CZ2002744A3 - Způsoby a zařízení pro vedení elektronických transakcí - Google Patents

Způsoby a zařízení pro vedení elektronických transakcí Download PDF

Info

Publication number
CZ2002744A3
CZ2002744A3 CZ2002744A CZ2002744A CZ2002744A3 CZ 2002744 A3 CZ2002744 A3 CZ 2002744A3 CZ 2002744 A CZ2002744 A CZ 2002744A CZ 2002744 A CZ2002744 A CZ 2002744A CZ 2002744 A3 CZ2002744 A3 CZ 2002744A3
Authority
CZ
Czechia
Prior art keywords
transaction
server
user
wallet
digital wallet
Prior art date
Application number
CZ2002744A
Other languages
English (en)
Inventor
Russell Bennett
Fred Bishop
Elliot Glazer
Zyg Gorgol
William G. Hohle
David Johnstone
Walter D. Lake
Marvin Simkin
Nick Swift
Dirk White
Michael Johnson
Coby Royer
Original Assignee
American Express Travel Related Services Company,
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Express Travel Related Services Company, filed Critical American Express Travel Related Services Company,
Publication of CZ2002744A3 publication Critical patent/CZ2002744A3/cs

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Vynález se obecně týká způsobů a zařízení pro vedení transakcí po síti. Zejména se vynález týká systému autentizace a vedení obchodů pomocí datových sítí, např. Internetu,
Dosavadní stav techniky
V posledních letech mnoho zákazníků objevilo výhodnost a hospodárnost elektronického nákupu zboží a služeb. K dispozici je velký počet kanálů pro elektronické nákupy (obecně nazývaných „e-nákupy), včetně televizních sítí pro nákup doma, volání v odezvě na televizní inzeráty a podobně. Zcela nedávno se stalo velmi populární přímé nakupování přes Internet.
V typické internetové transakci zákazník označí zboží a/nebo služby pro nákup prohlížením online inzerátu např. dokumentu ve značkovacím hypertextovém jazyku (HTML) poskytnutého pomocí prohlížeče celosvětové sítě (WWW). Platba se běžně uskuteční pomocí čísla kreditní karty, které je poskytnuto přes bezpečný kanál, např. přes spojení SSL, které je navázáno mezi zákazníkem a obchodníkem. Číslo konta kreditní karty je běžně šestnáctimístné číslo kreditní karty. Čísla kreditních karet běžně vyhovují standardizovanému formátu se čtyřmi sadami číslic oddělenými mezerami, jak je představováno číslem „0000 0000 0000 0000. Prvních pět až sedm číslic je rezervováno pro účely zpracování a identifikuje vydávající banku, typ karty atd. Poslední šestnáctá číslice je použita jako součtová kontrola pro Šestnáctimístné číslo. Mezilehlých osm až deset číslic je použito pro jednoznačnou identifikaci zákazníka. Obchodník pak zpracuje číslo kreditní karty pomocí, například získání přímé autorizace od vydavatele karty, pak obchodník transakci dokončí. SSL standard je popsán, například „Protokolem SSL verze 3.0 z 18.11.1996, který je k dispozici • * ··
15125 -2“ online na http://home.netscape.com/eng/ssl3/draft302.txt, jehož celý obsah je zde zahrnut odkazem.
Ačkoliv prostřednictvím Internetu probíhají každý den miliony transakcí, běžné SSL transakce často vykazují řadu významných nevýhod. Ačkoliv SSL běžně poskytuje bezpečné spojení na úrovni koncových zařízení, které zabraňuje bezohledným třetím stranám tajně odposlechnout nebo jinak získat číslo kreditní karty zákazníka, protokol neposkytuje žádný prostředek pro zajištění, že číslo kreditní karty samotné je platné, nebo že osoba poskytující číslo karty je právně autorizovaná tak učinit. Vzhledem k vysokému výskytu podvodů při internetových transakcích, většina emitentů kreditních karet považuje síťové transakce za transakce bez přítomnosti karty podléhající vyšší diskontní sazbě. Jinak řečeno, vzhledem ke zvýšenému riziku transakcí bez přítomnosti kreditní karty, většina emitentů kreditních karet účtuje obchodníkovi vyšší sazbu za akceptaci čísel karet prostřednictvím elektronických prostředků než by bylo účtováno jestliže by byla karta obchodníkovi předložena fyzicky.
Pro zlepšení bezpečnostních nedostatků zahrnutých v předávání čísel kreditních karet nezabezpečenými sítěmi navrhují mnozí použití „chytrých karet. Chytré karty běžně obsahují čip s integrovaným obvodem obsahujícím mikroprocesor a paměť pro uložení dat přímo na kartě. Data mohou, například, odpovídat kryptografickému klíči, nebo elektronické peněžence, která uchovává elektronickou hodnotu měny. Ve stavu techniky je navrženo mnoho schémat takových čipových karet, ale ty běžně vykazují významné nevýhody, protože jsou nestandardní. Jinými slovy, obchodníci běžně musí obdržet nové, autorizované software pro svoji webovou výlohu pro přijímání transakcí s čipovými kartami. Navíc administrativní náklady spojené s přiřazováním a udržováním kryptografických informací spojených s čipovými kartami jsou dosud nadměrné.
v »
Byl navržen standard bezpečných elektronických transakcí (SET) pro zlepšení bezpečnosti internetových transakcí použitím různých kryptografických technik. Ačkoliv SET poskytuje zlepšenou bezpečnost standardních SSL transakcí, administrativa spojená s různými veřejnými a privátními klíči vyžadovanými pro vedení transakcí je brzdou všeobecného přijetí SET. SET také vyžaduje speciální software pro ty obchodníky, kteří vyžadují podporu transakcí SET.
Existující technika elektronické peněženky, např. technika digitální peněženky poskytovaná společností GlobeSet, lne., 1250 Capital of Texas Highwáy South, Building One, Suitě 300, Austin, Texas, 78746, poskytuje zákazníkům prostředek pro využití transakčních kartových produktů (např. kreditních, debetních, čipových karet, čísel účtů apod.) k placení za výrobky a služby online. Obecně jsou digitální peněženky nástroji, ve kterých jsou uložené osobní informace (jméno, adresa, číslo kreditní karty a pod.) pro zprostředkování elektronického obchodování nebo jiných síťových interakcí. Osobní informace mohou být uloženy v hlavním serveru nebo u zákazníka (PC nebo čipová karta) nebo na hybridu jak hlavního serveru tak zákazníkova serveru. Hlavní server digitální peněženky obsahuje webový server a databázový server, který centrálně ukládá zákazníkovy osobní informace a informace o jeho kreditní kartě, nákupní preference a profily online obchodníků.
Digitální peněženka přednostně vykonává funkce jako jednoduchý podpis na/jedno heslo, automatické vyplnění formuláře kontrolních stránek, nakupování s jedním kliknutím nebo s dvojím kliknutím, individualizace webových serverů, online objednávka a sledování dodávky, rozpis elektronických stvrzenek a zvláštní nabídky a propagace založené na spotřebních vzorech a účastech. Přesněji nákup s jedním kliknutím aktivuje peněženku a potvrzuje současně nákup.
• « • ···
0 0 0 · · · · ··* 000 00 ··· ·* ···*
15125 -4Přezkoumání s dvojím kliknutím nejprve aktivuje peněženku, pak druhé kliknutí potvrdí nákup.
Při použití typicky zákazník klikne na peněženkovou záložku a SSL relace je navázána s peněženkovým serverem. Je provedeno připojení prohlížecího programu a zákazník uvede identifikační heslo nebo čipovou kartu pro autentizaci, aby získal přístup k datům peněženky. Při nakupování u online obchodníka jsou příslušná data peněženky předávána z peněženkového serveru do obchodníkova webového serveru.
Je proto požadován nový systém vedení elektronických transakcí. Takový systém by měl poskytovat zlepšenou bezpečnost bez dalších doplňků pro zákazníky a obchodníky. Mimo to takový nový systém by se měl dobře integrovat s různými internetovými peněženkami a dalšími službami poskytovanými různými prodejci.
Podstata vynálezu
V příkladných provedeních vynálezu je uživatel vybaven inteligentní známkou, jako je čipová karta, která může být použita při vedení elektronických transakcí. Inteligentní známka obsahuje digitální certifikát a vhodná ověření pro sever v síti, který provádí všechny nebo část transakcí v zastoupení uživatele. Uživatel je kupující provádějící nákupní transakci a server je peněženkový server, který je v interakci s bezpečnostním serverem pro poskytnutí zvýšené spolehlivosti jistoty při transakci.
Elektronické transakce, jako nákupní transakce, jsou vedeny: přijetím transakčního požadavku od uživatele na server; vydáním výzvy uživatele; přijetím odpovědi od uživatele založené na výzvě, zpracováním odpovědi pro ověření transakčního nástroje; sestavením ověření, která obsahují alespoň jeden klíč pro elektronickou transakci; poskytnutím alespoň části ověření uživateli; přijetím druhého požadavku od • « * * ·
15125 -5uživatele, který obsahuje část ověření; vyhodnocením části ověření klíčem pro zajištění přístupu k transakční službě.
Mimoto vynález chrání síťový server před útokem tím, že omezí přístup k síťovému serveru na část síťového serveru alespoň pro zvolený protokol a skenováním části síťového serveru na konkrétní znaky spojené se zvoleným protokolem. Konkrétní znaky mohou být odstraněny nebo nahrazeny příznivými znaky pro snížení bezpečnostního rizika představovaného zvoleným protokolem. Přednostně mohou být znaky zaznamenány pro vytvoření bezpečnostního deníku. Bezpečnostní deník může být přezkoumán pro určení zda určité 2naky jsou nepřátelské. Případně může být požadavek odmítnut.
Vynález také obsahuje transakční nástroj, jako je digitální peněženka používaná k provedení nákupních transakcí, s ovladačem a panelem nástrojů. Panel nástrojů přednostně umožňuje uživateli provést malé zavedení ovladače a panel nástrojů využívá jeden nebo více ovladačů operačního systému, například ikonu systémového koše. Transakční nástroj také obsahuje složku vyplňování formuláře a automatickou paměťovou složku pro předvyplnění formulářů informacemi před tím dodanými uživatelem.
Přehled obrázků na výkresech
Výše uvedené a další znaky a výhody vynálezu jsou dále popsány v následujícím podrobném popisu příkladných provedení ve spojení s obrázky připojených výkresů, kde jsou shodné vztahové značky používány pro označení stejných nebo podobných součástí v podobných pohledech.
Obr. 1A až 1C znázorňují blokové diagramy různých provedení příkladného transakčního systému;
obr. 2 znázorňuje blokový diagram příkladného nákupního systému;
V 4 • · • 4 4 • · 4 4 4 4 · « 4 4 4 4 4
444 · 444
15125 -6-
obr. 3 bezpečnostního znázorňuje systému; blokový diagram příkladného
obr. 4 znázorňuje blokový diagram příkladného
peněženkového serveru;
obr. 5 až 8 znázorňují příkladné obrazovky pro uskutečnění digitální peněženky vytvořené podle vynálezu;
obr. 9 znázorňuje průběhový diagram příkladného procesu vykonávaného příkladnou aktivační aplikací;
obr. 10 znázorňuje grafické schéma pořadí zpráv příkladné přihlašovací sekvence;
obr. 11 znázorňuje grafické schéma pořadí zpráv příkladné nákupní sekvence;
obr. 12A znázorňuje grafické schéma pořadí zpráv ilustrující potenciální bezpečnostní problém týkající se mnoha skriptovacích jazyků;
obr. 12B znázorňuje grafické schéma pořadí zpráv korektního průběhu komunikace bez bezpečnostních problémů znázorněných na obr. 12A a obr. 13 znázorňuje průběhový diagram příkladného procesu pro snížení nebo odstranění nežádoucího vykonatelného kódu.
Příklady provedení vynálezu
Vynález zde může být popsán pomocí funkčních blokových složek a různých procesních kroků. Bude zřejmé, že takové funkční bloky mohou být uskutečněny jakýmkoliv počtem hardwarových a/nebo softwarových složek uspořádaných pro vykonávání specifikovaných funkcí. Například vynález může využít různé složky tvořené integrovanými obvody, např. paměťovými prvky, procesorovými prvky, logickými prvky, vyhledávacími tabulkami a podobně, které mohou vykonávat fe ·
Σ ·· · · · ·· *· fefe ··♦ ·♦ *···
15125 -Ίrozmanité funkce řízené jedním nebo více mikroprocesory nebo jinými řídícími prostředky. Podobně softwarové prvky vynálezu mohou být realizovány jakýmkoliv programovacím nebo skriptovacím jazykem, např. C, C++, Java, COBOL, assembler, PERL, nebo podobně, s různými algoritmy realizovanými jakoukoliv kombinací datových struktur, objektů, procesů nebo dalších programových prvků. Dále lze zaznamenat, že vynález může využít jakýkoliv počet běžných způsobů přenosu dat, signalizace, zpracování dat, řízení sítě a pod. Ještě dále vynález může být použit k zjištění bezpečnostních problémů se skriptovacím jazykem, jako je JavaScript, VBScript a podobně, nebo k jejich předejití.
Mělo by být zřejmé, že určitá zde uvedená a popsaná provedení jsou ilustracemi vynálezu a jeho nej lepšího způsobu a nejsou v žádném případě zamýšlena jako jakékoliv omezení rozsahu vynálezu. V zájmu stručnosti, běžná výstavba datové sítě, vývoj aplikací a další funkční hlediska systémů (a součástí jednotlivých funkčních složek systémů) zde nemusí být popsány podrobně. Mimo to spojovací linky znázorněné na různých zde obsažených obrázcích jsou určeny pro znázornění příkladných funkčních vztahů a/nebo fyzických spojení mezi různými prvky.
Je třeba vzít na vědomí, že v praktickém transakčním systému může být přítomno mnoho alternativních nebo dalších funkčních vztahů nebo fyzických propojení.
Pro zjednodušení popisu příkladných provedení je vynález často popisován jako by náležel k systému elektronického obchodu probíhajícího po Internetu. Bude však zřejmé, že může být vytvořeno mnoho aplikací vynálezu. Například systém může být použit pro autentizaci uživatelů počítačového systému nebo pro aktivaci heslového systému nebo pro jiný účel. Podobně může být vynález použit ve spojení s jakýmkoliv typem osobního počítače, síťového počítače, pracovní stanice, minipočítače, centrálního počítače, nebo podobně, běžící pod jakýmkoliv operačním systémem jako je kterákoliv z verzí Windows, • ftft* • 999 ·*’·*. ftft· ·· ··♦ ·· ·♦··
15125 -8Windows NT, Windows2000, Windows 98, Windows 95, MacOS, OS/2, BeOS, Linux, UNIX, nebo podobně. Mimoto, ačkoliv je zde vynález popsán jako realizovaný s komunikačními protokoly TCP/IP, je snadno pochopitelné, že vynález může být realizován s použitím IPX, Appletalk, IP-6, NetBIOS, OSI nebo jakéhokoliv počtu existujících nebo budoucích protokolů.
Dále, zákazník a obchodník mohou představovat jednotlivé lidi, jednotky nebo podniky, přičemž banka může představovat další typy institucí vydávajících karty, jako, společnosti kreditních karet, karty sponzorující společnosti nebo vydavatelé pro třetí stranu ve smlouvě s finančními institucemi. Platební síť obsahuje existující registrované sítě, které v současné době zařizují transakce pro kreditní karty, debetní karty a ostatní typy finančních/bankovních karet. Platební síť je uzavřená síť, která je považovaná za bezpečnou před tajným odposlechem jako je síť American Expres®, VisaNet® nebo Veriphone®.
Navíc, v některých fázích transakcí mohou být zahrnuti další účastníci, např. zprostředkující zúčtovací instituce, ale tito účastníci nejsou popsáni. Každý účastník je vybaven počítačovým systémem pro usnadnění transakcí. Zákazník má osobní počítač, obchodník má počítač/server, banka má centrální počítač; kterýkoliv z počítačů může být však minipočítač, osobní server, síťová souprava počítačů, laptopů, notebooků, příručních počítačů a podobně.
Podle obr. 1A obsahuje transakční systém 100 alespoň jeden uživatelský počítač 110, počítač 120 ověřovatele transakce, bezpečnostní server 130 a případně server 140 transakčního nástroje. V různých zde podrobně popsaných provedeních transakční systém 100 je používán v elektronickém obchodování pro provádění nákupních transakcí. Zejména uživatelský počítač 110 je počítač nakupujícího nebo zákazníka, počítač 120 ověřovatele transakce je počítač obchodníka a server 140 transakčního nástroje je server digitální peněženky. Bude
15125 -9zřejmé, že ačkoliv transakční systém zde popsaný je elektronický obchodní systém, přítomný vynález je stejně tak použitelný pro různé jiné elektronické transakční systémy.
Různé počítačové systémy a servery jsou vhodně propojeny datovou sítí 102, která je jakákoliv datová síť např. Internet nebo jiná veřejná datová síť. Další vhodné sítě 102 včetně veřejné komutované telefonní sítě (PSTN), korporačních nebo univerzitních intranetů a podobně. V různých provedeních, např. jako na obr. IB, je počítač 120 obchodníka elektronicky spojen s bezpečnostním serverem 130 datovým spojením 152 odděleným od datové sítě 102. Podobně různá provedení obsahují spojení 150, oddělené od datové sítě 102, spojující peněženkový server 140 a bezpečnostní server 130. Příkladná datová spojení vhodná pro použití jako spojení 150 a 152 zahrnují telefonní spojeni, ISDN spojení, vyhrazené Tl nebo další datová spojení, bezdrátová spojení a podobně. Bude zřejmé, že spojení 150 a spojení 152 mohou být identická spojení, nebo každé může být, v různých provedeních vynálezu, zcela odlišnou formou spojení.
Různá provedení, například provedení znázorněné na obr. 1C, také obsahují aplikační server 160. V různých provedeních mohou být s aplikačním serverem 160 spojeny databáze (neznázorněny) a/nebo profilové servery (neznázorněny) a/nebo peněženkový server 140. Aplikační server 160 může být použit pro vyrovnávání pracovního zatížení. Rozložení pracovního zatížení mezi digitální peněženku 140 a aplikační server 160 může zlepšit účinnost a/nebo bezpečnost. Aplikační server 160 může, například, provádět některé z činností peněženkového serveru 140, např, přístup do databáze. Protože aplikační server 160 není připojen k datové síti 102, může být bezpečnost zvýšena tím, že přístup do databáze je prováděn aplikačním serverem 160 místo peněŽenkovým serverem 140.
Zatímco na obr. IA až 1C byla ilustrována různá příkladná provedení, bude zřejmé, že jsou možná další provedení. Například provedení může obsahovat spojení 150, ale ne spojení ·
• ···
15125 -10152, nebo naopak. Dále, složky (např. zákazník 110, obchodník 120, bezpečnostní server 130, penězenkový server 140 a aplikační server 160) mohou být individuálními počítači nebo sítí propojenými skupinami počítačů působících se stejným účelem pro vyplnění zde popsaných funkcí. Funkčnost připisovaná jednotlivé složce může být rozdělena mezi jeden nebo více jednotlivých počítačů pro uskutečnění popsané funkčnosti. Například peněženkový server 140 může být ve skutečnosti souborem webových serverů, aplikačních serverů, databázových serverů a jiných typů serverů.
Pro vedení transakce, naváže zákazník 110 příslušně prostřednictvím sítě 102 spojení s obchodníkem 120. Když má být nákup dovršen, zákazník 110 přistoupí k peněženkovému serveru 140. Zákazník 110 je pak přesměrován na bezpečnostní server 130 pro ověření, zda čipová karta je v zákazníkově vlastnictví. Čipová karta může obsahovat digitální certifikát, který jednoznačně identifikuje kartu, takže mohou být vytvořena digitální pověření týkající se transakce, jak je popsáno níže. V různých provedeních jsou části digitálních pověření vráceny zákazníkovi 110 a část je poskytnuta peněženkovému serveru 140 prostřednictvím bezpečného spojení 150. Zákazník 110 může pak použít digitální pověření k autentizaci pro peněženkový server 140, který může dokončit elektronickou transakci jako zástupce zákazníka 110. Peněženkový server 140 může například zahrnovat funkci pro vyplnění nákupních formulářů přijímaných počítačem 120 obchodníka. Když obchodník 120 obdrží od zákazníka 110 nebo peněženkového serveru 140 identifikátor bezpečného nákupního nástroje, může nastat autorizace kartou prostřednictvím spojení 152 jako autorizace s jakoukoliv běžnou platební kartou. Jak je výše popsáno komunikace mohou být prováděny s použitím různých protokolů, např. SSL nebo VPN a podobně. Protože čipová karta obsahuje identifikační informace, které jsou jedinečné pro určitou kartu, a které mohou být oznámeny síti elektronickými prostředky, nákupní transakce vedená pomocí čipové karty je bezpečnější než transakce vedená s běžnou platební nebo • ·*
15125
-11·· *«« · kreditní kartou. Pro bezpečnou transakci, která může být zpracována vydavatelem karty jako transakce „s přítomností karty, může být odůvodněn nižší poplatek. Navíc, jestliže je transakce transakcí „s přítomností karty, riziko z podvodu může být přeneseno z obchodníka na vydavatele karty.
Podle obr. 2 příkladný zákaznický počítač 110 (také označovaný jako klientský, odběratelský nebo uživatelský počítač) je jakýkoliv počítač, který je schopný iniciovat nákupní operaci v datové síti 102. V různých provedeních je zákaznický počítač 110 osobní počítač běžící pod jakýmkoliv operačním systémem 212 jako je jakákoliv verze operačního systému Windows od Microsoft Corporation of Redmond, Washington nebo jakákoliv verze operačního systému MacOS od Apple Corporation of Cupertino, California.
Zákaznický počítač 110 vhodně obsahuje hardware a/nebo software umožňující připojení čipové karty 202 k webovému prohlížeči 216 prostřednictvím operačního systému 212. Webový prohlížeč 216 je jakýkoliv program kompatibilní se zákaznickým počítačem 110, který komunikuje pomocí sítě 102, např. Netscape Communicator od Netscape Corporation of Mountain View, California, Internet Explorer od Microsoft Corporation of Redmond, Washington nebo AOL Browser od America Online Corporation of Dulles, Virginia. V různých provedeních obsahuje zákaznický počítač 110 peněženkového klienta 214, což je jakýkoliv počítačový program sestavený pro komunikaci se peněženkovým serverem 140. Příkladným peněženkovým klientem 214 je Microsoft Wallet, nebo Globeset Wallet od Globeset Corporation of Austin, Texas, ačkoliv může být použit jakýkoliv peněženkový program.
Peněženkový klient 214 a prohlížeč 216 mohou vzájemně působit s čipovou kartou 202 posíláním dat prostřednictvím operačního systému 212 do čtečky 204 karet. Čtečka 204 karet je jakýkoliv čtecí prostředek schopný přenášet informaci mezi peněženkovým klientem 214 a čipovou kartou 202. V různých • ···
15125 -12“ provedeních je čtečka 204 karet kompatibilní s ISO-7816, např. model GCR410 od Gemplus Corporation of Redwood City, California nebo jiná vhodná čtečka.
Čipová karta 202 je jakákoliv karta, která je schopná vedení elektronických transakcí, tak jako jakákoliv čipová karta, která je kompatibilní s následujícími standardy ISO, které jsou zde připojeny odkazem v celém jejich rozsahu:
ISO/IEC 7816-1:1998 Identifikační karty — Čipové karty s kontakty — Část 1: Fyzické charakteristiky;
ISO/IEC 7816-2:1999 Informační technika — Identifikační karty — Čipové karty s kontakty — Část 2: Rozměry a umístění kontaktů;
ISO/IEC 7816-3:1997 Informační technika — Identifikační karty — Čipové karty s kontakty -- Část 3: Elektronické signály a přenosové protokoly;
ISO/IEC 7816-4:1995 Informační technika — Identifikační karty — Čipové karty s kontakty — Část 4: Meziodvětvové příkazy pro výměnu dat;
ISO/IEC 7816-5:1994 Identifikační karty — Čipové karty s kontakty — Část 5: Systém číslování a registrační procedura pro přihlašovací identifikátory;
ISO/IEC 7816-6:1996 Identifikační karty — Čipové karty s kontakty — Část 6: Meziodvětvové datové prvky; a
ISO/IEC 7816-7:1999 Identifikační karty — Čipové karty s kontakty — Část 7: Meziodvětvové příkazy pro strukturovaný kartový dotazovací jazyk (SCQL).
Příkladná čipová karta 202 je čipová karta podle specifikací ISO 7816 včetně čipu model SLE66 od společnosti Infineon z Mnichova, Německo. Čip SLE66 obsahuje paměť (např. 16k paměť, ačkoliv může být použita větší nebo menší paměť) a
t ·
»» *·»·
15125 procesor běžící např. pod operačním systémem Multos (např. Multos v.4). V různých provedeních čipová karta 202 obsahuje applet pro ukládání a zpracování digitálních certifikátů nebo jiné kryptografické funkce. Základní úvod do kryptografie viz „Applied Cryptography: Protocols, Algorithms, And Source Code In C (Aplikovaná kryptografie: protokoly, algoritmy a zdrojový kód v C) autor Bruče Scheiner, vydavatel John Wiley & Sons (druhé vydání, 1996), zde zahrnuto odkazem. Například čipová karta 2Q2 může obsahovat applet X.509 v jazyce Java pro zpracování na ní uloženého certifikátu X.509. Zatímco zde popsaná provedení využívají čipovou kartu, je zřejmé, že čipovou kartu mohou v různých provedeních vynálezu nahrazovat další inteligentní známky, např. mobilní telefon globálního systému pro mobilní komunikace (GSM).
Podle obr. 3 bezpečnostní server 130 obsahuje příslušné rozhraní pro síť 102, bezpečnostní engine 304 a autorizační server 306 komunikující s databází 310. Síťové rozhraní 302 je jakýkoliv program, který usnadňuje komunikaci v síti 102, např. webový server. V různých provedeních je síťové rozhraní 302 založeno na Netscape Enterprise Server od Netscape Corporation of Mountain View, Californía. Síťové rozhraní 302 přijímá elektronické zprávy v síti 102 a směruje je vhodně do bezpečnostního engine 304 nebo autorizačního serveru 306.
Bezpečnostní engine 304 a autorizační server 306 mohou být odděleny firewallem 308. Firewall 308 je jakákoliv hardwarová nebo softwarová kontrola (jako přístupová kontrola routeru) schopná omezit tok dat mezi vnitřní a vnější sítí (neznázorněno). V různých provedeních bezpečnostní engine 304 vhodně sídlí vně firewallu pro spravování datových přenosů mezi bezpečnostním serverem 130 a zákazníkem 110 nebo peněženkovým serverem 140. Autorizační server 306 uchovává cenné důvěrné informace, např. databázi 310, která může obsahovat křížové odkazy certifikátů X.509 uložených na různých čipových kartách 202 spojených se systémem 100, takže mohou být pro zvýšenou ί * · · · · ’ «·· »«· 0· *·· ··
15125 -14“ bezpečnost vhodně udržovány na interní síti. Je pochopitelné, že funkčnost bezpečnostního engine 304 a autorizačního serveru 306 může být vhodně kombinována nebo oddělována různými způsoby bez vybočení z rozsahu vynálezu.
Podle obr. 4 příkladný peněženkový server 140 obsahuje síťové rozhraní 402 případný appletový server 404 a peněženkovou aplikaci 406. Síťové rozhraní 402 je jakýkoliv program, který usnadňuje komunikace v síti 102, např. webový server. V různých provedeních je síťové rozhraní 402 založeno na Netscape Enterprise Server od Netscape Corporation of Mountain View, California. Případný appletový server 404 poskytuje serverovou funkčnost distribuovaným programům, např. programům Java nebo ovladačům ActiveX. Případný appletový server je Java Applet Server od Sun Microsystems of Mountain View, California. Appletový server 404 a síťové rozhraní 402 poskytuje peněženkovým aplikacím 406 podpůrnou funkčnost, která může ovládat funkci vytvoření spojení, obnovy peněženkových dat z peněženkové databáze 408 a/nebo správy transakcí jak je zde popsáno. V různých provedeních vynálezu může peněženkový server 140 obsahovat SERVERWALLET (a. k. a. NETWALLET) program od Globeset Corporation of Austin, Texas.
Různá provedení vynálezu mohou obsahovat aktivační aplikaci, která vhodně pomáhá zákazníkům s peněženkovým nákupním procesem. Aktivační aplikace může, např. poskytovat stavové informace nebo může aktivně spustit peněženkového klienta 214 (obr. 2), když je to vhodné. Navíc aktivátor může udržovat místní vyrovnávací paměť stanic podporovaných peněženkou.
Aktivační aplikační program může být implementován jak běžná počítačová aplikace. V různých provedeních aktivační aplikace zobrazuje informace jako ikonu systémového panelu, jako „plovoucí bitmapu, nebo jiným vhodným způsobem. Grafické reprezentace (např. ikony) mohou indikovat stavové informace jako „prohlížení podporované stanice, „prohlížení podporované • · · rt · *·· ··· . ···· · · · · · « ··· «rt*· • •rt·· ·* ··· ·· ···
15125 -15kontrolní stránky, prohlížení podporované platební stránky, žádné prohlížecí okno není otevřeno, „prohlížení nepodporované stránky a podobně.
Plovoucí bitmapa může být implementována jakýmkoliv grafickým souborem nebo formátem, například souborem GIF (graphics interchange formát). Alternativní provedení předkládají informace v grafických, audio, visuálních, audiovizuálních, multimediových, animovaných nebo jiných formátech. Navíc soubory GIF mohou být nahrazeny soubory LZV, soubory TIFF, animovanými soubory TIF, soubory JPEG, soubory MPEG nebo jakýmkoliv jiným druhem grafických, audio nebo multimediálních formátů nebo souborů.
Přednostně je vynález vylepšen poskytnutím transakčního nástroje s oknem, které obsahuje ovladače umožňující uživateli mnohem snadnější užívání transakčního nástroje. Transakční nástroj může být použit pro různé elektronické transakce. Například nákupní transakce, finanční poradenské transakce, pojišťovací transakce, mezizákaznické transakce, jako jsou výměnné transakce, transakce týkající se nabídek a odměn atd. Transakční nástroj zde podrobně popsaný je digitální peněženka používaná pro elektronické nákupní transakce. Digitální peněženka je zlepšena poskytnutím okna s ovladači pro mnohem snadnější použití peněženky zákazníkem. Přednostně vynález obsahuje na straně klienta implementaci pro přístup k funkcím digitální peněženky („aktivátor) a na straně serveru panel nástrojů, který uživateli umožňuje provádět malý download aktivátoru a využít jeden nebo více ovládacích prvků uživatelského rozhraní operačního systému, např. ikonu systémového panelu Microsoft Windows.
Aktivátor je strojový kód, který běží na uživatelově počítači a obsahuje rutiny pro přístup do peněženkového serveru. Aktivátor může generovat případy a aktivátor obsahuje procesní logiku, která umožňuje komunikaci s peněženkovým serverem v odezvě na určitého uživatele a systémové akce a • flfl
15125 -16případy. Aktivátor přednostně prezentuje jednoduchý grafický prvek, například ikonu, která se v provedení s Microsoft Windows objeví jako ikona panelu systému Windows, a která umožňuje, aby uživatel vyvolal objevení se panelu nástrojů peněženky. V různých provedeních je panel nástrojů peněženky, co do účinku, speciálním oknem prohlížeče, který přistupuje do peněženkového serveru. Aktivátor komunikuje s peněženkovým serverem pro automatizaci aktualizace strojového kódu aktivátoru prostřednictvím malého downloadu. Přednostně je uživatel dotazován, aby potvrdil download aktivátoru před jeho provedením. V různých provedeních aktivátor komunikuje s jinými aplikacemi než je peněženka, např. s nabídkami a odměnami.
Systém poskytuje na každé ze svých webových stránek obsah odpovídajících nabídek, zejména dynamické a kontextové informace, které jsou specifické pro každou stránku prohlíženou uživatelem. To je uskutečněno aktivátorem monitorujícím adresy internetových dokumentů (URL) a potenciálně uvádění klíčů stránek, takže uživatel může být upozorněn o potenciálních možnostech. Aktivátor může, například, kontrolovat jestli uživatel prohlíží obchodníkovu stanici a přítomné využitelné nabídky (např. obchodní slevy a pod.) pro uživatele. Aktivátor také může monitorovat verze software na uživatelově systému a informovat uživatele o možných upgradových verzích. V příkladném provedení je systém implementován na jakékoliv síti, např. WAN, LAN, Internetu nebo jakémkoliv osobním počítači, bezdrátovém elektronickém prostředku nebo jakémkoliv jiném podobném prostředku. Systém může být implementován na operačním systému, například Microsoft Windows, Mac OS, Linux, Windows CE, Palm OS a ostatních.
Aktivátor, který je přednostně implementován na klientově straně, umožňuje uživateli 110, aby byl ve stálém nebo občasném spojení s vystavítelem digitální peněženky 140, např. American Express bez nutnosti, aby měl na svém displeji rušivé okno, které zabírá místo. Jak je výše popsáno, umožňuje to, aby
15125
-17vystavitel peněženky monitoroval a uživatelovi ve vhodných okamžicích představoval možné zajímavosti. Konfigurovatelné ovladače uvedené v okně umožňují zákazníkovi rychle se dostat na požadované webové stránky a bezprostředně vyvolat požadované funkce jako je přezkoušení digitální nákupní karty. Klientský panel nástrojů může být přednostně oddělené okno, které se sdružuje s uživatelovým prohlížečovým oknem a udržuje geometrii, která z něj činí součást uživatelova prohlížeče. I když uživatel klikne na jeho ovladače, okno zůstává ve svém původním stavu, zejména toto okno vede okno prohlížeče k návštěvě požadovaných adres (URL) a vyvolává určité akce (např, použití digitální peněženky). Například po vybrání ikony digitální peněženky ze systémového panelu, panel 502 nástrojů se zobrazí jako oddělené okno, které je sdruženo s uživatelovým prohlížečovým oknem 500 jak je znázorněno na obr. 5. V alternativním provedení klientský panel nástrojů rámuje existující peněženkové okno a poskytuje další ovladače jak je výše popsáno v rozsahu plochy okna, které je poskytováno existující peněženkou. V dalším alternativním provedení je plocha rozdělena v uživatelově standardním prohlížečovém okně, aby vytvořila plochu, která může být použita pro peněženku a další výše popsané ovladače.
Systém zákazníkovi poskytuje přednostně vhodný způsob jak nejen navštívit oblíbené internetové adresy (URL), ale také vyvolat specifické funkce, které jinak mohou způsobit mnoho kroků, a které se mohou měnit tak, jak jsou prodejcovy stanice průběžně aktualizovány. Systém také přednostně zajišťuje jednodušší uživatelské zkušenosti, nejen tím, že zjednodušuje použití peněženky a stanic elektronického obchodování, ale usnadněním nalezení peněženky a klientského panelu nástrojů. Když uživatel má otevřeno mnoho různých oken, může být hledání peněženkového okna obtížné a nepříjemné, zvláště když různá prohlížečova okna využijí zaměření GUI v průběhu normálního navigování a interakce se stanicemi. Jako takové, poskytuje použití ikony systémového panelu a funkcí serverové strany • * ··· · !
· · · · · · • * · · · · ·· «·· ·· ···*
15125
-18provedení • · ··· ··· nej lepší uživatelskou zkušenost. V přednostním pracuje přítomný systém s kterýmkoliv prohlížečem známým v oboru, např. Netscape Navigátorem.
Zatímco systémy podle předchozího stavu techniky mohou jednoduše poskytovat upravítelný portál (např. MyAmericanExpress.com), který uživateli umožňuje navštívit stránku a pak přejít na spojení z té stránky, příkladné provedení přítomného vynálezu vhodně poskytuje okno s ovladači, které zůstanou na uživatelově pracovní ploše při navigování sítí. Navíc klientský panel nástrojů poskytuje uživateli prostředky automatických akcí, kde tyto akce se odehrávají na stanicích elektronického obchodování třetích stran. Mimoto systémy předchozího stavu techniky mohou využít oddělené okno prohlížeče pro provádění ovládání peněženky, ale přítomný vynález využívá standardní okno prohlížeče, které je rozdělené, aby poskytlo plochu pro umístění peněženky. Například, v přednostním provedení je ikona digitální peněženky uživateli k dispozici jako ikona systémového panelu (neznázorněno). Po vyvolání ikony digitální peněženky se zobrazí panel 502 nástrojů digitální peněženky jak je znázorněn na obr. 5. Panel nástrojů digitální peněženky je nenápadný, přičemž obsahuje ovladače, které uživateli umožňují využít digitální peněženku. Přednostně je panel 502 nástrojů sdružen s prohlížečovým oknem 500.
Jak je znázorněno na obr, 6, jestliže uživatel vybere tlačítko nákupního seznamu z panelu 502 nástrojů, panel nástrojů se rozvine do stránky 602 nákupního seznamu. Uživatel může vybrat obchodníka ze seznamu obchodníků 604 zobrazeného na stránce 602 nákupního seznamu. Po vybrání obchodníka ze seznamu obchodníků 604, digitální peněženka vezme uživatele do sídla 702 vybraného obchodníka, jak je znázorněno na obr. 7. Když digitální peněženka vezme uživatele do sídla 702 obchodníka, panel 502 nástrojů se přednostně vrátí na svoji normální velikost.
« v • *·· φ « • * ♦ · • · · »♦ ·» • * «
··· ·*··
15125
-19·· ♦
·· ·
Když uživatel provede nákup od obchodníka, například umístěním věcí do nákupního vozíku a postoupením k přezkoušení na obchodníkově sídle, je provedena přezkušovací funkce, částečně digitální peněženku podle vynálezu. Jak je znázorněno na obr. 8, když uživatel označí požadovaný nákup v obchodníkově stanici 702, zobrazí se ověřovací uživatelské rozhraní 802 digitální peněženky. Například se ověřovací displej 802 objeví na jedné straně okna prohlížeče, zatímco obchodníkovo okno 702 je stále zobrazeno na opačné straně okna prohlížeče. Mnoho z informací, které by uživatel měl normálně zapsat do obchodníkova ověření (např. jméno, e-mailová adresa, informace z kreditní karty atd.) je již známo digitální peněžence a je předvyplněno v ověřovacím okně 802 digitální peněženky. V přednostním provedení může uživatel editovat předem vyplnění informace.
Přítomný systém také přednostně obsahuje způsoby a zařízení, které usnadňují spolehlivé vyplnění formulářů HTML na webových stanicích. Konečný výsledek je ten, že uživatelé mohou označit informační obsah, který si přejí poskytnout stanicím obecně, nezávisle na současném vzhledu, etiketování a chování různých webových stanic elektronického obchodování. Přednostně vynález zahrnuje složku „automatického zapamatování, která uživateli umožňuje zachytit data, která jsou vložena a složku „vyplnění formuláře, která obsahuje účinnou sadu postupů, které jsou výsledkem kombinace několika různých modelů stanic a uživatelů.
Vynález shromažďuje informace od uživatelů, bezpečně a spolehlivě je ukládá na server a pak je poskytuje příslušným polím formuláře podle uživatelových pokynů. Systém udržuje sestavy uživatelových informací pro různá pole formulářů HTML stanic, které jsou pro uživatele zajímavé. Tyto informace mohou pak určovat jak mají být vyplněny (nebo předvyplněny) formuláře HTML pro uživatele, kteří si přejí být v interakci s těmito stanicemi.
ftft * ftftft • ftft ft ft»ftft • · • ftft ft··
15125
-20• * ft·* • « ft ft ftft • ftft ft
Pokud se týká znaku „automatického zapamatování, mohou digitální peněženky podle dosavadního stavu techniky přijmout funkci zapamatování, ale musí to být vyvoláno uživatelem. S přítomným znakem „automatického zapamatování, uživatelé digitální peněženky nemusí klikat na tlačítko pro zapamatování formuláře, který právě vyplnili, protože přítomný systém si pamatuje pole, která uživatel předkládá v obchodníkově okně. Když je formulář předložen (například stlačením tlačítka „předlož nebo tlačítka „kup), online peněženka odpoví určením zda okno, které spustilo předložení formuláře je okno obchodníka, který je předmětem zájmu. Jestliže ano, peněženka si vhodně zapamatuje data; jinak peněženka nemusí vzít skutečnost předložení formuláře na vědomí a může pokračovat v normálním běhu.
Ovládače digitální peněženky mohou obsahovat tlačítko označené „pamatuj, nebo mohou také podporovat znak automatického zapamatování, který je vždy aktivní. Obecně, mohou být pamatována pole lišící se od polí, která jsou automaticky vyplněna peněženkou. V této souvislosti zapamatování pole znamená, že když uživatel vloží data do určitého pole, hodnota bude systémem uložena. Složka peněženky bude detekovat hodnoty polí vložených touto cestou a bezpečně je přes Internet přenese na server. Když uživatel příště přijde na tuto stránku, peněženka, dodatečně k vyplnění formuláře poli, která jsou zpřístupněna z peněženkového systému, vyplní také formulář polí, která byla předtím zapamatována. Při zpracování formuláře (předvyplnění) peněženka bezpečně zpřístupní hodnoty polí ze serveru.
Přesněji, s ohledem na prohlížeč Internet Explorer, vynález vhodně implementuje ovládač ActiveX, který se připojuje na webovou stránku, jako například American Express Online Wallet. V přednostním provedení ovládač ActiveX obsahuje způsob, který zachycuje události všech prohlížečů Internet Explorer, takže American Express Online Wallet může, jestliže • 4 *« ·* ·*»·
15125
-21• » ♦ · 4*4
Τ 4
4 4
4» 4·4 je to nezbytné, odpovídat na všechny tyto události funkcí JavaScript zavedenou do American Express Online Wallet, čímž umožňuje, aby systém obdržel zcela nahraný dokument v prohlížeči Internet Explorer. Toto výslovně umožňuje, aby systém zachytil událost „dokument kompletní zřízenou prohlížečem Internet Explorer, která určuje, kdy dokument ukončil zavádění. Když je tato událost zachycena, ovládač ActiveX uvědomí American Express Online Wallet voláním funkce JavaScript zavedené do American Express Online Wallet. Tato funkce odpovídá na tuto událost vhodnou komunikací s ovládačem ActiveX pro zachycení událostí „předložení formuláře pro všechny formuláře na všech prohlížečích Internet Explorer.
Když uživatel vyplní formulář na webové stránce a klikne tlačítko „předlož (tj. jakýkoliv ovládač jako je tlačítko, které předloží formulář) pro danou stránku, American Express Online Wallet je uvědomen ovládačem ActiveX volajícím funkci JavaScriptu nataženou v American Express Online Wallet. American Express Online Wallet pak vhodně určí kontrolou URL okna, které vyvolalo událost, zda je dokument vyvolávající událost „předlož zajímavý. Jestliže jde o událost, která má být zpracována, American Express Online Wallet musí zavolat vhodnou funkci v ovládači ActiveX, která obdrží vykonatelný model dokumentu (DOM), který vyvolal událost. DOM může být pak procházen a hodnoty dokumentu mohou být uloženy, takže mohou být zaslány serveru pro uložení v paměti. V přednostním provedení se musí ovládač ActiveX řádně oddělit od zachycování událostí prohlížeče a od událostí „předložení dokumentu takže jsou minimalizovány chyby při běhu programu.
Pokud se týče prohlížeče Netscape, vzhledem k jeho implementaci událostí, systém zachytává událost ze samotného JavaScriptu. Jestliže systém úspěšně obdrží výsadu „Universal Browser Write (tj. udělenou uživatelem), může pak systém úspěšně volat funkci, která umožňuje, aby vnější okno zachycovalo události dalšího okna. Systém pak může procházet v v • «··
Uf *9 9 • · *·» • · • 9
15125
-22• 9 ·· ·*·
9 • « ·
9 9
I* ··· vykonatelným modelem dokumentu pro všechny rámce tohoto okna. Přitom systém oznámí každý formulář okna, u kterého systém požaduje zachycení události „předložení. Když uživatel vyplní formulář v okně, které systém oznámil a klikne na tlačítko „předložit (tj. jakýkoliv ovládač, jako je tlačítko, které předkládá formulář) dané stránky, online peněženka obdrží oznámení a vhodně odpoví. Odborníkovi v oboru bude zřejmé, že vynález může být implementován do jakéhokoli transakčního systému, včetně jakéhokoliv vhodného systému digitální peněženky, ale není na žádný z nich omezen.
Pokud se jedná o funkci vyplnění formuláře, digitální peněženka, např. American Express Online Wallet, poskytuje funkci vyplňování formulářů pro podporu uživatelů pří vyplňování formulářů. Systémy podle předchozího stavu techniky jako je systém poskytovaný GlobeSet, lne., běžně používají nápovědu prohlížeče (Browser Helper Object - BHO). Přístup BHO často zahrnuje nevýhody, např. prohlížeč Internet Explorer 5.0 má závadu, kdy se zavede pouze první BHO uvedená v registru. To je problém pro každou aplikaci, protože nemůže být jisté zda je BHO zavedena nebo ne. Navíc BHO je zaváděna pro každý případ Internet Exploreru, takže mnohonásobné případy BHO mohou běžet v jakémkoliv daném čase, z toho tudíž vyplývá spotřeba paměti a zpomalení navigace pro všechny prohlížeče versus pouze jeden, který je zajímavý.
Vynález přednostně nahrazuje řešení BHO použitím stejného ovládače ActiveX jak je určen ve znaku „automatické zapamatování. Připojením ovládače ActiveX k webové stránce online peněženky systém vhodně obdrží vykonatelný model dokumentu pro každý dokument zavedený do kteréhokoliv daného prohlížeče Internet Explorer použitím, například Shell Windows API. Když uživatel klikne na tlačítko „vyplnit formulář na online peněžence, peněženka může reagovat nejprve přijetím vykonatelného modelu dokumentu prostřednictvím ovládače ActiveX. Dále peněženka může uložit jména polí, které tvoří ·· t • *· • *
15125
-23• · 0 » 0·· • · 0
0 0
000 v ·
0 • 00 0 0 0 0
0000
0« formulář a zaslat je heuristickému engine na serveru. Server bude reagovat na tento požadavek vrácením hodnot, které by mohly být požity pro vyplnění těchto polí. Pole mohou být pak vyplněna použitím stejného dříve obdrženého vykonatelného modelu dokumentu. Jako takový, vynález zmenšuje problém nutnosti zadávat opakované údaje do formulářů na webových stanicích. Navíc k úspoře úsilí na straně zákazníků to zvyšuje přesnost zadaných údajů.
Architektura podle vynálezu zejména kombinuje model serverové strany každé stanice (např. pole, stránky, odkazy atd.), model serverové strany uživatele (např. profil),uživatelem vytvářený model stanice (např. nahrávání maker, značení, táhni a pusť) model stanice manuálně vytvářený systémem (např. přidávání a ověřování uživatelem vytvářených modelů) a heuristicky vytvářený model stanice (např. vzájemné působení sémantických informací o polích, akcích atd.). Přítomný systém vytváří a ukládá několik rozdílných typů modelů. První charakterizuje stanici, například jak se odhlásit, jak přidat něco do nákupního vozíku, jak vyhledat typ výrobku, jak získat výhody (např. cestování) atd. Druhý model charakterizuje uživatele, například které věci může uživatel dělat a jaké jsou atributy profilu uživatele. Kombinováním těchto dvou modelů přítomný systém vytváří speciální procesy, které dodávají velkou pružnost a výkonnost. Systém mapuje od modelu toho co uživatel může dělat, po model stanice, přičemž modely stanice jsou vytvářeny jakýmkoliv známým způsobem. Jako takový může být model stanice vytvořen uživatelem, řídícím počítačem, společností transakčních karet (výstavce) nebo i poskytovatelem stanice. V přednostním provedení může být jako představitel modelů pro stanici použit ECML/XML . V různých provedeních mohou být modely stanic vyměňovány s dalšími systémy.
Například, uživatel může rutinně navštěvovat stanice různých aerolinii a cestovních služeb, aby nakoupil letenky.
• * • ···
• · ·· ···
Každá stanice obsahuje obvykle na různých obrazovkách pole pro shromažďování informací, které jsou poměrně podobné mezi různými stanicemi. Ale každá stanice bude používat různé HTML formy polí, která jsou umístěna na různých adresách (URL), a která se mohou během doby měnit. I když jsou informace podstatou velmi podobné na různých stanicích, neexistuje v přítomnosti společný mechanizmus pro automatizaci procesu vyplňování polí pro uživatelovy cestovní výhody (např. sedadla, jídla, cestovní časy, skupinové odměny atd.). Každá stanice může mít svůj vlastní profil uživatele, který shromažďuje většinu z těchto informací. Avšak uživatel by mohl ještě potřebovat vytvořit takový profil pro každou stanici nezávisle daný příslušnou zkušeností.
Vynález zahrnuje na heuristice založené rozpoznávání polí. Podle tohoto přístupu jsou označení polí identifikována podle jejich prostorové blízkosti se zajímavými poli formuláře. Kombinace označení polí a atributů HTML polí formuláře (nejčastěji atribut „jméno HTML prvků „vstup, „výběr a „akce) bude použita jako vstup do heuristického engine, který obsahuje slovník pro podporu identifikace požadovaných polí.
V dalším provedení vynález obsahuje uživatelem zprostředkované rozpoznávání polí. Při tomto přístupu uživatel vědomě zachycuje vstup pomocí tlačítka „pamatuj nebo podobného ovládače, který umožňuje, aby servery zachytily informace o posloupnosti akcí, které vykonává uživatel. Když uživatel toto provádí, může si účinně „zpětně přehrát akce (podobně jako u zápisu maker používaném v jiných softwarových systémech). Jako takové, uživatelské akce mohou být zaváděny do heuristického engine a také mohou být zaváděny přímo do pole mapuj ících tabulek, které jsou používány procesy tohoto engine.
V přednostním provedení mohou dva výše uvedené přístupy potřebovat určité manuální ovlivnění, aby kompletně vytvořily zpracovací mapu a mapu formulářových polí, které přesně popíší možnosti navigace a vyplnění formulářových polí, které umožňuje • · * φ i Φ ·«·· • ··· · · ··· · · * β φφφφ · · · · · • φφφ · φ · · φφφ φφφ φφ φφφ *· φφφ»
15125 -25tento vynález. V případě potřeby lidští analytici budou pracovat způsobem podobným tomu co nastává během uživatelem zprostředkovaného rozpoznávání polí, ačkoliv budou poskytovat mnohem více informací o jejich navigaci a procesech vyplňování formulářů než typický uživatel. Ve všech případech, informace, které jsou shromažďovány jsou použity k vytváření zpracovací mapy (nebo podrobné mapy stanice), která popisuje sled akcí (vyplnění formuláře, HTTP Post, HTTP Get atd.), kterými mohou proběhnout různé aktivity. Mapa polí bude také vytvářena pro každou z webových stránek ve zpracovací mapě, kde mapa polí definuje přesné názvy polí, která mohou být použita pro automatizované předkládání formulářů. Mohou být vyžadovány také stavové mapy pro sledování stavů uživatelů při jejich interakci s webovou stránkou (stav uživatele, jako připojen versus nepřipojen, bude modifikovat určité akce na stanici).
V přednostním provedení, proces, kterým uživatel spolupůsobí může být plně automatizovaný (v tom případě uživatel pouze předává požadavek na provedení předepsané akce) nebo může být uživatelem zprostředkovaný (v tom případě může vynález předvyplnit pole formuláře pro uživatele a tím poskytnout uživateli příležitost provést úpravy, změny nebo doplnit kterákoliv pole, která vyžadují další údaje). Navíc k výrobkům a službám popsaným výše, umožňuje, aby technika v podobě procesu a map polí byla povýšena pro nové výrobky a služby, jako je umožnění, aby společnosti automatizovaly vstup formulářových údajů pro návštěvníky své stanice. Například, jestliže společnost sestavila proces a mapy polí ve prospěch svých vlastních zákazníků (jakýmkoliv z prostředků popsaných výše), pak společnost může také licencovat tyto informace, služby a výrobky třetí straně zákazníků. Stanice, pro které tyto mapy existují, mohou také používat přítomný vynález tak, že stanice zvýhodňují dodáváním podobných služeb své zákazníky, kteří nejsou zvýhodněni systémem. Podpůrné procesy, jako takové, budou také spoléhat na systém, který získává tyto informace a přetváří je, například jako XML a ECML. Tyto • · to to • ·♦ • to · toto toto·«
15125
-26standardní představitele by mohly tvořit základ výměny informací pro pozdější dva výrobky nebo služby.
Podle obr. 9 proces 900 implementovaný příkladným aktivačním programem vhodně zahrnuje iniciaci aplikace (krok 902), monitorování jednotného lokátoru zdrojů (URL) jako uživatelských prohlížečů nebo Online obchodů (krok 904), určení zda uživatel prohlíží podporovanou stanici (krok 906), určení typu podporované stanice (kroku 908 a 912) a příslušné reagování na zpracovací kroky 910 a 914. Další znaky (jako kupony, zvláštní nabídky, monitorování, bezpečnost a podobně) mohou být implementovány v kroku 916.
Inicializační krok 902 příslušně zahrnuje otevření aktivační aplikace a příslušnou inicializaci aplikace. Aktivační aplikace může být inicializována v odezvě na spuštění systému, připojení k síti (např. k Internetu nebo LAN), nebo inicializaci prohlížeče (např. Internet Explorer od Microsoft Corporation of Redmont, Washington nebo Netscape Explorer od Netscape Corporation of Mountain View, California). V různých provedeních aktivační aplikace může kontaktovat peněženkový server 140 (obr. 1), peněženkovou aplikaci 406 (obr. 4) nebo další server v síti 102. Aktivační aplikace příslušně kontaktuje vzdálený server pro obdržení informací jako je seznam webových stanic, doménových jmen nebo adres (URL), které jsou podporovány peněženkou. Tyto informace mohou být získány na pravidelném základě (např. denně, týdenně, měsíčně nebo při každé inicializaci zprostředkovací aplikace) nebo na výzvu aktivační aplikace nebo serveru. V různých provedeních aktivační aplikace ukládá seznam podporovaných URL ve vyrovnávací paměti nebo souboru na místním disku nebo v paměti klientského počítače.
Když uživatel prohlíží Internet nebo další datovou síť 102, aktivační aplikace příslušně monitoruje umístění uživatele na síti. Jedním způsobem monitorování uživatelova prohlížení je monitorování URL používaného uživatelovým prohlížečem. V
15125
fe · • • • • fefe • • « · • · ·♦· • · « · * « fe • fe • •
fefe «
fl · • fefe • · fefefefe
takových provedeních aktivační aplikace dostává přítomné URL od uživatelova prohlížeče (nebo od systémového síťového rozhraní, podle vhodnosti) a porovnává (krok 906) přítomné URL se seznamem podporovaných URL získaným od vzdáleného serveru v inicializačním kroku 902. Tato porovnání jsou znázorněna logicky samostatnými kroky 906, 908, 912 a 916 na obr. 9, ačkoliv tyto kroky mohou být kombinovány nebo rozděleny jakýmkoliv způsobem aniž by vybočily z okruhu vynálezu. Například, ačkoliv obr. 9 znázorňuje násobné vykonávání porovnání, jednoduché porovnání každého přítomného URL se seznamem podporovaných URL může být v určitých provedeních postačující.
Jestliže přítomná URL odpovídá podporované URL aktivační aplikace patřičně reaguje. Například, jestliže přítomná URL je podporovaná přezkoušecí stránka (ano v kroku 908), aktivační aplikace vykoná přezkoušecí postup (krok 910). Přezkoušecí postup může obsahovat oznámení uživateli, že přezkoušecí stránka je podporována pomocí překryvné zprávy, nebo zobrazením zvláštní ikony na systémovém panelu nebo v plovoucím okně. Jestliže peněženková klientská aplikace 214 není již otevřena, může aktivační aplikace představit dialogový box nebo jinou pobídku uživateli dávající najevo, že stránka je podporována peněženkovou aplikací 214. Pobídka může také poskytnout tlačítko nebo jiný mechanizmus, kterým uživatel může otevřít peněženkovou aplikaci 214.
Jestliže přítomná URL odpovídá podporované platební stránce (ano v kroku 912), aktivační aplikace může poskytnout platební instrukce peněženkové aplikaci nebo jinak předat řízení peněženkové aplikaci (krok 914). Zprávy posílané mezi aktivační aplikací, peněženkovou aplikací, prohlížečem a podobně mohou být posílány otevřenými pracovními zprávami, zprávami o propojování a vkládání objektů (OLE), objektovými rutinními voláními, OS voláními nebo pod.
9 • 9 • 999 « 9 · 9 · 9 · · · 9
999 9 * 9 9 • 99 999 99 999 99 999
15125 -28V různých provedeních jsou výše popsané funkce uskutečňovány použitím cookies jak je popsáno dále. Cookies jsou používány pro zjištění platného uživatelského kontextu. Jestliže je zjištěn platný uživatelský kontext, aktivátor buď: spustí serverovou aplikaci nebo spustí serverový nástrojový panel, který umožňuje, aby uživatel spustil další aplikace. Například, uživatelův prohlížeč může mít několik cookies, které znamenají schopnost nakupovat buď prostřednictvím privátní platby nebo specifického kartového produktu. Aktivátor může spustit nástrojový panel, který umožňuje, aby uživatel zvolil požadovaný platební nástroj {tj. z privátních plateb nebo karty v uživatelově digitální peněžence). Bude zřejmé, že aplikace, které jsou k dispozici, netýkají se nezbytně všech nákupních transakcí. V různých provedeních, je kontextová informace uložena jak na serveru, tak v cookies přidružených k prohlížeči. Například, cookies mohou působit jako klíč, kterým může být kontextová informace získána ze serveru.
Do aktivační aplikace může být také začleněna další funkce (step 916). Například může být implementován bezpečnostní mechanizmus (takový jaký je popisován výše i níže), zákaznické monitorovací funkce, kupóny, speciální nabídky a podobně. V případě kupónů nebo speciálních nabídek, může aktivátor detekovat přítomné URL jako odpovídající určitému produktu nebo webové stránce. Když uživatel „surfuje či prohlíží určité podporované URL, aktivační aplikace zaznamená na shodu a poskytne uživateli (prostřednictvím dialogového okna, nebo prohlížeče nebo podobně) speciální nabídku, jako je příležitost nakoupit určitý produkt nebo obdržet zvláštní slevu při nákupu.
Bude zřejmé, že do aktivační aplikace mohou být začleněny další funkce aniž by se vybočilo z okruhu přítomné přihlášky.
V různých provedeních vynálezu, peněženkový klient 214 (obr. 2) je předem naplněn informacemi, které jsou specifické pro určitého uživatele či zákazníka. Podle obr. 1 může uživatel požádat o digitální peněženku kontaktováním se s webovým « φ * * · · · • · ·· · » · · · • · • ·
15125
-29·· ··· serverem jako je peněženkový server 140 v síti 102. Uživatel vyplní registrační formulář (který může být generován např. s CGI skripty) žádosti o peněženku. Peněženkový server 140 přijme příslušné demografické, účetní a další informace (např. adresu, poštovní adresu, jméno, číslo kreditní karty a podobně) z autentizačního serveru 306 (obr. 3) nebo jiného serveru na privátní síti. Tyto informace mohou být použity pro konfiguraci peněženkového klienta 214 (obr. 2), který je unikátní pro určitého uživatele. Jedním způsobem konfigurování peněženkového klienta 214 je vytvoření konfiguračního souboru, který je spojen s peněženkovým klientem 214, a který je čten peněženkovým klientem 214 pro obdržení peněženkových informací jak je popsáno výše.
Registrační informace také přednostně obsahují informaci čtečky karet, která obsahuje zda port čtečky karet má nýt sériový port nebo port USB. Jestliže je peněženková aplikace potvrzena, může být uživateli zaslána nebo jinak poskytnuta čtečka karet a speciální kód (např. kryptografický klíč nebo heslo nebo jakýkoliv jiný druh elektronického nebo tištěného kódu). Uživatel se pak zaregistruje do online peněženkové služby elektronickým kontaktováním peněženkového serveru 140 a autentizací u serveru kartou a/nebo speciálním kódem. Po poskytnutí speciálního kódu, obdrží uživatel speciálně konfigurovaný exemplář peněženkového software, který může být příslušně instalován na uživatelském počítači 110. Peněženková předvyplňovací procedura může být používána s jakoukoliv kreditní kartou jednoduchým spojením verze peněženkového programu se speciálním kódem. Konfigurační informace pro určitého uživatele je spojena s kódem, který je poskytnut uživateli, který může později tento speciální kód předložit pro svoji autentizací u peněženkového serveru 140 pro obdržení exempláře peněženky, která již byla předkonfigurována s daty specifickými pro daného uživatele.
• flfl • fl · flflfl • flflfl · · flflfl · · fl • flflflfl ···· · • flflfl flflflfl • flfl flflfl flfl flfl* «· flfl··
15125 -30“
Podle obr. 1 a 10 iniciuje zákazník 110 příslušně transakci přihlášením se na peněženkovém serveru 140 s použitím čipové karty 202. Pro přihlášení do peněženkového serveru 140, zákazník 110 nejprve může kontaktovat bezpečnostní server 130 pomocí prohlížeče 216. Uživatel zvolí určitou jednotnou adresu (URL) pro přihlašovací stránku prostřednictvím záložky, internetové zkratky, hyperlinky, nebo jiným vhodným způsobem. Bezpečnostní server 130 může pak vrátit přihlašovací stránku prostřednictvím síťového rozhraní 302.
V různých provedeních jsou vstup formuláře a zadávací tlačítko pro přihlášení uživatele s heslem a hypertextová linka pro přihlášení s čipovou kartou poskytovány jako součást přihlašovací stránky. Uživatel zvolí přihlášení s čipovou kartou, a prohlížeč 216 příslušně odpoví předáním zprávy o přihlašovacím požadavku 1002 (obr. 10). Bezpečnostní server 130 přijme přihlašovací požadavek 1002 a příslušně iniciuje přihlašovací proces s čipovou kartou. V různých provedeních bezpečnostní server 130 formátuje v odezvě na zprávu o přihlašovacím požadavku 1002 kryptografickou výzvu autorizačního serveru 306 nebo bezpečnostního engine 304. Kryprografická výzva 1004 je jakýkoliv druh vyzývací zprávy, která zabraňuje atakům (např. klamným zprávám vytvářeným opětovným posíláním před tím poslaných autentizačních paketů), jako je výzva založená na náhodných datech a konstruovaná, aby vyvolala odezvu od aplikace X.509 uložené na čipové kartě 202. Výzva je pak příslušně předložena zákazníkovi 110 prostřednictvím sítě 102 jako vyzývací zpráva 1004.
Po obdržení vyzývací zprávy 1004 prohlížeč 216 příslušně předá zprávu 1004 peněženkovému klientovi 214 pro zpracování s čipovou kartou 202. Jestliže peněženkový klient 214 neběží, může ho prohlížeč 216 automaticky otevřít. Peněženkový klient 214 pak připraví odpovídající podpisovou odezvu. Peněženkový klient 214 může například extrahovat informace serverové výzvy, formátovat novou klientskou výzvu (tj. druhou kryptografickou • fcfc • fcfcfc · · ··· · « ···· · · · · · • fcfcfc fcfcfcfc ··» ·«· fcfc «·· ·· ···
15125 -31výzvu pro čipovou kartu 202), kombinovat obě výzvy do duální výzvy a vypočítat transformaci duální výzvy pro pozdější použití, například v kryptografickém bloku kryptografického systému 1 s veřejným klíčem (PKCS1). Transformace může být vypočítána podle jakéhokoliv algoritmu jako je například MD3 nebo MD4 a je příslušně použita pro garantování kompletnosti a přesnosti dat v bloku duální výzvy. Je zřejmé, že PKCS1 je standard kryptografie s veřejným klíčem definující mechanizmus pro šifrování a podpisování dat používající kryptosystémy RSA s veřejným klíčem. Standard PCKS je plně definován v PKCS #1: RSA kryptografické směrnice verze 2.0 datováno září 1998 (k dispozici online na http://www.rsa.com/rsalabs/pubs/PCKS/html/pcks-1.html) a zde zahrnut odkazem v celém svém rozsahu.
Blok PKCS1 je příslušně poskytnut čipové kartě 202 prostřednictvím čtečky 204 pro zpracování (krok 1006 na obr.
10). V různých provedeních čtečka 204 karet vzájemně působí se zákaznickým počítačem 110 pro pobídnutí uživatele k zadání osobního identifikátoru, například osobního identifikačního čísla (PIN) nebo jiného jedinečného identifikátoru pro přístup ke kartě. V přednostním provedení je PIN uložen na čipové kartě 202. Alternativně PIN nebo jiný osobní identifikátor může být uložen někde jinde v systému, například ve čtečce 204 nebo zákaznickém počítači 110. Uživatel příslušně zadá osobní identifikátor pro odemčení čipové karty 202, která obdrží blok duální výzvy z peněženkového klienta 214 a příslušně jej digitálně podepíse. V různých provedeních obsahuje čipová karta privátní klíč, který je použit pro vypočítání digitálního podpisu bloku. Podepsaný blok je pak vrácen odpovídajícímu peněženkovému klientu 214. V různých provedeních čipová karta 202 také poskytuje certifikát (např. certifikát X.509), který odpovídá privátnímu klíči použitému pro výpočet digitálního podpisu.
15125
-32Po obdržení podpisu a certifikátu od čipové karty 202, peněženkový klient 214 příslušně vytvoří odpovídající odpovědní zprávu 1008 pro zaslání bezpečnostnímu serveru 130 Ačkoliv odpovědní zpráva 1008 může být v jakémkoliv formátu, různá provedení formátují odpovědní zprávu 1008 jako zprávu PKCS7 jak je definováno v PKCS #7: Standard syntaxe kryptografické zprávy, Technické sděleni RSA laboratoří, verze 1.5, revidováno 1. listopadu 1993, k dispozici online na ftp://frp.rsa.com/pub/pkcs/doc/pkcs-7.doc a zde zahrnuto odkazem v celém svém rozsahu.
Po obdržení odpovědní zprávy 1008, bezpečnostní server 130 zprávu příslušně zpracuje (krok 1010 na obr. 10). V různých provedeních je odpovědní zpráva 1008 směrována do autorizačního serveru 306, který ověří certifikát a podpis poskytnutý čipovou kartou 202. Po úspěšném ověření certifikace a vyhodnocení podpisu může být v různých provedeních vytvořena bezpečnostní známka a vrácena zákazníkovi 110 nebo čipové kartě 202.
Tímto způsobem, následné předložení bezpečnostní známky poskytne uživateli prostředek pro potvrzení identity a bezpečnou interakci s peněženkovým serverem. V různých provedeních může autorizační server 306 také vytvořit další bezpečnostní známku, která identifikuje uživatele. V různých provedeních tato známka může sestávat z mnoha částí, které tak mohou mapovat příslušný digitální certifikát, čipovou kartu nebo ostatní data, případně využít data v databázi 310. V různých provedeních může být zákazníkovi 110 poskytnuta další bezpečnostní známka a/nebo její část ve spojení z přesměrovací zprávou 1012. V různých provedeních může být další bezpečnostní známka poskytnuta zákazníkovi nebo uchována v autorizačním serveru 306.
Po obdržení přesměrovací zprávy 1012, zákazník příslušně kontaktuje peněženkový server 140 pro vyžádání spojení. V různých provedeních zpráva 1014 „vyžádání spojení příslušně obsahuje bezpečnostní známku a možná další bezpečnostní známku *
• rt· • ·
15125 vcelku nebo jej i část jako součást přesměrovací zprávy 1012. Peněženkový server 140 se dotazuje bezpečnostního serveru 130 s použitím nějaké kombinace bezpečnostních známek vcelku nebo části pro získání identifikace zákazníka 110. Dotaz 1016 a odezva 1018 jsou příslušně přeneseny sítí 150, která je v některých provedeních udržována odděleně od sítě 102 pro zvýšení bezpečnosti systému 100. Alternativní provedení využívá sít 102, která v některých provedeních poskytuje zvýšenou bezpečnost virtuální privátní síti, protokolem SSL, použitím sdílených tajemství a/nebo jinými kryptografickými prostředky. Jestliže vratné pověřovací dokumenty 1018 jsou v pořádku peněženkový server 140 vrátí atributy odpovídající zákazníkovi 110 z peněženkové databáze 408 a oznámí zákazníkovi 110 úspěšné přihlášení zprávou 1020. Bude zřejmé, že jsou možné alternativní provedení přihlašovacích postupů. Bude také zřejmé, že by pro implementaci přihlašovacího postupu 1000 mohl být použit jakýkoliv druh šifrovacích schémat, formátů zpráv a podobně.
Podle obr. 11, příkladný autentizační průběh 1100 vhodný pro použití během nákupní transakce začíná tím, že zákazník 110 umísti na peněženkový server 140 požadavek 1102 na událost {jako je nákup), pro kterou je vyžadována autentizace. Peněženkový server 140 příslušně rozpozná událost a předloží požadavkovou zprávu 1104 bezpečnostnímu serveru 130, například prostřednictvím komunikačního kanálu 150, na vytvoření vyzývací zprávy. Autentizační server 306 (nebo nějaká jiná příslušná složka bezpečnostního serveru 130) pak vytvoří vyzývací zprávu 1106 (která může obsahovat náhodná data) a poskytne vyzývací zprávu 1106 peněženkovému serveru 140, například spojením 150. Peněženkový server 140 obdrží vyzývací zprávu 1106 a postoupí vyzývací data prohlížeči 216 jako zprávu 1108 požadavku na podpis. Prohlížeč 216 otevře podle potřeby peněženkového klienta 214 a předá zprávu 1108 požadavku na podpis. Jak je popsáno výše, peněženkový klient 2Í4 vytvoří blok požadavku na popis jako je blok PKCSl obsahující serverovou výzvu,
15125
-34• »· · * ··· « * >
• · · · · · · · • · · · · * * «·· · ·«· * ···· klientskou výzvu a transformaci. Výsledný blok požadavku na podpis je poskytnut čipové kartě 202 prostřednictvím čtečky
204. Čipová karta 202 příslušně podepíše blok a poskytne kopii svého certifikátu X.509.
Podepsaný blok může být pak vrácen peněženkovému klientu 214, který příslušně vytvoří odpovídající odpovědní podpisovou zprávu 1110 (jako je zpráva PKCS7) a odešle ji peněženkovému serveru 140. Peněženkový server 140 pak formuluje zprávu 1112 o kontrole platnosti, která obsahuje data z odpovědní podpisové zprávy 1110 a bezpečnostní známku přiřazenou zákazníkovi 110 během přihlašovacího procesu (jako je příkladný přihlašovací proces znázorněná na obr. 10). V alternativních provedeních je poskytnutá bezpečnostní známka přijata od zákazníka 110 jako součást odpovědní podpisové zprávy 1110. Zpráva 1112 o kontrole platnosti je příslušně zaslána bezpečnostnímu serveru 130 spojením 150. Bezpečnostní server 130 může pak zprávu o kontrole platnosti příslušně směrovat na autorizační server 306, který může zkontrolovat podpis a načíst příslušnou bezpečnostní známku z databáze 310 (krok 1114 na obr. 11) . Bezpečnostní známka a/nebo případný jedinečný identifikační kód načtený z databáze je pak porovnán s bezpečnostní známkou nebo ID (identifikací) obdrženou z peněženkového serveru 140. Jestliže si oba předměty (např. bezpečnostní známky nebo ID) odpovídají, může být z toho vyvozeno, že karta právě použitá zákazníkem 110 je stejná karta jako karta použitá zákazníkem 110 v době přihlášení. Pak je z bezpečnostního serveru 130 příslušná schvalovací nebo odmítavá zpráva 1116 zaslána peněženkovému serveru 140 a pokračování transakce je povoleno.
V různých provedeních slouží peněženkový server 140 během transakcí jako zástupce zákazníka 110. Například, peněženkový server 140 může vyplňovat nákupní formuláře včetně dopravní adresy, čísla karty a podobně v zastoupení nakupujícího 110. Obchodník 120 může pak autorizovat nákupní transakci jako standardní transakci s kreditní kartou s použitím běžného
15125
-35··· · · ··· * · · • · · · * · · * · • · · · · · · ·*· ·· ··· ·· *··· hardware a software. Bude však zřejmé, že přidaná bezpečnost poskytovaná zde popsanými systémy umožní přidanou důvěru v identitu nakupujícího, čímž zajistí nižší diskontní sazbu za transakci.
Různá provedení vynálezu zahrnují přidanou ochranu proti porušením bezpečnosti. Protože mnoho funkcí na straně serveru zahrnutých do bezpečnostního serveru 130 nebo peněženkového serveru 140 může například zahrnovat různé skriptovací součásti psané ve skriptovacích jazycích jako je JavaScript (jak ho definuje Sun Microsystems of Mountain View, Californía) nebo VBscript (jak ho definuje Microsoft Corporation of Redmont, Washington), servery připojené k síti 102 mohou poskytovat různé funkce vícenásobným klientům 110 prostřednictvím takových serverových jazyků poskytováním skriptů (nebo kódů) ze serveru klientovi. Kód je interpretován nebo kompilován nebo jinak prováděn klientským počítačem 110. V provedeních zahrnujících například JavaScript, jsou skripty interpretovány a prováděny prohlížečovým programem (např. Internet Explorerem, Netscape Communicátorem nebo podobně) běžícím na klientském počítači 110. Další provedení obsahují ostatní nepočítačové prohlížeče například telefony pracující podle bezdrátového aplikačního protokolu (Wireless Application Protocol WAP), které podporují skripty v bezdrátovém značkovacím jazyce (Wireless Markup Language WML). Různé skriptovací jazyky mohou například obsahovat instrukce, objekty nebo jiné datové mechanizmy pro přístup k souborům na uživatelově pevném disku, nebo jinak manipulovat s daty na uživatelově počítači. Pro zabránění tomu, aby neautorizované zdroje poskytovaly uživateli vykonatelný kód, mohou skriptovací jazyky obsahovat mechanizmus umožňující uživateli odsouhlasit skripty poskytované pouze ze spolehlivých zdrojů. Například uživatel vedoucí elektronickou transakci jak je popsáno výše může povolit provádění skriptů poskytovaných z peněženkového serveru, ale může zabránit, aby se na uživatelově počítači prováděly další skripty poskytované ostatními zdroji.
• · * * · »·« • t » · *
* »· • · ·· ·*
15125 -36“
Potenciální bezpečnostní problém, s kterým se setkávají mnohé skriptovací jazyky je znázorněn na obr. 12A. Bezohledný „kraker může vytvořit webovou stanici 1204, která je vytvořena pro provádění zlovolných aktivit proti uživatelům legitimního webového serveru 1206. Krakerská stanice 1204 (znázorněná na obr. jako „zločinná stanice) může, například, uživateli poskytovat Část kódu jako je skript. Zločinná stanice 1204 může také přimět uživatelův webový prohlížeč 216, aby podal požadavek na určitou jednotnou adresu (URL) na legitimním serveru 1206 (jako je peněženkový server 140 nebo jakýkoliv jiný server v síti 102) . Dovolávaný URL může být s rozmyslem přelstěn tak, že legitimní server 1206 vrátí klientskému prohlížeči 216, například chybovou zprávu nebo jinou odezvu. V různých provedeních odezva od legitimního serveru 1206 může automaticky obsahovat část nebo variaci požadavku z uživatelova webového prohlížeče 216. Jestliže tato odezva obsahuje JavaScript, VBscript nebo jiný kód vytvořený jako výsledek zlovolného záměru zločinné stanice 1204 pak může být tento kód vykonán na uživatelově počítači. Tento příklad ilustruje jeden z mnoha způsobů jakým může „kraker přimět legitimní webový server 1206, aby poslal uživatelovu webovému prohlížeči 216 zlovolné instrukce. Protože různé kódovací a skriptovací jazyky obsahují instrukce pro přístup do souborového systému, registru a podobně, hostitelského počítače, bude jasné, že neautorizované vykonání takového kódu je vysoce nežádoucí. Nicméně způsob znázorněný na obr 12A může umožnit, aby uživatelovu počítači byl dodán skript nebo jiný kód ze zločinné stanice 1204. Protože uživatelův počítač předpokládá, že skript přichází z důvěryhodného zdroje (tj. peněženkového serveru) může vykonat kód ze zločinné stanice a tak vytvořit předpoklad pro poškození, rozšíření neautorizovaných dat nebo destrukci nebo podobně. Obr. 12B ilustruje správný průběh komunikace, který může nastat (na rozdíl od průběhu zločinného útoku znázorněného na obr 12A).
15125
-37· * · · · · · • ··· · · ··· · · * • · · · · · · · * ·····« ·· ··· ·· ····
Pro zabránění tomuto potenciálnímu problému obsahují různá provedení vynálezu příslušné způsoby pro omezení nebo odstranění nežádoucích vykonatelných kódů. Podle obr. 13 proces 1300 pro omezení pravděpodobnosti skriptových ataků obsahuje příslušné kroky omezení částí serveru se zvýšeným povolením (krok 1302), odstranění nebezpečných znaků v té části stanice (krok 1304), kódování určitých znaků kde je to nezbytné (krok 1306) a případné zapisování dat, která jsou poskytována uživatelům z odpovídající části webové stanice (krok 1308) .
Pokud se týká kroku 1302, webová stanice běžně obsahuje různé stránky, přičemž každá stránka má ojedinělé URL. Uživatelé stanice mohou věnovat zvýšenou důvěru určitým serverům (např. těm, které odpovídají finančním institucím nebo obchodníkům, kteří jsou uznáváni. Omezením zvýšené důvěry pouze na část webové stanice (např. omezenou podskupinu URL odpovídajících důvěryhodné webové stanice), úroveň důvěry povolené pro zbytek stanice je vhodně omezena a bezpečnost je tak zvýšena. Důvěra může být omezena na omezenou část stanice konfigurováním uživatelova webového prohlížeče, aby například důvěřoval pouze části stanice. Uživatelův webový prohlížeč může být konfigurován manuálně nebo konfiguračním skriptem poskytnutým například peněženkovým serverem. Když jsou pouze určité stránky (např. část) webové stanice zpřístupněny se zvýšenou důvěrou, jakékoliv skripty obsažené v odkazech na ostatní stránky nebudou buď vykonány nebo nebudou vykonány se zvýšenou důvěrou.
Navíc k (nebo jako alternativa k) konfigurování klienta tak, Že klient „důvěřoval pouze určité části serveru, může být server konfigurován pro zlepšení bezpečnosti interakce klient server. Například skripty se zvýšenou důvěrou mohou být zakázané na většině serveru pro zvýšení bezpečnosti. Navíc data poskytovaná důvěryhodné části webové stanice mohou být monitorována a/nebo modifikována před tím než jsou vrácena uživateli (krok 1304 a 1306). Většina skriptovacích jazyků
15125
-38·*· · · · *··* ··· « ···* · · · « » · · · ···· · ··» ·**· ··· ··· ·· ··« ** **· vyžaduje určité znaky pro formátování příkazů. Například jazyk JavaScript je často kódován skriptovými instrukcemi umístěnými mezi lomené závorky („< „>). Tudíž, lomené závorky mohou být odstraněny z jakéhokoliv obsahu, který bude vrácen důvěryhodnou částí webové stanice. Jestliže webová stránka poskytnutá z důvěryhodné části webové stanice by například měla obsahovat „zločinný JavaSkriptový program pokoušející se použít lomené závorky, skriptové instrukce by se neprovedly na uživatelově počítači, protože skriptové instrukce by po odstranění lomených závorek nebyly správně formátovány. Alternativně, určité „nebezpečné znaky (např. lomené závorky v JavaScriptu) mohou být vráceny v alternativním formátu, např. v „ampersandové notaci s ampersandem („&) a s hodnotou amerického standardního kódu pro informační výměnu (ASCII) pro určitý znak, nebo náhradou „nebezpečných znaků bezpečnými znaky, jako je znak „mezery (krok 1306). Je zřejmé, že jakékoliv znaky mohou být odstraněny anebo zakódovány v různých provedeních vynálezu v závislosti na určitých jazycích, skriptovacích prostředích a podobně, která mohou být použita.
V různých provedeních, případný krok 1308 příslušně obsahuje udržování zápisu dat informací poskytovaných různými částmi webové stanice. Celý obsah, ve kterém byly znaky kódovány nebo odstraněny může být zaznamenán tak, že záznam může být revidován pro určení zda je webová stanice používána pro kompromitování klienta sítě. Například celý obsah poskytnutý z webové stránky, celý obsah poskytnutý z důvěryhodné Části, celý obsah se skriptovacím či programovacím obsahem, celý obsah z vnějšku důvěryhodné části nebo jakékoliv jiné části webové stanice by měl být zaznamenán do jednoho nebo více datových souborů. Datové soubory mohou být patřičně prohledány nebo jinak konzultovány pro určení zda byly serverem uskutečněny pokusy poskytnout uživatelům neautorizovaný obsah.
V některých případech může být vnitřní mechanizmus atakován „zločinnou stanicí, která pošle obsah, který obsahuje
Μ 4 ·
444 * · · ·4
15125
-39• 4 4 • 4 4·· ·4·
4 ·
4 4 4
4 4 »4 4444 skript, síťovému serveru, který může zaznamenávat obsah do souborů auditních záznamů. Za předpokladu, že v různých provedeních může být prohlížeč nakonfigurován na zvýšenou důvěru k souborům uloženým na daném serveru, když uživatel reviduje soubory auditních záznamů webových nebo jiných serverů elektronického obchodování s použitím prohlížeče, může být skript vykonán na síťovém klientu s úrovní důvěry k síťovému serveru, který dodal auditní záznamy (např. se zvýšenou úrovní důvěry). Vykonání tohoto skriptu může způsobit atak, který může nastat dlouho po tom co skript byl zaslán na síťový server. Tomuto ataku může být preventivně zabráněno použitím stejných způsobů a postupů jako byly popsány výše pro prevenci křížového skriptování mezi stanicemi, jako byly výše popsané „zločinné ataky. Filtr, takový jaký je popsán na obr. 13 běžící na síťovém serveru, jako je webový server nebo běžící na síťovém klientu, jako je PC prohlížeč, může filtrovat skriptové řídící znaky a kódovat znaky, odmítnout znaky nebo odmítnout celý záznam.
Odpovídající struktury, materiály, působení a ekvivalenty všech prvků v níže uvedených nárocích jsou zamýšleny, aby zahrnovaly jakoukoliv strukturu, materiál nebo působení pro provádění funkcí v kombinaci s dalšími nárokovanými prvky jak jsou specificky nárokovány. Rozsah vynálezu je určen přípustnými nároky a jejich právními ekvivalenty spíše než příklady uvedenými výše.

Claims (40)

1. Způsob vedení transakce obsahující:
a. přijetí transakčního požadavku (1102) od uživatele (110) serverem (140);
b. vydání výzvy (1106, 1108) pro uživatele (110);
c. přijetí odezvy (1110) od uživatele (110) založené na výzvě (1108);
d. zpracování (1114) odezvy pro ověření nástroje;
e. sestavení pověřovacího dokladu obsahujícího alespoň jeden klíč;
f. poskytnutí alespoň části pověřovacího dokladu uživateli;
g. přijetí druhého požadavku od uživatele, přičemž druhý požadavek obsahuje uvedenou část pověřovacího dokladu a
h. vyhodnocení uvedené části pověřovacího dokladu s klíčem pro poskytnutí přístupu k transakční službě.
2. Způsob podle nároku 1, vyznačující se tím, že transakce je elektronická nákupní transakce.
3. Způsob podle nároku 2, vyznačující se tím, že elektronická nákupní transakce je vedena s použitím digitální peněženky.
4. Způsob podle nároku 1, vyznačující se tím, že nástroj je čipová karta.
5. Způsob ochrany síťového serveru proti tomu, aby byl využit jako základna pro atak na síťového klienta, obsahující:
a. omezení přístupu k síťovému serveru (1302) na část uvedeného síťového serveru pro alespoň vybraný protokol a * ··*
15125
-41b. skenování uvedené části síťového serveru • · na určené znaky (1304), které jsou spojeny s vybraným protokolem.
6. 2působ podle nároku 5, vyznačující se tím, že dále obsahuje odstranění určených znaků (1304) tak, aby se snížilo bezpečnostní riziko představované vybraným protokolem.
7. Způsob podle nároku 5, vyznačující se tím, že dále obsahuje nahrazení určených znaků příznivými znaky (1306) tak, aby se snížilo bezpečnostní riziko představované vybraným protokolem.
8. Způsob podle nároku 5, vyznačující se tím, že určené znaky jsou nepřátelské znaky a jestliže požadavek obsahuje kterýkoliv z nepřátelských znaků je odmítnut.
9. Způsob podle nároku 5, vyznačující se tím, že dále obsahuje zaznamenávání uvedených určitých znaků pro vytvoření bezpečnostního záznamu (1308).
10. Způsob podle nároku 9, vyznačující se tím, že dále obsahuje evidování bezpečnostního záznamu pro určení zda určené znaky jsou nepřátelské.
11. Způsob podle nároku 5, vyznačující se tím, že ochrana síťového serveru je uskutečňována během elektronické nákupní transakce.
12. Způsob podle nároku 11, vyznačující se tím, že elektronická nákupní transakce je vedena s použitím digitální peněženky.
13. Transakční systém (100), který obsahuje:
a. uživatelský počítač (110), obsluhovaný uživatelem;
b. počítač (120) ověřovatele transakce;
c. datovou síť (102), ve které je, když uživatel si přeje provést transakci, ustaveno spojení mezí « * « 4·· 4944
444« · 9944 4 4 4
9 4444 494« ·
4 444 49*4
444 *44 ·· ··· ·* ·4*«
15125 -42uživatelským počítačem a počítačem ověřovatele transakce a
d. bezpečnostní server (130), kde je ustaveno spojení mezi bezpečnostním serverem a uživatelským počítačem pro ověření, že inteligentní známka je v uživatelově vlastnictví.
14. Transakční systém podle nároku 13, vyznačující se tím, že dále obsahuje server (140) transakčního nástroje.
15. Transakční systém podle nároku 13, vyznačující se tím, že uživatel (110) je kupující, ověřovatel transakce (120) je obchodník a uživatel a obchodník dovršují nákupní transakci.
16. Transakční systém podle nároku 15, vyznačující se tím, že dále obsahuje peněženkový server (140) .
17. Transakční systém podle nároku 13, vyznačující se tím, že uživatelský počítač (110) obsahuje transakční nástroj (214) a čtečku (204), přičemž čtečka je způsobilá přenášet informaci mezi transakčním nástrojem a inteligentní známkou (202).
18. Transakční systém podle nároku 17, vyznačující se tím, že transakční nástroj (214) je peněženkový klient.
19. Transakční systém podle nároku 13, vyznačující se tím, že inteligentní známka (202) je čipová karta.
20. Transakční systém podle nároku 13, vyznačující se tím, že spojení mezi bezpečnostním serverem (130) a počítačem (120) ověřovatele transakce je prostřednictvím datového spojení odděleného od datové sítě (152).
21. Transakční systém podle nároku 17, vyznačující se tím, že transakční nástroj (140) komunikuje s bezpečnostním serverem (130) pomocí datového spojení odděleného od datové sítě (150).
22. Transakční systém podle nároku 13, vyznačující se tím, že inteligentní známka (202) obsahuje digitální certifikát,
15125
-43··· · · · *«·· 9 999 9 · 9·· · * ·
9 9999 9·99 9
99 99« 99 9999 který jedinečně identifikuje uživatele přidruženého k inteligentní známce.
23. Transakční systém podle nároku 22, vyznačující se tím, že uživatel inteligentní známky odemyká přístup k digitálnímu certifikátu použitím osobního identifikátoru.
24. Transakční systém podle nároku 13, vyznačující se tím, že inteligentní známka je vydávána vydavatelem a transakce uskutečněna s použitím transakčního systému je považovaná za transakci „s přítomností karty jak je míněno vydavatelem inteligentní známky.
25. Digitální peněženka obsahující:
a. alespoň jeden server;
b. aktivátor pro přístup k uvedenému alespoň jednomu serveru, přičemž aktivátor vyměňuje informace s uvedeným alespoň jedním serverem.
26. Digitální peněženka podle nároku 25, vyznačující se tím, že uvedený alespoň jeden server zahrnuje digitální peněženkový server.
27. Digitální peněženka podle nároku 25, vyznačující se tím, že uvedený alespoň jeden server zahrnuje alespoň jednu nepeněženkovou aplikaci.
28. Digitální peněženka podle nároku 25, vyznačující se tím, že v okně prohlížeče je zobrazeno klientské okno.
29. Digitální peněženka podle nároku 25, vyznačující se tím, že dále obsahuje nástrojový panel (502).
30. Digitální peněženka obsahující:
a. alespoň jeden server a
b. nástrojový panel (502) .
31. Digitální peněženka podle nároku 30, vyznačující se tím, že dále obsahuje aktivátor.
• fefe · » · · · · · • ··· · fe fefe* · · · fe fefefefe fefefefe · fe ·♦· fefefefe fe* ·· fefe ··· fefe ···
15125 -4432. Digitální peněženka podle nároku 31, vyznačující se tím, že nástrojový panel provádí malý download aktivátoru.
33. Digitální peněženka podle nároku 30, vyznačující se tím, že nástrojový panel využívá řídící prvek operačního systému.
34. Digitální peněženka podle nároku 33, vyznačující se tím, že řídící prvek operačního systému je ikona systémového panelu.
35. Digitální peněženka podle nároku 30, vyznačující se tím, že dále obsahuje okno ověřovatele transakce.
36. Digitální peněženka podle nároku 35, vyznačující se tím, že nástrojový panel je samostatné okno, které je přiřazeno k oknu ověřovatele transakce.
37. Digitální peněženka podle nároku 30, vyznačující se tím, že dále obsahuje složku pro vyplňování formulářů, která umožňuje uživateli předvyplnit formuláře.
38. Digitální peněženka podle nároku 37, vyznačující se tím, že složka pro vyplňování formulářů obsahuje vzor, který charakterizuje stanici ověřovatele transakce.
39. Digitální peněženka podle nároku 37, vyznačující se tím, že složka pro vyplňování formulářů obsahuje vzor, který charakterizuje uživatele
40. Digitální peněženka podle nároku 37, vyznačující se tím, že složka pro vyplňování formulářů obsahuje:
a. vzor, který charakterizuje stanici ověřovatele transakce a
b. vzor, který charakterizuje uživatele.
41. Digitální peněženka podle nároku 30, vyznačující se tím, že dále obshuje složku automatického zapamatování.
CZ2002744A 1999-08-31 2000-08-30 Způsoby a zařízení pro vedení elektronických transakcí CZ2002744A3 (cs)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15188099P 1999-08-31 1999-08-31
US16466899P 1999-11-09 1999-11-09
US16557799P 1999-11-15 1999-11-15
US20163500P 2000-05-03 2000-05-03

Publications (1)

Publication Number Publication Date
CZ2002744A3 true CZ2002744A3 (cs) 2004-02-18

Family

ID=27495993

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ2002744A CZ2002744A3 (cs) 1999-08-31 2000-08-30 Způsoby a zařízení pro vedení elektronických transakcí

Country Status (28)

Country Link
EP (1) EP1212732B1 (cs)
JP (2) JP2003508838A (cs)
KR (1) KR100806993B1 (cs)
CN (1) CN1376292A (cs)
AR (1) AR027848A1 (cs)
AT (1) ATE258328T1 (cs)
AU (1) AU775976B2 (cs)
BR (1) BR0013822A (cs)
CA (3) CA2382922C (cs)
CZ (1) CZ2002744A3 (cs)
DE (1) DE60007883T2 (cs)
DK (1) DK1212732T3 (cs)
DZ (1) DZ3214A1 (cs)
ES (1) ES2215064T3 (cs)
HK (1) HK1048550B (cs)
HR (1) HRP20020180A2 (cs)
HU (1) HUP0202471A2 (cs)
IL (1) IL148319A0 (cs)
MA (1) MA27459A1 (cs)
MX (1) MXPA02002081A (cs)
NO (1) NO20020996L (cs)
NZ (1) NZ517840A (cs)
PL (1) PL353773A1 (cs)
PT (1) PT1212732E (cs)
SI (1) SI1212732T1 (cs)
TR (2) TR200201280T2 (cs)
TW (1) TW548564B (cs)
WO (1) WO2001016900A2 (cs)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186255A1 (en) 1999-10-28 2002-12-12 Shafron Thomas Joshua Method and system of facilitating on-line shopping using an internet browser
JP2002318808A (ja) * 2001-04-20 2002-10-31 Cybozu Inc 個人情報登録支援システム
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002089444A1 (en) * 2001-04-30 2002-11-07 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
WO2002091316A1 (en) 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
JP4780915B2 (ja) * 2001-11-01 2011-09-28 ヤフー! インコーポレイテッド インターネットブラウザを用いてオンライン・ショッピングを簡便化する方法およびシステム
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
CN100339781C (zh) * 2002-04-26 2007-09-26 国际商业机器公司 向请求实体传送身份相关信息的方法和***
EP1406156A1 (en) * 2002-10-03 2004-04-07 Nokia Corporation Method for activation of the wallet program in an internet terminal and an internet terminal
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7483845B2 (en) 2003-06-24 2009-01-27 Nokia Corporation Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination
AU2003903229A0 (en) 2003-06-25 2003-07-10 Ewise Systems Pty Ltd A system and method for facilitating on-line payment
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
WO2006117768A1 (en) * 2005-05-03 2006-11-09 Lincor Solutions Limited An information management and entertainment system
WO2007012583A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
CZ2006759A3 (cs) * 2006-12-01 2008-07-09 Kalfus@Jan Zpusob úhrady hotovostních plateb pri uzavírání obchodu prostrednictvím internetu a hotovostní platební systém
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
GB2447059B (en) 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
DE102008021030B4 (de) * 2008-04-24 2020-02-20 Volkswagen Ag Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
KR101062099B1 (ko) * 2008-08-14 2011-09-02 에스케이 텔레콤주식회사 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
EP2340503A4 (en) * 2008-10-13 2013-01-09 Hewlett Packard Development Co SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
DE102011015486B4 (de) 2011-03-29 2012-12-20 Sikom Software Gmbh Verfahren und Anordnung zur Erstellung situationsgerechter multimedialer Protokolle mittels Telekommunikationsnetz mit WEB- und Sprachportalen
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CA2862020C (en) 2012-01-19 2018-03-20 Mastercard International Incorporated System and method to enable a network of digital wallets
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9171302B2 (en) * 2012-04-18 2015-10-27 Google Inc. Processing payment transactions without a secure element
EP2815365A4 (en) * 2012-05-04 2015-11-18 Mastercard International Inc PLATFORM TRANSFORMING CONVERGED ELECTRONIC WALLET
US9053340B2 (en) 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰***有限公司 用于应用程序管理框架的应用程序封装
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2686014C1 (ru) 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US11270298B2 (en) 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
JP2017511562A (ja) * 2014-04-16 2017-04-20 ニュークリアス ソフトウェア エクスポーツ リミテッド 大量電子取引の効率的運用のための装置、システム、及び方法
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
TWI559169B (zh) * 2015-10-01 2016-11-21 Chunghwa Telecom Co Ltd Authorization method and architecture of card with user - side card authority control and traceability
CN107067251B (zh) * 2016-01-25 2021-08-24 苹果公司 使用具有地理上受限的非本地凭据的电子设备进行交易
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
KR101941587B1 (ko) * 2017-07-28 2019-04-11 김금철 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법
TWI695354B (zh) * 2018-11-21 2020-06-01 呂英璋 電腦程式編程學習系統

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
IL120632A0 (en) * 1997-04-08 1997-08-14 Zuta Marc Multiprocessor system and method
MXPA00002497A (es) 1997-09-12 2003-07-21 Amazon Com Inc Metodo y sistema para hacer una orden de compra por medio de una red de comunicaciones.
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Also Published As

Publication number Publication date
KR100806993B1 (ko) 2008-02-25
DZ3214A1 (fr) 2001-03-08
HUP0202471A2 (en) 2002-11-28
WO2001016900A2 (en) 2001-03-08
HK1048550A1 (en) 2003-04-04
AU775976B2 (en) 2004-08-19
TR200201280T2 (tr) 2002-08-21
JP2011060291A (ja) 2011-03-24
HK1048550B (zh) 2004-10-21
ES2215064T3 (es) 2004-10-01
NZ517840A (en) 2005-03-24
TR200202436T2 (tr) 2003-01-21
CA2382922A1 (en) 2001-03-08
WO2001016900A3 (en) 2001-10-04
SI1212732T1 (en) 2004-10-31
KR20020039339A (ko) 2002-05-25
HRP20020180A2 (en) 2004-06-30
DE60007883T2 (de) 2004-10-14
EP1212732B1 (en) 2004-01-21
BR0013822A (pt) 2002-07-23
IL148319A0 (en) 2002-09-12
CN1376292A (zh) 2002-10-23
CA2893917C (en) 2017-01-17
JP2003508838A (ja) 2003-03-04
CA2753375A1 (en) 2001-03-08
MA27459A1 (fr) 2005-08-01
AU7090700A (en) 2001-03-26
CA2753375C (en) 2015-09-22
TW548564B (en) 2003-08-21
ATE258328T1 (de) 2004-02-15
MXPA02002081A (es) 2004-07-30
DK1212732T3 (da) 2004-06-07
CA2382922C (en) 2011-12-13
NO20020996L (no) 2002-04-24
JP5439322B2 (ja) 2014-03-12
PT1212732E (pt) 2004-06-30
DE60007883D1 (de) 2004-02-26
PL353773A1 (en) 2003-12-01
AR027848A1 (es) 2003-04-16
EP1212732A2 (en) 2002-06-12
NO20020996D0 (no) 2002-02-28
CA2893917A1 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
KR100806993B1 (ko) 전자 거래를 수행하기 위한 방법 및 장치
US20180114206A1 (en) Methods and apparatus for conducting electronic transactions
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US6931382B2 (en) Payment instrument authorization technique
JP2005508040A (ja) データ通信ネットワークにおける本人確認の品質向上
JP2005539279A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005531822A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2006502456A (ja) データ通信ネットワークにおけるプライバシーおよび本人確認情報
JP2005531823A (ja) データ通信ネットワーク上に分布された資源へのユーザアクセスの制御
KR100781610B1 (ko) 전자 상거래의 보안 개선 방법
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions
Lacey Development of an E-commerce Site with Smartcard Payment Mechanism
JP2006502459A (ja) データ通信ネットワークにおける本人確認情報の管理