KR20090006831A - 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법 - Google Patents

온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법 Download PDF

Info

Publication number
KR20090006831A
KR20090006831A KR1020087025320A KR20087025320A KR20090006831A KR 20090006831 A KR20090006831 A KR 20090006831A KR 1020087025320 A KR1020087025320 A KR 1020087025320A KR 20087025320 A KR20087025320 A KR 20087025320A KR 20090006831 A KR20090006831 A KR 20090006831A
Authority
KR
South Korea
Prior art keywords
payment
mobile
merchant
service
computing device
Prior art date
Application number
KR1020087025320A
Other languages
English (en)
Inventor
브루스 이. 존슨
청 웹스터-람
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20090006831A publication Critical patent/KR20090006831A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

어떤 실시예들은 구매자의 ID의 검증 및 거래에 대한 구매자의 지불 능력의 검증을 비롯하여 구매자와 상인 간의 온라인 상거래의 인가 및 지불을 제공하며, 여기서 아이덴티티 제공자 및 지불 제공자는 종종 서로 다른 네트워크 개체이다. 다른 실시예들은 모바일 모듈을 사용하여 ID 및 지불 인증을 가능하게 해주어 비신뢰 네트워크(예를 들어, 인터넷)를 통해 단일 또는 다중 레벨 보안을 설정하는 프로토콜, 컴퓨팅 시스템 및 기타 메카니즘도 제공한다. 또다른 실시예들은 민감한 계정 정보를 상인이 알 수 없지만 상인이 요청된 구매에 대한 소비자의 지불 능력에 대해 충분히 확신하도록 상인, 소비자 및 지불 제공자 간의 3자간 보안 통신도 제공한다. 또다른 실시예에서, 전자 과금 정보는 인가, 감사, 지불 통합, 및 기타 목적을 위해 사용된다.
Figure P1020087025320
전자 상거래, 아이덴티티 제공자, 지불 제공자, SIM, 지불 통합

Description

온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법{AUTHENTICATION FOR A COMMERCIAL TRANSACTION USING A MOBILE MODULE}
본 발명은 온라인 거래(online transaction)를 수행하는 네트워크화된 거래 시스템 및 방법에 관한 것이다.
네트워크화된 컴퓨터 시스템의 확산은 회사 및 개인이 사업을 경영하는 방법에 대해 새로운 가능성을 열었다. 예를 들어, 컴퓨터, PDA, 셀룰러 전화, 기타 등등의 네트워크화된 장치를 통해 네트워크(예를 들어, 인터넷)에 연결되어 있는 최종 사용자는 서비스 및/또는 상품을 구매하기 위해 네트워크를 통해 상거래를 수행하거나, 금융 거래를 수행하거나, 또는 네트워크를 통해 다른 방식으로 사업을 경영하거나 개인적 거래를 할 수 있다. 온라인 거래와 관련된 본질적인 문제점은 보안이며, 거래에 돈, 자금 및/또는 금융, 개인 또는 기타 기밀 정보의 이전이 수반될 때 특히 그렇다.
많은 종래의 온라인 거래는 서로 다르지만 관련되어 있는 2가지 모델들 중 하나에 따라 수행된다. 양 모델은 거래에 관여된 당사자들 간의 정보 이전(information transfer)을 처리하는 인터페이스로서 브라우저를 이용한다. 첫번째 모델에서, 상인은 브라우저를 통해 온라인으로 상품 또는 서비스를 제공한다. 용어 "상인"은 본 명세서에서 일반적으로 구매를 위해 상품 및/또는 서비스를 제공하는 임의의 개체를 말한다. 용어 '상인'은, 특별히 언급하지 않는 한, 임의의 특정의 상업적 지위를 말하거나 인가된 판매자를 말하기 위해 사용되지 않는다. 오히려, 이 용어는 일반적으로 구매 또는 판매를 위해 상품 및/또는 서비스를 제공하는 임의의 판매자 또는 개체를 말하는 것이다. 용어 '서비스 제공자'는 본 명세서에서 용어 '상인'과 상호교환가능하게 사용되며, 달리 언급하지 않는 한, 동일한 의미를 갖는다.
종래의 온라인 거래에서, 상인은 판매를 위해 상품 및/또는 서비스를 설명하거나, 디스플레이하거나 또는 다른 방식으로 제공하는 웹사이트를 가질 수 있다. 최종 사용자는 통상적으로 브라우저 인터페이스를 통해 물건을 선택하는 것에 의해 하나 이상의 상품 또는 서비스를 구매하고자 한다는 의향을 나타낸다. 브라우저는 이어서 최종 사용자가 하나 이상의 지불 유형(payment type)을 선택하고 거래를 완료하는 데 필요한 정보를 입력할 수 있게 해주는 거래 페이지(transaction page)를 디스플레이한다. 예를 들어, 브라우저에 의해 디스플레이된 거래 페이지는 최종 사용자가 신용 카드(예를 들어, VISA, MasterCard, American Express, 기타) 등의 지불 유형을 선택하고 신용 카드 번호, 카드 만료일, 기타 등등의 거래 정보를 입력할 수 있게 해줄 수 있다. 거래 페이지는 또한 최종 사용자에게 이름, 청구지 주소(billing address), 발송지 주소(shipping address), 기타 등등의 개인 정보를 질의할 수 있다. 이어서, 최종 사용자는 이 정보를 전송하고, 상인은 전송받은 정보를 처리한다.
이러한 첫번째 모델에서, 상인은 통상적으로 웹 사이트를 "소유"하고 있다. 즉, 이 상인은 웹 사이트를 유지하고, 그 컨텐츠에 책임을 지고 있으며, 최종 사용자에 의해 제공되는 거래 정보를 수신 및 처리한다. 상인은 첫번째 거래를 수행하기 전에 최종 사용자와 계정을 설정할 수 있고, 이어서 최종 사용자는 상인과 거래를 수행할 때마다 사용자 설정 로그인 및 패스워드를 통해 그 계정에 액세스할 수 있다. 즉, 최종 사용자는 통상적으로 차후의 세션 또는 거래에서 사용될 로그인 이름 및 패스워드를 선택한다. 최종 사용자가 거래 페이지(들)에 의해 질의되는 정보를 전송한 후에, 상인은 그 정보가 거래를 완료하기에 충분한지 확인하기 위해 그 정보를 처리한다. 예를 들어, 상인은 신용 카드 번호가 유효한지 또 상품 및/또는 서비스의 가격을 치를 수 있을 정도로 충분한 자금을 가지고 있는지를 확인할 수 있다.
두번째 모델은 통상적으로 거래의 지불 부분을 처리하는 제삼자 거래 제공자(third party transaction provider)를 포함한다. 이 제삼자는 최종 사용자 및 상인 둘다와 관계를 맺고 있다. 상세하게는, 최종 사용자는 상기한 바와 같이 로그인 및 패스워드를 통해 액세스될 수 있는 제삼자와 계정을 설정할 수 있다. 계정을 설정하기 위해, 최종 사용자는 제삼자에 개인 및 지불 정보를 제공할 수 있다(즉, 최종 사용자는 사용자를 식별해주는 개인 정보 및 하나 이상의 신용 카드 번호, 만료일, 기타 등등의 지불 정보를 제공할 수 있다). 개인 사용자는 또한 제삼자 거래 제공자에게 금액을 제공함으로써 전자 자금 계정(electronic funds account)을 설정할 수 있고, 이 계정의 잔고가 온라인 상품 및/또는 서비스를 구매하는 데 사용될 수 있다. 제삼자는 최종 사용자에 의해 제공된 계정 정보를 보관하고 및/또는 최종 사용자의 잔고를 유지한다.
제삼자는 또한 상인과도 관계를 설정하고, 이 때 제삼자는 거래의 지불 처리를 담당한다. 상세하게는, 제삼자는 계정을 갖는 최종 사용자가 구매를 하기 위해 자금의 이체를 요청할 때 상인에게 지불을 하기로 합의를 한다. 상인은 상품 및 서비스가 판매되고 있는 그의 웹 사이트에 제삼자를 사용하는 옵션이 이용가능함을 알려줌으로써 이러한 옵션을 제공할 수 있다. 예를 들어, 사용자가 상인의 웹 사이트를 방문하고 구매를 하기로 결정하는 경우, 사용자는 제삼자 거래 제공자를 사용하는 구매 지불 옵션을 제공받을 수 있다.
최종 사용자가 제삼자 거래 제공자를 사용하는 구매 지불 옵션을 선택하는 경우, 최종 사용자의 브라우저는 제삼자 거래 제공자가 소유하는 웹사이트로 리디렉션(redirect)된다. 이어서, 최종 사용자는 로그인/패스워드 조합을 통해 그의 계정에 로그인하고 거래에서 사용할 지불 유형(예를 들어, 신용 카드)을 선택하거나 사용자의 자금 계정에서 상인의 계정으로의 자금 이체를 요청한다. 상인이 거래 제공자에 의해 적절히 지불 금액이 이체된 것으로 판정하는 경우, 상인은 계속하여 구매된 제품을 발송하거나 구매된 서비스를 최종 사용자에게 제공할 수 있다. 두번째 모델에서, 제삼자는 최종 사용자의 개인 및 금융 정보를 유지하고 거래를 처리하는 일을 맡고 있다.
종래의 온라인 거래, 예를 들어, 네트워크를 통한 상품 및/또는 서비스의 구매는 보안 침해(security breach)에 취약하며, 그 결과 개인, 금융 및/또는 기타 기밀 정보의 손실이 일어난다. 게다가, 비신뢰 네트워크(untrusted network)(예를 들어, 인터넷)에서, 상인 및 구매자 둘다는 악의의 행위자와 거래를 하게 됨으로써 거래의 한쪽이 뒷받침되지 않게 될 위험이 있다. 종래의 온라인 거래 모델에서는 또한 상인이 구매자의 기밀 정보를 보관해야만 할지도 모르고 거래의 지불 측면을 처리해야만 할지도 모른다. 그에 부가하여, 종래의 온라인 거래 모델은 구매자에게 불편하며 일반적으로 비직관적인 거래 경험을 유발한다. 예를 들어, 종래의 온라인 거래는 혼란스럽고 관리하기 어려운 로그인/패스워드 패러다임을 사용하여 브라우저를 통해 수행된다.
출원인은 종래의 모델들에서 구매자 및 브라우저가 지고 있는 거래 책임의 적어도 일부를 하위 레벨 시스템(브라우저 및 최종 사용자로부터 멀리 떨어져 있음)에 위임하는 것이 더 간단하고 더 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 알았다. 예를 들어, 하나 이상의 거래 업무가 최종 사용자 및 상인 중 한쪽 또는 양쪽에서 운영 체제에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 운영 체제에 하나 이상의 작업을 내장함으로써, 사용자는 거래 정보를 전송하고 그 경험이 보다 직관적이게 하며 보안을 향상시키는 부담 중 일부를 덜 수 있다. 게다가, 상인도 구매자 정보를 유지하고 지불 정보를 처리하며 및/또는 거래를 처리하는 것으로부터 해방될 수 있다.
출원인은 또한 구매자의 ID(identity)의 유효성을 검사하는 것과 연관된 문제점들이 로그인/패스워드 모델보다 안전하고 편리한 기술을 이용함으로서 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보가 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 SIM(subscriber identity module, 가입자 식별 모듈) 카드에 의해 제공되어, 덜 혼란스럽고 더 간단한 구매 경험을 유발한다. 게다가, 본 명세서의 실시예들은 다른 비신뢰 또는 비보안 네트워크(예를 들어, 인터넷)를 통해 SIM 장치를 사용하여 단일 또는 다중 레벨 인증을 하도록 구성된 프로토콜, 방법, 컴퓨팅 시스템 및 기타 메카니즘을 제공한다.
출원인은 또한 일반적으로 이해관계가 없는 제삼자를 사용하여 온라인 상거래의 다양한 거래 요소들을 제공하는 것이 구매자 및 상인 둘다에 관여된 위험을 감소시킨다는 것을 알았다. 본 발명의 한 측면에서, 서로 낯선 상인과 구매자가 비교적 안전하게 거래를 수행할 수 있도록, 제1 네트워크 개체가 구매자의 ID의 검증을 제공하고 다른 네트워크 개체가 구매에 대한 사용자의 지불 능력의 검증을 제공하는 상거래 시스템이 제공된다.
또다른 실시예들은 민감한 과금 계정 정보를 상인 또는 제삼자가 알지 못하도록 상인, 소비자 및 지불 제공자 사이의 3자간 안전 상거래(three-way secure commercial transaction)를 가능하게 해준다. 이러한 실시예에서, 상인과 지불 제공자 사이에서 소비자를 통해 지불 토큰(payment token)이 전달된다. 이러한 지불 토큰은 상인 및 다른 사람들이 소비자의 민감한 계정 정보를 조회하거나 획득하지 못하도록 암호화 또는 서명되어 있다. 그럼에도 불구하고, 상인은 제공되는 서비스 및/또는 상품에 대한 소비자의 지불 능력을 나타내는 지불 토큰의 유효성을 여전히 확실하게 확인할 수 있다.
다른 실시예에서, 지불 인가(payment authorization), 감사(auditing), 및 기타의 목적으로 전자 과금 정보(electronic billing information)가 사용된다. 이 실시예에서, 다양한 네트워크 개체(예를 들어, 소비자, 상인, 지불 제공자, 기타)가 기계 판독가능 전자 청구서(machine readable electronic bill)를 제공받으며, 이 전자 청구서는 지불을 자동적으로 요청 및 검증하기 위해, 거래 이력을 생성하기 위해, 서비스/상품에 대한 더 정확한 지불 내역을 제공하기 위해, 또한 온라인 상거래에서 기타 등등을 위해 사용된다. 이러한 과금 정보는 또한 소비자로부터 상인의 다양한 사업 제휴자로 한번에 지불하는 지불 통합(payment federation)을 위해 사용될 수 있다. 예를 들어, 상인은 상거래에서 서비스 및/또는 상품을 제공하는 다양한 사업 제휴자들과 계약 관계를 가지고 있을 수 있다. 사용자 상호작용 또는 별도의 감사 및 지불 메카니즘을 필요로 하지 않고 자동적으로 지불 통합이 일어날 수 있도록, 전자 과금 정보가 다양한 제휴자들 간에 분배되어야만 하는 지불의 배당분을 포함할 수 있다.
본 명세서에서는 또한 소비자, 상인, 지불 제공자, 기타 등등을 포함하는 다수의 네트워크 개체에 의해 정의되는 규칙 또는 제약조건을 사용하여 자동화된 상거래 결정을 위한 메카니즘이 제공된다. 예를 들어, 상인이 인정하는 지불 옵션이 소비자가 이용가능한 지불 옵션과 비교될 수 있다. 이러한 비교에 기초하여, 소비자는 일치하는 옵션들만을 제공받을 수 있다. 다른 대안으로서, 이러한 비교에 기초하여 및/또는 부가적인 규칙 또는 제약조건에 기초하여 지불 옵션이 자동적으로 선택될 수 있다. 예를 들어, 소비자는 상인과의 확립된 신뢰에 기초하여 지불의 유형을 제한할 수 있다. 물론, 상거래에서 일어날 수 있는 다양한 행위들을 결정하는 많은 다른 유형의 규칙 및/또는 제약조건이 있을 수 있다.
본 발명의 부가적인 특징 및 이점이 이하의 상세한 설명에서 기술되어 있고, 부분적으로는 이 설명으로부터 명백하거나 본 발명의 실시에 의해 알게 될 수 있다. 본 발명의 특징 및 이점은 첨부된 청구항에 상세히 기술된 수단 및 조합에 의해 실현 및 달성될 수 있다. 본 발명의 이들 및 다른 특징들은 이하의 설명 및 첨부된 청구항들로부터 더 충분히 명확해지거나, 이후에 기술되는 본 발명을 실시함으로써 알게 될 수 있다.
도 1은 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템의 블록도.
도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 검증(identity verification)을 개시하고 수행하는 시스템 및 방법을 나타낸 도면.
도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상(payment negotiation), 검증(verification) 및/또는 증명(certification)을 수행하는 시스템 및 방법을 나타낸 도면.
도 4는 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템 - 거래가, 적어도 부분적으로, 네트워크에 접속된 컴퓨터들 상에 설치된 거래 소프트웨어에 의해 처리됨 - 을 나타낸 도면.
도 5는 본 발명의 다른 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템 - 거래가, 적어도 부분적으로, 네트워크에 접속된 컴퓨터들 상에 설치된 거래 소프트웨어에 의해 처리됨 - 을 나타낸 도면.
도 6은 본 발명의 일 실시예에 따른, 최종 사용자 컴퓨터 상에 설치된 애플리케이션의 라이센스 부여(licensing)를 수행하는 네트워크화된 컴퓨터 시스템 - 이 라이센스는 온라인 거래를 통해 획득됨 - 을 나타낸 도면.
도 7a는 예시적인 실시예들에 따른, 네트워크와 보안 통신을 설정하기 위해 네트워크에 대해 모바일 모듈을 인증하는 데 사용되는 시스템을 나타낸 도면.
도 7b는 예시적인 실시예들에 따른, 보안 통신 채널을 설정할 때 모바일 모듈을 사용하여 네트워크에 대해 사용자를 인증하는 데 사용되는 시스템을 나타낸 도면.
도 7c는 예시적인 실시예들에 따른, 모바일 모듈을 사용하여 다양한 서로 다른 서비스의 단일 또는 다중 레벨 검증을 하도록 구성된 시스템을 나타낸 도면.
도 8은 예시적인 실시예들에 따른, 지불 정보의 3자간 보안 교환 및 지불 통합(payment federation)을 나타낸 도면.
도 9는 예시적인 실시예에 따른, 상거래 서브시스템 및 청구서 프리젠테이션(bill presentation)의 다양한 사용을 나타낸 도면.
도 10은 예시적인 실시예들에 따른, 상거래를 위해 어느 유형의 지불 제공자가 사용되어야만 하는지를 결정하는 지불 옵션 및 규칙의 사용을 나타낸 도면.
도 11은 예시적인 실시예들에 따른, 상거래를 위해 사용될 때 설정된 무선 네트워크 통신 프로토콜에 부합하기 위해 방화벽을 갖도록 구성된 SIM(subscriber identity module) 장치를 나타낸 도면.
본 발명의 상기한 이점 및 특징과 기타의 이점 및 특징이 달성될 수 있는 방식을 기술하기 위해, 이상에서 간략히 기술한 본 발명에 대해 첨부 도면에 예시된 본 발명의 구체적인 실시예를 참조하여 더 상세히 설명할 것이다. 이들 도면이 본 발명의 대표적인 실시예들만을 도시하고 있고 따라서 본 발명의 범위를 제한하는 것으로 보아서는 안된다는 것을 염두에 두고, 본 발명이 첨부 도면을 사용하여 더 구체적이고 상세하게 기술되고 설명될 것이다.
종래의 네트워크화된 상거래 모델은, 이 상거래가 직접 상인을 통한 것이든 제삼자 거래 제공자를 통한 것이든 간에, 최종 사용자 구매자와 상인 또는 서비스 제공자 간에 개인 및 금융 정보를 요청 및 전송하기 위한 인터페이스로서 브라우저에 초점을 맞추고 있다. 첫번째 경우에, 상인은, 통상적으로 어떤 최소한의 보안 레벨을 사용하여, 개인 및 금융 정보를 질의, 획득, 취급 및 처리할 수 있는 인프라스트럭처를 구축 및 유지하는 부담을 안고 있다. 게다가, 상인은 그의 고객들 각각에 대한 계정 및 계정 정보를 유지할 책임이 있을 수 있다(이 정보는 통상적으로 기밀인 개인 및 금융 정보 둘다를 포함함).
구매자는 거래를 완료하기 위해 개인 정보(예를 들어, 이름, 주소, 전화 번호, 기타) 및 금융 정보(예를 들어, 직불 및 신용 카드 번호 및 만료일, 은행 계좌 번호, 기타)를 넘겨줘야만 한다. 어떤 레벨에서, 구매자는 상인이 공정한 중재자(honest broker)이고 인가된 정보만을 사용하여 선의로 운영하고 있다고 믿어야만 한다. 이와 마찬가지로, 상인도 구매자가 본인이고 제공된 지불 정보가 구매를 하는 최종 사용자와 정말로 연관되어 있다고 믿어야만 한다. 상인이 구매자의 ID 및/또는 지불 정보의 유효성을 검사하는 확실한 방법이 없을 수 있다. 분산 네트워크 환경에서, 구매자는 상인의 평판에 의존해야만 할지도 모르며, 이는 구매자가 거래를 수행하고자 하는 공급처를 제한할 수 있다. 상인은 구매자가 선의의 진실된 구매자라는 확신이 훨씬 덜한 상태에서 운영해야만 할지도 모른다. 비신뢰 네트워크에서, 이 모델은 한쪽 당사자 또는 양쪽 당사자에 부당한 위험을 제공할 수 있다.
구매자와 상인 간에 당연한 신뢰 구축이 발전되어 있을 때에도, 상인에 의해 유지되는 고객 정보를 저장하는 데이터베이스가 해킹, 정보 도난, 및 심지어 다른 면에서는 정직하고 신뢰할만한 기업 내의 악의의 행위자에 취약할 수 있다. 제삼자 거래 제공자도 전자 도난, 보안 침해, 기타 등등에 취약하다. 보다 정교한 "스파이웨어" 프로그램에 의해 해커가 키스트로크(keystroke)를 기록하고 오염된 컴퓨터의 스크린샷을 획득할 수 있으며, 이에 의해 브라우저 기반 거래가 전자 도난에 특히 취약하게 된다. 따라서, 종래의 방법 및 모델에 따라 온라인 상거래를 수행하는 구매자는 그의 기밀인 개인 및 금융 정보의 유포 및 불법적 사용에 취약할 수 있다.
종래의 상거래 모델에서는 통상적으로 구매자가 상거래를 수행하고자 하는 각각의 상인과 계정을 설정해야만 한다. 일반적으로, 이 계정은 로그인 이름 및 패스워드를 통해 보호되고 액세스되며, 이에 따라 구매자는 다수의 로그인 및 패스워드를 관리하고 어느 로그인/패스워드 조합이 어느 계정에 대응하는지를 유지해야만 한다. 어떤 고객은 그의 로그인/패스워드 조합을 그의 컴퓨터에 로컬적으로 저장하거나 모든 계정에 대해 동일한 로그인/패스워드 조합을 사용할 수 있다. 다수의 계정을 관리하려는 양 시도는 도난, 해킹 및/또는 기타 보안 침해에 취약하다.
예를 들어, 전자 도난에 의해 단일의 로그인/패스워드 조합이 취득된 경우, 고객은 그의 계정들 모두가 침해될 위험이 있다. 종래의 로그인/패스워드 패러다임과 연관된 본질적인 보안 위험에 부가하여, 구매자는 계정 로그인 절차가 번거로운 거래 경험이라는 것을 알게 될 수 있다. 상세하게는, 구매를 원할 때 계정에 로그인해야만 하는 것이 거래를 덜 편리하게 만드는데, 그 이유는 거래가 완료될 수 있기 전에 구매자가 이러한 정보를 어떻게든 제시해야만 하기 때문이다. 게다가, 제삼자 거래 제공자가 있는 경우, 구매자는 상인의 웹 사이트로부터 제삼자 거래 제공자의 웹 사이트로 리디렉션된다. 이 단계는 직관적이지 않으며, 기껏해야, 사용자에게는 번거롭고 혼란스럽다.
출원인은 종래의 모델들에서 구매자 및 브라우저가 지고 있는 거래 책임의 적어도 일부를 하위 레벨 시스템(브라우저 및 최종 사용자로부터 멀리 떨어져 있음)에 위임하는 것이 더 간단하고 더 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 알았다. 일 실시예에서, 하나 이상의 거래 업무가 최종 사용자 및 상인 중 한쪽 또는 양쪽에서 운영 체제(또는 어떤 다른 신뢰 서브시스템)에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 운영 체제에 하나 이상의 작업을 내장함으로써, 사용자는 거래 정보를 전송하고 그 경험이 보다 직관적이게 하며 보안을 향상시키는 부담 중 일부를 덜 수 있다. 게다가, 상인도 구매자 정보를 유지하고 지불 정보를 취급하며 및/또는 거래를 처리하는 것으로부터 해방될 수 있다.
출원인은 또한 구매자의 ID(identity)의 유효성을 검사하는 것과 연관된 문제점들이 로그인/패스워드 모델보다 안전하고 편리한 기술을 이용함으로서 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보가 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 SIM(subscriber identity module, 가입자 식별 모듈) 카드에 의해 제공된다. 다른 실시예에서, 구매자가 온라인 상거래를 수행하는 네트워크 장치에 내장되거나 다른 방식으로 그에 연결되어 있는 스마트 카드에 의해 ID 정보가 제공된다. 다양한 칩 또는 카드 기반 식별 수단 중 임의의 것을 사용함으로써, 구매자는 그의 ID를 셀룰러 전화 또는 네트워크화된 컴퓨터 등의 특정의 장치와 연계시킬 수 있다.
용어 "프로그램적으로" 및/또는 "자동적으로"는 실질적으로 수작업 또는 오퍼레이터 개입 없이 수행되는 동작을 말한다. 상세하게는, '프로그램적' 또는 '자동적'이란 하나 이상의 컴퓨터 프로그램에 의해 개시 및/또는 수행되는 동작을 말한다. 예를 들어, 사용자(예를 들어, 구매자)에게 로그인 및/또는 패스워드 정보 를 제공하도록 요청함으로써 ID 정보를 제공하는 것은 프로그램적이라고 간주되지 않는데, 그 이유는 동작의 본질이 사용자에 의해 수행되기 때문이다. 그렇지만, 사용자에게 정보를 입력하라고 요청하지 않고 프로그램이 ID 정보(예를 들어, SIM 번호, 네트워크 주소, 하드웨어 ID, 기타)를 발행하는 동작은 프로그램적이라고 간주된다. 유의할 점은 이러한 자동적인 동작이 소프트웨어 또는 하드웨어 컴포넌트로 구현될 수 있다는 것이다.
출원인은 또한 서로 다른 네트워크 장치를 통해 온라인 상거래의 다양한 거래 요소들을 배포하는 것이 비신뢰 네트워크를 통한 더 안전한 상거래를 용이하게 해준다는 것을 알았다. 일 실시예에서, 아이덴티티 제공자 및 지불 제공자(둘다 최종 사용자, 상인 및 서로와 별개인 다른 네트워크 개체임)는 상거래 동안에 검증 지원을 제공한다. 용어 "네트워크 개체"는 본 명세서에서 네트워크 존재를 말하고 최종 사용자/구매자, 아이덴티티 제공자, 지불 제공자, 상인, 기타 중 하나 또는 이들의 조합일 수 있다. 네트워크 개체는 하나 또는 다수의 네트워크 노드를 통해 네트워크 상에 존재할 수 있다. 예를 들어, 다수의 네트워크화된 장치들이, 온라인 사업을 수행하기 위해 다수의 서버를 이용하는 아이덴티티 제공자 또는 셀룰러 전화 및 퍼스널 컴퓨터를 통해 네트워크에 연결된 최종 사용자 등의, 단일의 네트워크 개체의 지원 하에 동작할 수 있다. 네트워크 개체는 은행 또는 소매업 등의 사업체 또는 최종 사용자 등의 개인일 수 있다.
일 실시예에서, 온라인 거래의 다양한 요소들이 개별적이고 독립적인 네트워크 개체들에 걸쳐 분산되어 있다. 예를 들어, 아이덴티티 제공자는 ID 토큰의 형 태로 ID 유효성 검사(identity validation)를 제공할 수 있으며, 상인은 구매자의 ID를 검증하기 위해 이 ID 토큰을 사용할 수 있다. ID 토큰은 최종 사용자의 하나 이상의 ID 인증서(identity credential)를 포함할 수 있다. ID 토큰은 최종 사용자/구매자에 의해 제공되는 ID 정보, 예를 들어, SIM 카드로부터의 가입자 번호(subscribe number), 네트워크 주소[예를 들어, NIC(Network Interface Card) 식별번호, WWN(World Wide Name), 기타], 로그인 정보, 기타에 기초하여 발행될 수 있다. 이와 유사하게, 지불 제공자는 지불 토큰(payment token)의 형태로 최종 사용자의 지불 능력의 검증을 제공할 수 있다. 그에 부가하여, 지불 제공자는 상인으로부터의 상품 및/또는 서비스의 구매에 대한 지불로서 구매자를 대신하여 지불 거래를 처리할 수 있다. 상기한 프레임워크는, 그 중에서도 특히, 낯선 구매자 및 상인이 비신뢰 네트워크 환경에서 비교적 은밀하게 온라인 상거래를 수행할 수 있게 해주며, 이에 대해서는 이하에 제공되는 다양한 예시적인 실시예에서 더 상세히 기술한다.
예를 들어, 일 실시예는 온라인 또는 소매 환경에서 서비스 및/또는 상품을 구매하는 상거래 동안에 상인, 소비자 및 지불 제공자 간의 3자간 보안 통신(three-way secure communication)을 제공한다. 이하에서 더 상세히 기술하는 바와 같이, 지불 토큰이 지불 제공자로부터 소비자를 거쳐 상인에게로 전달된다. 이러한 지불 토큰은 상인이 지불 제공자에 대해 직접 토큰의 진위를 검증할 수 있게 해줌으로써 소비자의 서비스 및/또는 상품에 대한 지불 능력의 증거를 제공한다. 이러한 지불 토큰이 서비스 및/또는 상품에 대한 지불 인가를 일의적으로 식 별해주지만, 소비자의 과금 계정에 관한 민감한 정보가 토큰 내에 포함되어 있지 않거나 상인에게 보이지 않도록 암호화되어 있다. 따라서, 소비자의 민감한 정보를 상인이 볼 수 없으며, 그에 따라 소비자와 상인 간에 신뢰 관계가 존재하지 않을 때에도, 소비자가 확신을 가지고 상인으로부터 물건을 구입할 수 있게 된다. 게다가, 상인이 지불 제공자에 대해 직접 지불 토큰의 유효성을 검사할 수 있기 때문에, 상인은 소비자에 관한 금융 정보(예를 들어, 신용 카드 번호, 계좌 정보, 기타)를 유지하지 않고서도 이러한 서비스 및/또는 상품에 대한 소비자의 지불 능력을 믿고 물건을 배달할 수 있다. 그에 부가하여, 지불 제공자가 소비자로부터 나오는 지불 토큰의 진위를 검증할 수 있기 때문에, 지불 제공자는 확신을 가지고 자금을 상인에게로 이체할 수 있고, 따라서 3자간 보안 통신 거래를 완료할 수 있다.
상기한 바와 같이, 본 명세서에 제공된 프레임워크의 다른 실시예들은 거래의 일부분을 컴퓨팅 장치의 더 안전한 서브시스템(예를 들어, 운영 체제)으로 이동시킨다. 이것에 의해 유익하게도, 레거시 애플리케이션이 대역내 온라인 상거래 경험(in-band online commercial transaction experience)을 제공할 수 있게 해주는 추상화 모델(abstraction model), 부가적인 유형의 사기 방지(fraud protection), 감사, 지불 통합 및 기타 지불 또는 인증을 위한 청구서 포착 및 제시(bill capture and presentation), 부가적인 보안 및 상인 관련 기능을 위한 서비스 제공자 코드 실행, 다중 레벨 인증, 및 기타 특징들을 비롯한 많은 기능들이 가능하게 된다. 예를 들어, 이러한 추상화 모델에 의해, 레거시 및 기타 애플리케이션은, 비록 상거래의 일부분이 대역외로 수행되지만 이러한 거래가 그 애플리케 이션 내에서 직접 행해지는 것처럼, 사용자에게 온라인 구매 및 지불 기능을 제공할 수 있다. 예로는, 카탈로그 구매(catalog purchase)(예를 들어, Amazon, Sears, 기타), 멀티미디어 애플리케이션 내에서의 멀티미디어 컨텐츠의 직접 구매, 체험 모드에서의 소프트웨어/게임을 다운로드하고 이들을 대역내 지불 모델을 통해 자동적으로 잠금 해제하는 것, 및 이메일을 통한 단문 메시지 서비스 등의 가입 기반 서비스에 대한 지불을 가능하게 해주는 것, 기타 등등이 있다.
게다가, 다른 실시예에서는, 이하에서 더 상세히 기술되는 바와 같이, 부가적인 인증, 감사, 지불 통합, 및 기타를 위한 메카니즘으로서 이 프레임워크는 상기한 3자간 보안(및 기타) 상거래에서 전자 청구서를 포착 및 제시한다. 게다가, 상거래를 서브시스템의 보다 안전한 부분으로 이동시킴으로써, 다른 실시예들은 상인이 관련 코드(specific code)(예를 들어, 부가적인 사용자 인증, 지불 규칙/메카니즘, 사용자 경험, 기타)가 해킹되거나 오염되지 않을 것이라는 확신을 가지고 이러한 코드를 기계 상에서 실행할 수 있게 해준다. 물론, 이하에 더 상세히 기술되는 바와 같이, 출원인은 본 명세서에 제공된 추상화 모델의 사용을 통해 다른 유익한 특징들을 더 실현하였다.
다른 실시예에서, 출원인은 다양한 서로 다른 서비스에 대한 보안 통신 기능과 ID 및 지불 인증 기능을 위해 모바일 모듈을 사용하는 시스템 및 프로토콜 전부를 제공한다. 예를 들어, SIM(subscriber identity module, 가입자 식별 모듈)(또는 기타 유사한 모바일 모듈)이 다중 레벨 유효성 검사 환경에서 서비스 또는 서버에 대해 사용자 및/또는 장치를 인증하는 데 사용될 수 있다. 이러한 환경에서, 모바일 모듈에 대한 네트워크 모바일 인프라스트럭처와 독립적인 네트워크를 통해 모바일 모듈(가능한 경우 사용자 조차)이 인증된다. 따라서, 이 시스템은 모바일 인프라스트럭처에 대한 활성 과금 계정(active billing account)의 인증을 통해 모바일 모듈의 소유권의 유효성을 검사한다. 이것은 기존의 보안 프로토콜(예를 들어, WS-Authentication, WS-Security, 기타 유사한 프로토콜)을 사용하여 모바일 모듈에 접속된 컴퓨팅 장치 및 서비스[예를 들어, WS(Web Services)]와의 보안 통신을 설정한다. 이러한 보안 통신은 또한 모바일 모듈과 모바일 인프라스트럭처 간의 기타 프로토콜 및 데이터 교환을 통해 사용자를 인증하는 데도 사용될 수 있으며, 이에 대해서는 이하에서 더 상세히 기술한다. 게다가, 기타 실시예들은 모바일 인프라스트럭처로부터 컴퓨팅 장치(독립적인 네트워크를 통한 통신에 사용됨)를 추상화하는 프로토콜 및 상태 기계를 제공한다. 그에 따라, 모바일 모듈 자체는 모바일 단말기가 되고 컴퓨팅 장치는 주변 장치가 되며, 따라서 3GPP(3rd Generation Partnership Project) 등의 현재의 무선 규격에 부합하게 된다.
도 1은 최종 사용자(구매자) 컴퓨터(110), 상인 컴퓨터(140), 아이덴티티 제공자(identity provider) 컴퓨터(120), 및 지불 제공자(payment provider) 컴퓨터(130)를 비롯한 복수의 네트워크 노드를 포함하는 상거래 시스템(100)의 블록도를 나타낸 것이다. 상기 노드들 각각은 네트워크(105)를 통해 상호 연결된 하나 이상의 컴퓨팅 장치를 포함할 수 있다. 최종 사용자 컴퓨터, 상인(140), 아이덴티티 제공자(120) 및 지불 제공자(130)가 개인, 회사 또는 사업체 등의 네트워크 개체와 연관되어 있을 수 있다는 것을 잘 알 것이다. 예를 들어, 최종 사용자 컴퓨 터(110)는 통상적으로 컴퓨터를 이용하여 네트워크 상의 리소스에 액세스하는 개인과 연관되어 있고, 상인 컴퓨터(140)는 판매를 위한 상품 및/또는 서비스를 제공하는 회사 또는 사업체와 연관되어 있을 수 있다. 상거래 시스템(100) 내의 상기한 각각의 컴포넌트를 형성하는 하나 이상의 컴퓨팅 장치는 연관된 네트워크 개체들이 네트워크를 통해 통신하는 데 사용되는 진입점(point of entry), 컴퓨팅 플랫폼 및/또는 수단(vehicle)으로서 동작할 수 있다.
유의할 점은, 비록 본 명세서에 제공된 실시예들이 온라인 구매 환경에서 기술되어 있지만, 실시예들이 직접 소매 거래(direct retail transaction)에서도 사용될 수 있다는 것이다. 예를 들어, 상거래에 대한 이상 및 이하의 설명은 소비자가 소매점에서 제품을 구매하는 것 - 이 경우, 지불, 식별, 인가, 및 기타 실시예들이 사용됨 - 에 적용될 수 있다. 그에 따라, 본 명세서에서 실시예들을 설명하는 데 온라인 사례(online experience)를 사용하는 것은 단지 예시를 위한 것에 불과하고, 달리 명시적으로 주장되지 않는 한, 실시예의 범위를 제한하거나 축소하려는 것이 아니다.
또한, 유의할 점은 네트워크(105)가 네트워크에 접속된 노드들을 상호 연결시켜 통신할 수 있게 해주는 임의의 유형의 구성으로 된 임의의 유형의 네트워크일 수 있다는 것이다. 노드들 또는 장치들은 구리[예를 들어, 카테고리 5(Category 5)] 케이블, 광학적 접속, 무선, 또는 이들의 임의의 조합을 통해 네트워크에 접속될 수 있다. 정보는 이더넷 등의 임의의 하위 레벨 프로토콜 및/또는 TCP/IP 등의 임의의 정보 프로토콜을 사용하여 전송될 수 있다. 네트워크(105)는 임의의 수의 장치들이 그에 연결되어 있을 수 있고, 신뢰 네트워크(예를 들어, 인트라넷) 또는 비신뢰 네트워크(예를 들어, LAN/WAN, 인터넷, 기타), 또는 이 둘의 조합일 수 있다. 네트워크에 접속된 컴퓨터들은, 모바일 전화, 데스크톱 컴퓨터, 태블릿 퍼스널 컴퓨터, 서버, 워크스테이션, 기타 등등 중 하나 또는 이들의 임의의 조합(이에 한정되지 않음)을 비롯한 임의의 유형의 장치일 수 있다.
도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 검증(identity verification)을 개시 및 수행하는 시스템 및 방법을 나타낸 도면이고, 도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상(payment negotiation), 검증(verification), 및/또는 증명(certification)을 수행하는 시스템 및 방법을 나타낸 도면이다. 이 방법들은 최종 사용자/구매자와 상인 간의 온라인 거래를 수행하는 데 개별적으로 또는 함께 사용될 수 있다. 이하의 설명에서, 특별히 언급하지 않는 한, 네트워크 개체와 그와 연관된 네트워크화된 장치를 구별하지 않는다. 예를 들어, "아이덴티티 제공자"는 일반적으로 아이덴티티 제공자를 개체(예를 들어, 은행, 정부 조직, 기관, 기타)로서 또한 이 개체가 다양한 네트워크 기능(최종 사용자의 ID 검증을 제공하는 것 또는 이 개체 대신에 동작하는 것 등)을 수행하는 데 이용하는 컴퓨팅 장치로서 기술하는 데 사용된다.
최종 사용자 컴퓨터(110)는 상인(140)에 주문(242)을 할 수 있다. 이 주문(242)은 최종 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고자 한다는 표시라면 어느 것이라도 될 수 있다. 예를 들어, 주문(242)은 최종 사용자가 상인의 웹 사이트에 존재하는 페이지들을 디스플레이하는 웹 브라우 저를 통해 상품 또는 서비스를 선택한 결과일 수 있거나, 로컬적으로 실행되는 애플리케이션으로부터 옵션을 선택한 결과일 수 있으며, 이에 대해서는 이하에서 더 상세히 기술한다. 첫번째 경우의 예로서, 상인(140)은 자기가 제공하는 상품 및/또는 서비스를 디스플레이하거나 팔려고 내놓는 웹 사이트를 제공할 수 있거나, 온라인 상품 카탈로그를 제공할 수 있다. 이 주문(242)은 최종 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고자 한다는 표시라면 어느 것이라도 될 수 있다.
상인의 웹 사이트로부터 하나 이상의 상품 및 서비스를 선택하는 대안인 두번째 경우의 예로서, 주문(242)은 최종 사용자 컴퓨터(110)에 로컬인 애플리케이션 또는 기타 프로그램으로부터 비롯된 것일 수 있다. 예를 들어, 최종 사용자는 워드 프로세싱 애플리케이션을 통해 문서를 생성, 제작 또는 편집할 수 있고, 프리젠테이션 애플리케이션을 사용하여 슬라이드쇼를 디자인할 수 있으며 및/또는 이미징 애플리케이션을 사용하여 포스터 또는 광고 전단의 이미지 또는 그래픽을 조작할 수 있다. 이 애플리케이션은, 예를 들어, 로컬적으로 이용할 수 없을지도 모르는 인쇄 기능을 이용하기 위해 또는 전문적인 인쇄 서비스를 이용하기 위해, 문서가 제삼자에 의해 인쇄될 수 있게 해주는 옵션을 인쇄 메뉴 아래에 포함할 수 있다. 이 옵션이 선택되면, 애플리케이션은, 네트워크를 통해, 주문(242)을 상인(140)에게로 전송할 수 있다. 본 발명의 측면이 이 점에서 제한되어 있지 않기 때문에, 주문(242)이 임의의 상품 및/또는 서비스를 구매하기 위한 표시라면 어느 것이라도 될 수 있다는 것을 잘 알 것이다.
주문(242)에 응답하여, 상인(140)은 최종 사용자(110)에게 최종 사용자의 ID 및/또는 최종 사용자가 실제로 본인이라는 검증의 표시를 제공하도록 요청할 수 있다(단계 205). 예를 들어, 상인(140)은 주문(242)의 발신지에 관하여 아무것도 모를 수 있으며 최종 사용자의 ID에 관한 정보 및/또는 최종 사용자가 자신의 ID를 속이고 있지 않다는 보장을 원할 수 있다. 다른 대안으로서, 상인(140)은 서비스에 대해 지불이 필요하다는 통지 또는 표시를 전송할 수 있고 지불 토큰이 제공되어야만 한다고 요구할 수 있다. 지불 토큰을 획득하기 위해, 먼저 ID 토큰을 통해 ID를 입증할 필요가 있을 수 있으며, 이에 대해서는 이하에서 더 상세히 기술한다. 어쨋든, 최종 사용자(110)는 상인(140)의 요청에 대해 아이덴티티 제공자(120)의 서비스들의 도움을 받아서 응답할 수 있다(단계 215).
ID 토큰을 획득하기 위해, 최종 사용자(140)는 아이덴티티 제공자(120)에 ID 정보를 제공한다. ID 정보는 아이덴티티 제공자(120)가 최종 사용자 컴퓨터(110)를 사용하는 최종 사용자와 아이덴티티 제공자가 서비스를 제공할 수 있는 다양한 다른 최종 사용자 간을 구별할 수 있게 해주는 정보라면 어느 것이라도 포함할 수 있다. 예를 들어, ID 정보는 최종 사용자 컴퓨터(110)의 하드웨어와 연관된 고유의 식별자를 포함할 수 있다. 일 실시예에서, ID 정보는 가입자에게 고유의 식별자를 발행하는 SIM 카드에 의해 제공된다. ID 정보는 최종 사용자 컴퓨터(110)의 NIC(network interface card)의 고유의 하드웨어 번호, WWN(world wide name) 또는 최종 사용자 컴퓨터(110)의 다른 네트워크 주소, 또는 (어떤 실시예들에서) 설정된 로그인 이름/패스워드 조합을 비롯한 최종 사용자 컴퓨터(110)를 식별하는 데 사용 될 수 있는 임의의 기타 수단을 제공하는 것을 포함할 수 있다.
아이덴티티 제공자(120)는 ID 정보를 사용하여 최종 사용자와 연관된 ID 인증서를 찾아낸다. 예를 들어, 아이덴티티 제공자(120)는 복수의 최종 사용자에 관한 ID 정보 및 인증서를 저장하는 데이터베이스를 포함할 수 있다. ID 정보는 정확한 ID 인증서를 획득하기 위해 데이터베이스를 인덱싱하는 데 사용될 수 있다. 아이덴티티 제공자(120)는 임의의 유형의 개체일 수 있다. 예를 들어, 아이덴티티 제공자(120)는 최종 사용자의 SIM 카드에 의해 제공되는 가입자 번호를 사용하여 해당 ID 정보를 찾아내는 모바일 전화 회사일 수 있다. 일 실시예에서, 가입자 번호는 셀 전화 또는 SIM 기술을 이용하는 기타 장치에 가입할 시에 최종 사용자에 의해 제공된 정보를 찾아내어 획득하는 데 사용된다. 아이덴티티 제공자(120)는 은행, 정부 기관[RMV(registry of motor vehicles, 차량 등록소) 등], 또는 최종 사용자와 연관된 ID 정보 또는 인증서를 유지하는 임의의 다른 시설일 수 있다.
최종 사용자에 의해 제공되는 ID 정보에 응답하여, 아이덴티티 제공자(120)는 최종 사용자에 관한 ID 인증 및/또는 인증서를 제공하는 ID 토큰을 최종 사용자 컴퓨터(110)에 제공한다(단계 225). ID 토큰은 최종 사용자의 ID를 인증, 검증 및/또는 판정하기 위해 다른 네트워크 장치가 사용할 수 있는 임의의 유형의 전자 메시지일 수 있다. 예를 들어, ID 토큰은 최종 사용자의 ID 인증서를 포함할 수 있다. ID 인증서는 이름, 생일, 주소, 전화 번호, 이메일 주소, 기타 등등 중 임의의 하나 또는 이들의 임의의 조합을 포함할 수 있지만, 이에 한정되지 않는다.
ID 토큰은 ID 인증서가 틀림없다고 보증하는 아이덴티티 제공자(120)로부터 의 전자 서명을 포함할 수 있다. 이와 같이, 상인 및/또는 지불 제공자는 임의의 최종 사용자의 대리가 아닌 이해관계없는 제삼자(즉, 아이덴티티 제공자)에 의존할 수 있다. ID 토큰은 네트워크 상의 도청자로부터 보호하기 위해 네트워크를 통해 전송되기 전에 암호화될 수 있고 원하는 네트워크 장치(예를 들어, 이하에서 더 상세히 논의되는 상인, 지불 제공자, 기타)에 의해 수신될 때 복호화될 수 있다. 다른 실시예들에서, 지불 토큰은 ID 정보를 수반하지 않는 최종 사용자의 ID의 인증서에 불과하다.
아이덴티티 제공자(120)는 상인(140)에게로 전달하기 위해 최종 사용자 컴퓨터(110)로 ID 토큰을 전송할 수 있고(단계 235), 및/또는 아이덴티티 제공자(120)는 상인(140)에게로 직접 ID 토큰을 전송할 수 있다. 상인(140)은 이어서 최종 사용자를 식별하기 위해 및/또는 최종 사용자가 본인임을 검증하기 위해 ID 토큰을 처리할 수 있다. ID 토큰은 거래에 영향을 줄 수 있는 최종 사용자에 관한 어떤 정보를 인증하는 데 사용될 수 있다. 예를 들어, 상인(140)은 최종 사용자가 일정 나이일 것을 요구하는 서비스를 제공할 수 있다. ID 토큰과 함께 전송되는 ID 인증서는 최종 사용자가 적당한 나이이고 이 요건을 만족시키도록 보장하기 위해 사용될 수 있다. 상인(140)은 자주 방문하는 구매자이거나 쿠폰, 특가 제공(promotional offer), 기타 등등을 받은 특정의 최종 사용자에 대해 할인을 할 수 있다. 상인(140)은 제공된 ID 인증서에 기초하여 최종 사용자가 자격이 있는지 또는 특별 대우를 받아야 하는지를 결정하기 위해 최종 사용자들의 데이터베이스를 인덱싱할 수 있다.
선택적으로, 상인(140)은 아이덴티티 제공자(120)에 요청을 전송함으로써 ID 토큰의 유효성 검사를 요청할 수 있다(단계 245). ID 토큰의 유효성 검사 요청은 ID 토큰을 상인(140)으로부터 아이덴티티 제공자(120)로 전달하는 것을 포함할 수 있다. ID 토큰의 유효성 검사 요청을 수신할 시에, 아이덴티티 제공자(120)는 ID 토큰의 유효성을 검사할 수 있고, 그에 의해 ID 토큰의 진위를 판정할 수 있다. 아이덴티티 제공자(120)는 이어서 ID 토큰이 유효하다는 표시를 상인(140)에게로 전달할 수 있다(단계 255). 다른 대안으로서, 상인(140)은 (예를 들어, ID 토큰이 유효하다고 가정하거나 토큰을 다른 방식으로 처리함으로써) 단순히 ID 토큰 자체의 유효성만을 확인할 수 있다(단계 265). 선택적으로, 상인(140)으로부터 최종 사용자 컴퓨터(110)로 응답이 반환될 수 있고, 여기서 본 발명이 이 점에서 제한되지 않기 때문에, 이 응답은 ID 토큰이 유효한지, 임의의 적용가능한 할인 또는 특가 제안의 메시지, 및/또는 임의의 다른 유형의 메시지를 포함할 수 있다(단계 265).
상인(140)이 ID 토큰을 처리하고 및/또는 아이덴티티 제공자(120)로부터 ID 토큰에 대한 유효성 검사를 수신한 후에, 상인(140)은 최종 사용자에게 지불 능력의 검증 또는 유효성 검사를 제공하고 및/또는 최종 사용자가 상품 또는 서비스에 대해 어떻게 지불하고자 하는지의 표시를 제공하도록 요청할 수 있다. 상인(140)은 지불 토큰 요청을 통해 이 요청을 할 수 있다(도 3의 단계 305). 지불 토큰 요청에 응답하여, 최종 사용자 컴퓨터(110)는 지불 제공자(130)의 서비스들의 도움을 받을 수 있다. 지불 제공자(130)는, 금융 기관 또는 금융 거래 및 지불 절차를 취 급하는 제삼자 중재인(third party broker) 등의, 다양한 최종 사용자에 관한 금융 및 지불 정보를 유지하는 제삼자와 연관되어 있을 수 있다.
최종 사용자 컴퓨터(110)는 지불 제공자(130)로 ID 토큰을 전송함으로써 지불 제공자(130)에게 지불 토큰을 요청할 수 있다(단계 315). 다른 대안으로서, 최종 사용자는 아이덴티티 제공자(120)와 관련하여 논의한 바와 유사한 방식으로(즉, SIM 가입자 번호, NIC 주소 등의 식별자를 제공하는 것 및/또는 로그온/패스워드 조합을 사용하는 것에 의해) 지불 제공자(130)에 로그온함으로써 지불 토큰을 요청할 수 있다. 본 발명이 이 점에서 제한되어 있지 않기 때문에, 최종 사용자가 다른 방식들로 지불 토큰을 요청할 수 있다는 것을 잘 알 것이다. 그에 부가하여, 최종 사용자가 지불 능력이 있는지를 지불 제공자가 검증할 수 있도록 최종 사용자는 구매의 가격 및 성질 등의 구매에 관한 정보를 전송할 수 있다. 그렇지만, 구매 정보를 제공하는 것이 필요하지 않은데, 그 이유는 이것이 필요하지 않을 수 있거나 거래 차후의 단계들에서 처리될 수 있기 때문이다.
지불 제공자(130)는 최종 사용자에 관한 정보를 찾아내기 위해 ID 토큰(또는 기타 제공된 식별자)을 처리한다. 예를 들어, 지불 제공자(130)는 ID 토큰과 함께 전송되는 ID 인증서에 기초하여 지불 정보의 데이터베이스에 액세스할 수 있다. 지불 제공자(130)는 식별된 최종 사용자가 어떤 지불 능력 및 옵션을 이용할 수 있는지를 결정할 수 있다. 지불 제공자(130)는 이어서 최종 사용자가 지불 능력이 있는지를 검증하고, 그에 응답하여 지불 토큰을 발생하여 최종 사용자 컴퓨터(110)로 전송할 수 있다(단계 325). 지불 토큰은 최종 사용자의 지불 능력 있음 및/또 는 지불 제공자(130)가 최종 사용자를 대신하여 거래를 처리할 것이라는 보증을 나타낼 수 있다. 최종 사용자 컴퓨터(110)는 이어서 지불 토큰을 상인(140)에게로 전달할 수 있다(단계 335).
상인(140)은 최종 사용자가 상품 또는 서비스에 대해 지불 능력이 있음에 만족하여 지불 토큰을 처리한다(단계 365). 예를 들어, 상인(140)은 지불 제공자(130)에게 지불 토큰의 유효성을 검사해달라고 요구할 수 있거나(단계 345, 355), (예를 들어, 지불 토큰이 유효하다고 가정하거나 다른 방식으로 토큰을 처리하는 것에 의해) 단순히 토큰 자체의 유효성만을 확인할 수 있다(단계 365). 상인(140)은 이어서 상품 및/또는 서비스를 최종 사용자에게 제공하는 프로세스를 시작할 수 있다. 지불 제공자(130)가 이해관계없는 제삼자일 수 있기 때문에, 상인(140)은 지불 토큰을 본질적으로 지불로서 처리할 수 있고 거래가 완전히 처리될 때까지 기다릴 필요가 없을 수 있다.
상인이 종래의 거래 모델에서 최종 사용자와 직접 거래하는 경우, 상인은 최종 사용자에 의해 제공된 지불 정보가 정확하고 충분한지를 확인해야만 할지도 모른다. 예를 들어, 상인은 제공된 신용 카드 번호가 유효한지, 카드가 유효한지, 충분한 자금이 있는지, 및/또는 카드가 최종 사용자에 의해 제공된 ID와 정확하게 연관되어 있는지를 질의하기 위해 신용 카드 시스템을 통해 그 번호를 조회해보아야만 할지도 모른다. 무언가가 확인되지 않은 경우, 그 거래가 취소, 종료 또는 포기되어야만 할지도 모른다. 게다가, 거래의 종료는 최종 사용자가 거래가 완료된 것으로 인식하고 더 이상 네트워크에 액세스하지 않고 및/또는 더 이상 상인의 웹 사이트에 액세스하지 않은 후에, 기타 등등에 일어날지도 있다.
상인은 이어서 거래에 문제가 있었고 (예를 들어, 지불 정보를 정확하게 입력하는 것, 충분한 자금이 있는 다른 카드를 지정하는 것, 기타 등등에 의해) 이 문제를 정정하기 위해 최종 사용자가 다시 거래를 완수해야만 한다고 최종 사용자에게 통지해야만 할지도 모른다. 어떤 경우에, 최종 사용자는 통지를 받지 않을 수도 있고, 상거래가 결코 완료되지 않을 수 있다.
본 명세서에 기술되는 다양한 실시예들에서, 최종 사용자 지불 정보가 정확하지 않고, 충분한 자금이 이용가능하지 않으며, 및/또는 지불 제공자가 최종 사용자를 대신하여 지불을 하겠다고 보증하지 않는 한, 지불 토큰이 발행되지 않기 때문에, 상인은 즉각 거래를 계속할 수 있다. 모든 당사자가 거래의 완료에 대한 그들의 예상이 만족될 것으로 비교적 확신할 수 있도록, 거래에서의 어떤 결함이라도 실시간으로 식별되고 해결될 수 있다.
그에 부가하여, 지불 제공자가 금융 거래(예를 들어, 신용 카드를 처리하는 것, 자금을 이체하는 것, 기타)를 처리할 수 있기 때문에, 상인은, 예를 들어, 신용 카드 번호를 처리하거나 지불 절차 및 자금 이체를 처리하는 데 필요한 인프라스트럭처를 구축 및 유지하는 부담을 덜 수 있다. 지불 토큰은, 어떤 경우에, 지불 제공자가, 예를 들어, 금액을 송금하거나 상인에게로 전자 자금 이체를 수행함으로써 지정된 자금을 전송할 것이라는 보증으로서 기능한다. 지불 토큰은 또한 상인에게 수표 또는 다른 협상가능한 수단을 발행하기로 한 약속 등의 비전자적 수단에 의해 행해질 것이라는 보증일 수도 있다.
상인의 관점에서 볼 때, 최종 사용자의 ID 및 지불 검증이 제삼자에 의해 처리되고 따라서 사기(fraud), 위장(spoofing), 및 심지어 개인 및 금융 정보를 제공할 때의 악의 없는 실수에도 덜 취약하기 때문에, 상거래가 거의 위험이 없다. 따라서, 상인은 비신뢰 네트워크를 통해 미지의 최종 사용자와 온라인 상거래를 더 적극적으로 수행하려고 할지도 모른다. 최종 사용자의 관점에서 볼 때, 개인 및 금융 정보는 그 정보를 이미 보유하고 있고 및/또는 최종 사용자와 수립된 관계를 갖고 있는 개체에 존재한다. 최종 사용자의 개인 및 금융 기밀 정보가 상인에게 제공될 필요가 없어, 기밀 정보가 오용되거나 악용될 취약성을 감소시킨다. 그 결과, 최종 사용자는 상인이 믿을만한지 여부를 걱정할 필요없이 미지의 상인과의 상거래를 더 적극적으로 수행하려고 할지도 모른다.
어떤 종래의 상거래 모델에서, ID 정보 및 지불 정보는 사용자에 의해 입력되고 제삼자 또는 상인에 의해 처리된다. 상기한 바와 같이, 이들 모델은 사용자에게는 불편하고 비효율적이며 시간이 많이 걸린다. 그에 부가하여, 종래의 모델은 최종 사용자의 기밀 정보의 보안은 물론 상인을 사기에 취약하고 및/또는 최종 사용자에 의한 지불 불이행에 취약하게 만는 것과 관련한 많은 문제점들을 야기한다. 출원인은 다양한 상거래에서 이용되는 컴퓨터들 각각에 설치된 상거래 소프트웨어가 보안 및 사기에 관한 걱정을 덜어주거나 없애줄 수 있다는 것을 알았다. 그에 부가하여, 종래의 모델에서 최종 사용자 및 상인에 의해 처리되는 동작들 중 다수가 상거래 소프트웨어에 의해 수행될 수 있어, 거래가 최종 사용자에게 더 간단하고 더 직관적이도록 만들어줄 수 있다.
도 8은 상거래 동안에 설정될 수 있는 3자간 통신 및 다양한 신뢰 경계에 대해 상기한 특징들 중 어떤 것들을 사용하는 일례를 나타낸 것이다. 이하에서 더 상세히 기술되는 바와 같이, 이 모델은 단일 또는 구독 지불(single or subscription payment)은 물론, 서비스 또는 상인이 작은 회사들에 대한 지불을 집계할 수 있도록 하는 지불 통합(payment federation)을 가능하게 해줌으로써, 고객이 하나의 청구서를 지불할 수 있게 해준다. 도시된 바와 같이, 분산 시스템(800)은 소비자(810), 상인(830), 및 지불 제공자(805) 간의 상거래를 용이하게 해주도록 구성되어 있다. 지불 신뢰 경계(payment trust boundary)(815)는, 지불 제공자(805)와 소비자(810) 또는 고객 컴퓨팅 장치 간에 신뢰 관계가 존재하도록(즉, 소비자가 본 명세서에 기술된 이용가능한 메카니즘 중 임의의 것을 사용하여 지불 제공자(805)에 대해 본인을 적절히 확인시켜 주거나 인증하도록), 상인(830)을 소비자(810)/지불 제공자(805)로부터 분리시킨다. 그에 따라, 소비자(810)는 여러가지 유형의 지불 및 여러가지 유형의 서비스에 대해 상인(830)에게 지불하는 것을 인가하기 위해 이 신뢰 관계를 이용할 수 있다.
예를 들어, 상인(830)이 소비자(810)가 구매하고자 하는 제품[예를 들어, 자동차, 컴퓨터, 기타 등등과 같이 선지급(prepayment)을 필요로 하는 주문형 물건(custom item)]에 대해 준비금 지불(reserve payment)을 요구하는 것으로 가정하자. 그렇지만, 지불 인가를 요청하기 전에, 소비자(810) 컴퓨팅 장치의 사용자는 본 명세서에 기술된 적절한 인증을 필요로 할지도 모른다. 사용자가 인증되면, 소비자(810) 컴퓨팅 장치는 역시 본 명세서에 기술되어 있는 임의의 다양한 메카니즘 을 통해 적절히 지불 제공자(805)에게 지불을 요청할 수 있다. 예를 들어, 소비자(810)는 지불 제공자에게 소비자(810)의 컴퓨팅 시스템에 의해 서명되거나 암호화되는 과금 또는 기타 요청 정보를 제공할 수 있다. 이것은 계정 보유자(즉, 소비자)의 적절한 지불 능력[즉, 사용자가 선불 계정(prepaid account), 신용 계정(credit account), 또는 이하에 기술되는 모바일 구독(mobile subscription) 등의 기타 과금 계정을 가지고 있는지]의 검증 요청을 인증한다. 성공적인 경우, 지불 토큰이 발행되고, 지불을 보증하기 위해 자금이 예비된다. 이어서, 이러한 지불 토큰은 통상적으로 지불 제공자(예를 들어, 본 명세서에 기술된 모바일 웹 서버)에 의해 서명 및/또는 암호화되어, 소비자(810) 클라이언트로 전달된다. 소비자(810)는 지불 토큰을 다시 상인(830)에게로 전달하고, 상인(830)은 지불 제공자에 대해 그 토큰을 검증하고, 성공적인 경우, 주문을 완료한다.
물건이 배달 준비가 된 경우(예를 들어, 주문형 물건이 제작된 경우), 상인(830)은 준비금 지불 토큰(reserve payment token)을 사용하여 지불 제공자(805)에게 지불을 요청할 수 있다. 유의할 점은 지불 요청의 금액이 준비된 금액과 다를 수 있다는 것이다. 그럼에도 불구하고, 지불 제공자(805)는 검증을 하고 지불 응답을 상인(830) 및/또는 소비자(810)에게 반환할 수 있다. 증명된 경우, 상인(830)은 주문품을 고객(810)에게 발송(또는 다른 방식으로 제공)할 수 있고 그의 지불을 제공받을 수 있다. 반면에, 지불이 거부되거나 추가적인 사용자 상호작용이 필요한 경우, 상인(830), 지불 제공자(805), 및/또는 소비자(810)는 어떤 조치를 취해야 하는지를 선택할 수 있다. 예를 들어, 상인(830)에 의해 요청된 금액이 준비된 자금과 일치하지 않는 경우, 지불 제공자(805) 및/또는 상인(830)은 소비자(810)에게 새로운 금액에 대한 인가를 요청할 수 있다. 다른 대안으로서, 지불 제공자(805)는 준비된 금액 및 요청된 지불 금액의 변경에 상관없이 자금 이체를 인가하는 사용자 입력을 필요로 할지도 모른다. 물론, 상거래를 완료하기 위한 기타 조치 및 절차에 대해서도 본 명세서에서 생각되고 있다.
유의할 점은 상기 3자간 보안 지불 메카니즘이 예비품(reserve item)을 구매하는 데 사용되었지만, 단일 지불(single payment)이 다른 서비스 및/또는 상품에도 적용될 수 있다는 것이다. 예를 들어, 단일 지불 메카니즘이 즉각 다운로드할 준비가 되어 있는 소프트웨어 프로그램에 적용될 수 있다. 다른 대안으로서 또는 이와 관련하여, 단일 지불이 다운로드된 프로그램의 다양한 레벨(예를 들어, 학생 버전, 전문가 버전, 또는 기타 별도의 기능)을 잠금 해제(unlock)할 수 있다. 실제로, 잘 알 것인 바와 같이, 다양한 서로 다른 유형의 구매에 대해 상기한 단일 지불이 사용될 수 있으며, 어떤 것은 약간 수정된 지불 형태로 사용될 수 있다.
예를 들어, 소비자(810)가 상인(830)에 대해 계속적인 서비스를 위한 구독[예를 들어, 신문 또는 잡지 구독, 영화 구독, 게임 애플리케이션, 또는 다른 요금 종량제(pay-as-you go) 상품 및/또는 서비스]을 설정하고자 한다고 가정하자. 그에 따라, 상인(830)은 소비자(810)에게 지불 토큰을 요구하고, 따라서 소비자(810) 클라이언트는 사용자와 상호작용하여 본 명세서에 기술한 바와 같이 계속하기 위해 인가를 요청한다. 상기한 바와 유사하게, 소비자(810)는 (예를 들어, 이하에서 기술되는 바와 같이 전자 과금 정보를 사용하여) 지불 요청을 서명 또는 암호화하고, 이러한 요청을 지불 제공자(805)(예를 들어, 모바일 통신 사업자, 신용 카드 회사, 선지급 또는 기타 유형의 제삼자 서비스, 기타)에게로 전송한다. 이것은 그 요청을 인증하고 계정 보유자(즉, 소비자 또는 고객)가 충분한 초기 자금을 가지고 있는지를 검증한다. 성공적인 경우, 지불 토큰이 발행되고, 서명 및/또는 암호화되어, 소비자(810) 클라이언트로 반환되고, 소비자(810) 클라이언트는 이 지불 토큰을 다시 구독 상인(830)에게로 전달한다. 상인(830)은 이어서 토큰의 진위를 검증하고 구독 설정(subscription setup)을 완료한다.
유의할 점은 통상적으로 지불 토큰이 상인(830)에 저장되고 지불 제공자(805)에게 구독 지불을 요청할 때 정기적으로 사용된다는 것이다. 그에 따라, 구독 지불을 처리할 때, 상인(830)은 지불 토큰을 검색하고 지불 결제(payment settlement)를 위해 이 지불 토큰을 지불 제공자(805)에게로 전송한다. 지불 제공자(805)는 검증을 하고 지불 응답(payment response)을 상인(830) 및/또는 소비자(810)에게 반환한다. 증명된 응답이 반환되는 경우, 구독 상인(830)은 그 다음 지불 제공자(805) 계정 지불 실행(account payment run) 동안에 지불을 받는다. 그렇지만, 지불 요청이 거절되는 경우, 지불 제공자(805) 및/또는 상인(830)은 적절히 응답할 수 있다. 예를 들어, 상인(830)[또는 지불 제공자(805)]는 사용자 또는 소비자(810)에 (예를 들어, 이메일을 통해) 연락을 취하여 미결제된 지불(outstanding payment)에 대해 통보를 할 수 있다. 소비자(810)는 이어서 상기한 바와 같이 단일 지불을 수행하거나, 동일한 또는 다른 지불 제공자(805)를 통해 다른 구독 지불을 설정할 수 있다. 물론, 상인(830), 지불 제공자(805), 및/또는 소비자(810)는 이들 및 다른 지불 인가를 처리하기 위한 다른 규칙 또는 요건을 가지고 있을 수 있으며, 이에 대해서는 이하에서 더 상세히 기술한다.
상기한 바와 같이, 다른 실시예들은 계약 협정(contractual arrangement)에 의해 복수의 사업 제휴자 또는 자회사에 대한 단일 소비자(810) 지불 통합을 가능하게 해준다. 종종 사업 관계가 복잡하고 특정의 사업 모델 내에서 제공되는 다양한 서비스 및/또는 상품에 대한 지불의 분배를 필요로 한다. 예를 들어, 여행사(830)로부터 여행을 구매할 때, 소비자(810)는 항공편 예약, 호텔 숙박, 교통편, 기타 등등을 비롯한 일괄 거래(package deal)를 제공받을 수 있다. 통상적으로 이들 서비스 및/또는 상품의 다수를 하청을 주는 상인(830)은 그의 사업 제휴자들에게 해당 지불을 하기 위해 이러한 상거래의 상세한 회계를 유지해야만 한다. 이러한 회계 및 다른 작업의 복잡성을 줄이기 위해, 본 명세서에서의 실시예들은 거래별로 특정 유형의 관계 내에 있는 사업 제휴자들에 대한 자동적인 지불 통합을 제공한다.
예를 들어, 자동차 렌탈 서비스[예를 들어, 사업 제휴자 "A"(820)]는 휴일 패키지 판매(holiday package sale)의 일부로서 상인(830)에게 지불을 요구할 수 있다. 보험 회사[예를 들어, 사업 제휴자 "B"(825)]는 거래 수수료(transactional fee)별로 상인(830)에 요금을 청구할 수 있다. 사업 제휴자 신뢰 경계(business associate trust boundary)(835)에 기초하여, 상인(830)에게 단일 지불이 행해질 때, 각각의 사업 제휴자[예를 들어, "A"(820) 및 "B"(825)]에 대해 지불이 자동적으로 통합될 수 있다. 환언하면, 소비자(810) 또는 지불 제공자(805)는 상인(830) 에 대해 단일 지불을 하지만, 사업 모델(835)에 대한 신뢰 경계에 따라 사업 관계를 갖는 모든 자회사들은 적절히 지불을 받을 수 있다. 유의할 점은, 이하에서 더 상세히 기술되는 바와 같이, 이러한 지불이 통상적으로 전자 과금 청구 내역서(electronic billing statement)에 연계된다는 것이다. 보다 구체적으로는, 포착, 제시 및 기타를 위해 전자 청구서의 다양한 부분은 지불의 어느 부분이 각각의 사업 제휴자에 대해 통합되어야 하는지에 대응할 수 있다. 게다가, 이들 부분 각각은 지불에 관한 특정 정보를 소비자(810), 지불 제공자(805), 또는 다양한 신뢰 경계(815, 835)에 의해 정의되는 다양한 사업 제휴자(820, 825)가 알 수 없도록 서명 및/또는 암호화될 수 있다.
유의할 점은, 비록 상기 지불 통합 모델이 여행사 사례와 관련하여 기술되어 있지만, 이 실시예를 사용할 수 있는 다른 사업 관계도 존재한다는 것이다. 예를 들어, 다양한 판매자를 통해 구매한 다수의 부품들을 갖는 물건을 제조하는 회사, 제품을 위한 재료를 구입하고 항목별로 지불을 하는 제품 제공업자, 각각의 판매에 기초하여 로열티를 지불하는 멀티미디어 제품에 대한 지불, 또는 일괄 판매하거나 항목별로 계산하여 사업 제휴자에게 지불을 할 수 있는 임의의 다른 유형의 사업 모델도 본 명세서에 기술된 실시예들을 사용할 수 있다. 그 자체로서, 본 명세서의 다양한 실시예를 기술하기 위해 이상에서 여행사를 사용한 것은 단지 예시를 위한 것에 불과하며, 본 명세서에 기술된 실시예들을 제한하거나 축소하기 위한 것이 아니다.
도 4는 본 발명의 일 실시예에 따른, 상거래를 처리하는 네트워크화된 컴퓨 터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(400)은 도 1에 도시된 컴퓨터 시스템(100)과 유사할 수 있다. 그렇지만, 도 4에서, 시스템(400) 내의 컴퓨터들 각각은 로컬적으로 설치된 상거래 소프트웨어(485)을 포함하고 있다. 상세하게는, 최종 사용자 또는 소비자 컴퓨터(410), 아이덴티티 제공자(420), 지불 제공자(430), 및 상인(440)은 상거래 소프트웨어(485a-485d)를 각각 포함하고 있다. 시스템 내의 컴퓨터들 각각에 로컬적으로 설치된 상거래 소프트웨어는 동일할 수 있거나, 컴퓨터가 거래에서 어느 역할(들)을 하는지(즉, 컴퓨터가 최종 사용자 노드, 상인 노드, 아이덴티티 제공자 노드, 지불 제공자 노드, 기타 또는 이들의 어떤 조합으로서 동작하는지)를 고려하여 특정의 컴퓨터에 대해 커스터마이즈되어 있을 수 있다. 어쨋든, 각각의 설치된 소프트웨어(installation)는 온라인 거래를 수행하기 위해 다른 네트워크화된 컴퓨터들 상의 설치된 소프트웨어들과 통신하도록 구성되어 있다. 예를 들어, 각각의 설치된 소프트웨어는 도 2 및/또는 도 3에 도시된 방법들을 수행하기 위해 네트워크화된 컴퓨터들 상의 설치된 소프트웨어들과 통신하도록 구성되어 있을 수 있다.
일 실시예에서, 아이덴티티 제공자(420) 상에 로컬적으로 설치된 상거래 소프트웨어(485a)는 최종 사용자 컴퓨터(410)를 이용하는 최종 사용자를 식별해주는 ID 토큰을 생성할 수 있다. 게다가, 본 발명이 이 점에서 제한되어 있지 않기 때문에, 아이덴티티 제공자(420) 상의 상거래 소프트웨어(485a)는 이 ID 토큰을 최종 사용자 컴퓨터(410), 지불 제공자(430), 상인(440), 및/또는 임의의 다른 컴퓨터로 전달할 수 있다. 최종 사용자 컴퓨터(410) 상에 로컬적으로 설치된 상거래 소프트 웨어(485b)는 최종 사용자와 상인 간의 온라인 거래를 수행하기 위한 표시에 응답하여 (최종 사용자를 식별하기 위해) ID 정보를 발행할 수 있다. 지불 제공자(430) 상에 로컬적으로 설치된 상거래 소프트웨어(485c)는 ID 토큰을 수신하고 온라인 거래에 대한 최종 사용자의 지불 능력(예를 들어, 지불 토큰)을 검증해주는 지불 토큰을 발생할 수 있다. 상인(440) 상에 로컬적으로 설치된 상거래 소프트웨어(485d)는 온라인 거래를 계속하기 전에 최종 사용자의 지불 능력의 검증을 수신할 수 있다.
일 실시예에서, 시스템(400) 내의 컴퓨터들 각각은 로컬적으로 설치된 동일한 또는 유사한 운영 체제(495)를 사용하여 동작한다. 예를 들어, 시스템(400) 내의 컴퓨터들 각각은 Microsoft Windows
Figure 112008072073517-PCT00001
운영 체제를 사용하여 동작할 수 있다. 상거래 소프트웨어(485)는 운영 체제의 서브시스템일 수 있다. 이와 같이, 상거래에서 이용되는 여러가지 컴퓨터들은 일관되고 공지된 방식으로 통신을 한다. 상거래 소프트웨어가 네트워크를 통해 직접 통신하고 유효성 검사, 검증 및 보안을 처리하고 있기 때문에, 최종 사용자 및 상인은 서로에 관해 아무것도 알 필요가 없으며, 보다 중요한 것은, 어떤 신뢰 관계도 구축할 필요가 없다는 것이다. 그에 부가하여, 거래의 어떤 부분이 운영 체제에 의해 처리되기 때문에, 거래의 많은 부분이, 혼란스럽고 종종 불편한 최종 사용자 개입을 필요로 하지 않고, 실질적으로 사용자에게 보이지 않는 상태에서 수행될 수 있다.
각각의 컴퓨터 상에 상거래 소프트웨어를 가짐으로써, 한 컴퓨터에서 다른 컴퓨터로의 정보의 전송 동안에 다양한 암호화 기법들이 사용될 수 있다. 게다가, 제한된 기간 동안 유효한 ID 토큰 및/또는 지불 토큰 등의 추가적인 보안 특징들이 포함될 수 있다. 예를 들어, ID 토큰은 시간을 지정하는 시간 성분(time component)을 포함할 수 있으며, 이 시간 성분 후에는 그 토큰을 수신하여 처리하는 임의의 컴포넌트가 그 토큰을 유효하지 않은 것으로 간주하고 그 토큰을 ID 및/또는 지불의 검증으로서 존중하지 않는다. 상거래 소프트웨어 컴포넌트는 토큰과 연관된 시간 제한(time limit)을 프로그램적으로 처리할 수 있다. 이것은 "피싱(fishing)"에 의해 획득된 토큰이 후일에 부적절하게 사용되는 것을 방지할 수 있다.
상거래 소프트웨어가 운영 체제의 일부일 필요가 없지만, 네트워크를 통해 서로 통신할 수 있는 상거래에 관여된 컴퓨터들에 로컬인 프로그램 또는 일군의 프로그램일 수 있다는 것을 잘 알 것이다. 예를 들어, 상거래 소프트웨어는 컴퓨터에 설치된 운영 체제 상에서 동작하거나 운영 체제와 무관하게 동작하도록 컴퓨터들에 설치될 수 있는 제삼자에 의해 개발된 애플리케이션일 수 있다. 이 애플리케이션은 광범위한 기능 및 구성(임의의 특정의 운영 체제, 프로세서, 명령어 세트, 기타 등등으로 제한되지 않음)의 컴퓨터들 또는 장치들에 이용가능하도록 운영 체제들 중 임의의 하나 또는 운영 체제들의 임의의 조합에서 동작하도록 구성될 수 있다.
도 5는 최종 사용자가 하나 이상의 원하는 상품 및/또는 서비스를 선택함으로써 개시되는 상거래를 나타낸 것으로서, 여기서 구매의 거래 컴포넌트들이 하나 이상의 거래에 관여된 다양한 컴퓨터들의 운영 체제의 일부로서 배포되어 있는 거 래 소프트웨어 서브시스템에 의해 적어도 부분적으로 처리된다. 최종 사용자 컴퓨터(510)를 통해 네트워크(505)에 접속된 최종 사용자는 애플리케이션(555)을 실행하고 있을 수 있다. 애플리케이션(555)은 판매를 위한 상품 또는 서비스를 제공하는 사업체의 웹 사이트를 디스플레이하는 브라우저일 수 있다. 애플리케이션(555)은, 사용자가 이미지를 조작할 수 있게 해주는 이미지 편집 프로그램 등의, 온라인 거래에 관여하는 옵션을 제공하는 애플리케이션일 수 있다.
최종 사용자는 애플리케이션(555)을 통해 구매할 하나 이상의 상품 또는 서비스를 선택할 수 있다. 예를 들어, 최종 사용자는 편집된 이미지를 사진 품질 용지(photo quality paper)에 전문 인쇄하고자 할 수 있다. 애플리케이션(555)은 인쇄 메뉴 아래에 이러한 옵션을 포함할 수 있다. 이 인쇄 옵션은, 선택될 때, 네트워크를 통해 이용가능한 서비스들을 비롯하여, 이용가능한 인쇄 옵션 전부를 열거하는 창 또는 대화 상자를 발생할 수 있다. 예를 들어, 이 인쇄 옵션은 인쇄 서비스를 제공하는 옵션으로서 서비스 제공자(540a, 540b, 540c)를 열거할 수 있다. 사용자가 서비스 제공자들 중 하나를 선택할 때, 상기한 바와 같은 온라인 상거래가 개시될 수 있다. 상세하게는, 서비스 제공자는 최종 사용자에게 ID 토큰을 제공하도록 요청할 수 있다. 그에 응답하여, 애플리케이션(555)[또는 상거래 소프트웨어(585)에 내장된 애플리케이션]은 이용가능한 아이덴티티 제공자를 열거하는 대화 상자 또는 인터페이스를 발생할 수 있다. 예를 들어, 이하에서 더 상세히 기술하는 바와 같이, 이 대화 상자는 사용자가 ID 검증을 처리하기 위해 선택할 수 있는 가능한 아이덴티티 제공자로서 아이덴티티 제공자들(520a, 520b, 520c)을 열거 할 수 있다.
도 9는 예시적인 실시예들에 따른, 분산 시스템에서의 신뢰 상거래 서브시스템 및 기타 특징들의 사용을 나타낸 것이다. 도시된 바와 같이, 분산 시스템(900) 내의 로컬 컴퓨팅 장치(920)는 본 명세서에 기술된 실시예들에 따른 온라인 또는 로컬 소매 거래를 제공하도록 구성되어 있다. 유의할 점은, 신뢰 상거래 서브시스템(965)이 로컬 컴퓨팅 장치(920)의 일부로서만 도시되어 있지만, 유사한 서브시스템이 다른 네트워크 개체에도 존재할 수 있다는 것이다. 게다가, 유의할 점은, 다양한 컴포넌트들 또는 모듈들이 본 명세서에서 임의의 특정의 네트워크 개체에 존재하는 것으로 기술될 수 있지만, 이러한 컴포넌트들 또는 모듈들이 컴퓨팅 시스템 전체에 걸쳐 분산되어 임의의 수의 네트워크 개체들에 존재할 수 있다(즉, 일부분이 하나 이상의 네트워크 개체들에 존재할 수 있다)는 것이다. 그에 따라, 네트워크 장치 또는 개체에 의한 특정의 모듈의 구체적인 심미적 레이아웃 및 사용이 본 명세서에서 단지 예시를 위해 사용되고 있으며, 본 명세서의 실시예들의 범위를 제한하거나 축소하기 위한 것이 아니다.
컴퓨팅 시스템(900)의 분포 및 심미적 레이아웃에 상관없이, 상기한 바와 같이, 다양한 컴포넌트들 간의 신뢰 관계를 분할하는 신뢰 경계(906)가 존재한다. 비록 이 관계가 다르게 분할될 수 있지만, 이 예에서는 지불 제공자(990)와 신뢰 상거래 서브시스템(965) 사이에 신뢰 관계가 존재한다. 이것은 유익하게도 현재의 상거래 시스템이 제공할 수 없는 많은 특징들을 가능하게 해준다. 예를 들어, 신뢰 경계(906)는 상인과의 상거래로부터 애플리케이션(925)을 추상화한다. 그에 따 라, 비록 많은 기능들이 대역외(out-of-band)인 것처럼 보일지라도, 레거시 및 기타 애플리케이션(925)은 최종 사용자(940)에게 대역내 경험(in-band experience)을 제공할 수 있다. 예를 들어, 사진 품질 용지 상의 전문 이미지 인쇄를 가능하게 해주는 상기 예에서, 풀다운 메뉴, ID 검증, 지불 옵션, 및 이러한 서비스 구매에서 사용자를 지원하는 기타 컴포넌트들 내에서의 선택이 애플리케이션(925)의 일부인 것처럼 보인다. 그에 따라, 애플리케이션(925)은, 서비스 및/또는 상품을 구매하는 입력을 수신할 때, 신뢰 상거래 서브시스템(965)에 구매 호출(purchase call)(930)을 할 수 있고, 이 신뢰 상거래 서브시스템(965)은 이어서, 본 명세서에 기술되어 있는 바와 같이, 대화 상자를 생성하고 사용자(940) 입력(935)을 수신하며 상인(905) 및/또는 지불 제공자(990)와 다른 방식으로 자동적으로 통신하는 데 사용된다.
환언하면, 사용자(940)는 상거래에서 애플리케이션(925) 또는 상인(905)을 꼭 신뢰할 필요는 없다. 그 대신에, 이 신뢰는 본 프레임워크의 서브시스템(965)으로 제한되며, 이에 의해 상거래를 확실하고 안전하게 수행하는 데 필요한 신뢰의 정도 또는 레벨을 감소시킨다. 즉, 사용자(940)에 대한 계정 상세(950) - 이 계정 상세는 사용자가 공개적으로 공유하는 것을 꺼리거나 불편하게 생각하는 민감한 정보(955)(예를 들어, 신용 카드 정보, 개인 정보, 사용자 이름/패스워드, 기타)를 포함함 - 는 서브시스템(965)에의 직접 사용자 입력(935)을 통해 또는 보안(960) 계정 정보 저장소(945)로부터 액세스된다. 그 자체로서, 애플리케이션(925), 상인(905), 및 기타 컴포넌트들이 본 명세서에 기술된 바와 같이 서브시스템(965)에 의해 제어되는 금융 및 기타 과금 계정 상세(955)로부터 추상화된다. 이것은 애플리케이션(925) 또는 상인(905)이 계정 정보를 유지 및 관리하는 상기한 현재의 상거래 모듈과 아주 다르다. 그에 따라, 본 명세서에 기술된 이 실시예 및 기타 실시예들이 유익하게도 이러한 상거래 동안에 부가적인 보안 계층들을 제공한다. 이것은 아주 민감한 금융 데이터에 액세스하거나 이 데이터를 다루는 컴포넌트 또는 조직의 수를 최소화하기 위해 훨씬 더 통제된 신뢰 관계이다.
도 9에 도시된 바와 같이, 상기한 3자간 안전 상거래와 유사하게, 신뢰 경계(906)는 또한 지불 제공자와 신뢰 상거래 서브시스템(965) 간의 보안 통신을 나타낸다. 그에 따라, 서브시스템(965)은 본 명세서에 기술된 많은 방식들 중 어느 한 방식으로 지불 제공자(들)(990)에 대해 인증되어, 이들 간의 보안 통신을 가능하게 해준다. 상기한 바와 유사하게, 로컬 컴퓨팅 장치(로컬 소매 거래에서는 이하에 기술되는 핸드헬드 휴대용 장치일 수 있거나, 온라인 거래에서는 퍼스널 컴퓨터일 수 있거나, 본 명세서에 기술된 기타 유사한 장치일 수 있음)는 상인(들)(905)에 의해 제공되는 다양한 서비스 및/또는 상품을 원한다. 이 예에서, 과금 정보(910)는, 본 명세서에 기술된 예시적인 실시예들에서 사용되는 바와 같이, 인증, 감사, 및 기타 목적을 위해 로컬 컴퓨팅 장치(920)에 제공된다. 이러한 과금 정보는 상품 및/또는 서비스의 가격, 상거래의 상세 내역, 상인(905) 관련 정보, 지불 통합 정보, 거래의 유형(예를 들어, 단일 지불, 구독, 기타), 또는 기타 유형의 과금 정보를 포함할 수 있지만, 이에 한정되는 것은 아니다. 과금 정보(910)는 또한 이하에서 더 상세히 기술되는 상인 제약조건 및 지불 옵션 등의 기타 정보를 포함할 수 있다.
일 실시예에서, 과금 정보(910)는 기계 판독가능하도록 구성되어 있는 전자 청구서로서, 현재의 상거래 시스템의 많은 유익한 기능들을 제공한다. 예를 들어, 일 실시예에서, 과금 정보(910)는 전술한 바와 같이 지불 토큰 요청(980)의 일부일 수 있다[또는 다른 통신에서 지불 제공자(990)에게로 전달될 수 있다]. 그 자체로서, 과금 정보는 지불 토큰 유효성 검사(904)을 위해 지불 제공자(990)에 의해 사용될 수 있다. 보다 구체적으로는, 소비자 또는 로컬 컴퓨팅 장치(920)로부터 제공되는 과금 정보(910)는 지불 토큰 유효성 검사(904) 시에 상인(905)으로부터 제공되는 지불 토큰(985) 정보와 비교될 수 있다. 그에 따라, 지불 토큰 유효성 검사(904)을 위한 과금 정보(910)가 지불 토큰 요청(980)으로부터의 과금 정보(910)와 일치하는 경우, 지불 제공자(990)는 추가적으로 지불 토큰(985)의 진정성 및 상인의 유효성을 확신할 수 있다.
유의할 점은 상인으로부터의 과금 정보(910)가 지불 제공자(990)(는 물론 본 명세서에서의 다른 컴포넌트들)에게로 중계되는 방식이 변할 수 있다는 것이다. 예를 들어, 상인(905)으로부터 지불 제공자(990)에게로 전송된 과금 정보(910)는 신뢰 상거래 서브시스템(965) 또는 클라이언트(920)로 전송된 과금 정보(910)의 사본일 수 있다. 다른 대안으로서 또는 그와 관련하여, 과금 정보(910)는 지불 제공자(990)로부터의 서명 및/또는 암호화된 과금 정보일 수 있으며, 소비자 또는 로컬 컴퓨팅 장치(920)를 거쳐갈 수 있다. 어쨋든, 지불 제공자는 지불 토큰(985)의 인증을 위해 전술한 비교를 수행할 수 있다.
또한, 유의할 점은 지불 제공자(990)에 의해 사용되는 이러한 과금 정보(910)가 차후에 사용자 계정에 청구하기 위해 사용자(940)에게 제시될 청구서와 연관된 보다 상세한 요금 내역을 제공하는 데도 사용될 수 있다. 이것이 기계 판독가능 청구서(910)일 수도 있기 때문에, 로컬 컴퓨팅 장치(920)는 상인(905)에 대한 추가적인 지불 인가를 위해 과금 정보(910)를 상인(905)이 이전에 수신한 것과 대조해볼 수 있다. 환언하면, 지불 제공자(990)로부터의 청구서 내의 과금 정보(910)가 상인(905)으로부터 수신된 것과 일치하지 않는 경우, 요금이 잘못된 것으로 간주될 수 있다.
다른 실시예에서, 상인(905)은 감사, 사용자 및 기타 인증, 지불 통합, 기타를 위해 과금 정보(910)를 사용할 수 있다. 예를 들어, 상인은 과금 정보(910)의 일부를 서명 또는 암호화할 수 있다. 이것은 본 명세서에 기술된 실시예들에서 다수의 유익한 특징들을 가능하게 해준다. 예를 들어, 과금 정보(910)는 로컬 컴퓨팅 장치(920)를 통해 지불 제공자에 의해 수신된 지불 토큰(985)의 일부일 수 있다. 상인(905)은 지불 토큰(985)이 클라이언트(920) 또는 신뢰 상거래 서브시스템(965)으로부터 온 것인지를 인증하기 위해 과금 정보(910)의 유효성을 검사할 수 있다. 이와 유사하게, 지불 토큰 유효성 검사(904) 동안에, 상인(905)은 지불 제공자(990) 및/또는 로컬 컴퓨팅 장치(920)을 유효성 검사 또는 인증하기 위해 지불 제공자(990)로부터 수신된 과금 정보(910)를 사용할 수 있다. 환언하면, 과금 정보(910)가 서브시스템(965) 또는 소비자(920)를 통해 지불 제공자로 보내지기 때문에, 클라이언트로 전송된 과금 정보와 일치하는 지불 제공자로부터 수신된 과금 정 보는 클라이언트(920) 및 지불 제공자(990)로부터의 지불 토큰(985) 둘다를 인증할 수 있다.
유의할 점은, 다른 실시예에서, 이상에서 간단히 설명한 바와 같이, 과금 정보(910)가 지불 통합을 위해 상인에 의해서도 사용될 수 있다는 것이다. 이 실시예에서, 상기한 바와 같이 (성공적인 지불 인증 시에) 지불 제공자(990)로부터의 자금의 어떤 부분이 사업 제휴자들에게 분배되어야 하는지를 결정하기 위해 과금 정보(910)의 다양한 부분들이 기계 판독가능할 수 있다. 유의할 점은, 이 실시예에서, 통상적으로 과금 정보(910)의 일부분이 암호화되거나 사용자(940)[또는 소비자 클라이언트(920)], 지불 제공자(990), 또는 상인(905)과의 사업 관계의 일부가 아닌 기타 컴포넌트들이 볼 수 없게 되어 있다는 것이다. 이것은 또한 과금 통합(billing federation)에서 사업 제휴자를 일의적으로 식별해주며, 그에 따라 인증을 위해 사용될 수 있다. 보다 구체적으로는, 사업 제휴자와 관련된 과금 정보(910)의 다양한 부분들이 이러한 사업 제휴자와 관련된 키를 사용하여 암호화될 수 있고, 따라서 과금 정보를 상인(905) 및 관련 사업 제휴자만이 볼 수 있다. 그렇지만, 다른 실시예들에서, 지불 분배 또는 통합을 위한 청구서의 일부분은 시스템(900) 내의 다른 컴포넌트들이 볼 수 없게 하기 위해 상인(905)에 의해 서명되기만 한다.
물론, 잘 알 것인 바와 같이, 과금 정보(910)의 다른 용도가 다양한 목적을 위해 사용될 수 있다. 예를 들어, 과금 정보(910)는 감사, 제품 배포 조정(product distribution reconciliation), 또는 임의의 다른 공지의 사업 및 기타 목적을 위해서도 사용될 수 있다. 그에 따라, 인가, 식별, 지불 통합, 또는 다른 목적을 위해 과금 정보(910)를 상기와 같이 사용하는 것은 단지 예시를 위한 것에 불과하며, 달리 명시적으로 주장하지 않는 한, 실시예들의 범위를 제한하거나 축소하기 위한 것이 아니다.
유의할 점은 신뢰 경계(906) 및 서브시스템(965)가 본 명세서에 기술된 다른 실시예들에서도 다른 유익한 특징들을 갖는다는 것이다. 예를 들어, 도 9에 도시된 바와 같이, 서브시스템(965) 내의 지불 제공자 코드(payment provider code)(970)는 하나 이상의 지불 제공자(990)와 관련된 코드를 안전하게 실행시킬 수 있게 해준다. 이러한 코드는 지불 제공자와 관련한 추가적인 인가, 예를 들어, 생체 인식, RFID(radio frequency identification), 사용자 이름/패스워드, 또는 많은 부가적인 인증 기법을 위해 사용될 수 있다. 환언하면, 지불 제공자(990)가 서브시스템(965)과 갖는 신뢰 관계로 인해, 지불 제공자는 그의 관련 사업 목적을 위해 신뢰 코드(trusted code)를 실행시킬 수 있다.
이러한 코드(970)의 사용에 의해, 지불 제공자(990) 또는 서브시스템(965)과 신뢰 관계를 갖는 다른 컴포넌트에 의해 제어될 수 있는 보다 통합된 대역내 사용자 경험이 가능하게 된다. 예를 들어, 비록 도시되어 있지 않지만, 상인(905)의 신뢰 코드가 서브시스템(965)에 의해 실행될 수 있게 해주기 위해 어떤 상인(905)과 서브시스템(965) 사이에 신뢰 관계가 존재할 수 있다. 그 자체로서, 상인(905), 지불 제공자(990), 또는 상거래에 관여된 다른 컴포넌트는 애플리케이션(925)(레거시 애플리케이션 또는 기타 애플리케이션) 내로부터 실행되는 것처럼 보이는 통합된 사용자 경험을 제공할 수 있지만, 많은 이벤트들이 대역외에서 일어난다. 예를 들어, 전문 서비스에 의한 이미지의 사진 품질 인쇄의 상기 예에서, (예를 들어, 사용자 입력에 응답하여) 사용자 또는 애플리케이션 기능에 제시되는 대화 상자, 지불 옵션, 또는 임의의 다른 수의 특징들이 다양한 신뢰 네트워크 개체들[예를 들어, 지불 제공자(990), 상인(905), 기타]에 의해 특별히 제공되는 코드(970)에 의해 제어될 수 있다. 그에 따라, 이하에 더 상세히 기술되는 바와 같이, 이 코드는 또한 상인(905) 및/또는 지불 제공자(990)로부터의 지불 옵션 및 기타 제약조건을 평가할 때 사용될 수 있다.
상기한 바와 같이, 일 실시예에서, 선택된 서비스 제공자 또는 상인은 ID 검증 요청과 함께 요구조건을 아이덴티티 제공자에게로 전송한다. 예를 들어, 서비스 제공자는 최소 연령을 요구하거나 어떤 지역으로 제한되어 있는 상품 또는 서비스를 판매하고 있을 수 있다. 그에 따라, 아이덴티티 제공자의 목록이 서비스 제공자의 요구사항을 만족시키는 ID 인증서를 제공할 수 있는 아이덴티티 제공자들로 제한될 수 있다. 예를 들어, 아이덴티티 제공자의 목록이, RMV 등의, 나이 검증 또는 현재의 주소 정보를 제공하는 아이덴티티 제공자들로 제한될 수 있다.
이와 마찬가지로, 지불 제공자들에 대한 옵션을 열거하고 있는 대화 상자가 생성될 수 있다. 예를 들어, 대화 상자는, 신용 카드 회사, 전자 직불 서비스를 제공하는 은행, 또는 금융 서비스를 제공하는 제삼자 개인을 각각 포함할 수 있는 지불 제공자들(530a, 530b, 530c)을 열거할 수 있다. ID 요청에서와 같이, 선택된 서비스 제공자는 구매와 연관된 지불 요구사항을 포함할 수 있다. 예를 들어, 서 비스 제공자는 어떤 유형의 신용 카드만을 받을 수 있다. 지불 제공자 선택 대화 상자에 열거되거나 인에이블되어 있는 이용가능한 지불 제공자에 지불 요건이 반영되어 있을 수 있다. 지불 제공자가 선택된 후에, 지불 증명이 계속될 수 있고 거래가 완료될 수 있다.
유의할 점은 다른 실시예들도 취해질 수 있는 다양한 조치들을 결정하기 위해 상인 제약조건(예를 들어, 이용가능한 지불 옵션, 연령 제한, 기타)과 소비자 규칙의 비교를 제공한다는 것이다. 도 10은 이러한 실시예를 나타낸 것으로서, 분산 시스템(1000)은 상인 제약조건(1010) 및/또는 소비자 규칙(1035)과 같은 것들에 기초하여 프로그램적으로 조치들을 결정하도록 구성되어 있다. 예를 들어, 상인(1020)은 지불 제공자(1005) 또는 상인의 서비스 및/또는 제품을 구매하는 데 적당한 지불 유형을 상인 제약조건(1010) 내에 정의할 수 있다. 결정 모듈은, 예를 들어, 사용자 인터페이스에서 이러한 제약조건들을 사용자에게 제시하여 이용가능한 지불 옵션들 중 하나 이상을 선택하는 사용자 입력(1040)을 요청할 수 있다. 사용자 입력(1040)에 기초하여, 서비스 및/또는 상품에 대한 적절한 자금 제공을 위해 해당 지불 제공자(1005)와 접촉할 수 있다.
다른 실시예에서, 상인 제약조건(1010)에 부가하여 또는 그 대신에 소비자 규칙(1035)도 사용될 수 있다. 예를 들어, 소비자 규칙(1035)은 어떤 유형의 상인(1020)에 대해 어떤 유형의 지불만이 행해질 수 있다고 나타낼지도 모른다. 보다 구체적으로는, 소비자 규칙(1035)은 상인(1020)이 등록되어 있지 않거나 신뢰되지 않는 경우, 상인(1020)에 대해 행해진 구매에 대해 취소될 수 있는 지불만이 사 용될 수 있다고 나타낼지도 모른다.
물론, 상기한 바와 같이, 상거래에서 취할 조치들을 결정할 때, 결정 모듈(1030)에 의해 다른 상인 규칙(1010) 및 소비자 제약조건(1035)이 사용될 수 있다. 실제로, 상인 제약조건(1010) 및 소비자 규칙(1035)이 호환성 및 기타 목적을 위해 비교될 수 있다. 예를 들어, 사용자에게 선택된 지불 제공자들(1005)을 제시할 때, 상인(1020)으로부터 이용가능한 지불 옵션들이 소비자가 이용가능한 또는 소비자에게 허용가능한 지불 제공자(1005)와 비교될 수 있다. 물론, 지불 선택도 역시 기본 설정(default setting), 제공자 등급(provider rating) 또는 선호도(preference), 또는 임의의 다른 수의 옵션 설정과 같은 것들에 기초하여 자동적으로 행해질 수 있다. 실제로, 다양한 상인 규칙(1020) 및/또는 소비자 규칙(1035)의 구현에 기초하여 다수의 조치들이 행해질 수 있다. 예를 들어, 규칙들[상인 규칙(1010) 또는 소비자 규칙(1035)]이 불이행되거나 위반되는 경우, 충돌 또는 다른 모순을 해결하기 위해 상인(1020) 또는 사용자(1040)로부터의 부가적인 입력이 필요할 수 있다(부가적인 규칙 또는 설정에 기초하여 자동적으로 행해질 수 있음). 그에 따라, 정의된 제약조건 및/또는 규칙을 구현할 때 취해지는 특정의 조치는 본 명세서에서 단지 예시를 위해 사용되며 본 명세서에 제공된 실시예들을 제한하거나 축소하기 위한 것이 아니다.
게다가, 유의할 점은, 상기한 바와 같이, 상인 제약조건(1010)이 과금 정보 내에 포함되거나 소비자에게 별도로 제공될 수 있다는 것이다. 또한, 유의할 점은 다양한 규칙 및 이 규칙에 의해 취해지는 조치의 비교가 모두 몰래, 즉 사용자 및/ 또는 기타 시스템 컴포넌트 몰래 행해질 수 있다는 것이다. 그에 부가하여, 유의할 점은 본 시스템이 소비자 또는 상인에 의해 정의되는 제약조건 또는 규칙으로만 한정되는 것이 아니라는 것이다. 예를 들어, 지불 제공자는 또한 소비자 및/또는 상인 규칙과 관련하여 또는 그 대신에 고려될 수 있는 다양한 제한들도 정의할 수 있다. 그에 따라, 다양한 조치들을 결정하는 데 상인 및 소비자 제약조건을 상기와 같이 사용하는 것은 본 명세서에서 단지 예시를 위한 것이며, 달리 명시적으로 주장하지 않는 한, 본 명세서에 기술된 실시예들을 제한하거나 축소하기 위한 것이 아니다.
종래의 온라인 거래에서, 최종 사용자 및/또는 서비스 제공자 둘다가 언제 거래가 완료되는지 및 상품 또는 서비스가 성공적으로 배달되었는지를 확실히 안다는 것이 어려울 수도 있다. 예를 들어, 최종 사용자는 네트워크를 통해 다운로드하기 위한 소프트웨어 패키지를 선택할 수 있거나, 최종 사용자는 노래, 영화, 또는 기타 전자 매체를 구매할 수 있다. 때때로, 다운로드가 완료될 수 있기 전에 네트워크 접속이 중단될 수 있다. 이러한 상황에서, 최종 사용자는 다시 그 상품을 선택하고자 하는 마음이 생길 수 있지만, 주저할지도 모르는데, 그 이유는 최종 사용자가 그 구매에 대해 이중으로 요금 청구될지도 모르기 때문이다. 이와 마찬가지로, 서비스 제공자도 다운로드가 성공적으로 완료되었는지를 모를 수 있으며 사용자가 그 상품을 다시 선택함으로써 접속 중단을 치유하고자 할 때 이중으로 요금 청구할지도 모른다.
출원인은 상거래 소프트웨어에 로깅(logging) 또는 감사(auditing) 기능을 제공하는 것이 전자적 다운로드에 대한 불확실성의 일부를 제거할 수 있다는 것을 알았다. 예를 들어, 지불 옵션의 최종적인 실행이 다운로드가 완료되었다는 감사 기능으로부터의 신호에 의존할 수 있다. 그와 같이, 다운로드가 중단된 경우, 최종 사용자는 선택된 지불 옵션이 완료되지 않았음을 확신할 수 있다. 예를 들어, 도 5의 상거래 소프트웨어(585)(또는 본 명세서에 기술된 다른 서브시스템 또는 네트워크 개체 컴포넌트)는 기계에 의해 수행되는 상거래의 다양한 단계들 전부를 기록하는 로깅 기능을 포함할 수 있다. 로깅 정보는 구매의 증거로서 또는 거래를 기억해두기 위해 사용될 수 있다. 그에 부가하여, 상거래 소프트웨어(585)는 전자적 다운로드에 대한 모니터링 기능도 포함할 수 있으며, 이 모니터링 기능은 성공적인 다운로드의 검증을 전송하고, 그 이후에만 최종적인 지불이 행해진다. 상품 또는 서비스의 전송이 성공적으로 완료되었다는 신호에 따라 지불을 함으로써, 이중 과금(double billing)의 문제가 해결 및 실질적으로 제거될 수 있다.
친숙한 워드 및 문서 처리, 스프레드쉬트, 이미지 편집에서 비디오 편집, 컴퓨터 그래픽 소프트웨어, 웹-컨텐츠 개발 애플리케이션, 포트폴리오 관리 소프트웨어, 기타 등등에 이르는 아주 다양한 작업을 처리하기 위해 회사들에 의해 소프트웨어가 개발되었다. 그렇지만, 최종 사용자가 수행하고자 할지도 모르는 각각의 작업을 처리하는 소프트웨어를 소유하기 위해서는 엄청난 비용이 들 수 있다. 소프트웨어 패키지의 가격이 하나의 라이센스를 획득하는 데 수백에서 수천, 수만, 심지어 수십만 달러에 이를 수 있다. 게다가, 최종 사용자는 애플리케이션 구매 비용이 정당화될 수 없을 정도로 이따금씩 또는 간헐적으로만 특정의 애플리케이션 의 서비스를 필요로 할 수 있지도 모른다.
출원인은 최종 사용자가 소프트웨어를 요금 종량제(pay-as-you-go) 환경에서 이용할 수 있게 해주는 것의 이점을 알았다. 상세하게는, (이들 특징 중 다수 및/또는 애플리케이션이 대체로 사용되지 않은 채로 있는 경우) 최종 사용자는 소프트웨어의 소매 가격을 지불하기 보다는 애플리케이션을 사용하는 데 소비한 시간량에 대해서만 과금될 수 있다. 도 6은 최종 사용자가 애플리케이션을 사용하는 데 소비한 시간에 대해 지불할 수 있게 해주는 상거래 프레임워크를 갖는 네트워크화된 컴퓨터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(600)은 최종 사용자 노드(610)를 복수의 아이덴티티 제공자(620), 복수의 지불 제공자(630), 및 복수의 서비스 제공자(640)에 상호 접속시키는 네트워크(605)를 포함하고 있다.
최종 사용자 노드(610)는 운영 체제(695) 상에서 실행되는 컴퓨터일 수 있다. 최종 사용자 컴퓨터에는 복수의 소프트웨어 애플리케이션(655)이 설치되어 있다. 소프트웨어 애플리케이션은 구매 시에 컴퓨터와 번들로 온 것일 수 있거나, 네트워크를 통해 무료로 다운로드된 것일 수 있거나, 애플리케이션의 판매자에 의해 다른 방식으로(종종 무료로 또는 소액의 가격으로, 또는 판매업자에 등록하기 위해) 배포된 것일 수 있다. 애플리케이션(655)은 임의의 유형의 애플리케이션일 수 있고, 임의의 수의 애플리케이션이 컴퓨터에 설치될 수 있다. 서비스 제공자(640)는 최종 사용자 컴퓨터(610)에 설치된 하나 이상의 애플리케이션과 연관되어 있을 수 있다. 예를 들어, 서비스 제공자(640a)는 애플리케이션(655a)의 개발자 및 판매자가 소유하고 있는 하나 이상의 컴퓨터일 수 있다. 이와 유사하게, 서 비스 제공자(640b, 640c)는 각각 애플리케이션(655b, 655c)과 연관되어 있을 수 있다.
요금 종량제 모델에서, 서비스 제공자에 의해 제공된 서비스는 컴퓨터에 설치되어 있는 관련 애플리케이션을 사용하기 위한 라이센스이다. 예를 들어, 소프트웨어[예를 들어, 애플리케이션(655)]이 무료로 배포되는 경우, 그 소프트웨어는 사용자가 먼저 애플리케이션의 판매자로부터 라이센스를 획득하지 않고는 애플리케이션을 실행할 수 없도록 처음에 디스에이블되어 있을 수 있다. 이 라이센스는 서비스 제공자(640) 중 하나 이상과 상거래를 개시함으로써 획득될 수 있다. 예를 들어, 애플리케이션(655a)은 최종 사용자가 카드 또는 광고 전단을 디자인하기 위해 두어 시간 동안 사용하고자 하는 전자 출판 애플리케이션(desktop publishing application)일 수 있다. 최종 사용자가 애플리케이션(655a)을 열 때, 최종 사용자는 애플리케이션을 사용하기 위해 라이센스를 구매해야 한다고 통지를 받는다. 예를 들어, 다양한 사용을 위한 라이센스 부여(for-use licensing) 기능의 특성 및 가격을 열거하는 대화 상자가 나타날 수 있다.
라이센스는 지정된 기간, 예를 들어, 한시간 또는 하루에 대한 것일 수 있다. 라이센스는 애플리케이션이 종료될 때 만료될 수 있거나 기간이 만료될 때까지 유효한 채로 있을 수 있다. 라이센스는 최종 사용자가 하나 이상의 작업을 완료하거나 하나 이상의 원하는 기능들을 이용할 수 있게 해주는 동작 또는 태스크에 기초할 수 있다. 부가의 기능들을 사용하면 라이센스의 가격이 증가될 수 있다. 본 발명의 측면이 이 점에서 제한되어 있지 않기 때문에, 임의의 원하는 기간을 갖 는 라이센스가 협상될 수 있다는 것을 잘 알 것이다.
최종 사용자가 라이센스 옵션을 선택하면, 최종 사용자는 아이덴티티 제공자 및/또는 지불 제공자를 선택하라고 지시받을 수 있거나, 온라인 거래를 개시하기 위해 기본값으로 한쪽 또는 다른 한쪽이 선택되어 있을 수 있다. 거래는 이상의 실시예 또는 이하의 실시예들 중 임의의 실시예에 기술되어 있는 바와 같이 실질적으로 상거래 소프트웨어(685)에 의해 처리될 수 있다. 서비스 제공자가 지불 제공자들(630) 중 하나로부터 지불 토큰을 수신할 때, 서비스 제공자는 거래의 시작 시에 합의된 기간에 따른 라이센스를 전송할 수 있다.
애플리케이션에 대한 적절한 액세스가 요청될 수 있도록 수신된 라이센스가 일반 라이센스 서비스(generic license service)에 의해 처리될 수 있다. 일반 라이센스 서비스는 이어서 사용자가 라이센스에 따라 소프트웨어를 실행하여 그의 기능을 이용할 수 있도록 애플리케이션(655)에 인에이블 키(enable key)를 발행할 수 있다. 인에이블 키는 애플리케이션이 라이센스에 표시된 기간 동안 필요한 서비스를 제공하기 위해 필요로 할 수 있는 정보를 포함할 수 있다. 인에이블 키는 라이센스가 유효하다는 것을 애플리케이션이 알도록 서비스 제공자에 의해 제공되는 패스워드를 포함할 수 있고 및/또는 유효한 라이센스가 획득되었다는 일반 라이센스 서비스(690)로부터의 표시에 단순히 의존할 수 있다. 애플리케이션이 동작하고 있는 경우, 계측 엔진(metering engine)(694)은 기간을 추적하고 라이센스가 언제 만료되는지를 애플리케이션에 알려주도록 통지받을 수 있다. 다른 대안으로서, 애플리케이션은 정기적으로 계측 엔진에 질의하고 라이센스가 만료될 때 그 자신을 디 스에이블시키도록 프로그램될 수 있다. 게다가, 계측 엔진에 질의함으로써, 애플리케이션은 구매된 라이센스가 기간을 포함하는 경우 그 라이센스의 남은 기간에 관하여 사용자에게 정기적인 경고 또는 업데이트를 제공할 수 있다.
최종 사용자가 일을 마친 경우, 완성된 제품을 전문 인쇄하기로 하고 도 5와 관련하여 기술된 거래 등의 다른 온라인 거래를 개시하는 인쇄 옵션을 선택할 수 있다. 요금 종량제 라이센스는 사용자에게 더 많은 유연성을 제공할 수 있으며, 평생 라이센스(lifetime license)를 갖는 소프트웨어 패키지의 구입 비용으로 인해 여태 액세스하지 않은 소프트웨어에 액세스하게 해줄 수 있다. 그에 부가하여, 소프트웨어 판매업자는 소매 가격 전부를 지불할 마음이 없지만 제한된 사용 및/또는제한된 기능에 대해서는 지불할 마음이 있는 사용자로부터의 수익을 이용할 수 있다.
소프트웨어 저작권 침해는 전체 소프트웨어 산업에 걸쳐 수익에 영향을 준다. 불법 소프트웨어의 사용으로 인해 해마다 업계는 비교적 상당한 액수의 손실을 입는다. 소프트웨어 제품이 구매되면, 판매자는 그 소프트웨어가 어디에서 몇 대의 컴퓨텅에 설치되는지에 대해 거의 통제를 하지 못한다. 인터넷을 통해 다운로드하도록 소프트웨어를 불법적으로 제공하는 것은 최종 사용자가 지불을 하지 않은 소프트웨어를 배포 및 획득하는 훨씬 더 보편적인 방법을 제공한다. 출원인은 비교적 안전하고 간단한 상거래 프레임워크에 요금 종량제 라이센스 방식을 제공하는 것, 예를 들어, 도 6에 도시된 실시예에 기술된 프레임워크가 저작권 침해 문제를 감소시키거나 제거할 수 있다는 것을 알았다. 소프트웨어가 판매자에 의해 무 료로 배포되기 때문에, 최종 사용자는 적당하다고 생각되는 방식으로 그 소프트웨어를 전유할 수 있다. 소프트웨어가 기간 라이센스(term license) 또는 작업 라이센스(task license)를 얻기 위해 지불을 함으로써만 인에이블되기 때문에, 최종 사용자는 소프트웨어의 오용 가능성이 상당히 제한되어 있다.
상기한 바와 같이, 본 명세서의 실시예들은 모바일 인프라스트럭처 또는 운영 체제의 특정의 과금 계정에 연계되어 있는 모바일 모듈[예를 들어, SIM(subscriber identity module)]을 사용하여 ID 및/또는 지불을 위한 인증을 가능하게 해준다. 신뢰 무선 네트워크를 통해 시행되는 모바일 통신의 통상의 표준[예를 들어, GSM(Global Systems for Mobile communications), 3GPP(3rd Generation Partnership Project), 및 기타 유사한 프로토콜]과 달리, 본 명세서의 실시예들에 따른 인증은 독립적인 비신뢰 데이터 네트워크(예를 들어, 인터넷)를 통해 행해진다. 그 결과, 본 명세서의 실시예들은 웹 서비스 및 기타 독립적인 네트워크 프로토콜 환경에서 이러한 모바일 모듈(SIM)을 사용하는 것에 의해 부과되는 부가적인 보안 문제들 중 다수를 해결한다. 이러한 보안 문제로는, 그 중에서도 특히, 서버의 인증을 위한 신뢰 네트워크 종단점(trusted network endpoint)을 결정하는 것, 모바일 모듈 또는 SIM 장치에 대한 클라이언트의 인증, SIM 장치에 대한 사용자의 인증, SIM 및 인증 서버의 인증, 모바일 모듈과 네트워크 인증 서버 간의 보안 네트워크 접속의 설정, 및 네트워크 인증 서버에 대한 사용자의 인증이 있다.
게다가, GSM, 3GPP, 및 기타 표준에 부합하기 위해, 모바일 모듈 또는 SIM 장치와 상호작용하게 될 단말기 장비에 부가적인 요건이 부과된다. 보다 구체적으로는, GSM, 3GPP, 및 기타 유사한 표준에서는 SIM이 암호화키를 비롯한 어떤 유형의 정보에의 액세스를 모바일 단말기로 제한해야만 한다. 이들 요건을 만족시키기 위해, 본 명세서의 실시예들은 어떤 메시지의 처리 및 디코딩과 보안을 SIM 장치 자체에 위임하는 추상화 보안 프로파일(abstraction security profile)을 제공한다. 예를 들어, 도 11에 도시된 바와 같이, 방화벽(1090)은 독립적인 네트워크(1060)를 통해 통신을 할 때 호스트 장치(1075)로부터 SIM(1085)를 추상화하기 위해 상태 기계 및 프로토콜 메시지를 정의한다. 보다 구체적으로는, 방화벽(1090)은 호스트(1075) 내의 판독 드라이버(read driver)로부터 SIM(1085) 자체로 전송되는 명령의 수 및/또는 시퀀스를 제한 또는 한정하는 정식 상태 기계(formal state machine)를 사용한다. 그에 따라, SIM 장치(1080)(예를 들어, 셀룰러 전화, SIM 인터페이스, 기타. "모바일 모듈"이 "SIM"에 대한 일반적인 용어를 나타내지만 본 명세서에서는, 달리 특별히 주장되지 않는 한, 상호 교환가능하게 사용된다는 것에 유의)는 모바일 단말기가 되고, 호스트 장치(1075)는 모바일 네트워크(1050)의 통신 프로토콜(1055)에 부합하는 주변 장치가 된다. 이하에서는 이상에서 개략적으로 기술한 부가적인 보안 요건들 및 문제들 중 일부를 해결하는 데 사용되는 상태 기계들 및 프로토콜들 중 일부에 대해 더 상세히 기술한다.
본 명세서의 실시예들은 주어진 보안 토큰이 나타낼 수 있는 다양한 보안 레벨에서 독립적인 비신뢰 네트워크(즉, 모바일 모듈의 인프라스트럭처 또는 통신사업자 시스템에 대응하는 무선 네트워크와 독립적인 네트워크)를 통한 인증을 위한 보안 프로파일을 정의한다. 이들은 장치 보안 레벨, 네트워크 보안 레벨, 사용자 보안 레벨, 및 서비스 보안 레벨을 포함하지만, 이에 한정되는 것은 아니다. 각각의 레벨에는 보안 토큰을 획득하기 위한 서로 다른 요건 및 절차가 있다. 그에 따라, 이하에 더 상세히 기술되는 바와 같이, 각각의 보안 레벨은 보안 모델에서의 서로 다른 인증 레벨을 나타내고, 각각은 어떤 요건(requirement) 및/또는 보증(assurance)을 갖는다. 게다가, 유의할 점은 각각의 보안 레벨이 서로 독립적이거나 그렇지 않을 수 있다는 것이다. 예를 들어, 네트워크 또는 사용자 보안 레벨이 달성될 수 있기 이전에 장치 보안 레벨을 설정하는 것이 필요하지 않을 수 있지만, 적절한 보증을 위해, 이러한 계층적 절차가 바람직할 수 있다.
장치 보안 레벨은 모바일 모듈, 예를 들어, 셀룰러 전화 등의 SIM 장치의 물리적 소유(physical possession)를 나타낸다. 장치 토큰(즉, 장치 보안 레벨에서의 SIM 보안 토큰)은 통상적으로 모바일 모듈 또는 SIM 장치의 사용자에 의한 적절한 인증 시에 이 모바일 모듈 또는 SIM 장치에 의해 로컬적으로 발행된다. 사용자를 모바일 모듈에 대해 인증하기 위한 이러한 요건은 통상적으로 모바일 인프라스트럭처 또는 모바일 통신사업자에 의해 설정된다. 게다가, 장치 인증은 보통 SIM 장치에 의해 시행되지만, 다른 실시예들은 인증 프로세스에서 다른 컴포넌트의 사용을 제공할 수 있다. 예를 들어, 모바일 모듈 또는 기타 장치가 장치 토큰을 발행하기 전에, SIM 또는 기타 장치는 패스워드를 필요로 할 수 있다. 물론, 장치 레벨에서의 인증을 위한 다른 형태의 인증서도 본 명세서에서 생각되고 있다.
일 실시예에서, SIM 장치는 장치 보안 토큰이 발행되기 전에 클라이언트 또 는 호스트 컴퓨터에게 모바일 모듈에 대해 그 자신을 인증하거나 그 자신의 정체를 밝히도록 요구한다. 게다가, 장치 토큰의 유효 기간(lifetime)은 통상적으로 모바일 인프라스트럭처에 의해 설정된 정책을 사용하여 모바일 모듈 또는 SIM 장치에 의해 제어된다. 일 실시예에서, 모바일 통신사업자에 의해 설정된 유효 기간 또는 기타 요건이 독립적인 및/또는 무선 네트워크를 통해 동적으로 구성될 수 있다. 장치 토큰이 유효 기간 또는 기타 제한을 갖지 않는 경우, 통상적으로 SIM은 사용자에게 모바일 모듈에 대해 2번 이상 재인증하도록 요구하지 않는다.
네트워크 보안 레벨은 독립적인 비신뢰 네트워크를 통한 모바일 모듈 또는 SIM과 모바일 인프라스트럭처 또는 네트워크 간의 인증된 접속을 나타낸다. 잠금해제된 SIM 장치가 클라이언트 또는 호스트 컴퓨터에 의해 액세스가능한 것으로 가정하면, 네트워크 보안 레벨이 사용자 개입(user presence) 또는 사용자 상호작용 없이 설정될 수 있다. 통상적으로, 네트워크 보안 레벨은, 모바일 인프라스트럭처 또는 통신사업자에 대해 SIM 장치의 소유의 증거를 주장하는 단일 요소 인증(single factor authentication)이다. 통상적으로, 모바일 인프라스트럭처는, 네트워크 보안 토큰을 클라이언트 또는 호스트 컴퓨팅 장치에 발행하기 전에, 인증 서버를 통해 또한 시도 응답 유형 메카니즘을 통해 네트워크 보안 토큰을 발행한다. 이 네트워크 보안 레벨 토큰은 차후의 인증 단계에서 사용될 수 있고 클라이언트와 인증 서버 및/또는 모바일 인프라스트럭처 간의 추가적인 상호작용을 암호화 및/또는 서명하기 위해 전송 레벨 보안(transport level security)을 제공한다.
도 7a는 클라이언트와 인증 서버 간의 전송 레벨 보안 통신을 설정하기 위해 네트워크 레벨 보안 토큰을 발행하도록 구성되어 있는 독립적인 네트워크(700)를 나타낸 것이다. 통상적으로, 클라이언트 또는 호스트 컴퓨팅 장치(710)(퍼스널 컴퓨터, 모바일 전화, 또는 기타 휴대용 또는 비이동식 컴퓨팅 장치일 수 있음)는 네트워크 보안 토큰 요청(725)을 인증/신뢰 서버(715)를 거쳐 모바일 인프라스트럭처(720)로 전송함으로써 인증 요청을 개시한다[그렇지만, 이 요청이 SIM(705) 자체 등의 다른 장치에 의해서도 개시될 수 있음에 유의할 것]. 보통, 요청(725)은 인증 서버(715)에 의해 수신될 때 서명되어 있지 않으며, 인증 서버(715)는 이어서 이 요청이 인증 서버(715)로부터 온 것인지를 검증하기 위해 이 요청을 모바일 인프라스트럭처(720)로 전송하기 전에 서명 및/또는 암호화할 수 있다. 신뢰 서버(715)는 이어서 시도(730)을 위해 모바일 인프라스트럭처(720) 또는 모바일 통신사업자에 질의를 할 수 있고, 이 시도(730)은 이어서 모바일 모듈(705)로 전송된다. 모바일 모듈(705)은 자신과 모바일 인프라스트럭처(720) 사이에 공유되는 비밀키(secret)(740)를 사용하여 시도 응답(challenge response)(735)을 생성하고, 이 시도 응답(735)은 이어서 클라이언트(710)로 전달된다[통상적으로 이 비밀키가 SIM(705)에 관련되어 있고 모바일 통신사업자(720)에 의해 설정됨에 유의할 것].
클라이언트(710)는 시도 응답(735)을 사용하여 RSTR(request security token response, 보안 토큰 응답 요청)을 발생하고, 이 RSTR은 또한 인증을 위해 SIM ID(SIM identity) 및 시도(730)을 포함할 수 있다. 통상적으로, 클라이언트는 모바일 모듈(705)에 RSTR(request security token response)을 장치(705)의 공유 비밀키(shared secret)(740) 또는 SIM의 장치 토큰 등의 다른 키로 서명 및/또는 암 호화하도록 요청한다(그렇지만 이것이 필요할 수도 그렇지 않을 수도 있음). RSTR 및 그 안의 시도 응답(735)는, 예를 들어, 공유 비밀키(740)를 사용하여 유효성 검사될 수 있다. 유의할 점은, 상기한 바와 같이, RSTR이 시도 응답(735)을 생성하는 데 사용된 동일한 키로 서명 및/또는 암호화될 수도 그렇지 않을 수도 있다는 것이다. 어쨋든, 모바일 인프라스트럭처(720)가 시도 응답(735)의 유효성을 검사하면(즉, 시도 응답이 유효하고 모바일 모듈이 활성 과금 계정을 가지고 있으면), 모바일 인프라스트럭처(720) 및/또는 인증 서버(715)는 암호화된 세션키(들)[공유 비밀키(740)를 사용하여 서명 및/또는 암호화되어 있음]와 함께 네트워크 보안 토큰(745)을 포함하는 메시지를 발생하는 것으로 응답을 할 수 있다. 이 메시지는 또한 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 인프라스트럭처(720)의 보안 토큰을 사용하여 서명될 수 있다. 클라이언트(710)는 이어서 서명된 메시지를 검증하고 복호화를 위해 암호화된 네트워크 세션키(들)를 SIM(705)으로 전달할 수 있다. 공유 비밀키(740)를 사용하여, 모바일 모듈(705)은 비암호화된 세션키(들)(750)를 클라이언트(710)로 반환할 수 있다.
유의할 점은, 상기한 네트워크 보안 토큰(745)의 발행에서, 모바일 모듈(705)이 통상적으로 모바일 인프라스트럭처(720)에서 순조로운 상태에 있는 활성 과금 계정을 필요로 한다는 것이다. 그에 따라, 시도 응답(735) 및 이러한 활성 과금 계정 정보의 검증 시에, SIM(705)과 모바일 인프라스트럭처(720) 간에 신뢰가 구축되어, 가상 보안 채널(virtual secure channel)을 형성할 수 있다. 세션키 (들)(750)는 이어서 모바일 모듈(705)로부터 호스트 컴퓨팅 장치(710)의 소프트웨어 플랫폼 또는 스택으로 또한 (필요한 경우) 모바일 통신사업자(720)로부터 인증 서버(715)로 위임 또는 전달된다. 모바일 모듈(705)의 호스트 컴퓨팅 장치(710)와의 물리적 근접성(physical proximity)(모바일 모듈이 USB 포트, 블루투스, 또는 기타 무선 또는 유선 접속을 통해 호스트 컴퓨팅 장치에 접속될 수 있음) 및 모바일 인프라스트럭처(720)와 인증 서버(715) 간의 신뢰 관계에 유의한다. 이들 세션키(들)(750)는 이어서 보안 통신(755)을 설정하기 위해 클라이언트(710) 및 신뢰 서버(715)에 의해 사용된다.
모바일 인프라스트럭처(720)에 의해 사용될 수 있는, 모바일 모듈(705)을 인증하기 위한 제2 동작 모드가 있을 수 있다는 것에 유의한다. 이 경우에, 클라이언트 호스트(710)는 SIM(705)에 (통상적으로 Nonce의 형태로) 그 자신의 시도를 생성 및 서명하도록 요청할 수 있다. 클라이언트(710)는 이어서, 신뢰 서버(715) 또는 모바일 인프라스트럭처(720)에 네트워크 보안 토큰(725)을 요청할 때, 그 정보를 장치 토큰의 일부로서 첨부할 수 있다. 장치 토큰이 유효한 시도-응답(735)을 포함하고 있는지를 모바일 통신사업자(720)가 검증할 수 있는 경우, 모바일 통신사업자(720)가 직접 네트워크 토큰(745)을 발행하여 세션키(들)의 복호화를 위해 다시 클라이언트(710)로 보낼 수 있다.
이하에서 더 상세히 기술하는 바와 같이, 통상적으로 이러한 네트워크 레벨 보안 토큰(725)은 클라이언트가 인증된 서비스 토큰(제삼자 서비스에 서비스 및/또는 상품을 요청하는 데 사용될 수 있음)에 액세스할 수 있게 해주기 위해 필요하 다. 또한, 네트워크 토큰을 획득하기 위해, 이상에서는 클라이언트 또는 호스트 컴퓨터 장치(710)가 인증 서버(715) 및/또는 모바일 인프라스트럭처(720)에 대한 네트워크 종단점을 성공적으로 결정한 것으로 가정하고 있다는 것에 유의한다. 그에 부가하여, 클라이언트(710) 및 사용자(도시 생략)가 이미 SIM 장치(705)에 대해 인증된 것으로 가정하고 있다. 상기한 바와 같이, 네트워크 보안 레벨 토큰(745)은 차후의 인증 단계들에서 사용되고, 클라이언트(710)와 신뢰 서버(715) 간의 추가적인 상호작용을 암호화 및 서명하기 위해 전송 레벨 보안을 제공한다. 네트워크 토큰(745)(및 기타 토큰)의 유효 기간이 인증 서버(715) 또는 모바일 통신사업자(720)에 의해 제어된다. 네트워크 토큰(745)이 SIM 장치(705)와 모바일 인프라스트럭처(720) 간의 세션 컨텍스트(session context)로서 기능하기 때문에, 유효 기간(lifetime)이 수시간 또는 수일, 전달된 바이트 수로 제한될 수 있고, 및/또는 모바일 모듈(705)이 클라이언트(710)에 적절히 접속되어 있는 경우에만 유효할 수 있다.
상기한 바와 같이, 사용자 보안 레벨은 사용자가 보통 SIM(705) 또는 호스트 컴퓨팅 장치(710) 외부에 저장된 정보를 제공함으로써 네트워크[신뢰 서버(715), 모바일 인프라스트럭처(720), 또는 기타 서비스]에 대해 인증되었음을 나타낸다. 그에 따라, 사용자 보안 레벨은, 네트워크 보안 레벨과 함께, SIM(705)의 소유의 증거 및 어떤 외부 지식(예를 들어, 사용자 이름/패스워드)에 기초하여 다중 요소 인증(multifactor authentication)을 확립한다. 통상적으로, 신뢰 서버(715) 또는 모바일 인프라스트럭처(720)가 사용자 레벨 보안을 발행하는 유일한 컴포넌트이지 만, 어떤 경우에, 제삼자 서비스도 이러한 사용자 토큰을 발행할 수 있다. 그에 따라, 모바일 인프라스트럭처(720)(또는, 경우에 따라, 기타 서비스)는 사용자 보안 레벨 토큰을 발행하여 다시 클라이언트(710)로 보내기 전에 시도 응답 메카니즘을 통해 사용자를 검증한다. 사용자 보안 토큰이 이하에 기술되는 바와 같이 서비스 토큰의 요청을 서명 및/또는 암호화하기 위해 클라이언트에 의해 사용된다는 것에 유의한다. 클라이언트가 사용자 보안 토큰을 신뢰 서버 이외의 서비스로 전송하는 것은 추천되지 않을 수도 있다(왜냐하면 통상적으로 다른 서비스가 사용자 보안 토큰을 검증/사용할 수 없기 때문임). 상기 네트워크 토큰(745)에서와 같이, 사용자 토큰은 모바일 통신사업자(720)에 의해 제어되는 제한된 유효 기간을 가질 수 있고, 지속시간, 전달된 바이트의 수, 및/또는 모바일 모듈(705)과 클라이언트(710) 간의 접속의 존재에 의해 제한될 수 있다.
도 7b는 클라이언트(710)와 인증 서버(715) 간의 다중 레벨 보안 통신을 설정하기 위해 사용자 레벨 보안 토큰을 발행하도록 구성된 독립적인 네트워크(700)를 나타낸 것이다. 사용자 네트워크 인증 단계에 의해 모바일 통신사업자(720)(또는 기타 서버)는 기지의 사람이 기지의 장치(705)를 소유하고 있는지를 검증할 수 있게 된다. 사실상, 사용자-네트워크 단계(user to network phase)는 2 요소 인증 단계(two factor authentication phase)이고 네트워크를 분산 서비스 거부 공격(distributed denial of service attack)으로부터 보호한다. 그에 부가하여, 이는 도난된 SIM 장치(705)가 부적절하게 사용되는 것을 방지함으로써 사용자를 보호한다.
호스트 컴퓨팅 장치(710)는 사용자 토큰 요청(765)을 발행할 수 있고, 이 사용자 토큰 요청(765)은 신뢰 서버(715)를 통해 모바일 인프라스트럭처(720)로 전송된다. 보통, 이 요청(765)은 인증/신뢰 서버(715)에 의해 수신될 때 서명되어 있지 않고, 이 인증/신뢰 서버(715)는 이어서 그 요청이 인증 서버(715)로부터 온 것인지를 검증하기 위해 그 요청을 모바일 인프라스트럭처(720)로 전송하기 전에 서명 및/또는 암호화할 수 있다. 신뢰 서버(715)는 이어서 시도(770)이 있는지 모바일 인프라스트럭처(720) 또는 모바일 통신사업자에 질의할 수 있고, 이 시도(770)은 이어서 모바일 모듈(705)로 전송된다. 시도(730)이 장치(705)를 네트워크에 대해 인증하는 데 사용되는 것과 다른 알고리즘을 사용하여 시도(770)이 발생될 수 있다는 것에 유의한다. 클라이언트(710)는 토큰 메시지로부터 시도(770)을 추출하고 이 시도(770)을 모바일 모듈(705)로 전달하여, 이것이 사용자 인증임을 알려준다. 그에 따라, SIM(705)은 클라이언트(710)에 사용자 인증서(들)(775)을 요청한다. 호스트 컴퓨터(710)는 이어서 사용자 입력(780)이 있는지 사용자(760)에 질의를 하고, 사용자 입력(780)을 모바일 모듈(705)로 반환한다. SIM(705) 또는 클라이언트(710)는 선택적으로 사용자 입력(780) 또는 인증서(들)이 네트워크 보안키[즉, 이전에 획득된 세션키(들)(750)]를 사용하여 암호화되어야만 하는 것으로 결정할 수 있다.
사용자 입력(780)를 사용하여, 모바일 모듈(705)은 시도 응답(785)을 발생하고 이 시도 응답(785)을 클라이언트(710)로 반환하며, 클라이언트(710)는, 예를 들어, SIM 식별자, 시도(770), 및 시도 응답(785)을 포함하는 RSTR(request security token response)을 발생하여 전송한다. 통상적으로, 클라이언트(710)는 모바일 모듈(705)에 RSTR(request security token response)을 네트워크 보안 토큰(745), 공유 비밀키(740), 또는 SIM(705) 관련키를 사용하여 서명 및/또는 암호화하도록 요청한다. 상기한 바와 유사하게, RSTR 및 그 안의 시도 응답(785)이, 예를 들어, 공유 비밀키(740) 또는 기타 모바일 모듈(705) 관련키를 사용하여 유효성 검사될 수 있다. 앞서 언급한 바와 같이, RSTR이 시도 응답(785)을 발생하는 데 사용된 동일한 키로 서명 및/또는 암호화될 수도 그렇지 않을 수도 있다는 것에 유의한다. 어쨋든, 모바일 인프라스트럭처(720)가 시도 응답(785)의 유효성을 검사하는 경우(즉, 제공된 사용자 인증서가 적절한 경우), 모바일 인프라스트럭처(720) 및/또는 인증 서버(715)는 암호화된 사용자 키(들)와 함께 사용자 보안 토큰(795)을 포함하는 메시지를 발생하는 것을 응답할 수 있고, 여기서 암호화된 사용자 키는 공유 비밀키(740) 또는 기타 장치(705) 관련키를 사용하여 서명 및/또는 암호화되어 있다. 이 메시지는 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 인프라스트럭처(720)의 보안 토큰을 사용하여 추가적으로 서명될 수 있다. 클라이언트(710)는 이어서 서명된 메시지를 검증하고 암호화된 사용자 세션키(들)를 복호화를 위해 SIM(705)으로 전달할 수 있다. 공유 비밀키(740)(또는, 경우에 따라, 기타 키)를 사용하여, 모바일 모듈(705)은 이어서 미암호화된 사용자 키(들)(790)를 클라이언트(710)로 반환함으로써 네트워크(792)에 대해 사용자를 인증할 수 있다.
사용자-서비스 인증 단계(user to service authentication phase)는 모바일 네트워크 통신사업자(720)가 제삼자 서비스를 대신하여 인증을 제공하는 메카니즘을 제공한다. 사용자-네트워크 보안 레벨(user to network security level)과 유사하게, 사용자-서비스 단계(user to service phase)는 다중 요소 인증 단계(multifactor authentication phase)이며, 사용자(760)가 적어도 하나의 인증 단계 동안 개입하지 않고 네트워크가 서비스 토큰을 발행하는 것을 방지한다. 서비스 토큰(service token)이 어떻게 발행되는지에 관하여 통상적으로 인증 서버(715)의 2가지 동작 모드가 있다. 첫째, 사용자(760)가 이미 사용자 토큰을 획득한 경우, 신뢰 서버(715)는 사용자(760)가 인증된 것으로 간주될 수 있으며 (서비스 토큰 요청이 사용자 토큰(790, 795)을 사용하여 적절히 서명되어 있기만 하다면) 서비스 토큰을 자동적으로 발행할 수 있다. 반면에, 모바일 인프라스트럭처(720)가 사용자 토큰(790, 795)을 발행하지 않은 경우, 사용자(760)는 사용자 토큰(795, 790)을 요청하는 것에 대해 상기한 바와 유사한 방식으로 인증되어야만 한다.
도 7c는 클라이언트(710)와 제삼자 서버(728) 간에 보안 통신을 설정할 때 다양한 네트워크 개체들이 독립적인 네트워크(700)를 통해 어떻게 통신을 하는지를 나타낸 것이다. 상기한 바와 같이, 모바일 장치(705) 및 사용자(760)는 상기한 바와 같이 모바일 통신사업자 시스템(720)에 대해 인증될 수 있다. 그에 따라, 모바일 장치(705)의 과금 계정의 적절한 유효성 검사 및 사용자(760)의 모바일 장치(705) 소유의 인증 시에 인증 서버(715)와 클라이언트(710) 간에 보안 통신이 존재한다. 신뢰 서버(715)[또는, 경우에 따라, 모바일 인프라스트럭처(720)]는 이어서, 예를 들어, 클라이언트(710)가 제삼자 서비스(728)로부터 서비스 및/또는 상품 을 구매하고자 할 때, 다양한 서비스에 대한 서비스 토큰(724)을 발행할 수 있다. 그에 따라, 클라이언트(710)는 제삼자 서버에 서비스 토큰(726)을 발행할 수 있고, 이 제삼자 서버는 인증 서버(715)를 통해 토큰(722)의 유효성을 검사한다. 제삼자 서버(728)가 부가의 인증을 필요로 할 수도 있고 그렇지 않을 수도 있으며 이러한 유효성 검사를 수행하기 위해 상기한 여러가지 메카니즘을 사용할 수 있다는 것에 유의한다. 또한, 서비스 토큰(726)의 사용이 클라이언트(710)와 제삼자 서버(728) 간의 보안 통신을 설정할 뿐만 아니라 앞서 기술한 바와 유사한 방식으로 하나 이상의 서비스 및/또는 상품에 대한 사용자(760)의 지불 능력을 나타낼 수도 있다는 것에 유의한다.
통상적으로 서비스 토큰이 클라이언트(710)에 발행될 때까지는, 발행된 보안 토큰이 인증 서버(715) 이외의 다른 서버에 아무런 가치도 없다는 것에 유의한다. 그 이유는 보안 계층구조가 어떤 외부 당사자라도 장치 토큰, 네트워크 토큰, 또는 심지어 사용자 토큰조차도 적절히 디코딩하지 못하도록 할 수 있기 때문인데, 왜냐하면 이들 토큰 모두가 SIM 장치(705) 및 모바일 인프라스트럭처(720)만이 알고 있는 루트 또는 공유키(740)로부터 도출되기 때문이다. 통상적으로 인증 서버(715)가 서비스 토큰(724)을 발행한 후에, 임의의 제삼자(728) 웹 서비스가 보안 토큰(724)을 사용할 수 있다. 또한, 상기 보안 토큰 및 메시지(예를 들어, 시도, 시도 응답, 기타)가 여러가지 형식 또는 스키마를 가질 수 있다는 것에 유의한다. 예를 들어, 네트워크-SIM간 통신의 어떤 요소들을 중간 당사자들에 노출시키고자 할 수도 있고 그렇지 않을 수도 있는 모바일 통신사업자(720)에 의해 발행될 수 있 는 토큰 및/또는 메시지는 XML, 이진, 또는 다른 유사한 인코딩 형식일 수 있다.
인증, ID(identity) 및/또는 지불 유효성 검사를 위해 휴대용 하드웨어 장치(705)를 상기와 같이 사용하는 것은 온라인 또는 로컬 소매 서비스 및/또는 상품(예를 들어, 온라인 신문, 음악, 소프트웨어 애플리케이션, 또는 기타 상품 및 서비스)을 구매하기 위해 또는 로컬 PC 또는 클라이언트(710)에서 실행되는 애플리케이션(예를 들어, 워드
Figure 112008072073517-PCT00002
, 아도프 포토샵, 인쇄 프로그램, 요금 종량제 소프트웨어)에의 액세스를 가능하게 해주기 위해 사용될 수 있다. 그에 따라, 상기 실시예들은 복수의 호스팅 장치(710)에서 무료 배포된 보호 소프트웨어 또는 컨텐츠(예를 들어, 음악, 비디오, 게임, 기타)를 잠금 해제하는 데 특히 유익하다. 환언하면, 라이센스는 이제 휴대용 모바일 장치(705)와 연계되어지며, 이 휴대용 모바일 장치(705)가 상기한 바와 같이 인증되어, 제한된 일련의 컴퓨터 장치들에 연계되지 않은 휴대형 디지털 ID를 가능하게 해준다. 그 자체로서, 사용자(760)는 친구집에 가서 친구의 프로그램 또는 다른 보호 컨텐츠 전부를 가져올 필요가 없고, 그 모두가 휴대용 장치(705)를 통해 액세스가능하고 또 인증된다.
이상으로부터 잘 알 것인 바와 같이, ID 토큰, 지불 토큰, 다수의 아이덴티티 제공자들 중에서 하나를 선택하는 것, 다수의 지불 제공자들 중에서 하나를 선택하는 것, 및 최종 사용자 시스템, 서비스 제공자 시스템, 아이덴티티 제공자 시스템 및 지불 제공자 시스템 상에 상거래 소프트웨어가 존재하는 것과 관련된 측면들을 비롯하여, 서로 독립적으로 사용될 수 있는 본 발명의 많은 측면들이 본 명세서에 기술되어 있다. 또한, 본 발명의 측면들이 이 점에서 제한되어 있지 않기 때 문에, 어떤 실시예들에서, 상기한 특징들 전부가 함께 사용될 수 있거나, 특정의 구현에서 상기한 특징들의 임의의 조합 또는 서브셋이 함께 이용될 수 있다는 것을 잘 알 것이다.
본 발명의 상기한 실시예들은 다수의 방식들 중 임의의 방식으로 구현될 수 있다. 예를 들어, 이 실시예들은 하드웨어, 소프트웨어, 또는 이들의 조합을 사용하여 구현될 수 있다. 소프트웨어로 구현될 때, 소프트웨어 코드는 임의의 적당한 프로세서 또는 프로세스들의 집합에서 - 하나의 프로세서에 제공되어 있든지 다수의 컴퓨터들 간에 분산되어 있든지 간에 상관없음 - 실행될 수 있다. 상기한 기능들을 수행하는 임의의 컴포넌트 또는 컴포넌트들의 집합이 일반적으로 상기한 기능들을 제어하는 하나 이상의 제어기로 간주될 수 있다는 것을 잘 알 것이다. 하나 이상의 제어기는 다수의 방식으로, 예를 들어, 전용 하드웨어로, 또는 상기한 기능들을 수행하기 위해 마이크로코드 또는 소프트웨어를 사용하여 프로그램되어 있는 범용 하드웨어(예를 들어, 하나 이상의 프로세서)로 구현될 수 있다.
본 명세서에 간략히 기술되어 있는 다양한 방법들이 다양한 운영 체제 또는 플랫폼 중 임의의 하나를 이용하는 하나 이상의 프로세서 상에서 실행가능한 소프트웨어로 코딩될 수 있다는 것을 잘 알 것이다. 그에 부가하여, 이러한 소프트웨어는 다수의 적당한 프로그래밍 언어 및/또는 종래의 프로그래밍 또는 스크립팅 도구 중 임의의 것을 사용하여 작성될 수 있고, 또한 실행가능한 기계어 코드로 컴파일될 수 있다. 이 점에서, 본 발명의 일 실시예가, 하나 이상의 컴퓨터 또는 기타 프로세서 상에서 실행될 때, 상기한 본 발명의 다양한 실시예들을 구현하는 방법들을 수행하는 하나 이상의 프로그램으로 인코딩되어 있는 컴퓨터 판독가능 매체 또는 다수의 컴퓨터 판독가능 매체(예를 들어, 컴퓨터 메모리, 하나 이상의 플로피 디스크, 컴팩트 디스크, 광 디스크, 자기 테이프, 기타)에 관한 것임을 잘 알 것이다. 컴퓨터 판독가능 매체 또는 매체들은, 이 매체에 저장된 프로그램 또는 프로그램들이 상기한 본 발명의 다양한 측면들을 구현하기 위해 하나 이상의 서로 다른 컴퓨터 또는 기타 프로세서로 로드될 수 있도록, 이동식(transportable)일 수 있다.
용어 "프로그램"이 상기한 본 발명의 다양한 측면들을 구현하도록 컴퓨터 또는 기타 프로세서를 프로그램하는 데 이용될 수 있는 임의의 유형의 컴퓨터 코드 또는 명령어 세트를 말하기 위해 본 명세서에서 일반적 의미로 사용된다는 것을 잘 알 것이다. 그에 부가하여, 이 실시예의 한 측면에 따르면, 실행될 때 본 발명의 방법들을 수행하는 하나 이상의 컴퓨터 프로그램이 하나의 컴퓨터 또는 프로세서에 존재할 필요가 없고 본 발명의 다양한 측면들을 구현하기 위해 다수의 서로 다른 컴퓨터 또는 프로세스 간에 모듈 방식으로 분산되어 있을 수 있다는 것을 잘 알 것이다.
본 발명의 다양한 측면들이 단독으로, 조합하여, 또는 이상에 기술된 실시예들에 구체적으로 기술되지 않은 다양한 구성으로 사용될 수 있고, 본 명세서에 기술된 본 발명의 측면들의 응용 분야가 이상의 설명에 기술되거나 도면에 예시된 컴포넌트들의 상세 및 구성으로 한정되지 않는다. 본 발명의 측면들은 다른 실시예 들을 가능하게 해주며 다양한 방식으로 실시 또는 수행될 수 있다. 본 발명의 다양한 측면들이 임의의 유형의 네트워크, 클러스터 또는 구성과 관련하여 구현될 수 있다. 네트워크 구현에 어떤 제한도 없다. 따라서, 이상의 설명 및 도면은 단지 예시를 위한 것에 불과하다.
청구항 구성요소를 수식하기 위해 청구항에서 "제1", "제2", "제3", 기타 등등의 서수 용어를 사용하는 것은 그 자체로서 한 청구항 구성요소의 다른 구성요소에 대한 우선권, 우선순위 또는 순서, 또는 방법의 동작들이 수행되는 시간상 순서를 의미하지 않으며, 청구항 구성요소들을 구별하기 위해 어떤 이름을 갖는 한 청구항 구성요소를 동일한 이름(서수 용어를 사용하기 위한 것임)을 갖는 다른 구성요소와 구별하기 위한 라벨로서 사용될 뿐이다.
또한, 본 명세서에서 사용되는 어구 및 용어는 설명을 위한 것이며 제한하는 것으로 간주되어서는 안된다. 본 명세서에서 "포함하는", "구비하는", 또는 "갖는", "내포하는", "수반하는" 및 그의 변형의 사용은 그 후에 나열되는 항목 및 그의 등가물은 물론 부가의 항목을 포괄하기 위한 것이다.

Claims (190)

  1. 구매자와 상인 간의 온라인 거래를 인가하는 방법으로서,
    아이덴티티 제공자(identity provider)를 통해, 구매자의 ID(identity)의 검증을 제공하는 단계, 및
    지불 제공자(payment provider)를 통해, 상기 구매자의 상기 거래에 대한 지불 능력의 검증을 제공하는 단계 - 상기 아이덴티티 제공자와 상기 지불 제공자는 서로 다른 네트워크 개체임 - 를 포함하는, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  2. 제1항에 있어서, 상기 아이덴티티 제공자가 상기 구매자의 ID를 검증하는 것을 용이하게 해주기 위해, 상기 구매자를 통해, ID 정보(identification information)를 제공하는 단계를 더 포함하는, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  3. 제2항에 있어서, 상기 ID 정보를 제공하는 단계는 SIM(subscriber identity module, 가입자 식별 모듈) 번호, 네트워크 주소, 또는 고유 하드웨어 ID(identification)를 제공하는 단계를 포함하는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  4. 제2항에 있어서, 상기 ID 정보를 제공하는 단계는, 상기 구매자와 연관된 최종-사용자 컴퓨터를 통해, ID 정보를 프로그램적으로 제공하는 단계를 포함하며,
    상기 ID 정보는 상기 최종-사용자 컴퓨터 상에서 동작하는 적어도 하나의 애플리케이션에 의해 상기 구매자가 구입하고자 한다는 표시 상에 제공되는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  5. 제1항에 있어서, 상기 구매자의 지불 능력의 검증을 제공하는 단계는 상기 구매자의 ID가 검증된 후에만 상기 지불 제공자에 의해 수행되는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  6. 제5항에 있어서, 상기 지불 제공자는 상기 지불 검증(payment verification)을 수행하기 위해 상기 ID 검증(identity verification)을 이용하는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  7. 제1항에 있어서, 상기 아이덴티티 제공자는 은행 또는 정부 기관(government agency)인 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  8. 제1항에 있어서, 상기 아이덴티티 제공자는 상기 지불 제공자에 의해 수신되는 ID 토큰(identity token)을 통해 ID 검증을 제공하고,
    상기 지불 제공자는 상기 상인에 의해 수신되는 지불 토큰(payment token)을 통해 지불 검증을 제공하는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  9. 제8항에 있어서, 상기 ID 토큰은 상기 ID 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간(interval of time)을 포함하고,
    상기 미리 정해진 시간 구간이 만료될 때, 상기 ID 토큰이 유효하지 않은 것으로 간주되는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  10. 제8항에 있어서, 상기 지불 토큰은 상기 지불 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하고,
    상기 미리 정해진 시간 구간이 만료될 때, 상기 지불 토큰이 유효하지 않은 것으로 간주되는 것인, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  11. 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템으로서,
    상기 컴퓨터 시스템은 구매자와 상인 간의 온라인 거래를 수행하도록 구성되어 있고,
    상기 컴퓨터 시스템은,
    상기 구매자의 ID의 검증을 제공하도록 구성된 제1 노드, 및
    상기 구매자의 상기 거래에 대한 지불 능력의 검증을 제공하도록 구성된 제2 노드를 포함하며,
    상기 제1 노드 및 상기 제2 노드는 서로 다른 네트워크 개체와 연관되어 있는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  12. 제11항에 있어서, 상기 구매자와 연관된 구매자 노드를 더 포함하고,
    상기 구매자 노드는 상기 제1 노드가 상기 구매자의 ID를 검증하는 것을 용이하게 해주기 위해 ID 정보를 제공하도록 구성되어 있는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  13. 제12항에 있어서, 상기 구매자 노드는 상기 ID 정보로서 SIM(subscriber identity module, 가입자 식별 모듈) 번호, 네트워크 주소, 또는 고유의 하드웨어 ID를 제공하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  14. 제12항에 있어서, 상기 구매자 노드는, 상기 거래를 개시하는 신호가 최종-사용자 컴퓨터 상에서 동작하는 적어도 하나의 애플리케이션에 의해 발행될 때, 상기 ID 정보를 프로그램적으로 제공하는 상기 최종-사용자 컴퓨터를 포함하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  15. 제11항에 있어서, 상기 제2 노드는 상기 제1 노드가 상기 구매자의 ID를 검증한 후에만 상기 구매자의 지불 능력의 검증을 제공하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  16. 제15항에 있어서, 상기 제2 노드는 상기 지불 검증을 수행하기 위해 상기 ID 검증을 이용하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  17. 제11항에 있어서, 상기 제1 노드는 은행 또는 정부 기관인 네트워크 개체와 연관되어 있는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  18. 제11항에 있어서, 상기 제1 노드는 상기 제2 노드에 의해 수신되는 ID 토큰을 통해 ID 검증을 제공하고,
    상기 제2 노드는 상기 상인에 의해 수신되는 지불 토큰을 통해 지불 검증을 제공하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  19. 제18항에 있어서, 상기 ID 토큰은 상기 ID 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하고,
    상기 미리 정해진 시간 구간이 만료될 때, 상기 ID 토큰이 유효하지 않은 것으로 간주되는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  20. 제18항에 있어서, 상기 지불 토큰은 상기 지불 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하고,
    상기 미리 정해진 시간 구간이 만료될 때, 상기 지불 토큰이 유효하지 않은 것으로 간주되는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  21. 온라인 거래를 수행하는 분산된 프로그램으로서,
    상기 프로그램은 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템에 걸쳐 분산되어 있는 복수의 소프트웨어 컴포넌트를 가지며, 상기 복수의 컴포넌트 중 각각의 컴포넌트는 상기 네트워크를 통해 상기 복수의 소프트웨어 컴포넌트 중 적어도 하나의 다른 컴포넌트와 통신하도록 구성되어 있고,
    상기 분산된 프로그램은,
    제1 노드 - 최종 사용자는 이 제1 노드를 통해 상기 네트워크에 액세스함 - 상에 설치된 제1 컴포넌트 - 상기 제1 컴포넌트는 상기 최종 사용자와 상인 간에 거래를 수행하겠다는 표시에 응답하여 상기 네트워크를 통해 식별자를 제공하도록 구성되어 있으며, 상기 식별자는 상기 최종 사용자 및/또는 상기 제1 노드와 연관되어 있음 -,
    적어도 하나의 제2 노드 상에 설치된 상기 분산된 프로그램의 적어도 하나의 제2 컴포넌트 - 상기 적어도 하나의 제2 컴포넌트는 상기 식별자를 수신하고 상기 거래에 대한 상기 최종 사용자의 지불 능력의 검증을 제공하도록 구성되어 있음 -, 및
    상기 상인과 연관된 제3 노드 상에 설치된 상기 분산된 프로그램의 제3 컴포넌트 - 상기 제3 컴포넌트는 상기 온라인 거래를 계속하기 전에 상기 최종 사용자의 지불 능력의 검증을 수신하도록 구성되어 있음 - 를 포함하는 것인, 온라인 거래를 수행하는 분산된 프로그램.
  22. 제21항에 있어서, 상기 적어도 하나의 제2 컴포넌트는,
    적어도 하나의 아이덴티티 제공자와 연관된 식별자 노드(identifier node) 상에 설치된 상기 분산된 프로그램의 식별 컴포넌트(identification component) - 상기 식별 컴포넌트는 상기 식별자를 수신하고 상기 식별자에 기초하여 상기 최종 사용자의 ID를 검증하는 ID 토큰을 제공하도록 구성되어 있음 -, 및
    적어도 하나의 지불 제공자와 연관된 지불 노드 상에 설치된 상기 분산된 프로그램의 지불 컴포넌트(payment component) - 상기 지불 컴포넌트는 상기 ID 토큰을 수신하고 이 ID 토큰에 기초하여 지불 토큰을 제공하도록 구성되어 있고, 상기 지불 토큰은 상기 최종 사용자의 지불 능력의 검증을 포함함 - 를 포함하는 것인, 온라인 거래를 수행하는 분산된 프로그램.
  23. 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템으로서,
    상기 컴퓨터 시스템은 구매자와 하나 이상의 상품, 서비스, 또는 둘다를 제 공하는 상인 간의 온라인 거래를 용이하게 해주도록 되어 있으며,
    상기 컴퓨터 시스템은,
    상기 구매자와 연관된 제1 네트워크 장치 - 상기 제1 네트워크 장치는 상기 구매자로부터 상기 거래를 개시하겠다는 표시가 있을 시에 상기 구매자를 나타내는 ID 정보를 프로그램적으로 발행하도록 구성되어 있고, 상기 ID 정보는 구매자 설정 패스워드(purchaser established password)가 아님 -, 및
    아이덴티티 제공자와 연관된 제2 네트워크 장치 - 상기 제2 네트워크 장치는 상기 ID 정보를 수신하고 상기 거래를 위해 상기 구매자의 ID를 검증하는 ID 토큰을 발행하도록 구성되어 있음 - 를 포함하는 것인, 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템.
  24. 구매자와 상인 간의 온라인 거래를 인가하는 방법으로서,
    구매자 설정 패스워드(purchaser established password) 이외의 ID 정보에 기초하여, 상기 구매자의 ID의 검증을 제공하는 ID 토큰을 발생하는 단계, 및
    상기 거래에 대한 상기 구매자의 지불 능력의 검증을 제공하는 지불 토큰을 발생하는 단계를 포함하는, 구매자와 상인 간의 온라인 거래를 인가하는 방법.
  25. 분산 네트워크 환경에서의 컴퓨팅 장치에서, 모바일 인프라스트럭처(mobile infrastructure)의 무선 네트워크와 무관한 네트워크를 통해 휴대용 장치의 모바일 모듈(mobile module)의 유효성을 검사함으로써 서비스, 상품, 또는 둘다에의 사용 자 액세스를 가능하게 해주기 위해 상기 모바일 모듈을 상기 모바일 인프라스트럭처의 과금 계정(billing account)에 연계되어 있는 것으로 인증하는 방법으로서,
    서비스, 상품, 또는 둘다에 액세스하려고 할 때 모바일 모듈을 인증하라는 요청을 수신하는 단계,
    상기 모바일 모듈의 과금 계정 정보의 유효성을 검사하는 데 상기 모바일 인프라스트럭처에 의해 사용되는 하나 이상의 인증서(credential)를 상기 모바일 모듈로부터 수신하는 단계,
    상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 상기 하나 이상의 인증서를 상기 모바일 인프라스트럭처로 전송하는 단계, 및
    상기 모바일 인프라스트럭처에서의 상기 모바일 모듈의 과금 계정의 활성화 상태(activation status)에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 수신함으로써 상기 서비스, 상품, 또는 둘다에의 액세스를 제어하기 위한 휴대형 디지털 ID(portable digital identity)를 가능하게 해주는 단계를 포함하는, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  26. 제25항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도(challenge) 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키(shared key)에 기초한 정보를 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  27. 제26항에 있어서, 상기 SIM은 무선 전송 장치(radio transmission device) 이외의 하드웨어에 포함되어 있고 하나 이상의 유선 또는 무선 포트를 통해 상기 컴퓨팅 장치에 연결되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  28. 제26항에 있어서, 상기 SIM은 상기 SIM에 대해 특별히 설계된 특수 하드웨어 접속을 통해 상기 컴퓨팅 장치에 직접 연결되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  29. 제25항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스로부터 요청되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  30. 제29항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  31. 제30항에 있어서, 상기 서비스, 상품, 또는 둘다는 인터넷을 통해 무료로 배포되어 로컬 컴퓨팅 장치에 존재하고,
    상기 모바일 모듈의 인증에 의해 상기 서비스, 상품, 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치에서 잠금 해제(unlock)될 수 있는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  32. 제25항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 컴퓨팅 장치에 연결된 하드웨어, 상기 컴퓨팅 장치에 의해 소비되는 멀티미디어 컨텐츠, 또는 상기 컴퓨팅 장치 자체에의 액세스 중 하나 이상인 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  33. 제32항에 있어서, 상기 서비스, 상품, 또는 둘다는 다수의 이용가능한 액세스 레벨들을 가지고 있으며,
    상기 모바일 장치의 인증에 기초하여, 상기 이용가능한 액세스 레벨들 중 하 나 이상이 활성화되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  34. 제25항에 있어서, 상기 방법은, 상기 모바일 모듈의 활성화 상태에 기초하여, 상기 서비스, 상품, 또는 둘다에 대한 상인과 상기 모바일 인프라스트럭처 간에 행해진 계약 합의(contract agreement)가 상기 사용자를 인증하기 위해 상기 사용자가 하나 이상의 사용자 입력 인증서(user input credential)을 입력할 것을 필요로 하는지를 판정하는 단계를 더 포함하고,
    상기 사용자가 하나 이상의 사용자 입력 인증서를 입력할 것을 필요로 하는 경우, 상기 방법은,
    상기 사용자에게 상기 하나 이상의 사용자 입력 인증서를 입력하라는 요청을 전송하는 단계, 및
    상기 사용자 입력에 기초하여, 상기 사용자가 상기 보호된 서비스에 액세스하도록 인가되어 있는지를 판정하는 단계를 더 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  35. 제34항에 있어서, 상기 사용자 입력 인증서는 상기 모바일 모듈, 상기 모바일 인프라스트럭처, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트 럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  36. 제25항에 있어서, 상기 모바일 모듈이 상기 모바일 인프라스트럭처에 의해 인증되지 않은 경우, 상기 방법은,
    상기 모바일 모듈을 비활성화시키기 위한 비활성화 메시지(deactivation message)를 상기 독립적인 네트워크를 통해 수신하는 단계를 더 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  37. 분산 네트워크 환경에서의 모바일 인프라스트럭처(mobile infrastructure)에서, 상기 모바일 인프라스트럭처의 무선 네트워크와 무관한 네트워크를 통해 휴대용 장치의 모바일 모듈(mobile module)의 유효성을 검사함으로써 서비스, 상품, 또는 둘다에의 사용자 액세스를 가능하게 해주기 위해 상기 모바일 모듈을 상기 모바일 인프라스트럭처의 과금 계정(billing account)에 연계되어 있는 것으로 인증하는 방법으로서,
    사용자가 서비스, 상품, 또는 둘다에 액세스하려고 할 때 모바일 모듈을 인증하라는 요청을 수신하는 단계 - 상기 모바일 모듈은 모바일 인프라스트럭처의 과금 계정에 대응하고, 상기 요청은 상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,
    상기 모바일 모듈로부터 하나 이상의 인증서를 상기 독립적인 네트워크를 통 해 수신하는 단계, 및
    상기 하나 이상의 인증서의 유효성 검사에 기초하여, 상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 전송함으로써 2개의 독립적인 네트워크를 통해 상기 서비스, 상품, 또는 둘다에의 액세스를 제어하기 위한 휴대형 디지털 ID(portable digital identity)를 가능하게 해주는 단계를 포함하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  38. 제37항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 방법은,
    상기 독립적인 네트워크를 통해 상기 SIM 장치로 시도(challenge)을 전송하는 단계,
    상기 하나 이상의 인증서를 포함하는 응답을 수신하는 단계 - 상기 하나 이상의 인증서는 상기 시도 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키 내의 정보에 대응함 -, 및
    상기 시도에 대한 상기 응답에 기초하여, 상기 과금 계정에 대한 정보에 따라 상기 SIM의 활성화 상태를 인증하는 단계를 더 포함하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과 금 계정에 연계되어 있는 것으로 인증하는 방법.
  39. 제38항에 있어서, 상기 요청, 상기 하나 이상의 인증서, 및 인증 정보가 신뢰 서버(trusted server)를 통해 상기 모바일 인프라스트럭처로 보내지고,
    상기 인증은 상기 SIM과 상기 신뢰 서버 간에 신뢰 통신(trusted communication)을 설정하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  40. 제38항에 있어서, 상기 SIM은 상기 모바일 인프라스트럭처의 무선 네트워크를 통해 통신할 수 없는 장치의 일부인 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  41. 제37항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스로부터 요청되는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  42. 제37항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  43. 제42항에 있어서, 상기 서비스, 상품, 또는 둘다는 인터넷을 통해 무료로 배포되어 로컬 컴퓨팅 장치에 존재하고,
    상기 모바일 모듈의 인증에 의해 상기 서비스, 상품, 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치에서 잠금 해제(unlock)될 수 있는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  44. 제37항에 있어서, 상기 서비스, 상품, 또는 둘다는 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 컴퓨팅 장치에 연결된 하드웨어, 상기 컴퓨팅 장치에 의해 소비되는 멀티미디어 컨텐츠, 또는 상기 컴퓨팅 장치 자체에의 액세스 중 하나 이상인 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  45. 제37항에 있어서, 상기 방법은, 상기 모바일 모듈의 활성화 상태에 기초하여, 상기 서비스, 상품, 또는 둘다에 대한 상인과 상기 모바일 인프라스트럭처 간에 행해진 계약 합의(contract agreement)가 사용자를 인증하기 위해 상기 사용자가 하나 이상의 사용자 입력 인증서(user input credential)을 입력할 것을 필요로 하는지를 판정하는 단계를 더 포함하고,
    상기 사용자가 하나 이상의 사용자 입력 인증서를 입력할 것을 필요로 하는 경우, 상기 방법은,
    상기 사용자에게 상기 하나 이상의 사용자 입력 인증서를 입력하라는 요청을 상기 모바일 모듈로 전송하는 단계, 및
    상기 사용자 입력에 기초하여, 상기 사용자가 상기 보호된 서비스에 액세스하도록 인가되어 있는지를 판정하는 단계를 더 포함하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  46. 제34항에 있어서, 상기 사용자 입력 인증서는 상기 모바일 모듈, 상기 모바일 인프라스트럭처, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  47. 제37항에 있어서, 상기 모바일 모듈이 상기 모바일 인프라스트럭처에 의해 인증되지 않은 경우, 상기 방법은,
    상기 모바일 모듈을 비활성화시키는 비활성화 메시지를 상기 모바일 인프라스트럭처의 무선 네트워크, 상기 독립적인 네트워크, 또는 둘다를 통해 전송하는 단계를 더 포함하는 것인, 분산 네트워크 환경에서의 모바일 인프라스트럭처에서 모바일 모듈을 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하는 방법.
  48. 서비스, 상품, 또는 둘다에의 사용자 액세스를 가능하게 해주기 위해 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치로서,
    로컬 컴퓨팅 장치에서 서비스, 상품, 또는 둘다에 액세스하려고 할 때 모바일 모듈의 유효성을 검사하는 데 사용되는 모바일 인프라스트럭처에 과금 계정을 갖는 상기 모바일 모듈을 안전하게 보유하는 케이스 홀더(case holder), 및
    상기 휴대용 장치가 상기 모바일 인프라스트럭처에 대해 상기 모바일 모듈을 인증시키기 위해 상기 모바일 모듈로부터 상기 로컬 컴퓨팅 장치로 하나 이상의 인증서를 전송하고 상기 과금 계정의 상태의 유효성을 검사해주는 인증 정보를 상기 로컬 컴퓨팅 장치로부터 수신할 수 있게 해주는 인터페이스를 포함하며,
    상기 인터페이스는 상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 정보를 전송 및 수신하는 것을 가능하게 해줌으로써 2개의 독립적인 네트워크를 통해 상기 서비스, 상품, 또는 둘다에의 액세스를 제어하기 위한 휴대형 디지털 ID를 가능하게 해주는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  49. 제48항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도(challenge) 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키(shared key)에 기초한 정보를 포함하는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  50. 제49항에 있어서, 상기 케이스 홀더는 무선 전송 장치(radio transmission device) 이외의 하드웨어이고,
    상기 인터페이스는 상기 휴대용 장치가 하나 이상의 유선 또는 무선 포트를 통해 상기 로컬 컴퓨팅 장치에 연결될 수 있게 해주는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  51. 제49항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  52. 제49항에 있어서, 상기 서비스, 상품, 또는 둘다는 인터넷을 통해 무료로 배포되어 상기 로컬 컴퓨팅 장치에 존재하고,
    상기 모바일 모듈의 인증에 의해 상기 서비스, 상품, 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치에서 잠금 해제(unlock)될 수 있는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  53. 제49항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 연결된 하드웨어, 상기 로컬 컴퓨팅 장치에 의해 소비되는 멀티미디어 컨텐츠, 또는 상기 로컬 컴퓨팅 장치 자체에의 액세스 중 하나 이상인 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  54. 제53항에 있어서, 상기 서비스, 상품, 또는 둘다는 다수의 이용가능한 액세스 레벨들을 가지고 있으며,
    상기 모바일 장치의 인증에 기초하여, 상기 이용가능한 액세스 레벨들 중 하나 이상이 활성화되는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간 에 인터페이스하는 데 사용되는 휴대용 장치.
  55. 제49항에 있어서, 상기 인터페이스는 또한 상기 사용자를 검증하기 위해 사용자 인증서를 수신하는 데 사용되는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  56. 제55항에 있어서, 상기 사용자 인증서는 상기 모바일 모듈, 상기 모바일 인프라스트럭처, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인, 모바일 모듈을 모바일 인프라스트럭처에 대한 유효한 과금 계정을 갖는 것으로 인증하기 위해 로컬 컴퓨팅 장치와 상기 모바일 모듈 간에 인터페이스하는 데 사용되는 휴대용 장치.
  57. 분산 네트워크 환경에서의 컴퓨팅 장치에서, 모바일 인프라스트럭처의 무선 네트워크와 무관한 네트워크를 통해 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법으로서,
    인가된 컴퓨팅 장치만이 액세스할 수 있는 보호된 컨텐츠를 포함하는 하나 이상의 무료로 배포된 서비스, 상품, 또는 둘다를 로컬 컴퓨팅 장치에서 수신하는 단계,
    모바일 모듈의 과금 계정 정보의 유효성을 검사하는 데 모바일 인프라스트럭처에 의해 사용되는 하나 이상의 인증서를 상기 모바일 모듈로부터 수신하는 단계,
    상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 상기 하나 이상의 인증서를 상기 모바일 인프라스트럭처로 전송하는 단계,
    상기 모바일 인프라스트럭처에서의 상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 수신하는 단계, 및
    상기 인증 정보에 기초하여, 상기 로컬 컴퓨팅 장치 액세스가 상기 보호된 컨텐츠의 적어도 일부분에 액세스할 수 있게 해주는 라이센스(license)를 수신함으로써, 휴대형 디지털 ID가 상기 보호된 컨텐츠에 액세스하도록 인가된 컴퓨팅 장치의 수를 제한함이 없이 복수의 서로 다른 컴퓨팅 장치 상에서 상기 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 단계를 포함하는, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  58. 제57항에 있어서, 상기 무료로 배포된 서비스, 상품, 또는 둘다가 상기 독립적인 네트워크를 통해 수신되거나 점포에서 구매되어 상기 로컬 컴퓨팅 장치 상에 직접 설치되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되 어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  59. 제57항에 있어서, 상기 라이센스는, 상기 모바일 모듈이 상기 로컬 컴퓨팅 장치에 연결되어 있는지 여부에 상관없이, 유효 기간(lifetime)에 제한이 있는, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  60. 제57항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도(challenge) 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키에 기초한 정보를 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  61. 제57항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되어 있고 하나 이상의 유선 또는 무선 포트를 통해 상기 컴퓨팅 장치에 연결되는 것 인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  62. 제57항에 있어서, 상기 SIM은 상기 SIM에 대해 특별히 설계된 특수 하드웨어 접속을 통해 상기 로컬 컴퓨팅 장치에 직접 연결되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  63. 제57항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스로부터 요청되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  64. 제57항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에 서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  65. 제57항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 연결된 하드웨어, 또는 상기 로컬 컴퓨팅 장치에 의해 소비되는 멀티미디어 컨텐츠 중 하나 이상인 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  66. 제57항에 있어서, 상기 서비스, 상품, 또는 둘다는 다수의 이용가능한 액세스 레벨들을 가지고 있으며,
    상기 라이센스에 기초하여, 상기 이용가능한 액세스 레벨들 중 하나 이상이 활성화되는 것인, 분산 네트워크 환경에서의 컴퓨팅 장치에서 휴대용 장치를 상기 모바일 인프라스트럭처의 과금 계정에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료로 배포된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  67. 분산 네트워크에 연계된 컴퓨팅 시스템에서, 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소(single-factor) 또는 다중 요소(multifactor) 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법으로서,
    모바일 모듈이 모바일 인프라스트럭처에 활성 과금 계정(active billing account)을 갖고 있는 경우 - 상기 모바일 인프라스트럭처는 또한 다중 요소 프로세스(multifactor process)에서 사용자를 인증하도록 구성되어 있음 -, 로컬 컴퓨팅 장치가 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주기 위해 상기 모바일 모듈로부터 상기 보호된 서비스, 상품, 또는 둘다에의 액세스를 요청하는 상기 로컬 컴퓨팅 장치로 하나 이상의 인증서를 전송하는 단계 - 상기 모바일 모듈에 대한 상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 전송됨 -,
    상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 상기 로컬 컴퓨팅 장치로부터 수신하는 단계, 및
    상기 인증 정보에 기초하여, 상기 보호된 서비스, 상품, 또는 둘다가 추가적으로 사용자 인증을 필요로 하는지를 판정하는 단계를 포함하고,
    사용자 인증을 필요로 하는 경우, 상기 방법은,
    안전하게 저장되어 있는 인증서과의 비교를 위해 하나 이상의 사용자 입력 인증서에 대한 요청을 전송하는 단계, 및
    상기 비교에 관한 정보에 기초하여, 인가를 위해 상기 사용자가 상기 보호된 서비스, 상품, 또는 둘다에 액세스하도록 인가되어 있는지를 판정하는 단계를 포함하는, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  68. 제67항에 있어서, 상기 하나 이상의 사용자 입력 인증서는 상기 모바일 모듈과 상기 모바일 인프라스트럭처 간의 공유키를 사용하여 암호화되고,
    상기 방법은,
    비교를 위해 상기 독립적인 네트워크를 통해 상기 모바일 인프라스트럭처로 전송하기 위해 상기 암호화된 하나 이상의 사용자 입력 인증서를 상기 로컬 컴퓨팅 장치로 전송하는 단계,
    상기 사용자가 상기 모바일 인프라스트럭처에 대해 적절히 인증되어 있음을 나타내는 상기 비교에 관한 정보를 수신하는 단계, 및
    상기 로컬 컴퓨팅 장치로 라이센스를 전송하여 상기 사용자가 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 단계를 더 포함하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  69. 제68항에 있어서, 상기 라이센스는 유효 기간, 상기 로컬 컴퓨팅 장치에 대한 상기 모바일 모듈의 근접성, 또는 둘다에 기초하여 제한되고,
    상기 라이센스의 만료 시에, 상기 사용자 및 상기 모바일 모듈은 상기 보호된 서비스, 상품, 또는 둘다에 추가적으로 액세스하기 위해 상기 모바일 인프라스트럭처에 대해 재인증될 필요가 있는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템 에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  70. 제68항에 있어서, 상기 하나 이상의 사용자 입력 인증서는 상기 상품, 서비스, 또는 둘다의 상인에 관련된 것이고,
    상기 상인은 상기 하나 이상의 사용자 인증서가 인증을 위해 필요하다는 것을 나타내는 상기 모바일 인프라스트럭처와의 신뢰 계약 관계(trusted contractual relationship)를 갖고 있는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  71. 제68항에 있어서, 상기 보호된 서비스, 상품, 또는 둘다는 상기 모바일 모듈에 접속된 상기 로컬 컴퓨팅 장치 상에서 실행되는 애플리케이션에 대응하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  72. 제67항에 있어서, 상기 보호된 서비스, 상품, 또는 둘다는 상기 모바일 모듈에 접속된 상기 로컬 컴퓨팅 장치 상에서 실행되는 애플리케이션에 대응하고,
    상기 하나 이상의 사용자 입력 인증서는 상기 로컬 컴퓨팅 장치에 저장되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  73. 제67항에 있어서, 상기 보호된 서비스, 상품, 또는 둘다는 분산 시스템(distributed system)에서의 서비스에 의해 원격적으로 제어되고,
    상기 하나 이상의 사용자 입력 인증서는 원격 서버에 저장되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  74. 제67항에 있어서, 상기 모바일 모듈은 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도 및 상기 SIM 장치와 상기 모바일 인프라스트럭처 간의 공유키에 기초하여 판정되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  75. 제74항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되 어 있고 하나 이상의 유선 또는 무선 포트를 통해 상기 컴퓨팅 장치에 연결되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  76. 제74항에 있어서, 상기 SIM은 상기 SIM에 대해 특별히 설계된 특수 하드웨어 접속을 통해 상기 로컬 컴퓨팅 장치에 직접 연결되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  77. 제67항에 있어서, 상기 서비스, 상품, 또는 둘다는 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 연결된 하드웨어, 또는 상기 로컬 컴퓨팅 장치에 의해 소비되는 멀티미디어 컨텐츠 중 하나 이상인 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  78. 분산 네트워크에 연계된 모바일 인프라스트럭처에서, 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소(single-factor) 또는 다중 요소(multifactor) 인증 을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법으로서,
    로컬 컴퓨팅 장치가 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주기 위해 하나 이상의 인증서를 모바일 모듈로부터 수신하는 단계 - 상기 인증서는 상기 보호된 서비스, 상품, 또는 둘다에 대한 액세스 요청을 나타내며, 상기 모바일 모듈의 하나 이상의 인증서는 상기 모바일 인프라스트럭처의 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,
    상기 모바일 모듈을 상기 모바일 인프라스트럭처에 활성 과금 계정(active billing account)을 갖는 것으로 인증하기 위해 상기 하나 이상의 인증서를 사용하는 단계 - 상기 모바일 인프라스트럭처는 또한 다중 요소 프로세스(multifactor process)에서 사용자를 인증하도록 구성되어 있음 -, 및
    상기 보호된 서비스, 상품, 또는 둘다가 추가적으로 사용자 인증을 필요로 하는지를 판정하는 단계를 포함하고,
    사용자 인증을 필요로 하는 경우, 상기 방법은,
    안전하게 저장되어 있는 인증서과의 비교를 위해 하나 이상의 사용자 입력 인증서에 대한 요청을 상기 독립적인 네트워크를 통해 전송하는 단계,
    상기 독립적인 네트워크를 통해 상기 하나 이상의 사용자 입력 인증서를 수신하는 단계 - 상기 수신된 하나 이상의 사용자 입력 인증서는 상기 모바일 모듈과 상기 모바일 인프라스트럭처 간의 공유키를 사용하여 암호화됨 -, 및
    상기 암호화된 하나 이상의 사용자 입력 인증서과 상기 안전하게 저장되어 있는 인증서의 비교에 기초하여, 상기 모바일 인프라스트럭처에 대한 상기 사용자의 인증을 나타내는 정보를 전송하여 상기 로컬 컴퓨팅 장치에 상기 보호된 서비스, 상품, 또는 둘다에의 액세스를 제공하는 라이센스를 발행할 수 있게 해주는 단계를 더 포함하는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  79. 제78항에 있어서, 상기 라이센스는 유효 기간, 상기 로컬 컴퓨팅 장치에 대한 상기 모바일 모듈의 근접성, 또는 둘다에 기초하여 제한되고,
    상기 라이센스의 만료 시에, 상기 사용자 및 상기 모바일 모듈은 상기 보호된 서비스, 상품, 또는 둘다에 추가적으로 액세스하기 위해 상기 모바일 인프라스트럭처에 대해 재인증될 필요가 있는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  80. 제78항에 있어서, 상기 하나 이상의 사용자 입력 인증서는 상기 상품, 서비스, 또는 둘다의 상인에 관련된 것이고,
    상기 상인은 상기 하나 이상의 사용자 인증서가 인증을 위해 필요하다는 것을 나타내는 상기 모바일 인프라스트럭처와의 신뢰 계약 관계(trusted contractual relationship)를 갖고 있는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  81. 제78항에 있어서, 상기 보호된 서비스, 상품, 또는 둘다는 상기 모바일 모듈에 접속된 상기 로컬 컴퓨팅 장치 상에서 실행되는 애플리케이션에 대응하는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  82. 제78항에 있어서, 상기 모바일 모듈은 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도 및 상기 SIM 장치와 상기 모바일 인프라스트럭처 간의 공유키에 기초하여 판정되는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  83. 제82항에 있어서, 상기 하나 이상의 사용자 인증서를 암호화하기 위한 공유키는 상기 모바일 모듈로부터의 상기 하나 이상의 인증서에 대해 사용되는 공유키 와 다른 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 하나의 휴대용 하드웨어 장치를 사용하여 단일 요소 또는 다중 요소 인증을 필요로 하는 보호된 서비스, 상품, 또는 둘다에 액세스할 수 있게 해주는 방법.
  84. 분산 시스템에서, 모바일 모듈을 호스트 컴퓨터에 접속시킬 때 상기 호스트 컴퓨터를 모바일 통신사업자 시스템(mobile operator system)의 엄격한 요건을 적용받는 모바일 단말기(mobile terminal)보다는 주변 장비(peripheral equipment)로서 분류하기 위해 상기 모바일 통신사업자 시스템으로부터 상기 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크(computing framework)로서,
    모바일 통신사업자 시스템에 대한 과금 계정과 연관된 정보를 포함하는 SIM(subscriber identity module),
    상기 SIM에 대한 상기 과금 계정 정보를 인증하기 위해 상기 모바일 통신사업자 시스템의 무선 네트워크와 독립적인 네트워크를 통해 상기 SIM을 상기 모바일 통신사업자 시스템에 접속시키는 호스트 컴퓨터,
    상기 호스트 컴퓨터에 연결되어, 적어도 상기 독립적인 네트워크를 통해 상기 모바일 통신사업자 시스템에 대해 상기 SIM을 인증하는 데 사용하기 위한 정보를 상기 SIM으로부터 판독하는 SIM 드라이버, 및
    상기 SIM 드라이버와 상기 SIM 사이에서 전송되는 명령의 수, 시퀀스, 또는 길이 중 하나 이상을 제한함으로써 상기 SIM을 공격으로부터 보호하는 데 사용되는 프로토콜을 정의하는 상기 SIM과 상기 SIM 드라이버 간의 방화벽으로서 동작하는 인터페이스를 포함하는, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  85. 제84항에 있어서, 상기 SIM은 유선 포트, 무선 포트, 또는 둘다를 통해 상기 호스트 컴퓨터에 접속되는 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  86. 제84항에 있어서, 상기 인터페이스는 상기 SIM을 상기 호스트 컴퓨터에 접속시키는 데 사용되는 휴대용 장치의 일부인 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  87. 제86항에 있어서, 상기 휴대용 장치는 상기 모바일 통신사업자 시스템의 네트워크를 통해 무선 통신을 하도록 구성되어 있지 않은 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  88. 제84항에 있어서, 상기 독립적인 네트워크를 통한 상기 SIM의 인증은 상기 호스트 컴퓨터에 액세스하기 위해 사용되는 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  89. 제84항에 있어서, 상기 SIM의 인증은 상기 독립적인 네트워크를 통해 제공되는 서비스, 상품, 또는 둘다에 액세스하기 위해 사용되는 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  90. 제84항에 있어서, 상기 SIM 장치의 인증은 상기 독립적인 네트워크를 통해 제공됨과 동시에 웹 브라우징 애플리케이션과 별개인 상기 호스트 컴퓨터 상에서 실행되는 소프트웨어 애플리케이션과 연관되어 있는 서비스, 상품, 또는 둘다를 위한 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  91. 제84항에 있어서, 상기 프로토콜은 상기 SIM 드라이버와 상기 SIM 간의 통신의 횟수, 시퀀스, 또는 길이 중 하나 이상을 추적하는 데 사용되는 정식 상태 기계(formal state machine)를 포함하는 것인, 분산 시스템에서 모바일 통신사업자 시스템으로부터 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크.
  92. 분산 네트워크에 연계된 컴퓨팅 시스템에서, 암호화 또는 서명 중 하나 이상을 위해 적어도 클라이언트 상의 소프트웨어 스택(software stack)에 세션키(session key)를 위임하기 위해 상기 클라이언트에 접속된 모바일 모듈 및 이 모바일 모듈과 연관된 모바일 인프라스트럭처 간에 보안 터널링(secure tunneling)을 설정함으로써 다른 비보안 네트워크를 통해 클라이언트와 서버 간에 전송 레벨 보안 통신(transport level secure communications)을 설정하는 방법으로서,
    호스트 컴퓨터에 접속된 모바일 모듈의 하나 이상의 인증서를 식별하는 단계,
    상기 모바일 모듈에 대한 유효한 과금 계정의 인증을 위해 상기 하나 이상의 인증서를 모바일 인프라스트럭처로 전송하는 단계 - 상기 모바일 인프라스트럭처에 대응하는 무선 네트워크와 별개인 독립적인 네트워크를 통해 요청이 전송됨 -, 및
    상기 인증에 기초하여, 상기 호스트 컴퓨터와 서버 간의 상기 독립적인 네트워크를 통한 전송 레벨 보안 통신에서 사용하기 위한 세션키를 상기 모바일 모듈로부터 수신하는 단계를 포함하는, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  93. 제92항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도(challenge) 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키에 기초한 정보를 포함하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  94. 제93항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되 어 있고 하나 이상의 유선 또는 무선 포트를 통해 상기 컴퓨팅 장치에 연결되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  95. 제93항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  96. 제93항에 있어서, 상기 세션키가 또한 상기 호스트 컴퓨터와의 전송 레벨 보안 통신을 위해 상기 모바일 인프라스트럭처로부터 상기 서버로 전달되도록 상기 서버가 상기 모바일 인프라스트럭처와 신뢰 관계를 갖는 프레임워크의 일부인 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  97. 제96항에 있어서, 상기 프레임워크의 일부가 아닌 제삼자 서버(third party server)에의 접속을 요청하는 단계,
    상기 호스트 컴퓨터와 상기 제삼자 서버 간의 보안 통신을 위해 다른 세션키를 수신하는 단계, 및
    상기 제삼자 서버와의 전송 레벨 보안 통신을 위해 상기 다른 세션키를 사용하는 단계를 더 포함하는, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트 와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  98. 제97항에 있어서, 상기 제삼자 서버와 통신하기 위해 상기 다른 세션키를 사용하는 단계 이전에, 상기 방법은,
    상기 다른 세션키 및 토큰을 상기 제삼자 서버로 전송하는 단계 - 상기 제삼자 서버는 상기 프레임워크의 일부인 신뢰 서버(trusted server)를 통해 상기 토큰을 인증함으로써 상기 다른 세션키의 유효성을 검사함 -, 및
    상기 토큰의 인증에 기초하여, 상기 제삼자 서버와의 보안 통신을 위해 상기 다른 세션키를 사용하는 단계를 더 포함하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  99. 제98항에 있어서, 상기 제삼자 서버는 서비스, 상품, 또는 둘다의 상인이고,
    사용자는 또한 사용자 입력 인증서를 제공함으로써 상기 제삼자 서버에 대해 인증을 받아야만 하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  100. 제99항에 있어서, 상기 SIM의 과금 계정의 유효성을 검사함으로써 상기 모바일 인프라스트럭처에 대해 상기 SIM을 인증하는 것이, 상기 상인으로부터 구매를 할 때, 상기 서비스, 상품, 또는 둘다에 대한 지불 자금(payment funds)의 검증으로서 사용되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서 버 간에 전송 레벨 보안 통신을 설정하는 방법.
  101. 제93항에 있어서, 상기 세션키는 상기 세션키의 유효 기간, 또는 상기 세션키로 암호화된, 서명된, 또는 암호화 및 서명된 메시지의 수 중 하나 이상에 기초하여 만료되고,
    만료 시에, 상기 SIM은 상기 호스트 컴퓨터와 상기 서버 간의 추가적인 보안 통신을 위해 상기 모바일 인프라스트럭처에 재인가(reauthorize)를 받아야만 하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  102. 제93항에 있어서, 상기 SIM은 상기 호스트 컴퓨터에 외부 접속되지만, 상기 호스트 컴퓨터에 물리적으로 아주 근접하여 유지되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  103. 제102항에 있어서, 상기 물리적으로 아주 근접함은 10 야드 내인 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  104. 제103항에 있어서, 상기 외부 접속은 무선 접속인 것인, 분산 네트워크에 연 계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  105. 제93항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유 비밀키(shared secret)에 기초하여 상기 SIM 및 상기 모바일 인프라스트럭처로부터 도출되는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  106. 제93항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키에 의해 암호화된 상태에서 상기 모바일 인프라스트럭처로부터 수신되고,
    상기 SIM으로부터 상기 세션키를 수신하는 단계 이전에, 상기 방법은,
    상기 공유키를 타협하는 일 없이 상기 세션키를 상기 호스트 컴퓨터에 제공하기 위해 상기 공유키를 사용하여 상기 암호화된 키를 복호화하도록 상기 암호화된 키를 상기 SIM으로 전송하는 단계를 더 포함하는 것인, 분산 네트워크에 연계된 컴퓨팅 시스템에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  107. 모바일 인프라스트럭처의 무선 네트워크와 독립적인 다른 비보안 네트워크를 통해 분산 네트워크에 연계된 상기 모바일 인프라스트럭처에서, 암호화 또는 서명 중 하나 이상을 위해 신뢰 서버(trusted server)에 세션키(session key)를 위임하기 위해 클라이언트에 접속된 모바일 모듈 및 상기 모바일 인프라스트럭처 간에 보 안 터널링(secure tunneling)을 설정함으로써 상기 클라이언트와 서버 간에 전송 레벨 보안 통신(transport level secure communications)을 설정하는 방법으로서,
    호스트 컴퓨터에 접속된 모바일 모듈의 하나 이상의 인증서를 수신하는 단계 - 상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처에 대응하는 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,
    상기 하나 이상의 인증서를 상기 모바일 모듈에 대한 유효한 과금 계정의 일부인 것으로 인증하는 단계, 및
    상기 인증에 기초하여, 상기 호스트 컴퓨터와 상기 서버 간의 상기 독립적인 네트워크를 통한 전송 레벨 보안 통신에서 사용하기 위해 세션키를 서버로 전송하는 단계를 포함하는, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  108. 제107항에 있어서, 상기 모바일 모듈은 상기 모바일 인프라스트럭처에 대한 SIM(subscriber identity module, 가입자 식별 모듈)이고,
    상기 하나 이상의 인증서는 상기 모바일 인프라스트럭처로부터의 시도(challenge) 및 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유키에 기초한 정보를 포함하는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  109. 제108항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  110. 제108항에 있어서, 상기 세션키가 또한 상기 호스트 컴퓨터와의 전송 레벨 보안 통신을 위해 상기 모바일 인프라스트럭처로부터 상기 서버로 전달되도록 상기 서버가 상기 모바일 인프라스트럭처와 신뢰 관계를 갖는 프레임워크의 일부인 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  111. 제108항에 있어서, 상기 SIM의 과금 계정의 유효성을 검사함으로써 상기 모바일 인프라스트럭처에 대해 상기 SIM을 인증하는 것이, 상기 상인으로부터 구매를 할 때, 상기 서비스, 상품, 또는 둘다에 대한 가용 지불 자금(payment funds)의 검증으로서 사용되는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  112. 제108항에 있어서, 상기 세션키는 상기 세션키의 유효 기간, 또는 상기 세션키로 암호화된, 서명된, 또는 암호화 및 서명된 메시지의 수 중 하나 이상에 기초하여 만료되고,
    만료 시에, 상기 SIM은 상기 호스트 컴퓨터와 상기 서버 간의 추가적인 보안 통신을 위해 상기 모바일 인프라스트럭처에 재인가(reauthorize)를 받아야만 하는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  113. 제108항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 인프라스트럭처 간의 공유 비밀키(shared secret)에 기초하여 상기 SIM 및 상기 모바일 인프라스트럭처로부터 도출되는 것인, 분산 네트워크에 연계된 모바일 인프라스트럭처에서 클라이언트와 서버 간에 전송 레벨 보안 통신을 설정하는 방법.
  114. 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서, 모바일 인프라스트럭처와 연관된 무선 네트워크와 독립적인 네트워크 접속을 통해 상기 모바일 인프라스트럭처에 대해 SIM(subscriber identity module, 가입자 식별 모듈)을 인증하는 프로토콜을 사용하여 상기 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법으로서,
    서버와 보안 통신을 설정하려고 하는 호스트 컴퓨터에 연결된 SIM(subscription identity module)에 대해 계산된 시도 응답(computed challenge response)을 포함하는 세션키의 요청을 생성하는 단계 - 상기 SIM의 과금 상태 정보(billing status information)를 보유하는 상기 시도 응답은 모바일 인프라스트럭처에 대해 상기 SIM을 인증하는 데 사용됨 -,
    상기 세션키의 요청을 상기 서버로 전송하는 단계 - 상기 서버는 상기 모바일 인프라스트럭처와 신뢰 관계를 가지고 있으며, 상기 세션키의 요청은 상기 모바일 인프라스트럭처에 관계된 무선 네트워크와 독립적인 네트워크를 통해 전송됨 -,
    상기 세션키의 요청에 대한 응답을 수신하는 단계 - 이러한 응답은 상기 세션키를 포함하고 공유키를 사용하여 모바일 인프라스트럭처에 의해 서명되거나, 암호화되거나, 또는 서명 및 암호화되며, 이러한 수신은 상기 SIM이 상기 시도 응답을 사용하여 상기 모바일 인프라스트럭처에 대해 적절히 인증되어 있음을 나타냄 -,
    상기 공유키를 사용하여 유효성을 검사하기 위해 상기 세션키를 상기 SIM으로 전송하는 단계 - 이러한 전송에 의해 상기 SIM과 상기 모바일 인프라스트럭처 간에 터널링 통신(tunneled communication)이 설정됨 -, 및
    상기 세션키의 유효성의 확인 시에, 상기 호스트 컴퓨터로 하여금 복호화된 세션키를 사용하여 상기 서버와 보안 통신을 할 수 있게 해주는 단계를 포함하는, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  115. 제114항에 있어서, 상기 세션키의 요청에 대한 상기 응답은 상기 서버, 상기 모바일 인프라스트럭처, 또는 둘다에 의해 서명되는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  116. 제114항에 있어서, 상기 시도 응답은 상기 시도 응답이 상기 SIM에 의해 자체적으로 발생되도록 상기 공유키를 사용하여 상기 SIM에 의해 서명된 Nonce를 포함하는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  117. 제114항에 있어서, 상기 공유키는 SIM에 관련된(SIM specific) 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  118. 제114항에 있어서, 상기 세션키의 요청은 상기 서버에 의해 지정된 토큰을 사용하여 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  119. 제114항에 있어서, 상기 세션키의 요청은 상기 호스트 컴퓨터에 관련된 토큰을 사용하여 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  120. 제114항에 있어서, 상기 시도 응답을 전송하기 이전에, 상기 시도 응답을 발생하기 위해 상기 SIM에 의해 사용되는 시도가 수신되는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  121. 제114항에 있어서, 상기 모바일 인프라스트럭처에 대해 상기 SIM을 인증할 시에, 상기 방법은, 상기 독립적인 네트워크를 통해 상기 모바일 인프라스트럭처에 대해 사용자를 인증하기 위해,
    상기 모바일 인프라스트럭처, 상기 서버, 또는 다른 제삼자 서비스 중 하나 이상에 대해 사용자를 인증하는 데 사용되는 사용자 토큰의 요청을 생성하는 단계,
    상기 모바일 인프라스트럭처에 관계된 무선 네트워크와 독립적인 네트워크를 통해 상기 사용자 토큰의 요청을 상기 서버로 전송하는 단계,
    사용자 토큰의 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 모바일 인프라스트럭처로부터 발생된 시도를 포함함 -,
    상기 SIM에 하나 이상의 사용자 인증서를 요청하도록 촉구하기 위해 상기 시도를 상기 SIM으로 전송하는 단계 - 이러한 전송은 상기 시도가 사용자 인증에 상응한다는 것을 나타냄 -,
    상기 하나 이상의 사용자 인증서를 지정하는 사용자 입력을 수신하는 단계 - 상기 사용자 인증서는 이어서 적절한 시도 응답을 결정하기 위해 상기 SIM으로 전달됨 -,
    상기 하나 이상의 사용자 인증서를 포함하는 상기 시도 응답을 상기 서버로 전송하는 단계,
    상기 모바일 인프라스트럭처에 의해 상기 공유키를 사용하여 서명되거나, 암호화되거나, 또는 서명 및 암호화된 상기 사용자 토큰을 수신하는 단계 - 상기 사용자 토큰은 상기 사용자가 적절히 인증되었음을 나타냄 -,
    상기 공유키를 사용하여 유효성 검사하기 위해 상기 사용자 토큰을 상기 SIM으로 전송하는 단계, 및
    상기 세션키의 유효성 검사 시에, 상기 호스트 컴퓨터가 상기 서버 또는 제삼자 서비스와의 차후의 통신에서 이들 간의 보안 통신을 위해 상기 사용자 토큰을 사용할 수 있게 해주는 단계를 더 포함하는, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  122. 제121항에 있어서, 상기 사용자 토큰은 제삼자 서비스로 전송되는 서비스 세션키(service session key)를 요청하는 데 사용되고,
    상기 제삼자 서비스는 상기 서버를 통해 상기 서비스 세션키의 유효성을 검사하는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  123. 제122항에 있어서, 상기 서비스 세션키는, 상기 호스트 컴퓨터로부터 요청이 있고 상기 사용자가 상기 서버에 대해 인증될 시에, 상기 사용자 토큰과 별개인 토큰의 형태로 상기 서버에 의해 제공되는 것인, 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  124. 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서, 상기 모바일 통신사업자 시스템과 연관된 무선 네트워크와 독립적인 네트워크 접속을 통해 상기 모바 일 통신사업자 시스템에 대해 SIM(subscriber identity module, 가입자 식별 모듈)을 인증하는 프로토콜을 사용하여 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법으로서,
    서버와 보안 통신을 설정하려고 시도하는 호스트 컴퓨터에 연결된 SIM(subscription identity module)으로부터 계산된 시도 응답(computed challenge response)을 포함하는 세션키의 요청을 수신하는 단계 - 상기 서버는 상기 SIM에 대응하는 모바일 인프라스트럭처와 신뢰 관계를 가지고 있으며, 상기 세션키의 요청은 상기 모바일 인프라스트럭처와 관련된 무선 네트워크와 독립적인 네트워크를 통해 전송됨 -,
    상기 SIM을 상기 모바일 인프라스트럭처에 유효한 과금 계정을 갖는 것으로 인증하기 위해 상기 시도 응답을 사용하는 단계,
    공유키를 사용하여 서명하거나, 암호화하거나, 또는 서명 및 암호화함으로써 상기 세션키를 보호(secure)하는 단계 - 상기 세션키는 상기 SIM이 상기 시도 응답을 사용하여 상기 모바일 인프라스트럭처에 대해 적절히 인증되었다는 것을 나타냄 -,
    상기 연결된 SIM이 상기 공유키를 사용하여 상기 세션키의 유효성을 검사할 수 있게 해주기 위해 상기 요청에 대한 응답 - 이 응답은 상기 세션키를 포함함 - 을 상기 호스트 컴퓨터로 전송하는 단계 - 이 전송은 상기 SIM과 상기 모바일 인프라스트럭처 사이에 터널링 통신(tunneled communication)을 설정함 -, 및
    상기 서버와 상기 호스트 컴퓨터 간에 네트워크 레벨 보안 통신을 설정하기 위해 상기 세션키를 상기 서버로 전송하는 단계를 포함하는, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  125. 제124항에 있어서, 상기 세션키의 요청에 대한 상기 응답은 상기 서버, 상기 모바일 인프라스트럭처, 또는 둘다에 의해 서명되는 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  126. 제124항에 있어서, 상기 시도 응답은, 상기 시도 응답이 상기 SIM에 의해 자체 발생되도록, 상기 공유키를 사용하여 상기 SIM에 의해 서명된 Nonce를 포함하는 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  127. 제124항에 있어서, 상기 공유키는 SIM에 관련된(SIM specific) 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  128. 제124항에 있어서, 상기 세션키의 요청은 상기 서버에 의해 지정된 토큰을 사용하여 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  129. 제124항에 있어서, 상기 세션키의 요청은 상기 호스트 컴퓨터에 관련된 토큰을 사용하여 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  130. 제124항에 있어서, 상기 시도 응답을 전송하기 이전에, 상기 시도 응답을 발생하기 위해 상기 SIM에 의해 사용되는 시도가 수신되는 것인, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  131. 제124항에 있어서, 상기 모바일 인프라스트럭처에 대해 상기 SIM을 인증할 시에, 상기 방법은, 상기 독립적인 네트워크를 통해 상기 모바일 인프라스트럭처에 대해 사용자를 인증하기 위해,
    상기 모바일 인프라스트럭처에 대해 사용자를 인증하는 데 사용되는 사용자 토큰의 요청을 수신하는 단계 - 상기 사용자 토큰의 요청은 상기 무선 네트워크와 독립적인 네트워크를 통해 수신됨 -,
    상기 SIM에 하나 이상의 사용자 인증서를 획득하도록 요청하기 위해 상기 모 바일 인프라스트럭처로부터 발생된 시도를 전송하는 단계,
    상기 하나 이상의 사용자 인증서를 포함하는 시도 응답을 수신하는 단계,
    상기 하나 이상의 사용자 인증서의 유효성 검사에 기초하여, 상기 공유키를 사용하여 서명하거나, 암호화하거나, 또는 서명 및 암호화함으로써 사용자 토큰을 보호(secure)하는 단계 - 사용자 토큰을 보호한다는 것은 상기 사용자가 상기 모바일 인프라스트럭처에 대해 적절히 인증되었다는 것을 나타냄 -, 및
    상기 호스트 컴퓨터가 상기 서버 또는 제삼자 서비스와의 차후의 통신에서 이들 간의 보안 통신을 위해 상기 사용자 토큰을 사용할 수 있게 해주도록 상기 공유키를 사용하여 유효성 검사하기 위해 상기 사용자 토큰을 상기 SIM으로 전송하는 단계를 더 포함하는, 분산 컴퓨팅 환경에서의 모바일 통신사업자 시스템에서 호스트 컴퓨터와 서버 간에 보안 통신을 설정하는 방법.
  132. 분산 시스템에서의 소비자 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자의 컴퓨팅 장치들 간의 3자간 데이터 교환을 설정함으로써 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법으로서,
    상인에 의해 제공되는 하나 이상의 서비스, 상품, 또는 둘다를 구매하기 위한 온라인 요청을 전송하는 단계,
    상기 상인으로부터 과금 정보를 수신하는 단계 - 이 과금 정보는 상기 하나 이상의 서비스, 상품, 또는 둘다의 구매와 연관된 비용을 포함함 -,
    소비자 컴퓨팅 장치로부터 적어도 하나의 지불 제공자로 상기 비용에 대한 지불 인가의 요청을 전송하는 단계 - 상기 소비자는 상기 적어도 하나의 지불 제공자에 과금 계정을 가지고 있음 -,
    상기 하나 이상의 서비스, 상품, 또는 둘다의 적어도 일부분에 대한 상기 소비자의 지불 능력의 증거로서 상기 적어도 하나의 지불 제공자로부터 지불 토큰을 수신하는 단계 - 상기 지불 토큰은 상기 소비자의 과금 계정에 관한 민감한 정보를 제공하지 않고 상기 비용의 적어도 일부분에 대한 지불의 인가를 일의적으로 식별해줌 -,
    상기 지불 토큰을 상기 소비자 컴퓨팅 장치로부터 상기 상인으로 전송하는 단계 - 상기 상인은 상기 지불 토큰을 사용하여 상기 지불 제공자에 대해 지불의 유효성 검사를 하며, 이에 따라 안전한 지불 유효성 검사를 제공하면서도 상기 과금 계정에 관한 민감한 정보를 상기 상인이 알 수 없게 됨 -, 및
    상기 지불 토큰의 유효성의 확인 응답을 수신하는 단계 - 이 확인 응답의 수신은 상기 하나 이상의 서비스, 상품, 또는 둘다가 상기 상인으로부터 상기 소비자로 적절히 이전되었음을 나타냄 - 를 포함하는, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  133. 제132항에 있어서, 상기 과금 정보는 상기 서비스, 상품, 또는 둘다에 대한 설명, 상기 상인으로부터 이용가능한 지불 옵션들, 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상 품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  134. 제133항에 있어서, 상기 과금 정보는, 상기 서비스, 상품, 또는 둘다에 대한 지불 인가를 요청할 때, 상기 적어도 하나의 지불 제공자에게 제공되는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  135. 제134항에 있어서, 상기 지불 토큰은 과금 정보를 포함하고, 이 과금 정보는, 상기 지불 토큰의 유효성을 검사하기 위해 또한 상기 지불 토큰을 상기 소비자로부터의 상기 지불 인가의 요청에 대응시키기 위해, 상기 적어도 하나의 지불 제공자에 의해 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  136. 제135항에 있어서, 상기 지불 인가의 요청, 상기 적어도 하나의 지불 제공자에 상기 과금 정보를 제공하는 것, 및 상기 지불 토큰을 상기 상인에게 전송하는 것은 상기 소비자로부터의 상호작용 없이 자동적으로 행해지는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  137. 제133항에 있어서, 상기 상인에 의해 제공되는 상기 이용가능한 지불 옵션들에 기초하여, 상기 방법은,
    상기 이용가능한 지불 옵션들 중 하나 이상을 보여주는 사용자 인터페이스를 상기 소비자에게 제공하는 단계,
    상기 소비자로부터 상기 적어도 하나의 지불 제공자를 선택하는 사용자 입력을 수신하는 단계, 및
    상기 사용자 입력에 기초하여, 상기 지불 인가를 요청하기 위해 상기 소비자 컴퓨팅 장치와 상기 적어도 하나의 지불 제공자 간에 통신 채널을 설정하는 단계를 더 포함하는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  138. 제132항에 있어서, 상기 적어도 하나의 지불 제공자는 상기 소비자에 의해 사전 설정된 기본 지불 제공자(default payment provider)에 기초하여 선택되는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  139. 제132항에 있어서, 상기 적어도 하나의 지불 제공자는 상기 소비자가 소유한 SIM 장치에 대한 과금 계정 정보를 가지고 있는 모바일 인프라스트럭처, 상기 소비자의 신용 카드 회사, 상기 소비자의 선지급 서비스(prepay service), 또는 상기 소비자의 은행 계좌 중 하나인 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  140. 제132항에 있어서, 상기 상거래는 상기 서비스, 상품, 또는 둘다의 지불 및 선택이 웹 브라우저의 일부가 아닌 단일 애플리케이션 내에 통합되어 있다는 점에서 매끄러운 대역내 경험(seamless in-band experience)인 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  141. 제132항에 있어서, 상기 지불 토큰은 상기 적어도 하나의 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 빈도수, 또는 둘다 이후에 만료되는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  142. 제132항에 있어서, 상기 비용은 가변적이고 상기 과금 정보에 어떤 범위의 값으로 제시되는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  143. 제132항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 적어도 하나의 지불 제공자, 또는 둘다에 의해 취소가능한 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  144. 제132항에 있어서, 상기 비용은 적어도 하나의 지불 제공자에 의해 허용된 미리 정해진 금액을 넘으며,
    상기 지불 토큰의 인가를 위해 부가적인 사용자 상호작용이 필요한 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  145. 제132항에 있어서, 상기 지불 토큰은 상기 적어도 하나의 지불 제공자에 의해 서명되거나, 암호화되거나, 또는 서명 및 암호화되며,
    상기 적어도 하나의 지불 제공자에 대한 상기 지불 토큰의 유효성 검사는 상기 서명, 상기 암호화, 또는 둘다의 유효성 검사를 포함하는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  146. 제132항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다는 구독 또는 다중 지불(subscription or multiple payment)을 필요로 하고,
    상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  147. 제132항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다는 구독 또는 다중 지불을 필요로 하고,
    상기 지불 토큰은 상기 구독 또는 다중 지불의 단일 지불에 대해서만 유효하고, 차후의 지불을 위해서는 부가의 토큰이 필요한 것인, 분산 시스템에서의 소비자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 온라인 구매를 위한 안전한 상거래를 제공하는 방법.
  148. 분산 시스템에서의 상인 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자의 컴퓨팅 장치들 간의 3자간 데이터 교환을 설정함으로써 서비스, 상품 또는 둘다의 구매를 가능하게 해줄 때 안전 상거래를 수행하는 방법으로서,
    상인에 의해 제공되는 하나 이상의 서비스, 상품, 또는 둘다를 구매하기 위한 온라인 요청을 수신하는 단계,
    상기 하나 이상의 서비스, 상품, 또는 둘다의 상기 구매와 연관된 비용을 포함하는 과금 정보를 소비자에게로 전송하는 단계,
    상기 하나 이상의 서비스, 상품, 또는 둘다의 적어도 일부분에 대한 상기 소비자의 지불 능력의 증거의 제시로서 상기 소비자로부터 지불 토큰을 수신하는 단계 - 상기 지불 토큰은 지불 제공자에게 상기 소비자의 과금 계정에 관한 민감한 정보를 제공하지 않고 상기 지불 제공자에 의한 상기 비용의 적어도 일부분의 지불의 인가를 일의적으로 식별해줌 -,
    상기 지불 토큰의 유효성 검사의 요청을 상기 지불 제공자에게로 전송함으로써, 상기 과금 계정에 관한 민감한 정보를 상기 상인이 알 수 없게 하면서도 상기 상인이 상기 비용의 적어도 일부분의 지불의 유효성을 안전하게 확인할 수 있게 해주는 단계, 및
    상기 지불 토큰의 유효성 검사에 기초하여, 상기 지불 토큰의 유효성의 확인 응답을 전송하는 단계 - 이 확인 응답의 전송은 상기 하나 이상의 서비스, 상품, 또는 둘다가 상기 상인으로부터 상기 소비자로 적절히 이전되었음을 나타냄 - 를 포함하는, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  149. 제148항에 있어서, 상기 과금 정보는 상기 서비스, 상품, 또는 둘다에 대한 설명, 상기 상인으로부터 이용가능한 지불 옵션들, 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  150. 제149항에 있어서, 상기 지불 토큰은 과금 정보를 포함하고, 이 과금 정보는, 상기 지불 토큰의 유효성을 검사하기 위해 또한 상기 지불 토큰을 상기 소비자로부터의 상기 지불 인가의 요청에 대응시키기 위해, 상기 적어도 하나의 지불 제공자에 의해 서명되거나, 암호화되거나, 또는 서명 및 암호화되는 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  151. 제148항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 빈도수, 또는 둘다 이후에 만료되는 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  152. 제148항에 있어서, 상기 비용의 적어도 일부분은 가변적이고 상기 과금 정보에 어떤 범위의 값으로 제시되는 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  153. 제148항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 지불 제공자, 또는 둘다에 의해 취소가능한 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  154. 제148항에 있어서, 상기 비용은 상기 지불 제공자에 의해 허용된 미리 정해진 금액을 넘으며,
    상기 지불 토큰의 인가를 위해 부가적인 사용자 상호작용이 필요한 것인, 분산 시스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  155. 제148항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다는 구독 또는 다중 지불(subscription or multiple payment)을 필요로 하고,
    상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인, 분산 시 스템에서의 상인 컴퓨팅 장치에서 안전 상거래를 수행하는 방법.
  156. 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자의 컴퓨팅 장치들 간의 3자간 데이터 교환을 설정함으로써 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법으로서,
    상인으로부터 하나 이상의 서비스, 상품, 또는 둘다를 구매하는 소비자로부터 지불 인가의 요청을 수신하는 단계 - 상기 지불 인가의 요청은 상기 구매와 연관된 비용에 대한 과금 정보를 포함함 -,
    상기 소비자의 과금 계정 상태에 기초하여, 상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 상기 소비자의 지불 능력의 증거로서 상기 소비자에게로 지불 토큰을 전송하는 단계 - 상기 지불 토큰은 상기 소비자의 과금 계정에 관한 민감한 정보를 제공하지 않고 상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불의 인가를 일의적으로 식별해줌 -,
    상기 상인으로부터 상기 지불 토큰의 유효성 검사의 요청을 수신하는 단계, 및
    상기 지불 토큰을 상기 지불 인가의 요청으로부터의 상기 과금 정보와 비교한 것에 기초하여, 상기 지불 토큰의 유효성의 확인 응답을 전송하는 단계 - 이 확인 응답의 전송은 상기 하나 이상의 서비스, 상품, 또는 둘다가 상기 소비자로 적절히 이전될 시에 상기 상인에게 지불이 제공될 것임을 나타냄 - 를 포함하는, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  157. 제156항에 있어서, 상기 과금 정보는 상기 서비스, 상품, 또는 둘다에 대한 설명, 상기 상인으로부터 이용가능한 지불 옵션들, 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  158. 제156항에 있어서, 상기 적어도 하나의 지불 제공자는 상기 소비자가 소유한 SIM 장치에 대한 과금 계정 정보를 가지고 있는 모바일 인프라스트럭처, 상기 소비자의 신용 카드 회사, 상기 소비자의 선지급 서비스(prepay service), 또는 상기 소비자의 은행 계좌 중 하나인 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  159. 제156항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 빈도수, 또는 둘다 이후에 만료되는 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  160. 제156항에 있어서, 상기 비용은 가변적이고 상기 과금 정보에 어떤 범위의 값으로 제시되는 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  161. 제156항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 지불 제공자, 또는 둘다에 의해 취소가능한 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  162. 제156항에 있어서, 상기 비용은 상기 지불 제공자에 의해 허용된 미리 정해진 금액을 넘으며,
    상기 지불 토큰의 인가를 위해 부가적인 사용자 상호작용이 필요한 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  163. 제156항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 서명되거나, 암호화되거나, 또는 서명 및 암호화되며,
    상기 지불 제공자에 대한 상기 지불 토큰의 유효성 검사는 상기 서명, 상기 암호화, 또는 둘다의 유효성 검사를 포함하는 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  164. 제156항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다는 구독 또는 다중 지불(subscription or multiple payment)을 필요로 하고,
    상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  165. 제156항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다는 구독 또는 다중 지불을 필요로 하고,
    상기 지불 토큰은 상기 구독 또는 다중 지불의 단일 지불에 대해서만 유효하고, 차후의 지불을 위해서는 부가의 토큰이 필요한 것인, 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 인가하는 방법.
  166. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사, 사기 방지 및 기타 목적으로 상기 상거래의 기록을 유지하기 위해 전자 청구서 프리젠테이션(electronic bill presentation)에 기초하여 지불 인가를 하는 방법으로서,
    하나 이상의 서비스, 상품, 또는 둘다의 온라인 상거래 동안에 상인으로부터 하나 이상의 서비스, 상품, 또는 둘다에 대한 설명 및 구매 비용을 포함하는 전자 청구서를 소비자 컴퓨팅 장치에서 수신하는 단계, 및
    상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불을 인가하도록 상기 전자 청구서의 사본을 지불 제공자에게로 전송하는 단계를 포함하는, 온라인 상거 래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가를 하는 방법.
  167. 제166항에 있어서, 상기 전자 청구서의 하나 이상의 부분을 상기 소비자, 상기 지불 제공자, 또는 둘다가 알 수 없도록 하기 위해 상기 하나 이상의 부분이 상기 상인에 의해 암호화되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가를 하는 방법.
  168. 제167항에 있어서, 암호화되어 있는 상기 전자 청구서의 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자들에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가를 하는 방법.
  169. 제166항에 있어서, 상기 전자 청구서의 사본을 상기 소비자 컴퓨팅 장치에 저장하는 단계,
    상기 상인에 대한 지불 금액에 대응하는 청구액에 대한 지불 요청을 상기 지불 제공자로부터 수신하는 단계 - 상기 지불 요청은 상기 상인으로부터의 상기 전자 청구서의 사본을 포함함 -, 및
    상기 상인에 대해 적절한 지불이 행해졌는지를 감사하기 위해 상기 전자 청구서의 저장된 사본을 상기 지불 제공자로부터 수신된 사본과 비교하는 단계를 더 포함하는, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가를 하는 방법.
  170. 제166항에 있어서, 상기 전자 청구서의 사본은 상기 상인에 의해 서명되고,
    상기 방법은,
    상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불을 인가하기 위한 지불 토큰을 상기 지불 제공자로부터 수신하는 단계 - 상기 토큰은 상기 전자 청구서의 서명된 사본을 포함함 -, 및
    지불을 인가하기 위해 상기 지불 토큰을 상기 상인에게로 전송하는 단계 - 상기 상인은 상기 전자 청구서의 서명된 사본에 기초하여 상기 소비자로부터 오는 상기 지불 토큰의 유효성을 검사할 수 있음 - 를 더 포함하는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가를 하는 방법.
  171. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사, 사기 방지 및 기타 목적으로 상기 상거래의 기록을 유지하기 위해 전자 청구서 프리젠테이션(electronic bill presentation)에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법으로서,
    온라인 상거래 동안에 소비자 컴퓨팅 장치에 의한 하나 이상의 서비스, 상품, 또는 둘다에 대한 설명 및 구매 비용을 포함하는 전자 청구서를 지불 제공자에 서 수신하는 단계, 및
    상인으로부터의 상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불을 인가하기 위해 상기 전자 청구서의 적어도 일부분의 사본을 포함하는 지불 토큰을 상기 소비자에게로 전송하는 단계를 포함하는, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법.
  172. 제171항에 있어서, 상기 전자 청구서의 하나 이상의 부분을 상기 소비자, 상기 지불 제공자, 또는 둘다가 알 수 없도록 하기 위해 상기 하나 이상의 부분이 상기 상인에 의해 암호화되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법.
  173. 제172항에 있어서, 암호화되어 있는 상기 전자 청구서의 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자들에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법.
  174. 제171항에 있어서, 상기 전자 청구서의 사본을 상기 지불 제공자 컴퓨팅 장 치에 저장하는 단계,
    상기 하나 이상의 서비스, 상품, 또는 둘다에 대응하는 청구액에 대한 지불 요청을 상기 상인으로부터 수신하는 단계 - 상기 지불 요청은 상기 상인으로부터의 상기 전자 청구서의 적어도 일부분의 사본을 포함함 -, 및
    상기 상인에 대해 적절한 지불을 인가하기 위해 상기 전자 청구서의 저장된 사본을 상기 상인으로부터 수신된 전자 청구서의 적어도 일부분의 사본과 비교하는 단계를 더 포함하는, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법.
  175. 제171항에 있어서, 상기 전자 청구서의 사본은 상기 상인에 의해 서명되고,
    상기 방법은,
    상기 전자 청구서의 서명된 사본을 포함하는 지불 토큰을 상기 소비자에게로 전송하는 단계 - 상기 상인은 상기 전자 청구서의 서명된 사본을 사용하여 상기 지불 토큰이 상기 상인과 상기 소비자 사이에서 시작된 상거래의 일부인지를 검증할 수 있음 -,
    상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불 토큰을 인가하라는 요청을 상기 상인으로부터 수신하는 단계, 및
    상기 상인이 상기 하나 이상의 서비스, 상품, 또는 둘다를 상기 소비자에게 이전할 수 있도록 상기 지불 토큰의 유효성의 확인 응답을 상기 상인에게로 전송하 는 단계를 더 포함하는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 상인으로부터의 서비스, 상품, 또는 둘다에 대한 지불을 인가하는 방법.
  176. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사, 사기 방지 및 기타 목적으로 상기 상거래의 기록을 유지하기 위해 전자 청구서 프리젠테이션(electronic bill presentation)에 기초하여 지불 인가의 유효성을 검사하는 방법으로서,
    하나 이상의 서비스, 상품, 또는 둘다의 온라인 상거래 동안에 상인으로부터 하나 이상의 서비스, 상품, 또는 둘다에 대한 설명 및 구매 비용을 포함하는 전자 청구서를 소비자 컴퓨팅 장치로 전송하는 단계, 및
    상기 지불 토큰이 상기 상인과 상기 소비자 사이에서 시작된 상거래의 일부인지를 검증하기 위해 상기 전자 청구서의 적어도 일부분을 포함하는 지불 토큰을 수신하는 단계를 포함하는, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가의 유효성을 검사하는 방법.
  177. 제176항에 있어서, 상기 전자 청구서의 하나 이상의 부분을 상기 소비자, 상기 지불 제공자, 또는 둘다가 알 수 없도록 하기 위해 상기 하나 이상의 부분이 상기 상인에 의해 암호화되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가의 유효성을 검사하는 방법.
  178. 제177항에 있어서, 암호화되어 있는 상기 전자 청구서의 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자들에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가의 유효성을 검사하는 방법.
  179. 제176항에 있어서, 상기 하나 이상의 서비스, 상품, 또는 둘다에 대한 지불을 인가하기 위해 상기 지불 토큰을 지불 제공자에게로 전송하는 단계 - 상기 토큰은 상기 전자 청구서의 서명된 사본을 포함함 -,
    상기 지불 제공자로부터 상기 지불 토큰의 유효성 검사를 수신하는 단계 - 상기 지불 토큰의 유효성 검사는 상기 하나 이상의 서비스, 상품, 또는 둘다에 대해 상기 소비자가 지불 능력이 있음을 나타냄 -, 및
    상기 인가에 기초하여, 상기 상거래를 완료하기 위해 상기 하나 이상의 서비스, 상품, 또는 둘다를 상기 소비자에게로 전송하는 단계를 더 포함하는, 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서 전자 청구서 프리젠테이션에 기초하여 지불 인가의 유효성을 검사하는 방법.
  180. 분산 시스템에서, 온라인 상거래 동안에 소비자로부터의 단일 지불에 기초하여 미리 정해진 사업 관계를 갖는 일련의 사업 제휴자들에게 자동 지불 배분(automatic payment distribution)을 하는 방법으로서,
    서비스, 상품, 또는 둘다의 적어도 일부분을 제공하는 데 도움을 주는 적어도 하나의 다른 사업 제휴자와 사업 계약 관계를 갖는 상인에 의해 제공되는 서비스, 상품, 또는 둘다에 대한 단일 온라인 지불을 수신하는 단계,
    상기 정의된 계약 관계에 기초하여, 상기 단일 온라인 지불의 일부분을 상기 적어도 하나의 사업 제휴자에 속하는 것으로 식별하는 단계, 및
    상기 상인 및 상기 적어도 하나의 사업 제휴자와 연관된 신뢰 관계 및 정책에 기초하여 이들에 대한 지불을 통합하기 위해 상기 지불의 일부분을 상기 적어도 하나의 사업 제휴자의 계정으로 자동 이체하는 단계를 포함하는, 분산 시스템에서 온라인 상거래 동안에 소비자로부터의 단일 지불에 기초하여 미리 정해진 사업 관계를 갖는 일련의 사업 제휴자들에게 자동 지불 배분을 하는 방법.
  181. 제180항에 있어서, 상기 일부분은 또한 상기 단일 지불을 인가한 소비자에게 제시되는 상기 상인에 의해 발생된 과금 정보 내의 지정된 부분들에 기초하여 식별되는 것인, 분산 시스템에서 온라인 상거래 동안에 소비자로부터의 단일 지불에 기초하여 미리 정해진 사업 관계를 갖는 일련의 사업 제휴자들에게 자동 지불 배분을 하는 방법.
  182. 제181항에 있어서, 상기 일부분은 상기 지불 통합이 상기 소비자에게 투명하도록 해주기 위해 상기 상인에 의해 서명되는 것인, 분산 시스템에서 온라인 상거래 동안에 소비자로부터의 단일 지불에 기초하여 미리 정해진 사업 관계를 갖는 일 련의 사업 제휴자들에게 자동 지불 배분을 하는 방법.
  183. 상거래를 수행하는 분산 온라인 시스템에서, 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법으로서,
    상인으로부터 상품, 서비스, 또는 둘다의 구매 요청에 관한 정보를 포함하는 전자 청구서를 소비자 장치에서 수신하는 단계,
    상기 전자 청구서 내의 정보를 상기 소비자, 상인, 또는 둘다로부터의 하나 이상의 미리 정의된 규칙들과 비교하는 단계, 및
    상기 비교에 기초하여, 상기 하나 이상의 미리 정의된 규칙들의 요건을 만족시키는 적절한 조치를 결정하는 단계를 포함하는, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  184. 제183항에 있어서, 상기 하나 이상의 미리 정의된 규칙은 상기 상인, 상기 소비자, 또는 둘다에 대한 이용가능한 유형의 지불 옵션들의 리스트이고,
    상기 조치는 사용자에게 제시하기 위한 하나 이상의 지불 옵션들을 상기 리스트로부터 선택하는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  185. 제184항에 있어서, 상기 하나 이상의 미리 정의된 규칙들은 상기 상인과의 신뢰 관계에 기초하여 지불의 유형을 제한하고,
    상기 전자 청구서 내의 정보는 상기 상인으로부터의 서명, 암호화, 또는 둘다에 기초하여 상기 신뢰 관계를 식별하는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  186. 제184항에 있어서, 상기 하나 이상의 미리 정의된 규칙들은 상기 소비자의 이용가능한 지불 유형과 상기 상인에 의해 용인되는 지불 유형의 비교에 기초하여 지불의 유형을 제한하는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  187. 제184항에 있어서, 상기 하나 이상의 미리 정의된 규칙들은 상기 하나 이상의 서비스, 상품, 또는 둘다의 총 비용에 기초하여 지불 유형을 제한하는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  188. 제184항에 있어서, 상기 전자 청구서 내의 정보는 상기 상인에 대한 규칙을 더 포함함으로써 상기 상인에 대한 규칙이 상기 소비자에 대한 규칙과 비교되는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  189. 제188항에 있어서, 상기 상인에 대한 규칙과 상기 소비자에 대한 규칙 간의 충돌은 상인에게 유리하게 해결되거나, 상기 상거래가 취소되는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
  190. 제184항에 있어서, 상기 상거래는 요금 종량제 구독(pay as you go subscription)이고,
    상기 하나 이상의 규칙은 지불 금액, 기간, 또는 둘다에 기초하여 상기 구독의 기간을 제한하는 것인, 상거래를 수행하는 분산 온라인 시스템에서 상인에 의해 정의된 전자 청구서 및 정책 또는 규칙의 분석에 기초하여 지불 옵션들을 소비자에게 제시하는 방법.
KR1020087025320A 2006-04-18 2007-02-27 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법 KR20090006831A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/379,143 US8996423B2 (en) 2005-04-19 2006-04-18 Authentication for a commercial transaction using a mobile module
US11/379,143 2006-04-18

Publications (1)

Publication Number Publication Date
KR20090006831A true KR20090006831A (ko) 2009-01-15

Family

ID=38625335

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025320A KR20090006831A (ko) 2006-04-18 2007-02-27 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법

Country Status (11)

Country Link
US (2) US8996423B2 (ko)
EP (1) EP2016543B1 (ko)
JP (1) JP2009534739A (ko)
KR (1) KR20090006831A (ko)
CN (1) CN101427268A (ko)
AU (1) AU2007241160A1 (ko)
BR (1) BRPI0710283A2 (ko)
CA (1) CA2645949A1 (ko)
MX (1) MX2008013116A (ko)
RU (1) RU2008141288A (ko)
WO (1) WO2007123596A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011028399A2 (en) * 2009-08-25 2011-03-10 Visa International Service Association Response to alert message
WO2015094265A1 (en) * 2013-12-19 2015-06-25 Hewlett-Packard Development Company, L.P. Payment transaction
USD798343S1 (en) 2016-03-28 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator
USD798344S1 (en) 2016-03-15 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator

Families Citing this family (265)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711554B1 (en) * 1999-12-30 2004-03-23 Lee Salzmann Method and system for managing and preparing documentation for real estate transactions
CN101541000B (zh) * 2002-10-11 2012-04-18 松下电器产业株式会社 用户识别信息保护方法、系统及移动终端和家乡域服务器
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7873911B2 (en) * 2004-08-31 2011-01-18 Gopalakrishnan Kumar C Methods for providing information services related to visual imagery
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US8438499B2 (en) 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US9384345B2 (en) 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US20070260556A1 (en) * 2005-06-06 2007-11-08 Michael Pousti System and method for verification of identity for transactions
WO2006133141A2 (en) * 2005-06-06 2006-12-14 Sms.Ac, Inc. Billing system and method for micro-transactions
US8239544B2 (en) * 2005-06-17 2012-08-07 Microsoft Corporation Removable storage content transfer
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
CA2621108A1 (en) * 2005-09-07 2007-03-15 Sms.Ac, Inc. Automated billing and distribution platform for application providers
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US20130339232A1 (en) 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8090699B2 (en) * 2006-03-08 2012-01-03 Sms.Ac, Inc. Automatic generation of application pod
US20080287095A1 (en) * 2006-03-20 2008-11-20 Sms.Ac Systems and methods for generation, registration and mobile phone billing of a network-enabled application with one-time opt-in
US8701196B2 (en) 2006-03-31 2014-04-15 Mcafee, Inc. System, method and computer program product for obtaining a reputation associated with a file
US20070255687A1 (en) * 2006-04-27 2007-11-01 Al-Yousuf Ahmed K Research report search system
US20080052373A1 (en) * 2006-05-01 2008-02-28 Sms.Ac Systems and methods for a community-based user interface
US8732789B2 (en) * 2006-05-30 2014-05-20 Iyuko Services L.L.C. Portable security policy and environment
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US10019708B2 (en) * 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US20090024614A1 (en) * 2006-09-06 2009-01-22 Sms.Ac Systems and methods for online content searching
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
EA010039B1 (ru) * 2006-12-08 2008-06-30 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Способ организации торговли товарами и/или предоставления услуг с применением телекоммуникационной сети
US8655786B2 (en) * 2006-12-29 2014-02-18 Amazon Technologies, Inc. Aggregate constraints for payment transactions
US7996818B1 (en) * 2006-12-29 2011-08-09 Amazon Technologies, Inc. Method for testing using client specified references
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8087060B2 (en) 2007-03-16 2011-12-27 James Mark Norman Chaining information card selectors
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US20080313075A1 (en) * 2007-06-13 2008-12-18 Motorola, Inc. Payments-driven dynamic firewalls and methods of providing payments-driven dynamic access to network services
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
JP5034821B2 (ja) * 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
US7831611B2 (en) 2007-09-28 2010-11-09 Mcafee, Inc. Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
US8453251B2 (en) * 2007-12-19 2013-05-28 The Directv Group, Inc. Method and system for securely communicating between a user network device, a primary service provider and a partner service provider
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US9137018B2 (en) * 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US8589267B2 (en) 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090281904A1 (en) * 2008-04-02 2009-11-12 Pharris Dennis J Mobile telephone transaction systems and methods
US20090271856A1 (en) * 2008-04-24 2009-10-29 Novell, Inc. A Delaware Corporation Restricted use information cards
US8374588B2 (en) * 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100082445A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Smart menu options
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
KR101435845B1 (ko) * 2008-10-13 2014-08-29 엘지전자 주식회사 이동단말기 및 그 제어 방법
US20100145861A1 (en) * 2008-12-08 2010-06-10 Palm, Inc. Payment transaction processing for mobile computing devices
US9219956B2 (en) * 2008-12-23 2015-12-22 Keyssa, Inc. Contactless audio adapter, and methods
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100262506A1 (en) * 2009-04-08 2010-10-14 Microsoft Corporation Mobile content delivery on a mobile network
BRPI1010889B1 (pt) * 2009-06-09 2024-01-23 Gilbarco, S.R.L. Interface de usuáario para um dispensador de combustível, e, dispensador de combustível
US9294918B2 (en) * 2009-07-23 2016-03-22 Mohammed Naser S. Shaikh Method and system for secure remote login of a mobile device
AU2015203305B2 (en) * 2009-08-25 2017-02-02 Visa International Service Association Response to alert message
US8375432B2 (en) * 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
WO2011032596A1 (en) * 2009-09-18 2011-03-24 Bankgirocentralen Bgc Ab Electronic transfer of money
US8170528B2 (en) * 2009-10-09 2012-05-01 Hewlett-Packard Development Company, L.P. Network access control
US9027093B2 (en) 2009-12-30 2015-05-05 International Business Machines Corporation Business process enablement for identity management
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US8806198B1 (en) * 2010-03-04 2014-08-12 The Directv Group, Inc. Method and system for authenticating a request
US9654829B1 (en) 2010-03-04 2017-05-16 The Directv Group, Inc. Method and system for retrieving data from multiple sources
US10339549B1 (en) 2010-03-23 2019-07-02 Amazon Technologies, Inc. Transaction bootstrapping to create relationships
US20110238476A1 (en) * 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110270925A1 (en) * 2010-04-28 2011-11-03 Magid Joseph Mina System to share credit information
US9183374B2 (en) * 2010-07-15 2015-11-10 Novell, Inc. Techniques for identity-enabled interface deployment
JP5665437B2 (ja) * 2010-09-02 2015-02-04 キヤノン株式会社 ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法
CN102385730A (zh) * 2010-09-06 2012-03-21 航天信息股份有限公司 一种售货方法和系统
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
US9489669B2 (en) 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
WO2012097883A1 (en) * 2011-01-17 2012-07-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authenticating a communication device
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
WO2012123727A1 (en) * 2011-03-11 2012-09-20 Callsign, Inc Personal identity control
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) * 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US10325265B2 (en) * 2011-05-26 2019-06-18 Facebook, Inc. Methods and systems for facilitating E-commerce payments
US8752154B2 (en) * 2011-08-11 2014-06-10 Bank Of America Corporation System and method for authenticating a user
KR101831404B1 (ko) * 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
CN107730240B (zh) * 2011-09-09 2021-03-26 成都天钥科技有限公司 多因子多信道id认证和交易控制及多选项支付系统及方法
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US20130104197A1 (en) 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US9830596B2 (en) * 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20130159463A1 (en) * 2011-12-20 2013-06-20 Frisco Smartapps, LLC Method and system for targeted transmission of content
US20130171928A1 (en) * 2011-12-28 2013-07-04 Broadcom Corporation Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US9043878B2 (en) * 2012-03-06 2015-05-26 International Business Machines Corporation Method and system for multi-tiered distributed security authentication and filtering
US20130254083A1 (en) * 2012-03-22 2013-09-26 International Business Machines Corporation Payment device policy management
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9576279B2 (en) * 2012-06-05 2017-02-21 Autoscribe Corporation System and method for registering financial accounts
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US20140025581A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US8881245B2 (en) * 2012-09-28 2014-11-04 Avaya Inc. System and method for enhancing self-service security applications
US11961075B2 (en) 2014-10-10 2024-04-16 Royal Bank Of Canada Systems for processing electronic transactions
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
CN103905401B (zh) * 2012-12-27 2018-06-12 中国移动通信集团公司 一种身份认证方法和设备
EP2952028B1 (en) * 2013-01-31 2019-07-31 Nokia Technologies OY Billing related information reporting
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
CN103607371B (zh) * 2013-07-02 2016-12-28 燕山大学 一种通过第三方平台保护互联网用户隐私的方法
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
CA2918788C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for interoperable network token processing
EP2838060A1 (en) * 2013-08-14 2015-02-18 Facebook, Inc. Methods and systems for facilitating e-commerce payments
US9123072B2 (en) * 2013-08-16 2015-09-01 Mdsave Inc. Network-based marketplace service for facilitating purchases of services and products
ES2531386B1 (es) * 2013-09-13 2015-12-22 Pomo Posibilidades, S.A. Sistema y método de pago mediante dispositivo móvil
US10891610B2 (en) 2013-10-11 2021-01-12 Visa International Service Association Network token system
AU2014334713A1 (en) 2013-10-14 2016-05-19 Equifax Inc. Providing identification information to mobile commerce applications
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US10268995B1 (en) * 2014-01-28 2019-04-23 Six Trees Capital LLC System and method for automated optimization of financial assets
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
CN104917738B (zh) * 2014-03-14 2018-03-16 陈衡 金融平台数据处理方法和系统
US20150302404A1 (en) * 2014-04-17 2015-10-22 James F. Ruffer Secure electronic payment system
US10614445B1 (en) 2014-06-04 2020-04-07 Square, Inc. Proximity-based payments
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN109889473B (zh) 2014-08-08 2021-11-19 创新先进技术有限公司 实现信息推送的方法及第三方客户端
DE102014114432B4 (de) 2014-09-08 2019-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
US10963868B1 (en) * 2014-09-09 2021-03-30 Square, Inc. Anonymous payment transactions
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
CN107004195A (zh) * 2014-09-29 2017-08-01 加拿大皇家银行 数据的安全处理
US9697517B1 (en) * 2014-10-03 2017-07-04 State Farm Mutual Automobile Insurance Company Token generation in providing a secure credit card payment service without storing credit card data on merchant servers
CN107111810A (zh) * 2014-10-13 2017-08-29 万事达卡国际股份有限公司 用于直接运营商计费的方法和系统
EP3012996A1 (fr) * 2014-10-22 2016-04-27 Atos Worldline NV/SA Évaluation d'un niveau de confiance dans la récolte d'informations par un terminal de communication par rapport des empreintes
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
KR20160048600A (ko) * 2014-10-25 2016-05-04 홍승은 모바일 교차 인증 시스템 및 방법
US10402794B2 (en) 2014-10-31 2019-09-03 Square, Inc. Money transfer in a forum using a payment proxy
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
EP3018876B1 (en) * 2014-11-05 2020-01-01 Vodafone IP Licensing limited Monitoring of signalling traffic
WO2016070295A1 (es) * 2014-11-06 2016-05-12 Toc S.A. Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
US9275389B1 (en) * 2014-11-26 2016-03-01 Paypal, Inc. Modular device payment system
CN104519057B (zh) * 2014-12-12 2018-06-19 小米科技有限责任公司 资格授予方法、资格获取方法及装置
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
SG10201500276VA (en) * 2015-01-14 2016-08-30 Mastercard Asia Pacific Pte Ltd Method and system for making a secure payment transaction
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
EP3248159A4 (en) 2015-01-19 2018-08-01 Royal Bank Of Canada Secure processing of electronic payments
US9853977B1 (en) * 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US10185949B2 (en) 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
KR102441758B1 (ko) 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
CA2995379C (en) * 2015-08-10 2023-11-14 Thomas Szoke A method and system for transaction authorization based on a parallel autonomous channel multi-user and multi-factor authentication
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
CN108432200B (zh) * 2015-10-29 2020-11-13 谷歌有限责任公司 用于保护和控制对私密个人信息的访问的方法
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US11120443B2 (en) * 2015-11-11 2021-09-14 Visa International Service Association Browser extension with additional capabilities
US10129252B1 (en) * 2015-12-17 2018-11-13 Wells Fargo Bank, N.A. Identity management system
SG11201806343XA (en) * 2016-01-26 2018-08-30 Soracom Inc Server and program
US20170250986A1 (en) * 2016-02-29 2017-08-31 Nextnav, Llc Systems and methods for controlling access to position information
US10579999B2 (en) * 2016-03-14 2020-03-03 Facebook, Inc. Network payment tokenization for processing payment transactions
EP3449448A4 (en) * 2016-04-25 2019-11-13 Visa International Service Association SYSTEM FOR VISUALLY IMPAIRED USERS TO EXECUTE ELECTRONIC TRANSACTIONS
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
SG10201605157RA (en) * 2016-06-22 2018-01-30 Mastercard Asia Pacific Pte Ltd Apparatus And Method For Controlling A Switch
US10783518B1 (en) * 2016-06-29 2020-09-22 Wells Fargo Bank, N.A Systems and methods for third party token based authentication
KR102604520B1 (ko) * 2016-08-17 2023-11-22 삼성전자주식회사 온라인으로 상품을 구매하는 방법 및 장치
US20180053189A1 (en) * 2016-08-18 2018-02-22 Justin T. Monk Systems and methods for enhanced authorization response
RU2634174C1 (ru) * 2016-10-10 2017-10-24 Акционерное общество "Лаборатория Касперского" Система и способ выполнения банковской транзакции
EP3334115B1 (en) 2016-12-07 2019-10-09 Swisscom AG User authentication based on token
US20180174137A1 (en) * 2016-12-21 2018-06-21 Facebook, Inc. Providing device and system agnostic electronic payment tokens
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
CN106779644B (zh) * 2017-01-21 2024-02-27 上海量明科技发展有限公司 共享单车获得支付的方法及系统
US20180232728A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using encryption
US11425119B2 (en) 2017-03-16 2022-08-23 Age Checked Limited Secure age verification system
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
KR20190130655A (ko) * 2017-04-05 2019-11-22 티비씨에이소프트, 인코포레이티드 통신 사업자를 통한 전화 번호를 이용한 디지털 자산 송금
CA3059371A1 (en) 2017-04-13 2018-04-13 Equifax Inc. Location-based detection of unauthorized use of interactive computing environment functions
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
US10796294B2 (en) 2017-05-16 2020-10-06 Apple Inc. User interfaces for peer-to-peer transfers
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
CA3067821C (en) 2017-06-29 2021-04-27 Equifax, Inc. Third-party authorization support for interactive computing environment functions
EP3649598A1 (en) * 2017-07-05 2020-05-13 Mastercard International Incorporated System and methods for accepting dual function payment credential
US10979423B1 (en) * 2017-10-31 2021-04-13 Wells Fargo Bank, N.A. Bi-directional voice authentication
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
EP3490191B1 (en) * 2017-11-22 2020-01-15 Siemens Aktiengesellschaft Processing method of service requests performed by a service provider node
CN107948160A (zh) * 2017-11-27 2018-04-20 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法
CN107995180A (zh) * 2017-11-27 2018-05-04 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法
WO2019118682A1 (en) * 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
US11144892B2 (en) * 2018-05-18 2021-10-12 Jpmorgan Chase Bank, N.A. Methods for facilitating funds disbursements and devices thereof
US11361284B1 (en) 2018-05-31 2022-06-14 Stripe, Inc. Payment processing method and apparatus using an intermediary platform
EP3579595B1 (en) * 2018-06-05 2021-08-04 R2J Limited Improved system and method for internet access age-verification
US11240220B2 (en) * 2018-06-13 2022-02-01 Paypal, Inc. Systems and methods for user authentication based on multiple devices
CN109167802B (zh) * 2018-11-08 2021-07-13 金蝶软件(中国)有限公司 防止会话劫持的方法、服务器以及终端
CN109242488B (zh) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 一种安全支付控制方法、装置及服务器
US11250429B1 (en) * 2019-03-29 2022-02-15 Square, Inc. Identity verification (IDV) using a payment processing platform
CN110071915B (zh) * 2019-04-10 2021-08-06 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11783332B2 (en) 2020-02-14 2023-10-10 Mastercard International Incorporated Method and system for facilitating secure card-based transactions
US20210304156A1 (en) * 2020-03-24 2021-09-30 Jpmorgan Chase Bank, N.A. Systems and methods for customer identity protection from service or product providers
US11816194B2 (en) * 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
EP3933730A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Realtime selection of payment account
KR102341315B1 (ko) * 2020-12-29 2021-12-22 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치
US20220207630A1 (en) * 2020-12-29 2022-06-30 Toby Michael Cohen System and method for authorizing transfer requests of physical locations
US11706306B2 (en) * 2021-02-22 2023-07-18 Stripe, Inc. Location-based determinations
US11790353B2 (en) * 2021-06-16 2023-10-17 Song Hwan KIM System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network
WO2022271856A1 (en) * 2021-06-22 2022-12-29 Visa International Service Association Method and system for integrating identity provider
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4906826A (en) * 1988-09-19 1990-03-06 Visa International Service Association Usage promotion method for payment card transaction system
US5812686A (en) * 1992-03-24 1998-09-22 Hobelsberger; Maximilian Hans Device for active simultation of an acoustical impedance
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5434919A (en) * 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
DE19630920C1 (de) 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6108644A (en) * 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
JP2000036000A (ja) 1998-06-30 2000-02-02 Sun Microsyst Inc 電子商取引における中立的立会人
JP2967271B1 (ja) * 1998-07-14 1999-10-25 セイコーインスツルメンツ株式会社 撮影後に直ちにプリント可能なデジタルカメラ
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
US20010051902A1 (en) * 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
WO2001001622A2 (en) * 1999-06-28 2001-01-04 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
US7171694B1 (en) * 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US7003789B1 (en) * 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
US7366703B2 (en) * 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US20020026374A1 (en) * 2000-05-02 2002-02-28 Moneymaker Vincent B. Comprehensive third-party transactional processing and payment in an online environment
WO2001090861A2 (en) 2000-05-25 2001-11-29 Echarge Corporation Secure transaction protocol
CA2320514A1 (en) * 2000-09-19 2002-03-19 Payplease.Com System for and method of effecting payments online and offline
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
JP2002207929A (ja) 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2002067545A2 (en) 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
RU2182725C1 (ru) 2001-02-20 2002-05-20 Общество с ограниченной ответственностью "КИБЕРПЛАТ.КОМ" Система для управления совершением сделок
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20040030645A1 (en) * 2001-04-16 2004-02-12 Stephen Monaghan Method and system for performing a transaction utilising a thin payment network (mvent)
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7047560B2 (en) 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
DE10149298A1 (de) * 2001-10-05 2003-04-17 Siemens Ag Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen
JP3899890B2 (ja) 2001-10-18 2007-03-28 日本電信電話株式会社 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2003168035A (ja) 2001-12-04 2003-06-13 Senshukai General Service Co Ltd クライアントの詳細情報取得方法
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CN1650332A (zh) 2002-02-27 2005-08-03 环电国际公司 安全电子支付方法及装置
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
GB2396707B (en) 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
US8122511B2 (en) 2003-08-28 2012-02-21 International Business Machines Corporation Attribute information providing method
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
GB2406925B (en) 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method
ATE553610T1 (de) * 2003-12-30 2012-04-15 Telecom Italia Spa Methode und system für schützende daten, in verbindung stehendes kommunikationsnetz und computer-programm-produkt
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
WO2005093565A1 (ja) * 2004-03-26 2005-10-06 Matsushita Electric Industrial Co., Ltd. 表示処理装置及び表示処理方法
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US20060020550A1 (en) * 2004-07-22 2006-01-26 Fields Russel O System and method for secure data distribution and retrieval using encrypted media
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
EP1807966B1 (en) * 2004-10-20 2020-05-27 Salt Group Pty Ltd. Authentication method
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011028399A2 (en) * 2009-08-25 2011-03-10 Visa International Service Association Response to alert message
WO2011028399A3 (en) * 2009-08-25 2011-05-19 Visa International Service Association Response to alert message
WO2015094265A1 (en) * 2013-12-19 2015-06-25 Hewlett-Packard Development Company, L.P. Payment transaction
USD798344S1 (en) 2016-03-15 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator
USD798343S1 (en) 2016-03-28 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator

Also Published As

Publication number Publication date
US20140351146A1 (en) 2014-11-27
MX2008013116A (es) 2008-12-16
EP2016543A4 (en) 2011-04-27
CN101427268A (zh) 2009-05-06
AU2007241160A1 (en) 2007-11-01
BRPI0710283A2 (pt) 2011-08-09
EP2016543B1 (en) 2021-05-26
JP2009534739A (ja) 2009-09-24
EP2016543A1 (en) 2009-01-21
RU2008141288A (ru) 2010-04-27
US8996423B2 (en) 2015-03-31
CA2645949A1 (en) 2007-11-01
WO2007123596A1 (en) 2007-11-01
US20060235796A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
AU2006236243B2 (en) Network commercial transactions
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
KR20080108549A (ko) 온라인 거래 인가 방법, 컴퓨터 시스템, 프로그램, 모바일 모듈 인증 방법, 휴대용 장치, 액세스 방법, 컴퓨팅 프레임워크, 전송 레벨 보안 통신의 설정 방법, 안전 상거래 제공 방법, 안전 상거래 수행 방법, 지불 인가 방법, 지불 인가의 유효성 검사 방법, 자동 지불 배분 방법, 지불 옵션 제시 방법
RU2402814C2 (ru) Сетевые коммерческие транзакции
US7849020B2 (en) Method and apparatus for network transactions
EP2524471B1 (en) Anytime validation for verification tokens
US20120246075A1 (en) Secure electronic payment methods
JP2004511028A (ja) 情報を安全に収集、格納、及び送信する方法及びシステム
US11816666B2 (en) Secure payment processing
CN102592239A (zh) 网络商业交易
CN112970234A (zh) 账户断言
AU2011202945B2 (en) Network commercial transactions
KR20020003084A (ko) 클라이언트 결제 애플리케이션을 이용한 인터넷 기반 전자 상거래의 결제 서비스 제공 방법
JP2002215935A (ja) 電子商取引システム
KR20140119450A (ko) 보안전자결제 시스템 및 방법
KR20030038939A (ko) 사이버 캐쉬 카드의 보안기능 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee