JP2003508838A - 電子取引を行うための方法および装置 - Google Patents

電子取引を行うための方法および装置

Info

Publication number
JP2003508838A
JP2003508838A JP2001520370A JP2001520370A JP2003508838A JP 2003508838 A JP2003508838 A JP 2003508838A JP 2001520370 A JP2001520370 A JP 2001520370A JP 2001520370 A JP2001520370 A JP 2001520370A JP 2003508838 A JP2003508838 A JP 2003508838A
Authority
JP
Japan
Prior art keywords
user
server
wallet
transaction
digital wallet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001520370A
Other languages
English (en)
Inventor
ベネット,ラッセル
ビショップ,フレッド
グレイザー,エリオット
ゴーゴル,ジグ
ホール,ウィリアム・ジー
ジョンストーン,デビッド
レイク,ウォルター・ディー
シムキン,マーヴィン
スウィフト,ニック
ホワイト,ディーク
ジョンソン,マイケル
ロイヤー,コビー
Original Assignee
アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド filed Critical アメリカン・エキスプレス・トラベル・リレイテッド・サービシズ・カンパニー・インコーポレーテッド
Publication of JP2003508838A publication Critical patent/JP2003508838A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 電子商取引を行うためのシステムおよび方法を開示する。様々な実施形態では、電子取引は、購入取引である。ユーザ(110)に、デジタル証明書を含むスマートカードなどのインテリジェントトークン(202)が提供される。このインテリジェントトークンは、ユーザに代わって取引のすべてまたはその部分を行うネットワーク(130)上のサーバと適切に認証を行う。様々な実施形態では、ウォレットサーバ(140)がセキュリティサーバ(130)と対話して、取引におけるより高い信頼性と信用を提供する。様々な実施形態では、ウォレットサーバは、ツールバー(502)を含む。様々な実施形態では、デジタルウォレットが、書式を事前記入する。書式は、自動記憶構成要素を使用して事前記入されることが可能である。

Description

【発明の詳細な説明】
【0001】 発明の分野 本発明は、一般に、ネットワーク取引を行うための方法および装置に関する。
より詳細には、本発明は、インターネットなどのデータネットワークを介してビ
ジネスを認証し、行うためのシステムに関する。
【0002】 発明の背景 近年、多くの消費者が、電子方式で商品およびサービスを購入することの便利
さと経済性を知るようになった。電子購入(通常、「e購入」と呼ばれる)のた
めのいくつかのチャネルが利用可能であり、これには、ショップアットホームテ
レビジョンネットワークやテレビジョン広告に対するコールイン応答等が含まれ
る。最近では、インターネットを介する直接購入が極めて普及してきている。
【0003】 通常のインターネット取引においては、消費者は、一般に、World Wi
de Web(WWW)ブラウザを介して提供されるハイパーテキストマークア
ップ言語(HTML)文書などのオンライン広告を閲覧することにより、購入す
る商品および/またはサービスを識別している。支払いは、通常、消費者と商店
の間で確立されるセキュアソケットレイヤ(SSL)接続などのセキュアなチャ
ネルを介して提供される課金カード番号を介して行われる。課金カード口座番号
は、通常、16桁のクレジットカード番号である。クレジットカード番号は、通
常、番号「0000 0000 0000 0000」によって代表されるよう
な間隔を有する4組の数字を有する標準化された形式に準拠している。最初の5
桁から7桁は、処理目的のために予約されており、発行銀行、カードタイプ等を
識別する。最後の第16桁は、16桁番号のための合計検査として使用される。
中間の8から10桁は、顧客を一意的に識別するのに使用される。この場合、商
店は、例えば、カード発行者から直接に認証を受けることによって課金カード番
号を処理し、その後、取引を完了する。SSL標準は、例えば、「http:/
/home.netscape.com/eng/ssl3/draft302
.txt」においてオンラインで利用できる1996年11月18日付けの「T
he SSL Protocol Version 3.0」によって説明され
ており、その内容全体が、参照により、本明細書に組み込まれる。
【0004】 毎日、数百万の取引がインターネットを介して行われるが、従来のSSL取引
は、しばしば、いくつかの顕著な欠点を示す。SSLは、通常、非良心的なサー
ドパーティが盗聴(例えば、「スニフィング」)する、または別の仕方で購入者
の課金カード番号を入手するのを防止するセキュアな終端間接続を提供するが、
このプロトコルは、課金カード番号そのものが有効であること、またはそのカー
ド番号を提供している人がそうすることを法的に許可されていることを確実にす
るためのどのような手段も提供していない。インターネット取引における詐欺の
発生件数が高いため、ほとんどの課金カード発行者は、より高い割引率が適用さ
れる「Card Not Present」取引であるとネットワーク取引を見
なす。言い換えれば、「Card Not Present」取引によるより高
いリスクのため、ほとんどの課金カード発行者は、電子手段を介してカード番号
を受諾することに関して、カードが商店に物理的に提示された場合に課されるよ
りも高いレートを商店に課す。
【0005】 セキュアでないネットワークを介して課金カード番号をトランスポートするこ
とに固有のセキュリティの不備を改善するため、多くの人々が、「スマートカー
ド」の使用を示唆している。スマートカードは、通常、そのカード上に直接にデ
ータを記憶するためのマイクロプロセッサおよびメモリを有する集積回路チップ
を含む。そのデータは、例えば、暗号キーに対応する、または通貨の電子価値を
保持する電子財布に対応することが可能である。従来技術において多くのスマー
トカードスキームが示唆されているが、これらは、通常、非標準であるという点
で、顕著な欠点を示している。言い換えれば、商店は、通常、自体のWeb店頭
でスマートカード取引を受諾するためには、新しいプロプラエタリ・ソフトウェ
アを入手しなければならない。さらに、スマートカードと関連する暗号情報を割
り当て、それを維持することに関わる管理コストは、現在まで、非常に高いもの
となっている。
【0006】 様々な暗号技法の使用を介してインターネット取引のセキュリティを改善する
Secure Electronic Transaction(SET)標準
が示唆されている。SETは、標準SSL取引に優るより高いセキュリティを提
供するが、取引を行うのに必要とされる様々な公開キーおよび秘密キーに関わる
管理のため、SETは、広く受け入れられずに留まっている。また、SETは、
SET取引をサポートすることを所望する商店が特別のソフトウェアを有するこ
とを必要とする。
【0007】 例えば、テキサス州、78746、 Austin、1250 Capita
l of Texas Highway South、 Building O
ne、Suite 300のGlobeSet,Inc.によって提供されるデ
ジタルウォレット技術などの既存のデジタルウォレット技術は、顧客が取引カー
ド商品(例えば、クレジットカード、課金カード、デビットカード、スマートカ
ード、口座番号等)を利用してオンラインで商品およびサービスのための支払い
を行うための手段を提供している。一般に、デジタルウォレットは、電子商取引
または他のネットワーク対話を円滑にするために、個人情報(名前、アドレス、
課金カード番号、クレジットカード番号等)を記憶するツールである。個人情報
は、汎用サーバ上に、またはクライアントロケーション(PCまたはスマートカ
ード)で、あるいは汎用サーバとクライアントサーバの混成物上に記憶すること
ができる。デジタルウォレット汎用サーバは、Webサーバ、および顧客の個人
情報およびクレジットカード情報、シッピング選好、ならびにオンライン商店の
プロファイルを集中的に格納するデータベースサーバから構成される。
【0008】 デジタルウォレットは、好ましくは、シングルサインオン/ワンパスワード、
チェックアウトページの自動書式記入、ワンクリック購入またはツークリック購
入、Webサイトの個人設定、オンライン注文および配送追跡、項目別電子領収
書、ならびに支出パターンおよびオプトインに基づくカストマイズされた売出し
およびカストマイズされた販売促進などの機能を行う。より詳細には、ワンクリ
ック購入がウォレットを活動化し、それと同時に、購入を確認する。ツークリッ
クチェックアウトは、まず、ウォレットを活動化し、次に、第2のクリックが購
入を確認する。
【0009】 使用の際、ウォレットブックマークが、通常、顧客によってクリックされて、
ウォレットサーバとのSSLセッションが確立される。ブラウザプラグインが実
行され、顧客が、ウォレットデータに対するアクセスを得るために、認証のため
のID/パスワードまたはスマートカードを供給する。オンライン商店で買物を
する際、適切なウォレットデータが、ウォレットサーバから商店のWebサーバ
に転送される。
【0010】 したがって、電子取引を行う新しいシステムが所望される。そのようなシステ
ムは、顧客および商店にとってのさらなるオーバーヘッドなしに、より高いセキ
ュリティを提供しなければならない。さらに、そのような新しいシステムは、様
々なインターネットウォレットおよび様々なベンダによって提供される他のサー
ビスとよく一体化しなければならない。
【0011】 発明の概要 本発明の例としての実施形態では、ユーザに、電子取引を行う際に使用するこ
とが可能な、スマートカードなどのインテリジェントトークンが提供される。イ
ンテリジェントトークンは、デジタル証明書を含み、ユーザに代わって取引のす
べてまたはいくつかの部分を行うネットワーク上のサーバと適切に認証を行う。
ユーザは、購入取引を行う購入者であり、またサーバは、セキュリティサーバと
対話して取引におけるより高い信頼性および信用を提供するウォレットサーバで
ある。
【0012】 購入取引などの電子取引は、サーバにおいてユーザからの取引要求を受信し、
ユーザに対する課題を発行し、その課題に基づいてユーザから応答を受信し、そ
の応答を処理して取引機器を検証し、その電子取引に関する少なくとも1つのキ
ーを含む信用証明を集め、その信用証明の少なくとも一部をユーザに提供し、そ
の信用証明のその一部を含む第2の要求をユーザから受信し、その信用証明のそ
の一部をそのキーで妥当性検査して取引サービスに対するアクセスを提供するこ
とによって行われる。
【0013】 さらに、本発明は、少なくとも選択されたプロトコルに関してネットワークサ
ーバに対するアクセスをそのネットワークサーバの一部分に制限し、また選択さ
れたプロトコルと関連する特定の文字に関してネットワークサーバのその部分を
スキャンすることによって、ネットワークサーバを攻撃から守る。それらの特定
の文字は、選択されたプロトコルによってもたらされるセキュリティリスクを減
らすために、除去すること、または当たり障りのない文字によって置き換えるこ
とができる。好ましくは、セキュリティログを形成するために、それらの文字を
ログ記録することができる。このセキュリティログを検査して、特定の文字が敵
意のあるものであるかどうかを判定することができる。あるいは、要求を拒否す
ることができる。
【0014】 また、本発明は、アクティベータおよびツールバーを有する、購入取引を行う
のに使用するデジタルウォレットなどの、取引ツールも含む。好ましくは、ツー
ルバーにより、ユーザは、アクティベータの小さいダウンロードを行うことがで
き、またツールバーは、例えば、1つまたは複数のオペレーティングシステムコ
ントロール、例えば、システムトレイアイコンを利用する。また、取引ツールは
、書式記入構成要素、およびユーザによって以前に提供された情報で書式を事前
記入するための自動記憶構成要素も含む。
【0015】 本発明の以上の特徴および利点、ならびにその他の特徴および利点は、添付の
図面と併せて読まれるべき例としての実施形態の以下の詳細な説明において、以
降、説明する。図面では、同じ参照番号は、同様の図面における同一または同様
の部分を識別するために使用する。
【0016】 好適な例示的実施形態の詳細な説明 本発明は、本明細書では、機能ブロック構成要素および様々な処理ステップの
点で説明することができる。そのような機能ブロックは、特定の機能を行うよう
に構成された任意の数のハードウェア構成要素および/またはソフトウェア構成
要素によって実現するのが可能なことを理解されたい。例えば、本発明は、様々
な集積回路(I.C.)構成要素、例えば、メモリ要素、処理要素、論理要素、
ルックアップテーブル等を使用することが可能であり、これらの構成要素は、1
つまたは複数のマイクロプロセッサまたはその他の制御デバイスの制御の下で、
様々な機能を実行することができる。同様に、本発明のソフトウェア要素は、C
、C++、Java(登録商標)、COBOL、アセンブラ、PERL、または
それに類するものなどの、任意のプログラミング言語またはスクリプト記述を使
用して実装することが可能であり、その様々なアルゴリズムは、データ構造、オ
ブジェクト、プロセス、ルーチン、またはその他のプログラミング要素の任意の
組合せで実装される。さらに、本発明は、データ伝送、シグナリング、データ処
理、ネットワーク制御等のための任意の数の従来の技法を使用することができる
。また、さらに、本発明を使用して、Java(登録商標)Script、VB
Script、またはそれに類するものなどのスクリプト記述言語のセキュリテ
ィ問題を検出または防止することが可能である。
【0017】 本明細書に示し、説明する特定の実施態様は、本発明およびその最適の形態を
例示するものであり、それ以外にいかなる意味でも本発明の範囲を限定するもの
ではないことを理解されたい。実際、簡明にするため、本明細書では、システム
の従来のデータネットワーク機能の態様、アプリケーション開発の態様、および
その他の機能の態様(およびシステムの個々に動作する構成要素の構成要素)は
、詳細に説明しないことがあり得る。さらに、本明細書に含まれる様々な図に示
す接続回線は、様々な要素間の実施例としての機能関係および/または物理結合
を表すものとする。実際の電子取引システムにおいては、多くの代替または追加
の機能関係または物理接続が存在する可能性があることに留意されたい。
【0018】 例としての実施形態の説明を簡明にするため、本発明は、しばしば、インター
ネット上で動作する電子商取引のシステムに関するものとして説明する。ただし
、本発明の多くの適用例を構想できることが理解されよう。例えば、このシステ
ムは、コンピュータシステムのユーザを認証するために、またはパスコードシス
テムを起動するために、あるいは他の任意の目的で使用するのが可能である。同
様に、本発明は、任意のバージョンのWindows(登録商標)、Windo
ws(登録商標) NT、Windows(登録商標)2000、Window
s(登録商標) 98、Windows(登録商標) 95、MacOS、OS
/2、BeOS、Linux、UNIX(登録商標)、またはそれに類するもの
などの任意のオペレーティングシステムを実行する任意のタイプのパーソナルコ
ンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュー
タ、メインフレーム、またはそれに類するものと併せて使用するのが可能である
。さらに、本発明は、本明細書では、しばしば、TCP/IP通信プロトコルを
使用して実装されるものとして説明するが、IPX、Appletalk、IP
−6、NetBIOS、OSI、あるいは任意の数の既存のプロトコルまたは将
来のプロトコルを使用して本発明を実装することも可能なことが容易に理解され
よう。
【0019】 さらに、顧客および商店は、個々の人々、エンティティ、またはビジネスを代
表することが可能であり、一方、銀行は、クレジットカード会社、カードスポン
サ会社、または金融機関と契約しているサードパーティ発行者などの他のタイプ
のカード発行機関を代表することが可能である。支払いネットワークには、クレ
ジットカード、デビットカード、およびその他のタイプの融資/金融カードに関
する取引に現在、対応している既存のプロプラエタリネットワークが含まれる。
支払いネットワークは、American Express(登録商標)ネット
ワーク、VisaNet(登録商標)ネットワーク、またはVeriphone
(登録商標)などの、盗聴に対してセキュアであると考えられる閉じたネットワ
ークである。
【0020】 さらに、中間決済機関などの他の参加者が取引のいくつかの段階において関与
していることが可能であるが、これらの参加者は図示していない。各参加者は、
取引を円滑にするためのコンピュータシステムを備えている。顧客はパーソナル
コンピュータを有し、商店はコンピュータ/サーバを有し、また銀行はメインフ
レームコンピュータを有している。ただし、これらのコンピュータのどれも、ミ
ニコンピュータ、PCサーバ、コンピュータのネットワークセット、ラップトッ
プ、ノートブック、ハンドヘルドコンピュータ、セットトップボックス等である
ことが可能である。
【0021】 次に、図1Aを参照すると、取引システム100が、少なくとも1つのユーザ
コンピュータ110と、取引オーソライザコンピュータ120と、セキュリティ
サーバ130と、オプションの取引ツールサーバ140とを適切に含んでいる。
本明細書に詳細に説明する様々な実施形態では、取引システム100は、購入取
引を行うために電子商取引で使用される。具体的には、ユーザコンピュータ11
0が購入者または顧客のコンピュータであり、取引オーソライザコンピュータ1
20が商店コンピュータであり、また取引ツールサーバ140がデジタルウォレ
ットサーバである。本明細書に説明する取引システムは、電子商取引システムで
あるが、本発明は他の様々な電子取引システムにも同様に適用可能であることが
理解されよう。
【0022】 様々なコンピュータシステムおよびサーバは、インターネットまたは別の公衆
データネットワークなどの任意のデータネットワークであるデータネットワーク
102によって適切に相互接続されている。その他の適切なネットワーク102
には、公衆交換電話網(PSTN)、企業イントラネットまたは大学イントラネ
ット等が含まれる。図1Bに示すもののような様々な実施形態では、商店コンピ
ュータ120は、ネットワーク102とは別個のデータ接続152を介してセキ
ュリティサーバ130に電子的に結合されている。同様に、様々な実施形態は、
ウォレットサーバ140とセキュリティサーバ130を接続するネットワーク1
02とは別個の接続150を含む。接続150および152で使用するのに適し
た実施例としてのデータ接続には、電話接続、ISDN接続、専用T1、または
その他のデータ接続、ワイヤレス接続等が含まれる。接続150および接続15
2は、同一の接続であること、あるいは、それぞれが、本発明の様々な実施形態
における完全に別の形態の接続であることが可能であるのが理解されよう。
【0023】 また、図1Cに示すもののような様々な実施形態は、アプリケーションサーバ
160を含む。様々な実施形態では、データベース(図示せず)および/または
プロファイルサーバ(図示せず)がアプリケーションサーバ160および/また
はウォレットサーバ140に接続されていることが可能である。アプリケーショ
ンサーバ160は、ワークロードの均衡をとるのに使用することができる。デジ
タルウォレット140とアプリケーションサーバ160の間でワークロードを分
散することにより、効率および/またはセキュリティを高めることができる。例
えば、アプリケーションサーバ160は、データベースアクセスなどの、ウォレ
ットサーバ140によって行われる機能性のいくらかを行うことができる。アプ
リケーションサーバ160はデータネットワーク102に接続されていないので
、データベースアクセスをウォレットサーバ140ではなくアプリケーションサ
ーバ160によって行わせることにより、セキュリティを高めることができる。
【0024】 図1A〜1Cに様々な例としての実施形態を示したが、その他の実施形態も可
能であることが理解されよう。例えば、一実施形態は、接続150を含むが、接
続152は含まないこと、またはその逆であることが可能である。さらに、構成
要素(例えば、顧客110、商店120、セキュリティサーバ130、ウォレッ
トサーバ140、およびアプリケーションサーバ160)は、個々のコンピュー
タであること、あるいは、本明細書に説明する機能を満たす同様の目的で動作す
るネットワーク化されたグループのコンピュータであることが可能である。前述
の機能性を満たすために、単一の構成要素に帰せられた機能性を1つまたは複数
の個々のコンピュータに分散することが可能である。例えば、ウォレットサーバ
140は、実際には、Webサーバ、アプリケーションサーバ、データベースサ
ーバ、およびその他のタイプのサーバの集合であることが可能である。
【0025】 取引を行うため、顧客110が、ネットワーク102を介して商店120と適
切に接続を確立する。購入を達しようとするとき、顧客110がウォレットサー
バ140にアクセスする。この時点で、顧客110がセキュリティサーバ130
にリダイレクトされ、顧客がスマートカードを有していることが検証される。ス
マートカードは、そのカードを一意的に識別するデジタル証明書を含み、以下に
説明するとおり、取引に関係するデジタル信用証明を作成できるようにしている
。様々な実施形態では、デジタル信用証明のいくつかの部分が顧客110に戻さ
れ、一部がセキュアな接続150を介してウォレットサーバ140に提供される
。次に、顧客110は、そのデジタル信用証明を使用してウォレットサーバ14
0に対して認証を行うことができ、このウォレットサーバが顧客110のための
プロキシとして電子取引を完了することができる。ウォレットサーバ140は、
例えば、商店コンピュータ120に関連する購入書式を完成させるための機能性
を含むことが可能である。商店120が顧客110から、またはウォレットサー
バ140からセキュア購入機器識別子を受信したとき、通常の任意の課金カード
認証と同様に、接続152を介してカード認証が行われる。前述したとおり、通
信は、様々なプロトコル、例えば、SSLまたはVPN等を使用して行うことが
できる。スマートカードは、特定のカードに固有であり、また電子手段を介して
ネットワークに知らせることの可能な識別情報を含むので、スマートカードを使
用して行われる購入取引は、通常の課金カードまたはクレジットカードを使用し
て行われる取引よりもセキュアである。セキュアな取引に対しては、より低い割
引率が見合うものとなる可能性があり、この取引は、カード発行者によって「C
ard Present」取引として処理される可能性がある。さらに、取引が
「Card Present」取引である場合、詐欺のリスクを商店からカード
発行者に転移することができる。
【0026】 次に、図2を参照すると、実施例としての購入者コンピュータ110(クライ
アントコンピュータ、顧客コンピュータ、またはユーザコンピュータとも呼ぶ)
は、データネットワーク102上で電子購入取引を開始することができる任意の
コンピュータシステムである。様々な実施形態では、購入者コンピュータ110
は、ワシントン州、RedmondのMicrosoft Corporati
onから入手可能な任意のバージョンのWindows(登録商標)オペレーテ
ィングシステム、またはカリフォルニア州、CupertinoのApple
Corporationから入手可能な任意のバージョンのMacOSオペレー
ティングシステムなどの任意のオペレーティングシステムを実行するパーソナル
コンピュータである。
【0027】 購入者コンピュータ110は、スマートカード202が、オペレーティングシ
ステム212を介してWebブラウザ216とインターフェースをとることを可
能にするハードウェアおよび/またはソフトウェアを適切に含む。Webブラウ
ザ216は、カリフォルニア州、Mountain ViewのNetscap
e Corporationから入手可能なNetscape Communi
cator、ワシントン州、RedmondのMicrosoft Corpo
rationから入手可能なInternet Explorer、またはバー
ジニア州、DullesのAmerica Online Corporati
onから入手可能なAOL Browserなどの、ネットワーク102を介し
て通信する、購入者コンピュータ110と適合する任意のプログラムである。様
々な実施形態では、購入者コンピュータ110は、ウォレットサーバ140と通
信するように構成された任意のコンピュータプログラムであるウォレットクライ
アント214を含む。実施例としてのウォレットクライアント214は、Mic
rosoft Wallet、またはテキサス州、AustinのGlobes
et Corporationから入手可能なGlobeset Wallet
である。ただし、任意のウォレットプログラムを使用することが可能である。
【0028】 ウォレットクライアント214およびブラウザ216は、オペレーティングシ
ステム212を介してカードリーダ204にデータを送ることによってスマート
カード202と対話することができる。カードリーダ204は、ウォレットクラ
イアント214とスマートカード202の間で情報を転送することができる任意
のリーダデバイスである。様々な実施形態では、カードリーダ204は、カリフ
ォルニア州、Redwood CityのGemplus Corporati
onから入手可能なModel GCR410などのISO−7816対応のリ
ーダ、またはその他の任意の適切なリーダである。
【0029】 スマートカード202は、以下のISO標準に対応する任意のスマートカード
などの、電子取引を行うことができる任意のカードであり、これらすべての標準
は、参照により、その全体が本明細書に組み込まれる。
【0030】 ISO/IEC 7816−1:1998 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 1: Physical charact
eristics、 ISO/IEC 7816−2:1999 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 2: Dimensions and location of th
e contacts、 ISO/IEC 7816−3:1997 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 3: Electronic signals and transm
ission protocols、 ISO/IEC 7816−4:1995 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 4: Interindustry commands for in
terchange、 ISO/IEC 7816−5:1994 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 5: Numbering system
and registration procedure for appl
ication identifiers、 ISO/IEC 7816−6:1996 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 6: Interindustry da
ta elements、および ISO/IEC 7816−7:1999 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 7: Interindustry co
mmands for Structured Card Query Lan
guage(SCQL)。
【0031】 実施例としてのスマートカード202は、独国、MunichのInfine
on Corporationから入手可能なモデルSLE66チップを含むI
SO 7816規格に準拠するスマートカードである。SLE66チップは、メ
モリ(16kメモリなどであるが、より多いまたはより少ないメモリを使用する
ことも可能である)、および、例えば、Multosオペレーティングシステム
(Multos v.4など)を実行するプロセッサを含む。様々な実施形態で
は、スマートカード202は、また、デジタル証明書を記憶し、それを処理する
ためのアプレットまたはその他の暗号関数も含む。暗号法の基本的な概説に関し
ては、John Wiley & Sonsによって刊行されたBruce S
chneierによる「Applied Cryptography: Pro
tocols,Algorthms,And Source Code In
C」(第2版、1996年)を参照されたい。この刊行物は、参照によって本明
細書に組み込まれる。例えば、X.509 Java(登録商標)アプレットを
スマートカード202上に、そこに記憶されたX.509証明書を処理するため
に含めることが可能である。本明細書に説明する実施形態はスマートカードを利
用するが、その他のインテリジェントトークン、例えば、Global Sys
tem for Mobile Communication(GSM)のモバ
イル電話機で本発明の様々な実施形態におけるスマートカードを置き換えること
が可能である。
【0032】 次に、図3を参照すると、セキュリティサーバ130が、ネットワーク102
に対するインターフェース、セキュリティエンジン304、およびデータベース
310と通信する認証サーバ306を適切に含む。ネットワークインターフェー
ス302は、Webサーバなどの、ネットワーク102上の通信を円滑にする任
意のプログラムである。様々な実施形態では、ネットワークインターフェース3
02は、カリフォルニア州、Mountain ViewのNetscape
Corporationから入手可能なNetscape Enterpris
e Serverに基づく。ネットワークインターフェース302は、ネットワ
ーク102上で電子メッセージを受信し、適切なように、それらをセキュリティ
エンジン304または認証サーバ306に経路指定する。
【0033】 セキュリティエンジン304と認証サーバ306は、ファイアウォール308
によって隔てられていることが可能である。ファイアウォール308は、内部ネ
ットワークと外部ネットワーク(図示せず)の間におけるデータフローを制限す
ることができる任意のハードウェアまたはソフトウェアのコントロール(ルータ
アクセスコントロールなど)である。様々な実施形態では、セキュリティエンジ
ン304は、ファイアウォールの外側に常駐して、セキュリティサーバ130と
顧客110またはウォレットサーバ140との間におけるデータ転送を適切に管
理する。認証サーバ306は、システム100と関連する様々なスマートカード
202上に記憶されたx.509証明書の相互参照を含むことが可能な、データ
ベース310などの貴重な機密情報を保持し、したがって、より高いセキュリテ
ィのために内部ネットワーク上で適切に保守されていることが可能である。本発
明の範囲を逸脱することなく、セキュリティエンジン304の機能性と認証サー
バ306の機能性を適切に組み合わせる、または分離するのが可能なことが理解
されよう。
【0034】 次に、図4を参照すると、実施例としてのウォレットサーバ140が、ネット
ワークインターフェース402と、オプションのアプレットサーバ404と、ウ
ォレットアプリケーション406とを含む。ネットワークインターフェース40
2は、Webサーバなどの、ネットワーク102上の通信を円滑にする任意のプ
ログラムである。様々な実施形態では、ネットワークインターフェース402は
、カリフォルニア州、Mountain ViewのNetscape Cor
porationから入手可能なNetscape Enterprise S
erverに基づく。オプションのアプレットサーバ404は、Java(登録
商標)プログラムまたはActiveXコントロールなどの分散型プログラムの
ためのサーバ機能性を提供する。実施例としてのアプレットサーバは、カリフォ
ルニア州、Mountain ViewのSun Microsystemsか
ら入手可能なJava(登録商標) Applet Serverである。アプ
レットサーバ404およびネットワークインターフェース402は、ログイン機
能性を扱い、ウォレットデータベース408からウォレットデータを検索し、か
つ/または本明細書に説明する取引を管理することができる、ウォレットアプリ
ケーション406のためのサポート機能性を提供する。本発明の様々な実施形態
では、ウォレットサーバ140は、テキサス州、AustinのGlobese
t Corporationから入手可能なSERVERWALLET(別名、
NETWALLET)プログラムを含むことが可能である。
【0035】 本発明の様々な実施形態は、ウォレット購入プロセスで消費者を適切に助ける
アクティベータアプリケーションを含むことが可能である。アクティベータアプ
リケーションは、例えば、ステータス情報を提示すること、または、適切なとき
にウォレットクライアント214(図2)を能動的に起動することができる。さ
らに、アクティベータは、ウォレットによってサポートされるサイトのローカル
キャッシュを保持することができる。
【0036】 アクティベータアプリケーションプログラムは、従来のコンピュータアプリケ
ーションとして実装することができる。様々な実施形態では、アクティベータア
プリケーションは、システムトレイアイコンとして、「浮動ビットマップ」とし
て、またはその他の任意の適切な仕方で情報を表示する。グラフィック表現(例
えば、アイコン)が、「サポートされたサイトでブラウズ中」、「サポートされ
たチェックアウトページでブラウズ中」、「サポートされた支払いページでブラ
ウザ中」、「開いたブラウザウィンドウなし」、「サポートされていないページ
でブラウズ中」、および/またはそれに類するものなどのステータス情報を示す
ことが可能である。
【0037】 浮動ビットマップは、任意のグラフィックファイルまたはグラフィック形式、
例えば、Graphics Interchange Format(GIF)
ファイルで実装することができる。代替の実施形態は、グラフィック形式、オー
ディオ形式、ビジュアル形式、オーディオビジュアル形式、マルチメディア形式
、動画形式、またはその他の形式で情報を提示する。さらに、GIFファイルは
、LZWファイル、TIFFファイル、動画GIFファイル、JPEGファイル
、MPEGファイル、あるいは他の任意の種類のグラフィック、オーディオ、も
しくはマルチメディアの形式またはファイルで置き換えることが可能である。
【0038】 好ましくは、本発明は、ユーザがより容易に取引ツールを使用できるようにす
るコントロールを含むウィンドウを備えた取引ツールを提供することによって機
能強化される。取引ツールは、様々な電子取引のために使用することができる。
例えば、購入取引、財務相談取引、保険取引、物々交換取引などの消費者間取引
、売出しまたは報償に関する取引等である。本明細書に詳細に説明する取引ツー
ルは、電子購入取引のために使用されるデジタルウォレットである。デジタルウ
ォレットは、顧客がより容易にウォレットを使用するためのコントロールを備え
たウィンドウを提供することによって機能強化される。好ましくは、本発明は、
デジタルウォレット機能性にアクセスするためのクライアント側の実装(「アク
ティベータ」)、およびユーザがアクティベータの小さいダウンロードを行い、
かつオペレーティングシステムユーザインターフェースの1つまたは複数の制御
要素、例えば、Microsoft Windows(登録商標)システムトレ
イアイコンを利用することができるようにするサーバ側のツールバーを含む。
【0039】 アクティベータは、ユーザのコンピュータ上で動作するオブジェクトコードで
あり、ウォレットサーバにアクセスするためのルーチンを含む。アクティベータ
は、イベントを生成することができ、またアクティベータは、特定のユーザ処理
またはイベントおよび特定のシステム処理またはイベントに応答するウォレット
サーバとの通信を可能にする手続き論理を含む。好ましくは、アクティベータは
、単一のグラフィック要素、例えば、Microsoft Windows(登
録商標)の実施形態ではWindows(登録商標)システムトレイアイコンと
して現れ、ユーザがウォレットツールバーの出現をトリガすることができるよう
にするアイコンを提示する。様々な実施形態では、ウォレットツールバーは、実
際には、ウォレットサーバにアクセスする特別ブラウザウィンドウである。アク
ティベータは、ウォレットサーバと通信し、小さいダウンロードを介してアクテ
ィベータオブジェクトコードの更新を自動化する。好ましくは、ユーザは、アク
ティベータのダウンロードを行う前に確認を求められる。様々な実施形態では、
アクティベータは、ウォレット以外のアプリケーション、例えば、報償の提供の
アプリケーションと通信する。
【0040】 システムは、関係のあるオプションの内容をそのウェブページのそれぞれ上で
提供する。内容とは、すなわち、ユーザによって閲覧される各ページに固有の動
的な文脈による情報である。このことは、アクティベータがURLを監視し、場
合によっては、ページ上に記号を入れてユーザに潜在的な機会を気付かせるのを
可能にすることによって実現される。例えば、アクティベータは、ユーザが商店
サイトを閲覧しているかをチェックして、該当する申し出(例えば、商品の値引
き等)をユーザに提示することができる。また、アクティベータは、ユーザのシ
ステム上のソフトウェアのバージョンを監視し、そのユーザに可能なアップグレ
ードバージョンのことを知らせることができる。例としての実施形態では、シス
テムは、WAN、LAN、インターネットなどの任意のネットワーク上、あるい
は任意のパーソナルコンピュータ上、ワイヤレス電子デバイス上、またはその他
の任意の同様なデバイス上に実装される。システムは、オペレーティングシステ
ム上に、例えば、Microsoft Windows(登録商標)、Mac
OS、Linux、Windows(登録商標) CE、Palm OS、その
他のものの上に実装することができる。
【0041】 好ましくは、クライアント側で実装されるアクティベータにより、ユーザ11
0は、デジタルウォレット140発行者、例えば、American Expr
essと常時、または断続的に通信することができ、ユーザのディスプレイ上で
邪魔なウィンドウに空間を占領させる必要がない。前述したとおり、これにより
、ウォレット発行者は、監視を行い、適切なときに、可能な興味のアイテムをユ
ーザに提示することができる。ウィンドウ内に提示される構成可能なコントロー
ルにより、顧客は、所望のWebサイトに迅速にナビゲートすることができ、ま
たデジタルショッピングカートチェックアウトなどの所望の機能性を即時に呼び
出すことができる。好ましくは、クライアントツールバーは、ユーザのブラウザ
ウィンドウと関連する別個のウィンドウであることが可能であり、それを実質的
にユーザブラウザの一部分にする形状を保持する。ユーザがそのコントロール上
でクリックしたとき、ウィンドウはその元の状態のままであるが、すなわち、ウ
ィンドウは、ブラウザウィンドウが所望のURLを訪問するようにダイレクトし
て、特定の処理(デジタルウォレットの使用など)を呼び出す。例えば、システ
ムトレイからデジタルウォレットアイコンを選択した後、デジタルウォレットツ
ールバー502が、図5に示すとおり、ユーザのブラウザウィンドウ500と関
連する別個のウィンドウとして表示される。代替の実施形態では、クライアント
ツールバーは、既存のウォレットウィンドウのフレームとなり、既存のウォレッ
トによって提供されるウィンドウエリアの延長で、前述したとおり、追加のコン
トロールを提供する。別の代替の実施形態では、エリアがユーザの標準ブラウザ
ウィンドウ内で分割されて、ウォレットおよび前述したその他のコントロールと
して使用することができるエリアが作成される。
【0042】 システムは、好ましくは、顧客が気に入ったURLを訪問するためだけでなく
、そうでなければ多くのステップが課される可能性があり、ベンダのサイトが常
に更新されるために変化する可能性のある特定の機能性を呼び出すための便利な
手立てを提供する。また、システムは、好ましくは、ウォレットおよびeコマー
スサイトを使用しやすくするだけでなく、ウォレットおよびクライアントツール
バーを見つけやすくすることによって、よりシンプルなユーザ体験も提供する。
ユーザに多数の異なるウィンドウが開かれているとき、ウォレットウィンドウを
見つけるのは、困難で面倒である可能性があり、特に、通常のナビゲーションお
よびサイトとの対話の最中に、異なるブラウザウィンドウがGUIの中心となる
ので、そうである。このため、システムトレイアイコンおよびサーバ側の機能性
を使用することで、よりよいユーザ体験が提供される。好ましい実施形態では、
本システムは、Netscape Navigatorなどの当技術分野で知ら
れる任意のブラウザで機能する。
【0043】 従来技術のシステムは、単に、ユーザがページを訪問し、次にそのページから
リンクを渡ることを可能にするカストマイズすることができるポータル(例えば
、MyAmericanExpress.com)を提供することができるが、
本発明の例としての実施形態は、ユーザがWebをナビゲートするなかで、ユー
ザのデスクトップ上に留まることになるコントロールを有するウィンドウを提供
する。さらに、クライアントツールバーは、ユーザのための処理を自動化する手
段を提供し、これらの処理は、サードパーティのeコマースサイトで行われる。
さらに、従来技術のシステムは、別個のブラウザウィンドウを利用してウォレッ
トコントロールを提供することができるが、本発明は、分割された標準のブラウ
ザウィンドウを利用してウォレットが占めるべきエリアを提供する。例えば、好
ましい実施形態では、デジタルウォレットアイコンが、システムトレイアイコン
(図示せず)としてユーザに利用可能である。デジタルウォレットアイコンを呼
び出すと、デジタルウォレットツールバー502が、図5に示すとおり表示され
る。デジタルウォレットツールバーは、ユーザがデジタルウォレットを利用でき
るようにするコントロールを含みながらも、目障りではない。好ましくは、ツー
ルバー502は、ブラウザウィンドウ500と関連している。
【0044】 図6に示すとおり、ユーザがツールバー502からショッピングディレクトリ
ボタンを選択した場合、ツールバーがショッピングディレクトリページ602ま
で拡張する。ユーザは、このショッピングディレクトリページ602内に表示さ
れた商店604のリストから商店を選択することができる。商店のリスト604
から商店を選択したとき、デジタルウォレットが、図7に示すように、選択され
た商店サイト702にユーザを連れて行く。好ましくは、デジタルウォレットが
、商店サイト702にユーザを連れて行ったとき、ツールバー502はその通常
のサイズに戻る。
【0045】 ユーザが、例えば、アイテムをショッピングカートに入れ、商店のサイトでチ
ェックアウトに取りかかることにより、商店から購入を行うとき、チェックアウ
ト機能が、部分的に、本発明のデジタルウォレットによって行われる。図8に示
すとおり、ユーザが商店サイト702で所望の購入を示したとき、デジタルウォ
レットのチェックアウトユーザインターフェース802が表示される。例えば、
チェックアウト表示802がブラウザウィンドウの一方の側に現れ、他方、商店
ウィンドウ702は、ブラウザウィンドウの反対の側にまだ表示されている。商
店チェックアウトでユーザが通常、入力しなければならないことになる情報の多
く(例えば、名前、住所、電子メールアドレス、クレジットカード情報等)は、
デジタルウォレットによって既に知られており、デジタルウォレットチェックア
ウトウィンドウ802内で事前記入される。好ましい実施形態では、ユーザは、
事前記入された情報を編集することができる。
【0046】 好ましくは、本システムは、また、Webサイト上にHTML書式を確実に入
れるのを容易にする方法および装置も含む。最終結果として、ユーザは、様々な
eコマースWebサイトの実際の外観、ラベル付け、および挙動とは独立に、自
らがサイトに提供することを所望する情報内容を一般的な形で識別することがで
きる。好ましくは、本発明は、ユーザが入力されたデータをキャプチャすること
を可能にする「自動記憶」構成要素、およびいくつかの異なるサイトおよびユー
ザのモデルの組合せからもたらされる強力な一組のプロセスを含む「書式記入」
構成要素を含む。
【0047】 本発明は、ユーザから情報を収集し、それをサーバ上にセキュアかつ信頼の置
ける仕方で記憶し、次に、それをユーザの指示の下で適切な書式フィールドに提
供する。システムは、ユーザの関心対象であるサイトの様々なHTML書式フィ
ールドに対するユーザ情報のマッピングを維持する。次に、この情報が、これら
のサイトと対話することを所望するユーザのために、どのようにHTML書式が
記入される(または事前記入される)べきかを指示することができる。
【0048】 「自動記憶」機構に関して、従来技術のデジタルウォレットは、記憶機能を実
装することができるが、その機能はユーザによって開始されなければならない。
本「自動記憶」機構では、デジタルウォレットユーザは、自らが記入したばかり
の書式を記憶するのにボタンをクリックする必要がない。というのは、本システ
ムは、ユーザが商店ウィンドウ上でサブミットするフィールドを記憶するからで
ある。書式がサブミットされたとき(例えば、「Submit」ボタンまたは「
Buy」ボタンを押すことにより)、オンラインウォレットは、その書式提出を
トリガしたウィンドウが、関与の商店ウィンドウであるかを判定することで応答
する。関与の商店ウィンドウであった場合、ウォレットは、そのデータを適切に
記憶し、そうでない場合、ウォレットは、書式提出のオカレンスを無視して、通
常通り動作しつづけることができる。デジタルウォレットコントロールは、「記
憶」とラベル付けされたボタンを含むことができ、あるいは、常時、アクティブ
である自動記憶機構もサポートすることができる。一般に、ウォレットによって
自動的に埋められたもの以外のフィールドが、記憶されることが可能である。こ
のコンテキストでは、フィールドを記憶することは、ユーザが特定のフィールド
にデータを入力したとき、その値がシステムによって格納されることになること
を意味する。ウォレット構成要素は、この仕方で入力されたフィールド値を検出
し、インターネットを介してそれらをセキュアな仕方でサーバに伝送することに
なる。ユーザが次回にこのページに行ったとき、ウォレットは、ウォレットシス
テムから検索されたフィールドで書式を埋めることに加え、以前に記憶されてい
る値でその書式を埋めることにもなる。書式を処理する(事前記入する)際、ウ
ォレットは、サーバからセキュアな仕方でフィールド値を検索することになる。
【0049】 より詳細には、Internet Explorerブラウザに関して、本発
明は、例えば、American Express Online Walle
tなどのWebページに自体を付加するActiveXコントロールを適切に実
装する。好ましい実施形態では、ActiveXコントロールは、すべてのIn
ternet Explorerブラウザのブラウザイベントをキャプチャする
メソッドを含み、American Express Online Wall
etが、必要な場合、American Express Online Wa
llet内にロードされるJava(登録商標)Script関数により、これ
らのイベントに応答できるようにしており、これにより、システムが、Inte
rnet Explorerブラウザ内で完全にダウンロードされた文書を得る
ことを可能にしている。具体的には、これにより、システムは、文書のロードが
いつ済んだのかを特定するInternet Explorerブラウザによっ
て生成される「Document Complete」イベントをキャプチャす
ることができる。このイベントがキャプチャされたとき、ctiveXコントロ
ールが、American Express Online Wallet内に
ロードされたJava(登録商標)Script関数をコールすることによって
American Express Online Walletに通知する。
この関数は、ActiveXコントロールと通信して、すべてのInterne
t Explorerブラウザ上ですべての書式に関する「Form Subm
it」イベントを適切にキャプチャすることでこのイベントに応答する。
【0050】 ユーザが、Webページ上の書式を記入して、そのページに関する「Subm
it」(すなわち、書式をサブミットする、ボタンなどの任意のコントロール)
ボタンをクリックしたとき、American Express Online
Wallet内にロードされたJava(登録商標)Script関数をコー
ルするActiveXコントロールにより、American Express
Online Walletに通知が行われる。次に、American E
xpress Online Walletは、イベントを生成したウィンドウ
のURLを検査することにより、「Submit」イベントを生成している文書
が関与のものであるかを適切に判定する。そのイベントが処理されるべき場合、
American Express Online Walletは、そのイベ
ントを生成した文書オブジェクトモデル(DOM)を入手するActiveXコ
ントロール内の適切な関数をコールしなければならない。次に、DOMを走査し
て書式値を保存し、それらの値をメモリ内に記憶するためにサーバに送信できる
ようにする。好ましい実施形態では、ActiveXコントロールは、自体を適
切に、ブラウザイベントおよび書式「Submit」イベントをキャプチャする
こととは切り離して、ランタイムエラーが最小限に抑えられるようにする。
【0051】 Netscapeブラウザに関しては、Netscapeのイベントの実施態
様の理由で、システムは、Java(登録商標)Script内だけからイベン
トをキャプチャする。システムがうまく「Universal Browser
Write」特権を得た(すなわち、ユーザによって与えられた)場合、次に
、システムは、外部ウィンドウが別のウィンドウのイベントをキャプチャするの
を可能にする関数をうまくコールすることができる。次に、システムは、そのウ
ィンドウのすべてのフレームに関して、その文書オブジェクトモデルを走査する
ことができる。これを行う際、システムは、ウィンドウの各書式に、システムが
「Submit」イベントをキャプチャするのを所望していることを知らせる。
このため、システムが通知したウィンドウ上の書式をユーザが記入し、そのペー
ジに関する「Submit」ボタン(すなわち、書式をサブミットするボタンな
どの任意のコントロール)をクリックしたとき、オンラインウォレットが通知を
受けて、適切に応答する。本発明は、任意の適切なデジタルウォレットシステム
を含むが、それには限定されない任意の適切な取引システムにおいて実装できる
ことが、当分野の技術者には理解されよう。
【0052】 書式記入機能に関しては、例えば、American Express On
line Walletなどのデジタルウォレットが、書式を埋める際にユーザ
を助ける書式記入機能性を提供する。GlobeSet,Inc.によって提供
されるシステムのような従来技術のシステムは、通常、Browser Hel
per Object(BHO)を使用する。BHO手法は、しばしば、例えば
、Internet Explorer 5.0ブラウザが、レジストリ内で指
定された第1のBHOしかロードしないというバグを有するといったような欠点
を含む。このことは、そのBHOがロードされたかどうか確信できないため、ど
の適用例に関しても問題となる。さらに、BHOがInternet Expl
orerの各インスタンスごとにロードされて、BHOの複数のインスタンスが
任意の所与の時点で動作し、したがって、メモリを食い、関与の1つのブラウザ
だけのためにすべてのブラウザに関してナビゲーションの速度を低下させること
になる可能性がある。
【0053】 本発明は、好ましくは、「自動記憶」機構で指定したのと同じ「Active
Xコントロール」を使用することで、BHOの解決策の代りにする。Onlin
e Wallet WebページにActiveXコントロールを付加すること
により、システムは、例えば、Shell Windows(登録商標) AP
Iを使用することによって任意の所与のInternet Explorerブ
ラウザ内にロードされる任意の文書に関する文書オブジェクトモデルを適切に獲
得する。ユーザがOnline Wallet上で「Fill Form」ボタ
ンをクリックしたとき、ウォレットは、まず、ActiveXコントロールを介
して文書オブジェクトモデルを獲得することで応答することができる。次に、ウ
ォレットは、書式を構成するフィールドの名前を保存し、それらをサーバ上のヒ
ューリスティックエンジンに送信することができる。サーバは、これらのフィー
ルドを埋めるのに使用されるべき値を戻すことでこの要求に応答することになる
。次に、以前に獲得したのと同じ文書オブジェクトモデルを使用して、フィール
ドを埋めることができる。このため、本発明は、Webサイトで書式に反復性の
データを入力しなければならないという問題を抑える。顧客の側での労力を節約
することに加え、本発明は、入力されたデータの正確さを高める。
【0054】 より詳細には、本発明のアーキテクチャは、各サイトのサーバ側モデル(例え
ば、フィールド、ページ、リンク等)、ユーザのサーバ側モデル(例えば、プロ
ファイル)、サイトのユーザ生成モデル(例えば、マクロ記録、タグ付け、ドラ
ッグアンドドロップ)、システムによって手動で生成されたサイトのモデル(例
えば、ユーザ生成モデルを強化および妥当性検査するため)、およびヒューリス
ティックに生成されたサイトのモデル(例えば、フィールド、処理等に関する意
味情報の推論)を組み合わせる。本システムは、いくつかの別々のタイプのモデ
ルを作成し、記憶する。第1のモデルは、例えば、どのように個人がチェックア
ウトするか、どのように個人が何かをショッピングカートに追加するか、どのよ
うに個人があるタイプの製品を探索するか、どのように個人が選好を入力するか
(例えば、旅行)等、サイトを特徴付ける。第2のモデルは、例えば、ユーザが
行うことができるのは何であるか、またユーザのプロフィル属性がどのようなも
のであるか、ユーザを特徴付ける。これら2つのモデルを組み合わせることによ
り、本システムは、高い柔軟性とパワーを追加する特別なプロセスを作成する。
システムは、ユーザが何を行うことができるかというモデルから、サイトのモデ
ルに対してマッピングを行い、サイトモデルは、知られている任意の方法によっ
て生成される。このため、サイトモデルは、ユーザ、ホスト、または取引カード
会社(発行者)により、あるいはサイトプロバイダによっても作成されることが
可能である。好ましい実施形態では、ECML/XMLを使用してサイトに関す
るモデルを表すことができる。様々な実施形態では、サイトモデルを他のシステ
ムと交換することが可能である。
【0055】 例えば、ユーザは、航空券を購入するため、異なる航空サービスおよび旅行サ
ービスのサイトを日常的に訪れることが可能である。各サイトは、通常、様々な
サイト間で比較的似通った情報を収集するために、様々なスクリーン上でフィー
ルドを有する。ただし、各サイトは、異なるURL上に配置された異なるHTM
L書式フィールドを使用することになり、また、これらのフィールドは、時間の
経過とともに変わる可能性がある。異なるサイトを通じて情報が似通った性質の
ものであっても、現行では、ユーザの旅行の選好に関して(例えば、座席配置、
食事、旅行時期、アフィニティ報償等)に関してフィールドを埋めるプロセスを
自動化する共通の機構が存在しない。各サイトは、この情報の多くを記憶するユ
ーザの独自のプロファイルを有する。ただし、ユーザは、それでも、現在の慣行
では、各サイトごとに独立にそのようなプロファイルを作成しなければならない
ことになる。
【0056】 本発明は、ヒューリスティックスベースのフィールド認識を含む。この手法で
は、フィールドラベルが、関与の書式フィールドに対する空間的近接性によって
識別される。フィールドラベルと書式フィールドHTML属性(とりわけ、HT
MLの「入力」要素、「選択」要素、および「処理」要素の「名前」属性)の組
合せが、所望のフィールドの識別を助ける辞書を含むヒューリスティックエンジ
ンに対する入力として使用されることになる。
【0057】 別の実施形態では、本発明は、ユーザ介在フィールド認識を含む。この手法で
は、ユーザは、ユーザが実行する処理のシーケンスに関する情報をサーバがキャ
プチャすることを可能にする「Remember」ボタンまたは同様のコントロ
ールを介して意図的に入力をキャプチャする。ユーザは、これを行う際、その処
理を実質的に「再生」することができる(他のソフトウェアシステムで使用され
るマクロスクリプト記述と同様に)。このため、ユーザの処理をヒューリスティ
ックエンジンに送り込むことが可能であり、また、このエンジンのプロセスによ
って使用されるフィールドマッピングテーブルに直接に送り込むことも可能であ
る。
【0058】 好ましい実施形態では、前述した2つの手法は、この発明を可能にするナビゲ
ーションの可能性および書式フィールド完成の可能性を正確に描写するプロセス
マップおよび書式フィールドマップを完全に作成するためには、何らかの手動の
対話を必要とする可能性がある。それが必要なとき、人間の分析者が、ユーザ介
在フィールド認識中に行われるのと同様の仕方で作業することになる。ただし、
分析者は、通常のユーザよりもはるかに多くの情報を自らのナビゲーションプロ
セスおよび書式記入プロセスに関して提供することになる。すべての場合で、収
集された情報は、様々な活動をそれによって行うことができる処理のシーケンス
(書式記入、HTTP Post、HTTP Get等)を描写するプロセスマ
ップ(または詳細なサイトマップ)を作成するのに使用される。また、フィール
ドマップも、プロセスマップ内のWebページのそれぞれに対して生成されるこ
とになり、このフィールドマップは、書式提出を自動化するのに使用することが
できるフィールドの正確な名前を定義する。また、ユーザがWebサイトと対話
するなかで、ユーザの状態を追跡するために、状態マップも必要とされる可能性
がある(ログオンしている対ログオンしていないなどのユーザの状態により、サ
イト上における特定の処理の結果が変わることになる)。
【0059】 好ましい実施形態では、ユーザがそれによって対話するプロセスは、完全に自
動化すること(その場合、ユーザは、単に、スクリプト記述された処理を行う要
望を伝える)、またはユーザ介在型にすること(その場合、本発明は、ユーザの
ために書式フィールドを事前記入することができ、これにより、さらなるデータ
入力を必要とする任意のフィールドを修正、変更、または完成する機会をユーザ
に与える)ができる。前述した製品およびサービスに加えて、会社が自体のサイ
トの訪問者に関する書式データの入力を自動化することを可能にするなどの、新
しい製品およびサービスのために、プロセスマップおよびフィールドマップの形
態での実施を可能にする技術を活用することができる。例えば、会社が、自体の
顧客のためにプロセスマップおよびフィールドマップをまとめた場合(前述した
手段のどれかにより)には、この会社は、この情報、サービス、および製品のラ
イセンスをサードパーティの顧客に供与することができる。また、これらのマッ
プが自体に関して存在するサイトも、本発明を使用して、このシステムの恩恵を
受けていない自体の顧客に同様のサービスを提供することで、自体のサイトが恩
恵を受けるようにすることができる。また、基礎のプロセス自体も、この情報を
獲得し、それを例えばXMLやECMLとして再フォーマットするシステムを利
用することになる。これらの標準の表現は、後述する2つの製品/サービスのた
めの情報交換の基礎を成すことになる。
【0060】 次に、図9を参照すると、実施例としてのアクティベータプログラムによって
実装されるプロセス900が、アプリケーションを初期化すること(ステップ9
02)と、ユーザがオンラインでブラウズまたはショッピングするなかで、ユニ
フォームリソースロケータ(URL)を監視すること(ステップ904)と、ユ
ーザがサポートされるサイトでブラウズしているかどうかを判定すること(ステ
ップ906)と、サポートされるサイトのタイプを判定すること(ステップ90
8および912)と、処理ステップ910および914(それぞれ)で適切に応
答することとを適切に含む。その他の機構(クーポン、特別売出し、監視、セキ
ュリティ等)は、ステップ916で実装することができる。
【0061】 初期化ステップ902は、アクティベータアプリケーションを開くこと、およ
びアプリケーションを適切に初期化することに適切に関わる。アクティベータア
プリケーションは、システム始動、ネットワーク(インターネットまたはLAN
など)に対する接続、またはブラウザ(ワシントン州、RedmondのMic
rosoft Corporationから入手可能なInternet Ex
plorer、またはカリフォルニア州、Mountain ViewのNet
scape Corporationから入手可能なNetscape Exp
lorerなど)の初期化に応答して初期化することができる。様々な実施形態
では、アクティベータアプリケーションが、ウォレットサーバ140(図1)、
ウォレットアプリケーション406(図4)、またはネットワーク102上の別
のサーバに接触することができる。アクティベータアプリケーションは、遠隔サ
ーバに適切に接触して、ウォレットによってサポートされるWebサイトのリス
ト、ドメイン名のリスト、またはURLのリストなどの情報を入手する。この情
報は、定期的に(例えば、毎日、毎週、毎月、またはエージェントアプリケーシ
ョンの初期化のたびに毎回)入手することができ、あるいは、アクティベータア
プリケーションまたはサーバによってポーリングされたときに入手することがで
きる。様々な実施形態では、アクティベータアプリケーションは、ローカルドラ
イブ上のキャッシュまたはファイル内に、またはクライアントコンピュータ上の
メモリ内に、サポートされるURLのリストを記憶する。
【0062】 ユーザがインターネットまたはその他のデータネットワーク102上でブラウ
ズするなかで、アクティベータアプリケーションは、そのネットワーク上のユー
ザの位置を適切に監視する。ユーザのブラウズを監視する一方法は、ユーザのブ
ラウザによって使用されるURLを監視することである。そのような実施形態で
は、アクティベータアプリケーションは、ユーザのブラウザから(または、それ
が適切な場合、システムネットワークインターフェースから)現在のURLを入
手し、初期化ステップ902において遠隔サーバから入手したサポートされるU
RLのリストに対してその現在のURLを比較する(ステップ906)。この比
較を図9で論理的に別々のステップ906、908、912、916によって示
している。ただし、これらのステップは、本発明の範囲を逸脱することなく、任
意の仕方で組み合わせること、または分離することが可能である。例えば、図9
は複数回の比較が実行されるのを示しているが、いくつかの実施形態では、サポ
ートされるURLのリストに対し、各現在のURLを単一回、比較することで十
分である可能性がある。
【0063】 現在のURLがサポートされるURLに該当する場合、アクティベータアプリ
ケーションは適切に応答する。例えば、現在のURLがサポートされるチェック
アウトページである場合(ステップ908で「はい」)、アクティベータアプリ
ケーションは、チェックアウトプロセスを実行する(ステップ910)。チェッ
クアウトプロセスは、ポップアップメッセージを介して、あるいはシステムトレ
イ内または浮動ウィンドウ内に特定のアイコンを表示することにより、そのチェ
ックアウトページがサポートされているのをユーザに通知することを含むのが可
能である。ウォレットクライアントアプリケーション214がもはや開いていな
い場合、アクティベータアプリケーションは、ユーザにダイアログボックスまた
はその他のプロンプトを提示して、そのページがウォレットアプリケーション2
14によってサポートされているのを示すことができる。また、このプロンプト
は、ユーザがそれによってウォレットアプリケーション214を開くことができ
るボタンまたはその他の機構を提供することも可能である。
【0064】 現在のURLがサポートされる支払いページに該当する場合(ステップ912
で「はい」)、アクティベータアプリケーションは、ウォレットアプリケーショ
ンに支払い命令を提供する、または、別の仕方で、ウォレットアプリケーション
に制御を渡すことができる(ステップ914)。アクティベータアプリケーショ
ン、ウォレットアプリケーション、ブラウザ等の間で送信されるメッセージは、
Open Desktopメッセージで、Object Linking an
d Embedding(OLE)メッセージで、オブジェクトルーチンコール
で、OSコールで、またはそれに類するもので送信することができる。
【0065】 様々な実施形態では、前述した機能性は、以下に説明するクッキーを使用して
実現することができる。クッキーは、有効なユーザコンテキストを検出するのに
使用される。有効なユーザコンテキストが検出された場合、アクティベータは、
サーバアプリケーションを立ち上げるか、またはユーザが他のアプリケーション
を立ち上げるのを可能にするサーバツールバーを立ち上げる。例えば、ユーザの
ブラウザは、個人支払いまたは特定のカード商品を介して購入を行う能力を意味
するいくつかのクッキーを有することが可能である。アクティベータは、ユーザ
が所望の支払い機器(例えば、個人支払いまたはユーザのデジタルウォレット内
のカードから)を選択できるようにするツールバーを立ち上げることができる。
利用できる適用例は、必ずしもすべて購入取引に関係していないことが理解され
よう。様々な実施形態では、コンテキスト情報は、サーバ上と、ブラウザに関連
するクッキー内の両方で記憶される。例えば、クッキーは、コンテキスト情報を
それによってサーバから検索することができるキーとして、働くことが可能であ
る。
【0066】 また、その他の機能性(ステップ916)も、アクティベータアプリケーショ
ンに組み込むことができる。例えば、セキュリティ機構(前述したもの、および
以下に説明するものなど)、顧客監視機能、クーポン、特別売出し等を実装する
ことが可能である。クーポンまたは特別売出しの場合、アクティベータは、現在
のURLを特定の製品または特定のWebページに対応するものとして感知する
ことが可能である。ユーザがその特定のサポートされたURLに「サーフィン」
またはブラウズしたとき、アクティベータアプリケーションは、その一致に気付
き、特定の商品を購入する機会、または購入で特別割引きを受ける機会などの特
別の申し出をユーザに提示する(ダイアログウィンドウを介して、またはブラウ
ザを介して、またはそれに類するものを介して)。本適用例の範囲を逸脱するこ
となく、その他の機能性をアクティベータアプリケーションに組み込むのが可能
なことが理解されよう。
【0067】 本発明の様々な実施形態では、ウォレットクライアント214(図2)が、特
定のユーザ/顧客に固有の情報で事前記入される。図1を参照すると、ユーザは
、ネットワーク102上のウォレットサーバ140などのWebサーバに接触す
ることによってデジタルウォレットの申し込みを行うことができる。ユーザは、
登録書式(例えば、CGIスクリプトで生成することが可能な)を完成させてウ
ォレットの申し込みを行う。ウォレットサーバ140は、認証サーバ306(図
3)または私設ネットワーク上の別のサーバから人口統計情報、口座情報、およ
びその他の情報(例えば、アドレス、発送アドレス、名前、クレジットカード番
号等)を適切に受信する。この情報を使用して、特定のユーザに固有のウォレッ
トクライアント214(図2)を構成することができる。ウォレットクライアン
ト214を構成する一方法は、クライアント214と関連し、クライアント21
4によって読み取られる構成ファイルを作成して、前述したとおり、ウォレット
情報を獲得することである。
【0068】 好ましくは、登録情報は、カードリーダポートがシリアルポートでなければな
らないか、またはUSBポートでなければならないかを含むカードリーダ情報も
含む。ウォレット申し込みが承認された場合、カードリーダをユーザに発送する
、または別の仕方でユーザに提供することが可能であり、特別コード(暗号キー
、またはパスワード、または他の任意の種類の電子コードまたは印刷されたコー
ド)もユーザに提供される。次に、ユーザは、ウォレットサーバ140と電子的
に接触をとり、カードおよび/または特別コードを使用してサーバに対する認証
を行うことによってオンラインウォレットサービスに登録する。特別コードを提
供した後、ユーザは、特別に構成したコピーのウォレットソフトウェアを受け取
り、これを適切に顧客コンピュータ110にインストールすることができる。ウ
ォレットプログラムのバージョンを単に特別コードと関連付けることにより、ウ
ォレット事前記入手続きを任意のクレジットカードまたは任意の課金カードで使
用することができる。特定のユーザに関する構成情報が、ユーザに提供されるコ
ードと関連付けられ、後に、このユーザは、その特別コードを提示してウォレッ
トサーバ140に対して自らの認証を行い、特定のユーザに固有のデータで既に
事前構成されているウォレットのコピーを入手することができる。
【0069】 次に、図1および図10を主に参照すると、顧客110は、スマートカード2
02を使用してウォレットサーバ140にログインすることにより、取引を適切
に開始する。ウォレットサーバ140にログインするためには、顧客110は、
まず、ブラウザ216を介してセキュリティサーバ130に接続することができ
る。ユーザは、ブックマーク、インターネットショートカット、ハイパーリンク
、または他の任意の適切な技法を介してログインページのための特定のユニフォ
ームリソースロケータ(URL)を選択する。次に、セキュリティサーバ130
が、ネットワークインターフェース302を介してログインページを戻すことが
可能である。様々な実施形態では、ユーザ/パスワードログインのための書式入
力および提出ボタン、ならびにスマートカードログインのためのハイパーテキス
トリンクが、ログインページの一部として提供される。ユーザが、スマートカー
ドログインを選択し、ブラウザ216が、ログオン要求メッセージ1002(図
10)を転送することによって適切に応答する。セキュリティサーバ130が、
ログオン要求1002を受信して、適切にスマートカードログオンプロセスを開
始する。様々な実施形態では、セキュリティサーバ130は、ログオン要求メッ
セージ1002に応答して、認証サーバ306またはセキュリティエンジン30
4による暗号課題をフォーマットする。暗号課題1004は、ランダムデータに
基づき、スマートカード202上に記憶されたX.509アプリケーションから
応答を求めるように設計された課題などの、再生攻撃(例えば、前に送信された
認証パケットを再送信することによって作成された不正なメッセージ)を防止す
る任意の種類の課題メッセージである。次に、この課題が、課題メッセージ10
04として、ネットワーク102を介して顧客110に適切に提供される。
【0070】 課題メッセージ1004を受信すると、ブラウザ216は、スマートカード2
02を使用する処理のために、メッセージ1004をウォレットクライアント2
14に適切に渡す。ウォレットクライアント214が動作していない場合、ブラ
ウザ216は、そのプログラムを自動的に開くことができる。次に、ウォレット
クライアント214が、適切に署名応答を準備する。例えば、ウォレットクライ
アント214は、サーバ課題情報を抽出し、新しいクライアント課題(すなわち
、スマートカード202に対する第2の暗号課題)をフォーマットし、両方の課
題を二重課題に結合し、例えば、公開キー暗号システム1(PKCS1)暗号ブ
ロック内で、後の使用のためにこの二重課題のハッシュを計算することができる
。ハッシュは、例えば、MD3やMD4などの任意のアルゴリズムに従って計算
することができ、二重課題ブロック内のデータの完全性と正確さを保証するため
に適切に使用される。PKCS1は、RSA公開キークリプトシステムを使用し
てデータを暗号化し、それに署名するための機構を定義する公開キー暗号法の標
準である。PKCS標準は、1998年9月付けの、参照によって本明細書にそ
の全体が組み込まれるPKCS #1: RSA Cryptography Specifications Version 2.0 (http://ww
w.rsa.com/rsalabs/pubs/PKCS/html/pkc
s−1.htmlからオンラインで入手可能である)で、十分に定義されている
【0071】 PKCS1ブロックは、処理のために、リーダ204を介してスマートカード
202に適切に提供される(図10のステップ1006)。様々な実施形態では
、カードリーダ204が顧客コンピュータ110と対話し、カードにアクセスす
るための個人識別子、例えば、個人識別番号(PIN)または他の固有識別子を
求めて、ユーザにプロンプト指示を出す。好ましい実施形態では、PINは、ス
マートカード202上に記憶される。別法では、PINまたはその他の個人識別
子は、システム上の別のどこかに、例えば、リーダ204上または顧客コンピュ
ータ110上に記憶することができる。ユーザは、それが適切な場合、スマート
カード202をロック解除するために個人識別子を適切に入力し、スマートカー
ドは、ウォレットクライアント214から二重課題ブロックを受け取り、そのブ
ロックに適切にデジタル方式で署名する。様々な実施形態では、スマートカード
202は、ブロックのデジタル署名を計算するのに使用する秘密キーを含む。次
に、署名されたブロックが、適切に、ウォレットクライアント214に戻される
。様々な実施形態では、スマートカード202は、デジタル署名を計算するのに
使用する秘密キーに該当する証明書(X.509証明書など)も提供する。
【0072】 スマートカード202から署名および証明書を受信した後、ウォレットクライ
アント214は、セキュリティサーバ130に送信されるべき適切な応答メッセ
ージ1008を適切に作成する。応答メッセージ1008は任意の形式であるこ
とが可能であるが、様々な実施形態は、1993年11月1日に改定され、ft p://ftp.rsa.com/pub/pkcs/doc/pkcs−7. doc からオンラインで入手可能であり、参照によって本明細書にその全体が組
み込まれるPKCS #7: Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note 、Version 1.5に定義されるPKC
S7メッセージとして応答メッセージ1008をフォーマットする。
【0073】 応答メッセージ1008を受信した後、セキュリティサーバ130は、適切に
メッセージを処理する(図10のステップ1010)。様々な実施形態では、応
答メッセージ1008は認証サーバ306に経路指定され、この認証サーバが、
スマートカード202によって提供される証明書および署名を検証する。証明書
がうまく検証され、かつ署名の妥当性検査がうまく行われた後、様々な実施形態
では、セキュリティトークンが生成されて、顧客110またはスマートカード2
02に戻されることが可能である。
【0074】 このようにして、セキュリティトークンの後の提示により、ユーザが身元を確
認し、ウォレットサーバとセキュアな仕方で対話するための手段が提供される。
様々な実施形態では、認証サーバ306は、ユーザを識別する追加のセキュリテ
ィトークンを作成することも可能である。様々な実施形態では、このトークンは
、複数の部分から構成されることが可能であり、これらの部分が、次に、場合に
よっては、データベース310内のデータを利用して、適切なデジタル証明書、
スマートカード、またはその他のデータにマッピングされる。様々な実施形態で
は、追加のセキュリティトークンおよび/またはその中の部分は、リダイレクト
メッセージ1012と併せて顧客110に提供することができる。様々な実施形
態では、追加のセキュリティトークンは、顧客に提供すること、または認証サー
バ306上で保持することが可能である。
【0075】 リダイレクトメッセージ1012を受信すると、顧客110は、ウォレットサ
ーバ140に適切に接触して、接続を要求する。様々な実施形態では、「接続要
求」メッセージ1014は、適切には、セキュリティトークンを含み、場合によ
っては、リダイレクトメッセージ1012の一部として追加のセキュリティトー
クン全体またはその一部も含む。ウォレットサーバ140は、セキュリティトー
クンの何らかの組合せの全体またはその一部を使用してセキュリティサーバ13
0に対して照会を行い、顧客110の識別を入手する。照会1016および応答
1018は、ネットワーク150を介して適切に伝送され、このネットワークは
、いくつかの実施形態では、ネットワーク102とは独立に維持されて、システ
ム100のセキュリティを高めている。代替の実施形態は、いくつかの実施形態
では、仮想プライベートネットワーク、SSLプロトコル、共有の秘密の使用、
および/またはその他の暗号手段によるより高いセキュリティを提供するネット
ワーク102を使用する。リターン信用証明1018が整っている場合、ウォレ
ットサーバ140が、ウォレットデータベース408から顧客110に対応する
属性を検索し、メッセージ1020を介してログインが成功したことを顧客11
0に通知する。ログオンシーケンスの代替の実施形態も可能であることが理解さ
れよう。また、ログインシーケンス1000を実装するために、任意の種類の暗
号化スキーム、メッセージ形式等を使用するのが可能なことも理解されよう。
【0076】 次に、図11を参照すると、購入取引中の使用に適した実施例としての認証フ
ロー1100が、認証がそのために必要とされるイベント(購入など)に関して
、顧客110がウォレットサーバ140に要求1102を出すことで開始する。
ウォレットサーバ140は、そのイベントを適切に認識し、例えば、通信チャネ
ル150を介してセキュリティサーバ130に要求メッセージ1104をサブミ
ットして課題メッセージをフォーマットする。次に、認証サーバ306(または
、それが適切な場合、セキュリティサーバ130の何らかの他の構成要素)が、
課題メッセージ1106(これはランダムデータを含むことが可能である)をフ
ォーマットして、その課題メッセージ1106をウォレットサーバ140に、例
えば、接続150を介して提供する。ウォレットサーバ140は、課題メッセー
ジ1106を受信し、その課題データを署名要求メッセージ1108としてブラ
ウザ216に転送する。ブラウザ216は、それが必要な場合、ウォレットクラ
イアント214を開き、署名要求メッセージ1108を転送する。前述したとお
り、ウォレットクライアント214は、サーバ課題、クライアント課題、および
ハッシュを含むPKCS1ブロックなどの署名要求ブロックをフォーマットする
。結果の署名要求ブロックが、リーダ204を介してスマートカード202に提
供される。スマートカード202は、そのブロックに適切に署名して、適切なよ
うに、そのX.509証明書のコピーを提供する。
【0077】 次に、署名されたブロックがウォレットクライアント214に戻されることが
可能であり、ウォレットクライアントは、適切な署名応答メッセージ1110(
PKCS7メッセージなど)を適切にフォーマットして、それをウォレットサー
バ140に送信する。次に、ウォレットサーバ140が、妥当性検査メッセージ
1112を構成し、このメッセージは、署名応答メッセージ1110からのデー
タ、ならびにログオンプロセス(図10に示す実施例としてのログオンプロセス
など)中に顧客110と関連するセキュリティトークンを含む。代替の実施形態
では、提供されたセキュリティトークンが、顧客110から署名応答メッセージ
1110の一部として受信される。妥当性検査メッセージ1112が、適切に、
接続150を介してセキュリティサーバ130に送信される。セキュリティサー
バ130が、次に、妥当性検査メッセージを認証サーバ306に適切に経路指定
して、この認証サーバが、その署名を検査し、データベース310から適切なセ
キュリティトークンを検索することができる(図11のステップ1114)。デ
ータベースから検索されたセキュリティトークンおよび/またはオプションの固
有識別コードが、ウォレットサーバ140から受信されたセキュリティトークン
またはIDと比較される。2つのオブジェクト(例えば、セキュリティトークン
またはID)が一致する場合、顧客110によって現在、使用されているカード
が、顧客110によってログオン時に使用されたカードと同じであることを推論
することができる。次に、適切な承認または否認のメッセージ1116が、セキ
ュリティサーバ130からウォレットサーバ140に送信され、取引を進めるこ
とが許される。
【0078】 様々な実施形態では、ウォレットサーバ140は、取引中、顧客110のため
のプロキシの役割をする。例えば、ウォレットサーバ140は、購入者110の
ために、発送アドレス、カード番号等を含む購入書式を完成させることができる
。次に、商店120が、その購入取引を従来のハードウェアおよびソフトウェア
を使用して標準の課金カード取引として許可することができる。ただし、本明細
書に開示するシステムによって提供されるさらなるセキュリティにより、購入者
の身元におけるさらなる信頼性が可能となり、これにより、その取引に関するよ
り低い割引率が妥当となる。
【0079】 本発明の様々な実施形態は、セキュリティ違犯からのさらなる保護を組み込む
。例えば、セキュリティサーバ130またはウォレットサーバ140に組み込ま
れた多くのサーバ側機能が、Java(登録商標)Script(カリフォルニ
ア州、Mountain ViewのSun Microsystemsによっ
て定義される)またはVBscript(ワシントン州、RedmondのMi
crosoft Corporationによって定義される)などのスクリプ
ト記述言語で書かれた様々なスクリプト記述構成要素を組み込むことが可能であ
り、ネットワーク102に結合されたサーバが、サーバからクライアントにスク
リプト(またはコード)を提供することにより、そのようなサーバ言語を介して
複数のクライアント110に様々な機能性を提供することが可能である。このコ
ードは、クライアントコンピュータ110によって解釈され、コンパイルされ、
または別の仕方で実行される。例えば、Java(登録商標)Scriptを組
み込んだ実施形態では、クライアントコンピュータ110上で動作するブラウザ
プログラム(例えば、Internet Explorer、Netscape
Communicator、またはそれに類するもの)によってスクリプトが
解釈され、実行される。その他の実施形態は、他の非PCのブラウザ、例えば、
ワイヤレスマークアップ言語(WML)スクリプトをサポートするワイヤレスア
プリケーションプロトコル(WAP)電話機を含む。様々なスクリプト記述言語
は、例えば、ユーザのハードドライブ上のファイルにアクセスするため、または
別の仕方でユーザのコンピュータ上のデータを操作するための命令、オブジェク
ト、またはその他のデータ機構を含んでいることが可能である。許可のないソー
スがユーザに実行可能コードを提供するのを防止するため、スクリプト記述言語
は、信用されるソースから提供されたスクリプトだけをユーザが許可するのを可
能にするための機構を含むことができる。例えば、前述したとおり、電子取引を
行うユーザは、ウォレットサーバから提供されたスクリプトが実行されるのを許
すが、その他のソースから提供されたその他のスクリプトがユーザのコンピュー
タ上で実行されるのを防止することが可能である。
【0080】 多くのスクリプト記述言語で遭遇する可能性のあるセキュリティ問題を図12
Aに示している。非良心的な「クラッカー」が、正規のWebサーバ1206の
ユーザに対して、悪意のある活動を行うように設計されたWebサイト1204
を作成する可能性がある。クラッカーサイト1204(図では「犯罪的サイト」
として示す)は、例えば、スクリプトなどの、コードの一部分をユーザに提供す
ることが可能である。また、犯罪的サイト1204は、正規のサーバ1206(
ウォレットサーバ140、またはネットワーク102上における他の任意のサー
バ)において特定のユニフォームリソースロケータ(URL)を要求するように
ユーザのWebブラウザ216を誘導することが可能である。参照されるURL
は、正規のサーバ1206が、例えば、クライアントブラウザ216にエラーメ
ッセージまたはその他の応答を戻すように、意図的に作られていることが可能で
ある。様々な実施形態では、正規のサーバ1206からの応答は、ユーザのWe
bブラウザ216からの要求の一部分またはその変形を自動的に含むことが可能
である。その応答が、犯罪的サイト1204の悪意のある意図の結果、生成され
たJava(登録商標)Script、VBscript、またはその他のコー
ドを含む場合には、そのコードがユーザのコンピュータ上で実行される可能性が
ある。この例は、「クラッカー」が、それにより、正規のWebサーバ1206
を誘導して悪意のある命令をユーザのWebブラウザ216に送信することので
きる多くの技法の1つを例示するものである。様々なコーディング言語およびス
クリプト記述言語が、ホストコンピュータのファイルシステム、レジストリ、ま
たはそれに類するものにアクセスするための命令を含んでいるので、そのような
コードの許可のない実行は、極めて望ましくないことが理解されよう。それでも
、図12Aに示す技法により、犯罪的サイト1204からのスクリプト記述また
はその他のコードがユーザのコンピュータに提供されることが可能である。ユー
ザのコンピュータは、そのスクリプト記述が信用されるソース(すなわち、ウォ
レットサーバ)から来たと考えるので、クライアントのコンピュータが犯罪的サ
イトからのそのコードを実行する可能性があり、これにより、損害、許可のない
データの配布または破壊、またはそれに類するものの可能性が生じることになる
。図12Bは、行われるべき正しい通信フローを示している(図12Aに示す犯
罪的攻撃のフローと対比される)。
【0081】 この潜在的なセキュリティ問題を防止するため、本発明の様々な実施形態は、
不要の実行可能コードを削減または除去するための技法を適切に含む。図13を
参照すると、スクリプト攻撃の可能性を減らすためのプロセス1300が、高い
許可を有するサーバの部分を制限するステップ(ステップ1302)と、サイト
のその部分内の危険な文字を除去するステップ(ステップ1304)と、それが
必要な場合、ある文字をエンコードするステップ(ステップ1306)と、オプ
ションとして、Webサイトの関係のある部分からユーザに提供されるデータを
ログ記録するステップ(ステップ1308)を適切に含む。
【0082】 ステップ1302に関して、Webサイトは、通常、様々なページを含み、各
ページは固有のURLを有している。サイトのユーザは、あるサーバ(評判のよ
い金融機関または商店に対応するサーバなど)に高い信用を置くことが可能であ
る。高い信用をそのWebサイトの一部分(例えば、信用されるWebサイトに
対応するURLの限られたサブセット)だけに限定することにより、そのサイト
の残りの部分に与える信用のレベルが適切に下げられ、セキュリティが高められ
る。信用は、例えば、サイトの一部分だけを信用するようにユーザのWebブラ
ウザを構成することにより、そのサイトの限られた部分に限定することができる
。ユーザのWebブラウザは、手動で構成すること、または、例えば、ウォレッ
トサーバによって提供される構成スクリプトによって構成することが可能である
。Webサイトのあるページ(例えば、一部分)だけが、高い信用で使用可能に
されているとき、その他のページに関連して含まれるどのスクリプトも、実行さ
れないか、または高い信用では実行されないことになる。
【0083】 サーバのある部分だけをクライアントが「信用」するようにクライアントを構
成することに加えて(または、その代替として)、クライアント−サーバ対話の
セキュリティを高めるようにサーバを構成することができる。例えば、セキュリ
ティを高めるためにサーバ上の大部分において高い信用のスクリプト記述を許さ
ないことが可能である。さらに、Webサイトの信用される部分に提供されるデ
ータを、ユーザに戻される前に、監視すること、および/または変更することが
可能である(ステップ1304および1306)。ほとんどのスクリプト記述言
語は、コマンドをフォーマットするためにある文字を必要とする。例えば、Ja
va(登録商標)Script言語は、しばしば、スクリプト命令が山形括弧(
「<」と「>」)内に入れられてエンコードされる。したがって、Webサイト
の信用される部分から戻されることになるどの内容からも、山形括弧を除去する
ことが可能である。例えば、Webサイトの信用される部分から提供されたWe
bページが、山形括弧を使用しようと試みる「犯罪的」Java(登録商標)S
criptプログラムを含むことがあれば、そのスクリプト命令は、ユーザのコ
ンピュータ上で実行されないことになる。というのは、山形括弧が除去された後
には、スクリプト命令が適切にフォーマットされていないことになるからである
。別法では、ある「危険な」文字(Java(登録商標)Scriptにおける
山形括弧など)を別の形式で、例えば、アンパサンド(「&」)、およびその特
定の文字に関する情報交換用米国標準コード(ASCII)値を有する「アンパ
サンド表記」で戻すこと、あるいは「危険な」文字を「スペース」文字などの安
全な文字で置換することによって戻すことが可能である(ステップ1306)。
利用されることが可能な特定の言語、スクリプト記述環境等に応じて、本発明の
様々な実施形態において、どの文字でも除去またはエンコードすることが可能で
あることが理解されよう。
【0084】 様々な実施形態では、オプションのステップ1308は、Webサイトの様々
な部分によって提供される情報のデータログを維持することを適切に含む。文字
がそこでエンコードまたは除去されたすべての内容をログ記録し、そのログを検
査して、ネットワーククライアントを危険にさらすようにWebサイトが使用さ
れているかを判定できるようにすることが可能である。例えば、Webページか
ら提供されるすべての内容、その信用される部分内から提供されるすべての内容
、スクリプト記述/プログラミング内容を有するすべての内容、信用される部分
の外部からのすべての内容、またはWebサイト内容の他の任意の部分を1つま
たは複数のデータファイルにログ記録することが可能である。データファイルを
適切に探索して、または別の仕方で調べて、サーバによってユーザに許可のない
内容を提供しようとする試みが存在したかどうかを判定することができる。
【0085】 いくつかの場合、監査証跡(例えば、ログ)ファイル内に内容をログ記録する
ことができるネットワークサーバにスクリプトを含む内容を送信する「犯罪的」
サイトにより、内部マシンが攻撃されることが可能である。サーバ上に常駐する
ファイルに関してブラウザが高い信用に構成されている可能性があるので、様々
な実施形態では、ユーザがブラウザを使用してWebサーバおよびその他のeコ
マースサーバの監査証跡ファイルを検査するとき、監査証跡記録を送達したネッ
トワークサーバの信用レベルで(例えば、高い信用レベルで)スクリプトがネッ
トワーククライアント上において実行される可能性がある。このスクリプトの実
行は、そのスクリプトがネットワークサーバに送信されてずっと後になってから
行われることが可能な攻撃を引き起こす可能性がある。この攻撃は、前述した「
犯罪的」攻撃のような、クロスサイトスクリプト記述を防止する前述したのと同
じ方法および手続きを使用して防止することが可能である。Webサーバなどの
ネットワークサーバ上で動作する、またはPCブラウザなどのネットワーククラ
イアント上で動作する、図13に記載したもののようなフィルタが、スクリプト
制御文字に関するフィルタリングを行ってその文字をエンコードする、その文字
を拒否する、またはその記録全体を拒否することができる。
【0086】 頭記の特許請求の範囲におけるすべての要素に対応する構造、資材、処理、お
よび等価のものには、具体的に請求するその他の請求する要素と組み合わせた機
能を行うための任意の構造、資材、または処理が含まれるものとする。本発明の
範囲は、以上に提示した実施例によってではなく、許可された特許請求の範囲お
よびそれと法的等価のものによって決定されなければならない。
【図面の簡単な説明】
【図1】 図1A〜1Cは実施例としての取引システムの様々な実施形態を示すブロック図
である。
【図2】 実施例としての購入システムを示すブロック図である。
【図3】 実施例としてのセキュリティシステムを示すブロック図である。
【図4】 実施例としてのウォレットサーバを示すブロック図である。
【図5】 本発明によって形成したデジタルウォレットの実施形態に関する実施例として
のスクリーン表示である。
【図6】 本発明によって形成したデジタルウォレットの実施形態に関する実施例として
のスクリーン表示である。
【図7】 本発明によって形成したデジタルウォレットの実施形態に関する実施例として
のスクリーン表示である。
【図8】 本発明によって形成したデジタルウォレットの実施形態に関する実施例として
のスクリーン表示である。
【図9】 実施例としてのアクティベータアプリケーションによって実行される例として
のプロセスを示す流れ図である。
【図10】 実施例のログインのシーケンスを示すメッセージシーケンスチャートである。
【図11】 実施例としての購入のシーケンスを示すメッセージシーケンスチャートである
【図12】 図12Aは、多くのスクリプト記述言語で遭遇するセキュリティ問題の可能性
を示すメッセージシーケンスチャートである。 図12Bは、図12Aに示したセキュリティ問題のない正しい通信フローを示
すメッセージシーケンスチャートである。
【図13】 不要な実行可能コードを削減または除去するための実施例としてのプロセスを
示す流れ図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年12月24日(2001.12.24)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項47】 前記サービスが金銭上の取引であることを特徴とする、請
求項43から46のいずれかに記載の方法。
【手続補正書】
【提出日】平成14年3月8日(2002.3.8)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図1
【補正方法】変更
【補正の内容】
【図1】
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】図2
【補正方法】変更
【補正の内容】
【図2】
【手続補正3】
【補正対象書類名】図面
【補正対象項目名】図3
【補正方法】変更
【補正の内容】
【図3】
【手続補正4】
【補正対象書類名】図面
【補正対象項目名】図4
【補正方法】変更
【補正の内容】
【図4】
【手続補正5】
【補正対象書類名】図面
【補正対象項目名】図9
【補正方法】変更
【補正の内容】
【図9】
【手続補正6】
【補正対象書類名】図面
【補正対象項目名】図10
【補正方法】変更
【補正の内容】
【図10】
【手続補正7】
【補正対象書類名】図面
【補正対象項目名】図11
【補正方法】変更
【補正の内容】
【図11】
【手続補正8】
【補正対象書類名】図面
【補正対象項目名】図12
【補正方法】変更
【補正の内容】
【図12】
【手続補正9】
【補正対象書類名】図面
【補正対象項目名】図13
【補正方法】変更
【補正の内容】
【図13】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L H04L 9/32 H04L 9/00 675Z (31)優先権主張番号 60/165,577 (32)優先日 平成11年11月15日(1999.11.15) (33)優先権主張国 米国(US) (31)優先権主張番号 60/201,635 (32)優先日 平成12年5月3日(2000.5.3) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,UZ,VN,YU, ZA,ZW (72)発明者 ビショップ,フレッド アメリカ合衆国アリゾナ州85085,フェニ ックス,ウェスト・ダイナマイト・ブール バード 2811 (72)発明者 グレイザー,エリオット アメリカ合衆国ヴァージニア州23838,チ ェスターフィールド,シアッソ・テラス 14107 (72)発明者 ゴーゴル,ジグ アメリカ合衆国アリゾナ州85258,スコッ ツデイル,イースト・テラ・ドライブ 10786 (72)発明者 ホール,ウィリアム・ジー アメリカ合衆国ユタ州84043,レヒ,ウェ スト・セダーフォート・ロード(8570 ノ ース) 10882 (72)発明者 ジョンストーン,デビッド アメリカ合衆国アリゾナ州85331,ケイ ブ・クリーク,ノース・シックスティス・ プレイス 28618 (72)発明者 レイク,ウォルター・ディー アメリカ合衆国アリゾナ州85233,ギルバ ート,ウェスト・ローハイド・アベニュー 719 (72)発明者 シムキン,マーヴィン アメリカ合衆国アリゾナ州85013,フェニ ックス,ノース・サード・アベニュー 5310,ナンバー 3 (72)発明者 スウィフト,ニック イギリス国グレイター・ロンドン アール ジー30・2エヌエヌ,リーディング,ウォ ーター・ロード 38 (72)発明者 ホワイト,ディーク アメリカ合衆国アリゾナ州85310,グレン デイル,ウェスト・ヴィア・モントヤ 6638 (72)発明者 ジョンソン,マイケル アメリカ合衆国アリゾナ州85345,ペオリ ア,ノース・ナインティーセブンス・アベ ニュー 9154 (72)発明者 ロイヤー,コビー アメリカ合衆国ミズーリ州63130,ユニバ ーシティ・シティ,スタンフォード・アベ ニュー 7833 Fターム(参考) 5B058 CA01 KA31 KA33 YA20 5J104 AA07 KA01 NA35 PA10

Claims (42)

    【特許請求の範囲】
  1. 【請求項1】 取引を行うための方法であって、 a.サーバ(140)においてユーザ(110)から取引要求(1102)を
    受信するステップと、 b.前記ユーザ(110)に対して課題(1106、1108)を発行するス
    テップと、 c.前記課題(1108)に基づいて前記ユーザ(110)から応答(111
    0)を受信するステップと、 d.前記応答を処理(1114)して機器を検証するステップと、 e.前記取引(1114)に関する信用証明を集めるステップであって、前記
    信用証明は少なくとも1つのキーを含む、ステップと f.前記信用証明の少なくとも一部分を前記ユーザに提供するステップと、 g.前記ユーザから第2の要求を受信するステップであって、前記第2の要求
    は、前記信用証明の前記部分を含む、ステップと、 h.前記キーを使用して前記信用証明の前記部分を妥当性検査して、取引サー
    ビスに対するアクセスを提供するステップと、 を含む方法。
  2. 【請求項2】 取引が電子購入取引であることを特徴とする、請求項1に記
    載の方法。
  3. 【請求項3】 電子購入取引がデジタルウォレットを使用して行われること
    を特徴とする、請求項2に記載の方法。
  4. 【請求項4】 機器がスマートカードであることを特徴とする、請求項1に
    記載の方法。
  5. 【請求項5】 ネットワーククライアントに対する攻撃の基盤として使用さ
    れることからネットワークサーバを保護するための方法であって、 a.少なくとも選択されたプロトコルに関して、前記ネットワークサーバ(1
    302)に対するアクセスを前記ネットワークサーバの一部分に制限するステッ
    プと、 b.特定の文字(1304)を求めて前記ネットワークサーバの前記部分を走
    査するステップであって、前記特定の文字は前記選択されたプロトコルと関連し
    ている、ステップと、 を含む方法。
  6. 【請求項6】 前記特定の文字(1304)を除去して、前記選択されたプ
    ロトコルによって生じるセキュリティリスクを低下させるステップをさらに含む
    請求項5に記載の方法。
  7. 【請求項7】 前記特定の文字を害の無い文字(1306)で置き換えて、
    前記選択されたプロトコルによって生じるセキュリティリスクを低下させるステ
    ップをさらに含む、請求項5に記載の方法。
  8. 【請求項8】 前記文字が敵意のある文字であって、かつ要求が前記敵意の
    ある文字のいずれかを含む場合、前記要求が拒否されることを特徴とする、請求
    項5に記載の方法。
  9. 【請求項9】 前記特定の文字をログ記録してセキュリティログ(1308
    )を形成するステップをさらに含む、請求項5に記載の方法。
  10. 【請求項10】 前記セキュリティログを検査して、前記特定の文字が敵意
    のあるものであるかどうかを判定するステップをさらに含む、請求項9に記載の
    方法。
  11. 【請求項11】 ネットワークサーバの前記保護が、電子購入取引中に実現
    されることを特徴とする、請求項5に記載の方法。
  12. 【請求項12】 電子購入取引がデジタルウォレットを使用して行われるこ
    とを特徴とする、請求項11に記載の方法。
  13. 【請求項13】 取引システムが、 a.ユーザによって操作されるユーザコンピュータ(110)と、 b.取引オーソライザコンピュータ(120)と、 c.データネットワーク(102)であって、前記ユーザが取引を実行するの
    を所望するとき、前記ユーザコンピュータと前記取引オーソライザコンピュータ
    の間の接続が、それを介して確立されるネットワーク(102)と、 d.セキュリティサーバ(130)であって、前記ユーザコンピュータとそれ
    との間で接続が確立されて、インテリジェントトークンがユーザの所有の下にあ
    ることが検証されるサーバ(130)と、 を含むことを特徴とする、取引システム(100)。
  14. 【請求項14】 取引ツールサーバ(140)をさらに含む、請求項13に
    記載の取引システム。
  15. 【請求項15】 ユーザ(110)が購入者であり、取引オーソライザ(1
    20)が商店であり、かつ前記ユーザと前記商店が購入取引を結ぶことを特徴と
    する、請求項13に記載の取引システム。
  16. 【請求項16】 ウォレットサーバ(140)をさらに含む、請求項15に
    記載の取引システム。
  17. 【請求項17】 ユーザコンピュータ(110)が取引ツール(214)お
    よびリーダ(204)を含み、前記リーダが、前記取引ツールとインテリジェン
    トトークン(202)の間で情報を転送することができることを特徴とする、請
    求項13に記載の取引システム。
  18. 【請求項18】 前記取引ツール(214)がウォレットクライアントであ
    ることを特徴とする、請求項17に記載の取引システム。
  19. 【請求項19】 インテリジェントトークン(202)がスマートカードで
    あることを特徴とする、請求項13に記載の取引システム。
  20. 【請求項20】 前記セキュリティサーバ(130)と前記取引オーソライ
    ザコンピュータ(120)の間の接続が、前記データネットワークとは独立のデ
    ータ接続(152)を介することを特徴とする、請求項13に記載の取引システ
    ム。
  21. 【請求項21】 前記取引ツール(140)が、前記データネットワーク(
    150)とは独立のデータ接続を介して前記セキュリティサーバ(130)と通
    信することを特徴とする、請求項17に記載の取引システム。
  22. 【請求項22】 インテリジェントトークン(202)が、自体と関連する
    ユーザを一意的に識別するデジタル証明書を含むことを特徴とする、請求項13
    に記載の取引システム。
  23. 【請求項23】 前記インテリジェントトークンのユーザが、個人識別子の
    使用によってデジタル証明書に対するアクセスをロック解除することを特徴とす
    る、請求項22に記載の取引システム。
  24. 【請求項24】 インテリジェントトークンが発行者によって発行され、か
    つ前記取引システムを使用して行われる取引が、前記インテリジェントトークン
    の前記発行者によって考えられるところの「カード存在」取引と見なされること
    を特徴とする、請求項13に記載の取引システム。
  25. 【請求項25】 a.少なくとも1つのサーバと、 b.前記少なくとも1つのサーバと情報を交換する、前記少なくとも1つのサ
    ーバにアクセスするためのアクティベータと、 を含むデジタルウォレット。
  26. 【請求項26】 前記少なくとも1つのサーバがデジタルウォレットサーバ
    を含むことを特徴とする、請求項25に記載のデジタルウォレット。
  27. 【請求項27】 前記少なくとも1つのサーバが少なくとも1つの非ウォレ
    ットアプリケーションを含むことを特徴とする、請求項25に記載のデジタルウ
    ォレット。
  28. 【請求項28】 クライアントウィンドウがブラウザウィンドウ内に表示さ
    れることを特徴とする、請求項25に記載のデジタルウォレット。
  29. 【請求項29】 ツールバー(502)をさらに含む、請求項25に記載の
    デジタルウォレット。
  30. 【請求項30】 a.少なくとも1つのサーバと、 b.ツールバー(502)と、 を含むデジタルウォレット。
  31. 【請求項31】 前記デジタルウォレットがアクティベータをさらに含むこ
    とを特徴とする、請求項30に記載のデジタルウォレット。
  32. 【請求項32】 前記ツールバーが前記アクティベータの小さいダウンロー
    ドを行うことを特徴とする、請求項31に記載のデジタルウォレット。
  33. 【請求項33】 前記ツールバーがオペレーティングシステム制御要素を利
    用することを特徴とする、請求項30に記載のデジタルウォレット。
  34. 【請求項34】 オペレーティングシステム制御要素がシステムトレイアイ
    コンであることを特徴とする、請求項33に記載のデジタルウォレット。
  35. 【請求項35】 取引オーソライザウィンドウをさらに含む、請求項30に
    記載のデジタルウォレット。
  36. 【請求項36】 前記ツールバーが、取引オーソライザウィンドウと関連す
    る別個のウィンドウであることを特徴とする、請求項35に記載のデジタルウォ
    レット。
  37. 【請求項37】 ユーザが書式を事前記入するのを可能にする書式記入構成
    要素をさらに含む、請求項30に記載のデジタルウォレット。
  38. 【請求項38】 書式記入構成要素が、取引オーソライザサイトを特徴付け
    るモデルを含むことを特徴とする、請求項37に記載のデジタルウォレット。
  39. 【請求項39】 書式記入構成要素が、ユーザを特徴付けるモデルを含むこ
    とを特徴とする、請求項37に記載のデジタルウォレット。
  40. 【請求項40】 書式記入構成要素が、 a.取引オーソライザサイトを特徴付けるモデルと、 b.ユーザを特徴付けるモデルと、 を含むことを特徴とする、請求項37に記載のデジタルウォレット。
  41. 【請求項41】 自動記憶構成要素をさらに含む、請求項30に記載のデジ
    タルウォレット。
  42. 【請求項42】 自動記憶構成要素が、ヒューリスティックスベースのフィ
    ールド認識を含むことを特徴とする、請求項36に記載のデジタルウォレット。
JP2001520370A 1999-08-31 2000-08-30 電子取引を行うための方法および装置 Withdrawn JP2003508838A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US15188099P 1999-08-31 1999-08-31
US60/151,880 1999-08-31
US16466899P 1999-11-09 1999-11-09
US60/164,668 1999-11-09
US16557799P 1999-11-15 1999-11-15
US60/165,577 1999-11-15
US20163500P 2000-05-03 2000-05-03
US60/201,635 2000-05-03
PCT/US2000/023817 WO2001016900A2 (en) 1999-08-31 2000-08-30 Methods and apparatus for conducting electronic transactions

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010202930A Division JP5439322B2 (ja) 1999-08-31 2010-09-10 電子取引を行うための方法および装置

Publications (1)

Publication Number Publication Date
JP2003508838A true JP2003508838A (ja) 2003-03-04

Family

ID=27495993

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001520370A Withdrawn JP2003508838A (ja) 1999-08-31 2000-08-30 電子取引を行うための方法および装置
JP2010202930A Expired - Fee Related JP5439322B2 (ja) 1999-08-31 2010-09-10 電子取引を行うための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010202930A Expired - Fee Related JP5439322B2 (ja) 1999-08-31 2010-09-10 電子取引を行うための方法および装置

Country Status (28)

Country Link
EP (1) EP1212732B1 (ja)
JP (2) JP2003508838A (ja)
KR (1) KR100806993B1 (ja)
CN (1) CN1376292A (ja)
AR (1) AR027848A1 (ja)
AT (1) ATE258328T1 (ja)
AU (1) AU775976B2 (ja)
BR (1) BR0013822A (ja)
CA (3) CA2382922C (ja)
CZ (1) CZ2002744A3 (ja)
DE (1) DE60007883T2 (ja)
DK (1) DK1212732T3 (ja)
DZ (1) DZ3214A1 (ja)
ES (1) ES2215064T3 (ja)
HK (1) HK1048550B (ja)
HR (1) HRP20020180A2 (ja)
HU (1) HUP0202471A2 (ja)
IL (1) IL148319A0 (ja)
MA (1) MA27459A1 (ja)
MX (1) MXPA02002081A (ja)
NO (1) NO20020996L (ja)
NZ (1) NZ517840A (ja)
PL (1) PL353773A1 (ja)
PT (1) PT1212732E (ja)
SI (1) SI1212732T1 (ja)
TR (2) TR200201280T2 (ja)
TW (1) TW548564B (ja)
WO (1) WO2001016900A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520772A (ja) * 2003-06-25 2007-07-26 イーワイズ システムズ プロプライエタリー リミテッド オンライン支払を容易にするためのシステム及び方法

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186255A1 (en) 1999-10-28 2002-12-12 Shafron Thomas Joshua Method and system of facilitating on-line shopping using an internet browser
JP2002318808A (ja) * 2001-04-20 2002-10-31 Cybozu Inc 個人情報登録支援システム
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002089444A1 (en) * 2001-04-30 2002-11-07 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
WO2002091316A1 (en) 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
JP4780915B2 (ja) * 2001-11-01 2011-09-28 ヤフー! インコーポレイテッド インターネットブラウザを用いてオンライン・ショッピングを簡便化する方法およびシステム
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
CN100339781C (zh) * 2002-04-26 2007-09-26 国际商业机器公司 向请求实体传送身份相关信息的方法和***
EP1406156A1 (en) * 2002-10-03 2004-04-07 Nokia Corporation Method for activation of the wallet program in an internet terminal and an internet terminal
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7483845B2 (en) 2003-06-24 2009-01-27 Nokia Corporation Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
WO2006117768A1 (en) * 2005-05-03 2006-11-09 Lincor Solutions Limited An information management and entertainment system
WO2007012583A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
CZ2006759A3 (cs) * 2006-12-01 2008-07-09 Kalfus@Jan Zpusob úhrady hotovostních plateb pri uzavírání obchodu prostrednictvím internetu a hotovostní platební systém
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
GB2447059B (en) 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
DE102008021030B4 (de) * 2008-04-24 2020-02-20 Volkswagen Ag Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
KR101062099B1 (ko) * 2008-08-14 2011-09-02 에스케이 텔레콤주식회사 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
EP2340503A4 (en) * 2008-10-13 2013-01-09 Hewlett Packard Development Co SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
DE102011015486B4 (de) 2011-03-29 2012-12-20 Sikom Software Gmbh Verfahren und Anordnung zur Erstellung situationsgerechter multimedialer Protokolle mittels Telekommunikationsnetz mit WEB- und Sprachportalen
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CA2862020C (en) 2012-01-19 2018-03-20 Mastercard International Incorporated System and method to enable a network of digital wallets
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9171302B2 (en) * 2012-04-18 2015-10-27 Google Inc. Processing payment transactions without a secure element
EP2815365A4 (en) * 2012-05-04 2015-11-18 Mastercard International Inc PLATFORM TRANSFORMING CONVERGED ELECTRONIC WALLET
US9053340B2 (en) 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰***有限公司 用于应用程序管理框架的应用程序封装
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2686014C1 (ru) 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US11270298B2 (en) 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
JP2017511562A (ja) * 2014-04-16 2017-04-20 ニュークリアス ソフトウェア エクスポーツ リミテッド 大量電子取引の効率的運用のための装置、システム、及び方法
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
TWI559169B (zh) * 2015-10-01 2016-11-21 Chunghwa Telecom Co Ltd Authorization method and architecture of card with user - side card authority control and traceability
CN107067251B (zh) * 2016-01-25 2021-08-24 苹果公司 使用具有地理上受限的非本地凭据的电子设备进行交易
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
KR101941587B1 (ko) * 2017-07-28 2019-04-11 김금철 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법
TWI695354B (zh) * 2018-11-21 2020-06-01 呂英璋 電腦程式編程學習系統

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997040615A2 (en) * 1996-04-22 1997-10-30 At & T Corp. Method for billing for transactions over the internet
WO1998014921A1 (en) * 1996-10-04 1998-04-09 Certco, Llc Payment and transactions in electronic commerce system
WO1999024892A2 (en) * 1997-11-11 1999-05-20 Citicorp Development Center, Inc. Virtual wallet system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
IL120632A0 (en) * 1997-04-08 1997-08-14 Zuta Marc Multiprocessor system and method
MXPA00002497A (es) 1997-09-12 2003-07-21 Amazon Com Inc Metodo y sistema para hacer una orden de compra por medio de una red de comunicaciones.
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997040615A2 (en) * 1996-04-22 1997-10-30 At & T Corp. Method for billing for transactions over the internet
WO1998014921A1 (en) * 1996-10-04 1998-04-09 Certco, Llc Payment and transactions in electronic commerce system
WO1999024892A2 (en) * 1997-11-11 1999-05-20 Citicorp Development Center, Inc. Virtual wallet system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007520772A (ja) * 2003-06-25 2007-07-26 イーワイズ システムズ プロプライエタリー リミテッド オンライン支払を容易にするためのシステム及び方法
JP4869923B2 (ja) * 2003-06-25 2012-02-08 イーワイズ システムズ プロプライエタリー リミテッド オンライン支払を容易にするためのシステム及び方法
US8825545B2 (en) 2003-06-25 2014-09-02 Ewise Systems Pty Ltd. System and method for facilitating on-line payment

Also Published As

Publication number Publication date
KR100806993B1 (ko) 2008-02-25
DZ3214A1 (fr) 2001-03-08
HUP0202471A2 (en) 2002-11-28
WO2001016900A2 (en) 2001-03-08
HK1048550A1 (en) 2003-04-04
AU775976B2 (en) 2004-08-19
TR200201280T2 (tr) 2002-08-21
JP2011060291A (ja) 2011-03-24
CZ2002744A3 (cs) 2004-02-18
HK1048550B (zh) 2004-10-21
ES2215064T3 (es) 2004-10-01
NZ517840A (en) 2005-03-24
TR200202436T2 (tr) 2003-01-21
CA2382922A1 (en) 2001-03-08
WO2001016900A3 (en) 2001-10-04
SI1212732T1 (en) 2004-10-31
KR20020039339A (ko) 2002-05-25
HRP20020180A2 (en) 2004-06-30
DE60007883T2 (de) 2004-10-14
EP1212732B1 (en) 2004-01-21
BR0013822A (pt) 2002-07-23
IL148319A0 (en) 2002-09-12
CN1376292A (zh) 2002-10-23
CA2893917C (en) 2017-01-17
CA2753375A1 (en) 2001-03-08
MA27459A1 (fr) 2005-08-01
AU7090700A (en) 2001-03-26
CA2753375C (en) 2015-09-22
TW548564B (en) 2003-08-21
ATE258328T1 (de) 2004-02-15
MXPA02002081A (es) 2004-07-30
DK1212732T3 (da) 2004-06-07
CA2382922C (en) 2011-12-13
NO20020996L (no) 2002-04-24
JP5439322B2 (ja) 2014-03-12
PT1212732E (pt) 2004-06-30
DE60007883D1 (de) 2004-02-26
PL353773A1 (en) 2003-12-01
AR027848A1 (es) 2003-04-16
EP1212732A2 (en) 2002-06-12
NO20020996D0 (no) 2002-02-28
CA2893917A1 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
JP5439322B2 (ja) 電子取引を行うための方法および装置
US8938402B2 (en) Methods and apparatus for conducting electronic transactions
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
US7505941B2 (en) Methods and apparatus for conducting electronic transactions using biometrics
JP4580654B2 (ja) モバイル口座認証サービス
US20030191721A1 (en) System and method of associating communication devices to secure a commercial transaction over a network
US20020073046A1 (en) System and method for secure network purchasing
EP1033854B1 (en) System and method for anonymous access to the internet
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100325

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101005

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101021

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101021

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101111

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101129

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20111003