説明

安全な伝送システム及び方法

ユーザから第1ネットワークエンティティへ通信ネットワーク情報伝送方法である。ユーザはユーザ端末実行ブラウザに情報入力する。ブラウザはネットワークポートよりネットワークにてディスパッチのため第1通信プロトコルで上記情報を含み第1ネットワークエンティティ識別子を含む第1メッセージを作る。ユーザ端末実行クライアントは第1メッセージのネットワークポート着前に第1メッセージを受ける。第1メッセージはクライアント・第2ネットワークエンティティ間でメッセージを送るのに用いる第2通信プロトコル第2メッセージにラップされ第2メッセージは通信ネットワークで第2ネットワークエンティティに送られる。第1メッセージは第2ネットワークエンティティで第2メッセージからアンラップされ第1ネットワークエンティティ識別子は同ネットワークアドレスに訳され第1メッセージは通信ネットワークで第1ネットワークエンティティに送られる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ピアツーピアの遠隔通信システムで特に利用されるが排他的に利用されるものではない、安全送信のシステム及び方法に関する。
【背景技術】
【0002】
ピアツーピアの遠隔通信システムにより、パソコンなどのデバイスのユーザは、インターネットなどのコンピュータネットワークにおいて電話を通話することができる。固定回線や携帯電話ネットワークなどの従来の電話網よりも、これらのシステムはコストが非常に低いことが多いので、これらのシステムはユーザにとって有益である。このことは特に遠距離通話に当てはまり得る。これらのシステムは、これらのサービスを為す(例えば、インターネットなどの)現存のネットワークにおいてボイスオーバーアイピー(“VoIP”)を利用する。但し、別のプロトコルも利用可能である。ピアツーピア電話サービスを利用するため、ユーザは、自分達のデバイスにクライアントソフトウエアをインストールし実行させなければならない。クライアントソフトウエアは、VoIP接続、及び、登録や認証などの他の機能を提供する。
【0003】
同じピアツーピアシステムの他のユーザへの通話などの、ピアツーピア電話ネットワークでの通話は、ユーザが自由にできることがある。しかしながら、固定回線電話や携帯電話などへの他の通話では、ユーザはサービスに対して支払いを要求され得る。従って、このことは、ユーザがシステムに対して機密情報を与えることを要求し、それゆえにそのようなデータの伝送のための高レベルのセキュリティを要求する。これらのシステムでは、ユーザは、口座に入金するために、支払いサービスプロバイダに機密情報を安全に伝送しなければならず、このクレジットは通話が為される間利用される。クレジットが無効になると、ユーザは、サービスを継続して利用するために、支払いサービスプロバイダに対して機密情報を再び安全に伝送してより多くの金を入金せねばならない。別のシステムでは、ユーザは、一定期間自分の為した通話の量に対して請求書を送られ、若しくは、為した通話の数に関わりなく、固定の支払いを為すように要求される。
【0004】
現存のピアツーピア電話システムでは、ウエブブラウザプログラムを開き電話システムオペレータのサイトへナビゲートすることにより、ユーザは、支払いサービスプロバイダへ機密データを安全に伝送できる。このウエブページから、ユーザは口座へ支払いするリンクを選択できる。ユーザは、ウエブページへクレジットカード若しくは他の支払い情報を入力できる。ウエブブラウザは、支払いサービスプロバイダへ機密データを送るための周知の安全なプロトコルを利用できる。この方法の不便な点は、支払いをするためにユーザが自分達の端末上で独立のプログラム(例えば、ウエブブラウザ)を開くことを要求されることである。ユーザは、正しいページに到達するまでにウエブページの複数回のクリックを経由して進むことも要求され得る。更に、ユーザは、その支払いを為すために、ワールドワードウエブへアクセスしなければならない。じかしながら、ユーザが安全上に理由のためにウエブにアクセスすることを妨げられるが、依然別途ピアツーピア電話サーニスを利用できるような状況もある。
【0005】
有用性の観点から、電話システムのユーザがユーザの端末上で稼動するクライアントソフトウエアから直接に、サービスに対する支払いを安全に為しうることが望ましい。これは、ユーザがクライアントプログラムを電話サービスと直接に関連付けることになるからである。更に、クライアントプログラムの内部から安全な支払いができれば、サービスに対して機密情報を安全に伝送するために、ユーザが他のプログラムをオープンする必要が回避され得るからである。例えば、前述のように、ユーザがインターネットを介して機密情報を伝送する必要があれば、ユーザは自分の端末上でブラウザをオープンし、支払いの経路であるウエブサイトの正確なアドレスを支払いの詳細を入力する前に入力することを、要求され得る。この手続はユーザのエラーを招きがちであり、ユーザの側のフラストレーションと成り得る。更に、ウエブサイトページ上に機密情報を入力することに懐疑的であるため、電話サービスのオペレータに、クライアントソフトウエア内により高い信用レベルを与えさせる、ユーザもいる。しかしながら、クライアントはユーザの識別を既に知っており、従って更なるユーザ名及びパスワードをユーザに促すことなくこの情報は支払いプロバイダに渡され、ユーザのための支払い処理が簡単になされてしまう。
【0006】
しかしながら、機密情報に関する、ネットワークにおいて伝送される情報は安全でなければならない。特に、機密情報は復号化されるべきではない。機密情報を送信するじゅうらいのやり方は、HTTPセキュアなどの、ハイパーテキストトランスファプロトコル(“HTTP”)を利用するものであり、それは、セキュアソケットレイヤ(SSL)若しくはトランスポートレイヤセキュリティ(TLS)プロトコルのバー所運を利用してaデータを暗号化するものである。しかしながら、クライアントソフトウエアから送られるHTTPメッセージは看破しブロックするのが容易であり、結局、HTTPメッセージや暗号化データの配布は失敗してしまう。HTTPメッセージや暗号化データメッセージの看破及びブロックは、サードパーティ若しくはファイヤウオールなどにより為され得る。例えば、セキュリティリスクとして任意のウエブページにアクセスしHTTPをブロックする可能性を見る会社もある。しかしながら、電話サービスプロバイダは、そのコンテンツが信用あるソースから取得されるので、セキュリティリスクを装うことはない。更に、ピアツーピア電話サービスそのものをブロックすることを望む会社やサードパーティも存在する。実際の電話トラフィックは看破が困難であり、クライアントはそのタスクを実施する特定のHTTPリクエストを作成し得る。そうすると、これらのリクエストは看破され、クライアントを稼動する端末が処理を終了し、リクエストはブロックされる。
【特許文献1】WO2005/009019
【発明の開示】
【発明が解決しようとする課題】
【0007】
従って、ローカルクライアントからウエブベースサービスプロバイダへの機密情報の伝送を可能にする、インターネットなどのネットワーク内の安全な伝送システム及び方法に対する要求が、存在する。
【課題を解決するための手段】
【0008】
本発明の一つの形態によると、通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送する方法が提示され、該方法は、
上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
上記通信ネットワークを渡って、上記第2のメッセージを上記第2のネットワークエンティティに伝送するステップと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップし、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
を含む。
【0009】
一つの実施形態では、上記方法は、更に、上記クライアントにて上記第1のメッセージを受けるステップの後に、上記第1のメッセージ内の上記情報を暗号化するステップを含む。別の実施形態では、上記方法は、更に、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを上記第1のネットワークエンティティにて受けるステップを含む。別の実施形態では、上記方法は、更に、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化するステップを含む。別の実施形態では、上記暗号化するステップは、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される。別の実施形態では、上記方法は、更に、上記第1のネットワークエンティティが、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送するステップを含む。
【0010】
別の実施形態では、上記方法は、更に、
上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送するステップと、
上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
を含む。上記第3のメッセージがリダイレクトメッセージであってもよい。
【0011】
別の実施形態では、第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記ステップが、上記第1のメッセージにヘッダ及びフッタを付加するステップを含む。
【0012】
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルであってもよい。上記第1のネットワークエンティティが、支払いサービスプロバイダであってもよい。上記通信ネットワークが、インターネットであってもよい。上記第2のネットワークエンティティが、スカイプバックエンドサーバであってもよい。上記情報が支払い情報であってもよい。
【0013】
本発明の別の形態によると、通信ネットワークを渡ってユーザから第1のネットワークへ情報を伝送するシステムが提示される。該システムは、
ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップする手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
を含む。
【0014】
一つの実施形態では、上記クライアントが、更に、上記クライアントにて上記第1のメッセージを受けた後に、上記第1のメッセージ内の上記情報を暗号化する手段を含む。別の実施形態では、上記第1のネットワークエンティティが、更に、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを受ける手段を含む。別の実施形態では、上記第1のネットワークエンティティが、更に、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化する手段を含む。別の実施形態では、上記暗号化は、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される。別の実施形態では、上記第1のネットワークエンティティは、更に、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送する手段を含む。
【0015】
別の実施形態では、更に、上記第1のネットワークエンティティは、上記第1のメッセージを受けたことに応じて、上記第2のネットワークエンティティに第3のメッセージを伝送する手段を含む。別の実施形態では、更に、上記第2のネットワークエンティティは、上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチする手段と、上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップする手段と、上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送する手段とを含む。別の実施形態では、更に、上記クライアントは、上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通す手段を含む。別の実施形態では、更に、上記ブラウザは、上記ウエブページを上記ユーザに表示する手段を含む。上記第3のメッセージがリダイレクトメッセージであってもよい。
【0016】
別の実施形態では、第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記手段が、上記第1のメッセージにヘッダ及びフッタを付加する手段を含む。
【0017】
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルであってもよい。上記第1のネットワークエンティティが、支払いサービスプロバイダであってもよい。上記通信ネットワークが、インターネットであってもよい。上記第2のネットワークエンティティが、スカイプバックエンドサーバであってもよい。上記情報が支払い情報であってもよい。
【0018】
本発明の別の形態によると、ユーザ端末が提示される。該ユーザ端末は、
上記ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む。
【0019】
本発明の別の形態によると、ネットワークエンティティが提示される。該ネットワークエンティティは、
ユーザ端末にて実行されるクライアントにより通信ネットワークを渡って上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージから、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージをアンラップする手段と、
上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
上記通信ネットワークを渡って上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
を含む。
【0020】
本発明の別の形態によると、コンピュータの中にロードされると、上述の方法を実行するように上記コンピュータを制御するプログラムコード手段を含むコンピュータプログラムプロダクトが提示される。
【発明の効果】
【0021】
ローカルクライアントからウエブベースサービスプロバイダへの機密情報の伝送を可能にする、インターネットなどのネットワーク内の安全な伝送システム及び方法が実現される。
【発明を実施するための最良の形態】
【0022】
まず、図1を参照すると、支払いサービスプロバイダへの情報の安全な伝送を伴うピアツーピア電話システム100が示される。
【0023】
ユーザ端末102は、ネットワーク104に接続して示される。ユーザ端末は、例えば、パーソナルコンピュータ、パーソナルデジタルアシスタント、適宜利用可能な携帯電話、若しくはネットワーク104に接続可能な他のデバイスであればよい。ユーザ端末102は、ネットワーク105を介してネットワーク104に接続されるが、ケーブル(有線)接続でも無線接続でもよい。ネットワーク104はインターネットなどのネットワークであればよい。
【0024】
ユーザ端末102のユーザ106は、ネットワーク104を渡って、第2のユーザ端末110の第2のユーザ108に電話を掛け得る。ユーザ端末は、ピアツーピア電話システムのオペレータにより与えられるクライアント112を稼動する。クライアント112は、ユーザ端末102内のローカルプロセッサで実行されるソフトウエアプログラムである。通話を開始するにあたり、ユーザ106は、クライアント112内に表示された、第2のユーザ108のためにリストされるコンタクトをクリックし得る。するとクライアント112は第2のユーザ108への通話を設定する。通話は、特許文献1(WO2005/009019)に開示されるような周知の方法により、VoIPを用いて為され得る。通話は、音声、映像、インスタントメッセージ(IM)、若しくはそれらの組み合わせを含み得る。
【0025】
第2のユーザ端末110は、(図1に示すように)ネットワーク104に直接接続してもよく、公衆交換電話網(PSTN)や(図1に示されない)携帯電話ネットワークなどの異なるネットワークに接続してもよい。第2のユーザ端末がネットワーク104に接続していれば、第2のユーザ端末は、第1のユーザ端末102で稼動するクライアント112と同様に、電話システムのオペレータにより与えられるクライアントプログラム114を稼動し得る。PSTNに接続していれば、第2のユーザ端末は固定回線電話であり、携帯電話ネットワークに接続していれば、第2のユーザ端末は携帯電話である。
【0026】
通話ができるようにするために、ユーザ106は適切に登録され認証されなければならない。更に、ユーザ106は、電話サービスに対しても支払いができなければならない。従って、機密支払い情報は、ネットワーク104を渡って、ユーザ106から支払いサービスプロバイダ(PSP)に伝送される必要がある。支払い情報は機密の性質を有するから、支払いシステムは非常に安全である必要がある。電話システムサーバを介して機密情報が流れれば、システムは、クレジットカード会社により強制される支払いカード業界(PCI)のルールに適合しなければならない。これらのルールに適合することは、費用がかかり時間もかかる。更に、電話システムのサーバが機密支払い情報を格納していれば、それらはハッカによる攻撃のターゲットに成り得る。それゆえ、機密情報に曝されPCI遵守の必要があるシステムのエンティティの数を減少することには、大変な利益がある。更に、機密情報の安全な伝送は、ユーザの見地からは、できるだけ簡素で有用である必要がある。
【0027】
前述のように、ユーザ端末102上で稼動するクライアント112を直接利用してサービスのための支払いを安全にできることは、電話システムのユーザにとって非常に容易なことである。更に、こうすることで、クライアントは、PCI遵守する必要がある電話システムの唯一の部分となる。後で説明するように、システムの残部は暗号化された情報を見るのみであり、情報内容についての知覚はない。従って、システムの残部は、機密情報を直接に取り扱うものではなくPCI遵守する必要もない。クライアントをPCI遵守させる費用は、安全なサーバ環境を維持するよりも、桁違いに低くなる。図1は、ユーザ106がクライアント112を介して電話サービスに対して安全に支払いできるシステム100内のエンティティを示す。ユーザ106は、支払いサービスプロバイダ116に支払いを為す。PSP116は、ネットワーク104に接続されるプライベートネットワークであり、PSPプロキシ118とPSPウエブアプリケーション120を含み得る。PSPプロキシ118はサーバ内のプロセッサで稼動するソフトウエアプログラムであり、PSPウエブアプリケーションとネットワーク104の間を接続し、情報がPSPウエブアプリケーション120に示される前に情報を復号化に関与する。PSPウエブアプリケーション120はサーバ内のプロセッサで実行されるソフトウエアアプリケーションである。PSPプロキシ118及びPSPウエブアプリケーション120は、別のサーバに配置されてもよく、同じサーバで稼動してもよい。PSP116は、電話サービスとは異なるオペレータにより動作されてもよい。
【0028】
スカイプ(Skype)バックエンドサーバ122とスカイプ(Skype)ウエブアプリケーション124が、ネットワーク104に接続されてもよい。スカイプバックエンドサーバ122とスカイプウエブアプリケーション124は、電話システムのオペレータのプライベートネットワーク128の内部に配置され得る。スカイプバックエンドサーバ122とスカイプウエブアプリケーション124は、地理的に同一場所に配置されてもよく、地理的に分離されてもよい。スカイプバックエンドサーバ122は、スカイプウエブアプリケーション124とネットワーク104の間に配置され、スカイプウエブアプリケーション124とクライアント1121との間のメッセージ交換に関与する。スカイプバックエンド122とクライアント112は、著作権のあるスカイププロトコルを利用して通信し、HTTPメッセージや暗号化データを使わない。これは、前述のように、サードパーティやファイヤウオールによるHTTPメッセージや暗号化データメッセージの看破及びブロックを回避するためである。更に、スカイプバックエンド122は、HTTPをブロックもする。
【0029】
ユーザ端末102は、クライアント112に加えて、ウエブブラウズソフトウエア130をインストールしている。ウエブブラウザ130は、クライアント112のユーザインターフェースの一部として利用可能であり、ハイパーテキストマークアップラングエージ(HTML)ウエブページをユーザ106に表示するように、クライアント112により制御され得る。
【0030】
図1に示すシステム100の動作を、図2A−図2Eを参照して記載する。図2Aを参照して、この図は、クライアント112における暗号キー情報の維持を示す。ステップS1では、スカイプウエブアプリケーション124は、スカイプウエブアプリケーション124は新しいバージョンの公開キーのためにPSPウエブアプリケーション120に周期的に問い合わせる。ステップS1のメッセージは、PSPウエブアプリケーションに配置されるキーのユーアールエル(URL)を特定するHTTPゲットリクエストのフォームである。このリクエストに応答して、PSPウエブアプリケーション120は、ステップS2で公開キーをスカイプウエブアプリケーション124に戻す。上記2ステップは、周期的に、他の動作から独立して実施され、スカイプウエブアプリケーション124が常時公開キーの最新コピーを有することを保証する。
【0031】
クライアント112は、ステップS3で、新しいバージョンの公開キーのためにスカイププロトコルを用いてスカイプバックエンド122を周期的にポーリングする。スカイプバックエンドサーバ122は、ステップS4にて、スカイプウエブアプリケーション124に格納されたキーのURLを特定するHTTPゲットリクエストのフォームで、リクエストをスカイプアプリケーション124に進める。スカイプアプリケーション124は、ステップS5にて、キーをスカイプバックエンドサーバ122に戻し、これはステップS6にて、スカイププロトコルを利用してクライアント112に渡される。上記4ステップは、キー情報がクライアント112内で常時最新のものになるように、その動作をユーザに気付かれることなく、周期的に実施される。
【0032】
従って、図2Aのステップの結果として、クライアント112は、以下でより詳細に説明するように、支払いのプロセスで利用するPSPウエブアプリケーション120の公開キーの最新のコピーを有する。
【0033】
図2Bは、支払いプロセスを開始するユーザ106を示す。ステップS7では、ゆーざ106は、クライアント112で表示された、(他のラベリングも可能であるが)“スカイプクレジット購入”とラベルされたボタンをクリックし、支払いプロセスが開始されたことをクライアント112に示す。ステップS8では、クライアント112は、ウエブブラウザ130制御を開始し、そこではクライアントはクライアントユーザインターフェース内部のウエブブラウザをオープンし、完了すると、ステップS9にて信号がクライアントに戻される。
【0034】
“スカイプクレジット購入”ボタンと関連して、例えば、URLは“nonsecure://skype/buycredit.html”のフォームとなる。これは、ページ“buycredit.html”がウエブブラウザ130内でユーザ106に表示される、サーバ“skype”からページ“buycredit.html”を検索するリクエストである。このリクエストは、標準的な“http://”では始まらず、マーカストリング“nonsecure”を利用する。“nonsecure://skype/buycredit.html”などのリクエストは、標準的なHTTPリクエストと同じ機能を有するが、ストリング“nonsecure”により、クライアント112はリクエストをインターセプトし為されるべきアクションを判定できる。換言すると、“nonsecure”は、クライアント112がリクエストをインターセプトするときに利用するマーカとして、作用する。クライアント112が“nonsecure”を利用するリクエストを作成する試みを見るときは、クライアント112は、リクエストが機密情報を含んでいないこと、及び、リクエストはスカイプバックエンドサーバ122に送られ得ること(後で説明するように、更なるマーカ“secure”も利用される)、を知っている。
【0035】
図10にて、クライアント112は、“nonsecure”リクエストメッセージをスカイプ専用通信プロトコルメッセージの中にラップし、これはスカイプバックエンドサーバ122に送られる。メッセージを受けると、スカイプバックエンドサーバ122は、スカイプ専用通信プロトコルメッセージから“nonsecure”リクエストをアンラップする。安全及び維持管理上の理由のために、リクエストは任意のサーバへのレファレンスのみ含み、実際のサーバアドレス及びポートを含まない。例えば、リクエスト“nonsecure://skype/buycredit.html”はサーバ“skype”へのレファレンスのみ含み、実際のサーバアドレスを含まない。従ってスカイプバックエンドサーバ122は、サービス名への任意のレファレンスを解明してウエブサーバアドレスとする必要がある。このことは、サーバとサーバアドレス間の対応テーブルを維持することにより、達成される。スカイプバックエンドサーバ122のみが、レファレンスとサーバアドレス間のマッピングテーブルを維持する。スカイプバックエンドサーバ122は、クライアント112からのメッセージを解明してウエブサーバアドレスを取得する。例えば、“nonsecure://skype/buycredit.html”内の“skype”へのレファレンスは解明されて、“http://webstore.skype.com”となる。続いてスカイプバックエンドサーバ122は、解明されたアドレスと“nonsecure”リクエストの残部とを用いて、新しいHTTPリクエストを構築する。その結果、例えば、“http://webstore.skype.com/buycredit.html”となる。
【0036】
このHTTPリクエストは、ステップS11にて、上記HTTPゲットリクエストのフォームでスカイプウエブアプリケーション124の解明されたロケーションに進められ、リクエストされたページは、ステップS12にて、HTMLのフォームでスカイプウエブアプリケーションにより戻される。スカイプバックエンド122は、ステップS13にて、スカイプウエブアプリケーションからのHTMLレスポンスをスカイププロトコル内にラップして、ページをクライアント112に進める。これは、ステップS14にて、スカイププロトコルからアンラップされウエブブラウザ130に送られ、続いてステップS15にて、ユーザ106に表示される。
【0037】
ステップS16にて、ユーザ106は、ウエブブラウザ130ウインドウ内のページを見て、“開始”とラベルされたリンクをクリックする。このリンクは、例えば、URL“nonsecure://skype/getstarted.html”へのリンクである。クライアント112は、ステップS17にて、“nonsecure”リクエスト(HTTPゲットリクエストのタイプ)を作成するウエブブラウザの試みをインターセプトし、リンクされたウエブページへ進む。クライアント112は、ステップS18にて、“nonsecure”リクエストメッセージをラップしてスカイプ専用通信プロトコルメッセージの中に入れ、これはスカイプバックエンド122に送られる。スカイプバックエンド122は、ステップS10を参照して前述したのと同様にして、メッセージをアンラップし、クライアント112からのメッセージを解明しウエブサーバアドレスを取得する。続いてスカイプバックエンド122は、解明されたウエブサーバアドレスとアンラップされた“nonsecure”リクエストから、HTTPリクエスト、例えば、“http://webstore.skype.com/getstarted.html”を作成する。HTTPリクエストは、ステップS19内で、スカイプウエブアプリケーション124の解明されたアドレスに進められる。スカイプウエブアプリケーション124は、ステップS20にて、ウエブページ“getstarted.html”をスカイプバックエンド122に戻し、該スカイプバックエンド124は、ステップS21にて、レスポンスをスカイププロトコル内にラップし、それをクライアント112に進める。これは、ステップS22内で、アンラップされウエブブラウザ130ウインドウに渡され、ステップS23内でユーザ106に表示される。
【0038】
ユーザ16に表示されるページは、初期の支払い情報を入力するフォームを含む。ステップS24では、ユーザ106は、ページを見て、請求先アドレス、電子メールアドレス及び支払い方法などの、初期の支払い情報を埋め、“次”をクリックする。“次”ボタンは、URLと関連付いており、例えば、それは“nonsecure://skype/initialform.html”である。ウエブブラウザは、ステップS25にて、“nonsecure://skype/initialform.html?address=x&method=y”(ここで、“address=x”及び“method=y”は、ユーザがフォームに入力する情報の例を示す)などの、フォームに入力される情報を含む或るタイプのHTTPポストリクエストを生成し、ネットワークポート105を介してメッセージをネットワーク104に伝送する。ウエブブラウザ130からのHTTPポストリクエストは、ネットワークポート105に着く前に、(“nonsecure”マーカの利用を検知する)クライアント112に、受信される。クライアントは、ステップS26にて、HTTPポストリクエストをスカイププロトコルメッセージの中にラップし、このメッセージはスカイプバックエンドサーバ122に進められる。図3を参照して後でより詳細に説明するが、スカイププロトコル内にラップされると、メッセージ内に他の情報をクライアント112は含み得ることを、留意されたい。
【0039】
スカイプバックエンドサーバ122はアンラップし、HTTPポストリクエストメッセージを解明する。例えば、“nonsecure://skype/initialform.html?address=x&method=y”は解明されると、“http://webstore.skype.com/initialform.html?address=x&method=y”のフォームのHTTPメッセージとなる。続いてスカイプバックエンドサーバ122は、ステップS27にて、支払いを開始するために、スカイプウエブアプリケーション124へ解明されたリクエストを送る。スカイプウエブアプリケーション124は、ステップS28にて、PSPでの支払いを開始するために、初期支払い情報を含むメッセージをPSPウエブアプリケーション120へ送る。ステップS29にて、PSPウエブアプリケーション120は、情報を処理し、クレジットカード情報フォームなどの、支払い方法のための適切なフォームを含むウエブページのURLを戻す。スカイプウエブアプリケーション124はURLを受けてリダイレクトヘッダを作成する。リダイレクトヘッダは、ステップS30にて、スカイプバックエンド122に送られる。
【0040】
スカイプバックエンドサーバ122は、ステップS31にて、リダイレクトヘッダからアドレスを解明しPSPウエブアプリケーション120にリクエストを送り要求されたウエブページを取得する。続いてPSPウエブアプリケーション120は、ステップS32にて、(クレジットカード情報などの)支払い詳細のためのフォームを含むウエブページを戻す。このウエブページは、ステップS33にて、続いてスカイププロトコルを用いてクライアント112に進められ、ステップS34にてアンラップされてウエブブラウザ130に渡され、ステップS35にてユーザ106に表示される。
【0041】
図2Bに示される手続の結果として、ユーザ106はウエブブラウザ130内のフォームを提示されるが、ユーザはこのフォームの中にクレジットカード支払い情報を入力できる。この支払い情報は機密であり、従って安全に扱われなければならない。このことが為される方法は、図2Cを参照して見ることができる。
【0042】
ステップS36にて、ユーザ106は、(例えば、クレジットカード番号、有効期限若しくは他の情報などの)支払い情報を、ウエブブラウザ内に示されるHTMLフォーム内に入力し、“提出”ボタンをクリックする。“提出”ボタンはURLと関連付けられる。例えば、それは“secure://somepsp/creditcardform.html”である。続いてウエブブラウザ130は、ステップS37にて、マーカ“secure”を用いて(ポストDataのフォームの)支払い情報と上記URLを含む或るタイプのHTTPポストリクエストを生成する。このHTTPポストリクエストは、例えば、“secure://somepsp/creditcardform.html?cardno=1234&expirydate=01012010”である(ここで、cardno=1234、及びexpirydate=01012010は、フォームに入力されたクレジットカード情報の例を示す。これは、読み取り易いようにゲット表記内に示されたポストリクエストであることに、留意されたい)。ウエブブラウザ130からのHTTPポストリクエストは、クライアント112によりインターセプトされ、ネットワーク104の中に送信されることが防がれる。特に、クライアントはマーカ“secure”を検知する。これは、(“nonsecure”と同様に)クライアントがインターセプトすべきことだけでなく、メッセージ内の情報が暗号化されるべきことをクライアントに示す。
【0043】
ステップS38にて、HTTPポストリクエストからのポストDataのフォームで、支払い情報が、(図2Aに関して上述したようにクライアントに与えられる)PSPの公開キーを用いて、暗号化される。暗号化は、周知のように、標準的暗号化アルゴリズムを用いて為される。例えば、仮にポストDataが“cardno=1234”や“expirydate=01012010”などの情報を含むならば、これは暗号化されて、例えば、“payload=34214123ddasdas”を伴う新しいHTTPポストリクエストのフォームとなる。続いてクライアントは、例えば、“secure://somepsp/creditcardform.html?payload=34214123ddasdas”などの暗号化されたペイロードを伴う新しいHTTPポストリクエストを形成する。続いてクライアント112は、暗号化された支払い情報を含むHTTPポストリクエストをスカイププロトコルフォーマットの中にラップする。更に、クライアント112は、スカイププロトコルメッセージ内に更なる情報を含む。更なる情報は、ユーザのスカイプ名や稼動するクライアント112のバージョンなどの、ユーザ情報や、端末及びユーザの識別などの、リクエストコンテクストに関する不正関連情報を含むコンテクスト情報を、含み得る。スカイププロトコルメッセージは、ステップS39にて、クライアント112からスカイプバックエンドサーバ122に進められる。
【0044】
スカイププロトコルメッセージ内にユーザ情報とコンテクスト情報を備えることには、更なる安全上の利点がある。これは、通常のウエブアクセスの場合、リクエストが生じる実際の端末の識別を隠すことは容易であるからであり、このことは(プロキシの利用により)ユーザの側で意図せず発生する。しかしながら、スカイププロトコルメッセージ内の情報は、リクエストを特定の端末と結ぶ(関連付ける)のであり、このことによりより大きな不正検知機構の利用が可能になる。更に、クライアント112はユーザの識別を既に知っており、従ってこの情報は、PSPウエブアプリケーションに渡され得るのであるが、このとき更なるユーザ名及びパスワードをユーザに促す必要がない。
【0045】
スカイプバックエンド122は、暗号化された支払い情報を含むスカイププロトコルメッセージを受ける。スカイプバックエンド122は、スカイププロトコルメッセージをアンラップし、暗号化された支払い情報を含むHTTPポストリクエストを残す。スカイプバックエンド122は、PSPプロキシ118のサーバアドレスへのリクエスト内に含まれるレファレンスを解明する。例えば、“http://www.psp.com”への“somepsp”のレファレンスを解明する。続いてスカイプバックエンド122は、PSPプロキシ118の解明されたサーバアドレスを、“secure”メッセージからの暗号化されたペイロードと組み合わせることによって、新しいHTTPポストリクエストメッセージを作成する。例えば、このことにより、“http://www.psp.com/creditcardform.html?payload=34214123ddasdas”などの、HTTPポストリクエストが作成され得る。ステップS40にて、このHTTPポストリクエストは、スカイプバックエンド122からPSPプロキシ118に送られる。スカイプバックエンド122はリクエストメッセージの実際の内容を全く承知していないことに、留意すべきである。それは情報を解読するのでなく、単に“再パッケージ”するに過ぎない。従ってスカイプバックエンド122は、PCI遵守を要求しない。更に、スカイプバックエンド122は支払い情報を格納せず、従ってハッカのターゲットではない。
【0046】
ステップS37、S39及びS40内で実施される動作は図3に示されるが、図3はこれらステップ内で送受信されるメッセージの構造の例を示す。これは、“secure”マーカを用いるウエブブラウザ130からのHTTPポストリクエスト302を示し、クライアント112で受けられる際の、PSPのレファレンス304と非暗号化ポストData306を含む。ポストData(支払い情報)は暗号化され、暗号化された支払い情報308を生成する。暗号化された支払い情報308、PSPのレファレンス304、ユーザ情報310、及びコンテクスト312は、スカイププロトコルヘッダ314とスカイププロトコルフッタ316の間にラップされ、スカイププロトコルメッセージ318を作成する。スカイププロトコルメッセージ318はスカイプバックエンド122に送られ、そこでアンラップされ、PSPレファレンス304は解明されてPSPのサーバアドレス322と暗号化支払い情報308を含むHTTPポストリクエスト320を策せ得する。
【0047】
図2Cを再び参照して、ステップS41にて、HTTPポストリクエスト内の暗号化支払い情報はPSPプロキシ118により復号化され、ユーザ106により入力された元の支払い情報を取得する。続いて復号化支払い情報は、ステップS42にて、ポストDataとしての復号化支払い情報とPSPウエブアプリケーションのURLとを含む、HTTPポストリクエストのフォームで、PSPウエブアプリケーション120に送られる。
【0048】
PSPウエブアプリケーション120は、ユーザ106からの支払い情報を処理する。支払い情報の処理に続いて、支払いが完了すると、図2Dに示す動作が実施される。一方で、支払いが完了しないと、図2Eに示す動作が実施される。
【0049】
図2Dをまず参照すると、前述のように、図2Dは支払いが完了したケースを示す。ステップS43にて、PSPウエブアプリケーション120は、完了した支払いに応じて、リダイレクトヘッダは、ステップS44にて、PSPプロキシで受けられ変更無くスカイプバックエンド122に進められる。スカイプバックエンド122はリダイレクトヘッダを処理し、ステップS45にて、HTTPゲットリクエストを、リダイレクトヘッダ内で参照されるスカイプウエブアプリケーション124のURLに送る。スカイプウエブアプリケーション124は、ステップS46にて、応答して、HTMLウエブページをスカイプバックエンド122に戻す。続いてHTMLウエブページは、ステップS47にてクライアント112に進められ、ステップ48にてウエブブラウザ130上に進められる。最後に、ステップS49にて、ユーザ106に対してウエブブラウザウインドウ内にトランザクション結果が表示される。
【0050】
今度は図2Eを参照すると、前述のように、図2Eは支払いが未だ完了しないケースを示す。ユーザがクレジットカードの詳細を不正確に入力した場合に、若しくはPSPが不正制御のために更なる情報を要求する場合に、このことが生じ得る。この場合、PSPウエブアプリケーション120は、ユーザ106に表示されるHTMLウエブページを生成する。HTMLページは、ステップ50にて、PSPプロキシ118に送られ、ステップS51にて、スカイプバックエンド122に変更無く進められる。スカイプバックエンド122は、ステップS52にて、HTMLウエブページをクライアント112に進め、ステップS53にて、ウエブブラウザ130上に進める。最後に、ステップS54にて、ユーザ106に対して、ウエブブラウザウインドウ内でPSPウエブアプリケーションからのHTMLページが表示される。
【0051】
図4は、ユーザ端末102で為される動作を要約するフローチャートを示す。ステップS402にて、ユーザ106は、クライアントプログラム112内部から支払いを為すことを選択する。これに応じて、クライアント112は、ステップS404にて、クライアントユーザインターフェース内部でウエブブラウザ130をオープンする。支払い詳細フォームがPSP116から取られて、S406にて、ウエブブラウザ130内でユーザに示される。S408にて、ユーザ106はウエブブラウザ130のフォーム内に支払い情報を入力する。S410にて、ウエブブラウザ130は、(図3に示す)支払い情報(302)を含む“secure”マーカを伴うHTTPポストリクエストを作成し、根とワークポート105を介してネットワーク104内に送ることを試みる。S412にて、クライアント112は“secure”マーカを検知してウエブブラウザ130からHTTPポストリクエストをインターセプトし、このことにより、ネットワーク104内に送信されることを防ぐ。S414にて、クライアント112は、HTTPポストリクエストから支払い情報を暗号化する。続いて、S416にて、クライアントは(図3の)スカイプ専用プロトコルメッセージ(318)内でHTTPポストリクエストを暗号化ペイロードでラップする。最後に、S418にて、クライアントは暗号化された支払い情報を含むスカイププロトコルメッセージをスカイプバックエンドサーバ122に伝送する。
【0052】
図5は、図2B−図2Dに示す動作のためのページフローを示す。図5に示すステップの番号は、図2B−図2Dに示すものに対応する。図5では、“IE”は“インターネットエクスプローラ”を示すが、これは一つのタイプのウエブブラウザ130の例である。
【0053】
本発明を好適な実施形態を参照して示して記述したが、当業者には当然のことながら、添付の請求項にて規定される発明の範囲から乖離することなく、形態及び詳細における種々の変更が可能である。
【図面の簡単な説明】
【0054】
本発明をより良く理解するため、及び、同じものが以下に実施され得るか示すために、例示として、以下の図面を参照する。
【図1】支払いサービスプロバイダへの情報の安全な伝送を伴うピアツーピア電話システムを示す。
【図2A】キー情報の維持のために図1のシステム内で交換されるメッセージを示す。
【図2B】支払いの開始のために図1のシステム内で交換されるメッセージを示す。
【図2C】支払い情報の安全な伝送のために図1のシステム内で交換されるメッセージを示す。
【図2D】完了した支払い結果の伝送のために図1のシステム内で交換されるメッセージを示す。
【図2E】完了していない支払い結果の伝送のために図1のシステム内で交換されるメッセージを示す。
【図3】支払い情報の安全な伝送の中で送られるメッセージの構造を示す。
【図4】ユーザ端末で実施される操作の概略を表すフローチャートを示す。
【図5】図2B−図2Dで実施される操作のためのページフローを示す。
【符号の説明】
【0055】
100・・・ピアツーピア電話システム、
102・・・ユーザ端末、
104・・・ネットワーク、
106・・・ユーザ、
108・・・第2のユーザ、
110・・・第2のユーザ端末、
112・・・クライアント、
116・・・支払いサービスプロバイダ、
118・・・PSPプロキシ、
120・・・PSPウエブアプリケーション、
122・・・スカイプ(Skype)バックエンドサーバ、
124・・・スカイプ(Skype)ウエブアプリケーション、
130・・・ウエブブラウザ。

【特許請求の範囲】
【請求項1】
通信ネットワークにおいてユーザから第1のネットワークエンティティへ情報を伝送する方法において、
上記ユーザがユーザ端末で実行されるブラウザの中に情報を入力するステップと、
上記ブラウザがネットワークポートを介してネットワークにおいてディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成するステップと、
上記第1のメッセージが上記ネットワークポートに到着する前に、上記ユーザ端末で実行されるクライアントにて上記第1のメッセージを受けるステップと、
上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップするステップと、
上記通信ネットワークを渡って、上記第2のメッセージを上記第2のネットワークエンティティに伝送するステップと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップし、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳し、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送するステップと
を含む方法。
【請求項2】
更に、
上記クライアントにて上記第1のメッセージを受けるステップの後に、上記第1のメッセージ内の上記情報を暗号化するステップ
を含むことを特徴とする請求項1に記載の方法。
【請求項3】
更に、
上記第2のネットワークエンティティにより伝送される上記第1のメッセージを上記第1のネットワークエンティティにて受けるステップ
を含むことを特徴とする請求項2に記載の方法。
【請求項4】
更に、
上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化するステップ
を含むことを特徴とする請求項3に記載の方法。
【請求項5】
上記暗号化するステップは、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される
ことを特徴とする請求項2乃至4のうちのいずれか一に記載の方法。
【請求項6】
更に、
上記第1のネットワークエンティティが、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送するステップ
を含むことを特徴とする請求項5に記載の方法。
【請求項7】
更に、
上記第1のメッセージを受けたことに応じて、上記第1のネットワークエンティティから上記第2のネットワークエンティティに第3のメッセージを伝送するステップと、
上記第2のネットワークエンティティにて上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチするステップと、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップするステップと、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送するステップと、
上記クライアントにて上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通すステップと、
上記ウエブページを上記ブラウザ内で上記ユーザに表示するステップと
を含むことを特徴とする請求項1乃至6のうちのいずれか一に記載の方法。
【請求項8】
上記第3のメッセージがリダイレクトメッセージである
ことを特徴とする請求項7に記載の方法。
【請求項9】
第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記ステップが、
上記第1のメッセージにヘッダ及びフッタを付加するステップを含む
ことを特徴とする請求項1乃至8のうちのいずれか一に記載の方法。
【請求項10】
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルである
ことを特徴とする請求項1乃至9のうちのいずれか一に記載の方法。
【請求項11】
上記第1のネットワークエンティティが支払いサービスプロバイダである
ことを特徴とする請求項1乃至10のうちのいずれか一に記載の方法。
【請求項12】
上記通信ネットワークが、インターネットである
ことを特徴とする請求項2乃至4のうちのいずれか一に記載の方法。
【請求項13】
上記第2のネットワークエンティティがスカイプバックエンドサーバである
ことを特徴とする請求項1乃至12のうちのいずれか一に記載の方法。
【請求項14】
上記情報が支払い情報である
ことを特徴とする請求項1乃至13のうちのいずれか一に記載の方法。
【請求項15】
通信ネットワークを渡ってユーザから第1のネットワークエンティティへ情報を伝送するシステムにおいて、
ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、上記第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと、
上記第2のネットワークエンティティにて上記第2のメッセージから上記第1のメッセージをアンラップする手段と、上記第1のネットワークエンティティの上記識別子を上記第1のネットワークエンティティのネットワークアドレスに翻訳する手段と、上記通信ネットワークを渡って上記第1のメッセージを上記第1のネットワークエンティティに伝送する手段とを含む、上記第2のネットワークエンティティと
を含むシステム。
【請求項16】
更に、
上記クライアントが、上記クライアントにて上記第1のメッセージを受けた後に、上記第1のメッセージ内の上記情報を暗号化する手段
を含むことを特徴とする請求項15に記載のシステム。
【請求項17】
更に、
上記第1のネットワークエンティティが、上記第2のネットワークエンティティにより伝送される上記第1のメッセージを受ける手段
を含むことを特徴とする請求項16に記載のシステム。
【請求項18】
更に、
上記第1のネットワークエンティティが、上記第1のメッセージが上記第1のネットワークエンティティにて受けられた後に、上記第1のメッセージ内の上記情報を復号化する手段
を含むことを特徴とする請求項17に記載のシステム。
【請求項19】
上記暗号化は、上記第1のネットワークエンティティにより与えられる暗号化キーを用いて実施される
ことを特徴とする請求項16乃至19のうちのいずれか一に記載のシステム。
【請求項20】
更に、
上記第1のネットワークエンティティは、上記暗号化キーを上記第2のネットワークエンティティに周期的に伝送する手段
を含むことを特徴とする請求項19に記載のシステム。
【請求項21】
更に、
上記第1のネットワークエンティティは、上記第1のメッセージを受けたことに応じて、上記第2のネットワークエンティティに第3のメッセージを伝送する手段
を含むことを特徴とする請求項15乃至20のうちのいずれか一に記載のシステム。
【請求項22】
更に、
上記第2のネットワークエンティティは、
上記第3のメッセージを受け、このことに応じて、サーバからウエブページをフェッチする手段と、
上記ウエブページを上記第2の通信プロトコルの第4のメッセージ内にラップする手段と、
上記通信ネットワークを渡って上記第4のメッセージを上記クライアントに伝送する手段と
を含むことを特徴とする請求項21に記載のシステム。
【請求項23】
更に、
上記クライアントは、上記第4のメッセージから上記ウエブページをアンラップして上記ウエブページを上記ブラウザに通す手段
を含むことを特徴とする請求項22に記載のシステム。
【請求項24】
更に、
上記ブラウザは、上記ウエブページを上記ユーザに表示する手段
を含むことを特徴とする請求項23に記載のシステム。
【請求項25】
上記第3のメッセージがリダイレクトメッセージである
ことを特徴とする請求項21乃至24のうちのいずれか一に記載のシステム。
【請求項26】
第2の通信プロトコルの第2のメッセージに、上記第1のメッセージをラップする上記手段が、
上記第1のメッセージにヘッダ及びフッタを付加する手段を含む
ことを特徴とする請求項15乃至25のうちのいずれか一に記載のシステム。
【請求項27】
上記第1の通信プロトコルが、ハイパーテキストトランスファプロトコルである
ことを特徴とする請求項15乃至26のうちのいずれか一に記載のシステム。
【請求項28】
上記第1のネットワークエンティティが支払いサービスプロバイダである
ことを特徴とする請求項15乃至27のうちのいずれか一に記載のシステム。
【請求項29】
上記通信ネットワークが、インターネットである
ことを特徴とする請求項15乃至28のうちのいずれか一に記載のシステム。
【請求項30】
上記第2のネットワークエンティティがスカイプバックエンドサーバである
ことを特徴とする請求項15乃至29のうちのいずれか一に記載のシステム。
【請求項31】
上記情報が支払い情報である
ことを特徴とする請求項15乃至30のうちのいずれか一に記載のシステム。
【請求項32】
ユーザ端末において、
上記ユーザ端末で実行されるブラウザであって、上記ユーザにより入力される情報を受ける手段と、ネットワークポートを介してネットワークを渡ってディスパッチするため第1の通信プロトコルを用いて、上記情報を含み、第1のネットワークエンティティの識別子を含む第1のメッセージを生成する手段を含む、ブラウザと、
上記ユーザ端末で実行されるクライアントであって、上記第1のメッセージが上記ネットワークポートに到着する前に上記クライアントにて上記第1のメッセージを受ける手段と、上記クライアントと第2のネットワークエンティティの間で伝送するのに利用される第2の通信プロトコルの第2のメッセージ内に上記第1のメッセージをラップする手段と、上記通信ネットワークを渡って上記第2のメッセージを上記第2のネットワークエンティティに伝送する手段とを含む、クライアントと
を含むユーザ端末。
【請求項33】
ユーザ端末にて実行されるクライアントにより通信ネットワークを渡って上記ネットワークエンティティに伝送された第2の通信プロトコルの第2のメッセージから、更なるネットワークエンティティの識別子を含む、第1の通信プロトコルの第1のメッセージをアンラップする手段と、
上記の更なるネットワークエンティティの上記識別子を上記の更なるネットワークエンティティのネットワークアドレスに翻訳する手段と、
上記通信ネットワークを渡って上記第1のメッセージを上記の更なるネットワークエンティティに伝送する手段と
を含むネットワークエンティティ。
【請求項34】
コンピュータの中にロードされると、請求項1乃至14のうちのいずれか一に記載の方法を実行するように上記コンピュータを制御するプログラムコード手段を含む
コンピュータプログラムプロダクト。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図2C】
image rotate

【図2D】
image rotate

【図2E】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2009−535955(P2009−535955A)
【公表日】平成21年10月1日(2009.10.1)
【国際特許分類】
【出願番号】特願2009−508536(P2009−508536)
【出願日】平成19年4月30日(2007.4.30)
【国際出願番号】PCT/IB2007/001181
【国際公開番号】WO2007/125412
【国際公開日】平成19年11月8日(2007.11.8)
【出願人】(506016691)スカイプ・リミテッド (16)
【氏名又は名称原語表記】SKYPE LIMITED
【Fターム(参考)】