CN101496059A - 网络商业交易 - Google Patents
网络商业交易 Download PDFInfo
- Publication number
- CN101496059A CN101496059A CNA2006800111402A CN200680011140A CN101496059A CN 101496059 A CN101496059 A CN 101496059A CN A2006800111402 A CNA2006800111402 A CN A2006800111402A CN 200680011140 A CN200680011140 A CN 200680011140A CN 101496059 A CN101496059 A CN 101496059A
- Authority
- CN
- China
- Prior art keywords
- payment
- foundation structure
- businessman
- commodity
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0222—During e-commerce, i.e. online transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/03—Credit; Loans; Processing thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
现有实施例提供购买者与商家之间的在线商业交易的授权和支付,包括:验证购买者的身份和验证购买者支付该交易的能力,其中身份提供者和支付提供者通常是不同的网络实体。其他实施例还提供允许使用移动模块进行的身份和支付验证的协议、计算系统和其他机制,该移动模块在不受信任网络(例如互联网)上建立单级或多级安全。其他实施例还在商家、消费者和支付提供者之间提供三方安全通信,以使敏感帐户信息对商家不透明,而该商家充分地信任消费者支付所请求购买的能力。在又一实施例中,电子帐单信息用于授权、审核、支付联合和其他目的。
Description
技术领域
本发明涉及用于进行在线交易的网络化交易系统和方法。
背景技术
网络化计算机系统的激增已经打开了有关公司和个人如何经营业务的新的可能性。例如,连接到网络(例如互联网)的终端用户,经由诸如计算机、PDA、便携式电话等等网络化设备可以在网络上进行商业交易以便购买服务和/或商品,进行金融交易,或经营业务或在网络上进行个人交易。与在线交易有关的固有问题是安全性,特别是当交易中包含货币转帐、资金和/或金融、个人或其他机密信息时。
许多常规的在线交易根据两种不同但相关的模型之一进行。两种模型将浏览器用作用于处理交易中所涉及的各方之间的信息传送的界面。在第一模型中,商家经由浏览器在线地出售商品或服务。术语“商家”在此泛指提供供购买的商品和/或服务的任何实体。术语商家不用来描述任何特定的商业状态或描述特许卖方,除非具体说明。相反,该术语一般地描述提供供购买或销售的商品和/或服务的任何卖方或实体。术语服务提供者在本文中可以与术语商家互换地使用,除非另外说明,具有相同的含义。
在常规的在线交易中,商家可以具有描述、显示或以其它方式提供供销售的商品和/或服务的网站。终端用户通常通过经由浏览器界面选择产品,指示购买一个或多个商品或服务的愿望。然后,浏览器显示允许终端用户选择一个或多个支付类型并输入完成该交易所需的信息的交易页。例如,由浏览器显示的交易页可以允许终端用户选择支付类型,诸如信用卡(例如VISA、MasterCard、American Express等等)并输入交易信息,诸如信用卡号、卡的过期日等等。交易页也可向终端用户查询个人信息,诸如姓名、帐单地址、送货地址等等。然后,终端用户提交该信息而商家处理所提交的信息。
在该第一模型中,商家通常“拥有”网站。即,商家维护网站,负责内容,并接收和处理由终端用户提供的交易信息。商家可在进行第一次交易之前与终端用户开立帐户,然后在每次终端用户进行与商家的交易时,经由用户设立的登录和口令访问该帐户。即,终端用户通常选择用于后续会话或交易的登录名和口令。在终端用户已经提交由交易页所查询的信息后,商家处理该信息以确保该信息足以完成该交易。例如,商家可确保信用卡号有效以及具有足以支付商品和/或服务的价格的充足资金。
第二模型通常包括处理交易的支付部分的第三方交易提供者。第三方与终端用户和商家形成关系。特别地,用户可以与第三方开立能经上述的登录和口令访问的帐户。为开立该帐户,终端用户可以向第三方提供个人和支付信息(即终端用户可以提供识别用户的个人信息和诸如一个或多个信用卡号、过期日等支付信息)。终端用户也可通过向第三方交易提供者提供金钱,开立电子资金帐户,其余额能用来购买在线商品和/或服务。第三方存档由终端用户提供的帐户信息和/或维护终端用户的余额。
第三方也与商家建立关系,其中第三方处理交易的支付处理。特别地,当具有帐户的终端用户请求转帐资金来进行购买时,第三方同意支付给商家。商家可以通过信号告知正在出售商品和服务的网站上使用第三方的选项的可用性,来提供该选项。例如,当用户访问商家的网站并决定购买时,向用户提供使用第三方交易提供者支付该购买的一个选项。
当终端用户选择使用第三方交易提供者支付购买的选项时,终端用户的浏览器被重定向到属于第三方交易提供者的网站。然后,终端用户经由登录/口令组合登录到他/她的帐户并选择用在交易中的支付类型(例如信用卡),或请求将资金从用户的资金帐户转帐到商家的帐户。一旦商家确定支付已经通过交易提供者适当地转帐,商家就能继续运送所购买的产品或向终端用户提供所购买的服务。在第二模型中,第三方负责维护终端用户的个人和金融信息以及处理交易。
附图说明
在附图中,各个图中所示的每一相同或几乎相同的部件由相同的数字表示。为清楚起见,在每个图中并未标记每一部件。在附图中:
图1示出根据本发明的一个实施例的用于执行在线交易的网络化计算机系统的框图;
图2示出根据本发明的一个实施例的用于在在线交易中启动和执行身份验证的系统和方法的示图;
图3示出根据本发明的一个实施例的用于执行支付协商、验证和/或证明的系统和方法的示图。
图4示出根据本发明的一个实施例的用于进行在线交易的网络化计算机系统,其中交易至少部分地通过安装在连接到网络的计算机上的交易软件处理;
图5示出根据本发明的另一实施例的用于进行在线交易的网络化计算机系统,其中交易至少部分地通过安装在连接到网络的计算机上的交易软件处理;
图6示出根据本发明的一个实施例的用于进行对安装在终端用户计算机上的应用程序的许可的网络化计算机系统,其中许可证经在线交易获得;
图7A示出根据示例性实施例的用于向网络认证移动模块用于建立与其的安全通信的系统;
图7B示出根据示例性实施例的用于在建立安全通信信道时使用移动模块向网络认证用户的系统;
图7C示出根据示例性实施例的被配置成使用移动模块来单级或多级验证各个不同服务的系统;
图8示出根据示例性实施例的支付信息和支付联合的三方安全交换;
图9示出根据示例性实施例的商业交易子系统和帐单显示的各种用法;
图10示出根据示例性实施例的使用用于确定何种支付提供者应当用于商业交易的支付选项和规则;以及
图11示出根据示例性实施例的配置有在用于商业交易时符合所建立的无线电网络通信协议的防火墙的用户标识模块(SIM)设备。
发明内容
常规的在线交易,例如在网络上购买商品和/或服务易受安全漏洞的攻击,从而导致丢失个人、金融和/或其他机密信息。此外,在不受信任的网络(例如互联网)中,商家和购买者均处于进入与不良活动者的交易的风险以致不支持议价的一方。传统的在线交易模型也可要求商家存档购买方的机密信息,并可以要求它们处理交易的支付方面。另外,常规的在线交易模型对购买方来说难以使用并产生普遍不直观的交易体验。例如,经由使用混乱且难以管理的登录/口令范例的浏览器,进行常规的在线交易。
申请人已经认识和意识到:将常规模型中由商家和浏览器处理的交易责任的至少一部分委托给低层系统(并远离浏览器和终端用户)可便于更简单和更安全的在线商业交易构架。例如,可由终端用户和商家的一个或两个处的操作系统处理一个或多个交易任务,其中信息可得到更安全的保护。通过将一个或多个任务嵌入操作系统中,可减轻用户传送交易信息的一些负担,从而使体验更直观并增强安全性。此外,可减轻商家维护购买者信息、处理支付信息和/或处理交易。
申请人已经进一步意识到:可通过开发比登录/口令模型更安全和方便的技术,减轻与确认购买者的身份相关联的问题。在一个实施例中,通过存储能有计划地发布的、有关终端用户的身份信息的用户标识模块(SIM),提供有关购买者的身份信息,从而产生更少混乱和更直接的购买体验。此外,本文中的实施例在否则不受信任或不安全的网络(例如互联网)上使用SIM设备,提供为单级或多级认证而配置的协议、方法、计算系统和其他机制。
申请人已经进一步意识到:使用通常无利害关系的第三方提供在线商业交易的各个交易元件减轻购买者和商家所陷入的风险。在本发明的一个方面中提供了商业交易系统,其中第一网络实体提供对购买者身份的验证,并且不同的网络实体提供对用户支付购买的能力的验证,以使得彼此是陌生人的商家和购买者可相对安全地进行交易。
其它实施例允许商家、消费者和支付之间的三方安全商业交易以敏感记帐帐户信息对商家或第三方不透明的方式提供。在该实施例中,经由商家与支付提供者之间的消费者传递支付令牌。以商家和其他人不控制或获得消费者的任何敏感帐户信息的方式,加密或签名这些支付令牌。尽管如此,商家仍然能确信地验证表示消费者支付所提供的服务和/或商品的能力的支付令牌。
在另一实施例中,电子记帐信息用于支付授权、审核和其他目的。在该实施例中,各种网络实体(例如消费者、商家、支付提供者等等)被供以机器可读电子帐单,该机器可读帐单用来自动地请求和确认支付、创建交易历史、提供对服务/商品的支付的更准确描述、以及用于在线商业交易中的其他目的。该记帐信息也可用于从消费者向该商家的各个业务合伙人的单笔支付的支付联合。例如,该商家可具有与在商业交易中提供服务和/或商品的各个业务合伙人的契约关系。电子记帐信息能包括将在各个合伙人之间分发的那些支付部分,以使得支付联合能自动地出现而不需要用户交互作用或单独审核和支付机制。
本文中所提供的是使用由包括消费者、商家、支付提供者等等的任意数量网络实体所制定的规则或约束来自动判断商业交易的机制。例如,由商家接受的支付选项可与消费者可用的支付选项作比较。基于这些比较,可仅向消费者提供相匹配的那些选项。另外,基于这一比较和/或基于另外的规则或约束,可自动地选择支付选项。例如,消费者可基于与商家建立的信任限制支付的类型。当然,也可有确定能在商业交易中出现的各种动作的许多其他类型的规则和/或约束。
具体实施方式
用于网络化商业交易的常规模型集中在作为用于请求和提交终端用户购买者与商家或业务提供者之间的个人和金融信息的界面的浏览器上,不管是直接通过商家还是经由第三方交易提供者。在第一实例中,商家承担创建和维护通常具有某最低安全级的能查询、获得、操纵和处理个人与金融信息的基础结构的压力。此外,商家可负责维护针对其消费者的每一个的帐户和帐户信息(通常包括机密的个人和金融信息)。
购买者必须放弃个人信息(例如姓名、地址、电话号码等等)和金融信息(例如借记卡和信用卡号以及过期日、银行帐号等等)来完成交易。在某级别,购买者必须相信商家是诚实的经纪人以及仅将信息用作获授权的,将以良好诚信经营。同样地,商家必须相信购买者是他/她代表的,并且所提供的支付信息确实与进行购买的终端用户相关联。可能不存在商家确认购买者的身份和/或支付信息的有效性的可靠方法。在分布式网络化环境中,购买者可能必须信赖商家的信誉,这会限制购买者有意进行交易的来源。商家可能必须甚至通过购买者是良好诚信、真诚购买者的较低确信经营。在不受信任的网络中,该模型可能在一方或双方呈现过度风险。
即使当已经在购买者和商家之间形成确定和值得的信任时,存储由商家维护的消费者信息的数据库也可能易于受到黑客攻击、信息偷窃、甚至否则会是诚实和可信的企业内的不良活动者。第三方交易提供者也易于受到电子窃取、安全漏洞等等影响。更复杂的“间谍”程序使黑客能记录击键并获得已受损害的计算机的屏幕截图,从而使得基于浏览器的交易特别易于被电子窃取。因此,根据传统的方法和模型进行在线商业交易的购买者可能易于遭受其机密个人和金融信息的传播和未授权使用。
常规的商业交易模型通常要求购买者与他想要与之进行商业交易的每一商家设立帐户。通常,帐户经由登录名和口令得到保护和访问,从而要求购买者管理多个登录和口令并维护哪一登录/口令组合对应于哪一帐户。一些消费者可能诉诸于将其登录/口令组合本地地存储在他们的计算机上,或将相同的登录/口令组合用于所有帐户。管理多个帐户的两种尝试均易于被窃取、黑客攻击和/或其他安全漏洞。
例如,如果通过电子窃取将会获得单个登录/口令组合,则消费者处于他/她的所有帐户受到破坏的风险。除了与常规的登录/口令范例有关的固有安全风险外,购买者可能发现帐户登录过程是难用的交易体验。特别地,当购买者需要时必须登录到帐户使得交易不方便,因为在能完成交易前购买者必须以一种或另一种方式产生该信息。此外,通过第三方交易提供者,购买者从商家的网站重定向到第三方交易提供者的网站。该步骤不直观,并且至少对购买者来说是麻烦和混乱的。
申请人已经认识和意识到:将在常规模型中由购买者和浏览器处理的至少一些交易责任委托给低层系统(并远离浏览器和终端用户)可便于更简单和更安全的在线商业交易框架。在一个实施例中,由处于终端用户和商家的一个或两个处的操作系统处理一个或多个交易任务,其中信息得到更安全的保护。通过将一个或多个任务嵌入操作系统,可减轻用户传送交易信息的一些负担,从而使得体验更为直观并增强安全性。此外,可使商家免于维护购买者信息、处理支付信息和/或处理交易。
申请人已经进一步意识到:通过开发比登录/口令模型更安全和方便的技术,可减轻与验证用户的身份有关的问题。在一个实施例中,由存储有计划发布的、有关终端用户的身份信息的用户标识模块(SIM)卡提供有关购买者的身份信息。在另一实施例中,通过嵌入或以其它方式耦合到购买者进行在线商业交易的网络设备的智能卡提供标识信息。使用各种基于芯片或卡的识别装置允许购买者将他或她的身份与诸如便携式电话或网络化计算机的特定设备相链接。
术语“有计划地”和/或“自动地”是指基本上无需手动或操作者参与执行的动作。特别地,有计划或自动是指通过一个或多个计算机程序启动和/或执行的动作。例如,通过请求用户(例如购买者)提供登录和/或口令信息来提供标识信息将不被视为有计划,因为是由用户执行动作内容的。然而,程序发出标识信息(例如SIM号、网络地址硬件ID等等)而不请求用户输入信息的动作将被视为有计划。注意,这些自动操作可通过软件或硬件组件实现。
申请人已经进一步意识到:将在线商业交易的各个交易要素分布在不同的网络设备上便于不受信任网络上更安全的商业交易。在一个实施例中,身份提供者和支付提供者,来自终端用户、商家的单独和不同的网络实体彼此在商业交易期间提供验证支持。术语“网络实体”在本文中是指网络存在,并且可以是终端用户/购买者、身份提供者、支付提供者、商家等等的一个或组合。网络实体可经由一个或多个网络节点存在于网络上。例如,多个网络化设备可在单个网络实体的保护下操作,诸如利用多个服务器进行在线业务的身份提供者,或经由蜂窝式电话和个人计算机连接到网络的终端用户。网络实体可以是诸如银行或零售商的企业,或诸如终端用户的个人。
在一个实施例中,在线交易的各个要素分布在单独和独立的网络实体上。例如,身份提供者可以商家能用来验证购买者身份的身份令牌的形式提供身份确认。身份令牌可以包括终端用户的一个或多个身份凭证。可基于由终端用户/购买者提供的身份信息,诸如来自SIM卡的用户号、网络地址(例如网络接口卡(NIC)标识、全球名称(WWN)等等)、登录信息等等,发出身份令牌。类似地,支付提供者可以支付令牌的形式提供对终端用户支付的能力的验证。另外,支付提供者可代表购买者处理支付交易,以偿还从商家购买商品和/或服务。上述框架尤其允许作为陌生人的购买者和商家在不受信任网络环境中以相对的信任进行在线商业交易,如在下文提供的各个示例性实施例中进一步详细所述。
另外,一个实施例提供在线或零售环境中在购买服务和/或商品的商业交易期间商家、消费者和支付提供者之间的三方安全通信。如在下文中将更详细论述地,支付令牌从支付提供者经由消费者传递给商家。这些支付令牌通过允许商家直接向支付提供者验证令牌的真实性,来提供消费者支付服务和/或商品的能力的证明。尽管这些支付令牌唯一地识别服务和/或商品的支付授权,但有关用于消费者的记帐帐户的敏感信息既不包括在令牌中,也会以其它方式被加密以致对商家不可见。因此,消费者敏感信息对商家不透明,从而允许消费者即使在他们之间存在不可信关系时,也能从商家放心地购买物品。另外,因为商家能向支付提供者直接验证支付令牌,因此商家能放心地为有能力支付这些服务和/或商品的消费者递送物品,而不用维护有关消费者的金融信息(例如信用卡号、帐户信息等等)。另外,因为支付提供者能验证来自消费者的支付令牌的真实性,因此支付提供者能向商家放心地转帐资金,从而完成三方安全商业交易。
如前所述,用于本文中提供的框架的其他实施例将部分交易转移到计算设备的更安全子系统(例如操作系统)。这有利地允许许多性能,包括:用于允许合法应用程序提供带内在线商业交易体验的抽象模型;另外类型的欺诈保护;用于审核、支付联合和其他支付或验证目的的帐单俘获和呈现;用于另外的安全性和商家专用功能性的服务提供者代码执行;多级认证;以及其他特征。例如,一些抽象模型允许合法和其他应用程序向用户提供在线购买和支付能力,就象这些交易直接在应用程序内发生一样,尽管部分商业交易是在带外执行的。示例包括:目录购买(例如Amazon、Sears等等)、直接购买来自多媒体应用内的多媒体内容、以试验模式下载软件/游戏、以及通过带内支付模型自动地解锁它们、允许支持基于预订的服务,诸如通过电子邮件的短消息服务等等。
另外,在另一实施例中,框架俘获和呈现上述三方安全(和其它)商业交易中的电子帐户,作为在下文中将更详细描述的用于另外的验证、审核、支付联合以及其他目的的机制。此外,通过将商业交易转移到子系统的更安全部分,其他实施例允许商家在机器上运行专用代码(例如另外的用户验证、支付规则/机制、用户体验等等),同时信任这些代码将不会黑客攻击或损坏。当然,如在下文更详细所述地,申请人通过使用在此提供的抽象模型已经进一步认识到其它有利特征。
在又一实施例中,申请人还提供一种使用移动模块来安全传送并认证身份和对各种不同服务的支付能力的的整体系统和协议。例如,能使用用户标识模块(SIM)(或其他类似的移动模块)来在多级验证环境中向服务或服务器认证用户和/或设备。在该实施例中,在与用于移动模块的网络移动基础结构无关的网络上认证移动模块(以及甚至可能终端用户)。因此,该系统通过向移动基础结构认证有效记帐帐户,确认拥有移动模块。这使用现有的安全协议(例如WS-认证、WS-安全、和其他类似的协议)建立了与连接到移动模块和服务(例如Web服务(WS))的计算设备的安全通信。这种安全通信也能用来通过其他协议和移动模块与移动基础结构之间的数据交换认证用户-如下文更详细描述地。另外,其他实施例提供从移动基础结构抽象计算设备(用在独立网络上的通信中)的协议和状态机。因此,移动模块本身变为移动终端而计算设备变为外围设备,从而符合当前的无线标准,诸如3GPP(第三代合作伙伴项目)。
图1示出由多个网络节点组成的商业交易系统100的框图,这些网络节点包括:终端用户(购买者)计算机110、商家计算机140、身份提供者计算机120和支付提供者计算机130。上述节点的每一个可包括经由网络105互连的一个或多个计算设备。应当意识到:终端用户计算机、商家140、身份提供者120和支付提供者130可与诸如个人、公司或企业的网络实体相关联。例如,终端用户计算机110通常与采用该计算机来访问网络上的资源的个人相关联,以及商家计算机140可与提供商品和/或提供服务的公司或企业关联。形成商业交易系统100中的每一上述部件的一个或多个计算设备可作为相关网络实体在该网络上通信的入口点、计算平台和/或载体操作。
注意,尽管可在在线购买环境中描述在此提供的实施例,但这些实施例也能用在直销交易中。例如,商业交易的以上和以下描述能应用于消费者在零售店购买产品,其中使用支付、识别、授权和其他实施例。因此,将在线体验用于描述本文中的实施例仅用于示例目的,而不旨在限制或以其它方式变窄实施例的范围,除非另有明确声明。
注意,网络105可以是互连并允许连接到该网络的节点通信的任何类型配置中的任何类型网络。节点或设备可经由铜(例如类型5)电缆、光学连接、无线或其任意组合连接到网络。可以使用诸如以太网的任何低级协议和/或诸如TCP/IP的任何信息协议传送信息。网络105可以具有与之相连的任意数量的设备,并且可以是信任(例如内联网)或不受信任网络(例如LAN/WAN、互联网等等)或两者的组合。连接到该网络的计算机可以是任意类型的设备,包括但不限于移动电话、台式计算机、平板个人计算机、服务器、工作站等等的一个或任意组合。
图2示出根据本发明的一个实施例的用于在在线交易中启动和执行身份验证的系统和方法的示图,而图3示出根据本发明的一个实施例的用于在在线交易中执行支付协商、验证和/或证明的系统和方法的示图。可以单独或组合地使用这些方法来执行终端用户/购买者与商家之间的在线交易。在下述描述中,除非具体指出,网络实体及其相关联网络化设备之间不做区分。例如,“身份提供者”通常用来将身份提供者描述为实体(例如银行、政府机构、代理等等),并描述为该实体用来执行各种网络功能的计算设备,诸如提供终端用户的身份验证、或以其它方式代表实体操作。
终端用户计算机110可以与商家140下订单242。订单242可以是终端用户想从商家140购买一个或多个商品和/或服务的任何表示。另外,订单242可以由终端用户经由显示驻留在商家网站上的页面的Web浏览器选择商品或服务而产生,或可以由从本地运行的应用程序选择选项而产生,如在下文更详细所述地。作为第一实例的例子,商家140可提供一网站来显示或出售它提供的商品和/或服务,或可以提供商品的在线目录。订单242可以是终端用户想从商家140购买一个或多个商品和/或服务的任何类型的表示。
作为第二实例的例子并作为从商家的网站选择一个或多个商品和服务的替代方案,订单242可源自终端用户计算机110本地的应用程序或其他程序。例如,终端用户可经由字处理应用程序创建、产生或编辑文档,使用演示应用程序设计幻灯片、和/或使用图像处理应用程序处理用于海报或宣传册的图像或图形。应用程序可包括打印菜单下的选项,这些想像允许由第三方打印文档,例如,利用局部不可用的打印特征,或以其它方式采用专业打印服务。当选择该选项时,应用程序可经由网络将订单242发送给商家140。应意识到,订单242可以是购买任何商品和/或服务的任何表示,因为本发明的各方面并不限于这一点。
响应于订单242,商家140可请求终端用户110提供终端用户的身份和/或终端用户的确是他/她声称的验证的表示(步骤205)。例如,商家140可能不知道有关订单242的来源的任何信息,以及可能需要有关终端用户的身份的信息和/或确保终端用户未欺瞒他/她的身份。另外,商家140可以发送要求支付服务的通知或表示,并要求提供支付令牌。为获得支付令牌,有必要首先经由身份令牌建立身份,如在下文更详细所述地。在任一情况下,终端用户110可以通过支持身份提供者120的服务(步骤215)响应商家140的请求。
为获得身份令牌,终端用户140向身份提供者120提供身份信息。身份信息可以包括使身份提供者120能区分利用终端用户计算机110的终端用户和身份提供者可能向其提供服务的各种其他终端用户的任何信息。例如,身份信息可以包括与终端用户计算机110的硬件相关联的唯一标识符。在一个实施例中,身份信息通过发出该用户唯一的标识符的SIM卡提供。身份信息可以包括提供终端用户计算机110的网络接口卡(NIC)的唯一硬件号、终端用户计算机110的全球名称(WWN)或其他网络地址,或可以识别终端用户计算机110的任何其他手段,包括(在一些实施例中)所建立的登录名/口令组合。
身份提供者120使用身份信息来定位与终端用户相关联的身份凭证。例如,身份提供者120可以包括存储有关多个终端用户的身份信息和凭证的数据库。身份信息可用来索引到数据库中以获得正确的身份凭证。身份提供者120可以是任何类型的实体。例如,身份提供者120可以是使用由终端用户的SIM卡提供的用户号码来定位适当标识信息的移动电话公司。在一个实施例中,用户号码被用来在预订采用SIM技术的移动电话或其他设备时,定位和获得由终端用户提供的信息。身份提供者120可以是银行、政府机关(诸如机动车登记处(RMV)),或维护与终端用户相关联的标识信息或凭证的任何其他机构。
响应于由终端用户提供的身份信息,身份提供者120向提供有关终端用户的身份认证和/或凭证的终端计算机110提供身份令牌(步骤225)。身份信息可以是另一网络设备能用来认证、验证和/或确定终端用户身份的任何类型的电子消息。例如,身份令牌可包括终端用户的身份凭证。身份凭证可以包括但不限于姓名、地址、生日、地址、电话号码、电子邮件地址等等的任何一个或组合。
身份令牌可包括来自身份提供者120的电子签名,从而证明该身份凭证是正确的。用这种方式,商家和/或支付提供者可以信赖无利益关系的第三方(即身份提供者),而不是任意终端用户的代表。在网络上传送前可加密身份令牌,并在由期望网络设备(例如商家、支付提供者等等,如在下文更详细所述地)接收时解密,以便防止网络上的偷听。在其他实施例中,支付令牌仅是终端用户身份的凭证,而不附随身份信息。
身份提供者120可将身份令牌传送到终端用户计算机110,以便转发给商家140(步骤235),和/或身份提供者120可以将身份令牌直接传送到商家140。然后,商家140然后可处理身份令牌以识别终端用户和/或验证终端用户是他/她声称的人。身份令牌可以用来认证可能影响交易的、有关终端用户的某些信息。例如,商家140可以提供要求终端用户处于某一年龄的服务。与身份令牌一起传送的身份凭证可用来确保终端用户处于适当年龄并满足该要求。商家140可对作为常客,或接收优惠券、促销等等的特定终端用户提供折扣。商家140可以索引终端用户数据库来基于所提供的身份凭证,确定终端用户是否有资格或应当专门处理。
可任选地,商家140可以通过将请求发送到身份提供者120,请求确认身份令牌(步骤245)。用于确认身份令牌的请求可以包括将身份信息从商家140转发到身份提供者120。在接收确认身份令牌的请求后,身份提供者120可以确认该身份令牌,由此确定身份令牌是否真实。然后,身份提供者120可以将身份令牌的真实性的表示转发给商家140(步骤255)。可选择地,商家140自身可简单地确认身份令牌(步骤265)(例如通过假定身份令牌有效或以其它方式处理该令牌)。可任选地,将响应从商家140返回给终端用户计算机110,其中,响应可包括身份令牌是否有效的消息、任何可行折扣或促销的消息和/或任何其他类型的消息,因为本发明不限于这一方面(步骤265)。
在商家140已经处理了身份令牌和/或已经从身份提供者120接收身份令牌的确认后,商家140可请求终端用户提供支付能力的验证或确认,和/或提供终端用户希望如何支付商品或服务的表示。商家140可以经支付令牌请求作出请求(图3中的步骤305)。响应于支付令牌请求,终端用户计算机110可获得支付提供者130的服务。支付提供者130可以与维护有关各种终端用户的金融和支付信息的第三方,诸如金融机构、或处理金融事务和支付过程的第三方经纪人相关联。
终端用户计算机110可以通过将身份令牌传送到支付提供者130,从支付提供者请求支付令牌(步骤315)。或者,终端用户可以用与结合身份提供者120描述的类似方式(即通过提供标识符,诸如SIM用户号、NIC地址和/或使用登录/口令组合),通过登录到支付提供者130上来请求支付令牌。应当意识到:终端用户可以用其他方式请求支付令牌,因为本发明不限于这一方面。另外,终端用户可以发送有关购买的信息,诸如购买的价格和性质,以使得支付提供者能验证终端用户能支付。然而提供购买信息并非是必需的,因为它可能是不必要的或者可在交易的后续步骤中处理。
支付提供者130处理身份令牌(或其他所提供的标识符)以定位有关终端用户的信息。例如,支付提供者130可基于与身份令牌一起传送的身份凭证访问支付信息数据库。支付提供者130可确定什么支付能力和选项为所识别的终端用户所有。然后,支付提供者130可验证终端用户具有支付的能力,并作为响应生成支付令牌并将其传送到终端用户计算机110(步骤325)。支付令牌可以表示终端用户的支付能力、和/或支付提供者130愿意代表终端用户处理交易的证明。然后,终端用户计算机110可以将支付令牌转发到商家140(步骤335)。
商家140处理支付令牌,以使得商家140确信终端用户能支付商品或服务(步骤365)。例如,商家140可以要求支付提供者130确认支付令牌(步骤345、355)或可自身简单地确认它(步骤365)(例如通过假定支付令牌有效或者以其它方式处理该令牌)。然后,商家140开始将商品和/或服务提供给终端用户的过程。因为支付提供者130可以是无利益关系的第三方,商家140可以将支付令牌基本上视为支付,并且不必等待直到完全处理该交易为止。
当在传统的交易模型中商家直接与终端用户交易时,商家可能必须确保由终端用户提供的支付信息正确并且足够。例如,商家可能必须通过信用卡系统运行所提供的信用卡号,以查询该号码是否有效、该卡是否有效、是否有足够的资金、和/或该卡是否正确地与由终端用户提供的身份相关联。如果一些信息不合格,则可能不得不取消、终止或放弃交易。此外,在终端用户感到交易完成、并且不再访问该网络和/或不再访问商家的网站等等之后,交易终止可能发生。
然后商家必须通知终端用户该交易存在问题,并且终端用户将不得不再次线径该交易来校正问题(例如通过正确地输入支付信息,指定具有足够资金的不同卡等等)。在一些实例中,可能不通知终端用户,并且该商业交易永不会完成。
在本文中所述的不同实施例中,因为除非终端用户支付信息正确、足够资金可用和/或提供者证明将代表终端用户支付将不发出支付令牌,所以商家能立即继续交易。交易中的任何缺陷可以实时地识别和解决,以使得所有各方能相对地确信关于交易完成是满足预期的。
另外,因为支付提供者可处理金融交易(例如处理信用卡、转帐等等),商家可以免于建立和维护例如处理信用卡号、或以其它方式处理支付过程和资金转帐所需的基础结构。在一些情况下,支付令牌操作为支付提供者能通过电汇或通过向商家电子资金转帐传送所指定资金的保证。支付令牌也可以是将通过非电子手段进行支付的保证,诸如承诺向商家发出支票或其他可流通票据。
从商家的观点看商业交易基本上无风险,因为终端用户的身份和支付验证是由第三方处理的,因此较不易于受欺诈、哄欺并且甚至在提供个人和金融信息时的无知错误。因此,商家可能更愿意在不受信任网络上与未知终端用户进行在线商业交易。从终端用户的观点看,个人和金融信息属于已经维护该信息和/或终端用户已经与其建立关系的实体。机密的个人和金融终端用户信息不必提供给商家,从而减少机密信息被误用或盗用的弱点。因此,终端用户可能更愿意与未知商家进行商业交易,而不必担心商家是否可信。
在一些常规的商业交易模型中,身份信息和支付信息由用户输入,并由第三方或商家处理。如上所述,这些模型对用户来说是难用、不足和耗时的。另外,常规的模型呈现有关终端用户的保密信息的安全性、以及商家易受欺诈和/或终端用户易发生支付故障的各种问题。申请人已经意识到:在各种商业交易中利用的计算机的每一个所安装的商业交易软件可以减少或消除有关安全和欺诈的问题。另外,可通过商业交易软件执行常规模型中由终端用户和商家处理的许多动作,从而使交易更简单并且对终端用户更直观。
图8示出将如上所述的一些特征用于可以在商业交易期间建立的三方安全通信和各种信任界限的一个例子。如下文更详细描述地,该模型允许单一或预订支付以及支付联合,以使得服务或商家能聚集更小公司的支付,从而允许消费者支付单一帐单。如途所示,分布式系统800被配置成便于消费者810、商家830和支付提供者805之间的商业交易。支付信任界限815将商家830与消费者810/支付提供者805分开,以使得在支付提供者805和消费者810或消费者计算设备(即使用如本文中所述的可用机制的任何一个向支付提供者适当地识别或自身验证消费者)之间存在信任关系。因此,消费者810能利用该信任关系来对各种类型的支付和各种服务授权对商家830的支付。
例如,假定商家830要求预付消费者810想购买的产品(例如要求预付的消费品,如汽车、计算机等等)。然而在请求支付授权前,如本文中所述,消费者810计算设备的用户可以要求适当地验证。只要用户认证,消费者810计算设备能通过如本文中所述的任何不同机制适当地请求支付提供者805支付。例如,消费者810可向支付提供者提供由消费者810的计算系统签名或加密的其他请求信息。这认证了对帐户拥有者(即消费者)适当支付能力的确认的请求(即,用户具有预付帐户、信用额或其他记帐帐户,诸如如下所述的移动用户)。如果成功,则发出支付令牌,然后预留用于保证支付的资金。通常由支付提供者(例如本文中所述的移动网络服务器)签名和/或以其它方式加密该支付令牌,并传递到消费者810客户机。消费者810将该支付令牌传送回商家830,商家830向支付提供者验证该令牌,并且如果成功则完成该订单。
一旦准备递送物品(例如已经确立消费物品),商家830就能使用该预留支付令牌来请求支付提供者830支付。注意,用于支付请求的金额可以不同于所预留的金额。尽管如此,支付提供者805验证并向商家830和/或消费者810返回支付响应。如果被核准,则商家830能向消费者810运送(或者提供)该订单,并提供其支付。另一方面,如果拒绝支付或要求进一步的用户交互,则商家830、支付提供者805和/或消费者810能选择采取什么动作。例如,如果由商家830请求的金额不与预留的资金匹配,则支付提供者805和/或商家830可以请求消费者810授权新的金额。另外,支付提供者805可要求授权转帐资金的用户输入,不管预留和请求的支付金额有任何变化。当然,在此也可构想用于完成商业交易的其他动作和过程。
注意,尽管上述三方安全支付机制用于购买预订物品,但整笔支付也可以应用于其他服务和/或商品。例如,整笔支付机制可以应用于准备立即下载的软件程序。可选择地或连同地,整笔支付可解锁下载的各级程序(例如学生版本、专家版本或其他单独的功能性)。事实上,将意识到上述整笔支付能用于各种不同类型的购买,一部分以略有改进的支付形式。
例如,假定消费者810想与商家830建立预订以继续服务(例如报纸或杂志预订、电影预订、游戏应用程序、或其他到期即付商品和/或服务)。因此,商家830将向消费者810询问支付令牌,由此消费者810客户机可以与请求授权以继续的用户交互,如本文中所述。与上文相类似,消费者810签名或以其它方式加密支付请求(例如使用电子记帐信息,如下文所述)并将该请求发送到支付提供者805(例如移动运营商、信用卡公司、预付或其他类型的第三方服务等等)。这认证该请求并验证帐户持有者(即消费者或顾客)具有足够的初始资金。如果成功,则发出、签名和/或加密支付令牌,并返回给消费者810客户机,该客户机将支付令牌传递回预订商家830。商家830然后验证令牌的确认并完成预订设置。
注意,通常支付令牌存储在商家830,并且在由支付提供者805请求预订支付时定期使用。因此,当处理预订支付时,商家830检索支付令牌并将其发送到支付提供者805,用于支付结算。支付提供者805验证并向商家830和/或消费者810返回支付响应。如果返回准许响应,则预订商家830将在下一支付提供者805帐户支付运行期间接收支付。然而,如果支付请求被拒绝,则支付提供者8705和/或商家830可以适当地响应。例如,商家830(或支付提供者805)可以与用户或消费者810联系(例如经由电子邮件),告知他们未付清支付。消费者810然后能执行如上所述的整笔支付,或通过同一或不同支付提供者805设置另一预订支付。当然,商家830、支付提供者805和/或消费者810可以具有用于处理这些和其他支付授权的其他规则或要求,如在下文更详细所述地。
如前所示,其他实施例允许单个消费者810支付与具有契约安排的多个业务伙伴或子公司的联合。通常业务关系是复杂的,并且要求分配对在特定企业模型内所提供的各种服务和/或商品的支付。例如,当从旅行社830购买旅游时,可为消费者810提供一揽子交易,包括航班安排、酒店住宿、护照服务等等。因此,通常包出许多这些服务和/或商品的商家830必须保存这些商业交易的详细帐目,以便对其业务伙伴进行适当的支付。为减轻这些记帐和其他任务的复杂性,本文中的实施例基于每一交易向特定类型关系内的业务伙伴提供自动支付联合。
例如,汽车租赁服务(例如业务伙伴“A”820)可要求商家830支付,作为假日捆绑销售的一部分。保险公司(例如业务伙伴“B”825)可以基于每一交易费向商家830收费。基于业务伙伴信任界限835,在对商家830进行单一支付时,可以将支付自动地与每一业务伙伴(例如“A”820和“B”825)结盟。换句话说,消费者810或支付提供者805对商家830进行单一支付,然而能适当地支付具有根据业务模型835的信任界限的业务关系的所有子公司。注意,这种支付将通常依赖于电子记帐报告书,如在下文更详细所述地。更具体地,用于俘获、呈现和其他目的的电子帐单的各个部分能对应于支付的什么部分应当联合到每一业务伙伴。另外,可以签名和/或加密这些部分的每一个以使得有关支付的特定信息对消费者810、支付提供者805、或在如由不同信任边界815、825定义的不同业务伙伴820、825之间是不透明的。
注意,尽管相对于旅行社体验描述了上述支付联合模型,但也存在能使用该实施例的其它业务关系。例如,构建具有通过不同供应商购买的多个部件的物品的公司、购买用于这些产品的材料并基于每一物品进行支付的产品提供者、基于每一销售支付版税的多媒体产品的支付、或捆绑或能以其它方式基于每一物品计算并对业务伙伴进行支付的任何其他类型的业务模型也可使用在此所述的实施例。同样地,将旅行社用于描述本文中的各个实施例仅用于示例目的,且并不旨在限制或变窄在此所述的实施例。
图4示出根据本发明的一个实施例的用于处理商业交易的网络化计算机系统。网络化计算机系统400可以与图1所示的计算机系统100类似。然而,在图4中,系统400中的每一计算机包括本地安装的商业交易软件485。特别地,终端用户或消费者计算机410、身份提供者420、支付提供者430和商家440分别包括商业交易软件485a-485d。本地地安装在系统中的每一计算机上的商业交易软件可以是相同的,或鉴于计算机在交易中所起的作用(即计算机是操作为终端用户节点、商家节点、身份提供者节点、支付提供者节点等等还是上述的一些组合)可以对特定计算机定制。在任一情况下,将每一安装配置成与其他网络化计算机上的安装件通信以便执行在线交易。例如,可以将每一安装件配置成与网络化计算机上的安装件通信,以便执行图2和/或图3所示的方法。
在一个实施例中,在身份提供者420上本地安装商业交易软件485a能创建利用终端用户计算机410识别终端用户的身份令牌。此外,身份提供者420上的商业交易软件485a能将该身份令牌转发给终端用户计算机410、支付提供者430、商家440和/或任何其它计算机,因为本发明不限于这一方面。在终端用户计算机410上本地安装商业交易软件485b能响应在终端用户和商家间进行在线交易的表示,发出身份信息(以便于识别终端用户)。本地安装在支付提供者430上所安装的商业交易软件485c能接收身份令牌和生成验证终端用户支付(例如支付令牌)在线交易的能力的支付令牌。本地安装在商家440上所安装的商业交易软件485d能接收终端用户的能力的验证以便在继续进行在线交易前支付。
在一个实施例中,系统400中的每一计算机使用相同或类似的操作系统495的本地安装操作。例如,系统400中的每一计算机可以使用Microsoft Windows操作系统操作。商业交易软件485可以是操作系统的子系统。用这种方式,用在商业交易中的各个计算机以一致和已知的方式通信。由于商业交易软件在网络上直接通信并处理确认、验证和安全性,因此终端用户和商家不必知道有关彼此的任何信息,并且更重要的是不必建立任何信任关系。另外,因为交易的某些部分是由操作系统处理的,所以大部分交易可以基本对用户不可见地执行,而不需要终端用户的混淆并且常常困难的参与。
通过在每一计算机上具有商业交易软件,各种加密技术可在将信息从一个计算机传送到另一个期间使用。此外,可以包括在有限时间周期内有效的其它安全特征,诸如身份令牌和/或支付令牌。例如,身份令牌可以包括指定时间的时间分量,在该时间之后接收和处理令牌的任何组件应当视为无效,以及将该令牌视为身份和/或支付的验证。商业交易软件组件可以有计划地处理与令牌有关的任何时限。这可以防止通过从在稍后时间不适当使用“钓鱼”获得令牌。
应意识到:商业交易软件不必是操作系统的一部分,但可以是参与能在网络上彼此通信的商业交易的计算机的任何本地程序或程序组。例如,商业交易软件可以是由第三方开发的应用程序,它能安装在计算机上以在安装于计算机上的操作系统上操作或与之无关地操作。可以将应用程序配置成与操作系统的任何一个或组合操作,以便于对广泛性能和配置的计算机或设备可用,并且不限于任何特定的操作系统、处理器、指令集等等。
图5示出由选择一个或多个所需商品和/或服务的终端用户发起的商业交易,其中购买的交易部分至少部分地由分布为参与一个或多个交易的各个计算机的操作系统的一部分的交易软件子系统处理。通过终端用户计算机510连接到网络505的终端用户可以运行应用程序555。应用程序555可以是显示提供商品或服务的企业网站的浏览器。应用程序555可以是提供参与在线交易的选项的应用程序,诸如允许用户操纵图像的图像处理编辑程序。
终端用户可以经由应用程序555选择一个或多个商品或服务来购买。例如,终端用户可能希望使经编辑的图像专业地打印在照片质量纸上。应用程序555可在打印菜单下包括此选项。打印选项在被选择时可生成列出所有可用打印选项,包括可在网络上使用的服务的窗口或对话框。例如,打印选项可以列出服务提供者540a、540b、540c,作为用于提供打印服务的选项。当用户选择服务提供者之一时,可启动如上所述的在线商业交易。特别地,业务提供者可以请求终端用户提供身份令牌。作为响应,应用程序555(或嵌入商业交易软件585中的应用程序)可以生成列出可用身份提供者的对话框或界面。例如,如在下文更详细所述地,对话框可以列出身份提供者520a、520b、520c,作为用户能选择以处理身份验证的可能身份提供者。
图9示出分布系统中并根据示例性实施例的受信任商业子系统和其他特征的使用。如所示,分布式系统900内的本地计算设备920被配置成根据本文中所述的实施例提供在线或本地零售交易。注意,尽管受信任商业交易子系统965仅示为本地计算设备920的一部分,但类似子系统也可以驻留在其他网络实体上。另外注意,尽管本文中将各个组件或模块描述为驻留在任何特定网络实体上,但这些组件或模块可分布在整个计算系统上,并驻留在任意数量的网络实体上(即,各个部分可以存在于一个或多个网络实体上)。因此,网络设备或实体对特定模块的特定美学布局和使用在此仅用于示例目的,并且不旨在限制或变窄在此的实施例的范围。
不管计算系统900的分布和美学布局如何,如前所述,存在分离各个组件之间的信任关系的信任边界906。尽管可以不同地划分该关系,但在本例子中,信任关系存在于支付提供者900于信任商业交易子系统965之间。这有利地容许当前商业系统不能提供的许多特征。例如,信任边界906从与商家的商业交易中抽象应用程序925。因此,早先版本和其它的应用程序925可向终端用户940提供带内体验,尽管大部分功能出现在带外。例如,在允许在照片质量纸上打印专业图像的上述例子中,下拉菜单内的选择、身份确认、支付选项和用于帮助用户进行这种服务购买的其他组件显现为应用程序925的一部分。另外,应用程序925在接收购买服务和/或商品的输入时可对信任商业交易子系统965进行购买呼叫930,然后使用该购买呼叫来生成对话框,接收用户940输入935,或者以其它方式自动地与商家905和/或支付提供者990通信,如本文中所述。
换句话说,在商业交易中用户940并非必需信任应用程序925或商家905。相反,信任限于当前框架的子系统965,这降低秘密和安全地执行商业交易所需的信任度或等级。即,经由子系统965的直接用户输入935,或从安全960帐户信息存储945访问用户940的帐户明细950,该帐户明细包括用户不愿或不方便公开分享的敏感信息955(例如信用卡信息、个人信息、用户名/口令等等)。同样地,从受子系统965控制的金融和其他记帐帐户明细955中抽象应用程序925、商家905和其他组件,如在本文中所述。这与如上所述的当前商业交易非常不同,其中应用程序925或商家905维护和控制帐户信息。因此,本文中所述的该实施例和其他实施例在商业交易期间有利地提供另外的安全级。这是直接得多的信任关系,以便于最小化有权存取或接触非常敏感的金融数据的组件或机构的数量。
如图9所示,与上述三方安全商业交易类似,信任边界906还表示支付提供者与受信任商业交易子系统965之间的安全通信。因此,子系统965以在此所述的各种方式向支付提供者900验证,从而允许与其的安全通信。与上述类似,本地计算设备(可以是本地零售交易中的如下所述的手持便携式设备,在线交易中的个人计算机,或如本文中所述的其他类似设备)想要由商家905提供的各种服务和/或商品。在该例子中,记帐信息910被提供给本地计算设备920,用于认证、审核和如在此所述的示例性实施例中所使用的其他目的。这种记帐信息可以包括但不限于:商品和/或服务的价格、商业交易的详细描述、商家905特定信息、联合支付信息、交易类型(例如整笔支付、预订等等)或其他类型的记帐信息。帐单信息910也可包括其它信息,诸如商家约束和支付选项,如在下文更详细所述地。
在一个实施例中,帐单信息910是配置成机器可读的电子帐单,它为当前商业交易系统提供许多有利能力。例如,一个实施例提供记帐信息910能是支付令牌请求980的一部分(或以其它方式在另一通信中传送给支付提供者990),如前所述。同样地,该帐单信息可由支付提供者990用于支付令牌确认940。更具体地,在支付令牌确认904中,由消费者或本地计算设备920提供的帐单信息910能与由商家905提供的支付令牌985信息相比。因此,如果用于支付令牌确认904的帐单信息910与来自令牌请求980的帐单信息910匹配,则支付提供者990能进一步确保支付令牌985的真实性和商家的可靠性。
注意,来自商家的帐单信息910如何中继到支付提供者990(以及本文中的其他组件)可以改变。例如,从商家905发送到支付提供者990的帐单信息910可以是发送给受信任商业交易子系统965或客户920的帐单信息910的副本。可选择地,或者连同地,帐单信息910可以是经由消费者或本地计算设备920路由的来自支付提供者990的签名和/或加密版本。在任一情况下,支付提供者能进行前述比较,用于认证支付令牌985。
进一步注意:如由支付提供者990使用的这种帐单信息910也能用来提供与帐单有关的费用的更详细描述,该帐单后来将提供给用户以便在用户帐户上收费。因为这也可以是机器可读帐单910,所以本地计算设备920可将该帐单信息910与由商家905先前接收的帐单进行比较,用于进一步授权对商家905的支付。换句话说,如果来自支付提供者990的帐单内的帐单信息910不与从商家905接收的任何帐单相匹配,则该收费将视为欺诈。
在另一实施例中,商家905能将该帐单信息910用于审核用户和其他验证目的、支付联合等等。例如,商家能签名或以其它方式加密帐单信息910的一部分。这允许本文中所述的实施例中的多个有利特征。例如,帐单信息910可以是由支付提供者经由本地计算设备920接收的支付令牌985的一部分。商家905能校验帐单信息910的真实性,用于认证支付令牌985来自客户机920或受信任商业交易子系统965。类似地,在支付令牌确认904期间,商家905能使用从支付提供者990接收的帐单信息910来确认或认证支付提供者990和/或本地计算设备920。换句话说,因为帐单信息910经由子系统965或消费者920路由到支付提供者,所以与发送到客户机920的相匹配的、从支付提供者接收的记帐信息能认证客户机920和来自支付提供者990的支付令牌985。
注意:在另一实施例中,如上简短所述地,帐单信息910也可由商家用于支付联合。在该实施例中,帐单信息910的不同部分可以是机器可读的,用于确定来自支付提供者990的资金的哪些部分(在成功支付验证后)应当分配给如前所述的业务伙伴。注意在该实施例中,通常帐单信息910的一部分将被加密或以其它方式对用户940(或消费者客户机920)、支付提供者990或不是与商家905的业务关系的一部分的其他组件不透明。这也唯一地识别记帐联合中的业务伙伴,以及能由此用于认证目的。更具体地,专用于业务伙伴的帐单信息910的各个部分能使用该业务伙伴专用的密钥加密,从而该记帐信息仅可被商家905和特定业务伙伴看见。然而,在其他实施例中,用于支付分配或联合的帐单部分仅由商家905签名,由此对系统900中的其他组件不透明。
当然,如将认识到,帐单信息910的其他用途也能用于各种目的。例如,记帐信息910能用于审核目的、产品分发核对,或任何其它众所周知的业务和其他目的。因此,用于授权、识别、支付联合或任何其它目的的帐单信息910的上述用法仅用于示例性目的,并且并不旨在限制或者变窄实施例的范围,除非另外明确要求。
注意,信任边界906和子系统965也具有本文中所述的其他实施例中的其他有利特征。例如,如图9所示,子系统965中的支付提供者代码970允许安全地运行专用于一个或多个支付提供者990的代码。这种代码能用于专用于支付提供者的进一步授权,例如生物测定、射频标识(RFID)、用户名/口令或任意多个另外的验证技术。换言之,由于支付提供者990具有与子系统965的受信任关系,因此支付提供者能运行受信任代码,用于其专用业务目的。
使用这一代码970也允许可受与子系统970具有信任关系的支付提供者990或任何其他组件控制的更综合的带内用户体验。例如,尽管未示出,但受信任关系可以存在于一些商家905和子系统965之间,用于允许受信任代码由子系统965运行。同样地,参与商业交易的商家905、支付提供者990或任何其他组件可提供综合用户体验,就象显现为在应用程序925(早先版本等等)内运行一样。然而,许多事件出现在带外。例如,在由专业服务对图像进行照片质量打印的上述例子中,可通过各个受信任网络实体(例如支付提供者990、商家905等等)专门提供的代码970控制呈现给用户的对话框、支付选项或任何其他数量的特征或应用程序功能(例如响应于用户输入)。因此,如下文更详细所述地,当由商家905和/或支付提供者990评价支付选项和其他约束时,也能使用该代码。
如上所述,在一个实施例中,所选服务提供者或商家将任何要求和身份验证请求传送给身份提供者。例如,服务提供者可以出售要求最小年龄或限定于某一地理位置的商品或服务。因此,可以将身份提供者的清单限定到能提供满足服务提供者的要求的身份凭证的那些身份提供者。例如,身份提供者的清单可以限定到能提供年龄验证或当前地址信息(诸如RMV)的那些身份提供者。
同样地,可以生成列出支付提供者的选项的对话框。例如,对话框可以列出支付提供者530a、530b和530c,它们可分别包括信用卡公司、提供电子借记服务的银行、或提供金融服务的私人第三方。关于身份请求,所选服务提供者可包括与购买相关联的任何支付请求。例如,服务提供者可以仅接受某种类型的信用卡。然后,在支付提供者选择对话框中列出或使能的可用支付提供者中反映这些支付要求。在选择支付提供者后,支付证明可以继续进行并且可以完成交易。
注意,其他实施例也提供商家约束(例如可用支付选项、年龄限制等等)与消费者规则的比较,用于确定可采取的各个动作。图10示出这一实施例,其中分布式系统1000被配置成有计划地基于诸如商家约束1010和/或消费者规则1035的这种信息确定动作。例如,商家1020可在商家约束1010内定义购买其服务和/或商品可接受的支付提供者1005或支付类型。然后,判定模块可以向用户提供这种约束,例如在请求用户输入1040的用户界面中用于选择一个或多个可用支付选项。基于用户输入1040,可联系适当的支付提供者1005来适当地资助服务和/或商品。
在另一实施例中,除了或代替商家约束1010,也能使用消费者规则1035。例如,消费者规则1035可表示对某些类型的商家1020仅可进行某些类型的支付。更具体地,消费者规则1035可表示:如果未注册或以其它方式信任商家1020,则能返还的支付可用于从商家1020的购买。
当然,如上所述,当确定在商业交易中采取的动作时,能由判定模块1030使用其他商家规则1010和消费者约束1035。事实上,为了兼容性和其他目的,可以比较商家约束1010和消费者规则1035。例如,当向用户提供支付提供者1005的选择时,可将来自商家1020的可用支付选项与消费者可获得或允许的支付提供者1005进行比较。当然,基于诸如缺省设置、提供者额定值或喜好,或任何其它数量的选项设定值,也可自动进行支付选择。事实上,基于各个商家1010和/或消费者1035规则的实现,可进行任何数量的动作。例如,如果规则(商家1010或消费者1035)失败或者以其它方式被违背,则可能需要来自商家1020或用户1040(自动地基于另外的规则或设定值)的附加输入来解决冲突或其他差异。因此,实现所定义的约束和/或规则时所采取的任何特定动作在此仅用于示例目的,并且不旨在限制或者变窄在此提供的实施例的范围。
另外注意,如上所述,商家约束1010可被包括在记帐信息内或单独地提供给消费者。同时还注意到,比较各个规则和由此采取的动作均可以在这些范围下进行,即,无需用户知识和/或其他系统组件。另外,注意本系统不限于仅由消费者或商家定义的约束或规则。例如,支付提供者也可以定义能结合或代替消费者和/或商家规则考虑的各种限制。因此,将商家和消费者约束用于确定各种动作(诸如支付提供者选项)在本文中仅用于示例目的,并且不旨在限制或者变窄在此所述的实施例,除非另有明确要求。
在常规的在线交易中,终端用户和/或服务提供者均难以肯定地了解交易何时结束以及是否已成功地递送商品或服务。例如,终端用户可以选择用于在网络上下载的软件包,或终端用户可以购买歌曲、电影或其他电子媒体。有时网络连接可能在下载完成前断开。在这些情况下,可能吸引终端用户再次选择商品,但也可能犹豫,因为终端用户不知道他或她是否将为此购买付双倍费用。同样地,服务提供者也可能不知道下载是否成功地完成,以及当用户尝试通过再次选择该商品补救该破坏时是否可能收取双倍费用。
申请人已经意识到在商业交易软件中提供记录或审核能力可以消除有关电子下载的一些不确定性。例如,最终执行支付选项可取决于来自下载完成的审核特征的信号。那样,如果下载中断,则终端用户能确定所选支付选项未通过。例如,来自图5的商业交易软件585(或在此所述的其他子系统或网络实体组件)可以包括记录由机器进行的商业交易的所有各个步骤的记录功能部件。记录信息可用作购买的证据或用来记忆交易。另外,商业交易软件585可包括对电子下载的监视能力,该软件仅在将进行最终支付后发送成功下载的确认。通过视在成功完成商品或服务的传送的信号而定进行支付,可以解决和基本上消除双倍记帐的问题。
可以由公司开发软件来处理各种任务,包括常见的字处理和文档处理、电子表格、图像编辑、甚至更专业的任务,诸如视频编辑、计算机图形软件、网络内容开发应用程序、证券管理软件等等。然而,拥有处理终端用户可以希望执行的每一任务的软件可能贵得惊人。软件包能花费大概几百、几千、到几十甚至上万美元之间,以获得单一许可。此外,终端用户可能需要偶尔或零星地需要特定应用的服务,从而购买该应用的价格可能是不合理的。
申请人已经意识到允许终端用户在帐单到期即付环境中利用软件的优点。特别地,可以仅对使用该应用程序所花费的时间量向终端用户收费,而不是支付该软件的零售价(其中,基本上不使用许多功能部件和/或应用程序)。图6示出具有允许终端用户支付使用该应用程序所花费的时间量的商业交易框架的网络化计算机系统。网络化计算机系统600包括将终端用户节点610与多个身份提供者620、多个支付提供者630和多个服务提供者640互连的网络605。
终端用户节点610可以是在操作系统695上运行的计算机。可以在终端用户计算机上安装多个软件应用程序655。软件应用程序可在购买时与计算机捆绑,可以在网络上免费下载,或者由应用程序的销售者分行(通常免费或极少费用,或用于向供应商注册)。应用程序655可以是任何类型的应用程序,并且任意数量的应用程序可以安装在计算机上。服务提供者640可以与安装在终端用户计算机610上的一个或多个应用程序相关联。例如,服务提供者640a可以是由应用程序655a的开发者和销售者所拥有的一个或多个计算机。类似地,服务提供者640b和640c可以分别与应用程序655b和655c相关联。
在到期即付的模型中,由服务提供者提供的服务是使用安装在计算机上的相关联应用程序的许可。例如,当免费分发软件(例如应用程序655)时,它首先被禁用,从而在首先未获得来自应用程序的销售方的许可的情况下,用户不能运行该应用。可通过启动与一个或多个服务提供者640的商业交易获得该许可。例如,应用程序655a可以是终端用户想使用几小时来设计卡或小册子的桌面出版应用程序。当终端用户打开应用程序655a时,终端用户被告知该终端用户需要购买许可来使用该应用程序。例如,可以显现对话框,列出各种使用许可能力的特征和价格。
许可可用于特定时间量,例如一小时或一天。一旦关闭应用程序,许可就可能过期,或者许可能仍然有效,直到期限届满为止。许可可基于允许终端用户完成一个或多个作业或采用一个或多个所需功能部件的操作或任务。将使用的附加功能部件可以增加许可的价格。应意识到,可以协商具有任何所需期限的许可,因为本发明的各方面不限于这一方面。
一旦终端用户已选择了许可选项,就可以指示终端用户选择身份提供者和/或支付提供者,或者可以缺省地选择一个或另一个来启动在线交易。可以通过基本上如在以上或以下实施例的任何一个中所述的商业交易软件685处理交易。当服务提供者从支付提供者620的一个接收支付令牌时,服务提供者可以根据在发起交易时达成的期限传送许可。
可由总许可服务690处理所接收的许可,以使得对该应用程序的适当可访问性可被调用。总许可服务然后可向应用程序655发出使能密钥,以使用户能根据许可运行该软件并利用其功能。使能密钥可包括应用程序可能需要的任何信息,以便在许可中所示的期限内提供所需服务。使能密钥可包括由服务提供者提供的口令,以使应用程序知道该许可有效和/或可简单地由能获得有效许可的总许可服务690依赖该代表。一旦应用程序运行,就可以通知计量引擎694跟踪时间并向应用程序表示许可何时过期。或者,可编程该应用程序以定期地查询计量引擎,然后在许可已过期时禁用自身。此外,通过查询计量引擎,如果许可包括一期限,则应用程序可以向用户提供有关所购买的许可中剩余的时间量的定期警告或更新。
当终端用户结束时,他可选择专业地打印整个产品、并选择启动另一在线交易,诸如结合图5所述交易的打印选项。到期即付许可可向用户提供多得多的灵活性,以及使他们有权访问由于购买具有生存期许可的软件包的价格而在先前未访问过的软件。另外,软件供应商能利用来自不愿意支付全部零售价格、但愿意支付有限使用和/或有限功能的用户的利润。
软件盗版影响整个软件行业的利润。每年非许可软件的用户令企业损失相对大量金额。一旦已购买软件产品,销售者就对在何处安装软件和多少计算机安装该软件几乎没有控制。在互联网上非法提供软件下载提供更普遍的方法来分发和获取终端用户未付费的软件。申请人已经意识到:提供具有到期即付方案的相对安全和简单的商业交易框架,例如在图6中所示实施例中所述的框架可以减轻或消除盗版问题。由于销售者免费分行软件,因此终端用户能盗用该软件,只要他们认为合适。由于仅通过支付期限许可或任务许可使能该软件,因此基本上限制终端用户误用该软件的能力。
如前所述,本文中的实施例允许使用与移动基础结构或操作系统的特定记帐帐户相连的移动模块(例如用户标识模块(SIM))认证身份和/或支付。与经由受信任无线电网络产生的移动通信的典型标准不同(例如全球移动通信系统(GSM)、第三代合作伙伴项目和其他类似协议),根据本文中实施例的验证在独立的不受信任数据网络(例如互联网)上进行。因此,本文中的实施例解决由在网络服务和其他独立的网络协议环境中使用该移动模块(SIMs)引起的许多另外的安全问题。这些安全问题包括:确定用于认证服务器的受信任网络端点、向移动模块或SIM设备认证客户机、认证SIM设备的用户、认证SIM和认证服务器、在移动模块与网络认证服务器之间建立安全网络连接、以及认证网络认证服务器的用户。
此外,为了符合GSM、3GPP和其他标准在终端设备上设置另外的要求,该终端设备将与移动模块或SIM设备交互。更具体地,GSM、3GPP和其他类似标准要求SIM限制移动终端对某些类型的信息,包括加密密钥的访问。为满足这些要求,本文中的实施例提供将某些消息和安全性的处理和解码委托给SIM设备本身的抽象安全配置。例如,如图11所示,防火墙1090定义用于当在独立网络1060上通信时从主机设备1070抽象SIM 1085的状态机和协议消息。更具体地,防火墙1090使用限制或限定从主机1075内的读取驱动器发送到SIM 1085本身的命令的数量和/或顺序的正式状态机。因此,SIM设备1080(例如蜂窝式电话、SIM接口等等-注意“移动模块”表示用于“SIM”的总术语,但在此可互换地使用,除非另有特别声明)变为移动终端,而主机设备1075变为符合移动网络1050的通信协议1055的外围设备。下文更详细地描述用来解决上文概述的一些另外的安全要求和问题的一些状态机和协议。
本文中的实施例根据给定安全令牌可代表的各个安全级,定义用于在不受信任独立网络(即与对应于移动模块的基础结构或营运商系统的无线电网络无关的网络)上认证的安全配置。这些包括但不限于设备安全级、网络安全级、用户安全级和服务安全级。在每一层上,具有用于获得安全令牌的不同要求和过程。因此,如在下文更详细所述地,每一安全级表示安全模型中的不同认证等级并分别具有某些要求和/或保证。另外,应注意到每一安全级可以或可以不独立于其它等级。另外,在能实现网络或用户安全级前,可能不必建立设备安全级;然而,为适当保证,这种分层过程可能是合乎期望的。
设备安全级表示物理拥有移动模块,例如诸如便携式电话的SIM设备。通常在由用户适当认证后,由移动模块或SIM设备本地地发行设备令牌(即具有设备安全级的SIM安全令牌)。通常由移动基础结构或移动运营商正常设置用于认证移动模块的用户的这种要求。另外,通常由SIM设备实施设备认证,然而,其他实施例可提供其他组件在认证过程中的使用。例如,SIM或其他设备可以在移动模块或其他设备将发出设备令牌前要求口令。当然,在此也可预期用于在设备级上认证的其他形式的凭证。
在一个实施例中,SIM设备要求客户机或主机计算机在设备安全令牌发出前对移动模块认证或识别本身。另外,通常使用由移动基础结构设置的策略,由移动模块或SIM设备控制设备令牌的使用期。在一个实施例中,由移动运营商设置的使用期或其他要求可通过独立和/或无线电网络动态地配置。如果设备令牌不具有使用期或其他限制,那么通常该SIM不要求用户向移动模块重新认证一次以上。
网络安全级表示在不受信任独立网络上,移动模块或SIM与移动基础结构或网络之间的加密连接。假定可由客户机或主机访问解锁SIM设备,就能建立网络安全级,而不用用户存在或用户交互。通常,网络安全级是单一因素认证,向移动基础结构或运营商断言拥有SIM设备的证据。通常,在将网络安全令牌发给客户机或主计算设备前,移动基础结构将经认证服务器和通过询问应答型机制发出网络安全令牌。因此,该网络安全级令牌能用在后续认证阶段并提供传输层安全,以加密和/或签名客户机与认证服务器和/或移动基础结构之间的进一步交互。
图7A示出配置成发出网络级安全令牌的独立网络700,用于在客户机与认证服务器之间建立传输层安全通信。通常,客户机或主计算设备710(可以是个人计算机、移动电话或其他便携式或非移动计算设备)通过经由认证/信任服务器715将网络安全令牌请求725发送到移动基础结构720,来启动认证请求(然而,注意,该请求也可以由另一设备,诸如SIM705本身启动)。通常,当由认证服务器715接收时将不签名该请求725,然后,在发送到用于确认该请求来自认证服务器715的移动基础结构720之前签名和/或加密该请求。然后,受信任服务器715能向移动基础结构720或移动运营商查询询问730,然后将该询问730发送到移动模块705。移动模块705使用在它与移动基础结构720之间共享的秘密740,用于生成询问应答735,然后将询问应答735转发到客户机710-注意通常该秘密将是SIM705专用的并由移动运营商720设置。
客户机710将使用询问应答735来生成请求安全令牌响应,它也可以包括SIM身份和询问730,用于认证目的。通常,客户机将请求移动模块705用设备705的共享秘密740或诸如SIM设备令牌的其他密钥来签名和/或加密-尽管这可以是或可以不是必要的。能使用例如共享秘密740确认其中的请求安全令牌响应和询问应答735。注意,如前所示,可以或可以不通过用来生成询问应答735的同一密钥签名和/或加密请求安全令牌响应。在任一情况下,如果移动基础结构720确认询问应答735(即询问应答有效并且移动模块具有有效的记帐帐户),移动基础结构720和/或认证服务器715能通过生成包含具有使用共享秘密740签名和/或加密的加密会话密钥的网络安全令牌745的消息应答。该消息能使用认证服务器715’自己的安全令牌(例如X.509证书、Kerberos证书等等)或使用移动基础结构720’的安全令牌进一步签名。因此,客户机710能认证该签名消息并将加密网络会话密钥传送到SIM705,用于解密。使用共享秘密740,则移动模块705能将未加密的会话密钥750返回给客户机710。
注意,在上述发出网络安全令牌745之时,移动模块705通常需要在移动基础结构720上声誉良好的有效记帐帐户。因此,在验证询问应答735和该有效记帐帐户信息后,可在SIM 705与产生虚拟安全信道的移动基础结构720之间建立信任。然后,将会话密钥750从移动模块705委托或传递到主计算设备710的软件平台或堆栈,以及从移动运营商720到认证服务器715(如果需要的话)。注意移动模块705与主计算设备710的物理邻近程度(可以经由USB端口、蓝牙或其他无线或有线连接与其连接)以及移动基础结构720与认证服务器715之间的信任关系。然后,由客户机710和信任服务器715使用这些会话密钥,用于建立安全通信755。
注意,可以存在用于认证移动模块705的第二操作模式,它可以由移动基础结构720使用。在这种情况下,客户主机710可以请求SIM 705生成和签名它自己的询问(通常以Nonce形式)。然后,当从受信任服务器715或移动基础结构720请求网络安全令牌725时,客户机710可附加作为设备令牌的一部分的信息。如果移动运营商720能验证设备令牌包含有效询问应答735,则可将网络令牌745直接发回到客户机710,用于解密上述的会话密钥。
如在下文更详细地描述地,通常需要该网络级安全令牌745来允许对能用来从第三方服务请求服务和/或商品的经认证服务令牌的客户机访问。还注意,为了获得网络令牌,上文假定了客户机或主机计算设备710已经成功地确定了用于认证服务器715和/或移动基础结构720的网络端点。另外,假定客户机710和用户(未示出)已经向SIM设备705进行了认证。如上所述,网络安全级令牌745被用于后续认证阶段中,并且提供传输层安全性来加密和签名客户机710与受信任服务器715之间的进一步交互。由认证服务器715或移动运营商720控制网络令牌745(和其他令牌)的使用期。因为网络令牌745用作SIM设备705与移动基础结构720之间的会话环境,所以可将使用期限定到几小时或几天、传递的字节数,和/或仅当移动模块705适当地连接到客户机710时有效。
如前所述,用户安全级表示用户已经通常通过提供在SIM705或主机计算设备710外存储的信息,向网络(受信任服务器715、移动基础结构720或其他服务)认证。因此,结合网络安全级的用户安全级基于拥有SIM 705的证明和一些外部知识(例如用户名/口令),建立多因素认证。通常,受信任服务器715或移动基础结构720仅是签发用户级安全的组件,然而,在一些实例中第三方服务也可以签发这种用户令牌。因此,移动基础结构720(或视具体情况而定的其他服务)在将用户安全级令牌发送回客户机710前,将通过询问应答机制验证用户。注意,由客户机使用用户安全令牌来签名和/或加密对服务令牌的请求,如下所述。除受信任服务器外,不推荐客户机将用户安全令牌发送到任何服务(因为通常无其他服务将能验证/使用它)。与上述网络令牌745一样,用户令牌可以具有受移动运营商720控制的有限使用期,并可受持续时间、传递的字节数和/或移动模块705和客户机710之间的连接存在的限制。
图7B示出配置成发出用于在客户机710和认证服务器715间建立多级安全通信的用户级安全令牌的独立网络700。用户网络认证阶段允许移动运营商720(或其他服务器)验证已知的人是否拥有已知设备705。有效地,用户网络阶段是一两因素认证阶段,并且使网络免受分布式拒绝服务攻击。另外,通过防止不适当地使用被偷SIM设备705来保护用户。
主机计算设备710可以发出用户令牌765的请求,该请求经由受信任服务器715发送到移动基础结构720。通常,当由认证/受信任服务器715接收时将不签名请求765,然后在发送到移动基础结构720前认证/受信任服务器715可签名和/或加密该请求,用于确认该请求来自认证服务器715。然后,受信任服务器715可向移动基础结构720或移动运营商查询询问770,然后将该查询770发送到移动模块705。注意,可以使用不同于用于向网络认证设备705的询问730的算法来生成询问770。客户机710将从令牌消息提取询问770并将其传递到移动模块705,表示这是用户认证。因此,SIM 705将从客户机710请求用户凭证775。然后,主机计算机710向用户760查询用户输入780,并将其返回移动模块705。SIM 705或客户机710可以可任选地判定用户输入780或凭证应当用先前获得的网络安全密钥(即会话密钥)750加密。
使用用户输入780,移动模块705将生成询问应答785并将其返回给客户机710,客户机710将生成和发送请求安全令牌应答,包括例如SIM标识符、询问770和询问应答785。通常,客户机710将请求移动模块705用网络安全令牌745、共享密钥740或SIM 705专用密钥来签名和/或加密请求安全令牌响应。与上文类似地,使用例如共享秘密740,或其他移动模块705专用密钥,能确认其中的请求安全令牌应答和询问应答785。注意,如上所述,可以或可以不通过用来生成询问应答785的同一密钥来签名和/或加密请求安全令牌应答。在任一情况下,如果移动基础结构720确认询问应答785(即所提供的用户凭证是正确的),则移动基础结构720和/或认证服务器715能通过生成包含具有使用共享秘密740或其他设备705专用密钥签名和/或加密的加密用户密钥的用户安全令牌795的消息来应答。该消息能使用认证服务器715’自己的安全令牌(例如X.509证书、Kerberos证书等等)或使用移动基础结构720的安全令牌来进一步签名。然后,客户机710能验证签名消息并将加密用户密钥传递到SIM 705,用于解密。使用共享秘密740(或视具体情况而定,其他密钥),移动模块705然后可将未加密的用户密钥790返回给客户机710,从而向网络795认证用户。
用户服务认证阶段向移动网络运营商720提供代表第三方服务的认证。与用户网络安全级类似,用户服务阶段是多因素认证阶段,并在认证的至少一个阶段期间,防止在用户760不存在的情况下网络发出服务令牌。与如何发出服务令牌有关,通常存在认证服务器715的两种操作模式。首先,如果用户760先前已经获得用户令牌,则受信任服务器715可以将用户760视为认证过,并自动发出服务令牌(假定使用用户令牌790、795适当地签名对服务令牌的请求)。另一方面,如果移动基础结构720尚未发出用户令牌790、795,则将要求用户760以与上文概述相同的方式认证,用于请求用户令牌790、795。
图7C示出当在客户机710与第三方服务器728之间建立安全通信时,不同网络实体如何在独立网络700上通信。如上所示,移动设备705和用户760能向移动运营商系统720认证,如前所述。因此,在适当确认移动设备705的记帐帐号以及认证用户760拥有它之后,在认证服务器715与客户机710之间存在安全通信。然后,当例如客户机710希望从第三方服务728购买服务和/或商品时,受信任服务器715(或移动基础结构720,视具体情况而定)能发出用于不同服务的服务令牌724。因此,客户机710能将服务令牌726发送到第三方服务器,然后通过认证服务器715确认该令牌722。注意,第三方服务器728可以或可以不要求另外的认证,并可使用如前所述的、用于执行这种确认的各种机制。还注意,使用服务令牌726不仅在客户机710与第三方服务器728之间建立了安全通信,而且还可以以与前述类似的方式,表示用户760’支付一个或多个服务和/或商品的能力。
注意,通常直到将服务令牌发送到客户机710为止,所发出的安全令牌对除认证服务器715外的任何其他服务是无价值的。原因在于安全分层结构能防止任何外部用户准确地解码设备令牌、网络令牌或甚至用户令牌,因为它们均由仅为SIM设备705和移动基础结构720所了解的根或共享密钥740导出。这通常在认证服务器715发出任意第三方728网络服务能利用安全令牌724的服务令牌724之后。还注意到,上述安全令牌和消息(例如询问、询问应答等等)可以采用各种格式和方案。例如,令牌和/或消息可以是XML、二进制或其他类似的编码格式,能由可能或可能不希望将网络SIM通信的某些要素展现给中间方的移动运营商720发出。
上述将便携式硬件设备705用于认证、识别和/或支付确认能用于购买在线或本地零售服务和/或商品(例如在线报纸、音乐、软件应用程序或其他商品和服务),或用于允许访问在本地PC或客户机710上运行的应用程序(例如Word、AbodePhotoshop、Print程序、到期即付软件等等)。因此,上述实施例对自由解锁多个主机设备710上的分布式保护软件或内容(例如音乐、视频、游戏等等)特别有利。换句话说,许可现在变为依赖于便携式移动设备705,它能被如上所述认证,从而允许便携式数字识别不与有限计算设备集相牵连。同样地,用户706进入朋友的房间且不必携带所有他/她的节目或其他保护内容,而可经由便携式设备705存取和认证。
如应当从上文意识到地,本文中所述的本发明存在多个方面,能彼此无关地使用,包括涉及身份令牌、支付令牌,选择多个身份提供者中的一个、选择多个支付提供者中的一个,以及商业交易软件在终端用户系统上的存在、服务提供者系统、身份提供者系统、以及支付提供者系统的各个方面。还应当意识到:在一些实施例中,能一起使用所有上述功能部件,或在特定实现中能一起采用上述功能部件的任意组合或子集,因为本发明的各方面不限于这一方面。
本发明的上述实施例能够以多种方法的任一个实现。例如,可以使用硬件、软件或其组合实现这些实施例。当用软件实现时,软件代码能在任何适当的处理器或处理器集上执行,不管在单一计算机还是分布在多个计算机中提供。应意识到,执行上述功能的任何组件或组件集通常能视为控制上述功能的一个或多个控制器。能以各种方式实现一个或多个控制器,诸如通过专用硬件,或通过使用微代码或软件编程来执行上述功能的通用硬件(例如一个或多个处理器)。
应意识到,在此概述的方法可以编码为可在采用多种操作系统或平台的任一个的一个或多个处理器上执行的软件。另外,该软件可使用多种适当的编程语言和/或传统的编程或脚本工具编写,也可以编译为可执行机器代码。在这一方面,应当意识到,本发明的一个实施例针对计算机可读介质或多个计算机可读介质(例如计算机存储器、一个或多个软盘、压缩盘、光盘、磁带等等),其上编码一个或多个程序,当在一个或多个计算机或其他处理器上执行这些程序时执行实现上述本发明的各个实施例的方法。计算机可读介质或媒介是可运送的,以使得在其上存储的程序或多个程序能加载到一个或多个不同的计算机或其他处理器上,以实现如上所述的本发明的各个方面。
应理解:在一般意义上使用术语“程序”来表示能用来编程计算机或其他处理器实现如上所述的本发明的各个方面的任何类型的计算机代码或指令集。另外,应意识到:根据本发明的一个方面,在被执行时,执行本发明的方法的一个或多个计算机程序不需要驻留在单一计算机或处理器上,而是可以以模块方式分布在多个不同计算机或处理器中,以便实现本发明的各个方面。
可以单独、结合或以在上文实施例中未具体论述的各种配置来使用本发明的各个方面,以及在此所述的本发明的方面在其应用方面不限于上文中阐述或在图中示出的组件的细节和配置。本发明的各方面能是其他实施例,并且能以各种方法实施或执行。本发明的各个方面能结合任何类型的网络、群集或结构实现。对网络实现无限制。因此,上述描述和附图仅作为示例。
在权利要求书中使用序数术语,诸如“第一”、“第二”、“第三”等等修改权利要求要素本身不暗示任何优先级、先后次序或一个权利要求要素在另一个上,或执行方法动作的时间顺序,而仅用作将具有某一名称的一个权利要求要素与具有相同名称(若非使用序数术语)的另一要素区分开来以便区分权利要求要素的标记。
同时,本文中使用的措辞和术语用于描述目的,并且不应当视为限制。使用“包括”、“由…组成”或“具有”、“包含”、“涉及”和本文中的变体旨在包含此后列出的项及其等效项,以及另外的项。
Claims (190)
1.一种授权购买者与商家之间的在线交易的方法,所述方法包括以下动作:
经由身份提供者提供对所述购买者的身份的验证;以及
经由支付提供者提供对所述购买者支付所述交易的能力的验证,其中所述身份提供者和所述支付提供者是不同的网络实体。
2.如权利要求1所述的方法,进一步包括经由所述购买者提供标识信息以便于所述身份提供者验证所述购买者的身份的动作。
3.如权利要求2所述的方法,其特征在于,所述提供标识信息的动作包括提供用户标识模块(SIM)号、网络地址,或唯一硬件标识(ID)的动作。
4.如权利要求2所述的方法,其特征在于,所述提供标识信息的动作包括经由与所述购买者相关联的终端用户计算机有计划地提供标识信息,所述标识信息在通过所述终端用户计算机上操作的至少一个应用表示所述购买者意欲进行购买时提供。
5.如权利要求1所述的方法,其特征在于,提供对所述购买者支付能力的验证的动作仅在验证所述购买者的身份后才由所述支付提供者执行。
6.如权利要求5所述的方法,其特征在于,所述支付提供者采用所述身份验证来执行所述支付验证。
7.如权利要求1所述的方法,其特征在于,所述身份提供者是银行或政府机关。
8.如权利要求1所述的方法,其特征在于,所述身份提供者经由所述支付提供者所接收的身份令牌来提供标识验证,且其中,所述支付提供者经由所述商家接收到的支付令牌提供支付验证。
9.如权利要求8所述的方法,其特征在于,所述身份令牌包括在此期间能处理所述身份令牌的预定时间间隔,其中当预定时间间隔届满时将所述身份令牌视为无效。
10.如权利要求8所述的方法,其特征在于,所述支付令牌包括在此期间能处理所述支付令牌的预定时间间隔,其中当预定时间间隔届满时将所述支付令牌视为无效。
11.一种具有经网络互连的多个节点的计算机系统,所述计算机系统适于在购买者和商家之间进行在线交易,所述计算机系统包括:
第一节点,配置成提供对所述购买者的身份的验证;以及
第二节点,配置成提供对所述购买者支付所述交易的能力的验证,其中所述第一节点和第二节点与不同网络实体相关联。
12.如权利要求11所述的计算机系统,进一步包括与所述购买者相关联的购买者节点,所述购买者节点适于提供标识信息以便于所述第一节点验证所述购买者的身份。
13.如权利要求12所述的计算机系统,其特征在于,所述购买者节点提供用户标识模块(SIM)号、网络地址,或唯一硬件标识(ID),作为所述标识信息。
14.如权利要求12所述的计算机系统,其特征在于,所述购买者节点包括终端用户计算机,所述终端用户计算机在由所述终端用户计算机上所运行的至少一个应用程序发出启动所述交易的信号时有计划地提供所述标识信息。
15.如权利要求11所述的计算机系统,其特征在于,所述第二节点仅在第一节点验证所述购买者的身份后才提供对所述购买者支付能力的验证。
16.如权利要求15所述的计算机系统,其特征在于,所述第二节点采用所述身份验证来执行所述支付验证。
17.如权利要求11所述的计算机系统,其特征在于,所述第一节点与作为银行或政府机关的网络实体相关联。
18.如权利要求11所述的计算机系统,其特征在于,所述第一节点经由所述第二节点接收到的身份令牌来提供标识验证,且其中所述第二节点经由所述商家接收到的支付令牌提供支付验证。
19.如权利要求18所述的计算机系统,其特征在于,所述身份令牌包括在此期间能处理所述身份令牌的预定时间间隔,其中当预定时间间隔届满时将所述身份令牌视为无效。
20.如权利要求18所述的计算机系统,其特征在于,所述支付令牌包括在此期间能处理所述支付令牌的预定时间间隔,其中当预定时间间隔届满时将所述支付令牌视为无效。
21.一种用于进行在线交易的分布式程序,所述程序具有分布在具有经网络互连的多个节点的计算机系统上的多个软件组件,所述多个组件的每一个被配置成在所述网络上与所述多个软件组件的至少另一个软件通信,所述分布式程序包括:
安装在第一节点上的第一组件,终端用户从所述第一节点访问所述网络,所述第一组件适于响应在所述终端用户与商家之间进行交易的表示在所述网络上提供标识符,所述标识符与所述终端用户和/或所述第一节点相关联;
安装在至少一个第二节点上的所述分布式程序的至少一个第二组件,所述至少一个第二组件被配置成接收所述标识符并提供对所述终端用户支付所述交易的能力的验证;以及
安装在与所述商家相关联的第三节点上的所述分布式程序的第三组件,所述第三组件被配置成在继续进行在线交易之前接收对所述终端用户支付能力的验证。
22.如权利要求21所述的分布式程序,其特征在于,所述至少一个第二组件包括:
安装在与至少一个身份提供者相关联的标识符节点上的分布式程序的标识组件,所述标识组件被配置成接收所述标识符,并提供基于所述标识符验证所述终端用户身份的身份令牌;以及
安装在与至少一个支付提供者相关联的支付节点上的分布式程序的支付组件,所述支付组件被配置成接收身份令牌,并基于所述身份令牌提供支付令牌,所述支付令牌包括对所述终端用户支付能力的验证。
23.一种具有经网络互连的多个节点的计算机系统,所述计算机系统适合便于购买者与提供一个或多个商品、服务或两者的商家之间的在线交易,所述计算机系统包括:
与所述购买者相关联的第一网络设备,所述第一网络设备适合在来自所述购买者启动所述交易的表示后有计划地发出表示所述购买者的标识信息,其中所述标识信息不是购买者设立的口令;以及
与身份提供者相关联的第二网络设备,所述第二网络设备适合接收所述标识信息并发出针对所述交易验证所述购买者的身份的身份令牌。
24.一种授权购买者和商家之间的在线交易的方法,所述方法包括以下动作:
生成身份令牌,所述身份令牌基于除购买者设立的口令外的标识信息提供对所述购买者的身份的验证;以及
生成提供对所述购买者支付所述交易的能力的验证的支付令牌。
25.在分布式网络环境中的计算设备处,一种通过在与移动基础结构的无线电网络无关的网络上确认移动模块,认证便携式设备的移动模块为连接到移动基础结构的记帐帐户以便允许用户访问服务、商品或两者的方法,所述方法包括:
当尝试访问服务、商品或两者时,接收认证移动模块的请求;
在确认其记帐帐户信息时,从移动基础结构所使用的所述移动模块接收一个或多个凭证;
在与所述移动基础结构的无线电网络分离的独立网络上,将所述一个或多个凭证发送给所述移动基础结构;以及
在所述独立网络上接收与对所述移动基础结构上的所述移动模块的记帐帐户的激活状态相对应的认证信息,从而允许便携式数字身份控制对所述服务、商品或两者的访问。
26.如权利要求25所述的方法,其特征在于,所述移动模块是所述移动基础结构的用户标识模块(SIM),且其中所述一个或多个凭证包括基于来自所述移动基础结构的询问的信息、以及所述SIM与所述移动基础结构之间的共享密钥。
27.如权利要求26所述的方法,其特征在于,所述SIM包括在除无线发射设备之外的硬件中,并且经由一个或多个硬接线或无线端口连接到所述计算设备。
28.如权利要求26所述的方法,其特征在于,所述SIM经由为所述SIM具体设计的专用硬件连接直接附连到所述计算设备。
29.如权利要求25所述的方法,其特征在于,所述服务、商品或两者从连接到所述独立网络的远程服务请求。
30.如权利要求29所述的方法,其特征在于,所述独立网络包括互联网。
31.如权利要求30所述的方法,其特征在于,所述服务、商品或两者在所述互联网上免费分发并驻留在本地计算设备上,其中认证所述移动模块允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
32.如权利要求25所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述计算设备上的软件程序、附连到所述计算设备的硬件、由所述计算设备消费的多媒体内容、或对所述计算设备本身的访问。
33.如权利要求32所述的方法,其特征在于,所述服务、商品或两者具有多个等级的可用访问,且其中基于所述移动设备的认证激活一个或多个可用等级。
34.如权利要求25所述的方法,其特征在于,所述方法进一步包括:
基于所述移动模块的激活状态,确定在所述服务、商品或两者的商家与所述移动基础结构之间所产生的合同契约是否要求所述用户输入一个或多个用户输入凭证以认证所述用户,其中如果为真,所述方法进一步包括:
向所述用户发送输入所述一个或多个用户输入凭证的请求;以及
基于所述用户输入确定是否授权所述用户访问所述受保护服务。
35.如权利要求34所述的方法,其特征在于,所述用户输入凭证被存储在所述移动模块、所述移动基础结构或对应于所述商家的服务器的一个或多个上。
36.如权利要求25所述的方法,其特征在于,如果所述移动基础结构未认证所述移动模块,则所述方法进一步包括:
在所述独立网络上接收停用所述移动模块的停用消息。
37.在分布式网络环境中的移动基础结构处,一种通过在与所述移动基础结构的无线电网络无关的网络上确认移动模块,认证便携式设备的移动模块为连接到所述移动基础结构的记帐帐户,以便于允许用户访问服务、商品或两者的方法,所述方法包括:
当用户正尝试访问服务、商品或两者时接收认证移动模块的请求,其中所述移动模块对应于移动基础结构的记帐帐户,且其中在与所述移动基础结构的无线电网络分开的独立网络上接收所述请求;
在所述独立网络上从所述移动模块接收一个或多个凭证;以及
基于所述一个或多个凭证的确认,在所述独立网络上发送与对所述移动模块的记帐帐户的激活状态相对应的认证信息,从而允许便携式数字身份经由两个独立的网络控制对所述服务、商品或两者的访问。
38.如权利要求37所述的方法,其特征在于,所述移动模块是所述移动基础结构的用户标识模块(SIM),且其中所述方法进一步包括:
在所述独立网络上向所述SIM设备发送询问;
接收包括对应于所述询问内信息的一个或多个凭证以及所述SIM与所述移动基础结构之间的共享密钥的响应;以及
基于对所述询问的响应,根据所述记帐帐户的信息认证所述SIM的激活状态。
39.如权利要求38所述的方法,其特征在于,所述请求、所述一个或多个凭证以及认证信息经由受信任服务器路由到所述移动基础结构,且其中所述认证在所述SIM和所述受信任服务器之间建立受信任通信。
40.如权利要求38所述的方法,其特征在于,所述SIM是不能在所述移动基础结构的无线电网络上通信的设备的一部分。
41.如权利要求37所述的方法,其特征在于,所述服务、商品或两者从连接到所述独立网络的远程服务请求。
42.如权利要求37所述的方法,其特征在于,所述独立网络包括互联网。
43.如权利要求42所述的方法,其特征在于,所述服务、商品或两者在所述互联网上免费分发并驻留在本地计算设备上,且其中认证所述移动模块允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
44.如权利要求37所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:计算设备上的软件程序、附连到所述计算设备的硬件、由所述计算设备消费的多媒体内容,或对所述计算设备本身的访问。
45.如权利要求37所述的方法,其特征在于,所述方法进一步包括:
基于所述移动模块的激活状态,确定在所述服务、商品或两者的商家与所述移动基础结构之间所产生的合同契约是否要求所述用户输入一个或多个用户输入凭证以认证所述用户,其中如果为真所述方法进一步包括:
向所述移动模块发送请求以提示所述用户输入一个或多个用户输入凭证;以及
基于所述用户输入,确定是否授权所述用户访问所述受保护服务。
46.如权利要求34所述的方法,其特征在于,所述用户输入凭证被存储在所述移动模块、所述移动基础结构或对应于所述商家的服务器的一个或多个上。
47.如权利要求37所述的方法,其特征在于,如果所述移动基础结构未认证所述移动模块,则所述方法进一步包括:
在所述移动基础结构的无线电网络、独立网络或两者上发送停用消息,用于停用所述移动模块。
48.一种用于使移动模块与本地计算设备连接的便携式设备,所述本地计算设备用于将所述移动模块认证为具有移动基础结构的有效记帐帐户以便于允许用户访问服务、商品或两者,所述便携式设备包括:
壳体支架,用于在本地计算设备上固定保持具有移动基础结构的记帐帐户的移动模块,所述移动基础结构在尝试访问服务、商品或两者时用来确认所述移动模块;
接口,允许所述便携式设备:
将一个或多个凭证从所述移动模块发送到所述本地计算设备,用于向所
述移动基础结构认证所述移动模块;以及
从确认所述记帐帐户的状态的所述本地计算设备中接收认证信息;
其中所述接口允许在与所述移动基础结构的无线电网络分开的独立网络上发送和接收信息,从而允许便携式数字身份经由两个独立网络控制对所述服务、商品或两者的访问。
49.如权利要求48所述的便携式设备,其特征在于,所述移动模块是所述移动基础结构的用户标识模块(SIM),且其中所述一个或多个凭证包括基于来自所述移动基础结构的询问的信息、以及所述SIM与所述移动基础结构之间的共享密钥。
50.如权利要求49所述的便携式设备,其特征在于,所述壳体支架是除无线电传输设备外的硬件,所述接口允许所述便携式设备经由一个或多个硬接线或无线端口连接到所述本地计算设备。
51.如权利要求49所述的便携式设备,其特征在于,所述独立网络包括互连网。
52.如权利要求49所述的便携式设备,其特征在于,所述服务、商品或两者在所述互联网上免费分发并驻留在本地计算设备上,其中认证所述移动模块允许在所述本地计算设备上解锁所述服务、商品或两者的内容。
53.如权利要求49所述的便携式设备,其特征在于,所述服务、商品或两者是下述的一个或多个:所述本地计算设备上的软件程序、附连到所述本地计算设备的硬件、由所述本地计算设备消费的多媒体内容、或对所述本地计算设备本身的访问。
54.如权利要求53所述的便携式设备,其特征在于,所述服务、商品或两者具有多个等级的可用访问,且其中基于所述移动设备的认证激活一个或多个可用等级。
55.如权利要求49所述的便携式设备,其特征在于,所述接口进一步用来接收用于确认所述用户的用户凭证。
56.如权利要求55所述的便携式设备,其特征在于,所述用户输入凭证存储在所述移动模块、所述移动基础结构或对应于所述商家的服务器的一个或多个上。
57.在分布式网络环境的计算设备处,一种在配置成在与移动基础结构的无线电网络无关的网络上将便携式设备认证为连接到移动基础结构的记帐帐户的计算设备上允许访问免费分发的服务、商品或两者的方法,所述方法包括:
在本地计算设备上接收一个或多个免费分发的服务、商品或两者,包括仅授权计算设备允许访问的受保护内容;
从移动基础结构在确认其记帐帐户信息时,使用的移动模块接收一个或多个凭证;
在与所述移动基础结构的无线电网络分开的独立网络上,将所述一个或多个凭证发送到所述移动基础结构;
在所述独立网络上接收与所述移动基础结构上的所述移动模块的记帐帐户的激活状态相对应的认证信息;以及
基于所述认证信息,接收允许所述本地计算设备访问所述受保护内容的至少一部分的许可,从而允许便携式数字身份访问多个不同计算设备上的所述服务、商品或两者,而不限制所许可的访问受保护内容所许可的计算设备的数量。
58.如权利要求57所述的方法,其特征在于,所述免费分发的服务、业务或两者经由所述独立网络接收或在商店购买,并直接安装在本地计算设备上。
59.如权利要求57所述的方法,其特征在于,所述许可受使用期、所述移动模块是否连接到所述本地计算机器、或两者的限制。
60.如权利要求57所述的方法,其特征在于,所述移动模块是所述移动基础结构的用户标识模块(SIM),且其中所述一个或多个凭证包括基于来自所述移动基础结构的询问的信息、以及所述SIM与所述移动基础结构之间的共享密钥。
61.如权利要求57所述的方法,其特征在于,所述SIM被包括在除无线发射设备外的硬件内,并经由一个或多个硬接线或无线端口连接到所述计算设备。
62.如权利要求57所述的方法,其特征在于,所述SIM经由专门为所述SIM设计的专用硬件连接直接附连到所述本地计算设备。
63.如权利要求57所述的方法,其特征在于,所述服务、商品或两者从连接到所述独立网络的远程服务请求。
64.如权利要求57所述的方法,其特征在于,所述独立网络包括互联网。
65.如权利要求57所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述本地计算设备上的软件程序、附连到所述本地计算设备的硬件、或由所述本地计算设备消费的多媒体内容。
66.如权利要求57所述的方法,其特征在于,所述服务、商品或两者具有多个等级的可用访问,且其中基于所述许可激活一个或多个可用等级。
67.在连接到分布式网络的计算系统中,一种使用单个便携式硬件设备允许对要求单因素或多因素认证的受保护服务、商品或两者的访问的方法,所述方法包括:
将一个或多个凭证从移动模块发送到要求访问受保护服务、商品或两者的本地计算设备,以便于在所述移动模块具有与移动基础结构的有效记帐帐户时允许本地计算设备访问,所述移动基础结构被配置成还在多因素过程中认证用户,且其中所述移动模块的所述一个或多个凭证在与所述移动基础结构的无线电网络分开的独立网络上发送;
从所述本地计算设备接收与所述移动模块的记帐帐户的激活状态相对应的认证信息;以及
基于所述认证信息,确定所述受保护服务、商品或两者是否进一步需要用户认证,且其中如果为真,所述方法进一步包括:
发送对一个或多个用户输入凭证的请求,用于与其安全存储版本相比较;以及
基于有关所述比较的信息确定是否授权所述用户访问受保护服务、商品或两者,以便于允许。
68.如权利要求67所述的方法,其特征在于,所述一个或多个用户输入凭证使用所述移动模块与所述移动基础结构之间的共享密钥加密,所述方法进一步包括:
将所加密的一个或多个用户输入凭证发送到所述本地计算设备,用于经由所述独立网络传送到所述移动基础结构,以便于比较;
接收有关所述比较的信息,表示所述用户向所述移动基础结构适当地认证;以及
将许可发送到所述本地计算设备,从而允许所述用户访问受保护服务、商品或两者。
69.如权利要求68所述的方法,其特征在于,所述许可基于:使用期、所述移动模块与所述本地计算设备的邻近程度或两者受到限制,且其中在所述许可过期后要求所述用户和所述移动模块向所述移动基础结构重新认证,以便于进一步有权访问受保护服务、商品或两者。
70.如权利要求68所述的方法,其特征在于,所述一个或多个用户输入凭证专用于所述商品、服务或两者的商家,且其中所述商家与所述移动基础结构具有信任契约关系,表示为认证目的需要所述一个或多个用户凭证。
71.如权利要求68所述的方法,其特征在于,所述受保护服务、商品或两者对应于在连接到所述移动模块的所述本地计算设备上运行的应用程序。
72.如权利要求67所述的方法,其特征在于,所述受保护服务、商品或两者对应于在连接到所述移动模块的所述本地计算设备上运行的应用程序,且其中所述一个或多个用户输入凭证存储在所述本地计算设备上。
73.如权利要求67所述的方法,其特征在于,所述受保护服务、商品或两者受所述分布式系统中的服务远程控制,且其中所述一个或多个用户输入凭证存储在远程服务器上。
74.如权利要求67所述的方法,其特征在于,所述移动模块是用户标识模块(SIM),且其中所述一个或多个凭证基于来自所述移动基础结构的询问以及所述SIM设备与所述移动基础结构之间的共享密钥确定。
75.如权利要求74所述的方法,其特征在于,所述SIM被包括在除无线发射设备的硬件中,并且经由一个或多个硬接线或无线端口附连到所述计算设备。
76.如权利要求74所述的方法,其特征在于,所述SIM经由专门为所述SIM设计的专用硬件连接直接附连到所述计算设备。
77.如权利要求67所述的方法,其特征在于,所述服务、商品或两者是以下的一个或多个:所述本地计算设备上的软件程序、附连到所述本地计算设备的硬件、由所述本地计算设备消费的多媒体内容。
78.在连接到分布式网络的移动基础结构上,一种将单一便携式硬件设备用于允许访问要求单因素或多因素验证的受保护服务、商品或两者的方法,所述方法包括:
从移动模块接收一个或多个凭证,表示对受保护服务、商品或两者的访问请求,以便于允许本地计算设备访问,且其中在与所述移动基础结构的无线电网络分开的独立网络上接收所述移动模块的一个或多个凭证;
使用所述一个或多个凭证以将所述移动模块验证为具有与所述移动基础结构的有效记帐帐户,所述移动基础结构被配置成还在多因素过程中认证用户;以及
确定所述受保护服务、商品或两者是否进一步要求用户认证,其中如果为真所述方法进一步包括:
在所述独立网络上发送对一个或多个用户输入凭证的请求,用于与其安全存储版本作比较,
在所述独立网络上接收所述一个或多个用户输入凭证,其中所接收的所述一个或多个用户输入凭证使用所述移动模块与所述移动基础结构之间的共享密钥加密,
基于所述加密的一个或多个用户输入凭证与其安全存储版本的比较,将表示用户认证的信息发送到所述移动基础结构,从而允许发出用于向所述本地计算设备提供所述受保护服务、商品或两者的访问权的许可。
79.如权利要求78所述的方法,其特征在于,所述许可基于:使用期、所述移动模块与所述本地计算设备的邻近程度或两者受到限制,且其中在所述许可过期后要求所述用户和所述移动模块向所述移动基础结构重新认证,以便进一步有权访问受保护服务、商品或两者。
80.如权利要求78所述的方法,其特征在于,所述一个或多个用户输入凭证专用于所述商品、服务或两者的商家,且其中所述商家与所述移动基础结构具有信任契约关系,表示为认证目的需要所述一个或多个用户凭证。
81.如权利要求78所述的方法,其特征在于,所述受保护服务、商品或两者对应于在连接到所述移动模块的所述本地计算设备上运行的应用程序。
82.如权利要求78所述的方法,其特征在于,所述移动模块是用户标识模块(SIM),且其中所述一个或多个凭证基于来自所述移动基础结构的询问以及所述SIM设备与所述移动基础结构之间的共享密钥确定。
83.如权利要求82所述的方法,其特征在于,用于加密所述一个或多个用户凭证的共享密钥不同于用于来自所述移动模块的所述一个或多个凭证的共享密钥。
84.在分布式系统中,一种用来在与移动模块连接时从移动运营商系统抽象一主机计算机,以便将所述主机计算机标记为外围设备、而不是受到所述移动运营商系统严格要求的移动终端的计算框架,所述计算框架包括:
用户标识模块(SIM),包括与移动运营商系统的记帐帐户有关的信息;
主机计算机,在与所述移动运营商的无线电网络无关的网络上将所述SIM连接到所述移动运营商系统,以便于认证所述SIM的记帐帐户信息;
附连到所述主机的SIM驱动器,用于从所述SIM读取信息,以在所述独立网络上向所述移动运营商系统至少认证所述SIM时使用;以及
接口,充当所述SIM与SIM驱动器之间的防火墙,所述接口定义用来通过限制所述SIM驱动器与SIM之间所发送命令的次数、顺序或长度来防止攻击SIM的协议。
85.如权利要求84所述的计算框架,其特征在于,所述SIM通过硬件端口、无线端口或两者连接到所述主机计算机。
86.如权利要求84所述的计算框架,其特征在于,所述接口是用在将所述SIM连接到所述主机计算机的便携式设备的一部分。
87.如权利要求86所述的计算框架,其特征在于,所述便携式设备不被配置成用于所述移动运营商系统的网络上的无线电通信。
88.如权利要求84所述的计算框架,其特征在于,所述独立网络上对所述SIM的认证被用于获取对所述主机设备的访问权。
89.如权利要求84所述的计算框架,其特征在于,对所述SIM的认证被用于获取对所述独立网络上提供的服务、商品或两者的访问权。
90.如权利要求84所述的计算框架,其特征在于,对所述SIM设备的认证针对所述独立网络上提供的、并关联于在所述主机上运行的与网络浏览应用分开的软件应用程序的服务、商品或两者。
91.如权利要求84所述的计算框架,其特征在于,所述协议包括用来跟踪所述SIM驱动器与SIM之间通信的次数、顺序或长度的一个或多个的正式状态机。
92.在连接到分布式网络的计算系统中,一种通过在连接到所述客户机的移动模块和与之相关联的移动基础结构之间建立安全隧道效应,来在否则不安全的网络上建立客户机和服务器之间的传输层安全通信,以便于将会话密钥委托给所述客户机上的至少一个软件堆栈用于加密或签名目的的一个或多个的方法,所述方法包括:
识别连接到主机计算机的移动模块的一个或多个凭证;
将所述一个或多个凭证发送到移动基础结构,用于认证所述移动模块的有效记帐帐户,其中在与对应于所述移动基础结构的无线电网络分开的独立网络上发送所述请求;以及
基于所述认证,在所述主机计算机与服务器之间的独立网络上从所述移动模块接收用在运输层安全通信中的会话密钥。
93.如权利要求92所述的方法,其特征在于,所述移动模块是用于所述移动基础结构的用户标识模块(SIM),且其中所述一个或多个凭证包括基于来自所述移动基础结构的询问的信息以及所述SIM与所述移动基础结构之间的共享密钥。
94.如权利要求93所述的方法,其特征在于,所述SIM被包括在除无线发射设备之外的硬件中,并且经由一个或多个硬接线或无线端口附连到所述计算设备。
95.如权利要求93所述的方法,其特征在于,所述独立网络包括互联网。
96.如权利要求93所述的方法,其特征在于,所述服务器是具有与所述移动基础结构的信任关系的框架的一部分,以使得所述会话密钥从所述移动基础结构传递到所述服务器,用于与所述主机计算机的所述传输层安全通信。
97.如权利要求96所述的方法,进一步包括:
请求与不是所述构架的一部分的第三方服务器的连接;
接收用于所述主机计算机与所述第三方服务器之间的安全通信的另一会话密钥;以及
将所述另一会话密钥用于与所述第三方服务器的传输层安全通信。
98.如权利要求97所述的方法,其特征在于,在将所述另一会话密钥用于与所述第三方通信前,所述方法进一步包括:
将所述另一会话密钥和令牌发送到所述第三方服务器,其中所述第三方服务器通过作为所述框架一部分的信任服务器认证所述令牌来确认所述另一会话密钥,以及
基于所述令牌的认证,将所述另一会话密钥用于与所述第三方服务器的安全通信。
99.如权利要求98所述的方法,其特征在于,所述第三方服务器是服务、商品或两者的商家,且其中用户还必须通过提供用户输入凭证向所述第三方服务器认证。
100.如权利要求99所述的方法,其特征在于,通过确认所述记帐帐户向所述移动基础结构验证所述SIM被用作在从所述商家进行购买时,验证所述服务、商品或两者的支付资金。
101.如权利要求93所述的方法,其特征在于,所述会话密钥基于所述会话密钥的使用期或用所述会话密钥加密、签名或两者的消息的数量的一个或多个过期,过期后所述SIM被要求通过所述移动基础结构重新授权,以供所述主机与所述服务器之间的进一步安全通信。
102.如权利要求93所述的方法,其特征在于,所述SIM外部连接到所述主机计算机,而与之物理近邻地维护。
103.如权利要求102所述的方法,其特征在于,所述物理近邻在10码内。
104.如权利要求103所述的方法,其特征在于,所述外部连接是无线连接。
105.如权利要求93所述的方法,其特征在于,所述会话密钥基于所述SIM与所述移动基础结构之间的共享秘密从所述SIM和所述移动基础结构导出。
106.如权利要求93所述的方法,其特征在于,所述会话密钥从通过所述SIM与所述移动基础结构之间的共享密钥加密的所述移动基础结构接收,其中在从所述SIM接收所述会话密钥前所述方法进一步包括:
将所述加密密钥发送到所述SIM用于使用所述共享密钥解密,以便于将所述会话密钥提供给所述主机计算机而不危及所述共享密钥的安全。
107.在与移动基础结构的无线电网络无关的否则非安全网络上连接到分布式网络的移动基础结构中,一种通过在连接到所述客户机的移动模块与移动基础结构之间建立安全隧道效应而在否则不安全的网络上建立客户机与服务器之间的传输层安全通信,以便于将会话密钥委托给受信任服务器用于加密或签名目的的一个或多个的方法,所述方法包括:
接收连接到主机计算机的移动模块的一个或多个凭证,其中所述一个或多个凭证在与对应于所述移动基础结构的无线电网络分开的独立网络上接收;
将所述一个或多个凭证认证为所述移动模块的有效记帐帐户的一部分;以及
基于所述认证,将会话密钥发送到服务器以用于所述主机和服务器之间的独立网络上的传输层安全通信。
108.如权利要求107所述的方法,其特征在于,所述移动模块是所述移动基础结构的用户标识模块(SIM),且其中所述一个或多个凭证包括基于来自所述移动基础结构的询问的信息、以及所述SIM与所述移动基础结构之间的共享密钥。
109.如权利要求108所述的方法,其特征在于,所述独立网络包括互联网。
110.如权利要求108所述的方法,其特征在于,所述服务器是具有与所述移动基础结构信任关系的框架的一部分,以使得所述会话密钥从所述移动基础结构传递到所述服务器用于与所述主机计算机的所述传输层安全通信。
111.如权利要求108所述的方法,其特征在于,通过确认所述记帐帐户向所述移动基础结构认证所述SIM被用作当从所述商家进行购买时验证所述服务、商品或两者的可用支付资金。
112.如权利要求108所述的方法,其特征在于,所述会话密钥基于所述会话密钥的使用期或用所述会话密钥加密、签名或两者的消息的数量的一个或多个过期,过期后所述SIM通过所述移动基础结构重新授权用于所述主机计算机与所述服务器之间的进一步安全通信。
113.如权利要求108所述的方法,其特征在于,所述会话密钥基于所述SIM与所述移动基础结构之间的共享秘密从所述SIM和所述移动基础结构导出。
114.在分布式计算系统中的主机计算机上,一种通过使用在与无线网络无关的网络连接上向移动基础结构认证用户标识模块(SIM)的协议,来建立所述主机计算机与服务器之间的安全通信的方法,所述方法包括:
创建对会话密钥的请求,包括来自附连接到尝试与服务器建立安全通信的主机计算机的用户标识模块(SIM)的经计算询问应答,其中所述询问应答用来向保存记帐状态信息的移动基础结构认证SIM;
将对会话密钥的请求发送到具有与所述移动基础结构的信任关系的所述服务器,所述对会话密钥的请求在与相关于所述移动基础结构的无线网络无关的网络上发送;
接收对会话密钥请求的应答,包括所述会话密钥并通过移动基础结构使用共享密钥签名、加密或两者,这表示使用所述询问应答向所述移动基础结构适当地认证了所述SIM;
将所述会话密钥发送到所述SIM用于使用所述共享密钥确认,这在所述SIM与所述移动基础结构之间建立隧道效应的通信;以及
在确认所述会话密钥后,允许所述主机计算机使用解密会话密钥来与所述服务器安全通信。
115.如权利要求114所述的方法,其特征在于,对所述会话密钥请求的应答由所述服务器、所述移动基础结构或两者签名。
116.如权利要求114所述的方法,其特征在于,所述询问应答包括由SIM使用所述共享密钥签名的Nonce,使得所述询问应答是由所述SIM自身生成的。
117.如权利要求114所述的方法,其特征在于,所述共享密钥是SIM专用的。
118.如权利要求114所述的方法,其特征在于,所述会话密钥请求使用所述服务器专用的令牌签名、加密或两者。
119.如权利要求114所述的方法,其特征在于,所述会话密钥的请求使用所述主机计算机专用的令牌签名、加密或两者。
120.如权利要求114所述的方法,其特征在于,在发送所述询问应答前,接收由所述SIM用来生成询问应答的询问。
121.如权利要求114所述的方法,其特征在于,在向所述移动基础结构认证所述SIM后,所述方法进一步包括用于在所述独立网络上向所述移动基础结构认证用户的下述步骤:
创建用户令牌请求,所述用户令牌在向所述移动基础结构、服务器或其他第三方服务的一个或多个认证用户时使用;
在与相关于所述移动基础结构的所述无线电网络无关的所述网络上将所述用户令牌请求发送到所述服务器;
接收对所述用户令牌请求的应答,包括由所述移动基础结构生成的询问;
将所述询问发送到所述SIM,表示所述询问对应于用户认证以便于提示所述SIM请求一个或多个用户凭证;
接收指定所述一个或多个用户凭证的用户输入,然后将这些用户凭证转发到所述SIM用于确定适当的询问应答;
将包括所述所述一个或多个用户凭证的所述询问应答发送到所述服务器;
接收由所述移动基础结构使用所述共享密钥签名、加密或两者的所述用户令牌,表示所述用户已被适当地认证;以及
将所述用户令牌发送到所述SIM,以供使用所述共享密钥确认;以及
在确认所述会话密钥后,允许所述主机计算机在与所述服务器或第三方服务的后续通信中使用所述用户令牌,以供与其的安全通信。
122.如权利要求121所述的方法,其特征在于,所述用户令牌被用来请求发送到第三方服务的服务会话密钥,且其中所述第三方服务通过所述服务器确认所述服务会话密钥。
123.如权利要求112所述的方法,其特征在于,所述服务会话密钥由所述服务器基于来自所述主机计算机的请求和所述用户向所述服务器的认证在与所述用户令牌分开的令牌中提供。
124.在分布式计算环境中的移动运营商系统中,一种通过在与无线网络无关的网络连接上使用向所述移动运营商系统认证用户标识模块(SIM)的协议建立所述主机计算机与服务器之间的安全通信的方法,所述方法包括:
接收会话密钥请求,包括来自附连到尝试与服务器建立安全通信的主机计算机的用户标识模块(SIM)的计算询问应答,所述服务器具有与对应于所述SIM的移动基础结构的信任关系,其中在与相关于所述移动基础结构的无线电网络无关的网络上发送所述会话密钥请求;
使用所述询问应答来认证所述SIM具有与所述移动基础结构的有关记帐帐户;
通过使用共享密钥签名、加密或两者保护所述会话密钥,这表示所述SIM使用所述询问应答向所述移动基础结构进行了适当的验证;
将包括所述会话密钥的请求应答发送到所述主机计算机用于允许所附连的SIM使用所述共享密钥确认所述会话密钥,这在所述SIM与所述移动基础结构之间建立了隧道效应通信;以及
将所述会话密钥发送到所述服务器,用于建立所述服务器与所述主机之间的网络级安全通信。
125.如权利要求124所述的方法,其特征在于,所述会话密钥的请求应答由所述服务器、所述移动基础结构或两者签名。
126.如权利要求124所述的方法,其特征在于,所述询问应答包括由SIM使用所述共享密钥签名的Nonce,以使得所述询问应答由所述SIM自身生成。
127.如权利要求124所述的方法,其特征在于,所述共享密钥是SIM专用的。
128.如权利要求124所述的方法,其特征在于,所述会话密钥请求使用所述服务器专用的令牌签名、加密或两者。
129.如权利要求124所述的方法,其特征在于,所述会话密钥请求使用所述主机计算机专用的令牌签名、加密或两者。
130.如权利要求124所述的方法,其特征在于,在发送所述询问应答前,接收由所述SIM用来生成询问应答的询问。
131.如权利要求124所述的方法,其特征在于,在向所述移动基础结构认证所述SIM后,所述方法进一步包括用于在所述独立网络上向所述移动基础结构认证用户的下述步骤:
接收用户令牌请求,所述用户令牌在向所述移动基础结构认证用户时使用,所述用户令牌请求在与所述无线电网络无关的网络上接收;
发送由所述移动基础结构生成的询问,用于请求所述SIM获得一个或多个用户凭证;
接收包括所述一个或多个用户凭证的询问应答;
基于所述一个或多个用户凭证的确认,通过使用表示已向所述移动基础结构适当地认证用户的所述共享密钥签名、加密或两者来保护用户令牌;以及
将所述用户令牌发送到所述SIM,用于使用所述共享密钥确认以便于允许所述主机计算机在与所述服务器或第三方服务的后续通信中使用所述用户令牌,以供与其的安全通信。
132.在分布式系统的消费者计算设备中,一种通过在消费者、商家和支付提供者所用的的计算设备之间建立数据的三方交换,来提供用于在线购买服务、商品或两者的安全商业交易的方法,所述方法包括:
发送购买由商家提供的一个或多个服务、商品或两者的在线请求;
从所述商家接收记帐信息,包括与购买所述一个或多个服务、商品或两者有关的价格;
将对价格的支付授权请求从消费者计算设备发送到至少一个支付提供者,其中所述消费者具有与所述至少一个支付提供者的记帐帐户;
从所述至少一个支付提供者接收支付令牌,作为所述消费者支付所述一个或多个服务、商品或两者的至少一部分的能力的证明,其中所述支付令牌唯一地识别对所述价格的至少一部分的支付授权,而不必提供有关所述消费者的所述记帐帐户的敏感信息;
将所述支付令牌从所述消费者计算设备发送到所述商家,其中所述商家使用所述支付令牌来向所述支付提供者确认支付,这使得有关所述记帐帐户的敏感信息对所述商家不透明,但仍然提供安全支付确认;以及
接收所述支付令牌的有效性的确认,表示将所述一个或多个服务、商品或两者从所述商家适当地传送到所述消费者。
133.如权利要求132所述的方法,其特征在于,所述记帐信息进一步包括所述服务、商品或两者的描述、来自所述商家的可用支付选项、或商家专用信息的一个或多个。
134.如权利要求134所述的方法,其特征在于,当请求所述服务、商品或两者的支付授权时,将所述记帐信息呈现给所述至少一个支付提供者。
135.如权利要求134所述的方法,其特征在于,所述支付令牌包括通过所述至少一个支付提供者签名、加密或两者的所述记帐信息,用于确认所述支付令牌和用于使所述支付令牌与来自所述消费者的对支付授权的请求相匹配。
136.如权利要求135所述的方法,其特征在于,请求支付授权,将所述记帐信息呈现给所述至少一个支付提供者,以及将所述支付令牌发送到所述商家自动地发生,而没有来自所述消费者的交互。
137.如权利要求133所述的方法,其特征在于,基于由所述商家提供的所述可用支付选项,所述方法进一步包括:
向所述消费者提供示出所述可用支付选项的一个或多个的用户界面;
从消费者处接收选择所述至少一个支付提供者的用户输入;以及
基于所述用户输入,在所述消费者计算设备与所述至少一个支付提供者之间建立通信信道用于请求所述支付授权。
138.如权利要求132所述的方法,其特征在于,所述至少一个支付提供者是基于由所述消费者预置的缺省支付提供者选择的。
139.如权利要求132所述的方法,其特征在于,所述至少一个支付提供者是具有用于由所述消费者拥有的SIM设备的记帐帐户信息的移动基础结构、所述消费者的信用卡公司、所述消费者的预付服务、或所述消费者的银行帐户中的一个。
140.如权利要求132所述的方法,其特征在于,所述商业交易是无缝带内体验,因为所述服务、商品或两者的支付和选择被集成到不是网络浏览器的一部分的单个应用程序中。
141.如权利要求132所述的方法,其特征在于,在由所述至少一个支付提供者设置的某预定时间周期、使用频率或两者后所述支付令牌过期。
142.如权利要求132所述的方法,其特征在于,所述价格可变并在记帐信息中呈现为一数值范围。
143.如权利要求132所述的方法,其特征在于,所述支付令牌可由所述消费者、所述至少一个支付提供者或两者撤消。
144.如权利要求132所述的方法,其特征在于,所述价格超过所述至少一个支付提供者准许的预定金额,其中需要另外的用户交互来授权支付令牌。
145.如权利要求132所述的方法,其特征在于,所述支付令牌由所述至少一个支付提供者签名、加密或两者,其中向所述至少一个支付提供者确认所述支付令牌包括确认所述签名、加密或两者。
146.如权利要求132所述的方法,其特征在于,所述一个或服务、商品或两者要求预订或多笔支付,其中所述支付令牌可对该支付使用多次。
147.如权利要求132所述的方法,其特征在于,所述一个或多个服务、商品或两者要求预订或多次支付,且其中所述支付令牌仅对所述预约或多笔支付的整笔支付才有效,且其中需要另外的令牌用于后续支付。
148.在分布式系统中的商家计算设备中,一种通过在消费者、商家和支付提供者所用的计算设备之间建立三方数据交换,来在允许购买服务、商品或两者时进行安全商业交易的方法,所述方法包括:
接收购买由商家提供的一个或多个服务、商品或两者的在线请求;
将记帐信息发送到消费者,包括与所述一个或多个服务、商品或两者的购买有关的价格;
从所述消费者提供者接收支付令牌,作为所述消费者支付所述一个或多个服务、商品或两者的至少一部分的能力的证明,其中所述支付令牌唯一地识别对支付提供者支付所述价格的至少一部分的授权,而不必向所述支付提供者提供有关用于所述消费者的所述记帐帐户的敏感信息;
将对所述支付令牌的确认请求发送到所述支付提供者,由此允许所述商家安全地确认所述价格的至少一部分的支付,同时使有关所述记帐帐户的敏感信息对所述商家不透明;以及
基于所述支付令牌的确认发送所述支付令牌的有效性的确认,表示将所述一个或多个服务、商品或两者从所述商家适当地传送到所述消费者。
149.如权利要求148所述的方法,其特征在于,所述记帐信息进一步包括所述服务、商品或两者的描述、来自所述商家的可用支付选项、或商家专用信息的一个或多个。
150.如权利要求149所述的方法,其特征在于,所述支付令牌包括由所述至少一个支付提供者签名、加密或两者的所述记帐信息,用于确认所述支付令牌和用于摔所述支付令牌与来自所述消费者的对支付授权的请求相匹配。
151.如权利要求148所述的方法,其特征在于,在由所述支付提供者设置的预定时间周期、使用频率或两者后,所述支付令牌过期。
152.如权利要求148所述的方法,其特征在于,所述价格的至少一部分可变并在记帐信息中呈现为一数值范围。
153.如权利要求148所述的方法,其特征在于,所述支付令牌可由所述消费者、所述支付提供者或两者撤消。
154.如权利要求132所述的方法,其特征在于,所述价格超过由所述支付提供者准许的预定金额,其中需要另外的用户交互来授权支付令牌。
155.如权利要求148所述的方法,其特征在于,所述一个或多个服务、商品或两者要求预订或多笔支付,其中所述支付令牌可对该支付使用多次。
156.在分布式系统中的支付提供者计算设备中,一种通过在消费者、商家和支付提供者所用的计算设备之间建立三方数据交换,来在购买服务、商品或两者的商业交易中授权支付的方法,所述方法包括:
从商家购买一个或多个服务、商品或两者的消费者接收支付授权请求,其中所述支付授权请求包括与所述购买有关的价格的记帐信息;
基于所述消费者的记帐帐户状态将支付令牌发送到所述消费者,作为所述消费者支付所述一个或多个服务、商品或两者的能力的证明,其中所述支付令牌唯一地识别对所述一个或多个服务、商品或两者的支付授权,而不提供有关所述消费者的记帐帐户的敏感信息;
从所述商家接收确认所述支付令牌的请求;以及
基于所述支付令牌与来自支付授权请求的记帐信息的比较发送所述支付令牌的有效性的确认,表示在将所述一个或多个服务、商品或两者适当地传送到消费者后将向所述商家提供支付。
157.如权利要求156所述的方法,其特征在于,所述记帐信息进一步包括所述服务、商品或两者的描述、来自所述商家的可用支付选项、或商家专用信息的一个或多个。
158.如权利要求156所述的方法,其特征在于,所述至少一个支付提供者是具有由所述消费者拥有的SIM设备的记帐帐户信息的移动基础结构、所述消费者的信用卡公司、所述消费者的预付服务、或所述消费者的银行帐户中的一个。
159.如权利要求156所述的方法,其特征在于,在由所述支付提供者设置的预定时间周期、使用频率或两者之后,所述支付令牌过期。
160.如权利要求156所述的方法,其特征在于,所述价格可变并在记帐信息中呈现为一数值范围。
161.如权利要求156所述的方法,其特征在于,所述支付令牌可由所述消费者、所述支付提供者或两者撤消。
162.如权利要求156所述的方法,其特征在于,所述价格超过所述支付提供者准许的预定金额,其中需要另外的用户交互来授权支付令牌。
163.如权利要求156所述的方法,其特征在于,所述支付令牌由所述支付提供者签名、加密或两者,其中向所述支付提供者确认所述支付令牌包括确认所述签名、加密或两者。
164.如权利要求156所述的方法,其特征在于,所述一个或多个服务、商品或两者要求预订或多笔支付,其中所述支付令牌可对该支付使用多次。
165.如权利要求156所述的方法,其特征在于,所述一个或多个服务、商品或两者要求预订或多次支付,且其中所述支付令牌仅对所述预约或多笔支付的整笔支付才有效,其中需要将另外的令牌用于后续支付。
166.在用于执行在线商业交易的分布式计算系统中,一种基于用于维护审核、防欺诈和其他目的用的所述在线交易的记录的电子帐单呈现进行支付授权的方法,所述方法包括:
在消费者计算设备处接收电子帐单,所述电子帐单包括在线商业交易期间从商家处购买一个或多个服务、商品或两者的描述和价格;以及
将所述电子帐单的副本发送到支付提供者,用于授权支付所述一个或多个服务、商品或两者。
167.如权利要求166所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密以便于使所述一个或多个部分对所述消费者、支付提供者或两者不透明。
168.如权利要求167所述的方法,其特征在于,经加密的所述电子帐单的一个或多个部分用于对所述商家的一个或多个业务伙伴的自动支付联合。
169.如权利要求166所述的方法,进一步包括:
在所述消费者计算设备上存储所述电子帐单的副本;
从所述支付提供者接收对与向所述商家的支付相对应的费用的支付请求,其中所述支付请求包括来自所述商家的电子帐单的副本;以及
将所存储的所述电子帐单的副本与从所述支付提供者接收的副本进行比较,用于审核对所述商家作出的适当支付。
170.如权利要求166所述的方法,其特征在于,所述电子帐单的副本由所述商家签名,所述方法进一步包括:
从所述支付提供者接收用于授权所述一个或多个服务、商品或两者的支付的支付令牌,其中所述令牌包括所述电子帐单的签名副本;以及
将所述支付令牌发送到商家用于支付授权,其中基于所述电子帐单的签名副本所述商家将所述支付令牌确认为来自所述消费者。
171.在用于执行在线商业交易的分布式计算系统中,一种基于维护审核、防欺诈和其他目的用的所述在线交易的记录的电子帐单呈现授权对来自商家的服务、商品或两者的支付的方法,所述方法包括:
在支付提供者处接收电子帐单,所述电子帐单包括在线商业交易期间由消费者计算设备购买所述一个或多个服务、商品或两者的描述或价格;以及
将支付令牌发送到所述消费者,所述支付令牌包括所述电子帐单的至少一部分的副本用于授权对来自商家的所述一个或多个服务、商品或两者的支付。
172.如权利要求171所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密,以便于使所述一个或多个部分对所述消费者、支付提供者或两者不透明。
173.如权利要求173所述的方法,其特征在于,经加密的所述电子帐单的一个或多个部分用于所述商家的一个或多个业务伙伴的自动支付联合。
174.如权利要求171所述的方法,进一步包括:
在所述消费者计算设备上存储所述电子帐单的副本;
从所述商家接收支付请求,用于支付对应于所述一个或多个服务、商品或两者的费用,其中所述支付请求包括来自所述商家的电子帐单的至少一部分的副本;以及
将所存储的所述电子帐单的副本与从所述商家接收的电子帐单的至少一部分的副本进行比较,用于审核适当支付。
175.如权利要求171所述的方法,其特征在于,所述电子帐单的副本由所述商家签名,所述方法进一步包括:
将支付令牌发送到消费者,所述支付令牌包括所述电子帐单的签名副本,所述商家能用来确认所述支付令牌是源自所述商家与消费者之间的商业交易的一部分;
从所述商家接收授权对所述一个或多个服务、商品或两者的所述支付令牌的请求;以及
将所述支付令牌的有效性的确认发送到所述商家,用于允许所述商家将所述一个或多个服务、商品或两者传送到所述消费者。
176.在用于执行在线商业交易的分布式计算系统中,一种基于维护审核、防欺诈和其他目的用的所述在线交易的记录的电子帐单呈现来确认支付授权的方法,所述方法包括:
将包括对在线商业交易期间购买一个或多个服务、商品或两者的描述和价格的电子帐单从商家发送到消费者计算设备;以及
接收包括所述电子帐单的至少一部分的支付令牌,用于确认所述支付令牌是源自所述商家与所述消费者之间的商业交易的一部分。
177.如权利要求176所述的方法,其特征在于,所述电子帐单的一个或多个部分由所述商家加密,以便于使所述一个或多个部分对所述消费者、支付提供者或两者不透明。
178.如权利要求177所述的方法,其特征在于,经加密的所述电子帐单的一个或多个部分用于所述商家的一个或多个业务伙伴的自动支付联合。
179.如权利要求176所述的方法,进一步包括:
将所述支付令牌发送到支付提供者,用于授权支付所述一个或多个服务、商品或两者,其中所述令牌包括所述电子帐单的签名副本;
从所述服务提供者接收所述支付令牌的确认,表示所述消费者有能力支付所述一个或多个服务、商品或两者;以及
基于所述授权将所述一个或多个服务、商品或两者发送到所述消费者,用于完成所述商业交易。
180.在分布式系统中,一种基于来自消费者的对在线商业交易的整笔支付,向具有预定业务关系的一系列业务伙伴进行自动支付分发的方法,所述方法包括:
接收对由与帮助提供服务、商品或两者的至少一部分的至少一个其他业务伙伴有契约业务关系的商家提供的服务、商品或两者的整笔在线支付;
基于所定义的所述契约关系,将所述整笔在线支付的一部分识别为属于所述至少一个业务伙伴;以及
将所述支付部分自动地转帐到所述至少一个业务伙伴的帐户,以便基于信任关系及其相关政策联合支付所述商家和所述至少一个业务伙伴。
181.如权利要求180所述的方法,其特征在于,所述部分基于提供给授权所述整笔支付的消费者、由所述商家生成的帐单信息内指定的部分来识别。
182.如权利要求181所述的方法,其特征在于,所述部分由所述商家签名以便于使所述支付联合对所述消费者是透明的。
183.在用于执行商业交易的分布式在线系统中,一种基于电子帐单的分析和由商家、消费者或两者制定的政策或规则向消费者提供支付选项的方法,所述方法包括:
在消费者设备处,从商家接收包括有关对商品、服务或两者的购买请求的信息的电子帐单;
将来自所述电子帐单内的信息与来自所述消费者、商家或两者的一个或多个预定规则进行比较;以及
基于所述比较,确定满足所述一个或多个预定规则的要求的适当动作。
184.如权利要求183所述的方法,其特征在于,所述一个或多个预定规则是所述商家、消费者或两者的可用类型的支付选项的列表,其中所述动作从所述列表选择用于呈现给用户的一个或多个支付选项。
185.如权利要求184所述的方法,其特征在于,所述一个或多个预定规则基于与所述商家的信任关系限制支付类型,并且所述电子帐单内的信息基于来自所述商家的签名、加密或两者识别所述信任关系。
186.如权利要求184所述的方法,其特征在于,所述一个或多个预定规则基于与所述商家接受的支付类型相比对所述消费者可用的支付类型,来限制所述支付类型。
187.如权利要求184所述的方法,其特征在于,所述一个或多个预定规则基于所述一个或多个服务、商品或两者的总价格限制所述支付类型。
188.如权利要求184所述的方法,其特征在于,所述电子帐单内的信息进一步包括所述商家的规则,以使得所述商家的规则与所述消费者的规则作比较。
189.如权利要求188所述的方法,其特征在于,所述商家的规则和所述消费者的规则之间的任何冲突以有利于商家的方式解决,或取消所述商业交易。
190.如权利要求184所述的方法,其特征在于,所述商业交易是预订即付的,其中所述一个或多个规则基于支付额、时间周期或两者限制所述预订的持续时间。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67275405P | 2005-04-19 | 2005-04-19 | |
US60/672,754 | 2005-04-19 | ||
US11/376,535 | 2006-03-15 | ||
US11/379,133 | 2006-04-18 | ||
US11/379,143 | 2006-04-18 |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103650031A Division CN102592239A (zh) | 2005-04-19 | 2006-04-19 | 网络商业交易 |
CN2011103649867A Division CN102368325A (zh) | 2005-04-19 | 2006-04-19 | 网络商业交易 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101496059A true CN101496059A (zh) | 2009-07-29 |
Family
ID=40925458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800111402A Pending CN101496059A (zh) | 2005-04-19 | 2006-04-19 | 网络商业交易 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7849020B2 (zh) |
CN (1) | CN101496059A (zh) |
ZA (1) | ZA200707963B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
CN102985885A (zh) * | 2010-03-22 | 2013-03-20 | 艾菲尼迪公司 | 用于基于附近的点对点支付交易的系统、设备及方法 |
CN103106575A (zh) * | 2011-11-11 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种交易信息的处理方法及装置 |
CN103403745A (zh) * | 2012-02-29 | 2013-11-20 | 乐天株式会社 | 信息处理装置、信息处理方法、信息处理程序及记录介质 |
CN103415862A (zh) * | 2012-02-29 | 2013-11-27 | 乐天株式会社 | 信息处理装置、信息处理方法、信息处理程序和记录介质 |
CN105940422A (zh) * | 2014-01-30 | 2016-09-14 | 苹果公司 | 对授权进行令牌化 |
CN107004195A (zh) * | 2014-09-29 | 2017-08-01 | 加拿大皇家银行 | 数据的安全处理 |
CN107251080A (zh) * | 2015-03-25 | 2017-10-13 | 脸谱公司 | 用户通过社交网络系统与商家的通信 |
CN107278313A (zh) * | 2015-02-27 | 2017-10-20 | 三星电子株式会社 | 支付手段操作支持方法和用于支持该方法的电子设备 |
CN107862587A (zh) * | 2017-12-04 | 2018-03-30 | 深圳春沐源控股有限公司 | 一种下单方法及系统 |
CN109089428A (zh) * | 2015-11-30 | 2018-12-25 | 舍普施福特股份公司 | 用于改善区块链资产交易中的安全性的系统以及方法 |
CN109242468A (zh) * | 2011-12-19 | 2019-01-18 | 希昆软件公司 | 用于便携式通信设备中动态临时支付授权的系统和方法 |
CN109937420A (zh) * | 2016-09-30 | 2019-06-25 | 生命Q全球有限公司 | 去识别化分布式桥接网络平台 |
WO2023138135A1 (zh) * | 2022-01-21 | 2023-07-27 | 华为技术有限公司 | 人机识别的方法和装置 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
Families Citing this family (202)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070198432A1 (en) | 2001-01-19 | 2007-08-23 | Pitroda Satyan G | Transactional services |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US20060149603A1 (en) * | 2005-01-04 | 2006-07-06 | Barbara Patterson | Method and system for determining healthcare eligibility |
US7650308B2 (en) * | 2005-01-04 | 2010-01-19 | Visa U.S.A. Inc. | Auto substantiation for over-the-counter transactions |
US20060149529A1 (en) * | 2005-01-04 | 2006-07-06 | Loc Nguyen | Method for encoding messages between two devices for transmission over standard online payment networks |
US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8660862B2 (en) | 2005-09-20 | 2014-02-25 | Visa U.S.A. Inc. | Determination of healthcare coverage using a payment account |
US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
US7813963B2 (en) | 2005-12-27 | 2010-10-12 | The Pen | Interactive electronic desktop action method and system for executing a transaction |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8788284B2 (en) | 2006-05-30 | 2014-07-22 | Visa U.S.A. Inc. | Method and system using combined healthcare-payment device and web portal for receiving patient medical information |
US8660855B2 (en) | 2006-06-08 | 2014-02-25 | Visa U.S.A. Inc. | System and method using extended authorization hold period |
US7769599B2 (en) | 2006-07-31 | 2010-08-03 | Visa U.S.A. Inc. | Electronic payment delivery service |
GB2446179B (en) * | 2007-02-01 | 2011-08-31 | Monitise Group Ltd | Methods and a System for Providing Transaction Related Information |
US8590027B2 (en) * | 2007-02-05 | 2013-11-19 | Red Hat, Inc. | Secure authentication in browser redirection authentication schemes |
US8666905B2 (en) * | 2007-05-25 | 2014-03-04 | Robert Bourne | Anonymous online payment systems and methods |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US20090043706A1 (en) * | 2007-08-09 | 2009-02-12 | Keith Anthony Washington | Money wiring address billing worldwide shipper online fraud detection system |
US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
DE102007048044A1 (de) * | 2007-10-05 | 2009-04-09 | T-Mobile International Ag | Contentdistribution mit inhärenter nutzerorientierter Berechtigungsprüfung |
SE532268C2 (sv) | 2007-12-04 | 2009-11-24 | Accumulate Ab | Förfarande för säkra transaktioner |
US8074258B2 (en) * | 2008-06-18 | 2011-12-06 | Microsoft Corporation | Obtaining digital identities or tokens through independent endpoint resolution |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US20100145810A1 (en) * | 2008-12-06 | 2010-06-10 | Stacy Pourfallah | Automated substantiation of product level specific account payments |
US9389840B2 (en) * | 2009-02-11 | 2016-07-12 | Johnathan Mun | Compiled and executable method |
US8713543B2 (en) * | 2009-02-11 | 2014-04-29 | Johnathan C. Mun | Evaluation compiler method |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US20100297983A1 (en) * | 2009-05-19 | 2010-11-25 | Nokia Corporation | Method and apparatus for electronic credential security |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US8413905B2 (en) | 2009-10-05 | 2013-04-09 | Visa U.S.A. Inc. | Portable prescription transaction payment device |
US8939356B2 (en) | 2009-06-08 | 2015-01-27 | Visa International Service Association | Portable prescription payment device management platform apparautses, methods and systems |
US8200260B2 (en) * | 2009-08-11 | 2012-06-12 | Ericsson Television, Inc. | Systems and methods for processing purchase transactions between mobile phones |
US10614458B2 (en) | 2009-08-14 | 2020-04-07 | Visa U.S.A. Inc. | Influenza vaccine administration payment device processing |
WO2011032596A1 (en) * | 2009-09-18 | 2011-03-24 | Bankgirocentralen Bgc Ab | Electronic transfer of money |
US20110079643A1 (en) * | 2009-10-05 | 2011-04-07 | Stacy Pourfallah | Prescription sample transaction payment card |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
AU2011205391B2 (en) | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
US9107072B2 (en) * | 2010-02-12 | 2015-08-11 | Alexander Hoi WONG | Seamless mobile subscriber identification |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
AU2011261259B2 (en) * | 2010-06-04 | 2015-05-14 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
CN106803175B (zh) | 2011-02-16 | 2021-07-30 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
EP2681701A4 (en) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS |
CA2831890A1 (en) | 2011-04-01 | 2012-10-04 | Visa International Service Association | Restricted-use account payment administration apparatuses, methods and systems |
US9760871B1 (en) | 2011-04-01 | 2017-09-12 | Visa International Service Association | Event-triggered business-to-business electronic payment processing apparatuses, methods and systems |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9384331B2 (en) * | 2011-04-28 | 2016-07-05 | Intel Corporation | Device, system and method of wirelessly delivering content |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US10380585B2 (en) | 2011-06-02 | 2019-08-13 | Visa International Service Association | Local usage of electronic tokens in a transaction processing system |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US20130030926A1 (en) | 2011-07-28 | 2013-01-31 | American Express Travel Related Services Company, Inc. | Systems and methods for generating and using a digital pass |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US9319404B2 (en) | 2011-09-23 | 2016-04-19 | Jerome Svigals | Security for the internet of things |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9344437B2 (en) | 2011-09-23 | 2016-05-17 | Jerome Svigals | Internet of things security |
US9432378B1 (en) | 2011-09-23 | 2016-08-30 | Jerome Svigals | Internet of things security |
US20130110676A1 (en) * | 2011-10-31 | 2013-05-02 | Ncr Corporation | Techniques for customer identification with automated transactions |
US9792593B2 (en) | 2011-11-23 | 2017-10-17 | The Toronto-Dominion Bank | System and method for processing an online transaction request |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US10147089B2 (en) | 2012-01-05 | 2018-12-04 | Visa International Service Association | Data protection with translation |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
CN103186864A (zh) * | 2012-02-19 | 2013-07-03 | 任明和 | 终端商家的授权和查验系统 |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US9009807B2 (en) | 2012-04-11 | 2015-04-14 | Jerome Svigals | Smart device lockout |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
CN102855593A (zh) * | 2012-07-17 | 2013-01-02 | 张晨 | 智能移动终端电子保修系统及基于该系统的方法 |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
CA3126471A1 (en) | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11961075B2 (en) | 2014-10-10 | 2024-04-16 | Royal Bank Of Canada | Systems for processing electronic transactions |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
SG2012085619A (en) * | 2012-11-20 | 2014-06-27 | Fortnum Pte Ltd | A method and apparatus for carrying out an electronic transaction |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
BR112015028628A2 (pt) | 2013-05-15 | 2017-07-25 | Visa Int Service Ass | método, e, sistema |
EP2997694A2 (en) * | 2013-05-15 | 2016-03-23 | Jerome Svigals | Advanced data security solutions |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN112116344B (zh) | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
CN104346727A (zh) * | 2013-07-25 | 2015-02-11 | 信帧电子技术(北京)有限公司 | 一种基于人的自然特征匹配的手机认证支付系统及方法 |
AP2016009010A0 (en) | 2013-07-26 | 2016-01-31 | Visa Int Service Ass | Provisioning payment credentials to a consumer |
US10510073B2 (en) | 2013-08-08 | 2019-12-17 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
TW201513008A (zh) * | 2013-09-18 | 2015-04-01 | Gash Plus Taiwan Company Ltd | 能保障買賣雙方於網路交易安全之方法 |
RU2663476C2 (ru) | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
WO2015057538A1 (en) * | 2013-10-14 | 2015-04-23 | Equifax Inc. | Providing identification information to mobile commerce applications |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
SG10201900029SA (en) | 2013-11-19 | 2019-02-27 | Visa Int Service Ass | Automated account provisioning |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
SG11201609216YA (en) | 2014-05-05 | 2016-12-29 | Visa Int Service Ass | System and method for token domain control |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US20160012422A1 (en) | 2014-07-11 | 2016-01-14 | Google Inc. | Hands-free transactions with a transaction confirmation request |
US9652759B2 (en) | 2014-07-11 | 2017-05-16 | Google Inc. | Hands-free transactions |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US10990941B1 (en) | 2014-08-15 | 2021-04-27 | Jpmorgan Chase Bank, N.A. | Systems and methods for facilitating payments |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
SG11201701653WA (en) | 2014-09-26 | 2017-04-27 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
CN107004192B (zh) | 2014-11-26 | 2021-08-13 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
CA2974151C (en) | 2015-01-19 | 2023-11-21 | Royal Bank Of Canada | Secure processing of electronic payments |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
WO2016126729A1 (en) | 2015-02-03 | 2016-08-11 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
CN106296152B (zh) * | 2015-05-19 | 2020-02-11 | 阿里巴巴集团控股有限公司 | 实现支付的方法、系统、收款设备和客户端 |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
CN105069621B (zh) * | 2015-07-20 | 2020-06-16 | 中商交在线(北京)科技发展有限公司 | 支付处理服务器、支付系统和支付方法 |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
CN108370319B (zh) | 2015-12-04 | 2021-08-17 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
CN108780477B (zh) | 2016-03-01 | 2022-10-21 | 谷歌有限责任公司 | 用于免手操交易的面部简档修改 |
CN107204957B (zh) * | 2016-03-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种账号绑定和业务处理的方法及装置 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US10937069B2 (en) * | 2016-04-13 | 2021-03-02 | Paypal, Inc. | Public ledger authentication system |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
CN105976180A (zh) * | 2016-04-29 | 2016-09-28 | 宇龙计算机通信科技(深圳)有限公司 | 一种安全支付方法和系统 |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN106130971B (zh) * | 2016-06-22 | 2019-05-10 | 中国联合网络通信集团有限公司 | 身份认证方法及认证服务器 |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
US10783518B1 (en) | 2016-06-29 | 2020-09-22 | Wells Fargo Bank, N.A | Systems and methods for third party token based authentication |
EP3482337B1 (en) | 2016-07-11 | 2021-09-29 | Visa International Service Association | Encryption key exchange process using access device |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
KR20210125616A (ko) | 2016-07-31 | 2021-10-18 | 구글 엘엘씨 | 자동 핸즈프리 서비스 요청 |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN110036386B (zh) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
US10366250B1 (en) * | 2017-02-21 | 2019-07-30 | Symantec Corporation | Systems and methods for protecting personally identifiable information during electronic data exchanges |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
EP3610622B1 (en) | 2017-04-13 | 2022-07-13 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CA3090205A1 (en) | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
SG11202008451RA (en) | 2018-03-07 | 2020-09-29 | Visa Int Service Ass | Secure remote token release with online authentication |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
WO2020041594A1 (en) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Method and system for token provisioning and processing |
CN109472439A (zh) * | 2018-09-13 | 2019-03-15 | 深圳市买买提信息科技有限公司 | 信用评估方法、装置、设备和系统 |
CN112805737A (zh) | 2018-10-08 | 2021-05-14 | 维萨国际服务协会 | 用于令牌邻近交易的技术 |
SG11202104782TA (en) | 2018-11-14 | 2021-06-29 | Visa Int Service Ass | Cloud token provisioning of multiple tokens |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
CN110705990A (zh) * | 2019-09-18 | 2020-01-17 | 北京三快在线科技有限公司 | 验证方法、装置、终端及存储介质 |
US11405394B2 (en) * | 2019-10-30 | 2022-08-02 | Pulse Secure, Llc | Trust broker system for managing and sharing trust levels |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4906826A (en) * | 1988-09-19 | 1990-03-06 | Visa International Service Association | Usage promotion method for payment card transaction system |
EP0734556B1 (en) * | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
US5434919A (en) * | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
FR2748591B1 (fr) * | 1996-05-07 | 1998-06-05 | France Telecom | Procede de realisation d'une transaction electronique securisee a double signature |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
US7555460B1 (en) * | 2000-06-05 | 2009-06-30 | Diversinet Corp. | Payment system and method using tokens |
US6108644A (en) * | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US20010051902A1 (en) * | 1999-06-28 | 2001-12-13 | Messner Marc A. | Method for performing secure internet transactions |
WO2001001622A2 (en) * | 1999-06-28 | 2001-01-04 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
AU5968000A (en) * | 1999-07-21 | 2001-02-13 | E-Payments | A method for performing a transaction over a network |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US7003789B1 (en) * | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
WO2001050429A1 (en) * | 2000-01-05 | 2001-07-12 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
FI112286B (fi) * | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
CA2320514A1 (en) * | 2000-09-19 | 2002-03-19 | Payplease.Com | System for and method of effecting payments online and offline |
JP2002141900A (ja) * | 2000-11-01 | 2002-05-17 | Nec Corp | モバイルコンピューティングサービスシステム |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
US6931382B2 (en) * | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US20020123972A1 (en) * | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
WO2002067545A2 (en) * | 2001-02-17 | 2002-08-29 | Inktomi Corporation | Content based billing |
RU2182725C1 (ru) | 2001-02-20 | 2002-05-20 | Общество с ограниченной ответственностью "КИБЕРПЛАТ.КОМ" | Система для управления совершением сделок |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20040030645A1 (en) * | 2001-04-16 | 2004-02-12 | Stephen Monaghan | Method and system for performing a transaction utilising a thin payment network (mvent) |
AU2002349780C1 (en) * | 2001-06-25 | 2006-09-21 | Jp Morgan Chase Bank | Electronic vouchers and a system and method for issuing the same |
US7047560B2 (en) * | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
DE10149298A1 (de) * | 2001-10-05 | 2003-04-17 | Siemens Ag | Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen |
US20030163423A1 (en) * | 2002-02-27 | 2003-08-28 | Teleglobal International Ltd. | Method and apparatus for secure electronic payment |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
US20040162790A1 (en) * | 2002-12-19 | 2004-08-19 | International Business Machines Corporation | Method and apparatus for identifying the role of an institution in a electronic financial transaction |
US20050114261A1 (en) * | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
ES2385824T3 (es) * | 2003-12-30 | 2012-08-01 | Telecom Italia S.P.A. | Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
US8522039B2 (en) * | 2004-06-09 | 2013-08-27 | Apple Inc. | Method and apparatus for establishing a federated identity using a personal wireless device |
US20060020550A1 (en) * | 2004-07-22 | 2006-01-26 | Fields Russel O | System and method for secure data distribution and retrieval using encrypted media |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
WO2006079145A1 (en) * | 2004-10-20 | 2006-08-03 | Salt Group Pty Ltd | Authentication method |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
-
2006
- 2006-03-15 US US11/376,535 patent/US7849020B2/en not_active Expired - Fee Related
- 2006-04-19 ZA ZA200707963A patent/ZA200707963B/xx unknown
- 2006-04-19 CN CNA2006800111402A patent/CN101496059A/zh active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102985885A (zh) * | 2010-03-22 | 2013-03-20 | 艾菲尼迪公司 | 用于基于附近的点对点支付交易的系统、设备及方法 |
CN102985885B (zh) * | 2010-03-22 | 2016-11-23 | 艾菲尼迪公司 | 用于基于附近的点对点支付交易的系统、设备及方法 |
CN101964710B (zh) * | 2010-09-26 | 2012-10-10 | 用友软件股份有限公司 | 数字签名和验签方法 |
CN101964710A (zh) * | 2010-09-26 | 2011-02-02 | 用友软件股份有限公司 | 数字签名和验签方法 |
CN103106575A (zh) * | 2011-11-11 | 2013-05-15 | 阿里巴巴集团控股有限公司 | 一种交易信息的处理方法及装置 |
CN109242468A (zh) * | 2011-12-19 | 2019-01-18 | 希昆软件公司 | 用于便携式通信设备中动态临时支付授权的系统和方法 |
CN109242468B (zh) * | 2011-12-19 | 2023-03-31 | 希昆软件公司 | 用于便携式通信设备中动态临时支付授权的系统和方法 |
CN103403745A (zh) * | 2012-02-29 | 2013-11-20 | 乐天株式会社 | 信息处理装置、信息处理方法、信息处理程序及记录介质 |
CN103415862A (zh) * | 2012-02-29 | 2013-11-27 | 乐天株式会社 | 信息处理装置、信息处理方法、信息处理程序和记录介质 |
CN105940422B (zh) * | 2014-01-30 | 2020-05-05 | 苹果公司 | 对授权进行令牌化 |
CN105940422A (zh) * | 2014-01-30 | 2016-09-14 | 苹果公司 | 对授权进行令牌化 |
CN107004195A (zh) * | 2014-09-29 | 2017-08-01 | 加拿大皇家银行 | 数据的安全处理 |
CN107278313A (zh) * | 2015-02-27 | 2017-10-20 | 三星电子株式会社 | 支付手段操作支持方法和用于支持该方法的电子设备 |
CN107251080A (zh) * | 2015-03-25 | 2017-10-13 | 脸谱公司 | 用户通过社交网络系统与商家的通信 |
CN109089428A (zh) * | 2015-11-30 | 2018-12-25 | 舍普施福特股份公司 | 用于改善区块链资产交易中的安全性的系统以及方法 |
CN109089428B (zh) * | 2015-11-30 | 2022-03-25 | 舍普施福特股份公司 | 数字资产零保管转换 |
CN109937420A (zh) * | 2016-09-30 | 2019-06-25 | 生命Q全球有限公司 | 去识别化分布式桥接网络平台 |
CN109937420B (zh) * | 2016-09-30 | 2023-11-14 | 生命Q全球有限公司 | 去识别化分布式桥接网络平台 |
CN107862587A (zh) * | 2017-12-04 | 2018-03-30 | 深圳春沐源控股有限公司 | 一种下单方法及系统 |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11991525B2 (en) | 2021-12-02 | 2024-05-21 | T-Mobile Usa, Inc. | Wireless device access and subsidy control |
WO2023138135A1 (zh) * | 2022-01-21 | 2023-07-27 | 华为技术有限公司 | 人机识别的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
ZA200707963B (en) | 2009-05-27 |
US20060235761A1 (en) | 2006-10-19 |
US7849020B2 (en) | 2010-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101496059A (zh) | 网络商业交易 | |
CN102368325A (zh) | 网络商业交易 | |
US8996423B2 (en) | Authentication for a commercial transaction using a mobile module | |
CN110945554B (zh) | 注册表区块链架构 | |
CN101421754A (zh) | 安全网络商业交易 | |
RU2402814C2 (ru) | Сетевые коммерческие транзакции | |
US20170308894A1 (en) | Systems and methods for performing file distribution and purchase | |
US20160125403A1 (en) | Offline virtual currency transaction | |
US20120246075A1 (en) | Secure electronic payment methods | |
CN102592239A (zh) | 网络商业交易 | |
JP2004511028A (ja) | 情報を安全に収集、格納、及び送信する方法及びシステム | |
JP2009048627A (ja) | 委任されたトランザクションを実行するための方法及び装置 | |
US12106288B2 (en) | Authentication system and method | |
AU2011202945B2 (en) | Network commercial transactions | |
CN115917571A (zh) | 因特网数据使用控制系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090729 |