CN102947847A - 使用域相关安全性沙盒来促进安全交易的系统和方法 - Google Patents

使用域相关安全性沙盒来促进安全交易的系统和方法 Download PDF

Info

Publication number
CN102947847A
CN102947847A CN2011800302928A CN201180030292A CN102947847A CN 102947847 A CN102947847 A CN 102947847A CN 2011800302928 A CN2011800302928 A CN 2011800302928A CN 201180030292 A CN201180030292 A CN 201180030292A CN 102947847 A CN102947847 A CN 102947847A
Authority
CN
China
Prior art keywords
territory
transaction
client application
request
transaction modules
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011800302928A
Other languages
English (en)
Other versions
CN102947847B (zh
Inventor
赫曼特·马德哈·巴努
卢克·巴耶斯
阿兰·斯特凡·米尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201410498182.XA priority Critical patent/CN104281947B/zh
Publication of CN102947847A publication Critical patent/CN102947847A/zh
Application granted granted Critical
Publication of CN102947847B publication Critical patent/CN102947847B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3267In-app payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供用于促进安全交易的计算机系统、方法和计算机可读介质,其中在客户端计算机上执行客户端应用。该客户端应用发起对第一域的请求,该请求包含(i)该客户端应用的凭证,(ii)唯一地标识该请求的交易标识符,以及(iii)可选地,该客户端应用的用户的标识。响应于该请求,客户端从第一域接收已验证的交易模块。客户端应用将该已验证的交易模块加载到单独的域安全性沙盒中,该单独的域安全性沙盒与客户端应用运行所在的存储空间隔离开。该已验证的交易模块执行第二域与该已验证的交易模块之间的已验证交易。单独地,通过客户端应用借助于查询第一域就交易是否已完成作出确定。

Description

使用域相关安全性沙盒来促进安全交易的系统和方法
1.技术领域
本申请大体上涉及使用域相关安全性沙盒来促进安全交易的系统和方法。
2.背景技术
在客户端计算机上运行的可能不安全但仍需要安全的实时交易服务的应用的数量不断增长。此类应用的一种非限制性示例是基于FLASH的游戏应用,其需要虚拟货币的充值以便购买如级别解锁、虚拟装备、虚拟特殊兵器和直接对游戏玩家作弊的游戏内升级。在本领域中,需要对此类实时交易进行安全保护,以保护用户和应用开发者免于欺诈性帐户信息获取、身份被盗和其他形式的欺诈。
用于确保此类交易的安全的一种公知方法是使用共享密码(密钥加密)的概念。密钥加密包括使用一个密钥。给定消息和密钥的情况下,加密产生需要密钥才能解密的不可理解的数据。参见例如Kaufman的“Network Security”(Prentice-Hall,Inc.,Upper Saddle River,N.J.)的2.4节,其通过引用并入本文。但是,共享密码方法在应用之一不安全的情况下无效。例如,许多流行编程应用通过FLASH播放器来执行并且不安全。通常,当使用共享密钥算法时,存在调用本地Web服务器的远程Web服务器。在远程Web服务器和本地Web服务器上密钥是安全的,且不在这两个服务器之间传送。当应用是以FLASH或下载到客户端计算机且例如在客户端浏览器内运行的其它程序编写的时候,这样会失败。在FLASH的情况中,当用户请求FLASH应用时,包含由FLASH播放器解释的字节码的SWF文件被下载到客户端计算机,并由FLASH播放器在客户端浏览器内来运行(解释)。SWF文件中的字节码可以在客户端计算机处被检查以确定密钥。因此,密钥不能包含在FLASH SWF文件中。
给定上文背景下,本领域中所需要的是用于对来自可能不安全的应用的电子交易进行认证的改进的系统和方法。
3.发明内容
本发明公开通过创新性地使用服务器跨域策略以及域相关安全性沙盒来应对本领域中的这些需求。公开了两个实施例。在第一实施例中,客户端应用产生对来自具有非限制性跨域策略的第一域的交易模块的请求。一旦客户端应用接收到,则该交易模块在它自己的域相关安全性沙盒中执行,使得该交易模块的源URL即第一域的URL被保留。该交易模块通过与第二域交互来完成交易,该第二域具有将交互限制于其源URL是第一域的那些程序和进程的跨域策略。
第二实施例使过程更进一步。在第二实施例中,响应于进行应用内安全交易的需求,客户端应用产生与应用内安全交易关联的第一请求。该第一请求通过因特网或计算机网络被发送到具有非限制性跨域策略的第一域。响应于此请求,第一域向该客户端应用发送请求模块。一旦客户端应用接收到该请求模块,则该请求模块在它自己的域相关安全性沙盒(第一沙盒)中执行,使得该请求模块的源URL即第一域的URL被保留。在第一沙盒中运行的该请求模块产生对来自第二域的交易模块的请求,该第二域具有将交互限制于其源URL是第一域的那些程序和进程的跨域策略。第二域向该客户端应用发送交易模块。一旦客户端应用接收到该交易模块,则该交易模块在它自己的域相关安全性沙盒(第二沙盒)中执行,使得该交易模块的源URL即第二域的URL被保留。该交易模块通过与第三域交互来完成交易,该第三域具有将交互限制于其源URL是第二域的那些程序和进程的跨域策略。
通过利用跨域策略和固有地在其自己的域相关安全性沙盒中运行程序而调用应用无权来检查的能力,本发明公开提供用于促进安全的应用内交易的高度安全的系统、方法和计算机可读介质。
从客户端视角而言的第一实施例。从客户端视角而言,本发明公开的第一实施例的一种实现包括一种用于促进安全交易的计算机系统。该计算机系统包括一个或多个处理单元和耦合到该一个或多个处理单元的至少其中之一的存储器。该存储器存储由一个或多个处理单元的至少其中之一执行的指令。出于说明的目的,此计算机系统可以被视为客户端计算机,其中直接从与该计算机系统关联的本地数据存储或从远程客户端应用服务器执行客户端应用。在该实施例中,在客户端应用执行时,通过客户端应用生成与安全应用内交易关联的请求。该请求包含(i)该客户端应用的凭证,(ii)唯一地标识该请求的交易标识符,以及(iii)可选地,该客户端应用的用户的标识。通过因特网或计算机网络将对安全应用内交易的请求提交到具有非限制性第一跨域策略的第一域。响应于此提交,从第一域接收已验证的交易模块。相应地,将该交易模块的源URL识别为第一域。
该客户端应用执行已验证的交易模块,使得已验证的交易模块加载到计算机系统的存储器内的单独的域相关安全性沙盒中。该单独的域相关安全性沙盒与客户端应用运行所在的存储器中的存储空间隔离开。该单独的域相关安全性沙盒与将其源URL识别为第一域的程序关联且限制于这些程序。执行已验证的交易模块,使得已验证的交易模块的源URL的身份不被改变或破坏。此外,已验证的交易模块不授权客户端应用来检查该已验证的交易模块。
在已验证的交易模块在单独的域相关安全性沙盒中执行时,已验证的交易模块发出对第二域的交易调用。第二域具有第二跨域策略,该第二跨域策略将第二域与第二域外部的程序之间的交互限制于其源URL是第一域的那些外部程序。在第二域与已验证的交易模块之间进行已验证的交易。
这些指令还包括与上文标识的过程中的任一个或全部并发地运行或在上文标识的过程全部已经运行之后运行的指令。此类指令包括用于通过客户端应用借助于查询第一域确定交易是否完成从而促进安全交易的指令。
在一些实例中,该计算机系统还包括具有屏幕区域的显示器。在一些此类实例中,客户端应用显示在该屏幕区域的一部分上,且已验证的交易模块显示在该屏幕区域的该部分的子集上。这有利地给予客户端应用的用户该应用内交易是从客户端应用内运行的无缝交易的印象。
在一些实例中,该安全应用内交易是使用与用户的身份关联的帐户购买游戏内升级的游戏内交易。在一些实例中,该游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。在一些实例中,该客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
在一些实例中,第一域和第二域由同一服务器托管,该服务器可通过因特网或计算机网络被计算机系统访问。在其他实例中,第一域和第二域各由单独的服务器托管,并且各可通过因特网或计算机网络被计算机系统访问。
在一些实例中,客户端应用是FLASH应用,并且已验证的交易模块是由客户端应用加载的FLASH SWF应用。
从服务器视角而言的第一实施例。本发明公开还从服务于客户端的一个或多个服务器的视角设想上文标识的第一实施例。例如,此服务器视角的一个此类实现提供一种计算机系统,其包括一个或多个处理单元和耦合到该一个或多个处理单元的至少其中之一的存储器。该存储器存储由一个或多个处理单元的至少其中之一执行的指令。该存储器包括由非限制性的第一跨域策略表征的第一域、由将第二域与第二域外部的程序之间的交互限制于其源URL是第一域的那些外部程序的第二跨域策略表征的第二域、有效应用凭证的数据库、可从第一域和第二域读取的交易数据库和未标记的交易模块。
在一些实例中,该计算机系统包括第一计算机和第二计算机,并且上文标识的存储器包括驻留在第一计算机中的存储器和驻留在第二计算机中的存储器。在此类实例中,第一跨域策略、有效应用凭证的数据库和未标记的交易模块可以驻留在第一计算机的存储器中,而第二跨域策略可以驻留在第二计算机的存储器中。此外,在此类实施例中,从第一计算机和第二计算机对交易数据库的访问是可能的。在一些替代实例中,该计算机系统是单个计算机。
存储器包括用于在第一域处通过因特网或计算机网络从在客户端计算机上运行的客户端应用接收请求的指令。该请求与安全应用内交易关联。该请求包含(i)该客户端应用的凭证,(ii)该客户端应用的用户的标识,(ii)唯一地标识该请求的交易标识符,以及(iii)可选地,该客户端应用的用户的标识。该存储器包括用于根据有效应用凭证的数据库查证客户端应用的凭证的指令。该存储器还包括用于将请求输入(keying)到交易数据库的指令。该存储器还包括用于动态地生成已验证的交易模块的指令。在一个实施例中,将一个或多个凭证注入到未标记的交易模块。此类注入(安全性)方法的示例参见例如2009年10月27日提交的序列号为12/607,005、题为“用于认证电子交易的系统和方法”的美国专利申请,其通过引用方式全部并入本文。在本文公开的其他实施例中,使用其他方法从提供交易模块的域获取参数且这些参数用于验证该交易模块。
该存储器还包括用于将已验证的交易模块从第一域提供到客户端计算机的指令。该存储器还包括用于在第二域处接收来自在客户端计算机上执行的已验证的交易模块的交易调用的指令,其中已验证的交易模块的源URL与第二跨域策略相符。该存储器还包括用于执行第二域与在客户端计算机上运行的已验证的交易模块之间的已验证的交易的指令。该存储器还包括用于在第二域处将已完成交易的记录存储在交易数据库中的指令。
与上文提到的一些或所有过程并发地或在上文提到的过程完成之后,运行附加的过程。这些过程包括在第一域处从在客户端计算机上运行的客户端应用接收有关交易是否已完成的查询。该查询包含唯一地标识请求的交易标识符。这些过程还包括在第一域处通过在交易数据库中查找交易标识符来确定交易是否已完成。这些过程还包括响应于该接收和确定,向在客户端计算机上运行的客户端应用通知交易的状态。
在计算机系统分成第一服务器和第二服务器的实施例中,在第一域处或由第一域执行的上文标识的过程由第一服务器完成,而在第二域处或由第二域执行的上文标识的过程由第二服务器完成。本领域技术人员将认识到第一域可以包括第一多个计算机且第二域可以包括第二多个计算机。例如,一个服务器可以是域内的另一个服务器的镜像站点。在另一个示例中,一个服务器可以是域内的另一个服务器的后备服务器。在再一个示例中,一个域可以包括通过常规负载平衡技术处理公共负载的多个服务器。本领域技术人员将认识到本发明公开充分地设想到所有这些不同情况。
从客户端视角而言的第二实施例。此客户端视角的本发明公开的第二实施例的一个实现包括一种计算机系统,该计算机系统包括一个或多个处理单元和耦合到该一个或多个处理单元的至少其中之一的存储器。该存储器存储由一个或多个处理单元的至少其中之一执行的指令。这些指令包括用于执行客户端应用的指令,其中该客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行。这些指令包括用于通过客户端应用在客户端应用执行时生成与安全应用内交易关联的第一请求的指令。这些指令包括用于通过因特网或计算机网络将对安全应用内交易的第一请求提交到具有非限制性第一跨域策略的第一域的指令。这些指令还包括用于响应于此提交接收请求模块的指令,其中将该请求模块的源URL识别为第一域。
这些指令还包括用于促使客户端应用执行该请求模块使得该请求模块被加载到存储器内的第一域相关安全性沙盒中的指令。该第一域相关安全性沙盒与客户端应用运行所在的存储器中的存储空间隔离开。该第一域相关安全性沙盒与将其源URL识别为第一域的程序关联且限制于这些程序。执行该请求模块,使得该请求模块的源URL的身份不被改变或破坏。该请求模块不授权客户端应用来检查该请求模块。
这些指令包括用于通过该请求模块在请求应用执行时生成与安全应用内交易关联的第二请求的指令。该第二请求包含(i)该客户端应用的凭证,(ii)唯一地标识该第二请求的交易标识符,以及(iii)可选地,该客户端应用的用户的标识。这些指令还包括用于通过因特网或计算机网络将对安全应用内交易的第二请求提交到第二域的指令,该第二域具有将第二域与第二域外部的程序之间的交互限制于其源URL是第一域的那些外部程序的第二跨域策略。这些指令还包括用于响应于该提交而从第二域接收交易模块的指令,其中将该交易模块的源URL识别为第二域;
这些指令还包括用于促使客户端应用执行该交易模块使得该交易模块被加载到存储器内的第二域相关安全性沙盒中的指令。该第二域相关安全性沙盒与客户端应用运行所在的存储器中的存储空间隔离开,该第二域相关安全性沙盒与将其源URL识别为第二域的程序关联且限制于这些程序。通过促使执行该交易模块,使得该交易模块的源URL的身份不被改变或破坏。该交易模块不授权客户端应用来检查该已验证的交易模块;
这些指令还包括用于在该交易模块在第二域相关安全性沙盒中执行时从该交易模块发出对第三域的交易调用的指令。第三域具有将第三域与第三域外部的程序之间的交互限制于其源URL是第二域的那些外部程序的跨域策略。这些指令包括用于执行第三域与交易模块之间的已验证的交易的指令。
这些指令还包括与上文标识的过程中的任一个或全部并发地或在上文标识的过程全部已经运行之后运行的指令。此类指令包括用于通过客户端应用借助于查询第一域来确定交易是否完成从而促进安全交易的指令。
在一些实例中,该计算机系统还包括具有屏幕区域的显示器,其中当客户端应用执行时,客户端应用显示在该屏幕区域的一部分上。在此类实例中,将已验证的交易模块显示在该屏幕区域的该部分的子集上。
在一些实例中,该安全应用内交易是使用与用户的身份关联的帐户购买游戏内升级的游戏内交易。在一些实例中,该游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。在一些实例中,该客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
在一些实例中,第一域、第二域和第三域各由同一服务器托管,该服务器可通过因特网或计算机网络被计算机系统访问。在一些实例中,第一域、第二域和第三域各由单独的服务器托管,并且各可通过因特网或计算机网络被该计算机系统访问。在一些实例中,客户端应用是FLASH应用,并且已验证的交易模块是由客户端应用加载的FLASH SWF应用。
从服务器视角而言的第二实施例。本发明公开还设想从服务于客户端的一个或多个服务器的视角而言的上文标识的第二实施例。例如,此服务器视角的一种此类实现提供一种用于促进安全交易的计算机系统。该计算机系统包括一个或多个处理单元和耦合到该一个或多个处理单元的至少其中之一的存储器。该存储器存储由一个或多个处理单元的至少其中之一执行的指令。
该存储器包括第一域、第二域和第三域,其中第一域表征为非限制性的第一跨域策略,第二域表征为第二跨域策略,该第二跨域策略将第二域与第二域外部的程序之间的交互限制于其源URL是第一域的那些程序,第三域表征为第三跨域策略,该第三跨域策略将第三域与第三域外部的程序之间的交互限制于其源URL是第二域的那些外部程序。该存储器还包括有效应用凭证的数据库、可从第一域、第二域和第三域读取的交易数据库、未标记交易模块和请求模块。
在一些实例中,该计算机系统包括第一、第二和第三计算机并且上文标识的存储器包括驻留在第一计算机中的存储器、驻留在第二计算机中的存储器和驻留在第三计算机中的存储器。在此类实例中,第一跨域策略和请求模块可以驻留在第一计算机的存储器中。第二跨域策略、有效应用凭证的数据库和未标记的交易模块可以驻留在第二计算机的存储器中。第三跨域策略可以驻留在第二计算机的存储器中。此外,在此类实施例中,从第一计算机、第二计算机和第三计算机对交易数据库的访问是可能的。在一些替代实例中,该计算机系统是单个计算机。
该存储器包括用于在第一域处通过因特网或计算机网络从在客户端计算机上运行的客户端应用接收第一请求的指令,其中该第一请求与安全应用内交易关联。该存储器还包括用于将请求模块从第一域提供到客户端计算机的指令。该存储器包括用于在第二域处通过因特网或计算机网络从在客户端计算机上运行的请求模块接收第二请求的指令,其中该第二请求与安全应用内交易关联并且其中该第二请求包含(i)该客户端应用的凭证,(ii)唯一地标识该请求的交易标识符,以及(iii)可选地,该客户端应用的用户的标识。在此类实例中,该请求模块的源URL与第二跨域策略相符。
该存储器还包括用于根据有效应用凭证的数据库查证客户端应用的凭证的指令。该存储器还包括用于将第二请求输入(keying)到交易数据库的指令。该存储器还包括用于动态地生成已验证的交易模块的指令。例如,在一些实施例中,通过将一个或多个凭证注入到未标记的交易模块中来生成已验证的交易。此类注入(安全性)方法的示例参见例如2009年10月27日提交的序列号为12/607,005、标题为“用于认证电子交易的系统和方法”的美国专利申请,其通过引用方式全部并入本文。在本文公开的其他实施例中,使用其他方法从提供交易模块的域获取参数并且这些参数用于验证该交易模块。该存储器还包括用于将已验证的交易模块从第二域提供到客户端计算机的指令。该存储器还包括用于在第三域处接收来自在客户端计算机上执行的已验证的交易模块的交易调用的指令,其中该已验证的交易模块的源URL与第三跨域策略相符。该存储器还包括用于执行第三域与在客户端计算机上运行的已验证的交易模块之间的已验证的交易的指令。该存储器还包括用于在第三域处将已完成交易的记录存储在交易数据库中的指令。
与上文提到的一些或所有过程的并发地或在上文提到的过程完成之后,运行附加的过程。这些过程包括在第一域处从在客户端计算机上运行的客户端应用接收有关交易是否已完成的查询。该查询包含唯一地标识请求的交易标识符。这些过程还包括在第一域处通过在交易数据库中查找交易标识符来确定交易是否已完成。这些过程还包括响应于该接收和确定,向在客户端计算机上运行的客户端应用通知交易的状态。
在一些实例中,该安全应用内交易是使用与用户的身份关联的帐户购买游戏内升级的游戏内交易。在一些实例中,该游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。在一些实例中,该客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
在一些实例中,第一域、第二域和第三域由同一服务器托管,该服务器可通过因特网或计算机网络被客户端计算机访问。
在一些实例中,第一域由第一服务器托管、第二域由第二服务器托管,且第三域由第三服务器托管。第一、第二和第三服务器各可通过因特网或计算机网络被客户端计算机访问。在一些此类实例中,上文标识的存储器包括驻留在第一服务器中的第一存储器、驻留在第二服务器中的第二存储器和驻留在第三服务器中的第三存储器。在一些此类实例中,第一跨域策略和请求模块驻留在第一服务器的第一存储器中。在一些此类实例中,第二跨域策略、有效应用凭证的数据库和未标记的交易模块驻留在第二服务器的第二存储器中。在一些此类实例中,第三跨域策略驻留在第三服务器的存储器中。
在一些实施例中,客户端应用是FLASH应用,并且其中已验证的交易模块是FLASH SWF应用。
在计算机系统分成第一服务器、第二服务器和第三服务器的实施例中,在第一域处或由第一域执行的上文标识的过程由第一服务器完成,在第二域处或由第二域执行的上文标识的过程由第二服务器完成,且第三域处或由第三域执行的上文标识的过程由第三服务器完成。本领域技术人员将认识到第一域可以包括第一多个计算机,第二域可以包括第二多个计算机,且第三域可以包括第三多个计算机。例如,一个服务器可以是域内的另一个服务器的镜像站点。在另一个示例中,一个服务器可以是域内的另一个服务器的后备服务器。在再一个示例中,一个域可以包括通过常规负载平衡技术处理公共负载的多个服务器。本领域技术人员将认识到本发明公开充分地设想到所有这些不同情况。
4.附图说明
图1图示根据本发明公开的第一实施例的系统。
图2A和图2B图示根据本发明公开的第一实施例的方法。
图3A和图3B图示根据本发明公开的第二实施例的系统。
图4A和图4B图示根据本发明公开的第二实施例的方法。
在这些附图的多个视图中,相同的参考数字指代对应的部分。
5.具体实施方式
本发明公开详细描述了在已知的用于认证通过可能不安全的应用通信的电子交易的系统和方法基础之上的新颖改进。本发明公开利用服务器跨域策略以及域相关安全性沙盒。公开了两个实施例。在图1和图2所示的第一实施例中,客户端应用34产生对来自第一域180的交易模块38的请求,第一域180具有非限制性跨域策略138。一旦客户端应用34接收到该交易模块38,则该交易模块38在它自己的域相关安全性沙盒中执行,使得该交易模块的源URL即第一域180的URL被保留。交易模块38通过与第二域200交互来完成交易,第二域200具有将交互限制于其源URL是第一域180的那些程序或进程的跨域策略236。
图3和图4图示的第二实施例使过程更进一步。在第二实施例中,响应于进行应用内安全交易的需求,客户端应用34B产生与应用内安全交易关联的第一请求。该第一请求通过因特网或计算机网络302被发送到具有非限制性跨域策略336的第一域300(图3B)。响应于此请求,第一域300向客户端应用34B发送请求模块36。一旦客户端应用34B接收到请求模块36,则请求模块36在其自己的域相关安全性沙盒(第一沙盒)中执行,使得请求模块36的源URL即第一域300的URL被保留。在第一沙盒中运行的请求模块36产生对第二域180B的交易模块38的请求,第二域180B具有将交互限制于其源URL是第一域300的那些程序或进程的跨域策略138B。
在一些实施例中,当从客户端应用34B接收到对交易模块的请求时,第二域180B将安全性信息注入到交易模块136的未标记版本中,从而形成安全的交易模块38,并向客户端应用34B发送安全的交易模块38。一旦客户端应用34B接收到安全的交易模块38,则交易模块38在其自己的域相关安全性沙盒(第二沙盒)中执行,使得安全的交易模块38的源URL即第二域的URL被保留。交易模块38通过与第三域200交互来完成交易,第三域200具有将交互限制于其源URL是第二域180的那些程序或进程的跨域策略236。
在一些实施例中,第二域180B提供交易模块136的未标记版本,而不修改交易模块136的内容。换言之,在一些实施例中,不一定将凭证注入到交易模块136的未标记版本来形成安全的交易模块38。在此类实施例中,一旦请求模块36接收到未标记交易模块136,则它能够利用第二域180B提供的参数验证交易模块136。以此方式,请求模块36能够验证交易模块136(从而使交易模块136能够被认为是交易模块38而不将参数注入到交易模块136中)。然后,在交易模块38其自己的域相关安全性沙盒(第二沙盒)中执行,使得安全的交易模块38的源URL即第二域180B的URL被保留。交易模块38通过与第三域200交互来完成交易,第三域200具有将交互限制于其源URL是第二域180B的那些程序或进程的跨域策略236。
通过利用跨域策略和固有地在其(程序)自己的域相关安全性沙盒中运行程序而调用应用无权检查的能力,本发明公开提供用于促进安全应用内交易的高度安全的系统、方法和计算机可读介质。
现在已公开用于执行安全应用内交易的新颖系统和方法的概述,结合图1描述根据本发明公开的第一实施例的系统的更详细描述。因此,图1图示根据本发明公开的环境的拓扑。
在该拓扑中,有安全接口服务器180、客户端装置100和交易服务器200。当然,其他拓扑也是可能的,例如安全接口服务器180可以实际上包括若干个服务器。此外,通常有数百、数千、数十万个或更多个客户端装置100。图1所示的示范拓扑仅用于以本领域技术人员将容易理解的方式描述本发明公开的第一实施例的特征。
安全接口服务器180将通常具有一个或多个处理单元(CPU)102、网络或其他通信接口110、存储器114、一个或多个控制器118可选地访问的一个或多个磁盘存储和/或永久装置120、用于将前述组件互连的一个或多个通信总线112和用于对前述组件供电的电源124。可以使用如高速缓存的公知计算技术与非易失性存储器120无缝地共享存储器114中的数据。存储器114和/或存储器120可以包括相对于中央处理单元102位于远程位置的海量存储装置。换言之,存储器114和/或存储器120中存储的一些数据实际可以托管在安全接口服务器180外部但是能够被安全接口服务器180通过因特网、内联网或其他形式的网络或电缆(如图1中元件126所示)使用网络接口110以电子方式访问的计算机上。
存储器114优选地存储:
●操作系统130,其包括用于处理各种基本系统服务和用于执行硬件相关任务的过程;
●网络通信模块132,其用于经由一个或多个通信网络(如因特网、其他广域网、局域网(例如无线局域网可以将客户端装置100连接到安全接口服务器180)、城域网等)将安全接口服务器180连接到如客户端装置100(图1)的各种客户端计算机以及可能地连接到其他服务器或计算机(例如,交易服务器200);
●交易模块服务应用134,其用于接收来自客户端计算机的请求;
●未标记交易模块136,其用于在用户请求时向客户端装置100分发;
●跨域策略138,其指定安全接口服务器180可以与哪些计算机/域交互;
●交易数据库140/240,其用于存储安全应用内交易的记录;以及
●有效应用凭证的数据库142。
安全接口服务器180经由因特网/网络126连接到一个或多个客户端装置100。图1图示至仅一个此类客户端装置100的连接。客户端装置100可能是个人计算机(例如,桌上型或膝上型计算机)或任何形式的移动计算装置(例如,I-phone、Blackberry等)。
在典型的实施例中,客户端装置100包括:
●一个或多个处理单元(CPU)2;
●网络或其他通信接口10;
●存储器14;
●可选地,一个或多个可选控制器18访问的一个或多个磁盘存储和/或永久性存储装置20;
●用户接口4,用户接口4包括显示器6和键盘或小键盘8;
●一个或多个通信总线12,其用于将前述组件互连;以及
●电源24,其用于对前述组件供电,电源可以是例如电池。
在一些实施例中,可以使用如高速缓存的公知计算技术与可选的非易失性存储器20无缝地共享存储器14中的数据。在一些实施例中,客户端装置100没有磁盘存储装置。例如,在一些实施例中,客户端装置100是便携式手持计算装置,且网络接口10通过无线方式与因特网/网络126通信。
存储器14优选地存储:
●操作系统30,其包括用于处理各种基本系统服务和用于执行硬件相关任务的过程;
●网络通信模块32,其用于将客户端装置100连接到如安全接口服务器180和交易服务器200的其他计算机,在一些实施例中,网络通信模块32包括可选的Web浏览器,如Microsoft Internet Explorer第6.0版本或更新版本、Firefox 2.x、Firefox 3.x、AOL 9、Opera 9.5或更新版本、Safari 3.x、Chrome 2.0或更高版本,并且在一些实施例中,该可选Web浏览器包括如FLASH播放器的模块;
●客户端应用36,其能够请求应用内交易且能够查证应用内交易已完成;
●请求模块36,其用于发起应用内交易;以及
●交易模块38,其用于执行应用内交易。
交易服务器200将通常具有一个或多个处理单元(CPU)202、网络或其他通信接口210、存储器214、一个或多个可选控制器218可选地访问的一个或多个磁盘存储和/或非易失性装置220、用于将前述组件互连的一个或多个通信总线212和用于对前述组件供电的电源224。可以使用如高速缓存的公知计算技术与非易失性存储器220无缝地共享存储器214中的数据。存储器214和/或存储器220可以包括相对于中央处理单元202处于远程位置的海量存储装置。换言之,存储器214和/或存储器220中存储的一些数据可实际上托管在交易服务器200外部但是能够被交易服务器200通过因特网、内联网或其他形式的网络或电缆(如图1中元件126所示)使用网络接口210以电子方式访问的计算机上。
存储器214优选地存储:
●操作系统230,其包括用于处理各种基本系统服务和用于执行硬件相关任务的过程;
●网络通信模块232,其用于经由一个或多个通信网络(如因特网、其他广域网、局域网(例如,无线局域网能够将客户端装置100连接到安全接口服务器180)、城域网等)将交易服务器200连接到各种客户端计算机(如客户端装置100(图1))以及可能地连接到其他服务器或计算机(如安全接口服务器180);
●交易模块234,其用于查证来自在客户端装置100上运行的交易模块38的请求的有效性;
●跨域策略236,其指定交易服务器200可以与哪些计算机/域交互;
●应用编程接口“API”238,其用于执行与在客户端装置100上运行的交易模块38的应用内交易;以及
●交易数据库140/240,其用于存储安全应用内交易的状态。
参考图2,描述了根据本发明公开的第一实施例的示范方法。该方法详述根据本发明公开的安全接口服务器180、客户端装置100和交易服务器200交互地服务于交易时所采取的步骤。
步骤202。在步骤202中,客户端装置100运行来自本地数据存储(例如,图1的存储器14或存储器20)的客户端应用34或通过因特网或计算机网络获取并运行来自远程应用服务器(未示出)的客户端应用34。在一些实例中,客户端应用34是社交网络应用(例如,FACEBOOK、MYSPACE)、金融服务应用、记账应用或税务申报应用。
步骤204。在客户端应用34在客户端装置100上运行时的某个时间点,客户端应用34调用请求模块36以产生对安全应用内交易的请求。在一些实例中,该安全应用内交易是使用与客户端应用的用户的身份关联的帐户购买游戏内升级的游戏内交易。游戏内升级的示例包括但不限于级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
通常,该安全应用内请求包含应用凭证、标识客户端应用34用户的信息和唯一交易标识符。该应用凭证是标识应用开发者的与客户端应用34关联的凭证。例如,在一些实施例中,客户端应用34是游戏应用且应用凭证标识游戏应用开发者。可以使用应用凭证来确定为应用内交易向谁付款。例如,如果应用内交易涉及客户端应用34用户的资金支付,则该应用凭证用于识别将这些资金付给谁。通常,应用凭证用于来标识该应用内交易的甲方。相似地,标识客户端应用34用户的信息可以用于确定该应用内交易的乙方。例如,通常乙方是期望执行由客户端应用34托管的安全应用内交易以便促进在完成应用内交易的情况下变得可能的目标(例如,附加的游戏级别、更多用户特征等)的客户端应用34的用户。唯一交易标识符用于跟踪应用内交易的状态。在典型实施例中,应用凭证、标识客户端应用34的用户的信息和唯一交易标识符的格式根据安全接口服务器180和/或交易服务器200的需求来预先确定。例如,应用凭证可以是提供给应用开发者供在所有应用内交易中使用的序列号。此外,标识客户端应用34的用户的信息可以是在用户创建针对应用开发者的帐户时和/或用户创建针对安全接口服务器180或交易服务器200的帐户时和/或应用开发者将用户与安全接口服务器180或交易服务器200一起注册时创建的唯一地与用户关联的注册信息。不管如何实现,标识客户端应用34的用户的信息向安全接口服务器180和/或交易服务器200唯一地标识用户。相似地,在优选实施例中,唯一交易标识符唯一地标识由客户端应用34的用户执行的单个应用内交易。
因此,概括地来说,当步骤204完成时,存在通过客户端应用34和关联的请求模块36在客户端应用34在客户端装置100上执行时生成的与安全应用内交易关联的请求,其中该请求包含(i)该客户端应用的凭证,(ii)该客户端应用的用户的标识,以及(iii)唯一地标识该请求的交易标识符。通过因特网或计算机网络将对安全应用内交易的该请求提交到具有非限制性第一跨域策略138的安全接口服务器180(第一域)。
步骤206。在步骤206中,交易模块服务应用134通过因特网或计算机网络接收对安全应用内交易的请求,交易模块服务应用134运行于安全接口服务器180上,该请求附带标识应用用户的信息、唯一交易标识符和应用凭证。在一些实施例中,在步骤206接收的请求不包含用户的身份。在此类实施例中,用户的身份仅由交易模块38传送到交易服务器200的交易服务器模块234。
步骤208。在步骤208中,根据有效应用凭证的数据库142查证客户端应用34的应用凭证。在一些实施例中,有效应用凭证的数据库142包含可以使用安全接口服务器180和交易服务器200来执行安全交易的每个合法的应用开发者的标识。
步骤210。如果在步骤206中随接收的应用请求提供的应用凭证未通过查证210-否,意味着有效应用凭证的数据库142中不存在该应用凭证或该数据库指示该凭证是无效的或未激活,则交易结束212。在未示出的一些实施例中,向客户端应用34通知此失败。在未示出的一些实施例中,向应用开发者通知此失败。如果在步骤206中随接收的应用请求提供的应用凭证通过查证210-是,意味着有效应用凭证的数据库142中存在该应用凭证,则过程控制传递到步骤214。
步骤214。在步骤214中,将请求输入到交易数据库140/240中。在一些实施例中,这包括将唯一项添加到交易数据库140/240中以对应于该披露的一个交易。在请求包含客户端应用34用户的身份的一些实施例中,将交易项添加到与此用户关联的帐户。在步骤214中不执行交易。例如,在步骤214期间对于在交易中标识的用户不会进行任何金额的贷记或借记。如果实在要发生的话,此类借记或贷记在公开的方法中的稍后阶段发生。交易数据库140/240可被安全接口服务器180和交易服务器200访问。在一些实施例中,安全接口服务器180和交易服务器200是不同的服务器。在一些实施例中,安全接口服务器180和交易服务器200是具有单独的跨域策略和域的同一服务器。
步骤216。在步骤216中,交易模块服务应用134利用建立用于所请求的交易的交易模块的有效性的足够信息动态地标记未标记的交易模块(例如,采用SWF文件格式)136,并将已标记的交易模块发送到客户端装置100作为交易模块38。在一些实施例中,这通过使交易模块服务应用134通过将一个或多个凭证注入到未标记的交易模块136来动态地生成已验证的交易模块38来实现。此类注入(安全性)方法的示例参见例如2009年10月27日提交的序列号为12/607,005、标题为“用于认证电子交易的系统和方法”的美国专利申请,其通过引用方式全部并入本文。
在一些实施例中,第二域180将安全交易模块38提供到客户端装置100上的请求模块36和/或客户端应用34而不修改未标记的交易模块136的内容。在一些此类实施例中,通过提供未标记的交易模块136连同未标记的交易模块136外部的用于验证该交易模块的参数来服务于从客户端装置100发送到安全接口服务器180的对交易模块的请求。请求模块36能够验证交易模块136(从而使交易模块136能够被认为是交易模块38而不将参数注入到交易模块136中)。在一些实施例中,注入到交易模块38中或作为交易模块外部的一个或多个参数来提供的凭证是用户标识符密钥。在一些实施例中,应用用户标识符密钥与来自客户端装置100的、在步骤206中接收的请求一起提供。在一些实施例中,应用用户标识符密钥与用户拥有的针对应用开发者的帐户关联,并且此帐户由安全接口服务器180和交易服务器200来提供服务。在一些实施例中,应用用户标识符密钥由如FACEBOOK或MYSPACE的第三方来提供。
在一些实施例中,注入到交易模块38中或作为交易模块外部的一个或多个参数来提供的凭证是基于基准时间的调和(salting)值146。在一些实施例中,此调和值是与请求关联的协调世界时(UTC)。例如,调和值146可以是步骤202、步骤204、步骤206、步骤208、步骤210、步骤214或步骤216的执行期间的某个时间(例如,在步骤开始、结束或执行过程中的某个时间时)的UTC或客户端装置100产生或安全接口服务器180接收到请求时的时间的某个其他预定函数。UTC是基于国际原子时间(TAI)的时间标准,其具有以不规则时间间隔加入的闰秒来补偿地球正在减慢的旋转。使用闰秒以使UTC能够紧密地跟踪UT1,UT1是格林威治皇家天文台处的平均太阳时间。在一些实施例中,调和值146是UTC和某个时间增量(如1个小时、8个小时、12个小时等)的整除。
在一些实施例中,注入到交易模块38中或作为交易模块外部的一个或多个参数来提供的凭证是由安全接口服务器180和交易服务器200所共享的秘密密钥。秘密密钥148的一个特征在于,它不会通过因特网/网络126被传送,并且仅应用开发者、交易服务器200的主机和安全接口服务器180的主机知道其身份。参见例如Kaufman的“NetworkSecurity”(Prentice-Hall,Inc.,Upper Saddle River,N.J.)的2.4节,其通过引用方式并入本文。
在一些实施例中,注入到交易模块38中或作为交易模块外部的一个或多个参数来提供的凭证是与在步骤206接收的请求一起提供的应用用户标识符。在一些实施例中,将前述凭证的任何组合注入到交易模块38中,然后才将其发送到客户端应用34或作为交易模块外部的一个或多个参数来提供。在一些实施例中,使用前述凭证的任何组合来生成临时签名密钥。例如,在一些实施例中,将这些凭证一起截断或以其他方式组合,然后将其单向散列处理以生成签名密钥,该签名密钥被注入到交易模块38中,以代替注入前述凭证和/或提供交易模块外部的凭证或另外还注入前述凭证和/或提供交易模块外部的凭证。在一些实施例中,除了前述凭证外或替代前述凭证,将其他凭证注入到交易模块38中。
步骤218。在步骤218中,客户端应用34在与将安全接口服务器180识别为其源URL的程序关联并限制于这些程序的单独的域相关安全性沙盒中执行交易模块38。例如,在一些实施例中,客户端应用34是FLASH程序,并且交易模块38采用由客户端应用34在步骤218期间加载并执行的SWF文件的形式。在此类实施例中,客户端应用34查询交易模块38以确定其源URL。在本实例中,交易模块38的源URL是安全接口服务器180的URL。因此,客户端应用34在专用于来自安全接口服务器180的域中的程序的域相关安全性沙盒中加载并执行交易模块38。换言之,在步骤218期间,客户端应用34执行已验证的交易模块38,使得该已验证的交易模块被加载到存储器内的单独的域相关安全性沙盒中,其中(i)该单独的域相关安全性沙盒与客户端应用运行所在的所述存储器中的存储空间隔离开,(ii)该单独的域相关安全性沙盒与将其源URL识别为安全接口服务器180的域的程序关联且限制于这些程序,(iii)由客户端应用34执行已验证的交易模块38,使得已验证的交易模块38的源URL的身份不被改变或破坏,并且(iv)已验证的交易模块38不授权客户端应用34来检查已验证的交易模块38。因此,有利地,即使被客户端应用34加载,交易模块38仍能够以安全方式在客户端装置100上运行。客户端应用34不能检查交易模块38。换言之,客户端应用34不能读取由交易模块38存储的任何值。这是非常有利的,因为客户端应用的用户能够将敏感信息输入到交易模块38中而不会存在让客户端应用34获得此类敏感信息的任何风险。
步骤220。在步骤220中,在交易模块38在单独的域相关安全性沙盒中执行时,交易模块38发出交易调用。交易调用被发送到第二域,即交易服务器200的域。交易服务器200具有第二跨域策略236,第二跨域策略236将交易服务器200与交易服务器200(第二域)外部的程序之间的交互限制于其源URL是安全接口服务器180(第一域)的URL的那些外部程序。
步骤222和224。在步骤222中,就调用交易模块38是否将安全接口服务器180指定为其源URL作出确定。如上文的步骤220中所述,这是用于与交易服务器200交互的必要条件,因为交易服务器200的跨域策略236将外部交互限制于仅其源URL是安全接口服务器180的URL的那些程序。因为交易模块38由安全接口服务器180向客户端装置100提供服务,并以保留交易模块38的源URL的方式被客户端应用34加载,所以交易模块38应该满足条件222(222-是),并由此过程控制应该移到步骤226。如果客户端应用34尝试以不保留交易模块38的源URL的方式加载交易模块38(例如通过使用FLASH loadBytes调用),则条件222将不会被满足(222-否),并且过程控制将进行到步骤224,在步骤224交易将失败。在此类实例中,交易的记录将从交易数据库140/240中被移除。
步骤226。如果过程控制到达步骤226,则在交易服务器200上运行的交易服务器模块234允许API 238与交易模块38交互,以便执行请求的交易。在一些实施例中,在交易开始之前采取附加的安全措施。在2009年10月27日提交的序列号为12/607,005、标题为“用于认证电子交易的系统和方法”的美国专利申请中公开了此类安全措施的示例,该申请据此通过引用方式全部并入本文。参见例如该美国专利申请(序列号为12/607,005)中公开的步骤214至218。
步骤228。在步骤228中,用户使用交易模块38和API 238来执行交易。在此交易期间,用户可以输入金融信息或其他形式的信息,如信用卡(贷记卡)信息、借记卡信息、ATM信息(例如,个人识别号)、PAYPAL帐户信息、自动清算所(ACH)转账信息、银行业务信息、账单地址信息、邮寄地址信息、个人信息(例如,社保号码、生日、个人问题的答案等)、优惠券信息、折扣信息、会员信息、订阅信息、登录信息、密码信息、安全令牌(例如,RSA挑战号码)等。有利地,因为交易模块38在客户端装置100上其自己的域相关安全性沙盒中运行,所以客户端应用34和请求模块36无法获得用户在步骤228中输入的信息。
步骤230。用户在步骤228中输入的信息由API 238处理以便向用户贷记或借记。将认识到,步骤228和230可以重复执行多次,以便完成交易。例如,API 238可以发出向用户的一个或多个挑战或请求。用户使用交易模块38输入此信息。如果用户输入了正确的挑战信息,则API 238通过从用户请求更多信息来进行到交易的后续阶段。此外,使用指定给交易的唯一交易标识符将交易的状态存储在交易数据库140/240中。注意,在典型实施例中,交易服务器200和安全接口服务器180均有权访问交易数据库140/240。在步骤230期间,交易服务器200记录交易的状态(例如,已完成、已失败、贷记金额、借记金额等)时,安全接口服务器180在步骤214使用指定给交易的唯一交易标识符来创建对应于该交易的项。
步骤232-234。在优选实施例中,将API 238的实例用于单个交易。因此,在此类优选实施例中,用于促进交易的API 238的实例终止。在其他实施例中,API 238是跨多个交易永久性的。无论使用哪种形式的实施例,交易服务器模块234均不再将它在步骤226和步骤230中交互的对象即交易模块38的实例视为有效的。这样有利地增强了所公开的系统和方法的安全性,因为在更差的情况下,交易模块38只能用于单个用户进行单个的唯一交易。在步骤234中,交易模块38被终止。
步骤236-242。如上文提到的,交易模块38在客户端装置100上的其自己的域相关安全性沙盒中运行,并且交易模块38不授权客户端应用34来检查。因此,客户端应用34不直接从交易模块38来查明应用内交易是否已完成,更不用说查明应用内交易是否已成功完成了,使得用户将被赋予与应用内交易关联的任何特权(例如,更多游戏点数等)。因此,与前文提到的步骤的其中一些或全部并发地或在所有前文提到的步骤已完成之后,客户端应用34使用安全接口服务器180轮询交易数据库140/240以确定交易的状态。要认识到,虽然安全接口服务器180和交易服务器200均有权访问交易数据库140/240,但是安全接口服务器180具有宽容性跨域策略138,而交易服务器200具有限制性跨域策略236。因此,除非客户端应用34的源URL是安全接口服务器180的URL,否则客户端应用34将无法直接与交易服务器200交互。因此,客户端应用34将无法使用交易服务器200轮询交易数据库140/240。
在典型实施例中,客户端应用34定期(例如,每分钟、每五分钟、每半小时等)轮询安全接口服务器180上的交易数据库140/240,直到交易数据库140/240指示交易完成为止。在典型实施例中,此查询非常有限。在典型实施例中,客户端应用34提供唯一交易标识符和应用凭证。如果根据有效应用凭证的数据库142该应用凭证是有效的,则通过因特网或计算机网络将与客户端应用34提供的交易标识符唯一地关联的交易的状态发送回在客户端上运行的客户端应用34。在典型实施例中,客户端应用34不被允许从交易数据库140/240获取个人信息。
现在已公开与第一实施例的实例关联的处理步骤的细节,可以强调本申请的优点。可以使用客户端应用来执行安全交易,其中客户端应用无法获知执行交易所需的安全信息。尽管如此,客户端应用使用交易的唯一交易标识符能够确定交易是否成功。由此,使用所公开的系统,客户端应用能够以安全的方式支持应用内交易,而无需建立公开的安全平台(例如,安全因特网服务器180和交易服务器200)。例如,安全平台可由单独的实体来运行。这减少了开发客户端应用的成本。
交易内用户界面。在一些实施例中,通过创建由客户端应用34控制交易模块38的外观来增强应用内交易的观感和体验。在一些实施例中,这通过与请求模块36关联的应用编程接口来实现。客户端应用34使用应用编程接口来分配客户端应用34正在使用的屏幕区域的一部分来开启交易模块38。在一个示例中,交易模块38是300×400像素界面,并且当产生交易请求时,客户端应用34指定屏幕上可以开启此300×400像素界面的地方的坐标。因此,有利地,在此类实施例中,即使交易模块38在其自己的域相关安全性沙盒中运行,客户端应用34和交易模块38仍看上去是同一个应用。在一些实施例中,与请求模块36关联的API接口还包括用于指定在交易模块38中使用的字体和颜色的参数。此类参数增强客户端应用和交易模块38是同一个应用的外观。在典型实施例中,客户端应用34在其自己的窗口中运行,并且通过请求模块36的API提供到交易模块38的所有像素坐标均与此窗口有关。
安全接口服务器180/交易服务器200。在典型实施例中,如图1所示,安全接口服务器180和交易服务器200各是单独的物理服务器。在一些替代实施例中,安全接口服务器180和交易服务器200由同一物理服务器托管。在此类实施例中,此物理服务器可通过因特网或计算机网络126被客户端装置100访问。
第二实施例。图3和图4图示了本发明公开的第二实施例。具体来说,结合图3描述了根据本发明公开的第二实施例的系统。因此,图3图示根据本发明公开的环境的拓扑。在该拓扑中,有安全接口服务器180B、客户端装置100B、交易服务器200和请求模块服务器300。当然,其他拓扑也是可能的,例如安全接口服务器180B可以实际上包括若干个服务器。此外,通常有数百、数千、数十万个或更多个客户端装置100B。图3所示的示范拓扑仅用于以本领域技术人员将容易理解的方式描述本发明公开的第二实施例的特征。
图3A的客户端装置100B和由客户端装置100B托管的每个模块与图1A的客户端装置100中的同名对应部分完全相同,除了在客户端装置100B的客户端应用34B被客户端装置100B调用时,客户端应用34B不包括请求模块36的整体。
图3A的交易服务器200和由图3A的交易服务器200托管的每个模块与图1A的交易服务器200中的同名对应部分完全相同。
图3B的安全接口服务器180B和由安全接口服务器180B托管的每个模块与图1A的安全接口服务器180中的同名对应部分完全相同,除了安全接口服务器180B(图3B)的跨域策略138B限制安全接口服务器180B与其源URL是请求模块服务器300的域的那些程序之间的交互。
如图3B所示,请求模块服务器300将通常具有一个或多个处理单元(CPU)302、网络或其他通信接口310、存储器314、一个或多个控制器318可选地访问的一个或多个磁盘存储和/或永久性装置320、用于将前述组件互连的一个或多个通信总线312和用于对前述组件供电的电源324。可以使用如高速缓存的公知计算技术与非易失性存储器320无缝地共享存储器314中的数据。存储器314和/或存储器320可以包括相对于中央处理单元302处于远程位置的海量存储装置。换言之,存储器314和/或存储器320中存储的一些数据实际可以托管在请求模块服务器300外部但是能够被请求模块服务器300通过因特网、内联网或其他形式的网络或电缆(如图3B中的元件126所示)使用网络接口310以电子方式访问的计算机上。
存储器314优选地存储:
●操作系统330,其包括用于处理各种基本系统服务和用于执行硬件相关任务的过程;
●网络通信模块332,其用于经由一个或多个通信网络(如因特网、其他广域网、局域网(例如,无线局域网能够将客户端装置100连接到请求模块服务器300)、城域网等)将请求模块服务器300连接到如客户端装置100(图3A)的各种客户端计算机以及可能地连接到其他服务器或计算机(如交易服务器200和安全接口服务器180);
●交易请求模块服务应用334,其用于从客户端装置100接收请求并响应于此而提供请求模块36;
●跨域策略336,其指定请求模块服务器300可以与哪些计算机/域交互;
●交易数据库140/240,其用于存储安全应用内交易的记录;以及
●有效应用凭证的数据库142。
参考图4,描述根据本发明公开的第二实施例的示范方法。该方法详述根据本发明公开的第二实施例安全接口服务器180B、客户端装置100、交易服务器200和请求模块服务器300交互地服务于交易时所采取的步骤。
步骤402-406。图4中公开的方法(实施例2)通过要求在客户端应用34B被调用时客户端应用34B从请求模块服务器300获取请求模块36来使图2的方法(实施例1)更进一步。在图1中公开的实施例中,客户端应用34B已经具有此请求模块36的副本。在客户端应用34/34B是FLASH应用的一些实施例中,在实施例1(图1)中,请求模块36是已编译的SWC文件,而在实施例2中,请求模块36是SWF文件。
在步骤402中,客户端装置100B从本地数据存储或从远程应用服务器调用客户端应用34B。在客户端应用34B被调用时,客户端应用34B不包括用于促进应用内安全交易的请求模块36。在步骤404中,客户端应用34B通过请求来自请求模块服务器300的请求模块36来发起交易。在步骤406中,响应于步骤404的请求,交易请求模块服务应用334处理该请求,并将请求模块36发送到客户端装置100。在步骤406的一些实施例中,交易请求模块服务应用334仅在客户端应用34B提供交易请求模块服务应用334根据有效应用凭证的数据库142查证的应用凭证的情况下才向客户端应用34B提供请求模块36。
步骤408。在步骤408中,客户端应用34B在与将请求模块服务器300识别为其源URL的程序关联并限制于这些程序的单独的域相关安全性沙盒(第一沙盒)中执行请求模块36。例如,在一些实施例中,客户端应用34B是FLASH程序,并且请求模块36采用由客户端应用34B在步骤408期间加载并执行的SWF文件的形式。在此类实施例中,客户端应用34B查询请求模块36以确定其源URL。在本实例中,请求模块36的源URL是请求模块服务器300的URL。因此,客户端应用34B在专用于来自请求模块服务器300的域中的程序的域相关安全性沙盒中加载并执行请求模块36。换言之,在步骤408期间,客户端应用34B执行请求模块36,使得请求模块36被加载到存储器内的单独的域相关安全性沙盒中,其中(i)该单独的域相关安全性沙盒与客户端应用34B运行所在的存储器中的存储空间隔离开,(ii)该单独的域相关安全性沙盒与将其源URL识别为请求模块服务器300的域的程序关联且限制于这些程序,(iii)由客户端应用34B执行请求模块36,使得请求模块36的源URL的身份不被改变或破坏,并且(iv)该请求模块不授权客户端应用34B来检查请求模块36。因此,有利地,即使请求模块36被客户端应用34B加载,请求模块36仍能够以安全方式在客户端装置100B上运行。客户端应用34B不能检查请求模块36。换言之,客户端应用34B不能读取由请求模块36存储的任何值。
步骤410。在客户端应用34B在客户端装置100B上运行时的某个时间点,客户端应用34B调用请求模块36以产生对安全应用内交易的请求。通常,该安全应用内请求包含应用凭证、标识客户端应用34B用户的信息和唯一交易标识符。在典型实施例中,应用凭证、标识客户端应用34B的用户的信息和唯一交易标识符的格式根据安全接口服务器180B和/或交易服务器200的需求来预先确定。不管如何实现,标识客户端应用34B的用户的信息向安全接口服务器180B和/或交易服务器200和/或请求模块服务器300唯一地标识用户。相似地,在优选实施例中,唯一交易标识符唯一地标识由客户端应用34B的用户执行的一个应用内交易。
因此,概括地来说,当步骤410完成时,存在通过客户端应用34B和关联的请求模块36在客户端应用34B在客户端装置100B上执行时生成与安全应用内交易关联的请求,其中该请求包含(i)该客户端应用34B的凭证,(ii)该客户端应用34B的用户的标识,以及(iii)唯一地标识该请求的交易标识符。通过因特网或计算机网络将对安全应用内交易的请求提交到安全接口服务器180B。这里,不同于第一实施例,安全接口服务器180B具有限制性跨域策略138B,其要求与安全接口服务器180B交互的应用具有为请求模块服务器300的域的源URL。在一些实施例中,尤其是在步骤404中已将应用凭证呈交到请求模块服务器300的实施例中,在步骤410中发送并且在步骤412中处理的请求可没有应用凭证。在一些实施例中,在步骤410中发送并且在步骤412中处理的请求可没有客户端应用34B的用户的身份。
步骤412。正如上文参考步骤410所论述的,在安全接口服务器180B上运行的交易模块服务应用134通过因特网或计算机网络接收带有标识应用用户的信息(可选)、唯一交易标识符和应用凭证(可选)的对安全应用内交易的请求。在一些实施例中,在步骤412接收的请求不包含用户的身份。在此类实施例中,用户的身份仅由交易模块38B传送到交易服务器200的交易服务器模块234。
步骤414。在步骤414的一些实施例中,根据有效应用凭证的数据库142查证客户端应用34B的应用凭证。在一些实施例中,此查证已在步骤406中执行。在一些实施例中,此查证在步骤414和步骤406中均执行。在一些实施例中,有效应用凭证的数据库142包含可以使用安全接口服务器180B和交易服务器200来执行安全交易的每个合法的应用开发者的标识。在步骤414中,进行附加的检查以确保请求模块36的源URL根据安全接口服务器180B的跨域策略138B被查证。
步骤416。如果在步骤412中随接收的应用请求提供的应用凭证未通过查证和/或请求模块36的源URL不是请求模块服务器300的域的URL(416-否),则交易结束418于失败。在未示出的一些实施例中,向客户端应用34B通知此失败。在未示出的一些实施例中,向应用开发者通知此失败。如果步骤412中随接收的应用请求提供的应用凭证通过查证且请求应用36的源URL是请求模块服务器300的域的URL(416-是),则过程控制传递到图2A的步骤214。换言之,第二实施例包括第一实施例的步骤214至步骤234。
步骤460至步骤466。交易模块38在客户端装置100B上的其自己的域相关安全性沙盒中运行,并且交易模块38不授权客户端应用34B来检查。因此,客户端应用34B不直接从交易模块38来查明应用内交易是否已完成,更不用说查明应用内交易是否已成功完成了,使得用户将被赋予与应用内交易关联的任何特权(例如,更多游戏点数等)。因此,与前文提到的步骤的其中一些或全部并发地或在所有前文提到的步骤已完成之后,客户端应用34B使用请求模块服务器300轮询交易数据库140/240以确定交易的状态。
要认识到,虽然安全接口服务器180B、交易服务器200和请求模块服务器300各有权访问交易数据库140/240,但是在实施例2中,请求模块服务器300具有宽容性跨域策略336,而交易服务器200具有限制性跨域策略236且安全接口服务器180B具有限制性跨域策略138B。因此,除非客户端应用34的源URL是安全接口服务器180B的URL,否则客户端应用34B将无法直接与交易服务器200交互。此外,除非客户端应用34的源URL是请求模块服务器300的URL,否则客户端应用34B将无法直接与安全接口服务器180B交互。因此,在此类实例中,客户端应用34B将无法使用交易服务器200或安全接口服务器180B轮询交易数据库140/240。
在典型实施例中,客户端应用34B定期(例如,每分钟、每五分钟、每半小时等)轮询请求模块服务器300上的交易数据库140/240,直到交易数据库140/240指示交易完成为止。在典型实施例中,此查询非常有限。在典型实施例中,客户端应用34B提供唯一交易标识符和应用凭证。如果根据有效应用凭证的数据库142,该应用凭证是有效的,则通过因特网或计算机网络将与客户端应用34B提供的交易标识符唯一地关联的交易的状态发送回在客户端装置100B上运行的客户端应用34B。在典型实施例中,客户端应用34B不被允许从交易数据库140/240获取个人信息。
引用的参考文献和替代实施例
本文引用的所有参考文献通过引用方式全部且为了所有目的并入本文,与专门且个别地指示通过引用方式将每个个体出版物或专利或专利申请全部且为了所有目的并入本文的情形的程度相同。
本发明可以作为计算机程序产品来实现,该计算机程序产品包括嵌入计算机可读存储介质中的计算机程序机构。例如,该计算机程序产品可以包括图1和/或图3所示的程序模块。这些程序模块可以存储在CD-ROM、DVD、磁盘存储产品或任何其他有形计算机可读数据或程序存储产品上。
在不背离本发明的精神和范围的前提下,可以实现本发明的多种修改和变化,正如本领域技术人员将显见到的。本文描述的特定实施例是仅作为示例来提供的。选择和描述这些实施例是为了最佳地解释本发明的原理及其实际应用,以便使本领域技术人员能够通过适于所设想的具体用途的各种修改来最佳地利用本发明及各种实施例。本发明将仅依据权利要求书连同此权利要求书授权的等效物的全部范围来被限定。

Claims (53)

1.一种用于促进安全交易的计算机系统,所述计算机系统包括:
一个或多个处理单元;
存储器,其耦合到所述一个或多个处理单元的至少其中之一,所述存储器存储由所述一个或多个处理单元的至少其中之一执行的指令,所述指令包括:
(A)执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述客户端应用执行时,通过所述客户端应用生成与安全应用内交易关联的请求,其中所述请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(C)通过因特网或计算机网络将对所述安全应用内交易的所述请求提交到具有非限制性第一跨域策略的第一域;
(D)响应于所述提交(C),从所述第一域接收已验证的交易模块,其中将所述交易模块的源URL识别为所述第一域;
(E)促使所述客户端应用执行所述已验证的交易模块,使得所述已验证的交易模块被加载到所述存储器内单独的域安全性沙盒中,其中
所述单独的域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述单独的域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述已验证的交易模块,使得所述已验证的交易模块的源URL的身份不会被改变或破坏,并且
所述已验证的交易模块不授权所述客户端应用来检查所述已验证的交易模块;
(F)在所述已验证的交易模块在所述单独的域安全性沙盒中执行时,从所述已验证的交易模块发出对第二域的交易调用,其中所述第二域具有第二跨域策略,所述第二跨域策略将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序;
(G)执行所述第二域与所述已验证的交易模块之间的已验证的交易;以及
(H)通过所述客户端应用借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
2.如权利要求1所述的计算机系统,所述计算机系统还包括具有屏幕区域的显示器,其中当所述执行(A)时,所述客户端应用显示在所述屏幕区域的一部分上并且其中所述已验证的交易模块显示在所述屏幕区域的所述一部分的子集上。
3.如权利要求1所述的计算机系统,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
4.如权利要求3所述的计算机系统,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
5.如权利要求1所述的计算机系统,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
6.如权利要求1所述的计算机系统,其中所述第一域和所述第二域由同一服务器托管,所述计算机系统可通过因特网或所述计算机网络访问所述服务器。
7.如权利要求1所述的计算机系统,其中所述第一域和所述第二域各由单独的服务器托管,并且所述计算机系统可通过因特网或所述计算机网络访问所述第一域和所述第二域中的每个。
8.如权利要求1所述的计算机系统,其中所述客户端应用是FLASH应用,并且其中所述已验证的交易模块是在所述促使(E)期间由所述客户端应用加载的FLASH SWF应用。
9.一种用于促进安全交易的方法,其包括:
(A)在适当编程的计算机上执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述适当编程的计算机上,在所述客户端应用执行时,通过所述客户端应用生成与安全应用内交易关联的请求,其中所述请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(C)从所述适当编程的计算机,通过因特网或计算机网络将对所述安全应用内交易的所述请求提交到具有非限制性第一跨域策略的第一域;
(D)在所述适当编程的计算机处,响应于所述提交(C),从所述第一域接收已验证的交易模块,其中将所述交易模块的源URL识别为所述第一域;
(E)使用所述适当编程的计算机,促使所述客户端应用执行所述已验证的交易模块,使得所述已验证的交易模块加载到单独的域安全性沙盒中,其中
所述单独的域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述单独的域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述已验证的交易模块,使得所述已验证的交易模块的源URL的身份不被改变或破坏,并且
所述已验证的交易模块不授权所述客户端应用来检查所述已验证的交易模块;
(F)在所述已验证的交易模块在所述适当编程的计算机的所述单独的域安全性沙盒中执行时,从所述已验证的交易模块发出对第二域的交易调用,其中所述第二域具有第二跨域策略,所述第二跨域策略将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序;
(G)使用所述适当编程的计算机,执行所述第二域与所述已验证的交易模块之间的已验证的交易;以及
(H)通过在所述适当编程的计算机上运行的所述客户端应用,借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
10.如权利要求9所述的方法,其中在所述执行(A)时,所述客户端应用显示在屏幕区域的一部分上,并且其中所述已验证的交易模块显示在所述屏幕区域的所述一部分的子集上。
11.如权利要求9所述的方法,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
12.如权利要求11所述的方法,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
13.如权利要求9所述的方法,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
14.如权利要求9所述的方法,其中所述第一域和所述第二域由同一服务器托管。
15.如权利要求9所述的方法,其中所述第一域和所述第二域各由单独的服务器托管。
16.如权利要求9所述的方法,其中所述客户端应用是FLASH应用,并且其中所述已验证的交易模块是在所述促使(E)期间由所述客户端应用加载的FLASH SWF应用。
17.一种用于结合计算机系统使用的计算机程序产品,所述计算机程序产品包括计算机可读存储介质和嵌入其中的计算机程序机构,所述计算机程序机构用于促进安全交易,所述计算机程序机构包括用于执行如下操作的计算机可执行指令:
(A)在所述计算机系统上执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述计算机系统上,在所述客户端应用执行时,通过所述客户端应用生成与安全应用内交易关联的请求,其中所述请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(C)从所述计算机系统,通过因特网或计算机网络将对所述安全应用内交易的所述请求提交到具有非限制性第一跨域策略的第一域;
(D)在所述计算机系统处,响应于所述提交(C),从所述第一域接收已验证的交易模块,其中将所述交易模块的源URL识别为所述第一域;
(E)使用所述计算机系统,促使所述客户端应用执行所述已验证的交易模块,使得所述已验证的交易模块加载到单独的域安全性沙盒中,其中
所述单独的域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述单独的域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述已验证的交易模块,使得所述已验证的交易模块的源URL的身份不被改变或破坏,并且
所述已验证的交易模块不授权所述客户端应用来检查所述已验证的交易模块;
(F)在所述已验证的交易模块在所述计算机系统的所述单独的域安全性沙盒中执行时,从所述已验证的交易模块发出对第二域的交易调用,其中所述第二域具有第二跨域策略,所述第二跨域策略将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序;
(G)使用所述计算机系统,执行所述第二域与所述已验证的交易模块之间的已验证的交易;以及
(H)通过在所述计算机系统上运行的所述客户端应用,借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
18.一种系统,其包括:
(A)用于在适当编程的计算机上执行客户端应用的构件,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)用于在所述适当编程的计算机上在所述客户端应用执行时通过所述客户端应用生成与安全应用内交易关联的请求的构件,其中所述请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(C)用于从所述适当编程的计算机通过因特网或计算机网络将对所述安全应用内交易的所述请求提交到具有非限制性第一跨域策略的第一域的构件;
(D)在所述适当编程的计算机处,响应于所述提交(C),从所述第一域接收已验证的交易模块,其中将所述交易模块的源URL识别为所述第一域;
(E)使用所述适当编程的计算机,促使所述客户端应用执行所述已验证的交易模块,使得所述已验证的交易模块加载到单独的域安全性沙盒中,其中
所述单独的域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述单独的域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述已验证的交易模块,使得所述已验证的交易模块的源URL的身份不被改变或破坏,并且
所述已验证的交易模块不授权所述客户端应用来检查所述已验证的交易模块;
(F)在所述已验证的交易模块在所述适当编程的计算机的所述单独的域安全性沙盒中执行时,从所述已验证的交易模块发出对第二域的交易调用,其中所述第二域具有跨域策略,所述跨域策略将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序;
(G)使用所述适当编程的计算机,执行所述第二域与所述已验证的交易模块之间的已验证的交易;以及
(H)通过在所述适当编程的计算机上运行的所述客户端应用,借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
19.一种用于促进安全交易的计算机系统,所述计算机系统包括:
一个或多个处理单元;
存储器,其耦合到所述一个或多个处理单元的至少其中之一,所述存储器存储由所述一个或多个处理单元的至少其中之一执行的指令,其中所述存储器包括:
第一域,其由非限制性的第一跨域策略表征;
第二域,其由将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序的第二跨域策略表征;
有效应用凭证的数据库;
交易数据库,其可从所述第一域和所述第二域被读取;
交易模块;以及
用于执行如下操作的指令:
(A)在所述第一域处,通过因特网或计算机网络,从在客户端计算机上运行的客户端应用接收请求,其中所述请求与安全应用内交易关联,并且其中所述请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)所述客户端应用的用户的标识;
(B)根据所述有效应用凭证的数据库来查证所述客户端应用的所述凭证;
(C)将所述请求输入到所述交易数据库中;
(D)从所述第一域将所述交易模块提供到所述客户端计算机;
(E)在所述第二域处,接收来自在所述客户端计算机上执行的所述交易模块的交易调用,其中所述交易模块的源URL与所述第二跨域策略相符;
(F)执行所述第二域与在所述客户端计算机上运行的所述交易模块之间的已验证的交易;
(G)在所述第二域处,将已完成交易的记录存储在所述交易数据库中;
(H)在所述第一域处,从在所述客户端计算机上运行的所述客户端应用接收有关所述交易是否已完成的查询,其中所述查询包含唯一地标识所述请求的所述交易标识符;
(I)在所述第一域处,通过在所述交易数据库中查找所述交易标识符来确定所述交易是否已完成;以及
(J)响应于所述接收(H)和所述确定(I),向在所述客户端计算机上运行的所述客户端应用通知所述交易的状态。
20.如权利要求19所述的计算机系统,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
21.如权利要求20所述的计算机系统,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
22.如权利要求19所述的计算机系统,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
23.如权利要求19所述的计算机系统,其中所述第一域和所述第二域由同一服务器托管,所述客户端计算机可通过因特网或所述计算机网络访问所述服务器。
24.如权利要求19所述的计算机系统,其中
所述第一域由第一服务器托管,
所述第二域由第二服务器托管,
所述客户端计算机可通过因特网或所述计算机网络访问所述第一服务器和所述第二服务器中的每个,
所述存储器包括驻留在所述第一服务器中的第一存储器和驻留在所述第二服务器中的第二存储器,
所述第一跨域策略、所述有效应用凭证的数据库以及未标记的交易模块驻留在所述第一服务器的所述第一存储器中,
所述第二跨域策略驻留在所述第二服务器的所述存储器中,并且
所述第一服务器和所述第二服务器各可访问所述交易数据库。
25.如权利要求19所述的计算机系统,其中所述客户端应用是FLASH应用,并且其中所述交易模块是FLASH SWF应用。
26.如权利要求19所述的计算机系统,其中重复执行所述接收(H)、确定(I)和通知(J),直到所述安全交易被认为已完成为止。
27.一种用于促进安全交易的计算机系统,所述计算机系统包括:
一个或多个处理单元;
存储器,其耦合到所述一个或多个处理单元的至少其中之一,所述存储器存储由所述一个或多个处理单元的至少其中之一执行的指令,所述指令包括:
(A)执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述客户端应用执行时,通过所述客户端应用生成与安全应用内交易关联的第一请求;
(C)通过因特网或计算机网络将对所述安全应用内交易的所述第一请求提交到具有非限制性第一跨域策略的第一域;
(D)响应于所述提交(C),接收请求模块,其中将所述请求模块的源URL识别为所述第一域;
(E)促使所述客户端应用执行所述请求模块,使得所述请求模块加载到所述存储器内的第一域安全性沙盒中,其中
所述第一域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述第一域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述请求模块,使得所述请求模块的源URL的身份不被改变或破坏,并且
所述请求模块不授权所述客户端应用来检查所述请求模块;
(F)在所述请求应用执行时,通过所述请求模块生成与所述安全应用内交易关联的第二请求,其中所述第二请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述第二请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(G)通过因特网或所述计算机网络将对所述安全应用内交易的所述第二请求提交到第二域,所述第二域具有将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序第二跨域策略;
(H)响应于所述提交(G),从所述第二域接收交易模块,其中将所述交易模块的源URL识别为所述第二域;
(I)促使所述客户端应用执行所述交易模块,使得所述交易模块加载到所述存储器内的第二域安全性沙盒中,其中
所述第二域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述第二域安全性沙盒与将其源URL识别为所述第二域的程序关联且限制于这些程序,
通过所述促使(I)执行所述交易模块,使得所述交易模块的源URL的身份不被改变或破坏,并且所述交易模块不授权所述客户端应用来检查所述交易模块;
(J)在所述交易模块在所述第二域安全性沙盒中执行时,从所述交易模块发出对第三域的交易调用,其中所述第三域具有将所述第三域与所述第三域外部的程序之间的交互限制于其源URL是所述第二域的那些外部程序的跨域策略;
(K)执行所述第三域与所述交易模块之间的已验证的交易;以及
(L)通过所述客户端应用借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
28.如权利要求27所述的计算机系统,所述计算机系统还包括具有屏幕区域的显示器,其中当所述执行(A)时,所述客户端应用显示在所述屏幕区域的一部分上并且其中所述交易模块显示在所述屏幕区域的所述一部分的子集上。
29.如权利要求27所述的计算机系统,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
30.如权利要求29所述的计算机系统,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
31.如权利要求27所述的计算机系统,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
32.如权利要求27所述的计算机系统,其中所述第一域、所述第二域和所述第三域由同一服务器托管,所述计算机系统可通过因特网或所述计算机网络访问所述服务器。
33.如权利要求27所述的计算机系统,其中所述第一域、所述第二域和所述第三域各由单独的服务器托管,并且所述计算机系统可通过因特网或所述计算机网络访问所述第一域、所述第二域和所述第三域中的每个。
34.如权利要求27所述的计算机系统,其中所述客户端应用是FLASH应用,并且其中所述交易模块是在所述促使(I)期间由所述客户端应用加载的FLASH SWF应用。
35.一种用于促进安全交易的方法,所述方法包括:
(A)在适当编程的计算机上执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述客户端应用执行时,在所述适当编程的计算机上通过所述客户端应用生成与安全应用内交易关联的第一请求;
(C)使用所述适当编程的计算机,通过因特网或计算机网络将对所述安全应用内交易的所述第一请求提交到具有非限制性第一跨域策略的第一域;
(D)响应于所述提交(C),在所述适当编程的计算机处,接收请求模块,其中将所述请求模块的源URL识别为所述第一域;
(E)使用所述适当编程的计算机促使所述客户端应用执行所述请求模块,使得所述请求模块加载到第一域安全性沙盒中,其中
所述第一域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述第一域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述请求模块,使得所述请求模块的源URL的身份不被改变或破坏,并且
所述请求模块不授权所述客户端应用来检查所述请求模块;
(F)在所述请求应用执行时,使用所述适当编程的计算机,通过所述请求模块生成与所述安全应用内交易关联的第二请求,其中所述第二请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述第二请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(G)使用所述适当编程的计算机,通过因特网或所述计算机网络将对所述安全应用内交易的所述第二请求提交到第二域,所述第二域具有将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序的第二跨域策略;
(H)响应于所述提交(G),在所述适当编程的计算机处,从所述第二域接收交易模块,其中将所述交易模块的源URL识别为所述第二域;
(I)使用所述适当编程的计算机,促使所述客户端应用执行所述交易模块,使得所述交易模块加载到所述存储器内的第二域安全性沙盒中,其中
所述第二域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述第二域安全性沙盒与将其源URL识别为所述第二域的程序关联且限制于这些程序,
通过所述促使(I)执行所述交易模块,使得所述交易模块的源URL的身份不被改变或破坏,并且所述交易模块不授权所述客户端应用来检查所述交易模块;
(J)使用所述适当编程的计算机,在所述交易模块在所述第二域安全性沙盒中执行时,从所述交易模块发出对第三域的交易调用,其中所述第三域具有将所述第三域与所述第三域外部的程序之间的交互限制于其源URL是所述第二域的那些外部程序的跨域策略;
(K)使用所述适当编程的计算机,执行所述第三域与所述交易模块之间的已验证的交易;以及
(L)使用所述适当编程的计算机,通过所述客户端应用借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
36.如权利要求35所述的方法,其中在所述执行(A)时,所述客户端应用显示在屏幕区域的一部分上,并且其中所述交易模块显示在所述屏幕区域的所述一部分的子集上。
37.如权利要求35所述的方法,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
38.如权利要求37所述的方法,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
39.如权利要求35所述的方法,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
40.如权利要求35所述的方法,其中所述第一域、所述第二域和所述第三域由同一服务器托管。
41.如权利要求37所述的方法,其中所述第一域和所述第二域各由单独的服务器托管。
42.如权利要求37所述的方法,其中所述客户端应用是FLASH应用,并且其中所述交易模块是在所述促使(I)期间由所述客户端应用加载的FLASH SWF应用。
43.一种用于结合计算机系统使用的计算机程序产品,所述计算机程序产品包括计算机可读存储介质和嵌入其中的计算机程序机构,所述计算机程序机构用于促进安全交易,所述计算机程序机构包括用于执行如下操作的计算机可执行指令:
(A)在所述计算机系统上执行客户端应用,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)在所述客户端应用执行时,在所述计算机系统上通过所述客户端应用生成与安全应用内交易关联的第一请求;
(C)使用所述计算机系统,通过因特网或计算机网络将对所述安全应用内交易的所述第一请求提交到具有非限制性第一跨域策略的第一域;
(D)在所述计算机系统处,响应于所述提交(C),接收请求模块,其中将所述请求模块的源URL识别为所述第一域;
(E)使用所述计算机系统,促使所述客户端应用执行所述请求模块,使得所述请求模块加载到第一域安全性沙盒中,其中
所述第一域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述第一域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述促使(E)执行所述请求模块,使得所述请求模块的源URL的身份不被改变或破坏,并且
所述请求模块不授权所述客户端应用来检查所述请求模块;
(F)在所述请求应用执行时,使用所述计算机系统,通过所述请求模块生成与所述安全应用内交易关联的第二请求,其中所述第二请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述第二请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(G)使用所述计算机系统,通过因特网或所述计算机网络将对所述安全应用内交易的所述第二请求提交到第二域,所述第二域具有将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序的第二跨域策略;
(H)响应于所述提交(G),在所述计算机系统处,从所述第二域接收交易模块,其中将所述交易模块的源URL识别为所述第二域;
(I)使用所述计算机系统,促使所述客户端应用执行所述交易模块,使得所述交易模块加载到所述存储器内的第二域安全性沙盒中,其中
所述第二域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述第二域安全性沙盒与将其源URL识别为所述第二域的程序关联且限制于这些程序,
通过所述促使(I)执行所述交易模块,使得所述交易模块的源URL的身份不被改变或破坏,并且所述交易模块不授权所述客户端应用来检查所述交易模块;
(J)使用所述计算机系统,在所述交易模块在所述第二域安全性沙盒中执行时,从所述交易模块发出对第三域的交易调用,其中所述第三域具有将所述第三域与所述第三域外部的程序之间的交互限制于其源URL是所述第二域的那些外部程序的跨域策略;
(K)使用所述计算机系统,执行所述第三域与所述交易模块之间的已验证的交易;以及
(L)使用所述计算机系统,通过所述客户端应用借助于查询所述第一域来确定所述交易是否已完成,从而促进安全交易。
44.一种系统,其包括:
(A)用于在适当编程的计算机上执行客户端应用的构件,其中所述客户端应用直接从本地数据存储执行或从远程客户端应用服务器执行;
(B)用于在所述客户端应用执行时在所述适当编程的计算机上通过所述客户端应用生成与安全应用内交易关联的第一请求的构件;
(C)用于使用所述适当编程的计算机通过因特网或计算机网络将对所述安全应用内交易的所述第一请求提交到具有非限制性第一跨域策略的第一域的构件;
(D)用于响应于所述提交(C)而在所述适当编程的计算机处接收请求模块的构件,其中将所述请求模块的源URL识别为所述第一域;
(E)用于使用所述适当编程的计算机促使所述客户端应用执行所述请求模块使得所述请求模块加载到第一域安全性沙盒中的构件,其中
所述第一域安全性沙盒与所述客户端应用运行所在的存储空间隔离开,
所述第一域安全性沙盒与将其源URL识别为所述第一域的程序关联且限制于所述程序,
通过所述用于促使的构件(E)执行所述请求模块,使得所述请求模块的源URL的身份不被改变或破坏,并且
所述请求模块不授权所述客户端应用来检查所述请求模块;
(F)用于在所述请求应用执行时使用所述适当编程的计算机通过所述请求模块生成与所述安全应用内交易关联的第二请求的构件,其中所述第二请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述第二请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识;
(G)用于使用所述适当编程的计算机通过因特网或所述计算机网络将对所述安全应用内交易的所述第二请求提交到第二域的构件,所述第二域具有将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序的第二跨域策略;
(H)用于响应于所述用于提交的构件(G)而在所述适当编程的计算机处从所述第二域接收交易模块的构件,其中将所述交易模块的源URL识别为所述第二域;
(I)用于使用所述适当编程的计算机促使所述客户端应用执行所述交易模块使得所述交易模块加载到所述存储器内的第二域安全性沙盒中的构件,其中
所述第二域安全性沙盒与所述客户端应用运行所在的所述存储器中的存储空间隔离开,
所述第二域安全性沙盒与将其源URL识别为所述第二域的程序关联且限制于这些程序,
通过所述促使(I)执行所述交易模块,使得所述交易模块的源URL的身份不被改变或破坏,并且所述交易模块不授权所述客户端应用来检查所述已验证的交易模块;
(J)用于使用所述适当编程的计算机在所述交易模块在所述第二域安全性沙盒中执行时从所述交易模块发出对第三域的交易调用的构件,其中所述第三域具有将所述第三域与所述第三域外部的程序之间的交互限制于其源URL是所述第二域的那些外部程序的跨域策略;
(K)用于使用所述适当编程的计算机执行所述第三域与所述交易模块之间的已验证的交易的构件;以及
(L)用于使用所述适当编程的计算机通过所述客户端应用借助于查询所述第一域来确定所述交易是否已完成从而促进安全交易的构件。
45.一种用于促进安全交易的计算机系统,所述计算机系统包括:
一个或多个处理单元;
存储器,其耦合到所述一个或多个处理单元的至少其中之一,所述存储器存储由所述一个或多个处理单元的至少其中之一执行的指令,其中所述存储器包括:
第一域,其由非限制性的第一跨域策略表征;
第二域,其由将所述第二域与所述第二域外部的程序之间的交互限制于其源URL是所述第一域的那些外部程序的第二跨域策略表征;
第三域,其由第三跨域策略表征,所述第三跨域策略将所述第三域与所述第三域外部的程序之间的交互限制于其源URL是所述第二域的那些外部程序;
有效应用凭证的数据库;
交易数据库,其可从所述第一域、所述第二域和所述第三域被读取;
请求模块;
交易模块;以及
用于执行如下操作的指令:
(A)在所述第一域处,通过因特网或计算机网络从在客户端计算机上运行的客户端应用接收第一请求,其中所述第一请求与安全应用内交易关联;
(B)从所述第一域将所述请求模块提供到所述客户端计算机;
(C)在所述第二域处,通过因特网或所述计算机网络从在所述客户端计算机上运行的所述请求模块接收第二请求,其中所述第二请求与所述安全应用内交易关联,并且其中所述第二请求包含(i)所述客户端应用的凭证,(ii)唯一地标识所述请求的交易标识符,以及(iii)可选地,所述客户端应用的用户的标识,其中所述请求模块的源URL与所述第二跨域策略相符;
(D)根据所述有效应用凭证的数据库查证所述客户端应用的凭证;
(E)将所述第二请求输入到所述交易数据库中;
(F)从所述第二域将所述交易模块提供到所述客户端计算机;
(G)在所述第三域处,接收来自在所述客户端计算机上执行的所述交易模块的交易调用,其中所述已验证的交易模块的源URL与所述第三跨域策略相符;
(H)执行所述第三域与在所述客户端计算机上运行的所述交易模块之间的已验证的交易;
(I)在所述第三域处,将已完成交易的记录存储在所述交易数据库中;
(J)在所述第一域处,从在所述客户端计算机上运行的所述客户端应用接收有关所述交易是否已完成的查询,其中所述查询包含唯一地标识所述请求的所述交易标识符;
(K)在所述第一域处,通过在所述交易数据库中查找所述交易标识符来确定所述交易是否已完成;以及
(L)响应于所述接收(J)和所述确定(K),向在所述客户端计算机上运行的所述客户端应用通知所述交易的状态。
46.如权利要求45所述的计算机系统,其中所述安全应用内交易是使用与所述用户的身份关联的帐户购买游戏内升级的游戏内交易。
47.如权利要求46所述的计算机系统,其中所述游戏内升级是级别解锁、购买虚拟装备、购买虚拟特殊兵器、购买作弊器或购买虚拟货币。
48.如权利要求45所述的计算机系统,其中所述客户端应用是社交网络应用、金融服务应用、记账应用或税务申报应用。
49.如权利要求45所述的计算机系统,其中所述第一域、所述第二域和所述第三域由同一服务器托管,所述客户端计算机可通过因特网或所述计算机网络访问所述服务器。
50.如权利要求45所述的计算机系统,其中所述第一域、所述第二域和所述第三域各由单独的服务器托管,并且所述客户端计算机可通过因特网或所述计算机网络访问所述第一域、所述第二域和所述第三域中的每个。
51.如权利要求45所述的计算机系统,其中
所述第一域由第一服务器托管,
所述第二域由第二服务器托管,
所述第三域由第三服务器托管,
所述客户端计算机可通过因特网或所述计算机网络访问所述第一服务器、所述第二服务器和所述第三服务器中的每个,
所述存储器包括驻留在所述第一服务器中的第一存储器、驻留在所述第二服务器中的第二存储器和驻留在所述第三服务器中的第三存储器,
所述第一跨域策略和所述请求模块驻留在所述第一服务器的所述第一存储器中,
所述第二跨域策略、所述有效应用凭证的数据库以及未标记的交易模块驻留在所述第二服务器的所述第二存储器中,并且
所述第三跨域策略驻留在所述第三服务器的所述存储器中。
52.如权利要求45所述的计算机系统,其中所述客户端应用是FLASH应用,并且其中所述已验证的交易模块是FLASH SWF应用。
53.如权利要求45所述的计算机系统,其中重复执行所述接收(J)、确定(K)和通知(L),直到所述安全交易被认为已完成为止。
CN201180030292.8A 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法 Expired - Fee Related CN102947847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410498182.XA CN104281947B (zh) 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/788,173 2010-05-26
US12/788,173 US8364959B2 (en) 2010-05-26 2010-05-26 Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
PCT/US2011/038133 WO2011150204A2 (en) 2010-05-26 2011-05-26 Systems and methods for using a domain-specific security sandbox to facilitate secure transactions

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201410498182.XA Division CN104281947B (zh) 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法

Publications (2)

Publication Number Publication Date
CN102947847A true CN102947847A (zh) 2013-02-27
CN102947847B CN102947847B (zh) 2014-10-29

Family

ID=45004818

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201180030292.8A Expired - Fee Related CN102947847B (zh) 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法
CN201410498182.XA Active CN104281947B (zh) 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201410498182.XA Active CN104281947B (zh) 2010-05-26 2011-05-26 使用域相关安全性沙盒来促进安全交易的系统和方法

Country Status (8)

Country Link
US (2) US8364959B2 (zh)
EP (1) EP2577550A4 (zh)
JP (1) JP5373997B2 (zh)
KR (1) KR101370020B1 (zh)
CN (2) CN102947847B (zh)
AU (1) AU2011258191B2 (zh)
CA (1) CA2800657C (zh)
WO (1) WO2011150204A2 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105074713A (zh) * 2013-03-15 2015-11-18 赛门铁克公司 用于当连接至网络时识别安全应用程序的系统和方法
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
CN106980978A (zh) * 2016-01-19 2017-07-25 崔兆康 用于通过交互式模式交换推动的实时交易使能器的方法和系统
US10354240B2 (en) 2011-08-18 2019-07-16 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10430381B2 (en) 2012-02-02 2019-10-01 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia centralized personal information database platform apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10803449B2 (en) 2011-07-05 2020-10-13 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US11010756B2 (en) 2011-08-18 2021-05-18 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US11023886B2 (en) 2011-02-22 2021-06-01 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US11037138B2 (en) 2011-08-18 2021-06-15 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods, and systems
US11288661B2 (en) 2011-02-16 2022-03-29 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US11354723B2 (en) 2011-09-23 2022-06-07 Visa International Service Association Smart shopping cart with E-wallet store injection search

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359278B2 (en) 2006-10-25 2013-01-22 IndentityTruth, Inc. Identity protection
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US9026668B2 (en) 2012-05-26 2015-05-05 Free Stream Media Corp. Real-time and retargeted advertising on multiple screens of a user watching television
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US8627451B2 (en) * 2009-08-21 2014-01-07 Red Hat, Inc. Systems and methods for providing an isolated execution environment for accessing untrusted content
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US9684785B2 (en) 2009-12-17 2017-06-20 Red Hat, Inc. Providing multiple isolated execution environments for securely accessing untrusted content
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
EP2523485A4 (en) * 2010-05-12 2013-08-07 Zte Corp METHOD AND SERVICE PLATFORM FOR PERFORMING TRANSFER OF FUNDS USING MOBILE TERMINAL
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US8931042B1 (en) * 2010-12-10 2015-01-06 CellSec, Inc. Dividing a data processing device into separate security domains
US10511630B1 (en) 2010-12-10 2019-12-17 CellSec, Inc. Dividing a data processing device into separate security domains
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9027151B2 (en) * 2011-02-17 2015-05-05 Red Hat, Inc. Inhibiting denial-of-service attacks using group controls
EP2676197B1 (en) 2011-02-18 2018-11-28 CSidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US9707486B1 (en) * 2011-02-25 2017-07-18 Zynga Inc. Apparatus, method and system for crew mechanics in multiplayer games
JP5329589B2 (ja) * 2011-03-17 2013-10-30 株式会社三菱東京Ufj銀行 トランザクション処理システム及びトランザクション処理システムの動作方法
US20120291089A1 (en) * 2011-05-13 2012-11-15 Raytheon Company Method and system for cross-domain data security
US8561208B2 (en) * 2011-05-20 2013-10-15 Adobe Systems Incorporated Secure user interface content
US8819793B2 (en) 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
CN103309861B (zh) * 2012-03-07 2018-04-10 阿里巴巴集团控股有限公司 跨域数据获取的方法与装置
US20130332284A1 (en) * 2012-06-11 2013-12-12 Retailmenot, Inc. Cross-device offers platform
US10305937B2 (en) 2012-08-02 2019-05-28 CellSec, Inc. Dividing a data processing device into separate security domains
US9294508B2 (en) 2012-08-02 2016-03-22 Cellsec Inc. Automated multi-level federation and enforcement of information management policies in a device network
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9424421B2 (en) 2013-05-03 2016-08-23 Visa International Service Association Security engine for a secure operating environment
US9292525B2 (en) * 2013-06-19 2016-03-22 BlackBerry Limited; 2236008 Ontario Inc. Searching data using pre-prepared search data
EP2819370B1 (en) * 2013-06-24 2018-09-19 Telefonica Digital España, S.L.U. A computer implemented method to prevent attacks against user authentication and computer programs products thereof
CN103607426B (zh) * 2013-10-25 2019-04-09 中兴通讯股份有限公司 安全服务订制方法和装置
US9195833B2 (en) * 2013-11-19 2015-11-24 Veracode, Inc. System and method for implementing application policies among development environments
US10181028B2 (en) 2014-02-21 2019-01-15 Samsung Electronics Co., Ltd. Method and apparatus to sandbox run-time android applications with lightweight container
WO2015126133A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus to sandbox run-time android applications with lightweight container
CA2981789A1 (en) 2014-04-04 2015-10-08 David Goldschlag Method for authentication and assuring compliance of devices accessing external services
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
KR101660627B1 (ko) * 2015-02-03 2016-09-28 한양대학교 에리카산학협력단 암호화 화폐의 거래를 보호하는 방법 및 장치
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US11436598B2 (en) 2017-12-15 2022-09-06 Fmr Llc Social data tracking datastructures, apparatuses, methods and systems
US10992469B2 (en) 2015-07-14 2021-04-27 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US11636471B2 (en) 2017-12-15 2023-04-25 Fmr Llc Social data tracking datastructures, apparatuses, methods and systems
US10644885B2 (en) 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US11488147B2 (en) 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US10778439B2 (en) 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
RU2606877C1 (ru) 2015-09-28 2017-01-10 Общество С Ограниченной Ответственностью "Яндекс" Система и способ обработки данных в исполняемой на компьютере системе
US10346628B2 (en) * 2015-12-16 2019-07-09 Architecture Technology Corporation Multi-domain application execution management
CN108781211A (zh) * 2016-03-01 2018-11-09 高通股份有限公司 用于装置的tee执行的用户界面
US20190114630A1 (en) * 2017-09-29 2019-04-18 Stratus Digital Systems Transient Transaction Server DNS Strategy
CN106682499A (zh) * 2016-11-16 2017-05-17 无锡港湾网络科技有限公司 防灾系统数据安全存储方法
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
KR102003731B1 (ko) 2018-04-20 2019-08-28 주식회사 클라우드퓨전 가상머신을 이용한 암호화폐 보호 시스템 및 방법
KR102003733B1 (ko) 2018-04-20 2019-08-28 주식회사 클라우드퓨전 망분리를 이용한 암호화폐 보호 시스템
KR101923943B1 (ko) 2018-04-20 2019-02-22 주식회사 클라우드퓨전 보안이 강화된 암호화폐 송금 시스템 및 방법
KR102005974B1 (ko) 2018-04-20 2019-10-21 주식회사 클라우드퓨전 가상머신을 이용한 전자콘텐츠 보호 시스템 및 방법
US11196771B2 (en) * 2019-07-16 2021-12-07 International Business Machines Corporation Multi-domain blockchain network with data flow control
US20200142735A1 (en) * 2019-09-28 2020-05-07 Intel Corporation Methods and apparatus to offload and onload workloads in an edge environment
CN114862400A (zh) * 2021-02-03 2022-08-05 华为技术有限公司 数据处理方法、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060056281A1 (en) * 2004-09-10 2006-03-16 Samsung Electronics Co., Ltd. Method and system for time-domain transmission diversity in orthogonal frequency division multiplexing
US20080313648A1 (en) * 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
US20090070582A1 (en) * 2007-09-12 2009-03-12 Microsoft Corporation Secure Network Location Awareness
US20100017627A1 (en) * 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038551A (en) 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5864620A (en) 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US6256393B1 (en) * 1998-06-23 2001-07-03 General Instrument Corporation Authorization and access control of software object residing in set-top terminals
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
US7069271B1 (en) * 2000-11-03 2006-06-27 Oracle International Corp. Methods and apparatus for implementing internet storefronts to provide integrated functions
EP1233333A1 (en) * 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
JP2003005857A (ja) * 2001-06-21 2003-01-08 Toshiba Corp Webアプリケーションが動作するWebサーバを備えたサーバ計算機及びWebアプリケーションの利用時間測定方法
US7509687B2 (en) 2002-03-16 2009-03-24 Trustedflow Systems, Inc. Remotely authenticated operation method
ITRM20030100A1 (it) 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP2004272669A (ja) * 2003-03-10 2004-09-30 Hitachi Ltd グリッドコンピューティングにおける課金管理方法及び課金管理装置
US7444678B2 (en) * 2003-10-28 2008-10-28 Aol Llc Securing resources from untrusted scripts behind firewalls
JP2005332208A (ja) * 2004-05-20 2005-12-02 Okuto:Kk 課金管理システム
US7886344B2 (en) 2004-09-13 2011-02-08 Cisco Technology, Inc. Secure fallback network device
EP1659473A1 (de) 2004-11-22 2006-05-24 Swisscom Mobile AG Verfahren und Benutzergerät zur Wiedergabe einer Datei
US8135954B2 (en) 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
US7624111B2 (en) 2005-06-27 2009-11-24 Microsoft Corporation Active content trust model
CN101025802A (zh) 2006-02-17 2007-08-29 鸿富锦精密工业(深圳)有限公司 工作日志电子化系统及方法
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US20080208749A1 (en) * 2007-02-20 2008-08-28 Andrew Wallace Method and system for enabling commerce using bridge between real world and proprietary environments
US7809525B2 (en) * 2007-07-31 2010-10-05 International Business Machines Corporation Automatic configuration of robotic transaction playback through analysis of previously collected traffic patterns
CN101364869B (zh) 2007-08-09 2012-03-28 鸿富锦精密工业(深圳)有限公司 电子文档加密系统及方法
US8341104B2 (en) 2007-08-16 2012-12-25 Verizon Patent And Licensing Inc. Method and apparatus for rule-based masking of data
US8635535B2 (en) * 2007-10-16 2014-01-21 D&B Business Information Solutions Limited Third-party-secured zones on web pages
JP5145949B2 (ja) * 2008-01-08 2013-02-20 富士通株式会社 キャンペーンシステム,キャンペーン方法,及びキャンペーンサービスプログラム
US8850339B2 (en) * 2008-01-29 2014-09-30 Adobe Systems Incorporated Secure content-specific application user interface components
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US20110214115A1 (en) * 2010-02-26 2011-09-01 Nokia Corporation Method and appartus for providing a high level mobile virtual machine
US9922354B2 (en) * 2010-04-02 2018-03-20 Apple Inc. In application purchasing
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100017627A1 (en) * 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US20060056281A1 (en) * 2004-09-10 2006-03-16 Samsung Electronics Co., Ltd. Method and system for time-domain transmission diversity in orthogonal frequency division multiplexing
US20080313648A1 (en) * 2007-06-14 2008-12-18 Microsoft Corporation Protection and communication abstractions for web browsers
US20090070582A1 (en) * 2007-09-12 2009-03-12 Microsoft Corporation Secure Network Location Awareness
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11288661B2 (en) 2011-02-16 2022-03-29 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US11023886B2 (en) 2011-02-22 2021-06-01 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US10803449B2 (en) 2011-07-05 2020-10-13 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US11900359B2 (en) 2011-07-05 2024-02-13 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US11010753B2 (en) 2011-07-05 2021-05-18 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US11397931B2 (en) 2011-08-18 2022-07-26 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US11010756B2 (en) 2011-08-18 2021-05-18 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US11037138B2 (en) 2011-08-18 2021-06-15 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods, and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US11803825B2 (en) 2011-08-18 2023-10-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US11763294B2 (en) 2011-08-18 2023-09-19 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10354240B2 (en) 2011-08-18 2019-07-16 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US11354723B2 (en) 2011-09-23 2022-06-07 Visa International Service Association Smart shopping cart with E-wallet store injection search
US11074218B2 (en) 2012-02-02 2021-07-27 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia merchant analytics database platform apparatuses, methods and systems
US11036681B2 (en) 2012-02-02 2021-06-15 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia analytical model sharing database platform apparatuses, methods and systems
US10430381B2 (en) 2012-02-02 2019-10-01 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia centralized personal information database platform apparatuses, methods and systems
US10983960B2 (en) 2012-02-02 2021-04-20 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia centralized personal information database platform apparatuses, methods and systems
CN105074713A (zh) * 2013-03-15 2015-11-18 赛门铁克公司 用于当连接至网络时识别安全应用程序的系统和方法
CN105144216A (zh) * 2013-03-15 2015-12-09 维萨国际服务协会 捕捉移动安全装置、方法和系统
CN106980978A (zh) * 2016-01-19 2017-07-25 崔兆康 用于通过交互式模式交换推动的实时交易使能器的方法和系统

Also Published As

Publication number Publication date
EP2577550A2 (en) 2013-04-10
KR101370020B1 (ko) 2014-03-05
CA2800657C (en) 2014-03-04
AU2011258191B2 (en) 2013-04-11
CN104281947A (zh) 2015-01-14
US20130139220A1 (en) 2013-05-30
CN102947847B (zh) 2014-10-29
JP5373997B2 (ja) 2013-12-18
CN104281947B (zh) 2017-09-08
JP2013533994A (ja) 2013-08-29
KR20130033385A (ko) 2013-04-03
AU2011258191A1 (en) 2012-12-13
EP2577550A4 (en) 2013-06-19
WO2011150204A2 (en) 2011-12-01
CA2800657A1 (en) 2011-12-01
US8364959B2 (en) 2013-01-29
WO2011150204A3 (en) 2012-04-05
US9160717B2 (en) 2015-10-13
US20110296529A1 (en) 2011-12-01

Similar Documents

Publication Publication Date Title
CN102947847B (zh) 使用域相关安全性沙盒来促进安全交易的系统和方法
US11030621B2 (en) System to enable contactless access to a transaction terminal using a process data network
CA2698086C (en) Apparatus and method for conducting secure financial transactions
CN107690788A (zh) 识别和/或认证系统和方法
US8055545B2 (en) Apparatus and method for conducting secure financial transactions
CN101496059A (zh) 网络商业交易
US10438197B2 (en) Public ledger authentication system
CN101093562A (zh) 电子验证方法和电子验证系统
KR20200002015A (ko) 다중 서명 보안 계정 제어 시스템
EP3579595B1 (en) Improved system and method for internet access age-verification
EP2321784A1 (en) Off-line account recharging
CN115119531A (zh) 使用区块链事务的多因素认证
CN110619566A (zh) 通过链上数字货币结算的链上质押资产返还系统和方法
US20140143147A1 (en) Transaction fee negotiation for currency remittance
AU2013205188B2 (en) Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
JP7454903B1 (ja) 電子商取引サイトの管理装置
Kelly et al. Taking Stock of the Block: Blockchain, Corporate Stock Ledgers, and Delaware General Corporation Law: Part I
CN112686662A (zh) 以实名制手机实现的移动交易柜台及其交易方法
CN112465500A (zh) 用于在区块链内保护私钥交易的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Google Inc.

Address before: California, USA

Patentee before: Google Inc.

CP01 Change in the name or title of a patent holder
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141029

CF01 Termination of patent right due to non-payment of annual fee