MX2007012648A - Transacciones comerciales de red. - Google Patents

Transacciones comerciales de red.

Info

Publication number
MX2007012648A
MX2007012648A MX2007012648A MX2007012648A MX2007012648A MX 2007012648 A MX2007012648 A MX 2007012648A MX 2007012648 A MX2007012648 A MX 2007012648A MX 2007012648 A MX2007012648 A MX 2007012648A MX 2007012648 A MX2007012648 A MX 2007012648A
Authority
MX
Mexico
Prior art keywords
payment
goods
merchant
mobile
sim
Prior art date
Application number
MX2007012648A
Other languages
English (en)
Inventor
Bruce E Johnson
Chung Webster-Lam
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/376,535 external-priority patent/US7849020B2/en
Priority claimed from US11/379,143 external-priority patent/US8996423B2/en
Priority claimed from US11/379,133 external-priority patent/US20060235795A1/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of MX2007012648A publication Critical patent/MX2007012648A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

Las modalidades actuales proporcionan autorizacion y pago de una transaccion comercial en linea entre un comprador y un comerciante que incluye verificacion de una identidad del comprador y verificacion de una capacidad del comprador para pagar la transaccion, en donde el proveedor de identidad y el proveedor de pago frecuentemente son diferentes entidades de red. Otras modalidades tambien proporcionan protocolos, sistemas de computo, y otros mecanismos que permiten la identidad y autentificacion de pago utilizando un modulo movil, que establece seguridad de nivel individual o multiple en una red no confiable (por ejemplo, Internet). Incluso otras modalidades tambien proporcionan una comunicacion segura de tres direcciones entre un comerciante, consumidor, y proveedor de pago para que la informacion de cuenta sensible sea opaca al comerciante, incluso el comerciante es lo suficientemente confiado de la capacidad del consumidor para pagar compras solicitadas. Incluso en otra modalidad, la informacion de facturacion electronica se utiliza para autorizacion, auditoria, federacion de pago, y otros propositos.

Description

TRANSACCIONES COMERCIALES DE RED CAMPO DE LA INVENCIÓN La presente invención se refiere a sistemas y métodos de transacción en red para conducir transacciones en línea ANTECEDENTES La proliferación de sistemas de computadora en red ha abierto nuevas posibilidades con respecto a como las corporaciones e individuos conducen los negocios Por ejemplo, los usuarios finales conectados a una red, (por ejemplo, Internet), a través de un dispositivo en red tal como una computadora, PDA, teléfono celular, etc , pueden conducir transacciones comerciales en la red para comprar servicios y/o mercancía, conducir transacciones financieras, o de otra forma conducir negocios o realizar transacciones personales a través de la red Un problema inherente enlazado con transacciones en linea es la seguridad, particularmente cuando la transferencia de dinero, fondos y/o información financiera, personal u otra confidencial se involucra en la transacción Muchas transacciones en linea convencionales se conducen de acuerdo con uno de los diferentes modelos, pero relacionados Ambos modelos emplean un navegador como la interfase para controlar transferencia de información entre partes involucradas en la transacción En el primer modelo, un comerciante ofrece bienes o servicios en linea a través de un navegador El termino "comerciante' se refiere aquí generalmente a cualquier entidad que ofrece bienes y/o servicios para comprar El termino comerciante no se utiliza para describir un estado comercial particular o para describir un vendedor con licencia a menos que se mencione específicamente Mas que eso, el termino describe generalmente a cualquier vendedor o entidad que ofrece bienes y/o servicios para comprar o vender El termino proveedor de servicio se utiliza aquí de forma intercambiable con el termino comerciante y, a menos que se especifique de otra forma tiene el mismo significado En una transacción en linea convencional, un comerciante puede tener un sitio web que describe, presenta o de otra forma ofrece bienes y/o servicios para ventas Un usuario final indica un deseo para comprar uno o mas bines de servicio, típicamente al seleccionar el articulo a través de la interfase de navegador El navegador después presenta una pagina de transacción que permite al usuario final seleccionar uno o mas tipos de pago e ingresar información necesaria para completar la transacción Por ejemplo, la pagina de transacción presentada por el navegador puede permitir al usuario final seleccionar un tipo de pago, tal como una tarjeta de crédito (por ejemplo VISA, MasterCard, American Express etc ) e ingresar información de transacción tal como numero de tarjeta de crédito, fecha de expiración de tarjeta etc La pagina de transacción también puede consultar al usuario final por información personal tal como nombre Dirección de facturación, dirección de envío, etc el usuario final después envía la información y el comerciante procesa la información enviada En este primer modelo el comerciante típicamente "posee" el sitio web Es decir, el comerciante mantiene el sitio web, es responsable del contenido y recibe y procesa la información de transacción proporcionada por el usuario final El comerciante puede establecer una cuanta cuando el usuario final antes de conducir la primera transacción y el usuario final después puede acceder a la cuenta a través de un registro establecido por usuario y contraseña cada vez que el usuario final conduce una transacción con el comerciante Es decir, el usuario final típicamente elige un nombre de registro y una contraseña para utilizarse en sesiones o transacciones subsecuentes Después que el usuario final envía la información consultada por la pag?na(s) de transacción, el comerciante procesa ola información para asegurarse que la información es suficiente para completar la transacción Por ejemplo, el comerciante puede asegurarse que el numero de tarjeta de crédito sea valido y tengan suficientes fondos para cubrir el costo de los bienes y/o servicios El segundo modelo típicamente incluye un proveedor de transacción de tercera parte que controla la porción de pago de la transacción la tercera parte forma una relación tanto con el usuario final como con el comerciante En particular, el usuario final puede establecer una cuenta con la tercera parte que puede acceder a través de un registro y contraseña como se discutió anteriormente Para establecer la cuenta, el usuario final puede proporcionar información personal y de pago a la tercera parte (es decir, el usuario final puede proporcionar información personal que identifica la información de usuario y de pago tal como uno o más números de tarjeta de crédito, fechas de expiración, etc ) El usuario final también puede establecer una cuenta de fondos electrónicos al proporcionar dinero al proveedor de transacción de tercera parte, el balance que puede utilizarse para comprar bienes en línea y/o servicios La tercera parte logra la información de cuenta proporcionada por el usuario final y/o mantiene el balance del usuario final La tercera parte también establece una relación con el comerciante, en donde la tercera parte controla el procesamiento de pago de la transacción En particular, la tercera parte acuerda hace pagos al comerciante cuando un usuario final con una cuneta solicita una transferencia de fondos para hacer una compra El comerciante puede proporcionar la opción de utilizar la tercera parte al señalar la disponibilidad de está opción en su sitio web en donde los bienes y servicios se venden Por ejemplo, cuando un usuario visita un sitio web de comerciante y decide hacer una compra, el usuario después puede presentarse con una opción para pagar la compra al utilizar el proveedor de transacción de tercera parte Cuando el usuario selecciona la opción de pagar la compra al utilizar el proveedor de transacción de tercera parte, el navegador de usuario final se vuelve a dirigir a un sitio web que pertenece al proveedor de transacción de tercera parte El usuario final después se registra en su cuenta a través de la combinación de registro/contraseña y selecciona un tipo de pago (por ejemplo, tarjeta de crédito) para utilizarla en la transacción o solicita una transferencia de fondos de la cuenta de fondos de usuario a la cuenta del comerciante Una vez que el comerciante determina que se transfirió el pago apropiadamente por el proveedor de transacción, el comerciante puede proceder a enviar el producto comprado o proporcionar el servicio comprado al usuario final. En el segundo modelo, la tercera parte es responsable de mantener la información personal y financiera del usuario final y para procesar la transacción.
BREVE DESCRIPCIÓN DE LOS DIBUJOS En los dibujos, cada componente idéntico o casi idéntico que se ilustra en vanas Figuras se representa por un número similar. Para propósitos de claridad, no todo componente puede etiquetarse en cada dibujo. En los dibujos- La Figura 1 ilustra un diagrama de bloque de un sistema de computadora en red para realizar transacciones en línea, de acuerdo con una modalidad de la invención; La Figura 2 ilustra un diagrama de un sistema y método para iniciar y realizar y verificación de identidad en una transacción en línea, de acuerdo con una modalidad de la invención, La Figura 3 ilustra un diagrama de un sistema y método para realizar negociación de pago, verificación y/o certificación en una transacción en linea, de acuerdo con una modalidad de la invención, La Figura 4 ilustra un sistema de computadora en red para conducir transacciones en linea, en donde las transacciones se controlan, al menos en parte, por software de transacción instalado en computadoras conectadas a la red, de acuerdo con una modalidad de la presente invención, La Figura 5 ilustra un sistema de computadora en red para conducir transacciones en linea, en donde las transacciones se controlan, al menos en parte, por software de transacción instalada en computadoras conectadas a al red, de acuerdo con la modalidad de la presente invención La Figura 6 ilustra un sistema de computadora en red para conducir licencia para aplicaciones instaladas en una computadora de usuario final, en donde la licencia se obtiene a través de una transacción en linea, de acuerdo con una modalidad de la presente invención, La Figura 7A ilustra un sistema utilizado para autentificar un módulo móvil a una red para establecer una comunicación segura entre ellos de acuerdo con modalidades ilustrativas, La Figura 7B ilustra un sistema utilizado para autentificar un usuario una red que utiliza un modulo móvil cuando establece un canal de comunicación seguro de acuerdo con modalidades ejemplares, La Figura 7C ilustra un sistema configurado para verificación individual o de niveles múltiples de varios servicios diferentes que utilizan un módulo móvil de acuerdo con modalidades ejemplares, La Figura 8 ilustra un intercambio seguro de tres direcciones de información de pago y federación de pago de acuerdo con las modalidades ejemplares, La Figura 9 ilustra varios usos de un subsistema de transacción comercial y presentación de facturación de acuerdo con modalidades ejemplares, La Figura 10 ilustra el uso de opciones de pago y reglas para determinar que tipo de proveedor de pago debe utilizarse para una transacción comercial de acuerdo con modalidades ejemplares; y La Figura 11 ilustra un dispositivo de módulo de identidad de suscpptor (SIM) configurado como un contrafuego para conformar los protocolos de comunicación de red de radio establecidos cuando se utilizan para transacciones comerciales de acuerdo con modalidades ejemplares.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Las transacciones en línea convencionales, por ejemplo, la compra de bienes y/o servicios en una red, son vulnerables para rupturas de seguridad que resultan en pérdida de información personal, financiera y/o otra confidencial. Además, en una red no confiada (por ejemplo, Internet), ambos comerciantes y compradores están en riesgo de ingresar en la transacción con un mal actor para que a un lado del convenio no se mantenga Los modelos de transacción en linea convencionales también pueden requerir que un comerciante archive información confidencial del comprador y pueda requerir quien controle aspectos de pago de la transacción. Además, los modelos de transacción en línea convencionales son difíciles para el comprador y producen una experiencia de transacción generalmente no intuitiva Por ejemplo, las transacciones en línea convencionales se conducen a través de un navegador que utiliza un paradigma de registro/contraseña que es confusa y difícil de manejar El solicitante ha identificado y apreciado que delegar al menos algunas de las responsabilidades de transacción controladas puede el comprador y el navegador en modelos convencionales a sistemas de nivel inferior (y lejos del navegador y usuario final), pueden facilitar una estructura de trabajo de transacciones comerciales en línea más simples y mas seguras Por ejemplo, una o ambas tareas de transacción pueden controlarse por el sistema operativo en uno o ambos del usuario final y el comerciante, en donde la información puede protegerse de forma más segura. Al insertar una o más tareas en el sistema operativo, los usuarios pueden liberarse de alguna de la carga de transferir información de transacción, lo que hace a la experiencia más intuitiva y aumenta la seguridad Además, el comerciante puede liberarse de mantener información de comprador, controlar información de pago y/o procesar la transacción El solicitante ademas aprecio que los problemas asociados con validar la identidad de un comprador pueden mitigarse al explotar tecnologías mas seguras y convenientes que el modelo de registro/contraseña En una modalidad, la información de identidad sobre un comprador se proporciona por una tarjeta de modulo de identidad de suscpptor (SIM) que almacena información de identidad sobre el usuario final que puede emitirse de forma programada, crear una experiencia de compra menos confusa y más directa Además, las modalidades aquí proporcionadas para protocolos, métodos, sistemas de computo y otros mecanismos configurados para autentificacion individual o de nivel múltiple que utiliza un dispositivo de SIM en una red no confiada o no segura de otra forma (por ejemplo, Internet) El solicitante ademas ha apreciado que proporcionar varios elementos de transacciones comerciales en línea al utilizar terceras partes generalmente desinteresadas mitigan los riesgos involucrados son tanto para el comprador como para el comerciante En un aspecto de la invención, se proporciona un sistema de transacción comercial en donde una primera entidad de red proporciona verificación de una entidad del comprador y una entidad de red diferente proporciona verificación de una capacidad de usuario para pagar la compra, tal como para que un comerciante y un comprador que son extraños uno con otro puedan conducir una transacción en seguridad relativa Incluso otras modalidades permiten una transacción comercial segura de tres direcciones entre un comerciante, consumidor, y pago para proporcionarse en una forma la información de cuenta de facturación sensible es opaca para el comerciante o las terceras partes En tal modalidad, las señales de pago se pasan a través del consumidor entre el comerciante y el proveedor de pago Tales señales de pago se codifican crípticamente o señalan de tal forma que el comerciante y otros no controlan u obtienen cualquier información de cuenta sensible para el consumidor Sin embargo, el comerciante incluso puede validar de forma confiable la señal de pago que indica la capacidad del consumidor para operar servicios y/o bienes proporcionados En otra modalidad, la información de facturación de electrónica se utiliza para autorización de pago, auditoria, y otros propósitos En esta modalidad, las vanas entidades de red (por ejemplo, el consumidor, comerciante, proveedor de pago, etc ) se proporcionan con una factura electrónica legible por máquina, que se utiliza para solicitar automáticamente y validar el pago, crear un historial de transacción, presentar una descripción mas precisa de pago para servicios/bienes, y para otros propósitos en una transacción comercial en linea Esta información de facturación también puede utilizarse para federación de pago de un pago individual de un consumidor a vanos asociados de negocio para el comerciante Por ejemplo, el comerciante puede tener una relación contra vanos asociados de negocio que proporcionan servicios y/o bienes en la transacción comercial La información de facturación electrónica puede incluir esas porciones de pagos que también se distribuyen entre los vanos asociados para que la federación de pago pueda ocurrir automáticamente sin ninguna necesidad de interacción de usuario o auditoria separada y mecanismos de pago Aquí también se proporciona mecanismos para decisiones automatizadas de una transacción comercial que utiliza las reglas o limitaciones definidas por cualquier número de entidades de red que incluyen al consumidor, comerciante, proveedor de pago, etc. Por ejemplo, las opciones de pago aceptadas por el comerciante pueden compararse con opciones de pago disponibles para el consumidor Basándose en tal comparación, el consumidor puede presentarse solamente con estas opciones que concuerdan Alternativamente, la opción de pago puede elegirse automáticamente en base en cualquier comparación y/o con base en reglas adicionales o limitaciones Por ejemplo, el consumidor puede limitar el tipo de pagos con base en una confianza establecida con el comerciante Por supuesto, pueden existir muchos otros tipos de reglas y/o limitaciones que determinan vanas secciones que pueden ocurrir en la transacción comercial DESCRIPCIÓN DETALLADA Los modelos convencionales para transacciones comerciales en red se enfocan en el navegador como al interfase para solicitar y enviar información personal y financiera entre un comprador de usuario final y un comerciante proveedor de servicio, ya sea directamente a través de la mercancía o a través de un proveedor de transacción y tercera parte En el primer caso, el comerciante se carga con creación y mantenimiento de una infraestructura capaz de consultar, obtener, controlar y procesa información personal y financiera, típicamente con algún nivel mínimo de segundad Además, el comerciante puede ser responsable de mantener cuentas e información de cuenta para cada uno de sus clientes (que típicamente incluye tanto información personal y financiera confidencial) Un comprador debe renunciar a información personal (por ejemplo, nombre, dirección, número telefónico, etc ) e información financiera (por ejemplo, números de tarjeta de débito y de crédito y fechas de expiración, números de cuentas bancapos, etc ) para completar una transacción En algún nivel, el comprador debe confiar que el comerciante es un agente comercial con esto y operara de buena fe, al utilizar la información solo como se autoriza De forma similar, un comerciante debe confiar que un comprador es quién el/ella representa y que la información de pago proporcionada está verdaderamente asociada con el usuario final que hace la compra Puede no haber forma segura para que el comerciante valide la identidad del comprador y/o la validez de información de pago En un ambiente en red distribuido, los compradores pueden tener que confiar en la reputación del comerciante, que pueden limitar las fuentes de las cuales el comprador desea conducir las transacciones. El comerciante puede tener que operar incluso con menos convicción que el comprador es de buena fe, comprador de buena fe En una red confiable, este modelo puede representar riesgos indebidos en una o ambas partes Incluso cuando se desarrollo una confianza establecida y merecida entre un comprador y un comerciante, las bases de datos que almacenan la información de cliente mantenidas por el comerciante pueden ser susceptibles a piratería informática, robo de información e incluso malos doctores dentro de un negocio de otra forma honesto y confiable Los proveedores de transacción de tercera parte también son susceptibles a robo electrónico, rupturas de segundad, etc Los programas de "software de espionaje" más sofisticados permiten a los piratas informáticos registrar pulsaciones de teclas y obtener capturas de pantalla de computadoras que se comprometieron, lo que hace a las transacciones basadas en navegador particularmente vulnerables a robo electrónico Por consiguiente, los compradores que conducen transacciones comerciales en línea de acuerdo con métodos y modelos convencionales pueden ser vulnerables a diseminación y uso no autorizado de su información personal y financiera confidencial Los modelos de transacción comerciales convencionales típicamente requieren que un comprador establezca una cantidad con cada comerciante con la cual el comerciante desee conducir una transacción comercial Generalmente, la cuanta se protege y accede a través de un nombre de registro y contraseña, que requiere que un comprador maneje el registro múltiple y las contraseñas y mantenga a que combinación de registro/contraseña corresponde a que cuenta Algunos recursos pueden clasificar para almacenar sus combinaciones de registro/contraseña localmente en su computadora, o utilizar la misma combinación de registro/contraseña para todas las cuentas Ambos intentos para manejar múltiples cuentas son vulnerables a robo, piratería informática, y/o otras rupturas de segundad Por ejemplo, un cliente está en nesgo de tener todas sus cuentas quebrantadas si la combinación de registro/contraseña individual se obtiene mediante robo electrónico Además de los riesgos de segundad inherentes asociados con paradigmas de registro/contraseña convencionales, los compradores pueden encontrar el procedimiento de registro de cuenta por experiencia de transacción difícil En particular, al tener el registro para una cuenta cuando se desea una compra hace la transacción menos copendiente, como un comprador, en alguna forma u otra, debe producirse información antes que se pueda completar una transacción Además, con proveedores de transacción de tercera parte, el comprador se vuelve a dirigir de un sitio web de comerciante al sitio web de proveedor de transacción de tercera parte Este paso no es intuitivo y, en el mejor de los casos, es difícil y confuso para el comprador El solicitante identificado y parecido que delega al menos algunas de las responsabilidades de transacción manejadas por el comprador y el navegador en modelos convencionales a sistemas de nivel inferior (y lejos de navegador y usuario final), puede facilitar una estructura de trabajo de transacciones comerciales en linea más simples y más seguras En una modalidad, una o más tareas de transacción se controlan por el sistema operativo (o alguno otro subsistema confiable) en uno o ambos del usuario final y el comerciante, en donde la información puede protegerse más seguramente Al insertar una o más tareas en el sistema operativo, los usuarios pueden liberarse de alguna de la carga de transferir información de transacción, lo que hace a la experiencia más intuitiva y aumenta la segundad Además, el comerciante puede liberarse de mantener información de comprador, controlar la información de pago y/o procesar la transacción El solicitante ademas apreció que los problemas asociados con validar la identidad del usuario pueden mitigarse al explotar tecnologías mas seguras y convenientes al modelo de registro/contraseña En una modalidad, la información de identidad sobre un comprador se proporciona como una tarjeta de módulo de identidad de suscpptor (SIM) que almacena información de identidad sobre el usuario final que puede emitirse de forma programada. En otra modalidad, la información de identificación se proporciona por una tarjeta inteligente insertada o de otra forma acoplada a un dispositivo de red del cual un comprador conduce una transacción comercial en línea El uso de cualquiera de vanos medios de identidad a base de chip o de tarjeta permite a un comparador enlazar su identidad con un dispositivo particular tal como el teléfono celular o una computadora en red El término "de forma programada" y/o "automáticamente" se refiere a acciones realizadas substancialmente sin intervención manual o de operador En particular, programático o automático se refieren a acciones iniciadas y/o realizadas por uno o más programas de computadora Por ejemplo, proporcionar información de identificación al solicitar a un usuario (por ejemplo, comprador) proporcionar información de registro y/o contraseña no se considera programático mientras la substancia de la acción se realice por el usuario Sin embargo, una acción en donde un programa emite información de identificación (por ejemplo, un número SIM, la ID de hardware de dirección de red, etc ) sin solicitar al usuario que ingrese información se consideraría programático Se debe notar que tales operaciones automáticas puede implementarse por componentes de software o hardware El solicitante además apreció que distribuir vanos elementos de transacción de transacciones comerciales en línea en diferentes dispositivos de red, facilita transacciones comerciales más seguras en al red no confiable En una modalidad, un proveedor de identidad y un proveedor de pago, ambos de entidades de red separadas y distintas del usuario final, comerciante y uno con otro, proporcionan soporte de verificación durante una transacción comercial El término "entidad de red" se refiere aquí a una presencia en red y puede ser uno o una combinación de usuario final/comprador, proveedor de identidad, proveedor de pago, comerciante, etc Una entidad de red puede tener una presencia en una red a través de uno o múltiples nodos de red Por ejemplo, múltiples dispositivos en rede pueden operar bajo los hospicios de una entidad de red individual, tal como un proveedor de identidad que utiliza servidores múltiples para conducir negocio en linea o un usuario final conectado a una red a través de un teléfono celular y una computadora personal Una entidad puede ser un negocio tal como un banco o comerciante al por menor, o un individuo tal como un usuario final En una modalidad, vanos elementos de una transacción en línea se distribuyen en entidades de red separadas e independientes Por ejemplo, el proveedor de identidad puede proporcionar validación de identidad en al forma de una señal de identidad, el comerciante puede utilizar para verificar la identidad del comprador La señal de identidad puede incluir uno o mas credenciales de identidad del usuario final La señal de identidad puede emitirse con base en la información de identidad proporcionada por el usuario final/comprador, por ejemplo, el numero de suscripción de la tarjeta de SIM, una dirección de red (por ejemplo, una identificación de Tarjeta de Interfase de Red (NIC), Nombre Mundial (WWN), etc ), información de registro, etc similarmente, el proveedor de pago puede proporcionar verificación de la capacidad de usuario final para pagar en la forma de una señal de pago Además, el proveedor de pago puede controlar transacciones de pago a beneficio del 1 comprador en satisfacción de la compra de bienes y/o servicios del comerciante La estructura de trabajo antes descrita permite, entre otros, que un comprador y comerciante que son extraños conduzcan a una transacción comercial en línea en un ambiente en red no confiable en confianza relativa, como se discute en más detalle en los vanas modalidades ilustrativas proporcionadas más adelante Por ejemplo, una modalidad proporciona una comunicación segura de tres direcciones o entre comerciante, consumidor, o proveedor de pago durante una transacción comercial para comprar servicios y/o bienes en cualquier ambiente en línea o al menudeo Como se discutirá en mayor detalle más adelante, las señales de pago pasan del proveedor de pago al comerciante a través del consumidor Tales señales de pago ofrecen prueba de la capacidad del consumidor para pagar los servicios y/o bienes al permite que el comerciante valide al autenticidad de la señal directamente con el proveedor de pago Aunque tales señales de pago únicamente identifican la autorización de pago para los servicios y/o bienes, la información sensible sobre la cuenta de facturación para el consumidor nos e incluye dentro de la seña o de otra forma se codifican crípticamente para ser invisibles al comerciante Por consiguiente, la información sensible para el consumidor es opaca para el comerciante, con ello permite que el consumidor compre de forma confiada artículos del comerciante incluso cuando no existe relación confiable entre ellos Además, debido a que el comerciante puede validar la señal de pago directamente con el proveedor de pago, el comerciante puede entregar los artículos con confianza de la capacidad del consumidor para pagar tales servicios y/o bienes sin mantener información financiera sobre el consumidor (por ejemplo, números de tarjetas de crédito, información de cuenta, etc ) Ademas, debido a que el proveedor de pago puede validar la autenticidad de la señal de pago como viniendo del consumidor, el proveedor de pago puede transferir de forma confiada formas al comerciante, de esa forma completa la transacción comercial segura de tres direcciones Como se menciono previamente otras modalidades para la estructura de trabajo aquí proporcionadas mueven porciones de la transacción a subsistemas mas seguros de un dispositivo de computo (por ejemplo sistema operativo) Esto permite ventajosamente numerosas capacidades que incluyen Un modelo de abstracción para permitir solicitudes de herencia para proporciona experiencia de transacción comercial en linea en banda, tipos adicionales de protección contra fraude captura de facturación y presentación para auditoria, federación de pago, y otro pago o propósitos de autentificacion, ejecución de código de proveedor de servicio para segundad adicional y funcionalidad especifica de comerciante, autentificacion de niveles múltiples y otras características Por ejemplo, tal modelo de abstracción permite la herencia y otras aplicaciones para proporcionar a un usuario una compra en línea y capacidades de pago como si la transacción ocurriera directamente con la aplicación, aunque se revisa porciones de la transacción comercial fuera de banda Ejemplos, incluyen compra por catalogo (por ejemplo, Amazon, Sears, etc ), compra directa de contenido multimedia desde el interior de la solicitud multimedia, software/juegos de descarga en modo de prueba y automáticamente cerrarlos a través del modelo de pago en banda, permitir pago para servicios a base de suscripción tal como servicios de mensajes simple a través de correo electrónico, etc Además, en otra modalidad, la estructura de trabajo captura y presenta facturas electrónicas en las transacciones comerciales seguras (y otras) de tres direcciones como un mecanismo para autentificacion adicional, auditoria, federación de pago, y otros propósitos se describirán en mayor detalle más adelante Además, al mover la transacción comercial a porciones más seguras del subsistema, otras modalidades permiten a un comerciante correr código especifico en una maquina por ejemplo, autentificación de usuapo adicional, reglas/mecanismos de pago, experiencia de usuario, etc ) con confianza que tal código no se pirateara o de otra forma comprometerá Por supuesto, como se describe en mayor detalle más adelante, el solicitante además noto otras características ventajosas a través del uso del modelo de abstracción proporcionado aquí En otra modalidad, el solicitante también proporciona un sistema total y protocolo que utiliza un módulo móvil para comunicación segura y autentificacion de identidad y capacidades de pago para una variedad de diferentes servicios Por ejemplo, un módulo de identidad de suscpptor (SIM) (u otro módulo móvil similar) pueden utilizarse para autentificar un usuario y/o dispositivo para un servicio o servidor en un ambiente de validación de niveles múltiples En tal modalidad, el modulo móvil (y posiblemente incluso el usuario) se autentifica en una red independiente de infraestructura móvil de red para el módulo móvil De esa forma, el sistema valida la posesión de un modulo móvil a través de la autentificacion de la cuenta de facturación activa con la infraestructura móvil. Esto establece una comunicación segura con un dispositivo de cómputo conectado con modulo móvil y el servicio (por ejemplo, Servicios Web (WS)) que utilizan protocolos seguros existentes (por ejemplo, Autentificación de WS, segundad de WS, y otros protocolos similares) Tal comunicación segura también puede utilizarse para autentificar el usuario a través de protocolos e intercambios de datos entre el módulo móvil y la infraestructura móvil, como se describe en mayor detalle más adelante Además, otras modalidades proporcionan un protocolo y máquina de estado que presume el dispositivo de cómputo (utilizado en al comunicación de una red independiente) de la infraestructura móvil Por consiguiente, el módulo móvil por sí mismo se hace una terminal móvil y el dispositivo de computo se hace un dispositivo periférico, de esa forma cumple con los estándares inalámbricos actuales tal como 3GPP (Proyector de asociación de 3ra generación) La Figura 1 ilustra un diagrama de bloque de un sistema de transacción comercial 100, que comprende una pluralidad de nodos de red que incluyen una computadora de usuario final (comprador) 110, una computadora de comerciante 140, una computadora de proveedor de entidad 120, y una computadora de proveedor de pago 130 Cada uno de los nudos anteriores puede incluir uno o más dispositivos de computo interconectados a través de la red 105 Se debe apreciar que la computadora final, comerciante 140 proveedor de identidad 120 y proveedor de pago 130 pueden asociarse con una entidad de red, tal como un individuo, compañía o negocio Por ejemplo, la computadora de usuario final 110 típicamente se asocia con un individuo que emplea la computadora para acceder a recursos en al red y computadora de comerciantes 140 puede asociarse con una corporación de negocios que ofrecen bienes y/o servicios para ventas El uno o más dispositivos de cómputo que forman cada componente mencionado en el sistema de transacción 100 pueden operar como el punto de entrada, plataforma de computo y/o vehículo por el cual las entidades de red asociadas se comunican en la red Se debe notar que aunque las modalidades proporcionadas aquí pueden describirse en un ambiente de compra en línea, las modalidades también pueden utilizarse en una transacción al menudeo directa Por ejemplo, lo anterior y la siguiente descripción de una transacción comercial pueden aplicar a un consumidor que compra productos en un almacenamiento de menudeo, en donde el pago, identidad, autorización y otras modalidades se utilizan Por consiguiente, el uso de una experiencia en línea para describir modalidades aquí es para propósitos ilustrativos solamente y no significa el limite o de otra forma reduzca el alcance de las modalidades al menos que se reclame explícitamente de otra forma También se nota que la red 105 puede ser cualquier tipo de red en cualquier tipo de comunicación que interconecta y permite que los nodos se conecten a la red para comunicarse Los nodos o dispositivos pueden conectarse a ala red a través de cable de cobre (por ejemplo, Categoría 5), conexiones ópticas, inalámbricas o cualquier otra combinación de las mismas La información puede transferirse al utilizar cualquier protocolo de nivel inferior tal como Ethernet y/o cualquier protocolo de información tal como TCP/IP La red 105 puede tener cualquier numero de dispositivos conectados a ella y puede ser una red confiable (por ejemplo, Intranet) o una red no confiable (por ejemplo, LAN/WAN, Internet, etc ), o una combinación de ambas Las computadoras conectadas a la red puede ser cualquier tipo de dispositivo que incluye, pero no se limita a, una combinación de un teléfono móvil, una computadora de escritorio, una computadora personal de tableta, un servidor, estación de trabajo, etc La Figura 2 ilustra un diagrama de sistema y método para iniciar y realizar la verificación de identidad en una transacción en línea, de acuerdo con una modalidad de la invención, y la Figura 3 ilustra un diagrama de un sistema y método para realizar la negociación de pago, verificación y/o certificación en una transacción en linea, de acuerdo con una modalidad de la invención Los métodos pueden utilizarse de forma separada o en combinación para realizar una transacción en línea entre un usuario final/comprador y un comerciante En la siguiente descripción, a amenos que se señale específicamente, no se hace distinción entre la entidad de red y sus dispositivos en red asociados Por ejemplo, se utiliza "proveedor de identidad' genéricamente para describir el proveedor de identidad como una identidad (por ejemplo, un banco, organización gubernamental, agencia, etc ) y como los dispositivos de cómputo que la entidad utiliza para realizar vanas funciones de red, tal como proporcionar verificación de identidad para un usuario fina, o de otra forma operar a beneficio de la entidad Una computadora de usuario 110 puede colocar una orden 242 con un comerciante 140 La orden 242 puede ser cualquier indicación que el usuario final le gustaría comprar uno o más bienes y/o servicio s del comerciante 140 Por ejemplo, la orden 242 puede resultar del usuario final que selecciona un bien o servicio a través de un navegador web que presenta páginas residentes en el sitio web de un comerciante, o puede resultar de elegir una opción de una aplicación que corre localmente, como se describe en mayor detalle más adelante Como un ejemplo del ppmer caso, el comerciante 140 puede proporcionar un sitio web para presentar o de otra forma o ofrecer para venta bienes y/o servicios que proporciona, o puede proporcionar un catalogo en linea de mercancía La orden 242 puede ser cualquier tipo de indicación que el usuario final desearía comprar uno o más bienes y/o servicios del comerciante 140 Como un ejemplo de la segundo caso y como una alternativa para seleccionar uno o mas bienes y servicios de un sitio web de comerciante, la orden 242 puede originarse de una aplicación u otro programa local para la computadora de usuario final 110 Por ejemplo, un usuario final puede crear, producir o editar un documento a través de una aplicación de procesamiento de palabra, diseñar una presentación de diapositivas que utilizan una aplicación de presentación y/o manipular imágenes o gráficos para un cartel o folleto que utiliza una aplicación de imagen La aplicación puede incluir una opción bajo el mande impresión que permite al documento imprimirse por una tercera parte, por ejemplo, para tomar ventaja de las características de impresión que pueden o no estar disponibles localmente, o de otra forma explotar servicios de impresión profesionales Cuando se selecciona la opción, la aplicación puede enviar, a través de la red la orden 242 al comerciante 140 Se debe apreciar que la orden 242 puede ser cualquier indicación para comparar cualquier bien y/o servicio, como los aspectos de la invención no se limitan en este aspecto En respuesta a la orden 242, el comerciante 140 puede facilitar al usuario final 110 proporcionar una indicación de la identidad del usuario final y/o verificación que le usuario final de hecho es quién dice ser (paso 205) Por ejemplo, el comerciante 140 puede conocer cualquier cosa sobre la fuente de orden 242 y puede desear información sobre la identidad del usuario final y/o seguridad que el usuario final no falsifique su identidad Alternativamente, el comerciante 140 puede enviar una notificación o indicación que se requiere el pago para el servicio y demandar que se proporcione una señal de pago Para obtener una señal de pago, puede ser necesario establecer primero una identidad a través de una señal de identidad, como se describe en mas detalle mas adelante En cualquier caso, el usuario final 110 puede responder a la solicitud por el comerciante 140 al enlistar los servicios de proveedor de la entidad 120 (paso 215) Para obtener una señal de identidad, el usuario final 140 proporciona información de identidad para el proveedor de identidad 120 La información de identidad puede incluir cualquier información que permite al proveedor de identidad 120 distinguir entre el usuario final que utiliza computadora de usuapo final 110 y los vanos otros usuarios finales para los cuales el proveedor de identidad puede proporcionar servicios Por ejemplo, la información de identidad puede incluir un identificado único asociado con el hardware de computadora de usuario final 110 En una modalidad, la información de identidad se proporciona por una tarjeta de SIM que emite un identificador único al suscpptor La información de identidad puede incluir proporcionar un numero de hardware único de la tarjeta de interfase de red (NIC) de la computadora de usuario final 110, un nombre mundial (WWN) u otra dirección de red de la computadora de usuario final 110 o cualquier otro medio por el cual la computadora de usuario 110 puede identificarse, incluyendo (en algunas modalidades) una combinación de nombre/contraseña de registro establecido El proveedor de identidad 120 utiliza la información de identidad para localizar credenciales de identidad asociadas con el usuario final Por ejemplo el proveedor de entidad 120 puede incluir una base de datos que almacena información de identidad y credenciales en una pluralidad de usuarios finales La información de identidad puede utilizarse para indexarse en la base de datos para obtener las credenciales de identidad correcta El proveedor de identidad 120 puede ser cualquier tipo de identidad Por ejemplo, el proveedor de identidad 120 puede ser una compañía de telefono móvil que utiliza el numero de suscpptor proporcionado por la tarjeta de SIM del usuario final para localizar la información de identificación apropiada En una modalidad el numero de suscpptor se utiliza para localizar y obtener información proporcionada por el usuario final en el momento de suscripción al telefono celular u otros dispositivo que explota tecnología SIM El proveedor de identidad 120 puede ser un banco, una agencia gubernamental (tal como el registro o vehículos del motor (RMV)) o cualquier otra instalación que mantiene información de identificación o credenciales asociadas con usuarios finales En respuesta a la información de identidad proporcionada por el usuario final el proveedor de identidad 120 proporciona una señal de identidad a la computadora de usuario final 110 que proporciona autentificación de identidad y/o credenciales sobre el usuario fina (paso 225) La señal de identidad puede ser cualquier tipo de mensaje electrónico que otro dispositivo de red puede utilizar para autentificar, verificar y/o determinar una identidad de usuario final. Por ejemplo, la señal de identidad puede influir credenciales de identidad del usuario final Las credenciales de identidad pueden incluir, pero no se limitan a, cualquiera de o combinación de nombre, fecha de nacimiento, dirección, numero telefónico, dirección de correo electrónico, etc La señal de identidad puede incluir una firma electrónica del proveedor de identidad 120 que certifica que las credenciales de identidad sean correctas De esta forma, un comerciante y/o proveedor de pago confian en una tercera parte desinteresada (es decir, un proveedor de identidad), más que las representaciones de un usuario final arbitraria La señal de identidad puede codificarse crípticamente antes de transmitirse en la red y de codificarse crípticamente cuando se reciben por el dispositivo de red deseado (por ejemplo, comerciante, proveedor de pago, etc , como se discute en más detalle posteriormente) para protegerse contra espías en al red En otras modalidades, la señal de pago es simplemente una identificación de la identidad de usuario final sin acompañar la información de identidad El proveedor de identidad 120 puede transmitir la señal de identidad a al computadora de usuario final 110 para dirigir el comerciante 140 (paso 213), y/o proveedor de identidad 120 puede transmitir las señal de identidad directamente al comerciante 140 El comerciante 140 después puede procesar la señal de identidad o identificar el usuario final y/o verificar que el usuario final es quién se supone ser La señal de identidad puede autentificarse para autentificar cierta información sobre el usuario final que puede afectar la transacción Por ejemplo, el comerciante 140 puede proporcionar un servicio que requiere que el usuario final sea de cierta edad Las credenciales de identidad transmitidas con al señal de identidad puede utilizarse para asegurar que el usuario final es de al edad apropiada y satisface este requerimiento El comerciante 140 puede tener descuentos para usuarios finales particulares que son compradores frecuentes, o quienes reciben un cupón, oferta promocional etc el comerciante 140 puede indexar una base de datos de usuarios finales para determinar si el usuario final califica o de otra forma debe controlarse especialmente basándose en la credenciales de identidad proporcionadas Opcionalmente El comerciante 140 puede solicitar validación de la señal de identidad al enviar una solicitud al proveedor de identidad 120 (paso 245) La solicitud para validación de la señal de identidad puede incluir dirigir la señal de identidad del comerciante 140 al proveedor de identidad 120 Al recibir la solicitud para validación de la señal de identidad, el proveedor de identidad 120 puede validar la señal de identidad, y con ello determinar si la señal de identidad es autentica El proveedor de identidad 120 después puede dirigir una indicación de la validez de la señal de identidad al comerciante 140 (paso 255) Alternativamente, el comerciante 140 simplemente puede validar la señal de identidad por si misma (paso 265) (por ejemplo, al asumir que la señal de identidad es válida o de otra forma procesar la señal) Opcionalmente, puede regresarse una respuesta del comerciante 140 a al computadora de usuario final 110, en donde la respuesta puede incluir un mensaje de si la señal de la entidad es válida, de cualquier descuento aplicable u ofertas promocionales, y/o cualquier otro tipo de mensaje, mientras la invención nos e limita en este aspecto (paso 265) Después que el comerciante 140 proceso la señal de identidad y/o recibió una validación para la señal de identidad del proveedor de identidad 120, el comerciante 140 puede solicitar que el usuario final proporcione verificación o validación de una capacidad de pagar y/o proporcionar una indicación de cómo el usuario final le gustaría pagar los bienes o servicios El comerciante 140 después puede hacer una solicitud a través de una solicitud de señal de pago (paso 305 en la Figura 3) En respuesta a la solicitud de señal de pago, computadora de usuario final 110 puede enlistar los servicios de un proveedor de pago 130 El proveedor de pago 130 puede asociarse con una tercera parte que mantiene información financiera y de pago sobre vanos usuarios finales, tal como una institución financiera, o un corredor de tercera parte que controla transacciones financieras y procedimientos de pago La computadora de usuario final 110 puede solicitar una señal de pago de un proveedor de pago 130 (paso 315) al transmitir la señal de identidad al proveedor de pago 130 Alternativamente, el usuario final puede solicitar una señal de pago al registrar el proveedor de pago 130 de una forma similar a la discutida en conexión con el proveedor de identidad 120 (es decir, al proporcionar un identificador tal como un numero de suscpptor SIM, dirección MIS y/o utilizar una combinación de registro/contraseña) Se debe apreciar que el usuario final puede solicitar una señal de pago de otras formas, mientras la invención nos e limita en este aspecto Además, el usuario final puede enviar información sobre la compra, tal como el precio y origen de la compra para que el proveedor de pago pueda verificar que el usuario final es capaz de pagar Sin embargo, proporcionar información de compra no se requiere, mientras pueda no ser necesario o pueda controlarse en pasos subsecuentes de la transacción El proveedor de pago 130 procesa la señal de identidad (u otro identificador proporcionado) para localizar información sobre el usuario final Por ejemplo, el proveedor de pago 130 puede acceder a una base de datos de información de pago basándose en las credenciales de identidad transmitidas con la señal de identidad El proveedor de pago 130 puede determinar que capacidades de pago y opciones tiene disponible el usuario final identificado El proveedor de pago 130 después puede verificar que el usuario final tiene la capacidad de pagar, y en respuesta a generara y transmitir una señal de pago a la computadora de usuario final 110 (paso 325) La señal de pago puede indicar la capacidad del usuario final para pagar y/o una certificación que el proveedor de pago 130 desea controlar la transacción en beneficio del usuario final La computadora de usuario final 110 después puede . dirigir la señal de pago al comerciante 140 (paso 335) El comerciante 140 procesa la señal de pago para que el comerciante 140 esté satisfecho que el usuario final es capaz de pagar los bienes o servicios (paso 365) Por ejemplo, el comerciante 140 puede pedir al proveedor de pagos 130 validar la señal de pago (pasos 345, 355) o puede simplemente validarse a sí mismo (paso 365) (por ejemplo al asumir que la señal de pago es válida o de otra forma procesar la señal) El comerciante 140 después puede comenzar un procedimiento de proporcionar bienes y servicios al usuario final Debido a que el proveedor de pago 130 puede ser una tercera parte desinteresada, el comerciante 140 puede tratar la señal de pago esencialmente como pago y pueden no tener que esperar hasta que la transacción se procese completamente Cuando un comerciante trata directamente con el usuario final modelos de transacción convencionales, el comerciante debe tener que asegurar que la información de pago proporcionada por el usuario final es correcta y suficiente Por ejemplo, un comerciante puede tener que correr un número de tarjeta de crédito proporcionado a través de sistema de tarjeta de crédito para consultar si el numero es válido, si al tarjeta es válida, si existen suficientes fondos y/o si la tarjeta esta asociada correctamente con la identidad proporcionada por el usuario final Si algo no concuerda, la transacción puede tener que cancelarse, terminarse, o abandonarse Ademas la terminación de la transacción puede suceder después que el usuario final percibe que la transacción es completa y ya no accede a la red y/o ya no accede al sitio web del comerciante, etc El comerciante después puede tener que notificar al usuapo final que hubo un problema con al transacción y el usuario final tendrá que hace la transacción de nuevo para corregir el problema (por ejemplo, al ingresar correctamente la información de pago, especificado en la tarjeta diferente con suficientes fondos, etc ) En algunos casos, el usuario final puede notificarse y la transacción comercial puede o nunca completarse En vanas modalidades aquí discutidas, debido a que una señal de pago no se discutirá a menos que la información de pago de usuario final sea correcta, los fondos suficientes son disponibles, y/o el proveedor de pago de otra forma certifica que pagara a beneficio del usuario final, el comerciante puede proceder con la transacción inmediatamente Cualquiera de las deficiencias en la transacción puede identificarse en tiempo real y dirigirse para que todas las partes puedan estar relativamente ciertas que existen expectaciones que se cumplirán con respecto al termino de la transacción Ademas, debido a que el proveedor de pago puede controlar la transacción financiera (por ejemplo, controlar la tarjeta de crédito, transferir fondos, etc ), el comerciante puede liberarse de establecer y mantener la infraestructura necesaria, por ejemplo, para procesar números de tarjeta de crédito o de otra forma controlar procedimientos de pago y transferencia de fondos La señal de pago, en algunos casos, opera como un seguro que el proveedor de pago transmitirá los fondos designados, por ejemplo, por cableado de dinero o actuación en una transferencia electrónica de fondos al comerciante La señal de pago también puede ser un seguro que el pago se hará por medios no electrónicos tal como una promesa de emitir al comerciante un a revisión u otros instrumento negociable Desde la perspectiva de un comerciante, la transacción comercial su bstancialmente esta libre de nesgo como al entidad del usuario final y la verificación de pagos se controla por terceras partes y por lo tanto es menos susceptible a fraude, falsificación e incluso errores inconcientes al proporcionar información personal financiera Por lo tanto, los comerciantes pueden estar más deseosos de conducir transacciones comerciales en linea con usuarios finales desconocidos en una red no confiable Desde la perspectiva del usuario final, la información personal y financiar recibe como entidades ya sea que llaman tienen la información y/o que el usuario final establecido relación La información de usuario final personal y financiera confidencial no necesita proporcionarse al comerciante, lo que mitiga las vulnerabilidades de tener información confidencial mal utilizada o mal apropiada Como un resultado, los usuarios finales pueden estar mas deseosos de conducir transacciones de comerciales con comerciantes desconocidos sin tener que preocuparse sobre si el comerciante es confiable o no En algunos modelos de transacción comerciales convencionales, la información de identidad y al información de pagos se ingresan por el usuario y se procesan por una tercera parte o el comerciante Como se discutió anteriormente, estos modelos son difíciles, ineficientes y consumidores de tiempo para el usuario Además, los modelos convencionales que presentan numerosos problemas con respecto a segundad de información confidencial de un usuario final asi como hacer a un comerciante vulnerable a fraude y/o susceptible a falla o a pagar por un usuario final El solicitante aprecia que el software de transacción comercial instalado en cada una de las computadoras empleadas en vanas transacciones comerciales pueden mitigar o eliminar asuntos sobre segundad y fraude Ademas, muchas de las transacciones controladas por el usuario final y comerciante en modelos convencionales pueden realizarse por un software de transacciones comerciales, lo que hace la transacción más simple o más intuitiva para el usuario final La Figura 8 ilustra un ejemplo de utilizar algunos de las características descritas anteriormente para una comunicación segura en tres direcciones y vanos límites confiables que pueden establecerse durante una transacción comercial Como se describirá en mayor detalle mas adelante, este modelo permite pagos individuales o de suscripción, así como federación de pago para que un servicio o comerciante pueda agregar pago para acompañar las pequeñas, de esa forma permite al cliente pagar una factura individual Como se muestra, un sistema distribuido 800 se configura para facilitar una transacción comercial entre un consumidor 810, comercial de 830, y un proveedor de pago 805 Un limite de confianza de pago 815 divide al comerciante 830 del consumidor 81 O/proveedor de pago 805 para que exista una relación confiable entre el proveedor de pago 805 y el consumidor 810 o el dispositivo de cómputo de consumidor (es decir, el consumidor se haya identificado apropiadamente o autentificado así mismo para el proveedor de pago al utilizar cualquiera de los mecanismos disponibles como se describe aquí) Por consiguiente, el consumidor 810 puede utilizar esta relación confiable para autorizar el pago al comerciante 830 para vanos puntos de pagos y vanos tipos de servicios Por ejemplo, se asume que el comerciante 830 requiere conservar el pago para un producto (por ejemplo, un artículo de costumbres que requieren prepago como un automóvil, computadora, etc ), el cual el consumidor 810 desea comprar Antes de solicitar autorización de pago, sin embargo, el usuario del dispositivo de cómputo de consumidor 810 puede requerir autentificación apropiada como se describe aquí Una vez que el usuario autentifica, el dispositivo de computo 810 de consumidor puede solicitar apropiadamente el pago del proveedor de pago 805 a través de cualquiera de varios mecanismos como se describe también aquí Por ejemplo, el consumidor 810 puede proporcionar la proveedor de pago facturación u otra información de solicitud que se maraca o de otra forma codifica crípticamente por el sistema de cómputo 810 del consumidor Esto autentifica la solicitud para validación de la capacidad del soporte de cuenta (es decir, un consumidor) para apropiadamente pagar (es decir, el usuario tiene una cuenta prepagada, cuenta de crédito, u otra cuenta de facturación tal como una suscripción móvil como se describe más adelante) Si es exitosa, una señal de pago se emite y los fondos después se invierten para garantizar el pago Tal señal de pago típicamente después se marca y/o de otra forma codifica crípticamente por el proveedor de pago (por ejemplo, un servidor web móvil como se describe aquí) y se pasa al cliente de consumidor 810 El consumidor 810 pasa la señal de pago de regreso al comerciante 830, que verifica la señal contra el proveedor de pago, y si completa exitosamente al orden. Una vez que el artículo ya está listo para entrega (por ejemplo, el articulo de costumbre se construyo), el comerciante 830 puede utilizar la señal de pago de reserva para solicitar pago del proveedor de pago 805 Se debe notar que la cantidad de la solicitud tratada puede ser diferente de la cantidad conservada Sin embargo, el proveedor de pago 805 verifica y regresa una respuesta de pago al comerciante 830 y/o consumidor 810 Si se aprueba, el comerciante 830 puede enviar (o de otra forma proporcionar) la orden al consumidor 810 y se proporciona con pago de la misma. Si, por otro lado, se rechaza el pago o se requiere ora interacción de usuario, el comerciante 830, proveedor de pago 805, y/o consumidor 810 puede elegir que curso de acción tomar Por ejemplo, si la cantidad solicitada por el comerciante 830 no concuerda con los fondos conservados, el proveedor de pago 805 y/o comerciante 830 puede solicitar autorización del consumidor 810 para la nueva cantidad Alternativamente, el proveedor de pago 805 puede requerir entrada de usuario que autoriza la transferencia de fondos sin importar cualquier cambio en las cantidades de pago reservadas y solicitadas Por supuesto también se contemplan aquí otras acciones y procedimiento para completar la transacción comercial Se debe notar que aunque los mecanismos de pago de seguro de tres direcciones se utilizaron para comprar un articulo de reserva, el pago individual también puede aplicar otros servicios y/o bienes Por ejemplo, el mecanismo de pago individual puede aplicar a un programa de software que esta listo para descargar inmediata Alternativamente, o en conjunto, el pago individual puede abrir vanos niveles de un programa que se descargo (por ejemplo, versión de estudiante, versión profesional, u otra funcionalidad separada) De hecho, como se apreciara el pago individual anterior puede utilizarse para una variedad de diferentes tipos de compras, algunos en una forma de pago modificado ligeramente Por ejemplo supongamos que el consumidor 810 desea configurar en la suscripción con un comerciante 830 para servicio continuo (por ejemplo, una suscripción al periódico o revista, suscripción de película, aplicación de juego, u otros bienes y/o servicios de pago por uso) Por consiguiente, el comerciante 830 retara al consumidor 810 para una señal de pago, y de esa forma el cliente de consumidor 810 puede interactuar con el usuario que solicita autorización para proceder como se describe aquí Similar a lo anterior, el consumidor 810 firma o de otra forma codifica crípticamente al solicitud de pago (por ejemplo, al utilizar información de facturación electrónica como se describe aquí posteriormente) y envía tal solicitud al proveedor de pago 805 (por ejemplo, un operador móvil, o compañía de tarjeta de crédito, prepago u otro tipo de servicio de tercera parte, etc ) Esto autentifica la solicitud y verifica el soporte de cuenta (es decir, el consumidor de cliente) tiene suficientes fondos iniciales. Si es exitoso, una señal de pago se emite, marca y/o de otra forma codifica crípticamente y regresa al cliente de consumidor 810, que pasa la señal de pago de regreso al comerciante de suscripción 830 El comerciante 830 después verifica la autentificación de la señal y completa la configuración de suscripción. Se debe notar que típicamente al señal de pago se almacena en el comerciante 830 y periódicamente se utiliza cuando se solicita el pago de suscripción del proveedor de pago 805 Por consiguiente cuando se procesa el pago de suscripción, el comerciante 830 recupera la señal de pago y la envía al proveedor de pago 805 para establecimiento de pago El proveedor de pago 805 verifica y regresa una respuesta de pago al comerciante 830 y/o consumidor 810 Si se regresa una respuesta aprobada, el comerciante de suscripción 830 recibirá el pago durante la utilización de pago de cuenta del siguiente proveedor de pago 805 Si se rechaza la solicitud de pago, sin embargo, el proveedor de pago 805 y/o comerciante 830 pueden responder apropiadamente Por ejemplo, el comerciante 830 (o proveedor de pago 805) pueden contactar (por ejemplo, a través de correo electrónico) al usuario o consumidor 810 que les informa del pago sobresaliente. El consumidor 810 después puede realizar un pago individual como se describe anteriormente o configurar otro pago de suscripción a través del mismo de diferente proveedor de pago 805. Por supuesto, el comerciante 830, proveedor de pago 805, y/o consumidor 810 pueden tener otras reglas o requerimiento para procesar estás y otras autorizaciones de pago, como se describirá en mayor detalle posteriormente. Como se mencionó previamente, otras modalidades permiten que la federación de un pago de consumidor individual 810 a una pluralidad de negocios asociados o subsidiarios con una disposición contractual. Frecuentemente las relaciones del negocio son complejas y requieren distribución de pagos para varios servicios y/o bienes proporcionados dentro de un modelo de negocio particular. Por ejemplo, cuando se compra un viaje de un agente de viaje 830, un consumidor 810 puede proporcionarse con un trato de paquete que incluye disposiciones de vuelo, acomodaciones de hotel, servicios de transportación, etc. el comerciante 830, que típicamente contrata muchos de tales servicios y/o bienes, después deben mantener la cuenta detallada de tales transacciones comerciales con el fin de hacer pagos apropiados a sus asociados de negocio. Con el fin de aligerar la complejidad de tales cuentas y otras tareas, las modalidad es aquí proporcionan una federación de pago automática a asociados con un tipo particular de relación en una base por transacción. Por ejemplo, un servicio de renta de automóvil (por ejemplo, asociado de negocio "A" 820) puede requerir el pago de comerciante 830 como parte de una venta de paquete de vacaciones Una compañía de seguros (por ejemplo, asociado de negocio "B" 825) puede cargar al comerciante 830 en una base de copia por transacción Basándose en el limite de confianza de asociado de negocio 835, los pagos se ponen en federación automáticamente a cada asociado de negocio (por ejemplo, "A" 820 y "B" 825) cuando se hace un pago individual a un comerciante 830 En otras palabras, el consumidor 810 o el proveedor de pago 805 hace un pago individual ala comerciante 830, sin embargo, todos los subsidiarios con una relación de nuevo se da junto con el límite de confianza para el modelo en el negocio 835 pueden pagarse apropiadamente Se debe notar que el pago típicamente se unirá a la declaración de facturación electrónica como se describe en mayor detalle posteriormente Más específicamente, vanas porciones de una factura electrónica para captura, presentación, y otros propósitos pueden corresponder a cada porción de pago que debe ponerse en federación a cada asociado de negocio Además, cada una de estás porciones puede marcarse y/o codificarse crípticamente para que la información particular sobre el pago se opaca para el consumidor 810, proveedor de pago 805, o entre los vanos asociados de negocio 820, 825 como se definió por los vanos límites de confianza 815, 825 Se debe notar que aunque el modelo de federación de pago anterior se describió con respecto a una experiencia de agente de viajes, también puede existir otras relaciones de negocios que pueden utilizar esta modalidad Por ejemplo, las compañías que construyen artículos con múltiples componentes comprados a través de vanos vendedores, proveedores de producto que compran materiales para su producto y pueden hacer pagos basándose en una base por artículo, los pagos para productos multimedia que pagan regalías basándose en cada venta, o cualquier otro tipo de negocio que garúa o de otra forma puede calcular o hacer pagos asociados de negocio en una base por artículo también pueden utilizar modalidades aquí descritas Como tal, el uso anterior del agente de viaje para describir vanas modalidades aquí es para propósitos ilustrativos solamente y no pretende limitar o de otra forma reducir las modalidades aquí descritas La Figura 4 ilustra un sistema de computadora en red para controlar transacciones comerciales, de acuerdo con una modalidad de la presente invención El sistema de computadora en red 400 puede ser similar al sistema de computadora 100 ilustrado en la Figura 1 Sin embargo, en la Figura 4, cada una de las computadoras en el sistema 400 incluye instalaciones locales de software de transacciones comerciales 485 En particular, el usuario final o computadora de consumidor 410, proveedor de identidad 420, proveedor de pago 430 y comerciante 440 incluyen software de transacciones comerciales 485a-485d, respectivamente. El software de transacciones localmente instalado en cada uno de las computadoras del sistema pueden ser el mismo, o puede adaptarse para la computadora particular en vista de que papel(es) juega la computadora en la transacción (es decir, si la computadora opera con un modo de uso de final, un nodo de comerciante, nodo de proveedor de identidad, nodo de proveedor de pago, etc , o alguna combinación de los anteriores) En cualquier caso cada instalación se configura para comunicarse con instalaciones en otras computadoras en red para revisa transacciones en línea Por ejemplo, tal instalación puede configurarse para comunicarse con instalaciones en computadora en red para realizar los métodos ilustrados en la Figura 2 y/o Figura 3 En una modalidad, la instalación local del software de transacción comercial 485a en el proveedor de identidad 420 puede crear una señal de identidad que identifica al usuario final que identifica la computadora de usuario final 410 Además, el software de transacción comercial 485a en el proveedor de identidad 420 puede dirigir la señal de identidad a la computadora de usuario final 410, el proveedor de pago a 430, y comerciante 440, y/o cualquier otra computadora mientras la invención no se limite con este aspecto La instalación local del software de transacción comercial 485b en al computadora de usuario final 410 puede emitir información de identidad (para identificar al usuario final) en respuesta a una indicación para conducir una transacción en linea entre usuario final de un comerciante La instalación local de software de transacción comercial 485c instalado en el proveedor de pago 430 puede recibir la señal de identidad y generar una señal de pago que verifica la capacidad del usuario final para pagar (por ejemplo, la señal de pago) para la gran sección en linea La instalación local del software de transacción comercial 485d inalado en el comerciante 440 puede recibir la verificación de la capacidad del usuario final para pagar antes de proceder con la transacción en línea En una modalidad, cada una de las computadoras en el sistema 400 opera al utilizar una instalación local de alguno o similar sistema operativo 495 Por ejemplo, cada una de las computadoras en el sistema 400 pueden operar al utilizar el sistema operativo de Microsoft Windows® El software de transacciones comerciales 485 puede ser un subsistema del sistema operativo De esta forma, las computadoras empleadas en una transacción comercial se comunican de una forma consistente y conocida Ya que el software de transacciones comerciales se comunica directamente sobre la red y controla la validación, verificación y segundad, el usuario final y el comerciante no necesitan conocer nada uno del otro, y más importante puede no necesitar establecer ninguna relación de confianza Ademas, debido a que ciertas porciones de las transacciones se controlan por el sistema operativo, gran parte de la transacción puede realizarse substancialmente invisible para el usuario, sin requerir participación confusa y frecuentemente difícil por el usuario final Al tener el software de transacciones comerciales en cada computadora, pueden utilizarse vanas técnicas de codificación críptica durante transmisión de información de una computadora a otra. Además, otras características de segundad pueden incluirse tal como señales de identidad y/o señales de pago que son válidas por un periodo limitado de tiempo Por ejemplo, una señal de identidad puede incluir un componente de tiempo que especifica un tiempo después del cual cualquier componente que recibe y procesa la señal debe declarase inválido, y no honrar la señal como verificación de identidad y/o pago Los componentes de software de transacciones comerciales pueden procesar programáticamente cualquiera de los límites de tiempo asociados con una señal Esto puede prevenir que las señales obtenidas al 'pescar' deben utilizarse inapropiadamente en una fecha posterior Se debe apreciar que el software de transacción local no necesita ser parte del sistema operativo, pero puede ser cualquier programa o grupos de programas locales a las computadoras involucradas en una transacción comercial que pueden comunicarse una con otra luego en al red Por ejemplo, el software de transacción comercial puede ser una aplicación desarrollada por una tercera parte que puede instalarse en computadoras para operar en o independientes del sistema operativo instalado en al computadora. La aplicación puede configurarse para operar con cualquiera o combinación de sistemas operativos para que estén disponibles para computadoras o dispositivo de una amplia escala de capacidades y configuraciones, y no limitarse a ningún sistema operativo, procesador, grupo de instrucción, particulares etc.
La Figura 5 ilustra una transacción comercial iniciada por un usuario final que selecciona uno o más bienes y/o servicios deseados, en donde los componentes de transacción de la compra se controlan, al menos en parte, por el subsistema de software de transacción distribuido como parte del sistema operativo de vanas computadoras involucradas en una o más transacciones Un usuario final conectada a la red 505 a través de la computadora de usuario final 510 puede correr una aplicación 555. La aplicación 555 puede ser un navegador que presenta el sitio web de un negocio que ofrece mercancía o servicios para ventas. La aplicación 555 puede ser una aplicación que proporciona una poción para acoplarse en una transacción en línea, tal como un programa de edición de imagen que permite a los usuarios manipular imágenes. El usuario fina puede seleccionar uno o más bienes o servicios para comprar a través de la aplicación 555 Por ejemplo, el usuario final puede desear tener una imagen editada profesionalmente impresa en papel de calidad de fotografía La aplicación 555 puede incluir tal acción bajo el menú de impresión. La opción de impresión, cuando se selecciona, puede generar una ventana o cuadro de diálogo que enlista tales opciones de impresión disponibles, que incluyen servicios disponibles en al red. Por ejemplo, la opción de impresión puede enlistar proveedores 540a, 540b y 540c como opciones para proporcionar el servicio de impresión Cuando el usuario selecciona uno de los proveedores de servicio, una transacción comercial en línea como se describió anteriormente puede iniciarse En particular, el proveedor de servicio puede solicitar que el usuario final proporciona una señal de identidad En respuesta, la aplicación 555 (o una aplicación insertada en el software de transacciones comerciales 585), puede generar un cuadro de dialogo a la interfase que enlista los proveedores de entidad disponibles Por ejemplo, como se describió en mayor detalle mas adelante, el cuadro de dialogo puede enlistar proveedores de identidad 520a, 520b, y 520c como posibles proveedores de identidad que el usuario puede seleccionar para controlar verificación de identificación La Figura 9 ilustra el usos de un subsistema comercial confiable y otras características en un sistema distribuido de acuerdo con modalidades ilustrativas Como se muestra, el dispositivo de cómputo local 920 dentro del sistema distribuido 900 se configura para proporcionar una transacción en linea o de venta al menudeo local de acuerdo con modalidades aquí descritas Se debe notar que aunque el subsistema de transacción comercial confiable 965 solo se muestra como parte del dispositivo de cómputo local 920, subsistemas similares también pueden recibir en otras entidades de red Además se debe notar que aunque vanos componentes o módulos pueden describirse aquí con residentes en cualquier entidad de red particular, tales componentes o módulos pueden distribuirse a través del sistema de cómputo y recibir en cualquier número de entidades de red (es decir, porciones pueden existir en una o más entidades de red) Por consiguiente, el diseño estético especifico y uso de un modelo particular por el dispositivo de red o unidad se utiliza para propósitos ilustrativos solamente y no pretende limitar o de otra forma reducir el alcance de las modalidades aquí Sin importar la distribución ye le diseño estético del sistema de computo 900, como se describió previamente existe el limite de confianza 906 que separa la relación de confianza entre los vanos componentes Aunque la relación puede dividirse de forma diferente, y el presente ejemplo y la relación de confianza existe entre el proveedor de pago 990 y el subsistema de transacción comercial confiable 965 Esto ventajosamente permite muchas características que los sistemas comerciales actuales no pueden proporcionar Por ejemplo, el limite de confianza 906 los une a aplicaciones 925 de la transacción comercial con el comerciante Por consiguiente, la herencia y otras aplicaciones 925 pueden proporcionar una experiencia en banda o el usuario final 940, aunque gran parte de la funcionalidad aparece fuera de banda Por ejemplo, en el ejemplo anterior para permitir la impresión de imagen proporcional en papel de calidad de fotografía, la selección dentro del menú de desplazamiento, la validación de identidad, opciones de pago y otros componentes para llegar al usuario en tal compra de servicio aparece como parte de la aplicación 925 Por consiguiente, la aplicación 925 cuando recibe entrada para comprar servicios y/o bienes puede hacer una llamada de compra 930 en el subsistema de transacción comercial de confianza 965 que después se utiliza para generar cuadros de diálogos, recibir entrada 935 de usuario 940, y de otra forma comunicarse automáticamente con el comerciante 905 y/o proveedor de pago 990 como se describe aquí En otras palabras, el usuario 940 no necesita confiar necesariamente en al aplicación 925 o el comerciante 905 en la transacción comercial En vez de esto, la confianza se limita al subsistema 965 de la presente estructura de trabajo, que reduce el grado a los niveles de confianza necesarias para realizar de forma segura y confiada una transacción comercial Es decir, los detalles de cuenta 950 para un usuario 940, que incluye información sensible 955 que el usuario 950 no desea o esta incómodo de compartir públicamente (por ejemplo, información de tarjeta de crédito, información personal, nombres/contraseñas de usuario, etc.), se accedan a través de entrada de usuario directo 935 al subsistema 965 o de un almacenamiento de información de cuenta 945 seguro 960 Como tal, las aplicaciones 925, comerciante 905, y otros componentes se alejan de los detalles de cuenta financieros y otros detalles de cuenta de facturación 955 controlados por el subsistema 965 como se describe aquí Esto es muy diferente de los modelos de transacción comerciales descritos anteriormente en donde las aplicaciones 925 o comerciantes 905 mantienen y controlan información de cuenta Por consiguiente, estas y otras modalidades aquí descritas ventajosamente proporcionan capas adicionales de segundad durante tales transacciones comerciales. Esto es una relación de confianza mucho más dirigida con el fin de minimizar el número de componentes u organizaciones que tienen acceso a o tocan los datos financieros muy sensibles También mostrado en al Figura 9 y similar a la transacción comercial segura de otras entidades descritas anteriormente, en una confianza 906 también indica una comunicación segura entre el proveedor de pago y el subsistema de transacción comercial confiable 965 Por consiguiente, el subsistema 965 autentifica el proveedor(es) de pago 990 en cualquiera de numerosas formas aquí descritas, lo que permite comunicación segura con esto Similar a lo anterior el dispositivo de computo local (que puede ser el dispositivo portátil se describió posteriormente en una transacción al menudeo local, una computadora personal en una transacción en línea, entre un dispositivo similar como se describe aquí) desea vanos servicios y/o bienes ofrecidos por el comerc?ante(s) 905 En este ejemplo la información de facturación 910 se presenta al dispositivo de computo local 920 para autentificación, auditoria, y otros propósitos como se utilizan en las modalidades ilustrativas descritas aquí Tal información de facturación puede incluir, pero nos e limita a, costo en la mercancía y/o servicios, descripción detallada de la transacción comercial, información especifica de comerciante 905, información de pago de federación, tipo de transacción (por ejemplo, pago individual, suscripción, etc ), u otros tipos de información y facturación La información y facturación 910 también puede incluir otra información tal como limitaciones de comerciante y opciones de pago como se describe en mayor detalle mas adelante En una modalidad, la información de facturación 910 es una factura electrónica configurada para ser legible por computadora maquina que proporciona muchas capacidades ventajosas del sistema de transacción comercial actual Por ejemplo, una modalidad proporciona que la información de facturación 910 puede ser parte de la solicitud de señal de paga 980 (o de otra forma entregarse en otra comunicación al proveedor de pago 990) como se describió previamente Como tal, la información de facturación puede utilizarse por el proveedor de pago 990 para validación de señal de pago 940 Más específicamente, la información de facturación 910 proporcionada del consumidor o dispositivo de cómputo local 920 puede compararse con al información de señal de pago 985 proporcionada del comerciante 905 en la validación de señal de pago 904 Por consiguiente, si la información de facturación 910 para la validación de señal de pago 904 concuerda con al información de facturación 910 de la solicitud de señal 980, que el proveedor de pago 990 además puede asegurar se de la autenticidad de la señal de pago 985 y la validez del comerciante Se debe notar que como al información de facturación 910 del comerciante se confia al proveedor de pago 990 (asi como otros componentes aquí) puede variar Por ejemplo, la información de facturación 910 enviada del comerciante 905 al proveedor de pago 990 puede ser una copia de una información de facturación 910 enviada al subsistema de transacción confiable 965 o cliente 920 Alternativamente, o en conjunto con la información de facturación 910 puede ser una versión marcada y/o codificada crípticamente del proveedor de pago 990, enrutado a través del dispositivo de consumidor de computo local 920 En cualquier caso, el proveedor de pago puede hacer la comparación previamente descrita para autentificacion de la señal de pago 985 Ademas se debe notar que tal información de facturación 910 como se utiliza por el proveedor de pago 990 también puede utilizarse para otorgar una descripción mas detallada de cargos asociados con una facturación que subsecuentemente se presentaran al usuario 940 para cambios en al cuenta de usuario Debido a que esto también puede ser una factura legible por máquina 910, el dispositivo de cómputo local 920 puede concordar la información de facturación 910 con la que se recibió previamente por el comerciante 905 para otra autorización de pago al comerciante 905 En otras palabras, si la información de facturación 910 dentro de la factura de proveedor de pago 990 no concuerda con cualquiera de los recibidos de los comerciantes 905, entonces pueden considerarse los cargos fraudulentos En otra modalidad, el comerciante 905 puede utilizar la información de facturación 910 para auditoria, propósitos de autentificación de usuario y otros, generación de pago, etc. Por ejemplo, el comerciante puede matar o de otra forma codificar crípticamente porciones de la información de facturación 910 Esto permite múltiples características ventajosas en modalidades aquí descritas Por ejemplo, la información de facturación 910 puede ser parte de la señal de pago 985 recibida por el proveedor de pago a través del dispositivo de computo local 920. El comerciante 905 puede revisar la validez de la información de facturación 910 para autentificar que la señal de pago 985 viene del cliente 920 o subsistema de transacción comercial confiable 965. Similarmente, durante la validación de señal de pago 904, el comerciante 905 puede utilizar información de facturación 910 recibido del proveedor de pago 990 para validar o autentificar el proveedor de pago 990 y/o dispositivo de cómputo 920 En otras palabras, debido a que la información de facturación 910 se enruta al proveedor de pago a través del sistema 965 o consumidor 920, la información de facturación recibida del proveedor de pago que concuerda o la cambio el cliente 920 para autentificar tanto el cliente 920 y la señal de pago 985 del proveedor de pago 990 Se debe notar en otra modalidad, como se describió previamente antes, la información de facturación 910 también puede utilizarse por el comerciante para federación de pago En esta modalidad, vanas porciones de la información de facturación 910 puede ser legibles por máquina para determinar que porciones de fondos para el proveedor de pago 990 (como autentificación de pagos exitosas) deben distribuirse asociados del negocio como se describió previamente Se debe notar que en esta modalidad, las porciones típicamente de la información de facturación 910 se codifican crípticamente o de otra forma serán opacas para el usuario 940 (o cliente de consumidor 920), proveedor de pago 990, u otros componentes no parte de una relación de un negocio con el comerciante 905 Esto únicamente identifica también que el asociado de negocio en la federación de facturación, que puede utilizarse con ello para propósitos de autentificación Más específicamente, las vanas porciones de la información de facturación 910 especificas para un asociado de negocio pueden codificarse crípticamente al utilizar una clava especifica tal como asociada del negocio, de esa forma la información de facturación solo puede observarse por el comerciante 905 y el asociado del negocio especifico En otras modalidades, sin embargo, las porciones de facturación para distribución de pago o federación solamente se marcan por el comerciante 905 para después hacerlas opacas a otros componentes en el sistema 900 Por supuesto, como se reconocerá, otros usos de la información de facturación 910 pueden utilizarse para vanos propósitos Por ejemplo, la información de facturación 910 también puede utilizarse para propósitos de auditoria, reconciliación de distribución de producto, o cualquier otro de los negocios bien conocidos y otros propósitos Por consiguiente, el uso anterior de la información de facturación 910 para autorización, identificación, federación de pago, o cualquier otro propósitos se utiliza para propósitos ilustrativos solamente y no significa que limita de otra forma reduzca el alcance de las modalidades a menos que se reclame específicamente de otra forma Se debe notar que el limite de confianza 906 y el subsistema 965 también tienen otras características ventajosas en otras modalidades aquí descritas. Por ejemplo, como se muestra en la Figura 9, el código de proveedor de pago 970 dentro del subsistema 965 permite correr de forma segura código específico a uno o más proveedores de pago 990 Tal código puede utilizarse para otra autorización específica para el proveedor de pago, por ejemplo, identificación biométpca, de radiofrecuencia (RFID), nombre/contraseña de usuario, o cualquier otra de las numerosas técnicas de autentificación adicionales. En otras palabras, debido a la relación de confianza que el proveedor de pago 990 viene con el subsistema 965, el proveedor de pago puede correr el código de confianza para su propósito de negocio específico El uso de tal código 970 también permite una experiencia de usuario en banda más integrada que puede controlarse por el proveedor de pago 990 o cualquier otro componente que tiene una relación de confianza con el subsistema 970 Por ejemplo, aunque no se muestra, una relación de confianza puede existir entre algunos comerciantes 905 y el subsistema 965 para permitir que el código de confianza del mismo corra por el subsistema 965. Como tal, el comerciante 905, proveedor de pago 990, o cualquier otro componente involucrado en la transacción comercial, pueden proporcionar una experiencia de usuario integrada que aparece como si corriera desde la aplicación 925 (herencia de otra forma), sin embargo, muchos de los eventos ocurren fuera de banda. Por ejemplo, en el ejemplo anterior de una impresión de calidad de fotografía de una imagen por un servicio profesional, los cuadros de diálogo, opciones de pago, o cualquier otro número de características presentadas al usuario o funcionalidad de aplicación (por ejemplo, en respuesta a entrada de usuario) pueden controlarse por el código 970 específicamente proporcionado por las vanas entidades de red de confianza (por ejemplo, el proveedor de pago 990, el comerciante 905, etc ) Por consiguiente, como se describirá en mas detalle en mayor detalle más adelante, este código también puede utilizarse cuando se evalúan opciones de pago y otras limitaciones del comerciante 905 y/o proveedor de pago 990 Como se menciono anteriormente, en una modalidad, el proveedor de servicio seleccionado o comerciante transmite cualquiera de los requerimiento al proveedor de identidad con la solicitud para verificación de identidad Por ejemplo, el proveedor de servicio puede vender bienes o servicios que requieren una edad mínima o se restringen a cierta ubicación geográfica Por consiguiente, el listado de los proveedores de identidad puede limitarse aquellos que pueden proporcionar credenciales de identidad que satisfarán los requerimientos del proveedor de servicio. Por ejemplo, la lista de proveedores de identidad puede restringirse aquellos que puede proporcionar verificación de edad o información de dirección actual, tal como el RMV De forma similar, un cuadro de diálogo puede generar opciones de lista para proveedores de pago Por ejemplo, el cuadro de diálogo puede enlistar proveedores de pago 530a, 530b y 530c, que pueden incluir una compañía de tarjeta de crédito, un banco que ofrece servicios de debito electrónicos, o una tercera parte cerrada que ofrece servicios financieros, respectivamente Como con al solicitud de identidad, el proveedor de servicio seleccionado puede incluir cualquier de los requerimientos de pago asociados con al compra Por ejemplo, el proveedor de servicio solo puede aceptarse a este tipo de tarjeta de crédito Los requerimientos de pago después pueden reflejarse en los proveedores de pago disponibles enlistados o etiquetados en el cuadro de dialogo de selección de proveedor de pagos Después que se selecciona un proveedor de pago, la certificación de pago pueden proceder y puede completarse la transacción Se debe notar que otras modalidades también proporcionan comparación de limitaciones de mercancía (por ejemplo, opciones de pago disponibles, restricción de edad, etc ) con reglas de consumidor para determinar a vanas opciones que pueden tomarse La Figura 10 ilustra tal modalidad, en donde un sistema distribuido 1000 se configura para determinar programáticamente acciones basándose en tales cosas como limitaciones de comerciante 1010 y/o reglas de consumidor 1035 Por ejemplo, el comerciante 1020 puede definir dentro de limitaciones de comerciante 1010 proveedores de pago 1005 o tipos de pago aceptables para comprar servicios y/o bienes del mismos Un modulo de decisión después puede presentar limitaciones al usuario, por ejemplo, en una interfase de usuario que solicita entrad de usuario 1040 para elegir uno o más opciones de pago disponible Basándose en al entrada de usuario 1040, el proveedor de pago apropiado 1005 puede conectarse para fondos apropiados de los servicios y/o bienes En otra modalidad, las reglas de consumidor 1035 pueden utilizarse ademas de, o en lugar de, las limitaciones de comerciante 1010 Por ejemplo, las reglas de consumidor 1035 pueden indicar que solo ciertos tipos de pagos pueden hacerse para ciertos tipos de comerciantes 1020 Mas específicamente, las reglas de consumidor 1035 pueden indicar que si un comerciante 1020 no está registrado o de otra forma confiado, que solo los pagos que pueden conservarse pueden utilizarse para compras hechas de comerciantes 1020 Por supuesto, como se describió anteriormente, otras reglas de comerciante 1010 y limitaciones de cliente 1035 pueden utilizarse por el módulo de decisión 1030 cuando se determinan acciones para tomarse en una transacción comercial De hecho, las limitaciones de comerciante 1010 y reglas de consumidor 1035 pueden compararse para compatibilidad y otros propósitos Por ejemplo, las opciones de pago disponibles de comerciante 1020 pueden compararse a los proveedores de pago 1005 disponible son permisibles por el consumidor cuando presenta el usuario con una selección de proveedores de pago 1005 Por supuesto, la selección de pago también puede ocurrir automáticamente basándose en tales cosas como una configuración predeterminada, velocidades o preferencias de proveedor, o cualquier otro número de configuración y de opción De hecho, cualquier número de acciones puede ocurrir basándose en al implementacion de vanas reglas de comerciante 1010 y/o consumidor 1035. Por ejemplo, si las reglas (comerciante 1010 o consumidor 1035) fallan o de otra forma se violan, la entrada adicional del comerciante 1020 o usuario 1040 (ya sea automáticamente basándose en reglas o configuraciones adicionales) pueden necesitarse para resolver conflicto u otras discrepancias. Por consiguiente, cualquier acción particular tomada puede implementar las limitaciones y/o reglas definidas se utilizan aquí para propósitos ilustrativos solamente y no significa que limiten o de otra forma reduzcan las modalidades aquí proporcionadas. Se debe notar que además, como se describió anteriormente, las limitaciones de comerciante 1010 pueden incluirse dentro de la información de facturación o proporcionarse de forma separada al consumidor. También se debe notar que la comparación de varias reglas y acciones tomadas con esto pueden ocurrir todas bajo la cubierta es decir, sin el reconocimiento del usuario y/o otros componentes de sistema. Además, se debe notar que el presente sistema no pretende solo limitaciones o reglas definidas por cualquiera del consumidor al comerciante. Por ejemplo, el proveedor de pago también puede definir varias restricciones que también puede considerarse en conjunto o en vez de las reglas de consumidor y/o comerciante. Por consiguiente, el uso anterior de las limitaciones de comerciante y consumidor para determinar varias acciones (tal como opciones de proveedor de pago) se utiliza aquí para propósitos ilustrativos solamente y no significan que limiten o de otra forma reduzcan las modalidades aquí descritas a menos que se reclame explícitamente de otra forma En transacciones en linea convencionales, puede ser difícil tanto para el usuario final y/o el proveedor de servicio conocer con certeza cuando una transacción esta completa y si los bienes o servicios se entregaron exitosamente Por ejemplo, un usuario final puede seleccionar un paquete de software para descarga en al red, y un usuario final puede comprar canciones, películas u otros medios electrónicos Algunas veces una conexión en red puede desestabilizarse antes de que se pueda completar la descarga Bajo tales circunstancias el usuario final puede estar tentada a seleccionar la mercancía de nuevo pero puede dudar debido a que el usuario final no conoce si el o ella tendrá cargo doble por la compra De forma similar, el proveedor de servicio puede no saber si una descarga se completo exitosamente y puede cargar dos veces cuando un usuario intenta remediar la interrupción al seleccionar la mercancía de nuevo El solicitante aprecio que proporcionar capacidades de registro o auditoria en software de transacciones comerciales puede eliminar algunas de las inseguridades con respecto a descargas electrónicas Por ejemplo, la ejecución final de la opción de pago puede depender de una señal de la característica de auditoria que la descarga está completa De esa forma, si una descarga se interrumpe, el usuario final puede estar seguro que la opción de pago seleccionada no paso Por ejemplo, el software de transacciones comerciales 585 de la Figura 5 (u otro subsistemas o componentes de entidad de red como se describió puede incluir una característica de registro que registra todos los vanos pasos de las transacciones comerciales conducidas por la maquina La información de registro puede utilizarse como prueba de compra o de otra forma conmemorar transacciones Ademas, el software de transacciones comerciales 585 puede incluir capacidades de monitoreo para descargas electrónicas que envía una verificación de una descarga exitosa, solamente después que se hace el pago final Al hacer el pago contingente en una señal qua la transferencia de bienes o servicio se completo exitosamente pueden dirigirse y eliminarse substancialmente emisiones de doble facturación El software se desarrollo por compañías para controlar una gran variedad de tareas que incluyen procesamiento de palabra y documentos familiares, hojas de calculo, edición de imagen, para tareas mas especializadas tal como edición de video, software de gráficos de computadora, aplicaciones de desarrollo de contenido web software de manejo de portafolio etc Sin embargo, para obtener software que controla cada tarea que un usuario fina puede realizar puede ser prohibitivamente costos Los paquetes de software pueden costar cientos o incluso miles de cientos e incluso cientos de miles de dolares para tener una licencia individual Ademas, un usuario final puede necesitar los servicios de una aplicación particular solo ocasionalmente o esporádicamente tal como el costo de comprar la aplicación que puede no justificarse El solicitante aprecio que los beneficios para permitir que el usuario final utiliza el software en un ambiente de pago por momento En particular, el usuario fina puede cargarse solamente para la cantidad de tiempo basado al utilizar la aplicación, más que pagar el precio al menudeo por el software (en donde muchas de las características y/o la aplicación no serian útiles ampliamente) La Figura 6 ilustra un sistema de computadora en red que tiene una estructura de trabajo en transacción comercial que permite a un usuario final pagar la cantidad de tiempo basada al utilizar la aplicación El sistema de computadora en red 600 utiliza una red 605 que interconecta el nodo de usuario final 610 a una pluralidad de proveedores de identidad 620, una pluralidad de proveedores de pago 630, y una pluralidad de proveedores de servicio 640 El nodo de usuario final 610 puede ser una computadora que corre en un sistema operativo 695 Instalada en al computadora de usuario final puede estar una pluralidad de aplicaciones de software 655 Las aplicaciones de software pueden tener que agruparse con al computadora en al compra, pueden tener que descargarse libremente en una red, o de otra forma distribuirse (frecuentemente gratis o por un cargo a nomina, o para registrarse con el vendedor) por el vendedor de la aplicación La aplicación 655 puede ser cualquier tipo de aplicación y cualquier número de aplicaciones puede instalarse en al computadora Los proveedores de servicio 640 pueden asociarse con una o mas aplicaciones instalada sen una computadora de usuapo final 610 Por ejemplo, el proveedor de servicio 640a puede ser una o mas computadoras del desarrollador y vendedor de la aplicación 655a Similarmente, los proveedores de servicio 640b y 640c pueden asociarse con aplicaciones 655b y 655c, respectivamente En el modelo de pago por momento, el servicio proporcionado por los proveedores de servicio es una licencia para utilizar las aplicaciones asociadas instaladas en al computadora Por ejemplo, cuando el software se distribuye libremente (por ejemplo, aplicaciones 655), pueden deshabilitarse inicialmente para que los usuarios no corran la aplicación sin primero obtener una licencia del vendedor de la aplicación La licencia puede obtenerse al hincar una transacción comercial con uno o mas de los proveedores de servicio 640 Por ejemplo, la aplicación 655a puede ser una aplicación de publicación de escritorio que un usuario final desea utilizar por un par de horas para diseñar una tarjeta o folleto Cuando el usuario final abre a al aplicación 655a, el usuario final se notifica que el usuario final necesita comprar una licencia para utilizar la aplicación Por ejemplo, un cuadro de dialogo puede parecer la lista de características y precios de las vanas capacidades de licencia para uso La licencia puede ser para una cantidad específica de tiempo, por ejemplo, una hora o un día La licencia puede expirar una vez que la aplicación se cerro, o la licencia puede permanecer activa hasta que expire el plazo La licencia puede basarse en operaciones o tareas que permitan al usuario final completar uno o más trabajos o emplear una o mas características deseadas Las características adicionales para utilizarse pueden aumentar los costos de la licencia. Se debe apreciar que una licencia que tiene cualquiera de los términos deseados pueden negociarse, como los aspectos de la invención no se limiten en este aspecto. Una vez que el usuario final seleccionó una acción de licencia, el usuario final puede instruirse para seleccionar un proveedor de identidad y/o proveedor de pago, o uno u otro pueden seleccionarse por omisión para iniciar una transacción en línea. La transacción puede controlarse por software de transacción comercial 685 substancialmente como se describió en cualquiera de las modalidades anteriores o siguientes. Cuando el proveedor de servicio recibe una señal de pago de los proveedores de pago 620, el proveedores de servicio puede transmitir una licencia de acuerdo con los términos acordados al inicio de la transacción. La licencia recibida puede procesarse por el servicio de servicio genérico 690 para que la accesibilidad apropiada a la aplicación pueda invocarse. El servicio de licencia genérico después puede emitir una clave de habilitación a la aplicación 655 para que el usuario pueda correr el software y utilizar su funcionalidad de acuerdo con la licencia. La clave de habilitación puede incluir cualquier información que al aplicación pueda necesitar para proporcionar los servicios necesarios para el término indicado en la licencia. La clave de habilitación puede incluir una contraseña proporcionada por el proveedor de servicio para que la aplicación conozca que la licencia es válida y/o simplemente puede confiar en al representación del servicio de licencia genérico 690 que obtuvo una licencia valida Una vez que la aplicación opera, la maquina de medición 694 puede notificarse para mantener el rastro de tiempo y para indicar a la aplicación cuando expiro la licencia Alternativamente, al aplicación puede programarse para consultar periódicamente la máquina de medición y después deshabihtarse cuando la licencia expira Ademas, al consultar la máquina de medición, la aplicación puede proporcionar advertencias periódicas o actualizaciones al usuario sobre la cantidad de tiempo que resta en al licencia comprada, la licencia debe incluir un termino Cuando el usuario fina termina puede elegir tener un producto completo profesionalmente impreso y seleccionar una opción de impresión que inicia otra transacción en línea tal como la transacción descrita en conexión con la Figura 5 La licencia de pago por momento puede proporcionar a los usuarios mucho mas flexibilidad y otorgarles acceso a software que no tendrían antes de acceso debido al costo de compra del paquete de software con una licencia de tiempo de vida Ademas, los vendedores de software pueden capitalizar el ingreso de los usuarios quienes no desean pagar el precio al menudeo completo, pero desean pagar el uso ilimitado y/o funcionalidad limitada La piratería de software impacta los beneficios a través de la industria de software completa Los usuarios de software sin licencia cuentan a los negocios relativamente cantidades substanciales cada año Una vez que se compro un producto de software, un vendedor tiene poco control en donde y como en muchas computadoras instalan software Proporcionar ilegalmente software para descargar en Internet proporciona un método incluso más penetrante para distribuir en el software que el usuario final no paga El solicitante aprecia que proporcionar una estructura de trabajo de transacciones comerciales relativamente segura y simple orden esquema de licencia de pago por momento, por ejemplo, la estructurad e trabajo descrita en al modalidad ilustrada en al Figura 6, puede mitigar o eliminar los problemas de piratería Ya que el software se distribuye libremente por el vendedor, los usuarios finales pueden apropiar el software de cualquier modo para este ajustado Ya que el software se permite a través solamente a través de pagar una licencia de término o licencia de tarea, los usuario finales substancialmente se limitan en su capacidad de mal uso del software Como se describió previamente, las modalidades aquí permiten la autentificación para propósitos de identidad y/o pago utilizando un módulo móvil (por ejemplo, un modulo de identidad de suscpptor (SIM)) unida a una cuenta de facturación particular de una infraestructura móvil o un sistema operativo Diferente estándares típicos para comunicaciones móviles (por ejemplo, Sistemas Globales para Comunicaciones Móviles (GSM), proyecto de compañerismo de 3era generación, u otros protocolos similares), que ocurren a través de una red de radio confiable, autentificación de acuerdo con modalidades aquí toma lugar en una red de datos no confiable independiente (por ejemplo, Internet) Como un resultado, las modalidades aquí dirigen muchos de los asuntos de segundad adicionales impuestos por el uso de tales módulos móviles (SIMs) en los Servicios de Web y otros ambientes de protocolo de red independiente Tal>es asuntos de segundad incluyen entre otras cosas determinar un punto final de red confiable para la autentificación de un servidor, autentificación de un cliente a un módulo móvil o dispositivo de SIM, autentif icacion de un usuario al dispositivo SIM, autentificacion del SIM y servidor de autenticación, Establecimiento de una conexión de red segura entre el módulo móvil y el servidor de autentificaron de red, y autentificaron del usuario al servidor de la autentificaron de la red Además, con el fin de cumplir con GSM, 3GPP, y otros estándares, los requerimientos adicionales se colocaron en el equipo de terminal, que interactuara con el modulo móvil o el dispositivo de SIM Más específicamente, el GSM, 3GPP, y otros estándares similares requieren que el SIM restringe el acceso a ciertos tipos de información, que incluyen claves de codificación críptica, a la terminal móvil Con el fin de satisfacer estos requerimientos, las modalidades aquí proporcionan un perfil de segundad de abstracción que delega el procesamiento y descodificación de ciertos mensajes y segundad al dispositivo SIM por si mismo Por ejemplo, como se muestra en la Figura 11, un cortafuego 1090 define una máquina de estado y mensajes de protocolo para resumir un SIM 1085 de un dispositivo huésped 1075 cuando se comunica en una red independiente 1060 Mas específicamente, el cortafuego 1090 utiliza una máquina de estado formal que limita o restringe el número y/o secuencia de comandos enviados de un controlador de lectura dentro del huésped 1075 al SIM 1085 por sí mismo Por consiguiente, el dispositivo SIM 1080 (por ejemplo, un teléfono celular, interfase SIM, etc ) nota que el "modulo móvil" representa un término genérico para un "SIM", pero se utiliza aquí de forma intercambiable a menos que se reclame específicamente de otra forma) se convierte en la terminal móvil y el dispositivo huésped 1075 se hace un periférico que cumple con el protocolo de comunicación 1055 para la red móvil 1050 Lo siguiente describe en mayor detalle algunas de las máquinas de estado y protocolos utilizados para dirigir algunas de los requerimientos de segundad adicionales y asuntos delineados anteriormente Las modalidades aquí definen un perfil de seguridad para autentificaron el arreglo independiente no confiable (es decir, una red independiente de una red de radio que corresponde a la infraestructura de módulo móvil o sistema de operador) en términos de vanos niveles de segundad que puede representar una señal de segundad dada Éstos incluyen, pero no se limitan a, nivel de segundad de dispositivo, nivel de segundad de la red, nivel de segundad de usuario, y nivel de segundad de servicio En cada nivel existen diferentes requerimientos y procedimientos para obtener una señal de segundad Por consiguiente, como se describe en mayor detalle posteriormente, cada nivel de segundad representa un nivel diferente de autentificaron en el modelo de segundad y cada uno tiene ciertos requerimientos y/o seguro. Además, se debe notar que cada nivel de seguridad puede o no puede ser independiente de los otros. Por ejemplo, puede no ser necesario establecer un nivel de seguridad de dispositivo antes de una red de nivel de seguridad de usuario que puede lograrse; sin embargo, para seguros apropiados tal como procedimiento jerárquico pueden ser deseables. Un nivel de seguridad de dispositivo indica posesión física de un módulo móvil, por ejemplo, un dispositivo de SIM tal como un teléfono celular. Una señal de dispositivo (es decir, una señal de seguridad SIM con un nivel de seguridad de dispositivo) típicamente se emite localmente por el módulo móvil o dispositivo SIM con la autentificación apropiada por un usuario del mismo. Tales requerimientos para autentificar un usuario al módulo móvil normalmente se establecen por la infraestructura móvil u operador móvil. Además, la autentificación del dispositivo usualmente se impone por el dispositivo SIM, sin embargo, otras modalidades pueden proporcionar el uso de otros componentes en el procedimiento de autentificación. Por ejemplo, el SIM u otro dispositivo pueden requerir una contraseña antes que el módulo móvil u otro dispositivo emite una señal de dispositivo. Por supuesto, tales formas de credenciales para autentificación en el nivel de dispositivo también se contemplan aquí. En una modalidad, un dispositivo SIM requiere que el cliente o computadora huésped autentifique o identifique así mismo el módulo móvil antes que se emita una señal de seguridad de dispositivo.
Además, el tiempo de vida de una señal de dispositivo típicamente se controla por el módulo móvil o dispositivo SIM que utiliza grupo de política por la infraestructura móvil. En una modalidad, el tiempo de vida u otros requerimientos establecidos por el operador móvil pueden configurarse dinámicamente a través de la red independiente y/o de radio. Si la señal de dispositivo no tiene un tiempo de vida diferente a las restricciones, típicamente el SIM no requiere que el usuario vuelva a autentificar el módulo móvil más de una vez. El nivel de seguridad de red indica una conexión autentificada entre el módulo móvil o SIM y la infraestructura móvil o red en al red independiente no confiable. El nivel de seguridad de red puede establecerse sin la presencia del usuario o interacción del usuario que asume un dispositivo SIM no cerrado que es accesible por el cliente o computador huésped. Típicamente, el nivel de seguridad de red es una autentificación de factor individual, que valora la prueba de una posesión del dispositivo de SIM a la infraestructura móvil u operador. Típicamente, la infraestructura móvil emitirá una señal de seguridad de red a través de un servidor de autentificación y a través de un mecanismo de tipo de respuesta del reto antes de emitir una señal de seguridad de red a un cliente o dispositivo de cómputo huésped. Esta símbolo de nivel de seguridad de red puede utilizarse en fases de autentificación subsecuentes y proporciona seguridad en nivel de transporte para codificar crípticamente y/o marcar otras interacciones entre un cliente y un servidor de autentificación y/o infraestructura móvil.
La Figura 7A ilustra una red independiente 700 configurada para emitir una señal de segundad de nivel de red para establecer una comunicación segura del nivel del transporte entre cliente y un servidor de autentificaron Típicamente, el cliente o dispositivo de cómputo huésped 710 (que puede ser una computadora personal, teléfono móvil u otro dispositivo, de cómputo portátil o no móvil) inicia la solicitud de autentificaron al enviar una solicitud de señal de segundad de red 725 a la infraestructura móvil 720 a través la servidor autentificaron/confiable 715 (se debe notar, sin embargo, que la solicitud también puede mirarse por otro dispositivo tal como el SIM 705 por si mismo) Usualmente, la solicitud 725 no se marcara cuando se recibe por el servidor de autentificaron 715, que después puede marcar y/o codificar crípticamente la solicitud antes de enviar la infraestructura móvil 720 para validar que la solicitud venga del servidor de autentificaron 715 El servidor confiado 715 después puede consultar a la infraestructura móvil 720 u operador móvil para un reto 730, que después se enviara al módulo móvil 705 El módulo móvil 705 utiliza un secreto 740 compartido entre el y la infraestructura móvil 720 para generar una respuesta de reto 735, que después se dirige al cliente 710, se debe notar que típicamente el secreto será el SIM 705 específico y se establecerá por el operador móvil 720 El cliente 710 utilizará la respuesta de reto 735 para generar una respuesta de señal de segundad de solicitud, que también puede incluir la identidad de SIM y el reto 730 para propósitos de autentificaron Típicamente, el cliente solicitará que el módulo móvil 705 marque y/o codifique crípticamente la respuesta de señal de segundad de solicitud con el secreto compartido 740 en el dispositivo 705 u otra clave tal como la señal de dispositivo del SIM, aunque esto puede ser o no puede ser necesario La respuesta de señal de segundad de solicitud y la respuesta de reto 735 aquí pueden validarse al utilizar, por ejemplo, el secreto compartido 740 Se debe notar, como se menciono previamente, que la respuesta de señal de segundad de solicitud puede o no marcarse y/o codificarse crípticamente y la misma clave utilizada para generar la respuesta de reto 735. En cualquier caso, si la infraestructura móvil 720 valida la respuesta de reto 735 (es decir, la respuesta de reto es inválida y el módulo móvil tiene una cuenta de facturación activa), la infraestructura móvil 720 y/o servidor de autentificaron 715 pueden responder al generar un mensaje que contiene una señal de segundad de red 745 con clave(s) de sesión codificada crípticamente, que se marcan y/o codifican crípticamente al utilizar el secreto compartido 740 El mensaje además puede marcarse al utilizar la señal de segundad propia del servidor de autentificaron 715 (por ejemplo, X 509 cert, Kerberos cert, etc ) o utilizar la señal de segundad de infraestructura móvil 720 El cliente 710 puede después puede verificar el mensaje firmado y pasa la clave(s) de sesión de red codificada crípticamente al SIM 705 para descodificacion críptica Al utilizar el secreto compartido 740, el módulo móvil 705 después puede regresar la clave(s) de sesión no codificada crípticamente 750 al cliente 710 Se debe notar que en el seguro de la señal de red 745 de segundad, el módulo móvil 705 típicamente necesita una cuenta de facturación activa en buena posición en la infraestructura móvil 720 Por consiguiente, con la verificaron de la respuesta de reto 735 y tal información de cuenta de facturación activa, puede establecerse una confianza entre el SIM 705 y la infraestructura móvil 720 que crea un canal seguro virtual La clave(s) de sesión 750 después se delega o pasa del modulo móvil 705 a la plataforma de software o grupo de dispositivo de cómputo huésped 710 y del operador móvil 720 al servidor de autentificaron 715 (si es necesario) Se debe notar que la proximidad física del módulo móvil 705 con el dispositivo de cómputo huésped 710 (que puede conectar se al mismo a través del puerto USB, Bluetooth, u otra conexión inalámbrica o alámbrica) y la relación confiable entre la infraestructura móvil 720 y el servidor de autentificaron 715 Esta clave(s) de sesión 750 después se utiliza por el cliente 710 y el servidor confiable 715 para establecer una comunicación segura 755.
Se debe notar que puede existir un segundo modo de operación para autentificar el módulo móvil 705, que puede utilizarse por la infraestructura móvil 720. En este caso, el huésped cliente 710 puede solicitar que el SIM 705 genere y marque su propio reto (típicamente en al forma de o un momento) El cliente 710 después puede unir la información como parte de la señal de dispositivo cuando solicita la señal de segundad de red 725 del servidor confiable 715 o infraestructura móvil 720 Si el operador móvil 720 puede verificar que la señal de dispositivo contiene una respuesta de reto válida 735, puede emitir directamente una señal de red 745 de regreso al cliente 710 para descodificací on críptica de la clave(s) de sesión como se describió anteriormente Como se describirá en mayor detalle posteriormente, típicamente esta señal de segundad de nivel Internet 745 se requiere para permitir a un cliente acceder para una señal de servicio autentificado, que puede utilizarse para solicitar serviros y/o bienes de serviros de tercera parte Se debe notar también que con el fin de obtener la red, lo anterior presume que el cliente o dispositivo de computadora huésped 710 determinó exitosamente el punto final de red para el servidor de autentificaron 715 y/o infraestructura móvil 720 Adironalmente, presume que el cliente 710 y el usuario (no mostrado ya autentificaron el dispositivo SIM 705 Como se describió anteriormente, en la señal de nivel de segundad de red 745 se utiliza en fases de autentificaron subsecuentes y proporciona segundad del nivel de transporta para codificar crípticamente y marcar otras interacciones entre clientes 710 y el servidor confiable 715 El tiempo de vida de la señal de red 745 (u otras señales) se controla por el servidor de autentificaron 715 u operador móvil 720. Debido a al señal de red 745 que sirve un contexto de sección entre el dispositivo SIM 705 y al infraestructura móvil 720, el tiempo de vida puede limitarse por horas o días, numero de bytes pasados, y/o puede ser solo válido si el módulo de móvil 705 se conecta apropiadamente al cliente 710 Como se menciono previamente, un nivel de segundad de usuario indica un usuario que autentifico a la red (el servidor confiable 715, infraestructura móvil 720 u otros servicio) usualmente proporcionar informaron almacenada fuera del SIM 705 o dispositivo de cómputo huésped 710 Por consiguiente, el nivel de segundad de usurario en conjunto con el nivel de segundad de red establece una autentificaron de factor múltiple basándose en al prueba de posesión del SIM 705 y algún reconocimiento externo (por ejemplo, un nombre/contraseña de usuario) Típicamente, el servidor confiable 715 o la infraestructura móvil 720 son solo los únicos componentes para emitir una segundad de usuario, sin embargo, en algunos casos un servicio de tercera parte también puede emitir tales señales Por consiguiente, la infraestructura móvil 720 (u otro servicio puede ser el caso) verificara un usuario a través de un mecanismos de respuesta de reto antes de emitir una señal de nivel de segundad de usuario de regreso a clientes 710 Se debe notar que la señal de segundad de usuario se utiliza por el cliente para marcar y/o codificar crípticamente solicitudes para señales de servicio como se describe posteriormente Nos e recomienda para el cliente enviar una señal de segundad de usuario a cualquier otro del servidor confiable (ya que típicamente ningún otro servicio será capaz de verificarla/utilizarla) Como con al señal de red anterior 745, la señal de usuario puede tener un tiempo de vida limitado controlado por el operador móvil 720, y puede limitarse por la duraron de tiempo, el numero de bytes pasados, y/o por la existencia de la conexión entre el modulo móvil 705 y el cliente 710 La Figura 7B ilustra una red independiente 700 configurada para emitir una señal de segundad de nivel de usuario para establecer una comunicaron segura de nivel múltiple entre el cliente 710 y un servidor de autentificaron 715 La fase de autentificaron de red de usuario permite al operador móvil 720 (u otro servidor) verificar que una persona conocida esta en posesión del dispositivo conocido 705 Efectivamente el usuario para la fase de red es una fase de autentificaron de factor y previene a la red de rechazo distribuido de ataques de servicio Ademas, protege al usuario al prevenir un dispositivo SIM robado 705 de utilizarse inapropiadamente El dispositivo de computo huésped 710 puede emitir una solicitud para señal de usuario 765, que encendía a la estructura móvil 720 a través del servidor confiable 715 Usualmente, la solicitud 765 no se marcara cuando se recibe por el servidor de autentificaron/confiable 715, que después puede marcar y/o codificar crípticamente la solicitud antes de enviar la infraestructura móvil 720 para validar que la solicitud venga del servidor de autentificaron 715 El servidor confiable 715 después puede consultar a la infraestructura 720 u operador móvil para un reto 770, que después se enviará al modulo móvil 705 Se debe notar que el reto 770 puede generarse al utilizar un algoritmo diferente que el reto 730 utilizado para autentificar el dispositivo 705 a la red El cliente 710 extraerá el reto 770 del mensaje de señal y lo pasa al módulo móvil 705, que indica que ésta es una autentificaron de usuario Por consiguiente, el SIM 705 solicitará credenc?al(es) de usuapo 775 del cliente 710 La computadora huésped 710 después consultara al usuario 760 para entrada de usuario 780, y la regresará al módulo móvil 705 El SIM 705 ó cliente 710 opcionalmente puede decidir que la entrada de usuario 780 o credencial(es) típicamente debe codificarse crípticamente con la clave de segundad de red (es decir, la clave(s) de sesión 750 previamente obtenida Al utilizar la entrada de usuario 780, el módulo móvil 705 generar una respuesta de reto 785 y la regresará al cliente 710, que generará y enviará una respuesta de señal de segundad de solicitud que incluye, por ejemplo, un identificador SIM, el reto 770, y la respuesta de reto 785 Típicamente, el cliente 710 solicitará que el módulo móvil 705 marqué y/o codifique crípticamente la respuesta de señal de segundad de solicitud con la señal de segundad de red 745, la clave de secreto compartido 740, o una clave específica de SIM 705. Similar a lo anterior, las respuesta de señal de segundad de solicitud y al respuesta de reto 785 aquí pueden validarse al utilizar, por ejemplo, el secreto compartido 740, u otra clave específica de módulo móvil 705 Se debe notar, como se mencionó previamente, que la respuesta de señal de segundad de solicitud puede o no marcarse y/o modificarse crípticamente por la misma clave utilizada para generar la respuesta de reto 785 En cualquier caso, si la infraestructura móvil 720 válida la respuesta de reto 785 (es decir, las credenciales de usuario proporcionadas son apropiadas), la infraestructura móvil 720 y/o servidor de autentificaron 715 pude corresponder al generar un mensaje que contiene una señal de segundad de usuario 795 con clave(s) de usuario codificadas crípticamente, que se marcan, y/o codifican crípticamente al utilizar el secreto compartido 740 u otra clave específica de dispositivo 705 El mensaje además puede marcarse al utilizar la propia señal de segundad de servidor de autentificaron 715 (por ejemplo, X.509 cert, Kerberos cert, etc ) o al utilizar la señal de segundad de infraestructura móvil 720 El cliente 710 puede verificar después el mensaje marcado y pasar la clave(s) de sesión de usuario codificada que típicamente al SIM 705 para descodificací ón críptica Al utilizar el secreto compartido 740 (u otra clave como puede ser el caso), el módulo móvil 705 puede después regresar la clave(s) de usuario descodificado crípticamente 790 al cliente 710, de esa forma autentifica al usuario a la red 792 El usuario para servir a la fase de autentificaron proporciona un mecanismo para que el operador de red móvil 720 proporcione autentificaron a beneficio de serviros de tercera parte Similar al usuario al nivel de segundad de la red, el usuario a la fase de servicio es una fase de autentificaron de factor múltiple y previene que la red emita señales de servicio sin un usuario 760 que está presente durante al menos una fase de autentificaron Típicamente existen dos modos de operaron del servidor de autentificaron 715 con respecto a como se emiten el señales de servicio. Primero, si el usuario 760 adquirió previamente una señal de usuario, el servidor confiable 715 puede considerar al usuario 760 para autentificarse y automáticamente emitir una señal de servicio (ya que la solicitud para la de servicio se marca apropiadamente con la señal de usuario 790, 795 Si, por otro lado, la infraestructura móvil 720 no ha emitido una señal de usuario 790, 795, se requerirá al usuario 760 que autentifiquen una forma similar a delineada anteriormente para solicitar una señal de usuario 795, 790 La Figura 7C ilustra como las vanas entidades de red se comunican en la red independiente 700 cuando establecen comunicaron segura entre un cliente 710 y un servidor de tercera parte 728 Como se menciono anteriormente, el dispositivo móvil 705 y el usuario 760 pueden autentificar al sistema de operador móvil 720 como se describió previamente Por consiguiente, existe una comunicaron segura entre el servidor de autentificaron 715 y el cliente 710 con la validación apropiada de una cuanta de facturación para el dispositivo móvil 705 y autentificaron de posesión del mismo por el usuario 760 El servidor confiable 715 (o infraestructura móvil 720 como puede ser el caso) después pueden emitir señal es de servicio 724 para vanos serviros cuando, por ejemplo, el cliente 710 desea comprar serviros y/o bienes de un servicio de tercera parte 728 Por consiguiente, el cliente 710 puede emitir una señal de servicio 726 al servidor de tercera parte, que después valida la señal 722 a través del servidor de autentificaron 715 Se debe notar que el servidor de tercera parte 728 puede o no requerir autentificaron adicional y puede utilizar vanos mecanismos como se describió previamente para realizar tal validaron Se debe notar también que el uso de la señal de servicio 726 no sólo establece una comunicaron segura entre el cliente 710 y e servidor de tercera parte 728, si no también indica la capacidad de del usuario 760 para pagar unos o más serviros y/o bienes en una forma similar a la previamente descrita Se debe notar que típicamente la señal del servicio se emite al cliente 710, las señales de segundad emitidas no son de valor para cualquier otro servicio diferente al servidor de autentificaron 715 La razón es que la jerarquía de seguridad puede prevenir a cualquier parte de descodificar apropiadamente una señal de dispositivo, una señal de red, o incluso una señal de usuario, todas ellas derivadas de la raíz o clave compartida 740 conocida solamente por el dispositivo SIM 705 y la infraestructura móvil 720 Típicamente es después que el servidor de autentificaron 715 emite una señal de servicio 724 que un servicio web de tercera parte arbitrario 728 puede hacer uso una señal de segundad 724 También se debe notar que las señales de segundad y mensajes anteriores (por ejemplo, retos, respuestas de reto, etc ) pueden tener vanos formatos o esquemas Por ejemplo, las señales y/o mensajes pueden ser XML, binarios, u otro formato de codificaron similar, que puede emitirse por el operador móvil 720 quién puede o no desear exponer ciertos elementos a la red para comunicaciones SIM para partes intermedias 1 El uso anterior de dispositivo de hardware portátil es 705 para autentificaron, identidad, y/o validación de pago pueden utilizarse para comprar en línea o servicio de menudeo local y/o bienes (por ejemplo, periódico en linea, música, aplicación de software, u otros bienes y serviros) o para un permitir acceso a una aplicación que corre en la PC local o cliente local 710 (por ejemplo, Word®, Adobe Photoshop, programa de print, software de pago por momento, etc ) Por consiguiente, las modalidades anteriores son especialmente ventajosas para abrir software protegido libremente distribuido o contenido (por ejemplo, música, videos, juegos, etc ) en una pluralidad de dispositivos de alojamientos 710. En otras palabras, una licencia ahora se une al dispositivo móvil portátil 705, que puede autentificarse como se describió anteriormente lo que permite a una identidad digital portátil no unida a un grupo de dispositivos de cómputo Como tal un usuario 760 va a la casa de un amigo y no tiene que llevar todos sus programas u otro contenido protegido; todos están accesibles y autentificados a través del dispositivo portátil 705 Como debe apreciar a partir de lo anterior, existen numerosos aspectos de la presente invención descritos aquí que pueden utilizarse independientemente una otro, que incluyen los aspectos que se relacionan a señales de identidad, señales del pago, seleccionar uno de un número de proveedores de identidad, seleccionar uno de un número de proveedores de pago, y la presencia del software de transacción comercial en un sistema de usuario final, un sistema del proveedor de servicio, un sistema de proveedor de identidad, y un sistema de proveedor del pago. También se debe apreciar que en algunas modalidades, todas las características antes descritas pueden utilizar juntas, o cualquier combinación o subgrupo de las características descritas anteriormente pueden utilizarse en una implementación particular, como los aspectos de la presente invención no se limitan a este aspecto. Las modalidades antes descritas de la presente invención pueden implementarse en cualquiera de numerosas formas. Por ejemplo, las modalidades pueden implementarse al utilizar hardware, software o una combinación de los mismos Cuando se implementan el software, el código de software puede ejecutarse en cualquier procesador adecuado o colección de procesadores, ya sea si se proporcionan en una computadora individual o distribuidos entre múltiples computadoras Se debe apreciar que cualquier componente o colección de componente que realizan las funciones descritas anteriormente pueden considerarse genéricamente como uno o más controlador que controlan las funciones antes discutida Uno o más controladores pueden implementarse numerosas firmas, tal como con hardware dedicado, o con hardware de propósito general (por ejemplo, uno o más procesadores) que se programan al utilizar microcódigo o software para realizar las funciones mencionadas anteriormente. Se debe apreciar que los vanos métodos delineados aquí como software que es ejecutable como uno o mas procesadores que emplean cualquiera de una variedad de sistemas operativos o plataformas Ad ir onalmente tal software puede escribirse al utilizar cualquiera de un numero de lenguajes de programaron adecuados y/o programaron convencional o herramientas descritas, y también pueden cumplirse como código de lenguaje de máquina ejecutable Con respecto a esto se debe apreciar que una modalidad de la presente invención se dirige a un medio legible por computadora o medio legible por computadora múltiple (por ejemplo, una memoria de computadora, uno o mas discos flexibles, discos compactos discos ópticos, cintas magnéticas) codificados con uno o mas programas que cuando se ejecutan en una o mas computadoras u otros procesadores, realizan métodos que implementan las vanas modalidades de la invención discutida anteriormente El medio o medios legibles por computadora pueden ser transportables, para que el programa o programas almacenados en el puedan cargarse en una o mas diferentes computadoras u otros procesadores para implementar vanos aspectos de la presente invención como se discutió anteriormente Se debe entender que el termino 'programa se utiliza aquí en un sentido genérico para referirse a cualquier tipo de computadora o grupo de instrucciones que pueden emplearse para programar una computadora u otro procesador para implementar vanos aspectos de la presente invención como se discute anteriormente Adicionalmente, se debe apreciar el acuerdo con un aspecto de esta modalidad, uno o mas programas de computadora que, cuando se ejecutan, realizan métodos de la presente invención no necesitan recibir en una computadora individual o procesador, pero pueden distribuirse en una forma modular contra un numero de computadoras diferentes o procesadores para implementar vanos aspectos de la presente invención Vanos aspectos de la presente invención pueden utilizarse solos, en combinaron, cuando una variedad de disposiciones no específicamente discutidas en las modalidades descritas en lo anterior, que los aspectos de la presente invención nos e limitan en su aplicaron a los detalles y disposiciones de componentes mencionados en la descripción anterior o ilustrados en los dibujos Los aspectos de la invención son capaces de otras modalidades y de practicarse o de llevarse de vanas formas Canos aspectos de la presente invención pueden implementarse en conexión con cualquier tipo de red, grupo o configuración Ninguna de las limitaciones se coloca en implementací on de red Por consiguiente, la descripción anterior y dibujos son a manera de ejemplo solamente El uso de términos ordinarios tal como "primero", "segundo", "tercero", etc , en las reivindicaciones para modificar un elemento de reivindicación por si mismo no connota ninguna prioridad, presidencia, u orden de cualquier elemento de reivindicación sobre otro orden o el orden temporal en el cual los actos de un método se realizan, pero se utilizan simplemente como etiquetas para distinguir un elemento de reivindicaron que tiene un cierto nombre de otro elemento que tiene un mismo nombre (pero para uso del término ordinario) para distinguir los elementos de reivindicación También, la fraseología y terminología utilizadas aquí es para propósito de descripción y no deben considerarse como limitantes. El uso de "que incluye", "que comprende", o "que tiene", "que contiene", "que involucra", y variaciones de los mismos aquí, significa que abracan los artículos en estados aquí y equivalentes de la misma así como los artículos adicionales

Claims (1)

  1. REIVINDICACIONES 1 - Un método para autorizar una transacción en línea entre un comprador y un comerciante, el método comprende los actos de proporcionar, a través un proveedor de identidad, la verificación de una identidad del comprador, y proporcionar, a través un proveedor de pago, la verificación de una capacidad del comprador para pagar la transacción, en donde el proveedor de identidad y el proveedor de pago son diferentes entidades de red 2 - El método de acuerdo con la reivindicaron 1, que además comprende un acto de proporcionar, a través del comprador, información de identificación para facilitar al proveedor de identidad verificar la identidad del comprador 3 - El método de acuerdo con la reivindicación 2, en donde el acto de proporcionar información de identificación incluye un acto de proporcionar un numero de modulo de identidad del suscpptor (SIM), una dirección de red, o una identificaron de hardware única (ID). 4 - El método de acuerdo con la reivindicación 2, en donde el acto de proporcionar información de identificación incluye proporcionar información de identificaron programáticamente, a través de una computadora de usuario final asociada con el comprador, la información de identificación proporcionada después de una indicaron por al menos una solicitud que opera en la computadora de usuario final que el comprador pretende hacer una ¡7 compra 5 - El método de acuerdo con la reivindicaron 1, en donde el acto de proporcionar verificaron de la capacidad del comprador para pagar se realiza por el proveedor de pago solamente después que la identidad del comprador se verifica 6 - El método de acuerdo con la reivindicación 5, en donde el proveedor de pago emplea la verificaron de identidad para realizar la verificaron de pago 7 - El método de acuerdo con la reivindicación 1, en donde el proveedor de identidad es un banco o una agencia gubernamental 8 - El método de acuerdo con la reivindicación 1, en donde el proveedor de identificaron proporciona verificaron de identificación a través una señal de identidad que se recibirá por el proveedor de pago, y en donde el proveedor de pago proporciona verificación de pago a través una señal de pago que se recibirá por el comerciante 9 - El método de acuerdo con la reivindicación 8, en donde la señal de identidad incluye un intervalo de tiempo predeterminado durante el cual la señal de identidad puede procesarse, en donde, cuando expira el intervalo de tiempo predeterminado, la señal de identidad se considera inválida 10 - El método de acuerdo con la reivindicaron 8, en donde la señal de pago incluye un intervalo de tiempo predeterminado durante el cual la señal de pago puede procesarse, en donde, cuando expira el intervalo de tiempo predeterminado, la señal de pago se considera inválida 11 - Un sistema de computadora que tiene una pluralidad de nodos interconectados a través una red, el sistema de computadora adaptado para conducir una transacción en línea entre un comprador y un comerciante, el sistema de computadora comprende un primer nodo configurado para proporcionar la verificación de una identidad del comprador, y un segundo nodo configurado para proporcionar la verificaron de una capacidad del comprador para pagar la transacción, en donde el primer nodo y el segundo nodo se asocian con diversas entidades de la red 12 - El sistema de computadora de acuerdo con la reivindicaron 11, que ademas comprende un nodo de comprador asociado con el comprador, el nodo de comprador adaptado para proporcionar la informaron de identificación para facilitar al primer nodo verificar la identidad del comprador 13 - El sistema de computadora de acuerdo con la reivindicaron 12, en donde el nodo de comprador proporciona un número de modulo de identidad de suscpptor (SIM), una dirección de red, o una identificaron única de hardware como la información de identificación 14 - El sistema de computadora de acuerdo con la reivindicaron 12, en donde el nodo de comprador incluye una computadora de usuario final que proporciona la información de identificaron programáticamente cuando una señal para mirar la transacción se emite por al menos una aplicaron en la computadora de usuario final 15 - El sistema de computadora de acuerdo con la reivindicaron 11 en donde el segundo nodo proporciona la verificaron de la capacidad del comprador para pagar solamente después que el primer nodo verifica la identidad del comprador 16 - El sistema de computadora de acuerdo con la reivindicaron 15 en donde el segundo nodo emplea la verificaron de identidad para realizar la verificaron de pago 17 - El sistema de computadora de acuerdo con la reivindicaron 11, en donde el primer nodo se asocia con una entidad de red que sea un banco o una agencia gubernamental 18 - El sistema de computadora de acuerdo con la reivindicaron 11 en donde el primer nodo proporciona verificación de identificaron a través una señal de identidad que se recibirá por el segundo nodo y en donde el segundo nodo proporciona verificaron de pago a través una señal de pago que se recibirá por el comerciante 19 - El sistema de computadora de acuerdo con la reivindicaron 18, en donde la señal de identidad incluye un intervalo de tiempo predeterminado durante el cual la señal de identidad puede procesarse, en donde cuando expira el intervalo de tiempo predeterminado, la señal de identidad se considera invalida 20 - El sistema de computadora de acuerdo con la reivindicaron 18 en donde la señal de pago incluye un intervalo de tiempo predeterminado, durante el cual la señal de pago puede ser procesada, en donde cuando expira el intervalo de tiempo predeterminado, la señal de pago se considera inválida 21 - Un programa distribuido para conducir transacciones en linea, el programa teniendo una pluralidad de componentes de software distribuidos a través de un sistema de computadora que tiene una pluralidad de nodos interconectados a través de una red, cada uno de la pluralidad de componentes configurados para comunicarse a través de la red con al menos uno de otra de la pluralidad de componentes de software, el programa distribuido comprende un primer componente instalado en un primer nodo del cual un usuario final tiene acceso a la red, el primer componente adaptado para proporcionar un identificador sobre la red en respuesta a una indicaron para conducir una transacción entre el usuario final y un comerciante, el identificador asociado con el usuario final y/o el primer nodo, por lo menos un segundo componente del programa distribuido instalado en al menos un segundo nodo, al menos un segundo componente configurado para recibir el identificador y para proporcionar la verificación de una capacidad del usuario final para pagar la transacción, y un tercer componente del programa distribuido instalado en un tercer nodo asociado con el comerciante, el tercer componente configurado para recibir la verificaron de la capacidad del usuario final para pagar antes de proceder con la transacción en línea 22 - El programa distribuido de acuerdo con la reivindicaron 21, en donde al menos un segundo componente comprende un componente de identificación del programa distribuido instalado en un nodo de identificador asociado al menos un proveedor de identidad, el componente de identificaron configurado para recibir el identificador y para proporcionar un señal de identidad que verifica la identidad del usuario final basado en el identificador, y un componente de pago del programa distribuido instalado en un nodo de pago asociado con lo menos un proveedor de pago, el componente de pago configurado para recibir la señal de identidad y proporcionar una señal de pago basada en señal de identidad, la señal de pago incluye la verificación de la capacidad del usuario final de pagar 23 - Un sistema de computadora que tiene una pluralidad de nodos interconectados a través de una red, el sistema de computadora adaptado para facilitar una transacción en línea entre un comprador y un comerciante que proporciona uno o más bienes, serviros, o ambos, el sistema de computadora comprende un ppmer dispositivo de red asociado con el comprador, el primer dispositivo de red adaptado para emitir programáticamente informaron de identificaron indicativa del comprador después de una indicación del comprador para mirar la transacción, en donde la informaron de identificaron no es una contraseña establecida por comprador, y un segundo dispositivo de red asociado con un proveedor de identidad, el segundo dispositivo de red adaptado para recibir la información de identificación y para emitir una señal de identidad que verifica la identidad del comprador para la transacción 24 - Un método para autorizar una transacción en línea entre un comprador y un comerciante, el método comprende los actos de generar una señal de identidad que proporciona la verificaron de una identidad del comprador, basada en la información de identificaron diferenta a una contraseña establecida por comprador; y generar una señal de pago que proporciona verificación de una capacidad del comprador para pagar la transacción 25 - En un dispositivo que cómputo en un medio ambiente de red distribuida, un método para autentificar un módulo móvil del dispositivo portátil como unido a una cuenta de facturación de una infraestructura móvil para permitir a un usuario acceder a los serviros, bienes, o ambos, al validar el módulo móvil a través de una red independiente de la red de radio de infraestructura móvil, el método comprende recibir una solicitud para autentificar un módulo móvil al intentar obtener acceso a los serviros, bienes, o a ambos, recibir una o mas credenciales del módulo móvil utilizado por una infraestructura móvil para validar la información de cuenta de facturación del mismo, enviar una o mas credenciales a la infraestructura móvil a través de una red independiente separada de la red de radio de infraestructura móvil, y recibir a través de la información de autentificaron de red independiente que corresponde a un estado de activación para la cuenta de facturación de módulo móvil en la infraestructura móvil, de esa forma permite a una identidad digital portátil controlar acceso a los servicios, bienes, o ambos 26.- El método de acuerdo con la reivindicación 25, en donde el módulo móvil es un módulo de identidad de suscriptor (SIM) para la infraestructura móvil, y en donde las una o más credenciales incluyen la información basada en un reto de la infraestructura móvil y una llave compartida entre el SIM y la infraestructura móvil 27 - El método de acuerdo con la reivindicación 26, en donde el SIM se incluye dentro de una pieza de hardware diferente a un dispositivo de transmisión de radio y se une al dispositivo de cómputo a través de uno o más puertos cableados o inalámbricos 28 - El método de acuerdo con la reivindicación 26, en donde el SIM se une directamente al dispositivo de cómputo a través de una conexión de hardware especial diseñada específicamente para el SIM. 29.- El método de acuerdo con la reivindicación 25, en donde los serviros, bienes, o ambos, se solicitan de un servicio remoto conectado a la red independiente. 30 - El método de acuerdo con la reivindicación 29, en donde la red independiente incluye Internet. 31 - El método de acuerdo con la reivindicación 30, en donde los serviros, bienes, o ambos, se distribuyen libremente a través de Internet y residen en un dispositivo de cómputo local, y en donde la autentificaron del módulo móvil permite el contenido de los serviros, bienes, o ambos, para abrirse en el dispositivo de cómputo local 32 - El método de acuerdo con la reivindicación 25, en donde los serviros, bienes, o ambos, son uno o más de. un programa de software en el dispositivo de cómputo, una pieza de hardware unida al dispositivo de cómputo, contenido multimedia para consumo por el dispositivo de cómputo, o acceso al mismo dispositivo de cómputo. 33 - El método de acuerdo con la reivindicación 32, en donde los serviros, bienes, o ambos, tienen múltiples niveles de acceso disponibles, y en donde basándose en la autentificaron del dispositivo móvil, se activan uno o más de los niveles disponibles 34 - El método de acuerdo con la reivindicación 25, en donde el método ademas comprende basándose en el estado de activación del módulo móvil, determinar si un acuerdo de contrato hecho entre un comerciante para los serviros, bienes, o ambos, y la infraestructura móvil requiere que el usuario ingrese una o más credenciales de entrada de usuario para autentificar al usuario, en donde si es verdadero el método además incluye- enviar una solicitud al usuario de ingresar una o más credenciales de entrada de usuario, y basándose en la entrada de usuario, determinar si el usuario se autoriza a tener acceso al servicio protegido 35 - El método de acuerdo con la reivindicación 34, en donde las credenciales de entrada de usuario se almacenan en uno o más del módulo móvil, la infraestructura móvil, o un servidor que corresponde al comerciante 36 - El método de acuerdo con la reivindicaron 25, en donde si el módulo móvil no es autentificado por la infraestructura móvil, el método comprende ademas recibir a través de la red independiente, un mensaje de desactivación para desactivar el módulo móvil 37 - En una infraestructura móvil en un ambiente de red distribuido, un método para autentificar un módulo móvil de un dispositivo portátil como unido a una cuenta de facturación de la infraestructura móvil para permitir a un usuario acceder a los serviros, bienes, o ambos, al validar el módulo móvil a través de una red independiente de la red de radio de infraestructura móvil, el método comprende recibir una solicitud para autentificar un módulo móvil cuando un usuario intenta obtener acceso a serviros, bienes, o ambos, en donde el modulo móvil corresponde a una cuenta de facturación de una infraestructura móvil, y en donde la petición se recibe a través de una red independiente separada de la red de radio de infraestructura móvil, recibir a través de la red independiente una o más credenciales del módulo móvil, y basándose en la validaron de una o más credenciales, enviar la información de autentificaron de red independiente que corresponde a un estado de activación para la cuenta de facturación de módulo móvil, de esa forma permite a una identidad digital portátil controlar el acceso a serviros, bienes, o ambos, a través de dos redes independientes 38.- El método de acuerdo con la reivindicación 37, en donde el módulo móvil es un modulo de identidad de suscpptor (SIM) para la infraestructura móvil, y en donde el método además incluye enviar un reto al dispositivo de SIM en la red independiente, recibir una respuesta que incluye una o más credenciales, que corresponden a la información dentro del reto y a una llave compartida entre el SIM y la infraestructura móvil, y basándose en la respuesta al reto, autentificar el estado de activación de SIM de acuerdo con la información para la cuenta de facturación 39 - El método de acuerdo con la reivindicación 38, en donde la solicitud, la una o más credenciales, y la información de autentificaron se enrutan a la infraestructura móvil a través de un servidor confiable y en donde la autentificaron establece una comunicación confiable entre el SIM y el servidor confiable 40 - El método de acuerdo con la reivindicación 38, en donde el SIM es parte de un dispositivo que no puede comunicarse a través de la red de radio de infraestructura móvil 41.- El método de acuerdo con la reivindicación 37, en donde los serviros, bienes, o ambos, se solicitan de un servicio remoto conectado a la red independiente. 42.- El método de acuerdo con la reivindicación 37, en donde la red independiente incluye Internet 43 - El método de acuerdo con la reivindicación 42, en donde los servicios, bienes, o ambos, se distribuyen libremente a través del Internet y residen en un dispositivo que cómputo local, y en donde la autentificación del módulo móvil permite que el contenido de los servicios, bienes, o ambos, se abra en un dispositivo de cómputo local. 44 - El método de acuerdo con la reivindicación 37, en donde los servicios, bienes, o ambos, son uno o más de- un programa de software en un dispositivo de cómputo, una pieza de hardware unida al dispositivo de cómputo, contenido multimedia para consumo por el dispositivo de cómputo; o acceso al sistema de cómputo por si mismo. 45.- El método de acuerdo con la reivindicación 37, en donde el método además comprende basándose en el estado de activación del módulo móvil, determinar si se hace un acuerdo de contrato hecho entre un comerciante para los serviros, bienes, o ambos, y la infraestructura móvil requiere que un usuario ingrese una o más credenciales de entrada de usuario para autentificar al usuario, en donde si es verdadero el método además incluye: enviar una solicitud al modulo móvil para impulsar al usuario a ingresar una o mas credenciales de entrada de usuario, y basándose en la entrada de usuario, determinar si el usuario esta autorizado para acceder al servicio protegido 46 - El método de acuerdo con la reivindicaron 34, en donde las credenciales de entrada del usuario se almacenan en uno o más del modulo móvil la infraestructura móvil, o un servidor que corresponde al comerciante 47 - El método de acuerdo con la reivindicaron 37, en donde si el módulo móvil no es autentificado por la infraestructura móvil, el método ademas comprende enviar un mensaje de desactivaron a través de la red de radio de infraestructura móvil, la red independiente, o ambas, para desactivar el modulo móvil 48 - Un dispositivo portátil utilizado para interconectar un módulo móvil con una máquina de cómputo local utilizada para autentificar el módulo móvil como teniendo una cuenta de facturación válida para una infraestructura móvil con el fin de permitir a un usuario acceder a serviros, bienes, o ambos, el dispositivo portátil comprende un soporte de caja para asegurar el soporte a un modulo móvil que tiene una cuenta de facturaron con una infraestructura móvil utilizada para validad el módulo móvil cuando intenta obtener acceso a serviros, bienes, o ambos, en una maquina de cómputo local, una interfase que permite al dispositivo portátil enviar una o mas credenciales del modulo móvil al dispositivo de computo local para autentificar el módulo móvil a la infraestructura móvil, y recibir informaron de autentificaron del dispositivo de computo local que valida un estado para la cuenta de facturaron, en donde la interfase permite el envío y recepción de informaron en una red independiente separada de la red de radio de infraestructura móvil, de esa forma permite a una identidad digital portátil controlar acceso a los serviros, bienes, o ambos a través de dos redes independientes 49 - El dispositivo portátil de acuerdo con la reivindicación 48, en donde el modulo móvil es un modulo de identidad de suscpptor (SIM) para la infraestructura móvil, y en donde una o mas credenciales incluyen informaron basada en un reto de la infraestructura móvil y una clave compartida entre SIM y la infraestructura móvil 50 - El dispositivo portátil de acuerdo con la reivindicación 49, en donde el soporte de caja es una pieza de hardware diferente a un dispositivo de transmisión de radio y después la interfase permite al dispositivo portátil unir el dispositivo de computo local a través de uno o mas puertos cableados o inalámbricos 51 - El dispositivo portátil de acuerdo con la reivindicación 49, en donde la red independiente incluye Internet 52 - El dispositivo portátil de acuerdo con la reivindicaron 49, en donde los serviros, bienes, o ambos, se distribuyen libremente a través de Internet y residen en el dispositivo de cómputo local, y en donde la autentificaron del modulo móvil permite que los contenidos de los serviros, bienes, o ambos, se abran en el dispositivo de computo local 53 - El dispositivo portátil de acuerdo con la reivindicación 49, en donde los serviros, bienes, o ambos, son uno o más de un programa de software en el dispositivo de computo local, una pieza de hardware unida al dispositivo de cómputo local, contenido multimedia para consumo por el dispositivo de cómputo local, o acceso al dispositivo de computo local por sí mismo 54 - El dispositivo portátil de acuerdo con la reivindicación 53, en donde los serviros bienes, o ambos, tienen múltiples niveles de acceso disponibles, y en donde basándose en la autentificaron del dispositivo móvil se activan uno o más de los niveles disponibles 55 - El dispositivo portátil de acuerdo con la reivindicación 49, en donde la interfase además se utiliza para recibir credenciales de usuario para validar al usuario 56 - El dispositivo portátil de acuerdo con la reivindicación 55, en donde las credenciales de entrada de usuario se almacenan en uno o más del módulo móvil, la infraestructura móvil, o un servidor que corresponde al comerciante 57 - En un dispositivo de cómputo en un ambiente en red distribuido, un método para permitir acceso a serviros, bienes, o ambos libremente distribuidos en un dispositivo de cómputo configurado para autentificar un dispositivo portátil como unido a una cuenta de facturación de una infraestructura móvil a través de una red independiente de la red de radio de infraestructura móvil, el método comprende: recibir en un dispositivo de cómputo local uno o más servicios, bienes, o ambos libremente distribuidos, que incluyen contenido protegido que sólo los dispositivos de cómputo autorizados tienen permitido el acceso, recibir una o más credenciales de un módulo móvil utilizado por una infraestructura móvil al validar la información de cuenta de facturación de la misma; enviar una o más credenciales a la infraestructura móvil a través de una red independiente separada de la red de radio de infraestructura móvil; recibir a través de la información de autentificación de red independiente que corresponde a un estado de activación para la cuenta de facturación del módulo móvil en la infraestructura móvil; y basándose en la información de autentificación, recibir una licencia que permite al dispositivo de cómputo local acceder al menos a una porción del contenido protegido, de esa forma permite que una identidad digital portátil acceda a los servicios, bienes, o ambos, en una pluralidad de diferentes dispositivos de cómputo sin restringir un número de dispositivos de cómputo con licencia para acceder al contenido protegido. 58.- El método de acuerdo con la reivindicación 57, en donde los serviros, bienes, o ambos libremente distribuidos, se reciben a través de la red independiente o comprados en un almacenamiento directamente instalado en el dispositivo de cómputo local 59 - El método de acuerdo con la reivindicación 57, en donde la licencia se limita en tiempo de vida, si el módulo móvil se conecta a la máquina de computo local, o ambas 60 - El método de acuerdo con la reivindicación 57, en donde el módulo móvil es un módulo de identidad de suscpptor (SIM) para la infraestructura móvil, y en donde una o más credenciales incluyen informaron basada en un reto de la infraestructura móvil y una clave compartida entre el SIM y la infraestructura móvil 61 - El método de acuerdo con la reivindicación 57, en donde el SIM se incluye dentro de una pieza de hardware diferente a un dispositivo de transmisión de radio y se une al dispositivo de cómputo a través de otros puertos cableados o inalámbricos 62 - El método de acuerdo con la reivindicación 57, en donde el SIM se une directamente al dispositivo de cómputo local a través de una conexión de hardware especial diseñada específicamente para el SIM 63 - El método de acuerdo con la reivindicación 57, en donde los serviros, bienes, o ambos, se solicitan de un servicio remoto conectado a la red independiente 64 - El método de acuerdo con la reivindicación 57, en donde la red independiente incluye Internet 65 - El método de acuerdo con la reivindicación 57, en donde los serviros, bienes, o ambos, son uno o más de un programa de software en el dispositivo de computo local, una pieza de hardware unida al dispositivo de computo local, o un contenido multimedia para consumo por el dispositivo de cómputo local 66 - El método de acuerdo con la reivindicaron 57, en donde los serviros bienes, o ambos, tienen múltiples niveles de acceso disponible, y en donde basándose en la licencia se activan uno o más niveles disponibles 67 - En un sistema de computo unido a una red distribuida, un método para utilizar un dispositivo de hardware portátil individual para permitir acceso a serviros, bienes, o ambos, protegidos, que requieren autentificaron de factor individual o de factor múltiple, el método comprende enviar una o más credenciales de un módulo móvil a un dispositivo de cómputo local que solicita acceso a serviros, bienes, o ambos, protegidos, con el fin de permitir al dispositivo de cómputo local acceder a éstos si el módulo móvil tiene una cuenta de facturaron activa con una infraestructura móvil, que se configura también para autentificar a un usuario en un procedimiento de factor múltiple, y en donde una o mas credenciales para el módulo móvil se envían en una red separada independiente de la red de radio de infraestructura móvil, recibir, del dispositivo de computo local, información de autentificaron que corresponde a un estado de activación para la cuenta de facturaron del modulo móvil, y basándose en la información de autentificaron, determinar si los serviros, bienes, o ambos, protegidos, además requieren autentificaron de usuario, en donde si es verdadero el método además comprende enviar una solicitud de una o mas credenciales de entrada de usuario para compararon con una versión seguramente almacenada de la misma, y basándose en informaron sobre la comparación, determinar si el usuario esta autorizado para permitir acceso a los serviros, bienes, o ambos, protegidos 68 - El método de acuerdo con la reivindicación 67, en donde una o mas credenciales de entrada de usuario se codifican crípticamente al utilizar una clave compartida entre el modulo móvil y la infraestructura móvil, el método además comprende enviar la una o mas credenciales de entrada de usuario codificadas crípticamente al dispositivo de cómputo local para transferencia a la infraestructura móvil a través de la red independiente para compararon de las mismas, recibir la informaron sobre la comparación que indica que el usuario está apropiadamente autentificado para la infraestructura móvil; y enviar una licencia al dispositivo de cómputo local que permite al usuario acceder a serviros, bienes, o ambos, protegidos 69 - El método de acuerdo con la reivindicación 68, en donde la licencia está limitada basándose en tiempo de vida, la cercanía del módulo móvil al dispositivo de cómputo local, o ambos, y en donde con la expiración de la licencia se requiere que el usuario y el módulo móvil vuelvan a autentificar la infraestructura móvil con el fin de obtener además acceso a los serviros, bienes, o ambos, protegidos 70 - El método de acuerdo con la reivindicación 68, en donde una o más credenciales de entrada de usuario son específicas para un comerciante de los bienes, serviros, o ambos, y en donde el comerciante tiene una relación contractual confiable con la infraestructura móvil que indica que una o más credenciales de usuario son necesarias para propósitos de autentificaron 71 - El método de acuerdo con la reivindicación 68, en donde los serviros, bienes, o ambos, protegidos, corresponden a una aplicación que corre en el dispositivo de cómputo local conectado al módulo móvil 72 - El método de acuerdo con la reivindicación 67, en donde los serviros, bienes, o ambos, protegidos, corresponden a una aplicación que corre en el dispositivo de cómputo local conectado al módulo móvil, y en donde una o más credenciales de entrada de usuario se almacenan en el dispositivo de cómputo local 73 - El método de acuerdo con la reivindicación 67, en donde los serviros, bienes, o ambos, protegidos, se controlan remotamente por un servicio en el sistema distribuido, y en donde una o más credenciales de entrada de usuario se almacenan en un servidor remoto 74 - El método de acuerdo con la reivindicación 67, en donde el modulo móvil es un modulo de identidad de suscpptor (SIM), y en donde la una o mas credenciales se determinan basándose en un reto de la infraestructura móvil y una clave compartida entre el dispositivo SIM y la infraestructura móvil 75 - El método de acuerdo con la reivindicación 74, en donde el SIM se incluye dentro de una pieza de hardware diferente a un dispositivo de transmisión por radio y se une al dispositivo de computo a través de uno o mas puertos cableados o inalámbricos 76 - El método de acuerdo con la reivindicaron 74, en donde el SIM se une directamente al dispositivo de cómputo local a través de una conexión de hardware especial diseñada específicamente para el SIM 77 - El método de acuerdo con la reivindicación 67, en donde los serviros, bienes, o ambos, protegidos, son uno o más de un programa de software en el dispositivo de cómputo local, una pieza de hardware unida al dispositivo de cómputo local; o contenido multimedia para consumo por el dispositivo de cómputo local 78 - En una infraestructura móvil unida a una red distribuida, un método para utilizar un dispositivo de hardware portátil individual para permitir acceso a los serviros, bienes, o ambos, protegidos, que requieren autentificaron de factor individual o factor múltiple, el método comprende recibir una o más de las credenciales de un módulo móvil que indica una solicitud para acceso a los serviros, bienes, o ambos, protegidos, con el fin de permitir a un dispositivo de cómputo local acceder a los mismos, en donde la una o más credenciales para el módulo móvil se reciben en una red independiente de la red de radio de infraestructura móvil; utilizar una o más credenciales para autentificar el módulo móvil como teniendo una cuenta de facturación activa con la infraestructura móvil, que se configura también para autentificar un usuario en un procedimiento de factor múltiple; y determinar si los serviros, bienes, o ambos, protegidos, además requieren autentificaron de usuario, en donde si es verdadero el método además comprende. enviar a través de la red independiente una solicitud de una o más credenciales de usuario para comparación con una versión seguramente almacenada de las mismas, recibir una o más credenciales de entrada de usuario en la red independiente, en donde la una o más credenciales de entrada de usuario recibidas se codifican crípticamente al utilizar una clave compartida entre el módulo móvil y la infraestructura móvil. basándose en la comparación de la una o más credenciales de entrada de usuario codificadas crípticamente con la versión seguramente almacenada de las mismas, enviar información que indica la autentificaron del usuario a la infraestructura móvil que permite una emisión de una licencia para proporcionar al dispositivo de cómputo local acceso a los servicios, bienes, o ambos, protegidos. 79.- El método de acuerdo con la reivindicación 78, en donde la licencia se limita basándose en tiempo de vida, la cercanía del módulo móvil al dispositivo de cómputo local, o ambos, y en donde con la expiración de la licencia el usuario y el módulo móvil se requiere que vuelvan a autentificar la infraestructura móvil con el fin de obtener otro acceso a los serviros, bienes, o ambos, protegidos. 80 - El método de acuerdo con la reivindicación 78, en donde una o más credenciales de entrada de usuario son específicas a un comerciante de los bienes, serviros, o ambos, y en donde el comerciante tiene una relación contractual confiable con la infraestructura móvil que indica que una o más credenciales de usuario se necesitan para propósitos de autentificaron. 81 - El método de acuerdo con la reivindicación 78, en donde los serviros, bienes, o ambos, protegidos, corresponden a una aplicación que corre en el dispositivo de cómputo local conectado al módulo móvil 82 - El método de acuerdo con la reivindicación 78, en donde el módulo móvil es un módulo de identidad de suscriptor (SIM), y en donde la una o más credenciales se determinan basándose en un reto de la infraestructura móvil y una clave compartida entre el dispositivo SIM y la infraestructura móvil 83.- El método de acuerdo con la reivindicación 82, en donde la clave compartida para codificar crípticamente una o más credenciales de usuario es diferente de la clave compartida utilizada para una o más credenciales del módulo móvil 84.- En un sistema distribuido, una estructura de cómputo utilizada para restar una computadora huésped de un sistema de operador móvil cuando se conecta el módulo móvil al mismo con el fin de etiquetar la computadora huésped como equipo periférico más que una terminal móvil sujeta a requerimientos estrictos del sistema de operador móvil, la estructura de trabajo de cómputo comprende un módulo de identidad de suscpptor (SIM) que incluye informaron asociada con una cuenta de facturación para un sistema de operador móvil, una computadora huésped que conecta el SIM al sistema de operador móvil a través de una red independiente de la red de radio del sistema de operador móvil con el fin de autentificar la información de cuenta de facturación para el SIM, un controlador de SIM unido a la computadora huésped para leer información del SIM para uso al menos al autentificar el SIM al sistema de operador móvil en la red independiente, y una interfase que actúa como un contrafuego entre el SIM y el controlador de SIM que define un protocolo utilizado para proteger el SIM de ataque al restringir uno o mas de un número, secuencia, o longitud, de comandos enviados entre el controlador de SIM y el SIM 85 - La estructura de trabajo de cómputo de acuerdo con la reivindicación 84, en donde el SIM se conecta a la computadora huésped a través de un puerto de hardware, puerto inalámbrico, o ambos 86 - La estructura de trabajo de cómputo de acuerdo con la reivindicación 84, en donde la interfase es parte de un dispositivo portátil utilizado para conectar el SIM a la computadora huésped. 87 - La estructura de trabajo de computo de acuerdo con la reivindicación 86, en donde el dispositivo portátil no se configura para comunicaciones de radio en la red del sistema de operador móvil 88 - La estructura de trabajo de cómputo de acuerdo con la reivindicaron 84, en donde la autentificaron del SIM en la red independiente se utiliza para obtener acceso al dispositivo de cómputo huésped 89 - La estructura de trabajo de computo de acuerdo con la reivindicaron 84, en donde la autentificaron del SIM se utiliza para obtener acceso a los serviros, bienes, o ambos, ofrecidos en la red independiente 90 - La estructura de trabajo de cómputo de acuerdo con la reivindicación 84, en donde la autentificaron del dispositivo de SIM es para serviros, bienes, o ambos, ofrecidos en la red independiente y asociados con una aplicaron de software que corre en la computadora huésped separada de una aplicación de navegación Web 91 - La estructura de trabajo de cómputo de acuerdo con la reivindicaron 84, en donde el protocolo incluye una máquina de estado formal que se utiliza para mantener el rastro de uno o más del número, secuencia, o longitud de comunicaciones entre el controlador SIM y el SIM 92 - En un sistema de computo unido a una red distribuida, un método para establecer comunicaciones seguras de nivel entre un cliente y un servidor en una red de otra forma insegura al establecer un túnel seguro entre un módulo móvil conectado al cliente y una infraestructura móvil asociada con él, con el fin de delegar claves de sesión al menos a un software almacenado en el cliente para uno o más propósitos de codificación críptica o marcación, el método comprende identificar una o mas credenciales de un módulo móvil conectado a una computadora huésped, enviar una o más credenciales a una infraestructura móvil para autentificaron de una cuenta de facturación válida para el módulo móvil, en donde la solicitud se envía a través de una red independiente separada de una red de radio que corresponde a la infraestructura móvil, y basándose en la autentificaron, recibir del módulo móvil una clave de sesión para usarse en una comunicación segura de nivel de transporte en la red independiente entre la computadora huésped y un servidor 93 - El método de acuerdo con la reivindicaron 92, en donde el módulo móvil es un módulo de identidad de suscpptor (SIM) de la infraestructura móvil, y en donde una o más credenciales incluye informaron basada en un reto de la infraestructura móvil y una clave compartida entre el SIM y la infraestructura móvil 94 - El método de acuerdo con la reivindicación 93, en donde el SIM se incluye dentro de una pieza de hardware diferente a un dispositivo de transmisión de radio y se une al dispositivo de cómputo a través de uno o más puertos cableados o inalámbricos. 95.- El método de acuerdo con la reivindicación 93, en donde la red independiente incluye Internet. 96.- El método de acuerdo con la reivindicación 93, en donde el servidor es parte de una estructura de trabajo que tiene una relación confiable con la infraestructura móvil para que las claves de sesión también pasen de la infraestructura móvil al servidor para la comunicación segura de nivel de transporte con la computadora huésped. 97.- El método de acuerdo con la reivindicación 96, que además comprende: solicitar una conexión a un servidor de tercera parte que no es parte de la estructura de trabajo; recibir otra clave de sesión de la comunicación segura entre la computadora huésped y el servidor de tercera parte; y utilizar la otra clave de sesión para comunicación segura de nivel de transporte con el servidor de tercera parte. 98.- El método de acuerdo con la reivindicación 97, en donde antes de utilizar otra clave de sesión para comunicarse con la tercera parte, el método además comprende: enviar la otra clave de sesión y una señal al servidor de tercera parte, en donde el servidor de tercera parte valida la otra clave de sesión al autentificar la señal a través del servidor confiable que es parte de la estructura de trabajo; y basándose en la autentificaron de la señal, utilizando la otra clave de sesión para comunicación segura con el servidor de tercera parte 99 - El método de acuerdo con la reivindicación 98, en donde el servidor de tercera parte es un comerciante de serviros, bienes, o ambos, y en donde un usuario también debe autentificar al servidor de tercera parte al proporcionar credenciales de entrada de usuario 100.- El método de acuerdo con la reivindicación 99, en donde la autentificaron del SIM a la infraestructura de móvil al validar la cuenta de facturación del mismo se utiliza como verificación de fondos de pago para los serviros, bienes, o ambos, cuando se hace una compra del comerciante 101 - El método de acuerdo con la reivindicación 93, en donde la clave de sesión expira basándose en uno o más de un tiempo de vida de clave de sesión o un número de mensajes codificados crípticamente, marcados, o ambos, con la clave de sesión, con lo cual se requiere la espiraron de SIM para volver a autorizar con la infraestructura móvil para otra comunicación segura entre la computadora huésped y el servidor 102 - El método de acuerdo con la reivindicación 93, en donde el SIM se conecta externamente a la computadora huésped, incluso mantenida dentro de cercanía física al mismo 103 - El método de acuerdo con la reivindicación 102, en donde la cercanía de proximidad física está dentro de 9 14 metros. 104.- El método de acuerdo con la reivindicación 103, en donde la conexión externa es una conexión inalámbrica 105 - El método de acuerdo con la reivindicación 93, en donde la clave de sesión se deriva del SIM e infraestructura móvil basándose en un secreto compartido entre el SIM y la infraestructura móvil 106 - El método de acuerdo con la reivindicación 93, en donde la clave de sesión se recibe de la infraestructura móvil codificada crípticamente por una clave compartida entre el SIM y la infraestructura móvil, en donde antes de recibir la clave de sesión del SIM el método ademas comprende enviar la clave codificada crípticamente al SIM para descodificacion críptica de la misma utilizando la clave compartida con el fin de proporcionar la clave se sesión a la computadora huésped sin comprometer la clave compartida 107 - Un una infraestructura móvil unida a una red distribuida a través de una red de otra forma insegura independiente de la red de radio de infraestructura móvil, un método para establecer comunicaciones seguras de nivel de transporte entre un cliente y un servidor a través de la red insegura al establecer un túnel seguro entre un módulo móvil conectado al cliente y la infraestructura móvil con el fin de delegar las claves de sesión a un servidor confiable para uno o mas propósitos de codificaron críptica o marcado, el método comprende recibir una o más credenciales de un modulo móvil conectado a una computadora huésped, en donde una o más credenciales se reciben a través de una red independiente separada de una red de radio que corresponde a la infraestructura móvil, autentificar una o más credenciales como parte de una cuenta de facturaron válida para el modulo móvil, y basándose en la autentificaron, enviar una clave se sesión a un servidor para uso en una comunicación segura de nivel de transporte a través de una red independiente entre la computadora huésped y el servidor 108 - El método de acuerdo con la reivindicación 107, en donde el módulo móvil es un módulo de identidad de suscpptor (SIM) de la infraestructura móvil, y en donde una o más credenciales incluye información basada en un reto de la infraestructura móvil y una clave compartida entre el SIM y la infraestructura móvil 109 - El método de acuerdo con la reivindicación 108, en donde la red independiente incluye Internet 110 - El método de acuerdo con la reivindicación 108, en donde el servidor es parte de una estructura de trabajo que tiene una relación confiable con la infraestructura móvil para que las claves de sesión también pasen de la infraestructura móvil a la comunicación segura de nivel de transporte con la computadora huésped 111 - El método de acuerdo con la reivindicación 108, en donde la autentificaron del SIM a la infraestructura móvil al validar la cuenta de facturación del mismo se utiliza como verificación de fondos de pago para serviros, bienes, o ambos, cuando se hace una compra de un comerciante. 112 - El método de acuerdo con la reivindicación 108, en donde la clave de sesión expira basándose en uno o mas de un tiempo de vida de clave de sesión o un número de mensajes codificados crípticamente, marcados, o ambos, con la clave de sesión, con lo cual se requiere que la expiraron de SIM vuelva a autorizarse con la infraestructura móvil para otra comunicación segura entre la computadora huésped y el servidor 113 - El método de acuerdo con la reivindicación 108, en donde la clave de sesión se deriva del SIM y la infraestructura móvil basándose en un secreto compartido entre el SIM y la infraestructura móvil 114 - En una computadora huésped en un sistema de cómputo distribuido, un método para establecer comunicación segura entre la computadora huésped y un servidor al utilizar un protocolo que autentifica un modulo de identidad de suscpptor (SIM) a una infraestructura móvil en una conexión de red independiente de una red de radio asociada con ella, el método comprende crear una solicitud para una clave de sesión que incluye una respuesta de reto calculada de un modulo de identidad de suscpptor (SIM) unido a una computadora huésped que intenta establecer una comunicación segura con un servidor, en donde la respuesta de reto se utiliza para autentificar el SIM a una infraestructura móvil que sostiene la información de estado de facturación de la misma, enviar la solicitud para una clave de sesión al servidor, que tiene una relación confiable con la infraestructura móvil, la solicitud para la clave de sesión enviada a través de una red independiente de una red de radio relacionada con la infraestructura móvil; recibir una respuesta a la solicitud de una clave de sesión, que incluye la clave de sesión y se marca, codifica crípticamente, o ambos, por la infraestructura móvil al utilizar una clave compartida, que indica que el SIM autentificó apropiadamente a la infraestructura móvil al utilizar la respuesta de reto, enviar la clave de sesión al SIM para validación al utilizar la clave compartida, que establece una comunicación en túnel entre el SIM y la infraestructura móvil; y después de la validación de la clave de sesión, permitir a la computadora huésped utilizar la clave de sesión descodificada crípticamente para comunicarse de forma segura con el servidor. 115 - El método de acuerdo con la reivindicación 114, en donde la respuesta a la solicitud para la clave de sesión se marca por el servidor, la infraestructura móvil, o ambos. 116. - El método de acuerdo con la reivindicación 114, en donde la respuesta de reto incluye un Momento marcado por SIM utilizando la clave compartida para que la respuesta de reto se auto-genere por el SIM 117.- El método de acuerdo con la reivindicación 114, en donde la clave estándar es específica de SIM 118. - El método de acuerdo con la reivindicación 114, en donde la solicitud para la clave de sesión se marca, codifica crípticamente, o ambas, al utilizar una señal específica por el servidor. 119 - El método de acuerdo con la reivindicación 114, en donde la solicitud para la clave de sesión se marca, codifica crípticamente, o ambas, al utilizar una señal específica para la computador huésped 120 - El método de acuerdo con la reivindicación 114, en donde antes de enviar la respuesta de reto, se recibe un reto que se utiliza por el SIM para generar la respuesta de reto 121 - El método de acuerdo con la reivindicación 114, en donde al autentificar el SIM a la infraestructura móvil, el método además comprende lo siguiente para autentificar un usuario a la infraestructura móvil en la red independiente crear una solicitud para una señal de usuario utilizada para autentificar un usuario a una o más de la infraestructura móvil, el servidor, u otros serviros de tercera parte, enviar la solicitud para la señal de usuario al servidor en la red independiente de la red de radio relacionada con la infraestructura móvil, recibir una respuesta a la solicitud para una señal de usuario, que incluye un reto generado de la infraestructura móvil, enviar el reto al SIM indicando que el reto corresponde a una autentificaron de usuario con el fin de impulsar al SIM a solicitar una o más credenciales de usuario, recibir la entrada de usuario especificando una o más credenciales de usuario, que después se dirigen al SIM para determinar una respuesta de reto apropiada, enviar la respuesta de reto que incluye una o mas credenciales de usuario al servidor, recibir la señal de usuario que se marca, codifica crípticamente o ambos que utilizan la clave compartida por la infraestructura móvil que indica que el usuario autentificó apropiadamente y enviar la señal de usuario al SIM para validaron al utilizar la clave compartida, y con la validaron de la clave de sesión, permitir a la computadora huésped utilizar la señal de usuario en comunicación subsecuente con el servidor o un servicio de tercera parte para comunicaciones seguras con este 122 - El método de acuerdo con la reivindicación 121, en donde la señal de usuario se utiliza para solicitar una clave de sesión de servicio que se envía al servicio de tercera parte, y en donde el servicio de tercera parte valida la clave de sesión de servicio a través del servidor 123 - El método de acuerdo con la reivindicación 122, en donde la clave de sesión de servicio se proporciona por el servidor en una señal separada de la señal de usuario con la solicitud de la computadora huésped y autentificaron del usuario al servidor 124 - En un sistema de operador móvil en un ambiente de cómputo distribuido, un método para establecer comunicación segura entre una computadora huésped y un servidor al utilizar un protocolo que autentifica un modulo de identidad de suscpptor (SIM) al sistema de operador móvil en una conexión de red independiente de una red de radio asociada con esta, el método comprende recibir una solicitud para una clave de sesión que incluye una respuesta de reto calculada para un módulo de identidad de suscripción (SIM) unido a una computadora huésped que intenta establecer una comunicaron segura con un servidor, que tiene una relación confiable con una infraestructura móvil que corresponde al SIM, en donde la solicitud para la clave de sesión enviada en la red independiente de una red de radio relacionada con la infraestructura móvil, utilizar la respuesta de reto para autentificar el SIM que tiene una cuenta de facturaron valida con la infraestructura móvil, asegurar la clave de sesión al marcar, codificar crípticamente, o ambos, utilizando una clave compartida, que indica que el SIM autentifico apropiadamente la infraestructura móvil que utiliza la respuesta de reto, enviar una respuesta a la solicitud, que incluye la clave de sesión, a la computadora huésped para permitir al SIM unido validar la clave de sesión que utiliza la clave compartida, que establece una comunicación en túnel entre el SIM y la infraestructura móvil, y enviar la clave de sesión al servidor para establecer una comunicaron segura de nivel de red entre el servidor y la computadora huésped 125 - El método de acuerdo con la reivindicación 124, en donde la respuesta a la solicitud para la clave de sesión se marca por el servidor, la infraestructura móvil, o ambos 126 - El método de acuerdo con la reivindicación 124, en donde la respuesta de reto incluye un Momento marcado por SIM que utiliza la clave compartida para que la respuesta de reto se auto-genere por el SIM 127 - El método de acuerdo con la reivindicación 124, en donde la clave compartida es especifica de SIM 128 - El método de acuerdo con la reivindicaron 124, en donde la solicitud para la clave de sesión se marca, codifica crípticamente, o ambos, utilizando una señal específica por el servidor 129 - El método de acuerdo con la reivindicación 124, en donde la solicitud para la clave de sesión se marca, codifica crípticamente, o ambas, utilizando una señal específica para la computadora huésped 130 - El método de acuerdo con la reivindicación 124, en donde antes de enviar la respuesta de reto, se recibe un reto que se utiliza por el SIM para generar la respuesta de reto 131 - El método de acuerdo con la reivindicación 124, en donde al autentificar el SIM a la infraestructura móvil, el método además comprende lo siguiente para autentificar un usuario a la infraestructura móvil en la red independiente recibir una solicitud de una señal de usuario utilizada al autentificar un usuario para la infraestructura móvil, la solicitud para la señal de usuario recibida en la red independiente de la red de radio, enviar un reto generado de la infraestructura móvil para solicitar el SIM para obtener una o mas credenciales de usuario, recibir una respuesta de reto que incluye una o mas credenciales de usuario basándose en la validaron de una o mas credenciales de usuario asegurar una señal de usuario al marcar, codificar crípticamente o ambos utilizando la clave compartida que indica que el usuario autentifico apropiadamente a la infraestructura móvil, y enviar la señal de usuario al SIM para validaron al utilizar la clave compartida con el fin de permitir a la computadora huésped utilizar la señal de usuario en comunicaron subsecuente para el servidor o un servicio de tercera parte para comunicación segura con el 132 - En un dispositivo de computo de consumidor en un sistema distribuido un método para proporcionar una transacción comercial segura para la compra en linea de serviros, bienes, o ambos, al establecer un intercambio de tres direcciones de datos entre dispositivos de computo para un consumidor, comerciante, y proveedor de pago el método comprende enviar una solicitud en linea para comprar uno o mas serviros, bienes, o ambos, ofrecidos por un comerciante, recibir informaron de facturaron del comerciante, que incluye un costo asociado con la compra de uno o mas serviros, bienes, o ambos, enviar una solicitud de autorización de pago para el costo de un dispositivo de computo de consumidor al menos a un proveedor de pago, en donde el consumidor tiene una cuenta de facturación con al menos un proveedor de pago, recibir de al menos un proveedor de pago una señal de pago como prueba de una capacidad del consumidor para pagar al menos una porrón de uno o mas serviros, bienes, o ambos, en donde la señal de pago únicamente identifica la autorizaron de pago para al menos una porrón del costo sin proporcionar información sensible con respecto a la cuenta de facturación para el consumidor, enviar la señal de pago del dispositivo de cómputo del consumidor al comerciante, en donde el comerciante utiliza la señal de pago para validar el pago con el proveedor de pago, que hace la información sensible sobre la cuenta de facturación opaca al comerciante mientras aun proporciona validación de pago segura, y recibir reconocimiento de la validez de la señal de pago que indica transferencia apropiada de uno o más serviros, bienes, o ambos, del comerciante al consumidor 133 - El método de acuerdo con la reivindicación 132, en donde la información de facturación además incluye uno o más de una descripción de las opciones de pago disponibles de los serviros, bienes, o ambos, del comerciante, o información específica de comerciante 134 - El método de acuerdo con la reivindicación 133, en donde la informaron de facturaron se presenta al menos a un proveedor de pago cuando solicita la autorizaron de pago para los serviros, bienes, o ambos 135 - El método de acuerdo con la reivindicación 134, en donde la señal de pago incluye la informaron de facturación, que después se marca, codifica crípticamente, o ambos, por al menos un proveedor de pago para validar la señal de pago y para concordar la señal de pago con la solicitud para autorización de pago del consumidor 136 - El método de acuerdo con la reivindicación 135, en donde la solicitud de autorizaron de pago, la presentación de la informaron de facturaron al menos para un proveedor de pago, y el envío de la señal de pago al comerciante ocurren automáticamente sin interacción del consumidor 137 - El método de acuerdo con la reivindicación 133, en donde basándose en las opciones de pago disponibles proporcionadas por el comerciante, el método además incluye presentar al consumidor una interfase de usuario que muestra una o más de las opciones de pago disponibles, recibir la entrada de usuario del consumidor que selecciona al menos un proveedor de pago, y basándose en la entrada de usuario, establecer un canal de comunicación entre el dispositivo de cómputo de consumidor y al menos un proveedor de pago para solicitar autorización de pago 138 - El método de acuerdo con la reivindicación 132, en donde al menos un proveedor de pago se elige basándose en un proveedor de pago predeterminado preestablecido por el consumidor 139 - El método de acuerdo con la reivindicaron 132, en donde al menos un proveedor de pago es uno de una infraestructura móvil que tiene informaron de cuenta de facturaron para un dispositivo de SIM obtenido por el consumidor, una compañía de tarjeta de crédito para el consumidor un servicio de prepago para el consumidor o una cuenta bancapa para el consumidor 140 - El método de acuerdo con la reivindicaron 132, en donde la transacción comercial es una experiencia en banda uniforme en la que el pago y selección del servicio, bienes, o ambos, se integran en una aplicaron individual que no es parte de un navegador web 141 - El método de acuerdo con la reivindicaron 132, en donde la señal de pago expira después de algún periodo de tiempo predeterminado, frecuencia de uso, o ambos, establecidos por al menos un proveedor de pago 142 - El método de acuerdo con la reivindicación 132, en donde el costo es variable y se presenta en la informaron de facturaron como una escala de valores 143 - El método de acuerdo con la reivindicaron 132, en donde la señal de pago es revocable por el consumidor, al menos un proveedor de pago, o ambos 144 - El método de acuerdo con la reivindicaron 132, en donde el costo está sobre una cantidad predeterminada permitida por al menos un proveedor de pago, y en donde se necesita interacción de usuario adicional para autorizaron de la señal de pago 145 - El método de acuerdo con la reivindicaron 132, en donde la señal de pago se marca codifica crípticamente, o ambos, por al menos un proveedor de pago, y en donde la validación de la señal de pago al menos a un proveedor de pago incluye validar la marca, la codificaron críptica, o ambas 146 - El método de acuerdo con la reivindicación 132, en donde uno o mas serviros, bienes, o ambos, requieren suscripción o múltiples pagos, y en donde la señal de pago puede utilizarse múltiples veces para tal pago 147 - El método de acuerdo con la reivindicación 132, en donde uno o mas de los serviros, bienes o ambos, requiere suscripción de pagos múltiples, y en donde la señal de pago es válida sólo para un pago individual de la suscripción o múltiples pagos, y en donde las señales adicionales son necesarias para pagos subsecuentes 148 - En un dispositivo de computo de comerciante en un sistema distribuido, un método para realizar una transacción comercial segura cuando permite una compra de serviros, bienes, o ambos, al establecer un intercambio de tres direcciones de datos entre dispositivos de computo para un consumidor, comerciante, y proveedor de pago, el método comprende recibir una solicitud en linea para comprar uno o más serviros, bienes, o ambos, ofrecidos por un comerciante, enviar informaron de facturaron a un cliente que incluye un costo asociado con la compra de uno o mas serviros, bienes, o ambos, recibir una señal de pago del consumidor como una oferta de prueba de una capacidad para el consumidor de pagar al menos una porción de uno o más serviros, bienes o ambos, en donde la señal de pago únicamente identifica una autorización de pago por un proveedor de pago para al menos una porción del costo sin proporcionar información sensible con respecto a una cuenta de facturación del consumidor con el proveedor de pago, enviar una solicitud de validación de la señal de pago al proveedor de pago, de esa forma permite al comerciante validar seguramente el pago de al menos una porción del costo mientras hace la información sensible con respecto a la cuenta de facturación opaca al comerciante, y basándose en validación de la señal de pago, enviar un reconocimiento de la validez de la señal de pago que indica transferencia apropiada de uno o más serviros, bienes, o ambos, del comerciante al consumidor 149 - El método de acuerdo con la reivindicación 148, en donde la información de facturación además incluye uno o más de una descripción de los serviros, bienes, o ambos, opciones de pago disponible del comerciante, o información específica del comerciante. 150 - El método de acuerdo con la reivindicación 149, en donde la señal de pago incluye la información de facturación, que se marca, codifica crípticamente, o ambos, por al menos un proveedor de pago para validar la señal de pago y para acoplar la señal de pago a una solicitud para autorización de pago del cliente 151 - El método de acuerdo con la reivindicación 148, en donde la señal de pago expira después de algún período predeterminado de tiempo, frecuencia de uso, o ambos, fijado por el proveedor de pago 152 - El método de acuerdo con la reivindicación 148, en donde al menos una porción del costo es variable y se presenta en la informaron de facturación como una escala de valores 153.- El método de acuerdo con la reivindicación 148, en donde la señal de pago es revocable por el consumidor, el proveedor de pago, o ambos 154 - El método de acuerdo con la reivindicación 148, en donde el costo está sobre una cantidad predeterminada permitida por el proveedor de pago, y en donde la interacción de usuario adicional es necesaria para autorización de la señal de pago 155 - El método de acuerdo con la reivindicación 148, en donde uno o más serviros, bienes, o ambos, requieren suscripción o múltiples pagos, y en donde la señal de pago puede utilizarse múltiples veces para cada pago 156 - En un dispositivo de cómputo de proveedor de pago en un sistema distribuido, un método de pago autorizado en una transacción comercial para una compra de serviros, bienes, o ambos, al establecer un intercambio de tres direcciones de datos entre dispositivos de cómputo para un consumidor, comerciante, y proveedor de pago, el método comprende recibir una solicitud de autorización de pago de un consumidor que compra uno o mas serviros, bienes, o ambos, de un comerciante, en donde la solicitud de autorización de pago incluye información de facturación para un costo asociado con la compra, basándose en un estado de cuenta de facturación para el consumidor, enviar una señal de pago para el consumidor como prueba de una capacidad para el consumidor de pagar uno o más serviros, bienes, o ambos, en donde la señal de pago únicamente identifica la autorización de pago para uno o más serviros, bienes, o ambos, sin proporcionar informaron sensible sobre la cuenta de facturación para el consumidor, recibir del comerciante una solicitud para validar la señal de pago, y basándose en la comparación de la señal de pago con la información de facturación de la solicitud para autorización de pago, enviar un reconocimiento de la validez de la señal de pago que indica que el pago se proporcionará al comerciante con transferencia apropiada de uno o más serviros, bienes, o ambos, al consumidor. 157 - El método de acuerdo con la reivindicación 156, en donde la información de facturación además incluye uno o más de una descripción de los serviros, bienes, o ambos, opciones de pago disponibles del comerciante, o información específica del comerciante 158 - El método de acuerdo con la reivindicación 156, en donde al menos un proveedor de pago es uno de una infraestructura móvil que tiene información de cuenta de facturación para un dispositivo SIM obtenido por el consumidor, una compañía de tarjeta de crédito para el consumidor, un servicio de prepago para el consumidor, o una cuenta bancapa para el consumidor 159 - El método de acuerdo con la reivindicaron 156, en donde la señal de pago expira después de algún periodo predeterminado, frecuencia de uso, o ambos, establecidos por el proveedor de pago 160 - El método de acuerdo con la reivindicaron 156, en donde el costo es variable y se presenta en la informaron de facturaron como una escala de valores 161 - El método de acuerdo con la reivindicaron 156, en donde la señal de pago es revocable por el consumidor, proveedor de pago, o ambos 162 - El método de acuerdo con la reivindicación 156, en donde el costo esta sobre una cantidad predeterminada permitida por el proveedor de pago y en donde se necesita interacción de usuario adicional para autorización de la señal de pago 163 - El método de acuerdo con la reivindicaron 156, en donde la señal de pago se marca codifica crípticamente, o ambos, por el proveedor de pago, y en donde la validaron de la señal de pago al proveedor de pago incluye validar la firma, la codificación críptica, o ambos 164 - El método de acuerdo con la reivindicaron 156, en donde uno o más serviros, bienes, o ambos, requieren suscripción o múltiples pagos, y en donde la señal de pago puede utilizarse múltiples veces para tal pago 165 - El método de acuerdo con la reivindicaron 156, en donde uno o mas servicios, bienes, o ambos, requieren suscripción o múltiples pagos y en donde la señal de pago es válida sólo para un pago individual de la suscripción o múltiples pagos, y en donde las señales adicionales son necesarias para pagos subsecuentes 166 - En un sistema de cómputo distribuido para ejecutar una transacción comercial en linea, un método para hacer autorizaron de pago basándose en una presentaron de facturaron electrónica para mantener un registro de la transacción en línea para auditoria, protección de fraude, y otros propósitos, el método comprende recibir en un dispositivo de cómputo electrónico de consumidor una facturaron electrónica que incluye una descripción y costo para comprar uno o más serviros bienes, o ambos, de un comerciante durante una transacción comercial en linea de la misma, y enviar una copia de la facturación electrónica a un proveedor de pago para autorizar pago de uno o más serviros, bienes, o ambos 167 - El método de acuerdo con la reivindicación 166, en donde una o mas porrones de la factura electrónica se codifican crípticamente por el comerciante con el fin de hacer la una o más porrones opacas al consumidor, proveedor de pago, o ambos 168 - El método de acuerdo con la reivindicación 167, en donde la una o más porrones de la factura electrónica que se codifican crípticamente se utilizan para federaron de pago a uno o más negocios asociados con el comerciante 169.- El método de acuerdo con la reivindicación 166, que además comprende almacenar una copia de la factura electrónica en el dispositivo de cómputo de consumidor, recibir una solicitud de pago del proveedor de pago para cargos correspondientes para pagar al comerciante, en donde la solicitud de pago incluye una copia de la factura electrónica del comerciante, y comparar la copia almacenada de la factura electrónica con la copia recibida del proveedor de pago para auditoria del pago apropiado hecho al comerciante 170.- El método de acuerdo con la reivindicación 166, en donde una copia de la factura electrónica se marca por el comerciante, el método además comprende recibir del proveedor de pago una señal de pago para autorizar el pago de uno o más serviros, bienes, o ambos, en donde la señal incluye la copia marcada de la factura electrónica; y enviar la señal de pago al comerciante para autorización de pago, en donde el comerciante puede validar la señal de pago como viniendo del consumidor basándose en la copia marcada de la facturación electrónica 171.- En un ambiente de cómputo distribuido para ejecutar una transacción comercial en línea, un método para autorizar pago de serviros, bienes o ambos, de un comerciante basándose en una presentación de factura electrónica para mantener un registro de la transacción en línea para auditoria, protección de fraude, y otros propósitos, el método comprende. recibir en un proveedor de pago una factura electrónica que incluye una descripción y costo de compra de uno o más serviros, bienes, o ambos, por un dispositivo de cómputo de consumidor durante una transacción comercial en línea, y enviar una señal de pago al consumidor que incluye una copia de al menos una porrón de la factura electrónica para autorizar pago de uno o más serviros, bienes, o ambos, de un comerciante. 172 - El método de acuerdo con la reivindicación 171, en donde una o más porrones de la factura electrónica se codifican crípticamente por el comerciante con el fin de hacer una o más porrones opacas para el consumidor, proveedor de pago, o ambos 173 - El método de acuerdo con la reivindicación 172, en donde una o más porrones de la factura electrónica que se codifican crípticamente se utilizan para federación de pago automático a uno o más negocios asociados del comerciante 174 - El método de acuerdo con la reivindicación 171, que además comprende almacenar una copia de la factura electrónica en el dispositivo de cómputo de proveedor de pago, recibir una solicitud de pago del comerciante para pago de cargos que corresponden a uno o más serviros, bienes, o ambos, en donde la solicitud de pago incluye una copia de al menos una porción de la factura electrónica del comerciante, y comparar la copia almacenada de la factura electrónica con la copia de al menos una porción de la factura electrónica recibida del comerciante para autorizar el pago apropiado al mismo 175.- El método de acuerdo con la reivindicación 171, en donde una copia de la factura electrónica se marca por el comerciante, el método además comprende enviar una señal de pago al consumidor que incluye la copia marcada de la factura electrónica, que el comerciante puede utilizar para validar que la señal de pago es parte de una transacción comercial que se origina entre el comerciante y el consumidor; recibir del comerciante una solicitud para autorizar la señal de pago para uno o más serviros, bienes, o ambos, y enviar el reconocimiento de la validez de la señal de pago al comerciante que permite al comerciante transferir uno o más servicios, bienes, o ambos al consumidor. 176 - En un sistema de cómputo distribuido para ejecutar una transacción comercial en línea, un método para validar autorización de pago se basa en una presentación de factura electrónica para mantener un registro de la transacción en línea para auditoria, protección de fraude, y otros propósitos, el método que comprende: enviar al dispositivo de cómputo de consumidor una factura electrónica que incluye una descripción y costo para comprar uno o más serviros, bienes, o ambos, de un comerciante durante una transacción comercial en línea; y recibir una señal de pago que incluye al menos una porción de la factura electrónica para validar que la señal de pago es parte de una transacción comercial que se origina entre el comerciante y el consumidor 177 - El método de acuerdo con la reivindicación 176, en donde una o mas porrones de la factura electrónica se codifican crípticamente por el comerciante con el fin de hacer una o más porrones opacas para el consumidor, el proveedor de pago, o ambos 178 - El método de acuerdo con la reivindicación 177, en donde la una o mas porrones de la factura electrónica que se codifica crípticamente se utilizan para federación de pago automática a uno o mas asociados de negocio del comerciante 179 - El método de acuerdo con la reivindicación 176 que además comprende enviar la señal de pago a un proveedor de pago para autorizar el pago de uno o mas serviros, bienes, o ambos, en donde la señal incluye la copia firmada de la factura electrónica; recibir validaron de la señal de pago del proveedor de servicio que indica la capacidad del consumidor de pagar uno o más serviros, bienes, o ambos, y basándose en la autorización, enviar uno o más serviros, bienes, o ambos, al consumidor para completar la transacción comercial 180 - En un sistema distribuido, un método de distribución de pago automática a una sene de asociados de negocio con una relación de negocio predefinida basándose en un pago individual de un consumidor para una transacción comercial, el método comprende recibir un pago en línea individual de serviros, bienes, o ambos, ofrecidos por un comerciante que tiene una relación de negocio contractual con al menos otro asociado de negocio que ayuda a proporcionar al menos una porción de los serviros, bienes, o ambos, basándose en la relación contractual definida, identificar una porción del pago en linea individual como perteneciente al menos a un asociado de negocio, y transferir automáticamente la porción del pago a una cuenta para al menos un asociado de negocio con el fin de federar el pago al comerciante y al menos un asociado de negocio basándose en una relación confiable y política asociada con este. 181 - El método de acuerdo con la reivindicación 180, en donde la porción además se identifica basándose en porrones designadas dentro de la información de facturación generada por el comerciante que se presenta al consumidor que autorizó el pago individual. 182 - El método de acuerdo con la reivindicación 181, en donde la porción se marca por el comerciante con el fin de hacer la federación de pago transparente a la computadora 183. - En un sistema en línea distribuido para realizar transacción comercial, un método para presentar un consumidor con opciones de pago en análisis de una factura electrónica y políticas o reglas definidas por un comerciante, consumidor, o ambos, el método comprende recibir en un dispositivo de consumidor una factura electrónica que incluye información sobre una solicitud de compra para bienes, serviros, o ambos, de un comerciante, comparar informaron dentro de la factura electrónica con una o más reglas predefinidas del consumidor, comerciante, o ambos; y basándose en la comparación, determinar una acción apropiada que satisfaga los requerimientos de una o más reglas predefinidas. 184 - El método de acuerdo con la reivindicación 183, en donde la una o más reglas predefinidas son una lista de tipo disponible de opciones de pago para el comerciante, consumidor, o ambos, y en donde la acción elige de la lista una o más opciones de pagos para presentación a un usuario 185 - El método de acuerdo con la reivindicación 184, en donde la una o más reglas limitan el tipo de pago basándose en una relación de confianza con el comerciante y la información dentro de la factura electrónica identifica la relación de confianza basándose en una firma, codificación críptica, o ambas del comerciante 186 - El método de acuerdo con la reivindicación 184, en donde una o más reglas predefinidas limitan el tipo de pago basándose en los tipos de pago disponibles para el consumidor comparado con el tipo de pagos aceptados por el comerciante 187 - El método de acuerdo con la reivindicación 184, en donde la una o más reglas predefinidas limitan el tipo de pago basándose en el costo total de uno o más serviros, bienes, o ambos. 188.- El método de acuerdo con la reivindicación 184, en donde la información dentro de la factura electrónica además incluye reglas para el comerciante para que las reglas para el comerciante se comparen con las reglas para el consumidor 189 - El método de acuerdo con la reivindicación 188, y en donde cualquiera de los conflictos entre las reglas para el comerciante y las reglas para el consumidor se resuelven a favor del comerciante, o se cancela la transacción comercial. 190 - El método de acuerdo con la reivindicación 184, en donde la transacción comercial es un pago de suscripción de pago por momento, y en donde la una o más reglas limitan la duración de la suscripción basándose en una cantidad de pago, periodo de tiempo, o ambos
MX2007012648A 2005-04-19 2006-04-19 Transacciones comerciales de red. MX2007012648A (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67275405P 2005-04-19 2005-04-19
US11/376,535 US7849020B2 (en) 2005-04-19 2006-03-15 Method and apparatus for network transactions
US11/379,143 US8996423B2 (en) 2005-04-19 2006-04-18 Authentication for a commercial transaction using a mobile module
US11/379,133 US20060235795A1 (en) 2005-04-19 2006-04-18 Secure network commercial transactions
PCT/US2006/014801 WO2006113834A2 (en) 2005-04-19 2006-04-19 Network commercial transactions

Publications (1)

Publication Number Publication Date
MX2007012648A true MX2007012648A (es) 2007-12-13

Family

ID=37115927

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007012648A MX2007012648A (es) 2005-04-19 2006-04-19 Transacciones comerciales de red.

Country Status (12)

Country Link
EP (1) EP1872188A4 (es)
JP (1) JP2008541206A (es)
KR (1) KR20070120125A (es)
CN (1) CN102368325A (es)
AU (1) AU2006236243B2 (es)
BR (1) BRPI0608591A2 (es)
CA (1) CA2601785A1 (es)
IL (1) IL185978A0 (es)
MX (1) MX2007012648A (es)
NO (1) NO20074614L (es)
SG (1) SG161290A1 (es)
WO (1) WO2006113834A2 (es)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
DE102007048044A1 (de) * 2007-10-05 2009-04-09 T-Mobile International Ag Contentdistribution mit inhärenter nutzerorientierter Berechtigungsprüfung
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US7720764B2 (en) * 2008-02-01 2010-05-18 Kenneth James Emerson Method, device, and system for completing on-line financial transaction
US9015074B2 (en) 2008-02-01 2015-04-21 Mazooma Technical Services, Inc. Device and method for facilitating financial transactions
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2009311303B2 (en) 2008-11-06 2015-09-10 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
JP5418025B2 (ja) 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120089450A1 (en) * 2010-10-07 2012-04-12 Microsoft Corporation Loyalty offer
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
BR112013021057A2 (pt) 2011-02-22 2020-11-10 Visa International Service Association aparelhos, métodos e sistemas de pagamento eletrônico universal
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
BG66795B1 (bg) * 2011-04-11 2018-12-17 Николаев Попов Красимир Метод и система за реализиране на комплексни задачи, остойностяване и разплащане, осъществявани в обща компютърно базирана среда
US8880040B2 (en) 2011-05-23 2014-11-04 Microsoft Corporation Mobile network operator identification
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9002322B2 (en) * 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
SG11201403861XA (en) 2012-01-05 2014-08-28 Visa Int Service Ass Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN102646252A (zh) * 2012-03-19 2012-08-22 重庆先迈通信技术有限公司 一种议价交易业务的业务服务器系统及业务处理方法
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US8959032B2 (en) 2012-10-10 2015-02-17 Quisk, Inc. Self-authenticating peer to peer transaction
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
CA2900605C (en) * 2013-02-26 2020-06-02 Cornelius Johannes Badenhorst Methods and systems for providing payment credentials
US20140258123A1 (en) * 2013-03-05 2014-09-11 Quisk, Inc. Tokenized Payment Service Registration
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
GB2512080A (en) * 2013-03-19 2014-09-24 Visa Europe Ltd A method and system for transferring data
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
AU2014292980A1 (en) 2013-07-24 2016-02-04 Visa International Service Association Systems and methods for interoperable network token processing
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌系统
US11574299B2 (en) 2013-10-14 2023-02-07 Equifax Inc. Providing identification information during an interaction with an interactive computing environment
WO2015057538A1 (en) 2013-10-14 2015-04-23 Equifax Inc. Providing identification information to mobile commerce applications
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
WO2015183367A1 (en) 2014-05-30 2015-12-03 Apple Inc. Continuity
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US20150379505A1 (en) * 2014-06-30 2015-12-31 Intuit Inc. Using limited life tokens to ensure pci compliance
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
SG10201810140QA (en) * 2014-09-26 2018-12-28 Visa Int Service Ass Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
JP6622309B2 (ja) 2014-12-12 2019-12-18 ビザ インターナショナル サービス アソシエーション マシンツーマシン装置のためのプロビジョニング・プラットフォーム
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
WO2016182771A1 (en) * 2015-05-11 2016-11-17 One Factor Holdings Llc Integrated activity management system and method of using same
US20170024733A1 (en) * 2015-07-20 2017-01-26 Thomas Purves Seamless transaction minimizing user input
JP2018530834A (ja) 2015-10-15 2018-10-18 ビザ インターナショナル サービス アソシエーション トークン即時発行システム
WO2017096300A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
EP3400696B1 (en) 2016-01-07 2020-05-13 Visa International Service Association Systems and methods for device push provisioning
CN108604989B (zh) 2016-02-01 2022-07-22 维萨国际服务协会 用于代码显示和使用的系统和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10223685B2 (en) * 2016-02-26 2019-03-05 Arithmetic Operations Incorporated Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
EP3261034A1 (en) * 2016-06-23 2017-12-27 Mastercard International Incorporated Method and system for authorizing and processing payment transactions over a network
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
EP3488406A4 (en) 2016-07-19 2019-08-07 Visa International Service Association METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS
GB201613882D0 (en) * 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN111541728B (zh) * 2016-09-20 2023-10-10 徐蔚 一种运用支付标记的支付方法、装置与移动终端
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
WO2018191638A1 (en) 2017-04-13 2018-10-18 Equifax, Inc. Location-based detection of unauthorized use of interactive computing environment functions
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
WO2018234990A1 (en) * 2017-06-20 2018-12-27 nChain Holdings Limited SYSTEM AND METHOD FOR MULTIPLE TURN KEY DISTRIBUTION USING BLOCK CHAIN NETWORK
US10863359B2 (en) 2017-06-29 2020-12-08 Equifax Inc. Third-party authorization support for interactive computing environment functions
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
WO2019118682A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3627434A1 (de) * 2018-09-24 2020-03-25 Youki GmbH System, verfahren und vorrichtung zur durchführung von kryptographisch gesicherten transaktionen
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
CN109242488B (zh) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 一种安全支付控制方法、装置及服务器
GB2580934B (en) * 2019-01-30 2022-08-03 Fusion Holdings Ltd Systems and methods for authorizing user access to restricted content
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
KR102436985B1 (ko) 2019-05-31 2022-08-29 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US11651297B2 (en) * 2019-12-30 2023-05-16 Expedia, Inc. Booking management system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US20230222246A1 (en) * 2022-01-07 2023-07-13 Mastercard International Incorporated Systems and methods for use in imposing a common domain

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
JP2000036000A (ja) * 1998-06-30 2000-02-02 Sun Microsyst Inc 電子商取引における中立的立会人
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7171694B1 (en) * 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
NZ523366A (en) * 2000-05-25 2005-10-28 Echarge Corp Secure transaction protocol
JP2002207929A (ja) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
DE10149298A1 (de) * 2001-10-05 2003-04-17 Siemens Ag Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen
JP3899890B2 (ja) * 2001-10-18 2007-03-28 日本電信電話株式会社 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2003168035A (ja) * 2001-12-04 2003-06-13 Senshukai General Service Co Ltd クライアントの詳細情報取得方法
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US8122511B2 (en) * 2003-08-28 2012-02-21 International Business Machines Corporation Attribute information providing method
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method

Also Published As

Publication number Publication date
EP1872188A4 (en) 2011-04-27
NO20074614L (no) 2007-11-16
JP2008541206A (ja) 2008-11-20
AU2006236243A1 (en) 2006-10-26
CN102368325A (zh) 2012-03-07
BRPI0608591A2 (pt) 2010-01-19
IL185978A0 (en) 2008-01-20
AU2006236243B2 (en) 2011-03-24
SG161290A1 (en) 2010-05-27
WO2006113834A9 (en) 2007-11-01
EP1872188A2 (en) 2008-01-02
KR20070120125A (ko) 2007-12-21
CA2601785A1 (en) 2006-10-26
WO2006113834A3 (en) 2009-04-23
WO2006113834A2 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
AU2006236243B2 (en) Network commercial transactions
US8996423B2 (en) Authentication for a commercial transaction using a mobile module
US7849020B2 (en) Method and apparatus for network transactions
RU2402814C2 (ru) Сетевые коммерческие транзакции
US20060235795A1 (en) Secure network commercial transactions
KR101067191B1 (ko) 네트워크를 통한 트랜잭션 보안 방법
US8571992B2 (en) Methods and apparatus for title structure and management
US8738457B2 (en) Methods of facilitating merchant transactions using a computerized system including a set of titles
US20070179883A1 (en) System and method and computer readable code for visualizing and managing digital cash
CN102592239A (zh) 网络商业交易
AU2011202945B2 (en) Network commercial transactions

Legal Events

Date Code Title Description
FG Grant or registration