JP2003520372A - 安全な電子商取引システム - Google Patents
安全な電子商取引システムInfo
- Publication number
- JP2003520372A JP2003520372A JP2001552360A JP2001552360A JP2003520372A JP 2003520372 A JP2003520372 A JP 2003520372A JP 2001552360 A JP2001552360 A JP 2001552360A JP 2001552360 A JP2001552360 A JP 2001552360A JP 2003520372 A JP2003520372 A JP 2003520372A
- Authority
- JP
- Japan
- Prior art keywords
- user
- transaction
- information
- tpch
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
Description
ル)又は銀行システムを介して取引が毎日行われている。このようなシステムは
、ユーザのクレジットカード、デビットカード、口座番号の保全を維持するよう
に設計されている。しかし、ユーザの個人情報を確保するための手段は何もとら
れていない。ベンダがユーザの身元に関する情報を保持しているので、ユーザは
、特定のネットワーク上で行われた取引のデータマイニングから生じる販売促進
マテリアルの受け取りを余儀なくされている。
引を行うことを可能にするシステム及び方法を提供する。
を行う。取引デバイスにより、ユーザに対応する明らかな個人識別情報を持たな
い取引デバイス識別子が得られる。取引プライバシ決済機関(TPCH)等の安
全なサービスでは、ユーザと取引デバイスとの対応を維持し、ユーザの個人識別
情報を明らかにせずに取引を完了するように取引の調整を行う。一実施例におい
て、TPCHは取引完了に十分な資金を確認し、ユーザの口座から取引のベンダ
に資金を移動する。他の実施例では、ユーザの身元を明らかにせずにデータマイ
ニング及びダイレクトマーケティングを行うことができる。
する。しかし、これらの具体的な詳細事項が本発明の実施に必要ではないことは
、当該分野の技術者には明らかであろう。他の例では、本発明を不必要に曖昧に
しないため、よく知られた電気的構造や回路をブロック図で示す。
することなく電子商取引を行うことを可能にするとともに、より多くのダイレク
トマーケティングをベンダに与えるものである。以下、インターネットとPOS
ネットワークを例として本発明を説明する。なお、本発明はこれら特定のネット
ワークに限定されるものではなく、取引を行うように構成されるネットワークで
あればいずれのネットワークにも適用可能であることは明らかである。
で購入した商品に関するリンクも記録もないという、プライバシ保護の特徴があ
る。購入パターンを調べるためにデータを収集することはできるが、電子商取引
システム外で使用する場合、このデータに個人情報は関連しない。ユーザは、独
自の識別子(ID)を有する取引デバイスを介して電子商取引システムに接続し
、取引を行う。一実施例ではプライバシカードを使用する。他の実施例では電子
財布を使用する。更に他の実施例では、プライバシカードと電子財布を組み合わ
せて使用する。取引デバイス、例えばプライバシカードは、ベンダに知られても
よい身元である。極めて安全な場所は、取引処理決済機関(TPCH)の一部を
介してアクセス可能であるが、取引を許可するのに必要な情報を取引処理決済機
関に供給する。例えば、取引処理決済機関は、取引を許可するのに適切な口座情
報にアクセスすることができる。しかし、ユーザの身元の秘密性が維持されるよ
うに、ユーザの身元は外部には明らかにされない。
スは、小売店にある既存のPOS端末と互換性をもって機能し、既存のシステム
、例えば、磁気ストライプやバーコード等に対して互換性のある符号化された口
座情報を供給するように構成することができる。一実施例において、取引デバイ
スにおける磁気ストライプ生成器は、いずれの口座をも示すようにプログラムす
ることができる。また、取引デバイスの画面を用いて、既存のPOS端末により
走査可能なバーコードを表示することができる。したがって、1枚のカードで多
数の口座にアクセスすることができるので、デビットカードやポイントカード等
、種々のクレジットカードを携帯する必要がなくなり、しかも、ユーザの選択に
基づいて種々の口座を使用する機会が得られる。更に、取引デバイスには、バー
コード読み取り装置を組み込んでもよい。これにより、ユーザは製品パッケージ
を走査して、その商品を購入又は電子ショッピングリストに追加することができ
る。
を行うことにより、店でのレシートや、毎月の請求書や口座引き落としのために
物理的文書の記録をなくすことができる。取引デバイス又は接続されたパーソナ
ルコンピュータにレシート、請求書、支払いを保持することができるので、自宅
での取引記録の自動化を進めることができる。
)を簡単に自動的に得て、カードを使用して購入するときに自動的に換金するこ
とができる。電子クーポン(eクーポン)は、電子的に価値を付加することによ
り紙の使用をなくす(すなわち、紙のクーポンをなくす)他の例である。更なる
利点として、ユーザにとってより幅広い配送方法が得られること、及び/又は、
ベンダ側での処理がより効率的になることが挙げられる。例えば、ショッピング
のとき、取引デバイスに記憶したeクーポンを使用して、ユーザが購入したい商
品を正確に指定することができる。また、勘定の支払い時にはユーザによる介入
なしにクーポンで自動的に精算することができる。また、ユーザはクーポンの手
動操作選択により、バーコード等を介してeクーポンを手動で伝送することがで
きる。これにより取引デバイスの表示器にバーコードが表示され、POS端末に
より走査が行われる。レジ担当者や管理担当者はeクーポンを手で扱う必要がな
いので、小売店とベンダの両者にとって、より正確で効率的な処理となる。eク
ーポンは電子的であるため、インターネット、デジタルテレビ/ラジオ放送、テ
ープ又はディスクに記録され、再生時にアクセスされるオーディオ/コンピュー
タ/DVD等のパッケージされた記録媒体等、あらゆる形態の媒体により融通性
のある配送の機会が得られる。電子クーポンを利用することにより、リアルタイ
ムでの追跡を行うと、ベンダは結果が得られる広告チャネルに関する情報を得る
ことができる。これは、eクーポンが通常この情報の追跡を可能にするデータ構
造を有しているからである。
とができ、ユーザは取引デバイスにダウンロードしたカタログに直接アクセスす
ることにより製品/サービスを参照することができる。カタログにも電子クーポ
ンが含まれてもよく、これらは自動的に「切り取られ」、適切な取引中の次回使
用分のためにユーザのデバイスに追加される。自動ショッピングリストを追加し
て、ユーザのショッピングを簡素化することができる。また、特定の店のどこに
商品があるかを示すディレクトリをデバイスに配置して、特定の店の商品に対す
る顧客のショッピングを簡素化することができる。
、信頼性のある1つの場所、例えばTPCHにユーザデータを配置する。ユーザ
はユーザの取引デバイスを用いてTPCHとのインタフェースを行う。このため
、ユーザは各製品ベンダのウェブサイトにてオンライン電子商取引購入フォーム
には記入しない。電子商取引システムは、ユーザ身元情報を取引処理から排除す
る会計処理仲介役として機能する。その結果、ユーザの個人情報がインターネッ
トや個人のビジネスネットワーク(例えば、食料雑貨店のネットワーク)におけ
るデータベースに記憶されることはない。データが記憶される場所が少ないほど
、ハッカーがデータにアクセスする可能性やデータが偶発的に漏れる可能性は少
なくなる。
は盗難物である場合、許可されていない者による使用ができないようにすること
により安全性を高める。認証の一手段としてPINコード入力がある。また、バ
イオメトリック方法(例えば指紋認識)等の高度な技術を用いて認証を行うこと
もできる。また、複数の取引デバイス、例えばプライバシカードと電子財布を用
いる一実施例においては、第2のデバイスを安全な方法で動作可能にしてプログ
ラムするように第1のデバイスを構成することが望ましい。したがって、第1の
デバイスと第2のデバイスとの通信手段では、相互にデバイスの検証を行い、同
一又は正規のユーザに属さない特定の第2のデバイスを動作可能にするのに不正
な第1のデバイスを使用することはできないようにする。
正当性を検証するように機能する。例えば、プライバシカードと電子財布を、互
いに正当性を検証するように構成してもよい。同様に、取引デバイスを、POS
端末及び/又はTPCHの正当性を確認するように構成してもよい。種々の検証
方法を用いることができる。例えば、一実施例において、公開鍵インフラストラ
クチャ(PKI)を用いて正当性の検証を行ってもよい。
ィングサービスをベンダに与えることができる。例えば、いずれの種類でもよい
が人口統計的なアンケートをベンダが作成して、本システムのユーザの個人情報
を保持したままユーザにアンケートを配布することができる。データを収集し、
適切な販売促進マテリアルを受信する特定の対象取引デバイスを識別する手段と
ともにデータをベンダに返送することができる。しかし、ユーザの身元は明らか
にされない。したがって、ユーザの身元の秘密性が維持されていても、ダイレク
トマーケティングはベンダにより利用可能である。また、電子商取引システムは
、本システムの使用により得て、第三者に販売することができるいずれの種類の
データも自動的に収集することができる。しかし、個人情報は常に維持される。
成してもよい。具体的には、標準的なクレジットカードと同様に機能する磁気ス
トライプ又はスマートカードチップをカードに設ければよい。また、取引デバイ
スは、上述のような電子財布、POS端末又はパーソナルコンピュータ(PC)
、デジタルテレビジョン(DTV)等の外部装置と選択的に通信を行うための無
線データ通信、データ記憶及び通信プロトコルを備えてもよい。
引に使用するか特定することを可能にする通信プロトコルや、電子財布や他の装
置が取引デバイスと安全にデータを共有することを可能にする通信プロトコルが
含まれる。取引デバイスは、特定のクレジットカード等、1つの口座を表しても
よいし、クレジットカード、電話カード、デビットカード等、複数の口座を表し
てもよい。
よい。また、取引デバイスがプライバシカードの実施例となる一実施例において
は、上述の電子財布等、表示を与える装置にプライバシカードを接続してもよい
。一実施例において、画面はタッチ式であるため、データの入力にも出力にも使
用することができる。一実施例において、指紋認識機構等のユーザ認証機構をカ
ード内に直接設けてもよい。更に、プライバシカードは入出力用の無線通信機構
を有してもよい。
引デバイスに入力装置を組み込んでもよい。また、これに加えて、あるいは、こ
れに代えて、入力装置を取引デバイスに接続してもよい。一実施例において、プ
ライバシカードに接続された電子財布に入力装置を設けてもよい。ユーザ入力は
、個人用POS端末を含むPOS端末で行うことができる。
。この場合、タッチ画面等、タッチ式の入力機構を使用する。また、Gradffiti
TM(Palm Computing, Inc. の商標)等、ペン型ユーザインタフェースを使用
してもよい。また、ユーザスライド、ジョグホイール、その他のタッチ画面上の
ポインティングデバイスを使用してもよい。ホイールは、特定のデータフィール
ドの候補値のサイクルを行うのに用いることができる。また、データダイヤルを
使用してもよい。データダイヤルは、ダイヤルが回転してユーザがサイクルを行
うデータアイテム集合の抽象化である。データダイヤルは、それらが使用されて
いるデータフィールドに合わせることができる。ユーザがあるフィールドに触れ
てデータ入力を作動させると、適切なデータダイヤルがインスタンス化され、画
面上のスライダにリンクされる。スライダにより、ユーザは選択したエレメント
を変更することができる。
アスとして動作する。取引デバイスは、独自の識別値とともに、取引プライバシ
決済機関がその使用の追跡とユーザ取引処理の補助を行うことを可能にする他の
情報を有している。取引デバイス自体、電子商取引の世界における身元を有して
いる。したがって、カードは、外部の者が通信を行うエンティティである。例え
ば、ベンダが電子クーポン又は他の販売促進マテリアルを、そのベンダの製品を
購入しているユーザに送りたい場合、ベンダは配信対象として取引デバイス身元
を特定する。そして、電子商取引システムでは、このデータが取引デバイスに供
給されることを確実にするため、種々の電子配信手段を使用する。しかし、幾つ
かの実施例においては、ユーザの真の身元と直接の連絡先情報は明らかにされな
い。
シ決済機関(TPCH)110は、ユーザ120とベンダ125とのインタフェ
ースを行う。この具体的な実施例では、取引デバイス、例えばプライバシカード
130を用いて、ユーザの個人情報を維持しながらユーザが取引を行うことを可
能にする。取引デバイス情報がTPCH110に与えられ、TPCH110は、
取引を行うための承認をベンダ125とユーザ120に示す。
与えることはない。したがって、ベンダやその他のエンティティはユーザ情報で
はなく取引デバイス情報を得る。TPCH110は取引デバイス情報とユーザ情
報の安全なデータベースを維持する。一実施例において、TPCH110は、取
引を行うのに十分な資金の確認等、関連する会計処理を行うように会計処理シス
テム140に対するインタフェースを行い、取引を完了するのに必要な料金をベ
ンダ125に移動する。また、TPCH110は、一実施例において購入した製
品をユーザ120に供給することができる配送システム150を介して情報を供
給するが、ここでもベンダ125がユーザ120の識別情報を知ることはない。
他の実施例において、会計処理システムは別個のエンティティでなくてもよく、
他の機能と組み合わされてもよい。例えば、一実施例において、会計処理システ
ム140をTPCH110機能と組み合わせてもよい。
口座とベンダの口座の間で資金の移動を行う。一実施例において、TPCH11
0が存在することは、取引額と他の基本的な情報以外の取引の詳細については、
FP140に一切知らされないことを意味する。TPCH110は、極めて安全
なチャネルを介してユーザのために匿名で、FP140に対して取引認証を発行
する。FP140は、従来の会計処理システムのように資金移動要求を受け取る
多数の電子チャネルを有する必要がない。一実施例において、極めて安全なチャ
ネルをTPCH110とFP140の間に設ける。したがって、FP140はご
まかされることが少ない。
しているTPCHから連絡を受ける。したがって、FP140は最小限の情報を
受け取る。一実施例において、クレジットで購入されている商品の識別情報を含
む取引情報をFP140に送る必要はない。TPCH110は、ユーザに送られ
る毎月のクレジット明細書に記載されるダミーチャージIDを用いてクレジット
要求することができるので、ユーザはクレジット明細書を照合確認することがで
きる。更に、取引デバイスは、クレジット明細書によりダミーチャージIDを取
引情報に変換し直す機能を有することができるので、クレジット明細書は購入し
た商品及び関連する料金を記載した従来の明細書のように見える。
引デバイスと行われる取引の状況に関連する入力を行うのを可能にするため、表
示入力装置160を設けてもよい。
機能150も得られる。一実施例において、配送機能150はTPCH110機
能と統合される。他の実施例では、第三者が配送機能150を扱ってもよい。い
ずれの場合も、システムはユーザの個人情報とデータの安全性を確保する。種々
の配送システム、例えば、ネットワークに接続されたPOS端末を介しての電子
配信、1以上のプライバシカード及び/又は電子財布に対する直接的な電子配信
、あるいは物理的な製品配送が考えられる。
コンテンツ、株の購入等)である場合、電子配信を使用すればよい。電子配信の
一実施例において、TPCH110は配信チャネルの仲介役として機能する。こ
れによりTPCH110は、第三者に対してアドレス情報や電子メールアドレス
を明らかにすることなく、ユーザの個人情報を保持することができる。POS端
末を配信に用いる一実施例では、ソースにてコンテンツを暗号化して、システム
を介してPOS端末に配信することができ、その後、POS端末が配信されたマ
テリアルの暗号解除を行う。POS端末は、ユーザが要求する適切な場所、例え
ばPCストレージ、電子財布、プライバシカード等、ユーザの制御下にある装置
にデータを送る。
述のように、POS端末は自宅における個人用POS端末であってもよい。した
がって、POS配信チャネルは、大量のデータを安全に伝送するように構成する
ことができる。少量のセキュアデータ又は非セキュアデータを送る場合、例えば
プライバシカードや電子財布等の取引デバイスにデータを直接送ればよい。他の
実施例では、取引デバイスにPOS端末機能を統合してもよく、POS端末を接
続する必要がなくなる。直接的な電子配信チャネルの使用例として、ベンダによ
るeクーポンや他の販売促進マテリアルの配信がある。
とができないもの)である場合、物理的な配送チャネルを使用する。物理的配送
の範囲では、2つの基本的なサブカテゴリーについて説明する。すなわち、ユー
ザにより搬送される製品と、第三者である搬送者によりベンダからユーザに配達
される製品がある。ユーザ配送機構の一例として、食料雑貨を店から搬送する等
の行動がある。これらの場合、配送に関してシステムが行うことは何もなく、上
述の電子取引機構が、購入の際にユーザの個人情報の安全を確保するように動作
する。
機構がなければならない。一実施例において、電子商取引システムは必要な物理
的アドレス情報を安全な方法で搬送者に与える。一実施例において、システムは
ユーザの個人情報の安全を確保するとともに、ユーザが料金を支払った製品を受
け取ることを確実にするため、パッケージ及び配送の段階に機構を設置する。ま
た、配送がどのように扱われるかに応じて、ベンダ側で製品パッケージや宛先の
指定を行い、搬送者が後で製品の集荷配達を行うようにしてもよい。
は、プライバシカード205がPOS端末210とのインタフェースを行い、P
OS端末210はTPCH215と通信を行う。TPCH215は、会計処理シ
ステム220、ベンダ225、配送システム230とのインタフェースを行う。
POS端末は、小売店に配置された既存のもの(ここでは旧型POS端末という
)でも、新たに構成したPOS端末でもよい。ユーザ240はプライバシカード
250を使用して、クレジットカードやデビットカードがPOS端末とのインタ
フェースを行うのと同じ要領で、POS端末とのインタフェースを行う。また、
電子財布250を単独で、あるいはプライバシカード205とともに用いて、P
OS端末210に対するインタフェースを行ってもよい。
ド305が、ここでは個人用POS端末と呼ぶ装置310とのインタフェースを
行う。個人用POS端末はシステムとのインタフェースを行う。また、ユーザは
キーボード等の入力装置を用いてアクセスしてもよい。また、コンピュータ表示
器やテレビモニタ320等の出力装置を設けてもよい。この実施例を用いて、ユ
ーザはTPCH330を介して自宅で取引を行うことができる。TPCH330
は、会計処理システム335、ベンダ340、配送システム345とのインタフ
ェースを行い、取引の許可及び実行を行う。上述のように、他の実施例において
、電子財布をプライバシカードとともに用いて、個人用POS端末310とのイ
ンタフェースを行ってもよい。
イバシカード405が電子財布410と小売店POS端末415とのインタフェ
ースを行う。あるいは、プライバシカード405が小売店POS端末415に対
して直接インタフェースを行う。小売店店員は表示器とキーボードを有し、PO
S端末415に対して入力/出力を行うことができる。ユーザ430は取引デバ
イス、例えばプライバシカード405や電子財布410を端末415に与える。
端末はプライバシカードを用いて動作するために専用に構成された端末であって
もよい。また、取引デバイスは、旧型小売店POS端末425に対するインタフ
ェースを行ってもよく、この場合、プライバシカード405及び/又は電子財布
410が、旧型小売店POS端末425により読み取り可能なバーコードや磁気
コードを与える。
取り、ユーザが取引を行うのに十分な資金を持っているか否かを判断する。TP
CH440は、会計処理システム445、ベンダ450、配送システム455と
のインタフェースを行い、取引を完了する。
られる。FIG.5aは、取引デバイスを用いて旧型POS端末を支援するよう
に変更された小売店システムの概略ブロック図である端末510はTPCH51
5に対するインタフェースを行い、TPCH515は、例えばクレジットカード
会社520等の財源供給者、及び、特定の小売店525との通信を行う。また、
FIG.5bに示すように、POS端末550は小売店システム555に対する
インタフェースを行い、小売店システム555はクレジットカード会社560及
びTPCH570とのインタフェースを行う。
磁気ストライプ、バーコード情報及び/又はスマートカードチップを与えること
が考えられる。カード又は電子財布上の磁気ストライプは、新たな口座を示すよ
うにプログラムすることができる。したがって、1つの取引デバイスを、多数の
異なる口座を示すように構成することができる。
な場所に配置され、取引デバイスによりアクセス可能である。TPCHはユーザ
の身元を明らかにせずに取引を行うための許可をユーザに与えるように機能する
。TPCHは、直接接続により、あるいは、インターネット又はPOSネットワ
ークを介した間接接続により取引デバイスと接続された安全なサーバとして実現
してもよい。
信機構610は、電子財布等の取引サーバに加えて、外部の小売店やベンダとの
通信を行う手段である。インターネット、ダイレクトダイヤルアップモデム接続
、無線又はセルラ信号等、種々の通信装置を用いることができる。
CH600の中心的機能を構成する。一実施例において、システム全体で1つの
決済機関エージェントがあり、決済機関に永久に存在する。エージェントが行う
べき機能には、データマイニング等の内部システム管理機能、決済、内部及び外
部口座に対する支払い割り当て、システムに参入する新たなユーザの登録等があ
る。
0の外部のエンティティとの間の安全な通信を確保する。この機能には、安全な
接続の確立及び維持を行うための安全通信プロトコルに加入することが含まれる
。これにより確実に、許可されたエンティティのみがデータにアクセスすること
ができ、許可された取引デバイスのみがユーザの口座に対して取引を実行するこ
とができる。
い合わせサービス625を供給する。これは一実施例では、種々のクライアント
とクライアントのデータベースの間の個別で安全なアクセスを維持するデータア
クセス制御機構である。データアクセス制御機構により確実に、ベンダはシステ
ムの作業を行うのに適切なデータにしかアクセスできない。TPCHの主な特徴
の1つは、顧客の個人情報や身元の保護を維持しつつ、対象を定めたダイレクト
マーケティングを行う能力であるが、これはこの機構により行われる。
は以前インタラクトしたことがあるベンダ及び小売店に関連している。一実施例
において、過去から現在に至る各ベンダ毎に別個のベンダデータベースがある。
他の実施例では、1つのデータベースに、過去も現在も問わず全てのベンダにつ
いての情報を蓄積する。
スを介して供給する製品やサービスについての種々の情報を記憶する。データベ
ース内の情報の中には、TPCHでさえ全てのエントリを見ることができないよ
うに、ベンダのみが見ることができる情報もある。
のユーザ身元情報と取引デバイスにより与えられるデジタルエイリアスとの唯一
のリンクが存在するのは、このデータベースである。
するため、TPCHにより使用される。このデータベースは、取引デバイスに存
在する取引記録のミラーバックアップとして用いられる。
又は他のプロトコルを介して顧客に定期的な財政記録を送るように予定している
。このようなシステムの問題の1つは、中央データ収集部が全てのユーザに全て
の取引記録を送ることにより、最終的に大きな伝送オーバーヘッドを起こしてし
まう可能性があることである。もうひとつの問題は、ユーザが定期的な配布を待
たなければならず、通常、電子メールメッセージ等、本当に便利とは言えない手
段と用いなければならないことである。
引デバイスとの無線通信により、購入時に直ちに電子レシートのかたちで取引記
録を回収する。そして、ユーザは、営業支出報告であるか個人用の記録であるか
に関わらず必要なときにすぐに使用可能なデータを得る。しかし、取引デバイス
が紛失したり盗難にあった場合、TPCHにて、例えば取引データベース645
において、そのデータは全て複製される。このため、取引履歴を含むデバイスの
正確な複製を作成して、顧客に送ることができるので、デバイスが紛失又は盗難
にあったときの不都合を最小限にすることができる。
等、取引デバイスで直接生成したデータを、TPCHにより管理される記憶位置
にバックアップすることができる。一実施例において、このバックアップ操作は
、取引デバイスが例えばPOS端末を介してTPCHの通信チャネルに接続され
ているときは常に自動的に行われる。また、これにより、紛失又は盗難にあった
取引デバイスとその関連データを迅速に取り替えることができるので、ユーザに
とっての利便性が更に向上する。
憶する。規則は、それぞれラベルと他の属性情報を有するスクリプト又は問い合
わせの詳述とすることができる。規則の一例として、「この一週間で製品Xを購
入した取引デバイスID値を全て探す」というのがある。これらの規則は、人間
が使用するための管理アプリケーションにおいて提示することができる。あるい
は、TPCHエージェント615により管理される予定動作により自動的に起動
することができる。
いることによりユーザの身元の秘密性を維持する識別情報を有する、カード等の
物理的デバイスである。したがって、ベンダ側から見ると、全ての取引が取引デ
バイスで行われる。一実施例として、ソニー株式会社(日本)のFeliCaカ
ードと同様の形態のものが考えられる。FeliCaは非接触型(無線)カード
実行プラットフォームである。一実施例において、プライバシカードをFeli
Caと同様の形態にすることができるが、それは上述のように動作する。
安全な情報を維持し、取引デバイス、ベンダ、会計システム間のインタフェース
を行って、取引の実行及び完了のための許可をユーザに与える。
により、上述のように電子商取引を行うための基本機能が得られる。プライバシ
カードには以下の特徴のうちの1以上が含まれる。すなわち、ソニーFeliC
aカードのような無線/非接触型通信技術、磁気ストライプエミュレーション/
シミュレーション技術、スマートカードコンタクトインタフェース、相手デバイ
ス、例えばカードリーダが正当なものであることを検証するための安全な取引能
力である。
法で実現することができる。電源は非接触型カードリーダ等の外部装置により与
えられるローカルRFエネルギフィールドにより得られ、カード内のループアン
テナにより取り込まれて、カード上の回路に電力を供給するためのエネルギに変
換される。また、電源をスマートカードチップインタフェースにより得てもよい
。他の実施例において、電源はRFフィールドにより誘導されて、RC(抵抗/
容量)回路に蓄積される。RC回路は、カード上の回路により電力が消費される
に従ってゆっくりと電力を放出する。これは、数秒程度の動作しかもたない「一
時電池」と類似している。このRCストレージが消耗すると、RFフィールドに
より充電しないとカードデバイスを再起動できない。
上表示器技術が含まれる。これは、薄型LCD技術、タッチ/ペン/ボタン入力
、ソフトウェアエージェント技術により可能とされる。これらの技術は、表示や
指紋認識機能を可能にするとともにオンデマンド機能を与えるために、実際には
RFフィールドに近接しなくてもよいようにカード上電源を用いて動作可能とす
る。一電源として、硬質のパッケージに入れる必要がないリチウムポリマー電池
を用いてもよく、極めて薄型の形状でパッケージングすることができる。したが
って、カードの一部分を、電気的誘導により充電することができるリチウムポリ
マー電源を保管するための専用部分とすることができる。
実施例では、回路の規模を最小限にすることでカードの大きさを最小限にするた
め、表示器を設けない。また、プライバシカードにネットワーク通信能力を持た
せないことが考えられる。このようにプライバシカードに望ましい機能を設けな
い実施例では、以下に説明するように、電子財布を設けてプライバシカードと電
子商取引ネットワークとのインタフェースを行う。他の実施例では、電子財布は
単独で機能するように構成される。また、電子財布等の装置が必要ないように、
このような機能をプライバシカード自体に設ける。
シカード705は携帯及び使用が簡単にできるような大きさに構成される。した
がって、一実施例において、カード705はクレジットカードの大きさとなるよ
うに構成される。プライバシカードは、プロセッサ710と、メモリ715と、
入力/出力論理回路720を備えている。プロセッサ710は、上述の機能を行
うためのインストラクションを実行するように構成される。インストラクション
はメモリ715に記憶することができる。また、メモリは、取引データ等のデー
タも記憶するように構成される。一実施例において、メモリ715は、本発明に
よる取引を行うのに使用される取引IDを記憶する。また、プロセッサに代えて
、上述の機能を行うように専用に構成された論理回路を設けてもよい。
可能にするように構成される。一実施例において、入力/出力論理回路720は
、有線又は接触型接続を介して通信を行うように構成される。他の実施例では、
論理回路720は、無線又は非接触型接続を介して通信を行うように構成される
。種々の通信技術を用いることができる。
で上述の処理を行うのに使用するバーコードを生成する。また、プライバシカー
ド705は、旧型POS端末等の装置により読み取り可能な磁気ストライプをシ
ミュレートするための磁気ストライプ生成器740を備えてもよい。
るセキュリティ機構として指紋認識を用いる。したがって、一実施例では指紋タ
ッチパッド及び関連する論理回路730を備えて、これらの機能を行う。あるい
は、スマートカードチップインタフェース750を用いてセキュリティ機能を行
うこともできる。スマートカードチップインタフェース750は、既知のスマー
トカード技術を用いて機能を実行する。
として始めてもよく、ここではこれを「オープンモードカード」と呼ぶ。オープ
ンモードカードは、安全なアクセス能力の基礎を内蔵するように構成することが
できる。オープンモードカードの例として、プリペイド電話カード等が挙げられ
る。しかし、元の状態(ユーザが入手したときの状態)では、安全ではないので
、ダムデバイスと同じように誰でも使用することができる。
カードを購入し、プリペイド値がなくなるまでオープンモードでカードを使用し
て、カードを処分する。一実施例では、これらのカードは、関連するサービスの
無料広告となるカード上の画像/テキストを有することができるので、ビジネス
バリューがある。ユーザが「アップグレード」を選択すると、カードをセキュア
デバイスに変更することができる。しかし、ユーザがアップグレードしないこと
を選択した場合、スマートカードは機能的ビジネス及びユーザバリューを有した
ままである。
とができる。一実施例では、ユーザがカードを電子財布に挿入して、変更/セッ
トアップ手続きを行うことにより、セキュアモードデバイスに変更する。主な利
点として、カードを紛失したり盗難にあった場合に、カードにおけるユーザの金
融投資又は他の個人投資がより安全なものとなる。カードを一度変更すると、カ
ードはオープンモードでは使用できなくなり、変更を行った者の専用カードとな
る。セキュアモードに変更した後で、カードの記憶値の再充填等、カードの性能
を更に追加したり削除することができる。
場合、ある機能には誰でもアクセスできるが、更なる機能は特定ユーザしかアク
セスできない。
の人々の集合、又は、特定の機能の集合、又は、特定のホストデバイス(電子財
布)の集合に制限される。例えば、親はクレジット限度額まで使うことができる
が、子供は親が設定した限度額までで、限定された商品や店でしか使えないよう
なファミリーカードとすることができる。
、既存のFeliCaカードに見られる技術を組み込み、ブロック755で表す
。この技術はループアンテナで受信したRF信号を用いた電力を使用する。また
、カード750は電池(図示せず)を備えてもよい。
)を記憶する。データをカードに入力する方法には、無線通信と、既存のスマー
トカードインタフェースと同様に機能するスマートカードチップインタフェース
がある。これらの方法はいずれも、POS端末が対応するインタフェースを備え
、カードにデータを送ることができることを前提としている。
ースとして設計し、POS端末が磁気ストライプにデータを書き込むことができ
るようにする。書き込まれた磁気ストライプは、カード内の論理回路により取り
込まれ、取引履歴領域757に記憶される。しかし、この場合、POS端末にこ
のような能力が必要であり、異なるモードのユーザインタラクション、すなわち
、カードをスロットに通すのではなく、POS端末にカードを固定して保持する
ことが必要となる。
た口座についてのデータを記憶する。一般に、一実施例として、このデータは正
当な電子財布又はTPCH等の正当な装置によってのみ変更できる。記憶された
データの種類には、使用する口座を識別するのに用いられるメタ口座情報が含ま
れる。
処理中に使用されるデータを記憶するため、eクーポン及び他の会計データ用記
憶ブロック762を用いる。他の会計データの一例として、取引が行われる際に
動的に更新される口座残高がある。
ユニークなシリコンID(GUID)764を用いる。これらの値が製造者や生
産ラインの間で確実にユニークとなるように、これらの値の割り当て及び追跡を
行う技術分野においては、幾つかの方法が知られている。
末等の幾つかのPOS端末で使用する磁気ストライプデータ画像を生成する。一
実施例において、磁気ストライプ上にどのようなデータをシミュレートするかは
、プライバシカードを作動させるとき、例えば、電子財布に接続するときにユー
ザが決定する。ユーザには使用可能な口座メニューが与えられ、それらのうちの
いずれかを選択する。電子財布はどの口座が選択されたかを示し、ドライバ76
6はそれに応じてストライプをプログラムする。
いること以外は、磁気ストライプドライバ766と同様の機能を行う。このイン
タフェースはカードと読み取り/書き込み装置(例えばPOS端末)との単純な
シリアルデータ伝送を定めるものであり、当該分野で知られている。これは、ス
マートカードチップインタフェースを有するPOS端末等の装置を用いてプライ
バシカードの実用性を可能にするには有利である。
子財布装置とのインタラクションを管理する。カードを電子財布に挿入するとき
、このブロックは電子財布検証のためのカード側のセキュリティアルゴリズムを
起動する。ユーザが電子財布のタッチ画面に対してインタラクションを行うと、
電子財布はカードからデータを要求したり、カードへデータを記憶する。これも
ブロック770により行われる。プライバシカードを電子財布から取り出すとき
は、この機能ブロックはカードのデータと機能を保護するのに必要な全てのセキ
ュリティ手段を施す。したがって、例えば、プライバシカードを挿入して起動し
、磁気ストライプがアカウントエイリアス値により動的にプログラムされ、その
後、カードを電子財布から取り出して旧型POS端末に通した場合、ブロック7
70は例えば20秒間、タイマを開始する。タイマが切れると、ブロック770
は磁気ストライプエミュレータの機能を停止させ、事実上、磁気ストライプから
アカウントエイリアスを除去する。
G.7bに示す機能を有しているが、ここでは、第1世代プライバシカード技術
ブロック775及びFeliCa技術ブロック774と呼び、ブロック777、
780、781、783、785、787、789で示す機能を更に有している
。
て説明したものであり、正当な指紋認識サンプルを有している。一実施例におい
て、それらのサンプルは、既に説明した初期設定の際にデバイスに入力される。
示して、ユーザが取引に使用する適切な口座を選択することができるようにする
。この機能ブロック780はユーザの選択を受けると、上述の磁気ストライプド
ライバにより磁気ストライプ上にアカウントエイリアス値を作成させる。これは
、スマートカードチップインタフェース又は非接触型無線インタフェースを介し
てアカウントエイリアスを与えるのにも使用することができる。
っているユーザが正当なユーザであることを検証するバイオメトリック方法を有
している。これは、例えば指紋認識パッドを用いることにより実現することがで
きる。このような技術の一例として、ソニーのFIU(指紋識別ユニット)があ
る。これは非常に薄型のシリコン感知パッドと適切な電子部品により構成されて
いる。シリコンパッドは非常に薄いので、カードデバイスにおいても使用するこ
とができる。インタラクション中の様々な時点において、ユーザは指紋認識サン
プルを供給するように促される。このブロックはサンプルを取り込み、上述のユ
ーザ身元ブロックに記憶された正当なサンプルに対して認識アルゴリズムを実行
する。一致すれば、ユーザはデバイスのデータ及び機能へのアクセスが許可され
る。
使用することが可能となる。この圧電スピーカは、カードに注意する必要がある
ときや取引が完了したとき等にユーザがわかるように支援する種々のトーンを発
生するのに十分である。このようなスピーカはわずかなエネルギしか必要としな
いため、カードデバイス等の電源が限られた環境での使用に適している。
示を管理する。上述のように、プライバシカードは種々の技術を用いた表示器と
ともに使用可能とすることができる。これらの技術のうちの1つは、表示されて
いるデータを保持するのに電力を必要としない極めて薄型のLCDである。画素
を特定値に設定するために少量の電力があればよい。ユーザがデバイスとインタ
ラクションを行うと、ディスプレイドライバは適切な画像を生成し、カード上の
電源により画面設定を行わせてから電源のサイクルオフを行う。一実施例におい
て、変更する必要がある画素の量を最小限にする、したがって、消費する電池電
力の量を最小限にするため、ドライバは現画面と次画面の画素差分を計算する。
つまり、一般的なコンピュータ表示器のように画面全体の各画素を一新した画面
を生成するのではなく、変更された画素のみが実際に画面上で変更される。この
アルゴリズムは、最小限の電池電力量を使用するように構成することができ、こ
れによりエネルギを節約するとともに、カードが再充電まで長時間「アクティブ
」でいられるようにすることができる。
は、好ましくはカードに内蔵されたタッチ機構である。他の形態のデータ入力機
構としては、カードに内蔵することができる小型ボタンや、非接触型無線通信機
能を介して通信を行うキーボード等の外部周辺装置がある。あるいは、抵抗膜等
のタッチ感知式入力機構を用いてもよい。
行うとともにカードの使用を多方面から追跡して、デバイスに対するユーザのイ
ンタラクションを監視する。例えば、エージェントはある期間に回収された種々
のeクーポンを監視し、ユーザの好みの種々の製品をプロファイルを動的に構築
することができる。エージェントは他のプラットフォーム(PC、DTV、ウェ
ブサーバ等)上にある他のエージェントとインタラクションを行い、ユーザが気
付いていないと思われる追加eクーポンを積極的に探し出したり、入力されてく
る広告やeクーポンを積極的に選り分けて、デバイスに入力され表示される膨大
な量のデータでユーザが困らないようにすることができる。
テンツを探すとともに、不要な入力情報を除去するように構成することができる
。一実施例において、データはXMLにより記述され、エージェントはJava
(登録商標)アプレットを介して動作する。また、他の実施例も考えられる。ソ
フトウェアエージェントについてFIG.7cを参照して説明したが、ソフトウ
ェアエージェントは、FIG.7a及びFIG.7bで説明した実施例等、他の
実施例において実現することができる。
対応するリチウムポリマー電池とすることができる。電池は誘導充電技術により
充電することができるので、物理的なコネクタをカードに取り付ける必要はない
。これによりユーザにとっての信頼性と利便性が向上する。
実施例を示す図である。また、他の実施例も考えられる。例えば、他の実施例に
おいて、プライバシカードを、電子財布からダウンロードして、POS端末に接
続するために電子財布インタフェースを介して使用することができるデータ構造
の「仮想」デバイスとしてもよい。
施例では、プライバシカード810は電子財布820に対するインタフェースを
行う。電子財布820はプライバシカード情報を受け取り、TPCHに対するイ
ンタフェースを有している。また、電子財布は更なるメモリ830を有し、電子
商取引に必ずしも関連しているわけではないが追加機能を行うことができる。こ
の実施例では、電子財布がプライバシカードにはない追加機能を有するので、プ
ライバシカードの機能は限定される。例えば、電子財布はプライバシカードの一
実施例にはない表示器を備えてもよい。また、電子財布は、取引を行うために旧
型POS端末が読み出すことができる、例えば無線、バーコード、スマートカー
ドデータ、光端末等のPOSインタフェースを有してもよい。
ード用の接続入力端910と、プロセッサ915と、メモリ920と、入力/出
力論理回路925と、表示器930と、周辺ポート935を備えている。プロセ
ッサ915は、上述の機能を行うために、メモリ920に記憶されたインストラ
クション等のインストラクションを実行するように構成されている。メモリ92
0は、会計情報、eクーポン、ショッピングリスト等のデータも記憶することが
できる。更に記憶装置を有するように電子財布を構成してもよい。一実施例にお
いて、更なる記憶装置は周辺ポート935を介してデバイスに接続するカードと
して設けられる。
するが、プライバシカードは無線接続等、他の接続形式により電子財布に接続す
ることもできる。
ている。一実施例において、入力/出力論理回路925は、予め特定されたフォ
ーマットでPOS端末又はプライバシカードにデータを供給する。データは有線
又は無線接続により出力される。
る。表示器930は入力要求を与えることができ、タッチ感知式表示器とするこ
ともできるので、表示器を介してユーザが入力を行うことが可能である。
、指紋パッド及び関連する論理回路を備えてデバイスの安全を図る。したがって
、デバイスにアクセスするには、ユーザは指紋パッドに触れて、論理回路がデバ
イスへのアクセス許可を判断するのを待たなくてはならない。また、電子財布は
、旧型POS端末等、他の装置とのインタフェースのためにバーコード及び/又
は磁気ストライプを生成するように構成してもよい。例えば、旧型POS端末で
使用するプライバシカードに磁気ストライプデータをプログラムすることができ
る。
報スティックサポートブロック952とプライバシカードインタフェーススロッ
ト954に加えて、FIG.7a、FIG.7b、FIG.7cに示すとともに
これらの図を参照して説明した先の技術ブロック946、947、948、94
9のいずれを用いて構成していもよい。もちろん、電子財布における多くの技術
の物理的表現は、プライバシカードデバイスにおけるのとは異なることが多い。
これは主として技術をパッケージする物理的構造の利用可能性が異なるからであ
る。異なる物理的表現の例として、画面、指紋認識ユニット、スピーカ等がある
。
要素は全て、電子財布950に設けることができる。しかし、電子財布の場合、
必要な技術を保存する物理的空間が大きいので、それらの構成要素はよりロバス
ト又は特徴のあるものとすることができる。
、プライバシカードのLCD画面は白黒で解像度も制限されたものとなる。
スティックデバイスを受け入れることを可能にする。情報スティックは、メモリ
スティックデバイスにCPU、ROM/RAM等を配置する機構である。情報ス
ティックを電子財布に挿入することにより、情報スティックの機能で電子財布デ
バイスの機能を拡張することができる。
する電子財布側のインタラクションを管理する。カードがスロットに挿入される
と、このドライバは必要なセキュリティステップを開始して、カードが正当なデ
バイスであることの確認や、カードが保持している基本性能と情報の問い合わせ
等を行う。ドライバはFeliCa読み取り/書き込み機構とインタラクション
を行い、この通信を容易化する。
線通信機能は、一般に数インチの通信しかできないFeliCaタイプの無線機
能より長距離の通信が可能である。これらの無線機能の例として、セルラ、ペー
ジャ、IEEE802.3等がある。これにより、電子財布は、必要なアプリケ
ーションによって異なるが、数メートルから数マイルの距離での通信を行うこと
が可能になる。
されたときに電子財布がプライバシカードと通信を行うことを可能にする。した
がって、電子財布は、通信プロトコルに関して、プライバシカードに関する限り
外部POS端末として動作する。この機構は、電子財布がプライバシカードと通
信を行う方法の一実施例であり、全てのインタラクションについて用いることが
できる。また、スマートカードチップ、磁気ストライプコンタクト等を介して他
の形態の通信を行うこともできる。
ステムとのインタフェースを行うための手段とされる。一実施例では、電子財布
は、システムの取引プライバシ決済機関機能を用いて取引を行うのに必要な取引
履歴やメタ口座情報等、電子商取引関連データをユーザのために記憶する。一実
施例において、メタ口座情報は、実際のユーザ名、アドレス等ではなく、ユーザ
の本当の身元の抽象化であってもよい。例えば、TPCHはユーザの本当の銀行
口座番号の記録を保持するが、小売店やPOS端末による使用には異なる番号を
割り当てる。例えば、実際のVisa銀行の口座番号が1234 0000 9
876 1423であっても、9999 9999 9999 9999として
表すことができる。この番号により、取引カードIDと関連して、TPCHは銀
行口座1234 0000 9876 1423が実際に使用されている口座で
あるとわかる。
な情報を与えることである。
Nコードや指紋認識等の安全なユーザ認証機構に対応することができる。
ている。一実施例では、POS端末との接続は無線接続とすることができる。ま
た、有線接続、磁気ストライプエミュレーション、スマートカードエミュレーシ
ョンを介して、あるいは、接続されたプライバシカードを使用して接続を行って
もよい。
に使用することができ、これにより、全てのデバイスが同じデータ履歴を共有す
る。この実施例では、幾つかの異なるカードを使用することを望み、それぞれ別
々の場所にカードを保管するが一貫した情報が必要なユーザにとって、便利な解
決法が得られる。例えば、旅行中、多くの人は機内持ち込み手荷物にカードを1
枚入れておき、別のカードをスーツケースに入れておく。このようにすれば、1
枚が紛失又は盗難にあっても、もう1枚をバックアップとして使用できる。した
がって、ユーザは互いに同期化された余分な取引デバイスを持てばよい。
できる。例えば、パスポート番号や医療記録等のユーザ情報を有するように、電
子財布を構成することができる。また、電子財布はカレンダー等のPDA機能を
有してもよい。画面で見るためのデジタルフォトアルバムを有するメモリカード
を挿入するため、更なるメモリスロットを用いることもでき、また、デバイス上
のスロットは、ページャや携帯電話機能を内蔵したカードを収容することもでき
る。
面と、プライバシカードと通信を行うためにプライバシカードを挿入するスロッ
トを有している。また、メモリ装置を挿入するためのメモリスロットを備えても
よい。一実施例では、プライバシカードデータにアクセスして、旧型POS端末
(例えば、磁気ストライプ又はスマートカードコンタクトを必要とする端末)で
使用することを可能にするため、プライバシカードを電子財布に挿入する。
スの一面にある指紋認識パッドとして設けることができる。一実施例では、正当
なプライバシカードを用いてのみ動作するように電子財布を構成する。他の実施
例では、1以上のプライバシカードを用いて動作するように電子財布を構成する
。
イスとともに動作するように設計される。製造時、又は、銀行等の処理機関にお
ける初期設定段階にて、ユーザ及び電子財布に固有の情報を用いてカードを構成
する。そして、カードと特定ユーザに供給する。カードの特徴及び機能について
はセキュリティ機構により保護されており、カードが不正なユーザにとっては役
に立たないものになっている。
理の一実施例をFIG.10に示す。ユーザ又は発行機関(例えば銀行)は、電
子財布及び/又はプライバシカードのセットアップを行うことができる。上述の
ように、プライバシカードの一実施例においては、プライバシカードを電子財布
に接続し、取引を行うためにTPCHとのインタフェースを行うPOS端末に電
子財布を接続する。
用いてのみ動作するように構成される。一実施例では、ユーザがあるウェブサイ
ト又は銀行等の正当なエンティティを訪問し、電子財布の新たなユーザとなるた
めのフォームに記入するか、あるいは、用紙に記入して特定のアドレスに送る。
この場合、何らかのデバイス購入要件があってもなくてもかまわない。登録処理
の一部として、ユーザは、データマイニングだけでなくセキュリティにも役立つ
種々の質問に応えなければならない。また、処理の一部として、ユーザは本人し
か知らない種々の質疑応答を行うように要求される。更にユーザが提供しなけれ
ばならないデータには、このデバイスを介してアクセスされる現存の金融口座(
クレジット/デビット口座、貯蓄預金/当座預金、ポイントカード等)が含まれ
る。
有するデバイスが作成される。また、このデバイスを郵送で受け取る者が受ける
質問(及び正しい回答)セットが含まれる。デバイスは、ユーザ確認手続きを開
始するために入力しなければならない秘密PINコードで符号化してもよい。
することができる秘密PINコードが含まれている。このPINコードを受け取
る手段は、安全な電子メールメッセージでもよいし、標準的な書面でのメッセー
ジでもよい。確認メッセージには一般に、サインアップ処理で使用した質疑応答
は含まれない。
が付いている電子財布を別便で受け取る。インストラクションは書面でもよいし
、処理を行うときに電子財布画面に表示されるインストラクションであってもよ
い。
布をオンにする(例えば、電源を入れるために指紋認識パッドに触れる)。デバ
イスはスタートアップ手続きを行い、パーソナル化がまだ行われていないことを
検知する。したがって、秘密PINコードを入力するようにユーザをプロンプト
する。PINコード入力に失敗すると、ユーザは再びプロンプトされる。理想的
には、ユーザには所定回数だけデータ入力の機会が与えられる。最終的に失敗す
ると、デバイスは永久に動作不能となり使用できなくなる。また、デバイスを正
当な機関に返送することを要求するメッセージを表示することもできる。
れたセキュリティ用の質問のうちの幾つかに回答するようにプロンプトされる。
質問の中にはデータ入力を必要とするものもあるが、正しい回答と正しくない回
答を両方含む多項選択式の質問もある。これらの質問に正しく回答すると、ユー
ザは指紋データ等の安全な個人識別情報を入力するようにプロンプトされる。指
紋データを用いる一実施例において、ユーザは認識パッドに1以上の指を連続し
て押しつけることにより指紋データを入力するようにプロンプトされる。デバイ
スは、例えば、指定された指の手のグラフィカルイメージを用いて、入力しなけ
ればならない各指紋をユーザにプロンプトする。
したことを確認するため、少なくとも2回行われる。確認が成功すれば、デバイ
スは指紋画像データを、追記型メモリ又は不慮の変更から保護される他のメモリ
に書き込む。確認が失敗すると、ユーザは入力からやり直すようにプロンプトさ
れる。所定回数の後、指紋データを正しく入力できなかった場合、デバイスは永
久に動作不能となり、ユーザに対して、安全な処理機関(銀行など)に行き処理
を完了するように画面メッセージを任意に表示する。パーソナル化に成功した後
、デバイスは、登録処理中にユーザが要求した初期サービスセットについて使用
できるようになる。安全な取引についてデバイスの初期設定が行われると、追加
サービスをデバイスにダウンロードすることができる。
。この実施例において、処理は、ユーザが銀行等の処理機関に行く必要がなく、
ユーザにとってより便利な方法でパーソナル化を行うために、ユーザの指紋情報
を安全にデバイスに取り込む方法を示す。
ることを前提としている。将来的には、このような装置とそのコンテンツへの安
全なアクセスが得られるように、このような装置をPCに直接内蔵することが考
えられる。これらの装置を利用すれば、この実施例は非常に実用的なものとなる
。
備えたPCを有し、適切なセキュリティソフトウェアが存在することを前提とし
ている。取引デバイス登録フォームが表示され、ユーザを行ったウェブブラウザ
や、登録専用のソフトウェアアプリケーションに組み込むこともできる。
フォーム提出」ボタンを押すか、あるいは他の適切なトリガ機構を操作する。ユ
ーザは、非拒絶データを与えるために指紋認識パッドに触れるようにプロンプト
され(ユーザはフォームに「署名」し、登録を希望していることを証明する)、
指紋識別サンプルを提供する。この指紋識別サンプルは、例えばTPCH等の処
理機関により取引デバイスに記憶される。ステップ1102にて、PCソフトウ
ェアは全ての情報を暗号化し、安全な接続路を介してTPCHに供給する。
収集した指紋及び他のデータにより取引デバイスをパーソナル化する。処理機関
はその取引デバイスをユーザに供給する。
う。デバイスはスタートアップ手続きを行い、正当なユーザに正しく供給された
ことをまだ検証していないと判断する。デバイスはユーザに、セットアップ手続
きを終結しなければならないことを通知する。これにはユーザが認識パッドに触
れて指紋サンプルを提供することが必要である。また、デバイスは万一の用心の
ため、幾つかの質問に回答するようにユーザに要求する。
当なユーザがデバイスを受け取ったと確信すると、デバイスの供給と認証が成功
したことを確認するために処理機関に連絡を取る。これはPC上のウェブブラウ
ザを介して、あるいは、直接無線接続により行う。
可能となるように最終信号を取引デバイスに送信する。取引デバイスは、ステッ
プ1107にて、セットアップが終了して使用可能となったことをユーザに通知
する。
、DMV等、安全な機関を訪問するか、インターネット又は直接接続のいずれか
を介して正当な機関に対して遠隔インタフェースを行うことにより、更なるパー
ソナル化情報を後で追加することもできることは明らかである。
ユーザは登録データを記入し、発行機関又は正当な機関に提供する。プライバシ
カードが特定の電子財布を用いなければ動作しないものである場合、発行機関は
その特定の電子財布のユニーク識別子を入手する。これは電子財布発行機関から
得ることもできるし、安全な電子処理を介して電子財布自体から直接得ることも
できる。後者の例として、電子財布はウェブブラウザとインタラクションを行い
、必要な電子財布識別情報をブラウザ又は他のネットワークソフトウェアに供給
することができる。そして、その識別情報が発行機関に送られる。発行機関はT
PCHにコンタクトして、全てが万全であることを確認し、新たなデータをダウ
ンロードする。安全のため、この処理全体を暗号化することができる。他の実施
例では、ユーザは電子財布を発行機関に持って行き、そこで電子財布識別データ
を安全な方法でデバイスから直接得ることができる。
なければ、電子財布は動作せず、プライバシカードとのインタラクションを行わ
ないので、発行機関がユーザの指紋又は他の身元情報を得る必要はない。
ーザによってのみ動作するものである場合、発行機関は必要なユーザ識別情報を
入手することが好ましい。通常、これは指紋データであるが、セキュリティ要件
を満たすものであればいずれの情報でも構わない。このデータは電子財布識別値
について説明したのと同様の方法で得ることができる。この場合、送られてくる
データは指紋データである。
ドデバイスを作成して、プライバシカード内の永久記憶装置に適切な情報を記録
する。
し、その後、セキュアモードに変更することができる。FIG.12を参照して
、この処理の一実施例を説明する。
や銀行のクレジットカード等、標準的な「非セキュア」カードを受け取る。オー
プンモードでは、カードはセキュアモードで使用する必要なユーザ固有の情報を
有していない。ユーザはオープンモードのカードを電子財布に挿入する。電子財
布はカードを調べ、カードが現在オープンモードで動作していて、現在セキュア
モードを有していないと判断する。
作しているが、希望があればセキュアモードに変更することができると説明する
。あるいは、電子財布は変更処理を開始するメニューオプションを有することが
でき、ユーザはいつでもそのメニューオプションを選択することができる。
ユーザにコンフィギュレーションオプションを要求する。これには、カードをデ
ュアルモードにしておくかマルチモードにしておくかのオプション、カードの正
当なユーザとして電子財布に知らせてある特定の個人を含めるか排除するかのオ
プション、カードをこの電子財布のみで使用するか、いずれの電子財布でも使用
するかのオプション等が含まれる。
電子財布は安全なやりとりを行い、例えば、電子財布が1以上の秘密鍵に相当す
るものをカードに割り当てる。これらの秘密鍵は、指紋認識から得られたユーザ
固有のデータ、電子財布識別情報、TPCH等により構成することができる。こ
れらの秘密鍵は、カードを特定の個人によってのみ、あるいは、特定の正当な電
子財布によってのみアクセス可能とするための手段である。プライバシカードは
それ自体の永久セキュアメモリに秘密鍵を記録する。その以降、ユーザによるプ
ライバシカードへのアクセスには、カードと電子財布との安全なやりとりが必要
である。
取引システムの取引プライバシ決済機関(TPCH)の間のリンクとなる。PO
S端末の主な用途は、取引デバイスとTPCHの間の安全な取引接続を確立し、
取引完了のためにTPCHに取引データを転送することである。また、POS端
末は、TPCHから取引デバイスにデータを転送するのにも用いることができる
。転送されるデータの例として、TPCHから取引デバイスに直接送られる電子
クーポン等の電子コンテンツの配信がある。
がある。これを達成するには、3種類のPOS端末があればよい。すなわち、旧
型小売店POS端末と、新型の小売店POS端末と、個人用POS端末である。
力を使用する既存の端末である。また、ここでいう新型の小売店POS端末は、
上述の電子財布又はプライバシカードに対するインタフェースを行うために専用
に構成され、バーコード、磁気ストライプ又はスマートカードコンタクト入力を
使用しない端末である。また、ここでいう個人用POS端末は、自宅用POS端
末である。
の場合、ユーザ又は店員が購入商品を特定する。例えば、これは、バーコードス
キャナ又は同様の装置で商品を走査することにより行うことができる。インター
ネットでの購入の場合、ユーザはウェブサイト上で商品をクリックして、電子シ
ョッピングカート又は同様のものに入れる。購入が特定されると、ユーザは取引
デバイスを動作可能にする。一実施例において、これは電子財布、プライバシカ
ードに接続された電子財布、あるいは内部に通信機能を有するプライバシカード
である。
スを動作可能にする。PIN入力等、他のセキュリティ方法を用いてもよい。
、取引デバイスは、取引を完了するためにプライバシカード識別情報を生成する
磁気ストライプ又はバーコード生成器を有してもよい。
存の旧型POS端末の場合)、ユーザは手で署名しなければならない標準的な紙
のレシートを受け取る。あるいは、ペーパーレスとなるようにシステムを構成し
てもよい。この場合、レシートをユーザの取引デバイスに電子的に記憶して、ユ
ーザの電子メールアカウントに送るか、ユーザがアクセス可能なネットワーク内
の場所、例えば銀行ネットワークの個人口座情報にレシートを配置する。
証のために視認することを可能にする確認メッセージを表示器が表示するように
、システムを構成する。プライバシカード/電子財布は旧型POS端末で使用さ
れるように構成され、端末は中央局にダイヤルして会計処理を行うことにより、
標準的な方法で取引処理を行う。この場合、ユーザの氏名、住所等を明らかにす
る必要はないので、ユーザの身元を保護することができる。
の個人情報を保護することが可能である。旧型端末はユーザ身元情報を供給する
必要がなく、システムはそのような情報を与えないように構成することができる
ので、1つの番号は既存の旧型POS端末で使用する一般的な口座とすることが
できる。もう1つの番号は、プライバシカードシステムに対応する新型端末で使
用するための新たなプライバシ口座番号とすることができる。
、TPCHが取引を通常通り容易化する。そして、TPCHは取引デバイスの照
合(例えば、電子財布ID又はプライバシカードID)とともに、購入された商
品のリスト等の基本的な購入データを返送する。これにより、店側は在庫品の扱
いを追跡することができるとともに、商品を購入したユーザの記録を取ることが
できる。この場合、ユーザ情報はユーザの身元ではなく、使用された取引デバイ
ス、すなわち、電子財布又はプライバシカードを表す電子エイリアスである。変
更例として、一般的なクレジットカードを使用するのと同じ方法で取引を扱うよ
うに旧型POS端末ソフトウェアを変更することが挙げられる。この場合、店側
は全てのデータを直接追跡し、取引を行う場所(この場合、TPCH)にダイヤ
ルする。この実施例では、店がデータを既に持っているので、TPCHはいずれ
のデータも返送する必要はないが、店側は購入データをTPCHに送らなくては
ならない。TPCHでは購入履歴のデータベースを構築するのに、この情報が必
要である。
読み取り可能な磁気ストライプ媒体をシミュレートするように取引デバイスを構
成してもよい。一実施例において、取引デバイスは、POS端末により読み取り
可能な、動的に生成されたバーコードを与えるように構成される。したがって、
ユーザが取引デバイスを用いて旧型小売店端末を介して商品を購入する場合、T
PCHには処理のために購入の詳細とともに磁気ストライプ及び/又はバーコー
ド生成データが送られる。
ことができる。表示装置は、ユーザの写真等、プライバシカードから受け取った
情報を表示する。これは、ユーザが正当であることを最初に確認するのに役立つ
データアイテムを店員がチェックすることができるセキュリティ機能である。こ
のため、取引デバイスはPOS端末に送る符号化された暗号化画像を有する。P
OS端末では画像を復号化して、店員の表示装置に表示する。この操作は取引処
理(すなわち、カードが正当であるかどうかの検証等)と同時に行うことができ
る。指紋認識もセキュリティシステムにより行うことができる。
ュリティ機構を介して取引デバイスを動作可能にすることができ、取引デバイス
は無線通信機構を介してPOS端末と直接通信を行い、取引を行うことができる
。
及び処理回路1315を備えるとともに、内蔵されたソフトウェア、ストレージ
、POS端末の機能を実行するための追加機能を備えてもよい。種々のインタフ
ェースを使用することができる。例えば、IEEE1394インタフェース13
20をホストデバイスに接続するように構成してもよい。シリアルインタフェー
ス1325、モデム1330、1335、1340、及び取引デバイス1350
に対する接続部も端末1310に設けることができる。また、POS端末131
0は、表示器1360等の出力ビデオ又はオーディオ信号装置を駆動する。
データと組み合わせてTPCHに送る。TPCHは取引の許可を行い、取引に関
連するデータを取引記録に記憶し、ベンダの口座への資金移動を開始する。そし
て、POS端末は取引完了の検証を受け取り、無線レシートを取引デバイスに転
送する。電子クーポンや他の販売促進マテリアル等、更にデータを転送すること
もできる。
商品の割引をするポイントカードシステムを用いている。これらのプログラムの
主な用途はデータマイニングである。
ード口座情報によりプログラムされる。この口座は取引デバイスのみに関連し、
特定のユーザには関連していないので、ユーザの個人情報と身元を保護すること
ができる。
般的に行われている方法で入力することができる。すなわち、ユーザの取引デバ
イスの画面に表示されるバーコード、取引デバイスの磁気ストライプにプログラ
ムされた口座番号、無線送信のいずれかにより入力することができる。
イプに保持するように構成することができる。これらの磁気ストライプは実際は
3本の別々のバンドにより構成されているからである。小売店に現在ある旧型P
OS端末は、他の磁気ストライプバンドを読み取ることも可能であり、カードを
リーダに通すときに同時に両方の口座を読み取ることができる。
がらオンラインで購入を行うことが考えられる。ユーザは適切なウェブページ上
で購入する商品を特定する。商品が選択されると、ユーザは取引デバイスアイコ
ンをクリックして、取引の実行を開始する。個人用POS端末があることをブラ
ウザが検出すると、ウェブページに取引デバイスアイコンの一例が表示される。
この検出は、カスタムブラウザプラグインにより、あるいは完全にカスタマイズ
されたブラウザにより行われる。そして、ユーザは、ユーザのコンピュータ又は
他の装置の隣に取引デバイスを置いて、指紋認識等の内蔵セキュリティ機構を用
いて動作可能にするようにプロンプトされる。取引デバイスは個人用POS端末
と通信を行い、これらは互いの正当性の認証を行う。
セットを特定するECML(electronic commerce markup language )等の規格
に対応する。ウェブブラウザは、ユーザがこの取引の実行を許可されていること
をセキュリティ機構を介して検証した個人POS端末に、ECML購入オーダー
を送る。
用接続にてTPCHと通信を行う。これにより、インターネットのセキュリティ
の弱さに取引データをさらすことがないので、セキュリティが向上する。
icken(Intuit Corporationの登録商標)等、ユーザのシステムにおける適
切な場所に送る。電子クーポンや他の関連商品が利用可能な場合、それらも取引
の一部としてTPCHに送る。
スしたい場所ならどこでも使用できる、小売店POS端末に相当するものを得る
ことができる。標準的な小売店用POS端末と同じ取引のセキュリティレベルが
得られるように、個人用POS端末を構成することができる。インターネットで
はない安全な接続を介して、「ブリックアンドモルタル」電子商取引とも呼ばれ
る非小売電子商取引を行うことができる。一実施例では、携帯性が改善し、ユー
ザはどこからでもブリックアンドモルタル電子商取引を行うことができる。また
、他の非PCベースの場所で、ユーティリティアプリケーションを安全に実行す
るとともにデータを記憶することにより、データの安全性を高め、PCウィルス
やハードディスクのクラッシュ等の危険からデータを保護することができる場所
が得られる。
を有してもよい。また、ユーザ認証及び取引デバイス自体の認証を含むセキュリ
ティプロトコルを用いることもできる。このように更なる安全性を得ることによ
り、高レベルのユーザ信頼性が得られる。一実施例において、個人用POS端末
は、ユーザがほとんどどの場所からも同レベルの安全な非小売店ベースの取引を
行うことができるように、携帯可能に設計された物理的デバイスである。デバイ
ス内の回路は、更なる機能を行う小型処理システムとして機能する。
無線データ送受信を行うように機能する。端末は、例えばコンピュータディスク
等の接続された装置に電子商取引データを転送するのではなく、端末自体の、例
えばフラッシュメモリに全ての電子商取引データをきおくすることができる。こ
れにより、ウィルスや他の有害なPCベースのソフトウェアに対する脆弱性の改
善や、POS端末が可搬型デバイスとして構成される場合にデータを利用可能に
する能力等、幾つかのセキュリティ上の利点が得られる。他の実施例では、この
端末を使用して、取引デバイスから、ホストデバイス上の課金プログラム実行部
等、ホストデバイス上の1以上の送信先にデータを転送することができる。
のように、個人用POS端末は自宅環境にあるPOS端末である。FIG.14
に示す実施例では、個人用POS端末は、プロセッサ1405と、入力/出力パ
ッド1410と、電源1415と、取引デバイスとのインタフェースを行うのに
使用する無線トランシーバ1420と、セキュリティ機能部1425と、永久記
憶装置1430と、一時記憶装置1435を備えている。
ランシーバを駆動するためにローカル的に実行する内部ドライバソフトウェアや
、入力されてくるデータをメモリに記憶するとともに個人用POS端末に接続さ
れたコンピュータ(例えばPC)に対する入力/出力を制御するソフトウェアが
含まれる。
ステムにアップロートして実行してもよい。アプリケーションはプラットフォー
ム固有のフォーマット又はJava等のプラットフォームに対してニュートラル
なコードで書き込むことができる。必要に応じてバージョンアップのソフトウェ
アを個人用POS端末に記憶することができる。また、個人用POS端末上でロ
ーカル的にアプリケーションソフトウェアを実行してもよい。一実施例において
、プライバシカードや電子財布等の関連デバイスから蓄積したデータを含む記憶
データファイルは、個人用POS端末又はホストデバイス(例えばPC)上で実
行される正当なアプリケーションのみによりアクセスすることができる。
ザアプリケーションが含まれてもよい。このアプリケーションは、ユーザにより
開始されるデータ転送が行われると、データ転送が正当であることを確認するの
に必要な承認を行うとともに、オペレーティングシステム固有のアプリケーショ
ン間通信(IAC)機構を介してQuicken(登録商標)等のアプリケーシ
ョンにデータを送る。また、このアプリケーションにより、ユーザは記憶領域を
空けるために、リモートデバイス(例えば電子財布)からの全データの削除等、
データの管理を行うことができる。一実施例において、個人用POS端末は取引
デバイス等、いずれのリモートデバイスからもデータを受信し、ホストデバイス
上の他の正当なアプリケーションに送ることができる。
の微妙な情報を有するので、安全性が常に問題となる。このシステムは、そのデ
ータの不用意な悪用や不正アクセスを防止する機構を備えることができる。一実
施例において、取引デバイスがデータ送信可能となるには、ユーザがそのデバイ
スを起動しなければならない。起動手続きには、デバイスに設けられている数字
パッドでPINコードを入力するか、何らかの物理的ロックを開く等のセキュリ
ティ操作を行う。このようにして、個人用POS端末がデバイスがらデータを受
信できれば、個人用POS端末はユーザがデータ送信を承認したと考えることが
できる。他の実施例では、個人用POS端末とホストアプリケーションによりユ
ーザ承認処理を行う。一実施例では、個人用POS端末は取引デバイスからPI
Nコード又は他の承認用署名を読み出す。ユーザは対応する値をホストアプリケ
ーションを入力する。そして、アプリケーションはユーザが入力したデータを個
人用POS端末に送り、端末は、ユーザが入力した値がデバイスから読み出した
ものに合致するかどうか調べる。あるいは、相互デバイス検証技術を用いてもよ
い。また、上述の手法を組み合わせて用いてもよい。
無線通信機能を有する独立型機構である。また、個人用POS端末は、PC及び
電子商取引システムと通信を行って取引を行うように構成されたソフトウェアを
備えてもよい。一実施例において、個人用POS端末は、その内部記憶装置から
ホストPCにアップロードされて実行されるカスタムドライバを備えている。カ
スタムドライバは、安全性の向上が得られるように構成することができる。また
、カスタムドライバは、個人用POS端末からの情報のPC画面への表示や、P
Cのキーボードからの個人用POSへのデータ入力を管理するように構成するこ
とができる。
ームと並行して動作する独立型実行環境において構成される。一実施例では、個
人用POS端末は、データストレージと、メモリと、ウェブブラウザや課金シス
テム等のサポートアプリケーションを行うコードを実行するプロセッサを備える
。アプリケーションや記憶データを個人用POS端末に保持することにより、シ
ステムは、ユーザに対してより高いレベルのセキュリティとデータ保護を与える
。特に、ユーザ情報と取引データはPCハードディスクに転送されることは決し
てない。また、独立型実行環境を用いることにより、電子商取引システムは、ユ
ーザが使用するホスト(PC)プラットフォームの処理能力に依存することが少
なくなる。
ストデバイスのキーボードを入力に使用し、ホストデバイスの表示器を、データ
の見るのに使用する。通信を含む他の処理は全て、個人用POS端末の安全な環
境内で行われる。例えば、個人用POS端末は、TPCHへの接続に使用される
モデムを備えたPCを用いてもよい。
構成することができる。例えば、ユーザが個人用POS端末を出張に持って行き
、ホテルの部屋や営業所内からポータブルPCを通じて引き続き安全な取引を行
うことができる。このような実施例においては、自宅で行う取引の場合と同じよ
うに、取引記録は個人用POS端末に保持される。このような構成では、個人用
POSからTPCHへの外部通信は、ビジネスPBXシステム等、種々の通信シ
ステムを伴わなければならない。一実施例では、個人用POS端末にある調整可
能なソフトモデムアーキテクチャを用いる。また、無線(例えばセルラ)リンク
を使用することもできる。
、ユーザの身元を明らかにせずに電子商取引を行うことができる。取引を行うた
めの処理の一実施例の概略的なフローチャートをFIG.15に示す。ステップ
1505にて、ユーザは取引を開始する。この取引はインターネット上、あるい
は小売店又は銀行を介した取引である。また、他の取引ネットワークにアクセス
することもできる。ステップ1510にて、プライバシカード情報をTPCHに
与える。TPCHはステップ1520で、取引を確認し、ベンダ及びユーザに確
認を与える。ステップ1525にて、ベンダはユーザの身元を知らずに取引を完
了する。
ステップ1601にて、店員は、通常、パッケージ上のバーコードをスキャンす
ることにより購入される商品のチェックアウト手続きを行って、購入操作を開始
する。ステップ1602にて、小売店POS端末は現在の取引額合計を表示し、
取引の処理を続けるように店員に要求する。ステップ1603にて、店員はユー
ザに支払いを要求する。ステップ1604にて、ユーザは取引デバイスを起動し
、この取引以前又は取引中に収集した電子クーポンを使用して支払い処理を行う
ように要求する。ステップ1605にて、取引デバイスは、例えば指紋認識によ
り、ユーザ自身の認証を行うようにユーザに要求する。ステップ1606にて、
ユーザは指紋認識パッドを押して、処理を続ける。ユーザの検証後、取引デバイ
スはステップ1607にて、ユーザが要求した電子クーポンの集合を表示画面に
表示する。
端末に取り込むのと同様の方法で、電子クーポンバーコードをスキャンして旧型
POS端末に取り込む。各バーコードがスキャンされると、店員は「次へ」ボタ
ンを押す。これにより、電子クーポンの入力が成功したことを取引デバイスに知
らせる。ステップ1608にて、取引デバイスは次の電子クーポンのバーコード
を表示し、その取引について全ての電子クーポンが入力されるまで、この処理を
続ける。
用する口座を表すテキストメニュー又はアイコンに触れることにより、取引デバ
イスとインタラクションを行って、支払い用口座を選択する。ステップ1611
にて、取引デバイスの磁気ストライプ生成器が、適切な口座番号情報でプログラ
ムされる。
備ができたことをユーザに知らせる。現在一般的なクレジットカードやデビット
カードを接続して必要な情報を得るのと同じように、旧型POS端末の磁気スト
ライプリーダに取引デバイスを接続する。
、取引が行われるように要求する。小売店POS端末は、購入商品、合計額等の
取引記録と、要求された口座情報を送る。取引が成功すると判断すると、ステッ
プ1616にて、TPCHは確認メッセージを小売店POS端末に返送する。す
ると、ステップ1617にて、小売店POS端末が適切なメッセージを店員に表
示する。ステップ1618にて、店員は取引デバイスとその取引の紙のレシート
をユーザに返却する。
619にて、TPCHは、業務管理におけるベンダの使用のため、ベンダのバッ
クエンドシステムにデータマイニング情報を返送してもよい。また、ステップ1
620にて、TPCHはインターネット等の他の接続を介して取引デバイスに電
子レシートを送ってもよい。取引デバイスはこの情報を記憶することができるが
、個人用POS端末と取引デバイスが別々のデバイスである場合、ユーザの自宅
にある個人用POS端末にその情報を送ることができる。この操作については、
ユーザがまだ店内にいる間は必ずしも行われない。ウェブブラウザ、ダイレクト
ダイヤルアップ等を介してTPCHとのある種のネットワーク接続を確立する取
引デバイスの能力によっては、電子レシートは後で送られる。
照して説明する。以下、プライバシカード及び/又は電子財布等の取引デバイス
と個人用POS端末を用いた一般的なウェブベースの取引で行われるステップを
説明する。
ジタルテレビ装置、ウェブブラウザ、個人用POS端末装置を有している。ユー
ザは購入する商品を選択し、購入を開始する準備ができている。ユーザはウェブ
ブラウザの機能を使用するか、取引デバイスを用いてショッピング操作を開始す
ることにより、ウェブページにナビゲートすることができる。
例えば電子財布等の取引デバイスにより表示されている画面上アイコンに触れる
。すると、電子財布は個人用POS端末を介してPC又はDTVに信号を送る。
そして、個人用POS端末がその信号をウェブブラウザに送信する。送信された
信号により、ウェブブラウザは、まだ作動していない場合には起動し、アイコン
が示す所望のウェブページにナビゲートする。
ックすることにより、購入を開始する。この実施例では、個人用POS端末との
通信を可能にするプラグインを介して、ブラウザが「カスタマイズ」されている
。個人用POS端末はホストPC又はDTVに直接統合されているか、あるいは
既知のインタフェースを介して周辺装置として付加されている。
安全な通信及び取引を行うための個人POS端末機能を、電子財布に直接統合す
ることができる。この実施例では、残りの機能は電子財布とホストPC又はDT
Vとの通信インタフェースである。これは例えばUSB電話、IEEE1394
等の有線又は無線接続を介して行うことができる。
するように要求する。ブラウザは取引記録を与える。これには、購入商品リスト
、単位価格及び量、商品を供給するベンダ等、この取引をサポートするのに必要
なデータの全てが含まれている。
ザの検証、ユーザがこの取引を希望していることの確認、ユーザが支払いに使用
することを希望している口座について適切な情報の入手を行うように取引デバイ
スに要求する。
意を払うように求める。取引デバイスの表示器、あるいは個人用POS表示器、
PC又はDTV画面は取引額を表示し、支払いに使用する口座を選択するように
ユーザに要求する。ユーザが口座を選択すると、取引デバイスはユーザに、取引
全体を確認するとともに、例えばPIN入力又は指紋認識サンプルの提供により
ユーザが正当であることを確認するように要求する。
についてのユーザ側の情報が、取引を行うようにセットアップされると、個人用
POS端末はTPCHとの安全な通信セッションを開き、取引を要求する。個人
用POS端末は、ウェブブラウザから受信した取引記録と取引デバイスのユニー
クIDを供給する。TPCHは取引デバイスのユニークIDを用いて取引処理を
行う。
があることを確認した後、TPCHは個人用POS端末に対して取引確認を送る
。個人用POS端末は、その取引確認をウェブブラウザ及び取引デバイスに対し
て示す。取引デバイスは取引確認をユーザに対して表示することができ、また、
取引デバイス自体のローカルストレージに取引を記録することができる。個人用
POS端末も、個人用POS端末自体のローカルストレージに取引を記録するこ
とができる。更に、他の実施例では、個人用POS端末は、ユーザのPC又は個
人用POS端末上で実行することができるユーザの個人会計プログラム(例えば
、Quicken)に取引を直接入力することができる。
送が行われる。続いて、TPCHはコンテンツがユーザに無事配送されたことと
、ユーザがコンテンツの受け取りを認めたことの確認を受け取る。確認を受け取
ると、TPCHは資金の決済処理を行う。
め、口座がTPCHにより完全に管理され、資金移動がTPCH内部で完全に行
われることを前提とする。ベンダには取引に関するユーザ身元情報は一切与えら
れない。ユーザは取引デバイス識別情報のみにより表される。
金決済要求を送り、必要な資金がユーザの口座からベンダに移動されるようにす
る。更に他の実施例では、TPCHはユーザのプロキシとして動作する。これに
よりTPCHは、第三者が管理するユーザの口座から資金を取り出して、TPC
H口座からベンダの口座への資金移動を送る。この実施例では、ベンダの口座へ
の資金移動にユーザの身元を関連付けないことにより、ユーザの身元を更に保護
している。
シカード及び/又は電子財布等の取引デバイスを使用することは可能である。こ
の例として、専用の電子商取引方法を有するウェブサイトがある。これは必ずし
も電子財布システムの方針に準拠するものではない。
準拠のものであるか否かを検出する。非準拠ウェブサイトを検出した場合、ウェ
ブブラウザプラグインは、ユーザの身元が漏洩されるかもしれないという警告メ
ッセージをユーザに対して表示するとともに、ユーザの身元を秘密事項として維
持するように試みつつ取引を行うように動作する。
ーザを支援するための種々のステップをとるように構成することができる。例え
ば、取引デバイスとウェブブラウザプラグインは、例えば、現在のウェブページ
又は使用されているショッピングカートを調べることにより、どのような商品が
購入されているかについての判断を試みることができる。商品が名称、種類(「
本:スポーツ:野球」等)又はその他の記述情報により識別される場合、ブラウ
ザプラグインはウェブサーチを実行して、この商品を購入することができる取引
デバイス準拠のウェブサイトを見つけるとともに、ユーザの身元の秘密性を維持
する。
かにならないように、ウェブサイトの購入フォームに疑似情報を与える。一般に
、ウェブブラウザには、どれが正当な氏名で、どれがそうでないかを知る方法は
ないので、ユーザの身元を表していない文字列に異議を唱えることはない。
TPCHにて口座を設ける。これを行う一手段として、取引デバイスの製造時に
、取引デバイスの永久メモリに数百個のユニーク取引デバイスID値を記憶して
おく。この実施例では、TPCHはこれらの値のコピーを保持することができる
ので、これらの値のいずれかを有する取引があるときは必ず、TPCHは取引が
どの取引デバイスに関連し、どのユーザに関連しているかがわかる。
引を行うと判断した場合、内部記憶装置のサーチを行って、まだ使用されたこと
がない代替取引デバイスID、あるいは、この特定のウェブサイト及び/又はベ
ンダに対して以前使用したことがある代替取引デバイスIDを見つける。そして
、取引デバイスは、今回の購入に対してウェブサイトベンダが課金を行う口座番
号として、この代替IDを使用する。
ンダは取引履歴情報を共有できない。したがって、例えば、ウェブサイトXが取
引デバイスID=7で取引を行っていて、ウェブサイトYが取引デバイスID=
9で取引を行っているとする。これらのサイトはいずれも、同じユーザ及び同じ
取引を相手にしているかもしれないが、そのことはこれらのサイトにはわからな
い。このため、ベンダは、ユーザの身元又は個人情報を危険にさらすようなデー
タマイニング操作をうまく行うことはできない。
を与えることができるが、ユーザはその前に取引を認めるか拒否することができ
る。
布に接続されている間にプライバシカードデバイスを動作可能/動作不能とする
ことができる。プライバシカードには、電子財布から動作可能/動作不能とする
ことができるとともに、ユーザの電子財布とのインタラクションに基づく適切な
口座番号、あるいは、電子財布が無線信号などの受信情報に基づいて適切な口座
を自動的に選択することによりプログラムすることができる、動的プログラム可
能な磁気ストライプが設けられてもよい。
的に調整を行う。エージェントは取引デバイスに対するユーザの習慣及び行動を
監視し、この特徴付け処理に役立つように随時ユーザに質問をする。そのうちに
エージェントはユーザの好みを知るようになるので、取引デバイスに送られる望
ましくない情報を排除するか、ユーザが望む情報(電子クーポン等)を積極的に
サーチするのに役立つ。
部として「ローカル」データマイニングを行うことができる。ローカルデータマ
イニング情報は随時TPCHに返送され、そこで生成されたデータマイニング情
報に追加することができる。また、TPCHは、TPCHが収集したデータマイ
ニング情報を用いて取引デバイスを更新することができる。
、ユーザにより手動で、新たなサービスや機能に適応することができる。例えば
、あるウェブサイトで、ユーザが後でアクセスするために新たな機能を取引デバ
イスにダウンロードするボタンをクリックする。取引デバイスは無線データ転送
機能も備えることができるので、無線受信データに基づく新たなサービスの存在
を検出することができる。
ユーザが何をしているか等)に基づいて、ある時点でユーザが「最も使用したい
であろうと思われる」機能のメニューをユーザに提示する機能を有することがで
きる。一実施例では、取引デバイスは潜在的には大量のサービス及び機能をダウ
ンロードして記憶することができるが、いずれの時点においても、それらのサー
ビスの全てが使用可能となるわけではない。例えば、はじめての場所に行くと、
取引デバイスは幾つかのサービスや機能をダウンロードして記憶するが、ある時
点でそれらのサービスの全てが使用可能となるわけではない。例えば、はじめて
の空港に行くと、取引デバイスは、ある行き先への列車の切符を買う方法の指示
を与える新たなサービスをダウンロードする。新たなサービスに対して動的に適
応することは、新たな決済方針/機構に適応する可能性も含まれる。例えば、取
引デバイスが、他のシステムにより管理されるサービスの存在に気付くと、その
サービスソフトウェアだけでなく必要な基礎となる「取引システム」ソフトウェ
アもダウンロードすることができる。これには新たなセキュリティプロトコル等
も含まれる。
引デバイスを使用して、期的に配信されるデジタルコンテンツのユーザとして登
録すると、コンテンツプロバイダには、取引デバイスIDと電子コンテンツ配信
サーバがわかる。プロバイダは、取引デバイス自体又はプロキシコンテンツ視聴
装置にコンテンツを送るようにという要求とともに、コンテンツをサーバに送る
。「プロキシコンテンツ視聴装置」はDTV(デジタルテレビ受信機)のような
ものである。一実施例において、ユーザは取引デバイスでコンテンツ又はコンテ
ンツに対するリファレンスを受信するが、DTVでそのコンテンツの視聴を行う
。これは、取引デバイス自体では得ることができない大画面や他の視聴技術を必
要とするコンテンツの場合に使用すればよい。
情報保護の方針に従う製品配送業者を通じて物理的コンテンツの配送を行う。更
に、配送者とベンダは、ユーザの身元を製品購入データに関連付けている情報を
共有しないように、独立したエンティティとして機能する。物理的コンテンツ配
送処理の一実施例をFIG.18に示す。
テンツアイテムにユニークパッケージIDを割り当てる。TPCHは、このID
を購入記録とともにベンダ及び配送者に送る。ステップ1802にて、TPCH
はTPCH自体の安全なデータベースを調べてユーザの物理的アドレスを取り出
し、このデータを暗号化し、パッケージIDを有するデータ構造に組み込み、こ
のデータを安全に配送者に送る。
化ラベルを貼る。一実施例において、符号化ラベルは無線送信技術を用いて読み
出し/書き込み可能な電子ラベルである。他の例としては、バーコードデータや
、好ましくは機械読み取り可能な他の機構がある。この実施例では、ユーザの氏
名と住所はラベルに表示されず、電子ラベルにも符号化されていないので、ベン
ダにはわからない。
て電子ラベルを読み取る。このような技術は、配送作業の合理化及び最適化を図
るためにバーコードスキャン装置を既に導入しているUPSやFedEx等の配
送業者が一般的に使用する既存の装置に追加することができる。配送者は、ユー
ザの物理的アドレスをパッケージIDに関連付けるTPCHからの必要データを
既に受け取っているので、配送者インフラストラクチャは必要に応じてパッケー
ジの処理を行い、デリバリーハブ等を介してルート設定を行う。ステップ180
5にて、配送者はユーザの物理的アドレスにパッケージを届ける。
品が正しいものであることを確認すると、ステップ1806にて、ユーザは取引
デバイスを起動するとともに、「パッケージ受領確認」メニューオプションを起
動する。ステップ1807にて、取引デバイスは、配送者のハンドヘルドデバイ
ス(又は他の適切な装置)及びTPCHと安全なメッセージ交換を行い、製品の
配達及び受領が無事行われたことを確認する。
ーザにとって便利な手段が得られる。この実施例では、配送者は電子商取引シス
テムの個人情報保護の方針に従う。更に、配送者とベンダは、ユーザ身元を製品
購入データと関連付けるためにビジネスデータを共有することがないように、独
立したエンティティとして機能する。
もあるような場所等、「匿名引き渡し場所」を利用する。一実施例では、「パッ
ケージ配送キオスク」を利用し、これによりユーザは安全にキオスクからパッケ
ージを持って行くことができる。
イスIDも与える。TPCHは、ユーザの物理的アドレスを配送者に与えるので
はなく、コンビニエンスストア等の製品引き渡し場所の住所を与える。
するのではなく、特定の引き渡し場所にパッケージを届ける。一実施例において
、引き渡し場所は1以上のパッケージ配送キオスクであり、これは一実施例では
安全にパッケージの保管及び引き渡しを行うことができる機械である。このキオ
スクは、取引デバイスがパッケージの正当な所有者であるか否かを判断するため
、パッケージの電子ラベルを自動的に読み込む。
とりを行い、適切なパッケージを引き渡してもらう。ユーザは、その場で製品を
調べて、損傷があったり違う製品だった場合に製品をキオスクに戻すことができ
る。キオスクは配達確認又は拒否メッセージをTPCHに送り、TPCHは適切
な情報をベンダ及び配送者に送る。
もある。このような事態は、パッケージをドアのところに放置したため、配達人
がいる前でユーザがリアルタイムに受領又は拒否をできない場合、保証期間中に
装置が壊れた場合等、多くの場合に発生する。
いても対処する方法が必要である。返品の一実施例をFIG.19に示す。
2にて、取引デバイスを起動して「返品」機能を選択する。ステップ1903に
て、取引デバイスは、取引デバイスにも記憶されている、パッケージID及びベ
ンダアドレスを有するラベルを符号化する。このラベルをパッケージに貼る。ス
テップ1904にて、取引デバイスは、ベンダ及び配送者に連絡を取り、返品処
理を開始する。
、パッケージID及びベンダアドレスを復号化する。配送者は適切なベンダにパ
ッケージを返品する。ステップ1906にて、ベンダは取引デバイスID等から
所有者を追跡して、製品保証管理に必要な情報を得る。この処理を用いれば、ユ
ーザの個人情報や身元情報が侵害されることはない。
イレクトマーケティングを向上させることができるとともに、ユーザの個人情報
や身元の保護を行うことができる。個人情報の保護は、ユーザの氏名、住所等の
身元情報を保持して、上述のTPCH等の安全なシステムにおいてアクセス制限
を行うことにより達成される。
スのグローバル的にユニークなID値がユーザと関連付けられる。ユーザがシス
テムを用いて取引を行うときは常に、ベンダは取引記録にある取引デバイスID
のみを受け取る。したがって、取引デバイスはユーザのデジタルエイリアスとし
て機能する。ベンダは、取引を行ったユーザに連絡を取りたいときは、TPCH
を仲介手段として利用し、所定のIDを有する取引デバイスにメッセージを送る
ように要求する。取引デバイスは通信機能を備えたインタラクティブなデバイス
なので、無線、インターネット、ページャシステム、セルラ等、種々の方法でT
PCHを介してメッセージを受信することができる。そして、取引デバイスは、
メッセージがあることをユーザに通知する。メッセージの種類によって異なるが
、ユーザは直接、電子財布でメッセージを見て応答する、あるいは、取引デバイ
スを用いてメッセージへのアクセスを行い、PC又はDTV等の関連装置でメッ
セージを見ることができる。
おいて、TPCHは、複数の取引デバイスを使用するユーザの総合消費プロファ
イルを作成することができる。他の実施例では、1対1のマーケティングを行い
、これにより、ベンダは取引デバイスを介して特定の顧客と通信を行うことがで
きる。
ある。TPCHは選択的に消費情報を与えてもよい。また、ユーザは、新たなデ
バイスIDを有する新たな取引デバイスを単に入手することにより、あるいは、
新たなIDを既存のデバイスに関連させることにより、消費プロファイルから自
分を外すことができる。
20に示す。ステップ2001にて、ユーザは取引デバイスを起動し、購入操作
を要求する。ステップ2002にて、取引デバイスは、購入される製品について
の情報を含む必要な取引情報をPOS端末(例えば、個人用POS端末又は小売
店POS端末)に要求する。この情報には、商品カテゴリー(乳製品:牛乳:低
脂肪)等のデータや、データマイニングに有用な他の情報が含まれる。このよう
な情報は、フレキシブルデータ構造機構の解釈について2以上の関係者で合意を
得ることを可能にするXML(Extensible Markup Language)プロトコル等の技
術を用いて使用可能とされる。
イス内にあるソフトウェアエージェントによりマイニングが行われる。データマ
イニングの結果は、取引デバイスのローカルストレージに保持することもできる
。また、これらの結果をPCや、携帯電話等の別のポータブルデバイス等、取引
デバイスに接続された装置に記憶することができる。このような装置は、常にあ
るいは通常、取引デバイスに近接していることを前提として、取引デバイスのデ
ータ記憶要件の幾つかをオフロードすることができる。
を行い、取引データとデバイスIDを与える。ステップ2005にて、取引処理
処理の一部として、TPCHは必要な取引情報をベンダに供給する。これには購
入される製品についての基本情報や、取引に使用される取引デバイスのIDが含
まれる。なお、この実施例では、ベンダは自己のデータベースにこの情報を有し
ていることが考えられるので、ステップ2002で与えたように製品についての
大量の情報を与える必要はない場合もある。
品がどこで購入されたか(どの店、どのウェブサイト)、いつ購入されたか等の
詳細に取引デバイスIDを関連付ける。ベンダが後で、ダイレクトマーケティン
グマテリアルをユーザに送ることにより、このデータマイニング操作の追跡調査
を行いたくなることもある。一実施例において、ベンダはマテリアルと取引デバ
イスIDをTPCHに与え、ダイレクトマーケティング配布サービスを要求する
ことにより、マテリアルを送ることができる。
全なコンテンツ、又はウェブURL等、コンテンツに対するリファレンスを取引
デバイスに送る。ステップ2008にて、取引デバイスは、入力されてきたメッ
セージを受信したことをユーザに通知する。この通知は即座に行われてもよいが
、ユーザが何らかの理由で取引デバイスを起動するまで遅らせてよい。通知手段
にはオーディオ及びビデオ信号がある。
きる。また、取引デバイスが、例えばDTV等の適切な視聴装置が近くにあるこ
とを自動的に検知し、DTVで最適に見ることができるメッセージがあることを
ユーザに知らせてもよい。ユーザは検討すべき商品を選択し、適宜、ベンダに応
答する。
該分野の技術者にとっては種々の代替手段、修正、変更、使用法があることは明
らかである。
ック図である。
成を示すブロック図である。
ック図である。
ック図である。
の実施例の構成を示すブロック図である。
実施例を示す斜視図である。
トである。
ートである。
例を示すタイムチャートである。
ャートである。
る。
ートである。
施例を示すタイムチャートである。
Claims (82)
- 【請求項1】 取引端末に接続されるとデバイス識別子を供給するユーザ取引
デバイス205を受け入れるように構成されるとともに、取引が行われることを
示すように構成される取引端末250と、 取引が行われるときに取引デバイスに選択的に接続され、デバイス識別子を受
信するように接続され、デバイス識別子と、取引デバイスの使用を許可されたユ
ーザの口座情報とに基づいて取引を承認する取引プライバシ決済機関(TPCH
)215を有し、 ユーザの身元を取引端末に与えずに取引を承認することを特徴とする電子商取
引システム。 - 【請求項2】 取引端末は、ポイントオブセール(POS)端末、ホームコン
ピュータシステム、銀行現金自動預入支払機(ATM)端末、デジタルテレビジ
ョン、インターネット機器、個人用POS端末からなるグループから選択される
ことを特徴とする請求項1記載の電子商取引システム。 - 【請求項3】 取引デバイスは、プライバシカード、電子財布、電子財布に接
続するように構成されたプライバシカードからなるグループから選択されること
を特徴とする請求項1記載の電子商取引システム。 - 【請求項4】 TPCHは更に金融機関に選択的に接続するように構成される
ことを特徴とする請求項1記載の電子商取引システム。 - 【請求項5】 TPCHは更に金融機関を有することを特徴とする請求項1記
載の電子商取引システム。 - 【請求項6】 TPCHは、取引を承認するためにアクセスされる、取引デバ
イス情報とユーザ情報のセキュアデータベースを有することを特徴とする請求項
1記載の電子商取引システム。 - 【請求項7】 TPCHは、取引に関連する会計処理を行うように構成された
会計処理システムに対するインタフェースを行うように構成されることを特徴と
する請求項1記載の電子商取引システム。 - 【請求項8】 会計処理システムは、取引に関連する額の資金をユーザの口座
から取引のベンダの口座に移動するように構成されることを特徴とする請求項7
記載の電子商取引システム。 - 【請求項9】 取引の製品をユーザに供給するように構成された配送システム
を更に有することを特徴とする請求項1記載の電子商取引システム。 - 【請求項10】 TPCHは、取引の製品をユーザに供給するように構成され
た配送システムを更に有することを特徴とする請求項1記載の電子商取引システ
ム。 - 【請求項11】 TPCHは、更に、行われた取引に基づくデータマイニング
、ユーザの取引デバイスへのダイレクトマーケティングからなるグループから選
択された操作を行うように構成されることを特徴とする請求項1記載の電子商取
引システム。 - 【請求項12】 データマイニングの結果はユーザの識別情報なしに与えられ
るとともに、ダイレクトマーケティングはユーザを識別せずに行われることを特
徴とする請求項11記載の電子商取引システム。 - 【請求項13】 取引端末、取引デバイス、TPCHは、更に互いの正当性を
検証するように構成されることを特徴とする請求項1記載の電子商取引システム
。 - 【請求項14】 電子商取引システムにおいて使用する電子取引デバイスであ
って、 取引デバイスの使用を許可されたユーザの明らかな識別情報を与えない取引デ
バイス識別子と、 デバイス識別子とユーザを関連付ける安全な機構を有する電子商取引システム
に取引デバイス識別子を送って取引を行うように構成された通信論理回路と、 正当なユーザがデバイスを使用して取引を行うことを可能にするように構成さ
れたセキュリティ論理回路を有することを特徴とする電子取引デバイス。 - 【請求項15】 取引デバイスは、プライバシカード、電子財布、電子財布に
接続するように構成されたプライバシカードからなるグループから選択されるこ
とを特徴とする請求項14記載の電子取引デバイス。 - 【請求項16】 セキュリティ論理回路は、PINコード及び指紋からなるグ
ループから選択された識別情報を確認する論理回路から選択されることを特徴と
する請求項14記載の電子取引デバイス。 - 【請求項17】 通信論理回路は、スマートカードチップインタフェース、非
接触型接続、磁気ストライプ、無線接続からなるグループから選択されることを
特徴とする請求項14記載の電子取引デバイス。 - 【請求項18】 取引記録を記憶するように構成された取引記録記憶領域を更
に有することを特徴とする請求項14記載の電子取引デバイス。 - 【請求項19】 電子クーポン、口座残高、取引中に使用する他のデータから
なるグループから選択された情報を記憶するように構成された会計データ記憶領
域を更に有することを特徴とする請求項14記載の電子取引デバイス。 - 【請求項20】 通信論理回路はダイレクトマーケティング情報を受け入れる
ように構成されることを特徴とする請求項14記載の電子取引デバイス。 - 【請求項21】 電子商取引システムにおいて使用する取引プライバシ決済機
関(TPCH)であって、 ユーザ身元の代わりに与えられる特定のデバイス識別子に対応する口座を識別
するセキュアデータベースと、 セキュアデータベースと会計処理システムに接続され、ユーザの身元を与えず
に取引を承認するように構成された承認論理回路を有することを特徴とする取引
プライバシ決済機関。 - 【請求項22】 TPCHは、更に金融機関に選択的に接続するように構成さ
れることを特徴とする請求項21記載の取引プライバシ決済機関。 - 【請求項23】 更に金融機関を有することを特徴とする請求項21記載の取
引プライバシ決済機関 - 【請求項24】 TPCHは、取引を承認するためにアクセスされる、取引デ
バイス情報とユーザ情報のセキュアデータベースを有することを特徴とする請求
項21記載の取引プライバシ決済機関。 - 【請求項25】 TPCHは、取引に関連する会計処理を行うように構成され
た会計処理システムに対するインタフェースを行うように構成されることを特徴
とする請求項21記載の取引プライバシ決済機関。 - 【請求項26】 TPCHは、会計処理システムと通信を行い、会計処理シス
テムからの情報に基づいて、デバイス識別子を与えたユーザが取引を行うことが
できるか否かを判断するように構成されることを特徴とする請求項25記載の取
引プライバシ決済機関。 - 【請求項27】 TPCHは、取引に関連する会計処理を行うように構成され
た会計処理システムに対するインタフェースを行うように構成され、商品の識別
情報は会計処理システムに供給されないことを特徴とする請求項25記載の取引
プライバシ決済機関。 - 【請求項28】 TPCHは、TPCHを介して行われる取引に関する総合消
費プロファイルを作成するように構成されることを特徴とする請求項21記載の
取引プライバシ決済機関。 - 【請求項29】 総合消費プロファイルは、複数のデバイス識別子を用いて取
引を行うユーザについての消費プロファイルを識別することを特徴とする請求項
26記載の取引プライバシ決済機関。 - 【請求項30】 TPCHは、更に、ユーザの身元の代わりにデバイスIDを
用いてダイレクトマーケティング及びデータマイニングを行うように構成される
ことを特徴とする請求項21記載の取引プライバシ決済機関。 - 【請求項31】 取引製品の配達のための物理的パッケージ識別情報を与える
ように構成された安全な配送チャネルを更に有し、物理的パッケージ識別情報は
ユーザに明らかに対応する情報を持たず、ユーザは物理的パッケージ識別情報に
より製品を受け取ることを特徴とする請求項21記載の取引プライバシ決済機関
。 - 【請求項32】 ユーザに製品パッケージを配送するための安全配送システム
であって、製品を供給するベンダに物理的パッケージ識別情報を与えるように構
成された取引システムを有し、ベンダは物理的パッケージ識別情報と製品を有す
るパッケージを安全な配送チャネルに供給し、安全な配送チャネルはユーザの身
元をベンダに明らかにせずにユーザに製品を供給することを特徴とする安全配送
システム。 - 【請求項33】 配送チャネルは、ユーザが物理的パッケージ識別情報に対応
する製品を入手する引き渡し場所を有することを特徴とする請求項32記載の安
全配送システム。 - 【請求項34】 ユーザは、取引を行うのに使用する取引デバイスを用いて製
品を入手することを特徴とする請求項33記載の安全配送システム。 - 【請求項35】 安全な配送チャネルは、ユーザの配送情報にアクセスして、
ユーザに製品を配達することを特徴とする請求項32記載の安全配送システム。 - 【請求項36】 暗号化されたユーザの配送情報が配送チャネルに与えられる
ことを特徴とする請求項35記載の安全配送システム。 - 【請求項37】 ユーザがユーザの身元をベンダに明らかにせずにパッケージ
をベンダに返品することを可能にするように構成された返品システムを更に有す
ることを特徴とする請求項33記載の安全配送システム。 - 【請求項38】 電子コンテンツをユーザに配信するための安全配信システム
であって、ベンダから電子コンテンツを受信するとともに、ユーザの身元をベン
ダに明らかにせずに電子コンテンツをユーザに供給するように構成された取引プ
ライバシ決済機関(TPCH)を有することを特徴とする安全配信システム。 - 【請求項39】 TPCHは、ユーザの取引デバイスに電子コンテンツを送信
することによりユーザに電子コンテンツを供給するように構成されることを特徴
とする請求項38記載の安全配信システム。 - 【請求項40】 電子商取引システムにおいて使用するデータマイニングシス
テムであって、 ユーザが取引を行うときにユーザ身元の代わりに与える特定のデバイス識別子
に対応する口座を識別するセキュアデータベースと、 取引情報を作成するコンパイル論理回路と、 ユーザ識別情報を与えずにデータマイニング情報を与えるように構成された通
信論理回路を有することを特徴とするデータマイニングシステム。 - 【請求項41】 コンパイル論理回路は消費者の好みをデバイス識別子に関連
付けることを特徴とする請求項40記載のデータマイニングシステム。 - 【請求項42】 少なくとも1人のユーザが複数のデバイス識別子を用いて取
引を行い、上記コンパイル論理回路は、複数のデバイス識別子を用いる上記少な
くとも1人のユーザにより行われる取引を表す各ユーザの好みの総合プロファイ
ルを構成することを特徴とする請求項40記載のデータマイニングシステム。 - 【請求項43】 特定のデバイス識別子のユーザに広告を与えるように構成さ
れた広告論理回路を更に有することを特徴とする請求項40記載のデータマイニ
ングシステム。 - 【請求項44】 ユーザが電子商取引を行うことを許可する方法であって、 取引デバイス識別子を有しユーザに対応する取引デバイスをユーザに供給し、 安全なサーバにて、取引デバイス識別子を用いてユーザと取引デバイスとの関
連を維持し、 取引デバイスを用いてベンダとの電子商取引を行うことを特徴とする方法。 - 【請求項45】 ユーザが個人識別情報をベンダに明らかにすることを必要と
せずに、電子商取引を行うことを特徴とする請求項44記載の方法。 - 【請求項46】 ユーザに対応する個人識別情報セットを入手し、取引デバイ
スの登録時に取引デバイス識別子に関連付けることを特徴とする請求項44記載
の方法。 - 【請求項47】 電子商取引により、個人識別情報セットを用いてユーザへの
コンテンツの配達を開始することを特徴とする請求項44記載の方法。 - 【請求項48】 電子商取引により、デバイス識別子を用いてユーザへのコン
テンツの配達を開始することを特徴とする請求項44記載の方法。 - 【請求項49】 電子商取引により、ユーザの個人情報を与えずにユーザへの
コンテンツの配達を行うことを特徴とする請求項44記載の方法。 - 【請求項50】 更に、取引に関連する額の資金をユーザの口座から取引のベ
ンダの口座に移動するように構成された会計処理システムに連絡を取ることを特
徴とする請求項44記載の方法。 - 【請求項51】 会計処理システムはユーザの個人情報を知らないことを特徴
とする請求項50記載の方法。 - 【請求項52】 会計処理システムは取引のサブジェクト情報を知らないこと
を特徴とする請求項50記載の方法。 - 【請求項53】 更に、取引に関連するデータマイニング操作を行うことを特
徴とする請求項44記載の方法。 - 【請求項54】 更に、マーケティング情報の受取人として取引デバイスを使
用するユーザに対してダイレクトマーケティングを行うことを特徴とする請求項
44記載の方法。 - 【請求項55】 ユーザへの安全な製品配送方法であって、 製品を供給するベンダに物理的パッケージ識別情報を与え、 物理的パッケージ識別情報と製品とを有する物理的パッケージを安全な配送チ
ャネルに供給し、 ユーザの身元を明らかにせずに物理的パッケージ識別情報を用いて、安全な配
送チャネルを介してユーザに製品を供給することを特徴とする方法。 - 【請求項56】 製品の供給では、物理的パッケージを主要場所に送り、ユー
ザが主要場所にてパッケージを入手することを特徴とする請求項55記載のユー
ザへの安全な製品配送方法。 - 【請求項57】 ユーザはデバイス識別情報を用いて製品取引を行い、上記供
給では、ユーザがデバイス識別情報を用いてパッケージを入手することを特徴と
する請求項55記載の安全な製品配送方法。 - 【請求項58】 安全な配送チャネルは物理的パッケージ識別情報に関連する
ユーザ配達情報を受け取り、上記供給では、安全な配送チャネルが配達情報に従
ってパッケージを配達することを特徴とする請求項55記載の安全な製品配送方
法。 - 【請求項59】 安全な配送チャネルは物理的パッケージ識別情報に対応する
暗号化された送付先アドレスを受け取り、上記供給では、送付先アドレスに従っ
てパッケージを配達することを特徴とする請求項55記載の安全な製品配送方法
。 - 【請求項60】 ユーザへの安全な電子コンテンツ配信方法であって、ベンダ
が取引処理決済機関TPCHに電子コンテンツを供給し、TPCHがユーザ取引
デバイスに電子コンテンツを供給することを特徴とする方法。 - 【請求項61】 ユーザの身元が外部エンティティに明らかにされない安全な
データマイニング方法であって、 関連する取引を行うのに使用されるデバイス識別子に取引を関連付け、 取引に対応するデータマイニング情報を外部エンティティを送り、上記情報は
関連する取引を行う際にデバイス識別子を与えることを特徴とする方法。 - 【請求項62】 更に、複数のデバイス識別子を用いて取引を行うユーザの総
合消費プロファイルを供給し、デバイス識別子とユーザ身元の安全な関連付けを
維持し、複数のデバイス識別子を用いる各ユーザ毎に、複数のデバイス識別子を
用いるユーザにより行われる取引の総合消費プロファイルを作成することを特徴
とする請求項61記載のデータマイニング実行方法。 - 【請求項63】 更に、デバイス識別子に対応するデバイスにダイレクトマー
ケティング行うことを特徴とする請求項61記載のデータマイニング実行方法。 - 【請求項64】 特定のデバイス識別子に関連するユーザに広告を与えること
を特徴とする請求項61記載のデータマイニング実行方法。 - 【請求項65】 プロセッサにより実行されると、ユーザが電子商取引を行う
ことを許可する方法を行うインストラクションを有する、コンピュータにより読
み取り可能な媒体であって、上記方法は、 取引デバイス識別子を有しユーザに対応する取引デバイスをユーザに供給し、 安全なサーバにて、取引デバイス識別子を用いてユーザと取引デバイスとの関
連を維持し、 取引デバイスを用いてベンダとの電子商取引を行うことを特徴とする媒体。 - 【請求項66】 ユーザが個人識別情報をベンダに明らかにすることを必要と
せずに、電子商取引を行うことを特徴とする請求項65記載のコンピュータによ
り読み取り可能な媒体。 - 【請求項67】 ユーザに対応する個人識別情報セットを入手し、取引デバイ
スの登録時に取引デバイス識別子に関連付けることを特徴とする請求項65記載
のコンピュータにより読み取り可能な媒体。 - 【請求項68】 電子商取引により、個人識別情報セットを用いてユーザへの
コンテンツの配達を開始することを特徴とする請求項65記載のコンピュータに
より読み取り可能な媒体。 - 【請求項69】 電子商取引により、デバイス識別子を用いてユーザへのコン
テンツの配達を開始することを特徴とする請求項65記載のコンピュータにより
読み取り可能な媒体。 - 【請求項70】 電子商取引により、ユーザの個人情報を与えずにユーザへの
コンテンツの配達を行うことを特徴とする請求項65記載のコンピュータにより
読み取り可能な媒体。 - 【請求項71】 更に、取引に関連する額の資金をユーザの口座から取引のベ
ンダの口座に移動するように構成された会計処理システムに連絡を取ることを特
徴とする請求項65記載のコンピュータにより読み取り可能な媒体。 - 【請求項72】 会計処理システムはユーザの個人情報を知らないことを特徴
とする請求項71記載のコンピュータにより読み取り可能な媒体。 - 【請求項73】 会計処理システムは取引のサブジェクト情報を知らないこと
を特徴とする請求項71記載のコンピュータにより読み取り可能な媒体。 - 【請求項74】 更に、取引に関連するデータマイニング操作を行うことを特
徴とする請求項65記載のコンピュータにより読み取り可能な媒体。 - 【請求項75】 プロセッサにより実行されると、ユーザへの安全な製品配送
方法を行うインストラクションを有する、コンピュータにより読み取り可能な媒
体であって、 製品を供給するベンダに物理的パッケージ識別情報を与え、 物理的パッケージ識別情報と製品とを有する物理的パッケージを安全な配送チ
ャネルに供給し、 ユーザの身元を明らかにせずに物理的パッケージ識別情報を用いて、安全な配
送チャネルを介してユーザに製品を供給することを特徴とする媒体。 - 【請求項76】 製品の供給では、物理的パッケージを主要場所に送り、ユー
ザが主要場所にてパッケージを入手することを特徴とする請求項75記載のコン
ピュータにより読み取り可能な媒体。 - 【請求項77】 ユーザはデバイス識別情報を用いて製品取引を行い、上記供
給では、ユーザがデバイス識別情報を用いてパッケージを入手することを特徴と
する請求項75記載のコンピュータにより読み取り可能な媒体。 - 【請求項78】 安全な配送チャネルは物理的パッケージ識別情報に関連する
ユーザ配達情報を受け取り、上記供給では、安全な配送チャネルが配達情報に従
ってパッケージを配達することを特徴とする請求項75記載のコンピュータによ
り読み取り可能な媒体。 - 【請求項79】 安全な配送チャネルは物理的パッケージ識別情報に対応する
暗号化された送付先アドレスを受け取り、上記供給では、送付先アドレスに従っ
てパッケージを配達することを特徴とする請求項75記載のコンピュータにより
読み取り可能な媒体。 - 【請求項80】 プロセッサにより実行されると、ユーザの身元が外部エンテ
ィティに明らかにされない安全なデータマイニング方法を行うインストラクショ
ンを有するコンピュータにより読み取り可能な媒体であって、 関連する取引を行うのに使用されるデバイス識別子に取引を関連付け、 取引に対応するデータマイニング情報を外部エンティティを送り、上記情報は
関連する取引を行う際にデバイス識別子を与えることを特徴とする媒体。 - 【請求項81】 更に、複数のデバイス識別子を用いて取引を行うユーザの総
合消費プロファイルを供給し、デバイス識別子とユーザ身元の安全な関連付けを
維持し、複数のデバイス識別子を用いる各ユーザ毎に、複数のデバイス識別子を
用いるユーザにより行われる取引の総合消費プロファイルを作成することを特徴
とする請求項80記載のコンピュータにより読み取り可能な媒体。 - 【請求項82】 特定のデバイス識別子に関連するユーザに広告を与えること
を特徴とする請求項80記載のコンピュータにより読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US48358400A | 2000-01-14 | 2000-01-14 | |
US09/483,584 | 2000-01-14 | ||
PCT/US2000/035619 WO2001052212A1 (en) | 2000-01-14 | 2000-12-28 | Secure electronic commerce system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003520372A true JP2003520372A (ja) | 2003-07-02 |
Family
ID=23920661
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001552360A Pending JP2003520372A (ja) | 2000-01-14 | 2000-12-28 | 安全な電子商取引システム |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1247265A1 (ja) |
JP (1) | JP2003520372A (ja) |
AU (1) | AU2001227435A1 (ja) |
DE (1) | DE10085392T1 (ja) |
GB (1) | GB2377806B (ja) |
TW (1) | TWI235934B (ja) |
WO (1) | WO2001052212A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102340A (ja) * | 2005-09-30 | 2007-04-19 | Pasuko:Kk | マーケティング情報生成システム、このシステムで用いるデータマッチング装置、データマイニング装置、及びマーケティング情報生成方法 |
JP2009512382A (ja) * | 2005-10-17 | 2009-03-19 | ストミクロエレクトロニクス・ソシエテ・アノニム | 低電力消費量の受動的動作モードを有するnfc読み取り装置 |
JP2013105334A (ja) * | 2011-11-14 | 2013-05-30 | Culture Convenience Club Co Ltd | 配送システム、配送方法、及びプログラム |
JP2018508091A (ja) * | 2015-03-13 | 2018-03-22 | ラディイウス コーポレーション | スマートカード支払システム及び方法 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6839692B2 (en) * | 2000-12-01 | 2005-01-04 | Benedor Corporation | Method and apparatus to provide secure purchase transactions over a computer network |
US8260723B2 (en) | 2000-12-01 | 2012-09-04 | Carrott Richard F | Transactional security over a network |
US9064281B2 (en) | 2002-10-31 | 2015-06-23 | Mastercard Mobile Transactions Solutions, Inc. | Multi-panel user interface |
JP4387856B2 (ja) | 2004-04-08 | 2009-12-24 | 富士通株式会社 | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 |
JP2006059272A (ja) * | 2004-08-23 | 2006-03-02 | Bank Of Tokyo-Mitsubishi Ltd | 利用認証装置、信用照会端末、利用認証システム、及び利用認証方法 |
US20130339232A1 (en) | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
JP2009512018A (ja) | 2005-10-06 | 2009-03-19 | シー・サム,インコーポレイテッド | トランザクションサービス |
JP2011248709A (ja) * | 2010-05-28 | 2011-12-08 | Funai Electric Co Ltd | 販売システム |
US9008616B2 (en) | 2011-08-19 | 2015-04-14 | Google Inc. | Point of sale processing initiated by a single tap |
US9390414B2 (en) | 2011-09-18 | 2016-07-12 | Google Inc. | One-click offline buying |
IN2014KN00998A (ja) | 2011-10-12 | 2015-09-04 | C Sam Inc | |
US8774721B2 (en) | 2012-04-10 | 2014-07-08 | Google Inc. | Detecting a communication tap via signal monitoring |
CN104184848B (zh) * | 2013-05-21 | 2018-01-16 | 上海斐讯数据通信技术有限公司 | 具有刷卡收费功能的移动终端 |
US9569776B2 (en) | 2014-11-12 | 2017-02-14 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US9558493B2 (en) | 2014-11-12 | 2017-01-31 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US10614457B2 (en) | 2014-11-12 | 2020-04-07 | BenedorTSE LLC | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US9558492B2 (en) | 2014-11-12 | 2017-01-31 | Benedoretse Llc | Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction |
US10776770B2 (en) * | 2015-10-19 | 2020-09-15 | Synchrony Bank | System and method for integrating data from a remote server with a client application |
US11050571B2 (en) | 2019-02-14 | 2021-06-29 | Carrott Richard F | Systems for producing and maintaining verified electronic signatures |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282556A (ja) * | 1993-03-30 | 1994-10-07 | Hisashi Iwata | ワンタイム・クレジットカード決済システム |
WO1997022074A1 (en) * | 1995-12-11 | 1997-06-19 | Cybergold, Inc. | Method for trading customer attention for advertisement |
JPH10154193A (ja) * | 1996-09-30 | 1998-06-09 | N T T Data Tsushin Kk | 電子マネーシステム及び記録媒体 |
JPH11195072A (ja) * | 1997-10-17 | 1999-07-21 | Dainippon Printing Co Ltd | 決済システム及び決済用暗唱情報が記録された媒体 |
JPH11219481A (ja) * | 1997-11-28 | 1999-08-10 | Nri & Ncc Co Ltd | 個別広告出力装置、個別広告出力方法および記録媒体 |
JPH11250165A (ja) * | 1997-11-12 | 1999-09-17 | Citicorp Dev Center Inc | 分散ネットワークベースの電子ウォレット |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6868391B1 (en) * | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
US6006200A (en) * | 1998-05-22 | 1999-12-21 | International Business Machines Corporation | Method of providing an identifier for transactions |
-
2000
- 2000-12-28 JP JP2001552360A patent/JP2003520372A/ja active Pending
- 2000-12-28 AU AU2001227435A patent/AU2001227435A1/en not_active Abandoned
- 2000-12-28 EP EP00990406A patent/EP1247265A1/en not_active Withdrawn
- 2000-12-28 DE DE10085392T patent/DE10085392T1/de not_active Withdrawn
- 2000-12-28 GB GB0215398A patent/GB2377806B/en not_active Expired - Fee Related
- 2000-12-28 WO PCT/US2000/035619 patent/WO2001052212A1/en active Application Filing
-
2001
- 2001-03-05 TW TW90100760A patent/TWI235934B/zh not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282556A (ja) * | 1993-03-30 | 1994-10-07 | Hisashi Iwata | ワンタイム・クレジットカード決済システム |
WO1997022074A1 (en) * | 1995-12-11 | 1997-06-19 | Cybergold, Inc. | Method for trading customer attention for advertisement |
JP2000501868A (ja) * | 1995-12-11 | 2000-02-15 | サイバーゴールド インコーポレイテッド | 広告に対する顧客の注意の取引方法 |
JPH10154193A (ja) * | 1996-09-30 | 1998-06-09 | N T T Data Tsushin Kk | 電子マネーシステム及び記録媒体 |
JPH11195072A (ja) * | 1997-10-17 | 1999-07-21 | Dainippon Printing Co Ltd | 決済システム及び決済用暗唱情報が記録された媒体 |
JPH11250165A (ja) * | 1997-11-12 | 1999-09-17 | Citicorp Dev Center Inc | 分散ネットワークベースの電子ウォレット |
JPH11219481A (ja) * | 1997-11-28 | 1999-08-10 | Nri & Ncc Co Ltd | 個別広告出力装置、個別広告出力方法および記録媒体 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102340A (ja) * | 2005-09-30 | 2007-04-19 | Pasuko:Kk | マーケティング情報生成システム、このシステムで用いるデータマッチング装置、データマイニング装置、及びマーケティング情報生成方法 |
JP2009512382A (ja) * | 2005-10-17 | 2009-03-19 | ストミクロエレクトロニクス・ソシエテ・アノニム | 低電力消費量の受動的動作モードを有するnfc読み取り装置 |
JP2013105334A (ja) * | 2011-11-14 | 2013-05-30 | Culture Convenience Club Co Ltd | 配送システム、配送方法、及びプログラム |
JP2018508091A (ja) * | 2015-03-13 | 2018-03-22 | ラディイウス コーポレーション | スマートカード支払システム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2001052212A1 (en) | 2001-07-19 |
DE10085392T1 (de) | 2003-01-16 |
GB0215398D0 (en) | 2002-08-14 |
AU2001227435A1 (en) | 2001-07-24 |
TWI235934B (en) | 2005-07-11 |
GB2377806A (en) | 2003-01-22 |
GB2377806B (en) | 2004-04-14 |
EP1247265A1 (en) | 2002-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7729925B2 (en) | System and method for facilitating real time transactions between a user and multiple entities | |
US6595342B1 (en) | Method and apparatus for a biometrically-secured self-service kiosk system for guaranteed product delivery and return | |
US7188110B1 (en) | Secure and convenient method and apparatus for storing and transmitting telephony-based data | |
US20040098740A1 (en) | Method and apparatus for using a kiosk and a transaction device in an electronic commerce system | |
US20030220841A1 (en) | Method and system for merchant-to-merchant referrals and item brokering | |
US20020073042A1 (en) | Method and apparatus for secure wireless interoperability and communication between access devices | |
US20020073025A1 (en) | Virtual experience of a mobile device | |
JP2003520372A (ja) | 安全な電子商取引システム | |
JP4334247B2 (ja) | 携帯端末装置および電子マネーサーバ | |
JP4117550B2 (ja) | 通信システム、決済管理装置および方法、携帯情報端末および情報処理方法、並びにプログラム | |
US20020070976A1 (en) | Selectively disclosing and teaching previously unused features in a multi-function system | |
US8099475B2 (en) | Information terminal | |
US20020142815A1 (en) | Method for creating a user profile through game play | |
JP2005525831A (ja) | 消費者中心の情報の安全な入力及び認証のためのシステム及び方法 | |
JP4812234B2 (ja) | 決済管理装置、携帯情報端末、並びにプログラム | |
US20010007983A1 (en) | Method and system for transaction of electronic money with a mobile communication unit as an electronic wallet | |
US20050187901A1 (en) | Consumer-centric context-aware switching model | |
JP2004531827A (ja) | 安全な払戻のためのシステム及び方法 | |
US9489662B2 (en) | Apparatus and method for storing electronic receipts on a unified card or smartphone | |
JP2005512234A6 (ja) | 顧客中心コンテキストアウェア切換モデル | |
JP2005505824A (ja) | 集積回路カードデータ記録装置のためのシステム並び方法、及びメモリ装置 | |
US20020095580A1 (en) | Secure transactions using cryptographic processes | |
JP2004126898A (ja) | 認証および決済システム | |
JP2005512225A (ja) | 埋込コンテンツの自動化された権利管理及び支払いシステム | |
JP2004164597A (ja) | 商品及びサービスを購入する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080521 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20080521 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101115 |