JPH09218903A - 電子転送システム及び方法 - Google Patents

電子転送システム及び方法

Info

Publication number
JPH09218903A
JPH09218903A JP35309796A JP35309796A JPH09218903A JP H09218903 A JPH09218903 A JP H09218903A JP 35309796 A JP35309796 A JP 35309796A JP 35309796 A JP35309796 A JP 35309796A JP H09218903 A JPH09218903 A JP H09218903A
Authority
JP
Japan
Prior art keywords
label
message
customer
value
value pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP35309796A
Other languages
English (en)
Other versions
JP4582825B2 (ja
Inventor
Brian Paul Boesch
ポール ボエシュ ブライアン
Stephen David Crocker
ディビッド クロッカー スティーブン
Donald Eggleston Eastlake Iii
エッグルストン イーストレイク ザ サード ドナルド
Alden Sherburne Hart Jr
シャーバーン ハート ジュニア オールデン
Robert A Lindenberg
エイ リンデンバーグ ロバート
Denise Marie Paredes
マリー パレデス デニーズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAIBAAKIYATSUSHIYU Inc
CyberCash Inc
Original Assignee
SAIBAAKIYATSUSHIYU Inc
CyberCash Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAIBAAKIYATSUSHIYU Inc, CyberCash Inc filed Critical SAIBAAKIYATSUSHIYU Inc
Publication of JPH09218903A publication Critical patent/JPH09218903A/ja
Application granted granted Critical
Publication of JP4582825B2 publication Critical patent/JP4582825B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrotherapy Devices (AREA)
  • Apparatuses And Processes For Manufacturing Resistors (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Hardware Redundancy (AREA)
  • Manipulator (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 通信ネットワークにおいて安全に通信を行う
ことに関するシステム及び方法を得る。 【解決手段】 期間の限定されたセッションを使用し
て、通信ネットワークにおいて、パーティに安全に通信
を行えるようにしている。一つのパーティのセッション
は、他のパーティのセッションから独立している。これ
らのセッションは、これらのセッションをが有効である
旨を確認するサーバーにリンクしている。好ましい実施
例においては、安全な通信が電子転送システムに生じ
る。この電子転送システムでは、顧客と販売者が、取り
引きを行うことができ、顧客は販売者から品物を購入し
て、電子ファンドを用いてその品物の対価を払う。

Description

【発明の詳細な説明】
【0001】
【発明の背景技術】
1.発明の属する技術分野 インターネットのような不安全なネットワークを通して
のメッセージの処理のために受け入れることのできる安
全のレベルを達成するために、大きなキーサイズを有す
るパブリックキーによる暗号化(例えばRSA)が一般
的に要求される。本発明は、そのような不安全なネット
ワークを通して安定したメッセージ処理の効率を増大さ
せるためのシステム及び方法に関するものである。特
に、本発明は、メッセージ交換のためのネットワークに
おいて必要とされる暗号化のレベルを減らすためのシス
テム及び方法に関するものである。さらに、本発明は、
暗号化のためのコンピュータの必要性を実質的に減らす
一方、安全な方法で電子的な現金取引を行なうことに関
するものである。
【0002】2.従来の技術 インターネットのような不安全なネットワーク上におけ
るコミュニケーションの安全性を増大するための種々の
方法が開示されている。不安全なネットワークは、監
視、盗聴、改ざんからメッセージを保護しない。一方、
安定なネットワークは、監視、盗聴および/または改ざ
んのための機会を減らす種々の手段を提供する。
【0003】例えば、(シキュアーHTTP(S−HT
TP)およびシキュアーソケットレイヤー(SSL)プ
ロトコルのような)チャンネルメッセージ安全保護計画
は、互いのコミュニケーションがプライベートなもので
あり1対1のコミュニケーションを望む二つの当事者間
における信頼性を創造することを意図している。SSL
は、各メッセージを複雑に暗号化することによってオー
センチケーション及び安全保護を提供するためにデジタ
ル的にサインされた証明を利用する。S−HTTPは、
安全保護とオーセンチケーションを保証するために複雑
に暗号化されたキーを使用するデジタル的にサインされ
たメッセージを利用している。
【0004】複数のマルチ−パーティープロトコルがク
レジットカードの決裁のために提案されていて、そのう
ちの有名なものとしてシキュアートランスポートテクノ
ロジー(STT)、インターネットキードペイメント
(IKP)、シキュアーエレクトロニックペイメントプ
ロトコル(SEPP)が知られている。これらのアプロ
ーチのすべては、資格発行許可に基づき構築されてお
り、販売者と顧客との両者が資格発行許可によって識別
され、次にこの資格発行許可がさらに高い許可によって
識別されることを要求する。STTにおいては、販売者
と顧客の各々はキーのRSAの二つのセットを有し、そ
のうちの一つはメッセージをサインするために使用さ
れ、他の一つは対称キーを暗号化または解読するために
使用される。そのため、このシステムでは、各パーティ
ーは(各キーに一つの)二つの証明書を必要とする。販
売者は、販売者が受け入れる各クレジットカードのため
の一対の資格認定書を有するであろう。SEPP及びI
KPは、異なるRSA暗号化を使用するが、STTと似
ており、取引毎に複数のパブリックキーの署名及び暗号
化を利用している。
【0005】他のシステムは「ネットビル」という名前
で記載されている。ネットビルアプローチは、他のもの
よりもパブリックキーの暗号化を重要視しないが、それ
でも取引を通してパブリックキーの署名を必要とする。
【0006】その他のアプローチは、デジキャッシュの
アプローチである。デジキャッシュモデルでは、使用者
はランダムナンバーを創り出し、このランダムナンバー
がデジタルコインのためのシリアルナンバーのように動
作する。他の提案されたシステムと同様に、デジキャッ
シュは、(RSA暗号化のように他のパブリックキーテ
クニックのための基礎である)モジュールの累乗法への
強い依存を要求することによって、安全で、匿名のキャ
ッシュ支払いシステムを構築するとの第1の目的を達成
している。また、このシステムは、銀行及び第3者に、
実際の価値を有するトークンを創造することを要求す
る。そのようなシステムが、アメリカ合衆国や他の裁判
管轄権のある地域において、銀行業、税金及び通貨の法
律として取り扱われるかどうかは不明瞭である。
【0007】モンデックスのような他のシステムは、使
用者のコンピュータに接続したハードウェアの使用を通
じての安全性を達成している。インターネット取引のた
めに、専用のカードリーダが特別なカードを使用するす
べての顧客及び販売者のコンピュータに付加されなけれ
ばならない。
【0008】暗号化の信頼性、特にパブリックキーによ
る暗号化の信頼性は、ソフトウェアまたはハードウェア
のいずれかに基づき相当の犠牲を払ったものでも、暗号
化の使用が多くなればなるほど、メッセージを解読する
のに必要な処理がそれだけ多くなる。商用ネットワーク
における支払処理のようにメッセージの処理コストが重
要である場合は、プロセッサ及びハードウェアコスト
は、安全なコミュニケーションのためのインターネット
のようなネットワークを使用することに対して、重要な
妨害になりうる。
【0009】現状の先行技術は、プロセッサの使用時
間、付加ハードウェア、またはそれら両者の付随する高
いコストにより、受け入れることのできる安全を達成し
ているにすぎない。商用インターネットのような不安全
なネットワークの発展を促すために必要なことは、暗号
化されたメッセージを少ない処理コストで提供できる一
方、転送されるコミュニケーションのための受け入れ可
能なレベルの安全を維持できるソフトウェアに依存した
システムである。
【0010】
【発明の要約】そのため、本発明は、インターネットや
他の不安全なネットワークを通して大変効率的で、経済
的で、しかも安全な処理のためのシステム及び方法を提
供することを目的とする。本発明は、インターネットま
たは他の不安全なネットワークを通して、比較的小さい
投資で、製品の安全な支払い(スモールキャッシュペイ
メンツを含む)を行なうための基礎を提供する。
【0011】本発明によれば、コミュニケーションシス
テムにおいて安全に情報の伝達を行なうための方法を開
示する。このコミュニケーションシステムは、第1のパ
ーティーの存在する場所にある第1の装置と、第2のパ
ーティーの存在する場所にある第2の装置と、これら両
者の間の情報伝達を行なうサーバーとを備えている。こ
の方法は、第1のパーティーと関連する第1のセッショ
ンを行なう工程を備え、この第1のセッションは、この
第1のセッションが使用可能な期間を制限する第1の使
用パラメータと、第1のデータセットとを有している。
第1の使用パラメータ及び第1のデータセットは、サー
バによって確認することができる。また、この方法は、
第2のパーティーと関連する第2のセッションを行なう
工程を備えている。この第2のセッションは、この第2
のセッションが使用可能な期間を制限する第2のパラメ
ータと、第2のデータセットとを有している。第2の使
用パラメータ及び第2のデータセットは、サーバによっ
て確認することができる。さらに、この方法は、コミュ
ニケーションシステムにおいて、第1のセッションのあ
る部分と第2のセッションのある部分とをリンクする工
程を備えている。第1のセッションのこの部分は、前記
第1のデータセットと第1の使用パラメータとを含み、
第2のセッションのこの部分は、前記第2のデータセッ
トと第2の使用パラメータとを含んでいる。さらにま
た、この方法は、少なくとも第1及び第2のデータセッ
トの部分に基づきサーバによって第1及び第2のパーテ
ィーを確認する工程と、第1及び第2のセッションが第
1及び第2の使用パラメータに基づき使用されたかどう
かをサーバによって決定する工程とを備えている。サー
バが第1及び第2のパーティーを確認し、第1及び第2
のセッションが使用できると決定された場合は、第1及
び第2のパーティーが、コミュニケーションシステムに
おいて、安全に情報を伝達することができることを保証
する。
【0012】本発明の他の態様は、コミュニケーション
システムにおいて、安全に情報を伝達するための方法に
関する。このコミュニケーションシステムは、使用の場
所にある装置とそれとの情報伝達のためのサーバとを有
し、この方法は、それと関連する使用パラメータを有す
るセッションを行なうため装置からの要求をサーバへ伝
達する工程と、第1のキーを第2のキーでサーバにより
暗号化する工程と、暗号化された第1のキー及びこのセ
ッションと関連する使用パラメータをサーバから装置へ
と伝達する工程とを備えている。また、この方法は、暗
号化された第1のキーと使用パラメータとを装置で受信
する工程と、暗号化した第1のキーを解読する工程とを
備え、これにより装置は、使用パラメータに従って解読
された第1のキーを使用することにより、コミュニケー
ションシステムにおいて安全に情報の伝達を行なうこと
ができる。
【0013】本発明の代表的な実施例は、添付の図面を
参照して記載される。
【0014】
【好ましい実施例の詳細な説明】本発明の好ましい実施
例を、図1−98を参照して詳細に説明する。図面及び
それに伴う詳細な説明は本発明の範囲を制限することを
意図していない。
【0015】I.情報及び情報のフロー 本発明の概念は図1に記載されている。図1は、3つの
構成部材、すなわちインターネット50を介して互いに
接続されているサーバコンピュータ100、顧客コンピ
ュータ200及び販売者コンピュータ300を示してい
る。接続はライン105、205及び305により各別
に示されている。
【0016】顧客コンピュータ200は、インターネッ
ト50を通じて製品を購入したい個人である顧客ユーザ
203のコンピュータを現している。(ここで、「製
品」は物、サービス、情報、データ等を含んでいる。)
顧客コンピュータ200は顧客データベース202及び
顧客アプリケーションソフトウェア210を含む。販売
者コンピュータ300は、インターネット50を通じて
顧客ユーザ203に製品を提供する個人である販売者ユ
ーザ303を現している。販売者コンピュータ300は
販売者データベース302及び販売者アプリケーション
ソフトウェア310を含む。販売者ユーザ303に関す
る情報は、販売者データベース302中に蓄積される。
販売者アプリケーションソフトウェア310は本発明の
数々の処理を実行する。
【0017】以下の詳細な説明は、単一の顧客ユーザ2
03と単一の販売者ユーザ303を対象として行われて
いるが、本発明は、単一及び複数の顧客ユーザ203と
単一及び複数の販売者ユーザ303との間の情報伝達及
び取引も意図していることに注意すべきである。
【0018】サーバコンピュータ100は、後述するよ
うに、インターネット50を通して安全に顧客コンピュ
ータ200及び販売者コンピュータ300と情報の伝達
ができ、顧客ユーザ203及び販売者ユーザ303の間
の取引を行なうことができる。サーバコンピュータ10
0はサーバデータベース102及びサーバソフトウェア
110を含む。サーバコンピュータ100、顧客ユーザ
203及び販売者ユーザ303に関する情報は、サーバ
データベース102中に蓄積される。サーバソフトウェ
ア110は本発明の数々の処理を実行する。
【0019】サーバコンピュータ100、顧客コンピュ
ータ200及び販売者コンピュータ300の間の情報の
伝達は、好ましくは、インターネット50上で供給され
るワールドワイドウェブ(WWW)サービスを通じての
ハイパーテキストトランスポートプロトコル(HTT
P)によって行われる。もちろん、他のプロトコル及び
ネットワークをこの目的のために使用できる。
【0020】図2は本発明によって行われる一般的な処
理を示す。処理はステップ0から始まる。
【0021】まず第1に、セットアップ処理がステップ
1で行われる。このセットアップ処理において、顧客ユ
ーザ203及び販売者ユーザ303(以下、まとめて
「クライアント」とも呼ぶ)は、サーバコンピュータ1
00のデータベース102中にコンフィギュレーション
される。このようにして、クライアントは、サーバコン
ピュータ100によって認識され、サーバコンピュータ
100と情報の伝達が可能となる。顧客データベース2
02及び販売者データベース302は、また、ステップ
1においてコンフィギュレーションされる。
【0022】オープンセッション処理はステップ2で行
われる。一般的に、セッションは、顧客ユーザ203が
インターネット50を通して販売者から製品を購入する
ことができる、または、販売者ユーザ303がインター
ネット50を通して顧客ユーザ203に対して製品を提
供することができる、機会(またはウィンドウ)であ
る。顧客ユーザ203及び販売者ユーザ303は、各自
が独立したセッションを有している。セッションは限ら
れた期間となる。この期間はパラメータによって管理さ
れる。これらのパラメータは、好ましくは、顧客ユーザ
203及び販売者ユーザ303によってセットされる。
あるいは、サーバコンピュータ100もそのようなパラ
メータをセットできる。
【0023】取引/支払処理はステップ3で行われる。
このステップにおいて、顧客ユーザ203及び販売者ユ
ーザ303は、価格の合意をみた提供された製品に同意
する。顧客ユーザ203は電子キャッシュで製品に対し
ての支払をする。電子キャッシュは、本発明で使用され
るファンド(現金、クレジット、その他)を一例として
示すことができる。この電子キャッシュは、顧客ユーザ
203によって購入された製品を提供できる販売者ユー
ザ303によって受け取られる。顧客ユーザ203は、
セッションの間、複数の販売者ユーザ303とビジネス
を行なうことができる。顧客ユーザ203及び販売者ユ
ーザ303は、ただ単に、ステップ2で形成されたよう
なセッションの期間中、ビジネスの取引を行なうことが
できるだけである。
【0024】クローズセッションはステップ4において
本発明中に含まれるであろう。このステップは、ステッ
プ2で形成されたセッションを終了する。
【0025】本発明で行われた処理はステップ5で終了
する。
【0026】図3を参照して、上述した図2のステップ
1から4で記載された処理を、さらに詳しく記載する。
まず第1に、ステップ1で行われるセットアップ処理
は、ダウンロード及びインストレーション処理400、
登録処理401、機器結合処理402及びロード/アン
ロードファンド処理405を含む。
【0027】ダウンロード及びインストレーション処理
400中、顧客ユーザ203及び販売者ユーザ303の
各々は、好ましくはインターネット50上に存在するク
ライアントアプリケーションソフトウェア153(図
1)のコピーをダウンロードしインストールする。顧客
コンピュータ200及び販売者コンピュータ300内に
おいて、クライアントアプリケーションソフトウェア1
53のコピーは、顧客アプリケーションソフトウェア2
10及び販売者アプリケーションソフトウェア310の
各々として存在する。(販売者アプリケーションソフト
ウェア310は、販売者コンピュータ300が以下に記
載する機能を実行するようにする他のソフトウェアを含
む。)良く知られた技術を使用することで、顧客アプリ
ケーションソフトウェア210及び販売者アプリケーシ
ョンソフトウェア310は、顧客コンピュータ200及
び販売者コンピュータ300の各別のウェブブラウザに
リンクされ、必要なブラウザを介してアクセスすること
ができる。
【0028】次に、登録処理401で、顧客ユーザ20
3及び販売者ユーザ303はサーバコンピュータ100
とともに登録される。すなわち、顧客ユーザ203及び
販売者ユーザ303に対する「個人」がサーバコンピュ
ータ100のデータベース内に構築される。ここに、
「個人」は特定のクライアントに関するデータの集合と
して定義される。すなわち、この登録処理によって、サ
ーバコンピュータ100と共に登録した顧客ユーザ20
3及び販売者ユーザ303の各々は、サーバコンピュー
タ100内に彼ら自身の個人を持つ(個人の詳細は後述
する)。ある処理(例えば、ファンドのロード、ファン
ドのアンロード、サーバコンピュータ100に対するあ
るメッセージの提出)を実行する個人の権利は、メッセ
ージまたはサービスの内容に基づいて可能または不可能
となる。
【0029】図3の機器結合処理403中、クライアン
ト(顧客ユーザ203または販売者ユーザ303)は、
クライアントが財政上の機器を使用できることを確立す
るための情報をサーバコンピュータ100に伝達する。
財政上の機器はクレジットカード、デビットカード、デ
マンドデポジットアカウント(DDAs)または他の財
政上の機器を含む。統合された機器の発行者または第3
者保証人は、クライアントが機器を使用できるかどうか
を決定する基準の必要充分な程度をセットすることがで
きる。例えば、クレジットカードを発行する銀行は、ク
レジットカードを使用するために、クライアントが5桁
の郵便番号と母親の旧姓を提出することで充分だと考え
ている。これらの基準のリストは、例えば、サーバコン
ピュータ100に供給され、サーバコンピュータ100
はクライアントがこれらの基準を満たしていることを確
立するためにクライアントとコミュニケーションするこ
とができ、その結果クライアントは財政上の機器を使用
することができる。
【0030】クライアントがこの処理によって機器を使
用できることを一旦確立すれば、機器は統合されて、登
録処理401中に形成されるクライアントの個人と関連
する。一旦機器が統合されれば、クライアントは以下に
記載されるような取引のための機器を使用することがで
きる。
【0031】ロード/アンロードファンド処理405は
次に議論される。顧客ユーザ203ににとって、「ロー
ド」は、それにより統合された機器が関連するファンド
が顧客ユーザ203の個人に対し「ロード」(転送)さ
れる処理である。顧客ユーザ203の個人において、フ
ァンドは電子キャッシュとして現される。顧客ユーザ2
03にとって、「アンロード」は、それにより電子キャ
ッシュが顧客ユーザ203の個人から統合された機器へ
「アンロード」(転送)される処理である。販売者ユー
ザ303にとって、「アンロード」は、それにより電子
キャッシュが販売者ユーザ303の個人から統合された
機器へ「アンロード」される処理である。販売者ユーザ
303にとって、「ロード」は、それにより統合された
機器と関連するファンドが販売者ユーザ303の個人に
「ロード」される処理である。販売者ユーザ303個人
において、ファンドは電子キャッシュとして現される。
【0032】図2中ステップ2として記載されるオープ
ンセッション処理を、図3のオープンセッション処理4
07を参考にしてさらに説明する。顧客ユーザ203が
セッションを形成すると、顧客ユーザ203は、かれら
自身の独立したセッションを個々に形成した一つあるい
はそれ以上の販売者ユーザ303とインターネット50
を通してビジネスの取引を行なうことができる(もちろ
ん、販売者ユーザ303は、そのように望めば、顧客ユ
ーザ203としても行動することができる)。
【0033】取引/支払処理409は次に行われる。こ
の処理中、顧客ユーザ203及び販売者ユーザ303
は、取引(例えば特別な製品および価格)の要素を交渉
したり同意したりすることができる。その後、販売者ユ
ーザ303は、顧客ユーザ203が製品の同意した価格
を支払うよう要求することができる。販売者ユーザ30
3の要求に応じて、顧客ユーザ203は、販売者ユーザ
303に、顧客ユーザ203が製品の同意した価格を受
け取ることを知らせることができる。販売者ユーザ30
3が、有効性確認のためにサーバコンピュータ100に
対して提出した取引に関する情報を作成することが好ま
しい。サーバコンピュータ100が取引の有効性を確認
すれば、電子キャッシュは顧客ユーザ203の個人から
販売者ユーザ303の個人へ転送される。一旦有効性が
確認されれば、販売者ユーザ303は製品を顧客ユーザ
203へ提供することができる。
【0034】クローズセッション処理411で、オープ
ンセッション処理407中で作成されたセッションは中
断される。顧客ユーザ203(または販売者ユーザ30
3)がこのセッションを閉じると、サーバコンピュータ
100は、顧客ユーザ203(または販売者ユーザ30
3)が、オープンセッションを持っているが顧客ユーザ
203とは異なるオープンセッションである他の販売者
ユーザ303(または顧客ユーザ203)とのインター
ネット50を通してのビジネスの取引をすることを不可
能とする。
【0035】本発明のメッセージのフローを示す図4を
参照すると、登録処理401は、メッセージR1(登録
1)をサーバコンピュータ100に送る顧客コンピュー
タ200によって実行される。メッセージR1に応じ
て、サーバコンピュータ100はメッセージR2(登録
2)を顧客コンピュータ200に送り返す。これらの登
録メッセージに含まれる情報は以下に記載される。
【0036】機器結合処理403中、顧客コンピュータ
200はメッセージBI1(統合機器1)をサーバコン
ピュータ100へ送る。メッセージBI1中の情報は、
サーバコンピュータ100によって、その機器の発行者
または第3者保証人と機器を統合する委任を受けたかを
確認するのに使用される。この確認処理は、サーバコン
ピュータ100と顧客コンピュータ200との間のメッ
セージ(ここでは、メッセージBI2及びBI3)の交
換によって増大する。メッセージBI2の内容は、追加
の情報(機器の発行者によって促される)の要求または
機器の発行者または第3者保証人によって要求される情
報の明瞭化の要求を含む。例えば、メッセージBI2は
顧客ユーザ203に顧客ユーザ203の母親の旧姓を求
めることができる。メッセージBI3は顧客ユーザ20
3の応答を含ませることができる。
【0037】メッセージBI1に反応して、サーバコン
ピュータ100はメッセージBI4(統合機器4)を顧
客コンピュータ200に送り返す。これらの統合メッセ
ージに含まれている情報は以下に記載する。以下に続く
記載において、メッセージBI1及びBI4は機器結合
のための動作メッセージである。
【0038】ロード/アンロードファンド処理405
中、顧客コンピュータ200はメッセージLU1(ロー
ド/アンロード1)をサーバコンピュータ100に送
る。メッセージLU1に応じて、サーバコンピュータ1
00はメッセージLU2(ロード/アンロード2)を顧
客コンピュータ200へ送り返す。これらのロード/ア
ンロードファンドメッセージに含まれる情報は、以下に
記載する。
【0039】オープンセッション処理407中、顧客コ
ンピュータ200はメッセージOS1(オープンセッシ
ョン1)をサーバコンピュータ100に送る。メッセー
ジOS1に応じて、サーバコンピュータ100はメッセ
ージOS2(オープンセッション2)を顧客コンピュー
タ200へ送り返す。これらのオープンセッションメッ
セージ中に含まれる情報は以下に記載される。
【0040】取引/支払処理409中、販売者コンピュ
ータ300はメッセージPR1(支払要求1)を顧客コ
ンピュータ200へ送る。メッセージPR1に応じて、
顧客コンピュータはメッセージCA1(キャッシュ支払
1)を販売者コンピュータ300へ送り返す。メッセー
ジCA1を受け取った後、販売者コンピュータはメッセ
ージCA2(キャッシュ支払2)をサーバコンピュータ
100へ送る。メッセージCA2に応じて、サーバコン
ピュータ100はメッセージCA3(キャッシュ支払
3)を販売者コンピュータ300へ送り返す。メッセー
ジCA3に応じて、販売者コンピュータ200はメッセ
ージCA4(キャッシュ支払4)を顧客コンピュータ2
00へ送る。これらの取引/支払メッセージに含まれる
情報は後に記載する。
【0041】オプショナルクローズセッション処理41
1中、顧客コンピュータ200はメッセージCS1(ク
ローズセッション1)をサーバコンピュータ100に送
る。メッセージCS1に応じて、サーバコンピュータ1
00はメッセージCS2(クローズセッション2)を顧
客コンピュータ200へ送る。これらのクローズセッシ
ョンメッセージに含まれる情報は後に記載する。
【0042】図4が、顧客コンピュータ200とサーバ
コンピュータ100との間に通過するメッセージR1/
R2、BI1/BI4、LU1/LU2、OS1/OS
2及びCS1/CS2を示していることに注意のこと。
販売者ユーザ303は、これらの同じメッセージが販売
者コンピュータ300とサーバコンピュータ100との
間にも流れるようにする。その後、販売者ユーザ303
は、それとは異なるとの記載がない限り、顧客ユーザ2
03と同じ方法で、登録処理401、機器結合処理40
3、ロード/アンロードファンド処理405、オープン
セッション処理407及びクローズセッション処理41
1を実行する。販売者ユーザ303の場合は、これらの
処理と関連するデータは、サーバコンピュータ100内
に含まれる販売者データベース及び販売者データ構造に
関して扱われる。
【0043】本発明の好ましい実施例で使用されるデー
タベース及びデータ構造を次に記載する。
【0044】II.データベース 図1に記載されているように、サーバコンピュータ10
0、顧客コンピュータ200及び販売者コンピュータ3
00は、各々データベース102、202及び302を
含む。データベース102、202及び302の以下の
記載が特別のデータ構造及びフォーマットを参照してい
る限りは、当業者であっても、そのような特別なデータ
構造及びフォーマットは本発明にとって重要でなくまた
本発明の一部と考えないであろう。そのため、データ構
造及びフォーマットに対するいかなる変形も付加された
クレームの範囲内である。
【0045】応答メッセージが各別の顧客コンピュータ
200及び販売者コンピュータ300によって受け取ら
れた時に、値がデータベース202及び302中に蓄積
されることが好ましい。しかしながら、より厳密には、
そのような応答メッセージの受領に先立ち値が蓄積され
るように記載される。
【0046】A.サーバデータベース102 サーバデータベース102は、サーバコンピュータ10
0が顧客コンピュータ102及び販売者コンピュータ3
00との間の取引を伝達し処理することを可能にするデ
ータを蓄積する。図5はサーバデータベース102の一
般的な構造を示す。
【0047】図5に示すように、サーバデータベース1
02は、サーバ個人データ構造120、サーバセッショ
ンデータ構造130、メッセージログデータ構造14
0、メッセージデータ構造150、パブリックキーデー
タ構造160及びアプリケーションデータ構造170を
含む。これらのデータ構造の各々をこれから詳細に記載
する。
【0048】1.サーバ個人データ構造120 サーバ個人データ構造120は、サーバコンピュータ1
00とともに登録された顧客ユーザ203及び販売者ユ
ーザ303の領域に関するデータを蓄積する。図6を参
照すると、個人データ構造120は一つまたはそれ以上
の顧客個人120.1を含む。サーバ個人データ構造1
20は各別に登録した顧客ユーザ203に対し顧客個人
120.1を含んでいる。顧客個人120.1の領域に
ついて記載する。
【0049】領域120Aは顧客ユーザ203に対する
個人のIDを蓄積する。個人のIDは特別な顧客ユーザ
203を識別する。システムの安全性を向上させるた
め、サーバデータベース102は顧客ユーザ203に対
する認識可能な情報を蓄積しない。例えば、顧客ユーザ
203の実際の名前及び住所はサーバデータ102中に
は蓄積しない。逆に、個人IDは識別のために使用され
る。この個人ID領域は、パブリックキー領域120C
(後述)に蓄積された情報が顧客ユーザ203と関連す
るレコードを位置させるために使用することができる点
で任意である。個人IDはパブリックキーよりも短いた
め、この目的のために個人IDを使用することはより効
率的であり好ましい。
【0050】領域120Bは顧客ユーザ203に対する
Eメールアドレスを含んでいる。領域120BのEメー
ルアドレスを使用することにより、サーバコンピュータ
100はインターネット50を通じて顧客ユーザ203
にEメールを送ることができる。
【0051】領域120Cは顧客個人120.1に対す
るRSAパブリックキーを蓄積する。以下に詳細に記載
するように、領域120CのRSAパブリックキーは顧
客アプリケーションソフトウェア210によって生成さ
れる。領域120CのRSAパブリックキーはRSAパ
ブリック/プライベートキーペアのパブリック要素であ
る。顧客コンピュータ200に対するRSAパブリック
及びプライベートキーの両者は、以下に記載されるよう
に、顧客コンピュータ200に蓄積される。好ましい実
施例において、RSAキーは768ビットの長さであ
る。この長さは、(より長いキーを使用して達成され
る)安全性をより増大する目的と(より短いキーを使用
して達成される)処理コストを減らす目的との間のバラ
ンスを反映している。プロセッサの能力は将来増大する
ため、より長いRSAキーをシステムの能力を妥協する
ことなく安全性を高めるために使用することができるで
あろう。
【0052】もしRSAパブリックキーが適切な証明機
関によって証明中に含まれているのであれば、証明から
のキーはパブリックキーの場所で使用され、個人ID領
域120Aはもはや上述したように任意にはならない。
証明に基づくシステムは先行技術において良く知られて
おり、ここでは記載しない。
【0053】顧客ユーザ203がサーバコンピュータ1
00とともに登録した日付は、領域120Dに蓄積され
る。領域120Dの日付は、プロモーションの開始(例
えば、もしあなたがこの日付よりも前に登録していれ
ば、その後プロモーションを行なうように)を許可し、
議論の解決に手を貸す。
【0054】領域120Eは顧客ユーザ203にとって
好ましいコミュニケーション言語を含む。
【0055】領域120Fは顧客ユーザ203に対しオ
ートクローズパスフレーズを蓄積する。オートクローズ
パスフレーズは、顧客ユーザ203が以下に記載するあ
る事情で顧客個人120.1をクローズすることを許可
するパスフレーズである。
【0056】データ120Gは、図7に示した領域12
0G.1−120G.4を含むデータ構成を示してい
る。領域120G.1−120G.4は、顧客ユーザ2
03によって確立される各キャッシュコンテナ内に格納
される。キャッシュコンテナは電子キャッシュを貯め
る。複数のキャッシュコンテナを、例えば顧客ユーザ2
03がビジネスの取引を行おうとする通貨毎に一つとい
ったように、使用することを考えている。
【0057】領域120G.1−120G.4を、ここ
で、図7を参照にして詳細に記載する。
【0058】領域120G.1は、領域120G.2お
よび/または120G.3に蓄積された電子ファンドの
量と関連する通貨を蓄積する。
【0059】領域120G.2はキャッシュコンテナの
使用可能残高を蓄積する。
【0060】領域120G.3はキャッシュコンテナの
現在持っている残高を蓄積する。
【0061】領域120G.2および/または120
G.3に蓄積された電子キャッシュは、好ましくは代理
人の銀行口座へ預金される(ファンドがある当事者によ
って他の当事者の利益のために保持される銀行預金の
形)。この代理人の銀行口座の口座番号は、領域120
G.4に蓄積される。
【0062】データ120Hは、図8に示した領域12
0H.1−120H.28を含むデータ構造を示す。領
域120H.1−120H.28は、顧客個人120.
1と結合した機器のためのデータを蓄積する。サーバ個
人データ構造120は、顧客個人120.1と結合した
各機器のための領域120H.1−120H.28のセ
ットを蓄積する。領域120H.1−120H.28
を、ここで、図8を参照して詳細に記載する。
【0063】領域120H.1は、領域120A(図
6)の個人IDを蓄積する。領域120H.1の個人I
Dは、領域120H.1−120H.28に蓄積された
データを有する機器が結合した個人120.1を示す。
【0064】領域120H.2は、結合した機器の機器
のタイプを含む。機器のタイプは、好ましくは、銀行口
座、デビットカード及びクレジットカードを含む。
【0065】領域120H.3は、結合した機器の機器
のサブタイプを蓄積する。機器のサブタイプは、機器タ
イプのサブ分類(例えば、機器タイプクレジットカード
に対するVISAような)を蓄積する。
【0066】顧客ユーザ203は、その個人120.1
を登録する際に、「オートクローズ」機能を使用するか
どうか選択することができる。オートクローズ機能は、
顧客ユーザ203が、顧客個人120.1をクローズす
るための(以下に記載する)パスフレーズを提供するこ
と、および個人と関連するすべての電子キャッシュをオ
ートクローズ機器にアンロードすることを許可する。も
し、結合された機器がオートクローズ機器であれば、領
域120H.4は結合した機器のための機器番号を含
む。機器番号は蓄積する前に暗号化されることが好まし
い。あるいは、機器番号は、サーバコンピュータ100
と接続していない別個の蓄積装置にセーブすることがで
きる。もし、結合した機器がオートクローズ機器でなけ
れば、機器番号は領域120H.9(以下に記載する)
を計算するために使用され、機器番号は領域120H.
4に蓄積されない。
【0067】結合された機器は、結合した機器をさらに
認識するための第2の番号、例えばアメリカンエキスプ
レスCiDまたはUS−DDAアカウントR/T番号の
ような番号を持つこともできる。ここで機器サブ番号と
呼ぶそのような第2の番号は、領域120H.5に蓄積
される。
【0068】銀行口座は単一の通貨で作成される。銀行
口座機器のその国の通貨は領域120H.6に蓄積され
る。
【0069】領域210H.7は、法律上の同意を示す
一つあるいはそれ以上の整数を蓄積する。好ましい実施
例において、サーバコンピュータ100のオペレータ
は、顧客ユーザ203が結合した機器にある操作を行な
うために、どのような法律上の同意が顧客ユーザ203
によってなされているのかを確認する。
【0070】領域120H.8は機器プリフィックスを
含む。領域120H.8の機器プリフィックスは、領域
120H.4を参照して記載した機器番号のサブセット
である。好ましい実施例において、(クレジットカー
ド、デビットカード、銀行口座のための)領域120
H.8の機器プリフィックスは、領域120H.4の機
器番号の最初の2桁と最後の4桁である。
【0071】領域120H.9は、好ましくは領域12
0H.4を参照して記載した機器番号のMD5ハッシュ
からなる機器ハッシュ値を蓄積する(この出願において
使用される「ハッシュ」の言葉は、代数ハッシュのよう
な他の計算によるハッシュ機能とは別の暗号化されたハ
ッシュのことを意味する)。ハッシュによって表現され
た機器番号は、好ましくは、ハッシング前に顧客コンピ
ュータ200によってサーバコンピュータ100に対し
て生成され供給されたランダム番号(そのような番号は
「ソルト」として一般に参照される)とともに機器番号
を連結することにより、推測することを大変難しくされ
ている。機器ソルトは、以下に議論される機器結合デー
タ構造230の領域230Qに蓄積される。領域120
H.9の機器ハッシュは、サーバコンピュータ100に
蓄積されるべき機器番号を必要とせずに、機器番号をベ
リファイするために使用される。この方法は、盗みや悪
者の目標としてのサーバコンピュータ100の魅力を少
なくする。
【0072】領域120H.10は、「BIN」または
銀行のID番号のような結合された機器の発行者の確認
番号を含む。
【0073】もし、結合された機器がオートクローズ機
器として使用されたならば、領域120H.11及び1
20H.12は結合された機器の所有者の名前及び住所
を含む。この情報は蓄積される前に暗号化されることが
好ましい。あるいは、機器番号はサーバコンピュータ1
00と接続されていない別の蓄積装置中にセーブするこ
ともできる。
【0074】領域120H.13及び120H.14
は、それぞれ、結合された機器が結合された日付及び最
初に使用された日付を蓄積する。
【0075】領域120H.15は結合された機器のス
テータスを蓄積する。ステータス領域120H.15の
内容は、結合された機器に依存する。例えば、DDAを
結合するために、顧客ユーザ203は、フォームにサイ
ンして、サーバコンピュータ100のオペレータが自動
化された確認所(ACH)とともに予備的な通知(プリ
ノート)処理を始めることを許可することを要求される
場合もある。サインされたフォームまたはプリノートに
対する応答を受け取る前に、サーバコンピュータ100
は結合が「達成」されたことを示すこともできる。サイ
ンされたフォームを受け取ると、ステータス領域120
H.15は「継続中のプリノート」を含むことができ
る。もしプリノートがサインされたフォームよりも前に
送られてきたならば、領域150H.15は「継続中の
署名」を含むことできる。もし両者を受け取ったか受け
取ることが可能ならば、領域120H.15は「使用可
能」を含むことができる。もしいずれかに問題がある
か、あるいはもしいずれかの要求を受け取るための規定
の時間が過ぎた場合は、領域120H.15は「使用不
可能」を含むことができる。領域120H.15は、ま
た、もし機器が実質的に使用不能だと判断したならば
(例えば、銀行によって口座が止められている場合)、
「使用不可能」を含むことができる。他の結合された機
器のステータスは、機器のタイプと特別のタイプの機器
を結合するのに必要なステップに依存する。もちろん、
プリノート処理はオンラインで行われる。
【0076】領域120H.16は、結合された機器が
販売取引のために使用可能かどうかを示すフラグであ
る。販売取引は、 デビットカードの使用と同様に、顧
客個人120.1が結合した機器を直接使用して何かの
ために支払いするのに使用される操作である。
【0077】もし領域120H.16が結合した機器が
販売取引のために使用可能であることを示していれば、
顧客ユーザ203の選択した(その国の)の通貨の限度
が領域120H.17に蓄積される。もしその国の通貨
が存在しなければ、120H.17の販売取引限度はU
Sドルで蓄積される。特別の値を、結合された機器のた
めの販売取引の限度が無いことを示すために使用するこ
とができる。この特別の値は、この領域が受け入れるこ
とのできる値のセット以内でなければどのような値でも
かまわない。例えば、もし領域120H.17の限界が
正の数で表現されていれば、特別な値は負の数とするこ
とができる。
【0078】領域120H.18は、結合された機器が
クレジット/リターン取引に使用可能かどうかを示すフ
ラグである。クレジット/リターン取引は、販売者が、
最初に同意した製品を提供する代わりに顧客個人を信用
する操作である。
【0079】もし領域120H.18が、結合された機
器がクレジット/リターン取引のために使用可能である
ことを示していれば、クレジット/リターン取引毎の顧
客ユーザ203の選択したその国の通貨の限度が、領域
120H.19に蓄積される。もしその国の通貨が存在
しなければ、領域120H.19のクレジット/リター
ン取引の限度はUSドルとなる。上述したように、特別
の値を、結合された機器のためのクレジット/リターン
取引の限度が無いことを示すために使用することができ
る。
【0080】領域120H.20は、結合された機器が
上述したロード操作のために使用可能かどうかを示すフ
ラグである。
【0081】もし領域120H.20が、結合した機器
がロード操作のために使用可能であることを示していれ
ば、限度が領域120H.21に蓄積される。領域12
0H.21のロードキャッシュ取引限度は、その国の通
貨における限度を示す。もしその国の通貨が存在しなけ
れば、領域120H.2のロードキャッシュ取引限度は
USドルで表示される。特別な値を、上述したように、
結合された機器のためのロードキャッシュ取引限度が無
いことを示すために使用することができる。
【0082】領域120H.22は、結合された機器が
上述したアンロード操作のために使用可能かどうかを示
すフラグである。
【0083】もし領域120H.22が、結合した機器
がアンロード操作のために使用可能であることを示して
いれば、キャッシュ取引の限度が領域120H.23に
蓄積される。領域120H.23のアンロードキャッシ
ュ取引限度は、その国の通貨における限度を示す。もし
その国の通貨が存在しなければ、領域120H.23の
アンロードキャッシュ取引限度は、好ましくはUSドル
で表示される。特別な値を、上述したように、結合され
た機器のためのアンロードキャッシュ取引限度が無いこ
とを示すために使用することができる。
【0084】領域120H.24は、結合した機器が顧
客個人120.1のためのオートクローズ結合として指
定されているか同化を示すフラグである。オートクロー
ズ結合は、アンドーロキャッシュ取引フラグ(領域12
0H.22)を使用可能の状態にしなければならない。
【0085】領域120H.25は、領域120H.1
7に蓄積された販売取引限度が適用される時間数を蓄積
する。
【0086】領域120H.26は、領域120H.1
9に蓄積されたクレジット取引限度が適用される時間数
を蓄積する。
【0087】領域120H.27は、領域120H.2
1に蓄積されたロードキャッシュ取引限度が適用される
時間数を蓄積する。
【0088】領域120H.28は、領域120H.2
3に蓄積されたアンロードキャッシュ取引限度が適用さ
れる時間数を蓄積する。
【0089】領域120Iは上述した法律的合意を蓄積
する。
【0090】顧客個人120.1の上述した記載が顧客
ユーザ203に関するデータに関して効力をもつ一方、
販売者ユーザ303がサーバ個人データ構造120内に
蓄積された販売者個人120.2を有することに注意の
こと。販売者個人120。2は図9、10及び11に示
されており、ここで領域120AA−120HH、12
0GG.1−120GG.4及び120HH.1−12
0HH.28は、図6、7及び8の領域120A−12
0H、120G.1−120G.4及び120H.1−
120H.28に対応している。
【0091】2.サーバセッションデータ構造130 概要を図5に示すサーバセッションデータ構造130
は、セッションと関連するデータを蓄積する。サーバセ
ッションデータ構造130は顧客ユーザ203のために
ここで記載される。
【0092】図12を参照すると、サーバセッションデ
ータ構造130は一つまたはそれ以上の顧客セッション
レコード130.1を含む。サーバセッションデータ構
造130は、顧客ユーザ203の各動作中のセッション
に対し一つのレコード130.1を含む。
【0093】サーバコンピュータ100は特別のセッシ
ョン確認番号(「セッションID」)によってセッショ
ンを確認する。このセッションIDは領域130Aに蓄
積される。
【0094】セッションの間にサーバコンピュータ10
0と顧客コンピュータ200との間で交換されたメッセ
ージは、暗号化されたデータを含む。領域130Bは、
(「セッションキー」として知られている)暗号化のた
めのキーを含む。領域130Bのセッションキーは、サ
ーバコンピュータ100によって、キーを計算して顧客
コンピュータ200から受け取った暗号化されたメッセ
ージを解読するために使用される。
【0095】領域130Cは、好ましくは8バイト長の
セッションソルトを蓄積する。以下に記述するように、
セッション中、サーバコンピュータ100、顧客コンピ
ュータ200及び販売者コンピュータ300の間で交換
されたメッセージは、デジタル署名を使用して検証され
てはいない。その代わりに、セッション中に交換された
メッセージは、上述したセッションキーとセッションソ
ルトの知識により検証される。メッセージの暗号化され
ていない部分が変更されないことを確実にするため、メ
ッセージはハッシュされ、ハッシュ値はメッセージの暗
号化された部分に含まれる。領域130Cのセッション
ソルトの使用が、ハッシュ値がより安全になることを確
実にする。
【0096】本発明では、顧客ユーザ203は一つまた
はそれ以上の通貨でビジネスの取引を行なう。領域13
0Dは、顧客ユーザ203がセッション中使用する通貨
の単位(例えば、USドル)を示す。
【0097】領域130Eは、セッションの開始にあた
って顧客ユーザ203が使用可能な(領域130Dの通
貨による)電子キャッシュの最大量を表している。
【0098】領域130Fは、セッション中の特別の時
に、ユーザ203が使用可能な(領域130Dの通貨に
よる)電子キャッシュの量を示す。領域130Fの初期
値は、130Fの前回の値からセッション中製品のため
に使用した量を引くことによって決定される。
【0099】領域130Gは、セッションが発生した日
付と時間を示す。領域130Hは、セッションが実際に
終了した日付と時間を示す。
【0100】領域130Iは、サーバコンピュータ10
0が領域130Bのセッションキーの顧客コンピュータ
200の使用を認識する最大回数を表示する。
【0101】領域130Jは、領域130Bのセッショ
ンキーが有効な時間を表示する。
【0102】領域130Kは、顧客ユーザ203の個人
IDを蓄積する。セッションが個人120.1と関連す
るのは、領域130Kの個人IDを通してである。
【0103】領域130Lは、領域130Aのセッショ
ンIDと関連するセッションのステータスを蓄積する。
このステータスは、「オープン」または「クローズド」
のいずれかである。
【0104】領域130Mは、領域130Aのセッショ
ンIDと関連するセッションを記載するため顧客ユーザ
203によって与えられるオプショナルな文字列を蓄積
する。
【0105】領域130Mは、セッションの開始の時に
顧客ユーザ203によって与えられる文字列と、セッシ
ョンの終了時に与えられる文字列とを含むこともでき
る。
【0106】取引データ130Nは、領域130N.1
−130N.5を備えている。図13に示す領域130
N.1−130N.5は、領域130AのセッションI
Dによって確認されたセッションの間に、顧客ユーザ2
03によって行われる各取引を維持する。そのような取
引の最大回数は、領域130Iに蓄積されたキー使用限
度と同じである。領域130N.1−130N.5を、
以下に図13を参照して詳細に記載する。
【0107】領域130N.1は、特別の取引に対し顧
客ユーザ203が支払った総金額を含む。
【0108】領域130N.2は、領域130Aに蓄積
されたセッションIDを蓄積する。
【0109】領域130N.3は、特別のオーダーを確
認するため販売者コンピュータ300によって発生され
るオーダー確認番号(オーダーID)を蓄積する。
【0110】領域130N.4は、そこから特別の取引
と関連して製品を購入した販売者303のセッションI
Dを蓄積する。
【0111】領域130N.5は、特別の取引に対し顧
客コンピュータ200が割り当てたインデックス値を蓄
積する。このインデックス値は領域130Jで確立され
たキー使用限度の範囲内でなければならない。顧客個人
120.1によって実行される取引を、それらが実行さ
れた順にサーバコンピュータ100によって受け取るこ
とができないため、インデックス値は、許可されたイン
デックス値のビットマップのような方法で蓄積され、こ
れにより、サーバコンピュータ100が、許可されたイ
ンデックス値が使用されたのかどうかを決定し、適切な
行動を次に起こすことができる。
【0112】サーバセッションデータ構造130、顧客
セッションレコード130.1の上述した記載は、顧客
ユーザ203に関するデータに対して効力を有するのに
対し、販売者ユーザ303はサーバセッションデータ構
造130に蓄積された対応するデータを有することに注
意する必要がある。そのような販売者セッションレコー
ド130.2は図14及び15に示され、ここに領域1
30AAー130NNが領域130A−130Nに対応
し、領域130NN.1−130NN.5が領域130
N.1−130N.5に対応している。
【0113】3.メッセージログデータ構造140 メッセージログデータ構造140(図5)は、サーバコ
ンピュータ100によって受け取られ送られたメッセー
ジの跡を追う。これにより、サーバコンピュータ100
は、重複したメッセージを認識し適切に対応することが
できる。重複したメッセージは、インターネット50を
通しての予測できないコミュニケーションの前で、クラ
イアントとサーバコンピュータ100との間の一致した
状態を確実にするために使用される。例えば、有効なメ
ッセージの重複に対しても、オリジナルの回答と同様の
回答を行なう。しかしながら、サーバコンピュータ10
0は、重複したメッセージの処理を重複してすることは
ない。メッセージログデータ構造140のレコード14
0.1を、以下に図16を参照して記載する。
【0114】領域140Aは、サーバコンピュータ10
0によって受け取られたメッセージ中に含まれる個人I
Dを含む。
【0115】領域140Bは、サーバコンピュータ10
0によって受け取られたメッセージCA2(後に記載す
る)中に含まれるセッション番号を含む。サーバコンピ
ュータ100によって受けたられた他のすべてのメッセ
ージに対し、この領域は好ましくは零値である。
【0116】領域140Cは、サーバコンピュータ10
0によって受け取られたメッセージR1、BI1、LU
1、OS1またはCS1(後に記載する)中に含まれる
取引番号を含む。サーバコンピュータ100によって受
け取られるいかなるメッセージCA2に対し、この領域
は好ましくは零値である。
【0117】領域140Dは、サーバコンピュータ10
0によって受け取られたメッセージCA2の中に含まれ
るインデックスを含む。サーバコンピュータ100によ
って受け取られた他のすべてのメッセージに対し、この
領域は好ましくは零値である。
【0118】領域140Eは、領域140A−140D
と関連するサーバコンピュータ100によって受け取ら
れたメッセージのハッシュまたはコピーを含む。
【0119】領域140Fは、領域140Eにセーブさ
れたメッセージに対応してサーバコンピュータ100に
よって送られたメッセージのコピーを含む。
【0120】4.メッセージデータ構造150 メッセージデータ構造150(図5)は、本発明で使用
されるメッセージのフォーマットや内容をタイプおよび
バージョンによって示すテンプレートを含む。例えば、
特別なメッセージは、顧客アプリケーションソフトウェ
ア210または販売者アプリケーションソフトウェア3
10の一つまたはそれ以上のサポートされたバージョン
間において異ならすことができる。メッセージがサーバ
コンピュータ100によって受け取られた時、そのメッ
セージはそのメッセージのためのテンプレートと比較さ
れる。後に記載するように、もしメッセージがテンプレ
ートに合わないと、エラーメッセージがメッセージの送
付者に返される。
【0121】5.プライベートキーデータ構造160 プライベートキーデータ構造160は、顧客アプリケー
ションソフトウェア210または販売者アプリケーショ
ンソフトウェア310のサポートされたバージョンで使
用される、サーバコンピュータ100のRSAパブリッ
ク/プライベートキーのペアのリストを維持する。後に
記載するように、サーバコンピュータに送られた暗号化
されたメッセージは、サーバコンピュータ100に、サ
ーバコンピュータ100のどのRSAパブリックキーが
メッセージを暗号化するために顧客アプリケーションソ
フトウェア210または販売者アプリケーションソフト
ウェア310で使用されたのかを知らせるポインターを
含む。このようにして、サーバコンピュータ100は、
暗号化されたメッセージを解読するための対応するRS
Aプライベートキーを見つけることができる。
【0122】6.アプリケーションデータ構造 アプリケーションデータ構造170は、顧客アプリケー
ションソフトウェア210及び販売者アプリケーション
ソフトウェア310の存在するバージョンの跡をおう。
アプリケーションデータ構造170は、また、顧客アプ
リケーションソフトウェア210または販売者アプリケ
ーションソフトウェア310に対する更新が可能なのか
どうかまたは必要なのかどうかを決定するために使用さ
れる。例えば、サーバコンピュータ100は、顧客コン
ピュータ200に、顧客アプリケーションソフトウェア
210が現在のバージョンではないが使用できること
を、またはこのソフトウェアがもはや使用できず置き換
えなければならないことをアドバイスすることができ
る。
【0123】B.顧客データベース202 図17は顧客データベース202の一般的な構成を示
す。顧客データベース202は、顧客アプリケーション
データ構造215、顧客個人データ構造220、顧客機
器結合データ構造230、顧客セッションデータ構造2
40、顧客継続取引データ構造250、顧客ログデータ
構造260、メッセージテンプレートデータ構造270
及び顧客キャッシュデータ構造280を含む。これらの
データ構造の各々を以下に詳細に記載する。
【0124】1.顧客アプリケーションデータ構造21
5 顧客アプリケーションデータ構造215は、サーバコン
ピュータ100に関するデータを蓄積する。図18を参
照すると、顧客アプリケーションデータ構造215はそ
こに詳細に示されたレコード215.1を含む。
【0125】領域215Aは、サーバコンピュータ10
0のためのRSAパブリックキーを含む。領域215A
のRSAパブリックキーは、顧客コンピュータ200か
らサーバコンピュータ100へ送られるメッセージ中の
データを暗号化するために顧客コンピュータ200によ
って使用される。
【0126】領域215Bは、サーバコンピュータ10
0に対するユニフォームリソースロケータ(URL)を
蓄積する。領域215のURLは、インターネット50
のワールドワイドウェブ上のサーバコンピュータ100
のアドレスである。
【0127】顧客アプリケーションデータ構造215及
びレコード215.1の上述した記述は、顧客ユーザ2
03に関するデータに対して効力を有する一方、販売者
ユーザ303は、図39に示す販売者アプリケーション
データ構造315に蓄積された対応するデータを有する
ことに注意のこと。販売者レコード315.1は図39
に示されており、ここで領域315A−315Bは領域
215A−215Bに対応する。
【0128】2.顧客個人データ構造220 顧客個人データ構造220は顧客ユーザ203に関する
データを蓄積する。図19を参照すると、顧客個人デー
タ構造220は、そこに詳細に示されているようにレコ
ード220.1を含む。
【0129】領域220A−220Cは、領域120A
−120C(図6)に対応し、領域120A−120C
と同様の情報を含む。
【0130】領域220Dは、顧客ユーザ203に対す
るオートクローズパスフレーズを蓄積する。オートクロ
ーズパスフレーズは、顧客ユーザ203が後に記載する
ある事情で顧客個人120.1を終了させることのでき
るパスフレーズである。
【0131】領域220Eは、顧客ユーザ203にとっ
て好ましいコミュニケーションのための言語を含む。
【0132】顧客ユーザ203のデフォルト状態の名前
及び住所は、領域220Fに蓄積される。デフォルト状
態の名前及び住所は、その顧客個人120.1が領域2
20Aの個人IDによって示される個人の名前及び住所
である。領域220Fのデフォルト状態の名前及び住所
は、要求された時にそのような情報を提供する機能を有
する。
【0133】領域220Gは、例えばコミュニケーショ
ンの選択(例えば、秒単位のタイムアウトレンジ)、警
報の選択(例えば、取引のオフラインを送る際および/
またはログオンする際に警報を示すこと)、および安全
の選択(例えば、支払い操作の前にパスワードを求める
こと)等の好ましい顧客アプリケーションソフトウェア
210のセッティングを保有する。
【0134】領域220Hは、顧客個人120.1に対
するRSAプライベートキーを蓄積する。領域220H
のRSAプライベートキーは、サーバデータベース10
2に蓄積された領域120CのRSAパブリックキーと
対の関係になっている。
【0135】キャッシュコンテナデータ220Iは、図
37に示す領域280A−280Cを表す。
【0136】機器結合220Jは、図20に示す領域2
30A−230Sを表す。
【0137】領域220Kは、領域220Dに蓄積され
たオートクローズパスワードと関連するオートクローズ
アカウント番号を保有する。
【0138】領域220Lは、法律的合意を表す一つあ
るいはそれ以上の整数を蓄積する。
【0139】好ましい実施例において、サーバコンピュ
ータ100のオペレータは、顧客ユーザ203が個人を
創造するために、どのような法律的合意に顧客ユーザ2
03が同意しなければならないかを決定する。
【0140】動作中のセッションデータ220Mは、領
域240A−240Kを表す。
【0141】継続ログデータ220Nは、継続ログデー
タ構造250のレコード251−256を表す。
【0142】取引ログデータ220Oは、取引ログデー
タ構造260のレコード261−267を表す。
【0143】顧客個人データ構造220及びレコード2
20.1の上述した記載は、顧客ユーザ203に関する
データに対して効力を有する一方、販売者ユーザ303
は、図40に示す販売者個人データ構造320に蓄積さ
れた対応するデータを有することに注意する必要があ
る。販売者レコード320.1は図40に示され、ここ
で領域320A−320Oは領域220A−220Oに
対応している。
【0144】3.顧客機器結合データ構造230 顧客機器結合データ構造230は、結合された機器に関
する顧客コンピュータ200における情報を保有する。
図20を参照すると、顧客機器結合データ構造230
は、一つまたはそれ以上のレコード230.1を含む。
顧客データベース202は、顧客個人120.1に対し
結合された各機器に対し一つのレコード230.1を有
する。顧客機器結合データ構造230の詳細なレコード
230.1は図20に示されている。ここで各領域は以
下の通りである。
【0145】領域230Aは、機器番号を蓄積する。
【0146】領域230Bは、結合された機器の記載を
有する。
【0147】領域230C−230Jは、それぞれ、結
合された機器の保有者の名前、国、郵便番号、国コー
ド、地域コード、電話番号を表す。
【0148】領域230Kは、結合された機器と関連す
るデフォルト状態の通貨を蓄積する。
【0149】領域230L−230Oは、結合された機
器が、販売取引、クレジット返還取引、アンロード及び
ロード操作に対し使用可能かどうかを示すフラグであ
る。領域230L−230Oは、それぞれ、領域120
H.16、120H.18、120H.22及び120
H.20に対応する(図8)。
【0150】領域230Qは、結合された機器に対する
ソルトを蓄積する。領域230Qのソルトは、顧客アプ
リケーションソフトウェア210によって発生するラン
ダム番号を表す。上述したように、サーバによって、領
域120H.9に蓄積される機器ハッシュ値の結果をよ
り強力にするために使用される。
【0151】領域230Rは、結合された機器と関連す
るある情報を蓄積し、「機器再起動データ」として参照
される。この再起動データは、顧客アプリケーションソ
フトウェア210によって、機器が結合された時にサー
バコンピュータ100により確認されたラベル値ペアの
セットを再構成するために使用されるデータ文字列であ
る。この領域は、再起動データと関連した機器の使用を
要求する操作中において、顧客コンピュータ200によ
ってサーバコンピュータ100に戻される。このように
して、サーバコンピュータ100は、必要に応じてその
データ構造にその情報を蓄積すること無しに、機器に関
する情報を受け取ることができる。再起動データ中に含
まれる特別のラベル値ペアは、結合された機器のタイプ
及び機器の発行者の要求に依存する。例えば、クレジッ
トカードは、カードがファンドを個人120.1にロー
ドするために使用されるたびにサーバへ戻すべき、カー
ド番号、カード使用期限、カード所有者の名前及び住所
を要求する。再起動データは、顧客アプリケーションソ
フトウェア210が正しいラベル値ペアフォーマットで
この情報を戻すことを許可するデータを有する。
【0152】領域230Sは、領域120H.7(図
8)に対応し、法律的合意に関する領域120H.7
(図8)と同じ情報を蓄積する。
【0153】顧客機器結合データ構造230及びレコー
ド230.1の上述した記載は、顧客ユーザ203に関
するデータに対して効力を有する一方、販売者ユーザ3
03は、図41に示す販売者個人データ構造330に蓄
積された対応するデータを有することに注意する必要が
ある。販売者レコード330.1は図41に示され、こ
こで領域330A−330Sは領域230A−230S
に対応する。
【0154】4.顧客セッションデータ構造240 顧客セッションデータ構造240は、セッションに関す
る顧客コンピュータ200における情報を維持する。図
21を参照すると、顧客セッションデータ構造240
は、一つまたはそれ以上のレコード240.1を含む。
顧客セッションデータ構造240は、顧客ユーザ203
の動作中のセッションの各々に対し一つのレコード24
0.1を含む。顧客セッションデータ構造240の詳細
なレコード240.1を図21に示す。
【0155】領域240A−240Fは、領域130A
−130F(図12)と対応し、セッションに関する領
域130A−130F(図12)と同様の情報を含む。
領域240Gは、セッション中に顧客コンピュータ20
0によって使用された最後のインデックスを含む。領域
240Hは、領域130Mと同様の情報を含む。領域2
40J−240Kは、それぞれ、領域130I−130
Jと同様のデータを含む。
【0156】顧客セッションデータ構造240及びレコ
ード240.1の上述した記載は、顧客ユーザ203に
関するデータに対して効力を有する一方、販売者ユーザ
303は、図42に示す販売者個人データ構造340に
蓄積された対応するデータを有することに注意のこと。
販売者レコード340.1は図42に示され、ここで領
域340A−340Kは領域240A−240K(図2
0)に対応する。
【0157】5.顧客継続取引データ構造250 顧客継続取引データ構造250は、(1)顧客コンピュ
ータ200から送られてきたメッセージを作成するため
に必要なデータ及び(2)顧客コンピュータ200から
送られてきた各メッセージのコピーを蓄積する。図22
を参照すると、顧客継続取引データ構造250は、以下
のレコードを含む:継続中の個人登録/更新個人情報2
51、継続中のリンク/更新機器結合252、継続中の
キャッシュ支払い253、継続中のロード/アンロード
ファンド254、継続中のオープンセッションレコード
255及び継続中のクローズセッションレコード25
6。各レコード251−256を、いかに図23−28
を参照にして詳細に記載する。継続中のレコード251
−256は、顧客ユーザ203が反対しない限り、顧客
コンピュータ200からの回答メッセージの受領ととも
に消去されることが好ましい。
【0158】a.継続中の個人登録/更新個人情報レコ
ード251 継続中の個人登録/更新個人情報レコード251は、そ
れによって個人ユーザ203が顧客個人120.1を創
造する処理に関するデータを蓄積する。図23を参照し
て、レコード251を詳細に示す。
【0159】領域251Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域251Aは、ユーザ
203が個人120.1を作成したことを示すコード
「創造」を含むことができる。もし、個人120.1が
すでに存在しており、実行する動作をその個人と関連し
て何か変更したいならば、領域251はコード「変更」
を含むことができる。
【0160】領域251Bは、取引番号、すなわち、特
別の行動を示す特別の番号を蓄積する。領域251Bの
取引番号は、クライアントアプリケーションソフトウェ
ア210によって発生する。領域251Bの取引番号
は、サーバコンピュータ100が関連した返事のメッセ
ージを送ることを許可する。取引番号は特別の番号で形
成されているため、領域251Bの取引番号は、サーバ
コンピュータ100がメッセージR1が重複したメッセ
ージかどうかを決定することを許可する。
【0161】領域251Cは、メッセージR1が組み込
まれてサーバコンピュータ100に送られた日付と時間
を表している。
【0162】領域251Dは、メッセージR1を組み込
むために使用されたアプリケーションソフトウェア21
0のバージョンを蓄積する。後に記述するように、領域
251Dのソフトウェアバージョン番号は、顧客アプリ
ケーションソフトウェア210が時代遅れになったかど
うかを決定するために使用される。
【0163】領域251Eは、領域220E(図20)
に対応する顧客ユーザ203のための好ましい言語を含
む。
【0164】領域251Fは、領域240D(図20)
に対応する顧客ユーザ203のための好ましい通貨を含
む。
【0165】領域251Gは、顧客ユーザ203によっ
て要求された個人IDを蓄積する。領域251Gの要求
された個人IDは、顧客ユーザ2023に最終的に割り
当てられた個人IDと同じでない場合があることに注意
のこと。例えば、サーバコンピュータ100は、もしそ
れが他の顧客ユーザ203によってすでに使用中であれ
ば、領域251Gの要求された個人IDを拒絶すること
ができる。
【0166】領域251Hは、領域220B(図18)
に対応する顧客ユーザ203のEメールアドレスを含
む。
【0167】領域251Iは、領域120F(図5)に
対応するオートクローズフレーズを含む。
【0168】領域251Jは、顧客コンピュータ200
からサーバコンピュータ100へ送られたオリジナルメ
ッセージR1のコピーであるオリジナル取引文字列を蓄
積する。
【0169】b.継続中のリンク/更新機器レコード2
52 継続中のリンク/更新レコード252は、それにより顧
客ユーザ203が、顧客個人120.1に機器を結合す
るか、あるいは存在する機器の結合を更新するかに関す
るデータを蓄積する。図24を参照して、レコード25
2を詳細に示す。
【0170】領域252Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域252Aは、ユーザ
203が機器を顧客個人120.1にリンクしているこ
とを示すコード「リンク」を含むことができる。もし、
実行された動作が、すでにその個人とリンクしている機
器と連動する何かを変更すべきであるならば、領域25
2Aはコード「更新」を含むことができる。
【0171】領域252B−252Dは、図23の領域
251B−251Dに対応し、図23の領域251B−
251Dと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引番号、取引の日付及び時間、ソフトウェア
のバージョンに関する。
【0172】領域252Eは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0173】領域252Fは、個人120.1と結合さ
れた機器の数を蓄積する。
【0174】領域252Gは、例えばアメリカンエクス
プレスカードの顧客確認番号のような、結合された機器
を使用するために必要な顧客付加顧客確認情報を蓄積す
る。
【0175】領域252Hは、結合された機器が発行さ
れる個人の名前を蓄積する。
【0176】領域252Iは、結合された機器の満了日
を蓄積する。
【0177】領域252J−252Qは、それぞれ、結
合された機器が発行される個人の、街区番号、市、州、
郵便番号、国、国番号、エリア番号、電話番号を蓄積す
る。
【0178】領域252Rは、結合された機器の顧客ユ
ーザ203が選択した記載を含む。
【0179】機器再起動データ領域252Sは、結合さ
れた機器に関する領域230Rに蓄積された情報を蓄積
する。
【0180】領域252Tは、例えばVISA、アメリ
カンエクスプレス等の結合された機器のタイプを蓄積す
る。
【0181】領域252Uは、顧客コンピュータ200
によって作成されたランダム番号のソルトを含む。領域
252Uのソルトは、サーバ100で維持された機器番
号ハッシュをさらに強力にするために使用される。
【0182】領域252Vは、もしセットされれば、機
器がオートクローズアカウントの機器であることを示す
フラグを蓄積する。
【0183】領域252Wは、顧客コンピュータ200
からサーバコンピュータ100へ送られたオリジナルメ
ッセージBI1のコピーであるオリジナル取引文字列を
蓄積する。
【0184】c.継続中のキャッシュ支払いレコード2
53 継続中のキャッシュ支払いレコード253は、キャッシ
ュ支払いを含む取引に関するデータを蓄積する。図25
を参照して、レコード253を詳細に示す。
【0185】領域253Aは、実行される動作のタイプ
を表すコードを示す。例えば、もしセッションが始まっ
ていれば、領域254Aは、顧客ユーザ203がメッセ
ージCA1(後に記載する)を送っていることを示すコ
ード「キャッシュ支払い」を示すことができる。
【0186】領域253B−253Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同じ情報を蓄積する。これらの領域は、
それぞれ、取引番号、取引の日付及び時間、ソフトウェ
アのバージョンに関する。
【0187】領域253Eは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0188】領域253Fは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域253FのオーダーI
Dは、特別のオーダーを確認するために販売者コンピュ
ータ300によって作成される。
【0189】領域253Gは、販売者ユーザ303の個
人ID120AAを含む。
【0190】領域253Hは、顧客ユーザ203がその
取引の対象物である製品に対し支払う電子キャッシュの
総額を蓄積する。
【0191】領域253Iは、この特別の取引を記載す
るメモを作成したオプショナル顧客ユーザ203に対す
る位置を提供する。
【0192】領域253Jは、顧客が直接のキャッシュ
支払いを希望する際の販売者コンピュータ300のUR
Lを含む。顧客アプリケーションソフトウェア210
は、メッセージCA1の形式で直接のキャッシュ支払い
要求を販売者コンピュータ300さらにはサーバコンピ
ュータ100に伝えるために、URL領域253Jを使
用する。
【0193】領域253Kは、現在の取引が行われてい
る間セッションのセッションIDを蓄積する。
【0194】領域253Lは、現在の取引と連動するイ
ンデックスを蓄積する。
【0195】領域253Mは、顧客コンピュータ200
によって、販売者コンピュータ300を介して、サーバ
コンピュータ100に送られたメッセージCA1のコピ
ーであるオリジナル取引文字列を蓄積する。
【0196】d.継続中のロード/アンロードファンド
レコード254 継続中のロード/アンロードファンドレコード254
は、電子キャッシュのロード及びアンロードを含む取引
に関するデータを蓄積する。図26を参照して、レコー
ド254を詳細に示す。
【0197】領域254Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域254Aは、顧客ユ
ーザ203が、領域254Fで特定される機器からレコ
ード280.1のキャッシュコンテナ領域280Bへフ
ァンドを転送することを示すコード「ロード」を含むこ
とができる。あるいは、領域254Aは、顧客ユーザ2
03が、キャッシュコンテナ領域280Bから領域25
4Fで特定される機器へ電子キャッシュを転送すること
を示すコード「アンロード」を含むことができる。
【0198】領域254B−254Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0199】領域254Eは、領域220A(図19)
に大層する顧客ユーザ203の個人IDを含む。
【0200】領域254Fは、そこからファンドがロー
ドされるか、またはそこへファンドがアンロードされる
結合された機器を特定するアカウント番号を蓄積する。
【0201】領域254Gは、機器からロードすべき、
または機器へアンロードすべきファンドの総額を蓄積す
る。
【0202】領域254Hは、そこからファンドがロー
ドされるか、またはそこへファンドがアンロードされる
アカウントのタイプを蓄積する。
【0203】領域251Iは、顧客コンピュータ200
によってサーバコンピュータ100へ送られたメッセー
ジLU1のコピーであるオリジナル取引文字列を蓄積す
る。
【0204】e.継続中のオープンセッションレコード
255 継続中のセッションレコード255は、ぞれにより顧客
ユーザ203がセッションを作成する処理に関するデー
タを蓄積する。図27を参照して、レコード255を詳
細に示す。
【0205】領域255Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域255Aは、顧客ユ
ーザ203がセッションを作成していることを示すコー
ド「オープンセッション」を含むことができる。
【0206】領域255B−255Dは、領域251B
−251D(図22)と対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0207】領域255Eは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0208】領域255Fは、セッション中に使用可能
な電子キャッシュの総額を蓄積する。
【0209】領域255Gは、顧客ユーザ203がセッ
ション中に要求することのできる最大の取引回数を表す
値を蓄積する。
【0210】領域255Hは、セッションがオープン状
態にある最大の時間数を表す値を蓄積する。
【0211】領域255Iは、顧客ユーザ203によっ
てエンターされたセッションのオプショナル記載のテキ
ストを蓄積する。
【0212】領域255Jは、領域255Fに蓄積され
た総額と連動する通貨を蓄積する。
【0213】領域255Kは、顧客コンピュータ200
によってサーバコンピュータ100へ送られたメッセー
ジOS1のコピーであるオリジナル取引文字列を蓄積す
る。
【0214】f.継続中のクローズセッションレコード
256 継続中のクローズセッションレコード256は、それに
より顧客ユーザ203がセッションを終了する処理に関
するデータを蓄積する。図28を参照して、レコード2
56を詳細に示す。
【0215】領域256Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域256Aは、顧客ユ
ーザ203がセッションを終了することを示すコード
「クローズセッション」を含むことができる。
【0216】領域256B−256Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0217】領域256Eは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0218】領域256Fは、「イエス」または「ノ
ー」のいずれかを含む。領域256Fの値は、顧客ユー
ザ203が、顧客ユーザ203が終了しようとしている
セッション中に行った取引のログの受取を選択したがど
うかを決定する。
【0219】領域256Gは、終了しようとする現在動
作中のセッションのセッションIDを蓄積する。あるい
は、もしすべての現在動作中のセッションを終了したい
ならば、領域256Gは零値である。
【0220】領域256Hは、顧客ユーザ203によっ
てエンターされたセッションの終了に関するオプショナ
ルメッセージのテキストを蓄積する。
【0221】領域256Iは、顧客コンピュータ200
によってサーバコンピュータ100に送られたメッセー
ジCS1のコピーであるオリジナル取引文字列を蓄積す
る。
【0222】6.顧客ログデータ構造260 図17を参照すると、顧客ログデータ構造260は、顧
客コンピュータ200によって受け取られた各メッセー
ジのコピーを維持する。顧客ログデータ構造260は、
顧客コンピュータ200によってサーバコンピュータ1
00から受け取ったデータを蓄積する。図29を参照す
ると、顧客ログデータ構造260は、以下のレコードを
含む:個人登録/更新個人情報の応答261、リンク/
更新機器結合の応答262、キャッシュ支払いの応答2
63、ロード/アンロードファンドの応答264、オー
プンセッションの応答265、支払い要求266、クロ
ーズセッションの応答267。各レコード261−26
7を、以下に図30−37を参照して詳細に記載する。
【0223】a.個人登録/更新応答の個人情報レコー
ド261 個人登録/更新個人情報レコード261は、顧客ユーザ
203による顧客個人120.1を創造するための要求
に対するサーバコンピュータ100の応答に関するデー
タを蓄積する。図30を参照して、レコード261を詳
細に示す。
【0224】領域261Aは、要求された動作のタイプ
を示し、レコード251の領域251Aの値と同じであ
る。領域2651Bは、251Bに蓄積された値と同じ
取引番号を蓄積する。
【0225】領域261Cは、メッセージR1がサーバ
コンピュータ100に組み込まれ送られた日付及び時間
を表す。
【0226】後に議論するように、顧客コンピュータ2
00からサーバコンピュータ100へのメッセージは、
メッセージを作成するのに使用した顧客アプリケーショ
ンソフトウェア210のバージョン番号を含むコードを
運ぶ。サーバコンピュータ100において、各ソフトウ
ェアのバージョンは、3つの「ステータス」ラベル:現
在、注意、致命的のうちの一つと連動する。サーバコン
ピュータ100は、顧客のメッセージで報告されたソフ
トウェアのバージョンをチェックし、その応答メッセー
ジの中に3つの可能性のあるステータスラベルのうちの
一つを含ます。メッセージR2で戻されたステータスラ
ベルは、ソフトウェアセビリティ領域261Dに蓄積さ
れる。ソフトウェアセビリティ領域261Dの内容に関
するテキストメッセージは、サーバコンピュータ100
によって戻すこともでき、その場合は領域261Gに蓄
積される。
【0227】領域261Hは、顧客ユーザ203によっ
て要求された個人IDを蓄積する。後に記載するよう
に、もし要求された個人IDが使用中であれば、サーバ
コンピュータ100は顧客ユーザ203に個人IDを提
案する。サーバコンピュータ100によって提案された
個人IDは、領域261Iに蓄積される。
【0228】領域261Jは、領域220B(図19)
に対応する顧客ユーザ203のEメールアドレスを含
む。
【0229】領域261Kは、領域220E(図20)
に対応する顧客ユーザ203にとって好ましい言語を含
む。
【0230】領域261Lは、領域240D(図21)
に対応する顧客ユーザ203にとって好ましい通貨を含
む。
【0231】b.リンク/更新応答機器レコード262 リンク/更新機器レコード262は、サーバコンピュー
タ100による、機器を顧客個人120.1に結合する
要求に対する応答に関するデータを蓄積する。図31を
参照して、レコード262を詳細に示す。
【0232】領域262Aは、要求された動作のタイプ
を示し、レコード252の領域252Aの値と同じであ
る。
【0233】領域262B−262Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージに関連する。
【0234】領域262Hは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0235】領域262Iは、顧客個人120.1に結
合された機器の数を蓄積する。領域262Jは、顧客個
人120.1に結合された例えば、VISA、アメリカ
ンエキスプレス等の機器のタイプを蓄積する。
【0236】領域262Kは、結合された機器が発行さ
れた個人の名前を蓄積する。
【0237】領域262Lは、結合された機器の満了日
を蓄積する。領域262M−262Uは、それぞれ、結
合された機器が発行された個人の街区番号、市、州、郵
便コード、国、国コード、エリアコード、電話番号を蓄
積する。領域262Vは、もし何かがサーバコンピュー
タ100によって戻された機器と連動するならば、その
国の通貨を蓄積する。
【0238】領域262Xは、サーバコンピュータ10
0によって戻された機器の発行者の名前を蓄積する。
【0239】領域262Yは、機器の発行の国を蓄積す
る。
【0240】領域262Zは、もしセットされれば、機
器がオートクローズアカウント機器であることを示すフ
ラグを蓄積する。
【0241】c.キャッシュ支払い応答レコード263 キャッシュ支払い応答レコード263は、キャッシュ支
払い及びセッションを含む取引に関するデータを蓄積す
る。図32を参照して、レコード263を詳細に示す。
【0242】領域263Aは、要求された動作のタイプ
を示し、レコード253の領域253Aの値と同じであ
る。
【0243】領域263B−263Eは、図30の領域
261B−261C及び261F−261Gと同様の情
報を蓄積する。これらの領域は、それぞれ、取引番号、
日付及び時間、応答コード、応答メッセージに関連す
る。
【0244】領域263Fは、領域220A(図19)
と対応する顧客ユーザ203の個人IDを含む。
【0245】領域263Gは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域263GのオーダーI
Dは、販売者コンピュータ300によって特別のオーダ
ーを確認するために発生される。
【0246】領域263Hは、販売者ユーザ303の個
人ID120AAを含む。
【0247】領域263Iは、販売者ユーザ303から
のメッセージを蓄積する位置を提供する。
【0248】領域263Jは、現在の取引の対象である
製品に対し顧客ユーザ203が支払う電子キャッシュの
総額を蓄積する。
【0249】領域263Kは、メモを作成したオプショ
ナル顧客ユーザ203に対する位置を提供する。
【0250】領域263Lは、現在の取引が行われてい
る間セッションのセッションIDを蓄積する。
【0251】領域263Mは、現在の取引と連動するイ
ンデックスを蓄積する。
【0252】d.ロード/アンロードファンド応答レコ
ード264 ロード/アンロードファンド応答レコード264は、顧
客ユーザ203によるファンドをロードするためのある
いはアンロードするための要求に対するサーバコンピュ
ータ100の応答に関するデータを蓄積する。図33を
参照して、レコード264を詳細に示す。
【0253】領域264Aは、要求された動作のタイプ
を示し、レコード254の領域254Aの値と同じであ
る。
【0254】領域264B−264Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビアリテ
ィコード、ソフトウェアメッセージ、応答コード、応答
メッセージに関連する。
【0255】領域264Hは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0256】領域264Iは、そこから電子キャッシュ
がロードされるべき、あるいはそこへ電子キャッシュが
アンロードされるべき結合された機器を確認するための
アカウント番号を蓄積する。
【0257】領域264Jは、結合された機器へロード
すべきあるいはそこからアンロードされるべき電子キャ
ッシュの総額を蓄積する。
【0258】領域264Kは、顧客個人120.1から
ロードまたはアンロードするためにサーバコンピュータ
100の操作によって払われたいずれかの料金の総額を
蓄積する。
【0259】領域264Lは、領域120G.2(図
7)に蓄積された値に対応する、サーバコンピュータ1
00によって決定された顧客個人120.1によって保
持されるファンドの使用可能な残高と同じ額を蓄積す
る。
【0260】領域264Mは、すでにロード(またはア
ンロード)されたが、顧客ユーザ203に対し使用可能
となっていないファンドの総額を蓄積する。これらのフ
ァンドは、領域120G.3(図7)に蓄積された値に
対応し、処理を待つ状態にある。
【0261】e.オープンセッション応答レコード26
5 オープンセッション応答レコード265は、顧客ユーザ
203によるセッションを作成するための要求に対する
サーバコンピュータ100の応答に関するデータを蓄積
する。図34を参照して、レコード265を詳細に示
す。
【0262】領域265Aは、要求された動作のタイプ
を示し、レコード255の領域255Aの値と同じであ
る。
【0263】領域265B−265Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージと関連している。
【0264】領域265Hは、図19の領域220Aに
対応する顧客ユーザ203の個人IDを含む。
【0265】領域265Iは、セッション中に使用可能
な電子キャッシュの総額を蓄積する。
【0266】領域265Jは、顧客ユーザ203がセッ
ション中に要求できる取引の最大回数を表す値を蓄積す
る。
【0267】領域265Kは、セッションがオープン状
態で続く最大の時間を表す値を蓄積する。
【0268】領域265Lは、セッションID番号を蓄
積する。
【0269】領域265Mは、顧客ユーザ203によっ
てエンターされオープンされたセッションのオプショナ
ル記述のテキストを蓄積する。
【0270】領域265Nは、セッションを作成するた
めにサーバコンピュータ100の操作によって払われた
いずれかの料金の額を蓄積する。
【0271】領域260Oは、総額領域265Iの値が
引かれた後、キャッシュコンテナ(領域120G.2)
に残る使用可能な残高を蓄積する。
【0272】f.支払要求レコード266 支払い要求レコード266は、製品の支払いについての
販売者ユーザ203からの要求に関連するデータを蓄積
する。この要求は、販売者コンピュータ300から顧客
コンピュータ200へ送られるメッセージPR1(後に
記述する)の形式で行われる。図35を参照して、レコ
ード266を詳細に示す。
【0273】領域266Aは、販売者ユーザ303の個
人ID120AAを含む。
【0274】領域266Bは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域266BのオーダーI
Dは、特別のオーダーを確認するために販売者コンピュ
ータ300によって発生される。
【0275】領域266Cは、現在の取引の対象である
製品に対し顧客ユーザ203が支払う電子ファンドの総
額を蓄積する。
【0276】領域266Dは、支払いのために販売者2
03によって受け入れられるクレジットカードのリスト
を蓄積する。
【0277】領域266Eは、販売者ユーザ303から
のメッセージを記憶する位置を提供する。
【0278】領域266Fは、URLに対する支払いを
蓄積する。ラベル値ペア5013Iの値は、インターネ
ット50上のユニフォームリソースロケータである。ラ
ベル値ペア5013Iのインターネット50上のURL
は、そこへ顧客コンピュータ200が後に記載するメッ
セージCA1を送るインターネット50上のアドレスで
ある。
【0279】g.クローズセッション応答レコード26
7 クローズセション応答レコード267は、顧客ユーザ2
03によるセッションを終了する要求に対するサーバコ
ンピュータ100の応答に関するデータを蓄積する。図
36を参照して、レコード267を詳細に示す。
【0280】領域267Aは、要求された動作のタイプ
を示し、レコード256の領域256Aの値と同じであ
る。
【0281】領域267B−267Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージに関連する。
【0282】領域267Hは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを蓄積する。
【0283】領域267Iは、すべての支払い及び料金
を差し引いた後、セッションを終了した後にセッション
中に残る電子キャッシュの額を蓄積する。
【0284】領域267Jは、メッセージCS1で顧客
ユーザ203により要求された場合に、サーバコンピュ
ータ100によって戻される取引ログを蓄積する。これ
は、また、取引ログを戻すかどうかをも示す。
【0285】領域267Kは、セッションを終了するた
めにサーバコンピュータ100によって支払われたいず
れかの料金の額を蓄積する。
【0286】7.メッセージテンプレートデータ構造2
70 図17を参照すると、メッセージテンプレートデータ構
造270は、顧客ユーザ203が送ったり受け取ったメ
ッセージのフォーマットや内容の跡を追う。メッセージ
テンプレートデータ構造270を参照して決定された
(例えば、シンタックス等の)有効な値を持つすべての
要求されたラベルを含むメッセージは、たとえ関係の無
いラベル値ペアが存在していたとしても、処理される。
すべての要求されたラベル値ペアを含まない、または、
メッセージテンプレートデータ構造270を参照して決
定された無効の値と連動するラベルを含むメッセージ
は、作成に失敗する。
【0287】メッセージテンプレート270の上述した
記述は、顧客ユーザ203に関するデータに対して効力
を有する一方、販売者ユーザ303は、図38に示すメ
ッセージテンプレート380に蓄積された対応するデー
タを有することに注意する必要がある。
【0288】8.キャッシュコンテナデータ構造280 顧客キャッシュコンテナデータ構造280は、顧客コン
ピュータ200でキャッシュコンテナに関する情報を維
持する。図37を参照すると、キャッシュコンテナデー
タ構造280は、顧客ユーザ203によって創設された
各キャッシュコンテナに対し一つのレコード280.1
を含む。顧客キャッシュコンテナデータ構造280の詳
細なレコード280.1は、図37に示されている。
【0289】領域280A−280Cは、領域120
G.1−120G.3(図7)に対応し、領域120
G.1−120G.3(図7)と同様のキャッシュコン
テナに関する情報を含む。
【0290】顧客キャッシュコンテナデータ構造280
及びレコード280.1の上述した記載は、顧客ユーザ
203に関するデータに対して効力を有する一方、販売
者ユーザ303は、図43に示す販売者キャッシュコン
テナデータ構造345に蓄積された対応するデータを有
することに注意のこと。販売者レコード345.1は、
図43に示され、ここで領域345A−345Cは領域
280A−280C(図37)に対応する。
【0291】C.販売者データベース305 販売者コンピュータ300のデータベース305を次に
記載する。
【0292】図38は、販売者コンピュータ300の販
売者データベース305の一般的な構造を示す。図38
は、販売者アプリケーションデータ構造315(すでに
記載した)、販売者個人データ構造320(すてに記載
した)、販売者機器結合データ構造330(すでに記載
した)、販売者セッションデータ構造340(すでに記
載した)、販売者総額データ構造350、販売者販売セ
ッションデータ構造360、販売者キャッシュログ37
0、メッセージテンプレートデータ構造380(すでに
記載した)、販売者キャッシュコンテナデータ構造34
5(すでに記載した)を示す。データ構造350、36
0及び370を以下に記載する。
【0293】1.販売者総額データ構造350 販売者総額データ構造350は、販売者ユーザ303が
オーダーに対し顧客ユーザ203から受け取ることを期
待する電子キャッシュの総額の跡を追う。図44を参照
して、レコード350を詳細に示す。
【0294】領域350Aは、図25の領域253Fに
対応したオーダーIDを蓄積する。
【0295】領域350Bは、図25の領域253Hに
対応した電子キャッシュの総額を蓄積する。
【0296】領域350Cは、オーダーが顧客ユーザ2
03によって支払われたかどうかを示すフラグである。
【0297】2.販売者販売セッションデータ構造36
0 販売者販売セッションデータ構造360は、販売者ユー
ザ303のセッションの跡を追う。図45を参照して、
レコード360を詳細に示す。
【0298】領域360A−360Dは、領域340A
−340D(図42)に対応する。領域360Eは、領
域340H(図42)に対応する。領域360Fは、領
域340F(図42)に対応する。領域360J−36
0Kは、領域340J−340K(図42)に対応す
る。領域360Gは、セッションID領域360Aで確
認された販売者販売セッションがオープンした日付を蓄
積する。領域360Hは、そのようなセッションが終了
した日付を蓄積する。
【0299】3.販売者キャッシュログデータ構造37
0 販売者キャッシュログデータ構造370は、販売者販売
セッションデータ構造360が保持していない電子キャ
ッシュの取引及びセッションの跡を追う。特に、販売者
キャッシュログデータ構造370は、販売者ユーザ30
3によって始まったコレクション及びセッションに関す
るデータを蓄積する。図46を参照して、レコード37
0を詳細に示す。
【0300】領域370A−370Mは、販売者コンピ
ュータ300からサーバコンピュータ100に送られた
コレクションデータCA2に関するデータを蓄積する。
これらの領域を以下に詳細に記載する。
【0301】領域370Aは、実行された動作のタイプ
を示す。この場合、領域370Aに蓄積されたタイプは
「コレクション」である。
【0302】領域370Bは、現在のコレクション要求
のステータスを蓄積する。領域370Bのステータス
は、「試行」、「成功」または「失敗」を含むことがで
きる。ラベル「試行」は、要求がサーバコンピュータ1
00に送られたが何の応答も受け取ることができなかっ
た時に、戻される。もし、要求がサーバコンピュータ1
00によって処理され、コレクション要求が履行されれ
ば、領域370Bはラベル「成功」を含むであろう。も
し、サーバコンピュータ100が要求を否定したら、領
域370Bはラベル「失敗」を含むであろうし、領域3
70Mはそのような失敗の理由を確認するためのコード
を含むであろう。
【0303】領域370Cは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域370CのオーダーI
Dは、特別なオーダーを確認するために販売者コンピュ
ータ300によって発生される。
【0304】領域370Dは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40AのセッションIDを蓄積する。
【0305】領域370Eは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40Gのインデックスを蓄積する。
【0306】領域370Fは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40Dの通貨を蓄積する。
【0307】領域370Gは、現在のコレクション要求
中に販売者コンピュータ300によって使用された領域
340AのセションIDを蓄積する。
【0308】領域370Hは、現在のコレクション要求
中に販売者コンピュータ300によって使用されたラベ
ル値ペア5213Dのインデックスを蓄積する。
【0309】領域370Iは、現在のコレクション要求
中に販売者コンピュータ100によって使用された領域
340Dの通貨を蓄積する。
【0310】領域370Jは、現在のコレクション要求
中に販売者ユーザ303に支払われるよう要求された電
子キャッシュファンドの総額を蓄積する。
【0311】領域370Kは、現在のコレクションに対
し販売者キャッシュコンテナ領域345Bにクレジット
された電子キャッシュの総額を蓄積する。クレジットさ
れた電子キャッシュの総額は、もし領域370Bのステ
ータスが零値であれば、零値である。
【0312】領域370Lは、現在のコレクション要求
を処理するためにサーバコンピュータ100のオペレー
タに支払われた電子キャッシュファンドの総額を蓄積す
る。
【0313】もしステータス領域370Bの内容が「失
敗」であれば、領域370Mは結果コードを蓄積する。
結果コードは、ステータス領域370Bにレポートされ
た失敗とメッセージが連動するように販売者アプリケー
ションソフトウェア310によって使用される。このよ
うにして、領域370Mに戻されたコードは、販売者ア
プリケーションソフトウェアに、「不十分なファンドの
ためコレクションは失敗した」とのメッセージを表示さ
せることができる。
【0314】領域370N−370Tは、販売者コンピ
ュータ300(メッセージOS1)によって始められた
セッションに関するデータを蓄積する。これらの領域を
以下に詳細に記載する。
【0315】領域370Nは、実行された動作のタイプ
を示す。この場合、領域370Nに蓄積されたタイプは
「OS」である。
【0316】領域370Oは、現在のコレクション要求
のステータスを蓄積する。領域370Oのステータス
は、「試行」、「成功」または「失敗」を含むことがで
きる。ラベル「試行」は、要求がサーバコンピュータ1
00に送られたが何の応答も受け取ることができなかっ
た時に、戻される。もし、要求がサーバコンピュータ1
00によって処理され、コレクション要求が履行されれ
ば、領域370Oはラベル「成功」を含むであろう。も
し、サーバコンピュータ100が要求を否定したら、領
域370Oはラベル「失敗」を含むであろうし、領域3
70Tはそのような失敗の理由を確認するためのコード
を含むであろう。
【0317】領域370Pは、取引番号、すなわち、販
売者コンピュータ300によって始められた特別なセッ
ションを示す特別の番号を蓄積する。
【0318】領域370Qは、販売者ユーザ303の要
求した現在のセッションが続く総時間を蓄積する。
【0319】領域370Rは、販売者ユーザ303の要
求した領域340Jのセッションキーを使用することが
できる回数を蓄積する。
【0320】もし領域370Oが「成功」ならば、領域
370Sは、現在のセッションに対する販売者コンピュ
ータ300のためのセッションIDを蓄積する。
【0321】もし領域370Oが「失敗」ならば、領域
370Tは結果コードを蓄積する。結果コードは、ステ
ータス領域370Tでレポートされた失敗とメッセージ
を連動させるように販売者アプリケーションソフトウェ
ア310によって使用される。
【0322】III.一般的な情報 本発明において使用されるメッセージの好ましいフォー
マットを以下に記載する。
【0323】インターネット50の性質のため、本発明
はメッセージ送信の独立したメカニズムを使用し、その
結果メッセージはいくつかの異なるプロトコルを使用し
て送ることができる。これらのプロトコルは、Eメール
(簡単なメール送信プロトコル)及びワールドワイドウ
ェブ(ハイパーテキスト送信プロトコル、または、遠隔
処理プロトコル(RPC)のような他のプロトコル)を
含むことができる。そのため、本発明で使用されるメッ
セージは、送信プロトコルによらない特別で好ましいフ
ォーマットを有する。特別で好ましいフォーマットは、
RFC822に基づいており、このRFC822は先行
技術で良く知られているため、ここでは簡単に記載す
る。
【0324】図47は、サンプルメッセージ4000の
フォーマットを示す。サンプルメッセージ4000は、
ヘッダー4005、ボディ4010及びトレイラー40
50を含む。ボディ4010は、透明な(暗号化されて
いない)ラベル値ペア4013A、4013B等を含
み、不透明(暗号化された)ラベル値ペア4017を含
むこともできる。(ラベル値ペアは、ラベルと、ラベル
ターミネータによって例えば「名前:ブライアン」のよ
うに分離されたラベルに関するデータとから構成され
る。)ヘッダー4005は、サンプルメッセージ400
0のスタートを定義する。ヘッダー4005は、例えば
「サイバーキャッシュ」(本発明の譲受人)のシステム
IDや、その中にサンプルメッセージ4000が組み込
まれるメッセージプロトコルの番号(「プロトコル番
号」)を含むことができる。
【0325】透明なラベル値ペア4013A、4013
B等は、サンプルメッセージ4000と連動するいずれ
かのクリアな(暗号化されていない)テキストを含む。
暗号化及び解読は以下に記載する。
【0326】不透明なラベル値ペア4017は、ラベル
「不透明」を含む。不透明なラベル値ペア4017の値
は、暗号化されたデータのブロックである。不透明なラ
ベル値ペア4017の値は、DESキーで暗号化された
ラベル値ペアの予め決定されたセットを含む。暗号化
後、値は好ましくはベース−64コードである。ラベル
値ペアの予め決定されたセットは、ここで、サンプルメ
ッセージの「不透明なセクションの内容」として参照さ
れる。セッションの外部から送られた要求メッセージ
(R1、BI1、LU1及びCS1)に対し、不透明な
ラベル値ペア4017の値は、そのDESキーと、サー
バコンピュータ100のパブリックRSAキーに基づい
て暗号化されたRSAで始まる。RSA暗号化はコンピ
ュータの処理が高価となる。応答メッセージ(R2、B
I4、LU2、OS2及びCS2)及びセッション中の
メッセージ(CA1、CA2、CA3及びCA4)に対
し、不透明なセクションの内容を越えたいかなる付加的
な情報をも不透明なラベル値ペア4017の値は必要と
しないため、RSA暗号化が高価になることを防ぐこと
ができる。不透明なセクションの内容は、長さにおいて
変化し、DESキーを使用して暗号化されたデータを表
す。
【0327】トレイラー4050は、サンプルメッセー
ジ4000を終了する。タイラー4050は、好ましく
は、送信チェックサムを含む。領域4050Dのチェッ
クサムが、ヘッダー4005においてすべてが印字可能
な文字に対して行われたMD5ハッシュであり、ボディ
4010で表すことができることが好ましい。そのた
め、新しいライン、スペース、タブ、キャリッジレター
ン等のすべての白いスペースは、チェックサムハッシュ
から除外される。このようにして、メッセージ送信の正
確性を、ゲートウェーのセンシティビティを気にするこ
となく、また例えばラインターミネータの間隔の変更や
タブのスペースへの変更などを気にすることなく、チェ
ックすることができる。
【0328】本発明で使用される暗号化及び解読技術を
以下に記載する。
【0329】本発明は、好ましくは、データの暗号化及
び解読に対しRSA法及びDES法の両者を使用する。
そのような方法は先行技術で良く知られている。RSA
は、米国特許No.4,405,829に詳細に記載さ
れている。本発明は、好ましくは、安全性、実行時間及
び送出制御に関する事情の間のバランスを反映させて、
768ビットのRSAキーを使用する。RSAキーのサ
イズは、高速処理速度を有するハイエンドのコンピュー
タでは変えることができ、その場合は、顧客のインスト
レーションがより一般的になり、また送出の要望も緩和
される。当業者にとって良く知られているように、他の
パブリック/シンメトリックキーシステム(ラビン及び
EIガマルのような)を、検証の目的で本発明で使用す
ることもできる。
【0330】本発明では、デジタル的な署名を情報を検
証するために使用する。デジタル的な署名の詳細は、コ
ンピュータの安全性に関する文献で広く議論されてい
る。本発明は、検証のために二つの方法を使用する:す
なわちRSA/MD5デジタル署名及び情報を分割使用
する知識(例えば、ソルト値および/またはキー値)で
ある。
【0331】上述したように、本発明はデータのハッシ
ングにも依存している。ハシュは、好ましくは、「メッ
セージの合成」に適用されるインターネット公開PFC
1321において記載されている良く知られたMD5ア
ルゴリズムを使用して計算される。
【0332】もし、ラベル値ペアがハッシュ入力におい
て特定されているが、メッセージ中に存在しないなら
ば、ラベル及びラベルターミネータは、好ましくは、ハ
ッシュから除外される。
【0333】IV.本発明の処理 A.ダウンロード及びインストレーション処理400 図3を参照して先に記載したダウンロード及びインスト
レーション処理400の間、サーバコンピュータ100
のRSAパブリックキーは、顧客アプリケーションデー
タ構造215の領域215Aに蓄積される。販売者コン
ピュータ300は、顧客ユーザ203がダウンロード及
びインストレーション処理400を使用するのと同様の
方法で、ユーザアプリケーションソフトウェア153の
コピーを手に入れる。このような場合、ユーザアプリケ
ーションソフトウェア153は、販売者アプリケーショ
ンソフトウェア310の要素として販売者コンピュータ
300上に存在し、サーバコンピュータ100のRSA
パブリックキーは、販売者アプリケーションデータ構造
315の領域315Aに蓄積される。
【0334】B.登録処理401 図48は、ステップ1201で始まる登録処理401を
示すフロー図である。
【0335】ステップ1202において、顧客アプリケ
ーションソフトウェア210は、顧客ユーザ203が顧
客ユーザ203に関する情報を入力するように促す。こ
の情報は、サーバコンピュータ100に送られるメッセ
ージR1に含まれ、顧客個人120.1の一部となる。
好ましい実施例では、顧客ユーザ203は、コミュニケ
ーションに好ましい言語、取引を行なう通貨、要求した
個人ID、Eメールアドレス及びオートクローズパスフ
レーズを入力する。
【0336】ステップ1202Aにおいて、顧客アプリ
ケーションソフトウェア210は、顧客コンピュータ2
00に対しRSAパブリック/プライベートキーペアを
発生する。RSAパブリックキーは、顧客個人データ構
造220(図19)の領域220Cに蓄積される。RS
Aプライベートキーは、顧客個人データ構造220(図
19)の領域220Hに蓄積される。
【0337】ステップ1203において、メッセージR
1は、図49に示すメッセージ組み込み手続き800に
従って組み込まれる。メッセージR1は、顧客コンピュ
ータ200からサーバコンピュータ100へ送られ、ス
テップ1202で顧客ユーザ203によって入力された
情報を含む。メッセージ組み込み手続き800を、図4
9を参照して以下に記載する。
【0338】メッセージ組み込み手続き800は、ステ
ップ801で始まる。ステップ802A−802Bは、
図50に示すメッセージR1の透明なラベル値ペア42
13A−4213Dを作成する。ステップ802C−8
13は、図51に示すメッセージR1の不透明セクショ
ン内容に基づいて、メッセージR1の透明なラベル値ペ
ア4213A−4213Dを作成する。ステップ814
−817は、それぞれメッセージR1の、ヘッダー42
05、透明ラベル値ペア4213A−4213D、不透
明ラベル値ペア4217及びトレイラー4250を組み
込む。
【0339】ステップ802Aにおいて、顧客アプリケ
ーションソフトウェア210は、メッセージテンプレー
トデータ構造270(図17)にアクセスし、ラベルの
リストを手に入れる。ラベルのリストが連動する値と一
致していれば、ラベルのリストがメッセージR1の透明
なラベル値ペア4213A−4213Cを作成する。ス
テップ802Bにおいて、値は以下に示すように各ラベ
ルと連動する。
【0340】ラベル値ペア4213Aは、ラベル「取
引」を有する。領域4213Aの値は、メッセージR1
を特別に確認するクライアントソフトウェア210によ
って発生された取引番号である。ラベル値ペア4213
Aの値は、メッセージR1を受け取ることで、サーバコ
ンピュータ100が、(1)後に記載する連動する応答
メッセージR2を送り、(2)メッセージR1が重複し
たメッセージかどうかを決定(すなわち、サーバコンピ
ュータ100によってすでに受け取られているかどう
か)する、ことを許可する。ラベル値ペア4213Aと
関連する値は、継続中の個人登録/更新個人情報レコー
ド251(図23)の領域251Bに蓄積される。
【0341】ラベル値ペア4213Bは、ラベル「日
付」を有する。ラベル値ペア4213Bの値は、メッセ
ージR1が、顧客コンピュータ200のクロックに従っ
て、サーバコンピュータ100に組み込まれて送られた
日付及び時間を示す。ラベル値ペア4213Bと関連す
る値は、領域251Cに蓄積される。
【0342】ラベル値ペア4213Cは、ラベル「サー
バキー」を有する。後に記載するように、メッセージR
1の不透明なラベル値ペア4217を暗号化するために
顧客コンピュータ200によって使用されたDESキー
/IVペアは、サーバコンピュータ100のRSAパブ
リックキーを使用して暗号化される。ラベル値ペア42
13Cの値は、サーバプライベートキーデータ構造16
0(図5)に蓄積された対応するRSAプライベートキ
ーを指し示す。
【0343】ラベル値ペア4213Dは、ラベル「サー
ビスカテゴリ」を有する。ラベル値ペア4213Dの値
は、特別なサービスカテゴリのメッセージを取り扱うサ
ーバコンピュータ100内のプロセッサにメッセージR
1を発送するために使用されるラベルである。このオプ
ションは、サーバコンピュータ100の機能として多数
のプロセッサ間で分配され、それによりシステムの能力
を向上させる。
【0344】ステップ802Cにおいて、顧客アプリケ
ーションソフトウェア210は、ランダムな128ビッ
ト数を作成するために良く知られた技術を使用する。作
成されたこの数の最初の64ビットは56ビットDES
キーとして取り扱われ、次の64ビットは64ビットイ
ニシャリゼーションベクトル(「IV」)として取り扱
われることが好ましい。56ビットDESキーは、各8
ビットバイトの無視された最下位のビットを有する64
ビット数で表される。この128ビット数は、DESキ
ー/IVペアとして見ることができる。DESキー/I
Vペアはテンポラリレジスタに蓄積される。
【0345】次に、ステップ804において、顧客アプ
リケーションソフトウェア210は、クライアントアプ
リケーションデータ構造215(図18)の領域215
Aから、サーバコンピュータ100のためのRSAパブ
リックキーを検索する。先に記述したように、サーバコ
ンピュータ100のためのRSAパブリックキーは、好
ましくは、長さ768ビットである。もちろん、他の長
さのRSAキーを使用することができる。ステップ80
6において、ステップ804において検索されたRSA
パブリックキーは、ステップ802で作成されたDES
キー/IVペアを暗号化するために使用される。
【0346】ステップ807において、顧客アプリケー
ションソフトウェア210は、ラベルのリストを得るた
めに、メッセージテンプレートデータ構造270(図2
B)にアクセスする。ラベルのリストは、関連する値と
同じであれば、図51に示すメッセージR1の不透明セ
クション内容を作成する。ステップ808において、値
は以下のように各ラベルと関連する。
【0347】ラベル値ペア4217Aは、ラベル「タイ
プ」を有する。ラベル値ペア4217Aの値は、メッセ
ージR1のラベルに効力を持たすメッセージデータ構造
270中のレコードを参照する。ラベル値ペア4217
Aは、顧客ユーザ203が登録処理を始める際ラベルを
発生する顧客アプリケーションソフトウェア210から
得ることができる。
【0348】ラベル値ペア4217Bは、ラベル「サー
バデート」を有する。ラベル値ペア4217Bの値は、
サーバコンピュータ100のクロックの日付が顧客コン
ピュータ200の認知によって測定されるように、メッ
セージR1が組み込まれた時の日付及び時間を示す。
【0349】ラベル値ペア4217Cは、ラベル「sw
バージョン」(ソフトウェアバージョン)を有する。ラ
ベル値ペア4217Cの値は、サーバコンピュータ10
0とコミニュケーションする顧客アプリケーションソフ
トウェア210のバージョンを示す。ラベル値ペア42
17Cは、顧客アプリケーションソフトウェア210に
埋め込まれたデータから得られる。ラベル値ペア421
7Cと関連する値は、領域251Dに蓄積される。
【0350】ラベル値ペア4217Dは、ラベル「言語
内容」を有する。ラベル値ペア4217Dの値は、顧客
ユーザ203にとってコミニュケーションに好ましい言
語を示す。ラベル値ペア4217Dの値は、ステップ1
202における登録処理401中に顧客ユーザ203か
ら得られる。ラベル値ペア4217Dに関連する値は、
領域251Eに蓄積される。
【0351】ラベル値ペア4217Eは、ラベル「デフ
ォルト状態の通貨」を有する。ラベル値ペア4217E
の値は、顧客ユーザ230によって変えられない限り、
顧客ユーザ203の取引が処理されるデフォルト状態の
通貨を示す。ラベル値ペア4217Eはの値は、図48
のステップ1202における登録処理401中に顧客ユ
ーザ203から得られる。ラベル値ペア4217Eに関
連する値は、領域251Gに蓄積される。
【0352】ラベル値ペア4217Fは、ラベル「要求
されたID」を有する。ラベル値ペア4217Fの値
は、顧客ユーザ203によって要求された個人IDを示
す。ラベル値ペア4217Fの値は、図48のステップ
1202における登録処理401中に顧客ユーザ203
から得られる。ラベル値ペア4217Fに関連する値
は、領域251Gに蓄積される。
【0353】ラベル値ペア4217Gは、ラベル「Eメ
ール」を有する。ラベル値ペア4217Gの値は、顧客
ユーザ203に対するEメールアドレスを示す。ラベル
値ペア4217Gの値は、図48のステップ1202に
おける登録処理401中に顧客ユーザ203から得られ
る。ラベル値ペア4217Gと関連する値は、領域25
1Hに蓄積される。
【0354】ラベル値ペア4217Hは、ラベル「同
意」を有する。ラベル値ペア4217Hの値は、顧客ユ
ーザ203が本発明を使用するために受け入れた法律的
な同意を示す。法律的な同意は、図48のステップ12
02における顧客ユーザ203に対して存在する。ラベ
ル値ペア4217Hの値は、同意が顧客ユーザ203に
よって受け入れられ、顧客機器個人データ構造220
(図19)の領域220Lに蓄積された時に、発生す
る。
【0355】ラベル値ペア4217Iは、ラベル「オー
トクローズパスフレーズ」を有する。ラベル値ペア42
17Iの値は、顧客ユーザ203に対するオートクロー
ズパスフレーズを示す。ラベル値ペア4217Iの値
は、図48のステップ1202における登録処理中に顧
客ユーザ203によって供給される。ラベル値ペア24
17Iに関連する値は、顧客データ構造220の領域2
20D及び顧客継続データ構造250の領域251Iに
蓄積される。
【0356】ラベル値ペア4217Jは、ラベル「パブ
キー」を有する。ラベル値ペア4217Jの値は、図4
8のステップ1202Aにおける登録処理401中に顧
客アプリケーションソフトウェア210によって発生さ
れた顧客個人120.1に対するRSAパブリックキー
を表す。
【0357】再び図49を参照すると、ステップ810
において、図51のラベル値ペア4217Kによって表
されるメッセージR1のデジタル署名が発生される。ラ
ベル値ペア4217Kは、ラベル「署名」を有する。ラ
ベル値ペア4217Kの値は、顧客個人120.1のデ
ジタル署名を表す。メッセージR1に対し、ラベル値ペ
ア4217Kの値は、ラベル値ペア4213A−421
3C中の印刷可能なUSアスキー文字のハッシュであ
り、また顧客個人120.1のRSAプライベートキー
で暗号化されたアルファベット順に並んだラベル値ペア
4217A−4217Jである。顧客個人120.1の
RSAプライベートキーは、領域220H(図19)か
ら得られる。
【0358】ステップ812Aにおいて、ステップ81
0で発生したラベル値ペア4217Kは、ラベル値ペア
4217A−4217Jに付加される。ラベル値ペア4
217A−4217Kは、ステップ802Cのテンポラ
リレジスタに蓄積されたDESキー/IVペアとともに
暗号化される。ステップ812Bにおいて、ステップ8
12Aの結果は、ステップ806で作成したRSAで暗
号化したDESキー/IVペアに付加される。
【0359】ステップ813において、ステップ812
Bで組み込まれたデータは、良く知られた技術(好まし
くはベース64)を使用して暗号化され、これによりメ
ッセージR1の不透明セクション内容の組み込みを完了
する。
【0360】メッセージR1は、ステップ813−81
8で組み込まれる。ステップ814で、ヘッダー420
5は、顧客メッセージテンプレートデータ構造270
(図17)で見つかるメッセージテンプレート及び顧客
アプリケーションソフトウェア210に埋め込まれたプ
ロトコルを使用して作成される。
【0361】次に、ステップ815において、上述した
透明ラベル値ペア4213A−4213Cが加わる。
【0362】ステップ816において、不透明ラベル値
ペア4217が付加される。ラベル値ペア4217は、
以下の値が暗号化されたデータであることを示すラベル
「不透明」を有する。図50に示すラベル値ペア421
7の値は、ステップ813で暗号化されたデータを表
す。
【0363】トレーラ4250は、ステップ817で組
み込まれる。トレーラ4250のチャックサムは、上述
したように、サンプルメッセージ4000に対して計算
される。トレーラ4250はメッセージR1に加えられ
る。ステップ818において、メッセージR1のコピー
は、領域251Jにセーブされる。
【0364】メッセージR1の組み込みはこれで完了す
る。メッセージ組み込み処理800はステップ819で
終了する。
【0365】再び図48を参照すると、登録処理401
はステップ1204において連続している。そこで、顧
客コンピュータ200は、メッセージR1をサーバコン
ピュータ100に送信する。顧客コンピュータ200
は、サーバコンピュータ100からの応答メッセージR
2を待つ。
【0366】ステップ1205において、サーバコンピ
ュータ100は、顧客コンピュータ200からメッセー
ジR1を受け取り、サーバメッセージアンラップ処理9
00を実行することによってメッセージR1をアンラッ
プする。サーバメッセージアンラップ処理900は、以
下に図52及び53を参照して記載する。ここでこの処
理はステップ901において始まる。
【0367】ステップ901Aにおいて、メッセージR
1のコピーは領域140E(図16)に蓄積される。
【0368】ステップ902において、サーバソフトウ
ェア110は、メッセージR1のヘッダー4250の領
域4205Cからプロトコル番号を抽出する。次に、ス
テップ902で抽出したプロトコル番号に基づいて、サ
ーバメッセージデータ構造150(図5)にアクセスし
て、メッセージR1の望ましいフォーマットを決定す
る。望ましいフォーマットは、メッセージシンタックス
(例えば、許可されたライン終了記号)及びメッセージ
コーディング(例えば、アスキーまたはヘックス)を含
むことができる。メッセージR1は、望ましいフォーマ
ットに従って以下のように構文の解析が行われる。
【0369】ステップ903において、サーバコンピュ
ータ100は、メッセージ組み込み処理800のステッ
プ817で顧客コンピュータ200において使用したも
のと同じデータを使用してチェックサムを計算する。ス
テップ904において、ステップ903で計算されたチ
ェックサムは、メッセージR1のトレイラー4250の
チェックサム4250Dと比較される。もし、チャック
サムが一致しなければ、メッセージR1はステップ90
4Aで処分され、サーバメッセージアンラップ処理90
0も中断する。
【0370】もし、ステップ904においてチャックサ
ムが一致していれば、処理はステップ906Aに続き、
メッセージは、それがメッセージアンラップ処理900
に対し適切であるかどうかを決定するためにチェックさ
れる。メッセージがラベル「サーバキー」を含めば、メ
ッセージアンラップ処理900は適切である。アンラッ
プ処理900が不適切の場合にサーバコンピュータ10
0が受け取るメッセージは、ラベル「サーバキー」を含
まず、その代わりに、メッセージの透明部分にラベル
「タイプ」を含むであろう。そのようなメッセージは、
後に記載する他の手段を用いてアンラップされる。メッ
セージが不適切な場合は、処理はステップ906Bに続
き、メッセージは他のアンラップ処理に転換される。メ
ッセージR1が適切であれば、処理はステップ906C
に続き、不透明なラベル値ペア4217の値は解読され
る。
【0371】ステップ907において、メッセージ組み
込み処理800のステップ806でDESキー/IVペ
アを暗号化するために顧客コンピュータ200によって
使用されたRSAパブリックキーが決定される。これを
行うために、サーバソフトウェア110は、ラベル「サ
ーバキー」と関連するラベル値ペア4213Cの値を得
る。ラベル値ペア4213Cの値は、ステップ806で
顧客コンピュータ200によって使用されたRSAパブ
リックキーに対応するRSAプライベートキーの要素を
蓄積するプライベートキーデータ構造160中の領域に
対するポインターである。
【0372】ステップ909において、ステップ907
で決定されたRSAプライベートキーは、RSAで暗号
化されたDESキー/IVペアに対応する不透明ラベル
値ペア4217の部分を解読するために使用される。こ
のようにして、残りの不透明ラベル値ペア4217を暗
号化するために使用されたDESキー/IVペアを得る
ことができる。ステップ909Aにおいて、DESキー
/IVの解読が成功したか失敗したかを決定する。いか
なる理由かで解読に失敗した場合は、処理はステップ9
05に続き、ここで適当なエラーフラグをセットするこ
とが好ましいことがわかり、サーバアンラップ処理90
0はステップ917で中断する。もし、DESキー/I
Vペアの解読に成功すれば、処理はステップ910に続
く。
【0373】ステップ910において、ステップ909
で得たDESキー/IVペアは、テンポラリレジスタに
蓄積される。
【0374】ステップ911において、ステップ909
で得たDESキー/IVペアは、図51のラベル値ペア
4217A−4217Kとして表されている不透明なラ
ベル値ペア4217の部分を解読するために使用され
る。ステップ912において、不透明値ペア4217の
解読が成功したのか失敗したのかが決定される。いかな
る理由かで解読に失敗した場合は、処理はステップ90
5に続き、ここで適当なエラーフラグをセットすること
が好ましいことがわかり、サーバアンラップ処理900
はステップ917で中断する。もし、不透明値ペア42
17の解読に成功すれば、処理はステップ913に続
く。
【0375】ステップ913において、メッセージタイ
プが、ラベル値ペア4217Aを参照することで決定さ
れる。例えば、メッセージR1に対するラベル値ペア4
217Aの値は、「登録」であろう。
【0376】以下のステップ914、915及び916
で行われるメッセージの3回のチェックを行なうことが
好ましい。
【0377】ステップ914のサーバフォームチェック
は、メッセージタイプとソフトウェアバージョンに依存
している。すなわち、メッセージの望ましいフォーム及
びそれが受け入れられるかどうかのクライテリアは、上
述したメッセージタイプ及びバージョンデータ構造15
0を参照して決定された所定の時間有効であるメッセー
ジ及びメッセージの変更に依存している。最小の場合で
も、フォームチェック手続きは、受け取ったメッセージ
がメッセージに対して上述したすべてのラベルを含んで
いるかどうか、値を要求する各ラベルに値があるかどう
か、及びそれらの値が、タイプ、シンタックス及び要求
された値の範囲であるかどうか、を確認することとな
る。もしメッセージが解析されたがフォームクライテリ
アに適合しない場合は、サーバコンピュータ100は、
ステップ905でエラーフラグをセットし、メッセージ
R2(後に記載する)としてエラーコードを戻す。それ
がサーバコンピュータ100によって解析できないほど
変形されたメッセージは、処分されるであろう。もしス
テップ914のフォームチェックが成功であれば、処理
はステップ915に続く。
【0378】ステップ915において、ラベル値ペア4
217Kの値によって表されたデジタル署名が正しいか
どうか確認される。まず、第1に、サーバソフトウェア
110は、ラベル値ペア4217Jから顧客個人12
0.1のためのRSAパブリックキーを得る。ラベル値
ペア4217Jから得たRSAパブリックキーは、ラベ
ル値ペア4217Kを解読するために使用される。次
に、サーバソフトウェア110はメッセージデータ構造
150にアクセスし、どのラベル値ペアがらえるちペア
4217Kの値を計算するためにメッセージ組み込み処
理800のステップ810でハッシュされたのかを決定
する。サーバソフトウェア110は、ステップ810で
ハッシュされたのと同じラベル値ペアをハッシュする。
二つのハッシュ値は比較される。もしハッシュ値が異な
れば、適当なエラーフラグがステップ905でセットさ
れる。この場合、サーバメッセージアンラップ処理90
0はステップ917で中断する。もしハッシュ値が合致
すれば、処理はステップ916に続く。
【0379】ステップ916において、どの顧客アプリ
ケーションソフトウェア210が現在のものかについて
のチェックを以下のようにして実施する。サーバソフト
ウェア100は、ラベル値ペア4217Cの値からメッ
セージR1を組み込むために使用した顧客アプリケーシ
ョンソフトウェア210のバージョン番号を得る。得ら
れた値は、顧客アプリケーションソフトウェア210の
最も最近にサポートしたバージョン番号と比較される。
【0380】各バージョンは、3つの「ステータス」ラ
ベルのうちの一つに関連する。もしソフトウェアチェッ
クが「現在」を戻したならば、メッセージR1を構成し
た顧客アプリケーションソフトウェア210は、使用可
能なソフトウェアの最新バージョンである。この場合
は、いかなるフラグもセットされず、メッセージアンラ
ップ手続900はステップ917で終了する。もしソフ
トウェアチェックが「注意」を戻したならば、顧客アプ
リケーションソフトウェア210のバージョンは、最新
のものではないが使用可能と考えられる。この場合は、
フラグがステップ905でセットされ、メッセージR2
(後に記載する)として顧客ユーザ203に注意メッセ
ージが送られ、メッセージアンラップ手続900はステ
ップ917で終了する。もし顧客アプリケーションソフ
トウェア210に関するラベルが「致命的」であれば、
アプリケーションソフトウェアは使用できず、エラーフ
ラグがステップ905でセットされ、メッセージR2
(後に記載する)として顧客ユーザ203にエラーメッ
セージが送られる。メッセージアンラップ手続900は
ステップ917で終了する。
【0381】再び図48を参照すると、処理はステップ
1206へ続く。もし、ステップ909A、912、9
14、915または916のテストのいずれかが、ステ
ップ905でセットされるエラーフラグを起こす原因と
なっていたならば、エラー処理手続が、ステップ121
5でサーバコンピュータ100によって実行される。ス
テップ1215におけるエラー処理のレベルは、大抵の
場合管理者の決定であるが、チェックサム、署名及びフ
ォームが失敗し、ソフトウェアチェック手続において
「致命的」の戻りがあれば、顧客アプリケーションソフ
トウェア210によって処理できるコードを含むメッセ
ージ及び顧客ユーザ203によって読み取ることができ
るメッセージを発するようにすることが好ましい。ステ
ップ1215におけるエラー処理手続は、特別のエラー
コード(後に応答メッセージR2の背景で記述する)を
伴うフラグに関連し、テキストメッセージ(メッセージ
のデータ構造かシステム管理者から送られたメッセージ
のいずれか)を作成する必要がある。その後、サーバコ
ンピュータ100は、後に記載するように、エラーコー
ド及びその他の関連するメッセージを送る顧客コンピュ
ータ200に対してと同様に、メッセージR2を送信す
る。
【0382】もし、ステップ909A、912、91
4、915および916のテストが、ステップ905で
セットされるエラーフラグを起こす原因になっていなけ
れば、処理はステップ1207に続く。ここで、ラベル
値ペア4217Fは、サーバ個人データ構造120に含
まれる、すべての販売者個人120.2に対する領域1
20AA及びすべての顧客個人120.1に対する領域
120Aの個人IDと比較される。
【0383】ステップ1209において、特別の場合に
は、サーバソフトウェア110は、サーバ個人データ構
造120中の新しい個人120.1を作成する。次に、
メッセージR1に含まれる情報は、以下のようにして新
しい個人120.1に転送される。ラベル値ペア421
7F及び2値のチェックコードは、領域120Aの個人
IDに割り当てられる。ラベル値ペア4217Gは、E
メールアドレス領域120Bに蓄積される。領域120
CのRSAパブリックキーは、ラベル値ペア4217J
の値を受け取る。ラベル値ペア4217Bの値は、領域
120Dに割り当てられる。ラベル値ペア4217Dの
値は、領域120Eに蓄積される。ラベル値ペア421
7Hの値は、領域120Iに蓄積される。ラベル値ペア
4217Iの値は、領域120Fに蓄積される。この場
合、処理はステップ1217に続く。
【0384】もし、ラベル値ペア4217Fの値が、ス
テップ1207においてサーバ個人データ構造120に
対して特別のものでなければ、処理はステップ1216
に続く。
【0385】ステップ1216において、提案された個
人IDは、ランダムな数をコンピュータで計算し、それ
を要求されたIDにハイホン無しで付け加えることによ
って決定される。そのため、「ブライアン」は、「ブラ
イアン15」となる。この場合、処理はステップ121
7に続く。
【0386】ステップ1217において、サーバソフト
ウェア110は、図54のフロー図に従って、図55−
56に示された応答メッセージR2を組み込む。図54
は、サーバメッセージ組み込み手続1000を示す。
【0387】サーバメッセージ組み込み手続1000
は、ステップ1001で始まる。ステップ1002A−
1002Bは、メッセージR2の透明なラベル値ペア4
313を作成する。ステップ1002−1009は、メ
ッセージR2の不透明なラベル値ペア4317を作成す
る。ステップ1010−1014は、メッセージR2
の、ヘッダー4305、透明なラベル値ペア4313A
−4313C、不透明なラベル値ペア4317及びトレ
ーラ4350を組み込む。
【0388】ステップ1002において、サーバソフト
ウェア110は、メッセージデータ構造150(図5)
にアクセスし、関連した値と合致した時に、メッセージ
R2の透明なラベル値ペア4313A−4313Bを作
成するラベルのリストを手に入れる。ステップ1002
Bにおいて、値は以下のように各ラベルに関連する。
【0389】ラベル値ペア4313Aは、ラベル「取
引」を有する。ラベル値ペア4313の値は、取引番号
である。ラベル値ペア4313Aの値は、ラベル値ペア
4213AにおいてメッセージR1として受けとられた
値を同様である。
【0390】ラベル値ペア4313Bは、ラベル「日
付」を有する。ラベル値ペア4313Bの値は、ラベル
値ペア4213BにおいてメッセージR1として受け取
られた値と同様である。ラベル値ペア4313Cは、ラ
ベル「サービスカテゴリ」を有する。ラベル値ペア43
13Cの値は、ラベル値ペア4213Dにおいてメッセ
ージR1として受け取られた値と同様である。
【0391】ステップ1002において、サーバソフト
ウェア110はメッセージテンプレートデータ構造15
0にアクセスし、関連した値と合致した時に、図56に
示すメッセージR2の不透明なセクション内容を作成す
るラベルのリストを手に入れる。
【0392】処理はステップ1005に続く。ここで、
値はラベルと合致し、図56のラベル値ペア4317A
−4317Kを形成する。
【0393】メッセージR2の不透明なセクション内容
は、ラベル値ペア4317Aがラベル「タイプ」を有す
る図56に示される。ラベル値ペア4317Aは、メッ
セージR2の不透明なセクション内容のラベルに効力を
与えるメッセージデータ構造150中のレコードを参照
する。ラベル値ペア4317Aの値は、サーバソフトウ
ェア110から得られる。
【0394】ラベル値ペア4317Bは、ラベル「サー
バ日付」を有する。ラベル値ペア4317Bの値は、メ
ッセージR2がサーバコンピュータ100のクロックに
従って組み込まれた日付及び時間を示す。
【0395】ラベル値ペア4317Cは、ラベル「要求
されたID」を有する。ラベル値ペア4317Cの値
は、顧客ユーザ203によって要求された個人IDを示
す。ラベル値ペア4317Cの値は、メッセージR1に
おいてラベル値ペア4217Fで受け取られる。
【0396】ラベル値ペア4317Dは、ラベル「応答
ID」を有する。ラベル値ペア4317Dの値は、顧客
ユーザ203の個人IDを示すか、または、ラベル値ペ
ア4317Cの要求されたIDが重複したならば、提案
した個人IDを示す。
【0397】ラベル値ペア4317Eは、ラベル「Eメ
ール」を有する。ラベル値ペア4317Eの値は、顧客
ユーザ203のEメールアドレスを示す。ラベル値ペア
4317Eの値は、メッセージR1のラベル値ペア42
17Gにおいて受け取られる。
【0398】ラベル値ペア4317Fは、ラベル「応答
コード」を有する。ラベル値ペア4317Fの値は、登
録された処理401が成功したか失敗したかを示す。
【0399】ラベル値ペア4317Gは、ラベル「ファ
ンド待機」を有する。ラベル値ペア4317Gの値は、
ラベル値ペア4317E中のEメールアドレスの所有者
を待つファンドを保持するメッセージがあるかどうかを
示す。あるいは、ラベル値ペアは、そのようなEメール
メッセージの数を示すこともできる。いずれのアプロー
チも、好ましくは登録者がサーバコンピュータ100に
ファンドの送り手によって与えられるパスワードを含む
メッセージを送ることで、登録者がそのようなファンド
を手に入れる手段を必要とする。
【0400】ラベル値ペア4317Hは、ラベル「オー
トクローズパスフレーズ」を有する。ラベル値ペア43
17Hの値は、顧客ユーザ203に対しオートクローズ
パスフレーズを示す。ラベル値ペア4317Hの値は、
メッセージR1のラベル値ペア4217Iにおいて受け
取られる。
【0401】ラベル値ペア4317Iは、ラベル「パブ
キー」を有する。図55−56に示すラベル値ペア43
17Iの値は、メッセージR1のラベル値ペア4217
Jにおいて受け取られた顧客個人120.1のRSAパ
ブリックキーを表す。
【0402】ラベル値ペア4317Jは、ラベル「sw
セビリティ」(ソフトウェアセビリティ)を有する。ラ
ベル値ペア4317Jの値は、顧客アプリケーションソ
フトウェア210を更新することが必要かどうかを、ま
だ使用可能の場合(「警告」)またはもはや使用不能の
場合(「致命的」)で示す。ラベル値ペア4317Jの
値は、もし顧客アプリケーションソフトウェア210が
現在のバージョンであれば、零値である。
【0403】ラベル値ペア4317Kは、ラベル「sw
メッセージ」(ソフトウェアメッセージ)を有する。ラ
ベル値ペア4317Kの値は、顧客ユーザ203が「致
命的」または「警告」のソフトウェアセビリティの場合
にすべきことの指示を示す。ラベル値ペア4317Kの
値は、ラベル値ペア4317Jの値が零値でないときの
み存在する。
【0404】ラベル値ペア4317Lは、ラベル「メッ
セージ」を有する。ラベル値ペア4317Lの値は、ラ
ベル値ペア4317Fで戻されたエラーまたは成功状態
に関連し、顧客ユーザ203に対して表示される自由な
テキストメッセージである。
【0405】再び図54を参照すると、処理はステップ
1007に続く。ここで、図56のラベル値ペア431
7A−4317Lは、組み込まれて、ステップ910で
解読されたDESキー/IVペアにより暗号化される。
【0406】ステップ1009において、ステップ10
07で暗号化されたラベル値ペア4317A−4317
Lは、良く知られた技術(好ましくはベース64)を使
用して暗号化される。
【0407】メッセージR2はステップ1010−10
14で組み込まれる。ステップ1010において、ヘッ
ダー4305は、メッセージ及びタイプデータ構造15
0及び送られてくるメッセージR1からのプロトコル番
号を使用して、組み込まれる。
【0408】次に、ステップ1011において、前述し
た透明なラベル値ペア4313A及び4313Bが付加
される。
【0409】ステップ1012において、不透明なラベ
ル値ペア4317が追加される。ラベル値ペア4317
は、以下に続く値は暗号化されたデータであることを示
すラベル「不透明」を有する。ラベル値ペア4317の
値は、ステップ1009で暗号化されたデータを表す。
【0410】トレーラー4350はステップ1013で
組み込まれる。トレーラー4350のチェックサムは、
上述したように、サンプルメッセージ4000に対して
計算される。トレーラー4350はメッセージR2に付
加される。ステップ1014において、完全なメッセー
ジR2のコピーは、サーバログデータ構造140の領域
140Fにセーブされる。
【0411】メッセージR2の組み込みが、次に行われ
る。メッセージ組み込み手続き1000は、ステップ1
015で終了する。
【0412】再び図48を参照して、ステップ1218
において、メッセージR2はサーバコンピュータ100
から顧客コンピュータ200へ送られる。
【0413】ステップ1219において、顧客コンピュ
ータ200は、サーバコンピュータ100からメッセー
ジR2を受け取るとともに、メッセージアンラップ手続
き1100を実行することによりメッセージR2をアン
ラップする。次に、ステップ1102で抽出したプロト
コル番号に基づき、メッセージテンプレートデータ構造
270(図5)はアクセスされ、メッセージR2の望ま
しいフォーマットを決定する。望ましいプロトコルは、
メッセージシンタックス(例えば、許可されたライン終
了の文字)及びメッセージコーディング(例えば、アス
キーまたはヘックス)を含むことができる。メッセージ
R2は、以下のようにして望ましいフォーマットに従っ
て解析される。
【0414】ステップ1103において、顧客コンピュ
ータ200は、サーバメッセージ組み込み手続き100
0のステップ1013でサーバコンピュータ100によ
って使用されたものと同じデータを使用してチェックサ
ムを計算する。ステップ1104において、ステップ1
103で計算されたチェックサムは、メッセージR2の
トレーラー4350のチェックサムと比較される。も
し、チェックサムが同じでなければ、メッセージR2は
ステップ1104Aで処分され、ここでメッセージアン
ラプ手続き1100が中断する。
【0415】もし、チェックサムがステップ1104に
おいて同じであれば、処理はステップ1105Aに続
き、ここでメッセージはチェックされ、それがメッセー
ジアンラプ手続き1100に対し適切かどうかを決定す
る。もし、メッセージがメッセージの透明な部分にラベ
ル「タイプ」を含まなければ、メッセージアンラップ手
続きは適当である。メッセージの透明部分にラベル「タ
イプ」を含む顧客コンピュータ200によって受け取ら
れたメッセージは、ステップ1105Bの他の手続き
(どこかに記載される)を使用してアンラップされるで
あろう。ここで、メッセージR2が適切であれば、処理
はステップ1106Cに続き、ここで不透明なラベル値
ペア4317の値は解読される。
【0416】ステップ1107において、メッセージ組
み込み手続き800のステップ802でテンポラリレジ
スタに蓄積されたDESキー/IVペアは検索される。
【0417】ステップ1108において、ステップ11
07で検索されたDESキー/IVペアは、不透明なラ
ベル値ペア4317を解読するために使用される。も
し、いかなる理由かで、不透明なラベル値ペア4317
の解読が成功しなければ、ステップ1109はステップ
1105にメッセージR2の処理を送り、ここでエラー
フラグがセットされる。この場合、メッセージアンラッ
プ手続き1100の処理はステップ1121で中止す
る。もし、ラベル値ペア4317の解読が成功すれば、
処理はステップ1110に続く。
【0418】ステップ1110において、メッセージタ
イプは、ラベル値ペア4317Aを参照して決定され
る。例えば、メッセージR2に対するラベル値ペア43
17Aの値は、「登録応答」である。
【0419】メッセージR2のチェックは、次に、以下
のようにしてステップ1111で行われる。メッセージ
テンプレートデータ構造270(図17)は、送られて
きたメッセージのフォームに関するデータを含む。少な
くとも、フォームチェック手続きは、送られてきたメッ
セージがこのメッセージのために定められたすべてのラ
ベルを含んでいるかどうか、値を必要とする各ラベルに
値があるかどうか、及び、値は、どのようなタイプか
(例えば、テキスト、署名された番号)、どのようなシ
ンタックスか(例えば、有効なEメールアドレスのフォ
ーム)、要求される特定の限定の中かどうかを、確認す
る。もし追加のラベルがあれば、顧客コンピュータ20
0はそれらを無視する。もしメッセージが解読出来なか
ったならば、または、もし解読できたがフォームクライ
テリアに合致しなかったならば、エラーフラグがステッ
プ1105でセットされる。
【0420】もし、メッセージがステップ1111での
チェックを通過すれば、メッセージアンラップ手続き1
100はステップ1121で中断する。
【0421】再び図48を参照すると、処理はステップ
1220へ続く。そこで、以下のようにしてエラーメッ
セージを取り扱うことが好ましい。
【0422】(1)もしエラーフラグがステップ110
5でセットされていれば、フラグはステップ1220で
検出され、メッセージR2の処理はステップ1221で
中断する。顧客ユーザ203の予想から、メッセージR
2に対しその他のいかなる行動もとられない。本発明の
好ましい実施例において、サーバコンピュータ100へ
メッセージを作成して送るための顧客アプリケーション
ソフトウェア210の範囲内におけるメカニズムを含む
ことが好ましい。このメッセージは、顧客コンピュータ
200によって受け取られるように、メッセージR2及
び何がメッセージR2を失敗させたかの診断を含む。こ
のメッセージに対するいかなる応答も、サーバコンピュ
ータ100によって顧客コンピュータ200に対して送
られない。そして、情報はこのシステムの中に問題が存
在するかどうかを確認するために使用され、もし必要で
あれば、訂正を行なう必要がある。
【0423】(2)もし、ステップ1105で何のエラ
ーフラグもセットされないが、メッセージR1中にステ
ップ905またはステップ1216でエラーが検出され
たならば、処理はステップ1222に続き、ここでラベ
ル値4317Fの内容がチェックされる。もし、ラベル
値4317Fの値が「成功」以外であれば、エラー処理
ルーチンがステップ1223で実行され、顧客アプリケ
ーションソフトウェア210が、ラベル値4317Fの
内容に関連するラベル値4317Kに含まれるメッセー
ジを表示し、ラベル値4317Fの値を解釈して、その
値に関連するいかなる行動をもとる。特に、もし、エラ
ーフラグセットのみが、要求されたIDが特別でないこ
とを示すステップ1216で検出されれば、サーバコン
ピュータ100によって提案されてラベル値ペア431
7D中に戻されたIDが表示され、登録処理はステップ
1201で再び開始される。または、 (3)もし、メッセージR1がステップ905のチェッ
クを通過し、何のフラグもステップ1105でセットさ
れず、顧客ユーザ203によって要求されたIDがサー
バコンピュータ100によって受け入れられたならば、
処理はステップ1224に続き、ここで顧客アプリケー
ションソフトウェア210は、以下のように、顧客デー
タベース202を更新する。ラベル値4317Dの値及
び二つのディジットからなるチェックコードは、領域2
20Aの顧客個人IDに割り当てられる。ラベル値ペア
4317Eの値は、領域220BのEメールアドレスに
蓄積される。領域220CのRSAパブリックキーは、
顧客アプリケーションソフトウェア210によって作成
された値を受け取り、ラベル値ペア4317I中にエコ
ーさせる。また、顧客ログデータ構造260のレコード
261は、以下のようにして作成される。ラベル値ペア
4313Aからの取引番号は、領域261Bに蓄積され
る。ラベル値ペア4317Bからの日付は、領域261
Cに蓄積される。ラベル値ペア4317Cからの要求さ
れたIDは、領域261Hに蓄積される。ラベル値ペア
4317Dからの応答IDは、領域261Iに蓄積され
る。ラベル値ペア4317EからのEメールアドレス
は、領域261Jに蓄積される。ラベル値ペア4317
Fからの応答コードは、領域261Fに蓄積される。ラ
ベル値ペア4317Jからのソフトウェアセビリティコ
ードは、領域261Dに蓄積される。ラベル値ペア43
17Kからのソフトウェアメッセージは、領域261E
に蓄積される。領域4317Lからの応答コードに関連
する応答メッセージは、領域261Gに蓄積される。
【0424】処理はステップ1225に続き、ここで登
録処理401は終了する。
【0425】C.機器結合処理403 機器結合処理403は、それにより顧客ユーザ203が
機器を顧客個人120.1に結合させる処理である。図
58は、ステップ1301で始まる機器結合処理403
を示すフロー図を示す。
【0426】ステップ1302において、顧客アプリケ
ーションソフトウェア210は、顧客ユーザ203が、
顧客個人120.1に結合すべき機器に関する情報をエ
ンターするよう促す。この情報は、サーバコンピュータ
100に送られたメッセージBI1に含まれ、結合され
る機器についての機器結合データ120H(領域120
H.1−120H.28)の一部となる。好ましい実施
例において、顧客ユーザ203は、機器番号、機器使用
満了日、機器顧客確認番号、及び機器所有者の、名前、
街区番号、市、州、郵便コード、国、国コード、電話番
号(市街コードを含む)をエンターする。顧客ユーザ2
03は、また、結合された機器が前述したようにオート
クローズ機器かどうかを示すことを求められる。また、
顧客アプリケーションソフトウェア210は、ランダム
数(「機器ソルト」と呼ばれる)を作成する。顧客ユー
ザ203は、また、結合された機器の記述を求められ
る。この記述は、「会社クレジットカード」や「ション
の銀行通帳」のようなフォームとなる。クレジットカー
ドの結合のため、この情報は、顧客継続取引データ構造
250の領域252Rに蓄積される。機器タイプ、機器
カテゴリ、機器機能は、顧客アプリケーションソフトウ
ェア210によって顧客ユーザ203がエンターしたデ
ータから引き出される。
【0427】ステップ1302で必要とされるデータは
クレジットカード機器を例にとって記載されているが、
クレジットカードデータをデビットカード、DDAs、
他の財政上の機器をも含むよう変更することは、当業者
の知識の範囲内である。
【0428】メッセージBI1は、機器結合処理403
を実行するために、顧客コンピュータ200によってサ
ーバコンピュータ100に組み込まれ、顧客コンピュー
タ200によってサーバコンピュータ100へ送信され
る。メッセージBI1の内容を、以下に図59及び60
を参照して記載する。
【0429】ラベル値ペア4413Aは、ラベル「I
D」を有する。ラベル値ペア4413Aの値は、顧客ユ
ーザ203に対する個人IDを示す。ラベル値ペア44
13Aの値は、顧客個人データ構造220(図18)の
領域220Aから得られる。
【0430】ラベル値ペア4413Bは、ラベル「取
引」を有する。ラベル値ペア4413Bの値は、特別に
メッセージBI1を確認する、顧客アプリケーションソ
フトウェア210によって作成された取引番号である。
ラベル値ペア4413Bに関連する値は、領域252B
(図24)に蓄積される。
【0431】ラベル値ペア4413Cは、ラベル「日
付」を有する。ラベル値ペア4413Cの値は、メッセ
ージBI1が顧客コンピュータ200のクロックに従っ
てサーバコンピュータ100に組み込まれて送られた日
付及び時間を示す。ラベル値ペア4413Cに関連する
値は、顧客継続データ構造250の領域252Cに蓄積
される。
【0432】ラベル値ペア4413Dは、ラベル「サー
バキー」を有する。後に記載するように、メッセージB
I1の不透明なラベル値ペア4417を暗号化するため
に顧客コンピュータ200によって使用されたDESキ
ー/IVペアは、サーバコンピュータ100のRSAパ
ブリックキーを使用して暗号化される。ラベル値ペア4
413Dの値は、サーバプライベートキーデータ構造1
60に蓄積された対応するRSAプライベートキーの位
置を指し示す。
【0433】ラベル値ペア4413Eは、ラベル「サー
ビスカテゴリ」を有する。ラベル値ペア4413Eの値
は、特別のサービスカテゴリのメッセージを取り扱うサ
ーバコンピュータ100内部のプロセッサに、メッセー
ジBI1を送るために使用されるラベルである。
【0434】ラベル値ペア4417は、それに続くデー
タがメッセージBI1の暗号化された不透明セクション
内容を含むことを示すラベル「不透明」を有する。
【0435】図60に示されたメッセージBI1の不透
明セクション内容を、次に記載する。
【0436】ラベル値ペア4417Aは、ラベル「タイ
プ」を有する。ラベル値ペア4417Aの値は、メッセ
ージBI1の不透明セクション内容のラベルを記載した
メッセージデータ構造270(図17)のレコードを参
照する。ラベル値ペア4417Aの値は、顧客ユーザ2
03が機器結合処理403を開始した時に値を発生する
顧客アプリケーションソフトウェア210から得られ
る。
【0437】ラベル値ペア4417Bは、ラベル「サー
バ日付」を有する。ラベル値ペア4417Bは、メッセ
ージBI1が、サーバコンピュータ100のクロックの
顧客コンピュータ200の認識によって測定するように
組み込まれた日付及び時間を示す。
【0438】ラベル値ペア4417Cは、ラベル「sw
バージョン」(ソフトウェアバージョン)を有する。ラ
ベル値ペア4417Cの値は、サーバコンピュータ10
0とコミュニケーションを行なう顧客アプリケーション
ソフトウェア210のバージョンを示す。ラベル値44
17Cの値は、顧客アプリケーションソフトウェア21
0に埋め込まれたデータから得られる。ラベル値ペア4
417Cに関連する値は、領域252D(図24)に蓄
積される。
【0439】ラベル値ペア4417Dは、ラベル「機器
番号」を有する。安全性確保のために、実際の機器番号
は、サーバコンピュータ100のデータベース102に
蓄積されない。機器番号はデータベース102にハッシ
ュ値として蓄積される。ラベル値ペア4417Dに関連
する値のハッシュは、領域252Fに蓄積される。
【0440】ラベル値ペア4417Eは、ラベル「機器
タイプ」を有する。ラベル値ペア4417Eは、例え
ば、VISA、マスターカード、アメリカンエキスプレ
スなどといった機器のタイプを示す。ラベル値ペア44
17Eの値は、ステップ1302における機器結合処理
403の間に顧客ユーザ203から得られ、または、機
器番号から顧客アプリケーションソフトウェア210に
よって引き出すことができる。ラベル値ペア4417E
に関連する値は、領域252Tに蓄積される。
【0441】ラベル値ペア4417Fは、ラベル「機器
カテゴリ」を有する。ラベル値ペア4417Fの値は、
結合された機器のカテゴリを示す。カテゴリは、例え
ば、クレジットカード、デビットカード、DDAsなど
を含ませることができる。ラベル値ペア4417Fの値
は、ステップ1302の機器結合処理403の間に顧客
アプリケーションソフトウェアによって引き出せる。
【0442】ラベル値ペア4417Iは、ラベル「機器
機能」を有し、好ましくは、「費用」、「クレジッ
ト」、「ロード」、「アンロー」の値のいかなる組合せ
も有することができる。ラベル値ペア4417Iの値
は、結合された機器とともに顧客ユーザ203によって
実行される一つあるいはそれ以上の機能を示す。費用取
引は、個人120.1が機器を製品に対して支払うため
のクレジットカードとして使用する時に発生する。クレ
ジット取引は、合意した製品を提供する代わりに、販売
者が顧客個人120.1を信用する操作である。ロード
及びアンロード取引は、さきに記載したものと同じであ
る。ラベル値ペア4417Iの機能は、ステップ130
2の機器結合処理403の間に顧客アプリケーションソ
フトウェア210によって引き出せる。
【0443】ラベル値ペア4417Jは、ラベル「機器
ソルト」を有する。ラベル値ペア4417Jの値は、そ
れによりラベル値ペア4417D(機器番号に関する)
の値が決定される容易さを減らすために使用される暗号
化されたソルトを示す。ラベル値ペア4417Jの値
は、ステップ1302の機器結合処理403の間に顧客
アプリケーションソフトウェア210によって発生され
る。ラベル値ペア4417Jに関連する値は、領域25
2U(図24)に蓄積される。
【0444】ラベル値ペア4417Kは、ラベル「機器
使用満了日」を有する。ラベル値ペア4417Hの値
は、結合された機器の使用満了日を示す。ラベル値ペア
4417Kの値は、ステップ1302の機器結合処理4
03の間に顧客ユーザ203から得られる。ラベル値ペ
ア4417Kに関連する値は、領域252Iに蓄積され
る。
【0445】ラベル値ペア4417Lは、ラベル「機器
名前」を有する。ラベル値ペア4417Lの値は、結合
された機器の所有者の名前を示す。ラベル値ペア441
7Lの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。ラベル値ペア44
17Lに関する値は、領域252Hに蓄積される。
【0446】ラベル値ペア4417Mは、ラベル「機器
街区」を有する。ラベル値ペア4417Mの値は、結合
された機器の所有者の街区を示す。ラベル値ペア441
7Mの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0447】ラベル値ペア4417Nは、ラベル「機器
の市」を有する。ラベル値ペア4417Nの値は、結合
された機器の所有者の市名を示す。ラベル値ペア441
7Nの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0448】ラベル値ペア4417Oは、ラベル「機器
の州」を有する。ラベル値ペア4417Oの値は、結合
された機器の所有者の州名を示す。ラベル値ペア441
7Oの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0449】ラベル値ペア4417Pは、ラベル「機器
の郵便コード」を有する。ラベル値ペア4417Pの値
は、結合された機器の所有者の郵便コードを示す。ラベ
ル値ペア4417Pの値は、ステップ1302の機器結
合処理403の間に顧客ユーザ203から得られる。
【0450】ラベル値ペア4417Qは、ラベル「機器
の国」を有する。ラベル値ペア4417Qの値は、結合
された機器の所有者の国名を示す。ラベル値ペア441
7Qの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0451】ラベル値ペア4417M−4417Qに関
連する値は、領域252I−252N(図24)に蓄積
される。
【0452】ラベル値ペア4417Rは、ラベル「同
意」を有する。ラベル値ペア4417Rは、本発明を使
用するために、顧客ユーザ203がどのような法律的同
意を受け入れたのかを示す。ラベル値ペア4417Rの
値は、顧客ユーザ203によって受け入れられた同意か
ら発生し、領域230S(図20)に蓄積される。
【0453】ラベル値ペア4417Sは、ラベル「オー
トクローズ」を有し、値「イエス」または「ノー」を有
することができる。ラベル値ペア4417Sの値は、結
合された機器が顧客ユーザ203に対してオートクロー
ズ機器であるかどうかを示す。ラベル値ペア4417S
の値は、ステップ1302の機器結合処理403の間に
顧客ユーザ203から得られる。
【0454】ラベル値ペア4417Tは、ラベル「オー
トクローズパスウフレーズ」を有する。ラベル値ペア4
417Tの値は、使用された時に、顧客個人120.1
を終了する(好ましくは6−15文字の)パスフレーズ
を示す。ラベル値ペア4417Tは、ラベル値ペア44
17Tが「イエス」の場合にのみ存在する。ラベル値ペ
ア4417Tの値は、登録処理401の間に顧客ユーザ
203から供給される。
【0455】ラベル値ペア4417Uは、ラベル「キ
ー」を有する。ラベル値ペア4417Uの値は、顧客個
人120.1に対するRSAパブリック/プライベート
キーペアの係数部分のハッシュを表す。ラベル値ペア4
417Uの値は、サーバコンピュータ100が、領域1
20B(図6)に維持されたRSAパブリックキーがメ
ッセージBI1(ラベル値ペア4417V)をサインす
るのに使用されたキーと同じであることの確認を許可す
る。
【0456】ラベル値ペア4417Vで表されたメッセ
ージBI1のデジタル署名は、ラベル「署名」を有す
る。ラベル値ペア4417Vの値は、顧客個人120.
1のデジタル署名を表す。メッセージBI1に対し、ラ
ベル値ペア4417Vの値は、好ましくは、ラベル値ペ
ア4413A−4413Dのハッシュ、及び、アルファ
ベット順に、顧客個人120.1のRSAプライベート
キーで暗号化されたラベル値ペア4417A−4417
Uである。顧客個人120.1のRSAプライベートキ
ーは、領域220H(図19)から得られる。
【0457】再び図58を参照すると、ステップ130
3において、メッセージBI1は、図49に示すメッセ
ージ組み込み手続800に従って組み込まれる。メッセ
ージ組み込み手続800は、先に、登録メッセージR1
の組み込みに対して記載されており、メッセージBI1
に特有の以変形を有する。メッセージBI1のコピー
は、好ましくは、領域252W(図24)にセーブさ
れ、機器結合処理403はステップ1304に続く。そ
こで、顧客コンピュータ200は、メッセージBI1を
サーバコンピュータ100に送信する。顧客コンピュー
タ200は、サーバコンピュータ100からの応答メッ
セージBI4を待つ。
【0458】ステップ1305において、サーバコンピ
ュータ100は、顧客コンピュータ200からメッセー
ジBI1を受け取り、サーバメッセージアンラップ手続
900(ステップ901−917)を実行することによ
ってメッセージBI1をアンラップする。サーバメッセ
ージアンラップ手続900(ステップ901−917)
は、メッセージR1に対し図52−53を参照して先に
記載した。
【0459】ステップ1306において、もし、ステッ
プ909A、912、914、915または916のい
くつかが、ステップ905でセットされるエラーフラグ
の原因となっていれば、エラー処理手続が、ステップ1
313においてサーバコンピュータ100によって実行
される。
【0460】ステップ131におけるエラー処理のレベ
ルは、大部分が管理者の決定であるが、チェックサム、
署名及びフォームが失敗し、ソフトウェアチェック手続
において「致命的」の戻りがあれば、顧客アプリケーシ
ョンソフトウェア210によって処理できるコードを含
むメッセージ及び顧客ユーザ203によって読み取るこ
とができるメッセージを発するようにすることが好まし
い。ステップ1313におけるエラー処理手続は、特別
のエラーコード(後に応答メッセージBI4の背景で記
述する)を伴うフラグに関連し、テキストメッセージ
(メッセージのデータ構造かシステム管理者から送られ
たメッセージのいずれか)を作成する必要がある。その
後、サーバコンピュータ100は、後に記載するよう
に、エラーコード及びその他の関連するメッセージを送
る顧客コンピュータ200に対してと同様に、メッセー
ジBI4を送信する。
【0461】もし、ステップ909A、912、91
4、915および916のテストが、ステップ905で
セットされるエラーフラグを起こす原因になっていなけ
れば、処理はステップ1307に続く。ここで、メッセ
ージBI1に含まれた情報は、以下のようにして、機器
結合データ120H(領域120H.1−120H.2
8)(図8)に転送される。ラベル値ペア4413Aの
値は、領域120H.1の個人IDに蓄積される。ラベ
ル値ペア4417Aの値は、領域120H.2の機器タ
イプに蓄積される。ラベル値ペア4417Bの値は、領
域120H.13の機器結合データに蓄積される。も
し、結合された機器が、オートクローズ機器として顧客
ユーザ2032によって選択されたならば、ラベル値ペ
ア4417Dの値は、領域120H.4の機器番号に蓄
積される。この値は、システムオペレータのみが知って
いるRSAキーを使用して暗号化されていることが望ま
しい。もし、結合された機器が、個人のオートクローズ
機器でなければ、ラベル値ペア4417Dの値はサーバ
データ構造102で蓄積されず、ラベル値ペア4417
Jの値に沿ってハッシュされ、領域120H.9の機器
ハッシュに蓄積される。ラベル値ペア4417Eの値
は、領域120H.3の機器サブタイプに蓄積される。
ラベル値ペア4417Fの値は、領域120H.2の機
器タイプに蓄積される。ラベル値ペア4417Rの値
は、領域120H.7の法律的同意に蓄積される。ラベ
ル値ペア4417Sの値は、領域120Fのオートクロ
ーズ結合に蓄積される。
【0462】ステップ1307の後に、メッセージBI
4は、サーバコンピュータ100によって顧客コンピュ
ータ200に組み込まれ、サーバコンピュータ100に
よって顧客コンピュータ200に転送され、機器結合処
理403を完了する。メッセージBI4の内容は、以下
に、図61及び62を参照して記載する。
【0463】ラベル値ペア44.113Aは、ラベル
「ID」を有する。ラベル値ペア44.113Aの値
は、顧客ユーザ203に対する個人IDを示す。ラベル
値ペア44.113Aの値は、ラベル値ペア4413A
においてメッセージBI1で受け取られたものと同じで
ある。
【0464】ラベル値ペア44.113Bは、ラベル
「取引」を有する。ラベル値ペア44.113Bの値
は、取引番号である。ラベル値ペア44.113Bの値
は、ラベル値ペア4413BにおいてメッセージBI1
で受け取られたものと同じである。
【0465】ラベル値ペア44.113Cは、ラベル
「日付」を有する。ラベル値ペア44.113Cの値
は、ラベル値ペア4413CにおいてメッセージBI1
で受け取られたものと同じである。
【0466】ラベル値ペア44.113Dは、ラベル
「サービスカテゴリ」を有する。ラベル値ペア44.1
13Dの値は、ラベル値ペア4413Eにおいてメッセ
ージBI1で受け取ったものと同じである。
【0467】図62に示すメッセージBI4の不透明セ
クション内容を以下に記載する。
【0468】ラベル値ペア44.117Aは、ラベル
「タイプ」を有する。ラベル値ペア44.117Aの値
は、メッセージBI4の不透明セクション内容のラベル
に効力を与えるメッセージデータ構造270(図17)
のレコードを参照する。ラベル値ペア44.117Aの
値は、サーバソフトウェア110から得られる。
【0469】ラベル値ペア44.117Bは、ラベル
「サーバ日付」を有する。ラベル値ペア44。117B
の値は、メッセージBI4がサーバコンピュータ100
のクロックに従って組み込まれた日付及び時間を示す。
【0470】ラベル値ペア44.117Cは、ラベル
「応答コード」を有し、好ましくは「成功」または「失
敗」を有する。ラベル値ペア44.117Cの値は、機
器結合処理403が成功したのか失敗したのかを示す。
【0471】ラベル値ペア44.117Dは、ラベル
「swセビリティ」(ソフトウェアセビリティ)を有
し、好ましくは、「致命的」または「警告」の値を有す
る。ラベル値ペア44.117Dの値は、顧客アプリケ
ーションソフトウェア210が更新を必要とするかどう
かを示し、(「警告」)はまだ使用可能であることを示
し、(「致命的」)はもはや使用不可能であることを示
す。ラベル値ペア44.117Dの値は、顧客アプリケ
ーションソフトウェア210が現在のものであれば、零
値である。
【0472】ラベル値ペア44.117Fは、ラベル
「機器番号」を有する。ラベル値ペア44.117Fの
値は、前述したように、結合された機器の番号を示す。
ラベル値ペア44.117Fの値は、メッセージBI1
のラベル値ペア4417Dから得られる。
【0473】ラベル値ペア44.117Gは、ラベル
「機器タイプ」を有する。ラベル値ペア44.117G
の値は、機器のタイプを示す。ラベル値ペア44.11
7Gの値は、メッセージBI1のラベル値ペア4417
Eから得られる。
【0474】ラベル値ペア44.117Hは、ラベル
「機器ソルト」を有する。ラベル値ペア44.117H
の値はメッセージBI1のラベル値ペア4417Jから
得られる。
【0475】ラベル値ペア44.117Jは、ラベル
「機器機能」を有し、前述したように、「販売」、「ク
レジット」、「ロード」、「アンロード」の値のいずれ
かの組み合わせを有することでできる。ラベル値ペア4
4.117Jは、結合された機器とともに顧客ユーザ2
03によって実行される一つまたはそれ以上の機能を示
す。ラベル値ペア44.117Jの値は、メッセージB
I1のラベル値ペア4417Iから得られる。
【0476】ラベル値ペア44.117Kは、ラベル
「機器*」を有し、ラベルが「機器」で始まるラベル値
ペアの数を表し、それらは顧客ユーザ203に対しメッ
セージBI4(前述した)で供給され、機器がファンド
をロードするかアンロードするときにサーバコンピュー
タ100にメッセージLU1で戻される。このようにし
て、サーバコンピュータ100は、そのデータ構造に情
報を蓄積しなくても、必要な時に、機器に関する情報を
受け取ることができる。ラベル値ペア44.117Kに
含まれた特別なデータ値ペアは、結合した機器のタイプ
および機器の発行者の要求に依存する。例えば、クレジ
ットカードは、カード番号、カード満了日、カード所有
者の名前及びアドレスを要求し、これらは、カードが個
人120.1にファンドをロードするために使用される
度ごとに、サーバへ戻される。
【0477】ラベル値ペア44.117Lは、ラベル
「メッセージ」を有する。ラベル値ペア44.117L
の値は、ラベル値ペア44.117Cに戻されたエラー
または成功状態に関連し、顧客ユーザ203に表示され
る自由テキストメッセージである。ラベル値ペア44.
117Lの値は、状態の悪いデジタル署名または間違っ
て形成された登録メッセージBI1及び顧客ユーザ20
3がどのように対応すべきかを示す指示(例えば、「シ
ステム管理者を呼びなさい」)を含むことができる。
【0478】再び図58を参照すると、ステップ130
8において、メッセージBI4は、図54に示すサーバ
メッセージ組み込み手続1000に従って組み込まれ
る。サーバメッセージ組み込み手続1000は、先に、
登録メッセージR2の組み込みについて記載されてい
る。
【0479】ステップ1309において、顧客コンピュ
ータ200は、メッセージBI4をサーバコンピュータ
100から受け取り、メッセージアンラップ手続110
0(ステップ1101−1121)を実行することによ
り、メッセージBI4をアンラップする。メッセージア
ンラップ手続1100は、先に、メッセージR2に対し
図57を参照して記載されている。
【0480】ステップ1310において、(1)もしエ
ラーフラグがステップ1105でセットされていれば、
フラグはステップ1310で検出され、メッセージBI
4の処理はステップ1311で中断する。顧客ユーザ2
03の予想から、メッセージBI4に対しその他のいか
なる行動もとられない。本発明においては、サーバコン
ピュータ100へメッセージを作成して送るための顧客
アプリケーションソフトウェア210の範囲内における
メカニズムを供給する。このメッセージは、顧客コンピ
ュータ200によって受け取られるように、メッセージ
BI4及び何がメッセージBI4を失敗させたかの診断
を含む。このメッセージに対するいかなる応答も、サー
バコンピュータ100によって顧客コンピュータ200
に対して送られない。そして、情報はこのシステムの中
に問題が存在するかどうかを確認するために使用され、
もし必要であれば、訂正を行なう必要がある。
【0481】(2)もし、ステップ1105で何のエラ
ーフラグもセットされないが、メッセージBI1中にス
テップ905でエラーが検出されたならば、処理はステ
ップ1312に続き、ここでラベル値44.117Cの
内容がチェックされる。もし、ラベル値44.117C
の値が「成功」以外であれば、エラー処理ルーチンがス
テップ1314で実行され、顧客アプリケーションソフ
トウェア210が、ラベル値44.117Cの内容に関
連するラベル値44.117Lに含まれるメッセージを
表示し、ラベル値44.117Cの値を解釈して、その
値に関連するいかなる行動をもとる。または、(3)も
し、メッセージBI1がステップ905のチェックを通
過し、何のフラグもステップ1105でセットされなけ
れば、処理はステップ1315に続き、ここで顧客アプ
リケーションソフトウェア210は、以下のように、顧
客データベース202を更新する。ラベル値44.11
7Fは領域230A(図20)に蓄積される。ラベル値
ペア44.117Jの内容は、領域230L−230O
にフラグをセットするために使用される。ラベル値ペア
44.117Cに含まれる結果コードは、領域230P
にセーブされる。ラベル値ペア44.117Kの内容
は、領域230Rに蓄積される。また、顧客ログデータ
構造260の新しいレコード262(図31)は、以下
のようにして作成される。ラベル値ペア44.113B
からの取引番号は、領域262Bに蓄積される。ラベル
値ペア44.117Bからの日付は、領域262Cに蓄
積される。ラベル値ペア44.117Cからの応答コー
ドは、領域262Fに蓄積される。ラベル値ペア44.
117Dからのソフトウェアセビリティコードは、領域
262Dに蓄積される。ラベル値ペア44.117Eか
らのソフトウェアメッセージは、領域262Eに蓄積さ
れる。ラベル値ペア44.117Fからの機器番号は、
領域262Iに蓄積される。ラベル値ペア44.117
Gからの機器タイプは、領域262Jに蓄積される。領
域44.117Lからの応答コードに関連する応答メッ
セージは、領域262Gに蓄積される。
【0482】処理はステップ1315に続き、ここで機
器結合処理403が終了する。
【0483】D.ロード/アンロード ファンド処理4
05 図63は、ステップ1401から始まるロード/アンロ
ード処理405を示すフロー図である。
【0484】ステップ1401Aにおいて、顧客ユーザ
203は顧客ユーザ203がロードファンドまたはアン
ロードファンドを所望するか否かを選択する。以下の記
載においては、顧客ユーザ203がロードファンドを選
択することを仮定している。アンロードファンドはアン
ロードされるべきファンドが負の金額として特定される
ことを除いて同じ処理である。
【0485】ステップ1042において、顧客アプリケ
ーションソフトウエア210は、個人120.1に関連
する全ての機器に対して、レコード230.1の領域2
30Oにアクセスし、ロード動作が可能な全ての機器の
リストを表示する。ステップ1043において、顧客ユ
ーザ203が表示されたリストから一つの機器を選択
し、その機器からキャッシュコンテナデータ領域120
Gおよび220Iに代表されるキャッシュコンテナにフ
ァンドをロードする。
【0486】ステップ1406において、顧客ユーザ2
03は、ステップ1402において選択した機器からロ
ードするために、キャッシュコンテナ120G内へ特定
の通貨でファンドの金額を入力する。
【0487】メッセージLU1が組み込まれ、顧客コン
ピュタ200からサーバーコンピュータ100に転送さ
れて、ロード/アンロードファンド処理405を実行す
る。メッセージUL1の内容は、図64及び65に記載
されている。
【0488】ラベル値ペア4513Aはラベル”ID”
を有する。ラベル値ペア4513Aは顧客ユーザ203
用の個人IDと同じである。ラベル値ペア4513Aの
値は、領域220A(図19)から得られる。ラベル値
ペア4513Aに関連する値は、領域255E(図2
7)に蓄積されている。
【0489】ラベル値ペア4513Bは”取引”のラベ
ルを有する。ラベル値ペア4513Bの値は、顧客アプ
リケーションソフトウエア210で発生する取引番号で
あり、このソフトウエアは唯一のメッセージLU1を認
識する。ラベル値ペア4513Bは、後に述べるよう
に、メッセージLU1を受け取ると、(1)関連する応
答メッセージLU2をサーバーコンピュータ100が送
れるようにし、また(2)メッセージLU1が2重メッ
セージである場合は(すなわち、サーバーコンピュータ
100がすでに受け取っているメッセージである場合)
選択できるようにする。ラベル値ペア4513Bに関連
する値は領域255Bに蓄積される。
【0490】ラベル値ペア4513Cは”日付”ラベル
を有する。ラベル値ペア4513Cの値は、メッセージ
LU1が組み込まれ、サーバーコンピュータ100に送
られた日付と時刻を顧客コンピュータ200のクロック
に従って表示する。ラベル値ペア4513Cに関連する
値は領域255Eに蓄積される。
【0491】ラベル値ペア4513Dは”サーバーキ
ー”のラベルを有する。以下に述べるメッセージLU1
の不透明ラベル値ペアを暗号化するために顧客コンピュ
ータ200で使用されるDESキー/IVペアは、サー
バーコンピュータ100のRSAパブリックキーを使用
して暗号化される。ラベル値ペア4513Dの値は対応
するRSAプライベートキーをさせ、これはサーバープ
ライベートキーデータ構造160に蓄積されている。
【0492】ラベル値ペア4513Eは”サービス−カ
テゴリ”ラベルを有する。ラベル値ペア4513Eの値
は、特別なサービスカテゴリーのメッセージを操作する
サーバーコンピュータ100内のプロセッサへメッセー
ジLU1を送るのに使用されるラベルである。
【0493】ラベル値ペア4517は、その後に続くデ
ータがメッセージLU1の暗号化された不透明部の内容
を含むことを示す”不透明”ラベルを有する。図65に
示されるメッセージLU1の不透明部の内容がここに記
載される。
【0494】ラベル値ペア4517Aは”タイプ”のラ
ベルを有する。ラベル値ペア4517Aは、メッセージ
LU1の不透明部の内容のラベルを設定するメッセージ
データ構造150(図5)の記録を意味する。ラベル値
ペア4517Aは、顧客ユーザ203がロード/アンロ
ード処理405を初期化する際にラベルを発生する顧客
アプリケーションソフトウエア210から得られる。
【0495】ラベル値ペア4517Bは”サーバー日
付”ラベルを有する。ラベル値ペア4517Bの値は、
メッセージLU1が組立てられた日付と時刻を表示す
る。その日付と時刻は、サーバーコンピュータ100の
クロックを認識している顧客コンピュータ200’によ
って測定される。
【0496】ラベル値ペア4517Cは”ソフトウエア
バージョン”ラベルを有する。ラベル値ペア4517C
の値は、サーバーコンピュータ100と通信している顧
客アプリケーションソフトウエア210のバージョンを
表示する。ラベル値ペア4517Cの値は、顧客アプリ
ケーションソフトウエア210に埋め込まれたデータか
ら得られる。ラベル値ペア4517Cに関連する値は領
域255(図27)に蓄積される。
【0497】ラベル値ペア4517Dは”金額”ラベル
を有する。ラベル値ペア4517Dは、顧客ユーザ20
3のためにキャッシュコンテナ120Gからステップ1
402で選択された関連する機器から、転送される通貨
の種類及びファンドの金額を表す。アンロード操作用に
おいては、ファンドの金額は負の金額である。従って、
アンロードするためには、ラベル値ペア4517Dが、
キャッシュコンテナ120Gからステップ1402で選
択された関連する機器へ転送されるべき通貨の種類とフ
ァンドの金額を表示する。ラベル値ペア4517Dに関
連する値は領域255Gに蓄積される。
【0498】ラベル値ペア4517Eは”機器”のラベ
ルを有し、”機器”でラベルが始まるラベル値ペア4
4.117K(図61)のメッセージBI4においてサ
ーバーコンピュータ100によってリターンされるすべ
てのラベル値ペアを表示する。ラベル値ペア4517E
の値は、それからロード操作が行われサーバーコンピュ
ータ100の機器を唯一のものと認識するものである。
【0499】ラベル値ペア4517Fは”キー”ラベル
を有する。ラベル値ペア4517Kの値は顧客個人12
0.1のRSAパブリック/プライベートキーペアのモ
ジュール部のハッシュを表す。ラベル値ペア4517F
はサーバーコンピュータ100に領域120B(図6)
に維持されているRSAパブリックキーがメッセージL
U1(ラベル値ペア4517F)をサインするのに使用
されているのと同じものであることを確認させる。
【0500】図63を再度参照すると、ステップ140
7において、メッセージLU1はメッセージアッセンブ
リ処理800(図49)に従って組込まれる。 メッセ
ージアッセンブリ処理800は、メッセージLU1をノ
ートする以下の変形例と共に、登録メッセージR1の組
み込みとしてすでに述べた。メッセージLU1のコピー
は好ましくは、領域140E(図16)に蓄積される。
【0501】ロード/アンロード処理405はステップ
1408で継続する。ここで、顧客コンピュータ200
がメッセージLU1をサーバーコンピュータ100へ転
送する。顧客コンピュータ200はサーバーコンピュー
タ100からの応答メッセージLU2を待つ。
【0502】ステップ1409において、サーバーコン
ピュータ100は顧客コンピュータ200からメッセー
ジLU1を受取り、サーバーメッセージアンラップ処理
900(ステップ901−917)を実行することによ
って、メッセージLU1をアンラップする。サーバーメ
ッセージアンラップ処理900は、メッセージR1につ
いての図52−53を参照してすでに述べた。
【0503】図57を再度参照すると、ステップ141
0において、処理が続けられ、テストステップ909
A、912、914、915または916のいずれかが
ステップ905でセットされるべきエラーフラッグが生
じても、エラー処理はステップ1417でサーバーコン
ピュータによって実行される。ステップ1417におけ
るエラー処理レベルが管理者による決定である一方、チ
ェックサムの欠如、サイン、形式、及び”致命的”が、
顧客アプリケーションソフトウエア210で処理され得
るコードを含むリターンメッセージ、及び顧客ユーザ2
03で読み取り得るメッセージにおいて、ソフトウエア
チェック処理に戻る。ステップ1417のエラー処理
は、特定のエラーコード(下記にリターンメッセージL
U2のコンテント中に述べた)とフラッグを関連させ
て、テキストメッセージ(メッセージのデータ構造と、
システム管理者によって送られてくるメッセージのいず
れか)を作る必要がある。次いで、サーバーコンピュー
タ100は、下記のエラーコードとそれに関連するメッ
セージを運ぶ顧客コンピュータ200と同様のメッセー
ジLU2を作る。
【0504】ステップ909A、912、914、91
5及び916のテストでステップ905でセットされる
べきエラーフラッグが生じなければ、ステップ1411
で処理が続けられる。ここでは、メッセージLU1に含
まれる情報、すなわち、ラベル値ペア4517Dによっ
て表される金額は、サーバー個人データ構造120内の
顧客ユーザー203用個人120.1の領域120G.
2のキャッシュコンテナにおける金額に加えられる。こ
の時点で、サーバーコンピュータ100で、メッセージ
LU1に関する機器からキャッシュコンテナ領域120
G.4において同定される代理人口座に転送されるべき
ファンドが生じる。メッセージLU1で要求されている
ファンドは、24時間が経過したといったような幾らか
の追加条件が合致しない限り、入手できなくなるような
方法で”オンホールド”におかれる。
【0505】ステップ1411の後に、メッセージLU
2が組込まれ、サーバーコンピュータ100から顧客コ
ンピュータ200に転送され、ロード/アンロードファ
ンド処理405が終了する。メッセージLU2の内容
は、図66及び67に関連して記載されている。
【0506】ラベル値ペア45.113Aは”ID”ラ
ベルを有する。ラベル値ペア45.113Aの値は顧客
ユーザ203の個人IDを表示する。ラベル値ペア4
5.113Aの値はラベル値ペア4513Aにおいてメ
ッセージLU1で受け取る値と同じものである。
【0507】ラベル値ペア45.113Bは、”取引”
ラベルを有する。ラベル値ペア45.113Bの値は取
引番号である。ラベル値ペア45.113Bの値は、ラ
ベル値ペア4513BにおいてメッセージLU1で受け
取られる値と同じものである。
【0508】ラベル値ペア45.113Cは、”日付”
ラベルを有する。ラベル値ペア45.113Cの値はラ
ベル値ペア4513CにおいてメッセージLU1で受け
取る値と同じものである。
【0509】ラベル値ペア45.113Dは、”サービ
スカテゴリ”ラベルを有する。ラベル値ペア45.11
3Dの値はラベル値ペア4513Eにおいてメッセージ
LU1で受け取る値と同じものである。
【0510】図67に示されている応答メッセージLU
2の不透明部の内容は以下の通りである。
【0511】ラベル値ペア45.117Aは”型”ラベ
ルを有する。ラベル値ペア45.117Aのラベル値
は、メッセージLU2の不透明部の内容のラベルを設定
するメッセージデータ構造270(図17)の記録を引
用している。ラベル値ペア45.117Aの値はサーバ
ーソフトウエア110から得られる。
【0512】ラベル値ペア45.117Bは”サーバー
の日付”ラベルを有する。ラベル値ペア45.117B
のラベル値は、組立てられた日付及び時刻のメッセージ
LU2をサーバーコンピュータのクロックによって表示
する。
【0513】ラベル値ペア45.117Cは”金額”ラ
ベルを有する。ラベル値ペア45.117Cの値は、ラ
ベル値ペア4517Eで認識された関連する機器から顧
客ユーザ203用のキャッシュコンテナ領域120G.
2へ転送された値である。
【0514】ラベル値ペア45.117Dは、上述した
とおり、”応答コード”ラベル及び”成功”または”失
敗”ラベルを有する。ラベル値ペア45.117Dのラ
ベル値は、ロード/アンロード処理405が成功したか
失敗したかを表示する。ラベル値ペア45.117E
は、”メッセージ”ラベルを有する。ラベル値ペア4
5.117Eの値は、ラベル値ペア45.117Dの”
応答コード”値を説明するフリーテキストメッセージで
ある。
【0515】ラベル値ペア45.117Fは、”ソフト
ウエアセベリティ”ラベル及び”致命的”または”警
告”ラベルを有する。ラベル値ペア45.117Fの値
は、顧客アプリケーションソフトウエア210が更新さ
れる必要があるか否かを表示するが、それはまだ更新で
きない(”警告”)かまたはもはや更新できない(”致
命的”)かのいずれかである。ラベル値ペア45.11
7Fの値は、顧客アプリケーションソフトウエア210
が使用されていれば零である。
【0516】ラベル値ペア45.117Gは、”ソフト
ウエアメッセージ”ラベルを有する。ラベル値ペア4
5.117Gの値は、”致命的”または”警告”のソフ
トウエアセベリティが生じた場合、顧客ユーザ203が
何をするべきかについての指示を表示する。ラベル値ペ
ア45.117G値は、ラベル値ペア45.117Dが
零でないか否かを表すのみである。
【0517】ラベル値ペア45.117Hは、”料金”
ラベルを有する。ラベル値ペア45.117Hの値は、
もしあれば、サーバーコンピュータ100の処理メッセ
ージLU1に関連して、顧客ユーザ203にかかる料金
を表示する。
【0518】ラベル値ペア45.117Iは、”バラン
ス”ラベルを有する。ラベル値ペア45.117Iの値
は、顧客ユーザ203に関するキャッシュコンテナ12
0G.2における入手可能なバランスを表示する。この
バランスは、メッセージLU1を介してロードされるラ
ベル値ペア45.117Cの金額値で調整されるキャッ
シュコンテナの前のバランスと、ラベル値ペア45.1
17Hの料金値を反映するものである。
【0519】ラベル値ペア45.117Jは、”セッシ
ョンファンド”ラベルを有する。ラベル値ペア45.1
17Jの値は、キャッシュコンテナ120G.2から全
ての開設セッションに関するサーバーセッションデータ
構造130の開設金額領域130Eへ転送された金額を
表示する。
【0520】ラベル値ペア45.117Kは、”オン−
ホールド”ラベルを有する。ラベル値ペア45.117
Kの値は、キャッシュコンテナ120G.3から得ら
れ、顧客ユーザ203に関するキャッシュコンテナ12
0G.2に、メッセージLU1のラベル値ペア45.1
17Eで認識される関連する機器からの転送が継続中に
なっているファンドの金額を表示する。この値は、その
機器の発行人による同意もしくは処理を待っているファ
ンドを表示する。その発行人からファンドがロードされ
るか、または発行人へファンドがアンロードされる。
【0521】図63のステップ1412において、サー
バーソフトウエア110は図54に示すフロー図に従っ
て応答メッセージLU2を組み込む。サーバーメッセー
ジ組立て処理1000は、登録メッセージR2の組み込
みとしてすでに説明した。
【0522】図57を再度参照すると、メッセージLU
2はステップ1412Aで、サーバーコンピュータ10
0から顧客コンピュータ200へ送られる。
【0523】ステップ1413において、顧客コンピュ
ータ200は、サーバーコンピュータ100からメッセ
ージLU2を受取り、メッセージアンラップ処理110
0(ステップ1101−1121)を実行することによ
って、メッセージLU2をアンラップする。メッセージ
アンラップ処理1100はメッセージR2に関する図2
に関連してすでに述べた。
【0524】ステップ1414では、(1)ステップ1
105でエラーフラッグがセットされた場合、そのフラ
ッグがステップ1414で検出され、ステップ1415
でメッセージLU2の処理が終了する。顧客ユーザ20
3の予想により、メッセージLU2に関してさらなるア
クションは取られない。本発明においては、メカニズム
は顧客アプリケーションソフトウエア210内にあり、
メッセージを作ってサーバコンピュータ100に送る。
このメセージは、顧客コンピュータ200で受け取った
メッセージLU2、及びメッセージに何が失われたのか
の診断を含むものである。サーバーコンピュータ100
によっては、このメッセージに対してなんら応答が顧客
コンピュータ200へ送られない。むしろ、その情報
は、システム内に問題があるかどうか、及び適当な訂正
手段が取られることが必要であるかどうかを確かめるた
めに使用される。
【0525】(2)ステップ1105にてエラーフラッ
グがセットされることなくステップ905にてメッセー
ジLU1のエラーが検出された場合、ラベル値45.1
17Dの内容がチェックされ、ステップ1416で処理
が続けられる。ラベル値45.117Dの値が”成功”
以外のものであれば、ステップ1418でエラー処理ル
ーチンが行われ、顧客アプリケーションソフトウエア2
10がラベル値45.117Dの内容に関連するラベル
値45.117Eに含まれているメッセージを表示する
とともに、ラベル値45.117Dを解読し、その値に
関連すると思われる動作であればなんでも行う;または
(3)メッセージLU1がステップ905におけるチェ
ックをパスし、ステップ1104にてフラッグがセット
されなければ、ステップ1419にて処理が続けられ、
顧客アプリケーションソフトウエア210が顧客個人デ
ータ構造220のキャシュコンテナ領域220Jの内容
を蓄積してカスタマデータベース202を更新する。
【0526】これに加えて、顧客ログデータ構造260
の新しい記録264は、以下の通り作成される: 個人
IDがラベル値ペア45.113Aから領域264Bに
蓄積される。ラベル値ペア45.117Bからの日付は
領域264Cに蓄積される。ラベル値ペア45.117
Cからの金額は、領域253Jに蓄積される。ラベル値
ペア45.117Dからの応答コードは領域264Fに
蓄積される。領域45.117Eにからの応答コードに
関連する応答メッセージは領域264Gに蓄積される。
ラベル値45.117Eからのソフトウエアセベリティ
コードは領域264Dに蓄積される。ラベル値ペア4
5.117Gからのソフトウエアメッセージは領域26
4Eに蓄積される。ラベル値ペア45.117Iからの
バランスは領域264Lに蓄積される。
【0527】ステップ1420で処理が続けられ、ロー
ド/アンロード処理405が終了する。
【0528】E.開設セッション処理407 図68は、ステップ1501で始まる開設セッション処
理407を示すフロー図である。
【0529】ステップ1502において、顧客アプリケ
ーションソフトウエア210は顧客ユーザ203に、開
始すべきセッション部に関する情報を入力するように促
す。この情報は、サーバーコンピュータ100に送られ
るメッセージOS1に含まれることになり、セッション
データ構造130(図12)の一部になる。好適な実施
の形態においては、顧客ユーザ203は、そのセッショ
ンが終了するまでの最長時間、そのセッションの間に生
じるであろう取引の最大数、そのセッションの間に顧客
ユーザ203が入手可能な電子キャッシュの金額及び通
貨を入力する。顧客ユーザ203は、そのセッションの
追加事項を入力してもよい。
【0530】メッセージOS1が組み込まれ、顧客コン
ピュータ200からッサーバーコンピュータ100へ転
送されて、セッション処理407が開始する。メッセー
ジOS1の内容が、図69及び70に示されている。
【0531】ラベル値ペア4613Aは”ID”ラベル
を有する。ラベル値ペア4613Aは顧客ユーザ203
用の個人IDを表示する。ラベル値ペア4613Aの値
は領域220Aから得られる(図19)。
【0532】ラベル値ペア4613Bは”取引”ラベル
を有する。ラベル値ペア4613Bの値は、取引番号で
あり、その番号はメッセージOS1を唯一認識する顧客
アプリケーションソフトウエア210によって生じる。
ラベル値ペア4613Bは、メッセージOS1を受け取
った時、(1)サーバーコンピュータ100に、後述す
る応答メッセージOS2を送らせ、(2)メッセージO
S1が2重メッセージであるかどうか(すなわち、サー
バーコンピュータ100がすでに受け取っているかどう
か)を決定する。ラベル値ペア4613Bに関連する値
は領域256B(図28)に蓄積される。
【0533】ラベル値ペア4613Cは”日付”ラベル
を有する。ラベル値ペア4613Bは、メッセージOS
1が組立てられ、サーバーコンピュタ100に送られた
日付及び時刻を顧客コンピュータ200のクロックによ
って示す。ラベル値ペア4613Cに関連する値は領域
256Cに蓄積される。
【0534】ラベル値ペア4613Dは”サーバーキ
ー”ラベルを有する。後述するとおり、メッセージOS
1の不透明ラベル値ペア4617を暗号化するための顧
客コンピュータ200によって使用されるDESキー/
IVペアが、サーバーコンピュータ100のRSAパブ
リックキーを用いて暗号化される。ラベル値ペア461
3Dはサーバープライベートキー構造160内に蓄積さ
れた対応するRSAプライベートキーをさす。
【0535】ラベル値4613Eは、”サービスカテゴ
リ”ラベルを有する。ラベル値ペア4613Eの値は、
メッセージOS1を、特別なサービスカテゴリのメッセ
ージを取り扱うサーバーコンピュータ100内のプロセ
ッサに送るのに使用されるであろうラベルである。
【0536】ラベル値ペア4617は”不透明”ラベル
を有する。ラベル値ペア4617の値は、メッセージO
S1の不透明部の内容(暗号化されたフォームで)を含
む。ここで、図70に示されたメッセージOS1の不透
明部の内容を述べる。
【0537】ラベル値ペア4617Aは”型”ラベルを
有する。ラベル値ペア4617Aの値は、メッセージO
S1の不透明部の内容のラベルを設定するメッセージデ
ータ構造150内の記録を示す。ラベル値ペア4617
Aの値は、顧客ユーザ203が開設セッション処理40
7を開始する時に、ラベルを作る顧客アプリケーション
ソフトウエア210から得られる。
【0538】ラベル値ペア4617Bは”サーバーの日
付”を有する。ラベル値ペア4617Bはサーバーコン
ピュター100のクロックを認識する顧客コンピュータ
200’によって測定した、メッセージOS1が組立て
られときの日付と時刻を表示する。
【0539】ラベル値ペア4617Cは”ソフトウエア
のバージョン”ラベルを有する。ラベル値ペア4617
Cの値は、サーバーコンピュータ100と連絡している
顧客アプリケーションソフトウエア210のバージョン
を表示する。ラベル値ペア4617Cの値は、顧客アプ
リケーションソフトウエア210内のデータから得られ
る。ラベル値ペア4617Cに関連する値は領域256
Dに蓄積される。
【0540】ラベル値ペア4617Dは”レコードノー
ト”ラベルを有する。ラベル値ペア4617Dの値は、
領域130M(図12)に蓄積されるべき追加の短いテ
キストノートである。例えば、そのノートは、”クリス
マスの買物”あるいは”スキー用具”などとすることが
できる。ラベル値ペア4617Dは顧客アプリケーショ
ンソフトウエア210からのプロンプトに反応するカス
タマユーザ203’から得ることができ、好ましくは、
顧客アプリケーションソフトウエア210で作成される
表示を簡単にするために60文字に限定されている。
【0541】ラベル値ペア4617Eは”金額”のラベ
ルを有し、ステップ1502において入力して、そのセ
ッションの間に顧客ユーザ203が入手可能な電子キャ
ッシュの最大金額を表示する。ラベル値ペア4617F
に関連する値は領域256Hに蓄積される。
【0542】ラベル値ペア4617Fは、”キー寿命”
ラベルを有し、顧客ユーザ203によって要求されるそ
のセッションが終了するまでの最大時間を表示するその
値は、ステップ502で入力される。
【0543】ラベル値ペア4617Gは”キーの使用制
限”ラベルを有し、その値はステップ1502で入力し
て、顧客ユーザ203に要求される、セッションの間に
生じるであろう取引の最大数を表示する。
【0544】ラベル値ペア4617Hは”キー”ラベル
を有する。ラベル値ペア4617Hの値は、顧客個人1
20.1のRSAパブリック/プライベートキーペアの
モジュールのハッシュを表す。ラベル値ペア4617H
の値は、サーバーコンピュータ100に、領域120B
(図6)に維持されているRSAパブリックキーがメッ
セージOS1(ラベル値ペア4617I)をサインする
のに必要とされるものと同じキーであることを確認させ
る。
【0545】ラベル値ペア4617Iは”サイン”ラベ
ルを有する。ラベル値ペア4617Iの値は、顧客個人
120.1に関するデジタルサインを表す。メッセージ
OS1については、ラベル値ペア4617Iの値は、顧
客個人120.1のRSAプライベートキーを用いて暗
号化されたラベル値ペア3613A−4613D及びラ
ベル値ペア4617A−4617Hのアルファベット順
のハッシュである。顧客個人120.1のRSAプライ
ベートキーは領域220H(図19)から得られる。
【0546】メッセージOS1は、登録メッセージR1
の組立ての時にすでに説明したメッセージアッセンブリ
処理800(図49)を用いて組立てられる。以下に述
べる変形例は、メッセージOS1について記されたもの
である。メッセージOS1のコピーは好ましくは、領域
256Iに蓄積される。
【0547】販売者コンピュータ300によるメッセー
ジOS1を組立てる場合は、新規記録370.1(図4
6)が以下の用にして作られる。
【0548】ラベル値ペア4613Bの値が、領域37
0Pに蓄積される。ラベル値ペア4617Fの値が領域
370Qに蓄積される。ラベル値ペアからの値が領域3
70Rに蓄積される。ステータス領域370Oの値が、
販売者アプリケーションソフトウエア310によっ
て、”試行”されるべくセットされる。
【0549】図58を再び参照すると、ステップ150
4で開設セッション処理407が続けられている。ここ
では、顧客コンピュータ200がメッセージOS1をサ
ーバーコンピュータ100に転送する。顧客コンピュー
タ200は、サーバーコンピュータ100からの応答メ
ッセージOS2を待っている。
【0550】ステップ1505では、サーバーメッセー
ジアンラップ処理900を実行することによってサーバ
ーコンピュータ100が顧客コンピュータ200からの
アンラップメッセージOS1を受け取る。サーバーメッ
セージアンラップ処理900(ステップ901−91
7)は、図52−53を用いて、メッセージR1のとこ
ろですでに説明した。以下の変形例が考えられる。メッ
セージOS1のコピーが領域140E(図16)に蓄積
される。
【0551】ステップ1506において、ステップ90
9A、912、914、915または916のいずれか
でステップ905において設定されるエラーフラッグが
生じたら、ステップ1514においてエラー処理処理が
サーバーコンピュータ100によって実行される。ステ
ップ1514におけるエラー処理のレベルが、管理者に
よる決定である間は、顧客アプリケーションソフトウエ
ア210によって処理され得るコード及び顧客ユーザ2
03によって読まれ得るメッセージを含む応答メッセー
ジの結果、少なくとも、チェックサムの欠如、サイン、
フォーム、及び致命的が、ソフトウエアチェック処理に
戻ることが好ましい。ステップ1514におけるエラー
処理処理は、特定のエラーコード(下記にリターンメッ
セージOS2のコンテキストにおいて述べる)とフラッ
グとを結び付け、テキストメッセージ(メッセージのデ
ータ構造またはシステム管理者によって送られてくるメ
ッセージのいずれかから)を製作する。次いで、サーバ
ーコンピュータ100は下記に述べるのと同様にしてメ
ッセージOS2を作り、エラーコードと関連するメッセ
ージを運ぶ顧客コンピュータ200に送る。
【0552】ステップ909A、912、914、91
5及び916のテストでステップ905で設定されるエ
ラーフラッグが生じないのであれば、ステップ1507
で処理が続けられる。そこで、サーバーコンピュータ1
00がセッションの認識番号(”セッションID”)、
セッションの暗号化/復号化キー(”セッションキ
ー”)及びセッションソルトを計算し、メッセージOS
1に反映される顧客ユーザー203に要求されるセッシ
ョンの限界を有効なものとする。
【0553】セッションIDは、製作されるセッション
を唯一認識する64ビット数である。唯一性は、セッシ
ョンのIDがサーバーコンピュータ100によって順次
作成されるため、確実になる。
【0554】セッションキーは、56ビットのDESキ
ー(8ビットバイト毎に無視される最も少ない有効ビッ
ト)及び64ビットの初期化ベクトルを含む128ビッ
ト数である。
【0555】セッションソルトは、セッションの間に交
換されるメッセージCA1−CA4の鑑定を強化するた
めにしようされる8バイトの暗号ソルトである。メッセ
ージCA1−CA4については後に述べる。
【0556】顧客ユーザ203によって要求されるセッ
ションの制限は、ラベル値ペア4617Eの金額、ラベ
ル値4617Fのキーの寿命値、及びラベル値ペア46
17Gのキーの使用制限値である。キーの寿命および使
用制限については、これらの値が、システムの効率を改
善し、セッションの間に実行される取引の安全性を最大
にするために、サーバーコンピュータ100で設定され
た固定値となることが好ましい。サーバーコンピュータ
100は、要求された値がこのような制限内になること
を確かめる。許容値を越える要求された制限のいずれも
が無視され、最大許容値はサーバーコンピュータによっ
て課せられる。
【0557】ラベル値ペア4617Eの値は、顧客ユー
ザ203がそのセッションの間に使うことを希望する電
子ファンドの金額である。セッションの間に顧客ユーザ
203に入手可能となるこのようなファンドの実際の金
額は、ステップ1502で顧客ユーザ203によって要
求された金額より少ないか同じ金額である。例えば、カ
スタマユーザは顧客ユーザ203用のキャッシュコンテ
ナ領域120G.2で入手可能な電子キャッシュより多
い電子キャッシュを要求することができる。この場合、
下記に述べるラベル値ペア4717Iに表示されている
とおり、許される金額は、顧客ユーザ203用のキャッ
シュコンテナ領域120G.2に蓄積されている金額に
制限される。
【0558】ステップ1508で、サーバーセッション
データ構造130(図12)が更新される。セッション
IDはセッションID領域130Aに蓄積される。セッ
ションキーはセッションキー領域130Bに蓄積され
る。セッションソルトはセッションソルト領域130C
Aに蓄積される。セッションの間顧客ユーザ203に入
手可能な電子キャッシュの金額は、オープンニング金額
領域130Eに蓄積され、領域130Eに蓄積されてい
る値に関連する通貨指定者は領域130Dに蓄積され
る。最初は、領域130Fはオープンニング金額の値を
反映している。電子キャッシュが使われると、領域13
0Fの値は、オープンニング金額と使用した金額との差
を示す。実際にサーバーコンピュータ100で許可され
るキー寿命が、キー寿命領域130Jに蓄積される。実
際にサーバコンピュータ100で許可されるキー使用制
限がキー使用制限領域130Iに蓄積される。ラベル値
ペア4613Aの値は個人ID領域130Kに蓄積され
る。セッションが作られる日付はサーバーアプリケーシ
ョンソフトウエア110から得られ、開設日付領域13
0Gに蓄積される。ラベル値ペア4617Dは記録ノー
ト領域130Mに蓄積される。サーバーセッションデー
タ構造130の残りの領域は下記にCAタイプのメッセ
ージの内容のところで述べる。
【0559】ステップ1509の後、メッセージOS2
が組み込まれ、サーバーコンピュータ100から顧客コ
ンピュータ200へ転送され、クレジットセッション処
理407を完成させる。図71及び72を参照してメッ
セージOS2について述べる。
【0560】ラベル値ペア4713Aは”ID”ラベル
を有する。ラベル値ペア4713Aは顧客ユーザ203
の個人IDを表示する。ラベル値ペア4713Aの値
は、ラベル値ペア4613AでメッセージOS1で受け
取った値と同じである。
【0561】ラベル値ペア4713Bは”取引”ラベル
を有する。ラベル値ペア4713Bの値はラベル値ペア
4613BでメッセージOS1で受け取った値と同じで
ある。
【0562】ラベル値ペア4713Cは”日付”ラベル
を有する。ラベル値ペア4713Cの値はラベル値ペア
4613CでメッセージOS1で受け取った値と同じで
ある。
【0563】ラベル値ペア4713Dは”サービスカテ
ゴリ”ラベルを有する。ラベル値ペア4713Dの値は
メッセージOS1のラベル値ペア4613Eで受け取っ
た値と同じである。
【0564】ラベル値ペア4717は”不透明”ラベル
を有する。ラベル値ペア4717の値は、メッセージO
S2の不透明部の内容(暗号化されたフォームで)を含
む。ここに、図72に示すメッセージOS2の不透明部
の内容を述べる。
【0565】ラベル値ペア4717Aは”型”ラベルを
有する。ラベル値ペア4717Aの値は、メッセージO
S2の不透明部の内容のラベルを設定するメッセージデ
ータ構造270(図17)内の記録を示す。ラベル値ペ
ア4717Aの値は、サーバーソフトウエア110から
得られる。
【0566】ラベル値ペア4717Bは”サーバーの日
付”を有する。ラベル値ペア4717Bの値はサーバー
コンピュター100のクロックに応じてメッセージOS
2が組立てられときの日付と時刻を表示する。
【0567】ラベル値ペア4717Cは、上述したとお
り”応答コード”ラベルと、”成功”または”失敗”値
を有する。ラベル値ペア4717Cの値は、開設セッシ
ョン処理407が成功か失敗かを表示する。
【0568】ラベル値ペア4717Dは、”ソフトウエ
アセベリティ”ラベルと、”致命的”または”警告”の
値を有する。ラベル値ペア4717Dの値は、顧客アプ
リケーションソフトウエア210を更新する必要がある
か否かを表示するが、まで使用可能である(”警告”)
かもはや使用できない(”致命的”)かを表示する。ラ
ベル値ペア4717Dの値は、顧客アプリケーションソ
フトウエア210が存在すれば、零である。
【0569】ラベル値ペア4717Eは”ソフトウエア
メッセージ”のラベルを有する。ラベル値ペア4717
Eは、ソフトウエアセベリティが”致命的”あるいは”
警告”を表示している場合、顧客ユーザ203が何を行
うべきかについての指示を表示する。ラベル値ペア47
17Eの値は、ラベル値ペア4717Dの値がヌルでな
い場合にのみ存在する。
【0570】ラベル値ペア4717Fは”メッセージ”
ラベルを有する。ラベル値ペア4717Fの値は、ラベ
ル値ペア4717Cに戻り、顧客ユーザ203に表示さ
れるエラー状態またはサクセス状態に関連するフリーテ
キストメッセージである。ラベル値ペア4717Fの値
は、二重に要求された個人IDを表示するメッセージ、
不良デジタルサインまたは不良に形成されたメッセージ
OS1、及び顧客ユーザ203がどのように処理を進め
るべきかに関する情報を含めることができる。
【0571】ラベル値ペア4717Gは”キーの寿命”
ラベルを有し、その値は、そのセッションが終了するま
での最長時間を表示するキーの寿命領域130K(図1
6)から得られる。
【0572】ラベル値ペア4717Hは”キーの使用制
限”ラベルを有し、その値は、そのセッションの間に生
じるであろう取引の最大数を表示するキーの使用制限領
域130Jから得られる。
【0573】ラベル値ペア4717Iは”金額”ラベル
を有し、そのセッションの間に顧客ユーザ203が入手
可能な電子キャッシュの最大額を表示する。ラベル値ペ
ア4717Iの額は、ステップ1502で顧客ユーザ2
03によって要求される額より少ないかあるいはその額
と同じである。
【0574】ラベル値ペア4717Jは”外貨交換”ラ
ベルと、ラベル値ペア4217Iの値に含まれる通貨か
ら他の通貨へ、例えば、US$からカナディアンドルへ
の交換レートを表示する値を有する。好ましくは、表示
された交換レートは、元になる通貨の100多数単位に
対する目的地の小数単位の数(小数単位の数がない場合
多数単位)である。
【0575】ラベル値ペア4717Kは”セッションフ
ァンド”ラベルを有する。ラベル値4717Kの値は、
ラベル値ペア4417Iの金額を含むすべての開設セッ
ションに送れられた電子キャッシュの額を表示する。顧
客個人120.1は開いているセッションのどの番号を
もっていてもよい。ラベル値ペア4717Kは顧客ユー
ザ203に丁度開いたセッションを含む全ての開設セッ
ションに最初に割り当てられたファンドの額に関する情
報を提供する。
【0576】ラベル値ペア4717Lは”バランス”ラ
ベルを有する。ラベル値ペア4717Lの値は、サーバ
ーセッションデータ構造130の開設金額領域130E
への電子キャッシュファンドの転送の後、顧客ユーザ2
03用のサーバー個人データ構造120のキャッシュコ
ンテナ120G.2に蓄積された電子キャッシュの額を
表示する。
【0577】ラベル値ペア4717Mは”オンホール
ド”ラベルを有する。ラベル値ペア4717Mの値は、
キャッシュコンテナ120G.3から得られ、顧客ユー
ザ203用の個人120.1でクリアされている未回収
の電子キャッシュの額を表示する。この値は、同意を待
っているあるいは、それからファンドがロードされるま
たはそれへファンドがアンロードされる機器の発行によ
って処理される電子キャッシュを表示する。
【0578】ラベル値ペア4717Nは、”料金”ラベ
ルを有する。ラベル値ペア4717Nの値は、もしある
のであれば、メッセージOS1を処理するのに関連する
顧客ユーザー203にかかる料金を表示する。
【0579】ラベル値ペア4717Oは”セッションの
ID”ラベルを有する。ラベル値ペア4717Oの値
は、領域130AのセッションのIDから得る。
【0580】ラベル値ペア4717Pは”セッションキ
ー”ラベルを有する。ラベル値ペア4717Pの値は、
領域130Bのセッションキーから得る。
【0581】ラベル値ペア4717Qは”セッションソ
ルト”ラベルを有する。ラベル値ペア4717Qの値
は、領域130Cのセッションソルトから得る。
【0582】図68に示すステップ1509では、サー
バーソフトウエア100が、図2に示すフロー図に基づ
いてメッセージOS2を組立てる。サーバーメッセージ
組立処理1000は、メッセージR2の組立てのところ
ですでに述べた。
【0583】ステップ1509Aでは、メッセージOS
2がサーバーコンピュータ100から顧客コンピュータ
200へ送られる。
【0584】ステップ1510では、顧客コンピュータ
200がサーバーコンピュータ100からメッセージO
S2を受取り、メッセージOS2用のメッセージアンラ
ップ処理1100を実行してメッセージOS2をアンラ
ップする。メッセージアンラップ処理1100(ステッ
プ1101−1121)については、図57に基づいて
メッセージR2のところですでに述べた。
【0585】ステップ1511においては、(1)ステ
ップ1105でエラーフラッグがセットされていれば、
そのフラッグがステップ1511で検出されて、ステッ
プ1512でメッセージOS2の処理が終了する。顧客
ユーザ200からは、メッセージOS2に関しては更な
る動作はなんらとられない。本発明では、機構は顧客ア
プリケーションソフトウエア210の中に設けられてお
り、メッセージを作り出してサーバーコンピュータ10
0に送る。このメッセージは顧客コンピュータ200で
受け取ったOS2メッセージと、そのメッセージがない
ときに何が生じるかについての診断を含んでいる。この
メッセージに対してはなんらの応答もサーバーコンピュ
ータ100から顧客コンピュータ200へ送られない。
むしろ、システム内に問題があるのか否か、及び適切な
補正手段を取る必要があるのか否かを確かめるために情
報が使用される。
【0586】(2)ステップ1105でエラーフラッグ
はセットされていないが、ステップ905においてメッ
セージOS1にエラーが検出されたら、ステップ151
3において処理が続けられ、ラベル値4717Cの内容
がチェックされる。ラベル値4717Cの値が”成功”
以外のものであれば、ステップ1515でエラー処理ル
ーチンが行われ、顧客アプリケーションソフトウエア2
10にラベル値4717Cの内容に関連するラベル値4
717Fに含まれるメッセージを表示させ、ラベル値4
717Cの値を解読して、その値に関連していると思わ
れる動作が取られる;または(3)メッセージOS1が
ステップ905におけるチェックを通過して、ステップ
1105でなんらフラッグがセットされなければ、ステ
ップ1516における処理が続けられ、顧客アプリケー
ションソフトウエア210が顧客データベース202を
更新する。
【0587】顧客セッションのデータ構造240は次の
ように更新される。
【0588】セッションIDはセッションID領域24
0Cに蓄積されてる。セッションキーはセッションキー
領域240Bに蓄積されてる。セッションソルトはセッ
ションサルト領域240Cに蓄積される。ラベル値ペア
4717Iは通貨指定と量を含む。ラベル値の量は開設
金額領域130Eに蓄積され、領域130Eに蓄積され
ている値に関連する通貨指定波領域130Dに蓄積す
る。ラベル値ペア4717Gの値は、キー寿命領域24
0Kに蓄積される。ラベル値ペア4717Gの値は、キ
ー使用制限領域2401Jに蓄積される。
【0589】領域240Fは、当所、領域240Eにお
ける開始金額の値を反映する。電子キャッシュが使用さ
れれば、領域240Fの値が開設金額と使用した金額と
の差を反映することになる。顧客セッションデータ構造
240の残りの領域は、以下で、CAタイプのメッセー
ジの内容においてのべる。
【0590】顧客セッションデータ構造240に記録さ
れている値に加えて、顧客ログデータ構造260の記録
265が続いて更新される。ラベル値ペア4713Aの
個人IDは領域265Hに蓄積される。ラベル値ペア4
713Bからの取引数は領域265Bに記録される。ラ
ベル値ペア4717Bからの日付は領域265Cに蓄積
される。ラベル値ペア4717Cからの応答コードは、
領域265Fに蓄積される。ラベル値ペア4717Dか
らのソフトウエアセベリティコードは領域265Dに蓄
積される。ラベル値ペア4717Eからのソフトウエア
メッセージは領域265Eに蓄積される。ラベル値ペア
4717Fからの応答コードに関連する応答メッセージ
は、領域265Gに蓄積される。ラベル値ペア4717
GKらのキー寿命は、領域265Kに蓄積される。ラベ
ル値ペア4717Hからのキー使用制限は領域265J
に蓄積される。ラベル値ペア4717Iからの金額は領
域265Iに蓄積される。ラベル値ペア4717Lから
のバランスは、領域265Pに蓄積される。ラベル値ペ
ア4717Nからの料金は領域265Oに蓄積される。
ラベル値ペア4717OからのセッションIDは領域2
65Lに蓄積される。
【0591】開設セッション処理が販売者ユーザ303
によって開始されたら、販売者キャッシュログデータ構
造370の記録370.1が次のようにしてアプディト
される。
【0592】ラベル値ペア4717Cからの応答コード
は領域370Oに蓄積される。ラベル値ペア4717C
からの応答コードに関連するラベル値ペア4717Fか
らのメッセージは、領域370Tにセーブされる。ラベ
ル値ペア4717OからのセッションIDは領域370
Sに蓄積される。
【0593】処理がステップ1517に続き、ここで開
設セッション処理が終了する。
【0594】F.取引/支払処理409 顧客ユーザ203及び販売者ユーザ303がセッション
を開設すると、安全なキャッシュ取引がインターネット
上に生じる。このコンテキストの安全性とは、顧客ユー
ザ203と販売者ユーザ3030とが互いに信頼でき、
電子ファンドが委任されていない第三者にアクセスされ
るリスクがなく、かつ、両者が、サーバーコンピュータ
100によって要綱とされた取引に同意するまで電子キ
ャッシュが転送されないことを意味する。
【0595】取引は、インターネット50上で購買をす
る顧客ユーザ203、販売者個人120.2を有する販
売者ユーザ3030を含む。公知の技術を用いて、顧客
ユーザ203と販売者ユーザ303とは、顧客ユーザ2
03が販売者ユーザ303から提供される品物に対して
支払うべく金額に同意する。販売者ユーザ303が支払
を要求した時、顧客ユーザ2030は電子キャッシュで
の支払を決定する。この決定は、顧客ユーザ203によ
って購入された品物に対する販売者ユーザ303への支
払総計の結果となるメッセージの交換を引出す。
【0596】図73−75は、ステップ1701で始ま
る取引/支払処理409を示すフロー図である。
【0597】ステップ1702Aにおいて、販売者コン
ピュータ300がメッセージPR1を組立てる。メッセ
ージPR1は暗号化されたデータを含まないことが好ま
しい。従って、メッセージPR1を組立てるには、メッ
セージ組立て処理800(図49)のステップ814−
817のみが必要である。メッセージPR1の内容を図
76を参照して以下に述べる。
【0598】ラベル値ペア5013Aは”型”ラベルを
有する。ラベル値ペア5013Aの値は、PR1を含む
ラベルをセットするメッセージデータ構造270(図1
7)の記録を引用する。ラベル値ペア5013Aの値は
販売者アプリケーションソフトウエア310から得られ
る。
【0599】ラベル値ペア5013Bは”販売者ID”
を有する。ラベル値ペア5013Bの値は、販売者ユー
ザ303の個人IDを表す。ラベル値ペア5013Bは
領域320A(図40)から得られる。
【0600】ラベル値ペア5013Cは”販売者注文I
D”ラベルを有する。ラベル値ペア5013Cの値は、
販売者コンピュータ300で生じる注文ID番号(”注
文ID”)を表示し、特別な注文を意味する。ラベル値
ペア5013Cの値は領域370C(図46)に蓄積さ
れる。
【0601】ラベル値ペア5013Dは”販売者日”ラ
ベルを有する。ラベル値ペア5013Dの値は、メッセ
ージPR1が組み込まれた日時を販売者コンピュータ3
00のクロックによって表わす。
【0602】ラベル値ペア5013Eは”販売者ソフト
ウエアのバージョン”ラベルを有する。ラベル値ペア5
013Eの値は、顧客コンピュータ200と繋がってい
る販売者アプリケーションソフトウエア310のバージ
ョンを表す。ラベル値ペア5013Eの値は販売者アプ
リケーションソフトウエア310から得られる。
【0603】ラベル値ペア5013Fは”ノート”ラベ
ルを有する。ラベル値ペア5013Fは、販売者ユーザ
303によって顧客ユーザ203に提供されている商品
を表す。ラベル値ペア5013Fの値は、販売者303
あるいは第三者によって提供されるソフトウエアから販
売者アプリケーションソフトウエア310によって得ら
れる。
【0604】ラベル値ペア5013Gは”販売者の金
額”ラベルを有する。ラベル値ペア5013Gの値は、
ラベル値ペア5013Fで述べた商品の通貨と金額を表
す。
【0605】ラベル値ペア5013Hは”受領”ラベル
を有する。ラベル値ペア5013Hの値は、販売者ユー
ザ303によって受入れられたクレジットカード(あれ
ば)を表す。ラベル値ペア5013Hの値は、販売者ユ
ーザ303から得られる。
【0606】ラベル値ペア5013Iは”url−pa
y−to”ラベルを有する。ラベル値ペア5013Iの
値は、インターネット50のユニフォームリソースロー
ケータである。ラベル値5013Iのインターネット5
0のユニフォームリソースローケータは、顧客コンピュ
ータ200が後述するメッセージCA1を送るべきイン
ターネット上の住所である。
【0607】ラベル値ペア5013Jは”url−キャ
ンセル”ラベルを有する。ラベル値ペア5013Jの値
は、インターネット50のユニフォームリソースローケ
ータである。ラベル値5013Jのインターネット50
のユニフォームリソースローケータは、顧客ユーザ20
3が取引をキャンセルすることを決定したら、顧客コン
ピュータ200によって使用される。
【0608】ラベル値ペア5013Kは”url−成
功”ラベルを有する。ラベル値ペア5013Kの値は、
インターネット50のユニフォームリソースローケータ
であり、これは、取り引きが成功すれば、顧客ユーザ2
00をワールドワイドウエブウエノアドレスに導く。取
引の成功は、後述するとおり、メッセージCA4におい
て報告される。例えば、取引がサーバーコンピュータ1
00によって、有効になったら、ラベル値ペア5013
Kの値は、顧客ユーザ200を顧客ユーザ203を購買
のためのウエブページへ導く。
【0609】ラベル値ペア5013Lは”url−失
敗”ラベルを有する。ラベル値ペア5013Lの値は、
インターネット50のユニフォームリソースローケータ
であり、これは、取引が成功しない場合に、顧客ユーザ
200をワールドワイドウエブウエノアドレスに導く。
取引の失敗は、後述するとおり、メッセージCA4にお
いて報告される。例えば、取引がサーバーコンピュータ
100によって、非有効になったら、ラベル値ペア50
13Lの値は、顧客ユーザ200に顧客ユーザ203を
再び購買させるためにウエブページへ導く。
【0610】ラベル値ペア5013Mは”販売者がサイ
ンしたハッシュキー”ラベルを有する。ラベル値ペア5
013Mの値は、下記に述べるように、販売者のサイン
したハッシュラベル値ペア5013Nのハッシュにサイ
ンするために、販売者コンピュータ300によって使用
されているRSAパブリック/プライベートキーのペア
の係数部のハッシュを表す。ラベル値ペア5013Mの
値は、サーバーコンピュータ100に、領域120CC
(図9)に蓄積されているRSAパブリックキーが、販
売者個人120.2が、”販売者のサインしたハッシ
ュ”ラベル値ペア5013Nをサインするのに使用され
たのと同じキーであること、あるいはラベル値ペア50
13Nの復号化が失敗したか否か、その失敗の理由を確
認させる。
【0611】ラベル値ペア5013Nは”販売者がサイ
ンしたハッシュキー”ラベルを有する。メッセージPR
1について、ラベル値ペア5013Nの値は、ラベル値
ペア5013A−5013Mの順のハッシュである。こ
のハッシュがサインされ、ハッシュが再度ハッシュされ
た、次いで、販売者個人120.2用のRSAプライベ
ートキーで暗号化されたことを意味する。RSAプライ
ベートキー販売者個人120.2は領域320H(図4
0)から得られる。
【0612】ラベル値ペア5013Oは”販売者金額
2”ラベルを有する。ラベル値ペア5013Oは、ラベ
ル値ペア5013Gで特定された金額に関してのそれ以
外の通貨における金額を表す。
【0613】顧客ユーザ203は、ラベル値ペア501
3Nのサインは、販売者個人120.2用のパブリック
キーをもっていないため、そのサインが本物であるかど
うかを証明することができない。ラベル値ペア5013
Nは、取り引きに紛争が生じた場合には、顧客アプリケ
ーションソフトウエアで蓄積するようにしてもよい。こ
のような場合、サーバーコンピュータ100は、メッセ
ージPR1が実際に販売者コンピュータ300に送られ
たかどうかを決定するためにラベル値ペア5013Nを
使用することができる。
【0614】図73を再度参照すると、ステップ170
5Aで、新規記録350.1(図44−47)が次の用
に加えられている。
【0615】ラベル値ペア5013C(販売者注文ID
に関する)が注文ID領域350Aにて蓄積される。
【0616】ラベル値ペア5013G(販売者ユーザ3
03が商品の対価として受け取る金額に関する)が金額
領域350Bに蓄積される。
【0617】取引/支払処理409はステップ1702
Cに続く。ここでは、販売者コンピュータ300がメッ
セージPR1を顧客コンピュータ200に転送する。販
売者コンピュータ300は顧客コンピュータ200から
のメッセージCA1を待機する。
【0618】ステップ1702Dでは、顧客コンピュー
タ200が販売者コンピュータ300からメッセージP
R1を受取って、メッセージアンラップ処理3300を
実行してアンラップする。ステップ3301で始まるメ
ッセージアンラップ処理3300は図77を参照して、
以下に述べる。
【0619】ステップ3302で、顧客アプリケーショ
ンソフトウエアがメッセージPR1のヘッダ5005の
プロトコル番号を抽出する。次いで、抽出されたプロト
コル番号に基づいて、メッセージテンプレートデータ構
造270(図17)がアクセスされ、メッセージPR1
の所定のフォーマットを決定する。この所定のフォーマ
ットは、メッセージシンタックス(例えば、end−o
f−lineの文字を許可する)及びメッセージコーデ
ィング(例えば、ASCIIやhexなど)を含むこと
ができる。メッセージPR1は所定のフォーマットに基
づいて、以下の通り分析される。
【0620】ステップ3303では、顧客コンピュータ
200が販売者コンピュータ300で使用されているの
と同じデータを用いてチェックサムを計算する。ステッ
プ3304Aでは、ステップ3303で計算されたチェ
ックサムがメッセージPR1のトレイラ5050のチェ
ックサムと比較される。このチェックサムが等しくない
場合は、メッセージPR1がステップ3304Bで破棄
される、メッセージアンラップ処理3300もそこで終
了する。
【0621】このチェックサムがステップ3304Aで
同じであれば、処理がステップ3304で続けられ、そ
のメッセージがチェックされて、メッセージアンラップ
処理3300に適当であるか否かを決定する。メッセー
ジが、その透明部分に”型”ラベルを含み、値PR1を
含んでいる場合は、そのメッセージは妥当である。メッ
セージが、ラベル値ペアを有していない場合は、そのメ
ッセージは、メッセージアンラップ処理3300に対し
て不適当である。メッセージアンラップ処理では、他で
も述べたように、そのメッセージを他のアンラップ処理
に変更するステップ3304Dでケース処理が続けられ
る。メッセージPR1が適当であり、従って、メッセー
ジの型がラベル値ペア50130Aの値を参照すること
により決定されるステップ3304Eにて、処理が続け
られる。この場合、ラベル値ペアの値は”支払−要求”
である。
【0622】ステップ3305では、メッセージPR1
の形式のチェックが行われる。ステップ3305での形
式チェック処理は、ソフトウエアのバージョンに依存す
る。すなわち、所定のメッセージの形式、及び受入れ可
能か否かを決定するクリテリアは、そのメッセージと所
定の時刻において有効なメッセージの変形に依存する。
少なくとも、形式チェック処理は、収入メッセージがそ
のメッセージについて規定された全てのラベルを含んで
いるかどうか、値を要求する各ラベルにたいする値が存
在するかどうか、及びその値がその型(例えば、テキス
ト、サインされた番号)、シンタックス、及び必要な特
定の制限事項であるかどうかを確実なものにする。追加
のラベルがあるばあいは、顧客コンピュータ200はそ
れを無視する。メッセージが分析できない場合、あるい
は分析できるが形式クリテリアに合致しない場合は、ス
テップ3306でエラーフラッグがセットされる。この
場合、メッセージアンラップ処理3300はステップ3
309で終了する。
【0623】メッセージPR1が正しい形式であれば、
ステップ3307で処理が継続される。ここでは、顧客
アプリケーションソフトウエア210が、以下のように
して新規記録266を加える。
【0624】ラベル値ペア5013Bの販売者−ID値
が領域266Aに蓄積される。ラベル値ペア5013C
の販売者−注文−IDは領域266Bに蓄積される。ラ
ベル値ペア5013Gの金額値は領域266Cに蓄積さ
れる。ラベル値ペア5013Fの販売者−ノート値は領
域266Dに蓄積される。URLへの支払は領域266
Fに蓄積される。
【0625】メッセージアンラップ処理3300はステ
ップ3309で終了する。
【0626】図73−75を再び参照すると、ステップ
2703で顧客コンピュータ200が販売者ユーザ30
3の顧客ユーザ203への申し入れを表示する。ラベル
値ペア5213F及び5213Gの値(顧客ユーザ20
3にうられた商品及びその申し入れ価格を記述する)が
表示される。
【0627】ステップ1704では、顧客ユーザ203
が販売者ユーザ303の申し入れを受ける。それは、こ
の時点において顧客ユーザ203が様々な支払方法(た
とえば、クレジットカードや電子キャッシュ)を与えら
れることを見越したものである。顧客ユーザ203がク
レジットを選択した場合は、他の処理は、ここで破棄さ
れない場所におかれる。顧客ユーザ203がその商品の
支払を電子キャッシュで行うことを希望する場合は、ス
テップ1705にて処理が続けられる。
【0628】ステップ1705では、顧客アプリケーシ
ョンソフトウエア210が顧客ユーザ203が開設セッ
ションを有しているか否かを検索レコード240(図2
1)を用いて決定する。
【0629】顧客ユーザ203が開設セッションを有し
ていなければ、ステップ1706へ処理を進める。上述
したとおり、ここで、開設セッション処理405を用い
て、セッションが開設される。
【0630】顧客ユーザ203が開設セッションを有し
てるか、あるいは開設セッション処理405を実行した
後であれば、処理はステップ1701Aで継続される。
顧客コンピュータ200は次のようにして、メッセージ
CA1を組立てる。
【0631】図78に、メッセージ組立て処理CA12
が示されている。(”CA12”はこのメッセージ組立
て処理が実行されメッセージCA1とCA2とを組立て
ることを意味する。)メッセージCA1用のメッセージ
組立て処理CA12はステップ1621で開始する。メ
ッセージCA1は図79及び80に示されている。
【0632】ステップ1622で、顧客アプリケーショ
ンソフトウエア210がメッセージテンプレートデータ
構造270(図17)にアクセスして、ラベルのリスト
を得る。このリストは、関連する値に整合したときに、
メッセージCA1の透明ラベル値ペア5113A−51
13Iを決定する。ステップ1623においては、値
は、各ラベルに関連している。これらのラベル値ペアに
ついて以下に述べる。
【0633】ラベル値ペア5113Aは”型”ラベルを
有する。ラベル値ペア5113Aの値は、メッセージC
A1を含むラベルを設定するメッセージデータ構造15
0(図5)の中の記録を示す。ラベル値ペア5113A
の値は顧客アプリケーションソフトウエア210から得
る。
【0634】ラベル値ペア5113Bはラベルの”バー
ジョン”を示す。ラベル値ペア5113Bの値は、ラベ
ル値ペア5113Aによって表示された型の記録の中の
記録を示すメッセージデータ構造270(図17)に蓄
積されているコードである。ラベル値ペア5113Bの
値は、メッセージデータ構造270から顧客アプリケー
ションソフトウエア210によって回復される。
【0635】ラベル値ペア5113Cは”セッション−
ID”のラベルを有する。ラベル値ペア5113Cの値
は領域240A(図21)のセッション−IDから得ら
れる。
【0636】ラベル値ペア5113Dは”インデック
ス”のラベルを有する。ラベル値ペア5113Dの値
は、顧客アプリケーションソフトウエア210でそのセ
ッション内で取り引きに割り当てられた整数であり、領
域240Bに蓄積されているセッションキーを使用する
ことを表示する。値のレンジは1と領域240Jで蓄積
されたキー使用制限である。
【0637】ラベル値ペア5113Eは、”受取人通
貨”ラベルを有し、その値はメッセージPR1のラベル
値ペア5013Gの通貨部分によって表示される。ラベ
ル値ペア5113Eの値は、販売者ユーザ303が取り
引きにおいて支払う意志のある通貨を示している。
【0638】ラベル値ペア5113Fは”ノート−ハッ
シュ”ラベルを有する。ラベル値ペア5113Fの値
は、メッセージPR1のラベル値ペア5013Fのハッ
シュを示す。
【0639】ラベル値ペア5113Gは”受取人−I
D”ラベルを有する。ラベル値ぺ5113Gの値は、メ
ッセージPR1のラベル値ペア5113Bの値から得ら
れる販売者個人IDである。
【0640】ラベル値ペア5113Hは”注文−ID”
ラベルを有する。ラベル値ペア6113Hの値は、メッ
セージPR1のラベル値ペア5113Cの値から得られ
る注文IDである。
【0641】ラベル値ペア5113Iは”サービスカテ
ゴリ”ラベルを有する。ラベル値ペア6113Iの値
は、販売者コンピュータ300で、特別なサービスカテ
ゴリのメッセージを操作する販売者コンピュータ300
内のプロセッサへメッセージCA1を送るのに使用され
得るラベルである。
【0642】ステップ1624では、顧客アプリケーシ
ョンソフトウエア210が、図59−60のフロー図に
示すように、CA−DES−キー発生処理によって、5
6−ビットのDESキーDES−CA1を発生する。
【0643】DESキーDES−CA1の発生はステッ
プ1610で開始する。ステップ1611において、顧
客アプリケーションソフトウエア210は数量Q、8バ
イト数を構築する。数量Qは、メッセージCA1のラベ
ル値ペア5113A、5113B及び5113Dの値の
連結体である。その結果としてのDESキーの各メッセ
ージによる交換が、CA−DES−キー発生処理160
0で生じる各DESキーが唯一のものとなる可能性を上
げることが好ましい。本発明では、セッションキー領域
240Bの値及びラベル値ペア5113D(”インデッ
クス”)は、両方が取られる場合、通常各要求メッセー
ジ(メッセージCA1及びCA2を意味する)、及び各
応答メッセージ(メッセージCA3及びCA4を意味す
る)毎に異なる。更に、ラベル値ペア5113A(”
型”)の値は応答と要求を区別して、その結果二つのメ
ッセージのいずれもが同じDESキーで暗号化される可
能性を低いものとしている。追加の変化しやすさがラベ
ル値ペア5113B(”バーション”)によって得られ
る。
【0644】本発明においては、メッセージCA1のラ
ベル値ペア5113A、5113B、及び5113Dの
結合体は、4バイトの量を意味する。所望の8バイトの
値に到達するために、結果としての結合体が左側に4バ
イトのゼロをもって詰込まれることになる。
【0645】ステップ1612では、64ビットの初期
化ベクトルが得られる。この初期化ベクトル領域240
Bの下側64ビットのセッション−キーである。この初
期化ベクトルは開設セッション処理407の間に発生す
る。
【0646】ステップ1613では、ステップ1611
で計算された数量Qとステップ1612で得られる初期
化ベクトルについての論理”エックスクルーシブOR”
(XOR)の操作が行なわれる。
【0647】ステップ1614では、ステップ1613
(64ビットの値)でこのXOR操作が行われが結果
が、セッションキー領域240Bの上側64ビットに蓄
積された56ビットDESキーを用いて暗号化される。
この56ビットDESキーは開設セッション処理407
間に発生する。
【0648】ステップ1615では、ステップ1614
のXORの暗号化の結果のパリティビットが除去され
る。このようにして、56ビットDESキーDES−C
A1が作られる。
【0649】メッセージCA1のCA−DES−キー生
成処理1600はステップ1617で終了する。
【0650】図78を再度参照すると、メッセージCA
1のメッセージ組立て処理CA12が、ステップ162
5で継続される。ここでは、DESキーDES−CA1
がテンポラリレジスタに保管される。
【0651】ステップ1626では、顧客アプリケーシ
ョンソフトウエア210がメッセージテンプレートデー
タ構造270(図17)にアクセスして、ラベルのリス
トを得る。このリストは、関連する値に合致すれば、メ
ッセージCA1の不透明部の内容を作る。
【0652】メッセージCA1の不透明部は図80に示
されており、ここでは、ラベル値ペア5117Aは”金
額”ラベルを有する。ラベル値ペア5117aの値は通
貨及び顧客ユーザ203が商品に支払う金額を示す。
【0653】ラベル値ペア5117Bは”オース−コー
ド”ラベルを有し、ステップ1628で作られる。メッ
セージCA1に対して、ラベル値ペア5117Bは、領
域240Cの8バイトソルト、ラベル値ペア5113
A、5113C−5113H及び5117Aの値、及び
領域240Cの結合体のハッシュである。ハッシイング
を行う前に、ラベル値ペア5113A、5113C−5
113H及び5117Aの全ての値の中の白紙スペース
を移動させて、縦のバーセパレータ特性が隣接する各ペ
アの値の中に挿入する。
【0654】真正を証明するコードはデジタルサインで
はない。デジタルサインはラベル値ペア5117Bで反
映されたオースコードに代えて使用することができる一
方、処理時間の期間内にこのような使用をするコスト
は、ハッシュを処理するのに比して相当なものである。
顧客ユーザ203及び販売者ユーザー303に対して限
定された期間を有する独立したセッションを使用するこ
とによって所定のセーブガードが与えられると、暗号化
のベースとなる非拒絶の利益は処理時間にかかるコスト
に優るのに十分でない。
【0655】ステップ1629では、ステップ1628
で作られたラベル値ペア5117Bが、ラベル値ペア5
117Aに追加されている。ラベル値ペア5117A及
び5117Bは、DESキーDES−CA1を用いて暗
号化され、ステップ1625でテンポラリレジスタに蓄
積される。
【0656】ステップ1630では、ステップ1629
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0657】メッセージCA1はステップ1631−1
634で組立てられる。ステップ1631では、顧客メ
ッセージテンプレートデータ構造270(図17)のメ
ッセージテンプレードファンドと、顧客アプリケーショ
ンソフトウエア210に埋まっているプロトコル番号を
用いて、ヘッダ5105が作られる。
【0658】ステップ1632では、透明ラベル値ペア
5113A−5113が付加される。
【0659】ステップ1633では、不透明ラベル値ペ
ア5117が付加される。ラベル値ペア5117は続く
値が暗号データ化されることを表す”不透明”ラベルを
有する。ラベル値ペア5117の値はステップ1630
で暗号化されたデータを表す。
【0660】トレーラ5150はステップ1634で組
立てられる。トレイラ5150のチェックサムは上述し
たように、サンプルメッセージ4000に関連して計算
される。トレーラ5150はメッセージCA1の残りに
加えられる。
【0661】メッセージCA1の組立ては、これで終了
する。メッセージCA1のメッセージの組立て処理CA
12はステップ1635で終わる。
【0662】図24を再度参照すると、ステップ170
7Aで処理が継続している。ここでは、顧客コンピュー
タ200が以下の通り、新規記録253(図25)を追
加する。
【0663】顧客アプリケーションソフトウエア210
は、値、好ましくは”キャッシュ−支払”を作り、それ
を型領域253Aに蓄積する。
【0664】顧客アプリケーションソフトウエアは、取
り引き番号及び日付を作り、取り引き番号領域253B
及び日付/時刻領域253Cに蓄積する。
【0665】メッセージCA1を作るのに使用される顧
客アプリケーションソフトウエア210のソフトウエア
バージョンは、顧客アプリケーションソフトウエア21
0から得られ、ソフトウエアバージョン領域253Dに
蓄積される。
【0666】顧客個人120.1の個人IDは、領域2
20Aから得られ、領域253Eに蓄積される。
【0667】メッセージPR1のラベル値ペア5013
Cの値は、注文ID領域253Fに蓄積される。
【0668】ラベル値ペア5113Bの値は販売者ID
領域253Gに蓄積される。
【0669】ラベル値ペア5117Aに関連する値は、
金額領域253Hに蓄積され、顧客セッションデータ構
造240の通貨値領域240Fから差引かれる。
【0670】ユーザメモ領域253Iは、顧客ユーザ2
03が支払に同意した時に顧客アプリケーションソフト
ウエア210からのプロンプトに応答して顧客ユーザ2
03から得られる。
【0671】メッセージPR1からのラベル値ペア50
13Iの値は領域253Jに蓄積される。
【0672】メッセージCA1のコピーは好ましくは、
領域253Kに蓄積される。
【0673】図73−75を再度参照すると、処理がス
テップ1708へ続いている。ここでは、顧客コンピュ
ータ200がメッセージCA1を販売者コンピュータ3
00へ転送する。顧客コンピュータ200は、販売者コ
ンピュータ300から応答メッセージCA4を待つ。
【0674】ステップ1709では、販売人コンピュー
タ300が顧客コンピュータ200からメッセージCA
1を受取り、メッセージアンラップ処理CA1を実行し
て、メッセージCA1をアンラップする。メッセージア
ンラップ処理CA1は、ステップ1641で始まる図8
2を参照して述べることにする。
【0675】ステップ1642では、販売者ソフトウエ
ア310がメッセージCA1のヘッダ5105のプロト
コル番号を抽出する。領域5105Cのこの抽出された
プロトコル番号に基づいてメッセージデータ構造380
がアクセスされ、メッセージCA1の所定のフォーマッ
トを決定する。この期待されたフォーマットは、メッセ
ージシンタックス(例えば、end−of−lineの
文字を許すなど)と、メッセージコーディング(例え
ば、ASCIIまたはhex)を含めてもよい。メッセ
ージCA1は、以下の通り、期待されたフォーマットに
よって分析される。
【0676】ステップ1643では、販売者コンピュー
タ300が、メッセージCA1のメッセージ組立て処理
CA12のステップ1633で顧客コンピュータ200
によって使用される同じデータを用いたチェックサムを
計算する。ステップ1644では、ステップ1643で
計算したチェックサムがメッセージCA1のトレーラ5
150のチェックサムと比較される。もし、そのチェッ
クサムが等しくなければ、CA1メッセージアンラップ
処理が終了するステップ1644Dで廃棄される。
【0677】ステップ1644でチェックサムが等しけ
れば、ステップ1644Bに処理が継続され、そこでメ
ッセージをチェックして、メッセージアンラップ処理C
A1に適当であるかどうかを決定する。メッセージが、
メッセージの透明部分に”型”ラベルを含むものであ
り、その値がメッセージCA1を表示するものであれ
ば、それは適当である。メッセージがラベル値ペアを含
んでいなければ、適当でない。メッセージCA1は適当
であり、従って、処理はステップ1645に継続され、
メッセージCA1のフォームのチェックが行われる。
【0678】ステップ1645のフォームチェック処理
は、ソフトウエアバージョンに依存する。すなわち、メ
ッセージの所定のフォーム、及び受入れ可能か否かを決
定するクリテリアは、すでに述べたとおり、メッセージ
のタイプとメッセージCA1に与えられているバージョ
ン情報、及びメッセージデータ380で決まる所定の時
間に有効になるメッセージとメッセージの変形に依存す
る。少なくとも、フォームチェック処理は、入ってくる
メッセージがそのメッセージに対して予め決められたラ
ベルを全て含んでいるかどうか、値を要求する各ラベル
に対して値があるか否か、及び、その値が、型(例え
ば、テキスト、サインした番号)、シンタックスに関す
るものであり、要求されている特別な限定内にあるかど
うかを確実にする。メッセージが分析できない場合、あ
るいは分析できてもフォームクリテリアが合致しなかっ
た場合は、ステップ1647でエラーフラッグが設定さ
れる。この場合、メッセージアンラップ処理CA1はス
テップ1648で終了する。メッセージCA1がステッ
プ1645のフォームチェックをパスした場合は、処理
がステップ1646で継続され、ラベル値5117の値
がテンポラリレジスタに蓄積される。メッセージアンラ
ップ処理CA1はステップ1648で終了する。
【0679】再度、図73−75を参照すると、ステッ
プ1710Aで処理が再開する。ステップ1647でエ
ラーフラッグが設定されたら、ステップ1710B処理
が継続され、販売者エラー処理処理が呼出される。
【0680】ステップ1647でフラッグが設定されな
い場合は、処理は、ステップ1711Aで継続される。
ここで、販売者コンピュータ300は、図78に示すメ
ッセージ組立て処理CA12に基づいて、メッセージC
A2(図83−85)を組立てる。メッセージ組立て処
理CA12については、DES−キーDES−CA2
が、CA−DES−キー処理1600を用いて発生する
(むしろDESキーDES−CA1以外)ことを除い
て、メッセージCA1のところですでに述べた。
【0681】ラベル値ペア5213Aは”型”ラベルを
有する。ラベル値ペア5213Aの値は、メッセージC
A2を含むラベルを設定するサーバーメッセージデータ
構造150内の記録を表す。ラベル値ペア5213Aの
値は、販売者アプリケーションソフトウエア310から
得られる。
【0682】ラベル値ペア5213Bは、”バージョ
ン”ラベルを有し、上述したとおり、型の記録に関する
記録を表す。ラベル値ペア5213Bの値は、フォーム
に関する情報、ラベル値ペア5217.1と5217.
2の内容は、ラベル値ペア5217.1Bに与えられ
る。ラベル値ペア5213Bは、メッセージデータ構造
380(図38)から販売者アプリケーションソフトウ
エア310によって回復される。
【0683】ラベル値ペア5213Cは”セッションI
D”ラベルを有する。ラベル値ペア5213Cの値はセ
ッション−ID領域340A(図42)から得られる。
【0684】ラベル値ペア5213Dは”インデック
ス”ラベルを有する。ラベル値ペア5213Dの値は販
売者アプリケーションソフトウエア310で一セッショ
ン内での取り引きに割り当てられた整数であり、領域2
40Bに保管されたセッションキーの使用を表示する。
【0685】ラベル値ペア5213Eは”サービス−カ
テゴリ”ラベルを有する。ラベル値ペア5213Eの値
は、特別なサービス−カテゴリのメッセージを操作する
サーバーコンピュータ100内のプロセッサにメッセー
ジCA2を送るのに使用されるラベルである。
【0686】メッセージCA2は、販売者不透明ラベル
値ペア5217.1と、顧客不透明ラベル値ペア521
7.2を含む。ラベル値ペア5217.1とラベル値ペ
ア5217.2とは、”販売者−不透明”ラベル及び”
顧客−不透明”ラベルとをそれぞれ有し、これに続く値
は暗号化されたデータであることを意味する。ラベル値
ペアの値5217.1はステップ1630で符号化され
たベース−64であったデータを表す。ラベル値ペア5
271.2の値は(メッセージCA1で顧客コンピュー
タ200によって送られてきた)ラベル値ペア5117
の値であり、ステップ1646でテンポラリレジスタに
蓄積される。
【0687】メッセージCA2の不透明部分は図84に
示されている。ここでは、ラベル値ペア5217.1A
が”型”ラベルを有している。ラベル値ペア5217.
1Aは、メッセージCA2の不透明部の内容のラベルを
設定するメッセージデータ構造150内の記録を表す。
ラベル値ペア5217.1Aの値は販売者アプリケーシ
ョンソフトウエア310から得られる。
【0688】ラベル値ペア5217.1Bは”バージョ
ン”ラベルを有し、ラベル値ペア5217.1Aによっ
て表されるそのタイプの記録内の記録を表す。先に述べ
たとおり、ラベル値ペア5217.1Bは、メッセージ
の送り人に、メッセージの受取人に、そのメッセージの
どのバージョンが送られ、受取人にそのバージョンをど
のように分析して処理するかを通知させる。ラベル値ペ
ア5217.1Bはサーバーコンピュータ100に、不
透明ラベル値ペア5217.1のフォームと内容を通知
する。ラベル値ペア5217.1Bの値は、販売者アプ
リケーションソフトウエア310から得られる。
【0689】本発明は、好ましくは、販売人コンピュー
タ300に、一以上の顧客コンピュータから受け取っ
た”n”個のCA1メッセージを、単一のメッセージC
A2内で、サーバーコンピュータへ提出させる。本発明
では、変数”n”は1から255のレンジ内で整数であ
る。システムのキャパシティと他のファクタによって
は、異なるレンジを設けることも可能である。メッセー
ジCA2は、受け取ったメッセージCA1の透明ラベル
値ペア5113A−5113D及び5113F−511
3Hが不透明ラベル値ペア5217.1に含まれるよう
に構成されている。販売者コンピュータ300によって
サーバーコンピュータ100へ提出される買うメッセー
ジCA2のために、メッセージCA2は、ラベル値ペア
5217.1C−5217.1I(ラベル値ペア511
3A−5113と及びI5113F−5113Hに対応
する)及び5217.Jを含んでいる。より詳しく述べ
ると:ラベル値ペア5217.1Cは”型−n”ラベル
とラベル値ペア5117Aの値を有する。
【0690】ラベル値ペア5217.1Dは”サブバー
ジョン−n”ラベルとラベル値ペア5117Bの値を有
する。
【0691】ラベル値ペア5217.1Eは”支払人−
セッション−ID−n”ラベルとラベル値ペア5117
Cの値を有する。
【0692】ラベル値ペア5217.1Fは”支払人−
インデックス−n”ラベルとラベル値ペア5117Dの
値を有する。
【0693】ラベル値ペア5217.1Gは”ノート−
ハッシュ−n”ラベルとラベル値ペア5117Fの値を
有する。
【0694】ラベル値ペア5217.1Hは”受取人−
ID−n”ラベルとラベル値ペア5117Gの値を有す
る。
【0695】ラベル値ペア5217.1Iは”注文−I
D−n”ラベルとラベル値ペア5117Hの値を有す
る。
【0696】ラベル値ペア5217.1Jは”販売者−
金額−n”ラベルを有する。ラベル値ペア5217.1
Jの値は、販売人アプリケーションソフトウエア310
で与えられ、販売人ユーザ303が商品に対して受け取
る通貨と金額とを表す。
【0697】図24を再度参照すると、処理はステップ
1711Bにて継続され、ここで、販売者コンピュータ
330がローカルデータ構造を以下の様にして更新す
る。
【0698】新規レコード350.1は、メッセージC
A1に含まれている”n”個のCA1メッセージ用の販
売者金額データ構造350において作られる。ラベル値
ペア注文−ID−nからの注文−IDは、領域350A
に蓄積される。ラベル値ぺア販売人−金額−nからの販
売人−金額は領域350Bに蓄積される。
【0699】レコード370.1(図46)は以下の通
り更新される。
【0700】ステータス領域370Bが販売人アプリケ
ーションソフトウエア310で”試行”にセットされ
る。ラベル値ペア5213Cからの販売人ユーザ303
のセッション−IDは領域370Gに蓄積される。ラベ
ル値ペア5213Dからの販売人ユーザ303のインデ
ックスは領域370Hに蓄積される。ラベル値ペア52
17Eからの顧客ユーザ203のセッション−IDは領
域370Dに蓄積される。ラベル値ペア5217Fから
の顧客ユーザ203のインデックスは領域370Eに蓄
積される。販売人の通貨は、ラベル値ペア5217Jの
通貨シンボル値から取られ、領域370Iに蓄積され
る。販売人が支払われることを期待している金額はラベ
ル値ペア5217Kの金額値から取られ、領域370J
に蓄積される。
【0701】再度、図73−75を参照すると、処理は
ステップ1712で継続される。販売人コンピュータ3
00はメッセージCA2をサーバーコンピュータ100
に転送する。販売人コンピュータ300はサーバーコン
ピュータ100からの応答メッセージCA3を待つ。
【0702】ステップ1713Aで、サーバーコンピュ
ータ100は販売人コンピュータ300からメッセージ
CA2を受取り、メッセージCA2のラベル値ペア52
13Dの値のコピーをインデックス領域130LL.1
に(図14)、メッセージCA2のコピーを領域130
LL.2に蓄積する。ステップ1713Bで、サーバー
はサーバーメッセージアンラップ処理1660を実行し
て、メッセージCA2をアンラップする。ステップ16
1で始まるメッセージCA2のサーバーメッセージアン
ラップ処理1660を、図86及び87を参照して、以
下に述べる。
【0703】ステップ1662において、サーバーソフ
トウエア110は、メッセージCA2のヘッダ5205
の領域5205Cからプロトコル番号を抽出する。次い
で、この抽出したプロトコル番号をもとにして、メッセ
ージデータ構造150にアクセスして、メッセージCA
2の所定のフォーマットを決定する。この所定のフォー
マットは、メッセージシンナックス(例えば許可された
end−of−lineの文字)及びメッセージコード
(例えばASCIIまたはhex)を含んでいてもよ
い。メッセージCA2は所定のフォーマットによって以
下の通り分析される。
【0704】ステップ1663において、サーバーコン
ピュータ100が、メッセージCA2用のメッセージ組
立て処理CA12のステップ1633で販売者コンピュ
ータ300で使用されているのと同じデータを用いてチ
ェックサムを計算する。ステップ1664で、ステップ
1663で計算したチェックサムと、メッセージCA2
のトレーラ5250のチェックサムと比較される。これ
らのチェックサムが、同じでなければ、メッセージCA
2は、サーバーメッセージアンラップ処理1660が終
了するステップ1664Aで破棄される。
【0705】ステップ1664でこれらのチェックサム
が同じであれば、ステップ1665Aで処理が継続さ
れ、メッセージがチェックされて、メッセージアンラッ
プ処理1500へ奥Rのに適当であるかどうかが決定さ
れる。メッセージの透明部分及びメッセージCA2を表
示する値に”型”ラベルが含まれていれば、メッセージ
は適当である。メッセージがこのラベル値ペアを含んで
いなければ、そのメッセージは適当でなく、ステップ1
665Cで処理が継続され、そこでメッセージが他に記
載されている他のアンラップ処理に送られる。メッセー
ジCA2が適当であれば、ステップ1665Cで処理が
継続される。ここでは、販売者の不透明ラベル値ペア5
217.1が復号される。
【0706】ステップ1666では、先に述べたとお
り、サーバーソフトウエア110が、CA−DES−キ
ー生成処理1600によって、販売者コンピュータから
DESキーDES−CA2を独自に作る。
【0707】ステップ1667では、サーバーコンピュ
ータ100から生じる56−ビットのDESキーDES
−CA2が、テンポラリレジスタに蓄積される。
【0708】処理は1668で続けられる。ここでは、
販売者不透明ラベル値ペア5217.1がDESキーD
ES−CA2を用いて解読される。
【0709】ステップ1668Aで、ラベル値ペア52
17.1の解読の成功か失敗かが決定される。何等かの
理由で解読が失敗した場合は、ステップ1683でエラ
ーフラッグが設定され、サーバーメセージアンラップ処
理1660はステップ1682で終了する。
【0710】解読が成功したら、ステップ1668Bで
処理が継続される。ここでは、サーバーコンピュータ1
00が、販売者ユーザ303が有効なセッションを開設
したかどうかを決定する。サーバーコンピュータ100
は、ラベル値ペア5213Cから販売者のセッションI
D番号を得る。このセッションIDは、ラベル値ペア5
213Cで認識されたセッション用の販売者レコード1
30.2を得るのに使用される。領域130GGに蓄積
されている開設データが、次いでサーバーコンピュータ
100のクロックを参照して決定したデータと、そのセ
ッションが開始するまでに経過した時間と比較される。
そのセッションが開始するまでに経過した時間がキー寿
命領域130JJにおける値を越えている場合は、その
セッションが無効になる。これに加えて、インデックス
ラベル値ペア5213Dが、領域130IIに蓄積され
ているきー使用制限の値を越えている場合は、そのセッ
ションの使用が無効になる。セッションが無効になった
場合は、ステップ1681でセッション−閉鎖フラッグ
がセットされ、ステップ1682でCA2アンラップ処
理が終了し、支払処理1700は領域1714で継続さ
れる。
【0711】セッションが有効であれば、ステップ16
68Cにおいて、ラベル値ペア5217.1Aに基づい
てメッセージの型が決定される。例えば、メッセージC
A2に関するラベル値ペア5217.1Aの値は”キャ
ッシュ−コレクション”でよい。
【0712】ステップ1669で処理が続けられる。こ
こでは、サーバーコンピュータ100、メッセージCA
2のフォームのチェックを行う。ステップ1669のフ
ォームチェック処理は、ソフトウエアのバージョンに依
存する。すなわち、メッセージの所定のフォームと、そ
れが受入れ可能か否かを決定するクリテリアは、すでに
述べたとおり、メッセージの型とバージョンデータ構造
150に基づいて決定される所定の時間、有効であるメ
ッセージとメッセージの変形によって決まる。最小限、
フォームチェック処理は、入ってくるメッセージがその
メッセージに関して決められている全てのラベルを含ん
でいるかどうか、値を必要とする各ラベルについて値が
あるかどうか、及びその値が、その型(例えば、テキス
ト、サインをした番号)、シンタックスに関するもので
あり、要求される特定の制限内にあるかどうかを確かめ
る。メッセージが分析できるが、フォームクリテリアに
合致しない場合は、サーバーコンピュータ100がステ
ップ1681でエラーフラッグを設定し、エラーコード
をメッセージCA3(後述する)に戻す。この場合、メ
ッセージCA2のサーバーメッセージアンラップ処理が
ステップ1682で終了することになる。
【0713】メッセージCA2が、ステップ1669で
フォームチェックをパスしたら、ステップ1670へ処
理を進める。
【0714】ステップ1670では、ラベル値ペア52
17.1Kによって表される販売者ユーザ303の検証
コードが以下のようにして認証される。サーバーソフト
ウエア110は、領域130CCの8−バイトのソルト
を得る。次いで、サーバーソフトウエア110が、メッ
セージデータ構造150にアクセスして、メッセージC
A2に関するメッセージ組立て処理CA12のステップ
1627で、どのラベル値ペアがハッシュされたかを決
めて、ラベル値ペア5217.1Kの値を計算する。つ
いで、サーバーソフトウエア110でこれらの同じラベ
ル値ペアをハッシュする。ハッシュが計算される前に、
領域130CCの8バイトソルトが、ラベル値ペアのペ
リフィックスとサフィックスとして加えられる。このハ
ッシュの値は、ラベル値ペア5217.1Kの値と比較
される。これらの値が異なる場合は、ステップ1681
で適当なエラーフラッグが設定される。この場合は、メ
ッセージCA2に関するサーバーメッセージアンラップ
処理1660が、ステップ1682で終了する。これら
の値が整合した場合は、ステップ1671で処理が継続
される。
【0715】ステップ1671では、変数”n”が1に
初期化される。この変数”n”の値は、上述したとお
り、メッセージCA2に含まれるn番目のCA1メッセ
ージを意味する。
【0716】ステップ1672では、サーバーソフトウ
エア110が、CA−DES−キー製造処理1600に
基づいて、DESキーDES−CA1を作る。サーバー
コンピュータ100で作られたDESキーDES−CA
1は、テンポラリレジスタに蓄積される。
【0717】ステップ1673では、顧客不透明ラベル
値ペア5217.2がDESキーDES−CA1を用い
て解読される。
【0718】ステップ1674では、ラベル値ペア52
17.2の解読の成功、失敗が決められる。何等かの理
由で解読が失敗した場合、ステップ1678でエラーフ
ラッグが設定され、ステップ1679に処理が進められ
る。ここで、処理すべきCA1メッセージがまだあるか
道下が決定される。まだある場合は、ステップ1680
で処理が継続される。処理すべきメッセージがない場合
は、サーバーメッセージアンラップ処理1660がステ
ップ1682で終了する。
【0719】ラベル値ペア5217.2の解読が成功で
あれば、ステップ1675に処理が進められる。
【0720】ステップ1675では、メッセージCA1
のラベル値ペア5117Bで表される顧客ユーザ220
3の検証コードが以下の用にして認証される。サーバー
ソフトウエア110は、領域130の8−バイトソルト
を得る。次いで、サーバーソフトウエア110はメッセ
ージデータ構造150にアクセスして、メッセージCA
1に関するメッセージ組立て処理CA12のステップ1
627で、どのラベル値ペアがハッシュされたかを決め
て、ラベル値ペア5117.1Kの値を計算する。つい
で、サーバーソフトウエア110でこれらの同じラベル
値ペアをハッシュする。ハッシュが計算される前に、領
域130Cの8バイトソルトが、ラベル値ペアのペリフ
ィックスとサフィックスとして加えられる。このハッシ
ュの値は、ラベル値ペア5117Bの値と比較される。
これらの値が異なる場合は、ステップ1678で適当な
エラーフラッグが設定され、ステップ1679で処理が
継続される。この場合は、メッセージCA1に関するサ
ーバーメッセージアンラップ処理1660が、ステップ
1682で終了する。終了した場合は、処理がステップ
1680で続けられる。これらの値が整合した場合は、
ステップ1676で処理が継続される。
【0721】ステップ1676では、販売者303が有
効なセッションを開設したばあい、サーバーコンピュー
タ100が、メッセージCA2に含まれているn回目の
支払い要求に関連する顧客ユーザ203が有効なセッシ
ョンを開設しているかどうかを決める。サーバーコンピ
ュータ100は、ラベル値ペア5217.Eから顧客ユ
ーザ203のセッションID番号を得る。このセッショ
ンIDは、ラベル値ペア5217.1Eで認識されてい
るセッションに関する顧客セッションレコード130.
1を得るのに使用される。領域130Gに蓄積された開
設日が、次いでサーバーコンピュータ100のクロック
で決定された日付と、セッションの新設が計数されてか
ら経過した時間と比較される。セッションの新設から経
過した時間がキー−寿命領域130Jの値を越えた場合
は、そのセッションが無効になる。インデックスラベル
値ペア5217.1Fの値が領域130Iに蓄積されて
いるキー−使用制限の値を越えた場合は、取り引きが無
効になる。セッションが無効であれば、ステップ167
8でセッション−閉鎖フラッグが設定され、ステップ1
679で処理が継続される。ここでは、処理すべきCA
1メッセージがまだあるかどうかを決定する。もし、ま
だある場合は、ステップ1680で処理が継続される。
メッセージがない場合は、サーバーメッセージアンラッ
プ1660が、ステップ1682で終了する。
【0722】顧客ユーザ203のセッションが有効であ
れば、処理はステップ1667で続けられる。
【0723】ステップ1677では、販売者ユーザ30
3に対して支払が行われる。顧客ユーザ230に関して
言えば、この支払は金額のラベル値ペア5217.2A
を反映した金額が、領域130Fの現在の金額から差引
かれ、レコード130.1の取り引きデータ130Nを
取入れる。取り引きデータ130Nは図13に示されて
おり、次のデータが取入れられる。ラベル値ペア521
7.2Aの金額は領域130N.1に蓄積され;ラベル
値ペア5217.Eからの顧客セッションIDは領域1
30N.2に蓄積され;ラベル値ペア5217.1Iか
らの注文−IDは、領域130N.3に蓄積され、ラベ
ル値ペア5213Cからの販売者セッションIDは領域
130N.4に蓄積され;ラベル値ペア5217.1F
からの顧客インデックスは領域130N.5に蓄積され
る。
【0724】販売者ユーザ303については、この支払
は、金額領域5117Aに反映される金額に、領域13
0Fの現在の金額を追加することを意味し、レコード1
30.2.1301の取り引きデータ130FFを取入
れる。取り引きデータ130NNは図15に示されてお
り、次のデータが取入れられる。ラベル値ペア521
7.2Aの金額は領域130NN.1に蓄積され;ラベ
ル値ペア5217.Eからの顧客セッションIDは領域
130NN.2に蓄積され;ラベル値ペア5217.1
Iからの注文−IDは、領域130NN.3に蓄積さ
れ、ラベル値ペア5213Cからの販売者セッションI
Dは領域130NN.4に蓄積され;ラベル値ペア52
17.1Fからの販売者インデックスは領域130N
N.5に蓄積される。
【0725】ステップ1679において、サーバーソフ
トウエア110は、メッセージCA2が処理すべき追加
のメッセージCA1を含んでいるかどうかを決定する。
処理すべき追加のCA1メッセージがあるばあい、ステ
ップ1680で変数”n”が増加し、先に述べたとお
り、ステップ1672で処理が続けられる。処理術R器
追加CA1メッセージがない場合、ステップ1682で
メッセージCA2用のサーバーメッセージアンラップ処
理1660が終了する。
【0726】図73−75のステップ1714にて処理
が続けられる。ここで、ステップ1664、1668
A、1668B、1669、1670、のチェックの結
果ステップ1681でエラーフラッグが設定されていれ
ば、ステップ1681で処理が続けられる。ここでは、
エラーの型が、応答コードラベル値ペア53171.C
に関連すべき所定のコードと、ラベル値ペア5317.
1Eに関連するべきメッセージとを引出す。エラーフラ
ッグで検出され、応答コードラベル値ペアに報告される
る詳細のレベルは、システム管理者に対する決定であ
る。例えば、”失敗”は、”大失敗”となる。すなわ
ち、そのメッセージ(例えば、無効フォーマット、ある
いはセッションの閉鎖)の再提出される失敗のサブセッ
トの失敗は、メッセージの処理において生じない。”失
敗”は、また、回復し得る失敗(例えば、サーバーコン
ピュータ100のテンポラリ的な停電によるタイムアウ
ト)を囲むこともできる。次に述べるところにおいて、
期間の失敗は、よく使用される。
【0727】ステップ1681でフラッグが設定されな
ければ、ステップ1716に処理がすすみ、ここで、サ
ーバーコンピュータ100が、ステップ1674、16
75、及び1676における支払要求メッセージのチェ
ックが、ステップ1678で設定されるべきエラーフラ
ッグを起こしたのかどうかを決定する。n番目のCA1
メッセージが設定されるべきフラッグを生じさせた場
合、ステップ1717において、ラベル値ペア531
7.1K(応答コード−n)とラベル値ペア5317.
2A(応答コード)の値が、失敗として設定され、ラベ
ル値ペア5317.1N(問題−n)及びラベル値ペア
5317.2E(問題)が、ラベル値ペア5317.1
Kの値に関するコードの値を割り当てる。サーバーコン
ピュータ100のオペレータが所望するようであれば、
メッセージと関係なく、失敗をラベル値ペア5317.
1L(リマーク−n)及びラベル値ペア5317.5A
(リマーク)に含めることができる。
【0728】ステップ1718Aにおいて、サーバーコ
ンピュータ100は、図88に示すサーバーメッセージ
組立て処理3400に従って、メッセージCA3を組立
てる。
【0729】メッセージCA3用のサーバーメッセージ
組立て処理3400はステップ3401で始まる。
【0730】ステップ3402Aにおいて、サーバーソ
フトウエア110が、メッセージの型及びバージョンデ
ータ構造150にアクセスして、ラベルのリストを得
る。これは、関連する値に整合した時、図89及び90
に示すメッセージCA3用の透明ラベル値ペア5313
A−5313Eを作る。以下に述べるとおり、ステップ
3405Aで、値が各ラベルに関連づけられる。
【0731】ラベル値ペア5313Aは、”型”ラベル
を有する。ラベル値ペア5313Aの値は、メッセージ
CA3のラベルを設定するメッセージデータ構造380
のレコードを示す。ラベル値ペア5313Aの値は、サ
ーバーソフトウエア110から得られる。
【0732】ラベル値ペア5313Bは、”バージョ
ン”ラベルを有し、ラベル値ペア5313Aで示される
レコードに関係するレコードを示す。上述したとおり、
ラベル値ペア5313Bは、メッセージの送り主に。そ
のメッセージのバージョンの受取、及びこのバージョン
をどのように分析し処理するかについての通知を行わせ
る。メッセージCA3は、販売者コンピュータ300に
送られるメッセージCA2の応答であるため、メッセー
ジCA3は、サーバーソフトウエア110によって選択
され、販売者アプリケーションソフトウエア310で処
理できることを確認する。ラベル値ペア5313Bは、
販売者アプリケーションソフトウエア310に透明ラベ
ル値ペア5313A、5313C、5313D、及び5
313Eのフォームと内容を通知する。ラベル値ペア5
313Bの値は、販売者ソフトウエア310から得られ
る。
【0733】ラベル値ペア5313Cは、”セッション
ID”ラベルを有する。ラベル値ペア5313Cの値
は、販売者セッションデータ構造130の領域130A
AのセッションIDから得られる。
【0734】ラベル値ペア5313Dは、”インデック
ス”ラベルを有する。ラベル値ペア5313Dの値は、
販売者セッションデータ構造130の領域130LLの
インデックスから得られる。
【0735】ラベル値ペア5313Eは、”サービス−
カテゴリ”ラベルを有する。ラベル値ペア5313Eの
値は、販売者コンピュータ300で、メッセージCA3
を特に、サービスカテゴリのメッセージを取り扱う販売
者コンピュータ300内のプロセッサに送るために使用
されるラベルである。
【0736】ステップ3402Cでは、サーバーソフト
ウエア110が、56−ビットのDESキーDES−C
A3C−n及びDES−CA3−Mを作る。DESキー
DES−CA3C−n及びDES−CA3−Mは、顧客
コンピュータ200及び販売者コンピュータ300のそ
れぞれで受け取るデータを暗号化するのに使用される。
先に述べたとおり、DESキーDES−CA3C及びD
ES−CA3−Mは、CA−DES−キー製造処理16
00に従って作られる。
【0737】図88を再度参照すると、メッセージ組立
て処理CA3が、ステップ3420Dで続けられる。こ
こで、DESキーDES−CA3C−n及びDES−C
A3−Mがテンポラリレジスタに蓄積される。
【0738】ステップ3403では、サーバーソフトウ
エア110がメッセージテンプレートデータ構造150
にアクセスして、ラベルのリストを得る。ラベルのリス
トは、関連する値に整合した時に、メッセージCA3の
販売者不透明セクションの内容(図90)を決めるもの
である。値は各ラベルに以下のように関連している。
【0739】メッセージCA3の販売者不透明セクショ
ンの内容は、図90に示されており、ラベル値ペア53
17.1Aは”サブタイプ”のラベルを有する。ラベル
値ペア5317.1Aは、メッセージCA3用の販売者
不透明セクションの内容のラベルを含むメッセージデー
タ構造380内のレコードに関するラベルである。ラベ
ル値ペア5317.1Aの値は、サーバーソフトウエア
110から得られる。
【0740】ラベル値ペア5317.1Bは、”サブバ
ージョン”ラベルを有する。ラベル値ペア5317.1
Bは、所定の時間で有効になるメッセージの型の変形を
処理するメッセージデータ構造150の保持されている
コードである。
【0741】ラベル値ペア5317.1Cは、”応答−
コード”ラベルを有し、その値は上述したとおり、”成
功”または”失敗”である。ラベル値ペア5317.1
Cは、メッセージCA2によってサーバーコンピュータ
100に与えられた取り引きが成功か失敗かその他であ
るかを表示する。ラベル値ペア5317.1Cの値は、
サーバーソフトウエア110から上述したステップ17
15で得られる。
【0742】ラベル値ペア5317.1Dは、”手数
料”ラベルを有する。ラベル値ペア5317.1Dの値
は、もしあれば、メッセージCA2の処理に関連する販
売者ユーザ303に係る手数料を表示する。ラベル値ペ
ア5317.1Cの値はサーバーソフトウエア110か
ら得られる。
【0743】ラベル値ペア5317.1Eは”問題点”
ラベルを有する。ラベル値ペア5317.1Cの応答コ
ードの値が、”成功”の値以外であれば、ラベル値ペア
5317.1Eの値は販売者ユーザ303に、不成功の
原因を通知するコードである。ラベル値ペア5317.
1Eの値はサーバーソフトウエア110から、上述した
ステップ1715で得られる。
【0744】ラベル値ペア5317.1Fは”リマー
ク”ラベルを有する。ラベル値ペア5317.1Cの応
答コードの値が”成功”の値以外であれば、ラベル値ペ
ア5317.1Fの値は、不成功の理由の詳細な説明を
提供するフリーフォームのテキストメッセージである。
ラベル値ペア5317.1Fの値は、サーバーソフトウ
エア110から上述のステップ1715で得られる。
【0745】メッセージCA3は、メッセージCA2と
共に与えられる”n”CA1メッセージのそれぞれに対
して以下のラベル値ペア5317.1G−5317.1
Pを含んでいる。
【0746】ラベル値ペア5317.1Gは、”サブタ
イプ−n”ラベルを有し、メッセージCA2のラベル値
ペア5217.1Cの値を有する。
【0747】ラベル値ペア5317.1Hは、”サブバ
ージョン−n”ラベルを有し、メッセージCA2のラベ
ル値ペア5217.1Dの値を有する。
【0748】ラベル値ペア5317.1Iは、”支払人
−セッション−ID−n”ラベルを有し、メッセージC
A2のラベル値ペア5217.1Eの値を有する。
【0749】ラベル値ペア5317.1Jは、”支払人
−インデックス−n”ラベルを有し、メッセージCA2
のラベル値ペア5217.1Fの値を有する。
【0750】ラベル値ペア5317.JKは、”応答コ
ードn”ラベルを有し、その値は上述したとおり、”成
功”か”失敗”である。ラベル値ペア5317.1Kの
値は上述のステップ1717でサーバーソフトウエア1
10から得られる。
【0751】ラベル値ペア5317.1Lは、”リマー
ク−n”ラベルを有する。ラベル値ペア5317.1K
の応答−コードの値が、”成功”の値以外のものであれ
ば、ラベル値ペア5317.1Lの値は、不成功の理由
の詳細な説明を提供するフリーフォームのテキストメッ
セージである。ラベル値ペア5317.1Lの値は、サ
ーバーソフトウエア110から上述のステップ1717
で得られる。
【0752】ラベル値ペア5317.1Mは、”徴収金
額−n”ラベルを有し、その値は、取り引きに関して販
売者ユーザ303によって徴収された電子キャッシュの
金額(メッセージCA2の販売者メッセージアンラップ
処理1660のステップ1677)を表示するものであ
る。
【0753】ラベル値ペア5317.1Nは”問題点−
n”ラベルを有する。ラベル値ペア5317.1Kの値
が、”成功”の値以外であれば、ラベル値ペア531
7.1Nの値は顧客ユーザ203に、不成功の原因を通
知するコードである。ラベル値ペア5317.1Nの値
はサーバーソフトウエア110から、上述したステップ
1717で得られる。
【0754】ラベル値ペア5317.1Oは、”注文−
ID−n”を有する。ラベル値ペア5317.1Oの値
はメッセージCA2のラベル値ペア5217.1Iから
得られる。
【0755】ラベル値ペア5317.1Pは、”リクエ
スト−バージョン”を有する。ラベル値ペア5317.
1Pの値は、サーバーコンピュータ100で実際に処理
されているメッセージCA2のバージョンを表す。
【0756】図88を再度参照すると、ステップ340
5では、図90のラベル値ペア5317.1Qで表され
るメッセージCA3の販売者不透明セクションに関する
検証コードが作られる。ラベル値ペア5317.1Q
は”オース−コード”ラベルを有する。ラベル値ペア5
317.1Qの値は、サーバーコンピュータ100の検
証コードを表すものである。メッセージCA3の販売者
不透明セクションに関しては、ラベル値ペア5317.
1Qの値は、領域130CCの8−バイトソルト、ラベ
ル値ペア5313A−5313E及び5317.1A−
5317.1P、及び領域130CCの8−バイトソル
ト、が連続したMD5ハッシュである。ハッシングを行
う前に、ラベル値ペア5313A−5313E及び53
17.1A−5317.1Pに埋まっているホワイトス
ペースが除去される。
【0757】ステップ3406で、ステップ3405で
作られたラベル値ペア5317.1Qがラベル値ペア5
317.1A−5317.1Pに追加される。ラベル値
ペア5317.1A−5317.1Qは、56ビットの
DESキーDES−CA3−Mを用いて暗号化される。
【0758】ステップ3407では、ステップ3406
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0759】ステップ3408では、サーバーソフトウ
エア110がメッセージテンプレートデータ構造150
にアクセスして、ラベルのリストを得る。これは、関連
する値に整合した場合、メッセージCA3の顧客不透明
セクションの内容を作るものである。値は、次の通り、
各ラベルに関連する。
【0760】メッセージCA3の顧客不透明セクション
の内容は、図34に示されており、ラベル値ペア531
7.2Aは”応答コード”のラベルを有し、その値は上
述したとおり、”成功”または”失敗”である。ラベル
値ペア5317.2Aは、メッセージCA2によってサ
ーバーコンピュータ100に与えられた取り引きが成功
か失敗かその他であるかを表示する。ラベル値ペア53
17.2Aの値は、サーバーソフトウエア110から上
述したステップ1717で得られる。
【0761】ラベル値ペア5317.2Bは、”リマー
ク”ラベルを有する。ラベル値ペア5317.2Aの応
答コードの値が”成功”の値以外であれば、ラベル値ペ
ア5317.2Bの値は、不成功の理由の詳細な説明を
提供するフリーフォームのテキストメッセージである。
ラベル値ペア5317.2Bの値は、サーバーソフトウ
エア110から上述のステップ1717で得られる。
【0762】ラベル値ペア5318.2Cは、”外貨−
交換”ラベルを有する。ラベル値ペア5317.2Cが
ラベル値ペア5117Aに含まれる通貨の種類から他の
通貨への変換レートに関する更新の情報を提供する。ラ
ベル値ペア5317.2CHAソフトウエア110から
得られる。
【0763】ラベル値ペア5317.2Dは”金額”ラ
ベルを有し、取り引きに関する顧客ユーザにかかるファ
ンドの金額を表示する値である。ラベル値ペア531
7.2Dの値はサーバーソフトウエア110から得られ
る。
【0764】ラベル値ペア5317.2Eは”問題点”
ラベルを有する。ラベル値ペア5317.2Aの値
が、”成功”の値以外であれば、ラベル値ペア531
7.2Eの値は顧客ユーザ203に、不成功の原因を通
知するコードである。ラベル値ペア5317.2Eの値
はサーバーソフトウエア110から、上述したステップ
1717で得られる。
【0765】ラベル値ペア5317.2Fは、”注文−
ID”を有する。ラベル値ペア5317.2Fの値はメ
ッセージCA2のラベル値ペア5217.1Iから得ら
れる。
【0766】ラベル値ペア5317.2Gは、”リクエ
スト−バージョン”を有する。ラベル値ペア5317.
2Gの値は、サーバーコンピュータ100で実際に処理
されているメッセージCA1のバージョンを表す。
【0767】図88を再度参照すると、ステップ341
0では、図91のラベル値ペア5317.2Hで表され
るメッセージCA3の顧客不透明セクションに関するオ
ーセンティケーションコードが作られる。ラベル値ペア
5317.2Hは”オース−コード”ラベルを有する。
図91に示すラベル値ペア5317.2Hの値は、サー
バーコンピュータ100の検証コードを表すものであ
る。メッセージCA3の顧客不透明セクションに関して
は、ラベル値ペア5317.2Hの値は、領域130C
の8−バイトソルト、ラベル値ペア5313A−531
3D及び5317.2A−5317.2G、及び領域1
30Cの8−バイトソルト、が連続したハッシュであ
る。ハッシングを行う前に、ラベル値ペア5313A−
5313D及び5317.2A−5317.2Gに埋ま
っているホワイトスペースが除去され、隣り合う各ペア
の値の間に、縦のバーセパレータ文字が挿入される。
【0768】ステップ3411で、ステップ3410で
作られたラベル値ペア5317.2Hがラベル値ペア5
317.2A−5317.2Gに追加される。ラベル値
ペア5317.2A−5317.2Hは、DESキーD
ES−CA3−C−nを用いて暗号化される。
【0769】ステップ3412では、ステップ3411
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0770】メッセージCA3は、ステップ3413−
3417で組立てられる。ステップ3413では、型及
びバージョンデータ構造150で得られるメッセージテ
ンプレート及びサーバーソフトウエア110に埋もれて
いるプロトコル番号を用いて、ヘッダ5303が作られ
る。
【0771】ステップ3414では、次いで、透明ラベ
ル値ペア535A−5313Dが加えられる。ラベル値
ペア5213A−5313Dについてはすでに述べた。
【0772】ステップ3415及び3416では、販売
者不透明ラベル値ペア5317.1及び顧客不透明ラベ
ル値ペア5317.2が加えられる。ラベル値ペア53
17.1及び5317.2は、それぞれ”販売者不透
明”及び”顧客不透明”ラベルを有し、それに続く値は
暗号化されたデータであることを意味する。ラベル値ペ
ア5317.1の値は、ステップ3407で符号化され
たデータを表す。ラベル値ペア5317.2の値はステ
ップ3412で符号化されたデータ(メッセージCA4
において顧客コンピュータ200に送られる)を表す。
【0773】トレーラ5350はステップ3417で組
立てられる。トレーラ5350のチェックサムは、サン
プルメッセージ4000に関して上術したとおりに計算
される。トレーラ5350はメッセージCA3の残りの
部分に加えられる。
【0774】メッセージCA3の組立てが完了する。メ
ッセージCA3のメッセージ組立て処理3400はステ
ップ3419で終了する。
【0775】ステップ1719では、販売者コンピュー
タ300がサーバーコンピュータ100からメッセージ
CA3を受取り、メッセージアンラップ処理CA34を
実行することによってメッセージCA3をアンラップす
る。メッセージCA3に関するメッセージアンラップ処
理CA34を図92を参照して、以下に述べる。この処
理はステップ2072から始まる。
【0776】ステップ2072では、販売者ソフトウエ
ア310がメッセージCA3のヘッダ5303からプロ
トコル番号を抽出する。次いで、抽出されたプロトコル
番号に基づいて、メッセージデータ構造380がアクセ
スされて、メッセージCA3に適したフォーマットを決
定する。このフォーマットは、メッセージシンナックス
(例えばend−of−lineの文字)と、メッセー
ジコーディング(ASCIIまたはhex)を含んでい
てもよい。メッセージCA3は、このフォーマットに基
づいて次のように解読される。
【0777】ステップ2073では、販売者コンピュー
タ300がメッセージCA3用のメッセージ組立て処理
3400のステップ3417でサーバーコンピュータ1
00で使用されているのと同じデータを用いてチェック
サムを計算する。ステップ2074で、ステップ207
3で計算したチェックサムと、メッセージCA3のトレ
ーラ5350のチェックサムと比較される。これらのチ
ェックサムが、同じでなければ、メッセージCA3はス
テップ2074Aで破棄され、メッセージアンラップ処
理CA34が終了する。
【0778】ステップ2074でこれらのチェックサム
が同じであれば、ステップ2075Aで処理が継続さ
れ、メッセージがチェックされて、メッセージアンラッ
プ処理CA34へ送るのに適当であるかどうかが決定さ
れる。メッセージにメッセージの透明部分に含まれてい
る”型”及びメッセージCA3またはCA4を表示する
値が含まれていれば、メッセージは適当である。メッセ
ージがこのラベル値ペアを含んでいなければ、そのメッ
セージは適当でない。不適当なメッセージの処理がステ
ップ2075Bで発生し、そこでそのメッセージが、他
で述べた他のアンラップ処理に変更される。メッセージ
CA3が適当であれば、ステップ2076で処理が継続
される。ここでは、販売者の不透明ラベル値ペア531
7.1の値が復号される。
【0779】ステップ2077で、販売者アプリケーシ
ョンソフトウエア310は、CA−DES−キー発生処
理1600に基づいて、サーバーソフトウエア110で
作られたのと同じDES−キーDES−CA3−Mを作
る。
【0780】ステップ2078で、DES−キーDES
−CA3−Mはテンポラリレジスタに蓄積される。
【0781】ステップ2079で、DES−キーDES
−CA3−Mは販売者不透明ラベル値ペア5317.1
の値を解読するのに使用される。
【0782】次いで、ステップ2080にて、次のよう
にして、メッセージCA3のチェックが行われる。
【0783】ステップ2080では、ラベル値ペア53
17.1の解読の成功または失敗が決定される。解読が
何等かの理由で失敗した場合、ステップ2084でエラ
ーフラッグが設定され、メッセージアンラップ処理CA
34は、ステップ2085で終了する。
【0784】ステップ2080Aにて解読が成功した場
合は、ラベル値5317.1A参照してメッセージの型
が決定される。例えば、メッセージCA3のラベル値ペ
ア5317.1Aの値は、”キャッシュ−バッチ−受
領”となる。
【0785】ステップ2081で処理が継続する。ここ
では、販売者コンピュータ300が、メッセージCA3
のフォームをチェックする。ステップ2081のフォー
ムチェック処理はソフトウエアのバージョンに依存す
る。すなわち、メッセージの適当なフォーム、及びそれ
が受入れられるか否かを決定するクリテリアは、メッセ
ージCA3及び上上述したメッセージテンプレート構造
380内のメッセージの型及びバージョンに関する情報
を参照することによって決定される所定の時間に有効に
なるメッセージ及びメッセージの変形に依存する。少な
くとも、フォームチェック処理は、入ってくるメッセー
ジがそのメッセージに関して予め決められているすべて
のラベルを含むかどうか、値を必要とする各ラベルに関
して値があるかどうか、及びその値が型(例えば、テキ
スト、サインした番号)、シンタックスであり、特に必
要とされる特定の制限内にあるかどうかを確認する。メ
ッセージが、分析できない場合、もしくは、分析できた
としてもフォームクリテリアに合致しない場合は、販売
者コンピュータ300はステップ1084でエラーフラ
ッグを設定し、メッセージアンラップ処理CA34がス
テップ2085で終了する。
【0786】メッセージCA3がステップ2081のフ
ォームチェックをパスしたら、処理はステップ2082
で継続される。ここでは、ラベル値ペア5317.1P
で表される検証コードが次のようにして、確認される。
販売者ソフトウエア310は、領域340Cの8−バイ
トソルト(図42)を得る。サブタイプラベル値ペア5
317.1Aとサブセッションラベル値ペア5317.
1Bの値に基づいて、販売者アプリケーションソフトウ
エア310は、メッセージテンプレートデータ構造38
0にアクセスして、メッセージ組立て処理CA3のステ
ップ3405で、どのラベル値ペアがハッシュされたか
を決めて、ラベル値ペア5317.1Pの値を計算す
る。ついで、販売者アプリケーションソフトウエア11
0で領域130Cの8バイトソルトを、同じラベル値ペ
アの値に対するラベル値ペアのペリフィックスとサフィ
ックスとして加えられ、ハッシュとその結果を計算す
る。このハッシュの値は、ラベル値ペア5317Qの値
と比較される。これらの値が異なる場合は、ステップ2
084で適当なエラーフラッグが設定され、ステップ2
085でメッセージアンラップ処理CA34が終了す
る。
【0787】図73−75を再度参照すると、ステップ
1720で処理が継続される。ここでは、 (1)ステップ2084でエラーフラッグが設定された
ら、そのフラッグがステップ1720で検出され、メッ
セージCA3の処理はステップ1721で終了する; (2)ステップ1084でエラーフラッグが設定されな
いにもかかわらずステップ1721でメッセージCA2
にエラーが発生したら、ステップ1720Bで処理が継
続され、そこで、ラベル値ペア5317.1Cの内容が
チェックされる。ラベル値5317.1Cの値が”成
功”以外の値であれば、ステップ1723でエラー処理
ルーチンが実行され、販売者アプリケーションソフトウ
エア310に、ラベル値5317.1Cの内容に関連す
るラベル値5317.1Fに含まれるメッセージを表示
させる。販売者アプリケーションソフトウエア310
は、また、ラベル値5317.1Eを中断して、その値
に関連するなにかのアクションを取って、ステップ17
33でCA3メッセージの処理を終了させる;または (3)メッセージCA3がステップ1720及びステッ
プ1722でチェックをパスすれば、ステップ1724
で処理が継続し、そこでは、販売者コンピュータ300
が以下の様にしてローカルデータ構造を更新する。
【0788】レコード350.1(図3)が更新され
て、支払い要求が支払われたかどうかを表示する。領域
350Cは、ラベル値ペア5317.1Cからの応答コ
ードが”成功”か”失敗”かに依存する”支払”あるい
は”未払”のいずれかを設定するフラッグを含んでい
る。同様に、レコード370.1(図46)が更新さ
れ、特別な支払い要求の状態を示す。領域370Bは、
メッセージCA2において特別な支払要求がサーバーコ
ンピュータ100に送られた時に”試行”と設定し、ラ
ベル値ペア5317.1Cからの応答コードが”成功”
または”失敗”かどうかによって、”成功”または”失
敗”を設定する。ラベル値ペア5317.1Eからの結
果コードは領域370Mに蓄積される。ラベル値ペア5
317.1Dからの支払要求の処理に対して販売者ユー
ザ303によって支払われる手数料は、領域370Lに
蓄積される。ラベル値ペア5317.1Mからの特別な
支払要求に対して販売者ユーザ303によって収集され
る金額は、領域370Kに蓄積され、販売セッションデ
ータ構造360のレコード領域360Fに加えられる。
【0789】ステップ1725において、販売者コンピ
ュータ300は図36に示すメッセージ組立て処理31
00に従って、メッセージCA4を組立てる。メッセー
ジCA4は、図94及び95に示されている。
【0790】メッセージCA4のメッセージ組立て処理
3100は、ステップ3101で開始する。ステップ3
102において、メッセージデータ構造380にあるメ
ッセージテンプレートと、販売者アプリケーションソフ
トウエア310に埋め込まれているプロトコル番号を用
いてヘッダ5405が作られる。
【0791】次いで、ステップ3103で、透明ラベル
値ペア5413A−5413Gが加えられる。
【0792】ラベル値ペア5413Aは、ラベルの”
型”を有する。ラベル値ペア513Aの値は、メッセー
ジCA4のラベルを設定するメッセージデータ構造27
0(図17)内のレコードを意味する。ラベル値ペア5
413Aの値は販売者アプリケーションソフトウエア3
10から得られる。
【0793】ラベル値ペア5413Bは、ラベルの”バ
ージョン”を有し、ラベル値ペア5413Aで表される
レコードに関連するレコードを示す。上述したとおり、
ラベル値ペア5413Bは、メッセージの送り主にその
メッセージのバージョンに関する受取人がそのバージョ
ンをどのように解読して処理したかを通知させる。メッ
セージCA4は販売者ユーザ203からのメッセージC
A1に応答するものであるので、メッセージCA4を構
築するために販売者アプリケーションソフトウエア31
0で使用されるバージョンは、販売者アプリケーション
ソフトウエアによって選択され、顧客アプリケーション
ソフトウエア210で処理され得ることを確実にする。
ラベル値ペア5313Bは、透明ラベル値ペア5413
A、5413C、及び5413Dと、不透明ラベル値ペ
ア5417のフォームと内容の顧客アプリケーションソ
フトウエアを通知する。ラベル値ペア5413Bの値は
販売者アプリケーションソフトウエア310から得られ
る。
【0794】ラベル値ペア5413Cは、ラベルの”セ
ッション−ID”と、顧客203に関する現在のセッシ
ョンIDを表示する値を有する。販売者コンピュータ3
00はメッセージCA1のラベル値ペア5113Cのセ
ッション−IDの値からラベル値ペア5413Cの値を
得る。
【0795】ラベル値ペア5413Dはラベルの”イン
デックス”を有する。ラベル値ペア5413Dの値は、
セッションにともなう時間の異なる取り引きが企画され
ていることを表示する未使用の値の範囲から選択された
整数である。販売者ユーザ303は、メッセージCA1
のラベル値ペア5113Dのインデックスの値からラベ
ル値ペア5413Dの値を得る。
【0796】ラベル値ペア5413Fはラベルの”注文
−ID”を有する。ラベル値ペア5413Fの値は、そ
の注文を認識するための販売者コンピュータ300で作
られる注文認識番号を表示する。ラベル値ペア5413
Fは、メッセージPR1のラベル値ペア5013Cで提
供されているものと同じである。
【0797】ラベル値ペア5413Gは、ラベルの”サ
ービス−カテゴリ”を有する。ラベル値ペア5413G
の値は、顧客コンピュータ100で、メッセージCA4
を、特別なサービスカテゴリのメッセージを取り扱う顧
客コンピュータ200内のプロセッサに送るために使用
されるラベルである。
【0798】ステップ3104において、不透明ラベル
値ペア5417が加えられる。ラベル値ペア5417
は、次に続く値が暗号化データであることを意味するラ
ベルの”不透明”を有する。ラベル値ペア5417の値
は、サーバーコンピュータ100から販売者コンピュー
タ300に送られるラベル値ペア5317.2の値を表
す。
【0799】トレーラ5450はステップ3105で組
立てられる。トレーラ5450のチェックサムは、サン
プルメッセージ4000に関して上術したとおりに計算
される。トレーラ5450はメッセージCA4の残りの
部分に加えられる。
【0800】メッセージCA4の組立てがここで完了す
る。メッセージ組立て処理3100はステップ3106
で終了する。
【0801】図73−75を再度参照すると、ステップ
1726で処理が継続される。ここで、販売者コンピュ
ータ300が顧客コンピュータ200へメッセージCA
4を転送する。
【0802】ステップ1727では、顧客コンピュータ
200が、販売者コンピュータ300からメッセージC
A4を受取、メッセージアンラップ処理CA34を実行
することによってメッセージCA4をアンラップする。
メッセージCA4に関するメッセージアンラップ処理C
A34は、図92を参照してメッセージCA3のところ
ですでに述べた。
【0803】再び、図73−75を参照すると、ステッ
プ1728で処理が継続される。そこで、 (1)ステップ2084でエラーフラッグが設定された
ら、そのフラッグがステップ1728で検出され、メッ
セージCA4の処理はステップ1729で終了する; (2)ステップ2084でエラーフラッグが設定されな
いにもかかわらずステップ1678でメッセージCA1
にエラーが発生したら、ステップ1730で処理が継続
され、そこで、ラベル値ペア5417.Aの内容がチェ
ックされる。ラベル値5417.Aの値が”成功”以外
の値であれば、ステップ1731でエラー処理ルーチン
が実行され、顧客アプリケーションソフトウエア210
に、ラベル値54171.Cの内容に関連するラベル値
5417Bに含まれるメッセージを表示させる。顧客ア
プリケーションソフトウエア210は、また、ラベル値
5417Eを中断して、その値に関連するなにかのアク
ションを取って、ステップ1733でCA4メッセージ
の処理を終了させる;または (3)メッセージCA4がステップ1728及びステッ
プ1730のチェックをパスすれば、ステップ1732
で処理が継続し、そこでは、顧客コンピュータ200が
ラベル値ペア5417Dに含まれる値をラベル値ペア5
117Aの値と比較する。これらの値が異なる場合は、
顧客コンピュータ200が点在の金額領域240を調整
して、サーバーコンピュータ100で維持されている現
在の金額領域130Fから実際に差引かれる金額を示
す。顧客セッションデータ構造240に記録される値に
加えて、顧客ログデータ構造260の新規レコードが以
下の通り作られる。ラベル値ペア5413Eからの日付
は領域263Cに蓄積される。ラベル値ペア5417A
からの応答コードは領域263Dに蓄積される。ラベル
値ペア5417Aからの応答コードに関連するラベル値
ペア5417Bからのリマークは領域263Eに蓄積さ
れる。ラベル値ペア5417Dからの金Gくは領域26
3Jに蓄積される。ラベル値ペア5417Fからの注文
−IDは、領域263Gに蓄積される。ラベル値ペア5
413Cからのセッション−IDは領域263Lに蓄積
される。ラベル値ペア5413Dからのインデックスは
領域263Mに蓄積される。
【0804】G.閉鎖セッション処理411 閉鎖セッション処理411は顧客ユーザ203によっ
て、セッションを閉鎖するのに使用される。
【0805】図96は、ステップ1081から始まる閉
鎖セッション処理411を示すフロー図である。
【0806】ステップ1802で、顧客アプリケーショ
ンソフトウエア210は、顧客ユーザに閉鎖するセッシ
ョンの認識番号、セッションに付けるレコードノート、
閉鎖しようとしているセッションの間に顧客ユーザ20
3がサーバーコンピュータ100へ販売者303から顧
客ユーザへ提供さ得る取り引きのログを要求するかどう
かを入力させる。顧客ユーザ203が1以上のセッショ
ンを開いている場合は、プロンプトは開設したセッショ
ン全てのリストと、顧客ユーザのリクエストを含んでお
り、閉鎖するセッションを選択する。
【0807】メッセージCS1の内容を、図97及び9
8に従ってここでのべる。
【0808】ラベル値ペア4813Aは、ラベルの”I
D”を有する。ラベル値ペア4813Aの値は、顧客ユ
ーザの個人IDを表示する。ラベル値ペア4813Aの
値は領域220Aから得られる(図19)。
【0809】ラベル値ペア4813Bは、ラベルの”取
り引き”を有する。ラベル値ペア4813Bの値は、顧
客アプリケーションソフトウエア210で発生する、メ
ッセージCS1を唯一のものとして認定する取り引き番
号である。ラベル値ペア4813Bは、サーバーコンピ
ュータ100がメッセージCS1を受け取った時に、
(下記に述べる関連する応答メッセージCS2、及び
(2)メッセージCS1が2重メッセージであるかどう
か、(すなわち、すでにサーバーコンピュータで受け取
っているかどうか)を決定させる。 ラベル値ペア48
13Bに関連する値は領域256Bに蓄積される。
【0810】ラベル値ペア4813Cは、ラベルの”日
付”を有する。ラベル値ペア4813Cの値は、顧客コ
ンピュータ200のクロックに従って、メッセージCS
1が組立てらて、サーバーコンピュータ100に送られ
た日付と時間を表示する。ラベル値ペア4813Cに関
連する値は領域256Cに蓄積される。
【0811】ラベル値ペア4813Dはラベルの”サー
バーキー”を有する。先に述べたとおり、顧客コンピュ
ータ200でメッセージCS1の不透明ラベル値ペア4
817を暗号かするために使用されるDESキー/IV
ペアは、サーバーコンピュータ100のRSAパブリッ
クキーを使用して暗号化される。ラベル値ペア4813
Dは、サーバープライベートキーデータ構造160に蓄
積されている対応するRSAプライベートキーをさす。
【0812】ラベル値ペア4813Eはラベルの”サー
ビスカテゴリ”を有する。ラベル値ペア4813Eの値
は、サーバーコンピュータ100で、メッセージCS1
を、特別なサービスカテゴリのメッセージを操作するサ
ーバーコンピュータ100内のプロセッサに送るのに使
用されるラベルである。
【0813】ラベル値ペア4817を以下に述べる。ラ
ベル値ペア4817は、次に続く値が暗号化されたデー
タであることを意味するラベルの”不透明”を有する。
ラベル値ペア4817の値は、ステップ813で符号化
されたデータを表す。メッセージCS1の不透明部(図
98)は次の通りである。
【0814】ラベル値ペア4817Aは、ラベルの”
型”を有する。ラベル値ペア4817Aは、メッセージ
CS1の不透明部の内容のラベルを設定するメッセージ
データ構造150のレコードをさす。ラベル値ペア48
17Aの値は、顧客ユーザ203が閉鎖セッション処理
411を表示する再のラベルを作る顧客アプリケーショ
ンソフトウエア210から得られる。
【0815】ラベル値ペア4817Bはラベルの”サー
バー−日付”を有する。ラベル値ペア4817Bは、メ
ッセージCS1が組立てられた日付と時間を表示する。
この日付と時間は、サーバーコンピュータ100のクロ
ックの顧客コンピュータ200の認識である。
【0816】ラベル値ペア4817Cはラベルの”ソフ
トウエアバージョン”を有する。ラベル値ペア4817
Cの値は、サーバーコンピュータ100と関連する顧客
アプリケーションソフトウエア210のバージョンを表
示し、顧客アプリケーションソフトウエア210に埋め
込まれたデータから得られる。ラベル値ペア4817C
に関連す値も、領域256Dに蓄積される。
【0817】ラベル値ペア4817Dは、ラベルの”レ
コードノート”を有する。ラベル値ペア4817Dの値
は、現在の閉鎖セッション処理411に関連するサーバ
ーセッションデータ構造130に蓄積される追加のショ
ートテキストノートである。ラベル値ペア4817Dの
値は、顧客アプリケーションソフトウエア210からの
プロンプトに対する顧客ユーザ203の応答から得ら
れ、好ましくはディスプレイで表示しやすいように、6
0文字に制限されている。レコードノートが開設セッシ
ョン処理407の間に顧客ユーザによって作られる場合
は、ラベル値ペア4817Dの値は、領域130Mにす
でに蓄積されている値に加えられる。
【0818】ラベル値ペア4817Eはラベルの”セッ
ションID”を有する。ラベル値ペア4817Eに関連
する値は、顧客セッションデータ構造240の領域24
0Aから得られ、領域256Fに蓄積される。
【0819】ラベル値ペア4817Fは、ラベルの”リ
クエスト−ログ”を有する。ラベル値ペア4817Fに
関連する値は、”YES”または”NO”のいずれかで
ある。ラベル値ペア4817Fは、顧客ユーザ203が
ステップ1802における取り引きのログを受領するた
めに選ばれたか否かを反映している。
【0820】ラベル値ペア4817Gはラベルの”キ
ー”を有する。ラベル値ペア4817Hの値は、顧客個
人120.1のRSAパブリック/プライベートキーペ
アの対数係数部のハッシュである。ラベル値ペア481
7Gの値は、サーバーコンピュータ100に、領域12
0B(図6)に維持されているRSAパブリックキー
が、メッセージCS1(ラベル値ペア4817H)をサ
インするのに使用されているのと同じキーであることを
確認させる。
【0821】ラベル値ペア4817Hは、ラベルの”サ
イン”を有する。ラベル値ペア4817Iは、顧客個人
120.1のデジタルサインを表す。メッセージCS1
について、ラベル値ペア4817Hの値が、顧客個人1
20.1のRSAプライベートキーで暗号化されたラベ
ル値ペア4813A−4813E及びラベル値ペア48
17A−4817Gのアルファベト順のハッシュであ
る。顧客個人120.1のRSAプライベートキーは領
域220Hから得られる。
【0822】ステップ1830において、メッセージC
S1がメッセージ組立て処理800に従って組立てられ
る。メッセージ組立て処理800は、図49を参照し
て、メッセージR1として前述している。一つの例外
は、メッセージCS1のコピーが領域265Hに蓄積さ
れることである。
【0823】図96を再度参照すると、閉鎖セッション
処理411は、ステップ1084で継続される。ここ
で、顧客コンピュータ200は、メッセージCS1をサ
ーバーコンピュータ100に転送する。顧客コンピュー
タ200は、サーバーコンピュータ100からの応答メ
ッセージCS2を待つ。
【0824】ステップ1805で、サーバーコンピュー
タ100が、顧客コンピュータ200からメッセージC
S1を受取り、メッセージCS1に関するサーバーメッ
セージアンラップ処理900を実行することによってメ
ッセージCS1をアンラップする。サーバーメッセージ
アンラップ処理900は、図52−53に参照されるメ
ッセージR1のところですでに述べた。一つの例外は、
メッセージCS1のコピーが領域140Eに蓄積される
ことである。
【0825】ステップ1806では、ステップ904、
909A、912、914、915または916のテス
トのいずれかが、ステップ905で設定されたエラーフ
ラッグを生じさせる場合、エラー処理処理がステップ1
814でサーバーコンピュータ100で実行される。ス
テップ1814でのエラー処理のレベルが管理者による
決定である間、最小限、サイン、フォーム、”fata
l”の欠落が、顧客アプリケーションソフトウエア21
0で処理され得るコードを含む返答メッセージ及び、顧
客ユーザ203によって読み取り得るメッセージの結果
としてのソフトウエアチェック処理に戻ることが好まし
い。ステップ1814におけるエラー処理処理が、特定
のエラーコード(下記の返答メッセージの内容に述べ
る)を有するフラッグの関連、及びテキストメッセージ
(メッセージのデータ構造またはシステム管理者によっ
て送られたメッセージのいずれか)の作成を必要とす
る。サーバーコンピュータ100は、次いで、下記に述
べるものと類似のメッセージCS2を作り、顧客コンピ
ュータ200にエラーコード及び全ての関連するメッセ
ージを運ばせる。
【0826】ステップ904、909A、912、91
4、915及び916のテストがステップ905で設定
されるエラーフラッグを生じなかった場合は、処理はス
テップ1807で継続される。ここでは、サーバーコン
ピュータ100が、ラベル値ペア4817Eで認定され
たセッションを、領域130L内のステータスフラッグ
を”閉鎖”に設定することで無効にする。
【0827】ステップ1809で、サーバーソフトウエ
ア110がサーバーメッセージ組立処理1000に基づ
いて応答メッセージCS2を組立てる。サーバーメッセ
ージ組立て処理1000似付いては、図54を参照して
メッセージR2としてすでに述べた。メッセージCS2
の内容(図99及び100)について以下に述べる。
【0828】ラベル値ペア4913Aは、ラベルのID
を有する。ラベル値ペア4913Aの値は、顧客ユーザ
203の個人IDを表示する。ラベル値ペア4913A
の値は、メッセージCS1のラベル値ペア4813Aの
値から得られる。
【0829】ラベル値ペア4913Bはラベルの”取り
引き”を有する。ラベル値ペア4813Bの値は取り引
き番号である。ラベル値ペア4913Bは、ラベル値ペ
ア4813BにおけるメッセージCS1で受け取ったも
のと同じである。
【0830】ラベル値ペア4913Cはラベルの”日
付”を有する。ラベル値ペア4913CはメッセージC
S1のラベル値ペア4813Cの値と同じ値である。
【0831】ラベル値ペア4913Dはラベルの”サー
ビス−カテゴリィ”を有する。ラベル値ペア4913D
はメッセージCS1のラベル値ペアの値と同じ値であ
る。
【0832】メッセージCS2の不透明部の内容は図9
8に示されており、ラベル値ペア4917Aはラベル
の”型”を有する。ラベル値ペア4917Aの値は、メ
ッセージデータ構造270(図17)のレコードを指
し、メッセージCS2の不透明部の内容のラベルを設定
する。ラベル値ペア4917Aはサーバーソフトウエア
110から得られる。
【0833】ラベル値ペア4917Bはラベルの”サー
バー日付”を有する。ラベル値ペア4917Bの値は、
メッセージCS2が組立てられたサーバーコンピュータ
100のクロックに基づく日付と時間である。
【0834】ラベル値ペア4917Cは、ラベルの”応
答コード”を有する。ラベル値ペア4917Cの値は、
閉鎖セッション処理411が成功か失敗かを表示する。
【0835】ラベル値ペア4917Dは、”swセベリ
ティ”(ソフトウェアセベリティ)を有する。ラベル値
ペア4917Dの値は、顧客アプリケーションソフトウ
エア210が更新される必要があるか否か、まだ更新で
きない(”警告”)またはもう更新できない(”致命
的”)かを表示する。顧客アプリケーションソフトウエ
ア210が現在使用されているものであれば、ラベル値
ペア4917Dの値は零である。
【0836】ラベル値ペア4817Eは、ラベルの”s
wメッセージ”(ソフトウェアメッセージ)を有する。
ラベル値ペア4917Eは、”致命的”または”警告”
ソフトウェアセベリティである場合に、顧客ユーザ20
3は何をすべきかについての指示を表示する。ラベル値
ペア4917Eの値は、ラベル値ペア4817Dの値が
無意味であるか否かを表しているだけである。
【0837】ラベル値ペア4917Fは、ラベルの”メ
ッセージ”を有する。ラベル値ペアラベル値ペア491
3CはメッセージCS1のラベル値ペア4813Cと同
じ値である。
【0838】ラベル値ペアは、ラベルの”メッセージ”
を有する。ラベル値ペア4917Fの値は、ラベル値ペ
ア4917Cに戻ったエラー状態もしくは成功状態に関
連するフリーテキストメッセージであり、顧客ユーザ2
03に表示される。
【0839】ラベル値ペア4917Gはラベルの”手数
料”を表す。ラベル値ペア4917Gの値がもしあれ
ば、メッセージCS1を処理するために顧客ユーザにか
かる”手数料”を表示する。
【0840】ラベル値ペア4917Hはラベルの”金
額”を有し、開設セッション処理中のセッションに当て
られた金額から全ての支払及び手数料が差引かれた残り
の電子ファンドの金額を表示する。メッセージCS1の
処理が成功すれば、ラベル値ペア4917Hで与えられ
る金額がコアッシュコンテナ領域120G.2に加えら
れる(図7)。
【0841】メッセージCS2の組立てがこれで完了す
る。
【0842】図96を再度参照すると、ステップ180
9Aで、サーバーコンピュータ100から顧客コンピュ
ータ200へメッセージCS2が送られる。
【0843】ステップ1810において、顧客コンピュ
ータ200がサーバーコンピュータ100からメッセー
ジCS2を受取、メッセージアンラップ処理1100を
実行することによってメッセージCS2をアンラップす
る。メッセージCS2のメッセージアンラップ処理11
00は、図57を参照してメッセージR2に関してすで
に述べた。
【0844】ステップ1811において、(1)ステッ
プ1105でエラーフラッグが生じたら、そのフラッグ
はステップ1811で検出され、メッセージCS2の処
理がステップ1812で終了する。顧客ユーザ203
は、メッセージCS2に関してなにも行われない。本発
明では、顧客アプリケーションソフトウエア210内に
メカニズムがあり、メッセージを作ってサーバーコンピ
ュータ100に送る。このメッセージは、顧客が受け取
ったCS2メッセージと、そのメッセージを失敗させた
ものがなにかについての診断を含む。このメッセージに
対する応答は、サーバーコンピュータ100で顧客コン
ピュータ200に送られる。むしろ、問題がシステムに
あるのかどうか、及び適当な訂正手段を取る必要がある
かどうかを確実にするために、情報が使用される。
【0845】(2)ステップ1105でエラーフラッグ
が設定されず、ステップ905でメッセージCS1にエ
ラーが検出された場合、ステップ1813で処理が継続
されて、ラベル値ペア4717Cの内容がチェックされ
る。ラベル値ペア4917Cの値が、”成功”以外の者
である場合、エラー処理ルーチンがステップ1815で
行われ、顧客アプリケーションソフトウエア210にラ
ベル値ペア4917Cの内容に関連するラベル値ペア4
817Fに含まれるメッセージを表示させ、ラベル値ペ
ア4917Cの値を侵害させると共に、その値に関連す
るものであればどんなアクションでも取らせるようにす
る;または、(3)メッセージCS1がステップ905
でのチェックをパスし、ステップ1105でフラッグが
設定されなかったたら、処理がステップ1816で継続
して、顧客アプリケーションソフトウエア210が顧客
データ構造202を次のように更新させる。
【0846】ラベル値ペア4917からの金額が領域2
20Jに加えられる。
【0847】顧客ログデータ構造260のレコード26
7は、次の用に更新される:ラベル値ペア4913Aか
らの個人IDが領域267Hに蓄積される。ラベル値ペ
ア4913Bからの取り引き番号は領域267Bに蓄積
される。ラベル値ペア4917Bからの日付は領域26
7Cに蓄積される。ラベル値ペア4917Cからの応答
コードは領域267Fに蓄積される。ラベル値ペア49
17Dからのソフトウエアセベリティコードは、領域2
67Dに蓄積される。ラベル値ペア4917Eからのソ
フトウエアメッセージは領域267Eに蓄積される。ラ
ベル値ペア4917Fからの応答コードに関連する応答
メッセージは領域267Gに蓄積される。ラベル値ペア
4917Gからの料金は領域267Oに蓄積される。ラ
ベル値ペア4917Hからの金額は領域267Iに蓄積
される。
【0848】メッセージCS1の中のリクエストログの
ラベル値ペア4817Fの値が”yes”に設定された
ら、そのセッションが閉鎖するまでの間に顧客ユーザ2
03によって始められたすべての取り引きのレポートが
顧客コンピュータ200に届けられる。
【0849】処理は、ステップ1817に引き継がれ、
閉鎖セッション処理411が終了する。
【0850】V.サンプル取り引き 以下は、サンプル取り引きに関するものである。サンプ
ル取り引きにおいては、顧客ユーザ203と販売者ユー
ザ303は、登録処理処理401、機器結合処理40
3、ロード/アンロード処理405、セッション開設処
理407、取り引き支払処理409、セッション閉鎖処
理411をそれぞれ行う。これらの処理を実行すること
によって、顧客ユーザ203は、アクメ プロダクツか
ら一組の”ロケットシューズ”を購入することができ
る。
【0851】本発明においては、価値がないとされてい
るメッセージラベル値ペアが、好ましくは、転送された
メッセージに含まれていない。本発明のこの特性は、下
記のサンプルメッセージに反映されている。
【0852】A.登録処理401 登録処理401は、顧客と販売者について同じである。
顧客ユーザ203の登録についてのみ以下に述べる。
【0853】顧客ユーザ203は、顧客アプリケーショ
ンソフトウエア210を走らせて、一又はそれ以上の法
的な同意のために、顧客ユーザ203をプロンプトさせ
る。法的な同意書に対する顧客ユーザ203の同意を求
めるリクエストに応じて、顧客ユーザ203が”同意し
た”を選択する。顧客アプリケーションソフトウエア2
10が、次いで、所望の個人ID、顧客ユーザ203の
Eメールアドレス、どんなエラーメッセージも表示され
る所望の言語、その個人に関連する自動閉鎖パスフレー
ズ、その個人のディフォルト通貨についての情報のため
に顧客ユーザ203をプロンプトする。
【0854】所定の個人IDのためのプロンプトに応じ
て、顧客ユーザ203は”brianb”を選択する。
Eメールアドレスに関するプロンプトに答えて、顧客ユ
ーザ203は”brianb@reality.co
m”と入力する。エラーメッセージ用の所望の言語に対
するプロンプトに答えて、顧客ユーザ203は”Eng
lish”と入力する。個人に関連するオートクローズ
パスフレーズに対するプロンプトに答えて、顧客ユーザ
203は”badnews”と入力する。個人のディフ
ォルト通貨に対するプロンプトに答えて、顧客は”U.
S.dollars”と入力する。
【0855】顧客ユーザ203は、パスワードを入力す
るべくプロンプトされる。顧客ユーザ203はつい
で、”enterprise”を入力する。顧客ユーザ
は、パスワードを再入力して、応じるためにプロンプト
される。顧客アプリケーションソフトウエア210は、
次いで、RSAパブリック/プライベートキーペアを発
生し、上述したメッセージR1の製作を開始する。この
メッセージは次のものを含む。
【0856】 取り引き番号 2277052 日付 19951105100505456 サーバキー CC1001 型 登録 サービスカテゴリ admin 不透明: サーバ日付 19951105100506656 ソフトウエアバージョン 1.0win 内容言語 en−us デフォルト通貨 usd 要求されるID BrianB Eメール brianb@reality.com 同意 75 オートクローズパスフレーズ badnews pubkey aslfflasdflasjylfdj slyafkjfjslakjfyldskajyflkajsyldfjl askfaslfjflasdflasjykjfjslakjfjuyre sdfutkpoiuqwasderfgthyujikolpkmn75c xzl サイン sdjflsajflksjdlkfjl sakjflkdsajflksjfjslakjfyldskajyjfj slakjfyldskajydjlfasdloprytuazxcnmk lokmnuhbvgytfcdxszaqwe3r5t6y7u8io10 9km+
【0857】サーバーコンピュータ100は、サーバー
メッセージログ140中に新規レコード140.1を作
り、領域140EにメッセージR1のコピーを蓄積す
る。サーバーコンピュータ100は、次いで、メッセー
ジR1をアンラップし、上記に述べたとおりに処理し
て、以下の通り、サーバーメッセージログ140のレコ
ード140.1を更新する。
【0858】 個人ID brianb−23 セッションID 取り引き番号 2277052 インデックス 入ってくるメッセージ メッセージR1のコピー 応答メッセージ
【0859】サーバーコンピュータ100は、次いで、
顧客ユーザ203に要求されたIDをいまある個人のリ
ストと比較する。要求されている個人IDが単一の者で
あれば、顧客ユーザ203に関する個人レコード12
0.1を作る。
【0860】 個人ID brianb−23 Eメール brianb@reality.com パブリックキー aslfjflasdflasjylfd jslyafkjfjslakjfyldskajyflkajsyldfj laskfaslfjflasdflasjykjfjslakjfjuyr esdfutkpoiuqwasderfgthyujikolpkmn75 cxzl 日付登録 19951105100507556 内容言語 en−us オートクローズパスフレーズ badnews キャッシュコンテナデータ 同意 機器結合データ
【0861】サーバーコンピュータ100は、次いでメ
ッセージR2を組み込み、サーバーメッセージログデー
タ構造140の記録140.1の領域140Fにそのコ
ピーを蓄積し、メッセージR2を顧客コンピュータ20
0に転送する。メッセージR2は次のものを含む。
【0862】 取り引き 2277052 日付 19951105100505456 型 register−response サービスカテゴリ admin 不透明 サーバデータ 19951105100507556 要求されるID brianb 応答ID brianb−23 Eメール brianb@reality.com 応答コード success pubkey aslfjflasdflasjylfd jslyafkjfjslakjfyldskajyflkajsyldfj laskfaslfjflasdflasjykjfjslakjfjuyr esdfutkpoiuqwasderfgthyujikolpkmn75 cxzl
【0863】顧客コンピュータ200は、上述したとお
り、メッセージR2をアンラップして処理する。顧客ア
プリケーションソフト210は、顧客個人データ構造2
20内に、以下の個人”brianb−23”のレコー
ドをつくる。
【0864】 個人ID brianb−23 eメール brianb@reality.com パブリックキー aslfjflasdflasjylfdjs lyafkjfjslakjfyldskajyflkajsyldfjla skfaslfjflasdflasjykjfjslakjfjuyres dfutkpoiuqwasderfgthyujikolpkmn75cx zl 登録日 19951105100507556 内容言語 en−us オートクローズパスフレーズ badnews デフォルト通貨 usd キャッシュコンテナデータ 同意 75 機器結合データ ソフトウエアオプション デフォルト プライベートキー 8ikuhbrfvedc3erfg56yu 87yg0okmsdfghjk3erfqwerty7yuh8ij7yf gdcsdfv6y89i0oolujmhncvzx2wdplkjhgf fdsawe/9+45rf6tg7yhkjhgf2waaz4ed5tg fv
【0865】B.機器結合処理403 機器結合処理403は、顧客及び販売者について同じも
のである。顧客ユーザ203による機器の結合に関して
のみ述べる。
【0866】機器結合処理403は顧客ユーザ203が
クライエントアプリケーションから機器結合操作を選択
した時に開始する。顧客アプリケーションソフトウエア
210210は、ディフォルト状態のネーム及びアドレ
スについて顧客ユーザ203をプロンプトする。顧客ユ
ーザ203はついで、”Brian Brian,10
0 Elm Street, Nice Place,
VA 00000 USA”と入力する。
【0867】顧客ユーザ203は、”bank aco
unt”を選択し、銀行口座番号、銀行口座がその個人
のオートクローズ口座であるかどうか、一つ以上の法的
な契約に対する顧客ユーザ203の同意、の情報に関し
てプロンプトされる。顧客ユーザ203は、器械の所有
者の名前、住所電話番号を帰するために必要な情報の変
更を促される。
【0868】銀行口座に関するプロンプトに応じて、顧
客ユーザ203は”059013218175654”
と入力する。その口座がその個人のオートクローズ口座
であるかどうかに付いての応答に対するプロンプトに応
じて、顧客ユーザ203は”yes”と入力する。表示
された名前、アドレス、電話番号を変更するプロンプト
に応じて、顧客ユーザ203は断る。
【0869】口座の記載事項についてのプロンプトに応
じて、顧客ユーザ203は”Myfun accun
t”と入力する。顧客ユーザ203の法的な契約に対す
る同意に関するプロンプトに応じて、顧客は”agre
ed”と入力する。顧客ユーザ203はサーバー−コン
ピュータの”bind instrument”にプロ
ンプトされる。この動作は、上述したとおり、顧客アプ
リケーションソフトウエア210にメッセージBI1を
作らせる。このメッセージは次の事項を含む。
【0870】 ID brianb−23 取り引き番号 2277053 日付 19951125100510589 サーバキー CC1001 サービスカテゴリ admin 不透明 型 bind−instrument サーバ日付 19951125100512689 ソフトウエアバージョン 1.0win 機器番号 059013218175654 機器型 dda 機器カテゴリ dda 機器機能 load,unload 機器ソルト 4bnm8poetqv= 機器名 Brian Q. Brian 機器ストリート 100 elm Street 機器シティ Nice Place 機器州 VA 機器郵便コード 00000 機器国 USA 契約 75,123 オートクローズ yes オートクローズパスフレーズ badnews キー 4/Roos+2ac8= サイン sjadlkaslzfzlksajzl ffzlksajzlffzlksajzlffzlksajzlffzlk sajzlffzlksajzlfjszlfjsldfjlskflsaj fsa/9iu7hgfce/juy+poiuhnbvcdewqazxp
【0871】サーバーコンピュータは、新規レコード1
40.2をサーバーメッセージログ140内に作り、メ
ッセージBI1のコピーを領域140Eに蓄積する。サ
ーバーコンピュータ100は、次いで、メッセージBI
1をアンラップして上述したとおり、それを処理し、サ
ーバーメッセージログ140のレコード140.2を次
のように更新する。
【0872】 個人ID brianb−23 セッションID 取り引き番号 2277053 インデックス 入ってくるメッセージ copy of BI1 応答メッセージ
【0873】サーバーコンピュータ100は、次いで、
オートクローズ領域120に”badnews”を入力
し、機器結合データを領域120Hに加えることによっ
て、個人”brianb−23”のサーバー個人データ
構造120.1を次のように更新する。
【0874】 個人ID brianb−23 機器型 dda 機器番号 aswerfcvg[encrypted] 機器特有通貨 usd 機器プリフィックス 055654 法的契約 75,123 機器ハッシュ uou980y57rd98jnhgt5 4 e3== 発行人認識番号 735980 機器ホルダ名 lkpipoipoi[encrypte d] 機器ホルダアドレス oipipoipipo[encrypt ed] 機器結合日付 19951125100513583 機器を最初に使用した日 結合状態 created 売取引可 no 売取引制限 クレジット取引可 クレジット取引制限 no ロードキャッシュ可 yes ロードキャッシュ取引制限 usd1000.00 アンロードキャッシュ可 yes アンロードキャッシュ取引制限 −1 オートクローズ結合 yes
【0875】次いで、サーバーコンピュータ100はメ
ッセージBI4を組立て、そのコピーをサーバーメッセ
ージログ140のレコード領域140Fに蓄積し、メッ
セージBI4を顧客ユーザ203に送る。メッセージB
I4は以下のものを含む。
【0876】 個人ID brianb−23 取り引き番号 2277053 日付 19951125100510589 サービスカテゴリ admin 不透明 型 bind−instrument−res ponse サーバ日付 19951125100513583 応答コード success ソフトウェアセベリティ warning 機器型 dda 機器発行人 East Bank of the Mi ssissippi 機器発行人の国 us 機器機能 load,unload 機器番号 059013218175654 機器型 dda 機器発行人 East Bank of the Mi ssissippi 機器発行人の国 us 機器機能 load,unload 機器ソルト 4bnm8poetqv=
【0877】顧客コンピュータ200はメッセージBI
4をアンラップし、上述したとおりそれを処理して、領
域220Jへ機器結合データを加えることによって、個
人”brianb−23”に関する顧客個人データ構造
220内のレコード220.1を次のように更新する。
【0878】 個人ID brianb−23 機器番号 059013218175654 機器明細 my fun account ホルダ名 Brian Brian ホルダアドレス 100 Elm Street ホルダシティ Nice Place, VA ホルダ国 USA ホルダ郵便コード 00000 ホルダ国コード 1 ホルダ地域コード 703 ホルダ電話番号 555−1212 通貨 usd 取り引き売フラッグ no 取り引きクレジットフラグ no アンロードファンドフラグ yes ロードファンドフラグ yes ステータス approved 機器循環データ instrument−number:0 59013218175654 instrument−type:dda instrument−issuer:EastBankoftheMiss issippi instrument−issuer−country:u s instrument−functions:load,unload instrument−salt:4bnm8poetqv= 契約 75,123
【0879】C.ロード/アンロード処理405ロード
/アンロード処理405は、顧客ユーザ203が顧客ア
プリケーションソフトウエア210からロード操作を選
択することによって開始する。顧客アプリケーションソ
フトウエア210は、個人brianb−23へファン
ドをロードする機器に関する顧客ユーザ203をプロン
プトする。顧客ユーザ203は”my fun acc
ount”を選択し、転送すべき金額についてプロンプ
トされる。金額についてのプロンプトに応じて、顧客ユ
ーザ203は$100.00を入力する。顧客アプリケ
ーションソフトウエア210は、次いで、前述したとお
りメッセージLU1を組込む、サーバーコンピュータ1
00に送る。メッセージLU1は、次の情報を含む。
【0880】 ID brianb−23 取り引き番号 2277054 日付 19951105103517688 サーバーキー CC1001 サービスカテゴリィ cash 不透明 タイプ load−unload−funds サーバー日付 19951105103519788 金額 usd100.00 キー 4/Roos+2ac8= サイン lljwlrjwlimceiwlcef jdwewleiciwlcefjdwewleiciwlcefjdwew leicjwlierqiqhodphoiwehqxq23jioerpo iuklhgrqwer7y6tghjuiko09p+po9ijht5r e3wx
【0881】サーバーコンピュータはサーバーメッセー
ジログに新規レコード140.3を作り、メッセージL
U1のコピーを領域140Eに蓄積する。サーバーコン
ピュータ100はついで、メッセージLU1をアンラッ
プして上述したようにそれを処理し、サーバーメセージ
ログ140のレコード140.3を次のように更新す
る。
【0882】 個人ID brianb−23 セッションID 取り引き番号 2277054 インデックス 入ってくるメッセージ copy of LU1 応答メッセージ
【0883】サーバーコンピュータ100は、次いで、
領域120Gに以下のようにキャッシュコンテナデータ
を加えることで顧客個人レコード120.1を更新す
る。
【0884】 通貨 usd 可能なバランス 100.0 オンホールドバランス 0.00 代理人口座番号 113317834
【0885】サーバーコンピュータ100は次いで、メ
ッセージLU2を組立てて、そのコピーをサーバーメッ
セージログ140のレコード140.3の領域140E
に蓄積し、顧客コンピュータ100へメッセージLU2
を転送する。メッセージLU2は以下の情報を含んでい
る。
【0886】 ID brianb−23 取り引き番号 2277054 日付 19951105103517688 サービスカテゴリ cash 不透明 型 load−unload−respons e サーバ日付 19951105103607914 金額 usd100.00 応答コード success メッセージ funds−loaded ソフトウェアセベリティ warning ソフトウェアメッセージ New software is ava ilable 料金 usd0.0 バランス usd100.00 セッションファンド usd0.00 オンホールド usd0.00
【0887】顧客コンピュータ200はメッセージLU
2をアンラップして、上述したとおりそれを処理し、”
usd100”をキャッシュコンテナ領域220Jに入
力することによって、個人”brianb−23”に関
する顧客個人データ構造220のレコード220.1を
更新する。
【0888】D.セッション開設処理407 セッション製作処理は、顧客ユーザ203が顧客アプリ
ケーションソフトウエア210からセッション開設操作
を選択した時に開始する。顧客アプリケーションソフト
ウエア210は、所望のセッション寿命を分で、セッシ
ョン中に行われる取り引きの最大数、セッション中に入
手可能なファンドの金額、及びそのセッションに関する
メモ、の情報に関して顧客ユーザをプロンプトする。
【0889】所望のセッションの寿命分に関するプロン
プトに応じて、顧客ユーザ203は”120”を入力す
る。そのセッション中に行われる取り引きの最大数に関
するプロンプトに応じて、顧客ユーザ203は”25”
を入力する。そのセッション中に入手可能なファンドの
金額に関するプロンプトに応じて、顧客は”70.0
0”を入力する。そのセッションのメモに関するプロン
プトに応じて、顧客ユーザ203は”Christma
s shopping spree”を入力する。
【0890】顧客200は、次いで、メッセージOS1
を組立てて、サーバーコンピュータ100にそれを送
る。メッセージOS1は次の情報を含む。
【0891】 ID brianb−23 取り引き番号 2277055 日付 19951105104131914 サーバーキー CC1001 サービスカテゴリィ cash 不透明 型 open−session サーバー日付 19951105104131914 ソフトウエアバージョン 1.0win レコードノート Christmas shopping spree 金額 usd70.00 キー寿命 0120 キー使用制限 25 キー 4/Roos+2ac8= サイン kasdjflasjdzlkfuoi5 79384ng09kdfgj09eurtndfbnb909nlktuj wjsi86ptjfgr6jir46edcloplaszxewqnym +09uhgtr432zxcvbhgrewq12rg8mko01
【0892】サーバーコンピュータは、サーバーメッセ
ージログ140内に新規レコード140.4を作り、領
域140EにメッセージOS1のコピーを蓄積する。サ
ーバーコンピュータ100は、次いで、上述したとおり
メッセージOS1をアンラップして、それを処理し、サ
ーバーメッセージログ140のレコード140.4を次
の通り更新する。
【0893】 個人−ID brianb−23 セッション−ID 取り引き番号 2277055 インデックス 入ってくるメッセージ copy of OS1 応答メッセージ
【0894】サーバーコンピュータ100は、個人I
D”brianb−23”に関連するサーバーセッショ
ンデータ構造130内にレコード130.1を作る。レ
コード130.1は次の情報を含む。
【0895】 セッションID J/Pi+SQgTGh= セッションキー 7ujm8iktgTRrfv3edc9 olk セッションソルト aa5yh8fdkl+= 通貨 usd 開設金額 70.00 残高 70.00 開設日 19951105104137179 閉鎖日 キー使用制限 15 キー寿命 0060 個人ID brianb−23 ステータス open メモ christmas shopping spree 取り引き日
【0896】サーバーコンピュータ100も、個人”b
rianb−23”に関連するサーバー個人データ構造
120に、上述したキャッシュコンテナの取り引き可能
なバランス領域120G.2から金額”100.00”
から金額”70.00”を差引くことによってレコード
120.1を更新する。サーバーコンピュータはメッセ
ージOS2を組立てて、レコード140.4の領域14
0Fそのコピーを蓄積し、顧客コンピュータ200へメ
ッセージOS2を転送する。メッセージOS2は以下の
情報を含む。
【0897】 ID brianb−23 取り引き 2277055 日付 19951105104131914 サービスカテゴリ cash 不透明 型 open−session−respon se サーバ日 19951105104137179 応答コード success ソフトウエアセベリティ warning ソフトウエアメッセージ New software is ava ilable キー寿命 0060 キー使用制限 15 金額 usd70.00 外貨交換 cad0.60 gbp 1.55 セッションファンド usd70.00 バランス usd30.00 オンホールド usd0.00 手数料 usd0.00 セッションID J/Pi+sqGtgH= セッションキー 7ujm8iktgTRrfv3edc9 olk== セッションソルト aa5yh8fkl+=
【0898】顧客コンピュータ200は、上述したとお
りメッセージOS2をアンラップして、それを処理し、
ついで、個人”brianb−23”に関連する顧客セ
ッションデータ構造に、以下の通り新規レコード24
0.1をつくる。
【0899】 セッションID J/Pi+sqGtgH= セッションキー 7ujm8iktgTRrfv3edc9 olk== セッションソルト aa5yh8fdkl+= 通貨 usd 開設金額 70.00 通貨金額 70.00 開設日付 19951105104137179 キー使用制限 15 キー寿命 0060 メモ christmas shopping spree
【0900】販売者ユーザ303がセッションを開設す
る処理は、販売者がその個人キャッシュコンテナからセ
ションレジスタへファンドを転送しないことを除いて同
じである。従って、販売者は、ファンドを受け取ること
を期待し、販売セッションにおいて、それに対して受取
可能なファンドは必要ない。サーバーコンピュータ10
0は、販売者ユーザ303の個人”Acme−12”に
関連するサーバーセッションデータ構造130に、つぎ
のようにレコード130.2を作る。
【0901】 セッションID K/Il+tpPmHg= セッションキー 3ejkPOM7T+oBQW9ipqw Z 8== セッションソルト qw89lk3vAZ== 通貨 usd 開設金額 0.00 残高 0.00 開設日 110595063012147 閉鎖日 キー使用制限 0905 キー寿命 0960 個人ID Acme−12 ステータス open メモ shoe department sal es 転送データ
【0902】セッションを開設したら、販売者コンピュ
ータ3030は、販売者キャッシュログデータ構造37
0に、次の通り新規レコード370.1をつくる。
【0903】 型 open−session ステータス open 取り引き番号 55443322 必要なセッション期間 0960 必要なセッションカウント 90 セッション−ID k/iL+tpPmHg= 結果コード success
【0904】E.取り引き支払処理409 取り引き支払処理409は、支払のメカニズムとして”
キャッシュによる支払”を選択することによって特定の
タームの元にロケットシューズを売る販売者ユーザ30
3からの申し入れに対して、顧客ユーザ203が応答し
た時に、開始する。この行動により、販売者コンピュー
タ300がメッセージPR1を組立てて、上述したとお
り、顧客コンピュータ200にそれを転送する。メッセ
ージPR1は次の情報を含む。
【0905】 型 payment−request 販売者−ccID Acme−12 販売者オーダーID 1231−3424−234242 販売者日付 19951105104536378 ノート ACME製品 Purchase of 1 pair” Rocket Shoes” at $37.50 ea. Shipping and handl ing $5.00 Total Price:$42.50 Ship to: Brian Brian 100 Elm Street Nice Place, VA 00000 USA 販売者金額 usd42.50 販売者金額2 cad54.25 受領 visa;master;amex;JC Penny;macy url−pay−to http://www.ACME.com /ServerPayment url−cancel http://www.ACME.com /CyverPayment Cancel url−success http://www.ACME.com /ordersuccess url−fail http://www/ACME.com /orderfail 販売者署名ハッシュキー ISLzs/vFQ0BXfU98LZN WhQ== 販売者署名ハッシュ klfjlkdfglkdfsutkdf jglds7503qwrtjtyuvnvidur09e58fdj908 6jCS985kf9086kg9846g−r094543jvndmkz azqpl
【0906】販売者コンピュータ300も、以下に述べ
る販売謝金額データ構造350の新規レコード350.
1を作る。
【0907】 オーダーID 1231−3424−234242 取り引きの金額 usd42.50 フラグ pending
【0908】顧客コンピュータ200は、上述したとお
り、メッセージPR1を処理する。顧客アプリケーショ
ンソフトウエア210からのプロンプトに答えて、顧客
ユーザ203は、”pay cash”を選択して、販
売者ユーザ203の申し入れを受ける。この行動によっ
て、顧客コンピュータ200がメッセージCA1を組立
て、販売者コンピュータ300に転送する。メッセージ
CA1は、次の情報を含む。
【0909】 型 cash−peyment バージョン 1 セッションID J/Pi+sqGtgH= インデックス 1 支払者通貨 usd ノートハッシュ tyriokljhgbvxczm7rf d e4== 支払者ID Acme−12 オーダーID 1231−3424−234242 サービスカテゴリ cash 不透明 金額 usd42.50 オースコード iou234rfgvbmcxp+oik uy7==
【0910】販売者コンピュータ300は、上述したと
おり、メッセージCA1を処理する。販売者コンピュー
タ300は、次いで上述したメッセージCA2を組立て
て、サーバーコンピュータ100に転送する。メッセー
ジCA2は以下の情報を有する。
【0911】 バージョン 1 セッションID k/iL+tpPmHg= インデックス 77 サービスカテゴリィ cash 顧客−不透明 型 cash−collection バージョン 1 型n cash−payment サブバージョンn 1 支払者セッションIDn J/Pi+sqGtgH= 支払者インデックスn 1 ノート−ハッシュn kchfiZ5WAUlpk1/vlog wuQ== 支払人IDn Acme−12 オーダーIDn 1231−3432−234242 販売者金額n usd42.50 オースコード UjkHgtK/38uhzxs9io3 +PL== 顧客−不透明 jksyfditdfkjgdfut02 9jf9q0875jCSjmgmbnfiu86fm9345kdkjrj ghnvmfhazaplaksdijdfhjgutiroklop8tr ewqasz
【0912】販売者コンピュータ300は、以下の追加
データを現在のレコードに加えることによって、販売者
キャッシュロGデータ構造のレコード370.1を更新
する(明確にするために、レコード370.1をすべて
示す)。
【0913】 型 cash payment ステータス pending オーダーID 1231−3424−234242 顧客セッションID J/Pi+sqGtgH= 顧客インデックス番号 1 顧客通貨 usd 販売者セッションID k/iL+tpPmHg= 販売者インデックス番号 77 販売者通貨 usd 販売者要求金額 42.50 クレジット金額 42.50 支払い済み手数料 0.00 型 open−session ステータス open 取り引き番号 78765437 必要なセッション期間 0960 必要なセッションカウント 90 セッションID k/iL+tpPmHg= 結果コード success
【0914】サーバーコンピュータは、サーバーメッセ
ージログ140に新規レコード140.5を作り、領域
140EにメッセージCA2のコピーを蓄積する。サー
バーコンピュータ100はメッセージCA2をアンラッ
プして、すでに述べたようにそれを処理する。サーバー
コンピュータ100は、サーバーセッションデータ構造
130のレコード130.1及び130.2をチェック
して、個人brianb−23と個人acme−12と
が開セッションであるかどうかを決定する。セッション
が無効である場合、サーバーコンピュータは取り引き支
払処理409を終了する。ここでは、サーバーコンピュ
ータ100は、処理を続けて、サーバーメッセージログ
140のレコード140.5を以下の通り更新する。
【0915】 個人ID Acme−12 セッションID k/iL+tpPmHg 取り引き番号 インデックス 77 入ってくるメッセージ copy of message CA2 応答メッセージ
【0916】サーバーコンピュータは、また、以下の情
報を取り引きデータ領域130Nに関連づけることによ
って、サーバーセッションデータ構造130のレコード
130.1を更新する。
【0917】 金額 usd42.50 顧客セッションID J/Pi+sqGtgH= 販売者オーダーID 1231−3424−234242 販売者個人ID Acme−12 顧客インデックス 1
【0918】サーバーコンピュータは、また、以下の情
報を取り引きデータ領域130NNに関連づけることに
よって、サーバーセッションデータ構造130のレコー
ド130.2を更新する。
【0919】 金額 usd42.50 顧客セッションID J/Pi+sqGtgH= 販売者オーダーID 1231−3424−234242 販売者個人ID Acme−12 販売者インデックス 77
【0920】サーバーコンピュータは、次いで、メッセ
ージCA3を組立てて、すでに述べたとおり、販売者コ
ンピュータ300にそれを転送する。メッセージCA3
は次の情報を含む。
【0921】 型 from server バージョン 1 セッションID k/iL+tpPmHg= インデックス 77 サービスカテゴリ cash 販売者−不透明 サブタイプ cash−btch−receipt サブバージョン 1 要求バージョン 1 応答コード success 料金 usd0.00 サブタイプn cash−payment−receip t サブバージョンn 1 支払者セッションIDn J/Pi+sqGtgH= 支払者インデックスn 1 応答コードn success 集められた金額n usd42.50 オーダーIDn 1231−3424−234242 オースコード p12P+/BNfr59dsXz+lm nTP== 顧客−不透明 サービスカテゴリィ cash 応答コード success 金額 usd42.50 オーダーID 1231−3424−234242 オースコード kjTUY7f7zr+pGB65RXE +hc==
【0922】販売者コンピュータ300はメッセージC
A3をアンラップして、上述したとおりそれを処理す
る。販売者コンピュータ300は、フラッグ領域350
Cを”paid”に設定することによって、販売者金額
データ構造370のレコード370.1を更新する。
【0923】販売者コンピュータ300は、販売者キャ
ッシュログデータ構造370のレコード370.1を次
のように更新する。
【0924】ステータス領域370Bは”succes
s”にセットされている。クレジット金額領域370k
は”usd42,50”にセットされている。
【0925】販売者コンピュータは、メッセージCA4
を組立てて、それを顧客コンピュータ200に転送す
る。メッセージCA4は以下の情報を含む。
【0926】 型 cash−payer−receipt バージョン 1 セッションID k/iL+tpPmHg= サービスカテゴリ cash インデックス 77 オーダーID 1231−3424−234242 不透明 応答コード success 金額 usd42.50 オーダーID 1231−3424−234242 オースコード mhgD4QaBPkj+vWkjHyt R5J==
【0927】顧客コンピュータ200は、上述したとお
りのメッセージCA4をアンラップして処理する。顧客
コンピュータ200は、現在の金額領域240Fから”
$42.50”を差引いてバランス$270.50を残
すことによって、顧客セッションデータ構造240のレ
コード240.1を更新する。
【0928】F.閉鎖セッション処理411閉鎖セッシ
ョン処理411は、顧客ユーザ203が顧客コンピュー
タ200のディスプレイから閉鎖セッションプロンプト
を選んだ時に開始する。この動作によって、顧客コンピ
ュータ200は、上述したとおり、メッセージCS1を
組立てて、サーバーコンピュータ100に転送する。メ
ッセージCS1は、以下の情報を含む。
【0929】 ID brianb−23 取り引き 2277056 日付 19951105110223666 サーバキー CC1001 サービスカテゴリ cash 不透明 型 close−sectin サーバ日付 19951105110223666 ソフトウェアバージョン 1.0win セッションID J/Pi+sqGtgH= 要求ログ No キー 4/Roos+2ac8= サイン kasdjfzlskadufsodpi rulksdnzlskd803dipodsifdfsadybmipjg 4eazqer98jfejoiudfji98ytrnmvcxzaqw2 3rgtyhpmklo1qazxsw34rfvgy+09okiju7y hnbg
【0930】サーバーコンピュータは、サーバーメッセ
ージログ140に新規レコード140.6を作って、領
域140EにメッセージCS1のコピーを蓄積する。サ
ーバーコンピュータ100は、ついで、上J津したとお
り、メッセージCS1をアンラップして、処理し、以下
のレコード140.6を更新する。
【0931】 個人ID brianb−23 セッションID 取り引き 2277057 インデックス 入ってくるメッセージ copy of CS1 応答メッセージ
【0932】サーバーコンピュータ100は、次いで現
在の金額領域130F($27.50)の値を、バラン
ス$57.60用の上述のキャッシュコンテナの入手可
能なバランス領域120G.2の金額を加えること、閉
鎖データ領域130Hに値”199511051103
01999”と入力すること、”開設”から”閉鎖”ヘ
ステータス領域を変更することによって、個人ID”b
rianb−23”に関連するサーバーセッションデー
タ構造130のレコード130.1を更新する。
【0933】サーバーコンピュータは、メッセージCS
2を組み込んで、レコード140.6の領域140Fに
そのコピーを蓄積し、メッセージCS2を顧客コンピュ
ータ200に転送する。メッセージCS2は次の情報を
含んでいる。
【0934】 ID brianb−23 取り引き 2277057 日付 19951105110223666 サービスカテゴリ cash 不透明 型 close−session−respo nse サーバ日付 19951105110301999 応答コード success ソフトウェアセベリティ warning ソフトウェアメッセージ New software is ava ilable 料金 usd0.00 金額 usd27.50
【0935】顧客コンピュータ200は、上述したとお
り、メッセージCS2をアンラップして処理する。顧客
コンピュータ200は、現在の金額領域220I($3
0.50)の値を、バランス$57.60として$2
7.50に加えることによって顧客個人データ構造22
0のレコード220.1の領域220Iを更新する。顧
客コンピュータ200は、顧客セッションデータ構造2
40のレコード240.1を削除する。
【0936】一方、本発明のこれまでに述べた部分は、
実施例として述べられてものであり、等業者によって様
々な変形、応用、均一のものを、本発明の範囲内におい
て使用することができる。
【図面の簡単な説明】
【図1】本発明の一般的な構成を示す説明図である。
【図2】本発明の一般的な処理を示す説明図である。
【図3】図2に示した処理をより詳細に示す説明図であ
る。
【図4】本発明におけるメッセージの流れを示す説明図
である。
【図5】サーバコンピュータ100のデータベースの構
成を示す説明図である。
【図6】サーバの個人データ構造120の顧客個人12
0.1を示す説明図である。
【図7】図6のキャッシュコンテナデータ120Gの領
域を示す説明図である。
【図8】図6の機器結合データ120Hの領域を示す説
明図である。
【図9】サーバの個人データ構造120の販売者個人1
20.2を示す説明図である。
【図10】図9のキャッシュコンテナデータ120GG
の領域を示す説明図である。
【図11】図9の機器結合データ120HHの領域を示
す説明図である。
【図12】サーバのセッションデータ構造130の顧客
セッションレコード130.1を示す説明図である。
【図13】図12の取引データ130Nの領域を示す説
明図である。
【図14】サーバのセッションデータ構造130の販売
者セッションレコード130.2を示す説明図である。
【図15】図14の取引データ130NNの領域を示す
説明図である。
【図16】メッセージログデータ構造140のレコード
140.1を示す説明図である。
【図17】顧客コンピュータ200のデータベースの構
造を示す説明図である。
【図18】顧客アプリケーションデータ構造215のレ
コード215.1を示す説明図である。
【図19】顧客個人データ構造220のレコード22
0.1を示す説明図である。
【図20】顧客機器結合データ構造230のレコード2
30.1を示す説明図である。
【図21】顧客アクティブセッションデータ構造240
のレコード240.1を示す説明図である。
【図22】顧客未決裁ログデータ構造250を示す説明
図である。
【図23】顧客未決裁取引データ構造250の未決裁の
登録/更新情報レコード251を示す説明図である。
【図24】顧客未決裁取引データ構造250の未決裁の
リンク/更新機器結合レコード252を示す。
【図25】顧客未決裁取引データ構造250の未決裁キ
ャッシュ支払レコード253を示す説明図である。
【図26】顧客未決裁取引データ構造250の未決裁の
ロード/アンロードファンドレコード254を示す説明
図である。
【図27】顧客未決裁取引データ構造250の未決裁の
オープンセッションレコード255を示す説明図であ
る。
【図28】顧客未決裁取引データ構造250の未決裁の
クローズセッションレコード256を示す説明図であ
る。
【図29】顧客ログデータ構造260を示す説明図であ
る。
【図30】顧客ログデータ構造260の個人の登録/更
新応答レコード261を示す説明図である。
【図31】顧客ログデータ構造260のリンク/更新機
器応答レコード262を示す説明図である。
【図32】顧客ログデータ構造260のキャッシュ支払
応答レコード263を示す説明図である。
【図33】顧客ログデータ構造260のロード/アンロ
ードファンド応答レコード264を示す説明図である。
【図34】顧客ログデータ構造260のオープンセッシ
ョン応答レコード265を示す説明図である。
【図35】顧客ログデータ構造260の支払要求レコー
ド266を示す説明図である。
【図36】顧客ログデータ構造260のクローズセッシ
ョン応答レコード267を示す説明図である。
【図37】顧客キャッシュコンテナデータ構造280の
レコード280.1を示す説明図である。
【図38】販売者コンピュータのデータベースの構造を
示す説明図である。
【図39】販売者コンピュータのデータベースの販売者
アプリケーションデータ構造のレコードを示す説明図で
ある。
【図40】販売者コンピュータのデータベースの販売者
個人データ構造のレコードを示す説明図である。
【図41】販売者コンピュータのデータベースの販売者
機器結合データ構造のレコードを示す説明図である。
【図42】販売者コンピュータのデータベースの販売者
セッションデータ構造のレコードを示す説明図である。
【図43】販売者コンピュータのデータベースの販売者
キャッシュコンテナデータ構造のレコードを示す説明図
である。
【図44】販売者コンピュータのデータベースの販売者
総額データ構造のレコードを示す説明図である。
【図45】販売者コンピュータのデータベースの販売者
販売セッションデータ構造のレコードを示す説明図であ
る。
【図46】販売者コンピュータのデータベースの販売者
キャッシュログデータ構造のレコードを示す説明図であ
る。
【図47】サンプルメッセージのフォーマットを示す説
明図である。
【図48】登録処理401を示すフロー図である。
【図49】メッセージ組み込み手続800を示すフロー
図である。
【図50】登録メッセージR1のフォーマットを示す説
明図である。
【図51】登録メッセージR1のフォーマットを示す説
明図である。
【図52】サーバメッセージアンラップ手続900を示
すフロー図である。
【図53】サーバメッセージアンラップ手続900を示
すフロー図である。
【図54】サーバメッセージ組み込み手続1000を示
すフロー図である。
【図55】登録メッセージR2のフォーマットを示す説
明図である。
【図56】登録メッセージR2のフォーマットを示す説
明図である。
【図57】顧客メッセージアンラップ手続1100を示
すフロー図である説明図である。
【図58】機器結合処理403を示すフロー図である。
【図59】結合メッセージBI1のフォーマットを示す
説明図である。
【図60】結合メッセージBI1のフォーマットを示す
説明図である。
【図61】結合メッセージBI4のフォーマットを示す
説明図である。
【図62】結合メッセージBI4のフォーマットを示す
説明図である。
【図63】ロード/アンロードファンド処理405を示
すフロー図を示す。
【図64】ロード/アンロードメッセージLU1のフォ
ーマットを示す説明図である。
【図65】ロード/アンロードメッセージLU1のフォ
ーマットを示す説明図である。
【図66】ロード/アンロードメッセージLU2のフォ
ーマットを示す説明図である。
【図67】ロード/アンロードメッセージLU2のフォ
ーマットを示す説明図である。
【図68】オープンセッション処理407を示すフロー
図である。
【図69】オープンセッションメッセージOS1のフォ
ーマットを示す説明図である。
【図70】オープンセッションメッセージOS1のフォ
ーマットを示す説明図である。
【図71】オープンセッションメッセージOS2のフォ
ーマットを示す説明図である。
【図72】オープンセッションメッセージOS2のフォ
ーマットを示す説明図である。
【図73】取引/支払処理409を示すフロー図であ
る。
【図74】取引/支払処理409を示すフロー図であ
る。
【図75】取引/支払処理409を示すフロー図であ
る。
【図76】支払要求メッセージPR1のフォーマットを
示す説明図である。
【図77】メッセージアンラップ手続3300を示すフ
ロー図である。
【図78】メッセージ組み込み手続CA12を示すフロ
ー図である。
【図79】キャッシュ支払メッセージCA1のフォーマ
ットを示す説明図である。
【図80】キャッシュ支払メッセージCA1のフォーマ
ットを示す説明図である。
【図81】CA−DESーキー発生処理1600を示す
フロー図である。
【図82】メッセージアンラップ手続CA1を示すフロ
ー図である。
【図83】メッセージCA2のフォーマットを示す説明
図である。
【図84】メッセージCA2のフォーマットを示す説明
図である。
【図85】メッセージCA2のフォーマットを示す説明
図である。
【図86】サーバメッセージアンラップ手続1660を
示すフロー図である。
【図87】サーバメッセージアンラップ手続1660を
示すフロー図である。
【図88】サーバメッセージ組み込み手続3400を示
すフロー図である。
【図89】メッセージCA3のフォーマットを示す説明
図である。
【図90】メッセージCA3のフォーマットを示す説明
図である。
【図91】メッセージCA3のフォーマットを示す説明
図である。
【図92】メッセージアンラップ手続CA34を示すフ
ロー図である。
【図93】メッセージ組み込み手続3100を示すフロ
ー図である。
【図94】メッセージCA4のフォーマットを示す説明
図である。
【図95】メッセージCA4のフォーマットを示す説明
図である。
【図96】クローズセッション処理411を示すフロー
図である。
【図97】メッセージCS1のフォーマットを示す説明
図である。
【図98】メッセージCS1のフォーマットを示す説明
図である。
【図99】メッセージCS2のフォーマットを示す説明
図である。
【図100】メッセージCS2のフォーマットを示す説
明図である。
【手続補正書】
【提出日】平成9年1月31日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正内容】
【書類名】 明細書
【発明の名称】 電子転送システム及び方法
【特許請求の範囲】
【発明の詳細な説明】
【0001】
【発明の背景技術】 1.発明の属する技術分野 インターネットのような不安全なネットワークを通して
のメッセージの処理のために受け入れることのできる安
全のレベルを達成するために、大きなキーサイズを有す
るパブリックキーによる暗号化(例えばRSA)が一般
的に要求される。本発明は、そのような不安全なネット
ワークを通して安定したメッセージ処理の効率を増大さ
せるためのシステム及び方法に関するものである。特
に、本発明は、メッセージ交換のためのネットワークに
おいて必要とされる暗号化のレベルを減らすためのシス
テム及び方法に関するものである。さらに、本発明は、
暗号化のためのコンピュータの必要性を実質的に減らす
一方、安全な方法で電子的な現金取引を行なうことに関
するものである。
【0002】2.従来の技術 インターネットのような不安全なネットワーク上におけ
るコミュニケーションの安全性を増大するための種々の
方法が開示されている。不安全なネットワークは、監
視、盗聴、改ざんからメッセージを保護しない。一方、
安定なネットワークは、監視、盗聴および/または改ざ
んのための機会を減らす種々の手段を提供する。
【0003】例えば、(シキュアーHTTP(S−HT
TP)およびシキュアーソケットレイヤー(SSL)プ
ロトコルのような)チャンネルメッセージ安全保護計画
は、互いのコミュニケーションがプライベートなもので
あり1対1のコミュニケーションを望む二つの当事者間
における信頼性を創造することを意図している。SSL
は、各メッセージを複雑に暗号化することによってオー
センチケーション及び安全保護を提供するためにデジタ
ル的にサインされた証明を利用する。S−HTTPは、
安全保護とオーセンチケーションを保証するために複雑
に暗号化されたキーを使用するデジタル的にサインされ
たメッセージを利用している。
【0004】複数のマルチ−パーティープロトコルがク
レジットカードの決裁のために提案されていて、そのう
ちの有名なものとしてシキュアートランスポートテクノ
ロジー(STT)、インターネットキードペイメント
(IKP)、シキュアーエレクトロニックペイメントプ
ロトコル(SEPP)が知られている。これらのアプロ
ーチのすべては、資格発行許可に基づき構築されてお
り、販売者と顧客との両者が資格発行許可によって識別
され、次にこの資格発行許可がさらに高い許可によって
識別されることを要求する。STTにおいては、販売者
と顧客の各々はキーのRSAの二つのセットを有し、そ
のうちの一つはメッセージをサインするために使用さ
れ、他の一つは対称キーを暗号化または解読するために
使用される。そのため、このシステムでは、各パーティ
ーは(各キーに一つの)二つの証明書を必要とする。販
売者は、販売者が受け入れる各クレジットカードのため
の一対の資格認定書を有するであろう。SEPP及びI
KPは、異なるRSA暗号化を使用するが、STTと似
ており、取引毎に複数のパブリックキーの署名及び暗号
化を利用している。
【0005】他のシステムは「ネットビル」という名前
で記載されている。ネットビルアプローチは、他のもの
よりもパブリックキーの暗号化を重要視しないが、それ
でも取引を通してパブリックキーの署名を必要とする。
【0006】その他のアプローチは、デジキャッシュの
アプローチである。デジキャッシュモデルでは、使用者
はランダムナンバーを創り出し、このランダムナンバー
がデジタルコインのためのシリアルナンバーのように動
作する。他の提案されたシステムと同様に、デジキャッ
シュは、(RSA暗号化のように他のパブリックキーテ
クニックのための基礎である)モジュールの累乗法への
強い依存を要求することによって、安全で、匿名のキャ
ッシュ支払いシステムを構築するとの第1の目的を達成
している。また、このシステムは、銀行及び第3者に、
実際の価値を有するトークンを創造することを要求す
る。そのようなシステムが、アメリカ合衆国や他の裁判
管轄権のある地域において、銀行業、税金及び通貨の法
律として取り扱われるかどうかは不明瞭である。
【0007】モンデックスのような他のシステムは、使
用者のコンピュータに接続したハードウェアの使用を通
じての安全性を達成している。インターネット取引のた
めに、専用のカードリーダが特別なカードを使用するす
べての顧客及び販売者のコンピュータに付加されなけれ
ばならない。
【0008】暗号化の信頼性、特にパブリックキーによ
る暗号化の信頼性は、ソフトウェアまたはハードウェア
のいずれかに基づき相当の犠牲を払ったものでも、暗号
化の使用が多くなればなるほど、メッセージを解読する
のに必要な処理がそれだけ多くなる。商用ネットワーク
における支払処理のようにメッセージの処理コストが重
要である場合は、プロセッサ及びハードウェアコスト
は、安全なコミュニケーションのためのインターネット
のようなネットワークを使用することに対して、重要な
妨害になりうる。
【0009】現状の先行技術は、プロセッサの使用時
間、付加ハードウェア、またはそれら両者の付随する高
いコストにより、受け入れることのできる安全を達成し
ているにすぎない。商用インターネットのような不安全
なネットワークの発展を促すために必要なことは、暗号
化されたメッセージを少ない処理コストで提供できる一
方、転送されるコミュニケーションのための受け入れ可
能なレベルの安全を維持できるソフトウェアに依存した
システムである。
【0010】
【発明の要約】そのため、本発明は、インターネットや
他の不安全なネットワークを通して大変効率的で、経済
的で、しかも安全な処理のためのシステム及び方法を提
供することを目的とする。本発明は、インターネットま
たは他の不安全なネットワークを通して、比較的小さい
投資で、製品の安全な支払い(スモールキャッシュペイ
メンツを含む)を行なうための基礎を提供する。
【0011】本発明によれば、コミュニケーションシス
テムにおいて安全に情報の伝達を行なうための方法を開
示する。このコミュニケーションシステムは、第1のパ
ーティーの存在する場所にある第1の装置と、第2のパ
ーティーの存在する場所にある第2の装置と、これら両
者の間の情報伝達を行なうサーバーとを備えている。こ
の方法は、第1のパーティーと関連する第1のセッショ
ンを行なう工程を備え、この第1のセッションは、この
第1のセッションが使用可能な期間を制限する第1の使
用パラメータと、第1のデータセットとを有している。
第1の使用パラメータ及び第1のデータセットは、サー
バによって確認することができる。また、この方法は、
第2のパーティーと関連する第2のセッションを行なう
工程を備えている。この第2のセッションは、この第2
のセッションが使用可能な期間を制限する第2のパラメ
ータと、第2のデータセットとを有している。第2の使
用パラメータ及び第2のデータセットは、サーバによっ
て確認することができる。さらに、この方法は、コミュ
ニケーションシステムにおいて、第1のセッションのあ
る部分と第2のセッションのある部分とをリンクする工
程を備えている。第1のセッションのこの部分は、前記
第1のデータセットと第1の使用パラメータとを含み、
第2のセッションのこの部分は、前記第2のデータセッ
トと第2の使用パラメータとを含んでいる。さらにま
た、この方法は、少なくとも第1及び第2のデータセッ
トの部分に基づきサーバによって第1及び第2のパーテ
ィーを確認する工程と、第1及び第2のセッションが第
1及び第2の使用パラメータに基づき使用されたかどう
かをサーバによって決定する工程とを備えている。サー
バが第1及び第2のパーティーを確認し、第1及び第2
のセッションが使用できると決定された場合は、第1及
び第2のパーティーが、コミュニケーションシステムに
おいて、安全に情報を伝達することができることを保証
する。
【0012】本発明の他の態様は、コミュニケーション
システムにおいて、安全に情報を伝達するための方法に
関する。このコミュニケーションシステムは、使用の場
所にある装置とそれとの情報伝達のためのサーバとを有
し、この方法は、それと関連する使用パラメータを有す
るセッションを行なうため装置からの要求をサーバへ伝
達する工程と、第1のキーを第2のキーでサーバにより
暗号化する工程と、暗号化された第1のキー及びこのセ
ッションと関連する使用パラメータをサーバから装置へ
と伝達する工程とを備えている。また、この方法は、暗
号化された第1のキーと使用パラメータとを装置で受信
する工程と、暗号化した第1のキーを解読する工程とを
備え、これにより装置は、使用パラメータに従って解読
された第1のキーを使用することにより、コミュニケー
ションシステムにおいて安全に情報の伝達を行なうこと
ができる。
【0013】本発明の代表的な実施例は、添付の図面を
参照して記載される。
【0014】
【好ましい実施例の詳細な説明】本発明の好ましい実施
例を、図1−98を参照して詳細に説明する。図面及び
それに伴う詳細な説明は本発明の範囲を制限することを
意図していない。
【0015】I.情報及び情報のフロー 本発明の概念は図1に記載されている。図1は、3つの
構成部材、すなわちインターネット50を介して互いに
接続されているサーバコンピュータ100、顧客コンピ
ュータ200及び販売者コンピュータ300を示してい
る。接続はライン105、205及び305により各別
に示されている。
【0016】顧客コンピュータ200は、インターネッ
ト50を通じて製品を購入したい個人である顧客ユーザ
203のコンピュータを現している(ここで、「製品」
は物、サービス、情報、データ等を含んでいる)。顧客
コンピュータ200は顧客データベース202及び顧客
アプリケーションソフトウェア210を含む。販売者コ
ンピュータ300は、インターネット50を通じて顧客
ユーザ203に製品を提供する個人である販売者ユーザ
303を現している。販売者コンピュータ300は販売
者データベース302及び販売者アプリケーションソフ
トウェア310を含む。販売者ユーザ303に関する情
報は、販売者データベース302中に蓄積される。販売
者アプリケーションソフトウェア310は本発明の数々
の処理を実行する。
【0017】以下の詳細な説明は、単一の顧客ユーザ2
03と単一の販売者ユーザ303を対象として行われて
いるが、本発明は、単一及び複数の顧客ユーザ203と
単一及び複数の販売者ユーザ303との間の情報伝達及
び取引も意図していることに注意すべきである。
【0018】サーバコンピュータ100は、後述するよ
うに、インターネット50を通して安全に顧客コンピュ
ータ200及び販売者コンピュータ300と情報の伝達
ができ、顧客ユーザ203及び販売者ユーザ303の間
の取引を行なうことができる。サーバコンピュータ10
0はサーバデータベース102及びサーバソフトウェア
110を含む。サーバコンピュータ100、顧客ユーザ
203及び販売者ユーザ303に関する情報は、サーバ
データベース102中に蓄積される。サーバソフトウェ
ア110は本発明の数々の処理を実行する。
【0019】サーバコンピュータ100、顧客コンピュ
ータ200及び販売者コンピュータ300の間の情報の
伝達は、好ましくは、インターネット50上で供給され
るワールドワイドウェブ(WWW)サービスを通じての
ハイパーテキストトランスポートプロトコル(HTT
P)によって行われる。もちろん、他のプロトコル及び
ネットワークをこの目的のために使用できる。
【0020】図2は本発明によって行われる一般的な処
理を示す。処理はステップ0から始まる。
【0021】まず第1に、セットアップ処理がステップ
1で行われる。このセットアップ処理において、顧客ユ
ーザ203及び販売者ユーザ303(以下、まとめて
「クライアント」とも呼ぶ)は、サーバコンピュータ1
00のデータベース102中にコンフィギュレーション
される。このようにして、クライアントは、サーバコン
ピュータ100によって認識され、サーバコンピュータ
100と情報の伝達が可能となる。顧客データベース2
02及び販売者データベース302は、また、ステップ
1においてコンフィギュレーションされる。
【0022】オープンセッション処理はステップ2で行
われる。一般的に、セッションは、顧客ユーザ203が
インターネット50を通して販売者から製品を購入する
ことができる、または、販売者ユーザ303がインター
ネット50を通して顧客ユーザ203に対して製品を提
供することができる、機会(またはウィンドウ)であ
る。顧客ユーザ203及び販売者ユーザ303は、各自
が独立したセッションを有している。セッションは限ら
れた期間となる。この期間はパラメータによって管理さ
れる。これらのパラメータは、好ましくは、顧客ユーザ
203及び販売者ユーザ303によってセットされる。
あるいは、サーバコンピュータ100もそのようなパラ
メータをセットできる。
【0023】取引/支払処理はステップ3で行われる。
このステップにおいて、顧客ユーザ203及び販売者ユ
ーザ303は、価格の合意をみた提供された製品に同意
する。顧客ユーザ203は電子キャッシュで製品に対し
ての支払をする。電子キャッシュは、本発明で使用され
るファンド(現金、クレジット、その他)を一例として
示すことができる。この電子キャッシュは、顧客ユーザ
203によって購入された製品を提供できる販売者ユー
ザ303によって受け取られる。顧客ユーザ203は、
セッションの間、複数の販売者ユーザ303とビジネス
を行なうことができる。顧客ユーザ203及び販売者ユ
ーザ303は、ただ単に、ステップ2で形成されたよう
なセッションの期間中、ビジネスの取引を行なうことが
できるだけである。
【0024】クローズセッションはステップ4において
本発明中に含まれるであろう。このステップは、ステッ
プ2で形成されたセッションを終了する。
【0025】本発明で行われた処理はステップ5で終了
する。
【0026】図3を参照して、上述した図2のステップ
1から4で記載された処理を、さらに詳しく記載する。
まず第1に、ステップ1で行われるセットアップ処理
は、ダウンロード及びインストレーション処理400、
登録処理401、機器結合処理402及びロード/アン
ロードファンド処理405を含む。
【0027】ダウンロード及びインストレーション処理
400中、顧客ユーザ203及び販売者ユーザ303の
各々は、好ましくはインターネット50上に存在するク
ライアントアプリケーションソフトウェア153(図
1)のコピーをダウンロードしインストールする。顧客
コンピュータ200及び販売者コンピュータ300内に
おいて、クライアントアプリケーションソフトウェア1
53のコピーは、顧客アプリケーションソフトウェア2
10及び販売者アプリケーションソフトウェア310の
各々として存在する(販売者アプリケーションソフトウ
ェア310は、販売者コンピュータ300が以下に記載
する機能を実行するようにする他のソフトウェアを含
む)。良く知られた技術を使用することで、顧客アプリ
ケーションソフトウェア210及び販売者アプリケーシ
ョンソフトウェア310は、顧客コンピュータ200及
び販売者コンピュータ300の各別のウェブブラウザに
リンクされ、必要なブラウザを介してアクセスすること
ができる。
【0028】次に、登録処理401で、顧客ユーザ20
3及び販売者ユーザ303はサーバコンピュータ100
とともに登録される。すなわち、顧客ユーザ203及び
販売者ユーザ303に対する「個人」がサーバコンピュ
ータ100のデータベース内に構築される。ここに、
「個人」は特定のクライアントに関するデータの集合と
して定義される。すなわち、この登録処理によって、サ
ーバコンピュータ100と共に登録した顧客ユーザ20
3及び販売者ユーザ303の各々は、サーバコンピュー
タ100内に彼ら自身の個人を持つ(個人の詳細は後述
する)。ある処理(例えば、ファンドのロード、ファン
ドのアンロード、サーバコンピュータ100に対するあ
るメッセージの提出)を実行する個人の権利は、メッセ
ージまたはサービスの内容に基づいて可能または不可能
となる。
【0029】図3の機器結合処理403中、クライアン
ト(顧客ユーザ203または販売者ユーザ303)は、
クライアントが財政上の機器を使用できることを確立す
るための情報をサーバコンピュータ100に伝達する。
財政上の機器はクレジットカード、デビットカード、デ
マンドデポジットアカウント(DDAs)または他の財
政上の機器を含む。統合された機器の発行者または第3
者保証人は、クライアントが機器を使用できるかどうか
を決定する基準の必要充分な程度をセットすることがで
きる。例えば、クレジットカードを発行する銀行は、ク
レジットカードを使用するために、クライアントが5桁
の郵便番号と母親の旧姓を提出することで充分だと考え
ている。これらの基準のリストは、例えば、サーバコン
ピュータ100に供給され、サーバコンピュータ100
はクライアントがこれらの基準を満たしていることを確
立するためにクライアントとコミュニケーションするこ
とができ、その結果クライアントは財政上の機器を使用
することができる。
【0030】クライアントがこの処理によって機器を使
用できることを一旦確立すれば、機器は統合されて、登
録処理401中に形成されるクライアントの個人と関連
する。一旦機器が統合されれば、クライアントは以下に
記載されるような取引のための機器を使用することがで
きる。
【0031】ロード/アンロードファンド処理405は
次に議論される。顧客ユーザ203にとって、「ロー
ド」は、それにより統合された機器が関連するファンド
が顧客ユーザ203の個人に対し「ロード」(転送)さ
れる処理である。顧客ユーザ203の個人において、フ
ァンドは電子キャッシュとして現される。顧客ユーザ2
03にとって、「アンロード」は、それにより電子キャ
ッシュが顧客ユーザ203の個人から統合された機器へ
「アンロード」(転送)される処理である。販売者ユー
ザ303にとって、「アンロード」は、それにより電子
キャッシュが販売者ユーザ303の個人から統合された
機器へ「アンロード」される処理である。販売者ユーザ
303にとって、「ロード」は、それにより統合された
機器と関連するファンドが販売者ユーザ303の個人に
「ロード」される処理である。販売者ユーザ303個人
において、ファンドは電子キャッシュとして現される。
【0032】図2中ステップ2として記載されるオープ
ンセッション処理を、図3のオープンセッション処理4
07を参考にしてさらに説明する。顧客ユーザ203が
セッションを形成すると、顧客ユーザ203は、かれら
自身の独立したセッションを個々に形成した一つあるい
はそれ以上の販売者ユーザ303とインターネット50
を通してビジネスの取引を行なうことができる(もちろ
ん、販売者ユーザ303は、そのように望めば、顧客ユ
ーザ203としても行動することができる)。
【0033】取引/支払処理409は次に行われる。こ
の処理中、顧客ユーザ203及び販売者ユーザ303
は、取引(例えば特別な製品および価格)の要素を交渉
したり同意したりすることができる。その後、販売者ユ
ーザ303は、顧客ユーザ203が製品の同意した価格
を支払うよう要求することができる。販売者ユーザ30
3の要求に応じて、顧客ユーザ203は、販売者ユーザ
303に、顧客ユーザ203が製品の同意した価格を受
け取ることを知らせることができる。販売者ユーザ30
3が、有効性確認のためにサーバコンピュータ100に
対して提出した取引に関する情報を作成することが好ま
しい。サーバコンピュータ100が取引の有効性を確認
すれば、電子キャッシュは顧客ユーザ203の個人から
販売者ユーザ303の個人へ転送される。一旦有効性が
確認されれば、販売者ユーザ303は製品を顧客ユーザ
203へ提供することができる。
【0034】クローズセッション処理411で、オープ
ンセッション処理407中で作成されたセッションは中
断される。顧客ユーザ203(または販売者ユーザ30
3)がこのセッションを閉じると、サーバコンピュータ
100は、顧客ユーザ203(または販売者ユーザ30
3)が、オープンセッションを持っているが顧客ユーザ
203とは異なるオープンセッションである他の販売者
ユーザ303(または顧客ユーザ203)とのインター
ネット50を通してのビジネスの取引をすることを不可
能とする。
【0035】本発明のメッセージのフローを示す図4を
参照すると、登録処理401は、メッセージR1(登録
1)をサーバコンピュータ100に送る顧客コンピュー
タ200によって実行される。メッセージR1に応じ
て、サーバコンピュータ100はメッセージR2(登録
2)を顧客コンピュータ200に送り返す。これらの登
録メッセージに含まれる情報は以下に記載される。
【0036】機器結合処理403中、顧客コンピュータ
200はメッセージBI1(統合機器1)をサーバコン
ピュータ100へ送る。メッセージBI1中の情報は、
サーバコンピュータ100によって、その機器の発行者
または第3者保証人と機器を統合する委任を受けたかを
確認するのに使用される。この確認処理は、サーバコン
ピュータ100と顧客コンピュータ200との間のメッ
セージ(ここでは、メッセージBI2及びBI3)の交
換によって増大する。メッセージBI2の内容は、追加
の情報(機器の発行者によって促される)の要求または
機器の発行者または第3者保証人によって要求される情
報の明瞭化の要求を含む。例えば、メッセージBI2は
顧客ユーザ203に顧客ユーザ203の母親の旧姓を求
めることができる。メッセージBI3は顧客ユーザ20
3の応答を含ませることができる。
【0037】メッセージBI1に反応して、サーバコン
ピュータ100はメッセージBI4(統合機器4)を顧
客コンピュータ200に送り返す。これらの統合メッセ
ージに含まれている情報は以下に記載する。以下に続く
記載において、メッセージBI1及びBI4は機器結合
のための動作メッセージである。
【0038】ロード/アンロードファンド処理405
中、顧客コンピュータ200はメッセージLU1(ロー
ド/アンロード1)をサーバコンピュータ100に送
る。メッセージLU1に応じて、サーバコンピュータ1
00はメッセージLU2(ロード/アンロード2)を顧
客コンピュータ200へ送り返す。これらのロード/ア
ンロードファンドメッセージに含まれる情報は、以下に
記載する。
【0039】オープンセッション処理407中、顧客コ
ンピュータ200はメッセージOS1(オープンセッシ
ョン1)をサーバコンピュータ100に送る。メッセー
ジOS1に応じて、サーバコンピュータ100はメッセ
ージOS2(オープンセッション2)を顧客コンピュー
タ200へ送り返す。これらのオープンセッションメッ
セージ中に含まれる情報は以下に記載される。
【0040】取引/支払処理409中、販売者コンピュ
ータ300はメッセージPR1(支払要求1)を顧客コ
ンピュータ200へ送る。メッセージPR1に応じて、
顧客コンピュータはメッセージCA1(キャッシュ支払
1)を販売者コンピュータ300へ送り返す。メッセー
ジCA1を受け取った後、販売者コンピュータはメッセ
ージCA2(キャッシュ支払2)をサーバコンピュータ
100へ送る。メッセージCA2に応じて、サーバコン
ピュータ100はメッセージCA3(キャッシュ支払
3)を販売者コンピュータ300へ送り返す。メッセー
ジCA3に応じて、販売者コンピュータ200はメッセ
ージCA4(キャッシュ支払4)を顧客コンピュータ2
00へ送る。これらの取引/支払メッセージに含まれる
情報は後に記載する。
【0041】オプショナルクローズセッション処理41
1中、顧客コンピュータ200はメッセージCS1(ク
ローズセッション1)をサーバコンピュータ100に送
る。メッセージCS1に応じて、サーバコンピュータ1
00はメッセージCS2(クローズセッション2)を顧
客コンピュータ200へ送る。これらのクローズセッシ
ョンメッセージに含まれる情報は後に記載する。
【0042】図4が、顧客コンピュータ200とサーバ
コンピュータ100との間に通過するメッセージR1/
R2、BI1/BI4、LU1/LU2、OS1/OS
2及びCS1/CS2を示していることに注意する必要
がある。販売者ユーザ303は、これらの同じメッセー
ジが販売者コンピュータ300とサーバコンピュータ1
00との間にも流れるようにする。その後、販売者ユー
ザ303は、それとは異なるとの記載がない限り、顧客
ユーザ203と同じ方法で、登録処理401、機器結合
処理403、ロード/アンロードファンド処理405、
オープンセッション処理407及びクローズセッション
処理411を実行する。販売者ユーザ303の場合は、
これらの処理と関連するデータは、サーバコンピュータ
100内に含まれる販売者データベース及び販売者デー
タ構造に関して扱われる。
【0043】本発明の好ましい実施例で使用されるデー
タベース及びデータ構造を次に記載する。
【0044】II.データベース 図1に記載されているように、サーバコンピュータ10
0、顧客コンピュータ200及び販売者コンピュータ3
00は、各々データベース102、202及び302を
含む。データベース102、202及び302の以下の
記載が特別のデータ構造及びフォーマットを参照してい
る限りは、当業者であっても、そのような特別なデータ
構造及びフォーマットは本発明にとって重要でなくまた
本発明の一部と考えないであろう。そのため、データ構
造及びフォーマットに対するいかなる変形も付加された
クレームの範囲内である。
【0045】応答メッセージが各別の顧客コンピュータ
200及び販売者コンピュータ300によって受け取ら
れた時に、値がデータベース202及び302中に蓄積
されることが好ましい。しかしながら、より厳密には、
そのような応答メッセージの受領に先立ち値が蓄積され
るように記載される。
【0046】A.サーバデータベース102 サーバデータベース102は、サーバコンピュータ10
0が顧客コンピュータ102及び販売者コンピュータ3
00との間の取引を伝達し処理することを可能にするデ
ータを蓄積する。図5はサーバデータベース102の一
般的な構造を示す。
【0047】図5に示すように、サーバデータベース1
02は、サーバ個人データ構造120、サーバセッショ
ンデータ構造130、メッセージログデータ構造14
0、メッセージデータ構造150、パブリックキーデー
タ構造160及びアプリケーションデータ構造170を
含む。これらのデータ構造の各々をこれから詳細に記載
する。
【0048】1.サーバ個人データ構造120 サーバ個人データ構造120は、サーバコンピュータ1
00とともに登録された顧客ユーザ203及び販売者ユ
ーザ303の領域に関するデータを蓄積する。図6を参
照すると、個人データ構造120は一つまたはそれ以上
の顧客個人120.1を含む。サーバ個人データ構造1
20は各別に登録した顧客ユーザ203に対し顧客個人
120.1を含んでいる。顧客個人120.1の領域に
ついて記載する。
【0049】領域120Aは顧客ユーザ203に対する
個人のIDを蓄積する。個人のIDは特別な顧客ユーザ
203を識別する。システムの安全性を向上させるた
め、サーバデータベース102は顧客ユーザ203に対
する認識可能な情報を蓄積しない。例えば、顧客ユーザ
203の実際の名前及び住所はサーバデータ102中に
は蓄積しない。逆に、個人IDは識別のために使用され
る。この個人ID領域は、パブリックキー領域120C
(後述)に蓄積された情報が顧客ユーザ203と関連す
るレコードを位置させるために使用することができる点
で任意である。個人IDはパブリックキーよりも短いた
め、この目的のために個人IDを使用することはより効
率的であり好ましい。
【0050】領域120Bは顧客ユーザ203に対する
Eメールアドレスを含んでいる。領域120BのEメー
ルアドレスを使用することにより、サーバコンピュータ
100はインターネット50を通じて顧客ユーザ203
にEメールを送ることができる。
【0051】領域120Cは顧客個人120.1に対す
るRSAパブリックキーを蓄積する。以下に詳細に記載
するように、領域120CのRSAパブリックキーは顧
客アプリケーションソフトウェア210によって生成さ
れる。領域120CのRSAパブリックキーはRSAパ
ブリック/プライベートキーペアのパブリック要素であ
る。顧客コンピュータ200に対するRSAパブリック
及びプライベートキーの両者は、以下に記載されるよう
に、顧客コンピュータ200に蓄積される。好ましい実
施例において、RSAキーは768ビットの長さであ
る。この長さは、(より長いキーを使用して達成され
る)安全性をより増大する目的と(より短いキーを使用
して達成される)処理コストを減らす目的との間のバラ
ンスを反映している。プロセッサの能力は将来増大する
ため、より長いRSAキーをシステムの能力を妥協する
ことなく安全性を高めるために使用することができるで
あろう。
【0052】もしRSAパブリックキーが適切な証明機
関によって証明中に含まれているのであれば、証明から
のキーはパブリックキーの場所で使用され、個人ID領
域120Aはもはや上述したように任意にはならない。
証明に基づくシステムは先行技術において良く知られて
おり、ここでは記載しない。
【0053】顧客ユーザ203がサーバコンピュータ1
00とともに登録した日付は、領域120Dに蓄積され
る。領域120Dの日付は、プロモーションの開始(例
えば、もしあなたがこの日付よりも前に登録していれ
ば、その後プロモーションを行なうように)を許可し、
議論の解決に手を貸す。
【0054】領域120Eは顧客ユーザ203にとって
好ましいコミュニケーション言語を含む。
【0055】領域120Fは顧客ユーザ203に対しオ
ートクローズパスフレーズを蓄積する。オートクローズ
パスフレーズは、顧客ユーザ203が以下に記載するあ
る事情で顧客個人120.1をクローズすることを許可
するパスフレーズである。
【0056】データ120Gは、図7に示した領域12
0G.1−120G.4を含むデータ構成を示してい
る。領域120G.1−120G.4は、顧客ユーザ2
03によって確立される各キャッシュコンテナ内に格納
される。キャッシュコンテナは電子キャッシュを貯め
る。複数のキャッシュコンテナを、例えば顧客ユーザ2
03がビジネスの取引を行おうとする通貨毎に一つとい
ったように、使用することを考えている。
【0057】領域120G.1−120G.4を、ここ
で、図7を参照にして詳細に記載する。
【0058】領域120G.1は、領域120G.2お
よび/または120G.3に蓄積された電子ファンドの
量と関連する通貨を蓄積する。
【0059】領域120G.2はキャッシュコンテナの
使用可能残高を蓄積する。
【0060】領域120G.3はキャッシュコンテナの
現在持っている残高を蓄積する。
【0061】領域120G.2および/または120
G.3に蓄積された電子キャッシュは、好ましくは代理
人の銀行口座へ預金される(ファンドがある当事者によ
って他の当事者の利益のために保持される銀行預金の
形)。この代理人の銀行口座の口座番号は、領域120
G.4に蓄積される。
【0062】データ120Hは、図8に示した領域12
0H.1−120H.28を含むデータ構造を示す。領
域120H.1−120H.28は、顧客個人120.
1と結合した機器のためのデータを蓄積する。サーバ個
人データ構造120は、顧客個人120.1と結合した
各機器のための領域120H.1−120H.28のセ
ットを蓄積する。領域120H.1−120H.28
を、ここで、図8を参照して詳細に記載する。
【0063】領域120H.1は、領域120A(図
6)の個人IDを蓄積する。領域120H.1の個人I
Dは、領域120H.1−120H.28に蓄積された
データを有する機器が結合した個人120.1を示す。
【0064】領域120H.2は、結合した機器の機器
のタイプを含む。機器のタイプは、好ましくは、銀行口
座、デビットカード及びクレジットカードを含む。
【0065】領域120H.3は、結合した機器の機器
のサブタイプを蓄積する。機器のサブタイプは、機器タ
イプのサブ分類(例えば、機器タイプクレジットカード
に対するVISAのような)を蓄積する。
【0066】顧客ユーザ203は、その個人120.1
を登録する際に、「オートクローズ」機能を使用するか
どうか選択することができる。オートクローズ機能は、
顧客ユーザ203が、顧客個人120.1をクローズす
るための(以下に記載する)パスフレーズを提供するこ
と、および個人と関連するすべての電子キャッシュをオ
ートクローズ機器にアンロードすることを許可する。も
し、結合された機器がオートクローズ機器であれば、領
域120H.4は結合した機器のための機器番号を含
む。機器番号は蓄積する前に暗号化されることが好まし
い。あるいは、機器番号は、サーバコンピュータ100
と接続していない別個の蓄積装置にセーブすることがで
きる。もし、結合した機器がオートクローズ機器でなけ
れば、機器番号は領域120H.9(以下に記載する)
を計算するために使用され、機器番号は領域120H.
4に蓄積されない。
【0067】結合された機器は、結合した機器をさらに
認識するための第2の番号、例えばアメリカンエキスプ
レスCIDまたはUS−DDAアカウントR/T番号の
ような番号を持つこともできる。ここで機器サブ番号と
呼ぶそのような第2の番号は、領域120H.5に蓄積
される。
【0068】銀行口座は単一の通貨で作成される。銀行
口座機器のその国の通貨は領域120H.6に蓄積され
る。
【0069】領域120H.7は、法律上の同意を示す
一つあるいはそれ以上の整数を蓄積する。好ましい実施
例において、サーバコンピュータ100のオペレータ
は、顧客ユーザ203が結合した機器にある操作を行な
うために、どのような法律上の同意が顧客ユーザ203
によってなされているのかを確認する。
【0070】領域120H.8は機器プリフィックスを
含む。領域120H.8の機器プリフィックスは、領域
120H.4を参照して記載した機器番号のサブセット
である。好ましい実施例において(クレジットカード、
デビットカード、銀行口座のための)、領域120H.
8の機器プリフィックスは、領域120H.4の機器番
号の最初の2桁と最後の4桁である。
【0071】領域120H.9は、好ましくは領域12
0H.4を参照して記載した機器番号のMD5ハッシュ
からなる機器ハッシュ値を蓄積する(この出願において
使用される「ハッシュ」の言葉は、代数ハッシュのよう
な他の計算によるハッシュ機能とは別の暗号化されたハ
ッシュのことを意味する)。ハッシュによって表現され
た機器番号は、好ましくは、ハッシング前に顧客コンピ
ュータ200によってサーバコンピュータ100に対し
て生成され供給されたランダム番号(そのような番号は
「ソルト」として一般に参照される)とともに機器番号
を連結することにより、推測することを大変難しくされ
ている。機器ソルトは、以下に議論される機器結合デー
タ構造230の領域230Qに蓄積される。領域120
H.9の機器ハッシュは、サーバコンピュータ100に
蓄積されるべき機器番号を必要とせずに、機器番号をベ
リファイするために使用される。この方法は、盗みや悪
者の目標としてのサーバコンピュータ100の魅力を少
なくする。
【0072】領域120H.10は、「BIN」または
銀行のID番号のような結合された機器の発行者の確認
番号を含む。
【0073】もし、結合された機器がオートクローズ機
器として使用されたならば、領域120H.11及び1
20H.12は結合された機器の所有者の名前及び住所
を含む。この情報は蓄積される前に暗号化されることが
好ましい。あるいは、機器番号はサーバコンピュータ1
00と接続されていない別の蓄積装置中にセーブするこ
ともできる。
【0074】領域120H.13及び120H.14
は、それぞれ、結合された機器が結合された日付及び最
初に使用された日付を蓄積する。
【0075】領域120H.15は結合された機器のス
テータスを蓄積する。ステータス領域120H.15の
内容は、結合された機器に依存する。例えば、DDAを
結合するために、顧客ユーザ203は、フォームにサイ
ンして、サーバコンピュータ100のオペレータが自動
化された確認所(ACH)とともに予備的な通知(プリ
ノート)処理を始めることを許可することを要求される
場合もある。サインされたフォームまたはプリノートに
対する応答を受け取る前に、サーバコンピュータ100
は結合が「達成」されたことを示すこともできる。サイ
ンされたフォームを受け取ると、ステータス領域120
H.15は「継続中のプリノート」を含むことができ
る。もしプリノートがサインされたフォームよりも前に
送られてきたならば、領域150H.15は「継続中の
署名」を含むことできる。もし両者を受け取ったか受け
取ることが可能ならば、領域120H.15は「使用可
能」を含むことができる。もしいずれかに問題がある
か、あるいはもしいずれかの要求を受け取るための規定
の時間が過ぎた場合は、領域120H.15は「使用不
可能」を含むことができる。領域120H.15は、ま
た、もし機器が実質的に使用不能だと判断したならば
(例えば、銀行によって口座が止められている場合)、
「使用不可能」を含むことができる。他の結合された機
器のステータスは、機器のタイプと特別のタイプの機器
を結合するのに必要なステップに依存する。もちろん、
プリノート処理はオンラインで行われる。
【0076】領域120H.16は、結合された機器が
販売取引のために使用可能かどうかを示すフラグであ
る。販売取引は、デビットカードの使用と同様に、顧客
個人120.1が結合した機器を直接使用して何かのた
めに支払いするのに使用される操作である。
【0077】もし領域120H.16が結合した機器が
販売取引のために使用可能であることを示していれば、
顧客ユーザ203の選択した(その国の)の通貨の限度
が領域120H.17に蓄積される。もしその国の通貨
が存在しなければ、120H.17の販売取引限度はU
Sドルで蓄積される。特別の値を、結合された機器のた
めの販売取引の限度が無いことを示すために使用するこ
とができる。この特別の値は、この領域が受け入れるこ
とのできる値のセット以内でなければどのような値でも
かまわない。例えば、もし領域120H.17の限界が
正の数で表現されていれば、特別な値は負の数とするこ
とができる。
【0078】領域120H.18は、結合された機器が
クレジット/リターン取引に使用可能かどうかを示すフ
ラグである。クレジット/リターン取引は、販売者が、
最初に同意した製品を提供する代わりに顧客個人を信用
する操作である。
【0079】もし領域120H.18が、結合された機
器がクレジット/リターン取引のために使用可能である
ことを示していれば、クレジット/リターン取引毎の顧
客ユーザ203の選択したその国の通貨の限度が、領域
120H.19に蓄積される。もしその国の通貨が存在
しなければ、領域120H.19のクレジット/リター
ン取引の限度はUSドルとなる。上述したように、特別
の値を、結合された機器のためのクレジット/リターン
取引の限度が無いことを示すために使用することができ
る。
【0080】領域120H.20は、結合された機器が
上述したロード操作のために使用可能かどうかを示すフ
ラグである。
【0081】もし領域120H.20が、結合した機器
がロード操作のために使用可能であることを示していれ
ば、限度が領域120H.21に蓄積される。領域12
0H.21のロードキャッシュ取引限度は、その国の通
貨における限度を示す。もしその国の通貨が存在しなけ
れば、領域120H.2のロードキャッシュ取引限度は
USドルで表示される。特別な値を、上述したように、
結合された機器のためのロードキャッシュ取引限度が無
いことを示すために使用することができる。
【0082】領域120H.22は、結合された機器が
上述したアンロード操作のために使用可能かどうかを示
すフラグである。
【0083】もし領域120H.22が、結合した機器
がアンロード操作のために使用可能であることを示して
いれば、キャッシュ取引の限度が領域120H.23に
蓄積される。領域120H.23のアンロードキャッシ
ュ取引限度は、その国の通貨における限度を示す。もし
その国の通貨が存在しなければ、領域120H.23の
アンロードキャッシュ取引限度は、好ましくはUSドル
で表示される。特別な値を、上述したように、結合され
た機器のためのアンロードキャッシュ取引限度が無いこ
とを示すために使用することができる。
【0084】領域120H.24は、結合した機器が顧
客個人120.1のためのオートクローズ結合として指
定されているかどうかを示すフラグである。オートクロ
ーズ結合は、アンロードキャッシュ取引フラグ(領域1
20H.22)を使用可能の状態にしなければならな
い。
【0085】領域120H.25は、領域120H.1
7に蓄積された販売取引限度が適用される時間数を蓄積
する。
【0086】領域120H.26は、領域120H.1
9に蓄積されたクレジット取引限度が適用される時間数
を蓄積する。
【0087】領域120H.27は、領域120H.2
1に蓄積されたロードキャッシュ取引限度が適用される
時間数を蓄積する。
【0088】領域120H.28は、領域120H.2
3に蓄積されたアンロードキャッシュ取引限度が適用さ
れる時間数を蓄積する。
【0089】領域120Iは上述した法律的合意を蓄積
する。
【0090】顧客個人120.1の上述した記載が顧客
ユーザ203に関するデータに関して効力をもつ一方、
販売者ユーザ303がサーバ個人データ構造120内に
蓄積された販売者個人120.2を有することに注意す
る必要がある。販売者個人120.2は図9、10及び
11に示されており、ここで領域120AA−120H
H、120GG.1−120GG.4及び120HH.
1−120HH.28は、図6、7及び8の領域120
A−120H、120G.1−120G.4及び120
H.1−120H.28に対応している。
【0091】2.サーバセッションデータ構造130 概要を図5に示すサーバセッションデータ構造130
は、セッションと関連するデータを蓄積する。サーバセ
ッションデータ構造130は顧客ユーザ203のために
ここで記載される。
【0092】図12を参照すると、サーバセッションデ
ータ構造130は一つまたはそれ以上の顧客セッション
レコード130.1を含む。サーバセッションデータ構
造130は、顧客ユーザ203の各動作中のセッション
に対し一つのレコード130.1を含む。
【0093】サーバコンピュータ100は特別のセッシ
ョン確認番号(「セッションID」)によってセッショ
ンを確認する。このセッションIDは領域130Aに蓄
積される。
【0094】セッションの間にサーバコンピュータ10
0と顧客コンピュータ200との間で交換されたメッセ
ージは、暗号化されたデータを含む。領域130Bは、
(「セッションキー」として知られている)暗号化のた
めのキーを含む。領域130Bのセッションキーは、サ
ーバコンピュータ100によって、キーを計算して顧客
コンピュータ200から受け取った暗号化されたメッセ
ージを解読するために使用される。
【0095】領域130Cは、好ましくは8バイト長の
セッションソルトを蓄積する。以下に記述するように、
セッション中、サーバコンピュータ100、顧客コンピ
ュータ200及び販売者コンピュータ300の間で交換
されたメッセージは、デジタル署名を使用して検証され
てはいない。その代わりに、セッション中に交換された
メッセージは、上述したセッションキーとセッションソ
ルトの知識により検証される。メッセージの暗号化され
ていない部分が変更されないことを確実にするため、メ
ッセージはハッシュされ、ハッシュ値はメッセージの暗
号化された部分に含まれる。領域130Cのセッション
ソルトの使用が、ハッシュ値がより安全になることを確
実にする。
【0096】本発明では、顧客ユーザ203は一つまた
はそれ以上の通貨でビジネスの取引を行なう。領域13
0Dは、顧客ユーザ203がセッション中使用する通貨
の単位(例えば、USドル)を示す。
【0097】領域130Eは、セッションの開始にあた
って顧客ユーザ203が使用可能な(領域130Dの通
貨による)電子キャッシュの最大量を表している。
【0098】領域130Fは、セッション中の特別の時
に、ユーザ203が使用可能な(領域130Dの通貨に
よる)電子キャッシュの量を示す。領域130Fの初期
値は、130Fの前回の値からセッション中製品のため
に使用した量を引くことによって決定される。
【0099】領域130Gは、セッションが発生した日
付と時間を示す。領域130Hは、セッションが実際に
終了した日付と時間を示す。
【0100】領域130Iは、サーバコンピュータ10
0が領域130Bのセッションキーの顧客コンピュータ
200の使用を認識する最大回数を表示する。
【0101】領域130Jは、領域130Bのセッショ
ンキーが有効な時間を表示する。
【0102】領域130Kは、顧客ユーザ203の個人
IDを蓄積する。セッションが個人120.1と関連す
るのは、領域130Kの個人IDを通してである。
【0103】領域130Lは、領域130Aのセッショ
ンIDと関連するセッションのステータスを蓄積する。
このステータスは、「オープン」または「クローズド」
のいずれかである。
【0104】領域130Mは、領域130Aのセッショ
ンIDと関連するセッションを記載するため顧客ユーザ
203によって与えられるオプショナルな文字列を蓄積
する。
【0105】領域130Mは、セッションの開始の時に
顧客ユーザ203によって与えられる文字列と、セッシ
ョンの終了時に与えられる文字列とを含むこともでき
る。
【0106】取引データ130Nは、領域130N.1
−130N.5を備えている。図13に示す領域130
N.1−130N.5は、領域130AのセッションI
Dによって確認されたセッションの間に、顧客ユーザ2
03によって行われる各取引を維持する。そのような取
引の最大回数は、領域130Iに蓄積されたキー使用限
度と同じである。領域130N.1−130N.5を、
以下に図13を参照して詳細に記載する。
【0107】領域130N.1は、特別の取引に対し顧
客ユーザ203が支払った総金額を含む。
【0108】領域130N.2は、領域130Aに蓄積
されたセッションIDを蓄積する。
【0109】領域130N.3は、特別のオーダーを確
認するため販売者コンピュータ300によって発生され
るオーダー確認番号(オーダーID)を蓄積する。
【0110】領域130N.4は、そこから特別の取引
と関連して製品を購入した販売者303のセッションI
Dを蓄積する。
【0111】領域130N.5は、特別の取引に対し顧
客コンピュータ200が割り当てたインデックス値を蓄
積する。このインデックス値は領域130Jで確立され
たキー使用限度の範囲内でなければならない。顧客個人
120.1によって実行される取引を、それらが実行さ
れた順にサーバコンピュータ100によって受け取るこ
とができないため、インデックス値は、許可されたイン
デックス値のビットマップのような方法で蓄積され、こ
れにより、サーバコンピュータ100が、許可されたイ
ンデックス値が使用されたのかどうかを決定し、適切な
行動を次に起こすことができる。
【0112】サーバセッションデータ構造130、顧客
セッションレコード130.1の上述した記載は、顧客
ユーザ203に関するデータに対して効力を有するのに
対し、販売者ユーザ303はサーバセッションデータ構
造130に蓄積された対応するデータを有することに注
意する必要がある。そのような販売者セッションレコー
ド130.2は図14及び15に示され、ここに領域1
30AAー130NNが領域130A−130Nに対応
し、領域130NN.1−130NN.5が領域130
N.1−130N.5に対応している。
【0113】3.メッセージログデータ構造140 メッセージログデータ構造140(図5)は、サーバコ
ンピュータ100によって受け取られ送られたメッセー
ジの跡を追う。これにより、サーバコンピュータ100
は、重複したメッセージを認識し適切に対応することが
できる。重複したメッセージは、インターネット50を
通しての予測できないコミュニケーションの前で、クラ
イアントとサーバコンピュータ100との間の一致した
状態を確実にするために使用される。例えば、有効なメ
ッセージの重複に対しても、オリジナルの回答と同様の
回答を行なう。しかしながら、サーバコンピュータ10
0は、重複したメッセージの処理を重複してすることは
ない。メッセージログデータ構造140のレコード14
0.1を、以下に図16を参照して記載する。
【0114】領域140Aは、サーバコンピュータ10
0によって受け取られたメッセージ中に含まれる個人I
Dを含む。
【0115】領域140Bは、サーバコンピュータ10
0によって受け取られたメッセージCA2(後に記載す
る)中に含まれるセッション番号を含む。サーバコンピ
ュータ100によって受けたられた他のすべてのメッセ
ージに対し、この領域は好ましくは零値である。
【0116】領域140Cは、サーバコンピュータ10
0によって受け取られたメッセージR1、BI1、LU
1、OS1またはCS1(後に記載する)中に含まれる
取引番号を含む。サーバコンピュータ100によって受
け取られるいかなるメッセージCA2に対し、この領域
は好ましくは零値である。
【0117】領域140Dは、サーバコンピュータ10
0によって受け取られたメッセージCA2の中に含まれ
るインデックスを含む。サーバコンピュータ100によ
って受け取られた他のすべてのメッセージに対し、この
領域は好ましくは零値である。
【0118】領域140Eは、領域140A−140D
と関連するサーバコンピュータ100によって受け取ら
れたメッセージのハッシュまたはコピーを含む。
【0119】領域140Fは、領域140Eにセーブさ
れたメッセージに対応してサーバコンピュータ100に
よって送られたメッセージのコピーを含む。
【0120】4.メッセージデータ構造150 メッセージデータ構造150(図5)は、本発明で使用
されるメッセージのフォーマットや内容をタイプおよび
バージョンによって示すテンプレートを含む。例えば、
特別なメッセージは、顧客アプリケーションソフトウェ
ア210または販売者アプリケーションソフトウェア3
10の一つまたはそれ以上のサポートされたバージョン
間において異ならすことができる。メッセージがサーバ
コンピュータ100によって受け取られた時、そのメッ
セージはそのメッセージのためのテンプレートと比較さ
れる。後に記載するように、もしメッセージがテンプレ
ートに合わないと、エラーメッセージがメッセージの送
付者に返される。
【0121】5.プライベートキーデータ構造160 プライベートキーデータ構造160は、顧客アプリケー
ションソフトウェア210または販売者アプリケーショ
ンソフトウェア310のサポートされたバージョンで使
用される、サーバコンピュータ100のRSAパブリッ
ク/プライベートキーのペアのリストを維持する。後に
記載するように、サーバコンピュータに送られた暗号化
されたメッセージは、サーバコンピュータ100に、サ
ーバコンピュータ100のどのRSAパブリックキーが
メッセージを暗号化するために顧客アプリケーションソ
フトウェア210または販売者アプリケーションソフト
ウェア310で使用されたのかを知らせるポインターを
含む。このようにして、サーバコンピュータ100は、
暗号化されたメッセージを解読するための対応するRS
Aプライベートキーを見つけることができる。
【0122】6.アプリケーションデータ構造 アプリケーションデータ構造170は、顧客アプリケー
ションソフトウェア210及び販売者アプリケーション
ソフトウェア310の存在するバージョンの跡を追う。
アプリケーションデータ構造170は、また、顧客アプ
リケーションソフトウェア210または販売者アプリケ
ーションソフトウェア310に対する更新が可能なのか
どうかまたは必要なのかどうかを決定するために使用さ
れる。例えば、サーバコンピュータ100は、顧客コン
ピュータ200に、顧客アプリケーションソフトウェア
210が現在のバージョンではないが使用できること
を、またはこのソフトウェアがもはや使用できず置き換
えなければならないことをアドバイスすることができ
る。
【0123】B.顧客データベース202 図17は顧客データベース202の一般的な構成を示
す。顧客データベース202は、顧客アプリケーション
データ構造215、顧客個人データ構造220、顧客機
器結合データ構造230、顧客セッションデータ構造2
40、顧客継続取引データ構造250、顧客ログデータ
構造260、メッセージテンプレートデータ構造270
及び顧客キャッシュデータ構造280を含む。これらの
データ構造の各々を以下に詳細に記載する。
【0124】1.顧客アプリケーションデータ構造21
5 顧客アプリケーションデータ構造215は、サーバコン
ピュータ100に関するデータを蓄積する。図18を参
照すると、顧客アプリケーションデータ構造215はそ
こに詳細に示されたレコード215.1を含む。
【0125】領域215Aは、サーバコンピュータ10
0のためのRSAパブリックキーを含む。領域215A
のRSAパブリックキーは、顧客コンピュータ200か
らサーバコンピュータ100へ送られるメッセージ中の
データを暗号化するために顧客コンピュータ200によ
って使用される。
【0126】領域215Bは、サーバコンピュータ10
0に対するユニフォームリソースロケータ(URL)を
蓄積する。領域215のURLは、インターネット50
のワールドワイドウェブ上のサーバコンピュータ100
のアドレスである。
【0127】顧客アプリケーションデータ構造215及
びレコード215.1の上述した記述は、顧客ユーザ2
03に関するデータに対して効力を有する一方、販売者
ユーザ303は、図39に示す販売者アプリケーション
データ構造315に蓄積された対応するデータを有する
ことに注意する必要がある。販売者レコード315.1
は図39に示されており、ここで領域315A−315
Bは領域215A−215Bに対応する。
【0128】2.顧客個人データ構造220 顧客個人データ構造220は顧客ユーザ203に関する
データを蓄積する。図19を参照すると、顧客個人デー
タ構造220は、そこに詳細に示されているようにレコ
ード220.1を含む。
【0129】領域220A−220Cは、領域120A
−120C(図6)に対応し、領域120A−120C
と同様の情報を含む。
【0130】領域220Dは、顧客ユーザ203に対す
るオートクローズパスフレーズを蓄積する。オートクロ
ーズパスフレーズは、顧客ユーザ203が後に記載する
ある事情で顧客個人120.1を終了させることのでき
るパスフレーズである。
【0131】領域220Eは、顧客ユーザ203にとっ
て好ましいコミュニケーションのための言語を含む。
【0132】顧客ユーザ203のデフォルト状態の名前
及び住所は、領域220Fに蓄積される。デフォルト状
態の名前及び住所は、その顧客個人120.1が領域2
20Aの個人IDによって示される個人の名前及び住所
である。領域220Fのデフォルト状態の名前及び住所
は、要求された時にそのような情報を提供する機能を有
する。
【0133】領域220Gは、例えばコミュニケーショ
ンの選択(例えば、秒単位のタイムアウトレンジ)、警
報の選択(例えば、取引のオフラインを送る際および/
またはログオンする際に警報を示すこと)、および安全
の選択(例えば、支払い操作の前にパスワードを求める
こと)等の好ましい顧客アプリケーションソフトウェア
210のセッティングを保有する。
【0134】領域220Hは、顧客個人120.1に対
するRSAプライベートキーを蓄積する。領域220H
のRSAプライベートキーは、サーバデータベース10
2に蓄積された領域120CのRSAパブリックキーと
対の関係になっている。
【0135】キャッシュコンテナデータ220Iは、図
37に示す領域280A−280Cを表す。
【0136】機器結合220Jは、図20に示す領域2
30A−230Sを表す。
【0137】領域220Kは、領域220Dに蓄積され
たオートクローズパスワードと関連するオートクローズ
アカウント番号を保有する。
【0138】領域220Lは、法律的合意を表す一つあ
るいはそれ以上の整数を蓄積する。
【0139】好ましい実施例において、サーバコンピュ
ータ100のオペレータは、顧客ユーザ203が個人を
創造するために、どのような法律的合意に顧客ユーザ2
03が同意しなければならないかを決定する。
【0140】動作中のセッションデータ220Mは、領
域240A−240Kを表す。
【0141】継続ログデータ220Nは、継続ログデー
タ構造250のレコード251−256を表す。
【0142】取引ログデータ220Oは、取引ログデー
タ構造260のレコード261−267を表す。
【0143】顧客個人データ構造220及びレコード2
20.1の上述した記載は、顧客ユーザ203に関する
データに対して効力を有する一方、販売者ユーザ303
は、図40に示す販売者個人データ構造320に蓄積さ
れた対応するデータを有することに注意する必要があ
る。販売者レコード320.1は図40に示され、ここ
で領域320A−320Oは領域220A−220Oに
対応している。
【0144】3.顧客機器結合データ構造230 顧客機器結合データ構造230は、結合された機器に関
する顧客コンピュータ200における情報を保有する。
図20を参照すると、顧客機器結合データ構造230
は、一つまたはそれ以上のレコード230.1を含む。
顧客データベース202は、顧客個人120.1に対し
結合された各機器に対し一つのレコード230.1を有
する。顧客機器結合データ構造230の詳細なレコード
230.1は図20に示されている。ここで各領域は以
下の通りである。
【0145】領域230Aは、機器番号を蓄積する。
【0146】領域230Bは、結合された機器の記載を
有する。
【0147】領域230C−230Jは、それぞれ、結
合された機器の保有者の名前、国、郵便番号、国コー
ド、地域コード、電話番号を表す。
【0148】領域230Kは、結合された機器と関連す
るデフォルト状態の通貨を蓄積する。
【0149】領域230L−230Oは、結合された機
器が、販売取引、クレジット返還取引、アンロード及び
ロード操作に対し使用可能かどうかを示すフラグであ
る。領域230L−230Oは、それぞれ、領域120
H.16、120H.18、120H.22及び120
H.20に対応する(図8)。
【0150】領域230Qは、結合された機器に対する
ソルトを蓄積する。領域230Qのソルトは、顧客アプ
リケーションソフトウェア210によって発生するラン
ダム番号を表す。上述したように、サーバによって、領
域120H.9に蓄積される機器ハッシュ値の結果をよ
り強力にするために使用される。
【0151】領域230Rは、結合された機器と関連す
るある情報を蓄積し、「機器再起動データ」として参照
される。この再起動データは、顧客アプリケーションソ
フトウェア210によって、機器が結合された時にサー
バコンピュータ100により確認されたラベル値ペアの
セットを再構成するために使用されるデータ文字列であ
る。この領域は、再起動データと関連した機器の使用を
要求する操作中において、顧客コンピュータ200によ
ってサーバコンピュータ100に戻される。このように
して、サーバコンピュータ100は、必要に応じてその
データ構造にその情報を蓄積すること無しに、機器に関
する情報を受け取ることができる。再起動データ中に含
まれる特別のラベル値ペアは、結合された機器のタイプ
及び機器の発行者の要求に依存する。例えば、クレジッ
トカードは、カードがファンドを個人120.1にロー
ドするために使用されるたびにサーバへ戻すべき、カー
ド番号、カード使用期限、カード所有者の名前及び住所
を要求する。再起動データは、顧客アプリケーションソ
フトウェア210が正しいラベル値ペアフォーマットで
この情報を戻すことを許可するデータを有する。
【0152】領域230Sは、領域120H.7(図
8)に対応し、法律的合意に関する領域120H.7
(図8)と同じ情報を蓄積する。
【0153】顧客機器結合データ構造230及びレコー
ド230.1の上述した記載は、顧客ユーザ203に関
するデータに対して効力を有する一方、販売者ユーザ3
03は、図41に示す販売者個人データ構造330に蓄
積された対応するデータを有することに注意する必要が
ある。販売者レコード330.1は図41に示され、こ
こで領域330A−330Sは領域230A−230S
に対応する。
【0154】4.顧客セッションデータ構造240 顧客セッションデータ構造240は、セッションに関す
る顧客コンピュータ200における情報を維持する。図
21を参照すると、顧客セッションデータ構造240
は、一つまたはそれ以上のレコード240.1を含む。
顧客セッションデータ構造240は、顧客ユーザ203
の動作中のセッションの各々に対し一つのレコード24
0.1を含む。顧客セッションデータ構造240の詳細
なレコード240.1を図21に示す。
【0155】領域240A−240Fは、領域130A
−130F(図12)と対応し、セッションに関する領
域130A−130F(図12)と同様の情報を含む。
領域240Gは、セッション中に顧客コンピュータ20
0によって使用された最後のインデックスを含む。領域
240Hは、領域130Mと同様の情報を含む。領域2
40J−240Kは、それぞれ、領域130I−130
Jと同様のデータを含む。
【0156】顧客セッションデータ構造240及びレコ
ード240.1の上述した記載は、顧客ユーザ203に
関するデータに対して効力を有する一方、販売者ユーザ
303は、図42に示す販売者個人データ構造340に
蓄積された対応するデータを有することに注意する必要
がある。販売者レコード340.1は図42に示され、
ここで領域340A−340Kは領域240A−240
K(図20)に対応する。
【0157】5.顧客継続取引データ構造250 顧客継続取引データ構造250は、(1)顧客コンピュ
ータ200から送られてきたメッセージを作成するため
に必要なデータ及び(2)顧客コンピュータ200から
送られてきた各メッセージのコピーを蓄積する。図22
を参照すると、顧客継続取引データ構造250は、以下
のレコードを含む:継続中の個人登録/更新個人情報2
51、継続中のリンク/更新機器結合252、継続中の
キャッシュ支払い253、継続中のロード/アンロード
ファンド254、継続中のオープンセッションレコード
255及び継続中のクローズセッションレコード25
6。各レコード251−256を、いかに図23−28
を参照にして詳細に記載する。継続中のレコード251
−256は、顧客ユーザ203が反対しない限り、顧客
コンピュータ200からの回答メッセージの受領ととも
に消去されることが好ましい。
【0158】a.継続中の個人登録/更新個人情報レコ
ード251 継続中の個人登録/更新個人情報レコード251は、そ
れによって個人ユーザ203が顧客個人120.1を創
造する処理に関するデータを蓄積する。図23を参照し
て、レコード251を詳細に示す。
【0159】領域251Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域251Aは、ユーザ
203が個人120.1を作成したことを示すコード
「創造」を含むことができる。もし、個人120.1が
すでに存在しており、実行する動作をその個人と関連し
て何か変更したいならば、領域251はコード「変更」
を含むことができる。
【0160】領域251Bは、取引番号、すなわち、特
別の行動を示す特別の番号を蓄積する。領域251Bの
取引番号は、クライアントアプリケーションソフトウェ
ア210によって発生する。領域251Bの取引番号
は、サーバコンピュータ100が関連した返事のメッセ
ージを送ることを許可する。取引番号は特別の番号で形
成されているため、領域251Bの取引番号は、サーバ
コンピュータ100がメッセージR1が重複したメッセ
ージかどうかを決定することを許可する。
【0161】領域251Cは、メッセージR1が組み込
まれてサーバコンピュータ100に送られた日付と時間
を表している。
【0162】領域251Dは、メッセージR1を組み込
むために使用されたアプリケーションソフトウェア21
0のバージョンを蓄積する。後に記述するように、領域
251Dのソフトウェアバージョン番号は、顧客アプリ
ケーションソフトウェア210が時代遅れになったかど
うかを決定するために使用される。
【0163】領域251Eは、領域220E(図20)
に対応する顧客ユーザ203のための好ましい言語を含
む。
【0164】領域251Fは、領域240D(図20)
に対応する顧客ユーザ203のための好ましい通貨を含
む。
【0165】領域251Gは、顧客ユーザ203によっ
て要求された個人IDを蓄積する。領域251Gの要求
された個人IDは、顧客ユーザ203に最終的に割り当
てられた個人IDと同じでない場合があることに注意す
る必要がある。例えば、サーバコンピュータ100は、
もしそれが他の顧客ユーザ203によってすでに使用中
であれば、領域251Gの要求された個人IDを拒絶す
ることができる。
【0166】領域251Hは、領域220B(図18)
に対応する顧客ユーザ203のEメールアドレスを含
む。
【0167】領域251Iは、領域120F(図5)に
対応するオートクローズフレーズを含む。
【0168】領域251Jは、顧客コンピュータ200
からサーバコンピュータ100へ送られたオリジナルメ
ッセージR1のコピーであるオリジナル取引文字列を蓄
積する。
【0169】b.継続中のリンク/更新機器レコード2
52 継続中のリンク/更新レコード252は、それにより顧
客ユーザ203が、顧客個人120.1に機器を結合す
るか、あるいは存在する機器の結合を更新するかに関す
るデータを蓄積する。図24を参照して、レコード25
2を詳細に示す。
【0170】領域252Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域252Aは、ユーザ
203が機器を顧客個人120.1にリンクしているこ
とを示すコード「リンク」を含むことができる。もし、
実行された動作が、すでにその個人とリンクしている機
器と連動する何かを変更すべきであるならば、領域25
2Aはコード「更新」を含むことができる。
【0171】領域252B−252Dは、図23の領域
251B−251Dに対応し、図23の領域251B−
251Dと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引番号、取引の日付及び時間、ソフトウェア
のバージョンに関する。
【0172】領域252Eは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0173】領域252Fは、個人120.1と結合さ
れた機器の数を蓄積する。
【0174】領域252Gは、例えばアメリカンエクス
プレスカードの顧客確認番号のような、結合された機器
を使用するために必要な顧客付加顧客確認情報を蓄積す
る。
【0175】領域252Hは、結合された機器が発行さ
れる個人の名前を蓄積する。
【0176】領域252Iは、結合された機器の満了日
を蓄積する。
【0177】領域252J−252Qは、それぞれ、結
合された機器が発行される個人の、街区番号、市、州、
郵便番号、国、国番号、エリア番号、電話番号を蓄積す
る。
【0178】領域252Rは、結合された機器の顧客ユ
ーザ203が選択した記載を含む。
【0179】機器再起動データ領域252Sは、結合さ
れた機器に関する領域230Rに蓄積された情報を蓄積
する。
【0180】領域252Tは、例えばVISA、アメリ
カンエクスプレス等の結合された機器のタイプを蓄積す
る。
【0181】領域252Uは、顧客コンピュータ200
によって作成されたランダム番号のソルトを含む。領域
252Uのソルトは、サーバ100で維持された機器番
号ハッシュをさらに強力にするために使用される。
【0182】領域252Vは、もしセットされれば、機
器がオートクローズアカウントの機器であることを示す
フラグを蓄積する。
【0183】領域252Wは、顧客コンピュータ200
からサーバコンピュータ100へ送られたオリジナルメ
ッセージBI1のコピーであるオリジナル取引文字列を
蓄積する。
【0184】c.継続中のキャッシュ支払いレコード2
53 継続中のキャッシュ支払いレコード253は、キャッシ
ュ支払いを含む取引に関するデータを蓄積する。図25
を参照して、レコード253を詳細に示す。
【0185】領域253Aは、実行される動作のタイプ
を表すコードを示す。例えば、もしセッションが始まっ
ていれば、領域254Aは、顧客ユーザ203がメッセ
ージCA1(後に記載する)を送っていることを示すコ
ード「キャッシュ支払い」を示すことができる。
【0186】領域253B−253Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同じ情報を蓄積する。これらの領域は、
それぞれ、取引番号、取引の日付及び時間、ソフトウェ
アのバージョンに関する。
【0187】領域253Eは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0188】領域253Fは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域253FのオーダーI
Dは、特別のオーダーを確認するために販売者コンピュ
ータ300によって作成される。
【0189】領域253Gは、販売者ユーザ303の個
人ID120AAを含む。
【0190】領域253Hは、顧客ユーザ203がその
取引の対象物である製品に対し支払う電子キャッシュの
総額を蓄積する。
【0191】領域253Iは、この特別の取引を記載す
るメモを作成したオプショナル顧客ユーザ203に対す
る位置を提供する。
【0192】領域253Jは、顧客が直接のキャッシュ
支払いを希望する際の販売者コンピュータ300のUR
Lを含む。顧客アプリケーションソフトウェア210
は、メッセージCA1の形式で直接のキャッシュ支払い
要求を販売者コンピュータ300さらにはサーバコンピ
ュータ100に伝えるために、URL領域253Jを使
用する。
【0193】領域253Kは、現在の取引が行われてい
る間セッションのセッションIDを蓄積する。
【0194】領域253Lは、現在の取引と連動するイ
ンデックスを蓄積する。
【0195】領域253Mは、顧客コンピュータ200
によって、販売者コンピュータ300を介して、サーバ
コンピュータ100に送られたメッセージCA1のコピ
ーであるオリジナル取引文字列を蓄積する。
【0196】d.継続中のロード/アンロードファンド
レコード254 継続中のロード/アンロードファンドレコード254
は、電子キャッシュのロード及びアンロードを含む取引
に関するデータを蓄積する。図26を参照して、レコー
ド254を詳細に示す。
【0197】領域254Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域254Aは、顧客ユ
ーザ203が、領域254Fで特定される機器からレコ
ード280.1のキャッシュコンテナ領域280Bへフ
ァンドを転送することを示すコード「ロード」を含むこ
とができる。あるいは、領域254Aは、顧客ユーザ2
03が、キャッシュコンテナ領域280Bから領域25
4Fで特定される機器へ電子キャッシュを転送すること
を示すコード「アンロード」を含むことができる。
【0198】領域254B−254Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0199】領域254Eは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0200】領域254Fは、そこからファンドがロー
ドされるか、またはそこへファンドがアンロードされる
結合された機器を特定するアカウント番号を蓄積する。
【0201】領域254Gは、機器からロードすべき、
または機器へアンロードすべきファンドの総額を蓄積す
る。
【0202】領域254Hは、そこからファンドがロー
ドされるか、またはそこへファンドがアンロードされる
アカウントのタイプを蓄積する。
【0203】領域251Iは、顧客コンピュータ200
によってサーバコンピュータ100へ送られたメッセー
ジLU1のコピーであるオリジナル取引文字列を蓄積す
る。
【0204】e.継続中のオープンセッションレコード
255 継続中のセッションレコード255は、それにより顧客
ユーザ203がセッションを作成する処理に関するデー
タを蓄積する。図27を参照して、レコード255を詳
細に示す。
【0205】領域255Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域255Aは、顧客ユ
ーザ203がセッションを作成していることを示すコー
ド「オープンセッション」を含むことができる。
【0206】領域255B−255Dは、領域251B
−251D(図22)と対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0207】領域255Eは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0208】領域255Fは、セッション中に使用可能
な電子キャッシュの総額を蓄積する。
【0209】領域255Gは、顧客ユーザ203がセッ
ション中に要求することのできる最大の取引回数を表す
値を蓄積する。
【0210】領域255Hは、セッションがオープン状
態にある最大の時間数を表す値を蓄積する。
【0211】領域255Iは、顧客ユーザ203によっ
てエンターされたセッションのオプショナル記載のテキ
ストを蓄積する。
【0212】領域255Jは、領域255Fに蓄積され
た総額と連動する通貨を蓄積する。
【0213】領域255Kは、顧客コンピュータ200
によってサーバコンピュータ100へ送られたメッセー
ジOS1のコピーであるオリジナル取引文字列を蓄積す
る。
【0214】f.継続中のクローズセッションレコード
256 継続中のクローズセッションレコード256は、それに
より顧客ユーザ203がセッションを終了する処理に関
するデータを蓄積する。図28を参照して、レコード2
56を詳細に示す。
【0215】領域256Aは、実行される動作のタイプ
を表すコードを示す。例えば、領域256Aは、顧客ユ
ーザ203がセッションを終了することを示すコード
「クローズセッション」を含むことができる。
【0216】領域256B−256Dは、領域251B
−251D(図22)に対応し、領域251B−251
D(図22)と同様の情報を蓄積する。これらの領域
は、それぞれ、取引番号、取引の日付及び時間、ソフト
ウェアのバージョンに関する。
【0217】領域256Eは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0218】領域256Fは、「イエス」または「ノ
ー」のいずれかを含む。領域256Fの値は、顧客ユー
ザ203が、顧客ユーザ203が終了しようとしている
セッション中に行った取引のログの受取を選択したがど
うかを決定する。
【0219】領域256Gは、終了しようとする現在動
作中のセッションのセッションIDを蓄積する。あるい
は、もしすべての現在動作中のセッションを終了したい
ならば、領域256Gは零値である。
【0220】領域256Hは、顧客ユーザ203によっ
てエンターされたセッションの終了に関するオプショナ
ルメッセージのテキストを蓄積する。
【0221】領域256Iは、顧客コンピュータ200
によってサーバコンピュータ100に送られたメッセー
ジCS1のコピーであるオリジナル取引文字列を蓄積す
る。
【0222】6.顧客ログデータ構造260 図17を参照すると、顧客ログデータ構造260は、顧
客コンピュータ200によって受け取られた各メッセー
ジのコピーを維持する。顧客ログデータ構造260は、
顧客コンピュータ200によってサーバコンピュータ1
00から受け取ったデータを蓄積する。図29を参照す
ると、顧客ログデータ構造260は、以下のレコードを
含む:個人登録/更新個人情報の応答261、リンク/
更新機器結合の応答262、キャッシュ支払いの応答2
63、ロード/アンロードファンドの応答264、オー
プンセッションの応答265、支払い要求266、クロ
ーズセッションの応答267。各レコード261−26
7を、以下に図30−37を参照して詳細に記載する。
【0223】a.個人登録/更新応答の個人情報レコー
ド261 個人登録/更新個人情報レコード261は、顧客ユーザ
203による顧客個人120.1を創造するための要求
に対するサーバコンピュータ100の応答に関するデー
タを蓄積する。図30を参照して、レコード261を詳
細に示す。
【0224】領域261Aは、要求された動作のタイプ
を示し、レコード251の領域251Aの値と同じであ
る。領域261Bは、251Bに蓄積された値と同じ取
引番号を蓄積する。
【0225】領域261Cは、メッセージR1がサーバ
コンピュータ100に組み込まれ送られた日付及び時間
を表す。
【0226】後に議論するように、顧客コンピュータ2
00からサーバコンピュータ100へのメッセージは、
メッセージを作成するのに使用した顧客アプリケーショ
ンソフトウェア210のバージョン番号を含むコードを
運ぶ。サーバコンピュータ100において、各ソフトウ
ェアのバージョンは、3つの「ステータス」ラベル:現
在、注意、致命的のうちの一つと連動する。サーバコン
ピュータ100は、顧客のメッセージで報告されたソフ
トウェアのバージョンをチェックし、その応答メッセー
ジの中に3つの可能性のあるステータスラベルのうちの
一つを含ます。メッセージR2で戻されたステータスラ
ベルは、ソフトウェアセビリティ領域261Dに蓄積さ
れる。ソフトウェアセビリティ領域261Dの内容に関
するテキストメッセージは、サーバコンピュータ100
によって戻すこともでき、その場合は領域261Gに蓄
積される。
【0227】領域261Hは、顧客ユーザ203によっ
て要求された個人IDを蓄積する。後に記載するよう
に、もし要求された個人IDが使用中であれば、サーバ
コンピュータ100は顧客ユーザ203に個人IDを提
案する。サーバコンピュータ100によって提案された
個人IDは、領域261Iに蓄積される。
【0228】領域261Jは、領域220B(図19)
に対応する顧客ユーザ203のEメールアドレスを含
む。
【0229】領域261Kは、領域220E(図20)
に対応する顧客ユーザ203にとって好ましい言語を含
む。
【0230】領域261Lは、領域240D(図21)
に対応する顧客ユーザ203にとって好ましい通貨を含
む。
【0231】b.リンク/更新応答機器レコード262 リンク/更新機器レコード262は、サーバコンピュー
タ100による、機器を顧客個人120.1に結合する
要求に対する応答に関するデータを蓄積する。図31を
参照して、レコード262を詳細に示す。
【0232】領域262Aは、要求された動作のタイプ
を示し、レコード252の領域252Aの値と同じであ
る。
【0233】領域262B−262Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージに関連する。
【0234】領域262Hは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを含む。
【0235】領域262Iは、顧客個人120.1に結
合された機器の数を蓄積する。領域262Jは、顧客個
人120.1に結合された例えば、VISA、アメリカ
ンエキスプレス等の機器のタイプを蓄積する。
【0236】領域262Kは、結合された機器が発行さ
れた個人の名前を蓄積する。
【0237】領域262Lは、結合された機器の満了日
を蓄積する。領域262M−262Uは、それぞれ、結
合された機器が発行された個人の街区番号、市、州、郵
便コード、国、国コード、エリアコード、電話番号を蓄
積する。領域262Vは、もし何かがサーバコンピュー
タ100によって戻された機器と連動するならば、その
国の通貨を蓄積する。
【0238】領域262Xは、サーバコンピュータ10
0によって戻された機器の発行者の名前を蓄積する。
【0239】領域262Yは、機器の発行の国を蓄積す
る。
【0240】領域262Zは、もしセットされれば、機
器がオートクローズアカウント機器であることを示すフ
ラグを蓄積する。
【0241】c.キャッシュ支払い応答レコード263
キャッシュ支払い応答レコード263は、キャッシュ支
払い及びセッションを含む取引に関するデータを蓄積す
る。図32を参照して、レコード263を詳細に示す。
【0242】領域263Aは、要求された動作のタイプ
を示し、レコード253の領域253Aの値と同じであ
る。
【0243】領域263B−263Eは、図30の領域
261B−261C及び261F−261Gと同様の情
報を蓄積する。これらの領域は、それぞれ、取引番号、
日付及び時間、応答コード、応答メッセージに関連す
る。
【0244】領域263Fは、領域220A(図19)
と対応する顧客ユーザ203の個人IDを含む。
【0245】領域263Gは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域263GのオーダーI
Dは、販売者コンピュータ300によって特別のオーダ
ーを確認するために発生される。
【0246】領域263Hは、販売者ユーザ303の個
人ID120AAを含む。
【0247】領域263Iは、販売者ユーザ303から
のメッセージを蓄積する位置を提供する。
【0248】領域263Jは、現在の取引の対象である
製品に対し顧客ユーザ203が支払う電子キャッシュの
総額を蓄積する。
【0249】領域263Kは、メモを作成したオプショ
ナル顧客ユーザ203に対する位置を提供する。
【0250】領域263Lは、現在の取引が行われてい
る間セッションのセッションIDを蓄積する。
【0251】領域263Mは、現在の取引と連動するイ
ンデックスを蓄積する。
【0252】d.ロード/アンロードファンド応答レコ
ード264 ロード/アンロードファンド応答レコード264は、顧
客ユーザ203によるファンドをロードするためのある
いはアンロードするための要求に対するサーバコンピュ
ータ100の応答に関するデータを蓄積する。図33を
参照して、レコード264を詳細に示す。
【0253】領域264Aは、要求された動作のタイプ
を示し、レコード254の領域254Aの値と同じであ
る。
【0254】領域264B−264Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージに関連する。
【0255】領域264Hは、領域220A(図18)
に対応する顧客ユーザ203の個人IDを含む。
【0256】領域264Iは、そこから電子キャッシュ
がロードされるべき、あるいはそこへ電子キャッシュが
アンロードされるべき結合された機器を確認するための
アカウント番号を蓄積する。
【0257】領域264Jは、結合された機器へロード
すべきあるいはそこからアンロードされるべき電子キャ
ッシュの総額を蓄積する。
【0258】領域264Kは、顧客個人120.1から
ロードまたはアンロードするためにサーバコンピュータ
100の操作によって払われたいずれかの料金の総額を
蓄積する。
【0259】領域264Lは、領域120G.2(図
7)に蓄積された値に対応する、サーバコンピュータ1
00によって決定された顧客個人120.1によって保
持されるファンドの使用可能な残高と同じ額を蓄積す
る。
【0260】領域264Mは、すでにロード(またはア
ンロード)されたが、顧客ユーザ203に対し使用可能
となっていないファンドの総額を蓄積する。これらのフ
ァンドは、領域120G.3(図7)に蓄積された値に
対応し、処理を待つ状態にある。
【0261】e.オープンセッション応答レコード26
5 オープンセッション応答レコード265は、顧客ユーザ
203によるセッションを作成するための要求に対する
サーバコンピュータ100の応答に関するデータを蓄積
する。図34を参照して、レコード265を詳細に示
す。
【0262】領域265Aは、要求された動作のタイプ
を示し、レコード255の領域255Aの値と同じであ
る。
【0263】領域265B−265Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージと関連している。
【0264】領域265Hは、図19の領域220Aに
対応する顧客ユーザ203の個人IDを含む。
【0265】領域265Iは、セッション中に使用可能
な電子キャッシュの総額を蓄積する。
【0266】領域265Jは、顧客ユーザ203がセッ
ション中に要求できる取引の最大回数を表す値を蓄積す
る。
【0267】領域265Kは、セッションがオープン状
態で続く最大の時間を表す値を蓄積する。
【0268】領域265Lは、セッションID番号を蓄
積する。
【0269】領域265Mは、顧客ユーザ203によっ
てエンターされオープンされたセッションのオプショナ
ル記述のテキストを蓄積する。
【0270】領域265Nは、セッションを作成するた
めにサーバコンピュータ100の操作によって払われた
いずれかの料金の額を蓄積する。
【0271】領域260Oは、総額領域265Iの値が
引かれた後、キャッシュコンテナ(領域120G.2)
に残る使用可能な残高を蓄積する。
【0272】f.支払要求レコード266 支払い要求レコード266は、製品の支払いについての
販売者ユーザ203からの要求に関連するデータを蓄積
する。この要求は、販売者コンピュータ300から顧客
コンピュータ200へ送られるメッセージPR1(後に
記述する)の形式で行われる。図35を参照して、レコ
ード266を詳細に示す。
【0273】領域266Aは、販売者ユーザ303の個
人ID120AAを含む。
【0274】領域266Bは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域266BのオーダーI
Dは、特別のオーダーを確認するために販売者コンピュ
ータ300によって発生される。
【0275】領域266Cは、現在の取引の対象である
製品に対し顧客ユーザ203が支払う電子ファンドの総
額を蓄積する。
【0276】領域266Dは、支払いのために販売者2
03によって受け入れられるクレジットカードのリスト
を蓄積する。
【0277】領域266Eは、販売者ユーザ303から
のメッセージを記憶する位置を提供する。
【0278】領域266Fは、URLに対する支払いを
蓄積する。ラベル値ペア5013Iの値は、インターネ
ット50上のユニフォームリソースロケータである。ラ
ベル値ペア5013Iのインターネット50上のURL
は、そこへ顧客コンピュータ200が後に記載するメッ
セージCA1を送るインターネット50上のアドレスで
ある。
【0279】g.クローズセッション応答レコード26
7 クローズセション応答レコード267は、顧客ユーザ2
03によるセッションを終了する要求に対するサーバコ
ンピュータ100の応答に関するデータを蓄積する。図
36を参照して、レコード267を詳細に示す。
【0280】領域267Aは、要求された動作のタイプ
を示し、レコード256の領域256Aの値と同じであ
る。
【0281】領域267B−267Gは、図30の領域
261B−261Gに対応し、図30の領域261B−
261Gと同様の情報を蓄積する。これらの領域は、そ
れぞれ、取引の日付及び時間、ソフトウェアセビリティ
コード、ソフトウェアメッセージ、応答コード、応答メ
ッセージに関連する。
【0282】領域267Hは、領域220A(図19)
に対応する顧客ユーザ203の個人IDを蓄積する。
【0283】領域267Iは、すべての支払い及び料金
を差し引いた後、セッションを終了した後にセッション
中に残る電子キャッシュの額を蓄積する。
【0284】領域267Jは、メッセージCS1で顧客
ユーザ203により要求された場合に、サーバコンピュ
ータ100によって戻される取引ログを蓄積する。これ
は、また、取引ログを戻すかどうかをも示す。
【0285】領域267Kは、セッションを終了するた
めにサーバコンピュータ100によって支払われたいず
れかの料金の額を蓄積する。
【0286】7.メッセージテンプレートデータ構造2
70 図17を参照すると、メッセージテンプレートデータ構
造270は、顧客ユーザ203が送ったり受け取ったメ
ッセージのフォーマットや内容の跡を追う。メッセージ
テンプレートデータ構造270を参照して決定された
(例えば、シンタックス等の)有効な値を持つすべての
要求されたラベルを含むメッセージは、たとえ関係の無
いラベル値ペアが存在していたとしても、処理される。
すべての要求されたラベル値ペアを含まない、または、
メッセージテンプレートデータ構造270を参照して決
定された無効の値と連動するラベルを含むメッセージ
は、作成に失敗する。
【0287】メッセージテンプレート270の上述した
記述は、顧客ユーザ203に関するデータに対して効力
を有する一方、販売者ユーザ303は、図38に示すメ
ッセージテンプレート380に蓄積された対応するデー
タを有することに注意する必要がある。
【0288】8.キャッシュコンテナデータ構造280 顧客キャッシュコンテナデータ構造280は、顧客コン
ピュータ200でキャッシュコンテナに関する情報を維
持する。図37を参照すると、キャッシュコンテナデー
タ構造280は、顧客ユーザ203によって創設された
各キャッシュコンテナに対し一つのレコード280.1
を含む。顧客キャッシュコンテナデータ構造280の詳
細なレコード280.1は、図37に示されている。
【0289】領域280A−280Cは、領域120
G.1−120G.3(図7)に対応し、領域120
G.1−120G.3(図7)と同様のキャッシュコン
テナに関する情報を含む。
【0290】顧客キャッシュコンテナデータ構造280
及びレコード280.1の上述した記載は、顧客ユーザ
203に関するデータに対して効力を有する一方、販売
者ユーザ303は、図43に示す販売者キャッシュコン
テナデータ構造345に蓄積された対応するデータを有
することに注意する必要がある。販売者レコード34
5.1は、図43に示され、ここで領域345A−34
5Cは領域280A−280C(図37)に対応する。
【0291】C.販売者データベース305 販売者コンピュータ300のデータベース305を次に
記載する。
【0292】図38は、販売者コンピュータ300の販
売者データベース305の一般的な構造を示す。図38
は、販売者アプリケーションデータ構造315(すでに
記載した)、販売者個人データ構造320(すてに記載
した)、販売者機器結合データ構造330(すでに記載
した)、販売者セッションデータ構造340(すでに記
載した)、販売者総額データ構造350、販売者販売セ
ッションデータ構造360、販売者キャッシュログ37
0、メッセージテンプレートデータ構造380(すでに
記載した)、販売者キャッシュコンテナデータ構造34
5(すでに記載した)を示す。データ構造350、36
0及び370を以下に記載する。
【0293】1.販売者総額データ構造350 販売者総額データ構造350は、販売者ユーザ303が
オーダーに対し顧客ユーザ203から受け取ることを期
待する電子キャッシュの総額の跡を追う。図44を参照
して、レコード350を詳細に示す。
【0294】領域350Aは、図25の領域253Fに
対応したオーダーIDを蓄積する。
【0295】領域350Bは、図25の領域253Hに
対応した電子キャッシュの総額を蓄積する。
【0296】領域350Cは、オーダーが顧客ユーザ2
03によって支払われたかどうかを示すフラグである。
【0297】2.販売者販売セッションデータ構造36
0 販売者販売セッションデータ構造360は、販売者ユー
ザ303のセッションの跡を追う。図45を参照して、
レコード360を詳細に示す。
【0298】領域360A−360Dは、領域340A
−340D(図42)に対応する。領域360Eは、領
域340H(図42)に対応する。領域360Fは、領
域340F(図42)に対応する。領域360J−36
0Kは、領域340J−340K(図42)に対応す
る。領域360Gは、セッションID領域360Aで確
認された販売者販売セッションがオープンした日付を蓄
積する。領域360Hは、そのようなセッションが終了
した日付を蓄積する。
【0299】3.販売者キャッシュログデータ構造37
0 販売者キャッシュログデータ構造370は、販売者販売
セッションデータ構造360が保持していない電子キャ
ッシュの取引及びセッションの跡を追う。特に、販売者
キャッシュログデータ構造370は、販売者ユーザ30
3によって始まったコレクション及びセッションに関す
るデータを蓄積する。図46を参照して、レコード37
0を詳細に示す。
【0300】領域370A−370Mは、販売者コンピ
ュータ300からサーバコンピュータ100に送られた
コレクションデータCA2に関するデータを蓄積する。
これらの領域を以下に詳細に記載する。
【0301】領域370Aは、実行された動作のタイプ
を示す。この場合、領域370Aに蓄積されたタイプは
「コレクション」である。
【0302】領域370Bは、現在のコレクション要求
のステータスを蓄積する。領域370Bのステータス
は、「試行」、「成功」または「失敗」を含むことがで
きる。ラベル「試行」は、要求がサーバコンピュータ1
00に送られたが何の応答も受け取ることができなかっ
た時に、戻される。もし、要求がサーバコンピュータ1
00によって処理され、コレクション要求が履行されれ
ば、領域370Bはラベル「成功」を含むであろう。も
し、サーバコンピュータ100が要求を否定したら、領
域370Bはラベル「失敗」を含むであろうし、領域3
70Mはそのような失敗の理由を確認するためのコード
を含むであろう。
【0303】領域370Cは、オーダー確認番号(「オ
ーダーID」)を蓄積する。領域370CのオーダーI
Dは、特別なオーダーを確認するために販売者コンピュ
ータ300によって発生される。
【0304】領域370Dは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40AのセッションIDを蓄積する。
【0305】領域370Eは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40Gのインデックスを蓄積する。
【0306】領域370Fは、現在のコレクション要求
中に顧客コンピュータ200によって使用された領域2
40Dの通貨を蓄積する。
【0307】領域370Gは、現在のコレクション要求
中に販売者コンピュータ300によって使用された領域
340AのセションIDを蓄積する。
【0308】領域370Hは、現在のコレクション要求
中に販売者コンピュータ300によって使用されたラベ
ル値ペア5213Dのインデックスを蓄積する。
【0309】領域370Iは、現在のコレクション要求
中に販売者コンピュータ100によって使用された領域
340Dの通貨を蓄積する。
【0310】領域370Jは、現在のコレクション要求
中に販売者ユーザ303に支払われるよう要求された電
子キャッシュファンドの総額を蓄積する。
【0311】領域370Kは、現在のコレクションに対
し販売者キャッシュコンテナ領域345Bにクレジット
された電子キャッシュの総額を蓄積する。クレジットさ
れた電子キャッシュの総額は、もし領域370Bのステ
ータスが零値であれば、零値である。
【0312】領域370Lは、現在のコレクション要求
を処理するためにサーバコンピュータ100のオペレー
タに支払われた電子キャッシュファンドの総額を蓄積す
る。
【0313】もしステータス領域370Bの内容が「失
敗」であれば、領域370Mは結果コードを蓄積する。
結果コードは、ステータス領域370Bにレポートされ
た失敗とメッセージが連動するように販売者アプリケー
ションソフトウェア310によって使用される。このよ
うにして、領域370Mに戻されたコードは、販売者ア
プリケーションソフトウェアに、「不十分なファンドの
ためコレクションは失敗した」とのメッセージを表示さ
せることができる。
【0314】領域370N−370Tは、販売者コンピ
ュータ300(メッセージOS1)によって始められた
セッションに関するデータを蓄積する。これらの領域を
以下に詳細に記載する。
【0315】領域370Nは、実行された動作のタイプ
を示す。この場合、領域370Nに蓄積されたタイプは
「OS」である。
【0316】領域370Oは、現在のコレクション要求
のステータスを蓄積する。領域370Oのステータス
は、「試行」、「成功」または「失敗」を含むことがで
きる。ラベル「試行」は、要求がサーバコンピュータ1
00に送られたが何の応答も受け取ることができなかっ
た時に、戻される。もし、要求がサーバコンピュータ1
00によって処理され、コレクション要求が履行されれ
ば、領域370Oはラベル「成功」を含むであろう。も
し、サーバコンピュータ100が要求を否定したら、領
域370Oはラベル「失敗」を含むであろうし、領域3
70Tはそのような失敗の理由を確認するためのコード
を含むであろう。
【0317】領域370Pは、取引番号、すなわち、販
売者コンピュータ300によって始められた特別なセッ
ションを示す特別の番号を蓄積する。
【0318】領域370Qは、販売者ユーザ303の要
求した現在のセッションが続く総時間を蓄積する。
【0319】領域370Rは、販売者ユーザ303の要
求した領域340Jのセッションキーを使用することが
できる回数を蓄積する。
【0320】もし領域370Oが「成功」ならば、領域
370Sは、現在のセッションに対する販売者コンピュ
ータ300のためのセッションIDを蓄積する。
【0321】もし領域370Oが「失敗」ならば、領域
370Tは結果コードを蓄積する。結果コードは、ステ
ータス領域370Tでレポートされた失敗とメッセージ
を連動させるように販売者アプリケーションソフトウェ
ア310によって使用される。
【0322】III.一般的な情報 本発明において使用されるメッセージの好ましいフォー
マットを以下に記載する。
【0323】インターネット50の性質のため、本発明
はメッセージ送信の独立したメカニズムを使用し、その
結果メッセージはいくつかの異なるプロトコルを使用し
て送ることができる。これらのプロトコルは、Eメール
(簡単なメール送信プロトコル)及びワールドワイドウ
ェブ(ハイパーテキスト送信プロトコル、または、遠隔
処理プロトコル(RPC)のような他のプロトコル)を
含むことができる。そのため、本発明で使用されるメッ
セージは、送信プロトコルによらない特別で好ましいフ
ォーマットを有する。特別で好ましいフォーマットは、
RFC822に基づいており、このRFC822は先行
技術で良く知られているため、ここでは簡単に記載す
る。
【0324】図47は、サンプルメッセージ4000の
フォーマットを示す。サンプルメッセージ4000は、
ヘッダー4005、ボディ4010及びトレイラー40
50を含む。ボディ4010は、透明な(暗号化されて
いない)ラベル値ペア4013A、4013B等を含
み、不透明(暗号化された)ラベル値ペア4017を含
むこともできる(ラベル値ペアは、ラベルと、ラベルタ
ーミネータによって例えば「名前:Brian(ブライ
アン)」のように分離されたラベルに関するデータとか
ら構成される)。
【0325】ヘッダー4005は、サンプルメッセージ
4000のスタートを定義する。ヘッダー4005は、
例えば「サイバーキャッシュ」(本発明の譲受人)のシ
ステムIDや、その中にサンプルメッセージ4000が
組み込まれるメッセージプロトコルの番号(「プロトコ
ル番号」)を含むことができる。
【0326】透明なラベル値ペア4013A、4013
B等は、サンプルメッセージ4000と連動するいずれ
かのクリアな(暗号化されていない)テキストを含む。
暗号化及び解読は以下に記載する。
【0327】不透明なラベル値ペア4017は、ラベル
「不透明」を含む。不透明なラベル値ペア4017の値
は、暗号化されたデータのブロックである。不透明なラ
ベル値ペア4017の値は、DESキーで暗号化された
ラベル値ペアの予め決定されたセットを含む。暗号化
後、値は好ましくはベース−64コードである。ラベル
値ペアの予め決定されたセットは、ここで、サンプルメ
ッセージの「不透明なセクションの内容」として参照さ
れる。セッションの外部から送られた要求メッセージ
(R1、BI1、LU1及びCS1)に対し、不透明な
ラベル値ペア4017の値は、そのDESキーと、サー
バコンピュータ100のパブリックRSAキーに基づい
て暗号化されたRSAで始まる。RSA暗号化はコンピ
ュータの処理が高価となる。応答メッセージ(R2、B
I4、LU2、OS2及びCS2)及びセッション中の
メッセージ(CA1、CA2、CA3及びCA4)に対
し、不透明なセクションの内容を越えたいかなる付加的
な情報をも不透明なラベル値ペア4017の値は必要と
しないため、RSA暗号化が高価になることを防ぐこと
ができる。不透明なセクションの内容は、長さにおいて
変化し、DESキーを使用して暗号化されたデータを表
す。
【0328】トレイラー4050は、サンプルメッセー
ジ4000を終了する。トレイラー4050は、好まし
くは、送信チェックサムを含む。領域4050Dのチェ
ックサムが、ヘッダー4005においてすべてが印字可
能な文字に対して行われたMD5ハッシュであり、ボデ
ィ4010で表すことができることが好ましい。そのた
め、新しいライン、スペース、タブ、キャリッジリター
ン等のすべての白いスペースは、チェックサムハッシュ
から除外される。このようにして、メッセージ送信の正
確性を、ゲートウェーのセンシティビティを気にするこ
となく、また例えばラインターミネータの間隔の変更や
タブのスペースへの変更などを気にすることなく、チェ
ックすることができる。
【0329】本発明で使用される暗号化及び解読技術を
以下に記載する。
【0330】本発明は、好ましくは、データの暗号化及
び解読に対しRSA法及びDES法の両者を使用する。
そのような方法は先行技術で良く知られている。RSA
は、米国特許No.4,405,829に詳細に記載さ
れている。本発明は、好ましくは、安全性、実行時間及
び送出制御に関する事情の間のバランスを反映させて、
768ビットのRSAキーを使用する。RSAキーのサ
イズは、高速処理速度を有するハイエンドのコンピュー
タでは変えることができ、その場合は、顧客のインスト
レーションがより一般的になり、また送出の要望も緩和
される。当業者にとって良く知られているように、他の
パブリック/シンメトリックキーシステム(ラビン及び
EIガマルのような)を、検証の目的で本発明で使用す
ることもできる。
【0331】本発明では、デジタル的な署名を情報を検
証するために使用する。デジタル的な署名の詳細は、コ
ンピュータの安全性に関する文献で広く議論されてい
る。本発明は、検証のために二つの方法を使用する:す
なわちRSA/MD5デジタル署名及び情報を分割使用
する知識(例えば、ソルト値および/またはキー値)で
ある。
【0332】上述したように、本発明はデータのハッシ
ングにも依存している。ハッシュは、好ましくは、「メ
ッセージの合成」に適用されるインターネット公開PF
C1321において記載されている良く知られたMD5
アルゴリズムを使用して計算される。
【0333】もし、ラベル値ペアがハッシュ入力におい
て特定されているが、メッセージ中に存在しないなら
ば、ラベル及びラベルターミネータは、好ましくは、ハ
ッシュから除外される。
【0334】IV.本発明の処理 A.ダウンロード及びインストレーション処理400 図3を参照して先に記載したダウンロード及びインスト
レーション処理400の間、サーバコンピュータ100
のRSAパブリックキーは、顧客アプリケーションデー
タ構造215の領域215Aに蓄積される。販売者コン
ピュータ300は、顧客ユーザ203がダウンロード及
びインストレーション処理400を使用するのと同様の
方法で、ユーザアプリケーションソフトウェア153の
コピーを手に入れる。このような場合、ユーザアプリケ
ーションソフトウェア153は、販売者アプリケーショ
ンソフトウェア310の要素として販売者コンピュータ
300上に存在し、サーバコンピュータ100のRSA
パブリックキーは、販売者アプリケーションデータ構造
315の領域315Aに蓄積される。
【0335】B.登録処理401 図48は、ステップ1201で始まる登録処理401を
示すフロー図である。
【0336】ステップ1202において、顧客アプリケ
ーションソフトウェア210は、顧客ユーザ203が顧
客ユーザ203に関する情報を入力するように促す。こ
の情報は、サーバコンピュータ100に送られるメッセ
ージR1に含まれ、顧客個人120.1の一部となる。
好ましい実施例では、顧客ユーザ203は、コミュニケ
ーションに好ましい言語、取引を行なう通貨、要求した
個人ID、Eメールアドレス及びオートクローズパスフ
レーズを入力する。
【0337】ステップ1202Aにおいて、顧客アプリ
ケーションソフトウェア210は、顧客コンピュータ2
00に対しRSAパブリック/プライベートキーペアを
発生する。RSAパブリックキーは、顧客個人データ構
造220(図19)の領域220Cに蓄積される。RS
Aプライベートキーは、顧客個人データ構造220(図
19)の領域220Hに蓄積される。
【0338】ステップ1203において、メッセージR
1は、図49に示すメッセージ組み込み手続き800に
従って組み込まれる。メッセージR1は、顧客コンピュ
ータ200からサーバコンピュータ100へ送られ、ス
テップ1202で顧客ユーザ203によって入力された
情報を含む。メッセージ組み込み手続800を、図49
を参照して以下に記載する。
【0339】メッセージ組み込み手続800は、ステッ
プ801で始まる。ステップ802A−802Bは、図
50に示すメッセージR1の透明なラベル値ペア421
3A−4213Dを作成する。ステップ802C−81
3は、図51に示すメッセージR1の不透明セクション
内容に基づいて、メッセージR1の透明なラベル値ペア
4213A−4213Dを作成する。ステップ814−
817は、それぞれメッセージR1の、ヘッダー420
5、透明ラベル値ペア4213A−4213D、不透明
ラベル値ペア4217及びトレイラー4250を組み込
む。
【0340】ステップ802Aにおいて、顧客アプリケ
ーションソフトウェア210は、メッセージテンプレー
トデータ構造270(図17)にアクセスし、ラベルの
リストを手に入れる。ラベルのリストが連動する値と一
致していれば、ラベルのリストがメッセージR1の透明
なラベル値ペア4213A−4213Cを作成する。ス
テップ802Bにおいて、値は以下に示すように各ラベ
ルと連動する。
【0341】ラベル値ペア4213Aは、ラベル「取
引」を有する。領域4213Aの値は、メッセージR1
を特別に確認するクライアントソフトウェア210によ
って発生された取引番号である。ラベル値ペア4213
Aの値は、メッセージR1を受け取ることで、サーバコ
ンピュータ100が、(1)後に記載する連動する応答
メッセージR2を送り、(2)メッセージR1が重複し
たメッセージかどうかを決定(すなわち、サーバコンピ
ュータ100によってすでに受け取られているかどう
か)する、ことを許可する。ラベル値ペア4213Aと
関連する値は、継続中の個人登録/更新個人情報レコー
ド251(図23)の領域251Bに蓄積される。
【0342】ラベル値ペア4213Bは、ラベル「日
付」を有する。ラベル値ペア4213Bの値は、メッセ
ージR1が、顧客コンピュータ200のクロックに従っ
て、サーバコンピュータ100に組み込まれて送られた
日付及び時間を示す。ラベル値ペア4213Bと関連す
る値は、領域251Cに蓄積される。
【0343】ラベル値ペア4213Cは、ラベル「サー
バキー」を有する。後に記載するように、メッセージR
1の不透明なラベル値ペア4217を暗号化するために
顧客コンピュータ200によって使用されたDESキー
/IVペアは、サーバコンピュータ100のRSAパブ
リックキーを使用して暗号化される。ラベル値ペア42
13Cの値は、サーバプライベートキーデータ構造16
0(図5)に蓄積された対応するRSAプライベートキ
ーを指し示す。
【0344】ラベル値ペア4213Dは、ラベル「サー
ビスカテゴリ」を有する。ラベル値ペア4213Dの値
は、特別なサービスカテゴリのメッセージを取り扱うサ
ーバコンピュータ100内のプロセッサにメッセージR
1を発送するために使用されるラベルである。このオプ
ションは、サーバコンピュータ100の機能として多数
のプロセッサ間で分配され、それによりシステムの能力
を向上させる。
【0345】ステップ802Cにおいて、顧客アプリケ
ーションソフトウェア210は、ランダムな128ビッ
ト数を作成するために良く知られた技術を使用する。作
成されたこの数の最初の64ビットは56ビットDES
キーとして取り扱われ、次の64ビットは64ビットイ
ニシャリゼーションベクトル(「IV」)として取り扱
われることが好ましい。56ビットDESキーは、各8
ビットバイトの無視された最下位のビットを有する64
ビット数で表される。この128ビット数は、DESキ
ー/IVペアとして見ることができる。DESキー/I
Vペアはテンポラリレジスタに蓄積される。
【0346】次に、ステップ804において、顧客アプ
リケーションソフトウェア210は、クライアントアプ
リケーションデータ構造215(図18)の領域215
Aから、サーバコンピュータ100のためのRSAパブ
リックキーを検索する。先に記述したように、サーバコ
ンピュータ100のためのRSAパブリックキーは、好
ましくは、長さ768ビットである。もちろん、他の長
さのRSAキーを使用することができる。ステップ80
6において、ステップ804において検索されたRSA
パブリックキーは、ステップ802で作成されたDES
キー/IVペアを暗号化するために使用される。
【0347】ステップ807において、顧客アプリケー
ションソフトウェア210は、ラベルのリストを得るた
めに、メッセージテンプレートデータ構造270(図2
B)にアクセスする。ラベルのリストは、関連する値と
同じであれば、図51に示すメッセージR1の不透明セ
クション内容を作成する。ステップ808において、値
は以下のように各ラベルと関連する。
【0348】ラベル値ペア4217Aは、ラベル「タイ
プ」を有する。ラベル値ペア4217Aの値は、メッセ
ージR1のラベルに効力を持たすメッセージデータ構造
270中のレコードを参照する。ラベル値ペア4217
Aは、顧客ユーザ203が登録処理を始める際ラベルを
発生する顧客アプリケーションソフトウェア210から
得ることができる。
【0349】ラベル値ペア4217Bは、ラベル「サー
バデート」を有する。ラベル値ペア4217Bの値は、
サーバコンピュータ100のクロックの日付が顧客コン
ピュータ200の認知によって測定されるように、メッ
セージR1が組み込まれた時の日付及び時間を示す。
【0350】ラベル値ペア4217Cは、ラベル「sw
バージョン」(ソフトウェアバージョン)を有する。ラ
ベル値ペア4217Cの値は、サーバコンピュータ10
0とコミニュケーションする顧客アプリケーションソフ
トウェア210のバージョンを示す。ラベル値ペア42
17Cは、顧客アプリケーションソフトウェア210に
埋め込まれたデータから得られる。ラベル値ペア421
7Cと関連する値は、領域251Dに蓄積される。
【0351】ラベル値ペア4217Dは、ラベル「言語
内容」を有する。ラベル値ペア4217Dの値は、顧客
ユーザ203にとってコミニュケーションに好ましい言
語を示す。ラベル値ペア4217Dの値は、ステップ1
202における登録処理401中に顧客ユーザ203か
ら得られる。ラベル値ペア4217Dに関連する値は、
領域251Eに蓄積される。
【0352】ラベル値ペア4217Eは、ラベル「デフ
ォルト状態の通貨」を有する。ラベル値ペア4217E
の値は、顧客ユーザ203によって変えられない限り、
顧客ユーザ203の取引が処理されるデフォルト状態の
通貨を示す。ラベル値ペア4217Eの値は、図48の
ステップ1202における登録処理401中に顧客ユー
ザ203から得られる。ラベル値ペア4217Eに関連
する値は、領域251Gに蓄積される。
【0353】ラベル値ペア4217Fは、ラベル「要求
されたID」を有する。ラベル値ペア4217Fの値
は、顧客ユーザ203によって要求された個人IDを示
す。ラベル値ペア4217Fの値は、図48のステップ
1202における登録処理401中に顧客ユーザ203
から得られる。ラベル値ペア4217Fに関連する値
は、領域251Gに蓄積される。
【0354】ラベル値ペア4217Gは、ラベル「Eメ
ール」を有する。ラベル値ペア4217Gの値は、顧客
ユーザ203に対するEメールアドレスを示す。ラベル
値ペア4217Gの値は、図48のステップ1202に
おける登録処理401中に顧客ユーザ203から得られ
る。ラベル値ペア4217Gと関連する値は、領域25
1Hに蓄積される。
【0355】ラベル値ペア4217Hは、ラベル「同
意」を有する。ラベル値ペア4217Hの値は、顧客ユ
ーザ203が本発明を使用するために受け入れた法律的
な同意を示す。法律的な同意は、図48のステップ12
02における顧客ユーザ203に対して存在する。ラベ
ル値ペア4217Hの値は、同意が顧客ユーザ203に
よって受け入れられ、顧客機器個人データ構造220
(図19)の領域220Lに蓄積された時に、発生す
る。
【0356】ラベル値ペア4217Iは、ラベル「オー
トクローズパスフレーズ」を有する。ラベル値ペア42
17Iの値は、顧客ユーザ203に対するオートクロー
ズパスフレーズを示す。ラベル値ペア4217Iの値
は、図48のステップ1202における登録処理中に顧
客ユーザ203によって供給される。ラベル値ペア24
17Iに関連する値は、顧客データ構造220の領域2
20D及び顧客継続データ構造250の領域251Iに
蓄積される。
【0357】ラベル値ペア4217Jは、ラベル「パブ
キー」を有する。ラベル値ペア4217Jの値は、図4
8のステップ1202Aにおける登録処理401中に顧
客アプリケーションソフトウェア210によって発生さ
れた顧客個人120.1に対するRSAパブリックキー
を表す。
【0358】再び図49を参照すると、ステップ810
において、図51のラベル値ペア4217Kによって表
されるメッセージR1のデジタル署名が発生される。ラ
ベル値ペア4217Kは、ラベル「署名」を有する。ラ
ベル値ペア4217Kの値は、顧客個人120.1のデ
ジタル署名を表す。メッセージR1に対し、ラベル値ペ
ア4217Kの値は、ラベル値ペア4213A−421
3C中の印刷可能なUSアスキー文字のハッシュであ
り、また顧客個人120.1のRSAプライベートキー
で暗号化されたアルファベット順に並んだラベル値ペア
4217A−4217Jである。顧客個人120.1の
RSAプライベートキーは、領域220H(図19)か
ら得られる。
【0359】ステップ812Aにおいて、ステップ81
0で発生したラベル値ペア4217Kは、ラベル値ペア
4217A−4217Jに付加される。ラベル値ペア4
217A−4217Kは、ステップ802Cのテンポラ
リレジスタに蓄積されたDESキー/IVペアとともに
暗号化される。ステップ812Bにおいて、ステップ8
12Aの結果は、ステップ806で作成したRSAで暗
号化したDESキー/IVペアに付加される。
【0360】ステップ813において、ステップ812
Bで組み込まれたデータは、良く知られた技術(好まし
くはベース64)を使用して暗号化され、これによりメ
ッセージR1の不透明セクション内容の組み込みを完了
する。
【0361】メッセージR1は、ステップ813−81
8で組み込まれる。ステップ814で、ヘッダー420
5は、顧客メッセージテンプレートデータ構造270
(図17)で見つかるメッセージテンプレート及び顧客
アプリケーションソフトウェア210に埋め込まれたプ
ロトコルを使用して作成される。
【0362】次に、ステップ815において、上述した
透明ラベル値ペア4213A−4213Cが加わる。
【0363】ステップ816において、不透明ラベル値
ペア4217が付加される。ラベル値ペア4217は、
以下の値が暗号化されたデータであることを示すラベル
「不透明」を有する。図50に示すラベル値ペア421
7の値は、ステップ813で暗号化されたデータを表
す。
【0364】トレーラ4250は、ステップ817で組
み込まれる。トレーラ4250のチャックサムは、上述
したように、サンプルメッセージ4000に対して計算
される。トレーラ4250はメッセージR1に加えられ
る。ステップ818において、メッセージR1のコピー
は、領域251Jにセーブされる。
【0365】メッセージR1の組み込みはこれで完了す
る。メッセージ組み込み処理800はステップ819で
終了する。
【0366】再び図48を参照すると、登録処理401
はステップ1204において連続している。そこで、顧
客コンピュータ200は、メッセージR1をサーバコン
ピュータ100に送信する。顧客コンピュータ200
は、サーバコンピュータ100からの応答メッセージR
2を待つ。
【0367】ステップ1205において、サーバコンピ
ュータ100は、顧客コンピュータ200からメッセー
ジR1を受け取り、サーバメッセージアンラップ処理9
00を実行することによってメッセージR1をアンラッ
プする。サーバメッセージアンラップ処理900は、以
下に図52及び53を参照して記載する。ここでこの処
理はステップ901において始まる。
【0368】ステップ901Aにおいて、メッセージR
1のコピーは領域140E(図16)に蓄積される。
【0369】ステップ902において、サーバソフトウ
ェア110は、メッセージR1のヘッダー4250の領
域4205Cからプロトコル番号を抽出する。次に、ス
テップ902で抽出したプロトコル番号に基づいて、サ
ーバメッセージデータ構造150(図5)にアクセスし
て、メッセージR1の望ましいフォーマットを決定す
る。望ましいフォーマットは、メッセージシンタックス
(例えば、許可されたライン終了記号)及びメッセージ
コーディング(例えば、アスキーまたはヘックス)を含
むことができる。メッセージR1は、望ましいフォーマ
ットに従って以下のように構文の解析が行われる。
【0370】ステップ903において、サーバコンピュ
ータ100は、メッセージ組み込み処理800のステッ
プ817で顧客コンピュータ200において使用したも
のと同じデータを使用してチェックサムを計算する。ス
テップ904において、ステップ903で計算されたチ
ェックサムは、メッセージR1のトレイラー4250の
チェックサム4250Dと比較される。もし、チェック
サムが一致しなければ、メッセージR1はステップ90
4Aで処分され、サーバメッセージアンラップ処理90
0も中断する。
【0371】もし、ステップ904においてチェックサ
ムが一致していれば、処理はステップ906Aに続き、
メッセージは、それがメッセージアンラップ処理900
に対し適切であるかどうかを決定するためにチェックさ
れる。メッセージがラベル「サーバキー」を含めば、メ
ッセージアンラップ処理900は適切である。アンラッ
プ処理900が不適切の場合にサーバコンピュータ10
0が受け取るメッセージは、ラベル「サーバキー」を含
まず、その代わりに、メッセージの透明部分にラベル
「タイプ」を含むであろう。そのようなメッセージは、
後に記載する他の手段を用いてアンラップされる。メッ
セージが不適切な場合は、処理はステップ906Bに続
き、メッセージは他のアンラップ処理に転換される。メ
ッセージR1が適切であれば、処理はステップ906C
に続き、不透明なラベル値ペア4217の値は解読され
る。
【0372】ステップ907において、メッセージ組み
込み処理800のステップ806でDESキー/IVペ
アを暗号化するために顧客コンピュータ200によって
使用されたRSAパブリックキーが決定される。これを
行うために、サーバソフトウェア110は、ラベル「サ
ーバキー」と関連するラベル値ペア4213Cの値を得
る。ラベル値ペア4213Cの値は、ステップ806で
顧客コンピュータ200によって使用されたRSAパブ
リックキーに対応するRSAプライベートキーの要素を
蓄積するプライベートキーデータ構造160中の領域に
対するポインターである。
【0373】ステップ909において、ステップ907
で決定されたRSAプライベートキーは、RSAで暗号
化されたDESキー/IVペアに対応する不透明ラベル
値ペア4217の部分を解読するために使用される。こ
のようにして、残りの不透明ラベル値ペア4217を暗
号化するために使用されたDESキー/IVペアを得る
ことができる。ステップ909Aにおいて、DESキー
/IVの解読が成功したか失敗したかを決定する。いか
なる理由かで解読に失敗した場合は、処理はステップ9
05に続き、ここで適当なエラーフラグをセットするこ
とが好ましいことがわかり、サーバアンラップ処理90
0はステップ917で中断する。もし、DESキー/I
Vペアの解読に成功すれば、処理はステップ910に続
く。
【0374】ステップ910において、ステップ909
で得たDESキー/IVペアは、テンポラリレジスタに
蓄積される。
【0375】ステップ911において、ステップ909
で得たDESキー/IVペアは、図51のラベル値ペア
4217A−4217Kとして表されている不透明なラ
ベル値ペア4217の部分を解読するために使用され
る。ステップ912において、不透明値ペア4217の
解読が成功したのか失敗したのかが決定される。いかな
る理由かで解読に失敗した場合は、処理はステップ90
5に続き、ここで適当なエラーフラグをセットすること
が好ましいことがわかり、サーバアンラップ処理900
はステップ917で中断する。もし、不透明値ペア42
17の解読に成功すれば、処理はステップ913に続
く。
【0376】ステップ913において、メッセージタイ
プが、ラベル値ペア4217Aを参照することで決定さ
れる。例えば、メッセージR1に対するラベル値ペア4
217Aの値は、「登録」であろう。
【0377】以下のステップ914、915及び916
で行われるメッセージの3回のチェックを行なうことが
好ましい。
【0378】ステップ914のサーバフォームチェック
は、メッセージタイプとソフトウェアバージョンに依存
している。すなわち、メッセージの望ましいフォーム及
びそれが受け入れられるかどうかのクライテリアは、上
述したメッセージタイプ及びバージョンデータ構造15
0を参照して決定された所定の時間有効であるメッセー
ジ及びメッセージの変更に依存している。最小の場合で
も、フォームチェック手続は、受け取ったメッセージが
メッセージに対して上述したすべてのラベルを含んでい
るかどうか、値を要求する各ラベルに値があるかどう
か、及びそれらの値が、タイプ、シンタックス及び要求
された値の範囲であるかどうか、を確認することとな
る。もしメッセージが解析されたがフォームクライテリ
アに適合しない場合は、サーバコンピュータ100は、
ステップ905でエラーフラグをセットし、メッセージ
R2(後に記載する)としてエラーコードを戻す。それ
がサーバコンピュータ100によって解析できないほど
変形されたメッセージは、処分されるであろう。もしス
テップ914のフォームチェックが成功であれば、処理
はステップ915に続く。
【0379】ステップ915において、ラベル値ペア4
217Kの値によって表されたデジタル署名が正しいか
どうか確認される。まず、第1に、サーバソフトウェア
110は、ラベル値ペア4217Jから顧客個人12
0.1のためのRSAパブリックキーを得る。ラベル値
ペア4217Jから得たRSAパブリックキーは、ラベ
ル値ペア4217Kを解読するために使用される。次
に、サーバソフトウェア110はメッセージデータ構造
150にアクセスし、どのラベル値ペアがラベル値ペア
4217Kの値を計算するためにメッセージ組み込み処
理800のステップ810でハッシュされたのかを決定
する。サーバソフトウェア110は、ステップ810で
ハッシュされたのと同じラベル値ペアをハッシュする。
二つのハッシュ値は比較される。もしハッシュ値が異な
れば、適当なエラーフラグがステップ905でセットさ
れる。この場合、サーバメッセージアンラップ処理90
0はステップ917で中断する。もしハッシュ値が合致
すれば、処理はステップ916に続く。
【0380】ステップ916において、どの顧客アプリ
ケーションソフトウェア210が現在のものかについて
のチェックを以下のようにして実施する。サーバソフト
ウェア100は、ラベル値ペア4217Cの値からメッ
セージR1を組み込むために使用した顧客アプリケーシ
ョンソフトウェア210のバージョン番号を得る。得ら
れた値は、顧客アプリケーションソフトウェア210の
最も最近にサポートしたバージョン番号と比較される。
【0381】各バージョンは、3つの「ステータス」ラ
ベルのうちの一つに関連する。もしソフトウェアチェッ
クが「現在」を戻したならば、メッセージR1を構成し
た顧客アプリケーションソフトウェア210は、使用可
能なソフトウェアの最新バージョンである。この場合
は、いかなるフラグもセットされず、メッセージアンラ
ップ手続900はステップ917で終了する。もしソフ
トウェアチェックが「注意」を戻したならば、顧客アプ
リケーションソフトウェア210のバージョンは、最新
のものではないが使用可能と考えられる。この場合は、
フラグがステップ905でセットされ、メッセージR2
(後に記載する)として顧客ユーザ203に注意メッセ
ージが送られ、メッセージアンラップ手続900はステ
ップ917で終了する。もし顧客アプリケーションソフ
トウェア210に関するラベルが「致命的」であれば、
アプリケーションソフトウェアは使用できず、エラーフ
ラグがステップ905でセットされ、メッセージR2
(後に記載する)として顧客ユーザ203にエラーメッ
セージが送られる。メッセージアンラップ手続900は
ステップ917で終了する。
【0382】再び図48を参照すると、処理はステップ
1206へ続く。もし、ステップ909A、912、9
14、915または916のテストのいずれかが、ステ
ップ905でセットされるエラーフラグを起こす原因と
なっていたならば、エラー処理手続が、ステップ121
5でサーバコンピュータ100によって実行される。ス
テップ1215におけるエラー処理のレベルは、大抵の
場合管理者の決定であるが、チェックサム、署名及びフ
ォームが失敗し、ソフトウェアチェック手続において
「致命的」の戻りがあれば、顧客アプリケーションソフ
トウェア210によって処理できるコードを含むメッセ
ージ及び顧客ユーザ203によって読み取ることができ
るメッセージを発するようにすることが好ましい。ステ
ップ1215におけるエラー処理手続は、特別のエラー
コード(後に応答メッセージR2の背景で記述する)を
伴うフラグに関連し、テキストメッセージ(メッセージ
のデータ構造かシステム管理者から送られたメッセージ
のいずれか)を作成する必要がある。その後、サーバコ
ンピュータ100は、後に記載するように、エラーコー
ド及びその他の関連するメッセージを送る顧客コンピュ
ータ200に対してと同様に、メッセージR2を送信す
る。
【0383】もし、ステップ909A、912、91
4、915および916のテストが、ステップ905で
セットされるエラーフラグを起こす原因になっていなけ
れば、処理はステップ1207に続く。ここで、ラベル
値ペア4217Fは、サーバ個人データ構造120に含
まれる、すべての販売者個人120.2に対する領域1
20AA及びすべての顧客個人120.1に対する領域
120Aの個人IDと比較される。
【0384】ステップ1209において、特別の場合に
は、サーバソフトウェア110は、サーバ個人データ構
造120中の新しい個人120.1を作成する。次に、
メッセージR1に含まれる情報は、以下のようにして新
しい個人120.1に転送される。ラベル値ペア421
7F及び2値のチェックコードは、領域120Aの個人
IDに割り当てられる。ラベル値ペア4217Gは、E
メールアドレス領域120Bに蓄積される。領域120
CのRSAパブリックキーは、ラベル値ペア4217J
の値を受け取る。ラベル値ペア4217Bの値は、領域
120Dに割り当てられる。ラベル値ペア4217Dの
値は、領域120Eに蓄積される。ラベル値ペア421
7Hの値は、領域120Iに蓄積される。ラベル値ペア
4217Iの値は、領域120Fに蓄積される。この場
合、処理はステップ1217に続く。
【0385】もし、ラベル値ペア4217Fの値が、ス
テップ1207においてサーバ個人データ構造120に
対して特別のものでなければ、処理はステップ1216
に続く。
【0386】ステップ1216において、提案された個
人IDは、ランダムな数をコンピュータで計算し、それ
を要求されたIDにハイホン無しで付け加えることによ
って決定される。そのため、「ブライアン」は、「ブラ
イアン15」となる。この場合、処理はステップ121
7に続く。
【0387】ステップ1217において、サーバソフト
ウェア110は、図54のフロー図に従って、図55−
56に示された応答メッセージR2を組み込む。図54
は、サーバメッセージ組み込み手続1000を示す。
【0388】サーバメッセージ組み込み手続1000
は、ステップ1001で始まる。ステップ1002A−
1002Bは、メッセージR2の透明なラベル値ペア4
313を作成する。ステップ1002−1009は、メ
ッセージR2の不透明なラベル値ペア4317を作成す
る。ステップ1010−1014は、メッセージR2
の、ヘッダー4305、透明なラベル値ペア4313A
−4313C、不透明なラベル値ペア4317及びトレ
ーラ4350を組み込む。
【0389】ステップ1002において、サーバソフト
ウェア110は、メッセージデータ構造150(図5)
にアクセスし、関連した値と合致した時に、メッセージ
R2の透明なラベル値ペア4313A−4313Bを作
成するラベルのリストを手に入れる。ステップ1002
Bにおいて、値は以下のように各ラベルに関連する。
【0390】ラベル値ペア4313Aは、ラベル「取
引」を有する。ラベル値ペア4313の値は、取引番号
である。ラベル値ペア4313Aの値は、ラベル値ペア
4213AにおいてメッセージR1として受けとられた
値と同様である。
【0391】ラベル値ペア4313Bは、ラベル「日
付」を有する。ラベル値ペア4313Bの値は、ラベル
値ペア4213BにおいてメッセージR1として受け取
られた値と同様である。ラベル値ペア4313Cは、ラ
ベル「サービスカテゴリ」を有する。ラベル値ペア43
13Cの値は、ラベル値ペア4213Dにおいてメッセ
ージR1として受け取られた値と同様である。
【0392】ステップ1002において、サーバソフト
ウェア110はメッセージテンプレートデータ構造15
0にアクセスし、関連した値と合致した時に、図56に
示すメッセージR2の不透明なセクション内容を作成す
るラベルのリストを手に入れる。
【0393】処理はステップ1005に続く。ここで、
値はラベルと合致し、図56のラベル値ペア4317A
−4317Kを形成する。
【0394】メッセージR2の不透明なセクション内容
は、ラベル値ペア4317Aがラベル「タイプ」を有す
る図56に示される。ラベル値ペア4317Aは、メッ
セージR2の不透明なセクション内容のラベルに効力を
与えるメッセージデータ構造150中のレコードを参照
する。ラベル値ペア4317Aの値は、サーバソフトウ
ェア110から得られる。
【0395】ラベル値ペア4317Bは、ラベル「サー
バ日付」を有する。ラベル値ペア4317Bの値は、メ
ッセージR2がサーバコンピュータ100のクロックに
従って組み込まれた日付及び時間を示す。
【0396】ラベル値ペア4317Cは、ラベル「要求
されたID」を有する。ラベル値ペア4317Cの値
は、顧客ユーザ203によって要求された個人IDを示
す。ラベル値ペア4317Cの値は、メッセージR1に
おいてラベル値ペア4217Fで受け取られる。
【0397】ラベル値ペア4317Dは、ラベル「応答
ID」を有する。ラベル値ペア4317Dの値は、顧客
ユーザ203の個人IDを示すか、または、ラベル値ペ
ア4317Cの要求されたIDが重複したならば、提案
した個人IDを示す。
【0398】ラベル値ペア4317Eは、ラベル「Eメ
ール」を有する。ラベル値ペア4317Eの値は、顧客
ユーザ203のEメールアドレスを示す。ラベル値ペア
4317Eの値は、メッセージR1のラベル値ペア42
17Gにおいて受け取られる。
【0399】ラベル値ペア4317Fは、ラベル「応答
コード」を有する。ラベル値ペア4317Fの値は、登
録された処理401が成功したか失敗したかを示す。
【0400】ラベル値ペア4317Gは、ラベル「ファ
ンド待機」を有する。ラベル値ペア4317Gの値は、
ラベル値ペア4317E中のEメールアドレスの所有者
を待つファンドを保持するメッセージがあるかどうかを
示す。あるいは、ラベル値ペアは、そのようなEメール
メッセージの数を示すこともできる。いずれのアプロー
チも、好ましくは登録者がサーバコンピュータ100に
ファンドの送り手によって与えられるパスワードを含む
メッセージを送ることで、登録者がそのようなファンド
を手に入れる手段を必要とする。
【0401】ラベル値ペア4317Hは、ラベル「オー
トクローズパスフレーズ」を有する。ラベル値ペア43
17Hの値は、顧客ユーザ203に対しオートクローズ
パスフレーズを示す。ラベル値ペア4317Hの値は、
メッセージR1のラベル値ペア4217Iにおいて受け
取られる。
【0402】ラベル値ペア4317Iは、ラベル「パブ
キー」を有する。図55−56に示すラベル値ペア43
17Iの値は、メッセージR1のラベル値ペア4217
Jにおいて受け取られた顧客個人120.1のRSAパ
ブリックキーを表す。
【0403】ラベル値ペア4317Jは、ラベル「sw
セビリティ」(ソフトウェアセビリティ)を有する。ラ
ベル値ペア4317Jの値は、顧客アプリケーションソ
フトウェア210を更新することが必要かどうかを、ま
だ使用可能の場合(「警告」)またはもはや使用不能の
場合(「致命的」)で示す。ラベル値ペア4317Jの
値は、もし顧客アプリケーションソフトウェア210が
現在のバージョンであれば、零値である。
【0404】ラベル値ペア4317Kは、ラベル「sw
メッセージ」(ソフトウェアメッセージ)を有する。ラ
ベル値ペア4317Kの値は、顧客ユーザ203が「致
命的」または「警告」のソフトウェアセビリティの場合
にすべきことの指示を示す。ラベル値ペア4317Kの
値は、ラベル値ペア4317Jの値が零値でないときの
み存在する。
【0405】ラベル値ペア4317Lは、ラベル「メッ
セージ」を有する。ラベル値ペア4317Lの値は、ラ
ベル値ペア4317Fで戻されたエラーまたは成功状態
に関連し、顧客ユーザ203に対して表示される自由な
テキストメッセージである。
【0406】再び図54を参照すると、処理はステップ
1007に続く。ここで、図56のラベル値ペア431
7A−4317Lは、組み込まれて、ステップ910で
解読されたDESキー/IVペアにより暗号化される。
【0407】ステップ1009において、ステップ10
07で暗号化されたラベル値ペア4317A−4317
Lは、良く知られた技術(好ましくはベース64)を使
用して暗号化される。
【0408】メッセージR2はステップ1010−10
14で組み込まれる。ステップ1010において、ヘッ
ダー4305は、メッセージ及びタイプデータ構造15
0及び送られてくるメッセージR1からのプロトコル番
号を使用して、組み込まれる。
【0409】次に、ステップ1011において、前述し
た透明なラベル値ペア4313A及び4313Bが付加
される。
【0410】ステップ1012において、不透明なラベ
ル値ペア4317が追加される。ラベル値ペア4317
は、以下に続く値は暗号化されたデータであることを示
すラベル「不透明」を有する。ラベル値ペア4317の
値は、ステップ1009で暗号化されたデータを表す。
【0411】トレーラー4350はステップ1013で
組み込まれる。トレーラー4350のチェックサムは、
上述したように、サンプルメッセージ4000に対して
計算される。トレーラー4350はメッセージR2に付
加される。ステップ1014において、完全なメッセー
ジR2のコピーは、サーバログデータ構造140の領域
140Fにセーブされる。
【0412】メッセージR2の組み込みが、次に行われ
る。メッセージ組み込み手続き1000は、ステップ1
015で終了する。
【0413】再び図48を参照して、ステップ1218
において、メッセージR2はサーバコンピュータ100
から顧客コンピュータ200へ送られる。
【0414】ステップ1219において、顧客コンピュ
ータ200は、サーバコンピュータ100からメッセー
ジR2を受け取るとともに、メッセージアンラップ手続
1100を実行することによりメッセージR2をアンラ
ップする。次に、ステップ1102で抽出したプロトコ
ル番号に基づき、メッセージテンプレートデータ構造2
70(図5)はアクセスされ、メッセージR2の望まし
いフォーマットを決定する。望ましいプロトコルは、メ
ッセージシンタックス(例えば、許可されたライン終了
の文字)及びメッセージコーディング(例えば、アスキ
ーまたはヘックス)を含むことができる。メッセージR
2は、以下のようにして望ましいフォーマットに従って
解析される。
【0415】ステップ1103において、顧客コンピュ
ータ200は、サーバメッセージ組み込み手続1000
のステップ1013でサーバコンピュータ100によっ
て使用されたものと同じデータを使用してチェックサム
を計算する。ステップ1104において、ステップ11
03で計算されたチェックサムは、メッセージR2のト
レーラー4350のチェックサムと比較される。もし、
チェックサムが同じでなければ、メッセージR2はステ
ップ1104Aで処分され、ここでメッセージアンラッ
プ手続1100が中断する。
【0416】もし、チェックサムがステップ1104に
おいて同じであれば、処理はステップ1105Aに続
き、ここでメッセージはチェックされ、それがメッセー
ジアンラップ手続1100に対し適切かどうかを決定す
る。もし、メッセージがメッセージの透明な部分にラベ
ル「タイプ」を含まなければ、メッセージアンラップ手
続は適当である。メッセージの透明部分にラベル「タイ
プ」を含む顧客コンピュータ200によって受け取られ
たメッセージは、ステップ1105Bの他の手続(どこ
かに記載される)を使用してアンラップされるであろ
う。ここで、メッセージR2が適切であれば、処理はス
テップ1106Cに続き、ここで不透明なラベル値ペア
4317の値は解読される。
【0417】ステップ1107において、メッセージ組
み込み手続800のステップ802でテンポラリレジス
タに蓄積されたDESキー/IVペアは検索される。
【0418】ステップ1108において、ステップ11
07で検索されたDESキー/IVペアは、不透明なラ
ベル値ペア4317を解読するために使用される。も
し、いかなる理由かで、不透明なラベル値ペア4317
の解読が成功しなければ、ステップ1109はステップ
1105にメッセージR2の処理を送り、ここでエラー
フラグがセットされる。この場合、メッセージアンラッ
プ手続1100の処理はステップ1121で中止する。
もし、ラベル値ペア4317の解読が成功すれば、処理
はステップ1110に続く。
【0419】ステップ1110において、メッセージタ
イプは、ラベル値ペア4317Aを参照して決定され
る。例えば、メッセージR2に対するラベル値ペア43
17Aの値は、「登録応答」である。
【0420】メッセージR2のチェックは、次に、以下
のようにしてステップ1111で行われる。メッセージ
テンプレートデータ構造270(図17)は、送られて
きたメッセージのフォームに関するデータを含む。少な
くとも、フォームチェック手続きは、送られてきたメッ
セージがこのメッセージのために定められたすべてのラ
ベルを含んでいるかどうか、値を必要とする各ラベルに
値があるかどうか、及び、値は、どのようなタイプか
(例えば、テキスト、署名された番号)、どのようなシ
ンタックスか(例えば、有効なEメールアドレスのフォ
ーム)、要求される特定の限定の中かどうかを、確認す
る。もし追加のラベルがあれば、顧客コンピュータ20
0はそれらを無視する。もしメッセージが解読出来なか
ったならば、または、もし解読できたがフォームクライ
テリアに合致しなかったならば、エラーフラグがステッ
プ1105でセットされる。
【0421】もし、メッセージがステップ1111での
チェックを通過すれば、メッセージアンラップ手続11
00はステップ1121で中断する。
【0422】再び図48を参照すると、処理はステップ
1220へ続く。そこで、以下のようにしてエラーメッ
セージを取り扱うことが好ましい。
【0423】(1)もしエラーフラグがステップ110
5でセットされていれば、フラグはステップ1220で
検出され、メッセージR2の処理はステップ1221で
中断する。顧客ユーザ203の予想から、メッセージR
2に対しその他のいかなる行動もとられない。本発明の
好ましい実施例において、サーバコンピュータ100へ
メッセージを作成して送るための顧客アプリケーション
ソフトウェア210の範囲内におけるメカニズムを含む
ことが好ましい。このメッセージは、顧客コンピュータ
200によって受け取られるように、メッセージR2及
び何がメッセージR2を失敗させたかの診断を含む。こ
のメッセージに対するいかなる応答も、サーバコンピュ
ータ100によって顧客コンピュータ200に対して送
られない。そして、情報はこのシステムの中に問題が存
在するかどうかを確認するために使用され、もし必要で
あれば、訂正を行なう必要がある。
【0424】(2)もし、ステップ1105で何のエラ
ーフラグもセットされないが、メッセージR1中にステ
ップ905またはステップ1216でエラーが検出され
たならば、処理はステップ1222に続き、ここでラベ
ル値4317Fの内容がチェックされる。もし、ラベル
値4317Fの値が「成功」以外であれば、エラー処理
ルーチンがステップ1223で実行され、顧客アプリケ
ーションソフトウェア210が、ラベル値4317Fの
内容に関連するラベル値4317Kに含まれるメッセー
ジを表示し、ラベル値4317Fの値を解釈して、その
値に関連するいかなる行動をもとる。特に、もし、エラ
ーフラグセットのみが、要求されたIDが特別でないこ
とを示すステップ1216で検出されれば、サーバコン
ピュータ100によって提案されてラベル値ペア431
7D中に戻されたIDが表示され、登録処理はステップ
1201で再び開始される。または、 (3)もし、メッセージR1がステップ905のチェッ
クを通過し、何のフラグもステップ1105でセットさ
れず、顧客ユーザ203によって要求されたIDがサー
バコンピュータ100によって受け入れられたならば、
処理はステップ1224に続き、ここで顧客アプリケー
ションソフトウェア210は、以下のように、顧客デー
タベース202を更新する。ラベル値4317Dの値及
び二つのディジットからなるチェックコードは、領域2
20Aの顧客個人IDに割り当てられる。ラベル値ペア
4317Eの値は、領域220BのEメールアドレスに
蓄積される。領域220CのRSAパブリックキーは、
顧客アプリケーションソフトウェア210によって作成
された値を受け取り、ラベル値ペア4317I中にエコ
ーさせる。また、顧客ログデータ構造260のレコード
261は、以下のようにして作成される。ラベル値ペア
4313Aからの取引番号は、領域261Bに蓄積され
る。ラベル値ペア4317Bからの日付は、領域261
Cに蓄積される。ラベル値ペア4317Cからの要求さ
れたIDは、領域261Hに蓄積される。ラベル値ペア
4317Dからの応答IDは、領域261Iに蓄積され
る。ラベル値ペア4317EからのEメールアドレス
は、領域261Jに蓄積される。ラベル値ペア4317
Fからの応答コードは、領域261Fに蓄積される。ラ
ベル値ペア4317Jからのソフトウェアセビリティコ
ードは、領域261Dに蓄積される。ラベル値ペア43
17Kからのソフトウェアメッセージは、領域261E
に蓄積される。領域4317Lからの応答コードに関連
する応答メッセージは、領域261Gに蓄積される。
【0425】処理はステップ1225に続き、ここで登
録処理401は終了する。
【0426】C.機器結合処理403 機器結合処理403は、それにより顧客ユーザ203が
機器を顧客個人120.1に結合させる処理である。図
58は、ステップ1301で始まる機器結合処理403
を示すフロー図を示す。
【0427】ステップ1302において、顧客アプリケ
ーションソフトウェア210は、顧客ユーザ203が、
顧客個人120.1に結合すべき機器に関する情報をエ
ンターするよう促す。この情報は、サーバコンピュータ
100に送られたメッセージBI1に含まれ、結合され
る機器についての機器結合データ120H(領域120
H.1−120H.28)の一部となる。好ましい実施
例において、顧客ユーザ203は、機器番号、機器使用
満了日、機器顧客確認番号、及び機器所有者の、名前、
街区番号、市、州、郵便コード、国、国コード、電話番
号(市街コードを含む)をエンターする。顧客ユーザ2
03は、また、結合された機器が前述したようにオート
クローズ機器かどうかを示すことを求められる。また、
顧客アプリケーションソフトウェア210は、ランダム
数(「機器ソルト」と呼ばれる)を作成する。顧客ユー
ザ203は、また、結合された機器の記述を求められ
る。この記述は、「会社クレジットカード」や「ジョン
の銀行通帳」のようなフォームとなる。クレジットカー
ドの結合のため、この情報は、顧客継続取引データ構造
250の領域252Rに蓄積される。機器タイプ、機器
カテゴリ、機器機能は、顧客アプリケーションソフトウ
ェア210によって顧客ユーザ203がエンターしたデ
ータから引き出される。
【0428】ステップ1302で必要とされるデータは
クレジットカード機器を例にとって記載されているが、
クレジットカードデータをデビットカード、DDAs、
他の財政上の機器をも含むよう変更することは、当業者
の知識の範囲内である。
【0429】メッセージBI1は、機器結合処理403
を実行するために、顧客コンピュータ200によってサ
ーバコンピュータ100に組み込まれ、顧客コンピュー
タ200によってサーバコンピュータ100へ送信され
る。メッセージBI1の内容を、以下に図59及び60
を参照して記載する。
【0430】ラベル値ペア4413Aは、ラベル「I
D」を有する。ラベル値ペア4413Aの値は、顧客ユ
ーザ203に対する個人IDを示す。ラベル値ペア44
13Aの値は、顧客個人データ構造220(図18)の
領域220Aから得られる。
【0431】ラベル値ペア4413Bは、ラベル「取
引」を有する。ラベル値ペア4413Bの値は、特別に
メッセージBI1を確認する、顧客アプリケーションソ
フトウェア210によって作成された取引番号である。
ラベル値ペア4413Bに関連する値は、領域252B
(図24)に蓄積される。
【0432】ラベル値ペア4413Cは、ラベル「日
付」を有する。ラベル値ペア4413Cの値は、メッセ
ージBI1が顧客コンピュータ200のクロックに従っ
てサーバコンピュータ100に組み込まれて送られた日
付及び時間を示す。ラベル値ペア4413Cに関連する
値は、顧客継続データ構造250の領域252Cに蓄積
される。
【0433】ラベル値ペア4413Dは、ラベル「サー
バキー」を有する。後に記載するように、メッセージB
I1の不透明なラベル値ペア4417を暗号化するため
に顧客コンピュータ200によって使用されたDESキ
ー/IVペアは、サーバコンピュータ100のRSAパ
ブリックキーを使用して暗号化される。ラベル値ペア4
413Dの値は、サーバプライベートキーデータ構造1
60に蓄積された対応するRSAプライベートキーの位
置を指し示す。
【0434】ラベル値ペア4413Eは、ラベル「サー
ビスカテゴリ」を有する。ラベル値ペア4413Eの値
は、特別のサービスカテゴリのメッセージを取り扱うサ
ーバコンピュータ100内部のプロセッサに、メッセー
ジBI1を送るために使用されるラベルである。
【0435】ラベル値ペア4417は、それに続くデー
タがメッセージBI1の暗号化された不透明セクション
内容を含むことを示すラベル「不透明」を有する。
【0436】図60に示されたメッセージBI1の不透
明セクション内容を、次に記載する。
【0437】ラベル値ペア4417Aは、ラベル「タイ
プ」を有する。ラベル値ペア4417Aの値は、メッセ
ージBI1の不透明セクション内容のラベルを記載した
メッセージデータ構造270(図17)のレコードを参
照する。ラベル値ペア4417Aの値は、顧客ユーザ2
03が機器結合処理403を開始した時に値を発生する
顧客アプリケーションソフトウェア210から得られ
る。
【0438】ラベル値ペア4417Bは、ラベル「サー
バ日付」を有する。ラベル値ペア4417Bは、メッセ
ージBI1が、サーバコンピュータ100のクロックの
顧客コンピュータ200の認識によって測定するように
組み込まれた日付及び時間を示す。
【0439】ラベル値ペア4417Cは、ラベル「sw
バージョン」(ソフトウェアバージョン)を有する。ラ
ベル値ペア4417Cの値は、サーバコンピュータ10
0とコミュニケーションを行なう顧客アプリケーション
ソフトウェア210のバージョンを示す。ラベル値44
17Cの値は、顧客アプリケーションソフトウェア21
0に埋め込まれたデータから得られる。ラベル値ペア4
417Cに関連する値は、領域252D(図24)に蓄
積される。
【0440】ラベル値ペア4417Dは、ラベル「機器
番号」を有する。安全性確保のために、実際の機器番号
は、サーバコンピュータ100のデータベース102に
蓄積されない。機器番号はデータベース102にハッシ
ュ値として蓄積される。ラベル値ペア4417Dに関連
する値のハッシュは、領域252Fに蓄積される。
【0441】ラベル値ペア4417Eは、ラベル「機器
タイプ」を有する。ラベル値ペア4417Eは、例え
ば、VISA、マスターカード、アメリカンエキスプレ
スなどといった機器のタイプを示す。ラベル値ペア44
17Eの値は、ステップ1302における機器結合処理
403の間に顧客ユーザ203から得られ、または、機
器番号から顧客アプリケーションソフトウェア210に
よって引き出すことができる。ラベル値ペア4417E
に関連する値は、領域252Tに蓄積される。
【0442】ラベル値ペア4417Fは、ラベル「機器
カテゴリ」を有する。ラベル値ペア4417Fの値は、
結合された機器のカテゴリを示す。カテゴリは、例え
ば、クレジットカード、デビットカード、DDAsなど
を含ませることができる。ラベル値ペア4417Fの値
は、ステップ1302の機器結合処理403の間に顧客
アプリケーションソフトウェアによって引き出せる。
【0443】ラベル値ペア4417Iは、ラベル「機器
機能」を有し、好ましくは、「費用」、「クレジッ
ト」、「ロード」、「アンロード」の値のいかなる組合
せも有することができる。ラベル値ペア4417Iの値
は、結合された機器とともに顧客ユーザ203によって
実行される一つあるいはそれ以上の機能を示す。費用取
引は、個人120.1が機器を製品に対して支払うため
のクレジットカードとして使用する時に発生する。クレ
ジット取引は、合意した製品を提供する代わりに、販売
者が顧客個人120.1を信用する操作である。ロード
及びアンロード取引は、さきに記載したものと同じであ
る。ラベル値ペア4417Iの機能は、ステップ130
2の機器結合処理403の間に顧客アプリケーションソ
フトウェア210によって引き出せる。
【0444】ラベル値ペア4417Jは、ラベル「機器
ソルト」を有する。ラベル値ペア4417Jの値は、そ
れによりラベル値ペア4417D(機器番号に関する)
の値が決定される容易さを減らすために使用される暗号
化されたソルトを示す。ラベル値ペア4417Jの値
は、ステップ1302の機器結合処理403の間に顧客
アプリケーションソフトウェア210によって発生され
る。ラベル値ペア4417Jに関連する値は、領域25
2U(図24)に蓄積される。
【0445】ラベル値ペア4417Kは、ラベル「機器
使用満了日」を有する。ラベル値ペア4417Hの値
は、結合された機器の使用満了日を示す。ラベル値ペア
4417Kの値は、ステップ1302の機器結合処理4
03の間に顧客ユーザ203から得られる。ラベル値ペ
ア4417Kに関連する値は、領域252Iに蓄積され
る。
【0446】ラベル値ペア4417Lは、ラベル「機器
名前」を有する。ラベル値ペア4417Lの値は、結合
された機器の所有者の名前を示す。ラベル値ペア441
7Lの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。ラベル値ペア44
17Lに関する値は、領域252Hに蓄積される。
【0447】ラベル値ペア4417Mは、ラベル「機器
街区」を有する。ラベル値ペア4417Mの値は、結合
された機器の所有者の街区を示す。ラベル値ペア441
7Mの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0448】ラベル値ペア4417Nは、ラベル「機器
の市」を有する。ラベル値ペア4417Nの値は、結合
された機器の所有者の市名を示す。ラベル値ペア441
7Nの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0449】ラベル値ペア4417Oは、ラベル「機器
の州」を有する。ラベル値ペア4417Oの値は、結合
された機器の所有者の州名を示す。ラベル値ペア441
7Oの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0450】ラベル値ペア4417Pは、ラベル「機器
の郵便コード」を有する。ラベル値ペア4417Pの値
は、結合された機器の所有者の郵便コードを示す。ラベ
ル値ペア4417Pの値は、ステップ1302の機器結
合処理403の間に顧客ユーザ203から得られる。
【0451】ラベル値ペア4417Qは、ラベル「機器
の国」を有する。ラベル値ペア4417Qの値は、結合
された機器の所有者の国名を示す。ラベル値ペア441
7Qの値は、ステップ1302の機器結合処理403の
間に顧客ユーザ203から得られる。
【0452】ラベル値ペア4417M−4417Qに関
連する値は、領域252I−252N(図24)に蓄積
される。
【0453】ラベル値ペア4417Rは、ラベル「同
意」を有する。ラベル値ペア4417Rは、本発明を使
用するために、顧客ユーザ203がどのような法律的同
意を受け入れたのかを示す。ラベル値ペア4417Rの
値は、顧客ユーザ203によって受け入れられた同意か
ら発生し、領域230S(図20)に蓄積される。
【0454】ラベル値ペア4417Sは、ラベル「オー
トクローズ」を有し、値「イエス」または「ノー」を有
することができる。ラベル値ペア4417Sの値は、結
合された機器が顧客ユーザ203に対してオートクロー
ズ機器であるかどうかを示す。ラベル値ペア4417S
の値は、ステップ1302の機器結合処理403の間に
顧客ユーザ203から得られる。
【0455】ラベル値ペア4417Tは、ラベル「オー
トクローズパスフレーズ」を有する。ラベル値ペア44
17Tの値は、使用された時に、顧客個人120.1を
終了する(好ましくは6−15文字の)パスフレーズを
示す。ラベル値ペア4417Tは、ラベル値ペア441
7Tが「イエス」の場合にのみ存在する。ラベル値ペア
4417Tの値は、登録処理401の間に顧客ユーザ2
03から供給される。
【0456】ラベル値ペア4417Uは、ラベル「キ
ー」を有する。ラベル値ペア4417Uの値は、顧客個
人120.1に対するRSAパブリック/プライベート
キーペアの係数部分のハッシュを表す。ラベル値ペア4
417Uの値は、サーバコンピュータ100が、領域1
20B(図6)に維持されたRSAパブリックキーがメ
ッセージBI1(ラベル値ペア4417V)をサインす
るのに使用されたキーと同じであることの確認を許可す
る。
【0457】ラベル値ペア4417Vで表されたメッセ
ージBI1のデジタル署名は、ラベル「署名」を有す
る。ラベル値ペア4417Vの値は、顧客個人120.
1のデジタル署名を表す。メッセージBI1に対し、ラ
ベル値ペア4417Vの値は、好ましくは、ラベル値ペ
ア4413A−4413Dのハッシュ、及び、アルファ
ベット順に、顧客個人120.1のRSAプライベート
キーで暗号化されたラベル値ペア4417A−4417
Uである。顧客個人120.1のRSAプライベートキ
ーは、領域220H(図19)から得られる。
【0458】再び図58を参照すると、ステップ130
3において、メッセージBI1は、図49に示すメッセ
ージ組み込み手続800に従って組み込まれる。メッセ
ージ組み込み手続800は、先に、登録メッセージR1
の組み込みに対して記載されており、メッセージBI1
に特有の異変形を有する。メッセージBI1のコピー
は、好ましくは、領域252W(図24)にセーブさ
れ、機器結合処理403はステップ1304に続く。そ
こで、顧客コンピュータ200は、メッセージBI1を
サーバコンピュータ100に送信する。顧客コンピュー
タ200は、サーバコンピュータ100からの応答メッ
セージBI4を待つ。
【0459】ステップ1305において、サーバコンピ
ュータ100は、顧客コンピュータ200からメッセー
ジBI1を受け取り、サーバメッセージアンラップ手続
900(ステップ901−917)を実行することによ
ってメッセージBI1をアンラップする。サーバメッセ
ージアンラップ手続900(ステップ901−917)
は、メッセージR1に対し図52−53を参照して先に
記載した。
【0460】ステップ1306において、もし、ステッ
プ909A、912、914、915または916のい
くつかが、ステップ905でセットされるエラーフラグ
の原因となっていれば、エラー処理手続が、ステップ1
313においてサーバコンピュータ100によって実行
される。
【0461】ステップ131におけるエラー処理のレベ
ルは、大部分が管理者の決定であるが、チェックサム、
署名及びフォームが失敗し、ソフトウェアチェック手続
において「致命的」の戻りがあれば、顧客アプリケーシ
ョンソフトウェア210によって処理できるコードを含
むメッセージ及び顧客ユーザ203によって読み取るこ
とができるメッセージを発するようにすることが好まし
い。ステップ1313におけるエラー処理手続は、特別
のエラーコード(後に応答メッセージBI4の背景で記
述する)を伴うフラグに関連し、テキストメッセージ
(メッセージのデータ構造かシステム管理者から送られ
たメッセージのいずれか)を作成する必要がある。その
後、サーバコンピュータ100は、後に記載するよう
に、エラーコード及びその他の関連するメッセージを送
る顧客コンピュータ200に対してと同様に、メッセー
ジBI4を送信する。
【0462】もし、ステップ909A、912、91
4、915および916のテストが、ステップ905で
セットされるエラーフラグを起こす原因になっていなけ
れば、処理はステップ1307に続く。ここで、メッセ
ージBI1に含まれた情報は、以下のようにして、機器
結合データ120H(領域120H.1−120H.2
8)(図8)に転送される。ラベル値ペア4413Aの
値は、領域120H.1の個人IDに蓄積される。ラベ
ル値ペア4417Aの値は、領域120H.2の機器タ
イプに蓄積される。ラベル値ペア4417Bの値は、領
域120H.13の機器結合データに蓄積される。も
し、結合された機器が、オートクローズ機器として顧客
ユーザ2032によって選択されたならば、ラベル値ペ
ア4417Dの値は、領域120H.4の機器番号に蓄
積される。この値は、システムオペレータのみが知って
いるRSAキーを使用して暗号化されていることが望ま
しい。もし、結合された機器が、個人のオートクローズ
機器でなければ、ラベル値ペア4417Dの値はサーバ
データ構造102で蓄積されず、ラベル値ペア4417
Jの値に沿ってハッシュされ、領域120H.9の機器
ハッシュに蓄積される。ラベル値ペア4417Eの値
は、領域120H.3の機器サブタイプに蓄積される。
ラベル値ペア4417Fの値は、領域120H.2の機
器タイプに蓄積される。ラベル値ペア4417Rの値
は、領域120H.7の法律的同意に蓄積される。ラベ
ル値ペア4417Sの値は、領域120Fのオートクロ
ーズ結合に蓄積される。
【0463】ステップ1307の後に、メッセージBI
4は、サーバコンピュータ100によって顧客コンピュ
ータ200に組み込まれ、サーバコンピュータ100に
よって顧客コンピュータ200に転送され、機器結合処
理403を完了する。メッセージBI4の内容は、以下
に、図61及び62を参照して記載する。
【0464】ラベル値ペア44.113Aは、ラベル
「ID」を有する。ラベル値ペア44.113Aの値
は、顧客ユーザ203に対する個人IDを示す。ラベル
値ペア44.113Aの値は、ラベル値ペア4413A
においてメッセージBI1で受け取られたものと同じで
ある。
【0465】ラベル値ペア44.113Bは、ラベル
「取引」を有する。ラベル値ペア44.113Bの値
は、取引番号である。ラベル値ペア44.113Bの値
は、ラベル値ペア4413BにおいてメッセージBI1
で受け取られたものと同じである。
【0466】ラベル値ペア44.113Cは、ラベル
「日付」を有する。ラベル値ペア44.113Cの値
は、ラベル値ペア4413CにおいてメッセージBI1
で受け取られたものと同じである。
【0467】ラベル値ペア44.113Dは、ラベル
「サービスカテゴリ」を有する。ラベル値ペア44.1
13Dの値は、ラベル値ペア4413Eにおいてメッセ
ージBI1で受け取ったものと同じである。
【0468】図62に示すメッセージBI4の不透明セ
クション内容を以下に記載する。
【0469】ラベル値ペア44.117Aは、ラベル
「タイプ」を有する。ラベル値ペア44.117Aの値
は、メッセージBI4の不透明セクション内容のラベル
に効力を与えるメッセージデータ構造270(図17)
のレコードを参照する。ラベル値ペア44.117Aの
値は、サーバソフトウェア110から得られる。
【0470】ラベル値ペア44.117Bは、ラベル
「サーバ日付」を有する。ラベル値ペア44.117B
の値は、メッセージBI4がサーバコンピュータ100
のクロックに従って組み込まれた日付及び時間を示す。
【0471】ラベル値ペア44.117Cは、ラベル
「応答コード」を有し、好ましくは「成功」または「失
敗」を有する。ラベル値ペア44.117Cの値は、機
器結合処理403が成功したのか失敗したのかを示す。
【0472】ラベル値ペア44.117Dは、ラベル
「swセビリティ」(ソフトウェアセビリティ)を有
し、好ましくは、「致命的」または「警告」の値を有す
る。ラベル値ペア44.117Dの値は、顧客アプリケ
ーションソフトウェア210が更新を必要とするかどう
かを示し、(「警告」)はまだ使用可能であることを示
し、(「致命的」)はもはや使用不可能であることを示
す。ラベル値ペア44.117Dの値は、顧客アプリケ
ーションソフトウェア210が現在のものであれば、零
値である。
【0473】ラベル値ペア44.117Eは、ラベル
「swメッセージ」(ソフトウェアメッセージ)を有す
る。ラベル値ペア44.117Eの値は、ソフトウェア
セビリティの状態が「致命的」または「警告」の場合
に、顧客ユーザ203がすべきことについての指示を与
える。ラベル値ペア44.117Eの値は、ラベル値ペ
ア44.117Dが零値である場合にのみ存在する。
【0474】ラベル値ペア44.117Fは、ラベル
「機器番号」を有する。ラベル値ペア44.117Fの
値は、前述したように、結合された機器の番号を示す。
ラベル値ペア44.117Fの値は、メッセージBI1
のラベル値ペア4417Dから得られる。
【0475】ラベル値ペア44.117Gは、ラベル
「機器タイプ」を有する。ラベル値ペア44.117G
の値は、機器のタイプを示す。ラベル値ペア44.11
7Gの値は、メッセージBI1のラベル値ペア4417
Eから得られる。
【0476】ラベル値ペア44.117Hは、ラベル
「機器ソルト」を有する。ラベル値ペア44.117H
の値はメッセージBI1のラベル値ペア4417Jから
得られる。
【0477】ラベル値ペア44.117Jは、ラベル
「機器機能」を有し、前述したように、「販売」、「ク
レジット」、「ロード」、「アンロード」の値のいずれ
かの組み合わせを有することでできる。ラベル値ペア4
4.117Jは、結合された機器とともに顧客ユーザ2
03によって実行される一つまたはそれ以上の機能を示
す。ラベル値ペア44.117Jの値は、メッセージB
I1のラベル値ペア4417Iから得られる。
【0478】ラベル値ペア44.117Kは、ラベル
「機器*」を有し、ラベルが「機器」で始まるラベル値
ペアの数を表し、それらは顧客ユーザ203に対しメッ
セージBI4(前述した)で供給され、機器がファンド
をロードするかアンロードするときにサーバコンピュー
タ100にメッセージLU1で戻される。このようにし
て、サーバコンピュータ100は、そのデータ構造に情
報を蓄積しなくても、必要な時に、機器に関する情報を
受け取ることができる。ラベル値ペア44.117Kに
含まれた特別なデータ値ペアは、結合した機器のタイプ
および機器の発行者の要求に依存する。例えば、クレジ
ットカードは、カード番号、カード満了日、カード所有
者の名前及びアドレスを要求し、これらは、カードが個
人120.1にファンドをロードするために使用される
度ごとに、サーバへ戻される。
【0479】ラベル値ペア44.117Lは、ラベル
「メッセージ」を有する。ラベル値ペア44.117L
の値は、ラベル値ペア44.117Cに戻されたエラー
または成功状態に関連し、顧客ユーザ203に表示され
る自由テキストメッセージである。ラベル値ペア44.
117Lの値は、状態の悪いデジタル署名または間違っ
て形成された登録メッセージBI1及び顧客ユーザ20
3がどのように対応すべきかを示す指示(例えば、「シ
ステム管理者を呼びなさい」)を含むことができる。
【0480】再び図58を参照すると、ステップ130
8において、メッセージBI4は、図54に示すサーバ
メッセージ組み込み手続1000に従って組み込まれ
る。サーバメッセージ組み込み手続1000は、先に、
登録メッセージR2の組み込みについて記載されてい
る。
【0481】ステップ1309において、顧客コンピュ
ータ200は、メッセージBI4をサーバコンピュータ
100から受け取り、メッセージアンラップ手続110
0(ステップ1101−1121)を実行することによ
り、メッセージBI4をアンラップする。メッセージア
ンラップ手続1100は、先に、メッセージR2に対し
図57を参照して記載されている。
【0482】ステップ1310において、(1)もしエ
ラーフラグがステップ1105でセットされていれば、
フラグはステップ1310で検出され、メッセージBI
4の処理はステップ1311で中断する。顧客ユーザ2
03の予想から、メッセージBI4に対しその他のいか
なる行動もとられない。本発明においては、サーバコン
ピュータ100へメッセージを作成して送るための顧客
アプリケーションソフトウェア210の範囲内における
メカニズムを供給する。このメッセージは、顧客コンピ
ュータ200によって受け取られるように、メッセージ
BI4及び何がメッセージBI4を失敗させたかの診断
を含む。このメッセージに対するいかなる応答も、サー
バコンピュータ100によって顧客コンピュータ200
に対して送られない。そして、情報はこのシステムの中
に問題が存在するかどうかを確認するために使用され、
もし必要であれば、訂正を行なう必要がある。
【0483】(2)もし、ステップ1105で何のエラ
ーフラグもセットされないが、メッセージBI1中にス
テップ905でエラーが検出されたならば、処理はステ
ップ1312に続き、ここでラベル値44.117Cの
内容がチェックされる。もし、ラベル値44.117C
の値が「成功」以外であれば、エラー処理ルーチンがス
テップ1314で実行され、顧客アプリケーションソフ
トウェア210が、ラベル値44.117Cの内容に関
連するラベル値44.117Lに含まれるメッセージを
表示し、ラベル値44.117Cの値を解釈して、その
値に関連するいかなる行動をもとる。または、 (3)もし、メッセージBI1がステップ905のチェ
ックを通過し、何のフラグもステップ1105でセット
されなければ、処理はステップ1315に続き、ここで
顧客アプリケーションソフトウェア210は、以下のよ
うに、顧客データベース202を更新する。ラベル値4
4.117Fは領域230A(図20)に蓄積される。
ラベル値ペア44.117Jの内容は、領域230L−
230Oにフラグをセットするために使用される。ラベ
ル値ペア44.117Cに含まれる結果コードは、領域
230Pにセーブされる。ラベル値ペア44.117K
の内容は、領域230Rに蓄積される。また、顧客ログ
データ構造260の新しいレコード262(図31)
は、以下のようにして作成される。ラベル値ペア44.
113Bからの取引番号は、領域262Bに蓄積され
る。ラベル値ペア44.117Bからの日付は、領域2
62Cに蓄積される。ラベル値ペア44.117Cから
の応答コードは、領域262Fに蓄積される。ラベル値
ペア44.117Dからのソフトウェアセビリティコー
ドは、領域262Dに蓄積される。ラベル値ペア44.
117Eからのソフトウェアメッセージは、領域262
Eに蓄積される。ラベル値ペア44.117Fからの機
器番号は、領域262Iに蓄積される。ラベル値ペア4
4.117Gからの機器タイプは、領域262Jに蓄積
される。領域44.117Lからの応答コードに関連す
る応答メッセージは、領域262Gに蓄積される。
【0484】処理はステップ1315に続き、ここで機
器結合処理403が終了する。
【0485】D.ロード/アンロード ファンド処理4
05 図63は、ステップ1401から始まるロード/アンロ
ード処理405を示すフロー図である。
【0486】ステップ1401Aにおいて、顧客ユーザ
203は顧客ユーザ203がロードファンドまたはアン
ロードファンドを所望するか否かを選択する。以下の記
載においては、顧客ユーザ203がロードファンドを選
択することを仮定している。アンロードファンドはアン
ロードされるべきファンドが負の金額として特定される
ことを除いて同じ処理である。
【0487】ステップ1042において、顧客アプリケ
ーションソフトウエア210は、個人120.1に関連
する全ての機器に対して、レコード230.1の領域2
30Oにアクセスし、ロード動作が可能な全ての機器の
リストを表示する。ステップ1043において、顧客ユ
ーザ203が表示されたリストから一つの機器を選択
し、その機器からキャッシュコンテナデータ領域120
Gおよび220Iに代表されるキャッシュコンテナにフ
ァンドをロードする。
【0488】ステップ1406において、顧客ユーザ2
03は、ステップ1402において選択した機器からロ
ードするために、キャッシュコンテナ120G内へ特定
の通貨でファンドの金額を入力する。
【0489】メッセージLU1が組み込まれ、顧客コン
ピュータ200からサーバーコンピュータ100に転送
されて、ロード/アンロードファンド処理405を実行
する。メッセージLU1の内容は、図64及び65に記
載されている。
【0490】ラベル値ペア4513Aはラベル”ID”
を有する。ラベル値ペア4513Aは顧客ユーザ203
用の個人IDと同じである。ラベル値ペア4513Aの
値は、領域220A(図19)から得られる。ラベル値
ペア4513Aに関連する値は、領域255E(図2
7)に蓄積されている。
【0491】ラベル値ペア4513Bは”取引”のラベ
ルを有する。ラベル値ペア4513Bの値は、顧客アプ
リケーションソフトウエア210で発生する取引番号で
あり、このソフトウエアは唯一のメッセージLU1を認
識する。ラベル値ペア4513Bは、後に述べるよう
に、メッセージLU1を受け取ると、(1)関連する応
答メッセージLU2をサーバーコンピュータ100が送
れるようにし、また(2)メッセージLU1が2重メッ
セージである場合は(すなわち、サーバーコンピュータ
100がすでに受け取っているメッセージである場合)
選択できるようにする。ラベル値ペア4513Bに関連
する値は領域255Bに蓄積される。
【0492】ラベル値ペア4513Cは”日付”ラベル
を有する。ラベル値ペア4513Cの値は、メッセージ
LU1が組み込まれ、サーバーコンピュータ100に送
られた日付と時刻を顧客コンピュータ200のクロック
に従って表示する。ラベル値ペア4513Cに関連する
値は領域255Eに蓄積される。
【0493】ラベル値ペア4513Dは”サーバーキ
ー”のラベルを有する。以下に述べるメッセージLU1
の不透明ラベル値ペアを暗号化するために顧客コンピュ
ータ200で使用されるDESキー/IVペアは、サー
バーコンピュータ100のRSAパブリックキーを使用
して暗号化される。ラベル値ペア4513Dの値は対応
するRSAプライベートキーをさせ、これはサーバープ
ライベートキーデータ構造160に蓄積されている。
【0494】ラベル値ペア4513Eは”サービス−カ
テゴリ”ラベルを有する。ラベル値ペア4513Eの値
は、特別なサービスカテゴリーのメッセージを操作する
サーバーコンピュータ100内のプロセッサへメッセー
ジLU1を送るのに使用されるラベルである。
【0495】ラベル値ペア4517は、その後に続くデ
ータがメッセージLU1の暗号化された不透明部の内容
を含むことを示す”不透明”ラベルを有する。図65に
示されるメッセージLU1の不透明部の内容がここに記
載される。
【0496】ラベル値ペア4517Aは”タイプ”のラ
ベルを有する。ラベル値ペア4517Aは、メッセージ
LU1の不透明部の内容のラベルを設定するメッセージ
データ構造150(図5)の記録を意味する。ラベル値
ペア4517Aは、顧客ユーザ203がロード/アンロ
ード処理405を初期化する際にラベルを発生する顧客
アプリケーションソフトウエア210から得られる。
【0497】ラベル値ペア4517Bは”サーバー日
付”ラベルを有する。ラベル値ペア4517Bの値は、
メッセージLU1が組立てられた日付と時刻を表示す
る。その日付と時刻は、サーバーコンピュータ100の
クロックを認識している顧客コンピュータ200’によ
って測定される。
【0498】ラベル値ペア4517Cは”ソフトウエア
バージョン”ラベルを有する。ラベル値ペア4517C
の値は、サーバーコンピュータ100と通信している顧
客アプリケーションソフトウエア210のバージョンを
表示する。ラベル値ペア4517Cの値は、顧客アプリ
ケーションソフトウエア210に埋め込まれたデータか
ら得られる。ラベル値ペア4517Cに関連する値は領
域255(図27)に蓄積される。
【0499】ラベル値ペア4517Dは”金額”ラベル
を有する。ラベル値ペア4517Dは、顧客ユーザ20
3のためにキャッシュコンテナ120Gからステップ1
402で選択された関連する機器から、転送される通貨
の種類及びファンドの金額を表す。アンロード操作用に
おいては、ファンドの金額は負の金額である。従って、
アンロードするためには、ラベル値ペア4517Dが、
キャッシュコンテナ120Gからステップ1402で選
択された関連する機器へ転送されるべき通貨の種類とフ
ァンドの金額を表示する。ラベル値ペア4517Dに関
連する値は領域255Gに蓄積される。
【0500】ラベル値ペア4517Eは”機器”のラベ
ルを有し、”機器”でラベルが始まるラベル値ペア4
4.117K(図61)のメッセージBI4においてサ
ーバーコンピュータ100によってリターンされるすべ
てのラベル値ペアを表示する。ラベル値ペア4517E
の値は、それからロード操作が行われサーバーコンピュ
ータ100の機器を唯一のものと認識するものである。
【0501】ラベル値ペア4517Fは”キー”ラベル
を有する。ラベル値ペア4517Kの値は顧客個人12
0.1のRSAパブリック/プライベートキーペアのモ
ジュール部のハッシュを表す。ラベル値ペア4517F
はサーバーコンピュータ100に領域120B(図6)
に維持されているRSAパブリックキーがメッセージL
U1(ラベル値ペア4517F)をサインするのに使用
されているのと同じものであることを確認させる。
【0502】図63を再度参照すると、ステップ140
7において、メッセージLU1はメッセージアッセンブ
リ処理800(図49)に従って組込まれる。 メッセ
ージアッセンブリ処理800は、メッセージLU1をノ
ートする以下の変形例と共に、登録メッセージR1の組
み込みとしてすでに述べた。メッセージLU1のコピー
は好ましくは、領域140E(図16)に蓄積される。
【0503】ロード/アンロード処理405はステップ
1408で継続する。ここで、顧客コンピュータ200
がメッセージLU1をサーバーコンピュータ100へ転
送する。顧客コンピュータ200はサーバーコンピュー
タ100からの応答メッセージLU2を待つ。ステップ
1409において、サーバーコンピュータ100は顧客
コンピュータ200からメッセージLU1を受取り、サ
ーバーメッセージアンラップ処理900(ステップ90
1−917)を実行することによって、メッセージLU
1をアンラップする。サーバーメッセージアンラップ処
理900は、メッセージR1についての図52−53を
参照してすでに述べた。
【0504】図57を再度参照すると、ステップ141
0において、処理が続けられ、テストステップ909
A、912、914、915または916のいずれかが
ステップ905でセットされるべきエラーフラッグが生
じても、エラー処理はステップ1417でサーバーコン
ピュータによって実行される。ステップ1417におけ
るエラー処理レベルが管理者による決定である一方、チ
ェックサムの欠如、サイン、形式、及び”致命的”が、
顧客アプリケーションソフトウエア210で処理され得
るコードを含むリターンメッセージ、及び顧客ユーザ2
03で読み取り得るメッセージにおいて、ソフトウエア
チェック処理に戻る。ステップ1417のエラー処理
は、特定のエラーコード(下記にリターンメッセージL
U2のコンテント中に述べた)とフラッグを関連させ
て、テキストメッセージ(メッセージのデータ構造と、
システム管理者によって送られてくるメッセージのいず
れか)を作る必要がある。次いで、サーバーコンピュー
タ100は、下記のエラーコードとそれに関連するメッ
セージを運ぶ顧客コンピュータ200と同様のメッセー
ジLU2を作る。
【0505】ステップ909A、912、914、91
5及び916のテストでステップ905でセットされる
べきエラーフラッグが生じなければ、ステップ1411
で処理が続けられる。ここでは、メッセージLU1に含
まれる情報、すなわち、ラベル値ペア4517Dによっ
て表される金額は、サーバー個人データ構造120内の
顧客ユーザー203用個人120.1の領域120G.
2のキャッシュコンテナにおける金額に加えられる。こ
の時点で、サーバーコンピュータ100で、メッセージ
LU1に関する機器からキャッシュコンテナ領域120
G.4において同定される代理人口座に転送されるべき
ファンドが生じる。メッセージLU1で要求されている
ファンドは、24時間が経過したといったような幾らか
の追加条件が合致しない限り、入手できなくなるような
方法で”オンホールド”におかれる。
【0506】ステップ1411の後に、メッセージLU
2が組込まれ、サーバーコンピュータ100から顧客コ
ンピュータ200に転送され、ロード/アンロードファ
ンド処理405が終了する。メッセージLU2の内容
は、図66及び67に関連して記載されている。
【0507】ラベル値ペア45.113Aは”ID”ラ
ベルを有する。ラベル値ペア45.113Aの値は顧客
ユーザ203の個人IDを表示する。ラベル値ペア4
5.113Aの値はラベル値ペア4513Aにおいてメ
ッセージLU1で受け取る値と同じものである。
【0508】ラベル値ペア45.113Bは、”取引”
ラベルを有する。ラベル値ペア45.113Bの値は取
引番号である。ラベル値ペア45.113Bの値は、ラ
ベル値ペア4513BにおいてメッセージLU1で受け
取られる値と同じものである。
【0509】ラベル値ペア45.113Cは、”日付”
ラベルを有する。ラベル値ペア45.113Cの値はラ
ベル値ペア4513CにおいてメッセージLU1で受け
取る値と同じものである。
【0510】ラベル値ペア45.113Dは、”サービ
スカテゴリ”ラベルを有する。ラベル値ペア45.11
3Dの値はラベル値ペア4513Eにおいてメッセージ
LU1で受け取る値と同じものである。
【0511】図67に示されている応答メッセージLU
2の不透明部の内容は以下の通りである。
【0512】ラベル値ペア45.117Aは”型”ラベ
ルを有する。ラベル値ペア45.117Aのラベル値
は、メッセージLU2の不透明部の内容のラベルを設定
するメッセージデータ構造270(図17)の記録を引
用している。ラベル値ペア45.117Aの値はサーバ
ーソフトウエア110から得られる。
【0513】ラベル値ペア45.117Bは”サーバー
の日付”ラベルを有する。ラベル値ペア45.117B
のラベル値は、組立てられた日付及び時刻のメッセージ
LU2をサーバーコンピュータのクロックによって表示
する。
【0514】ラベル値ペア45.117Cは”金額”ラ
ベルを有する。ラベル値ペア45.117Cの値は、ラ
ベル値ペア4517Eで認識された関連する機器から顧
客ユーザ203用のキャッシュコンテナ領域120G.
2へ転送された値である。
【0515】ラベル値ペア45.117Dは、上述した
とおり、”応答コード”ラベル及び”成功”または”失
敗”ラベルを有する。ラベル値ペア45.117Dのラ
ベル値は、ロード/アンロード処理405が成功したか
失敗したかを表示する。 ラベル値ペア45.117E
は、”メッセージ”ラベルを有する。ラベル値ペア4
5.117Eの値は、ラベル値ペア45.117Dの”
応答コード”値を説明するフリーテキストメッセージで
ある。
【0516】ラベル値ペア45.117Fは、”ソフト
ウエアセベリティ”ラベル及び”致命的”または”警
告”ラベルを有する。ラベル値ペア45.117Fの値
は、顧客アプリケーションソフトウエア210が更新さ
れる必要があるか否かを表示するが、それはまだ更新で
きない(”警告”)かまたはもはや更新できない(”致
命的”)かのいずれかである。ラベル値ペア45.11
7Fの値は、顧客アプリケーションソフトウエア210
が使用されていれば零である。
【0517】ラベル値ペア45.117Gは、”ソフト
ウエアメッセージ”ラベルを有する。ラベル値ペア4
5.117Gの値は、”致命的”または”警告”のソフ
トウエアセベリティが生じた場合、顧客ユーザ203が
何をするべきかについての指示を表示する。ラベル値ペ
ア45.117G値は、ラベル値ペア45.117Dが
零でないか否かを表すのみである。
【0518】ラベル値ペア45.117Hは、”料金”
ラベルを有する。ラベル値ペア45.117Hの値は、
もしあれば、サーバーコンピュータ100の処理メッセ
ージLU1に関連して、顧客ユーザ203にかかる料金
を表示する。
【0519】ラベル値ペア45.117Iは、”バラン
ス”ラベルを有する。ラベル値ペア45.117Iの値
は、顧客ユーザ203に関するキャッシュコンテナ12
0G.2における入手可能なバランスを表示する。この
バランスは、メッセージLU1を介してロードされるラ
ベル値ペア45.117Cの金額値で調整されるキャッ
シュコンテナの前のバランスと、ラベル値ペア45.1
17Hの料金値を反映するものである。
【0520】ラベル値ペア45.117Jは、”セッシ
ョンファンド”ラベルを有する。ラベル値ペア45.1
17Jの値は、キャッシュコンテナ120G.2から全
ての開設セッションに関するサーバーセッションデータ
構造130の開設金額領域130Eへ転送された金額を
表示する。
【0521】ラベル値ペア45.117Kは、”オン−
ホールド”ラベルを有する。ラベル値ペア45.117
Kの値は、キャッシュコンテナ120G.3から得ら
れ、顧客ユーザ203に関するキャッシュコンテナ12
0G.2に、メッセージLU1のラベル値ペア45.1
17Eで認識される関連する機器からの転送が継続中に
なっているファンドの金額を表示する。この値は、その
機器の発行人による同意もしくは処理を待っているファ
ンドを表示する。その発行人からファンドがロードされ
るか、または発行人へファンドがアンロードされる。
【0522】図63のステップ1412において、サー
バーソフトウエア110は図54に示すフロー図に従っ
て応答メッセージLU2を組み込む。サーバーメッセー
ジ組立て処理1000は、登録メッセージR2の組み込
みとしてすでに説明した。
【0523】図57を再度参照すると、メッセージLU
2はステップ1412Aで、サーバーコンピュータ10
0から顧客コンピュータ200へ送られる。
【0524】ステップ1413において、顧客コンピュ
ータ200は、サーバーコンピュータ100からメッセ
ージLU2を受取り、メッセージアンラップ処理110
0(ステップ1101−1121)を実行することによ
って、メッセージLU2をアンラップする。メッセージ
アンラップ処理1100はメッセージR2に関する図2
に関連してすでに述べた。
【0525】ステップ1414では、(1)ステップ1
105でエラーフラッグがセットされた場合、そのフラ
ッグがステップ1414で検出され、ステップ1415
でメッセージLU2の処理が終了する。顧客ユーザ20
3の予想により、メッセージLU2に関してさらなるア
クションは取られない。本発明においては、メカニズム
は顧客アプリケーションソフトウエア210内にあり、
メッセージを作ってサーバコンピュータ100に送る。
このメセージは、顧客コンピュータ200で受け取った
メッセージLU2、及びメッセージに何が失われたのか
の診断を含むものである。サーバーコンピュータ100
によっては、このメッセージに対してなんら応答が顧客
コンピュータ200へ送られない。むしろ、その情報
は、システム内に問題があるかどうか、及び適当な訂正
手段が取られることが必要であるかどうかを確かめるた
めに使用される。
【0526】(2)ステップ1105にてエラーフラッ
グがセットされることなくステップ905にてメッセー
ジLU1のエラーが検出された場合、ラベル値45.1
17Dの内容がチェックされ、ステップ1416で処理
が続けられる。ラベル値45.117Dの値が”成功”
以外のものであれば、ステップ1418でエラー処理ル
ーチンが行われ、顧客アプリケーションソフトウエア2
10がラベル値45.117Dの内容に関連するラベル
値45.117Eに含まれているメッセージを表示する
とともに、ラベル値45.117Dを解読し、その値に
関連すると思われる動作であればなんでも行う;または
(3)メッセージLU1がステップ905におけるチェ
ックをパスし、ステップ1104にてフラッグがセット
されなければ、ステップ1419にて処理が続けられ、
顧客アプリケーションソフトウエア210が顧客個人デ
ータ構造220のキャシュコンテナ領域220Jの内容
を蓄積してカスタマデータベース202を更新する。
【0527】これに加えて、顧客ログデータ構造260
の新しい記録264は、以下の通り作成される: 個人
IDがラベル値ペア45.113Aから領域264Bに
蓄積される。ラベル値ペア45.117Bからの日付は
領域264Cに蓄積される。ラベル値ペア45.117
Cからの金額は、領域253Jに蓄積される。ラベル値
ペア45.117Dからの応答コードは領域264Fに
蓄積される。領域45.117Eにからの応答コードに
関連する応答メッセージは領域264Gに蓄積される。
ラベル値45.117Eからのソフトウエアセベリティ
コードは領域264Dに蓄積される。ラベル値ペア4
5.117Gからのソフトウエアメッセージは領域26
4Eに蓄積される。ラベル値ペア45.117Iからの
バランスは領域264Lに蓄積される。
【0528】ステップ1420で処理が続けられ、ロー
ド/アンロード処理405が終了する。
【0529】E.開設セッション処理407 図68は、ステップ1501で始まる開設セッション処
理407を示すフロー図である。
【0530】ステップ1502において、顧客アプリケ
ーションソフトウエア210は顧客ユーザ203に、開
始すべきセッション部に関する情報を入力するように促
す。この情報は、サーバーコンピュータ100に送られ
るメッセージOS1に含まれることになり、セッション
データ構造130(図12)の一部になる。好適な実施
の形態においては、顧客ユーザ203は、そのセッショ
ンが終了するまでの最長時間、そのセッションの間に生
じるであろう取引の最大数、そのセッションの間に顧客
ユーザ203が入手可能な電子キャッシュの金額及び通
貨を入力する。顧客ユーザ203は、そのセッションの
追加事項を入力してもよい。
【0531】メッセージOS1が組み込まれ、顧客コン
ピュータ200からッサーバーコンピュータ100へ転
送されて、セッション処理407が開始する。メッセー
ジOS1の内容が、図69及び70に示されている。
【0532】ラベル値ペア4613Aは”ID”ラベル
を有する。ラベル値ペア4613Aは顧客ユーザ203
用の個人IDを表示する。ラベル値ペア4613Aの値
は領域220Aから得られる(図19)。
【0533】ラベル値ペア4613Bは”取引”ラベル
を有する。ラベル値ペア4613Bの値は、取引番号で
あり、その番号はメッセージOS1を唯一認識する顧客
アプリケーションソフトウエア210によって生じる。
ラベル値ペア4613Bは、メッセージOS1を受け取
った時、(1)サーバーコンピュータ100に、後述す
る応答メッセージOS2を送らせ、(2)メッセージO
S1が2重メッセージであるかどうか(すなわち、サー
バーコンピュータ100がすでに受け取っているかどう
か)を決定する。ラベル値ペア4613Bに関連する値
は領域256B(図28)に蓄積される。
【0534】ラベル値ペア4613Cは”日付”ラベル
を有する。ラベル値ペア4613Bは、メッセージOS
1が組立てられ、サーバーコンピュタ100に送られた
日付及び時刻を顧客コンピュータ200のクロックによ
って示す。ラベル値ペア4613Cに関連する値は領域
256Cに蓄積される。
【0535】ラベル値ペア4613Dは”サーバーキ
ー”ラベルを有する。後述するとおり、メッセージOS
1の不透明ラベル値ペア4617を暗号化するための顧
客コンピュータ200によって使用されるDESキー/
IVペアが、サーバーコンピュータ100のRSAパブ
リックキーを用いて暗号化される。ラベル値ペア461
3Dはサーバープライベートキー構造160内に蓄積さ
れた対応するRSAプライベートキーをさす。
【0536】ラベル値4613Eは、”サービスカテゴ
リ”ラベルを有する。ラベル値ペア4613Eの値は、
メッセージOS1を、特別なサービスカテゴリのメッセ
ージを取り扱うサーバーコンピュータ100内のプロセ
ッサに送るのに使用されるであろうラベルである。
【0537】ラベル値ペア4617は”不透明”ラベル
を有する。ラベル値ペア4617の値は、メッセージO
S1の不透明部の内容(暗号化されたフォームで)を含
む。ここで、図70に示されたメッセージOS1の不透
明部の内容を述べる。
【0538】ラベル値ペア4617Aは”型”ラベルを
有する。ラベル値ペア4617Aの値は、メッセージO
S1の不透明部の内容のラベルを設定するメッセージデ
ータ構造150内の記録を示す。ラベル値ペア4617
Aの値は、顧客ユーザ203が開設セッション処理40
7を開始する時に、ラベルを作る顧客アプリケーション
ソフトウエア210から得られる。
【0539】ラベル値ペア4617Bは”サーバーの日
付”を有する。ラベル値ペア4617Bはサーバーコン
ピュター100のクロックを認識する顧客コンピュータ
200’によって測定した、メッセージOS1が組立て
られときの日付と時刻を表示する。
【0540】ラベル値ペア4617Cは”ソフトウエア
のバージョン”ラベルを有する。ラベル値ペア4617
Cの値は、サーバーコンピュータ100と連絡している
顧客アプリケーションソフトウエア210のバージョン
を表示する。ラベル値ペア4617Cの値は、顧客アプ
リケーションソフトウエア210内のデータから得られ
る。ラベル値ペア4617Cに関連する値は領域256
Dに蓄積される。
【0541】ラベル値ペア4617Dは”レコードノー
ト”ラベルを有する。ラベル値ペア4617Dの値は、
領域130M(図12)に蓄積されるべき追加の短いテ
キストノートである。例えば、そのノートは、”クリス
マスの買物”あるいは”スキー用具”などとすることが
できる。ラベル値ペア4617Dは顧客アプリケーショ
ンソフトウエア210からのプロンプトに反応するカス
タマユーザ203’から得ることができ、好ましくは、
顧客アプリケーションソフトウエア210で作成される
表示を簡単にするために60文字に限定されている。
【0542】ラベル値ペア4617Eは”金額”のラベ
ルを有し、ステップ1502において入力して、そのセ
ッションの間に顧客ユーザ203が入手可能な電子キャ
ッシュの最大金額を表示する。ラベル値ペア4617F
に関連する値は領域256Hに蓄積される。
【0543】ラベル値ペア4617Fは、”キー寿命”
ラベルを有し、顧客ユーザ203によって要求されるそ
のセッションが終了するまでの最大時間を表示するその
値は、ステップ502で入力される。
【0544】ラベル値ペア4617Gは”キーの使用制
限”ラベルを有し、その値はステップ1502で入力し
て、顧客ユーザ203に要求される、セッションの間に
生じるであろう取引の最大数を表示する。
【0545】ラベル値ペア4617Hは”キー”ラベル
を有する。ラベル値ペア4617Hの値は、顧客個人1
20.1のRSAパブリック/プライベートキーペアの
モジュールのハッシュを表す。ラベル値ペア4617H
の値は、サーバーコンピュータ100に、領域120B
(図6)に維持されているRSAパブリックキーがメッ
セージOS1(ラベル値ペア4617I)をサインする
のに必要とされるものと同じキーであることを確認させ
る。
【0546】ラベル値ペア4617Iは”サイン”ラベ
ルを有する。ラベル値ペア4617Iの値は、顧客個人
120.1に関するデジタルサインを表す。メッセージ
OS1については、ラベル値ペア4617Iの値は、顧
客個人120.1のRSAプライベートキーを用いて暗
号化されたラベル値ペア3613A−4613D及びラ
ベル値ペア4617A−4617Hのアルファベット順
のハッシュである。顧客個人120.1のRSAプライ
ベートキーは領域220H(図19)から得られる。
【0547】メッセージOS1は、登録メッセージR1
の組立ての時にすでに説明したメッセージアッセンブリ
処理800(図49)を用いて組立てられる。以下に述
べる変形例は、メッセージOS1について記されたもの
である。メッセージOS1のコピーは好ましくは、領域
256Iに蓄積される。
【0548】販売者コンピュータ300によるメッセー
ジOS1を組立てる場合は、新規記録370.1(図4
6)が以下の用にして作られる。
【0549】ラベル値ペア4613Bの値が、領域37
0Pに蓄積される。ラベル値ペア4617Fの値が領域
370Qに蓄積される。ラベル値ペアからの値が領域3
70Rに蓄積される。ステータス領域370Oの値が、
販売者アプリケーションソフトウエア310によっ
て、”試行”されるべくセットされる。
【0550】図58を再び参照すると、ステップ150
4で開設セッション処理407が続けられている。ここ
では、顧客コンピュータ200がメッセージOS1をサ
ーバーコンピュータ100に転送する。顧客コンピュー
タ200は、サーバーコンピュータ100からの応答メ
ッセージOS2を待っている。
【0551】ステップ1505では、サーバーメッセー
ジアンラップ処理900を実行することによってサーバ
ーコンピュータ100が顧客コンピュータ200からの
アンラップメッセージOS1を受け取る。サーバーメッ
セージアンラップ処理900(ステップ901−91
7)は、図52−53を用いて、メッセージR1のとこ
ろですでに説明した。以下の変形例が考えられる。メッ
セージOS1のコピーが領域140E(図16)に蓄積
される。
【0552】ステップ1506において、ステップ90
9A、912、914、915または916のいずれか
でステップ905において設定されるエラーフラッグが
生じたら、ステップ1514においてエラー処理処理が
サーバーコンピュータ100によって実行される。ステ
ップ1514におけるエラー処理のレベルが、管理者に
よる決定である間は、顧客アプリケーションソフトウエ
ア210によって処理され得るコード及び顧客ユーザ2
03によって読まれ得るメッセージを含む応答メッセー
ジの結果、少なくとも、チェックサムの欠如、サイン、
フォーム、及び致命的が、ソフトウエアチェック処理に
戻ることが好ましい。ステップ1514におけるエラー
処理処理は、特定のエラーコード(下記にリターンメッ
セージOS2のコンテキストにおいて述べる)とフラッ
グとを結び付け、テキストメッセージ(メッセージのデ
ータ構造またはシステム管理者によって送られてくるメ
ッセージのいずれかから)を製作する。次いで、サーバ
ーコンピュータ100は下記に述べるのと同様にしてメ
ッセージOS2を作り、エラーコードと関連するメッセ
ージを運ぶ顧客コンピュータ200に送る。
【0553】ステップ909A、912、914、91
5及び916のテストでステップ905で設定されるエ
ラーフラッグが生じないのであれば、ステップ1507
で処理が続けられる。そこで、サーバーコンピュータ1
00がセッションの認識番号(”セッションID”)、
セッションの暗号化/復号化キー(”セッションキ
ー”)及びセッションソルトを計算し、メッセージOS
1に反映される顧客ユーザー203に要求されるセッシ
ョンの限界を有効なものとする。
【0554】セッションIDは、製作されるセッション
を唯一認識する64ビット数である。唯一性は、セッシ
ョンのIDがサーバーコンピュータ100によって順次
作成されるため、確実になる。
【0555】セッションキーは、56ビットのDESキ
ー(8ビットバイト毎に無視される最も少ない有効ビッ
ト)及び64ビットの初期化ベクトルを含む128ビッ
ト数である。
【0556】セッションソルトは、セッションの間に交
換されるメッセージCA1−CA4の鑑定を強化するた
めにしようされる8バイトの暗号ソルトである。メッセ
ージCA1−CA4については後に述べる。
【0557】顧客ユーザ203によって要求されるセッ
ションの制限は、ラベル値ペア4617Eの金額、ラベ
ル値4617Fのキーの寿命値、及びラベル値ペア46
17Gのキーの使用制限値である。キーの寿命および使
用制限については、これらの値が、システムの効率を改
善し、セッションの間に実行される取引の安全性を最大
にするために、サーバーコンピュータ100で設定され
た固定値となることが好ましい。サーバーコンピュータ
100は、要求された値がこのような制限内になること
を確かめる。許容値を越える要求された制限のいずれも
が無視され、最大許容値はサーバーコンピュータによっ
て課せられる。
【0558】ラベル値ペア4617Eの値は、顧客ユー
ザ203がそのセッションの間に使うことを希望する電
子ファンドの金額である。セッションの間に顧客ユーザ
203に入手可能となるこのようなファンドの実際の金
額は、ステップ1502で顧客ユーザ203によって要
求された金額より少ないか同じ金額である。例えば、カ
スタマユーザは顧客ユーザ203用のキャッシュコンテ
ナ領域120G.2で入手可能な電子キャッシュより多
い電子キャッシュを要求することができる。この場合、
下記に述べるラベル値ペア4717Iに表示されている
とおり、許される金額は、顧客ユーザ203用のキャッ
シュコンテナ領域120G.2に蓄積されている金額に
制限される。
【0559】ステップ1508で、サーバーセッション
データ構造130(図12)が更新される。セッション
IDはセッションID領域130Aに蓄積される。セッ
ションキーはセッションキー領域130Bに蓄積され
る。セッションソルトはセッションソルト領域130C
Aに蓄積される。セッションの間顧客ユーザ203に入
手可能な電子キャッシュの金額は、オープンニング金額
領域130Eに蓄積され、領域130Eに蓄積されてい
る値に関連する通貨指定者は領域130Dに蓄積され
る。最初は、領域130Fはオープンニング金額の値を
反映している。電子キャッシュが使われると、領域13
0Fの値は、オープンニング金額と使用した金額との差
を示す。実際にサーバーコンピュータ100で許可され
るキー寿命が、キー寿命領域130Jに蓄積される。実
際にサーバコンピュータ100で許可されるキー使用制
限がキー使用制限領域130Iに蓄積される。ラベル値
ペア4613Aの値は個人ID領域130Kに蓄積され
る。セッションが作られる日付はサーバーアプリケーシ
ョンソフトウエア110から得られ、開設日付領域13
0Gに蓄積される。ラベル値ペア4617Dは記録ノー
ト領域130Mに蓄積される。サーバーセッションデー
タ構造130の残りの領域は下記にCAタイプのメッセ
ージの内容のところで述べる。
【0560】ステップ1509の後、メッセージOS2
が組み込まれ、サーバーコンピュータ100から顧客コ
ンピュータ200へ転送され、クレジットセッション処
理407を完成させる。図71及び72を参照してメッ
セージOS2について述べる。
【0561】ラベル値ペア4713Aは”ID”ラベル
を有する。ラベル値ペア4713Aは顧客ユーザ203
の個人IDを表示する。ラベル値ペア4713Aの値
は、ラベル値ペア4613AでメッセージOS1で受け
取った値と同じである。
【0562】ラベル値ペア4713Bは”取引”ラベル
を有する。ラベル値ペア4713Bの値はラベル値ペア
4613BでメッセージOS1で受け取った値と同じで
ある。
【0563】ラベル値ペア4713Cは”日付”ラベル
を有する。ラベル値ペア4713Cの値はラベル値ペア
4613CでメッセージOS1で受け取った値と同じで
ある。
【0564】ラベル値ペア4713Dは”サービスカテ
ゴリ”ラベルを有する。ラベル値ペア4713Dの値は
メッセージOS1のラベル値ペア4613Eで受け取っ
た値と同じである。
【0565】ラベル値ペア4717は”不透明”ラベル
を有する。ラベル値ペア4717の値は、メッセージO
S2の不透明部の内容(暗号化されたフォームで)を含
む。ここに、図72に示すメッセージOS2の不透明部
の内容を述べる。
【0566】ラベル値ペア4717Aは”型”ラベルを
有する。ラベル値ペア4717Aの値は、メッセージO
S2の不透明部の内容のラベルを設定するメッセージデ
ータ構造270(図17)内の記録を示す。ラベル値ペ
ア4717Aの値は、サーバーソフトウエア110から
得られる。
【0567】ラベル値ペア4717Bは”サーバーの日
付”を有する。ラベル値ペア4717Bの値はサーバー
コンピュター100のクロックに応じてメッセージOS
2が組立てられときの日付と時刻を表示する。
【0568】ラベル値ペア4717Cは、上述したとお
り”応答コード”ラベルと、”成功”または”失敗”値
を有する。ラベル値ペア4717Cの値は、開設セッシ
ョン処理407が成功か失敗かを表示する。
【0569】ラベル値ペア4717Dは、”ソフトウエ
アセベリティ”ラベルと、”致命的”または”警告”の
値を有する。ラベル値ペア4717Dの値は、顧客アプ
リケーションソフトウエア210を更新する必要がある
か否かを表示するが、まで使用可能である(”警告”)
かもはや使用できない(”致命的”)かを表示する。ラ
ベル値ペア4717Dの値は、顧客アプリケーションソ
フトウエア210が存在すれば、零である。
【0570】ラベル値ペア4717Eは”ソフトウエア
メッセージ”のラベルを有する。ラベル値ペア4717
Eは、ソフトウエアセベリティが”致命的”あるいは”
警告”を表示している場合、顧客ユーザ203が何を行
うべきかについての指示を表示する。ラベル値ペア47
17Eの値は、ラベル値ペア4717Dの値がヌルでな
い場合にのみ存在する。
【0571】ラベル値ペア4717Fは”メッセージ”
ラベルを有する。ラベル値ペア4717Fの値は、ラベ
ル値ペア4717Cに戻り、顧客ユーザ203に表示さ
れるエラー状態またはサクセス状態に関連するフリーテ
キストメッセージである。ラベル値ペア4717Fの値
は、二重に要求された個人IDを表示するメッセージ、
不良デジタルサインまたは不良に形成されたメッセージ
OS1、及び顧客ユーザ203がどのように処理を進め
るべきかに関する情報を含めることができる。
【0572】ラベル値ペア4717Gは”キーの寿命”
ラベルを有し、その値は、そのセッションが終了するま
での最長時間を表示するキーの寿命領域130K(図1
6)から得られる。
【0573】ラベル値ペア4717Hは”キーの使用制
限”ラベルを有し、その値は、そのセッションの間に生
じるであろう取引の最大数を表示するキーの使用制限領
域130Jから得られる。
【0574】ラベル値ペア4717Iは”金額”ラベル
を有し、そのセッションの間に顧客ユーザ203が入手
可能な電子キャッシュの最大額を表示する。ラベル値ペ
ア4717Iの額は、ステップ1502で顧客ユーザ2
03によって要求される額より少ないかあるいはその額
と同じである。
【0575】ラベル値ペア4717Jは”外貨交換”ラ
ベルと、ラベル値ペア4217Iの値に含まれる通貨か
ら他の通貨へ、例えば、US$からカナディアンドルへ
の交換レートを表示する値を有する。好ましくは、表示
された交換レートは、元になる通貨の100多数単位に
対する目的地の小数単位の数(小数単位の数がない場合
多数単位)である。
【0576】ラベル値ペア4717Kは”セッションフ
ァンド”ラベルを有する。ラベル値4717Kの値は、
ラベル値ペア4417Iの金額を含むすべての開設セッ
ションに送れられた電子キャッシュの額を表示する。顧
客個人120.1は開いているセッションのどの番号を
もっていてもよい。ラベル値ペア4717Kは顧客ユー
ザ203に丁度開いたセッションを含む全ての開設セッ
ションに最初に割り当てられたファンドの額に関する情
報を提供する。
【0577】ラベル値ペア4717Lは”バランス”ラ
ベルを有する。ラベル値ペア4717Lの値は、サーバ
ーセッションデータ構造130の開設金額領域130E
への電子キャッシュファンドの転送の後、顧客ユーザ2
03用のサーバー個人データ構造120のキャッシュコ
ンテナ120G.2に蓄積された電子キャッシュの額を
表示する。
【0578】ラベル値ペア4717Mは”オンホール
ド”ラベルを有する。ラベル値ペア4717Mの値は、
キャッシュコンテナ120G.3から得られ、顧客ユー
ザ203用の個人120.1でクリアされている未回収
の電子キャッシュの額を表示する。この値は、同意を待
っているあるいは、それからファンドがロードされるま
たはそれへファンドがアンロードされる機器の発行によ
って処理される電子キャッシュを表示する。
【0579】ラベル値ペア4717Nは、”料金”ラベ
ルを有する。ラベル値ペア4717Nの値は、もしある
のであれば、メッセージOS1を処理するのに関連する
顧客ユーザー203にかかる料金を表示する。
【0580】ラベル値ペア4717Oは”セッションの
ID”ラベルを有する。ラベル値ペア4717Oの値
は、領域130AのセッションのIDから得る。
【0581】ラベル値ペア4717Pは”セッションキ
ー”ラベルを有する。ラベル値ペア4717Pの値は、
領域130Bのセッションキーから得る。
【0582】ラベル値ペア4717Qは”セッションソ
ルト”ラベルを有する。ラベル値ペア4717Qの値
は、領域130Cのセッションソルトから得る。
【0583】図68に示すステップ1509では、サー
バーソフトウエア100が、図2に示すフロー図に基づ
いてメッセージOS2を組立てる。サーバーメッセージ
組立処理1000は、メッセージR2の組立てのところ
ですでに述べた。
【0584】ステップ1509Aでは、メッセージOS
2がサーバーコンピュータ100から顧客コンピュータ
200へ送られる。
【0585】ステップ1510では、顧客コンピュータ
200がサーバーコンピュータ100からメッセージO
S2を受取り、メッセージOS2用のメッセージアンラ
ップ処理1100を実行してメッセージOS2をアンラ
ップする。メッセージアンラップ処理1100(ステッ
プ1101−1121)については、図57に基づいて
メッセージR2のところですでに述べた。
【0586】ステップ1511においては、(1)ステ
ップ1105でエラーフラッグがセットされていれば、
そのフラッグがステップ1511で検出されて、ステッ
プ1512でメッセージOS2の処理が終了する。顧客
ユーザ200からは、メッセージOS2に関しては更な
る動作はなんらとられない。本発明では、機構は顧客ア
プリケーションソフトウエア210の中に設けられてお
り、メッセージを作り出してサーバーコンピュータ10
0に送る。このメッセージは顧客コンピュータ200で
受け取ったOS2メッセージと、そのメッセージがない
ときに何が生じるかについての診断を含んでいる。この
メッセージに対してはなんらの応答もサーバーコンピュ
ータ100から顧客コンピュータ200へ送られない。
むしろ、システム内に問題があるのか否か、及び適切な
補正手段を取る必要があるのか否かを確かめるために情
報が使用される。
【0587】(2)ステップ1105でエラーフラッグ
はセットされていないが、ステップ905においてメッ
セージOS1にエラーが検出されたら、ステップ151
3において処理が続けられ、ラベル値4717Cの内容
がチェックされる。ラベル値4717Cの値が”成功”
以外のものであれば、ステップ1515でエラー処理ル
ーチンが行われ、顧客アプリケーションソフトウエア2
10にラベル値4717Cの内容に関連するラベル値4
717Fに含まれるメッセージを表示させ、ラベル値4
717Cの値を解読して、その値に関連していると思わ
れる動作が取られる;または(3)メッセージOS1が
ステップ905におけるチェックを通過して、ステップ
1105でなんらフラッグがセットされなければ、ステ
ップ1516における処理が続けられ、顧客アプリケー
ションソフトウエア210が顧客データベース202を
更新する。
【0588】顧客セッションのデータ構造240は次の
ように更新される。
【0589】セッションIDはセッションID領域24
0Cに蓄積されてる。セッションキーはセッションキー
領域240Bに蓄積されてる。セッションソルトはセッ
ションサルト領域240Cに蓄積される。ラベル値ペア
4717Iは通貨指定と量を含む。ラベル値の量は開設
金額領域130Eに蓄積され、領域130Eに蓄積され
ている値に関連する通貨指定波領域130Dに蓄積す
る。ラベル値ペア4717Gの値は、キー寿命領域24
0Kに蓄積される。ラベル値ペア4717Gの値は、キ
ー使用制限領域2401Jに蓄積される。
【0590】領域240Fは、当所、領域240Eにお
ける開始金額の値を反映する。電子キャッシュが使用さ
れれば、領域240Fの値が開設金額と使用した金額と
の差を反映することになる。顧客セッションデータ構造
240の残りの領域は、以下で、CAタイプのメッセー
ジの内容においてのべる。
【0591】顧客セッションデータ構造240に記録さ
れている値に加えて、顧客ログデータ構造260の記録
265が続いて更新される。ラベル値ペア4713Aの
個人IDは領域265Hに蓄積される。ラベル値ペア4
713Bからの取引数は領域265Bに記録される。ラ
ベル値ペア4717Bからの日付は領域265Cに蓄積
される。ラベル値ペア4717Cからの応答コードは、
領域265Fに蓄積される。ラベル値ペア4717Dか
らのソフトウエアセベリティコードは領域265Dに蓄
積される。ラベル値ペア4717Eからのソフトウエア
メッセージは領域265Eに蓄積される。ラベル値ペア
4717Fからの応答コードに関連する応答メッセージ
は、領域265Gに蓄積される。ラベル値ペア4717
GKらのキー寿命は、領域265Kに蓄積される。ラベ
ル値ペア4717Hからのキー使用制限は領域265J
に蓄積される。ラベル値ペア4717Iからの金額は領
域265Iに蓄積される。ラベル値ペア4717Lから
のバランスは、領域265Pに蓄積される。ラベル値ペ
ア4717Nからの料金は領域265Oに蓄積される。
ラベル値ペア4717OからのセッションIDは領域2
65Lに蓄積される。
【0592】開設セッション処理が販売者ユーザ303
によって開始されたら、販売者キャッシュログデータ構
造370の記録370.1が次のようにしてアプディト
される。
【0593】ラベル値ペア4717Cからの応答コード
は領域370Oに蓄積される。ラベル値ペア4717C
からの応答コードに関連するラベル値ペア4717Fか
らのメッセージは、領域370Tにセーブされる。ラベ
ル値ペア4717OからのセッションIDは領域370
Sに蓄積される。
【0594】処理がステップ1517に続き、ここで開
設セッション処理が終了する。
【0595】F.取引/支払処理409 顧客ユーザ203及び販売者ユーザ303がセッション
を開設すると、安全なキャッシュ取引がインターネット
上に生じる。このコンテキストの安全性とは、顧客ユー
ザ203と販売者ユーザ3030とが互いに信頼でき、
電子ファンドが委任されていない第三者にアクセスされ
るリスクがなく、かつ、両者が、サーバーコンピュータ
100によって要綱とされた取引に同意するまで電子キ
ャッシュが転送されないことを意味する。
【0596】取引は、インターネット50上で購買をす
る顧客ユーザ203、販売者個人120.2を有する販
売者ユーザ3030を含む。公知の技術を用いて、顧客
ユーザ203と販売者ユーザ303とは、顧客ユーザ2
03が販売者ユーザ303から提供される品物に対して
支払うべく金額に同意する。販売者ユーザ303が支払
を要求した時、顧客ユーザ2030は電子キャッシュで
の支払を決定する。この決定は、顧客ユーザ203によ
って購入された品物に対する販売者ユーザ303への支
払総計の結果となるメッセージの交換を引出す。
【0597】図73−75は、ステップ1701で始ま
る取引/支払処理409を示すフロー図である。
【0598】ステップ1702Aにおいて、販売者コン
ピュータ300がメッセージPR1を組立てる。メッセ
ージPR1は暗号化されたデータを含まないことが好ま
しい。従って、メッセージPR1を組立てるには、メッ
セージ組立て処理800(図49)のステップ814−
817のみが必要である。メッセージPR1の内容を図
76を参照して以下に述べる。
【0599】ラベル値ペア5013Aは”型”ラベルを
有する。ラベル値ペア5013Aの値は、PR1を含む
ラベルをセットするメッセージデータ構造270(図1
7)の記録を引用する。ラベル値ペア5013Aの値は
販売者アプリケーションソフトウエア310から得られ
る。
【0600】ラベル値ペア5013Bは”販売者ID”
を有する。ラベル値ペア5013Bの値は、販売者ユー
ザ303の個人IDを表す。ラベル値ペア5013Bは
領域320A(図40)から得られる。
【0601】ラベル値ペア5013Cは”販売者注文I
D”ラベルを有する。ラベル値ペア5013Cの値は、
販売者コンピュータ300で生じる注文ID番号(”注
文ID”)を表示し、特別な注文を意味する。ラベル値
ペア5013Cの値は領域370C(図46)に蓄積さ
れる。
【0602】ラベル値ペア5013Dは”販売者日”ラ
ベルを有する。ラベル値ペア5013Dの値は、メッセ
ージPR1が組み込まれた日時を販売者コンピュータ3
00のクロックによって表わす。
【0603】ラベル値ペア5013Eは”販売者ソフト
ウエアのバージョン”ラベルを有する。ラベル値ペア5
013Eの値は、顧客コンピュータ200と繋がってい
る販売者アプリケーションソフトウエア310のバージ
ョンを表す。ラベル値ペア5013Eの値は販売者アプ
リケーションソフトウエア310から得られる。
【0604】ラベル値ペア5013Fは”ノート”ラベ
ルを有する。ラベル値ペア5013Fは、販売者ユーザ
303によって顧客ユーザ203に提供されている商品
を表す。ラベル値ペア5013Fの値は、販売者303
あるいは第三者によって提供されるソフトウエアから販
売者アプリケーションソフトウエア310によって得ら
れる。
【0605】ラベル値ペア5013Gは”販売者の金
額”ラベルを有する。ラベル値ペア5013Gの値は、
ラベル値ペア5013Fで述べた商品の通貨と金額を表
す。
【0606】ラベル値ペア5013Hは”受領”ラベル
を有する。ラベル値ペア5013Hの値は、販売者ユー
ザ303によって受入れられたクレジットカード(あれ
ば)を表す。ラベル値ペア5013Hの値は、販売者ユ
ーザ303から得られる。
【0607】ラベル値ペア5013Iは”url−pa
y−to”ラベルを有する。ラベル値ペア5013Iの
値は、インターネット50のユニフォームリソースロー
ケータである。ラベル値5013Iのインターネット5
0のユニフォームリソースローケータは、顧客コンピュ
ータ200が後述するメッセージCA1を送るべきイン
ターネット上の住所である。
【0608】ラベル値ペア5013Jは”url−キャ
ンセル”ラベルを有する。ラベル値ペア5013Jの値
は、インターネット50のユニフォームリソースローケ
ータである。ラベル値5013Jのインターネット50
のユニフォームリソースローケータは、顧客ユーザ20
3が取引をキャンセルすることを決定したら、顧客コン
ピュータ200によって使用される。
【0609】ラベル値ペア5013Kは”url−成
功”ラベルを有する。ラベル値ペア5013Kの値は、
インターネット50のユニフォームリソースローケータ
であり、これは、取り引きが成功すれば、顧客ユーザ2
00をワールドワイドウエブウエノアドレスに導く。取
引の成功は、後述するとおり、メッセージCA4におい
て報告される。例えば、取引がサーバーコンピュータ1
00によって、有効になったら、ラベル値ペア5013
Kの値は、顧客ユーザ200を顧客ユーザ203を購買
のためのウエブページへ導く。
【0610】ラベル値ペア5013Lは”url−失
敗”ラベルを有する。ラベル値ペア5013Lの値は、
インターネット50のユニフォームリソースローケータ
であり、これは、取引が成功しない場合に、顧客ユーザ
200をワールドワイドウエブウエノアドレスに導く。
取引の失敗は、後述するとおり、メッセージCA4にお
いて報告される。例えば、取引がサーバーコンピュータ
100によって、非有効になったら、ラベル値ペア50
13Lの値は、顧客ユーザ200に顧客ユーザ203を
再び購買させるためにウエブページへ導く。
【0611】ラベル値ペア5013Mは”販売者がサイ
ンしたハッシュキー”ラベルを有する。ラベル値ペア5
013Mの値は、下記に述べるように、販売者のサイン
したハッシュラベル値ペア5013Nのハッシュにサイ
ンするために、販売者コンピュータ300によって使用
されているRSAパブリック/プライベートキーのペア
の係数部のハッシュを表す。ラベル値ペア5013Mの
値は、サーバーコンピュータ100に、領域120CC
(図9)に蓄積されているRSAパブリックキーが、販
売者個人120.2が、”販売者のサインしたハッシ
ュ”ラベル値ペア5013Nをサインするのに使用され
たのと同じキーであること、あるいはラベル値ペア50
13Nの復号化が失敗したか否か、その失敗の理由を確
認させる。
【0612】ラベル値ペア5013Nは”販売者がサイ
ンしたハッシュキー”ラベルを有する。メッセージPR
1について、ラベル値ペア5013Nの値は、ラベル値
ペア5013A−5013Mの順のハッシュである。こ
のハッシュがサインされ、ハッシュが再度ハッシュされ
た、次いで、販売者個人120.2用のRSAプライベ
ートキーで暗号化されたことを意味する。RSAプライ
ベートキー販売者個人120.2は領域320H(図4
0)から得られる。
【0613】ラベル値ペア5013Oは”販売者金額
2”ラベルを有する。ラベル値ペア5013Oは、ラベ
ル値ペア5013Gで特定された金額に関してのそれ以
外の通貨における金額を表す。
【0614】顧客ユーザ203は、ラベル値ペア501
3Nのサインは、販売者個人120.2用のパブリック
キーをもっていないため、そのサインが本物であるかど
うかを証明することができない。ラベル値ペア5013
Nは、取り引きに紛争が生じた場合には、顧客アプリケ
ーションソフトウエアで蓄積するようにしてもよい。こ
のような場合、サーバーコンピュータ100は、メッセ
ージPR1が実際に販売者コンピュータ300に送られ
たかどうかを決定するためにラベル値ペア5013Nを
使用することができる。
【0615】図73を再度参照すると、ステップ170
5Aで、新規記録350.1(図44−47)が次の用
に加えられている。
【0616】ラベル値ペア5013C(販売者注文ID
に関する)が注文ID領域350Aにて蓄積される。
【0617】ラベル値ペア5013G(販売者ユーザ3
03が商品の対価として受け取る金額に関する)が金額
領域350Bに蓄積される。
【0618】取引/支払処理409はステップ1702
Cに続く。ここでは、販売者コンピュータ300がメッ
セージPR1を顧客コンピュータ200に転送する。販
売者コンピュータ300は顧客コンピュータ200から
のメッセージCA1を待機する。
【0619】ステップ1702Dでは、顧客コンピュー
タ200が販売者コンピュータ300からメッセージP
R1を受取って、メッセージアンラップ処理3300を
実行してアンラップする。ステップ3301で始まるメ
ッセージアンラップ処理3300は図77を参照して、
以下に述べる。
【0620】ステップ3302で、顧客アプリケーショ
ンソフトウエアがメッセージPR1のヘッダ5005の
プロトコル番号を抽出する。次いで、抽出されたプロト
コル番号に基づいて、メッセージテンプレートデータ構
造270(図17)がアクセスされ、メッセージPR1
の所定のフォーマットを決定する。この所定のフォーマ
ットは、メッセージシンタックス(例えば、end−o
f−lineの文字を許可する)及びメッセージコーデ
ィング(例えば、ASCIIやhexなど)を含むこと
ができる。メッセージPR1は所定のフォーマットに基
づいて、以下の通り分析される。
【0621】ステップ3303では、顧客コンピュータ
200が販売者コンピュータ300で使用されているの
と同じデータを用いてチェックサムを計算する。ステッ
プ3304Aでは、ステップ3303で計算されたチェ
ックサムがメッセージPR1のトレイラ5050のチェ
ックサムと比較される。このチェックサムが等しくない
場合は、メッセージPR1がステップ3304Bで破棄
される、メッセージアンラップ処理3300もそこで終
了する。
【0622】このチェックサムがステップ3304Aで
同じであれば、処理がステップ3304で続けられ、そ
のメッセージがチェックされて、メッセージアンラップ
処理3300に適当であるか否かを決定する。メッセー
ジが、その透明部分に”型”ラベルを含み、値PR1を
含んでいる場合は、そのメッセージは妥当である。メッ
セージが、ラベル値ペアを有していない場合は、そのメ
ッセージは、メッセージアンラップ処理3300に対し
て不適当である。メッセージアンラップ処理では、他で
も述べたように、そのメッセージを他のアンラップ処理
に変更するステップ3304Dでケース処理が続けられ
る。メッセージPR1が適当であり、従って、メッセー
ジの型がラベル値ペア50130Aの値を参照すること
により決定されるステップ3304Eにて、処理が続け
られる。この場合、ラベル値ペアの値は”支払−要求”
である。
【0623】ステップ3305では、メッセージPR1
の形式のチェックが行われる。ステップ3305での形
式チェック処理は、ソフトウエアのバージョンに依存す
る。すなわち、所定のメッセージの形式、及び受入れ可
能か否かを決定するクリテリアは、そのメッセージと所
定の時刻において有効なメッセージの変形に依存する。
少なくとも、形式チェック処理は、収入メッセージがそ
のメッセージについて規定された全てのラベルを含んで
いるかどうか、値を要求する各ラベルにたいする値が存
在するかどうか、及びその値がその型(例えば、テキス
ト、サインされた番号)、シンタックス、及び必要な特
定の制限事項であるかどうかを確実なものにする。追加
のラベルがあるばあいは、顧客コンピュータ200はそ
れを無視する。メッセージが分析できない場合、あるい
は分析できるが形式クリテリアに合致しない場合は、ス
テップ3306でエラーフラッグがセットされる。この
場合、メッセージアンラップ処理3300はステップ3
309で終了する。
【0624】メッセージPR1が正しい形式であれば、
ステップ3307で処理が継続される。ここでは、顧客
アプリケーションソフトウエア210が、以下のように
して新規記録266を加える。
【0625】ラベル値ペア5013Bの販売者−ID値
が領域266Aに蓄積される。ラベル値ペア5013C
の販売者−注文−IDは領域266Bに蓄積される。ラ
ベル値ペア5013Gの金額値は領域266Cに蓄積さ
れる。ラベル値ペア5013Fの販売者−ノート値は領
域266Dに蓄積される。URLへの支払は領域266
Fに蓄積される。
【0626】メッセージアンラップ処理3300はステ
ップ3309で終了する。
【0627】図73−75を再び参照すると、ステップ
2703で顧客コンピュータ200が販売者ユーザ30
3の顧客ユーザ203への申し入れを表示する。ラベル
値ペア5213F及び5213Gの値(顧客ユーザ20
3にうられた商品及びその申し入れ価格を記述する)が
表示される。
【0628】ステップ1704では、顧客ユーザ203
が販売者ユーザ303の申し入れを受ける。それは、こ
の時点において顧客ユーザ203が様々な支払方法(た
とえば、クレジットカードや電子キャッシュ)を与えら
れることを見越したものである。顧客ユーザ203がク
レジットを選択した場合は、他の処理は、ここで破棄さ
れない場所におかれる。顧客ユーザ203がその商品の
支払を電子キャッシュで行うことを希望する場合は、ス
テップ1705にて処理が続けられる。
【0629】ステップ1705では、顧客アプリケーシ
ョンソフトウエア210が顧客ユーザ203が開設セッ
ションを有しているか否かを検索レコード240(図2
1)を用いて決定する。
【0630】顧客ユーザ203が開設セッションを有し
ていなければ、ステップ1706へ処理を進める。上述
したとおり、ここで、開設セッション処理405を用い
て、セッションが開設される。
【0631】顧客ユーザ203が開設セッションを有し
てるか、あるいは開設セッション処理405を実行した
後であれば、処理はステップ1701Aで継続される。
顧客コンピュータ200は次のようにして、メッセージ
CA1を組立てる。
【0632】図78に、メッセージ組立て処理CA12
が示されている。(”CA12”はこのメッセージ組立
て処理が実行されメッセージCA1とCA2とを組立て
ることを意味する。)メッセージCA1用のメッセージ
組立て処理CA12はステップ1621で開始する。メ
ッセージCA1は図79及び80に示されている。
【0633】ステップ1622で、顧客アプリケーショ
ンソフトウエア210がメッセージテンプレートデータ
構造270(図17)にアクセスして、ラベルのリスト
を得る。このリストは、関連する値に整合したときに、
メッセージCA1の透明ラベル値ペア5113A−51
13Iを決定する。ステップ1623においては、値
は、各ラベルに関連している。これらのラベル値ペアに
ついて以下に述べる。
【0634】ラベル値ペア5113Aは”型”ラベルを
有する。ラベル値ペア5113Aの値は、メッセージC
A1を含むラベルを設定するメッセージデータ構造15
0(図5)の中の記録を示す。ラベル値ペア5113A
の値は顧客アプリケーションソフトウエア210から得
る。
【0635】ラベル値ペア5113Bはラベルの”バー
ジョン”を示す。ラベル値ペア5113Bの値は、ラベ
ル値ペア5113Aによって表示された型の記録の中の
記録を示すメッセージデータ構造270(図17)に蓄
積されているコードである。ラベル値ペア5113Bの
値は、メッセージデータ構造270から顧客アプリケー
ションソフトウエア210によって回復される。
【0636】ラベル値ペア5113Cは”セッション−
ID”のラベルを有する。ラベル値ペア5113Cの値
は領域240A(図21)のセッション−IDから得ら
れる。
【0637】ラベル値ペア5113Dは”インデック
ス”のラベルを有する。ラベル値ペア5113Dの値
は、顧客アプリケーションソフトウエア210でそのセ
ッション内で取り引きに割り当てられた整数であり、領
域240Bに蓄積されているセッションキーを使用する
ことを表示する。値のレンジは1と領域240Jで蓄積
されたキー使用制限である。
【0638】ラベル値ペア5113Eは、”受取人通
貨”ラベルを有し、その値はメッセージPR1のラベル
値ペア5013Gの通貨部分によって表示される。ラベ
ル値ペア5113Eの値は、販売者ユーザ303が取り
引きにおいて支払う意志のある通貨を示している。
【0639】ラベル値ペア5113Fは”ノート−ハッ
シュ”ラベルを有する。ラベル値ペア5113Fの値
は、メッセージPR1のラベル値ペア5013Fのハッ
シュを示す。
【0640】ラベル値ペア5113Gは”受取人−I
D”ラベルを有する。ラベル値ぺ5113Gの値は、メ
ッセージPR1のラベル値ペア5113Bの値から得ら
れる販売者個人IDである。
【0641】ラベル値ペア5113Hは”注文−ID”
ラベルを有する。ラベル値ペア6113Hの値は、メッ
セージPR1のラベル値ペア5113Cの値から得られ
る注文IDである。
【0642】ラベル値ペア5113Iは”サービスカテ
ゴリ”ラベルを有する。ラベル値ペア6113Iの値
は、販売者コンピュータ300で、特別なサービスカテ
ゴリのメッセージを操作する販売者コンピュータ300
内のプロセッサへメッセージCA1を送るのに使用され
得るラベルである。
【0643】ステップ1624では、顧客アプリケーシ
ョンソフトウエア210が、図59−60のフロー図に
示すように、CA−DES−キー発生処理によって、5
6−ビットのDESキーDES−CA1を発生する。
【0644】DESキーDES−CA1の発生はステッ
プ1610で開始する。ステップ1611において、顧
客アプリケーションソフトウエア210は数量Q、8バ
イト数を構築する。数量Qは、メッセージCA1のラベ
ル値ペア5113A、5113B及び5113Dの値の
連結体である。その結果としてのDESキーの各メッセ
ージによる交換が、CA−DES−キー発生処理160
0で生じる各DESキーが唯一のものとなる可能性を上
げることが好ましい。本発明では、セッションキー領域
240Bの値及びラベル値ペア5113D(”インデッ
クス”)は、両方が取られる場合、通常各要求メッセー
ジ(メッセージCA1及びCA2を意味する)、及び各
応答メッセージ(メッセージCA3及びCA4を意味す
る)毎に異なる。更に、ラベル値ペア5113A(”
型”)の値は応答と要求を区別して、その結果二つのメ
ッセージのいずれもが同じDESキーで暗号化される可
能性を低いものとしている。追加の変化しやすさがラベ
ル値ペア5113B(”バーション”)によって得られ
る。
【0645】本発明においては、メッセージCA1のラ
ベル値ペア5113A、5113B、及び5113Dの
結合体は、4バイトの量を意味する。所望の8バイトの
値に到達するために、結果としての結合体が左側に4バ
イトのゼロをもって詰込まれることになる。
【0646】ステップ1612では、64ビットの初期
化ベクトルが得られる。この初期化ベクトル領域240
Bの下側64ビットのセッション−キーである。この初
期化ベクトルは開設セッション処理407の間に発生す
る。
【0647】ステップ1613では、ステップ1611
で計算された数量Qとステップ1612で得られる初期
化ベクトルについての論理”エックスクルーシブOR”
(XOR)の操作が行なわれる。
【0648】ステップ1614では、ステップ1613
(64ビットの値)でこのXOR操作が行われが結果
が、セッションキー領域240Bの上側64ビットに蓄
積された56ビットDESキーを用いて暗号化される。
この56ビットDESキーは開設セッション処理407
間に発生する。
【0649】ステップ1615では、ステップ1614
のXORの暗号化の結果のパリティビットが除去され
る。このようにして、56ビットDESキーDES−C
A1が作られる。
【0650】メッセージCA1のCA−DES−キー生
成処理1600はステップ1617で終了する。
【0651】図78を再度参照すると、メッセージCA
1のメッセージ組立て処理CA12が、ステップ162
5で継続される。ここでは、DESキーDES−CA1
がテンポラリレジスタに保管される。
【0652】ステップ1626では、顧客アプリケーシ
ョンソフトウエア210がメッセージテンプレートデー
タ構造270(図17)にアクセスして、ラベルのリス
トを得る。このリストは、関連する値に合致すれば、メ
ッセージCA1の不透明部の内容を作る。
【0653】メッセージCA1の不透明部は図80に示
されており、ここでは、ラベル値ペア5117Aは”金
額”ラベルを有する。ラベル値ペア5117aの値は通
貨及び顧客ユーザ203が商品に支払う金額を示す。
【0654】ラベル値ペア5117Bは”オース−コー
ド”ラベルを有し、ステップ1628で作られる。メッ
セージCA1に対して、ラベル値ペア5117Bは、領
域240Cの8バイトソルト、ラベル値ペア5113
A、5113C−5113H及び5117Aの値、及び
領域240Cの結合体のハッシュである。ハッシイング
を行う前に、ラベル値ペア5113A、5113C−5
113H及び5117Aの全ての値の中の白紙スペース
を移動させて、縦のバーセパレータ特性が隣接する各ペ
アの値の中に挿入する。
【0655】真正を証明するコードはデジタルサインで
はない。デジタルサインはラベル値ペア5117Bで反
映されたオースコードに代えて使用することができる一
方、処理時間の期間内にこのような使用をするコスト
は、ハッシュを処理するのに比して相当なものである。
顧客ユーザ203及び販売者ユーザー303に対して限
定された期間を有する独立したセッションを使用するこ
とによって所定のセーブガードが与えられると、暗号化
のベースとなる非拒絶の利益は処理時間にかかるコスト
に優るのに十分でない。
【0656】ステップ1629では、ステップ1628
で作られたラベル値ペア5117Bが、ラベル値ペア5
117Aに追加されている。ラベル値ペア5117A及
び5117Bは、DESキーDES−CA1を用いて暗
号化され、ステップ1625でテンポラリレジスタに蓄
積される。
【0657】ステップ1630では、ステップ1629
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0658】メッセージCA1はステップ1631−1
634で組立てられる。ステップ1631では、顧客メ
ッセージテンプレートデータ構造270(図17)のメ
ッセージテンプレードファンドと、顧客アプリケーショ
ンソフトウエア210に埋まっているプロトコル番号を
用いて、ヘッダ5105が作られる。
【0659】ステップ1632では、透明ラベル値ペア
5113A−5113が付加される。
【0660】ステップ1633では、不透明ラベル値ペ
ア5117が付加される。ラベル値ペア5117は続く
値が暗号データ化されることを表す”不透明”ラベルを
有する。ラベル値ペア5117の値はステップ1630
で暗号化されたデータを表す。
【0661】トレーラ5150はステップ1634で組
立てられる。トレイラ5150のチェックサムは上述し
たように、サンプルメッセージ4000に関連して計算
される。トレーラ5150はメッセージCA1の残りに
加えられる。
【0662】メッセージCA1の組立ては、これで終了
する。メッセージCA1のメッセージの組立て処理CA
12はステップ1635で終わる。
【0663】図73−75を再度参照すると、ステップ
1707Aで処理が継続している。ここでは、顧客コン
ピュータ200が以下の通り、新規記録253(図2
5)を追加する。
【0664】顧客アプリケーションソフトウエア210
は、値、好ましくは”キャッシュ−支払”を作り、それ
を型領域253Aに蓄積する。
【0665】顧客アプリケーションソフトウエアは、取
り引き番号及び日付を作り、取り引き番号領域253B
及び日付/時刻領域253Cに蓄積する。
【0666】メッセージCA1を作るのに使用される顧
客アプリケーションソフトウエア210のソフトウエア
バージョンは、顧客アプリケーションソフトウエア21
0から得られ、ソフトウエアバージョン領域253Dに
蓄積される。
【0667】顧客個人120.1の個人IDは、領域2
20Aから得られ、領域253Eに蓄積される。
【0668】メッセージPR1のラベル値ペア5013
Cの値は、注文ID領域253Fに蓄積される。
【0669】ラベル値ペア5113Bの値は販売者ID
領域253Gに蓄積される。
【0670】ラベル値ペア5117Aに関連する値は、
金額領域253Hに蓄積され、顧客セッションデータ構
造240の通貨値領域240Fから差引かれる。
【0671】ユーザメモ領域253Iは、顧客ユーザ2
03が支払に同意した時に顧客アプリケーションソフト
ウエア210からのプロンプトに応答して顧客ユーザ2
03から得られる。
【0672】メッセージPR1からのラベル値ペア50
13Iの値は領域253Jに蓄積される。
【0673】メッセージCA1のコピーは好ましくは、
領域253Kに蓄積される。
【0674】図73−75を再度参照すると、処理がス
テップ1708へ続いている。ここでは、顧客コンピュ
ータ200がメッセージCA1を販売者コンピュータ3
00へ転送する。顧客コンピュータ200は、販売者コ
ンピュータ300から応答メッセージCA4を待つ。
【0675】ステップ1709では、販売人コンピュー
タ300が顧客コンピュータ200からメッセージCA
1を受取り、メッセージアンラップ処理CA1を実行し
て、メッセージCA1をアンラップする。メッセージア
ンラップ処理CA1は、ステップ1641で始まる図8
2を参照して述べることにする。
【0676】ステップ1642では、販売者ソフトウエ
ア310がメッセージCA1のヘッダ5105のプロト
コル番号を抽出する。領域5105Cのこの抽出された
プロトコル番号に基づいてメッセージデータ構造380
がアクセスされ、メッセージCA1の所定のフォーマッ
トを決定する。この期待されたフォーマットは、メッセ
ージシンタックス(例えば、end−of−lineの
文字を許すなど)と、メッセージコーディング(例え
ば、ASCIIまたはhex)を含めてもよい。メッセ
ージCA1は、以下の通り、期待されたフォーマットに
よって分析される。
【0677】ステップ1643では、販売者コンピュー
タ300が、メッセージCA1のメッセージ組立て処理
CA12のステップ1633で顧客コンピュータ200
によって使用される同じデータを用いたチェックサムを
計算する。ステップ1644では、ステップ1643で
計算したチェックサムがメッセージCA1のトレーラ5
150のチェックサムと比較される。もし、そのチェッ
クサムが等しくなければ、CA1メッセージアンラップ
処理が終了するステップ1644Dで廃棄される。
【0678】ステップ1644でチェックサムが等しけ
れば、ステップ1644Bに処理が継続され、そこでメ
ッセージをチェックして、メッセージアンラップ処理C
A1に適当であるかどうかを決定する。メッセージが、
メッセージの透明部分に”型”ラベルを含むものであ
り、その値がメッセージCA1を表示するものであれ
ば、それは適当である。メッセージがラベル値ペアを含
んでいなければ、適当でない。メッセージCA1は適当
であり、従って、処理はステップ1645に継続され、
メッセージCA1のフォームのチェックが行われる。
【0679】ステップ1645のフォームチェック処理
は、ソフトウエアバージョンに依存する。すなわち、メ
ッセージの所定のフォーム、及び受入れ可能か否かを決
定するクリテリアは、すでに述べたとおり、メッセージ
のタイプとメッセージCA1に与えられているバージョ
ン情報、及びメッセージデータ380で決まる所定の時
間に有効になるメッセージとメッセージの変形に依存す
る。少なくとも、フォームチェック処理は、入ってくる
メッセージがそのメッセージに対して予め決められたラ
ベルを全て含んでいるかどうか、値を要求する各ラベル
に対して値があるか否か、及び、その値が、型(例え
ば、テキスト、サインした番号)、シンタックスに関す
るものであり、要求されている特別な限定内にあるかど
うかを確実にする。メッセージが分析できない場合、あ
るいは分析できてもフォームクリテリアが合致しなかっ
た場合は、ステップ1647でエラーフラッグが設定さ
れる。この場合、メッセージアンラップ処理CA1はス
テップ1648で終了する。メッセージCA1がステッ
プ1645のフォームチェックをパスした場合は、処理
がステップ1646で継続され、ラベル値5117の値
がテンポラリレジスタに蓄積される。メッセージアンラ
ップ処理CA1はステップ1648で終了する。
【0680】再度、図73−75を参照すると、ステッ
プ1710Aで処理が再開する。ステップ1647でエ
ラーフラッグが設定されたら、ステップ1710B処理
が継続され、販売者エラー処理処理が呼出される。
【0681】ステップ1647でフラッグが設定されな
い場合は、処理は、ステップ1711Aで継続される。
ここで、販売者コンピュータ300は、図78に示すメ
ッセージ組立て処理CA12に基づいて、メッセージC
A2(図83−85)を組立てる。メッセージ組立て処
理CA12については、DES−キーDES−CA2
が、CA−DES−キー処理1600を用いて発生する
(むしろDESキーDES−CA1以外)ことを除い
て、メッセージCA1のところですでに述べた。
【0682】ラベル値ペア5213Aは”型”ラベルを
有する。ラベル値ペア5213Aの値は、メッセージC
A2を含むラベルを設定するサーバーメッセージデータ
構造150内の記録を表す。ラベル値ペア5213Aの
値は、販売者アプリケーションソフトウエア310から
得られる。
【0683】ラベル値ペア5213Bは、”バージョ
ン”ラベルを有し、上述したとおり、型の記録に関する
記録を表す。ラベル値ペア5213Bの値は、フォーム
に関する情報、ラベル値ペア5217.1と5217.
2の内容は、ラベル値ペア5217.1Bに与えられ
る。ラベル値ペア5213Bは、メッセージデータ構造
380(図38)から販売者アプリケーションソフトウ
エア310によって回復される。
【0684】ラベル値ペア5213Cは”セッションI
D”ラベルを有する。ラベル値ペア5213Cの値はセ
ッション−ID領域340A(図42)から得られる。
【0685】ラベル値ペア5213Dは”インデック
ス”ラベルを有する。ラベル値ペア5213Dの値は販
売者アプリケーションソフトウエア310で一セッショ
ン内での取り引きに割り当てられた整数であり、領域2
40Bに保管されたセッションキーの使用を表示する。
【0686】ラベル値ペア5213Eは”サービス−カ
テゴリ”ラベルを有する。ラベル値ペア5213Eの値
は、特別なサービス−カテゴリのメッセージを操作する
サーバーコンピュータ100内のプロセッサにメッセー
ジCA2を送るのに使用されるラベルである。
【0687】メッセージCA2は、販売者不透明ラベル
値ペア5217.1と、顧客不透明ラベル値ペア521
7.2を含む。ラベル値ペア5217.1とラベル値ペ
ア5217.2とは、”販売者−不透明”ラベル及び”
顧客−不透明”ラベルとをそれぞれ有し、これに続く値
は暗号化されたデータであることを意味する。ラベル値
ペアの値5217.1はステップ1630で符号化され
たベース−64であったデータを表す。ラベル値ペア5
271.2の値は(メッセージCA1で顧客コンピュー
タ200によって送られてきた)ラベル値ペア5117
の値であり、ステップ1646でテンポラリレジスタに
蓄積される。
【0688】メッセージCA2の不透明部分は図84に
示されている。ここでは、ラベル値ペア5217.1A
が”型”ラベルを有している。ラベル値ペア5217.
1Aは、メッセージCA2の不透明部の内容のラベルを
設定するメッセージデータ構造150内の記録を表す。
ラベル値ペア5217.1Aの値は販売者アプリケーシ
ョンソフトウエア310から得られる。
【0689】ラベル値ペア5217.1Bは”バージョ
ン”ラベルを有し、ラベル値ペア5217.1Aによっ
て表されるそのタイプの記録内の記録を表す。先に述べ
たとおり、ラベル値ペア5217.1Bは、メッセージ
の送り人に、メッセージの受取人に、そのメッセージの
どのバージョンが送られ、受取人にそのバージョンをど
のように分析して処理するかを通知させる。ラベル値ペ
ア5217.1Bはサーバーコンピュータ100に、不
透明ラベル値ペア5217.1のフォームと内容を通知
する。ラベル値ペア5217.1Bの値は、販売者アプ
リケーションソフトウエア310から得られる。
【0690】本発明は、好ましくは、販売人コンピュー
タ300に、一以上の顧客コンピュータから受け取っ
た”n”個のCA1メッセージを、単一のメッセージC
A2内で、サーバーコンピュータへ提出させる。本発明
では、変数”n”は1から255のレンジ内で整数であ
る。システムのキャパシティと他のファクタによって
は、異なるレンジを設けることも可能である。メッセー
ジCA2は、受け取ったメッセージCA1の透明ラベル
値ペア5113A−5113D及び5113F−511
3Hが不透明ラベル値ペア5217.1に含まれるよう
に構成されている。販売者コンピュータ300によって
サーバーコンピュータ100へ提出される買うメッセー
ジCA2のために、メッセージCA2は、ラベル値ペア
5217.1C−5217.1I(ラベル値ペア511
3A−5113と及びI5113F−5113Hに対応
する)及び5217.Jを含んでいる。より詳しく述べ
ると:ラベル値ペア5217.1Cは”型−n”ラベル
とラベル値ペア5117Aの値を有する。
【0691】ラベル値ペア5217.1Dは”サブバー
ジョン−n”ラベルとラベル値ペア5117Bの値を有
する。
【0692】ラベル値ペア5217.1Eは”支払人−
セッション−ID−n”ラベルとラベル値ペア5117
Cの値を有する。
【0693】ラベル値ペア5217.1Fは”支払人−
インデックス−n”ラベルとラベル値ペア5117Dの
値を有する。
【0694】ラベル値ペア5217.1Gは”ノート−
ハッシュ−n”ラベルとラベル値ペア5117Fの値を
有する。
【0695】ラベル値ペア5217.1Hは”受取人−
ID−n”ラベルとラベル値ペア5117Gの値を有す
る。
【0696】ラベル値ペア5217.1Iは”注文−I
D−n”ラベルとラベル値ペア5117Hの値を有す
る。
【0697】ラベル値ペア5217.1Jは”販売者−
金額−n”ラベルを有する。ラベル値ペア5217.1
Jの値は、販売人アプリケーションソフトウエア310
で与えられ、販売人ユーザ303が商品に対して受け取
る通貨と金額とを表す。
【0698】図73−75を再度参照すると、処理はス
テップ1711Bにて継続され、ここで、販売者コンピ
ュータ330がローカルデータ構造を以下の様にして更
新する。
【0699】新規レコード350.1は、メッセージC
A1に含まれている”n”個のCA1メッセージ用の販
売者金額データ構造350において作られる。ラベル値
ペア注文−ID−nからの注文−IDは、領域350A
に蓄積される。ラベル値ぺア販売人−金額−nからの販
売人−金額は領域350Bに蓄積される。
【0700】レコード370.1(図46)は以下の通
り更新される。
【0701】ステータス領域370Bが販売人アプリケ
ーションソフトウエア310で”試行”にセットされ
る。ラベル値ペア5213Cからの販売人ユーザ303
のセッション−IDは領域370Gに蓄積される。ラベ
ル値ペア5213Dからの販売人ユーザ303のインデ
ックスは領域370Hに蓄積される。ラベル値ペア52
17Eからの顧客ユーザ203のセッション−IDは領
域370Dに蓄積される。ラベル値ペア5217Fから
の顧客ユーザ203のインデックスは領域370Eに蓄
積される。販売人の通貨は、ラベル値ペア5217Jの
通貨シンボル値から取られ、領域370Iに蓄積され
る。販売人が支払われることを期待している金額はラベ
ル値ペア5217Kの金額値から取られ、領域370J
に蓄積される。
【0702】再度、図73−75を参照すると、処理は
ステップ1712で継続される。販売人コンピュータ3
00はメッセージCA2をサーバーコンピュータ100
に転送する。販売人コンピュータ300はサーバーコン
ピュータ100からの応答メッセージCA3を待つ。
【0703】ステップ1713Aで、サーバーコンピュ
ータ100は販売人コンピュータ300からメッセージ
CA2を受取り、メッセージCA2のラベル値ペア52
13Dの値のコピーをインデックス領域130LL.1
に(図14)、メッセージCA2のコピーを領域130
LL.2に蓄積する。ステップ1713Bで、サーバー
はサーバーメッセージアンラップ処理1660を実行し
て、メッセージCA2をアンラップする。ステップ16
1で始まるメッセージCA2のサーバーメッセージアン
ラップ処理1660を、図86及び87を参照して、以
下に述べる。
【0704】ステップ1662において、サーバーソフ
トウエア110は、メッセージCA2のヘッダ5205
の領域5205Cからプロトコル番号を抽出する。次い
で、この抽出したプロトコル番号をもとにして、メッセ
ージデータ構造150にアクセスして、メッセージCA
2の所定のフォーマットを決定する。この所定のフォー
マットは、メッセージシンナックス(例えば許可された
end−of−lineの文字)及びメッセージコード
(例えばASCIIまたはhex)を含んでいてもよ
い。メッセージCA2は所定のフォーマットによって以
下の通り分析される。
【0705】ステップ1663において、サーバーコン
ピュータ100が、メッセージCA2用のメッセージ組
立て処理CA12のステップ1633で販売者コンピュ
ータ300で使用されているのと同じデータを用いてチ
ェックサムを計算する。ステップ1664で、ステップ
1663で計算したチェックサムと、メッセージCA2
のトレーラ5250のチェックサムと比較される。これ
らのチェックサムが、同じでなければ、メッセージCA
2は、サーバーメッセージアンラップ処理1660が終
了するステップ1664Aで破棄される。
【0706】ステップ1664でこれらのチェックサム
が同じであれば、ステップ1665Aで処理が継続さ
れ、メッセージがチェックされて、メッセージアンラッ
プ処理1500へ奥Rのに適当であるかどうかが決定さ
れる。メッセージの透明部分及びメッセージCA2を表
示する値に”型”ラベルが含まれていれば、メッセージ
は適当である。メッセージがこのラベル値ペアを含んで
いなければ、そのメッセージは適当でなく、ステップ1
665Cで処理が継続され、そこでメッセージが他に記
載されている他のアンラップ処理に送られる。メッセー
ジCA2が適当であれば、ステップ1665Cで処理が
継続される。ここでは、販売者の不透明ラベル値ペア5
217.1が復号される。
【0707】ステップ1666では、先に述べたとお
り、サーバーソフトウエア110が、CA−DES−キ
ー生成処理1600によって、販売者コンピュータから
DESキーDES−CA2を独自に作る。
【0708】ステップ1667では、サーバーコンピュ
ータ100から生じる56−ビットのDESキーDES
−CA2が、テンポラリレジスタに蓄積される。
【0709】処理は1668で続けられる。ここでは、
販売者不透明ラベル値ペア5217.1がDESキーD
ES−CA2を用いて解読される。
【0710】ステップ1668Aで、ラベル値ペア52
17.1の解読の成功か失敗かが決定される。何等かの
理由で解読が失敗した場合は、ステップ1683でエラ
ーフラッグが設定され、サーバーメセージアンラップ処
理1660はステップ1682で終了する。
【0711】解読が成功したら、ステップ1668Bで
処理が継続される。ここでは、サーバーコンピュータ1
00が、販売者ユーザ303が有効なセッションを開設
したかどうかを決定する。サーバーコンピュータ100
は、ラベル値ペア5213Cから販売者のセッションI
D番号を得る。このセッションIDは、ラベル値ペア5
213Cで認識されたセッション用の販売者レコード1
30.2を得るのに使用される。領域130GGに蓄積
されている開設データが、次いでサーバーコンピュータ
100のクロックを参照して決定したデータと、そのセ
ッションが開始するまでに経過した時間と比較される。
そのセッションが開始するまでに経過した時間がキー寿
命領域130JJにおける値を越えている場合は、その
セッションが無効になる。これに加えて、インデックス
ラベル値ペア5213Dが、領域130IIに蓄積され
ているきー使用制限の値を越えている場合は、そのセッ
ションの使用が無効になる。セッションが無効になった
場合は、ステップ1681でセッション−閉鎖フラッグ
がセットされ、ステップ1682でCA2アンラップ処
理が終了し、支払処理1700は領域1714で継続さ
れる。
【0712】セッションが有効であれば、ステップ16
68Cにおいて、ラベル値ペア5217.1Aに基づい
てメッセージの型が決定される。例えば、メッセージC
A2に関するラベル値ペア5217.1Aの値は”キャ
ッシュ−コレクション”でよい。
【0713】ステップ1669で処理が続けられる。こ
こでは、サーバーコンピュータ100、メッセージCA
2のフォームのチェックを行う。ステップ1669のフ
ォームチェック処理は、ソフトウエアのバージョンに依
存する。すなわち、メッセージの所定のフォームと、そ
れが受入れ可能か否かを決定するクリテリアは、すでに
述べたとおり、メッセージの型とバージョンデータ構造
150に基づいて決定される所定の時間、有効であるメ
ッセージとメッセージの変形によって決まる。最小限、
フォームチェック処理は、入ってくるメッセージがその
メッセージに関して決められている全てのラベルを含ん
でいるかどうか、値を必要とする各ラベルについて値が
あるかどうか、及びその値が、その型(例えば、テキス
ト、サインをした番号)、シンタックスに関するもので
あり、要求される特定の制限内にあるかどうかを確かめ
る。メッセージが分析できるが、フォームクリテリアに
合致しない場合は、サーバーコンピュータ100がステ
ップ1681でエラーフラッグを設定し、エラーコード
をメッセージCA3(後述する)に戻す。この場合、メ
ッセージCA2のサーバーメッセージアンラップ処理が
ステップ1682で終了することになる。
【0714】メッセージCA2が、ステップ1669で
フォームチェックをパスしたら、ステップ1670へ処
理を進める。
【0715】ステップ1670では、ラベル値ペア52
17.1Kによって表される販売者ユーザ303の検証
コードが以下のようにして認証される。サーバーソフト
ウエア110は、領域130CCの8−バイトのソルト
を得る。次いで、サーバーソフトウエア110が、メッ
セージデータ構造150にアクセスして、メッセージC
A2に関するメッセージ組立て処理CA12のステップ
1627で、どのラベル値ペアがハッシュされたかを決
めて、ラベル値ペア5217.1Kの値を計算する。つ
いで、サーバーソフトウエア110でこれらの同じラベ
ル値ペアをハッシュする。ハッシュが計算される前に、
領域130CCの8バイトソルトが、ラベル値ペアのペ
リフィックスとサフィックスとして加えられる。このハ
ッシュの値は、ラベル値ペア5217.1Kの値と比較
される。これらの値が異なる場合は、ステップ1681
で適当なエラーフラッグが設定される。この場合は、メ
ッセージCA2に関するサーバーメッセージアンラップ
処理1660が、ステップ1682で終了する。これら
の値が整合した場合は、ステップ1671で処理が継続
される。
【0716】ステップ1671では、変数”n”が1に
初期化される。この変数”n”の値は、上述したとお
り、メッセージCA2に含まれるn番目のCA1メッセ
ージを意味する。
【0717】ステップ1672では、サーバーソフトウ
エア110が、CA−DES−キー製造処理1600に
基づいて、DESキーDES−CA1を作る。サーバー
コンピュータ100で作られたDESキーDES−CA
1は、テンポラリレジスタに蓄積される。
【0718】ステップ1673では、顧客不透明ラベル
値ペア5217.2がDESキーDES−CA1を用い
て解読される。
【0719】ステップ1674では、ラベル値ペア52
17.2の解読の成功、失敗が決められる。何等かの理
由で解読が失敗した場合、ステップ1678でエラーフ
ラッグが設定され、ステップ1679に処理が進められ
る。ここで、処理すべきCA1メッセージがまだあるか
道下が決定される。まだある場合は、ステップ1680
で処理が継続される。処理すべきメッセージがない場合
は、サーバーメッセージアンラップ処理1660がステ
ップ1682で終了する。
【0720】ラベル値ペア5217.2の解読が成功で
あれば、ステップ1675に処理が進められる。
【0721】ステップ1675では、メッセージCA1
のラベル値ペア5117Bで表される顧客ユーザ220
3の検証コードが以下の用にして認証される。サーバー
ソフトウエア110は、領域130の8−バイトソルト
を得る。次いで、サーバーソフトウエア110はメッセ
ージデータ構造150にアクセスして、メッセージCA
1に関するメッセージ組立て処理CA12のステップ1
627で、どのラベル値ペアがハッシュされたかを決め
て、ラベル値ペア5117.1Kの値を計算する。つい
で、サーバーソフトウエア110でこれらの同じラベル
値ペアをハッシュする。ハッシュが計算される前に、領
域130Cの8バイトソルトが、ラベル値ペアのペリフ
ィックスとサフィックスとして加えられる。このハッシ
ュの値は、ラベル値ペア5117Bの値と比較される。
これらの値が異なる場合は、ステップ1678で適当な
エラーフラッグが設定され、ステップ1679で処理が
継続される。この場合は、メッセージCA1に関するサ
ーバーメッセージアンラップ処理1660が、ステップ
1682で終了する。終了した場合は、処理がステップ
1680で続けられる。これらの値が整合した場合は、
ステップ1676で処理が継続される。
【0722】ステップ1676では、販売者303が有
効なセッションを開設したばあい、サーバーコンピュー
タ100が、メッセージCA2に含まれているn回目の
支払い要求に関連する顧客ユーザ203が有効なセッシ
ョンを開設しているかどうかを決める。サーバーコンピ
ュータ100は、ラベル値ペア5217.Eから顧客ユ
ーザ203のセッションID番号を得る。このセッショ
ンIDは、ラベル値ペア5217.1Eで認識されてい
るセッションに関する顧客セッションレコード130.
1を得るのに使用される。領域130Gに蓄積された開
設日が、次いでサーバーコンピュータ100のクロック
で決定された日付と、セッションの新設が計数されてか
ら経過した時間と比較される。セッションの新設から経
過した時間がキー−寿命領域130Jの値を越えた場合
は、そのセッションが無効になる。インデックスラベル
値ペア5217.1Fの値が領域130Iに蓄積されて
いるキー−使用制限の値を越えた場合は、取り引きが無
効になる。セッションが無効であれば、ステップ167
8でセッション−閉鎖フラッグが設定され、ステップ1
679で処理が継続される。ここでは、処理すべきCA
1メッセージがまだあるかどうかを決定する。もし、ま
だある場合は、ステップ1680で処理が継続される。
メッセージがない場合は、サーバーメッセージアンラッ
プ1660が、ステップ1682で終了する。
【0723】顧客ユーザ203のセッションが有効であ
れば、処理はステップ1667で続けられる。
【0724】ステップ1677では、販売者ユーザ30
3に対して支払が行われる。顧客ユーザ230に関して
言えば、この支払は金額のラベル値ペア5217.2A
を反映した金額が、領域130Fの現在の金額から差引
かれ、レコード130.1の取り引きデータ130Nを
取入れる。取り引きデータ130Nは図13に示されて
おり、次のデータが取入れられる。ラベル値ペア521
7.2Aの金額は領域130N.1に蓄積され;ラベル
値ペア5217.Eからの顧客セッションIDは領域1
30N.2に蓄積され;ラベル値ペア5217.1Iか
らの注文−IDは、領域130N.3に蓄積され、ラベ
ル値ペア5213Cからの販売者セッションIDは領域
130N.4に蓄積され;ラベル値ペア5217.1F
からの顧客インデックスは領域130N.5に蓄積され
る。
【0725】販売者ユーザ303については、この支払
は、金額領域5117Aに反映される金額に、領域13
0Fの現在の金額を追加することを意味し、レコード1
30.2.1301の取り引きデータ130FFを取入
れる。取り引きデータ130NNは図15に示されてお
り、次のデータが取入れられる。ラベル値ペア521
7.2Aの金額は領域130NN.1に蓄積され;ラベ
ル値ペア5217.Eからの顧客セッションIDは領域
130NN.2に蓄積され;ラベル値ペア5217.1
Iからの注文−IDは、領域130NN.3に蓄積さ
れ、ラベル値ペア5213Cからの販売者セッションI
Dは領域130NN.4に蓄積され;ラベル値ペア52
17.1Fからの販売者インデックスは領域130N
N.5に蓄積される。
【0726】ステップ1679において、サーバーソフ
トウエア110は、メッセージCA2が処理すべき追加
のメッセージCA1を含んでいるかどうかを決定する。
処理すべき追加のCA1メッセージがあるばあい、ステ
ップ1680で変数”n”が増加し、先に述べたとお
り、ステップ1672で処理が続けられる。処理術R器
追加CA1メッセージがない場合、ステップ1682で
メッセージCA2用のサーバーメッセージアンラップ処
理1660が終了する。
【0727】図73−75のステップ1714にて処理
が続けられる。ここで、ステップ1664、1668
A、1668B、1669、1670、のチェックの結
果ステップ1681でエラーフラッグが設定されていれ
ば、ステップ1681で処理が続けられる。ここでは、
エラーの型が、応答コードラベル値ペア53171.C
に関連すべき所定のコードと、ラベル値ペア5317.
1Eに関連するべきメッセージとを引出す。エラーフラ
ッグで検出され、応答コードラベル値ペアに報告される
る詳細のレベルは、システム管理者に対する決定であ
る。例えば、”失敗”は、”大失敗”となる。すなわ
ち、そのメッセージ(例えば、無効フォーマット、ある
いはセッションの閉鎖)の再提出される失敗のサブセッ
トの失敗は、メッセージの処理において生じない。”失
敗”は、また、回復し得る失敗(例えば、サーバーコン
ピュータ100のテンポラリ的な停電によるタイムアウ
ト)を囲むこともできる。次に述べるところにおいて、
期間の失敗は、よく使用される。
【0728】ステップ1681でフラッグが設定されな
ければ、ステップ1716に処理がすすみ、ここで、サ
ーバーコンピュータ100が、ステップ1674、16
75、及び1676における支払要求メッセージのチェ
ックが、ステップ1678で設定されるべきエラーフラ
ッグを起こしたのかどうかを決定する。n番目のCA1
メッセージが設定されるべきフラッグを生じさせた場
合、ステップ1717において、ラベル値ペア531
7.1K(応答コード−n)とラベル値ペア5317.
2A(応答コード)の値が、失敗として設定され、ラベ
ル値ペア5317.1N(問題−n)及びラベル値ペア
5317.2E(問題)が、ラベル値ペア5317.1
Kの値に関するコードの値を割り当てる。サーバーコン
ピュータ100のオペレータが所望するようであれば、
メッセージと関係なく、失敗をラベル値ペア5317.
1L(リマーク−n)及びラベル値ペア5317.5A
(リマーク)に含めることができる。
【0729】ステップ1718Aにおいて、サーバーコ
ンピュータ100は、図88に示すサーバーメッセージ
組立て処理3400に従って、メッセージCA3を組立
てる。
【0730】メッセージCA3用のサーバーメッセージ
組立て処理3400はステップ3401で始まる。
【0731】ステップ3402Aにおいて、サーバーソ
フトウエア110が、メッセージの型及びバージョンデ
ータ構造150にアクセスして、ラベルのリストを得
る。これは、関連する値に整合した時、図89及び90
に示すメッセージCA3用の透明ラベル値ペア5313
A−5313Eを作る。以下に述べるとおり、ステップ
3405Aで、値が各ラベルに関連づけられる。
【0732】ラベル値ペア5313Aは、”型”ラベル
を有する。ラベル値ペア5313Aの値は、メッセージ
CA3のラベルを設定するメッセージデータ構造380
のレコードを示す。ラベル値ペア5313Aの値は、サ
ーバーソフトウエア110から得られる。
【0733】ラベル値ペア5313Bは、”バージョ
ン”ラベルを有し、ラベル値ペア5313Aで示される
レコードに関係するレコードを示す。上述したとおり、
ラベル値ペア5313Bは、メッセージの送り主に。そ
のメッセージのバージョンの受取、及びこのバージョン
をどのように分析し処理するかについての通知を行わせ
る。メッセージCA3は、販売者コンピュータ300に
送られるメッセージCA2の応答であるため、メッセー
ジCA3は、サーバーソフトウエア110によって選択
され、販売者アプリケーションソフトウエア310で処
理できることを確認する。ラベル値ペア5313Bは、
販売者アプリケーションソフトウエア310に透明ラベ
ル値ペア5313A、5313C、5313D、及び5
313Eのフォームと内容を通知する。ラベル値ペア5
313Bの値は、販売者ソフトウエア310から得られ
る。
【0734】ラベル値ペア5313Cは、”セッション
ID”ラベルを有する。ラベル値ペア5313Cの値
は、販売者セッションデータ構造130の領域130A
AのセッションIDから得られる。
【0735】ラベル値ペア5313Dは、”インデック
ス”ラベルを有する。ラベル値ペア5313Dの値は、
販売者セッションデータ構造130の領域130LLの
インデックスから得られる。
【0736】ラベル値ペア5313Eは、”サービス−
カテゴリ”ラベルを有する。ラベル値ペア5313Eの
値は、販売者コンピュータ300で、メッセージCA3
を特に、サービスカテゴリのメッセージを取り扱う販売
者コンピュータ300内のプロセッサに送るために使用
されるラベルである。
【0737】ステップ3402Cでは、サーバーソフト
ウエア110が、56−ビットのDESキーDES−C
A3C−n及びDES−CA3−Mを作る。DESキー
DES−CA3C−n及びDES−CA3−Mは、顧客
コンピュータ200及び販売者コンピュータ300のそ
れぞれで受け取るデータを暗号化するのに使用される。
先に述べたとおり、DESキーDES−CA3C及びD
ES−CA3−Mは、CA−DES−キー製造処理16
00に従って作られる。
【0738】図88を再度参照すると、メッセージ組立
て処理CA3が、ステップ3420Dで続けられる。こ
こで、DESキーDES−CA3C−n及びDES−C
A3−Mがテンポラリレジスタに蓄積される。
【0739】ステップ3403では、サーバーソフトウ
エア110がメッセージテンプレートデータ構造150
にアクセスして、ラベルのリストを得る。ラベルのリス
トは、関連する値に整合した時に、メッセージCA3の
販売者不透明セクションの内容(図90)を決めるもの
である。値は各ラベルに以下のように関連している。
【0740】メッセージCA3の販売者不透明セクショ
ンの内容は、図90に示されており、ラベル値ペア53
17.1Aは”サブタイプ”のラベルを有する。ラベル
値ペア5317.1Aは、メッセージCA3用の販売者
不透明セクションの内容のラベルを含むメッセージデー
タ構造380内のレコードに関するラベルである。ラベ
ル値ペア5317.1Aの値は、サーバーソフトウエア
110から得られる。
【0741】ラベル値ペア5317.1Bは、”サブバ
ージョン”ラベルを有する。ラベル値ペア5317.1
Bは、所定の時間で有効になるメッセージの型の変形を
処理するメッセージデータ構造150の保持されている
コードである。
【0742】ラベル値ペア5317.1Cは、”応答−
コード”ラベルを有し、その値は上述したとおり、”成
功”または”失敗”である。ラベル値ペア5317.1
Cは、メッセージCA2によってサーバーコンピュータ
100に与えられた取り引きが成功か失敗かその他であ
るかを表示する。ラベル値ペア5317.1Cの値は、
サーバーソフトウエア110から上述したステップ17
15で得られる。
【0743】ラベル値ペア5317.1Dは、”手数
料”ラベルを有する。ラベル値ペア5317.1Dの値
は、もしあれば、メッセージCA2の処理に関連する販
売者ユーザ303に係る手数料を表示する。ラベル値ペ
ア5317.1Cの値はサーバーソフトウエア110か
ら得られる。
【0744】ラベル値ペア5317.1Eは”問題点”
ラベルを有する。ラベル値ペア5317.1Cの応答コ
ードの値が、”成功”の値以外であれば、ラベル値ペア
5317.1Eの値は販売者ユーザ303に、不成功の
原因を通知するコードである。ラベル値ペア5317.
1Eの値はサーバーソフトウエア110から、上述した
ステップ1715で得られる。
【0745】ラベル値ペア5317.1Fは”リマー
ク”ラベルを有する。ラベル値ペア5317.1Cの応
答コードの値が”成功”の値以外であれば、ラベル値ペ
ア5317.1Fの値は、不成功の理由の詳細な説明を
提供するフリーフォームのテキストメッセージである。
ラベル値ペア5317.1Fの値は、サーバーソフトウ
エア110から上述のステップ1715で得られる。
【0746】メッセージCA3は、メッセージCA2と
共に与えられる”n”CA1メッセージのそれぞれに対
して以下のラベル値ペア5317.1G−5317.1
Pを含んでいる。
【0747】ラベル値ペア5317.1Gは、”サブタ
イプ−n”ラベルを有し、メッセージCA2のラベル値
ペア5217.1Cの値を有する。
【0748】ラベル値ペア5317.1Hは、”サブバ
ージョン−n”ラベルを有し、メッセージCA2のラベ
ル値ペア5217.1Dの値を有する。
【0749】ラベル値ペア5317.1Iは、”支払人
−セッション−ID−n”ラベルを有し、メッセージC
A2のラベル値ペア5217.1Eの値を有する。
【0750】ラベル値ペア5317.1Jは、”支払人
−インデックス−n”ラベルを有し、メッセージCA2
のラベル値ペア5217.1Fの値を有する。
【0751】ラベル値ペア5317.JKは、”応答コ
ードn”ラベルを有し、その値は上述したとおり、”成
功”か”失敗”である。ラベル値ペア5317.1Kの
値は上述のステップ1717でサーバーソフトウエア1
10から得られる。
【0752】ラベル値ペア5317.1Lは、”リマー
ク−n”ラベルを有する。ラベル値ペア5317.1K
の応答−コードの値が、”成功”の値以外のものであれ
ば、ラベル値ペア5317.1Lの値は、不成功の理由
の詳細な説明を提供するフリーフォームのテキストメッ
セージである。ラベル値ペア5317.1Lの値は、サ
ーバーソフトウエア110から上述のステップ1717
で得られる。
【0753】ラベル値ペア5317.1Mは、”徴収金
額−n”ラベルを有し、その値は、取り引きに関して販
売者ユーザ303によって徴収された電子キャッシュの
金額(メッセージCA2の販売者メッセージアンラップ
処理1660のステップ1677)を表示するものであ
る。
【0754】ラベル値ペア5317.1Nは”問題点−
n”ラベルを有する。ラベル値ペア5317.1Kの値
が、”成功”の値以外であれば、ラベル値ペア531
7.1Nの値は顧客ユーザ203に、不成功の原因を通
知するコードである。ラベル値ペア5317.1Nの値
はサーバーソフトウエア110から、上述したステップ
1717で得られる。
【0755】ラベル値ペア5317.1Oは、”注文−
ID−n”を有する。ラベル値ペア5317.1Oの値
はメッセージCA2のラベル値ペア5217.1Iから
得られる。
【0756】ラベル値ペア5317.1Pは、”リクエ
スト−バージョン”を有する。ラベル値ペア5317.
1Pの値は、サーバーコンピュータ100で実際に処理
されているメッセージCA2のバージョンを表す。
【0757】図88を再度参照すると、ステップ340
5では、図90のラベル値ペア5317.1Qで表され
るメッセージCA3の販売者不透明セクションに関する
検証コードが作られる。ラベル値ペア5317.1Q
は”オース−コード”ラベルを有する。ラベル値ペア5
317.1Qの値は、サーバーコンピュータ100の検
証コードを表すものである。メッセージCA3の販売者
不透明セクションに関しては、ラベル値ペア5317.
1Qの値は、領域130CCの8−バイトソルト、ラベ
ル値ペア5313A−5313E及び5317.1A−
5317.1P、及び領域130CCの8−バイトソル
ト、が連続したMD5ハッシュである。ハッシングを行
う前に、ラベル値ペア5313A−5313E及び53
17.1A−5317.1Pに埋まっているホワイトス
ペースが除去される。
【0758】ステップ3406で、ステップ3405で
作られたラベル値ペア5317.1Qがラベル値ペア5
317.1A−5317.1Pに追加される。ラベル値
ペア5317.1A−5317.1Qは、56ビットの
DESキーDES−CA3−Mを用いて暗号化される。
【0759】ステップ3407では、ステップ3406
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0760】ステップ3408では、サーバーソフトウ
エア110がメッセージテンプレートデータ構造150
にアクセスして、ラベルのリストを得る。これは、関連
する値に整合した場合、メッセージCA3の顧客不透明
セクションの内容を作るものである。値は、次の通り、
各ラベルに関連する。
【0761】メッセージCA3の顧客不透明セクション
の内容は、図89−92に示されており、ラベル値ペア
5317.2Aは”応答コード”のラベルを有し、その
値は上述したとおり、”成功”または”失敗”である。
ラベル値ペア5317.2Aは、メッセージCA2によ
ってサーバーコンピュータ100に与えられた取り引き
が成功か失敗かその他であるかを表示する。ラベル値ペ
ア5317.2Aの値は、サーバーソフトウエア110
から上述したステップ1717で得られる。
【0762】ラベル値ペア5317.2Bは、”リマー
ク”ラベルを有する。ラベル値ペア5317.2Aの応
答コードの値が”成功”の値以外であれば、ラベル値ペ
ア5317.2Bの値は、不成功の理由の詳細な説明を
提供するフリーフォームのテキストメッセージである。
ラベル値ペア5317.2Bの値は、サーバーソフトウ
エア110から上述のステップ1717で得られる。ラ
ベル値ペア5317.2Cは、”外貨−交換”ラベルを
有する。ラベル値ペア5317.2Cがラベル値ペア5
117Aに含まれる通貨の種類から他の通貨への変換レ
ートに関する更新の情報を提供する。ラベル値ペア53
17.2CHAソフトウエア110から得られる。
【0763】ラベル値ペア5317.2Dは”金額”ラ
ベルを有し、取り引きに関する顧客ユーザにかかるファ
ンドの金額を表示する値である。ラベル値ペア531
7.2Dの値はサーバーソフトウエア110から得られ
る。
【0764】ラベル値ペア5317.2Eは”問題点”
ラベルを有する。ラベル値ペア5317.2Aの値
が、”成功”の値以外であれば、ラベル値ペア531
7.2Eの値は顧客ユーザ203に、不成功の原因を通
知するコードである。ラベル値ペア5317.2Eの値
はサーバーソフトウエア110から、上述したステップ
1717で得られる。
【0765】ラベル値ペア5317.2Fは、”注文−
ID”を有する。ラベル値ペア5317.2Fの値はメ
ッセージCA2のラベル値ペア5217.1Iから得ら
れる。
【0766】ラベル値ペア5317.2Gは、”リクエ
スト−バージョン”を有する。ラベル値ペア5317.
2Gの値は、サーバーコンピュータ100で実際に処理
されているメッセージCA1のバージョンを表す。
【0767】図88を再度参照すると、ステップ341
0では、図91のラベル値ペア5317.2Hで表され
るメッセージCA3の顧客不透明セクションに関するオ
ーセンティケーションコードが作られる。ラベル値ペア
5317.2Hは”オース−コード”ラベルを有する。
図91に示すラベル値ペア5317.2Hの値は、サー
バーコンピュータ100の検証コードを表すものであ
る。メッセージCA3の顧客不透明セクションに関して
は、ラベル値ペア5317.2Hの値は、領域130C
の8−バイトソルト、ラベル値ペア5313A−531
3D及び5317.2A−5317.2G、及び領域1
30Cの8−バイトソルト、が連続したハッシュであ
る。ハッシングを行う前に、ラベル値ペア5313A−
5313D及び5317.2A−5317.2Gに埋ま
っているホワイトスペースが除去され、隣り合う各ペア
の値の間に、縦のバーセパレータ文字が挿入される。
【0768】ステップ3411で、ステップ3410で
作られたラベル値ペア5317.2Hがラベル値ペア5
317.2A−5317.2Gに追加される。ラベル値
ペア5317.2A−5317.2Hは、DESキーD
ES−CA3−C−nを用いて暗号化される。
【0769】ステップ3412では、ステップ3411
で暗号化されたデータが公知の技術を用いて符号化され
る。
【0770】メッセージCA3は、ステップ3413−
3417で組立てられる。ステップ3413では、型及
びバージョンデータ構造150で得られるメッセージテ
ンプレート及びサーバーソフトウエア110に埋もれて
いるプロトコル番号を用いて、ヘッダ5303が作られ
る。
【0771】ステップ3414では、次いで、透明ラベ
ル値ペア535A−5313Dが加えられる。ラベル値
ペア5213A−5313Dについてはすでに述べた。
【0772】ステップ3415及び3416では、販売
者不透明ラベル値ペア5317.1及び顧客不透明ラベ
ル値ペア5317.2が加えられる。ラベル値ペア53
17.1及び5317.2は、それぞれ”販売者不透
明”及び”顧客不透明”ラベルを有し、それに続く値は
暗号化されたデータであることを意味する。ラベル値ペ
ア5317.1の値は、ステップ3407で符号化され
たデータを表す。ラベル値ペア5317.2の値はステ
ップ3412で符号化されたデータ(メッセージCA4
において顧客コンピュータ200に送られる)を表す。
【0773】トレーラ5350はステップ3417で組
立てられる。トレーラ5350のチェックサムは、サン
プルメッセージ4000に関して上術したとおりに計算
される。トレーラ5350はメッセージCA3の残りの
部分に加えられる。
【0774】メッセージCA3の組立てが完了する。メ
ッセージCA3のメッセージ組立て処理3400はステ
ップ3419で終了する。
【0775】ステップ1719では、販売者コンピュー
タ300がサーバーコンピュータ100からメッセージ
CA3を受取り、メッセージアンラップ処理CA34を
実行することによってメッセージCA3をアンラップす
る。メッセージCA3に関するメッセージアンラップ処
理CA34を図92を参照して、以下に述べる。この処
理はステップ2072から始まる。
【0776】ステップ2072では、販売者ソフトウエ
ア310がメッセージCA3のヘッダ5303からプロ
トコル番号を抽出する。次いで、抽出されたプロトコル
番号に基づいて、メッセージデータ構造380がアクセ
スされて、メッセージCA3に適したフォーマットを決
定する。このフォーマットは、メッセージシンナックス
(例えばend−of−lineの文字)と、メッセー
ジコーディング(ASCIIまたはhex)を含んでい
てもよい。メッセージCA3は、このフォーマットに基
づいて次のように解読される。
【0777】ステップ2073では、販売者コンピュー
タ300がメッセージCA3用のメッセージ組立て処理
3400のステップ3417でサーバーコンピュータ1
00で使用されているのと同じデータを用いてチェック
サムを計算する。ステップ2074で、ステップ207
3で計算したチェックサムと、メッセージCA3のトレ
ーラ5350のチェックサムと比較される。これらのチ
ェックサムが、同じでなければ、メッセージCA3はス
テップ2074Aで破棄され、メッセージアンラップ処
理CA34が終了する。
【0778】ステップ2074でこれらのチェックサム
が同じであれば、ステップ2075Aで処理が継続さ
れ、メッセージがチェックされて、メッセージアンラッ
プ処理CA34へ送るのに適当であるかどうかが決定さ
れる。メッセージにメッセージの透明部分に含まれてい
る”型”及びメッセージCA3またはCA4を表示する
値が含まれていれば、メッセージは適当である。メッセ
ージがこのラベル値ペアを含んでいなければ、そのメッ
セージは適当でない。不適当なメッセージの処理がステ
ップ2075Bで発生し、そこでそのメッセージが、他
で述べた他のアンラップ処理に変更される。メッセージ
CA3が適当であれば、ステップ2076で処理が継続
される。ここでは、販売者の不透明ラベル値ペア531
7.1の値が復号される。
【0779】ステップ2077で、販売者アプリケーシ
ョンソフトウエア310は、CA−DES−キー発生処
理1600に基づいて、サーバーソフトウエア110で
作られたのと同じDES−キーDES−CA3−Mを作
る。
【0780】ステップ2078で、DES−キーDES
−CA3−Mはテンポラリレジスタに蓄積される。
【0781】ステップ2079で、DES−キーDES
−CA3−Mは販売者不透明ラベル値ペア5317.1
の値を解読するのに使用される。
【0782】次いで、ステップ2080にて、次のよう
にして、メッセージCA3のチェックが行われる。
【0783】ステップ2080では、ラベル値ペア53
17.1の解読の成功または失敗が決定される。解読が
何等かの理由で失敗した場合、ステップ2084でエラ
ーフラッグが設定され、メッセージアンラップ処理CA
34は、ステップ2085で終了する。
【0784】ステップ2080Aにて解読が成功した場
合は、ラベル値5317.1A参照してメッセージの型
が決定される。例えば、メッセージCA3のラベル値ペ
ア5317.1Aの値は、”キャッシュ−バッチ−受
領”となる。
【0785】ステップ2081で処理が継続する。ここ
では、販売者コンピュータ300が、メッセージCA3
のフォームをチェックする。ステップ2081のフォー
ムチェック処理はソフトウエアのバージョンに依存す
る。すなわち、メッセージの適当なフォーム、及びそれ
が受入れられるか否かを決定するクリテリアは、メッセ
ージCA3及び上上述したメッセージテンプレート構造
380内のメッセージの型及びバージョンに関する情報
を参照することによって決定される所定の時間に有効に
なるメッセージ及びメッセージの変形に依存する。少な
くとも、フォームチェック処理は、入ってくるメッセー
ジがそのメッセージに関して予め決められているすべて
のラベルを含むかどうか、値を必要とする各ラベルに関
して値があるかどうか、及びその値が型(例えば、テキ
スト、サインした番号)、シンタックスであり、特に必
要とされる特定の制限内にあるかどうかを確認する。メ
ッセージが、分析できない場合、もしくは、分析できた
としてもフォームクリテリアに合致しない場合は、販売
者コンピュータ300はステップ1084でエラーフラ
ッグを設定し、メッセージアンラップ処理CA34がス
テップ2085で終了する。
【0786】メッセージCA3がステップ2081のフ
ォームチェックをパスしたら、処理はステップ2082
で継続される。ここでは、ラベル値ペア5317.1P
で表される検証コードが次のようにして、確認される。
販売者ソフトウエア310は、領域340Cの8−バイ
トソルト(図42)を得る。サブタイプラベル値ペア5
317.1Aとサブセッションラベル値ペア5317.
1Bの値に基づいて、販売者アプリケーションソフトウ
エア310は、メッセージテンプレートデータ構造38
0にアクセスして、メッセージ組立て処理CA3のステ
ップ3405で、どのラベル値ペアがハッシュされたか
を決めて、ラベル値ペア5317.1Pの値を計算す
る。ついで、販売者アプリケーションソフトウエア11
0で領域130Cの8バイトソルトを、同じラベル値ペ
アの値に対するラベル値ペアのペリフィックスとサフィ
ックスとして加えられ、ハッシュとその結果を計算す
る。このハッシュの値は、ラベル値ペア5317Qの値
と比較される。これらの値が異なる場合は、ステップ2
084で適当なエラーフラッグが設定され、ステップ2
085でメッセージアンラップ処理CA34が終了す
る。
【0787】図73−75を再度参照すると、ステップ
1720で処理が継続される。ここでは、 (1)ステップ2084でエラーフラッグが設定された
ら、そのフラッグがステップ1720で検出され、メッ
セージCA3の処理はステップ1721で終了する; (2)ステップ1084でエラーフラッグが設定されな
いにもかかわらずステップ1721でメッセージCA2
にエラーが発生したら、ステップ1720Bで処理が継
続され、そこで、ラベル値ペア5317.1Cの内容が
チェックされる。ラベル値5317.1Cの値が”成
功”以外の値であれば、ステップ1723でエラー処理
ルーチンが実行され、販売者アプリケーションソフトウ
エア310に、ラベル値5317.1Cの内容に関連す
るラベル値5317.1Fに含まれるメッセージを表示
させる。販売者アプリケーションソフトウエア310
は、また、ラベル値5317.1Eを中断して、その値
に関連するなにかのアクションを取って、ステップ17
33でCA3メッセージの処理を終了させる;または (3)メッセージCA3がステップ1720及びステッ
プ1722でチェックをパスすれば、ステップ1724
で処理が継続し、そこでは、販売者コンピュータ300
が以下の様にしてローカルデータ構造を更新する。
【0788】レコード350.1(図3)が更新され
て、支払い要求が支払われたかどうかを表示する。領域
350Cは、ラベル値ペア5317.1Cからの応答コ
ードが”成功”か”失敗”かに依存する”支払”あるい
は”未払”のいずれかを設定するフラッグを含んでい
る。同様に、レコード370.1(図46)が更新さ
れ、特別な支払い要求の状態を示す。領域370Bは、
メッセージCA2において特別な支払要求がサーバーコ
ンピュータ100に送られた時に”試行”と設定し、ラ
ベル値ペア5317.1Cからの応答コードが”成功”
または”失敗”かどうかによって、”成功”または”失
敗”を設定する。ラベル値ペア5317.1Eからの結
果コードは領域370Mに蓄積される。ラベル値ペア5
317.1Dからの支払要求の処理に対して販売者ユー
ザ303によって支払われる手数料は、領域370Lに
蓄積される。ラベル値ペア5317.1Mからの特別な
支払要求に対して販売者ユーザ303によって収集され
る金額は、領域370Kに蓄積され、販売セッションデ
ータ構造360のレコード領域360Fに加えられる。
【0789】ステップ1725において、販売者コンピ
ュータ300は図36に示すメッセージ組立て処理31
00に従って、メッセージCA4を組立てる。メッセー
ジCA4は、図94及び95に示されている。
【0790】メッセージCA4のメッセージ組立て処理
3100は、ステップ3101で開始する。ステップ3
102において、メッセージデータ構造380にあるメ
ッセージテンプレートと、販売者アプリケーションソフ
トウエア310に埋め込まれているプロトコル番号を用
いてヘッダ5405が作られる。
【0791】次いで、ステップ3103で、透明ラベル
値ペア5413A−5413Gが加えられる。
【0792】ラベル値ペア5413Aは、ラベルの”
型”を有する。ラベル値ペア513Aの値は、メッセー
ジCA4のラベルを設定するメッセージデータ構造27
0(図17)内のレコードを意味する。ラベル値ペア5
413Aの値は販売者アプリケーションソフトウエア3
10から得られる。
【0793】ラベル値ペア5413Bは、ラベルの”バ
ージョン”を有し、ラベル値ペア5413Aで表される
レコードに関連するレコードを示す。上述したとおり、
ラベル値ペア5413Bは、メッセージの送り主にその
メッセージのバージョンに関する受取人がそのバージョ
ンをどのように解読して処理したかを通知させる。メッ
セージCA4は販売者ユーザ203からのメッセージC
A1に応答するものであるので、メッセージCA4を構
築するために販売者アプリケーションソフトウエア31
0で使用されるバージョンは、販売者アプリケーション
ソフトウエアによって選択され、顧客アプリケーション
ソフトウエア210で処理され得ることを確実にする。
ラベル値ペア5313Bは、透明ラベル値ペア5413
A、5413C、及び5413Dと、不透明ラベル値ペ
ア5417のフォームと内容の顧客アプリケーションソ
フトウエアを通知する。ラベル値ペア5413Bの値は
販売者アプリケーションソフトウエア310から得られ
る。
【0794】ラベル値ペア5413Cは、ラベルの”セ
ッション−ID”と、顧客203に関する現在のセッシ
ョンIDを表示する値を有する。販売者コンピュータ3
00はメッセージCA1のラベル値ペア5113Cのセ
ッション−IDの値からラベル値ペア5413Cの値を
得る。
【0795】ラベル値ペア5413Dはラベルの”イン
デックス”を有する。ラベル値ペア5413Dの値は、
セッションにともなう時間の異なる取り引きが企画され
ていることを表示する未使用の値の範囲から選択された
整数である。販売者ユーザ303は、メッセージCA1
のラベル値ペア5113Dのインデックスの値からラベ
ル値ペア5413Dの値を得る。
【0796】ラベル値ペア5413Fはラベルの”注文
−ID”を有する。ラベル値ペア5413Fの値は、そ
の注文を認識するための販売者コンピュータ300で作
られる注文認識番号を表示する。ラベル値ペア5413
Fは、メッセージPR1のラベル値ペア5013Cで提
供されているものと同じである。
【0797】ラベル値ペア5413Gは、ラベルの”サ
ービス−カテゴリ”を有する。ラベル値ペア5413G
の値は、顧客コンピュータ100で、メッセージCA4
を、特別なサービスカテゴリのメッセージを取り扱う顧
客コンピュータ200内のプロセッサに送るために使用
されるラベルである。
【0798】ステップ3104において、不透明ラベル
値ペア5417が加えられる。ラベル値ペア5417
は、次に続く値が暗号化データであることを意味するラ
ベルの”不透明”を有する。ラベル値ペア5417の値
は、サーバーコンピュータ100から販売者コンピュー
タ300に送られるラベル値ペア5317.2の値を表
す。
【0799】トレーラ5450はステップ3105で組
立てられる。トレーラ5450のチェックサムは、サン
プルメッセージ4000に関して上術したとおりに計算
される。トレーラ5450はメッセージCA4の残りの
部分に加えられる。
【0800】メッセージCA4の組立てがここで完了す
る。メッセージ組立て処理3100はステップ3106
で終了する。
【0801】図73−75を再度参照すると、ステップ
1726で処理が継続される。ここで、販売者コンピュ
ータ300が顧客コンピュータ200へメッセージCA
4を転送する。
【0802】ステップ1727では、顧客コンピュータ
200が、販売者コンピュータ300からメッセージC
A4を受取、メッセージアンラップ処理CA34を実行
することによってメッセージCA4をアンラップする。
メッセージCA4に関するメッセージアンラップ処理C
A34は、図92を参照してメッセージCA3のところ
ですでに述べた。
【0803】再び、図73−75を参照すると、ステッ
プ1728で処理が継続される。そこで、 (1)ステップ2084でエラーフラッグが設定された
ら、そのフラッグがステップ1728で検出され、メッ
セージCA4の処理はステップ1729で終了する; (2)ステップ2084でエラーフラッグが設定されな
いにもかかわらずステップ1678でメッセージCA1
にエラーが発生したら、ステップ1730で処理が継続
され、そこで、ラベル値ペア5417.Aの内容がチェ
ックされる。ラベル値5417.Aの値が”成功”以外
の値であれば、ステップ1731でエラー処理ルーチン
が実行され、顧客アプリケーションソフトウエア210
に、ラベル値54171.Cの内容に関連するラベル値
5417Bに含まれるメッセージを表示させる。顧客ア
プリケーションソフトウエア210は、また、ラベル値
5417Eを中断して、その値に関連するなにかのアク
ションを取って、ステップ1733でCA4メッセージ
の処理を終了させる;または (3)メッセージCA4がステップ1728及びステッ
プ1730のチェックをパスすれば、ステップ1732
で処理が継続し、そこでは、顧客コンピュータ200が
ラベル値ペア5417Dに含まれる値をラベル値ペア5
117Aの値と比較する。これらの値が異なる場合は、
顧客コンピュータ200が点在の金額領域240を調整
して、サーバーコンピュータ100で維持されている現
在の金額領域130Fから実際に差引かれる金額を示
す。顧客セッションデータ構造240に記録される値に
加えて、顧客ログデータ構造260の新規レコードが以
下の通り作られる。ラベル値ペア5413Eからの日付
は領域263Cに蓄積される。ラベル値ペア5417A
からの応答コードは領域263Dに蓄積される。ラベル
値ペア5417Aからの応答コードに関連するラベル値
ペア5417Bからのリマークは領域263Eに蓄積さ
れる。ラベル値ペア5417Dからの金Gくは領域26
3Jに蓄積される。ラベル値ペア5417Fからの注文
−IDは、領域263Gに蓄積される。ラベル値ペア5
413Cからのセッション−IDは領域263Lに蓄積
される。ラベル値ペア5413Dからのインデックスは
領域263Mに蓄積される。
【0804】G.閉鎖セッション処理411 閉鎖セッション処理411は顧客ユーザ203によっ
て、セッションを閉鎖するのに使用される。
【0805】図96は、ステップ1081から始まる閉
鎖セッション処理411を示すフロー図である。
【0806】ステップ1802で、顧客アプリケーショ
ンソフトウエア210は、顧客ユーザに閉鎖するセッシ
ョンの認識番号、セッションに付けるレコードノート、
閉鎖しようとしているセッションの間に顧客ユーザ20
3がサーバーコンピュータ100へ販売者303から顧
客ユーザへ提供さ得る取り引きのログを要求するかどう
かを入力させる。顧客ユーザ203が1以上のセッショ
ンを開いている場合は、プロンプトは開設したセッショ
ン全てのリストと、顧客ユーザのリクエストを含んでお
り、閉鎖するセッションを選択する。
【0807】メッセージCS1の内容を、図97及び9
8に従ってここでのべる。
【0808】ラベル値ペア4813Aは、ラベルの”I
D”を有する。ラベル値ペア4813Aの値は、顧客ユ
ーザの個人IDを表示する。ラベル値ペア4813Aの
値は領域220Aから得られる(図19)。
【0809】ラベル値ペア4813Bは、ラベルの”取
り引き”を有する。ラベル値ペア4813Bの値は、顧
客アプリケーションソフトウエア210で発生する、メ
ッセージCS1を唯一のものとして認定する取り引き番
号である。ラベル値ペア4813Bは、サーバーコンピ
ュータ100がメッセージCS1を受け取った時に、
(下記に述べる関連する応答メッセージCS2、及び
(2)メッセージCS1が2重メッセージであるかどう
か、(すなわち、すでにサーバーコンピュータで受け取
っているかどうか)を決定させる。 ラベル値ペア48
13Bに関連する値は領域256Bに蓄積される。
【0810】ラベル値ペア4813Cは、ラベルの”日
付”を有する。ラベル値ペア4813Cの値は、顧客コ
ンピュータ200のクロックに従って、メッセージCS
1が組立てらて、サーバーコンピュータ100に送られ
た日付と時間を表示する。ラベル値ペア4813Cに関
連する値は領域256Cに蓄積される。
【0811】ラベル値ペア4813Dはラベルの”サー
バーキー”を有する。先に述べたとおり、顧客コンピュ
ータ200でメッセージCS1の不透明ラベル値ペア4
817を暗号かするために使用されるDESキー/IV
ペアは、サーバーコンピュータ100のRSAパブリッ
クキーを使用して暗号化される。ラベル値ペア4813
Dは、サーバープライベートキーデータ構造160に蓄
積されている対応するRSAプライベートキーをさす。
【0812】ラベル値ペア4813Eはラベルの”サー
ビスカテゴリ”を有する。ラベル値ペア4813Eの値
は、サーバーコンピュータ100で、メッセージCS1
を、特別なサービスカテゴリのメッセージを操作するサ
ーバーコンピュータ100内のプロセッサに送るのに使
用されるラベルである。
【0813】ラベル値ペア4817を以下に述べる。ラ
ベル値ペア4817は、次に続く値が暗号化されたデー
タであることを意味するラベルの”不透明”を有する。
ラベル値ペア4817の値は、ステップ813で符号化
されたデータを表す。メッセージCS1の不透明部(図
98)は次の通りである。
【0814】ラベル値ペア4817Aは、ラベルの”
型”を有する。ラベル値ペア4817Aは、メッセージ
CS1の不透明部の内容のラベルを設定するメッセージ
データ構造150のレコードをさす。ラベル値ペア48
17Aの値は、顧客ユーザ203が閉鎖セッション処理
411を表示する再のラベルを作る顧客アプリケーショ
ンソフトウエア210から得られる。
【0815】ラベル値ペア4817Bはラベルの”サー
バー−日付”を有する。ラベル値ペア4817Bは、メ
ッセージCS1が組立てられた日付と時間を表示する。
この日付と時間は、サーバーコンピュータ100のクロ
ックの顧客コンピュータ200の認識である。
【0816】ラベル値ペア4817Cはラベルの”ソフ
トウエアバージョン”を有する。ラベル値ペア4817
Cの値は、サーバーコンピュータ100と関連する顧客
アプリケーションソフトウエア210のバージョンを表
示し、顧客アプリケーションソフトウエア210に埋め
込まれたデータから得られる。ラベル値ペア4817C
に関連す値も、領域256Dに蓄積される。
【0817】ラベル値ペア4817Dは、ラベルの”レ
コードノート”を有する。ラベル値ペア4817Dの値
は、現在の閉鎖セッション処理411に関連するサーバ
ーセッションデータ構造130に蓄積される追加のショ
ートテキストノートである。ラベル値ペア4817Dの
値は、顧客アプリケーションソフトウエア210からの
プロンプトに対する顧客ユーザ203の応答から得ら
れ、好ましくはディスプレイで表示しやすいように、6
0文字に制限されている。レコードノートが開設セッシ
ョン処理407の間に顧客ユーザによって作られる場合
は、ラベル値ペア4817Dの値は、領域130Mにす
でに蓄積されている値に加えられる。
【0818】ラベル値ペア4817Eはラベルの”セッ
ションID”を有する。ラベル値ペア4817Eに関連
する値は、顧客セッションデータ構造240の領域24
0Aから得られ、領域256Fに蓄積される。
【0819】ラベル値ペア4817Fは、ラベルの”リ
クエスト−ログ”を有する。ラベル値ペア4817Fに
関連する値は、”YES”または”NO”のいずれかで
ある。ラベル値ペア4817Fは、顧客ユーザ203が
ステップ1802における取り引きのログを受領するた
めに選ばれたか否かを反映している。
【0820】ラベル値ペア4817Gはラベルの”キ
ー”を有する。ラベル値ペア4817Hの値は、顧客個
人120.1のRSAパブリック/プライベートキーペ
アの対数係数部のハッシュである。ラベル値ペア481
7Gの値は、サーバーコンピュータ100に、領域12
0B(図6)に維持されているRSAパブリックキー
が、メッセージCS1(ラベル値ペア4817H)をサ
インするのに使用されているのと同じキーであることを
確認させる。
【0821】ラベル値ペア4817Hは、ラベルの”サ
イン”を有する。ラベル値ペア4817Iは、顧客個人
120.1のデジタルサインを表す。メッセージCS1
について、ラベル値ペア4817Hの値が、顧客個人1
20.1のRSAプライベートキーで暗号化されたラベ
ル値ペア4813A−4813E及びラベル値ペア48
17A−4817Gのアルファベト順のハッシュであ
る。顧客個人120.1のRSAプライベートキーは領
域220Hから得られる。
【0822】ステップ1830において、メッセージC
S1がメッセージ組立て処理800に従って組立てられ
る。メッセージ組立て処理800は、図49を参照し
て、メッセージR1として前述している。一つの例外
は、メッセージCS1のコピーが領域265Hに蓄積さ
れることである。
【0823】図96を再度参照すると、閉鎖セッション
処理411は、ステップ1084で継続される。ここ
で、顧客コンピュータ200は、メッセージCS1をサ
ーバーコンピュータ100に転送する。顧客コンピュー
タ200は、サーバーコンピュータ100からの応答メ
ッセージCS2を待つ。
【0824】ステップ1805で、サーバーコンピュー
タ100が、顧客コンピュータ200からメッセージC
S1を受取り、メッセージCS1に関するサーバーメッ
セージアンラップ処理900を実行することによってメ
ッセージCS1をアンラップする。サーバーメッセージ
アンラップ処理900は、図52−53に参照されるメ
ッセージR1のところですでに述べた。一つの例外は、
メッセージCS1のコピーが領域140Eに蓄積される
ことである。
【0825】ステップ1806では、ステップ904、
909A、912、914、915または916のテス
トのいずれかが、ステップ905で設定されたエラーフ
ラッグを生じさせる場合、エラー処理処理がステップ1
814でサーバーコンピュータ100で実行される。ス
テップ1814でのエラー処理のレベルが管理者による
決定である間、最小限、サイン、フォーム、”fata
l”の欠落が、顧客アプリケーションソフトウエア21
0で処理され得るコードを含む返答メッセージ及び、顧
客ユーザ203によって読み取り得るメッセージの結果
としてのソフトウエアチェック処理に戻ることが好まし
い。ステップ1814におけるエラー処理処理が、特定
のエラーコード(下記の返答メッセージの内容に述べ
る)を有するフラッグの関連、及びテキストメッセージ
(メッセージのデータ構造またはシステム管理者によっ
て送られたメッセージのいずれか)の作成を必要とす
る。サーバーコンピュータ100は、次いで、下記に述
べるものと類似のメッセージCS2を作り、顧客コンピ
ュータ200にエラーコード及び全ての関連するメッセ
ージを運ばせる。
【0826】ステップ904、909A、912、91
4、915及び916のテストがステップ905で設定
されるエラーフラッグを生じなかった場合は、処理はス
テップ1807で継続される。ここでは、サーバーコン
ピュータ100が、ラベル値ペア4817Eで認定され
たセッションを、領域130L内のステータスフラッグ
を”閉鎖”に設定することで無効にする。
【0827】ステップ1809で、サーバーソフトウエ
ア110がサーバーメッセージ組立処理1000に基づ
いて応答メッセージCS2を組立てる。サーバーメッセ
ージ組立て処理1000似付いては、図54を参照して
メッセージR2としてすでに述べた。メッセージCS2
の内容(図99及び100)について以下に述べる。
【0828】ラベル値ペア4913Aは、ラベルのID
を有する。ラベル値ペア4913Aの値は、顧客ユーザ
203の個人IDを表示する。ラベル値ペア4913A
の値は、メッセージCS1のラベル値ペア4813Aの
値から得られる。
【0829】ラベル値ペア4913Bはラベルの”取り
引き”を有する。ラベル値ペア4813Bの値は取り引
き番号である。ラベル値ペア4913Bは、ラベル値ペ
ア4813BにおけるメッセージCS1で受け取ったも
のと同じである。
【0830】ラベル値ペア4913Cはラベルの”日
付”を有する。ラベル値ペア4913CはメッセージC
S1のラベル値ペア4813Cの値と同じ値である。
【0831】ラベル値ペア4913Dはラベルの”サー
ビス−カテゴリィ”を有する。ラベル値ペア4913D
はメッセージCS1のラベル値ペアの値と同じ値であ
る。
【0832】メッセージCS2の不透明部の内容は図9
8に示されており、ラベル値ペア4917Aはラベル
の”型”を有する。ラベル値ペア4917Aの値は、メ
ッセージデータ構造270(図17)のレコードを指
し、メッセージCS2の不透明部の内容のラベルを設定
する。ラベル値ペア4917Aはサーバーソフトウエア
110から得られる。
【0833】ラベル値ペア4917Bはラベルの”サー
バー日付”を有する。ラベル値ペア4917Bの値は、
メッセージCS2が組立てられたサーバーコンピュータ
100のクロックに基づく日付と時間である。
【0834】ラベル値ペア4917Cは、ラベルの”応
答コード”を有する。ラベル値ペア4917Cの値は、
閉鎖セッション処理411が成功か失敗かを表示する。
【0835】ラベル値ペア4917Dは、”swセベリ
ティ”(ソフトウェアセベリティ)を有する。ラベル値
ペア4917Dの値は、顧客アプリケーションソフトウ
エア210が更新される必要があるか否か、まだ更新で
きない(”警告”)またはもう更新できない(”致命
的”)かを表示する。顧客アプリケーションソフトウエ
ア210が現在使用されているものであれば、ラベル値
ペア4917Dの値は零である。
【0836】ラベル値ペア4817Eは、ラベルの”s
wメッセージ”(ソフトウェアメッセージ)を有する。
ラベル値ペア4917Eは、”致命的”または”警告”
ソフトウェアセベリティである場合に、顧客ユーザ20
3は何をすべきかについての指示を表示する。ラベル値
ペア4917Eの値は、ラベル値ペア4817Dの値が
無意味であるか否かを表しているだけである。
【0837】ラベル値ペア4917Fは、ラベルの”メ
ッセージ”を有する。ラベル値ペアラベル値ペア491
3CはメッセージCS1のラベル値ペア4813Cと同
じ値である。
【0838】ラベル値ペアは、ラベルの”メッセージ”
を有する。ラベル値ペア4917Fの値は、ラベル値ペ
ア4917Cに戻ったエラー状態もしくは成功状態に関
連するフリーテキストメッセージであり、顧客ユーザ2
03に表示される。
【0839】ラベル値ペア4917Gはラベルの”手数
料”を表す。ラベル値ペア4917Gの値がもしあれ
ば、メッセージCS1を処理するために顧客ユーザにか
かる”手数料”を表示する。
【0840】ラベル値ペア4917Hはラベルの”金
額”を有し、開設セッション処理中のセッションに当て
られた金額から全ての支払及び手数料が差引かれた残り
の電子ファンドの金額を表示する。メッセージCS1の
処理が成功すれば、ラベル値ペア4917Hで与えられ
る金額がコアッシュコンテナ領域120G.2に加えら
れる(図7)。
【0841】メッセージCS2の組立てがこれで完了す
る。
【0842】図96を再度参照すると、ステップ180
9Aで、サーバーコンピュータ100から顧客コンピュ
ータ200へメッセージCS2が送られる。
【0843】ステップ1810において、顧客コンピュ
ータ200がサーバーコンピュータ100からメッセー
ジCS2を受取、メッセージアンラップ処理1100を
実行することによってメッセージCS2をアンラップす
る。メッセージCS2のメッセージアンラップ処理11
00は、図57を参照してメッセージR2に関してすで
に述べた。
【0844】ステップ1811において、(1)ステッ
プ1105でエラーフラッグが生じたら、そのフラッグ
はステップ1811で検出され、メッセージCS2の処
理がステップ1812で終了する。顧客ユーザ203
は、メッセージCS2に関してなにも行われない。本発
明では、顧客アプリケーションソフトウエア210内に
メカニズムがあり、メッセージを作ってサーバーコンピ
ュータ100に送る。このメッセージは、顧客が受け取
ったCS2メッセージと、そのメッセージを失敗させた
ものがなにかについての診断を含む。このメッセージに
対する応答は、サーバーコンピュータ100で顧客コン
ピュータ200に送られる。むしろ、問題がシステムに
あるのかどうか、及び適当な訂正手段を取る必要がある
かどうかを確実にするために、情報が使用される。
【0845】(2)ステップ1105でエラーフラッグ
が設定されず、ステップ905でメッセージCS1にエ
ラーが検出された場合、ステップ1813で処理が継続
されて、ラベル値ペア4717Cの内容がチェックされ
る。ラベル値ペア4917Cの値が、”成功”以外の者
である場合、エラー処理ルーチンがステップ1815で
行われ、顧客アプリケーションソフトウエア210にラ
ベル値ペア4917Cの内容に関連するラベル値ペア4
817Fに含まれるメッセージを表示させ、ラベル値ペ
ア4917Cの値を侵害させると共に、その値に関連す
るものであればどんなアクションでも取らせるようにす
る;または、(3)メッセージCS1がステップ905
でのチェックをパスし、ステップ1105でフラッグが
設定されなかったたら、処理がステップ1816で継続
して、顧客アプリケーションソフトウエア210が顧客
データ構造202を次のように更新させる。
【0846】ラベル値ペア4917からの金額が領域2
20Jに加えられる。
【0847】顧客ログデータ構造260のレコード26
7は、次の用に更新される:ラベル値ペア4913Aか
らの個人IDが領域267Hに蓄積される。ラベル値ペ
ア4913Bからの取り引き番号は領域267Bに蓄積
される。ラベル値ペア4917Bからの日付は領域26
7Cに蓄積される。ラベル値ペア4917Cからの応答
コードは領域267Fに蓄積される。ラベル値ペア49
17Dからのソフトウエアセベリティコードは、領域2
67Dに蓄積される。ラベル値ペア4917Eからのソ
フトウエアメッセージは領域267Eに蓄積される。ラ
ベル値ペア4917Fからの応答コードに関連する応答
メッセージは領域267Gに蓄積される。ラベル値ペア
4917Gからの料金は領域267Oに蓄積される。ラ
ベル値ペア4917Hからの金額は領域267Iに蓄積
される。
【0848】メッセージCS1の中のリクエストログの
ラベル値ペア4817Fの値が”yes”に設定された
ら、そのセッションが閉鎖するまでの間に顧客ユーザ2
03によって始められたすべての取り引きのレポートが
顧客コンピュータ200に届けられる。
【0849】処理は、ステップ1817に引き継がれ、
閉鎖セッション処理411が終了する。
【0850】V.サンプル取り引き 以下は、サンプル取り引きに関するものである。サンプ
ル取り引きにおいては、顧客ユーザ203と販売者ユー
ザ303は、登録処理処理401、機器結合処理40
3、ロード/アンロード処理405、セッション開設処
理407、取り引き支払処理409、セッション閉鎖処
理411をそれぞれ行う。これらの処理を実行すること
によって、顧客ユーザ203は、アクメ プロダクツか
ら一組の”ロケットシューズ”を購入することができ
る。
【0851】本発明においては、価値がないとされてい
るメッセージラベル値ペアが、好ましくは、転送された
メッセージに含まれていない。本発明のこの特性は、下
記のサンプルメッセージに反映されている。
【0852】A.登録処理401 登録処理401は、顧客と販売者について同じである。
顧客ユーザ203の登録についてのみ以下に述べる。
【0853】顧客ユーザ203は、顧客アプリケーショ
ンソフトウエア210を走らせて、一又はそれ以上の法
的な同意のために、顧客ユーザ203をプロンプトさせ
る。法的な同意書に対する顧客ユーザ203の同意を求
めるリクエストに応じて、顧客ユーザ203が”同意し
た”を選択する。顧客アプリケーションソフトウエア2
10が、次いで、所望の個人ID、顧客ユーザ203の
Eメールアドレス、どんなエラーメッセージも表示され
る所望の言語、その個人に関連する自動閉鎖パスフレー
ズ、その個人のディフォルト通貨についての情報のため
に顧客ユーザ203をプロンプトする。
【0854】所定の個人IDのためのプロンプトに応じ
て、顧客ユーザ203は”brianb”を選択する。
Eメールアドレスに関するプロンプトに答えて、顧客ユ
ーザ203は”brianb@reality.co
m”と入力する。エラーメッセージ用の所望の言語に対
するプロンプトに答えて、顧客ユーザ203は”Eng
lish”と入力する。個人に関連するオートクローズ
パスフレーズに対するプロンプトに答えて、顧客ユーザ
203は”badnews”と入力する。個人のディフ
ォルト通貨に対するプロンプトに答えて、顧客は”U.
S.dollars”と入力する。
【0855】顧客ユーザ203は、パスワードを入力す
るべくプロンプトされる。顧客ユーザ203はつい
で、”enterprise”を入力する。顧客ユーザ
は、パスワードを再入力して、応じるためにプロンプト
される。顧客アプリケーションソフトウエア210は、
次いで、RSAパブリック/プライベートキーペアを発
生し、上述したメッセージR1の製作を開始する。この
メッセージは次のものを含む。
【0856】 取り引き番号 2277052 日付 19951105100505456 サーバキー CC1001 型 登録 サービスカテゴリ admin 不透明: サーバ日付 19951105100506656 ソフトウエアバージョン 1.0win 内容言語 en−us デフォルト通貨 usd 要求されるID BrianB Eメール brianb@reality.com 同意 75 オートクローズパスフレーズ badnews pubkey aslfflasdflasjylfdjs lyafkjfjslakjfyldskajyflkajsyldfjlas kfaslfjflasdflasjykjfjslakjfjuyresdf utkpoiuqwasderfgthyujikolpkmn75cxzl サイン sdjflsajflksjdlkfjls akjflkdsajflksjfjslakjfyldskajyjfjsl akjfyldskajydjlfasdloprytuazxcnmklok mnuhbvgytfcdxszaqwe3r5t6y7u8io109km+
【0857】サーバーコンピュータ100は、サーバー
メッセージログ140中に新規レコード140.1を作
り、領域140EにメッセージR1のコピーを蓄積す
る。サーバーコンピュータ100は、次いで、メッセー
ジR1をアンラップし、上記に述べたとおりに処理し
て、以下の通り、サーバーメッセージログ140のレコ
ード140.1を更新する。
【0858】 個人ID brianb−23 セッションID 取り引き番号 2277052 インデックス 入ってくるメッセージ メッセージR1のコピー 応答メッセージ
【0859】サーバーコンピュータ100は、次いで、
顧客ユーザ203に要求されたIDをいまある個人のリ
ストと比較する。要求されている個人IDが単一の者で
あれば、顧客ユーザ203に関する個人レコード12
0.1を作る。
【0860】 個人ID brianb−23 Eメール brianb@reality.com パブリックキー aslfjflasdflasjylfdj slyafkjfjslakjfyldskajyflkajsyldfjla skfaslfjflasdflasjykjfjslakjfjuyresd futkpoiuqwasderfgthyujikolpkmn75cxzl 日付登録 19951105100507556 内容言語 en−us オートクローズパスフレーズ badnews キャッシュコンテナデータ 同意 機器結合データ
【0861】サーバーコンピュータ100は、次いでメ
ッセージR2を組み込み、サーバーメッセージログデー
タ構造140の記録140.1の領域140Fにそのコ
ピーを蓄積し、メッセージR2を顧客コンピュータ20
0に転送する。メッセージR2は次のものを含む。
【0862】 取り引き 2277052 日付 19951105100505456 型 registration−respons e サービスカテゴリ admin 不透明 サーバデータ 19951105100507556 要求されるID brianb 応答ID brianb−23 Eメール brianb@reality.com 応答コード success pubkey aslfjflasdflasjylfdj slyafkjfjslakjfyldskajyflkajsyldfjla skfaslfjflasdflasjykjfjslakjfjuyresd futkpoiuqwasderfgthyujikolpkmn75cxzl swセビリティ warning swメッセージ New software is avai lable
【0863】顧客コンピュータ200は、上述したとお
り、メッセージR2をアンラップして処理する。顧客ア
プリケーションソフト210は、顧客個人データ構造2
20内に、以下の個人”brianb−23”のレコー
ドをつくる。
【0864】 個人ID brianb−23 eメール brianb@reality.com パブリックキー aslfjflasdflasjylfdjsl yafkjfjslakjfyldskajyflkajsyldfjlask faslfjflasdflasjykjfjslakjfjuyresdfu tkpoiuqwasderfgthyujikolpkmn75cxzl 登録日 19951105100507556 内容言語 en−us オートクローズパスフレーズ badnews キャッシュコンテナデータ 同意 75 機器結合データ ソフトウエアオプション デフォルト プライベートキー 8ikuhbrfvedc3erfg56yu8 7yg0okmsdfghjk3erfqwerty7yuh8ij7yfgd csdfv6y89i0oolujmhncvzx2wdplkjhgffds awe/9+45rf6tg7yhkjhgf2waaz4ed5tgfv
【0865】B.機器結合処理403 機器結合処理403は、顧客及び販売者について同じも
のである。顧客ユーザ203による機器の結合に関して
のみ述べる。
【0866】機器結合処理403は顧客ユーザ203が
クライエントアプリケーションから機器結合操作を選択
した時に開始する。顧客アプリケーションソフトウエア
210210は、ディフォルト状態のネーム及びアドレ
スについて顧客ユーザ203をプロンプトする。顧客ユ
ーザ203はついで、”Brian Brian,10
0 Elm Street, Nice Place,
VA 00000USA”と入力する。
【0867】顧客ユーザ203は、”bank aco
unt”を選択し、銀行口座番号、銀行口座がその個人
のオートクローズ口座であるかどうか、一つ以上の法的
な契約に対する顧客ユーザ203の同意、の情報に関し
てプロンプトされる。顧客ユーザ203は、器械の所有
者の名前、住所電話番号を帰するために必要な情報の変
更を促される。
【0868】銀行口座に関するプロンプトに応じて、顧
客ユーザ203は”059013218175654”
と入力する。その口座がその個人のオートクローズ口座
であるかどうかに付いての応答に対するプロンプトに応
じて、顧客ユーザ203は”yes”と入力する。表示
された名前、アドレス、電話番号を変更するプロンプト
に応じて、顧客ユーザ203は断る。
【0869】口座の記載事項についてのプロンプトに応
じて、顧客ユーザ203は”Myfun accun
t”と入力する。顧客ユーザ203の法的な契約に対す
る同意に関するプロンプトに応じて、顧客は”agre
ed”と入力する。顧客ユーザ203はサーバー−コン
ピュータの”bind instrument”にプロ
ンプトされる。この動作は、上述したとおり、顧客アプ
リケーションソフトウエア210にメッセージBI1を
作らせる。このメッセージは次の事項を含む。
【0870】 ID brianb−23 取り引き番号 2277053 日付 19951125100510589 サーバキー CC1001 サービスカテゴリ admin 不透明 型 bind−instrument サーバ日付 19951125100512689 ソフトウエアバージョン 1.0win 機器番号 059013218175654 機器型 dda 機器カテゴリ dda 機器機能 load,unload 機器ソルト 4bnm8poetqv= 機器名 Brian Q. Brian 機器ストリート 100 elm Street 機器シティ Nice Place 機器州 VA 機器郵便コード 00000 機器国 USA 契約 75,123 オートクローズ yes オートクローズパスフレーズ badnews キー 4/Roos+2ac8= サイン sjadlkaslzfzlksajzlf fzlksajzlffzlksajzlffzlksajzlffzlksa jzlffzlksajzlfjszlfjsldfjlskflsajfsa /9iu7hgfce/juy+poiuhnbvcdewqazxp
【0871】サーバーコンピュータは、新規レコード1
40.2をサーバーメッセージログ140内に作り、メ
ッセージBI1のコピーを領域140Eに蓄積する。サ
ーバーコンピュータ100は、次いで、メッセージBI
1をアンラップして上述したとおり、それを処理し、サ
ーバーメッセージログ140のレコード140.2を次
のように更新する。
【0872】 個人ID brianb−23 セッションID 取り引き番号 2277053 インデックス 入ってくるメッセージ copy of BI1 応答メッセージ
【0873】サーバーコンピュータ100は、次いで、
オートクローズ領域120に”badnews”を入力
し、機器結合データを領域120Hに加えることによっ
て、個人”brianb−23”のサーバー個人データ
構造120.1を次のように更新する。
【0874】 個人ID brianb−23 機器型 dda 機器番号 aswerfcvg[encrypted] 機器特有通貨 usd 機器プリフィックス 055654 法的契約 75,123 機器ハッシュ uou980y57rd98jnhgt54 e3== 発行人認識番号 735980 機器ホルダ名 lkpipoipoi[encrypted ] 機器ホルダアドレス oipipoipipo[encrypte d] 機器結合日付 19951125100513583 機器を最初に使用した日 結合状態 created 売取引可 no 売取引制限 クレジット取引可 no クレジット取引制限 ロードキャッシュ可 yes ロードキャッシュ取引制限 usd1000.00 アンロードキャッシュ可 yes アンロードキャッシュ取引制限 −1 オートクローズ結合 yes
【0875】次いで、サーバーコンピュータ100はメ
ッセージBI4を組立て、そのコピーをサーバーメッセ
ージログ140のレコード領域140Fに蓄積し、メッ
セージBI4を顧客ユーザ203に送る。メッセージB
I4は以下のものを含む。
【0876】 個人ID brianb−23 取り引き番号 2277053 日付 19951125100510589 サービスカテゴリ admin 不透明 型 bind−instrument−resp onse サーバ日付 19951125100513583 応答コード success ソフトウェアセベリティ warning ソフトウェアメッセージ New software is avai lable 機器型 dda 機器発行人 East Bank of the Mis sissippi 機器発行人の国 us 機器機能 load,unload 機器番号 059013218175654 機器型 dda 機器発行人 East Bank of the Mis sissippi 機器発行人の国 us 機器機能 load,unload 機器ソルト 4bnm8poetqv=
【0877】顧客コンピュータ200はメッセージBI
4をアンラップし、上述したとおりそれを処理して、領
域220Jへ機器結合データを加えることによって、個
人”brianb−23”に関する顧客個人データ構造
220内のレコード220.1を次のように更新する。
【0878】 個人ID brianb−23 機器番号 059013218175654 機器明細 my fun account ホルダ名 Brian Brian ホルダアドレス 100 Elm Street ホルダシティ Nice Place, VA ホルダ国 USA ホルダ郵便コード 00000 ホルダ国コード 1 ホルダ地域コード 703 ホルダ電話番号 555−1212 通貨 usd 取り引き売フラッグ no 取り引きクレジットフラグ no アンロードファンドフラグ yes ロードファンドフラグ yes ステータス approved 機器循環データ instrument−number:05 9013218175654 instrument−type:dda in strument−issuer:EastBankoftheMississ ippi instrument−issuer−country:us in strument−functions:load,unload instr ument−salt:4bnm8poetqv= 契約 75,123
【0879】C.ロード/アンロード処理405ロード
/アンロード処理405は、顧客ユーザ203が顧客ア
プリケーションソフトウエア210からロード操作を選
択することによって開始する。顧客アプリケーションソ
フトウエア210は、個人brianb−23へファン
ドをロードする機器に関する顧客ユーザ203をプロン
プトする。顧客ユーザ203は”my fun acc
ount”を選択し、転送すべき金額についてプロンプ
トされる。金額についてのプロンプトに応じて、顧客ユ
ーザ203は$100.00を入力する。顧客アプリケ
ーションソフトウエア210は、次いで、前述したとお
りメッセージLU1を組込む、サーバーコンピュータ1
00に送る。メッセージLU1は、次の情報を含む。
【0880】 ID brianb−23 取り引き番号 2277054 日付 19951105103517688 サーバーキー CC1001 サービスカテゴリィ cash 不透明 タイプ load−unload−funds サーバー日付 19951105103519788 金額 usd100.00 キー 4/Roos+2ac8= サイン lljwlrjwlimceiwlcefj dwewleiciwlcefjdwewleiciwlcefjdwewle icjwlierqiqhodqhoiwehqxq23jioerpoiuk lhgrqwer7y6tghjuiko09p+po9ijht5re3wx
【0881】サーバーコンピュータはサーバーメッセー
ジログに新規レコード140.3を作り、メッセージL
U1のコピーを領域140Eに蓄積する。サーバーコン
ピュータ100はついで、メッセージLU1をアンラッ
プして上述したようにそれを処理し、サーバーメセージ
ログ140のレコード140.3を次のように更新す
る。
【0882】 個人ID brianb−23 セッションID 取り引き番号 2277054 インデックス 入ってくるメッセージ copy of LU1 応答メッセージ
【0883】サーバーコンピュータ100は、次いで、
領域120Gに以下のようにキャッシュコンテナデータ
を加えることで顧客個人レコード120.1を更新す
る。
【0884】 通貨 usd 可能なバランス 100.0 オンホールドバランス 0.00 代理人口座番号 113317834
【0885】サーバーコンピュータ100は次いで、メ
ッセージLU2を組立てて、そのコピーをサーバーメッ
セージログ140のレコード140.3の領域140E
に蓄積し、顧客コンピュータ100へメッセージLU2
を転送する。メッセージLU2は以下の情報を含んでい
る。
【0886】 ID brianb−23 取り引き番号 2277054 日付 19951105103517688 サービスカテゴリ cash 不透明 型 load−unload−response サーバ日付 19951105103607914 金額 usd100.00 応答コード success メッセージ funds−loaded ソフトウェアセベリティ warning ソフトウェアメッセージ New software is avai lable 料金 usd0.0 バランス usd100.00 セッションファンド usd0.00 オンホールド usd0.00
【0887】顧客コンピュータ200はメッセージLU
2をアンラップして、上述したとおりそれを処理し、”
usd100”をキャッシュコンテナ領域220Jに入
力することによって、個人”brianb−23”に関
する顧客個人データ構造220のレコード220.1を
更新する。
【0888】D.セッション開設処理407 セッション製作処理は、顧客ユーザ203が顧客アプリ
ケーションソフトウエア210からセッション開設操作
を選択した時に開始する。顧客アプリケーションソフト
ウエア210は、所望のセッション寿命を分で、セッシ
ョン中に行われる取り引きの最大数、セッション中に入
手可能なファンドの金額、及びそのセッションに関する
メモ、の情報に関して顧客ユーザをプロンプトする。
【0889】所望のセッションの寿命分に関するプロン
プトに応じて、顧客ユーザ203は”120”を入力す
る。そのセッション中に行われる取り引きの最大数に関
するプロンプトに応じて、顧客ユーザ203は”25”
を入力する。そのセッション中に入手可能なファンドの
金額に関するプロンプトに応じて、顧客は”70.0
0”を入力する。そのセッションのメモに関するプロン
プトに応じて、顧客ユーザ203は”Christma
s shopping spree”を入力する。
【0890】顧客200は、次いで、メッセージOS1
を組立てて、サーバーコンピュータ100にそれを送
る。メッセージOS1は次の情報を含む。
【0891】 ID brianb−23 取り引き番号 2277055 日付 19951105104131914 サーバーキー CC1001 サービスカテゴリィ cash 不透明 型 open−session サーバー日付 19951105104134014 ソフトウエアバージョン 1.0win レコードノート Christmas shopping s pree 金額 usd70.00 キー寿命 0120 キー使用制限 25 キー 4/Roos+2ac8= サイン kasdjflasjdzlkfuoi57 9384ng09kdfgj09eurtndfbnb909nlktujwj si86tjf9086ptjfgr6jir46edcloplaszxew qnym+09uhgtr432zxcvbhgrewq12rg8mko01
【0892】サーバーコンピュータは、サーバーメッセ
ージログ140内に新規レコード140.4を作り、領
域140EにメッセージOS1のコピーを蓄積する。サ
ーバーコンピュータ100は、次いで、上述したとおり
メッセージOS1をアンラップして、それを処理し、サ
ーバーメッセージログ140のレコード140.4を次
の通り更新する。
【0893】 個人−ID brianb−23 セッション−ID 取り引き番号 2277055 インデックス 入ってくるメッセージ copy of OS1 応答メッセージ
【0894】サーバーコンピュータ100は、個人I
D”brianb−23”に関連するサーバーセッショ
ンデータ構造130内にレコード130.1を作る。レ
コード130.1は次の情報を含む。
【0895】 セッションID J/Pi+sqGtgH= セッションキー 7ujm8iktgTRrfv3edc9o lk== セッションソルト aa5yh8fdkl+= 通貨 usd 開設金額 70.00 残高 70.00 開設日 19951105104137179 閉鎖日 キー使用制限 15 キー寿命 0060 個人ID brianb−23 ステータス open メモ christmas shopping s pree 取り引き日
【0896】サーバーコンピュータ100も、個人”b
rianb−23”に関連するサーバー個人データ構造
120に、上述したキャッシュコンテナの取り引き可能
なバランス領域120G.2から金額”100.00”
から金額”70.00”を差引くことによってレコード
120.1を更新する。サーバーコンピュータはメッセ
ージOS2を組立てて、レコード140.4の領域14
0Fそのコピーを蓄積し、顧客コンピュータ200へメ
ッセージOS2を転送する。メッセージOS2は以下の
情報を含む。
【0897】 ID brianb−23 取り引き 2277055 日付 19951105104131914 サービスカテゴリ cash 不透明 型 open−session−respons e サーバ日 19951105104137179 応答コード success ソフトウエアセベリティ warning ソフトウエアメッセージ New software is avai lable キー寿命 0060 キー使用制限 15 金額 usd70.00 外貨交換 cad0.60 gbp 1.55 セッションファンド usd70.00 バランス usd30.00 オンホールド usd0.00 手数料 usd0.00 セッションID J/Pi+sqGtgH= セッションキー 7ujm8iktgTRrfv3edc9o lk== セッションソルト aa5yh8fdkl+=
【0898】顧客コンピュータ200は、上述したとお
りメッセージOS2をアンラップして、それを処理し、
ついで、個人”brianb−23”に関連する顧客セ
ッションデータ構造に、以下の通り新規レコード24
0.1をつくる。
【0899】 セッションID J/Pi+sqGtgH= セッションキー 7ujm8iktgTRrfv3edc9o lk== セッションソルト aa5yh8fdkl+= 通貨 usd 開設金額 70.00 通貨金額 70.00 開設日付 19951105104137179 キー使用制限 15 キー寿命 0060 メモ christmas shopping s pree
【0900】販売者ユーザ303がセッションを開設す
る処理は、販売者がその個人キャッシュコンテナからセ
ションレジスタへファンドを転送しないことを除いて同
じである。従って、販売者は、ファンドを受け取ること
を期待し、販売セッションにおいて、それに対して受取
可能なファンドは必要ない。サーバーコンピュータ10
0は、販売者ユーザ303の個人”Acme−12”に
関連するサーバーセッションデータ構造130に、つぎ
のようにレコード130.2を作る。
【0901】 セッションID k/iL+tpPmHg= セッションキー 3ejkPOM7T+poBQW9ipqw Z8== セッションソルト qw89lk3vAZ== 通貨 usd 開設金額 0.00 残高 0.00 開設日 110595063012147 閉鎖日 キー使用制限 090 キー寿命 0960 個人ID Acme−12 ステータス open メモ shoe department sale s 転送データ
【0902】セッションを開設したら、販売者コンピュ
ータ3030は、販売者キャッシュログデータ構造37
0に、次の通り新規レコード370.1をつくる。
【0903】 型 open−session ステータス open 取り引き番号 55443322 必要なセッション期間 0960 必要なセッションカウント 90 セッション−ID k/iL+tpPmHg= 結果コード success
【0904】E.取り引き支払処理409 取り引き支払処理409は、支払のメカニズムとして”
キャッシュによる支払”を選択することによって特定の
タームの元にロケットシューズを売る販売者ユーザ30
3からの申し入れに対して、顧客ユーザ203が応答し
た時に、開始する。この行動により、販売者コンピュー
タ300がメッセージPR1を組立てて、上述したとお
り、顧客コンピュータ200にそれを転送する。メッセ
ージPR1は次の情報を含む。
【0905】 型 payment−request 販売者−ccID Acme−12 販売者オーダーID 1231−3424−234242 販売者日付 19951105104536378 販売者ソフトウェアバージョン foo69 ノート ACME製品 Purchase of 1 pair” Rocket Shoes” at $37.50 ea. Shipping and handli ng $5.00 Total Price:$42.50 Ship to: Brian Brian 100 Elm Street, N ice Place, VA 00000, USA 販売者金額 usd42.50 販売者金額2 cad54.25 受領 visa;master;amex;JCP enny;macy url−pay−to http://www.ACME.com/ ServerPayment url−cancel http://www.ACME.com/ CyberPayment Cancel url−success http://www.ACME.com/ ordersuccess url−fail http://www.ACME.com/ orderfail 販売者署名ハッシュキー ISLzs/vFQ0BXfU98LZNW hQ== 販売者署名ハッシュ klfjlkdfglkdfsutkdfj glds7503qwrtjtyuvnvidur09e58fdj9086j CS985kf9086kg9894j6g−r094543jvndmkza zqpl
【0906】販売者コンピュータ300も、以下に述べ
る販売謝金額データ構造350の新規レコード350.
1を作る。
【0907】 オーダーID 1231−3424−234242 取り引きの金額 usd42.50 フラグ pending
【0908】顧客コンピュータ200は、上述したとお
り、メッセージPR1を処理する。顧客アプリケーショ
ンソフトウエア210からのプロンプトに答えて、顧客
ユーザ203は、”pay cash”を選択して、販
売者ユーザ203の申し入れを受ける。この行動によっ
て、顧客コンピュータ200がメッセージCA1を組立
て、販売者コンピュータ300に転送する。メッセージ
CA1は、次の情報を含む。
【0909】 型 cash−payment バージョン 1 セッションID J/Pi+sqGtgH= インデックス 1 支払者通貨 usd ノートハッシュ tyriokljhgbvxczm7rfd e4== 支払者ID Acme−12 オーダーID 1231−3424−234242 サービスカテゴリ cash 不透明 金額 usd42.50 オースコード iou234rfgvbmcxp+poli u7==
【0910】販売者コンピュータ300は、上述したと
おり、メッセージCA1を処理する。販売者コンピュー
タ300は、次いで上述したメッセージCA2を組立て
て、サーバーコンピュータ100に転送する。メッセー
ジCA2は以下の情報を有する。
【0911】 バージョン 1 セッションID k/iL+tpPmHg= インデックス 77 サービスカテゴリィ cash 顧客−不透明 型 cash−collection バージョン 1 型n cash−payment サブバージョンn 1 支払者セッションIDn J/Pi+sqGtgH= 支払者インデックスn 1 ノート−ハッシュn kchfiZ5WAUlpk1/vlogw uQ== 支払人IDn Acme−12 オーダーIDn 1231−3424−234242 販売者金額n usd42.50 オースコード UjkHgtK/38uhzxs9io3+ PL== 顧客−不透明 jksyfditdfkjgdfut029 jf9q0875jCSjmgmbnfiur86fm9345kdkjrjg hnvmfhazaplaksdijdfhjgutiroklop8trew qasz
【0912】販売者コンピュータ300は、以下の追加
データを現在のレコードに加えることによって、販売者
キャッシュロGデータ構造のレコード370.1を更新
する(明確にするために、レコード370.1をすべて
示す)。
【0913】 型 cash payment ステータス pending オーダーID 1231−3424−234242 顧客セッションID J/Pi+sqGtgH= 顧客インデックス番号 1 顧客通貨 usd 販売者セッションID k/iL+tpPmHg= 販売者インデックス番号 77 販売者通貨 usd 販売者要求金額 42.50 クレジット金額 42.50 支払い済み手数料 0.00 型 open−session ステータス open 取り引き番号 78765437 必要なセッション期間 0960 必要なセッションカウント 90 セッションID k/iL+tpPmHg= 結果コード success
【0914】サーバーコンピュータは、サーバーメッセ
ージログ140に新規レコード140.5を作り、領域
140EにメッセージCA2のコピーを蓄積する。サー
バーコンピュータ100はメッセージCA2をアンラッ
プして、すでに述べたようにそれを処理する。サーバー
コンピュータ100は、サーバーセッションデータ構造
130のレコード130.1及び130.2をチェック
して、個人brianb−23と個人acme−12と
が開セッションであるかどうかを決定する。セッション
が無効である場合、サーバーコンピュータは取り引き支
払処理409を終了する。ここでは、サーバーコンピュ
ータ100は、処理を続けて、サーバーメッセージログ
140のレコード140.5を以下の通り更新する。
【0915】 個人ID Acme−12 セッションID k/iL+tpPmHg= 取り引き番号 インデックス 77 入ってくるメッセージ copy of message CA2 応答メッセージ
【0916】サーバーコンピュータは、また、以下の情
報を取り引きデータ領域130Nに関連づけることによ
って、サーバーセッションデータ構造130のレコード
130.1を更新する。
【0917】 金額 usd42.50 顧客セッションID J/Pi+sqGtgH= 販売者オーダーID 1231−3424−234242 販売者個人ID Acme−12 顧客インデックス 1
【0918】サーバーコンピュータは、また、以下の情
報を取り引きデータ領域130NNに関連づけることに
よって、サーバーセッションデータ構造130のレコー
ド130.2を更新する。
【0919】 金額 usd42.50 顧客セッションID J/Pi+sqGtgH= 販売者オーダーID 1231−3424−234242 販売者個人ID Acme−12 販売者インデックス 77
【0920】サーバーコンピュータは、次いで、メッセ
ージCA3を組立てて、すでに述べたとおり、販売者コ
ンピュータ300にそれを転送する。メッセージCA3
は次の情報を含む。
【0921】 型 from server バージョン 1 セッションID k/iL+tpPmHg= インデックス 77 サービスカテゴリ cash 販売者−不透明 サブタイプ cash−batch−receipt サブバージョン 1 要求バージョン 1 応答コード success 料金 usd0.00 サブタイプn cash−payment−receipt サブバージョンn 1 支払者セッションIDn J/Pi+sqGtgH= 支払者インデックスn 1 応答コードn success 集められた金額n usd42.50 オーダーIDn 1231−3424−234242 オースコード p12P+/BNfr59dsXz+lmn TP== 顧客−不透明 サービスカテゴリィ cash 応答コード success 金額 usd42.50 オーダーID 1231−3424−234242 オースコード kjTUY7f7zr+pGB65RXE+ hc==
【0922】販売者コンピュータ300はメッセージC
A3をアンラップして、上述したとおりそれを処理す
る。販売者コンピュータ300は、フラッグ領域350
Cを”paid”に設定することによって、販売者金額
データ構造370のレコード370.1を更新する。
【0923】販売者コンピュータ300は、販売者キャ
ッシュログデータ構造370のレコード370.1を次
のように更新する。
【0924】ステータス領域370Bは”succes
s”にセットされている。クレジット金額領域370k
は”usd42,50”にセットされている。
【0925】販売者コンピュータは、メッセージCA4
を組立てて、それを顧客コンピュータ200に転送す
る。メッセージCA4は以下の情報を含む。
【0926】 型 cash−payer−receipt バージョン 1 セッションID k/iL+tpPmHg= サービスカテゴリ cash インデックス 77 オーダーID 1231−3424−234242 不透明 応答コード success 金額 usd42.50 オーダーID 1231−3424−234242 オースコード mhgD4QaBPkj+vWkjHytR 5J==
【0927】顧客コンピュータ200は、上述したとお
りのメッセージCA4をアンラップして処理する。顧客
コンピュータ200は、現在の金額領域240Fから”
$42.50”を差引いてバランス$270.50を残
すことによって、顧客セッションデータ構造240のレ
コード240.1を更新する。
【0928】F.閉鎖セッション処理411閉鎖セッシ
ョン処理411は、顧客ユーザ203が顧客コンピュー
タ200のディスプレイから閉鎖セッションプロンプト
を選んだ時に開始する。この動作によって、顧客コンピ
ュータ200は、上述したとおり、メッセージCS1を
組立てて、サーバーコンピュータ100に転送する。メ
ッセージCS1は、以下の情報を含む。
【0929】 ID brianb−23 取り引き 2277056 日付 19951105110223666 サーバキー CC1001 サービスカテゴリ cash 不透明 型 close−session サーバ日付 19951105110225766 ソフトウェアバージョン 1.0win セッションID J/Pi+sqGtgH= 要求ログ No キー 4/Roos+2ac8= サイン kasdjfzlskadufsodpir ulksdnzlskd803dipodsifdfsadybmipjg4e azqer98jfejoiudfji98ytrnmvcxzaqw23rg tyhpmklo1qazxsw34rfvgy+09okiju7yhnbg
【0930】サーバーコンピュータは、サーバーメッセ
ージログ140に新規レコード140.6を作って、領
域140EにメッセージCS1のコピーを蓄積する。サ
ーバーコンピュータ100は、ついで、上J津したとお
り、メッセージCS1をアンラップして、処理し、以下
のレコード140.6を更新する。
【0931】 個人ID brianb−23 セッションID 取り引き 2277057 インデックス 入ってくるメッセージ copy of CS1 応答メッセージ
【0932】サーバーコンピュータ100は、次いで現
在の金額領域130F($27.50)の値を、バラン
ス$57.60用の上述のキャッシュコンテナの入手可
能なバランス領域120G.2の金額を加えること、閉
鎖データ領域130Hに値”199511051103
01999”と入力すること、”開設”から”閉鎖”ヘ
ステータス領域を変更することによって、個人ID”b
rianb−23”に関連するサーバーセッションデー
タ構造130のレコード130.1を更新する。
【0933】サーバーコンピュータは、メッセージCS
2を組み込んで、レコード140.6の領域140Fに
そのコピーを蓄積し、メッセージCS2を顧客コンピュ
ータ200に転送する。メッセージCS2は次の情報を
含んでいる。
【0934】 ID brianb−23 取り引き 2277057 日付 19951105110223666 サービスカテゴリ cash 不透明 型 close−session−respon se サーバ日付 19951105110301999 応答コード success ソフトウェアセベリティ warning ソフトウェアメッセージ New software is avai lable 料金 usd0.00 金額 usd27.50
【0935】顧客コンピュータ200は、上述したとお
り、メッセージCS2をアンラップして処理する。顧客
コンピュータ200は、現在の金額領域220I($3
0.50)の値を、バランス$57.60として$2
7.50に加えることによって顧客個人データ構造22
0のレコード220.1の領域220Iを更新する。顧
客コンピュータ200は、顧客セッションデータ構造2
40のレコード240.1を削除する。
【0936】一方、本発明のこれまでに述べた部分は、
実施例として述べられてものであり、等業者によって様
々な変形、応用、均一のものを、本発明の範囲内におい
て使用することができる。
【図面の簡単な説明】
【図1】本発明の一般的な構成を示す説明図である。
【図2】本発明の一般的な処理を示す説明図である。
【図3】図2に示した処理をより詳細に示す説明図であ
る。
【図4】本発明におけるメッセージの流れを示す説明図
である。
【図5】サーバコンピュータ100のデータベースの構
成を示す説明図である。
【図6】サーバの個人データ構造120の顧客個人12
0.1を示す説明図である。
【図7】図6のキャッシュコンテナデータ120Gの領
域を示す説明図である。
【図8】図6の機器結合データ120Hの領域を示す説
明図である。
【図9】サーバの個人データ構造120の販売者個人1
20.2を示す説明図である。
【図10】図9のキャッシュコンテナデータ120GG
の領域を示す説明図である。
【図11】図9の機器結合データ120HHの領域を示
す説明図である。
【図12】サーバのセッションデータ構造130の顧客
セッションレコード130.1を示す説明図である。
【図13】図12の取引データ130Nの領域を示す説
明図である。
【図14】サーバのセッションデータ構造130の販売
者セッションレコード130.2を示す説明図である。
【図15】図14の取引データ130NNの領域を示す
説明図である。
【図16】メッセージログデータ構造140のレコード
140.1を示す説明図である。
【図17】顧客コンピュータ200のデータベースの構
造を示す説明図である。
【図18】顧客アプリケーションデータ構造215のレ
コード215.1を示す説明図である。
【図19】顧客個人データ構造220のレコード22
0.1を示す説明図である。
【図20】顧客機器結合データ構造230のレコード2
30.1を示す説明図である。
【図21】顧客アクティブセッションデータ構造240
のレコード240.1を示す説明図である。
【図22】顧客未決裁ログデータ構造250を示す説明
図である。
【図23】顧客未決裁取引データ構造250の未決裁の
登録/更新情報レコード251を示す説明図である。
【図24】顧客未決裁取引データ構造250の未決裁の
リンク/更新機器結合レコード252を示す。
【図25】顧客未決裁取引データ構造250の未決裁キ
ャッシュ支払レコード253を示す説明図である。
【図26】顧客未決裁取引データ構造250の未決裁の
ロード/アンロードファンドレコード254を示す説明
図である。
【図27】顧客未決裁取引データ構造250の未決裁の
オープンセッションレコード255を示す説明図であ
る。
【図28】顧客未決裁取引データ構造250の未決裁の
クローズセッションレコード256を示す説明図であ
る。
【図29】顧客ログデータ構造260を示す説明図であ
る。
【図30】顧客ログデータ構造260の個人の登録/更
新応答レコード261を示す説明図である。
【図31】顧客ログデータ構造260のリンク/更新機
器応答レコード262を示す説明図である。
【図32】顧客ログデータ構造260のキャッシュ支払
応答レコード263を示す説明図である。
【図33】顧客ログデータ構造260のロード/アンロ
ードファンド応答レコード264を示す説明図である。
【図34】顧客ログデータ構造260のオープンセッシ
ョン応答レコード265を示す説明図である。
【図35】顧客ログデータ構造260の支払要求レコー
ド266を示す説明図である。
【図36】顧客ログデータ構造260のクローズセッシ
ョン応答レコード267を示す説明図である。
【図37】顧客キャッシュコンテナデータ構造280の
レコード280.1を示す説明図である。
【図38】販売者コンピュータのデータベースの構造を
示す説明図である。
【図39】販売者コンピュータのデータベースの販売者
アプリケーションデータ構造のレコードを示す説明図で
ある。
【図40】販売者コンピュータのデータベースの販売者
個人データ構造のレコードを示す説明図である。
【図41】販売者コンピュータのデータベースの販売者
機器結合データ構造のレコードを示す説明図である。
【図42】販売者コンピュータのデータベースの販売者
セッションデータ構造のレコードを示す説明図である。
【図43】販売者コンピュータのデータベースの販売者
キャッシュコンテナデータ構造のレコードを示す説明図
である。
【図44】販売者コンピュータのデータベースの販売者
総額データ構造のレコードを示す説明図である。
【図45】販売者コンピュータのデータベースの販売者
販売セッションデータ構造のレコードを示す説明図であ
る。
【図46】販売者コンピュータのデータベースの販売者
キャッシュログデータ構造のレコードを示す説明図であ
る。
【図47】サンプルメッセージのフォーマットを示す説
明図である。
【図48】登録処理401を示すフロー図である。
【図49】メッセージ組み込み手続800を示すフロー
図である。
【図50】登録メッセージR1のフォーマットを示す説
明図である。
【図51】登録メッセージR1のフォーマットを示す説
明図である。
【図52】サーバメッセージアンラップ手続900を示
すフロー図である。
【図53】サーバメッセージアンラップ手続900を示
すフロー図である。
【図54】サーバメッセージ組み込み手続1000を示
すフロー図である。
【図55】登録メッセージR2のフォーマットを示す説
明図である。
【図56】登録メッセージR2のフォーマットを示す説
明図である。
【図57】顧客メッセージアンラップ手続1100を示
すフロー図である説明図である。
【図58】機器結合処理403を示すフロー図である。
【図59】結合メッセージBI1のフォーマットを示す
説明図である。
【図60】結合メッセージBI1のフォーマットを示す
説明図である。
【図61】結合メッセージBI4のフォーマットを示す
説明図である。
【図62】結合メッセージBI4のフォーマットを示す
説明図である。
【図63】ロード/アンロードファンド処理405を示
すフロー図を示す。
【図64】ロード/アンロードメッセージLU1のフォ
ーマットを示す説明図である。
【図65】ロード/アンロードメッセージLU1のフォ
ーマットを示す説明図である。
【図66】ロード/アンロードメッセージLU2のフォ
ーマットを示す説明図である。
【図67】ロード/アンロードメッセージLU2のフォ
ーマットを示す説明図である。
【図68】オープンセッション処理407を示すフロー
図である。
【図69】オープンセッションメッセージOS1のフォ
ーマットを示す説明図である。
【図70】オープンセッションメッセージOS1のフォ
ーマットを示す説明図である。
【図71】オープンセッションメッセージOS2のフォ
ーマットを示す説明図である。
【図72】オープンセッションメッセージOS2のフォ
ーマットを示す説明図である。
【図73】取引/支払処理409を示すフロー図であ
る。
【図74】取引/支払処理409を示すフロー図であ
る。
【図75】取引/支払処理409を示すフロー図であ
る。
【図76】支払要求メッセージPR1のフォーマットを
示す説明図である。
【図77】メッセージアンラップ手続3300を示すフ
ロー図である。
【図78】メッセージ組み込み手続CA12を示すフロ
ー図である。
【図79】キャッシュ支払メッセージCA1のフォーマ
ットを示す説明図である。
【図80】キャッシュ支払メッセージCA1のフォーマ
ットを示す説明図である。
【図81】CA−DESーキー発生処理1600を示す
フロー図である。
【図82】メッセージアンラップ手続CA1を示すフロ
ー図である。
【図83】メッセージCA2のフォーマットを示す説明
図である。
【図84】メッセージCA2のフォーマットを示す説明
図である。
【図85】メッセージCA2のフォーマットを示す説明
図である。
【図86】サーバメッセージアンラップ手続1660を
示すフロー図である。
【図87】サーバメッセージアンラップ手続1660を
示すフロー図である。
【図88】サーバメッセージ組み込み手続3400を示
すフロー図である。
【図89】メッセージCA3のフォーマットを示す説明
図である。
【図90】メッセージCA3のフォーマットを示す説明
図である。
【図91】メッセージCA3のフォーマットを示す説明
図である。
【図92】メッセージアンラップ手続CA34を示すフ
ロー図である。
【図93】メッセージ組み込み手続3100を示すフロ
ー図である。
【図94】メッセージCA4のフォーマットを示す説明
図である。
【図95】メッセージCA4のフォーマットを示す説明
図である。
【図96】クローズセッション処理411を示すフロー
図である。
【図97】メッセージCS1のフォーマットを示す説明
図である。
【図98】メッセージCS1のフォーマットを示す説明
図である。
【図99】メッセージCS2のフォーマットを示す説明
図である。
【図100】メッセージCS2のフォーマットを示す説
明図である。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 G06F 15/30 360 H04L 9/00 601B 601E (72)発明者 スティーブン ディビッド クロッカー アメリカ合衆国、メリーランド 20814、 ベセスダ、エッジムーア レーン 5110 (72)発明者 ドナルド エッグルストン イーストレイ ク ザ サード アメリカ合衆国、マサチューセッツ 01741、カーライル、アクトン ストリー ト 318 (72)発明者 オールデン シャーバーン ハート ジュ ニア アメリカ合衆国、バージニア 22205、ア ーリントン、ノース ハリスン ストリー ト 1724 (72)発明者 ロバート エイ リンデンバーグ アメリカ合衆国、マサチューセッツ 01776、サドベリー、オールド ランカス ター ロード 329 (72)発明者 デニーズ マリー パレデス アメリカ合衆国、バージニア 22020、セ ンタービル、シーダーハースト コート 15420

Claims (25)

    【特許請求の範囲】
  1. 【請求項1】 通信システムにおいて安全に通信を行う
    方法であって、前記通信システムが第一パーティの位置
    にある第一の装置と、第二パーティの位置にある第二の
    装置と、これらのパーティの通信中のサーバーを具える
    方法において、当該方法が、 (a)前記第一パーティに関連する第一セッションを作
    り、ここで、前記第一セッションが、当該第一セッショ
    ンを使用し得る期間を限定する第一の使用パラメータ
    と、第一のデータセットとを有し、前記第一の使用パラ
    メータと第一のデータセットとが前記サーバーによって
    認識可能である; (b)前記第二パーティに関連する第二セッションを作
    り、ここで、全基台にセッションが、当該第二セッショ
    ンを使用し得る期間を限定する第2の使用パラメータ
    と、第二のデータセットとを有し、前記第二の使用パラ
    メータと前記第二のデータセットとが前記サーバーによ
    って認識可能である;及び (c)前記第一セッションの一部と前記第二セッション
    の一部とを、前記通信システムにおいてリンクし、ここ
    で、前記第一セッションの一部が前記第一のデータセッ
    トと前記第一の使用パラメータとを含んでおり、前記第
    二のセッションの一部が前記第二のデータセットと、前
    記第二の使用パラメータとを含んでいる; (d)前記第一及び第二のパーティを、前記第一及び第
    二のデータセットの少なくとも一部に基づいて、前記サ
    ーバーによって確認する;及び、 (e)前記第一及び第二のセッションが前記第一及び第
    二の使用パラメータに基づいて使用できるか否かを前記
    サーバーにより決定する;ことにより、前記サーバーが
    前記第一及び第二のパーティを確認し、前記第一及び第
    二のセッションが使用することができることを決定する
    と共に、前記第一及び第二のパーティが前記通信システ
    ムにおいて安全な通信を確実にすることを特徴とする通
    信システムにおいて安全に通信を行う方法。
  2. 【請求項2】 請求項1に記載の方法において、前記第
    一のセッションが作られた後は、前記第一のデータセッ
    トの一部は前記第一の装置と前記サーバー間を転送され
    ず、前記第二のセッションが作られた後は、前記第二の
    データセットの一部は前記第二の装置と前記サーバー間
    を転送されないことを特徴とする通信システムにおいて
    安全に通信を行う方法。
  3. 【請求項3】 請求項2に記載の方法において、前記第
    一及び第二のデータセットが、第一及び第二のキーをそ
    れぞれ含んでおり、前記サーバーが前記第一及び第二の
    パーティを前記第一及び第二のキーを用いて確認するこ
    とを特徴とする通信システムにおいて安全に通信を行う
    方法。
  4. 【請求項4】 請求項1に記載の方法において、前記第
    一の使用パラメータが前記第一のパーティによって決定
    され、前記第二の使用パラメータが前記第二のパーティ
    によって決定されることを特徴とする通信システムにお
    いて安全に通信を行う方法。
  5. 【請求項5】 請求項1に記載の方法において、前記第
    一及び第二の使用パラメータが前記サーバーによって決
    定されることを特徴とする通信システムにおいて安全に
    通信を行う方法。
  6. 【請求項6】 請求項1に記載の方法において、前記第
    一の使用パラメータが、(a)前記第一のセッションの
    間に前記第一のパーティによって入手可能な電子ファン
    ドの金額と、(b)前記第一のセッションが終了するま
    での時間、及び(c)前記第一のパーティが前記第一の
    セッションの間に実行するであろう取り引きの数とから
    なることを特徴とする通信システムにおいて安全に通信
    を行う方法。
  7. 【請求項7】 請求項1に記載の方法において、前記第
    二の使用パラメータが、(a)前記第二のセッションが
    終了するまでの時間、及び(b)前記第二のパーティが
    前記第二のセッションの間に実行するであろう取り引き
    の数とからなることを特徴とする通信システムにおいて
    安全に通信を行う方法。
  8. 【請求項8】 通信システムにおいて安全に通信を行う
    方法であって、前記通信システムがユーザの位置に装置
    を、また、前記通信中にサーバーを有し、前記方法が; (a)関連する使用パラメータを有するセッションを作
    るために、前記装置から前記サーバーへリクエストを転
    送する; (b)前記サーバーによって第一のキーと第二のキーを
    暗号化する; (c)前記暗号化された第一のキーと前記セッションに
    関連する前記使用パラメータとを前記サーバーから前記
    装置へ転送する; (d)前記暗号化された第一のキーと前記使用パラメー
    タとを前記装置によって受取り、前記暗号化された第一
    のキーを解読して、前記使用パラメータに従って前記解
    読された第一のキーを用いて、前記装置が前記通信シス
    テム中で安全に通信できるようにしたことを特徴とする
    通信システムにおいて安全に通信を行う方法。
  9. 【請求項9】 請求項8に記載の方法において、前記第
    一のキーがDESキーであることを特徴とする通信シス
    テムにおいて安全に通信を行う方法。
  10. 【請求項10】 請求項9に記載の方法において、前記
    第二のキーがDESキーであることを特徴とする通信シ
    ステムにおいて安全に通信を行う方法。
  11. 【請求項11】 請求項8に記載の方法において、前記
    安全な通信システムがDESより安全レベルが高い位置
    にあることを特徴とする通信システムにおいて安全に通
    信を行う方法。
  12. 【請求項12】 請求項8に記載の方法において、更
    に、第二ユーザの位置に第二の装置を具え、前記第二の
    装置も、前記ユーザの装置と前記サーバーに通信してお
    り、前記方法が更に; (a)関連する前記第二の使用パラメータを有する第二
    のセッションを作るために、第二のリクエストを前記第
    二の装置から前記サーバーへ転送する; (b)前記サーバーによって第四キーを用いて第三キー
    を暗号化し; (c)前記暗号化された第三キーと前記第二の使用パラ
    メータとを、前記サーバーから前記第二の装置へ転送す
    る; (d)前記暗号化された第三キーと前記第二の使用パラ
    メータとを前記第二の装置で受取り、前記第三のキーを
    解読して、前記第二の使用パラメータに基づいて前記解
    読された第三のキーを用いて、前記第二の装置が前記通
    信システムにおいて安全に通信を行えるようにしたこと
    を特徴とする通信システムにおいて安全に通信を行う方
    法。
  13. 【請求項13】 請求項12において、前記第三のキー
    がDESキーであることを特徴とする通信システムにお
    いて安全に通信を行う方法。
  14. 【請求項14】 請求項12において、前記第四のキー
    がDESキーであることを特徴とする通信システムにお
    いて安全に通信を行う方法。
  15. 【請求項15】 請求項12において、前記安全な通信
    がDESより高い安全レベルにあることを特徴とする通
    信システムにおいて安全に通信を行う方法。
  16. 【請求項16】 請求項12において、更に、 (a)第一のデータセットを前記ユーザの装置から前記
    第二の装置へ転送し、ここで、前記第一のデータセット
    が暗号化された部分と暗号化されていない部分とを含
    み、前記暗号化された部分が前記解読された第一のキー
    と、少なくとも前記第一のデータセットの前記暗号化さ
    れていない部分とを使って暗号化される; (b)前記第二の装置によって前記第一のデータセット
    を受取、前記第一のデータセットの暗号化された部分と
    共に、第二のデータセットを前記第二の装置から前記サ
    ーバーへ転送し、ここで、前記第二のデータセットが暗
    号化された部分と暗号化されていない部分とを含み、前
    記第二のデータセットの前記暗号化された部分が少なく
    とも、前記台地のデータセットの前記暗号化されていな
    い部分を少なくとも含み、前記第二のデータセットの前
    記暗号化された部分が前記解読された第三のキー及び前
    記第二のデータセットの前記暗号化されていない部分の
    一部を少なくとも含む;及び (c)前記サーバーによって前記第二の装置から前記第
    二のデータセットを受取、前記第二のデータセットの前
    記暗号化された部分を、前記第三のキー及び前記第二の
    データセットの暗号化されていない部分とで解読して、
    前記第二のデータセットの前記暗号化された部分に含ま
    れた前記第一の前記部分が解読されるようにし、前記第
    一のキーと、前記第一のデータセットの前記解読された
    部分とを用いて、前記第一のデータセットの前記暗号化
    された部分を解読する;ことによって、前記ユーザが前
    記第一のキーを用いて前記サーバーによって確認される
    と共に、前記第二のユーザが前記第三のキーを用いて、
    前記サーバーによって認識されることを特徴とする通信
    システムにおいて安全に通信を行う方法。
  17. 【請求項17】 顧客装置を有する顧客と、販売者装置
    を有する販売者と、これらに連結されているサーバーと
    の間の取り引きを処理する通信ネットワークにおける電
    子転送システムにおいて、前記取り引きが、取り引きに
    関連するタームを有し、前記サーバーが前記顧客から前
    記販売者へ電子ファンドを転送して、前記販売者が前記
    顧客へ品物を提供するシステムにおいて、前記電子転送
    システムは: (a)前記販売者装置が(1)前記サーバーから第一の
    セッションを得る、(2)前記取り引きの前記タームの
    一部を少なくとも含むインボイスを前記顧客装置へ転送
    する、(3)前記顧客装置からの前記インボイスへの顧
    客の応答を受取り、前記取り引きを表す第一のデータセ
    ットを転送し、ここで、前記第一のデータセットが前記
    顧客の応答の少なくとも一部を含み、(4)前記取り引
    きが前記サーバーによって同意されたものかどうかを表
    示する第二のデータセットを前記サーバーから受取り、
    ここで前記第二のデータセットが販売者部分と顧客部分
    とを含み、前記第二のデータセットの前記販売者部分と
    前記顧客部分が前記第一のデータセットの少なくとも一
    部を含み、(5)前記第二のデータセットの前記顧客部
    分を前記顧客装置に転送する、ためのものであり、 (b)前記顧客装置が(1)前記サーバーから第二のセ
    ッションを得る、(2)前記取り引きの前記タームの一
    部を少なくとも含むインボイスを前記販売者装置へ転送
    し、前記顧客の応答の前記一部を前記販売者の装置へ転
    送する、(3)前記販売者装置から前記第二のデータセ
    ットを受け取る; ためのものであり、 (c)サーバーがそこに蓄積された販売者個人と顧客個
    人を有し、ここで、前記販売者個人が前記販売者を表
    し、前記顧客個人が前記顧客を表し、前記販売者個人
    は、販売者によって受け取られた電子ファンドを蓄積す
    るためのそれに関連する販売者電子ファンド蓄積構造を
    有し、前記顧客個人は、前記顧客の電子ファンドを蓄積
    するためのそれに関連する顧客電子ファンド蓄積構造を
    有し、ここでサーバーが (1)前記販売者装置の前記第一セッションと前記顧客
    装置の前記第二セッションとを提供する; (2)前記販売者装置から前記取り引きを表す前記第一
    のデータセットを受取、前記取り引きが同意されたもの
    か否かを決定するために前記第一のデータセット処理す
    る; (3)前記取り引きが同意されている場合は、前記顧客
    電子ファンド蓄積構造から前記販売者電子ファンド蓄積
    構造へ、電子ファンドを転送する; (4)前記取り引きが同意されているかどうかを表示す
    る前記販売者装置へ前記第二のデータセットを転送する
    ためのものであって、 前記取り引きが同意されていれば、前記販売者が前記製
    品を前記顧客に供給できるようにしたことを特徴とする
    通信システムにおいて安全に通信を行う方法。
  18. 【請求項18】 請求項17に記載の電子転送システム
    において、前記販売者装置が、前記販売者個人に第一の
    ファイナンシャル機器を結びつけるための前記サーバー
    との通信をさらに具え、 前記顧客装置が更に、第二のファイナンシャル機器を前
    記顧客個人に結びつけるための前記サーバーとの通信を
    更に具えることを特徴とする通信システムにおいて安全
    に通信を行う方法。
  19. 【請求項19】 請求項18の電子転送システムにおい
    て、前記顧客装置が、更に、前記第二ファイナンシャル
    機器から前記顧客電子ファンド蓄積構造へファンドを転
    送するために、前記サーバーへのリクエストの転送を具
    え、 前記サーバーが、更に、ファンドを転送するための前記
    リクエストの受け取り及び処理、及び、前記第二のファ
    イナンシャル機器から前記顧客電子ファンド蓄積構造へ
    のファンドの転送を具えることを特徴とする通信システ
    ムにおいて安全に通信を行う方法。
  20. 【請求項20】 請求項19に記載の電子転送システム
    において、前記顧客装置が、前記第二のセッションの間
    に前記顧客の電子ファンドを蓄積するための顧客セッシ
    ョンコンテナを含むと共に、前記電子ファンドを前記顧
    客電子ファンド蓄積構造から前記顧客セッションコンテ
    ナへ転送するための前記サーバーの第二のリクエストの
    処理を具えることを特徴とする通信システムにおいて安
    全に通信を行う方法。
  21. 【請求項21】 請求項20に記載の電子転送システム
    において、前記第一のセッションの使用が、(a)前記
    第一のセッションが終了するまでの時間の長さと、
    (b)前記第一のセッションの間に販売者が実行するで
    あろう取り引きの数とを具える前記第一の使用パラメー
    タによって、制限されていることを特徴とする通信シス
    テムにおいて安全に通信を行う方法。
  22. 【請求項22】 請求項21に記載の電子転送システム
    において、前記販売者装置が更に、前記販売者セッショ
    ンコンテナから前記販売者電子ファンド蓄積構造への電
    子ファンドの転送のための第三のリクエストの転送を具
    え、 前記顧客装置が更に、前記顧客セッションコンテナから
    前記顧客電子ファンド蓄積構造への電子ファンドの転送
    のための第四のリクエストの転送を具え;及び前記サー
    バーが、更に、前記販売者セッションコンテナから前記
    販売者電子ファンド蓄積構造へ電子ファンドを転送する
    ための第三のリクエストの処理、及び、前記顧客セッシ
    ョンコンテナから前記顧客電子ファンド蓄積構造への電
    子ファンドの転送のための第四のリクエストの処理を含
    むことを特徴とする通信システムにおいて安全に通信を
    行う方法。
  23. 【請求項23】 請求項21に記載の電子転送システム
    において、前記第一の使用パラメータの少なくとも一つ
    が満足された時の、前記販売者セッションコンテナから
    前記販売者電子ファンド蓄積構造への電子ファンドの転
    送;及び前記第二の使用パラメータの少なくとも一つが
    満足された時の、前記顧客セッションコンテナから前記
    顧客電子ファンド蓄積構造への電子ファンドの転送を具
    えることを特徴とする通信システムにおいて安全に通信
    を行う方法。
  24. 【請求項24】 請求項22に記載の電子転送システム
    において、前記サーバーが更に、前記第一及び第二の使
    用パラメータが満足されている時の、前記第一及び第二
    のセッションの終了を具えることを特徴とする通信シス
    テムにおいて安全に通信を行う方法。
  25. 【請求項25】 請求項23に記載の電子転送システム
    において、前記販売者装置が更に、前記販売者電子ファ
    ンド蓄積構造から前記第一ファイナンシャル機器へ電子
    キャッシュファンドを転送するための前記サーバーへの
    第五リクエストの転送;及び前記第五のリクエストを処
    理し、前記販売者電子ファンド蓄積構造から前記第一の
    ファイナンシャル機器へ電子ファンドを転送するための
    サーバーを具えることを特徴とする通信システムにおい
    て安全に通信を行う方法。
JP35309796A 1995-12-14 1996-12-14 電子転送システムの通信方法 Expired - Lifetime JP4582825B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/572,425 US5870473A (en) 1995-12-14 1995-12-14 Electronic transfer system and method
US08/572425 1995-12-14

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2004247490A Division JP2004328802A (ja) 1995-12-14 2004-08-26 電子転送システムの通信方法
JP2004247491A Division JP4575085B2 (ja) 1995-12-14 2004-08-26 電子転送システム及び方法

Publications (2)

Publication Number Publication Date
JPH09218903A true JPH09218903A (ja) 1997-08-19
JP4582825B2 JP4582825B2 (ja) 2010-11-17

Family

ID=24287756

Family Applications (3)

Application Number Title Priority Date Filing Date
JP35309796A Expired - Lifetime JP4582825B2 (ja) 1995-12-14 1996-12-14 電子転送システムの通信方法
JP2004247490A Pending JP2004328802A (ja) 1995-12-14 2004-08-26 電子転送システムの通信方法
JP2004247491A Expired - Lifetime JP4575085B2 (ja) 1995-12-14 2004-08-26 電子転送システム及び方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2004247490A Pending JP2004328802A (ja) 1995-12-14 2004-08-26 電子転送システムの通信方法
JP2004247491A Expired - Lifetime JP4575085B2 (ja) 1995-12-14 2004-08-26 電子転送システム及び方法

Country Status (10)

Country Link
US (1) US5870473A (ja)
EP (1) EP0809903B1 (ja)
JP (3) JP4582825B2 (ja)
AT (1) ATE289719T1 (ja)
CA (1) CA2192252C (ja)
DE (2) DE19655042C2 (ja)
FR (1) FR2742615B1 (ja)
GB (3) GB2325130B (ja)
HK (2) HK1016376A1 (ja)
WO (1) WO1997022191A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001060235A (ja) * 1999-04-29 2001-03-06 Citibank Na ウェブトレーディング用システムおよび方法
JP2002543532A (ja) * 1999-04-30 2002-12-17 ペイパル, インコーポレイテッド 分散型ユーザ間で価値を電子的に交換するためのシステムおよび方法
JP2004005425A (ja) * 2002-02-08 2004-01-08 Mobusutaazu:Kk 移動体通信の加入者端末機を利用した各種支払い手段による決済方法
JP2004500615A (ja) * 1999-05-28 2004-01-08 ザ・コカ−コーラ・カンパニー ネットワークベースに於ける電子的取引の代行制御の方法と装置
JPWO2004075081A1 (ja) * 2003-02-20 2006-06-01 ソースジャパン株式会社 モバイル・ネットコマース決済システム
JP2009116894A (ja) * 2001-08-09 2009-05-28 Paybyclick Corp 電子商取引システム及び方法
JP2011508928A (ja) * 2008-01-04 2011-03-17 プラネット ペイメント,インコーポレイテッド マーチャントレートルックアップ
US9864989B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services, and content over an internetwork using a virtual payment account
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account

Families Citing this family (219)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US8037158B2 (en) 1995-11-13 2011-10-11 Lakshmi Arunachalam Multimedia transactional services
US8271339B2 (en) * 1995-11-13 2012-09-18 Lakshmi Arunachalam Method and apparatus for enabling real-time bi-directional transactions on a network
US6212556B1 (en) * 1995-11-13 2001-04-03 Webxchange, Inc. Configurable value-added network (VAN) switching
US7930340B2 (en) * 1995-11-13 2011-04-19 Lakshmi Arunachalam Network transaction portal to control multi-service provider transactions
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5923848A (en) * 1996-05-31 1999-07-13 Microsoft Corporation System and method for resolving names in an electronic messaging environment
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6460020B1 (en) 1996-12-30 2002-10-01 De Technologies, Inc. Universal shopping center for international operation
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6047284A (en) 1997-05-14 2000-04-04 Portal Software, Inc. Method and apparatus for object oriented storage and retrieval of data from a relational database
US6092055A (en) * 1997-05-14 2000-07-18 Portal Software, Inc. Method and apparatus for providing a clean accounting close for a real time billing system
US6134591A (en) * 1997-06-18 2000-10-17 Client/Server Technologies, Inc. Network security and integration method and system
US6203427B1 (en) 1997-07-03 2001-03-20 Walker Digital, Llc Method and apparatus for securing a computer-based game of chance
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US5988897A (en) * 1997-09-03 1999-11-23 Pitney Bowes Inc. Method for preventing fraudulent printing of a postage indicium displayed on a personal computer
DE19745994A1 (de) * 1997-10-20 1999-04-22 Cit Alcatel Verfahren zum Austausch von Daten zwischen Applikationsprozessen in einem sicheren Mehrrechnersystem
US6038552A (en) * 1997-12-10 2000-03-14 The Chase Manhattan Bank Method and apparatus to process combined credit and debit card transactions
US6226750B1 (en) 1998-01-20 2001-05-01 Proact Technologies Corp. Secure session tracking method and system for client-server environment
AU3183899A (en) * 1998-03-11 1999-09-27 Cha! Technologies Services, Inc. Automatically invoked intermediation process for network purchases
US6081790A (en) * 1998-03-20 2000-06-27 Citibank, N.A. System and method for secure presentment and payment over open networks
US7028312B1 (en) * 1998-03-23 2006-04-11 Webmethods XML remote procedure call (XML-RPC)
US8650320B1 (en) * 1998-03-23 2014-02-11 Software Ag Integration server supporting multiple receiving channels
AU773248B2 (en) * 1998-04-22 2004-05-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork
US7606355B2 (en) * 1998-04-22 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
US6345278B1 (en) 1998-06-04 2002-02-05 Collegenet, Inc. Universal forms engine
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
US7248855B2 (en) 1998-09-15 2007-07-24 Upaid Systems, Ltd. Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account
CA2354058C (en) 1998-09-15 2016-06-28 In Touch Technologies Limited Enhanced communication platform and related communication method using the platform
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6385642B1 (en) 1998-11-03 2002-05-07 Youdecide.Com, Inc. Internet web server cache storage and session management system
WO2000028452A1 (en) * 1998-11-05 2000-05-18 Secure Accounts Ltd. Secure architecture for exchange executes digitally signed contracts
AU2878800A (en) 1999-02-12 2000-08-29 Allen Freudenstein System and method for providing certification-related and other services
US7333942B1 (en) 1999-03-26 2008-02-19 D-Net Corporation Networked international system for organizational electronic commerce
US6970852B1 (en) 1999-04-28 2005-11-29 Imx Solutions, Inc. Methods and apparatus for conducting secure, online monetary transactions
US7370005B1 (en) * 1999-05-11 2008-05-06 Peter Ham Inventory replication based upon order fulfillment rates
US7177825B1 (en) * 1999-05-11 2007-02-13 Borders Louis H Integrated system for ordering, fulfillment, and delivery of consumer products using a data network
WO2000068856A2 (en) 1999-05-11 2000-11-16 Webvan Group, Inc. Electronic commerce enabled delivery system and method
US6533168B1 (en) * 1999-05-27 2003-03-18 Peter N. Ching Method and apparatus for computer-readable purchase receipts using multi-dimensional bar codes
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7188181B1 (en) * 1999-06-30 2007-03-06 Sun Microsystems, Inc. Universal session sharing
AU4937200A (en) * 1999-06-30 2001-01-22 Ncr International, Inc. Portable terminal
US6367010B1 (en) * 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
IES990584A2 (en) * 1999-07-12 2000-07-12 Mainline Corporate Holdings Dynamic currency conversion for card payment systems
US6963857B1 (en) * 1999-07-12 2005-11-08 Jsa Technologies Network-accessible account system
US8381087B1 (en) 1999-07-26 2013-02-19 G&H Nevada-Tek Automated electronic document filing system, method, and article of manufacture
US8032457B2 (en) * 1999-08-13 2011-10-04 Vladimir Ostrovsky Method and system for transferring electronic funds
US7644037B1 (en) 1999-08-16 2010-01-05 Vladimir Ostrovsky Method and system for transferring electronic funds
EP1727102A1 (en) * 1999-08-26 2006-11-29 MONEYCAT Ltd. Electronic currency, electronic wallet therefor and electronic payment systems employing them
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US8571975B1 (en) * 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7603311B1 (en) 1999-11-29 2009-10-13 Yadav-Ranjan Rani K Process and device for conducting electronic transactions
US7881962B2 (en) * 2000-03-14 2011-02-01 Verizon Business Global Llc Early-payment discount for E-billing system
US7216104B2 (en) * 2000-03-14 2007-05-08 Verizon Business Global Llc Disallow payment for E-billing system
US20030069844A1 (en) * 2000-03-23 2003-04-10 Codial Inc. Transaction handling methods and systems
WO2001075675A1 (en) * 2000-03-30 2001-10-11 Braverman David K Account management tool for e-billing system
CA2405783A1 (en) * 2000-04-17 2001-10-25 Mitch A. Benjamin Secure dynamic link allocation system for mobile data communication
US7240283B1 (en) 2000-11-10 2007-07-03 Narasimha Rao Paila Data transmission and rendering techniques implemented over a client-server system
JP2002042031A (ja) * 2000-05-18 2002-02-08 Hiro Create:Kk 認証方法及びシステム並びに決済方法及びシステム
BR0111119A (pt) * 2000-05-25 2004-06-22 Echarge Corp Protocolo de transação segura
WO2001097012A2 (en) * 2000-06-14 2001-12-20 Sap Aktiengesellschaft Communication between client and server computers via http, method, computer program product and system
GB0014759D0 (en) * 2000-06-17 2000-08-09 Hewlett Packard Co Service delivery method and system
US7827085B1 (en) 2000-06-23 2010-11-02 Ebs Group Limited Conversational dealing in an anonymous trading system
US6983259B1 (en) 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
US7333952B1 (en) 2000-06-23 2008-02-19 Ebs Group Limited Compound order handling in an anonymous trading system
US7366690B1 (en) 2000-06-23 2008-04-29 Ebs Group Limited Architecture for anonymous trading system
GB2364586B (en) 2000-06-23 2004-06-16 Ebs Nominees Ltd Deal matching in an anonymous trading system
US7024386B1 (en) 2000-06-23 2006-04-04 Ebs Group Limited Credit handling in an anonymous trading system
US7184982B1 (en) 2000-06-23 2007-02-27 Ebs Group Limited Architecture for anonymous trading system
US7275041B1 (en) * 2000-06-30 2007-09-25 Apple Inc. Stored order system for electronic commerce
DE10034734A1 (de) * 2000-07-17 2002-01-31 Accenture Gmbh Web-basierte, automatisierte Schnittstelle zwischen Informationsanbietern und einem Electronic Payment Provider
US7346577B1 (en) 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
IL138273A0 (en) * 2000-09-05 2001-10-31 Koren Lea System and method for secure e-commerce
AU2001290725A1 (en) * 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
US7299255B2 (en) * 2000-09-26 2007-11-20 I2 Technologies Us, Inc. System and method for migrating data in an electronic commerce system
US7590558B2 (en) * 2000-09-26 2009-09-15 I2 Technologies Us, Inc. System and method for facilitating electronic commerce transactions
AU2001294952A1 (en) * 2000-09-29 2002-04-08 Chapman, Greg System and method for processing a secure consumer transaction through a network
US20080201406A1 (en) * 2000-10-16 2008-08-21 Edward Balassanian Feature manager system for facilitating communication and shared functionality among components
US7233914B1 (en) 2000-12-27 2007-06-19 Joyo Wijaya Technique for implementing item substitution for unavailable items relating to a customer order
JP2004530961A (ja) * 2000-12-30 2004-10-07 ジュン−ヨン チュン ケーブル網を用いたクレジットカード照会装置及びその方法
US20110029584A1 (en) * 2001-02-08 2011-02-03 The Boeing Company Apparatus, method and computer program product for transferring an electronic file
WO2002075632A1 (en) * 2001-03-19 2002-09-26 Agora Development Corporation Networked international system for organizational electronic commerce
US7308423B1 (en) 2001-03-19 2007-12-11 Franklin Goodhue Woodward Technique for handling sales of regulated items implemented over a data network
US7349868B2 (en) * 2001-05-15 2008-03-25 I2 Technologies Us, Inc. Pre-qualifying sellers during the matching phase of an electronic commerce transaction
US6983276B2 (en) * 2001-05-15 2006-01-03 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using buyer profiles
US7475030B1 (en) 2001-05-16 2009-01-06 I2 Technologies Us, Inc. Facilitating electronic commerce transactions using a shared product data repository
US20020174065A1 (en) * 2001-05-18 2002-11-21 Chalice Coward Multi-currency electronic payment system and terminal emulator
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7127416B1 (en) 2001-06-18 2006-10-24 I2 Technologies Us, Inc. Distributed processing of sorted search results in an electronic commerce system and method
US7263515B1 (en) 2001-06-18 2007-08-28 I2 Technologies Us, Inc. Content enhancement in an electronic marketplace
US7330829B1 (en) 2001-06-26 2008-02-12 I2 Technologies Us, Inc. Providing market feedback associated with electronic commerce transactions to sellers
US8086643B1 (en) 2001-06-28 2011-12-27 Jda Software Group, Inc. Translation between product classification schemas
US7809672B1 (en) 2001-06-28 2010-10-05 I2 Technologies Us, Inc. Association of data with a product classification schema
US7162453B1 (en) 2001-06-29 2007-01-09 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
US7346560B1 (en) 2001-06-29 2008-03-18 I2 Technologies Us, Inc. Protecting content from unauthorized reproduction
GB2380368B (en) * 2001-09-27 2005-06-22 Ibm A method and system for communication via a computer network
US7069250B2 (en) * 2001-10-15 2006-06-27 Payformance Corporation Check based online payment and verification system and method
US7412424B1 (en) * 2002-03-19 2008-08-12 I2 Technologies Us, Inc. Third party certification of content in electronic commerce transactions
US8099393B2 (en) 2002-03-22 2012-01-17 Oracle International Corporation Transaction in memory object store
US20030195963A1 (en) * 2002-04-10 2003-10-16 Yu Song Session preservation and migration among different browsers on different devices
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
US20040078325A1 (en) * 2002-10-21 2004-04-22 International Business Machines Corporation Managing activation/deactivation of transaction accounts enabling temporary use of those accounts
US20050044040A1 (en) * 2003-08-20 2005-02-24 Frank Howard System and method of mediating business transactions
US20080228651A1 (en) * 2003-09-29 2008-09-18 Zan Tapsell Public Key Crytography Method and System
US20050165716A1 (en) * 2003-12-30 2005-07-28 Macronix International Co., Ltd. Method for automated connection of multiple processing machines
US11017097B2 (en) 2004-05-14 2021-05-25 Peter N. Ching Systems and methods for prevention of unauthorized access to resources of an information system
US7814024B2 (en) 2004-05-14 2010-10-12 Ching Peter N Multi-way transactions related data exchange apparatus and methods
GB0410861D0 (en) * 2004-05-14 2004-06-16 Ecebs Ltd Improved ticketing system
US7249708B2 (en) * 2005-02-04 2007-07-31 The Procter & Gamble Company Household management systems and methods
US8223935B2 (en) * 2005-04-30 2012-07-17 Oracle International Corporation Revenue management systems and methods
JP4664410B2 (ja) 2005-06-28 2011-04-06 オラクル・インターナショナル・コーポレイション 収益管理システムおよび方法
CA2616194C (en) * 2005-07-28 2015-02-17 Oracle International Corporation Revenue management system and method
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US20070174916A1 (en) * 2005-10-28 2007-07-26 Ching Peter N Method and apparatus for secure data transfer
US8223777B2 (en) 2005-11-15 2012-07-17 Oracle International Corporation Gateway for achieving low latency and high availability in a real time event processing system
EP1819123B1 (en) * 2006-02-13 2008-05-28 Research In Motion Limited Secure method of termination of service notification
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US20080196094A1 (en) * 2007-02-08 2008-08-14 Dlb Finance & Consultancy B.V. Method and system for restricting access to an electronic message system
US8640215B2 (en) * 2007-03-23 2014-01-28 Microsoft Corporation Secure isolation of application pools
US20090018934A1 (en) * 2007-05-15 2009-01-15 Chaorong Peng System and Method for defense ID theft attack security service system in marketing environment
US20090076904A1 (en) * 2007-09-17 2009-03-19 Frank David Serena Embedding digital values for digital exchange
US8214273B2 (en) * 2007-09-25 2012-07-03 Goldspot Media Apparatus and methods for enabling targeted insertion of advertisements using metadata as in-content descriptors
US8239921B2 (en) * 2008-01-03 2012-08-07 Dlb Finance & Consultancy B.V. System and method of retrieving a service contact identifier
AU2009205675B2 (en) * 2008-01-18 2014-09-25 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8191766B2 (en) 2008-03-04 2012-06-05 Mastercard International Incorporated Methods and systems for managing merchant identifiers
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US7860772B2 (en) * 2008-09-30 2010-12-28 Ebay, Inc. Funding on-line accounts
US8438070B2 (en) * 2008-11-10 2013-05-07 Sears Brands, L.L.C. Exchanging value between a service buyer and a service provider
US9569770B1 (en) 2009-01-13 2017-02-14 Amazon Technologies, Inc. Generating constructed phrases
US8768852B2 (en) * 2009-01-13 2014-07-01 Amazon Technologies, Inc. Determining phrases related to other phrases
US8706643B1 (en) 2009-01-13 2014-04-22 Amazon Technologies, Inc. Generating and suggesting phrases
US8706644B1 (en) 2009-01-13 2014-04-22 Amazon Technologies, Inc. Mining phrases for association with a user
US8423349B1 (en) 2009-01-13 2013-04-16 Amazon Technologies, Inc. Filtering phrases for an identifier
US9298700B1 (en) 2009-07-28 2016-03-29 Amazon Technologies, Inc. Determining similar phrases
US10007712B1 (en) 2009-08-20 2018-06-26 Amazon Technologies, Inc. Enforcing user-specified rules
US8799658B1 (en) 2010-03-02 2014-08-05 Amazon Technologies, Inc. Sharing media items with pass phrases
US9928485B2 (en) * 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10185814B2 (en) 2011-09-07 2019-01-22 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9747561B2 (en) 2011-09-07 2017-08-29 Elwha Llc Computational systems and methods for linking users of devices
US10546306B2 (en) * 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US9473647B2 (en) 2011-09-07 2016-10-18 Elwha Llc Computational systems and methods for identifying a communications partner
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US10198729B2 (en) 2011-09-07 2019-02-05 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9690853B2 (en) 2011-09-07 2017-06-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9432190B2 (en) 2011-09-07 2016-08-30 Elwha Llc Computational systems and methods for double-encrypting data for subsequent anonymous storage
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
EP2845159A4 (en) 2012-04-18 2015-11-11 Mastercard International Inc SYSTEMS AND METHODS FOR MANAGING TRANSACTIONS FOR A TRADER
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US10296968B2 (en) 2012-12-07 2019-05-21 United Parcel Service Of America, Inc. Website augmentation including conversion of regional content
US20150006385A1 (en) * 2013-06-28 2015-01-01 Tejas Arvindbhai Shah Express transactions on a mobile device
US9516143B2 (en) * 2013-08-08 2016-12-06 Red Hat, Inc. System and method for assembly and use of integration applications
US20150242825A1 (en) * 2014-02-24 2015-08-27 Peter Burton Mills Generation, storage, and validation of encrypted electronic currency
CN103996246B (zh) * 2014-06-13 2016-06-08 张金木 一种开放式交易用小额电子钱包
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9965466B2 (en) 2014-07-16 2018-05-08 United Parcel Service Of America, Inc. Language content translation
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US11232448B2 (en) * 2015-06-30 2022-01-25 Worldpay, Llc Configurable transaction management controller and method thereof
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US9768953B2 (en) * 2015-09-30 2017-09-19 Pure Storage, Inc. Resharing of a split secret
US11165797B2 (en) 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US10938781B2 (en) * 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US20170359306A1 (en) 2016-06-10 2017-12-14 Sophos Limited Network security
JP6674099B2 (ja) * 2016-06-10 2020-04-01 富士通株式会社 情報管理プログラム、情報管理方法、及び情報管理装置
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
US11151566B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US11315137B1 (en) 2016-12-29 2022-04-26 Wells Fargo Bank, N.A. Pay with points virtual card
US11423395B1 (en) * 2016-12-29 2022-08-23 Wells Fargo Bank, N.A. Pay with points virtual card
US11587073B1 (en) * 2017-12-15 2023-02-21 Worldpay, Llc Systems and methods for encryption and decryption service for electronic transaction monitoring and reporting
US10728361B2 (en) * 2018-05-29 2020-07-28 Cisco Technology, Inc. System for association of customer information across subscribers
DE102019108095A1 (de) * 2019-03-28 2020-10-01 Infineon Technologies Ag Ausführen einer kryptografischen Operation
JP7325396B2 (ja) * 2020-12-25 2023-08-14 株式会社日立製作所 データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
DE3036804A1 (de) * 1980-09-30 1982-05-13 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
US4906828A (en) * 1983-02-28 1990-03-06 Paperless Accounting, Inc. Electronic money purse and fund transfer system
JPS6256043A (ja) * 1985-09-04 1987-03-11 Hitachi Ltd 電子取引方式
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
US4799156A (en) * 1986-10-01 1989-01-17 Strategic Processing Corporation Interactive market management system
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
DE4114777A1 (de) * 1990-05-22 1992-02-06 Peter Elsner Verfahren und einrichtung zur nachrichtenumschluesselung
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
CA2137464C (en) * 1992-06-12 2001-07-03 Ronny P. De Bruijn Secure front end communications system and method for process control computers
GB9213169D0 (en) * 1992-06-22 1992-08-05 Ncr Int Inc Cryptographic key management apparatus and method
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5235642A (en) * 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5357571A (en) * 1993-07-01 1994-10-18 Motorola, Inc. Method for point-to-point communications within secure communication systems
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5465206B1 (en) * 1993-11-01 1998-04-21 Visa Int Service Ass Electronic bill pay system
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
US5475757A (en) * 1994-06-07 1995-12-12 At&T Corp. Secure data transmission method
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5535276A (en) * 1994-11-09 1996-07-09 Bell Atlantic Network Services, Inc. Yaksha, an improved system and method for securing communications using split private key asymmetric cryptography
US5715314A (en) * 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
WO1996039765A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US5615266A (en) * 1995-07-13 1997-03-25 Motorola, Inc Secure communication setup method
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001060235A (ja) * 1999-04-29 2001-03-06 Citibank Na ウェブトレーディング用システムおよび方法
US7716109B1 (en) 1999-04-29 2010-05-11 Citibank, N.A. System and method for web trading
JP2002543532A (ja) * 1999-04-30 2002-12-17 ペイパル, インコーポレイテッド 分散型ユーザ間で価値を電子的に交換するためのシステムおよび方法
US9996826B2 (en) 1999-04-30 2018-06-12 Paypal, Inc. System and methods for facilitating value exchanges using mobile devices
JP2004500615A (ja) * 1999-05-28 2004-01-08 ザ・コカ−コーラ・カンパニー ネットワークベースに於ける電子的取引の代行制御の方法と装置
JP2011008810A (ja) * 1999-05-28 2011-01-13 Coca Cola Co:The ネットワークベースに於ける電子的取引の代行制御の方法と装置
US11423400B1 (en) 1999-06-18 2022-08-23 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US11551211B1 (en) 1999-06-18 2023-01-10 Stripe, Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US9864989B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services, and content over an internetwork using a virtual payment account
US9864990B2 (en) 1999-06-18 2018-01-09 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US9928509B2 (en) 1999-06-18 2018-03-27 Cria Inc. Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
JP2009116894A (ja) * 2001-08-09 2009-05-28 Paybyclick Corp 電子商取引システム及び方法
JP2004005425A (ja) * 2002-02-08 2004-01-08 Mobusutaazu:Kk 移動体通信の加入者端末機を利用した各種支払い手段による決済方法
JPWO2004075081A1 (ja) * 2003-02-20 2006-06-01 ソースジャパン株式会社 モバイル・ネットコマース決済システム
JP2011508928A (ja) * 2008-01-04 2011-03-17 プラネット ペイメント,インコーポレイテッド マーチャントレートルックアップ
US11093623B2 (en) 2011-12-09 2021-08-17 Sertainty Corporation System and methods for using cipher objects to protect data
US11386409B2 (en) 2016-03-04 2022-07-12 Sertintyone Corporation Systems and methods for media codecs and containers

Also Published As

Publication number Publication date
DE19652294C2 (de) 1999-03-04
GB2325130B (en) 1999-10-13
GB9625440D0 (en) 1997-01-22
CA2192252A1 (en) 1997-06-15
WO1997022191A1 (en) 1997-06-19
JP2005011373A (ja) 2005-01-13
GB2308280A (en) 1997-06-18
JP4582825B2 (ja) 2010-11-17
GB2325383B (en) 1999-10-13
CA2192252C (en) 2000-05-23
GB2325130A (en) 1998-11-11
EP0809903B1 (en) 2005-02-23
FR2742615B1 (fr) 2003-02-21
HK1016376A1 (en) 1999-10-29
GB9817260D0 (en) 1998-10-07
JP4575085B2 (ja) 2010-11-04
EP0809903A1 (en) 1997-12-03
DE19655042C2 (de) 2001-10-11
GB9818205D0 (en) 1998-10-14
US5870473A (en) 1999-02-09
JP2004328802A (ja) 2004-11-18
GB2325383A (en) 1998-11-18
HK1004248A1 (en) 1998-11-20
DE19652294A1 (de) 1997-06-19
ATE289719T1 (de) 2005-03-15
GB2308280B (en) 1999-10-13
FR2742615A1 (fr) 1997-06-20
EP0809903A4 (en) 2001-12-05

Similar Documents

Publication Publication Date Title
JP4582825B2 (ja) 電子転送システムの通信方法
US20190392511A1 (en) Bid matching for blockchain-based goods/assets systems and methods
US6138107A (en) Method and apparatus for providing electronic accounts over a public network
US6847953B2 (en) Process and method for secure online transactions with calculated risk and against fraud
EP0734556B1 (en) Network based payment system and method for using such system
US7734527B2 (en) Method and apparatus for making secure electronic payments
US6529885B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
US7921038B2 (en) Conducting commerce between individuals
WO2019222432A1 (en) Real -time buying, selling, and/or trading blockchain-based goods using traditional currency
US20140081863A1 (en) Universal merchant platform for payment authentication
US20050240536A1 (en) Networked electronic trading system
US6941282B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
AU775065B2 (en) Payment method and system for online commerce
WO2008098163A2 (en) Method to facilitate confidential network sales
CN1298159A (zh) 基于互联网络的中华通网钱卡支付系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040226

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060123

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060309

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100413

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term