JP2003527714A - 電子的トランザクションシステム、及びその方法 - Google Patents

電子的トランザクションシステム、及びその方法

Info

Publication number
JP2003527714A
JP2003527714A JP2001568199A JP2001568199A JP2003527714A JP 2003527714 A JP2003527714 A JP 2003527714A JP 2001568199 A JP2001568199 A JP 2001568199A JP 2001568199 A JP2001568199 A JP 2001568199A JP 2003527714 A JP2003527714 A JP 2003527714A
Authority
JP
Japan
Prior art keywords
electronic
authentication device
transaction
portable electronic
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001568199A
Other languages
English (en)
Inventor
ユンジウン ピー ワング
Original Assignee
エサイン インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エサイン インコーポレーテッド filed Critical エサイン インコーポレーテッド
Publication of JP2003527714A publication Critical patent/JP2003527714A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • G06Q20/3415Cards acting autonomously as pay-media
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

(57)【要約】 本発明は、電子的サービス認証トークンを用い、ユーザにより行なわれる、電子的トランザクションシステムと、携帯型電子的認証デバイスPEAD(200)との間のトランザクションリクエストを承認する方法及び装置である。PEAD(200)は、情報を、リクエストを承認する能力に関連するユーザに提供する。該トランザクションリクエストがユーザにより承認された場合、該PEAD(200)は、該電子的サービス承認トークンを表すデジタルデータを受領する。

Description

【発明の詳細な説明】
(発明の背景) 本発明は、電子的トランザクションを処理する方法と装置に関する。特に、ユ
ーザと電子的トランザクションシステム間のトランザクションを承認する従来技
術におけるセキュリティ上のリスクを都合よくほとんどなくす携帯型電子的認証
デバイス(PEAD)に関する。
【0001】 電子的トランザクションシステムは周知のものである。電子的トランザクショ
ンシステムによって、一般に、ユーザは電子的に所定のトランザクションを処理
できるので、ユーザの効率や便宜性が大幅に向上する。電子的トランザクション
の例としては、コンピュータネットワークや現金自動預入支払機(ATM)や販売時
点情報自動管理システムやオートメーション化されたライブラリシステム等を利
用するトランザクションが含まれる。コンピュータネットワークを利用したトラ
ンザクションには広範囲のトランザクションが包含され、これには、例えば、一
般的にインターネットとして知られるコンピュータネットワークを介して情報や
データの交換を行うことで、ネットワーク上でベンダーから買い物をすることが
含まれる。ATMでは、通常、金融機関に対する金融トランザクション(引き出し
、振り込み、預け入れ等)をユーザは電子的に行うことができる。業者は、ユー
ザの電子口座を用いてユーザが商品やサービスを購買できる販売時点情報自動管
理システムを用いることができる。利用者が図書館の資料を借りたり返却できる
ようにするために、オートメーション化されたライブラリシステムが用いられる
。電子的トランザクションシステムのその他の例については、入手可能な一般的
な文献に記載されているので、便宜上ここでは列挙しない。
【0002】 ユーザの口座のセキュリティを向上させるため、電子的トランザクションシス
テムは、通常、身分証明データを提示するようにユーザにリクエストし、これに
よって、そのユーザを認証されたユーザとして認証し、申し込まれた1つのトラ
ンザクションや複数のトランザクションを承認することができる。ユーザがリク
エストされた身分証明データを提示できない場合、申し込まれたトランザクショ
ンは認可されず、処理されない。身分証明データはトランザクション毎にリクエ
ストされる。一例として、販売時点情報自動管理システムでは、購入トランザク
ションを承認するようユーザにリクエストし、トランザクションを承認する人物
が、承認をする権利のある人物であることを認証する適切な身分証明データを提
示した場合のみ、承認メッセージを受け付ける。別の方法では、トランザクショ
ンの開始段階で自分自身を認証するための身分証明データをユーザに入力させ、
その後は、再度認証を求めることなく何度でもトランザクションを実行すること
ができる。
【0003】 従来技術では、一般に、認証のために身分証明データを電子的トランザクショ
ンシステムに手動で入力するようにユーザにリクエストする。一般的に、身分証
明データの入力では、テンキーやキーボードでパスワードをタイプする作業を伴
う。身分証明データは、あらかじめ電子的トランザクションシステム内に格納さ
れたデータと比較され、一致すれば認証される。前述したが、一致しなければ、
申し込まれたトランザクションは処理されない。
【0004】 従来技術による電子的トランザクションシステムでは、無許可のアクセスや使
用からユーザ口座をある程度守ることができるが、デメリットが存在する。従来
技術による電子的トランザクションシステムを示すために、ここでは、図1を参
照する。図1は、電子的トランザクションシステム102のリクエストを出す装置
である現金自動預入支払機(ATM)100を示す。電子的トランザクションシステム10
2は、例えば、ユーザ106の身分証明データやアカウントデータが事前に格納され
た中央データベース104を含んでいてもよい。 ATM100で通常のトランザクションを開始するには、ユーザ106はまず、バンク
カードやクレジットカード等のデータカード107をカードリーダ109に挿入する。
データカード107には、通常、口座番号やその他のユーザに関する情報を含む磁
気ストライプが付いており、それをカードリーダ109が読み取る。データカード1
07に保存されたデータにより、電子的トランザクションシステム102は、商取引
のために、データベース104内のどの口座をユーザ106が使用希望しているかを確
認することができる。
【0005】 ユーザ106は、身分証明データ、例えば、暗証番号(PIN)をATM100のキーパッド
108から入力して、自分自身を認証することができる。データカード107によって
識別された、データベース104内に記憶された口座を含む身分証明データと、入
力された身分証明データが一致する場合、ユーザは認証され、自分自身の口座へ
のアクセスが許される。一致しない場合、認証されない。認証後、ユーザ106は
、例えば、キーパッド108とスクリーン110を合わせて利用して、自分自身の口座
から現金を引き出すことができる。その結果、ATM100から現金が引き出され、デ
ータベース104内のユーザ106の口座の残高は、それに対応して減額される。
【0006】 理論上、ATM100に入力された身分証明データは安全でなければならない。現実
には、従来の認証技術による身分証明データには、セキュリティ上潜在的に多く
のリスクがある。身分証明データはATM100に入力されるまで暗号化されておらず
、暗号化されていない身分証明データは無許可のアクセスや取得の対象になり易
い。従来技術による身分証明データの暗号化は、ユーザにとって複雑すぎたり不
便すぎて、暗号化を実行することや暗号化された身分証明データを記憶すること
ができないため実際的ではない。従来技術では、スクリーン110や、特に、キー
パッド108に入力する時に、例えば、ユーザ106の背後にいた他人にうっかり見ら
れてしまう場合等で、身分証明データを無許可で取得される可能性がある。
【0007】 従来技術で、例えば、ATM100からデータベース104に送信する前に身分証明デ
ータの暗号化を行っても、暗号化は通常ATM100内で行われるので、やはりユーザ
からの暗号化されていない身分証明データの入力がリクエストされ、その身分証
明データはATM100内に一定期間存在することになる。その時に、許可されていな
い他者がATM100に侵入し、ATM100に導入されているソフトウェアやハードウェア
等を経由して、身分証明データにアクセスし、暗号化されていない身分証明デー
タを傍受する可能性がある。 さらに、ATM100で公開鍵暗号方式を用いると、ATM100内でユーザの秘密鍵を保
存することにより、公開鍵は盗みの対象となりやすく、ユーザの口座が危機にさ
らされることとなる。盗まれたパスワードや秘密鍵により、許可されていない人
物がユーザの口座にアクセスすることができるので、ユーザは損害を被ることに
なる。
【0008】 上記を鑑み、ユーザの口座への無許可のアクセスやユーザの身分証明データの
無許可の盗用のリスクをほとんどなくし、電子的トランザクションシステムでの
トランザクションを処理する装置および手段が望まれる。そのような装置は、ユ
ーザがどこででも便利よく楽にトランザクションの認証を実行できるように容易
に携帯できるものであることが望ましい。
【0009】 (発明の概要) 本発明の一実施態様では、本発明は、サーバ及びリクエストデバイスを有する
電子的ネットワークを介して行なわれる電子的なトランザクションに関連する、
トランザクションリクエストを完了する方法に関するものである。該方法は、該
サーバから、リクエストデバイスでトランザクションプログラムを受けることを
含む方法であり、これは実行可能部を含むものである。また、該方法は、リクエ
スト末端を伴うトランザクション承認デバイスのために、該実行可能部を捜し、
使用することを含む。該トランザクション承認デバイスを検出した場合、該方法
は該トランザクション承認デバイスを用いて、該トランザクションリクエストを
承認する。さらに、該方法は該リクエストデバイスを用いて、承認されたトラン
ザクションリクエストをサーバに転送し、該電子的トランザクションを完了させ
ることを含む。該承認されたトランザクションリクエストは、該トランザクショ
ンリクエストの承認を意味する。
【0010】 本発明の他の実施態様では、本発明は、サーバ及びリクエストデバイスを有す
る電子的ネットワークを介して行なわれる電子的なトランザクションに関連する
、トランザクションリクエストを完了する方法に関するものである。該方法は、
該サーバから、リクエストデバイスでトランザクションプログラムを受けること
を含む方法であり、これは実行可能部を含むものである。また、該方法は、ユー
ザから、該リクエストデバイスで、トランザクション承認データを受けることを
含み、そこでは、該トランザクションプログラムの実行可能部が、該トランザク
ション承認データを暗号化するようじ構成された第一セットのコードを含むもの
である。また、該方法は、該第一セットのコードを使用して、トランザクション
承認データを暗号化することを含む。さらに、トランザクションプログラムを使
用して、該暗号化トランザクション承認データをサーバに伝達し、該電子的トラ
ンザクションを完了させることを含む。
【0011】 さらに本発明の他の実施態様では、本発明は、サーバ及びリクエストデバイス
を有する電子的ネットワークを介して行なわれる電子的トランザクションに関連
する、トランザクションリクエストを完了する方法に関するものである。該方法
は、該サーバから、リクエストデバイスでトランザクションプログラムを受ける
ことを含む方法であり、これは実行可能部を含むものである。また、該方法は、
リクエスト末端を伴うトランザクション承認デバイスのために、該実行可能部を
捜し、使用することを含む。該トランザクション承認デバイスを検出した場合、
さらに、該方法は該トランザクション承認デバイスを用いて、該トランザクショ
ンリクエストを承認することを含む。また、該トランザクション承認デバイスを
検出しない場合、該方法は該リクエストデバイスを伴う入力デバイスを用いて、
該トランザクションリクエストを承認することを含む。さらに、該方法は、該リ
クエストデバイスを用いて、承認されたトランザクションリクエストをサーバに
伝達し、該電子的トランザクションを完了させることを含む。該承認されたトラ
ンザクションリクエストは、少なくとも1のトランザクション承認デバイス及び
入力デバイスを介してユーザが、該トランザクションリクエストの承認をしたこ
とを意味する。 本発明のこれらの、及び他の利点が、下記の詳細な記載を読み、かつ図面の様
々な図を検討することにより明らかになるであろう。
【0012】 (発明の詳細な説明) 図2は、本発明の一実施形態の携帯型電子的認証デバイス(PEAD)200を示した
もので、これは、電子的トランザクションシステムに関して処理されるトランザ
クションを確実に承認する装置である。図2を参照すると、COMポート204を介し
て、申し込まれたトランザクションに関するトランザクションリクエストをPEAD
200に送信することにより、リクエストデバイス202は、PEAD200を用いてトラン
ザクション承認プロセスを開始する。リクエストデバイス202は、例えば、ATMマ
シンやネットワークのコンピュータ端末やオートメーション化されたライブラリ
チェックアウト端末や電子的トランザクションシステムを用いてユーザの商取引
を許可する携帯型―手許操作型装置、又はそれと同様の装置である。申し込まれ
たトランザクションは、例えば、一定金額の特定の商品に関する売上トランザク
ションである。トランザクションリクエスト自体には、例えば、トランザクショ
ンIDや業者名や業者IDや購入を申し込んだ時間等が含まれる。一実施形態で
は、リクエストデバイス202からのトランザクションリクエストは、セキュリテ
ィを向上させるために暗号化されるが、これは必要とされるものではない。申し
込まれたトランザクションに関するデータは、図2の経路206を介してPEAD200に
到達する。
【0013】 ポート204は、PEAD200との赤外線通信を容易にするための赤外線ポートである
。別の方法では、ポート204は無線通信を容易にするための無線ポートである。
さらに、ポート204は、磁気リード/ライトメカニズム、即ち、PEAD200をポート
204に直接接続するための電気的コンタクトを有するプラグ等の接触式COMポート
であって、通信を容易にするものである。リクエストデバイス202とPEAD200間の
通信を容易にするその他の技術は、当業者にとって容易に評価可能なものである
。 次に、リクエストデバイス202のスクリーン208、もしくは、(図2では示され
ていない)PEAD200によりオプションとして提供されるディスプレイスクリーン
のいずれか一方の上で、申し込まれたトランザクションに関するデータがユーザ
によって見直される。ユーザがトランザクション、例えば、所定の金額での商品
の購入を承認する場合、ユーザは、PEAD200上のスイッチ210をアクティブにする
ことにより承認の意を表明する。これによって、ユーザの身分証明データが用い
られて承認メッセージが作成され、暗号化され、経路212を介してリクエストデ
バイス202に戻される。トランザクションが承認されない場合、ユーザは何もす
ることがなく、特定の時間が経過した後でトランザクションリクエストがタイム
アウトになるか、もしくは、PEAD200(図1には不図示)上の別のスイッチがア
クティブにされる。これによって、暗号化された、または暗号化されていない拒
否メッセージが、経路212を介してリクエストデバイス202に戻される。
【0014】 従来技術では、ユーザがユーザ自身の認証を行うために、電子的トランザクシ
ョンシステム、例えば、ATM100に自分自身の身分証明データを入力しなければな
らないという点で、本発明は、図1の従来技術とは異なる。対照的に、本発明は
、ユーザに関する身分証明データを常にPEAD200内に確保する。トランザクショ
ンは、PEAD200内で承認され、電子的トランザクションシステム、例えば、図2
のリクエストデバイス202に送信される前に、再びPEAD200でその承認を示すデー
タが暗号化される。
【0015】 従って、たとえ承認データが傍受されても、暗号化されているので、許可され
ていないユーザが違法に身分証明データを用いることができない。承認データを
暗号化するために公開鍵暗号方式を用いる場合、ユーザの秘密鍵も常にPEAD200
内に保持される。ユーザの秘密鍵は常に暗号化に必要とされ、また、他者や一実
施形態の電子的トランザクションシステムでさえもそれを知らないため、暗号化
された承認データがもし傍受されたとしても、許可されていない第三者には暗号
化された承認データは無益である。これは、たとえユーザの公開鍵を用いて承認
データを解読することができたとしても無益である。また、暗号化を電子的トラ
ンザクションシステムで行い、身分証明データの入力をリクエストしたり、ATM
カードやクレジットカード等のIDカードからユーザの秘密鍵を読み出すといっ
た点で、従来の認証技術とは異なっている。前述したように、従来の電子的トラ
ンザクションシステムでは、この身分証明データやユーザの秘密鍵が必要である
ため、例えば、もしリクエストデバイスが安全ではない、即ちソフトウェアやハ
ードウェアを介してデータが傍受できる場合、これらのデータは危機にさらされ
ることになる。
【0016】 別の相違点として、本発明は、携帯型電子的認証デバイス(PEAD)内に回路を備
えることによって、PEAD自体の内部でトランザクション承認データの承認と暗号
化を行う。対照的に、従来技術によるデータカードは、本来、受動素子である。
例えば、従来技術のATMカードやクレジットカードは、勘定情報を記憶するため
の磁気ストライプのみを有し、トランザクション承認データの承認や暗号化を実
行する機能はない。一般に、現在開発されているスマートカード、即ち、ICカ
ードは電子回路を備えているが、それらの現状での実施基準によれば、リクエス
トデバイスに対応するリーダがさらに必要であって、これによって、リクエスト
デバイスが承認や暗号化を実行するために、身分証明データやユーザの秘密鍵を
読み出すことができる。前述したように、一旦これらのデータがリクエストデバ
イスに送信されると、それらのデータを不用意に盗難や無許可の傍受といった危
機にさらされることになる。
【0017】 ここで、本開示では、理解を容易にするために、また、本発明の特定の態様を
強調するために公開鍵暗号方式について議論したが、本発明は、特定の暗号化ア
ルゴリズムに限定されるものではなく、RSAやディフィヘルマン(Diffie−Hellma
n)やその他の離散対数系や楕円曲線系等の公開鍵暗号方式アルゴリズムを含む従
来の暗号化技術を利用して実施することができる。その他の公開鍵暗号方式技術
に関する追加情報については、例えば、〒10017−2349ニューヨーク州ニューヨ
ーク市7番街イースト345に位置するIEEEのスタンダード部門から入手可能なIEE
E P1363/製作ドラフト(1996年8月22日)を引用できる。
【0018】 前述したように、従来技術でのトランザクションは、電子的トランザクション
システム内で承認される。対照的に、本発明では、トランザクションをPEAD200
で承認することができる。トランザクションを全てPEAD200内部で承認すると多
くのメリットがある。例えば、一実施形態では、この特長によってリクエストデ
バイスに身分証明データやユーザの秘密鍵を入力する必要がない。(常にPEAD20
0内部で安全に保持されているユーザの身分証明データやユーザの秘密暗号鍵を
用いて)トランザクションが全てPEAD200内部で承認されることにより、トラン
ザクション承認プロセスの完成度とともに、ユーザの身分証明データやユーザの
秘密鍵の機密性が大幅に向上される。
【0019】 承認が完全にPEAD200内部で行われるため、トランザクションを承認するため
に用いるユーザの身分証明データは、より高いセキュリティを確保するために、
さらに複雑に、かつ、凝ったものになる。一例として、ユーザの身分証明データ
は、簡単なパスワードよりも凝ったものであり、ユーザ名や誕生日や社会保険番
号やその他のユニークな生物測定学に基づくデータ、即ち、指紋やDNAコード配
列や声紋等のユニークな身分証明データを含む。対照的に、従来の認証技術は、
ユーザの身分証明データをユーザが覚えやすい簡単なパターン、例えば、ほとん
ど文字を含まない簡単なパスワードに限定している。これは、より凝った身分証
明データは、難しすぎて覚えられず、また、手動で入力するのが面倒であるため
である。さらに、たとえ複雑なIDデータが従来技術のデータカードに記憶され
たとしても、電子的トランザクションシステムのリクエストデバイスにさらに読
み込ませなければならず、一旦読み出されると、このデータを再び、傍受、即ち
盗難される危険にさらすことになる。
【0020】 ここで詳しく述べる、その他の保護手段は、電子的、または、物理的手段によ
って、PEAD200内のユーザの身分証明データやユーザの秘密鍵に対するアクセス
を防ぐために提供される。身分証明データやユーザの秘密鍵は、決して公表され
ないので、これらのデータに対するセキュリティ上のリスクがほぼ最小限に抑え
られる。 図3Aは、本発明の一実施形態のスイッチ210を含む図2のPEAD200の概略図を
示す。データ経路206は、電子的トランザクションシステムからトランザクショ
ンリクエストを受信するために提供され、データ経路212は、トランザクション
承認データを電子的トランザクションシステムに送り返すために提供される。理
解を容易にするためにここでは二つのデータ経路について説明したが、一実施形
態でのこれらのデータ経路やその他のデータ経路は論理データ経路であって、1
つの物理的データ接続によって実施可能であること考慮すべきである。同様に、
理解を容易にするために、一実施形態の様々なポートは論理データポートであっ
て、実際には、1つの物理的なポートを用いて実施される。
【0021】 トランザクションリクエスト、例えば、ATMマシンから200ドルを引き出すとい
うトランザクションがデータ経路206を介してPEAD200に送信されると、このトラ
ンザクションは、暗号化論理部300によって受信される。ここで、例えば、電子
的トランザクションシステムやPEAD200に提供されるディスプレイスクリーンを
通して、申し込まれたトランザクションをユーザは見直し、申し込まれたトラン
ザクションを承認するか不可とするかを選択する。一実施形態では、ユーザがト
ランザクションを承認する場合は、ユーザがスイッチ210をアクティブにするこ
とによってトランザクション承認データが作成され、その後、経路212を介して
電子的トランザクションシステムに送り返される前に、暗号化論理部300によっ
て暗号化される。
【0022】 尚、トランザクション承認プロセスで用いられるユーザの身分証明データブロ
ック302は、経路206、212に直接接続されていないことに注意されたい。即ち、
ユーザの身分証明データを格納するメモリ部は、それに対する直接アクセスを防
ぐために、PEAD200の入出力ポートから意図的に分離されている。 例えば、トランザクションを承認するために、ユーザの身分証明データ302へ
のアクセスが必要な場合、暗号化論理ブロック300だけがアクセスすることがで
きる。同様に、ユーザの秘密鍵を格納するメモリ部304を直接アクセスすること
は不可能である。例えば、トランザクション承認データを暗号化するためにユー
ザの秘密鍵304へのアクセスが必要な場合は、暗号化論理ブロック300がアクセス
することができる。ユーザの身分証明データ302とユーザの秘密鍵304は異なるメ
モリ部に格納されているように示されているが、この図は理解を容易にするため
のものであり、一実施形態ではこれらのどちらも同じメモリモジュール上の異な
るアドレスに格納されていることを考慮されたい。
【0023】 場合によっては、トランザクション承認データは身分証明データ302の一部を
含む必要がある。例えば、暗号化され、電子的トランザクションシステムに送り
返される前に、電子的トランザクションシステムからのトランザクションリクエ
ストの中で具体化されるトランザクションには、「電子署名」という典型的なデ
ータが追加される。一実施形態では、図3Bは代表的なトランザクション承認デ
ータ350のフォーマットを示す。図3Bを参照すると、電子的トランザクション
システムから受信されたトランザクションリクエストの一部または全体を示すト
ランザクションデータ352が、特定ユーザの身分証明データ354や、オプションと
してのタイムスタンプ356に追加される。ユーザによってトランザクションリク
エストが既に承認されているときのみ、トランザクション承認データ350が構成
される。一旦追加されると、トランザクション承認データ350は、電子的トラン
ザクションシステムに送り返される前に暗号化される。
【0024】 場合によっては、さらにセキュリティを向上するために、PEADに送信する前に
、トランザクションリクエストを暗号化することが望ましい。例えば、特定のト
ランザクションパートナ、例えば、コンピュータネットワーク上のベンダーまた
はその他のユーザは、トランザクションリクエスト内の情報を内密にしたいと願
い、PEADに提出する前にトランザクションリクエストを暗号化したいと考える。
例えば、ユーザの身分証明データやユーザの秘密鍵が所定のユーザに対してユニ
ークなPEADを構成するために、最初にブランクのPEADに書き込まれる時にデータ
を暗号化するのが望ましい。ユーザの身分証明データやユーザの秘密鍵に関する
コンフィギュレーションデータは、PEAD200の発行者によって、一度だけPEAD200
に書き込まなければならないが、それらが盗難されにくいようにするために、暗
号化されることが望ましい。PEAD200の発行者は、例えば、クレジットカードの
発行者や関係省庁やあるいはユーザが口座を持っているその他の機関である。
【0025】 図4は、図2の本発明の一実施形態のPEAD200の構成図である。暗号化された
コンフィギュレーションデータや、オプションとしての暗号化されたトランザク
ションリクエストを受信するために、図4のPEAD200は、復号化論理部をさらに
用いる。図4では、暗号化論理部300やユーザの秘密鍵304やデータ経路206、212
が配置され、図3Aに関して説明されたものとほぼ同様に機能する。 トランザクションリクエストは通常は暗号化されない、即ち、それは図3Aに
関して説明された方法で受信され処理される。しかしながら、非常に機密性の高
いトランザクションの場合は、トランザクションリクエストは暗号化され、デー
タ経路206を介してPEAD200に送信され、復号化論理部402に入力され、復号化さ
れる。公開鍵暗号方式を用いると、暗号化されたトランザクションリクエストは
、トランザクションパートナの公開鍵により復号化される。
【0026】 一旦復号化されると、トランザクションリクエストは、ユーザの承認を得るた
めに表示される。もし承認されると、例えば、スイッチ210がアクティブになっ
たことに対応して、トランザクション承認データは経路406を介して暗号化論理
部300に送られて暗号化される。公開鍵暗号方式技術を用いる場合、ユーザの秘
密鍵304により暗号化されることが望ましい。また、暗号化されたトランザクシ
ョン承認データは、データ経路212を介して電子的トランザクションシステムに
送り返される。
【0027】 一般に、コンフィギュレーションデータには、ユーザの機密身分証明データや
ユーザの秘密鍵が含まれるので、データ経路408を介してPEAD200に送信される前
に暗号化される。暗号化されたコンフィギュレーションデータは、ユーザの身分
証明データブロック410やユーザの秘密鍵ブロック304に書き込まれる前に、復号
化論理部402によって受信されて復号化される。公開鍵暗号方式を用いる場合、
暗号化されたコンフィギュレーションデータは、送信前に電子的トランザクショ
ンシステムの発行者の秘密鍵によって暗号化され、PEAD200によって受信される
と発行者の公開鍵412を用いて復号化される。
【0028】 尚、コンフィギュレーションデータが復号化されて、ユーザの身分証明データ
ブロック410やユーザの秘密鍵ブロック304に書き込まれると、その後は、ユーザ
の身分証明データやユーザの秘密鍵は暗号化論理部300だけがアクセスできるこ
とに注意されたい。さらに、データ経路206、212、408等のI/Oデータ経路からユ
ーザ秘密鍵ブロック304へ、また、ユーザ身分証明データブロック410への直接接
続がないことも注意されたい。好都合なことに、ユーザ機密身分証明データやユ
ーザ秘密鍵が一旦ブロック410、304(一実施例では、単に、PEAD200のメモリの
メモリブロックを表す)にそれぞれ書き込まれると、それを外部からアクセスで
きない。
【0029】 さらに、ユーザ身分証明データやユーザ秘密鍵は、発行者の秘密鍵がない場合
は、更新することができない。図4に示すように、発行者の公開鍵412を用いて
復号化論理部402によってデータが復号化された後に、ユーザの秘密鍵ブロック3
04やユーザの身分証明ブロック410だけに書き込まれる。従って、更新されたコ
ンフィギュレーションデータが発行者の秘密鍵(おそらく、非常に安全性が高い
)を用いて暗号化されない限り、更新されたコンフィギュレーションデータは復
号化されず、ブロック304や410に書き込まれない。もちろん、ブロック304、410
のコンフィギュレーションデータを物理的に更新できない場合、例えば、PROM(
プログラム可能読取専用記憶装置)やWORM(追記型)等の一度だけ書き込み可能
なメモリを用いてそれらを格納する場合は、コンフィギュレーションデータが無
許可で変更されることに関するセキュリティの問題はほぼ解消される。
【0030】 高レベルのセキュリティが必要な場合は、オプションとして、ユーザの秘密鍵
をスクランブルする、即ち、ランダム化した後で、オプションとしてのスクラン
ブラ/デスクランブラ論理部413がユーザの秘密鍵をユーザ秘密鍵ブロック304に
書き込んでもよい。一実施形態のスクランブラ/デスクランブラ論理部413は、
ユーザにPEAD200を発行する機関が提供されるユーザ秘密鍵を受信し、それをス
クランブルしたりランダム化したりして、さらに別のユーザ秘密鍵とそれに対応
するユーザ公開鍵を生成する。このスクランブル/ランダム化されたユーザ秘密
鍵はユーザの秘密鍵ブロック304に格納されるので、PEAD200の発行者にもわから
ないものになる。それに対応するユーザ公開鍵を発行者やトランザクションパー
トナに知らせて、トランザクションを促進することができる。都合が良いことに
、ユーザ秘密鍵ブロック304以外に、スクランブル/ランダム化されたユーザ秘
密鍵の複製はどこにもない。
【0031】 別の実施形態では、オプションとして鍵生成論理部414が用いられるが、これ
は発行機関からのリクエストを受けると、発行機関からユーザ秘密鍵を受信して
、それをランダム化することなく、ユーザ秘密鍵とそのユーザ公開鍵を生成する
。次に、生成されたユーザ秘密鍵は秘密鍵ブロック304に格納され、トランザク
ションを促進するために公開鍵が発行機関やトランザクションパートナに知らさ
れる。このように、ランダム化されていてもいなくても、PEAD自体の外部ではユ
ーザ秘密鍵の版は存在しない。当業者であればわかっていることであるが、鍵生
成論理部414を用いることにより、ユーザ秘密鍵の機密性がさらに向上する。
【0032】 図5Aは、本発明の一実施形態のPEAD200を実施する高レベルのハードウェア
を示す。図5Aに示すように、図2の暗号化論理部300や、図4で示されるオプ
ションとしての復号化論理部402を実施するために、PEAD200には論理回路502が
含まれ、この論理回路502は、マイクロプロセッサ、即ち、マイクロコントロー
ラや離散論理部やプログラマブル論理部や特定用途向け集積回路(ASIC)等の中央
処理装置である。 プログラム/データメモリ504には、例えば、ユーザの身分証明データやユー
ザの秘密鍵とともにPEAD200を操作するコードが格納される。フラッシュメモリ
や電子的プログラム可能読取専用記憶装置(EPROM)や電子的削除―プログラム
可能読取専用記憶装置(EEPROM)等の不揮発性メモリ(NVM)を用いてプログラム
/データメモリ504を実施することが望ましい。一時記憶メモリ506は、計算する
ためやデータの一時記憶のためのスクラッチパッドとして機能し、本分野では周
知のスタティックRAMやダイナミックRAM等のランダムアクセスメモリ(RAM)を用
いて実施される。別の方法では、プログラム/データメモリ504、及び/又は一
時記憶メモリ506を実施するために、光メモリや磁気メモリやその他のタイプの
メモリが用いられる。
【0033】 バス508は、プログラム/データメモリ504と一時記憶メモリ506を論理回路
502に接続する。COMポート510は、PEAD200と電子的トランザクションシステム間
の通信ゲートウェイであって、赤外線技術や無線RF技術や磁気リード/ライト
ヘッドやシリアル/パラレルデータ通信を促進するための接触式プラグ等により
実施される。また、一実施形態のCOMポートは、PCカードポート(一般にPCMCI
Aカードとして知られる)である。データ経路206はトランザクションリクエスト
を論理回路502に入力し、データ経路212は論理回路502から電子的トランザクシ
ョンシステムにトランザクション承認データを出力する。図4で述べたオプショ
ンのデータ経路408は、コンフィギュレーションデータをPEAD200に入力して、ユ
ーザ身分証明データやユーザ秘密鍵をプログラム/データメモリ504に書き込む
ことによって、特定のユーザに対するPEAD200がユニークに構築される。
【0034】 また、論理回路502だけが、プログラム/データメモリ504とその中のデータ(
例えば、ユーザ身分証明データやユーザ秘密鍵)をアクセスできることに注意さ
れたい。発行者の秘密鍵を用いてこのデータが適切に暗号化されていた場合は、
例えば、ユーザ身分証明データとユーザ秘密鍵だけをプログラム/データメモリ
504に書き込むことができる。適切なソフトウェアやファームウェアの制御のも
とで、これらのメモリブロックをアクセスしてそれに書き込みを行うことが論理
回路502によって禁止されている。 同様に、ユーザの身分証明データの読み出しやユーザの秘密鍵へのアクセスは
、論理回路502の暗号化論理部を介してのみ達成される。この観点からのセキュ
リティ上のメリットについて図3Aと図4で説明したが、最も重要な点は、機密
に属するユーザの身分証明データやユーザ秘密鍵を外部から直接アクセスできな
いことである。従って、本発明のデザインによって、これらデータ項目の機密性
とセキュリティは大幅に向上する。
【0035】 バッテリ等の電源も備えることができる。PEAD200がシングルチップとして設
計されている場合、即ち、図5Aに示す構成要素のほとんどすべてが1つのダイ
上で組み立てられている場合は、電源はダイ自体に外付けされる。接触式で送信
を行う場合、例えば、トランザクションを扱うためにPEAD200を電子的トランザ
クションシステムに接続しなければならない場合は、プラグイン時にトランザク
ションを承認するためにPEAD全体用の外部電源を用いることによって、バッテリ
搭載の携帯型トランザクション機器のサイズや重さやコストの問題を解消するこ
とができる。
【0036】 一実施形態では、携帯型の小型コンピュータや携帯型情報端末(PDA)等の携帯
型汎用演算デバイスを用いてPEAD200を実現できる。PEAD200を実現するために、
例えば、アップルニュートン(Apple Newton(登録商標))、又は3COMのPalm VIIの
ようなPDAを用いてもよい。 これに加えて、NOKIA7110メディアフォン、ERIKSSON R280スマートフォン、又
はMOTOROLA i1000プラスのような携帯電話を使用してPEAD200を実現することが
できる。このような場合、PTA,メディアフォン、又はスマートフォンのような携
帯型装置はリクエスト装置そのものであると理解することができ、該携帯型装置
はワイヤレスネットワークを介してリモート遠視的トランザクションシステムと
通信する。該PEADの機能はそのような携帯型リクエスト装置に埋め込むことがで
きる。 図5Bは、IC上に回路が実施されているPEADの一実施例を示す。図5Bでは
、図5Aの構成要素と同じ参照番号の構成要素は同様の機能を有する。図5Aで
説明したように、データ経路408、206、212は、シリアルI/O回路520に接続され
て、PEAD200と電子的トランザクションシステム間のデータ経路522を介したデー
タのシリアル送受信が容易になる。また、図5BのPEAD200に電力を供給するVcc
ピン524とグランドピン526も示されている。
【0037】 図5Cは、電子的トランザクションシステムのシリアルI/Oポートへの移動と
挿入が容易なカード型パッケージに組み込まれた図5BのPEADの外観を示す。本
発明のPEADを実施するための集積回路が組み込まれた一実施形態のカード550に
は4つの外部コンタクトがある。外部シリアルコンタクト552、554によってデー
タとグランドレベルがそれぞれ送られるので、電子的トランザクションシステム
のシリアルデバイスとのシリアル通信が容易になる。図5Aで説明したように、
外部Vccコンタクト524と外部グランドコンタクト526は、電力をPEADに供給する
もので、それらも図示されている。カード550が電子的トランザクションシステ
ムに挿入されるとき、外部コンタクト524、526を介して電力が供給される。これ
により、PEAD回路は、外部シリアルコンタクト552と554を介してトランザクショ
ンリクエストを受信し、それが適切なものであればPEADでリクエストを承認し、
PEAD回路でトランザクション承認データを暗号化し、外部シリアルコンタクト55
2、554を介して暗号化されたトランザクション承認データを電子的トランザクシ
ョンシステムにシリアル通信できる。
【0038】 図6Aは、本発明の好適な実施形態のPEADの外観を示す。図6AのPEAD200は
、フィールドでの日常的な使用に耐えうるように強化された自己内包型/小型パ
ッケージとして実施されることが望ましい。図6AのPEAD200は、ユーザがいつ
でも快適に持ち歩けるくらい十分に小型の、たとえば、キーチェーンに取り付け
られるような、また、財布の中に簡単に入るくらいの小型パッケージであること
が望ましい。PEAD200の物理的データは、不正に開封されないように構成される
(即ち、無許可の方法で開封すると、ユーザ秘密鍵やユーザ身分証明データが破
壊され、PEADはもはやトランザクションを承認することができなくなる)ことが
好ましい。一例として、もし開封されたなら電流経路内の電流の流れが変化する
、例えば、既存の電流の流れが中断されるか、もしくは、アイドル状態の電流経
路の流れが始まるかのいずれか一方となるように内部データを構成することがで
きる。そして、電流の流れが変化することにより、メモリ内の秘密鍵を消却する
ことを含む、回路のリセットを余儀なくする。
【0039】 電子的トランザクションシステムに対してデータの送受信を行うための赤外線
COMポート602が示されている。小さいオン/オフスイッチ604によって、不使用
時にはユーザはPEADをオフにして電力を保存することができる。承認ボタン606
によって、ユーザは申し込まれたトランザクションを承認することができる。オ
プションとしてのスキップボタン608によって、ユーザは、特定のトランザクシ
ョンのリジェクトを指示することができる。特定の実施形態では、リクエストを
受信してから所定の時間内に承認ボタン606がアクティブにされなかった場合、
トランザクションリクエストは承認されないとみなされるので、スキップボタン
608はなくてもよい。
【0040】 オプションとしてのディスプレイ610は、液晶技術等の表示技術によって実現
される。ディスプレイ610には、とりわけ、承認を求めるために申し込まれたト
ランザクションが表示される。例えば、電子的トランザクションシステム自体に
関するディスプレイで、又はPRADのオーディオ出力でトランザクションを知るこ
とができる場合で、ディスプレイ610はなくすことを望むならば、それをなくし
てもよい。ユーザ自身が正当な権利をもつユーザとしてPEAD200に識別されない
ならば、トランザクションを承認するためにPEAD200を用いることが、オプショ
ンとしてのユーザ認証メカニズム612によって禁止される。オプションとしての
ユーザ認証メカニズム612は、ユーザに対して、パスワードを入力し、指紋や声
紋やその他の生物測定学に基づくデータを提供することを要求して、認証された
ユーザに特有な特徴を識別し、次に、PEAD200がアクティブにされて、トランザ
クションを承認するために利用される。該PEAD200を、応答600がワイヤレ
ス通信及び/又は赤外線ポートとすることができるように携帯型電話にビルトイ
ンすることができる。又ディスプレイ610は携帯電話のディスプレイとするこ
とができ、かつボタン606、及び608は携帯電話のキーパット上のボタンキ
ーとすることができる。 例えば、ユーザ認証機構610をフィンガーチップFC14A140,ニュージャージ
、おとはのThonson-CSFから発売されている熱シリコンフィンガープリンターセ
ンサーとすることができる。該フィンガーフィットのイメージ形成に必要とされ
る全ての出力は指自身の熱産生によるので光学的、または光源は必要とされない
理由でこの実現する機構はかなり小型化できる。この実施態様において、該ユー
ザは彼/彼女自身を認証することができ、かつ彼/彼女の指を単に示し、又はな
でることによりPEADを介してトランザクションを認証することができ、これによ
り、承認ボタン606は任意の部品となる。他の例においては、該機構610に
はFPS110をすることができる。該装置はカリフォルニア州サンタクララのベディ
ディコムから販売されているコンデーサ型シリコンフィンガープリントセンサで
ある。
【0041】 図6Bは、図6AのPEAD200を実現するための本発明の一態様のハードウェア
を簡潔に示す。バッテリ652は、PEAD200の回路に電力を供給する。マイクロコン
トローラ654は、フラッシュメモリ656内に格納されているコードを実行するが、
その実行のためにランダムアクセスメモリ658を用いる。一実施形態では、マイ
クロコントローラ654やフラッシュメモリ656やランダムアクセスメモリ658でさ
えもNC68HC05SC28のような、イリノイ州ショーンバーグ(Schaumburg)にあるモト
ローラ社のNC68HC05SCXXファミリチップ、又はSLE66CX320Sのような、カリフォ
ルニア州サンジョゼのインフィネオンテクノロジーズ(Infineon Technologies
)のSLE22、44、及び66のセキュリティコントローラ等の1つのチップ上に搭載
することができる。承認ボタン606と、オプションとしてのスキップボタン608は
、マイクロコントローラ654に接続されているので、ユーザは、表示回路660を用
いて表示された特定のトランザクションの承認や拒否を指示することができる。
電子的トランザクションシステムとの通信は、赤外線トランシーバ662を介して
マイクロコントローラ654の制御下で行われる。ユーザは電源スイッチ664によっ
て、不使用時にユーザはPEAD200の電源をオフにして、電力を保持して、不慮の
承認を防ぐことができる。
【0042】 図7は、本発明のPEADを用いた承認技術を示す本発明の一態様のフローチャー
トである。工程702では、電子的トランザクションシステムと連携するリクエス
トデバイスからのトランザクションリクエストがPEADによって受信される。工程
704では、ユーザは、申し込まれたトランザクションを承認するかしないかの選
択権を持つ。例えば、PEADのスキップボタンをアクティブにするか、もしくは、
単にリクエストをタイムアウトさせるかのいずれか一方によって承認されない場
合は何もされない。 一方、申し込まれたトランザクションをユーザが承認する場合、ユーザは、承
認ボタンをアクティブにして、トランザクション承認データを作成する。トラン
ザクション承認データは、その後、PEAD内の工程708で暗号化される。暗号化後
に、工程710では、電子的トランザクションシステムのリクエストデバイスに暗
号化されたトランザクション承認データが送信される。 図7Bは本発明の他の形態にしたがった本発明のPEADを用いる承認技術を図解
するフローチャートである。工程752においてトランザクションリクエストを
該電子的トランザクションシステムに伴うリクエストデバイスから該エージェン
トサーバーで受ける。工程754において、該ユーザは該PEADでプロポーズされ
たトランザクションを承認、又は拒否するか否かのオプションを有する。承認し
ない場合、例えば、該PEADのスキップボタンを活性化することにより、又は単に
そのリクエストをタイムアウトすることにより承認しない場合、何も起こらない
。 他方、該ユーザが求められたトランザクションを承認する場合、該ユーザは承認
ボタンを活性化し、トランザクション承認データを作成する。該トランザクショ
ン承認データは、次いで、工程758において暗号化され、該暗号化はPEAD、又
は該エージェントサーバのいずれか一方の内部、又は双方の内部に生じる。工程
760において、該暗号化トランザクション承認データは暗号化された後、電子
的トランザクションシステムのリクエストデバイスに伝達される。
【0043】 図8は、本発明の一態様にかかる、公開鍵暗号方式によるトランザクション承
認データの暗号化に含まれる工程を示すフローチャートである。工程802では、
トランザクション承認データパッケージが作成される。図3Bで説明したように
、トランザクションリクエストの一部、または、その全体に必要なユーザの身分
証明データを追加することにより、トランザクション承認データが作成される。
オプションとして、タイムスタンプもそれに追加される。工程804では、ユーザ
の秘密鍵によりトランザクション承認データが暗号化されるが、ユーザの秘密鍵
はPEAD内で常に安全に保持されることが望ましい。その後、暗号化されたトラン
ザクション承認データは、電子的トランザクションシステムに送り返される。
【0044】 本発明の一態様では、暗号化されたトランザクション承認データが、分析のた
めに第三者によって傍受され復号化された場合でも、ユーザの秘密鍵やユーザの
身分証明データが保護されている限り、本発明のセキュリティ機構を回避するこ
とは不可能であることがわかる。前述したように、ユーザの身分証明データは外
部からアクセスすることができないので、常に、PEAD内で保護されている。これ
は、ユーザがパスワード等の身分証明データを電子的トランザクションシステム
で入力しなければならないためにこの機密データが公開されるリスクがあるとい
う従来の技術とは異なる。 ユーザの身分証明データが危機にさらされても、ユーザ秘密鍵を所有しない限
りトランザクションの承認は起こらない。たとえ、ユーザの公開鍵を用いて復号
化できたとしても、暗号化されたトランザクション承認データを傍受しても無益
である。何故ならば、トランザクションパートナ、例えば、トランザクションの
承認を要求する業者は、ユーザ秘密鍵を用いても、暗号化されていないトランザ
クション承認データを受理しないからである。また、秘密鍵は外部からアクセス
できないので、常にPEAD内で保護されている。本発明のこの一態様では、オンラ
インでトランザクションを扱う際に大きなメリットがある。何故ならば、他者か
らのアクセスは可能であっても他の認証タスクと一緒に都合よく移動させること
が困難なワークステーションに存在する脆弱なコンピュータファイルにユーザ秘
密鍵をもはや格納する必要がないからである。
【0045】 PEADを小型/携帯型パッケージで実現することにより、ユーザは、都合よく容
易に自分自身の所有物にPEADを常に保持することができる。しかしながら、物理
的にPEADが盗まれたとしても、オプションとしてのユーザ認証メカニズム、例え
ば、図6Aのユーザ認証メカニズム612は保護機能をさらに備え、適切に認証さ
れたユーザ以外の者に対してPEADを無効にする。もちろん、PEADが盗まれたり紛
失した場合は、ユーザは常にPEADの発行者に通知することができ、発行者は、盗
まれたPEADのユーザの秘密鍵を用いて暗号化されたトランザクション承認データ
を拒否するようトランザクションパートナに連絡する。
【0046】 トランザクション承認データには、タイプスタンプや業者名や承認額やその他
の関連データが含まれるので、トランザクション承認プロセスの完全性がさらに
強化される。業者がうっかりして、もしくは、意図的に発行者に対して複数のト
ランザクションの承認を供与すると、発行者はこれらのデータ項目から、供与が
重複していることを認識し、重複したトランザクション承認データを無視するこ
とができる。例えば、発行者は、ユーザが所定の日時に同じレストランで同じ食
事をいくつも注文するわけがないことを認識している。
【0047】 前記ディスカッションはトランザクション承認に焦点を当てているが、該PEAD
を採用することにより、いつでも、電子的トランザクションシステムを介して如
何なる種類のトランザクションをも行なうことができ、該ユーザから該電子的ト
ランザクションシステムへのセキュリティをかけたデータ伝達が好ましいという
ことが、当業者にとり明白であるということに留意しなければならない。例えば
、該PEADを使用して高度感度型コンピュータ又は設備にログインすることができ
る。そのように実施された場合、該PEADと通信するコンピュータ末端は、該PEAD
と通信するために赤外線ポート、磁気読取装置ポート、又は接触型プラグを備え
ていてもよい。そして、該ユーザは、該PEADを用いて、いかなるタイプの認証タ
スクオンラインでも実施することができる。
【0048】 さらに例を挙げると、該PEADを用いて認証目的(例えば、該データ又はユーザ
を認証する。)で如何なるコンピュータファイルでも「サイン」することができ
る。そして、該トランザクション承認データは、将来的に参照するため、認証さ
れるべきファイルとともに保存される。注意すべきことは、該ユーザの秘密鍵を
用いて暗号化されていない、如何なるトランザクション承認データも、本物とし
て受理されないので、該トランザクション認証データは再びいたずら不能である
ことに留意する。また、該PEADを用いて、予め定義されたトランザクションのみ
を承認する場合、該トランザクションデータを該PEAD内に前もって保存できるの
で、該PEADが外部から受け取る必要はない。
【0049】 他の実施態様において、本発明は、秘密性、認証、完全性及び非拒絶が実質的
に保証されるように、電子的トランザクションシステム内で電子的トランザクシ
ョンを実施する技術に関するものである。電子的トランザクションの成功(例え
ば、インターネットのようなコンピュータネットワークで行なわれるもの)は、
4種の主要な要件:秘密性、認証、完全性及び非拒絶を有することが観察される
。従来技術において、秘密性は一般に暗号化によりアドレスし、該ユーザのコン
ピュータと遠隔サーバとの間でデータを暗号化する。カリフォルニア州、マウン
テンビューのネットスケープ社(Netscape Corp.)により用いられている、そのよ
うな暗号化技術にセキュリティソケットレイヤー(SSL)があり、当該技術は、オ
ープンネットワーク上で固定通信を行なうための、暗号化の利用に必須である(
例えば、公開鍵暗号化)。
【0050】 SSLのような暗号化技術は、ある程度まで、トランザクションの伝達が安全で
あることを保証するが、しかし、実際にトランザクションを行なう人物の同一性
を認証する機構を備えていない(すなわち、認証性に欠ける)。例を挙げると、
正規ユーザのパスワードをクラッキングした後、認証されていない人物が、その
正規ユーザのコンピュータ(SSL可能であってよい。)を使用し、トランザクシ
ョンを行なって該正規ユーザに損害を与えた場合、該トランザクションの途中又
は後に、問題の該トランザクションを行なっている人物が認証されていない人物
であるか、又は正規ユーザであるかを調べる機構はない。該正規ユーザ自身が該
トランザクションを行なった場合でも、該認証の欠如は拒絶されないことを保証
することができない。その理由は販売者が問題のトランザクションを行なってい
る正規ユーザが本物であることを証明するのが困難だからである。さらに、該ト
ランザクションが、SSLのようなセキュリティをかけた伝達設備を使用し、比較
的安全であっても、該伝達されたデータ(契約における条件又は注文など)は、
受信末端で個人により複合化された後に、修正され易い。
【0051】 本発明の一側面は、前記要件をより良く達成するような方法で電子的トランザ
クションを行なうソフトウェア実施技術を提供する。一実施態様において、本件
出願で提案する電子的トランザクション技術は、トランザクションプログラム(T
P)を採用する。これは、実質的にサーバからリクエストデバイス(例えば、デバ
イス202)にダウンドロードすることができ、かつ該リクエストデバイスにおい
て実行し、該電子的トランザクションを実施するプログラム又はアプレットであ
る。本件出願で提案されている電子的トランザクション技術を、ウェル(Well)
のようなすべての他の適当なコンピュータ言語により実施することができるが、
例を挙げると、カリフォルニア州マウンテンビューのサンマイクロシステム社の
ジャバ(Java)、又はワシントン州レッドモンドのマイクロソフト社のアクチベッ
クス(ActiveX)、又はカリフォルニア州レッドウッドシティのアンワイヤドプラ
ネット社のHDML(携帯型デバイス向上言語)のようなコンピュータ言語を使用す
ることができる。
【0052】 一旦ダウンドロードされると、該TPは、スタンドアロンプログラムとして、又
はインターネットブラウザ(例えば、それぞれネットケープ社、マイクロソフト
社及びホーン社の前記ネットスケープ、インターネットエクスプローラ、又はマ
イクロボラウザーの一つにプラグイン)のいずれかの好ましい、実施に適当な態
様で構成できる。 本発明のこの側面の利点及び特性の議論を進めるために、図9Aはサーバ902、
ネットワーク904及びリクエストデバイス906を含む電子的トランザクションネッ
トワーク900を描いている。例えば、また、PEAD908のようなトランザクション承
認デバイスを示す。先に記載したように、リクエストデバイス906はユーザを承
認し該電子的トランザクションシステムでビジネスをトランザクトするすべての
デバイスを示している。好ましくは、該リクエストデバイスは、LAN, WAN又はイ
ンターネットで代表されるネットワーク904を介してサーバ902と通信することが
できる適当なコンピュータ端末により構成される。例えば、該コンピュータ末端
自身は、ウインドウズ、マッキントッシュ、ユニックスプラットホーム又はブラ
ウザプログラムをサポートできるものを実行する、デスクトップデバイス、携帯
型デバイス、ハンドヘルドデバイスなどである。該リクエストデバイスが携帯型
デバイス又はハンドヘルドデバイスである場合、PEAD908は該リクエストデバイ
ス906に埋め込むことができる。また、該リクエストデバイス906及びサーバ902
の間の通信リンクは図9Bに示すようなワイヤレス通信リンクとすることができる
【0053】 本発明の実施態様の電子的トランザクションを実施するため、好ましくは該トラ
ンザクションプログラム(TP)を販売者の、又はサービスプロバイダのサーバ90
2からリクエストデバイス906にダウンロードする(図10の工程1002)。該TPは、
ユーザの入力、承認及び/又は認証のトランザクションに関連するデータ並びに
実行可能部を含むものである。 例を挙げると、該トランザクションが器具の購入を含む場合、該TPはそのモデ
ル、値段などに関連するデータをダウンドロードすることができる。図11は、器
具の購入に関する典型的なトランザクションリクエストを描く。他の例として、
該トランザクションが証券(株又は債権のような)の買い又は売りである場合、
該TPはトランザクトすべき証券に関連したデータをダウンドロードすることがで
きる。もちろん、該トランザクションリクエストは、商品又はサービス(文書移
転のような)を現金又はクレジットカードで取り交わすことを含む。
【0054】 それに代り、好ましくは、該TPは該ユーザからユーザのデータを受け取り(例
えば、ユーザの身分証明データ、住所情報、数量情報、サイズ情報、支払い方法
、クレジットカード番号、口座番号など)、かつ該トランザクションの承認を表
示する。 ダウンドロードすべき特定のデータは実施すべきトランザクションの性質によ
って変化することを認識しなければならない。同様に、ユーザからTPによって受
け取るべきデータはアプリケーションにより変り得る。ある場合においては、該
ユーザが、販売者に過去に要求されるいくつかのデータ(ユーザの住所など)を
すでに提供している場合、該TPは同じデータを再度質問せず、又は確認及び/又
は編集のため、該ユーザに既に提供されているデータを単に提供する。
【0055】 好ましくは、該TPの実行可能部は、トランザクション承認デバイス(例えば、
前記のPEAD、スマートカードデバイス、クレジットカードリーダなど)の存在を
自動的に検出するコードを含み、その結果、該TPはトランザクション承認デバイ
スを用いて、該トランザクションを完了する(図10の工程1004)。例を挙げると
、該ダウンドロードされたコードを構成し、ユーザのコンピュータを検索し、該
トランザクション承認デバイスがインストールされているか否か、又は該ユーザ
のコンピュータCOMポートを用いて、ユーザのコンピュータの外部にあるトラン
ザクション承認デバイスの存在を問いかける。PEADが携帯型リクエストデバイス
に埋め込まれている場合、該PEAD検出は、携帯型リクエストデバイスにおいて実
施される。
【0056】 また、該TPの実行可能部は、適当な入力デバイスを介し、認証を行なうための
ユーザ身分証明を得るためのコードを含んでいる。例を挙げると、該TPはユーザ
のサイン、ユーザの顔面イメージ、指紋、音声指紋、組織サンプルを介したDNA
コード配列、又は他の独自のバイオメータ又は他の独自の身分証明データを得る
ことができる。得られたユーザの身分証明は、非拒絶を促進する、すなわち、該
トランザクションを行なう人物の同一性の身分証明を進め、その結果、不正行為
検出が改善され、又は拒絶することを最小にすることができる。もちろん、若干
の身分証明データをPEADに存在させることができ、かつこのような身分証明が該
PEADから得られる場合、該得られた身分証明は、少なくとも、また該リクエスト
デバイス上で該トランザクションを実施する人物がPEADにアクセスを有すること
を示す。
【0057】 しかし、若干の又はすべての実行可能部は、毎回ダウンドロードする必要はな
く、かつ、連続的な使用をするため、リクエストデバイスに一旦ロードしてもよ
いことを認めるべきである。もちろん、該TPの実行可能部はダウンドロード可能
であり、かつ好ましくは、承認されるべきトランザクションとともにダウンドロ
ード可能であるという事実は、トランザクション承認デバイスをアップデートす
る場合(例えば、新しい技術)でさえ、電子的トランザクションを可能にする作
業を著しく単純にし、新しいトランザクション承認デバイスを、該リクエストデ
バイスでインストールする場合に、該トランザクション承認デバイス及び/又は
リクエストデバイスの通信プロトコルを変更する。これらの場合において、アッ
プデートされたコードを含むTPは、アップデートされた/新しいトランザクショ
ンデバイス及び/又はプロトコルを認識し、トランザクションで自動的に、又は
ユーザにより要求されて時に、該リクエストデバイスにダウンドロードして、電
子的トランザクションを可能にすることができる。
【0058】 議論を容易にするため、該リクエストデバイス(例えば、ユーザのコンピュー
タ)をPEAD-可能化とする。この場合、一旦、このようなデバイスの存在を検出
すると、該TPは該PEADと通信し、論じた技術(図10の工程1006)に基づき、承認
データ、認証データ及び/又は他の要求されるユーザ提供情報を得ることができ
る。例えば、該TPは、該PEADで通信を行なうため、該リクエストデバイスにおけ
るCOMポートを用いることができる。要求されるユーザ認証、及びユーザ提供デ
ータを、該PEADに保存できるので、該ユーザ承認、認証及び/又は他のユーザ提
供データを該PEADにより暗号化し、かつ該リクエストデバイスに送り返すことが
できる。ここでは、該TPがトランザクションリクエストに応答するこのようなデ
ータを用いることができ、該PEADから受け取った若干の、又はすべての暗号化さ
れたデータを該サーバに送り返すことを含む(図10の工程1008)。
【0059】 先の記載から認識できるように、該TPとともにPEADを使用することにより、該電
子的トランザクションが信頼できることを保証する。該PEAD及び/又は該TPにお
ける該暗号化の促進は、該送達を安全なものにする。さらに、該電子的トランザ
クションはさらに安全に認証される。その理由は、ユーザがPEAD内の身分証明デ
ータ(例えば、前記の独自のバイオメトリックス、又は指紋、DNAコード配列、
声紋などのような特異的な身元確認データなど)を使って認証され得るからであ
る。
【0060】 同様に、該リクエストデバイスをスマートカードリーダ又はクレジットカード
リーダのような他のトランザクション承認デバイスで可能化する場合、該TPは、
次いで、単独で、又は他のデータエントリー技術(例えば、スクリーン上にある
選択しをクリックし、タイプし、音声入力する等)とともに、該トランザクショ
ン承認デバイス(例えば、トランザクション承認デバイスにスマートカード、又
はクレジットカード、又は他の同様な装置)を用いて、該ユーザ承認、認証及び
/又は要求されるデータの提供を要求して、トランザクションデータを完結する
ことができる。
【0061】 他方、リクエストデバイスがトランザクション承認デバイスによって可能化さ
れない場合、ユーザは、なお、前記データエントリー技術(図10の工程1006)を
使用して、従来のように要求されるデータを認証し、承認し及び/又は提供する
ことにより、該トランザクションを継続することができる。次いで、好ましくは
、該TPをフォーマットし(必須ではない)、及び/又は入力されたデータを、例
えば、公開鍵書き換えシステムを用いて暗号化し、該トランザクションデータを
サーバに送り返し、該トランザクションを完結する(図10の工程1008)。この様
式で、該TPは、トランザクション承認デバイスとは一緒に備えることはできない
リクエストデバイスと逆コンパチブルになる。
【0062】 好ましい実施態様において、ダウンドロードされたTPは暗号化設備を備え、すな
わち、この実施態様では、該暗号化コードがダウンドロードされたコードに含ま
れており、一般的な目的の暗号化設備の存在(前記SSLのような)が安全な伝達
のために要求されることはないことに留意する。このような様式において、伝達
の秘密性が保証されるが、安全な伝達設備(例えば、前記SSL)さえ備えていな
いリクエストデバイスとの逆適合性を必要としない。他方、該リクエストデバイ
スが一般的な目的の暗号化設備の存在(前記SSLのような)を備える場合、TPに
おける暗号化コードの存在を必要としない。もちろん、また、サーバに伝達され
たデータを暗号化するために、TPの暗号化設備と一般的な目的の暗号化設備(前
記SSLのような)とを一緒に使用して暗号化することも可能である。 しかし、このような様式で行なわれたトランザクションは、PEADのようなトラ
ンザクション承認デバイスで行なわれたものよりも安全性は低いであろうことに
留意すべきである。その理由は、ユーザの同一性が販売者に認証又は証明されな
いからである。 この理由で、非拒絶の保証はないであろう。ユーザが問題のトランザクションを
実施したことを後で否定できるからである。同じラインに沿い、トランザクショ
ンデータが、リモートサーバで一旦受信された後に修正し得ることから、該デー
タの完全性は安全ではなくなるであろう。
【0063】 本発明の他の実施形態は、サービスの予約に関するものである。この実施形態
において、PEADは、同じ装置においてサービスの予約、トランザクション及びサ
ービスの認証のすべてを行なう。例えば、該PEADはワイヤレスネットワーク及び
インターネットを介して、ホテルの予約を行い、かつ該PEADによる電子署名によ
りクレジット情報を提供することで、該トランザクションを完結することができ
る。一旦、ホテルで該トランザクションを受領すると、該ホテルは、暗号化され
た電子ルームキー並びに部屋番号、ホテルへの道案内を含むサービス情報を、該
PEADにインターネット及びワイヤレスネットワークを介して伝達することができ
る。該ユーザがホテルに到着したとき、該ユーザはチェックインのために並んで
待つ必要はなく、むしろ部屋に直接行くことができ、該PEADに保存したホテルの
電子キーで部屋のドアを開けることができる。また、該PEADユーザは、PEADを用
い、ワイヤレスネットワーク及びインターネットを介し、ルームサービスを注文
することができる。滞在の終了時に、該ユーザはPEADを介してチェックアウトし
、ワイヤレスネットワーク及びインターネットを介して電子的な請求書/受領書
を受け取ることができる。例えば、該ユーザは、空港に行き、フライトをつかま
える間に、ホテルのチェックアウトを行なうことができる。
【0064】 同様に、該PEADでワイヤレスネットワーク及びインターネットを介して、飛行
機チケットの予約を行なうことができる。一旦、PEADを用いて該トランザクショ
ンを完了すると、該飛行機会社は、インターネット及びワイヤレスネットワーク
を介して該PEADに暗号化された電子的なチケットを発行する。該PEADユーザが空
港に到着し、セキュリティチェックを終えた後、該ユーザは、該PEADに前もって
保存された電子チケットを用いて直接機内に行き、ゲートカウンターコンピュー
タに、該ユーザがワイヤレスネットワーク及びインターネットを介して得たチケ
ットの所有者であることを通知することができる。
【0065】 同様に、該PEADを用いて劇場のチケットを予約し、暗号化された電子チケット
及びサービス情報をワイヤレスネットワーク及びインターネットを介して受け取
ることができる。該PEADはレンタカー予約、キーピックアップサービスに使用で
き、さらに装備されたインターネットコントロールイグニッションシステムを介
して車をスタートさせ、かつ車の返却サービスにも使用することができる。
【0066】 また、スーパーマーケットはインターネット及びワイヤレスネットワークを介
して、PEADに電子クーポンを発行することができる。該ユーザがスーパーマーケ
ットで買い物をする場合、該ユーザはワイヤレスネットワーク及びインターネッ
トを介して、販売カウンターで該クーポンを呈示することができる。
【0067】 好ましい実施態様の一つでは、インターネット可能化セルフォン(例えば、ウ
ェブフォン)、ワイヤレスPDA又はワイヤレス二方向ページャーを用いて、該PEA
Dにより前記応用を実施することができる。下記説明では、インターネット可能
化セルフォンを実施の例として用いるが、当業者であれば、同じ又は類似の方法
をワイヤレスPDA及び二方向ページャーに利用できることは理解できるであろう
。セルフォン(例えば、ウェブフォン)で可能化されたインターネットは、ワイ
ヤレスネットワークを介してインターネットと通信することができる。例えば、
現在、スプリントPCAは、ネオポイント(Neopoint)1000ウェブフォンを用いて
、インターネット電話サービスを提供している。該フェブフォンはワイヤレスゲ
ートを介してインターネットにアクセスでき、ワイヤレスネットワーク及びイン
ターネットを介してホテルのインターネット予約システムに接続することができ
る。該ソフトウェア及び/又はファームウェアは、ウェブフォンにおいて実行さ
れてPEADの機能をコントロールするもので、エサインX エージェント(eSignX
agent)(短くエックスエージエント(XAgent))と呼ばれている。エックスエージ
エントはユーザにコントロールされ、ホテル予約トランザクションシステムに接
続する。該予約トランザクションプロセスは次の工程を含んでいる:
【0068】 (1) ウェブフォン(PEAD)で予約のリクエストを送り出す(販売者の公開鍵[本
明細書の例では、該販売者はホテルであり、それはホテルの公開鍵又はその証明
である]を任意で使用して、該リクエストを暗号化し、任意に該ユーザの秘密鍵
を用いてが要求に署名する。); (2) 該販売者が、サービスの入手可能性及びそのコストを確認する(任意に、該
ユーザの公開鍵及びホテルの秘密鍵を用いて、このメッセージを暗号化する);
(3) 一旦、該ユーザがこのトランザクションを承認すると、該ウェブフォンは該
トランザクションの確認を、ユーザの秘密鍵により署名してクレジット情報とと
もに送り出す(任意に、販売者の公開鍵を用いて暗号化する);
【0069】 (4) 一旦、販売者が該トランザクションを有効にすると、該販売者は、サービス
認証トークン、並びにサービス情報を送り出す(該トークンはホテルの予約を例
とすると、電子ルームキーとすることができ、該トークンは、エアラインチケッ
ト予約及び/又は劇場チケット予約の例では、電子チケットとすることができ、
また、該トークンをスーパーマーケットクーポンなどとすることができる。該ト
ークンは、ユーザの公開鍵及び販売者の秘密鍵を用いて、任意に暗号化する。)
(5) 該サービスが行なわれる場合、サービス認証トークンはサービス(ホテルの
部屋のドア、空港搭乗ゲート、又は劇場の入り口、スーパーマーケット又はレン
タカーのチェックアウトカウンターなど)を受ける場で、ワイヤレスネットワー
ク及びインターネットを介して提供すべきものである; (6) 該サービス認証トークンがサービスを受ける場で提供されると(例えば、販
売者の公開鍵を使って成功裡に該トークンを複合化した時)、次いで、該販売業
者は、そのサービス(例えば、ホテルの部屋を開ける、空港ゲートでの搭乗の承
認、劇場への入場許可、トランザクション金額の割引、車のエンジン始動など)
を承認できる。
【0070】 さらに店頭販売トランザクションと言われる他の実施において、該PEADはワイ
ヤレスネットワーク及びインターネットを介して、店頭販売トランザクションを
行なうことができる。将来において、該店頭販売末端は、内部ネットワークシス
テム、又はダイアルアップフォンライン、DSL、ADSL又はケーブルモデムなどを
介して、インターネットにアクセスできる。該PEADを店頭販売トランザクション
デバイスとして使用することができる。店頭販売チェックアウトカウンターにお
いて、店頭販売末端は商品バーコードをスキャンし、独自のトランザクション番
号(例えば、店番号+カウンター番号+トランザクション番号を含む)を発生さ
せ、並びにトランザクション情報、又は、店頭末端の独自のID(例えば、電話番
号)を作成し、該PEADユーザに提供し、該PEADにいることができる(例えば、ウ
ェブフォン)。該ユーザはPEAD上のキーパッドを使用して店頭販売末端の固有ID
を入力するか、又は、例えば、バーコードスキャナ、又はOCRリーダなどのPEAD
ビルドインの他の入力装置を使用して店頭販売末端の固有IDをスキャンすること
ができる。また、PEADのキーパッド又はスキャナを介して商品バーコード番号を
PEADに入力し、かつ店頭販売末端からトランザクション情報を発生させるよりも
むしろ該PEADからトランザクション情報を発生させることができる。次いで、該
PEADは、この固有トランザクション番号又は店頭販売末端の固有IDを使用して、
ワイヤレスネットワーク又はインターネットを介して店頭販売システムと通信リ
ンクを確立し、トランザクションを行なうことができる。または、該ユーザは店
頭販売カウンターに固有PEAD ID(例えば、携帯電話番号)を提供し、店頭販売
末端に入力するか、又は該販売者がスキャナ(バーコードスキャナ又はOCRスキ
ャナ)を使用して、バーコード及び/又はヒトが読み取り可能なフォーマットで
該PEADの外部ケースに付けられているPEAD IDをスキャンし、インターネット及
びワイヤレスネットワークを介して該PEADとの通信リンクを確立し、該トランザ
クションを行なことができる。この身分証明プロセス(すなわちリンクアッププ
ロセス)を、例えば、赤外線ポート又はブルートゥース(短範囲ワイヤレスRF)
ポートのようなローカルワイヤレスポートを介して自動化することができる。そ
れに代り、該PEADにGPSシステムを装備することができ、その後、該PEADをGPSの
幾何学的な位置に従って最も近い店頭販売末端を自動的に捜し、店頭販売末端の
固有IDに対する店頭販売末端の位置の近傍をマッピングする、位置−IDマッピン
グテーブルを使用して、自動的に該リンクを確立することができる。一旦、PEAD
と店頭販売末端の間にリンクが確立されると、該PEADは、値段、項目などを含む
トランザクション情報を表示することができ、かつ該ユーザが支払いに同意した
場合、該ユーザは承認ボタンを押して該トランザクションを認証する。また、PE
ADを使用するユーザ承認プロセス及び/又はトランザクションプロセスは米国特
許出願第09/067,176号及び第08/759,555号(米国特許第5,917,913)に記載され
ている。
【0071】 本発明の一側面において、また、店頭販売末端が、ブルートゥース及び赤外線
通信ポートのような短範囲ワイヤレス通信能力を有する場合、前記トランザクシ
ョンは、同じ方法を使用して、PEADブルートゥースポート又は赤外線ポートを介
してローカルに行なうことができる。
【0072】 また、必ずしもウェブ能力を持っていない従来のセルフォンを使用し、活性化
されたリモートボイス又はタッチフォンサービスを用いて、前記サービス予約ト
ランザクション及び店頭販売トランザクションの双方を行なうことができる。例
えば、これはエージェントサービスと呼ばれている。該エージェントサービス機
能は、ウェブフォンにおけるPEADと同様である。それは、現行の電話ネットワー
クを介した最終ユーザにより、現行のボイス活性化又はタッチトーンインターフ
ェーシングを介して機能する。一旦、該ユーザがエックスエージェントを、エー
ジェントサーバに登録すると、従来のセルフォン末端ユーザは、ウェブフォンユ
ーザとしてすべての同じ機能性を使うことができる。例えば、該末端ユーザは、
従来のセルフォンを使用し、エージェントサーバにダイアルし、ボイス活性化イ
ンターフェース又はタッチトーンインターフェースを介して、そのエックスエー
ジェントパスワードを入力することにより、そのエックスエージェントを活性化
することができる。一旦、エックスエージェントを活性化すると、あたかもウェ
ブフォンを使用しているかのように、該エックスエージェントを介してホテルル
ームの予約、チケットの注文、店頭販売カウンターでの支払い、を行なうことが
できる。例えば、一旦、エックスエージェントがユーザのセルフォンから承認を
得ると、最終ユーザはホテルの部屋を予約することができ、エージェントサーバ
で実行されているエックスエージェントは、該エックスエージェントに前もって
保存されているクレジット情報を交換し、トランザクションに署名することがで
きる。該ホテルは、PEADに対するのと同じように、エージェントサーバのエック
スエージェントに対し電子ルームキーを発行することができる。該最終ユーザが
ホテルに到着したとき、該ユーザはエージェントサーバにダイアルし、エックス
エージェントに保存されている電子ルームキーを活性化することを要求し、イン
ターネットを介して該ドアを開けることができる。同様に、また、ウェブフォン
を介して実施できるすべての他の応用を、従来のセルフォン及びエージエントサ
ーバ上のリモート作動エックスエージェントにより実施することができる。
【0073】 本発明の多くの特徴及び利点が詳細な説明から明かであり、従って、添付の特
許請求の範囲は、本発明の該特徴及び利点のすべてを網羅することを意図する。
さらに、多くの改良や変更が当業者に取り容易に行い得ることから、本発明を図
解され、又は記述されているような厳格な解釈及び実施に限定することは好まし
くない。したがって、すべての適当な改良、及び等価物は、本発明の範囲に入る
と考えるべきである。
【0074】
【図面の簡単な説明】
【図1】 図1は、議論を容易にするために、現金自動預入支払機(ATM)を含む従来技術
による電子的トランザクションシステムを示す。
【図2】 図2は、電子的トランザクションシステムに関して扱われるトランザクション
を安全に承認する装置である、本発明の一実施形態の携帯型電子的認証デバイス
(PEAD)を示す。
【図3】 図3Aは、本発明の一実施形態の図2のPEADの概略図である。
【図4】 図3Bは、本発明の一実施形態の代表的なトランザクション承認データフォー
マットを示す。
【図5】 図4は、本発明の一実施形態のPEADの論理ブロック図を示す。
【図6】 図5Aは、本発明の一実施形態のPEADを実現する高レベルのハードウェアを示
す。
【図7】 図5Bは、PEADの回路がIC上で実現されたPEADの一実施例を示す。
【図8】 図5Cは、図5BのPEADがカード型パッケージに組み込まれた後の外観を示す
【図9】 図6Aは、本発明の好適な実施形態のPEADの外観図を示す。
【図10】 図6Bは、図6AのPEADを実現する本発明の一態様のハードウェアを簡潔に示
す。
【図11】 図7A―Bは、本発明のPEADを用いた本発明の一態様の承認技術を示すフローチ
ャートである。
【図12】 図8は、公開鍵暗号方式技術を用いたトランザクション承認データの暗号化に
関する工程を示す本発明の一態様のフローチャートである。
【図13】 図9A―Bは、本発明の他の態様の考察を促すために、トランザクション承認デ
バイスを含む例示的な電子的トランザクションシステムを図示するが、ここでは
、トランザクションプログラムを用いて、該電子的トランザクションを完遂する
【図14】 図10は、ダウンロードされたトランザクションプログラムを認証し、リクエ
ストデバイスで電子的トランザクションを完成させる、本発明の一実施形態であ
るコンピュータ実行プロセスの例示的なフローチャートである。
【図15】 図11は、考察を促進するために、例示的なトランザクションリクエストを図
示する。
【手続補正書】
【提出日】平成14年9月24日(2002.9.24)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 15/00 330 15/00 330G G06K 17/00 G06K 17/00 L T (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,UZ,VN, YU,ZA,ZW

Claims (76)

    【特許請求の範囲】
  1. 【請求項1】 電子的サービス認証トークンを使用し、ユーザによって実施され
    る電子的トランザクションシステムと、携帯型電子的認証デバイスとの間のトラ
    ンザクションリクエストを承認する方法であって:携帯型電子的認証デバイスに
    おいてトランザクションリクエストを表す第1デジタルデータを受信すること;
    該トランザクションリクエストを承認する能力に関連するユーザに、情報を提供
    すること;及び該トランザクションリクエストがユーザによって承認される場合
    に、該携帯型電子的認証デバイスで、電子的サービス認証トークンを表す第2デ
    ジタルデータを受信することを含む、前記方法。
  2. 【請求項2】 前記電子的サービス認証トークンが電子的ホテルルームキー、電
    子的エアラインチケット、電子的劇場チケット、電子的カーキー、及び電子的ク
    ーポンのいずれか一つである、請求項1記載の方法。
  3. 【請求項3】 該電子的サービス認証トークンがトークン発行者の秘密鍵によっ
    て暗号化されている、請求項1記載の方法。
  4. 【請求項4】 前記トークン発行者がホテル、航空会社、映画館、スーパーマー
    ケット、カーレンタルサービス業者、及び販売者のいずれかの一つである、請求
    項3記載の方法。
  5. 【請求項5】 電子的サービス認証トークンを表す第2デジタルデータを携帯型
    電子的認証デバイスで受信する工程が、該携帯型電子的認証デバイスに伴うワイ
    ヤレスCOMポートを介して行われる、請求項1記載の方法。
  6. 【請求項6】 電子的サービス認証トークンを用いる、電子的トランザクション
    システムに関連してトランザクションリクエストを承認するための携帯型電子的
    認証デバイスであって、トランザクションリクエストを表す第1デジタルデータ
    を受信するように構成された携帯型電子的認証デバイスにおけるレシーバ;トラ
    ンザクションリクエストを承認する能力に関連するユーザに情報を提供するよう
    に構成されたディスプレイ;及び該トランザクションリクエストがユーザによっ
    て承認された場合に、該レシーバが電子的サービス認証トークンを表す第2デジ
    タルデータを受信するように、さらに構成されている前記携帯型電子的認証デバ
    イス。
  7. 【請求項7】 電子的サービス認証トークンが電子的ホテルルームキー、電子的
    エアラインチケット、電子的劇場チケット、電子的カーキー、及び電子的クーポ
    ンのいずれか一つである、請求項6記載の携帯型電子的認証デバイス。
  8. 【請求項8】 該電子的サービス認証トークンがトークン発行者の秘密鍵により
    暗号化される、請求項6記載の携帯型電子的認証デバイス。
  9. 【請求項9】 トークン発行者がホテル、航空会社、映画館、スーパーマーケッ
    ト、カーレンタルサービス業者、及び販売者のいずれか一つである、請求項8記
    載の携帯型電子的認証デバイス。
  10. 【請求項10】 該レシーバがワイヤレスレシーバである、請求項6記載の携帯
    型電子的認証デバイス。
  11. 【請求項11】 該携帯型電子的認証デバイスがセルフォンである、請求項6記
    載の携帯型電子的認証デバイス。
  12. 【請求項12】 該携帯型電子的認証デバイスが2方向ページャーである、請求
    項6記載の携帯型電子的認証デバイス。
  13. 【請求項13】 該携帯型電子的認証デバイスがワイヤレスデバイスである、請
    求項6記載の携帯型電子的認証デバイス。
  14. 【請求項14】 前記電子的トランザクションシステムがサービス予約システム
    である、請求項6記載の携帯型電子的認証デバイス。
  15. 【請求項15】 前記電子的トランザクションシステムが店頭販売システムであ
    る、請求項6記載の携帯型電子的認証デバイス。
  16. 【請求項16】 前記電子的トランザクションシステムがチケット予約システム
    である、請求項6記載の携帯型電子的認証デバイス。
  17. 【請求項17】 前記携帯型電子的認証デバイスがインターネット可能化セルフ
    ォンである、請求項6記載の携帯型電子的認証デバイス。
  18. 【請求項18】 電子的サービス認証トークンを使用して、ユーザによって実施
    される電子的トランザクションシステムと、携帯型電子的認証デバイスの間でサ
    ービスを作成する方法であって、該サービス認証トークンを表す第1デジタルデ
    ータを、携帯型電子的認証デバイスで、電子的トランザクションシステムに伝達
    すること;該サービス認証トークンを表す第1データを電子的トランザクション
    システムで有効にすること;及びサービス認証トークンを表す第1デジタルデー
    タが有効である場合、電子的トランザクションで該サービスを認証する工程を含
    む、前記方法。
  19. 【請求項19】 前記電子的サービス認証トークンが、電子的ホテルルームキー
    、電子的エアラインチケット、電子的劇場チケット、電子的クーポンのいずれか
    一つである、請求項18記載の方法。
  20. 【請求項20】 前記電子的サービス認証トークンがトークン発行者秘密鍵によ
    って暗号化されている、請求項18記載の方法。
  21. 【請求項21】 前記有効化工程がトークン発行者公開鍵を使用してサービス認
    証トークンを表す第1デジタルデータを復号化することを含む、請求項18記載
    の方法。
  22. 【請求項22】 前記トークン発行者がホテル、航空会社、映画館、スーパーマ
    ッケット、販売業者のいずれか一つである、請求項20記載の方法。
  23. 【請求項23】 前記電子的サービス認証トークンの伝達が携帯型電子的認証デ
    バイスに伴うワイヤレスCOMポートを介して行われる、請求項18記載の方法
  24. 【請求項24】 前記認証工程がホテルルームを開くこと、劇場の入場承認、航
    空機への搭乗、トランザクション金額の割引、車のイグニッション開始のサービ
    スの一つを含む、請求項18記載の方法。
  25. 【請求項25】 リモートエージェントサーバを介して電子的サービス認証トー
    クンを使用し、ユーザによって行われる、電子的トランザクションシステムと、
    携帯型電子的認証デバイスとの間のトランザクションリクエストの承認を行う方
    法であって:トランザクションリクエストを表す第1デジタルデータをリモート
    エージェントサーバで受信すること;携帯型電子的認証デバイスを介してリモー
    トエージェントサーバで情報を、トランザクションリクエストを承認する能力に
    関連するユーザに対し提供すること;及び該トランザクションリクエストをユー
    ザが承認した場合、電子的サービス認証トークンを表す第2デジタルデータをリ
    モートエージェントサーバで受信する工程を含む、前記方法。
  26. 【請求項26】 前記電子的サービス認証トークンが電子的ホテルルームキー、
    電子的エアラインチケット、電子的劇場チケット、電子的カーキー、電子的クー
    ポンのいずれか一つである、請求項25記載の方法。
  27. 【請求項27】 前記電子的サービス認証トークンがトークン発行者の秘密鍵に
    よって暗号化されている、請求項25記載の方法。
  28. 【請求項28】 該トークン発行者がホテル、航空会社、映画館、スーパーマッ
    ケット、カーレンタルサービス会社、販売者のいずれか一つである、請求項27
    記載の方法。
  29. 【請求項29】 電子的サービス認証トークンを表す第2デジタルデータをリモ
    ートエージェントサーバで受信することが、インターネットを介して行われる請
    求項25記載の方法。
  30. 【請求項30】 携帯型電子的認証デバイスを介して、リモートエージェントサ
    ーバで情報を提供する工程が、トランザクションリクエストを表す第1デジタル
    データを音声フォーマットに転換することを含む、請求項25記載の方法。
  31. 【請求項31】 携帯型電子的認証デバイスがセルフォンである、請求項25記
    載の装置。
  32. 【請求項32】 ユーザがトランザクションリクエストを認証する工程が携帯型
    電子的認証デバイスを介してパスワードをリモートエージェントサーバに入力す
    ることを含む請求項25記載の方法。
  33. 【請求項33】 リモートエージェントサーバを介して電子的サーバ認証トーク
    ンを使用して、電子的トランザクションシステムにより、トランザクションリク
    エストを認証するための携帯型電子的認証デバイスであって:トランザクション
    リクエストを表す第1デジタルデータを受信するように、リモートエージェント
    サーバでインターネット接続すること;トランザクションリクエストを承認する
    能力に関連する情報を、リモートエージェントサーバから受信し、かつユーザに
    提供するように構成されている、携帯型電子的認証デバイスにおけるレシーバ;
    及びインターネット接続が、トランザクションリクエストがユーザによって承認
    された場合に、該インターネット接続が電子的サーバ認証トークンを表す第2デ
    ジタルデータを受信するように構成されていることを含む、前記携帯型電子的認
    証デバイス。
  34. 【請求項34】 前記電子的サービス認証トークンが電子的ホテルルームキー、
    電子的エアラインチケット、電子的劇場チケット、電子的カーキー、及び電子的
    クーポンのいずれか一つである、請求項33記載の携帯型電子的認証デバイス。
  35. 【請求項35】 前記電子的サービス認証トークンがトークン発行者の秘密鍵で
    暗号化されている、請求項33記載の携帯型電子的認証デバイス。
  36. 【請求項36】 前記トークン発行者がホテル、航空会社、映画館、スーパーマ
    ッケット、カーレンタルサービス業者、及び販売業者のいずれか一つである、請
    求項35記載の携帯型電子的認証デバイス。
  37. 【請求項37】 前記レシーバがワイヤレスレシーバである、請求項33記載の
    携帯型電子的認証デバイス。
  38. 【請求項38】 前記携帯型電子的認証デバイスがセルフォンである、請求項3
    3記載の携帯型電子的認証デバイス。
  39. 【請求項39】 前記携帯型電子的認証デバイスが二方向ページャーである、請
    求項33記載の携帯型電子的認証デバイス。
  40. 【請求項40】 前記携帯型電子的認証デバイスがワイヤレスデバイスである、
    請求項33記載の携帯型電子的認証デバイス。
  41. 【請求項41】 前記電子的トランザクションシステムがサービス予約システム
    である、請求項33記載の携帯型電子的認証デバイス。
  42. 【請求項42】 前記電子的認証システムが店頭販売システムである、請求項3
    3記載の携帯型電子的認証デバイス。
  43. 【請求項43】 前記電子的トランザクションシステムがチケット予約システム
    である、請求項33記載の携帯型電子的認証デバイス。
  44. 【請求項44】 前記携帯型電子的認証デバイスが、インターネット可能化セル
    フォンである、請求項33記載の携帯型電子的認証デバイス。
  45. 【請求項45】 リモートエージェントサーバを介して、電子的サービス認証ト
    ークンを用いる、ユーザによって実施される、電子的トランザクションシステム
    と、携帯型電子的認証デバイスとの間でサービスを作成する方法であって:携帯
    型電子的認証デバイスを介してリモートエージェントサーバを活性化すること;
    該サービス認証トークンを表す第1デジタルデータをリモートエージェントサー
    バで、電子的トランザクションシステムに伝達すること;サービス認証トークン
    を表す第1デジタルデータを電子的トランザクションシステムで有効化すること
    ;及びサービス認証トークンを表す第1デジタルデータが有効な場合に、電子的
    トランザクションシステムで該サービスを認証する工程を含む、前記方法。
  46. 【請求項46】 前記電子的サービス認証トークンが電子的ホテルルームキー、
    電子的エアラインチケット、電子的劇場チケット、電子的クーポンのいずれか一
    つである、請求項45記載の方法。
  47. 【請求項47】 前記電子的サービス認証トークンが、トークン発行者の秘密鍵
    により暗号化されている、請求項45記載の方法。
  48. 【請求項48】 前記活性化工程が携帯型電子的認証デバイスを介してリモート
    エージェントサーバにパスワードを入力することを含む、請求項45記載の方法
  49. 【請求項49】 前記有効化工程がトークン発行者公開鍵を用いてサービス認証
    トークンを表す第1デジタルデータを復号化することを含む、請求項45記載の
    方法。
  50. 【請求項50】 前記トークン発行者がホテル、航空会社、映画館、スーパーマ
    ーケット、カーレンタルサービス業者、販売業者のいずれか一つである、請求項
    47記載の方法。
  51. 【請求項51】 前記電子的サービス認証トークンの伝達がインターネットを介
    して行われる、請求項45記載の方法。
  52. 【請求項52】 前記認証工程が、ホテルルームを開けること、劇場の入場許可
    、飛行機への搭乗、トランザクション金額のディスカウント、車のイグニッショ
    ン開始のサービスの一つを含む、請求項45記載の方法。
  53. 【請求項53】 ユーザによって行われる電子的店頭販売トランザクションシス
    テムと、携帯型電子的認証デバイスとの間のトランザクションリクエストを承認
    する方法であって:トランザクションリクエストを表す第1デジタルデータを店
    頭販売会場において、携帯型電子的認証デバイスで受信すること;情報をトラン
    ザクションリクエストを承認する能力に関連するユーザに提供すること;トラン
    ザクションリクエストが該ユーザによって承認された場合に、トランザクション
    承認データをユーザによって承認されたことを表す第2デジタルデータとして暗
    号化し、店頭販売の会場において該商品を購入すること;及び該第2デジタルデ
    ータを電子的トランザクションシステムに伝達し、電子的トランザクションシス
    テムにより該トランザクションリクエストを承認する工程を含む前記方法。
  54. 【請求項54】 前記承認データの暗号化が公開鍵暗号化技術により行われる、
    請求項53記載の方法。
  55. 【請求項55】 前記受信工程が、ワイヤレスネットワーク、及びインターネッ
    トを介して携帯型電子的認証デバイスと、電子的店頭販売トランザクションシス
    テムの間で通信リンクを確立することを含む、請求項53記載の方法。
  56. 【請求項56】 前記通信リンク確立工程が電子的店頭販売トランザクションシ
    ステムの固有IDを、携帯型電子的認証デバイスに入力することを含む、請求項
    55記載の方法。
  57. 【請求項57】 前記固有ID入力工程が、携帯型電子的認証デバイスのキーパ
    ットを使用して電子的店頭販売トランザクションシステムの固有IDを入力する
    ことを含む、請求項56記載の方法。
  58. 【請求項58】 前記固有ID入力工程が、携帯型電子的認証デバイスのスキャ
    ナを使用して、電子的店頭販売トランザクションシステムの固有IDを入力する
    ことを含む、請求項56記載の方法。
  59. 【請求項59】 前記通信リンク確立工程が、携帯型電子的認証デバイスの固有
    IDを電子的店頭販売トランザクションシステムに入力することを含む、請求項
    55記載の方法。
  60. 【請求項60】 前記固有ID入力工程が、電子的店頭販売トランザクションシ
    ステムのキーパットを使用し、携帯型電子的認証デバイスの固有番号を入力する
    ことを含む、請求項59記載の方法。
  61. 【請求項61】 前記固有ID入力工程が、電子的店頭販売トランザクションシ
    ステムのスキャナーを用い、携帯型電子的認証デバイスの固有IDを入力するこ
    とを含む、請求項59記載の方法。
  62. 【請求項62】 前記通信リンクを確立する工程が、携帯型電子的認証デバイス
    のGPSを使用して、店頭販売トランザクションシステムの位置の近辺を自動的
    に特定することを含む、請求項55記載の方法。
  63. 【請求項63】 携帯型電子的認証デバイスの固有IDがセルフォンの番号であ
    る、請求項59記載の方法。
  64. 【請求項64】 前記受信工程が、赤外線を介して、携帯型電子的認証デバイス
    と、電子的店頭販売トランザクションシステムとの間の通信リンクを確立するこ
    とを含む、請求項53記載の方法。
  65. 【請求項65】 前記受信工程が短範囲RFを介して、携帯型電子的認証デバイ
    スと、電子的店頭販売トランザクションシステムとの間で通信リンクを確立する
    ことを含む、請求項53記載の方法。
  66. 【請求項66】 電子的店頭販売トランザクションシステムに関し、トランザク
    ションリクエストを承認するための携帯型電子的認証デバイスであって:トラン
    ザクションリクエストを表す第1デジタルデータを受信するように構成され、該
    携帯型電子的認証デバイス内にあるレシーバ;トランザクションリクエストを承
    認する能力に関連するユーザに、情報を提供するように構成されたデスプレイ;
    該トランザクションリクエストがユーザに認証された場合、該携帯型電子的認証
    デバイスが、ユーザによって承認されたことを表す第2デジタルデータとしてト
    ランザクション承認データを暗号化し、店頭販売の会場において、該商品を購入
    するように構成されており;かつ該電子的トランザクションシステムでトランザ
    クションリクエストが承認されるように、該電子的トランザクションシステムに
    第2デジタルデータを伝達するよう構成されているトランスミッタを含む前記携
    帯型電子的認証デバイス。
  67. 【請求項67】 リモートエージェントサーバを介し、ユーザによって実施され
    る、電子的店頭販売トランザクションシステムと、携帯型電子的認証デバイスと
    の間のトランザクションリクエストを承認する方法であって、該トランザクショ
    ンリクエストを表す第1デジタルデータを、店頭販売の会場においてリモートエ
    ージェントサーバで受信すること;該トランザクションリクエストを承認する能
    力に関連するユーザに対し携帯型電子的認証デバイスを介し、リモートエージェ
    ントサーバで、情報を提供すること;該トランザクションリクエストが携帯型電
    子的認証デバイスを介してユーザにより承認された場合、ユーザによって承認さ
    れたことを表す第2デジタルデータとして、リモートエージェントサーバでトラ
    ンザクション承認データを暗号化し、店頭販売会場において該商品を購入するこ
    と;かつリモートエージェントサーバで第2デジタルデータを電子的トランザク
    ションシステムに伝達し、電子的トランザクションシステムでトランザクション
    リクエストを承認する工程を含む前記方法。
  68. 【請求項68】 該承認データの暗号化が、公開鍵暗号化技術によって行われる
    、請求項67記載の方法。
  69. 【請求項69】 前記受信工程が、ワイヤレスネットワーク、及びインターネッ
    トを介して携帯型電子的認証デバイスと、電子的店頭販売トランザクションシス
    テムとの間で通信リンクを確立することを含む、請求項67記載の方法。
  70. 【請求項70】 前記通信リンク確立工程が、電子的店頭販売トランザクション
    システムの固有IDを、携帯型電子的認証デバイスに入力することを含む、請求項
    69記載の方法。
  71. 【請求項71】 前記固有ID入力工程が、携帯型電子的認証デバイスのキーパ
    ッドを使用し、電子的店頭販売トランザクションシステムの固有IDを入力する
    ことを含む、請求項70記載の方法。
  72. 【請求項72】 前記通信リンク確立工程が、携帯型電子的認証デバイスの固有
    IDを電子的店頭販売トランザクションシステムに入力することを含む、請求項
    69記載の方法。
  73. 【請求項73】 前記固有IDを入力する工程が、電子的店頭販売トランザクシ
    ョンシステムのキーパッドを使用し、携帯型電子的認証デバイスの固有IDを入力
    することを含む、請求項72記載の方法。
  74. 【請求項74】 前記固有IDの入力工程が、電子的店頭販売トランザクションシ
    ステムのスキャナを使用し、携帯型電子的認証デバイスの固有IDを入力するこ
    とを含む、請求項72記載の方法。
  75. 【請求項75】 前記携帯型電子的認証デバイスの固有IDがセルフォンの番号で
    ある、請求項72記載の方法。
  76. 【請求項76】 リモートエージェントサーバを使用し、電子的店頭販売トラン
    ザクションシステムに関連するトランザクションリクエストを承認するための携
    帯型電子的認証デバイスであって:トランザクションリクエストを表す第1デジ
    タルデータを受信するように構成された、リモートエージェントサーバでのイン
    ターネット接続;トランザクションリクエストを承認する能力に関連する情報を
    、リモートエージェントサーバから受信し、かつユーザに提供するように構成さ
    れた、携帯型電子的認証デバイスのレシーバ;及びトランザクションリクエスト
    が携帯型電子的認証デバイスを介してユーザに承認された場合に、リモートエー
    ジェントサーバがユーザによる承認を表す第2デジタルデータとしてトランザク
    ション承認データを暗号化し、店頭販売の会場において商品を購入するように構
    成されていること;及びそこにおいてさらに該インターネット接続がリモートエ
    ージェントサーバにおいて、該第2デジタルデータを電子的トランザクションシ
    ステムに伝達し、電子的トランザクションシステムによりトランザクションリク
    エストが承認されるように構成されている、前記携帯型電子的認証デバイス。
JP2001568199A 2000-03-13 2000-12-04 電子的トランザクションシステム、及びその方法 Pending JP2003527714A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/523,825 US6175922B1 (en) 1996-12-04 2000-03-13 Electronic transaction systems and methods therefor
US09/523,825 2000-03-13
PCT/US2000/032910 WO2001069388A1 (en) 2000-03-13 2000-12-04 Electronic transaction systems and methods therefor

Publications (1)

Publication Number Publication Date
JP2003527714A true JP2003527714A (ja) 2003-09-16

Family

ID=24086595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001568199A Pending JP2003527714A (ja) 2000-03-13 2000-12-04 電子的トランザクションシステム、及びその方法

Country Status (10)

Country Link
US (1) US6175922B1 (ja)
EP (1) EP1272933A4 (ja)
JP (1) JP2003527714A (ja)
KR (2) KR100953232B1 (ja)
CN (1) CN1265292C (ja)
AU (1) AU2001220597A1 (ja)
CA (1) CA2403332A1 (ja)
HK (1) HK1052564A1 (ja)
TW (1) TW487864B (ja)
WO (1) WO2001069388A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
JP2012503229A (ja) * 2008-09-17 2012-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
JP2015097128A (ja) * 2009-08-27 2015-05-21 シンボル テクノロジーズ, インコーポレイテッド タッチスクリーン上の署名の圧力ベース認証のためのシステムおよび方法

Families Citing this family (463)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US7747507B2 (en) * 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US8982856B2 (en) * 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6233327B1 (en) * 1997-02-14 2001-05-15 Statsignal Systems, Inc. Multi-function general purpose transceiver
GB2326010A (en) * 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
US6335742B1 (en) * 1997-07-24 2002-01-01 Ricoh Company, Ltd. Apparatus for file management and manipulation using graphical displays and textual descriptions
CA2308386C (en) * 1997-10-28 2001-12-11 Brokat Infosystems Ag Method for digital signing of a message
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US7668782B1 (en) * 1998-04-01 2010-02-23 Soverain Software Llc Electronic commerce system for offer and acceptance negotiation with encryption
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US8882666B1 (en) 1998-05-08 2014-11-11 Ideal Life Inc. Personal health monitoring and/or communication system
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US20100321466A1 (en) * 1998-12-21 2010-12-23 Roman Kendyl A Handheld Wireless Digital Audio and Video Receiver
US7296282B1 (en) * 1999-01-22 2007-11-13 Koplar Interactive Systems International Llc Interactive optical cards and other hand-held devices with increased connectivity
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US7961917B2 (en) * 1999-02-10 2011-06-14 Pen-One, Inc. Method for identity verification
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US8036941B2 (en) * 2000-03-21 2011-10-11 Bennett James D Online purchasing system supporting lenders with affordability screening
US7539628B2 (en) 2000-03-21 2009-05-26 Bennett James D Online purchasing system supporting buyer affordability screening
US6993570B1 (en) * 1999-06-15 2006-01-31 Sun Microsystems, Inc. System and method for pushing personalized content to small footprint devices
KR100805341B1 (ko) * 1999-06-18 2008-02-20 이촤지 코포레이션 가상 지불 계정을 이용하여 인터네트워크상에서 상품,서비스 및 콘텐츠를 주문하는 방법 및 장치
US20050256750A1 (en) * 1999-07-01 2005-11-17 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7529681B2 (en) * 1999-07-01 2009-05-05 American Express Travel Related Services Company, Inc. Ticket tracking, reminding, and redeeming system and method
US7228313B1 (en) 1999-07-01 2007-06-05 American Express Travel Related Services Company, Inc. Ticket tracking and refunding system and method
US7536307B2 (en) * 1999-07-01 2009-05-19 American Express Travel Related Services Company, Inc. Ticket tracking and redeeming system and method
EP1192602B1 (de) * 1999-07-06 2008-05-14 Swisscom Mobile AG Informationssystem für öffentliche verkehrsmittel und entsprechendes kommunikationsverfahren
US8648692B2 (en) * 1999-07-23 2014-02-11 Seong Sang Investments Llc Accessing an automobile with a transponder
US6952155B2 (en) * 1999-07-23 2005-10-04 Himmelstein Richard B Voice-controlled security system with proximity detector
US6647270B1 (en) * 1999-09-10 2003-11-11 Richard B. Himmelstein Vehicletalk
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
US7047419B2 (en) * 1999-09-17 2006-05-16 Pen-One Inc. Data security system
US8073477B2 (en) 2000-04-11 2011-12-06 Telecommunication Systems, Inc. Short message distribution center
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
US7609862B2 (en) * 2000-01-24 2009-10-27 Pen-One Inc. Method for identity verification
NO314530B1 (no) * 2000-02-25 2003-03-31 Ericsson Telefon Ab L M Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling
US7716133B1 (en) * 2000-03-10 2010-05-11 Ncr Corporation Self service terminal
WO2001069406A1 (en) * 2000-03-15 2001-09-20 Telecommunication Systems, Inc. Mobile originated internet relay chat
US8504438B2 (en) 2000-03-21 2013-08-06 James D. Bennett Online purchasing system supporting lenders with affordability screening
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
US20040006497A1 (en) 2001-03-22 2004-01-08 Nestor Tod A. Entertainment event ticket purchase and exchange system
WO2001073575A1 (en) * 2000-03-27 2001-10-04 In2M.Com Corporation Methods and apparatus for wireless point-of-sale transactions
US7437310B1 (en) * 2000-03-27 2008-10-14 International Business Machines Corporation Third party contract depository for E-commerce transactions
WO2001078422A1 (en) 2000-04-11 2001-10-18 Telecommunication Systems, Inc. Intelligent delivery agent for short message distribution center
US7522911B2 (en) * 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US7949773B2 (en) * 2000-04-12 2011-05-24 Telecommunication Systems, Inc. Wireless internet gateway
US6891811B1 (en) 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
US7751600B2 (en) 2000-04-18 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
WO2001079975A2 (en) * 2000-04-19 2001-10-25 Enfora, Inc. Wireless portfolio system and device
US20030149600A1 (en) * 2000-04-21 2003-08-07 Eckert Seamans Cherin And Mellott Llc Reservation entry method and system
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
US7050993B1 (en) * 2000-04-27 2006-05-23 Nokia Corporation Advanced service redirector for personal computer
US20010054010A1 (en) * 2000-05-05 2001-12-20 Bernabeo Gregory S. Electronic redemption system
GB2362070B (en) * 2000-05-05 2004-06-16 Nokia Mobile Phones Ltd Communication devices and method of communication
US9064258B2 (en) 2000-05-08 2015-06-23 Smart Options, Llc Method and system for reserving future purchases of goods and services
US7962375B2 (en) * 2000-05-08 2011-06-14 Option It, Inc. Method and system for reserving future purchases of goods and services
US9070150B2 (en) 2000-05-08 2015-06-30 Smart Options, Llc Method and system for providing social and environmental performance based sustainable financial instruments
US9092813B2 (en) 2000-05-08 2015-07-28 Smart Options, Llc Method and system for reserving future purchases of goods and services
US7313539B1 (en) 2000-05-08 2007-12-25 Pappas Christian S Method and system for reserving future purchases of goods or services
US8930260B2 (en) 2000-05-08 2015-01-06 Smart Options, Llc Method and system for reserving future purchases of goods and services
US8301550B2 (en) 2000-05-08 2012-10-30 Smart Options, Llc Method and system for reserving future purchases of goods or services
US9026472B2 (en) 2000-05-08 2015-05-05 Smart Options, Llc Method and system for reserving future purchases of goods and services
US9026471B2 (en) 2000-05-08 2015-05-05 Smart Options, Llc Method and system for reserving future purchases of goods and services
US9047634B2 (en) 2000-05-08 2015-06-02 Smart Options, Llc Method and system for reserving future purchases of goods and services
US7996292B2 (en) * 2000-05-08 2011-08-09 Option It, Inc. Method and system for reserving future purchases of goods and services
US8620771B2 (en) 2000-05-08 2013-12-31 Smart Options, Llc Method and system for reserving future purchases of goods and services
US8650114B2 (en) 2000-05-08 2014-02-11 Smart Options, Llc Method and system for reserving future purchases of goods or services
US20020049714A1 (en) * 2000-05-11 2002-04-25 Shunpei Yamazaki Communication system
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
US8346580B2 (en) * 2000-06-09 2013-01-01 Flash Seats, Llc System and method for managing transfer of ownership rights to access to a venue and allowing access to the venue to patron with the ownership right
US20060095344A1 (en) * 2000-06-09 2006-05-04 Nakfoor Brett A System and method for fan lifecycle management
US6496809B1 (en) * 2000-06-09 2002-12-17 Brett Nakfoor Electronic ticketing system and method
US7315949B1 (en) * 2000-06-24 2008-01-01 Palm, Inc. Method and system for providing a personal identification security feature to a portable computing device
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
US20020048283A1 (en) 2000-06-29 2002-04-25 Ching-Yi Lin Phone appliance with display screen and methods of using the same
US20020073336A1 (en) * 2000-06-30 2002-06-13 E L & Associates, Inc. Method and apparatus for encrypted electronic file access control
US20030165128A1 (en) * 2000-07-13 2003-09-04 Rajendra Sisodia Interactive communications system coupled to portable computing devices using short range communications
US7240036B1 (en) 2000-07-13 2007-07-03 Gtech Global Services Corporation Method and system for facilitation of wireless e-commerce transactions
US7933589B1 (en) * 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
EP1178445A1 (en) * 2000-07-31 2002-02-06 Alcatel Method for performing short-range wireless transactions between an hybrid wireless terminal and a service terminal
TW522374B (en) * 2000-08-08 2003-03-01 Semiconductor Energy Lab Electro-optical device and driving method of the same
US7346577B1 (en) * 2000-08-28 2008-03-18 Javien Digital Payment Solutions, Inc. Third-party billing system and method
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7596223B1 (en) * 2000-09-12 2009-09-29 Apple Inc. User control of a secure wireless computer network
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
JP4645928B2 (ja) * 2000-09-29 2011-03-09 ヤマハ株式会社 入場許可認証方法およびシステム
US7979057B2 (en) 2000-10-06 2011-07-12 S.F. Ip Properties 62 Llc Third-party provider method and system
US20020042753A1 (en) * 2000-10-06 2002-04-11 Ortiz Luis M. Transaction broker method and system
US7231044B2 (en) * 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
EP1198102B1 (en) * 2000-10-13 2007-06-27 Sun Microsystems, Inc. Extendable provisioning mechanism for a service gateway
US7093017B1 (en) 2000-10-24 2006-08-15 Litepoint, Corp. System, method and article of manufacture for facilitating user interface roaming in an interface roaming network framework
US7849198B2 (en) * 2000-10-24 2010-12-07 Litepoint Corporation System, method and article of manufacture for utilizing an interface client in an interface roaming network framework
US20020138348A1 (en) * 2000-10-27 2002-09-26 Sandhya Narayan Electronic coupon system
CA2427148A1 (en) * 2000-10-27 2002-08-29 Anc Rental Corporation Method for completing and storing an electronic rental agreement
AU2002243279A1 (en) * 2000-11-01 2002-06-18 Flexiworld Technologies, Inc. Controller and manager for device-to-device pervasive digital output
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US6400270B1 (en) * 2000-11-02 2002-06-04 Robert Person Wallet protection system
AU2002239325A1 (en) 2000-11-20 2002-05-27 Flexiworld Technologies, Inc. Systems and methods for mobile and pervasive output
US7519654B1 (en) * 2000-11-22 2009-04-14 Telecommunication Systems, Inc. Web gateway multi-carrier support
GB0028475D0 (en) * 2000-11-22 2001-01-10 Ncr Int Inc Module
AU2002225913A1 (en) * 2000-12-04 2002-06-18 De La Rue Cash Systems, Inc. Automatic cash handling machine with wireless networked i/o devices
US20020087662A1 (en) * 2000-12-29 2002-07-04 Stephane Bouet System and method for selective updating of media files
DE10065684A1 (de) * 2000-12-29 2002-07-18 Aladdin Knowledge Systems Gmbh System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
EP1382022A2 (en) * 2001-01-20 2004-01-21 Ncr International Inc. Self-service terminal
CN1227626C (zh) * 2001-02-08 2005-11-16 诺基亚有限公司 智能读卡器
US7313538B2 (en) * 2001-02-15 2007-12-25 American Express Travel Related Services Company, Inc. Transaction tax settlement in personal communication devices
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US6761316B2 (en) * 2001-03-27 2004-07-13 Symbol Technologies, Inc. Compact auto ID reader and radio frequency transceiver data collection module
US7587196B2 (en) * 2001-03-29 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless point of sale transaction
EP1246145A3 (en) 2001-03-29 2003-11-12 Telefonaktiebolaget L M Ericsson (Publ) A method and system for purchasing goods
US7674298B1 (en) 2001-03-30 2010-03-09 Mcafee, Inc. Method and apparatus for implementing a handheld security system
DE10118794A1 (de) * 2001-04-05 2002-10-17 Deutsche Telekom Ag Verfahren und Vorrichtung zum digitalen Signieren einer Transaktion
US20020147913A1 (en) * 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US20020169643A1 (en) * 2001-05-11 2002-11-14 Statsignal Systems, Inc. System and method for remotely processing reservations
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
US6715680B2 (en) 2001-05-17 2004-04-06 Comstar Interactive Corp. Data reader module combinable with a pager
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
CN100583748C (zh) * 2001-05-25 2010-01-20 杰拉尔德·R.·布莱克 安全访问系统
US7609863B2 (en) * 2001-05-25 2009-10-27 Pen-One Inc. Identify authentication device
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
DE10130061A1 (de) * 2001-06-21 2003-01-02 Skidata Ag Verfahren zum Bezug einer Leistung
EP1271418A1 (en) * 2001-06-27 2003-01-02 Nokia Corporation Method for accessing a user operable device of controlled access
US20030078890A1 (en) * 2001-07-06 2003-04-24 Joachim Schmidt Multimedia content download apparatus and method using same
US20030021495A1 (en) * 2001-07-12 2003-01-30 Ericson Cheng Fingerprint biometric capture device and method with integrated on-chip data buffering
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
WO2003007127A2 (en) * 2001-07-12 2003-01-23 Atrua Technologies, Inc. Method and system for biometric image assembly from multiple partial biometric frame scans
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
US6999589B2 (en) 2001-08-29 2006-02-14 International Business Machines Corporation Method and system for automatic brokered transactions
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US7464059B1 (en) 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US20030069784A1 (en) * 2001-10-04 2003-04-10 International Business Machines Corporation Integrated billing of vehicle-related services using ad-hoc networks
US7044362B2 (en) * 2001-10-10 2006-05-16 Hewlett-Packard Development Company, L.P. Electronic ticketing system and method
US20030131114A1 (en) * 2001-10-12 2003-07-10 Scheidt Edward M. Portable electronic authenticator cryptographic module
US20030074259A1 (en) * 2001-10-16 2003-04-17 Slyman David J. Wireless electronic coupon redemption
US20030078895A1 (en) * 2001-10-19 2003-04-24 Mackay George Use of cellular phones for payment of vending machines
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
FR2831361A1 (fr) * 2001-10-24 2003-04-25 Gemplus Card Int Jeton informatique
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) * 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US7386726B2 (en) * 2001-11-02 2008-06-10 Telefonaktiebolaget L M Ericsson (Publ) Personal certification authority device
US20030086591A1 (en) * 2001-11-07 2003-05-08 Rudy Simon Identity card and tracking system
US20030101134A1 (en) * 2001-11-28 2003-05-29 Liu James C. Method and system for trusted transaction approval
JP2003162757A (ja) * 2001-11-28 2003-06-06 Nippon Conlux Co Ltd キャッシュレス自動販売機システム
US20030114106A1 (en) * 2001-12-14 2003-06-19 Kazuhiro Miyatsu Mobile internet solution using java application combined with local wireless interface
US7028897B2 (en) * 2001-12-26 2006-04-18 Vivotech, Inc. Adaptor for magnetic stripe card reader
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
US7051932B2 (en) 2001-12-26 2006-05-30 Vivotech, Inc. Adaptor for magnetic stripe card reader
US7418255B2 (en) 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
US6993292B2 (en) * 2002-02-26 2006-01-31 3M Innovative Properties Company Self-monitoring radio network
KR20030072852A (ko) * 2002-03-07 2003-09-19 인터내셔널 비지네스 머신즈 코포레이션 전자티켓을 구매하고 인증하기 위한 시스템 및 방법
CN1633666A (zh) * 2002-03-28 2005-06-29 松下电器产业株式会社 服务处理设备和处理支持设备
US7925518B2 (en) * 2002-04-19 2011-04-12 Visa U.S.A. Inc. System and method for payment of medical claims
US7200577B2 (en) * 2002-05-01 2007-04-03 America Online Incorporated Method and apparatus for secure online transactions
US8396809B1 (en) 2002-05-14 2013-03-12 Hewlett-Packard Development Company, L.P. Method for reducing purchase time
US6978930B2 (en) * 2002-06-21 2005-12-27 A.T.X. International, Inc. Optical bar code scanner and system for retrieving bar code data
EP3223186B1 (en) 2002-07-09 2021-03-31 Smartrac Technology Fletcher, Inc. System and method for providing secure identification solutions
AU2003248817A1 (en) * 2002-07-10 2004-01-23 Visa International Service Association Method for conducting financial transactions utilizing infrared data communications
US20040015451A1 (en) * 2002-07-10 2004-01-22 Sahota Jagdeep Singh Method for conducting financial transactions utilizing infrared data communications
US7580873B1 (en) * 2002-07-23 2009-08-25 At&T Intellectual Property I, L.P. Electronic financial assistant
US20040019571A1 (en) * 2002-07-26 2004-01-29 Intel Corporation Mobile communication device with electronic token repository and method
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
KR100872598B1 (ko) * 2002-09-12 2008-12-08 주식회사 비즈모델라인 스마트 카드(또는 아이씨카드)를 이용한 전표관리 시스템
US7494055B2 (en) * 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
EP1411475A1 (en) * 2002-10-18 2004-04-21 Hitachi, Ltd. System and method of communication including first and second access point
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US10366373B1 (en) 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US7309004B1 (en) * 2002-12-26 2007-12-18 Diebold Self-Service Systems, Division Of Diebold, Incorporated Cash dispensing automated banking machine firmware authentication system and method
US6880752B2 (en) * 2003-04-16 2005-04-19 George V. Tarnovsky System for testing, verifying legitimacy of smart card in-situ and for storing data therein
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
CA2534987A1 (en) * 2003-07-09 2005-01-27 Cross Match Technologies, Inc. Systems and methods for facilitating transactions
US8034294B1 (en) 2003-07-15 2011-10-11 Ideal Life, Inc. Medical monitoring/consumables tracking device
US20050015332A1 (en) * 2003-07-18 2005-01-20 Grace Chen Cashless payment system
BR0318410A (pt) * 2003-07-22 2006-08-01 Nokia Corp dispositivo leitor de transponders de identificação de rádio freqüência, dispositivo eletrÈnico portátil com dispositivo leitor incorporado, e, sistema compreendendo o leitor e o dispositivo eletrÈnico portátil
WO2005013569A1 (en) * 2003-08-01 2005-02-10 Matsushita Electric Industrial Co., Ltd. Wireless communication system and wireless communication device registration method
DE10336070A1 (de) * 2003-08-06 2005-01-20 Siemens Ag Verfahren zur sicheren Abwicklung von Zahlungen über ein Datennetz
US8571880B2 (en) * 2003-08-07 2013-10-29 Ideal Life, Inc. Personal health management device, method and system
US20070063015A1 (en) * 2003-08-18 2007-03-22 Prime King Investments Ltd. Payment transaction system and method
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050068190A1 (en) * 2003-09-30 2005-03-31 Robert Krause Personal retail tool and server system
US7363505B2 (en) * 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US20050131761A1 (en) * 2003-12-16 2005-06-16 Trika Sanjeev N. Mobile digital coupons
US8825194B2 (en) * 2003-12-18 2014-09-02 International Business Machines Corporation Global positioning system location information for an automated data storage library
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
CN100474299C (zh) * 2004-01-23 2009-04-01 诺基亚公司 通过识别装置进行自动的基于上下文信息的选择性数据提供的方法、设备和系统
US8442331B2 (en) * 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20060041605A1 (en) * 2004-04-01 2006-02-23 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US20060122983A1 (en) * 2004-12-03 2006-06-08 King Martin T Locating electronic instances of documents based on rendered instances, document fragment digest generation, and digest based document fragment determination
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US20060053097A1 (en) * 2004-04-01 2006-03-09 King Martin T Searching and accessing documents on private networks for use with captures from rendered documents
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US20050203843A1 (en) * 2004-03-12 2005-09-15 Wood George L. Internet debit system
ATE435469T1 (de) * 2004-03-17 2009-07-15 Nokia Corp Kontinuierliche datenbereitstellung durch transponder der hochfrequenzidentifikation (rfid)
EP1725977B1 (en) 2004-03-19 2009-04-15 Nokia Corporation Detector logic and radio identification device and method for enhancing terminal operations
CN100481134C (zh) * 2004-03-25 2009-04-22 诺基亚公司 用于识别装置执行基于信息的自动化选择性数据处理和供应的方法、设备和系统
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060081714A1 (en) * 2004-08-23 2006-04-20 King Martin T Portable scanning device
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US20070300142A1 (en) * 2005-04-01 2007-12-27 King Martin T Contextual dynamic advertising based upon captured rendered text
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US8081849B2 (en) * 2004-12-03 2011-12-20 Google Inc. Portable scanning and memory device
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8489624B2 (en) * 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8522039B2 (en) * 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
JP4898101B2 (ja) * 2004-07-02 2012-03-14 株式会社リコー 印刷装置、印刷方法、印刷プログラム及び記録媒体
US8346620B2 (en) * 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20100081375A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for simplified control of electronic devices
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
WO2006044945A2 (en) * 2004-10-18 2006-04-27 Gurvey Amy R Electronic system and method coupling live event ticketing and interactive entries with the sale, distribution and transmission of event recordings, mastering system and intelligent terminal designs
US7124937B2 (en) * 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
KR100740197B1 (ko) * 2005-02-18 2007-07-18 삼성전자주식회사 전자태그를 이용한 홈 네트워크의 위치 인식 시스템 및 홈 서버
EP1866531A2 (en) * 2005-03-09 2007-12-19 Zajac Optimum Output Motors, Inc. Internal combustion engine and method with improved combustion chamber
EP1866885A4 (en) 2005-03-22 2011-12-21 Ticketmaster APPARATUS AND METHODS FOR PROVIDING MESSAGING OF QUEUE WAITING ON A NETWORK
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US9762685B2 (en) 2005-04-27 2017-09-12 Live Nation Entertainment, Inc. Location-based task execution for enhanced data access
US20140379390A1 (en) 2013-06-20 2014-12-25 Live Nation Entertainment, Inc. Location-based presentations of ticket opportunities
US20190362725A1 (en) 2005-08-17 2019-11-28 Tamiras Per Pte. Ltd., Llc Providing access with a portable device and voice commands
US7917417B2 (en) * 2005-10-08 2011-03-29 Dion Kenneth W System and method for organizational and personal portfolio
US20070082636A1 (en) * 2005-10-12 2007-04-12 Gawins Mack Method and apparatus for searching, saving, and storing radio programs and broadcast frequencies and for the payments of music downloaded from a digital radio receiver
AU2007212489B2 (en) 2006-02-07 2013-01-31 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US7873573B2 (en) * 2006-03-30 2011-01-18 Obopay, Inc. Virtual pooled account for mobile banking
US8532021B2 (en) * 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
BRPI0710089A2 (pt) * 2006-03-30 2011-08-23 Obopay Inc sistema de pagamento individualizado móvel
US20080032741A1 (en) * 2006-03-30 2008-02-07 Obopay Programmable Functionalities for Mobile Consumer Communications Devices with Identification-Modules
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US8294549B2 (en) * 2006-05-09 2012-10-23 Ticketmaster Llc Apparatus for access control and processing
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US8069084B2 (en) * 2006-07-14 2011-11-29 Wells Fargo Bank, N.A. Customer controlled account, system, and process
US8135342B1 (en) 2006-09-15 2012-03-13 Harold Michael D System, method and apparatus for using a wireless cell phone device to create a desktop computer and media center
EP2067119A2 (en) 2006-09-08 2009-06-10 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
WO2008031625A2 (en) * 2006-09-15 2008-03-20 Exbiblio B.V. Capture and display of annotations in paper and electronic documents
US7886156B2 (en) * 2006-09-18 2011-02-08 John Franco Franchi Secure universal transaction system
US20080126251A1 (en) * 2006-09-21 2008-05-29 Tomas Karl-Axel Wassingbo System and method for utilizing a portable network device to initiate and authorize a payment transaction
US8060437B2 (en) * 2006-10-31 2011-11-15 International Funding Partners Llc Automatic termination of electronic transactions
US20080103966A1 (en) * 2006-10-31 2008-05-01 Chuck Foster System and/or method for dynamic determination of transaction processing fees
US20080114691A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Processing transactions
US20080114684A1 (en) * 2006-10-31 2008-05-15 Chuck Foster Termination of transactions
US8135956B2 (en) * 2006-12-11 2012-03-13 Palo Alto Research Center Incorporated Systems and methods for lightweight authentication
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
US20080162196A1 (en) * 2006-12-29 2008-07-03 American Express Travel Services, Co., Inc. System and method for centralizing and processing ticket exchange information
US8700435B2 (en) * 2006-12-29 2014-04-15 American Express Travel Related Services Company, Inc. System and method for redemption and exchange of unused tickets
EP1965354A1 (en) * 2007-03-02 2008-09-03 Gemmo S.p.A. Service management system and method
CA2695637C (en) * 2007-08-07 2016-07-26 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
FR2920055B1 (fr) * 2007-08-14 2013-05-03 Airbus France Systeme et procede de transmission de donnees entre au moins un ecran d'affichage et un systeme client
US8219533B2 (en) 2007-08-29 2012-07-10 Enpulz Llc Search engine feedback for developing reliable whois database reference for restricted search operation
US8055671B2 (en) 2007-08-29 2011-11-08 Enpulz, Llc Search engine using world map with whois database search restriction
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US20090276364A1 (en) * 2008-05-05 2009-11-05 Vito Iaia Process control system
US20110145068A1 (en) * 2007-09-17 2011-06-16 King Martin T Associating rendered advertisements with digital content
EP3882797A1 (en) 2007-09-24 2021-09-22 Apple Inc. Embedded authentication systems in an electronic device
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US20090103730A1 (en) * 2007-10-19 2009-04-23 Mastercard International Incorporated Apparatus and method for using a device conforming to a payment standard for access control and/or secure data storage
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US20090192912A1 (en) * 2008-01-30 2009-07-30 Kent Griffin Charge-for-service near field communication transactions
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
US20090247101A1 (en) * 2008-03-28 2009-10-01 Ligang Zhang Auto-detection of broadcast channel spacing
US8190623B2 (en) 2008-06-05 2012-05-29 Enpulz, L.L.C. Image search engine using image analysis and categorization
US8180788B2 (en) 2008-06-05 2012-05-15 Enpulz, L.L.C. Image search engine employing image correlation
US8229911B2 (en) 2008-05-13 2012-07-24 Enpulz, Llc Network search engine utilizing client browser activity information
US8171041B2 (en) 2008-05-15 2012-05-01 Enpulz, L.L.C. Support for international search terms
FR2931329B1 (fr) * 2008-05-16 2010-06-18 Airbus France Procede de transmission de donnees entre au moins un ecran d'affichage d'un poste de pilotage et au moins un ensemble client distant
US8250083B2 (en) 2008-05-16 2012-08-21 Enpulz, Llc Support for international search terms—translate as you crawl
US20090287471A1 (en) 2008-05-16 2009-11-19 Bennett James D Support for international search terms - translate as you search
US20090288012A1 (en) * 2008-05-18 2009-11-19 Zetawire Inc. Secured Electronic Transaction System
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9626363B2 (en) 2008-06-08 2017-04-18 Apple Inc. System and method for placeshifting media playback
US11258652B2 (en) 2008-06-08 2022-02-22 Apple Inc. System and method for placeshifting media playback
US8401681B2 (en) * 2008-06-08 2013-03-19 Apple Inc. System and method for placeshifting media playback
US7892792B2 (en) * 2008-06-27 2011-02-22 Indian Institute Of Science Cells expressing Pichia cytochrome C
US20100030590A1 (en) * 2008-08-01 2010-02-04 Sodaro Donald E Centralized multi-property management system
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US9070149B2 (en) * 2008-09-30 2015-06-30 Apple Inc. Media gifting devices and methods
US8215546B2 (en) * 2008-09-30 2012-07-10 Apple Inc. System and method for transportation check-in
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US8239276B2 (en) * 2008-09-30 2012-08-07 Apple Inc. On-the-go shopping list
US8060627B2 (en) * 2008-09-30 2011-11-15 Apple Inc. Device-to-device workflows
US9037513B2 (en) * 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US8131645B2 (en) * 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US20100078472A1 (en) 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US8850052B2 (en) * 2008-09-30 2014-09-30 Apple Inc. System and method for simplified resource sharing
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US20100082455A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Real-time bargain hunting
US20100125492A1 (en) * 2008-11-14 2010-05-20 Apple Inc. System and method for providing contextual advertisements according to dynamic pricing scheme
US9357384B2 (en) 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
CN105930311B (zh) * 2009-02-18 2018-10-09 谷歌有限责任公司 执行与再现文档关联的动作的方法、移动设备和可读介质
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US8990235B2 (en) 2009-03-12 2015-03-24 Google Inc. Automatically providing content associated with captured information, such as information captured in real-time
US8305691B2 (en) * 2009-04-29 2012-11-06 Hand Held Products, Inc. Fluid lens element for use in changing thermal operating environment
EP2280580A1 (en) * 2009-07-07 2011-02-02 Nokia Corporation Data transfer with wirelessly powered communication devices
US20110029360A1 (en) * 2009-07-29 2011-02-03 Prasad Gollapalli System and method for providing smart phone functionality for retailers to distribute sale and discount coupons
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
US8781393B2 (en) 2009-09-30 2014-07-15 Ebay Inc. Network updates of time and location
US9197736B2 (en) * 2009-12-31 2015-11-24 Digimarc Corporation Intuitive computing methods and systems
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
US9081799B2 (en) * 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US20110191160A1 (en) * 2010-01-29 2011-08-04 Bank Of America Corporation Mobile payment device for conducting transactions associated with a merchant offer program
US10460316B2 (en) 2010-04-05 2019-10-29 Paypal, Inc. Two device authentication
EP2556596B1 (en) 2010-04-05 2018-05-23 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US9294800B2 (en) 2010-05-10 2016-03-22 Comcast Cable Communications, Llc Intelligent remote control
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
US8600167B2 (en) 2010-05-21 2013-12-03 Hand Held Products, Inc. System for capturing a document in an image signal
US8366002B2 (en) 2010-05-26 2013-02-05 Hand Held Products, Inc. Solid elastic lens element and method of making same
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
MX350182B (es) 2010-06-15 2017-08-08 Ticketmaster L L C Metodo y sistemas para configuracion y modelado por computadora de lugares de eventos y mapas interactvos.
US9042608B2 (en) 2010-10-25 2015-05-26 Pen-One, Inc. Data security system
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
WO2012088035A1 (en) * 2010-12-23 2012-06-28 Alibaba Group Holding Limited Determination of permissibility associated with e-commerce transactions
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US9904934B1 (en) 2011-03-29 2018-02-27 Amazon Technologies, Inc. Offline payment processing
US20130030936A1 (en) 2011-07-28 2013-01-31 American Express Travel Related Services Company, Inc. Systems and methods for generating and using a digital pass
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US9002322B2 (en) * 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US9710779B1 (en) 2011-12-27 2017-07-18 Grubhub Holdings, Inc. System, method and apparatus for receiving bids from diners for expedited food delivery
US8595050B2 (en) 2011-12-27 2013-11-26 Grubhub, Inc. Utility for determining competitive restaurants
US8880420B2 (en) 2011-12-27 2014-11-04 Grubhub, Inc. Utility for creating heatmaps for the study of competitive advantage in the restaurant marketplace
US10147089B2 (en) 2012-01-05 2018-12-04 Visa International Service Association Data protection with translation
GB2515621A (en) * 2012-01-27 2014-12-31 Dunraven Finance Ltd Control method, system and device
US10360543B2 (en) 2012-04-23 2019-07-23 Grubhub Holdings Inc. Scraping resistant system and method for placing orders through an internet shopping service
US9009067B1 (en) 2012-04-30 2015-04-14 Grubhub Holdings Inc. System, method and apparatus for managing made-to-order food tickets for a restaurant service
CN102831352B (zh) * 2012-09-11 2015-02-18 南京天溯自动化控制系统有限公司 设备授权使用的方法及其设备
WO2014055772A1 (en) 2012-10-03 2014-04-10 Globesherpa, Inc. Mobile ticketing
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
US9940616B1 (en) 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
US9704146B1 (en) 2013-03-14 2017-07-11 Square, Inc. Generating an online storefront
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US8914863B2 (en) 2013-03-29 2014-12-16 Here Global B.V. Enhancing the security of near-field communication
US9824410B1 (en) 2013-04-29 2017-11-21 Grubhub Holdings Inc. System, method and apparatus for assessing the accuracy of estimated food delivery time
US9485607B2 (en) 2013-05-14 2016-11-01 Nokia Technologies Oy Enhancing the security of short-range communication in connection with an access control device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US8892462B1 (en) 2013-10-22 2014-11-18 Square, Inc. Proxy card payment with digital receipt delivery
US9922321B2 (en) 2013-10-22 2018-03-20 Square, Inc. Proxy for multiple payment mechanisms
US9836739B1 (en) * 2013-10-22 2017-12-05 Square, Inc. Changing a financial account after initiating a payment using a proxy card
US10417635B1 (en) 2013-10-22 2019-09-17 Square, Inc. Authorizing a purchase transaction using a mobile device
US20150134439A1 (en) 2013-11-08 2015-05-14 Square, Inc. Interactive digital receipt
US10810682B2 (en) 2013-12-26 2020-10-20 Square, Inc. Automatic triggering of receipt delivery
US10621563B1 (en) 2013-12-27 2020-04-14 Square, Inc. Apportioning a payment card transaction among multiple payers
US9754331B1 (en) 2014-01-30 2017-09-05 Grubhub Holdings Inc. System and method for managing group orders
US10198731B1 (en) 2014-02-18 2019-02-05 Square, Inc. Performing actions based on the location of mobile device during a card swipe
US9224141B1 (en) 2014-03-05 2015-12-29 Square, Inc. Encoding a magnetic stripe of a card with data of multiple cards
US10692059B1 (en) 2014-03-13 2020-06-23 Square, Inc. Selecting a financial account associated with a proxy object based on fund availability
US9864986B1 (en) 2014-03-25 2018-01-09 Square, Inc. Associating a monetary value card with a payment object
US9619792B1 (en) 2014-03-25 2017-04-11 Square, Inc. Associating an account with a card based on a photo
US9652751B2 (en) 2014-05-19 2017-05-16 Square, Inc. Item-level information collection for interactive payment experience
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN104063817A (zh) * 2014-05-29 2014-09-24 深圳市同创新佳科技有限公司 一种基于电子钥匙管理服务器的酒店客房管理方法及系统
US9990129B2 (en) 2014-05-30 2018-06-05 Apple Inc. Continuity of application across devices
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9794392B2 (en) 2014-07-10 2017-10-17 Hand Held Products, Inc. Mobile-phone adapter for electronic transactions
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10366434B1 (en) 2014-10-22 2019-07-30 Grubhub Holdings Inc. System and method for providing food taxonomy based food search and recommendation
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
US10026062B1 (en) 2015-06-04 2018-07-17 Square, Inc. Apparatuses, methods, and systems for generating interactive digital receipts
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
BR112018002131A2 (pt) 2015-08-17 2018-09-11 Bytemark, Inc. método em um dispositivo móvel, método para facilitar validação de tarifa, dispositivo móvel e unidade de controlador
KR20170029238A (ko) * 2015-09-07 2017-03-15 에스케이플래닛 주식회사 티켓 취소를 위한 서비스 제공 장치, 그를 포함하는 티켓 취소 안내 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
WO2017048876A1 (en) 2015-09-14 2017-03-23 Neology, Inc. Embedded on-board diagnostic (obd) device for a vehicle
CN105216695B (zh) * 2015-10-16 2018-07-31 贺轶 车载显示系统及汽车盲区图像显示方法
US10636019B1 (en) 2016-03-31 2020-04-28 Square, Inc. Interactive gratuity platform
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US11062304B2 (en) * 2016-10-20 2021-07-13 Google Llc Offline user identification
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10726412B2 (en) * 2017-05-15 2020-07-28 Visa International Service Association Portable device with local verification data
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
KR102385474B1 (ko) 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US10762546B1 (en) 2017-09-28 2020-09-01 Grubhub Holdings Inc. Configuring food-related information search and retrieval based on a predictive quality indicator
US20190102765A1 (en) * 2017-09-29 2019-04-04 Welcomemat Services, Inc. Computer-implemented system and method for client data reporting and data capture
US11893581B1 (en) 2018-02-20 2024-02-06 Block, Inc. Tokenization for payment devices
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11210730B1 (en) 2018-10-31 2021-12-28 Square, Inc. Computer-implemented methods and system for customized interactive image collection based on customer data
US11244382B1 (en) 2018-10-31 2022-02-08 Square, Inc. Computer-implemented method and system for auto-generation of multi-merchant interactive image collection
TWI676142B (zh) * 2018-11-14 2019-11-01 中國信託商業銀行股份有限公司 金融服務方法及其系統
US11645613B1 (en) 2018-11-29 2023-05-09 Block, Inc. Intelligent image recommendations
WO2020243691A1 (en) 2019-05-31 2020-12-03 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5373561A (en) 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5440633A (en) 1993-08-25 1995-08-08 International Business Machines Corporation Communication network access method and system
WO1995016238A1 (en) 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5416842A (en) 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5724423A (en) 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
FR2745966B1 (fr) * 1996-03-08 1998-06-05 Jean Luc Leleu Passerelle de peage pour reseau de transmission de donnees
US5999611A (en) * 1996-11-19 1999-12-07 Stentor Resource Centre Inc. Subscriber interface for accessing and operating personal communication services
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
TW355899B (en) * 1997-01-30 1999-04-11 Qualcomm Inc Method and apparatus for performing financial transactions using a mobile communication unit
ES2180142T3 (es) * 1997-06-27 2003-02-01 Swisscom Mobile Ag Procedimiento de transaccion con un elemento de identificacion portatil.
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6216227B1 (en) * 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US6717698B1 (en) 2000-02-02 2004-04-06 Eastman Kodak Company Tone scale processing based on image modulation activity

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523476A (ja) * 2004-12-07 2008-07-03 ブコデ ピーティーワイ リミテッド 電子商取引のシステム、方法、及び、装置
JP2012503229A (ja) * 2008-09-17 2012-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US8640255B2 (en) 2008-09-17 2014-01-28 International Business Machines Corporation Authorization of server operations
US8856919B2 (en) 2008-09-17 2014-10-07 International Business Machines Corporation Authorization of server operations
US8938784B2 (en) 2008-09-17 2015-01-20 International Business Machines Corporation Authorization of server operations
JP2015097128A (ja) * 2009-08-27 2015-05-21 シンボル テクノロジーズ, インコーポレイテッド タッチスクリーン上の署名の圧力ベース認証のためのシステムおよび方法

Also Published As

Publication number Publication date
HK1052564A1 (zh) 2003-09-19
EP1272933A4 (en) 2009-11-04
WO2001069388A1 (en) 2001-09-20
CA2403332A1 (en) 2001-09-20
CN1265292C (zh) 2006-07-19
EP1272933A1 (en) 2003-01-08
AU2001220597A1 (en) 2001-09-24
KR100953231B1 (ko) 2010-04-16
KR100953232B1 (ko) 2010-04-16
TW487864B (en) 2002-05-21
KR20020081435A (ko) 2002-10-26
CN1452739A (zh) 2003-10-29
US6175922B1 (en) 2001-01-16
KR20080072742A (ko) 2008-08-06

Similar Documents

Publication Publication Date Title
KR100953232B1 (ko) 전자 거래를 실행하기 위한 방법
US8225089B2 (en) Electronic transaction systems utilizing a PEAD and a private key
US7953671B2 (en) Methods and apparatus for conducting electronic transactions
US7089214B2 (en) Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6282656B1 (en) Electronic transaction systems and methods therefor
US7505941B2 (en) Methods and apparatus for conducting electronic transactions using biometrics
US7478068B2 (en) System and method of selecting consumer profile and account information via biometric identifiers
JP5050066B2 (ja) 携帯型電子的課金/認証デバイスとその方法
JP3476189B2 (ja) 取引処理装置および電子データ転送取引を実行する方法
US20020184500A1 (en) System and method for secure entry and authentication of consumer-centric information
US20050018883A1 (en) Systems and methods for facilitating transactions
JP2002288427A (ja) 取引実行方法
JP2003150876A (ja) バーチャルクレジットカード発行方法および利用方法
CN1366263A (zh) 电子交易系统及其方法
KR20010100750A (ko) 사용자 번호가 자동으로 갱신되는 모바일 전자 상거래용인증/결제 장치, 시스템 및 방법
CA2353308A1 (en) Electronic transaction system and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051110