新四季網

電子事務處理系統及其方法

2023-07-21 15:22:46

專利名稱:電子事務處理系統及其方法
本申請是1998年4月27日申請的美國申請No.09/067,176的繼續部分申請,而申請09/067,176又是1996年12月4日申請的美國申請No.08/759,555(即現在的美國專利No.5,917,913)的繼續。
為提高用戶的帳戶的安全性,電子事務處理系統通常要求用戶提供標識數據以驗證他自己為經授權的用戶以認可所提出的事務處理。如果用戶提供所要求的標識數據失敗,則不能批准所提出的事務處理,因此不能進行處理。可以每次都要求標識數據。例如,自動銷售網點系統可能要求用戶認可購買事務處理,並且如果認可該事務處理的人已經提供了將他自己驗證為經授權來執行該認可的人的足夠的識別數據則僅要求他接收認可消息。可替換的是,在開始會話時可以通過用戶輸入標識數據以驗證他自己並使用戶隨後能夠執行任何數量的事務處理而不需要進一步的驗證。
在已有技術中,通常要求用戶手動地給電子事務處理系統輸入標識數據以進行驗證。通常,標識數據的輸入包括在數字小鍵盤或鍵盤上鍵入口令。然後將標識數據與先前存儲在電子事務處理系統中的數據進行比較,在相匹配時滿足驗證。如前文所述,如果不匹配則不允許繼續進行所提出的事務處理。
雖然已有的電子事務處理系統提供了某些保護措施以防止未經授權的存取和使用用戶的帳戶,但是存在缺陷。為說明與已有技術的電子事務處理系統相關的某些缺陷,在此參考附

圖1。附圖1所示為自動櫃員機(ATM)100,代表電子事務處理系統102的請求設備。電子事務處理系統102例如可以包括包含有先前存儲了標識數據和用戶106的帳戶數據的中央資料庫104。
為開始與ATM100的典型的事務處理,用戶106首先將數據卡107(比如銀行卡或信用卡)插入到卡讀取器109中。數據卡107通常包括磁條,該磁條包含了帳號和與該用戶相關的其它的信息,然後通過卡讀取器109讀取這些信息。存儲在數據卡107中的數據使電子事務處理系統102確定在資料庫104中用戶106的哪個帳戶希望進行商業交易。
通過在ATM100上的小鍵盤108,用戶106可以輸入他的標識數據例如他的個人識別號碼(PIN)以驗證他自己。如果所輸入的標識數據與存儲在資料庫104中的通過數據卡107所識別的帳戶相關的標識數據相匹配,則驗證用戶合法並授權存取他的帳戶。如果不相匹配,則驗證失敗。在驗證之後,用戶106例如可以應用小鍵盤108和屏幕110的組合以從他的帳戶中提取現金,從ATM100中發放現金並從他在資料庫104中的帳戶中相應地減去差額。
在理論上,輸入到ATM100中的標識數據應該安全。在實際中,在已有技術的驗證技術中存在許多可能的對標識數據的安全性危險。由於在輸入到ATM100之前不對標識數據進行加密,因此未加密的標識數據易於被未經授權地訪問並獲取。在已有技術中對標識數據進行加密不實際,因為執行加密或記憶經加密的標識數據對用戶來說太複雜和/或不方便。例如,在已有技術中,如果在輸入時不經意地被別人例如在用戶106旁邊的另一人在屏幕110或更可能的是在鍵盤108上看見,則可能會未經授權地獲取標識數據。
即使在已有技術中例如在從ATM100傳輸到資料庫104之前對標識數據進行加密,則加密通常發生在ATM100內,但仍然要求從用戶106輸入非經加密的標識數據,標識數據在ATM100中仍然存在一定的持續時間。如果未經授權的一方能夠獲取進入ATM100並截獲在其中非經加密的標識數據,例如通過在ATM100中實施的軟體或硬體,未經授權地對標識數據的訪問仍然可能會發生。
此外,如果在ATM100內實施公用密鑰加密技術,在ATM100內的用戶的私有密鑰的存儲使得它的私有密鑰易於被竊取,進一步存在暴露用戶的帳戶的危險。被竊取的口令和/或私有密鑰可能被用於允許未經授權的人存取用戶的帳戶而給用戶造成損失。
考慮到前述的問題,需要一種理想的裝置和方法來實施與電子事務處理系統進行事務處理,同時基本消除對用戶帳戶的未經授權地訪問和未經授權地取得用戶的標識數據的危險。可取的是,這種裝置應該是易於攜帶以允許用戶在任何地方方便且舒服地執行事務處理驗證。
在另一實施例中,本發明涉及一種完成事務處理請求的方法,這種事務處理請求屬於在具有伺服器和請求設備的電子網絡上實施的電子事務處理。該方法包括從在請求設備上的伺服器中接收包括可執行的部分的事務處理程序。該方法也包括從在請求設備上的用戶中接收事務處理認可數據,其中事務處理程序的可執行部分包括第一組代碼,這第一組代碼被構造成對事務處理認可數據進行加密。也包括應用第一組代碼對事務處理認可數據進行加密。進一步包括應用事務處理程序將經加密的事務處理認可數據發送到伺服器以完成電子事務處理。
在再一實施例中,本發明涉及一種完成事務處理請求的方法,這種事務處理請求屬於在具有伺服器和請求設備的電子網絡上實施的電子事務處理。該方法包括從在請求設備上的伺服器中接收包括可執行的部分的事務處理程序。該方法也包括為與請求終端相關的事務處理認可設備的搜索、應用可執行的部分。如果檢測到事務處理認可設備,則該方法包括應用事務處理認可設備來認可事務處理請求。如果沒有檢測到事務處理認可設備,則該方法也包括應用與請求設備相關的輸入設備來認可事務處理請求。此外該方法還包括應用請求設備將認可的事務處理請求發送給伺服器以完成電子事務處理。所認可的事務處理請求表示用戶通過事務處理認可設備和輸入設備中至少一種設備認可了事務處理請求。
通過下文的詳細描述和對附圖中的不同附圖的研究,本發明的這些優點和其它的優點都會清楚。
附圖2所示為根據本發明的一種實施例的可攜式電子授權設備(PEAD),它代表一種安全地認可與電子事務處理系統實施的事務處理的裝置。
附圖3A所示為在本發明的一種實施例中的附圖2的PEAD的簡化示意圖。
附圖3B所示為在本發明的一種實施例中的代表事務處理認可數據的格式。
附圖4所示為根據本發明的一種實施例PEAD的邏輯方塊示意圖。
附圖5A所示為根據本發明的一種實施例PEAD的高等級的硬體的實施方式。
附圖5B所示為PEAD的一種實施方式,其中在IC中實施PEAD電路。
附圖5C所示為附圖5B的PEAD嵌入在卡狀外殼中之後的外部視圖。
附圖6A所示為根據本發明的一種優選實施例的PEAD的外部視圖。
附圖6B所示為根據本發明的一方面實施附圖6A的PEAD的硬體的簡化方式。
附圖7A-B所示為根據本發明的某些方面說明實施本發明的PEAD的認可技術的流程圖。
附圖8所示為根據本發明的一方面說明在應用公用密鑰加密技術加密事務處理認可數據中所包括的步驟的流程圖。
附圖9A-B所示為包括事務處理認可設備的實例性電子事務處理系統,為便於討論本發明的其它方面,應用事務處理程序以實現電子事務處理。
附圖10所示為根據本發明的一種實施例計算機實施的過程的實例性流程圖,該過程允許所下載的事務處理程序在請求設備上完成電子事務處理。
附圖11所示為實例性事務處理請求以便於討論。
埠204可以代表紅外埠以便於與PEAD 200進行紅外通信。可替換的是,埠204可以表示無線埠以有利於無線通信。埠204甚至可以代表觸點型連接埠,比如具有電觸點以直接將PEAD 200插入到埠204中以有利於通信的磁性讀/寫機構或插塞。對於在本領域的熟練技術人員來說在請求設備202和PEAD 200之間進行通信的其它的技術是易於理解的。
然後用戶可以在請求設備202的屏幕208上或可選擇地在PEAD200的顯示屏(在附圖2中沒有示出)上檢查屬於所提出的事務處理的數據。如果用戶認可事務處理,例如,購買給定金額的物品,然後用戶可以通過啟動在PEAD 200上的開關210表示這種認可,這使得可以以用戶標識數據產生認可消息、加密並經過通路212發送回請求設備202。如果沒有認可事務處理,用戶可以簡單地不做任何事情並在經過了一定時間後使事務處理請求超時,或者可以啟動在PEAD200上的另一開關(在附圖1中沒有示出),這就通過通路212將經加密的或非加密的拒絕消息發送回請求設備202。
本發明不同於附圖1的已有技術,在附圖1中的已有技術中要求用戶給電子事務處理系統例如ATM100輸入他的標識數據以驗證他自己。相反,本發明將與用戶安全相關的標識數據一直保存在PEAD200中。在PEAD 200進行事務處理認可,並在發送給電子事務處理系統例如在附圖2中的請求設備202之前再次在這種PEAD 200中對表示這種認可的數據進行加密。
因此,即使截獲認可數據,他的加密仍然可以防止未經授權的用戶使用標識數據用於非法目的。如果使用公用密鑰加密技術來對認可數據進行加密,用戶的私有密鑰也總是保持在PEAD 200內。由於要求用戶的私有密鑰進行加密並且其它的人不知道,即使對於在一個實施例中的電子事務處理系統,如果截獲了加密的認可數據,他對未經授權的第三方仍然是無用的,即使使用用戶的公用密鑰可以對私有密鑰進行解密。此外,這不同於已有技術的驗證技術,在這種技術中在電子事務處理系統中進行加密並且要求輸入標識數據和/或從ID卡(比如ATM卡、信用卡等)中讀取用戶的私有密鑰。如前文所述,由於已有技術中的電子事務處理系統要求這種標識數據和/或用戶的私有密鑰的事實將這些數據暴露在危險之中,例如,如果請求設備不安全或對通過軟體或硬體進行數據截獲開放。
作為另一不同之處,本發明應用可攜式電子授權設備(PEAD)內的電路來執行認可和對在PEAD本身內的事務處理認可數據進行加密。相反,已有技術的數據卡基本是無源設備。例如,已有技術的ATM卡或信用卡僅具有磁條以存儲帳戶信息,並且不需要任何設備來執行對事務處理認可數據的認可和/或加密。雖然目前正在研究之中的智慧卡或IC卡可以包含電子電路,其電流標準的實施仍然需要一個與請求設備相關的讀取器以讀出標識數據和/或用戶的私有密鑰以便請求設備執行任何認可和/或加密。如前文所述,在將這些數據發送到請求設備的過程中不必將這些數據暴露在被竊取和/或未經授權的截獲的危險之中。
還應該特別注意的是雖然在本說明書中為便於理解並強調本發明的特定方面討論了公用密鑰加密技術,但是整個發明並不限於任何特定的加密算法,而是應用任何常規的加密技術都可以實施,包括公用密鑰加密算法比如RSA、Diffie-Hellman或其它的離散的算法系統、橢圓曲線系統等。關於某些公用密鑰加密技術的其它信息,例如可以參考IEEE P1363(Working Draft dated August 22,1996,從IEEEStandards Dept.345 East 7thStreet,New York,New York 10017-2349中可得到)。
如上文所述,在已有技術中事務處理認可發生在電子事務處理系統中。相反,本發明允許事務處理認可發生在PEAD 200內。事務處理認可全部發生在PEAD 200內的事實提供了許多優點。例如,在一種實施例中這種特徵消除了在認可設備中需要標識數據和/或用戶的私有密鑰。事務處理認可全部發生在PEAD 200內的事實(應用總是安全地存放在PEAD 200內的用戶的標識數據和/或用戶的私有加密密鑰)實質上提高了用戶的標識數據和用戶的私有密鑰的保密性以及事務處理認可過程的整體性。
由於認可全部發生在PEAD 200內,因此用於驗證事務處理的用戶的標識數據可以更加複雜和精心設計以確保更加安全。舉例來說,用戶標識數據可以比簡單的口令更加精心地設計並且可以包括用戶的名字、他的生日、他的社會安全號或其它的唯一的生物測定或唯一的標識數據比如指紋、DNA編碼序列、聲紋等。相反,由於更加精心設計的標識數據可能記憶起來太困難或手動輸入太麻煩,因此已有的驗證技術限制用戶標識數據為簡單的模式,例如少數幾個字符的簡單口令,這種口令易於被用戶記憶。此外,即使複雜的ID數據可以存儲在已有技術的數據卡中,仍然要求將它讀入到電子事務處理系統的請求設備中,一旦讀取它,就再次將這種數據暴露在被竊取或截獲的危險之中。
還可以提供其它的安全措施(下文將更加詳細地討論)以防止電子地或通過物理手段訪問PEAD 200內的用戶的標識數據和/或用戶的私有密鑰。由於標識數據和/或用戶的私有密鑰從未暴露過,因此實質上使這些數據的安全性危險最小。
附圖3A所示為在本發明的一種實施例中包括開關210的附圖2的PEAD 200的簡化的示意圖。提供數據通路206以從電子事務處理系統接收事務處理請求,提供數據通路212以將事務處理認可數據發送回電子事務處理系統。應該特別注意的是雖然為了便於理解在此僅僅討論兩個數據通路,但是在一種實施例中這些數據通路和其它的數據通路都可以代表邏輯數據通路並且可以通過單個的物理數據連接實施。同樣地,在一種實施例中為便於理解在此的不同的埠可以代表邏輯數據埠,而在實際中可以應用單個的物理埠實施。
在事務處理請求(例如從ATM機提取200.00美元的事務處理)通過數據通路206發送到PEAD 200,通過加密邏輯300接收這種事務處理。在這一點上,例如通過PEAD 200和/或電子事務處理系統所提供的顯示屏或聲音輸出,用戶可以檢查所提出的事務處理,並選擇認可或不認可所提出的事務處理。如果用戶認可該事務處理,在一種實施例中他可以啟動開關210,該開關產生事務處理認可數據,然後在通過通路212發送回電子事務處理系統之前通過加密邏輯300進行加密。
注意,在事務處理認可過程中應用的用戶標識數據塊302並不直接耦合到通路206和212。換句話說,存儲用戶標識數據的存儲器希望與PEAD 200的輸入和輸出埠去耦合以防止對其直接存取。
如果希望對用戶標識數據302進行存取,例如認可事務處理,則可以僅通過加密邏輯塊300進行存取。同樣地,不可能直接存取存儲用戶的私有密鑰的存儲器部分304。如果希望存取用戶的私有密鑰304,例如加密事務處理認可數據,則可以僅通過加密邏輯塊300進行存取。應該特別注意的是雖然所示的用戶標識302和用戶的私有密鑰304都存儲在不同的存儲器部分中,但是這種實例僅是為了便於理解的目的,在一種實施例中這兩種數據實際上存儲在相同的存儲器模塊的不同的地址上。
在某些情況下,事務處理認可數據要求包括標識數據302的某些部分。例如,嵌入在來自電子事務處理系統的事務處理請求中的事務處理可以在進行加密之前附加上表示「電子籤名」的數據並再次發送回電子事務處理系統。附圖3B所示為在一種實施例中有代表性的事務處理認可數據350的格式。參考附圖3B,事務處理數據352表示從電子事務處理系統所接收的一部分或整個事務處理請求,並在其上附加一定的用戶標識數據354和可選擇的時間標記356。如果用戶已經認可了事務處理請求則僅形成事務處理認可數據350。一旦附加了數據,則在發送回電子事務處理系統之前對事務處理認可數據350進行加密。
在某些情況下,理想的是在發送到PEAD之前對事務處理請求進行加密以進一步提高安全性。例如,某些事務處理方(例如供應方或在計算機網絡上的其它用戶)可能希望對在事務處理請求內的這些信息保密並且可能優選在將其提供給PEAD之前對事務處理請求進行加密。例如,在將用戶標識數據和用戶的私有密鑰首次寫入到銀行PEAD中以構造對給定用戶唯一的PEAD時,數據加密也是理想的。與用戶標識數據和用戶的私有密鑰有關的配置數據必須通過PEAD 200的發行者一次寫入到PEAD 200中,並且優選對其進行加密以使它們更不易被竊取。PEAD 200的發行者例如代表信用卡發行者、政府或用戶通過它們開設帳戶的任何其它的機構。
附圖4所示為根據本發明的一種實施例的附圖2的PEAD 200的示意圖。附圖4的PEAD 200進一步應用加密邏輯以接收經加密的配置數據和可選擇的經加密的事務處理請求。在附圖4中,設置加密邏輯300、用戶的私有密鑰304和數據通路206和212,基本具有如參考附圖3A所討論的功能。
事務處理請求通常是不加密的,即以參考附圖3A所討論的方式接收並處理它們。然而,對於高度敏感的事務處理,可以對事務處理請求進行加密並通過數據通路206發送給PEAD 200並輸入到解密邏輯402以進行解密。如果應用公用密鑰加密技術,則通過事務處理方公用密鑰404對經加密的事務處理請求進行解密。
一旦解密,然後給用戶顯示事務處理請求以便認可。如果認可的話,例如響應開關210的啟動,則通過通路406可以將事務處理請求數據提供給加密邏輯300以進行加密。如果應用公用密鑰加密技術則優選以用戶的私有密鑰304執行加密,然後通過數據通路212將經加密的事務處理認可數據發送回電子事務處理系統。
由於配置數據通常包括敏感的用戶標識數據和用戶的私有密鑰,因此通常在通過數據通路408發送給PEAD 200之前進行加密。通過解密邏輯402接收經加密的配置數據並在被寫入到用戶標識數據塊410和用戶的私有密鑰塊304之前進行解密。如果應用公用密鑰加密技術,則在發送之前通過在電子事務處理系統中的發行者的私有密鑰對經加密的配置數據進行加密,並且一旦被PEAD 200接收則通過發行者公用密鑰412進行解密。
注意一旦對配置數據進行解密並寫入到用戶標識數據塊410和用戶的私有密鑰304中,則隨後只能由加密邏輯300存取用戶標識數據和用戶的私有密鑰。還要注意的是從任何I/O數據通路(例如數據通路206,212或408)到用戶標識數據塊410以及用戶的私有密鑰塊304都不存在直接連接。有利的是,敏感的用戶標識數據和用戶的私有密鑰一旦寫入到相應的塊410和304(在一種實施方式中簡單地表示為在PEAD 200的存儲器中的存儲器塊)中之後不易於從外部存取。
此外,用戶標識數據和用戶的私有密鑰不能被那些具有發行者的私有密鑰的人更新。如附圖4所示,在通過解密邏輯402以發行者公用密鑰412對數據進行解密之後只能將其寫入到用戶的私有密鑰塊304和用戶標識塊410中。因此,除非應用發行者的私有密鑰(假設為高度安全)已經對所更新的配置數據進行了加密,否則不能對所更新的配置數據進行解密並將其寫入到相應的塊304和410中。當然,如果在塊304和410中的配置數據不能被物理地更新,例如應用只能寫一次的存儲器比如PROM(可編程的只讀存儲器)、WORM(寫一次、讀多次)等存儲它們,則基本可不用考慮與未經授權地改變配置數據相關的安全性。
如果希望更高等級的安全性,則在將用戶的私有密鑰寫入到用戶的私有密鑰塊304之前通過可選擇的加密器/破密器邏輯413可選擇地對用戶的私有密鑰進行置亂或隨機化。在一種實施例中加密器/破密器邏輯413可以接收用戶的私有密鑰,通過發行PEAD 200的機構將這種用戶的私有密鑰提供給用戶,並對它進行置亂和/或隨機化以產生另一用戶的私有密鑰和相應的用戶公用密鑰。然後將這種置亂的/隨機化的用戶的私有密鑰存儲在用戶的私有密鑰塊304中,現在這種私有密鑰甚至對於PEAD 200的發行者也是未知的,並使相應的用戶的公用密鑰對於發行者和/或事務處理認可數據方是可知以有利事務處理。有利的是,除了在用戶的私有密鑰塊304中以外的任何地方不存在這種置亂的/隨機化的用戶的私有密鑰的其它的副本。
在一種變型實施例中,可以應用可選擇的密鑰產生邏輯414,這種密鑰產生邏輯414響應來自發行機構的請求本身產生用戶的私有密鑰和用戶的公用密鑰,即不首先要求從發行機構接收用戶的私有密鑰並隨機化它。然後將所產生的用戶的私有密鑰存儲在私有密鑰塊304中,並使公用密鑰對於發行機構和/或事務處理方公知以有利於事務處理。通過這種方式,在PEAD本身之外都不存在不管是否隨機化的用戶的私有密鑰的任何版本。正如本領域的普通技術人員可理解的是,使用產生邏輯414可以進一步提高用戶的私有密鑰的保密性。
附圖5A所示為根據本發明的一種實施例PEAD 200的較高等級的硬體的實施方式。如附圖5A所示,PEAD 200包括邏輯電路502以實施附圖2的加密邏輯300和附圖4的可選擇的解密邏輯402,這種邏輯電路502可以代表中央處理單元比如微處理器或微控制器、離散邏輯、可編程邏輯、專用集成電路(ASIC)等。
程序/數據存儲器504存儲運行PEAD 200的代碼以及用戶標識數據和用戶的私有密鑰。程序/數據存儲器504優選應用如下形式的非易失存儲器(NVM)實施例如快速存儲器、電可編程序只讀存儲器(EPROM)、電可擦可編程序只讀存貯器(EPPROM)等。臨時存儲器506起便箋式存儲器的作用以用於計算的目的並用於臨時存儲數據,並且可以以如下形式的隨機存取存儲器(RAM)實施比如在本領域中公知的靜態RAM或動態RAM。可替換的是,還可以使用光學存儲器、磁性存儲器或其它類型的存儲器來實施程序/數據存儲器504和/或臨時存儲器506。
總線508將程序/數據存儲器504和臨時存儲器506與邏輯電路502耦合。通信埠510表示在PEAD 200和電子事務處理系統之間的通信連接器,並且可以應用紅外技術、無線RF技術、磁性讀/寫頭、用於串行或並行數據傳輸的觸點型插塞等實施。在一種實施例中通信埠也可以代表PC卡埠(本領域的普通技術人員公知的PCMCLA卡)。數據通路206給邏輯電路502輸入事務處理請求,而數據通路212從邏輯電路502給電子事務處理系統輸出事務處理認可數據。在附圖4中已經描述的可選擇的數據通路408給PEAD 200輸入配置數據以將用戶標識數據和用戶的私有密鑰寫入到程序/數據存儲器504中以唯一地將PEAD 200配置給特定的用戶。
還要注意的是,在此可以僅通過邏輯電路502對程序/數據存儲器504和數據(例如用戶標識數據和用戶的私有密鑰)進行存取。例如,如果以發行者的私有密鑰已經正確地對用戶標識數據和用戶的私有密鑰進行加密則將這種數據僅寫入到程序/數據存儲器504中。在適當的軟體和/或固件的控制下通過邏輯電路502也可以對為寫入到這些存儲器塊中而進行的存取進行限制。
類似地,讀取用戶標識數據和存取用戶的私有密鑰僅可以通過邏輯電路502的加密邏輯完成。本發明在安全性方面的優點參考附圖3A和4已經討論過,最重要的一點是優選不直接從外部對敏感的用戶標識數據和用戶的私有密鑰進行存取。因此,應用本發明的設計極大地提高了這些數據項的保密性和安全性。
也可以提供某些類型的電源比如電池。如果PEAD 200以單片設計實施,即在附圖5A中所示的所有部件基本上都製造在單個電路片上,則電源是在電路片本身之外。如果應用觸點型通信,例如如果PEAD 200必須插在電子事務處理系統中以實施事務處理,則在插上時必須應用在整個PEAD之外的電源來進行事務處理認可,由此消除了與具有板上的電池的可攜式事務處理裝置相關的尺寸、重量和成本的損失。
在一種實施例中,PEAD 200可以應用通用可攜式計算機裝置實施,比如任何類型的微型可攜式計算機、個人數字助理(PDA)或當前流行的可攜式電話。PDA(例如Apple Newton或3COM的PalmVII)可以用於實施PEAD 200。此外,可攜式電話比如Nokia7110Media Phone、Ericsson R280 SmartPhone或Motorola i1000 plus都可以用於實施PEAD 200。在這種情況下,可以理解的是可攜式裝置比如PDA、Media Phone或SmartPhone本身都是通過無線網絡與遠程電子事務處理系統進行通信的請求設備。PEAD的功能可以嵌入到這種可攜式請求設備中。
附圖5B所示為PEAD的一種實施方式,其中在IC上實施電路。在附圖5B中,與在附圖5A中的部件具有相同參考標號的部件具有類似的功能。參考附圖5A已經描述的數據通路408、206和212耦合到串行I/O電路520,這有利於在PEAD 200和電子事務處理系統之間的數據通路522上以串行的方式進行數據傳輸和接收。還示出了給附圖5B的PEAD 200提供功率的Vcc管腳524和接地管腳526。
附圖5C所示為附圖5B的PEAD的外部視圖,它是為便於攜帶嵌入在卡狀的外殼中並插入在電子事務處理系統的串行I/O埠中之後的情況。卡550嵌入了實施本發明的PEAD的集成電路,在一種實施例中它包括四個外部觸點。外部串行觸點552和554分別傳輸數據和接地以有利於與電子事務處理系統的串行設備進行串行通信。也示出了外部Vcc觸點524和外部接地觸點526,如結合附圖5A所討論,這兩個觸點給PEAD輸送功率。在卡550插入到電子事務處理系統時,通過外部觸點524和526供電,由此啟動在其中的PEAD電路以通過外部串行觸點552和554接收事務處理請求,如果正確的話在PEAD內認可請求,在PEAD電路內對事務處理認可數據進行加密以及通過外部串行觸點552和554將經加密的事務處理認可數據與電子事務處理系統進行串行通信。
附圖6A所示為根據本發明的一種優選實施例的PEAD的外部視圖。附圖6A的PEAD 200優選以小型獨立外殼的形式實施,它足夠堅固以便日常在野外使用。可取的是,附圖6A的PEAD 200足夠小以便用戶能夠總是方便地攜帶,例如作為能夠容易地放置在錢包或皮夾中的小包或鑰匙鏈附件。可取的是這樣設置PEAD 200的物理封裝以使能夠防止篡改數據內容(即,如果以未經授權的方式打開它則破壞用戶的私有密鑰和/或用戶標識數據或PEAD將不再能夠認可事務處理)。例如,將封裝設置為,如果打開它,則改變在電流通路中的電流,例如中斷已有的電流或在已經沒有電流的電流通路中開始流動。然後電流的變化使電路復位,包括擦除在存儲器中的私有密鑰。
還示出了用於相對電子事務處理系統接收並發送數據的紅外通信埠602。小型的接通/切斷開關604允許用戶切斷PEAD以在不使用時保存功率。認可按鈕606允許用戶表示對所提出的事務處理的認可。可選擇的跳轉按鈕608允許用戶指示對特定的事務處理的拒絕。跳轉按鈕608可以省去,因為在一種實施例中如果在接收請求之後的給定的時間周期內沒有啟動認可按鈕606則將事務處理請求理解為不認可。
可選擇的顯示器610可以應用任何類型的顯示技術比如液晶技術實施。除了別的以外,顯示器610顯示所提出的要認可的事務處理。如果需要的話可以省去顯示器610,在這種情況下例如在與電子事務處理系統本身相關的顯示器上看事務處理或通過在PEAD上的聲音輸出。可選擇的用戶驗證機構612防止PEAD 200被用於認可事務處理,除非用戶能夠向PEAD 200證實他本身是合法的經授權的用戶。在PEAD 200啟動並用於認可事務處理之前,可選擇的用戶驗證機構612可以要求用戶輸入口令、提供指紋或聲紋或其它的生物測定和/或經授權的用戶特定的識別特徵。PEAD 200可以內置在可攜式電話中以使埠602能夠是無線通信和/或紅外埠,顯示器610可以是在可攜式電話上的顯示器,按鈕606和608是在可攜式電話鍵盤上的按鍵。
例如,用戶驗證機構612可以是Fingerchip FC5A140,它是Thomson-CSF of Totowa,New Jersy生產的熱矽指紋傳感器。由於手指本身的熱量產生了對指紋進行成像所需的一切因此不需要光源,因此這種實施方式十分緊湊。在這種實施例中,用戶能夠證實他/她自己合法並通過PEAD將他/她的手指簡單地出現或掠過傳感器606來認可事務處理,由此使認可按鈕606是可選擇的。作為另一實例,機構612可以是FPS110,它是Veridicom 0f Santa Clara,California生產的電容性矽指紋傳感器。
附圖6B為根據本發明的一方面以簡單的方式示出了實施附圖6A的PEAD 200的硬體。電池652提供輸送給PEAD 200的電路的功率。微控制器654執行存儲在快速存儲器656中的代碼,並將隨機存取存儲器658用於這種執行過程。在一種實施例中,微控制器654、快速存儲器656以及甚至隨機存取存儲器658都可以以單片實施,例如Motorola Inc.of Schaumburg,Illinois生產的NC68HC05SCXX系列晶片比如NC68HC05SC28或Infineon Technologies of San Jose,California生產的SLE22,44和66系列的安全控制器比如SLE66CX320S。認可按鈕606和可選擇的跳轉按鈕608耦合到微控制器654以允許用戶指示對應用顯示電路660顯示的特定事務處理的拒絕或認可。通過紅外收發器662在微控制器654的控制下完成與電子事務處理系統的通信。電源開關664允許用戶在不使用時切斷PEAD200以保存功率並防止意外的認可。
附圖7A所示為根據本發明的一方面應用本發明的PEAD的認可技術的流程圖。在步驟702中,在PEAD中從與電子事務處理系統相關的請求設備中接收事務處理請求。在步驟704中,用戶選擇認可或不認可所提出的事務處理。如果不認可,例如通過啟動PEAD的跳轉按鈕或簡單地使請求超時,則將什麼事也不做。
在另一方面,如果用戶認可所提出的事務處理,則用戶啟動認可按鈕以產生事務處理認可數據。然後在步驟708中在PEAD中對事務處理認可數據進行加密。在步驟710中,在經加密之後將經加密的事務處理認可數據發送給電子事務處理系統的請求設備。
附圖7B所示為根據本發明的另一方面應用本發明PEAD的認可技術的流程圖。在步驟752中,在代理伺服器中從與電子事務處理系統相關的請求設備中接收事務處理請求。在步驟754中,用戶選擇認可或不認可在PEAD中所提出的事務處理。如果不認可,例如通過啟動PEAD的跳轉按鈕或簡單地使請求超時,則將什麼事也不做。
在另一方面,如果用戶認可所提出的事務處理,則用戶啟動認可按鈕以產生事務處理認可數據。然後在步驟758中對事務處理認可數據進行加密,這既可以在PEAD內或在代理伺服器上或在兩者中進行。在步驟760中,在經加密之後將經加密的事務處理認可數據發送給電子事務處理系統的請求設備。
附圖8所示為根據本發明的一方面包括在應用公用密鑰加密技術加密事務處理認可數據的過程中的步驟的流程圖。在步驟802中,產生事務處理認可數據包。如前文結合附圖3B所討論,通過給一部分或全部的事務處理請求附加上任何所需的用戶標識數據可以產生事務處理認可數據。可選擇的是,在其中還可以附加上時間標記。在步驟804中,應用用戶的私有密鑰對事務處理認可數據進行加密,這種用戶的私有密鑰優選總是安全地保存在PEAD中。此後,將經加密的事務處理認可數據發送回電子事務處理系統。
根據本發明的一方面,應該認識到,即使經加密的事務處理認可數據被第三方截獲並通過分析解密,它仍然不可能避開本發明的安全特徵,只要用戶的私有密鑰或用戶的標識數據是安全的。如前文所述,由於用戶的標識數據不可能從外部存取,因此它總是安全地保存在PEAD內。這與已有技術不同,在已有技術中要求用戶在電子事務處理系統上輸入標識數據(例如口令),這就存在暴露這種敏感數據的危險。
即使洩露了用戶的標識數據,仍然不能進行事務處理認可,除非他擁有用戶的私有密鑰。由於事務處理對方(例如請求事務處理認可的銷售商)將不接收沒有應用用戶的私有密鑰加密的任何事務處理認可數據,因此截獲經加密的事務處理認可數據甚至某人應用用戶的公用密鑰能夠解密它也是無用的。此外,由於私有密鑰不能從外部存取,因此它總是安全地保存在PEAD內。本發明的這方面在執行在線事務處理方面具有很大的優點,因為用戶的私有密鑰不再存儲在工作站中的易受攻擊的計算機文件中,這種計算機文件可被其它人訪問並且難以連同其它的驗證任務一起方便地裝載。
PEAD以小型可攜式外殼的方式實施的事實使得用戶總是能夠方便且舒服地保持攜帶PEAD。即使PEAD在物理上被偷竊,然而,可選擇的用戶驗證機構(例如附圖6A的用戶驗證機構612)提供了附加等級的保護並使PEAD對於除了正確驗證的用戶以外的其它人都無用。當然,如果PEAD被偷竊或丟失的話用戶總是通知PEAD的發行者,發行者可以通知事務處理對方以拒絕應用被偷竊的PEAD的用戶的私有密鑰加密的任何事務處理認可數據。
事務處理認可數據包括時間標記、銷售商名稱、認可數量以及其它的相關數據的事實也提高了事務處理認可過程的整體性。如果銷售商給發行者無意地或有意地提交多個事務處理認可,則發行者也能夠從這些數據項中識別這些提交是副本並忽略任何副本事務處理認可數據。例如,發行者可以認識到用戶不可能在相同的飯店在一給定的時間和日期購買多份相同的正餐。
應該注意的是,雖然上文的討論集中在事務處理認可上,但是對於本領域的普通人員顯然的是,PEAD可以用於實施與電子事務處理系統的任何類型的事務處理,可取的是從用戶發送到電子事務處理系統的數據任何時候都是安全的。例如,PEAD可以用於登錄進入高度敏感的計算機系統或設備。在如此實施時,PEAD與其進行通信的計算機終端可以裝備紅外埠、磁性讀取埠或與PEAD進行通信的觸點型插塞。然後用戶可以應用PEAD來執行任何類型的在線驗證任務。
作為進一步的實例,PEAD可以用於籤署用於驗證目的的任何計算機文件(例如驗證日期或用戶)。然後連同要驗證的文件一起存儲事務處理認可數據以備將來參考。注意,事務處理驗證數據仍然是防止篡改的,因為沒有應用用戶的私有密鑰加密的任何事務處理驗證數據都將不認為是可信的。此外,顯然的是,如果PEAD用於僅認可預定的事務處理,則將事務處理數據預先存儲在PEAD內,並且不需要通過PEAD從外部接收。
在另一實施例中,本發明涉及在電子事務處理系統內實施電子事務處理以確信保密性、驗證、整體性和非否認的技術。可以看到成功的電子事務處理(例如那些在計算機網絡比如網際網路上實施的電子事務處理)具有四個主要的條件保密性、驗證、整體性和非否認。在已有技術中,保密性通常通過應用加密技術加密在用戶的計算機和遠程伺服器之間的數據來解決。由NetScape Corp.Of Mountain View,California所採用的一種加密技術包括使用Security Socket Layer(加密套接字協議層,SSL),這種SSL實質上利用在開放的網絡上點對點通信的加密技術(例如公用密鑰加密技術)。
雖然象SSL一樣的加密技術在一定程度上確保了事務處理的傳輸是安全的,但是仍然沒有驗證實際實施該事務處理的人的身份的機構(即存在驗證缺陷)。例如,如果未經授權的人在解開合法的用戶的口令之後應用合法的用戶的計算機(該計算機可能採用SSL)來實施事務處理由此損害合法用戶的利益,在實施事務處理的過程中或在完成該事務處理之後不存在確定實施事務處理的人是未經授權的人還是合法的用戶的機構。即使合法用戶本人實施了該事務處理,該驗證缺陷仍然使得保證非否認是不可能的,因為對於供應商來說難以證明誰是真正實施事務處理的合法用戶。此外,雖然應用安全的傳輸設備比如SSL進行傳輸相對較安全,但是在所傳輸的數據(比如在合同或採購單中的項目)在接收端被人解密之後很容易被修改。
根據本發明的一方面,提供一種實施電子事務處理的軟體實施的技術以便能夠更好地滿足前述的要求。在一種實施例中,在此所提出的電子事務處理技術應用事務處理程序(TP),這種事務處理程序一般是可以從伺服器中下載到請求設備(例如設備202)並在請求設備上執行以實施電子事務處理的程序或小程序。例如,可以使用如下的計算機語言比如由Sun Mimcrosystems Inc.Of Mountain View,California的Java,Microsfot Corp.Of Redmond,Washington的ActiveX或Uniwired Planet,Inc.Of Redwood City,California的HDML(手持式設備置標語言),但是在此所提出的電子事務處理技術也可以通過任何其它適合的計算機語言實施。
一旦下載了,可以以任何適合的方式構造TP以便執行,可取的是構造為獨立的程序或作為插入到網際網路瀏覽器(例如,分別由前述的NetScape Corp.、Microsoft Corp.和Phone.com,Inc.開發的NetScape,Internet Explorer或Microbrowser)中的插件。
為便於討論本發明的這方面的優點和特徵,附圖9A描述了包括伺服器902、網絡904和請求設備906的電子事務處理網絡900。還示出了事務處理認可設備比如PEAD 908。如前文所述,請求設備906可以代表允許用戶與電子事務處理系統進行商務處理的任何類型的設備。可取的是,以通過網絡904能夠與伺服器902進行通信的適合的計算機終端來實施請求設備,網絡904可以代表LAN、WAN或網際網路。計算機終端本身例如可以是臺式計算機、可攜式設備、手持式設備或者包括那些能夠實施Windows、Macintosh、Unix平臺或能夠支持瀏覽器程序的設備。如果請求設備是可攜式設備或手持式設備,則PEAD 908可以嵌入到請求設備906中。此外,在請求設備906和伺服器902之間的通信連結可以是如在附圖9B中所示的無線通信連結。
根據本發明的一種實施例,為實施電子事務處理,事務處理程序(TP)優選從供應商或服務提供商的伺服器902中下載到請求設備906(附圖10的步驟1002)。TP可以包括可執行的部分以及與事務處理相關的數據以用於用戶的輸入、認可和/或驗證。
例如,如果事務處理包含購買設備,則TP可以下載屬於型號、價格等的數據。附圖11描述了購買設備的一個實例性事務處理請求。作為另一實例,如果事務處理包含購買或銷售有價證券(比如股票或債券),則連同屬於要辦理的有價證券的數據一起下載TP。當然,事務處理請求可以與任何類型的事務處理相關,包括那些不涉及用於商品或服務的現金或信用的交易的事務處理(比如文件的傳送)。
反過來,TP優選從用戶接收用戶的數據(例如,用戶的標識數據,所提出的事務處理所需的任何數據比如地址信息、數量信息、尺寸信息、支付方法、信用卡號、帳號等)和認可事務處理的指示。
應該理解的是,根據要進行的事務處理的特點可以改變要下載的特定的數據。同樣地,通過TP從用戶接收的數據也可以隨不同的應用而變化。在某些情況下,如果用戶已經在過去給供應商提供了某些請求數據(比如用戶的地址),則TP可以不再詢問相同的數據或者可以簡單地將已經提供的數據呈現給用戶以確認和/或可能的編輯。
TP的可執行的部分優選包括代碼以自動地檢測事務處理認可設備(比如前述的PEAD、智慧卡設備、信用卡讀取器等)的存在,以使TP能夠應用事務處理認可設備來完成事務處理(附圖10的步驟1004)。例如,可以構造下載代碼以搜索用戶的計算機來檢測事務處理認可設備是否已經安裝或者使用用戶的計算機通信埠來查詢是否存在可能在用戶的計算機的外部的事務處理認可設備。如果PEAD嵌入在可攜式請求設備中,則在可攜式請求設備中執行PEAD檢測。
TP的可執行部分也包括通過適合的輸入設備獲得用戶的驗證標識的代碼。例如,TP可以獲得用戶的籤名、用戶的面部圖像、指紋、聲紋、通過組織取樣獲取的NDA代碼序列或其它的唯一生物測定或其它的唯一標識數據。所獲得的用戶的標識有利於非否認,即它有利於識別實施事務處理的人的身份以改善欺詐檢測或可以使否認能力最小。當然某些標識數據已經存在於PEAD中,並且如果從PEAD中獲得這種標識數據,則所獲得的標識可以至少指示在請求設備上執行事務處理的人也已經訪問了PEAD。
然而,應該理解的是,不需要每次都下載某些或所有的可執行部分,而是只需要一次將它下載到請求設備中以便隨後使用。當然,TP的可執行部分是可下載的(可取的是連用要認可的事務處理一同可下載)的事實極大地簡化了啟動電子事務處理的任務,即使在更新事務處理認可設備時(例如應用新技術),或者在給請求設備安裝新的事務處理認可設備時,在事務處理認可設備和請求設備之間的通信協議改變。在這些情況下,連同事務處理自動地或者一旦用戶請求時可以將包含適合於更新的/新的事務處理設備的更新的代碼和/或協議的TP下載到請求設備中以啟動電子事務處理。
為了便於討論,假設請求設備(例如用戶的計算機)是啟動的PEAD。在這種情況下,一旦它已經檢測到存在這種設備,則根據所討論的技術TP可以與PEAD進行通信以獲得認可數據、驗證數據和/或任何其它所需的用戶提供的信息(附圖10的步驟1006)。例如,TP可以應用在請求設備中的通信埠以與PEAD進行通信。由於任何所需的用戶驗證和用戶提供的數據都可以存儲在PEAD中,因此用戶的認可、驗證和/或其它的用戶提供的數據都可以通過PEAD進行加密並發送回請求設備,在請求設備中TP可以應用這種數據以響應事務處理請求,包括將從PEAD中所接收的部分或全部的加密的數據發送回伺服器(附圖10的步驟1008)。
從前文的描述中可以理解,使用PEAD結合TP來確保電子事務處理保密,因為在PEAD和/或TP中的加密設備使傳輸安全。此外,由於通過應用在PEAD內的標識數據(例如前述的唯一生物測定或唯一的標識數據比如指紋、DNA代碼序列、聲紋等)可以驗證用戶,因此可以更加安全地驗證電子事務處理。
同樣地,如果以另一事務處理認可設備比如智慧卡讀取器或信用卡讀取器等啟動請求設備,則TP可以請求用戶應用所提供的事務處理認可設備(例如,通過將智慧卡或信用卡或其它的類似的裝置插入到所提供的事務處理認可設備中)單獨地或結合其它的數據輸入技術(例如,點擊在屏幕上所出現的選擇、鍵入、語音輸入等)進行認可、驗證和/或提供所請求的數據以完成所請求的事務處理數據。
在另一方面,如果應用事務處理認可設備沒有啟動請求設備,則用戶可能仍然通過常規地應用前述的任一數據輸入技術進行驗證、認可和/或提供所請求的數據來繼續事務處理(附圖10的步驟1006)。可取地(但不是必需地),TP然後例如應用公用密鑰轉錄系統形成和/或加密所輸入的數據以將事務處理數據發送回伺服器以完成事務處理(附圖10的步驟1008)。在這種方式中,TP是與可能沒有配備事務處理認可設備的請求設備向後兼容的。
注意在優選實施例中由於給所下載的TP賦予了加密功能,即在本實施例中加密代碼包括在所下載的代碼中,因此可以不需要通用的加密設備(比如前述的SSL)用於安全傳輸。這樣,仍然可以確保與請求設備的向後兼容,即使該請求設備沒有裝備安全的傳輸設備(例如前述的SSL),同時保證傳輸的保密性。在另一方面,如果請求設備具有通用的加密設備(例如前述的SSL),則不要求存在TP的加密代碼。當然,也可以應用TP的加密設備和通用的加密設備(例如前述的SSL)一起來加密以加密傳輸到伺服器的數據。
然而,應該注意的是,以這種方式實施事務處理可能比以事務處理認可設備比如PEAD所實施的事務處理的安全性更小,因為提供商不能驗證或核對用戶的身份。因為這個緣故,可能就不能確保非否認,因為懷疑用戶可以後來否認所實施的事務處理。同時,數據整體性可能更加不安全,因為在遠程伺服器上一旦接收之後就可以修改事務處理數據。
本發明的另一實施方式直接針對服務預定事務處理。在這種實施方式中,PEAD在所有的相同的設備中都可以執行服務預定、事務處理和服務授權。例如,PEAD能夠通過無線網絡和網際網路執行旅館預定並通過給由PEAD所執行的電子籤名提供信用信息完成事務處理。一旦旅館確認該事務處理,旅館就能夠將包括旅館的房間號等的服務信息以及經加密的電子房間鑰匙通過網際網路和無線網絡發送給PEAD。在用戶到達旅館時,他不需要排隊等待辦理登記手續,而是可以直接到房間並使用PEAD預先存儲的旅館電子鑰匙打開房間的門。PEAD用戶也能夠使用PEAD通過無線網絡和網際網路訂購房間服務。在用戶暫住的最後,他還可以通過PEAD辦理結帳手續並通過無線網絡和網際網路接收電子發票/收據。例如,用戶可以在到機場趕飛機的同時辦理結帳離店手續。
類似地,PEAD可以通過無線網絡和網際網路執行機票預定。一旦應用PEAD完成事務處理,航空公司可以通過網際網路和無線網絡將加密的電子機票發送給PEAD。在PEAD用戶到達機場時,在通過安全檢查之後,他可以使用PEAD預定的電子機票通過無線網絡和網際網路通知入口櫃檯計算機他是機票的主人以便直接登機。
類似地,通過無線網絡和網際網路PEAD可以用於預定戲票並接收經加密的電子戲票和服務信息。PEAD可以用於出租汽車預定、鑰匙拾得服務,甚至通過裝備的網際網路控制的點火系統啟動汽車以及汽車返回服務。
或者,超市可以通過網際網路和無線網絡給PEAD發布電子贈券。在用戶在超市購物時,他可以通過無線網絡和網際網路在銷售點櫃檯上出示贈券。
一種優選的實施例使用網際網路啟動的蜂窩電話(例如網絡電話)、無線PDA或無線雙向尋呼機以實施PEAD來實施上述的應用。下文的描述使用網際網路啟動的蜂窩電話作為實施方式的實例,在本領域的普通人員將會理解的是相同或類似的方法可以用於無線PDA和雙向尋呼機。網際網路啟動的蜂窩電話(網絡電話)能夠通過無線網絡與網際網路進行通信。例如,當前的SprintPCS提供了使用NeoPoint1000網絡電話的網際網路電話服務。網絡電話可以通過無線網關訪問網際網路,並且可以通過無線網絡和網際網路與旅館的網際網路預定系統聯繫。軟體和/或固件控制在網絡電話中運行的PEAD的功能稱為eSignX Agent(或簡稱為xAgent)。xAgent是在用戶的控制之下與旅館的預定事務處理系統聯繫。該預定事務處理過程包括(1)發出預定請求的網絡電話(PEAD)(可選擇的是,應用銷售商公用密鑰[在此所給定的實例中,銷售商是旅館,因此它是旅館的公用密鑰或它的執照]對請求進行加密;可選擇的是使用用戶的私有密鑰來籤署請求);(2)銷售商承認服務的可行性和成本(可選擇的是,應用用戶的公用密鑰和旅館的私有密鑰對這種消息進行加密);(3)一旦用戶認可事務處理,網絡電話發出與信用信息一致並通過用戶的私有密鑰籤署的事務處理(可選擇的是,以銷售商的公用密鑰進行加密);(4)一旦銷售商確認事務處理,銷售商發出服務信息以及服務授權權標(在旅館預定實例中該權標可以是電子房間鑰匙,在機票預定和戲票預定實例中該權標可以是電子票,或者該權標可以是超市贈券等。可選擇的是,通過用戶的公用密鑰和銷售商的私有密鑰對該權標進行加密);(5)在實施服務時,通過無線網絡和網際網路在服務點(例如,旅館房間的門、機場登機門或劇院入口、超市結帳櫃檯或計程車等)上給出服務授權權標;(6)如果在服務點上服務授權權標已經生效(例如,應用銷售商的公用密鑰成功地對權標解密),則銷售商可以批准該服務(例如,打開旅館的房間、允許在機場入口通道登機、允許進入劇院、對交易量進行打折、汽車發動機點火,等)。
在另一實施例中,稱為銷售點事務處理,PEAD通過無線網絡和網際網路執行銷售點事務處理。在將來,銷售點終端可以通過內部網絡系統或通過撥號電話線、DSL、ADSL或電纜數據機等訪問網際網路。PEAD可以用於銷售點事務處理設備。在銷售點結帳櫃檯,銷售點終端可以掃描商品條形碼並產生事務處理信息以及產生唯一的事務處理號(例如,該號碼包含商店號+櫃檯號+事務處理記錄號)或銷售點終端的唯一的ID(例如,電話號)以給PEAD的用戶以輸入到PEAD(例如網絡電話)。用戶可以使用在PEAD上的小鍵盤輸入銷售點終端的唯一的ID或使用內置在PEAD中的變型輸入裝置比如條形碼掃描器或OCR讀取器以掃描銷售點終端的唯一的ID。也可以通過在PEAD上的鍵盤或掃描器給PEAD輸入商品條形碼號並從PEAD產生事務處理信息,而不從銷售點終端中產生事務處理信息。然後,PEAD能夠使用這種唯一的事務處理號或銷售點終端的唯一ID來通過無線網絡和網際網路與銷售網點系統建立通信連結以實施事務處理。或者,用戶可以給銷售點櫃檯唯一的PEAD ID(例如,蜂窩電話號)以輸入到銷售點終端,或者銷售商可以使用掃描器(例如條形碼掃描器或OCR掃描器)以掃描以條形碼和/或人可讀取的格式附著在PEAD的外殼上的PEAD ID以通過網際網路和無線網絡與PEAD建立通信連結以實施事務處理。這種識別過程(或連結過程)可以通過本地無線埠(例如紅外埠或Bluetooth(短距離無線RF)埠)自動地進行。可替換的是,PEAD可以配備有GPS系統,根據GPS幾何位置PEAD可以自動地搜索最近的銷售點終端,並通過使用將銷售點終端的位置接近度映射到銷售點終端的唯一的ID的位置ID映射表自動地建立連結。一旦在PEAD和銷售點終端之間建立了連結,則PEAD可以顯示包括價格、項目等的事務處理信息,並且如果用戶同意支付,則他按下認可按鈕以批准該事務處理。在下列文獻中也描述了使用PEAD的用戶認可過程和事務處理過程美國申請No.09/067,176和現在為美國專利No.5,917,913的美國申請No.08/759,555。
在本發明的一方面,如果銷售點終端也具有短距離無線通信能力比如Bluetooth和紅外通信埠,則通過PEAD的Bluetooth埠或紅外埠使用相同的方法可以本地地實施所描述的事務處理。
通過使用遠程語音啟動或按鈕音伺服器還可以使用普通的蜂窩電話,這種普通的蜂窩電話不必具有執行上述的服務預定事務處理和銷售點事務處理的網絡能力。例如,這稱為代理伺服器。除了代理伺服器不必是可攜式以外它與在網絡電話中的PEAD的功能完全相同。它通過已有的電話網絡與最終用戶連接的已有的語音啟動或按鈕音運行。一旦用戶在代理伺服器中註冊了xAgent,則普通蜂窩電話最終用戶可以享受與網絡電話用戶相同的功能。例如,最終用戶可以使用普通蜂窩電話撥號到代理伺服器以通過語音啟動接口或按鈕音接口輸入他的xAgent口令來啟動他自己的xAent。一旦啟動了xAgent,則他能夠預定旅館房間、訂票、在銷售點櫃檯通過代理伺服器付帳,就象他運行在網絡電話上一樣。例如,最終用戶可以預定旅館房間,一旦xAgent從用戶的蜂窩電話中獲得認可,則在代理伺服器上運行的xAgent可以交換預先存儲在xAgent中的信用信息並籤署事務處理。旅館可以與給PEADA一樣地給在代理伺服器中的xAgent發送電子房間鑰匙。在最終用戶到達旅館時,他能夠通過網際網路撥打代理伺服器的號碼以請求啟動存儲在xAgent中的電子房間鑰匙以打開門。類似地,可以通過網絡電話實施的所有其他的應用也可以通過普通的蜂窩電話加上在代理伺服器中的遠程運行的xAgent實施。
從書面的描述中可以清楚地看出本發明的許多特徵和優點,因此,通過附加的權利要求希望覆蓋本發明的所有這些特徵和優點。此外,由於在本領域的普通人員很容易產生許多改型和變化,因此並不希望將本發明限制到所示的和所描述的具體的結構和操作中。因此,所有的適合的改型和等效方案都落在本發明的範圍內。
權利要求
1.一種應用電子服務授權權標認可在電子事務處理系統和用戶所攜帶的可攜式電子授權設備之間的事務處理請求的方法,包括如下的步驟在可攜式電子授權設備接收表示事務處理請求的第一數字數據;給用戶提供關於認可事務處理請求的能力的信息;以及在用戶認可事務處理請求時,在可攜式電子授權設備中接收表示電子服務授權權標的第二數字數據。
2.權利要求1所述的方法,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
3.權利要求1所述的方法,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
4.權利要求3所述的方法,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
5.權利要求1所述的方法,其中通過與可攜式電子授權設備相關的無線通信埠執行在可攜式電子授權設備中接收表示電子服務授權權標的第二數字數據。
6.一種應用電子服務授權權標認可與電子事務處理系統的事務處理請求的可攜式電子授權設備,包括在可攜式電子授權設備中被構造成接收表示事務處理請求的第一數字數據的接收器;被構造成給用戶提供關於認可事務處理請求的能力的信息的顯示器;以及其中接收器被進一步構造成在用戶認可事務處理請求時,接收器被構造成接收表示電子服務授權權標的第二數字數據。
7.權利要求6所述的可攜式電子授權設備,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
8.權利要求6所述的可攜式電子授權設備,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
9.權利要求8所述的可攜式電子授權設備,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
10.權利要求6所述的可攜式電子授權設備,其中接收器是無線接收器。
11.權利要求6所述的可攜式電子授權設備,其中可攜式電子授權設備是蜂窩電話。
12.權利要求6所述的可攜式電子授權設備,其中可攜式電子授權設備是雙向尋呼機。
13.權利要求6所述的可攜式電子授權設備,其中可攜式電子授權設備是無線設備。
14.權利要求6所述的可攜式電子授權設備,其中電子事務處理系統是服務預定系統。
15.權利要求6所述的可攜式電子授權設備,其中電子事務處理系統是銷售網點系統。
16.權利要求6所述的可攜式電子授權設備,其中電子事務處理系統是訂票系統。
17.權利要求6所述的可攜式電子授權設備,其中可攜式電子授權設備是網際網路啟動的蜂窩電話。
18.一種應用電子服務授權權標在電子事務處理系統和用戶所攜帶的可攜式電子授權設備之間提供服務的方法,包括如下的步驟在可攜式電子授權設備上給電子事務處理系統發送表示服務授權權標的第一數字數據;在電子事務處理系統中使表示服務授權權標的第一數字數據生效;以及如果表示服務授權權標的第一數字數據有效則在電子事務處理系統中授權服務。
19.權利要求18所述的方法,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
20.權利要求18所述的方法,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
21.權利要求18所述的方法,其中生效步驟包括應用權標發行者的公用密鑰對表示服務授權權標的第一數字數據進行解密。
22.權利要求20所述的方法,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
23.權利要求18所述的方法,其中通過與可攜式電子授權設備相關的無線通信埠執行發送電子服務授權權標。
24.權利要求18所述的方法,其中授權步驟包括如下服務之一打開旅館房間、許可進入劇院、登機、給交易額打折、發動汽車。
25.一種通過遠程代理伺服器應用電子服務授權權標認可在電子事務處理系統和用戶所攜帶的可攜式電子授權設備之間的事務處理請求的方法,包括如下的步驟在遠程代理伺服器上接收表示事務處理請求的第一數字數據;在遠程代理伺服器上通過可攜式電子授權設備給用戶提供關於認可事務處理請求的能力的信息;以及在用戶認可事務處理請求時,在遠程代理伺服器上接收表示電子服務授權權標的第二數字數據。
26.權利要求25所述的方法,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
27.權利要求25所述的方法,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
28.權利要求27所述的方法,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
29.權利要求25所述的方法,其中通過網際網路執行在遠程代理伺服器上接收表示電子服務授權權標的第二數字數據。
30.權利要求25所述的方法,其中通過可攜式電子授權設備在遠程代理伺服器上提供信息的步驟包括將表示事務處理請求的第一數字數據轉換為聲頻格式。
31.權利要求25所述的方法,其中可攜式電子授權設備是蜂窩電話。
32.權利要求25所述的方法,其中用戶認可事務處理請求的步驟包括通過可攜式電子授權設備給遠程代理伺服器輸入口令。
33.一種通過遠程代理伺服器應用電子服務授權權標認可與電子事務處理系統的事務處理請求的可攜式電子授權設備,包括在遠程代理伺服器中被構造成接收表示事務處理請求的第一數字數據的網際網路連接;在可攜式電子授權設備中被構造成從遠程代理伺服器中接收關於認可事務處理請求的能力的信息並將其提供給用戶的接收器;以及其中進一步構造網際網路連接以使在用戶認可事務處理請求時,網際網路連接被構造成接收表示電子服務授權權標的第二數字數據。
34.權利要求33所述的可攜式電子授權設備,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
35.權利要求33所述的可攜式電子授權設備,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
36.權利要求35所述的可攜式電子授權設備,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
37.權利要求33所述的可攜式電子授權設備,其中接收器是無線接收器。
38.權利要求33所述的可攜式電子授權設備,其中可攜式電子授權設備是蜂窩電話。
39.權利要求33所述的可攜式電子授權設備,其中可攜式電子授權設備是雙向尋呼機。
40.權利要求33所述的可攜式電子授權設備,其中可攜式電子授權設備是無線設備。
41.權利要求33所述的可攜式電子授權設備,其中電子事務處理系統是服務預定系統。
42.權利要求33所述的可攜式電子授權設備,其中電子事務處理系統是銷售網點系統。
43.權利要求33所述的可攜式電子授權設備,其中電子事務處理系統是訂票系統。
44.權利要求33所述的可攜式電子授權設備,其中可攜式電子授權設備是網際網路啟動的蜂窩電話。
45.一種通過遠程代理伺服器應用電子服務授權權標在電子事務處理系統和用戶所攜帶的可攜式電子授權設備之間提供服務的方法,包括如下的步驟通過可攜式電子授權設備啟動遠程代理伺服器;在遠程代理伺服器上給電子事務處理系統發送表示服務授權權標的第一數字數據;在電子事務處理系統中使表示服務授權權標的第一數字數據生效;以及如果表示服務授權權標的第一數字數據有效則在電子事務處理系統上授權服務。
46.權利要求45所述的方法,其中電子服務授權權標可以是如下之一電子旅館房間鑰匙、電子機票、電子戲票、電子汽車鑰匙和電子贈券。
47.權利要求45所述的方法,其中通過權標發行者的私有密鑰可以對電子服務授權權標進行加密。
48.權利要求45所述的方法,其中啟動步驟包括通過可攜式電子授權設備給遠程代理伺服器輸入口令。
49.權利要求45所述的方法,其中生效步驟包括應用權標發行者的公用密鑰對表示服務授權權標的第一數字數據進行解密。
50.權利要求47所述的方法,其中權標發行者可以是如下之一旅館、航空公司、電影院、超市、汽車租賃服務商和銷售商。
51.權利要求45所述的方法,其中通過網際網路執行發送電子服務授權權標。
52.權利要求45所述的方法,其中授權步驟包括如下服務之一打開旅館房間、許可進入劇院、登機、給交易額打折、發動汽車。
53.一種認可在電子銷售點事務處理系統和用戶所攜帶的可攜式電子授權設備之間的事務處理請求的方法,包括如下的步驟在銷售點位置的可攜式電子授權設備上接收表示事務處理請求的第一數字數據;給用戶提供關於認可事務處理請求的能力的信息;在用戶認可事務處理請求時,將事務處理認可數據加密為表示用戶認可在銷售點位置購買該物品的第二數字數據;以及將第二數字數據發送給電子事務處理系統以認可與電子事務處理系統的事務處理請求。
54.權利要求53所述的方法,其中應用公用密鑰加密技術執行對認可數據的加密。
55.權利要求53所述的方法,其中接收步驟包括通過無線網絡和網際網路在可攜式電子授權設備和電子銷售點事務處理系統之間建立通信連結。
56.權利要求55所述的方法,其中建立通信連結步驟包括給可攜式電子授權設備輸入電子銷售點事務處理系統的唯一的ID。
57.權利要求56所述的方法,其中輸入唯一的ID步驟包括使用可攜式電子授權設備的鍵盤輸入電子銷售點事務處理系統的唯一的ID。
58.權利要求56所述的方法,其中輸入唯一的ID步驟包括使用可攜式電子授權設備的掃描器輸入電子銷售點事務處理系統的唯一的ID。
59.權利要求55所述的方法,其中建立通信連結步驟包括給電子銷售點事務處理系統輸入可攜式電子授權設備的唯一的ID。
60.權利要求59所述的方法,其中輸入唯一的ID步驟包括使用電子銷售點事務處理系統的鍵盤輸入可攜式電子授權設備的唯一的ID。
61.權利要求59所述的方法,其中輸入唯一的ID步驟包括使用電子銷售點事務處理系統的掃描器輸入可攜式電子授權設備的唯一的ID。
62.權利要求55所述的方法,其中建立通信連結步驟包括通過使用可攜式電子授權設備的GPS自動地識別電子銷售點事務處理系統的位置的接近度。
63.權利要求59所述的方法,其中可攜式電子授權設備的唯一的ID是蜂窩電話號碼。
64.權利要求53所述的方法,其中接收步驟包括通過紅外線在可攜式電子授權設備和電子銷售點事務處理系統之間建立通信連結。
65.權利要求53所述的方法,其中接收步驟包括通過短距離RF在可攜式電子授權設備和電子銷售點事務處理系統之間建立通信連結。
66.一種認可與電子銷售點事務處理系統的事務處理請求的可攜式電子授權設備,包括在可攜式電子授權設備中被構造成接收表示事務處理請求的第一數字數據的接收器;被構造成給用戶提供關於認可事務處理請求的能力的信息的顯示器;在用戶認可事務處理請求時,可攜式電子授權設備被構造成將事務處理認可數據加密為表示用戶認可在銷售點位置購買該物品的第二數字數據;以及將第二數字數據發送給電子事務處理系統以認可與電子事務處理系統的事務處理請求的發射器。
67.一種通過遠程代理伺服器認可在電子銷售點事務處理系統和用戶所攜帶的可攜式電子授權設備之間的事務處理請求的方法,包括如下的步驟在銷售點位置上的遠程代理伺服器上接收表示事務處理請求的第一數字數據;在遠程代理伺服器上通過可攜式電子授權設備給用戶提供關於認可事務處理請求的能力的信息;在用戶通過可攜式電子授權設備認可事務處理請求時,在遠程代理伺服器上將事務處理認可數據加密為表示用戶認可在銷售點位置購買該物品的第二數字數據;以及在遠程代理伺服器上將第二數字數據發送給電子事務處理系統以認可與電子事務處理系統的事務處理請求。
68.權利要求67所述的方法,其中應用公用密鑰加密技術執行加密認可數據。
69.權利要求67所述的方法,其中接收步驟包括通過無線網絡和網際網路在可攜式電子授權設備和電子銷售點事務處理系統之間建立通信連結。
70.權利要求69所述的方法,其中建立通信連結步驟包括給可攜式電子授權設備輸入電子銷售點事務處理系統的唯一的ID。
71.權利要求70所述的方法,其中輸入唯一的ID步驟包括使用可攜式電子授權設備的鍵盤輸入電子銷售點事務處理系統的唯一的ID。
72.權利要求69所述的方法,其中建立通信連結步驟包括給電子銷售點事務處理系統輸入可攜式電子授權設備的唯一的ID。
73.權利要求72所述的方法,其中輸入唯一的ID步驟包括使用電子銷售點事務處理系統的鍵盤輸入可攜式電子授權設備的唯一的ID。
74.權利要求72所述的方法,其中輸入唯一的ID步驟包括使用電子銷售點事務處理系統的掃描器輸入可攜式電子授權設備的唯一的ID。
75.權利要求72所述的方法,其中可攜式電子授權設備的唯一的ID是蜂窩電話號碼。
76.一種應用遠程代理伺服器認可與電子銷售點事務處理系統的事務處理請求的可攜式電子授權設備,包括在遠程代理伺服器中被構造成接收表示事務處理請求的第一數字數據的網際網路連接;在可攜式電子授權設備中被構造成從遠程代理伺服器中接收關於認可事務處理請求的能力的信息並將其提供給用戶的接收器;以及在用戶通過可攜式電子授權設備認可事務處理請求時,遠程代理伺服器被構造成將事務處理認可數據加密為表示用戶認可在銷售點位置購買該物品的第二數字數據;以及其中網際網路連接被進一步構造成在遠程代理伺服器上將第二數字數據發送給電子事務處理系統以認可與電子事務處理系統的事務處理請求。
全文摘要
本發明公開了一種電子事務處理系統及方法,其應用電子服務授權權標認可在電子事務處理系統和用戶所攜帶的可攜式電子授權設備(PEAD)(200)之間的事務處理請求。該PEAD(200)給用戶提供關於認可事務處理請求的能力的信息。在用戶認可事務處理請求時,PEAD(200)接收表示電子服務授權權標的數字數據。
文檔編號G06Q20/00GK1452739SQ00819425
公開日2003年10月29日 申請日期2000年12月4日 優先權日2000年3月13日
發明者雲炯·P·王 申請人:艾斯格尼克斯公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀