説明

ファイルの配信および購入を行うためのシステムおよび方法

安全なコンピュータモジュール(SCM)は、ホストデバイスに接続するように構成される。SCMは、安全な処理動作を実行するためのプロセッサと、プロセッサをホストデバイスに結合するためのホストインターフェースと、プロセッサに接続されたメモリとを有し、プロセッサは少なくともメモリの一部をホストデバイスによるアクセスから論理的に隔離する。SCMは、金銭取引に関して安全なデジタル署名を生成し、ホストデバイスを介して受信される管理されたコンテンツをイネーブルする。ファイルの配信は、コンテンツ提供者から買い手に対してまたは転売者から買い手に対して行われる。ファイルの配信は、安全なデジタル署名および可能であればメッセージの暗号化を使用する金銭取引を含む。デジタル署名および取引の詳細が適切な金融機関に伝達されて、取引の当事者が確認され取引が完了する。管理されたコンテンツは、コンテンツ提供者または転売者のいずれかから買い手に転送される。

【発明の詳細な説明】
【関連出願】
【0001】
本発明は、「SYSTEMS AND METHODS FOR PERFORMING FILE DISTRIBUTION ANDPURCHASE」というタイトルが付けられた2008年8月22日に出願された仮出願ではない米国特許出願番号12/196,669号、「PHONE−TO−PHONE FILE DISTRIBUTION SYSTEM WITH PAYMENT」というタイトルが付けられた2008年2月27日に出願された米国特許仮出願番号61/031,885号、および「PHONE−TO−PHONE FINANCIAL TRANSACTION SYSTEM」というタイトルが付けられた2008年2月26日に出願された米国特許仮出願番号61/031,605号の利益および優先権を主張し、これらの出願はそれぞれ参照により本明細書に組み込まれる。
【0002】
本出願はまた“SYSTEMS AND METHODS FOR PERFORMING WIRELESS FINANCIAL TRANSACTIONS”というタイトルが付けられた2008年8月22日に出願された仮出願ではない米国特許出願番号12/196,806号、代理人整理番号BA−306、および「SYSTEMS AND METHODS FOR PERFORMING WIRELESS FINANCIAL TRANSACTIONS」というタイトルが付けられたこれと同日に出願された対応するPCT出願、代理人整理番号BA−306PCTに関連する。
政府の権利
【0003】
米国エネルギー省とBattelle Energy Alliance,LLCとのの契約第DE AC07−05−ID14517号に従って米国政府は本発明に一定の権利を有する。
【技術分野】
【0004】
本発明の実施形態は一般に無線通信システムに関し、より具体的には通信システムを使用して金銭取引およびファイルの配信を行うシステムおよび方法に関する。
【背景技術】
【0005】
長い間携帯電話は主に無線の音声通信を実現するように設計されていた。しかしながら新たな技術の進歩によってさらなる機能が携帯電話に加えられるようになり、これは個人用無線デバイスと呼ばれる場合もある。例えば携帯電話の機能、個人用携帯情報機器、e−メールクライアント、メディアプレーヤおよびデジタルカメラを含めた個人用無線デバイスが今日では一般的である。これらのデバイスの性能が向上したことにより、多くの加入者はこのようなデバイスを使用して、慎重に扱うべき情報(例えば金融口座情報)を記憶したりアクセスする、あるいは個人のネットワーク(例えば企業のネットワーク)にアクセスしたりしている。
【0006】
金銭取引に関して、市場を拡大させ、かつ新しい形態の無線取引をユーザに容認させるには安全性と不正対策に関する新規の方法を導入することが不可欠である。例えばクレジットカードによる取引は、本人が直接行ってもまたはインターネット上で行うにしてもますます技術が高度化する泥棒によって不正行為を受けたり盗まれたりし易い。こういった攻撃は、クレジットカードの受領書を盗んだりカード番号をコピーしたりすることから、大量のクレジットカードの口座番号を取得するためにウェブ経由でアクセス可能なデータベースを攻撃することにまで及ぶ。このようなタイプの攻撃による不正は、こういった資産の盗用とその結果生じる個人情報の盗用の双方により毎年数十億ドルもの損失につながっている。
【0007】
不正対策に取り組む他に、クレジットカード会社は、自社の顧客集団を拡張させる新しい方法を探し続けている。多くの成長活動は、初めて市場に参入するもの、使うための奨学金を有する大学生および不当な信用貸しを穴埋めしようとする人などクレジットを開設する必要があると認識している若者を募ることに集中する。
【0008】
メディアについては、従来のファイル共有システムは、法的な著作権の所有者をその著作に関して補償せずに著作権で保護されたコンテンツを顧客に提供するため、ピアツーピアファイル共有システムが収入を求める著作権保有者の悩みの種となっていた。
【0009】
著作権で保護された出版物など管理されたコンテンツの配信を支援するためのシステムおよび方法が必要とされており、そこでは配信の一部として安全な金銭取引を行うことができる。個人間での管理されたコンテンツの共有または配信を支援するためのシステムおよび方法が必要とされており、そこでは共有または配信の一部として安全な金銭取引を行うことができる。
【発明の概要】
【0010】
本発明の実施形態は管理されたコンテンツの配信を支援するためのシステムおよび方法を含み、そこでは配信の一部として安全な金銭取引を行うことができる。本発明の実施形態はまた個人間でのファイルの共有または管理されたコンテンツの配信を支援し、共有または配信の一部として安全な金銭取引を行うことができる。
【0011】
本発明の一実施形態において、安全なコンピュータモジュールは、ホストデバイスに作動可能に結合するように構成される。安全なコンピュータモジュールは、安全な処理動作を実行するためのプロセッサと、プロセッサをホストデバイスに作動可能に結合するためのホストインターフェースと、プロセッサに作動可能に結合されたメモリとを有し、プロセッサは少なくともメモリの一部をホストデバイスによるアクセスから論理的に隔離させる。安全なコンピュータモジュールは、金銭取引の詳細を含むメッセージに対して安全なデジタル署名を生成するように構成される。安全なコンピュータモジュールはまた、金銭取引の詳細および安全なデジタル署名を安全なコンピュータモジュールのユーザに関連する金融機関に伝達するようにホストデバイスに指示し、かつホストデバイスを介して受信した管理されたコンテンツをイネーブルするように構成される。
【0012】
本発明の別の実施形態によると、ファイル配信を行う方法は、売り手の役目をするコンテンツの提供者から受信すべき管理されたコンテンツを選択するステップを含む。管理されたコンテンツに関する金銭取引の詳細が買い手に送信される。方法はまた、買い手の安全なコンピュータモジュールを使用して買い手の安全なデジタル署名によって金銭取引の詳細に署名するステップ、および売り手の安全なコンピュータモジュールを使用して売り手の安全なデジタル署名によって金銭取引の詳細に署名するステップを含む。金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名によって金銭取引パッケージが構成される。方法はまた、売り手と買い手の間で金銭取引パッケージを伝達するステップ、売り手の金融機関に金銭取引パッケージを伝達するステップおよび買い手の金融機関に金銭取引パッケージを伝達するステップを含む。売り手の金融機関は、売り手の安全なデジタル署名と金銭取引の詳細を検証し、買い手の金融機関に売り手の承認を送信する。買い手の金融機関は、買い手の安全なデジタル署名と金銭取引の詳細を検証し、売り手の金融機関に買い手の承認を送信し、買い手の金融機関から売り手の金融機関への資金の移動を行う。方法はまた、コンテンツの提供者から買い手の安全なコンピュータモジュールに管理されたコンテンツを伝達するステップを含む。
【0013】
本発明のさらに別の実施形態によると、ファイル配信を行う方法は、転売者から受信すべき管理されたコンテンツを選択するステップと、管理されたコンテンツに関する取引金額およびコンテンツ所有者を含めた金銭取引の詳細を特定するステップと、管理されたコンテンツに関する金銭取引の詳細を買い手に送信するステップとを含む。方法はまた、買い手の安全なコンピュータモジュールを使用して買い手の安全なデジタル署名によって金銭取引の詳細に署名するステップと、転売者の安全なコンピュータモジュールを使用して転売者の安全なデジタル署名によって金銭取引の詳細に署名するステップとを含む。金銭取引の詳細、買い手の安全なデジタル署名および転売者の安全なデジタル署名によって金銭取引パッケージが構成される。方法はまた、買い手と転売者の間で金銭取引パッケージを伝達するステップと、買い手の金融機関に金銭取引パッケージを伝達するステップと、コンテンツの所有者の金融機関に金銭取引パッケージを伝達するステップとを含む。コンテンツの所有者の金融機関は、金銭取引の詳細を検証し、買い手の金融機関に売り手の承認を送信する。買い手の金融機関は、買い手の安全なデジタル署名と金銭取引の詳細を検証し、コンテンツの所有者の金融機関に買い手の承認を送信し、買い手の金融機関からコンテンツの所有者の金融機関への資金の移動を行う。方法はまた、転売者の安全なコンピュータモジュールから買い手の安全なコンピュータモジュールに管理されたコンテンツを伝達するステップを含む。
【図面の簡単な説明】
【0014】
【図1】ホストデバイスと安全なコンピュータモジュールとを有する通信システムの図である。
【図2】セルラー通信デバイスに挿入するのに適したカードとして具体化された安全なコンピュータモジュールの前面図である。
【図2A】本発明の一実施形態による内部構成要素を示すために半透明になった図2の安全なコンピュータモジュールの等角図である。
【図3】セルラー通信デバイスから分離された安全なコンピュータモジュールの図である。
【図3A】セルラー通信デバイスに物理的および電気的に接続された安全なコンピュータモジュールの図である。
【図4】セルラー通信デバイスと通信する安全なコンピュータモジュールの簡素化されたブロック図である。
【図5】個人間で金銭取引および管理されたコンテンツの配信を行う通信システムの簡素化されたシステム図である。
【図6】コンテンツの提供者から管理されたコンテンツが配信されかつこれを購入する際に行われ得る動作を示す簡素化されたフロー図である。
【図7A】個人間で管理されたコンテンツを配信および購入する際に行われ得る動作を示す簡素化されたフロー図である。
【図7B】個人間で管理されたコンテンツを配信および購入する際に行われ得る動作を示す簡素化されたフロー図である。
【発明の詳細な記述】
【0015】
以下の詳細な説明において、その一部を形成する添付の図面が参照されているが、これは本発明を実施することができる特定の実施形態を例示する目的で示されている。これらの実施形態には、当業者にとって本発明を実施可能にするのに十分な詳細が記載されている。しかしながら詳細な記載および特定の例は本発明の実施形態の例を示すものであり、限定ではなく例示の目的で提示されていることを理解されたい。この開示から、本発明の範囲内にある様々な代替、修正、追加、再構成またはそれらを組み合わせたものを行うことができ、それらは当業者に明らかであろう。
【0016】
本発明の実施形態は、管理されたコンテンツの配信を支援するためのシステムおよび方法を含んでおり、配信の一部として安全な金銭取引を行うことができる。本発明の実施形態はまた個人間でのファイルの共有または管理されたコンテンツの配信を支援し、共有または配信の一部として安全な金銭取引を行うことができる。さらに本発明の実施形態は、管理されたコンテンツの法的保有者に対して市場が容認した金銭収益(例えば使用料、報酬など)を収集しそれを保全するシステムおよび方法を提供する。さらに本発明の実施形態は、個人間での発見および配信方法を使用して管理されたコンテンツを法的に共有し普及させることをユーザに奨励する目的で、個人間での市場取引、売却および配信機構を改良し有効にするためのシステムおよび方法を提供する。
【0017】
システムおよび方法は、ソフトウェアを実施するためにソフトウェアおよび安全なコンピュータモジュール(SCM)を使用して個人電子デバイス(PEDs)を強化させることによる管理されたコンテンツの配信と安全な金銭取引とを含む。SCMは、PEDsに組み込むことができるまたは組み込まれた処理ハードウェアであってよい。
【0018】
本明細書で使用されるように、PEDはユーザが使用する任意のモバイルコンピュータデバイスであってよく、セルラー無線通信チャネルを使用して通信することができる。PEDはまた本明細書においてホストデバイス、セルラー通信デバイスまたは無線通信デバイスと称する場合もある。PEDの例は、携帯電話、スマートフォン、Blackberry(登録商標)スマートフォン、ポケットベル、携帯情報機器、音楽プレーヤ−(例えばMP3プレーヤーおよびIPod)、ハンドヘルドコンピュータプラットフォーム、手首装着式のコンピュータシステムまたは他のモバイルコンピュータシステム(例えばラップトップ)を含める。さらにホストデバイスは、デスクトップコンピュータ、サーバまたは例えば衛星テレビ受信機、デジタル多用途ディスク(DVD)プレーヤーおよび安全なコンピュータモジュールを備えたビデオカセットレコーダ(VCR)などの他のデバイスの場合もある。本明細書における大半の記載は、無線通信デバイスとしてのPEDに集中しており、発明の実施形態を実施するのに任意の好適なホストデバイスが安全なコンピュータモジュールによって作動するように構成され得ることを当業者は認識するであろう。
【0019】
本明細書で使用されるように「管理されたコンテンツ」は、著作権で保護された任意の素材または著作権を考慮することができる任意の素材を指している。このような例は、これに限定するものではないが以下の、音楽、ビデオ、e−ブック、ソフトウェア、書類、地図、データベース、小売店の割引クーポン、商業上の使用料データ、図または他のデジタルコンテンツを含める。さらに管理されたコンテンツは、アクセス認証トークン(token)を含む。非制限的な例としてアクセス認証トークンは、映画、コンサート、スポーツイベントなどに入場を許可する電子チケット(すなわちeーチケット)を含んでよい。
【0020】
本明細書で使用されるように、「コンテンツ所有者」は、彼ら自身が作成したまたは法的に購入し彼らがアクセスを制御する権利を有する管理されたコンテンツに対して、国内法令、国際法またはそれらを組み合わせたものに従って少なくともその一部の権利を所有することができる事業体または個人である。
【0021】
本明細書で使用されるように、「コンテンツ提供者」は、コンテンツ所有者が所有する管理されたコンテンツを提供するために認可されたコンテンツ所有者またはコンテンツ所有者の代理人である。
【0022】
本明細書で使用されるように、「配信ルール」は、配信の権利および方法を定義するルールである。このようなルールは、配信を特定のグループ、期間、数などに制限することができる。
【0023】
本明細書で使用されるように、「最初の買い手」は、コンテンツ所有者またはコンテンツ所有者の代理人から直接管理されたコンテンツを購入する買い手である。
【0024】
本明細書で使用されるように、「転売者」は、コンテンツ所有者によって特定された配信ルールに従って管理されたコンテンツを転売することが許可された買い手である。
【0025】
図1は、ホストデバイス110、サーバ180、ネットワーク150、無線通信ベース局140および安全なコンピュータモジュール200を含む通信システム100を示す。
【0026】
いくつかの実施形態において、ホストデバイス110は、セルラー通信デバイス110であってよい。セルラー通信デバイス110は、無線チャネル112を使用してベース局140と通信することができ、このチャネルはセルラー無線チャネルであってよい。セルラー通信デバイス110は、スマートフォン、Blackberry(登録商標)スマートフォン、ラップトップコンピュータまたは地上のセルラーベース局140と通信するように構成された他の好適なデバイスなどの無線通信デバイスであってよい。ベース局140は、ネットワーク150と通信することができる。ネットワーク150は、例えばインターネット、公衆交換回線網または通信を実施する任意の他の好適な構成の通信ネットワークであってよい。
【0027】
セルラー通信デバイス110は、ユーザに情報を伝達するためのディスプレイと、ユーザがセルラー通信デバイス110に情報を伝達するためのキーパッドとを有してよい。
安全なコンピュータモジュール200は、セルラー通信デバイス110に物理的に接続することができる。非制限的な例として安全なコンピュータモジュール200は、ホストデバイス110に挿入するのに適したカードとして構成することができる。ホストデバイス110に物理的に接続されるものの、安全なコンピュータモジュール200は、ソフトウェアをホストデバイス110から独立させておよび/または隔離して実施することができる。
【0028】
図2は、セルラー通信デバイス110に挿入するのに適したカードとして具体化された安全なコンピュータモジュール200の前面図である。図2Aは、本発明の実施形態よる内部構成要素を示すために半透明にした図2の安全なコンピュータモジュール200の等角図である。安全なコンピュータモジュール200は、セキュアデジタル(SD)メモリカードと同様の物理的特徴を有することができる。例えば安全なコンピュータモジュール200は、SDメモリカードとほぼ同様の寸法を有する筐体204を有してよい。さらに安全なコンピュータモジュール200は、セルラー通信デバイス110に物理的かつ電気的に接続されるように構成されたホストインターフェース202を有してよい。非制限的な例としてホストインターフェース202は、SD入出力(SDIO)インターフェース、セキュアデジタル大容量(SDHC)インターフェース、またはセルラー通信デバイス110の拡張SDスロットに差し込むのに適した他のインターフェースとして構成されてよい。図2Aに示されるように安全なコンピュータモジュール200は、筐体204、電子回路206およびホストインターフェース202を有してよい。
【0029】
筐体204は回路206取り囲み、回路206が物理的にユーザに曝されないように回路206を囲繞することによって、ユーザが回路206に損傷を与えずに安全なコンピュータモジュール200を扱うことが可能になる。
【0030】
図2および図2Aに示されるようにいくつかの実施形態は、安全なコンピュータモジュール200を有する筐体204がセルラー通信デバイス110とは別のものであり、そこから取り外すことができるように構成されてよい。他の実施形態では安全なコンピュータモジュール200が筐体を持たない場合もあり、その場合セルラー通信デバイス110の中にそれを組む込むことができる。任意の実施形態において安全なコンピュータモジュール200は、以下でさらに十分に説明するように、セルラー通信デバイス110から少なくとも論理的に隔離した状態を維持するように構成される。
【0031】
回路206は、1つまたは複数の集積回路と、1つまたは複数の回路基板とを備えてよい。回路206は、安全なコンピュータモジュール200の機能を果たすように構成されてよい。
【0032】
当然のことながら、安全なコンピュータモジュール200はSD形態の要素以外で構成されてもよい。例えば安全なコンピュータモジュール200は、トランスフラッシュ、ミニSD、マイクロSD、メモリスティック、コンパクトフラッシュ、マルチメディアカード(MMC)、小型化されたMMC、MMCマイクロ、スマートメディア、スマートカード、ミニスマートカード、xDメモリカードまたはセルラー通信デバイス110に適合可能な他の好適な形態の要素の物理的特性(例えば寸法)を有することもできる。
【0033】
別の非制限的な例としてホストインターフェース202は、例えばユニバーサルシリアルバス(USB)インターフェース、またはセルラー通信デバイス110に接続するのに適合可能な好適な「ファイヤーワイヤ」インターフェースなどのシリアルバスであってよい。安全なコンピュータモジュール200をセルラー通信デバイス110に作動可能に結合することができる他の物理的な構成およびホストインターフェース形式も可能である。
【0034】
安全なコンピュータモジュール200およびホストインターフェース202の物理的特性(例えば寸法)は、上記に記載したメモリカード形式のものと同様であり得るが、安全なコンピュータモジュール200は、以下でより十分に考察されるようにメモリカードによって行われる以上の機能を果たすことができる。
【0035】
図3は、セルラー通信デバイス110から分離された安全なコンピュータモジュール200を示す。換言すると、安全なコンピュータモジュール200のユーザは、安全なコンピュータモジュール200をセルラー通信デバイス110に接続することができ、後にセルラー通信デバイス110から安全なコンピュータモジュール200を分離することができる。一般に取り外し可能なカード形式の場合、ユーザは道具を使わずにかつ安全なコンピュータモジュール200を傷つけることなく、安全なコンピュータモジュール200をセルラー通信デバイス110から分離することができる。
【0036】
ユーザは、安全なコンピュータモジュール200をセルラー通信デバイス110の差込み口に挿入することによって安全なコンピュータモジュール200をセルラー通信デバイス110に接続することができ、これにより安全なコンピュータモジュール200が物理的かつ電気的にセルラー通信デバイス110に接続される。いくつかの実施形態では安全なコンピュータモジュール200は、セルラー通信デバイス110の筐体内に形成されたスロットに挿入される場合もある。
【0037】
取り外し可能なカード形式の場合、安全なコンピュータモジュール200は、所定の時間における異なる時点で複数のセルラー通信デバイス110間で使用される場合がある。例えば、安全なコンピュータモジュール200のユーザは、セルラー通信デバイス110の中の安全なコンピュータモジュール200を使用することができ、その後その安全なコンピュータモジュール200を別のセルラー通信デバイス110の中で使用することができる。
【0038】
図3Aは、セルラー通信デバイス110に物理的かつ電気的に接続された安全なコンピュータモジュール200を示す。いくつかの実施形態において安全なコンピュータモジュール200は、セルラー通信デバイス110によって供給される電力を使用することで作動することができ、ホストインターフェース202(図2A)を介してセルラー通信デバイス110から電力を受け取ることができる。したがって安全なコンピュータモジュール200は恐らく、セルラー通信デバイス110から分離される際、不揮発性メモリにデータを記憶させる以外に作動しないように構成されてよい。他の実施形態では、安全なコンピュータモジュール200がその固有の内部電源を有する場合もある。
【0039】
いくつかの実施形態において、安全なコンピュータモジュール200は、ベース局140、ネットワーク150またはサーバ180と直接通信することができる。他の実施形態では、安全なコンピュータモジュール200は、ホストインターフェース202およびセルラー通信デバイス110を介してベース局140、ネットワーク150およびサーバ180と通信することができる。したがってセルラー通信デバイス110は安全なコンピュータモジュール200から情報を受信することができ、その情報をネットワーク150に転送することができる。反対にセルラー通信デバイス110は、ネットワーク150から情報を受信することができ、その情報を安全なコンピュータモジュール200に転送することができる。
【0040】
図4は、セルラー通信デバイス110と通信する安全なコンピュータモジュール200の簡素化されたブロック図を示す。セルラー通信デバイス110は、ホストインターフェース202と通信するためのインターフェースブロック508、1つまたは複数のプロセッサ502、電源504、メモリ506、セルラー通信機510およびユーザインターフェース512を有してよい。
【0041】
安全なコンピュータモジュール200は、1つまたは複数のプロセッサ202、メモリ230、近接場無線通信機240、およびホストインターフェース202と通信するためのインターフェースブロック250を有してよい。
【0042】
プロセッサ220は、1つまたは複数の汎用マイクロプロセッサ、特殊用途のマイクロプロセッサ、マイクロコントローラ、例えば特定用途向け集積回路(ASIC)またはフィールドプログラマブルゲートアレイ(FPGA)またはそれらを組み合わせたものなど他の好適なソフトウェアとして実装されてよい。これらのプロセッサ220の例は、例示するためのものであり他の構成も可能である。インターフェースブロック250は、先に記載したようにホストインターフェース202上で通信するように構成される。
【0043】
安全なコンピュータモジュール200は、コンピュータ指示を含むソフトウェアプログラムを実施するように構成される。1つまたは複数のプロセッサ220は、広範囲な種類の作動システム、および本発明の実施形態を実行するためのコンピュータ指示を含むアプリケーションを実施するように構成されてよい。
【0044】
メモリ230は、コンピュータ指示、データおよび本発明の実施形態の実行を含めた広範囲な種類のタスクを実行する他の情報を保有するのに使用されてよい。メモリ230は、電子、磁気、光学、電磁または情報を記憶する他の技法を使用していくつかの異なる形態で具現化することができる。限定ではなく例としてメモリ230は同期ランダムアクセスメモリ(SRAM)、ダイナミックRAM(DRAM)、読取り専用メモリ(ROM)、フラッシュメモリなどを含んでよい。
【0045】
近接場無線通信機240は、近接場無線通信チャネル245の向こうで別の好適に備え付けられた近接場無線通信機に無線通信するように構成される。いくつかの実施形態では他の好適に備え付けられた近接場無線通信機が、別の安全なコンピュータモジュール200、別のセルラー通信デバイス110内に配置された別の安全なコンピュータモジュール200、または無線通信用に構成された店頭端末の一部として構成される場合もある。
【0046】
安全なコンピュータモジュール200は、セルラー通信デバイス110によってもたらされる機能を使用することができる。例えばセルラー通信デバイス110は、ディスプレイ114(図1)とキーボード116(図1)を備えるユーザインターフェース512を有してよい。安全なコンピュータモジュール200はユーザインターフェースを持たないため、安全なコンピュータモジュール200はユーザ相互作用データを提供し、その情報をディスプレイ114に表示するようにセルラー通信デバイス110に指示することができる。同様に安全なコンピュータモジュール200は、セルラー通信デバイス110がユーザによってキーボード116に入力されたユーザ相互作用データを安全なコンピュータモジュール200に提供するように要求することもできる。
【0047】
いくつかの実施形態において、電源504は安全なコンピュータモジュール200に電力を供給することができる。他の実施形態では、安全なコンピュータモジュール200はその固有の電源(図示せず)を有する場合もある。
【0048】
近接場無線通信チャネル245は、ある程度局所化された通信用に構成された任意の無線周波数およびプロトコルであってよい。好適なプロトコルと周波数のいくつかの非制限的例は、好適な無線周波数、802.1a/b/g/nタイプの無線通信、赤外線周波数、Bluetooth(登録商標)、無線ICタグ(RFID)、ワイファイ(WiFi)、ワイマックス(WiMax)または他の好適な通信精細度であってよい。非制限的な例として、Bluetooth(登録商標)通信の場合、およそ100フィートまでのRFID通信に関して1インチから数インチ未満の距離が好適な近接場の範囲と考えられる。
【0049】
図5は、個人間で金銭取引および管理されたコンテンツの配信を行うための通信システムの簡素化されたシステム図を示す。通信システムは、安全なコンピュータモジュールを装備した2つ以上のセルラー通信デバイスを含むことができる。通信システムは、第1の安全なコンピュータモジュール200Aを有する第1ホストデバイス110Aと、例えば第2の安全なコンピュータモジュール200Bを有する第2ホストデバイス110B、第3の安全なコンピュータモジュール110Cを有する第3ホストデバイス110Cおよび第4の安全なコンピュータモジュール200Dを有する第4ホストデバイス110Dなどの補助的なホストデバイスとを有してよい。
【0050】
記載を簡単にするために、第1ホストデバイス110Aおよび第1の安全なコンピュータモジュール200Aは、行われる動作およびこの動作のコンテクストによって呼び方を変えることができる。例えば最初の買い手がコンテンツの提供者から管理されたコンテンツを購入するコンテクストでは、第1ホストデバイス110Aおよび第1の安全なコンピュータモジュール200Aはそれぞれ、買い手のホストデバイス110Aおよび買い手の安全なコンピュータモジュール200Aと呼ぶことができる。別の例では、転売者が管理されたコンテンツを別の買い手に提供するコンテクストでは、第1ホストデバイス110Aおよび第1の安全なコンピュータモジュール200Aはそれぞれ、転売者のホストデバイス110Aおよび転売者の安全なコンピュータモジュール200Aと呼ぶことができる。
【0051】
安全なコンピュータモジュール(総称して200として示される)は、近接場無線通信チャネル(例えば245B、245Cおよび245D)を使用して別の安全なコンピュータモジュール200と通信することができる。いずれのホストデバイス(総称して110として示される)もネットワークと通信することができ、これは無線または有線通信を介してよい。セルラー通信デバイスの場合、セルラー通信チャネル112A、112B、112Cおよび112Dを介して通信が生じ得る。
【0052】
第1の金融機関300Aは、通信チャネル302Aを介してネットワークに作動可能に結合されてよい。同様に第2の金融機関300Bは、通信チャネル302Bを介してネットワークに作動可能に結合されてよく、コンテンツ提供者350は、通信チャネル352を介してネットワークに作動可能に結合されてよい。非制限的な例として通信チャネル302A、302Bおよび352は、インターネット、セルラー通信、電話ネットワークまたは他の好適な接続によるものであってよい。
【0053】
以下の記載において明らかになるように、コンテクストによって第1の金融機関300Aを買い手の金融機関または転売者の金融機関と呼ぶことができる。同様に、以下の記載で明らかになるように、コンテクストによって第2の金融機関300Bを、コンテンツ提供者の金融機関、売り手の金融機関または買い手の金融機関と呼ぶことができる。
【0054】
いくつかの実施形態において、売り手の金融機関と買い手の金融機関は同一の事業体であってよい。さらに金銭取引を行う際、売り手の金融機関と買い手の金融機関は、図1のサーバ180とほぼ同じものと考えることができる。さらに金融機関は、本明細書では総称的に指示者300と呼ぶこともできる。
【0055】
図5には示されないが、ホストデバイス(110A−110D)がセルラーデバイスであるとき、セルラー通信チャネル(112A−112D)は一般に、図1に示されるようにベース局140を介してネットワーク150と通信することが当業者に理解されるであろう。
【0056】
本明細書に示されるソフトウェアプロセスは、本発明の実施形態を実行する際に1つまたは複数のコンピュータシステムによって行うことができる代表的なプロセスを示すことを目的としている。他に特定しない限り、プロセスが記載される順番は限定されるものと解釈すべきではない。さらにプロセスは、任意の好適なハードウェア、ソフトウェア、ファームウェアまたはそれらを組み合わせたものにおいて履行することができる。例としてソフトウェアプロセスは、実施するためにメモリ230内に記憶され、1つまたは複数のプロセッサ220によって実施することができる。
【0057】
ファームウェアまたはソフトウェアとして実施される際、プロセスを実行するための指示は、コンピュータ読取り可能媒体に記憶されるまたはそこに転送されてよい。コンピュータ読取り可能媒体は、これに限定するものではないがディスクドライブ、磁気テープ、CD(コンパクトディスク)、DVD(デジタル多用途ディスクまたはデジタルビデオディスク)などの磁気および光学記憶装置、ならびにRAM、DRAM、ROM、EPROMおよびフラッシュメモリなどの半導体デバイスを含める。
【0058】
さらに、ファームウェアまたはソフトウェアはネットワークを介して通信することができる。非制限的な例としてプログラミングは、例えば製造品に組み込まれたもの、例えば通信ネットワーク(例えばインターネットおよび/またはプライベートネットワーク)、有線電気接続、光学接続、および/または例えば通信インターフェースを介する電磁エネルギーなどの適切な伝達媒体を介して伝達されるデータ信号(例えば変調された搬送波、データパケット、デジタル表現など)に統合されたものを含めた適切な媒体によって、あるいは他の適切な通信構造または媒体を使用して行うことができる。プロセッサが使用できるソフトウェアを含む例示のプログラミングは、搬送波に統合されたデータ信号として伝達することができるが、これは1つの例である。
【0059】
さらにこの例は、フローチャート、フロー図、構造図またはブロック図として記載される1つのプロセスとして示すことができる。フローチャートは連続するプロセスとして複数の動作を記載することができるが、多くの動作は並行してまたは同時に行うことが可能である。さらに動作の順序を並べ替えることもできる。プロセスはその動作が完了する際に終了する。プロセスは、方法、ファンクション、プロシージャ、サブルーティン、サブプログラムなどに対応することができる。プロセスが1つのファンクションに対応する際、プロセスの終了は、呼出しファンクションまたはメインファンクションに対するファンクションのリターンに相当する。
【0060】
管理されたコンテンツの配信および金銭取引を実行し、図4および図5を参照する動作において、安全なコンピュータモジュール200からの指示の下に関連する情報を入力および表示することを要請する目的でユーザと結びつけるのにホストデバイス110が使用される。安全なコンピュータモジュール200で実施されるソフトウェアは、金銭取引プロセスおよび管理されたコンテンツの移動を管理する。このソフトウェアは、スタンドアローン用途の形態、すなわちデバイスが組み込まれたソフトウェアの形態であってよい、またはその全てを安全なコンピュータモジュール200に接続することができるそのデバイス固有のウェブブラウザにおいて動作することができる。さらにソフトウェアは、アプリケーションプログラムインターフェース(API)、ソフトウェア開発キット(SDK)または安全なコンピュータモジュール200のソフトウェアを生成しこれを管理する他の好適なソフトウェアインターフェースおよびツールを含んでよい。
【0061】
安全なコンピュータモジュール200は、署名および暗号化のための公開鍵およびプライベート鍵、秘密ハッシュ鍵、カウンタ変数など金銭取引プロセスに必要な変数のための安全な情報記憶装置を提供する。安全なコンピュータモジュール200はまた、安全なメモリ230と、例えばハッシュアルゴリズム、暗号化アルゴリズム、カウンタインクリメントおよび他の好適な安全なプロセスなど記憶されるプロシージャに対する安全な処理環境を提供する。
【0062】
したがって安全なコンピュータモジュール200と安全なメモリ230によって、ハッシュを計算しホストデバイス110および他の安全なコンピュータモジュール200など外部ソースからの情報を暗号化するための論理的に隔離された環境が提供される。
【0063】
セルラー通信デバイス110上ではなく安全なコンピュータモジュール200上で単独でソフトウェアを実施することで、ソフトウェアによって生成されたデータを、例えばセルラー通信デバイス110にインストールされた悪意のあるソフトウェアによる、ホストデバイス110のユーザによる、またはネットワーク150およびベース局140を介してホストデバイス110に接続する能力を有するデバイスによる認証されないアクセスから保護することができる。
【0064】
さらに安全なコンピュータモジュール200は、外部ソースからの全ての入力をイネーブルするのに使用することができる。非制限的な例として、安全なコンピュータモジュール200は、金銭取引に対する他の当事者の公の署名鍵を使用して署名された取引を検証することができる。
【0065】
暗号化またはハッシュアルゴリズムを使用する際、セルラー通信デバイス110ではなく安全なコンピュータモジュール200が、特定の暗号化スキームまたは暗号化鍵を知ることができる。結果として安全なコンピュータモジュール200は、特定の暗号化スキームに従ってあるいは特定の暗号化鍵によって暗号化されていないセルラー通信デバイス110から受信した情報を無視することができる。適切に暗号化されていない情報を無視することで、セルラー通信デバイス110が、ホストデバイス110のユーザインターフェース、ネットワーク150またはサーバ180間でユーザインターフェース情報を中継する以外に安全なコンピュータモジュール200と相互作用しないようすることができる。
【0066】
プロセッサ220は、メモリ230の一部または全てをホストデバイス110のプロセッサ502によるアクセスから論理的に隔離することができる。換言するとホストインターフェース202は恐らく、プロセッサ220の許可および制御による方法以外ではメモリ230と通信することは不可能であり、これによりホストインターフェース202(またはホストデバイス110などホストインターフェース202に接続されたデバイス)とメモリ230との間での直接的な通信が回避される。さらにメモリ230を、覗き見るようなアクセスから物理的に隔離することができる。
【0067】
安全なコンピュータモジュール200に、例えば金銭取引ソフトウェア、および供給業者、製造者またはその組み合わせからの保護データ(例えば鍵)などの保護情報を事前にインストールすることができる。さらに保護情報は、既に配備されているシステム上でアップデートすることができる。
【0068】
保護情報を展開させる際、暗号化情報転送プロセスを使用して保護情報を安全なコンピュータモジュール200に伝達することができ、情報は、データ、ソフトウェアまたはそれらを組み合わせたものを含んでよい。有効な解読および信憑性(すなわちこのソフトウェアおよびデータが金融機関において発生したこと)の確認がなされた後、データおよびアルゴリズム(すなわちソフトウェアプロシージャ)を安全なコンピュータモジュール200においてアップデートすることができる。
【0069】
安全なコンピュータモジュール200は、ホストデバイス110にサーバ180(例えばウェブサーバ、 遠隔監視制御・情報取得(SCADA)サーバ、法人ネットワークサーバ、金融機関300Aまたは300Bあるいは他のサーバ)からソフトウェアを取得するように要求することができる。買い手のアップデートの非制限的な例として、買い手のホストデバイス110Aは、セルラー通信チャネル112Aを介して買い手の金融機関300Aからソフトウェアを取得し、次いで買い手の安全なコンピュータモジュール200Aにこのソフトウェアを提供することができる。安全なコンピュータモジュール200Aは必要であればこのソフトウェアを解読し、次いでこのソフトウェアをインストールし実施することができる。暗号化されている場合、ホストデバイス110は暗号化されたソフトウェアを解読することができない。したがって暗号化されたソフトウェアを取得した後、ホストデバイス110は、ソフトウェアを解読せずに安全なコンピュータモジュール200に暗号化されたソフトウェアを転送するだけである。
【0070】
安全なコンピュータモジュール200は付加的にまたは代替として、ホストデバイス110がソフトウェアまたは他の情報をサーバ180(図1)に送信するように要求することができる。例えば安全なコンピュータモジュール200は、金融情報(例えば口座番号、個人識別番号)を暗号化し、暗号化された情報をホストデバイス110に提供し、暗号化された情報をサーバ180に送信するようにホストデバイス110に指示することができる。情報はこの例では暗号化されているため、ホストデバイス110が金融情報を解読することは不可能である。
【0071】
安全なコンピュータモジュール200と通信しかつ金銭取引の一部を実行する際にホストデバイス110を助けるために、ホストデバイス110にドライバソフトウェアをインストールすることができる。非制限的な例としてドライバソフトウェアは、確立されたスマートカード相互作用基準に従って(例えばPC/SC)ホストインターフェース202上で通信することができる。別の非制限的な例としてドライバソフトウェアは、ディスプレイ114(図1)上での情報の提示、キーパッド116(図1)からの情報の取得および安全なコンピュータモジュール200へのまたはそこからのユーザ相互作用情報の伝達を行うことができる。
【0072】
安全なコンピュータモジュール200は、安全なデジタル署名を作成しデコードするための暗号アルゴリズムを含む。さらに安全なコンピュータモジュール200は、情報を暗号化し解読するための暗号アルゴリズムを含む。したがってメモリ230の保護された部分は、暗号アルゴリズム、暗号鍵、解読鍵、署名鍵、カウンタおよび他の好適な暗号情報などの情報を含むことができる。
【0073】
本発明の実施形態は、金銭による購入パッケージに対して安全なデジタル署名を作成するプロセスを含む。秘密鍵と併せて暗号によって保証された金銭取引の詳細のハッシュを作成することによって安全なデジタル署名を用意することができる。安全な署名機能を実現するために、秘密鍵を併用して暗号学的に安全な任意のハッシュ関数を使用することができる。さらにハッシュアルゴリズムおよび秘密鍵は、安全なコンピュータモジュール200のユーザに関連する金融機関によって周期的にアップデートすることができる。
【0074】
秘密鍵を知るのは、ユーザの安全なコンピュータモジュール200とユーザの金融機関300のみである。しかしながら、安全なコンピュータモジュール200が複数の金融口座を扱うように構成されている場合がある。したがって安全なコンピュータモジュール200は各口座に関する秘密鍵を有し、その場合各口座に対する秘密鍵を知るのはその口座を提供する金融機関のみである。
【0075】
金銭取引の詳細は、例えば
販売されるアイテムの記載
そのアイテムの価格(すなわち取引金額)
取引の時間
取引の日時
取引の場所(すなわち利用可能であればGPS座標による)
買い手の信用証明となる金融機関の支店コードおよび
売り手の信用証明となる金融機関の支店コード
など様々な情報を含むことができる。
【0076】
買い手または売り手の信用証明は、例えば口座番号および金融機関の証明、公開鍵および他の好適な情報などの情報を含んでよい。信用証明は、金融機関に対してある個人を独自に特定するのに使用される。このプロセスによって匿名が保たれ、買い手または売り手が他の関係者に自身の身元を明かさないようにすることが可能になる。しかしながら資金を移動させるためには当事者がそれぞれ金融機関に対して独自に特定される必要がある。匿名を希望しない場合、信用証明はユーザの氏名を含む場合もある。
【0077】
本発明の実施形態は、完了する際に金銭取引の詳細、買い手の安全なデジタル署名および売り手の安全なデジタル署名を含む金銭による購入パッケージ(FPP)を有する。
【0078】
売り手と買い手両方の安全なデジタル署名は、秘密鍵を使用して安全なハッシュ関数によって作成することができる。安全なハッシュ関数は多くの形態になっており、時折米国標準技術局 (NIST)などの政府機関省庁によって統一される。秘密鍵を新たな暗号学的に安全なハッシュ関数が統一される際、それらを安全なコンピュータモジュール200に組み込むことができる。
【0079】
秘密鍵を使用する安全なハッシュの非制限的な例が連邦情報処理規格(FIPS)の刊行物198に記載されており、これは参照により本明細書に組み込まれる。一般論では、ハッシュ関数は以下の式によって表すことができる。
【数1】

【0080】
この式では、hは暗号学ハッシュ関数であり、Kはハッシュ関数のブロックサイズを追加のゼロでパディングした秘密鍵であり、mは確認されるべきメッセージであり、周りを円で囲まれた「+」として示される記号は、EXCLUSIVE−OR(XOR)演算を示し、「‖」は連結を示し、opad=0x5c5c5c...5c5cとipad=0x363636...3636は、1ブロック長の16進法の2つの定数である。
【0081】
したがって秘密鍵は、安全なコンピュータモジュール200とユーザの金融機関300のみが知るデジタル署名秘密鍵である。認証されるべきメッセージは、取引番号識別子(TNI)が添えられた金銭取引の詳細である。
【0082】
安全なハッシュに追加するものとして、第2の秘密暗号鍵が任意選択で含まれ、金銭取引の詳細に関する上記のアイテムのリストに加えることができ、結果としてハッシュ関数の計算に含むことができる。この追加の秘密の値はまた、他の鍵が掛けられた素材と共に金融機関の安全なコンピュータモジュール200に記憶される。鍵が掛けられたハッシュは安全であるとみなされるが、暗号解読者およびハッカーは、ハッシュおよび他の暗号化プロセスを破ることに関して進歩し続けている。本発明の実施形態をより安全な状態に保つために、計算された安全なハッシュのエントロピーが、安全なコンピュータモジュール200が処理しやすいように増大するように、この第2の秘密鍵をハッシュ関数に含むこともできる。
【0083】
TNIは、現行の取引および安全なコンピュータモジュール200に関連する独自の番号である。この独自の番号は、いくつかの方法で作成することができる。非制限的な例としてTNIは単に、安全なコンピュータモジュール200によって行われる取引の連続して増分された数(count)であってよい。別の非制限的な例としてTNIは、安全なコンピュータモジュール200およびユーザの金融機関300が現行の取引に関して同一の数字を生成することができる限り、例えば擬似乱数的に生成された数字など複雑なアルゴリズムによって生成することができる。
【0084】
したがってTNIは、特定の取引に対する所与の当事者(例えば売り手または買い手)のために計算または算出された取引番号を指しており、取引に署名される際に作成される。買い手と売り手は異なる数字の取引を行う、または異なるTNI生成アルゴリズムを使用するため別々の取引番号を有することができる。他の実施形態においてTNIは、買い手と売り手双方に対して同一である場合がある。この場合TMIは、取引を開始する当事者(買い手または売り手のいずれか)によって算出され、他の当事者のデジタル署名プロセスで使用される。
【0085】
TNIは、金銭取引の詳細の一部として金銭による購入パッケージの署名算定数値に含まれる。それはまた購入取引の指標に役立つように署名されたFPPと共に金融機関に送信される。したがって買い手がFPPに署名する際に買い手が使用するTNIは恐らく、売り手がFPPに署名する際に売り手が使用するTNIとは異なっている。
【0086】
金銭取引の詳細は買い手の安全なデジタル署名と売り手の安全なデジタル署名と共に、近接場無線通信チャネル245を介して買い手の安全なコンピュータモジュール200Aと売り手の安全なコンピュータモジュール200Bの間で転送することができることに留意されたい。近接場通信無線チャネル245は、デフォルト周波数およびプロトコルを有してよい。非制限的な例として、近接場通信チャネル245はRFIDであってよい。しかしながらデフォルトチャネルが利用できない場合、またはユーザが使用するのに別のチャネルを選択した場合、別のチャネルを使用することもできる。非制限的な例として他の可能な通信チャネルは、ショートメッセージサービス(SMS)、マルチメディアメッセージサービス(MMS)、ワイヤレスアプリケーションプロトコル(WAP)、Bluetooth、ワイファイおよび他の好適なプロトコルである。
【0087】
いくつかのケースでは、近接場無線通信チャネル245は、他者に覗かれないようにするために特に保護されていない場合がある。しかしながら本発明の実施形態は、買い手と売り手の安全なデジタル署名を使用することによって現行の取引が危険に曝されないことを保証している。一方金銭取引の詳細は、暗号化されない場合発見されてしまう可能性があり、これは金銭取引の詳細の中に十分な情報があった場合、個人情報の盗用につながる恐れもある。その結果いくつかの実施形態は、金銭による購入パッケージの暗号化と解読を含んでよい。さらにいくつかの実施形態では、管理されたコンテンツが暗号化される場合もある。
【0088】
暗号化と解読は、任意の好適な暗号アルゴリズムを使用してよい。非制限的な例として暗号アルゴリズムは、当分野でよく知られているエーイーエス(Advanced Encryption Standard)(AES)などの対称アルゴリズムであってよい。対称暗号法は、暗号化する人と解読する人のみが知る秘密鍵を必要とする。したがってユーザとユーザの金融機関のみが秘密鍵を知るように暗号化を行うことができる。この場合、秘密鍵はハッシュアルゴリズムを使用して安全なデジタル署名を作成するのに使用されたものと同一の鍵である場合と、暗号化/解読のために使用された秘密鍵とは異なる場合がある。代替として秘密鍵は、以下に説明するように発見プロセスにおいて決められた買い手と売り手間の秘密鍵である場合もある。
【0089】
別の非制限的な例として、暗号アルゴリズムは、当分野でよく知られたRSAなどの非対称アルゴリズムであってよい。 RSAは、最初に暗号化アルゴリズムを開示した個人のイニシャルを表している。非対称の暗号法では、公開鍵とプライベート鍵の2つの鍵が使用される。ユーザは、自分の公開鍵を誰かに知らせ、自分のプライベート鍵は自身だけで保管することができる。暗号化されたメッセージをユーザに送信したいと思う人が、ユーザの公開鍵を使用してメッセージを暗号化する。メッセージは一旦暗号化されると、ユーザのみが知るプライベート鍵でしかこれを解読することはできない。
【0090】
したがって、例えば秘密デジタル署名鍵、秘密暗号化鍵、プライベート鍵および公開鍵など安全なコンピュータモジュール200によって保管され管理される複数の鍵が存在する。一般に、ユーザが自分の暗号化鍵および署名鍵を直接アップデートすることはない。換言するとユーザは自分の鍵を使用するためのアクセス権は持っているが、自分の鍵を操作するためのアクセス権は持っていない。鍵のアップデート、追加または変更は、安全なコンピュータモジュール200を作成するサーバを管理する機関によって行うことができる。
【0091】
鍵を安全に管理しアップデートするために、ユーザが安全なコンピュータモジュール200に対して自分を認証させることができるように安全なコンピュータモジュール200に個人識別コード(PIC)ルーティンを含むことができる。PICは、ユーザと安全なコンピュータモジュール200のみに知られる一連の文字数字式の値を含んでよい。別の実施形態では、PICは指紋または網膜走査などの何らかの生体特徴のデジタル表示である場合もある。別の実施形態では、ユーザはPIC入力リクエストを開始することができ、安全なコンピュータモジュール200は、ユーザが再入力またはリタイプし安全なコンピュータモジュール200に送り返す必要のある一連の文字数字式の文字を出力する。当然のことながら、PICルーティンは、生体情報と文字数字式の値の入力とを組み合わせたものを含めてよい。さらにPICルーティンは、ユーザがエントリーするのに、ランダムなコンピュータと人間を区別する完全に自動化された公開チューリングテスト(random Completely Automated Public Turing test to tell Computers and Humans Apart) (CAPTCHA)アルゴリズムを含むことができる。CAPTCHAは、人間は識別できるがコンピュータは識別することができない、歪ませたり変形された不鮮明な文字が表示されることである。
【0092】
他の実施形態において安全なコンピュータモジュール200は、装着されたまたは装着可能な入力装置(図示せず)から直接PIC入力を受信することができる。この例の1つは、ワイヤを介して安全なコンピュータモジュール200に直接接続された外付けの指紋または網膜走査読取り装置である。この追加のハードウェアによって、入力がホストデバイス110のメモリ506またはプロセッサ502あるいは安全なコンピュータモジュール200を内蔵する他のコンピュータデバイスを通過する必要がない、より安全な入力が実現する。
【0093】
暗号化/解読に関し、ならびにデジタル署名を作成するための安全なハッシングに関する秘密鍵は、安全なコンピュータモジュール200が取引処理のために金融機関に接続される際、金融機関によって周期的に更新することができる。このように構成されている場合、金融機関300はリキイ(Rekey)のために任意選択で安全なコンピュータモジュール200を有するホストデバイス110への接続を開始することができる。
【0094】
使用される鍵の非制限的な例として、安全なコンピュータモジュール200それぞれに対して2つの公開鍵とプライベート鍵の組を作成することができる。第1の鍵の組に関して、公開鍵はユーザの安全なコンピュータモジュール200に保管され、プライベート鍵は金融機関の安全なコンピュータモジュール200に保管される。この第1の鍵の組によって、ユーザの安全なコンピュータモジュール200が金融機関に送信すべき情報を暗号化することが可能になる。第2の鍵の組に関して、プライベート鍵はユーザの安全なコンピュータモジュール200に保管され、公開鍵は金融機関の安全なコンピュータモジュール200に保管される。この第2の鍵の組によって、金融機関の安全なコンピュータモジュール200がユーザの安全なコンピュータモジュール200に送信すべき情報を暗号化することが可能になる。この2つの鍵の組のシステムを使用することで、ユーザの安全なコンピュータモジュール200のそれぞれが、これによって金融機関と通信するためにその固有の唯一の暗号化された通信チャネルを有することができる。このような目的で別個の鍵を持つことで、ある暗号化チャネルが不正に侵入され、その後全ての暗号化チャネルが不正に侵入されるような状況から保護される。さらに公開鍵の暗号化は対称鍵の暗号化と比べて時間がかかるため、これらの2つの鍵の組を使用して一時対称鍵(特定の取引に使用され得る)に換えることもできる。
【0095】
管理されたコンテンツの配信は、特定の配信ルールおよび使用ルールによって生じ得る。配信ルールは、コンテンツがどのように配信され得るかを特定する。例えば配信は無制限に特定される場合がある。他の例では、配信はそれを超えるとそれ以上は配信が許可されない一定の量に特定される場合もある。別の例では配信は、特定の期間、特定の時間または選択された日時に限定される場合もある。
【0096】
別の例では配信は、特定の配信のグループに限定される場合がある。換言すると、配信は特定されたグループの中のメンバーとしての資格を有する個人に限定される場合がある。これにより、非制限的な例として大学の教授がテキストブックやテストノートを一般の人にではなく現行のクラスのみに配信することが可能になる。またこれによって企業が、「独自に開発した」資料を一般社会に対してではなく彼らの従業員のみに配信することが可能になる。配信の関係者の指定は、安全なコンピュータモジュール200で管理することができ、配信の関係者の集中管理機関によって取引の際に検証することもできる。
【0097】
アクセス認証トークンの場合、配信は、例えば会場の所有者、チケットの配給者または他の好適なイベントチケットの売り手などコンテンツ所有者からの配信を含んでよい。さらに配信は、認証された場合個人間の場合もある。このような個人間の場合では、アクセス認証トークンの配信は、管理されたチケット転売市場になぞらえることができる。
【0098】
本発明の実施形態において、コンテンツ所有者は、所有者の管理されたコンテンツが配信される際金銭面で保証され得る。非制限的な例として、使用料が特定の金額に設定し直されたり周期的ベースで決められる場合がある。使用料が周期的に決められることにより、コンテンツ所有者が市場または他の力に影響されて購入価格および使用料を上げ下げすることが可能になる。例えばまだ販売されていない管理されたコンテンツは、コンテンツ所有者またはコンテンツ提供者350によってその価格が下げられたときにより多く販売することができる。反対にコンテンツ所有者が、十分に売れている管理されたコンテンツの価格を上げることを希望する場合もある。動的に価格を決めることによって「特売日」や割引が望まれる他の期間も可能になる。
【0099】
さらに本発明の実施形態によって、その前の買い手によってコンテンツを転売することも可能になる。転売プロセスにおいてコンテンツ所有者は、転売者から買い手へのさらなる配信に関する使用料を集めることができる。さらに配信ルールが許可するならば、転売者は彼ら自身のための手数料を集めることができ、特定の使用料がコンテンツ所有者に支払われことが保証される。配信ルールが許可する場合、転売者の手数料は転売者と買い手の間で交渉することができる。
【0100】
いくつかの実施形態において、転送規制および配信ルールは、所定の期間に関して設定されてよい。さらに管理されたコンテンツに対する買い手のアクセス権も所定の期間に制限されてよい。この所定の期間が経過した後、安全なコンピュータモジュールは、削除する、解読しない、アクセスを許可しないまたはそれらを組み合わせたもののいずれかによって管理されたコンテンツに対するアクセスを阻止することができる。
【0101】
いくつかの実施形態において、安全なコンピュータモジュール200は、管理されたコンテンツを解読し、使用するためにそれをホストデバイス110に転送することができる。他の実施形態では、安全なコンピュータモジュール200は管理されたコンテンツを安全なコンピュータモジュール200のメモリ230に保管し、要求されたときにそれをホストデバイス110に提供することができる。
【0102】
無線通信デバイスによって2人の個人の間で金銭取引または管理されたコンテンツの配信を行うために、安全なコンピュータモジュール200は、2つの安全なコンピュータモジュール200が互いを認識するように発見プロセスが行われる。携帯型の電子デバイスを使用する際、発見プロセスは、近接場無線通信チャネル(245B−245D)の1つを介して行われる。
【0103】
無線の発見プロセスにおいて、取引を開始しかつ別のホストデバイス110に接続するために、安全なコンピュータモジュール200を有するホストデバイス110による公然たるユーザ選択が行われる。大半のRFIDクレジットカードおよびデバイスの場合ように、RFIDプロセスは本質的にセキュリティ保護されず、盗用、盗聴および濫用されやすいため、このプロセスは一般に単なる「自動的なもの」ではない。しかしながらいくつかの実施形態では、自動応答を認証するために従来式のRFIDシステムによる後方互換性を有効にすることができる。非制限的な例としてユーザは、地下鉄料金業務など少ない金額の金銭取引などのアイテムに対する自動応答を有効にするように切り替えることができる。非制限的な例として従来式のRFIDシステムは、安全なコンピュータモジュール200から入場管理者(図示せず)にアクセス認証トークンを伝達するのに使用されてもよい。入場管理者が1つまたは複数の安全なコンピュータモジュールによって受信された会場のアクセス認証トークンに対して入場許可を有効化するために入場管理者が会場によって操作される場合がある。
【0104】
発見プロセスは、この業界でよく知られた複数の方法のいずれかを使用することができ、これにより照会プロセスが適合可能なデバイスを探す。このようなデバイスが見つかると、双方の当事者が同一の秘密のセッション鍵の値を入力したり交渉したりすることができる。次いでセッションの暗号化は、共有される秘密鍵の値を基準にすることができる。この発見および鍵の交渉プロセスの非制限的な例は、Blutooth(登録商標)ペアリングおよびBlutooth(登録商標)ペアリングプロセスを強化したものであり、これらは当分野でよく知られている。
【0105】
発見プロセスは、安全なコンピュータモジュール200内に含まれる近接場無線通信機240を介して行うことができる。どの情報がいつどのように送受信されるかを管理する安全なプロセッサを有することでシステムの安全性を強化することができる。
【0106】
任意選択で発見プロセスは、従来のオンラインのクライアントサーバ法または安全なショートメッセージサービス(SMS)プロトコルなどの保管転送形式を使用して行われる、
【0107】
図6は、コンテンツ提供者350からの管理されたコンテンツの配信およびそれを購入の際に行うことができるプロセス600を示す簡素化されたフロー図である。プロセス600については、図6および時には図4および図5を参照しながら以下に続く。プロセス600において事業体同士の間で生じる任意の通信は、上記に説明したように暗号化される場合とされない場合があることに留意されたい。
【0108】
プロセス600は、買い手が作動ブロック612でネットワークを介してコンテンツ提供者350からの管理されたコンテンツを選択することから始まる。コンテンツ提供者350は、例えばiTunes、アマゾン、ウォルマートオンラインなど多様なオンライン上の配給元であってよい。さらにコンテンツ提供者350は、ウォルマートの地元小売店、ベストバイの地元小売店など物理的な小売店であってよい。コンテンツ提供者350はまた地元小売店内の配信キオスクまたは他の施設であってよい。プロセス600において、コンテンツ提供者350はまた売り手350と呼ばれる場合もある。
【0109】
作動ブロック614において、取引の詳細、売り手の信用証明および売り手のデジタル署名が、売り手350から買い手の安全なコンピュータモジュール200Aに伝達される。取引の金銭情報を備えた取引の詳細は、コンテンツ所有者に関する情報、コンテンツ所有者の金融機関および管理されたコンテンツに関する配信ルールを含んでよい。
【0110】
作動ブロック616において、取引の詳細、配信ルールおよび他の関連情報を示すホストデバイス110A上のダイアログボックスが買い手に提示される。買い手は、取引に応じるかどうかを促される。取引を拒否した場合プロセス600は停止する(図示せず)。取引に応じた場合、買い手は、取引の詳細、配信ルールおよびコンテンツに関する他の情報ならびに買い手の安全なデジタル署名を含む金銭による購入パッケージを作成する。買い手は次に、金銭による購入パッケージを売り手350に送り返す。
【0111】
売り手または買い手が取引に応じず、FPPにデジタル署名しない場合、プロセスは休止する(図示せず)。取引が進められた場合、買い手または売り手のどちらかが金銭による購入パッケージを金融機関に送信する。
【0112】
決定ブロック620が、売り手がFPPを伝達するかどうかを決定する。売り手が金銭による購入パッケージを伝達する場合、作動ブロック622は売り手が売り手の金融機関300BにFPPを送信することを示す。作動ブロック624において、売り手の金融機関300Bは、売り手の安全なデジタル署名を調べることによって売り手を確認する。
【0113】
この確認プロセスは、売り手の秘密鍵を使用して売り手のデジタル署名に対してハッシュプロセスを逆向きに行い、取引の詳細に間違いがなく取引番号識別子が正確であり、かつ売り手の信用証明がこの金融機関での売り手の口座と一致することを判定する。
【0114】
売り手の金融機関300Bはその後、取引に応じるかこれを拒否するかのいずれかである得る。取引を拒否した場合、売り手の金融機関300Bは売り手にメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、売り手の金融機関300Bはネットワーク150を介してFPPと承認を買い手の金融機関300Aに送信する。いくつかのケースでは、買い手の金融機関300Aと売り手の金融機関300Bが同一の事業体である場合があり、その場合はネットワーク150を介してFPPを「送信する」必要はない。
【0115】
作動ブロック626において、買い手の金融機関300Aは、売り手の確認プロセスに関して上記に記載したものと同様の方法で買い手の秘密鍵を使用して買い手の安全なデジタル署名を調べることで買い手を確認する。買い手の金融機関300Aはその後、取引に応じるまたはこれを拒否するかのいずれかであり得る。取引を拒否した場合、買い手の金融機関300Aは、買い手にメッセージを送り返し、取引は完了する(図示せず)取引に応じた場合、買い手の金融機関300Aは資金を売り手の金融機関300Bに移動させる。
【0116】
決定ブロック620に戻ると、買い手が金銭による購入パッケージを伝達する場合、作動ブロック632は、買い手がネットワーク150を介して買い手の金融機関300AにFPPを送信することを示す。作動ブロック634において、買い手の金融機関300Aが、上記に説明したように買い手の秘密鍵を使用して買い手の安全なデジタル署名を調べることで買い手を確認する。
【0117】
買い手の金融機関300Aはその後取引に応じるかこれを拒否するかのいずれかであり得る。取引を拒否した場合、買い手の金融機関300Aは買い手のホストデバイス110Aにメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、買い手の金融機関300Aはネットワーク150を介してFPPと承認を売り手の金融機関300Bに送信する。いくつかのケースでは、買い手の金融機関300Aと売り手の金融機関300Bが同一の事業体である場合があり、その場合はネットワーク150を介してFPPを「送信する」必要はない。
【0118】
作動ブロック636において、売り手の金融機関300Bは、上記に説明したように売り手の秘密鍵を使用して売り手の安全なデジタル署名を調べることで売り手を確認する。売り手の金融機関300Bその後取引に応じるかこれを拒否するかのいずれかであり得る。取引を拒否した場合、売り手の金融機関300Bは売り手350にメッセージを送り返し、取引は完了する(図示せず)。取引に応じた場合、売り手の金融機関300Bは承認を買い手の金融機関300Aに送り返す。作動ブロック638において、買い手の金融機関300Aは、売り手の金融機関300Bに資金を移動させる。プロセスのこの時点で金銭取引は完了する。
【0119】
決定ブロック640は、取引結果を売り手に知らせるべきかを判断する。結果を知らせるべきである場合、作動ブロック642において売り手の金融機関300Bは取引結果を売り手350に送信する。
【0120】
決定ブロック644は、買い手に取引の結果を知らせるべきどうかを判断する。結果を知らせるべきである場合、作動ブロック646において買い手の金融機関300Aは、取引結果を買い手の安全なコンピュータモジュール200Aに送信する。
【0121】
プロセスブロック648は、管理されたコンテンツが売り手350から買い手の安全なコンピュータモジュール200Aに伝達されることを示す。先に示したように、安全なコンピュータモジュールは、必要であれば管理されたコンテンツを解読し、安全なコンピュータモジュール200Aのメモリ230に管理されたコンテンツを記憶するまたはホストデバイス110Aに転送することができる。
【0122】
プロセス600において、買い手の安全なコンピュータモジュール200A、売り手350、買い手の金融機関300Aおよび売り手の金融機関300Bのいずれかが、金銭取引のログ、および取引の成功、あるいはいずれかの当事者によって承認されなかったり資金が不十分なことによる取引の失敗を保有することができる。
【0123】
プロセス600において、通信の一部は、インターネットなどの仲介通信ネットワークを介して生じ、ある通信はセルラー通信チャネルを介して、またある通信は近接場無線通信チャネルを介して生じ得る。
【0124】
金融機関300は、安全なコンピュータモジュール200を有し、安全なコンピュータモジュール200のソフトウェア、ハードウェアまたはそれらを組み合わせたものの企業版を利用することができる。このような企業版により、非常に多くの継続的でありかつ同時に発生する取引に対してより堅牢な保証機構が形成される。取引間でさらに安全性を保証するために、安全なコンピュータモジュール200に関する企業ソフトウェアは、個人の取引間の動的取引メモリをゼロにすることができる。
【0125】
図7Aおよび図7Bは、個人間での管理されたコンテンツの配信および購入の際に行うことができるプロセス700を示す簡素化されたフロー図である。プロセス700は、図7Aおよび図7B、時には図4および図5を参照して以下に続けられてよい。プロセス700において企業間で生じる任意の通信は、上記に説明したように暗号化される場合とされない場合があることに留意されたい。
【0126】
プロセス700は、転売者が作動ブロック702において取引の詳細を作成することから始まる。取引の金融情報を備えた取引の詳細は、コンテンツ所有者、コンテンツ所有者の金融機関および管理されたコンテンツに関する配信ルールに関する情報を含んでよい。取引の詳細、売り手の信用証明および売り手のデジタル署名が、転売者の安全なコンピュータモジュール200Bから買い手の安全なコンピュータモジュール200Aに伝達される。
【0127】
作動プロセス704において、取引の詳細、配信ルールおよび他の関連情報を示すホストデバイス110B上のダイアログボックスが買い手に提示される。買い手は、取引に応じるかまたは拒否するかを促される。取引が拒否された場合、プロセス700は停止する(図示せず)。取引に応じた場合、買い手の安全なコンピュータモジュール200Bは、取引の詳細、配信ルールおよびコンテンツならびに買い手の安全なデジタル署名に関する他の情報を含む金銭による購入パッケージを作成する。次に買い手は、金銭による購入パッケージを転売者の安全なコンピュータモジュール200Aに送り返す。
【0128】
転売者または売り手が取引に応じずFPPにデジタル署名しない場合、プロセスは休止する(図示せず)。作動ブロック708において、転売者の安全なコンピュータモジュール200Aは金銭による購入パッケージをコンテンツ所有者の金融機関300Bと買い手の金融機関300Aに送信する。
【0129】
作動ブロック710において、コンテンツ所有者の金融機関300Bは取引の詳細、転売者の配信に対する認証および配信ルールを検証する。いくつかのケースでは、コンテンツ所有者の金融機関300Bが転売者の配信に対する認証または配信ルールの詳細を知らない場合がある。その場合コンテンツ所有者の金融機関300Bは、転売者の配信に対する認証および配信ルールを検証するためにネットワーク150を介してコンテンツ所有者またはコンテンツ提供者350と通信することができる。取引の詳細および任意のコンテンツルールならびに配信の許可が検証された場合、コンテンツ所有者の金融機関300Bは取引に応じることができる。それ以外の場合コンテンツ所有者の金融機関300Bは取引を拒否する。コンテンツ所有者の金融機関は次いで、買い手の金融機関300Aに承認または拒否を送信する。
【0130】
作動ブロック712において、買い手の金融機関300Aが取引の詳細を検証し、上記に説明したように買い手の秘密鍵を使用して買い手の安全なデジタル署名を調べることによって買い手を確認する。
【0131】
買い手の金融機関300Aは次に取引に応じるかこれを拒否するかのいずれかである。取引が拒否された場合、買い手の金融機関300Aが買い手のホストデバイス110Aにメッセージを送信し、取引は終了する(図示せず)。取引に応じた場合、買い手の金融機関300Aは、資金をコンテンツ所有者の金融機関300Bに移動させる。
【0132】
図7Bを参照すると、決定ブロック714において、プロセスは転売者が管理されたコンテンツを転売するための手数料を受け取るのにふさわしいかどうかを判断する。ふさわしくない場合、制御は決定ブロック724まで下方に進む。
【0133】
転売者が手数料を受け取るべきである場合、作動ブロック718において転売者は、FPPを転売者の金融機関(図示されてはいない。図5の第3の金融機関300と考えられる)に送信する。
【0134】
作動ブロック720において、転売者の金融機関300は、上記に説明したように転売者の秘密鍵を使用して転売者の安全なデジタル署名を調べることで転売者を確認する。転売者の金融機関300はその後取引に応じるかこれを拒否するかのいずれかである。取引が拒否された場合、転売者の金融機関300は転売者のホストデバイス110Aにメッセージを送り返し、取引は終了する(図示せず)。取引に応じた場合、転売者の金融機関300は、ネットワーク150を介して買い手の金融機関300AにFPPおよび承認を送信する。いくつかのケースでは、買い手の金融機関300Aおよび転売者の金融機関300が同一の事業体である場合があり、その場合ネットワーク150を介してFPPを「送信する」必要はない。
【0135】
作動ブロック722において、買い手の金融機関300Aは、転売者の金融機関300に転売者の手数料に関する資金を移動させる。プロセスのこの時点で金銭取引は完了する。
【0136】
決定ブロック724が、転売者に取引の結果を知らせるべきかどうかを判断する。知らせるべきである場合、作動ブロック726において転売者の金融機関300が、取引の結果を転売者の安全なコンピュータモジュール200Aに送信する。
【0137】
決定ブロック728が、コンテンツ所有者、コンテンツ提供者350またはその双方に取引の結果を知らせるべきかどうかを判断する。知らせるべきである場合、作動ブロック730においてコンテンツ所有者の金融機関300が、取引の結果をコンテンツ提供者350に送信する。
【0138】
決定ブロック732が、買い手に取引の結果を知らせるべきかどうかを判断する。知らせるべきである場合、作動ブロック734において買い手の金融機関300Aが、取引の結果を買い手の安全なコンピュータモジュール200Aに送信する。
【0139】
プロセスブロック648は、管理されたコンテンツが転売者の安全なコンピュータモジュール200Aから買い手の安全なコンピュータモジュール200Bに伝達されることを示す。先に示したように、安全なコンピュータモジュールは必要であれば管理されたコンテンツを解読し、この管理されたコンテンツを安全なコンピュータモジュール200Bのメモリ230に記憶するまたはそれをホストデバイス110Bに転送することができる。
【0140】
プロセス700において、買い手の安全なコンピュータモジュール200B、転売者のコンピュータモジュール200A、買い手の金融機関300B、転売者金融機関300およびコンテンツ提供者の金融機関300Aは、金銭取引のログおよび取引の成功あるいはいずれかの当事者によって承認されなかったり資金が不十分なことによる失敗のログを保有することができる。
【0141】
プロセス700において、通信の一部は、インターネットなどの仲介通信ネットワークを介して生じ、ある通信はセルラー通信チャネルを介して、またある通信は近接場無線通信チャネルを介して生じ得る。
【0142】
金融機関300は、安全なコンピュータモジュール200を有し、安全なコンピュータモジュール200のソフトウェアの企業版を利用することができ、これにより非常に多くの継続的であり、かつ同時に発生する取引に対してより堅牢な保証機構が形成される。取引間でさらに安全性を保証するために、安全なコンピュータモジュール200に関する企業ソフトウェアは、個人の取引間の動的取引メモリをゼロにすることができる。
【0143】
特定の実施形態を参照して本発明を記載してきたが、本発明はこれらの記載される実施形態に限定されるものではない。本発明はむしろ添付の特許請求の範囲よってのみ限定され、本発明はその範囲内で記載の本発明の原理に従って作動する全ての等価な装置または方法を含む。

【特許請求の範囲】
【請求項1】
ホストデバイスに作動可能に結合するための安全なコンピュータモジュールであって、
安全な処理動作を実行するためのプロセッサと、
前記プロセッサを前記ホストデバイスに作動可能に結合するためのホストインターフェースと、
前記プロセッサに作動可能に結合されたメモリであって、前記プロセッサが少なくとも前記メモリの一部を前記ホストデバイスによるアクセスから論理的に隔離するメモリとを備え、
金銭取引の詳細を含むメッセージに対して安全なデジタル署名を生成し、
前記金銭取引の詳細および前記安全なデジタル署名を前記安全なコンピュータモジュールのユーザに関連する金融機関に伝達するように前記ホストデバイスに指示し、
前記ホストデバイスを介して受信された管理されたコンテンツをイネーブルするように構成された安全なコンピュータモジュール。
【請求項2】
前記安全なデジタル署名が、前記金銭取引の詳細および取引番号識別子を含むメッセージに対して秘密鍵を使用して生成された安全なハッシュ関数を有する、請求項1に記載の安全なコンピュータモジュール。
【請求項3】
前記安全なコンピュータモジュールがさらに、前記金銭取引の詳細および前記安全なデジタル署名を伝達するように前記ホストデバイスに指示する前に、前記金銭取引の詳細、前記安全なデジタル署名またはそれらを組み合わせたものを前記ホストデバイスから隔離して暗号化するように構成される、請求項1に記載の安全なコンピュータモジュール。
【請求項4】
前記暗号化が、前記安全なコンピュータモジュールおよび前記ユーザに関連する前記金融機関が知る秘密鍵を使用して対称暗号化プロセスによって行われる、請求項3に記載の安全なコンピュータモジュール。
【請求項5】
前記暗号化が、前記金融機関に関連する公開鍵を使用して非対称暗号化プロセスによって行われる、請求項3に記載の安全なコンピュータモジュール。
【請求項6】
前記ホストデバイスが、携帯電話、スマートフォン、ポケットベル、個人用携帯情報機器、ハンドヘルドコンピュータプラットフォーム、手首装着式のコンピュータシステム、モバイルコンピュータシステムおよびデスクトップコンピュータシステムから成る群から選択される、請求項1に記載の安全なコンピュータモジュール。
【請求項7】
前記安全なコンピュータモジュールがさらに、前記ホストデバイスによって使用するために前記管理されたコンテンツを解読するように構成される、請求項1に記載の安全なコンピュータモジュール。
【請求項8】
前記プロセッサに作動可能に結合され、他の安全なコンピュータモジュールの近接場範囲内にあるとき別のホストデバイスに結合された別の安全なコンピュータモジュールと通信するように構成された近接場無線通信機をさらに備える、請求項1に記載の安全なコンピュータモジュール。
【請求項9】
前記近接場無線通信機が、利用可能な無線周波数、赤外線周波数、802.1 a/b/g/nタイプの無線通信、Bluetooth、無線ICタグ(RFID)、ワイファイ、ワイマックスまたはそれらを組み合わせたものを使用して通信するように構成される、請求項8に記載の安全なコンピュータモジュール。
【請求項10】
前記安全なコンピュータモジュールが、前記近接場無線通信機を使用して前記金銭取引の詳細および前記安全なデジタル署名を他の安全なコンピュータモジュールに伝達する、請求項8に記載の安全なコンピュータモジュール。
【請求項11】
ファイルの配信を行う方法であって、
売り手の役目をするコンテンツ提供者から受信すべき管理されたコンテンツを選択するステップと、
前記管理されたコンテンツに関する金銭取引の詳細を買い手に送信するステップと、
買い手の安全なコンピュータモジュールを使用して買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップと、
売り手の安全なコンピュータモジュールを使用して売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップであって、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名によって金銭取引パッケージが構成されるステップと、
前記売り手と前記買い手の間で前記金銭取引パッケージを伝達するステップと、
前記金銭取引パッケージを売り手の金融機関に伝達するステップと、
前記金銭取引パッケージを買い手の金融機関に伝達するステップであって、
前記売り手の金融機関により
前記売り手の安全なデジタル署名および前記金銭取引の詳細を検証し、かつ前記買い手の金融機関に売り手の承認を送信し、
前記買い手の金融機関により
前記買い手の安全なデジタル署名および前記金銭取引の詳細を検証し、前記売り手の金融機関に買い手の承認を送信し、かつ前記買い手の金融機関から前記売り手の金融機関への資金の移動を行うステップと、
前記コンテンツの提供者から前記買い手の安全なコンピュータモジュールに前記管理されたコンテンツを伝達するステップとを含む方法。
【請求項12】
前記買い手の安全なデジタル署名と前記金銭取引の詳細の検証がうまくいかない場合、または前記売り手の安全なデジタル署名と前記金銭取引の詳細の検証がうまくいかない場合、前記資金の移動を阻止するステップをさらに含む、請求項11に記載の方法。
【請求項13】
少なくとも1つの前記伝達動作より前に、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記売り手の安全なデジタル署名またはそれらを組み合わせたものを暗号化するステップをさらに含む、請求項11に記載の方法。
【請求項14】
前記管理されたコンテンツを伝達した後、前記管理されたコンテンツを解読するステップをさらに含む、請求項11に記載の方法。
【請求項15】
前記金銭取引の詳細の検証が、取引金額、買い手の信用証明および売り手の信用証明またはそれらを組み合わせたものの検証を含む、請求項11に記載の方法。
【請求項16】
前記買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および買い手の取引番号識別子を含むメッセージに対して買い手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項11に記載の方法。
【請求項17】
前記売り手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および売り手の取引番号識別子を含むメッセージに対して売り手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項11に記載の方法。
【請求項18】
買い手のホストデバイスまたは売り手のホストデバイスの少なくとも一方に取引結果を伝えるステップをさらに含む、請求項11に記載の方法。
【請求項19】
前記管理されたコンテンツを伝達するステップがアクセス認証トークンを伝達するステップを含む、請求項11に記載の方法。
【請求項20】
前記買い手が入場できるように、前記アクセス認証トークンを前記買い手の安全なコンピュータモジュールから入場管理者に伝達するステップをさらに含む、請求項19に記載の方法。
【請求項21】
ファイルの配信を行う方法であって、
転売者から受信すべき管理されたコンテンツを選択するステップと、
前記管理されたコンテンツに関する取引金額およびコンテンツ所有者を含めた金銭取引の詳細を特定するステップと、
前記管理されたコンテンツに関する前記金銭取引の詳細を買い手に送信するステップと、
買い手の安全なコンピュータモジュールを使用して買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップと、
転売者の安全なコンピュータモジュールを使用して転売者の安全なデジタル署名によって前記金銭取引の詳細に署名するステップであって、前記金銭取引の詳細、前記買い手の安全なデジタル署名および前記転売者の安全なデジタル署名によって金銭取引パッケージが構成されるステップと、
前記買い手と前記転売者の間で前記金銭取引パッケージを伝達するステップと、
前記金銭取引パッケージを買い手の金融機関に伝達するステップと、
前記金銭取引パッケージをコンテンツ所有者の金融機関に伝達するステップであって、
前記コンテンツ所有者の金融機関により、
前記金銭取引の詳細を検証し、かつ前記買い手の金融機関に売り手の承認を送信し、
前記買い手の金融機関により、
前記買い手の安全なデジタル署名および前記金銭取引の詳細を検証し、前記コンテンツの所有者の金融機関に買い手の承認を送信し、かつ前記買い手の金融機関から前記コンテンツの所有者の金融機関への資金の移動を行うステップと、
前記転売者の安全なコンピュータモジュールから前記買い手の安全なコンピュータモジュールに前記管理されたコンテンツを伝達するステップとを含む方法。
【請求項22】
前記金銭取引パッケージを転売者の金融機関に伝達するステップであって、
前記転売者の金融機関により、
前記転売者の安全なデジタル署名および前記金銭取引の詳細を検証し、前記買い手の金融機関に転売者の承認を送信し、かつ前記買い手の金融機関から前記転売者の金融機関に別の資金の移動を行うステップをさらに含む、請求項21に記載の方法。
【請求項23】
前記買い手の安全なデジタル署名および前記金銭取引の詳細の検証がうまくいかなかった場合、前記資金の移動を阻止するステップをさらに含む、請求項21に記載の方法。
【請求項24】
少なくとも1つの前記伝達動作より前に、前記金銭取引の詳細、前記買い手の安全なデジタル署名、前記売り手の安全なデジタル署名またはそれらを組み合わせたものを暗号化するステップをさらに含む、請求項21に記載の方法。
【請求項25】
前記金銭取引の詳細を特定するステップが、取引金額、買い手の信用証明および転売者の信用証明を特定するステップを含む、請求項21に記載の方法。
【請求項26】
前記買い手の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および買い手の取引番号識別子を含むメッセージに対して買い手の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項21に記載の方法。
【請求項27】
前記転売者の安全なデジタル署名によって前記金銭取引の詳細に署名するステップが、前記金銭取引の詳細および転売者の取引番号識別子を含むメッセージに対して転売者の秘密鍵を使用して安全なハッシュ関数を実行するステップを含む、請求項21に記載の方法。
【請求項28】
前記金銭取引パッケージを前記買い手と前記転売者の間で伝達するステップが、近接場無線通信チャネルを介して前記買い手の安全なコンピュータモジュールと前記転売者の安全なコンピュータモジュールの間で伝達するステップを含む、請求項21に記載の方法。
【請求項29】
前記近接場無線通信チャネルを介する伝達ステップが、利用可能な無線周波数、赤外線周波数、802.1a/b/g/nタイプの無線通信、Bluetooth、無線ICタグ(RFID)、ワイファイ、ワイマックスまたはそれらを組み合わせたものを使用する伝達ステップを含む、請求項28に記載の方法。
【請求項30】
買い手のホストデバイス、コンテンツ所有者のホストデバイスまたは転売者のホストデバイスのうちの少なくとも1つに取引結果を伝えるステップをさらに含む、請求項21に記載の方法。
【請求項31】
前記管理されたコンテンツを伝達するステップが、アクセス認証トークンを伝達するステップを含む、請求項21に記載の方法。
【請求項32】
前記買い手が入場できるように、前記アクセス認証トークンを前記買い手の安全なコンピュータモジュールから入場管理者に伝達するステップをさらに含む、請求項31に記載の方法。
【請求項33】
ファイルの配信を行うためのシステムであって、
管理されたコンテンツの買い手に関連し、そこに作動可能に結合された第1の安全なコンピュータモジュールを有する第1ホストデバイスであって、前記第1の安全なコンピュータモジュールが、
金銭取引の詳細を含むメッセージに対して買い手の安全なデジタル署名を生成し、前記金銭取引の詳細および前記安全なデジタル署名を買い手の金融機関および第2の安全なコンピュータモジュールに伝達するように前記第1ホストデバイスに指示し、かつ前記管理されたコンテンツを前記第2の安全なコンピュータモジュールに伝達するように構成された第1ホストデバイスと、
前記管理されたコンテンツの売り手に関連し、そこに作動可能に結合された第2の安全なコンピュータモジュールを有する第2ホストデバイスであって、前記第2の安全なコンピュータモジュールが、
前記メッセージに対して売り手の安全なデジタル署名を生成し、前記金銭取引の詳細および前記安全なデジタル署名を売り手の金融機関および前記第1の安全なコンピュータモジュールに伝達するように前記第2のホストデバイスに、指示し、かつ前記管理されたコンテンツを前記第2の安全なコンピュータモジュールから受信するように構成された第2ホストデバイスとを備えるシステム。

【図1】
image rotate

【図2】
image rotate

【図2A】
image rotate

【図3】
image rotate

【図3A】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7A】
image rotate

【図7B】
image rotate


【公表番号】特表2011−517354(P2011−517354A)
【公表日】平成23年6月2日(2011.6.2)
【国際特許分類】
【出願番号】特願2010−548772(P2010−548772)
【出願日】平成21年1月28日(2009.1.28)
【国際出願番号】PCT/US2009/032279
【国際公開番号】WO2009/108445
【国際公開日】平成21年9月3日(2009.9.3)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.コンパクトフラッシュ
【出願人】(507082644)バッテル・エナジー・アライアンス・エルエルシー (4)
【Fターム(参考)】