JP2003520372A - 安全な電子商取引システム - Google Patents

安全な電子商取引システム

Info

Publication number
JP2003520372A
JP2003520372A JP2001552360A JP2001552360A JP2003520372A JP 2003520372 A JP2003520372 A JP 2003520372A JP 2001552360 A JP2001552360 A JP 2001552360A JP 2001552360 A JP2001552360 A JP 2001552360A JP 2003520372 A JP2003520372 A JP 2003520372A
Authority
JP
Japan
Prior art keywords
user
transaction
information
tpch
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001552360A
Other languages
English (en)
Inventor
ルトケ、ハロルド、アーロン
Original Assignee
ソニー エレクトロニクス インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エレクトロニクス インク filed Critical ソニー エレクトロニクス インク
Publication of JP2003520372A publication Critical patent/JP2003520372A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

(57)【要約】 ユーザがユーザの自分自身の身元を必ずしも明らかにせずに電子商取引を行うことを可能にするシステム及び方法。一実施例において、ユーザはプライバシカード(205)等の取引デバイスを用いて取引を行う。取引デバイス(205)は、ユーザに対応する明らかな個人識別情報を持たない取引デバイス識別子を与える。取引プライバシ決済機関(TPCH)等の安全なサービスでは、ユーザと取引デバイスの関連付けを維持し、ユーザの個人識別情報を明らかにせずに取引を完了するように取引のインタフェースを行う。一実施例において、TPCHは取引の完了に十分な資金を確認し、ユーザの口座から取引のベンダに資金を移動する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、電子商取引システム及び方法に関する。
【0002】
【従来の技術】
電子商取引は普及しつつある。インターネット上やPOS(ポイントオブセー
ル)又は銀行システムを介して取引が毎日行われている。このようなシステムは
、ユーザのクレジットカード、デビットカード、口座番号の保全を維持するよう
に設計されている。しかし、ユーザの個人情報を確保するための手段は何もとら
れていない。ベンダがユーザの身元に関する情報を保持しているので、ユーザは
、特定のネットワーク上で行われた取引のデータマイニングから生じる販売促進
マテリアルの受け取りを余儀なくされている。
【0003】
【発明が解決しようとする課題】
本発明は、ユーザが自分の自身の身元を必ずしも明らかにしなくても電子商取
引を行うことを可能にするシステム及び方法を提供する。
【0004】
【課題を解決するための手段】
一実施例において、ユーザはプライバシカード等の取引デバイスを利用して取引
を行う。取引デバイスにより、ユーザに対応する明らかな個人識別情報を持たな
い取引デバイス識別子が得られる。取引プライバシ決済機関(TPCH)等の安
全なサービスでは、ユーザと取引デバイスとの対応を維持し、ユーザの個人識別
情報を明らかにせずに取引を完了するように取引の調整を行う。一実施例におい
て、TPCHは取引完了に十分な資金を確認し、ユーザの口座から取引のベンダ
に資金を移動する。他の実施例では、ユーザの身元を明らかにせずにデータマイ
ニング及びダイレクトマーケティングを行うことができる。
【0005】
【発明実施の形態】 以下の説明においては、本発明を完全に理解するために多数の詳細事項を記載
する。しかし、これらの具体的な詳細事項が本発明の実施に必要ではないことは
、当該分野の技術者には明らかであろう。他の例では、本発明を不必要に曖昧に
しないため、よく知られた電気的構造や回路をブロック図で示す。
【0006】 本発明のシステム及び方法は、ユーザが自分の個人識別情報や身元を明らかに
することなく電子商取引を行うことを可能にするとともに、より多くのダイレク
トマーケティングをベンダに与えるものである。以下、インターネットとPOS
ネットワークを例として本発明を説明する。なお、本発明はこれら特定のネット
ワークに限定されるものではなく、取引を行うように構成されるネットワークで
あればいずれのネットワークにも適用可能であることは明らかである。
【0007】 本発明のシステム及び方法は、極めて安全な場所以外には、特定のユーザ身元
で購入した商品に関するリンクも記録もないという、プライバシ保護の特徴があ
る。購入パターンを調べるためにデータを収集することはできるが、電子商取引
システム外で使用する場合、このデータに個人情報は関連しない。ユーザは、独
自の識別子(ID)を有する取引デバイスを介して電子商取引システムに接続し
、取引を行う。一実施例ではプライバシカードを使用する。他の実施例では電子
財布を使用する。更に他の実施例では、プライバシカードと電子財布を組み合わ
せて使用する。取引デバイス、例えばプライバシカードは、ベンダに知られても
よい身元である。極めて安全な場所は、取引処理決済機関(TPCH)の一部を
介してアクセス可能であるが、取引を許可するのに必要な情報を取引処理決済機
関に供給する。例えば、取引処理決済機関は、取引を許可するのに適切な口座情
報にアクセスすることができる。しかし、ユーザの身元の秘密性が維持されるよ
うに、ユーザの身元は外部には明らかにされない。
【0008】 また、種々の便利な特徴をユーザに与えることができる。例えば、取引デバイ
スは、小売店にある既存のPOS端末と互換性をもって機能し、既存のシステム
、例えば、磁気ストライプやバーコード等に対して互換性のある符号化された口
座情報を供給するように構成することができる。一実施例において、取引デバイ
スにおける磁気ストライプ生成器は、いずれの口座をも示すようにプログラムす
ることができる。また、取引デバイスの画面を用いて、既存のPOS端末により
走査可能なバーコードを表示することができる。したがって、1枚のカードで多
数の口座にアクセスすることができるので、デビットカードやポイントカード等
、種々のクレジットカードを携帯する必要がなくなり、しかも、ユーザの選択に
基づいて種々の口座を使用する機会が得られる。更に、取引デバイスには、バー
コード読み取り装置を組み込んでもよい。これにより、ユーザは製品パッケージ
を走査して、その商品を購入又は電子ショッピングリストに追加することができ
る。
【0009】 また、そのような情報を記憶し、取引デバイスを介してその情報へのアクセス
を行うことにより、店でのレシートや、毎月の請求書や口座引き落としのために
物理的文書の記録をなくすことができる。取引デバイス又は接続されたパーソナ
ルコンピュータにレシート、請求書、支払いを保持することができるので、自宅
での取引記録の自動化を進めることができる。
【0010】 カードに記憶された種々のリソースからペイパーユースクーポン(使用回数券
)を簡単に自動的に得て、カードを使用して購入するときに自動的に換金するこ
とができる。電子クーポン(eクーポン)は、電子的に価値を付加することによ
り紙の使用をなくす(すなわち、紙のクーポンをなくす)他の例である。更なる
利点として、ユーザにとってより幅広い配送方法が得られること、及び/又は、
ベンダ側での処理がより効率的になることが挙げられる。例えば、ショッピング
のとき、取引デバイスに記憶したeクーポンを使用して、ユーザが購入したい商
品を正確に指定することができる。また、勘定の支払い時にはユーザによる介入
なしにクーポンで自動的に精算することができる。また、ユーザはクーポンの手
動操作選択により、バーコード等を介してeクーポンを手動で伝送することがで
きる。これにより取引デバイスの表示器にバーコードが表示され、POS端末に
より走査が行われる。レジ担当者や管理担当者はeクーポンを手で扱う必要がな
いので、小売店とベンダの両者にとって、より正確で効率的な処理となる。eク
ーポンは電子的であるため、インターネット、デジタルテレビ/ラジオ放送、テ
ープ又はディスクに記録され、再生時にアクセスされるオーディオ/コンピュー
タ/DVD等のパッケージされた記録媒体等、あらゆる形態の媒体により融通性
のある配送の機会が得られる。電子クーポンを利用することにより、リアルタイ
ムでの追跡を行うと、ベンダは結果が得られる広告チャネルに関する情報を得る
ことができる。これは、eクーポンが通常この情報の追跡を可能にするデータ構
造を有しているからである。
【0011】 また、一実施例において、電子カタログを取引デバイスにダウンロードするこ
とができ、ユーザは取引デバイスにダウンロードしたカタログに直接アクセスす
ることにより製品/サービスを参照することができる。カタログにも電子クーポ
ンが含まれてもよく、これらは自動的に「切り取られ」、適切な取引中の次回使
用分のためにユーザのデバイスに追加される。自動ショッピングリストを追加し
て、ユーザのショッピングを簡素化することができる。また、特定の店のどこに
商品があるかを示すディレクトリをデバイスに配置して、特定の店の商品に対す
る顧客のショッピングを簡素化することができる。
【0012】 ユーザの身元の安全は種々の方法で達成することができる。一実施例において
、信頼性のある1つの場所、例えばTPCHにユーザデータを配置する。ユーザ
はユーザの取引デバイスを用いてTPCHとのインタフェースを行う。このため
、ユーザは各製品ベンダのウェブサイトにてオンライン電子商取引購入フォーム
には記入しない。電子商取引システムは、ユーザ身元情報を取引処理から排除す
る会計処理仲介役として機能する。その結果、ユーザの個人情報がインターネッ
トや個人のビジネスネットワーク(例えば、食料雑貨店のネットワーク)におけ
るデータベースに記憶されることはない。データが記憶される場所が少ないほど
、ハッカーがデータにアクセスする可能性やデータが偶発的に漏れる可能性は少
なくなる。
【0013】 取引デバイスは、使用前にカードのユーザの認証を行って、カードが紛失物又
は盗難物である場合、許可されていない者による使用ができないようにすること
により安全性を高める。認証の一手段としてPINコード入力がある。また、バ
イオメトリック方法(例えば指紋認識)等の高度な技術を用いて認証を行うこと
もできる。また、複数の取引デバイス、例えばプライバシカードと電子財布を用
いる一実施例においては、第2のデバイスを安全な方法で動作可能にしてプログ
ラムするように第1のデバイスを構成することが望ましい。したがって、第1の
デバイスと第2のデバイスとの通信手段では、相互にデバイスの検証を行い、同
一又は正規のユーザに属さない特定の第2のデバイスを動作可能にするのに不正
な第1のデバイスを使用することはできないようにする。
【0014】 一実施例において、取引デバイス、POS端末及び/又はTPCHは、互いの
正当性を検証するように機能する。例えば、プライバシカードと電子財布を、互
いに正当性を検証するように構成してもよい。同様に、取引デバイスを、POS
端末及び/又はTPCHの正当性を確認するように構成してもよい。種々の検証
方法を用いることができる。例えば、一実施例において、公開鍵インフラストラ
クチャ(PKI)を用いて正当性の検証を行ってもよい。
【0015】 本発明の電子商取引システムでは、データマイニング及びダイレクトマーケテ
ィングサービスをベンダに与えることができる。例えば、いずれの種類でもよい
が人口統計的なアンケートをベンダが作成して、本システムのユーザの個人情報
を保持したままユーザにアンケートを配布することができる。データを収集し、
適切な販売促進マテリアルを受信する特定の対象取引デバイスを識別する手段と
ともにデータをベンダに返送することができる。しかし、ユーザの身元は明らか
にされない。したがって、ユーザの身元の秘密性が維持されていても、ダイレク
トマーケティングはベンダにより利用可能である。また、電子商取引システムは
、本システムの使用により得て、第三者に販売することができるいずれの種類の
データも自動的に収集することができる。しかし、個人情報は常に維持される。
【0016】 一実施例において、取引デバイスを標準的なクレジットカードによく似せて構
成してもよい。具体的には、標準的なクレジットカードと同様に機能する磁気ス
トライプ又はスマートカードチップをカードに設ければよい。また、取引デバイ
スは、上述のような電子財布、POS端末又はパーソナルコンピュータ(PC)
、デジタルテレビジョン(DTV)等の外部装置と選択的に通信を行うための無
線データ通信、データ記憶及び通信プロトコルを備えてもよい。
【0017】 通信プロトコルには、電子財布が幾つかの可能なデータ構造のうちのどれを取
引に使用するか特定することを可能にする通信プロトコルや、電子財布や他の装
置が取引デバイスと安全にデータを共有することを可能にする通信プロトコルが
含まれる。取引デバイスは、特定のクレジットカード等、1つの口座を表しても
よいし、クレジットカード、電話カード、デビットカード等、複数の口座を表し
てもよい。
【0018】 一実施例において、取引デバイスは、カードの一面を覆うフル画面を有しても
よい。また、取引デバイスがプライバシカードの実施例となる一実施例において
は、上述の電子財布等、表示を与える装置にプライバシカードを接続してもよい
。一実施例において、画面はタッチ式であるため、データの入力にも出力にも使
用することができる。一実施例において、指紋認識機構等のユーザ認証機構をカ
ード内に直接設けてもよい。更に、プライバシカードは入出力用の無線通信機構
を有してもよい。
【0019】 種々のユーザインタフェースを使用することができる。一実施例において、取
引デバイスに入力装置を組み込んでもよい。また、これに加えて、あるいは、こ
れに代えて、入力装置を取引デバイスに接続してもよい。一実施例において、プ
ライバシカードに接続された電子財布に入力装置を設けてもよい。ユーザ入力は
、個人用POS端末を含むPOS端末で行うことができる。
【0020】 一実施例において、タップスライドタップ型ユーザインタフェースを使用する
。この場合、タッチ画面等、タッチ式の入力機構を使用する。また、Gradffiti
TM(Palm Computing, Inc. の商標)等、ペン型ユーザインタフェースを使用
してもよい。また、ユーザスライド、ジョグホイール、その他のタッチ画面上の
ポインティングデバイスを使用してもよい。ホイールは、特定のデータフィール
ドの候補値のサイクルを行うのに用いることができる。また、データダイヤルを
使用してもよい。データダイヤルは、ダイヤルが回転してユーザがサイクルを行
うデータアイテム集合の抽象化である。データダイヤルは、それらが使用されて
いるデータフィールドに合わせることができる。ユーザがあるフィールドに触れ
てデータ入力を作動させると、適切なデータダイヤルがインスタンス化され、画
面上のスライダにリンクされる。スライダにより、ユーザは選択したエレメント
を変更することができる。
【0021】 上述のように、取引デバイスは、ユーザのワールドワイドプロキシ又はエイリ
アスとして動作する。取引デバイスは、独自の識別値とともに、取引プライバシ
決済機関がその使用の追跡とユーザ取引処理の補助を行うことを可能にする他の
情報を有している。取引デバイス自体、電子商取引の世界における身元を有して
いる。したがって、カードは、外部の者が通信を行うエンティティである。例え
ば、ベンダが電子クーポン又は他の販売促進マテリアルを、そのベンダの製品を
購入しているユーザに送りたい場合、ベンダは配信対象として取引デバイス身元
を特定する。そして、電子商取引システムでは、このデータが取引デバイスに供
給されることを確実にするため、種々の電子配信手段を使用する。しかし、幾つ
かの実施例においては、ユーザの真の身元と直接の連絡先情報は明らかにされな
い。
【0022】 システムの一実施例をFIG.1に示す。この実施例において、取引プライバ
シ決済機関(TPCH)110は、ユーザ120とベンダ125とのインタフェ
ースを行う。この具体的な実施例では、取引デバイス、例えばプライバシカード
130を用いて、ユーザの個人情報を維持しながらユーザが取引を行うことを可
能にする。取引デバイス情報がTPCH110に与えられ、TPCH110は、
取引を行うための承認をベンダ125とユーザ120に示す。
【0023】 ユーザの身元の秘密性を維持するため、取引デバイス情報がユーザ識別情報を
与えることはない。したがって、ベンダやその他のエンティティはユーザ情報で
はなく取引デバイス情報を得る。TPCH110は取引デバイス情報とユーザ情
報の安全なデータベースを維持する。一実施例において、TPCH110は、取
引を行うのに十分な資金の確認等、関連する会計処理を行うように会計処理シス
テム140に対するインタフェースを行い、取引を完了するのに必要な料金をベ
ンダ125に移動する。また、TPCH110は、一実施例において購入した製
品をユーザ120に供給することができる配送システム150を介して情報を供
給するが、ここでもベンダ125がユーザ120の識別情報を知ることはない。
他の実施例において、会計処理システムは別個のエンティティでなくてもよく、
他の機能と組み合わされてもよい。例えば、一実施例において、会計処理システ
ム140をTPCH110機能と組み合わせてもよい。
【0024】 一実施例において、会計処理システム(FP)140は、各取引毎にユーザの
口座とベンダの口座の間で資金の移動を行う。一実施例において、TPCH11
0が存在することは、取引額と他の基本的な情報以外の取引の詳細については、
FP140に一切知らされないことを意味する。TPCH110は、極めて安全
なチャネルを介してユーザのために匿名で、FP140に対して取引認証を発行
する。FP140は、従来の会計処理システムのように資金移動要求を受け取る
多数の電子チャネルを有する必要がない。一実施例において、極めて安全なチャ
ネルをTPCH110とFP140の間に設ける。したがって、FP140はご
まかされることが少ない。
【0025】 一実施例において、FP140は、特定口座の一般的なクレジット承認を要求
しているTPCHから連絡を受ける。したがって、FP140は最小限の情報を
受け取る。一実施例において、クレジットで購入されている商品の識別情報を含
む取引情報をFP140に送る必要はない。TPCH110は、ユーザに送られ
る毎月のクレジット明細書に記載されるダミーチャージIDを用いてクレジット
要求することができるので、ユーザはクレジット明細書を照合確認することがで
きる。更に、取引デバイスは、クレジット明細書によりダミーチャージIDを取
引情報に変換し直す機能を有することができるので、クレジット明細書は購入し
た商品及び関連する料金を記載した従来の明細書のように見える。
【0026】 ユーザが、あるいは幾つかの実施例ではベンダ125が、状況を表示して、取
引デバイスと行われる取引の状況に関連する入力を行うのを可能にするため、表
示入力装置160を設けてもよい。
【0027】 ここで説明したシステムでは、システムを介して購入した製品を配送する配送
機能150も得られる。一実施例において、配送機能150はTPCH110機
能と統合される。他の実施例では、第三者が配送機能150を扱ってもよい。い
ずれの場合も、システムはユーザの個人情報とデータの安全性を確保する。種々
の配送システム、例えば、ネットワークに接続されたPOS端末を介しての電子
配信、1以上のプライバシカード及び/又は電子財布に対する直接的な電子配信
、あるいは物理的な製品配送が考えられる。
【0028】 購入した製品が電子的性格のもの(例えば、ソフトウェア、デジタル画像等の
コンテンツ、株の購入等)である場合、電子配信を使用すればよい。電子配信の
一実施例において、TPCH110は配信チャネルの仲介役として機能する。こ
れによりTPCH110は、第三者に対してアドレス情報や電子メールアドレス
を明らかにすることなく、ユーザの個人情報を保持することができる。POS端
末を配信に用いる一実施例では、ソースにてコンテンツを暗号化して、システム
を介してPOS端末に配信することができ、その後、POS端末が配信されたマ
テリアルの暗号解除を行う。POS端末は、ユーザが要求する適切な場所、例え
ばPCストレージ、電子財布、プライバシカード等、ユーザの制御下にある装置
にデータを送る。
【0029】 一実施例において、POS端末は小売店POS端末であってもよい。また、上
述のように、POS端末は自宅における個人用POS端末であってもよい。した
がって、POS配信チャネルは、大量のデータを安全に伝送するように構成する
ことができる。少量のセキュアデータ又は非セキュアデータを送る場合、例えば
プライバシカードや電子財布等の取引デバイスにデータを直接送ればよい。他の
実施例では、取引デバイスにPOS端末機能を統合してもよく、POS端末を接
続する必要がなくなる。直接的な電子配信チャネルの使用例として、ベンダによ
るeクーポンや他の販売促進マテリアルの配信がある。
【0030】 購入した製品が物理的性格のもの(すなわち、ユーザに対して電子的に送るこ
とができないもの)である場合、物理的な配送チャネルを使用する。物理的配送
の範囲では、2つの基本的なサブカテゴリーについて説明する。すなわち、ユー
ザにより搬送される製品と、第三者である搬送者によりベンダからユーザに配達
される製品がある。ユーザ配送機構の一例として、食料雑貨を店から搬送する等
の行動がある。これらの場合、配送に関してシステムが行うことは何もなく、上
述の電子取引機構が、購入の際にユーザの個人情報の安全を確保するように動作
する。
【0031】 しかし、製品がユーザに配達されるとき、ユーザの個人情報を保持するための
機構がなければならない。一実施例において、電子商取引システムは必要な物理
的アドレス情報を安全な方法で搬送者に与える。一実施例において、システムは
ユーザの個人情報の安全を確保するとともに、ユーザが料金を支払った製品を受
け取ることを確実にするため、パッケージ及び配送の段階に機構を設置する。ま
た、配送がどのように扱われるかに応じて、ベンダ側で製品パッケージや宛先の
指定を行い、搬送者が後で製品の集荷配達を行うようにしてもよい。
【0032】 POS端末を利用するシステムの一実施例をFIG.2に示す。この実施例で
は、プライバシカード205がPOS端末210とのインタフェースを行い、P
OS端末210はTPCH215と通信を行う。TPCH215は、会計処理シ
ステム220、ベンダ225、配送システム230とのインタフェースを行う。
POS端末は、小売店に配置された既存のもの(ここでは旧型POS端末という
)でも、新たに構成したPOS端末でもよい。ユーザ240はプライバシカード
250を使用して、クレジットカードやデビットカードがPOS端末とのインタ
フェースを行うのと同じ要領で、POS端末とのインタフェースを行う。また、
電子財布250を単独で、あるいはプライバシカード205とともに用いて、P
OS端末210に対するインタフェースを行ってもよい。
【0033】 FIG.3は自宅環境での一実施例を示す。この実施例では、プライバシカー
ド305が、ここでは個人用POS端末と呼ぶ装置310とのインタフェースを
行う。個人用POS端末はシステムとのインタフェースを行う。また、ユーザは
キーボード等の入力装置を用いてアクセスしてもよい。また、コンピュータ表示
器やテレビモニタ320等の出力装置を設けてもよい。この実施例を用いて、ユ
ーザはTPCH330を介して自宅で取引を行うことができる。TPCH330
は、会計処理システム335、ベンダ340、配送システム345とのインタフ
ェースを行い、取引の許可及び実行を行う。上述のように、他の実施例において
、電子財布をプライバシカードとともに用いて、個人用POS端末310とのイ
ンタフェースを行ってもよい。
【0034】 小売店について考えられた実施例をFIG.4に示す。この実施例では、プラ
イバシカード405が電子財布410と小売店POS端末415とのインタフェ
ースを行う。あるいは、プライバシカード405が小売店POS端末415に対
して直接インタフェースを行う。小売店店員は表示器とキーボードを有し、PO
S端末415に対して入力/出力を行うことができる。ユーザ430は取引デバ
イス、例えばプライバシカード405や電子財布410を端末415に与える。
端末はプライバシカードを用いて動作するために専用に構成された端末であって
もよい。また、取引デバイスは、旧型小売店POS端末425に対するインタフ
ェースを行ってもよく、この場合、プライバシカード405及び/又は電子財布
410が、旧型小売店POS端末425により読み取り可能なバーコードや磁気
コードを与える。
【0035】 取引プライバシ決済機関440は、ユーザのプライバシカード識別情報を受け
取り、ユーザが取引を行うのに十分な資金を持っているか否かを判断する。TP
CH440は、会計処理システム445、ベンダ450、配送システム455と
のインタフェースを行い、取引を完了する。
【0036】 上述のように、取引デバイスは小売店だけでなく自宅でも動作することが考え
られる。FIG.5aは、取引デバイスを用いて旧型POS端末を支援するよう
に変更された小売店システムの概略ブロック図である端末510はTPCH51
5に対するインタフェースを行い、TPCH515は、例えばクレジットカード
会社520等の財源供給者、及び、特定の小売店525との通信を行う。また、
FIG.5bに示すように、POS端末550は小売店システム555に対する
インタフェースを行い、小売店システム555はクレジットカード会社560及
びTPCH570とのインタフェースを行う。
【0037】 取引デバイスは種々の電子商取引システムのPOS端末と互換性があるので、
磁気ストライプ、バーコード情報及び/又はスマートカードチップを与えること
が考えられる。カード又は電子財布上の磁気ストライプは、新たな口座を示すよ
うにプログラムすることができる。したがって、1つの取引デバイスを、多数の
異なる口座を示すように構成することができる。
【0038】 TPCHの一実施例をFIG.6に示す。一実施例において、TPCHは安全
な場所に配置され、取引デバイスによりアクセス可能である。TPCHはユーザ
の身元を明らかにせずに取引を行うための許可をユーザに与えるように機能する
。TPCHは、直接接続により、あるいは、インターネット又はPOSネットワ
ークを介した間接接続により取引デバイスと接続された安全なサーバとして実現
してもよい。
【0039】 TPCH600の一実施例をFIG.6に示す。入力通信機構605と出力通
信機構610は、電子財布等の取引サーバに加えて、外部の小売店やベンダとの
通信を行う手段である。インターネット、ダイレクトダイヤルアップモデム接続
、無線又はセルラ信号等、種々の通信装置を用いることができる。
【0040】 TPCHエージェント615は、システム管理及びポリシー制御を行い、TP
CH600の中心的機能を構成する。一実施例において、システム全体で1つの
決済機関エージェントがあり、決済機関に永久に存在する。エージェントが行う
べき機能には、データマイニング等の内部システム管理機能、決済、内部及び外
部口座に対する支払い割り当て、システムに参入する新たなユーザの登録等があ
る。
【0041】 安全管理機能620は、TPCH600内部のコンポーネントとTPCH60
0の外部のエンティティとの間の安全な通信を確保する。この機能には、安全な
接続の確立及び維持を行うための安全通信プロトコルに加入することが含まれる
。これにより確実に、許可されたエンティティのみがデータにアクセスすること
ができ、許可された取引デバイスのみがユーザの口座に対して取引を実行するこ
とができる。
【0042】 また、TPCHエージェント615は、ダイレクトマーケティング及び顧客問
い合わせサービス625を供給する。これは一実施例では、種々のクライアント
とクライアントのデータベースの間の個別で安全なアクセスを維持するデータア
クセス制御機構である。データアクセス制御機構により確実に、ベンダはシステ
ムの作業を行うのに適切なデータにしかアクセスできない。TPCHの主な特徴
の1つは、顧客の個人情報や身元の保護を維持しつつ、対象を定めたダイレクト
マーケティングを行う能力であるが、これはこの機構により行われる。
【0043】 ベンダデータベース635は、TPCHが現在インタラクトしている、あるい
は以前インタラクトしたことがあるベンダ及び小売店に関連している。一実施例
において、過去から現在に至る各ベンダ毎に別個のベンダデータベースがある。
他の実施例では、1つのデータベースに、過去も現在も問わず全てのベンダにつ
いての情報を蓄積する。
【0044】 一実施例において、ベンダはデータベースを用いて、TPCH及び取引デバイ
スを介して供給する製品やサービスについての種々の情報を記憶する。データベ
ース内の情報の中には、TPCHでさえ全てのエントリを見ることができないよ
うに、ベンダのみが見ることができる情報もある。
【0045】 顧客データベース640は、TPCHの各顧客に関する情報を保持する。実際
のユーザ身元情報と取引デバイスにより与えられるデジタルエイリアスとの唯一
のリンクが存在するのは、このデータベースである。
【0046】 取引データベース645は、TPCHにより促される全ての取引の記録を記憶
するため、TPCHにより使用される。このデータベースは、取引デバイスに存
在する取引記録のミラーバックアップとして用いられる。
【0047】 幾つかのシステムにおいて、ベンダはインターネットを使用して、電子メール
又は他のプロトコルを介して顧客に定期的な財政記録を送るように予定している
。このようなシステムの問題の1つは、中央データ収集部が全てのユーザに全て
の取引記録を送ることにより、最終的に大きな伝送オーバーヘッドを起こしてし
まう可能性があることである。もうひとつの問題は、ユーザが定期的な配布を待
たなければならず、通常、電子メールメッセージ等、本当に便利とは言えない手
段と用いなければならないことである。
【0048】 本発明のシステムの一実施例において、ユーザは、好ましくはPOS端末と取
引デバイスとの無線通信により、購入時に直ちに電子レシートのかたちで取引記
録を回収する。そして、ユーザは、営業支出報告であるか個人用の記録であるか
に関わらず必要なときにすぐに使用可能なデータを得る。しかし、取引デバイス
が紛失したり盗難にあった場合、TPCHにて、例えば取引データベース645
において、そのデータは全て複製される。このため、取引履歴を含むデバイスの
正確な複製を作成して、顧客に送ることができるので、デバイスが紛失又は盗難
にあったときの不都合を最小限にすることができる。
【0049】 一実施例において、TPCHにより、ユーザは電話帳やアポイントメント情報
等、取引デバイスで直接生成したデータを、TPCHにより管理される記憶位置
にバックアップすることができる。一実施例において、このバックアップ操作は
、取引デバイスが例えばPOS端末を介してTPCHの通信チャネルに接続され
ているときは常に自動的に行われる。また、これにより、紛失又は盗難にあった
取引デバイスとその関連データを迅速に取り替えることができるので、ユーザに
とっての利便性が更に向上する。
【0050】 データマイニングデータベース650は、データマイニング規則及び結果を記
憶する。規則は、それぞれラベルと他の属性情報を有するスクリプト又は問い合
わせの詳述とすることができる。規則の一例として、「この一週間で製品Xを購
入した取引デバイスID値を全て探す」というのがある。これらの規則は、人間
が使用するための管理アプリケーションにおいて提示することができる。あるい
は、TPCHエージェント615により管理される予定動作により自動的に起動
することができる。
【0051】 取引デバイスは、取引を行うエンティティの身元として取引デバイスIDを用
いることによりユーザの身元の秘密性を維持する識別情報を有する、カード等の
物理的デバイスである。したがって、ベンダ側から見ると、全ての取引が取引デ
バイスで行われる。一実施例として、ソニー株式会社(日本)のFeliCaカ
ードと同様の形態のものが考えられる。FeliCaは非接触型(無線)カード
実行プラットフォームである。一実施例において、プライバシカードをFeli
Caと同様の形態にすることができるが、それは上述のように動作する。
【0052】 上述のように、TPCHは、ユーザを特定の取引カード識別情報と関連付ける
安全な情報を維持し、取引デバイス、ベンダ、会計システム間のインタフェース
を行って、取引の実行及び完了のための許可をユーザに与える。
【0053】 取引デバイスがプライバシカードである一実施例において、プライバシカード
により、上述のように電子商取引を行うための基本機能が得られる。プライバシ
カードには以下の特徴のうちの1以上が含まれる。すなわち、ソニーFeliC
aカードのような無線/非接触型通信技術、磁気ストライプエミュレーション/
シミュレーション技術、スマートカードコンタクトインタフェース、相手デバイ
ス、例えばカードリーダが正当なものであることを検証するための安全な取引能
力である。
【0054】 一実施例において、上述の技術はカード上の電池電源を必要としないような方
法で実現することができる。電源は非接触型カードリーダ等の外部装置により与
えられるローカルRFエネルギフィールドにより得られ、カード内のループアン
テナにより取り込まれて、カード上の回路に電力を供給するためのエネルギに変
換される。また、電源をスマートカードチップインタフェースにより得てもよい
。他の実施例において、電源はRFフィールドにより誘導されて、RC(抵抗/
容量)回路に蓄積される。RC回路は、カード上の回路により電力が消費される
に従ってゆっくりと電力を放出する。これは、数秒程度の動作しかもたない「一
時電池」と類似している。このRCストレージが消耗すると、RFフィールドに
より充電しないとカードデバイスを再起動できない。
【0055】 他の実施例において、プライバシカードには更に、カード上指紋認識、カード
上表示器技術が含まれる。これは、薄型LCD技術、タッチ/ペン/ボタン入力
、ソフトウェアエージェント技術により可能とされる。これらの技術は、表示や
指紋認識機能を可能にするとともにオンデマンド機能を与えるために、実際には
RFフィールドに近接しなくてもよいようにカード上電源を用いて動作可能とす
る。一電源として、硬質のパッケージに入れる必要がないリチウムポリマー電池
を用いてもよく、極めて薄型の形状でパッケージングすることができる。したが
って、カードの一部分を、電気的誘導により充電することができるリチウムポリ
マー電源を保管するための専用部分とすることができる。
【0056】 一実施例において、プライバシカードはクレジットカードの大きさである。一
実施例では、回路の規模を最小限にすることでカードの大きさを最小限にするた
め、表示器を設けない。また、プライバシカードにネットワーク通信能力を持た
せないことが考えられる。このようにプライバシカードに望ましい機能を設けな
い実施例では、以下に説明するように、電子財布を設けてプライバシカードと電
子商取引ネットワークとのインタフェースを行う。他の実施例では、電子財布は
単独で機能するように構成される。また、電子財布等の装置が必要ないように、
このような機能をプライバシカード自体に設ける。
【0057】 プライバシカードの一実施例をFIG.7aに示す。上述のように、プライバ
シカード705は携帯及び使用が簡単にできるような大きさに構成される。した
がって、一実施例において、カード705はクレジットカードの大きさとなるよ
うに構成される。プライバシカードは、プロセッサ710と、メモリ715と、
入力/出力論理回路720を備えている。プロセッサ710は、上述の機能を行
うためのインストラクションを実行するように構成される。インストラクション
はメモリ715に記憶することができる。また、メモリは、取引データ等のデー
タも記憶するように構成される。一実施例において、メモリ715は、本発明に
よる取引を行うのに使用される取引IDを記憶する。また、プロセッサに代えて
、上述の機能を行うように専用に構成された論理回路を設けてもよい。
【0058】 入力/出力論理回路720は、プライバシカードが情報の送受信を行うことを
可能にするように構成される。一実施例において、入力/出力論理回路720は
、有線又は接触型接続を介して通信を行うように構成される。他の実施例では、
論理回路720は、無線又は非接触型接続を介して通信を行うように構成される
。種々の通信技術を用いることができる。
【0059】 一実施例において、表示器725を使用して、接続された装置により走査可能
で上述の処理を行うのに使用するバーコードを生成する。また、プライバシカー
ド705は、旧型POS端末等の装置により読み取り可能な磁気ストライプをシ
ミュレートするための磁気ストライプ生成器740を備えてもよい。
【0060】 一実施例において、カード705へのアクセスを、許可されたユーザに限定す
るセキュリティ機構として指紋認識を用いる。したがって、一実施例では指紋タ
ッチパッド及び関連する論理回路730を備えて、これらの機能を行う。あるい
は、スマートカードチップインタフェース750を用いてセキュリティ機能を行
うこともできる。スマートカードチップインタフェース750は、既知のスマー
トカード技術を用いて機能を実行する。
【0061】 他の実施例では、プライバシカードを最小限の能力しか持たないダムデバイス
として始めてもよく、ここではこれを「オープンモードカード」と呼ぶ。オープ
ンモードカードは、安全なアクセス能力の基礎を内蔵するように構成することが
できる。オープンモードカードの例として、プリペイド電話カード等が挙げられ
る。しかし、元の状態(ユーザが入手したときの状態)では、安全ではないので
、ダムデバイスと同じように誰でも使用することができる。
【0062】 一実施例において、ユーザは小売店の棚からオープンモードのプリペイド電話
カードを購入し、プリペイド値がなくなるまでオープンモードでカードを使用し
て、カードを処分する。一実施例では、これらのカードは、関連するサービスの
無料広告となるカード上の画像/テキストを有することができるので、ビジネス
バリューがある。ユーザが「アップグレード」を選択すると、カードをセキュア
デバイスに変更することができる。しかし、ユーザがアップグレードしないこと
を選択した場合、スマートカードは機能的ビジネス及びユーザバリューを有した
ままである。
【0063】 他の実施例においても、オープンモードカードをセキュアカードに変更するこ
とができる。一実施例では、ユーザがカードを電子財布に挿入して、変更/セッ
トアップ手続きを行うことにより、セキュアモードデバイスに変更する。主な利
点として、カードを紛失したり盗難にあった場合に、カードにおけるユーザの金
融投資又は他の個人投資がより安全なものとなる。カードを一度変更すると、カ
ードはオープンモードでは使用できなくなり、変更を行った者の専用カードとな
る。セキュアモードに変更した後で、カードの記憶値の再充填等、カードの性能
を更に追加したり削除することができる。
【0064】 また、デュアルモードで動作するようにカードを構成することもできる。この
場合、ある機能には誰でもアクセスできるが、更なる機能は特定ユーザしかアク
セスできない。
【0065】 また、マルチモードを確立することもできる。この場合、カードの使用は特定
の人々の集合、又は、特定の機能の集合、又は、特定のホストデバイス(電子財
布)の集合に制限される。例えば、親はクレジット限度額まで使うことができる
が、子供は親が設定した限度額までで、限定された商品や店でしか使えないよう
なファミリーカードとすることができる。
【0066】 プライバシカード750の他の実施例をFIG.7bに示す。この実施例では
、既存のFeliCaカードに見られる技術を組み込み、ブロック755で表す
。この技術はループアンテナで受信したRF信号を用いた電力を使用する。また
、カード750は電池(図示せず)を備えてもよい。
【0067】 取引履歴記憶領域757は、POS端末から受信した取引記録(電子レシート
)を記憶する。データをカードに入力する方法には、無線通信と、既存のスマー
トカードインタフェースと同様に機能するスマートカードチップインタフェース
がある。これらの方法はいずれも、POS端末が対応するインタフェースを備え
、カードにデータを送ることができることを前提としている。
【0068】 一実施例において、磁気ストライプ759をツーウェイデータ交換インタフェ
ースとして設計し、POS端末が磁気ストライプにデータを書き込むことができ
るようにする。書き込まれた磁気ストライプは、カード内の論理回路により取り
込まれ、取引履歴領域757に記憶される。しかし、この場合、POS端末にこ
のような能力が必要であり、異なるモードのユーザインタラクション、すなわち
、カードをスロットに通すのではなく、POS端末にカードを固定して保持する
ことが必要となる。
【0069】 ユーザ身元/口座情報ブロック760は、ユーザと、カードによりアクセスし
た口座についてのデータを記憶する。一般に、一実施例として、このデータは正
当な電子財布又はTPCH等の正当な装置によってのみ変更できる。記憶された
データの種類には、使用する口座を識別するのに用いられるメタ口座情報が含ま
れる。
【0070】 購入操作の一部としてPOSに送られることになっているeクーポン等、会計
処理中に使用されるデータを記憶するため、eクーポン及び他の会計データ用記
憶ブロック762を用いる。他の会計データの一例として、取引が行われる際に
動的に更新される口座残高がある。
【0071】 他の既存の取引カードからプライバシカードを識別するには、グローバル的に
ユニークなシリコンID(GUID)764を用いる。これらの値が製造者や生
産ラインの間で確実にユニークとなるように、これらの値の割り当て及び追跡を
行う技術分野においては、幾つかの方法が知られている。
【0072】 磁気ストライプエミュレーション/ドライバブロック766は、旧型POS端
末等の幾つかのPOS端末で使用する磁気ストライプデータ画像を生成する。一
実施例において、磁気ストライプ上にどのようなデータをシミュレートするかは
、プライバシカードを作動させるとき、例えば、電子財布に接続するときにユー
ザが決定する。ユーザには使用可能な口座メニューが与えられ、それらのうちの
いずれかを選択する。電子財布はどの口座が選択されたかを示し、ドライバ76
6はそれに応じてストライプをプログラムする。
【0073】 スマートカードチップドライバ768は、工業規格チップインタフェースを用
いること以外は、磁気ストライプドライバ766と同様の機能を行う。このイン
タフェースはカードと読み取り/書き込み装置(例えばPOS端末)との単純な
シリアルデータ伝送を定めるものであり、当該分野で知られている。これは、ス
マートカードチップインタフェースを有するPOS端末等の装置を用いてプライ
バシカードの実用性を可能にするには有利である。
【0074】 電子財布インタラクションドライバブロック770は、プライバシカードと電
子財布装置とのインタラクションを管理する。カードを電子財布に挿入するとき
、このブロックは電子財布検証のためのカード側のセキュリティアルゴリズムを
起動する。ユーザが電子財布のタッチ画面に対してインタラクションを行うと、
電子財布はカードからデータを要求したり、カードへデータを記憶する。これも
ブロック770により行われる。プライバシカードを電子財布から取り出すとき
は、この機能ブロックはカードのデータと機能を保護するのに必要な全てのセキ
ュリティ手段を施す。したがって、例えば、プライバシカードを挿入して起動し
、磁気ストライプがアカウントエイリアス値により動的にプログラムされ、その
後、カードを電子財布から取り出して旧型POS端末に通した場合、ブロック7
70は例えば20秒間、タイマを開始する。タイマが切れると、ブロック770
は磁気ストライプエミュレータの機能を停止させ、事実上、磁気ストライプから
アカウントエイリアスを除去する。
【0075】 他の実施例をFIG.7cに示す。この実施例では、プライバシカードがFI
G.7bに示す機能を有しているが、ここでは、第1世代プライバシカード技術
ブロック775及びFeliCa技術ブロック774と呼び、ブロック777、
780、781、783、785、787、789で示す機能を更に有している
【0076】 ユーザ身元情報ブロック760は、上述のFIG.7bのプライバシカードに
て説明したものであり、正当な指紋認識サンプルを有している。一実施例におい
て、それらのサンプルは、既に説明した初期設定の際にデバイスに入力される。
【0077】 口座選択機能ブロック780は、カードの表示器にユーザインタフェースを表
示して、ユーザが取引に使用する適切な口座を選択することができるようにする
。この機能ブロック780はユーザの選択を受けると、上述の磁気ストライプド
ライバにより磁気ストライプ上にアカウントエイリアス値を作成させる。これは
、スマートカードチップインタフェース又は非接触型無線インタフェースを介し
てアカウントエイリアスを与えるのにも使用することができる。
【0078】 ユーザ認証ブロック777は、好ましくは、デバイスとインタラクションを行
っているユーザが正当なユーザであることを検証するバイオメトリック方法を有
している。これは、例えば指紋認識パッドを用いることにより実現することがで
きる。このような技術の一例として、ソニーのFIU(指紋識別ユニット)があ
る。これは非常に薄型のシリコン感知パッドと適切な電子部品により構成されて
いる。シリコンパッドは非常に薄いので、カードデバイスにおいても使用するこ
とができる。インタラクション中の様々な時点において、ユーザは指紋認識サン
プルを供給するように促される。このブロックはサンプルを取り込み、上述のユ
ーザ身元ブロックに記憶された正当なサンプルに対して認識アルゴリズムを実行
する。一致すれば、ユーザはデバイスのデータ及び機能へのアクセスが許可され
る。
【0079】 ピエゾスピーカドライバ781により、カードは非常に小型の圧電スピーカを
使用することが可能となる。この圧電スピーカは、カードに注意する必要がある
ときや取引が完了したとき等にユーザがわかるように支援する種々のトーンを発
生するのに十分である。このようなスピーカはわずかなエネルギしか必要としな
いため、カードデバイス等の電源が限られた環境での使用に適している。
【0080】 ディスプレイドライバ783は、カードの表示装置のための画像の作成及び表
示を管理する。上述のように、プライバシカードは種々の技術を用いた表示器と
ともに使用可能とすることができる。これらの技術のうちの1つは、表示されて
いるデータを保持するのに電力を必要としない極めて薄型のLCDである。画素
を特定値に設定するために少量の電力があればよい。ユーザがデバイスとインタ
ラクションを行うと、ディスプレイドライバは適切な画像を生成し、カード上の
電源により画面設定を行わせてから電源のサイクルオフを行う。一実施例におい
て、変更する必要がある画素の量を最小限にする、したがって、消費する電池電
力の量を最小限にするため、ドライバは現画面と次画面の画素差分を計算する。
つまり、一般的なコンピュータ表示器のように画面全体の各画素を一新した画面
を生成するのではなく、変更された画素のみが実際に画面上で変更される。この
アルゴリズムは、最小限の電池電力量を使用するように構成することができ、こ
れによりエネルギを節約するとともに、カードが再充電まで長時間「アクティブ
」でいられるようにすることができる。
【0081】 データ入力ドライバ785はデータ入力機構を管理する。このデータ入力機構
は、好ましくはカードに内蔵されたタッチ機構である。他の形態のデータ入力機
構としては、カードに内蔵することができる小型ボタンや、非接触型無線通信機
能を介して通信を行うキーボード等の外部周辺装置がある。あるいは、抵抗膜等
のタッチ感知式入力機構を用いてもよい。
【0082】 ソフトウェアエージェント787は、種々のローカルデータマイニング操作を
行うとともにカードの使用を多方面から追跡して、デバイスに対するユーザのイ
ンタラクションを監視する。例えば、エージェントはある期間に回収された種々
のeクーポンを監視し、ユーザの好みの種々の製品をプロファイルを動的に構築
することができる。エージェントは他のプラットフォーム(PC、DTV、ウェ
ブサーバ等)上にある他のエージェントとインタラクションを行い、ユーザが気
付いていないと思われる追加eクーポンを積極的に探し出したり、入力されてく
る広告やeクーポンを積極的に選り分けて、デバイスに入力され表示される膨大
な量のデータでユーザが困らないようにすることができる。
【0083】 したがって、エージェント787は、ユーザの利益になるように積極的にコン
テンツを探すとともに、不要な入力情報を除去するように構成することができる
。一実施例において、データはXMLにより記述され、エージェントはJava
(登録商標)アプレットを介して動作する。また、他の実施例も考えられる。ソ
フトウェアエージェントについてFIG.7cを参照して説明したが、ソフトウ
ェアエージェントは、FIG.7a及びFIG.7bで説明した実施例等、他の
実施例において実現することができる。
【0084】 上述のように、プライバシカードの電源は、非常に薄型で柔軟性のある形態に
対応するリチウムポリマー電池とすることができる。電池は誘導充電技術により
充電することができるので、物理的なコネクタをカードに取り付ける必要はない
。これによりユーザにとっての信頼性と利便性が向上する。
【0085】 FIG.7a、FIG.7b、FIG.7cは、プライバシカードの幾つかの
実施例を示す図である。また、他の実施例も考えられる。例えば、他の実施例に
おいて、プライバシカードを、電子財布からダウンロードして、POS端末に接
続するために電子財布インタフェースを介して使用することができるデータ構造
の「仮想」デバイスとしてもよい。
【0086】 FIG.8は、電子財布とプライバシカードの物理的な実施例を示す。この実
施例では、プライバシカード810は電子財布820に対するインタフェースを
行う。電子財布820はプライバシカード情報を受け取り、TPCHに対するイ
ンタフェースを有している。また、電子財布は更なるメモリ830を有し、電子
商取引に必ずしも関連しているわけではないが追加機能を行うことができる。こ
の実施例では、電子財布がプライバシカードにはない追加機能を有するので、プ
ライバシカードの機能は限定される。例えば、電子財布はプライバシカードの一
実施例にはない表示器を備えてもよい。また、電子財布は、取引を行うために旧
型POS端末が読み出すことができる、例えば無線、バーコード、スマートカー
ドデータ、光端末等のPOSインタフェースを有してもよい。
【0087】 電子財布の一実施例をFIG.9aに示す。電子財布905は、プライバシカ
ード用の接続入力端910と、プロセッサ915と、メモリ920と、入力/出
力論理回路925と、表示器930と、周辺ポート935を備えている。プロセ
ッサ915は、上述の機能を行うために、メモリ920に記憶されたインストラ
クション等のインストラクションを実行するように構成されている。メモリ92
0は、会計情報、eクーポン、ショッピングリスト等のデータも記憶することが
できる。更に記憶装置を有するように電子財布を構成してもよい。一実施例にお
いて、更なる記憶装置は周辺ポート935を介してデバイスに接続するカードと
して設けられる。
【0088】 一実施例において、プライバシカードはポート910を介して電子財布に接続
するが、プライバシカードは無線接続等、他の接続形式により電子財布に接続す
ることもできる。
【0089】 入力/出力論理回路925は、電子財布が情報の通信を行うための機構を有し
ている。一実施例において、入力/出力論理回路925は、予め特定されたフォ
ーマットでPOS端末又はプライバシカードにデータを供給する。データは有線
又は無線接続により出力される。
【0090】 また、電子財布はユーザにステータス情報を表示する表示器930を備えてい
る。表示器930は入力要求を与えることができ、タッチ感知式表示器とするこ
ともできるので、表示器を介してユーザが入力を行うことが可能である。
【0091】 電子財布にはFIG.9aには示していない機能を組み込んでもよい。例えば
、指紋パッド及び関連する論理回路を備えてデバイスの安全を図る。したがって
、デバイスにアクセスするには、ユーザは指紋パッドに触れて、論理回路がデバ
イスへのアクセス許可を判断するのを待たなくてはならない。また、電子財布は
、旧型POS端末等、他の装置とのインタフェースのためにバーコード及び/又
は磁気ストライプを生成するように構成してもよい。例えば、旧型POS端末で
使用するプライバシカードに磁気ストライプデータをプログラムすることができ
る。
【0092】 電子財布の他の実施例をFIG.9bに示す。電子財布950は、メモリ/情
報スティックサポートブロック952とプライバシカードインタフェーススロッ
ト954に加えて、FIG.7a、FIG.7b、FIG.7cに示すとともに
これらの図を参照して説明した先の技術ブロック946、947、948、94
9のいずれを用いて構成していもよい。もちろん、電子財布における多くの技術
の物理的表現は、プライバシカードデバイスにおけるのとは異なることが多い。
これは主として技術をパッケージする物理的構造の利用可能性が異なるからであ
る。異なる物理的表現の例として、画面、指紋認識ユニット、スピーカ等がある
【0093】 スピーカ、指紋認識ユニット、画面、電池等、プライバシカードの種々の構成
要素は全て、電子財布950に設けることができる。しかし、電子財布の場合、
必要な技術を保存する物理的空間が大きいので、それらの構成要素はよりロバス
ト又は特徴のあるものとすることができる。
【0094】 例えば、電子財布画面は小型で高解像度のカラーLCDとすることができるが
、プライバシカードのLCD画面は白黒で解像度も制限されたものとなる。
【0095】 メモリ/情報スティックドライバ952は、電子財布がメモリステックや情報
スティックデバイスを受け入れることを可能にする。情報スティックは、メモリ
スティックデバイスにCPU、ROM/RAM等を配置する機構である。情報ス
ティックを電子財布に挿入することにより、情報スティックの機能で電子財布デ
バイスの機能を拡張することができる。
【0096】 プライバシカードスロットドライバ954は、プライバシカードデバイスに対
する電子財布側のインタラクションを管理する。カードがスロットに挿入される
と、このドライバは必要なセキュリティステップを開始して、カードが正当なデ
バイスであることの確認や、カードが保持している基本性能と情報の問い合わせ
等を行う。ドライバはFeliCa読み取り/書き込み機構とインタラクション
を行い、この通信を容易化する。
【0097】 無線送信ドライバ956は、電子財布の内蔵無線機能を管理する。これらの無
線通信機能は、一般に数インチの通信しかできないFeliCaタイプの無線機
能より長距離の通信が可能である。これらの無線機能の例として、セルラ、ペー
ジャ、IEEE802.3等がある。これにより、電子財布は、必要なアプリケ
ーションによって異なるが、数メートルから数マイルの距離での通信を行うこと
が可能になる。
【0098】 FeliCa読み取り/書き込みブロック958は、プライバシカードが挿入
されたときに電子財布がプライバシカードと通信を行うことを可能にする。した
がって、電子財布は、通信プロトコルに関して、プライバシカードに関する限り
外部POS端末として動作する。この機構は、電子財布がプライバシカードと通
信を行う方法の一実施例であり、全てのインタラクションについて用いることが
できる。また、スマートカードチップ、磁気ストライプコンタクト等を介して他
の形態の通信を行うこともできる。
【0099】 一実施例において、電子財布は、プライバシカードがユーザ及び電子商取引シ
ステムとのインタフェースを行うための手段とされる。一実施例では、電子財布
は、システムの取引プライバシ決済機関機能を用いて取引を行うのに必要な取引
履歴やメタ口座情報等、電子商取引関連データをユーザのために記憶する。一実
施例において、メタ口座情報は、実際のユーザ名、アドレス等ではなく、ユーザ
の本当の身元の抽象化であってもよい。例えば、TPCHはユーザの本当の銀行
口座番号の記録を保持するが、小売店やPOS端末による使用には異なる番号を
割り当てる。例えば、実際のVisa銀行の口座番号が1234 0000 9
876 1423であっても、9999 9999 9999 9999として
表すことができる。この番号により、取引カードIDと関連して、TPCHは銀
行口座1234 0000 9876 1423が実際に使用されている口座で
あるとわかる。
【0100】 このデータの目的は、ユーザの身元を抽象化すると同時に、取引の完了に必要
な情報を与えることである。
【0101】 また、電子財布は、ユーザがデータにアクセスしたり取引を行うために、PI
Nコードや指紋認識等の安全なユーザ認証機構に対応することができる。
【0102】 一実施例において、電子財布は、POS端末とともに動作するように構成され
ている。一実施例では、POS端末との接続は無線接続とすることができる。ま
た、有線接続、磁気ストライプエミュレーション、スマートカードエミュレーシ
ョンを介して、あるいは、接続されたプライバシカードを使用して接続を行って
もよい。
【0103】 電子財布は幾つかのプライバシカードデバイス間でデータの照合確認を行うの
に使用することができ、これにより、全てのデバイスが同じデータ履歴を共有す
る。この実施例では、幾つかの異なるカードを使用することを望み、それぞれ別
々の場所にカードを保管するが一貫した情報が必要なユーザにとって、便利な解
決法が得られる。例えば、旅行中、多くの人は機内持ち込み手荷物にカードを1
枚入れておき、別のカードをスーツケースに入れておく。このようにすれば、1
枚が紛失又は盗難にあっても、もう1枚をバックアップとして使用できる。した
がって、ユーザは互いに同期化された余分な取引デバイスを持てばよい。
【0104】 電子商取引機能に加えて、他の機能を有するように電子財布を構成することも
できる。例えば、パスポート番号や医療記録等のユーザ情報を有するように、電
子財布を構成することができる。また、電子財布はカレンダー等のPDA機能を
有してもよい。画面で見るためのデジタルフォトアルバムを有するメモリカード
を挿入するため、更なるメモリスロットを用いることもでき、また、デバイス上
のスロットは、ページャや携帯電話機能を内蔵したカードを収容することもでき
る。
【0105】 一実施例において、電子財布は、データの表示及び入力のためのタッチ感知画
面と、プライバシカードと通信を行うためにプライバシカードを挿入するスロッ
トを有している。また、メモリ装置を挿入するためのメモリスロットを備えても
よい。一実施例では、プライバシカードデータにアクセスして、旧型POS端末
(例えば、磁気ストライプ又はスマートカードコンタクトを必要とする端末)で
使用することを可能にするため、プライバシカードを電子財布に挿入する。
【0106】 電子財布は指紋認識等のユーザ認証機構を有することもできる。これはデバイ
スの一面にある指紋認識パッドとして設けることができる。一実施例では、正当
なプライバシカードを用いてのみ動作するように電子財布を構成する。他の実施
例では、1以上のプライバシカードを用いて動作するように電子財布を構成する
【0107】 一実施例において、プライバシカードは、特定の電子財布又は同タイプのデバ
イスとともに動作するように設計される。製造時、又は、銀行等の処理機関にお
ける初期設定段階にて、ユーザ及び電子財布に固有の情報を用いてカードを構成
する。そして、カードと特定ユーザに供給する。カードの特徴及び機能について
はセキュリティ機構により保護されており、カードが不正なユーザにとっては役
に立たないものになっている。
【0108】 プライバシカードを用いて取引を行うように電子財布のセットアップを行う処
理の一実施例をFIG.10に示す。ユーザ又は発行機関(例えば銀行)は、電
子財布及び/又はプライバシカードのセットアップを行うことができる。上述の
ように、プライバシカードの一実施例においては、プライバシカードを電子財布
に接続し、取引を行うためにTPCHとのインタフェースを行うPOS端末に電
子財布を接続する。
【0109】 一実施例において、電子財布は安全のため、特定の正当なプライバシカードを
用いてのみ動作するように構成される。一実施例では、ユーザがあるウェブサイ
ト又は銀行等の正当なエンティティを訪問し、電子財布の新たなユーザとなるた
めのフォームに記入するか、あるいは、用紙に記入して特定のアドレスに送る。
この場合、何らかのデバイス購入要件があってもなくてもかまわない。登録処理
の一部として、ユーザは、データマイニングだけでなくセキュリティにも役立つ
種々の質問に応えなければならない。また、処理の一部として、ユーザは本人し
か知らない種々の質疑応答を行うように要求される。更にユーザが提供しなけれ
ばならないデータには、このデバイスを介してアクセスされる現存の金融口座(
クレジット/デビット口座、貯蓄預金/当座預金、ポイントカード等)が含まれ
る。
【0110】 処理機関では、対象となるユーザについての基本的な情報と必要な口座情報を
有するデバイスが作成される。また、このデバイスを郵送で受け取る者が受ける
質問(及び正しい回答)セットが含まれる。デバイスは、ユーザ確認手続きを開
始するために入力しなければならない秘密PINコードで符号化してもよい。
【0111】 ユーザは登録確認を受け取るが、これには1回目のセットアップ手続きに使用
することができる秘密PINコードが含まれている。このPINコードを受け取
る手段は、安全な電子メールメッセージでもよいし、標準的な書面でのメッセー
ジでもよい。確認メッセージには一般に、サインアップ処理で使用した質疑応答
は含まれない。
【0112】 ユーザは、デバイスのパーソナル化及び作動方法の簡単なインストラクション
が付いている電子財布を別便で受け取る。インストラクションは書面でもよいし
、処理を行うときに電子財布画面に表示されるインストラクションであってもよ
い。
【0113】 一実施例として、パーソナル化処理について以下に説明する。ユーザは電子財
布をオンにする(例えば、電源を入れるために指紋認識パッドに触れる)。デバ
イスはスタートアップ手続きを行い、パーソナル化がまだ行われていないことを
検知する。したがって、秘密PINコードを入力するようにユーザをプロンプト
する。PINコード入力に失敗すると、ユーザは再びプロンプトされる。理想的
には、ユーザには所定回数だけデータ入力の機会が与えられる。最終的に失敗す
ると、デバイスは永久に動作不能となり使用できなくなる。また、デバイスを正
当な機関に返送することを要求するメッセージを表示することもできる。
【0114】 PINコード入力が成功した場合、ユーザは、処理センタでデバイスに入力さ
れたセキュリティ用の質問のうちの幾つかに回答するようにプロンプトされる。
質問の中にはデータ入力を必要とするものもあるが、正しい回答と正しくない回
答を両方含む多項選択式の質問もある。これらの質問に正しく回答すると、ユー
ザは指紋データ等の安全な個人識別情報を入力するようにプロンプトされる。指
紋データを用いる一実施例において、ユーザは認識パッドに1以上の指を連続し
て押しつけることにより指紋データを入力するようにプロンプトされる。デバイ
スは、例えば、指定された指の手のグラフィカルイメージを用いて、入力しなけ
ればならない各指紋をユーザにプロンプトする。
【0115】 指紋データ入力処理は、ユーザが(正しい指紋を用いて)正しいデータを入力
したことを確認するため、少なくとも2回行われる。確認が成功すれば、デバイ
スは指紋画像データを、追記型メモリ又は不慮の変更から保護される他のメモリ
に書き込む。確認が失敗すると、ユーザは入力からやり直すようにプロンプトさ
れる。所定回数の後、指紋データを正しく入力できなかった場合、デバイスは永
久に動作不能となり、ユーザに対して、安全な処理機関(銀行など)に行き処理
を完了するように画面メッセージを任意に表示する。パーソナル化に成功した後
、デバイスは、登録処理中にユーザが要求した初期サービスセットについて使用
できるようになる。安全な取引についてデバイスの初期設定が行われると、追加
サービスをデバイスにダウンロードすることができる。
【0116】 電子財布等の取引デバイスのセットアップの他の実施例をFIG.11に示す
。この実施例において、処理は、ユーザが銀行等の処理機関に行く必要がなく、
ユーザにとってより便利な方法でパーソナル化を行うために、ユーザの指紋情報
を安全にデバイスに取り込む方法を示す。
【0117】 この方法は、ユーザが簡単に入手できる何らかの指紋走査装置を既に有してい
ることを前提としている。将来的には、このような装置とそのコンテンツへの安
全なアクセスが得られるように、このような装置をPCに直接内蔵することが考
えられる。これらの装置を利用すれば、この実施例は非常に実用的なものとなる
【0118】 上述の実施例は、ユーザが、統合された指紋認識パッド又はFIU周辺装置を
備えたPCを有し、適切なセキュリティソフトウェアが存在することを前提とし
ている。取引デバイス登録フォームが表示され、ユーザを行ったウェブブラウザ
や、登録専用のソフトウェアアプリケーションに組み込むこともできる。
【0119】 ステップ1101にて、取引デバイス登録フォームに記入した後、ユーザは「
フォーム提出」ボタンを押すか、あるいは他の適切なトリガ機構を操作する。ユ
ーザは、非拒絶データを与えるために指紋認識パッドに触れるようにプロンプト
され(ユーザはフォームに「署名」し、登録を希望していることを証明する)、
指紋識別サンプルを提供する。この指紋識別サンプルは、例えばTPCH等の処
理機関により取引デバイスに記憶される。ステップ1102にて、PCソフトウ
ェアは全ての情報を暗号化し、安全な接続路を介してTPCHに供給する。
【0120】 ステップ1103にて、処理機関は新たな取引デバイスを作成し、登録の際に
収集した指紋及び他のデータにより取引デバイスをパーソナル化する。処理機関
はその取引デバイスをユーザに供給する。
【0121】 ステップ1104にて、ユーザは取引デバイスを受け取ると、最初の起動を行
う。デバイスはスタートアップ手続きを行い、正当なユーザに正しく供給された
ことをまだ検証していないと判断する。デバイスはユーザに、セットアップ手続
きを終結しなければならないことを通知する。これにはユーザが認識パッドに触
れて指紋サンプルを提供することが必要である。また、デバイスは万一の用心の
ため、幾つかの質問に回答するようにユーザに要求する。
【0122】 ステップ1105にて、取引デバイス内部のソフトウェアエージェントは、正
当なユーザがデバイスを受け取ったと確信すると、デバイスの供給と認証が成功
したことを確認するために処理機関に連絡を取る。これはPC上のウェブブラウ
ザを介して、あるいは、直接無線接続により行う。
【0123】 ステップ1106にて、処理機関は登録手続きを終了し、取引デバイスが動作
可能となるように最終信号を取引デバイスに送信する。取引デバイスは、ステッ
プ1107にて、セットアップが終了して使用可能となったことをユーザに通知
する。
【0124】 以上、電子財布の初期構成処理の実施例を説明した。なお、電子財布は、銀行
、DMV等、安全な機関を訪問するか、インターネット又は直接接続のいずれか
を介して正当な機関に対して遠隔インタフェースを行うことにより、更なるパー
ソナル化情報を後で追加することもできることは明らかである。
【0125】 プライバシカードのセットアップについても同様の処理を行うことができる。
ユーザは登録データを記入し、発行機関又は正当な機関に提供する。プライバシ
カードが特定の電子財布を用いなければ動作しないものである場合、発行機関は
その特定の電子財布のユニーク識別子を入手する。これは電子財布発行機関から
得ることもできるし、安全な電子処理を介して電子財布自体から直接得ることも
できる。後者の例として、電子財布はウェブブラウザとインタラクションを行い
、必要な電子財布識別情報をブラウザ又は他のネットワークソフトウェアに供給
することができる。そして、その識別情報が発行機関に送られる。発行機関はT
PCHにコンタクトして、全てが万全であることを確認し、新たなデータをダウ
ンロードする。安全のため、この処理全体を暗号化することができる。他の実施
例では、ユーザは電子財布を発行機関に持って行き、そこで電子財布識別データ
を安全な方法でデバイスから直接得ることができる。
【0126】 したがって、一実施例においては、取引中に電子財布によりユーザが検証され
なければ、電子財布は動作せず、プライバシカードとのインタラクションを行わ
ないので、発行機関がユーザの指紋又は他の身元情報を得る必要はない。
【0127】 プライバシカードがどの電子財布を用いても動作するわけではなく、特定のユ
ーザによってのみ動作するものである場合、発行機関は必要なユーザ識別情報を
入手することが好ましい。通常、これは指紋データであるが、セキュリティ要件
を満たすものであればいずれの情報でも構わない。このデータは電子財布識別値
について説明したのと同様の方法で得ることができる。この場合、送られてくる
データは指紋データである。
【0128】 発行機関は、特定の電子財布及び正当なユーザ用に構成されたプライバシカー
ドデバイスを作成して、プライバシカード内の永久記憶装置に適切な情報を記録
する。
【0129】 上述のように、一実施例において、プライバシカードはオープンモードで動作
し、その後、セキュアモードに変更することができる。FIG.12を参照して
、この処理の一実施例を説明する。
【0130】 ユーザは、購入又は登録のいずれかの手続きにより、小売店からの電話カード
や銀行のクレジットカード等、標準的な「非セキュア」カードを受け取る。オー
プンモードでは、カードはセキュアモードで使用する必要なユーザ固有の情報を
有していない。ユーザはオープンモードのカードを電子財布に挿入する。電子財
布はカードを調べ、カードが現在オープンモードで動作していて、現在セキュア
モードを有していないと判断する。
【0131】 電子財布はユーザにメッセージを表示して、カードが現在オープンモードで動
作しているが、希望があればセキュアモードに変更することができると説明する
。あるいは、電子財布は変更処理を開始するメニューオプションを有することが
でき、ユーザはいつでもそのメニューオプションを選択することができる。
【0132】 ユーザが、セキュアモードへの変更を要求したことを確認すると、電子財布は
ユーザにコンフィギュレーションオプションを要求する。これには、カードをデ
ュアルモードにしておくかマルチモードにしておくかのオプション、カードの正
当なユーザとして電子財布に知らせてある特定の個人を含めるか排除するかのオ
プション、カードをこの電子財布のみで使用するか、いずれの電子財布でも使用
するかのオプション等が含まれる。
【0133】 ユーザが必要なコンフィギュレーション情報を与えると、プライバシカードと
電子財布は安全なやりとりを行い、例えば、電子財布が1以上の秘密鍵に相当す
るものをカードに割り当てる。これらの秘密鍵は、指紋認識から得られたユーザ
固有のデータ、電子財布識別情報、TPCH等により構成することができる。こ
れらの秘密鍵は、カードを特定の個人によってのみ、あるいは、特定の正当な電
子財布によってのみアクセス可能とするための手段である。プライバシカードは
それ自体の永久セキュアメモリに秘密鍵を記録する。その以降、ユーザによるプ
ライバシカードへのアクセスには、カードと電子財布との安全なやりとりが必要
である。
【0134】 一実施例において、POS端末が、電子財布又はプライバシカードと、電子商
取引システムの取引プライバシ決済機関(TPCH)の間のリンクとなる。PO
S端末の主な用途は、取引デバイスとTPCHの間の安全な取引接続を確立し、
取引完了のためにTPCHに取引データを転送することである。また、POS端
末は、TPCHから取引デバイスにデータを転送するのにも用いることができる
。転送されるデータの例として、TPCHから取引デバイスに直接送られる電子
クーポン等の電子コンテンツの配信がある。
【0135】 一実施例において、自宅用及び店用の小売購入機能には、あるレベルの一貫性
がある。これを達成するには、3種類のPOS端末があればよい。すなわち、旧
型小売店POS端末と、新型の小売店POS端末と、個人用POS端末である。
【0136】 旧型小売店POS端末は、バーコード、磁気ストライプ又はスマートカード入
力を使用する既存の端末である。また、ここでいう新型の小売店POS端末は、
上述の電子財布又はプライバシカードに対するインタフェースを行うために専用
に構成され、バーコード、磁気ストライプ又はスマートカードコンタクト入力を
使用しない端末である。また、ここでいう個人用POS端末は、自宅用POS端
末である。
【0137】 一実施例において、各種のPOS端末について基本処理は同じである。小売り
の場合、ユーザ又は店員が購入商品を特定する。例えば、これは、バーコードス
キャナ又は同様の装置で商品を走査することにより行うことができる。インター
ネットでの購入の場合、ユーザはウェブサイト上で商品をクリックして、電子シ
ョッピングカート又は同様のものに入れる。購入が特定されると、ユーザは取引
デバイスを動作可能にする。一実施例において、これは電子財布、プライバシカ
ードに接続された電子財布、あるいは内部に通信機能を有するプライバシカード
である。
【0138】 一実施例において、ユーザは指紋認識等のセキュリティ機構により取引デバイ
スを動作可能にする。PIN入力等、他のセキュリティ方法を用いてもよい。
【0139】 一実施例では、POS端末が取引デバイスとの無線通信に対応していない場合
、取引デバイスは、取引を完了するためにプライバシカード識別情報を生成する
磁気ストライプ又はバーコード生成器を有してもよい。
【0140】 一実施例では、POS端末が電子レシートに対応していない場合(例えば、既
存の旧型POS端末の場合)、ユーザは手で署名しなければならない標準的な紙
のレシートを受け取る。あるいは、ペーパーレスとなるようにシステムを構成し
てもよい。この場合、レシートをユーザの取引デバイスに電子的に記憶して、ユ
ーザの電子メールアカウントに送るか、ユーザがアクセス可能なネットワーク内
の場所、例えば銀行ネットワークの個人口座情報にレシートを配置する。
【0141】 署名は、一実施例では指紋であり、電子的に取り込まれる。そして、店員が検
証のために視認することを可能にする確認メッセージを表示器が表示するように
、システムを構成する。プライバシカード/電子財布は旧型POS端末で使用さ
れるように構成され、端末は中央局にダイヤルして会計処理を行うことにより、
標準的な方法で取引処理を行う。この場合、ユーザの氏名、住所等を明らかにす
る必要はないので、ユーザの身元を保護することができる。
【0142】 他の実施例においては、2つの異なる口座番号を使用することにより、ユーザ
の個人情報を保護することが可能である。旧型端末はユーザ身元情報を供給する
必要がなく、システムはそのような情報を与えないように構成することができる
ので、1つの番号は既存の旧型POS端末で使用する一般的な口座とすることが
できる。もう1つの番号は、プライバシカードシステムに対応する新型端末で使
用するための新たなプライバシ口座番号とすることができる。
【0143】 一実施例において、旧型POS端末はTPCHにダイヤルするように構成され
、TPCHが取引を通常通り容易化する。そして、TPCHは取引デバイスの照
合(例えば、電子財布ID又はプライバシカードID)とともに、購入された商
品のリスト等の基本的な購入データを返送する。これにより、店側は在庫品の扱
いを追跡することができるとともに、商品を購入したユーザの記録を取ることが
できる。この場合、ユーザ情報はユーザの身元ではなく、使用された取引デバイ
ス、すなわち、電子財布又はプライバシカードを表す電子エイリアスである。変
更例として、一般的なクレジットカードを使用するのと同じ方法で取引を扱うよ
うに旧型POS端末ソフトウェアを変更することが挙げられる。この場合、店側
は全てのデータを直接追跡し、取引を行う場所(この場合、TPCH)にダイヤ
ルする。この実施例では、店がデータを既に持っているので、TPCHはいずれ
のデータも返送する必要はないが、店側は購入データをTPCHに送らなくては
ならない。TPCHでは購入履歴のデータベースを構築するのに、この情報が必
要である。
【0144】 既存の旧型小売店端末とのインタフェースを行うため、旧型小売店端末により
読み取り可能な磁気ストライプ媒体をシミュレートするように取引デバイスを構
成してもよい。一実施例において、取引デバイスは、POS端末により読み取り
可能な、動的に生成されたバーコードを与えるように構成される。したがって、
ユーザが取引デバイスを用いて旧型小売店端末を介して商品を購入する場合、T
PCHには処理のために購入の詳細とともに磁気ストライプ及び/又はバーコー
ド生成データが送られる。
【0145】 また、小売店POS端末は、取引処理を行い店員が使用する表示装置を備える
ことができる。表示装置は、ユーザの写真等、プライバシカードから受け取った
情報を表示する。これは、ユーザが正当であることを最初に確認するのに役立つ
データアイテムを店員がチェックすることができるセキュリティ機能である。こ
のため、取引デバイスはPOS端末に送る符号化された暗号化画像を有する。P
OS端末では画像を復号化して、店員の表示装置に表示する。この操作は取引処
理(すなわち、カードが正当であるかどうかの検証等)と同時に行うことができ
る。指紋認識もセキュリティシステムにより行うことができる。
【0146】 無線通信対応の新型の小売店POS端末を用いる一実施例では、ユーザはセキ
ュリティ機構を介して取引デバイスを動作可能にすることができ、取引デバイス
は無線通信機構を介してPOS端末と直接通信を行い、取引を行うことができる
【0147】 POS端末の一実施例をFIG.13に示す。端末1310はメッセージ論理
及び処理回路1315を備えるとともに、内蔵されたソフトウェア、ストレージ
、POS端末の機能を実行するための追加機能を備えてもよい。種々のインタフ
ェースを使用することができる。例えば、IEEE1394インタフェース13
20をホストデバイスに接続するように構成してもよい。シリアルインタフェー
ス1325、モデム1330、1335、1340、及び取引デバイス1350
に対する接続部も端末1310に設けることができる。また、POS端末131
0は、表示器1360等の出力ビデオ又はオーディオ信号装置を駆動する。
【0148】 POS端末は、取引デバイス、例えば電子財布から必要な情報を収集し、購入
データと組み合わせてTPCHに送る。TPCHは取引の許可を行い、取引に関
連するデータを取引記録に記憶し、ベンダの口座への資金移動を開始する。そし
て、POS端末は取引完了の検証を受け取り、無線レシートを取引デバイスに転
送する。電子クーポンや他の販売促進マテリアル等、更にデータを転送すること
もできる。
【0149】 多くの小売店が、カードを使用して一部の商品を購入する顧客に対して、更に
商品の割引をするポイントカードシステムを用いている。これらのプログラムの
主な用途はデータマイニングである。
【0150】 一実施例において、取引デバイスは、小売店のみが保持する口座のポイントカ
ード口座情報によりプログラムされる。この口座は取引デバイスのみに関連し、
特定のユーザには関連していないので、ユーザの個人情報と身元を保護すること
ができる。
【0151】 取引中、店員はポイントカードを要求する。ポイントカード口座情報は現在一
般的に行われている方法で入力することができる。すなわち、ユーザの取引デバ
イスの画面に表示されるバーコード、取引デバイスの磁気ストライプにプログラ
ムされた口座番号、無線送信のいずれかにより入力することができる。
【0152】 取引デバイスは、支払い及びポイントカード口座情報の両方を同じ磁気ストラ
イプに保持するように構成することができる。これらの磁気ストライプは実際は
3本の別々のバンドにより構成されているからである。小売店に現在ある旧型P
OS端末は、他の磁気ストライプバンドを読み取ることも可能であり、カードを
リーダに通すときに同時に両方の口座を読み取ることができる。
【0153】 個人用POS端末を用いるシステムの一実施例において、ユーザは自宅にいな
がらオンラインで購入を行うことが考えられる。ユーザは適切なウェブページ上
で購入する商品を特定する。商品が選択されると、ユーザは取引デバイスアイコ
ンをクリックして、取引の実行を開始する。個人用POS端末があることをブラ
ウザが検出すると、ウェブページに取引デバイスアイコンの一例が表示される。
この検出は、カスタムブラウザプラグインにより、あるいは完全にカスタマイズ
されたブラウザにより行われる。そして、ユーザは、ユーザのコンピュータ又は
他の装置の隣に取引デバイスを置いて、指紋認識等の内蔵セキュリティ機構を用
いて動作可能にするようにプロンプトされる。取引デバイスは個人用POS端末
と通信を行い、これらは互いの正当性の認証を行う。
【0154】 一実施例において、ベンダのウェブサイトは、電子購入のための標準的な情報
セットを特定するECML(electronic commerce markup language )等の規格
に対応する。ウェブブラウザは、ユーザがこの取引の実行を許可されていること
をセキュリティ機構を介して検証した個人POS端末に、ECML購入オーダー
を送る。
【0155】 一実施例において、個人用POS端末は、同じインターネット接続ではなく専
用接続にてTPCHと通信を行う。これにより、インターネットのセキュリティ
の弱さに取引データをさらすことがないので、セキュリティが向上する。
【0156】 個人用POS端末は取引履歴データを蓄積し、ローカル的に記憶するか、Qu
icken(Intuit Corporationの登録商標)等、ユーザのシステムにおける適
切な場所に送る。電子クーポンや他の関連商品が利用可能な場合、それらも取引
の一部としてTPCHに送る。
【0157】 一実施例において、個人用POS端末により、ユーザは自宅やユーザがアクセ
スしたい場所ならどこでも使用できる、小売店POS端末に相当するものを得る
ことができる。標準的な小売店用POS端末と同じ取引のセキュリティレベルが
得られるように、個人用POS端末を構成することができる。インターネットで
はない安全な接続を介して、「ブリックアンドモルタル」電子商取引とも呼ばれ
る非小売電子商取引を行うことができる。一実施例では、携帯性が改善し、ユー
ザはどこからでもブリックアンドモルタル電子商取引を行うことができる。また
、他の非PCベースの場所で、ユーティリティアプリケーションを安全に実行す
るとともにデータを記憶することにより、データの安全性を高め、PCウィルス
やハードディスクのクラッシュ等の危険からデータを保護することができる場所
が得られる。
【0158】 個人用POS端末は、小売店用POS端末に使用されるようなデータ暗号技術
を有してもよい。また、ユーザ認証及び取引デバイス自体の認証を含むセキュリ
ティプロトコルを用いることもできる。このように更なる安全性を得ることによ
り、高レベルのユーザ信頼性が得られる。一実施例において、個人用POS端末
は、ユーザがほとんどどの場所からも同レベルの安全な非小売店ベースの取引を
行うことができるように、携帯可能に設計された物理的デバイスである。デバイ
ス内の回路は、更なる機能を行う小型処理システムとして機能する。
【0159】 個人用POS端末の入力/出力部は、端末と、取引デバイス等の外部装置との
無線データ送受信を行うように機能する。端末は、例えばコンピュータディスク
等の接続された装置に電子商取引データを転送するのではなく、端末自体の、例
えばフラッシュメモリに全ての電子商取引データをきおくすることができる。こ
れにより、ウィルスや他の有害なPCベースのソフトウェアに対する脆弱性の改
善や、POS端末が可搬型デバイスとして構成される場合にデータを利用可能に
する能力等、幾つかのセキュリティ上の利点が得られる。他の実施例では、この
端末を使用して、取引デバイスから、ホストデバイス上の課金プログラム実行部
等、ホストデバイス上の1以上の送信先にデータを転送することができる。
【0160】 FIG.14は、個人用POS端末の一実施例の概略ブロック図である。上述
のように、個人用POS端末は自宅環境にあるPOS端末である。FIG.14
に示す実施例では、個人用POS端末は、プロセッサ1405と、入力/出力パ
ッド1410と、電源1415と、取引デバイスとのインタフェースを行うのに
使用する無線トランシーバ1420と、セキュリティ機能部1425と、永久記
憶装置1430と、一時記憶装置1435を備えている。
【0161】 一実施例において、個人用POS端末で実行されるソフトウェアには、無線ト
ランシーバを駆動するためにローカル的に実行する内部ドライバソフトウェアや
、入力されてくるデータをメモリに記憶するとともに個人用POS端末に接続さ
れたコンピュータ(例えばPC)に対する入力/出力を制御するソフトウェアが
含まれる。
【0162】 ホストアプリケーションソフトウェアを個人用POS端末に記憶し、ホストシ
ステムにアップロートして実行してもよい。アプリケーションはプラットフォー
ム固有のフォーマット又はJava等のプラットフォームに対してニュートラル
なコードで書き込むことができる。必要に応じてバージョンアップのソフトウェ
アを個人用POS端末に記憶することができる。また、個人用POS端末上でロ
ーカル的にアプリケーションソフトウェアを実行してもよい。一実施例において
、プライバシカードや電子財布等の関連デバイスから蓄積したデータを含む記憶
データファイルは、個人用POS端末又はホストデバイス(例えばPC)上で実
行される正当なアプリケーションのみによりアクセスすることができる。
【0163】 個人用POS端末の記憶領域には、PCにアップロードされて実行されるユー
ザアプリケーションが含まれてもよい。このアプリケーションは、ユーザにより
開始されるデータ転送が行われると、データ転送が正当であることを確認するの
に必要な承認を行うとともに、オペレーティングシステム固有のアプリケーショ
ン間通信(IAC)機構を介してQuicken(登録商標)等のアプリケーシ
ョンにデータを送る。また、このアプリケーションにより、ユーザは記憶領域を
空けるために、リモートデバイス(例えば電子財布)からの全データの削除等、
データの管理を行うことができる。一実施例において、個人用POS端末は取引
デバイス等、いずれのリモートデバイスからもデータを受信し、ホストデバイス
上の他の正当なアプリケーションに送ることができる。
【0164】 例えば、プライバシカード及び/又は電子財布等の取引デバイスは会計処理等
の微妙な情報を有するので、安全性が常に問題となる。このシステムは、そのデ
ータの不用意な悪用や不正アクセスを防止する機構を備えることができる。一実
施例において、取引デバイスがデータ送信可能となるには、ユーザがそのデバイ
スを起動しなければならない。起動手続きには、デバイスに設けられている数字
パッドでPINコードを入力するか、何らかの物理的ロックを開く等のセキュリ
ティ操作を行う。このようにして、個人用POS端末がデバイスがらデータを受
信できれば、個人用POS端末はユーザがデータ送信を承認したと考えることが
できる。他の実施例では、個人用POS端末とホストアプリケーションによりユ
ーザ承認処理を行う。一実施例では、個人用POS端末は取引デバイスからPI
Nコード又は他の承認用署名を読み出す。ユーザは対応する値をホストアプリケ
ーションを入力する。そして、アプリケーションはユーザが入力したデータを個
人用POS端末に送り、端末は、ユーザが入力した値がデバイスから読み出した
ものに合致するかどうか調べる。あるいは、相互デバイス検証技術を用いてもよ
い。また、上述の手法を組み合わせて用いてもよい。
【0165】 一実施例において、個人用POS端末は、取引デバイスとの通信を行うための
無線通信機能を有する独立型機構である。また、個人用POS端末は、PC及び
電子商取引システムと通信を行って取引を行うように構成されたソフトウェアを
備えてもよい。一実施例において、個人用POS端末は、その内部記憶装置から
ホストPCにアップロードされて実行されるカスタムドライバを備えている。カ
スタムドライバは、安全性の向上が得られるように構成することができる。また
、カスタムドライバは、個人用POS端末からの情報のPC画面への表示や、P
Cのキーボードからの個人用POSへのデータ入力を管理するように構成するこ
とができる。
【0166】 一実施例において、個人用POS端末は、ホスト(例えばPC)プラットフォ
ームと並行して動作する独立型実行環境において構成される。一実施例では、個
人用POS端末は、データストレージと、メモリと、ウェブブラウザや課金シス
テム等のサポートアプリケーションを行うコードを実行するプロセッサを備える
。アプリケーションや記憶データを個人用POS端末に保持することにより、シ
ステムは、ユーザに対してより高いレベルのセキュリティとデータ保護を与える
。特に、ユーザ情報と取引データはPCハードディスクに転送されることは決し
てない。また、独立型実行環境を用いることにより、電子商取引システムは、ユ
ーザが使用するホスト(PC)プラットフォームの処理能力に依存することが少
なくなる。
【0167】 一実施例において、PCのある機能を利用する。一実施例では、接続されたホ
ストデバイスのキーボードを入力に使用し、ホストデバイスの表示器を、データ
の見るのに使用する。通信を含む他の処理は全て、個人用POS端末の安全な環
境内で行われる。例えば、個人用POS端末は、TPCHへの接続に使用される
モデムを備えたPCを用いてもよい。
【0168】 個人用POS端末は、ユーザが自宅環境から持ち出せるようにモバイルとして
構成することができる。例えば、ユーザが個人用POS端末を出張に持って行き
、ホテルの部屋や営業所内からポータブルPCを通じて引き続き安全な取引を行
うことができる。このような実施例においては、自宅で行う取引の場合と同じよ
うに、取引記録は個人用POS端末に保持される。このような構成では、個人用
POSからTPCHへの外部通信は、ビジネスPBXシステム等、種々の通信シ
ステムを伴わなければならない。一実施例では、個人用POS端末にある調整可
能なソフトモデムアーキテクチャを用いる。また、無線(例えばセルラ)リンク
を使用することもできる。
【0169】 上述のように、ユーザは上述の取引デバイスと電子商取引システムを使用して
、ユーザの身元を明らかにせずに電子商取引を行うことができる。取引を行うた
めの処理の一実施例の概略的なフローチャートをFIG.15に示す。ステップ
1505にて、ユーザは取引を開始する。この取引はインターネット上、あるい
は小売店又は銀行を介した取引である。また、他の取引ネットワークにアクセス
することもできる。ステップ1510にて、プライバシカード情報をTPCHに
与える。TPCHはステップ1520で、取引を確認し、ベンダ及びユーザに確
認を与える。ステップ1525にて、ベンダはユーザの身元を知らずに取引を完
了する。
【0170】 小売店で行われる取引の一実施例についてFIG.16を参照して説明する。
ステップ1601にて、店員は、通常、パッケージ上のバーコードをスキャンす
ることにより購入される商品のチェックアウト手続きを行って、購入操作を開始
する。ステップ1602にて、小売店POS端末は現在の取引額合計を表示し、
取引の処理を続けるように店員に要求する。ステップ1603にて、店員はユー
ザに支払いを要求する。ステップ1604にて、ユーザは取引デバイスを起動し
、この取引以前又は取引中に収集した電子クーポンを使用して支払い処理を行う
ように要求する。ステップ1605にて、取引デバイスは、例えば指紋認識によ
り、ユーザ自身の認証を行うようにユーザに要求する。ステップ1606にて、
ユーザは指紋認識パッドを押して、処理を続ける。ユーザの検証後、取引デバイ
スはステップ1607にて、ユーザが要求した電子クーポンの集合を表示画面に
表示する。
【0171】 ユーザは取引デバイスを店員に手渡し、店員は、紙のクーポンをスキャンして
端末に取り込むのと同様の方法で、電子クーポンバーコードをスキャンして旧型
POS端末に取り込む。各バーコードがスキャンされると、店員は「次へ」ボタ
ンを押す。これにより、電子クーポンの入力が成功したことを取引デバイスに知
らせる。ステップ1608にて、取引デバイスは次の電子クーポンのバーコード
を表示し、その取引について全ての電子クーポンが入力されるまで、この処理を
続ける。
【0172】 ステップ1609で支払いが開始される。ステップ1610にて、ユーザは使
用する口座を表すテキストメニュー又はアイコンに触れることにより、取引デバ
イスとインタラクションを行って、支払い用口座を選択する。ステップ1611
にて、取引デバイスの磁気ストライプ生成器が、適切な口座番号情報でプログラ
ムされる。
【0173】 ステップ1612にて、取引デバイスは、取引デバイスが取引の処理を行う準
備ができたことをユーザに知らせる。現在一般的なクレジットカードやデビット
カードを接続して必要な情報を得るのと同じように、旧型POS端末の磁気スト
ライプリーダに取引デバイスを接続する。
【0174】 ステップ1615にて、小売店POS端末はTPCHとの安全な接続を確立し
、取引が行われるように要求する。小売店POS端末は、購入商品、合計額等の
取引記録と、要求された口座情報を送る。取引が成功すると判断すると、ステッ
プ1616にて、TPCHは確認メッセージを小売店POS端末に返送する。す
ると、ステップ1617にて、小売店POS端末が適切なメッセージを店員に表
示する。ステップ1618にて、店員は取引デバイスとその取引の紙のレシート
をユーザに返却する。
【0175】 TPCHは適切な額をベンダの口座に移動して決済を行う。また、ステップ1
619にて、TPCHは、業務管理におけるベンダの使用のため、ベンダのバッ
クエンドシステムにデータマイニング情報を返送してもよい。また、ステップ1
620にて、TPCHはインターネット等の他の接続を介して取引デバイスに電
子レシートを送ってもよい。取引デバイスはこの情報を記憶することができるが
、個人用POS端末と取引デバイスが別々のデバイスである場合、ユーザの自宅
にある個人用POS端末にその情報を送ることができる。この操作については、
ユーザがまだ店内にいる間は必ずしも行われない。ウェブブラウザ、ダイレクト
ダイヤルアップ等を介してTPCHとのある種のネットワーク接続を確立する取
引デバイスの能力によっては、電子レシートは後で送られる。
【0176】 本発明により行われるウェブベースの取引の一例について、FIG.17を参
照して説明する。以下、プライバシカード及び/又は電子財布等の取引デバイス
と個人用POS端末を用いた一般的なウェブベースの取引で行われるステップを
説明する。
【0177】 本例では、上述のように、ユーザは自宅にいて、PC、ケーブル、衛星又はデ
ジタルテレビ装置、ウェブブラウザ、個人用POS端末装置を有している。ユー
ザは購入する商品を選択し、購入を開始する準備ができている。ユーザはウェブ
ブラウザの機能を使用するか、取引デバイスを用いてショッピング操作を開始す
ることにより、ウェブページにナビゲートすることができる。
【0178】 例えば、取引デバイスを用いてショッピング操作を開始する場合、ユーザは、
例えば電子財布等の取引デバイスにより表示されている画面上アイコンに触れる
。すると、電子財布は個人用POS端末を介してPC又はDTVに信号を送る。
そして、個人用POS端末がその信号をウェブブラウザに送信する。送信された
信号により、ウェブブラウザは、まだ作動していない場合には起動し、アイコン
が示す所望のウェブページにナビゲートする。
【0179】 ユーザは通常、ウェブブラウザにある「買う」ボタン又は同様のボタンをクリ
ックすることにより、購入を開始する。この実施例では、個人用POS端末との
通信を可能にするプラグインを介して、ブラウザが「カスタマイズ」されている
。個人用POS端末はホストPC又はDTVに直接統合されているか、あるいは
既知のインタフェースを介して周辺装置として付加されている。
【0180】 本システムの他の実施例において、取引プライバシ決済機関(TPCH)との
安全な通信及び取引を行うための個人POS端末機能を、電子財布に直接統合す
ることができる。この実施例では、残りの機能は電子財布とホストPC又はDT
Vとの通信インタフェースである。これは例えばUSB電話、IEEE1394
等の有線又は無線接続を介して行うことができる。
【0181】 取引が開始されると、ブラウザは個人用POS端末と通信を行い、取引を開始
するように要求する。ブラウザは取引記録を与える。これには、購入商品リスト
、単位価格及び量、商品を供給するベンダ等、この取引をサポートするのに必要
なデータの全てが含まれている。
【0182】 個人用POS端末は取引要求を受け取ると、取引デバイスと通信を行い、ユー
ザの検証、ユーザがこの取引を希望していることの確認、ユーザが支払いに使用
することを希望している口座について適切な情報の入手を行うように取引デバイ
スに要求する。
【0183】 取引デバイスは、オーディオ又はビデオ信号あるいは両方により、ユーザが注
意を払うように求める。取引デバイスの表示器、あるいは個人用POS表示器、
PC又はDTV画面は取引額を表示し、支払いに使用する口座を選択するように
ユーザに要求する。ユーザが口座を選択すると、取引デバイスはユーザに、取引
全体を確認するとともに、例えばPIN入力又は指紋認識サンプルの提供により
ユーザが正当であることを確認するように要求する。
【0184】 取引デバイスは取引の確認を受け、ユーザが正当であることを確認する。取引
についてのユーザ側の情報が、取引を行うようにセットアップされると、個人用
POS端末はTPCHとの安全な通信セッションを開き、取引を要求する。個人
用POS端末は、ウェブブラウザから受信した取引記録と取引デバイスのユニー
クIDを供給する。TPCHは取引デバイスのユニークIDを用いて取引処理を
行う。
【0185】 取引デバイスが良好な状態であることと、選択された口座に取引に十分な資金
があることを確認した後、TPCHは個人用POS端末に対して取引確認を送る
。個人用POS端末は、その取引確認をウェブブラウザ及び取引デバイスに対し
て示す。取引デバイスは取引確認をユーザに対して表示することができ、また、
取引デバイス自体のローカルストレージに取引を記録することができる。個人用
POS端末も、個人用POS端末自体のローカルストレージに取引を記録するこ
とができる。更に、他の実施例では、個人用POS端末は、ユーザのPC又は個
人用POS端末上で実行することができるユーザの個人会計プログラム(例えば
、Quicken)に取引を直接入力することができる。
【0186】 取引が承認されると、ユーザへの物理的(又は電子的)コンテンツの安全な配
送が行われる。続いて、TPCHはコンテンツがユーザに無事配送されたことと
、ユーザがコンテンツの受け取りを認めたことの確認を受け取る。確認を受け取
ると、TPCHは資金の決済処理を行う。
【0187】 資金の決済では、適切な会計クレジットがベンダの口座に転送される。このた
め、口座がTPCHにより完全に管理され、資金移動がTPCH内部で完全に行
われることを前提とする。ベンダには取引に関するユーザ身元情報は一切与えら
れない。ユーザは取引デバイス識別情報のみにより表される。
【0188】 他の実施例において、TPCHはユーザのために第三者の金融機関に対して資
金決済要求を送り、必要な資金がユーザの口座からベンダに移動されるようにす
る。更に他の実施例では、TPCHはユーザのプロキシとして動作する。これに
よりTPCHは、第三者が管理するユーザの口座から資金を取り出して、TPC
H口座からベンダの口座への資金移動を送る。この実施例では、ベンダの口座へ
の資金移動にユーザの身元を関連付けないことにより、ユーザの身元を更に保護
している。
【0189】 ユーザの個人情報や身元の保護が保証されない取引について、例えばプライバ
シカード及び/又は電子財布等の取引デバイスを使用することは可能である。こ
の例として、専用の電子商取引方法を有するウェブサイトがある。これは必ずし
も電子財布システムの方針に準拠するものではない。
【0190】 ウェブブラウザプラグインは、あるウェブサイトが上述のような取引デバイス
準拠のものであるか否かを検出する。非準拠ウェブサイトを検出した場合、ウェ
ブブラウザプラグインは、ユーザの身元が漏洩されるかもしれないという警告メ
ッセージをユーザに対して表示するとともに、ユーザの身元を秘密事項として維
持するように試みつつ取引を行うように動作する。
【0191】 一実施例において、取引デバイスは、個人情報及び身元情報を保護においてユ
ーザを支援するための種々のステップをとるように構成することができる。例え
ば、取引デバイスとウェブブラウザプラグインは、例えば、現在のウェブページ
又は使用されているショッピングカートを調べることにより、どのような商品が
購入されているかについての判断を試みることができる。商品が名称、種類(「
本:スポーツ:野球」等)又はその他の記述情報により識別される場合、ブラウ
ザプラグインはウェブサーチを実行して、この商品を購入することができる取引
デバイス準拠のウェブサイトを見つけるとともに、ユーザの身元の秘密性を維持
する。
【0192】 代わりの購入サイトが決まらない場合、取引デバイスは、ユーザの身元が明ら
かにならないように、ウェブサイトの購入フォームに疑似情報を与える。一般に
、ウェブブラウザには、どれが正当な氏名で、どれがそうでないかを知る方法は
ないので、ユーザの身元を表していない文字列に異議を唱えることはない。
【0193】 取引デバイスは、特定のウェブサイト及び/又はベンダと動的に関連している
TPCHにて口座を設ける。これを行う一手段として、取引デバイスの製造時に
、取引デバイスの永久メモリに数百個のユニーク取引デバイスID値を記憶して
おく。この実施例では、TPCHはこれらの値のコピーを保持することができる
ので、これらの値のいずれかを有する取引があるときは必ず、TPCHは取引が
どの取引デバイスに関連し、どのユーザに関連しているかがわかる。
【0194】 したがって、取引デバイスが、取引デバイス非準拠のウェブサイトに対して取
引を行うと判断した場合、内部記憶装置のサーチを行って、まだ使用されたこと
がない代替取引デバイスID、あるいは、この特定のウェブサイト及び/又はベ
ンダに対して以前使用したことがある代替取引デバイスIDを見つける。そして
、取引デバイスは、今回の購入に対してウェブサイトベンダが課金を行う口座番
号として、この代替IDを使用する。
【0195】 この実施例では、ユーザを識別する情報の明らかな共通ベースがないので、ベ
ンダは取引履歴情報を共有できない。したがって、例えば、ウェブサイトXが取
引デバイスID=7で取引を行っていて、ウェブサイトYが取引デバイスID=
9で取引を行っているとする。これらのサイトはいずれも、同じユーザ及び同じ
取引を相手にしているかもしれないが、そのことはこれらのサイトにはわからな
い。このため、ベンダは、ユーザの身元又は個人情報を危険にさらすようなデー
タマイニング操作をうまく行うことはできない。
【0196】 また、取引デバイスは、ユーザの身元を明らかにするかもしれない必要な情報
を与えることができるが、ユーザはその前に取引を認めるか拒否することができ
る。
【0197】 一実施例において、電子財布を使用して、プライバシカードデバイスが電子財
布に接続されている間にプライバシカードデバイスを動作可能/動作不能とする
ことができる。プライバシカードには、電子財布から動作可能/動作不能とする
ことができるとともに、ユーザの電子財布とのインタラクションに基づく適切な
口座番号、あるいは、電子財布が無線信号などの受信情報に基づいて適切な口座
を自動的に選択することによりプログラムすることができる、動的プログラム可
能な磁気ストライプが設けられてもよい。
【0198】 取引デバイスはソフトウェアエージェント技術を利用して、ユーザに対して動
的に調整を行う。エージェントは取引デバイスに対するユーザの習慣及び行動を
監視し、この特徴付け処理に役立つように随時ユーザに質問をする。そのうちに
エージェントはユーザの好みを知るようになるので、取引デバイスに送られる望
ましくない情報を排除するか、ユーザが望む情報(電子クーポン等)を積極的に
サーチするのに役立つ。
【0199】 一実施例において、取引デバイスは、そのソフトウェアエージェント動作の一
部として「ローカル」データマイニングを行うことができる。ローカルデータマ
イニング情報は随時TPCHに返送され、そこで生成されたデータマイニング情
報に追加することができる。また、TPCHは、TPCHが収集したデータマイ
ニング情報を用いて取引デバイスを更新することができる。
【0200】 一実施例において、取引デバイスは、取引デバイスにより自動的に、あるいは
、ユーザにより手動で、新たなサービスや機能に適応することができる。例えば
、あるウェブサイトで、ユーザが後でアクセスするために新たな機能を取引デバ
イスにダウンロードするボタンをクリックする。取引デバイスは無線データ転送
機能も備えることができるので、無線受信データに基づく新たなサービスの存在
を検出することができる。
【0201】 取引デバイスは、取引デバイスのコンテキスト検出能力(どこにあるのか、今
ユーザが何をしているか等)に基づいて、ある時点でユーザが「最も使用したい
であろうと思われる」機能のメニューをユーザに提示する機能を有することがで
きる。一実施例では、取引デバイスは潜在的には大量のサービス及び機能をダウ
ンロードして記憶することができるが、いずれの時点においても、それらのサー
ビスの全てが使用可能となるわけではない。例えば、はじめての場所に行くと、
取引デバイスは幾つかのサービスや機能をダウンロードして記憶するが、ある時
点でそれらのサービスの全てが使用可能となるわけではない。例えば、はじめて
の空港に行くと、取引デバイスは、ある行き先への列車の切符を買う方法の指示
を与える新たなサービスをダウンロードする。新たなサービスに対して動的に適
応することは、新たな決済方針/機構に適応する可能性も含まれる。例えば、取
引デバイスが、他のシステムにより管理されるサービスの存在に気付くと、その
サービスソフトウェアだけでなく必要な基礎となる「取引システム」ソフトウェ
アもダウンロードすることができる。これには新たなセキュリティプロトコル等
も含まれる。
【0202】 例えば、ユーザが電子コンテンツ購入の一般的な取引を行うと、あるいは、取
引デバイスを使用して、期的に配信されるデジタルコンテンツのユーザとして登
録すると、コンテンツプロバイダには、取引デバイスIDと電子コンテンツ配信
サーバがわかる。プロバイダは、取引デバイス自体又はプロキシコンテンツ視聴
装置にコンテンツを送るようにという要求とともに、コンテンツをサーバに送る
。「プロキシコンテンツ視聴装置」はDTV(デジタルテレビ受信機)のような
ものである。一実施例において、ユーザは取引デバイスでコンテンツ又はコンテ
ンツに対するリファレンスを受信するが、DTVでそのコンテンツの視聴を行う
。これは、取引デバイス自体では得ることができない大画面や他の視聴技術を必
要とするコンテンツの場合に使用すればよい。
【0203】 一実施例において、FedExやUPS等、電子商取引システムのユーザ個人
情報保護の方針に従う製品配送業者を通じて物理的コンテンツの配送を行う。更
に、配送者とベンダは、ユーザの身元を製品購入データに関連付けている情報を
共有しないように、独立したエンティティとして機能する。物理的コンテンツ配
送処理の一実施例をFIG.18に示す。
【0204】 ステップ1801にて、取引と一部として、TPCHは配送される物理的コン
テンツアイテムにユニークパッケージIDを割り当てる。TPCHは、このID
を購入記録とともにベンダ及び配送者に送る。ステップ1802にて、TPCH
はTPCH自体の安全なデータベースを調べてユーザの物理的アドレスを取り出
し、このデータを暗号化し、パッケージIDを有するデータ構造に組み込み、こ
のデータを安全に配送者に送る。
【0205】 ステップ1803にて、ベンダは物理的コンテンツをパッケージに入れ、符号
化ラベルを貼る。一実施例において、符号化ラベルは無線送信技術を用いて読み
出し/書き込み可能な電子ラベルである。他の例としては、バーコードデータや
、好ましくは機械読み取り可能な他の機構がある。この実施例では、ユーザの氏
名と住所はラベルに表示されず、電子ラベルにも符号化されていないので、ベン
ダにはわからない。
【0206】 ステップ1804にて、配送者はパッケージの集荷を行い、上述の技術を用い
て電子ラベルを読み取る。このような技術は、配送作業の合理化及び最適化を図
るためにバーコードスキャン装置を既に導入しているUPSやFedEx等の配
送業者が一般的に使用する既存の装置に追加することができる。配送者は、ユー
ザの物理的アドレスをパッケージIDに関連付けるTPCHからの必要データを
既に受け取っているので、配送者インフラストラクチャは必要に応じてパッケー
ジの処理を行い、デリバリーハブ等を介してルート設定を行う。ステップ180
5にて、配送者はユーザの物理的アドレスにパッケージを届ける。
【0207】 ユーザはパッケージを受け取ると、正しい商品かどうかや品質等を調べる。製
品が正しいものであることを確認すると、ステップ1806にて、ユーザは取引
デバイスを起動するとともに、「パッケージ受領確認」メニューオプションを起
動する。ステップ1807にて、取引デバイスは、配送者のハンドヘルドデバイ
ス(又は他の適切な装置)及びTPCHと安全なメッセージ交換を行い、製品の
配達及び受領が無事行われたことを確認する。
【0208】 配達についての他の実施例では、特定の場所に商品を配達することにより、ユ
ーザにとって便利な手段が得られる。この実施例では、配送者は電子商取引シス
テムの個人情報保護の方針に従う。更に、配送者とベンダは、ユーザ身元を製品
購入データと関連付けるためにビジネスデータを共有することがないように、独
立したエンティティとして機能する。
【0209】 物理的製品配送の他の実施例において、コンビニエンスストアや他のどこにで
もあるような場所等、「匿名引き渡し場所」を利用する。一実施例では、「パッ
ケージ配送キオスク」を利用し、これによりユーザは安全にキオスクからパッケ
ージを持って行くことができる。
【0210】 TPCHは、パッケージIDをベンダに与えるのに加えて、ユーザの取引デバ
イスIDも与える。TPCHは、ユーザの物理的アドレスを配送者に与えるので
はなく、コンビニエンスストア等の製品引き渡し場所の住所を与える。
【0211】 配送者は、パッケージをユーザの自宅やユーザを明らかにする他の住所に配達
するのではなく、特定の引き渡し場所にパッケージを届ける。一実施例において
、引き渡し場所は1以上のパッケージ配送キオスクであり、これは一実施例では
安全にパッケージの保管及び引き渡しを行うことができる機械である。このキオ
スクは、取引デバイスがパッケージの正当な所有者であるか否かを判断するため
、パッケージの電子ラベルを自動的に読み込む。
【0212】 後でユーザがキオスクに行き、取引デバイスを起動してキオスクと安全なやり
とりを行い、適切なパッケージを引き渡してもらう。ユーザは、その場で製品を
調べて、損傷があったり違う製品だった場合に製品をキオスクに戻すことができ
る。キオスクは配達確認又は拒否メッセージをTPCHに送り、TPCHは適切
な情報をベンダ及び配送者に送る。
【0213】 最初の配達時に製品を受け取った後で、ベンダに返品しなければならないこと
もある。このような事態は、パッケージをドアのところに放置したため、配達人
がいる前でユーザがリアルタイムに受領又は拒否をできない場合、保証期間中に
装置が壊れた場合等、多くの場合に発生する。
【0214】 ここでも、ユーザの身元及び個人情報を保護しつつ、非常に一般的な行動につ
いても対処する方法が必要である。返品の一実施例をFIG.19に示す。
【0215】 ステップ1901にて、ユーザは商品をパッケージしなおし、ステップ190
2にて、取引デバイスを起動して「返品」機能を選択する。ステップ1903に
て、取引デバイスは、取引デバイスにも記憶されている、パッケージID及びベ
ンダアドレスを有するラベルを符号化する。このラベルをパッケージに貼る。ス
テップ1904にて、取引デバイスは、ベンダ及び配送者に連絡を取り、返品処
理を開始する。
【0216】 ステップ1905にて、配送者はパッケージの集荷を行い、ラベルを読み込み
、パッケージID及びベンダアドレスを復号化する。配送者は適切なベンダにパ
ッケージを返品する。ステップ1906にて、ベンダは取引デバイスID等から
所有者を追跡して、製品保証管理に必要な情報を得る。この処理を用いれば、ユ
ーザの個人情報や身元情報が侵害されることはない。
【0217】 本発明のもうひとつの特徴として、小売業者のためにデータマイニング及びダ
イレクトマーケティングを向上させることができるとともに、ユーザの個人情報
や身元の保護を行うことができる。個人情報の保護は、ユーザの氏名、住所等の
身元情報を保持して、上述のTPCH等の安全なシステムにおいてアクセス制限
を行うことにより達成される。
【0218】 ユーザが取引デバイスの登録及び受け取りを行うと、TPCHにより、デバイ
スのグローバル的にユニークなID値がユーザと関連付けられる。ユーザがシス
テムを用いて取引を行うときは常に、ベンダは取引記録にある取引デバイスID
のみを受け取る。したがって、取引デバイスはユーザのデジタルエイリアスとし
て機能する。ベンダは、取引を行ったユーザに連絡を取りたいときは、TPCH
を仲介手段として利用し、所定のIDを有する取引デバイスにメッセージを送る
ように要求する。取引デバイスは通信機能を備えたインタラクティブなデバイス
なので、無線、インターネット、ページャシステム、セルラ等、種々の方法でT
PCHを介してメッセージを受信することができる。そして、取引デバイスは、
メッセージがあることをユーザに通知する。メッセージの種類によって異なるが
、ユーザは直接、電子財布でメッセージを見て応答する、あるいは、取引デバイ
スを用いてメッセージへのアクセスを行い、PC又はDTV等の関連装置でメッ
セージを見ることができる。
【0219】 データマイニングについては多数のバリエーションが考えられる。一実施例に
おいて、TPCHは、複数の取引デバイスを使用するユーザの総合消費プロファ
イルを作成することができる。他の実施例では、1対1のマーケティングを行い
、これにより、ベンダは取引デバイスを介して特定の顧客と通信を行うことがで
きる。
【0220】 取引デバイスの使用により、ユーザが不要な勧誘を避けられることは明らかで
ある。TPCHは選択的に消費情報を与えてもよい。また、ユーザは、新たなデ
バイスIDを有する新たな取引デバイスを単に入手することにより、あるいは、
新たなIDを既存のデバイスに関連させることにより、消費プロファイルから自
分を外すことができる。
【0221】 データマイニング及びダイレクトマーケティングを行う方法の一例をFIG.
20に示す。ステップ2001にて、ユーザは取引デバイスを起動し、購入操作
を要求する。ステップ2002にて、取引デバイスは、購入される製品について
の情報を含む必要な取引情報をPOS端末(例えば、個人用POS端末又は小売
店POS端末)に要求する。この情報には、商品カテゴリー(乳製品:牛乳:低
脂肪)等のデータや、データマイニングに有用な他の情報が含まれる。このよう
な情報は、フレキシブルデータ構造機構の解釈について2以上の関係者で合意を
得ることを可能にするXML(Extensible Markup Language)プロトコル等の技
術を用いて使用可能とされる。
【0222】 ステップ2003にて、要求された情報が取引デバイスに返送され、取引デバ
イス内にあるソフトウェアエージェントによりマイニングが行われる。データマ
イニングの結果は、取引デバイスのローカルストレージに保持することもできる
。また、これらの結果をPCや、携帯電話等の別のポータブルデバイス等、取引
デバイスに接続された装置に記憶することができる。このような装置は、常にあ
るいは通常、取引デバイスに近接していることを前提として、取引デバイスのデ
ータ記憶要件の幾つかをオフロードすることができる。
【0223】 ステップ2004にて、取引デバイスは、TPCHとの必要で安全な取引通信
を行い、取引データとデバイスIDを与える。ステップ2005にて、取引処理
処理の一部として、TPCHは必要な取引情報をベンダに供給する。これには購
入される製品についての基本情報や、取引に使用される取引デバイスのIDが含
まれる。なお、この実施例では、ベンダは自己のデータベースにこの情報を有し
ていることが考えられるので、ステップ2002で与えたように製品についての
大量の情報を与える必要はない場合もある。
【0224】 ステップ2006にて、ベンダは自己のデータマイニングを行い、取引と、商
品がどこで購入されたか(どの店、どのウェブサイト)、いつ購入されたか等の
詳細に取引デバイスIDを関連付ける。ベンダが後で、ダイレクトマーケティン
グマテリアルをユーザに送ることにより、このデータマイニング操作の追跡調査
を行いたくなることもある。一実施例において、ベンダはマテリアルと取引デバ
イスIDをTPCHに与え、ダイレクトマーケティング配布サービスを要求する
ことにより、マテリアルを送ることができる。
【0225】 ステップ2007にて、コンテンツの種類によって異なるが、TPCHは、完
全なコンテンツ、又はウェブURL等、コンテンツに対するリファレンスを取引
デバイスに送る。ステップ2008にて、取引デバイスは、入力されてきたメッ
セージを受信したことをユーザに通知する。この通知は即座に行われてもよいが
、ユーザが何らかの理由で取引デバイスを起動するまで遅らせてよい。通知手段
にはオーディオ及びビデオ信号がある。
【0226】 ステップ2009にて、ユーザは後で全ての未処理メッセージを見ることがで
きる。また、取引デバイスが、例えばDTV等の適切な視聴装置が近くにあるこ
とを自動的に検知し、DTVで最適に見ることができるメッセージがあることを
ユーザに知らせてもよい。ユーザは検討すべき商品を選択し、適宜、ベンダに応
答する。
【0227】 本発明について好ましい実施例を用いて説明した。上述の説明を考慮して、当
該分野の技術者にとっては種々の代替手段、修正、変更、使用法があることは明
らかである。
【図面の簡単な説明】
本発明の目的、特徴、利点は以下の詳細な説明により明らかにされる。
【図1】 FIG.1は、本発明の一実施例に係る電子商取引システムの構成を示すブロ
ック図である。
【図2】 FIG.2は、小売店POS端末を利用する電子商取引システムの実施例の構
成を示すブロック図である。
【図3】 FIG.3は、自宅における電子商取引システムの一実施例の構成を示すブロ
ック図である。
【図4】 FIG.4は、店内における電子商取引システムの一実施例の構成を示すブロ
ック図である。
【図5】 FIG.5a及びFIG.5bは、POS端末を利用する電子商取引システム
の実施例の構成を示すブロック図である。
【図6】 FIG.6は、取引処理決済機関の一実施例の構成を示すブロック図である。
【図7】 FIG.7aは、プライバシカードの実施例の構成を示すブロック図である。
【図8】 FIG.7bは、プライバシカードの実施例の構成を示すブロック図である。
【図9】 FIG.7cは、プライバシカードの実施例の構成を示すブロック図である。
【図10】 FIG.8は、本発明の教示による電子財布とプライバシカードを説明する一
実施例を示す斜視図である。
【図11】 FIG.9aは、電子財布の実施例の構成を示すブロック図である。
【図12】 FIG.9bは、電子財布の実施例の構成を示すブロック図である。
【図13】 FIG.10は、電子財布のセットアップ処理の一実施例を示すタイムチャー
トである。
【図14】 FIG.11は、電子財布のセットアップ処理の他の実施例を示すタイムチャ
ートである。
【図15】 FIG.12は、非セキュアカードからセキュアカードへの変換処理の一実施
例を示すタイムチャートである。
【図16】 FIG.13は、POS端末の一実施例の構成を示すブロック図である。
【図17】 FIG.14は、POS端末の他の実施例の構成を示すブロック図である。
【図18】 FIG.15は、本発明の教示による取引実行処理の一実施例を示すフローチ
ャートである。
【図19】 FIG.16は、小売り取引を行う処理の一実施例を示すタイムチャートであ
る。
【図20】 FIG.17は、ウェブベースの取引を行う処理の一実施例を示すタイムチャ
ートである。
【図21】 FIG.18は、製品配達処理の一実施例を示すタイムチャートである。
【図22】 FIG.19は、返品処理の一実施例を示すタイムチャートである。
【図23】 FIG.20は、データマイニング及びダイレクトマーケティング処理の一実
施例を示すタイムチャートである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 19/00 130 19/00 130 G06K 17/00 G06K 17/00 L 19/00 G07G 1/12 321P 19/10 1/14 ZEC G07G 1/12 321 G06K 19/00 Q 1/14 ZEC S (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW Fターム(参考) 3E042 BA17 CA02 CC02 CC03 CC04 5B035 AA13 BB02 BB09 BC00 BC01 CA11 CA23 5B058 CA13 CA15 CA31 KA02 KA04 YA20

Claims (82)

    【特許請求の範囲】
  1. 【請求項1】 取引端末に接続されるとデバイス識別子を供給するユーザ取引
    デバイス205を受け入れるように構成されるとともに、取引が行われることを
    示すように構成される取引端末250と、 取引が行われるときに取引デバイスに選択的に接続され、デバイス識別子を受
    信するように接続され、デバイス識別子と、取引デバイスの使用を許可されたユ
    ーザの口座情報とに基づいて取引を承認する取引プライバシ決済機関(TPCH
    )215を有し、 ユーザの身元を取引端末に与えずに取引を承認することを特徴とする電子商取
    引システム。
  2. 【請求項2】 取引端末は、ポイントオブセール(POS)端末、ホームコン
    ピュータシステム、銀行現金自動預入支払機(ATM)端末、デジタルテレビジ
    ョン、インターネット機器、個人用POS端末からなるグループから選択される
    ことを特徴とする請求項1記載の電子商取引システム。
  3. 【請求項3】 取引デバイスは、プライバシカード、電子財布、電子財布に接
    続するように構成されたプライバシカードからなるグループから選択されること
    を特徴とする請求項1記載の電子商取引システム。
  4. 【請求項4】 TPCHは更に金融機関に選択的に接続するように構成される
    ことを特徴とする請求項1記載の電子商取引システム。
  5. 【請求項5】 TPCHは更に金融機関を有することを特徴とする請求項1記
    載の電子商取引システム。
  6. 【請求項6】 TPCHは、取引を承認するためにアクセスされる、取引デバ
    イス情報とユーザ情報のセキュアデータベースを有することを特徴とする請求項
    1記載の電子商取引システム。
  7. 【請求項7】 TPCHは、取引に関連する会計処理を行うように構成された
    会計処理システムに対するインタフェースを行うように構成されることを特徴と
    する請求項1記載の電子商取引システム。
  8. 【請求項8】 会計処理システムは、取引に関連する額の資金をユーザの口座
    から取引のベンダの口座に移動するように構成されることを特徴とする請求項7
    記載の電子商取引システム。
  9. 【請求項9】 取引の製品をユーザに供給するように構成された配送システム
    を更に有することを特徴とする請求項1記載の電子商取引システム。
  10. 【請求項10】 TPCHは、取引の製品をユーザに供給するように構成され
    た配送システムを更に有することを特徴とする請求項1記載の電子商取引システ
    ム。
  11. 【請求項11】 TPCHは、更に、行われた取引に基づくデータマイニング
    、ユーザの取引デバイスへのダイレクトマーケティングからなるグループから選
    択された操作を行うように構成されることを特徴とする請求項1記載の電子商取
    引システム。
  12. 【請求項12】 データマイニングの結果はユーザの識別情報なしに与えられ
    るとともに、ダイレクトマーケティングはユーザを識別せずに行われることを特
    徴とする請求項11記載の電子商取引システム。
  13. 【請求項13】 取引端末、取引デバイス、TPCHは、更に互いの正当性を
    検証するように構成されることを特徴とする請求項1記載の電子商取引システム
  14. 【請求項14】 電子商取引システムにおいて使用する電子取引デバイスであ
    って、 取引デバイスの使用を許可されたユーザの明らかな識別情報を与えない取引デ
    バイス識別子と、 デバイス識別子とユーザを関連付ける安全な機構を有する電子商取引システム
    に取引デバイス識別子を送って取引を行うように構成された通信論理回路と、 正当なユーザがデバイスを使用して取引を行うことを可能にするように構成さ
    れたセキュリティ論理回路を有することを特徴とする電子取引デバイス。
  15. 【請求項15】 取引デバイスは、プライバシカード、電子財布、電子財布に
    接続するように構成されたプライバシカードからなるグループから選択されるこ
    とを特徴とする請求項14記載の電子取引デバイス。
  16. 【請求項16】 セキュリティ論理回路は、PINコード及び指紋からなるグ
    ループから選択された識別情報を確認する論理回路から選択されることを特徴と
    する請求項14記載の電子取引デバイス。
  17. 【請求項17】 通信論理回路は、スマートカードチップインタフェース、非
    接触型接続、磁気ストライプ、無線接続からなるグループから選択されることを
    特徴とする請求項14記載の電子取引デバイス。
  18. 【請求項18】 取引記録を記憶するように構成された取引記録記憶領域を更
    に有することを特徴とする請求項14記載の電子取引デバイス。
  19. 【請求項19】 電子クーポン、口座残高、取引中に使用する他のデータから
    なるグループから選択された情報を記憶するように構成された会計データ記憶領
    域を更に有することを特徴とする請求項14記載の電子取引デバイス。
  20. 【請求項20】 通信論理回路はダイレクトマーケティング情報を受け入れる
    ように構成されることを特徴とする請求項14記載の電子取引デバイス。
  21. 【請求項21】 電子商取引システムにおいて使用する取引プライバシ決済機
    関(TPCH)であって、 ユーザ身元の代わりに与えられる特定のデバイス識別子に対応する口座を識別
    するセキュアデータベースと、 セキュアデータベースと会計処理システムに接続され、ユーザの身元を与えず
    に取引を承認するように構成された承認論理回路を有することを特徴とする取引
    プライバシ決済機関。
  22. 【請求項22】 TPCHは、更に金融機関に選択的に接続するように構成さ
    れることを特徴とする請求項21記載の取引プライバシ決済機関。
  23. 【請求項23】 更に金融機関を有することを特徴とする請求項21記載の取
    引プライバシ決済機関
  24. 【請求項24】 TPCHは、取引を承認するためにアクセスされる、取引デ
    バイス情報とユーザ情報のセキュアデータベースを有することを特徴とする請求
    項21記載の取引プライバシ決済機関。
  25. 【請求項25】 TPCHは、取引に関連する会計処理を行うように構成され
    た会計処理システムに対するインタフェースを行うように構成されることを特徴
    とする請求項21記載の取引プライバシ決済機関。
  26. 【請求項26】 TPCHは、会計処理システムと通信を行い、会計処理シス
    テムからの情報に基づいて、デバイス識別子を与えたユーザが取引を行うことが
    できるか否かを判断するように構成されることを特徴とする請求項25記載の取
    引プライバシ決済機関。
  27. 【請求項27】 TPCHは、取引に関連する会計処理を行うように構成され
    た会計処理システムに対するインタフェースを行うように構成され、商品の識別
    情報は会計処理システムに供給されないことを特徴とする請求項25記載の取引
    プライバシ決済機関。
  28. 【請求項28】 TPCHは、TPCHを介して行われる取引に関する総合消
    費プロファイルを作成するように構成されることを特徴とする請求項21記載の
    取引プライバシ決済機関。
  29. 【請求項29】 総合消費プロファイルは、複数のデバイス識別子を用いて取
    引を行うユーザについての消費プロファイルを識別することを特徴とする請求項
    26記載の取引プライバシ決済機関。
  30. 【請求項30】 TPCHは、更に、ユーザの身元の代わりにデバイスIDを
    用いてダイレクトマーケティング及びデータマイニングを行うように構成される
    ことを特徴とする請求項21記載の取引プライバシ決済機関。
  31. 【請求項31】 取引製品の配達のための物理的パッケージ識別情報を与える
    ように構成された安全な配送チャネルを更に有し、物理的パッケージ識別情報は
    ユーザに明らかに対応する情報を持たず、ユーザは物理的パッケージ識別情報に
    より製品を受け取ることを特徴とする請求項21記載の取引プライバシ決済機関
  32. 【請求項32】 ユーザに製品パッケージを配送するための安全配送システム
    であって、製品を供給するベンダに物理的パッケージ識別情報を与えるように構
    成された取引システムを有し、ベンダは物理的パッケージ識別情報と製品を有す
    るパッケージを安全な配送チャネルに供給し、安全な配送チャネルはユーザの身
    元をベンダに明らかにせずにユーザに製品を供給することを特徴とする安全配送
    システム。
  33. 【請求項33】 配送チャネルは、ユーザが物理的パッケージ識別情報に対応
    する製品を入手する引き渡し場所を有することを特徴とする請求項32記載の安
    全配送システム。
  34. 【請求項34】 ユーザは、取引を行うのに使用する取引デバイスを用いて製
    品を入手することを特徴とする請求項33記載の安全配送システム。
  35. 【請求項35】 安全な配送チャネルは、ユーザの配送情報にアクセスして、
    ユーザに製品を配達することを特徴とする請求項32記載の安全配送システム。
  36. 【請求項36】 暗号化されたユーザの配送情報が配送チャネルに与えられる
    ことを特徴とする請求項35記載の安全配送システム。
  37. 【請求項37】 ユーザがユーザの身元をベンダに明らかにせずにパッケージ
    をベンダに返品することを可能にするように構成された返品システムを更に有す
    ることを特徴とする請求項33記載の安全配送システム。
  38. 【請求項38】 電子コンテンツをユーザに配信するための安全配信システム
    であって、ベンダから電子コンテンツを受信するとともに、ユーザの身元をベン
    ダに明らかにせずに電子コンテンツをユーザに供給するように構成された取引プ
    ライバシ決済機関(TPCH)を有することを特徴とする安全配信システム。
  39. 【請求項39】 TPCHは、ユーザの取引デバイスに電子コンテンツを送信
    することによりユーザに電子コンテンツを供給するように構成されることを特徴
    とする請求項38記載の安全配信システム。
  40. 【請求項40】 電子商取引システムにおいて使用するデータマイニングシス
    テムであって、 ユーザが取引を行うときにユーザ身元の代わりに与える特定のデバイス識別子
    に対応する口座を識別するセキュアデータベースと、 取引情報を作成するコンパイル論理回路と、 ユーザ識別情報を与えずにデータマイニング情報を与えるように構成された通
    信論理回路を有することを特徴とするデータマイニングシステム。
  41. 【請求項41】 コンパイル論理回路は消費者の好みをデバイス識別子に関連
    付けることを特徴とする請求項40記載のデータマイニングシステム。
  42. 【請求項42】 少なくとも1人のユーザが複数のデバイス識別子を用いて取
    引を行い、上記コンパイル論理回路は、複数のデバイス識別子を用いる上記少な
    くとも1人のユーザにより行われる取引を表す各ユーザの好みの総合プロファイ
    ルを構成することを特徴とする請求項40記載のデータマイニングシステム。
  43. 【請求項43】 特定のデバイス識別子のユーザに広告を与えるように構成さ
    れた広告論理回路を更に有することを特徴とする請求項40記載のデータマイニ
    ングシステム。
  44. 【請求項44】 ユーザが電子商取引を行うことを許可する方法であって、 取引デバイス識別子を有しユーザに対応する取引デバイスをユーザに供給し、 安全なサーバにて、取引デバイス識別子を用いてユーザと取引デバイスとの関
    連を維持し、 取引デバイスを用いてベンダとの電子商取引を行うことを特徴とする方法。
  45. 【請求項45】 ユーザが個人識別情報をベンダに明らかにすることを必要と
    せずに、電子商取引を行うことを特徴とする請求項44記載の方法。
  46. 【請求項46】 ユーザに対応する個人識別情報セットを入手し、取引デバイ
    スの登録時に取引デバイス識別子に関連付けることを特徴とする請求項44記載
    の方法。
  47. 【請求項47】 電子商取引により、個人識別情報セットを用いてユーザへの
    コンテンツの配達を開始することを特徴とする請求項44記載の方法。
  48. 【請求項48】 電子商取引により、デバイス識別子を用いてユーザへのコン
    テンツの配達を開始することを特徴とする請求項44記載の方法。
  49. 【請求項49】 電子商取引により、ユーザの個人情報を与えずにユーザへの
    コンテンツの配達を行うことを特徴とする請求項44記載の方法。
  50. 【請求項50】 更に、取引に関連する額の資金をユーザの口座から取引のベ
    ンダの口座に移動するように構成された会計処理システムに連絡を取ることを特
    徴とする請求項44記載の方法。
  51. 【請求項51】 会計処理システムはユーザの個人情報を知らないことを特徴
    とする請求項50記載の方法。
  52. 【請求項52】 会計処理システムは取引のサブジェクト情報を知らないこと
    を特徴とする請求項50記載の方法。
  53. 【請求項53】 更に、取引に関連するデータマイニング操作を行うことを特
    徴とする請求項44記載の方法。
  54. 【請求項54】 更に、マーケティング情報の受取人として取引デバイスを使
    用するユーザに対してダイレクトマーケティングを行うことを特徴とする請求項
    44記載の方法。
  55. 【請求項55】 ユーザへの安全な製品配送方法であって、 製品を供給するベンダに物理的パッケージ識別情報を与え、 物理的パッケージ識別情報と製品とを有する物理的パッケージを安全な配送チ
    ャネルに供給し、 ユーザの身元を明らかにせずに物理的パッケージ識別情報を用いて、安全な配
    送チャネルを介してユーザに製品を供給することを特徴とする方法。
  56. 【請求項56】 製品の供給では、物理的パッケージを主要場所に送り、ユー
    ザが主要場所にてパッケージを入手することを特徴とする請求項55記載のユー
    ザへの安全な製品配送方法。
  57. 【請求項57】 ユーザはデバイス識別情報を用いて製品取引を行い、上記供
    給では、ユーザがデバイス識別情報を用いてパッケージを入手することを特徴と
    する請求項55記載の安全な製品配送方法。
  58. 【請求項58】 安全な配送チャネルは物理的パッケージ識別情報に関連する
    ユーザ配達情報を受け取り、上記供給では、安全な配送チャネルが配達情報に従
    ってパッケージを配達することを特徴とする請求項55記載の安全な製品配送方
    法。
  59. 【請求項59】 安全な配送チャネルは物理的パッケージ識別情報に対応する
    暗号化された送付先アドレスを受け取り、上記供給では、送付先アドレスに従っ
    てパッケージを配達することを特徴とする請求項55記載の安全な製品配送方法
  60. 【請求項60】 ユーザへの安全な電子コンテンツ配信方法であって、ベンダ
    が取引処理決済機関TPCHに電子コンテンツを供給し、TPCHがユーザ取引
    デバイスに電子コンテンツを供給することを特徴とする方法。
  61. 【請求項61】 ユーザの身元が外部エンティティに明らかにされない安全な
    データマイニング方法であって、 関連する取引を行うのに使用されるデバイス識別子に取引を関連付け、 取引に対応するデータマイニング情報を外部エンティティを送り、上記情報は
    関連する取引を行う際にデバイス識別子を与えることを特徴とする方法。
  62. 【請求項62】 更に、複数のデバイス識別子を用いて取引を行うユーザの総
    合消費プロファイルを供給し、デバイス識別子とユーザ身元の安全な関連付けを
    維持し、複数のデバイス識別子を用いる各ユーザ毎に、複数のデバイス識別子を
    用いるユーザにより行われる取引の総合消費プロファイルを作成することを特徴
    とする請求項61記載のデータマイニング実行方法。
  63. 【請求項63】 更に、デバイス識別子に対応するデバイスにダイレクトマー
    ケティング行うことを特徴とする請求項61記載のデータマイニング実行方法。
  64. 【請求項64】 特定のデバイス識別子に関連するユーザに広告を与えること
    を特徴とする請求項61記載のデータマイニング実行方法。
  65. 【請求項65】 プロセッサにより実行されると、ユーザが電子商取引を行う
    ことを許可する方法を行うインストラクションを有する、コンピュータにより読
    み取り可能な媒体であって、上記方法は、 取引デバイス識別子を有しユーザに対応する取引デバイスをユーザに供給し、 安全なサーバにて、取引デバイス識別子を用いてユーザと取引デバイスとの関
    連を維持し、 取引デバイスを用いてベンダとの電子商取引を行うことを特徴とする媒体。
  66. 【請求項66】 ユーザが個人識別情報をベンダに明らかにすることを必要と
    せずに、電子商取引を行うことを特徴とする請求項65記載のコンピュータによ
    り読み取り可能な媒体。
  67. 【請求項67】 ユーザに対応する個人識別情報セットを入手し、取引デバイ
    スの登録時に取引デバイス識別子に関連付けることを特徴とする請求項65記載
    のコンピュータにより読み取り可能な媒体。
  68. 【請求項68】 電子商取引により、個人識別情報セットを用いてユーザへの
    コンテンツの配達を開始することを特徴とする請求項65記載のコンピュータに
    より読み取り可能な媒体。
  69. 【請求項69】 電子商取引により、デバイス識別子を用いてユーザへのコン
    テンツの配達を開始することを特徴とする請求項65記載のコンピュータにより
    読み取り可能な媒体。
  70. 【請求項70】 電子商取引により、ユーザの個人情報を与えずにユーザへの
    コンテンツの配達を行うことを特徴とする請求項65記載のコンピュータにより
    読み取り可能な媒体。
  71. 【請求項71】 更に、取引に関連する額の資金をユーザの口座から取引のベ
    ンダの口座に移動するように構成された会計処理システムに連絡を取ることを特
    徴とする請求項65記載のコンピュータにより読み取り可能な媒体。
  72. 【請求項72】 会計処理システムはユーザの個人情報を知らないことを特徴
    とする請求項71記載のコンピュータにより読み取り可能な媒体。
  73. 【請求項73】 会計処理システムは取引のサブジェクト情報を知らないこと
    を特徴とする請求項71記載のコンピュータにより読み取り可能な媒体。
  74. 【請求項74】 更に、取引に関連するデータマイニング操作を行うことを特
    徴とする請求項65記載のコンピュータにより読み取り可能な媒体。
  75. 【請求項75】 プロセッサにより実行されると、ユーザへの安全な製品配送
    方法を行うインストラクションを有する、コンピュータにより読み取り可能な媒
    体であって、 製品を供給するベンダに物理的パッケージ識別情報を与え、 物理的パッケージ識別情報と製品とを有する物理的パッケージを安全な配送チ
    ャネルに供給し、 ユーザの身元を明らかにせずに物理的パッケージ識別情報を用いて、安全な配
    送チャネルを介してユーザに製品を供給することを特徴とする媒体。
  76. 【請求項76】 製品の供給では、物理的パッケージを主要場所に送り、ユー
    ザが主要場所にてパッケージを入手することを特徴とする請求項75記載のコン
    ピュータにより読み取り可能な媒体。
  77. 【請求項77】 ユーザはデバイス識別情報を用いて製品取引を行い、上記供
    給では、ユーザがデバイス識別情報を用いてパッケージを入手することを特徴と
    する請求項75記載のコンピュータにより読み取り可能な媒体。
  78. 【請求項78】 安全な配送チャネルは物理的パッケージ識別情報に関連する
    ユーザ配達情報を受け取り、上記供給では、安全な配送チャネルが配達情報に従
    ってパッケージを配達することを特徴とする請求項75記載のコンピュータによ
    り読み取り可能な媒体。
  79. 【請求項79】 安全な配送チャネルは物理的パッケージ識別情報に対応する
    暗号化された送付先アドレスを受け取り、上記供給では、送付先アドレスに従っ
    てパッケージを配達することを特徴とする請求項75記載のコンピュータにより
    読み取り可能な媒体。
  80. 【請求項80】 プロセッサにより実行されると、ユーザの身元が外部エンテ
    ィティに明らかにされない安全なデータマイニング方法を行うインストラクショ
    ンを有するコンピュータにより読み取り可能な媒体であって、 関連する取引を行うのに使用されるデバイス識別子に取引を関連付け、 取引に対応するデータマイニング情報を外部エンティティを送り、上記情報は
    関連する取引を行う際にデバイス識別子を与えることを特徴とする媒体。
  81. 【請求項81】 更に、複数のデバイス識別子を用いて取引を行うユーザの総
    合消費プロファイルを供給し、デバイス識別子とユーザ身元の安全な関連付けを
    維持し、複数のデバイス識別子を用いる各ユーザ毎に、複数のデバイス識別子を
    用いるユーザにより行われる取引の総合消費プロファイルを作成することを特徴
    とする請求項80記載のコンピュータにより読み取り可能な媒体。
  82. 【請求項82】 特定のデバイス識別子に関連するユーザに広告を与えること
    を特徴とする請求項80記載のコンピュータにより読み取り可能な媒体。
JP2001552360A 2000-01-14 2000-12-28 安全な電子商取引システム Pending JP2003520372A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US48358400A 2000-01-14 2000-01-14
US09/483,584 2000-01-14
PCT/US2000/035619 WO2001052212A1 (en) 2000-01-14 2000-12-28 Secure electronic commerce system

Publications (1)

Publication Number Publication Date
JP2003520372A true JP2003520372A (ja) 2003-07-02

Family

ID=23920661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001552360A Pending JP2003520372A (ja) 2000-01-14 2000-12-28 安全な電子商取引システム

Country Status (7)

Country Link
EP (1) EP1247265A1 (ja)
JP (1) JP2003520372A (ja)
AU (1) AU2001227435A1 (ja)
DE (1) DE10085392T1 (ja)
GB (1) GB2377806B (ja)
TW (1) TWI235934B (ja)
WO (1) WO2001052212A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102340A (ja) * 2005-09-30 2007-04-19 Pasuko:Kk マーケティング情報生成システム、このシステムで用いるデータマッチング装置、データマイニング装置、及びマーケティング情報生成方法
JP2009512382A (ja) * 2005-10-17 2009-03-19 ストミクロエレクトロニクス・ソシエテ・アノニム 低電力消費量の受動的動作モードを有するnfc読み取り装置
JP2013105334A (ja) * 2011-11-14 2013-05-30 Culture Convenience Club Co Ltd 配送システム、配送方法、及びプログラム
JP2018508091A (ja) * 2015-03-13 2018-03-22 ラディイウス コーポレーション スマートカード支払システム及び方法

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6839692B2 (en) * 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US8260723B2 (en) 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
JP4387856B2 (ja) 2004-04-08 2009-12-24 富士通株式会社 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP2006059272A (ja) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd 利用認証装置、信用照会端末、利用認証システム、及び利用認証方法
US20130339232A1 (en) 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
JP2009512018A (ja) 2005-10-06 2009-03-19 シー・サム,インコーポレイテッド トランザクションサービス
JP2011248709A (ja) * 2010-05-28 2011-12-08 Funai Electric Co Ltd 販売システム
US9008616B2 (en) 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
CN104184848B (zh) * 2013-05-21 2018-01-16 上海斐讯数据通信技术有限公司 具有刷卡收费功能的移动终端
US9569776B2 (en) 2014-11-12 2017-02-14 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9558493B2 (en) 2014-11-12 2017-01-31 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US10614457B2 (en) 2014-11-12 2020-04-07 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US9558492B2 (en) 2014-11-12 2017-01-31 Benedoretse Llc Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US10776770B2 (en) * 2015-10-19 2020-09-15 Synchrony Bank System and method for integrating data from a remote server with a client application
US11050571B2 (en) 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282556A (ja) * 1993-03-30 1994-10-07 Hisashi Iwata ワンタイム・クレジットカード決済システム
WO1997022074A1 (en) * 1995-12-11 1997-06-19 Cybergold, Inc. Method for trading customer attention for advertisement
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH11195072A (ja) * 1997-10-17 1999-07-21 Dainippon Printing Co Ltd 決済システム及び決済用暗唱情報が記録された媒体
JPH11219481A (ja) * 1997-11-28 1999-08-10 Nri & Ncc Co Ltd 個別広告出力装置、個別広告出力方法および記録媒体
JPH11250165A (ja) * 1997-11-12 1999-09-17 Citicorp Dev Center Inc 分散ネットワークベースの電子ウォレット

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6868391B1 (en) * 1997-04-15 2005-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Tele/datacommunications payment method and apparatus
US6006200A (en) * 1998-05-22 1999-12-21 International Business Machines Corporation Method of providing an identifier for transactions

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06282556A (ja) * 1993-03-30 1994-10-07 Hisashi Iwata ワンタイム・クレジットカード決済システム
WO1997022074A1 (en) * 1995-12-11 1997-06-19 Cybergold, Inc. Method for trading customer attention for advertisement
JP2000501868A (ja) * 1995-12-11 2000-02-15 サイバーゴールド インコーポレイテッド 広告に対する顧客の注意の取引方法
JPH10154193A (ja) * 1996-09-30 1998-06-09 N T T Data Tsushin Kk 電子マネーシステム及び記録媒体
JPH11195072A (ja) * 1997-10-17 1999-07-21 Dainippon Printing Co Ltd 決済システム及び決済用暗唱情報が記録された媒体
JPH11250165A (ja) * 1997-11-12 1999-09-17 Citicorp Dev Center Inc 分散ネットワークベースの電子ウォレット
JPH11219481A (ja) * 1997-11-28 1999-08-10 Nri & Ncc Co Ltd 個別広告出力装置、個別広告出力方法および記録媒体

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007102340A (ja) * 2005-09-30 2007-04-19 Pasuko:Kk マーケティング情報生成システム、このシステムで用いるデータマッチング装置、データマイニング装置、及びマーケティング情報生成方法
JP2009512382A (ja) * 2005-10-17 2009-03-19 ストミクロエレクトロニクス・ソシエテ・アノニム 低電力消費量の受動的動作モードを有するnfc読み取り装置
JP2013105334A (ja) * 2011-11-14 2013-05-30 Culture Convenience Club Co Ltd 配送システム、配送方法、及びプログラム
JP2018508091A (ja) * 2015-03-13 2018-03-22 ラディイウス コーポレーション スマートカード支払システム及び方法

Also Published As

Publication number Publication date
WO2001052212A1 (en) 2001-07-19
DE10085392T1 (de) 2003-01-16
GB0215398D0 (en) 2002-08-14
AU2001227435A1 (en) 2001-07-24
TWI235934B (en) 2005-07-11
GB2377806A (en) 2003-01-22
GB2377806B (en) 2004-04-14
EP1247265A1 (en) 2002-10-09

Similar Documents

Publication Publication Date Title
US7729925B2 (en) System and method for facilitating real time transactions between a user and multiple entities
US6595342B1 (en) Method and apparatus for a biometrically-secured self-service kiosk system for guaranteed product delivery and return
US7188110B1 (en) Secure and convenient method and apparatus for storing and transmitting telephony-based data
US20040098740A1 (en) Method and apparatus for using a kiosk and a transaction device in an electronic commerce system
US20030220841A1 (en) Method and system for merchant-to-merchant referrals and item brokering
US20020073042A1 (en) Method and apparatus for secure wireless interoperability and communication between access devices
US20020073025A1 (en) Virtual experience of a mobile device
JP2003520372A (ja) 安全な電子商取引システム
JP4334247B2 (ja) 携帯端末装置および電子マネーサーバ
JP4117550B2 (ja) 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム
US20020070976A1 (en) Selectively disclosing and teaching previously unused features in a multi-function system
US8099475B2 (en) Information terminal
US20020142815A1 (en) Method for creating a user profile through game play
JP2005525831A (ja) 消費者中心の情報の安全な入力及び認証のためのシステム及び方法
JP4812234B2 (ja) 決済管理装置、携帯情報端末、並びにプログラム
US20010007983A1 (en) Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet
US20050187901A1 (en) Consumer-centric context-aware switching model
JP2004531827A (ja) 安全な払戻のためのシステム及び方法
US9489662B2 (en) Apparatus and method for storing electronic receipts on a unified card or smartphone
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
JP2005505824A (ja) 集積回路カードデータ記録装置のためのシステム並び方法、及びメモリ装置
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2004126898A (ja) 認証および決済システム
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム
JP2004164597A (ja) 商品及びサービスを購入する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080521

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080521

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101115