CN101427268A - 使用移动模块对商业交易的认证 - Google Patents
使用移动模块对商业交易的认证 Download PDFInfo
- Publication number
- CN101427268A CN101427268A CNA2007800139934A CN200780013993A CN101427268A CN 101427268 A CN101427268 A CN 101427268A CN A2007800139934 A CNA2007800139934 A CN A2007800139934A CN 200780013993 A CN200780013993 A CN 200780013993A CN 101427268 A CN101427268 A CN 101427268A
- Authority
- CN
- China
- Prior art keywords
- payment
- foundation structure
- businessman
- commodity
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
现有实施例提供了对买家和商家之间的在线商业交易的授权和支付,包括对买家身份的验证以及对买家为该交易支付的能力的验证,其中身份提供者和支付提供者通常是不同的网络实体。其它实施例还提供了允许使用移动模块来进行身份和支付认证的协议、计算系统和其它机制,这在不可信网络(例如,因特网)上建立单或多级安全性。还有一些实施例还提供了商家、消费者和支付提供者之间的三方安全通信,使得敏感帐户信息对于商家是不透明的,但商家仍足够确信消费者为所请求的购买支付的能力。在又一实施例中,出于授权、审计、支付联盟和其它目的使用电子帐单信息。
Description
发明领域
本发明涉及用于进行在线交易的联网交易系统和方法。
背景
联网计算机系统的增长开放了对于企业和个人如何做生意的新的可能性。例如,经由诸如计算机、PDA、蜂窝电话等联网设备连接到网络(例如,因特网)的最终用户可通过网络进行商业交易以购买服务和/或商品、进行金融交易、或以其它方式通过网络做生意或进行个人交易。与在线交易有关的固有问题是安全性,尤其是在交易中涉及货币、资金和/或金融、个人或其它机密信息的转移的时候。
许多常规的在线交易是根据两种不同但相关的模型之一来进行的。这两种模型采用浏览器作为用于操纵交易中涉及的各方之间的信息转移的接口。在第一种模型中,商家经由浏览器在线地提供商品或服务。术语“商家”此处一般指的是提供供购买的商品和/或服务的任何实体。术语商家并不用于描述任何特定商业状态或描述许可的卖家,除非特别声明。相反,该术语一般地描述了提供供购买或销售的商品和/或服务的任何卖家或实体。术语服务提供者此处与术语商家互换地使用,且除非另外声明,否则具有相同的含义。
在常规的在线交易中,商家可具有描述、显示或以其它方式提供供销售的商品和/或服务的网站。最终用户通常通过经由浏览器界面选择项目来表明购买一个或多个商品或服务的愿望。浏览器然后显示允许最终用户选择一个或多个支付类型并输入完成交易所需的信息的交易页面。例如,由浏览器显示的交易页面可以准许最终用户选择诸如信用卡(例如,VISA、万事达卡、美国运通卡等)等支付类型并输入诸如信用卡号、卡到期日等交易信息。该交易页面还可向最终用户查询诸如姓名、帐单地址、送货地址等个人信息。最终用户然后提交该信息并且商家处理所提交的信息。
在该第一模型中,商家通常“拥有”该网站。即,商家维护该网站,负责内容,并接收和处理最终用户提供的交易信息。商家可在进行首次交易之前与最终用户建立帐户,并且最终用户然后在每次最终用户与该商家进行交易时可经由用户建立的登录和口令来访问该帐户。即,最终用户通常选择要在后续的会话或交易中使用的登录名和口令。在最终用户提交了交易页面查询的信息之后,商家处理该信息以确保该信息足以完成交易。例如,商家可确保信用卡号是有效的,并且具有足够的资金来负担商品和/或服务的价钱。
第二种模型通常包括操纵交易的支付部分的第三方交易提供者。该第三方与最终用户和商家两者同时构成关系。具体地,最终用户可与第三方建立帐户,该帐户可如上所述地经由登录和口令来访问。为建立该帐户,最终用户可向第三方提供个人和支付信息(即,最终用户可提供标识该用户的个人信息以及诸如一个或多个信用卡号、到期日等支付信息)。最终用户还可通过向第三方交易提供者提供金钱来建立电子资金帐户,该帐户的余额可用于购买在线商品和/或服务。第三方将由最终用户提供的帐户信息存档和/或维护最终用户的余额。
第三方还建立与商家的关系,其中第三方操纵交易的支付处理。具体地,第三方允诺当具有帐户的最终用户请求资金转移来进行购买时向商家做出支付。商家可通过在其销售商品和服务的网站上发出使用第三方的选项可用性的信号来提供该选项。例如,当用户访问商家的网站并决定进行购买时,然后可向用户呈现使用第三方交易提供者来支付该购买的选项。
当最终用户选择使用第三方交易提供者来支付购买的选项时,最终用户的浏览器被重定向到属于该第三方交易提供者的网站。最终用户然后经由登录/口令组合登录到他/她的帐户,并选择要在交易中使用的支付类型(例如,信用卡),或请求将资金从用户的自己帐户转移到商家的帐户。一旦商家确定支付已经由交易提供者适当地转移,商家可开始将所购买的产品发货,或向最终用户提供所购买的服务。在该第二种模型中,第三方负责维护最终用户的个人和金融信息并处理交易。
概述
常规的在线交易,例如通过网络对商品和/或服务的购买,易于受到安全性破坏的影响,从而导致个人、金融和/或其它机密信息的丢失。此外,在不可信网络(例如,因特网)中,商家和买家都冒着进入与坏人的交易从而使契约的一方不能得到批准的风险。常规的在线交易模型还可能要求商家将买家的机密信息存档,并可能要求他们操纵交易的支付方面。另外,常规的在线交易模型对于买家而言是难以使用的,并且产生一般不直观的交易体验。例如,常规的在线交易是使用混乱且难以管理的登录/口令范例经由浏览器来进行的。
申请人识别到并认识到将常规模型中由买家和浏览器操纵的至少某些交易责任委托给较低层系统(且远离浏览器和最终用户)可能会有助于更简单且更安全的在线商业交易框架。例如,一个或多个交易任务可由最终用户和商家之一或两者处的操作系统来操纵,其中信息可被更安全地保护。通过在操作系统中嵌入一个或多个任务,可对用户减轻转移交易信息的某些负担,从而使得体验更直观且增强了安全性。此外,可对商家减轻维护买家信息、操纵支付信息和/或处理交易的负担。
申请人还认识到,与确认买家的身份相关联的问题可通过利用比登录/口令模型更安全和方便的技术来缓和。在一个实施例中,关于买家的身份信息是由用户标识模块(SIM)卡来提供的,该卡储存了可程序性地发出的关于最终用户的身份信息,从而创建了较不混乱且更直接的购买体验。此外,此处的实施例提供了被配置成使用SIM设备通过本来不可信或不安全的网络(例如,因特网)进行单或多级认证的协议、方法、计算系统和其它机制。
申请人还认识到,使用一般公正无私的第三方来提供在线商业交易的各种交易元素减轻了对于买家和商家两者所涉及的风险。在本发明的一方面,提供了一种商业交易系统,其中第一网络实体提供对买家身份的验证,且一不同的网络实体提供对用户支付购买的能力的验证,使得彼此为陌生人的商家和买家可以相对安全地进行交易。
还有一些实施例允许以使得敏感的记帐帐户信息对于商家或第三方不透明的方式在商家、消费者和支付提供者之间进行三方安全商业交易。在这一实施例中,支付令牌经由消费者在商家和支付提供者之间传递。这一支付令牌以使得商家和其他人不控制或获得关于消费者的任何敏感帐户信息的方式来加密或签署。尽管如此,商家仍可机密地确认指示消费者为所提供的服务和/或商品支付的能力的支付令牌。
在另一实施例中,出于支付授权、审计和其它目的使用电子帐单信息。在该实施例中,向各种网络实体(例如,消费者、商家、支付提供者等)提供机器可读电子帐单,该帐单用于自动请求并确认支付、创建交易历史、呈现对服务/商品的支付的更准确描述、并用于在线商业交易中的其它目的。该帐单信息也可用于从一个消费者到关于商家的各种商业合作人的单支付的支付联盟。例如,商家可以与在商业交易中提供服务和/或商品的各种商业合作人有合同关系。电子帐单信息可包括要在各合作人之间分配的支付的那些部分,使得支付联盟可以在不需要任何用户交互或单独的审计和支付机制的情况下自动发生。
此处所提供的还有用于使用由任意数量的网络实体定义的规则或约束进行的对商业交易的自动化决策的机制,这些网络实体包括消费者、商家、支付提供者等。例如,商家接受的支付选项可以与对消费者可用的支付选项进行比较。基于这一比较,可以仅向消费者呈现匹配的那些选项。或者,支付选项可以基于这一比较和/或基于另外的规则或约束来自动选择。例如,消费者可基于与商家建立的信任来限制支付类型。当然,可以有许多确定可以在商业交易中发生的各种动作的其它类型的规则和/或约束。
本发明的附加特征和优点将在以下描述中叙述,且其部分根据本描述将是显而易见的,或可通过对本发明的实践获知。本发明的特征和优点可通过在所附权利要求书中特别指出的手段和组合来实现和获得。本发明的这些和其他特征将通过以下描述和所附权利要求书而变得更加完全明显,或可通过对下文中所述的本发明的实践来获知。
附图简述
为了描述可获取本发明的上述和其他优点和特征的方式,将通过引用附图中示出的本发明的特定实施例来呈现以上简要描述的本发明的更具体描述。可以理解这些附图仅描述本发明的典型实施例,从而不被认为是对其范围的限制,本发明将通过使用附图用附加特征和细节来描述和说明,附图中:
图1示出了根据本发明的一个实施例的用于执行在线交易的联网计算机系统的框图;
图2示出了根据本发明的一个实施例的用于在在线交易中启动并执行身份验证的系统和方法的图示;
图3示出了根据本发明的一个实施例的用于在在线交易中执行支付协商、验证和/或证明的系统和方法的图示;
图4示出了根据本发明的一个实施例的用于进行在线交易的联网计算机系统,其中交易至少部分地由安装在连接到网络的计算机上的交易软件来操纵;
图5示出了根据本发明的另一实施例的用于进行在线交易的联网计算机系统,其中交易至少部分地由安装在连接到网络的计算机上的交易软件来操纵;
图6示出了根据本发明的一个实施例的用于进行对安装在最终用户计算机上的应用程序的许可的联网计算机系统,其中许可证经由在线交易来获得;
图7A示出了根据各示例实施例的用于向网络认证移动模块以与其建立安全通信的系统;
图7B示出了根据各示例实施例的用于在建立安全通信信道时使用移动模块来向网络认证用户的系统;
图7C示出了根据各示例实施例的被配置成使用移动模块来进行各种不同服务的单或多级验证的系统;
图8示出了根据各示例实施例的支付信息和支付联盟的三方安全交换;
图9示出了根据各示例实施例的对商业交易系统和帐单呈现的各种使用;
图10示出了根据各示例实施例的对用于确定应对商业交易使用什么类型的支付提供者的支付选项和规则的使用;以及
图11示出了根据各示例实施例的用防火墙来配置以便在用于商业交易时符合所建立的无线电网络通信协议的用户标识模块(SIM)设备。
详细描述
用于联网商业交易的常规模型集中于作为最终用户买家和商家或服务提供者之间的用于请求并提交个人和金融信息的接口的浏览器,不管其是直接通过商家的还是经由第三方交易提供者的。在第一种情况下,商家承担了创建和维护能够查询、获得、操纵和处理个人和金融信息的负担,这通常只有某一最小级别的安全性。此外,商家可负责对每一其顾客维护帐户和帐户信息(通常包括机密的个人和金融信息)。
买家必须放开个人信息(例如,姓名、地址、电话号码等)和金融信息(例如,借记卡和信用卡号以及到期日、银行帐号等)来完成交易。在某种程度上,买家必须使用仅仅获得授权的信息来信任该商家是诚实的经纪人并且将诚心诚意地运作。同样,商家必须信任买家是他/她所代表的人并且所提供的支付信息真实地与进行支付的最终用户相关联。没有供商家确认买家的身份和/或支付信息的有效性的确信方式。在分布式联网环境中,买家可能必须依赖于商家的信誉,这可能会限制买家愿意从中进行交易的源。商家可能必须以甚至更少的对于买家是诚心诚意的、根本上真实的买家的确信来运作。在不可信网络中,该模型可能会对一方或双方造成不适当的风险。
即使在买家和商家之间形成了确立且应有的信任,由商家维护的储存顾客信息的数据库也有可能容易受到黑客、信息盗用甚至本应是诚实且可信任的企业内的坏人的影响。第三方交易提供者也容易受到电子盗窃、安全性违背等的影响。更复杂的“间谍软件”程序允许黑客记录键击并且获得已被泄密的计算机的屏幕截图,从而使得基于浏览器的交易尤其容易受到电子盗窃的攻击。因此,根据常规方法和模型进行在线商业交易的买家可能易受对其机密的个人和金融信息的散播和非授权使用的攻击。
常规的商业交易模型通常要求买家与该买家希望与其进行商业交易的每一商家建立一帐户。一般而言,帐户经由登录名和口令来保护和访问,从而要求买家管理多个登录和口令并维护哪一登录/口令组合对应于哪一帐户。某些顾客可能会采取将其登录/口令组合本地地储存在其计算机上或对所有帐户使用同一登录/口令组合的方法。这两种管理多个帐户的尝试都易于受到盗窃、黑客和/或其它安全性违背的攻击。
例如,顾客冒着万一单个登录/口令组合被电子盗窃获得则所有他/她的帐户都会被攻破的风险。除了与常规的登录/口令范例相关联的固有安全风险之外,买家可能会发现帐户登录过程是难以使用的交易体验。特别地,当期望购买时必须登录到帐户使得交易较不方便,因为买家必须想方设法在交易可完成之前产生该信息。此外,对于第三方交易提供者,买家从商家的网站重定向到第三方交易提供者的网站。该步骤不是直观的,并且对于买家最多也是麻烦且混乱的。
申请人识别到并认识到将常规模型中由买家和浏览器操纵的至少某些交易责任委托给较低层系统(且远离浏览器和最终用户)可能会有助于更简单且更安全的在线商业交易框架。在一个实施例中,一个或多个交易任务可由最终用户和商家之一或两者处的操作系统(或某一其它可信子系统)来操纵,其中信息可被更安全地保护。通过在操作系统中嵌入一个或多个任务,可对用户减轻转移交易信息的某些负担,从而使得体验更直观且增强了安全性。此外,可对商家减轻维护买家信息、操纵支付信息和/或处理交易的负担。
申请人还认识到,与确认用户的身份相关联的问题可通过利用比登录/口令模型更安全和方便的技术来缓和。在一个实施例中,关于买家的身份信息是由用户标识模块(SIM)卡来提供的,该卡储存了可程序性地发出的关于最终用户的身份信息。在另一实施例中,标识信息是由嵌入或以其它方式耦合到买家从中进行在线商业交易的网络设备的智能卡提供的。对各种基于芯片或卡的身份装置中的任一种的使用允许买家将他或她的身份与诸如蜂窝电话或联网计算机等特定设备链接。
术语“程序性地”和/或“自动地”指的是各动作基本上在没有手动或操作人员涉及的情况下执行。具体地,程序性或自动指的是各动作由一个或多个计算机程序启动和/或执行。例如,通过请求用户(例如,买家)提供登录和/或口令信息来提供标识信息将不被认为是程序性的,因为该动作的实质是由用户执行的。然而,其中程序发出标识信息(例如,SIM号码、网络地址硬件ID等)而不请求用户输入信息的动作将被认为是程序性的。注意,这一自动操作可以由软件或硬件组件来实现。
申请人还认识到,通过不同网络设备分发在线商业交易的各种交易元素有助于通过不可信网络的更安全的商业交易。在一个实施例中,身份提供者和支付提供者都是与最终用户、商家和对方分开且不同的网络实体,它们提供了在商业交易期间的验证支持。术语“网络实体”此处指的是网络存在,并且可以是最终用户/买家、身份提供者、支付提供者、商家等中的一个或其组合。网络实体可经由一个或多个网络节点而具有在网络上的存在。例如,多个联网设备可以在单个网络实体的主办下操作,该单个网络实体诸如利用多个服务器来进行在线商务的身份提供者,或经由蜂窝电话和个人计算机连接到网络的最终用户。网络实体可以是诸如银行或零售商等企业,或诸如最终用户等个人。
在一个实施例中,在线交易的各种元素通过分开且独立的网络实体来分发。例如,身份提供者可以提供身份令牌形式的身份确认,商家可使用该身份令牌来验证买家的身份。身份令牌可包括最终用户的一个或多个身份凭证。身份令牌可基于由最终用户/买家提供的身份信息,例如来自SIM卡的订阅号、网络地址(例如,网络接口卡(NIC)标识、环球名(WWN)等)、登录信息等来发出。类似地,支付提供者可提供支付令牌形式的关于最终用户的支付能力的验证。另外,支付提供者可以代表买家操纵支付交易,作为对从商家购买商品和/或服务的补偿。上述框架特别地允许作为陌生人的买家和商家在不可信的网络中以相对的置信来进行在线商业交易,如将在以下提供的各示例性实施例中更详细讨论的。
例如,一个实施例提供了在用于在在线或零售环境中购买服务和/或商品的商业交易期间在商家、消费者和支付提供者之间的三方安全通信。如将在下文中更详细讨论的,支付令牌经由消费者从支付提供者传递到商家。这一支付令牌通过允许商家直接与支付提供者确认令牌的真实性来提供消费者为服务和/或商品付费的能力的证据。尽管这一支付令牌唯一地标识了对于服务和/或商品的支付的授权,但是关于消费者的记帐帐户的敏感信息没有被包括在令牌中或以其它方式加密,以便对商家不可见。因此,消费者的敏感信息对商家是不透明的,从而允许消费者即使在其与商家之间不存在可信关系时安心地向商家购买物品。此外,由于商家可直接与支付提供者确认支付令牌,因此商家可在确信消费者为这一服务和/或商品付费的能力的情况下递送物品,而无需维护关于消费者的金融信息(例如,信用卡号、帐户信息等)。另外,由于支付提供者可以确认来自消费者的支付令牌的真实性,因此支付提供者可以确信地将资金转移到商家;由此完成了该三方安全商业交易。
如上所述,关于此处提供的该框架的其它实施例将交易的各部分移至计算设备的更安全的子系统(例如,操作系统)。这有利地允许众多能力,包括:允许传统应用程序提供带内在线商业交易体验的抽象模型;附加类型的欺诈保护;用于审计、支付联盟和其它支付或认证目的的帐单捕捉和呈现;用于附加安全性和商家专用功能的服务提供者代码执行;多级认证;以及其它特征。例如,这一抽象模型允许传统和其它应用程序向用户提供在线购买和支付能力,如同这一交易是直接发生在应用程序内一样,尽管该商业交易的各部分是在带外执行的。示例包括目录册购买(例如,Amazon、Sears等)、从多媒体应用程序内对多媒体内容的直接购买、以试用模式下载软件/游戏并且通过带内支付模型自动将其解锁、允许通过电子邮件对诸如简单消息服务等基于订阅的服务付费等。
此外,在另一实施例中,该框架在上述三方安全(和其它)商业交易中捕捉并呈现电子帐单,作为用于将在下文中更详细描述的附加认证、审计、支付联盟和其它目的的机制。此外,通过将商业交易移至子系统的更安全部分,其它实施例允许商家在确信特定代码将不会受到黑客攻击或以其它方式被泄密的情况下在机器上运行该代码(例如,附加用户认证、支付规则/机制、用户体验等)。当然,如下文中更详细描述的,申请人还认识到通过使用此处提供的抽象模型的其它有利特征。
在另一实施例中,申请人还提供了使用移动模块来进行对各种不同服务的身份和支付能力的安全通信和认证的总体系统和协议。例如,用户标识模块(SIM)(或其它类似的移动模块)可用于在多级确认环境中向服务或服务器认证用户和/或设备。在这一实施例中,移动模块(以及可能甚至用户)通过独立于用于该移动模块的网络移动基础结构的网络来认证。由此,系统通过向移动基础结构认证活动的记帐帐户来确认移动模块的拥有。这建立了与使用现有的安全协议(例如,WS认证、WS安全和其它类似的协议)连接到移动模块和服务(例如Web服务(WS))的计算设备的安全通信。这一安全通信也可用于通过移动模块和移动基础结构之间的其它协议和数据交换来认证用户,如下文更详细描述的。此外,其它实施例提供了从移动基础结构中抽象计算设备(在通过独立网络的通信中使用)的协议和状态机。因此,移动模块本身变为移动终端,而计算设备变为外围设备,由此符合诸如3GPP(第三代合伙人项目)等当前无线标准。
图1示出了包括多个网络节点的商业交易系统100的框图,这些网络节点包括最终用户(买家)计算机110、商家计算机140、身份提供者计算机120以及支付提供者计算机130。以上节点的每一个都可包括经由网络105互连的一个或多个计算设备。应当理解,最终用户计算机、商家140、身份提供者120和支付提供者130可以与诸如个人、公司或企业等网络实体相关联。例如,最终用户计算机110通常与采用该计算机来访问网络上的资源的个人相关联,而商家计算机140可以与提供供销售的商品和/或服务的公司或企业相关联。形成商业交易系统100中每一所述的组件的一个或多个计算设备可以作为相关联的网络实体用于通过网络来通信的入口点、计算平台和/或媒介来操作。
注意,尽管此处提供的实施例可以在在线购买环境中描述,但是各实施例也可在直接零售交易中使用。例如,上述和下文中对商业交易的描述可以应用于在零售商店中购买产品的消费者,其中使用了支付、身份、授权和其它实施例。因此,使用在线体验来描述此处的实施例仅是出于说明的目的,并不意味着限制或以其它方式缩小各实施例的范围,除非另外明确声明。
还要注意,网络105可以是互连并允许连接到网络的节点通信的任何类型的配置中的任何类型的网络。节点或设备可以经由铜(例如,类别5)缆、光学连接、无线或其任意组合来连接到网络。信息可使用诸如以太网等任何低层协议和/或诸如TCP/IP等任何信息协议来传输。网络105可以具有连接到其上的任意数量的设备,并且可以是可信(例如,内联网)或不可信网络(例如,LAN/WAN、因特网等)或两者的组合。连接到网络的计算机可以是任何类型的设备,包括但不限于移动电话、台式计算机、平板个人计算机、服务器、工作站等中的一个或其任意组合。
图2示出了根据本发明的一个实施例的用于在在线交易中启动并执行身份验证的系统和方法的图示,而图3示出了根据本发明的一个实施例的用于在在线交易中执行支付协商、验证和/或证明的系统和方法的图示。该方法可单独或组合使用以执行最终用户/买家和商家之间的在线交易。在以下描述中,除非具体指出,否则并未在网络实体及其相关联的联网设备之间做出区分。例如,“身份提供者”一般用于将身份实体描述为实体(例如,银行、政府组织、代理机构等)以及该实体用于执行各种网络功能的计算设备,这些网络功能诸如提供对最终用户的身份验证、或以其它方式代表实体来操作。
最终用户计算机110可以向商家140下定单242。定单242可以是最终用户希望从商家140购买一个或多个商品和/或服务的任何指示。例如,定单242可以从最终用户经由显示驻留在商家的网站处的页面的web浏览器选择商品或服务来得到,或者可从在本地运行的应用程序中选择一选项来得到,如在下文中更详细描述的。作为第一种情况的一个示例,商家140可提供显示或以其它方式出售其提供的商品和/或服务的网站,或可提供在线商品目录册。定单242可以是最终用户希望从商家140购买一个或多个商品和/或服务的任何类型的指示。
作为第二种情况的一个示例,且作为对从商家的网站选择一个或多个商品和服务的替换,定单242可以源自最终用户计算机110本地的应用程序或其它程序。例如,最终用户可经由文字处理应用程序创建、产生或编辑文档,使用演示应用程序设计幻灯片,和/或使用图像应用程序处理用于海报或小册子的图像或图形。该应用程序可在打印菜单下包括允许该文档由第三方打印的选项,以便例如利用可能不是本地可用的打印特征,或以其它方式利用专业打印服务。当选择该选项时,该应用程序可经由网络将定单242发送到商家140。应当理解,定单242可以是购买任何商品和/或服务的任何指示,因为本发明的各方面不限于这一点。
响应于定单242,商家140可请求最终用户110提供最终用户的身份的指示和/或关于最终用户实际上是他/她声称的人的验证(步骤205)。例如,商家140可能完全不了解定单242的来源,因此可能需要关于最终用户的身份和/或该最终用户没有欺骗他/她的身份的保证的信息。或者,商家140可发送对服务需要支付的通知或指示以及提供支付令牌的需求。为获得支付令牌,可能必须首先经由身份令牌建立身份,如下文更详细描述的。在任一情况下,最终用户110可以通过加入身份提供者129的服务来响应商家140的请求(步骤215)。
为获得身份令牌,最终用户140向身份提供者120提供身份信息。身份信息可以包括允许身份提供者120在利用最终用户计算机110的最终用户和身份提供者可向其提供服务的各个其它最终用户之间进行区分的任何信息。例如,身份信息可包括与最终用户计算机110的硬件相关联的唯一标识符。在一个实施例中,该身份信息由发出对订户唯一的标识符的SIM卡来提供。身份信息可以包括提供最终用户计算机110的网络接口卡(NIC)的唯一硬件号、最终用户计算机110的全球名(WWN)或其它网络地址、或可用于标识最终用户计算机110的任何其它手段,包括(在某些实施例中)建立的登录名/口令组合。
身份提供者120使用身份信息来定位与最终用户相关联的身份凭证。例如,身份提供者120可包括储存关于多个最终用户的身份信息和凭证的数据库。身份信息可用于索引到数据库中以获得正确的身份凭证。身份提供者120可以是任何类型的实体。例如,身份提供者120可以是使用由最终用户的SIM卡提供的订户号来定位适当的标识信息的移动电话公司。在一个实施例中,订户号用于定位和获得最终用户在订阅利用SIM技术的蜂窝电话或其它设备时提供的信息。身份提供者120可以是银行、政府代理机构(诸如机动车登记处(RMV)或维护与最终用户相关联的标识信息或凭证的任何其它设施。
响应于最终用户提供的身份信息,身份提供者120向最终用户计算机110提供身份令牌,该身份令牌提供了关于该最终用户的身份认证和/或凭证(步骤225)。该身份令牌可以是另一网络设备可用于认证、验证和/或确定最终用户的身份的任何类型的电子消息。例如,身份令牌可以包括最终用户的身份凭证。身份凭证可以包括,但不限于,姓名、生日、地址、电话号码、电子邮件地址中的任一个或其组合。
身份令牌可包括来自身份提供者120的证实该身份凭证为正确的电子签名。以此方式,商家和/或支付提供者可以依赖于公正无私的第三方(即,身份提供者)而非任意最终用户的表示。身份令牌可以在通过网络发送之前加密,并且在期望的网络设备(例如,商家、支付提供者等,如在下文中更详细讨论的)接收到时解密,以针对网络上的窃听者进行保护。在其它实施例中,支付令牌仅是最终用户的身份的证明而不附带任何身份信息。
身份提供者120可以将身份令牌发送给最终用户计算机110以转发给商家140(步骤235),和/或身份提供者120可以将身份令牌直接发送给商家140。商家140然后可以处理该身份令牌以标识最终用户和/或验证最终用户是他/她所声称的人。身份令牌可用于认证可能会影响交易的关于该最终用户的某些信息。例如,商家140可以提供要求最终用户是特定年龄的服务。随身份令牌发送的身份凭证可用于确保最终用户是适当的年龄并满足该要求。商家140可具有对作为频繁买家或接收到优惠券、促销价的特定最终用户具有折扣。商家140可以索引最终用户的数据库以确定该最终用户是否合格或者是否应当基于所提供的身份凭证来特别对待。
可任选地,商家140可以通过向身份提供者120发送请求来请求对身份令牌的确认(步骤245)。对身份令牌的确认的请求可以包括将身份令牌从商家140转发给身份提供者120。在接收到对身份令牌的确认的请求之后,身份提供者120可以确认该身份令牌,并且因此确定身份令牌是否是真实的。身份提供者120然后可以将身份令牌的有效性的指示转发给商家140(步骤255)。或者,商家140可以只需自己确认身份令牌(步骤265)(例如,通过假定身份令牌是有效的或以其它方式处理该令牌)。可任选地,可以从商家140向最终用户计算机110返回响应,其中该响应可包括身份令牌是否有效、任何适用的折扣或促销价的消息,和/或任何其它类型的消息,因为本发明在此方面不受限制(步骤265)。
在商家140处理了身份令牌和/或从身份提供者120接收到对身份令牌的确认之后,商家140可以请求最终用户提供关于支付能力的验证或确认,和/或提供最终用户希望如何为商品或服务付费的指示。商家140可经由支付令牌请求来做出该请求(图3中的步骤305)。响应于该支付令牌请求,最终用户计算机110可加入支付提供者130的服务。支付提供者130可以与诸如金融机构等维护关于各最终用户的金融和支付信息的第三方,或操纵金融交易和支付过程的第三方经纪人相关联。
最终用户计算机110可以通过向支付提供者130发送身份令牌来向支付提供者130请求支付令牌(步骤315)。或者,最终用户可以通过以类似于结合身份提供者120讨论的方式(即,通过提供诸如SIM订户号、NIC地址等标识符和/或使用登录/口令组合)登录到支付提供者130来请求支付令牌。应当理解,最终用户可用其它方式来请求支付令牌,因为本发明在此方面不受限制。另外,最终用户可以发送关于购买的信息,诸如购买的价格和本质,以使支付提供者可以验证最终用户有能力支付。然而,提供购买信息并不是必需的,因为它可能不是必要的或者可以在交易的后续步骤中操纵。
支付提供者130处理身份令牌(或其它提供的标识符)以定位关于最终用户的信息。例如,支付提供者130可以基于随身份令牌一起发送的身份凭证来访问支付信息的数据库。支付提供者130可以确定所标识的最终用户有什么支付能力和选项可用。支付提供者130然后可以验证最终用户具有支付能力,并作为响应生成并向最终用户计算机110发送支付令牌(步骤325)。该支付令牌可以指示最终用户的支付能力和/或支付提供者130愿意代表最终用户来操纵交易的证明。最终用户计算机110然后可将该支付令牌转发给商家140(步骤335)。
商家140处理该支付令牌,使得商家140对最终用户能够为商品或服务付费感到满意(步骤365)。例如,商家140可以要求支付提供者130确认支付令牌(步骤345、355),或者可以仅仅自己验证该令牌(步骤365)(例如,通过假设该支付令牌是有效的或以其它方式处理该令牌)。商家140然后可以开始向最终用户提供商品和/或服务的过程。由于支付提供者130可以是公正无私的第三方,因此商家140可以将支付令牌本质上作为支付来对待,并且可以不必等待直到交易完全被处理。
当商家在常规的交易模型中直接与最终用户交易时,商家可能必须确保由最终用户提供的支付信息是正确且足够的。例如,商家可能必须通过信用卡系统运行所提供的信用卡号来查询该号码是否有效、该卡是否有效、是否有足够的资金和/或该卡是否正确地与最终用户提供的身份相关联。如果某些内容不合格,则交易可能必须被取消、终止或放弃。此外,交易的终止可能在最终用户察觉到交易完成并且不再访问网络和/或不再访问商家的网站等之后发生。
商家然后必须通知最终用户交易有问题,并且最终用户必须再次经历该交易以纠正问题(例如,通过正确地输入支付信息、指定具有足够资金的不同的卡等等)。在某些情况下,最终用户可能没有得到通知并且商业交易可能永不完成。
在此处讨论的各实施例中,由于支付令牌只有在最终用户支付信息正确、有足够的资金可用、和/或支付提供者以其它方式证明其将代表最终用户来支付的情况下才会被发放,因此商家可立即开始交易。交易中的任何缺陷可被实时地标识并解决,使得所有各方都可相对确定其对于交易完成的期望得到满足。
另外,由于支付提供者可以操纵金融交易(例如,操纵信用卡、转移资金等),因此商家可以减轻建立并维护例如处理信用卡号或以其它方式操纵支付过程和资金转移所必要的基础结构的负担。在某些情况下,支付令牌例如通过捆绑金钱或扮演向商家的电子资金转移来作为支付提供者将发送所指定的资金的保证来操作。支付令牌还可以是支付将由诸如向商家发放支票或其它可协商手段的承诺等非电子手段来做出的保证。
从商家的观点来看,商业交易基本上是无风险的,因为最终用户的身份和支付验证是由第三方来操纵的,且因此较不易受到欺诈、欺骗以及甚至在提供个人和金融信息时的无辜错误的影响。因此,商家可能会更愿意通过不可信网络与未知的最终用户进行在线商业交易。从最终用户的观点来看,个人和金融信息驻留在或者已经维护了该信息和/或最终用户已经与其建立了关系的实体处。机密的个人和金融最终用户信息不需要被提供给商家,这缓解了滥用或盗用机密信息的漏洞。结果,最终用户可能会更愿意与未知商家进行商业交易而不必担心该商家是否可信。
在某些常规的商业交易模型中,身份信息和支付信息是由用户输入的,并且由第三方或商家来处理。如上所述,这些模型对用户而言是难以使用的、低效的且耗时的。另外,常规的模型造成了关于最终用户的机密信息的安全性以及使得商家易受欺诈攻击和/或易受最终用户的支付失败的影响的众多问题。申请人认识到安装在各种商业交易中采用的每一计算机上的商业交易软件可缓解或消除对于安全性和欺诈的问题。另外,常规模型中由最终用户和商家操纵的许多动作可以由商业交易软件来执行,从而使得交易更简单且对最终用户更直观。
图8示出了使用上述某些特征来进行三方安全通信以及可在商业交易期间建立的各种信任边界的示例。如将在以下更详细描述的,该模型允许单或订阅支付,以及支付联盟,使得服务或商家可聚集较小公司的支付;由此允许顾客支付单张帐单。如图所示,分布式系统800被配置成方便消费者810、商家830和支付提供者805之间的商业交易。支付信任边界815将商家830与消费者810/支付提供者805划开,使得在支付提供者805和消费者810或顾客计算设备之间存在可信关系(即,消费者使用此处所描述的可用机制中的任一种向支付提供者适当地标识或认证其自身)。因此,对于各种类型的支付和各种类型的服务,消费者810可以利用该可信关系来授权向商家830的支付。
例如,假设商家830要求保留对消费者810希望购买的产品(例如,如汽车、计算机等需要预付的定制物品)的支付。然而,在请求支付授权之前,消费者810计算设备的用户可要求如此处所描述的适当认证。一旦用户认证,则消费者810计算设备可以通过同样如此处所描述的任何各种机制来向支付提供者805请求支付。例如,消费者810可以向支付提供者提供由消费者810的计算系统签署或以其它方式加密的帐单或其它请求信息。这认证了对于帐户持有者的(即,消费者的)适当支付的能力(即,用户具有预付帐户、信用帐户、或诸如以下描述的移动订阅等其它记帐帐户)的确认的请求。如果成功,则发放支付令牌,并且然后保留资金以确保支付。这一支付令牌然后通常由支付提供者(例如,此处描述的移动web服务器)签署和/或以其它方式加密,并传递给消费者810客户端。消费者810将支付令牌传回商家830,后者对照支付提供者验证该令牌,并且如果成功则完成定单。
一旦物品准备好送货(例如,构造了定制物品),则商家830可以使用保留支付令牌来向支付提供者805请求支付。注意,对支付的请求的数量可以与所保留的数量不同。尽管如此,支付提供者805验证并向商家830和/或消费者810返回支付响应。如果批准,则商家830可将定单发货(或以其它方式)给消费者810并带有其支付。另一方面,如果支付被拒绝或需要进一步的用户交互,则商家830、支付提供者805和/或消费者810可选择要采取什么动作过程。例如,如果商家830所请求的数量不匹配保留的资金,则支付提供者805和/或商家830可以向消费者810请求对于新数量的授权。或者,支付提供者805可以需要授权资金转移的用户输入,而不管所保留和请求的支付数量的任何变化。当然,此处也构想了用于完成商业交易的其它动作和过程。
注意,尽管使用以上三方安全支付机制来购买保留物品,但是单支付也可应用于其它服务和/或商品。例如,单支付机制可应用于准备好立即下载的软件程序。或者,或与其相结合,单支付可以对下载的各级程序解锁(例如,学生版、专业版或其它单独的功能)。实际上,可以理解,以上单支付可以用于各种不同类型的购买,其中某些采用了略微修改的支付形式。
例如,假定消费者810希望与商家830建立对于连续服务的订阅(例如,报纸或杂志订阅、电影订阅、游戏应用程序或其它现用先付(pay-as-you-go)商品和/或服务)。因此,商家830将向消费者810质询支付令牌,且因此消费者810客户可如此处所描述地与请求授权来继续的用户交互。与上述相类似,消费者810签署或以其它方式加密支付请求(例如,使用以下描述的电子帐单信息)并将这一请求发送给支付提供者805(例如,移动运营商、信用卡公司、预付或其它类型的第三方服务等)。这认证了请求并验证帐户持有者(即,消费者或顾客)具有足够的初始资金。如果成功,则发放、签署和/或以其它方式加密支付令牌,并将其返回给消费者810客户端,后者将该支付令牌传回订阅商家830。商家830然后验证该令牌的认证并完成订阅设置。
注意,通常支付令牌被储存在商家830处,并且在向支付提供者805请求订阅支付时周期性地使用。因此,当处理订阅支付时,商家830检索支付令牌,并将其发送到支付提供者805以供支付结算。支付提供者805验证并向商家830和/或消费者810返回支付响应。如果返回批准的响应,则订阅商家830将在下一次支付提供者805帐户支付运行时接收到支付。然而,如果支付请求被拒绝,则支付提供者805和/或商家830可以适当地响应。例如,商家830(或支付提供者805)可以联系(例如,经由电子邮件)用户或消费者810以向其通知待办的支付。消费者810然后可以如上所述地执行单支付,或者通过相同或不同的支付提供者805来建立另一订阅支付。当然,商家830、支付提供者805和/或消费者810可以具有用于处理这些和其它支付授权的其它规则或要求,如将在下文中更详细描述的。
如上所述,其它实施例允许用合同协议来将单个消费者810支付与多个商业合作人或子公司联盟。通常,商业关系是复杂的,且要求对在特定商业模型中提供的各种服务和/或商品分配支付。例如,当向旅游代理830购买旅行时,可以向消费者810提供包括航班安排、酒店住宿、交通服务等的成套交易。通常将这些服务和/或商品中的许多外包的商家830因此必须保持此类商业交易的详细记帐以向其商业合作人做出适当的支付。为了减轻此类记帐和其它任务的复杂性,此处的实施例在每一交易的基础上向特定类型的关系内的商业合作人提供了自动支付联盟。
例如,汽车租赁服务(例如,商业合作人“A”820)可以要求来自商家830的支付作为假日成套销售的一部分。保险公司(例如,商业合作人“B”825)可以在每一交易费用的基础上向商家830收费。基于商业合作人信任边界835,当对商家830做出单支付时,支付被自动联盟到每一商业合作人(例如,“A”820和“B”825)。换言之,消费者810或支付提供者805对商家830做出单支付;然而,根据商业模型835的信任边界具有商业关系的所有子公司可以被适当地支付。注意,这一支付通常被绑定到如以下更详细描述的电子帐单语句。更具体地,用于捕捉、呈现和其它目的的电子帐单的各部分可对应于支付的哪一部分应被联盟到每一商业合作人。此外,这些部分中的每一个可被签署和/或加密,使得关于支付的特定信息对消费者810、支付提供者805或在如由各种信任边界815、825定义的各商业合作人820、825之中是不透明的。
注意,尽管上述支付联盟模型是对于旅游代理体验来描述的,但是也存在可使用该实施例的其它商业关系。例如,构建具有通过各个厂商购买的多个部件的物品的公司、购买用于其产品的材料并基于每一物品来做出支付的产品提供者、基于每一销售来支付版税的对多媒体产品的支付、或捆绑或以其它方式计算并在每一物品的基础上向商业合作人做出支付的任何其它类型商业模型也可使用此处所描述的实施例。由此,以上使用旅游代理来描述此处的各个实施例仅是出于说明的目的,并且并不意味着限制或以其它方式缩小此处所描述的实施例。
图4示出了根据本发明的一个实施例的用于操纵商业交易的联网计算机系统。联网计算机系统400可以类似于图1所示的计算机系统100。然而,在图4中,系统400中的每一计算机包括商业交易软件485的本地安装。特别地,最终用户或消费者计算机410、身份提供者420、支付提供者430和商家440分别包括商业交易软件485a-485d。本地安装在该系统中的每一计算机处的商业交易软件可以是相同的,或者可以鉴于该计算机在交易中扮演什么角色(即,计算机是否作为最终用户节点、商家节点、身份提供者节点、支付提供者节点等或以上的某一组合来操作)而对特定计算机定制。在任一情况下,每一安装被配置成与其它联网计算机上的安装通信以进行在线交易。例如,每一安装可以被配置成与联网计算机上的安装通信以执行图2和/或图3所示的方法。
在一个实施例中,身份提供者420上的商业交易软件485a的本地安装可以创建标识利用最终用户计算机410的最终用户的身份令牌。此外,身份提供者420上的商业交易软件485a可以将该身份令牌转发给最终用户计算机410、支付提供者430、商家440和/或任何其它计算机,因为本发明在此方面不受限制。最终用户计算机410上的商业交易软件485b的本地安装可以响应于在最终用户和商家之间进行在线交易的指示来发放身份信息(以便标识最终用户)。安装在支付提供者430上的商业交易软件485c的本地安装可以接收该身份令牌并生成验证最终用户为在线交易支付的能力的支付令牌(例如,支付令牌)。安装在商家440上的商业交易软件485d的本地安装可以在开始在线交易之前接收最终用户的支付能力的验证。
在一个实施例中,系统400中的每一计算机使用相同或相似操作系统495的本地安装来操作。例如,系统400中的每一计算机可使用微软的操作系统来操作。商业交易软件485可以是操作系统的子系统。以此方式,在商业交易中采用的各计算机可以用一致且已知的方式来通信。由于商业交易软件直接通过网络通信并操纵确认、验证和安全性,因此最终用户和商家无需了解关于对方的任何信息,并且更重要的是,无需建立任何信任关系。另外,由于交易的某些部分是由操作系统来操纵的,因此大多数交易基本上是对用户不可见地进行的,而无需对最终用户的混乱且经常难以使用的牵涉。
通过在每一计算机上有商业交易软件,可在从一台计算机到另一台计算机的信息传输期间使用各种加密技术。此外,可以包括进一步的安全特征,诸如在一段有限时间内有效的身份令牌和/或支付令牌。例如,身份令牌可以包括指定在其之后接收并处理该令牌的任何组件应认为其是无效,并且不将该令牌认同为身份和/或支付的验证的时间的时间组件。商业交易软件组件可以程序性地处理与令牌相关联的任何时间期限。这可以防止通过“网络钓鱼”获得的令牌在稍后的日子被不恰当地使用。
应当理解,商业交易软件不需要是操作系统的一部分,而可以是商业交易中涉及的可以通过网络彼此通信的计算机本地的任何程序或程序组。例如,商业交易软件可以是由第三方开发的可以被安装在计算机上以在安装在该计算机上的操作系统上或独立于其操作的应用程序。该应用程序可以被配置成用操作系统的任一个或其组合来操作,以便对有各种各样能力和配置的计算机或设备可用,而不限于任何特定的操作系统、处理器、指令集等。
图5示出了通过最终用户选择一个或多个所需商品和/或服务启动的商业交易,其中购买的交易分量至少部分地由作为一个或多个交易中涉及的各计算机的操作系统的一部分来分发的交易软件子系统来操纵。通过最终用户计算机510连接到网络505的最终用户可以运行应用程序555。应用程序555可以是显示提供供销售的商品或服务的企业的网站的浏览器。应用程序555可以是提供参与在线交易的选项的应用程序,诸如允许用户处理图像的图像编辑程序。
最终用户可选择一个或多个商品或服务以经由应用程序555购买。例如,最终用户可能希望将编辑的图像专业地打印到照片质量纸上。应用程序555可在打印菜单下包括这一选项。打印选项在被选中时可生成列出所有可用打印选项,包括通过网络可用的服务的窗口或对话框。例如,打印选项可以列出服务提供者540a、540b和540c作为用于提供打印服务的选项。当用户选择服务提供者之一时,可启动如上所述的在线商业交易。具体地,服务提供者可以请求最终用户提供身份令牌。作为响应,应用程序555(或嵌入在商业交易软件585中的应用程序)可以生成列出可用身份提供者的对话框或界面。例如,如在下文中更详细描述的,该对话框可列出身份提供者520a、520b和520c作为用户可选择来操纵身份认证的可能的身份提供者。
图9示出了根据各示例实施例的分布式系统中的可信商业子系统和其它特征的使用。如图所示,分布式系统900中的本地计算设备920被配置成根据此处所描述的实施例提供在线或本地零售交易。注意,尽管可信商业交易子系统965仅被示为本地计算设备920的一部分,但类似的子系统也可驻留在其它网络实体上。还要注意,尽管各组件或模块此处可被描述为驻留在任何特定网络实体上,但这些组件或模块可以遍及计算系统分布并且驻留在任意数量的网络实体上(即,各部分可存在于一个或多个网络实体上)。因此,特定的审美布局和网络设备或实体对特定模块的使用此处仅是出于说明的目的提供的,并且不意味着限制或以其它方式缩小此处各实施例的范围。
不论计算系统900的分布和审美布局如何,如先前所描述的,存在划分各组件之间的信任关系的信任边界906。尽管该关系可被不同地划分,但在本示例中,该可信关系存在于支付提供者990和可信商业交易子系统965之间。这有利地允许当前商业系统不能提供的许多特征。例如,信任边界906从与商家的商业交易中抽象应用程序925。因此,传统和其它应用程序925可以向最终用户940提供带内体验,尽管大多数功能是在带外出现的。例如,在以上允许照片质量纸上的专业图像打印的示例中,下拉菜单内的选择、身份确认、支付选项以及在此类服务购买中协助用户的其它组件表现为应用程序925的一部分。因此,应用程序925在接收到购买服务和/或商品的输入时可以对可信商业交易子系统965做出购买调用930,该子系统然后用于生成对话框、接收用户940输入935、以及以其它方式如此处所述地自动与商家905和/或支付提供者990通信。
换言之,用户940在商业交易中无需必然信任应用程序925或商家905。相反,信任被限于本框架的子系统965,这降低了确信且安全地进行商业交易所必须的信任程度或等级。即,关于用户940的帐户细节950,包括用户950不愿意或不方便公开共享的信息955(例如,信用卡信息、个人信息、用户名/口令等),经由对子系统965的直接用户输入935或从安全960帐户信息存储945来访问。由此,应用程序925、商家905以及其它组件如此处所述地从由子系统965控制的金融和其它记帐帐户细节955中抽象出来。这与上述其中应用程序925或商家905维护并控制帐户信息的现有商业交易模型大不相同。因此,此处所描述的这一和其它实施例有利地在此类商业交易中提供了附加的安全层。这是针对性强得多的信任关系,以便最小化能够访问或接触非常敏感的金融数据的组件或组织的数量。
同样如图9所示,且类似于上述三方安全商业交易,信任边界906还指示支付提供者和可信商业交易子系统965之间的安全通信。因此,子系统965以此处所描述的多种方式中的任一种来向支付提供者990认证,从而允许与其的安全通信。与上述相类似,本地计算设备(可以是如以下所述的本地零售交易中的手持式便携设备、在线交易中的个人计算机、或此处所描述的其它类似设备)需要商家905提供的各种服务和/或商品。在此示例中,帐单信息910被呈现给本地计算设备920以供认证、审计和其它目的,如在此处的示例实施例中所使用的。这一帐单信息可包括,但不限于,商品和/或服务的成本、商业交易的详细描述、商家905专用信息、联盟支付信息、交易类型(例如,单支付、订阅等)、或其它类型的帐单信息。帐单信息910还可包括诸如商家约束和支付选项等其它信息,如在下文中更详细描述的。
在一个实施例中,帐单信息910是被配置成机器可读的电子帐单,它提供了现有商业交易系统的许多有利能力。例如,在一个实施例中,帐单信息910可以是如上所述的支付令牌请求980的一部分(或以其它方式在另一通信中传送到支付提供者990)。由此,帐单信息可以由支付提供者990用于支付令牌确认940。更具体而言,在支付令牌确认904中,从消费者或本地计算设备920提供的帐单信息910可以与从商家905提供的支付令牌985信息进行比较。因此,如果关于支付令牌确认904的帐单信息910匹配来自令牌请求980的帐单信息910,则支付提供者990可以进一步保证支付令牌985的真实性和商家的有效性。
注意,来自商家的帐单信息910如何被分程传递到支付提供者900(以及此处的其它组件)可以变化。例如,从商家905发送到支付提供者990的帐单信息910可以是发送给可信商业交易子系统965或客户端920的帐单信息910的副本。或者,或与其相结合,帐单信息910可以是来自支付提供者990的、经由消费者或本地计算设备920路由的经签署和/或加密的版本。在任一情况下,支付提供者可以进行先前对于支付令牌985的认证所描述的比较。
还要注意,支付提供者990使用的这一帐单信息910也可用于给出与随后将呈现给用户940的关于用户帐户上的收费的帐单相关联的收费的更详细描述。由于这也可以是机器可读帐单910,因此本地计算设备920可以将帐单信息910与先前由商家905接收的信息进行配合以便进一步授权向商家905的支付。换言之,如果来自支付提供者990的帐单内的帐单信息910不匹配从商家905接收到的任何信息,则收费可被认为是欺诈的。
在另一实施例中,商家905可使用帐单信息910来进行审计、用户和其它认证目的、支付联盟等等。例如,商家可签署或以其它方式加密帐单信息910的各部分。这允许此处所描述的各实施例中的多个优点。例如,帐单信息910可以是支付提供者经由本地计算设备920接收的支付令牌985的一部分。商家905可以检验帐单信息910的有效性以便认证支付令牌985来自客户端920或可信商业交易子系统965。类似地,在支付令牌确认904期间,商家905可以使用从支付提供者990接收到的帐单信息910来确认或认证支付提供者990和/或本地计算设备920。换言之,由于帐单信息910经由子系统965或消费者920路由到支付提供者,因此从支付提供者接收到的匹配发送给客户端920的帐单信息可认证客户端920和来自支付提供者990的支付令牌985两者。
注意,在另一实施例中,如上简要描述的,帐单信息910还可由商家用于支付联盟。在此实施例中,帐单信息910的各部分可以是机器可读的,用于如上所述地确定来自支付提供者990的资金的什么部分(在成功支付认证时)应被分发给商业合作人。注意,在此实施例中,通常帐单信息910的各部分将被加密或以其它方式对用户940(或消费者客户端920)、支付提供者990、或不是与商家905的商业关系的一部分的其它组件不透明。这也唯一地标识了记帐联盟中的商业合作人,并且因此可用于认证目的。更具体而言,对商业合作人专用的帐单信息910的各部分可以使用该商业合作人专用的密钥来加密,由此该帐单信息仅可被商家905和特定商业合作人看见。然而,在其它实施例中,用于支付分配或联盟的帐单的各部分仅由商家905来签署,然后使其对系统900中的其它组件不透明。
当然,可以认识到,对帐单信息910的其它使用可用于各种目的。例如,帐单信息910也可用于审计目的、产品分配调解、或任何其它公知的商业和其它目的。因此,以上将帐单信息910用于授权、标识、支付联盟或任何其它目的仅是出于说明的目的来使用的,并且不意味着限制或以其它方式缩小各实施例的范围,除非另外明确声明。
注意,信任边界906和子系统965也具有此处描述的其它实施例中的其它有利特征。例如,如图9所示,子系统965内的支付提供者代码970允许安全地运行对一个或多个支付提供者990专用的代码。这一代码可用于对支付提供者专用的进一步授权,例如生物测定、射频识别(RFID)、用户名/口令、或任何众多其它认证技术。换言之,由于支付提供者990所具有的与子系统965的可信关系,支付提供者可以为其特定商业目的运行可信代码。
对这一代码970的使用还允许可由支付提供者990或与子系统970具有可信关系的任何其它组件控制的更集成的带内用户体验。例如,尽管未示出,但可信关系可以存在于某些商家905和子系统965之间,以允许其可信代码由子系统965运行。由此,商家905、支付提供者990或商业交易中涉及的任何其它组件都可提供看上去如同从应用程序925(传统或其它)内运行的集成的用户体验;然而,许多事件是在带外发生的。例如,在以上专业服务对图像的照片质量打印的示例中,呈现给用户或应用程序功能(例如,响应于用户输入)的对话框、支付选项或任何其它数量的特征可由特别地由各个可信网络实体(例如,支付提供者990、商家905等)提供的代码970来控制。因此,如以下更详细描述的,该代码也可在评估来自商家905和/或支付提供者990的支付选项和其它约束时使用。
如上所述,在一个实施例中,所选服务提供者或商家向身份提供者发送对于身份验证的任何要求。例如,服务提供者可以正在销售需要最小年龄或限于特定地理位置的商品或服务。因此,身份提供者的列表可限于可提供满足服务提供者的要求的身份凭证的那些身份提供者。例如,身份提供者的列表可限于可提供年龄验证或当前地址信息的那些身份提供者,诸如RMV。
同样,可生成列出关于支付提供者的选项的对话框。例如,对话框可列出支付提供者530a、530b和530c,其可分别包括信用卡公司、提供电子借记服务的银行、或提供金融服务的专用第三方。如同身份请求一样,所选的服务提供者可以包括与购买相关联的任何支付要求。例如,服务提供者可以仅接受特定类型的信用卡。支付要求然后可以在支付提供者选择对话框中列出或启用的可用支付提供者中反映。在选择了支付提供者之后,支付证明可以开始,并且可以完成交易。
注意,其它实施例也提供了商家约束(例如,可用支付选项、年龄限制等)与消费者规则的比较以便确定可采取的各种动作。图10示出了这一实施例,其中分布式系统1000被配置成基于诸如商家约束1010和/或消费者规则1035等来程序性地确定动作。例如,商家1020可在商家约束1010内定义对购买其服务和/或商品可接受的支付提供者1005或支付类型。决策模块然后可例如在用户界面中向用户呈现这些限制,以请求用户输入1040来选择可用支付选项中的一个或多个。基于用户输入1040,可以联系适当的支付提供者1005以便进行服务和/或商品的正确资金处理。
在另一实施例中,消费者规则1025也可作为对商家约束1010的补充或替换来使用。例如,消费者规则1035可以指示对特定类型的商家1020仅可做出某些类型的支付。更具体而言,消费者规则1035可以指示如果商家1020未注册或不可信,则对从商家1020做出的购买仅可使用可被保留的支付。
当然,如上所述,其它商家规则1010和消费者约束1035可由决策模块1030在确定要在商业交易中采取的动作时使用。事实上,商家约束1010和消费者规则1035可以出于兼容性和其它目的进行比较。例如,当向用户呈现选择的一些支付提供者1005时,来自商家1020的可用支付选项可以与对消费者可用或其允许的支付提供者1005进行比较。当然,支付选择也可基于诸如默认设置、提供者分级或偏好、或任意其它数量的选项设置等来自动发生。事实上,基于各种商家1010和/或消费者1035规则的实现,可发生任意数量的动作。例如,如果规则(商家1010或消费者1035)失败或以其它方式被违反,则可能需要来自商家1020或用户1040的额外输入(或者是基于附加规则或设置自动地)来解决冲突或其它不一致性。因此,当实现所定义的约束和/或规则时采取的任何特定动作此处仅是出于说明的目的使用的,并且不意味着限制或以其它方式缩小此处提供的实施例。
还要注意,如上所述,商家约束1010可以被包括在帐单信息内,或者可单独提供给消费者。还要注意,各种规则和由此采取的动作的比较都可以隐蔽地发生,即不需要用户和/或其它系统组件的知识。另外,注意,本系统不仅限于由消费者或商家定义的约束或规则。例如,支付提供者也可定义同样可结合消费者和/或商家规则或代替其来考虑的各种限制。因此,以上使用商家和消费者约束来确定各种动作(诸如支付提供者选项)此处仅是出于说明的目的使用的,且不意味着限制或以其它方式缩小此处描述的实施例,除非另外明确声明。
在常规的在线交易中,最终用户和/或服务提供者都可能难以确定地知道交易何时完成以及商品或服务是否被成功地送达。例如,最终用户可选择一软件包来通过网络下载,或者最终用户可购买歌曲、电影或其它电子媒体。有时,网络连接可能在下载完成之前被中断。在这些情况下,最终用户可能被诱使再次选择该商品,但是可能会感到犹豫,因为最终用户不知道他或她是否将对该次购买被加倍收费。同样,服务提供者可能不知道下载是否已成功完成,并且可能会在用户试图通过再次选择商品来补救该中断时重复收费。
申请人认识到在商业交易软件中提供日志记录或审计能力可消除对于电子下载的某些不确定性。例如,支付选项的最终执行可取决于来自审计特征的下载完成的信号。由此,如果下载被中断,则最终用户可以确定所选支付选项没有被经历过。例如,图5的商业交易软件585(或此处描述的其它子系统或网络实体组件)可以包括记录由机器进行的商业交易的所有各种步骤的日志记录特征。该日志记录信息可被用作购买或以其它方式记住交易的证据。另外,商业交易软件585可包括用于电子下载的监视能力,该能力发送成功下载的验证,仅在此验证之后才做出最终的支付。通过使得支付视商品或服务的转移成功完成的信号而定,加倍记帐的问题可被解决并且可被基本消除。
公司开发了操纵各种各样任务的软件,包括熟悉的文字和文档处理、电子表格、图像编辑,到诸如视频编辑、计算机图形软件、web内容开发应用程序、公文包管理软件等更复杂的任务。然而,拥有操纵最终用户可能希望执行的每一任务的软件可能是极其昂贵的。软件包的成本可以从几百到几千到几万甚至几十万美元来获得单个许可证。此外,最终用户可能仅偶尔或零星地需要特定应用程序的服务,使得购买应用程序的成本可能是不合理的。
申请人认识到允许最终用户在现用先付环境中利用软件的好处。具体地,最终用户可以仅对使用应用程序所花费的时间量被收费,而非支付该软件的零售价(其中许多特征和/或应用程序都基本上未使用)。图6示出了具有允许最终用户为使用应用程序所花费的时间量付费的商业交易框架的联网计算机系统。联网计算机系统600包括将最终用户节点610互连到多个身份提供者620、多个支付提供者630和多个服务提供者640的网络605。
最终用户节点610可以是运行操作系统695的计算机。安装在最终用户计算机上的可以是多个软件应用程序655。软件应用程序可在购买时与计算机捆绑,可通过网络免费下载,或以其它方式由应用程序的销售者分发(通常是免费的或只收取极少费用,或者要向厂商注册)。应用程序655可以是任何类型的应用程序,并且可以在计算机上安装任意数量的应用程序。服务提供者640可以与安装在最终用户计算机610上的一个或多个应用程序相关联。例如,服务提供者640a可以是应用程序655a的开发者和销售者所拥有的一个或多个计算机。类似地,服务提供者640b和640c可以分别与应用程序655b和655c相关联。
在现用先付模型中,由服务提供者提供的服务是使用安装在计算机上的相关联应用程序的许可证。例如,当软件(例如,应用程序655)是免费分发的时候,它最初可被禁用以使用户不能在不首先获得来自应用程序销售者的许可证的情况下运行该应用程序。该许可证可通过发起与服务提供者640中的一个或多个的商业交易来获得。例如,应用程序655a可以是最终用户希望使用几小时来设计卡片或小册子的桌面出版应用程序。当最终用户打开应用程序655a时,最终用户被通知到该最终用户需要购买许可证来使用该应用程序。例如,可出现列出各种使用许可证能力的特性和价格的对话框。
许可证可以是针对指定量的时间的,例如,一小时或一天。许可证可在一旦应用程序被关闭时过期,或者许可证可保持活动直到超出时限。许可证可以基于允许最终用户完成一个或多个作业或采用一个或多个所需特征的操作或任务。要使用的附加特征可能会增加许可证的价格。应当理解,具有任何所需期限的许可证可被协商,因为本发明的各方面在这一点上不受限制。
一旦最终用户选择了许可证选项,最终用户可被指示选择一身份提供者和/或支付提供者,或者可默认地选择其中之一或另一个以启动在线交易。交易可由商业交易软件685基本上如以上或以下实施例的任一个中所述地操纵。当服务提供者从支付提供者620之一接收到支付令牌时,服务提供者可以根据在发起交易时协定的期限来发送许可证。
所接收的许可证可由通用许可证服务690来处理,使得可调用对应用程序适当的可访问性。通用许可证服务然后可向应用程序655发放启用密钥,使得用户可根据许可证来运行该软件并利用其功能。该启用密钥可包括应用程序在许可证指示的期限内提供必要服务所需的任何信息。启用密钥可包括由服务提供者提供的口令,使得应用程序知道该许可证是有效的,和/或可仅仅依赖于来自通用许可证服务690的关于已获得有效许可证的表示。一旦应用程序正在操作,可通知计量引擎694以跟踪时间并向应用程序指示许可证何时到期。或者,应用程序可被编程为周期性地查询计量引擎,然后在许可证到期时禁用其自身。此外,通过查询计量引擎,如果许可证包括期限,则应用程序可向用户给予关于所购买的许可证中剩余的时间量的定期警告或更新。
当最终用户完成时,他可选择将完成的产品专业地打印出来,并选择启动诸如结合图5所描述的交易等另一在线交易的打印选项。现用先付许可证可向用户提供更多灵活性,并且给予他们对他们先前由于购买具有生存期的许可证的软件包的成本而无法访问的软件的访问。另外,软件厂商可以利用来自不愿意支付完整的零售价,但愿意为有限的使用和/或有限的功能付费的用户的收入。
软件盗版影响了整个软件行业的利润。对未许可软件的用户每年都对企业造成了相对大量的成本。一旦软件产品被购买,销售者对于该软件被安装在何处以及安装在多少计算机上几乎没有控制。非法地提供软件以供通过因特网下载提供了分发并获得最终用户尚未付费的软件的甚至更普及的方法。申请人认识到提供具有现用先付许可证方案的相对安全且简单的商业交易框架,例如图6所示的实施例中所描述的框架,可能会缓解或消除盗版问题。由于软件是销售者免费分发的,因此最终用户可在其感到适合时挪用该软件。由于软件仅通过支付期限许可证或任务许可证来启用,因此最终用户基本上在其滥用该软件的能力上受到限制。
如上所述,此处的实施例允许使用绑定到移动基础结构或操作系统的特定记帐帐户的移动模块(例如,用户标识模块(SIM))来认证身份和/或用于支付目的。不像经由可信无线电网络发生的典型的用于移动通信的标准(例如,全球移动通信系统(GSM)、第三代合伙人项目、以及其它类似的协议),根据此处的实施例的认证在独立的不可信数据网络(例如,因特网)上发生。结果,此处的实施例解决了因在web服务和其它独立网络协议环境中使用这一移动模块(SIM)而引起的许多附加安全问题。这些安全问题包括以下:确定用于认证服务器的可信网络端点;向移动模块或SIM设备认证客户机;向SIM设备认证用户;认证SIM和认证服务器;在移动模块和网络认证服务器之间建立安全网络连接;以及向网络认证服务器认证用户。
此外,为了与GSM、3GPP以及其它标准相一致,对将与移动模块或SIM设备交互的终端设备施加附加要求。更具体而言,GSM、3GPP和其它类似的标准要求SIM对于移动终端限制对某些类型的信息,包括加密密钥的访问。为了满足这些要求,此处的实施例提供了将某些消息和安全性的处理和解码委托给SIM设备本身的抽象安全简档。例如,如图11所示,防火墙1090定义用于在通过独立网络1060通信时从主机设备1075抽象SIM1085的状态机和协议消息。更具体而言,防火墙1090使用限制或局限从主机内的读取驱动程序发送到SIM1085本身的命令的数量和/或序列的形式状态机。因此,SIM设备1080(例如,蜂窝电话、SIM接口等—注意,“移动模块”代表用于“SIM”的通用术语,但是此处互换地使用,除非另外具体声明)变为移动终端,而主机设备1075变为符合用于移动网络1050的通信协议1055的外围设备。以下更详细地描述了用于解决以上列出的某些附加安全性要求和问题的某些状态机和协议。
此处的实施例按照给定安全令牌可以表示的各种安全级别定义了用于通过不可信独立网络(即,独立于对应于移动模块的基础结构或运营商系统的无线电网络的网络)进行认证的安全简档。这些级别包括,但不限于,设备安全性级别、网络安全性级别、用户安全性级别以及服务安全性级别。在每一级别处的是用于获得安全令牌的不同要求和过程。因此,如以下更详细描述的,每一安全性级别表示了安全模型中一不同的认证级别,并且每一级别具有特定要求和/或保证。此外,应当注意,每一安全性级别可以独立于或不独立于其它级别。例如,可能没有必要在实现网络或用户安全性级别之前建立设备安全性级别;然而,为了获得适当的保证,这一分层过程可能是合乎需要的。
设备安全性级别指示移动模块,例如,诸如蜂窝电话等SIM设备的物理拥有。设备令牌(即,具有设备安全性级别的SIM安全令牌)通常由移动模块或SIM设备在用户正确地向其认证时本地地发放。对向移动模块认证用户的这一要求通常是由移动基础结构或移动运营商来设置的。此外,设备认证通常由SIM设备来实施,然而,其它实施例可允许在认证过程中使用其它组件。例如,SIM或其它设备可在移动模块或其它设备发放设备令牌之前需要口令。当然,此处也构想了其它形式的用于在设备级别上认证的凭证。
在一个实施例中,SIM设备要求客户机或主机计算机在发放设备安全令牌之前向移动模块认证或标识其自身。此外,设备令牌的生存期通常由移动模块或SIM设备使用移动基础结构设置的策略来控制。在一个实施例中,由移动运营商设置的生存期或其它要求可以通过独立和/或无线电网络来动态地配置。如果设备令牌没有生存期或其它限制,则SIM通常不要求用户多次向移动模块重新认证。
网络安全性级别指示移动模块或SIM与移动基础结构或网络之间通过不可信独立网络的经认证的连接。网络安全性级别可以在没有用户在场或用户交互的情况下建立,假定解锁的SIM设备可由客户机或主机计算机访问。通常,网络安全性级别是单因素认证,其向移动基础结构或运营商断言SIM设备的拥有证据。通常,移动基础结构将在向客户机或主机计算设备发放网络安全性令牌之前经由认证服务器并通过质询响应类型的机制发放网络安全性令牌。该网络安全性级别令牌然后可以在后续的认证阶段中使用,并提供了传输级别安全性以对客户机和认证服务器和/或移动基础结构之间的进一步交互进行加密和/或签署。
图7A示出了被配置成发放用于在客户机和认证服务器之间建立传输级别安全通信的网络级别安全性令牌的独立网络700。通常,客户机或主机计算设备710(可以是个人计算机、移动电话、或其它便携式或非移动计算设备)通过经由经认证的/可信的服务器715向移动基础结构720发送网络安全令牌请求725来发起认证请求(然而,注意,该请求也可由诸如SIM 705本身等另一设备发起)。通常,请求725将在被认证服务器715接收时解除签署,该服务器然后可以在发送到移动基础结构720以便确认该请求来自认证服务器715之前签署和/或加密该请求。可信服务器715然后可以查询移动基础结构720或移动运营商以得到质询730,该质询然后被发送到移动模块705。移动模块705使用在其与移动基础结构720之间共享的秘密740来生成质询响应735,该响应然后被转发给客户机710—注意,通常秘密是SIM 705专用的,且由移动运营商720来设置。
客户机710将使用质询响应735来生成请求安全令牌响应,该响应也可包括SIM身份和质询730用于认证目的。通常,客户机将请求移动模块705用设备705的共享秘密740或诸如SIM设备令牌等其它密钥来签署和/或加密请求令牌响应—尽管这可以是也可以不是必需的。请求安全令牌响应和其中的质询响应735可使用例如共享秘密740来确认。注意,如上所述,请求安全令牌响应可以用也可以不用用于生成质询响应735的相同密钥来签署和/或加密。无论如何,如果移动基础结构720确认质询响应735(即,质询响应有效,且移动模块具有活动的记帐帐户),则移动基础结构720和/或认证服务器715可以通过生成包含具有加密的会话密钥的网络安全令牌745的消息来响应,该会话密钥使用共享秘密740来签署和/或加密。该消息还可使用认证服务器715自己的安全令牌(例如,X.509证书、Kerberos证书等)或使用移动基础结构720的安全令牌来签署。客户机710然后可以验证经签署的消息并将加密的网络会话密钥传送给SIM 705以供解密。使用共享秘密740,移动模块705然后可以向客户机710返回未加密的会话密钥750。
注意,在以上网络安全令牌745的发放中,移动模块705通常需要移动基础结构720上声誉良好的活动记帐帐户。因此,在验证质询响应735和这一活动记帐帐户信息时,可以在SIM 705和移动基础结构720之间建立信任以创建虚拟安全信道。会话密钥750然后从移动模块705委托或传递给软件平台或主机计算设备710的栈并从移动运营商720委托或传递给认证服务器715(如有必要)。注意移动模块705与主机计算设备710(可以经由USB端口、蓝牙或其它无线或有线连接连接到其上)的物理邻近性以及移动基础结构720和认证服务器715之间的可信关系。这些会话密钥750然后由客户机710和可信服务器715用于建立安全通信755。
注意,可以有用于认证移动模块705的第二种操作模式,该模式可由移动基础结构720使用。在这一情况下,客户主机710可以请求SIM 705生成并签署其自己的质询(通常是现时值的形式)。客户机710然后可以在向可信服务器715或移动基础结构720请求网络安全令牌725时将该信息作为设备令牌的一部分来附加。如果移动运营商720可以验证该设备令牌包含有效的质询-响应735,则它可直接向客户机710发放网络令牌745以如上所述地解密会话密钥。
如将在以下更详细讨论的,通常需要该网络级别安全令牌745来允许客户机对经认证的服务令牌的访问,该服务令牌可用于向第三方服务请求服务和/或商品。还要注意,为了获得网络令牌,上文假设客户机或主机计算机设备710已经成功地确定了对于认证服务器715和/或移动基础结构720的网络端点。另外,假设客户机710和用户(未示出)已经向SIM设备705认证。如上所述,网络安全性等级令牌745在后续的认证阶段使用,并提供了传输级别安全性以加密并签署客户机710和可信服务器715之间的进一步交互。网络令牌745(以及其它令牌)的生存期由认证服务器715或移动运营商720来控制。由于网络令牌745用作SIM设备705和移动基础结构720之间的会话上下文,因此该生存期可被限于几小时或几天、所传递的字节数、和/或仅当移动模块705被正确连接到客户机710时才有效。
如上所述,用户安全性级别通常通过提供储存在SIM 705或主机计算设备710外部的信息来指示用户已经向网络(可信服务器715、移动基础结构720或其它服务)认证。因此,用户安全性级别结合网络安全性级别基于SIM 705的拥有证据和某一外部知识(例如,用户名/口令)建立多因素认证。通常,可信服务器715或移动基础结构720是发放用户级别安全性的唯一组件,然而,在某些情况下,第三方服务也可发放这些用户令牌。因此,移动基础结构720(或其它服务,视情况而定)将在向客户机710发回用户安全性级别令牌之前通过质询响应机制来验证用户。注意,用户安全性令牌由客户机用于如下所述地签署和/或加密对服务令牌的请求。可能并不建议客户机向除了可信服务器之外的任何服务发送用户安全令牌(因为通常没有其它服务能够验证/使用它)。如同以上的网络令牌745一样,用户令牌可具有由移动运营商720控制的有限生存期,并且可以受到持续时间、传递的字节数和/或移动模块705和客户机710之间的连接的存在的限制。
图7B示出了被配置成发放用于在客户机710和认证服务器715之间建立多级安全通信的用户级别安全性令牌的独立网络700。用户网络认证阶段允许移动运营商720(或其它服务器)验证已知的人拥有已知的设备705。实际上,用户—网络阶段是二因素认证阶段,并防止网络遭到分布式服务拒绝攻击。另外,它通过防止被盗的SIM设备705被不适当地使用来保护用户。
主机计算设备710可以发出对用户令牌765的请求,该请求经由可信服务器715发送到移动基础结构720。通常,请求765将在被认证/可信服务器715接收时解除签署,该服务器然后可以在发送到移动基础结构720以便确认该请求来自认证服务器715之前签署和/或加密该请求。可信服务器715然后可以查询移动基础结构720或移动运营商以得到质询770,该质询然后被发送到移动模块705。注意,质询770可以使用与用于向网络认证设备705的质询730不同的算法来生成。客户机710将从令牌消息中提取质询770,并将其传递给移动模块705,指示这是用户认证。因此,SIM 705将向客户机710请求用户凭证775。主机计算机710然后将向用户760查询用户输入780,并将其返回给移动模块705。SIM 705或客户机710可以任选地决定用户输入780或凭证应用先前获得的网络安全密钥(即,会话密钥750)来加密。
使用用户输入780,移动模块705将生成质询响应785并将其返回给客户机710,客户机710将生成并发送包括例如SIM标识符、质询770和质询响应785的请求安全令牌响应。通常,客户机710将请求移动模块705用网络安全令牌745、共享秘密密钥740或SIM 705专用密钥来签署和/或加密请求安全令牌响应。与上述相类似,请求安全令牌响应和其中的质询响应785可以使用例如共享秘密740或其它移动模块705专用密钥来确认。注意,如上所述,请求安全令牌响应可以用也可以不用用于生成质询响应785的相同密钥来签署和/或加密。无论如何,如果移动基础结构720确认质询响应785(即,所提供的用户凭证是正确的),则移动基础结构720和/或认证服务器715可以通过生成包含具有加密的用户密钥的用户安全令牌795的消息来响应,该消息使用共享秘密740或其它设备705专用密钥来签署和/或加密。该消息还可使用认证服务器715自己的安全令牌(例如,X.509证书、Kerberos证书等)或使用移动基础结构720的安全令牌来签署。客户机710然后可以验证经签署的消息并将加密的用户会话密钥传送给SIM 705以供解密。使用共享秘密740(或其它密钥,视情况而定),移动模块705然后可以将未加密的用户密钥790返回给客户机710;由此向网络792认证了用户。
用户—服务认证阶段提供了供移动网络运营商720代表第三方服务来提供认证的机制。类似于用户—网络安全性级别,用户—服务阶段是多因素认证阶段,并防止网络在至少一个认证阶段期间在用户760尚不在场的情况下发放服务令牌。通常有认证服务器715的关于如何发放服务令牌的两种操作模式。首先,如果用户760先前获得了用户令牌,则可信服务器715可以认为用户760是经认证的,并自动发放服务令牌(只要对服务令牌的请求是用用户令牌790、795适当签署的)。另一方面,如果移动基础结构720未发放用户令牌790、795,则将要求用户760以类似于以上对于请求用户令牌795、790所列出的方式来认证。
图7C示出了当在客户机710和第三方服务器728之间建立安全通信时各个网络实体如何通过独立网络700进行通信。如上所述,移动设备705和用户760可以如上所述地向移动运营商系统720认证。因此,当正确地确认了移动设备705的记帐帐户且认证了用户760对其的拥有之后,在认证服务器715和客户机710之间存在安全通信。可信服务器715(或移动基础结构720,视情况而定)然后可以在例如客户机710希望从第三方服务728购买服务和/或商品时发放对于各种服务的服务令牌724。因此,客户机710可以向第三方服务器发放服务令牌726,该第三方服务器然后通过认证服务器715来确认令牌722。注意,第三方服务器728可以需要或不需要附加认证,并且可以使用先前对执行这一确认所描述的各种机制。还要注意,对服务令牌726的使用不仅在客户机710和第三方服务器728之间建立了安全通信,而且还可用类似于上述的方式指示用户760为一个或多个服务和/或商品付费的能力。
注意,通常直到服务令牌被发放给客户机710,所发放的令牌对于除认证服务器715之外的任何其它服务都是无价值的。原因是安全性分层结构可以防止任何外部方适当地解码设备令牌、网络令牌或甚至用户令牌,因为他们都是从仅对SIM设备705和移动基础结构720已知的根或共享秘密740导出的。通常在认证服务器715发放了服务令牌724之后,任意第三方728web服务才可利用安全令牌724。还要注意,以上安全令牌和消息(例如,质询、质询响应等)可以采用各种格式或模式。例如,令牌和/或消息可以是可由可能希望或不希望向中间方展示网络到SIM的通信的某些元素的移动运营商720发出的XML、二进制代码、其它类似的编码格式。
以上使用便携式硬件设备705来进行认证、身份和/或支付确认可用于购买在线或本地零售服务和/或商品(例如,在线报纸、音乐、软件应用程序或其它商品和服务),或用于允许访问运行在本地PC或客户机710上的应用程序(例如,Adobe Photoshop、打印程序、现用先付软件等等)。因此,上述实施例对于解锁多个主存设备710上免费分发的受保护软件或内容(例如,音乐、视频、游戏等)尤其有利。换言之,许可证现在变为绑定到便携式移动设备705,该设备可如上所述地认证,以允许便携的数字身份不绑定到一组有限的计算设备。由此,用户760到朋友的家并且没有带所有他/她的程序或其它受保护内容;这些内容都可经由便携式设备705来访问和认证。
从以上描述中应当理解,存在此处描述的本发明的可彼此独立地使用的众多方面,包括与身份令牌、支付令牌、选择多个身份提供者之一、选择多个支付提供者之一、以及最终用户系统、服务提供者提供、身份提供者系统和支付提供者系统上商业交易软件的存在相关的方面。还应理解,在某些实施例中,所有上述特征都可一起使用,或者上述特征的任何组合或子集可以在一特定实现中一起使用,因为本发明的各方面在这一点上不受限制。
可按照众多方式中的任一种来实现本发明的上述实施例。例如,可使用硬件、软件或其组合来实现各实施例。当使用软件实现时,软件代码可在无论是在单个计算机中提供的还是在多个计算机之间分布的任何合适的处理器或处理器的集合上执行。应当理解,执行上述功能的任何组件或组件集合一般可被认为是控制上述功能的一个或多个控制器。一个或多个控制器可以用众多方式来实现,诸如用专用硬件、或用使用执行上述功能的微码或软件来编程的通用硬件(例如,一个或多个处理器)。
应当理解,此处略述的各种方法可被编码为可在采用各种操作系统或平台中的任何一种的一个或多个处理器上执行的软件。此外,可使用多种合适的程序设计语言和/或常规程序设计或脚本工具中的任何一种来编写这样的软件,而且它们还可被编译为可执行机器语言代码。在此方面,应当理解,本发明的一个实施例涉及用一个或多个程序编码的一个或多个计算机可读介质(例如,计算机存储器、一个或多个软盘、紧致盘、光盘、磁带等),当这些程序在一个或多个计算机或其它处理器上执行时,它们执行实现本发明上述各个实施例的方法。计算机可读介质或媒体可以是便携的,使得其上存储的一个或多个程序可被加载到一个或多个不同的计算机或其它处理器上以便实现本发明上述的各个方面。
应当理解,此处以一般的意义使用术语“程序”来指可被用来对计算机或其它处理器编程以实现本发明上述的各个方面的任何类型的计算机代码或指令集。此外,应理解,根据本实施例的一个方面,当被执行时实现本发明的方法的一个或多个计算机程序不必驻留在单个计算机或处理器上,而是可以用模块化的方式分布在多个不同的计算机或处理器之中以实现本发明的各方面。
本发明的各个方面可单独、组合或以未在前述实施例中具体讨论的各种安排来使用,并且此处描述的本发明的各方面的应用不限于前述描述中所述或附图中所示的组件的细节和安排。本发明的各方面能够使用其它实施例且能够以多种方式来实践或实施。本发明的各方面可以结合任何类型的网络、集群或配置来实现。对网络实现没有施加任何限制。从而,前述描述和附图仅用作示例。
权利要求书中使用诸如“第一”、“第二”、“第三”等序数词来修饰一个权利要求要素本身并不意味着一个权利要求要素相对于另一个的任何优先级、优先顺序或次序,也不意味着执行一方法的动作的时间顺序,而是仅用作将具有某一名称的一个权利要求要素与具有相同名称的另一权利要求要素(但使用了序数词)区分开来的标签以便区分权利要求要素。
同样,此处所用的短语和术语是出于描述的目的而不应被认为是限制的。此处对“包括”、“包含”、或“具有”、“含有”、“涉及”及其变型的使用旨在包括其后所列的项目及其等效物以及其它项目。
Claims (190)
1.一种授权买家和商家之间的在线交易的方法,所述方法包括以下动作:
经由身份提供者提供对所述买家的身份的验证;以及
经由支付提供者提供对所述买家为所述交易支付的能力的验证,其中所述身份提供者和所述支付提供者是不同的网络实体。
2.如权利要求1所述的方法,其特征在于,还包括经由所述买家提供标识信息以便于所述身份提供者验证所述买家的身份的动作。
3.如权利要求2所述的方法,其特征在于,所述提供标识信息的动作包括提供用户标识模块(SIM)号、网络地址、或唯一硬件标识(ID)的动作。
4.如权利要求2所述的方法,其特征在于,所述提供标识信息的动作包括经由与所述买家相关联的最终用户计算机程序性地提供标识信息,所述标识信息在于所述最终用户计算机上操作的至少一个应用程序指示所述买家打算进行购买之后提供。
5.如权利要求1所述的方法,其特征在于,所述提供所述买家的支付能力的验证的动作是由所述支付提供者仅在所述买家的身份被验证之后执行的。
6.如权利要求5所述的方法,其特征在于,所述支付提供者采用所述身份验证来执行所述支付验证。
7.如权利要求1所述的方法,其特征在于,所述身份提供者是银行或政府代理机构。
8.如权利要求1所述的方法,其特征在于,所述身份提供者经由将由所述支付提供者接收的身份令牌来提供身份验证,并且其中所述支付提供者经由将由所述商家接收的支付令牌来提供支付验证。
9.如权利要求8所述的方法,其特征在于,所述身份令牌包括其间所述身份令牌可被处理的预定时间间隔,其中当所述预定时间间隔到期时,所述身份令牌被认为是无效的。
10.如权利要求8所述的方法,其特征在于,所述支付令牌包括其间所述支付令牌可被处理的预定时间间隔,其中当所述预定时间间隔到期时,所述支付令牌被认为是无效的。
11.一种具有经由网络互连的多个节点的计算机系统,所述计算机系统适用于在买家和商家之间进行在线交易,所述计算机系统包括:
被配置成提供对所述买家的身份的验证的第一节点;以及
被配置成提供对所述买家为所述交易支付的能力的验证的第二节点,其中所述第一节点和所述第二节点与不同的网络实体相关联。
12.如权利要求11所述的计算机系统,其特征在于,还包括与所述买家相关联的买家节点,所述买家节点适用于提供标识信息以便于所述第一节点验证所述买家的身份。
13.如权利要求12所述的计算机系统,其特征在于,所述买家节点提供用户标识模块(SIM)号、网络地址、或唯一硬件标识作为所述标识信息。
14.如权利要求12所述的计算机系统,其特征在于,所述买家节点包括最终用户计算机,所述最终用户计算机在于所述最终用户计算机上操作的至少一个应用程序发出发起交易的信号时程序性地提供所述标识信息。
15.如权利要求11所述的计算机系统,其特征在于,所述第二节点仅在所述第一节点验证了所述买家的身份之后才提供对所述买家的支付能力的验证。
16.如权利要求15所述的计算机系统,其特征在于,所述第二节点采用身份验证来执行所述支付验证。
17.如权利要求11所述的计算机系统,其特征在于,所述第一节点与网络实体相关联,所述网络实体是银行或政府代理机构。
18.如权利要求11所述的计算机系统,其特征在于,所述第一节点经由将由所述第二节点接收的身份令牌来提供身份验证,并且其中所述第二节点经由将由所述商家接收的支付令牌来提供支付验证。
19.如权利要求18所述的计算机系统,其特征在于,所述身份令牌包括其间所述身份令牌可被处理的预定时间间隔,其中当所述预定时间间隔到期时,所述身份令牌被认为是无效的。
20.如权利要求18所述的计算机系统,其特征在于,所述支付令牌包括其间所述支付令牌可被处理的预定时间间隔,其中当所述预定时间间隔到期时,所述支付令牌被认为是无效的。
21.一种用于进行在线交易的分布式程序,所述程序具有分布在具有经由网络互连的多个节点的计算机系统上的多个软件组件,所述多个组件中的每一个被配置成通过网络与所述多个软件组件中的至少一个其它组件通信,所述分布式程序包括:
安装在最终用户可从中访问所述网络的第一节点上的第一组件,所述第一组件适用于响应于在所述最终用户和商家之间进行交易的指示通过所述网络提供标识符,所述标识符与所述最终用户和/或所述第一节点相关联;
安装在至少一个第二节点上的所述分布式程序的至少一个第二组件,所述至少一个第二组件被配置成接收所述标识符并提供对所述最终用户为所述交易支付的能力的验证;以及
安装在与所述商家相关联的第三节点上的所述分布式程序的第三组件,所述第三组件被配置成在继续所述在线交易之前接收对所述最终用户的支付能力的验证。
22.如权利要求21所述的分布式程序,其特征在于,所述至少一个第二组件包括:
安装在与至少一个身份提供者相关联的身份节点上的所述分布式程序的标识组件,所述标识组件被配置成接收所述标识符并提供基于所述标识符来验证所述最终用户的身份的身份令牌;以及
安装在与至少一个支付提供者相关联的支付节点上的所述分布式程序的支付组件,所述支付组件被配置成接收所述身份令牌,并基于所述身份令牌提供支付令牌,所述支付令牌包括对所述最终用户的支付能力的验证。
23.一种具有经由网络互连的多个节点的计算机系统,所述计算机系统适用于方便买家和提供一个或多个商品、服务或两者的之间的商家之间的在线交易,所述计算机系统包括:
与所述买家相关联的第一网络设备,所述第一网络设备适用于在收到来自所述买家的发起所述交易的指示之后程序性地发出指示所述买家的标识信息,其中所述标识信息不是买家建立的口令;以及
与身份提供者相关联的第二网络设备,所述第二网络设备适用于接收所述标识信息,并发出为所述交易验证所述买家的身份的身份令牌。
24.一种授权买家和商家之间的在线交易的方法,所述方法包括以下动作:
基于除买家建立的口令之外的标识信息来生成提供对所述买家的身份的验证的身份令牌;以及
生成提供对所述买家为所述交易支付的能力的验证的支付令牌。
25.一种在分布式网络环境中的计算设备处的方法,所述方法通过经由独立于移动基础结构的无线电网络的网络确认便携式设备的移动模块,来认证所述移动模块被绑定到所述移动基础结构的记帐帐户以允许用户访问服务、商品或两者,所述方法包括:
接收当试图获取对服务、商品或两者的访问时认证移动模块的请求;
在确认所述移动基础结构的记帐帐户信息时接收来自所述移动基础结构使用的所述移动模块的一个或多个凭证;
通过与所述移动基础结构的无线电网络分开的独立网络将所述一个或多个凭证发送到所述移动基础结构;以及
通过所述独立网络接收对应于关于所述移动基础结构上的所述移动模块的记帐帐户的激活状态的认证信息,由此允许用于控制对所述服务、商品或两者的访问的便携式数字身份。
26.如权利要求25所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述一个或多个凭证包括基于来自所述移动基础结构的质询以及所述SIM和所述移动基础结构之间的共享密钥的信息。
27.如权利要求26所述的方法,其特征在于,所述SIM被包括在除了无线电发射设备之外的一个硬件内,并且经由一个或多个硬连线或无线端口附连到所述计算设备。
28.如权利要求26所述的方法,其特征在于,所述SIM经由特别为所述SIM设计的特殊硬件连接直接附连到所述计算设备。
29.如权利要求25所述的方法,其特征在于,所述服务、商品或两者是从连接到所述独立网络的远程服务请求的。
30.如权利要求29所述的方法,其特征在于,所述独立网络包括因特网。
31.如权利要求30所述的方法,其特征在于,所述服务、商品或两者通过因特网免费分发,并驻留在本地计算设备上,并且其中,对所述移动模块的认证允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
32.如权利要求25所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述计算设备上的软件程序;附连到所述计算设备的一个硬件;供所述计算设备消费的多媒体内容;或对所述计算设备本身的访问。
33.如权利要求32所述的方法,其特征在于,所述服务、商品或两者具有多个可用访问级别,并且其中,基于对所述移动设备的认证,激活所述可用级别中的一个或多个。
34.如权利要求25所述的方法,其特征在于,所述方法还包括:
基于所述移动模块的激活状态,确定在所述服务、商品或两者的商家与所述移动基础结构之间做出的合同协定是否要求所述用户输入一个或多个用户输入凭证在认证所述用户,其中如果为真,则所述方法还包括:
向所述用户发送输入所述一个或多个用户输入凭证的请求;以及
基于所述用户输入,确定所述用户是否被授权来访问所述受保护服务。
35.如权利要求34所述的方法,其特征在于,所述用户输入凭证被储存在所述移动模块、所述移动基础结构或对应于所述商家的服务器中的一个或多个处。
36.如权利要求25所述的方法,其特征在于,如果所述移动模块没有被所述移动基础结构认证,则所述方法还包括:
通过所述独立网络接收用于停用所述移动模块的停用消息。
37.一种在分布式网络环境中的移动基础结构处的方法,所述方法通过经由独立于移动基础结构的无线电网络的网络确认便携式设备的移动模块,来认证所述移动模块被绑定到所述移动基础结构的记帐帐户以允许用户访问服务、商品或两者,所述方法包括:
接收在用户试图获取对服务、商品或两者的访问时认证移动模块的请求,其中所述移动模块对应于移动基础结构的记帐帐户,并且其中,所述请求是通过与所述移动基础结构的无线电网络分开的独立网络接收的;
通过所述独立网络接收来自所述移动模块的一个或多个凭证;以及
基于对所述一个或多个凭证的确认,通过所述独立网络发送对应于关于所述移动模块的记帐帐户的激活状态的认证信息,由此允许用于经由两个独立网络来控制对所述服务、商品或两者的访问的便携式数字身份。
38.如权利要求37所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述方法还包括:
通过所述独立网络向所述SIM设备发送质询;
接收包括所述一个或多个凭证的响应,所述凭证对应于所述质询内的信息以及所述SIM和所述移动基础结构之间的共享密钥;以及
基于对所述质询的响应,根据关于所述记帐帐户的信息来认证所述SIM的激活状态。
39.如权利要求38所述的方法,其特征在于,所述请求、所述一个或多个凭证以及所述认证信息经由可信服务器路由到所述移动基础结构,并且其中,所述认证在所述SIM和所述可信服务器之间建立可信通信。
40.如权利要求38所述的方法,其特征在于,所述SIM是不能通过所述移动基础结构的无线电网络通信的设备的一部分。
41.如权利要求37所述的方法,其特征在于,所述服务、商品或两者是从连接到所述独立网络的远程服务请求的。
42.如权利要求37所述的方法,其特征在于,所述独立网络包括因特网。
43.如权利要求42所述的方法,其特征在于,所述服务、商品或两者通过因特网免费分发,并驻留在本地计算设备上,并且其中,对所述移动模块的认证允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
44.如权利要求37所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:计算设备上的软件程序;附连到所述计算设备的一个硬件;供所述计算设备消费的多媒体内容;或对所述计算系统本身的访问。
45.如权利要求37所述的方法,其特征在于,所述方法还包括:
基于所述移动模块的激活状态,确定在所述服务、商品或两者的商家与所述移动基础结构之间做出的合同协定是否要求用户输入一个或多个用户输入凭证以认证所述用户,其中如果为真,则所述方法还包括:
向所述移动模块发送提示所述用户输入所述一个或多个用户输入凭证的请求;以及
基于所述用户输入,确定所述用户是否被授权来访问所述受保护服务。
46.如权利要求34所述的方法,其特征在于,所述用户输入凭证被储存在所述移动模块、所述移动基础结构或对应于所述商家的服务器中的一个或多个处。
47.如权利要求37所述的方法,其特征在于,如果所述移动模块没有被所述移动基础结构认证,则所述方法还包括:
通过所述移动基础结构的无线电网络、所述独立网络或两者发送用于停用所述移动模块的停用消息。
48.一种用于将移动模块与本地计算机器接口的便携式设备,所述本地计算机器用于认证所述移动模块具有用于移动基础结构的有效记帐帐户以允许用户访问服务、商品或两者,所述便携式设备包括:
用于安全地保持与移动基础结构的记帐帐户的移动模块的外壳支架,所述移动基础结构用于在试图获取对本地计算机器上的服务、商品或两者的访问时确认所述移动模块;
允许所述便携式设备执行以下动作的接口:
从所述移动模块向所述本地计算设备发送一个或多个凭证,所述凭证用于向所述移动基础结构认证所述移动模块,以及
从所述本地计算设备接收认证信息,所述认证信息确认所述记帐帐户的状态,
其中所述接口允许通过与所述移动基础结构的无线电网络分开的独立网络来发送和接收信息,由此允许用于经由两个独立网络来控制对所述服务、商品或两者的访问的便携式数字身份。
49.如权利要求48所述的便携式设备,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述一个或多个凭证包括基于来自所述移动基础结构的质询以及所述SIM和所述移动基础结构之间的共享密钥的信息。
50.如权利要求49所述的便携式设备,其特征在于,所述外壳支架是除了无线电发射设备之外的一个硬件,并且因此所述接口允许所述便携式设备经由一个或多个硬连线或无线端口附连到所述本地计算设备。
51.如权利要求49所述的便携式设备,其特征在于,所述独立网络包括因特网。
52.如权利要求49所述的便携式设备,其特征在于,所述服务、商品或两者通过因特网免费分发,并驻留在所述本地计算设备上,并且其中,对所述移动模块的认证允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
53.如权利要求49所述的便携式设备,其特征在于,所述服务、商品或两者是以下的一个或多个:所述本地计算设备上的软件程序;附连到所述本地计算设备的一个硬件;供所述本地计算设备消费的多媒体内容;或对所述本地计算设备本身的访问。
54.如权利要求53所述的便携式设备,其特征在于,所述服务、商品或两者具有多个可用访问级别,并且其中,基于对所述移动设备的认证,激活所述可用级别中的一个或多个。
55.如权利要求49所述的便携式设备,其特征在于,所述接口还用于接收用于确认所述用户的用户凭证。
56.如权利要求55所述的便携式设备,其特征在于,所述用户输入凭证被储存在所述移动模块、所述移动基础结构或对应于所述商家的服务器中的一个或多个处。
57.一种在分布式网络环境中的计算设备处的方法,所述方法允许访问在计算设备上的免费分发的服务、商品或两者,所述计算设备被配置成通过独立于移动基础结构的无线电网络的网络认证便携式设备被绑定到所述移动基础结构的记帐帐户,所述方法包括:
在本地计算设备处接收一个或多个免费分发的服务、商品或两者,所述服务、商品或两者包括仅授权计算设备被允许访问的受保护内容;
在确认所述移动基础结构的记帐帐户信息时接收来自所述移动基础结构使用的移动模块的一个或多个凭证;
通过与所述移动基础结构的无线电网络分开的独立网络将所述一个或多个凭证发送到所述移动基础结构;
通过所述独立网络接收对应于关于所述移动基础结构上的所述移动模块的记帐帐户的激活状态的认证信息;以及
基于所述认证信息,接收允许所述本地计算设备访问所述受保护内容的至少一部分的许可证,由此允许便携式数字身份访问多个不同计算设备上的所述服务、商品或两者而不限制被许可访问所述受保护内容的计算设备的数量。
58.如权利要求57所述的方法,其特征在于,所述免费分发的服务、商品或两者经由所述独立网络接收或在商店处购买并直接安装在所述本地计算设备上。
59.如权利要求57所述的方法,其特征在于,所述许可证在生存期、所述移动模块是否连接到所述本地计算机器、或这两个方面是有限的。
60.如权利要求57所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述一个或多个凭证包括基于来自所述移动基础结构的质询以及所述SIM和所述移动基础结构之间的共享密钥的信息。
61.如权利要求57所述的方法,其特征在于,所述SIM被包括在除了无线电发射设备之外的一个硬件内,并且经由一个或多个硬连线或无线端口附连到所述计算设备。
62.如权利要求57所述的方法,其特征在于,所述SIM经由特别为所述SIM设计的特殊硬件连接直接附连到所述本地计算设备。
63.如权利要求57所述的方法,其特征在于,所述服务、商品或两者是从连接到所述独立网络的远程服务请求的。
64.如权利要求57所述的方法,其特征在于,所述独立网络包括因特网。
65.如权利要求57所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述本地计算设备上的软件程序;附连到所述本地计算设备的一个硬件;或供所述本地计算设备消费的多媒体内容。
66.如权利要求57所述的方法,其特征在于,所述服务、商品或两者具有多个可用访问级别,并且其中,基于所述许可证,激活所述可用级别中的一个或多个。
67.一种在绑定到分布式网络的计算系统中的方法,所述方法使用单个便携式硬件设备来允许访问需要单因素或多因素认证的受保护服务、商品或两者,所述方法包括:
从移动模块向请求访问受保护服务、商品或两者的本地计算设备发送一个或多个凭证,以允许所述本地计算设备在所述移动模块具有与移动基础结构的活动记帐帐户的情况下访问所述受保护服务、商品或两者,所述移动基础结构被配置成还在多因素过程中认证用户,并且其中用于所述移动模块的一个或多个凭证通过与所述移动基础结构的无线电网络分开的独立网络发送;
从所述本地计算设备接收对应于关于所述移动模块的记帐帐户的激活状态的认证信息;以及
基于所述认证信息,确定所述受保护服务、商品或两者是否进一步需要用户认证,其中如果为真,则所述方法还包括:
发送对一个或多个用户输入凭证的请求以与其安全储存的版本进行比较;以及
基于关于所述比较的信息,确定所述用户是否被授权来访问所述受保护的服务、商品或两者以便进行允许。
68.如权利要求67所述的方法,其特征在于,所述一个或多个用户输入凭证是使用所述移动模块和所述移动基础结构之间的共享密钥来加密的,所述方法还包括:
向所述本地计算设备发送所述加密的一个或多个用户输入凭证以经由所述独立网络传输到所述移动基础结构来进行其比较;
接收关于所述比较的指示所述用户被适当地向所述移动基础结构认证的信息;以及
向所述本地计算设备发送允许所述用户访问受保护服务、商品或两者的许可证。
69.如权利要求68所述的方法,其特征在于,所述许可证基于以下各项来限制:生存期、所述移动模块与所述本地计算设备的邻近性、或两者,并且其中,在所述许可证到期之后,要求所述用户和所述移动模块重新向所述移动基础结构认证以获得对所述受保护服务、商品或两者的进一步访问。
70.如权利要求68所述的方法,其特征在于,所述一个或多个用户输入凭证对所述商品、服务或两者的商家是专用的,并且其中所述商家具有与所述移动基础结构的可信合同关系,所述可信合同关系指示需要所述一个或多个用户凭证来用于认证目的。
71.如权利要求68所述的方法,其特征在于,所述受保护服务、商品或两者对应于运行在连接到所述移动模块的本地计算设备上的应用程序。
72.如权利要求67所述的方法,其特征在于,所述受保护服务、商品或两者对应于运行在连接到所述移动模块的本地计算设备上的应用程序,并且其中所述一个或多个用户输入凭证被储存在所述本地计算设备上。
73.如权利要求67所述的方法,其特征在于,所述受保护服务、商品或两者由所述分布式系统中的服务远程地控制,并且其中所述一个或多个用户输入凭证被储存在远程服务器处。
74.如权利要求67所述的方法,其特征在于,所述移动模块是用户标识模块(SIM),并且其中所述一个或多个凭证基于来自所述移动基础结构的质询以及所述SIM设备和所述移动基础结构之间的共享密钥来确定。
75.如权利要求74所述的方法,其特征在于,所述SIM被包括在除了无线电发射设备之外的一个硬件内,并且经由一个或多个硬连线或无线端口附连到所述计算设备。
76.如权利要求74所述的方法,其特征在于,所述SIM经由特别为所述SIM设计的特殊硬件连接直接附连到所述本地计算设备。
77.如权利要求67所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述本地计算设备上的软件程序;附连到所述本地计算设备的一个硬件;或供所述本地计算设备消费的多媒体内容。
78.一种在绑定到分布式网络的移动基础结构处的方法,所述方法使用单个便携式硬件设备来允许访问需要单因素或多因素认证的受保护服务、商品或两者,所述方法包括:
接收来自移动模块的指示访问受保护服务、商品或两者的请求的一个或多个凭证,以允许本地计算设备访问所述受保护服务、商品或两者,其中用于所述移动模块的一个或多个凭证通过与所述移动基础结构的无线电网络分开的独立网络接收;
使用所述一个或多个凭证来验证所述移动模块具有与所述移动基础结构的活动记帐帐户,所述移动基础结构被配置成也在多因素过程中认证用户;以及
确定所述受保护服务、商品或两者是否进一步需要用户认证,其中如果为真,则所述方法还包括:
通过所述独立网络发送对一个或多个用户输入凭证的请求以与其安全储存的版本进行比较,
通过所述独立网络接收所述一个或多个用户输入凭证,其中所接收的一个或多个用户输入凭证是使用所述移动模块和所述移动基础结构之间的共享密钥来加密的,
基于所述加密的一个或多个用户输入凭证与其安全储存的版本的比较,发送指示所述用户向所述移动基础结构的认证的信息,从而允许发放用于向所述本地计算设备提供对所述受保护服务、商品或两者的访问的许可证。
79.如权利要求78所述的方法,其特征在于,所述许可证基于以下各项来限制:生存期、所述移动模块与所述本地计算设备的邻近性、或两者,并且其中,在所述许可证到期之后,要求所述用户和所述移动模块重新向所述移动基础结构认证以获得对所述受保护服务、商品或两者的进一步访问。
80.如权利要求78所述的方法,其特征在于,所述一个或多个用户输入凭证对所述商品、服务或两者的商家是专用的,并且其中所述商家具有与所述移动基础结构的可信合同关系,所述可信合同关系指示需要所述一个或多个用户凭证来用于认证目的。
81.如权利要求78所述的方法,其特征在于,所述受保护服务、商品或两者对应于运行在连接到所述移动模块的本地计算设备上的应用程序。
82.如权利要求78所述的方法,其特征在于,所述移动模块是用户标识模块(SIM),并且其中所述一个或多个凭证基于来自所述移动基础结构的质询以及所述SIM设备和所述移动基础结构之间的共享密钥来确定。
83.如权利要求82所述的方法,其特征在于,用于加密所述一个或多个用户凭证的共享密钥不同于来自所述移动模块的用于所述一个或多个凭证的共享密钥。
84.一种在分布式系统中的计算框架,所述计算框架用于在将移动模块连接到移动运营商系统时从所述移动运营商系统中抽象主机计算机以将所述主机计算机标记为外围设备而非服从所述移动运营商系统的严格要求的移动终端,所述计算框架包括:
包括与用于移动运营商系统的记帐帐户相关联的信息的用户标识模块(SIM);
通过独立于所述移动运营商系统的无线电网络的网络将所述SIM连接到所述移动运营商系统以认证所述SIM的记帐帐户信息的主机计算机;
附连到所述主机计算机以从所述SIM读取至少在通过所述独立网络向所述移动运营商系统认证所述SIM时使用的信息的SIM驱动程序;以及
担当所述SIM和所述SIM驱动程序之间的防火墙的接口,所述接口定义了用于通过限制在所述SIM驱动程序和所述SIM之间发送的命令的数量、序列或长度中的一个或多个来保护所述SIM免遭攻击的协议。
85.如权利要求84所述的计算框架,其特征在于,所述SIM通过硬件端口、无线端口或两者连接到所述主机计算机。
86.如权利要求84所述的计算框架,其特征在于,所述接口是在将所述SIM连接到所述主机计算机时使用的便携式设备的一部分。
87.如权利要求86所述的计算框架,其特征在于,所述便携式设备没有被配置成通过所述移动运营商系统的网络进行无线电通信。
88.如权利要求84所述的计算框架,其特征在于,通过所述独立网络对所述SIM的认证用于获取对所述主机计算设备的访问。
89.如权利要求84所述的计算框架,其特征在于,对所述SIM的认证用于获取对通过所述独立网络提供的服务、商品或两者的访问。
90.如权利要求84所述的计算框架,其特征在于,对所述SIM设备的认证用于通过所述独立网络提供的、且与在与web浏览应用程序分开的主机计算机上运行的软件应用程序相关联的服务、商品或两者。
91.如权利要求84所述的计算框架,其特征在于,所述协议包括用于跟踪所述SIM驱动程序和所述SIM之间的通信的数量、序列或长度中的一个或多个的形式状态机。
92.一种在绑定到分布式网络的计算系统中的方法,所述方法通过在连接到客户机的移动模块与其相关联的移动基础结构之间建立安全隧道,以便出于加密或签署目的中的一个或多个将会话密钥委托给所述客户机上的至少一个软件栈,而在所述客户机和服务器之间通过本来不安全的网络建立传输级别安全通信,所述方法包括:
标识连接到主机计算机的移动模块的一个或多个凭证;
向移动基础结构发送所述一个或多个凭证以认证所述移动模块的有效记帐帐户,其中所述请求是通过与对应于所述移动基础结构的无线电网络分开的独立网络发送的;以及
基于所述认证,从所述移动模块接收在所述主机计算机和服务器之间通过所述独立网络的传输级别安全通信中使用的会话密钥。
93.如权利要求92所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述一个或多个凭证包括基于来自所述移动基础结构的质询以及所述SIM和所述移动基础结构之间的共享密钥的信息。
94.如权利要求93所述的方法,其特征在于,所述SIM被包括在除了无线电发射设备之外的一个硬件内,并且经由一个或多个硬连线或无线端口附连到所述计算设备。
95.如权利要求93所述的方法,其特征在于,所述独立网络包括因特网。
96.如权利要求93所述的方法,其特征在于,所述服务器是与所述移动基础结构具有可信关系的框架的一部分,使得所述会话密钥也从所述移动基础结构传递到所述服务器以便与所述主机计算机进行传输级别安全通信。
97.如权利要求96所述的方法,其特征在于,还包括:
请求到不是所述框架的一部分的第三方服务器的连接;
接收用于所述主机计算机和所述第三方服务器之间的安全通信的另一会话密钥;以及
对与所述第三方服务器的传输级别安全通信使用所述另一会话密钥。
98.如权利要求97所述的方法,其特征在于,在使用所述另一会话密钥来与所述第三方通信之前,所述方法还包括:
将所述另一会话密钥和一令牌发送给所述第三方服务器,其中所述第三方服务器通过经由作为所述框架的一部分的所述可信服务器认证所述令牌来确认所述另一会话密钥;以及
基于对所述令牌的认证,对与所述第三方服务器的安全通信使用所述另一会话密钥。
99.如权利要求98所述的方法,其特征在于,所述第三方服务器是服务、商品或两者的商家,并且其中用户必须也通过提供用户输入凭证来向所述第三方服务器认证。
100.如权利要求99所述的方法,其特征在于,通过确认所述SIM的记帐帐户而向所述移动基础结构对所述SIM的认证在向所述商家进行购买时被用作对所述服务、商品或两者的支付资金的验证。
如权利要求93所述的方法,其特征在于,所述会话密钥基于所述会话密钥的生存期、或用所述会话密钥加密、签署或同时加密并签署的消息数而到期,其中在到期之后,要求所述SIM向所述移动基础结构重新授权以便进行所述主机计算机和所述服务器之间的将来的安全通信。
如权利要求93所述的方法,其特征在于,所述SIM外部地连接到所述主机计算机,但仍在与所述主机计算机的物理接近邻近性内维护。
如权利要求102所述的方法,其特征在于,所述物理接近邻近性是在10码内。
如权利要求103所述的方法,其特征在于,所述外部连接是无线连接。
如权利要求93所述的方法,其特征在于,所述会话密钥是基于所述SIM和所述移动基础结构之间的共享密钥从所述SIM和所述移动基础结构中导出的。
如权利要求93所述的方法,其特征在于,所述会话密钥是从移动基础结构接收的,并用所述SIM和所述移动基础结构之间的共享密钥来加密,其中在从所述SIM接收所述会话密钥之前,所述方法还包括:
将所述加密的密钥发送给所述SIM以便使用所述共享密钥来对其进行解密,以将所述会话密钥提供给所述主机计算机而不使所述共享密钥泄密。
一种在移动基础结构中的方法,所述移动基础结构通过独立于所述移动基础结构的无线电网络的本来不安全的网络绑定到分布式网络,所述方法通过在连接到客户机的移动模块与所述移动基础结构之间建立安全隧道以便出于加密或签署的目的中的一个或多个将会话密钥委托给可信服务器,而在所述客户机和服务器之间通过不安全网络建立传输级别安全通信,所述方法包括:接收连接到主机计算机的移动模块的一个或多个凭证,其中所述一个或多个凭证是通过与对应于所述移动基础结构的无线电网络分开的独立网络接收的;
认证所述一个或多个凭证是用于所述移动模块的有效记帐帐户的一部分;以及
基于所述认证,将会话密钥发送给服务器以便在所述主机计算机和所述服务器之间通过所述独立网络的传输级别安全通信中使用。
如权利要求107所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),并且其中所述一个或多个凭证包括基于来自所述移动基础结构的质询以及所述SIM和所述移动基础结构之间的共享密钥的信息。
如权利要求108所述的方法,其特征在于,所述独立网络包括因特网。
110.如权利要求108所述的方法,其特征在于,所述服务器是与所述移动基础结构具有可信关系的框架的一部分,使得所述会话密钥也从所述移动基础结构传递到所述服务器以便与所述主机计算机进行传输级别安全通信。
111.如权利要求108所述的方法,其特征在于,通过确认所述SIM的记帐帐户而向所述移动基础结构对所述SIM的认证在向商家进行购买时被用作对服务、商品或两者的可用支付资金的验证。
112.如权利要求108所述的方法,其特征在于,所述会话密钥基于所述会话密钥的生存期、或用所述会话密钥加密、签署或同时加密并签署的消息数而到期,其中在到期之后,所述SIM向所述移动基础结构重新授权以便进行所述主机计算机和所述服务器之间的将来的安全通信。
113.如权利要求108所述的方法,其特征在于,所述会话密钥是基于所述SIM和所述移动基础结构之间的共享密钥从所述SIM和所述移动基础结构中导出的。
114.一种在分布式计算系统中的主机计算机处的方法,所述方法通过使用经由独立于与移动基础结构相关联的无线电网络的网络连接来向所述移动基础结构认证用户标识模块(SIM)的协议,在所述主机计算机和服务器之间建立安全通信,所述方法包括:
创建对包括计算的质询响应的会话密钥的请求,所述质询响应来自附连到试图与服务器建立安全通信的主机计算机的用户标识模块(SIM),其中所述质询响应用于向持有所述SIM的记帐状态信息的移动基础结构认证所述SIM;
将所述对会话密钥的请求发送给所述服务器,所述服务器与所述移动基础结构具有可信关系,所述对会话密钥的请求是通过独立于与所述移动基础结构相关的无线电网络的网络发送的;
接收对所述对会话密钥的请求的响应,所述响应包括所述会话密钥,并由所述移动基础结构使用共享密钥来签署、加密或同时签署并加密,所述共享密钥指示所述SIM使用所述质询响应适当地向所述移动基础结构认证。
将所述会话密钥发送给所述SIM以便使用所述共享密钥来确认,这在所述SIM和所述移动基础结构之间建立隧道通信;以及
在确认所述会话密钥之后,允许所述主机计算机使用所述解密的会话密钥来与所述服务器进行安全通信。
115.如权利要求114所述的方法,其特征在于,对所述对会话密钥的请求的响应是由所述服务器、所述移动基础结构或两者来签署的。
116.如权利要求114所述的方法,其特征在于,所述质询响应包括由SIM使用所述共享密钥签署的现时值,使得所述质询响应是由所述SIM自生成的。
117.如权利要求114所述的方法,其特征在于,所述共享密钥是SIM专用的。
118.如权利要求114所述的方法,其特征在于,所述对会话密钥的请求是使用由所述服务器指定的令牌来签署、加密或同时签署并加密的。
119.如权利要求114所述的方法,其特征在于,所述对会话密钥的请求是使用对所述主机计算机专用的令牌来签署、加密或同时签署并加密的。
120.如权利要求114所述的方法,其特征在于,在发送所述质询响应之前,接收由所述SIM用于生成所述质询响应的质询。
121.如权利要求114所述的方法,其特征在于,在向所述移动基础结构认证了所述SIM之后,所述方法还包括以下动作以通过所述独立网络向所述移动基础结构认证用户:
创建对在向所述移动基础结构、所述服务器或其它第三方服务中的一个或多个认证用户时使用的用户令牌的请求;
通过独立于与所述移动基础结构有关的无线电网络的网络将所述对用户令牌的请求发送到所述服务器;
接收对所述对用户令牌的请求的响应,所述响应包括从所述移动基础结构生成的质询;
将所述质询发送给所述SIM,所述质询指示所述质询对应于用户认证以提示所述SIM请求一个或多个用户凭证;
接收指定所述一个或多个用户凭证的用户输入,所述用户凭证然后被转发给所述SIM以确定适当的质询响应;
将包括所述一个或多个用户凭证的质询响应发送给所述服务器;
接收由所述移动基础结构使用所述共享密钥来签署、加密或同时签署并加密的用户令牌,所述用户令牌指示所述用户已被适当地认证;以及
将所述用户令牌发送给所述SIM以便使用所述共享密钥来确认;以及
在确认了所述会话密钥之后,允许所述主机计算机在与所述服务器或第三方服务的后续通信中使用所述用户令牌以便与其进行安全通信。
122.如权利要求121所述的方法,其特征在于,所述用户令牌用于请求发送到第三方服务的服务会话密钥,并且其中,所述第三方服务通过所述服务器来确认所述服务会话密钥。
123.如权利要求122所述的方法,其特征在于,所述服务会话密钥是由服务器在接收到来自所述主机计算机的请求并向所述服务器认证了所述用户之后在与所述用户令牌分开的令牌中提供的。
124.一种在分布式计算环境中的移动运营商系统处的方法,所述方法通过使用经由独立于与移动运营商系统相关联的无线电网络的网络连接来向所述移动运营商系统认证用户标识模块(SIM)的协议,在主机计算机和服务器之间建立安全通信,所述方法包括:
接收对会话密钥的请求,所述请求包括来自附连到试图与服务器建立安全通信的主机计算机的用户标识模块(SIM)的计算的质询响应,所述服务器与对应于所述SIM的移动基础结构具有可信关系,其中所述对会话密钥的请求是通过独立于与所述移动基础结构相关的无线电网络的网络发送的;
使用所述质询响应来认证所述SIM与所述移动基础结构具有有效的记帐帐户;
通过使用共享密钥来签署、加密或同时签署并加密来保护所述安全密钥,所述共享密钥指示所述SIM使用所述质询响应适当地向所述移动基础结构认证;
将包括所述会话密钥的对所述请求的响应发送给所述主机计算机以允许所述附连的SIM使用所述共享密钥来确认所述会话密钥,这在所述SIM和所述移动基础结构之间建立了隧道通信;以及
将所述会话密钥发送给所述服务器以在所述服务器和所述主机计算机之间建立网络级别安全通信。
125.如权利要求124所述的方法,其特征在于,对所述对会话密钥的请求的响应是由所述服务器、所述移动基础结构或两者来签署的。
126.如权利要求124所述的方法,其特征在于,所述质询响应包括由SIM使用所述共享密钥签署的现时值,使得所述质询响应是由所述SIM自生成的。
127.如权利要求124所述的方法,其特征在于,所述共享密钥是SIM专用的。
128.如权利要求124所述的方法,其特征在于,所述对会话密钥的请求是使用由所述服务器指定的令牌来签署、加密或同时签署并加密的。
129.如权利要求124所述的方法,其特征在于,所述对会话密钥的请求是使用对所述主机计算机专用的令牌来签署、加密或同时签署并加密的。
130.如权利要求124所述的方法,其特征在于,在发送所述质询响应之前,接收由所述SIM用于生成所述质询响应的质询。
131.如权利要求124所述的方法,其特征在于,在向所述移动基础结构认证了所述SIM之后,所述方法还包括以下动作以通过所述独立网络向所述移动基础结构认证用户:
接收对在向所述移动基础结构认证用户时使用的用户令牌的请求,所述对用户令牌的请求是通过独立于所述无线电网络的网络接收的;
发送从所述移动基础结构生成的、用于请求所述SIM获得一个或多个用户凭证的质询;
接收包括所述一个或多个用户凭证的质询响应;
基于对所述一个或多个用户凭证的确认,通过使用指示所述用户已向所述移动基础结构适当认证的共享密钥来签署、加密或同时签署并加密来保护用户令牌;以及
将所述用户令牌发送给所述SIM以便使用所述共享密钥来确认,以允许所述主机计算机在与所述服务器或第三方服务的后续通信中使用所述用户令牌来与其进行安全通信。
132.一种在分布式系统中的消费者计算设备处的方法,所述方法通过在消费者、商家和支付提供者的计算设备之间建立三方数据交换来提供用于服务、商品或两者的在线购买的安全商业交易,所述方法包括:
发送购买由商家提供的一个或多个服务、商品或两者的在线请求;
从所述商家接收帐单信息,所述帐单信息包括与所述一个或多个服务、商品或两者的购买相关联的价格;
从消费者计算设备向至少一个支付提供者发送对所述价格的支付授权的请求,其中所述消费者与所述至少一个支付提供者具有记帐帐户;
从所述至少一个支付提供者接收支付令牌作为所述消费者为所述一个或多个服务、商品或两者的至少一部分支付的能力的证据,其中所述支付令牌唯一地标识了对所述价格的至少一部分的支付的授权而不提供关于所述消费者的记帐帐户的敏感信息;
从所述消费者计算设备向所述商家发送所述支付令牌,其中所述商家使用所述支付令牌来向所述支付提供者确认支付,这使得关于所述记帐帐户的敏感信息对所述商家不透明但同时仍提供了安全支付确认;以及
接收对所述支付令牌的有效性的肯定应答,所述肯定应答指示所述一个或多个服务、商品或两者从所述商家到所述消费者的适当转移。
133.如权利要求132所述的方法,其特征在于,所述帐单信息还包括所述服务、商品或两者的描述、从所述商家可用的支付选项、或商家专用信息中的一个或多个。
134.如权利要求133所述的方法,其特征在于,所述帐单信息在请求对所述服务、商品或两者的支付授权时被呈现给所述至少一个支付提供者。
135.如权利要求134所述的方法,其特征在于,所述支付令牌包括所述帐单信息,所述帐单信息然后由所述至少一个支付提供者签署、加密或同时签署并加密,以确认所述支付令牌并将所述支付令牌与来自所述消费者的对支付授权的请求进行匹配。
136.如权利要求135所述的方法,其特征在于,所述对支付授权的请求、向所述至少一个支付提供者的所述帐单信息的呈现、以及将所述支付令牌发送给所述商家是在没有来自所述消费者的交互的情况下自动发生的。
137.如权利要求133所述的方法,其特征在于,基于由所述商家提供的可用支付选项,所述方法还包括:
向所述消费者呈现显示所述可用支付选项中的一个或多个的用户界面;
从所述消费者接收选择所述至少一个支付提供者的用户输入;以及
基于所述用户输入,在所述消费者计算设备和所述至少一个支付提供者之间建立通信信道以请求所述支付授权。
138.如权利要求132所述的方法,其特征在于,所述至少一个支付提供者是基于由所述消费者预设的默认支付提供者来选择的。
139.如权利要求132所述的方法,其特征在于,所述至少一个支付提供者是具有关于所述消费者拥有的SIM设备的记帐帐户信息的移动基础结构、对于所述消费者的信用卡公司、对于所述消费者的预付费服务、或所述消费者的银行帐户中的一个。
140.如权利要求132所述的方法,其特征在于,所述商业交易是无缝带内体验,这表现在对所述服务、商品或两者的支付和选择被集成到不是web浏览器的一部分的单个应用程序中。
141.如权利要求132所述的方法,其特征在于,所述支付令牌在由所述至少一个支付提供者设置的某一预定时间段、使用频率或两者之后到期。
142.如权利要求132所述的方法,其特征在于,所述价格是可变的,并且在所述记帐信息中被呈现为一值范围。
143.如权利要求132所述的方法,其特征在于,所述支付令牌可由所述消费者、所述至少一个支付提供者或两者撤消。
144.如权利要求132所述的方法,其特征在于,所述价格在所述至少一个支付提供者允许的预定数量之上,并且其中需要附加用户交互来对所述支付令牌授权。
145.如权利要求132所述的方法,其特征在于,所述支付令牌由所述至少一个支付提供者签署、加密或同时签署并加密,并且向所述至少一个支付提供者确认所述支付令牌包括确认所述签名、加密或两者。
146.如权利要求132所述的方法,其特征在于,所述一个或多个服务、商品或两者需要订阅或多次支付,并且其中所述支付令牌可以对这一支付使用多次。
147.如权利要求132所述的方法,其特征在于,所述一个或多个服务、商品或两者需要订阅或多次支付,并且其中所述支付令牌仅对所述订阅或多次支付的单次支付有效,并且其中需要附加令牌来进行后续的支付。
148.一种在分布式系统中的商家计算设备处的方法,所述方法通过在消费者、商家和支付提供者的计算设备之间建立三方数据交换,在允许购买服务、商品或两者时执行安全商业交易,所述方法包括:
接收购买由商家提供的一个或多个服务、商品或两者的在线请求;
向消费者发送帐单信息,所述帐单信息包括与所述一个或多个服务、商品或两者的购买相关联的价格;
从所述消费者接收支付令牌作为所述消费者为所述一个或多个服务、商品或两者的至少一部分支付的能力的证据,其中所述支付令牌唯一地标识了支付提供者对所述价格的至少一部分的支付的授权而不向所述支付提供者提供关于所述消费者的记帐帐户的敏感信息;
向所述支付提供者发送对所述支付令牌的确认的请求,由此允许所述商家安全地确认所述价格的至少一部分的支付,同时使得关于所述记帐帐户的敏感信息对所述商家不透明;以及
基于对所述支付令牌的确认,发送对所述支付令牌的有效性的肯定应答,所述肯定应答指示所述一个或多个服务、商品或两者从所述商家到所述消费者的适当转移。
149.如权利要求148所述的方法,其特征在于,所述帐单信息还包括所述服务、商品或两者的描述、可从所述商家获得的支付选项、或商家专用信息中的一个或多个。
150.如权利要求149所述的方法,其特征在于,所述支付令牌包括所述帐单信息,所述帐单信息由所述至少一个支付提供者签署、加密或同时签署并加密,以确认所述支付令牌并将所述支付令牌与来自所述消费者的对支付授权的请求进行匹配。
151.如权利要求148所述的方法,其特征在于,所述支付令牌在由所述支付提供者设置的某一预定时间段、使用频率或两者之后到期。
152.如权利要求148所述的方法,其特征在于,所述价格的至少一部分是可变的,并且在所述记帐信息中被呈现为一值范围。
153.如权利要求148所述的方法,其特征在于,所述支付令牌可由所述消费者、所述支付提供者或两者撤消。
154.如权利要求148所述的方法,其特征在于,所述价格在所述支付提供者允许的预定数量之上,并且其中需要附加用户交互来对所述支付令牌授权。
155.如权利要求148所述的方法,其特征在于,所述一个或多个服务、商品或两者需要订阅或多次支付,并且其中所述支付令牌可以对这一支付使用多次。
156.一种在分布式系统中的支付提供者计算设备处的方法,所述方法通过在消费者、商家和支付提供者的计算设备之间建立三方数据交换来授权商业交易中对服务、商品或两者的购买的支付,所述方法包括:
从向商家购买一个或多个服务、商品或两者的消费者接收对支付授权的请求,其中所述对支付授权的请求包括关于与所述购买相关联的价格的帐单信息;
基于所述消费者的记帐帐户状态,向所述消费者发送支付令牌作为所述消费者为所述一个或多个服务、商品或两者支付的能力的证据,其中所述支付令牌唯一地标识了对所述一个或多个服务、商品或两者的支付的授权,而不提供关于所述消费者的记帐帐户的敏感信息;
从所述商家接收确认所述支付令牌的请求;以及
基于所述支付令牌与来自所述对支付授权的请求的所述记帐信息的比较,发送所述支付令牌的有效性的肯定应答,所述肯定应答指示所述支付将在所述一个或多个服务、商品或两者适当地转移到所述消费者之后被提供给所述商家。
157.如权利要求156所述的方法,其特征在于,所述帐单信息还包括所述服务、商品或两者的描述、可从所述商家获得的支付选项、或商家专用信息中的一个或多个。
158.如权利要求156所述的方法,其特征在于,所述至少一个支付提供者是具有关于所述消费者拥有的SIM设备的记帐帐户信息的移动基础结构、对于所述消费者的信用卡公司、对于所述消费者的预付费服务、或所述消费者的银行帐户中的一个。
159.如权利要求156所述的方法,其特征在于,所述支付令牌在由所述支付提供者设置的某一预定时间段、使用频率或两者之后到期。
160.如权利要求156所述的方法,其特征在于,所述价格是可变的,并且在所述记帐信息中被呈现为一值范围。
161.如权利要求156所述的方法,其特征在于,所述支付令牌可由所述消费者、支付提供者或两者撤消。
162.如权利要求156所述的方法,其特征在于,所述价格在所述支付提供者允许的预定数量之上,并且其中需要附加用户交互来对所述支付令牌授权。
163.如权利要求156所述的方法,其特征在于,所述支付令牌由所述支付提供者签署、加密或同时签署并加密,并且其中,向所述支付提供者确认所述支付令牌包括确认所述签名、加密或两者。
164.如权利要求156所述的方法,其特征在于,所述一个或多个服务、商品或两者需要订阅或多次支付,并且其中所述支付令牌可以对这一支付使用多次。
165.如权利要求156所述的方法,其特征在于,所述一个或多个服务、商品或两者需要订阅或多次支付,并且其中所述支付令牌仅对所述订阅或多次支付的单次支付有效,并且其中需要附加令牌来进行后续的支付。
166.一种在用于执行在线商业交易的分布式计算系统中的方法,所述方法基于用于出于审计、欺诈保护和其它目的而维护所述在线交易的记录的电子帐单呈现来做出支付授权,所述方法包括:
在消费者计算设备处接收包括关于在在线商业交易中从商家对一个或多个服务、商品或两者的购买的描述和价格的电子帐单;以及
将所述电子帐单的副本发送给支付提供者以便对所述一个或多个服务、商品或两者的支付授权。
167.如权利要求166所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密以使得所述一个或多个部分对所述消费者、支付提供者或两者不透明。
168.如权利要求167所述的方法,其特征在于,所述电子帐单中被加密的所述一个或多个部分用于向所述商家的一个或多个商业合作人的自动支付联盟。
169.如权利要求166所述的方法,其特征在于,还包括:
将所述电子帐单的副本储存在所述消费者计算设备上;
从所述支付提供者接收对于对应于向所述商家的支付的收费的支付请求,其中所述支付请求包括来自所述商家的电子帐单的副本;以及
将所储存的所述电子帐单的副本与从所述支付提供者接收的副本进行比较以对向所述商家做出的适当支付进行审计。
170.如权利要求166所述的方法,其特征在于,所述电子帐单的副本由所述商家签署,所述方法还包括:
从所述支付提供者接收用于对所述一个或多个服务、商品或两者的支付授权的支付令牌,其中所述令牌包括所述电子帐单的经签署的副本;以及
将所述支付令牌发送给所述商家以便对支付授权,其中所述商家可以基于所述电子帐单的经签署的副本来确认所述支付令牌来自所述消费者。
171.一种在用于执行在线商业交易的分布式计算系统中的方法,所述方法基于用于出于审计、欺诈保护和其它目的而维护所述在线交易的记录的电子帐单呈现来对来自商家的服务、商品或两者的支付授权,所述方法包括:
在支付提供者处接收包括关于在在线商业交易中由消费者计算设备对一个或多个服务、商品或两者的购买的描述和价格的电子帐单;以及
向所述消费者发送包括所述电子帐单的至少一部分的副本的支付令牌,以对来自商家的所述一个或多个服务、商品或两者的支付授权。
172.如权利要求171所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密以使得所述一个或多个部分对所述消费者、支付提供者或两者不透明。
173.如权利要求172所述的方法,其特征在于,所述电子帐单中被加密的所述一个或多个部分用于向所述商家的一个或多个商业合作人的自动支付联盟。
174.如权利要求171所述的方法,其特征在于,还包括:
将所述电子帐单的副本储存在所述支付提供者计算设备上;
从所述商家接收对于对应于所述一个或多个服务、商品或两者的收费的支付的支付请求,其中所述支付请求包括来自所述商家的电子帐单的至少一部分的副本;以及
将所储存的所述电子帐单的副本与从所述商家接收的电子帐单的至少一部分的副本进行比较以对其适当支付授权。
175.如权利要求171所述的方法,其特征在于,所述电子帐单的副本由所述商家签署,所述方法还包括:
向所述消费者发送包括所述电子帐单的经签署的副本的支付令牌,所述商家可使用所述支付令牌来确认所述支付令牌是源自所述商家和消费者之间的商业交易的一部分。
从所述商家接收对所述一个或多个服务、商品或两者的支付令牌授权的请求;以及
将对所述支付令牌的有效性的肯定应答发送给所述商家,以允许所述商家将所述一个或多个服务、商品或两者转移到所述消费者。
176.一种在用于执行在线商业交易的分布式计算系统中的方法,所述方法基于用于出于审计、欺诈保护和其它目的而维护所述在线交易的记录的电子帐单呈现来确认支付授权,所述方法包括:
向消费者计算设备发送包括关于在在线商业交易中从商家对一个或多个服务、商品或两者的购买的描述和价格的电子帐单;以及
接收包括所述电子帐单的至少一部分的支付令牌,以确认所述令牌是源自所述商家和所述消费者之间的商业交易的一部分。
177.如权利要求176所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密以使得所述一个或多个部分对所述消费者、所述支付提供者或两者不透明。
178.如权利要求177所述的方法,其特征在于,所述电子帐单中被加密的所述一个或多个部分用于向所述商家的一个或多个商业合作人的自动支付联盟。
179.如权利要求176所述的方法,其特征在于,还包括:
向支付提供者发送用于对所述一个或多个服务、商品或两者的支付授权的支付令牌,其中所述令牌包括所述电子帐单的经签署的副本;以及
从所述服务提供者接收对指示所述消费者为所述一个或多个服务、商品或两者支付的能力的支付令牌的确认;以及
基于所述授权,将所述一个或多个服务、商品或两者发送给所述消费者以完成所述商业交易。
180.一种在分布式系统中的方法,所述方法基于来自在线商业交易的消费者的单次支付将支付自动分配给与预定义商业关系相关联的一系列商业合作人,所述方法包括:
接收对由商家提供的服务、商品或两者的单次在线支付,所述商家与帮助提供所述服务、商品或两者的至少一部分的至少一个其它商业合作人具有合同商业关系;
基于所定义的合同关系,标识所述单次在线支付的一部分属于所述至少一个商业合作人;以及
自动将所述支付的所述部分转移到所述至少一个商业合作人的帐户,以基于可信关系和与其相关联的策略将支付联盟到所述商家和至少一个商业合作人。
181.如权利要求180所述的方法,其特征在于,所述部分还基于在由所述商家生成的、呈现给授权所述单次支付的消费者的帐单信息内指定的部分来标识。
182.如权利要求181所述的方法,其特征在于,所述部分由所述商家签署以使得所述支付联盟对所述消费者透明。
183.一种在用于执行商业交易的分布式在线系统中的方法,所述方法基于对电子帐单和由商家、消费者或两者定义的策略或规则的分析来向消费者呈现支付选项,所述方法包括:
在消费者设备处接收包括关于对来自商家的商品、服务或两者的购买请求的信息的电子帐单;
将来自所述电子帐单内的信息与来自所述消费者、商家或两者的一个或多个预定义规则进行比较;以及
基于所述比较确定满足所述一个或多个预定义规则的要求的适当动作。
184.如权利要求183所述的方法,其特征在于,所述一个或多个预定义规则是对所述商家、消费者或两者可用类型的支付选项的列表,并且其中,所述动作从所述列表中选择一个或多个支付选项以便呈现给用户。
185.如权利要求184所述的方法,其特征在于,所述一个或多个预定义规则基于与所述商家的信任关系来限制所述支付类型,并且所述电子帐单内的信息基于来自所述商家的签名、加密或两者来标识所述信任关系。
186.如权利要求184所述的方法,其特征在于,所述一个或多个预定义规则基于与所述商家接受的支付类型相比对所述消费者可用的支付类型来限制所述支付类型。
187.如权利要求184所述的方法,其特征在于,所述一个或多个预定义规则基于所述一个或多个服务、商品或两者的总价来限制所述支付类型。
188.如权利要求184所述的方法,其特征在于,所述电子帐单内的信息还包括用于商家的规则,使得所述用于商家的规则与所述用于消费者的规则比较。
189.如权利要求188所述的方法,其特征在于,所述用于商家的规则和所述用于消费者的规则之间的任何冲突以有利于所述商家的方式来解决,或者取消所述商业交易。
190.如权利要求184所述的方法,其特征在于,所述商业交易是现用先付订阅,并且其中所述一个或多个规则基于支付数量、时间段或两者来限制所述订阅的持续时间。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/379,143 | 2006-04-18 | ||
US11/379,143 US8996423B2 (en) | 2005-04-19 | 2006-04-18 | Authentication for a commercial transaction using a mobile module |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101427268A true CN101427268A (zh) | 2009-05-06 |
Family
ID=38625335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800139934A Pending CN101427268A (zh) | 2006-04-18 | 2007-02-27 | 使用移动模块对商业交易的认证 |
Country Status (11)
Country | Link |
---|---|
US (2) | US8996423B2 (zh) |
EP (1) | EP2016543B1 (zh) |
JP (1) | JP2009534739A (zh) |
KR (1) | KR20090006831A (zh) |
CN (1) | CN101427268A (zh) |
AU (1) | AU2007241160A1 (zh) |
BR (1) | BRPI0710283A2 (zh) |
CA (1) | CA2645949A1 (zh) |
MX (1) | MX2008013116A (zh) |
RU (1) | RU2008141288A (zh) |
WO (1) | WO2007123596A1 (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387034A (zh) * | 2010-09-02 | 2012-03-21 | 佳能株式会社 | 网络设备管理系统及网络设备管理方法 |
CN102385730A (zh) * | 2010-09-06 | 2012-03-21 | 航天信息股份有限公司 | 一种售货方法和系统 |
CN102956079A (zh) * | 2011-08-11 | 2013-03-06 | Lg电子株式会社 | 移动终端及其支付方法 |
CN103116842A (zh) * | 2011-09-09 | 2013-05-22 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN103337019A (zh) * | 2012-03-22 | 2013-10-02 | 国际商业机器公司 | 对支付交易进行定向于用户的选择性控制的方法和系统 |
CN103714274A (zh) * | 2012-09-28 | 2014-04-09 | 阿瓦亚公司 | 用于增强自助服务安全应用的系统和方法 |
CN103905401A (zh) * | 2012-12-27 | 2014-07-02 | 中国移动通信集团公司 | 一种身份认证方法和设备 |
CN104641345A (zh) * | 2011-12-29 | 2015-05-20 | 电子湾有限公司 | 使用将子令牌与主令牌的质量相关的机制进行应用登录 |
CN104917738A (zh) * | 2014-03-14 | 2015-09-16 | 陈衡 | 金融平台数据处理方法和系统 |
CN106716343A (zh) * | 2014-09-25 | 2017-05-24 | 电子湾有限公司 | 通过增强认证的交易验证 |
CN106779644A (zh) * | 2017-01-21 | 2017-05-31 | 上海量明科技发展有限公司 | 共享单车获得支付的方法及系统 |
CN107004195A (zh) * | 2014-09-29 | 2017-08-01 | 加拿大皇家银行 | 数据的安全处理 |
CN107004197A (zh) * | 2014-11-26 | 2017-08-01 | 贝宝公司 | 模块化设备支付系统 |
CN107111699A (zh) * | 2014-10-22 | 2017-08-29 | 源讯科技公司 | 通过印记评估通信终端采集的信息的置信水平 |
CN107111810A (zh) * | 2014-10-13 | 2017-08-29 | 万事达卡国际股份有限公司 | 用于直接运营商计费的方法和系统 |
CN107438992A (zh) * | 2015-04-10 | 2017-12-05 | 维萨国际服务协会 | 浏览器与密码的集成 |
CN107690788A (zh) * | 2015-03-02 | 2018-02-13 | 比约恩·皮尔维茨 | 识别和/或认证系统和方法 |
CN108352987A (zh) * | 2015-08-10 | 2018-07-31 | Ipsidy知产西迪公司 | 一种基于并行自主信道多用户多因素身份验证的交易授权方法和系统 |
CN108432200A (zh) * | 2015-10-29 | 2018-08-21 | 谷歌有限责任公司 | 使能够通信的同时限制对用户信息的访问 |
CN109214815A (zh) * | 2017-07-05 | 2019-01-15 | 万事达卡国际公司 | 接受双重功能支付凭证的系统和方法 |
CN109242488A (zh) * | 2018-11-22 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 一种安全支付控制方法、装置及服务器 |
CN109643418A (zh) * | 2016-08-18 | 2019-04-16 | 维萨国际服务协会 | 用于增强授权响应的系统和方法 |
RU2735181C1 (ru) * | 2017-11-22 | 2020-10-28 | Сименс Акциенгезелльшафт | Способ обработки запросов на обслуживание, который выполняется узлом поставщика услуг |
CN112567365A (zh) * | 2018-06-13 | 2021-03-26 | 贝宝公司 | 基于多个设备的用于用户身份验证的系统和方法 |
CN117252232A (zh) * | 2023-11-17 | 2023-12-19 | 金邦达有限公司 | 智能卡及卡体鉴别保护方法 |
Families Citing this family (248)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711554B1 (en) * | 1999-12-30 | 2004-03-23 | Lee Salzmann | Method and system for managing and preparing documentation for real estate transactions |
JP4619788B2 (ja) * | 2002-10-11 | 2011-01-26 | パナソニック株式会社 | Wlan相互接続における識別情報の保護方法 |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7873911B2 (en) * | 2004-08-31 | 2011-01-18 | Gopalakrishnan Kumar C | Methods for providing information services related to visual imagery |
US7765481B2 (en) * | 2005-05-03 | 2010-07-27 | Mcafee, Inc. | Indicating website reputations during an electronic commerce transaction |
US8566726B2 (en) * | 2005-05-03 | 2013-10-22 | Mcafee, Inc. | Indicating website reputations based on website handling of personal information |
US7562304B2 (en) | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
US8438499B2 (en) | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US9384345B2 (en) | 2005-05-03 | 2016-07-05 | Mcafee, Inc. | Providing alternative web content based on website reputation assessment |
US7822620B2 (en) * | 2005-05-03 | 2010-10-26 | Mcafee, Inc. | Determining website reputations using automatic testing |
AU2006255078A1 (en) * | 2005-06-06 | 2006-12-14 | Sms.Ac, Inc. | Billing system and method for micro-transactions |
US20070260556A1 (en) * | 2005-06-06 | 2007-11-08 | Michael Pousti | System and method for verification of identity for transactions |
US8239544B2 (en) * | 2005-06-17 | 2012-08-07 | Microsoft Corporation | Removable storage content transfer |
US8621201B2 (en) * | 2005-06-29 | 2013-12-31 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
EP1922883A2 (en) * | 2005-09-07 | 2008-05-21 | SMS. AC, Inc. | Automated billing and distribution platform for application providers |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US7657489B2 (en) | 2006-01-18 | 2010-02-02 | Mocapay, Inc. | Systems and method for secure wireless payment transactions |
US8090699B2 (en) * | 2006-03-08 | 2012-01-03 | Sms.Ac, Inc. | Automatic generation of application pod |
US20080287095A1 (en) * | 2006-03-20 | 2008-11-20 | Sms.Ac | Systems and methods for generation, registration and mobile phone billing of a network-enabled application with one-time opt-in |
US8701196B2 (en) | 2006-03-31 | 2014-04-15 | Mcafee, Inc. | System, method and computer program product for obtaining a reputation associated with a file |
US20070255687A1 (en) * | 2006-04-27 | 2007-11-01 | Al-Yousuf Ahmed K | Research report search system |
US20080052373A1 (en) * | 2006-05-01 | 2008-02-28 | Sms.Ac | Systems and methods for a community-based user interface |
US8732789B2 (en) * | 2006-05-30 | 2014-05-20 | Iyuko Services L.L.C. | Portable security policy and environment |
EP1871065A1 (en) * | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
US8353048B1 (en) | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
US10019708B2 (en) * | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US20090024614A1 (en) * | 2006-09-06 | 2009-01-22 | Sms.Ac | Systems and methods for online content searching |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
GB0621189D0 (en) * | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
US8104084B2 (en) * | 2006-11-07 | 2012-01-24 | Ricoh Company, Ltd. | Authorizing a user to a device |
US8387148B2 (en) * | 2006-11-17 | 2013-02-26 | Intel Corporation | Secure rights protection for broadcast mobile content |
EA010039B1 (ru) * | 2006-12-08 | 2008-06-30 | Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» | Способ организации торговли товарами и/или предоставления услуг с применением телекоммуникационной сети |
US7996818B1 (en) * | 2006-12-29 | 2011-08-09 | Amazon Technologies, Inc. | Method for testing using client specified references |
US8655786B2 (en) * | 2006-12-29 | 2014-02-18 | Amazon Technologies, Inc. | Aggregate constraints for payment transactions |
US20080189209A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Real-Time Funds Transfer |
US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US8074257B2 (en) | 2007-03-16 | 2011-12-06 | Felsted Patrick R | Framework and technology to enable the portability of information cards |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US8078515B2 (en) * | 2007-05-04 | 2011-12-13 | Michael Sasha John | Systems and methods for facilitating electronic transactions and deterring fraud |
US11257080B2 (en) | 2007-05-04 | 2022-02-22 | Michael Sasha John | Fraud deterrence for secure transactions |
US20080313075A1 (en) * | 2007-06-13 | 2008-12-18 | Motorola, Inc. | Payments-driven dynamic firewalls and methods of providing payments-driven dynamic access to network services |
US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
JP5034821B2 (ja) * | 2007-09-21 | 2012-09-26 | ソニー株式会社 | 生体情報記憶装置 |
US7831611B2 (en) | 2007-09-28 | 2010-11-09 | Mcafee, Inc. | Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites |
US7793340B2 (en) * | 2007-11-21 | 2010-09-07 | Novell, Inc. | Cryptographic binding of authentication schemes |
US8453251B2 (en) * | 2007-12-19 | 2013-05-28 | The Directv Group, Inc. | Method and system for securely communicating between a user network device, a primary service provider and a partner service provider |
US9137018B2 (en) * | 2007-12-19 | 2015-09-15 | The Directv Group, Inc. | Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider |
US8621646B2 (en) * | 2007-12-19 | 2013-12-31 | The Directv Group, Inc. | Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider |
US8533852B2 (en) * | 2007-12-19 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely communicating between a primary service provider and a partner service provider |
US8744940B2 (en) | 2008-01-03 | 2014-06-03 | William O. White | System and method for distributing mobile compensation and incentives |
US8463674B2 (en) * | 2008-01-03 | 2013-06-11 | Mocapay, Inc. | System and method for distributing mobile gift cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090281904A1 (en) | 2008-04-02 | 2009-11-12 | Pharris Dennis J | Mobile telephone transaction systems and methods |
US20090271856A1 (en) * | 2008-04-24 | 2009-10-29 | Novell, Inc. A Delaware Corporation | Restricted use information cards |
US8374588B2 (en) * | 2008-06-02 | 2013-02-12 | Mocapay, Inc. | Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform |
US20100078472A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Group peer-to-peer financial transactions |
US9026462B2 (en) * | 2008-09-30 | 2015-05-05 | Apple Inc. | Portable point of purchase user interfaces |
US10380573B2 (en) * | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US20100078471A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100082445A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Smart menu options |
US20100082485A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Portable point of purchase devices and methods |
KR101435845B1 (ko) * | 2008-10-13 | 2014-08-29 | 엘지전자 주식회사 | 이동단말기 및 그 제어 방법 |
US20100145861A1 (en) * | 2008-12-08 | 2010-06-10 | Palm, Inc. | Payment transaction processing for mobile computing devices |
US9219956B2 (en) * | 2008-12-23 | 2015-12-22 | Keyssa, Inc. | Contactless audio adapter, and methods |
US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100262506A1 (en) * | 2009-04-08 | 2010-10-14 | Microsoft Corporation | Mobile content delivery on a mobile network |
WO2010142748A1 (en) * | 2009-06-09 | 2010-12-16 | Gilbarco, S.R.L. | Fuel dispenser user interface |
US9294918B2 (en) * | 2009-07-23 | 2016-03-22 | Mohammed Naser S. Shaikh | Method and system for secure remote login of a mobile device |
AU2015203305B2 (en) * | 2009-08-25 | 2017-02-02 | Visa International Service Association | Response to alert message |
US20110055076A1 (en) * | 2009-08-25 | 2011-03-03 | Greg Trifiletti | Response to alert message |
US8375432B2 (en) | 2009-08-31 | 2013-02-12 | At&T Mobility Ii Llc | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation |
WO2011032596A1 (en) * | 2009-09-18 | 2011-03-24 | Bankgirocentralen Bgc Ab | Electronic transfer of money |
US8170528B2 (en) * | 2009-10-09 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Network access control |
US9027093B2 (en) | 2009-12-30 | 2015-05-05 | International Business Machines Corporation | Business process enablement for identity management |
US20110184840A1 (en) * | 2010-01-27 | 2011-07-28 | Ebay Inc. | Systems and methods for facilitating account verification over a network |
US8806198B1 (en) * | 2010-03-04 | 2014-08-12 | The Directv Group, Inc. | Method and system for authenticating a request |
US9654829B1 (en) | 2010-03-04 | 2017-05-16 | The Directv Group, Inc. | Method and system for retrieving data from multiple sources |
US20110238476A1 (en) * | 2010-03-23 | 2011-09-29 | Michael Carr | Location-based Coupons and Mobile Devices |
US8140403B2 (en) | 2010-03-23 | 2012-03-20 | Amazon Technologies, Inc. | User profile and geolocation for efficient transactions |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US20110270925A1 (en) * | 2010-04-28 | 2011-11-03 | Magid Joseph Mina | System to share credit information |
US9183374B2 (en) * | 2010-07-15 | 2015-11-10 | Novell, Inc. | Techniques for identity-enabled interface deployment |
US20120116918A1 (en) * | 2010-11-10 | 2012-05-10 | Precise Biometrics Ab | Secure payment mechanism |
US9489669B2 (en) * | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
US20120173431A1 (en) * | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
WO2012097883A1 (en) * | 2011-01-17 | 2012-07-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for authenticating a communication device |
US20120226611A1 (en) * | 2011-03-01 | 2012-09-06 | Nimish Radia | Method and system for conducting a monetary transaction using a mobile communication device |
WO2012123727A1 (en) * | 2011-03-11 | 2012-09-20 | Callsign, Inc | Personal identity control |
JP6100244B2 (ja) | 2011-05-17 | 2017-03-22 | ピング アイデンティティ コーポレーション | 安全なトランザクションを実行するシステム及び方法 |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US9098850B2 (en) * | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US10325265B2 (en) * | 2011-05-26 | 2019-06-18 | Facebook, Inc. | Methods and systems for facilitating E-commerce payments |
US8752154B2 (en) * | 2011-08-11 | 2014-06-10 | Bank Of America Corporation | System and method for authenticating a user |
JP2014529964A (ja) | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US20130104197A1 (en) | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
US8738540B2 (en) * | 2011-10-31 | 2014-05-27 | Ncr Corporation | Techniques for mobile transaction processing |
US9830596B2 (en) * | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
US20130144755A1 (en) * | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Application licensing authentication |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US20130159463A1 (en) * | 2011-12-20 | 2013-06-20 | Frisco Smartapps, LLC | Method and system for targeted transmission of content |
US20130171928A1 (en) * | 2011-12-28 | 2013-07-04 | Broadcom Corporation | Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices |
US20130218779A1 (en) * | 2012-02-21 | 2013-08-22 | Rawllin International Inc. | Dual factor digital certificate security algorithms |
US9043878B2 (en) * | 2012-03-06 | 2015-05-26 | International Business Machines Corporation | Method and system for multi-tiered distributed security authentication and filtering |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9576279B2 (en) * | 2012-06-05 | 2017-02-21 | Autoscribe Corporation | System and method for registering financial accounts |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US9043609B2 (en) | 2012-07-19 | 2015-05-26 | Bank Of America Corporation | Implementing security measures for authorized tokens used in mobile transactions |
US20140025581A1 (en) * | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
US11080700B2 (en) | 2015-01-19 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
CA2830260C (en) | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
CN105027598B (zh) * | 2013-01-31 | 2019-05-28 | 诺基亚技术有限公司 | 用于记账相关信息报告的设备、系统和方法 |
US8694438B1 (en) | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
US9521032B1 (en) * | 2013-03-14 | 2016-12-13 | Amazon Technologies, Inc. | Server for authentication, authorization, and accounting |
CN103607371B (zh) * | 2013-07-02 | 2016-12-28 | 燕山大学 | 一种通过第三方平台保护互联网用户隐私的方法 |
US10489852B2 (en) * | 2013-07-02 | 2019-11-26 | Yodlee, Inc. | Financial account authentication |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
US20150032626A1 (en) | 2013-07-24 | 2015-01-29 | Matthew Dill | Systems and methods for interoperable network token processing |
EP2838060A1 (en) * | 2013-08-14 | 2015-02-18 | Facebook, Inc. | Methods and systems for facilitating e-commerce payments |
US9123072B2 (en) * | 2013-08-16 | 2015-09-01 | Mdsave Inc. | Network-based marketplace service for facilitating purchases of services and products |
ES2531386B1 (es) * | 2013-09-13 | 2015-12-22 | Pomo Posibilidades, S.A. | Sistema y método de pago mediante dispositivo móvil |
US10891610B2 (en) | 2013-10-11 | 2021-01-12 | Visa International Service Association | Network token system |
AU2014334713A1 (en) * | 2013-10-14 | 2016-05-19 | Equifax Inc. | Providing identification information to mobile commerce applications |
US9276910B2 (en) * | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9264899B2 (en) | 2013-12-19 | 2016-02-16 | Nxp, B.V. | Binding mobile device secure software components to the SIM |
WO2015094265A1 (en) * | 2013-12-19 | 2015-06-25 | Hewlett-Packard Development Company, L.P. | Payment transaction |
US10268995B1 (en) * | 2014-01-28 | 2019-04-23 | Six Trees Capital LLC | System and method for automated optimization of financial assets |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US10002352B2 (en) | 2014-03-04 | 2018-06-19 | Bank Of America Corporation | Digital wallet exposure reduction |
US9424572B2 (en) | 2014-03-04 | 2016-08-23 | Bank Of America Corporation | Online banking digital wallet management |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9830597B2 (en) | 2014-03-04 | 2017-11-28 | Bank Of America Corporation | Formation and funding of a shared token |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US20150302404A1 (en) * | 2014-04-17 | 2015-10-22 | James F. Ruffer | Secure electronic payment system |
US10614445B1 (en) | 2014-06-04 | 2020-04-07 | Square, Inc. | Proximity-based payments |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN109889473B (zh) | 2014-08-08 | 2021-11-19 | 创新先进技术有限公司 | 实现信息推送的方法及第三方客户端 |
DE102014114432B4 (de) | 2014-09-08 | 2019-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes |
US10963868B1 (en) | 2014-09-09 | 2021-03-30 | Square, Inc. | Anonymous payment transactions |
US9317847B2 (en) | 2014-09-23 | 2016-04-19 | Sony Corporation | E-card transaction authorization based on geographic location |
US9378502B2 (en) | 2014-09-23 | 2016-06-28 | Sony Corporation | Using biometrics to recover password in customer mobile device |
US9292875B1 (en) | 2014-09-23 | 2016-03-22 | Sony Corporation | Using CE device record of E-card transactions to reconcile bank record |
US9558488B2 (en) | 2014-09-23 | 2017-01-31 | Sony Corporation | Customer's CE device interrogating customer's e-card for transaction information |
US9367845B2 (en) | 2014-09-23 | 2016-06-14 | Sony Corporation | Messaging customer mobile device when electronic bank card used |
US9646307B2 (en) | 2014-09-23 | 2017-05-09 | Sony Corporation | Receiving fingerprints through touch screen of CE device |
US9202212B1 (en) | 2014-09-23 | 2015-12-01 | Sony Corporation | Using mobile device to monitor for electronic bank card communication |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
US9355424B2 (en) | 2014-09-23 | 2016-05-31 | Sony Corporation | Analyzing hack attempts of E-cards |
US10262316B2 (en) | 2014-09-23 | 2019-04-16 | Sony Corporation | Automatic notification of transaction by bank card to customer device |
US9697517B1 (en) * | 2014-10-03 | 2017-07-04 | State Farm Mutual Automobile Insurance Company | Token generation in providing a secure credit card payment service without storing credit card data on merchant servers |
CN107004190A (zh) | 2014-10-10 | 2017-08-01 | 加拿大皇家银行 | 用于处理电子交易的系统 |
US11966907B2 (en) | 2014-10-25 | 2024-04-23 | Yoongnet Inc. | System and method for mobile cross-authentication |
KR20160048600A (ko) * | 2014-10-25 | 2016-05-04 | 홍승은 | 모바일 교차 인증 시스템 및 방법 |
US11481741B2 (en) | 2014-10-31 | 2022-10-25 | Block, Inc. | Money transfer by use of a payment proxy |
US9426650B2 (en) * | 2014-10-31 | 2016-08-23 | Gogo Llc | Autonomous-mode content delivery and key management |
EP3018876B1 (en) * | 2014-11-05 | 2020-01-01 | Vodafone IP Licensing limited | Monitoring of signalling traffic |
US20160342996A1 (en) * | 2014-11-06 | 2016-11-24 | Toc S.A. | Two-factor authentication method |
CN104519057B (zh) * | 2014-12-12 | 2018-06-19 | 小米科技有限责任公司 | 资格授予方法、资格获取方法及装置 |
US9503437B2 (en) * | 2014-12-12 | 2016-11-22 | Gn Resound A/S | Apparatus for secure hearing device communication and related method |
US9608807B2 (en) * | 2014-12-12 | 2017-03-28 | Gn Hearing A/S | Hearing device with communication protection and related method |
SG10201500276VA (en) * | 2015-01-14 | 2016-08-30 | Mastercard Asia Pacific Pte Ltd | Method and system for making a secure payment transaction |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
US9853977B1 (en) * | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
KR102441758B1 (ko) * | 2015-07-14 | 2022-09-13 | 삼성전자주식회사 | 전자 장치, 인증 대행 서버 및 결제 시스템 |
US10607215B2 (en) | 2015-09-30 | 2020-03-31 | Bank Of America Corporation | Account tokenization for virtual currency resources |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US11120443B2 (en) * | 2015-11-11 | 2021-09-14 | Visa International Service Association | Browser extension with additional capabilities |
US10129252B1 (en) * | 2015-12-17 | 2018-11-13 | Wells Fargo Bank, N.A. | Identity management system |
JP6526248B2 (ja) * | 2016-01-26 | 2019-06-12 | 株式会社ソラコム | サーバ及びプログラム |
US20170250986A1 (en) * | 2016-02-29 | 2017-08-31 | Nextnav, Llc | Systems and methods for controlling access to position information |
US10579999B2 (en) * | 2016-03-14 | 2020-03-03 | Facebook, Inc. | Network payment tokenization for processing payment transactions |
USD798344S1 (en) | 2016-03-15 | 2017-09-26 | Samsung Electronics Co., Ltd. | Refrigerator |
USD798343S1 (en) | 2016-03-28 | 2017-09-26 | Samsung Electronics Co., Ltd. | Refrigerator |
WO2017188924A1 (en) * | 2016-04-25 | 2017-11-02 | Visa International Service Association | System for vision impaired users to execute electronic transactions |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
SG10201605157RA (en) * | 2016-06-22 | 2018-01-30 | Mastercard Asia Pacific Pte Ltd | Apparatus And Method For Controlling A Switch |
US10783518B1 (en) * | 2016-06-29 | 2020-09-22 | Wells Fargo Bank, N.A | Systems and methods for third party token based authentication |
KR102604520B1 (ko) * | 2016-08-17 | 2023-11-22 | 삼성전자주식회사 | 온라인으로 상품을 구매하는 방법 및 장치 |
RU2634174C1 (ru) | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
EP3334115B1 (en) | 2016-12-07 | 2019-10-09 | Swisscom AG | User authentication based on token |
US20180174137A1 (en) * | 2016-12-21 | 2018-06-21 | Facebook, Inc. | Providing device and system agnostic electronic payment tokens |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
US20180232728A1 (en) * | 2017-02-14 | 2018-08-16 | Its, Inc. | Payment tokenization using encryption |
EP3596681A2 (en) * | 2017-03-16 | 2020-01-22 | Age Checked Limited | Secure age verification system |
US10755339B2 (en) | 2017-03-17 | 2020-08-25 | Team Labs, Inc. | System and method of purchase request management using plain text messages |
WO2018187634A1 (en) * | 2017-04-05 | 2018-10-11 | Tbcasoft, Inc. | Digital property remittance via telephone numbers through telecom carriers |
US11463450B2 (en) | 2017-04-13 | 2022-10-04 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
KR102243500B1 (ko) | 2017-05-16 | 2021-04-22 | 애플 인크. | 피어 투 피어 전송들을 위한 사용자 인터페이스들 |
US11221744B2 (en) | 2017-05-16 | 2022-01-11 | Apple Inc. | User interfaces for peer-to-peer transfers |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
CA3067821C (en) | 2017-06-29 | 2021-04-27 | Equifax, Inc. | Third-party authorization support for interactive computing environment functions |
US10979423B1 (en) | 2017-10-31 | 2021-04-13 | Wells Fargo Bank, N.A. | Bi-directional voice authentication |
US10848312B2 (en) | 2017-11-14 | 2020-11-24 | Dashlane SAS | Zero-knowledge architecture between multiple systems |
CN107995180A (zh) * | 2017-11-27 | 2018-05-04 | 深圳市千讯数据股份有限公司 | 避免隐私泄露的个人信息验证方法 |
CN107948160A (zh) * | 2017-11-27 | 2018-04-20 | 深圳市千讯数据股份有限公司 | 避免隐私泄露的个人信息验证方法 |
WO2019118682A1 (en) * | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
US10904004B2 (en) | 2018-02-27 | 2021-01-26 | Dashlane SAS | User-session management in a zero-knowledge environment |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
US11144892B2 (en) * | 2018-05-18 | 2021-10-12 | Jpmorgan Chase Bank, N.A. | Methods for facilitating funds disbursements and devices thereof |
US11361284B1 (en) | 2018-05-31 | 2022-06-14 | Stripe, Inc. | Payment processing method and apparatus using an intermediary platform |
EP3579595B1 (en) * | 2018-06-05 | 2021-08-04 | R2J Limited | Improved system and method for internet access age-verification |
CN109167802B (zh) * | 2018-11-08 | 2021-07-13 | 金蝶软件(中国)有限公司 | 防止会话劫持的方法、服务器以及终端 |
US11250429B1 (en) * | 2019-03-29 | 2022-02-15 | Square, Inc. | Identity verification (IDV) using a payment processing platform |
US12067637B1 (en) | 2019-03-29 | 2024-08-20 | Block, Inc. | Gradated service access based on identity verification (IDV) |
CN110071915B (zh) * | 2019-04-10 | 2021-08-06 | 创新先进技术有限公司 | 一种身份核实产品推送方法、装置、设备及系统架构 |
US11783332B2 (en) | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
US20210304156A1 (en) * | 2020-03-24 | 2021-09-30 | Jpmorgan Chase Bank, N.A. | Systems and methods for customer identity protection from service or product providers |
US11816194B2 (en) * | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
EP3933730A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Realtime selection of payment account |
KR102341315B1 (ko) * | 2020-12-29 | 2021-12-22 | 쿠팡 주식회사 | 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치 |
US20220207630A1 (en) * | 2020-12-29 | 2022-06-30 | Toby Michael Cohen | System and method for authorizing transfer requests of physical locations |
US11706306B2 (en) * | 2021-02-22 | 2023-07-18 | Stripe, Inc. | Location-based determinations |
US11790353B2 (en) * | 2021-06-16 | 2023-10-17 | Song Hwan KIM | System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network |
EP4359971A1 (en) * | 2021-06-22 | 2024-05-01 | Visa International Service Association | Method and system for integrating identity provider |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4906826A (en) | 1988-09-19 | 1990-03-06 | Visa International Service Association | Usage promotion method for payment card transaction system |
US5812686A (en) * | 1992-03-24 | 1998-09-22 | Hobelsberger; Maximilian Hans | Device for active simultation of an acoustical impedance |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5812668A (en) | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
DE19630920C1 (de) | 1996-07-31 | 1997-10-16 | Siemens Ag | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6108644A (en) | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
JP2000036000A (ja) | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | 電子商取引における中立的立会人 |
JP2967271B1 (ja) * | 1998-07-14 | 1999-10-25 | セイコーインスツルメンツ株式会社 | 撮影後に直ちにプリント可能なデジタルカメラ |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
FR2790162B1 (fr) * | 1999-02-19 | 2001-04-13 | France Telecom | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede |
AU6053700A (en) | 1999-06-28 | 2001-01-31 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
US20010051902A1 (en) | 1999-06-28 | 2001-12-13 | Messner Marc A. | Method for performing secure internet transactions |
AU5968000A (en) | 1999-07-21 | 2001-02-13 | E-Payments | A method for performing a transaction over a network |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US7003789B1 (en) | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
AU3086101A (en) | 2000-01-05 | 2001-07-16 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
FI112286B (fi) | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US20020026374A1 (en) * | 2000-05-02 | 2002-02-28 | Moneymaker Vincent B. | Comprehensive third-party transactional processing and payment in an online environment |
CA2446164A1 (en) | 2000-05-25 | 2001-11-29 | Echarge Corporation | Secure transaction protocol |
CA2320514A1 (en) | 2000-09-19 | 2002-03-19 | Payplease.Com | System for and method of effecting payments online and offline |
JP2002141900A (ja) * | 2000-11-01 | 2002-05-17 | Nec Corp | モバイルコンピューティングサービスシステム |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
JP2002207929A (ja) | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法 |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US20020123972A1 (en) | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
WO2002067545A2 (en) | 2001-02-17 | 2002-08-29 | Inktomi Corporation | Content based billing |
RU2182725C1 (ru) | 2001-02-20 | 2002-05-20 | Общество с ограниченной ответственностью "КИБЕРПЛАТ.КОМ" | Система для управления совершением сделок |
US20020147820A1 (en) | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20040030645A1 (en) | 2001-04-16 | 2004-02-12 | Stephen Monaghan | Method and system for performing a transaction utilising a thin payment network (mvent) |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
US7047560B2 (en) | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
DE10149298A1 (de) | 2001-10-05 | 2003-04-17 | Siemens Ag | Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen |
JP3899890B2 (ja) | 2001-10-18 | 2007-03-28 | 日本電信電話株式会社 | 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体 |
JP2003168035A (ja) | 2001-12-04 | 2003-06-13 | Senshukai General Service Co Ltd | クライアントの詳細情報取得方法 |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
MXPA04009325A (es) | 2002-02-27 | 2005-05-17 | Teleglobal Internat | Metodo y aparato para asegurar pago electronico. |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
GB2396707B (en) | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
WO2005022428A1 (ja) | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
EP1517475A1 (en) * | 2003-09-16 | 2005-03-23 | Axalto S.A. | Smart card based encryption in Wi-Fi communication |
GB2406925B (en) | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
US20050114261A1 (en) | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
EP1700444B1 (en) * | 2003-12-30 | 2012-04-11 | Telecom Italia S.p.A. | Method and system for protection data, related communication network and computer program product |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
WO2005093565A1 (ja) * | 2004-03-26 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | 表示処理装置及び表示処理方法 |
US8522039B2 (en) | 2004-06-09 | 2013-08-27 | Apple Inc. | Method and apparatus for establishing a federated identity using a personal wireless device |
US20060020550A1 (en) * | 2004-07-22 | 2006-01-26 | Fields Russel O | System and method for secure data distribution and retrieval using encrypted media |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
WO2006079145A1 (en) * | 2004-10-20 | 2006-08-03 | Salt Group Pty Ltd | Authentication method |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
-
2006
- 2006-04-18 US US11/379,143 patent/US8996423B2/en active Active
-
2007
- 2007-02-27 WO PCT/US2007/005150 patent/WO2007123596A1/en active Application Filing
- 2007-02-27 CN CNA2007800139934A patent/CN101427268A/zh active Pending
- 2007-02-27 KR KR1020087025320A patent/KR20090006831A/ko active IP Right Grant
- 2007-02-27 CA CA002645949A patent/CA2645949A1/en not_active Abandoned
- 2007-02-27 RU RU2008141288/09A patent/RU2008141288A/ru not_active Application Discontinuation
- 2007-02-27 MX MX2008013116A patent/MX2008013116A/es not_active Application Discontinuation
- 2007-02-27 BR BRPI0710283-6A patent/BRPI0710283A2/pt not_active IP Right Cessation
- 2007-02-27 JP JP2009506491A patent/JP2009534739A/ja active Pending
- 2007-02-27 AU AU2007241160A patent/AU2007241160A1/en not_active Abandoned
- 2007-02-27 EP EP07751882.7A patent/EP2016543B1/en active Active
-
2014
- 2014-08-12 US US14/458,069 patent/US20140351146A1/en not_active Abandoned
Cited By (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102387034A (zh) * | 2010-09-02 | 2012-03-21 | 佳能株式会社 | 网络设备管理系统及网络设备管理方法 |
CN102385730A (zh) * | 2010-09-06 | 2012-03-21 | 航天信息股份有限公司 | 一种售货方法和系统 |
CN102956079B (zh) * | 2011-08-11 | 2016-08-17 | Lg电子株式会社 | 移动终端及其支付方法 |
CN102956079A (zh) * | 2011-08-11 | 2013-03-06 | Lg电子株式会社 | 移动终端及其支付方法 |
CN103116842A (zh) * | 2011-09-09 | 2013-05-22 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN103116842B (zh) * | 2011-09-09 | 2017-11-21 | 熊楚渝 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
CN104641345A (zh) * | 2011-12-29 | 2015-05-20 | 电子湾有限公司 | 使用将子令牌与主令牌的质量相关的机制进行应用登录 |
US10853468B2 (en) | 2011-12-29 | 2020-12-01 | Paypal, Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
US10474806B2 (en) | 2011-12-29 | 2019-11-12 | Paypal, Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
US10133858B2 (en) | 2011-12-29 | 2018-11-20 | Paypal, Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
CN108804906A (zh) * | 2011-12-29 | 2018-11-13 | 贝宝公司 | 一种用于应用登陆的系统和方法 |
CN103337019A (zh) * | 2012-03-22 | 2013-10-02 | 国际商业机器公司 | 对支付交易进行定向于用户的选择性控制的方法和系统 |
CN103714274A (zh) * | 2012-09-28 | 2014-04-09 | 阿瓦亚公司 | 用于增强自助服务安全应用的系统和方法 |
CN103714274B (zh) * | 2012-09-28 | 2019-03-22 | 阿瓦亚公司 | 用于增强自助服务安全应用的系统和方法 |
CN103905401A (zh) * | 2012-12-27 | 2014-07-02 | 中国移动通信集团公司 | 一种身份认证方法和设备 |
CN104917738A (zh) * | 2014-03-14 | 2015-09-16 | 陈衡 | 金融平台数据处理方法和系统 |
CN104917738B (zh) * | 2014-03-14 | 2018-03-16 | 陈衡 | 金融平台数据处理方法和系统 |
CN106716343A (zh) * | 2014-09-25 | 2017-05-24 | 电子湾有限公司 | 通过增强认证的交易验证 |
US11695576B2 (en) | 2014-09-25 | 2023-07-04 | Ebay Inc. | Transaction verification through enhanced authentication |
US12041187B2 (en) | 2014-09-25 | 2024-07-16 | Ebay Inc. | Transaction verification through enhanced authentication |
US11075767B2 (en) | 2014-09-25 | 2021-07-27 | Ebay Inc. | Transaction verification through enhanced authentication |
CN106716343B (zh) * | 2014-09-25 | 2021-09-03 | 电子湾有限公司 | 通过增强认证的交易验证 |
CN107004195A (zh) * | 2014-09-29 | 2017-08-01 | 加拿大皇家银行 | 数据的安全处理 |
CN107111810A (zh) * | 2014-10-13 | 2017-08-29 | 万事达卡国际股份有限公司 | 用于直接运营商计费的方法和系统 |
CN107111699A (zh) * | 2014-10-22 | 2017-08-29 | 源讯科技公司 | 通过印记评估通信终端采集的信息的置信水平 |
CN107004197B (zh) * | 2014-11-26 | 2022-02-11 | 贝宝公司 | 模块化设备支付系统 |
CN107004197A (zh) * | 2014-11-26 | 2017-08-01 | 贝宝公司 | 模块化设备支付系统 |
CN107690788A (zh) * | 2015-03-02 | 2018-02-13 | 比约恩·皮尔维茨 | 识别和/或认证系统和方法 |
CN107438992A (zh) * | 2015-04-10 | 2017-12-05 | 维萨国际服务协会 | 浏览器与密码的集成 |
US11271921B2 (en) | 2015-04-10 | 2022-03-08 | Visa International Service Association | Browser integration with cryptogram |
CN107438992B (zh) * | 2015-04-10 | 2020-12-01 | 维萨国际服务协会 | 浏览器与密码的集成 |
CN108352987A (zh) * | 2015-08-10 | 2018-07-31 | Ipsidy知产西迪公司 | 一种基于并行自主信道多用户多因素身份验证的交易授权方法和系统 |
CN108432200B (zh) * | 2015-10-29 | 2020-11-13 | 谷歌有限责任公司 | 用于保护和控制对私密个人信息的访问的方法 |
CN108432200A (zh) * | 2015-10-29 | 2018-08-21 | 谷歌有限责任公司 | 使能够通信的同时限制对用户信息的访问 |
CN109643418A (zh) * | 2016-08-18 | 2019-04-16 | 维萨国际服务协会 | 用于增强授权响应的系统和方法 |
CN106779644A (zh) * | 2017-01-21 | 2017-05-31 | 上海量明科技发展有限公司 | 共享单车获得支付的方法及系统 |
CN106779644B (zh) * | 2017-01-21 | 2024-02-27 | 上海量明科技发展有限公司 | 共享单车获得支付的方法及系统 |
CN109214815B (zh) * | 2017-07-05 | 2023-04-14 | 万事达卡国际公司 | 接受双重功能支付凭证的系统和方法 |
CN109214815A (zh) * | 2017-07-05 | 2019-01-15 | 万事达卡国际公司 | 接受双重功能支付凭证的系统和方法 |
RU2735181C1 (ru) * | 2017-11-22 | 2020-10-28 | Сименс Акциенгезелльшафт | Способ обработки запросов на обслуживание, который выполняется узлом поставщика услуг |
CN112567365A (zh) * | 2018-06-13 | 2021-03-26 | 贝宝公司 | 基于多个设备的用于用户身份验证的系统和方法 |
CN109242488B (zh) * | 2018-11-22 | 2022-02-18 | 腾讯科技(深圳)有限公司 | 一种安全支付控制方法、装置及服务器 |
CN109242488A (zh) * | 2018-11-22 | 2019-01-18 | 腾讯科技(深圳)有限公司 | 一种安全支付控制方法、装置及服务器 |
CN117252232A (zh) * | 2023-11-17 | 2023-12-19 | 金邦达有限公司 | 智能卡及卡体鉴别保护方法 |
CN117252232B (zh) * | 2023-11-17 | 2024-06-11 | 金邦达有限公司 | 智能卡及卡体鉴别保护方法 |
Also Published As
Publication number | Publication date |
---|---|
MX2008013116A (es) | 2008-12-16 |
US20140351146A1 (en) | 2014-11-27 |
KR20090006831A (ko) | 2009-01-15 |
EP2016543A4 (en) | 2011-04-27 |
RU2008141288A (ru) | 2010-04-27 |
CA2645949A1 (en) | 2007-11-01 |
WO2007123596A1 (en) | 2007-11-01 |
EP2016543A1 (en) | 2009-01-21 |
US20060235796A1 (en) | 2006-10-19 |
JP2009534739A (ja) | 2009-09-24 |
AU2007241160A1 (en) | 2007-11-01 |
BRPI0710283A2 (pt) | 2011-08-09 |
EP2016543B1 (en) | 2021-05-26 |
US8996423B2 (en) | 2015-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2006236243B2 (en) | Network commercial transactions | |
CN101427268A (zh) | 使用移动模块对商业交易的认证 | |
CN101421754A (zh) | 安全网络商业交易 | |
RU2402814C2 (ru) | Сетевые коммерческие транзакции | |
CN101496059A (zh) | 网络商业交易 | |
US7318047B1 (en) | Method and apparatus for providing electronic refunds in an online payment system | |
US7647278B1 (en) | Method for facilitating a transaction between a merchant and a buyer | |
US20070162300A1 (en) | Methods of facilitating contact management using a computerized system including a set of titles | |
US20120246075A1 (en) | Secure electronic payment methods | |
US7707121B1 (en) | Methods and apparatus for title structure and management | |
JP2004511028A (ja) | 情報を安全に収集、格納、及び送信する方法及びシステム | |
CN102592239A (zh) | 网络商业交易 | |
AU2011202945B2 (en) | Network commercial transactions | |
EP1247227A1 (en) | Selling a digital content product in an online transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090506 |