JP6377125B2 - スナップモバイルセキュリティ装置、方法、およびシステム - Google Patents
スナップモバイルセキュリティ装置、方法、およびシステム Download PDFInfo
- Publication number
- JP6377125B2 JP6377125B2 JP2016503411A JP2016503411A JP6377125B2 JP 6377125 B2 JP6377125 B2 JP 6377125B2 JP 2016503411 A JP2016503411 A JP 2016503411A JP 2016503411 A JP2016503411 A JP 2016503411A JP 6377125 B2 JP6377125 B2 JP 6377125B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- server
- security
- request
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000012545 processing Methods 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 25
- 238000010295 mobile communication Methods 0.000 claims description 23
- 230000000694 effects Effects 0.000 claims description 14
- 238000012795 verification Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 description 47
- 230000006870 function Effects 0.000 description 22
- 238000003860 storage Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 18
- 230000002093 peripheral effect Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 14
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 239000002131 composite material Substances 0.000 description 7
- 238000011161 development Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 6
- 230000018109 developmental process Effects 0.000 description 6
- 238000010200 validation analysis Methods 0.000 description 6
- 230000001010 compromised effect Effects 0.000 description 5
- 239000002585 base Substances 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000008439 repair process Effects 0.000 description 4
- 239000000344 soap Substances 0.000 description 4
- 244000299461 Theobroma cacao Species 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 2
- WHXSMMKQMYFTQS-UHFFFAOYSA-N Lithium Chemical compound [Li] WHXSMMKQMYFTQS-UHFFFAOYSA-N 0.000 description 2
- 241001275944 Misgurnus anguillicaudatus Species 0.000 description 2
- 235000009470 Theobroma cacao Nutrition 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 235000019800 disodium phosphate Nutrition 0.000 description 2
- 238000009313 farming Methods 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 229910052744 lithium Inorganic materials 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- APTZNLHMIGJTEW-UHFFFAOYSA-N pyraflufen-ethyl Chemical compound C1=C(Cl)C(OCC(=O)OCC)=CC(C=2C(=C(OC(F)F)N(C)N=2)Cl)=C1F APTZNLHMIGJTEW-UHFFFAOYSA-N 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 240000001436 Antirrhinum majus Species 0.000 description 1
- 241000010972 Ballerus ballerus Species 0.000 description 1
- 102100026816 DNA-dependent metalloprotease SPRTN Human genes 0.000 description 1
- 101710175461 DNA-dependent metalloprotease SPRTN Proteins 0.000 description 1
- 241001050985 Disco Species 0.000 description 1
- 241000272183 Geococcyx californianus Species 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 101000916532 Rattus norvegicus Zinc finger and BTB domain-containing protein 38 Proteins 0.000 description 1
- 101100162169 Xenopus laevis adrm1-a gene Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 239000003513 alkali Substances 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000004568 cement Substances 0.000 description 1
- 235000019219 chocolate Nutrition 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000002316 cosmetic surgery Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 235000013365 dairy product Nutrition 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000005034 decoration Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000010230 functional analysis Methods 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 238000010413 gardening Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 150000004678 hydrides Chemical class 0.000 description 1
- 235000015243 ice cream Nutrition 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000003973 paint Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000002304 perfume Substances 0.000 description 1
- 229920000642 polymer Polymers 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 239000004753 textile Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本出願は、2013年3月15日に提出された、「スナップモバイルセキュリティ装置、方法、およびシステム」という名称の米国特許出願シリアル番号61/800、012、代理人ドケット番号349US01への優先権を主張する。本出願はまた:2011年2月16日に提出された、「モバイルキャプチャ支払い装置、方法、およびシステム」という名称の米国仮特許出願シリアル番号61/443、624、代理人ドケット番号P−42032PRVへの優先権を主張する、2012年2月16日に提出された、「スナップモバイル支払装置、方法、およびシステム」という名称の米国特許出願シリアル番号13/398、817、代理人ドケット番号P−42032US01;2011年7月7日に提出された、「スナップモバイル支払装置、方法、およびシステム」という名称の米国仮特許出願シリアル番号61/512、248、代理人ドケット番号10US01;2011年8月10日に提出された、「ユニバーサルモバイル支払プラットフォーム装置、方法、およびシステム」という名称の米国仮特許出願シリアル番号61/522、213、代理人ドケット番号10US03;および2011年8月25日に提出された、「スナップモバイル支払装置、方法、およびシステム」という名称の米国仮特許出願シリアル番号61/527、576、代理人ドケット番号10US02への優先権を主張する。上記出願のすべての内容は、参照により本書に明示的に組み込まれる。
本発明は、電子購入取引用の装置、方法、およびシステムに関し、特に、スナップモバイルセキュリティ(「SMS」)装置、方法、およびシステムを含む。
スナップモバイルセキュリティ装置、方法およびシステム(以下「SMS」)は、SMSコンポーネントを介し、仮想ウォレットに基づく電子金融取引に、ベリフィケーション、アクセス、およびセキュリティを提供する。
Host: www.security.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<qrverify_request>
<timestamp>2011-04-01 :23:59:59</timestamp>
<transaction amount>$660.89</transaction amount>
<digital_sign>
45e2085fa20496c91df574dc5652el45
</digital_sign>
<QRCodePayload>
<location_link>www.phishpharm.com</location_link>
<merchant_id>AE783</merchant_id>
<merchant_name>Scammer, Inc. </merchant_ name>
<store_id>88234</store_id>
<post_location>6th Ave and 42nd St</post_location>
<transaction_id>AFE 1213344</transaction_id>
</QRCodePayload>
//<QRCodePayload>
// <image_data>JPEGDATA</imagedata>
//</QRCodePayload>
</qrverify_request>
ある実施例では、SMSは、デコードされたコードのコンテンツがユーザデバイスにセキュリティリスクをもたらすかどうかを判定してもよい。例えば、SMSはデコードされたコードのコンテンツをコードのコンテンツのブラックリストおよびホワイトリストと比較し、デコードされたコンテンツがユーザデバイスにセキュリティリスクをもたらすかどうかを判定してもよい。例えば、セキュリティサーバは、ブラックリスト/ホワイトリストコードのコンテンツデータのクエリをデータベーステーブル(図5のデコードされたコードのコンテンツデータベース519kなど)に行うようPHP/SQL命令を発行してもよい。以下に、一例としてのコードのコンテンツブラックリスト/ホワイトリストクエリ114(実質的にPHP/SQL命令の形式)を示す。
header (' Content-Type: text/plain');
mysql_connect ("254.93.179.112", $DBserver, $password); // access database server mysql_select_db ("SMS_DB.SQL"); // select database table to search
//create query
$query = "SELECT blacklist whitelist FROM CodeContentsTable WHERE QRlists LIKE
'%' $QRCodePayload";
$result = mysql_query ($query); // perform the search query
mysql_close ("SMS_DB.SQL"); // close database access
?>
ある実施例では、スキャン可能コードのブラックリスト/ホワイトリストを受信すると、SMSは、デコードされたコードのセキュリティをベリファイするステップを開始してもよい(116)。例えば、サーバは、リンクを実行するユーザのために単にリンクにユーザをリダイレクトしてもよい(117)。例えば、セキュリティサーバは、XMLフォーマットデータを含むHTTP(S) POSTメッセージとしてリダイレクトされたリンク応答をユーザデバイスへ提供する。以下に、XMLフォーマットデータを含むリダイレクトされたリンク応答117のリスト例(実質的にHTTP(S) POSTメッセージの形式)を示す。
Host: www.userdevice.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<qrverify_response>
<timestamp>2011-04-01 :23:59:59</timestamp>
<QRCodePayload>
<redirected_link>www.verifiedlink.com</redirected_link>
<merchant_id>AE783</merchant_id>
<merchant_name>Legit Business, Inc. </merchant_name>
<store_id>88234</store_id>
<transaction_id>AFE 1213344</transaction_id>
</QRCodePayload>
</qrverify_response>
例えば、ユーザは、ウェブサイトを起動、および/または、アプリをダウンロードすることを決定してもよい。ある実施例では、SMSは、デコードされたコードの中に見つかったリンクを取得し、SMSコンポーネントを介して、リンクが安全であり、ユーザがURLリンクを起動してもよいと判定してもよい。例えば、サーバはリンクのデスティネーションをフェッチし(118)、ユーザにリンクのデスティネーションを提供してもよい(119)。例えば、サーバは、URLリンクを起動し、ユーザデバイス上にウェブページを開いてもよい。例えば、セキュリティサーバは、ウェブページリクエストを、XMLフォーマットデータを含むHTTP(S) GETメッセージとしてウェブホスティングサーバ104に提供してもよい。以下に、ウェブページリクエスト118のリスト例(XMLフォーマットデータを含む実質的にHTTP(S) GETメッセージの形式)を示す。
GET /page.php/ HTTP/1.1
Host: www.site.com
User-Agent: Mozilla/5.0
Accept: text/html, application/xhtml+xml, application/xml;
Accept-Language: en-us,en;
Accept-Charset: ISO-8859-1, utf-8;
Cookie: PHPSESSID=r2t5uvj q435r4q7 ib3vtdj ql20
ある実施例では、ウェブホスティングサーバは、リクエストされたリンクのデスティネーションをセキュリティサーバに返信してもよい。例えば、ウェブホスティングサーバは、セキュリティサーバに応答してウェブページを、XMLフォーマットデータを含むHTTP(S) POSTメッセージとして提供してもよい。そして、ウェブページコンテンツがユーザ120に中継されてもよい。
Host: www.merchant.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<QR_data>
<order_ID>4NFU4RG94</order_ID>
<timestamp>2035-02-22 15:22:43</timestamp>
<expiry_lapse>00:01:00</expiry_lapse>
<total_cost>$74.46</total_cost>
<user_id>j ohn.qSgmail.com</user_id>
<secure_element>www.merchant.com/securedyn/xyz/123.png</secure_element>
<merchant_params>
<merchant_id>54TBRELF8</merchant_id>
<merchant_name>BIG_APPLE_BOOKSTORE</merchant_name>
<address> 1 Piazza Square </address>
<city> New York </city>
<zip_code> 10001 </zip_code>
<merchant_auth_key>TMN45GER98</merchant_auth_key>
</merchant_params>
<purchase_detail>
<cart>
<product>
<product_type>book</product_type>
<product_params>
<product_title>Blood Meridian</product_title>
<ISBN>0-394-54482-X</ISBN>
<edition>lst ed.</edition>
<cover>hardbound</cover>
</product_params>
<quantity>1</quantity>
<unit_cost>$74.46</unit_cost>
</product>
</cart>
</purchase_detail>
</QR_data>
それに応じて、ある実施例では、マーチャントサーバは、取引セッションID、アクセスリクエストID、リクエスタIDなどの(ただし、これらに限らない)データをユーザに提供してもよい(203)。例えば、マーチャントサーバへの精算応答は、XMLフォーマットデータを含むHTTP(S) POSTメッセージであってもよい。以下に、精算応答203のリスト例(実質的にXMLフォーマットデータを含むHTTP(S) POSTメッセージの形式)を示す。
Host: www.userdevice.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<checkout_response>
<session_ID>4NFU4RG94</session_ID>
<timestamp>2035-02-22 15:22:43</timestamp>
<total_cost>$74.46</total_cost>
<user_id>j ohn.qSgmail.com</user_id>
<access_auth>
<access_request_ID>
<timestamp>2035-02-22 15:25:43</timestamp>
<amount>$74.46</amount>
<merchant_id>54TBRELF8</merchant_id>
<session_ID>4NFU4RG94</session_ID>
<consumer_acct_chrg_access> VISA ************5634
</consumer_acct_chrg_access>
</access_request_ID>
<access_requester_ID>Big Firm, lnc</access_requester_ID>
<purchase_detail>
<cart>
<product>
<product_type>book</product_type>
<product_params>
<product_title>Blood Meridian</product_title>
<ISBN>0-394-54482-X</ISBN>
<edition>lst ed. </edition>
<cover>hardbound</cover>
</product_params>
<quantity>1</quantity>
<unit_cost>$74.46</unit_cost>
</product>
</cart>
</purchase_detail>
</checkout_response>
ある実施例では、URLリンクのウェブページおよび/または起動されたアプリが、購入の支払いを開始するためデバイス上のウォレットアカウントへのアクセスをリクエストしてもよい(201)。ある実施例では、SMSは、権限を与えられたエンティティだけがウォレットアプリへのアクセスを持っていることを確認するためのベリフィケーションプロセスを開始してもよい。例えば、SMSは、アクセスリクエスタがウォレットアプリにアクセスする権限を与えられていることをベリファイしてもよい。ある実施例では、SMSは、精算リクエストおよびリクエストを行ったアプリ/ウェブページのバリディティをベリファイしてもよい。ある実施例では、SMSは、アクセスリクエストを送信したユーザデバイスが権限を与えられたデバイスであることを判定してもよい。ある実施例では、SMSは、リクエスタ、アクセスリクエスト、および、ユーザデバイスのセキュリティをベリファイするために、ウォレットアクセス承認リクエストとともに受信したデータをセキュリティサーバに転送してもよい。例えば、承認リクエストは、ユーザデバイス(例えば、ユーザエージェント(オペレーティングシステム、ブラウザ、ツールバー等)のフィンガープリント、フォント、プラグインバージョン、スクリーンサイズや解像度、タイムゾーン等)、リクエスト識別子、リクエスタ識別子等などのデータを含んでもよい。例えば、セキュリティサーバへのアクセス承認リクエストは、XMLフォーマットデータを含むHTTP(S) POSTメッセージであってもよい。以下に、アクセス承認リクエスト204のリスト例(実質的にXMLフォーマットデータを含むHTTP(S) POSTメッセージの形式)を示す。
Host: www.securityserver.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<access_auth>
<access_request_ID>
<timestamp>2035-02-22 15:25:43</timestamp>
<amount>$74.46</amount>
<merchant id>54TBRELF8</merchant id>
<session_ID>4NFU4RG94</session_ID>
<consumer_acct_chrg_access> VISA ************5634
</consumer_acct_chrg_access>
</access_request_ID>
<access_requester_ID>Big Firm, Inc</ access_requester_ID>
<timestamp>2035-02-22 15:22:43</timestamp>
<secure_element>www.merchant.com/securedyn/xyz/123.png</secure_element>
<device_fingerprints>
<OS> Windows </OS>
<user_agent> Mozilla </user_agent>
<http_accept_info>
<info_l> text/html </info_1>
<info_2> application/xhtml+xml </info_2>
...
</http_accept_info>
<plug_ins>
<Flash_Version> 11.1.102.55 </Flash_Version>
<Adobe_Reader> 10.1.2.45 </Adobe_Reader>
...
</plug_ins>
<fonts> ... </fonts>
<screen_dim> 1920X1200X24 </screen_dim>
</device_fingerprints>
</access_auth>
アクセス承認リクエストを受信すると、ある実施例では、セキュリティサーバは、ユーザデバイスがウォレットアプリへアクセスする権限を与えられていることをベリファイしてもよい(205)。例えば、サーバは、受信したデバイスフィンガープリントと安全だとホワイトリスト化されたフィンガープリントとの間の総加重オーバーラップスコアを算出してもよい。例えば、多くの種類を持つ属性(例えば、フォント等)は、より少ない種類を持つ属性(例えば、オペレーティングシステム等)よりも大きく重み付けされてもよい。スコアが高くなるほど、ユーザデバイスがホワイトリストに載っていて、ウォレットアプリへのアクセスの権限を与えられたデバイスであるとベリファイされてもよい。ある実施例では、ユーザデバイスが権限を与えられたデバイスであると一度ベリファイされると、セキュリティサーバは、アクセスリクエスタがアプリへのアクセスの権限を与えられていてリクエストが正規のものであることをベリファイするようにマーチャントサーバへのリクエストを開始してもよい(206)。例えば、セキュリティサーバは、XMLフォーマットデータを含むHTTP(S) POSTメッセージとして、リクエストIDとリクエスタのベリフィケーションリクエストをマーチャントサーバへ提供してもよい。以下に、リクエストIDとリクエスタ206のベリフィケーションリクエストのリスト例(実質的にXMLフォーマットデータを含むHTTP(S) POSTメッセージの形式)を示す。
Host: www.merchant.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<access_verify>
<access_request_ID>
<timestamp>2035-02-22 15:25:43</timestamp>
<amount>$74.46</amount>
<merchant_id>54TBRELF8</merchant_id>
<session_ID>4NFU4RG94</session_ID>
<consumer_acct_chrg_access> VISA ************5634
</consumer_acct_chrg_access>
</access_request_ID>
<access_requester_ID>Big Firm, Inc</access_requester_ID>
<timestamp>2035-02-22 15:22:43</timestamp>
</access_verify>
例えば、セキュリティサーバは、リクエスタのデジタル署名、およびリクエスト識別子のデジタル署名のクエリを行ってもよい。リクエスト識別子のデジタル署名を生成すると(207)、マーチャントサーバは、XMLフォーマットデータを含むHTTP(S) POSTメッセージとしてベリフィケーション応答をセキュリティサーバに送信してもよい。以下に、リクエストIDおよびリクエスタ208のベリフィケーションリクエストのリスト例(実質的にXMLフォーマットデータを含むHTTP(S) POSTメッセージの形式)を示す。
Host: www.security.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<access_verify>
<timestamp>2035-02-22 15:22:43</timestamp>
<digicert_requester>
// DigiCert file for requester' s digital certificate
DigiCert:: cert ( $data, 'requester.cert');
</digicert_requester>
<digicert_request>
// DigiCert file for for request digital signature
DigiCert::cert( $data, 'requestid.cert);
</digicert_request>
</access_verify>
デジタル証明書を受信すると、ある実施例では、セキュリティサーバは、リクエストが正規のものであり、リクエスタがウォレットアプリにアクセスする権限を与えられているかどうかを判定してもよい(209)。例えば、後者の場合、サーバは、リクエスタのデジタル署名をホワイトリスト内の署名と照合し、リクエスタが承認されたものかどうかを判定してもよい。ある実施例では、サーバは、リクエストのデジタル署名を検索し、検索されたリクエスト識別子をユーザデバイスから受信した識別子と比較してもよい。ある実施例では、リクエスタおよびユーザデバイスがウォレットアプリへのアクセスの権限を与えられたエンティティとしてベリファイされ、アクセスリクエストが正規であると確認されると、セキュリティサーバは、ウォレットアプリをアンロックし、リクエストされたウォレットアプリへのアクセスを許可するために、ユーザデバイスに提供される(210)ウォレットアクセスキーを生成してもよい。例えば、セキュリティサーバは、XMLフォーマットデータを含むHTTP(S) POSTメッセージとしてウォレットアクセス承認応答をユーザデバイスへ提供してもよい。以下に、ウォレットアクセス承認応答210のリスト例(実質的にXMLフォーマットデータを含むHTTP(S) POSTメッセージの形式)を示す。
Host: www.merchant.com
Content-Type: Application/XML
Content-Length: 667
<?XML version = "1.0" encoding = "UTF-8"?>
<access_auth>
<wallet_access> TRUE </wallet_access>
<timestamp>2035-02-22 15:25:43</timestamp>
<authorization_id>KJ7 89BJK90743GJH</authorization_id>
<session_ID>4NFU4RG94</session_ID>
<wallet_key>54TBRELF8</wallet_key>
<action_key>4NFU4RG94</action_key>
</access_auth>
例えば、ウェブページおよび/またはウォレットアプリへのアクセスをリクエストしたアプリが、ウォレットアプリを起動し、支払いプロセスを開始してもよい(212)。
図5は、SMS制御部の実施例を示すブロック図である。本実施例では、SMS制御部501は、コンピュータを使用し、取引と様々な技術及び/又は他の関連データを介して、インタラクションを収集、処理、格納、探索、送信、識別、命令、生成、適合及び/または容易化してもよい。
コンピュータシステム部502は、クロック530、中央処理装置(CPU及び/又はプロセッサ(特に記述がない限り、これらの用語は本出願においては言い換え可能である)503、メモリ529(例えば、リードオンリメモリ(ROM)506、ランダムアクセスメモリ(RAM)505等)及び/又はインターフェースバス507を備えていてもよく、これらは、伝達、演算、保存等を行うための命令(例えば、二値符号化信号)が伝わる導電性輸送回路経路及び/又は他の輸送回路経路を備えた一つあるいは複数の(マザー)ボード502上のシステムバス504を通じて、必ずしも必要ではないが、多くの場合、全て相互接続及び/又は通信する。コンピュータシステム部502を電源586に接続してもよいし、例えば、内部電源に接続してもよい。暗号プロセッサ526及び/又はトランシーバー(例えば、IC)574をシステムバスに接続してもよい。別の実施形態では、暗号プロセッサ及び/又はトランシーバーを、インターフェースバスI/Oを介して、内部あるいは外部の周辺装置512に接続してもよい。また、トランシーバーをアンテナ575に接続し、それによって、様々な情報及び/又はセンサープロトコルの無線送受信が可能となる。例えば、アンテナは、テキサス・インスツルメンツ社製のWiLinkWL1283型のトランシーバーチップ(例えば、伝送規格802.11n、Bluetooth(登録商標)3.0、FM、グローバル・ポジショニング・システム(GPS)(SMS制御部の位置を決定する))、ブロードコム社製のBCM4329FKUBG型のトランシーバーチップ(例えば、伝送規格802.11n、Bluetooth2.1+EDR、FM等)、BCM28150(HSPA+)、BCM2076(Bluetooth4.0、GPS等)、ブロードコム社製のBCM4750IUB8型レシーバーチップ(例えば、GPS)、インフィニオンテクノロジーズ社製のX−Gold618−PMB9800(例えば、2G/3G HSDPA/HSUPA通信)、インテル社製のXMM7160(LTE&DC−HSPA)、クアルコム社製のCDMA(2000)、モバイルデータ/ステーションモデム、スナップドラゴン等に接続してもよい。システムクロックは、通常、水晶振動子を備えてもよく、コンピュータのシステムの回路経路を通るベース信号を生成する。クロックは、システムバスや、コンピュータシステム内で相互接続された他の部品のベース動作周波数を増減する様々なクロック逓倍回路に接続されてもよい。システム内のクロックや各種部品は、システムを通る情報を具体化する信号を出力する。そのようなコンピュータシステム部を通る情報を具体化する命令の送受信は、伝達と呼ばれる。また、これらの伝達命令は、本コンピュータシステムを越えて、伝達ネットワーク、入力装置、他のコンピュータシステム、周辺装置等へ送受信されてもよく、応答及び/又は返信の原因となる。当然、別の実施形態では、上述したコンポーネントのいずれかは、互いに直接接続され、CPUに接続され、及び/又は様々なコンピュータシステムなどの多数のバリエーションで編成されてもよい。
電源586は、アルカリ、リチウム、ハイドライド、リチウムイオン、リチウムポリマー、ニッケルカドミニウム、太陽電池などのパワーセルなど、小さな電子回路基板装置に電力を供給する標準形式のものでよい。他の種類の交流電源もしくは直流電源が同様に使用されてもよい。太陽電池の場合、ある実施形態では、太陽電池がフォトニックエネルギーを回収するために使用する開口部がケースに形成されている。電源586は、少なくとも1つのSMSの相互接続されたコンポーネントに接続され、それによって、全ての相互接続されたコンポーネントに電流が供給される。ある実施例では、電源586は、システムバスコンポーネント504に接続される。また、別の実施例では、外部電源586が、I/Oインターフェース508との接続を介して設けられる。例えば、USB及び/又はIEEE1394は、接続によって、データと電力の両方を伝え、よって適切な電力源となる。
インターフェースバス507は、入出力インターフェース(I/O)508、格納インターフェース2309、ネットワークインターフェース2310など(ただし、これに限らない)の(しばしば、だが必ずしも必要ではないが)アダプタカード形態の複数のインターフェースアダプタを、受け付け、それらと接続及び/又は通信してもよい。必要に応じて、暗号プロセッサインターフェース2327も同様に、インターフェースバスに接続されてもよい。インターフェースバスは、コンピュータシステムの他のコンポーネントとの通信に加え、インターフェースアダプタ同士の通信を可能にする。インターフェースアダプタは、互換インターフェースバスに適用される。インターフェースアダプタは、拡張および/またはスロットアーキテクチャによってインターフェースバスに接続されてもよい。アクセラレーテッドグラフィックスポート(AGP)、カードバス、エクスプレスカード、(拡張)インダストリスタンダードアーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、ニューバス、ペリフェラルコンポーネントインターコネクト(拡張)(PCI(X))、PCIエクスプレス、パーソナルコンピュータメモリカードインターナショナルアソシエーション(PCMCIA)、サンダーボルトなど(ただし、これに限らない)の様々な拡張および/またはスロットアークテクチャを採用してもよい。
一般に、プロセッサに情報の格納及び/又は検索を許容する機械及び/又は具体物は、メモリ529と見なされる。しかし、メモリは一般に代替技術および資源であり、それゆえ、任意の数のメモリの実施態様が、互いの代わりに又は互いに関連して使用されてもよい。当然、SMS制御部及び/又はコンピュータシステムは、様々な形式のメモリ529を使用してもよい。例えば、コンピュータシステムは、オンチップCPUメモリ(例えばレジスタ)、RAM、ROM、および他の記憶デバイスの機能が穿孔テープや穿孔カード機構によって提供されるように構成されてもよい。しかしながら、そのような実施態様は、極度の操作の遅延をもたらしてしまう。ある構造では、メモリ529は、ROM506、RAM505および記憶装置514を備えている。記憶装置514は、いくつものコンピュータシステムストレージ装置あるいはシステムを備えていてもよい。記憶装置には、ドラム、(固定された、及び/又は取り外し可能な)磁気ディスクドライブ、磁気光学ドライブ、光学ドライブ(すなわち、ブルーレイ、CD−ROM/RAM/記録可能(R)/書換可能(RW)、DVD−R/RW、HD DVD R/RW等)、デバイスの配列(例えば、Redundant Array of Independent Disks(RAID))、固体メモリデバイス(USBメモリ、半導体ドライブ(SSD)等)、他のプロセッサ読取可能な記録媒体、及び/又は同様の他のデバイス等が含まれてもよい。そのため、コンピュータシステムは、一般に、メモリを必要とし、使用する。
メモリ529は、プログラム及び/又はデータベースコンポーネントの集合及び/又はオペレーティングシステムコンポーネント515(オペレーティングシステム)、情報サーバコンポーネント516(情報サーバ)、ユーザ・インターフェース・コンポーネント517(ユーザインターフェース)、Webブラウザコンポーネント518(Webブラウザ)、データベース519、メールサーバコンポーネント521、メールクライアントコンポーネント522、暗号サーバコンポーネント520(暗号サーバ)、SMS・コンポーネント535など(すなわち、集合的なコンポーネントコレクション)(ただし、これに限らない)のデータを格納してもよい。これらのコンポーネントは、格納され、記憶デバイス及び/又はインターフェースバスを通じてアクセス可能な記憶デバイスからアクセスされてもよい。コンポーネントコレクション内のものといった従来にないプログラムコンポーネントは、ローカル記憶装置514に格納されていてもよいが、それらはメモリ(周辺装置、RAM、通信ネットワークを通したリモートストレージ設備、ROM、様々な形式のメモリなど)で読み込まれ、かつ/または、格納されてもよい。
オペレーティングシステムコンポーネント515は、SMS制御部の操作を助ける実行可能なプログラムコンポーネントである。オペレーティングシステムは、I/O、ネットワークインターフェース、周辺装置、記憶装置などのアクセスを容易にしてもよい。オペレーティングシステムは、Apple社のMacintosh OS X(サーバ)、AT&T社のPlan 9、BeOS、Unix(登録商標)とUnixのようなシステム配信(AT&T社のUNIX(登録商標)、FreeBSD、NetBSD、OpenBSDなどのBerkley Software Distribution(BSD)の変化、Red Hat、UbuntuなどのLinux(登録商標)配信)、及び/又はそれと同様のオペレーティングシステムといった高い耐障害性があり、拡張可能な、安全なシステムであってもよい。また、Apple社のMacintosh OS、IBM社のOS/2、Microsoft社のDOS、Microsoft社のWindows(登録商標)2000/2003/3.1/95/98/CE/Millenium/NT/Vista/XP(サーバ)、Palm OSなどのより限定的かつ/または低セキュアオペレーティングシステムも、使用してよい。加えて、Apple社のiOS、Google社のAndroid、Hewlett Packard社のWebOS、Microsoft社のWindows Mobile等の携帯オペレーティングシステムが使用されてもよい。これらのいずれのオペレーティングシステムが、制御部のハードウェア内に組み込まれていてもよいし、さらに/またはメモリやストレージに保存・読み込まれてもよい。オペレーティングシステムは、コンポーネントコレクションにおける他のコンポーネント(それ自身、及び/又はそれと同様のものを含む)に伝達及び/又は通信してもよい。オペレーティングシステムは、たいてい他のプログラムコンポーネントやユーザインターフェースなどと通信してもよい。例えば、オペレーティングシステムは、プログラムコンポーネント、システム、ユーザ、及び/又はデータの通信、要求及び/又は返答を包含、通信、生成、取得、及び/又は提供してもよい。オペレーティングシステムは、一度CPUで実行されれば、通信ネットワーク、データ、I/O、周辺装置、プログラムコンポーネント、メモリ、ユーザ入力装置などとの相互作用が可能になる。オペレーティングシステムは、SMS制御部に、通信ネットワーク513を通じて他の組織との通信を許可する通信プロトコルを提供してもよい。SMS制御部は、インタラクションの副搬送波の搬送機構として、マルチキャスト、TCP/IP、UDP、ユニキャストなど(ただし、これに限らない)の様々な通信プロトコルを使用してもよい。
情報サーバコンポーネント516は、CPUによって実行される、格納されたプログラムコンポーネントである。情報サーバは、Apacheソフトウェア財団のApache、Microsoft社のInternet Information Serverなど(ただし、これに限らない)といったインターネット情報サーバであってよい。情報サーバは、アクティブ・サーバ・ページ(ASP)、ActiveX、(ANSI)(Objective−)C(++)、C#及び/又は.NET、共通ゲートウェイ・インターフェース(CGI)スクリプト、Dynamic(D)ハイパーテキスト・マークアップ言語(HTML)、FLASH、Java(登録商標)、JavaScript(登録商標)、Practical Extraction Report Language(PERL)、ハイパーテキストプリプロセッサ(PHP)、pipes、Python、ワイヤレス・アプリケーション・プロトコル(WAP)、WebObjectsなどのファシリティを通じてプログラムコンポーネントの実行を可能にしてもよい。情報サーバは、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)、セキュア・ソケット・レイヤ(SSL)、メッセージング・プロトコル(例えば、アメリカ・オンライン(AOL)インスタントメッセンジャー(AIM)、Apple社のiMessage、Application Exchange(APEX)、ICQ、インターネット・リレー・チャット(IRC)、Microsoft Network(MSN)メッセンジャーサービス、Presence and Instant Messaging Protocol(PRIM)、インターネット・エンジニアリング・タスク・フォース(lETF)のセッション初期化プロトコル(SIP)、SIP for Instant Messaging and Presence Leveraging Extensions(SIMPLE)、open XML−based Extensible Messaging and Presence Protocol(XMPP)(すなわち、JabberやOpen Mobile Alliance(OMA)のInstant Messaging and Presence Service(IMPS))、Yahoo!インスタントメッセンジャーサービスなど)(ただし、これに限らない)のセキュア通信プロトコルをサポートしてもよい。情報サーバは、Webページの形式で結果をWebブラウザに提供し、他のプログラムコンポーネントとの相互作用を通じてWebページの操作生成を可能にする。HTTP要求のドメイン・ネーム・システム(DNS)解決部分が特定の情報サーバに解決された後、情報サーバは、HTTP要求の残りに基づいて、SMS制御部の指定された位置での情報の要求を解決する。例えば、http://123.124.125.126/mylnformation.htmlなどの要求は、DNSサーバによってそのIP部分「123.124.125.126」がある情報サーバに解決され、次に情報サーバは、その要求の「/mylnformation.html」部分のhttp要求を解析し、情報「mylnformation.html」を含むメモリ内の位置へ解決してもよい。加えて、他の情報供給プロトコルが、FTP通信アクロスポート21などの様々なポートで採用されてもよい。情報サーバは、それ自身及び/又は同様のファシリティを含むコンポーネントコレクションのうちの他のコンポーネントに伝達及び/又は通信を行ってもよい。情報サーバは、たいてい、SMS・データベース519、オペレーティングシステム、他のプログラムコンポーネント、ユーザインターフェース、Webブラウザなどと通信する。
コンピュータインターフェースの機能は、ある点において、自動車の操作インターフェースと同様である。ステアリングホイール、ギアシフト及び速度計などの自動車の操作インターフェース構成要素は、自動車のリソース及び状態のアクセス、機能、操作及び表示を容易にする。チェックボックス、カーソル、メニュー、スクローラ及びウィンドウ(総じて一般にウィジェットと呼ばれる)といったコンピュータ相互作用インターフェース構成要素は、同様にデータ、コンピュータハードウェア、オペレーティングシステムのリソース、及び状態のアクセス、操作及び表示を容易にする。操作インターフェースは、一般的にユーザインターフェースと呼ばれる。Apple社のマッキントッシュオペレーティングシステムのAquaおよびiOSのCocoa Touch、IBM社のOS/2、Google社のAndroid Mobile UI、Microsoft社のWindows2000/2003/3.1/95/98/CE/Millenium/Mobile/NT/XP/Vista/7/8(すなわち、Aero、Metro)、UnixのX−Windows(例えば、Kデスクトップ環境(KDE)、MythTV、及びGNUネットワークオブジェクトモデル環境(GNOME)といった追加のUnixグラフィックインターフェースライブラリやレイヤを備えている)、ウェブ・インターフェース・ライブラリ(例えば、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、その他インターフェースライブラリ(Dojo、jQuery(UI)、MooTools、Prototype、script.aculo.us、SWFObject、Yahoo!ユーザインターフェース(ただし、これに限らない)などの使用されうるもののいずれか))といったグラフィカル・ユーザ・インターフェースが、ベースラインであり、情報に視覚的にアクセスおよび表示する手段をユーザに提供する。
Webブラウザコンポーネント518は、CPUによって実行される、格納されたプログラムコンポーネントである。ウェブブラウザは、Google社の(Mobile)Chrome、Microsoft Internet ExplorerやNetscape Navigator、Apple社の(Mobile)Safari、Apple社のCocoa (Touch)オブジェクトクラスなどを介するエンベデッドWebブラウザオブジェクトなどのハイパーテキスト閲覧アプリケーションであってもよい。セキュアウェブブラウジングは、HTTPS、SSLなどの方法によって128ビット(以上)暗号により提供されてもよい。ウェブブラウザは、ActiveX、AJAX、(D)HTML、FLASH、Java、JavaScript、ウェブブラウザプラグインAPI(例えば、Chrome、FireFox、Internet Explorer、Safariプラグイン、及び/又は同様のAPI)などの機能を通じて、プログラムコンポーネントの実行を可能にする。ウェブブラウザや類似の情報アクセスツールは、PDA、携帯電話、スマートフォン及び/又は他のモバイルデバイスに統合されてもよい。ウェブブラウザは、それ自身を含むコンポーネントコレクションの他のコンポーネント、及び/又は同様のものの機能に、伝達及び/又は通信してもよい。ウェブブラウザは、たいてい、情報サーバ、オペレーティングシステム、統合プログラムコンポーネント(例えば、プラグイン)などと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。また、ウェブブラウザと情報サーバのかわりに、複合アプリケーションがそれら両方の機能と同様の機能を実行するように開発されてもよい。複合アプリケーションは、同様に、SMS制御部実装ノードからユーザ、ユーザ代理人等への情報の取得および提供を可能にする。複合アプリケーションは、標準ウェブブラウザを使用するシステム上では無価値かもしれない。
メールサーバコンポーネント521は、CPU503によって実行される、格納されたプログラムコンポーネントである。メールサーバは、Apple社のMail Server(3)、dovecot、sendmail、Microsoft Exchangeなど(ただし、これに限らない)のインターネットメールサーバでもよい。メールサーバは、ASP、ActiveX、(ANSI)(objective−)C(++)、C#及び/又は.NET、CGIスクリプト、Java、JavaScript、Perl、PHP、pipes、Python、WebObjectsなどの機能を通じてプログラムコンポーネントの実行を可能にしてもよい。メールサーバは、インターネット・メッセージ・アクセス・プロトコル(IMAP)、メッセージング・アプリケーション・プログラミング・インターフェース(MAPI)/Microsoft Exchange、ポスト・オフィス・プロトコル(POP3)、シンプルメールトランスファープロトコル(SMTP)など(ただし、これに限らない)の通信プロトコルをサポートしてもよい。メールサーバは、送信され、中継され、及び/又はSMSを通じて及び/又はSMSに行きつく受発信メールメッセージのルートを決め、送信し、処理することができる。
メールクライアントコンポーネント522は、CPU503によって実行される、格納されたプログラムコンポーネントである。メールクライアントは、Apple (Mobile) Mail、Microsoft Entourage、Microsoft Outlook、Microsoft Outlook Express、Mozilla、Thunderbirdなどのメール閲覧アプリケーションであってもよい。メールクライアントは、IMAP、Microsoft Exhange、POP3、SMTPなどの複数の転送プロトコルをサポートしてもよい。メールクライアントは、それ自身を含むコンポーネントコレクションの他のコンポーネント及び/又は同様のものの機能に、伝達、及び/又は通信してもよい。メールクライアントは、たいてい、メールサーバ、オペレーティングシステム、他のメールクライアントなどと通信する。例えば、それは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。一般に、メールクライアントは、電子メールメッセージを構成及び送信する機能を提供する。
暗号サーバコンポーネント520は、CPU503、暗号プロセッサ526、暗号プロセッサインターフェース527、暗号処理装置528などによって実行される、格納されたプログラムコンポーネントである。暗号プロセッサインターフェースは、暗号コンポーネントによる暗号化及び/又は解読要求の迅速化を可能にするが、代わりに暗号コンポーネントはCPUで起動してもよい。暗号コンポーネントは、提供されたデータの暗号化、及び/又は復号化を可能にする。暗号コンポーネントは、対称及び非対称的な(例えば、Pretty Good Protection(PGP))暗号化及び/又は復合化の両方を可能にする。暗号コンポーネントは、デジタル証明(例えば、X.509バリデーションフレームワーク)、デジタル署名、デュアル署名、エンベローピング、パスワードアクセス保護、公開鍵管理など(ただし、これに限らない)の暗号技術を採用してもよい。暗号コンポーネントは、チェックサム、データ暗号化標準(DES)、楕円曲線暗号(ECC)、国際データ暗号化アルゴリズム(IDEA)、メッセージダイジェスト5(一方向ハッシュ関数であるMD5)、パスワード、Rivest Cipher(RC5)、Rijndael、RSA(1977年にロン・ライベスト、アディ・シャミルおよびレオナルド・アデルマンによって開発されたアルゴリズムを使用するインターネット暗号化及びバリデーションシステム)、セキュアハッシュアルゴリズム(SHA)、セキュアソケットレイア(SSL)、セキュア・ハイパーテキスト転送プロトコル(HTTPS)など(ただし、これに限らない)の複数の(暗号化及び/又は復号化)セキュリティプロトコルを支援する。そのような暗号化セキュリティプロトコルを使用して、SMSは、全ての受信及び/又は発信通信を暗号化してもよく、より広い通信ネットワークとの仮想プライベートネットワーク(VPN)内のノードとして機能してもよい。暗号コンポーネントは、リソースへのアクセスがセキュリティプロトコルによって禁止される「セキュリティ承認」の処理を促進する。暗号コンポーネントは、保護されたリソースへの承認されたアクセスを可能にする。また、暗号コンポーネントは、コンテンツの独自の識別子を提供してもよく、例えば、デジタルオーディオファイルに対して独自の署名を取得するMD5ハッシュを採用する。暗号コンポーネントは、それ自身を含むコンポーネントコレクションにおける他のコンポーネント及び/又は同様のものの機能に、伝達、及び/又は通信してもよい。暗号コンポーネントは、通信ネットワークにわたって情報の安全な送信を可能にする暗号化方式をサポートし、必要ならSMS・コンポーネントが安全な取引を行うことを可能にする。暗号コンポーネントは、SMSでリソースへの安全なアクセスを容易にし、リモートシステムで保護されたリソースへのアクセスを容易にする。すなわち、それは保護されたリソースのクライアント及び/又はサーバとして機能してもよい。暗号コンポーネントは、たいてい、情報サーバ、オペレーティングシステム、その他のプログラムコンポーネントなどと通信する。暗号コンポーネントは、プログラムコンポーネント、システム、ユーザ、及び/又はデータ通信、要求、及び/又は応答を包含、通信、生成、取得、及び/又は提供してもよい。
SMS・データベースコンポーネント519は、データベースとその格納データで具体化されてもよい。データベースは、CPUによって実行される格納されたプログラムコンポーネントであり、格納されたプログラムコンポーネント部分は格納データを処理するCPUを構成する。データベースは、DB2、MySQL、オラクル、Sybaseなどの、耐障害性の、相関的な、拡張可能な、安全なデータベースでもよい。リレーショナル・データベースは、フラットファイルの拡張である。リレーショナル・データベースは、一連の関連テーブルで構成される。テーブルは、キーフィールドを介して相互接続される。キーフィールドの使用は、キーフィールドについてインデックスをつけることでテーブルの結合を可能にする。すなわち、キーフィールドは、様々なテーブルからの情報を結合するディメンジョナルピボットポイントとして機能する。関係は、一般に、主キーを一致させることによってテーブル間で保持されたリンクを特定する。主キーは、リレーショナル・データベースにおけるテーブルの列を独自に特定するフィールドを示す。より正確には、それらは、一対多の関係の「一」側でテーブルの列を独自に特定する。
SMS・コンポーネント535は、CPUによって実行される、格納されたプログラムコンポーネントである。ある実施例では、SMS・コンポーネントは、前述の図面で説明したSMSの態様のいずれか及び/又は全ての組み合わせを組み込む。そのようにして、SMSは、様々な通信ネットワークを介して、情報、サービス、取引などのアクセス、取得および提供に影響を与える。
SMSノード制御部のいずれかの構造及び/又は作用は、開発及び/又は配置を容易にする様々な方法で結合、統合、及び/又は分散されるようにしてもよい。同様に、コンポーネントコレクションは、開発及び/又は配置を容易にする様々な方法で結合されてもよい。これを達成するために、コンポーネントを共通のコードベースに統合したり、統合された方法で要求に応じて、コンポーネントを同時に読み込むことができる機能に統合したりしてもよい。
“http://”は文法構文の一部であり、次に続く部分はポスト値の一部とみなされるため、Value1はパラメータとして識別される。同様に、そのような文法を用いて、変数“Value1”は、“http://”ポストコマンドに挿入された後、送信されてもよい。文法構文自体は、解析メカニズム(例えば、lex、yacc等によって処理された構文記述テキストファイル)を生成するために解釈される、そうでなければ使用される構造化データとして示されてもよい。また、一度、解釈メカニズムが生成され、及び/又は解釈メカニズムのインスタンスが生成されると、それ自身が、文字(例えば、タグ)描写テキスト、HTML、構造化テキストストリーム、XML、及び/又は同様の構造化データ(ただし、これに限らない)といった構造化データを処理し、及び/又は解釈してもよい。別の実施形態では、アプリケーション内データ処理プロトコル自身が、データを解析(例えば、通信)するために使用可能な統合された及び/又は容易に利用可能なパースツール(例えば、JSON、SOAP、及び/又は同様のパースツール)を備えてもよい。さらに、解析文法は、メッセージ解析を越えて使用されてもよいし、一方で、データベース、データ収集、データストア、構造化データなどを解析するために使用されてもよい。また一方、要求構造は、システム開発のコンテキスト、環境、及び、要求に依存する。
header(‘Content-Type: text/plain’);
// set ip address and port to listen to for incoming data
$address = ‘192.168.0.100’;
$port = 255;
// create a server-side SSL socket, listen for/accept incoming communication
$sock = socket_create(AF_INET, SOCK_STREAM, 0);
socket_bind($sock, $address, $port) or die(‘Could not bind to address’);
socket_listen($sock);
$client = socket_accept($sock);
// read input data from client device in 1024 byte blocks until end of message
do {
$input = “”;
$input = socket_read($client, 1024);
$data .= $input;
} while($input != “”);
//parse data to extract variables
$obj = json_decode($data, true);
//store input data in a database
mysql_connect(“201.408.185.132”,$DBserver,$password); // access database server
mysql_select(“CLIENT_DB.SQL”); // select database to append
mysql_query(“INSERT INTO UserTable (transmission)
VALUES ($data)“); // add data to UserTable table in a CLIENT database
mysql_close(“CLIENT_DB.SQL”); // close connection to database
?>
また、以下のリソースは、SOAP解析インプリメンテーションに関する実施例を提供するために使用されてもよい。
http://www.xav.com/perl/site/lib/SOAP/Parser.html
http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm
.IBMDI.doc/referenceguide295.htm
他の解析インプリメンテーション:
http://publib.boulder.ibm.com/infocenter/tivihelp/v2r1/index.jsp?topic=/com.ibm
.IBMDI.doc/referenceguide259.htm
いずれも、参照することにより本願明細書に明確に含まれる。
Claims (23)
- スナップモバイルセキュリティプロセッサ実装方法であって、前記方法は、
1つ以上のプロセッサを介して、ユーザデバイスから、スキャン可能コードをデコードし、該デコードされたコードのコンテンツのセキュリティをベリファイするリクエストを受信すること、
前記1つ以上のプロセッサを介して、マーチャントからの購入に利用可能な品物に関連する品物コードを含み、ウォレットアカウントへのアクセスをリクエストする、コードのコンテンツを取得するための前記スキャン可能コードをデコードすること、
前記ユーザデバイスからの前記ユーザデバイスのデジタルフィンガープリントおよび前記ウォレットアカウントへのアクセスのリクエストのためのリクエスト識別子をセキュリティサーバで受信すること、
前記セキュリティサーバからマーチャントサーバに、(i)前記マーチャントサーバの第1のデジタル署名と(ii)前記リクエスト識別子の第2のデジタル署名のリクエストを送信すること、
前記マーチャントサーバからのリクエストされた前記第1および第2のデジタル署名を前記セキュリティサーバで受信すること、
前記ユーザデバイスが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記デジタルフィンガープリントを処理すること、
前記マーチャントサーバと前記リクエストが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記第1および第2のデジタル署名を処理すること、および
前記セキュリティサーバから前記ユーザデバイスに、前記ウォレットアカウントへのアクティビティアクセスのためにウォレットアンロックおよびアクティビティアンロックキーを送信すること、を有することを特徴とする方法。 - 前記スキャン可能コードは、クイック・リスポンス(QR)コードのスナップショットを受信することで提供されることを特徴とする請求項1に記載の方法。
- ワイヤレスモバイル通信デバイスは、前記QRコードを撮影するために用いられることを特徴とする請求項2に記載の方法。
- デコードされていない前記スナップショットは、前記コードのコンテンツをデコードするセキュリティサーバに転送されることを特徴とする請求項2に記載の方法。
- 前記セキュリティサーバが、デコードされていない前記コードをデコードし、前記デコードされたコードのコンテンツのバリディティおよびセキュリティをベリファイすることを特徴とする請求項4に記載の方法。
- 前記デコードされたコードのコンテンツが、不正ウェブサイトへのユニフォーム・レソース・ロケーター(URL)リンクを含むことを特徴とする請求項5に記載の方法。
- 前記デコードされたコードは、それを悪質な攻撃にさらすことによって、前記ユーザデバイスのセキュリティを危殆化することを特徴とする請求項5に記載の方法。
- 前記デコードされたコードのコンテンツが、該コンテンツのバリディティおよびセキュリティをベリファイするセキュリティサーバに送信されることを特徴とする請求項1に記載の方法。
- 前記デコードされたコードのコンテンツが前記ユーザデバイスにセキュリティリスクを引き起こすかどうかが、前記デコードされたコードのコンテンツを、前記コードのコンテンツのブラックリストおよびホワイトリストと比較することによって判定されることを特徴とする請求項1に記載の方法。
- ユーザのワイヤレスモバイル通信デバイスは、リンクを実行するために、該ワイヤレスモバイル通信デバイスのリンクへリダイレクトされることを特徴とする請求項1に記載の方法。
- 前記デコードされたコードにおいて安全であると判定された、検索されたリンクに基づいて、ユーザのワイヤレスモバイル通信デバイスが、1つ以上の前記検索されたリンクを起動することを特徴とする請求項1に記載の方法。
- ウェブホスティングサーバが、前記検索されたリンクのひとつのリクエストされたデスティネーションをセキュリティサーバに返信することを特徴とする請求項11に記載の方法。
- 前記ウェブホスティングサーバは、前記セキュリティサーバに応答してウェブページを提供することを特徴とする請求項12に記載の方法。
- 前記ウェブページのコンテンツが、前記ユーザのワイヤレスモバイル通信デバイスに提供されることを特徴とする請求項13に記載の方法。
- 前記デコードされたコードのコンテンツのセキュリティのベリフィケーションに基づいて、前記ユーザのワイヤレスモバイル通信デバイスは、前記デコードされたコンテンツを実行することを特徴とする請求項1に記載の方法。
- 前記コードは、製品の品物コードを含むことを特徴とする請求項15に記載の方法。
- 前記ユーザのワイヤレスモバイル通信デバイスは、購入リクエストを開始するためのURLリンクを起動することを特徴とする請求項16に記載の方法。
- 前記ユーザのワイヤレスモバイル通信デバイスが購入リクエストを開始するアプリケーションをダウンロードして起動することを特徴とする請求項16に記載の方法。
- 前記URLリンクのウェブページは、前記ユーザのワイヤレスモバイル通信デバイス上のウォレットアカウントへのアクセスをリクエストし、購入のための支払いを開始することを特徴とする請求項17に記載の方法。
- 前記URLリンクのウェブページは、前記ユーザのワイヤレスモバイル通信デバイス上のウォレットアカウントにアクセスし、購入のための支払いを開始することを特徴とする請求項17に記載の方法。
- 起動されたアプリが、前記ユーザのワイヤレスモバイル通信デバイス上のウォレットアカウントへのアクセスをリクエストし、購入ための支払いを開始することを特徴とする請求項16に記載の方法。
- プロセッサと、
該プロセッサと通信可能に配置され、プロセッサが発行可能な命令を格納するメモリと、を有し、
前記プロセッサが発行可能な命令は、
ユーザデバイスから、スキャン可能コードをデコードし、該デコードされたコードのコンテンツのセキュリティをベリファイするリクエストを受信すること、
前記スキャン可能コードをデコードし、マーチャントからの購入に利用可能な品物に関連する品物コードを含み、ウォレットアカウントへのアクセスをリクエストするコードのコンテンツを取得すること、
前記ユーザデバイスからの前記ユーザデバイスの電子フィンガープリントおよび前記ウォレットアカウントへのアクセスのリクエストためのリクエスト識別子を、セキュリティサーバで受信すること、
前記セキュリティサーバからマーチャントサーバに、(i)前記マーチャントサーバの第1のデジタル署名と(ii)前記リクエスト識別子の第2のデジタル署名のリクエストを送信すること、
前記マーチャントサーバからのリクエストされた前記第1および第2のデジタル署名を前記セキュリティサーバで受信すること、
前記ユーザデバイスが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記デジタルフィンガープリントを処理すること、
前記マーチャントサーバと前記リクエストが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記第1および第2のデジタル署名を処理すること、および
前記セキュリティサーバから前記ユーザデバイスに、前記ウォレットアカウントへのアクティビティアクセスのためにウォレットアンロックおよびアクティビティアンロックキーを送信すること、を含むことを特徴とするスナップモバイルセキュリティシステム。 - プロセッサが発行可能な命令を記憶するプロセッサ可読の非一時的な媒体であって、前記プロセッサが発行可能な命令は、
ユーザデバイスから、スキャン可能コードをデコードし、該デコードされたコードのコンテンツのセキュリティをベリファイするリクエストを受信すること、
前記スキャン可能コードをデコードし、マーチャントからの購入に利用可能な品物に関連する品物コードを含み、ウォレットアカウントへのアクセスをリクエストする、コードのコンテンツを取得すること、
前記ユーザデバイスからの前記ユーザデバイスの電子フィンガープリントおよび前記ウォレットアカウントへのアクセスのためのリクエストのリクエスト識別子を、セキュリティサーバで受信すること、
前記セキュリティサーバからマーチャントサーバに、(i)前記マーチャントサーバの第1のデジタル署名と(ii)前記リクエスト識別子の第2のデジタル署名のリクエストを送信すること、
前記マーチャントサーバからのリクエストされた前記第1および第2のデジタル署名を前記セキュリティサーバで受信すること、
前記ユーザデバイスが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記デジタルフィンガープリントを処理すること、
前記マーチャントサーバと前記リクエストが前記ウォレットアカウントへのアクセス権限を与えられていることを確認するために、前記セキュリティサーバで前記第1および第2のデジタル署名を処理すること、および
前記セキュリティサーバから前記ユーザデバイスに、前記ウォレットアカウントへのアクティビティアクセスのためにウォレットアンロックおよびアクティビティアンロックキーを送信すること、を含むことを特徴とするプロセッサ可読の非一時的な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361800012P | 2013-03-15 | 2013-03-15 | |
US61/800,012 | 2013-03-15 | ||
PCT/US2014/030517 WO2014145708A1 (en) | 2013-03-15 | 2014-03-17 | Snap mobile security apparatuses, methods and systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016524198A JP2016524198A (ja) | 2016-08-12 |
JP6377125B2 true JP6377125B2 (ja) | 2018-08-22 |
Family
ID=51538071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503411A Active JP6377125B2 (ja) | 2013-03-15 | 2014-03-17 | スナップモバイルセキュリティ装置、方法、およびシステム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP2973276A4 (ja) |
JP (1) | JP6377125B2 (ja) |
CN (1) | CN105144216A (ja) |
AU (1) | AU2014232707A1 (ja) |
HK (1) | HK1213076A1 (ja) |
WO (1) | WO2014145708A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ307164B6 (cs) * | 2015-08-20 | 2018-02-14 | Petr Sobotka | Způsob přenosu šifrovacích klíčů digitální měny na základě postupu vystavování, ověřování a znehodnocování fyzického nosiče s vícefaktorovou autorizací a fyzický nosič šifrovacích klíčů pro digitální měnu k provádění tohoto způsobu |
GB2549245A (en) * | 2015-11-22 | 2017-10-18 | Facebanx Ltd | Out of band pre-authentication of a transaction |
US10291610B2 (en) * | 2015-12-15 | 2019-05-14 | Visa International Service Association | System and method for biometric authentication using social network |
US10977639B2 (en) | 2016-01-25 | 2021-04-13 | Freelancer Technology Pty Limited | Adaptive gateway switching system |
CN106991317B (zh) * | 2016-12-30 | 2020-01-21 | 中国银联股份有限公司 | 安全验证方法、平台、装置和系统 |
EP3642998B1 (en) * | 2017-06-23 | 2022-01-26 | Visa International Service Association | Verification and encryption scheme in data storage |
SG11201912934XA (en) * | 2017-06-28 | 2020-01-30 | Goldman Sachs Bank Usa | Interface-specific account identifiers |
CN111886618B (zh) * | 2018-03-12 | 2024-01-02 | 维萨国际服务协会 | 数字访问代码 |
CN110474888A (zh) * | 2019-07-26 | 2019-11-19 | 广东睿江云计算股份有限公司 | 一种基于php的独立式sql注入防御分析告警方法及其系统 |
CN110661797B (zh) * | 2019-09-23 | 2024-05-03 | 深圳传音控股股份有限公司 | 一种数据保护方法、终端、以及计算机可读存储介质 |
CN111666596B (zh) * | 2020-07-10 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、设备及介质 |
US20230367892A1 (en) * | 2022-05-13 | 2023-11-16 | Intuit Inc. | Secure embedded web browser |
CN115564438B (zh) * | 2022-12-06 | 2023-03-24 | 北京百度网讯科技有限公司 | 基于区块链的数字资源处理方法、装置、设备及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7210620B2 (en) * | 2005-01-04 | 2007-05-01 | Ameriprise Financial, Inc. | System for facilitating online electronic transactions |
JP2009151730A (ja) * | 2007-12-22 | 2009-07-09 | Duaxes Corp | 会計管理装置 |
JP2011186660A (ja) * | 2010-03-05 | 2011-09-22 | Yasushi Sato | 電子商取引システム、決済サーバ、およびプログラム |
US8364959B2 (en) * | 2010-05-26 | 2013-01-29 | Google Inc. | Systems and methods for using a domain-specific security sandbox to facilitate secure transactions |
JP5518615B2 (ja) * | 2010-07-27 | 2014-06-11 | 株式会社日本総合研究所 | 決済システム、決済方法および決済プログラム |
US20120084203A1 (en) * | 2010-09-30 | 2012-04-05 | The Western Union Company | System and method for secure transactions using device-related fingerprints |
WO2012112822A2 (en) * | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN102779304A (zh) * | 2011-05-10 | 2012-11-14 | 中国联合网络通信集团有限公司 | 电子钱包中赠予金额的处理方法及服务器 |
US10121129B2 (en) * | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
-
2014
- 2014-03-17 EP EP14765439.6A patent/EP2973276A4/en not_active Ceased
- 2014-03-17 AU AU2014232707A patent/AU2014232707A1/en not_active Abandoned
- 2014-03-17 WO PCT/US2014/030517 patent/WO2014145708A1/en active Application Filing
- 2014-03-17 JP JP2016503411A patent/JP6377125B2/ja active Active
- 2014-03-17 CN CN201480023694.9A patent/CN105144216A/zh active Pending
-
2016
- 2016-01-29 HK HK16101065.0A patent/HK1213076A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
AU2014232707A1 (en) | 2015-11-05 |
EP2973276A1 (en) | 2016-01-20 |
WO2014145708A1 (en) | 2014-09-18 |
CN105144216A (zh) | 2015-12-09 |
EP2973276A4 (en) | 2016-09-14 |
JP2016524198A (ja) | 2016-08-12 |
HK1213076A1 (zh) | 2016-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6377125B2 (ja) | スナップモバイルセキュリティ装置、方法、およびシステム | |
US10839381B2 (en) | Augmented smart tag security apparatuses, methods and systems | |
US11227319B1 (en) | System and method for enabling global and remote flash sale or daily deal commerce through unsecured electronic channels | |
US20140197234A1 (en) | Snap Mobile Security Apparatuses, Methods and Systems | |
US20200213684A1 (en) | Distributed, Unfolding, Embedded Transaction and Inventory Apparatuses, Methods and Systems | |
US11763294B2 (en) | Remote decoupled application persistent state apparatuses, methods and systems | |
US11568392B2 (en) | Dynamic checkout button apparatuses, methods and systems | |
JP6615798B2 (ja) | ダイナミックチェックアウトボタン装置、方法及びシステム | |
US20230410091A1 (en) | Remote decoupled application persistent state apparatuses, methods and systems | |
WO2013012876A1 (en) | Merchant control platform apparatuses, methods and systems | |
US20180089740A1 (en) | System for identifying and suggesting goods for purchase |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170316 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180724 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6377125 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |