JP2009534741A - セキュア・ネットワークの商取引 - Google Patents

セキュア・ネットワークの商取引 Download PDF

Info

Publication number
JP2009534741A
JP2009534741A JP2009506494A JP2009506494A JP2009534741A JP 2009534741 A JP2009534741 A JP 2009534741A JP 2009506494 A JP2009506494 A JP 2009506494A JP 2009506494 A JP2009506494 A JP 2009506494A JP 2009534741 A JP2009534741 A JP 2009534741A
Authority
JP
Japan
Prior art keywords
payment
mobile
merchant
sim
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009506494A
Other languages
English (en)
Other versions
JP2009534741A5 (ja
Inventor
イー.ジョンソン ブルース
ウェブスター−ラム チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009534741A publication Critical patent/JP2009534741A/ja
Publication of JP2009534741A5 publication Critical patent/JP2009534741A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本実施形態は、購入者の識別およびトランザクションの代金を支払う購入者の能力の検査を含み、多くの場合IDプロバイダおよび支払いプロバイダが異なるネットワークエンティティである、購入者とマーチャントとの間のオンライン商取引の承認および支払いを提供する。他の実施形態は、信頼できないネットワーク(例えば、インターネット)上で単一またはマルチレベルのセキュリティを確立するモバイルモジュールを使用して識別および支払い認証を可能にする、プロトコル、コンピューティングシステム、および他のメカニズムも提供する。さらに他の実施形態は、機密のアカウント情報がマーチャントに不透明であって、さらにマーチャントが、消費者の要求した購入の代金を支払う能力を十分に確信できるように、マーチャント、消費者、および支払いプロバイダの間の3方向のセキュアな通信も提供する。さらに別の実施形態において、電子請求情報は、承認、監査、支払い統合、および他の目的で使用される。

Description

本発明は、オンライントランザクションを実施するためのネットワーク化されたトランザクションのシステムおよび方法に関する。
ネットワーク化されたコンピュータシステムの急増は、企業および個人がビジネスを行う方法に関する新たな可能性を切り開いてきた。例えば、コンピュータ、PDA、携帯電話などのようなネットワーク化された装置を介して、ネットワーク(例えば、インターネット)に接続されたエンドユーザは、サービスおよび/または商品を購入するためにネットワーク上で商取引(commercial transaction)を行うこと、金融取引を行うこと、あるいはネットワーク上でビジネスを行うか個人的な取引を行うことができる。オンライントランザクションに関連する特有の問題、特に、取引において現金、資金および/または金融、個人または他の機密情報の移動を伴うときの問題は、セキュリティである。
多くの従来のオンライントランザクションは、異なっているが関連する2つのモデルのうちの1つに従って実施される。両方のモデルとも、トランザクションに関与する当事者間の情報の転送を処理するためのインターフェイスとして、ブラウザを利用する。第1のモデルにおいて、マーチャント(merchant)は、ブラウザを介してオンラインで商品またはサービスを提供する。本明細書において「マーチャント」という用語は通常、購買向けに商品および/サービスを提供する任意のエンティティを指す。マーチャントという用語は、特に明記のない限り、ある特定の商業的な状況(status)を表すため、あるいは認可を受けた販売者を示すために使用されるものではない。むしろこの用語は一般に、購買または販売向けに商品および/サービスを提供する任意の販売者またはエンティティを示す。サービスプロバイダ(service provider)という用語は、本明細書においてマーチャントという用語と区別なく使用され、特に明記のない限り、同じ意味を持つ。
従来のオンライントランザクションにおいて、マーチャントは、販売用の商品および/またはサービスを説明、表示、または提供するWebサイトを有することができる。エンドユーザは、典型的にブラウザインターフェイスを介してアイテムを選択することにより、1つまたは複数の商品またはサービスの購入を希望することを示す。次いで、ブラウザは、エンドユーザが、1つまたは複数の支払いタイプを選択して、トランザクションを完了するために必要な情報を入力できるようにするトランザクションページを表示する。例えば、ブラウザによって表示されるトランザクションページは、エンドユーザが、クレジットカード(例えば、VISA、MasterCard、American Expressなど)のような支払いタイプを選択して、クレジットカード番号、カード有効期限などのトランザクション情報を入力できるようにすることができる。トランザクションページは、エンドユーザに名前、住所、配送先住所などの個人情報を尋ねることもできる。次いで、エンドユーザは該情報を提示し、マーチャントは提示された情報を処理する。
この第1のモデルにおいて、マーチャントは典型的に、Webサイトを「所有(own)」している。すなわち、マーチャントは、Webサイトを保持し、コンテンツに関する責任を負い、エンドユーザによって提供されるトランザクション情報を受信して処理する。マーチャントは、最初のトランザクションを行う前にエンドユーザとのアカウントを確立することができ、次いでエンドユーザは、マーチャントとのトランザクションをエンドユーザが行うごとに毎回ユーザ設定のログインおよびパスワードを介してそのアカウントにアクセスすることができる。すなわち、エンドユーザは典型的に、その後のセッションまたはトランザクションで使用するログイン名およびパスワードを選択する。エンドユーザが、トランザクションページによって尋ねられた情報を提示した後、マーチャントは、該情報を処理して、トランザクションを完了するのに該情報が十分であることを確かめる。例えば、マーチャントは、クレジットカード番号が有効であり、商品および/またはサービスの費用に足りる十分な資金があることを保証することができる。
第2のモデルは、典型的に、トランザクションの支払いの部分を処理する、サードパーティ・トランザクションプロバイダを含む。該サードパーティは、エンドユーザとマーチャントの両方との関係を形成する。特に、エンドユーザは、上述のようにログインおよびパスワードを介してアクセスすることが可能なサードパーティとのアカウントを確立することができる。アカウントを確立するため、エンドユーザは、個人情報および支払い情報をサードパーティに提供することができる(すなわち、エンドユーザは、ユーザを識別する個人情報、ならびに、1つまたは複数のクレジットカード番号、有効期限などの支払い情報を提供することができる)。エンドユーザは、サードパーティ・トランザクションプロバイダに現金を提供することにより電子資金のアカウント(electronic fund account)を確立することもあり、その残高を使用してオンライン商品および/サービスを購入することができる。サードパーティは、エンドユーザによって提供されたアカウント情報をアーカイブし、および/またはエンドユーザの残高を保持する。
サードパーティはまた、マーチャントとの関係も確立し、サードパーティはトランザクションの支払い処理を扱う。特に、サードパーティは、アカウントを有するエンドユーザが購入を行うために資金の振替を要求すると、マーチャントに対して支払いを行うことに合意する。マーチャントは、サードパーティを使用するオプションを、商品およびサービスが販売されているそのWebサイトにおいてこのオプションの可用性をシグナル通知することによって、提供することができる。例えば、ユーザがマーチャントのWebサイトを訪問して、買い物をすることを決めると、ユーザに、サードパーティ・トランザクションプロバイダを使用して買い物の代金を支払うオプションを提示することができる。
エンドユーザが、サードパーティ・トランザクションプロバイダを使用して買い物の代金を支払うオプションを選択すると、エンドユーザのブラウザは、サードパーティ・トランザクションプロバイダに属するWebサイトにリダイレクトされる。エンドユーザは、次いで、ログイン/パスワードの組合せを介して自己のアカウントにログインして、トランザクションにおいて使用する支払いタイプ(例えば、クレジットカード)を選択するか、またはユーザの資金アカウントからマーチャントのアカウントに資金の振替を要求する。マーチャントは、トランザクションプロバイダによって適切に支払いの振替が行われたと判断すると、マーチャントは、次に、購入された製品をエンドユーザに発送するか、または購入されたサービスをエンドユーザに提供することができる。第2のモデルにおいて、サードパーティは、エンドユーザの個人情報および金融情報を保持し、トランザクションを処理する責任を負う。
従来のオンライントランザクション、例えば、ネットワーク上での商品および/またはサービスの購入は、セキュリティブリーチ(security breach)に弱く、個人情報、金融情報、および/または他の機密情報が失われる結果を生じる。さらに、信頼できない(untrusted)ネットワーク(例えば、インターネット)では、マーチャントおよび購入者(purchaser)ともに、売買契約の片側を守らないような厄介な人物とのトランザクションを開始する危険性がある。従来のオンライントランザクションモデルは、購入者の機密情報をアーカイブするようにマーチャントに要求することもでき、トランザクションの支払いの態様を処理するように要求することができる。加えて、従来のオンライントランザクションモデルは、購入者にとって扱いにくいものであり、概して直観的ではないトランザクションエクスペリエンスを生じる。例えば、従来のオンライントランザクションは、煩わしく管理が難しいログイン/パスワードのパラダイムを使用してブラウザを介して行われる。
本出願人は、従来のモデルにおいて購入者とブラウザとによって処理されるトランザクション責任の少なくとも一部を、より低レベルの(ブラウザおよびエンドユーザから離れた)システムに委託することで、より簡単かつよりセキュアなオンライン商取引フレームワークを促進することができることを、確認し認識している。例えば、1つまたは複数のトランザクションタスクを、エンドユーザとマーチャントの一方または両方においてオペレーティングシステムによって処理することができ、情報を、よりセキュアに保護することができる。1つまたは複数のタスクをオペレーティングシステムに組み込むことによって、ユーザを、トランザクション情報を転送する負担の一部から解放することができ、エクスペリエンスはさらに直観的なものになり、セキュリティを強化することができる。さらに、マーチャントを、購入者情報の保持、支払い情報の処理、および/またはトランザクションの処理から解放することができる。
本出願人はさらに、購入者のID(identity)の検証(validate)に関連する問題が、ログイン/パスワードのモデルよりもセキュアで便利な技術を活用することにより緩和される可能性があることを認識している。一実施形態において、購入者に関するID情報(identity information)は、プログラムで発行されうるエンドユーザに関するID情報を格納する加入者識別モジュール(SIM:subscriber identity module)カードによって提供され、煩わしさがより少ないより単純な購入エクスペリエンスをもたらす。さらに、本明細書における諸実施形態は、別の信頼できないネットワークまたは非セキュアなネットワーク(例えば、インターネット)上でSIM装置を使用する単一またはマルチレベルの認証(authentication)のために構成された、プロトコル、方法、コンピューティングシステム、および他のメカニズムを提供する。
本出願人はさらに、一般に公平無私な(disinterested)サードパーティを使用してオンライン商取引の様々なトランザクションの要素を提供することにより、購入者およびマーチャントの両方に関わるリスクが軽減されることを認識している。本発明の一態様において、互いに面識のないマーチャントと購入者が比較的安全にトランザクションを行うことができるように、第1のネットワークエンティティが購入者のIDの検査(verification)を提供し、別のネットワークエンティティがユーザの購入代金を支払う能力の検査を提供する、商取引システムを提供する。
さらに他の実施形態は、マーチャント、消費者(consumer)、および支払いプロバイダ(payment provider)の間の3方向のセキュアな商取引を、機密の請求アカウント情報(billing account information)がマーチャントまたはサードパーティに対して不透明であるような方法で可能にする。そのような実施形態において、支払いトークン(payment token)は、マーチャントと支払いプロバイダとの間で消費者を介して渡される。そのような支払いトークンは、マーチャントおよび他の人々によって消費者の機密のアカウント情報が制御または取得されないような方法で、暗号化されるか署名される。それでもなお、マーチャントは引き続き、提供されるサービスおよび/または商品の代金を支払う消費者の能力を示す支払いトークンを、明確に検証することができる。
別の実施形態において、電子請求情報(electric billing information)は、支払い承認、監査、および他の目的で使用される。この実施形態において、様々なネットワークエンティティ(例えば、消費者、マーチャント、支払いプロバイダなど)に機械読み取り可能な電子請求書が提供されるが、これは、支払いを自動的に要求して検証すること、トランザクションの履歴を作成すること、サービス/商品の支払いのさらに正確な記述を提示すること、オンライン商取引における他の目的に使用される。この請求情報を、消費者からマーチャントの様々な取引関係者への一括した支払いの支払い統合(payment federation)に使用することもできる。例えば、マーチャントは、商取引においてサービスおよび/または商品を提供する様々な取引関係者と契約関係を有することがある。電子請求情報は、ユーザインタラクションまたは別個の監査および支払いメカニズムを必要とすることなく支払い統合が自動的に行われるように、様々な関係者間に分配されるそのような支払いの部分を含むことができる。
本明細書において、消費者、マーチャント、支払いプロバイダなどを含む任意の数のネットワークエンティティによって定義されるルールまたは制約(constraint)を使用する、商取引の自動決定のメカニズムも提供する。例えば、マーチャントによって受け入れられた支払いオプションを、消費者に使用可能な支払いオプションと比較することができる。そのような比較に基づいて、消費者に、一致するオプションのみを提示することができる。代替的には、支払いオプションを、そのような比較に基づいて、および/または追加のルールまたは制約に基づいて自動的に選択することができる。例えば、消費者は、マーチャントとの間に確立された信頼に基づいて、支払いのタイプを制限することができる。もちろん、商取引において発生する可能性がある様々なアクションを決定する、多くの他のタイプのルールおよび/または制約が存在してもよい。
本発明のさらなる特徴および利点は、以下の記述で説明され、その一部は以下の記述から明らかとなるか、または本発明の実施により知得することができる。本発明の特徴および利点を、添付の特許請求の範囲に特に指摘されている手段および組合せによって、実現し取得することができる。本発明のこれらおよび他の特徴は、以下の説明および添付の特許請求の範囲からさらに完全に明らかとなるか、または後述される本発明の実施によって知得することができる。
本発明の前述および他の利点と特徴を得ることができる方法を説明するために、上記で簡単に述べた本発明のさらに詳細な説明を、添付の図面に示される本発明の特定の実施形態を参照して提供する。これらの図面が本発明の代表的な実施形態のみを示し、したがって本発明の範囲を制限するものと見なされるべきではないという理解のもとに、本発明を、添付の図面の使用を通じてさらに具体的かつ詳細に記述し、説明する。
本発明は、オンライントランザクションを実施するための方法、システム、およびコンピュータプログラム生成物に及ぶ。本発明の実施形態は、以下で詳細に説明されるように、様々なコンピュータハードウェアまたはモジュールを含む専用または汎用のコンピュータを備えることができる。
ネットワーク化された商取引の従来のモデルは、マーチャントを通じて直接であるかサードパーティ・トランザクションプロバイダを介するかにはかかわりなく、エンドユーザ購入者と、マーチャントまたはサービスプロバイダとの間の個人情報および金融情報を要求して提示するためのインターフェイスとしてのブラウザに焦点を当てている。第1の例において、マーチャントは、典型的に或る最小レベルのセキュリティで個人および金融情報の照会、取得、操作、および処理を行うことができるインフラストラクチャを作成して保持する、という負担を負っている。さらに、マーチャントは、その顧客の各々のアカウントおよびアカウント情報(典型的に、機密の個人情報および金融情報の両方を含む)を保持することに責任を負う場合がある。
購入者は、トランザクションを完了するために、個人情報(例えば、名前、住所、電話番号など)および金融情報(例えば、デビットカードおよびクレジットカードの番号および有効期限、銀行の口座番号など)を渡す必要がある。ある程度、購入者は、マーチャントが誠実な仲介業者であり、許可された情報のみを使用して、誠意を持って業務を行うものと信頼しなければならない。同様に、マーチャントは、購入者が名乗ったとおりの人物であること、そして提供された支払い情報が購入を行うエンドユーザに本当に関連付けられていることを信頼しなければならない。マーチャントにとって、購入者のIDの検証および/または支払い情報の有効性を検証する確実な方法はない場合もある。分散ネットワーク環境において、購入者は、マーチャントの評判に依拠すべき場合もあるが、これは購入者がトランザクションを行いたいと望むソースを制限することになる。マーチャントは、購入者が誠実で真正の購入者であるという確信をあまり持てないまま業務を行わなければならないこともある。信頼できないネットワークにおいて、このモデルは、一方または両方の当事者に過度のリスクをもたらすことがある。
たとえ確立された正当な信頼が購入者とマーチャントとの間に展開されている場合であっても、マーチャントによって保持される顧客情報を格納しているデータベースが、ハッキング、情報窃盗、さらに本来ならば誠実な信頼に足る会社内の悪意ある人物の影響を受けやすいことがある。サードパーティ・トランザクションプロバイダもまた、電子盗難、セキュリティブリーチなどの影響を受けやすい。より精巧な「スパイウェア」プログラムにより、ハッカーは、キーストロークを記録し、危険にさらされているコンピュータのスクリーンショットを取得することができ、ブラウザベースのトランザクションを特に電子盗難に対して脆弱にする。したがって、従来の方法およびモデルに従ってオンライン商取引を実施する購入者は、機密の個人情報および金融情報を流布および不正使用されやすい可能性もある。
従来の商取引モデルは、典型的に、購入者に、その購入者が商取引を行いたいと望む各マーチャントとのアカウントを確立するように求める。一般に、アカウントは、ログイン名およびパスワードを介して保護されアクセスされ、購入者は、複数のログインおよびパスワードを管理し、どのログイン/パスワードの組合せがどのアカウントに対応するかを保持することが必要である。一部の顧客は、自分のログイン/パスワードの組合せを自分のコンピュータにローカルに格納すること、またはすべてのアカウントに同じログイン/パスワードの組合せを使用するという手段をとることがある。複数のアカウントを管理しようとするいずれの試みも、盗難、ハッキング、および/または他のセキュリティブリーチに対して脆弱である。
例えば、顧客は、単一のログイン/パスワードの組合せが電子盗難によって取得されてしまうと、自己のすべてのアカウントがセキュリティブリーチを受ける危険にさらされることになる。従来のログイン/パスワードパラダイムに関連する固有のセキュリティリスクに加えて、購入者は、アカウントのログイン手順が扱いにくいトランザクションエクスペリエンスであると感じることもある。特に、購入者はトランザクションを完了する前に何らかの方法でこの情報を生成する必要があるので、購入が望まれるときにアカウントにログインしなければならないことは、トランザクションを不便なものにする。さらに、サードパーティ・トランザクションプロバイダにより、購入者は、マーチャントのWebサイトからサードパーティ・トランザクションプロバイダのWebサイトにリダイレクトされる。このステップは直観的ではないので、購入者にとって扱いにくく煩わしいものでないとは言い難い。
本出願人は、従来のモデルにおいて購入者とブラウザによって処理されるトランザクション責任の少なくとも一部を、より低レベルの(しかも、ブラウザおよびエンドユーザから離れた)システムに委託することで、より簡単でよりセキュアなオンライン商取引フレームワークを促進することができることを確認し認識している。一実施形態において、1つまたは複数のトランザクションタスクは、エンドユーザとマーチャントの一方または両方においてオペレーティングシステム(または、他の何らかの信頼できる(trusted)サブシステム)によって処理され、そこで情報をさらに安全に保護することができる。1つまたは複数のタスクをオペレーティングシステムに組み込むことによって、トランザクション情報を転送する負担の一部からユーザを解放することができ、エクスペリエンスをさらに直観的なものにし、セキュリティを強化することができる。さらに、マーチャントを、購入者情報の保持、支払い情報の処理、および/またはトランザクションの処理から解放することができる。
本出願人はさらに、ユーザのIDの検証に関連する問題は、ログイン/パスワードモデルよりもセキュアで便利な技術を活用することによって緩和されうることを認識している。一実施形態において、購入者に関するID情報は、プログラム的に発行されうるエンドユーザに関するID情報を格納する加入者識別モジュール(SIM)によって提供される。別の実施形態において、識別情報(indentification information)は、購入者がオンライン商取引を実施するネットワーク装置に組み込まれるか結合されるスマートカードによって提供される。様々なチップまたはカードベースの識別手段のいずれかの使用により、購入者は、自己のIDを、携帯電話またはネットワーク化されたコンピュータなどの特定の装置に結びつけることができる。
「プログラム的に(programmatically)」および/または「自動的に(automatically)」という用語は、手動つまりオペレータの関与を実質的に伴わずに実行されるアクションを指す。特に、プログラム的(programmatic)または自動的(automatic)とは、1つまたは複数のコンピュータプログラムによって開始および/または実行されるアクションを指す。例えば、ユーザ(例えば、購入者)にログインおよび/パスワード情報を提供するように要求することによって識別情報を提供することは、アクションの実質がユーザによって実行されるので、プログラム的であるとは見なされない。しかし、ユーザに情報を入力するように要求することなく、プログラムが識別情報(例えば、SIM番号、ネットワークアドレスハードウェアIDなど)を提示するアクションは、プログラム的であると見なされる。そのような自動的な操作を、ソフトウェアまたはハードウェアコンポーネントのいずれかによって実施することができることに留意されたい。
本出願人はさらに、異なるネットワーク装置上にオンライン商取引の様々なトランザクション要素を分散することにより、信頼できないネットワーク上でよりセキュアな商取引が促進されることを認識している。一実施形態において、ともにエンドユーザ、マーチャント、および互いとは別個の異なるネットワークエンティティである、IDプロバイダおよび支払いプロバイダは、商取引中に検査のサポートを提供する。「ネットワークエンティティ」という用語は、本明細書において、ネットワークの存在を示し、エンドユーザ/購入者、IDプロバイダ、支払いプロバイダ、マーチャントなどの1つまたはこれらの組合せとすることができる。ネットワークエンティティは、1つまたは複数のネットワークノードを介してネットワーク上の存在を有することができる。例えば、複数のネットワーク化された装置は、複数のサーバを使用してオンラインビジネスを実施するIDプロバイダ、あるいは、携帯電話およびパーソナルコンピュータを介してネットワークに接続されるエンドユーザなどのように、単一のネットワークエンティティの下で動作することができる。ネットワークエンティティは、銀行または小売業者などの企業、あるいはエンドユーザなどの個人とすることができる。
一実施形態において、オンライントランザクションの様々な要素が、別個の独立したネットワークエンティティ上に分散される。例えば、IDプロバイダは、マーチャントが購入者のIDを検査する(verify)のに使用することができる、IDトークンの形態のID検証(validation)を提供することができる。IDトークンは、エンドユーザの1つまたは複数のID証明書(credential)を含むことができる。IDトークンを、例えば、SIMカードからの加入番号、ネットワークアドレス(例えば、ネットワークインターフェイスカード(NIC)識別、World Wide Name(WWN)など)、ログイン情報などの、エンドユーザ/購入者によって提供されるID情報に基づいて発行することができる。同様に、支払いプロバイダは、支払いトークンの形態で、エンドユーザの支払い能力の検査を提供することができる。加えて、支払いプロバイダは、マーチャントからの商品および/またはサービスの購入の支払いに購入者に代わって支払いトランザクションを処理することができる。上述のフレームワークにより、特に、以下で提供される様々な例示的な実施形態においてさらに詳細に説明されるように、面識のない購入者およびマーチャントが、信頼できないネットワーク環境において比較的信用のあるオンライン商取引を行うことが可能になる。
例えば、一実施形態は、オンラインまたは小売業の環境におけるサービスおよび/または商品を購入する商取引の間、マーチャント、消費者、および支払いプロバイダの間の3方向のセキュアな通信を提供する。以下でさらに詳細に説明されるように、支払いトークンは、支払いプロバイダからマーチャントに消費者を介して渡される。そのような支払いトークンは、マーチャントが該トークンの信頼性を支払いプロバイダに直接確認できるようにすることにより、サービスおよび/または商品の代金を支払う消費者の能力の証明を提供する。そのような支払いトークンは、サービスおよび/または商品の支払いの承認を一意に識別するが、消費者の請求アカウントに関する機密情報は、トークン内に含まれないか、またはマーチャントに対して可視でないように暗号化される。したがって、消費者の機密情報は、マーチャントに対して不透明であり、それにより消費者は、信頼できる関係がマーチャントとの間にない場合であっても、安心して商品をマーチャントから購入することができるようになる。さらに、マーチャントは、支払いトークンを支払いプロバイダに直接確認することができるので、マーチャントは、消費者に関する金融情報(例えば、クレジットカード番号、アカウント情報など)を保持することなく、そのようなサービスおよび/または商品の代金を支払う消費者の能力を確信して商品を配送することができる。加えて、支払いプロバイダは、消費者から来たものとして支払いトークンの信頼性を確認することができるので、支払いプロバイダは、確信してマーチャントに資金を振替えることができ、したがって、3方向のセキュアな商取引が完了する。
前述のように、本明細書において提供されるフレームワークの他の実施形態は、トランザクションの一部を、コンピューティング装置のよりセキュアなサブシステム(例えば、オペレーティングシステム)に移動させる。このことは、有利には、レガシーアプリケーションが帯域内オンライン商取引のエクスペリエンスを提供できるようにする抽象モデル、追加のタイプの不正行為防止、監査・支払い統合・および他の支払いもしくは認証のための請求書の取込みと提示、追加のセキュリティおよびマーチャント固有の機能に関するサービスプロバイダのコードの実行、マルチレベル認証、および他の特徴を含む、多数の機能を可能にすることができる。例えば、上記の抽象モデルにより、レガシーおよび他のアプリケーションは、たとえ商取引の一部が帯域外で実行されていても、あたかもそのようなトランザクションが直接アプリケーション内で生じているかのように、ユーザにオンライン購入および支払い機能を提供することができる。カタログ購入(例えば、Amazon、Searsなど)、マルチメディアアプリケーション内からのマルチメディアコンテンツの直接購入、試用モードでソフトウェア/ゲームをダウンロードして帯域内支払いモデルを通じて自動的にそれらをアンロックすることを含む例は、電子メールを通じたシンプルなメッセージサービスなどの、加入ベースのサービスに対する支払いを可能にする。
さらに、別の実施形態において、追加の認証、監査、支払い統合、および他の目的のためのメカニズムが以下でさらに詳細に説明されるように、フレームワークは、上記の3方向のセキュアな(および他の)商取引において、電子請求書を取り込み、提示する。さらに、商取引をサブシステムのよりセキュアな部分に移動することにより、他の実施形態は、マーチャントがマシン上で固有のコードを(例えば、追加のユーザ認証、支払いルール/メカニズム、ユーザエクスペリエンスなど)、そのようなコードがハッキングまたは危険にさらされることがないように確信を持って実行することができるようにする。もちろん、以下でさらに詳細に説明されるように、本出願人はさらに、本明細書において提供される抽象モデルの使用を通じて他の有利な特徴を実現した。
別の実施形態において、本出願人はまた、システム全体、ならびに、様々な異なるサービスのためのセキュアな通信とIDおよび支払い能力の認証とにモバイルモジュールを使用するプロトコルを提供する。例えば、加入者識別モジュール(SIM)(または、他の同様のモバイルモジュール)は、マルチレベル検証環境においてユーザおよび/または装置をサービスまたはサーバに対して認証するのに使用することができる。そのような実施形態において、モバイルモジュール(および、場合によってはユーザ)は、モバイルモジュールのネットワークモバイル・インフラストラクチャとは独立のネットワーク上で、認証される。したがって、システムは、モバイル・インフラストラクチャとのアクティブな請求アカウントの認証を通じて、モバイルモジュールの所有を検証する。これは、既存のセキュアなプロトコル(例えば、WS−Authentication、WS−Security、および他の同様のプロトコル)を使用してモバイルモジュールおよびサービス(例えば、Webサービス(WS))に接続されたコンピューティング装置とのセキュアな通信を確立する。以下にさらに詳細に説明されるように、このようなセキュアな通信を、モバイルモジュールとモバイル・インフラストラクチャとの間の他のプロトコルおよびデータ交換を通じてユーザを認証するのに使用することができる。さらに、他の実施形態は、モバイル・インフラストラクチャから(独立したネットワーク上の通信に使用される)コンピューティング装置を抽象化する、プロトコルおよび状態マシンを提供する。したがって、モバイルモジュール自体がモバイル端末となり、コンピューティング装置は周辺装置となるので、3GPP(3rd Generation Partnership Project)などの現在の無線規格に適合する。
図1は、エンドユーザ(購入者)のコンピュータ110、マーチャントのコンピュータ140、IDプロバイダのコンピュータ120、および支払いプロバイダのコンピュータ130を含む、複数のネットワークノードを備える商取引システム100のブロック図を示す。上記のノードは各々、ネットワーク105を介して相互接続される、1つまたは複数のコンピューティング装置を含むことができる。エンドユーザのコンピュータ、マーチャント140、IDプロバイダ120、および支払いプロバイダ130を、個人、会社、または企業などのネットワークエンティティに関連付けることができることを理解されたい。例えば、エンドユーザのコンピュータ110は、典型的に、コンピュータを利用してネットワーク上のリソースにアクセスする個人に関連付けられ、マーチャントのコンピュータ140は、販売用の商品および/またはサービスを提供する会社または企業に関連付けられることがある。商取引システム100内の各々説明されるコンポーネントを形成する1つまたは複数のコンピューティング装置は、エントリのポイント、コンピューティングプラットフォーム、および/または関連するネットワークエンティティがネットワーク上で通信する手段として動作することができる。
本明細書において提供される実施形態を、オンライン購入の環境において説明するが、直接小売のトランザクションにも使用することができることに留意されたい。例えば、商取引に関する上記および下記の説明は、小売店で製品を購入する消費者にも適用することができ、支払い、識別、承認、および他の実施形態が使用される。したがって、本明細書における実施形態を説明するためのオンラインエクスペリエンスの使用は、例示のみを目的としており、特に明示的な主張がない限り、実施形態の範囲を限定あるいは狭めることは意図されていない。
また、ネットワーク105は、相互接続して、ネットワークに接続されたノードの通信を可能にする、任意のタイプの構成の任意のタイプのネットワークとすることができることにも留意されたい。ノードまたは装置を、銅(例えば、カテゴリ5)ケーブル、光接続、無線、または、これらの任意の組合せを介してネットワークに接続することができる。情報は、Ethernet(登録商標)などの任意の低レベルプロトコル、および/またはTCP/IPなどの任意の情報プロトコルを使用して転送することができる。ネットワーク105には、任意の数の装置を接続することができ、ネットワーク105は、信頼できるネットワーク(例えば、イントラネット)または信頼できないネットワーク(例えば、LAN/WAN、インターネットなど)、またはその両方の組合せとすることができる。ネットワークに接続されるコンピュータは、携帯電話、デスクトップコンピュータ、タブレットパーソナルコンピュータ、サーバ、ワークステーションなどの1つまたは任意の組合せを含む、任意のタイプの装置とすることができるが、これらに限定されない。
図2は、本発明の一実施形態による、オンライントランザクションにおいてIDの検査を開始および実行するシステムおよび方法を示す図であり、図3は、本発明の一実施形態による、オンライントランザクションにおける支払いネゴシエーション、検査、および/または証明を実行するシステムおよび方法を示す図である。これらの方法を、個別に、または組み合わせて使用して、エンドユーザ/購入者とマーチャントとの間のオンライントランザクションを実行することができる。以下の説明において、特に指摘しない限り、ネットワークエンティティとその関連するネットワーク装置とを区別しない。例えば、「IDプロバイダ」は、エンティティ(例えば、銀行、政府機構、機関など)として、および、エンドユーザのID検査の提供やエンティティの代理としての動作などの様々なネットワークの機能を実行するために、エンティティが使用するコンピューティング装置として、IDプロバイダを説明するために総称的に使用される。
エンドユーザコンピュータ110は、マーチャント140に注文(order)242を発行することができる。注文242は、エンドユーザが1つまたは複数の商品および/またはサービスをマーチャント140から購入したいという任意の表示であってよい。例えば、注文242は、エンドユーザが、マーチャントのWebサイトに存在するページを表示しているWebブラウザを介して商品またはサービスを選択することによって生じることがあり、あるいは、以下でさらに詳細に説明されるように、ローカルに実行しているアプリケーションからオプションを選択することにより生じることがある。第1の事例に関する一例として、マーチャント140は、提供する商品および/またはサービスを表示あるいは販売するためにWebサイトを提供することができ、あるいは、商品のオンラインカタログを提供することができる。注文242は、エンドユーザがマーチャント140から1つまたは複数の商品および/またはサービスを購入したいという任意のタイプの表示とすることができる。
第2の事例に関する一例として、およびマーチャントのWebサイトから1つまたは複数の商品およびサービスを選択することの代替として、注文242は、エンドユーザコンピュータ110にローカルなアプリケーションまたは他のプログラムから生じてもよい。例えば、エンドユーザは、ワード処理アプリケーションを介して文書を作成、生成、または編集すること、プレゼンテーションアプリケーションを使用してスライドショーを設計すること、および/または画像処理アプリケーションを使用してポスターまたはパンフレットのイメージまたはグラフィックスを操作することができる。アプリケーションは、例えばローカルに利用可能ではない印刷機能の利用や、専門の印刷サービスの活用など、サードパーティによる文書の印刷を可能にするプリントメニューの下のオプションを含むことができる。オプションが選択されると、アプリケーションは、ネットワークを介して、注文242をマーチャント140に送信することができる。本発明の態様はこの点において限定されることはないので、注文242は、任意の商品および/またはサービスを購入することの任意の表示とすることができることを理解されたい。
注文242に応答して、マーチャント140は、エンドユーザ110がそのエンドユーザのIDの表示を提供すること、および/または、そのエンドユーザが実際に自ら称する人物であることの検査を要求することができる(ステップ205)。例えば、マーチャント140は、注文242の発注元に関して何も知らず、エンドユーザのIDに関する情報、および/またはエンドユーザがそのIDになりすましていないという保証を望むことがある。代替的に、マーチャント140は、サービスには支払いが必要であることを示す通知または表示を送信して、支払いトークンが提供されることを要求することができる。支払いトークンを取得するため、以下でさらに詳細に説明されるように、最初に、IDトークンを介してIDを確立することが必要とされることがある。いずれの場合でも、エンドユーザ110は、IDプロバイダ120のサービスを得ることにより、マーチャント140による要求に応答することができる(ステップ215)。
IDトークンを取得するため、エンドユーザ140は、ID情報をIDプロバイダ120に提供する。ID情報は、IDプロバイダ120が、エンドユーザコンピュータ110を使用するエンドユーザと、IDプロバイダがサービスを提供する可能性のある他の様々なエンドユーザとを区別することができるようにする、任意の情報を含むことができる。例えば、ID情報は、エンドユーザコンピュータ110のハードウェアに関連する一意の識別子(identifier)を含むことができる。一実施形態において、ID情報は、加入者に一意の識別子を発行するSIMカードによって提供される。ID情報は、エンドユーザコンピュータ110のネットワークインターフェイスカード(NIC)の一意のハードウェア番号、エンドユーザコンピュータ110のWorld Wide Name(WWN)または他のネットワークアドレス、あるいは、(一部の実施形態において)確立されたログイン名/パスワード組合せを含むエンドユーザコンピュータ110が識別されうる任意の他の手段を提供することを含むことができる。
IDプロバイダ120は、ID情報を使用して、エンドユーザに関連付けられたID証明書(identity credential)を見つけることができる。例えば、IDプロバイダ120は、複数のエンドユーザのID情報および証明書を格納するデータベースを含むことができる。ID情報を使用して、データベースにインデックスを付け、正しいID証明書を取得することができる。IDプロバイダ120は、任意のタイプのエンティティとすることができる。例えば、IDプロバイダ120は、エンドユーザのSIMカードによって提供される加入者番号を使用して適切なID情報を見つける携帯電話会社とすることができる。一実施形態において、加入者番号は、SIM技術を活用する携帯電話または他の装置に対して加入(subscription)の時にエンドユーザによって提供された情報を見つけて取得するために使用される。IDプロバイダ120は、銀行、政府関連機関(陸運局(RMV;registry of motor vehicles)など)、またはエンドユーザに関連するID情報または証明書を保持する任意の他のメカニズムとすることができる。
エンドユーザによって提供されたID情報に応答して、IDプロバイダ120は、エンドユーザに関するID認証および/または証明書を提供するIDトークンを、エンドユーザのコンピュータ110に提供する(ステップ225)。IDトークンは、別のネットワーク装置が、エンドユーザのIDを認証、検査、および/または判定するのに使用することができる任意のタイプの電子メッセージとすることができる。例えば、IDトークンは、エンドユーザのID証明書を含むことができる。ID証明書は、名前、誕生日、住所、電話番号、電子メールアドレスなどのいずれか1つまたはこれらの組合せを含むことができるが、これらに限定されない。
IDトークンは、ID証明書が正しいことを証明するIDプロバイダ120からの電子署名を含むことができる。このようにして、マーチャントおよび/または支払いプロバイダは、任意のエンドユーザの代表ではなく、公平無私なサードパーティ(すなわち、IDプロバイダ)を信頼することができる。ネットワークの盗聴者から守るために、IDトークンを、ネットワーク上で送信する前に暗号化し、所望のネットワーク装置(以下でさらに詳細に説明されるように、例えば、マーチャント、支払いプロバイダなど)によって受信するときに復号化することができる。他の実施形態において、支払いトークンは、ID情報を伴わない単なるエンドユーザのIDの証明である。
IDプロバイダ120は、IDトークンをエンドユーザコンピュータ110に送信して、マーチャント140に転送することができ(ステップ235)、および/またはIDプロバイダ120は、IDトークンをマーチャント140に直接送信することができる。次いで、マーチャント140は、IDトークンを処理して、エンドユーザを識別し、および/またはエンドユーザが自ら称する人物であることを検査することができる。IDトークンを使用して、トランザクションに影響を与えうるエンドユーザに関する特定の情報を認証することができる。例えば、マーチャント140は、エンドユーザが特定の年齢に達している必要があるサービスを提供することができる。IDトークンとともに送信されるID証明書を、エンドユーザが適切な年齢でありこの要件を満たすことを保証するのに使用することができる。マーチャント140は、常連の購入者であるか、またはクーポン、販売促進の割引などを受け取った特定のエンドユーザ向けに割引をすることもできる。マーチャント140は、提供されたID証明書に基づいて、エンドユーザが資格を有するか、または特別に扱われるべきか判断するように、エンドユーザのデータベースに索引付けすることができる。
オプションとして、マーチャント140は、要求をIDプロバイダ120に送信することによって、IDトークンの検証を要求することができる(ステップ245)。IDトークンの検証の要求は、IDトークンを、マーチャント140からIDプロバイダ120に転送することを含むことができる。IDトークンの検証の要求を受信すると、IDプロバイダ120は、IDトークンを検証し、それによりIDトークンが本物(authentic)かどうかを判断することができる。次いで、IDプロバイダ120は、IDトークンの有効性の表示をマーチャント140に転送することができる(ステップ255)。代替的に、マーチャント140は、(例えば、IDトークンが有効であると仮定するか、トークンを処理することによって)単にIDトークン自体を検証することもできる(ステップ265)。オプションとして、応答を、マーチャント140からエンドユーザコンピュータ110に返すことができ、この場合、本発明はこの点に関して制限されないので、該応答は、IDトークンが有効であるかどうかについてのメッセージ、適用可能な割引または販売促進割引についてのメッセージ、および/または任意の他のタイプのメッセージを含むことができる(ステップ265)。
マーチャント140が、IDトークンを処理し、および/またはIDプロバイダ120からIDトークンに関する検証を受信した後、マーチャント140は、エンドユーザが支払い能力の検査または検証を提供すること、および/またはエンドユーザが商品またはサービスの代金を支払う方法に関する表示を提供することを要求することができる。マーチャント140は、支払いトークン要求を介して要求を行うことができる(図3のステップ305)。支払いトークン要求に応答して、エンドユーザコンピュータ110は、支払いプロバイダ130のサービスを得ることができる。支払いプロバイダ130を、金融機関、または金融トランザクションと支払い手続きとを処理するサードパーティブローカー(broker)など、様々なエンドユーザに関する金融情報および支払い情報を保持するサードパーティに関連付けることができる。
エンドユーザコンピュータ110は、IDトークンを支払いプロバイダ130に送信することにより、支払いプロバイダ130からの支払いトークンを求める(ステップ315)。代替的に、エンドユーザは、IDプロバイダ120に関連して検討した方法と同様の方法で(すなわち、SIM加入者番号、NICアドレスなどの識別子を提供すること、および/またはログイン/パスワードの組合せを使用することなどによって)、支払いプロバイダ130にログオンすることにより、支払いトークンを要求することができる。本発明はこの点において限定されることはないので、エンドユーザは、支払いトークンを他の方法で要求することができることを理解されたい。加えて、エンドユーザは、価格および購入の種類など、購入に関する情報を送信することがあり、その結果、支払いプロバイダは、エンドユーザが支払う能力があることを検査することができる。しかし、購入情報を提供することは、必須でないか、トランザクションの後のステップで処理されることがあるので、要求はされない。
支払いプロバイダ130は、IDトークン(または、他の提供された識別子)を処理して、エンドユーザに関する情報を見つける。例えば、支払いプロバイダ130は、IDトークンとともに送信されるID証明書に基づいて、支払い情報のデータベースにアクセスすることができる。支払いプロバイダ130は、どの支払い機能およびオプションが識別されたエンドユーザに使用可能であるか判断することができる。次いで、支払いプロバイダ130は、エンドユーザに支払う能力があることを検査することができ、これに応答して、支払いトークンを生成してエンドユーザコンピュータ110に送信することができる(ステップ325)。支払いトークンは、エンドユーザの支払い能力を示し、および/または支払いプロバイダ130がエンドユーザの代わりにトランザクションを処理する意思があることの証明を示すことができる。次いで、エンドユーザコンピュータ110は、支払いトークンをマーチャント140に転送することができる(ステップ335)。
マーチャント140は、エンドユーザが商品および/またはサービスの代金を支払うことができるという条件を満たすように、支払いトークンを処理する(ステップ365)。例えば、マーチャント140は、支払いトークンを検証するように支払いプロバイダ130に求めることができ(ステップ345、355)、または(例えば、支払いトークンが有効であると仮定すること、またはトークンを処理することによって)単に支払いトークン自体を検証することができる(ステップ365)。次いで、マーチャント140は、商品および/またはサービスをエンドユーザに提供するプロセスを開始することができる。支払いプロバイダ130は公平無私なサードパーティとすることができるので、マーチャント140は、支払いトークンを、本質的に支払いとして扱うことができ、トランザクションが完全に処理されるまで待つ必要がない。
マーチャントが、従来のトランザクションモデルで直接エンドユーザと取引するとき、該マーチャントは、エンドユーザによって提供される支払い情報が、正しくかつ十分であることを保証する必要がある。例えば、マーチャントは、提供されたクレジットカード番号をクレジットカードシステムを通じて実行し、該番号が有効であるかどうか、該カードが有効であるかどうか、十分な資金があるかどうか、および/または該カードがエンドユーザによって提供されたIDに正しく関連付けられているかどうかを照会する必要がある。正しく一致しないものがある場合、トランザクションは、キャンセル、終了、または破棄される必要がある。さらに、トランザクションの終了は、トランザクションが完了しているとエンドユーザが気づき、ネットワークにアクセスしなくなり、および/またはマーチャントのWebサイトにアクセスしなくなった後に生じることがある。
次いで、マーチャントは、トランザクションに問題があったことをエンドユーザに通知する必要があり、エンドユーザは、問題を修正するために(例えば、支払い情報を正しく入力する、十分な資金のある別のカードを指定することなどによって)再度トランザクションを調べることが必要になる。一部の例において、エンドユーザに通知されないことがあり、商取引が決して完了しないこともある。
本明細書において検討される様々な実施形態において、エンドユーザの支払い情報が正しく、十分な資金が使用可能であり、および/または支払いプロバイダがエンドユーザの代わりに支払うことを証明しない限り、支払いトークンは発行されないので、マーチャントはトランザクションを即時に進めることができる。全ての当事者が、トランザクションの完了に関して期待に達していると、ある程度確信できるように、トランザクションにおける全ての欠如が、リアルタイムで識別され、対処されることがある。
加えて、支払いプロバイダは、金融トランザクションを処理すること(例えば、クレジットカードの処理、資金の振替など)ができるので、マーチャントを、例えば、クレジットカード番号を処理するため、または支払い手続きと資金振替を扱うために必要な、インフラストラクチャを確立して保持することから解放することができる。支払いトークンは、場合によっては、支払いプロバイダが、例えば、現金を電信為替で送金するか、マーチャントに対して資金の電子振替を実行することによって指定された資金を移す、ということの保証として機能する。支払いトークンは、小切手または他の譲渡可能証券を発行する契約など、非電子的な手段によって支払いが行われることを保証するものであってもよい。
マーチャントの観点からは、エンドユーザのIDおよび支払い検査は、サードパーティによって処理され、そのため不正行為、なりすまし、さらに個人情報および金融情報の提供時の悪意のない間違いの影響を受けにくいので、商取引は実質的にリスクを伴うことはない。したがって、マーチャントは、信頼できないネットワーク上で未知のエンドユーザとオンライン商取引を進んで行うことができる。エンドユーザの観点からは、個人情報および金融情報は、すでに該情報を保持しているエンティティ、および/またはエンドユーザが関係を確立しているエンティティのもとにある。機密の個人および金融のエンドユーザ情報は、マーチャントに提供される必要はなく、機密情報が悪用されるかまたは不正流用されるという脆弱性を軽減することになる。その結果、エンドユーザは、マーチャントが信頼に足るかどうかを心配する必要なく、未知のマーチャントと商取引を進んで行うことができる。
一部の従来の商取引モデルにおいて、ID情報および支払い情報は、ユーザによって入力され、サードパーティまたはマーチャントのいずれかによって処理される。上述のように、これらのモデルは、ユーザにとって扱いにくく非効率的で多大な時間を要するものである。加えて、従来のモデルは、エンドユーザの機密情報のセキュリティに関して、ならびに、マーチャントが不正行為を受けやすくなることおよび/またはエンドユーザの支払い不履行の影響を受けやすくなることに関して、数多くの問題を提示する。本出願人は、様々な商取引に利用されるコンピュータの各々にインストールされる商取引ソフトウェアが、セキュリティおよび不正行為に対する懸念事項を、軽減または除去できると認識している。加えて、従来のモデルにおいてエンドユーザおよびマーチャントによって処理されるアクションの多くは、商取引ソフトウェアによって実行され、トランザクションがエンドユーザにとってより単純でより直観的なものになる。
図8は、商取引中に確立されうる、3方向のセキュアな通信および様々な信頼境界(trust boundary)に関して上述の特徴の一部を使用する例を示す。以下でさらに詳細に説明されるように、このモデルは、サービスまたはマーチャントが複数の小規模の企業の支払いを集約して、顧客が一括支払いを行うことができるように、一括支払いまたは加入料金の支払い(subscription payment)、ならびに支払い統合を可能にする。示されているように、分散システム800は、消費者810と、マーチャント830と、支払いプロバイダ805との間の商取引を容易にするように構成される。支払い信頼境界815は、支払いプロバイダ805と、消費者810または顧客コンピューティング装置との間に信頼できる関係が存在するように(すなわち、本明細書に説明される利用可能なメカニズムのいずれかを使用して、消費者が、支払いプロバイダに対して適切に識別または認証されている)、マーチャント830を、消費者810/支払いプロバイダ805から分離する。したがって、消費者810は、この信頼できる関係を使用して、様々なタイプの支払いおよび様々なタイプのサービスについて、マーチャント830への支払いを承認することができる。
例えば、マーチャント830は、消費者810が購入したいと望む製品(例えば、自動車、コンピュータなどのような前払いが必要なカスタムアイテム)の予約支払いを要求すると仮定する。しかし、支払い承認を要求する前に、消費者810コンピューティング装置のユーザは、本明細書に説明される適切な認証が必要である。ユーザが認証すると、消費者810のコンピューティング装置は、本明細書にも説明されているような様々なメカニズムのいずれかを通じて、支払いプロバイダ805からの支払いを適切に要求することができる。例えば、消費者810は、支払いプロバイダに、消費者810のコンピューティングシステムによって署名または暗号化される請求または他の要求情報を提供することができる。これは、アカウント所有者の(すなわち、消費者の)適切に支払うことができる能力(すなわち、ユーザが、前払いアカウント、クレジットアカウント、または以下で説明される携帯電話の加入などの他の請求アカウントを有すること)の検証の要求を認証する。成功した場合、支払いトークンが発行され、資金は支払いを保証するために確保される。そのような支払いトークンは、典型的には、支払いプロバイダ(例えば、本明細書に説明されるモバイルWebサーバなど)によって署名および/または暗号化され、消費者810クライアントに渡される。消費者810は、支払いトークンを再びマーチャント830に渡し、マーチャント830は、該トークンを支払いプロバイダに対して検証し、成功の場合は注文を完了する。
アイテムの配送の準備が整うと(例えば、カスタムアイテムが製造されると)、マーチャント830は、予約支払いトークンを使用して、支払いプロバイダ805からの支払いを要求することができる。支払いの要求の額(amount)は、確保された額と異なっていてもよいことに留意されたい。それでも、支払いプロバイダ805は、検証してマーチャント830および/または消費者810に支払い応答を返す。承認された場合、マーチャント830は、注文を顧客810に発送(または提供)することができ、その支払いを受け取ることができる。一方、支払いが拒否されるか、さらなるユーザインタラクションが必要となる場合、マーチャント830、支払いプロバイダ805、および/または消費者810は、取るべきアクションの方針を選択することができる。例えば、マーチャント830によって要求された額が、確保された資金と一致しない場合、支払いプロバイダ805および/またはマーチャント830は、新しい額について消費者810からの承認を要求することがある。代替的に、支払いプロバイダ805は、確保および要求された支払い額の変更に関わらず資金の振替を承認する、ユーザ入力を要求することができる。もちろん、商取引を完了するための他のアクションおよび手続きも、本明細書において考慮されている。
上記の3方向のセキュアな支払いメカニズムを、予約アイテムを購入するのに使用したが、一括支払いも他のサービスおよび/または商品も適用することができることに留意されたい。例えば、一括支払いのメカニズムは、即時ダウンロードの準備が整っているソフトウェアプログラムに適用することができる。代替的に、または併せて、一括支払いは、ダウンロードされたプログラムの様々なレベル(例えば、学生版、専門家版、または他の別個の機能)をアンロックすることができる。実際、説明から明らかなように、上記の一括支払いを、多種多様な購入のタイプに使用することができ、多少変更を加えた支払い形態で使用できるものもある。
例えば、消費者810が、マーチャント830との継続的なサービス(例えば、新聞または雑誌の講読、映画の視聴、ゲーム用アプリケーション、あるいは、他の従量課金制(pay−as−you)の商品および/またはサービス)の加入をセットアップしたいと仮定する。したがって、マーチャント830は、消費者810に支払いトークンを要求し、消費者810クライアントは、本明細書に説明されるように、続行の承認を要求しているユーザとやりとりすることができる。上記と同様に、消費者810は、(例えば、本明細書の以下で説明されるように、電子請求情報を使用して)支払いの要求に署名するか、または該要求を暗号化し、そのような要求を支払いプロバイダ805(例えば、携帯電話会社、クレジットカード会社、プリペイドまたは他のタイプのサードパーティサービスなど)に送信する。これにより、要求が認証され、アカウント所有者(すなわち、消費者または顧客)が十分な初期資金を有することが検証される。成功した場合、支払いトークンが発行され、署名および/または暗号化されて、消費者810クライアントに返され、該消費者クライアントは、該支払いトークンを加入マーチャント830に再び渡す。次いで、マーチャント830は、トークンの認証を検証し、加入のセットアップを完了する。
典型的に、支払いトークンは、マーチャント830において格納され、支払いプロバイダ805から加入料金の支払いの要求があると定期的に使用される。したがって、加入料金の支払いを処理するとき、マーチャント830は、支払いトークンを取り出して、支払いの清算のためにそれを支払いプロバイダ805に送信する。支払いプロバイダ805は、検証して、マーチャント830および/または消費者810に支払い応答を返す。承認された応答が返された場合、加入登録のマーチャント830は、次の支払いプロバイダ805の支払い処理の実行中に支払いを受け取ることになる。しかし、支払い要求が拒否された場合、支払いプロバイダ805および/またはマーチャント830は、適切に応答することができる。例えば、マーチャント830(または、支払いプロバイダ805)は、ユーザまたは消費者810に(例えば、電子メールを介して)連絡をして、未払いの支払いについて知らせることができる。次いで、消費者810は、上述のように一括支払いを実行するか、同一または別の支払いプロバイダ805を通じて別の加入料金の支払いをセットアップすることができる。もちろん、マーチャント830、支払いプロバイダ805、および/または消費者810は、以下でさらに詳細に説明されるように、様々な支払い承認を処理するための他のルールまたは要件を有することができる。
前述のように、他の実施形態は、契約の約定を有する複数の取引関係者または関連子会社に対する、単一の消費者810の支払いの統合を可能にする。多くの場合、取引関係は複雑であり、特定のビジネスモデル内で提供される様々なサービスおよび/または商品の代金支払いの分散が必要である。例えば、旅行代理店830から旅行を購入すると、消費者810は、航空便手配、ホテル宿泊、輸送サービスなどを含むパッケージ契約を提供されることがある。次いで、典型的に上記サービスおよび/または商品の多くを外部委託するマーチャント830は、その取引関係者に適切な支払いを行うために、そのような商取引の詳細な会計報告を記録する必要がある。そのような会計報告および他の作業の複雑さを軽減するため、本明細書における実施形態は、トランザクション単位ベースで特定のタイプの関係にある取引関係者に自動支払い統合を提供する。
例えば、レンタカー業者(例えば、取引関係者「A」820)は、休日パッケージセールの一部としてマーチャント830からの支払いを要求することができる。保険会社(例えば、取引関係者「B」825)は、トランザクション手数料ベースでマーチャント830に請求することができる。取引関係者の信頼境界835に基づいて、マーチャント830に対して一括支払いが行われると、各取引関係者(例えば、「A」820および「B」825)に対する支払いは自動的に統合される。言い換えると、消費者810または支払いプロバイダ805は、マーチャント830に対して一括支払いを行うが、ビジネスモデルの信頼境界835に従って企業間関係を有する全ての関連子会社に、適切に支払いを行うことができる。そのような支払いは典型的に、以下でさらに詳細に説明されるように、電子請求明細書と結びつけられることに留意されたい。より具体的には、取り込み、提示、および他の目的ための電子請求書の様々な部分は、各取引関係者に統合されるべき支払いの部分に対応することができる。さらに、それらの部分の各々は、支払いに関する特定の情報が、様々な信頼境界815、825によって定義される消費者810、支払いプロバイダ805、または様々な取引関係者820、825の間で不透明であるように、署名および/または暗号化されてもよい。
上記の支払い統合モデルは旅行代理店のエクスペリエンスに関して説明されているが、本実施形態を使用することができる他の取引関係も存在することに留意されたい。例えば、様々なベンダーを通じて購入した複数のコンポーネントでアイテムを製造する会社、製品の材料を購入してアイテムごとに基づいて支払いを行う製品提供業者、各売上に基づいて使用料を支払うマルチメディア製品の支払い、あるいは、バンドルするか別の方法で計算してアイテム単位ベースで取引関係者に支払いを行うことができる任意の他のタイプのビジネスモデルもまた、本明細書に説明される実施形態を使用することができる。したがって、本明細書における様々な実施形態を説明するための上記の旅行代理店の使用は、例示のみを目的としており、本明細書において説明される実施形態を限定あるいは狭めることは意図されていない。
図4は、本発明の一実施形態による、商取引を処理するためのネットワーク化されたコンピュータシステムを示す。ネットワーク化されたコンピュータシステム400は、図1に示されるコンピュータシステム100と同様であってよい。しかし、図4では、システム400内の各コンピュータは、商取引ソフトウェア485のローカルインストレーション(installation)を含む。特に、エンドユーザまたは消費者コンピュータ410、IDプロバイダ420、支払いプロバイダ430、およびマーチャント440は、それぞれ商取引ソフトウェア485a−485dを含む。システム内のコンピュータの各々にローカルにインストールされる商取引ソフトウェアは、同一のものであっても、またはトランザクションにおいてコンピュータが果たす役割(例えば、コンピュータが、エンドユーザノード、マーチャントノード、IDプロバイダノード、支払いプロバイダノードなど、またはそれらの組合せのいずれとして動作するか)を考慮して特定のコンピュータ向けにカスタマイズされてもよい。いずれの場合においても、各インストレーションは、オンライントランザクションを実行するように、他のネットワーク化されたコンピュータ上のインストレーションと通信するように構成される。例えば、各インストレーションは、図2および/または図3に図示される方法を実行するために、ネットワーク化されたコンピュータ上のインストレーションと通信するように構成される。
一実施形態において、IDプロバイダ420における商取引ソフトウェア485aのローカルインストレーションは、エンドユーザコンピュータ410を使用するエンドユーザを識別するIDトークンを作成することができる。さらに、IDプロバイダ420における商取引ソフトウェア485aは、本発明がこの点において限定されることはないので、該IDトークンを、エンドユーザコンピュータ410、支払いプロバイダ430、マーチャント440、および/または任意の他のコンピュータに転送することができる。エンドユーザコンピュータ410における商取引ソフトウェア485bのローカルインストレーションは、エンドユーザとマーチャントとの間のオンライントランザクションを実施するという表示に応答して、(エンドユーザを識別するために)ID情報を提示することができる。支払いプロバイダ430上にインストールされる商取引ソフトウェア485cのローカルインストレーションは、IDトークンを受信して、オンライントランザクションに支払うことができるエンドユーザの能力(例えば、支払いトークン)を検査する支払いトークンを生成することができる。マーチャント440上にインストールされる商取引ソフトウェア485dのローカルインストレーションは、オンライントランザクションを進める前にエンドユーザの支払い能力の検査を受信することができる。
一実施形態において、システム400内の各コンピュータは、同一または類似のオペレーティングシステム495のローカルインストレーションを使用して動作する。例えば、システム400内の各コンピュータは、Microsoft Windows(登録商標)オペレーティングシステムを使用して動作することができる。商取引ソフトウェア485は、オペレーティングシステムのサブシステムとすることができる。このようにして、商取引に利用される様々なコンピュータは、一貫性のある既知の方法で通信する。商取引ソフトウェアは、ネットワーク上で直接通信し、検証、検査、およびセキュリティを処理しているので、エンドユーザおよびマーチャントは、互いに関することを知る必要がなく、さらに重要なことには、信頼関係を確立する必要がないことがある。加えて、トランザクションの特定の部分はオペレーティングシステムによって処理されるので、トランザクションの多くは、煩わしくしばしば扱いにくいエンドユーザによる関与を必要とすることなく、実質的にユーザに対して不可視で実行されてもよい。
各コンピュータ上に商取引ソフトウェアを有することにより、様々な暗号化技法を、あるコンピュータから別のコンピュータへの情報の送信において使用することができる。さらに、限定された期間だけ有効なIDトークンおよび/または支払いトークンなどの、さらなるセキュリティ機能を含むこともできる。例えば、IDトークンは、それ以降はトークンを受信および処理するコンポーネントを無効と見なして、IDおよび/または支払いの検査としてのトークンを受け取らない時間を指定する、時間コンポーネント(time component)を含むことができる。商取引ソフトウェアコンポーネントは、トークンに関連付けられた任意の時間制限をプログラム的に処理することができる。これは、「フィッシング」によって取得されたトークンが後で不適切に使用されることを防ぐことができる。
商取引ソフトウェアはオペレーティングシステムの一部である必要はないが、ネットワークを介して相互に通信することができる商取引に関与するコンピュータにローカルな、任意のプログラムまたはプログラムのグループとすることができることを理解されたい。例えば、商取引ソフトウェアは、コンピュータ上にインストールされたオペレーティングシステムにおいて動作するかまたはこれと独立に動作するように、コンピュータ上にインストール可能な、サードパーティによって開発されたアプリケーションとすることができる。アプリケーションは、幅広い機能および構成のコンピュータまたは装置に使用できるようにし、任意の特定のオペレーティングシステム、プロセッサ、命令セットなどに限定されないようにするために、オペレーティングシステムのいずれか1つまたは組合せで動作するように構成されてもよい。
図5は、1つまたは複数の所望の商品および/またはサービスを選択するエンドユーザによって開始される商取引を図示しており、購入のトランザクションコンポーネントは、少なくとも部分的に、1つまたは複数のトランザクションに関与する様々なコンピュータのオペレーティングシステムの一部として分散されるトランザクションソフトウェアサブシステムによって処理される。エンドユーザコンピュータ510を通じてネットワーク505に接続されるエンドユーザは、アプリケーション555を実行することができる。アプリケーション555は、販売用の商品またはサービスを提示する企業のWebサイトを表示するブラウザとすることができる。アプリケーション555は、ユーザが画像を操作できるようにする画像編集プログラムなどの、オンライントランザクションに関与するオプションを提供するアプリケーションとすることができる。
エンドユーザは、アプリケーション555を介して、1つまたは複数の商品またはサービスを選択して購入することができる。例えば、エンドユーザは、編集済み画像をプロフェッショナル並みに写真品質用紙に印刷することを望むことがある。アプリケーション555は、印刷メニューの下にそのようなオプションを含むことができる。印刷オプションは、選択されると、ネットワーク上で使用可能なサービスを含む、使用可能な印刷オプションの全てをリストアップするウィンドウまたはダイアログボックスを生成することができる。例えば、印刷オプションは、印刷サービスを提供するためのオプションとして、サービスプロバイダ540a、540b、および540cをリストアップすることができる。ユーザがサービスプロバイダの1つを選択すると、上述のようなオンライントランザクションを開始することができる。特に、サービスプロバイダは、エンドユーザがIDトークンを提供することを要求することができる。これに応答して、アプリケーション555(または、商取引ソフトウェア585に組み込まれたアプリケーション)は、使用可能なIDプロバイダをリストアップするダイアログボックスまたはインターフェイスを生成することができる。例えば、以下でさらに詳細に説明されるように、ダイアログボックスは、識別検査(identification verification)を処理するためにユーザが選択することができる可能なIDプロバイダとして、IDプロバイダ520a、520b、および520cをリストアップすることができる。
図9は、例示的な実施形態による、分散システムにおける信頼できる商用サブシステムおよび他の機能の使用を示す。示されているように、分散システム900内のローカルコンピューティング装置920は、本明細書において説明される実施形態に従って、オンラインまたはローカルの小売トランザクションを提供するように構成される。信頼できる商取引サブシステム965のみをローカルコンピューティング装置920の一部として示すが、同様のサブシステムが他のネットワークエンティティに存在してもよいことに留意されたい。さらに、本明細書において、様々なコンポーネントまたはモジュールは、ある特定のネットワークエンティティ上に存在するものとして説明されるが、そのようなコンポーネントまたはモジュールは、コンピューティングシステム全体を通じて分散されてもよく、任意の数のネットワークエンティティ上に存在することもできる(すなわち、一部は1つまたは複数のネットワークエンティティ上に存在することができる)ことに留意されたい。したがって、ネットワーク装置またはエンティティによる特定の美的なレイアウトおよび特定のモジュールの使用は、本明細書において例示の目的のみに用いられており、本明細書における実施形態の範囲を限定あるいは狭めることは意図されていない。
コンピューティングシステム900の分散および美的レイアウトに関わらず、前述のように、様々なコンポーネントの間には信頼関係を分離する信頼境界906が存在する。関係は様々に分割することができるが、この実施例において、信頼できる関係は、支払いプロバイダ990と信頼できる商取引サブシステム965との間に存在する。これは、有利には、現在の商用システムが提供することができない数多くの特徴を可能にする。例えば、信頼境界906は、アプリケーション925を、マーチャントとの商取引から抽象化する。したがって、レガシーおよび他のアプリケーション925は、帯域内エクスペリエンスをエンドユーザ940に提供することができるが、機能の多くは帯域外に現れる。例えば、写真品質用紙へのプロフェッショナルな画像印刷を可能にする上記の例において、プルダウンメニュー内の選択、ID検証、支払いオプション、およびそのようなサービスを購入する際にユーザを助ける他のコンポーネントは、アプリケーション925の一部として現れる。したがって、アプリケーション925は、サービスおよび/または商品を購入するという入力を受信すると、信頼できる商取引サブシステム965に購入コール930を行うことができ、次いで、これを使用してダイアログボックスを生成して、ユーザ940の入力935を受信するか、あるいは、本明細書に説明されるようにマーチャント905および/または支払いプロバイダ990と自動的に通信する。
言い換えると、ユーザ940は、商取引においてアプリケーション925またはマーチャント905を必ずしも信頼する必要はない。代わりに、信頼は本フレームワークのサブシステム965に制限され、それが商取引を信頼して安全に実行するために必要な信頼性の程度またはレベルを低減させる。すなわち、ユーザ950が公的な共有を望まないか不安に思う機密情報955を含む、ユーザ940のアカウントの詳細950(例えば、クレジットカード情報、個人情報、ユーザ名/パスワードなど)は、サブシステム965への直接ユーザ入力935、またはセキュアな960アカウント情報ストア945を介してアクセスされる。そのようにして、アプリケーション925、マーチャント905、および他のコンポーネントは、本明細書に説明されるように、サブシステム965によって制御される金融および他の請求アカウントの詳細955から離れて抽象化される。これは、アプリケーション925またはマーチャント905がアカウント情報を保持して制御する、上述の現在の商取引モデルとは非常に異なっている。したがって、本明細書において説明される様々な実施形態は、有利には、そのような商取引中の追加のセキュリティのレイヤを提供する。これは、極めて機密性の高い金融データにアクセスまたは作用するコンポーネントまたは組織の数を最少にするために、さらにいっそう方向性のある信頼関係である。
さらに図9に示されるように、および上述の3方向のセキュアな商取引と同様に、信頼境界906はまた、支払いプロバイダと信頼できる商取引サブシステム965との間のセキュアな通信を示す。したがって、サブシステム965は、本明細書に説明されている多数の方法のいずれか1つの方法で支払いプロバイダ990を認証し、セキュアな通信を可能にする。上記と同様に、ローカルコンピューティング装置(ローカル小売トランザクションにおける以下で説明されるようなハンドヘルドポータブル装置、オンライントランザクションにおけるパーソナルコンピュータ、または本明細書で説明されている他の同様の装置とすることができる)は、マーチャント905によって提示される様々なサービスおよび/商品を求める。この例において、請求情報910は、認証、監査、および本明細書に説明される例示の実施形態で使用されるような他の目的のためにローカルコンピューティング装置920に提示される。そのような請求情報は、商品および/またはサービスの費用、商取引の詳細な説明、マーチャント905固有の情報、統合した支払い情報、トランザクションのタイプ(例えば、一括支払い、加入など)、または他のタイプの請求情報を含むことができるが、それらに限定されない。請求書情報(bill information)910はまた、以下でさらに詳細に説明されるように、マーチャントの制約および支払いオプションなど、他の情報を含むこともできる。
一実施形態において、請求書情報910は、機械読み取り可能であるように構成された電子請求書であり、現在の商取引システムの数多くの有利な機能を提供する。例えば、一実施形態は、請求情報910を、前述のように支払いトークン要求980の一部とすることができる(または、別の通信で支払いプロバイダ990に配信することができる)と定めている。したがって、請求書情報を、支払いトークン検証940のために支払いプロバイダ990によって使用することができる。より具体的には、顧客またはローカルコンピューティング装置920から提供された請求書情報910を、支払いトークン検証904においてマーチャント905から提供された支払いトークン985情報と比較することができる。したがって、支払いトークン検証904に関する請求書情報910が、トークン要求980からの請求書情報910と一致する場合、支払いプロバイダ990はさらに、支払いトークン985の信頼性およびマーチャントの有効性を保証することができる。
マーチャントからの請求書情報910が支払いプロバイダ990(および本明細書における他のコンポーネント)に中継される方法は、変わる可能性があることに留意されたい。例えば、マーチャント905から支払いプロバイダ990に送信された請求書情報910は、信頼できる商取引サブシステム965またはクライアント920に送信された請求書情報910のコピーとすることができる。代替として、または併せて、請求書情報910は、消費者またはローカルコンピューティング装置920を介してルーティングされた、支払いプロバイダ990からの署名および/または暗号化されたバージョンとすることができる。いずれの場合にも、支払いプロバイダは、支払いトークン985の認証に関して前述した比較を行うことができる。
さらに、支払いプロバイダ990によって使用されるような上記請求情報910を、ユーザのアカウントに対する料金に関してその後ユーザ940に提示される請求書に関連する料金のさらに詳細な説明を与えるために使用することもできることに留意されたい。これは、機械読み取り可能な請求書910であってもよいので、ローカルコンピューティング装置920は、マーチャント905に対する支払いのさらなる承認のために、請求書情報910を、マーチャント905が以前に受信した請求書情報と照合することができる。言い換えると、支払いプロバイダ990からの請求書内の請求書情報910が、マーチャント905から受信したものといずれも一致しない場合、料金は不正であると見なすことができる。
別の実施形態において、マーチャント905は、監査、ユーザおよび他の認証の目的、支払いの統合などに、請求書情報910を使用することができる。例えば、マーチャントは、請求書情報910の暗号化された部分に署名などを行うことができる。これにより、本明細書において説明される実施形態の複数の有利な特徴が可能になる。例えば、請求書情報910は、ローカルコンピューティング装置920を介して支払いプロバイダによって受信された支払いトークン985の一部とすることができる。マーチャント905は、支払いトークン985が、クライアント920または信頼できる商取引サブシステム965からもたらされたことを認証するために、請求情報910の有効性をチェックすることができる。同様に、支払いトークン検証904の間に、マーチャント905は、支払いプロバイダ990から受信した請求情報910を使用して、支払いプロバイダ990および/またはローカルコンピューティング装置920を、検証または認証することができる。言い換えると、請求書情報910は、サブシステム965または消費者920を介して支払いプロバイダにルーティングされるので、クライアント920に送信された請求情報と一致する支払いプロバイダから受信された請求情報は、クライアント920、および支払いプロバイダ990からの支払いトークン985の両方を認証することができる。
別の実施形態において、簡潔に上述したように、請求書情報910を、支払い統合のためにマーチャントによって使用することもできることに留意されたい。この実施形態において、請求書情報910の様々な部分は、(支払い認証に成功すると)支払いプロバイダ990からの資金のどの部分が、前述のように取引関係者に分配されるべきかを決定するために、機械読み取り可能とすることができる。この実施形態において、典型的に、請求書情報910の部分は、暗号化されるか、ユーザ940(または、消費者クライアント920)、支払いプロバイダ990、または、マーチャント905と取引関係がない他のコンポーネントに対して不透明にされることに留意されたい。これはまた、請求の統合において取引関係者を一意に識別し、そのため認証の目的で使用することができる。より具体的に、取引関係者に固有の請求書情報910の様々な部分を、そのような取引関係者に固有の鍵を使用して暗号化することができるので、請求情報は、マーチャント905および固有の取引関係者のみが見ることができる。しかし、他の実施形態において、支払い分配または統合のための請求書の部分は、マーチャント905によって署名のみされ、システム900内の他のコンポーネントには不透明にされる。
もちろん、理解されるように、請求情報910は、様々な目的で使用することができる。例えば、請求情報910はまた、監査の目的、製品流通調整、または他のよく知られた業務および他の目的のために使用されてもよい。したがって、承認、識別、支払い統合、または任意の他の目的のための請求書情報910の上記の使用は、例示のみを目的のために用いられており、特に明示的な主張がない限り、実施形態の範囲を限定あるいは狭めることは意図されていない。
信頼境界906およびサブシステム965は、本明細書において説明される他の実施形態に他の有利な特徴も有していることにも留意されたい。例えば、図9に示されるように、サブシステム965内の支払いプロバイダコード970は、1つまたは複数の支払いプロバイダ990に固有のコードをセキュアに実行することを可能にする。そのようなコードを、例えば、バイオメトリック、高周波識別(RFID)、ユーザ名/パスワード、または任意の多数の追加の認証技法など、支払いプロバイダに固有のさらなる承認に使用することができる。言い換えると、支払いプロバイダ990がサブシステム965との間に有する信頼できる関係により、支払いプロバイダは、その固有の事業目的のために信頼できるコードを実行することができる。
そのようなコード970の使用は、支払いプロバイダ990によって、またはサブシステム970との信頼できる関係を有する他のコンポーネントによって制御可能な、より統合された帯域内ユーザエクスペリエンスも可能にする。例えば、図示されてはいないが、信頼できる関係は、その信頼できるコードがサブシステム965によって実行されることを可能にするために、一部のマーチャント905とサブシステム965との間に存在することがある。したがって、マーチャント905、支払いプロバイダ990、または商取引に関与する任意の他のコンポーネントは、アプリケーション925(レガシーなど)内から実行されたように見える、統合されたユーザエクスペリエンスを提供するが、イベントの多くは帯域外で生じる。例えば、プロフェッショナルサービスによる画像の写真品質の印刷に関する上記の例において、ダイアログボックス、支払いオプション、または(例えば、ユーザ入力に応答して)ユーザまたはアプリケーション機能に提示される他の多数の特徴を、様々な信頼できるネットワークエンティティ(例えば、支払いプロバイダ990、マーチャント905など)によって特に提供されたコード970によって、制御することができる。したがって、以下でさらに詳細に説明されるように、このコードを、マーチャント905および/または支払いプロバイダ990からの支払いオプションおよび他の制約を評価するときに使用することもできる。
上述のように、一実施形態において、選択されたサービスプロバイダまたはマーチャントは、任意の要件をID検査(identity verification)の要求とともにIDプロバイダに送信する。例えば、サービスプロバイダは、最低年齢を必要とするか、または特定の地理的位置に制限されている商品またはサービスを販売していることがある。したがって、IDプロバイダのリスト表示を、サービスプロバイダの要件を満たすID証明書を提供することができるものに限定することができる。例えば、IDプロバイダのリストを、RMVのように、年齢検査または現住所情報を提供することができるものに制限することができる。
同様に、ダイアログボックスは、支払いプロバイダの生成されたリスト表示オプションであってもよい。例えば、ダイアログボックスは、それぞれクレジットカード会社、電子デビットサービスを提供する銀行、または金融サービスを提供するプライベートサードパーティを含む支払いプロバイダ530a、530b、および530cをリストアップすることができる。ID要求の場合と同様に、選択されたサービスプロバイダは、購入に関連する任意の支払い要件を含むことができる。例えば、サービスプロバイダは、特定のタイプのクレジットカードのみを受け入れることができる。次いで、支払い要件を、支払いプロバイダ選択ダイアログボックスにリストアップされるか有効にされた使用可能な支払プロバイダに反映することができる。支払いプロバイダが選択された後、支払い証明は進行し、トランザクションは完了することができる。
他の実施形態も、行われうる様々なアクションを決定するために、マーチャントの制約(例えば、使用可能な支払いオプション、年齢制限など)と消費者のルールとの比較も提供することに留意されたい。図10はそのような実施形態を示し、分散システム1000は、マーチャントの制約1010および/または消費者のルール1035のような事項に基づいて、アクションをプログラム的に決定するように構成される。例えば、マーチャント1020は、マーチャントの制約1010内で、支払いプロバイダ1005またはそのサービスおよび/または商品を購入するために受け入れ可能な支払いのタイプを定義することができる。次いで、決定モジュールは、例えば、1つまたは複数の使用可能な支払いオプションの選択のためにユーザ入力1040を要求するユーザインターフェイスにおいて、そのような制約をユーザに提示することができる。ユーザ入力1040に基づいて、サービスおよび/または商品の適切な資金調達のために、適切な支払いプロバイダ1005に連絡を取ることができる。
別の実施形態において、消費者のルール1035を、マーチャントの制約1010に加えて、またはこれに代えて使用することができる。例えば、消費者のルール1035は、特定のタイプの支払いのみを、特定のタイプのマーチャント1020に行うことができることを示すことがある。より具体的には、消費者のルール1035は、マーチャント1020が登録されていないか信頼できない場合、確保することができる支払いのみを、マーチャント1020から行われる購入に使用してよいことを示すことがある。
もちろん、前述のように、他のマーチャントのルール1010および消費者の制約1035を、商取引において行うアクションを決定するときに、決定モジュール1030によって使用することができる。実際、マーチャントの制約1010および消費者のルール1035を、適合性および他の目的のために比較することができる。例えば、マーチャント1020からの使用可能な支払いオプションを、支払いプロバイダ1005の選択をユーザに提示するときに、消費者によって使用可能または許容可能な支払いプロバイダ1005と比較することができる。もちろん、支払い選択はまた、デフォルトの設定、プロバイダの評価または好み、または他の任意の複数のオプション設定などの事項に基づいて、自動的に行われてもよい。実際、様々なマーチャント1010および/または消費者1035のルールの実装に基づいて、任意の数のアクションを行うことができる。例えば、ルール(マーチャント1010、または消費者1035)が機能しなくなるか、違反された場合、矛盾(conflict)または他の不一致を解決するために(追加のルールまたは設定に自動的に基づいて)マーチャント1020またはユーザ1040からの追加の入力が必要となることもある。したがって、定義された制約および/またはルールを実装するときに行われる任意の特定のアクションは、本明細書において例示のみを目的として使用されており、本明細書において提供される実施形態を限定あるいは狭めることは意図されていない。
さらに、前述のように、マーチャントの制約1010は、請求情報内に含まれるか、消費者に別個に提供されてもよいことに留意されたい。また、様々なルールの比較およびそれにより行われるアクションはすべて、隠されて行われる、すなわち、ユーザおよび/または他のシステムコンポーネントに知られることなく行われることがあることに留意されたい。加えて、本発明のシステムは、消費者またはマーチャントによって定義された制約またはルールのみに限定されないことに留意されたい。例えば、支払いプロバイダは、消費者および/またはマーチャントのルールと併せて、またはこれに代えて考慮することができる様々な制約を定義することもできる。したがって、様々なアクション(支払いプロバイダオプションなど)を決定するためのマーチャントおよび消費者の制約の上記の使用は、本明細書において例示のみを目的として使用され、特に明示的な主張がない限り、本明細書に説明される実施形態を限定あるいは狭めることは意図されていない。
従来のオンライントランザクションにおいて、トランザクションがいつ完了するか、ならびに、商品またはサービスが正常に配送されたかどうかを確実に知ることは、エンドユーザおよび/またはサービスプロバイダの両方にとって困難なことがある。例えば、エンドユーザがネットワーク上でダウンロードするソフトウェアパッケージを選択する場合、またはエンドユーザが楽曲、映画、または他の電子媒体を購入する場合である。場合によっては、ネットワーク接続は、ダウンロードが完了する前に中断されることもある。そのような状況において、エンドユーザは、商品を再度選択しようと試みることがあるが、エンドユーザは、その購入に対して二重に課金されるかどうかわからないのでためらうことがある。同様に、サービスプロバイダは、ダウンロードが正常に完了したかどうかを知らず、ユーザが商品を再度選択することにより中断を修復しようと試みると、二重に課金してしまうことがある。
本出願人は、商取引ソフトウェアにおいてロギング(logging)または監査の機能を提供することで、電子ダウンロードに関する不確実性の一部を解消できることを認識している。例えば、支払いオプションの最終実行を、ダウンロードが完了したという監査機能からの信号に応じて行うことができる。そのようにして、ダウンロードが中断された場合、エンドユーザは、選択した支払いオプションが完了されなかったことを確信することができる。例えば、図5からの商取引ソフトウェア585(または、本明細書において説明される他のサブシステムまたはネットワークエンティティコンポーネント)は、マシンによって行われる商取引の様々なステップの全てを記録するロギング機能を含むことができる。ロギング情報を、購入証明書として使用するか、トランザクションを記録するために使用することができる。加えて、商取引ソフトウェア585は、電子ダウンロードのモニタリング機能を含むことができ、該機能は、正常なダウンロードの検査を送信して、送信後にのみ最終の支払いを行う。商品またはサービスの転送が正常に完了したという信号を、支払いの条件とすることにより、二重請求の問題を対処し、実質的に解消することができる。
よく知られているワードおよび文書処理、スプレッドシート、画像編集を含む幅広いタスクから、ビデオ編集、コンピュータグラフィックスソフトウェア、Webコンテンツ開発アプリケーション、ポートフォリオ管理ソフトウェアなどのさらに専門化されたタスクまでを処理するために、ソフトウェアが企業によって開発されてきた。しかし、エンドユーザが実行したいと望む各々のタスクを処理するソフトウェアを所有することは、極めて費用がかかることがある。ソフトウェアパッケージは、単一のライセンスを取得するために、数百から、数千、数十、さらには数十万ドルもの費用を要する可能性もある。さらに、エンドユーザは、ほんの時々または散発的にしか特定のアプリケーションのサービスを必要としないことがあり、アプリケーションの購入コストは理に適っているとはいえないことがある。
本出願人は、従量課金制の環境においてエンドユーザがソフトウェアを利用できるようにすることの利点を認識している。特に、エンドユーザは、(機能の多くおよび/またはアプリケーションがほとんど使用されない可能性のある)ソフトウェアの小売価格を支払うのではなく、アプリケーションの使用に費やした時間に対してのみ課金されることがある。図6は、エンドユーザがアプリケーションの使用に費やした時間に対して支払うことを可能にする商取引フレームワークを有する、ネットワーク化されたコンピュータシステムを示す。ネットワーク化されたコンピュータシステム600は、エンドユーザノード610を、複数のIDプロバイダ620、複数の支払いプロバイダ630、および複数のサービスプロバイダ640に相互接続するネットワーク605を含む。
エンドユーザノード610は、オペレーティングシステム695で稼働しているコンピュータであってもよい。エンドユーザコンピュータにインストールされているのは、複数のソフトウェアアプリケーション655であってもよい。ソフトウェアアプリケーションは、購入時にコンピュータに同梱されていたものであっても、ネットワーク上で無料ダウンロードされたものであっても、または(多くの場合、無料または名目費用で、あるいはベンダーに登録して)アプリケーションの販売者によって配布されたものであってもよい。アプリケーション655は、任意のタイプのアプリケーションとすることができ、任意の数のアプリケーションをコンピュータにインストールすることができる。サービスプロバイダ640は、エンドユーザコンピュータ610にインストールされる1つまたは複数のアプリケーションに関連付けることができる。例えば、サービスプロバイダ640aは、アプリケーション655aの開発者および販売者が所有する1つまたは複数のコンピュータとすることができる。同様に、サービスプロバイダ640bおよび640cはそれぞれ、アプリケーション655bおよび655cに関連付けることができる。
従量課金制モデルにおいて、サービスプロバイダによって提供されるサービスは、コンピュータにインストールされた関連するアプリケーションを使用するためのライセンスである。例えば、ソフトウェア(例えば、アプリケーション655)が無料で配布されるとき、まずアプリケーションの販売者からライセンスを取得しなければユーザがアプリケーションを実行できないように、最初は使用不可にしておくことができる。ライセンスは、サービスプロバイダ640の1つまたは複数と商取引を開始することによって、取得することができる。例えば、アプリケーション655aは、エンドユーザが、カードまたはパンフレットをデザインするために数時間使用したいと望む、デスクトップパブリッシングアプリケーションとすることができる。エンドユーザがアプリケーション655aを開くと、該エンドユーザは、アプリケーションを使用するためにライセンスを購入する必要があることを通知される。例えば、様々な使用できるライセンス交付機能の特徴および価格をリストアップするダイアログボックスが表示される。
ライセンスは、例えば、1時間または1日などの、指定された時間の間のものとすることができる。ライセンスは、アプリケーションが終了されたとき有効期限が切れるようにするか、または期間が満了するまでアクティブのままにしておくこともできる。ライセンスは、エンドユーザが1つまたは複数のジョブを完了できるようにするか1つまたは複数の所望の機能を採用できるようにする、オペレーションまたはタスクに基づくことができる。使用される追加の機能は、ライセンスの費用を増大させることもある。本発明の態様はこの点において限定されることはないので、任意の所望の期間を有するライセンスがネゴシエートされうることを理解されたい。
エンドユーザがライセンスオプションを選択すると、エンドユーザは、IDプロバイダおよび/または支払いプロバイダを選択するよう指示されるか、またはそのいずれか一方がオンライントランザクションを開始するためにデフォルトで選択されてもよい。トランザクションは、前述および後の実施形態のいずれかにおいて十分に説明されるように、商取引ソフトウェア685によって処理することができる。サービスプロバイダが、支払いプロバイダ620の1つから支払いトークンを受信すると、サービスプロバイダは、トランザクションの開始時に同意された期間に従ってライセンスを送信することができる。
受信されたライセンスを、アプリケーションへの適切なアクセス可能性が呼び出されるように、一般ライセンスサービス(generic license service)690によって処理することができる。次いで、一般ライセンスサービスは、ユーザがソフトウェアを実行してライセンスに従ってその機能を利用できるように、イネーブルキーをアプリエーション655に発行することができる。イネーブルキーは、アプリケーションがライセンスに示された期間の間、必要なサービスを提供するために必要となる情報を含むことができる。イネーブルキーは、ライセンスが有効であるとアプリケーションがわかるように、サービスプロバイダによって提供されたパスワードを含むこと、および/または有効なライセンスが取得されているという一般ライセンスサービス690からの表現に単に依存することができる。アプリケーションが動作すると、課金エンジン(metering engine)694は、時間をトラックし続け、ライセンスが期限切れになったときにアプリケーションに示すように通知されてもよい。代替的に、アプリケーションは、課金エンジンに定期的に照会を行い、ライセンスが期限切れになったときに自身を使用不可にするようにプログラムされてもよい。さらに、ライセンスが期限を含む場合、課金エンジンに照会を行うことによって、アプリケーションは、購入されたライセンスの残余時間に関して定期的な警告または更新をユーザに行うことができる。
エンドユーザは終了すると、完成品をプロフェッショナルに印刷することを選択して、図5に関連して説明したトランザクションなどの、別のオンライントランザクションを開始する印刷オプションを選択することができる。従量課金制のライセンスは、ユーザにさらなる柔軟性を提供し、ユーザに、ライフタイムライセンスでソフトウェアパッケージを購入する費用のため以前はアクセスしようとしなかったソフトウェアに対するアクセスを与える。加えて、ソフトウェアベンダーは、正規の小売価格は支払いたくないが、限られた使用および/または限られた機能の代金は支払う意思のあるユーザから、利益を得ることができる。
ソフトウェアの不正コピー(piracy)は、ソフトウェア業界全体にわたる利益に影響を与える。ライセンスを受けていないソフトウェアのユーザは、毎年、相対的にかなりの額の損害を企業にもたらしている。ソフトウェア製品が購入されると、販売者は、ソフトウェアがインストールされる場所およびインストールされるコンピュータの数についてほとんど管理することはない。インターネット上でダウンロード用にソフトウェアを不法に提供することにより、エンドユーザが代金を支払わないソフトウェアを配布して取得するという方法をさらにいっそう蔓延させることになっている。本出願人は、例えば、図6に図示された実施形態で説明されるフレームワークのような、従量課金制のライセンススキーマを有する比較的セキュアで単純な商取引フレームワークを提供することで、不正コピーの問題を軽減または解消することができると認識している。ソフトウェアは、販売者によって無料で配布されるので、エンドユーザは、いずれにせよ適当と思うソフトウェアを自分のものにすることができる。ソフトウェアは、期限ライセンスまたはタスクライセンスの支払いを通じてのみ有効にされるので、エンドユーザは、ソフトウェアを悪用する能力を実質的に制限される。
前述のように、本明細書における実施形態は、モバイル・インフラストラクチャまたはオペレーティングシステムの特定の請求アカウントと結び付けられるモバイルモジュール(例えば、加入者識別モジュール(SIM))を使用して識別および/または支払いを目的とする認証を可能にする。信頼できる無線ネットワークを介して行われるモバイル通信の通常の規格(例えば、GSM(Global Systems for Mobile communication)、3GPP(3rd Generation Partnership Project)、および他の同様のプロトコル)とは異なり、本明細書の実施形態による認証は、独立の信頼できないデータネットワーク(例えば、インターネット)上で行われる。その結果、本明細書における実施形態は、Webサービスおよび他の独立ネットワークプロトコル環境における、そのようなモバイルモジュール(SIM)の使用により課される追加のセキュリティの懸念事項の多くに対処する。そのようなセキュリティの懸念事項は、特に、サーバの認証のための信頼できるネットワークエンドポイントの決定、モバイルモジュールまたはSIM装置へのクライアントの認証、SIM装置へのユーザの認証、SIMの認証および認証サーバ、モバイルモジュールとネットワーク認証サーバと間のセキュアなネットワーク接続の確立、ならびに、ネットワーク認証サーバへのユーザの認証を含む。
さらに、GSM、3GPP、および他の規格に準拠するために、モバイルモジュールまたはSIM装置とやりとりする端末機器に追加の要件が要求される。より具体的には、GSM、3GPP、および他の同様の規格は、SIMが、暗号鍵を含む特定のタイプの情報へのアクセスをモバイル端末に制限することを必要とする。これらの要件を満たすために、本明細書における実施形態は、特定のメッセージの処理および復号化、ならびにセキュリティをSIM装置自身に委任する抽象セキュリティプロファイルを提供する。例えば、図11に示されるように、ファイアウォール1090は、独立ネットワーク1060上で通信するときに、SIM1085をホスト装置1075から抽象化するための状態マシンおよびプロトコルメッセージを定義する。より具体的には、ファイアウォール1090は、ホスト1075内の読み取りドライバからSIM1085自身に送信されるコマンドの数および/またはシーケンスを制限または制約する、形式的状態マシンを使用する。したがって、SIM装置1080(例えば、携帯電話、SIMインターフェイスなど。「モバイルモジュール」は「SIM」の一般名称を表すが、特に主張のない限り本明細書において同義的に使用されることに留意されたい)は、モバイル端末となり、ホスト装置1075は、モバイルネットワーク1050の通信プロトコル1055に適合する周辺装置となる。上記で概説された追加的なセキュリティ要件および懸念事項の一部に対処するために使用される一部の状態マシンおよびプロトコルについて、以下でさらに詳細に説明する。
本明細書における実施形態は、所与のセキュリティトークンが表すことのできる様々なセキュリティレベルに関して、信頼できない独立ネットワーク(すなわち、モバイルモジュールのインフラストラクチャまたはオペレータシステムに対応する無線ネットワークから独立しているネットワーク)上の認証のためのセキュリティプロファイルを定義する。これらは、装置のセキュリティレベル、ネットワークのセキュリティレベル、ユーザのセキュリティレベル、およびサービスのセキュリティレベルを含むが、それらに限定されることはない。各々のレベルにおいて、セキュリティトークンを取得するための様々な要件および手順がある。したがって、以下でさらに詳細に説明されるように、各セキュリティレベルは、セキュリティモデルにおける認証の異なるレベルを表し、各々が特定の要件および/または保証を備えている。さらに、各セキュリティレベルは、他のレベルから独立していても、独立していなくてもよいことに留意されたい。例えば、ネットワークまたはユーザのセキュリティレベルに達する前に装置のセキュリティレベルを確立する必要はないことがあるが、適切な保証のために、そのような階層的手順が望ましいことがある。
装置のセキュリティレベルは、例えば携帯電話のようなSIM装置など、モバイルモジュールの物理的所有を示す。装置トークン(すなわち、デバイスのセキュリティレベルを有するSIMセキュリティトークン)は、典型的に、ユーザによる適切な認証の際に、モバイルモジュールまたはSIM装置によってローカルに発行される。ユーザをモバイルモジュールに対して認証するためのそのような要件は、通常、モバイル・インフラストラクチャまたは携帯電話会社によって設定される。さらに、装置認証は通常、SIM装置によって行われるが、他の実施形態は、認証プロセスにおける他のコンポーネントの使用を提供してもよい。例えば、SIMまたは他の装置は、モバイルモジュールまたは他の装置が装置トークンを発行する前に、パスワードを要求することができる。もちろん、装置レベルでの認証の証明書の他の形態も、本明細書において考慮される。
一実施形態において、SIM装置は、装置セキュリティトークンを発行する前に、モバイルモジュールに対して自らを認証または識別することを、クライアントまたはホストコンピュータに要求する。さらに、装置トークンの存続期間は、典型的に、モバイル・インフラストラクチャによって設定されたポリシーを使用して、モバイルモジュールまたはSIM装置によって制御される。一実施形態において、携帯電話会社によって設定される存続期間または他の要件は、独立および/または無線ネットワークを通じて動的に構成されてもよい。装置トークンが、存続期間または他の制約を有しない場合、典型的に、SIMは、モバイルモジュールに対して2回以上再認証するようにユーザに要求しない。
ネットワークセキュリティレベルは、信頼できない独立ネットワークにおける、モバイルモジュールつまりSIMと、モバイル・インフラストラクチャつまりネットワークとの間の認証済みの接続を示す。ネットワークセキュリティレベルは、アンロックされたSIM装置がクライアントまたはホストコンピュータによってアクセス可能であると仮定して、ユーザの存在またはユーザインタラクションなしで確立することができる。典型的に、ネットワークセキュリティレベルは、単一ファクタの認証(single factor authentication)であり、SIM装置の所有の証明をモバイル・インフラストラクチャまたは携帯電話会社に対して表明する。典型的に、モバイル・インフラストラクチャは、ネットワークセキュリティトークンをクライアントまたはホストコンピューティング装置に発行する前に、認証サーバを介して、チャレンジレスポンス(challenge response)タイプのメカニズムを通じて、ネットワークセキュリティトークンを発行する。次いで、このネットワークセキュリティレベルトークンは、その後の認証フェーズにおいて使用することができ、クライアントと認証サーバおよび/またはモバイル・インフラストラクチャとの間のさらなるやりとりを暗号化および/または署名するために、トランスポートレベルのセキュリティを提供する。
図7Aは、クライアントと認証サーバとの間のトランスポートレベルのセキュア通信を確立するためにネットワークレベルセキュリティトークンを発行するように構成された独立ネットワーク700を示す。典型的に、クライアントまたはホストコンピューティング装置710(パーソナルコンピュータ、携帯電話、または他のポータブルもしくは非モバイルコンピューティング装置とすることができる)は、ネットワークセキュリティトークン要求725を、認証/信頼できるサーバ715を介してモバイル・インフラストラクチャ720に送信することにより、認証要求を開始する(しかし、要求はSIM705自体などの別の装置によって開始されてもよいことに留意されたい)。通常、要求725は、認証サーバ715によって受信されるときは署名されていないが、該認証サーバ715は次いで、該要求が認証サーバ715から来たものであることを検証するために、モバイル・インフラストラクチャ710に送信する前に、該要求を署名および/または暗号化することができる。信頼できるサーバ715は、次いで、モバイル・インフラストラクチャ720または携帯電話会社に、チャレンジ730に関して照会することができ、該チャレンジは、次いでモバイルモジュール705に送信されることになる。モバイルモジュール705は、モバイルモジュール705とモバイル・インフラストラクチャ720との間で共有される秘密情報(secret)740を使用してチャレンジレスポンス735を生成し、該チャレンジレスポンス735は次いで、クライアント710に転送される。典型的に、秘密情報は、SIM705に固有であり携帯電話会社720によって設定されることに留意されたい。
クライアント710は、チャレンジレスポンス735を使用して、要求セキュリティトークンレスポンスを生成するが、これは認証のためのSIM・IDおよびチャレンジ730も含むことができる。典型的にクライアントは、モバイルモジュール705が、要求セキュリティトークンレスポンスを、装置705の共有秘密情報740またはSIMの装置トークンなどの他の鍵で署名および/または暗号化することを要求するが、これは必須であっても、必須でなくてもよい。次いで、要求セキュリティトークンレスポンスおよびチャレンジレスポンス735を、例えば共有秘密情報740を使用して検証することができる。前述のように、要求セキュリティトークンレスポンスは、チャレンジレスポンス735の生成に使用されたものと同じ鍵によって署名および/または暗号化されても、されなくてもよいことに留意されたい。いずれにしても、モバイル・インフラストラクチャ720がチャレンジレスポンス735を検証する場合(すなわち、チャレンジレスポンスが有効であり、モバイルモジュールがアクティブな請求アカウントを有する場合)、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたセッション鍵を有するネットワークセキュリティトークン745を含むメッセージを生成することによって応答することができ、該セッション鍵は、共有秘密情報740を使用して署名および/または暗号化される。該メッセージを、認証サーバ715の独自のセキュリティトークン(例えば、X.509証明書、Kerberos証明書など)を使用するか、またはモバイル・インフラストラクチャ720のセキュリティトークンを使用して、さらに署名することができる。次いで、クライアント710は、署名されたメッセージを検査して、暗号化されたネットワークセッション鍵を復号化のためにSIM705に渡すことができる。共有秘密情報740を使用して、モバイルモジュール705は、暗号化されていないセッション鍵750をクライアント710に返すことができる。
ネットワークセキュリティトークン745の上記の発行において、モバイルモジュール705は、典型的に、モバイル・インフラストラクチャ720上で優良な資産状態のアクティブな請求アカウントを必要とすることに留意されたい。したがって、チャレンジレスポンス735およびそのようなアクティブな請求アカウント情報の検査において、仮想セキュアチャネルを形成するSIM705とモバイル・インフラストラクチャ720との間に信頼を確立することができる。セッション鍵750は、次いで、モバイルモジュール705からソフトウェアプラットフォームまたはホストコンピューティング装置710のスタックへ、および(必要に応じて)携帯電話会社720から認証サーバ715へ委任されるか渡される。モバイルモジュール705のホストコンピューティング装置710との(USBポート、Bluetooth、または他の無線または有線接続を介して接続される)物理的な隣接性、およびモバイル・インフラストラクチャ720と認証サーバ715との間の信頼できる関係に留意されたい。これらのセッション鍵750は次いで、セキュアな通信755を確立するために、クライアント710および信頼できるサーバ715によって使用される。
モバイルモジュール705を認証するための第2の操作モードがあり、これはモバイル・インフラストラクチャ720によって使用されうることに留意されたい。この場合、クライアントホスト710は、SIM705が、自身のチャレンジ(典型的にはNonceの形式で)を生成して署名するように要求することができる。クライアント710は、次いで、ネットワークセキュリティトークン725を信頼できるサーバ715またはモバイル・インフラストラクチャ720に要求するとき、装置トークンの一部として情報を付加することができる。携帯電話会社720が、装置トークンが有効なチャレンジレスポンス735を含むことを検査することができる場合、前述のようにセッション鍵の復号化のために、ネットワークトークン745を直接発行してクライアント710に戻すことができる。
以下でさらに詳細に説明されるように、典型的に、このネットワークレベルのセキュリティトークン745は、認証済みのサービストークンに対するクライアントアクセスを可能にするために必要とされるが、これを使用して、サードパーティサービスからのサービスおよび/または商品を要求することができる。また、ネットワークトークンを取得するために、上記では、クライアントまたはホストコンピュータ装置710が、認証サーバ715および/またはモバイル・インフラストラクチャ720のネットワークエンドポイントを正常に決定したと推定することにも留意されたい。加えて、上記では、クライアント710およびユーザ(図示せず)が、すでにSIM装置705に対して認証されていると推定する。上述のように、ネットワークセキュリティレベルトークン745は、その後の認証フェーズにおいて使用され、クライアント710と信頼できるサーバ715との間のさらなるやりとりを暗号化および署名するためのトランスポートレベルのセキュリティを提供する。ネットワークトークン745(および他のトークン)の存続期間は、認証サーバ715または携帯電話会社720によって制御される。ネットワークトークン745は、SIM装置705とモバイル・インフラストラクチャ720との間のセッションコンテキストとしての機能を果たすので、存続期間を、時間または日数、渡されたバイト数に制限することができ、および/またはモバイルモジュール705がクライアント710に適切に接続される場合にのみ有効とすることができる。
前述のように、ユーザセキュリティレベルは、通常はSIM705またはホストコンピューティング装置710の外部に格納された情報を提供することによって、ユーザがネットワーク(信頼できるサーバ715、モバイル・インフラストラクチャ720、または他のサービス)に対して認証されていることを示す。したがって、ユーザセキュリティレベルは、ネットワークセキュリティレベルとともに、SIM705の所有の証明および一部の外部の知識(例えば、ユーザ名/パスワード)に基づいてマルチファクタの認証(multifactor authentication)を確立する。典型的に、信頼できるサーバ715またはモバイル・インフラストラクチャ720は、ユーザレベルセキュリティを発行する唯一のコンポーネントであるが、場合によっては、サードパーティサービスもそのようなユーザトークンを発行することができる。したがって、モバイル・インフラストラクチャ720(または、場合によっては他のサービス)は、ユーザセキュリティレベルトークンをクライアント710に発行する前に、チャレンジレスポンスのメカニズムを通じてユーザを検査する。以下で説明されるように、ユーザセキュリティトークンをクライアントによって使用して、サービストークンの要求を署名および/または暗号化することに留意されたい。クライアントが、ユーザセキュリティトークンを信頼できるサーバ以外の任意のサービスに送信することは推奨されないことがある(典型的には、それを検査/使用することができる他のサービスがないからである)。上記のネットワークトークン745の場合と同様に、ユーザトークンは、携帯電話会社720によって制御される限られた存続期間を有することがあり、期間、渡されたバイト数、および/またはモバイルモジュール705とクライアント710との間の接続の存在によって制限されることがある。
図7Bは、クライアント710と認証サーバ715との間のマルチレベルのセキュア通信を確立するためにユーザレベルセキュリティトークンを発行するように構成された独立ネットワーク700を示す。ユーザネットワーク認証フェーズは、既知の人物が既知の装置705を所有することを携帯電話会社720(または他のサーバ)が検査することを可能にする。事実上ユーザからネットワークへのフェーズは、2つのファクタの認証(two factor authentication)フェーズであり、ネットワークが分散型のサービス妨害攻撃されることを防ぐ。加えて、これは盗まれたSIM装置705が不適切に使用されることを防ぐことによってユーザを保護する。
ホストコンピューティング装置710は、ユーザトークンの要求765を発行することができ、該ユーザトークンの要求は、信頼できるサーバ715を介してモバイル・インフラストラクチャ720に送信される。通常、要求765は、認証/信頼できるサーバ715によって受信されるときは署名されていないが、次いで該認証/信頼できるサーバ715は、該要求が認証サーバ715から来たものであることを検証するためにモバイル・インフラストラクチャ720に送信する前に、該要求を署名および/または暗号化することができる。信頼できるサーバ715は、次いで、モバイル・インフラストラクチャ720または携帯電話会社にチャレンジ770について照会を行うことができ、該チャレンジは、次いでモバイルモジュール705に送信される。チャレンジ770は、装置705をネットワークに対して認証するのに使用されたチャレンジ730とは異なるアルゴリズムを使用して生成されてもよいことに留意されたい。クライアント710は、トークンメッセージからチャレンジ770を抽出して、それをモバイルモジュール705に渡し、これがユーザ認証であることを示す。したがって、SIM705は、クライアント710にユーザ証明書775を要求する。次いで、ホストコンピュータ710は、ユーザ入力780についてユーザ760に照会を行い、それをモバイルモジュール705に返す。SIM705またはクライアント710はオプションで、ユーザ入力780または証明書が以前取得されたネットワークのセキュリティ鍵(すなわち、セッション鍵750)で暗号化されるべきであると決定することができる。
ユーザ入力780を使用して、モバイルモジュール705は、チャレンジレスポンス785を生成し、それをクライアント710に返すが、該クライアントは、例えばSIM識別子、チャレンジ770、およびチャレンジレスポンス785を含む要求セキュリティトークンレスポンスを生成して送信する。典型的にクライアント710は、モバイルモジュール705が要求セキュリティトークンレスポンスを、ネットワークセキュリティトークン745、共有秘密鍵740、またはSIM705固有の鍵で署名および/または暗号化することを要求する。上記の場合と同様に、要求セキュリティトークンレスポンスおよびチャレンジレスポンス785を、例えば共有秘密情報740、または他のモバイルモジュール705固有の鍵を使用して検証することができる。前述のように、要求セキュリティトークンレスポンスは、チャレンジレスポンス785を生成するのに使用されたものと同じ鍵によって署名および/または暗号化されても、されなくてもよいことに留意されたい。いずれにしても、モバイル・インフラストラクチャ720がチャレンジレスポンス785を検証する場合(すなわち、提供されたユーザ証明書が適切である場合)、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたユーザ鍵を有するユーザセキュリティトークン795を含むメッセージを生成することによって応答することができ、該ユーザ鍵は、共有秘密情報740または他の装置705固有の鍵を使用して署名および/または暗号化される。さらにメッセージを、認証サーバ715の独自のセキュリティトークン(例えば、X.509証明書、Kerberos証明書など)を使用するか、またはモバイル・インフラストラクチャ720のセキュリティトークンを使用して、署名することができる。次いで、クライアント710は、署名されたメッセージを検査して、暗号化されたユーザセッション鍵を復号化のためにSIM705に渡すことができる。共有秘密情報740(または、場合によっては他の鍵)を使用して、モバイルモジュール705は、暗号化されていないユーザ鍵790をクライアント710に返すことができ、したがって、ユーザをネットワーク792に対して認証することができる。
ユーザからサービスへの認証フェーズは、携帯電話ネットワーク会社720がサードパーティサービスの代わりに認証を与えるメカニズムを提供する。ユーザからネットワークへのセキュリティレベルと同様に、ユーザからサービスへのフェーズはマルチファクタ認証フェーズであり、認証の少なくとも1つのフェーズ中にユーザ760が存在しなくても、ネットワークがサービストークンを発行することを防ぐ。典型的に、認証サーバ715の動作には、サービストークンを発行する方法に関して2つのモードがある。第1は、ユーザ760が以前にユーザトークンを取得している場合、信頼できるサーバ715は、ユーザ760が認証されるべきであるとみなし、(サービストークンの要求がユーザトークン790、795で適切に署名されているという条件で)自動的にサービストークンを発行することができる。一方、モバイル・インフラストラクチャ720がユーザトークン790、795を発行してない場合、ユーザ760は、ユーザトークン795、790を要求するための上記に概説した方法と同様の方法で、認証することが必要とされる。
図7Cは、クライアント710とサードパーティサーバ728との間のセキュア通信を確立するとき、様々なネットワークエンティティが独立ネットワーク700上で通信する方法を示す。前述のように、モバイル装置705およびユーザ760は、前述のように、携帯電話会社システム720に対して認証することができる。したがって、セキュア通信は、モバイル装置705の請求アカウントの適切な検証およびユーザ760によるその所有の認証の際、認証サーバ715とクライアント710との間に存在する。次いで、信頼できるサーバ715(または場合によっては、モバイル・インフラストラクチャ720)は、例えば、クライアント710がサービスおよび/または商品をサードパーティサービス728から購入したいと望むとき、様々なサービスに関するサービストークン724を発行することができる。したがって、クライアント710は、サービストークン726をサードパーティサーバに発行することができ、次いで該サードパーティサーバは、認証サーバ715を通じてトークン722を検証する。サードパーティサーバ728は、追加の認証を必要としても、しなくてもよく、上記の検証を実行するために前述のような様々なメカニズムを使用することができることに留意されたい。また、サービストークン726の使用は、クライアント710とサードパーティサーバ728との間のセキュア通信を確立するだけではなく、前述の方法と同様の方法で1つまたは複数のサービスおよび/または商品の代金を支払うことができるユーザ760の能力を示すこともできることに留意されたい。
典型的に、サービストークンがクライアント710に発行されるまで、発行されたセキュリティトークンは、認証サーバ715以外の他のサービスにとっては価値がないことに留意されたい。それは、任意の外部パーティが、装置トークン、ネットワークトークン、またはユーザトークンさえも(これらはすべてSIM装置705およびモバイル・インフラストラクチャ720にしか知られていないルートまたは共有鍵740から派生するので)適切にデコードすることを、セキュリティ層が防ぐことができるからである。典型的に、任意のサードパーティ728のWebサービスがセキュリティトークン724を使用できるようになるのは、認証サーバ715がサービストークン724を発行した後である。また、上記のセキュリティトークンおよびメッセージ(例えば、チャレンジ、チャレンジレスポンスなど)は、様々な形態またはスキーマを取りうることにも留意されたい。例えば、トークンおよび/メッセージは、XML、バイナリ、または他の同様のエンコードのフォーマットとすることができ、該トークンおよび/メッセージを、SIM通信へのネットワークの特定の要素を中間のパーティに公開したいと望むことも望まないこともある携帯電話会社720によって発行することができる。
認証、識別、および/または支払い検証のためのポータブルハードウェア装置705の上記の使用は、オンラインまたはローカルの小売サービスおよび/または商品(例えば、オンラインニュースペーパー、音楽、ソフトウェアアプリケーション、または他の商品およびサービス)を購入するため、またはローカルPCまたはクライアント710で稼働するアプリケーション(例えば、Word(登録商標)、Adobe Photoshop、Print program、従量課金制のソフトウェアなど)にアクセスできるようにするために用いられてもよい。したがって、上記の実施形態は、複数のホスティング装置710上で無料配布される保護されたソフトウェアまたはコンテンツ(例えば、音楽、ビデオ、ゲームなど)をアンロックする際に、特に有利である。言い換えると、ライセンスは、ポータブルモバイル装置705に結び付けられることになり、上述のように認証することができるので、限られたコンピューティング装置のセットに結び付けられていないポータブルデジタル識別(portable digital identity)が可能になる。そのようなユーザ760は、友人の家に行き、自分のプログラムまたは他の保護されたコンテンツをすべて持参する必要はない。ポータブル装置705を介してすべてがアクセス可能であり認証される。
前述の説明から理解されるように、IDトークン、支払いトークン、複数のIDプロバイダの1つを選択すること、複数の支払いプロバイダの1つを選択すること、ならびに、エンドユーザシステム、サービスプロバイダシステム、IDプロバイダシステム、および支払いプロバイダシステムにおける商取引ソフトウェアの存在に関連する態様を含む、相互に独立して使用することができる本明細書に説明される、本発明の数多くの態様が存在する。また、本発明の態様はこの点において限定されることはないので、一部の実施形態において、前述の特徴をすべて一緒に使用することができ、あるいは、前述の特徴の任意の組合せまたはサブセットを一緒に特定の実装に採用することができる。
本発明の上述の実施形態を、多数の方法のいずれかで実装することができる。例えば、実施形態を、ハードウェア、ソフトウェア、またはその組合せを使用して実装することができる。ソフトウェアで実装されるとき、ソフトウェアコードは、単一のコンピュータで提供されるか複数のコンピュータ間で分散されているかどうかには関わらず、任意の適切なプロセッサまたはプロセッサのコレクションにおいて実行されることができる。上述の機能を実行する任意のコンポーネントまたはコンポーネントのコレクションは、一般に、上述の機能を制御する1つまたは複数のコントローラとみなすことができることを理解されたい。1つまたは複数のコントローラは、専用ハードウェア、またはマイクロコードまたはソフトウェアを使用して上記に列挙された機能を実行するようプログラムされた汎用ハードウェア(例えば、1つまたは複数のプロセッサ)によってなど、多数の方法で実装することができる。
本明細書に概説されている様々な方法は、様々な種類のオペレーティングシステムまたはプラットフォームのいずれか1つを利用する1つまたは複数のプロセッサ上で実行可能なソフトウェアとしてコード化されうることを理解されたい。加えて、そのようなソフトウェアを、多数の適切なプログラミング言語、および/または従来のプログラミングまたはスクリプティングツールのいずれかを使用して書くことができ、実行可能な機械語コードとしてコンパイルすることもできる。この点において、本発明の一実施形態は、1つまたは複数のコンピュータまたは他のプロセッサで実行されるとき、前述の本発明の様々な実施形態を実施する方法を実行する、1つまたは複数のプログラムでコード化される1つまたは複数のコンピュータ読み取り可能な媒体(例えば、コンピュータメモリ、1つまたは複数のフロッピー(登録商標)ディスク、コンパクトディスク、光ディスク、磁気テープなどの)を対象としていることを理解されたい。1つまたは複数のコンピュータ読み取り可能な媒体は、格納している1つまたは複数のプログラムが、1つまたは複数の異なるコンピュータまたは他のプロセッサにロードされて上述の本発明の様々な態様を実施することができるように、トランスポート可能なものとすることができる。
本明細書において「プログラム」という用語は一般的な意味で使用され、コンピュータまたは他のプロセッサをプログラムして上述の本発明の様々な態様を実装するために採用される任意のタイプのコンピュータコードまたは命令のセットを指すことを理解されたい。さらに、本実施形態の1つの態様によれば、実行されると本発明の方法を実行する1つまたは複数のコンピュータプログラムは、単一のコンピュータまたはプロセッサに存在する必要はないが、本発明の様々な態様を実施するために多数の異なるコンピュータまたはプロセッサ間にモジュール方式で分散できることを理解されたい。
本発明の様々な態様は、単独で、組合せで、あるいは前述の実施形態で具体的には検討されていない様々な配置で使用することができ、本明細書に説明される本発明の態様は、それらの適用において、上記の説明で説明されているか図面に示されているコンポーネントの詳細および配置に限定されることはない。本発明の態様は、他の実施形態が可能であり、様々な方法で実施または達成することが可能である。本発明の様々な態様は、任意のタイプのネットワーク、クラスタ、または構成に関連して実施することができる。ネットワークの実装には何ら制限はない。したがって、上記の説明および図は、例示として示されている。
請求項の要素を変更するために特許請求の範囲において「第1の」、「第2の」、「第3の」などの順序を示す用語を使用することは、それだけで、ある請求項の要素の優先度、優先順位、または順序が他の要素よりも高いこと、あるいは方法のアクトが実行される時間的な順序を暗示するものではないが、特定の名前を有するある請求項の要素を、同じ名前を有する(ただし順序を示す用語を使用する)別の要素と区別して請求項の要素を特徴付けるためのラベルとして使用されているに過ぎない。
さらに、本明細書において使用される表現および用語は、説明のためのものであり、限定的なものと見なされるべきではない。本明細書において、「including(含む)」、「comprising(備える)」、または「having(有する)」、「involving(含む)」、およびその変形の使用は、それ以降に記載される項目とその等価物および追加の項目を網羅することが意図されている。
本発明の一実施形態による、オンライントランザクションを実行するためのネットワーク化されたコンピュータシステムのブロック図である。 本発明の一実施形態による、オンライントランザクションにおいて識別検査を開始および実行するためのシステムおよび方法の図である。 本発明の一実施形態による、オンライントランザクションにおいて支払いネゴシエーション、検査、および/または証明を実行するためのシステムおよび方法の図である。 本発明の一実施形態による、トランザクションが、ネットワークに接続されたコンピュータにインストールされたトランザクションソフトウェアによって少なくとも部分的に処理される、オンライントランザクションを実施するためのネットワーク化されたコンピュータシステムの図である。 本発明の別の実施形態による、トランザクションが、ネットワークに接続されたコンピュータにインストールされたトランザクションソフトウェアによって少なくとも部分的に処理される、オンライントランザクションを実施するためのネットワーク化されたコンピュータシステムの図である。 本発明の一実施形態による、ライセンスがオンライントランザクションを介して取得される、エンドユーザコンピュータにインストールされたアプリケーションのライセンス交付を実施するためのネットワーク化されたコンピュータシステムの図である。 例示的な実施形態による、モバイルモジュールをネットワークに認証してセキュアな通信を確立するために使用されるシステムの図である。 例示的な実施形態による、セキュアな通信チャネルを確立するときにモバイルモジュールを使用してユーザをネットワークに認証するために使用されるシステムの図である。 例示的な実施形態による、モバイルモジュールを使用して様々なサービスの単一またはマルチレベルの検査用に構成されたシステム図である。 例示的な実施形態による、支払い情報および支払い統合の3方向のセキュアな交換を示す図である。 例示的な実施形態による、商取引サブシステムおよび請求書提示の様々な使用を示す図である。 例示的な実施形態による、商取引にどのタイプの支払いプロバイダが使用されるべきかを決定するための支払いオプションおよびルールの使用を示す図である。 例示的な実施形態による、商取引に使用されるときに、確立された無線ネットワーク通信プロトコルに適合するために、ファイアウォールとともに構成された加入者識別モジュール(SIM)装置の図である。

Claims (190)

  1. 購入者とマーチャントとの間のオンライントランザクションを承認する方法であって、
    IDプロバイダを介して、前記購入者のIDの検査を提供するアクトと、
    前記IDプロバイダとは異なるネットワークエンティティである支払いプロバイダを介して、前記トランザクションの代金を支払う前記購入者の能力の検査を提供するアクトと
    を備えたことを特徴とする方法。
  2. 前記IDプロバイダが前記購入者の前記IDを容易に検査できるように、前記購入者を介して、識別情報を提供するアクトをさらに備えたことを特徴とする請求項1に記載の方法。
  3. 識別情報を提供する前記アクトは、加入者識別モジュール(SIM)の番号、ネットワークアドレス、または一意のハードウェア識別(ID)を提供するアクトを含むことを特徴とする請求項2に記載の方法。
  4. 識別情報を提供する前記アクトは、前記購入者に関連付けられたエンドユーザのコンピュータを介して、前記エンドユーザのコンピュータ上で動作している少なくとも1つのアプリケーションによって前記購入者が購入するつもりであることが示されると提供される識別情報を、プログラムにより提供するアクトを含むことを特徴とする請求項2に記載の方法。
  5. 前記購入者の代金を支払う前記能力の検査を提供する前記アクトは、前記購入者の前記IDが検査された後にのみ前記支払いプロバイダによって実行されることを特徴とする請求項1に記載の方法。
  6. 前記支払いプロバイダは、前記IDの検査を採用して前記支払いの検査を実行することを特徴とする請求項5に記載の方法。
  7. 前記IDプロバイダは、銀行または政府関連機関であることを特徴とする請求項1に記載の方法。
  8. 前記IDプロバイダは、前記支払いプロバイダによって受信されるIDトークンを介して識別の検査を提供し、前記支払いプロバイダは、前記マーチャントによって受信される支払いトークンを介して支払いの検査を提供することを特徴とする請求項1に記載の方法。
  9. 前記IDトークンは、前記IDトークンを処理することが可能である所定の時間間隔を含み、前記所定の時間間隔が満了すると、前記IDトークンが無効であると見なされることを特徴とする請求項8に記載の方法。
  10. 前記支払いトークンは、前記支払いトークンを処理することができる所定の時間間隔を含み、前記所定の時間間隔が満了すると、前記支払いトークンが無効であると見なされることを特徴とする請求項8に記載の方法。
  11. ネットワークを介して相互接続された複数のノードを有し、購入者とマーチャントとの間のオンライントランザクションを行うように適合された、コンピュータシステムであって、
    前記購入者のIDの検査を提供するように構成された第1のノードと、
    前記トランザクションの代金を支払う前記購入者の能力の検査を提供するように構成された第2のノードであって、前記第1のノードと異なるネットワークエンティティに関連付けられた第2のノードと
    を備えたことを特徴とするコンピュータシステム。
  12. 前記購入者に関連付けられた購入者ノードであって、前記第1のノードが前記購入者の前記IDを容易に検査できるように識別情報を提供するように適合された購入者ノードをさらに備えたことを特徴とする請求項11に記載のコンピュータシステム。
  13. 前記購入者ノードは、前記識別情報として、加入者識別モジュール(SIM)番号、ネットワークアドレス、または一意のハードウェア識別を提供することを特徴とする請求項12に記載のコンピュータシステム。
  14. 前記購入者ノードは、エンドユーザコンピュータ上で動作している少なくとも1つのアプリケーションによってトランザクションを開始させる信号が発行されると前記識別情報をプログラムにより提供する、前記エンドユーザコンピュータを含むことを特徴とする請求項12に記載のコンピュータシステム。
  15. 前記第2のノードは、前記第1のノードが前記購入者の前記IDを検査した後にのみ、前記購入者の代金を支払う前記能力の検査を提供することを特徴とする請求項11に記載のコンピュータシステム。
  16. 前記第2のノードは、前記IDの検査を採用して前記支払いの検査を実行することを特徴とする請求項15に記載のコンピュータシステム。
  17. 前記第1のノードは、銀行または政府関連機関であるネットワークエンティティに関連付けられていることを特徴とする請求項11に記載のコンピュータシステム。
  18. 前記第1のノードは、前記第2のノードによって受信されるIDトークンを介して識別の検査を提供し、前記第2のノードは、前記マーチャントによって受信される支払いトークンを介して支払いの検査を提供することを特徴とする請求項11に記載のコンピュータシステム。
  19. 前記IDトークンは、前記IDトークンを処理することができる所定の時間間隔を含み、前記所定の時間間隔が満了すると、前記IDトークンが無効であると見なされることを特徴とする請求項18に記載のコンピュータシステム。
  20. 前記支払いトークンは、前記支払いトークンを処理することできる所定の時間間隔を含み、前記所定の時間間隔が満了すると、前記支払いトークンが無効であると見なされることを特徴とする請求項18に記載のコンピュータシステム。
  21. オンライントランザクションを実施するための分散プログラムであって、前記プログラムは、ネットワークを介して相互接続された複数のノードを有するコンピュータシステムで分散された複数のソフトウェアコンポーネントを有し、複数のコンポーネントの各々は、前記複数のソフトウェアコンポーネントの少なくとも他の1つと前記ネットワークを介して通信するように構成され、
    エンドユーザが前記ネットワークにアクセスする第1のノードにインストールされた第1のコンポーネントであって、前記エンドユーザとマーチャントとの間のトランザクションを実施するという指示に応答して前記ネットワーク上で、前記エンドユーザおよび/または前記第1のノードに関連付けられた識別子を提供するように適合された第1のコンポーネントと、
    少なくとも1つの第2のノードにインストールされた前記分散プログラムの少なくとも1つの第2のコンポーネントであって、前記識別子を受信して、前記トランザクションの代金を支払う前記エンドユーザの能力の検査を提供するように構成された第2のコンポーネントと、
    前記マーチャントに関連付けられた第3のノードにインストールされた前記分散プログラムの第3のコンポーネントであって、前記オンライントランザクションを進める前に前記エンドユーザの代金を支払う前記能力の前記検査を受信するように構成された第3のコンポーネントと
    を備えたことを特徴とする分散プログラム。
  22. 前記少なくとも1つの第2のコンポーネントは、
    少なくとも1つのIDプロバイダに関連付けられた識別子ノードにインストールされた前記分散プログラムの識別コンポーネントであって、前記識別子を受信して、前記識別子に基づいて前記エンドユーザの前記IDを検査するIDトークンを提供するように構成された識別コンポーネントと、
    少なくとも1つの支払いプロバイダに関連付けられた支払いノードにインストールされた前記分散プログラムの支払いコンポーネントであって、前記IDトークンを受信して、IDトークンに基づいて、前記エンドユーザの代金を支払う前記能力の前記検査を含む支払いトークンを提供するように構成された支払いコンポーネントと
    を備えたことを特徴とする請求項21に記載の分散プログラム。
  23. ネットワークを介して相互接続された複数のノードを有し、購入者と、1つまたは複数の商品、サービス、またはその両方を提供するマーチャントとの間のオンライントランザクションを容易にするように適合されたコンピュータシステムであって、
    前記購入者に関連付けられた第1のネットワーク装置であって、前記購入者から前記トランザクションを開始する指示を受けると、購入者が確立したパスワードではない、前記購入者を示す識別情報を、プログラムにより発行するように適合された第1のネットワーク装置と、
    IDプロバイダに関連付けられた第2のネットワーク装置であって、前記識別情報を受信して、前記トランザクションに関する前記購入者の前記IDを検証するIDトークンを発行するように適合された第2のネットワーク装置と
    を備えたことを特徴とするコンピュータシステム。
  24. 購入者とマーチャントとの間のオンライントランザクションを承認する方法であって、
    購入者が確立したパスワード以外の識別情報に基づいて、前記購入者のIDの検査を提供するIDトークンを生成するアクトと、
    前記購入者の前記トランザクションの代金を支払う能力の検査を提供する支払いトークンを生成するアクトと
    を備えたことを特徴とする方法。
  25. 分散ネットワーク環境のコンピューティング装置において、モバイル・インフラストラクチャの無線ネットワークから独立したネットワーク上でモバイルモジュールを検証することによって、ユーザによるサービス、商品、またはその両方へのアクセスを可能にするために、ポータブル装置の前記モバイルモジュールを前記モバイル・インフラストラクチャの請求アカウントに結び付けられているものとして認証する方法であって、
    サービス、商品、またはその両方に対するアクセスの取得を試みるときにモバイルモジュールを認証するように求める要求を受信するステップと、
    請求アカウント情報を検証する際にモバイル・インフラストラクチャによって使用される前記モバイルモジュールから1つまたは複数の証明書を受信するステップと、
    前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で前記モバイル・インフラストラクチャに1つまたは複数の証明書を送信するステップと、
    前記モバイル・インフラストラクチャにおいて前記モバイルモジュールの請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワーク上で受信して、ポータブルデジタル識別が前記サービス、商品、またはその両方に対するアクセスを制御することを可能にするステップと
    を備えたことを特徴とする方法。
  26. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報、および前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵を含むことを特徴とする請求項25に記載の方法。
  27. 前記SIMは、無線伝送装置以外のハードウェアの部分に含まれ、1つまたは複数の有線または無線ポートを介して前記コンピューティング装置に取り付けられることを特徴とする請求項26に記載の方法。
  28. 前記SIMは、前記SIM用に特別に設計された特殊ハードウェア接続を介して前記コンピューティング装置に直接取り付けられることを特徴とする請求項26に記載の方法。
  29. 前記サービス、商品、またはその両方は前記独立ネットワークに接続されたリモートサービスから要求されることを特徴とする請求項25に記載の方法。
  30. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項29に記載の方法。
  31. 前記サービス、商品、またはその両方は、インターネットを介して無料で配布され、ローカルコンピューティング装置に存在し、前記モバイルモジュールの前記認証により、前記サービス、商品、またはその両方のコンテンツを前記ローカルコンピューティング装置においてアンロックすることが可能になることを特徴とする請求項30に記載の方法。
  32. 前記サービス、商品、またはその両方は、前記コンピューティング装置上のソフトウェアプログラム、前記コンピューティング装置に取り付けられたハードウェアの一部、前記コンピューティング装置により消費されるマルチメディアコンテンツ、または前記コンピューティング装置自体に対するアクセス、の1つまたは複数であることを特徴とする請求項25に記載の方法。
  33. 前記サービス、商品、またはその両方は、使用可能なアクセスの複数のレベルを有し、前記モバイル装置の前記認証に基づいて前記使用可能なレベルの1つまたは複数は、アクティブ化されることを特徴とする請求項32に記載の方法。
  34. 前記モバイルモジュールのアクティブ化状況に基づいて、前記サービス、商品、またはその両方のマーチャントと前記モバイル・インフラストラクチャとの間で合意された契約が、前記ユーザを認証するための1つまたは複数のユーザ入力証明書を入力するよう前記ユーザに要求するかどうかを判断するステップであって、要求する場合はさらに、
    前記1つまたは複数のユーザ入力証明書を入力するよう求める要求を前記ユーザに送信するステップと、
    前記ユーザ入力に基づいて、前記ユーザが、保護されているサービスにアクセスすることを承認されるかどうかを判断するステップと
    を含むステップをさらに備えたことを特徴とする請求項25に記載の方法。
  35. 前記ユーザ入力証明書は、前記モバイルモジュール、前記モバイル・インフラストラクチャ、または前記マーチャントに対応するサーバ、の1つまたは複数に格納されることを特徴とする請求項34に記載の方法。
  36. 前記モバイルモジュールが前記モバイル・インフラストラクチャによって認証されない場合、
    前記モバイルモジュールを非アクティブ化するための非アクティブ化メッセージを前記独立ネットワーク上で受信するステップをさらに備えたことを特徴とする請求項25に記載の方法。
  37. 分散ネットワーク環境のモバイル・インフラストラクチャにおいて、前記モバイル・インフラストラクチャの無線ネットワークから独立したネットワーク上のモバイルモジュールを検証することによって、ユーザによるサービス、商品、またはその両方へのアクセスを可能にするために、ポータブル装置の前記モバイルモジュールを前記モバイル・インフラストラクチャの請求アカウントに結び付けられたものとして認証する方法であって、
    ユーザがサービス、商品、またはその両方に対するアクセスの取得を試みるとき、モバイル・インフラストラクチャの請求アカウントに対応するモバイルモジュールを認証するよう求める要求を、前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で受信するステップと、
    前記独立ネットワーク上で前記モバイルモジュールから1つまたは複数の証明書を受信するステップと、
    前記1つまたは複数の証明書の検証に基づいて、前記モバイルモジュールの請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワーク上で送信し、2つの独立ネットワークを介して前記サービス、商品、またはその両方へのアクセスを制御するためのポータブルデジタル識別を可能にするステップと
    を備えたことを特徴とする方法。
  38. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記方法は、
    前記独立ネットワーク上でチャレンジを前記SIM装置に送信するステップと、
    前記チャレンジ内の情報と、前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵とに対応する、前記1つまたは複数の証明書を含む応答を受信するステップと、
    前記チャレンジへの前記応答に基づいて、前記請求アカウントの情報に従って前記SIMのアクティブ化状況を認証するステップと
    をさらに含むことを特徴とする請求項37に記載の方法。
  39. 前記要求、前記1つまたは複数の証明書、および認証情報は、信頼できるサーバを介して前記モバイル・インフラストラクチャにルーティングされ、前記認証は、前記SIMと前記信頼できるサーバとの間に信頼できる通信を確立することを特徴とする請求項38に記載の方法。
  40. 前記SIMは前記モバイル・インフラストラクチャの無線ネットワーク上で通信することができない装置の一部であることを特徴とする請求項38に記載の方法。
  41. 前記サービス、商品、またはその両方は、前記独立ネットワークに接続されたリモートサービスから要求されることを特徴とする請求項37に記載の方法。
  42. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項37に記載の方法。
  43. 前記サービス、商品、またはその両方は、インターネットを介して無料で配布され、ローカルコンピューティング装置に存在し、前記モバイルモジュールの前記認証は、前記サービス、商品、またはその両方の前記コンテンツをローカルコンピューティング装置においてアンロックすることを可能にすることを特徴とする請求項42に記載の方法。
  44. 前記サービス、商品、またはその両方は、コンピューティング装置におけるソフトウェアプログラム、前記コンピューティング装置に取り付けられたハードウェアの一部、前記コンピューティング装置により消費されるマルチメディアコンテンツ、または前記コンピューティングシステム自体へのアクセス、の1つまたは複数であることを特徴とする請求項37に記載の方法。
  45. 前記モバイルモジュールのアクティブ化状況に基づいて、前記サービス、商品、またはその両方のマーチャントと前記モバイル・インフラストラクチャとの間で合意された契約が、ユーザを認証するための1つまたは複数のユーザ入力証明書を入力するように前記ユーザに要求するかどうかを判断するステップであって、要求する場合はさらに、
    前記ユーザに前記1つまたは複数のユーザ入力証明書の入力を促すように前記モバイルモジュールに要求を送信するステップと、
    前記ユーザ入力に基づいて、前記ユーザが、保護されているサービスにアクセスすることを承認されるかどうかを判断するステップと
    を含むステップをさらに備えたことを特徴とする請求項37に記載の方法。
  46. 前記ユーザ入力証明書は、前記モバイルモジュール、前記モバイル・インフラストラクチャ、または前記マーチャントに対応するサーバ、の1つまたは複数に格納されることを特徴とする請求項34に記載の方法。
  47. 前記モバイルモジュールが前記モバイル・インフラストラクチャによって認証されない場合、
    前記モバイルモジュールを非アクティブ化するための非アクティブ化メッセージを、前記モバイル・インフラストラクチャの無線ネットワーク、前記独立ネットワーク、またはその両方で送信するステップをさらに備えたことを特徴とする請求項37に記載の方法。
  48. サービス、商品、またはその両方に対するユーザのアクセスを可能にするために、モバイルモジュールと、前記モバイルモジュールをモバイル・インフラストラクチャの有効な請求アカウントを有するものとして認証する際に使用されるローカルコンピューティングマシンとのインターフェイスを取るのに使用されるポータブル装置であって、
    ローカルコンピューティングマシンにおいて、サービス、商品、またはその両方に対するアクセスを取得することを試みるとき、モバイルモジュールを検証するのに使用されるモバイル・インフラストラクチャとの請求アカウントを有する前記モバイルモジュールをセキュアに保持するためのケースホルダーと、
    前記ポータブル装置が、
    前記モバイルモジュールを前記モバイル・インフラストラクチャに対して認証するために前記モバイルモジュールから前記ローカルコンピューティング装置に1つまたは複数の証明書を送信することと、
    前記請求アカウントの状況を検証する前記ローカルコンピューティング装置から認証情報を受信することと
    を可能にするインターフェイスと
    を備え、
    前記インターフェイスは、前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で情報を前記送信することと前記受信することとを可能にし、それにより2つの独立ネットワークを介して前記サービス、商品、またはその両方へのアクセスを制御するためのポータブルデジタル識別を可能にすることを特徴とするポータブル装置。
  49. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報、および前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵を含むことを特徴とする請求項48に記載のポータブル装置。
  50. 前記ケースホルダーは、無線伝送装置以外のハードウェアの一部であり、前記インターフェイスは、1つまたは複数の有線または無線ポートを介して前記ポータブル装置を前記コンピューティング装置に取り付けることを可能にすることを特徴とする請求項49に記載のポータブル装置。
  51. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項49に記載のポータブル装置。
  52. 前記サービス、商品、またはその両方は、インターネットを介して無料で配布され、前記ローカルコンピューティング装置に存在し、前記モバイルモジュールの前記認証は、前記サービス、商品、またはその両方の前記コンテンツを前記ローカルコンピューティング装置においてアンロックすることを可能にすることを特徴とする請求項49に記載のポータブル装置。
  53. 前記サービス、商品、またはその両方は、前記ローカルコンピューティング装置におけるソフトウェアプログラム、前記ローカルコンピューティング装置に取り付けられたハードウェアの一部、前記ローカルコンピューティング装置により消費されるマルチメディアコンテンツ、または前記ローカルコンピューティング装置自体へのアクセス、の1つまたは複数であることを特徴とする請求項49に記載のポータブル装置。
  54. 前記サービス、商品、またはその両方は、使用可能なアクセスの複数のレベルを有し、前記モバイル装置の前記認証に基づいて前記使用可能なレベルのうちの1つまたは複数がアクティブ化されることを特徴とする請求項53に記載のポータブル装置。
  55. 前記インターフェイスはさらに、前記ユーザを検証するためのユーザ証明書を受信するのに使用されることを特徴とする請求項49に記載のポータブル装置。
  56. 前記ユーザ入力証明書は、前記モバイルモジュール、前記モバイル・インフラストラクチャ、または前記マーチャントに対応するサーバ、の1つまたは複数に格納されることを特徴とする請求項55に記載のポータブル装置。
  57. 分散ネットワーク環境のコンピューティング装置において、前記モバイル・インフラストラクチャの無線ネットワークから独立したネットワーク上で、ポータブル装置をモバイル・インフラストラクチャの請求アカウントに結び付けられているものとして認証するように構成されたコンピューティング装置で、無料で配布されるサービス、商品、またはその両方に対するアクセスを可能にする方法であって、
    ローカルコンピューティング装置において、承認されたコンピューティング装置のみがアクセスを許可される保護されたコンテンツを含む、1つまたは複数の無料で配布されるサービス、商品、またはその両方を受信するステップと、
    請求アカウント情報を検証する際にモバイル・インフラストラクチャによって使用されるモバイルモジュールから1つまたは複数の証明書を受信するステップと、
    前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で前記1つまたは複数の証明書を前記モバイル・インフラストラクチャに送信するステップと、
    前記独立ネットワーク上で、前記モバイル・インフラストラクチャ上の前記モバイルモジュールの請求アカウントに関するアクティブ化状況に対応する認証情報を受信するステップと、
    前記認証情報に基づいて、前記ローカルコンピューティング装置が前記保護されたコンテンツの少なくとも一部にアクセスすることを可能にするライセンスを受信して、ポータブルデジタル識別が、前記保護されたコンテンツへのアクセスのライセンスを供与されたコンピューティング装置の数を制限することなく複数の異なるコンピューティング装置において前記サービス、商品、またはその両方にアクセスすることを可能にするステップと
    を備えたことを特徴とする方法。
  58. 前記無料で配布されるサービス、商品、またはその両方は、前記独立ネットワークを介して受信されるか、または店舗で購入されて、前記ローカルコンピューティング装置に直接インストールされることを特徴とする請求項57に記載の方法。
  59. 前記ライセンスは、前記モバイルモジュールが前記ローカルコンピューティングマシン、または両方に接続されているかどうかに関わらず存続期間が制限されることを特徴とする請求項57に記載の方法。
  60. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報、および前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵を含むことを特徴とする請求項57に記載の方法。
  61. 前記SIMは、無線伝送装置以外のハードウェアの一部に含まれ、1つまたは複数の有線または無線ポートを介して前記コンピューティング装置に取り付けられることを特徴とする請求項57に記載の方法。
  62. 前記SIMは、前記SIM用に特別に設計された特殊ハードウェア接続を介して前記ローカルコンピューティング装置に直接取り付けられることを特徴とする請求項57に記載の方法。
  63. 前記サービス、商品、またはその両方は、前記独立ネットワークに接続されたリモートサービスから要求されることを特徴とする請求項57に記載の方法。
  64. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項57に記載の方法。
  65. 前記サービス、商品、またはその両方は、前記ローカルコンピューティング装置上のソフトウェアプログラム、前記ローカルコンピューティング装置に取り付けられたハードウェアの一部、または前記ローカルコンピューティング装置により消費されるマルチメディアコンテンツ、の1つまたは複数であることを特徴とする請求項57に記載の方法。
  66. 前記サービス、商品、またはその両方は、使用可能なアクセスの複数のレベルを有し、前記ライセンスに基づいて前記使用可能なレベルのうちの1つまたは複数がアクティブ化されることを特徴とする請求項57に記載の方法。
  67. 分散ネットワークに結合されたコンピューティングシステムにおいて、単一ファクタまたはマルチファクタの認証のいずれかを必要とする保護されたサービス、商品、またはその両方に対するアクセスを可能にする、単一のポータブルハードウェア装置を使用する方法であって、
    モバイルモジュールが、ユーザをマルチファクタのプロセスで認証するようにも構成されるモバイル・インフラストラクチャとのアクティブな請求アカウントを有する場合、保護されたサービス、商品、またはその両方に対するアクセスを要求するローカルコンピューティング装置がこれらにアクセスできるように、1つまたは複数の証明書を前記モバイルモジュールから前記ローカルコンピューティング装置に、前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で送信するステップと、
    前記モバイルモジュールの請求アカウントのアクティブ化状況に対応する認証情報を前記ローカルコンピューティング装置から受信するステップと、
    前記認証情報に基づいて、前記保護されたサービス、商品、またはその両方がユーザ認証をさらに必要とするかどうか判断するステップであって、必要とする場合はさらに、
    セキュアに格納されているバージョンとの比較のために1つまたは複数のユーザ入力証明書を求める要求を送信するステップと、
    前記比較に関する情報に基づいて、前記ユーザが前記保護されたサービス、商品、またはその両方にアクセスすることが承認されるかどうかを判断するステップと
    を含むステップとを備えたことを特徴とする方法。
  68. 前記1つまたは複数のユーザ入力証明書は、前記モバイルモジュールと前記モバイル・インフラストラクチャとの間の共有鍵を使用して暗号化され、前記方法は、
    比較のために前記独立ネットワークを介して前記モバイル・インフラストラクチャに転送するように、前記暗号化された1つまたは複数のユーザ入力証明書を前記ローカルコンピューティング装置に送信するステップと、
    前記ユーザが前記モバイル・インフラストラクチャに対して適切に認証されていることを示す前記比較に関する情報を受信するステップと、
    ライセンスを前記ローカルコンピューティング装置に送信して、前記ユーザが保護されたサービス、商品、またはその両方にアクセスすることを可能にするステップと
    をさらに備えたことを特徴とする請求項67に記載の方法。
  69. 前記ライセンスは、存続期間、前記モバイルモジュールの前記ローカルコンピューティング装置に対する隣接性、またはその両方に基づいて制限され、前記ライセンスが満了すると前記ユーザおよび前記モバイルモジュールは、前記保護されたサービス、商品、またはその両方にさらなるアクセスを取得するために、前記モバイル・インフラストラクチャへの再認証を要求されることを特徴とする請求項68に記載の方法。
  70. 前記1つまたは複数のユーザ入力証明書は、前記商品、サービス、またはその両方のマーチャントに固有であり、前記マーチャントは、認証ために前記1つまたは複数のユーザ証明書が必要とされることを示す前記モバイル・インフラストラクチャとの信頼できる契約関係を有することを特徴とする請求項68に記載の方法。
  71. 前記保護されたサービス、商品、またはその両方は、前記モバイルモジュールに接続された前記ローカルコンピューティング装置において稼動するアプリケーションに対応することを特徴とする請求項68に記載の方法。
  72. 前記保護されたサービス、商品、またはその両方は、前記モバイルモジュールに接続された前記ローカルコンピューティング装置において稼働するアプリケーションに対応し、前記1つまたは複数のユーザ入力証明書は、前記ローカルコンピューティング装置に格納されることを特徴とする請求項67に記載の方法。
  73. 前記保護されたサービス、商品、またはその両方は、前記分散システムのサービスによってリモートに制御され、前記1つまたは複数のユーザ入力証明書は、リモートサーバに格納されることを特徴とする請求項67に記載の方法。
  74. 前記モバイルモジュールは、加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジ、および前記SIM装置と前記モバイル・インフラストラクチャとの間の共有鍵に基づいて決定されることを特徴とする請求項67に記載の方法。
  75. 前記SIMは、無線伝送装置以外のハードウェアの一部に含まれ、1つまたは複数の有線または無線ポートを介して前記コンピューティング装置に取り付けられることを特徴とする請求項74に記載の方法。
  76. 前記SIMは、前記SIM用に特別に設計された特殊ハードウェア接続を介して前記ローカルコンピューティング装置に直接取り付けられることを特徴とする請求項74に記載の方法。
  77. 前記サービス、商品、またはその両方は、前記ローカルコンピューティング装置におけるソフトウェアプログラム、前記ローカルコンピューティング装置に取り付けられたハードウェアの一部、または前記ローカルコンピューティング装置により消費されるマルチメディアコンテンツ、の1つまたは複数であることを特徴とする請求項67に記載の方法。
  78. 分散ネットワークに結合されたモバイル・インフラストラクチャにおいて、単一ファクタまたはマルチファクタの認証のいずれかを必要とする保護されたサービス、商品、またはその両方に対するアクセスを可能にするために、単一のポータブルハードウェア装置を使用する方法であって、
    ローカルコンピューティング装置がアクセスできるようにするために、保護されたサービス、商品、またはその両方へのアクセスを求める要求を示すモバイルモジュールからの1つまたは複数の証明書を、前記モバイル・インフラストラクチャの無線ネットワークとは別個の独立ネットワーク上で受信するステップと、
    前記モバイルモジュールを、ユーザをマルチファクタのプロセスで認証するようにも構成されるモバイル・インフラストラクチャとのアクティブな請求アカウントを有するものとして認証するために、1つまたは複数の証明書を使用するステップと、
    前記保護されたサービス、商品、またはその両方がユーザ認証をさらに必要とするかどうか判断するステップであって、要求する場合はさらに、
    セキュアに格納されたバージョンとの比較のために1つまたは複数のユーザ入力証明書を求める要求を前記独立ネットワーク上で送信するステップと、
    前記1つまたは複数のユーザ入力証明書を前記独立ネットワーク上で受信するステップであって、受信される前記1つまたは複数のユーザ入力証明書は前記モバイルモジュールと前記モバイル・インフラストラクチャとの間の共有鍵を使用して暗号化されるステップと、
    前記暗号化された1つまたは複数のユーザ入力証明書と前記セキュアに格納されたバージョンとの前記比較に基づいて、前記保護されたサービス、商品、またはその両方に対するアクセスを前記ローカルコンピュータ装置に提供するためのライセンスの発行を可能にする前記モバイル・インフラストラクチャに前記ユーザの前記認証を示す情報を送信するステップと
    を含むステップとを備えたことを特徴とする方法。
  79. 前記ライセンスは、存続期間、前記モバイルモジュールの前記ローカルコンピューティング装置に対する隣接性、またはその両方に基づいて制限され、前記ライセンスが満了すると前記ユーザおよび前記モバイルモジュールは、前記保護されたサービス、商品、またはその両方に対するさらなるアクセスを取得するために前記モバイル・インフラストラクチャに対する再認証を要求されることを特徴とする請求項78に記載の方法。
  80. 前記1つまたは複数のユーザ入力証明書は、前記商品、サービス、またはその両方のマーチャントに固有であり、前記マーチャントは、認証のために前記1つまたは複数のユーザ証明書が必要とされることを示す前記モバイル・インフラストラクチャとの信頼できる契約関係を有することを特徴とする請求項78に記載の方法。
  81. 前記保護されたサービス、商品、またはその両方は、前記モバイルモジュールに接続された前記ローカルコンピューティング装置において稼働するアプリケーションに対応することを特徴とする請求項78に記載の方法。
  82. 前記モバイルモジュールは、加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジ、および前記SIM装置と前記モバイル・インフラストラクチャとの間の共有鍵に基づいて決定されることを特徴とする請求項78に記載の方法。
  83. 前記1つまたは複数のユーザ入力証明書を暗号化するための前記共有鍵は、前記モバイルモジュールからの前記1つまたは複数の証明書に使用される前記共有鍵と異なることを特徴とする請求項82に記載の方法。
  84. 分散システムにおいて、携帯電話会社システムの厳密な要件に従ってホストコンピュータをモバイル端末ではなく周辺機器としてラベル付けするために、モバイルモジュールを接続するときに前記ホストコンピュータを前記携帯電話会社システムから抽象化するのに使用されるコンピューティングフレームワークであって、
    携帯電話会社システムの請求アカウントに関連付けられた情報を含む加入者識別モジュール(SIM)と、
    前記SIMの前記請求アカウント情報を認証するために前記携帯電話会社システムの無線ネットワークから独立したネットワーク上で前記SIMを前記携帯電話会社システムに接続するホストコンピュータと、
    前記独立ネットワーク上で前記携帯電話会社システムに対して少なくとも前記SIMを認証する際に使用する、前記SIMから情報を読み取るための前記ホストコンピュータに接続されたSIMドライバと、
    前記SIMドライバと前記SIMとの間で送信されるコマンドの数、シーケンス、または長さの1つまたは複数を制限することによって攻撃から前記SIMを保護するのに使用されるプロトコルを定義する、前記SIMと前記SIMドライバとの間のファイアウォールとしての動作するインターフェイスと
    を備えたことを特徴とするコンピューティングフレームワーク。
  85. 前記SIMは、ハードウェアポート、無線ポート、またはその両方を通じて前記ホストコンピュータに接続されることを特徴とする請求項84に記載のコンピューティングフレームワーク。
  86. 前記インターフェイスは、前記SIMを前記ホストコンピュータに接続する際に使用されるポータブル装置の一部であることを特徴とする請求項84に記載のコンピューティングフレームワーク。
  87. 前記ポータブル装置は、前記携帯電話会社システムのネットワーク上の無線通信用に構成されないことを特徴とする請求項86に記載のコンピューティングフレームワーク。
  88. 前記独立ネットワーク上の前記SIMの前記認証は、前記ホストコンピューティング装置に対するアクセスを取得するのに使用されることを特徴とする請求項84に記載のコンピューティングフレームワーク。
  89. 前記SIMの前記認証は、前記独立ネットワーク上で提供されるサービス、商品、またはその両方に対するアクセスを取得するのに使用されることを特徴とする請求項84に記載のコンピューティングフレームワーク。
  90. 前記SIM装置の前記認証は、前記独立ネットワーク上で提供されるサービス、商品、またはその両方に関するものであり、Webブラウザアプリケーションとは別個の前記ホストコンピュータ上で稼働するソフトウェアアプリケーションに関連付けられていることを特徴とする請求項84に記載のコンピューティングフレームワーク。
  91. 前記プロトコルは、前記SIMドライバと前記SIMとの間の前記通信の数、シーケンス、または長さの前記1つまたは複数を追跡するのに使用される形式的状態マシンを含むことを特徴とする請求項84に記載のコンピューティングフレームワーク。
  92. 分散ネットワークに結合されたコンピューティングシステムにおいて、暗号化または署名の目的のうちの1つまたは複数のためにクライアント上の少なくともソフトウェアスタックにセッション鍵を委託するために、前記クライアントに接続されたモバイルモジュールと関連するモバイル・インフラストラクチャとの間のセキュアなトンネリングを確立することによって、別の非セキュアなネットワーク上のクライアントとサーバとの間のトランスポートレベルのセキュア通信を確立する方法であって、
    ホストコンピュータに接続されたモバイルモジュールの1つまたは複数の証明書を識別するステップと、
    前記1つまたは複数の証明書を、前記モバイルモジュールの有効な請求アカウントの認証のためにモバイル・インフラストラクチャに、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別個の独立ネットワーク上で送信するステップと、
    前記認証に基づいて、前記ホストコンピュータとサーバとの間の前記独立ネットワーク上でトランスポートレベルのセキュア通信に使用するためのセッション鍵を前記モバイルモジュールから受信するステップと
    を備えたことを特徴とする方法。
  93. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報、および前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵を含むことを特徴とする請求項92に記載の方法。
  94. 前記SIMは、無線伝送装置以外のハードウェアの一部に含まれ、1つまたは複数の有線または無線ポートを介して前記コンピューティング装置に取り付けられることを特徴とする請求項93に記載の方法。
  95. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項93に記載の方法。
  96. 前記サーバは、前記ホストコンピュータとの前記トランスポートレベルのセキュア通信のために前記セッション鍵も前記モバイル・インフラストラクチャから前記サーバに渡されるように、前記モバイル・インフラストラクチャとの信頼できる関係を有するフレームワークの一部であることを特徴とする請求項93に記載の方法。
  97. 前記フレームワークの一部ではないサードパーティサーバへの接続を要求するステップと、
    前記ホストコンピュータと前記サードパーティサーバとの間のセキュア通信のための別のセッション鍵を受信するステップと、
    前記サードパーティサーバとのトランスポートレベルのセキュア通信に前記別のセッション鍵を使用するステップと
    をさらに備えたことを特徴とする請求項96に記載の方法。
  98. 前記サードパーティと通信するために前記別のセッション鍵を使用する前に、
    前記別のセッション鍵およびトークンを前記サードパーティサーバに送信するステップであって、前記サードパーティサーバは、前記フレームワークの一部である前記信頼できるサーバを通じて前記トークンを認証することによって前記別のセッション鍵を検証するステップと、
    前記トークンの前記認証に基づいて、前記サードパーティサーバとのセキュア通信に前記別のセッション鍵を使用するステップと
    をさらに備えたことを特徴とする請求項97に記載の方法。
  99. 前記サードパーティサーバは、サービス、商品、またはその両方のマーチャントであり、ユーザはユーザ入力証明書を提供することによって前記サードパーティサーバに認証する必要があることを特徴とする請求項98に記載の方法。
  100. 前記請求アカウントを検証することによる前記モバイル・インフラストラクチャに対する前記SIMの認証は、前記マーチャントから購入を行うときに前記サービス、商品、またはその両方に対する支払い資金の検査として使用されることを特徴とする請求項99に記載の方法。
  101. 前記セッション鍵は、前記セッション鍵の存続期間、または前記セッション鍵で暗号化、署名、もしくはその両方を行われた複数のメッセージ、の1つまたは複数に基づいて満了し、満了すると直ちに前記SIMは、前記ホストコンピュータと前記サーバとの間のさらなるセキュア通信のために前記モバイル・インフラストラクチャで再承認するよう要求されることを特徴とする請求項93に記載の方法。
  102. 前記SIMは、前記ホストコンピュータに外部接続されるが、その物理的な近接近内に保持されることを特徴とする請求項93に記載の方法。
  103. 前記物理的な近接近は、10ヤード(9.144m)以内であることを特徴とする請求項102に記載の方法。
  104. 前記外部接続は、無線接続であることを特徴とする請求項103に記載の方法。
  105. 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵に基づいて前記SIMおよび前記モバイル・インフラストラクチャから派生されることを特徴とする請求項93に記載の方法。
  106. 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵により暗号化された前記モバイル・インフラストラクチャから受信され、前記SIMから前記セッション鍵を受信する前に、前記共有鍵を危険にさらすことなく前記セッション鍵を前記ホストコンピュータに提供するため、前記共有鍵を使用して前記暗号化された鍵を復号化のために前記SIMに送信するステップをさらに備えたことを特徴とする請求項93に記載の方法。
  107. モバイル・インフラストラクチャの無線ネットワークから独立した別の非セキュアなネットワーク上の分散ネットワークに結合されたコンピューティングシステムにおいて、暗号化または署名の目的の1つまたは複数のためセッション鍵を信頼できるサーバに委託するように、クライアントに接続されたモバイルモジュールと前記モバイル・インフラストラクチャとの間でセキュアなトンネリングを確立することによって、非セキュアなネットワーク上で前記クライアントとサーバとの間のトランスポートレベルのセキュア通信を確立する方法であって、
    ホストコンピュータに接続されたモバイルモジュールの1つまたは複数の証明書を、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別個の独立ネットワーク上で受信するステップと、
    前記1つまたは複数の証明書を前記モバイルモジュールの有効な請求アカウントの一部として認証するステップと、
    前記認証に基づいて、前記ホストコンピュータと前記サーバとの間の前記独立ネットワーク上でトランスポートレベルのセキュア通信に使用するためのセッション鍵をサーバに送信するステップと
    を備えたことを特徴とする方法。
  108. 前記モバイルモジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報、および前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵を含むことを特徴とする請求項107に記載の方法。
  109. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項108に記載の方法。
  110. 前記サーバは、前記ホストコンピュータとの前記トランスポートレベルのセキュア通信のために前記セッション鍵も前記モバイル・インフラストラクチャから前記サーバに渡されるように、前記モバイル・インフラストラクチャとの信頼できる関係を有するフレームワークの一部であることを特徴とする請求項108に記載の方法。
  111. 前記請求アカウントを検証することによる前記モバイル・インフラストラクチャへの前記SIMの認証は、前記マーチャントから購入を行うときにサービス、商品、またはその両方に対する使用可能な支払い資金の検査として使用されることを特徴とする請求項108に記載の方法。
  112. 前記セッション鍵は、前記セッション鍵の存続期間、または前記セッション鍵で暗号化、署名、もしくはその両方を行われた複数のメッセージ、の1つまたは複数に基づいて満了し、満了すると直ちに前記SIMは、前記ホストコンピュータと前記サーバとの間のさらなるセキュア通信のために前記モバイル・インフラストラクチャで再承認することを特徴とする請求項108に記載の方法。
  113. 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間の共有鍵に基づいて前記SIMおよび前記モバイル・インフラストラクチャから派生することを特徴とする請求項108に記載の方法。
  114. 分散コンピューティングシステムのホストコンピュータにおいて、関連する無線ネットワークから独立したネットワーク接続上で加入者識別モジュール(SIM)をモバイル・インフラストラクチャに対して認証するプロトコルを使用することによって、前記ホストコンピュータとサーバとの間のセキュア通信を確立する方法であって、
    サーバとのセキュア通信の確立を試みるホストコンピュータに結合された加入者識別モジュール(SIM)からの計算されたチャレンジレスポンスを含むセッション鍵を求める要求を作成するステップであって、前記チャレンジレスポンスは請求状況の情報を保持するモバイル・インフラストラクチャに対して前記SIMを認証するために使用されるステップと、
    セッション鍵を求める前記要求を前記モバイル・インフラストラクチャとの信頼できる関係を有する前記サーバに、前記モバイル・インフラストラクチャに関連する無線ネットワークから独立したネットワーク上で送信するステップと、
    セッション鍵を求める前記要求に対する応答を受信するステップであって、前記応答は、前記セッション鍵を含み、前記SIMが前記チャレンジレスポンスを使用してモバイル・インフラストラクチャに適切に認証されたことを示す共有鍵を使用して前記モバイル・インフラストラクチャによって署名、暗号化、またはその両方が行われるステップと、
    前記SIMと前記モバイル・インフラストラクチャとの間のトンネル通信を確立する前記共有鍵を使用して、検証のために前記セッション鍵を前記SIMに送信するステップと、
    前記セッション鍵を検証すると、前記ホストコンピュータが前記サーバとのセキュア通信に前記復号化されたセッション鍵を使用することを可能にするステップと
    を備えたことを特徴とする方法。
  115. 前記セッション鍵を求める前記要求に対する前記応答は、前記サーバ、前記モバイル・インフラストラクチャ、またはその両方により署名されることを特徴とする請求項114に記載の方法。
  116. 前記チャレンジレスポンスは、前記チャレンジレスポンスがSIMによって自己生成されるように前記共有鍵を使用して前記SIMによって署名されたNonceを含むことを特徴とする請求項114に記載の方法。
  117. 前記共有鍵は、SIM固有であることを特徴とする請求項114に記載の方法。
  118. 前記セッション鍵を求める前記要求は、前記サーバによって指定されるトークンを使用して署名、暗号化、またはその両方が行われることを特徴とする請求項114に記載の方法。
  119. 前記セッション鍵を求める前記要求は、前記ホストコンピュータに固有のトークンを使用して署名、暗号化、またはその両方が行われることを特徴とする請求項114に記載の方法。
  120. 前記チャレンジレスポンスを送信する前に、前記チャレンジレスポンスを生成するのに前記SIMによって使用されるチャレンジは受信されることを特徴とする請求項114に記載の方法。
  121. 前記SIMを前記モバイル・インフラストラクチャに対して認証すると、前記独立ネットワーク上でユーザを前記モバイル・インフラストラクチャに対して認証するために、
    ユーザを、前記モバイル・インフラストラクチャ、前記サーバ、または他のサードパーティサービス、の1つまたは複数に対して認証する際に使用されるユーザトークンを求める要求を作成するステップと、
    前記モバイル・インフラストラクチャに関連する前記無線ネットワークから独立した前記ネットワーク上で前記ユーザトークンを求める前記要求を前記サーバに送信するステップと、
    前記モバイル・インフラストラクチャから生成されたチャレンジを含む、ユーザトークンを求める前記要求に対する応答を受信するステップと、
    1つまたは複数のユーザ証明書を要求するよう前記SIMに促すために、前記チャレンジがユーザ認証に対応することを示す前記チャレンジを、前記SIMに送信するステップと、
    適切なチャレンジレスポンスを決定するためにその後前記SIMに転送される、前記1つまたは複数のユーザ証明書を指定するユーザ入力を受信するステップと、
    前記1つまたは複数のユーザ証明書を含む前記チャレンジレスポンスを前記サーバに送信するステップと、
    前記ユーザを適切に認証したことを示す前記モバイル・インフラストラクチャによって前記共有鍵を使用して署名、暗号化、またはその両方が行われる前記ユーザトークンを受信するステップと、
    前記共有鍵を使用して検証のために前記ユーザトークンを前記SIMに送信するステップと、
    前記セッション鍵を検証すると、前記ホストコンピュータがセキュア通信のために前記サーバまたはサードパーティサービスに対するその後の通信において前記ユーザトークンを使用することを可能にするステップと
    をさらに備えたことを特徴とする請求項114に記載の方法。
  122. 前記ユーザトークンは、サードパーティサービスに送信されるサービスセッション鍵を要求するのに使用され、前記サードパーティサービスは、前記サーバを通じて前記サービスセッション鍵を検証することを特徴とする請求項121に記載の方法。
  123. 前記サービスセッション鍵は、前記ホストコンピュータからの要求および前記サーバに対する前記ユーザの認証の際に、前記ユーザトークンとは別個のトークンで前記サーバによって提供されることを特徴とする請求項122に記載の方法。
  124. 分散コンピューティング環境の携帯電話会社システムにおいて、関連する無線ネットワークから独立したネットワーク接続上で加入者識別モジュール(SIM)を携帯電話会社システムに対して認証するプロトコルを使用することによって、ホストコンピュータとサーバとの間のセキュア通信を確立する方法であって、
    SIMに対応するモバイル・インフラストラクチャとの信頼できる関係を有する、サーバとのセキュア通信の確立を試みるホストコンピュータに結合された前記SIMからの計算されたチャレンジレスポンスを含むセッション鍵を求める要求を受信するステップであって、前記セッション鍵を求める前記要求は前記モバイル・インフラストラクチャに関連する無線ネットワークから独立したネットワーク上で送信されるステップと、
    前記モバイル・インフラストラクチャとの有効な請求アカウントを有する前記SIMを認証するために前記チャレンジレスポンスを使用するステップと、
    前記チャレンジレスポンスを使用して前記SIMが前記モバイル・インフラストラクチャに対して適切に認証されたことを示す共有鍵を使用して、署名、暗号化、またはその両方を行うことによって前記セッション鍵をセキュアにするステップと、
    前記SIMと前記モバイル・インフラストラクチャとの間のトンネル通信を確立する前記共有鍵を使用して前記結合されたSIMが前記セッション鍵を検証することを可能にするために、前記セッション鍵を含む前記要求に対する応答を前記ホストコンピュータに送信するステップと、
    前記サーバと前記ホストコンピュータとの間のネットワークレベルのセキュア通信を確立するために前記セッション鍵を前記サーバに送信するステップと
    を備えたことを特徴とする方法。
  125. 前記セッション鍵を求める前記要求に対する前記応答は、前記サーバ、前記モバイル・インフラストラクチャ、またはその両方により署名されることを特徴とする請求項124に記載の方法。
  126. 前記チャレンジレスポンスは、前記チャレンジレスポンスがSIMによって自己生成されるように前記共有鍵を使用して前記SIMによって署名されたNonceを含むことを特徴とする請求項124に記載の方法。
  127. 前記共有鍵は、SIM固有であることを特徴とする請求項124に記載の方法。
  128. 前記セッション鍵を求める前記要求は、前記サーバによって指定されるトークンを使用して署名、暗号化、またはその両方が行われることを特徴とする請求項124に記載の方法。
  129. 前記セッション鍵を求める前記要求は、前記ホストコンピュータに固有のトークンを使用して署名、暗号化、またはその両方が行われることを特徴とする請求項124に記載の方法。
  130. 前記チャレンジレスポンスを送信する前に、前記チャレンジレスポンスを生成するのに前記SIMによって使用されるチャレンジは受信されることを特徴とする請求項124に記載の方法。
  131. 前記SIMを前記モバイル・インフラストラクチャに対して認証すると、前記独立ネットワーク上でユーザを前記モバイル・インフラストラクチャに対して認証するために、
    ユーザを前記モバイル・インフラストラクチャに対して認証する際に使用されるユーザトークンを求める要求を、前記無線ネットワークから独立した前記ネットワーク上で受信するステップと、
    前記SIMに1つまたは複数のユーザ証明書を取得するように要求するために前記モバイル・インフラストラクチャから生成されたチャレンジを送信するステップと、
    前記1つまたは複数のユーザ証明書を含むチャレンジレスポンスを受信するステップと、
    前記1つまたは複数のユーザ証明書の検証に基づいて、前記モバイル・インフラストラクチャに対して前記ユーザが適切に認証したことを示す前記共有鍵を使用して署名、暗号化、またはその両方を行うことによってユーザトークンをセキュアにするステップと、
    前記ホストコンピュータがセキュア通信のために前記サーバまたはサードパーティサービスに対するその後の通信において前記ユーザトークンを使用できるようにするために、前記共有鍵を使用する検証のために前記ユーザトークンを前記SIMに送信するステップと
    をさらに備えたことを特徴とする請求項124に記載の方法。
  132. 分散システムの消費者のコンピューティング装置において、消費者、マーチャント、および支払いプロバイダのコンピューティング装置間の3方向のデータ交換を確立することにより、サービス、商品、またはその両方のオンライン購入向けのセキュアな商取引を提供する方法であって、
    マーチャントによって提供される1つまたは複数のサービス、商品、またはその両方を購入するオンライン要求を送信するステップと、
    前記1つまたは複数のサービス、商品、またはその両方の購入に関連付けられたコストを含む請求情報を前記マーチャントから受信するステップと、
    前記コストの支払い承認を求める要求を消費者コンピューティング装置から少なくとも1つの支払いプロバイダに送信するステップであって、前記消費者は少なくとも1つの支払いプロバイダに請求アカウントを有するステップと、
    前記少なくとも1つの支払いプロバイダから、前記1つまたは複数のサービス、商品、またはその両方の少なくとも一部の代金を支払う前記消費者の能力の証明として支払いトークンを受信するステップであって、前記支払いトークンは、前記消費者の前記請求アカウントに関する機密情報を提供することなく前記コストの前記少なくとも一部に対する支払いの前記承認を一意に識別するステップと、
    前記支払いトークンを前記消費者コンピューティング装置から前記マーチャントに送信するステップであって、前記マーチャントは、セキュアな支払い検証を提供しながら同時に前記請求アカウントに関する前記機密情報を前記マーチャントに対して不透明にする前記支払いトークンを使用して前記支払いプロバイダとの支払いを検証するステップと、
    前記マーチャントから前記消費者への、前記1つまたは複数のサービス、商品、またはその両方の適切な受け渡しを示す前記支払いトークンの前記有効性の通知を受信するステップと
    を備えたことを特徴とする方法。
  133. 前記請求情報は、前記サービス、商品、またはその両方の説明、前記マーチャントからの使用可能な支払いオプション、またはマーチャント固有の情報、の1つまたは複数をさらに含むことを特徴とする請求項132に記載の方法。
  134. 前記請求情報は、前記サービス、商品、またはその両方の前記支払い承認を要求すると、前記少なくとも1つの支払いプロバイダに提示されることを特徴とする請求項133に記載の方法。
  135. 前記支払いトークンは、次いで前記支払いトークンを検証するため、および前記支払いトークンを前記消費者からの支払い承認の前記要求とマッチさせるために、前記少なくとも1つの支払いプロバイダによって署名、暗号化、またはその両方が行われる前記請求情報を含むことを特徴とする請求項134に記載の方法。
  136. 前記支払い承認の要求、前記請求情報の前記少なくとも1つの支払いプロバイダに対する提示、および前記支払いトークンの前記マーチャントに対する送信は、前記消費者とのやりとりをすることなく自動的に生じることを特徴とする請求項135に記載の方法。
  137. 前記マーチャントによって提供された前記使用可能な支払いオプションに基づいて、
    前記使用可能な支払いオプションの1つまたは複数を示すユーザインターフェイスを前記消費者に提示するステップと、
    前記少なくとも1つの支払いプロバイダを選択するユーザ入力を前記消費者から受信するステップと、
    前記ユーザ入力に基づいて、前記支払い承認を要求するために前記消費者コンピューティング装置と前記少なくとも1つの支払いプロバイダとの間の通信チャネルを確立するステップと
    をさらに含むことを特徴とする請求項133に記載の方法。
  138. 前記少なくとも1つの支払いプロバイダは前記消費者によってあらかじめ設定されたデフォルトの支払いプロバイダに基づいて選択されることを特徴とする請求項132に記載の方法。
  139. 前記少なくとも1つの支払いプロバイダは、前記消費者によって所有されるSIM装置の請求アカウント情報を有するモバイル・インフラストラクチャ、前記消費者のクレジットカード会社、前記消費者の前払いサービス、または前記消費者の銀行口座、の1つであることを特徴とする請求項132に記載の方法。
  140. 前記商取引は、前記サービス、商品、またはその両方の前記支払いおよび選択が、Webブラウザの一部ではない単一のアプリケーションに統合されるという点においてシームレスな帯域内エクスペリエンスであることを特徴とする請求項132に記載の方法。
  141. 前記支払いトークンは、前記少なくとも1つの支払いプロバイダによって設定された何らかの所定の期間、使用の頻度、またはその両方を超えた後に満了することを特徴とする請求項132に記載の方法。
  142. 前記コストは、可変であり、値の範囲として前記請求情報に提示されることを特徴とする請求項132に記載の方法。
  143. 前記支払いトークンは、前記消費者、前記少なくとも1つの支払いプロバイダ、またはその両方によって取り消し可能であることを特徴とする請求項132に記載の方法。
  144. 前記コストは、前記少なくとも1つの支払いプロバイダによって許容される所定の額を上回り、追加のユーザインタラクションは、前記支払いトークンの承認のために必要とされることを特徴とする請求項132に記載の方法。
  145. 前記支払いトークンは、前記少なくとも1つの支払いプロバイダによって署名、暗号化、またはその両方が行われ、前記少なくとも1つの支払いプロバイダに対する前記支払いトークンの検証は、前記署名、前記暗号化、またはその両方を検証することを含むことを特徴とする請求項132に記載の方法。
  146. 前記1つまたは複数のサービス、商品、またはその両方は、加入または複数の支払いを必要とし、前記支払いトークンは、そのような支払いに対して複数回使用されてもよいことを特徴とする請求項132に記載の方法。
  147. 前記1つまたは複数のサービス、商品、またはその両方は、加入または複数の支払いを必要とし、前記支払いトークンは、前記加入の一括支払いまたは複数の支払いのみに対して有効であり、追加のトークンはその後の支払いに必要とされることを特徴とする請求項132に記載の方法。
  148. 分散システムのマーチャントのコンピューティング装置において、消費者、マーチャント、および支払いプロバイダのコンピューティング装置間の3方向のデータ交換を確立することにより、サービス、商品、またはその両方の購入を可能にするときにセキュアな商取引を実行する方法であって、
    マーチャントによって提供される1つまたは複数のサービス、商品、またはその両方を購入するオンライン要求を受信するステップと、
    前記1つまたは複数のサービス、商品、またはその両方の購入に関連付けられたコストを含む請求情報を消費者に送信するステップと、
    前記消費者から、前記1つまたは複数のサービス、商品、またはその両方の少なくとも一部の代金を支払う前記消費者の能力の証明の提示として支払いトークンを受信するステップであって、前記支払いトークンは、支払いプロバイダに前記消費者の請求アカウントに関する機密情報を提供することなく前記コストの前記少なくとも一部に対する前記支払いプロバイダによる支払いの承認を一意に識別するステップと、
    前記支払いトークンの検証を求める要求を前記支払いプロバイダに送信して、それにより、前記請求アカウントに関する前記機密情報を前記マーチャントに対して不透明にしたままで前記マーチャントが前記コストの少なくとも一部の支払いをセキュアに検証できるようにするステップと、
    前記支払いトークンの検証に基づいて、前記マーチャントから前記消費者への、前記1つまたは複数のサービス、商品、またはその両方の適切な受け渡しを示す前記支払いトークンの前記有効性の通知を送信するステップと
    を備えたことを特徴とする方法。
  149. 前記請求情報は、前記サービス、商品、またはその両方の説明、前記マーチャントからの使用可能な支払いオプション、またはマーチャント固有の情報、の1つまたは複数をさらに含むことを特徴とする請求項148に記載の方法。
  150. 前記支払いトークンは、前記支払いトークンを検証するため、および前記支払いトークンを前記消費者からの支払い承認の要求とマッチさせるために前記少なくとも1つの支払いプロバイダによって署名、暗号化、またはその両方が行われる前記請求情報を含むことを特徴とする請求項149に記載の方法。
  151. 前記支払いトークンは、前記支払いプロバイダによって設定された何らかの所定の期間、使用の頻度、またはその両方を超えた後に満了することを特徴とする請求項148に記載の方法。
  152. 前記コストの少なくとも一部は、可変であり、値の範囲として前記請求情報に提示されることを特徴とする請求項148に記載の方法。
  153. 前記支払いトークンは、前記消費者、前記支払いプロバイダ、またはその両方によって取り消し可能であることを特徴とする請求項148に記載の方法。
  154. 前記コストは前記支払いプロバイダによって許容される所定の額を上回り、追加のユーザインタラクションは、前記支払いトークンの承認に必要とされることを特徴とする請求項148に記載の方法。
  155. 前記1つまたは複数のサービス、商品、またはその両方は、加入または複数の支払いを必要とし、前記支払いトークンは、そのような支払いに複数回使用されてもよいことを特徴とする請求項148に記載の方法。
  156. 分散システムの支払いプロバイダのコンピューティング装置において、消費者、マーチャント、および支払いプロバイダのコンピューティング装置間の3方向のデータ交換を確立することにより、サービス、商品、またはその両方の購入のための商取引における支払いを承認する方法であって、
    マーチャントから前記1つまたは複数のサービス、商品、またはその両方を購入する消費者から、購入に関連付けられたコストの請求情報を含む支払い承認の要求を受信するステップと、
    前記消費者の請求アカウント状況に基づいて、支払いトークンを前記1つまたは複数のサービス、商品、またはその両方の代金を支払う前記消費者の能力の証明として前記消費者に送信するステップであって、前記支払いトークンは、前記消費者の前記請求アカウントに関する機密情報を提供することなく前記1つまたは複数のサービス、商品、またはその両方の支払いの承認を一意に識別するステップと、
    前記支払いトークンを検証するよう求める要求を前記マーチャントから受信するステップと、
    前記支払い承認に関する前記要求からの前記請求情報の前記支払いトークンとの前記比較に基づいて、前記消費者への前記1つまたは複数のサービス、商品、またはその両方の適切な受け渡しの際に支払いが前記マーチャントに提供されることを示す前記支払いトークンの前記有効性の通知を送信するステップと
    を備えたことを特徴とする方法。
  157. 前記請求情報は、前記サービス、商品、またはその両方の説明、前記マーチャントからの使用可能な支払いオプション、またはマーチャント固有の情報、の1つまたは複数をさらに含むことを特徴とする請求項156に記載の方法。
  158. 前記少なくとも1つの支払いプロバイダは、前記消費者によって所有されるSIM装置の請求アカウント情報を有するモバイル・インフラストラクチャ、前記消費者のクレジットカード会社、前記消費者の前払いサービス、または前記消費者の銀行口座、の1つであることを特徴とする請求項156に記載の方法。
  159. 前記支払いトークンは、前記支払いプロバイダによって設定された何らかの所定の期間、使用の頻度、またはその両方を超えた後に満了することを特徴とする請求項156に記載の方法。
  160. 前記コストは可変であり、値の範囲として前記請求情報に提示されることを特徴とする請求項156に記載の方法。
  161. 前記支払いトークンは、前記消費者、支払いプロバイダ、またはその両方によって取り消し可能であることを特徴とする請求項156に記載の方法。
  162. 前記コストは、前記支払いプロバイダによって許容される所定の額を上回り、追加のユーザインタラクションは、前記支払いトークンの承認に必要とされることを特徴とする請求項156に記載の方法。
  163. 前記支払いトークンは、前記支払いプロバイダによって署名、暗号化、またはその両方が行われ、前記支払いプロバイダに対する前記支払いトークンの検証は、前記署名、前記暗号化、またはその両方を検証するステップを含むことを特徴とする請求項156に記載の方法。
  164. 前記1つまたは複数のサービス、商品、またはその両方は、加入または複数の支払いを必要とし、前記支払いトークンはそのような支払いに複数回使用されてもよいことを特徴とする請求項156に記載の方法。
  165. 前記1つまたは複数のサービス、商品、またはその両方は、加入または複数の支払いを必要とし、前記支払いトークンは、前記加入の一括支払いまたは複数の支払いのみに対して有効であり、追加のトークンは、その後の支払いに必要とされることを特徴とする請求項156に記載の方法。
  166. オンライン商取引を実行する分散コンピューティングシステムにおいて、監査、不正行為防止、および他の目的で前記オンライントランザクションの記録を保持するための電子請求書の提示に基づいて支払い承認を行う方法であって、
    1つまたは複数のサービス、商品、またはその両方の購入に関する説明およびコストを含む電子請求書を、オンライン商取引中にマーチャントから消費者コンピューティング装置において受信するステップと、
    前記1つまたは複数のサービス、商品、またはその両方の支払いを承認するために前記電子請求書のコピーを支払いプロバイダに送信するステップと
    を備えたことを特徴とする方法。
  167. 前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、支払いプロバイダ、またはその両方に対して不透明にするために前記マーチャントによって暗号化されることを特徴とする請求項166に記載の方法。
  168. 暗号化される前記電子請求書の前記1つまたは複数の部分は、前記マーチャントの1つまたは複数の取引関係者への自動支払い統合に使用されることを特徴とする請求項167に記載の方法。
  169. 前記電子請求書のコピーを前記消費者のコンピューティング装置に格納するステップと、
    前記マーチャントへの支払いに対応する代金に関して、前記マーチャントからの前記電子請求書のコピーを含む支払い要求を前記支払いプロバイダから受信するステップと、
    前記マーチャントに行われた前記適切な支払いを監査するため、前記電子請求書の格納された前記コピーを、前記支払いプロバイダから受信された前記コピーと比較するステップと
    をさらに備えたことを特徴とする請求項166に記載の方法。
  170. 前記電子請求書のコピーは、前記マーチャントによって署名され、前記方法は、
    前記1つまたは複数のサービス、商品、またはその両方の前記支払いを承認するために、前記電子請求書の署名された前記コピーを含む支払いトークンを、前記支払いプロバイダから受信するステップと、
    支払いの承認のために前記支払いトークンを前記マーチャントに送信するステップであって、前記マーチャントは前記電子請求書の署名された前記コピーに基づいて前記支払いトークンを前記消費者から来たものとして検証することができるステップと
    をさらに備えたことを特徴とする請求項166に記載の方法。
  171. オンライン商取引を実行する分散コンピューティングシステムにおいて、監査、不正行為防止、および他の目的で前記オンライントランザクションの記録を保持するための電子請求書の提示に基づいてマーチャントからサービス、商品、またはその両方の支払いを承認する方法であって、
    消費者のコンピューティング装置による1つまたは複数のサービス、商品、またはその両方の購入に関する説明および費用を含む電子請求書を、オンライン商取引中に支払いプロバイダにおいて受信するステップと、
    マーチャントからの前記1つまたは複数のサービス、商品、またはその両方の支払いを承認するために前記電子請求書の少なくとも一部分のコピーを含む支払いトークンを、前記消費者に送信するステップと
    を備えたことを特徴とする方法。
  172. 前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、支払いプロバイダ、またはその両方に対して不透明にするために前記マーチャントによって暗号化されることを特徴とする請求項171に記載の方法。
  173. 暗号化される前記電子請求書の前記1つまたは複数の部分は、前記マーチャントの1つまたは複数の取引関係者への自動支払い統合に使用されることを特徴とする請求項172に記載の方法。
  174. 前記電子請求書のコピーを前記支払いプロバイダのコンピューティング装置に格納するステップと、
    前記1つまたは複数のサービス、商品、またはその両方に対応する代金の支払いに対する支払い要求を、前記マーチャントから受信するステップであって、前記支払い要求は前記マーチャントからの前記電子請求書の少なくとも1つのコピーを含むステップと、
    適切な支払いを承認するために、前記電子請求書の格納された前記コピーを、前記マーチャントから受信された前記電子請求書の少なくとも一部分の前記コピーと比較するステップと
    をさらに備えたことを特徴とする請求項171に記載の方法。
  175. 前記電子請求書のコピーは、前記マーチャントによって署名され、前記方法は、
    前記電子請求書の署名された前記コピーを含む支払いトークンを、前記消費者に送信するステップであって、前記電子請求書の署名された前記コピーは前記支払いトークンが前記マーチャントと消費者との間で生じた商取引の一部であることを検証するために前記マーチャントが使用することができるステップと、
    前記1つまたは複数のサービス、商品、またはその両方に関する前記支払いトークンを承認するよう求める要求を前記マーチャントから受信するステップと、
    前記マーチャントが前記1つまたは複数のサービス、商品、またはその両方を前記消費者に受け渡すことができるように、前記支払いトークンの前記有効性の通知を前記マーチャントに送信するステップと
    をさらに備えたことを特徴とする請求項171に記載の方法。
  176. オンライン商取引を実行する分散コンピューティングシステムにおいて、監査、不正行為防止、および他の目的で前記オンライントランザクションの記録を保持するための電子請求書の提示に基づいて支払い承認を検証する方法であって、
    マーチャントからの1つまたは複数のサービス、商品、またはその両方の購入に関する説明および費用を含む電子請求書を、オンライン商取引中に消費者のコンピューティング装置に送信するステップと、
    支払いトークンが前記マーチャントと前記消費者との間で生じた商取引の一部であることを検証するために、前記電子請求書の少なくとも一部分を含む前記支払いトークンを受信するステップと
    を備えたことを特徴とする方法。
  177. 前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、前記支払いプロバイダ、またはその両方に対して不透明にするために前記マーチャントによって暗号化されることを特徴とする請求項176に記載の方法。
  178. 暗号化される前記電子請求書の前記1つまたは複数の部分は、前記マーチャントの1つまたは複数の取引関係者への自動支払い統合に使用されることを特徴とする請求項177に記載の方法。
  179. 前記1つまたは複数のサービス、商品、またはその両方の前記支払いを承認するために、前記電子請求書の署名された前記コピーを含む支払いトークンを支払いプロバイダに送信するステップと、
    前記1つまたは複数のサービス、商品、またはその両方の代金を支払う前記消費者の能力を示す前記支払いトークンの検証を前記サービスプロバイダから受信するステップと、
    前記承認に基づいて、前記商取引を完了するために前記1つまたは複数のサービス、商品、またはその両方を前記消費者に送信するステップと
    をさらに備えたことを特徴とする請求項176に記載の方法。
  180. 分散システムにおいて、オンライン商取引の消費者からの一括支払いに基づいて、予め定義された取引関係を有する一連の取引関係者への自動的な支払い分散の方法であって、
    サービス、商品、またはその両方の少なくとも一部を提供する際に助けとなる、少なくとも1つの他の取引関係者と契約上の取引関係を有するマーチャントによって提示される、前記サービス、商品、またはその両方に対する一括オンライン支払いを受信するステップと、
    定義された前記契約上の関係に基づいて、前記一括オンライン支払いの一部を前記少なくとも1つの取引関係者に属するものと識別するステップと、
    信頼できる関係およびそれに関連付けられたポリシーに基づいて、前記マーチャントおよび少なくとも1つの取引関係者への支払いを統合するために、前記支払いの一部を前記少なくとも1つの取引関係者のアカウントに自動的に振替をするステップと
    を備えたことを特徴とする方法。
  181. 前記一部はさらに、前記一括支払いを承認した消費者に提示される、前記マーチャントによって生成された請求書情報内の指定された部分に基づいて識別されることを特徴とする請求項180に記載の方法。
  182. 前記一部は、前記支払い統合を前記消費者に透過的にするために前記マーチャントによって署名されることを特徴とする請求項181に記載の方法。
  183. 商取引を実行する分散オンラインシステムにおいて、マーチャント、消費者、またはその両方によって定義された電子請求書およびポリシーまたはルールの分析に基づいて支払いオプションを消費者に提示する方法であって、
    マーチャントからの商品、サービス、またはその両方の購入要求に関する情報を含む電子請求書を消費者の装置において受信するステップと、
    前記電子請求書内からの情報を前記消費者、マーチャント、またはその両方からの1つまたは複数の予め定義されたルールと比較するステップと、
    前記比較に基づいて、前記1つまたは複数の予め定義されたルールの前記要件を満たす適切なアクションを決定するステップと
    を備えたことを特徴とする方法。
  184. 前記1つまたは複数の予め定義されたルールは、前記マーチャント、消費者、またはその両方の支払いオプションの使用可能なタイプのリストであり、前記アクションは、ユーザへの提示のために前記リストから1つまたは複数の支払いオプションを選択することを特徴とする請求項183に記載の方法。
  185. 前記1つまたは複数の予め定義されたルールは、前記マーチャントとの信頼関係に基づいて支払いの前記タイプを制限し、前記電子請求書内の前記情報は、前記マーチャントからの署名、暗号化、またはその両方に基づいて前記信頼関係を識別することを特徴とする請求項184に記載の方法。
  186. 前記1つまたは複数の定義済みのルールは、前記マーチャントによって受け入れられた支払いの前記タイプと比較された前記消費者の前記使用可能な支払いタイプに基づいて支払いの前記タイプを制限することを特徴とする請求項184に記載の方法。
  187. 前記1つまたは複数の予め定義されたルールは、前記1つまたは複数のサービス、商品、またはその両方の合計費用に基づいて支払いの前記タイプを制限することを特徴とする請求項184に記載の方法。
  188. 前記電子請求書内の前記情報は、前記マーチャントのルールが前記消費者の前記ルールと比較されるように前記マーチャントの前記ルールをさらに含むことを特徴とする請求項184に記載の方法。
  189. 前記マーチャントの前記ルールと前記消費者の前記ルールとの間の全ての矛盾は、前記マーチャントに有利になるように解決されるか、または前記商取引が取り消されることを特徴とする請求項188に記載の方法。
  190. 前記商取引は、従量課金制の加入であり、前記1つまたは複数のルールは、支払い額、期間、またはその両方に基づいて前記加入の期間を制限することを特徴とする請求項184に記載の方法。
JP2009506494A 2006-04-18 2007-03-08 セキュア・ネットワークの商取引 Pending JP2009534741A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/379,133 US20060235795A1 (en) 2005-04-19 2006-04-18 Secure network commercial transactions
PCT/US2007/005799 WO2007126552A1 (en) 2006-04-18 2007-03-08 Secure network commercial transactions

Publications (2)

Publication Number Publication Date
JP2009534741A true JP2009534741A (ja) 2009-09-24
JP2009534741A5 JP2009534741A5 (ja) 2010-04-22

Family

ID=38655823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009506494A Pending JP2009534741A (ja) 2006-04-18 2007-03-08 セキュア・ネットワークの商取引

Country Status (6)

Country Link
US (1) US20060235795A1 (ja)
EP (1) EP2016544A4 (ja)
JP (1) JP2009534741A (ja)
KR (1) KR20080108549A (ja)
CN (1) CN101421754A (ja)
WO (1) WO2007126552A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016532951A (ja) * 2013-07-24 2016-10-20 ビザ インターナショナル サービス アソシエーション 相互運用可能なネットワーク・トークン処理のシステム及び方法
CN108369698A (zh) * 2015-09-23 2018-08-03 姆鲁特公司 用于从单个电子支付和/或支票支付清偿多收款方的系统和方法
KR20190086747A (ko) * 2017-03-24 2019-07-23 알리바바 그룹 홀딩 리미티드 트랜잭션 정보 전송 및 합의 검증을 위한 방법 및 디바이스
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US11276069B2 (en) 2019-02-26 2022-03-15 Advanced New Technologies Co., Ltd. Risk payment processing method and apparatus, and device
US11710119B2 (en) 2013-10-11 2023-07-25 Visa International Service Association Network token system

Families Citing this family (279)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US20060277148A1 (en) * 2005-06-06 2006-12-07 Thackston James D Payment system and method for on-line commerce operations
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8555397B2 (en) * 2006-12-29 2013-10-08 Sap Ag Consumer-controlled data access to shared RFID data
US8639825B2 (en) * 2006-12-29 2014-01-28 Sap Ag Enterprise-based access to shared RFID data
US8555398B2 (en) * 2006-12-29 2013-10-08 Sap Ag Role-based access to shared RFID data
US20090217362A1 (en) * 2007-01-18 2009-08-27 Microsoft Corporation Selectively provisioning clients with digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080223918A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
WO2008148118A2 (en) * 2007-05-25 2008-12-04 Metafos Inc. Anonymous online payment systems and methods
US20080301055A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation unified platform for reputation and secure transactions
WO2008148180A1 (en) * 2007-06-04 2008-12-11 Bce Inc. Methods and systems for validating online transactions using location information
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
US20100174660A1 (en) * 2007-12-05 2010-07-08 Bce Inc. Methods and computer-readable media for facilitating forensic investigations of online transactions
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US9137018B2 (en) * 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
US8453251B2 (en) * 2007-12-19 2013-05-28 The Directv Group, Inc. Method and system for securely communicating between a user network device, a primary service provider and a partner service provider
US20090172033A1 (en) * 2007-12-28 2009-07-02 Bce Inc. Methods, systems and computer-readable media for facilitating forensic investigations of online activities
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US8463674B2 (en) * 2008-01-03 2013-06-11 Mocapay, Inc. System and method for distributing mobile gift cards
CN101567785B (zh) * 2008-04-25 2011-11-02 华为技术有限公司 网络服务中的票据认证方法、系统及实体
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US8156550B2 (en) * 2008-06-20 2012-04-10 Microsoft Corporation Establishing secure data transmission using unsecured E-mail
US20090319287A1 (en) * 2008-06-24 2009-12-24 Ayman Hammad Authentication segmentation
US8187972B2 (en) * 2008-07-01 2012-05-29 Teledyne Scientific & Imaging, Llc Through-substrate vias with polymer fill and method of fabricating same
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100082445A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Smart menu options
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
WO2010045156A2 (en) 2008-10-13 2010-04-22 Hewlett-Packard Development Company, L.P. Systems and processes for securing sensitive information
US9166797B2 (en) * 2008-10-24 2015-10-20 Microsoft Technology Licensing, Llc Secured compartment for transactions
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) * 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9338185B2 (en) * 2009-01-30 2016-05-10 British Telecommunications Public Limited Company Service provision
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8458774B2 (en) 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
KR101014781B1 (ko) * 2009-11-16 2011-02-15 (주)아이페이먼트 결제중계 방법 및 이를 수행하기 위한 시스템
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
EP2927836B1 (en) 2010-01-12 2016-10-05 Visa International Service Association Anytime validation for verification tokens
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US8732460B2 (en) * 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9767474B1 (en) 2010-03-23 2017-09-19 Amazon Technologies, Inc. Transaction tracking and incentives
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
CN101859425B (zh) * 2010-06-02 2014-11-05 中兴通讯股份有限公司 一种提供应用列表的方法及装置
WO2011158121A2 (en) * 2010-06-14 2011-12-22 Ape Payment Oy Multidevice payment system
US20120036075A1 (en) * 2010-08-09 2012-02-09 Microsoft Corporation Determining mobile account to apply marketplace charges
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120089519A1 (en) * 2010-10-06 2012-04-12 Prasad Peddada System and method for single use transaction signatures
US20120158595A1 (en) * 2010-12-15 2012-06-21 Telefonaktiebolaget Lm Ericsson (Publ) Operator external service provisioning and charging
US8874888B1 (en) 2011-01-13 2014-10-28 Google Inc. Managed boot in a cloud system
US8447983B1 (en) * 2011-02-01 2013-05-21 Target Brands, Inc. Token exchange
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
WO2012122049A2 (en) 2011-03-04 2012-09-13 Visa International Service Association Integration of payment capability into secure elements of computers
US20120278236A1 (en) * 2011-03-21 2012-11-01 Qualcomm Incorporated System and method for presentment of nonconfidential transaction token identifier
US20120246071A1 (en) * 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8966198B1 (en) 2011-09-01 2015-02-24 Google Inc. Providing snapshots of virtual storage devices
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US20130080236A1 (en) * 2011-09-26 2013-03-28 First Data Corporation Systems and Methods for Enrolling Consumers in Loyalty Programs
US20130104197A1 (en) 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US20130110675A1 (en) * 2011-10-31 2013-05-02 Microsoft Corporation Marketplace for Composite Application and Data Solutions
US8800009B1 (en) * 2011-12-30 2014-08-05 Google Inc. Virtual machine service access
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
EP2801061B1 (en) 2012-01-05 2020-08-26 Visa International Service Association Data protection with translation
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20150128243A1 (en) * 2012-03-08 2015-05-07 Oltio (Proprietary) Limited Method of authenticating a device and encrypting data transmitted between the device and a server
US9898732B2 (en) 2012-03-31 2018-02-20 Intel Corporation Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US20130297507A1 (en) * 2012-05-04 2013-11-07 Mobilesphere Holdings LLC System and method for wireless transaction authentication
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US20140025575A1 (en) * 2012-07-20 2014-01-23 Jasmeet Chhabra Techniques for out-of-band transaction verification
US20140025571A1 (en) * 2012-07-23 2014-01-23 Its, Inc. System and method for dual message consumer authentication value-based eft transactions
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11961075B2 (en) 2014-10-10 2024-04-16 Royal Bank Of Canada Systems for processing electronic transactions
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10140611B1 (en) * 2012-11-19 2018-11-27 Amazon Technologies, Inc. Electronic device with light-generating sources to illuminate an indicium
US9911118B2 (en) * 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
CN112116344B (zh) 2013-07-15 2024-08-13 维萨国际服务协会 安全的远程支付交易处理
US20150026070A1 (en) * 2013-07-16 2015-01-22 Mastercard International Incorporated Systems and methods for correlating cardholder identity attributes on a payment card network to determine payment card fraud
EP3025291A4 (en) 2013-07-26 2016-06-01 Visa Int Service Ass PROVISION OF PAYMENT PERMITS FOR A CONSUMER
US20150039502A1 (en) * 2013-08-05 2015-02-05 Bank Of America Corporation Misappropriation protection based on shipping address or store info from e-receipt
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
EP2838060A1 (en) * 2013-08-14 2015-02-18 Facebook, Inc. Methods and systems for facilitating e-commerce payments
US9646303B2 (en) 2013-08-15 2017-05-09 Visa International Service Association Secure remote payment transaction processing using a secure element
US20150058191A1 (en) * 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
IL229832A (en) * 2013-12-05 2016-06-30 Google Inc Determine merchant identity for received merchant IDs
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3084701B1 (en) 2013-12-19 2022-05-04 Visa International Service Association Cloud-based transactions methods and systems
CN104753907B (zh) 2013-12-31 2017-03-29 腾讯科技(深圳)有限公司 基于即时通信或社交应用的数据处理方法和装置
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) * 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US9560055B2 (en) * 2014-04-30 2017-01-31 Microsoft Technology Licensing, Llc Client-side integration framework of services
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
WO2015168334A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US20170255908A1 (en) * 2014-08-29 2017-09-07 Ruan & Riana Familie Trust System and method for electronic payment
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
EP3518567B1 (en) 2014-09-26 2020-09-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
WO2016049745A1 (en) * 2014-09-29 2016-04-07 Royal Bank Of Canada Secure processing of data
US9697517B1 (en) * 2014-10-03 2017-07-04 State Farm Mutual Automobile Insurance Company Token generation in providing a secure credit card payment service without storing credit card data on merchant servers
US11062281B2 (en) 2014-10-09 2021-07-13 Visa International Service Association Processing financial transactions
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
AU2015361023B2 (en) 2014-12-12 2019-08-29 Visa International Service Association Provisioning platform for machine-to-machine devices
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
SG10201500276VA (en) * 2015-01-14 2016-08-30 Mastercard Asia Pacific Pte Ltd Method and system for making a secure payment transaction
US10037528B2 (en) * 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
WO2016116943A2 (en) * 2015-01-23 2016-07-28 Al Rafae Badr M Front end transaction system
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN106529952B (zh) * 2015-09-09 2021-09-17 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
RU2018117661A (ru) 2015-10-15 2019-11-18 Виза Интернэшнл Сервис Ассосиэйшн Система мгновенной выдачи маркеров
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
AU2016409079B2 (en) 2016-06-03 2021-07-22 Visa International Service Association Subtoken management system for connected devices
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
US20180053189A1 (en) * 2016-08-18 2018-02-22 Justin T. Monk Systems and methods for enhanced authorization response
RU2019109206A (ru) 2016-08-30 2020-10-01 Виза Интернэшнл Сервис Ассосиэйшн Биометрические идентификация и верификация среди устройств и приложений iot
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
AU2017364118A1 (en) 2016-11-28 2019-05-02 Visa International Service Association Access identifier provisioning to application
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
CN112150133B (zh) 2017-05-16 2022-05-03 苹果公司 用于对等传输的用户界面
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3818485A4 (en) * 2018-07-03 2021-08-18 Visa International Service Association TOKEN STATE SYNCHRONIZATION
EP3841498B1 (en) 2018-08-22 2024-05-01 Visa International Service Association Method and system for token provisioning and processing
US11605065B2 (en) * 2018-08-24 2023-03-14 Mastercard International Incorporated Systems and methods for secure remote commerce
US11392946B2 (en) * 2018-09-04 2022-07-19 Visa International Service Association Identity authentication systems and methods
WO2020076854A2 (en) 2018-10-08 2020-04-16 Visa International Service Association Techniques for token proximity transactions
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
CN109242488B (zh) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 一种安全支付控制方法、装置及服务器
US11100504B2 (en) 2018-12-31 2021-08-24 Paypal, Inc. Systems and methods facilitating account access delegation
US11121873B2 (en) * 2019-02-08 2021-09-14 Microsoft Technology Licensing, Llc System and method for hardening security between web services using protected forwarded access tokens
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11593873B2 (en) * 2019-08-27 2023-02-28 International Business Machines Corporation Methods and systems for establishing trust in commerce negotiations
US11233772B1 (en) * 2019-11-27 2022-01-25 Worldpay, Llc Methods and systems for secure cross-platform token exchange
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
US11875320B1 (en) 2020-02-28 2024-01-16 The Pnc Financial Services Group, Inc. Systems and methods for managing a financial account in a low-cash mode
US20210304156A1 (en) * 2020-03-24 2021-09-30 Jpmorgan Chase Bank, N.A. Systems and methods for customer identity protection from service or product providers
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US12058528B2 (en) 2020-12-31 2024-08-06 Prove Identity, Inc. Identity network representation of communications device subscriber in a digital domain
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11790353B2 (en) * 2021-06-16 2023-10-17 Song Hwan KIM System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194770A (ja) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品
JP2003534593A (ja) * 2000-05-25 2003-11-18 イーチャージ・コーポレーション セキュリティトランザクションプロトコル

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4906826A (en) * 1988-09-19 1990-03-06 Visa International Service Association Usage promotion method for payment card transaction system
US5812686A (en) * 1992-03-24 1998-09-22 Hobelsberger; Maximilian Hans Device for active simultation of an acoustical impedance
DE69431306T2 (de) * 1993-12-16 2003-05-15 Open Market, Inc. Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
GB9624127D0 (en) * 1996-11-20 1997-01-08 British Telecomm Transaction system
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US20010051902A1 (en) * 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
WO2001001622A2 (en) * 1999-06-28 2001-01-04 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
US7171694B1 (en) * 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
WO2001050429A1 (en) * 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
CA2320514A1 (en) * 2000-09-19 2002-03-19 Payplease.Com System for and method of effecting payments online and offline
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020123972A1 (en) * 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2002067545A2 (en) * 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20040030645A1 (en) * 2001-04-16 2004-02-12 Stephen Monaghan Method and system for performing a transaction utilising a thin payment network (mvent)
WO2002103012A1 (en) * 2001-06-15 2002-12-27 Crucell Holland B.V. Chimaeric phages
AU2002349780C1 (en) * 2001-06-25 2006-09-21 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7047560B2 (en) * 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7225156B2 (en) * 2001-07-11 2007-05-29 Fisher Douglas C Persistent dynamic payment service
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
DE10149298A1 (de) * 2001-10-05 2003-04-17 Siemens Ag Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CN1650332A (zh) * 2002-02-27 2005-08-03 环电国际公司 安全电子支付方法及装置
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
US8522039B2 (en) * 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US20060020550A1 (en) * 2004-07-22 2006-01-26 Fields Russel O System and method for secure data distribution and retrieval using encrypted media
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
EP1807966B1 (en) * 2004-10-20 2020-05-27 Salt Group Pty Ltd. Authentication method
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194770A (ja) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> 電子商取引方法及びシステム、並びにコンピュ―タ・プログラム製品
JP2003534593A (ja) * 2000-05-25 2003-11-18 イーチャージ・コーポレーション セキュリティトランザクションプロトコル

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021093195A (ja) * 2013-07-24 2021-06-17 ビザ インターナショナル サービス アソシエーション 相互運用可能なネットワーク・トークン処理のシステム及び方法
US11915235B2 (en) 2013-07-24 2024-02-27 Visa International Service Association Systems and methods for communicating token attributes associated with a token vault
JP2019106212A (ja) * 2013-07-24 2019-06-27 ビザ インターナショナル サービス アソシエーション 相互運用可能なネットワーク・トークン処理のシステム及び方法
JP2016532951A (ja) * 2013-07-24 2016-10-20 ビザ インターナショナル サービス アソシエーション 相互運用可能なネットワーク・トークン処理のシステム及び方法
US11710119B2 (en) 2013-10-11 2023-07-25 Visa International Service Association Network token system
US11568405B2 (en) 2014-06-05 2023-01-31 Visa International Service Association Identification and verification for provisioning mobile application
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10853771B2 (en) 2015-09-23 2020-12-01 Mroute Corp. System and method for settling multiple payees from a single electronic and/or check payment
CN108369698B (zh) * 2015-09-23 2022-05-03 姆鲁特公司 用于从单个电子支付和/或支票支付清偿多收款方的系统和方法
KR20190084204A (ko) * 2015-09-23 2019-07-16 엠라우트 코포레이션 단일 전자 및/또는 수표 지불로부터 다수의 수취인들을 정산하기 위한 시스템 및 방법
JP2018530846A (ja) * 2015-09-23 2018-10-18 エムルート・コーポレーション 単一の電子および/または小切手支払から複数の被支払人に清算を行うためのシステムおよび方法
CN108369698A (zh) * 2015-09-23 2018-08-03 姆鲁特公司 用于从单个电子支付和/或支票支付清偿多收款方的系统和方法
KR102655296B1 (ko) 2015-09-23 2024-04-04 엠라우트 코포레이션 단일 전자 및/또는 수표 지불로부터 다수의 수취인들을 정산하기 위한 시스템 및 방법
KR102151899B1 (ko) 2017-03-24 2020-09-03 알리바바 그룹 홀딩 리미티드 트랜잭션 정보 전송 및 합의 검증을 위한 방법 및 디바이스
KR20190086747A (ko) * 2017-03-24 2019-07-23 알리바바 그룹 홀딩 리미티드 트랜잭션 정보 전송 및 합의 검증을 위한 방법 및 디바이스
US11276069B2 (en) 2019-02-26 2022-03-15 Advanced New Technologies Co., Ltd. Risk payment processing method and apparatus, and device

Also Published As

Publication number Publication date
KR20080108549A (ko) 2008-12-15
EP2016544A1 (en) 2009-01-21
EP2016544A4 (en) 2011-04-27
CN101421754A (zh) 2009-04-29
WO2007126552A1 (en) 2007-11-08
US20060235795A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
AU2006236243B2 (en) Network commercial transactions
JP2009534741A (ja) セキュア・ネットワークの商取引
US7849020B2 (en) Method and apparatus for network transactions
RU2402814C2 (ru) Сетевые коммерческие транзакции
JP4880171B2 (ja) 認証された支払い
US6931382B2 (en) Payment instrument authorization technique
JP5608081B2 (ja) 安全な金融取引を行うための装置および方法
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
US11816666B2 (en) Secure payment processing
CN102592239A (zh) 网络商业交易
KR100457399B1 (ko) 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법
US12106301B2 (en) Secure payment processing
AU2011202945B2 (en) Network commercial transactions

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121122