KR100806993B1 - 전자 거래를 수행하기 위한 방법 및 장치 - Google Patents

전자 거래를 수행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR100806993B1
KR100806993B1 KR1020027002764A KR20027002764A KR100806993B1 KR 100806993 B1 KR100806993 B1 KR 100806993B1 KR 1020027002764 A KR1020027002764 A KR 1020027002764A KR 20027002764 A KR20027002764 A KR 20027002764A KR 100806993 B1 KR100806993 B1 KR 100806993B1
Authority
KR
South Korea
Prior art keywords
user
server
wallet
transaction
delete delete
Prior art date
Application number
KR1020027002764A
Other languages
English (en)
Other versions
KR20020039339A (ko
Inventor
러셀 베넷
프레드 비숍
엘리엇 글레이저
지그 고골
윌리암 지. 홀레
데이비드 존스톤
월터 디. 레이크
마빈 심킨
닉 스위프트
딕 화이트
마이클 존슨
코비 로이어
Original Assignee
아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. filed Critical 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨.
Publication of KR20020039339A publication Critical patent/KR20020039339A/ko
Application granted granted Critical
Publication of KR100806993B1 publication Critical patent/KR100806993B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 전자 상거래를 수행하는 시스템 및 방법에 관한 것이다. 여러 실시예에서, 전자 상거래는 구매 거래이다. 유저(110)에게는 디지털 인증서를 포함하는 스마트카드와 같은 지능형 토큰(202)이 제공된다. 지능형 토큰은 유저를 대신하여 거래의 전체 또는 일부를 수행하는 네트워크상의 서버(130)를 통해 적절하게 인증한다. 여러 실시예에서, 월릿 서버(140)는 거래에서의 강화된 보안성과 신뢰성을 제공하기 위해 보안 서버(130)와 상호작용한다. 여러 실시예에서, 월릿 서버는 툴바(152)를 포함한다. 여러 실시예에서, 디지털 월릿은 폼을 사전-작성한다. 폼은 자동-기억 컴포넌트를 통해 사전-작성된다.

Description

전자 거래를 수행하기 위한 방법 및 장치{METHODS AND APPARATUS FOR CONDUCTING ELECTRONIC TRANSACTIONS}
본 발명은 일반적으로 네트워크 거래를 수행하기 위한 방법 및 장치에 관련된다. 보다 상세하게는, 본 발명은 인터넷과 같은 데이터 네트워크 상에서 영업(business)을 수행하고 인증(authenticate)하기 위한 방법 및 장치에 관한 것이다.
최근 몇 년 동안에, 많은 구매자들이 전자적으로 서비스 및 제품을 구매하는 편리함과 경제성을 알게 되었다. 가정 내 숍(shop-at-home) 텔레비전 네트워크와 텔레비전 광고에 대한 전화 응답(call-in responses) 등을 포함하는 전자적 구매(통상 "e-구매(purchases)"라 불림)를 위한 다수의 채널이 이용가능하다. 최근에는, 인터넷을 통한 직접 구매가 매우 증가하게 되었다.
통상의 인터넷 거래에서, 구매자는 일반적으로 월드와이드웹(WWW) 브라우저를 통해 제공되는 하이퍼텍스트 마크업 언어(HTML) 문서와 같은 온라인 광고를 시청함에 의해서 구매용 상품 및/또는 서비스를 식별한다. 통상적으로 구매자와 머천트(merchant) 간에 형성되는 보안 소켓 층(secure sockets layer; SSL) 접속과 같은 보안 채널에 의해 제공되는 청구 카드 번호에 의해 지불이 이뤄진다. 청구 카드 계정 번호는 통상적으로 16 디지트 신용 카드 번호이다. 신용 카드 번호는 통상적으로 "0000 0000 0000 0000" 번호에 의해 표현되는 4개의 이격된 번호들의 세트를 갖는 표준화된 포맷을 따른다. 첫 번째 5~7 디지트들은 처리 목적으로 지정되고 발행 은행, 카드 타입 등을 식별한다. 마지막 16번째 디지트는 16 디지트 번호에 대한 합산검사(sum check) 용으로 이용된다. 중간의 8~10 디지트는 커스터머를 식별하는데 이용된다. 다음, 머천트는 예를들어 카드 발행자로부터 직접 인증을 수신함에 의해서 청구 카드 번호를 처리하고, 머천트가 거래를 완료한다. SSL 표준은 예를들어 온라인 상의 http://home.netscape.com/eng/ssl3/draft302.txt에서 입수가능한 1996.11.18일자의 "SSL 프로토콜 버전 3.0"에 설명되어 있으며, 그 전체 내용은 본 명세서에서 참조된다.
인터넷을 통해 수백만의 거래가 매일 일어나고 있으나, 통상의 SSL 거래는 종종 다수의 심각한 단점을 갖고 있다. SSL이 통상적으로 악의적인 제3자의 엿보는 것(eavesdropping)(예를들어 "스니핑(sniffing)")을 방지하고, 구매자의 청구 카드 번호를 알아내는 것을 방지하는 말단간(end-to-end) 보안 접속을 제공하지만, 이 프로토콜은 청구 카드 번호 자체가 유효한 지를 보장하거나 또는 카드 번호를 제공하는 사람이 그러한 거래를 하도록 합법적으로 인증되는 지를 보장하는 어떠한 수단도 제공하지 않는다. 인터넷 거래에서의 빈번히 발생하는 사기(fraud) 때문에, 대부분의 청구 카드 발행자들은 "카드가 존재하지 않는(Card Not Present)" 거래에 대해 높은 할인율을 고려하고 있다. 이를 달리 말하면, "카드가 존재하지 않는" 거래로 인한 증가된 위험 때문에, 대부분의 청구 카드 발행자는 전자적 수단에 의해 카드 번호를 수용하는 경우, 카드가 물리적으로 머천트에게 제시되는 경우에 비해 보다 높은 할인율을 머천트에게 청구한다.
비보안 네트워크 상에서 청구 카드 번호를 전송하는데 잠재하는 보안 결점들을 향상시키기 위해서, 많은 사람들이 "스마트 카드(smart card)"의 사용을 제시하였다. 스마트 카드는 통상적으로 데이터를 직접 스마트 카드 상에 저장하기 위한 마이크로프로세서와 메모리를 갖는 집적 회로 칩으로 이루어진다. 데이터는 예를 들면 암호화 키 또는 전자적 통화 가치를 유지하는 전자적 구매에 대응될 수 있다. 많은 스마트 카드 방식(scheme)들이 종래에 제안되어 왔으나, 이들은 통상적으로 이들이 비표준적이라는 점에서 단점을 가졌다. 즉, 머천트들이 통상적으로 스마트카드 거래를 수용하기 위해서는 이들의 웹 점두(storefront)에 대한 새로운 독점 소프트웨어를 획득하여야 한다. 또한, 스마트 카드와 관련된 암호화 정보를 할당하고 유지하는데 관련된 관리비용이 과도하게 된다.
다양한 암호화 기술을 이용하여 인터넷 거래의 보안을 향상시키기 위하여 보안 전자적 거래(Secure Electronic Transaction; SET) 표준이 제안되었다. SET이 표준 SSL 거래에 비해 향상된 보안성을 제공하지만, 거래를 행하기 위해 요구되는 다양한 공용 및 개인 키와 관련된 관리가 SET의 광범위한 수용을 제한하였다. SET는 또한 SET 거래를 지원하기 원하는 머천트들에 대하여 특정 소프트웨어를 요구한다.
예를들어 미국 텍사스 78746 오스틴 빌딩 원 수트 300, 캡피탈 오브 텍사스 하이웨이 사우스 1250의 GlobeSet, Inc.에 의해 제공되는 디지털 월릿(wallet) 기술과 같은 현재의 디지털 월릿 기술은 온라인으로 제품 및 서비스에 대해 지불하는데 커스터머가 거래 카드 제품들(예를들어, 신용, 청구, 직불, 스마트 카드, 계좌 번호 등)을 이용할 수 있게 하는 수단을 제공한다. 일반적으로, 디지털 월릿은 전자적 교역(commerce) 또는 다른 네트워크 거래(interaction)를 용이하게 하기 위해 개인 정보(이름, 주소, 청구 카드 번호, 신용 카드 번호, 등)를 저장하는 도구(tool)이다. 개인 정보는 범용 서버 또는 클라이언트 위치(PC 또는 스마트카드) 상에 또는 범용 서버와 클라이언트 서버 양자의 하이브리드(hybrid) 상에 저장될 수 있다. 디지털 월릿 범용 서버는 커스터머의 개인 정보와 신용 카드 정보, 구매 성향 및 온라인 머천트들의 프로파일을 보관하는 웹 서버와 데이터베이스 서버로 구성된다.
디지털 월릿은 바람직하게는 단일 사인(sign) 및/또는 패스워드, 작성 페이지들의 자동 양식 기입, 원-클릭(one click) 또는 투-클릭(two click) 구매, 웹사이트의 맞춤화, 온라인 주문 및 배달 추적(tracking), 항목화된 전자적 영수증, 및 소비 패턴과 선택(opt-ins)에 기초한 맞춤화된 주문 및 판촉(promotion)과 같은 기능을 수행한다. 보다 상세하게는, 원-클릭(one-click) 구매가 전자 월릿을 활성화시키고 그와 동시에 구매를 확인한다. 투-클릭 검사(check out)는 먼저 전자 월릿을 활성화시키고, 다음 두 번째 클릭에서 구매를 확인한다.
사용할 때에, 전자월릿 북마크(bookmark)가 커스터머에 의해 클릭되며 SSL 세션이 월릿 서버에 형성된다. 브라우저 플러그-인(plug-in)이 수행되고 커스터머는 월릿 데이터에 대한 접근을 얻기 위한 인증을 위해 ID/패스워드 또는 스마트카드를 제공한다. 온라인 상에서 쇼핑하는 경우에, 적절한 월릿 데이터가 월릿 서버로부터 웹 서버로 전송된다.
따라서, 전자적 거래를 수행하는 새로운 시스템이 요구된다. 이러한 시스템은 커스터머와 머천트에 대한 추가의 오버헤드(overhead) 없이 향상된 보안을 제공하여야 한다. 또한, 이러한 새로운 시스템은 다양한 인터넷 월릿과 다양한 밴더(vendor)에 의해 제공되는 다른 서비스들과 용이하게 통합되어야 한다.
본 발명의 예시적인 예에서, 유저에게 전자적 거래를 수행하는데 사용될 수 있는 스마트카드와 같은 지능형 토큰(token)이 제공된다. 지능형 토큰은 디지털인증서를 포함하여, 유저를 대신해서 모든 또는 일부 거래를 수행하는 네트워크 상의 서버를 통해 적절하게 인증된다. 유저는 구매 거래를 수행하는 구매자이며 서버는 보안 서버와 대화하여(interact) 거래에 향상된 신뢰성과 확실성을 제공하는 월릿 서버이다.
구매 거래와 같은 전자적 거래는, 유저로부터의 거래 요청을 서버에서 수신하는 단계; 유저에게 챌린지(challenge)를 발행하는 단계; 상기 챌린지에 근거하여 유저로부터 응답을 수신하는 단계; 응답을 처리하여 유저를 검증하는 단계; 전자적 거래를 위한 적어도 하나의 키를 포함하는 크리덴셜(credentials)을 모으는 단계; 크리덴셜의 적어도 일부를 유저에게 제공하는 단계; 유저로부터 상기 크리덴셜의 일부를 포함하는 두 번째 요청을 수신하는 단계; 및 상기 키로 신용자의 일부를 확인하여(validate) 거래 서비스에 대한 액세스를 제공하는 단계를 포함한다.
또한, 본 발명은, 네트워크 서버에 대한 액세스를 적어도 선택된 프로토콜에 대하여 네트워크의 일부로 제한하고 선택된 프로토콜과 관련된 특정 문자(character)에 대해 네트워크 서버의 일부를 스캐닝함에 의해, 공격으로부터 네트워크 서버를 보호한다. 특정 문자는 선택된 프로토콜에 의해 부과되는 보안 위험을 줄이기 위해서 양호한(benign) 문자로 대치되거나 제거될 수 있다. 바람직하게는, 문자는 보안 로그(log)를 형성하도록 로그-인 될 수 있다. 보안 로그는 특정 문자가 부적당한(hostile) 것인지 여부를 결정하기 위해 조사(review)될 수 있다. 선택적으로, 요청이 거부된다.
본 발명은 또한 액티베이터(activator)와 툴바(toolbar)를 갖는, 구매 거래를 수행하는데 이용되는 디지털 월릿과 같은 거래 툴을 포함한다. 바람직하게는, 툴바는 액티베이터의 작은 다운로드를 유저가 수행하도록 허용하며 툴바는 하나 이상의 운영 시스템 제어, 예를들어 시스템 트레이(tray) 아이콘(icon)을 이용한다. 거래 툴은 또한 유저에 의해 이미 제공된 정보를 갖는 시전-기입 양식을 위한 자동 기억 컴포넌트 및 양식 기입 컴포넌트(component)를 포함한다.
도1A-도1C는 예시적인 거래 시스템의 다양한 실시예를 나타내는 블록도이다.
도2는 예시적인 구매자 시스템의 블록도이다.
도3은 예시적인 보안 시스템의 블록도이다.
도4는 예시적인 월릿 서버의 블록도이다.
도5-도8은 본 발명에 따라 형성된 디지털 월릿의 예를 나타내는 예시적인 스 크린 디스플레이이다.
도9는 예시적인 활성물 응용에 의해 수행되는 예시적인 프로세스의 흐름도이다.
도10은 예시적인 로그인 시퀀스의 메시지 시퀀스 차트이다.
도11은 예시적인 구매 시퀀스의 메시지 시퀀스 차트이다.
도12A는 많은 스크립트 언어와 직면하는 잠재적인 보안 문제를 나타내는 메시지 시퀀스 차트이다.
도12B는 도12A에 도시된 보안 문제를 갖지 않는 올바른 통신 흐름의 메시지 시퀀스 차트이다.
도13은 바람직하지 않은 실행 코드를 감소 또는 제거하기 위한 예시적인 실시예의 흐름도이다.
본 발명의 이러한 특징과 다른 특징들은 이하에서 도면을 참조한 예시적인 실시예에 의해 상세하게 설명될 것이다. 여기서, 도면의 동일 또는 유사한 부분에 대하여 유사한 도면부호가 부여된다.
본 발명은 기능성 블록 컴포넌트 및 여러 처리 과정을 통해 설명된다. 이러한 기능성 블록은 특정 기능을 수행하도록 구성된 임의의 하드웨어 및/또는 소프트웨어 컴포넌트에 의해 실현된다. 예를 들면, 본 발명은 메모리 엘리먼트, 처리 엘리먼트, 논리 엘리먼트, 룩업 테이블 등과 같은 다양한 직접 회로(IC)를 사용하고, 이들은 하나 이상의 마이크로프로세서 또는 다른 제어 장치의 제어하에서 여러 기능을 수행한다. 유사하게, 본 발명의 소프트웨어 엘리먼트는 C, C++, 자바, COBOL, 어셈블러, PERL 등과 같은 프로그래밍 또는 스크립 언어중 임의의 것으로 수행될 수 있고, 데이터 구조, 객체, 프로세스, 루틴 또는 다른 프로그래밍 엘리먼트의 조합으로 여러 알고리즘이 수행된다. 더욱이, 본 발명은 데이터 전송, 시그널링, 데이터 처리, 네트워크 제어 등과 같은 임의의 통상적인 기술을 사용한다. 더욱이, 본 발명은 자바스크립, VBS스크립 등과 같은 스크립 언어로 보안 문제를 검출 또는 예방하는데 사용될 수 있다.
여기서 설명된 특정 실시예는 본 발명의 예시일 뿐 본 발명의 범위를 한정하기 위한 것이 아니다. 실제로, 간략함을 위해, 통상적인 데이터 네트워킹, 애플리케이션 개선 및 다른 시스템의 기능적인 면 (및 시스템의 개별 동작 컴포넌트의 컴포넌트)는 여기서는 상세히 설명되지는 않는다. 더욱이, 여러 엘리먼트 사이의 예시적인 기능 관계 및/또는 물리적 결합을 나타내기 위해 여러 도면에서 결합선이 도시된다. 많은 대안적인 또는 추가적인 기능 관계 또는 물리적 결합은 실제적인 전자 상거래 시스템내에서 존재할 수 있다.
실시예에 대한 설명을 간단히 하기 위해, 본 발명은 인터넷을 통해 실행되는 전자 상거래 시스템에 대해 설명된다. 하지만, 본 발명의 여러 응용이 가능하다. 예를 들면, 이러한 시스템은 컴퓨터 시스템의 유저를 인증하거나 또는 패스코드 시스템을 작동하는 것 또는 다른 목적으로 사용될 수 있다. 유사하게, 본 발명은 윈도우즈, 윈도우즈 NT, 윈도우즈 2000, 윈도우즈 98, 윈도우즈 95, MacOS, OS/2, BeOS, Linux, UNIX 등과 같은 임의의 구동 시스템을 수행하는 임의의 형태의 개인용 컴퓨터, 네트워크 컴퓨터, 워크스테이션, 소형컴퓨터, 메인프레임 등과 관련하여 사용될 수 있다. 더욱이, 비록 본 발명이 여기서는 TCP/IP 통신 프로토콜을 수행하는 것으로 설명되지만, IPX, Appletalk, IP-6, NetBIOS, OSI 또는 임의의 기존 또는 미래의 프로토콜을 사용하여 수행될 수도 있다.
더욱이, 커스터머와 머천트는 개인, 단체 또는 사업체를 나타낼 수 있고, 은행은 신용카드사, 카드협찬사 및 재정부 관리하의 제 3의 발행자와 같은 카드 발행처를 나타낸다. 지불 네트워크는 신용카드, 직불 카드, 및 다른 형태의 재정/뱅킹 카드용 거래를 수용할 수 있는 현존하는 독점 네트워크를 포함한다. 지불 네트워크는 American Express
Figure 112007014127264-pct00001
네트워크, Visanet
Figure 112007014127264-pct00002
네트워크 또는 Veriphone
Figure 112007014127264-pct00003
와 같은 해킹으로부터 안전한 것으로 추정되는 폐쇄 네트워크이다.
추가적으로, 중재 분쟁 위원회와 같은 다른 참가자(participant)들이 거래의 일부 단계에서 관여되지만, 이들 참가자들은 도시되지 않는다. 각각의 참가자들에게는 거래를 용이하게 하기 위한 컴퓨터 시스템이 제공된다. 커스터머는 개인용 컴퓨터를 가지고 있고, 머천트는 컴퓨터/서버를 가지며, 은행은 메인 프레임 컴퓨터를 가지지만, 이러한 컴퓨터들은 소형-컴퓨터, PC 서버, 컴퓨터 네트워크 세트, 랩톱, 노트북, 휴대용 컴퓨터, 세트톱 박스 등일 수 있다.
도 1a를 참조하면, 거래 시스템(100)이 적어도 하나의 유저 컴퓨터(110), 거래 인증기(authorizer)(120), 보안 서버(130) 및 선택적인 거래 툴 서버(140)를 포함한다. 여기서 상세히 설명된 여러 실시예에서, 거래 시스템(100)은 구매 거래를 수행하기 위해 전자 상거래내에서 사용된다. 특히, 유저 컴퓨터(110)는 구매자 또는 커스터머 컴퓨터이고, 거래 승인 컴퓨터(120)는 머천트 컴퓨터이며, 거래 툴 서버(140)는 디지털 월릿 서버이다. 비록 여기서 설명된 거래 시스템이 전자 상거래 시스템이지만, 본 발명은 여러 다른 전자 상거래 시스템에 동일하게 적용된다.
여러 컴퓨터 시스템과 서버가 데이터 네트워크(102)에 의해 적절하게 상호연결되어 있고, 데이터 네트워크는 인터넷 또는 다른 공용 데이터 네트워크와 같은 임의의 데이터 네트워크일 수 있다. 다른 적절한 네트워크(102)는 공중 전화 교환망(PSTN), 회사 또는 학교 인트라넷 등을 포함한다. 여러 실시예에서, 도 1b에 도시된 바와 같이, 머천트 컴퓨터(120)는 네트워크(102)로부터 분리된 데이터 커넥션(152)을 통해 보안 서버에 전자적으로 연결된다. 유사하게, 여러 실시예는 월릿 서버(140)와 보안 서버(130)를 연결하는 네트워크(102)로부터 분리된 커넥션(150)을 포함한다. 커넥션(150)과 커넥션(152)에 사용하기에 적합한 예시된 데이터 커넥션은 전화 커텍션, ISDN 커넥션, 전용 T1 또는 다른 데이터 커넥션, 무선 커넥션 등을 포함한다. 커넥션(150)과 커넥션(152)은 동일한 커넥션이거나 또는 각각이 본 발명의 여러 실시예에서의 커넥션과는 완전히 다를 수도 있다.
도 1c에 도시된 것과 같은 여러 실시예는 애플리케이션 서버(160)를 포함한다. 여러 실시예에서, 데이터베이스(도시 안됨) 및/또는 프로파일 서버(도시 안됨)은 애플리케이션 서버(16) 및/또는 월릿 서버(140)에 연결된다. 애플리케이션 서버(160)는 업무량을 균형잡는데(balance) 사용된다. 디지털 월릿(140)과 애플리케이션 서버(160) 사이에 업무량을 분산시킴으로써 효율성 및/또는 보안성을 증진시킬 수 있다. 예를 들면, 애플리케이션 서버(160)는 데이터베이스 액세스와 같은 월릿 서버(140)에 의해 수행된 기능의 일부를 수행한다. 애플리케이션 서버(160)가 데이터 네트워크(102)에 연결되지 않기 때문에, 보안은 월릿 서버(140) 대신에 애플리케이션 서버(160)에 의해 데이터 베이스 액세스가 수행됨으로서 강화된다.
여러 실시예가 도 1a 내지 도 1c에 개시되었지만, 다른 실시예도 가능하다. 예를 들면, 커넥션(150)은 포함하지만 커넥션(152)는 포함하지 않으며 그 반대 경우도 가능하다. 더욱이, 컴포넌트(예를 들면, 커서터머(110), 머천트(120), 보안 서버(130), 월릿 서버(140) 및 애플케이션 서버(160))는 개별 컴퓨터이거나 또는 여기에 개시된 기능을 수행할 목적과 유사한 목적을 수행하는 컴퓨터들이 네트워킹된 그룹일 수 있다. 단일 컴포넌트에 할당된 기능은 상술된 기능을 충족하기 위해 하나 이상의 개별 컴퓨터에 분배될 수 있다. 예를 들면, 월릿 서버(140)는 웹 서버, 애플리케이션 서버, 데이터베이스 서버 및 다른 형태의 서버의 조합일 수 있다.
거래를 위해, 커스터머(110)는 머천트(120)와 네트워크(102)를 통한 커넥션을 설정한다. 구매가 시작되면, 커스터머(110)는 월릿 서버(140)에 액세스한다. 커스터머(110)는 스마트카드가 커스터머 소유인지를 증명하기 위해 보안 서버(130)에 재인도(redirect)된다. 스마트카드는 이하에서 설명될 바와 같이 거래에 대한 디지털 크리덴셜이 생성되도록 카드를 고유하게 식별하는 디지털 인증서를 포함한다. 여러 실시예에서, 디지털 크리덴셜의 일부는 커스터머(110)에게 되돌아가고 일부는 보안 커넥션(150)을 통해 월릿 서버(140)에 제공된다. 커스터머(110)는 월릿 서버(140)에서의 인증을 위해 디지털 크리덴셜을 사용하고, 월릿 서버(140)는 커스터머(110)에 대한 프록시로서 전자 상거래를 완성한다. 월릿 서버(140)는 예를 들면, 머천트 컴퓨터(1220)에 가입된 구매 형식을 완성하기 위한 기능을 포함한다. 머천트(120)가 커스터머(110) 또는 월릿 서버(140)로부터 보안 구매 기구 식별자를 수신할 때, 카드 인증이 임의의 일반적인 청구 카드 인증과 같이 커넥션(152)에서 발생한다. 상술된 바와 같이, 통신은 여러 프로토콜 예를 들면, SSL 또는 VPN 등을 사용하여 수행된다. 스마트카드가 특정 카드에 대해 고유하며 전자적 수단을 통해 네트워크에 알려질 수 있는 식별 정보를 포함하기 때문에, 스마트카드로 수행된 구매 거래는 일반적인 청구 또는 신용 카드보다 더 안전하다. 낮은 할인율이 보안 거래에서 정당한데, 그 이유는 "카드 제공" 거래로서 카드 발행자에 의해 처리되기 때문이다. 추가적으로, 만일 거래가 "카드 제공" 거래라면, 사기의 위험이 머천트로부터 카드 발행자로 옮겨진다.
도 2를 참조하면, 예시적인 구매자 컴퓨터(110)(또한 클라이언트, 커스터머 또는 유저 컴퓨터로서 불림)는 데이터 네트워크(102)상의 전자 구매 거래를 개시할 수 있는 컴퓨터 시스템이다. 여러 실시예에서, 구매자 컴퓨터(110)는 미국 워싱턴 레이몬드에 소재하는 마이크로소프트사로부터 입수할 수 있는 여러 버전의 윈도우 운영 시스템 또는 미국 캘리포니아 쿠퍼티노의 애플사로부터 입수할 수 있는 여러 버전의 MacOS 운영 시스템과 같은 임의의 운영 시스템를 실행하는 개인용 컴퓨터이다.
구매자(purchaser) 컴퓨터(110)는 하드웨어 및/또는 소프트웨어를 적절하게 포함하여 스마트카드(202)가 운영 시스템(212)을 통하여 웹 브라우저(216)와 인터페이싱하도록 하여준다. 웹 브라우저(216)는, 미국 캘리포니아 마운틴 뷰(Mountain View)에 위치한 네스케이프사(Netscape Corporation)에서 개발한 Netscape Communicator, 미국 워싱턴 레드몬드(Redmond)에 위치한 마이크로소프트사 (Microsoft Corporation)에서 개발한 Internet Explorer, 또는 미국 버지니아 달러스(Dulles)에 위치한 아메리칸 온라인사(America Online Corporation)에서 개발한 AOL Browser 등과 같은 네트워크(102)를 통해 통신하는, 구매자 컴퓨터(110)와 호환성있는 프로그램의 일종이다. 다양한 실시예에서, 구매자 컴퓨터(110)는 월릿(wallet) 서버와의 통신을 위해 구현된 컴퓨터 프로그램의 일종인 월릿 클라이언트(214)를 포함한다. 예시적인 월릿 클라이언트(214)로는 마이크로소프트 월릿 또는 텍사스 오스틴(Austin)에 위치한 글로브세트사(Globeset Corporation)에서 개발한 글로브세트 월릿 등이 있으며, 다른 종류의 월릿 프로그램도 사용될 수 있다.
월릿 클라이언트(214) 및 브라우저(216)는 운영 시스템(212)을 통해서 데이터를 카드 판독기(204)로 전송함으로써 스마트카드(202)와 상호작용한다. 카드 판독기(204)는 월릿 클라이언트(214)와 스마트카드(202) 사이에 정보를 전송할 수 있는 일종의 판독 장치이다. 다양한 실시예에서, 카드 판독기(204)는 예컨대 미국 캘리포니아 레드우드 시티(Redwood City)에 위치한 겜플러스사(Gemplus Corporation)에서 개발한 모델 GCR410와 같은 ISO-7816과 호환성있는 판독기 또는 다른 종류의 적절한 판독기일 수 있다.
스마트카드(202)는 하기의 ISO 표준과 호환성있는 카드와 같이 전자 상거래를 수행할 수 있는 카드를 지칭한다.
ISO/IEC 7816-1:1998 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트(part) 1 : 물리적 특징;
ISO/IEC 7816-2:1999 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 2 : 콘택의 크기 및 위치;
ISO/IEC 7816-3:1997 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 3 : 전자 신호 및 전송 프로토콜;
ISO/IEC 7816-4:1995 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 4 : 교환을 위한 산업 커멘드;
ISO/IEC 7816-5:1994 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 5 : 애플리케인션 식별자를 위한 넘버링(numbering) 시스템 및 등록 프로시저;
ISO/IEC 7816-6:1996 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 6 : 산업 데이터 엘리먼트; 및
ISO/IEC 7816-7:1999 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 7 : 구조적 카드 질의 언어(Structured Card Query Language; SCQL)을 위한 산업 커멘드.
스마트카드(202)의 예로는 독일 뮌헨에 위치한 인피니언사(Infineon Corporation)에서 개발한 모델 SLE66 칩을 포함하는 ISO 7816 규정을 만족하는 스마트카드이다. SLE66 칩은 멀토스(Multos) 운영 시스템(예컨대, 멀토스 v.4)과 같은 프로세서 실행 및 메모리(예컨대, 16k 메모리, 다른 종류의 메모리도 사용가능하다)를 포함한다. 다양한 실시예에서, 스마트카드(202)는 또한 디지털 인증서(certificate) 또는 다른 암호 함수를 저장하고 처리하기위한 애플릿을 포함한다. 암호법의 이해를 위해서는, John Wiley & Sons(제2판, 1996)에서 출판된 Bruce Schneier의 "응용 암호화: 프로토콜, 알고리즘, 및 C의 소스 코드(Applied Cryptograph: Protocols, Algorthms, And Source Code in C)"를 참조할 수 있다. 예를 들면, X.509 자바 애플릿(Java applet)은 스마트카드(202)에 저장된 X.509 인증서를 처리하기 위하여 스마트카드(202)에 포함될 수 있다. 여기에 설명된 실시예는 스마트카드를 이용하는 반면, 본 발명에 따른 다양한 실시예에서는 예컨대 이동 통신(GSM) 핸드폰을 위한 글로블 시스템과 같이 다른 지능 토큰(intelligent token)이 스마트카드를 대신할 수 있다.
도 3을 참조하면, 보안(security) 서버(130)는 데이터 베이스(310)와 통신하는 인증 서버(authorization server; 306), 보안 엔진(304), 및 네트워크(102)에 대한 인터페이스를 포함한다. 네트워크 인터페이스(302)는 웹 서버와 같은 네트워크(102)상에서 통신을 가능하게하는 일종의 프로그램이다. 다양한 실시예에서, 네트워크 인터페이스(302)는 미국 캘리포니아 마운틴 뷰에 위치한 네스케이프사에서 개발한 네스케이프 엔터프라이즈 서버(Netscape Enterprise Server)를 기초로 한다. 네트워크 인터페이스(302)는 네트워크(102)상의 전자 메시지를 수신하고, 이들을 보안 엔진(304) 또는 인증 서버(306)에 적절하게 라우팅(routing)한다.
보안 엔진(304) 및 인증 서버(306)는 방화벽(firewall; 308)에 의해 분리된다. 방화벽(308)은 내부와 외부 네트워크(미도시) 사이에 데이터 흐름을 제한할 수 있는 일종의 하드웨어 또는 소프트웨어 제어(예컨대, 라우터 액세스 제어)를 말한다. 다양한 실시예에서, 보안 엔진(304)은 방화벽 외부에 적절하게 위치하여 보안 서버(130)와 커스터머(customer; 110) 또는 월릿 서버(140) 사이의 데이터 전송을 관리한다. 인증 서버(306)는 데이터베이스(310)와 같이 소중한 비밀 정보를 보유하며, 데이터베이스(310)는 시스템(100)과 관련된 다양한 스마트카드(202)에 저장된 X.509 증명의 크로스-참조(cross-reference)를 포함할 수 있으며, 따라서 이러한 소중한 비밀 정보는 향상된 보안을 위해 내부 네트워크상에 적절히 유지될 수 있다. 보안 엔진(304) 및 인증 서버(306)의 기능은 본 발명의 사상을 벗어나지 않고 다양한 방식으로 적절하게 분리 및 결합될 수 있다.
도 4를 참조하면, 예시된 월릿 서버(140)는 네트워크 인터페이스(402), 선택적인 애플릿 서버(404) 및 월릿 애플리케이션(406)을 포함한다. 네트워크 인터페이스(402)는 웹 서버와 같이 네트워크(102)상에서 통신을 가능하게하는 일종의 프로그램이다. 다양한 실시예에서, 네트워크 인터페이스(402)는 미국 캘리포니아 마운틴 뷰에 위치한 네스케이프사에서 개발한 네스케이프 엔터프라이즈 서버를 기초로 한다. 선택적인 애플릿 서버(404)는 자바 프로그램 또는 액티브X(ActiveX) 제어와 같은 분배된 프로그램에 대한 서버 기능을 제공한다. 애플릿 서버의 예로는 미국 캘리포니아 마운틴 뷰에 위치한 선 마이크로시스템즈(Sun Microsystems)에서 개발한 자바 애플릿 서버가 있다. 애플릿 서버(404) 및 네트워크 인터페이스(402)는 로그인(login) 기능을 처리하고, 월릿 데이터베이스(408)로부터 월릿 데이터를 복구하며, 및/또는 전술한 거래를 관리하는 월릿 애플리케이션(406)을 위한 지원(support) 기능을 제공한다. 본 발명에 따른 다양한 실시예에서, 월릿 서버(140)는 미국 텍사스 오스틴에 위치한 글로브세트사에서 개발한 SERVERWALLET(또는 NETWALLET) 프로그램을 포함한다.
본 발명에 따른 다양한 실시예에는 커스터머의 월릿 구매 프로세스를 적절하게 도와주는 액티베이터 애플리케이션을 포함할 수 있다. 액티베이터 애플리케이션은 예컨대 상태 정보를 제공하거나, 또는 적절할 때 월릿 클라이언트(214)(도 2)를 능동적으로 개시한다. 또한, 액티베이터는 월릿에 의해 지원되는 사이트의 로컬 캐시를 유지할 수 있다.
액티베이터 애플리케이션 프로그램은 기존의 컴퓨터 애플리케이션으로 구현될 수 있다. 다양한 실시예에서, 액티베이터 애플리케이션은 플로우팅 비트맵(floating bitmap)"과 같이 시스템 트레이(tray) 아이콘으로, 또는 다른 적절한 방식으로 정보를 디스플레이한다. 그래픽 표현(예, 아이콘)은 "지원된 사이트에서의 브라우징(browsing at a supported site)", "지원된 체크아우트 페이지에서의 브라우징(browsing at a supported checkout page)", "지원된 지불 페이지에서의 브라우징(browsing at a supported payment page)", "노 브라우저 윈도우 오픈(no browser windows open)", "지원되지 않는 페이지에서의 브라우징(browsing at a unsupported page)" 등과 같은 상태 정보를 나타낼 수 있다.
플로우팅 비트맵은 예컨대 그래픽 인터체인지 포맷(graphics interchange format; GIF) 파일과 같은 일종의 그래픽 파일 또는 그래픽 포맷으로 구현될 수 있다. 본 발명의 또다른 실시예에서는 그래픽, 청각, 시각, 시청각, 멀티미디어, 동영상 또는 다른 형태의 포맷으로 정보를 제공한다. 또한, GIF 파일은 LZW 파일, TIFF 파일, 동영상 GIF 파일, JPEG 파일, MPEG 파일, 또는 다른 종류의 그래픽, 청각 또는 멀티미디어 포맷이나 파일로 대체될 수 있다.
바람직하게도 본 발명은 윈도우를 거래 툴에 제공함으로써 향상되는데, 상기 윈도우는 유저가 더 쉽게 거래 툴을 사용할 수 있게 하여주는 제어를 포함한다. 거래 툴은 다양한 전자 상거래를 위해 사용될 수 있다. 예를 들면, 구매 거래, 금융 자문 거래, 보험 거래, 물물교환 거래과 같은 소비자간의 거래, 오퍼(offer) 및 리워드(reward)와 관련된 거래 등을 포함한다. 여기에 상세히 설명된 거래 툴은 전자 상거래에 사용되는 디지털 월릿이다. 디지털 월릿은 커스터머가 보다 쉽게 월릿을 이용할 수 있도록 윈도우에 제어들을 제공함으로써 향상된다. 바람직하게도, 본 발명은 디지털 월릿 기능("액티베이터")을 액세싱하기 위한 클라이언트측 구현, 그리고 유저가 액티베이터의 다운로드를 수행할 수 있도록 하고 또한 유저가 마이크로 윈도우즈 시스템 트레이 아이콘과 같은 운영 시스템 유저 인터페이스의 하나 이상의 제어 엘리먼트를 이용할 수 있게 하여주는 서버측 툴바를 포함한다.
액티베이터는 유저 컴퓨터를 실행시키고 월릿 서버를 액세싱하는 루틴을 포함하는 목적 코드(object code)이다. 액티베이터는 이벤트를 생성하며, 특정 유저 및 시스템의 액션 또는 이벤트에 응답하여 월릿 서버와 통신할 수 있게 하는 프로시듀얼 로직을 포함한다. 액티베이터는 마이크로소프트 윈도우 구현에서 윈도우 시스템 트레이 아이콘으로 나타나며 유저가 월릿 툴바의 출현을 트리거할 수 있게하는 아이콘과 같은 단일 그래픽 엘리먼트를 나타내는 것이 바람직하다. 다양한 실시예에서, 월릿 툴바는 월릿 서버에 액세싱하는 특정 브라우저 윈도우이다. 액티베이터는 다운로드를 통해서 액티베이터 목적 코드를 자동적으로 업데이트하기 위해 월릿 서버와 통신한다. 유저는 액티베이터 다운로드를 수행하기 전에 확인(confirmation)에 대해 질의(query)하는 것이 바람직하다. 다양한 실시예에서, 액티베이터는 예컨대 리워드의 오퍼와 같이, 월릿 이외의 애플리케이션과 통신한다.
시스템은 각 웹 페이지에 대한 관련 옵션의 내용, 즉 유저가 보는 각 페이지에 특정된 동적인 문맥 정보를 제공한다. 이는 URL을 모니터링하고, 페이지에 잠재적으로 키잉(keying)하는 액티베이터에 의해 달성되어 유저는 잠재적인 기회들을 인식할 수 있게 된다. 예를 들면, 액티베이터는 유저가 구매 사이트를 보고 있는가를 관찰하고 체크하여 유저에게 적절한 오퍼(예, 상품에 대한 할인)를 제공할 수 있다. 액티베이터는 또한 유저 시스템상의 소프트웨어 버전을 모니터링하여 유저에게 가능한 업데이트 버전을 알려줄 수 있다. 본 발명의 실시예에서, 상기 시스템은 WAN, LAN, 인터넷 등의 네트워크나, 또는 다른 개인용 컴퓨터, 무선 전자장치 또는 다른 종류의 유사한 장치에서 실행된다. 상기 시스템은 마이크로소프트 윈도우즈, 맥(Mac) OS, 리눅스, 윈도우즈 CE, 팜(Palm) OS 등의 운영 시스템에서 구현될 수 있다.
바람직하게 클라이언트 측에 장착되는 엑티베이터는 유저(110)가 유저의 디스플레이 상에 공간을 차지하는 삽입 창을 사용하지 않고 예를 들어 아메리칸 익스프레스 같은 디지털 월릿(140) 발행인과 계속적인 또는 간헐적인 통신을 가능하게 한다. 전술한 바와 같이, 이는 월릿 발행인이 적절한 시기에 유저에 대해 흥미있는 가능한 아이템을 모니터링하고, 이를 제공할 수 있도록 하여준다. 창에 제공된 구성 가능한 제어는 커스터머가 원하는 웹 사이트를 검색하고, 즉시 디지털 쇼핑 카트 체크 아웃같은 원하는 기능을 호출하게 한다. 바람직하게, 클라이언트 툴바는 유저의 브라우저 창과 관련되고, 효과적으로 유저의 브라우저의 일부로 나타내는 구조를 유지하는 분리된 창일 수도 있다. 비록 유저가 그 제어들을 클릭할 경우, 창은 본래의 상태로 유지하는데, 즉 창은 브라우저 창이 원하는 URL을 방문하도록 하고 (디지털 월릿 사용과 같은) 특정한 동작을 유도한다. 예를 들어, 시스템 트레이로부터 디지털 월릿 아이콘을 선택한 후, 디지털 월릿 툴바(502)는 도5에 도시된 바와 같이 유저의 브라우저 창(500)과 관련된 분리된 창으로 디스플레이 된다. 대안적인 실시예에서, 클라이언트 툴바는 현재의 월릿 창을 표시하고, 현재의 월릿에 의해 제공된 창 영역의 확장에서 전술한 바와 같은 추가의 제어를 제공한다. 또다른 실시예에서, 월릿 또는 전술한 다른 제어를 위해 사용될 수 있는 영역을 생성하기 위해 상기 영역은 유저의 표준 브라우저 창으로 분할된다.
본 시스템은 바람직하게 커스터머가 인기있는 URL을 방문할 뿐만 아니라, 특정 기능을 유도하는 편리한 방식을 제공한다. 바람직하게 시스템은 또한 사용하기 편리한 월릿 및 전자 상거래 사이트를 제작하고, 찾기 쉬운 월릿 및 클라이언트 툴바를 제작함으로써 간단한 유저 환경을 제공한다. 유저가 많은 상이한 창을 열고 있을 경우, 월릿 창을 찾는 것은 매우 난해하고 번거로운데, 특히 상이한 브라우저 창이 표준 검색 및 사이트와의 상호작용 동안 GUI 포커스를 잡고 있는 경우에 특히 그러하다. 이처럼, 시스템 트레이 아이콘 및 서버 측 기능의 사용은 고급 유저 환경을 제공한다. 바람직한 실시예에서, 본 시스템은 네스케이프 네비게이터와 같은 브라우저 기술분야에서 잘 알려진 브라우저를 사용하여 동작한다.
종래 기술 시스템이 단순히 유저가 페이지를 방문하고 페이지로부터 링크하도록 하는 맞춤형 포털(예를 들어 MyAmericanExpress.com)을 제공하는 반면, 본 발명의 실시예는 유저가 웹 상에서 항해(navigate)할 때, 유저의 데스크탑 상에 머무를 수 있는 제어를 창에 제공한다. 또한, 클라이언트 툴바는 유저를 위한 동작들을 자동화하는 수단을 제공하며, 여기서 이러한 동작들은 제 3의 전자 상거래 사이트에서 발생한다. 더욱이, 종래기술 시스템은 월릿 제어를 제공하기 위해 분리된 브라우저 창을 사용하지만, 본 발명은 월릿이 차지할 영역을 제공하기 위해 분할된 표준 브라우저 윈도우를 사용한다. 예를 들어, 바람직한 실시예에서, 디지털 월릿 아이콘은 시스템 트레이 아이콘(미도시)으로 유저에게 제공된다. 디지털 월릿 아이콘의 호출시, 디지털 월릿 툴바(502)는 도5에 도시된 바와 같이 디스플레이 된다. 디지털 월릿 툴바는 유저가 디지털 월릿을 사용하도록 하는 제어를 포함하는 동안 활성화되지 않는다. 바람직하게, 툴바(502)는 브라우저 창(500)과 관련된다.
도6에 도시된 바와 같이, 만일 유저가 툴바(502)로부터 쇼핑 디렉토리 버튼을 선택하면, 툴바는 쇼핑 디렉토리 페이지(602)로 확장된다. 유저는 쇼핑 디렉토리 페이지(602)에 디스플레이된 머천트(604) 리스트로부터 머천트를 선택할 수 있다. 머천트(604) 리스트로부터 머천트를 선택한 경우, 디지털 월릿은 유저를 도7에 도시된 바와 같이 선택된 머천트 사이트(702)로 안내한다. 바람직하게, 디지털 월릿이 유저를 머천트 사이트(702)로 안내할 경우, 툴바(502)는 표준 크기로 돌아온다.
유저가 예를 들어 아이템을 쇼핑 카트로 위치시키고 머천트 사이트에서 체크 아웃을 진행함으로써 머천트로부터 구매할 경우, 부분적으로 본 발명의 디지털 월릿에 의해 체크 아웃 기능이 수행된다. 도8에 도시된 바와 같이, 유저가 머천트 사이트(702)에서 원하는 구매를 표시할 경우, 디지털 월릿의 체크 아웃 유저 인터페이스(802)가 디스플레이 된다. 예를 들어, 체크 아웃 디스플레이(802)는 브라우저 윈도우의 한쪽 사이트 나타나는 반면, 머천트 윈도우(702)는 브라우저 창의 반대편에 여전히 디스플레이 된다. 유저가 통상적으로 머천트 체크 아웃 시에 입력할 정보(예를 들어, 이름, 주소, 이메일 주소, 신용카드 정보 등)의 대부분은 이미 디지털 월릿에 알려져 있으며 디지털 월릿 체크 아웃 창(802)에서 미리 기입된다. 바람직한 실시예에서, 유저는 미리 기입된 정보를 편집할 수 있다.
바람직하게, 본 발명의 시스템은 웹 사이트 상에 HTML 형태의 신뢰할 만한 파퓰레이션을 용이하게 하는 방법 및 장치를 포함한다. 최종 결과는 유저가 다양한 전자 상거래 웹 사이트의 실제 외관, 라벨링 및 특성에 무관하게 통상적인 방식으로 사이트에 제공하고자 하는 정보 내용을 유저들이 식별할 수 있다는 것이다. 바람직하게, 본 발명은 유저가 입력된 데이터를 캡쳐링하도록 하는 "자동 기억" 컴포넌트 및 사이트 및 유저의 몇몇 상이한 모델의 조합으로부터 초래된 프로세스의 유력한 세트를 포함하는 "폼 필(form fill)" 컴포넌트를 포함한다. 본 발명은 유저로부터 정보를 수집하고, 이러한 정보를 서버에 보안적이고 신뢰할 만하게 저장하여, 유저 디렉토리의 적절한 폼 필드에 이러한 정보를 제공한다. 시스템은 유저에게 흥미있는 사이트들의 다양한 HTML 폼 필드로 유저 정보의 맵핑을 유지한다. 그리고나서 이러한 정보는 어떻게 HTML 폼이 이러한 사이트와 상호 작용하고자 하는 유저를 위해 기입(사전 기입)되는지를 지시할 수 있다.
"자동 기억" 특성과 관련하여, 종래 기술의 디지털 월릿은 기억 기능을 제공할 수도 있으나, 유저에 의해 개시되어야 한다. 본 발명의 "자동 기억" 특성으로 인해, 본 발명의 시스템은 유저가 머천트 창에 제공할 필드를 기억하기 때문에 디지털 월릿 유저는 자신이 방금 기입한 폼을 기억시키기 위해 버튼을 클릭할 필요가 없다. (예를 들어, "제출" 버튼 또는 "구매" 버튼을 누름으로써) 폼이 제출된 경우, 폼 제출을 트리거링한 창이 관심있는 머천트 창인지 여부를 결정함으로써 온라인 월릿은 응답한다. 만일 관심있는 머천트 창이라면, 월릿은 적절하게 데이터를 기억하고, 그렇지 않으면, 월릿은 폼 제출의 발생을 무시하고 보통 때처럼 실행을 계속한다. 디지털 월릿 제어는 "기억"으로 라벨링된 버튼을 포함하거나, 항상 액티브 상태에 있는 자동 기억 특성을 지원할 수 있다. 통상적으로, 자동적으로 월릿에 의해 파퓰레이팅되는 필드 이외의 필드는 기억될 수 있다. 이와 관련하여, 필드를 기억 하는 것은 유저가 데이터를 특정 필드에 기입할 경우, 값이 시스템에 의해 기록됨을 의미한다. 월릿 성분은 이러한 식으로 기입된 필드 값을 탐지할 것이며, 인터넷을 통해 안전하게 서버로 전송할 것이다. 유저가 다음에 이 페이지로 진행할 경우, 월릿 시스템으로부터 검색된 필드를 갖는 폼을 파퓰레이팅 하는 것 외에, 월릿은 이미 기억된 값을 가진 폼을 또한 파퓰레이팅 할 것이다. 폼(사전-기입)을 프로세싱할 경우, 월릿은 서버로부터 안전하게 필드값을 검색할 것이다.
특히, 인터넷 익스플로러 브라우저와 관련하여, 본 발명은 적절하게, 예를 들어 American Express 온라인 월릿과 같은 웹 페이지에 첨부되는 ActiveX 제어를 적절하게 실행시킨다. 바람직한 실시예에서, ActiveX 제어는 모든 인터넷 익스플로러 브라우저의 브라우저 이벤트를 캡쳐링하는 방법을 포함하여, 필요한 경우 American Express 온라인 월릿은 American Express 온라인 월릿에 로딩된 자바스크립트 기능에 의해 이러한 이벤트에 응답할 수 있으며, 이로 인해 시스템이 인터넷 익스플로러 브라우저 내에서 완전하게 다운로딩된 문서를 얻을 수 있도록 한다. 특히, 이는 시스템이 문서가 로딩을 종료한 때를 규정하는 인터넷 익스플로러 브라우저에 의해 발생된 "문서 완료" 이벤트를 캡쳐링하도록 하여준다. 이러한 이벤트가 캡쳐링된 경우, ActiveX 제어는 American Express 온라인 월릿 내에 로딩된 자바스크립트 기능을 호출함으로써 American Express 온라인 월릿에게 통보한다. 이러한 기능은 모든 인터넷 익스플로러 브라우저 상의 모든 폼에 대해 "폼 제출" 이벤트를 캡쳐링하도록 ActiveX 제어와 적절하게 통신함으로써 이러한 이벤트에 응답한다.
유저가 웹페이지 상에서 폼을 기입하고 "제출"(즉, 폼을 제출하는 버튼과 같은, 임의의 제어) 버튼을 클릭할 경우, American Express 온라인 월릿에게는 American Express 온라인 월릿 내에 로딩된 자바스크립트 기능을 호출하는 ActiveX 제어에 의해 통보된다. 이어 American Express 온라인 월릿은 "제출" 이벤트를 야기한 창의 URL을 검사함으로써 그 이벤트를 야기한 문서가 관심있는 문서인지 여부를 적절하게 결정한다. 만일 이벤트가 처리될 경우, American Express 온라인 월릿은 이벤트를 발생시킨 문서 오브젝트 모델(DOM)을 획득하는 ActiveX 제어 내의 적절한 기능을 호출하여야 한다. 이어 DOM은 트래버싱(traverse)될 수 있으며 폼 값들은 저장되어 이들은 메모리에 저장하기 위해 서버로 전송될 수 있다. 바람직한 실시예에서, ActiveX 제어는 런타임 오류가 최소화되도록 자신을 브라우저 이벤트 및 폼 "제출" 이벤트 캡쳐링으로부터 분리한다.
네스케이프 브라우저와 관련하여, 네스케이프의 이벤트 실행으로 인해, 시스템은 자바스크립트 내로부터 이벤트를 캡쳐링한다. 만일 시스템이 성공적으로 "유니버셜 브라우저 기록" 권한(즉, 유저에 의해 허여됨)을 획득하는 경우, 시스템은 외부 창이 다른 창의 이벤트를 캡쳐링 하는 것을 허용하는 기능을 성공적으로 호출한다. 이어 시스템은 이러한 창의 모든 프레임에 대한 문서 오브젝트 모델을 트래버싱한다. 이럴 경우, 시스템은 시스템이 "제출" 이벤트를 캡쳐링하려고 하는 창의 각 폼을 통보한다. 이처럼, 유저가 시스템이 통보한 창에 대한 폼을 기입하고 페이지에 대해 "제출" (즉, 폼을 제출하는 버튼 같은 소정의 제어)을 클릭할 경우, 온라인 월릿이 통보되고 적절하게 응답한다. 당업자는 본 발명이 임의의 적절한 디지털 월릿 시스템을 포함하지만 이에 한정되지 않는 소정의 적절한 거래 시스템에서 실행될 수 다는 것을 알 것이다.
폼 필 기능(form fill function)과 관련하여, 아메리칸 익스프레스 온라인 월릿(wallet) 같은 디지털 월릿은 포퓰레이팅 형태로 유저를 지원하기 위하여 폼 필 기능을 제공한다. 글로브셋, 인코포레이티드에 의해 제공된 시스템 같은 종래 시스템은 통상적으로 브라우저 헬퍼 오브젝트(BHO)를 사용한다. BHO 방법은 종종 인터넷 익스플로러 5.0 브라우저가 레지스트리에 지정된 제 1 BHO만을 로드하는 겨우, 버그를 가지는 것과 같이 단점을 가진다. 이것은 BHO가 로드되는지 않되는지를 확신할수없기 때문에 임의의 애플리케이션에서 문제가 된다. 게다가, BHO는 인터넷 익스플로러의 각 인스턴스에서 로딩되어, BHO의 다수의 인스턴스들이 임의의 주어진 시간에서 실행될 수 있으며, 따라서 메모리를 소모하게 되어 네비게이션(navigation) 속도를 저하시킨다.
본 발명은 바람직하게 "자동 기억" 특징에 지정된 동일한 Active X 제어를 사용함으로써 BHO 솔루션을 대체한다. 온라인 월릿 웹 페이지에 Active X 제어를 첨가함으로써, 시스템은 쉘 윈도우 API를 사용함으로써 임의의 주어진 인터넷 익스플로러 브라우저내에 로딩된 임의의 문서에 대한 문서 오브젝트 모델을 획득한다. 유저가 온라인 월릿상의 "필 폼" 버튼을 클릭할때, 월릿은 Active X 제어를 통하여 문서 오브젝트 모델을 먼저 획들함으로써 응답할수있다. 다음, 월릿은 폼을 형성하고 상기 폼들을 서버상의 휴어리스틱(heuristic) 엔진에 보내는 필드들의 이름을 저장할수있다. 서버는 이들 필드를 채우기 위하여 사용되어야 하는 값을 리턴함으로써 이 요구에 응답할것이다. 그 다음 상기 필드는 이전에 얻어진 동일한 문서 오브젝트 모델을 사용하여 채워질수있다. 이와 같이, 본 발명은 웹 사이트의 폼에 반복 데이터를 입력하는데 있어 발생되는 문제를 감소시킨다. 커스터머쪽에서의 노력을 절약할 뿐만 아니라, 이는 입력된 데이터의 정확성을 증가시킨다.
특히, 본 발명의 아키텍쳐는 각 사이트의 서버측 모델(예를들어, 필드, 페이지, 링크 등), 유저의 서버측 모델(예를들어, 프로파일), 시스템(예를들어, 유저 에 의해 생성된 모델을 증가 및 검증하기 위하여)에 의해 수동으로 생성된 사이트의 사이트 모델(예를들어, 매크로 레코딩, 캐깅, 드래그 및 드럽)중 유저 생성 모델, 및 사이트(예를들어, 필드에 대한 의미론적 정보, 액션 등의 추리)의 휴어리스틱 모델을 결합한다. 본 시스템은 구별되는 몇가지 형태의 모델을 생성 및 저장한다. 제 1 모델은 체크 아웃하는 방법, 쇼핑 카트에 무언가를 부가하는 방법, 생산품의 종류를 검색하는 방법, 선호도(예를들어, 여행)를 입력하는 방법 등과 같이 대한 사이트를 특성화한다. 제 2 모델은 유저, 즉 유저가 해야하는 것 및 유저의 프로파일 속성을 특성화한다. 이들 두가지 모델을 결합함으로써, 본 시스템은 우수한 융통성 및 파워를 부가하는 특정 프로세스를 생성한다. 상기 시스템은 유저가 할수있는 모델을 사이트 모델에 맵핑하고, 여기서 사이트 모델은 임의의 공지된 방법에 의해 생성된다. 이와 같이, 사이트 모델은 유저, 호스트, 트랜잭션 카드 회사(발행자) 또는 사이트 제공자에 의해서 생성될 수 있다. 바람직한 실시예에서, ECML/XML은 상기 사이트에 대한 모델을 나타내기 위하여 사용될수있다. 여러 실시예에서, 사이트 모델은 다른 시스템과 교환될수있다.
예를들어, 유저는 항공 티켓을 구입하기 위하여 여러 항공사 및 여행사의 사이트를 순서적으로 방문할수있다. 각각의 사이트는 통상적으로 다양한 사이트 사이에 비교적 유사한 정보를 수집하기 위하여 다른 스크린상에 필드를 가진다. 그러나, 각각의 사이트는 다른 URL상에 배치되고, 시간에 따라 변경될 수 있는 상이한 HTML 폼 필드를 사용할 것이다. 비록 상기 정보가 그 속성상 다른 사이트에 걸쳐 매우 유사하지만, 유저 여행 선호도(예를들어, 좌석, 식사, 여행 시간, 팁 등)에 대하여 포퓰레이팅 필드 처리를 자동화하기 위한 공통 메카니즘은 현재 없다. 각각의 사이트는 많은 정보를 저장하는 유저 자신의 프로파일을 가질수있다. 그러나, 유저는 독립적으로 각각의 사이트에 대한 프로파일을 생성할 필요가 있다.
본 발명은 휴어리스틱 기반 필드 인식을 포함한다. 이런 방법에서, 필드 라벨은 관심 필드를 형성하기 위해 공간적 근접도에 의해 식별된다. 필드 라벨 및 폼 필드 HTML 속성(대부분 HTL의 "이름" 속성, "입력", "선택" 및 "액션" 엘리먼트)의 결합은 요구되는 필드의 식별을 돕기 위하여 사전(dictionary)을 포함하는 휴어리스틱 엔진에 대한 입력으로서 사용될 것이다.
다른 실시예에서, 본 발명은 유저 중재 필드 인식을 포함한다. 이런 방법에서, 유저는 유저가 수행하는 일련의 액션에 대한 정보를 서버가 캡쳐하도록 하는 "기억" 버튼 또는 유사한 제어를 통하여 입력을 고의적으로 캡쳐할것이다. 유저가 이렇게 할때, 유저 자신은 효과적으로 액션을 "재생"할수있다(다른 소프트웨어 시스템에 사용된 매크로 스크립팅과 유사함). 이와 같이, 유저 액션은 이런 엔진의 프로세스에 의해 사용된 필드 맵핑 테이블에 직접적으로 제공되고 휴어리스틱 엔진에 제공될수있다.
바람직한 실시예에서, 상기 두가지 방법은 본 발명을 인에이블하는 네비게이션 및 폼 필드 완료 가능성을 정확하게 나타내는 프로세스 맵 및 폼 필드 맵을 완전히 생성하기 위해 약간의 수동 상호 작용을 요구할수있다. 필요할때, 인간 분석가는 비록 그들이 통상적인 유저에 비해 그들의 네비게이션 및 폼 필링 프로세스에 대한 보다 많은 정보를 제공할지라도, 유저 중재 필드 인식동안 발생하는 것과 유사한 방식으로 동작할 것이다. 모든 경우, 모아진 정보는 다양한 활동이 발생하는 일련의 액션(폼 필, HTTP 포스트, HTTP Get 등)을 나타내는 프로세스 맵(또는 상세한 사이트 맵)을 처리하기 위하여 사용된다. 필드 맵은 프로세스 맵에서 웹 페이지 각각에 대해 생성될 것이고, 여기서 필드 맵은 폼 제출을 자동화하기 위하여 사용될수있는 정확한 이름 필드를 정의한다. 상태 맵은 유저들이 웹 사이트와 상호작용할 때, 유저 상태를 추적하기 위하여 요구될 수있다(로그온되거나 되지 않은 유저 상태는 사이트상에서 특정 액션 결과를 수정할 것이다).
바람직한 실시예에서, 유저가 상호작용하는 프로세스는 완전히 자동화되거나(이 경우 유저는 단순히 스크립트된 액션을 수행하기 위해 요구를 전달함) 또는 유저 중재(이 경우 본 발명은 유저를 위해 폼 필드를 미리 기익할 수 있고, 이를 통해 유저에게 추가 데이터 입력을 요구하는 임의의 필드를 수정, 변화, 또는 완성하기 위한 기회를 제공함)될 수 있다. 상술한 제품 및 서비스외에, 프로세스 및 필드 맵 형태의 인에이블링 기술은 회사가 사이트 방문자에 대한 폼 데이터 입력을 자동화하도록 새로운 제품 및 서비스에 대하여 투자될수있다. 예를들어, 만약 회사가 상술한 임의의 수단에 의해 그 자신의 커스터머의 이익을 위한 프로세스 및 필드 맵을 컴파일하면, 회사는 제 3자 커스터머에 정보, 서비스 및 제품을 라이센스할 수 있다. 이들 맵이 존재하는 사이트는 또한 본 발명을 사용하여 상기 사이트는 시스템으로부터 이익이 없는 커스터머에게 유사한 서비스를 전달함으로써 이익을 얻는다. 아래의 프로세스 자체는 이러한 정보를 획득하고 XML 및 ECML로 이를 리포맷하는 시스템에 의존한다. 이들 표준 표현들은 추후의 두개의 제품/서비스에 대한 정보 교환 기준을 형성한다.
도 9를 참조하여, 예시적인 액티베이터 프로그램에 의해 실행되는 프로세스(900)는 애플리케이션(단계 902) 초기화 단계, 유저 브라우저 또는 샵 온라인 같은 균일 리소스 로케이터(URL) 모니터링 단계(단계 904), 유저가 지원된 사이트에서 브라우징하는지를 결정하는 단계(단계 906), 지원되는 사이트의 타입을 결정하는 단계(단계 908 및 912), 및 프로세싱 단계(910 및 914)에서 적당하게 응답(각각)하는 단계를 포함한다. 다른 특징(쿠폰, 특정 주문, 모니터링, 보안 등)은 단계(916)에서 수행될 수 있다.
초기화 단계(902)는 액티베이터 애플리케이션을 오픈하고, 적절하게 애플리케이션을 초기화하는 것을 포함한다. 액티베이터 애플리케이션은 시스템 개시, 네트워크와의 연결(인터넷 또는 LAN), 또는 브라우저(워싱톤, 레드몬드, 마이크로소프트 코포레이션에서 시판하는 인터넷 익스폴로워 또는 캘리포니아, 마운틴 뷰, 네스케이프 코포레이션에서 시판하는 네스케이프 익스플로워)의 초기화에 응답하여 초기화될 수 있다. 다양한 실시예에서, 액티베이터 애플리케이션은 월릿(wallet) 서버(140)(도 1), 월릿 애플리케이션(406)(도 4) 또는 네트워크상의 다른 서버(102)와 접촉될 수 있다. 액티베이터 애플리케이션은 웹 사이트 목록, 도메인 이름, 또는 월릿에 의해 지원되는 URL과 같은 정보를 얻기 위해 원거리 서버와 적절히 접촉된다. 이러한 정보는 정기적으로(예를 들어, 매일, 매주, 매월, 또는 에이전트 애플리케이션의 초기화 마다)로 또는 액티베이터 애플리케이션 또는 서버에 의해 폴될(polled) 때 얻어질 수 있다. 다양한 실시예에서, 액티베이터 애플리케이션은 로컬 드라이브 상의 캐쉬(cache) 또는 파일, 또는 클라이언트 컴퓨터상의 메모리에서 지지된 URL 목록을 저장한다.
유저가 인터넷 또는 다른 데이터 네트워크(102)를 브라우징할 때, 액티베이터 애플리케이션은 적절하게 네트워크 상의 유저 위치를 모니터한다. 유저 브라우징을 모니터링하는 방법중 하나는 유저 브라우저에 의해 사용된 URL을 모니터링하는 것이다. 이러한 실시예에서, 액티베이터 애플리케이션은 유저의 브라우저로부터(또는 적절하게 시스템 네트워크 인터페이스로부터) 현재의 URL을 얻고 초기화 단계(902)에서 원격 서버로부터 얻어진 지원되는 URL 목록과해 현재 URL을 비교한다(단계(906)). 이러한 비교는 도 9에서 논리적인 개별 단계(906, 908, 912, 916)에서 도시되며, 이러한 단계들은 발명의 범주를 이탈하지 않는 임의의 형태로 조합 또는 분리될 수 있다. 예를 들어, 도 9는 다중 비교가 실시되는 것을 도시하지만, 지원되는 URL 목록과 각각의 현재 URL의 단일 비교가 특정 실시예에서 사용될 수 있다.
현재의 URL이 지원되는 URL에 해당하는 경우, 액티베이터 애플리케이션은 적절히 응답한다. 예를 들어, 현재의 URL이 지원되는 체크아웃 페이지인 경우(단계(908)에서 "예" 인 경우), 액티베이터 애플리케이션은 체크아웃 프로세스를 실행한다(단계(910)). 체크아웃 프로세스는 팝업(pop-up) 메시지를 통해, 또는 시스템 트레이 또는 플로팅 윈도우에서의 특정 아이콘을 표시함으로써 체크 아웃 페이지가 지원됨을 유저에게 통보하는 것을 포함할 수 있다. 월릿 클라이언트 애플리케이션(214)이 아직 오픈되지 않은 경우, 액티베이터 애플리케이션은 유저에게 페이지가 월릿 애플리케이션(214)에 의해 지원됨을 표시하는 다이알로그 박스 또는 다른 프롬프트를 제공할 수 있다.
현재 URL이 지원되는 지불 페이지에 해당하는 경우(단계(912)에서 "예"인 경우), 액티베이터 애플리케이션은 월릿 애플리케이션에 지불 명령들을 제공하거나, 또는 월릿 애플리케이션에 제어를 전달할 수 있다(단계(914)). 액티베이터 애플리케이션, 월릿 애플리케이션, 브라우저등 사이에 전송된 메시지는 오픈 데스크탑 메시지, 목적 링킹 및 임베딩(OLE;Object Linking and embedding) 메시지, 목적 루틴 호출, OS 호출 등에 의해 전송될 수 있다.
다양한 실시예에서, 상술한 기능은 아래에서 설명되는 쿠키를 사용하여 달성된다. 쿠키는 유효 유저 문맥(valid user context)을 검출하는데 사용된다. 유효 유저 문맥이 검출되는 경우, 액티베이터는 서버 애플리케이션을 개시하거나 또는 유저가 다른 애플리케이션을 개시할 수 있도록 하여 주는 서버 툴바를 개시한다. 예를 들어, 유저의 브라우저는 개인 지불 또는 특정 카드 제품을 통해 구매할 수 있는 능력을 나타내는 몇 개의 쿠키 서버를 갖는다. 액티베이터는 유저가 원하는 지불 도구(예를 들어, 개인 지불 또는 유저의 디지털 월릿의 카드)를 선택하도록 하여주는 툴바를 개시할 수 있다. 이용가능한 애플리케이션이 반드시 구매 거래에 관련되는 것은 아니다. 다양한 실시예에서, 문맥 정보 브라우저와 관련된 쿠키 및 서버 모두에서 저장된다. 예를 들어, 쿠키는 키로서 동작하며, 이러한 키를 통해 문맥 정보가 서버로부터 검색될 수 있다.
다른 기능(단계(916))은 액티베이터 애플리케이션 속에 통합될 수 있다. 예를 들어, 보안 메카니즘(상기 및 이하 설명된), 커스터머 모니터링 기능, 쿠폰, 특별 오퍼 등이 실행될 수 있다. 쿠폰 또는 특별 오퍼의 경우에, 액티베이터는 특정 제품 또는 웹 페이지에 해당하는 현재의 URL을 감지할 수 있다. 유저가 특정 지원 URL을 "서프(surf)" 또는 브라우징하는 경우, 액티베이터 애플리케이션은 매치(match)를 인식하며 유저에게 (다이알로그 윈도우, 또는브라우저 등을 통해) 특정 제품을 구매하거나, 구매시에 특별 디스카운트를 받을 수 있는 기회와 같은 특별 오퍼를 제공한다. 다른 기능이 본 발명의 영역 내에서 액티베이터 애플리케이션에 통합될 수 있다.
본 발명의 다양한 실시예에서, 월릿 클라이언트(214)(도 2)는 특정 유저/커스터머에게 특정되는 정보로 사전-기입된다. 도 1을 참조로, 유저는 네트워크(102) 상의 월릿 서버(140)와 같은 웹 서버에 접촉함으로써 디지털 월릿을 신청할 수 있다. 유저는 월릿을 신청하기 위해 등록 폼(예를 들어, CGI 스크립트로 형성될 수 있음)을 작성한다. 월릿 서버(140)는 적절하게 인증 서버(306)(도 3) 또는 개인 네트워크 상의 다른 서버로부터 데모그래픽, 주문 및 다른 정보(예를 들어, 어드레스, 시핑 어드레스, 이름, 신용 카드 번호 등)를 수신한다. 이러한 정보는 특정 유저에게 특정되는 월릿 클라이언트(214)(도 2)를 구성하는데 사용될 수 있다. 월릿 클라이언트(214)를 구성하는 한 방법은 월릿 클라이언트(214)와 관련되고 상기 설명된 것처럼 월릿 정보를 얻기 위해 월릿 클라이언트(214)에 의해 판독되는 구성(configuration) 파일을 형성하는 것이다.
바람직하게, 등록 정보는 카드 판독기 포트가 시리얼인지 또는 USB 포트인지를 포함하는 카드 판독기 정보를 포함한다. 월릿 애플리케이션이 승인되면, 이는 카드 판독기는 유저에게 발송되거나 제공되며, 특정 코드(암호 키, 또는 패스워드, 또는 다른 종류의 전기적 또는 프린트 코드)가 유저에게 제공된다. 다음 유저는 전기적으로 월릿 서버(140)와 접촉하여 카드 및/또는 특별 코트를 사용하여 서버에서 인증함으로써 온라인 월릿 서비스에 등록한다. 특별 코드를 제공한 후, 유저는 적절하게 커스터머 컴퓨터(110)에 설치될 수 있는 월릿 소프트웨어의 특별 구성된 카피를 수신한다. 월릿 사전-기입 절차는 특별 코드와 월릿 프로그램 버전을 간단히 관련시킴으로써 임의의 신용 카드 또는 지불 카드에서 사용될 수 있다. 특정 유저에 대한 구성 정보는 유저에게 제공된 코드와 관련되며, 유저는 특정 유저에게 특정된 데이터로 이미 예비 구성된 월릿의 카피를 얻기 위해서 월릿 서버(140)에서 자신을 인증하기 위한 특별 코드를 제공한다.
도 1 및 도 10을 참조하면, 커스터머(110)는 스마트카드(202)를 사용하여 월릿 서버(140)에 로그인함으로써 거래가 시작된다. 월릿 서버(140)에 로그인하기 위해, 커스터머는 먼저 브라우저(216)를 통해 보안 서버(130)와 연결될 수 있다. 유저는 북마크, 인터넷 숏커트, 하이퍼링크, 또는 다른 임의의 적절한 기술을 통해 로그인 페이지에 대한 특정한 웹주소(URL;uniform resource locator)를 선택한다. 보안 서버(130)는 네트워크 인터페이스(302)를 통해 로그인 페이지를 리턴한다. 다양한 실시예에서 유저/패스워드 로그인용 폼 입력 및 제출 버튼과 스마트카드 로그인용 하이퍼텍스트 링크가 로그인 페이지의 일부로서 제공된다. 유저는 스마트 카드 로그인을 선택하고, 브라우저(216)는 로그온 요청 메시지(1002)(도 10)를 전송함으로써 적절하게 응답한다. 보안 서버(130)는 로그온 요청(1002)을 수신하여 스마트 카드의 로그온 처리를 개시한다. 다양한 실시예에서, 보안 서버(130)는 로그온 요청 메시지(1002)에 응답하여 인증 서버(306) 또는 보안 엔진(304)에 의해 암호화 챌린지(1004)를 포맷시킨다. 이러한 챌린지(1004)는 난수를 기초로 하고 스마트 카드(202)에 저장된 X.509 애플리케이션으로부터의 응답을 요청하도록 설계된 메시지와 같이, 재생 공격(예를 들어, 이전에 전송된 인증 패킷을 재-전송함으로써 생성된 거짓 메시지)을 방지하는 일종의 메시지이다. 상기 챌린지는 챌린지 메시지(1004)로서 네트워크(102)를 통해 커스터머(110)에게 적절하게 제공된다.
챌린지 메시지(1004)를 수신하면, 브라우저(216)는 스마트 카드(202)로 처리하기 위해 월릿 클라이언트(214)로 메시지(1004)를 적절하게 전달한다. 월릿 클라이언트(214)가 작동하지 않으면, 브라우저(216)는 프로그램을 자동으로 오픈할 수 있다. 월릿 클라이언트(214)는 적절하게 서명 응답을 준비한다. 예를 들어, 월릿 클라이언트(214)는 서버 챌린지 정보를 추출하고, 새로운 클라이언트 챌린지(즉, 스마트 카드(202)에 대한 제 2 암호화 챌린지)를 포맷하고, 이러한 2개의 챌린지를 듀얼 챌린지로 결합하며, 예를 들어, 공개-키 암호화 시스템 1(PKCS1) 암호화 블럭에서 추후에 사용하기 위해 듀얼 챌린지의 해쉬를 계산한다. 해쉬는 MD3 또는 MD4와 같은 임의의 알고리즘에 따라 계산될 수 있으며, 듀얼 챌린지 블럭에서 데이터의 완결성 및 정확성을 보장하는데 사용된다. PKCS1은 RSA 공개-키 암호화 시스템을 사용하여 데이터를 암호화하고 서명하기 위한 메카니즘을 정의하는 공개키 암호화 표준이다. PKCS 표준은 1998년 9월자, PKCS #1:RSA 암호화 스팩 버젼 2.0(http://www.rsa.com/rsalabs/pubs/PKCS/html/pkcs-1.html의 온라인에서 이용 가능)에서 완전하게 정의되며, 이는 본 명세서에서 참조된다.
PKCS1 블럭은 프로세싱(도 10의 단계(1006))을 위해 판독기(204)를 통해 스마트 카드(202)에 적절하게 제공된다. 여러 실시예에서, 카드 판독기(204)는 커스터머 컴퓨터(110)와 상호 작용하여 스마트카드에 액세스하기 위한 개인 식별 번호(PIN) 또는 다른 고유 식별자와 같은 개인 식별자를 유저사 식별하게 하여준다. 대안적으로, PIN 또는 다른 개인 식별자는 판독기(204) 또는 커스터머 컴퓨터(110)와 같은 시스템 어디에나 저장될 수 있다. 유저는 스마트 카드(202)를 언로크하기 위해 개인 식별자를 적절하게 입력시키고, 스마트카드(202)는 월릿 클라이언트(214)로부터 듀얼 챌린지 블럭을 수신하고 상기 블럭을 디지털적으로 서명한다. 여러 실시예에서, 스마트 카드(202)는 상기 블럭의 디지털 서명을 계산하는데 사용되는 비밀키를 포함한다. 다음으로, 서명된 블럭은 월릿 클라이언트(214)로 리턴된다. 여러 실시예에서, 스마트 카드(202)는 또한 디지털 서명을 계산하는데 사용되는 비밀키에 대응하는 인증서(예를 들어, X.509 인증서)를 제공한다.
스마트 카드(202)로부터 서명 및 인증서를 수신한 후에, 월릿 클라이언트(214)는 보안 서버(130)에 보내져야 하는 적절한 응답 메시지(1008)을 적절하게 생성한다. 응답 메시지(1008)는 어떠한 형식도 가능하지만, 다양한 포맷의 응답 메시지(108)는ftp://ftp.rsa.com/pub/pkcs/doc/pkcs-7.doc로부터의 이용 가능한 1993년 11월 1일자, PKCS#7:암호화 메시지 문장 표준, RSA 실험 기술 노트, 버젼 1.5에서 정의되며, 이는 본 명세서에서 참조된다.
응답 메시지(1008)를 수신한 후에, 보안 서버(130)는 바람직하게는 상기 메시지를 처리한다(도 10의 단계(1010)). 여러 실시예에서, 응답 메시지(1008)는 인증 서버(306)로 라우팅되며, 상기 서버는 스마트 카드(202)에 의해 제공된 인증서 및 서명을 확인한다. 서명 및 인증서가 성공적으로 확인되면, 여러 실시예에서, 보안 토큰이 생성되어 커스터머(110) 또는 스마트 카드(202)로 리턴된다.
이러한 방식으로, 뒤이은 보안 토큰의 제시는 유저가 식별을 확립하고, 안전하게 월릿 서버와 상호 작용할 수 있는 수단을 제공한다. 여러 실시예에서, 인증 서버(306)는 또한 유저를 식별하는 추가의 보안 토큰을 생성할 수 있다. 여러 실시예에서, 이 토큰은 적절한 디지털 인증서, 스마트 카드, 또는 가능하다면 데이터 베이스(310) 내의 데이터를 이용하여 다른 데이터로 매핑할 수 있는 다수의 부분들로 구성될 수 있다. 여러 실시예에서, 추가의 보안 토큰 및/또는 부분은 리다이렉트 메시지(1012)와 함께 커스터머(110)에 제공될 수 있다. 여러 실시예에서, 추가의 보안 토큰은 커스터머에게 제공되거나 인증 서버(306)에서 유지될 수 있다.
리다이렉트 메시지(1012)를 수신하면, 커스터머(110)는 접속을 요청하기 위해 월릿 서버(140)와 적절하게 접촉한다. 여러 실시예에서, "접속 요청" 메시지(1014)는 적절하게는 보안 토큰 및 가능하게는 리다이렉트 메시지(1012)의 일부로서 전체 또는 부분적으로 추가의 보안 토큰을 포함한다. 월릿 서버(140)는 커스터머(110)의 인증을 획득하기 위해서 전체 또는 부분적으로 보안 토큰들의 조합을 사용하여 보안 서버(130)에게 문의한다. 문의(1016) 및 답변(1018)은 시스템(100)의 보안을 향상시키도록 일실시예에서 네트워크(102)로부터 분리되어 유지되는 네트워크(150)를 통해서 적절하게 전송된다. 다른 실시예는 가상 개인 네트워크, SSL 프로토콜, 공유된 비밀의 사용 및/또는 다른 암호 수단에 의해서 향상된 보안을 제공하는 네트워크(102)를 사용한다. 리턴 크리덴셜(1018)이 타당하면, 월릿 서버(140)는 월릿 데이터베이스(408)로부터 커스터머(110)에 대응하는 속성들을 검색하고, 메시지(1020)를 통해서 커스터머(110)에게 성공적인 로그인을 통보한다. 이러한 로그인 처리 과정의 다른 실시예가 가능하다. 일련의 암호화 기술, 메시지 포맷 등이 이러한 로그인 처리 과정(1000)을 구현하는데 사용될 수 있다.
이제 도 11과 관련하여, 구매 거래 동안 사용하기에 적합한 대표적인 인증 흐름(1100)은 인증이 요구되는 이벤트(예를 들면, 구매)를 위해 커스터머(110)가 월릿 서버(140)로 요청(1102)을 제공하면서 시작된다. 월릿 서버(140)은 적절하게 상기 이벤트를 인식하고, 예를 들어 요청 메시지를 포맷하기 위해서서 전송 채널(150)을 통해 보안 서버(130)에게 요청 메시지(1104)를 제출한다. 인증 서버(306)(또는 적절하게 보안 서버(130)의 다른 구성요소)는 (랜덤 데이터를 포함하는) 챌린지 메시지(1106)를 포맷하고, 예를 들어 접속(150)를 통해서 월릿 서버(140)에 챌린지 메시지(1106)를 제공한다. 월릿 서버(140)는 챌린지 메시지(1106)를 수신하고, 챌린지 메시지를 서명 요청 메시지(1108)로서 브라우저(216)에 제공한다. 브라우저(216)는 월릿 클라이언트(214)를 오픈하고, 필요하다면 서명 요청 메시지(1108)를 전달한다. 상기에서 기술된 바와 같이, 월릿 클라이언트(214)는 서버 챌린지, 클라이언트 챌린지 및 해쉬를 포함하는 PKCS1 블럭과 같은 서명 요청 블럭을 포맷한다. 결과적인 서명 요청 블럭은 판독기(204)를 통해서 스마트카드(202)에 전달된다. 스마트카드(202)는 적절하게 블럭을 서명하고, 적절하게 X.509 인증서 카피를 제공한다.
그리고나서, 서명된 블럭은 월릿 클라이언트(214)로 리턴되고, (PKCS7 메시지와 같은) 적절한 서명 응답 메시지(1110)을 포맷하고 이것을 월릿 서버(140)로 전달한다. 그리고나서 월릿 서버(140)은 서명 응답 메시지(1110)로부터 얻어진 데이터 및 (도 10에 도시된 로그인 단계와 같은) 로그인 단계 동안에 커스터머(110)와 관련된 보안 토큰을 포함하는, 유효성 체크 메시지(1112)를 형성한다. 다른 실시예에서, 제공된 보안 토큰은 서명 응답 메시지(1110)의 일부로서 커스터머(110)로부터 제공된다. 유효성 체크 메시지(1112)는 적절한 접속(150)을 통해서 보안 서버(130)로 전송된다. 보안 서버(130)는 유효성 체크 메시지를 인증 서버(306)로 라우팅하고, 인증 서버(306)는 그 서명을 검사하고, 데이터베이스(310)로부터 적절한 보안 토큰을 검색한다(1114). 보안 토큰 및/또는 데이터베이스로부터 검색된 선택적인 고유 식별 코드는 월릿 서버(140)로부터 수신된 보안 토큰 또는 ID와 비교된다. 이 두 가지(즉, 보안 토큰 또는 ID)가 매칭된다면, 커스터머(110)에 의해서 현재 사용되는 카드가 로그인 시점에 커스터머(110)에 의해서 사용된 카드와 동일하는 것이 추론될 수 있다. 적절한 승인 및 거절 메시지(1116)가 보안 서버(130)로부터 월릿 서버(140)로 전송되고, 거래가 허용된다.
다양한 실시예에서, 월릿 서버(140)는 접속 동안에 커스터머(110)에 대한 프록시(proxy)로서 작용한다. 예를 들어, 월릿 서버(140)는 선적 주소, 카드 번호 및 이와 유사한 구매자(110)와 관련된 것을 포함하는 구매 폼을 작성할 것이다. 머천트(120)은 종래의 하드웨어 및 소프트웨어를 사용하여 표준 청구 카드 거래로서 구매 거래를 인증할 것이다. 그러나, 본 발명의 시스템에 의해서 제공된 추가적인 보안은 구매자의 동일성 여부에 대한 확신을 제공하고, 따라서 구매에 대해 낮은 할인율을 보장한다.
본 발명의 다양한 실시예는 보안 위반에 대한 추가적인 보호와 관련된다. 보안 서버(130) 또는 월릿 서버(140)에 통합된 다양한 서버측 기능은 자바스크립(미국 캘리포니아 마운틴 뷰어 소재의 Sun Microsystems사에 의해서 정의됨) 또는 VB스크립(미국 워시턴주 레드몬드 소재의 마이크로소프트사에 의해서 정의됨)와 같은 스크립팅 언어로 기록되는 다양한 스크립팅 컴포넌트들을 통합하기 때문에, 네트워크(102)에 연결된 서버는 서버로부터 커스터머으로 스크립(또는 코드)을 제공함으로써 이러한 서버 언어를 통해서 다수의 커스터머(110)에게 다양한 기능성을 제공할 것이다. 코드는 해독되고, 컴파일되고 또는 커스터머 컴퓨터(110)에 의해서 실행된다. 예를 들어 자바스크립을 통합하는 실시예에서, 스크립은 해독되고 커스터머 프로그램(110)을 운용하는 예를 들어 인트넷 익스플로러, 네스케이프 커뮤니케이션 또는 이와 유사한 브라우저 프로그램에 의해서 실행된다. 다른 실시예는 다른 비-PC 브라우저, 예를 들어 무선 마크업 언어(WML) 스크립를 지원하는 무선 응용 프로토콜(WAP) 폰을 포함한다. 여러 스크립 언어는 예를 들면 유저의 하드 드라이브상의 파일에 액세싱 또는 유저의 컴퓨터상의 데이터를 조작하기 위한 명령, 객체 또는 데이터 메커니즘을 포함한다. 인증되지 않은 소스가 유저에게 실행가능한 코드를 제공하는 것을 방지하기 위하여, 스크립팅 언어는 유저가 신뢰성있는 소스로부터 제공된 스크립트만을 승인하도록 하는 메커니즘을 포함한다. 예를 들면, 상기에서 상술된 바와 같은 전자 상거래를 수행하는 유저는 월릿 서버로부터 제공된 스크립트를 실행할 수 있지만, 다른 소스에 의해 제공된 다른 스크립트가 유저의 컴퓨터에서 실행되는 것을 방지한다.
많은 스크립팅 언어가 직면하는 잠재적인 보안 문제가 도 12a에 도시된다. 악의적인 "크랙커"는 합법적 웹 서버(1206)의 유저에 대하여 악의있는 활동을 실행하기 위하여 설계되는 웹 사이트(1204)를 만든다. 예를 들면, (도면에서 "범죄 사이트"로 도시된)크랙커 사이트(1204)는 유저에게 스크립트와 같은 코드의 일부를 제공한다. 범죄 사이트(1204)는 유저의 웹 브라우저(216)가 (월릿 서버(140) 또는 네트워크(120)상의 다른 서버와 같이) 합법적 서버(1206)에서 특정 URL(uniform resource locator)을 요청하도록 유도할 수도 있다. 참조된 URL은 합법적 서버(1206)가 예를 들면, 에러 메시지나 다른 응답을 클라이언트 브라우저(216)에 리턴하도록 고의적으로 만들어진다. 다양한 실시예에서, 합법적 서버(1206)로부터의 응답은 유저의 웹 브라우저(216)로부터의 요청의 일부 또는 이에 대한 수정을 자동적으로 포함한다. 만약 응답이 범죄 사이트(1204)의 악의 있는 의도의 결과로서 생성된 자바스크립트, VB스크립트 또는 다른 코드를 포함한다면, 코드는 유저의 컴퓨터상에서 실행될 수 있다. 이러한 예는 "크랙커"가 합법적 웹 서버(1206)가 악의적인 명령을 유저의 웹 서버(216)에 보내도록 유도하는 많은 기술들 중의 하나이다. 다양한 코딩과 스크립팅 언어는 호스트 컴퓨터의 파일 시스템, 레지스트리, 등에 접속하기 위한 명령을 포함하기 때문에, 그러한 코드의 인증되지 않은 실행은 매우 바람직하지 못하다. 그럼에도 불구하고, 도 12a에 도시된 기술은 범죄 사이트(1204)로부터의 스크립팅 또는 다른 코드가 유저의 컴퓨터에 제공되도록 허용한다. 유저의 컴퓨터는 신뢰있는 소스로부터(즉, 월릿 서버) 스크립팅이 왔다고 생각하기 때문에, 클라이언트 컴퓨터는 범죄 사이트로부터의 코드를 실행하여, 피해, 인증되지 않은 데이터 배포 또는 파괴 또는 그와 같은 종류의 일들에 대한 가능성을 초래한다. 도 12b는 (도 12a에서 도시된 범죄 공격 흐름과 반대되는) 올바른 통신 흐름을 도시한다.
이러한 잠재적인 보안 문제를 방지하기 위하여, 본 발명의 다양한 실시예는 바람직하지 않은 실행가능 코드를 감소시키거나 또는 소멸시키기 위한 기술을 포함한다.
도 13을 참조하면, 스크립트 공격의 가능성을 감소시키기 위한 프로세스(1300)는 높아진 승인을 갖는 서버의 일부분을 제한하는 단계(단계 1302), 사이트의 그 부분내에서 위험한 문자를 제거하는 단계(단계 1304), 필요할 때 특정 문자를 인코딩하는 단계(단계 1306), 그리고 웹 사이트의 관련 부분으로부터 유저에게 제공되는 데이터를 로깅하는 단계(단계 1308)를 포함한다.
단계 1302와 관련하여, 웹 사이트는 다양한 페이지를 포함하며, 각각의 페이지는 고유한 URL을 갖는다. 사이트의 유저는 (유명한 머천트 또는 금융기관에 대응하는 서버와 같이) 특정 서버에서 높은 신뢰를 둘 수 있다. 웹 사이트 중 단지 일 부분에 높은 신뢰를 제한함으로써(예를 들면, 신뢰있는 웹 사이트에 대응하는 URL들의 제한된 서브세트), 사이트의 나머지에 제공된 신뢰 레벨은 적절히 감소되며, 그리고 보안은 강화된다. 예를 들면, 유저의 웹 브라우저가 사이트의 단지 일부만을 신뢰하도록 구성함으로써 사이트의 제한된 부분으로 신뢰가 한정될 수 있다. 유저의 웹 브라우저는 수동으로 구성되거나 또는 예를 들면, 월릿 서버에 의해 제공된 구성 스크립트에 의해 구성될 수 있다. 웹 사이트의 특정한 페이지(예를 들면, 일부분)만이 강화된 신뢰로 인에이블 된다면, 다른 페이지에 관련되어 포함된 임의의 스크립트는 실행되지 않거나 또는 강화된 신뢰를 가지고 실행되지 않을 것이다.
클라이언트가 서버의 특정 부분만 "신뢰"하도록 클라이언트를 구성하는 것 이외에, 서버는 클라이언트-서버 상호작용의 보안을 개선시키도록 구성될 수 있다. 예를 들면, 강화된 신뢰를 갖는 스크립팅은 보안을 개선하기 위하여 서버의 대부분에서 허용되지 않을 수 있다. 더욱이, 웹 사이트의 신뢰된 부분에 제공된 데이터는 모니터링되고, 또는 유저에게 리턴되기 전에 수정될 수 있다(단계 1304 및 1306). 대부분의 스크립팅 언어는 포맷 명령을 위한 특정 문자를 요구한다. 예를 들면, 자바스크립트 언어는 꺾음 괄호 사이에 놓여진 스크립트 명령("<"and">")으로 종종 인코드된다. 따라서, 꺾음 괄호는 웹 사이트의 신뢰된 부분에 의해 리턴될 임의의 컨텐츠로부터 제거될 수 있다. 만약 웹 사이트의 신뢰된 부분으로부터 제공된 웹 페이지가 꺾음 괄호를 사용하여 "범죄" 자바스크립트 프로그램 시도를 포함한다면, 예를 들어, 스크립트 명령은 꺾음 괄호를 제거한 후에 적절히 포맷되지 않기 때문에, 스크립트 명령은 유저의 컴퓨터상에서 실행되지 않는다. 대안적으로, (자바스크립트에서 꺾음 괄호와 같이) 임의의 "위험한" 문자는 대체 포맷(alternate format), 예를 들면, "앤드 기호"를 앤드("&")로 그리고 특정 문자에 대해 아스키 코드(ASCII)용 미국 표준크도로 리턴될 수 있거나, 또는 "공간(space)"문자와 같은 안전한 문자로 "위험한" 문자를 대체함으로써 리턴될 수 있다(단계 1306). 임의의 문자는 특정 언어, 스크립팅 환경 등에 따라 발명의 다양한 실시예에서 제거되거나 인코드될 수 있다.
다양한 실시예에서, 선택적인 단계 1308은 웹 사이트의 다양한 부분에 의해 제공된 정보의 데이터 로그를 유지하는 단계를 포함한다. 문자가 인코드되거나 제거되는 모든 컨텐츠가 로그될 수 있으며, 따라서 웹 사이트가 네트워크 클라이언트와 타협하기 위하여 사용되는지 여부를 결정하기 위하여 로그가 검토될 수 있다. 예를 들면, 웹 페이지로부터 제공된 모든 내용, 신뢰된 부분내에서 제공된 모든 내용, 스크립팅/ 프로그래밍 내용을 갖는 모든 내용, 신뢰된 부분 외부로부터의 모든 내용 또는 웹 사이트 내용의 다른 부분은 하나 이상의 데이터파일로 로그될 수 있다. 데이터파일은 서버에 의해 인증되지 않은 내용을 유저에게 제공하기 위한 시도가 있었는지를 결정하기 위하여 적절히 탐색되거나 상의될 수 있다.
일부 경우에, 내부 장치는 감사 추적(예를 들면, 로그) 파일 내의 컨텐츠를 로그할 수 있는 네트워크 서버에 대한 스크립트를 포함하는 컨텐츠를 전송하는 "범죄" 사이트에 의해 공격받을 수 있다. 브라우저가 서버상에 존재하는 파일에 대해 강화된 신뢰로 구성되었다면, 다양한 실시예에서, 유저가 브라우저를 사용함으로써 웹의 감사 추적과 e-상업 서버를 검토할 때, 스크립트는 감사 추적 기록을 전달한 네트워크 서버의 신뢰 레벨로(예를 들면, 강화된 신뢰 레벨) 네트워크 클라이언트 상에서 실행될 수 있다. 이러한 스크립트의 실행은 네트워크 서버로 스크립트가 전송된 후에 오래동안 일어나는 공격을 야기시킨다. 이러한 공격은 상기 상술된 "범죄" 공격과 같은 전반적인 사이트 스크립팅을 방지하기 위하여 상기 상술된 동일한 방법과 절차를 사용하여 예방할 수 있다. 웹 서버와 같은 네트워크 서버상에서 실행되거나 또는 PC 브라우저와 같은 네트워크 클라이언트상에서 실행되는, 도 13에서 상술되는 것과 같은 필터는 스크립트 제어 문자를 필터링하고, 문자를 인코드할 수 있으며, 문자를 거절하거나 전체 기록을 거절할 수 있다.
본 발명은 상술한 실시예들로 제한되지 않으며, 상술한 실시예에 기초한 다양한 변형이 가능함을 당업자는 잘 이해할 수 있을 것이다.

Claims (42)

  1. 거래를 수행하는 컴퓨터 장치를 운영하는 방법으로서,
    서버(140;130)에서 유저로부터 거래요청(1002;1102)을 수신하는 단계;
    상기 유저로 챌린지(1004;1106;1108)를 발행하는 단계;
    상기 챌린지에 기반하여 상기 유저로부터 응답(1008;1110;1112)을 수신하는 단계;
    상기 유저를 검증하기 위해서 상기 응답을 처리하는 단계(1010;1114);
    상기 거래에 대한 크리덴셜(credential)들을 수집(assemble)하는 단계로서, 상기 크리덴셜들은 적어도 하나의 키를 포함하는, 수집하는 단계;
    상기 크리덴셜들 중 적어도 일부를 상기 유저로 제공하는 단계(1012);
    상기 유저로부터 제2 요청(1014;1110)을 수신하는 단계로서, 상기 제2 요청은 상기 크리덴셜들 중 상기 일부를 포함하는, 제2 요청 수신 단계; 및
    거래 서비스에 대한 액세스를 제공하기 위해서 상기 키를 이용하여 상기 크리덴셜들 중 상기 일부를 검증하는 단계(1016;1018;1112;1116)를 포함하는 컴퓨터 장치 운영 방법.
  2. 제1항에 있어서,
    상기 거래는 전자 구매 거래인 컴퓨터 장치 운영 방법.
  3. 제2항에 있어서,
    상기 전자 구매 거래는 디지털 월릿(140;214)을 사용하여 수행되는 컴퓨터 장치 운영 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 유저는 스마트카드(202)를 통해 상기 거래를 수행하는 컴퓨터 장치 운영 방법.
  5. 데이터 네트워크(102) 상에서 유저 컴퓨터(110)를 운영하는 유저에 의해 요청된 금융 거래를 용이하게 하기 위한 거래 시스템(100)으로서, 상기 거래 시스템은
    거래 인증기(120): 및
    지능형 토큰이 유저의 소유인지 여부를 검증하고, 상기 검증이 성공적인 경우 상기 유저 컴퓨터에 디지털 크리덴셜을 제공하도록 구성되는 보안 서버(130)를 포함하며,
    상기 거래 인증기(120)는 상기 데이터 네트워크(102)를 통해 상기 유저 컴퓨터에 의해 제공되는 상기 디지털 크리덴셜에 적어도 부분적으로 기반하여 상기 유저에 의해 요청된 거래를 인증하도록 구성되는 거래 시스템.
  6. 제5항에 있어서,
    거래 툴 서버를 더 포함하는 거래 시스템.
  7. 제5항 또는 제6항에 있어서,
    상기 디지털 네트워크(102)를 통해 상기 유저 컴퓨터(110)와 통신하는 월릿 서버(140)를 더 포함하는 거래 시스템.
  8. 제7항에 있어서,
    상기 월릿 서버(140)는 머천트 컴퓨터 시스템(120)에 접촉하기 위해 상기 유저 컴퓨터(110)로부터 거래에 대한 요청을 수신하고, 상기 머천트 컴퓨터 시스템으로 상기 유저(110)에 대한 정보를 제공하도록 구성되는 거래 시스템.
  9. 제5항 또는 제6항에 있어서,
    상기 유저 컴퓨터(110)는 거래 툴 및 판독기(204)를 포함하며, 상기 판독기는 거래 툴 및 지능형 토큰 사이에서 정보를 전달하도록 구현되는 거래 시스템.
  10. 제9항에 있어서,
    상기 거래 툴은 월릿 클라이언트(214)인 거래 시스템.
  11. 제5항 또는 제6항에 있어서,
    상기 지능형 토큰은 스마트카드(202)인 거래 시스템.
  12. 제5항 또는 제6항에 있어서,
    상기 보안 서버(130)와 상기 거래 인증기 컴퓨터(120) 사이의 연결은 상기 데이터 네트워크(102)와는 별개인 데이터 연결(152)을 통해 이뤄지는 거래 시스템.
  13. 제9항에 있어서,
    상기 거래 툴은 상기 데이터 네트워크(102)와는 별개인 데이터 연결(150)을 통해 상기 보안 서버(130)와 통신하는 거래 시스템.
  14. 제5항 또는 제6항에 있어서,
    상기 보안 토큰은 상기 지능형 토큰과 관련된 유저를 고유하게 식별하는 디지털 인증서(certificate)를 포함하는 거래 시스템.
  15. 제14항에 있어서,
    상기 지능형 토큰의 유저는 개인 식별자 사용에 의해 상기 디지털 인증서에 대한 액세스가 허용(unlock)되는 거래 시스템.
  16. 제5항 또는 제6항에 있어서,
    상기 지능형 토큰은 상기 지능형 토큰의 발행인(issuer)에 의해 발행되며, 상기 거래 시스템을 사용하여 이뤄지는 거래는 상기 지능형 토큰의 발행인에 의해 "카드 존재" 거래로 간주되는 거래 시스템.
  17. 서비스에 대한 액세스를 용이하게 하도록 컴퓨터에 의해 실행되는 방법으로서,
    유저로부터 로그온(logon) 요청(1002)을 수신하는 단계;
    상기 유저가 토큰의 소유자인지를 검증하는 단계(1004;1006;1008;1010);
    상기 검증이 성공적이면, 상기 유저로 크리덴셜을 제공하는 단계(1012);
    유저로부터 거래 요청을 수신하는 단계로서, 상기 거래 요청은 적어도 상기 크리덴셜의 적어도 일부를 포함하는, 거래 요청 수신 단계(1014); 및
    상기 서비스에 대한 액세스를 제공하기 위해서 상기 크리덴셜의 상기 적어도 일부를 처리하는 단계(1016;1018)를 포함하는 방법.
  18. 제17항에 있어서,
    상기 검증 단계는 챌린지-응답을 포함하는 방법.
  19. 제18항에 있어서,
    상기 챌린지-응답은 상기 토큰으로 제공되는 랜덤 데이터를 포함하는 방법.
  20. 제19항에 있어서,
    상기 챌린지-응답은 상기 랜덤 데이터의 디지털 서명을 더 포함하는 방법.
  21. 제17항 내지 제20항 중 어느 한 항에 있어서,
    상기 서비스는 금융 거래인 방법.
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
KR1020027002764A 1999-08-31 2000-08-30 전자 거래를 수행하기 위한 방법 및 장치 KR100806993B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US15188099P 1999-08-31 1999-08-31
US60/151,880 1999-08-31
US16466899P 1999-11-09 1999-11-09
US60/164,668 1999-11-09
US16557799P 1999-11-15 1999-11-15
US60/165,577 1999-11-15
US20163500P 2000-05-03 2000-05-03
US60/201,635 2000-05-03

Publications (2)

Publication Number Publication Date
KR20020039339A KR20020039339A (ko) 2002-05-25
KR100806993B1 true KR100806993B1 (ko) 2008-02-25

Family

ID=27495993

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002764A KR100806993B1 (ko) 1999-08-31 2000-08-30 전자 거래를 수행하기 위한 방법 및 장치

Country Status (28)

Country Link
EP (1) EP1212732B1 (ko)
JP (2) JP2003508838A (ko)
KR (1) KR100806993B1 (ko)
CN (1) CN1376292A (ko)
AR (1) AR027848A1 (ko)
AT (1) ATE258328T1 (ko)
AU (1) AU775976B2 (ko)
BR (1) BR0013822A (ko)
CA (3) CA2893917C (ko)
CZ (1) CZ2002744A3 (ko)
DE (1) DE60007883T2 (ko)
DK (1) DK1212732T3 (ko)
DZ (1) DZ3214A1 (ko)
ES (1) ES2215064T3 (ko)
HK (1) HK1048550B (ko)
HR (1) HRP20020180A2 (ko)
HU (1) HUP0202471A2 (ko)
IL (1) IL148319A0 (ko)
MA (1) MA27459A1 (ko)
MX (1) MXPA02002081A (ko)
NO (1) NO20020996L (ko)
NZ (1) NZ517840A (ko)
PL (1) PL353773A1 (ko)
PT (1) PT1212732E (ko)
SI (1) SI1212732T1 (ko)
TR (2) TR200201280T2 (ko)
TW (1) TW548564B (ko)
WO (1) WO2001016900A2 (ko)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062099B1 (ko) * 2008-08-14 2011-09-02 에스케이 텔레콤주식회사 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
KR101769527B1 (ko) * 2013-03-29 2017-08-30 사이트릭스 시스템스, 인크. 기업 애플리케이션 스토어의 제공
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
KR20180100369A (ko) * 2016-01-25 2018-09-10 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
WO2019022585A1 (ko) * 2017-07-28 2019-01-31 김금철 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186255A1 (en) 1999-10-28 2002-12-12 Shafron Thomas Joshua Method and system of facilitating on-line shopping using an internet browser
JP2002318808A (ja) * 2001-04-20 2002-10-31 Cybozu Inc 個人情報登録支援システム
EP1384370B1 (en) * 2001-04-30 2005-03-16 Activcard Ireland Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US8028083B2 (en) 2001-04-30 2011-09-27 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
JP4780915B2 (ja) * 2001-11-01 2011-09-28 ヤフー! インコーポレイテッド インターネットブラウザを用いてオンライン・ショッピングを簡便化する方法およびシステム
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
WO2003091861A2 (en) * 2002-04-26 2003-11-06 International Business Machines Corporation Identity management system using single sign-on
EP1406156A1 (en) * 2002-10-03 2004-04-07 Nokia Corporation Method for activation of the wallet program in an internet terminal and an internet terminal
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7483845B2 (en) 2003-06-24 2009-01-27 Nokia Corporation Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination
AU2003903229A0 (en) * 2003-06-25 2003-07-10 Ewise Systems Pty Ltd A system and method for facilitating on-line payment
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
WO2006117768A1 (en) * 2005-05-03 2006-11-09 Lincor Solutions Limited An information management and entertainment system
WO2007012583A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
CZ299377B6 (cs) * 2006-12-01 2008-07-09 Kalfus@Jan Zpusob úhrady hotovostních plateb pri uzavírání obchodu prostrednictvím internetu a hotovostní platební systém
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
GB2447059B (en) 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
DE102008021030B4 (de) * 2008-04-24 2020-02-20 Volkswagen Ag Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
CN102187346B (zh) * 2008-10-13 2015-12-02 惠普开发有限公司 用于使敏感信息安全的***和过程
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2012225684B2 (en) 2011-03-04 2016-11-10 Visa International Service Association Integration of payment capability into secure elements of computers
DE102011015486B4 (de) 2011-03-29 2012-12-20 Sikom Software Gmbh Verfahren und Anordnung zur Erstellung situationsgerechter multimedialer Protokolle mittels Telekommunikationsnetz mit WEB- und Sprachportalen
CA2846406C (en) 2011-09-09 2018-05-08 Rakuten, Inc. Systems and methods for consumer control over interactive television exposure
WO2013110084A1 (en) * 2012-01-19 2013-07-25 Mastercard International Incorporated System and method to enable a network of digital wallets
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
EP2839421A4 (en) * 2012-04-18 2015-07-15 Google Inc PROCESSING PAYMENT TRANSACTIONS WITHOUT A SAFE ITEM
WO2013166507A1 (en) * 2012-05-04 2013-11-07 Mastercard International Incorporated Converged cross-platform electronic wallet
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG10201900964QA (en) 2013-12-19 2019-03-28 Visa Int Service Ass Cloud-based transactions methods and systems
US11270298B2 (en) 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
JP2017511562A (ja) * 2014-04-16 2017-04-20 ニュークリアス ソフトウェア エクスポーツ リミテッド 大量電子取引の効率的運用のための装置、システム、及び方法
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
TWI559169B (zh) * 2015-10-01 2016-11-21 Chunghwa Telecom Co Ltd Authorization method and architecture of card with user - side card authority control and traceability
CN108885747B (zh) * 2016-03-22 2022-06-24 维萨国际服务协会 适应性认证处理
WO2017176437A1 (en) * 2016-04-05 2017-10-12 Carrier Corporation Credential licensing service
TWI695354B (zh) * 2018-11-21 2020-06-01 呂英璋 電腦程式編程學習系統

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
KR19990033789A (ko) * 1997-10-27 1999-05-15 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
EP0917120A2 (en) 1997-11-12 1999-05-19 Citicorp Development Center, Inc. Virtual wallet system
EP0927945A2 (en) 1997-09-12 1999-07-07 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
IL120632A0 (en) * 1997-04-08 1997-08-14 Zuta Marc Multiprocessor system and method
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
CA2313328A1 (en) * 1998-01-09 1999-07-15 Matthew Hur Client side public key authentication method and apparatus with short-lived certificates
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
EP0927945A2 (en) 1997-09-12 1999-07-07 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
KR19990033789A (ko) * 1997-10-27 1999-05-15 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
EP0917120A2 (en) 1997-11-12 1999-05-19 Citicorp Development Center, Inc. Virtual wallet system

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101062099B1 (ko) * 2008-08-14 2011-09-02 에스케이 텔레콤주식회사 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
US10044757B2 (en) 2011-10-11 2018-08-07 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US11134104B2 (en) 2011-10-11 2021-09-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10469534B2 (en) 2011-10-11 2019-11-05 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10402546B1 (en) 2011-10-11 2019-09-03 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US10063595B1 (en) 2011-10-11 2018-08-28 Citrix Systems, Inc. Secure execution of enterprise applications on mobile devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9854063B2 (en) 2012-10-12 2017-12-26 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9973489B2 (en) 2012-10-15 2018-05-15 Citrix Systems, Inc. Providing virtualized private network tunnels
US10545748B2 (en) 2012-10-16 2020-01-28 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10908896B2 (en) 2012-10-16 2021-02-02 Citrix Systems, Inc. Application wrapping for application management framework
US9858428B2 (en) 2012-10-16 2018-01-02 Citrix Systems, Inc. Controlling mobile device access to secure data
US10701082B2 (en) 2013-03-29 2020-06-30 Citrix Systems, Inc. Application with multiple operation modes
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9948657B2 (en) 2013-03-29 2018-04-17 Citrix Systems, Inc. Providing an enterprise application store
US10476885B2 (en) 2013-03-29 2019-11-12 Citrix Systems, Inc. Application with multiple operation modes
US10097584B2 (en) 2013-03-29 2018-10-09 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10965734B2 (en) 2013-03-29 2021-03-30 Citrix Systems, Inc. Data management for an application with multiple operation modes
KR101769527B1 (ko) * 2013-03-29 2017-08-30 사이트릭스 시스템스, 인크. 기업 애플리케이션 스토어의 제공
KR20180100369A (ko) * 2016-01-25 2018-09-10 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
US11386424B2 (en) 2016-01-25 2022-07-12 Apple Inc. Conducting transactions using electronic devices with non-native credentials
KR102576667B1 (ko) * 2016-01-25 2023-09-11 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
WO2019022585A1 (ko) * 2017-07-28 2019-01-31 김금철 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법

Also Published As

Publication number Publication date
TW548564B (en) 2003-08-21
ATE258328T1 (de) 2004-02-15
CA2753375A1 (en) 2001-03-08
WO2001016900A3 (en) 2001-10-04
JP5439322B2 (ja) 2014-03-12
CA2893917C (en) 2017-01-17
JP2011060291A (ja) 2011-03-24
TR200202436T2 (tr) 2003-01-21
BR0013822A (pt) 2002-07-23
CA2382922A1 (en) 2001-03-08
PL353773A1 (en) 2003-12-01
SI1212732T1 (en) 2004-10-31
AR027848A1 (es) 2003-04-16
DE60007883D1 (de) 2004-02-26
NZ517840A (en) 2005-03-24
KR20020039339A (ko) 2002-05-25
DK1212732T3 (da) 2004-06-07
CA2382922C (en) 2011-12-13
AU775976B2 (en) 2004-08-19
JP2003508838A (ja) 2003-03-04
HRP20020180A2 (en) 2004-06-30
IL148319A0 (en) 2002-09-12
MXPA02002081A (es) 2004-07-30
HUP0202471A2 (en) 2002-11-28
NO20020996L (no) 2002-04-24
DE60007883T2 (de) 2004-10-14
HK1048550A1 (en) 2003-04-04
EP1212732A2 (en) 2002-06-12
CN1376292A (zh) 2002-10-23
NO20020996D0 (no) 2002-02-28
ES2215064T3 (es) 2004-10-01
AU7090700A (en) 2001-03-26
CA2753375C (en) 2015-09-22
CA2893917A1 (en) 2001-03-08
EP1212732B1 (en) 2004-01-21
PT1212732E (pt) 2004-06-30
MA27459A1 (fr) 2005-08-01
HK1048550B (zh) 2004-10-21
DZ3214A1 (fr) 2001-03-08
CZ2002744A3 (cs) 2004-02-18
TR200201280T2 (tr) 2002-08-21
WO2001016900A2 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
KR100806993B1 (ko) 전자 거래를 수행하기 위한 방법 및 장치
US20180114206A1 (en) Methods and apparatus for conducting electronic transactions
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
RU2645593C2 (ru) Верификация портативных потребительских устройств
JP5608081B2 (ja) 安全な金融取引を行うための装置および方法
JP2005508040A (ja) データ通信ネットワークにおける本人確認の品質向上
JP2005539279A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005531822A (ja) データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2005531823A (ja) データ通信ネットワーク上に分布された資源へのユーザアクセスの制御
Tygar et al. WWW electronic commerce and Java Trojan horses
WO2003105037A1 (ja) 購入者携帯端末と共働するデータ通信仲介装置
Hamann et al. Securing e-business applications using smart cards
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee