説明

電子取引を行うための方法および装置

【課題】オーバーヘッドなく、インターネットウォレットやベンダのサービスと一体化しうる高いセキュリティの電子取引システムを提供する。
【解決手段】電子商取引を行うためのシステムおよび方法を開示する。電子取引は、購入取引である。ユーザ110に、デジタル証明書を含むスマートカードなどのインテリジェントトークンが提供される。このインテリジェントトークンは、ユーザに代わって取引のすべてまたはその部分を行うネットワーク102上のサーバと適切に認証を行う。ウォレットサーバ140がセキュリティサーバ130と対話して、取引におけるより高い信頼性と信用を提供する。ウォレットサーバは、ツールバーを含む。デジタルウォレットが、書式を事前記入する。書式は、自動記憶構成要素を使用して事前記入されることが可能である。

【発明の詳細な説明】
【技術分野】
【0001】
発明の分野
本発明は、一般に、ネットワーク取引を行うための方法および装置に関する。より詳細には、本発明は、インターネットなどのデータネットワークを介してビジネスを認証し、行うためのシステムに関する。
【背景技術】
【0002】
発明の背景
近年、多くの消費者が、電子方式で商品およびサービスを購入することの便利さと経済性を知るようになった。電子購入(通常、「e購入」と呼ばれる)のためのいくつかのチャネルが利用可能であり、これには、ショップアットホームテレビジョンネットワークやテレビジョン広告に対するコールイン応答等が含まれる。最近では、インターネットを介する直接購入が極めて普及してきている。
【0003】
通常のインターネット取引においては、消費者は、一般に、World Wide Web(WWW)ブラウザを介して提供されるハイパーテキストマークアップ言語(HTML)文書などのオンライン広告を閲覧することにより、購入する商品および/またはサービスを識別している。支払いは、通常、消費者と商店の間で確立されるセキュアソケットレイヤ(SSL)接続などのセキュアなチャネルを介して提供される課金カード番号を介して行われる。課金カード口座番号は、通常、16桁のクレジットカード番号である。クレジットカード番号は、通常、番号「0000 0000 0000 0000」によって代表されるような間隔を有する4組の数字を有する標準化された形式に準拠している。最初の5桁から7桁は、処理目的のために予約されており、発行銀行、カードタイプ等を識別する。最後の第16桁は、16桁番号のための合計検査として使用される。中間の8から10桁は、顧客を一意的に識別するのに使用される。この場合、商店は、例えば、カード発行者から直接に認証を受けることによって課金カード番号を処理し、その後、取引を完了する。SSL標準は、例えば、「http://home.netscape.com/eng/ssl3/draft302.txt」においてオンラインで利用できる1996年11月18日付けの「The SSL Protocol Version 3.0」によって説明されており、その内容全体が、参照により、本明細書に組み込まれる。
【0004】
毎日、数百万の取引がインターネットを介して行われるが、従来のSSL取引は、しばしば、いくつかの顕著な欠点を示す。SSLは、通常、非良心的なサードパーティが盗聴(例えば、「スニフィング」)する、または別の仕方で購入者の課金カード番号を入手するのを防止するセキュアな終端間接続を提供するが、このプロトコルは、課金カード番号そのものが有効であること、またはそのカード番号を提供している人がそうすることを法的に許可されていることを確実にするためのどのような手段も提供していない。インターネット取引における詐欺の発生件数が高いため、ほとんどの課金カード発行者は、より高い割引率が適用される「Card Not Present」取引であるとネットワーク取引を見なす。言い換えれば、「Card Not Present」取引によるより高いリスクのため、ほとんどの課金カード発行者は、電子手段を介してカード番号を受諾することに関して、カードが商店に物理的に提示された場合に課されるよ
りも高いレートを商店に課す。
【0005】
セキュアでないネットワークを介して課金カード番号をトランスポートすることに固有のセキュリティの不備を改善するため、多くの人々が、「スマートカード」の使用を示唆している。スマートカードは、通常、そのカード上に直接にデータを記憶するためのマイクロプロセッサおよびメモリを有する集積回路チップを含む。そのデータは、例えば、暗号キーに対応する、または通貨の電子価値を保持する電子財布に対応することが可能である。従来技術において多くのスマートカードスキームが示唆されているが、これらは、通常、非標準であるという点で、顕著な欠点を示している。言い換えれば、商店は、通常、自体のWeb店頭でスマートカード取引を受諾するためには、新しいプロプラエタリ・ソフトウェアを入手しなければならない。さらに、スマートカードと関連する暗号情報を割り当て、それを維持することに関わる管理コストは、現在まで、非常に高いものとなっている。
【0006】
様々な暗号技法の使用を介してインターネット取引のセキュリティを改善するSecure Electronic Transaction(SET)標準が示唆されている。SETは、標準SSL取引に優るより高いセキュリティを提供するが、取引を行うのに必要とされる様々な公開キーおよび秘密キーに関わる管理のため、SETは、広く受け入れられずに留まっている。また、SETは、SET取引をサポートすることを所望する商店が特別のソフトウェアを有するこ
とを必要とする。
【0007】
例えば、テキサス州、78746、 Austin、1250 Capital of Texas Highway South、 Building One、Suite 300のGlobeSet,Inc.によって提供されるデジタルウォレット技術などの既存のデジタルウォレット技術は、顧客が取引カード商品(例えば、クレジットカード、課金カード、デビットカード、スマートカード、口座番号等)を利用してオンラインで商品およびサービスのための支払いを行うための手段を提供している。一般に、デジタルウォレットは、電子商取引または他のネットワーク対話を円滑にするために、個人情報(名前、アドレス、課金カード番号、クレジットカード番号等)を記憶するツールである。個人情報は、汎用サーバ上に、またはクライアントロケーション(PCまたはスマートカード)で、あるいは汎用サーバとクライアントサーバの混成物上に記憶することができる。デジタルウォレット汎用サーバは、Webサーバ、および顧客の個人情報およびクレジットカード情報、シッピング選好、ならびにオンライン商店のプロファイルを集中的に格納するデータベースサーバから構成される。
【0008】
デジタルウォレットは、好ましくは、シングルサインオン/ワンパスワード、チェックアウトページの自動書式記入、ワンクリック購入またはツークリック購入、Webサイトの個人設定、オンライン注文および配送追跡、項目別電子領収書、ならびに支出パターンおよびオプトインに基づくカストマイズされた売出しおよびカストマイズされた販売促進などの機能を行う。より詳細には、ワンクリック購入がウォレットを活動化し、それと同時に、購入を確認する。ツークリックチェックアウトは、まず、ウォレットを活動化し、次に、第2のクリックが購入を確認する。
【0009】
使用の際、ウォレットブックマークが、通常、顧客によってクリックされて、ウォレットサーバとのSSLセッションが確立される。ブラウザプラグインが実行され、顧客が、ウォレットデータに対するアクセスを得るために、認証のためのID/パスワードまたはスマートカードを供給する。オンライン商店で買物をする際、適切なウォレットデータが、ウォレットサーバから商店のWebサーバに転送される。
【発明の概要】
【発明が解決しようとする課題】
【0010】
したがって、電子取引を行う新しいシステムが所望される。そのようなシステムは、顧客および商店にとってのさらなるオーバーヘッドなしに、より高いセキュリティを提供しなければならない。さらに、そのような新しいシステムは、様々なインターネットウォレットおよび様々なベンダによって提供される他のサービスとよく一体化しなければならない。
【課題を解決するための手段】
【0011】
発明の概要
本発明の例としての実施形態では、ユーザに、電子取引を行う際に使用することが可能な、スマートカードなどのインテリジェントトークンが提供される。インテリジェントトークンは、デジタル証明書を含み、ユーザに代わって取引のすべてまたはいくつかの部分を行うネットワーク上のサーバと適切に認証を行う。ユーザは、購入取引を行う購入者であり、またサーバは、セキュリティサーバと対話して取引におけるより高い信頼性および信用を提供するウォレットサーバである。
【0012】
購入取引などの電子取引は、サーバにおいてユーザからの取引要求を受信し、ユーザに対する課題を発行し、その課題に基づいてユーザから応答を受信し、その応答を処理して取引機器を検証し、その電子取引に関する少なくとも1つのキーを含む信用証明を集め、その信用証明の少なくとも一部をユーザに提供し、その信用証明のその一部を含む第2の要求をユーザから受信し、その信用証明のその一部をそのキーで妥当性検査して取引サービスに対するアクセスを提供することによって行われる。
【0013】
さらに、本発明は、少なくとも選択されたプロトコルに関してネットワークサーバに対するアクセスをそのネットワークサーバの一部分に制限し、また選択されたプロトコルと関連する特定の文字に関してネットワークサーバのその部分をスキャンすることによって、ネットワークサーバを攻撃から守る。それらの特定の文字は、選択されたプロトコルによってもたらされるセキュリティリスクを減らすために、除去すること、または当たり障りのない文字によって置き換えることができる。好ましくは、セキュリティログを形成するために、それらの文字をログ記録することができる。このセキュリティログを検査して、特定の文字が敵意のあるものであるかどうかを判定することができる。あるいは、要求を拒否することができる。
【0014】
また、本発明は、アクティベータおよびツールバーを有する、購入取引を行うのに使用するデジタルウォレットなどの、取引ツールも含む。好ましくは、ツールバーにより、ユーザは、アクティベータの小さいダウンロードを行うことができ、またツールバーは、例えば、1つまたは複数のオペレーティングシステムコントロール、例えば、システムトレイアイコンを利用する。また、取引ツールは、書式記入構成要素、およびユーザによって以前に提供された情報で書式を事前記入するための自動記憶構成要素も含む。
【0015】
本発明の以上の特徴および利点、ならびにその他の特徴および利点は、添付の図面と併せて読まれるべき例としての実施形態の以下の詳細な説明において、以降、説明する。図面では、同じ参照番号は、同様の図面における同一または同様の部分を識別するために使用する。
【図面の簡単な説明】
【0016】
【図1A】図1A〜1Cは実施例としての取引システムの様々な実施形態を示すブロック図である。
【図1B】図1A〜1Cは実施例としての取引システムの様々な実施形態を示すブロック図である。
【図1C】図1A〜1Cは実施例としての取引システムの様々な実施形態を示すブロック図である。
【図2】実施例としての購入システムを示すブロック図である。
【図3】実施例としてのセキュリティシステムを示すブロック図である。
【図4】実施例としてのウォレットサーバを示すブロック図である。
【図5】本発明によって形成したデジタルウォレットの実施形態に関する実施例としてのスクリーン表示である。
【図6】本発明によって形成したデジタルウォレットの実施形態に関する実施例としてのスクリーン表示である。
【図7】本発明によって形成したデジタルウォレットの実施形態に関する実施例としてのスクリーン表示である。
【図8】本発明によって形成したデジタルウォレットの実施形態に関する実施例としてのスクリーン表示である。
【図9】実施例としてのアクティベータアプリケーションによって実行される例としてのプロセスを示す流れ図である。
【図10】実施例のログインのシーケンスを示すメッセージシーケンスチャートである。
【図11】実施例としての購入のシーケンスを示すメッセージシーケンスチャートである。
【図12】図12Aは、多くのスクリプト記述言語で遭遇するセキュリティ問題の可能性を示すメッセージシーケンスチャートである。 図12Bは、図12Aに示したセキュリティ問題のない正しい通信フローを示すメッセージシーケンスチャートである。
【図13】不要な実行可能コードを削減または除去するための実施例としてのプロセスを示す流れ図である。
【発明を実施するための形態】
【0017】
好適な例示的実施形態の詳細な説明
本発明は、本明細書では、機能ブロック構成要素および様々な処理ステップの点で説明することができる。そのような機能ブロックは、特定の機能を行うように構成された任意の数のハードウェア構成要素および/またはソフトウェア構成要素によって実現するのが可能なことを理解されたい。例えば、本発明は、様々な集積回路(I.C.)構成要素、例えば、メモリ要素、処理要素、論理要素、ルックアップテーブル等を使用することが可能であり、これらの構成要素は、1つまたは複数のマイクロプロセッサまたはその他の制御デバイスの制御の下で、様々な機能を実行することができる。同様に、本発明のソフトウェア要素は、C、C++、Java(登録商標)、COBOL、アセンブラ、PERL、またはそれに類するものなどの、任意のプログラミング言語またはスクリプト記述を使用して実装することが可能であり、その様々なアルゴリズムは、データ構造、オブジェクト、プロセス、ルーチン、またはその他のプログラミング要素の任意の組合せで実装される。さらに、本発明は、データ伝送、シグナリング、データ処理、ネットワーク制御等のための任意の数の従来の技法を使用することができる。また、さらに、本発明を使用して、Java(登録商標)Script、VBScript、またはそれに類するものなどのスクリプト記述言語のセキュリティ問題を検出または防止することが可能である。
【0018】
本明細書に示し、説明する特定の実施態様は、本発明およびその最適の形態を例示するものであり、それ以外にいかなる意味でも本発明の範囲を限定するものではないことを理解されたい。実際、簡明にするため、本明細書では、システムの従来のデータネットワーク機能の態様、アプリケーション開発の態様、およびその他の機能の態様(およびシステムの個々に動作する構成要素の構成要素)は、詳細に説明しないことがあり得る。さらに、本明細書に含まれる様々な図に示す接続回線は、様々な要素間の実施例としての機能関係および/または物理結合を表すものとする。実際の電子取引システムにおいては、多くの代替または追加の機能関係または物理接続が存在する可能性があることに留意されたい。
【0019】
例としての実施形態の説明を簡明にするため、本発明は、しばしば、インターネット上で動作する電子商取引のシステムに関するものとして説明する。ただし、本発明の多くの適用例を構想できることが理解されよう。例えば、このシステムは、コンピュータシステムのユーザを認証するために、またはパスコードシステムを起動するために、あるいは他の任意の目的で使用するのが可能である。同様に、本発明は、任意のバージョンのWindows(登録商標)、Windows(登録商標) NT、Windows(登録商標)2000、Windows(登録商標) 98、Windows(登録商標) 95、MacOS、OS/2、BeOS、Linux、UNIX(登録商標)、またはそれに類するものなどの任意のオペレーティングシステムを実行する任意のタイプのパーソナルコンピュータ、ネットワークコンピュータ、ワークステーション、ミニコンピュータ、メインフレーム、またはそれに類するものと併せて使用するのが可能である。さらに、本発明は、本明細書では、しばしば、TCP/IP通信プロトコルを使用して実装されるものとして説明するが、IPX、Appletalk、IP−6、NetBIOS、OSI、あるいは任意の数の既存のプロトコルまたは将来のプロトコルを使用して本発明を実装することも可能なことが容易に理解されよう。
【0020】
さらに、顧客および商店は、個々の人々、エンティティ、またはビジネスを代表することが可能であり、一方、銀行は、クレジットカード会社、カードスポンサ会社、または金融機関と契約しているサードパーティ発行者などの他のタイプのカード発行機関を代表することが可能である。支払いネットワークには、クレジットカード、デビットカード、およびその他のタイプの融資/金融カードに関する取引に現在、対応している既存のプロプラエタリネットワークが含まれる。支払いネットワークは、American Express(登録商標)ネットワーク、VisaNet(登録商標)ネットワーク、またはVeriphone(登録商標)などの、盗聴に対してセキュアであると考えられる閉じたネットワークである。
【0021】
さらに、中間決済機関などの他の参加者が取引のいくつかの段階において関与していることが可能であるが、これらの参加者は図示していない。各参加者は、取引を円滑にするためのコンピュータシステムを備えている。顧客はパーソナルコンピュータを有し、商店はコンピュータ/サーバを有し、また銀行はメインフレームコンピュータを有している。ただし、これらのコンピュータのどれも、ミニコンピュータ、PCサーバ、コンピュータのネットワークセット、ラップトップ、ノートブック、ハンドヘルドコンピュータ、セットトップボックス等である
ことが可能である。
【0022】
次に、図1Aを参照すると、取引システム100が、少なくとも1つのユーザコンピュータ110と、取引オーソライザコンピュータ120と、セキュリティサーバ130と、オプションの取引ツールサーバ140とを適切に含んでいる。本明細書に詳細に説明する様々な実施形態では、取引システム100は、購入取引を行うために電子商取引で使用される。具体的には、ユーザコンピュータ110が購入者または顧客のコンピュータであり、取引オーソライザコンピュータ120が商店コンピュータであり、また取引ツールサーバ140がデジタルウォレットサーバである。本明細書に説明する取引システムは、電子商取引システムであるが、本発明は他の様々な電子取引システムにも同様に適用可能であることが
理解されよう。
【0023】
様々なコンピュータシステムおよびサーバは、インターネットまたは別の公衆データネットワークなどの任意のデータネットワークであるデータネットワーク102によって適切に相互接続されている。その他の適切なネットワーク102には、公衆交換電話網(PSTN)、企業イントラネットまたは大学イントラネット等が含まれる。図1Bに示すもののような様々な実施形態では、商店コンピュータ120は、ネットワーク102とは別個のデータ接続152を介してセキュリティサーバ130に電子的に結合されている。同様に、様々な実施形態は、ウォレットサーバ140とセキュリティサーバ130を接続するネットワーク102とは別個の接続150を含む。接続150および152で使用するのに適した実施例としてのデータ接続には、電話接続、ISDN接続、専用T1、またはその他のデータ接続、ワイヤレス接続等が含まれる。接続150および接続152は、同一の接続であること、あるいは、それぞれが、本発明の様々な実施形態における完全に別の形態の接続であることが可能であるのが理解されよう。
【0024】
また、図1Cに示すもののような様々な実施形態は、アプリケーションサーバ160を含む。様々な実施形態では、データベース(図示せず)および/またはプロファイルサーバ(図示せず)がアプリケーションサーバ160および/またはウォレットサーバ140に接続されていることが可能である。アプリケーションサーバ160は、ワークロードの均衡をとるのに使用することができる。デジタルウォレット140とアプリケーションサーバ160の間でワークロードを分散することにより、効率および/またはセキュリティを高めることができる。例えば、アプリケーションサーバ160は、データベースアクセスなどの、ウォレットサーバ140によって行われる機能性のいくらかを行うことができる。アプリケーションサーバ160はデータネットワーク102に接続されていないので、データベースアクセスをウォレットサーバ140ではなくアプリケーションサーバ160によって行わせることにより、セキュリティを高めることができる。
【0025】
図1A〜1Cに様々な例としての実施形態を示したが、その他の実施形態も可能であることが理解されよう。例えば、一実施形態は、接続150を含むが、接続152は含まないこと、またはその逆であることが可能である。さらに、構成要素(例えば、顧客110、商店120、セキュリティサーバ130、ウォレットサーバ140、およびアプリケーションサーバ160)は、個々のコンピュータであること、あるいは、本明細書に説明する機能を満たす同様の目的で動作するネットワーク化されたグループのコンピュータであることが可能である。前述の機能性を満たすために、単一の構成要素に帰せられた機能性を1つまたは複数の個々のコンピュータに分散することが可能である。例えば、ウォレットサーバ140は、実際には、Webサーバ、アプリケーションサーバ、データベースサーバ、およびその他のタイプのサーバの集合であることが可能である。
【0026】
取引を行うため、顧客110が、ネットワーク102を介して商店120と適切に接続を確立する。購入を達しようとするとき、顧客110がウォレットサーバ140にアクセスする。この時点で、顧客110がセキュリティサーバ130にリダイレクトされ、顧客がスマートカードを有していることが検証される。スマートカードは、そのカードを一意的に識別するデジタル証明書を含み、以下に説明するとおり、取引に関係するデジタル信用証明を作成できるようにしている。様々な実施形態では、デジタル信用証明のいくつかの部分が顧客110に戻され、一部がセキュアな接続150を介してウォレットサーバ140に提供される。次に、顧客110は、そのデジタル信用証明を使用してウォレットサーバ140に対して認証を行うことができ、このウォレットサーバが顧客110のためのプロキシとして電子取引を完了することができる。ウォレットサーバ140は、例えば、商店コンピュータ120に関連する購入書式を完成させるための機能性を含むことが可能である。商店120が顧客110から、またはウォレットサーバ140からセキュア購入機器識別子を受信したとき、通常の任意の課金カード認証と同様に、接続152を介してカード認証が行われる。前述したとおり、通信は、様々なプロトコル、例えば、SSLまたはVPN等を使用して行うことができる。スマートカードは、特定のカードに固有であり、また電子手段を介してネットワークに知らせることの可能な識別情報を含むので、スマートカードを使用して行われる購入取引は、通常の課金カードまたはクレジットカードを使用して行われる取引よりもセキュアである。セキュアな取引に対しては、より低い割引率が見合うものとなる可能性があり、この取引は、カード発行者によって「Card Present」取引として処理される可能性がある。さらに、取引が「Card Present」取引である場合、詐欺のリスクを商店からカード発行者に転移することができる。
【0027】
次に、図2を参照すると、実施例としての購入者コンピュータ110(クライアントコンピュータ、顧客コンピュータ、またはユーザコンピュータとも呼ぶ)は、データネットワーク102上で電子購入取引を開始することができる任意のコンピュータシステムである。様々な実施形態では、購入者コンピュータ110は、ワシントン州、RedmondのMicrosoft Corporationから入手可能な任意のバージョンのWindows(登録商標)オペレーティングシステム、またはカリフォルニア州、CupertinoのApple Corporationから入手可能な任意のバージョンのMacOSオペレーティングシステムなどの任意のオペレーティングシステムを実行するパーソナルコンピュータである。
【0028】
購入者コンピュータ110は、スマートカード202が、オペレーティングシステム212を介してWebブラウザ216とインターフェースをとることを可能にするハードウェアおよび/またはソフトウェアを適切に含む。Webブラウザ216は、カリフォルニア州、Mountain ViewのNetscape Corporationから入手可能なNetscape Communicator、ワシントン州、RedmondのMicrosoft Corporationから入手可能なInternet Explorer、またはバージニア州、DullesのAmerica Online Corporationから入手可能なAOL Browserなどの、ネットワーク102を介して通信する、購入者コンピュータ110と適合する任意のプログラムである。様々な実施形態では、購入者コンピュータ110は、ウォレットサーバ140と通信するように構成された任意のコンピュータプログラムであるウォレットクライアント214を含む。実施例としてのウォレットクライアント214は、Microsoft Wallet、またはテキサス州、AustinのGlobeset Corporationから入手可能なGlobeset Walletである。ただし、任意のウォレットプログラムを使用することが可能である。
【0029】
ウォレットクライアント214およびブラウザ216は、オペレーティングシステム212を介してカードリーダ204にデータを送ることによってスマートカード202と対話することができる。カードリーダ204は、ウォレットクライアント214とスマートカード202の間で情報を転送することができる任意のリーダデバイスである。様々な実施形態では、カードリーダ204は、カリフォルニア州、Redwood CityのGemplus Corporationから入手可能なModel GCR410などのISO−7816対応のリーダ、またはその他の任意の適切なリーダである。
【0030】
スマートカード202は、以下のISO標準に対応する任意のスマートカードなどの、電子取引を行うことができる任意のカードであり、これらすべての標準は、参照により、その全体が本明細書に組み込まれる。
【0031】
ISO/IEC 7816−1:1998 Identification cards−Integrated circuit(s) cards with contacts−Part 1: Physical characteristics、
ISO/IEC 7816−2:1999 Information technology−Identification cards−Integrated circuit(s) cards with contacts−Part 2: Dimensions and location of the contacts、
ISO/IEC 7816−3:1997 Information technology−Identification cards−Integrated circuit(s) cards with contacts−Part 3: Electronic signals and transmission protocols、
ISO/IEC 7816−4:1995 Information technology−Identification cards−Integrated circuit(s) cards with contacts−Part 4: Interindustry commands for interchange、
ISO/IEC 7816−5:1994 Identification cards−Integrated circuit(s) cards with contacts−Part 5: Numbering system and registration procedure for application identifiers、
ISO/IEC 7816−6:1996 Identification cards−Integrated circuit(s) cards with contacts−Part 6: Interindustry data elements、および
ISO/IEC 7816−7:1999 Identification cards−Integrated circuit(s) cards with contacts−Part 7: Interindustry commands for Structured Card Query Language(SCQL)。
【0032】
実施例としてのスマートカード202は、独国、MunichのInfineon Corporationから入手可能なモデルSLE66チップを含むISO 7816規格に準拠するスマートカードである。SLE66チップは、メモリ(16kメモリなどであるが、より多いまたはより少ないメモリを使用することも可能である)、および、例えば、Multosオペレーティングシステム(Multos v.4など)を実行するプロセッサを含む。様々な実施形態では、スマートカード202は、また、デジタル証明書を記憶し、それを処理するためのアプレットまたはその他の暗号関数も含む。暗号法の基本的な概説に関しては、John Wiley & Sonsによって刊行されたBruce Schneierによる「Applied Cryptography: Protocols,Algorthms,And Source Code In C」(第2版、1996年)を参照されたい。この刊行物は、参照によって本明細書に組み込まれる。例えば、X.509 Java(登録商標)アプレットをスマートカード202上に、そこに記憶されたX.509証明書を処理するために含めることが可能である。本明細書に説明する実施形態はスマートカードを利用するが、その他のインテリジェントトークン、例えば、Global System for Mobile Communication(GSM)のモバイル電話機で本発明の様々な実施形態におけるスマートカードを置き換えることが可能である。
【0033】
次に、図3を参照すると、セキュリティサーバ130が、ネットワーク102に対するインターフェース、セキュリティエンジン304、およびデータベース310と通信する認証サーバ306を適切に含む。ネットワークインターフェース302は、Webサーバなどの、ネットワーク102上の通信を円滑にする任意のプログラムである。様々な実施形態では、ネットワークインターフェース302は、カリフォルニア州、Mountain ViewのNetscape Corporationから入手可能なNetscape Enterprise Serverに基づく。ネットワークインターフェース302は、ネットワーク102上で電子メッセージを受信し、適切なように、それらをセキュリティエンジン304または認証サーバ306に経路指定する。
【0034】
セキュリティエンジン304と認証サーバ306は、ファイアウォール308によって隔てられていることが可能である。ファイアウォール308は、内部ネットワークと外部ネットワーク(図示せず)の間におけるデータフローを制限することができる任意のハードウェアまたはソフトウェアのコントロール(ルータアクセスコントロールなど)である。様々な実施形態では、セキュリティエンジン304は、ファイアウォールの外側に常駐して、セキュリティサーバ130と顧客110またはウォレットサーバ140との間におけるデータ転送を適切に管理する。認証サーバ306は、システム100と関連する様々なスマートカード202上に記憶されたx.509証明書の相互参照を含むことが可能な、データベース310などの貴重な機密情報を保持し、したがって、より高いセキュリティのために内部ネットワーク上で適切に保守されていることが可能である。本発明の範囲を逸脱することなく、セキュリティエンジン304の機能性と認証サーバ306の機能性を適切に組み合わせる、または分離するのが可能なことが理解されよう。
【0035】
次に、図4を参照すると、実施例としてのウォレットサーバ140が、ネットワークインターフェース402と、オプションのアプレットサーバ404と、ウォレットアプリケーション406とを含む。ネットワークインターフェース402は、Webサーバなどの、ネットワーク102上の通信を円滑にする任意のプログラムである。様々な実施形態では、ネットワークインターフェース402は、カリフォルニア州、Mountain ViewのNetscape Corporationから入手可能なNetscape Enterprise Serverに基づく。オプションのアプレットサーバ404は、Java(登録商標)プログラムまたはActiveXコントロールなどの分散型プログラムのためのサーバ機能性を提供する。実施例としてのアプレットサーバは、カリフォルニア州、Mountain ViewのSun Microsystemsから入手可能なJava(登録商標) Applet Serverである。アプレットサーバ404およびネットワークインターフェース402は、ログイン機能性を扱い、ウォレットデータベース408からウォレットデータを検索し、かつ/または本明細書に説明する取引を管理することができる、ウォレットアプリケーション406のためのサポート機能性を提供する。本発明の様々な実施形態では、ウォレットサーバ140は、テキサス州、AustinのGlobeset Corporationから入手可能なSERVERWALLET(別名、NETWALLET)プログラムを含むことが可能である。
【0036】
本発明の様々な実施形態は、ウォレット購入プロセスで消費者を適切に助けるアクティベータアプリケーションを含むことが可能である。アクティベータアプリケーションは、例えば、ステータス情報を提示すること、または、適切なときにウォレットクライアント214(図2)を能動的に起動することができる。さらに、アクティベータは、ウォレットによってサポートされるサイトのローカルキャッシュを保持することができる。
【0037】
アクティベータアプリケーションプログラムは、従来のコンピュータアプリケーションとして実装することができる。様々な実施形態では、アクティベータアプリケーションは、システムトレイアイコンとして、「浮動ビットマップ」として、またはその他の任意の適切な仕方で情報を表示する。グラフィック表現(例えば、アイコン)が、「サポートされたサイトでブラウズ中」、「サポートされたチェックアウトページでブラウズ中」、「サポートされた支払いページでブラウザ中」、「開いたブラウザウィンドウなし」、「サポートされていないページでブラウズ中」、および/またはそれに類するものなどのステータス情報を示す
ことが可能である。
【0038】
浮動ビットマップは、任意のグラフィックファイルまたはグラフィック形式、例えば、Graphics Interchange Format(GIF)ファイルで実装することができる。代替の実施形態は、グラフィック形式、オーディオ形式、ビジュアル形式、オーディオビジュアル形式、マルチメディア形式、動画形式、またはその他の形式で情報を提示する。さらに、GIFファイルは、LZWファイル、TIFFファイル、動画GIFファイル、JPEGファイル、MPEGファイル、あるいは他の任意の種類のグラフィック、オーディオ、もしくはマルチメディアの形式またはファイルで置き換えることが可能である。
【0039】
好ましくは、本発明は、ユーザがより容易に取引ツールを使用できるようにするコントロールを含むウィンドウを備えた取引ツールを提供することによって機能強化される。取引ツールは、様々な電子取引のために使用することができる。例えば、購入取引、財務相談取引、保険取引、物々交換取引などの消費者間取引、売出しまたは報償に関する取引等である。本明細書に詳細に説明する取引ツールは、電子購入取引のために使用されるデジタルウォレットである。デジタルウォレットは、顧客がより容易にウォレットを使用するためのコントロールを備えたウィンドウを提供することによって機能強化される。好ましくは、本発明は、デジタルウォレット機能性にアクセスするためのクライアント側の実装(「アクティベータ」)、およびユーザがアクティベータの小さいダウンロードを行い、かつオペレーティングシステムユーザインターフェースの1つまたは複数の制御要素、例えば、Microsoft Windows(登録商標)システムトレイアイコンを利用することができるようにするサーバ側のツールバーを含む。
【0040】
アクティベータは、ユーザのコンピュータ上で動作するオブジェクトコードであり、ウォレットサーバにアクセスするためのルーチンを含む。アクティベータは、イベントを生成することができ、またアクティベータは、特定のユーザ処理またはイベントおよび特定のシステム処理またはイベントに応答するウォレットサーバとの通信を可能にする手続き論理を含む。好ましくは、アクティベータは、単一のグラフィック要素、例えば、Microsoft Windows(登録商標)の実施形態ではWindows(登録商標)システムトレイアイコンとして現れ、ユーザがウォレットツールバーの出現をトリガすることができるようにするアイコンを提示する。様々な実施形態では、ウォレットツールバーは、実際には、ウォレットサーバにアクセスする特別ブラウザウィンドウである。アクティベータは、ウォレットサーバと通信し、小さいダウンロードを介してアクティベータオブジェクトコードの更新を自動化する。好ましくは、ユーザは、アクティベータのダウンロードを行う前に確認を求められる。様々な実施形態では、アクティベータは、ウォレット以外のアプリケーション、例えば、報償の提供のアプリケーションと通信する。
【0041】
システムは、関係のあるオプションの内容をそのウェブページのそれぞれ上で提供する。内容とは、すなわち、ユーザによって閲覧される各ページに固有の動的な文脈による情報である。このことは、アクティベータがURLを監視し、場合によっては、ページ上に記号を入れてユーザに潜在的な機会を気付かせるのを可能にすることによって実現される。例えば、アクティベータは、ユーザが商店サイトを閲覧しているかをチェックして、該当する申し出(例えば、商品の値引き等)をユーザに提示することができる。また、アクティベータは、ユーザのシステム上のソフトウェアのバージョンを監視し、そのユーザに可能なアップグレードバージョンのことを知らせることができる。例としての実施形態では、システムは、WAN、LAN、インターネットなどの任意のネットワーク上、あるいは任意のパーソナルコンピュータ上、ワイヤレス電子デバイス上、またはその他の任意の同様なデバイス上に実装される。システムは、オペレーティングシステム上に、例えば、Microsoft Windows(登録商標)、Mac OS、Linux、Windows(登録商標) CE、Palm OS、その他のものの上に実装することができる。
【0042】
好ましくは、クライアント側で実装されるアクティベータにより、ユーザ110は、デジタルウォレット140発行者、例えば、American Expressと常時、または断続的に通信することができ、ユーザのディスプレイ上で邪魔なウィンドウに空間を占領させる必要がない。前述したとおり、これにより、ウォレット発行者は、監視を行い、適切なときに、可能な興味のアイテムをユーザに提示することができる。ウィンドウ内に提示される構成可能なコントロールにより、顧客は、所望のWebサイトに迅速にナビゲートすることができ、またデジタルショッピングカートチェックアウトなどの所望の機能性を即時に呼び出すことができる。好ましくは、クライアントツールバーは、ユーザのブラウザウィンドウと関連する別個のウィンドウであることが可能であり、それを実質的にユーザブラウザの一部分にする形状を保持する。ユーザがそのコントロール上でクリックしたとき、ウィンドウはその元の状態のままであるが、すなわち、ウィンドウは、ブラウザウィンドウが所望のURLを訪問するようにダイレクトして、特定の処理(デジタルウォレットの使用など)を呼び出す。例えば、システムトレイからデジタルウォレットアイコンを選択した後、デジタルウォレットツールバー502が、図5に示すとおり、ユーザのブラウザウィンドウ500と関連する別個のウィンドウとして表示される。代替の実施形態では、クライアントツールバーは、既存のウォレットウィンドウのフレームとなり、既存のウォレットによって提供されるウィンドウエリアの延長で、前述したとおり、追加のコントロールを提供する。別の代替の実施形態では、エリアがユーザの標準ブラウザウィンドウ内で分割されて、ウォレットおよび前述したその他のコントロールとして使用することができるエリアが作成される。
【0043】
システムは、好ましくは、顧客が気に入ったURLを訪問するためだけでなく、そうでなければ多くのステップが課される可能性があり、ベンダのサイトが常に更新されるために変化する可能性のある特定の機能性を呼び出すための便利な手立てを提供する。また、システムは、好ましくは、ウォレットおよびeコマースサイトを使用しやすくするだけでなく、ウォレットおよびクライアントツールバーを見つけやすくすることによって、よりシンプルなユーザ体験も提供する。ユーザに多数の異なるウィンドウが開かれているとき、ウォレットウィンドウを見つけるのは、困難で面倒である可能性があり、特に、通常のナビゲーションおよびサイトとの対話の最中に、異なるブラウザウィンドウがGUIの中心となるので、そうである。このため、システムトレイアイコンおよびサーバ側の機能性を使用することで、よりよいユーザ体験が提供される。好ましい実施形態では、本システムは、Netscape Navigatorなどの当技術分野で知られる任意のブラウザで機能する。
【0044】
従来技術のシステムは、単に、ユーザがページを訪問し、次にそのページからリンクを渡ることを可能にするカストマイズすることができるポータル(例えば、MyAmericanExpress.com)を提供することができるが、本発明の例としての実施形態は、ユーザがWebをナビゲートするなかで、ユーザのデスクトップ上に留まることになるコントロールを有するウィンドウを提供する。さらに、クライアントツールバーは、ユーザのための処理を自動化する手段を提供し、これらの処理は、サードパーティのeコマースサイトで行われる。さらに、従来技術のシステムは、別個のブラウザウィンドウを利用してウォレットコントロールを提供することができるが、本発明は、分割された標準のブラウザウィンドウを利用してウォレットが占めるべきエリアを提供する。例えば、好ましい実施形態では、デジタルウォレットアイコンが、システムトレイアイコン(図示せず)としてユーザに利用可能である。デジタルウォレットアイコンを呼び出すと、デジタルウォレットツールバー502が、図5に示すとおり表示される。デジタルウォレットツールバーは、ユーザがデジタルウォレットを利用できるようにするコントロールを含みながらも、目障りではない。好ましくは、ツールバー502は、ブラウザウィンドウ500と関連している。
【0045】
図6に示すとおり、ユーザがツールバー502からショッピングディレクトリボタンを選択した場合、ツールバーがショッピングディレクトリページ602まで拡張する。ユーザは、このショッピングディレクトリページ602内に表示された商店604のリストから商店を選択することができる。商店のリスト604から商店を選択したとき、デジタルウォレットが、図7に示すように、選択された商店サイト702にユーザを連れて行く。好ましくは、デジタルウォレットが、商店サイト702にユーザを連れて行ったとき、ツールバー502はその通常のサイズに戻る。
【0046】
ユーザが、例えば、アイテムをショッピングカートに入れ、商店のサイトでチェックアウトに取りかかることにより、商店から購入を行うとき、チェックアウト機能が、部分的に、本発明のデジタルウォレットによって行われる。図8に示すとおり、ユーザが商店サイト702で所望の購入を示したとき、デジタルウォレットのチェックアウトユーザインターフェース802が表示される。例えば、チェックアウト表示802がブラウザウィンドウの一方の側に現れ、他方、商店ウィンドウ702は、ブラウザウィンドウの反対の側にまだ表示されている。商店チェックアウトでユーザが通常、入力しなければならないことになる情報の多く(例えば、名前、住所、電子メールアドレス、クレジットカード情報等)は、デジタルウォレットによって既に知られており、デジタルウォレットチェックアウトウィンドウ802内で事前記入される。好ましい実施形態では、ユーザは、事前記入された情報を編集することができる。
【0047】
好ましくは、本システムは、また、Webサイト上にHTML書式を確実に入れるのを容易にする方法および装置も含む。最終結果として、ユーザは、様々なeコマースWebサイトの実際の外観、ラベル付け、および挙動とは独立に、自らがサイトに提供することを所望する情報内容を一般的な形で識別することができる。好ましくは、本発明は、ユーザが入力されたデータをキャプチャすることを可能にする「自動記憶」構成要素、およびいくつかの異なるサイトおよびユーザのモデルの組合せからもたらされる強力な一組のプロセスを含む「書式記入」構成要素を含む。
【0048】
本発明は、ユーザから情報を収集し、それをサーバ上にセキュアかつ信頼の置ける仕方で記憶し、次に、それをユーザの指示の下で適切な書式フィールドに提供する。システムは、ユーザの関心対象であるサイトの様々なHTML書式フィールドに対するユーザ情報のマッピングを維持する。次に、この情報が、これらのサイトと対話することを所望するユーザのために、どのようにHTML書式が記入される(または事前記入される)べきかを指示することができる。
【0049】
「自動記憶」機構に関して、従来技術のデジタルウォレットは、記憶機能を実装することができるが、その機能はユーザによって開始されなければならない。本「自動記憶」機構では、デジタルウォレットユーザは、自らが記入したばかりの書式を記憶するのにボタンをクリックする必要がない。というのは、本システムは、ユーザが商店ウィンドウ上でサブミットするフィールドを記憶するからである。書式がサブミットされたとき(例えば、「Submit」ボタンまたは「Buy」ボタンを押すことにより)、オンラインウォレットは、その書式提出をトリガしたウィンドウが、関与の商店ウィンドウであるかを判定することで応答する。関与の商店ウィンドウであった場合、ウォレットは、そのデータを適切に記憶し、そうでない場合、ウォレットは、書式提出のオカレンスを無視して、通常通り動作しつづけることができる。デジタルウォレットコントロールは、「記憶」とラベル付けされたボタンを含むことができ、あるいは、常時、アクティブである自動記憶機構もサポートすることができる。一般に、ウォレットによって自動的に埋められたもの以外のフィールドが、記憶されることが可能である。このコンテキストでは、フィールドを記憶することは、ユーザが特定のフィールドにデータを入力したとき、その値がシステムによって格納されることになることを意味する。ウォレット構成要素は、この仕方で入力されたフィールド値を検出し、インターネットを介してそれらをセキュアな仕方でサーバに伝送することになる。ユーザが次回にこのページに行ったとき、ウォレットは、ウォレットシステムから検索されたフィールドで書式を埋めることに加え、以前に記憶されている値でその書式を埋めることにもなる。書式を処理する(事前記入する)際、ウォレットは、サーバからセキュアな仕方でフィールド値を検索することになる。
【0050】
より詳細には、Internet Explorerブラウザに関して、本発明は、例えば、American Express Online WalletなどのWebページに自体を付加するActiveXコントロールを適切に実装する。好ましい実施形態では、ActiveXコントロールは、すべてのInternet Explorerブラウザのブラウザイベントをキャプチャするメソッドを含み、American Express Online Walletが、必要な場合、American Express Online Wallet内にロードされるJava(登録商標)Script関数により、これらのイベントに応答できるようにしており、これにより、システムが、Internet Explorerブラウザ内で完全にダウンロードされた文書を得ることを可能にしている。具体的には、これにより、システムは、文書のロードがいつ済んだのかを特定するInternet Explorerブラウザによって生成される「Document Complete」イベントをキャプチャすることができる。このイベントがキャプチャされたとき、ctiveXコントロールが、American Express Online Wallet内にロードされたJava(登録商標)Script関数をコールすることによってAmerican Express Online Walletに通知する。この関数は、ActiveXコントロールと通信して、すべてのInternet Explorerブラウザ上ですべての書式に関する「Form Submit」イベントを適切にキャプチャすることでこのイベントに応答する。
【0051】
ユーザが、Webページ上の書式を記入して、そのページに関する「Submit」(すなわち、書式をサブミットする、ボタンなどの任意のコントロール)ボタンをクリックしたとき、American Express Online Wallet内にロードされたJava(登録商標)Script関数をコールするActiveXコントロールにより、American Express Online Walletに通知が行われる。次に、American Express Online Walletは、イベントを生成したウィンドウのURLを検査することにより、「Submit」イベントを生成している文書が関与のものであるかを適切に判定する。そのイベントが処理されるべき場合、American Express Online Walletは、そのイベントを生成した文書オブジェクトモデル(DOM)を入手するActiveXコントロール内の適切な関数をコールしなければならない。次に、DOMを走査して書式値を保存し、それらの値をメモリ内に記憶するためにサーバに送信できるようにする。好ましい実施形態では、ActiveXコントロールは、自体を適切に、ブラウザイベントおよび書式「Submit」イベントをキャプチャすることとは切り離して、ランタイムエラーが最小限に抑えられるようにする。
【0052】
Netscapeブラウザに関しては、Netscapeのイベントの実施態様の理由で、システムは、Java(登録商標)Script内だけからイベントをキャプチャする。システムがうまく「Universal Browser Write」特権を得た(すなわち、ユーザによって与えられた)場合、次に、システムは、外部ウィンドウが別のウィンドウのイベントをキャプチャするのを可能にする関数をうまくコールすることができる。次に、システムは、そのウィンドウのすべてのフレームに関して、その文書オブジェクトモデルを走査することができる。これを行う際、システムは、ウィンドウの各書式に、システムが「Submit」イベントをキャプチャするのを所望していることを知らせる。このため、システムが通知したウィンドウ上の書式をユーザが記入し、そのページに関する「Submit」ボタン(すなわち、書式をサブミットするボタンなどの任意のコントロール)をクリックしたとき、オンラインウォレットが通知を受けて、適切に応答する。本発明は、任意の適切なデジタルウォレットシステムを含むが、それには限定されない任意の適切な取引システムにおいて実装できることが、当分野の技術者には理解されよう。
【0053】
書式記入機能に関しては、例えば、American Express Online Walletなどのデジタルウォレットが、書式を埋める際にユーザを助ける書式記入機能性を提供する。GlobeSet,Inc.によって提供されるシステムのような従来技術のシステムは、通常、Browser Helper Object(BHO)を使用する。BHO手法は、しばしば、例えば、Internet Explorer 5.0ブラウザが、レジストリ内で指定された第1のBHOしかロードしないというバグを有するといったような欠点を含む。このことは、そのBHOがロードされたかどうか確信できないため、どの適用例に関しても問題となる。さらに、BHOがInternet Explorerの各インスタンスごとにロードされて、BHOの複数のインスタンスが任意の所与の時点で動作し、したがって、メモリを食い、関与の1つのブラウザだけのためにすべてのブラウザに関してナビゲーションの速度を低下させることになる可能性がある。
【0054】
本発明は、好ましくは、「自動記憶」機構で指定したのと同じ「ActiveXコントロール」を使用することで、BHOの解決策の代りにする。Online Wallet WebページにActiveXコントロールを付加することにより、システムは、例えば、Shell Windows(登録商標) APIを使用することによって任意の所与のInternet Explorerブラウザ内にロードされる任意の文書に関する文書オブジェクトモデルを適切に獲得する。ユーザがOnline Wallet上で「Fill Form」ボタンをクリックしたとき、ウォレットは、まず、ActiveXコントロールを介して文書オブジェクトモデルを獲得することで応答することができる。次に、ウォレットは、書式を構成するフィールドの名前を保存し、それらをサーバ上のヒューリスティックエンジンに送信することができる。サーバは、これらのフィールドを埋めるのに使用されるべき値を戻すことでこの要求に応答することになる。次に、以前に獲得したのと同じ文書オブジェクトモデルを使用して、フィールドを埋めることができる。このため、本発明は、Webサイトで書式に反復性のデータを入力しなければならないという問題を抑える。顧客の側での労力を節約することに加え、本発明は、入力されたデータの正確さを高める。
【0055】
より詳細には、本発明のアーキテクチャは、各サイトのサーバ側モデル(例えば、フィールド、ページ、リンク等)、ユーザのサーバ側モデル(例えば、プロファイル)、サイトのユーザ生成モデル(例えば、マクロ記録、タグ付け、ドラッグアンドドロップ)、システムによって手動で生成されたサイトのモデル(例えば、ユーザ生成モデルを強化および妥当性検査するため)、およびヒューリスティックに生成されたサイトのモデル(例えば、フィールド、処理等に関する意味情報の推論)を組み合わせる。本システムは、いくつかの別々のタイプのモデルを作成し、記憶する。第1のモデルは、例えば、どのように個人がチェックアウトするか、どのように個人が何かをショッピングカートに追加するか、どのように個人があるタイプの製品を探索するか、どのように個人が選好を入力するか(例えば、旅行)等、サイトを特徴付ける。第2のモデルは、例えば、ユーザが行うことができるのは何であるか、またユーザのプロフィル属性がどのようなものであるか、ユーザを特徴付ける。これら2つのモデルを組み合わせることにより、本システムは、高い柔軟性とパワーを追加する特別なプロセスを作成する。システムは、ユーザが何を行うことができるかというモデルから、サイトのモデルに対してマッピングを行い、サイトモデルは、知られている任意の方法によって生成される。このため、サイトモデルは、ユーザ、ホスト、または取引カード会社(発行者)により、あるいはサイトプロバイダによっても作成されることが可能である。好ましい実施形態では、ECML/XMLを使用してサイトに関するモデルを表すことができる。様々な実施形態では、サイトモデルを他のシステムと交換することが可能である。
【0056】
例えば、ユーザは、航空券を購入するため、異なる航空サービスおよび旅行サービスのサイトを日常的に訪れることが可能である。各サイトは、通常、様々なサイト間で比較的似通った情報を収集するために、様々なスクリーン上でフィールドを有する。ただし、各サイトは、異なるURL上に配置された異なるHTML書式フィールドを使用することになり、また、これらのフィールドは、時間の経過とともに変わる可能性がある。異なるサイトを通じて情報が似通った性質のものであっても、現行では、ユーザの旅行の選好に関して(例えば、座席配置、食事、旅行時期、アフィニティ報償等)に関してフィールドを埋めるプロセスを自動化する共通の機構が存在しない。各サイトは、この情報の多くを記憶するユーザの独自のプロファイルを有する。ただし、ユーザは、それでも、現在の慣行では、各サイトごとに独立にそのようなプロファイルを作成しなければならないことになる。
【0057】
本発明は、ヒューリスティックスベースのフィールド認識を含む。この手法では、フィールドラベルが、関与の書式フィールドに対する空間的近接性によって識別される。フィールドラベルと書式フィールドHTML属性(とりわけ、HTMLの「入力」要素、「選択」要素、および「処理」要素の「名前」属性)の組合せが、所望のフィールドの識別を助ける辞書を含むヒューリスティックエンジンに対する入力として使用されることになる。
【0058】
別の実施形態では、本発明は、ユーザ介在フィールド認識を含む。この手法では、ユーザは、ユーザが実行する処理のシーケンスに関する情報をサーバがキャプチャすることを可能にする「Remember」ボタンまたは同様のコントロールを介して意図的に入力をキャプチャする。ユーザは、これを行う際、その処理を実質的に「再生」することができる(他のソフトウェアシステムで使用されるマクロスクリプト記述と同様に)。このため、ユーザの処理をヒューリスティックエンジンに送り込むことが可能であり、また、このエンジンのプロセスによって使用されるフィールドマッピングテーブルに直接に送り込むことも可能であ
る。
【0059】
好ましい実施形態では、前述した2つの手法は、この発明を可能にするナビゲーションの可能性および書式フィールド完成の可能性を正確に描写するプロセスマップおよび書式フィールドマップを完全に作成するためには、何らかの手動の対話を必要とする可能性がある。それが必要なとき、人間の分析者が、ユーザ介在フィールド認識中に行われるのと同様の仕方で作業することになる。ただし、分析者は、通常のユーザよりもはるかに多くの情報を自らのナビゲーションプロセスおよび書式記入プロセスに関して提供することになる。すべての場合で、収集された情報は、様々な活動をそれによって行うことができる処理のシーケンス(書式記入、HTTP Post、HTTP Get等)を描写するプロセスマップ(または詳細なサイトマップ)を作成するのに使用される。また、フィールドマップも、プロセスマップ内のWebページのそれぞれに対して生成されることになり、このフィールドマップは、書式提出を自動化するのに使用することができるフィールドの正確な名前を定義する。また、ユーザがWebサイトと対話するなかで、ユーザの状態を追跡するために、状態マップも必要とされる可能性がある(ログオンしている対ログオンしていないなどのユーザの状態により、サイト上における特定の処理の結果が変わることになる)。
【0060】
好ましい実施形態では、ユーザがそれによって対話するプロセスは、完全に自動化すること(その場合、ユーザは、単に、スクリプト記述された処理を行う要望を伝える)、またはユーザ介在型にすること(その場合、本発明は、ユーザのために書式フィールドを事前記入することができ、これにより、さらなるデータ入力を必要とする任意のフィールドを修正、変更、または完成する機会をユーザに与える)ができる。前述した製品およびサービスに加えて、会社が自体のサイトの訪問者に関する書式データの入力を自動化することを可能にするなどの、新しい製品およびサービスのために、プロセスマップおよびフィールドマップの形態での実施を可能にする技術を活用することができる。例えば、会社が、自体の顧客のためにプロセスマップおよびフィールドマップをまとめた場合(前述した手段のどれかにより)には、この会社は、この情報、サービス、および製品のライセンスをサードパーティの顧客に供与することができる。また、これらのマップが自体に関して存在するサイトも、本発明を使用して、このシステムの恩恵を受けていない自体の顧客に同様のサービスを提供することで、自体のサイトが恩恵を受けるようにすることができる。また、基礎のプロセス自体も、この情報を獲得し、それを例えばXMLやECMLとして再フォーマットするシステムを利用することになる。これらの標準の表現は、後述する2つの製品/サービスのための情報交換の基礎を成すことになる。
【0061】
次に、図9を参照すると、実施例としてのアクティベータプログラムによって実装されるプロセス900が、アプリケーションを初期化すること(ステップ902)と、ユーザがオンラインでブラウズまたはショッピングするなかで、ユニフォームリソースロケータ(URL)を監視すること(ステップ904)と、ユーザがサポートされるサイトでブラウズしているかどうかを判定すること(ステップ906)と、サポートされるサイトのタイプを判定すること(ステップ908および912)と、処理ステップ910および914(それぞれ)で適切に応答することとを適切に含む。その他の機構(クーポン、特別売出し、監視、セキュリティ等)は、ステップ916で実装することができる。
【0062】
初期化ステップ902は、アクティベータアプリケーションを開くこと、およびアプリケーションを適切に初期化することに適切に関わる。アクティベータアプリケーションは、システム始動、ネットワーク(インターネットまたはLANなど)に対する接続、またはブラウザ(ワシントン州、RedmondのMicrosoft Corporationから入手可能なInternet Explorer、またはカリフォルニア州、Mountain ViewのNetscape Corporationから入手可能なNetscape Explorerなど)の初期化に応答して初期化することができる。様々な実施形態では、アクティベータアプリケーションが、ウォレットサーバ140(図1)、ウォレットアプリケーション406(図4)、またはネットワーク102上の別のサーバに接触することができる。アクティベータアプリケーションは、遠隔サーバに適切に接触して、ウォレットによってサポートされるWebサイトのリスト、ドメイン名のリスト、またはURLのリストなどの情報を入手する。この情報は、定期的に(例えば、毎日、毎週、毎月、またはエージェントアプリケーションの初期化のたびに毎回)入手することができ、あるいは、アクティベータアプリケーションまたはサーバによってポーリングされたときに入手することができる。様々な実施形態では、アクティベータアプリケーションは、ローカルドライブ上のキャッシュまたはファイル内に、またはクライアントコンピュータ上のメモリ内に、サポートされるURLのリストを記憶する。
【0063】
ユーザがインターネットまたはその他のデータネットワーク102上でブラウズするなかで、アクティベータアプリケーションは、そのネットワーク上のユーザの位置を適切に監視する。ユーザのブラウズを監視する一方法は、ユーザのブラウザによって使用されるURLを監視することである。そのような実施形態では、アクティベータアプリケーションは、ユーザのブラウザから(または、それが適切な場合、システムネットワークインターフェースから)現在のURLを入手し、初期化ステップ902において遠隔サーバから入手したサポートされるURLのリストに対してその現在のURLを比較する(ステップ906)。この比較を図9で論理的に別々のステップ906、908、912、916によって示している。ただし、これらのステップは、本発明の範囲を逸脱することなく、任意の仕方で組み合わせること、または分離することが可能である。例えば、図9は複数回の比較が実行されるのを示しているが、いくつかの実施形態では、サポートされるURLのリストに対し、各現在のURLを単一回、比較することで十分である可能性がある。
【0064】
現在のURLがサポートされるURLに該当する場合、アクティベータアプリケーションは適切に応答する。例えば、現在のURLがサポートされるチェックアウトページである場合(ステップ908で「はい」)、アクティベータアプリケーションは、チェックアウトプロセスを実行する(ステップ910)。チェックアウトプロセスは、ポップアップメッセージを介して、あるいはシステムトレイ内または浮動ウィンドウ内に特定のアイコンを表示することにより、そのチェックアウトページがサポートされているのをユーザに通知することを含むのが可能である。ウォレットクライアントアプリケーション214がもはや開いていない場合、アクティベータアプリケーションは、ユーザにダイアログボックスまたはその他のプロンプトを提示して、そのページがウォレットアプリケーション214によってサポートされているのを示すことができる。また、このプロンプトは、ユーザがそれによってウォレットアプリケーション214を開くことができるボタンまたはその他の機構を提供することも可能である。
【0065】
現在のURLがサポートされる支払いページに該当する場合(ステップ912で「はい」)、アクティベータアプリケーションは、ウォレットアプリケーションに支払い命令を提供する、または、別の仕方で、ウォレットアプリケーションに制御を渡すことができる(ステップ914)。アクティベータアプリケーション、ウォレットアプリケーション、ブラウザ等の間で送信されるメッセージは、Open Desktopメッセージで、Object Linking and Embedding(OLE)メッセージで、オブジェクトルーチンコールで、OSコールで、またはそれに類するもので送信することができる。
【0066】
様々な実施形態では、前述した機能性は、以下に説明するクッキーを使用して実現することができる。クッキーは、有効なユーザコンテキストを検出するのに使用される。有効なユーザコンテキストが検出された場合、アクティベータは、サーバアプリケーションを立ち上げるか、またはユーザが他のアプリケーションを立ち上げるのを可能にするサーバツールバーを立ち上げる。例えば、ユーザのブラウザは、個人支払いまたは特定のカード商品を介して購入を行う能力を意味するいくつかのクッキーを有することが可能である。アクティベータは、ユーザが所望の支払い機器(例えば、個人支払いまたはユーザのデジタルウォレット内のカードから)を選択できるようにするツールバーを立ち上げることができる。利用できる適用例は、必ずしもすべて購入取引に関係していないことが理解されよう。様々な実施形態では、コンテキスト情報は、サーバ上と、ブラウザに関連するクッキー内の両方で記憶される。例えば、クッキーは、コンテキスト情報をそれによってサーバから検索することができるキーとして、働くことが可能である。
【0067】
また、その他の機能性(ステップ916)も、アクティベータアプリケーションに組み込むことができる。例えば、セキュリティ機構(前述したもの、および以下に説明するものなど)、顧客監視機能、クーポン、特別売出し等を実装することが可能である。クーポンまたは特別売出しの場合、アクティベータは、現在のURLを特定の製品または特定のWebページに対応するものとして感知することが可能である。ユーザがその特定のサポートされたURLに「サーフィン」またはブラウズしたとき、アクティベータアプリケーションは、その一致に気付き、特定の商品を購入する機会、または購入で特別割引きを受ける機会などの特別の申し出をユーザに提示する(ダイアログウィンドウを介して、またはブラウザを介して、またはそれに類するものを介して)。本適用例の範囲を逸脱することなく、その他の機能性をアクティベータアプリケーションに組み込むのが可能なことが理解されよう。
【0068】
本発明の様々な実施形態では、ウォレットクライアント214(図2)が、特定のユーザ/顧客に固有の情報で事前記入される。図1を参照すると、ユーザは、ネットワーク102上のウォレットサーバ140などのWebサーバに接触することによってデジタルウォレットの申し込みを行うことができる。ユーザは、登録書式(例えば、CGIスクリプトで生成することが可能な)を完成させてウォレットの申し込みを行う。ウォレットサーバ140は、認証サーバ306(図3)または私設ネットワーク上の別のサーバから人口統計情報、口座情報、およびその他の情報(例えば、アドレス、発送アドレス、名前、クレジットカード番号等)を適切に受信する。この情報を使用して、特定のユーザに固有のウォレットクライアント214(図2)を構成することができる。ウォレットクライアント214を構成する一方法は、クライアント214と関連し、クライアント214によって読み取られる構成ファイルを作成して、前述したとおり、ウォレット情報を獲得することである。
【0069】
好ましくは、登録情報は、カードリーダポートがシリアルポートでなければならないか、またはUSBポートでなければならないかを含むカードリーダ情報も含む。ウォレット申し込みが承認された場合、カードリーダをユーザに発送する、または別の仕方でユーザに提供することが可能であり、特別コード(暗号キー、またはパスワード、または他の任意の種類の電子コードまたは印刷されたコード)もユーザに提供される。次に、ユーザは、ウォレットサーバ140と電子的に接触をとり、カードおよび/または特別コードを使用してサーバに対する認証を行うことによってオンラインウォレットサービスに登録する。特別コードを提供した後、ユーザは、特別に構成したコピーのウォレットソフトウェアを受け取り、これを適切に顧客コンピュータ110にインストールすることができる。ウォレットプログラムのバージョンを単に特別コードと関連付けることにより、ウォレット事前記入手続きを任意のクレジットカードまたは任意の課金カードで使用することができる。特定のユーザに関する構成情報が、ユーザに提供されるコードと関連付けられ、後に、このユーザは、その特別コードを提示してウォレットサーバ140に対して自らの認証を行い、特定のユーザに固有のデータで既に事前構成されているウォレットのコピーを入手することができる。
【0070】
次に、図1および図10を主に参照すると、顧客110は、スマートカード202を使用してウォレットサーバ140にログインすることにより、取引を適切に開始する。ウォレットサーバ140にログインするためには、顧客110は、まず、ブラウザ216を介してセキュリティサーバ130に接続することができる。ユーザは、ブックマーク、インターネットショートカット、ハイパーリンク、または他の任意の適切な技法を介してログインページのための特定のユニフォームリソースロケータ(URL)を選択する。次に、セキュリティサーバ130が、ネットワークインターフェース302を介してログインページを戻すことが可能である。様々な実施形態では、ユーザ/パスワードログインのための書式入力および提出ボタン、ならびにスマートカードログインのためのハイパーテキストリンクが、ログインページの一部として提供される。ユーザが、スマートカードログインを選択し、ブラウザ216が、ログオン要求メッセージ1002(図10)を転送することによって適切に応答する。セキュリティサーバ130が、ログオン要求1002を受信して、適切にスマートカードログオンプロセスを開始する。様々な実施形態では、セキュリティサーバ130は、ログオン要求メッセージ1002に応答して、認証サーバ306またはセキュリティエンジン304による暗号課題をフォーマットする。暗号課題1004は、ランダムデータに基づき、スマートカード202上に記憶されたX.509アプリケーションから応答を求めるように設計された課題などの、再生攻撃(例えば、前に送信された認証パケットを再送信することによって作成された不正なメッセージ)を防止する任意の種類の課題メッセージである。次に、この課題が、課題メッセージ1004として、ネットワーク102を介して顧客110に適切に提供される。
【0071】
課題メッセージ1004を受信すると、ブラウザ216は、スマートカード202を使用する処理のために、メッセージ1004をウォレットクライアント214に適切に渡す。ウォレットクライアント214が動作していない場合、ブラウザ216は、そのプログラムを自動的に開くことができる。次に、ウォレットクライアント214が、適切に署名応答を準備する。例えば、ウォレットクライアント214は、サーバ課題情報を抽出し、新しいクライアント課題(すなわち、スマートカード202に対する第2の暗号課題)をフォーマットし、両方の課題を二重課題に結合し、例えば、公開キー暗号システム1(PKCS1)暗号ブロック内で、後の使用のためにこの二重課題のハッシュを計算することができる。ハッシュは、例えば、MD3やMD4などの任意のアルゴリズムに従って計算することができ、二重課題ブロック内のデータの完全性と正確さを保証するために適切に使用される。PKCS1は、RSA公開キークリプトシステムを使用してデータを暗号化し、それに署名するための機構を定義する公開キー暗号法の標準である。PKCS標準は、1998年9月付けの、参照によって本明細書にその全体が組み込まれるPKCS #1: RSA Cryptography Specifications Version 2.0(http://www.rsa.com/rsalabs/pubs/PKCS/html/pkcs−1.htmlからオンラインで入手可能である)で、十分に定義されている。
【0072】
PKCS1ブロックは、処理のために、リーダ204を介してスマートカード202に適切に提供される(図10のステップ1006)。様々な実施形態では、カードリーダ204が顧客コンピュータ110と対話し、カードにアクセスするための個人識別子、例えば、個人識別番号(PIN)または他の固有識別子を求めて、ユーザにプロンプト指示を出す。好ましい実施形態では、PINは、スマートカード202上に記憶される。別法では、PINまたはその他の個人識別子は、システム上の別のどこかに、例えば、リーダ204上または顧客コンピュータ110上に記憶することができる。ユーザは、それが適切な場合、スマートカード202をロック解除するために個人識別子を適切に入力し、スマートカードは、ウォレットクライアント214から二重課題ブロックを受け取り、そのブロックに適切にデジタル方式で署名する。様々な実施形態では、スマートカード202は、ブロックのデジタル署名を計算するのに使用する秘密キーを含む。次に、署名されたブロックが、適切に、ウォレットクライアント214に戻される。様々な実施形態では、スマートカード202は、デジタル署名を計算するのに使用する秘密キーに該当する証明書(X.509証明書など)も提供する。
【0073】
スマートカード202から署名および証明書を受信した後、ウォレットクライアント214は、セキュリティサーバ130に送信されるべき適切な応答メッセージ1008を適切に作成する。応答メッセージ1008は任意の形式であることが可能であるが、様々な実施形態は、1993年11月1日に改定され、ftp://ftp.rsa.com/pub/pkcs/doc/pkcs−7.docからオンラインで入手可能であり、参照によって本明細書にその全体が組み込まれるPKCS #7: Cryptographic Message Syntax Standard, An RSA Laboratories Technical Note、Version 1.5に定義されるPKCS7メッセージとして応答メッセージ1008をフォーマットする。
【0074】
応答メッセージ1008を受信した後、セキュリティサーバ130は、適切にメッセージを処理する(図10のステップ1010)。様々な実施形態では、応答メッセージ1008は認証サーバ306に経路指定され、この認証サーバが、スマートカード202によって提供される証明書および署名を検証する。証明書がうまく検証され、かつ署名の妥当性検査がうまく行われた後、様々な実施形態では、セキュリティトークンが生成されて、顧客110またはスマートカード202に戻されることが可能である。
【0075】
このようにして、セキュリティトークンの後の提示により、ユーザが身元を確認し、ウォレットサーバとセキュアな仕方で対話するための手段が提供される。様々な実施形態では、認証サーバ306は、ユーザを識別する追加のセキュリティトークンを作成することも可能である。様々な実施形態では、このトークンは、複数の部分から構成されることが可能であり、これらの部分が、次に、場合によっては、データベース310内のデータを利用して、適切なデジタル証明書、スマートカード、またはその他のデータにマッピングされる。様々な実施形態では、追加のセキュリティトークンおよび/またはその中の部分は、リダイレクトメッセージ1012と併せて顧客110に提供することができる。様々な実施形態では、追加のセキュリティトークンは、顧客に提供すること、または認証サーバ306上で保持することが可能である。
【0076】
リダイレクトメッセージ1012を受信すると、顧客110は、ウォレットサーバ140に適切に接触して、接続を要求する。様々な実施形態では、「接続要求」メッセージ1014は、適切には、セキュリティトークンを含み、場合によっては、リダイレクトメッセージ1012の一部として追加のセキュリティトークン全体またはその一部も含む。ウォレットサーバ140は、セキュリティトークンの何らかの組合せの全体またはその一部を使用してセキュリティサーバ130に対して照会を行い、顧客110の識別を入手する。照会1016および応答1018は、ネットワーク150を介して適切に伝送され、このネットワークは、いくつかの実施形態では、ネットワーク102とは独立に維持されて、システム100のセキュリティを高めている。代替の実施形態は、いくつかの実施形態では、仮想プライベートネットワーク、SSLプロトコル、共有の秘密の使用、および/またはその他の暗号手段によるより高いセキュリティを提供するネットワーク102を使用する。リターン信用証明1018が整っている場合、ウォレットサーバ140が、ウォレットデータベース408から顧客110に対応する属性を検索し、メッセージ1020を介してログインが成功したことを顧客110に通知する。ログオンシーケンスの代替の実施形態も可能であることが理解されよう。また、ログインシーケンス1000を実装するために、任意の種類の暗号化スキーム、メッセージ形式等を使用するのが可能なことも理解されよう。
【0077】
次に、図11を参照すると、購入取引中の使用に適した実施例としての認証フロー1100が、認証がそのために必要とされるイベント(購入など)に関して、顧客110がウォレットサーバ140に要求1102を出すことで開始する。ウォレットサーバ140は、そのイベントを適切に認識し、例えば、通信チャネル150を介してセキュリティサーバ130に要求メッセージ1104をサブミットして課題メッセージをフォーマットする。次に、認証サーバ306(または、それが適切な場合、セキュリティサーバ130の何らかの他の構成要素)が、課題メッセージ1106(これはランダムデータを含むことが可能である)をフォーマットして、その課題メッセージ1106をウォレットサーバ140に、例えば、接続150を介して提供する。ウォレットサーバ140は、課題メッセージ1106を受信し、その課題データを署名要求メッセージ1108としてブラウザ216に転送する。ブラウザ216は、それが必要な場合、ウォレットクライアント214を開き、署名要求メッセージ1108を転送する。前述したとおり、ウォレットクライアント214は、サーバ課題、クライアント課題、およびハッシュを含むPKCS1ブロックなどの署名要求ブロックをフォーマットする。結果の署名要求ブロックが、リーダ204を介してスマートカード202に提供される。スマートカード202は、そのブロックに適切に署名して、適切なように、そのX.509証明書のコピーを提供する。
【0078】
次に、署名されたブロックがウォレットクライアント214に戻されることが可能であり、ウォレットクライアントは、適切な署名応答メッセージ1110(PKCS7メッセージなど)を適切にフォーマットして、それをウォレットサーバ140に送信する。次に、ウォレットサーバ140が、妥当性検査メッセージ1112を構成し、このメッセージは、署名応答メッセージ1110からのデータ、ならびにログオンプロセス(図10に示す実施例としてのログオンプロセスなど)中に顧客110と関連するセキュリティトークンを含む。代替の実施形態では、提供されたセキュリティトークンが、顧客110から署名応答メッセージ1110の一部として受信される。妥当性検査メッセージ1112が、適切に、接続150を介してセキュリティサーバ130に送信される。セキュリティサーバ130が、次に、妥当性検査メッセージを認証サーバ306に適切に経路指定して、この認証サーバが、その署名を検査し、データベース310から適切なセキュリティトークンを検索することができる(図11のステップ1114)。データベースから検索されたセキュリティトークンおよび/またはオプションの固有識別コードが、ウォレットサーバ140から受信されたセキュリティトークンまたはIDと比較される。2つのオブジェクト(例えば、セキュリティトークンまたはID)が一致する場合、顧客110によって現在、使用されているカードが、顧客110によってログオン時に使用されたカードと同じであることを推論することができる。次に、適切な承認または否認のメッセージ1116が、セキュリティサーバ130からウォレットサーバ140に送信され、取引を進めることが許される。
【0079】
様々な実施形態では、ウォレットサーバ140は、取引中、顧客110のためのプロキシの役割をする。例えば、ウォレットサーバ140は、購入者110のために、発送アドレス、カード番号等を含む購入書式を完成させることができる。次に、商店120が、その購入取引を従来のハードウェアおよびソフトウェアを使用して標準の課金カード取引として許可することができる。ただし、本明細書に開示するシステムによって提供されるさらなるセキュリティにより、購入者の身元におけるさらなる信頼性が可能となり、これにより、その取引に関するより低い割引率が妥当となる。
【0080】
本発明の様々な実施形態は、セキュリティ違犯からのさらなる保護を組み込む。例えば、セキュリティサーバ130またはウォレットサーバ140に組み込まれた多くのサーバ側機能が、Java(登録商標)Script(カリフォルニア州、Mountain ViewのSun Microsystemsによって定義される)またはVBscript(ワシントン州、RedmondのMicrosoft Corporationによって定義される)などのスクリプト記述言語で書かれた様々なスクリプト記述構成要素を組み込むことが可能であり、ネットワーク102に結合されたサーバが、サーバからクライアントにスクリプト(またはコード)を提供することにより、そのようなサーバ言語を介して複数のクライアント110に様々な機能性を提供することが可能である。このコードは、クライアントコンピュータ110によって解釈され、コンパイルされ、または別の仕方で実行される。例えば、Java(登録商標)Scriptを組み込んだ実施形態では、クライアントコンピュータ110上で動作するブラウザプログラム(例えば、Internet Explorer、Netscape Communicator、またはそれに類するもの)によってスクリプトが解釈され、実行される。その他の実施形態は、他の非PCのブラウザ、例えば、ワイヤレスマークアップ言語(WML)スクリプトをサポートするワイヤレスアプリケーションプロトコル(WAP)電話機を含む。様々なスクリプト記述言語は、例えば、ユーザのハードドライブ上のファイルにアクセスするため、または別の仕方でユーザのコンピュータ上のデータを操作するための命令、オブジェクト、またはその他のデータ機構を含んでいることが可能である。許可のないソースがユーザに実行可能コードを提供するのを防止するため、スクリプト記述言語は、信用されるソースから提供されたスクリプトだけをユーザが許可するのを可能にするための機構を含むことができる。例えば、前述したとおり、電子取引を行うユーザは、ウォレットサーバから提供されたスクリプトが実行されるのを許すが、その他のソースから提供されたその他のスクリプトがユーザのコンピュータ上で実行されるのを防止することが可能である。
【0081】
多くのスクリプト記述言語で遭遇する可能性のあるセキュリティ問題を図12Aに示している。非良心的な「クラッカー」が、正規のWebサーバ1206のユーザに対して、悪意のある活動を行うように設計されたWebサイト1204を作成する可能性がある。クラッカーサイト1204(図では「犯罪的サイト」として示す)は、例えば、スクリプトなどの、コードの一部分をユーザに提供することが可能である。また、犯罪的サイト1204は、正規のサーバ1206(ウォレットサーバ140、またはネットワーク102上における他の任意のサーバ)において特定のユニフォームリソースロケータ(URL)を要求するようにユーザのWebブラウザ216を誘導することが可能である。参照されるURLは、正規のサーバ1206が、例えば、クライアントブラウザ216にエラーメッセージまたはその他の応答を戻すように、意図的に作られていることが可能である。様々な実施形態では、正規のサーバ1206からの応答は、ユーザのWebブラウザ216からの要求の一部分またはその変形を自動的に含むことが可能である。その応答が、犯罪的サイト1204の悪意のある意図の結果、生成されたJava(登録商標)Script、VBscript、またはその他のコードを含む場合には、そのコードがユーザのコンピュータ上で実行される可能性がある。この例は、「クラッカー」が、それにより、正規のWebサーバ1206を誘導して悪意のある命令をユーザのWebブラウザ216に送信することのできる多くの技法の1つを例示するものである。様々なコーディング言語およびスクリプト記述言語が、ホストコンピュータのファイルシステム、レジストリ、またはそれに類するものにアクセスするための命令を含んでいるので、そのようなコードの許可のない実行は、極めて望ましくないことが理解されよう。それでも、図12Aに示す技法により、犯罪的サイト1204からのスクリプト記述またはその他のコードがユーザのコンピュータに提供されることが可能である。ユーザのコンピュータは、そのスクリプト記述が信用されるソース(すなわち、ウォ
レットサーバ)から来たと考えるので、クライアントのコンピュータが犯罪的サイトからのそのコードを実行する可能性があり、これにより、損害、許可のないデータの配布または破壊、またはそれに類するものの可能性が生じることになる。図12Bは、行われるべき正しい通信フローを示している(図12Aに示す犯罪的攻撃のフローと対比される)。
【0082】
この潜在的なセキュリティ問題を防止するため、本発明の様々な実施形態は、不要の実行可能コードを削減または除去するための技法を適切に含む。図13を参照すると、スクリプト攻撃の可能性を減らすためのプロセス1300が、高い許可を有するサーバの部分を制限するステップ(ステップ1302)と、サイトのその部分内の危険な文字を除去するステップ(ステップ1304)と、それが必要な場合、ある文字をエンコードするステップ(ステップ1306)と、オプションとして、Webサイトの関係のある部分からユーザに提供されるデータをログ記録するステップ(ステップ1308)を適切に含む。
【0083】
ステップ1302に関して、Webサイトは、通常、様々なページを含み、各ページは固有のURLを有している。サイトのユーザは、あるサーバ(評判のよい金融機関または商店に対応するサーバなど)に高い信用を置くことが可能である。高い信用をそのWebサイトの一部分(例えば、信用されるWebサイトに対応するURLの限られたサブセット)だけに限定することにより、そのサイトの残りの部分に与える信用のレベルが適切に下げられ、セキュリティが高められる。信用は、例えば、サイトの一部分だけを信用するようにユーザのWebブラウザを構成することにより、そのサイトの限られた部分に限定することができる。ユーザのWebブラウザは、手動で構成すること、または、例えば、ウォレットサーバによって提供される構成スクリプトによって構成することが可能である。Webサイトのあるページ(例えば、一部分)だけが、高い信用で使用可能にされているとき、その他のページに関連して含まれるどのスクリプトも、実行されないか、または高い信用では実行されないことになる。
【0084】
サーバのある部分だけをクライアントが「信用」するようにクライアントを構成することに加えて(または、その代替として)、クライアント−サーバ対話のセキュリティを高めるようにサーバを構成することができる。例えば、セキュリティを高めるためにサーバ上の大部分において高い信用のスクリプト記述を許さないことが可能である。さらに、Webサイトの信用される部分に提供されるデータを、ユーザに戻される前に、監視すること、および/または変更することが可能である(ステップ1304および1306)。ほとんどのスクリプト記述言語は、コマンドをフォーマットするためにある文字を必要とする。例えば、Java(登録商標)Script言語は、しばしば、スクリプト命令が山形括弧(「<」と「>」)内に入れられてエンコードされる。したがって、Webサイトの信用される部分から戻されることになるどの内容からも、山形括弧を除去することが可能である。例えば、Webサイトの信用される部分から提供されたWebページが、山形括弧を使用しようと試みる「犯罪的」Java(登録商標)Scriptプログラムを含むことがあれば、そのスクリプト命令は、ユーザのコンピュータ上で実行されないことになる。というのは、山形括弧が除去された後には、スクリプト命令が適切にフォーマットされていないことになるからである。別法では、ある「危険な」文字(Java(登録商標)Scriptにおける山形括弧など)を別の形式で、例えば、アンパサンド(「&」)、およびその特定の文字に関する情報交換用米国標準コード(ASCII)値を有する「アンパサンド表記」で戻すこと、あるいは「危険な」文字を「スペース」文字などの安全な文字で置換することによって戻すことが可能である(ステップ1306)。利用されることが可能な特定の言語、スクリプト記述環境等に応じて、本発明の様々な実施形態において、どの文字でも除去またはエンコードすることが可能であることが理解されよう。
【0085】
様々な実施形態では、オプションのステップ1308は、Webサイトの様々な部分によって提供される情報のデータログを維持することを適切に含む。文字がそこでエンコードまたは除去されたすべての内容をログ記録し、そのログを検査して、ネットワーククライアントを危険にさらすようにWebサイトが使用されているかを判定できるようにすることが可能である。例えば、Webページから提供されるすべての内容、その信用される部分内から提供されるすべての内容、スクリプト記述/プログラミング内容を有するすべての内容、信用される部分の外部からのすべての内容、またはWebサイト内容の他の任意の部分を1つまたは複数のデータファイルにログ記録することが可能である。データファイルを適切に探索して、または別の仕方で調べて、サーバによってユーザに許可のない内容を提供しようとする試みが存在したかどうかを判定することができる。
【0086】
いくつかの場合、監査証跡(例えば、ログ)ファイル内に内容をログ記録することができるネットワークサーバにスクリプトを含む内容を送信する「犯罪的」サイトにより、内部マシンが攻撃されることが可能である。サーバ上に常駐するファイルに関してブラウザが高い信用に構成されている可能性があるので、様々な実施形態では、ユーザがブラウザを使用してWebサーバおよびその他のeコマースサーバの監査証跡ファイルを検査するとき、監査証跡記録を送達したネットワークサーバの信用レベルで(例えば、高い信用レベルで)スクリプトがネットワーククライアント上において実行される可能性がある。このスクリプトの実行は、そのスクリプトがネットワークサーバに送信されてずっと後になってから行われることが可能な攻撃を引き起こす可能性がある。この攻撃は、前述した「犯罪的」攻撃のような、クロスサイトスクリプト記述を防止する前述したのと同じ方法および手続きを使用して防止することが可能である。Webサーバなどのネットワークサーバ上で動作する、またはPCブラウザなどのネットワーククライアント上で動作する、図13に記載したもののようなフィルタが、スクリプト制御文字に関するフィルタリングを行ってその文字をエンコードする、その文字を拒否する、またはその記録全体を拒否することができる。
【0087】
頭記の特許請求の範囲におけるすべての要素に対応する構造、資材、処理、および等価のものには、具体的に請求するその他の請求する要素と組み合わせた機能を行うための任意の構造、資材、または処理が含まれるものとする。本発明の範囲は、以上に提示した実施例によってではなく、許可された特許請求の範囲およびそれと法的等価のものによって決定されなければならない。

【特許請求の範囲】
【請求項1】
データネットワーク上でユーザコンピュータを操作するユーザによって要求された金銭上の取引を円滑にするための取引システムであって、
コンピュータベースのシステムで実行される取引オーソライザと、
有形のインテリジェントトークンと物理的にインターフェース接続するように構成された有形のデバイスと有形のメモリとを備えたリーダと、
前記リーダと電子的に通信するクライアント取引ツールであって、前記有形のインテリジェントトークンの認証および存在を検証するように構成された、クライアント取引ツールと、
有形のインテリジェントトークンが前記ユーザの所有の下にあることを検証し、かつ前記検証が成功した場合、前記データネットワークを介して前記ユーザコンピュータにデジタル信用証明を電子的に提供するように構成され、前記データネットワークと通信する有形のメモリとコンピュータプロセッサとを備えたセキュリティサーバと、
を含み、
前記取引オーソライザが、前記データネットワークを介して前記ユーザコンピュータによって提供される前記デジタル信用証明に少なくとも部分的に基づいて、前記ユーザによって要求される取引を許可するように構成されているシステム。
【請求項2】
前記データネットワークと通信する有形のメモリとコンピュータプロセッサとを備えた取引ツールサーバをさらに含む、請求項1に記載の取引システム。
【請求項3】
前記デジタルネットワークを介して前記ユーザコンピュータと通信し、前記データネットワークと通信する有形のメモリとコンピュータプロセッサとを備えるウォレットサーバをさらに含む、請求項1に記載の取引システム。
【請求項4】
前記ウォレットサーバが、前記データネットワークによって前記ユーザコンピュータからの取引の要求を受信し、商店コンピュータシステムと接触を行い、かつ前記商店コンピュータシステムに前記ユーザに関する情報を提供するように構成されている、請求項3に記載の取引システム。
【請求項5】
前記リーダが、前記取引ツールと前記インテリジェントトークンとの間で情報を転送するように構成されている、請求項1または4に記載の取引システム。
【請求項6】
前記クライアント取引ツールがウォレットクライアントである、請求項1に記載の取引システム。
【請求項7】
有形のインテリジェントトークンがスマートカードである、請求項1に記載の取引システム。
【請求項8】
前記セキュリティサーバと前記取引オーソライザコンピュータの間の接続が、前記データネットワークとは独立のデータ接続を介する、請求項1に記載の取引システム。
【請求項9】
前記クライアント取引ツールが、前記データネットワークとは独立のデータ接続を介して前記セキュリティサーバと通信する、請求項1に記載の取引システム。
【請求項10】
有形のインテリジェントトークンが、該有形のインテリジェントトークンと関連するユーザを一意的に識別するデジタル証明書を含む、請求項1に記載の取引システム。
【請求項11】
前記有形のインテリジェントトークンのユーザが、英数字の文字を含む個人識別子の使用によってデジタル証明書に対するアクセスを得る、請求項10に記載の取引システム。
【請求項12】
有形のインテリジェントトークンが発行者によって発行され、かつ前記取引システムを使用して行われる取引が、前記有形のインテリジェントトークンの前記発行者によって考えられるところの「カード存在」取引と見なされる、請求項1に記載の取引システム。
【請求項13】
サービスに対するアクセスを円滑にするためのコンピュータ実装された方法であって、
有形のメモリ及びコンピュータプロセッサを包含するサーバで、ユーザから電子的にログオン要求を受信することと、
前記ユーザが、有形のインテリジェントトークンと物理的にインターフェース接続するように構成された有形のデバイスと有形のメモリとを備えたリーダから認証信号を受信することにより、有形のインテリジェントトークンを所有していることを、前記サーバによって検証することと、
前記検証がうまく行われた場合、前記ユーザに電子的な信用証明を提供することと、
前記サーバで、ユーザから取引要求を受信するステップであって、前記取引要求が前記電子的な信用証明の少なくとも一部分を含むことと、
前記電子的な信用証明の前記少なくとも一部分を処理して前記サービスに対するアクセスを提供することと
を含む方法。
【請求項14】
前記検証ステップが課題−応答を含む、請求項13に記載の方法。
【請求項15】
前記課題−応答が、前記トークンに提供されたランダムデータを含む、請求項14に記載の方法。
【請求項16】
前記課題−応答が前記ランダムデータのデジタル署名をさらに含む、請求項15に記載の方法。
【請求項17】
前記サービスが金銭上の取引である、請求項13から16のいずれかに記載の方法。

【図1A】
image rotate

【図1B】
image rotate

【図1C】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−60291(P2011−60291A)
【公開日】平成23年3月24日(2011.3.24)
【国際特許分類】
【外国語出願】
【出願番号】特願2010−202930(P2010−202930)
【出願日】平成22年9月10日(2010.9.10)
【分割の表示】特願2001−520370(P2001−520370)の分割
【原出願日】平成12年8月30日(2000.8.30)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
2.GSM
【出願人】(502073256)アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド (23)
【Fターム(参考)】