JP2005512234A6 - 顧客中心コンテキストアウェア切換モデル - Google Patents

顧客中心コンテキストアウェア切換モデル Download PDF

Info

Publication number
JP2005512234A6
JP2005512234A6 JP2003551705A JP2003551705A JP2005512234A6 JP 2005512234 A6 JP2005512234 A6 JP 2005512234A6 JP 2003551705 A JP2003551705 A JP 2003551705A JP 2003551705 A JP2003551705 A JP 2003551705A JP 2005512234 A6 JP2005512234 A6 JP 2005512234A6
Authority
JP
Japan
Prior art keywords
context data
user
information
commerce
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003551705A
Other languages
English (en)
Other versions
JP2005512234A (ja
Inventor
マリツェン、マイケル、エル.
リュトケ、ハロルド、アーロン
ニワ、キヨヒコ
ツカムラ、ヨシヒロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Electronics Inc
Original Assignee
Sony Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US10/017,181 external-priority patent/US20030120660A1/en
Application filed by Sony Electronics Inc filed Critical Sony Electronics Inc
Publication of JP2005512234A publication Critical patent/JP2005512234A/ja
Publication of JP2005512234A6 publication Critical patent/JP2005512234A6/ja
Pending legal-status Critical Current

Links

Images

Abstract

ウェブサイト等の異なるアクセスポイント間で使用可能にされるコンテキストアウェア切換モデルのためのシステム及び方法を開示する。本発明により、ユーザは、例えば冗長な入力作業等のユーザによる操作を必要とすることなく、現在のウェブサイトから他のウェブサイトに自動的に且つ安全に移動できる。他の実施例においては、本発明は、1つのアプリケーションから他のアプリケーションへの切換に利用できる。また、本発明はコンテキストに応じた情報(context sensitive information)を収集し、このコンテキストに応じた情報を他のロケーションに渡すことができる。一実施例においては、安全な商取引、自動的なフィールドの収集、デジタル権利管理、管理コンテンツアクセス等に本発明を適用することもできる。一実施例においては、コンテキストデータは、商取引装置(810)によって捕捉され、ストレージ装置に保存され、このストレージ装置からリモートロケーション(820)に配信される。

Description

電子商取引(electronic commerce)が広く実用化されている。電子商取引は、インターネット上で、ポイントオブセール(POS)システム又は銀行システムによって毎日行われている。そのような電子商取引は、一般的に、ある情報にアクセスしようとしている個人が認証され、例えばその個人の金融、医療、他の種類の機密的な記録等のプライベート情報(private information)にアクセスされた後に行われる。現在のシステムは、ユーザのクレジットカード、デビットカード及び口座番号の保全性を確保するように設計されている。しかしながら、成りすまし犯(potential thief)による許可されていないアクセスを防ぐための、確実なユーザ認証を保証する対策は取られていない。
現在のアプリケーションは、成りすまし犯が比較的容易に盗用することができる情報に基づいて、機密情報(sensitive information)へのアクセスを与えている。例えば、機密資料へのアクセスを許可するために必要な情報として用いられてる個人の社会保障番号(Social Security Number)、誕生日、母親の旧姓等の幾つかの情報は、第三者でも容易に知ることができる。成りすまし犯がこのような情報の2つを一旦入手すると、個人のファイナンス情報、診療情報又は他の個人情報にアクセスすることができてしまう。更に、最も安全なアクセス方式でも、適切なパスワード及び/又は秘密の質問に対する正しい回答が入力されると、個人のファイル全体が閲覧できる状態となるよう設定されている。したがって、成りすまし犯が例えば個人の識別情報(identity)を盗用すると、その個人の信用が損なわれてしまう。
更に、インターネット以外の分野での従来のデジタル権利管理(digital rights management:以下、DRMという。)は複雑であり、インターネット対応のデジタルコンテンツDRMはより複雑である。現在のDRM処理(DRM activities)は、多くの場合、販売後の及び納品後の(post-sales and post-fulfillment )DRMに関し、支払決済に関する。DRMを販売後及び納品後に遅らせることにより、販売業者は、詐欺や資金不足に陥りやすい。
更に、ユーザが異なるウェブサイトに移動すると、ユーザ情報は、現在のウェブサイトと先のウェブサイトとの間に予め何らかの設定がなされていない限り、ユーザの情報は現在のウェブサイトに転送されない。
ウェブサイト等の異なるアクセスポイント間で使用可能にされるコンテキストアウェア切換モデルのためのシステム及び方法を開示する。本発明により、ユーザは、例えば冗長な入力作業等のユーザによる操作を必要とすることなく、現在のウェブサイトから他のウェブサイトに自動的に且つ安全に移動できる。また、他の実施例において、本発明は、1つのアプリケーションから他のアプリケーションへの切換に利用できる。また、本発明では、コンテキストに応じた情報(context sensitive information)を収集し、このコンテキストに応じた情報を他の場所に渡すことができる。一実施例において、本発明は、安全な商取引、自動的なフィールドの収集、デジタル権利管理、管理コンテンツアクセスの制御等に関連して用いられる。一実施例においては、コンテキストデータは、商取引装置によって集められ、ストレージ装置に保存され、このストレージ装置からリモートロケーションに配信される。
以下の説明においては、本発明の内容が完全に理解されるように、多数の詳細事項を記載して説明する。なお、以下に示す詳細事項が本発明を実施するために必ずしも必要でないことは、当業者にとって明らかである。また、よく知られた電気的構成及び電気回路は、本発明を不必要に曖昧にしないようにブロック図で示す。
以下では、例えばウェブサイト等の異なるアクセスポイント間で使用可能なコンテキストアウェア切換モデル(context-aware switching model)に関する装置及び方法について説明する。本発明により、ユーザは、後述するように、例えば情報の重複した入力等のユーザの介在なしに、現在のウェブサイトから他のウェブサイトに自動的且つ安全に移動することができる。他の実施例では、本発明により、あるアプリケーションから他のアプリケーションへの切換が可能となる。更に、本発明は、コンテキストに応じた情報(context sensitive information)を収集し、このコンテキストに応じた情報を他の場所(location)に渡すことができる。一実施例において、本発明は、安全性が保証された相互取引(secured transaction exchange)、自動的なフィールドの収集(automatic population of fields)、デジタル権利管理(digital rights management)、管理コンテンツアクセス(controlled content access)等に関連して用いられる。
ユーザの識別情報の安全性は、様々な方法で確保される。一実施例においては、単一の信頼された機関(trusted location)がこれを行う。例えば、取引秘密決済機関(transaction privacy clearing house:以下、TPCHという。)は、ユーザデータを保持する。ユーザは、ユーザの個人用商取引装置を用いてこのTPCHに接続する。したがって、ユーザは、いかなる製品ベンダのウェブサイトにおいても、オンラインで電子購入フォームに記入することはない。TPCHは、金融取引仲介代理人の働きをし、商取引からユーザ識別情報を取り除く。この結果、ユーザのプライベート情報は、インターネット及び民間事業ネットワークの中の複数のデータベースに格納されることはない。財務データ(financial data)が保管された安全な場所は、ハッカー(hacker)がデータにアクセスする可能性、或いはデータが偶発的に公表(release)される可能性を最小限にする。
図1は、例えば電子商取引(electronic commerce)で用いられる安全な商取引システムの具体的構成を簡易的に示すブロック図である。この実施例では、図1に示すように、取引秘密決済機関(TPCH)115は、ユーザ(消費者)140及びベンダ125に接続されている。
この特定の実施例では、例えば、プライバシカード(privacy card)105又は電子財布(digital wallet)150に接続されたプライバシカード105等である個人用商取引装置(personal transaction device:以下、PTDという。)170を用いて、ユーザの取引を実現しながら、ユーザのプライバシを保護している。PTD170は、プライバシカード、電子財布、ポイントオブセール(point of sale:以下、POSともいう。)端末装置、ラップトップコンピュータ、デスクトップコンピュータ、携帯情報端末(personal digital assistant:PDA)、又はユーザ140によって制御される他のいかなる装置であってもよい。
個人用商取引装置170は、情報を交換するためのインタフェースをユーザに提供する。この情報の交換には、次のものに限定されるものではないが、PTD170からユーザ140にオーディオ及び/又はビジュアルコンテンツ、命令、要求等を供給する処理が含まれる。更に、この情報の交換は、以下に限定されるものではないが、認証されたユーザ140からPTD170に命令、支払の許可、認証等を送信する処理であってもよい。一実施例においては、PTD170は、標準的なクレジットカードに似た構成を有している。詳しくは、PTD170は、標準的なクレジットカードと同様な機能を有する磁気ストライプ(magnetic stripe)を有していてもよい。更に、PTD170は、後述する電子財布、POS端末装置、パーソナルコンピュータ、デジタルテレビジョン等の他の機器と選択的に通信を行うための無線データ通信、データストレージ及び通信プロトコルを有していてもよい。
一実施例においては、PTD170は、埋込コンテンツ(embedded content)を受信するように構成されている。埋込コンテンツは、データ情報と、データ情報に関連した様々なパラメータを含むヘッダ情報とを含んでいる。
一実施例においては、個人用商取引装置170は、個人用商取引装置170のユーザに関連する個々のアカウントによって受信されるコンテンツ及び/又は取引へのアクセスを管理及び制御するよう構成されている。
他の実施例においては、アカウントの管理及びコンテンツへのアクセスの制御は、PTD170を介して行われる。PTD170は、特定のアカウントと、様々なレベルのコンテンツアクセス権とを関連付け、アカウント管理のためにアカウントを適切にグループ化する。
一実施例においては、PTD170は、コンテキスト情報(contextual information)を自動的に処理し、この情報を適切なパーティと共有するように構成されている。
更に他の実施例では、個人用商取引装置170は、取引秘密決済機関115に無制限にアクセスすることのできるいかなる装置であってもよい。一実施例において、個人用商取引装置170は、例えばカードの一方の面全体を覆う画面を有する。或いは、個人用商取引装置170が具体的にはプライバシカードである一実施例においては、プライバシカード105は、例えば画面を有する装置、例えばここに示す電子財布150に接続されている。一実施例において、画面は例えばタッチセンサ機能を備えていてもよく、データ出力だけではなく、データ入力にも用いられる。一実施例において、例えば、指紋認識装置又は他の機構のようなユーザ認証機構は、プライバシカード105の中に直接組み込まれている。更に、プライバシカード105は、例えば入出力を行う無線通信機構を有していてもよい。
ここでは、様々なユーザインタフェースを用いることができる。一実施例において、入力装置をPTD170に組み込んでもよい。また、これに代えて又はこれに加えて、入力装置をPTD170に接続してもよい。一実施例として、入力装置を、プライバシカード105に接続された電子財布150上に設けてもよい。また、ユーザ入力装置を、個人用POS端末装置を含むPOS端末装置に設けてもよい。
個人用商取引装置170の情報は、取引秘密決済機関115に送られ、取引秘密決済機関115は、ベンダ125及びユーザ140にこれから行われる取引の承認を示す。個人用商取引装置170は、個人用商取引装置170の識別情報及び商取引を行うエンティティ(entity)、すなわち実体のアイデンティティ(identity)を利用することによって、識別情報を利用したユーザのアイデンティティの秘密を守る。したがって、全ての商取引は、ベンダ125の観点からは、個人用商取引装置170で行われる。
ユーザ140のアイデンティティの秘密を守るために、個人用商取引装置170の識別情報には、ユーザ140の識別情報は含まれていない。したがって、ベンダ125又は他のエンティティは、ユーザ140の情報を有するのではなく、個人用商取引装置170の情報を有する。取引秘密決済機関115は、個人用商取引装置170の情報及びユーザ140の情報のデータベースを安全に守る。一実施例において、取引秘密決済機関115は、少なくとも1つの会計処理システム120に接続しており、会計処理システム120は、例えば取引を実行するのに十分な資金があるかを確認し、関連した金融取引を実行するとともに、ベンダ125に、取引を完了するために必要な料金を送金する。更に、TPCH115は、一実施例において、購入された製品をユーザに提供することができる配送システム(distribution system)130に必要な情報を提供することができ、ここでも、ベンダ125は、ユーザ140の識別情報を知ることはない。変形例として、会計処理システム120は、独立したエンティティである必要はなく、他の機構に組み込まれていてもよい。例えば、一実施例において、会計処理システム120は、取引秘密決済機関115の機構と統合されていてもよい。
一実施例において、会計処理システム(FP)120は、各商取引において、ユーザのアカウントとベンダのアカウント間で資金を移動する業務を行う。一実施例において、取引秘密決済機関115が存在することによって、商取引額及び他の基本情報以外の商取引に関する詳細が会計処理システム120に知られることはない。取引秘密決済機関115は、非常に安全なチャネルを介し、ユーザ140に代わって会計処理システム120の機能に取引認可を匿名で発行する。会計処理システム120は、従来の会計処理システムと異なり、資金移動の要求を受信するために多くの電子チャネルを必要とすることはない。一実施例において、この非常に安全なチャネルは、取引秘密決済機関115と会計処理システム120間に設定されている。このことによって、会計処理システム120は、スプーフィング(spoofing)による被害を受けるということがなくなる。
一実施例において、取引秘密決済機関115は、会計処理システム120と連絡をとって、特定のアカウントの全般的な信用確認を要請する。このように、会計処理システム120は、必要最小限の情報量を受け取ることになる。一実施例において、信頼できる状況のもとで購入された商品の識別情報を含む商取引情報は、会計処理システム120に送られる必要はない。取引秘密決済機関115は、ユーザに送られる月次利用明細書(monthly credit statement)に載っているダミーチャージID(dummy charge ID)を用いて残高(credit)を請求することができ、したがって、ユーザはユーザ自身の利用明細書を承諾させることができる。更に、個人用商取引装置170は、ダミーチャージIDを商取引のときの情報に戻すために、利用明細書を作成する機能を備えることができ、この利用明細書は、購入された商品及び関連して課せられた代金が載せられた従来の明細書のように表示される。
ユーザ140、又は幾つかの実施例ではベンダ125に対し、個人用商取引装置170に関する状態を表示し、情報を入力し、及び実行すべき取引の状態を表示する表示入力装置160(ファントム(phantom)で示される)を設けてもよい。
更に他の実施例において、エントリポイント(entry point)110は、個人用商取引装置170に接続され、また取引秘密決済機関115と通信する。エントリポイント110は既存の端末(ここでは、レガシー(legacy)POS端末という)、又は小売商の環境に置かれた新たに設計されたポイントオブセール(POS)端末であってもよい。ユーザ140は、個人用商取引装置170を用いて、クレジットカード及びデビットカードがPOS端末に接続する方法と同じ方法で、POS端末に接続する。更に、エントリポイント110は不特定多数の人が利用するキオスク、パーソナルコンピュータ、又はその種のものであってもよい。
他の実施例において、個人用商取引装置170は、ブルートゥース(BlueTooth)及び赤外線伝送のような無線インタフェースを始めとする様々なインタフェースを介して、又は、FeliCa及びAmexBlueのような非接触の伝送、USB及びRS―232Cのようなプラグインポート(plug-in port)伝送によって接続する。代用プロセッサ(STIP)155は、フロントエンドとバックエンド間の接続が何らかの理由で切断されたときに、個人用商取引装置170に接続することができる。このように、個人用商取引装置170は、バックエンドからの認可を必ずしも受け取ることなく、指定された小売信用限度額以内で認可を得ることができる。更に、このことは、認可される商取引の額を制限し、詐欺行為や残高不足になることを最小にする。
ここに記載される商取引システムは、更に、この商取引システムを介して購入される製品を配送する配送システム130を備える。一実施例において、配送システム130は、取引秘密決済機関115の機構と統合される。他の実施例において、配送システム130は第三者によって扱われてもよい。どちらの方法を適用しても、この商取引システムはユーザのプライバシ及びデータの安全性を保証する。配送システム130は、個人用商取引装置170を介してユーザ140と連絡し、製品を適切な場所(location)に出荷する。配送システム130としては様々なものがあり、例えば、ネットワークに接続されたPOS端末を介した電子配信システム、1つ以上のプライバシカード及び/又は電子財布に接続された電子配信システム、又は物理的な製品配送システムがある。物理的な製品配送システムにおいては、例えばコンビニエンスストアを始め他の至る所に存在する場所が「匿名の引渡しポイント」として用いられる。他の実施例において、ユーザが安全な方法でキオスクからパッケージを取り出すことができる「パッケージ配送キオスク」も用いられる。なお、一実施例において、ユーザは配送サイクルの間のいかなるときでも製品の送り先住所を変更するために、個人用商取引装置170を用いることができる。
ユーザは、固有の識別子(ID)を有する個人用商取引装置(PTD)170を介して(図1に示すような)安全な商取引システムに接続し、この商取引システムで商取引を行う。この商取引システムでは、一実施例において、プライバシカード105が用いられる。また、この商取引システムでは、他の実施例において、電子財布150が用いられる。また、この商取引システムでは、更に他の実施例において、電子財布150と連携したプライバシカード105が用いられる。
図2は、個人用商取引装置170で用いられるプライバシカード205の具体的構成を簡易的に示したブロック図である。図2に示すように、一実施例において、プライバシカード205はクレジットカードの大きさと等しい大きさに構成されている。プライバシカード205は、プロセッサ210、メモリ215、及び入力/出力論理回路220を備える。プロセッサ210は、命令を実行することによってここでその機能を実行するように構成されている。この命令は、メモリ215に格納してもよい。メモリ215は、例えば取引データ等のデータも格納する。一実施例においては、メモリ215は、本発明の教示に従って、取引を実行するために用いる取引IDを格納している。また、プロセッサ210を、ここに説明する機能を実行するよう特別に構成された論理回路に置き換えてもよい。
入力/出力論理回路220は、プライバシカード205が情報を送信及び受信するように構成されている。一実施例において、入力/出力論理回路220は、有線、すなわち接触接続によって通信するように構成されている。他の実施例において、入力/出力論理回路220は、無線、すなわち非接触接続によって通信するように構成されている。プライバシカード205の通信には、様々な通信技術が用いられる。
一実施例において、表示装置225は、接続されている装置によって読み取られるバーコードを生成し、ここで述べられた処理を実行するのに用いられる。プライバシカード205は、例えば、レガシーPOS端末のような装置によって読み出される磁気ストライプをシミュレートする磁気ストライプ生成器240を備える。
一実施例においては、認可されたユーザのプライバシカード205へのアクセスを制限するセキュリティ対策として、生体照合情報、例えば指紋認識情報が用いられる。一実施例においては、これらの機能を実行するために、指紋タッチパッド及びそれに関連した論理回路230が設けられている。或いは、セキュリティ対策として、例えば、これらの機能を実行する既知のスマートカード技術を用いたスマートカードチップインタフェース250を用いてもよい。
メモリ215は、商取引履歴記憶領域を有することが可能である。この商取引履歴記憶領域は、POS端末から送られてくる取引記録(電子領収書)を格納する。データをプライバシカード205に入力する方法としては、無線通信と、既存のスマートカードインタフェースに類似した機能を有するスマートカードチップインタフェースとを用いる方法がある。これらの方法は、ともにPOS端末が対応するインタフェースを備えており、データをプライバシカード205に送ることができるときに用いられる。
更に、メモリ215は、ユーザアイデンティティ/アカウント情報ブロックを有することができる。このユーザアイデンティティ/アカウント情報ブロックは、ユーザ及びプライバシカード205によってアクセスされたアカウントについてのデータを格納する。格納されたデータには、用いられるアカウントを識別するメタアカウント情報が含まれる。
他の実施例において、メモリ215は、プライバシカード205によって受信された埋込コンテンツも格納する。
他の実施例において、メモリ215は、例えば、コンテンツのカテゴリ及びアカウントアクセスレベルなどのアカウント管理情報も格納する。
他の実施例において、メモリ215は、個人用商取引装置170によって集められたコンテクスチャル情報(contextual information)も格納する。
図3は、個人用商取引装置170の電子財布305の具体的構成を簡易的に示したブロック図である。図3に示すように、電子財布305は、プライバシカード205が接続される入力部310と、プロセッサ315と、メモリ320と、入力/出力論理回路325と、表示装置330と、周辺装置ポート335と、アカウント管理モジュール340と、コンテキスト依存(context sensitive)データモジュール350とを備える。プロセッサ315は、メモリ320に格納されている命令を実行し、ここに記載されている機能を行うように構成されている。メモリ320は、また、例えば財政情報(financial information)、電子クーポン(eCoupon)、買物リスト、埋込コンテンツなどのデータを格納する。電子財布305は、記憶装置が追加して接続されていてもよい。一実施例において、この追加記憶装置はカードの形状をしており、周辺装置ポート310を介して電子財布305に接続される。
一実施例においては、アカウント管理モジュール340は、メモリ320に格納されている個々のアカウントに関連するアカウント管理情報と、アクセス制御データとを格納する。
コンテキスト依存データモジュール350は、コンテキストデータの取込と、コンテンツデータの保管と、コンテンツデータの配信とを調整する。
一実施例において、プライバシカード205は、ポート310を介して電子財布305に接続される。或いは、無線接続などの他の接続方式によってプライバシカード205を電子財布305に接続してもよい。
入力/出力論理回路325は、電子財布305に、情報を送受する機構を与える。一実施例において、入力/出力論理回路325は、データをPOS端末又はプライバシカード205に予め指定されたフォーマットで供給する。データは、例えば有線方式又は無線方式によって送られる。
電子財布305は、更に、ユーザにステータス情報を表示するための表示装置330を備えていてもよい。表示装置330は、ユーザに入力を促してもよく、タッチセンサ機能付きの表示装置であってもよく、これによりユーザは、表示装置330を介して情報を入力することができる。
電子財布305における多くの技術は、プライバシカード205における技術とは物理的に異なって見える。これは、主に、技術を実装する物理的な実際の状況(physical real estate)が異なるためである。異なる物理的表現の具体例としては、例えば画面、指紋認識ユニット等が含まれる。
個人用商取引装置170は、プライバシカード205が使用される前にそのプライバシカード205のユーザを認証し、万一、紛失又は盗難により、プライバシカード205が権限のない人の手に渡った場合に、プライバシカード205が使用不可能となるようにすることによってセキュリティを高めている。認証を行うための1つの方法として、ある種のピンコード入力がある。或いは、認証は、例えば生体照合ソリューションのようなより精巧な技術を用いて成し遂げられる。この生体照合ソリューションには、指紋認識、音声認識、虹彩認識などがある。更に、複数の個人用商取引装置170が用いられる一実施例において、例えば、最初の装置は、2台目以降の装置を安全な方法で動作できるように設計することが望ましい。このように、最初の装置と次位の装置の間の通信においては、認可されていない最初の装置は同一ユーザ又は認可されたユーザに属さない特定の次位の装置を操作可能にするようには用いられないという相互の装置検証を行ってもよい。
一実施例において、例えば、個人用商取引装置170、ポイントオブセール端末及び/又は取引秘密決済機関115は、互いの正当性を検証するように機能する。例えば、個人用商取引装置170は、POS端末装置及び/又は取引秘密決済機関115の合法性を検証するように構成されている。様々な検証技術が用いられる。例えば、アカウント及び/又はアクセスの結果によって受信装置(listen device)を保守してもよい。また、一実施例において、公開鍵インフラ(public key infrastructure)を用いてユーザの合法性を検証してもよい。
通信プロトコルには、電子財布150が商取引を行うことのできる幾つかのデータ構造のうちどれを用いるべきかについて指定することができる通信プロトコル、及び電子財布150及び他の装置が個人用商取引装置170と安全にデータを共有することができる通信プロトコルがある。個人用商取引装置170は、例えば、特定のクレジットカードのアカウントのような1つのアカウント、或いはクレジットカード、テレホンカード、デビットカードなどの複数のアカウントを表示する。
一実施例において、個人用商取引装置170は、ユーザが本発明に基づくシステムを利用するためのインタフェースとして機能する。一実施例において、個人用商取引装置170は、ユーザが商取引を行えるように、取引履歴、商取引システムの取引秘密決済機関115の機能を用いた取引を行うために必要なメタアカウント情報、様々なコンテンツなどの電子商取引関連のデータを格納する。一実施例において、メタアカウント情報は、例えばユーザの本当の名前及び住所等に対するユーザの実際のアイデンティティの抜粋である。例えば、取引秘密決済機関115は、ユーザの実際の銀行口座番号の記録を保持するが、小売店及びポイントオブセール端末で使用するためには異なる番号を割り当てる。例えば、実際の銀行口座番号1234 0000 9876 1423のときに、9999 9999 9999 9999と表示される。取引カードの識別番号に関連付けられたこの番号は、取引秘密決済機関115に、銀行口座番号1234 0000 9876 1423が実際に用いられているアカウントであることを知らせることができる。
このデータの目的は、取引を完了させるために必要な情報を提供する一方で、ユーザの識別情報を抽象化することである。
一実施例において、個人用商取引装置170の個人専用化処理が例えば以下のように行われる。この実施例では、個人用商取引装置170は電子財布である。ユーザは、個人用商取引装置170をオン状態にする。この動作は、指紋認識パッドに触れるか、単にスイッチをオンにすることによって行われる。個人用商取引装置170は起動処理を開始するとともに、個人用商取引装置170がまだ個人専用化されてないことを確認する。したがって、個人用商取引装置170は、最初にユーザに秘密のピンコードを入力するように指示する。ピンコード入力が正しく行われなかった場合、再びピンコードを入力するようユーザに指示する。好ましくは、ユーザがデータを入力できる回数を所定の回数に制限するとよい。最終的にピンコード入力が失敗に終わったとき、個人用商取引装置170は、例えばこの装置自体の使用を永久に禁止し、したがってこの個人用商取引装置170は使用不可能になる。或いは、個人用商取引装置170は、例えば、この個人用商取引装置170を認可された機関に返却することを要求を表すメッセージを表示する。
ピンコード入力が成功したとき、ユーザは例えばセキュリティに関する幾つかの質問に答えるように指示され、それに対する答えは処理センタの商取引装置に送られる。これらの質問のうち、幾つかの質問は実際のデータの入力を要求し、また、幾つかの質問は、正しくない回答及び正しい回答からなる多数の項から正しい回答を選択する多項選択式で構成されている。これらの質問に対する回答がうまく行われたとき、次に、ユーザは、例えば指紋データのような確実な個人の識別情報を入力するように指示される。指紋データが用いられる一実施例において、ユーザは、1本以上の指で認識パッドを連続して押すことによって指紋データを入力するように指示される。個人用商取引装置170は、入力する指を示す手のグラフィックイメージを用いて、ユーザに各指紋のデータを入力するように指示する。
指紋データ入力処理は、ユーザが正しいデータを入力したことを確認するために、例えば少なくとも2回行われる。指紋データの入力が正しく行われたことが確認されると、個人用商取引装置170は、それらの指紋画像データを追記型メモリへ又は不測の変更を防ぐことができる他のメモリに書き込む。指紋データの入力が正しく行われたことが確認されなかった場合、ユーザは、再び最初から指紋データを入力するように指示される。指紋データの入力を何度か行ったにもかかわらず正確に指紋データを入力することができなかった場合、個人用商取引装置170は、その装置自体の使用を永久に禁止して、この処理を行うことのできる銀行のような安全な処理機関へ行くようにという指示を画面上でユーザに任意に表示する。個人専用化が成功した後、個人用商取引装置170は、ユーザが登録処理の間に要求していたサービスの初期設定を行える状態になる。一旦、個人用商取引装置170が安全な取引のために初期化されると、追加的なサービスを個人用商取引装置170にダウンロードできるようになる。
図4は、POS端末を利用した商取引システムの具体的構成を簡易的に示したブロック図である。この実施例において、プライバシカード405はPOS端末410と接続し、このPOS端末装置410は取引秘密決済機関415と通信する。その取引秘密決済機関415は、会計処理システム420、ベンダ425及び配送システム430と接続する。POS端末410は、例えば小売店に設置された既存のPOS端末、或いは新たに設計されたPOS端末である。ユーザ440は、プライバシカード405を用いて、クレジットカード及びデビットカードがPOS端末と接続する方法と同じ方法でPOS端末410と接続する。或いは、例えば、電子財布450はそれ自体で或いはプライバシカード405とともに用いられ、POS端末410に接続する。或いは、例えばメモリ装置を、単にPOS端末410に接続するインタフェースとして用いてもよい。
図5は、取引秘密決済機関の具体的構成を簡易的に示したブロック図である。一実施例において、取引秘密決済機関500は、安全な場所に設置されており、個人用商取引装置170にアクセスすることができる。取引秘密決済機関500は、ユーザのアイデンティティ情報を漏洩させることなく商取引の認可をユーザに与える。取引秘密決済機関500は、例えば、安全なサーバとして、何らかの直接接続によって、或いはインターネット又はPOSネットワークを介した直接接続形式によって個人用商取引装置170に接続される。
入力通信機構505及び出力通信機構510は、電子財布のような個人用商取引装置170と同様に、外部の小売店及びベンダと通信する。例えば、インターネット、ダイレクトダイヤルアップモデム接続装置、無線装置、携帯通信装置等の様々な通信装置が用いられる。
取引秘密決済機関エージェント515は、システム管理及びポリシー制御を行い、取引秘密決済機関500のコア機能に知らせる。一実施例において、全システムにおいて、取引決済機関500で永久に存在する1つの決済機関エージェントがある。決済機関エージェントによって取り扱われる責務には、例えばデータマイニング、内部及び外部のアカウントへの支払の計上及び決済などの内部システム管理機能、埋込コンテンツ管理、及びシステムに加入する新規ユーザ登録がある。
セキュリティ管理部520は、取引秘密決済機関500の内部の構成要素間及び取引秘密決済機関500の外部の構成要素間の安全な通信を確実にする。この機能は、安全な通信プロトコルで行われ、安全な接続状態を開放して維持する。これは、認可されたエンティティだけがデータへのアクセスを許可されることを確実にし、認可された個人用商取引装置170だけがユーザのアカウントに対して取引を行うことができる。
また、取引秘密決済機関エージェント515は、一実施例において、データアクセス制御機構であり、様々な顧客及びそれらのデータベース間の個々の安全なアクセスを維持するダイレクトマーケティング及び顧客問合せ管理部525を有する。データアクセス制御機構は、ベンダ125がシステムの仕事を行うための適切なデータだけにアクセスすることを確実とする。取引秘密決済機関500の主な特長のうちの1つである、消費者のプライバシ及び識別情報の保護を維持しながら直接販売に重点を置く機能は、この仕組みによって処理される。
取引秘密決済機関エージェント515は、ユーザに代わって積極的にコンテンツを探すとともに、入って来る不必要な情報をフィルタリングするように構成することができる。一実施例において、データは例えばXMLによって記述され、エージェントは例えばジャバアプレット(Java applets)(登録商標)を介して動作する。
安全な商取引システムにおいて配信することができるコンテンツの具体例を図6に示す。埋込コンテンツ(embedded content)600は、ヘッダ情報610と、データ情報620とから構成されている。一実施例においては、埋込コンテンツ600は、ベンダ125(図1)からユーザ140(図1)に配信される。他の実施例においては、埋込コンテンツ600は、エンドユーザから他のエンドユーザに直接転送される。更に他の実施例においては、埋込コンテンツ600は、2つ以上のベンダ125から収集される。
いずれの実施例においても、埋込コンテンツ600は、元のベンダまで出所を突き止める(traced back)ことができる。ヘッダ610は、データ620に添付され、取り除くことができない。ヘッダ610は、関連するデータ620の様々な属性を記述する。データ620は、オーディオ表現、ビジュアル表現、オーディオ/ビジュアル表現、ソフトウェアアプリケーション、テキストデータ、グラフィックデータ等を含んでいてもよい。例えば、埋込コンテンツ600は、アルバム、曲、曲の一部、映画又は映画のひとコマを表すデータであってもよい。
図7は、ヘッダ610内に格納されている、データ620に関する属性のリストの一部を示している。一実施例においては、この属性リストは、ソース/作者、ロケーション履歴、現在のロケーション、料金の額/分配(payment amount/split)、暗号化等を含んでいてもよい。ソース/作者は、関連するデータの元の制作者を表す。添付された関連するデータに複数のソース/作者が存在してもよい。
ロケーション履歴は、埋込コンテンツが保存された物理的な場所を記述する。例えば、埋込コンテンツが異なる媒体に転送される毎に、ロケーション履歴は新たな場所に関する情報を保存し、過去の場所に関する情報を保管する。埋込コンテンツの現在のロケーションは、アクセスを容易にするために他の位置に保存されている。
料金の額/分配(payment amount/split)は、埋込コンテンツが新たなメディア装置において使用される毎にソース/作者に送金される金額を表す。複数のソース/作者が存在する場合、徴収された金額は、複数のソース/作者の間で分配される。ヘッダ610における暗号化の項目は、埋込コンテンツ内のデータを利用可能とする又は利用不可能とするために選択される暗号化の種類を表す。この暗号化の項目には、データをいつ暗号化又は復号するかに関する規則に関する記述も含まれる。
図8は、本発明の一実施例を示す。一実施例においては、本発明に基づく商取引システムは、商取引装置810と、リモートロケーション(remote location)820と、取引秘密決済機関(TPCH)830とを備える。商取引装置810は、上述した商取引装置170(図1)と同様な装置である。一実施例においては、この商取引システムは、コンテキストデータ機能を取り扱うコンテキスト依存データモジュール350を備える。一実施例においては、得られたコンテキストデータは、単一のリレーショナルオブジェクト(single relational object)として保存される。このコンテキストデータは、商取引装置810のメモリに保存してもよい。他の実施例においては、コンテキストデータをTPCH830内に保存してもよい。リモートロケーション820は、ストレージ、コンテンツ、サポート、サービス及び/又は製品を提供するウェブサイトを含んでいてもよい。
一実施例においては、商取引装置810は、TPCH830を介して、リモートロケーション820と通信を行うことができる。この実施例では、コンテキストデータは、TPCH830を介してリモートロケーション820に供給される。コンテキストデータは、商取引装置810からTPCH830を介してリモートロケーション820に供給してもよく、商取引装置810からの命令により、TPCH830からリモートロケーション820にコンテキストデータを供給させてもよい。他の実施例においては、商取引装置810は、リモートロケーション820と直接接続し、リモートロケーション820に直接コンテキストデータを供給してもよい。
図9は、コンテキスト依存データモジュール350において実行される処理の具体例を示すフローチャートである。図9に示すフローチャートは、本発明の具体例を例示的に示しているものにすぎない。各ブロックで示される手順は、異なる順番で実行してもよい。また、各ブロックで示される手順は、ブロックの削除、又はブロックの追加を行ってもよい。
まず、ブロック910において、コンテキストデータが集められる(capture)。一実施例においては、1つのウェブサイト及び複数のウェブサイトに亘ってURL情報が収集される。他の実施例においては、ユーザによって入力された情報が収集される。ユーザによって入力される情報には、テキストフィールドに入力された情報、選択されたボックス、プロファイル情報及び/又は金融情報等がある。他の実施例においては、コンテキストデータは、埋込コンテンツを含む。
ブロック920において、コンテキストデータが保存される。一実施例においては、コンテキストデータは、単一のリレーショナルオブジェクト(single relational object)として保存される。他の実施例においては、コンテキストデータは、マルチリレーショナルオブジェクト(multi relational object)として保存される。一実施例においては、コンテキストデータは、商取引装置内に保存される。他の実施例においては、コンテキストデータは、例えばTPCH等、商取引装置の外部に保存される。
ブロック930において、コンテキストデータは、コンテキストデータを利用することができる他のロケーション及び/又は機器に送信される。一実施例においては、ユーザは、どのエンティティがコンテキストデータを受け取るよう承認されるかを予め選択する。更に、ユーザは、コンテキストデータ内のどの情報を他のエンティティが受け取って使用できるかを予め選択する。これにより、配信の嗜好(distribution preference)が設定され、コンテンツデータの配信は、ユーザの観点から自動化される。他の実施例においては、ユーザが予め選択した配信オプションに加えて、ユーザは、承認されたエンティティがコンテキストデータを要求した際に、コンテキストデータを供給する前に配信を確認又は許可するようにしてもよい。他の実施例においては、ユーザは、非常に個人的なコンテキストデータの配信の前に、配信を確認又は許可する。非常に個人的なコンテキストデータには、例えば、金融情報、クレジットカード情報、社会保障番号、自宅の住所、運転免許番号等が含まれる。
以下、本発明を例示的に説明するための具体例を示す。この具体例では、ソフトウェア製品XYZについて問題を抱えているユーザがいるとする。このユーザは、ソフトウェア製品XYZに関するウェブサイトにアクセスし、ウェブサイトのオンラインヘルプ及び診断機能を用いて、FAQ形式のトラブルシューティング案内操作を実行する。しかしながら、これによってもユーザは、診断及び解決を得られなかったとする。この時点で、ユーザはコールセンタのチャットルームに送られ、ここでは、技術者が完全なコンテキストデータを受け取っている。完全なコンテキストデータには、案内における選択(navigational selection)、質問への回答、ユーザプロファイルデータ等が含まれる。ユーザと技術者は、ユーザが既に提供した情報及び/又はコンテキストデータから得られる情報を繰り返し提供することなく、より詳細な相談及び診断を行うことができる。コールセンタの技術者は、ユーザがウェブサイトにおいて行った予備的な自己診断の結果、遂行された案内及びコンテキストに関する情報を有している。技術者は、最小限の時間及び労力で、ユーザが先に行った自己診断からの情報を得ることができ、このユーザが先に行った自己診断に関する情報を利用して問題を速やかに解決することができる。
更に、他の特定の実施例を例示的に説明する。ユーザがウェブサイト#1に情報を要求するために、例えば氏名、メールアドレス、年齢等の個人情報を入力したとする。このユーザがウェブサイト#1を去り、ウェブサイト#2に訪れたとする。次に、ユーザがウェブサイト#3に訪れたとする。ユーザがウェブサイト#1からウェブサイト#3に進むまでの手順は、異なるセッションにおいて発生している場合もある。更に、ユーザがウェブサイト#1からウェブサイト#3に進むまでの手順は、これらのウェブサイト間におけるリンク又は協働が行われることなく発生している場合もある。
ここで、ウェブサイト#3が例えば氏名やメールアドレス等の個人情報をユーザに要求したとする。ユーザの予備的な選択(pre-selection)に応じて、ユーザの氏名及びメールアドレスを含むコンテキストデータが自動的にウェブサイト#3に送信される。これにより、ユーザは、個人情報を再び入力する手間を省くことができる。
更に、ウェブサイト#3が、ユーザのウェブサイトアクセス履歴を含むコンテキストデータを要求したとする。ユーザが予備的に選択した、配信が許可されたコンテキストデータに応じて、ユーザには、このユーザのウェブサイトアクセス履歴の配信の可否が確認される。ユーザは、このコンテキストデータをウェブサイト#3に送信することを許可するか否かを決定することができる。他の実施例においては、ユーザが予備的に選択した、配信が許可されたコンテキストデータに応じて、ユーザのウェブサイトアクセス履歴を含むコンテンツデータの配信をユーザに確認することなく行ってもよい。
他の実施例においては、ウェブサイト#3は、ユーザに対し、ユーザのウェブサイトアクセス履歴のコンテキストデータを入手する代わりにサービス及び/又は製品の購入に関する値引きを申し出る。
上述したような実施例の説明は、本発明の内容を具体的に解説及び説明するためのものである。
本発明は、上述した本発明に限定することを目的とせず、したがって当該技術分野の当業者が本発明の主旨を逸脱しない範囲で様々な修正、変更等を行うことが可能であることは明らかである。上述した実施例は、本発明の主旨及びその現実の応用例を説明するために選択されたものであり、当該技術分野の当業者が特定の用途に適応するように様々な修正、変更等を行うことによって本発明を最大限に利用することができる。発明の適用範囲は、特許請求の範囲によって定義される。
安全な商取引システムの具体的構成を簡易的に示したブロック図である。 個人用商取引装置で用いられるプライバシカードの具体的構成を簡易的に示したブロック図である。 個人用商取引装置で用いられるデジタル財布の具体的構成を簡易的に示したブロック図である。 POS端末を利用した商取引システムの具体的構成を簡易的に示したブロック図である。 図5は、取引秘密決済機関の具体的構成を簡易的に示したブロック図である。 埋込コンテンツのデータ構成の具体例を簡易的に示す図である。 埋込コンテンツ内のヘッダのデータ構成の具体例を簡易的に示す図である。 コンテキストデータシステムの具体的構成を簡易的に示す図である。 コンテキストデータを用いた取引の処理を示すフローチャートである。

Claims (26)

  1. ユーザとのインタフェースを司る商取引装置において、
    a.コンテキストデータを収集及び配信するコンテキストデータモジュール(350)と、
    b.上記コンテキストデータモジュールに接続され、上記コンテキストデータを保存するストレージ装置(320)とを備える商取引装置。
  2. 上記コンテキストデータモジュールに接続され、予め選択された配信に関する嗜好をユーザから受け取るインタフェース(325)を更に備える請求項1記載の商取引装置。
  3. 上記コンテキストデータモジュールは、上記予め選択された配信に関する嗜好に応じて、上記コンテキストデータを配信することを特徴とする請求項2記載の商取引装置。
  4. 上記コンテキストデータモジュールに接続され、予め選択されたコンテキストデータに関する嗜好をユーザから受け取るインタフェース(325)を更に備える請求項1記載の商取引装置。
  5. 上記コンテキストデータモジュールは、上記予め選択されたコンテキストデータの嗜好に応じて、上記コンテキストデータを収集することを特徴とする請求項4記載の商取引装置。
  6. 上記コンテキストデータは、ユーザによって入力された個人連絡先情報を含むことを特徴とする請求項1記載の商取引装置。
  7. 上記コンテキストデータは、ユーザによって入力された個人ファイナス情報を含むことを特徴とする請求項1記載の商取引装置。
  8. 上記コンテキストデータは、ユーザのウェブサイトアクセス履歴を含むことを特徴とする請求項1記載の商取引装置。
  9. a.商取引装置(810)において、コンテキストデータを収集するステップと、
    b.上記コンテキストデータをストレージ装置に保存するステップと、
    c.上記コンテキストデータを上記ストレージ装置からリモートロケーション(820)に配信するステップとを有するコンテキストデータ配信方法。
  10. 上記コンテキストデータは、ユーザによって入力された個人連絡先情報を含むことを特徴とする請求項9記載のコンテキストデータ配信方法。
  11. 上記コンテキストデータは、ユーザによって入力された個人ファイナス情報を含むことを特徴とする請求項9記載のコンテキストデータ配信方法。
  12. 上記コンテキストデータは、ユーザのウェブサイトアクセス履歴を含むことを特徴とする請求項9記載のコンテキストデータ配信方法。
  13. 上記リモートロケーションはウェブサイトであることを特徴とする請求項9記載のコンテキストデータ配信方法。
  14. 上記リモートロケーションは、取引秘密決済機関であることを特徴とする請求項9記載のコンテキストデータ配信方法。
  15. 上記ストレージ装置は、上記商取引装置内に配設されていることを特徴とする請求項9記載のコンテキストデータ配信方法。
  16. 上記ストレージ装置は、上記商取引装置外に配設されていることを特徴とする請求項9記載のコンテキストデータ配信方法。
  17. 配信するコンテキストデータを予め選択するステップを更に有する請求項9記載のコンテキストデータ配信方法。
  18. a.ユーザの入力に応じて商取引装置(810)においてコンテキストデータを収集するステップと、
    b.リモートロケーション(820)においてコンテキストデータを受け取り、ユーザによる冗長な入力作業を省略するステップとを有するコンテキストデータによる入力方法。
  19. 収集するコンテキストデータを予め選択するステップを更に有する請求項18記載のコンテキストデータによる入力方法。
  20. 上記ユーザによる冗長な入力作業は、ユーザプロファイル情報の入力作業が含まれることを特徴とする請求項18記載のコンテキストデータによる入力方法。
  21. 上記ユーザによる冗長な入力作業は、ウェブサイト履歴の入力作業が含まれることを特徴とする請求項18記載のコンテキストデータによる入力方法。
  22. コンピュータにより実行されて、
    a.商取引装置(810)において、コンテキストデータを収集するステップと、
    b.上記コンテキストデータをストレージ装置に保存するステップと、
    c.上記コンテキストデータを上記ストレージ装置からリモートロケーション(820)に配信するステップとを有する方法を実現するコンピュータにより実行可能な命令が格納されたコンピュータにより読取可能な媒体。
  23. 上記リモートロケーションは、取引秘密決済機関であることを特徴とする請求項22記載のコンピュータにより読取可能な媒体。
  24. 上記ストレージ装置は、上記商取引装置内に配設されていることを特徴とする請求項22記載のコンピュータにより読取可能な媒体。
  25. 上記ストレージ装置は、上記商取引装置外に配設されていることを特徴とする請求項22記載のコンピュータにより読取可能な媒体。
  26. 上記方法は、配信のためのコンテキストデータを予め選択するステップを更に有することを特徴とする請求項22記載のコンピュータにより読取可能な媒体。
JP2003551705A 2001-12-07 2002-10-31 顧客中心コンテキストアウェア切換モデル Pending JP2005512234A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/017,181 US20030120660A1 (en) 2001-12-07 2001-12-07 Consumer-centric context-aware switching model
US10/017,181 2001-12-07
PCT/US2002/035055 WO2003050719A1 (en) 2001-12-07 2002-10-31 Consumer-centric context-aware switching model

Publications (2)

Publication Number Publication Date
JP2005512234A JP2005512234A (ja) 2005-04-28
JP2005512234A6 true JP2005512234A6 (ja) 2005-08-04

Family

ID=21781174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003551705A Pending JP2005512234A (ja) 2001-12-07 2002-10-31 顧客中心コンテキストアウェア切換モデル

Country Status (8)

Country Link
US (2) US20030120660A1 (ja)
EP (1) EP1461726A4 (ja)
JP (1) JP2005512234A (ja)
CN (1) CN100422988C (ja)
AU (1) AU2002348153A1 (ja)
DE (1) DE10297521T5 (ja)
GB (1) GB2400218A (ja)
WO (1) WO2003050719A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174203A1 (en) 2005-01-31 2006-08-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Viewfinder for shared image device
US9082456B2 (en) 2005-01-31 2015-07-14 The Invention Science Fund I Llc Shared image device designation
US8606383B2 (en) 2005-01-31 2013-12-10 The Invention Science Fund I, Llc Audio sharing
US20060221197A1 (en) * 2005-03-30 2006-10-05 Jung Edward K Image transformation estimator of an imaging device
US8902320B2 (en) 2005-01-31 2014-12-02 The Invention Science Fund I, Llc Shared image device synchronization or designation
US7876357B2 (en) 2005-01-31 2011-01-25 The Invention Science Fund I, Llc Estimating shared image device operational capabilities or resources
US9325781B2 (en) 2005-01-31 2016-04-26 Invention Science Fund I, Llc Audio sharing
US9910341B2 (en) 2005-01-31 2018-03-06 The Invention Science Fund I, Llc Shared image device designation
US9489717B2 (en) 2005-01-31 2016-11-08 Invention Science Fund I, Llc Shared image device
US9124729B2 (en) 2005-01-31 2015-09-01 The Invention Science Fund I, Llc Shared image device synchronization or designation
US7920169B2 (en) 2005-01-31 2011-04-05 Invention Science Fund I, Llc Proximity of shared image devices
US20060170956A1 (en) 2005-01-31 2006-08-03 Jung Edward K Shared image devices
US8253821B2 (en) 2005-10-31 2012-08-28 The Invention Science Fund I, Llc Degradation/preservation management of captured data
US8233042B2 (en) 2005-10-31 2012-07-31 The Invention Science Fund I, Llc Preservation and/or degradation of a video/audio data stream
US9191611B2 (en) 2005-06-02 2015-11-17 Invention Science Fund I, Llc Conditional alteration of a saved image
US8072501B2 (en) * 2005-10-31 2011-12-06 The Invention Science Fund I, Llc Preservation and/or degradation of a video/audio data stream
US10003762B2 (en) 2005-04-26 2018-06-19 Invention Science Fund I, Llc Shared image devices
US9942511B2 (en) 2005-10-31 2018-04-10 Invention Science Fund I, Llc Preservation/degradation of video/audio aspects of a data stream
US9093121B2 (en) 2006-02-28 2015-07-28 The Invention Science Fund I, Llc Data management of an audio data stream
US9167195B2 (en) 2005-10-31 2015-10-20 Invention Science Fund I, Llc Preservation/degradation of video/audio aspects of a data stream
US9967424B2 (en) 2005-06-02 2018-05-08 Invention Science Fund I, Llc Data storage usage protocol
US7782365B2 (en) 2005-06-02 2010-08-24 Searete Llc Enhanced video/still image correlation
US20070222865A1 (en) 2006-03-15 2007-09-27 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Enhanced video/still image correlation
US9001215B2 (en) 2005-06-02 2015-04-07 The Invention Science Fund I, Llc Estimating shared image device operational capabilities or resources
US8681225B2 (en) * 2005-06-02 2014-03-25 Royce A. Levien Storage access technique for captured data
US9451200B2 (en) 2005-06-02 2016-09-20 Invention Science Fund I, Llc Storage access technique for captured data
US9621749B2 (en) 2005-06-02 2017-04-11 Invention Science Fund I, Llc Capturing selected image objects
US9819490B2 (en) 2005-05-04 2017-11-14 Invention Science Fund I, Llc Regional proximity for shared image device(s)
US7872675B2 (en) * 2005-06-02 2011-01-18 The Invention Science Fund I, Llc Saved-image management
US9076208B2 (en) 2006-02-28 2015-07-07 The Invention Science Fund I, Llc Imagery processing
US8964054B2 (en) 2006-08-18 2015-02-24 The Invention Science Fund I, Llc Capturing selected image objects
US8239535B2 (en) * 2005-06-06 2012-08-07 Adobe Systems Incorporated Network architecture with load balancing, fault tolerance and distributed querying
US20070120980A1 (en) 2005-10-31 2007-05-31 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Preservation/degradation of video/audio aspects of a data stream
US7873610B2 (en) 2006-05-26 2011-01-18 Andrew S Poulsen Meta-configuration of profiles
CN102279876B (zh) * 2011-07-22 2013-03-20 张士益 一种网站之间信息交互的控制方法
US10165081B2 (en) * 2016-09-30 2018-12-25 The Toronto-Dominion Bank System and method for processing an interaction response
US10163085B2 (en) * 2016-09-30 2018-12-25 The Toronto-Dominion Bank System and method for processing and interaction request
US10200481B2 (en) 2016-09-30 2019-02-05 The Toronto-Dominion Bank System and method for processing an interaction request
US10181114B2 (en) 2016-09-30 2019-01-15 The Toronto-Dominion Bank System and method for generating an interaction request
US11310224B2 (en) * 2017-02-15 2022-04-19 Adp, Inc. Enhanced security authentication system

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3624707A1 (de) * 1985-07-22 1987-01-22 Aisin Seiki Schlosssteuereinrichtung fuer fahrzeuge
US4881581A (en) * 1988-09-23 1989-11-21 Hollerback James A Vehicle automatic fueling assembly
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US5008930A (en) * 1989-10-24 1991-04-16 At&T Bell Laboratories Customer definable integrated voice/data call transfer technique
US6535880B1 (en) * 2000-05-09 2003-03-18 Cnet Networks, Inc. Automated on-line commerce method and apparatus utilizing a shopping server verifying product information on product selection
US6714933B2 (en) * 2000-05-09 2004-03-30 Cnet Networks, Inc. Content aggregation method and apparatus for on-line purchasing system
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5948040A (en) * 1994-06-24 1999-09-07 Delorme Publishing Co. Travel reservation information and planning system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
US6076075A (en) * 1995-09-25 2000-06-13 Cardis Enterprise International N.V. Retail unit and a payment unit for serving a customer on a purchase and method for executing the same
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5878258A (en) * 1996-05-06 1999-03-02 Merrill Lynch, Pierce, Fenner & Smith Seamless application interface manager
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US6275231B1 (en) * 1997-08-01 2001-08-14 American Calcar Inc. Centralized control and management system for automobiles
JP4176181B2 (ja) * 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US6237647B1 (en) * 1998-04-06 2001-05-29 William Pong Automatic refueling station
US6430488B1 (en) * 1998-04-10 2002-08-06 International Business Machines Corporation Vehicle customization, restriction, and data logging
US6233332B1 (en) * 1998-06-03 2001-05-15 Avaya Technology Corp. System for context based media independent communications processing
US6496575B1 (en) * 1998-06-08 2002-12-17 Gatespace Ab Application and communication platform for connectivity based services
US6604086B1 (en) * 1998-07-20 2003-08-05 Usa Technologies, Inc. Electronic commerce terminal connected to a vending machine operable as a telephone
IL135579A0 (en) * 1998-09-04 2001-05-20 Impower Inc Electronic commerce with anonymous shopping and anonymous vendor shipping
US6480850B1 (en) * 1998-10-02 2002-11-12 Ncr Corporation System and method for managing data privacy in a database management system including a dependently connected privacy data mart
US7765279B1 (en) * 1998-10-28 2010-07-27 Verticalone Corporation System and method for scheduling harvesting of personal information
US6297819B1 (en) * 1998-11-16 2001-10-02 Essential Surfing Gear, Inc. Parallel web sites
US6237033B1 (en) * 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
US6523116B1 (en) * 1999-03-05 2003-02-18 Eastman Kodak Company Secure personal information card database system
US6393479B1 (en) * 1999-06-04 2002-05-21 Webside Story, Inc. Internet website traffic flow analysis
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6601170B1 (en) * 1999-12-30 2003-07-29 Clyde Riley Wallace, Jr. Secure internet user state creation method and system with user supplied key and seeding
US6816843B1 (en) * 2000-04-06 2004-11-09 Daniel G. Baughman Method and apparatus for conducting purchases in private over a network
US7020645B2 (en) * 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US6968334B2 (en) * 2001-05-15 2005-11-22 Nokia Corporation Method and business process to maintain privacy in distributed recommendation systems
US20030074432A1 (en) * 2001-09-26 2003-04-17 Mazzitelli John Joseph State data management method and system
US20030074209A1 (en) * 2001-10-15 2003-04-17 Tobin Christopher M. User device with service finding and purchasing functionality
US20040049673A1 (en) * 2002-09-05 2004-03-11 Docomo Communications Laboratories Usa, Inc. Apparatus and method for a personal cookie repository service for cookie management among multiple devices

Similar Documents

Publication Publication Date Title
JP2005512234A6 (ja) 顧客中心コンテキストアウェア切換モデル
JP2005512234A (ja) 顧客中心コンテキストアウェア切換モデル
US7478068B2 (en) System and method of selecting consumer profile and account information via biometric identifiers
US7757945B2 (en) Method for electronic payment
US20020194128A1 (en) System and method for secure reverse payment
US8225089B2 (en) Electronic transaction systems utilizing a PEAD and a private key
US20020184500A1 (en) System and method for secure entry and authentication of consumer-centric information
US7188110B1 (en) Secure and convenient method and apparatus for storing and transmitting telephony-based data
US20020095386A1 (en) Account control and access management of sub-accounts from master account
US20030220841A1 (en) Method and system for merchant-to-merchant referrals and item brokering
US20020026419A1 (en) Apparatus and method for populating a portable smart device
US20050203765A1 (en) System and method for facilitating real time transactions between a user and multiple entities
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
US20020069178A1 (en) Secure server system and method
JP2016512636A (ja) トークン化された支払いサービス登録
JP2002298055A (ja) 電子商取引システム
JP2003520372A (ja) 安全な電子商取引システム
US20090228816A1 (en) Method and system for realising on-line electronic purchase transaction between a buyer and a merchant
US20030187784A1 (en) System and method for mid-stream purchase of products and services
US20020095580A1 (en) Secure transactions using cryptographic processes
JP2005512225A (ja) 埋込コンテンツの自動化された権利管理及び支払いシステム
US20030182221A1 (en) Financial agent
KR20030033199A (ko) 전자 결제 보안 시스템 및 그 방법
KR100405628B1 (ko) 저장매체를 이용한 전자상거래 방법
TW575826B (en) Software payment and download system and method thereof