
    前記検証団体が、顧客情報を格納している別個に設けられているデータベースと、前記暗号ストリームとを相互参照して、前記一意的なトランザクション識別子を生成する段階と、
    前記検証団体によって、前記身元証明および前記支払承認のうち少なくとも1つを前記販売者に転送する段階と、
    前記販売者によって、前記暗号ストリーム、前記身元証明、および前記支払承認のうち少なくとも1つを前記購入された電子アイテムに付加して、個人化電子アイテムを作成する段階と、
    前記個人化電子アイテムを前記販売者から前記顧客へと供給する段階と
    を備える方法であって、
    前記暗号ストリーム、前記身元証明、および前記支払承認には、前記顧客の支払に関する個人情報が含まれておらず、
    前記個人化電子アイテムはそれぞれ、前記暗号ストリームがそれぞれ一意的であるので、供給される対象の前記顧客毎に異なっている方法。
  7. 前記顧客情報を暗号化する段階はさらに、
    a)第1のコンピュータデバイスを用いて前記顧客と前記検証団体とを接続する段階と、
    b)前記第1のコンピュータデバイスからハードウェア識別子を読み出す段階と、
    c)前記暗号ストリームに前記ハードウェア識別子を組み込む段階と、
    d)任意の購入トランザクションにおいて前記顧客が利用を所望する追加のコンピュータデバイスについてa)からc)を繰り返す段階と
    を有する請求項6に記載の方法。
  8. 前記暗号ストリームを前記顧客から前記販売者へと転送する段階はさらに、
    前記暗号ストリームを前記販売者へと転送するタイミングと略同じ時点であるが、実際に前記暗号ストリームを前記販売者へ転送するより前の時点において、前記暗号ストリームに、第2のハードウェア識別子群および日時スタンプを、前記暗号ストリームを実際に転送するコンピュータデバイスから組み込む段階と、
    暗号化されていないルーティング識別子を前記暗号ストリームに添付する段階と
    を有する請求項7に記載の方法。
  9. 前記身元証明および前記支払承認は、前記販売者に対して、前記購入トランザクションの前記顧客が実在することを認め、前記販売者が取引している相手が前記顧客以外ではないことを前記販売者に保証して、前記トランザクション識別子によって前記販売者は前記購入トランザクションを署名有り処理で行うことができる請求項6に記載の方法。
  10. 前記相互参照する段階は、前記身元証明および前記支払承認を生成する前に、前記暗号ストリーム内に必要な証明情報が全て含まれているか否かを確認する段階を有する請求項6に記載の方法。
  11. 暗号ストリームにおいて、名前識別子、顧客年齢識別子、住所識別子、および顧客合意識別子のうち少なくとも1つを含む顧客情報を暗号化する段階と、
    購入された電子アイテムの購入トランザクションにおいて、前記暗号ストリームを顧客から販売者へと転送する段階と、
    前記暗号ストリームを検証団体へとルーティングする段階と、
    前記検証団体によって、前記暗号ストリームに基づいて、一意的なトランザクション識別子を生成する段階と、
    前記検証団体によって、一意的なトランザクション識別子を前記販売者に転送する段階と、
    前記販売者によって、前記暗号ストリームを前記購入された電子アイテムに付加して、個人化電子アイテムを作成する段階と、
    前記個人化電子アイテムを前記販売者から前記顧客へと供給する段階と
    を備える方法であって、
    前記暗号ストリームおよび前記一意的なトランザクション識別子には、前記顧客の支払に関する個人情報が含まれておらず、
    前記個人化電子アイテムはそれぞれ、前記暗号ストリームがそれぞれ一意的であるので、供給される対象の前記顧客毎に異なっており、
    前記顧客情報を暗号化する段階はさらに、
    a)第1のコンピュータデバイスを用いて前記顧客と前記検証団体とを接続する段階と、
    b)前記第1のコンピュータデバイスからハードウェア識別子を読み出す段階と、
    c)前記暗号ストリームに前記ハードウェア識別子を組み込む段階と、
    d)任意の購入トランザクションにおいて前記顧客が利用を所望する追加のコンピュータデバイスについてa)からc)を繰り返す段階と
    を有し、
    前記暗号ストリームを前記顧客から前記販売者へと転送する段階はさらに、
    前記暗号ストリームを前記販売者へと転送するタイミングと略同じ時点であるが、実際に前記暗号ストリームを前記販売者へ転送するより前の時点において、前記暗号ストリームに、第2のハードウェア識別子群および日時スタンプを、前記暗号ストリームを実際に転送するコンピュータデバイスから組み込む段階と、
    暗号化されていないルーティング識別子を前記暗号ストリームに添付する段階と
    を有する、方法。
  12. 前記トランザクション識別子は、身元証明および支払承認のうちの少なくとも1つを含み、
    前記身元証明および前記支払承認は、前記販売者に対して、前記購入トランザクションの前記顧客が実在することを認め、前記販売者が取引している相手が前記顧客以外ではないことを前記販売者に保証して、前記トランザクション識別子によって前記販売者は前記購入トランザクションを署名有り処理で行うことができる請求項11に記載の方法。
  13. 前記暗号ストリームが一意的であることによって、前記購入された電子アイテムの不正な複製の源を前記検証団体を介して特定することができる請求項11に記載の方法。
  14. 暗号ストリームにおいて、顧客合意識別子を含む顧客情報を暗号化する段階と、
    財またはサービスを含む購入のための購入トランザクションにおいて、前記暗号ストリームを顧客から販売者へと転送する段階と、
    前記暗号ストリームを検証団体へとルーティングする段階と、
    前記検証団体によって、前記暗号ストリームに基づいて、身元証明および支払承認を生成する段階と、
    前記検証団体によって、前記身元証明および前記支払承認のうち少なくとも1つを前記販売者に転送する段階と
    を備える方法であって、
    前記暗号ストリーム、前記身元証明、および前記支払承認には、前記顧客の支払に関する個人情報が含まれておらず、
    前記顧客情報を暗号化する段階はさらに、
    a)第1のコンピュータデバイスを用いて前記顧客と前記検証団体とを接続する段階と、
    b)前記第1のコンピュータデバイスからハードウェア識別子を読み出す段階と、
    c)前記暗号ストリームに前記ハードウェア識別子を組み込む段階と、
    d)任意の購入トランザクションにおいて前記顧客が利用を所望する追加のコンピュータデバイスについてa)からc)を繰り返す段階と
    を有し、
    前記暗号ストリームを前記顧客から前記販売者へと転送する段階はさらに、
    前記暗号ストリームを前記販売者へと転送するタイミングと略同じ時点であるが、実際に前記暗号ストリームを前記販売者へ転送するより前の時点において、前記暗号ストリームに、第2のハードウェア識別子群および日時スタンプを、前記暗号ストリームを実際に転送するコンピュータデバイスから組み込む段階と、
    暗号化されていないルーティング識別子を前記暗号ストリームに添付する段階と
    を有する、方法。
  15. 前記身元証明および前記支払承認は、前記販売者に対して、前記購入トランザクションの前記顧客が実在することを認め、前記販売者が取引している相手が前記顧客以外ではないことを前記販売者に保証して、トランザクション識別子によって前記販売者は前記購入トランザクションを「署名有り」処理で行うことができる請求項14に記載の方法。
  16. 顧客のコンピュータ内に配置されているエンコーダであって、暗号ストリームにおいて、名前識別子、顧客年齢識別子、住所識別子、および顧客合意識別子を含む顧客情報を暗号化するエンコーダと、
    前記顧客のコンピュータ内に配置されている転送エージェントであって、購入された電子アイテムの購入トランザクションにおいて、前記暗号ストリームを前記顧客のコンピュータから販売者のコンピュータへと転送する転送エージェントと、
    前記販売者のコンピュータと動作可能に接続されており、前記顧客のコンピュータおよび前記販売者とは別個に設けられている検証部と、
    前記検証部に動作可能に接続されており、前記顧客情報を格納しているデータベースと
    を備えるシステムであって、
    前記転送エージェントは、前記販売者のコンピュータから前記検証部へと前記暗号ストリームを転送させて、
    前記検証部は、前記データベースに基づいて、身元証明および/または支払承認を含む一意的なトランザクション識別子を生成して、前記一意的なトランザクション識別子を前記販売者へ転送させて、
    前記暗号ストリームおよび前記一意的なトランザクション識別子には、前記顧客の支払に関する個人情報が含まれておらず、
    前記販売者によって、前記暗号ストリームおよび前記一意的なトランザクション識別子のうち少なくとも一方を前記購入された電子アイテムに付加して、前記販売者から前記顧客へと供給されるべき個人化電子アイテムを作成し、
    前記個人化電子アイテムはそれぞれ、前記暗号ストリームがそれぞれ一意的であるので、供給される対象の前記顧客毎に異なっているシステム。
JP2010521830A 2007-08-24 2007-09-04 ネットワークにおけるトランザクションセキュリティ Expired - Fee Related JP5052673B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/844,408 US20070288394A1 (en) 2000-12-01 2007-08-24 Transactional security over a network
US11/844,408 2007-08-24
PCT/US2007/077503 WO2009029116A1 (en) 2007-08-24 2007-09-04 Transactional security over a network

Publications (2)

Publication Number Publication Date
JP2010537308A JP2010537308A (ja) 2010-12-02
JP5052673B2 true JP5052673B2 (ja) 2012-10-17

Family

ID=39522404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521830A Expired - Fee Related JP5052673B2 (ja) 2007-08-24 2007-09-04 ネットワークにおけるトランザクションセキュリティ

Country Status (12)

Country Link
US (3) US20070288394A1 (ja)
EP (1) EP2191406B8 (ja)
JP (1) JP5052673B2 (ja)
KR (1) KR101067191B1 (ja)
CN (1) CN101785012B (ja)
AU (1) AU2007358254B2 (ja)
BR (1) BRPI0721942A2 (ja)
CA (2) CA2933130C (ja)
EA (1) EA018277B1 (ja)
HU (1) HUE034341T2 (ja)
MX (1) MX2010001951A (ja)
WO (1) WO2009029116A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8260723B2 (en) 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US20070288394A1 (en) 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
US7958024B2 (en) 2001-03-15 2011-06-07 Versata Development Group, Inc. Method and apparatus for processing sales transaction data
US7908304B2 (en) * 2001-03-15 2011-03-15 Versata Development Group, Inc. Method and system for managing distributor information
US7904326B2 (en) * 2001-06-29 2011-03-08 Versata Development Group, Inc. Method and apparatus for performing collective validation of credential information
US7813917B2 (en) * 2004-06-22 2010-10-12 Gary Stephen Shuster Candidate matching using algorithmic analysis of candidate-authored narrative information
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US9349127B2 (en) 2007-11-29 2016-05-24 Visa Usa Inc. Serial number and payment data based payment card processing
US8396799B2 (en) * 2007-11-29 2013-03-12 Visa U.S.A. Inc. Media device payments remote control personalization and protection
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US9990673B2 (en) * 2010-05-03 2018-06-05 Symbol Technologies, Llc Universal payment module systems and methods for mobile computing devices
US10032164B2 (en) * 2010-12-16 2018-07-24 Paypal, Inc. Systems and methods for authenticating payments over a network
US10049377B1 (en) * 2011-06-29 2018-08-14 Google Llc Inferring interactions with advertisers
FR2988194B1 (fr) * 2012-03-13 2015-01-02 Ingenico Sa Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants.
US20140025571A1 (en) * 2012-07-23 2014-01-23 Its, Inc. System and method for dual message consumer authentication value-based eft transactions
US10037543B2 (en) * 2012-08-13 2018-07-31 Amobee, Inc. Estimating conversion rate in display advertising from past performance data
US20140108210A1 (en) * 2012-10-16 2014-04-17 American Express Travel Related Services Company, Inc. Systems and Methods for Expense Management
US9208528B2 (en) 2012-10-16 2015-12-08 American Express Travel Related Services Company, Inc. Systems and methods for expense management
JP2014095976A (ja) * 2012-11-08 2014-05-22 Sharp Corp コンテンツ配信装置
WO2014078241A2 (en) * 2012-11-14 2014-05-22 Jaffe Jonathan E A system for merchant and non-merchant based transactions utilizing secure non-radiating communications while allowing for secure additional functionality
CA2796506A1 (en) * 2012-11-23 2014-05-23 Ibm Canada Limited - Ibm Canada Limitee Personalized budgets for financial services
US10482524B1 (en) * 2013-08-07 2019-11-19 Panos Daskalakis Electronic payment methods and systems
FR3014586B1 (fr) * 2013-12-05 2017-03-31 Cie Ind Et Financiere D'ingenierie Ingenico Methode de traitement de donnees transactionnelles, terminal, serveur et programmes d'ordinateur correspondants.
IL229832A (en) * 2013-12-05 2016-06-30 Google Inc Determine merchant identity for received merchant IDs
US9501661B2 (en) * 2014-06-10 2016-11-22 Salesforce.Com, Inc. Systems and methods for implementing an encrypted search index
US9569776B2 (en) 2014-11-12 2017-02-14 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9558493B2 (en) 2014-11-12 2017-01-31 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US10614457B2 (en) 2014-11-12 2020-04-07 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9558492B2 (en) 2014-11-12 2017-01-31 Benedoretse Llc Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9898357B1 (en) 2015-06-25 2018-02-20 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US10282245B1 (en) * 2015-06-25 2019-05-07 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
US10223189B1 (en) * 2015-06-25 2019-03-05 Amazon Technologies, Inc. Root cause detection and monitoring for storage systems
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
US10679285B1 (en) * 2015-07-13 2020-06-09 Wells Fargo Bank, N.A. Systems and methods for real time credit extension and bill pay configuration
CN106447323A (zh) * 2015-08-05 2017-02-22 阿里巴巴集团控股有限公司 业务验证方法及装置
DE102015119004A1 (de) * 2015-11-05 2017-05-11 Deutsche Post Ag Vereinfachte Zustellung von Sendungen mit noch unbezahlten Waren
FR3051944A1 (fr) * 2016-05-30 2017-12-01 Orange Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne
WO2017223238A1 (en) * 2016-06-22 2017-12-28 Solutio LLC System and method of generating and validating a unique transaction identifier
CN109978524A (zh) * 2017-12-27 2019-07-05 航天信息股份有限公司 电子出版物的交易方法以及装置
US11050571B2 (en) 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures
CN110418331B (zh) * 2019-08-02 2022-04-12 Oppo广东移动通信有限公司 解锁方法、解锁装置、移动终端及服务器
CN111667275B (zh) * 2020-06-19 2024-02-13 腾讯科技(深圳)有限公司 用户身份识别方法、装置、设备及其介质
KR20220005097A (ko) * 2020-11-30 2022-01-12 베이징 바이두 넷컴 사이언스 테크놀로지 컴퍼니 리미티드 상품 처리 방법 및 컴포넌트, 전자 기기, 컴퓨터 판독 가능 매체
US20220300645A1 (en) * 2021-03-22 2022-09-22 Finicity Corporation Consented identity as a service
CN113657955A (zh) * 2021-06-30 2021-11-16 亳州市药通信息咨询有限公司 一种基于大数据的中药材供求资源分配整合系统

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
US6741991B2 (en) 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6512840B1 (en) * 1996-05-30 2003-01-28 Sun Microsystems, Inc. Digital encoding of personal signatures
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
IL120585A0 (en) * 1997-04-01 1997-08-14 Teicher Mordechai Countable electronic monetary system and method
IL120672A (en) * 1997-04-15 2000-06-29 Nush Marketing Man And Consult System for transaction over communication network
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6947908B1 (en) * 1998-08-27 2005-09-20 Citibank, N.A. System and use for correspondent banking
US6898706B1 (en) 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
JP3763702B2 (ja) * 1999-05-27 2006-04-05 富士通株式会社 データ運用方法
US6952685B1 (en) * 1999-08-27 2005-10-04 Ochoa Optics Llc Music distribution system and associated antipiracy protection
US7386516B2 (en) * 1999-09-10 2008-06-10 Metavante Corporation System and method for providing secure services over public and private networks using a removable portable computer-readable storage
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US6691229B1 (en) * 2000-03-06 2004-02-10 Matsushita Electric Industrial Co., Ltd. Method and apparatus for rendering unauthorized copies of digital content traceable to authorized copies
US7140036B2 (en) * 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
AU2001255222A1 (en) * 2000-04-03 2001-10-15 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
US6618705B1 (en) * 2000-04-19 2003-09-09 Tiejun (Ronald) Wang Method and system for conducting business in a transnational e-commerce network
EP2955652A1 (en) * 2000-06-16 2015-12-16 MIH Technology Holdings BV Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7742993B2 (en) 2005-10-31 2010-06-22 James Leonard Driessen SCART-card (secure consumer advantaged retail trading)
US7542943B2 (en) * 2000-10-30 2009-06-02 Amazon Technologies, Inc. Computer services and methods for collecting payments from and providing content to web users
AU2001296667A1 (en) 2000-11-09 2002-05-21 Macrovision Corporation Method and apparatus for determining digital a/v content distribution terms based on detected piracy levels
US8260723B2 (en) * 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US6839692B2 (en) * 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US20070288394A1 (en) 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
US20030074253A1 (en) * 2001-01-30 2003-04-17 Scheuring Sylvia Tidwell System and method for matching consumers with products
US7240196B2 (en) 2001-06-22 2007-07-03 Verimatrix, Inc. Method and system for protecting ownership rights of digital content files
US7251326B2 (en) * 2001-06-29 2007-07-31 Harris Corporation Method and apparatus for data encryption
US6694045B2 (en) 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
AU2002257640A1 (en) 2002-03-07 2003-09-16 Activcard Ireland, Limited Method and system for playing a song in dependence upon personalised digital audio data.
EP2998914A1 (en) * 2002-06-12 2016-03-23 CardinalCommerce Corporation Universal merchant platform for payment authentication
US20040123126A1 (en) 2002-12-24 2004-06-24 Lee Whay S. Method and apparatus for deterring piracy
US6910630B2 (en) 2003-03-18 2005-06-28 Instaview Systems, Inc. Piracy prevention for voice and video
WO2005008385A2 (en) 2003-07-07 2005-01-27 Cryptography Research, Inc. Reprogrammable security for controlling piracy and enabling interactive content
US7257225B2 (en) * 2003-12-29 2007-08-14 American Express Travel Related Services Company, Inc. System and method for high speed reversible data encryption
US20060078902A1 (en) * 2004-04-15 2006-04-13 Michaeline Bunting Method and compositions for RNA interference
US7562228B2 (en) 2005-03-15 2009-07-14 Microsoft Corporation Forensic for fingerprint detection in multimedia
CN105431888B (zh) 2013-08-14 2019-04-12 萨加咖啡股份公司 用于分配食物产品的分配设备

Also Published As

Publication number Publication date
JP2010537308A (ja) 2010-12-02
US20110040685A1 (en) 2011-02-17
US8260719B2 (en) 2012-09-04
CN101785012B (zh) 2016-05-04
AU2007358254A1 (en) 2009-03-05
HUE034341T2 (en) 2018-02-28
MX2010001951A (es) 2010-03-11
EA201000310A1 (ru) 2010-10-29
CA2933130C (en) 2018-06-12
WO2009029116A1 (en) 2009-03-05
EP2191406B8 (en) 2017-06-21
US20120296773A1 (en) 2012-11-22
CN101785012A (zh) 2010-07-21
KR101067191B1 (ko) 2011-09-22
CA2690529C (en) 2017-03-21
EP2191406A1 (en) 2010-06-02
US9607299B2 (en) 2017-03-28
KR20100036313A (ko) 2010-04-07
BRPI0721942A2 (pt) 2015-01-27
EP2191406B1 (en) 2017-04-19
AU2007358254B2 (en) 2013-09-12
CA2933130A1 (en) 2009-03-05
CA2690529A1 (en) 2009-03-05
EA018277B1 (ru) 2013-06-28
US20070288394A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
JP5052673B2 (ja) ネットワークにおけるトランザクションセキュリティ
US8463713B2 (en) Transactional security over a network
WO2020080537A1 (ja) 取扱管理装置
US10157269B2 (en) Verification system for secure transmission in a distributed processing network
US7849020B2 (en) Method and apparatus for network transactions
US8738457B2 (en) Methods of facilitating merchant transactions using a computerized system including a set of titles
AU2006236243B2 (en) Network commercial transactions
RU2402814C2 (ru) Сетевые коммерческие транзакции
US20080243702A1 (en) Tokens Usable in Value-Based Transactions
US20060235795A1 (en) Secure network commercial transactions
US20100162408A1 (en) Methods and apparatus for title structure and management
AU2011202945B2 (en) Network commercial transactions
Girling et al. Remuneration in an ODP Environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120724

R150 Certificate of patent or registration of utility model

Ref document number: 5052673

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees