KR20020039339A - 전자 거래를 수행하기 위한 방법 및 장치 - Google Patents

전자 거래를 수행하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20020039339A
KR20020039339A KR1020027002764A KR20027002764A KR20020039339A KR 20020039339 A KR20020039339 A KR 20020039339A KR 1020027002764 A KR1020027002764 A KR 1020027002764A KR 20027002764 A KR20027002764 A KR 20027002764A KR 20020039339 A KR20020039339 A KR 20020039339A
Authority
KR
South Korea
Prior art keywords
server
user
wallet
transaction
network
Prior art date
Application number
KR1020027002764A
Other languages
English (en)
Other versions
KR100806993B1 (ko
Inventor
러셀 베넷
프레드 비숍
엘리엇 글레이저
지그 고골
윌리암 지. 홀레
데이비드 존스톤
월터 디. 레이크
마빈 심킨
닉 스위프트
딕 화이트
마이클 존슨
코비 로이어
Original Assignee
추후제출
아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 추후제출, 아메리칸 익스프레스 트레블 릴레이티드 서비스즈 컴퍼니, 아이엔씨. filed Critical 추후제출
Publication of KR20020039339A publication Critical patent/KR20020039339A/ko
Application granted granted Critical
Publication of KR100806993B1 publication Critical patent/KR100806993B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 전자 상거래를 수행하는 시스템 및 방법에 관한 것이다. 여러 실시예에서, 전자 상거래는 구매 거래가다. 유저(110)는 디지털 증명서를 포함한 스마트카드와 같은 인텔리전트 토큰(202)을 가진다. 인텔리전트 토큰은 유저를 위한 거래의 전체 또는 일부를 수행하는 네트워크(130)상의 서버를 통해 적절하게 인증한다. 여러 실시예에서, 월릿 서버(140)는 거래에서의 강화된 안정성과 신뢰성을 제공하기 위해 보안 서버(130)와 상호작용한다. 여러 실시예에서, 월릿 서버는 툴바(152)를 포함한다. 여러 실시예에서, 디지털 월릿은 폼을 사전-작성한다. 폼은 자동-기억 컴포넌트를 통해 사전-작성된다.

Description

전자 거래를 수행하기 위한 방법 및 장치{METHODS AND APPARATUS FOR CONDUCTING ELECTRONIC TRANSACTIONS}
최근 몇 년 동안에, 많은 구매자들이 전자적으로 서비스 및 제품을 구매하는 편리함과 경제성을 알게 되었다. 가정 내 숍(shop-at-home) 텔레비전 네트워크와 텔레비전 광고에 대한 전화 응답(call-in responses) 등을 포함하는 전자적 구매(통상 "e-구매(purchases)"라 불림)를 위한 다수의 채널이 이용가능하다. 최근에는, 인터넷을 통한 직접 구매가 매우 증가하게 되었다.
통상의 인터넷 거래에서, 구매자는 일반적으로 월드와이드웹(WWW) 브라우져를 통해 제공되는 하이퍼텍스트 마크업 언어(HTML) 문서와 같은 온라인 광고를 시청함에 의해서 구매용 상품 및/또는 서비스를 식별한다. 통상적으로 구매자와 머천트(merchant) 간에 형성되는 보안 소켓 층(secure sockets layer; SSL) 접속과 같은 보안 채널에 의해 제공되는 청구 카드 번호에 의해 지불이 이뤄진다. 청구카드 계정 번호는 통상적으로 16자리 신용 카드 번호이다. 신용 카드 번호는 통상적으로 "0000 0000 0000 0000" 번호에 의해 표현되는 이격된 번호들의 세트를 갖는 표준화된 포맷을 따른다. 첫 번째 5~7 자리는 처리 목적으로 지정되고 발행 은행, 카드 타입 등을 식별한다. 마지막 16번째 자리는 16개 자리 번호에 대한 합산검사(sum check) 용으로 이용된다. 중간의 8~10 자리는 커스터머를 특정하는데 이용된다. 다음, 머천트는 예를들어 카드 발행자로부터 직접 인증을 접수함에 의해서 청구 카드 번호를 처리하고, 머천트가 거래를 완료한다. SSL 표준은 예를들어 온라인 상의 http://home.netscape.com/eng/ssl3/draft302.txt에서 입수가능한 1996.11.18일자의 "SSL 프로토콜 버전 3.0"에 설명되어 있으며, 그 전체 내용은 참조자료로서 결합된다.
인터넷을 통해 수백만의 거래가 매일 일어나고 있으나, 통상의 SSL 거래는 종종 다수의 심각한 단점을 갖고 있다. SSL이 통상적으로 비도덕적인 제3자의 엿보는 것(eavesdropping)(예를들어 "스니핑(sniffing)")이나 구매자의 청구 카드 번호를 알아내는 것을 방지하는 말단간(end-to-end) 보안 접속을 제공하나, 이 프로토콜은 청구 카드 번호 자체가 유효한 지를 보장하는 것, 즉 카드 번호를 제공하는 사람이 그러한 거래를 합법적으로 하도록 인증된 것인 지 보장하는 것에 대한 어떠한 수단도 제공하지 않는다. 인터넷 거래에서의 빈번히 발생하는 사기(fraud) 때문에, 대부분의 청구 카드 발행자들은 높은 디스카운트 율로 인해 네트워크 거래를 "카드가 존재하지 않는(Card Not Present)" 거래가 되도록 고려하고 있다. 이를 달리 말하면, "카드가 존재하지 않는" 거래로 인한 증가된 위험 때문에, 대부분의청구 카드 발행자는 전자적 수단에 의해 카드 번호를 수용하기 위하여 카드가 물리적으로 머천트에게 제시되었다면 청구되었을 높은 이율을 머천트에게 청구한다.
비보안 네트워크 상에서 청구 카드 번호를 전송하는데 잠재하는 보안 결점들을 향상시키기 위해서, 많은 사람들이 "스마트 카드(smart card)"의 사용을 제시하였다. 스마트 카드는 통상적으로 데이터를 직접 스마트 카드 상에 저장하기 위한 마이크로프로세서와 메모리를 갖는 집적 회로 칩으로 이루어진다. 데이터는 예를 들면 암호화 키 또는 전자적 통화 가치를 유지하는 전자적 구매에 대응될 수 있다. 많은 스마트 카드 구조(scheme)들이 종래에 제안되어 왔으나, 이들은 통상적으로 이들이 비표준적이라는 점에서 단점을 가졌다. 즉, 머천트들이 통상적으로 스마트카드 거래를 수용하기 위해서는 이들의 웹 점두(storefront)에 대한 새로운 독점 소프트웨어를 획득하여야 한다. 또한, 스마트 카드와 관련된 암호화 정보를 할당하고 유지하는데 관련된 관리비용이 과도하게 된다.
다양한 암호화 기술을 이용하여 인터넷 거래의 보안을 향상시키기 위하여 보안 전자적 거래(Secure Electronic Transaction; SET) 표준이 제안되었다. SETRK 표준 SSL 거래에 대한 향상된 보안을 제공하나, 거래를 행하기 위해 요구되는 다양한 공용 및 개인 키와 관련된 관리가 SET의 광범위한 수용을 제한하였다. SET는 또한 SET 거래를 지탱하기 원하는 머천트들에 대하여 특정 소프트웨어를 요구한다.
예를들어 미국 텍사스 78746 오스틴 빌딩 원 수트 300, 캡피탈 오브 텍사스 하이웨이 사우스 1250의 GlobeSet, Inc.에 의해 제공되는 디지털 월릿(wallet) 기술과 같은 현재의 디지털 월릿 기술은 온라인으로 제품 및 서비스에 대해 지불하는데 커스터머가 거래 카드 제품들(예를들어, 신용, 청구, 직불, 스마트 카드, 계좌 번호 등)을 이용할 수 있게 하는 수단을 제공한다. 일반적으로, 디지털 월릿은 전자적 교역(commerce) 또는 다른 네트워크 인터랙션(interaction)을 용이하게 하기 위한 개인 정보(이름, 주소, 청구 카드 번호, 신용 카드 번호, 등)를 저장하는 도구(tool)이다. 개인 정보는 범용 서버 또는 클라이언트 위치(PC 또는 스마트카드) 상에 또는 범용 서버와 클라이언트 서버 양자의 하이브리드(hybrid) 상에 저장될 수 있다. 디지털 월릿 범용 서버는 커스터머의 개인 정보와 신용 카드 정보, 구매 성향 및 온라인 머천트들의 프로파일을 중앙 보관하는 웹 서버와 데이터베이스 서버로 구성된다.
디지털 월릿은 바람직하게는 단일 사인(sign) 및/또는 패스워드, 작성 페이지들의 자동 양식 기입, 원-클릭(one click) 또는 투-클릭(two click) 구매, 웹사이트의 개인화, 온라인 주문 및 배달 추적(tracking), 항목화된 전자적 영수증, 및 소비 패턴과 선택(opt-ins)에 기초한 커스터머화된 주문 및 판촉(promotion)과 같은 기능을 수행한다. 보다 상세하게는, 원-클릭(one-click) 구매가 전자 월릿을 활성화시키고 그와 동시에 구매를 확인한다. 투-클릭 검사(check out)는 먼저 전자 월릿을 활성화시키고, 다음 두 번째 클릭에서 구매를 확인한다.
사용할 때에, 전자월릿 북마크(bookmark)가 커스터머에 의해 클릭되며 SSL 세션이 월릿 서버에 형성된다. 브라우져 플러그-인(plug-in)이 수행되고 커스터머가 월릿 데이터에 대한 접근을 얻기 위해서 인증을 위해 ID/패스워드 또는 스마트카드를 제공한다. 온라인 머천트에서 쇼핑하는 경우에, 적절한 월릿 데이터가 월릿 서버로부터 머천트의 웹 서버로 전송된다.
따라서, 전자적 거래를 수행하는 새로운 시스템이 요구된다. 이러한 시스템은 커스터머과 머천트에 대한 추가의 오버헤드(overhead) 없이 향상된 보안을 제공하여야 한다. 또한, 이러한 새로운 시스템은 다양한 인터넷 월릿과 다양한 밴더(vendor)에 의해 제공되는 다른 서비스들과 용이하게 통합되어야 한다.
본 발명은 일반적으로 네트워크 거래를 수행하기 위한 방법 및 장치에 관련된다. 보다 상세하게는, 본 발명은 인터넷과 같은 데이터 네트워크 상에서 영업(business)을 수행하고 인증(authenticate)하기 위한 방법 및 장치에 관한 것이다.
도1A-도1C는 예시적인 거래 시스템의 다양한 실시예를 나타내는 블록도이다.
도2는 예시적인 구매자 시스템의 블록도이다.
도3은 예시적인 보안 시스템의 블록도이다.
도4는 예시적인 월릿 서버의 블록도이다.
도5-도8은 본 발명에 따라 형성된 디지털 월릿의 예를 나타내는 예시적인 스크린 디스플레이이다.
도9는 예시적인 활성물 응용에 의해 수행되는 예시적인 프로세스의 흐름도이다.
도10은 예시적인 로그인 시퀀스의 메시지 시퀀스 차트이다.
도11은 예시적인 구매 시퀀스의 메시지 시퀀스 차트이다.
도12A는 많은 스크립트 언어와 직면하는 잠재적인 보안 문제를 나타내는 메시지 시퀀스 차트이다.
도12B는 도12A에 도시된 보안 문제를 갖지 않는 올바른 통신 흐름의 메시지 시퀀스 차트이다.
도13은 목적하지 않은 실행가능 코드를 감소 또는 제거하기 위한 예시적인 실시예의 흐름도이다.
본 발명의 예시적인 예에서, 사용자에게 전자적 거래를 수행하는데 사용될 수 있는 스마트카드와 같은 지능형 토큰(token)이 제공된다. 지능형 토큰은 사용자를 위해서 모든 또는 일부 거래를 수행하는 네트워크 상에서 적절히 서버와 인증하며 디지털 증명(certificate)을 포함한다. 사용자는 구매 거래를 수행하는 구매자이며 서버는 보안 서버와 대화하여(interact) 거래에 향상된 신뢰성과 확실성을 제공하는 월릿 서버이다.
구매 거래와 같은 전자적 거래는, 사용자로부터 거래 리퀘스트를 서버에서 수신하는 단계; 사용자에게 챌린지(challenge)를 발행하는 단계; 상기 챌린지에 근거하여 사용자로부터 응답을 수신하는 단계; 응답을 처리하여 거래 기구(instrument)를 증명하는 단계; 전자적 거래를 위한 적어도 하나의 키를 포함하는 신용장(credentials)을 모으는 단계; 신용장의 적어도 일부를 사용자에게 제공하는 단계; 사용자로부터 신용장의 일부를 포함하는 두 번째 리퀘스트를 수신하는 단계; 및 상기 키로 신용자의 일부를 확인하여(validate) 거래 서비스에 대한 액세스를 제공하는 단계를 포함한다.
또한, 본 발명은, 네트워크 서버에 대한 액세스를 적어도 선택된 프로토콜에 대하여 네트워크의 일부로 제한하고 선택된 프로토콜과 관련된 특정 문자(character)에 대해 네트워크 서버의 일부를 스캐닝함에 의해, 공격으로부터 네트워크 서버를 보호한다. 특정 문자는 선택된 프로토콜에 의해 부과된 보안 위험을 줄이기 위해서 양호한(benign) 문자로 대치되거나 제거될 수 있다. 바람직하게는, 문자는 보안 로그(log)를 형성하도록 로그(log)될 수 있다. 보안 로그는 특정 문자가 부적당한(hostile) 것인지 여부를 결정하기 위해 조사(review)될 수 있다. 그렇지 않으면, 리퀘스트가 거부된다.
본 발명은 또한 활성물(activator)과 툴바(toolbar)를 갖는, 구매 거래를 수행하는데 이용되는 디지털 월릿과 같은 거래 툴을 포함한다. 바람직하게는, 툴바는 활성물의 작은 다운로드를 사용자가 수행하도록 허용하며 툴바는 하나 이상의 운영 시스템 제어, 예를들어 시스템 트레이(tray) 아이콘(icon)을 이용한다. 거래 툴은 또한 사용자에게 이미 제공된 정보로 양식을 미리 기입하기 위한 양식 기입 컴포넌트(component)와 자동 기억 컴포넌트를 포함한다.
본 발명의 이러한 특징과 다른 특징들은 이하에서 도면을 참조한 예시적인 실시예에 의해 상세하게 설명될 것이다. 여기서, 도면의 동일 또는 유사한 부분에 대하여 유사한 도면부호가 부여된다.
본 발명은 기능성 블록 컴포넌트 및 여러 처리 과정을 통해 설명된다. 이러한 기능성 블록은 특정 기능을 수행하도록 구성된 임의의 수의 하드웨어 및/또는 소프트웨어 컴포넌트에 의해 실현된다. 예를 들면, 본 발명은 메모리 엘리먼트, 처리 엘리먼트, 논리 엘리먼트, 검색표 등과 같은 여러 직접 회로(IC)를 사용하고, 이들은 하나 이상의 마이크로프로세서 또는 다른 제어 장치의 제어하에서 여러 기능을 수행한다. 유사하게, 본 발명의 소프트웨어 엘리먼트는 C, C++, 자바, COBOL, 어셈블러, PERL 등과 같은 프로그래밍 또는 스크립 언어중 어떠한 것으로 수행될 수 있고, 데이터 구조, 객체, 프로세스, 루틴 또는 다른 프로그래밍 엘리먼트의 조합으로 여러 알고리즘이 수행된다. 더욱이, 본 발명은 데이터 전송, 시그널링, 데이터 처리, 네트워크 제어 등과 같은 임의의 수의 통상적인 기술을 사용한다. 더욱이, 본 발명은 자바스크립, VBS스크립 등과 같은 스크립 언어로 보안 문제를 검출 또는 보호하는데 사용될 수 있다.
여기서 설명된 특정 실시예는 본 발명의 예시이며 최상의 모드일 뿐 본 발명의 범위를 한정하기 위한 것이 아님을 숙지한다. 실제로, 간략함을 위해, 통상적인 데이터 네트워킹, 애플리케이션 개선 및 다른 시스템의 기능적인 면 (및 시스템의 개별 동작 컴포넌트의 컴포넌트)는 여기서는 상세히 설명되지는 않는다. 더욱이, 여러 엘리먼트 사이의 예시적인 기능 관계 및/또는 물리적 결합을 나타내기 위해 여러 도면에서 결합선이 도시된다. 많은 선택적인 또는 추가적인 기능 관계 또는 물리적 결합은 실제적인 전자 상거래 시스템내에서 존재할 수 있다.
실시예에 대한 설명을 간단히 하기 위해, 본 발명은 인터넷을 통해 실행되는 전자 상거래 시스템에 대해 종종 설명된다. 하지만, 본 발명의 여러 응용이 가능하다. 예를 들면, 이러한 시스템은 컴퓨터 시스템의 유저를 인증하거나 또는 패스코드 시스템을 작동하는 것 또는 다른 목적으로 사용될 수 있다. 유사하게, 본 발명은 윈도우즈, 윈도우즈 NT, 윈도우즈 2000, 윈도우즈 98, 윈도우즈 95, MacOS, OS/2, BeOS, Linux, UNIX 등과 같은 어떠한 구동 시스탬을 수행하는 어떠한 형태의개인용 컴퓨터, 네트워크 컴퓨터, 워크스테이션, 소형컴퓨터, 메인프레임 등과 관련하여 사용될 수 있다. 더욱이, 비록 본 발명이 여기서는 TCP/IP 통신 프로토콜을 수행하는 것으로 종종 설명되지만, IPX, Appletalk, IP-6, NetBIOS, OSI 또는 현종하는 혹은 미래의 프로토콜을 사용하여 수행될 수도 있다.
더욱이, 커스터머와 머천트는 개인, 단체 또는 사업체를 나타낼 수 있고, 뱅크는 신용카드사, 카드협찬사 및 재정부와 접촉하는 제 3의 발행자와 같은 카드 발행처를 나타낸다. 지불 네트워크는 신용카드, 직불 카드, 및 다른 형태의 재정/뱅킹 카드용 거래를 수용할 수 있는 현존하는 영업비밀 네트워크를 포함한다. 지불 에트워크는 American Express네트워크, Visanet네트워크 또는 Veriphone와 같은 해킹으로부터 안전한 것으로 추정되는 폐쇄 네트워크이다.
추가적으로, 다른 참가자(participant)들은 중재 분쟁 위원회와 같은 거래의 몇몇 특성과 관련되지만, 이들 참가자들은 도시되지 않는다. 각각의 참가자들은 거래를 용이하게 하기 위한 계산 시스템을 가진다. 커스터머는 개인용 컴퓨터를 가지고 있고, 머천트는 컴퓨터/서버를 가지며, 뱅크는 메인 프레임 컴퓨터를 가지지만, 소형-컴퓨터, PC 서버, 컴퓨터 네트워크 세트, 랩톱, 노트북, 휴대용 컴퓨터, 세트톱 박스 등일 수 있다.
도 1a를 참조하면, 거래 시스템(100)이 적어도 하나의 유저 컴퓨터(110), 거래 승인기(authorizer)(120), 보안 서버(130) 및 선택적인 거래 툴 서버(140)를 포함한다. 여기서 상세히 설명된 여러 실시예에서, 거래 시스템(100)은 구매 거래를 수행하기 위해 전자 상거래내에서 사용된다. 특히, 유저 컴퓨터(110)는 퍼체서 또는 커스터머 컴퓨터이고, 거래 승인 컴퓨터(120)는 머천트 컴퓨터이며, 거래 툴 서버(140)는 디지털 월릿 서버이다. 비록 여기서 설명된 거래 시스템이 전자 상거래 시스템이지만, 본 발명은 여러 다른 전자 상거래 시스템에 동일하게 적용된다.
여러 컴퓨터 시스템과 서버가 데이터 네트워크(102)에 의해 적절하게 상호연결되어 있고, 데이터 네트워크는 인터넷 또는 다른 공개 데이터 네트워크와 같은 어떠한 데이터 네트워크일 수 있다. 다른 적절한 네트워크(102)는 공중 전화 교환망(PSTN), 회사 또는 학교 인트라넷 등을 포함한다. 여러 실시예에서, 도 1b에 도시된 바와 같이, 머천트 컴퓨터(120)는 네트워크(102)로부터 분리된 데이터 커넥션(152)을 통해 보안 서버에 전자적으로 연결된다. 유사하게, 여러 실시예는 월릿 서버(140)와 보안 서버(130)를 연결하는 네트워크(102)로부터 분리된 커넥션(150)을 포함한다. 커넥션(150)과 커넥션(152)에 사용하기에 적합한 예시된 데이터 커넥션은 전화 커텍션, ISDN 커넥션, 전용 T1 또는 다른 데이터 커넥션, 무선 커넥션 등을 포함한다. 커넥션(150)과 커넥션(152)은 동일한 커넥션이거나 또는 각각이 본 발명의 여러 실시예에서의 커넥션과는 완전히 다를 수도 있다.
도 1c에 도시된 것과 같은 여러 실시예는 애플리케이션 서버(160)를 포함한다. 여러 실시예에서, 데이터베이스(도시 안됨) 및/또는 프로파일 서버(도시 안됨)은 애플리케이션 서버(16) 및/또는 월릿 서버(140)에 연결된다. 애플리케이션 서버(160)는 업무량을 균형잡는데 사용된다. 디지털 월릿(140)과 애플리케이션 서버(160) 사이에 업무량을 분산시킴으로써 효율성 및/또는 보안성을 증진시킬 수 있다. 예를 들면, 애플리케이션 서버(160)는 데이터베이스 액세스와 같은 월릿서버(140)에 의해 수행된 기능의 일부를 수행한다. 애플리케이션 서버(160)가 데이터 네트워크(102)에 연결되지 않기 때문에, 보안은 월릿 서버(140) 대신에 애플리케이션 서버(160)에 의해 수행되는 데이터베이스 액세스에 의해 강화된다.
여러 실시예가 도 1a 내지 도 1c에 개시되었지만, 다른 실시예도 가능하다. 예를 들면, 커넥션(150)은 포함하지만 커넥션(152)는 포함하지 않으며 그 반대 경우도 가능하다. 더욱이, 컴포넌트(예를 들면, 커서터머(110), 머천트(120), 보안 서버(130), 월릿 서버(140) 및 애플케이션 서버(160))는 개별 컴퓨터 또는 여기에 개시된 기능을 수행할 목적과 유사한 목적을 수행하는 컴퓨터들이 네트워킹된 그룹이다. 단일 컴포넌트에 할당된 기능은 상술된 기능을 충족하기 위해 하나 이상의 개별 컴퓨터에 분배된다. 예를 들면, 월릿 서버(140)는 웹 서버, 애플리케이션 서버, 데이터베이스 서버 및 다른 형태의 서버의 조합일 수 있다.
거래를 위해, 커스터머(110)는 머천트(120)와 네트워크(102)를 통한 커넥션을 설립한다. 구매가 시작되면, 커스터머(110)는 월릿 서버(140)에 액세스한다. 커스터머(110)는 커스터머의 소유인 스마크카드를 증명하기 위해 보안 서버(130)에 재인도된다. 스마트카드는 이하에서 설명될 바와 같이 거래에 대한 디지털 신임이 성립되도록 카드를 단독으로 식별하는 디지털 인증을 포함한다. 여러 실시예에서, 디지털 인증의 일부는 커스터머(110)에 되돌아가고 일부는 보안 커넥션(150)을 통해 월릿 서버(140)에 제공된다. 커스터머(110)는 월릿 서버(140)로의 인증을 위해 디지털 인증을 사용하고, 이는 커스터머(110)에 대한 프록시로서 전자 상거래를 완성한다. 월릿 서버(140)는 예를 들면, 머천트 컴퓨터(1220)에 가입된 구매 형식을완성하기 위한 기능을 포함한다. 머천트(120)가 커스터머(110) 또는 월릿 서버(140)로부터 보안 구매 기계 식별을 수신할 때, 카드 인증이 임의의 일반적인 충전 카드 인증으로서 커넥션(152)에서 발생한다. 상술된 바와 같이, 통신은 여러 프로토콜 예를 들면, SSL 또는 VPN 등을 사용하여 수행된다. 스마트카드가 특정 카드에 대해 유일하며 전자적 수단을 통해 네트워크에 알려질 수 있는 식별 정보를 포함하기 때문에, 스마트카드로 수행된 구매 거래는 일반적인 충전 또는 신용 카드보다 더 안전하다. 낮은 할인율이 보안 거래에서 정당한데, 그 이유는 "카드 제공" 거래로서 카드 발행자에 의해 처리되기 때문이다. 추가적으로, 만일 거래가 "카드 제공" 거래라면, 사기의 위험이 머천트로부터 카드 발행자로 옮겨진다.
도 2를 참조하면, 예시적인 구매자 컴퓨터(110)(또한 클라이언트, 커스터머 또는 유저 컴퓨터로서 불림)는 데이터 네트워크(102)상의 전자 구애 거래를 초기화할 수 있는 컴퓨터 시스템이다. 여러 실시예에서, 구매자 컴퓨터(110)는 미국 워싱턴 레이몬드에 소재하는 마이크로소프트사로부터 입수할 수 있는 여러 버전의 윈도즈 구동 시스템 또는 미국 캘리포니아 쿠퍼티노의 애플사로부터 입수할 수 있는 여러 버전의 MacOS 구동 시스템과 같은 어떠한 구동 시스템를 실행하는 개인용 컴퓨터이다.
구매(purchaser) 컴퓨터(110)는 하드웨어 및/또는 소프트웨어를 적절하게 포함하여 스마트카드(202)가 오퍼레이팅 시스템(212)을 통하여 웹 브라우저(216)와의 인터페이싱을 가능하게 한다. 웹 브라우저(216)는, 미국 캘리포니아 마운틴 뷰(Mountain View)에 위치한 네스케이프사(Netscape Corporation)에서 개발한Netscape Communicator, 미국 워싱턴 레드몬드(Redmond)에 위치한 마이크로소프트사 (Microsoft Corporation)에서 개발한 Internet Explorer, 또는 미국 버지니아 달러스(Dulles)에 위치한 아메리칸 온라인사(America Online Corporation)에서 개발한 AOL Browser 등과 같은 네트워크(102)를 통해 통신하는, 구매 컴퓨터(110)와 호환성있는 프로그램의 일종이다. 다양한 실시예에서, 구매 컴퓨터(110)는 월릿(wallet) 서버와의 통신을 위해 구현된 컴퓨터 프로그램의 일종인 월릿 클라이언트(214)를 포함한다. 예시적인 월릿 클라이언트(214)로는 마이크로소프트 월릿 또는 텍사스 오스틴(Austin)에 위치한 글로브세트사(Globeset Corporation)에서 개발한 글로브세트 월릿 등이 있으며, 다른 종류의 월릿 프로그램도 사용될 수 있다.
월릿 클라이언트(214) 및 브라우저(216)는 오퍼레이팅 시스템(212)을 통해서 데이터를 카드 판독기(204)로 전송함으로써 스마트카드(202)와 상호작용한다. 카드 판독기(204)는 월릿 클라이언트(214)와 스마트카드(202) 사이에 정보를 전송할 수 있는 일종의 판독 장치이다. 다양한 실시예에서, 카드 판독기(204)는 예컨대 미국 캘리포니아 레드우드 시티(Redwood City)에 위치한 겜플러스사(Gemplus Corporation)에서 개발한 모델 GCR410와 같은 ISO-7816과 호환성있는 판독기나 또는 다른 종류의 적절한 판독기를 사용할 수 있다.
스마트카드(202)는 하기의 ISO 표준과 호환성있는 카드와 같이 전자 상거래를 수행할 수 있는 카드를 말하며, 상기 내용은 여기에서 참조되어 통합된다.
ISO/IEC 7816-1:1998 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트(part) 1 : 물리적 특징;
ISO/IEC 7816-2:1999 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 2 : 콘택의 크기 및 위치;
ISO/IEC 7816-3:1997 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 3 : 전자 신호 및 전송 프로토콜;
ISO/IEC 7816-4:1995 정보기술 -- 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 4 : 인터체인지를 위한 산업 커멘드;
ISO/IEC 7816-5:1994 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 5 : 애플리케인션 식별자를 위한 넘버링(numbering) 시스템 및 레지스트레이션 프로시저;
ISO/IEC 7816-6:1996 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 6 : 산업 데이터 엘리먼트; 및
ISO/IEC 7816-7:1999 식별카드 -- 콘택을 가지는 집적 회로 카드 -- 파트 7 : 구조적 카드 질의 언어(Structured Card Query Language; SCQL)을 위한 산업 커멘드.
스마트카드(202)의 예로는 독일 뮌헨에 위치한 인피니언사(Infineon Corporation)에서 개발한 모델 SLE66 칩을 포함하는 ISO 7816 규정을 만족하는 스마트카드이다. SLE66 칩은 멀토스(Multos) 오퍼레이션 시스템(예컨대, 멀토스 v.4)과 같은 프로세서 실행 및 메모리(예컨대, 16k 메모리, 다른 종류의 메모리도 사용가능하다)를 포함한다. 다양한 실시예에서, 스마트카드(202)는 또한 디지털 증명서(certificate) 또는 다른 크립토그래피 함수를 저장하고 처리하기위한 애플릿을 포함한다. 크립토그래피의 이해를 위해서는, John Wiley & Sons(제2판, 1996)에서 출판된 Bruce Schneier의 "응용 크립토그래피: 프로토콜, 알고리즘, 및 C의 소스 코드(Applied Cryptograph: Protocols, Algorthms, And Source Code in C)"를 참조하기 바라며, 상기 내용은 여기에서 참조되어 통합된다. 예를 들면, X.509 자바 애플릿(Java applet)은 스마트카드(202)에 저장된 X.509 증명서를 처리하기 위하여 스마트카드(202)에 포함될 수 있다. 여기에 설명된 실시예는 스마트카드를 이용하는 반면, 본 발명에 따른 다양한 실시예에서는 예컨대 이동 통신(GSM) 핸드폰을 위한 글로블 시스템과 같이 다른 지능 토큰(intelligent token)이 스마트카드를 대신할 수 있다.
도 3을 참조하면, 보안(security) 서버(130)는 데이터 베이스(310)와 통신하는 인증 서버(authorization server; 306), 보안 엔진(304), 및 네트워크(102)에 대한 인터페이스를 포함한다. 네트워크 인터페이스(302)는 웹 서버와 같은 네트워크(102)상에서 통신을 가능하게하는 일종의 프로그램이다. 다양한 실시예에서, 네트워크 인터페이스(302)는 미국 캘리포니아 마운틴 뷰에 위치한 네스케이프사에서 개발한 네스케이프 엔터프라이즈 서버(Netscape Enterprise Server)를 기초로 한다. 네트워크 인터페이스(302)는 네트워크(102)상의 전자 메시지를 수신하고, 이들을 보안 엔진(304) 또는 인증 서버(306)에 적절하게 라우팅(routing)한다.
보안 엔진(304) 및 인증 서버(306)는 방화벽(firewall; 308)에 의해 분리된다. 방화벽(308)은 내부와 외부 네트워크(미도시) 사이에 데이터 흐름을 제한할 수 있는 일종의 하드웨어 또는 소프트웨어 제어(예컨대, 라우터 액세스 제어)를 말한다. 다양한 실시예에서, 보안 엔진(304)은 방화벽 외부에 적절하게 주둔하여 보안 서버(130)와 커스터머(customer; 110) 또는 월릿 서버(140) 사이의 데이터 전송을 관리한다. 인증 서버(306)는 데이터베이스(310)와 같은 가변 비밀 정보을 보유하는데, 이는 시스템(100)과 관련된 다양한 스마트카드(202)에 저장된 X.509 증명의 크로스-참조(cross-reference)를 포함할 수 있으며, 따라서 향상된 보안을 위해 내부 네트워크상에 적절히 유지될 수 있다. 보안 엔진(304) 및 인증 서버(306)의 기능은 본 발명의 사상을 벗어나지 않고 다양한 방식으로 적절하게 분리 및 결합될 수 있다.
도 4를 참조하면, 예시된 월릿 서버(140)는 네트워크 인터페이스(402), 선택적인 애플릿 서버(404) 및 월릿 애플리케이션(406)을 포함한다. 네트워크 인터페이스(402)는 웹 서버와 같은 네트워크(102)상에서 통신을 가능하게하는 일종의 프로그램이다. 다양한 실시예에서, 네트워크 인터페이스(402)는 미국 캘리포니아 마운틴 뷰에 위치한 네스케이프사에서 개발한 네스케이프 엔터프라이즈 서버를 기초로 한다. 선택적인 애플릿 서버(404)는 자바 프로그램 또는 액티브X(ActiveX) 제어와 같은 분배된 프로그램에 대한 서버 기능을 제공한다. 애플릿 서버의 예로는 미국 캘리포니아 마운틴 뷰에 위치한 선 마이크로시스템즈(Sun Microsystems)에서 개발한 자바 애플릿 서버가 있다. 애플릿 서버(404) 및 네트워크 인터페이스(402)는 로그인(login) 기능을 처리하는 월릿 애플리케이션(406)을 위한 지원(support) 기능을 제공하고, 월릿 데이터베이스(408)로부터 월릿 데이터를 복구하며, 및/또는 전술한 거래를 관리한다. 본 발명에 따른 다양한 실시예에서, 월릿 서버(140)는미국 텍사스 오스틴에 위치한 글로브세트사에서 개발한 SERVERWALLET(또는 NETWALLET) 프로그램을 포함한다.
본 발명에 따른 다양한 실시예에는 월릿 구매 프로세스를 가지는 소비자(cunsumer)를 적절하게 도와주는 액티베이터 애플리케이션을 포함할 수 있다. 액티베이터 애플리케이션은 예컨대 상태 정보를 제공하거나, 또는 적절할 때 월릿 클라이언트(214)(도 2)를 능동적으로 개시한다. 또한, 액티베이터는 월릿에 의해 지원되는 사이트의 로컬 캐시를 유지할 수 있다.
액티베이터 애플리케이션 프로그램은 기존의 컴퓨터 애플리케이션으로 구현될 수 있다. 다양한 실시예에서, 액티베이터 애플리케이션은 시스템 트레이(tray) 아이콘으로, "플로우팅 비트맵(floating bitmap)"으로, 또는 다른 적절한 방식으로 정보를 디스플레이한다. 그래픽 표현(예, 아이콘)은 "지원된 사이트에서의 브라우징(browsing at a supported site)", "지원된 체크아우트 페이지에서의 브라우징(browsing at a supported checkout page)", "지원된 페이먼트 페이지에서의 브라우징(browsing at a supported payment page)", "노 브라우저 윈도우 오픈(no browser windows open)", "지원되지 않는 페이지에서의 브라우징(browsing at a unsupported page)" 등과 같은 상태 정보를 나타낼 수 있다.
플로우팅 비트맵은 예컨대 그래픽 인터체인지 포맷(graphics interchange format; GIF) 파일과 같은 일종의 그래픽 파일 또는 그래픽 포맷으로 구현될 수 있다. 본 발명의 또다른 실시예에서는 그래픽, 청각, 시각, 시청각, 멀티미디어, 동영상 또는 다른 형태의 포맷으로 정보를 제공한다. 또한, GIF 파일은 LZW 파일,TIFF 파일, 동영상 GIF 파일, JPEG 파일, MPEG 파일, 또는 다른 종류의 그래픽, 청각 또는 멀티미디어 포맷이나 파일로 대체될 수 있다.
바람직하게도 본 발명은 윈도우를 구비하는 거래 툴을 제공함으로써 향상되는데, 상기 윈도우는 사용자가 더 쉽게 거래 툴을 사용할 수 있게 하는 제어한다. 거래 툴은 다양한 전자 상거래를 위해 사용될 수 있다. 예를 들면, 구매 거래, 금융 자문 거래, 보험 거래, 물물교환 거래과 같은 소비자간의 거래, 오퍼(offer) 및 리워드(reward)와 관련된 거래 등이 있다. 여기에 상세히 설명된 거래 툴은 전자 상거래에 사용되는 사용되는 디지털 월릿이다. 디지털 월릿은 커스터머가 보다 쉽게 월릿을 이용할 수 있도록 제어할 수 있는 윈도우를 제공함으로써 향상된다. 바람직하게도, 본 발명은 디지털 월릿 기능("액티베이터")을 액세싱하기 위한 클라이언트-사이트 구현, 그리고 사용자가 액티베이터의 다운로드를 수행할 수 있도록 하고 또한 마이크로 윈도우즈 시스템 트레이 아이콘과 같은 오퍼레이팅 시스템 사용자 인터페이스의 하나 이상의 제어 엘리먼트를 이용할 수 있게 하는 서버-사이트 툴바를 포함한다.
액티베이트는 사용자 컴퓨터를 실행시키고 월릿 서버를 액세싱하는 루틴을 포함하는 목적 코드(object code)이다. 액티베이트는 이벤트를 생성하며, 특정 사용자 및 시스템의 액션 또는 이벤트에 응답하여 월릿 서버와 통신할 수 있게 하는 프로시듀얼 로직을 포함한다. 액티베이트는 마이크로소프트 윈도우 구현체에서 윈도우 시스템 트레이 아이콘으로 나타나며 사용자가 월릿 툴바의 출현을 트리거할 수 있게하는 아이콘과 같은 단일 그래픽 엘리먼트를 제공하는 것이 바람직하다.다양한 실시예에서, 월릿 툴바는 월릿 서버에 액세싱하는 특정 브라우저 윈도우이다. 액티베이트는 다운로드를 통해서 액티베이트 목적 코드를 자동적으로 업데이트하기 위해 월릿 서버와 통신한다. 사용자는 액티베이터 다운로드를 수행하기 전에 인가(confirmation)에 대해 질의(query)하는 것이 바람직하다. 다양한 실시예에서, 액티베이터는 예컨대 리워드의 오퍼와 같은 월릿외에도 애플리케이션과 통신한다.
시스템은 각 웹 페이지의 관련 옵션의 내용, 즉 사용자가 보는 각 페이지에 특정된 동적인 문헌 정보를 제공한다. 이는 액티베이터 모니터링 URL에 의해서, 그리고 사용자가 잠재적인 기회를 알 수 있도록 페이지에 잠재적으로 키잉(keying)함으로써 이루어질 수 있다. 예를 들면, 액티베이터는 사용자가 구매 사이트를 보고 있는가를 관찰하고 체크하여 사용자에게 적절한 오퍼(예, 상품에 대한 할인)를 제공할 수 있다. 액티베이트는 또한 사용자 시스템상의 소프트웨어 버전을 모니터링하여 사용자에게 가능한 업데이트 버전을 알려줄 수 있다. 본 발명의 실시예에서, 상기 시스템은 WAN, LAN, 인터넷 등의 네트워크나, 또는 다른 개인용 컴퓨터, 무선 전자장치 또는 다른 종류의 유사한 장치에 구현된다. 상기 시스템은 마이크로소프트 윈도우즈, 맥(Mac) OS, 리눅스, 윈도우즈 CE, 팜(Palm) OS 등의 오퍼레이팅 시스템에서 구현될 수 있다.
바람직하게 클라이언트 측에 장착되는 엑티베이터는 유저(110)가 유저의 디스플레이 상에 공간을 차지하는 삽입 창을 사용하지 않고 예를 들어 아메리칸 익스프레스 같은 디지털 월릿(140) 발행인과 일정한 또는 일시적인 통신을 가능하게 한다. 전술한 바와 같이, 이는 월릿 발행인이 적절한 시기에 유저에 대해 흥미있는 가능한 아이템을 모니터링하거나 제공 가능하게 한다. 창에 제공된 구성 가능한 제어는 커스토머가 원하는 웹 사이트를 검색하고, 즉시 디지털 쇼핑 카트 체크 아웃같은 원하는 기능을 호출하게 한다. 바람직하게, 클라이언트 툴바는 유저의 브라우저 창과 관련되고, 효과적으로 유저의 브라우저의 일부로 나타내는 구조를 유지하는 분리된 창일 수도 있다. 비록 유저가 클릭하여 제어할 경우, 창은 본래의 상태로 유지하는데, 소위 창은 브라우저 창을 원하는 URL을 방문하도록 하고 (디지털 월릿 유저와 같은) 특정한 동작을 호출한다. 예를 들어, 시스템 트레이로부터 디지털 월릿 아이콘을 선택한 후, 디지털 월릿 툴바(502)가 도5에 도시된 바와 같이 유저의 브라우저 창(500)과 관련된 분리된 창으로 디스플레이 된다. 택일적인 실시예에서, 클라이언트 툴바는 현재의 월릿 창을 표시하고, 현재의 월릿에 의해 제공된 창 영역의 확장에서 전술한 바와 같은 추가의 제어를 제공한다. 또다른 실시예에서, 월릿 또는 전술한 다른 제어로 사용될 수 있는 영역을 생성하기 위해 유저의 표준 브라우저 창에 전술한 영역이 제공된다.
시스템은 바람직하게 커스토머를 위해 인기있는 URL을 방문하고 특정 기능을 호출하도록 편리한 방법을 제공하는데, 이렇지 않았다면 많은 단계가 초래될 것이며, 이는 판매자들의 사이트가 연속적으로 업데이트되도록 변화할 것이다. 바람직하게 시스템은 또한 사용하기 편리한 월릿 및 전자 상거래 사이트를 제작하고, 찾기 쉬운 월릿 및 클라이언트 툴바를 제작함으로써 간단한 유저 환경을 제공한다. 유저가 많은 상이한 창을 열고 있을 경우, 월릿 창을 찾는 것은 특히 상이한 브라우저 창이 표준 검색의 진행 및 사이트와의 상호 관련된 경우 GUI 포커스를 잡고 있는 것처럼 어렵고 번거로울 수 있다. 이처럼, 시스템 어레이 및 서버 측 기능의 사용은 고급 유저 환경을 제공한다. 바람직한 실시예에서, 현재의 시스템은 네스케이프 네비게이터와 같은 기술적인 브라우저에서의 주지의 사실을 사용한다.
종래 기술 시스템이 단순히 유저가 페이지를 방문하고 페이지로부터 링크하도록 하는 맞춤형 포털(예를 들어 MyAmericanExpress.com)을 제공하는 반면, 본 발명의 실시예는 적절하게 유저가 웹을 통해 검색하듯이 유저의 데스크탑 상에 머무를 수 있는 제어를 갖는 창을 제공한다. 추가로, 클라이언트 툴바는 유저를 위해 자동 실행 수단을 제공하며, 여기서 이러한 실행은 제 3의 전자 상거래 사이트에 대해 발생한다. 더욱이, 종래기술 시스템은 월릿 제어를 제공하기 위해 분리된 브라우저 창을 사용할 수도 있으나, 본 발명은 월릿이 차지할 영역을 제공하기 위해 분할된 표준 브라우저 윈도우를 사용한다. 예를 들어, 바람직한 실시예에서, 디지털 월릿 아이콘은 시스템 트레이 아이콘(미도시)으로 유저에게 유용하다. 디지털 월릿 아이콘의 호출시, 디지털 월릿 툴바(502)는 도5에 도시된 바와 같이 디스플레이 된다. 디지털 월릿 툴바는 유저가 디지털 월릿을 사용하도록 하는 제어를 포함하는 동안 활성화되지 않는다. 바람직하게, 툴바(502)는 브라우저 창(500)과 관련된다.
도6에 도시된 바와 같이, 만일 유저가 툴바(502)로부터 쇼핑 디렉토리 버튼을 선택하면, 툴바는 쇼핑 디렉토리 페이지(602)로 확장한다. 유저는 쇼핑 디렉토리 페이지(602)에 디스플레이된 머천트(604)의 리스트로부터 머천트를 선택할 수있다. 머천트(604)의 리스트로부터 머천트를 선택한 경우, 디지털 월릿은 유저를 도7에 도시된 바와 같이 선택된 머천트 사이트(702)로 안내한다. 바람직하게, 디지털 월릿이 유저를 머천트 사이트(702)로 안내할 경우, 툴바(502)는 표준 크기로 돌아온다.
유저가 예를 들어 아이템을 쇼핑 카트로 위치시키고 머천트 사이트에서 체크 아웃을 진행함으로써 머천트로부터 구매할 경우, 본 발명의 디지털 월릿에 의해 어느 정도 체크 아웃 기능이 수행된다. 도8에 도시된 바와 같이, 유저가 머천트 사이트(702)에서 원하는 구매를 표시할 경우, 디지털 월릿의 체크 아웃 유저 인터페이스(802)가 디스플레이 된다. 예를 들어, 체크 아웃 디스플레이(802)는 브라우저 윈도우의 한쪽 사이트 나타나는 반면, 머천트 윈도우(702)는 브라우저 창의 반대편에 여전히 디스플레이 된다. 유저가 통상적으로 머천트 체크 아웃(예를 들어, 이름, 주소, 이메일 주소, 신용카드 정보 등) 시에 입력할 정보의 대부분은 이미 디지털 월릿에 알려져 있으며 디지털 월릿 체크 아웃 창(802)에서 미리 기입된다. 바람직한 실시예에서, 유저는 미리 기입된 정보를 편집할 수 있다.
바람직하게, 본 발명의 시스템은 웹 사이트 상에 HTML 형태의 신뢰할 만한 파퓰레이션을 조장할 수 있는 방법 및 장치를 포함한다. 최종 결과는 유저가 다양한 전자 상거래 웹 사이트의 실제 외관, 라벨링 및 특성에 무관하게 통상적인 방식으로 사이트에 제공하도록 정보 내용을 식별할 수 있다는 것이다. 바람직하게, 본 발명은 유저가 입력된 데이터를 캡쳐링하도록 하는 "오토 리멤버" 소자 및 사이트 및 유저의 몇몇 상이한 모델의 조합으로부터 초래된 프로세스의 유력한 세트를 포함하는 "폼 필" 소자를 포함한다. 본 발명은 유저로부터 정보를 수집하고, 이를 서버에 보안적이고 신뢰할 만하게 저장하여, 유저 디렉토리의 적절한 폼 필드에 이를 제공한다. 시스템은 유저에 흥미있는 다양한 HTML 폼 필드 사이트로 사용자 정보의 맵핑을 유지한다. 이어 이러한 정보는 어떻게 HTML 폼이 이러한 사이트와 상호 작용하려는 유저를 위해 필링(사전 필링)되는지를 나타낼 수 있다.
"오토 리멤버" 특성과 관련하여, 종래 기술의 디지털 월릿은 리멤버 기능을 제공할 수도 있으나, 사용자에 의해 초기화되어야 한다. 본 발명의 "오토 리멤버" 특성으로 인해, 본 발명의 시스템은 유저가 머천트 창에 제공할 필드를 기억하기 때문에 디지털 월릿 유저는 자신이 방금 기입한 폼을 기억시키기 위해 버튼을 클릭할 필요가 없다. (예를 들어, "제출" 버튼 또는 "구매" 버튼을 누름으로써) 폼이 제출된 경우, 만일 폼 제출을 트리거링했던 창이 관심있는 머천트 창인지를 결정함으로써 온라인 월릿은 응답한다. 만일 관심있는 머천트 창이라면, 월릿은 적절하게 데이터를 기억하고, 그렇지 않으면, 월릿은 폼 제출의 발생을 무시하고 보통 때처럼 실행을 계속한다. 디지털 월릿 제어는 "리멤버"로 라벨링된 버튼을 포함하거나, 항상 액티브 상태에 있는 오토 리멤버 특성을 지지할 수도 있다. 통상적으로, 자동적으로 월릿에 의해 파퓰레이팅되는 필드 이외의 필드는 리멤버링될 수 있다. 이와 관련하여, 필드를 리멤버링 하는 것은 유저가 데이터를 특정 필드에 기입할 경우, 값이 시스템에 의해 기록될 것을 의미한다. 월릿 성분은 이러한 식으로 기입된 필드 값을 검출할 것이며, 인터넷을 통해 안전하게 서버로 전송할 것이다. 유저가 다음에 이 페이지로 열 경우, 월릿 시스템으로부터 검색된 필드를 갖는 폼을 파퓰레이팅 하는 것 외에, 월릿은 이미 리멤버링된 값을 가진 폼을 또한 파퓰레이팅 할 것이다. 폼(프리-필)을 프로세싱할 경우, 월릿은 서버로부터 안전하게 필드값을 검색할 것이다.
보다 상세하게, 인터넷 익스플로러 브라우저와 관련하여, 본 발명은 적절하게, 예를 들어 American Express 온라인 월릿과 같은 웹 페이지에 첨부되는 ActiveX 제어를 적절하게 실행시킨다. 바람직한 실시예에서, ActiveX 제어는 모든 인터넷 익스플로러 브라우저의 브라우저 이벤트를 캡쳐링하는 방법을 포함하여, 필요한 경우 American Express 온라인 월릿은 American Express 온라인 월릿에 로딩된 자바스크립트 기능에 의해 이러한 이벤트에 응답할 수 있으며, 이로 인해 시스템이 인터넷 익스플로러 브라우저에서 완전하게 다운로딩된 다큐먼트를 얻을 수 있도록 한다. 특히, 이는 시스템이 다큐먼트가 로딩을 종료한 경우를 설명하는 인터넷 익스플로러 브라우저에 의해 발생된 "다큐먼트 완료" 이벤트를 캡쳐링한다. 이러한 이벤트가 캡쳐링된 경우, ActiveX 제어는 American Express 온라인 월릿 내에 로딩된 자바스크립트 기능을 호출함으로써 American Express 온라인 월릿을 통보한다. 이러한 기능은 모든 인터넷 익스플로러 브라우저와 관련한 모든 폼에 대해 "폼 제출" 이벤트를 캡쳐링하도록 ActiveX 제어와 적절하게 통신함으로써 이러한 이벤트에 응답한다.
유저가 웹페이지에 대해 폼을 기입하고 "제출"(즉, 폼을 제출하는 버튼과 같은, 임의의 제어) 버튼을 클릭할 경우, American Express 온라인 월릿은 American Express 온라인 월릿 내에 로딩된 자바스크립트 기능을 호출하는 ActiveX 제어에의해 통보된다. 이어 American Express 온라인 월릿은 "제출" 이벤트를 발생시키는 다큐먼트가 이벤트에 의해 발생된 창의 URL을 체킹함으로써 관심있게 되었는 지를 결정한다. 만일 이벤트가 조정될 경우, American Express 온라인 월릿은 이벤트를 발생시킨 다큐먼트 오브젝트 모델(DOM)을 획득하는 ActiveX 제어 내의 적절한 기능을 호출한다. 이어 DOM은 트래버싱될 수 있으며 폼 값은 메모리에 저장하기 위해 서버로 전송될 수 있다. 바람직한 실시예에서, ActiveX 제어는 런타임 오류가 최소화되도록 자신을 브라우저 이벤트 및 폼 "제출" 이벤트로부터 분리한다.
네스케이프 브라우저와 관련하여, 네스케이프의 이벤트 실행으로 인해, 시스템은 자바스크립트 내의 이벤트 폼만을 캡쳐링한다. 만일 시스템이 성공적으로 "유니버셜 브라우저 기록" 특권(즉, 유정에 의해 수여됨)을 달성할 경우, 이어 시스템은 연속적으로 외부 창이 다른 창의 이벤트를 캡쳐링 하도록 하는 기능을 호출한다. 이어 시스템은 이러한 창의 모든 프레임에 대한 다큐먼트 오브젝트 모델을 트래버싱한다. 이럴 경우, 시스템은 시스템이 "제출" 이벤트를 캡쳐링하려고 하는 창의 각 폼을 통보한다. 이처럼, 유저가 시스템이 통보한 창에 대한 폼을 기입하고 페이지에 대해 "제출" (즉, 폼을 제출하는 버튼 같은 소정의 제어)을 클릭할 경우, 온라인 월릿이 통보되고 적절하게 응답한다. 기술 분야의 당업자는 본 발명이 임의의 적절한 디지털 월릿 시스템을 포함하지만 이에 한정되지 않는 소정의 적절한 거래 시스템에서 실행될 수 다는 것을 알 것이다.
폼 필 기능(form fill function)과 관련하여, 아메리칸 익스프레스 온라인 월릿(wallet) 같은 디지탈 월릿은 사용자에게 포퓰레이팅 형태로 돕기 위하여 폼필 기능을 제공한다. 클로브셋, 인코포레이티드에 의해 제공된 시스템 같은 종래 기술 시스템은 통상적으로 브라우저 헬퍼 오브젝트(BHO)를 사용한다. BHO 방법은 종종 인터넷 익스플로러 5.0 브라우저가 레지스트리에 지정된 제 1 BHO만을 로드하는 버그를 가지는 것과 같은 단점을 가진다. 이것은 BHO가 로드되는지 않되는지를 확신할수없기 때문에 임의의 응용에 문제로서 작용한다. 게다가, BHO는 다수의 경우의 BHO가 임의의 주어진 시간에 동작하여 메모리를 소비하고 하나의 인터레스트(interest)만을 위하여 모든 브라우저에 대한 네비게이션을 느리게하도록 인터넷 익스플로러 각각의 경우에 대하여 로딩된다.
본 발명은 바람직하게 "자동 리멤버" 피처에 지정된 동일한 액티브엑스 제어를 사용함으로써 BHO 솔루션을 대체한다. 온라인 월릿 웹 페이지에 액티브엑스 제어를 첨가함으로써, 시스템은 쉘 윈도우 API를 사용함으로써 임의의 주어진 인터넷 익스플로러 브라우저내에 로딩된 임의의 도큐먼트에 대한 도큐먼트 오브젝트 모델을 얻는다. 사용자가 온라인 월릿상의 "필 폼" 버튼을 클릭할때, 월릿은 액티브엑스 제어를 통하여 도큐먼트 오브젝트 모델을 우선 얻음으로써 응답할수있다. 다음, 월릿은 폼을 형성하고 상기 폼을 서버상의 휴어리스틱(heuristic) 엔진에 보내는 필드 이름을 저장할수있다. 서버는 이들 필드를 채우기 위하여 사용되어야 하는 값을 리턴함으로써 이 요구에 응답할것이다. 그 다음 상기 필드는 이전에 얻어진 동일한 도큐먼트 오브젝트 모듈을 사용하여 채워질수있다. 이와 같이, 본 발명은 웹 사이트의 폼에 반복 데이터를 입력하는데 있어 발생되는 문제를 감소시킨다. 커스토머쪽에서의 노력을 절약하는 것외에, 그것은 입력된 데이터의 정확성을 증가시킨다.
특히, 본 발명의 아키텍쳐는 각각의 사이트의 서버측 모델(예를들어, 필드, 페이지, 링크 등), 사용자의 서버측 모델(예를들어, 프로파일), 시스템(예를들어, 사용자 발생 모델을 확대 및 비준하기 위하여)에 의해 상호 생성된 사이트의 사이트 모델(예를들어, 매크로 레코딩, 캐깅, 드래그 및 드럽)중 사용자 생성 모델, 및 사이트(예를들어, 필드에 대한 의미론적 정보, 액션 등의 추리)의 휴어리스틱 모델을 결합한다. 본 시스템은 구별되는 몇가지 형태의 모델을 생성 및 저장한다. 제 1 모델은 체크 아웃하는 방법, 쇼핑 카드에 무언가를 부가하는 방법, 생산품의 종류를 검색하는 방법, 선호도(예를들어, 여행)를 입력하는 방법 등에 대한 사이트를 특징으로 한다. 제 2 모델은 사용자, 즉 사용자가 해야하는 것 및 사용자의 프로파일 속성을 특징으로 한다. 이들 두가지 모델을 결합함으로써, 본 시스템은 우수한 융통성 및 파워를 부가하는 특정 프로세스를 생성한다. 상기 시스템은 사용자가 할수있는 모델을 사이트 모델에 맵핑하고, 여기서 사이트 모델은 임의의 공지된 방법에 의해 생성된다. 이와 같이, 사이트 모델은 사용자, 호스트, 트랜잭션 카드 회사(발행자) 또는 사이트 제공자에 의해서 조차 생성된다. 바람직한 실시예에서, ECML/XML은 상기 사이트에 대한 모델을 나타내기 위하여 사용될수있다. 여러 실시예에서, 사이트 모델은 다른 시스템과 교환될수있다.
예를들어, 사용자는 항공 티켓을 구입하기 위하여 여러 항공사 및 여행사의 사이트를 순서적으로 방문할수있다. 각각의 사이트는 통상적으로 다양한 사이트 사이에 비교적 유사한 정보를 수집하기 위하여 다른 스크린상에 필드를 가진다.그러나, 각각의 사이트는 다른 URL상에 배치되고, 시간을 바꿀수있는 다른 HTML 폼 필드를 사용할 것이다. 비록 상기 정보가 다른 사이트에 걸쳐 자연히 매우 유사하지만, 사용자 여행 선호도(예를들어, 좌석, 식사, 여행 시간, 팁 등)를 위하여 포퓰레이팅 필드 처리를 자동화하기 위한 공통 메카니즘은 현재 없다. 각각의 사이트는 많은 정보를 저장하는 사용자 자신의 프로파일을 가질수있다. 그러나, 사용자는 현재 수행을 제공하는 독립적으로 각각의 사이트에 대한 프로파일을 생성할 필요가 있다.
본 발명은 휴어리스틱 바탕 필드 인식을 포함한다. 이런 방법에서, 필드 라벨은 인터레스트 필드를 형성하도록 공간적 근접도에 의해 식별된다. 필드 라벨 및 폼 필드 HTML 속성(대부분 HTL의 "이름" 속성, "입력", "선택" 및 "액션" 엘리먼트)의 결합은 목표된 필드의 식별을 돕기 위하여 딕셔너리(dictionary)를 포함하는 휴어리스틱 엔진에 입력으로서 사용될것이다.
다른 실시예에서, 본 발명은 사용자 조정 필드 인식을 포함한다. 이런 방법에서, 사용자는 사용자가 수행하는 일련의 액션에 대한 정보를 서버가 캡쳐하도록 하는 "리멤버" 버튼 또는 유사한 제어를 통하여 입력을 고의적으로 캡쳐할것이다. 사용자가 이렇게 할때, 그 또는 그녀는 효과적으로 액션을 "재생"할수있다(다른 소프트웨어 시스템에 사용된 매크로 스크립팅과 유사함). 이와 같이, 사용자 액션은 이런 엔진의 프로세스에 의해 사용된 필드 맵핑 테이블에 직접적으로 공급되고 휴어리스틱 엔진에 공급될수있다.
바람직한 실시예에서, 상기 두가지 방법은 본 발명을 인에이블하는 네비게이션 및 폼 필드 완료 가능성을 정확하게 나타내는 프로세스 맵 및 폼 필드 맵을 완전히 생성하도록 몇몇 상호 작용을 요구할수있다. 필요할때, 인간 분석가는 비록 그들이 통상적인 사용자와 다른 네비게이션 및 폼 필링 프로세스에 대한 보다 먼 정보를 제공할지라도, 사용자 조정 필드 인식동안 발생하는 것과 유사한 방식으로 행동할것이다. 모든 경우, 모아진 정보는 다양한 활동이 발생하는 일련의 액션(폼 필, HTTP 포스트, HTTP Get 등)을 나타내는 프로세스 맵(또는 상세한 사이트 맵)을 사용하기 위하여 사용된다. 필드 맵은 프로세스 맵에서 웹 페이지 각각을 위하여 생성될것이고, 여기서 필드 맵은 폼 제출을 자동화하기 위하여 사용될수있는 정확한 이름 필드를 한정한다. 상태 맵은 사용자들이 웹 사이트(로그온되거나 되지 않은 사용자 상태가 사이트상에서 특정 액션 결과를 변경할것이다)와 상호작용하기 때문에 사용자 상태를 추적하기 위하여 요구될수있다.
바람직한 실시예에서, 사용자가 상호작용하는 프로세스는 완전히 자동화되거나(사용자가 단순히 전달하는 경우, 스크립트된 액션을 수행하기 위한 바람) 또는 사용자 조정(본 발명이 사용자를 위해 폼 필드를 미리 채우는 경우, 사용자가 추가 데이터 입력을 요구하는 임의의 필드를 수정, 변화, 또는 완성하기 위한 기회를 제공한다)될수있다. 상기된 제품 및 서비스외에, 프로세스 및 필드 맵 형태의 인에이블링 기술은 회사가 사이트 방문자에 대한 폼 데이터 입력을 자동화하도록 새로운 제품 및 서비스에 대하여 투자될수있다. 예를들어, 만약 회사가 그 자신의 커스토머(상기된 임의의 수단)의 이익을 위하여 프로세스 및 필드 맵을 컴파일하면, 회사는 제 3 파티 커스토머에 정보, 서비스 및 제품에 면허를 줄수있다. 이들 맵이 존재하는 사이트는 또한 본 발명을 사용할수있어서 상기 사이트는 시스템으로부터 이익이없는 커스토머에게 유사한 서비스를 제공함으로써 이익을 준다. 아래의 프로세스 자체는 XML 및 ECML 같은 정보를 요구하고 그것을 리포맷하는 시스템에 의존한다. 이들 표준 레프리젠션은 추후의 두개의 제품/서비스에 대한 정보 교환 기준을 형성한다.
도 9를 참조하여, 예시적인 액티베이터 프로그램에 의해 실행되는 프로세스(900)는 애플리케이션(단계 902) 시작 단계, 사용자 브라이즈 또는 샵 온라인같은 균일한 리소스 로케이터(URL) 모니터링 단계(단계 904), 사용자가 지원된 사이트에서 브라이징하는지를 결정 단계(단계 906) 및 프로세싱 단계(910 및 914)에서 적당하게 응답(각각)하는 단계를 포함한다. 다른 피처(쿠폰, 특정 주문, 모니터링, 보안 등)는 단계(916)에서 수행될수있다.
초기화 단계(902)는 적절히 액티베이터 어플리케이션을 개시 및 적절하게 어플리케이션 초기화를 수반한다. 액티베이터 어플리케이션은 시스템 개시에 대한 응답, 네트워크와의 연결(인터넷 또는 LAN), 또는 브라우저(워싱톤, 레드몬드, 마이크로소프트 코포레이션에서 시판하는 인터넷 익스폴로워 또는 캘리포니아, 마운틴 뷰, 네스케이프 코포레이션에서 시판하는 네스케이프 익스플로워)의 초기화에서 초기화 될 수 있다. 다양한 실시예에서, 액티베이터 어플리케이션은 월릿(wallet) 서버(140)(도 1), 월릿 어플리케이션(406)(도 4) 또는 네트워크상의 다른 서버(102)와 접촉될 수 있다. 액티베이터 어플리케이션은 웹 사이트 목록, 도메인 이름, 또는 월릿에 의해 지지되는 URL과 같은 정보를 얻기 위해 원거리 서버와 적절히 접촉된다. 이러한 정보는 정기적인 베이시스(예를 들어, 매일, 매주, 매월, 또는 에이전트 어플리케이션의 초기화 마다)로 또는 액티베이터 어플리케이션 또는 서버에 의해 폴될(polled) 때 얻어질 수 있다. 다양한 실시예에서, 액티베이터 어플리케이션은 로컬 드라이브 상의 캐쉬(cache) 또는 파일, 또는 클라이언트 컴퓨터상의 메모리에서 지지된 URL 목록을 저장한다.
사용자가 인터넷 또는 다른 데이터 네트워크(102)를 검색함에 따라, 액티베이터 어플리케이션은 적절하게 네트워크 상의 사용자 위치를 모니터한다. 사용자 검색을 모니터링하는 방법중 하나는 사용자 브라우저에 의해 사용된 URL을 모니터하는 것이다. 이러한 실시예에서, 액티베이터 어플리케이션은 사용자의 브라우저로부터(또는 적절하게 시스템 네트워크 인터페이스로부터) 현재의 URL을 얻고 초기화 단계(902)에서의 원격 서버로부터 얻어진 지지된 URL의 목록에 대해 현재 URL을 비교한다(단계(906)). 이러한 비교를 도 9에 논리적인 분리 단계(906, 908, 912, 916)에 도시되며, 이러한 단계들은 발명의 범주를 이탈하지 않는 임의의 형태로 조합 또는 분리될 수 있다. 예를 들어, 도 9는 다중 비교가 실시되는 것을 도시하지만, 지지된 URL 목록에 대해 각각의 현재 URL의 단일 비교가 특정 실시예에서 충분히 있을 수 있다.
현재의 URL이 지지된 URL에 해당하는 경우, 액티베이터 어플리케이션은 적절히 응답한다. 예를 들어, 현재의 URL이 지지된 체크아웃 페이지인 경우(단계(908)에서 예 인 경우), 액티베이터 어플리케이션은 체크아웃 프로세스를 실행한다(단계(910)). 체크아웃 프로세스는 체크아웃 페이지가 팝업(pop-up) 메시지를 통해, 또는 시스템 트레이 또는 플로팅 윈도우에서의 특정 아이콘을 표시에 의해 지지되는 사용자를 표시를 포함할 수 있다. 월릿 클라이언트 어플리케이션(214)이 아직 개시되지 않은 경우, 액티베이터 어플리케이션은 사용자에게 페이지가 월릿 어플리케이션(214)에 의해 페이지가 지지되는 것을 나타내는 다이알로그 박스 또는 다른 프롬프트를 제시할 수 있다.
현재의 URL이 지지된 페이먼트 페이지에 해당하는 경우(단계(912)에서 예인 경우), 액티베이터 어플리케이션은 월릿 어플리케이션에 페이먼트 지시를 제공하거나, 또는 월릿 어플리케이션에 통과 제어를 제공한다(단계(914)). 액티베이터 어플리케이션, 월릿 어플리케이션, 브라우저등 사이에 전송된 메시지는 오픈 데스크탑 메시지, 목적 링킹 및 임베딩(OLE;Object Linking and embedding) 메시지, 목적 루틴 호출, OS 호출 등에 의해 전송될 수 있다.
다양한 실시예에서, 상기 설명된 기능은 다음 설명되는 쿠키를 사용하여 달성된다. 쿠키는 유효 사용자 문맥을 검출하는데 사용된다. 유효 사용자 문맥이 검출되는 경우, 액티베이터는 서버 어플리케이션을 라운치하거나 또는 사용자가 다른 어플리케이션을 라운치할 수 있도록 서버 툴바를 라운치한다. 예를 들어, 사용자의 브라우저는 개인 페이먼트 또는 특정 카드 제품을 통해 구매할 수 있는 능력을 나타내는 몇 개의 쿠키 서버를 갖는다. 액티베이터는 사용자가 원하는 페이먼트 계기(예를 들어, 개인 페이먼트 또는 사용자의 디지털 월릿의 카드로부터)를 선택하도록 허용하는 툴바를 라운치할 수 있다. 이용가능한 어플리케이션은 반드시 구매 트랜잭션에 관련된 것만은 아니다. 다양한 실시예에서, 문맥 정보는 서보 상에 그리고 브라우저와 관련된 쿠키내에 모두 저장된다. 예를 들어, 쿠키는 문맥 정보가 키(key)에 의해 서버로부터 검색될 수 있도록 하는 역할을 한다.
다른 기능(단계(916))은 액티베이터 어플리케이션 속에 통합될 수 있다. 예를 들어, 보안 메카니즘(상기 및 이하 설명된), 커스터머 모니터링 기능, 쿠폰, 특별 제공 등이 실시될 수 있다. 쿠폰 또는 특별 제공의 경우에, 액티베이터는 특정 제품 또는 웹 페이지에 해당하는 현재의 URL을 감지할 수 있다. 사용자가 특별히 지지도니 URL을 "서프(surf)" 또는 검색하는 경우, 액티베이터 어플리케이션은 매치(match)를 나타내며 사용자는 특별한 제품 구매 또는 구매에 대한 특별 디스카운트를 받을 수 있는 기회와 같은 특별 제공을 받게된다(다이알로그 윈도우, 또는브라우저 등을 통해). 다른 기능이 현재의 어플리케이션 범위로부터 이탈하지 않는 액티베이터 어플리케이션에 통합될 수 있다.
본 발명의 다양한 실시예에서, 월릿 클라이언트(214)(도 2)는 특정 사용자/커스터머에게 특별한 정보를 미리 채운다. 도 1을 참조로, 사용자는 네트워크(102) 상의 월릿 서버(140)와 같은 웹 서버를 접촉함으로써 디지털 월릿을 문의할 수 있다. 사용자는 월릿을 문의하기 위해 등록 폼(예를 들어, CGI 스크립트로 형성될 수 있다)을 완성한다. 월릿 서버(140)는 적절하게 인증 서버(306)(도 3) 또는 개인 네트워크 상의 다른 서버로부터 데모그래픽, 주문 및 다른 정보(예를 들어, 어드레스, 시핑 어드레스, 이름, 신용 카드 번호 등)를 수신한다. 이러한 정보는 특정 사용자에게 특이한 월릿 클라이언트(214)(도 2)를 구성하는데 사용될 수 있다. 월릿 클라이언트(214)를 구성하는 한 방법은 클라이언트(124)와 관련되고 상기 설명된 것처럼 월릿 정보를 얻기 위해 클라이언트(124)에 의해 판독된 구성 파일을 형성하는 것이다.
바람직하게, 등록 정보는 카드 판독기포트가 시리얼 또는 USB 포트인지 아닌지를 포함하는 카드 판독기 정보를 포함한다. 월릿 어플리케이션이 승인되면, 이는 카드 판독기는 사용자에게 발송되거나 제공되어, 특정 코드(암호 키, 또는 패스워드, 또는 다른 종류의 전기적 또는 프린트 코드)가 사용자에게 제공된다. 다음 사용자는 전자식으로 월릿 서버(140)와 접촉하여 카드 및/또는 특정 코트를 사용하여 서버를 인증함으로써 월릿 서비스를 접속하도록 등록된다. 특정 코드를 제공한 후, 사용자는 적절하게 커스터머 커뮤터(110)에 설치될 수 있는 월릿 소프트웨어의 특별 구성된 카피를 수신한다. 월릿 예비채움 절차는 특정 코드를 사용하는 월릿 프로그램 버전을 간단히 관련시킴으로써 임의의 신용 카드 또는 카드 교체로 이용될 수 있다. 특정 사용자에 대한 구성 정보는 사용자에게 제공된 코드와 관련되며, 사용자는 특정 사용자에게 특정한 데이터로 이미 예비 구성된 월릿의 카피를 얻도록 월릿 서버(140)로 그/그녀를 인증하기 위한 특정한 코드가 제공될 수 있다.
도 1 및 도 10을 참조로, 커스터머(110)는 적절히 스마트카드(202)를 사용하여 월릿 서버(140)에 로그인함으로써 트랜잭션이 시작된다. 월릿 서버(140)에 로그인하기 위해, 커스터머는 먼저 브라우저(126)를 통해 보안 서버(130)와 연결될 수 있다. 사용자는 북마크, 인터넷 숏커트, 하이퍼링크, 또는 다른 임의의 적절한 기술을 통해 로그인 페이지에 대한 특정한 웹주소(URL;uniform resource locator)를 선택한다. 보안 서버(130)는 여러 실시예에서 네트워크 인터페이스(302)를 통해 로그인 페이지로 돌아갈 수 있고, 유저/패스워드 로그인용 형식 입력 및 제출 버튼과 스마트카드 로그인용 하이퍼텍스트 링크가 로그인 페이지의 일부로서 제공된다. 사용자는 스마트 카드 로그인을 선택하고, 브라우저(216)는 로그온 요청 메시지(1002)(도 10)를 전송함으로써 적절하게 응답한다. 보안 서버(130)는 바람직하게는 로그온 요청(1002)을 수신하여 스마트 카드의 로그온 처리를 초기화한다. 여러 실시예에서, 보안 서버(130)는 로그온 요청 메시지(1002)에 응답하여 권한 서버(306) 또는 보안 엔진(304)에 의해 암호화 챌린지(1004)를 포멧시킨다. 암호화 챌린지(1004)는 임의 데이터를 기초로 하고 스마트 카드(202)에 저장된 X.509 애플리케이션으로부터의 응답을 요구하도록 설계된 챌린지와 같은 어택(예를 들어, 미리 전송된 인증 패킷을 재-전송함으로써 생성된 거짓 메시지)의 반복을 방지하는 일종의 챌린지 메시지이다. 상기 챌린지는 챌린지 메시지(1004)로서 네트워크(102)를 통해 커스터머(110)에게 적절하게 제공된다.
챌린지 메시지(1004)를 수신하자 마자, 브라우저(216)는 스마트 카드(202)로 처리하기 위해 웰넷 클라이언트(214)로 메시지(1004)를 적절하게 통과시킨다. 월넷 클라이언트(214)가 작동하지 않으면, 브라우저(216)는 프로그램을 자동으로 오픈할 수 있다. 월넷 클라이언트(214)는 바람직하게는 서명 응답을 준비한다. 예를 들어, 월넷 클라이언트(214)는 서버 챌린지 정보를 추출하고, 새로운 클라이언트 챌린지(즉, 스마트 카드(202)를 위한 제 2의 암호화 챌린지)를 포멧하고, 이중 챌린지에 2개의 챌린지를 조합하며, 예를 들어, 공개-키 암호화 시스템 1(PKCS1) 암호화 블럭에서 추후에 사용하기 위한 이중 챌린지의 해쉬를 컴퓨팅한다. 해쉬는MD3 또는 MD4와 같은 모든 알고리즘으로 컴퓨팅 될 수 있으며, 이중 챌린지 블럭의 데이터의 완성도와 정확도를 보증하는데 적절하게 사용된다. PKCS1은 RSA 공개-키 암호화 시스템을 사용하여 데이터를 암호화하고 서명하기 위한 공개키 암호화 표분 정의 메카니즘이다. PKCS 표준은 1998년 9월에 데이터화된 PKCS #1:RSA 암호화 스팩 버젼 2.0(http://www.rsa.com/rsalabs/pubs/PKCS/html/pkcs-1.html의 온라인에서 이용 가능)에서 완전하게 정의되며 본 발명에서 그대로 참조되도록 제공된다.
PKCS1 블럭은 프로세싱(도 10의 단계(1006))을 위해 판독기(204)를 통해 스마트 카드(202)에 적절하게 제공된다. 여러 실시예에서, 카드 판독기(204)는 커스터머 컴퓨터(110)와 상호 작용하여 카드에 액세스하는 개인 식별 번호(PIN)와 같은 개인 식별자 또는 다른 유일한 식별자에 대해 사용자에게 알려준다. 선택적으로, PIN 또는 다른 개인 식별자는 판독기(204) 또는 커스터머 컴퓨터(110)와 같은 시스템 어디에나 저장될 수 있다. 사용자는 스마트 카드(202)를 언로크하기 위해 개인 식별자를 적절하게 입력시키고, 바람직하게는 월넷 클라이언트(214)로부터 이중 챌린지 블럭을 수신하고 상기 블럭을 디지털로 서명한다. 여러 실시예에서, 스마트 카드(202)는 상기 블럭의 디지털 서명을 컴퓨팅하는데 사용되는 비밀키를 포함한다. 다음으로, 서명된 블럭은 바람직하게는 월넷 클라이언트(214)로 리턴된다. 여러 실시예에서, 스마트 카드(202)는 또한 디지털 서명을 컴퓨팅하는데 사용되는 비밀키에 상응하는 인증서(예를 들어, X.509 인증서)를 제공한다.
스마트 카드(202)로부터 서명 및 인증을 수신한 후에, 월넷 클라이언트(214)는 보안 서버(130)에 보내져야 하는 적절한 응답 메시지(1008)을 적절하게 생성한다. 응답 메시지(1008)는 어떠한 형식도 가능하지만, 여러 실시예는 1993년 11월 1일에 개정된 PKCS#7:암호화 메시지 문장 표준, RSA 실험 기술 노트, 버젼 1.5, 즉 ftp://ftp.rsa.com/pub/pkcs/doc/pkcs-7.doc로부터의 이용 가능한 온라인에서 정의되며 본 발명에서 그대로 참조되어 제공된 PKCS7으로서 응답 메시지(1008)를 포멧한다.
응답 메시지(1008)를 수신한 후에, 보안 서버(130)는 바람직하게는 상기 메시지를 처리한다(도 10의 단계(1010)). 여러 실시예에서, 응답 메시지(1008)는 권한 서버(306)로 경로가 정해지며, 상기 서버는 스마트 카드(202)에 의해 제공된 인증 및 서명을 확인한다. 서명의 인증 및 유효화의 성공적인 확인하자 마자, 여러 실시예에서, 보안 토큰은 생성되어 커스터머(110) 또는 스마트 카드(202)로 되돌아갈 수 있다.
이러한 방식으로, 다음에 보안 토큰의 표시는 사용자가 식별을 성립시키고 월넷 서버와 상호 보안 작용하는 수단을 제공한다. 여러 실시예에서, 권한 서버(306)는 또한 사용자를 식별하는 추가의 보안 토큰을 생성할 수 있다. 여러 실시예에서, 이 토큰은 적절한 디지털 인증서, 스마트 카드, 또는 데이터 베이스(310)의 데이터를 가능하다면 이용하는 다른 데이터로 매핑할 수 있는 다중 부분으로 구성될 수 있다. 여러 실시예에서, 추가의 보안 토큰 및/또는 부분은 리다이렉트 메시지(1012)와 함께 커스터머(110)에 제공될 수 있다. 여러 실시예에서, 추가의 보안 토큰은 커스터머에게 제공되거나 권한 서버(306)에서 유지될 수 있다.
리다이렉트 메시지(1012)를 수신하자 마자, 커스터머(110)는 접속을 요청하기 위해 월넷 서버(140)를 적절하게 접촉시킨다. 여러 실시예에서, "접속 요청" 메시지(1014)는 적절하게는 보안 토큰 및 가능하게는 리다이렉트 메시지(1012)의 일부로서 전체 또는 부분적으로 추가의 보안 토큰을 포함한다. 월릿 서버(140)는 커스터머(110)의 인증을 획득하기 위해서 전체 또는 부분적으로 안전성 토큰의 혼합을 사용하는 안전성 서버(130)에게 문의한다. 질문(1016) 및 답변(1018)은 시스템(100)의 안전성을 향상시키도록 일실시예에서 네트워크(102)로부터 분리되어 유지되는 네트워크(150)를 통해서 적절하게 전송된다. 다른 실시예는 가상 개인 네트워크, SSL 프로토콜, 분배된 비밀의 사용 및/또는 다른 암호 수단에 의해서 향상된 안전성을 제공하는 네트워크(102)를 적용한다. 반환 신임(1018)이 규칙적이면, 월릿 서버(140)는 월릿 데이터베이스(408)로부터 커스터머(110)에 대응하는 특징을 재공하고, 메시지(1020)를 통해서 커스터머(110)의 성공적인 로그인을 인증한다. 로그인 시권스의 다른 실시예가 가능할 것으로 여겨진다. 일련의 암호화 기술, 메시지 포맷 및 이와 유사한 것은 로그인 시퀀스(1000)를 나타내는 데 사용된다.
이제 도 11과 관련하여, 구매 업무 동안에 사용되는 데 적합한 대표적인 인증 흐름(1100)은 인증이 요구되는 경우(구매 경우와 같은)를 위해서 커스터머(110)이 월릿 서버(140)로 요구(1102)로 구하면서 시작된다. 월릿 서버(140)은 적절하게 상황을 인식하고, 예를 들어 전송 채널(150)를 통해서 요구 매시지를 포맷하도록 안전성 서버(130)에게 요구 메시지(1104)를 제출한다. 인증 서버(306) 또는 적절하게 안전성 서버(130)의 다른 구성요소는 램덤 데이터를 포함하는 요구메시지(1106)를 포맷하고, 예를 들어 접속(150)를 통해서 월릿 서버(140)에 요구 매시지(1106)를 제공한다. 월릿 서버(140)는 요구 메시지(1106)를 받고, 요구 메시지를 서명 요구 메시지(1108)로서 브라우즈(216)에 제공한다. 브라우즈(216)는 월릿 커스터머(214)를 열고, 필요하다면 서명 요구 메시지(1108)를 제공한다. 상기에서 기술된 바와 같이, 월릿 커스터머(214)는 서버 요구, 커스터머 요구 및 시시한 데이터를 포함하는 PKCS1 블럭과 같은 서명 요구 블락을 포맷한다. 결과적인 서명 요구 블락은 판독기(204)를 통해서 스마트카드(202)에 전달된다. 스마트카드(202)는 적절하고 블락을 서명하고, 적절하게 X.509 인증 카피를 제공한다.
서명된 블락은 그런 후 PKCS7 메시지와 같은 적절한 서명 응답 메시지(1110)을 포맷하고 이것을 월릿 서버(140)로 보내는 월릿 커스터머(214)에게로 되돌려지게 될 것이다. 월릿 서버(140)은 그런 후 서명 응답 메시지(1110)으로부터 얻어진 데이터 및 도 10에 도시된 대표적인 로그인 단계와 같은 로그인 단계 동안에 커스터머(110)과 관련된 안전성 토큰을 포함하는 유효성 채크 메시지(1112)를 공식화한다. 다른 실시예에서, 제공된 안전성 토큰은 서명 응답 메시지(1110)의 일부로서 커스터머(110)으로부터 제공된다. 유효성 채크 메시지(1112)는 적절한 접속(150)을 통해서 안전성 서버(130)로 전송된다. 안전성 서버(130)는 서명을 채크하고 도 11의 단계(1114)에서 데이터베이스(310)로부터 적절한 안전성 토큰을 받는 인증 서버(306)로 유효성 채크 메시지를 라우트할 것이다. 안전성 토큰 및/또는 데이터베이스로부터 받은 선택적 단일 인증 코드는 안전성 토큰 또는 월릿 서버(140)로부터받은 ID와 비교된다. 이 두가지(즉, 안전성 토큰 또는 ID)가 매치된다면, 커스터머(110)에 의해서 현재 사용된 카드는 로그인 시간에 커스터머(110)에 의해서 사용된 카드와 동일하는 것이 추론될 수 있다. 적절한 승인 및 거절 메시지(1116)는 그러후 안전성 서버(130)으로부터 월릿 서버(140)으로 전송되고, 접촉이 허락된다.
다양한 실시예에서, 월릿 서버(140)는 접속 동안에 커스터머(110)을 위해서 프록시(proxy)로서 작용한다. 예를 들어, 월릿 서버(140)는 선적 주소, 카드 번호 및 이와 유사한 구매자(110)을 위한 것을 포함하는 구매 형식을 환성할 것이다. 머천트(120)은 종래의 하드웨어 및 소프트웨어를 사용하여 표준 차아지 카드 접속으로서 구매 접속을 인증할 것이다. 그러나, 본 발명의 시스템에 의해서 제공된 추가된 안전성은 구매자의 동일성 여부를 확인할 것이고, 따라서 접속을 위한 낮은 할인율을 인증한다.
본 발명의 다양한 실시에는 안전성 위반에 대한 추가적인 보안과 관련된다. 안전성 서버(130) 또는 월릿 서버(140)과 관련된 많은 서버에서의 기능은 자바스크립(미국 캘리포니아 마운틴 뷰어 소재의 Sun Microsystems사에 의해서 정의됨) 또는 VB스크립(미국 워시턴주 레드몬드 소재의 마이크로소프트사에 의해서 정의됨)와 같은 스크립팅 언어로 쓰여진 다양한 스크립팅 구성요소와 관련되기 때문에, 네트워크(102)에 커플링된 서버는 서버로부터 커스터머으로 스크립(또는 코드)을 제공함으로써 이러한 서버 언어를 통해서 다수의 커스터머(110)에게 다양한 기능성을 제공할 것이다. 코드는 해독되고, 컴파일되고 또는 이와달리 커스터머 컴퓨터(110)에 의해서 실행된다. 예를 들어 자바스크립과 관련된 실시예에서, 스크립은 해독되고 커스터머 프로그램(110)을 운용하는 예를 들어 인트넷 익스플로러, 네스케이프 커뮤니케이션 또는 이와 유사한 브라우즈 프로그램에 의해서 실행된다. 다른 실시예는 다른 비-PC 브라우즈, 예를 들어 무선 마크업 언어(WML) 스크립를 지지하는 무선 응용 프로토콜(WAP) 폰을 포함한다. 여러 스크립 언어는 예를 들면 유저의 하드 드라이브상의 파일에 액세싱 또는 유저의 컴퓨터상의 데이터를 조작하기 위한 명령, 객체 또는 데이터 메커니즘을 포함한다. 인증되지 않은 소스가 사용자에게 실행가능한 코드를 제공하는 것을 방지하기 위하여, 스크립팅 언어는 사용자가 신뢰성있는 소스로부터 제공된 스크립트를 승인하도록 허용하기 위한 메커니즘을 포함한다. 예를 들면, 상기에서 상술된 바와 같은 전자 상거래를 수행하는 사용자는 월릿 서버로부터 제공된 스크립트를 실행하도록 허용하지만, 그러나 다른 소스에 의해 제공된 다른 스크립트가 사용자의 컴퓨터에서 실행되는 것을 방지한다.
많은 스크립팅 언어가 직면하는 잠재적인 보안 문제가 도 12a에 도시된다. 비도덕적인 "크랙커"는 적법한 웹 서버(1206)의 사용자에 대하여 악의있는 활동을 실행하기 위하여 설계되는 웹 사이트(1204)를 만든다. 예를 들면, (도면에서 "범죄 사이트"로 도시된)크랙커 사이트(1204)는 사용자에게 스크립트와 같은 코드의 일부를 제공한다. 범죄 사이트(1204)는 사용자의 웹 브라우저(216)가 (월릿 서버(140) 또는 네트워크(120)상의 다른 서버와 같이) 적법한 서버(1206)에서 특정 URL(uniform resource locator)을 요청하도록 유발할 수도 있다. 언급된 URL은 적법한 서버(1206)가 예를 들면, 에러 메시지나 다른 응답은 클라이언트브라우저(216)에 되돌려 보내도록 임의로 이동될 수 있다. 다양한 실시예에서, 적법한 서버(1206)로부터의 응답은 사용자의 웹 브라우저(216)로부터의 요청의 일부 또는 변화를 자동적으로 포함한다. 만약 응답이 범죄 사이트(1204)의 악의 있는 의도의 결과로서 생성된 자바스크립트, VB스크립트 또는 다른 코드를 포함한다면, 코드는 사용자의 컴퓨터상에서 실행될 수 있다. 이러한 예는 "크랙커"가 적법한 웹 서버(1206)가 악의있는 명령을 사용자의 웹 서버(216)에 보내도록 유도하는 많은 기술들 중의 하나이다. 다양한 코딩과 스크립팅 언어는 호스트 컴퓨터의 파일 시스템, 레지스트리, 또는 그와 같은 것에 접속하기 위한 명령을 포함하기 때문에, 그러한 코드의 인증되지 않은 실행은 매우 바람직하지 못하다. 그럼에도 불구하고, 도 12a에 도시된 기술은 범죄 사이트(1204)로부터의 스크립팅 또는 다른 코드가 사용자의 컴퓨터에 제공되도록 허용한다. 사용자의 컴퓨터는 신뢰있는 소스로부터(즉, 월릿 서버) 스크립팅이 왔다고 생각하기 때문에, 클라이언트 컴퓨터는 범죄 사이트로부터의 코드를 실행하여, 피해, 인증되지 않은 데이터 배포 또는 파괴 또는 그와 같은 종류의 일들에 대한 가능성이 만들어진다. 도 12b는 (도 12a에서 도시된 범죄 공격 흐름과 반대되는) 올바른 통신 흐름을 도시한다.
이러한 잠재적인 보안 문제를 방지하기 위하여, 본 발명의 다양한 실시예는 바람직하지 않은 실행가능 코드를 감소시키거나 또는 소멸시키기 위한 기술을 포함한다.
도 13을 참조하면, 스크립트 공격의 가능성을 감소시키기 위한 프로세스(1300)는 높아진 승인을 갖는 서버의 부분을 제한하는 단계(단계 1302),사이트의 부분내에서 위험한 문자를 제거하는 단계(단계 1304), 필요한 곳에 특정 문자를 인코딩하는 단계(단계 1306), 그리고 웹 사이트의 적절한 부분으로부터 사용자에게 제공되는 데이터를 로깅하는 단계(단계 1308)를 포함한다.
단계 1302와 관련하여, 웹 사이트는 다양한 페이지를 포함하며, 각각의 페이지는 단일한 URL을 갖는다. 사이트의 사용자는 (유명한 머천트 또는 경제 조직에 상응하는 서버와 같이) 특정 서버내에서 높은 신뢰를 둘 수 있다. 웹 사이트의 단지 일 부분에 높은 신뢰를 제한함으로써(예를 들면, 신뢰있는 웹 사이트에 상응하는 URL의 제한된 서브세트), 사이트의 나머지에 제공된 신뢰 레벨은 적절히 감소되며, 그리고 보안은 강화된다. 예를 들면, 사용자의 웹 브라우저를 사이트의 단지 일부에서 신뢰하도록 구성함으로써 사이트의 제한된 부분에 신뢰가 제한될 수 있다. 사용자의 웹 브라우저는 수동으로 구성되거나 또는 예를 들면, 월릿 서버에 의해 제공된 구성 스크립트에 의해 구성될 수 있다. 웹 사이트의 특정한 페이지(예를 들면, 일부분)만이 강화된 신뢰로 사용될 수 있다면, 다른 페이지에 참조내에 포함된 임의의 스크립트는 실행되지 않거나 또는 강화된 신뢰로 실행되지 않을 것이다.
클라이언트가 서버의 특정 부분만 "신뢰"하도록 클라이언트를 구성하는 것 이외에, 서버는 클라이언트-서버 상호작용의 보안을 개선시키기 위하여 구성될 수 있다. 예를 들면, 강화된 신뢰를 갖는 스크립팅은 보안을 개선하기 위하여 서버의 대부분에서 허용하지 않을 수 있다. 더욱이, 웹 사이트의 신뢰된 부분에 제공된 데이터는 사용자에게 리턴되기 전에 모니터되고, 또는 수정될 수 있다(단계 1304및 1306). 대부분의 스크립팅 언어는 포맷 명령을 위한 특정 문자를 요구한다. 예를 들면, 자바스크립트 언어는 앵글 브래킷 사이에 놓여진 스크립트 명령("<"and">")으로 종종 인코드된다. 그로 인하여, 앵글 브래킷은 웹 사이트의 신뢰된 부분에 의해 리턴될 어떤 내용으로부터 제거될 수 있다. 만약 웹 사이트의 신뢰된 부분으로부터 제공된 웹 페이지가 앵글 브래킷을 사용하여 "범죄" 자바스크립트 프로그램 시도를 포함한다면, 예를 들어, 스크립트 명령은 앵글 브래킷을 제거한 후에 적절히 포맷되지 않기 때문에, 스크립트 명령은 사용자의 컴퓨터상에서 실행되지 않는다. 선택적으로, (자바스크립트에서 앵글 브래킷과 같은) 특정 "위험한" 문자는 대체 포맷(alternate format) 예를 들면, "앤드 기호"를 앤드("&") 및 특정 문자에 대한 아스키 코드(ASCII)값으로 리턴될 수 있거나, 또는 "위험한" 문자를 "공간(space)"문자와 같은 안전한 문자로 대체함으로써 리턴될 수 있다(단계 1306). 임의의 문자는 특정 언어, 스크립팅 환경 및 활용될 수 있는 유사한 것에 의존하는 발명의 다양한 실시예에서 소거되거나 인코드될 수 있다.
다양한 실시예에서, 선택적인 단계 1308은 웹 사이트의 다양한 부분에 의해 제공된 정보의 데이터 로그를 유지하는 단계를 포함한다. 문자가 인코드되거나 제거되는 모든 내용이 로그될 수 있으며, 웹 사이트가 네트워크 클라이언트와 타협하기 위하여 사용되는지 결정하기 위하여 로그가 검토될 수 있다. 예를 들면, 웹 페이지로부터 제공된 모든 내용, 신뢰된 부분내에서 제공된 모든 내용, 스크립팅/ 프로그래밍 내용을 갖는 모든 내용, 신뢰된 부분 외부로부터의 모든 내용 또는 웹 사이트 내용의 다른 부분은 하나 이상의 데이터파일로 로그될 수 있다. 데이터파일은 서버에 의해 인증되지 않은 내용을 사용자에게 제공하기 위한 시도가 있었는지를 결정하기 위하여 적절히 탐색되거나 그렇지 않으면 컨설트될 수 있다.
어떤 경우에, 내부 장치는 감사 추적(예를 들면, 로그) 파일내의 내용을 로그할 수 있는 네트워크 서버에 스크립트를 포함하는 "범죄" 사이트 전송 내용에 의해 공격받을 수 있다. 브라우저가 서버상의 파일 거주를 위해 강화된 신뢰로 구성되었다면, 다양한 실시예에서, 사용자가 브라우저를 사용함으로써 웹의 감사 추적과 e-상업 서버를 검토할 때, 스크립트는 감사 추적 기록이 분배된 네트워크 서버의 신뢰 레벨로(예를 들면, 강화된 신뢰 레벨) 네트워크 클라이언트 상에서 실행될 수 있다. 이러한 스크립트의 실행은 네트워크 서버를 스크립트가 전송된 후에 오래동안 일어나는 공격을 야기시킨다. 이러한 공격은 상기 상술된 "범죄" 공격과 같은 전반적인 사이트 스크립팅을 방지하기 위하여 상기 상술된 동일한 방법과 절차를 사용하여 예방할 수 있다. 웹 서버와 같은 네트워크 서버상에서 실행되거나 또는 PC 브라우저와 같은 네트워크 클라이언트상에서 실행되는, 도 13에서 상술되는 것과 같은 필터는 스크립트 제어 문자를 필터할 수 있으며, 문자를 인코드할 수 있으며, 문자를 거절하거나 전체 기록을 거절할 수 있다.
이하의 청구범위에서 상응하는 구조, 재료, 행위 및 모든 요소의 등가물은 구체적으로 청구되는 바와 같이 다른 청구된 요소와 결합된 기능을 수행하기 위한 임의의 구조, 재료 또는 행위를 포함하는 것이다. 본 발명의 범주는 상기의 예들에 의해서가 아니라 이하의 청구범위와 그것들의 법적인 균등물에 의해 결정되어야만 한다.

Claims (42)

  1. 거래 수행 방법으로서,
    a. 서버에서 유저(110)로부터의 거래 요청(1102)을 수신하는 단계,
    b. 유저(110)로 챌린지(1106, 1108)를 발행하는 단계,
    c. 상기 챌린지(1108)를 근거로 유저(110)로부터의 응답(1110)을 수신하는 단계,
    d. 도구를 검증하기 위하여 상기 응답을 처리(1114)하는 단계,
    e. 적어도 하나의 키를 구비하는, 거래(1114)용의 증명서를 조합하는 단계,
    f. 상기 유저에 상기 증명서의 적어도 일부를 제공하는 단계,
    g. 상기 증명서의 상기 부분을 포함하는 제 2 요청을 상기 유저로부터 수신하는 단계, 및
    h. 상기 키로 상기 증명서의 상기 부분을 유효화하여 거래 서비스에 대한 접근을 제공하는 단계를 구비하는 것을 특징으로 하는 거래 수행 방법.
  2. 제1항에 있어서,
    상기 도구는 전자 상거래인 것을 특징으로 하는 거래 수행 방법.
  3. 제2항에 있어서,
    상기 전자 상거래는 디지털 월릿을 사용하여 수행되는 것을 특징으로 하는거래 수행방법.
  4. 제1항에 있어서,
    상기 기기는 스마트카드인 것을 특징으로 하는 거래 수행 방법.
  5. 네트웍 클라이언트에 대한 공격의 근거로 네트웍 서버가 이용되는 것을 방지하기 위한 방법으로서,
    a. 상기 네트웍 서버(1302)로의 접근을 적어도 하나의 선택된 프로토콜에 대하여 상기 네트웍 서버의 일부로 제한하는 단계; 및
    b. 상기 선택된 프로토콜과 관련된 특정 캐릭터에 대하여 상기 네트웍 서버의 상기 부분을 스캐닝하는 단계를 구비하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 선택된 프로토콜에 의해 야기된 보안상 위험이 감소되도록 상기 특정 캐릭터(1304)를 제거하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  7. 제5항에 있어서,
    상기 선택된 프로토콜에 의해 야기된 보안상 위험이 감소되도록 상기 특정 캐릭터를 양성(benign) 캐릭터(1306)로 대체하는 것을 특징으로 하는 방법.
  8. 제5항에 있어서,
    상기 캐릭터는 적대(hostile) 캐릭터이며, 요청이 상기 적대 캐릭터 중 어느 하나라도 포함하는 경우 요청이 거절되는 것을 특징으로 하는 방법.
  9. 제5항에 있어서,
    상기 보안 로그(log)를 형성하기 위해 상기 특정 캐릭터를 로깅하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서,
    상기 특정 캐릭터의 적대 여부를 결정하기 위하여 상기 보안 로그를 검사하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  11. 제5항에 있어서,
    상기 네트웍 서버의 보호가 전자 상거래 동안 수행되는 것을 특징으로 하는 방법.
  12. 제11항에 있어서,
    상기 전자 상거래는 디지털 월릿을 사용하여 실행되는 것을 특징으로 하는 방법.
  13. a. 유저에 의해 작동되는 유저 컴퓨터(110),
    b. 거래 인가자 컴퓨터(120),
    c. 데이터 네트웍(102), 및
    d. 보안 서버(130)를 구비하는 거래 시스템(100)으로서,
    유저가 거래 실행을 원하는 경우, 상기 데이터 네트웍을 통하여 상기 유저 컴퓨터와 거래 인가자 컴퓨터 사이에 접속이 이루어지고,
    인텔리전트 토큰이 유저 소유라는 것을 검증하기 위하여 상기 보안 서버와 상기 유저 컴퓨터 사이에서의 접속이 이루어지는 것을 특징으로 하는 거래 시스템.
  14. 제13항에 있어서,
    거래 툴 서버(140)를 더 구비하는 것을 특징으로 하는 거래 시스템.
  15. 제13항에 있어서,
    상기 유저(110)는 구매자이고, 상기 거래 인가자(120)는 머천트가며, 상기 유저와 머천트는 거래를 완성시키는 것을 특징으로 하는 거래 시스템.
  16. 제15항에 있어서,
    월릿 서버(140)를 더 구비하는 것을 특징으로 하는 거래 시스템.
  17. 제13항에 있어서,
    상기 유저 컴퓨터(110)는 거래 툴(214)과 리더(reader)(204)를 구비하고, 상기 리더는 상기 거래 툴과 인텔리전트 토큰 사이의 정보 전송이 가능한 것을 특징으로 하는 거래 시스템.
  18. 제17항에 있어서,
    상기 거래 툴(214)은 월릿 클라이언트인 것을 특징으로 하는 거래 시스템.
  19. 제13항에 있어서,
    상기 인텔리전트 토큰(202)은 스마트카드인 것을 특징으로 하는 거래 시스템.
  20. 제13항에 있어서,
    상기 보안 서버(130)와 상기 거래 인가자 컴퓨터(120) 사이의 접속은 상기 데이터 네트웍(152)과 분리된 데이터 접속을 통하는 것을 특징으로 하는 거래 시스템.
  21. 제17항에 있어서,
    상기 거래 툴(140)은 상기 데이터 네트웍(150)과 분리된 데이터 접속을 통하여 상기 보안 서버(130)와 교신하는 것을 특징으로 하는 거래 시스템.
  22. 제13항에 있어서,
    상기 인텔리전트 토큰(202)은 상기 인텔리전트 토큰과 관련된 유저를 유일하게 식별하는 전자인증서를 구비하는 것을 특징으로 하는 거래 시스템.
  23. 제22항에 있어서,
    상기 인텔리전트 토큰의 유저는 개인 식별기의 사용에 의해 전자인증서에 대한 접근을 해제하는 것을 특징으로 하는 거래 시스템.
  24. 제13항에 있어서,
    상기 인텔리전트 토큰은 발행자에 의해 발행되며, 상기 거래 시스템을 이용하여 행해진 거래는 상기 인텔리전트 토큰의 발행자에 의한 것이라고 인정되는 "카드 프레즌트" 거래로 간주되는 것을 특징으로 하는 거래 시스템.
  25. a. 적어도 하나의 서버; 및
    b. 상기 적어도 하나의 서버에 접근하기 위한 구동기를 구비하는 디지털 월릿으로서,
    상기 구동기는 상기 적어도 하나의 서버와 정보를 교환하는 것을 특징으로 하는 디지털 월릿.
  26. 제25항에 있어서,
    상기 적어도 하나의 서버는 디지털 월릿 서버를 포함하는 것을 특징으로 하는 디지털 월릿.
  27. 제25항에 있어서,
    상기 적어도 하나의 서버는 적어도 하나의 논-월릿 애플리케이션을 포함하는 것을 특징으로 하는 디지털 월릿.
  28. 제25항에 있어서,
    상기 클라이언트 창은 브라우저 창에 표시되는 것을 특징으로 하는 디지털 월릿.
  29. 제25항에 있어서, 툴바(502)를 더 구비하는 것을 특징으로 하는 디지털 월릿.
  30. a. 적어도 하나의 서버; 및
    b. 툴바(502)를 구비하는 것을 특징으로 하는 디지털 월릿.
  31. 제30항에 있어서,
    상기 디지털 월릿은 구동기를 더 구비하는 것을 특징으로 하는 디지털 월릿.
  32. 제31항에 있어서,
    상기 툴바는 상기 구동기의 소규모 다운로드를 수행하는 것을 특징으로 하는 디지털 월릿.
  33. 제30항에 있어서,
    상기 툴바는 오퍼레이팅 시스템 제어 소자를 이용하는 것을 특징으로 하는 디지털 월릿.
  34. 제33항에 있어서,
    상기 오퍼레이팅 시스템 제어 소자는 시스템 트레이 아이콘인 것을 특징으로 하는 디지털 월릿.
  35. 제30항에 있어서,
    거래 인가자 창을 더 구비하는 것을 특징으로 하는 디지털 월릿.
  36. 제35항에 있어서,
    상기 툴바는 거래 인가자 창과 관련된 별개의 창인 것을 특징으로 하는 디지털 월릿.
  37. 제30항에 있어서,
    유저에게 예비 충전 형태를 허용하는 형태 충전 컴포넌트를 구비하는 것을 특징으로 하는 디지털 월릿.
  38. 제37항에 있어서,
    상기 형태 충전 컴포넌트는 거래 인가자 사이트의 특징을 나타내는 모델을 구비하는 것을 특징으로 하는 디지털 월릿.
  39. 제37항에 있어서,
    형태 충전 컴포넌트는 유저의 특징을 나타내는 모델을 구비하는 것을 특징으로 하는 디지털 월릿.
  40. 제37항에 있어서,
    상기 형태 충전 컴포넌트는
    a. 거래 인가자 사이트의 특징을 나타내는 모델; 및
    b. 유저의 특징을 나타내는 모델을 구비하는 것을 특징으로 디지털 월릿.
  41. 제30항에 있어서,
    자동 기억 컴포넌트를 더 구비하는 것을 특징으로 하는 디지털 월릿.
  42. 제36항에 있어서,
    상기 자동 기억 컴포넌트는 발견적 학습에 기반을 둔 필드 인식을 포함하는 것을 특징으로 하는 디지털 월릿.
KR1020027002764A 1999-08-31 2000-08-30 전자 거래를 수행하기 위한 방법 및 장치 KR100806993B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US15188099P 1999-08-31 1999-08-31
US60/151,880 1999-08-31
US16466899P 1999-11-09 1999-11-09
US60/164,668 1999-11-09
US16557799P 1999-11-15 1999-11-15
US60/165,577 1999-11-15
US20163500P 2000-05-03 2000-05-03
US60/201,635 2000-05-03

Publications (2)

Publication Number Publication Date
KR20020039339A true KR20020039339A (ko) 2002-05-25
KR100806993B1 KR100806993B1 (ko) 2008-02-25

Family

ID=27495993

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027002764A KR100806993B1 (ko) 1999-08-31 2000-08-30 전자 거래를 수행하기 위한 방법 및 장치

Country Status (28)

Country Link
EP (1) EP1212732B1 (ko)
JP (2) JP2003508838A (ko)
KR (1) KR100806993B1 (ko)
CN (1) CN1376292A (ko)
AR (1) AR027848A1 (ko)
AT (1) ATE258328T1 (ko)
AU (1) AU775976B2 (ko)
BR (1) BR0013822A (ko)
CA (3) CA2382922C (ko)
CZ (1) CZ2002744A3 (ko)
DE (1) DE60007883T2 (ko)
DK (1) DK1212732T3 (ko)
DZ (1) DZ3214A1 (ko)
ES (1) ES2215064T3 (ko)
HK (1) HK1048550B (ko)
HR (1) HRP20020180A2 (ko)
HU (1) HUP0202471A2 (ko)
IL (1) IL148319A0 (ko)
MA (1) MA27459A1 (ko)
MX (1) MXPA02002081A (ko)
NO (1) NO20020996L (ko)
NZ (1) NZ517840A (ko)
PL (1) PL353773A1 (ko)
PT (1) PT1212732E (ko)
SI (1) SI1212732T1 (ko)
TR (2) TR200201280T2 (ko)
TW (1) TW548564B (ko)
WO (1) WO2001016900A2 (ko)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020186255A1 (en) 1999-10-28 2002-12-12 Shafron Thomas Joshua Method and system of facilitating on-line shopping using an internet browser
JP2002318808A (ja) * 2001-04-20 2002-10-31 Cybozu Inc 個人情報登録支援システム
US7363486B2 (en) 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
WO2002089444A1 (en) * 2001-04-30 2002-11-07 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US20020162021A1 (en) 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
WO2002091316A1 (en) 2001-04-30 2002-11-14 Activcard Ireland, Limited Method and system for remote activation and management of personal security devices
JP4780915B2 (ja) * 2001-11-01 2011-09-28 ヤフー! インコーポレイテッド インターネットブラウザを用いてオンライン・ショッピングを簡便化する方法およびシステム
US7162631B2 (en) 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
CN100339781C (zh) * 2002-04-26 2007-09-26 国际商业机器公司 向请求实体传送身份相关信息的方法和***
EP1406156A1 (en) * 2002-10-03 2004-04-07 Nokia Corporation Method for activation of the wallet program in an internet terminal and an internet terminal
US7089429B2 (en) * 2002-11-25 2006-08-08 Nokia Corporation Creation of local usage rights voucher
US8473355B2 (en) * 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7483845B2 (en) 2003-06-24 2009-01-27 Nokia Corporation Methods, system, and computer readable medium for user data entry, at a terminal, for communication to a remote destination
AU2003903229A0 (en) 2003-06-25 2003-07-10 Ewise Systems Pty Ltd A system and method for facilitating on-line payment
US7549054B2 (en) * 2004-08-17 2009-06-16 International Business Machines Corporation System, method, service method, and program product for managing entitlement with identity and privacy applications for electronic commerce
WO2006117768A1 (en) * 2005-05-03 2006-11-09 Lincor Solutions Limited An information management and entertainment system
WO2007012583A1 (fr) * 2005-07-26 2007-02-01 France Telecom Procede de controle de transactions securisees mettant en oeuvre un dispositif physique unique, dispositif physique, systeme, et programme d'ordinateur correspondants
CZ2006759A3 (cs) * 2006-12-01 2008-07-09 Kalfus@Jan Zpusob úhrady hotovostních plateb pri uzavírání obchodu prostrednictvím internetu a hotovostní platební systém
DE102007009212A1 (de) * 2007-02-26 2008-08-28 Giesecke & Devrient Gmbh Tragbarer Datenträger
GB2447059B (en) 2007-02-28 2009-09-30 Secoren Ltd Authorisation system
CN101184107B (zh) * 2007-12-17 2010-09-01 北京飞天诚信科技有限公司 网上交易***及利用该***进行网上交易的方法
DE102008021030B4 (de) * 2008-04-24 2020-02-20 Volkswagen Ag Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
KR101062099B1 (ko) * 2008-08-14 2011-09-02 에스케이 텔레콤주식회사 카드에 저장된 어플리케이션의 활성화를 위한 시스템 및 방법
EP2340503A4 (en) * 2008-10-13 2013-01-09 Hewlett Packard Development Co SYSTEMS AND METHODS FOR SECURING SENSITIVE INFORMATION
US8160064B2 (en) 2008-10-22 2012-04-17 Backchannelmedia Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9094721B2 (en) 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
DE102011015486B4 (de) 2011-03-29 2012-12-20 Sikom Software Gmbh Verfahren und Anordnung zur Erstellung situationsgerechter multimedialer Protokolle mittels Telekommunikationsnetz mit WEB- und Sprachportalen
KR101767301B1 (ko) 2011-09-09 2017-08-10 라쿠텐 인코포레이티드 대화형 텔레비전 노출에 대한 소비자 제어를 위한 시스템들 및 방법들
US9137262B2 (en) 2011-10-11 2015-09-15 Citrix Systems, Inc. Providing secure mobile device access to enterprise resources using application tunnels
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
CA2862020C (en) 2012-01-19 2018-03-20 Mastercard International Incorporated System and method to enable a network of digital wallets
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9171302B2 (en) * 2012-04-18 2015-10-27 Google Inc. Processing payment transactions without a secure element
EP2815365A4 (en) * 2012-05-04 2015-11-18 Mastercard International Inc PLATFORM TRANSFORMING CONVERGED ELECTRONIC WALLET
US9053340B2 (en) 2012-10-12 2015-06-09 Citrix Systems, Inc. Enterprise application store for an orchestration framework for connected devices
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
CN104854561B (zh) 2012-10-16 2018-05-11 思杰***有限公司 用于应用程序管理框架的应用程序封装
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) * 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US10373166B2 (en) * 2013-05-24 2019-08-06 Marc George System for managing personal identifiers and financial instrument use
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2686014C1 (ru) 2013-12-19 2019-04-23 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US11270298B2 (en) 2014-04-14 2022-03-08 21, Inc. Digital currency mining circuitry
JP2017511562A (ja) * 2014-04-16 2017-04-20 ニュークリアス ソフトウェア エクスポーツ リミテッド 大量電子取引の効率的運用のための装置、システム、及び方法
DE102014005701A1 (de) 2014-04-17 2015-10-22 HST High Soft Tech GmbH Verfahren zur telefonischen Authentifizierung von Benutzern privater oder öffentlicher Netzwerke zum Datenaustausch
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
TWI559169B (zh) * 2015-10-01 2016-11-21 Chunghwa Telecom Co Ltd Authorization method and architecture of card with user - side card authority control and traceability
CN107067251B (zh) * 2016-01-25 2021-08-24 苹果公司 使用具有地理上受限的非本地凭据的电子设备进行交易
WO2017165576A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US11516664B2 (en) * 2016-04-05 2022-11-29 Carrier Corporation Credential licensing service
KR101941587B1 (ko) * 2017-07-28 2019-04-11 김금철 카드사가 결제요청을 수신한 후에 사용자를 직접 확인하는 결제시스템 및 결제방법
TWI695354B (zh) * 2018-11-21 2020-06-01 呂英璋 電腦程式編程學習系統

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
US5905736A (en) * 1996-04-22 1999-05-18 At&T Corp Method for the billing of transactions over the internet
JPH09305666A (ja) * 1996-05-16 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> 電子決済方法ならびにシステム
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
IL120632A0 (en) * 1997-04-08 1997-08-14 Zuta Marc Multiprocessor system and method
MXPA00002497A (es) 1997-09-12 2003-07-21 Amazon Com Inc Metodo y sistema para hacer una orden de compra por medio de una red de comunicaciones.
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
KR100241350B1 (ko) * 1997-10-27 2000-02-01 정선종 전자 거래에서 안전한 전자 공증문서 생성방법
EP0917119A3 (en) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Distributed network based electronic wallet
KR20010033972A (ko) * 1998-01-09 2001-04-25 사이버세이퍼 코퍼레이션 클라이언트측 공개키 인증방법 및 단기증명장치
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol

Also Published As

Publication number Publication date
KR100806993B1 (ko) 2008-02-25
DZ3214A1 (fr) 2001-03-08
HUP0202471A2 (en) 2002-11-28
WO2001016900A2 (en) 2001-03-08
HK1048550A1 (en) 2003-04-04
AU775976B2 (en) 2004-08-19
TR200201280T2 (tr) 2002-08-21
JP2011060291A (ja) 2011-03-24
CZ2002744A3 (cs) 2004-02-18
HK1048550B (zh) 2004-10-21
ES2215064T3 (es) 2004-10-01
NZ517840A (en) 2005-03-24
TR200202436T2 (tr) 2003-01-21
CA2382922A1 (en) 2001-03-08
WO2001016900A3 (en) 2001-10-04
SI1212732T1 (en) 2004-10-31
HRP20020180A2 (en) 2004-06-30
DE60007883T2 (de) 2004-10-14
EP1212732B1 (en) 2004-01-21
BR0013822A (pt) 2002-07-23
IL148319A0 (en) 2002-09-12
CN1376292A (zh) 2002-10-23
CA2893917C (en) 2017-01-17
JP2003508838A (ja) 2003-03-04
CA2753375A1 (en) 2001-03-08
MA27459A1 (fr) 2005-08-01
AU7090700A (en) 2001-03-26
CA2753375C (en) 2015-09-22
TW548564B (en) 2003-08-21
ATE258328T1 (de) 2004-02-15
MXPA02002081A (es) 2004-07-30
DK1212732T3 (da) 2004-06-07
CA2382922C (en) 2011-12-13
NO20020996L (no) 2002-04-24
JP5439322B2 (ja) 2014-03-12
PT1212732E (pt) 2004-06-30
DE60007883D1 (de) 2004-02-26
PL353773A1 (en) 2003-12-01
AR027848A1 (es) 2003-04-16
EP1212732A2 (en) 2002-06-12
NO20020996D0 (no) 2002-02-28
CA2893917A1 (en) 2001-03-08

Similar Documents

Publication Publication Date Title
KR100806993B1 (ko) 전자 거래를 수행하기 위한 방법 및 장치
US20180114206A1 (en) Methods and apparatus for conducting electronic transactions
JP5638046B2 (ja) コンピュータ・ネットワーク上において行われる購買を許可する方法およびシステム
RU2252451C2 (ru) Способ проведения трансакций, компьютеризованный способ защиты сетевого сервера, трансакционная система, сервер электронного бумажника, компьютеризованный способ выполнения онлайновых покупок (варианты) и компьютеризованный способ контроля доступа
RU2645593C2 (ru) Верификация портативных потребительских устройств
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US20150012428A1 (en) Smartcard internet authorization system
JP2005508040A (ja) データ通信ネットワークにおける本人確認の品質向上
EP1219088A2 (en) Transaction method and system for data networks
KR20010075233A (ko) 전자 상거래의 보안 개선 방법
AU2004231226B2 (en) Methods and apparatus for conducting electronic transactions

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130130

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee