JP2003508838A - 電子取引を行うための方法および装置 - Google Patents
電子取引を行うための方法および装置Info
- Publication number
- JP2003508838A JP2003508838A JP2001520370A JP2001520370A JP2003508838A JP 2003508838 A JP2003508838 A JP 2003508838A JP 2001520370 A JP2001520370 A JP 2001520370A JP 2001520370 A JP2001520370 A JP 2001520370A JP 2003508838 A JP2003508838 A JP 2003508838A
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- wallet
- transaction
- digital wallet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
より詳細には、本発明は、インターネットなどのデータネットワークを介してビ
ジネスを認証し、行うためのシステムに関する。
さと経済性を知るようになった。電子購入(通常、「e購入」と呼ばれる)のた
めのいくつかのチャネルが利用可能であり、これには、ショップアットホームテ
レビジョンネットワークやテレビジョン広告に対するコールイン応答等が含まれ
る。最近では、インターネットを介する直接購入が極めて普及してきている。
de Web(WWW)ブラウザを介して提供されるハイパーテキストマークア
ップ言語(HTML)文書などのオンライン広告を閲覧することにより、購入す
る商品および/またはサービスを識別している。支払いは、通常、消費者と商店
の間で確立されるセキュアソケットレイヤ(SSL)接続などのセキュアなチャ
ネルを介して提供される課金カード番号を介して行われる。課金カード口座番号
は、通常、16桁のクレジットカード番号である。クレジットカード番号は、通
常、番号「0000 0000 0000 0000」によって代表されるよう
な間隔を有する4組の数字を有する標準化された形式に準拠している。最初の5
桁から7桁は、処理目的のために予約されており、発行銀行、カードタイプ等を
識別する。最後の第16桁は、16桁番号のための合計検査として使用される。
中間の8から10桁は、顧客を一意的に識別するのに使用される。この場合、商
店は、例えば、カード発行者から直接に認証を受けることによって課金カード番
号を処理し、その後、取引を完了する。SSL標準は、例えば、「http:/
/home.netscape.com/eng/ssl3/draft302
.txt」においてオンラインで利用できる1996年11月18日付けの「T
he SSL Protocol Version 3.0」によって説明され
ており、その内容全体が、参照により、本明細書に組み込まれる。
は、しばしば、いくつかの顕著な欠点を示す。SSLは、通常、非良心的なサー
ドパーティが盗聴(例えば、「スニフィング」)する、または別の仕方で購入者
の課金カード番号を入手するのを防止するセキュアな終端間接続を提供するが、
このプロトコルは、課金カード番号そのものが有効であること、またはそのカー
ド番号を提供している人がそうすることを法的に許可されていることを確実にす
るためのどのような手段も提供していない。インターネット取引における詐欺の
発生件数が高いため、ほとんどの課金カード発行者は、より高い割引率が適用さ
れる「Card Not Present」取引であるとネットワーク取引を見
なす。言い換えれば、「Card Not Present」取引によるより高
いリスクのため、ほとんどの課金カード発行者は、電子手段を介してカード番号
を受諾することに関して、カードが商店に物理的に提示された場合に課されるよ
りも高いレートを商店に課す。
とに固有のセキュリティの不備を改善するため、多くの人々が、「スマートカー
ド」の使用を示唆している。スマートカードは、通常、そのカード上に直接にデ
ータを記憶するためのマイクロプロセッサおよびメモリを有する集積回路チップ
を含む。そのデータは、例えば、暗号キーに対応する、または通貨の電子価値を
保持する電子財布に対応することが可能である。従来技術において多くのスマー
トカードスキームが示唆されているが、これらは、通常、非標準であるという点
で、顕著な欠点を示している。言い換えれば、商店は、通常、自体のWeb店頭
でスマートカード取引を受諾するためには、新しいプロプラエタリ・ソフトウェ
アを入手しなければならない。さらに、スマートカードと関連する暗号情報を割
り当て、それを維持することに関わる管理コストは、現在まで、非常に高いもの
となっている。
Secure Electronic Transaction(SET)標準
が示唆されている。SETは、標準SSL取引に優るより高いセキュリティを提
供するが、取引を行うのに必要とされる様々な公開キーおよび秘密キーに関わる
管理のため、SETは、広く受け入れられずに留まっている。また、SETは、
SET取引をサポートすることを所望する商店が特別のソフトウェアを有するこ
とを必要とする。
l of Texas Highway South、 Building O
ne、Suite 300のGlobeSet,Inc.によって提供されるデ
ジタルウォレット技術などの既存のデジタルウォレット技術は、顧客が取引カー
ド商品(例えば、クレジットカード、課金カード、デビットカード、スマートカ
ード、口座番号等)を利用してオンラインで商品およびサービスのための支払い
を行うための手段を提供している。一般に、デジタルウォレットは、電子商取引
または他のネットワーク対話を円滑にするために、個人情報(名前、アドレス、
課金カード番号、クレジットカード番号等)を記憶するツールである。個人情報
は、汎用サーバ上に、またはクライアントロケーション(PCまたはスマートカ
ード)で、あるいは汎用サーバとクライアントサーバの混成物上に記憶すること
ができる。デジタルウォレット汎用サーバは、Webサーバ、および顧客の個人
情報およびクレジットカード情報、シッピング選好、ならびにオンライン商店の
プロファイルを集中的に格納するデータベースサーバから構成される。
チェックアウトページの自動書式記入、ワンクリック購入またはツークリック購
入、Webサイトの個人設定、オンライン注文および配送追跡、項目別電子領収
書、ならびに支出パターンおよびオプトインに基づくカストマイズされた売出し
およびカストマイズされた販売促進などの機能を行う。より詳細には、ワンクリ
ック購入がウォレットを活動化し、それと同時に、購入を確認する。ツークリッ
クチェックアウトは、まず、ウォレットを活動化し、次に、第2のクリックが購
入を確認する。
ウォレットサーバとのSSLセッションが確立される。ブラウザプラグインが実
行され、顧客が、ウォレットデータに対するアクセスを得るために、認証のため
のID/パスワードまたはスマートカードを供給する。オンライン商店で買物を
する際、適切なウォレットデータが、ウォレットサーバから商店のWebサーバ
に転送される。
ムは、顧客および商店にとってのさらなるオーバーヘッドなしに、より高いセキ
ュリティを提供しなければならない。さらに、そのような新しいシステムは、様
々なインターネットウォレットおよび様々なベンダによって提供される他のサー
ビスとよく一体化しなければならない。
とが可能な、スマートカードなどのインテリジェントトークンが提供される。イ
ンテリジェントトークンは、デジタル証明書を含み、ユーザに代わって取引のす
べてまたはいくつかの部分を行うネットワーク上のサーバと適切に認証を行う。
ユーザは、購入取引を行う購入者であり、またサーバは、セキュリティサーバと
対話して取引におけるより高い信頼性および信用を提供するウォレットサーバで
ある。
ユーザに対する課題を発行し、その課題に基づいてユーザから応答を受信し、そ
の応答を処理して取引機器を検証し、その電子取引に関する少なくとも1つのキ
ーを含む信用証明を集め、その信用証明の少なくとも一部をユーザに提供し、そ
の信用証明のその一部を含む第2の要求をユーザから受信し、その信用証明のそ
の一部をそのキーで妥当性検査して取引サービスに対するアクセスを提供するこ
とによって行われる。
ーバに対するアクセスをそのネットワークサーバの一部分に制限し、また選択さ
れたプロトコルと関連する特定の文字に関してネットワークサーバのその部分を
スキャンすることによって、ネットワークサーバを攻撃から守る。それらの特定
の文字は、選択されたプロトコルによってもたらされるセキュリティリスクを減
らすために、除去すること、または当たり障りのない文字によって置き換えるこ
とができる。好ましくは、セキュリティログを形成するために、それらの文字を
ログ記録することができる。このセキュリティログを検査して、特定の文字が敵
意のあるものであるかどうかを判定することができる。あるいは、要求を拒否す
ることができる。
のに使用するデジタルウォレットなどの、取引ツールも含む。好ましくは、ツー
ルバーにより、ユーザは、アクティベータの小さいダウンロードを行うことがで
き、またツールバーは、例えば、1つまたは複数のオペレーティングシステムコ
ントロール、例えば、システムトレイアイコンを利用する。また、取引ツールは
、書式記入構成要素、およびユーザによって以前に提供された情報で書式を事前
記入するための自動記憶構成要素も含む。
図面と併せて読まれるべき例としての実施形態の以下の詳細な説明において、以
降、説明する。図面では、同じ参照番号は、同様の図面における同一または同様
の部分を識別するために使用する。
点で説明することができる。そのような機能ブロックは、特定の機能を行うよう
に構成された任意の数のハードウェア構成要素および/またはソフトウェア構成
要素によって実現するのが可能なことを理解されたい。例えば、本発明は、様々
な集積回路(I.C.)構成要素、例えば、メモリ要素、処理要素、論理要素、
ルックアップテーブル等を使用することが可能であり、これらの構成要素は、1
つまたは複数のマイクロプロセッサまたはその他の制御デバイスの制御の下で、
様々な機能を実行することができる。同様に、本発明のソフトウェア要素は、C
、C++、Java(登録商標)、COBOL、アセンブラ、PERL、または
それに類するものなどの、任意のプログラミング言語またはスクリプト記述を使
用して実装することが可能であり、その様々なアルゴリズムは、データ構造、オ
ブジェクト、プロセス、ルーチン、またはその他のプログラミング要素の任意の
組合せで実装される。さらに、本発明は、データ伝送、シグナリング、データ処
理、ネットワーク制御等のための任意の数の従来の技法を使用することができる
。また、さらに、本発明を使用して、Java(登録商標)Script、VB
Script、またはそれに類するものなどのスクリプト記述言語のセキュリテ
ィ問題を検出または防止することが可能である。
例示するものであり、それ以外にいかなる意味でも本発明の範囲を限定するもの
ではないことを理解されたい。実際、簡明にするため、本明細書では、システム
の従来のデータネットワーク機能の態様、アプリケーション開発の態様、および
その他の機能の態様(およびシステムの個々に動作する構成要素の構成要素)は
、詳細に説明しないことがあり得る。さらに、本明細書に含まれる様々な図に示
す接続回線は、様々な要素間の実施例としての機能関係および/または物理結合
を表すものとする。実際の電子取引システムにおいては、多くの代替または追加
の機能関係または物理接続が存在する可能性があることに留意されたい。
ネット上で動作する電子商取引のシステムに関するものとして説明する。ただし
、本発明の多くの適用例を構想できることが理解されよう。例えば、このシステ
ムは、コンピュータシステムのユーザを認証するために、またはパスコードシス
テムを起動するために、あるいは他の任意の目的で使用するのが可能である。同
様に、本発明は、任意のバージョンのWindows(登録商標)、Windo
ws(登録商標) NT、Windows(登録商標)2000、Window
s(登録商標) 98、Windows(登録商標) 95、MacOS、OS
/2、BeOS、Linux、UNIX(登録商標)、またはそれに類するもの
などの任意のオペレーティングシステムを実行する任意のタイプのパーソナルコ
ンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュー
タ、メインフレーム、またはそれに類するものと併せて使用するのが可能である
。さらに、本発明は、本明細書では、しばしば、TCP/IP通信プロトコルを
使用して実装されるものとして説明するが、IPX、Appletalk、IP
−6、NetBIOS、OSI、あるいは任意の数の既存のプロトコルまたは将
来のプロトコルを使用して本発明を実装することも可能なことが容易に理解され
よう。
表することが可能であり、一方、銀行は、クレジットカード会社、カードスポン
サ会社、または金融機関と契約しているサードパーティ発行者などの他のタイプ
のカード発行機関を代表することが可能である。支払いネットワークには、クレ
ジットカード、デビットカード、およびその他のタイプの融資/金融カードに関
する取引に現在、対応している既存のプロプラエタリネットワークが含まれる。
支払いネットワークは、American Express(登録商標)ネット
ワーク、VisaNet(登録商標)ネットワーク、またはVeriphone
(登録商標)などの、盗聴に対してセキュアであると考えられる閉じたネットワ
ークである。
していることが可能であるが、これらの参加者は図示していない。各参加者は、
取引を円滑にするためのコンピュータシステムを備えている。顧客はパーソナル
コンピュータを有し、商店はコンピュータ/サーバを有し、また銀行はメインフ
レームコンピュータを有している。ただし、これらのコンピュータのどれも、ミ
ニコンピュータ、PCサーバ、コンピュータのネットワークセット、ラップトッ
プ、ノートブック、ハンドヘルドコンピュータ、セットトップボックス等である
ことが可能である。
コンピュータ110と、取引オーソライザコンピュータ120と、セキュリティ
サーバ130と、オプションの取引ツールサーバ140とを適切に含んでいる。
本明細書に詳細に説明する様々な実施形態では、取引システム100は、購入取
引を行うために電子商取引で使用される。具体的には、ユーザコンピュータ11
0が購入者または顧客のコンピュータであり、取引オーソライザコンピュータ1
20が商店コンピュータであり、また取引ツールサーバ140がデジタルウォレ
ットサーバである。本明細書に説明する取引システムは、電子商取引システムで
あるが、本発明は他の様々な電子取引システムにも同様に適用可能であることが
理解されよう。
データネットワークなどの任意のデータネットワークであるデータネットワーク
102によって適切に相互接続されている。その他の適切なネットワーク102
には、公衆交換電話網(PSTN)、企業イントラネットまたは大学イントラネ
ット等が含まれる。図1Bに示すもののような様々な実施形態では、商店コンピ
ュータ120は、ネットワーク102とは別個のデータ接続152を介してセキ
ュリティサーバ130に電子的に結合されている。同様に、様々な実施形態は、
ウォレットサーバ140とセキュリティサーバ130を接続するネットワーク1
02とは別個の接続150を含む。接続150および152で使用するのに適し
た実施例としてのデータ接続には、電話接続、ISDN接続、専用T1、または
その他のデータ接続、ワイヤレス接続等が含まれる。接続150および接続15
2は、同一の接続であること、あるいは、それぞれが、本発明の様々な実施形態
における完全に別の形態の接続であることが可能であるのが理解されよう。
160を含む。様々な実施形態では、データベース(図示せず)および/または
プロファイルサーバ(図示せず)がアプリケーションサーバ160および/また
はウォレットサーバ140に接続されていることが可能である。アプリケーショ
ンサーバ160は、ワークロードの均衡をとるのに使用することができる。デジ
タルウォレット140とアプリケーションサーバ160の間でワークロードを分
散することにより、効率および/またはセキュリティを高めることができる。例
えば、アプリケーションサーバ160は、データベースアクセスなどの、ウォレ
ットサーバ140によって行われる機能性のいくらかを行うことができる。アプ
リケーションサーバ160はデータネットワーク102に接続されていないので
、データベースアクセスをウォレットサーバ140ではなくアプリケーションサ
ーバ160によって行わせることにより、セキュリティを高めることができる。
能であることが理解されよう。例えば、一実施形態は、接続150を含むが、接
続152は含まないこと、またはその逆であることが可能である。さらに、構成
要素(例えば、顧客110、商店120、セキュリティサーバ130、ウォレッ
トサーバ140、およびアプリケーションサーバ160)は、個々のコンピュー
タであること、あるいは、本明細書に説明する機能を満たす同様の目的で動作す
るネットワーク化されたグループのコンピュータであることが可能である。前述
の機能性を満たすために、単一の構成要素に帰せられた機能性を1つまたは複数
の個々のコンピュータに分散することが可能である。例えば、ウォレットサーバ
140は、実際には、Webサーバ、アプリケーションサーバ、データベースサ
ーバ、およびその他のタイプのサーバの集合であることが可能である。
切に接続を確立する。購入を達しようとするとき、顧客110がウォレットサー
バ140にアクセスする。この時点で、顧客110がセキュリティサーバ130
にリダイレクトされ、顧客がスマートカードを有していることが検証される。ス
マートカードは、そのカードを一意的に識別するデジタル証明書を含み、以下に
説明するとおり、取引に関係するデジタル信用証明を作成できるようにしている
。様々な実施形態では、デジタル信用証明のいくつかの部分が顧客110に戻さ
れ、一部がセキュアな接続150を介してウォレットサーバ140に提供される
。次に、顧客110は、そのデジタル信用証明を使用してウォレットサーバ14
0に対して認証を行うことができ、このウォレットサーバが顧客110のための
プロキシとして電子取引を完了することができる。ウォレットサーバ140は、
例えば、商店コンピュータ120に関連する購入書式を完成させるための機能性
を含むことが可能である。商店120が顧客110から、またはウォレットサー
バ140からセキュア購入機器識別子を受信したとき、通常の任意の課金カード
認証と同様に、接続152を介してカード認証が行われる。前述したとおり、通
信は、様々なプロトコル、例えば、SSLまたはVPN等を使用して行うことが
できる。スマートカードは、特定のカードに固有であり、また電子手段を介して
ネットワークに知らせることの可能な識別情報を含むので、スマートカードを使
用して行われる購入取引は、通常の課金カードまたはクレジットカードを使用し
て行われる取引よりもセキュアである。セキュアな取引に対しては、より低い割
引率が見合うものとなる可能性があり、この取引は、カード発行者によって「C
ard Present」取引として処理される可能性がある。さらに、取引が
「Card Present」取引である場合、詐欺のリスクを商店からカード
発行者に転移することができる。
アントコンピュータ、顧客コンピュータ、またはユーザコンピュータとも呼ぶ)
は、データネットワーク102上で電子購入取引を開始することができる任意の
コンピュータシステムである。様々な実施形態では、購入者コンピュータ110
は、ワシントン州、RedmondのMicrosoft Corporati
onから入手可能な任意のバージョンのWindows(登録商標)オペレーテ
ィングシステム、またはカリフォルニア州、CupertinoのApple
Corporationから入手可能な任意のバージョンのMacOSオペレー
ティングシステムなどの任意のオペレーティングシステムを実行するパーソナル
コンピュータである。
ステム212を介してWebブラウザ216とインターフェースをとることを可
能にするハードウェアおよび/またはソフトウェアを適切に含む。Webブラウ
ザ216は、カリフォルニア州、Mountain ViewのNetscap
e Corporationから入手可能なNetscape Communi
cator、ワシントン州、RedmondのMicrosoft Corpo
rationから入手可能なInternet Explorer、またはバー
ジニア州、DullesのAmerica Online Corporati
onから入手可能なAOL Browserなどの、ネットワーク102を介し
て通信する、購入者コンピュータ110と適合する任意のプログラムである。様
々な実施形態では、購入者コンピュータ110は、ウォレットサーバ140と通
信するように構成された任意のコンピュータプログラムであるウォレットクライ
アント214を含む。実施例としてのウォレットクライアント214は、Mic
rosoft Wallet、またはテキサス州、AustinのGlobes
et Corporationから入手可能なGlobeset Wallet
である。ただし、任意のウォレットプログラムを使用することが可能である。
ステム212を介してカードリーダ204にデータを送ることによってスマート
カード202と対話することができる。カードリーダ204は、ウォレットクラ
イアント214とスマートカード202の間で情報を転送することができる任意
のリーダデバイスである。様々な実施形態では、カードリーダ204は、カリフ
ォルニア州、Redwood CityのGemplus Corporati
onから入手可能なModel GCR410などのISO−7816対応のリ
ーダ、またはその他の任意の適切なリーダである。
などの、電子取引を行うことができる任意のカードであり、これらすべての標準
は、参照により、その全体が本明細書に組み込まれる。
cards−Integrated circuit(s) cards wi
th contacts−Part 1: Physical charact
eristics、 ISO/IEC 7816−2:1999 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 2: Dimensions and location of th
e contacts、 ISO/IEC 7816−3:1997 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 3: Electronic signals and transm
ission protocols、 ISO/IEC 7816−4:1995 Information tec
hnology−Identification cards−Integra
ted circuit(s) cards with contacts−P
art 4: Interindustry commands for in
terchange、 ISO/IEC 7816−5:1994 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 5: Numbering system
and registration procedure for appl
ication identifiers、 ISO/IEC 7816−6:1996 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 6: Interindustry da
ta elements、および ISO/IEC 7816−7:1999 Identification
cards−Integrated circuit(s) cards wi
th contacts−Part 7: Interindustry co
mmands for Structured Card Query Lan
guage(SCQL)。
on Corporationから入手可能なモデルSLE66チップを含むI
SO 7816規格に準拠するスマートカードである。SLE66チップは、メ
モリ(16kメモリなどであるが、より多いまたはより少ないメモリを使用する
ことも可能である)、および、例えば、Multosオペレーティングシステム
(Multos v.4など)を実行するプロセッサを含む。様々な実施形態で
は、スマートカード202は、また、デジタル証明書を記憶し、それを処理する
ためのアプレットまたはその他の暗号関数も含む。暗号法の基本的な概説に関し
ては、John Wiley & Sonsによって刊行されたBruce S
chneierによる「Applied Cryptography: Pro
tocols,Algorthms,And Source Code In
C」(第2版、1996年)を参照されたい。この刊行物は、参照によって本明
細書に組み込まれる。例えば、X.509 Java(登録商標)アプレットを
スマートカード202上に、そこに記憶されたX.509証明書を処理するため
に含めることが可能である。本明細書に説明する実施形態はスマートカードを利
用するが、その他のインテリジェントトークン、例えば、Global Sys
tem for Mobile Communication(GSM)のモバ
イル電話機で本発明の様々な実施形態におけるスマートカードを置き換えること
が可能である。
に対するインターフェース、セキュリティエンジン304、およびデータベース
310と通信する認証サーバ306を適切に含む。ネットワークインターフェー
ス302は、Webサーバなどの、ネットワーク102上の通信を円滑にする任
意のプログラムである。様々な実施形態では、ネットワークインターフェース3
02は、カリフォルニア州、Mountain ViewのNetscape
Corporationから入手可能なNetscape Enterpris
e Serverに基づく。ネットワークインターフェース302は、ネットワ
ーク102上で電子メッセージを受信し、適切なように、それらをセキュリティ
エンジン304または認証サーバ306に経路指定する。
によって隔てられていることが可能である。ファイアウォール308は、内部ネ
ットワークと外部ネットワーク(図示せず)の間におけるデータフローを制限す
ることができる任意のハードウェアまたはソフトウェアのコントロール(ルータ
アクセスコントロールなど)である。様々な実施形態では、セキュリティエンジ
ン304は、ファイアウォールの外側に常駐して、セキュリティサーバ130と
顧客110またはウォレットサーバ140との間におけるデータ転送を適切に管
理する。認証サーバ306は、システム100と関連する様々なスマートカード
202上に記憶されたx.509証明書の相互参照を含むことが可能な、データ
ベース310などの貴重な機密情報を保持し、したがって、より高いセキュリテ
ィのために内部ネットワーク上で適切に保守されていることが可能である。本発
明の範囲を逸脱することなく、セキュリティエンジン304の機能性と認証サー
バ306の機能性を適切に組み合わせる、または分離するのが可能なことが理解
されよう。
ワークインターフェース402と、オプションのアプレットサーバ404と、ウ
ォレットアプリケーション406とを含む。ネットワークインターフェース40
2は、Webサーバなどの、ネットワーク102上の通信を円滑にする任意のプ
ログラムである。様々な実施形態では、ネットワークインターフェース402は
、カリフォルニア州、Mountain ViewのNetscape Cor
porationから入手可能なNetscape Enterprise S
erverに基づく。オプションのアプレットサーバ404は、Java(登録
商標)プログラムまたはActiveXコントロールなどの分散型プログラムの
ためのサーバ機能性を提供する。実施例としてのアプレットサーバは、カリフォ
ルニア州、Mountain ViewのSun Microsystemsか
ら入手可能なJava(登録商標) Applet Serverである。アプ
レットサーバ404およびネットワークインターフェース402は、ログイン機
能性を扱い、ウォレットデータベース408からウォレットデータを検索し、か
つ/または本明細書に説明する取引を管理することができる、ウォレットアプリ
ケーション406のためのサポート機能性を提供する。本発明の様々な実施形態
では、ウォレットサーバ140は、テキサス州、AustinのGlobese
t Corporationから入手可能なSERVERWALLET(別名、
NETWALLET)プログラムを含むことが可能である。
アクティベータアプリケーションを含むことが可能である。アクティベータアプ
リケーションは、例えば、ステータス情報を提示すること、または、適切なとき
にウォレットクライアント214(図2)を能動的に起動することができる。さ
らに、アクティベータは、ウォレットによってサポートされるサイトのローカル
キャッシュを保持することができる。
ーションとして実装することができる。様々な実施形態では、アクティベータア
プリケーションは、システムトレイアイコンとして、「浮動ビットマップ」とし
て、またはその他の任意の適切な仕方で情報を表示する。グラフィック表現(例
えば、アイコン)が、「サポートされたサイトでブラウズ中」、「サポートされ
たチェックアウトページでブラウズ中」、「サポートされた支払いページでブラ
ウザ中」、「開いたブラウザウィンドウなし」、「サポートされていないページ
でブラウズ中」、および/またはそれに類するものなどのステータス情報を示す
ことが可能である。
例えば、Graphics Interchange Format(GIF)
ファイルで実装することができる。代替の実施形態は、グラフィック形式、オー
ディオ形式、ビジュアル形式、オーディオビジュアル形式、マルチメディア形式
、動画形式、またはその他の形式で情報を提示する。さらに、GIFファイルは
、LZWファイル、TIFFファイル、動画GIFファイル、JPEGファイル
、MPEGファイル、あるいは他の任意の種類のグラフィック、オーディオ、も
しくはマルチメディアの形式またはファイルで置き換えることが可能である。
るコントロールを含むウィンドウを備えた取引ツールを提供することによって機
能強化される。取引ツールは、様々な電子取引のために使用することができる。
例えば、購入取引、財務相談取引、保険取引、物々交換取引などの消費者間取引
、売出しまたは報償に関する取引等である。本明細書に詳細に説明する取引ツー
ルは、電子購入取引のために使用されるデジタルウォレットである。デジタルウ
ォレットは、顧客がより容易にウォレットを使用するためのコントロールを備え
たウィンドウを提供することによって機能強化される。好ましくは、本発明は、
デジタルウォレット機能性にアクセスするためのクライアント側の実装(「アク
ティベータ」)、およびユーザがアクティベータの小さいダウンロードを行い、
かつオペレーティングシステムユーザインターフェースの1つまたは複数の制御
要素、例えば、Microsoft Windows(登録商標)システムトレ
イアイコンを利用することができるようにするサーバ側のツールバーを含む。
あり、ウォレットサーバにアクセスするためのルーチンを含む。アクティベータ
は、イベントを生成することができ、またアクティベータは、特定のユーザ処理
またはイベントおよび特定のシステム処理またはイベントに応答するウォレット
サーバとの通信を可能にする手続き論理を含む。好ましくは、アクティベータは
、単一のグラフィック要素、例えば、Microsoft Windows(登
録商標)の実施形態ではWindows(登録商標)システムトレイアイコンと
して現れ、ユーザがウォレットツールバーの出現をトリガすることができるよう
にするアイコンを提示する。様々な実施形態では、ウォレットツールバーは、実
際には、ウォレットサーバにアクセスする特別ブラウザウィンドウである。アク
ティベータは、ウォレットサーバと通信し、小さいダウンロードを介してアクテ
ィベータオブジェクトコードの更新を自動化する。好ましくは、ユーザは、アク
ティベータのダウンロードを行う前に確認を求められる。様々な実施形態では、
アクティベータは、ウォレット以外のアプリケーション、例えば、報償の提供の
アプリケーションと通信する。
提供する。内容とは、すなわち、ユーザによって閲覧される各ページに固有の動
的な文脈による情報である。このことは、アクティベータがURLを監視し、場
合によっては、ページ上に記号を入れてユーザに潜在的な機会を気付かせるのを
可能にすることによって実現される。例えば、アクティベータは、ユーザが商店
サイトを閲覧しているかをチェックして、該当する申し出(例えば、商品の値引
き等)をユーザに提示することができる。また、アクティベータは、ユーザのシ
ステム上のソフトウェアのバージョンを監視し、そのユーザに可能なアップグレ
ードバージョンのことを知らせることができる。例としての実施形態では、シス
テムは、WAN、LAN、インターネットなどの任意のネットワーク上、あるい
は任意のパーソナルコンピュータ上、ワイヤレス電子デバイス上、またはその他
の任意の同様なデバイス上に実装される。システムは、オペレーティングシステ
ム上に、例えば、Microsoft Windows(登録商標)、Mac
OS、Linux、Windows(登録商標) CE、Palm OS、その
他のものの上に実装することができる。
0は、デジタルウォレット140発行者、例えば、American Expr
essと常時、または断続的に通信することができ、ユーザのディスプレイ上で
邪魔なウィンドウに空間を占領させる必要がない。前述したとおり、これにより
、ウォレット発行者は、監視を行い、適切なときに、可能な興味のアイテムをユ
ーザに提示することができる。ウィンドウ内に提示される構成可能なコントロー
ルにより、顧客は、所望のWebサイトに迅速にナビゲートすることができ、ま
たデジタルショッピングカートチェックアウトなどの所望の機能性を即時に呼び
出すことができる。好ましくは、クライアントツールバーは、ユーザのブラウザ
ウィンドウと関連する別個のウィンドウであることが可能であり、それを実質的
にユーザブラウザの一部分にする形状を保持する。ユーザがそのコントロール上
でクリックしたとき、ウィンドウはその元の状態のままであるが、すなわち、ウ
ィンドウは、ブラウザウィンドウが所望のURLを訪問するようにダイレクトし
て、特定の処理(デジタルウォレットの使用など)を呼び出す。例えば、システ
ムトレイからデジタルウォレットアイコンを選択した後、デジタルウォレットツ
ールバー502が、図5に示すとおり、ユーザのブラウザウィンドウ500と関
連する別個のウィンドウとして表示される。代替の実施形態では、クライアント
ツールバーは、既存のウォレットウィンドウのフレームとなり、既存のウォレッ
トによって提供されるウィンドウエリアの延長で、前述したとおり、追加のコン
トロールを提供する。別の代替の実施形態では、エリアがユーザの標準ブラウザ
ウィンドウ内で分割されて、ウォレットおよび前述したその他のコントロールと
して使用することができるエリアが作成される。
、そうでなければ多くのステップが課される可能性があり、ベンダのサイトが常
に更新されるために変化する可能性のある特定の機能性を呼び出すための便利な
手立てを提供する。また、システムは、好ましくは、ウォレットおよびeコマー
スサイトを使用しやすくするだけでなく、ウォレットおよびクライアントツール
バーを見つけやすくすることによって、よりシンプルなユーザ体験も提供する。
ユーザに多数の異なるウィンドウが開かれているとき、ウォレットウィンドウを
見つけるのは、困難で面倒である可能性があり、特に、通常のナビゲーションお
よびサイトとの対話の最中に、異なるブラウザウィンドウがGUIの中心となる
ので、そうである。このため、システムトレイアイコンおよびサーバ側の機能性
を使用することで、よりよいユーザ体験が提供される。好ましい実施形態では、
本システムは、Netscape Navigatorなどの当技術分野で知ら
れる任意のブラウザで機能する。
リンクを渡ることを可能にするカストマイズすることができるポータル(例えば
、MyAmericanExpress.com)を提供することができるが、
本発明の例としての実施形態は、ユーザがWebをナビゲートするなかで、ユー
ザのデスクトップ上に留まることになるコントロールを有するウィンドウを提供
する。さらに、クライアントツールバーは、ユーザのための処理を自動化する手
段を提供し、これらの処理は、サードパーティのeコマースサイトで行われる。
さらに、従来技術のシステムは、別個のブラウザウィンドウを利用してウォレッ
トコントロールを提供することができるが、本発明は、分割された標準のブラウ
ザウィンドウを利用してウォレットが占めるべきエリアを提供する。例えば、好
ましい実施形態では、デジタルウォレットアイコンが、システムトレイアイコン
(図示せず)としてユーザに利用可能である。デジタルウォレットアイコンを呼
び出すと、デジタルウォレットツールバー502が、図5に示すとおり表示され
る。デジタルウォレットツールバーは、ユーザがデジタルウォレットを利用でき
るようにするコントロールを含みながらも、目障りではない。好ましくは、ツー
ルバー502は、ブラウザウィンドウ500と関連している。
ボタンを選択した場合、ツールバーがショッピングディレクトリページ602ま
で拡張する。ユーザは、このショッピングディレクトリページ602内に表示さ
れた商店604のリストから商店を選択することができる。商店のリスト604
から商店を選択したとき、デジタルウォレットが、図7に示すように、選択され
た商店サイト702にユーザを連れて行く。好ましくは、デジタルウォレットが
、商店サイト702にユーザを連れて行ったとき、ツールバー502はその通常
のサイズに戻る。
ェックアウトに取りかかることにより、商店から購入を行うとき、チェックアウ
ト機能が、部分的に、本発明のデジタルウォレットによって行われる。図8に示
すとおり、ユーザが商店サイト702で所望の購入を示したとき、デジタルウォ
レットのチェックアウトユーザインターフェース802が表示される。例えば、
チェックアウト表示802がブラウザウィンドウの一方の側に現れ、他方、商店
ウィンドウ702は、ブラウザウィンドウの反対の側にまだ表示されている。商
店チェックアウトでユーザが通常、入力しなければならないことになる情報の多
く(例えば、名前、住所、電子メールアドレス、クレジットカード情報等)は、
デジタルウォレットによって既に知られており、デジタルウォレットチェックア
ウトウィンドウ802内で事前記入される。好ましい実施形態では、ユーザは、
事前記入された情報を編集することができる。
れるのを容易にする方法および装置も含む。最終結果として、ユーザは、様々な
eコマースWebサイトの実際の外観、ラベル付け、および挙動とは独立に、自
らがサイトに提供することを所望する情報内容を一般的な形で識別することがで
きる。好ましくは、本発明は、ユーザが入力されたデータをキャプチャすること
を可能にする「自動記憶」構成要素、およびいくつかの異なるサイトおよびユー
ザのモデルの組合せからもたらされる強力な一組のプロセスを含む「書式記入」
構成要素を含む。
ける仕方で記憶し、次に、それをユーザの指示の下で適切な書式フィールドに提
供する。システムは、ユーザの関心対象であるサイトの様々なHTML書式フィ
ールドに対するユーザ情報のマッピングを維持する。次に、この情報が、これら
のサイトと対話することを所望するユーザのために、どのようにHTML書式が
記入される(または事前記入される)べきかを指示することができる。
装することができるが、その機能はユーザによって開始されなければならない。
本「自動記憶」機構では、デジタルウォレットユーザは、自らが記入したばかり
の書式を記憶するのにボタンをクリックする必要がない。というのは、本システ
ムは、ユーザが商店ウィンドウ上でサブミットするフィールドを記憶するからで
ある。書式がサブミットされたとき(例えば、「Submit」ボタンまたは「
Buy」ボタンを押すことにより)、オンラインウォレットは、その書式提出を
トリガしたウィンドウが、関与の商店ウィンドウであるかを判定することで応答
する。関与の商店ウィンドウであった場合、ウォレットは、そのデータを適切に
記憶し、そうでない場合、ウォレットは、書式提出のオカレンスを無視して、通
常通り動作しつづけることができる。デジタルウォレットコントロールは、「記
憶」とラベル付けされたボタンを含むことができ、あるいは、常時、アクティブ
である自動記憶機構もサポートすることができる。一般に、ウォレットによって
自動的に埋められたもの以外のフィールドが、記憶されることが可能である。こ
のコンテキストでは、フィールドを記憶することは、ユーザが特定のフィールド
にデータを入力したとき、その値がシステムによって格納されることになること
を意味する。ウォレット構成要素は、この仕方で入力されたフィールド値を検出
し、インターネットを介してそれらをセキュアな仕方でサーバに伝送することに
なる。ユーザが次回にこのページに行ったとき、ウォレットは、ウォレットシス
テムから検索されたフィールドで書式を埋めることに加え、以前に記憶されてい
る値でその書式を埋めることにもなる。書式を処理する(事前記入する)際、ウ
ォレットは、サーバからセキュアな仕方でフィールド値を検索することになる。
明は、例えば、American Express Online Walle
tなどのWebページに自体を付加するActiveXコントロールを適切に実
装する。好ましい実施形態では、ActiveXコントロールは、すべてのIn
ternet Explorerブラウザのブラウザイベントをキャプチャする
メソッドを含み、American Express Online Wall
etが、必要な場合、American Express Online Wa
llet内にロードされるJava(登録商標)Script関数により、これ
らのイベントに応答できるようにしており、これにより、システムが、Inte
rnet Explorerブラウザ内で完全にダウンロードされた文書を得る
ことを可能にしている。具体的には、これにより、システムは、文書のロードが
いつ済んだのかを特定するInternet Explorerブラウザによっ
て生成される「Document Complete」イベントをキャプチャす
ることができる。このイベントがキャプチャされたとき、ctiveXコントロ
ールが、American Express Online Wallet内に
ロードされたJava(登録商標)Script関数をコールすることによって
American Express Online Walletに通知する。
この関数は、ActiveXコントロールと通信して、すべてのInterne
t Explorerブラウザ上ですべての書式に関する「Form Subm
it」イベントを適切にキャプチャすることでこのイベントに応答する。
it」(すなわち、書式をサブミットする、ボタンなどの任意のコントロール)
ボタンをクリックしたとき、American Express Online
Wallet内にロードされたJava(登録商標)Script関数をコー
ルするActiveXコントロールにより、American Express
Online Walletに通知が行われる。次に、American E
xpress Online Walletは、イベントを生成したウィンドウ
のURLを検査することにより、「Submit」イベントを生成している文書
が関与のものであるかを適切に判定する。そのイベントが処理されるべき場合、
American Express Online Walletは、そのイベ
ントを生成した文書オブジェクトモデル(DOM)を入手するActiveXコ
ントロール内の適切な関数をコールしなければならない。次に、DOMを走査し
て書式値を保存し、それらの値をメモリ内に記憶するためにサーバに送信できる
ようにする。好ましい実施形態では、ActiveXコントロールは、自体を適
切に、ブラウザイベントおよび書式「Submit」イベントをキャプチャする
こととは切り離して、ランタイムエラーが最小限に抑えられるようにする。
様の理由で、システムは、Java(登録商標)Script内だけからイベン
トをキャプチャする。システムがうまく「Universal Browser
Write」特権を得た(すなわち、ユーザによって与えられた)場合、次に
、システムは、外部ウィンドウが別のウィンドウのイベントをキャプチャするの
を可能にする関数をうまくコールすることができる。次に、システムは、そのウ
ィンドウのすべてのフレームに関して、その文書オブジェクトモデルを走査する
ことができる。これを行う際、システムは、ウィンドウの各書式に、システムが
「Submit」イベントをキャプチャするのを所望していることを知らせる。
このため、システムが通知したウィンドウ上の書式をユーザが記入し、そのペー
ジに関する「Submit」ボタン(すなわち、書式をサブミットするボタンな
どの任意のコントロール)をクリックしたとき、オンラインウォレットが通知を
受けて、適切に応答する。本発明は、任意の適切なデジタルウォレットシステム
を含むが、それには限定されない任意の適切な取引システムにおいて実装できる
ことが、当分野の技術者には理解されよう。
line Walletなどのデジタルウォレットが、書式を埋める際にユーザ
を助ける書式記入機能性を提供する。GlobeSet,Inc.によって提供
されるシステムのような従来技術のシステムは、通常、Browser Hel
per Object(BHO)を使用する。BHO手法は、しばしば、例えば
、Internet Explorer 5.0ブラウザが、レジストリ内で指
定された第1のBHOしかロードしないというバグを有するといったような欠点
を含む。このことは、そのBHOがロードされたかどうか確信できないため、ど
の適用例に関しても問題となる。さらに、BHOがInternet Expl
orerの各インスタンスごとにロードされて、BHOの複数のインスタンスが
任意の所与の時点で動作し、したがって、メモリを食い、関与の1つのブラウザ
だけのためにすべてのブラウザに関してナビゲーションの速度を低下させること
になる可能性がある。
Xコントロール」を使用することで、BHOの解決策の代りにする。Onlin
e Wallet WebページにActiveXコントロールを付加すること
により、システムは、例えば、Shell Windows(登録商標) AP
Iを使用することによって任意の所与のInternet Explorerブ
ラウザ内にロードされる任意の文書に関する文書オブジェクトモデルを適切に獲
得する。ユーザがOnline Wallet上で「Fill Form」ボタ
ンをクリックしたとき、ウォレットは、まず、ActiveXコントロールを介
して文書オブジェクトモデルを獲得することで応答することができる。次に、ウ
ォレットは、書式を構成するフィールドの名前を保存し、それらをサーバ上のヒ
ューリスティックエンジンに送信することができる。サーバは、これらのフィー
ルドを埋めるのに使用されるべき値を戻すことでこの要求に応答することになる
。次に、以前に獲得したのと同じ文書オブジェクトモデルを使用して、フィール
ドを埋めることができる。このため、本発明は、Webサイトで書式に反復性の
データを入力しなければならないという問題を抑える。顧客の側での労力を節約
することに加え、本発明は、入力されたデータの正確さを高める。
ば、フィールド、ページ、リンク等)、ユーザのサーバ側モデル(例えば、プロ
ファイル)、サイトのユーザ生成モデル(例えば、マクロ記録、タグ付け、ドラ
ッグアンドドロップ)、システムによって手動で生成されたサイトのモデル(例
えば、ユーザ生成モデルを強化および妥当性検査するため)、およびヒューリス
ティックに生成されたサイトのモデル(例えば、フィールド、処理等に関する意
味情報の推論)を組み合わせる。本システムは、いくつかの別々のタイプのモデ
ルを作成し、記憶する。第1のモデルは、例えば、どのように個人がチェックア
ウトするか、どのように個人が何かをショッピングカートに追加するか、どのよ
うに個人があるタイプの製品を探索するか、どのように個人が選好を入力するか
(例えば、旅行)等、サイトを特徴付ける。第2のモデルは、例えば、ユーザが
行うことができるのは何であるか、またユーザのプロフィル属性がどのようなも
のであるか、ユーザを特徴付ける。これら2つのモデルを組み合わせることによ
り、本システムは、高い柔軟性とパワーを追加する特別なプロセスを作成する。
システムは、ユーザが何を行うことができるかというモデルから、サイトのモデ
ルに対してマッピングを行い、サイトモデルは、知られている任意の方法によっ
て生成される。このため、サイトモデルは、ユーザ、ホスト、または取引カード
会社(発行者)により、あるいはサイトプロバイダによっても作成されることが
可能である。好ましい実施形態では、ECML/XMLを使用してサイトに関す
るモデルを表すことができる。様々な実施形態では、サイトモデルを他のシステ
ムと交換することが可能である。
ービスのサイトを日常的に訪れることが可能である。各サイトは、通常、様々な
サイト間で比較的似通った情報を収集するために、様々なスクリーン上でフィー
ルドを有する。ただし、各サイトは、異なるURL上に配置された異なるHTM
L書式フィールドを使用することになり、また、これらのフィールドは、時間の
経過とともに変わる可能性がある。異なるサイトを通じて情報が似通った性質の
ものであっても、現行では、ユーザの旅行の選好に関して(例えば、座席配置、
食事、旅行時期、アフィニティ報償等)に関してフィールドを埋めるプロセスを
自動化する共通の機構が存在しない。各サイトは、この情報の多くを記憶するユ
ーザの独自のプロファイルを有する。ただし、ユーザは、それでも、現在の慣行
では、各サイトごとに独立にそのようなプロファイルを作成しなければならない
ことになる。
は、フィールドラベルが、関与の書式フィールドに対する空間的近接性によって
識別される。フィールドラベルと書式フィールドHTML属性(とりわけ、HT
MLの「入力」要素、「選択」要素、および「処理」要素の「名前」属性)の組
合せが、所望のフィールドの識別を助ける辞書を含むヒューリスティックエンジ
ンに対する入力として使用されることになる。
は、ユーザは、ユーザが実行する処理のシーケンスに関する情報をサーバがキャ
プチャすることを可能にする「Remember」ボタンまたは同様のコントロ
ールを介して意図的に入力をキャプチャする。ユーザは、これを行う際、その処
理を実質的に「再生」することができる(他のソフトウェアシステムで使用され
るマクロスクリプト記述と同様に)。このため、ユーザの処理をヒューリスティ
ックエンジンに送り込むことが可能であり、また、このエンジンのプロセスによ
って使用されるフィールドマッピングテーブルに直接に送り込むことも可能であ
る。
ーションの可能性および書式フィールド完成の可能性を正確に描写するプロセス
マップおよび書式フィールドマップを完全に作成するためには、何らかの手動の
対話を必要とする可能性がある。それが必要なとき、人間の分析者が、ユーザ介
在フィールド認識中に行われるのと同様の仕方で作業することになる。ただし、
分析者は、通常のユーザよりもはるかに多くの情報を自らのナビゲーションプロ
セスおよび書式記入プロセスに関して提供することになる。すべての場合で、収
集された情報は、様々な活動をそれによって行うことができる処理のシーケンス
(書式記入、HTTP Post、HTTP Get等)を描写するプロセスマ
ップ(または詳細なサイトマップ)を作成するのに使用される。また、フィール
ドマップも、プロセスマップ内のWebページのそれぞれに対して生成されるこ
とになり、このフィールドマップは、書式提出を自動化するのに使用することが
できるフィールドの正確な名前を定義する。また、ユーザがWebサイトと対話
するなかで、ユーザの状態を追跡するために、状態マップも必要とされる可能性
がある(ログオンしている対ログオンしていないなどのユーザの状態により、サ
イト上における特定の処理の結果が変わることになる)。
動化すること(その場合、ユーザは、単に、スクリプト記述された処理を行う要
望を伝える)、またはユーザ介在型にすること(その場合、本発明は、ユーザの
ために書式フィールドを事前記入することができ、これにより、さらなるデータ
入力を必要とする任意のフィールドを修正、変更、または完成する機会をユーザ
に与える)ができる。前述した製品およびサービスに加えて、会社が自体のサイ
トの訪問者に関する書式データの入力を自動化することを可能にするなどの、新
しい製品およびサービスのために、プロセスマップおよびフィールドマップの形
態での実施を可能にする技術を活用することができる。例えば、会社が、自体の
顧客のためにプロセスマップおよびフィールドマップをまとめた場合(前述した
手段のどれかにより)には、この会社は、この情報、サービス、および製品のラ
イセンスをサードパーティの顧客に供与することができる。また、これらのマッ
プが自体に関して存在するサイトも、本発明を使用して、このシステムの恩恵を
受けていない自体の顧客に同様のサービスを提供することで、自体のサイトが恩
恵を受けるようにすることができる。また、基礎のプロセス自体も、この情報を
獲得し、それを例えばXMLやECMLとして再フォーマットするシステムを利
用することになる。これらの標準の表現は、後述する2つの製品/サービスのた
めの情報交換の基礎を成すことになる。
実装されるプロセス900が、アプリケーションを初期化すること(ステップ9
02)と、ユーザがオンラインでブラウズまたはショッピングするなかで、ユニ
フォームリソースロケータ(URL)を監視すること(ステップ904)と、ユ
ーザがサポートされるサイトでブラウズしているかどうかを判定すること(ステ
ップ906)と、サポートされるサイトのタイプを判定すること(ステップ90
8および912)と、処理ステップ910および914(それぞれ)で適切に応
答することとを適切に含む。その他の機構(クーポン、特別売出し、監視、セキ
ュリティ等)は、ステップ916で実装することができる。
びアプリケーションを適切に初期化することに適切に関わる。アクティベータア
プリケーションは、システム始動、ネットワーク(インターネットまたはLAN
など)に対する接続、またはブラウザ(ワシントン州、RedmondのMic
rosoft Corporationから入手可能なInternet Ex
plorer、またはカリフォルニア州、Mountain ViewのNet
scape Corporationから入手可能なNetscape Exp
lorerなど)の初期化に応答して初期化することができる。様々な実施形態
では、アクティベータアプリケーションが、ウォレットサーバ140(図1)、
ウォレットアプリケーション406(図4)、またはネットワーク102上の別
のサーバに接触することができる。アクティベータアプリケーションは、遠隔サ
ーバに適切に接触して、ウォレットによってサポートされるWebサイトのリス
ト、ドメイン名のリスト、またはURLのリストなどの情報を入手する。この情
報は、定期的に(例えば、毎日、毎週、毎月、またはエージェントアプリケーシ
ョンの初期化のたびに毎回)入手することができ、あるいは、アクティベータア
プリケーションまたはサーバによってポーリングされたときに入手することがで
きる。様々な実施形態では、アクティベータアプリケーションは、ローカルドラ
イブ上のキャッシュまたはファイル内に、またはクライアントコンピュータ上の
メモリ内に、サポートされるURLのリストを記憶する。
ズするなかで、アクティベータアプリケーションは、そのネットワーク上のユー
ザの位置を適切に監視する。ユーザのブラウズを監視する一方法は、ユーザのブ
ラウザによって使用されるURLを監視することである。そのような実施形態で
は、アクティベータアプリケーションは、ユーザのブラウザから(または、それ
が適切な場合、システムネットワークインターフェースから)現在のURLを入
手し、初期化ステップ902において遠隔サーバから入手したサポートされるU
RLのリストに対してその現在のURLを比較する(ステップ906)。この比
較を図9で論理的に別々のステップ906、908、912、916によって示
している。ただし、これらのステップは、本発明の範囲を逸脱することなく、任
意の仕方で組み合わせること、または分離することが可能である。例えば、図9
は複数回の比較が実行されるのを示しているが、いくつかの実施形態では、サポ
ートされるURLのリストに対し、各現在のURLを単一回、比較することで十
分である可能性がある。
ケーションは適切に応答する。例えば、現在のURLがサポートされるチェック
アウトページである場合(ステップ908で「はい」)、アクティベータアプリ
ケーションは、チェックアウトプロセスを実行する(ステップ910)。チェッ
クアウトプロセスは、ポップアップメッセージを介して、あるいはシステムトレ
イ内または浮動ウィンドウ内に特定のアイコンを表示することにより、そのチェ
ックアウトページがサポートされているのをユーザに通知することを含むのが可
能である。ウォレットクライアントアプリケーション214がもはや開いていな
い場合、アクティベータアプリケーションは、ユーザにダイアログボックスまた
はその他のプロンプトを提示して、そのページがウォレットアプリケーション2
14によってサポートされているのを示すことができる。また、このプロンプト
は、ユーザがそれによってウォレットアプリケーション214を開くことができ
るボタンまたはその他の機構を提供することも可能である。
で「はい」)、アクティベータアプリケーションは、ウォレットアプリケーショ
ンに支払い命令を提供する、または、別の仕方で、ウォレットアプリケーション
に制御を渡すことができる(ステップ914)。アクティベータアプリケーショ
ン、ウォレットアプリケーション、ブラウザ等の間で送信されるメッセージは、
Open Desktopメッセージで、Object Linking an
d Embedding(OLE)メッセージで、オブジェクトルーチンコール
で、OSコールで、またはそれに類するもので送信することができる。
実現することができる。クッキーは、有効なユーザコンテキストを検出するのに
使用される。有効なユーザコンテキストが検出された場合、アクティベータは、
サーバアプリケーションを立ち上げるか、またはユーザが他のアプリケーション
を立ち上げるのを可能にするサーバツールバーを立ち上げる。例えば、ユーザの
ブラウザは、個人支払いまたは特定のカード商品を介して購入を行う能力を意味
するいくつかのクッキーを有することが可能である。アクティベータは、ユーザ
が所望の支払い機器(例えば、個人支払いまたはユーザのデジタルウォレット内
のカードから)を選択できるようにするツールバーを立ち上げることができる。
利用できる適用例は、必ずしもすべて購入取引に関係していないことが理解され
よう。様々な実施形態では、コンテキスト情報は、サーバ上と、ブラウザに関連
するクッキー内の両方で記憶される。例えば、クッキーは、コンテキスト情報を
それによってサーバから検索することができるキーとして、働くことが可能であ
る。
ンに組み込むことができる。例えば、セキュリティ機構(前述したもの、および
以下に説明するものなど)、顧客監視機能、クーポン、特別売出し等を実装する
ことが可能である。クーポンまたは特別売出しの場合、アクティベータは、現在
のURLを特定の製品または特定のWebページに対応するものとして感知する
ことが可能である。ユーザがその特定のサポートされたURLに「サーフィン」
またはブラウズしたとき、アクティベータアプリケーションは、その一致に気付
き、特定の商品を購入する機会、または購入で特別割引きを受ける機会などの特
別の申し出をユーザに提示する(ダイアログウィンドウを介して、またはブラウ
ザを介して、またはそれに類するものを介して)。本適用例の範囲を逸脱するこ
となく、その他の機能性をアクティベータアプリケーションに組み込むのが可能
なことが理解されよう。
定のユーザ/顧客に固有の情報で事前記入される。図1を参照すると、ユーザは
、ネットワーク102上のウォレットサーバ140などのWebサーバに接触す
ることによってデジタルウォレットの申し込みを行うことができる。ユーザは、
登録書式(例えば、CGIスクリプトで生成することが可能な)を完成させてウ
ォレットの申し込みを行う。ウォレットサーバ140は、認証サーバ306(図
3)または私設ネットワーク上の別のサーバから人口統計情報、口座情報、およ
びその他の情報(例えば、アドレス、発送アドレス、名前、クレジットカード番
号等)を適切に受信する。この情報を使用して、特定のユーザに固有のウォレッ
トクライアント214(図2)を構成することができる。ウォレットクライアン
ト214を構成する一方法は、クライアント214と関連し、クライアント21
4によって読み取られる構成ファイルを作成して、前述したとおり、ウォレット
情報を獲得することである。
らないか、またはUSBポートでなければならないかを含むカードリーダ情報も
含む。ウォレット申し込みが承認された場合、カードリーダをユーザに発送する
、または別の仕方でユーザに提供することが可能であり、特別コード(暗号キー
、またはパスワード、または他の任意の種類の電子コードまたは印刷されたコー
ド)もユーザに提供される。次に、ユーザは、ウォレットサーバ140と電子的
に接触をとり、カードおよび/または特別コードを使用してサーバに対する認証
を行うことによってオンラインウォレットサービスに登録する。特別コードを提
供した後、ユーザは、特別に構成したコピーのウォレットソフトウェアを受け取
り、これを適切に顧客コンピュータ110にインストールすることができる。ウ
ォレットプログラムのバージョンを単に特別コードと関連付けることにより、ウ
ォレット事前記入手続きを任意のクレジットカードまたは任意の課金カードで使
用することができる。特定のユーザに関する構成情報が、ユーザに提供されるコ
ードと関連付けられ、後に、このユーザは、その特別コードを提示してウォレッ
トサーバ140に対して自らの認証を行い、特定のユーザに固有のデータで既に
事前構成されているウォレットのコピーを入手することができる。
02を使用してウォレットサーバ140にログインすることにより、取引を適切
に開始する。ウォレットサーバ140にログインするためには、顧客110は、
まず、ブラウザ216を介してセキュリティサーバ130に接続することができ
る。ユーザは、ブックマーク、インターネットショートカット、ハイパーリンク
、または他の任意の適切な技法を介してログインページのための特定のユニフォ
ームリソースロケータ(URL)を選択する。次に、セキュリティサーバ130
が、ネットワークインターフェース302を介してログインページを戻すことが
可能である。様々な実施形態では、ユーザ/パスワードログインのための書式入
力および提出ボタン、ならびにスマートカードログインのためのハイパーテキス
トリンクが、ログインページの一部として提供される。ユーザが、スマートカー
ドログインを選択し、ブラウザ216が、ログオン要求メッセージ1002(図
10)を転送することによって適切に応答する。セキュリティサーバ130が、
ログオン要求1002を受信して、適切にスマートカードログオンプロセスを開
始する。様々な実施形態では、セキュリティサーバ130は、ログオン要求メッ
セージ1002に応答して、認証サーバ306またはセキュリティエンジン30
4による暗号課題をフォーマットする。暗号課題1004は、ランダムデータに
基づき、スマートカード202上に記憶されたX.509アプリケーションから
応答を求めるように設計された課題などの、再生攻撃(例えば、前に送信された
認証パケットを再送信することによって作成された不正なメッセージ)を防止す
る任意の種類の課題メッセージである。次に、この課題が、課題メッセージ10
04として、ネットワーク102を介して顧客110に適切に提供される。
02を使用する処理のために、メッセージ1004をウォレットクライアント2
14に適切に渡す。ウォレットクライアント214が動作していない場合、ブラ
ウザ216は、そのプログラムを自動的に開くことができる。次に、ウォレット
クライアント214が、適切に署名応答を準備する。例えば、ウォレットクライ
アント214は、サーバ課題情報を抽出し、新しいクライアント課題(すなわち
、スマートカード202に対する第2の暗号課題)をフォーマットし、両方の課
題を二重課題に結合し、例えば、公開キー暗号システム1(PKCS1)暗号ブ
ロック内で、後の使用のためにこの二重課題のハッシュを計算することができる
。ハッシュは、例えば、MD3やMD4などの任意のアルゴリズムに従って計算
することができ、二重課題ブロック内のデータの完全性と正確さを保証するため
に適切に使用される。PKCS1は、RSA公開キークリプトシステムを使用し
てデータを暗号化し、それに署名するための機構を定義する公開キー暗号法の標
準である。PKCS標準は、1998年9月付けの、参照によって本明細書にそ
の全体が組み込まれるPKCS #1: RSA Cryptography Specifications Version 2.0 (http://ww
w.rsa.com/rsalabs/pubs/PKCS/html/pkc
s−1.htmlからオンラインで入手可能である)で、十分に定義されている
。
202に適切に提供される(図10のステップ1006)。様々な実施形態では
、カードリーダ204が顧客コンピュータ110と対話し、カードにアクセスす
るための個人識別子、例えば、個人識別番号(PIN)または他の固有識別子を
求めて、ユーザにプロンプト指示を出す。好ましい実施形態では、PINは、ス
マートカード202上に記憶される。別法では、PINまたはその他の個人識別
子は、システム上の別のどこかに、例えば、リーダ204上または顧客コンピュ
ータ110上に記憶することができる。ユーザは、それが適切な場合、スマート
カード202をロック解除するために個人識別子を適切に入力し、スマートカー
ドは、ウォレットクライアント214から二重課題ブロックを受け取り、そのブ
ロックに適切にデジタル方式で署名する。様々な実施形態では、スマートカード
202は、ブロックのデジタル署名を計算するのに使用する秘密キーを含む。次
に、署名されたブロックが、適切に、ウォレットクライアント214に戻される
。様々な実施形態では、スマートカード202は、デジタル署名を計算するのに
使用する秘密キーに該当する証明書(X.509証明書など)も提供する。
アント214は、セキュリティサーバ130に送信されるべき適切な応答メッセ
ージ1008を適切に作成する。応答メッセージ1008は任意の形式であるこ
とが可能であるが、様々な実施形態は、1993年11月1日に改定され、ft p://ftp.rsa.com/pub/pkcs/doc/pkcs−7. doc からオンラインで入手可能であり、参照によって本明細書にその全体が組
み込まれるPKCS #7: Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note 、Version 1.5に定義されるPKC
S7メッセージとして応答メッセージ1008をフォーマットする。
メッセージを処理する(図10のステップ1010)。様々な実施形態では、応
答メッセージ1008は認証サーバ306に経路指定され、この認証サーバが、
スマートカード202によって提供される証明書および署名を検証する。証明書
がうまく検証され、かつ署名の妥当性検査がうまく行われた後、様々な実施形態
では、セキュリティトークンが生成されて、顧客110またはスマートカード2
02に戻されることが可能である。
認し、ウォレットサーバとセキュアな仕方で対話するための手段が提供される。
様々な実施形態では、認証サーバ306は、ユーザを識別する追加のセキュリテ
ィトークンを作成することも可能である。様々な実施形態では、このトークンは
、複数の部分から構成されることが可能であり、これらの部分が、次に、場合に
よっては、データベース310内のデータを利用して、適切なデジタル証明書、
スマートカード、またはその他のデータにマッピングされる。様々な実施形態で
は、追加のセキュリティトークンおよび/またはその中の部分は、リダイレクト
メッセージ1012と併せて顧客110に提供することができる。様々な実施形
態では、追加のセキュリティトークンは、顧客に提供すること、または認証サー
バ306上で保持することが可能である。
ーバ140に適切に接触して、接続を要求する。様々な実施形態では、「接続要
求」メッセージ1014は、適切には、セキュリティトークンを含み、場合によ
っては、リダイレクトメッセージ1012の一部として追加のセキュリティトー
クン全体またはその一部も含む。ウォレットサーバ140は、セキュリティトー
クンの何らかの組合せの全体またはその一部を使用してセキュリティサーバ13
0に対して照会を行い、顧客110の識別を入手する。照会1016および応答
1018は、ネットワーク150を介して適切に伝送され、このネットワークは
、いくつかの実施形態では、ネットワーク102とは独立に維持されて、システ
ム100のセキュリティを高めている。代替の実施形態は、いくつかの実施形態
では、仮想プライベートネットワーク、SSLプロトコル、共有の秘密の使用、
および/またはその他の暗号手段によるより高いセキュリティを提供するネット
ワーク102を使用する。リターン信用証明1018が整っている場合、ウォレ
ットサーバ140が、ウォレットデータベース408から顧客110に対応する
属性を検索し、メッセージ1020を介してログインが成功したことを顧客11
0に通知する。ログオンシーケンスの代替の実施形態も可能であることが理解さ
れよう。また、ログインシーケンス1000を実装するために、任意の種類の暗
号化スキーム、メッセージ形式等を使用するのが可能なことも理解されよう。
ロー1100が、認証がそのために必要とされるイベント(購入など)に関して
、顧客110がウォレットサーバ140に要求1102を出すことで開始する。
ウォレットサーバ140は、そのイベントを適切に認識し、例えば、通信チャネ
ル150を介してセキュリティサーバ130に要求メッセージ1104をサブミ
ットして課題メッセージをフォーマットする。次に、認証サーバ306(または
、それが適切な場合、セキュリティサーバ130の何らかの他の構成要素)が、
課題メッセージ1106(これはランダムデータを含むことが可能である)をフ
ォーマットして、その課題メッセージ1106をウォレットサーバ140に、例
えば、接続150を介して提供する。ウォレットサーバ140は、課題メッセー
ジ1106を受信し、その課題データを署名要求メッセージ1108としてブラ
ウザ216に転送する。ブラウザ216は、それが必要な場合、ウォレットクラ
イアント214を開き、署名要求メッセージ1108を転送する。前述したとお
り、ウォレットクライアント214は、サーバ課題、クライアント課題、および
ハッシュを含むPKCS1ブロックなどの署名要求ブロックをフォーマットする
。結果の署名要求ブロックが、リーダ204を介してスマートカード202に提
供される。スマートカード202は、そのブロックに適切に署名して、適切なよ
うに、そのX.509証明書のコピーを提供する。
可能であり、ウォレットクライアントは、適切な署名応答メッセージ1110(
PKCS7メッセージなど)を適切にフォーマットして、それをウォレットサー
バ140に送信する。次に、ウォレットサーバ140が、妥当性検査メッセージ
1112を構成し、このメッセージは、署名応答メッセージ1110からのデー
タ、ならびにログオンプロセス(図10に示す実施例としてのログオンプロセス
など)中に顧客110と関連するセキュリティトークンを含む。代替の実施形態
では、提供されたセキュリティトークンが、顧客110から署名応答メッセージ
1110の一部として受信される。妥当性検査メッセージ1112が、適切に、
接続150を介してセキュリティサーバ130に送信される。セキュリティサー
バ130が、次に、妥当性検査メッセージを認証サーバ306に適切に経路指定
して、この認証サーバが、その署名を検査し、データベース310から適切なセ
キュリティトークンを検索することができる(図11のステップ1114)。デ
ータベースから検索されたセキュリティトークンおよび/またはオプションの固
有識別コードが、ウォレットサーバ140から受信されたセキュリティトークン
またはIDと比較される。2つのオブジェクト(例えば、セキュリティトークン
またはID)が一致する場合、顧客110によって現在、使用されているカード
が、顧客110によってログオン時に使用されたカードと同じであることを推論
することができる。次に、適切な承認または否認のメッセージ1116が、セキ
ュリティサーバ130からウォレットサーバ140に送信され、取引を進めるこ
とが許される。
のプロキシの役割をする。例えば、ウォレットサーバ140は、購入者110の
ために、発送アドレス、カード番号等を含む購入書式を完成させることができる
。次に、商店120が、その購入取引を従来のハードウェアおよびソフトウェア
を使用して標準の課金カード取引として許可することができる。ただし、本明細
書に開示するシステムによって提供されるさらなるセキュリティにより、購入者
の身元におけるさらなる信頼性が可能となり、これにより、その取引に関するよ
り低い割引率が妥当となる。
。例えば、セキュリティサーバ130またはウォレットサーバ140に組み込ま
れた多くのサーバ側機能が、Java(登録商標)Script(カリフォルニ
ア州、Mountain ViewのSun Microsystemsによっ
て定義される)またはVBscript(ワシントン州、RedmondのMi
crosoft Corporationによって定義される)などのスクリプ
ト記述言語で書かれた様々なスクリプト記述構成要素を組み込むことが可能であ
り、ネットワーク102に結合されたサーバが、サーバからクライアントにスク
リプト(またはコード)を提供することにより、そのようなサーバ言語を介して
複数のクライアント110に様々な機能性を提供することが可能である。このコ
ードは、クライアントコンピュータ110によって解釈され、コンパイルされ、
または別の仕方で実行される。例えば、Java(登録商標)Scriptを組
み込んだ実施形態では、クライアントコンピュータ110上で動作するブラウザ
プログラム(例えば、Internet Explorer、Netscape
Communicator、またはそれに類するもの)によってスクリプトが
解釈され、実行される。その他の実施形態は、他の非PCのブラウザ、例えば、
ワイヤレスマークアップ言語(WML)スクリプトをサポートするワイヤレスア
プリケーションプロトコル(WAP)電話機を含む。様々なスクリプト記述言語
は、例えば、ユーザのハードドライブ上のファイルにアクセスするため、または
別の仕方でユーザのコンピュータ上のデータを操作するための命令、オブジェク
ト、またはその他のデータ機構を含んでいることが可能である。許可のないソー
スがユーザに実行可能コードを提供するのを防止するため、スクリプト記述言語
は、信用されるソースから提供されたスクリプトだけをユーザが許可するのを可
能にするための機構を含むことができる。例えば、前述したとおり、電子取引を
行うユーザは、ウォレットサーバから提供されたスクリプトが実行されるのを許
すが、その他のソースから提供されたその他のスクリプトがユーザのコンピュー
タ上で実行されるのを防止することが可能である。
Aに示している。非良心的な「クラッカー」が、正規のWebサーバ1206の
ユーザに対して、悪意のある活動を行うように設計されたWebサイト1204
を作成する可能性がある。クラッカーサイト1204(図では「犯罪的サイト」
として示す)は、例えば、スクリプトなどの、コードの一部分をユーザに提供す
ることが可能である。また、犯罪的サイト1204は、正規のサーバ1206(
ウォレットサーバ140、またはネットワーク102上における他の任意のサー
バ)において特定のユニフォームリソースロケータ(URL)を要求するように
ユーザのWebブラウザ216を誘導することが可能である。参照されるURL
は、正規のサーバ1206が、例えば、クライアントブラウザ216にエラーメ
ッセージまたはその他の応答を戻すように、意図的に作られていることが可能で
ある。様々な実施形態では、正規のサーバ1206からの応答は、ユーザのWe
bブラウザ216からの要求の一部分またはその変形を自動的に含むことが可能
である。その応答が、犯罪的サイト1204の悪意のある意図の結果、生成され
たJava(登録商標)Script、VBscript、またはその他のコー
ドを含む場合には、そのコードがユーザのコンピュータ上で実行される可能性が
ある。この例は、「クラッカー」が、それにより、正規のWebサーバ1206
を誘導して悪意のある命令をユーザのWebブラウザ216に送信することので
きる多くの技法の1つを例示するものである。様々なコーディング言語およびス
クリプト記述言語が、ホストコンピュータのファイルシステム、レジストリ、ま
たはそれに類するものにアクセスするための命令を含んでいるので、そのような
コードの許可のない実行は、極めて望ましくないことが理解されよう。それでも
、図12Aに示す技法により、犯罪的サイト1204からのスクリプト記述また
はその他のコードがユーザのコンピュータに提供されることが可能である。ユー
ザのコンピュータは、そのスクリプト記述が信用されるソース(すなわち、ウォ
レットサーバ)から来たと考えるので、クライアントのコンピュータが犯罪的サ
イトからのそのコードを実行する可能性があり、これにより、損害、許可のない
データの配布または破壊、またはそれに類するものの可能性が生じることになる
。図12Bは、行われるべき正しい通信フローを示している(図12Aに示す犯
罪的攻撃のフローと対比される)。
不要の実行可能コードを削減または除去するための技法を適切に含む。図13を
参照すると、スクリプト攻撃の可能性を減らすためのプロセス1300が、高い
許可を有するサーバの部分を制限するステップ(ステップ1302)と、サイト
のその部分内の危険な文字を除去するステップ(ステップ1304)と、それが
必要な場合、ある文字をエンコードするステップ(ステップ1306)と、オプ
ションとして、Webサイトの関係のある部分からユーザに提供されるデータを
ログ記録するステップ(ステップ1308)を適切に含む。
ページは固有のURLを有している。サイトのユーザは、あるサーバ(評判のよ
い金融機関または商店に対応するサーバなど)に高い信用を置くことが可能であ
る。高い信用をそのWebサイトの一部分(例えば、信用されるWebサイトに
対応するURLの限られたサブセット)だけに限定することにより、そのサイト
の残りの部分に与える信用のレベルが適切に下げられ、セキュリティが高められ
る。信用は、例えば、サイトの一部分だけを信用するようにユーザのWebブラ
ウザを構成することにより、そのサイトの限られた部分に限定することができる
。ユーザのWebブラウザは、手動で構成すること、または、例えば、ウォレッ
トサーバによって提供される構成スクリプトによって構成することが可能である
。Webサイトのあるページ(例えば、一部分)だけが、高い信用で使用可能に
されているとき、その他のページに関連して含まれるどのスクリプトも、実行さ
れないか、または高い信用では実行されないことになる。
成することに加えて(または、その代替として)、クライアント−サーバ対話の
セキュリティを高めるようにサーバを構成することができる。例えば、セキュリ
ティを高めるためにサーバ上の大部分において高い信用のスクリプト記述を許さ
ないことが可能である。さらに、Webサイトの信用される部分に提供されるデ
ータを、ユーザに戻される前に、監視すること、および/または変更することが
可能である(ステップ1304および1306)。ほとんどのスクリプト記述言
語は、コマンドをフォーマットするためにある文字を必要とする。例えば、Ja
va(登録商標)Script言語は、しばしば、スクリプト命令が山形括弧(
「<」と「>」)内に入れられてエンコードされる。したがって、Webサイト
の信用される部分から戻されることになるどの内容からも、山形括弧を除去する
ことが可能である。例えば、Webサイトの信用される部分から提供されたWe
bページが、山形括弧を使用しようと試みる「犯罪的」Java(登録商標)S
criptプログラムを含むことがあれば、そのスクリプト命令は、ユーザのコ
ンピュータ上で実行されないことになる。というのは、山形括弧が除去された後
には、スクリプト命令が適切にフォーマットされていないことになるからである
。別法では、ある「危険な」文字(Java(登録商標)Scriptにおける
山形括弧など)を別の形式で、例えば、アンパサンド(「&」)、およびその特
定の文字に関する情報交換用米国標準コード(ASCII)値を有する「アンパ
サンド表記」で戻すこと、あるいは「危険な」文字を「スペース」文字などの安
全な文字で置換することによって戻すことが可能である(ステップ1306)。
利用されることが可能な特定の言語、スクリプト記述環境等に応じて、本発明の
様々な実施形態において、どの文字でも除去またはエンコードすることが可能で
あることが理解されよう。
な部分によって提供される情報のデータログを維持することを適切に含む。文字
がそこでエンコードまたは除去されたすべての内容をログ記録し、そのログを検
査して、ネットワーククライアントを危険にさらすようにWebサイトが使用さ
れているかを判定できるようにすることが可能である。例えば、Webページか
ら提供されるすべての内容、その信用される部分内から提供されるすべての内容
、スクリプト記述/プログラミング内容を有するすべての内容、信用される部分
の外部からのすべての内容、またはWebサイト内容の他の任意の部分を1つま
たは複数のデータファイルにログ記録することが可能である。データファイルを
適切に探索して、または別の仕方で調べて、サーバによってユーザに許可のない
内容を提供しようとする試みが存在したかどうかを判定することができる。
ことができるネットワークサーバにスクリプトを含む内容を送信する「犯罪的」
サイトにより、内部マシンが攻撃されることが可能である。サーバ上に常駐する
ファイルに関してブラウザが高い信用に構成されている可能性があるので、様々
な実施形態では、ユーザがブラウザを使用してWebサーバおよびその他のeコ
マースサーバの監査証跡ファイルを検査するとき、監査証跡記録を送達したネッ
トワークサーバの信用レベルで(例えば、高い信用レベルで)スクリプトがネッ
トワーククライアント上において実行される可能性がある。このスクリプトの実
行は、そのスクリプトがネットワークサーバに送信されてずっと後になってから
行われることが可能な攻撃を引き起こす可能性がある。この攻撃は、前述した「
犯罪的」攻撃のような、クロスサイトスクリプト記述を防止する前述したのと同
じ方法および手続きを使用して防止することが可能である。Webサーバなどの
ネットワークサーバ上で動作する、またはPCブラウザなどのネットワーククラ
イアント上で動作する、図13に記載したもののようなフィルタが、スクリプト
制御文字に関するフィルタリングを行ってその文字をエンコードする、その文字
を拒否する、またはその記録全体を拒否することができる。
よび等価のものには、具体的に請求するその他の請求する要素と組み合わせた機
能を行うための任意の構造、資材、または処理が含まれるものとする。本発明の
範囲は、以上に提示した実施例によってではなく、許可された特許請求の範囲お
よびそれと法的等価のものによって決定されなければならない。
である。
のスクリーン表示である。
のスクリーン表示である。
のスクリーン表示である。
のスクリーン表示である。
のプロセスを示す流れ図である。
。
を示すメッセージシーケンスチャートである。 図12Bは、図12Aに示したセキュリティ問題のない正しい通信フローを示
すメッセージシーケンスチャートである。
示す流れ図である。
求項43から46のいずれかに記載の方法。
Claims (42)
- 【請求項1】 取引を行うための方法であって、 a.サーバ(140)においてユーザ(110)から取引要求(1102)を
受信するステップと、 b.前記ユーザ(110)に対して課題(1106、1108)を発行するス
テップと、 c.前記課題(1108)に基づいて前記ユーザ(110)から応答(111
0)を受信するステップと、 d.前記応答を処理(1114)して機器を検証するステップと、 e.前記取引(1114)に関する信用証明を集めるステップであって、前記
信用証明は少なくとも1つのキーを含む、ステップと f.前記信用証明の少なくとも一部分を前記ユーザに提供するステップと、 g.前記ユーザから第2の要求を受信するステップであって、前記第2の要求
は、前記信用証明の前記部分を含む、ステップと、 h.前記キーを使用して前記信用証明の前記部分を妥当性検査して、取引サー
ビスに対するアクセスを提供するステップと、 を含む方法。 - 【請求項2】 取引が電子購入取引であることを特徴とする、請求項1に記
載の方法。 - 【請求項3】 電子購入取引がデジタルウォレットを使用して行われること
を特徴とする、請求項2に記載の方法。 - 【請求項4】 機器がスマートカードであることを特徴とする、請求項1に
記載の方法。 - 【請求項5】 ネットワーククライアントに対する攻撃の基盤として使用さ
れることからネットワークサーバを保護するための方法であって、 a.少なくとも選択されたプロトコルに関して、前記ネットワークサーバ(1
302)に対するアクセスを前記ネットワークサーバの一部分に制限するステッ
プと、 b.特定の文字(1304)を求めて前記ネットワークサーバの前記部分を走
査するステップであって、前記特定の文字は前記選択されたプロトコルと関連し
ている、ステップと、 を含む方法。 - 【請求項6】 前記特定の文字(1304)を除去して、前記選択されたプ
ロトコルによって生じるセキュリティリスクを低下させるステップをさらに含む
請求項5に記載の方法。 - 【請求項7】 前記特定の文字を害の無い文字(1306)で置き換えて、
前記選択されたプロトコルによって生じるセキュリティリスクを低下させるステ
ップをさらに含む、請求項5に記載の方法。 - 【請求項8】 前記文字が敵意のある文字であって、かつ要求が前記敵意の
ある文字のいずれかを含む場合、前記要求が拒否されることを特徴とする、請求
項5に記載の方法。 - 【請求項9】 前記特定の文字をログ記録してセキュリティログ(1308
)を形成するステップをさらに含む、請求項5に記載の方法。 - 【請求項10】 前記セキュリティログを検査して、前記特定の文字が敵意
のあるものであるかどうかを判定するステップをさらに含む、請求項9に記載の
方法。 - 【請求項11】 ネットワークサーバの前記保護が、電子購入取引中に実現
されることを特徴とする、請求項5に記載の方法。 - 【請求項12】 電子購入取引がデジタルウォレットを使用して行われるこ
とを特徴とする、請求項11に記載の方法。 - 【請求項13】 取引システムが、 a.ユーザによって操作されるユーザコンピュータ(110)と、 b.取引オーソライザコンピュータ(120)と、 c.データネットワーク(102)であって、前記ユーザが取引を実行するの
を所望するとき、前記ユーザコンピュータと前記取引オーソライザコンピュータ
の間の接続が、それを介して確立されるネットワーク(102)と、 d.セキュリティサーバ(130)であって、前記ユーザコンピュータとそれ
との間で接続が確立されて、インテリジェントトークンがユーザの所有の下にあ
ることが検証されるサーバ(130)と、 を含むことを特徴とする、取引システム(100)。 - 【請求項14】 取引ツールサーバ(140)をさらに含む、請求項13に
記載の取引システム。 - 【請求項15】 ユーザ(110)が購入者であり、取引オーソライザ(1
20)が商店であり、かつ前記ユーザと前記商店が購入取引を結ぶことを特徴と
する、請求項13に記載の取引システム。 - 【請求項16】 ウォレットサーバ(140)をさらに含む、請求項15に
記載の取引システム。 - 【請求項17】 ユーザコンピュータ(110)が取引ツール(214)お
よびリーダ(204)を含み、前記リーダが、前記取引ツールとインテリジェン
トトークン(202)の間で情報を転送することができることを特徴とする、請
求項13に記載の取引システム。 - 【請求項18】 前記取引ツール(214)がウォレットクライアントであ
ることを特徴とする、請求項17に記載の取引システム。 - 【請求項19】 インテリジェントトークン(202)がスマートカードで
あることを特徴とする、請求項13に記載の取引システム。 - 【請求項20】 前記セキュリティサーバ(130)と前記取引オーソライ
ザコンピュータ(120)の間の接続が、前記データネットワークとは独立のデ
ータ接続(152)を介することを特徴とする、請求項13に記載の取引システ
ム。 - 【請求項21】 前記取引ツール(140)が、前記データネットワーク(
150)とは独立のデータ接続を介して前記セキュリティサーバ(130)と通
信することを特徴とする、請求項17に記載の取引システム。 - 【請求項22】 インテリジェントトークン(202)が、自体と関連する
ユーザを一意的に識別するデジタル証明書を含むことを特徴とする、請求項13
に記載の取引システム。 - 【請求項23】 前記インテリジェントトークンのユーザが、個人識別子の
使用によってデジタル証明書に対するアクセスをロック解除することを特徴とす
る、請求項22に記載の取引システム。 - 【請求項24】 インテリジェントトークンが発行者によって発行され、か
つ前記取引システムを使用して行われる取引が、前記インテリジェントトークン
の前記発行者によって考えられるところの「カード存在」取引と見なされること
を特徴とする、請求項13に記載の取引システム。 - 【請求項25】 a.少なくとも1つのサーバと、 b.前記少なくとも1つのサーバと情報を交換する、前記少なくとも1つのサ
ーバにアクセスするためのアクティベータと、 を含むデジタルウォレット。 - 【請求項26】 前記少なくとも1つのサーバがデジタルウォレットサーバ
を含むことを特徴とする、請求項25に記載のデジタルウォレット。 - 【請求項27】 前記少なくとも1つのサーバが少なくとも1つの非ウォレ
ットアプリケーションを含むことを特徴とする、請求項25に記載のデジタルウ
ォレット。 - 【請求項28】 クライアントウィンドウがブラウザウィンドウ内に表示さ
れることを特徴とする、請求項25に記載のデジタルウォレット。 - 【請求項29】 ツールバー(502)をさらに含む、請求項25に記載の
デジタルウォレット。 - 【請求項30】 a.少なくとも1つのサーバと、 b.ツールバー(502)と、 を含むデジタルウォレット。
- 【請求項31】 前記デジタルウォレットがアクティベータをさらに含むこ
とを特徴とする、請求項30に記載のデジタルウォレット。 - 【請求項32】 前記ツールバーが前記アクティベータの小さいダウンロー
ドを行うことを特徴とする、請求項31に記載のデジタルウォレット。 - 【請求項33】 前記ツールバーがオペレーティングシステム制御要素を利
用することを特徴とする、請求項30に記載のデジタルウォレット。 - 【請求項34】 オペレーティングシステム制御要素がシステムトレイアイ
コンであることを特徴とする、請求項33に記載のデジタルウォレット。 - 【請求項35】 取引オーソライザウィンドウをさらに含む、請求項30に
記載のデジタルウォレット。 - 【請求項36】 前記ツールバーが、取引オーソライザウィンドウと関連す
る別個のウィンドウであることを特徴とする、請求項35に記載のデジタルウォ
レット。 - 【請求項37】 ユーザが書式を事前記入するのを可能にする書式記入構成
要素をさらに含む、請求項30に記載のデジタルウォレット。 - 【請求項38】 書式記入構成要素が、取引オーソライザサイトを特徴付け
るモデルを含むことを特徴とする、請求項37に記載のデジタルウォレット。 - 【請求項39】 書式記入構成要素が、ユーザを特徴付けるモデルを含むこ
とを特徴とする、請求項37に記載のデジタルウォレット。 - 【請求項40】 書式記入構成要素が、 a.取引オーソライザサイトを特徴付けるモデルと、 b.ユーザを特徴付けるモデルと、 を含むことを特徴とする、請求項37に記載のデジタルウォレット。
- 【請求項41】 自動記憶構成要素をさらに含む、請求項30に記載のデジ
タルウォレット。 - 【請求項42】 自動記憶構成要素が、ヒューリスティックスベースのフィ
ールド認識を含むことを特徴とする、請求項36に記載のデジタルウォレット。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15188099P | 1999-08-31 | 1999-08-31 | |
US60/151,880 | 1999-08-31 | ||
US16466899P | 1999-11-09 | 1999-11-09 | |
US60/164,668 | 1999-11-09 | ||
US16557799P | 1999-11-15 | 1999-11-15 | |
US60/165,577 | 1999-11-15 | ||
US20163500P | 2000-05-03 | 2000-05-03 | |
US60/201,635 | 2000-05-03 | ||
PCT/US2000/023817 WO2001016900A2 (en) | 1999-08-31 | 2000-08-30 | Methods and apparatus for conducting electronic transactions |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010202930A Division JP5439322B2 (ja) | 1999-08-31 | 2010-09-10 | 電子取引を行うための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003508838A true JP2003508838A (ja) | 2003-03-04 |
Family
ID=27495993
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001520370A Withdrawn JP2003508838A (ja) | 1999-08-31 | 2000-08-30 | 電子取引を行うための方法および装置 |
JP2010202930A Expired - Fee Related JP5439322B2 (ja) | 1999-08-31 | 2010-09-10 | 電子取引を行うための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010202930A Expired - Fee Related JP5439322B2 (ja) | 1999-08-31 | 2010-09-10 | 電子取引を行うための方法および装置 |
Country Status (28)
Country | Link |
---|---|
EP (1) | EP1212732B1 (ja) |
JP (2) | JP2003508838A (ja) |
KR (1) | KR100806993B1 (ja) |
CN (1) | CN1376292A (ja) |
AR (1) | AR027848A1 (ja) |
AT (1) | ATE258328T1 (ja) |
AU (1) | AU775976B2 (ja) |
BR (1) | BR0013822A (ja) |
CA (3) | CA2382922C (ja) |
CZ (1) | CZ2002744A3 (ja) |
DE (1) | DE60007883T2 (ja) |
DK (1) | DK1212732T3 (ja) |
DZ (1) | DZ3214A1 (ja) |
ES (1) | ES2215064T3 (ja) |
HK (1) | HK1048550B (ja) |
HR (1) | HRP20020180A2 (ja) |
HU (1) | HUP0202471A2 (ja) |
IL (1) | IL148319A0 (ja) |
MA (1) | MA27459A1 (ja) |
MX (1) | MXPA02002081A (ja) |
NO (1) | NO20020996L (ja) |
NZ (1) | NZ517840A (ja) |
PL (1) | PL353773A1 (ja) |
PT (1) | PT1212732E (ja) |
SI (1) | SI1212732T1 (ja) |
TR (2) | TR200201280T2 (ja) |
TW (1) | TW548564B (ja) |
WO (1) | WO2001016900A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520772A (ja) * | 2003-06-25 | 2007-07-26 | イーワイズ システムズ プロプライエタリー リミテッド | オンライン支払を容易にするためのシステム及び方法 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020186255A1 (en) | 1999-10-28 | 2002-12-12 | Shafron Thomas Joshua | Method and system of facilitating on-line shopping using an internet browser |
JP2002318808A (ja) * | 2001-04-20 | 2002-10-31 | Cybozu Inc | 個人情報登録支援システム |
US7363486B2 (en) | 2001-04-30 | 2008-04-22 | Activcard | Method and system for authentication through a communications pipe |
WO2002089444A1 (en) * | 2001-04-30 | 2002-11-07 | Activcard Ireland, Limited | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system |
US20020162021A1 (en) | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US7225465B2 (en) | 2001-04-30 | 2007-05-29 | Matsushita Electric Industrial Co., Ltd. | Method and system for remote management of personal security devices |
WO2002091316A1 (en) | 2001-04-30 | 2002-11-14 | Activcard Ireland, Limited | Method and system for remote activation and management of personal security devices |
JP4780915B2 (ja) * | 2001-11-01 | 2011-09-28 | ヤフー! インコーポレイテッド | インターネットブラウザを用いてオンライン・ショッピングを簡便化する方法およびシステム |
US7162631B2 (en) | 2001-11-02 | 2007-01-09 | Activcard | Method and system for scripting commands and data for use by a personal security device |
US20030167399A1 (en) * | 2002-03-01 | 2003-09-04 | Yves Audebert | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe |
CN100339781C (zh) * | 2002-04-26 | 2007-09-26 | 国际商业机器公司 | 向请求实体传送身份相关信息的方法和*** |
EP1406156A1 (en) * | 2002-10-03 | 2004-04-07 | Nokia Corporation | Method for activation of the wallet program in an internet terminal and an internet terminal |
US7089429B2 (en) * | 2002-11-25 | 2006-08-08 | Nokia Corporation | Creation of local usage rights voucher |
US8473355B2 (en) * | 2002-12-06 | 2013-06-25 | Facebook, Inc. | System and method for electronic wallet conversion |
US7483845B2 (en) | 2003-06-24 | 2009-01-27 | Nokia Corporation | Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination |
US7549054B2 (en) * | 2004-08-17 | 2009-06-16 | International Business Machines Corporation | System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce |
WO2006117768A1 (en) * | 2005-05-03 | 2006-11-09 | Lincor Solutions Limited | An information management and entertainment system |
WO2007012583A1 (fr) * | 2005-07-26 | 2007-02-01 | France Telecom | Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants |
CZ2006759A3 (cs) * | 2006-12-01 | 2008-07-09 | Kalfus@Jan | Zpusob úhrady hotovostních plateb pri uzavírání obchodu prostrednictvím internetu a hotovostní platební systém |
DE102007009212A1 (de) * | 2007-02-26 | 2008-08-28 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
GB2447059B (en) | 2007-02-28 | 2009-09-30 | Secoren Ltd | Authorisation system |
CN101184107B (zh) * | 2007-12-17 | 2010-09-01 | 北京飞天诚信科技有限公司 | 网上交易***及利用该***进行网上交易的方法 |
DE102008021030B4 (de) * | 2008-04-24 | 2020-02-20 | Volkswagen Ag | Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug |
KR101062099B1 (ko) * | 2008-08-14 | 2011-09-02 | 에스케이 텔레콤주식회사 | 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법 |
EP2340503A4 (en) * | 2008-10-13 | 2013-01-09 | Hewlett Packard Development Co | SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION |
US8160064B2 (en) | 2008-10-22 | 2012-04-17 | Backchannelmedia Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
US9094721B2 (en) | 2008-10-22 | 2015-07-28 | Rakuten, Inc. | Systems and methods for providing a network link between broadcast content and content located on a computer network |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2012122049A2 (en) | 2011-03-04 | 2012-09-13 | Visa International Service Association | Integration of payment capability into secure elements of computers |
DE102011015486B4 (de) | 2011-03-29 | 2012-12-20 | Sikom Software Gmbh | Verfahren und Anordnung zur Erstellung situationsgerechter multimedialer Protokolle mittels Telekommunikationsnetz mit WEB- und Sprachportalen |
KR101767301B1 (ko) | 2011-09-09 | 2017-08-10 | 라쿠텐 인코포레이티드 | 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들 |
US9137262B2 (en) | 2011-10-11 | 2015-09-15 | Citrix Systems, Inc. | Providing secure mobile device access to enterprise resources using application tunnels |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
CA2862020C (en) | 2012-01-19 | 2018-03-20 | Mastercard International Incorporated | System and method to enable a network of digital wallets |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US9171302B2 (en) * | 2012-04-18 | 2015-10-27 | Google Inc. | Processing payment transactions without a secure element |
EP2815365A4 (en) * | 2012-05-04 | 2015-11-18 | Mastercard International Inc | PLATFORM TRANSFORMING CONVERGED ELECTRONIC WALLET |
US9053340B2 (en) | 2012-10-12 | 2015-06-09 | Citrix Systems, Inc. | Enterprise application store for an orchestration framework for connected devices |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
CN104854561B (zh) | 2012-10-16 | 2018-05-11 | 思杰***有限公司 | 用于应用程序管理框架的应用程序封装 |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US9413736B2 (en) * | 2013-03-29 | 2016-08-09 | Citrix Systems, Inc. | Providing an enterprise application store |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US10373166B2 (en) * | 2013-05-24 | 2019-08-06 | Marc George | System for managing personal identifiers and financial instrument use |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
RU2686014C1 (ru) | 2013-12-19 | 2019-04-23 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
US11270298B2 (en) | 2014-04-14 | 2022-03-08 | 21, Inc. | Digital currency mining circuitry |
JP2017511562A (ja) * | 2014-04-16 | 2017-04-20 | ニュークリアス ソフトウェア エクスポーツ リミテッド | 大量電子取引の効率的運用のための装置、システム、及び方法 |
DE102014005701A1 (de) | 2014-04-17 | 2015-10-22 | HST High Soft Tech GmbH | Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
TWI559169B (zh) * | 2015-10-01 | 2016-11-21 | Chunghwa Telecom Co Ltd | Authorization method and architecture of card with user - side card authority control and traceability |
CN107067251B (zh) * | 2016-01-25 | 2021-08-24 | 苹果公司 | 使用具有地理上受限的非本地凭据的电子设备进行交易 |
WO2017165576A1 (en) | 2016-03-22 | 2017-09-28 | Visa International Service Association | Adaptable authentication processing |
US11516664B2 (en) * | 2016-04-05 | 2022-11-29 | Carrier Corporation | Credential licensing service |
KR101941587B1 (ko) * | 2017-07-28 | 2019-04-11 | 김금철 | 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법 |
TWI695354B (zh) * | 2018-11-21 | 2020-06-01 | 呂英璋 | 電腦程式編程學習系統 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997040615A2 (en) * | 1996-04-22 | 1997-10-30 | At & T Corp. | Method for billing for transactions over the internet |
WO1998014921A1 (en) * | 1996-10-04 | 1998-04-09 | Certco, Llc | Payment and transactions in electronic commerce system |
WO1999024892A2 (en) * | 1997-11-11 | 1999-05-20 | Citicorp Development Center, Inc. | Virtual wallet system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0722596A4 (en) * | 1991-11-12 | 1997-03-05 | Security Domain Pty Ltd | METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
US5832212A (en) * | 1996-04-19 | 1998-11-03 | International Business Machines Corporation | Censoring browser method and apparatus for internet viewing |
JPH09305666A (ja) * | 1996-05-16 | 1997-11-28 | Nippon Telegr & Teleph Corp <Ntt> | 電子決済方法ならびにシステム |
US6167520A (en) * | 1996-11-08 | 2000-12-26 | Finjan Software, Inc. | System and method for protecting a client during runtime from hostile downloadables |
IL120632A0 (en) * | 1997-04-08 | 1997-08-14 | Zuta Marc | Multiprocessor system and method |
MXPA00002497A (es) | 1997-09-12 | 2003-07-21 | Amazon Com Inc | Metodo y sistema para hacer una orden de compra por medio de una red de comunicaciones. |
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
KR100241350B1 (ko) * | 1997-10-27 | 2000-02-01 | 정선종 | 전자 거래에서 안전한 전자 공증문서 생성방법 |
KR20010033972A (ko) * | 1998-01-09 | 2001-04-25 | 사이버세이퍼 코퍼레이션 | 클라이언트측 공개키 인증방법 및 단기증명장치 |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
-
2000
- 2000-08-30 IL IL14831900A patent/IL148319A0/xx not_active IP Right Cessation
- 2000-08-30 PT PT00959619T patent/PT1212732E/pt unknown
- 2000-08-30 MX MXPA02002081A patent/MXPA02002081A/es active IP Right Grant
- 2000-08-30 AR ARP000104516A patent/AR027848A1/es unknown
- 2000-08-30 CA CA2382922A patent/CA2382922C/en not_active Expired - Lifetime
- 2000-08-30 DK DK00959619T patent/DK1212732T3/da active
- 2000-08-30 CA CA2893917A patent/CA2893917C/en not_active Expired - Fee Related
- 2000-08-30 BR BR0013822-3A patent/BR0013822A/pt not_active Application Discontinuation
- 2000-08-30 HU HU0202471A patent/HUP0202471A2/hu unknown
- 2000-08-30 EP EP00959619A patent/EP1212732B1/en not_active Expired - Lifetime
- 2000-08-30 CZ CZ2002744A patent/CZ2002744A3/cs unknown
- 2000-08-30 TR TR2002/01280T patent/TR200201280T2/xx unknown
- 2000-08-30 SI SI200030353T patent/SI1212732T1/xx unknown
- 2000-08-30 NZ NZ517840A patent/NZ517840A/en not_active IP Right Cessation
- 2000-08-30 AT AT00959619T patent/ATE258328T1/de not_active IP Right Cessation
- 2000-08-30 DZ DZ003214A patent/DZ3214A1/fr active
- 2000-08-30 ES ES00959619T patent/ES2215064T3/es not_active Expired - Lifetime
- 2000-08-30 JP JP2001520370A patent/JP2003508838A/ja not_active Withdrawn
- 2000-08-30 AU AU70907/00A patent/AU775976B2/en not_active Ceased
- 2000-08-30 PL PL00353773A patent/PL353773A1/xx unknown
- 2000-08-30 DE DE60007883T patent/DE60007883T2/de not_active Expired - Lifetime
- 2000-08-30 WO PCT/US2000/023817 patent/WO2001016900A2/en active IP Right Grant
- 2000-08-30 CA CA2753375A patent/CA2753375C/en not_active Expired - Fee Related
- 2000-08-30 CN CN00813363A patent/CN1376292A/zh active Pending
- 2000-08-30 KR KR1020027002764A patent/KR100806993B1/ko not_active IP Right Cessation
- 2000-09-30 TR TR2002/02436T patent/TR200202436T2/xx unknown
- 2000-11-23 TW TW089117522A patent/TW548564B/zh not_active IP Right Cessation
-
2002
- 2002-02-27 HR HR20020180A patent/HRP20020180A2/hr not_active Application Discontinuation
- 2002-02-28 NO NO20020996A patent/NO20020996L/no not_active Application Discontinuation
- 2002-03-25 MA MA26570A patent/MA27459A1/fr unknown
- 2002-11-25 HK HK02108523.7A patent/HK1048550B/zh not_active IP Right Cessation
-
2010
- 2010-09-10 JP JP2010202930A patent/JP5439322B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997040615A2 (en) * | 1996-04-22 | 1997-10-30 | At & T Corp. | Method for billing for transactions over the internet |
WO1998014921A1 (en) * | 1996-10-04 | 1998-04-09 | Certco, Llc | Payment and transactions in electronic commerce system |
WO1999024892A2 (en) * | 1997-11-11 | 1999-05-20 | Citicorp Development Center, Inc. | Virtual wallet system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007520772A (ja) * | 2003-06-25 | 2007-07-26 | イーワイズ システムズ プロプライエタリー リミテッド | オンライン支払を容易にするためのシステム及び方法 |
JP4869923B2 (ja) * | 2003-06-25 | 2012-02-08 | イーワイズ システムズ プロプライエタリー リミテッド | オンライン支払を容易にするためのシステム及び方法 |
US8825545B2 (en) | 2003-06-25 | 2014-09-02 | Ewise Systems Pty Ltd. | System and method for facilitating on-line payment |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5439322B2 (ja) | 電子取引を行うための方法および装置 | |
US8938402B2 (en) | Methods and apparatus for conducting electronic transactions | |
JP5638046B2 (ja) | コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム | |
RU2252451C2 (ru) | Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа | |
US7505941B2 (en) | Methods and apparatus for conducting electronic transactions using biometrics | |
JP4580654B2 (ja) | モバイル口座認証サービス | |
US20030191721A1 (en) | System and method of associating communication devices to secure a commercial transaction over a network | |
US20020073046A1 (en) | System and method for secure network purchasing | |
EP1033854B1 (en) | System and method for anonymous access to the internet | |
AU2004231226B2 (en) | Methods and apparatus for conducting electronic transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100325 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100910 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101005 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20101021 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101021 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101111 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101203 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101129 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20111003 |