JP2011507054A - 電子取引を実施する方法及びシステム - Google Patents

電子取引を実施する方法及びシステム Download PDF

Info

Publication number
JP2011507054A
JP2011507054A JP2010533707A JP2010533707A JP2011507054A JP 2011507054 A JP2011507054 A JP 2011507054A JP 2010533707 A JP2010533707 A JP 2010533707A JP 2010533707 A JP2010533707 A JP 2010533707A JP 2011507054 A JP2011507054 A JP 2011507054A
Authority
JP
Japan
Prior art keywords
hardware device
computer
client
server
transaction information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010533707A
Other languages
English (en)
Other versions
JP5328801B2 (ja
Inventor
ベンチュ、ミヒャエル
ビューラー、ペーター
エリック、トマス
ヨゼフ ヘルマン、レト
クラム、トルステン
ヴィセグラディ、タマス
ディー. ウェイゴールド、トマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011507054A publication Critical patent/JP2011507054A/ja
Application granted granted Critical
Publication of JP5328801B2 publication Critical patent/JP5328801B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】機密保護電子取引を実施する方法、システム、サーバ・コンピュータ、ハードウェア装置、クライアント・コンピュータ、およびコンピュータ・プログラムが提供される。
【解決手段】本発明は、サーバ・コンピュータ(110)とクライアント・コンピュータ(120)との間で電子取引を実施する方法であって、
−通信ネットワーク(160)を介してサーバ・コンピュータ(110)とハードウェア装置(130)との間で暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
−ハードウェア装置(130)でサーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施するステップと、
−復号されたサーバ応答をハードウェア装置(130)からクライアント・コンピュータ(120)に転送するステップと、
−復号されたサーバ応答をクライアント・コンピュータ(120)のクライアント・コンピュータ・ディスプレイ(121)上に表示するステップと、
−クライアント・コンピュータ(120)からサーバ・コンピュータ(110)に送られるクライアント要求をハードウェア装置(130)によって受信するステップと、
−クライアント要求を所定の取引情報についてハードウェハ装置(130)によって解析するステップと、
−所定の取引情報を何も含まないクライアント要求をハードウェハ装置(130)によって暗号化してサーバ・コンピュータ(110)に転送するステップと、
−クライアント要求を検出すると所定の取引情報をハードウェア装置(130)のハードウェア装置ディスプレイ(210)上に表示するステップと、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータ(110)に転送するステップと、
−ユーザ確定が受信されない場合に、電子取引を取り消すステップと、
を含む方法に関する。
【選択図】図1

Description

本発明は、機密保護電子取引の実施方法に関する。本発明は、さらに、対応するシステム、対応するサーバ・コンピュータ、対応するハードウェア装置、対応するクライアント・コンピュータ、および対応するコンピュータ・プログラムに関する。
現在のインターネット認証プロセスでは、公開鍵基盤(PKI:Public Key Infrastructure)が利用されることが多い。特に、ユーザのパーソナル・コンピュータ(PC:Personal Computer)上に不正なソフトウェアが存在する場合には、取引を行いたい所望のサーバ・コンピュータ、例えば、所望の銀行サーバなどにユーザが接続されているかどうかはっきりしないこともある。相手の攻撃を防ぐ1つの知られている方法では、信頼されるエンティティ(trusted entity)によってサーバのオペレータに発行されたサーバ証明書をユーザがチェックするように求められる。これが煩わしいので、このようなサーバ証明書のチェックを実施しないユーザも多い。別の知られている方法では、PKI技術がスマート・カードと組み合わせて使用される。しかしながら、スマート・カードが実際に行う内容、例えば、署名する内容や接続する場所についてユーザが完全にコントロールできるわけではない。これは、中継人による攻撃やユーザのPC上で動作するワームまたはウィルスによってインターネット接続の安全性が脅かされる可能性があることが原因である。さらに、キーボード・ロギング・ソフトウェアおよびディスプレイ変換ソフトウェアを使用して、ユーザをだまして偽のウェブサイトと取引させて、例えば、相手の銀行口座に送金させることもできる。
前述の方法は、そのプロセスのある点において、サーバがPC上にある機密事項情報を表示するステップまたはユーザがPC上にある機密事項情報を入力するステップあるいはその両方に依存している。この事は、たとえディスプレイおよびキーボードを備える安全なスマート・カード読み取り機でも当てはまる。安全なスマート・カード読み取り機が表示する情報も、やはりPC上で動作するソフトウェアによって制御されている。
米国特許第6895502号には、サーバ・コンピュータ上の資源にアクセスする要求がクライアント・ユーザによって実際に要求されたことを安全に表示して安全に確定する方法が開示されている。その要求に応答して、サーバ・コンピュータは、安全な環境に暗号化されたチャレンジを送信して、そこでクライアント・ユーザは自分が対応する要求を行ったことをチェックおよび確定することができる。
米国特許第5596718号には、ワークステーションの入出力装置とワークステーション自体との間に信頼されるパス・サブシステムを挿入することによって作製される安全なユーザ・インタフェースが開示されている。信頼されるパス・サブシステムは、ユーザによって手動で起動され、信頼されるウィンドウを表示するワークステーションのディスプレイを使用している。
米国特許第6895502号 米国特許第5596718号
本発明は、電子取引を安全な方法で実施するための他の解決策を提供することを目的とする。
本発明は、コスト効率の高い方法で実施することができる電子取引を実施するための解決策を提供することをさらに目的とする。
本発明は、改良された使いやすさで電子取引を実施するための解決策を提供することをさらに目的とする。
本発明は、サーバを大幅に適合させることなしに既存のサーバ基盤を利用することができる安全な方法で電子取引を実施するための解決策を提供することをさらに目的とする。
本発明は、SSL/TLSなどの既存のストリーム認証プロトコルを利用することができる安全な方法で電子取引を実施するための解決策を提供することをさらに目的とする。
本発明は、独立請求項に定義される、方法、システム、サーバ・コンピュータ、クライアント・コンピュータ、ハードウェア装置およびコンピュータ・プログラムを対象とする。本発明のさらなる実施形態は、添付の従属請求項で提供される。
本発明の第1の態様によれば、サーバ・コンピュータとクライアント・コンピュータとの間で電子取引を実施する方法であって、
−通信ネットワークを介してサーバ・コンピュータとハードウェア装置との間で暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
−ハードウェア装置でサーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施するステップと、
−復号されたサーバ応答をハードウェア装置からクライアント・コンピュータへ転送するステップと、
−復号されたサーバ応答をクライアント・コンピュータのクライアント・コンピュータ・ディスプレイ上に表示するステップと、
−クライアント・コンピュータからサーバ・コンピュータに送られるクライアント要求をハードウェア装置によって受信するステップと、
−クライアント要求を所定の取引情報についてハードウェア装置によって解析するステップと、
−所定の取引情報を何も含まないクライアント要求をハードウェア装置によって暗号化してサーバ・コンピュータへ転送するステップと、
−クライアント要求を検出すると所定の取引情報をハードウェア装置のハードウェア装置ディスプレイ上に表示するステップと、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送するステップと、
−ユーザ確定が受信されない場合に、電子取引を取り消すステップと、
を含む方法が提供される。
本発明のこの態様による方法は、電子取引のセキュリティの強化を提供する。電子取引は、例えば、電子決済、電子送金、電子発注、またはログオン情報などの機密情報、個人情報またはセキュリティ高感度情報の他の何らかの転送であってもよい。
さらに、本発明のこの態様による方法は、柔軟性があり効率的で経済的な方法で実施することができるという利点を有する。本方法のさらなる利点は、既存のシステムに効率的かつ経済的に追加することができることである。
ハードウェア装置は、サーバ・コンピュータとクライアント・コンピュータとの間のインタフェースとして動作する。言い換えれば、電子取引の間にハードウェア装置だけがサーバ・コンピュータと論理的に直接通信を行う。これによってクライアント・コンピュータとサーバ・コンピュータとの間の通信を監視、評価、解析および制御することが可能になる。クライアント・コンピュータがサーバ・コンピュータに送りたいメッセージまたはデータは、クライアント要求と称され、サーバ・コンピュータがクライアント・コンピュータに送るメッセージまたはデータは、サーバ応答と称される。ハードウェア装置は、サーバ応答を復号することができ、それをクライアント・コンピュータへ転送することもできる。クライアント・コンピュータは、復号されたサーバ応答をユーザに提示することもできるクライアント・コンピュータ・ディスプレイを含む。その後、ユーザは、クライアント・コンピュータ入力ユニット、例えば、キーボードまたはマウスあるいはその両方を用いて、クライアント・コンピュータと交信しクライアント要求を起動してもよい。クライアント・コンピュータは、ハードウェア装置にクライアント要求を送り、ハードウェア装置は、クライアント要求を所定の取引情報について解析する。言い換えれば、ハードウェア装置は、クライアント要求を分析し、何か所定の取引情報を含んでいるかどうかをチェックする。このような所定の取引情報は、特に、クレジット・カード番号、取引番号(TAN:transaction number)、銀行口座番号、決済データ、支払金額などのセキュリティ高感度情報、個人情報または機密情報あるいはその全部である。アプリケーション固有でまたは顧客固有であるいはその両方で予め定義することができる。一例として、オンライン・バンキングを提供する銀行は、クライアントによって銀行へ転送されるどの情報を所定の取引情報と見なすべきかを予め定義することができる。さらに、銀行は、様々なセキュリティ・レベルでオンライン・バンキング・サービスを提供してもよい。各セキュリティ・レベルに応じて所定の取引情報が適合されてもよい。
用語のクライアント・コンピュータは、広い意味で理解される。クライアント・コンピュータは、例えば、ラップトップPC、デスクトップPC、携帯電話、携帯情報端末(PDA:Personal Digital Assistant)、またはユーザがこれを用いて電子取引を実施することもできる他の何らかの電子装置であってもよい。用語のサーバ・コンピュータも広い意味で理解される。これは、クライアント・コンピュータが電子取引を実施したい任意の電子装置であってもよい。
クライアント要求が、何も所定の取引情報を含まない場合は、ハードウェア装置は、そのクライアント要求を暗号化して第1の通信プロトコルを用いてサーバ・コンピュータへ転送する。クライアント要求が所定の取引情報を含む場合は、ハードウェア装置は、ハードウェア装置のディスプレイ上でユーザにその所定の取引情報を提示してもよい。これによってユーザはその所定の取引情報が正しいかどうかをチェックすることができる。さらに、ユーザは、クライアント・コンピュータのディスプレイ上に表示される取引情報をハードウェア装置のディスプレイ上に表示される取引情報と比較することができる。これによって中継人による攻撃によって導入されることもある違いを容易に検出できるようになる。ユーザが、クライアントのディスプレイ上に表示される取引情報とハードウェア装置のディスプレイ上に表示される取引情報との間の違いを検出した場合、これはクライアント・コンピュータ上で不正なソフトウェアが動作しており、このソフトウェアがユーザがクライアント・コンピュータ入力ユニットによって入力した取引情報を変更したことを示すものである。
ハードウェア装置ディスプレイは、様々な方法で具体化されてもよい。ハードウェア装置ディスプレイは、取引情報をユーザに提示するように動作可能な様々な装置またはツールで具体化されてもよい。ハードウェア装置ディスプレイの例としては、液晶ディスプレイ(LCDs:Liquid Crystal Displays)、発光ダイオード(LED:Light Emitting Diode)ディスプレイ、プラズマ・ディスプレイまたはプロジェクタ、例えば、LCDプロジェクタまたはレーザ・プロジェクタなどがある。
所定の取引情報が正しくない場合、ユーザは、その取引を取り消すこと、あるいは確定しないことができる。その結果、ハードウェア装置は、その取引を取り消す。ユーザがハードウェア装置ディスプレイ上に提示される所定の取引情報が正しいことを確認した場合には、その取引を確定してもよい。確定すると、ハードウェア装置がその所定の取引情報を暗号化して第1の通信プロトコルを用いてサーバ・コンピュータにそれを送る。
ユーザによる確定またはユーザによる取り消しを実施するための様々な方法がある。本発明の実施形態によれば、確定または取り消しは、ハードウェア装置のハードウェア装置入力ユニットを用いて受信されてもよい。言い換えれば、ユーザは、ハードウェア装置の取り消しボタンまたは確定ボタンを押してもよい。あるいは、ユーザがその取引を所定の時間内、例えば1分以内に取り消さない場合には、ハードウェア装置はその取引を確定したと判断するように規定することもできる。本発明の別の実施形態によれば、ハードウェア装置をクライアント・コンピュータのインタフェースからはずすことによって取り消しを実施することもできる。
第1の通信プロトコルが確立され、ハードウェア装置とサーバ・コンピュータとの間のエンド・ツー・エンド通信として動作する。第1の通信プロトコルは、相互認証を使用する。すなわち、サーバ・コンピュータはそれ自体をハードウェア装置に対して認証し、ハードウェア装置はそれ自体をサーバ・コンピュータに対して認証する。高度な機密性を提供するために、ハードウェア装置とサーバ・コンピュータとの間のデータ送信は暗号化された形態で実施される。
本発明の第1の形態の実施形態によれば、本方法は、
−クライアント・コンピュータのブラウザ・アプリケーションとサーバ・コンピュータとの間で第2の通信プロトコルを通常動作モードで実行するステップと、
−サーバ・コンピュータとハードウェア装置との間で第1の通信プロトコルを機密保護動作モードで実行するステップと、
−プロキシ・アプリケーションを介してブラウザ・アプリケーションからハードウェア装置に、さらにプロキシ・アプリケーションを介してハードウェア装置からサーバ・コンピュータに、クライアント要求を機密保護動作モードでルートするステップと、
−プロキシ・アプリケーションを介してサーバ・コンピュータからハードウェア装置に、さらにプロキシ・アプリケーションを介してハードウェア装置からブラウザ・アプリケーションに、サーバ応答を機密保護動作モードでルートするステップと、
をさらに含む。
プロキシ・アプリケーションは、クライアント・コンピュータ上で動作するコンピュータ・プログラムとして実施されてもよく、本方法の効果的な実施を可能にする。このアプリケーションは、ハードウェア装置と、ブラウザ・アプリケーションと、サーバ・コンピュータとの間に機能的に配置されるスイッチの機能を果たす。
通常動作モードでは、ユーザは、セキュリティ高感度情報をサーバ・コンピュータと交換しないのが好ましい。通常動作モードでは、ハードウェア装置の電源を切ったりプラグを抜いたりすることができる。
ユーザがブラウジング・セッション中にセキュリティ高感度情報の交換を含むこともある電子取引を実施したい場合は、機密保護動作モードが起動される。本発明のこの実施形態によれば、機密保護モードでは、サーバ・コンピュータとハードウェア装置との間でプロキシ・アプリケーションおよび通信ネットワークを介して第1の通信プロトコルが動作する。さらに、ブラウザ・アプリケーションとハードウェア装置との間の通信が、プロキシ・アプリケーションを介して実施される。
本発明の第1の態様の実施形態によれば、本方法は、
−クライアント・コンピュータのブラウザ・アプリケーションとサーバ・コンピュータとの間でクライアント・コンピュータのプロキシ・アプリケーションを介して第2の通信プロトコルを通常動作モードで実行するステップと、
−クライアント要求を所定の一連のクライアント要求についてプロキシ・アプリケーションによって解析するステップと、
−所定のクライアント要求を検出すると、プロキシ・アプリケーションによって機密保護動作モードを起動するステップと、
をさらに含む。
これは、機密保護動作モードを自動化された方法で起動する効率的な方法である。プロキシ・アプリケーションは、何もユーザの介在なしに機密保護動作モードを自動的に起動してもよい。一例として、所定の一連のクライアント要求は、サーバ・コンピュータの資源を特定する所定の一連の統一資源識別子(URIs:Uniform Resource Identifiers)または統一資源位置指定子(URLs:Uniform Resource Locators)を含んでもよい。このような資源は、例えば、ユーザが口座を有する銀行の1つ以上のURLまたはユーザが電子商取引を実施したい1つ以上の電子商取引エンティティあるいはその両方、あるいはユーザが電子取引を実施したい任意のエンティティであってもよい。ユーザがブラウザ・アプリケーションでこのような所定のURLまたはURIのうちの1つを入力する場合、プロキシ・アプリケーションは、それを検出して機密保護動作モードを起動する。機密保護動作モードは、例えば、「機密保護モード起動」信号をハードウェア装置に送ることによって起動されてもよい。
通常動作モードでは、プロキシ・アプリケーションは、通信ネットワークを介して直接ブラウザ・アプリケーションからサーバ・コンピュータへクライアント要求を1つ1つ転送またはルートする。反対方向では、通信ネットワークを介してサーバ応答がプロキシ・アプリケーションに送られ、直接プロキシ・アプリケーションからブラウザ・アプリケーションへ転送される。
本発明の別の実施形態によれば、機密保護モードは、ユーザによって手動で、例えば、機密保護ハードウェア装置をクライアント・コンピュータと接続することによって起動することもできる。
本発明の第1の態様の実施形態によれば、本方法は、復号されたサーバ応答をハードウェア装置からクライアント・コンピュータへ転送する前に、
−サーバ応答を所定の取引情報についてハードウェア装置によって解析するステップと、
−何も所定の取引情報を含まないサーバ応答をクライアント・コンピュータへハードウェア装置によって転送するステップと、
−サーバ応答を検出すると所定の取引情報をハードウェア装置のハードウェア装置ディスプレイ上に表示するステップと、
−ユーザ確定が受信される場合に、所定の取引情報を含むサーバ応答をクライアント・コンピュータへ転送するステップと、
−ユーザ確定が受信されない場合に、電子取引を取り消すステップと、
をさらに含む。
クライアント要求を解析するステップに加えてサーバ応答を解析するステップは、強化された機能性およびアプリケーションを提供する。サーバ応答の所定の取引情報は、ユーザの注意を促すためにハードウェア装置ディスプレイ上に表示することができる。サーバ応答の所定の取引情報は、例えば、ハードウェア装置ディスプレイ上に表示することもできるサーバ・コンピュータの警告メッセージを含んでもよい。さらに、サーバ応答の所定の取引情報は、ユーザへのサーバ・チャレンジまたはサーバ・コンピュータからユーザへの他の何らかのセキュリティ高感度情報であってもよい。これには、クライアント・コンピュータ上で動作する不正ソフトウェアが所定の取引情報をクライアント・コンピュータ・ディスプレイ上に表示することを妨げたり、その不正ソフトウェアがクライアント・コンピュータ・ディスプレイ上の画面を操作したりしても、ユーザはサーバのこのような所定の取引情報をチェックすることができるという利点がある。
本発明の第1の態様のさらなる実施形態によれば、第1の通信プロトコルは、セキュア・ソケット・レイヤ(SSL:Secure Sockets Layer)規格またはトランスポート・レイヤ・セキュリティ(TLS:Transport Layer Security)規格に従うプロトコルと、トランスミッション・コントロール・プロトコル/インターネット・プロトコル(TCP/IP:Transmission Control Protocol/Internet Protocol)規格に従うプロトコルとを含むネットワーク層を含む。
これらのプロトコルは、広く適用可能であり広く普及している。本発明のこの態様による方法は、これらのプロトコルを何も適合させる必要なしに使用することができる。これによって本発明のこの態様による方法をコスト効率の高い方法で実施することができる。SSLまたはTLS層は、TCP/IP層の上で動作し、サーバ認証、クライアント認証、および暗号化データ送信の機能を提供する。
本発明の第1の態様のさらなる実施形態によれば、第1の通信プロトコルは、ハイパ・テキスト転送プロトコル(HTTP:Hyper Text Transfer Protocol)を含むアプリケーション層を含む。
このプロトコルは、広く適用可能であり広く普及している。ネットワーク層上のSSLまたはTLSプロトコルと組み合わせて、ハイパ・テキスト転送プロトコル・セキュア(HTTPS:Hyper Text Transfer Protocol Secure)を確立することができるのが好ましい。
本発明のこの態様のさらなる実施形態によれば、第2の通信プロトコルは、トランスミッション・コントロール・プロトコル/インターネット・プロトコル(TCP/IP)を含むネットワーク層と、ハイパ・テキスト転送プロトコル(HTTP)を含むアプリケーション層とを含む。
これらのプロトコルは、広く適用可能であり広く普及している。通常動作モードでは、クライアント・コンピュータのユーザは、TCP/IPおよびHTTPを使用するブラウザ・アプリケーションを用いてインターネットを閲覧することもできる。
本発明のこの態様のさらなる実施形態によれば、本方法は、サーバ・コンピュータによってユーザ認証を実施するステップを含む。
この追加の認証は、この方法のセキュリティを強化する。このようなユーザ認証は、例えば、ユーザのパスワードまたは個人識別番号(PIN:personal identification number)を用いて実施されてもよい。一例として、サーバは、サーバ応答をクライアント・コンピュータに送ることができ、そこでユーザは自分のパスワードまたはPINを入力するように求められる。パスワードまたはPINは、サーバ・コンピュータで保存されるので、サーバ・コンピュータによってチェックすることができる。ユーザ認証は、ハードウェア装置自体で自動的に実施することができず、システムのユーザの入力をさらに必要とする認証として理解される。これによって盗んだハードウェア装置を追加のパスワードまたはPINを知らないでも相手が悪用することができる状況を防止する。一方、第1の通信プロトコルの間に実施されるハードウェア装置とサーバ・コンピュータとの間の相互通信は、ユーザがさらに介在することなしに自動的に実施することができる。ユーザ認証は、好ましくは、何らかの所定の取引情報が機密保護ハードウェア装置からサーバ・コンピュータに送られる前に実施するほうがよい。
本発明のこの態様のさらなる実施形態によれば、本方法は、ハードウェア装置によってユーザ認証を実施するステップを含む。
この追加の認証は、この方法のセキュリティを強化する。このようなユーザ認証は、例えば、パスワードまたは個人識別番号(PIN)を用いて実施されてもよい。一例として、ハードウェア装置はメッセージを表示してもよく、そこでユーザは自分のパスワードまたはPINをハードウェア装置入力ユニットを用いて入力するように求められる。パスワードまたはPINは、ハードウェア装置内またはハードウェア装置が読み出せるスマート・カード上に保存されるので、ハードウェア装置によってチェックすることができる。これによって盗んだハードウェア装置を追加のパスワードまたはPINを知らないでも相手が悪用することができる状況を防止する。例えば、指紋読み取りなどの生体認証のような他のユーザ認証方法を使用することもできる。この実施形態では、ユーザ認証は、好ましくは、第1の通信プロトコルをそれぞれ開始または確立する前に実施するほうがよい。
本発明の第2の態様によれば、電子取引を実施するシステムであって、
−サーバ・コンピュータと、
−クライアント・コンピュータ・ディスプレイおよびクライアント・コンピュータ入力ユニットを含むクライアント・コンピュータと、
−ハードウェア装置ディスプレイを含むハードウェア装置と、
−ハードウェア装置とサーバ・コンピュータとの間の通信ネットワークと、
を含み、
−サーバ・コンピュータとハードウェア装置との間で暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
−ハードウェア装置でサーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施し、
−ハードウェア装置からクライアント・コンピュータへ復号されたサーバ応答を転送し、
−クライアント・コンピュータ・ディスプレイ上に復号されたサーバ応答を提示し、
−クライアント・コンピュータからサーバ・コンピュータに送られるクライアント要求をハードウェア装置によって受信し、
−クライアント要求を所定の取引情報についてハードウェア装置によって解析し、
−所定の取引情報を何も含まないクライアント要求を暗号化してサーバ・コンピュータへ転送し、
−クライアント要求を検出すると所定の取引情報をハードウェア装置ディスプレイ上に表示し、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送し、
−ユーザ確定が受信されない場合に、電子取引を取り消す、
ように適合されるシステムが提供される。
本発明の第2の態様は、本発明の第1の態様の方法が実施されてもよいシステムのシステム態様に対応する。
本発明の第3の態様によれば、ハードウェア装置を用いてサーバ・コンピュータとクライアント・コンピュータとの間の電子取引を制御する方法であって、ハードウェア装置内に、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施するステップと、
−復号されたサーバ応答をクライアント・コンピュータへ転送するステップと、
−サーバ・コンピュータに送られるクライアント要求をクライアント・コンピュータから受信するステップと、
−クライアント要求を所定の取引情報について解析するステップと、
−何も所定の取引情報を含まないクライアント要求を暗号化してサーバ・コンピュータへ転送するステップと、
−クライアント要求を検出すると所定の取引情報をユーザに提示するステップと、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送するステップと、
を含む方法が提供される。
本発明の第3の態様は、ハードウェア装置で実施される方法のステップに関する。本発明のこの態様の実施形態によれば、所定の取引情報は、ハードウェア装置のディスプレイ上に表示される。本発明のこの態様の実施形態によれば、本方法は、ユーザ確定が受信されない場合に、その電子取引を取り消すステップをさらに含む。
本発明の第4の態様によれば、電子取引を制御するハードウェア装置であって、
−ハードウェア装置ディスプレイと、ハードウェア装置をクライアント・コンピュータに接続するために提供されるハードウェア装置インタフェース・ユニットと、
を含み、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施し、
−復号されたサーバ応答をクライアント・コンピュータへ転送し、
−クライアント・コンピュータからサーバ・コンピュータに送られるクライアント要求を受信し、
−クライアント要求を所定の取引情報について解析し、
−何も所定の取引情報を含まないクライアント要求を暗号化してサーバ・コンピュータへ転送し、
−クライアント要求を検出すると所定の取引情報をハードウェア装置ディスプレイ上に表示し、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送する、
ように適合されるハードウェア装置が提供される。
このハードウェア装置は、電子取引のセキュリティを改善するために柔軟性のある効率的な方法で実施して使用することができる。特に、第1の通信プロトコルがサーバに周知な、例えば、SSLなどの場合には、サーバ・コンピュータ側で変更を実施する必要がなくてもよい。ハードウェア装置は、デスクトップPCまたはラップトップPCなどの一般的なクライアント・コンピュータと協働することができる。クライアント・コンピュータとハードウェア装置との間の接続は、ハードウェア装置インタフェース・ユニットをクライアント・コンピュータの第1のインタフェースに接続することによって実施されてもよい。ハードウェア装置インタフェース・ユニットは、無線または有線インタフェース・ユニットであってもよい。一例として、ハードウェア装置インタフェース・ユニットは、ユニバーサル・シリアル・バス(USB:Universal Serial Bus)インタフェースであってもよい。
本発明の実施形態によれば、ハードウェア装置は、ユーザ確定が受信されない場合に、その電子取引を取り消すように適合される。
本発明の第4の態様の実施形態によれば、ハードウェア装置は、セキュリティ高感度データを格納するセキュリティ・トークンを含む。
このセキュリティ・トークンは、ハードウェア・ユニットであり、ハードウェア・トークンとも称され、セキュリティ高感度データ、特に、セキュリティ高感度ユーザ・データを耐タンパ性のある方法で格納することができる。言い換えれば、セキュリティ・トークンに格納されるセキュリティ高感度データは、読み出したり操作したりすることができない。耐タンパ性の程度またはレベルは、それぞれのアプリケーションのセキュリティ要件に適合させることができる。セキュリティ・トークンは、例えば、セキュリティ高感度データを格納するスマート・カード・チップを含むハードウェア・コンポーネントであってもよい。
本発明の第4の態様の実施形態によれば、ハードウェア装置は、セキュリティ高感度データをスマート・カードから読み出すスマート・カード読み取り機を含む。
この実施形態によれば、スマート・カードのスマート・カード・チップは、セキュリティ高感度データを格納する。スマート・カードは、ハードウェア装置とは異なる場所にユーザが保管することができる。ハードウェア装置を動作させる前に、ユーザはスマート・カードをハードウェア装置のスマート・カード読み取り機内に入れる必要がある。
本発明の第4の態様の実施形態によれば、ハードウェア装置は、1つ以上の所定レベルの耐タンパ性を有する。
所定レベルの耐タンパ性は、それぞれのアプリケーションのセキュリティ要件に適合させることができる。アプリケーションのセキュリティ要件が高いほど耐タンパ性のレベルは高く選択するほうがよい。耐タンパ性のレベルは、タンパ・プルーフであるのが好ましい。
所定レベルの耐タンパ性は、様々な攻撃に対応してもよい。例えば、不正ソフトウェアに対する耐タンパ性レベル、またはハードウェア装置の物理的な操作に対する耐タンパ性のレベル、またはハードウェア装置の検査、特に、マイクロスコープを用いたストレージまたはメモリの検査に対する耐タンパ性レベルなどである。マルウェアとも称される不正ソフトウェアは、ハードウェア装置の正常な機能を損なう、変更するまたは操作する意図を有するあらゆるソフトウェアとして理解されてもよい。このような不正ソフトウェアは、例えば、ウィルス、ワーム、トロイの木馬、スパイウェアまたは他の好ましくないソフトウェアであってもよい。言い換えれば、不正ソフトウェアは、コンピュータ・システムに侵入し、危害を与え、あるいは損傷させるように設計されるソフトウェアである。
本発明の第4の態様の実施形態によれば、ハードウェア装置の耐タンパ性の所定のレベルは、クライアント・コンピュータの耐タンパ性レベルよりも高い。
これは相手にとってクライアント・コンピュータを操作するよりもハードウェア装置を操作または改変するほうが困難であることを意味する。ハードウェア装置の耐タンパ性に重点を置くことは、クライアント・コンピュータ全体の耐タンパ性を改善することよりもコスト効率が高い。特に、相手にとって、クライアント・コンピュータ上に不正ソフトウェアを置くよりもハードウェア装置上に置くほうが困難である。
本発明の第4の態様の実施形態によれば、ハードウェア装置は、ソフトウェア・アプリケーションをハードウェア装置にロードすることができないように設計される。
これによって、ウィルス、ワームまたは他の不正ソフトウェアがハードウェア装置の機能を操作したり損傷させたりできないようにする。この実施形態は、例えば、ヒューズ・メモリにハードウェア装置のプログラム(単数または複数)を格納することによって実施することができる。言い換えれば、ハードウェア装置のプログラム・メモリにプログラム(単数または複数)をロードした後で、プログラム・メモリにヒューズが取り付けられる。これによって、これ以上プログラムをハードウェア装置にロードして実行することができないようにする。
本発明の第4の態様の実施形態によれば、セキュリティ高感度データは、秘密鍵と信頼されるルート(trust root)情報とを含む。
秘密鍵は、サーバ・コンピュータと第1の通信プロトコル、特に相互認証を実施するために使用される。
信頼されるルート情報は、どの機関がハードウェア装置を信頼しているかを定義する。信頼されるルート情報は、例えば、ハードウェア装置が信頼する認証機関の1つ以上の認証機関のルート鍵を含んでもよい。これによって、第1の通信プロトコルの相互認証を実施するために公開鍵基盤(PKI)技術を使用することができるようになる。
本発明の第4の態様の実施形態によれば、ハードウェア装置は、取引を確定するまたは取り消すあるいはその両方のためのハードウェア装置入力ユニットを含む。
ハードウェア装置入力ユニットは、例えば、1つ以上のボタンによって、例えば、確定ボタンまたは取り消しボタンあるいはその両方によって確立することができる。
本発明の第5の態様によれば、第1のインタフェースを介して通信ネットワークと、第2のインタフェースを介してハードウェア装置に接続可能なクライアント・コンピュータであって、
−通信ネットワークを閲覧するためのブラウザ・アプリケーションと、プロキシ・アプリケーションと、
を含み、プロキシ・アプリケーションが、
−クライアント要求をブラウザ・アプリケーションからハードウェア装置へ、さらに通信ネットワークを介してハードウェア装置からサーバ・コンピュータへ機密保護動作モードで転送し、
−サーバ・コンピュータから受信されるサーバ応答をハードウェア装置へ、さらにハードウェア装置からブラウザ・アプリケーションへ機密保護動作モードで転送する、
ように適合され、クライアント・コンピュータが、ハードウェア装置および通信ネットワークを介してサーバ・コンピュータと電子取引を機密保護動作モードで実施するように適合されるクライアント・コンピュータが提供される。
このようなクライアント・コンピュータは、効率的な方法で実施することができる。プロキシ・アプリケーションは、一般的なクライアント・コンピュータの性能を向上させることができ、ハードウェア装置と相互運用可能にする。
本発明の第5の態様の実施形態によれば、プロキシ・アプリケーションは、
−クライアント・コンピュータのブラウザ・アプリケーションから受信されるクライアント要求を、通信ネットワークのサーバ・コンピュータへ通常動作モードで転送し、
−サーバ・コンピュータから受信されるサーバ応答をクライアント・コンピュータのブラウザ・アプリケーションへ通常動作モードで転送し、
−クライアント要求を所定の一連のクライアント要求について解析し、
−所定のクライアント要求を検出すると機密保護動作モードを起動する、
ように適合される。
これは、機密保護モードを自動化された方法でトリガする効率的な方法である。ユーザは、機密保護モードを能動的に開始させる必要はなくて、所定のクライアント要求の1つを送る場合には必ず機密保護モードが自動的に開始されると確信することができる。
本発明の第5の態様の実施形態によれば、機密保護モードは、プロキシ・アプリケーションからハードウェア装置へ機密保護モード有効信号を送ることによって起動される。
機密保護モード有効信号は、ハードウェア装置に対して機密保護モードを開始するべきであることを示す。
本発明の第6の態様によれば、コンピュータ・プログラムであって、クライアント・コンピュータ上で実行される場合に、
−クライアント・コンピュータのブラウザ・アプリケーションから受信されるクライアント要求をハードウェア装置へ、さらにハードウェア装置から通信ネットワークを介してサーバ・コンピュータへ機密保護動作モードで転送するステップと、
−サーバ・コンピュータから受信されるサーバ応答をハードウェア装置へ、さらにハードウェア装置からブラウザ・アプリケーションへ機密保護動作モードで転送するステップと、
を実行する命令を含むコンピュータ・プログラムが提供される。
このようなコンピュータ・プログラムは、プロキシ・アプリケーションを具体化し、ブラウザ・アプリケーションとハードウェア装置との間で効率的で柔軟性のあるインタフェースを確立する。このようなコンピュータ・プログラムは、ブラウザ・アプリケーションを効率的な方法でハードウェア装置と相互運用可能にする。
本発明の第6の態様の実施形態によれば、コンピュータ・プログラムは、クライアント・コンピュータ上で実行される場合に、
−クライアント・コンピュータのブラウザ・アプリケーションから受信されるクライアント要求を通信ネットワークのサーバ・コンピュータへ通常動作モードで転送するステップと、
−サーバ・コンピュータから受信されるサーバ応答をクライアント・コンピュータのブラウザ・アプリケーションへ通常動作モードで転送するステップと、
−クライアント要求を所定の一連のクライアント要求について解析するステップと、
−所定のクライアント要求を検出すると機密保護モードを起動するステップと、
を実行する命令をさらに含む。
本発明の第7の態様によれば、ハードウェア装置を用いてサーバ・コンピュータとクライアント・コンピュータとの間の電子取引を制御する方法であって、ハードウェア装置内に、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施するステップと、
−サーバ応答を所定の取引情報について解析するステップと、
−何も所定の取引情報を含まないサーバ応答をクライアント・コンピュータへ転送するステップと、
−サーバ応答を検出すると所定の取引情報をユーザに提示するステップと、
−ユーザ確定が受信される場合に、所定の取引情報を含むサーバ応答をクライアント・コンピュータへ転送するステップと、
を含む方法が提供される。
本発明のこの態様は、そのサーバ応答が解析されることによる方法に関する。サーバ応答の所定の取引情報は、例えば、ユーザへのサーバ・チャレンジまたはサーバ・コンピュータからユーザへのセキュリティ高感度情報であってもよい。
一例として、この方法は、ソフトウェアのダウンロードを強化されたセキュリティで実施するために使用されてもよい。ハードウェア装置がソフトウェアをクライアント・コンピュータへ転送する前に、ハードウェア装置はメッセージを表示して、ユーザはダウンロードに合意するかどうかについて質問される。さらに、サーバは、ソフトウェアの整合性に関するあるユーザ検証可能情報をハードウェア装置へ送ることもできる。その後、ハードウェア装置は、ハードウェア装置ディスプレイ上にユーザ検証可能情報を表示することになり、ユーザはダウンロードする前にソフトウェアの整合性を検証することもできる。これは、不正ソフトウェアのダウンロードを回避するのに特に役立つ。
本発明の第8の態様によれば、電子取引を制御するハードウェア装置であって、
−ハードウェア装置ディスプレイと、ハードウェア装置をクライアント・コンピュータに接続するために提供されるハードウェア装置インタフェース・ユニットと、
を含み、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施し、
−サーバ応答を所定の取引情報について解析し、
−何も所定の取引情報を含まないサーバ応答をクライアント・コンピュータへ転送し、
−クライアント要求を検出すると所定の取引情報をハードウェア装置ディスプレイ上に表示し、
−ユーザ確定が受信される場合に、所定の取引情報を含むサーバ応答をクライアント・コンピュータへ転送する、
ように適合されるハードウェア装置が提供される。
本発明の第8の態様は、本発明の第7の態様の方法が実施されてもよいハードウェア装置に対応する。
本発明の第9の態様によれば、電子取引を制御するハードウェア装置であって、ユーザに情報を提示する提示手段と、ハードウェア装置をクライアント・コンピュータに接続するために提供されるハードウェア装置インタフェース・ユニットとを含み、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施し、
−復号されたサーバ応答をクライアント・コンピュータへ転送し、
−クライアント・コンピュータからサーバ・コンピュータに送られるクライアント要求を受信し、
−クライアント要求を所定の取引情報について解析し、
−何も所定の取引情報を含まないクライアント要求を暗号化してサーバ・コンピュータへ転送し、
−クライアント要求を検出すると所定の取引情報を提示手段によって提示し、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送する、
ように適合されるハードウェア装置が提供される。
本発明のこの態様によれば、提示手段は、所定の取引情報をユーザに提示するために提供される。本発明のこの態様によれば、提示手段は、ディスプレイであってもよい。
本発明の第10の態様によれば、電子取引を制御するハードウェア装置であって、ユーザ・インタフェースと、ハードウェア装置をクライアント・コンピュータに接続するために提供されるハードウェア装置インタフェース・ユニットとを含み、
−サーバ・コンピュータとの暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
−サーバ・コンピュータから受信される暗号化されたサーバ応答の復号を実施し、
−復号されたサーバ応答をクライアント・コンピュータへ転送し、
−クライアント・コンピュータからサーバ・コンピュータに送られるクライアント要求を受信し、
−クライアント要求を所定の取引情報について解析し、
−何も所定の取引情報を含まないクライアント要求を暗号化してサーバ・コンピュータへ転送し、
−クライアント要求を検出すると所定の取引情報をユーザ・インタフェースによって提示し、
−ユーザ確定が受信される場合に、所定の取引情報を含むクライアント要求を暗号化してサーバ・コンピュータへ転送する、
ように適合されるハードウェア装置が提供される。
本発明のこの態様によれば、汎用ユーザ・インタフェースは、所定の取引情報をユーザに提示するために提供される。この汎用ユーザ・インタフェースは、取引情報を様々な方法でユーザに提示してもよい。本発明の実施形態によれば、ユーザ・インタフェースは、ディスプレイであってもよい。本発明の別の実施形態によれば、ユーザ・インタフェースは、ラウドスピーカなどの音響インタフェースであってもよい。
本発明の様々な態様のステップは、異なる順序で実施することができる。さらに、ステップは組み合わされてもよい。すなわち、例えば、2つ以上のステップが同時に実施される。
装置の特徴は、どれも本発明の方法の態様に当てはめることもでき、その逆も同様である。装置の特徴の利点は、対応する方法の特徴にも当てはまり、その逆も同様である。
本発明の好適な実施形態は、以下の概略図を参照しながらほんの一例として以下に詳細に説明される。
図面は、説明のためだけに提供されるものであり、本発明の実例を必ずしも縮尺どおりに表すものではない。図面において、類似の参照記号は、同一または類似の部品を示すのに使用される。
本発明の実施形態によるシステムを示すブロック図である。 本発明の実施形態によるハードウェア装置を示すブロック図である。 本発明の別の実施形態によるハードウェア装置を示すブロック図である。 本発明の実施形態によるブラウザ・アプリケーションと、プロキシ・アプリケーションと、ハードウェア装置と、サーバ・コンピュータとの間の通信の流れを示す図である。 通常動作モードの本発明の実施形態による方法のメッセージの流れを示す概略図である。 機密保護動作モードの本発明の実施形態による方法のメッセージの流れを示す概略図である。 機密保護動作モードの本発明の実施形態による方法のメッセージの流れを示す概略図である。 機密保護動作モードの本発明の実施形態による方法のメッセージの流れを示す概略図である。
図1は、本発明の実施形態によるシステム100を示す。システム100は、サーバ・コンピュータ110と、クライアント・コンピュータ120と、ハードウェア装置130とを含む。クライアント・コンピュータ120は、クライアント・コンピュータ・ディスプレイ121と、クライアント・コンピュータ入力ユニット122とを含む。クライアント・コンピュータ入力ユニット122は、キーボード123と、マウス124とを含む。クライアント・コンピュータ120は、バス・システム153を用いて接続されコンピュータ・ケース154に配置される、処理ユニット150と、メモリ151(例えば、揮発性メモリ・デバイス)と、ストレージ152とを含む。ストレージ152は、不揮発性メモリ・デバイス(例えば、EEPROM、ROM、PROM、RAM、DRAM、SRAM、フラッシュ、ファームウェア、プログラマブル・ロジックなど)、磁気ディスク・ドライブ、光ディスク・ドライブ、テープ・ドライブなどを含んでもよい。ストレージ152は、内部ストレージ・デバイス、付属ストレージ・デバイスまたはネットワーク・アクセス可能ストレージ・デバイスあるいはその全部を含んでもよい。クライアント・コンピュータ120は、メモリ151内にロードされ処理ユニット150によって実行されてもよいプログラム・コード158を含むプログラム・ロジック157を含んでもよい。特定の実施形態では、プログラム・コード158を含むプログラム・ロジック157は、ストレージ152に格納されてもよい。したがって、図1は、他の要素とは別のプログラム・ロジック157を示すが、プログラム・ロジック157は、ストレージ152内に実施されてもよい。
クライアント・コンピュータ120は、第1のインタフェース156を介して通信ネットワーク160に接続される。第1のインタフェース156は、無線インタフェースまたは有線インタフェース、特に、ユニバーサル・シリアル・バス(USB)インタフェースであってもよい。通信ネットワーク160は、インターネットであってもよい。クライアント・コンピュータ120は、第2のインタフェース155を介してハードウェア装置130に接続される。第2のインタフェース155は、無線または有線インタフェース、特に、USBインタフェースであってもよい。クライアント・コンピュータ120は、パーソナル・コンピュータ(PC)であってもよい。サーバ・コンピュータ110は、通信ネットワーク160にも接続される。サーバ・コンピュータ110は、例えば、銀行、保険会社、または通信ネットワーク160、特に、インターネットを介して電子取引を提供する団体のサーバ・コンピュータとすることができる。
図2は、図1のハードウェア装置130の実施形態をさらに詳細に示す。ハードウェア装置130は、処理ユニット200と、ハードウェア装置ディスプレイ210と、メモリ220(例えば、揮発性メモリ・デバイス)と、ストレージ230とを含む。ストレージ230は、不揮発性メモリ・デバイス(例えば、EEPROM、ROM、PROM、RAM、DRAM、SRAM、フラッシュ、ファームウェア、プログラマブル・ロジックなど)を含んでもよい。ハードウェア装置130は、メモリ220内にロードされ処理ユニット200によって実行されてもよいプログラム・コード241を含むプログラム・ロジック240を含んでもよい。特定の実施形態では、プログラム・コード241を含むプログラム・ロジック240は、ストレージ230に格納されてもよい。したがって、図2は、他の要素とは別のプログラム・ロジック240を示すが、プログラム・ロジック240は、ストレージ230内に実施されてもよい。ハードウェア装置130は、スマート・カード読み取り機250と、I/Oユニット270とも称されるハードウェア装置インタフェース・ユニット270と、ハードウェア装置入力ユニット280とをさらに含む。ハードウェア装置インタフェース・ユニット270は、無線インタフェースまたは有線インタフェース、特に、ユニバーサル・シリアル・バス(USB)インタフェースであってもよい。ハードウェア装置インタフェース・ユニット270は、ハードウェア装置130をクライアント・コンピュータ120に接続または結合するために使用されてもよい。ハードウェア装置入力ユニット280は、ユーザによる入力のために提供され、1つ以上のボタンまたは完全なキーボードを含んでもよい。一例として、ハードウェア装置入力ユニット280は、取引を取り消すための1つの取り消しボタンと、取引を確定するための1つの確定ボタンとの2つのボタンだけから構成することもできる。ハードウェア装置130は、ハウジング290、例えば、プラスチック製ハウジングによって覆われている。
スマート・カード読み取り機250は、スマート・カード260から、セキュリティ高感度データ、特に、秘密鍵および信頼されるルート情報などのセキュリティ高感度ユーザ・データを読み取ることができる。
図3は、図1のハードウェア装置130の別の実施形態をさらに詳細に示す。図3の実施形態によるハードウェア装置130は、図2を参照して説明されるように、処理ユニット200と、ハードウェア装置ディスプレイ210と、メモリ220と、ストレージ230と、プログラム・コード241を含むプログラム・ロジック240と、ハードウェア装置インタフェース・ユニット270と、ハードウェア装置入力ユニット280と、ハウジング290とを含む。
さらに、ハードウェア装置130は、秘密鍵および信頼されるルート情報などのセキュリティ高感度データを格納する内蔵セキュリティ・トークン310を含む。セキュリティ・トークン310は、例えば、スマート・カード・チップであってもよい。
ハードウェア装置130は、信頼される機密保護環境、例えば、銀行のセキュア・サイトで初期化されるのが好ましい。この初期化は、例えば、セキュリティ・トークン310またはスマート・カード260にセキュリティ高感度情報をロードすることを含む。
ハードウェア装置130は、例えば、USBスティックとして実施されてもよい。
図4は、クライアント・コンピュータ120上で動作するブラウザ・アプリケーション410と、クライアント・コンピュータ120上で動作するプロキシ・アプリケーション420と、ハードウェア装置130と、通信ネットワーク160と、サーバ・コンピュータ110との間の通信の流れを示す。
本発明の実施形態によれば、図1を参照して説明されるように、ブラウザ・アプリケーション410およびプロキシ・アプリケーション420は、クライアント・コンピュータ120のプログラム・ロジック157のプログラム・コード158として実施される。ブラウザ・アプリケーション420は、特に、インターネットのウェブ・ページまたはウェブサイト上に位置してもよいテキスト、画像、ビデオ、音楽および他の情報をユーザが表示およびやりとりすることができるウェブ・ブラウザであってもよい。特に、ブラウザ・アプリケーション420によって、ユーザは通信ネットワーク160を介してサーバ・コンピュータ110からアクセスできるテキスト、画像、ビデオ、音楽および他の情報を表示およびやりとりすることができる。ブラウザ・アプリケーション410は、例えば、アプリケーション層のHTTPプロトコルおよびネットワーク層のトランスミッション・コントロール・プロトコル/インターネット・プロトコル(TCP/IP)を用いて、プロキシ・アプリケーション420および通信ネットワーク160を介してサーバ・コンピュータ110と通信してもよい。
通常動作モードでは、ブラウザ・アプリケーション410は、プロキシ・アプリケーション420を介して通信ネットワーク160に接続する。通常動作モードでは、ブラウザ・アプリケーション410は、第2の通信プロトコルを実行し、クライアント要求、例えば、HTTP取得要求などをプロキシ・アプリケーション420および通信ネットワーク160を介してサーバ・コンピュータ110に送ることができる。反対方向については、サーバ・コンピュータ110は、サーバ応答、例えば、HTTP応答などを通信ネットワーク160およびプロキシ・アプリケーション420を介してブラウザ・アプリケーション410に通常動作モードで送ることができる。通常動作モードでは、プロキシ・アプリケーション420は、ブラウザ・アプリケーション410と通信ネットワーク160との間のフォワーダ(forwarder)として働くと同時に、クライアント要求を所定の一連のクライアント要求について1つ1つ監視して解析する。所定の一連のクライアント要求は、例えば、一連の統一資源位置指定子(URLs)であってもよい。所定の一連のクライアント要求は、クライアント・コンピュータ120のユーザが、この資源との通信はハードウェア装置130によって制御されるべきと事前に定義した一連の資源を表す。一例として、クライアント・コンピュータ120のユーザは、所定の要求として自分の銀行のURLをプロキシ・アプリケーション420に定義することもできる。その後、プロキシ・アプリケーション420は、ユーザがこの銀行の対応するURLをブラウザ・アプリケーション410に入力するかどうかを監視することになる。言い換えれば、プロキシ・アプリケーション420は、ユーザが所定のURLにアクセスするためのクライアント要求を通信ネットワーク160を介してサーバ・コンピュータ110へ送るかどうかを監視する。所定のクライアント要求のうちの1つを検出すると、プロキシ・アプリケーション420は、機密保護動作モードに切り換えてこれを起動する。機密保護動作モードでは、プロキシ・アプリケーション420は、データの流れを変更して、ブラウザ・アプリケーション410から受信されるクライアント要求をハードウェア装置130にルートする。さらに、プロキシ・アプリケーション420は、適切な信号、例えば、機密保護モード有効信号をハードウェア装置130に送ることによって機密保護動作モードを起動する。次いで、ハードウェア装置130は、サーバ・コンピュータ110とハードウェア装置130との間の暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを起動して実行する。以下では、ハードウェア装置130は、サーバ・コンピュータ110とクライアント・コンピュータ120のブラウザ・アプリケーション410との間の知的インタフェースとして働く。言い換えれば、ハードウェア装置130は、サーバ・コンピュータ110とブラウザ・アプリケーション410との間のデータ通信を制御および監視する。機密保護動作モードでは、プロキシ・アプリケーション420は、一種のスイッチとして動作する。一方では、プロキシ・アプリケーション420は、ハードウェア装置130から受信されるクライアント要求を通信ネットワーク160へ機密保護動作モードで転送するとともに、通信ネットワーク160から受信されるサーバ応答をハードウェア装置130へ機密保護動作モードで転送する。他方では、プロキシ・アプリケーション420は、ブラウザ・アプリケーション410から受信されるクライアント要求をハードウェア装置130へ機密保護動作モードで転送するとともに、ハードウェア装置130から受信されるサーバ応答をブラウザ・アプリケーション410へ機密保護動作モードで転送する。
第1の通信プロトコルが確立された後で、ハードウェア装置130は、クライアント・コンピュータ120から受信されるクライアント要求またはブラウザ・アプリケーション410から受信されるクライアント要求をそれぞれ所定の取引情報について解析する。言い換えれば、ハードウェア装置130は、クライアント・コンピュータ120から受信するデータ・トラフィックが何か所定の取引情報を含むかどうかを監視する。この所定の取引情報は、例えば、支払い明細、支払い金額などのセキュリティ高感度情報であってもよい。所定の取引情報は、例えば、各URLのオーナによって、例えば、ユーザが取引を実施したい銀行によって事前に定義されてもよい。所定の取引情報は、例えば、HTTPポスト要求を用いて送られてもよい。所定の取引情報を検出すると、ハードウェア装置130は、対応するクライアント要求に割り込み、ハードウェア装置130のハードウェア装置ディスプレイ210上に検出された所定の取引情報を表示する。その結果、その取引を実施したいユーザは、各取引情報が正しいかどうかをハードウェア装置ディスプレイ210上でチェックすることができる。一例として、所定の取引情報が電子決済の送金金額に関する場合、ハードウェア装置130は、各送金金額をハードウェア装置ディスプレイ210上に表示することになる。ユーザは、各送金金額が正しいかどうかをハードウェア装置ディスプレイ210上でチェックすることができる。ハードウェア装置入力ユニット280を介して、例えば、ユーザが確定ボタンを押してその取引を確定する場合は、ハードウェア装置130はその取引を継続するだけである。ハードウェア装置130がこの確定を受信する場合、ハードウェア装置130はその取引を継続し、プロキシ・アプリケーション420および通信ネットワーク160を介してその取引情報をサーバ・コンピュータ110へ転送する。ハードウェア装置130が確定を受信しないあるいは取り消し信号を受信する場合には、ハードウェア装置130はその取引を取り消し、その取引情報をプロキシ・アプリケーション420へ転送しない。
ハードウェア装置130は、所定の取引情報を検出すると、確定要求メッセージとも称される割り込みメッセージをブラウザ・アプリケーション410に送り返すのが好ましい。この割り込みメッセージは、ハードウェア装置130が所定の取引情報を特定したところであり、取引を継続する前にユーザによる確定を待っていることをブラウザ・アプリケーション410に示してもよい。ブラウザ・アプリケーション410は、クライアント・コンピュータ・ディスプレイ121上で、確定要求メッセージとも称される対応する割り込みメッセージをユーザに表示するのが好ましい。この割り込みメッセージは、例えば、その取引情報が正しいかどうかをハードウェア装置ディスプレイ210上で2重にチェックするとともに、ハードウェア装置入力ユニット280を介してこれを確定するほうがよいことをユーザに知らせることもできる。
ハードウェア装置130は、クライアント要求を解析する解析プログラムを含む。解析プログラムは、所定の取引情報を含み、アプリケーション固有とすることができる。一例として、銀行は、銀行専用解析プログラムがロードされる銀行専用ハードウェア装置130を発行することもできる。各銀行は、解析プログラムをその専用オンライン・バンキング・プロセスおよびその専用セキュリティ要求および要件に適合させることもできる。解析プログラムは、信頼される機密保護環境、例えば、銀行のセキュア・サイトで初期化されるのが好ましい。解析プログラムは、ロードされてハードウェア装置130のセキュリティ・トークン310またはスマート・カード260内に格納されるのが好ましい。しかしながら、本発明の別の実施形態によれば、解析プログラムは、ハードウェア装置130のストレージ230内に格納することもできる。
本発明の実施形態によれば、ハードウェア装置130は、サーバ・コンピュータ110から受信されるサーバ応答を所定の取引情報について解析する。言い換えれば、ハードウェア装置130は、クライアント要求を解析するだけでなくサーバ応答についても所定の取引情報について解析する。
クライアント要求およびサーバ応答に対してハードウェア装置130によって実施される解析プロセスは、図4で点線を用いて示される。
図5、図6、図7および図8は、本発明の実施形態による方法のメッセージの流れに関する概略図を示す。その中で、サーバ・コンピュータ110と、プロキシ・アプリケーション420と、ブラウザ・アプリケーション410と、ハードウェア装置130との間のメッセージの流れが、各参照番号が与えられるラベル付き矢印で示される。追加のステップまたはサブステップは、円で囲まれる参照番号で示される。流れは、増加する参照番号によって示されるように上方から下方に順に実施されるように理解される。
図5は、通常動作モードのメッセージの流れを示す。
ステップ510で、クライアント・コンピュータ120のユーザは、クライアント要求、例えば、ウェブサイトのURLをクライアント・コンピュータ入力ユニット122を用いて入力する。ステップ520で、ブラウザ・アプリケーション410は、クライアント要求、例えば、ウェブサイトのURLを含むHTTP取得要求をプロキシ・アプリケーション420に送る。ステップ530で、プロキシ・アプリケーション420は、所定の一連の要求、例えば、所定の一連のURLについてクライアント要求を解析する。この例では、ステップ520で送られるクライアント要求は、所定の一連のクライアント要求に属したり対応したりしていないと仮定する。したがって、プロキシ・アプリケーション420は、ステップ540で、クライアント要求を通信ネットワーク160を介してサーバ・コンピュータ110へ転送する。ステップ550で、サーバ・コンピュータ110は、サーバ応答、例えば、要求されるURLのHTMLファイルを含むHTTPサーバ応答を送り返すことによって応答する。次いで、ステップ560で、サーバ応答、例えば、要求されるURLのHTMLファイルが、クライアント・コンピュータ・ディスプレイ121上に表示される。
ステップ510、ステップ520、ステップ530、ステップ540、ステップ550およびステップ560は、ブラウザ・アプリケーション410およびプロキシ・アプリケーション420の通常動作モードを示す。通常動作モードは、ハードウェア装置130なしでも実施することができる。通常動作モードでは、ブラウザ・アプリケーション410とサーバ・コンピュータ110との間で第2の通信プロトコルが実行される。
ステップ570で、クライアント・コンピュータ120のユーザは、別のクライアント要求、例えば、ウェブサイトのURLをクライアント・コンピュータ入力ユニット122を用いて入力する。ステップ580で、ブラウザ・アプリケーション410は、対応するクライアント要求をプロキシ・アプリケーション420に送る。この例では、ステップ580で送られるクライアント要求は、所定の一連のクライアント要求に属するあるいは対応すると仮定する。一例として、ステップ580で送られるクライアント要求は、所定の一連のURLに属するURLに対するHTTP取得要求であってもよい。これは、例えば、ユーザが利用する銀行のウェブサイトのURLであってもよい。ステップ590で、プロキシ・アプリケーション420は、クライアント要求を所定の一連の要求について解析し、ステップ580で送られるクライアント要求が所定の一連のクライアント要求に属するか対応することを検出する。その結果、プロキシ・アプリケーション420は、機密保護動作モードに切り換えて、ステップ595で、機密保護モード有効信号をハードウェア装置130に送ることによって、ハードウェア装置130で機密保護動作モードを起動する。機密保護モード有効信号は、例えば、ハードウェア装置130に理解される「機密保護モード起動」コマンドとして実施することもできる。機密保護モード有効信号は、ブラウザ・アプリケーション410とサーバ・コンピュータ110との間の以降の通信に対して機密保護動作モードを開始するべきであることをハードウェア装置130に示す。
図6、図7および図8を参照して、機密保護動作モードのメッセージの流れが示される。
ステップ595で機密保護動作モードを受信した後で、ハードウェア装置130は、ステップ605で、確定要求メッセージ(CRM:confirmation request message)をプロキシ・アプリケーション420を介してブラウザ・アプリケーション410へ送る。次に、ステップ610で、ブラウザ・アプリケーション410は、確定要求メッセージをクライアント・コンピュータ・ディスプレイ121上でユーザに表示する。確定要求メッセージは、ユーザに対して機密保護動作モードが実施されることを確定するように求める。これは、例えば以下のように書くこともできる。「ご希望のウェブサイトには、機密保護動作モードの初期化が必要です。お客様のハードウェア装置の確定ボタンを押して同意したことを確認してください。」。ステップ615で、特に、「機密保護モードを確定しますか?」などの短い形態の対応するメッセージが、ハードウェア装置130のハードウェア装置ディスプレイ210上に表示される。ユーザの確定応答は、ステップ620でハードウェア装置入力ユニット280を介して受信することができる。
ステップ620でユーザが確定すると、ハードウェア装置130は、ステップ625で、ハロー・メッセージをプロキシ・アプリケーション420および通信ネットワーク160を介してサーバ・コンピュータ110へ送る。ステップ630で、サーバ・コンピュータ110は、ハロー・メッセージを通信ネットワーク160およびプロキシ・アプリケーション420を介してハードウェア装置130へ送り返す。ステップ635で、サーバ・コンピュータ110は、ハードウェア装置130に対してそれ自体を認証する。この認証は、サーバ証明書(公開鍵証明書)をハードウェア装置130へ送ることを含んでもよい。さらに、クライアント証明書を求める証明書要求を含んでもよい。ステップ640で、クライアント・コンピュータ120は、サーバ・コンピュータ110に対してそれ自体を認証する。この認証は、クライアント証明書(公開鍵証明書)をサーバ・コンピュータ110へ送ることを含んでもよい。要約すれば、サーバ・コンピュータ110およびハードウェア装置130は、ステップ635およびステップ640で、相互認証を実施する。
ステップ645およびステップ650で、サーバ・コンピュータ110およびハードウェア装置130は、セッション鍵とも称される対称暗号鍵SKを交換する。
ステップ625〜ステップ650は、例えば、SSL/TLSハンドシェイク・プロトコルを用いて実施されてもよい。
以下では、ハードウェア装置130とサーバ・コンピュータ110との間のデータ送信は、セッション鍵SKを用いて暗号化された方法で実施される。これは、例えば、SSL/TLSレコード・プロトコルを用いて実施することができる。
ステップ655で、サーバ・コンピュータ110は、ユーザ認証応答をハードウェア装置130へ送る。このユーザ認証応答は、例えば、ユーザが自分の名前およびパスワードを入力するべきユーザ・フィールドおよびパスワード・フィールドを有するHTML形態を含むこともできる。
ユーザ認証応答は、ステップ657で、ハードウェア装置130によって復号された後、ステップ660でプロキシ・アプリケーション420を介してブラウザ・アプリケーション410へ転送される。ステップ662で、ユーザ認証応答は、クライアント・コンピュータ・ディスプレイ121上に表示される。ステップ665で、ユーザは、自分の個人認証データ、例えば、自分のユーザ名およびパスワードをクライアント・コンピュータ入力ユニット122を用いて対応するHTML形態に入力する。次いで、ステップ670で、ブラウザ・アプリケーション410は、ユーザの認証データを含むHTTPポスト要求をハードウェア装置130へ送る。ステップ675で、ハードウェア装置130は、HTTPポスト要求を所定の取引情報について解析する。この例では、ユーザ認証の情報を含むHTTPポスト要求は、所定の取引情報ではないと仮定する。したがって、ステップ677で、HTTPポスト要求は、対称セッション鍵SKを用いて暗号化され、ステップ680でサーバ・コンピュータ110へ送られる。サーバ・コンピュータ110は、対称セッション鍵SKを用いてHTTPポスト要求を復号し、ユーザ認証データが有効な場合に、ステップ695でユーザを認証する。有効でない場合には、サーバ・コンピュータ110は、その取引を取り消してもよい。
ステップ655からステップ695は、ハードウェア装置130が盗まれたり失われたりする場合のセキュリティを強化するために実施されてもよいサーバ・コンピュータ110による追加のユーザ認証について示す。別の例示的な実施形態によれば、ステップ655からステップ695を参照して説明される追加のユーザ認証は、ハードウェア装置130によって実施されるユーザ認証に置き換えられる。
図7を参照すると、ユーザ認証後の機密保護動作モードにおけるメッセージの流れを説明する図が続く。
ステップ705で、サーバ・コンピュータ110は、サーバ応答として取引応答をプロキシ・アプリケーション420を介してハードウェア装置130へ送る。この取引応答は、例えば、以前のステップで認証されたユーザの銀行口座を有するHTMLファイルを含むこともできる。ステップ710で、ハードウェア装置130は、対称セッション鍵SKを用いてサーバ応答を復号する。ステップ715では、ハードウェア装置130は、サーバ応答を所定の取引情報について解析してもよい。この例では、ステップ705で受信されるサーバ応答は、所定の取引情報を含まないと仮定する。次いで、ステップ720で、復号されたサーバ応答は、プロキシ・アプリケーション420を介してハードウェア装置130からブラウザ・アプリケーション410へ送られる。ステップ725で、ブラウザ・アプリケーション410は、クライアント・コンピュータ120のクライアント・コンピュータ・ディスプレイ121上にサーバ応答を表示する。
別の例によれば、点線で示されるように、ステップ705で受信されるサーバ応答は、所定の取引情報を含むと仮定する。次いで、ハードウェア装置130は、解析ステップ715で、サーバ応答が所定の取引情報を含むことを検出する。したがって、ハードウェア装置130は、ステップ717で、サーバ応答の所定の取引情報をハードウェア装置ディスプレイ210上に表示する。ステップ718で、ユーザがハードウェア装置ディスプレイ210上に表示されるサーバ応答の取引情報をハードウェア装置入力ユニット280を用いて確定する場合、本方法は、ステップ720から継続される。ユーザがサーバ応答の取引情報を確定しない場合には、ハードウェア装置130は、その取引を取り消す。
ステップ730で、ユーザは、所定の取引情報を含まないクライアント要求を入力する。この要求は、例えば、ユーザの銀行口座の特定データを取得するための、銀行口座のさらに詳細を示すための、または計画される電子取引、例えば、送金の初期チェックを実施するためのクライアント要求であってもよい。ステップ735で、ブラウザ・アプリケーション410は、クライアント要求をプロキシ・アプリケーション420を介してハードウェア装置130へ送る。ステップ740で、ハードウェア装置130は、受信されるクライアント要求を所定の取引情報について解析し、所定の取引情報を含まないクライアント要求を検出する。次いで、ステップ745で、ハードウェア装置130は、対称セッション鍵SKを用いてクライアント要求を暗号化し、ステップ750で、暗号化されたクライアント要求をプロキシ・アプリケーション420へ送る。プロキシ・アプリケーション420は、ステップ750で、暗号化されえたクライアント要求を通信ネットワーク160を介してサーバ・コンピュータ110へ転送する。ステップ755で、サーバ・コンピュータ110は、対称セッション鍵SKを用いて受信される暗号化されたクライアント要求を復号し、復号されたクライアント要求を処理する。
ステップ760で、サーバ・コンピュータ110は、受信されるクライアント要求に関するサーバ応答をプロキシ・アプリケーション420を介してハードウェア装置130へ送り返す。ステップ765で、ハードウェア装置130は、対称セッション鍵SKを用いてサーバ応答を復号する。ステップ770で、ハードウェア装置130は、サーバ応答を所定の取引情報について解析してもよい。この例では、ステップ760で受信されるサーバ応答は、所定の取引情報を含まないと仮定する。したがって、ステップ775で、復号されたサーバ応答は、プロキシ・アプリケーション420を介してハードウェア装置130からブラウザ・アプリケーション410へ送られ、ステップ780で、ブラウザ・アプリケーション410は、クライアント・コンピュータ120のクライアント・コンピュータ・ディスプレイ121上にサーバ応答を表示する。
図8は、所定の取引情報を含むクライアント要求に関する機密保護動作モードのメッセージの流れを示す。
ステップ805で、ユーザは、所定の取引情報を含むクライアント要求を入力する。所定の取引情報は、例えば、電子取引を実施する最終注文であってもよい。この最終注文は、例えば、送金金額などの支払い明細を有する送金注文であってもよい。所定の取引情報は、例えば、クライアント・コンピュータ入力ユニット122を用いて対応するHTML形態にユーザによって入力されてもよい。ステップ810で、ブラウザ・アプリケーション410は、所定の取引情報を含むクライアント要求をプロキシ・アプリケーション420を介してハードウェア装置130に送る。この要求は、例えば、HTTPポスト要求とすることもできる。ステップ815で、ハードウェア装置130は、受信されるクライアント要求を所定の取引情報について解析し、クライアント要求が所定の取引情報、例えば、前述の送金の最終支払い明細などを含むことを検出する。次いで、ステップ820で、ハードウェア装置130は、確定要求メッセージ(CRM)をプロキシ・アプリケーション420を介してブラウザ・アプリケーション410へ送る。ブラウザ・アプリケーション410は、ステップ825で、確定要求メッセージをクライアント・コンピュータ120のクライアント・コンピュータ・ディスプレイ121上に表示する。確定要求メッセージは、ハードウェア装置130が所定の取引情報を検出したところであり、ユーザがその取引情報が正しいことをハードウェア装置130のハードウェア装置ディスプレイ210上でチェックして確定するべきであることをユーザに示す。確定要求メッセージは、例えば、以下のように書くこともできる。「お客様のセキュリティ・トークンのディスプレイ上の送金金額をチェックしてください。送金金額が正しければ、セキュリティ・トークンの確定ボタンを押して取引を確定してください。」
ステップ830で、ハードウェア装置130は、ハードウェア装置ディスプレイ210上に、所定の取引情報(PTI:predefined transaction information)、例えば、送金金額および送金先口座などを表示する。さらに、ハードウェア装置ディスプレイ210上に何らかの確定メッセージを表示することもできる。ハードウェア装置ディスプレイ210は、やや小さいこともあるので、このような確定メッセージは、「金額Xの口座Yへの送金を確定してください。」のようにある程度短いほうが好ましい。その後、ユーザは、ハードウェア装置ディスプレイ210上でその取引情報が正しいかどうかをチェックすることができる。さらに、ユーザは、ハードウェア装置ディスプレイ210上に表示される取引情報をクライアント・コンピュータ・ディスプレイ121上に表示される取引情報と比較することができる。確定ステップ835で、ユーザが、ハードウェア装置入力ユニット280の確定ボタンを押すことによって、ハードウェア装置ディスプレイ210上に表示される取引情報が正しいことを確認すれば、取引は継続される。次いで、ステップ840で、ハードウェア装置130は、取引情報を含むクライアント要求を対称セッション鍵SKを用いて暗号化し、ステップ845で、暗号化されたクライアント要求をプロキシ・アプリケーション420へ送る。プロキシ・アプリケーション420は、暗号化されたクライアント要求を通信ネットワーク160を介してサーバ・コンピュータ110へ転送する。サーバ・コンピュータ110は、ステップ850で、受信される暗号化されたクライアント要求を対称セッション鍵SKによって復号する。次いで、ステップ855で、サーバ・コンピュータ110は、取引を実施する。送金の例では、サーバ・コンピュータ110は、ステップ855で、送金先口座に送金することになる。
ハードウェア装置ディスプレイ210上に表示される取引情報は正しいものであるとユーザが確定しない場合には、本方法は、ステップ870から継続される。この部分は点線で示される。ユーザによって能動的に、例えば、ハードウェア装置入力ユニット280の取り消しボタンを押すことによって、あるいは、受動的に、例えば、ハードウェア装置130が所定のタイムアウト期間内に確定を受信しない場合に、取引を確定しないようにしてもよい。次いで、ステップ875で、ハードウェア装置130は、その取引を取り消して、その取引情報をサーバ・コンピュータ110へ転送しないようにする。さらに、ステップ880で、ハードウェア装置130は、取り消しメッセージ(CM:cancellation message)をプロキシ・アプリケーション420を介してブラウザ・アプリケーション410へ送ってもよい。ブラウザ・アプリケーション410は、ステップ885で、クライアント・コンピュータ120のクライアント・コンピュータ・ディスプレイ121上に取り消しメッセージを表示する。取り消しメッセージは、ハードウェア装置130が取引を取り消したことをユーザに示す。取り消しメッセージは、例えば、以下のように書くこともできる。「確定されないので、この取引は取り消されました。お客様のPCのキーボードから入力した取引情報とお客様のセキュリティ・トークンのディスプレイ上に表示される取引情報とが一致しないことに気づいた場合には、お客様のPCは不正なソフトウェアによって危害を受けているかも知れません。」。さらに、取り消しメッセージは、ステップ890で、ハードウェア装置ディスプレイ210上にも表示することもできる。
開示されるどの実施形態も、図示または説明あるいはその両方がされる他の実施形態の1つまたは幾つかと組み合わせることもできる。これは、実施形態の1つ以上の特徴についても可能である。
追加の実施形態についての詳細
前述の技術は、ソフトウェア、ファームウェア、マイクロコード、ハードウェアまたはその任意の組み合わせあるいはその全部を含む方法、装置または製造品として実施されてもよい。本明細で使用される用語の「製造品」は、媒体で実施されるコードまたはロジックを指し、この媒体は、ハードウェア・ロジック[例えば、集積回路チップ、プログラマブル・ゲート・アレイ(PGA:Programmable Gate Array)、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)など]、または、磁気記憶媒体(例えば、ハード・ディスク・ドライブ、フレキシブル・ディスク、テープなど)、光学式記憶(CD−ROM、光ディスクなど)、揮発性および不揮発性メモリ・デバイス[電気的消去可能プログラマブル読み出し専用メモリ(EEPROM:Electrically Erasable Programmable Read Only Memory)、読み出し専用メモリ(ROM:Read Only Memory)、プログラマブル読み出し専用メモリ(PROM:Programmable Read Only Memory)、ランダム・アクセス・メモリ(RAM:Random Access Memory)、ダイナミック・ランダム・アクセス・メモリ(DRAM:Dynamic Random Access Memory)、スタティック・ランダム・アクセス・メモリ(SRAM:Static Random Access Memory)、フラッシュ、ファームウェア、プログラマブル・ロジックなど]などのコンピュータ可読媒体を含んでもよい。コンピュータ可読媒体内のコードは、プロセッサによってアクセスされて実行される。コードまたはロジックが符号化されている媒体は、空間または光ファイバ、銅線などの伝送媒体を介して伝播する伝送信号をさらに含んでもよい。コードまたはロジックが符号化されている伝送信号は、無線信号、衛星伝送、電波、赤外線信号、Bluetooth(R)などをさらに含んでもよい。コードまたはロジックが符号化されている伝送信号は、送信所によって送信することおよび受信所によって受信することが可能であり、伝送信号で符号化されるコードまたはロジックは復号されて、送受信所または送受信装置のハードウェアまたはコンピュータ可読媒体に格納されてもよい。さらに、「製造品」は、コードが具体化、処置および実行されるハードウェア・コンポーネントとソフトウェア・コンポーネントとの組み合わせを含んでもよい。当然のことながら、当業者であれば、実施形態の範囲から逸脱することなしに多くの改変が成されてもよく、製造品は、任意の情報担持媒体を含んでもよいことを認識するであろう。例えば、製造品は、マシンによって実行されるとオペレーションが行われる命令を内部に格納した記憶媒体を含む。
特定の実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態またはハードウェア要素とソフトウェア要素との両方を含む実施形態の形態をとることができる。特定の実施形態では、本発明は、これに限定されないが、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むソフトウェアに実施される。
さらに、特定の実施形態は、コンピュータまたは任意の命令実行システムによってあるいはこれらに関連して使用されるプログラム・コードを提供するコンピュータ使用可能またはコンピュータ可読媒体からアクセス可能なコンピュータ・プログラム製品の形態をとることができる。この説明のために、コンピュータ使用可能またはコンピュータ可読媒体は、命令実行システム、装置またはデバイスによってあるいはこれらに関連して使用されるプログラムを含有、格納、伝達、伝播または搬送することができる任意の装置とすることができる。媒体は、電子、磁気、光、電磁気、赤外線もしくは半導体システム(または装置またはデバイス)あるいは伝播媒体とすることができる。コンピュータ可読媒体の例としては、半導体またはソリッド・ステート・メモリ、磁気テープ、着脱可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、硬質磁気ディスクおよび光ディスクが挙げられる。光ディスクの現在の例としては、コンパクト・ディスク読み出し専用メモリ(CD−ROM)、コンパクト・ディスク読み出し/書き込み(CD−R/W)およびDVDが挙げられる。
用語の「特定の実施形態(certain embodiment)」、「1つの実施形態(an embodiment)」、「実施形態(単数)(embodiment)」「実施形態(複数)(embodiments)」、「前記実施形態(単数)(the embodiment)」、「前記実施形態(複数)(the embodiments)」、「1つ以上の実施形態(one or more embodiments)」、「幾つかの実施形態(some embodiments)」、「1つの実施形態(one embodiment)」は、明示的に別段の規定がない限り、1つ以上の(しかしすべてとは限らない)実施形態を意味する。用語の「を含む(including)」、「を含む(comprising)」、「を有する(having)」およびその変化形は、明示的に別段の規定がない限り、「を含むが、これに限定されない」を意味する。項目の列挙されるリストは、明示的に別段の規定がない限り、項目の一部または全部が相互に排他的であることを意味するものではない。用語の「1つの(a)」、「1つの(an)」および「前記(the)」は、明示的に別段の規定がない限り、「1つ以上の」を意味する。
互いに通信している装置は、明示的に別段の規定がない限り、互いに継続的に通信している必要はない。さらに、互いに通信している装置は、1つ以上の中間物を介して直接的または間接的に通信してもよい。さらに、互いに通信している幾つかのコンポーネントを有する実施形態についての説明は、これらのコンポーネントがすべて必要とされることを意味するものではない。一方、幅広い種類の可能な実施形態を説明するために、様々な任意のコンポーネントが説明される。さらに、プロセス・ステップ、方法ステップ、アルゴリズムなどは順番に説明されてもよいが、このプロセス、方法およびアルゴリズムは別の順序で動作するように構成されてもよい。言い換えれば、説明されるステップのどのシーケンスまたは順序もそのステップがその順序で実施されるという要件を必ずしも示すとは限らない。本明細書で説明されるプロセスのステップは、実際には任意の順序で実施されてもよい。さらに、幾つかのステップは、同時に並列にまたは一斉に実施されてもよい。
本明細書で単一のデバイスまたは製品が説明される場合、単一の装置/製品の代わりに、2つ以上の装置/製品(協働するか否かにかかわらず)が使用されてもよいことは明白である。同様に、本明細書で2つ以上の装置または製品(協働するか否かにかかわらず)が説明される場合、2つ以上の装置または製品の代わりに、単一の装置/製品が使用されてもよいことは明白である。装置の機能または特徴あるいはその両方は、このような機能/特徴を有するものとして明確には説明されていない他の1つ以上の装置によって選択的に具体化されてもよい。したがって、他の実施形態は、その装置自体を含む必要はない。
本文脈におけるコンピュータ・プログラム手段またはコンピュータ・プログラムは、情報処理能力を有するシステムに、直接に、あるいは、a)別の言語、符号または記号と、b)異なる物質形式での再生とのどちらか一方または両方を実行した後で特定の機能を実行させることが意図される一連の命令の任意の言語、符号または記号での任意の表現を意味する。

Claims (29)

  1. サーバ・コンピュータ(110)とクライアント・コンピュータ(120)との間で電子取引を実施する方法であって、
    −通信ネットワーク(160)を介して前記サーバ・コンピュータ(110)と前記ハードウェア装置(130)との間で暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
    −前記ハードウェア装置(130)で前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施するステップと、
    −前記復号されたサーバ応答を前記ハードウェア装置(130)から前記クライアント・コンピュータ(120)へ転送するステップと、
    −前記復号されたサーバ応答を前記クライアント・コンピュータ(120)のクライアント・コンピュータ・ディスプレイ(121)上に表示するステップと、
    −前記クライアント・コンピュータ(120)から前記サーバ・コンピュータ(110)に送られるクライアント要求を前記ハードウェア装置(130)によって受信するステップと、
    −前記クライアント要求を所定の取引情報について前記ハードウェア装置(130)によって解析するステップと、
    −所定の取引情報を何も含まないクライアント要求を前記ハードウェア装置(130)によって暗号化して前記サーバ・コンピュータ(110)へ転送するステップと、
    −クライアント要求を検出すると前記所定の取引情報を前記ハードウェア装置(130)のハードウェア装置ディスプレイ(210)上に表示するステップと、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送するステップと、
    −ユーザ確定が受信されない場合に、前記電子取引を取り消すステップと、
    を含む方法。
  2. −前記クライアント・コンピュータ(120)のブラウザ・アプリケーション(410)と前記サーバ・コンピュータ(110)との間で第2の通信プロトコルを通常動作モードで実行するステップと、
    −前記サーバ・コンピュータ(110)と前記ハードウェア装置(130)との間で前記第1の通信プロトコルを機密保護動作モードで実行するステップと、
    −プロキシ・アプリケーション(420)を介して前記ブラウザ・アプリケーション(410)から前記ハードウェア装置(130)に、さらに前記プロキシ・アプリケーション(420)を介して前記ハードウェア装置(130)から前記サーバ・コンピュータ(110)に、クライアント要求を前記機密保護動作モードでルートするステップと、
    −前記プロキシ・アプリケーション(420)を介して前記サーバ・コンピュータ(110)から前記ハードウェア装置(130)に、さらに前記プロキシ・アプリケーション(420)を介して前記ハードウェア装置(130)から前記ブラウザ・アプリケーション(410)に、サーバ応答を前記機密保護動作モードでルートするステップと、
    をさらに含む、請求項1に記載の方法。
  3. −前記クライアント・コンピュータ(120)の前記ブラウザ・アプリケーション(410)と前記サーバ・コンピュータ(110)との間で前記クライアント・コンピュータ(120)の前記プロキシ・アプリケーション(420)を介して前記第2の通信プロトコルを前記通常動作モードで実行するステップと、
    −クライアント要求を所定の一連のクライアント要求について前記プロキシ・アプリケーション(420)によって解析するステップと、
    −所定のクライアント要求を検出すると、前記プロキシ・アプリケーション(420)によって前記機密保護動作モードを起動するステップと、
    をさらに含む、請求項2に記載の方法。
  4. 前記復号されたサーバ応答を前記ハードウェア装置(130)から前記クライアント・コンピュータ(120)へ転送する前に、
    −前記サーバ応答を所定の取引情報について前記ハードウェア装置(130)によって解析するステップと、
    −何も所定の取引情報を含まないサーバ応答を前記クライアント・コンピュータ(120)へ前記ハードウェア装置(130)によって転送するステップと、
    −サーバ応答を検出すると前記所定の取引情報を前記ハードウェア装置(130)のハードウェア装置ディスプレイ(210)上に表示するステップと、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記サーバ応答を前記クライアント・コンピュータ(120)へ転送するステップと、
    −ユーザ確定が受信されない場合に、前記電子取引を取り消すステップと、
    をさらに含む、請求項1〜3のいずれか1項に記載の方法。
  5. 前記第1の通信プロトコルが、セキュア・ソケット・レイヤ(SSL)規格またはトランスポート・レイヤ・セキュリティ(TLS)規格に従うプロトコルと、トランスミッション・コントロール・プロトコル/インターネット・プロトコル(TCP/IP)規格に従うプロトコルとを含むネットワーク層を含む、請求項1〜4のいずれか1項に記載の方法。
  6. 前記第1の通信プロトコルが、ハイパ・テキスト転送プロトコル(HTTP)を含むアプリケーション層を含む、請求項1〜5のいずれか1項に記載の方法。
  7. 前記第2の通信プロトコルが、トランスミッション・コントロール・プロトコル/インターネット・プロトコル(TCP/IP)を含むネットワーク層と、ハイパ・テキスト転送プロトコル(HTTP)を含むアプリケーション層とを含む、請求項1〜6のいずれか1項に記載の方法。
  8. −前記サーバ・コンピュータ(110)によって、ユーザ認証を実施するステップ、
    をさらに含む、請求項1〜7のいずれか1項に記載の方法。
  9. −前記ハードウェア装置(130)によってユーザ認証を実施するステップ、
    をさらに含む、請求項1〜8のいずれか1項に記載の方法。
  10. 電子取引を実施するシステム(100)であって、
    −サーバ・コンピュータ(110)と、
    −クライアント・コンピュータ・ディスプレイ(121)およびクライアント・コンピュータ入力ユニット(122)を含むクライアント・コンピュータ(120)と、
    −ハードウェア装置ディスプレイ(210)を含むハードウェア装置(130)と、
    −前記ハードウェア装置(130)と前記サーバ・コンピュータ(110)との間の通信ネットワーク(160)と、
    を含み、
    −前記サーバ・コンピュータ(110)と前記ハードウェア装置(130)との間で暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −前記ハードウェア装置(130)で前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施し、
    −前記ハードウェア装置(130)から前記クライアント・コンピュータ(120)へ前記復号されたサーバ応答を転送し、
    −前記クライアント・コンピュータ・ディスプレイ(121)上に前記復号されたサーバ応答を提示し、
    −前記クライアント・コンピュータ(120)から前記サーバ・コンピュータ(110)に送られるクライアント要求を前記ハードウェア装置(130)によって受信し、
    −前記クライアント要求を所定の取引情報について前記ハードウェア装置(130)によって解析し、
    −所定の取引情報を何も含まないクライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送し、
    −クライアント要求を検出すると前記所定の取引情報を前記ハードウェア装置ディスプレイ(210)上に表示し、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送し、
    −ユーザ確定が受信されない場合に、前記電子取引を取り消す、
    ように適合されるシステム(100)。
  11. ハードウェア装置(130)を用いてサーバ・コンピュータ(110)とクライアント・コンピュータ(120)との間の電子取引を制御する方法であって、前記ハードウェア装置(130)内に、
    −前記サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施するステップと、
    −前記復号されたサーバ応答を前記クライアント・コンピュータ(120)へ転送するステップと、
    −前記サーバ・コンピュータ(110)に送られるクライアント要求を前記クライアント・コンピュータ(120)から受信するステップと、
    −前記クライアント要求を所定の取引情報について解析するステップと、
    −何も所定の取引情報を含まないクライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送するステップと、
    −クライアント要求を検出すると前記所定の取引情報をユーザに提示するステップと、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送するステップと、
    を含む方法。
  12. 電子取引を制御するハードウェア装置(130)であって、ハードウェア装置ディスプレイ(210)と、前記ハードウェア装置(130)をクライアント・コンピュータ(120)に接続するために提供されるハードウェア装置インタフェース・ユニット(270)とを含み、
    −サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施し、
    −前記復号されたサーバ応答を前記クライアント・コンピュータ(120)へ転送し、
    −前記クライアント・コンピュータ(120)から前記サーバ・コンピュータ(110)に送られるクライアント要求を受信し、
    −前記クライアント要求を所定の取引情報について解析し、
    −何も所定の取引情報を含まないクライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送し、
    −クライアント要求を検出すると前記所定の取引情報を前記ハードウェア装置ディスプレイ(210)上に表示し、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送する、
    ように適合されるハードウェア装置(130)。
  13. 前記ハードウェア装置(130)が、セキュリティ高感度データを格納するセキュリティ・トークン(310)を含む、請求項12に記載のハードウェア装置(130)。
  14. 前記ハードウェア装置(130)が、セキュリティ高感度データをスマート・カード(260)から読み出すスマート・カード読み取り機(250)を含む、請求項12に記載のハードウェア装置(130)。
  15. 前記ハードウェア装置(130)が、所定レベルの耐タンパ性を有する、請求項12〜14のいずれか1項に記載のハードウェア装置(130)。
  16. 前記ハードウェア装置(130)の前記耐タンパ性の所定レベルが、前記クライアント・コンピュータ(120)の前記耐タンパ性レベルよりも高い、請求項15に記載のハードウェア装置(130)。
  17. 前記ハードウェア装置(130)が、ソフトウェア・アプリケーションを前記ハードウェア装置(130)にロードすることができないように設計される、請求項12〜16のいずれか1項に記載のハードウェア装置(130)。
  18. 前記セキュリティ高感度データが、秘密鍵と、信頼されるルート情報とを含む、請求項13〜17のいずれか1項に記載のハードウェア装置(130)。
  19. 前記ハードウェア装置(130)が、取引を確定するまたは取り消すあるいはその両方のためのハードウェア装置入力ユニット(280)を含む、請求項12〜18のいずれか1項に記載のハードウェア装置(130)。
  20. 電子取引を制御するハードウェア装置(130)であって、ユーザに情報を提示する提示手段(210)と、前記ハードウェア装置(130)をクライアント・コンピュータ(120)に接続するために提供されるハードウェア装置インタフェース・ユニット(270)とを含み、
    −サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施し、
    −前記復号されたサーバ応答を前記クライアント・コンピュータ(120)へ転送し、
    −前記クライアント・コンピュータ(120)から前記サーバ・コンピュータ(110)に送られるクライアント要求を受信し、
    −前記クライアント要求を所定の取引情報について解析し、
    −何も所定の取引情報を含まないクライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送し、
    −クライアント要求を検出すると前記所定の取引情報を前記提示手段(210)によって提示し、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送する、
    ように適合されるハードウェア装置(130)。
  21. 第1のインタフェース(156)を介して通信ネットワーク(160)と、第2のインタフェース(155)を介してハードウェア装置(130)に接続可能なクライアント・コンピュータ(120)であって、
    −前記通信ネットワーク(160)を閲覧するためのブラウザ・アプリケーション(410)と、プロキシ・アプリケーション(420)と、
    を含み、前記プロキシ・アプリケーション(420)が、
    −クライアント要求を前記ブラウザ・アプリケーション(410)から前記ハードウェア装置(130)へ、さらに前記通信ネットワーク(160)を介して前記ハードウェア装置(130)からサーバ・コンピュータ(110)へ機密保護動作モードで転送し、
    −前記サーバ・コンピュータ(110)から受信されるサーバ応答を前記ハードウェア装置(130)へ、さらに前記ハードウェア装置(130)から前記ブラウザ・アプリケーション(410)へ前記機密保護動作モードで転送する、
    ように適合され、前記クライアント・コンピュータ(120)が、前記ハードウェア装置(130)および前記通信ネットワーク(160)を介して前記サーバ・コンピュータ(110)と電子取引を前記機密保護動作モードで実施するように適合されるクライアント・コンピュータ(120)。
  22. 前記プロキシ・アプリケーション(420)が、
    −前記クライアント・コンピュータ(120)の前記ブラウザ・アプリケーション(410)から受信されるクライアント要求を、前記サーバ・コンピュータ(110)へ通常動作モードで転送し、
    −前記サーバ・コンピュータ(110)から受信されるサーバ応答を前記クライアント・コンピュータ(120)の前記ブラウザ・アプリケーション(410)へ通常動作モードで転送し、
    −前記クライアント要求を所定の一連のクライアント要求について解析し、
    −所定のクライアント要求を検出すると前記機密保護動作モードを起動する、
    ように適合される、請求項21に記載のクライアント・コンピュータ(120)。
  23. 前記機密保護モードが、前記プロキシ・アプリケーション(420)から前記ハードウェア装置(130)へ機密保護モード有効信号を送ることによって起動される、請求項22に記載のクライアント・コンピュータ(120)。
  24. コンピュータ・プログラム(420)であって、クライアント・コンピュータ(120)上で実行される場合に、
    −前記クライアント・コンピュータ(120)のブラウザ・アプリケーション(410)から受信されるクライアント要求をハードウェア装置(130)へ、さらに前記ハードウェア装置(130)から通信ネットワーク(160)を介してサーバ・コンピュータ(110)へ機密保護動作モードで転送するステップと、
    −前記サーバ・コンピュータ(110)から受信されるサーバ応答を前記ハードウェア装置(130)へ、さらに前記ハードウェア装置(130)から前記ブラウザ・アプリケーション(410)へ前記機密保護動作モードで転送するステップと、
    を実行する命令を含むコンピュータ・プログラム(420)。
  25. 前記コンピュータ・プログラム(420)が、前記クライアント・コンピュータ(120)上で実行される場合に、
    −前記クライアント・コンピュータ(120)の前記ブラウザ・アプリケーション(410)から受信されるクライアント要求を前記通信ネットワーク(160)を介して前記サーバ・コンピュータ(110)へ通常動作モードで転送するステップと、
    −前記サーバ・コンピュータ(110)から受信されるサーバ応答を前記クライアント・コンピュータ(120)の前記ブラウザ・アプリケーション(410)へ前記通常動作モードで転送するステップと、
    −前記クライアント要求を所定の一連のクライアント要求について解析するステップと、
    −所定のクライアント要求を検出すると前記機密保護モードを起動するステップと、
    を実行する命令をさらに含む、請求項24に記載のコンピュータ・プログラム(420)。
  26. ハードウェア装置(130)を用いてサーバ・コンピュータ(110)とクライアント・コンピュータ(120)との間の電子取引を制御する方法であって、前記ハードウェア装置(130)内に、
    −前記サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行するステップと、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施するステップと、
    −前記サーバ応答を所定の取引情報について解析するステップと、
    −何も所定の取引情報を含まないサーバ応答を前記クライアント・コンピュータ(120)へ転送するステップと、
    −サーバ応答を検出すると前記所定の取引情報をユーザに提示するステップと、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記サーバ応答を前記クライアント・コンピュータ(120)へ転送するステップと、
    を含む方法。
  27. 電子取引を制御するハードウェア装置(130)であって、ハードウェア装置ディスプレイ(210)と、前記ハードウェア装置(130)をクライアント・コンピュータ(120)に接続するために提供されるハードウェア装置インタフェース・ユニット(270)と、
    を含み、
    −サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施し、
    −前記サーバ応答を所定の取引情報について解析し、
    −何も所定の取引情報を含まないサーバ応答を前記クライアント・コンピュータ(120)へ転送し、
    −クライアント要求を検出すると前記所定の取引情報を前記ハードウェア装置ディスプレイ(210)上に表示し、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含むサーバ応答を前記クライアント・コンピュータ(120)へ転送する、
    ように適合されるハードウェア装置(130)。
  28. 電子取引を制御するハードウェア装置(130)であって、ユーザ・インタフェース(210)と、前記ハードウェア装置(130)をクライアント・コンピュータ(120)に接続するために提供されるハードウェア装置インタフェース・ユニット(270)とを含み、
    −前記サーバ・コンピュータ(110)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −前記サーバ・コンピュータ(110)から受信される暗号化されたサーバ応答の復号を実施し、
    −前記復号されたサーバ応答を前記クライアント・コンピュータ(120)へ転送し、
    −前記クライアント・コンピュータ(120)から前記サーバ・コンピュータ(110)に送られるクライアント要求を受信し、
    −前記クライアント要求を所定の取引情報について解析し、
    −何も所定の取引情報を含まないクライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送し、
    −クライアント要求を検出すると前記所定の取引情報を前記ユーザ・インタフェースによって提示し、
    −ユーザ確定が受信される場合に、前記所定の取引情報を含む前記クライアント要求を暗号化して前記サーバ・コンピュータ(110)へ転送する、
    ように適合されるハードウェア装置(130)。
  29. サーバ・コンピュータ(110)であって、
    −請求項12〜20、27および28のいずれか1項に記載のハードウェア装置(130)との暗号化されたデータ送信および相互認証を有する第1の通信プロトコルを実行し、
    −通信ネットワーク(160)および前記ハードウェア装置(130)を介してクライアント・コンピュータ(120)と電子取引を実施する、
    ように適合されるサーバ・コンピュータ(110)。
JP2010533707A 2007-11-19 2008-11-14 電子取引を実施する方法及びシステム Active JP5328801B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07022419.1 2007-11-19
EP07022419 2007-11-19
PCT/IB2008/054782 WO2009066217A2 (en) 2007-11-19 2008-11-14 Performing secure electronic transactions

Publications (2)

Publication Number Publication Date
JP2011507054A true JP2011507054A (ja) 2011-03-03
JP5328801B2 JP5328801B2 (ja) 2013-10-30

Family

ID=40551261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010533707A Active JP5328801B2 (ja) 2007-11-19 2008-11-14 電子取引を実施する方法及びシステム

Country Status (8)

Country Link
US (3) US20090132808A1 (ja)
EP (1) EP2235697B1 (ja)
JP (1) JP5328801B2 (ja)
KR (1) KR101253392B1 (ja)
CN (1) CN101442525B (ja)
BR (1) BRPI0819314B1 (ja)
TW (1) TW200929974A (ja)
WO (1) WO2009066217A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097842A (ja) * 2016-12-12 2018-06-21 エーオー カスペルスキー ラボAO Kaspersky Lab 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
US11431706B2 (en) 2017-09-08 2022-08-30 Kabushiki Kaisha Toshiba Communication control system and communication control device

Families Citing this family (289)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102559017B1 (ko) 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
DE102008012427A1 (de) * 2008-02-29 2009-09-03 MICON e.V. - Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Mobiles Computersystem zum Ausführen von sicheren Transaktionen über ein ungeschütztes Kommunikationsnetzwerk
AU2009294201B2 (en) 2008-09-17 2014-03-27 International Business Machines Corporation Authorization of server operations
US9521142B2 (en) 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US8973111B2 (en) 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9166975B2 (en) 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US8739252B2 (en) 2009-02-03 2014-05-27 Inbay Technologies Inc. System and method for secure remote access
US9131007B2 (en) * 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
CN101635714B (zh) * 2009-05-31 2012-02-29 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
US20110055552A1 (en) * 2009-09-02 2011-03-03 Max Planck Gesellschaft Zur Foerderung Der Wissenschaften Private, accountable, and personalized information delivery in a networked system
US8423783B2 (en) * 2009-11-27 2013-04-16 International Business Machines Corporation Secure PIN management of a user trusted device
US8850584B2 (en) * 2010-02-08 2014-09-30 Mcafee, Inc. Systems and methods for malware detection
GB201010546D0 (en) * 2010-06-23 2010-08-11 Applied Neural Technologies Ltd Method of indentity verification
US20110320974A1 (en) * 2010-06-29 2011-12-29 Kun Bai Method and system having a virtual keyboard on devices with size limited touch screen
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9253168B2 (en) 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
US8839415B2 (en) * 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
CN102693371A (zh) * 2011-03-23 2012-09-26 何光彩 安全性信息交互设备及方法
US8738925B1 (en) 2013-01-07 2014-05-27 Fitbit, Inc. Wireless portable biometric device syncing
US8918850B2 (en) * 2011-08-01 2014-12-23 Google Inc. Share cookie on native platform in mobile device without having to ask for the user's login information
EP2555484B1 (de) * 2011-08-02 2017-04-19 Giesecke&Devrient Sicherheitsmodul zur Unterstützung einer Proxy-Funktionalität
US9716743B2 (en) * 2011-09-02 2017-07-25 Microsoft Technology Licensing, Llc Accessing hardware devices using web server abstractions
US9122870B2 (en) 2011-09-21 2015-09-01 SunStone Information Defense Inc. Methods and apparatus for validating communications in an open architecture system
US9432378B1 (en) 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
US9344437B2 (en) 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
US8997188B2 (en) * 2012-04-11 2015-03-31 Jerome Svigals System for enabling a smart device to securely accept unsolicited transactions
US9319404B2 (en) 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
CA2851199C (en) * 2011-11-11 2020-11-03 International Business Machines Corporation Mobile touch-generating device as secure loupe for touchscreen devices
US10257315B2 (en) * 2012-01-23 2019-04-09 Facebook, Inc. Secure proxied data retrieval from third-party services
US8914629B2 (en) 2012-01-30 2014-12-16 The Nielsen Company (Us), Llc Intercepting encrypted network traffic for internet usage monitoring
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
JP2014529125A (ja) * 2012-03-27 2014-10-30 珠海森宏▲軟▼件科技有限公司Zhuhai Sunhome Information Co., Ltd. トリガ転送デバイスを使用する自動化物流システム
DE102012007430A1 (de) * 2012-04-13 2013-10-17 Ncp Engineering Gmbh System und Verfahren zur sicheren Kommunikation
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
GB2521560A (en) * 2012-09-05 2015-06-24 Mads Landrok Trusted user interface and touchscreen
KR20140052703A (ko) * 2012-10-25 2014-05-07 삼성전자주식회사 프록시 서버를 이용한 웹 서비스 가속 방법 및 장치
US9113347B2 (en) 2012-12-05 2015-08-18 At&T Intellectual Property I, Lp Backhaul link for distributed antenna system
US10009065B2 (en) 2012-12-05 2018-06-26 At&T Intellectual Property I, L.P. Backhaul link for distributed antenna system
US9039614B2 (en) 2013-01-15 2015-05-26 Fitbit, Inc. Methods, systems and devices for measuring fingertip heart rate
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9332011B2 (en) 2013-04-09 2016-05-03 Yash Karakalli Sannegowda Secure authentication system with automatic cancellation of fraudulent operations
US9999038B2 (en) 2013-05-31 2018-06-12 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9525524B2 (en) 2013-05-31 2016-12-20 At&T Intellectual Property I, L.P. Remote distributed antenna system
US9426183B2 (en) 2013-07-28 2016-08-23 Acceptto Corporation Authentication policy orchestration for a user device
US11349879B1 (en) 2013-07-28 2022-05-31 Secureauth Corporation System and method for multi-transaction policy orchestration with first and second level derived policies for authentication and authorization
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
EP3058526A1 (en) * 2013-10-16 2016-08-24 Cryptomathic Ltd Trusted user interface and touchscreen
US8897697B1 (en) 2013-11-06 2014-11-25 At&T Intellectual Property I, Lp Millimeter-wave surface-wave communications
US9209902B2 (en) 2013-12-10 2015-12-08 At&T Intellectual Property I, L.P. Quasi-optical coupler
US9588636B1 (en) * 2013-12-17 2017-03-07 Google Inc. Exit full screen mode of a web browser on content-based event
US9270449B1 (en) 2014-01-17 2016-02-23 Amazon Technologies, Inc. Secured communication in network environments
US10325259B1 (en) 2014-03-29 2019-06-18 Acceptto Corporation Dynamic authorization with adaptive levels of assurance
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
JP6328797B2 (ja) 2014-05-30 2018-05-23 アップル インコーポレイテッド 1つのデバイスの使用から別のデバイスの使用への移行
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9692101B2 (en) 2014-08-26 2017-06-27 At&T Intellectual Property I, L.P. Guided wave couplers for coupling electromagnetic waves between a waveguide surface and a surface of a wire
US9768833B2 (en) 2014-09-15 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for sensing a condition in a transmission medium of electromagnetic waves
US10063280B2 (en) 2014-09-17 2018-08-28 At&T Intellectual Property I, L.P. Monitoring and mitigating conditions in a communication network
US9628854B2 (en) 2014-09-29 2017-04-18 At&T Intellectual Property I, L.P. Method and apparatus for distributing content in a communication network
US9615269B2 (en) 2014-10-02 2017-04-04 At&T Intellectual Property I, L.P. Method and apparatus that provides fault tolerance in a communication network
US9685992B2 (en) 2014-10-03 2017-06-20 At&T Intellectual Property I, L.P. Circuit panel network and methods thereof
US9503189B2 (en) 2014-10-10 2016-11-22 At&T Intellectual Property I, L.P. Method and apparatus for arranging communication sessions in a communication system
US9973299B2 (en) 2014-10-14 2018-05-15 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a mode of communication in a communication network
US9762289B2 (en) 2014-10-14 2017-09-12 At&T Intellectual Property I, L.P. Method and apparatus for transmitting or receiving signals in a transportation system
US9780834B2 (en) 2014-10-21 2017-10-03 At&T Intellectual Property I, L.P. Method and apparatus for transmitting electromagnetic waves
US9312919B1 (en) 2014-10-21 2016-04-12 At&T Intellectual Property I, Lp Transmission device with impairment compensation and methods for use therewith
US9769020B2 (en) 2014-10-21 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for responding to events affecting communications in a communication network
US9577306B2 (en) 2014-10-21 2017-02-21 At&T Intellectual Property I, L.P. Guided-wave transmission device and methods for use therewith
US9520945B2 (en) 2014-10-21 2016-12-13 At&T Intellectual Property I, L.P. Apparatus for providing communication services and methods thereof
US9653770B2 (en) 2014-10-21 2017-05-16 At&T Intellectual Property I, L.P. Guided wave coupler, coupling module and methods for use therewith
US9627768B2 (en) 2014-10-21 2017-04-18 At&T Intellectual Property I, L.P. Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
US9564947B2 (en) 2014-10-21 2017-02-07 At&T Intellectual Property I, L.P. Guided-wave transmission device with diversity and methods for use therewith
US9997819B2 (en) 2015-06-09 2018-06-12 At&T Intellectual Property I, L.P. Transmission medium and method for facilitating propagation of electromagnetic waves via a core
US10243784B2 (en) 2014-11-20 2019-03-26 At&T Intellectual Property I, L.P. System for generating topology information and methods thereof
US9544006B2 (en) 2014-11-20 2017-01-10 At&T Intellectual Property I, L.P. Transmission device with mode division multiplexing and methods for use therewith
US9954287B2 (en) 2014-11-20 2018-04-24 At&T Intellectual Property I, L.P. Apparatus for converting wireless signals and electromagnetic waves and methods thereof
US9742462B2 (en) 2014-12-04 2017-08-22 At&T Intellectual Property I, L.P. Transmission medium and communication interfaces and methods for use therewith
US9680670B2 (en) 2014-11-20 2017-06-13 At&T Intellectual Property I, L.P. Transmission device with channel equalization and control and methods for use therewith
US9654173B2 (en) 2014-11-20 2017-05-16 At&T Intellectual Property I, L.P. Apparatus for powering a communication device and methods thereof
US10340573B2 (en) 2016-10-26 2019-07-02 At&T Intellectual Property I, L.P. Launcher with cylindrical coupling device and methods for use therewith
US9800327B2 (en) 2014-11-20 2017-10-24 At&T Intellectual Property I, L.P. Apparatus for controlling operations of a communication device and methods thereof
US9461706B1 (en) 2015-07-31 2016-10-04 At&T Intellectual Property I, Lp Method and apparatus for exchanging communication signals
US10009067B2 (en) 2014-12-04 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for configuring a communication interface
KR101686181B1 (ko) * 2015-01-12 2016-12-28 주식회사 엔터플 미리 지정된 url을 이용한 보안 통신 방법 및 장치
US10110572B2 (en) * 2015-01-21 2018-10-23 Oracle International Corporation Tape drive encryption in the data path
US10144036B2 (en) 2015-01-30 2018-12-04 At&T Intellectual Property I, L.P. Method and apparatus for mitigating interference affecting a propagation of electromagnetic waves guided by a transmission medium
US9876570B2 (en) 2015-02-20 2018-01-23 At&T Intellectual Property I, Lp Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith
EP3269105B1 (en) * 2015-03-09 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Transmission encryption in a proxy
US9749013B2 (en) 2015-03-17 2017-08-29 At&T Intellectual Property I, L.P. Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium
US9705561B2 (en) 2015-04-24 2017-07-11 At&T Intellectual Property I, L.P. Directional coupling device and methods for use therewith
US10224981B2 (en) 2015-04-24 2019-03-05 At&T Intellectual Property I, Lp Passive electrical coupling device and methods for use therewith
US9948354B2 (en) 2015-04-28 2018-04-17 At&T Intellectual Property I, L.P. Magnetic coupling device with reflective plate and methods for use therewith
US9793954B2 (en) 2015-04-28 2017-10-17 At&T Intellectual Property I, L.P. Magnetic coupling device and methods for use therewith
US9748626B2 (en) 2015-05-14 2017-08-29 At&T Intellectual Property I, L.P. Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium
US9871282B2 (en) 2015-05-14 2018-01-16 At&T Intellectual Property I, L.P. At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric
US9490869B1 (en) 2015-05-14 2016-11-08 At&T Intellectual Property I, L.P. Transmission medium having multiple cores and methods for use therewith
US10650940B2 (en) 2015-05-15 2020-05-12 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US10679767B2 (en) 2015-05-15 2020-06-09 At&T Intellectual Property I, L.P. Transmission medium having a conductive material and methods for use therewith
US9917341B2 (en) 2015-05-27 2018-03-13 At&T Intellectual Property I, L.P. Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves
EP3101862A1 (en) * 2015-06-02 2016-12-07 Gemalto Sa Method for managing a secure channel between a server and a secure element
US9912381B2 (en) 2015-06-03 2018-03-06 At&T Intellectual Property I, Lp Network termination and methods for use therewith
US10103801B2 (en) 2015-06-03 2018-10-16 At&T Intellectual Property I, L.P. Host node device and methods for use therewith
US10154493B2 (en) 2015-06-03 2018-12-11 At&T Intellectual Property I, L.P. Network termination and methods for use therewith
US10812174B2 (en) 2015-06-03 2020-10-20 At&T Intellectual Property I, L.P. Client node device and methods for use therewith
US9866309B2 (en) 2015-06-03 2018-01-09 At&T Intellectual Property I, Lp Host node device and methods for use therewith
US10348391B2 (en) 2015-06-03 2019-07-09 At&T Intellectual Property I, L.P. Client node device with frequency conversion and methods for use therewith
US10387980B1 (en) 2015-06-05 2019-08-20 Acceptto Corporation Method and system for consumer based access control for identity information
US9913139B2 (en) 2015-06-09 2018-03-06 At&T Intellectual Property I, L.P. Signal fingerprinting for authentication of communicating devices
US9608692B2 (en) 2015-06-11 2017-03-28 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US10142086B2 (en) 2015-06-11 2018-11-27 At&T Intellectual Property I, L.P. Repeater and methods for use therewith
US9820146B2 (en) 2015-06-12 2017-11-14 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9667317B2 (en) 2015-06-15 2017-05-30 At&T Intellectual Property I, L.P. Method and apparatus for providing security using network traffic adjustments
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9865911B2 (en) 2015-06-25 2018-01-09 At&T Intellectual Property I, L.P. Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium
US9509415B1 (en) 2015-06-25 2016-11-29 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a fundamental wave mode on a transmission medium
US9640850B2 (en) 2015-06-25 2017-05-02 At&T Intellectual Property I, L.P. Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium
US10044409B2 (en) 2015-07-14 2018-08-07 At&T Intellectual Property I, L.P. Transmission medium and methods for use therewith
US9836957B2 (en) 2015-07-14 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for communicating with premises equipment
US9853342B2 (en) 2015-07-14 2017-12-26 At&T Intellectual Property I, L.P. Dielectric transmission medium connector and methods for use therewith
US9882257B2 (en) 2015-07-14 2018-01-30 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10033107B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US9847566B2 (en) 2015-07-14 2017-12-19 At&T Intellectual Property I, L.P. Method and apparatus for adjusting a field of a signal to mitigate interference
US10205655B2 (en) 2015-07-14 2019-02-12 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array and multiple communication paths
US9722318B2 (en) 2015-07-14 2017-08-01 At&T Intellectual Property I, L.P. Method and apparatus for coupling an antenna to a device
US10341142B2 (en) 2015-07-14 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an uninsulated conductor
US10320586B2 (en) 2015-07-14 2019-06-11 At&T Intellectual Property I, L.P. Apparatus and methods for generating non-interfering electromagnetic waves on an insulated transmission medium
US10170840B2 (en) 2015-07-14 2019-01-01 At&T Intellectual Property I, L.P. Apparatus and methods for sending or receiving electromagnetic signals
US9628116B2 (en) 2015-07-14 2017-04-18 At&T Intellectual Property I, L.P. Apparatus and methods for transmitting wireless signals
US10033108B2 (en) 2015-07-14 2018-07-24 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave having a wave mode that mitigates interference
US10148016B2 (en) 2015-07-14 2018-12-04 At&T Intellectual Property I, L.P. Apparatus and methods for communicating utilizing an antenna array
US9608740B2 (en) 2015-07-15 2017-03-28 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US10090606B2 (en) 2015-07-15 2018-10-02 At&T Intellectual Property I, L.P. Antenna system with dielectric array and methods for use therewith
US9793951B2 (en) 2015-07-15 2017-10-17 At&T Intellectual Property I, L.P. Method and apparatus for launching a wave mode that mitigates interference
US9912027B2 (en) 2015-07-23 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for exchanging communication signals
US9749053B2 (en) 2015-07-23 2017-08-29 At&T Intellectual Property I, L.P. Node device, repeater and methods for use therewith
US10784670B2 (en) 2015-07-23 2020-09-22 At&T Intellectual Property I, L.P. Antenna support for aligning an antenna
US9871283B2 (en) 2015-07-23 2018-01-16 At&T Intellectual Property I, Lp Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration
US9948333B2 (en) 2015-07-23 2018-04-17 At&T Intellectual Property I, L.P. Method and apparatus for wireless communications to mitigate interference
US10020587B2 (en) 2015-07-31 2018-07-10 At&T Intellectual Property I, L.P. Radial antenna and methods for use therewith
US9967173B2 (en) 2015-07-31 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for authentication and identity management of communicating devices
US9735833B2 (en) 2015-07-31 2017-08-15 At&T Intellectual Property I, L.P. Method and apparatus for communications management in a neighborhood network
CN106464488A (zh) * 2015-08-28 2017-02-22 华为技术有限公司 信息传输方法及移动设备
US9904535B2 (en) 2015-09-14 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for distributing software
US10009063B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an out-of-band reference signal
US9705571B2 (en) 2015-09-16 2017-07-11 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system
US10051629B2 (en) 2015-09-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an in-band reference signal
US10136434B2 (en) 2015-09-16 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having an ultra-wideband control channel
US10079661B2 (en) 2015-09-16 2018-09-18 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a clock reference
US10009901B2 (en) 2015-09-16 2018-06-26 At&T Intellectual Property I, L.P. Method, apparatus, and computer-readable storage medium for managing utilization of wireless resources between base stations
US9832199B2 (en) * 2015-09-25 2017-11-28 International Business Machines Corporation Protecting access to hardware devices through use of a secure processor
US9769128B2 (en) 2015-09-28 2017-09-19 At&T Intellectual Property I, L.P. Method and apparatus for encryption of communications over a network
US9729197B2 (en) 2015-10-01 2017-08-08 At&T Intellectual Property I, L.P. Method and apparatus for communicating network management traffic over a network
US9882277B2 (en) 2015-10-02 2018-01-30 At&T Intellectual Property I, Lp Communication device and antenna assembly with actuated gimbal mount
US10074890B2 (en) 2015-10-02 2018-09-11 At&T Intellectual Property I, L.P. Communication device and antenna with integrated light assembly
US9876264B2 (en) 2015-10-02 2018-01-23 At&T Intellectual Property I, Lp Communication system, guided wave switch and methods for use therewith
US10355367B2 (en) 2015-10-16 2019-07-16 At&T Intellectual Property I, L.P. Antenna structure for exchanging wireless signals
US10051483B2 (en) 2015-10-16 2018-08-14 At&T Intellectual Property I, L.P. Method and apparatus for directing wireless signals
US10665942B2 (en) 2015-10-16 2020-05-26 At&T Intellectual Property I, L.P. Method and apparatus for adjusting wireless communications
US11062319B1 (en) 2015-11-06 2021-07-13 Wells Fargo Bank, N.A. Systems and methods for funds transfers via a token management system
US10904332B2 (en) * 2015-12-29 2021-01-26 Akamai Technologies, Inc. Caching content securely within an edge environment
US10904229B2 (en) 2015-12-29 2021-01-26 Akamai Technologies, Inc. Caching content securely within an edge environment, with pre-positioning
US10080530B2 (en) 2016-02-19 2018-09-25 Fitbit, Inc. Periodic inactivity alerts and achievement messages
WO2017156417A1 (en) * 2016-03-11 2017-09-14 Feng Youlin Systems and methods for data encryption and decryption
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9912419B1 (en) 2016-08-24 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for managing a fault in a distributed antenna system
US9860075B1 (en) 2016-08-26 2018-01-02 At&T Intellectual Property I, L.P. Method and communication node for broadband distribution
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10291311B2 (en) 2016-09-09 2019-05-14 At&T Intellectual Property I, L.P. Method and apparatus for mitigating a fault in a distributed antenna system
US11032819B2 (en) 2016-09-15 2021-06-08 At&T Intellectual Property I, L.P. Method and apparatus for use with a radio distributed antenna system having a control channel reference signal
US10135146B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via circuits
US10135147B2 (en) 2016-10-18 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via an antenna
US10340600B2 (en) 2016-10-18 2019-07-02 At&T Intellectual Property I, L.P. Apparatus and methods for launching guided waves via plural waveguide systems
US9876605B1 (en) 2016-10-21 2018-01-23 At&T Intellectual Property I, L.P. Launcher and coupling system to support desired guided wave mode
US10374316B2 (en) 2016-10-21 2019-08-06 At&T Intellectual Property I, L.P. System and dielectric antenna with non-uniform dielectric
US10811767B2 (en) 2016-10-21 2020-10-20 At&T Intellectual Property I, L.P. System and dielectric antenna with convex dielectric radome
US9991580B2 (en) 2016-10-21 2018-06-05 At&T Intellectual Property I, L.P. Launcher and coupling system for guided wave mode cancellation
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10312567B2 (en) 2016-10-26 2019-06-04 At&T Intellectual Property I, L.P. Launcher with planar strip antenna and methods for use therewith
US10225025B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Method and apparatus for detecting a fault in a communication system
US10291334B2 (en) 2016-11-03 2019-05-14 At&T Intellectual Property I, L.P. System for detecting a fault in a communication system
US10224634B2 (en) 2016-11-03 2019-03-05 At&T Intellectual Property I, L.P. Methods and apparatus for adjusting an operational characteristic of an antenna
US10498044B2 (en) 2016-11-03 2019-12-03 At&T Intellectual Property I, L.P. Apparatus for configuring a surface of an antenna
US10178445B2 (en) 2016-11-23 2019-01-08 At&T Intellectual Property I, L.P. Methods, devices, and systems for load balancing between a plurality of waveguides
US10090594B2 (en) 2016-11-23 2018-10-02 At&T Intellectual Property I, L.P. Antenna system having structural configurations for assembly
US10340601B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Multi-antenna system and methods for use therewith
US10535928B2 (en) 2016-11-23 2020-01-14 At&T Intellectual Property I, L.P. Antenna system and methods for use therewith
US10340603B2 (en) 2016-11-23 2019-07-02 At&T Intellectual Property I, L.P. Antenna system having shielded structural configurations for assembly
US10305190B2 (en) 2016-12-01 2019-05-28 At&T Intellectual Property I, L.P. Reflecting dielectric antenna system and methods for use therewith
US10361489B2 (en) 2016-12-01 2019-07-23 At&T Intellectual Property I, L.P. Dielectric dish antenna system and methods for use therewith
US10326494B2 (en) 2016-12-06 2019-06-18 At&T Intellectual Property I, L.P. Apparatus for measurement de-embedding and methods for use therewith
US10020844B2 (en) 2016-12-06 2018-07-10 T&T Intellectual Property I, L.P. Method and apparatus for broadcast communication via guided waves
US10382976B2 (en) 2016-12-06 2019-08-13 At&T Intellectual Property I, L.P. Method and apparatus for managing wireless communications based on communication paths and network device positions
US10755542B2 (en) 2016-12-06 2020-08-25 At&T Intellectual Property I, L.P. Method and apparatus for surveillance via guided wave communication
US10637149B2 (en) 2016-12-06 2020-04-28 At&T Intellectual Property I, L.P. Injection molded dielectric antenna and methods for use therewith
US10727599B2 (en) 2016-12-06 2020-07-28 At&T Intellectual Property I, L.P. Launcher with slot antenna and methods for use therewith
US10819035B2 (en) 2016-12-06 2020-10-27 At&T Intellectual Property I, L.P. Launcher with helical antenna and methods for use therewith
US10694379B2 (en) 2016-12-06 2020-06-23 At&T Intellectual Property I, L.P. Waveguide system with device-based authentication and methods for use therewith
US10135145B2 (en) 2016-12-06 2018-11-20 At&T Intellectual Property I, L.P. Apparatus and methods for generating an electromagnetic wave along a transmission medium
US9927517B1 (en) 2016-12-06 2018-03-27 At&T Intellectual Property I, L.P. Apparatus and methods for sensing rainfall
US10439675B2 (en) 2016-12-06 2019-10-08 At&T Intellectual Property I, L.P. Method and apparatus for repeating guided wave communication signals
US10389029B2 (en) 2016-12-07 2019-08-20 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system with core selection and methods for use therewith
US10139820B2 (en) 2016-12-07 2018-11-27 At&T Intellectual Property I, L.P. Method and apparatus for deploying equipment of a communication system
US10359749B2 (en) 2016-12-07 2019-07-23 At&T Intellectual Property I, L.P. Method and apparatus for utilities management via guided wave communication
US10446936B2 (en) 2016-12-07 2019-10-15 At&T Intellectual Property I, L.P. Multi-feed dielectric antenna system and methods for use therewith
US10168695B2 (en) 2016-12-07 2019-01-01 At&T Intellectual Property I, L.P. Method and apparatus for controlling an unmanned aircraft
US10547348B2 (en) 2016-12-07 2020-01-28 At&T Intellectual Property I, L.P. Method and apparatus for switching transmission mediums in a communication system
US10027397B2 (en) 2016-12-07 2018-07-17 At&T Intellectual Property I, L.P. Distributed antenna system and methods for use therewith
US10243270B2 (en) 2016-12-07 2019-03-26 At&T Intellectual Property I, L.P. Beam adaptive multi-feed dielectric antenna system and methods for use therewith
US9893795B1 (en) 2016-12-07 2018-02-13 At&T Intellectual Property I, Lp Method and repeater for broadband distribution
US10389037B2 (en) 2016-12-08 2019-08-20 At&T Intellectual Property I, L.P. Apparatus and methods for selecting sections of an antenna array and use therewith
US9998870B1 (en) 2016-12-08 2018-06-12 At&T Intellectual Property I, L.P. Method and apparatus for proximity sensing
US9911020B1 (en) 2016-12-08 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for tracking via a radio frequency identification device
US10411356B2 (en) 2016-12-08 2019-09-10 At&T Intellectual Property I, L.P. Apparatus and methods for selectively targeting communication devices with an antenna array
US10916969B2 (en) 2016-12-08 2021-02-09 At&T Intellectual Property I, L.P. Method and apparatus for providing power using an inductive coupling
US10938108B2 (en) 2016-12-08 2021-03-02 At&T Intellectual Property I, L.P. Frequency selective multi-feed dielectric antenna system and methods for use therewith
US10326689B2 (en) 2016-12-08 2019-06-18 At&T Intellectual Property I, L.P. Method and system for providing alternative communication paths
US10069535B2 (en) 2016-12-08 2018-09-04 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves having a certain electric field structure
US10601494B2 (en) 2016-12-08 2020-03-24 At&T Intellectual Property I, L.P. Dual-band communication device and method for use therewith
US10777873B2 (en) 2016-12-08 2020-09-15 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10103422B2 (en) 2016-12-08 2018-10-16 At&T Intellectual Property I, L.P. Method and apparatus for mounting network devices
US10530505B2 (en) 2016-12-08 2020-01-07 At&T Intellectual Property I, L.P. Apparatus and methods for launching electromagnetic waves along a transmission medium
US10340983B2 (en) 2016-12-09 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for surveying remote sites via guided wave communications
US9838896B1 (en) 2016-12-09 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for assessing network coverage
US10264586B2 (en) 2016-12-09 2019-04-16 At&T Mobility Ii Llc Cloud-based packet controller and methods for use therewith
US9973940B1 (en) 2017-02-27 2018-05-15 At&T Intellectual Property I, L.P. Apparatus and methods for dynamic impedance matching of a guided wave launcher
US10298293B2 (en) 2017-03-13 2019-05-21 At&T Intellectual Property I, L.P. Apparatus of communication utilizing wireless network devices
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10038788B1 (en) * 2017-05-09 2018-07-31 Oracle International Corporation Self-learning adaptive routing system
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4155988A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric authentication for performing a respective function
US11367323B1 (en) 2018-01-16 2022-06-21 Secureauth Corporation System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11133929B1 (en) 2018-01-16 2021-09-28 Acceptto Corporation System and method of biobehavioral derived credentials identification
GB201802739D0 (en) * 2018-02-20 2018-04-04 Univ Oxford Innovation Ltd Authentication device
CN112767158A (zh) * 2018-02-27 2021-05-07 创新先进技术有限公司 基于区块链的交易执行方法及装置、电子设备
US11455641B1 (en) 2018-03-11 2022-09-27 Secureauth Corporation System and method to identify user and device behavior abnormalities to continuously measure transaction risk
US11005839B1 (en) 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
CN112020681A (zh) * 2018-09-11 2020-12-01 惠普发展公司,有限责任合伙企业 通过本地诊断验证的硬件更换预测
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US10922631B1 (en) 2019-08-04 2021-02-16 Acceptto Corporation System and method for secure touchless authentication of user identity
US11096059B1 (en) 2019-08-04 2021-08-17 Acceptto Corporation System and method for secure touchless authentication of user paired device, behavior and identity
US10824702B1 (en) 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
US10951606B1 (en) 2019-12-04 2021-03-16 Acceptto Corporation Continuous authentication through orchestration and risk calculation post-authorization system and method
CN111612544A (zh) * 2020-05-25 2020-09-01 深圳市元征科技股份有限公司 一种电子凭证的发送方法及相关装置
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11329998B1 (en) 2020-08-31 2022-05-10 Secureauth Corporation Identification (ID) proofing and risk engine integration system and method
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
JP2001508892A (ja) * 1996-10-30 2001-07-03 マイスペース エイビー 安全上重要な活動を処理するための方法及び安全システム
JP2002517036A (ja) * 1998-05-22 2002-06-11 ウェイヴ システムズ コーポレイション コンピュータシステムにおける取引保全のための方法及びシステム
JP2002324202A (ja) * 2000-05-10 2002-11-08 Sony Corp 電子決済システム,決済管理装置,店舗装置,クライアント装置,データ記憶装置,コンピュータプログラム,記憶媒体および電子決済方法
JP2003196158A (ja) * 2001-12-26 2003-07-11 Matsushita Electric Ind Co Ltd 不揮発性半導体記憶装置
JP2003348074A (ja) * 2003-05-22 2003-12-05 Casio Comput Co Ltd 暗号化装置及び暗号化方法
JP2005509334A (ja) * 2001-07-16 2005-04-07 サーティコム コーポレーション データ完全性を確認するための方法およびシステム
JP2005149036A (ja) * 2003-11-14 2005-06-09 Fujitsu Ltd 電子商取引方法
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2997007B2 (ja) 1990-05-14 2000-01-11 株式会社リコー 音声パターンマッチング方法
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
CA2298712A1 (en) * 1997-08-06 1999-02-18 Tachyon, Inc. A distributed system and method for prefetching objects
US20020161655A1 (en) * 1998-01-07 2002-10-31 Jonathan L. Bredin Methods and apparatus for processing smartcard transactions
US6343350B1 (en) * 1998-02-13 2002-01-29 International Business Machines Corporation Conserving storage space by means of low resolution objects
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US6389462B1 (en) * 1998-12-16 2002-05-14 Lucent Technologies Inc. Method and apparatus for transparently directing requests for web objects to proxy caches
US6996840B1 (en) * 1998-12-18 2006-02-07 Myspace Ab Method for executing a security critical activity
US6496808B1 (en) * 1998-12-22 2002-12-17 At&T Corp. Using smartcards to enable probabilistic transaction on an untrusted device
US6718390B1 (en) * 1999-01-05 2004-04-06 Cisco Technology, Inc. Selectively forced redirection of network traffic
US7010681B1 (en) * 1999-01-29 2006-03-07 International Business Machines Corporation Method, system and apparatus for selecting encryption levels based on policy profiling
EP1056014A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company System for providing a trustworthy user interface
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US20010044818A1 (en) * 2000-02-21 2001-11-22 Yufeng Liang System and method for identifying and blocking pornogarphic and other web content on the internet
US6895502B1 (en) * 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
US7032110B1 (en) * 2000-06-30 2006-04-18 Landesk Software Limited PKI-based client/server authentication
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
US6941404B2 (en) * 2000-12-19 2005-09-06 Safenet B.V. Data transfer device, transaction system and method for exchanging control and I/O data with a data processing system
FR2820231B1 (fr) 2001-01-26 2005-01-21 Gemplus Card Int Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
US20030080852A1 (en) * 2001-10-31 2003-05-01 International Business Machines Corporation Secure smart card
US7694128B2 (en) * 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7191467B1 (en) * 2002-03-15 2007-03-13 Microsoft Corporation Method and system of integrating third party authentication into internet browser code
EP1349031B1 (en) * 2002-03-18 2003-11-05 Ubs Ag Secure user and data authentication over a communication network
US7228424B2 (en) * 2002-08-12 2007-06-05 Mossman Associates Inc Method and system for using optical disk drive as a biometric card reader for secure online user authentication
US6896174B2 (en) * 2002-10-04 2005-05-24 Illinois Tool Works, Inc. Single piece packaging container
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
US20040095894A1 (en) * 2002-11-15 2004-05-20 Jaana Eloranta Method and system for handling connection information in a communication network
US7472413B1 (en) * 2003-08-11 2008-12-30 F5 Networks, Inc. Security for WAP servers
US7725933B2 (en) * 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
GB0324364D0 (en) 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system
US20050160161A1 (en) * 2003-12-29 2005-07-21 Nokia, Inc. System and method for managing a proxy request over a secure network using inherited security attributes
US20070132733A1 (en) * 2004-06-08 2007-06-14 Pranil Ram Computer Apparatus with added functionality
US8341088B2 (en) * 2004-06-30 2012-12-25 France Telecom Multipurpose electronic payment method and system
US7270276B2 (en) * 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
CN100417066C (zh) * 2004-12-29 2008-09-03 国际商业机器公司 用于处理基于浏览器的应用中的安全问题的多域访问代理
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices
EP1742152B1 (en) * 2005-07-07 2012-09-12 Texas Instruments Inc. Method and system for a multi-sharing memory access control
US8671061B2 (en) * 2005-08-03 2014-03-11 Tp Lab, Inc. System, method and apparatus for conducting a secure transaction over a call
US7953968B2 (en) * 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
US7725928B2 (en) * 2005-12-02 2010-05-25 Palo Alto Research Center Incorporated System and method for establishing temporary and permanent credentials for secure online commerce
CN100531212C (zh) * 2006-01-21 2009-08-19 华为技术有限公司 一种协商设备信息的系统、方法
EP2005381B1 (en) * 2006-02-10 2017-06-14 Fair Isaac Corporation Consumer-driven secure sockets layer modulator
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US7962742B2 (en) * 2006-02-22 2011-06-14 Henry Samuel Schwarz Internet secure terminal for personal computers
US8364968B2 (en) * 2006-05-19 2013-01-29 Symantec Corporation Dynamic web services systems and method for use of personal trusted devices and identity tokens
KR20100016579A (ko) 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
AU2008314461A1 (en) * 2007-10-19 2009-04-23 Imation Corp. Method of providing assured transactions using secure transaction appliance and watermark verification
US8799171B2 (en) 2008-04-01 2014-08-05 International Business Machines Corporation Secure online banking transaction apparatus and method

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09219700A (ja) * 1996-02-09 1997-08-19 Toppan Printing Co Ltd データ通信システム、データ通信装置、およびicカード
JP2001508892A (ja) * 1996-10-30 2001-07-03 マイスペース エイビー 安全上重要な活動を処理するための方法及び安全システム
JP2002517036A (ja) * 1998-05-22 2002-06-11 ウェイヴ システムズ コーポレイション コンピュータシステムにおける取引保全のための方法及びシステム
JP2002324202A (ja) * 2000-05-10 2002-11-08 Sony Corp 電子決済システム,決済管理装置,店舗装置,クライアント装置,データ記憶装置,コンピュータプログラム,記憶媒体および電子決済方法
JP2005509334A (ja) * 2001-07-16 2005-04-07 サーティコム コーポレーション データ完全性を確認するための方法およびシステム
JP2003196158A (ja) * 2001-12-26 2003-07-11 Matsushita Electric Ind Co Ltd 不揮発性半導体記憶装置
JP2003348074A (ja) * 2003-05-22 2003-12-05 Casio Comput Co Ltd 暗号化装置及び暗号化方法
JP2005149036A (ja) * 2003-11-14 2005-06-09 Fujitsu Ltd 電子商取引方法
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097842A (ja) * 2016-12-12 2018-06-21 エーオー カスペルスキー ラボAO Kaspersky Lab 信頼されていないユーザ機器に関する情報の信頼できる提示のためのシステム及び方法
US11431706B2 (en) 2017-09-08 2022-08-30 Kabushiki Kaisha Toshiba Communication control system and communication control device

Also Published As

Publication number Publication date
KR101253392B1 (ko) 2013-04-15
US20140165145A1 (en) 2014-06-12
US20090132808A1 (en) 2009-05-21
CN101442525B (zh) 2012-10-31
EP2235697B1 (en) 2016-09-28
US9313201B2 (en) 2016-04-12
WO2009066217A3 (en) 2009-10-22
CN101442525A (zh) 2009-05-27
US8601256B2 (en) 2013-12-03
WO2009066217A2 (en) 2009-05-28
JP5328801B2 (ja) 2013-10-30
US20100125729A1 (en) 2010-05-20
BRPI0819314B1 (pt) 2020-12-01
BRPI0819314A8 (pt) 2018-04-17
TW200929974A (en) 2009-07-01
KR20100087029A (ko) 2010-08-02
EP2235697A2 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
JP5328801B2 (ja) 電子取引を実施する方法及びシステム
US11341498B2 (en) Method and device for end-user verification of an electronic transaction
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
EP2936369B1 (en) Verification of password using a keyboard with a secure password entry mode
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
TR201810238T4 (tr) Bir mobil kimlik doğrulama uygulaması kullanarak kullanıcıya uygun kimlik doğrulama yöntemi ve aparatı.
KR101221272B1 (ko) 이동식 스마트카드 기반 인증
EP2812834A1 (en) Protecting user credentials from a computing device
JP4820342B2 (ja) ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
WO2009065154A2 (en) Method of and apparatus for protecting private data entry within secure web sessions
JP4979210B2 (ja) ログイン情報管理装置及び方法
WO2001095074A2 (en) A method and system for securely displaying and confirming request to perform operation on host
KR20170065922A (ko) 금융 서비스를 위한 단말 및 그의 금융 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130723

R150 Certificate of patent or registration of utility model

Ref document number: 5328801

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150