TRANSACCIONES COMERCIALES DE RED
CAMPO DE LA INVENCIÓN
La presente invención se refiere a sistemas y métodos de transacción en red para conducir transacciones en línea
ANTECEDENTES
La proliferación de sistemas de computadora en red ha abierto nuevas posibilidades con respecto a como las corporaciones e individuos conducen los negocios Por ejemplo, los usuarios finales conectados a una red, (por ejemplo, Internet), a través de un dispositivo en red tal como una computadora, PDA, teléfono celular, etc , pueden conducir transacciones comerciales en la red para comprar servicios y/o mercancía, conducir transacciones financieras, o de otra forma conducir negocios o realizar transacciones personales a través de la red Un problema inherente enlazado con transacciones en linea es la seguridad, particularmente cuando la transferencia de dinero, fondos y/o información financiera, personal u otra confidencial se involucra en la transacción Muchas transacciones en linea convencionales se conducen de acuerdo con uno de los diferentes modelos, pero relacionados Ambos modelos emplean un navegador como la interfase para controlar transferencia de información entre partes involucradas en la transacción En el primer modelo, un comerciante ofrece bienes o servicios en linea a través de un navegador El termino "comerciante' se refiere aquí generalmente a cualquier entidad que ofrece bienes y/o servicios para comprar El termino comerciante no se utiliza para describir un estado comercial particular o para describir un vendedor con licencia a menos que se mencione específicamente Mas que eso, el termino describe generalmente a cualquier vendedor o entidad que ofrece bienes y/o servicios para comprar o vender El termino proveedor de servicio se utiliza aquí de forma intercambiable con el termino comerciante y, a menos que se especifique de otra forma tiene el mismo significado En una transacción en linea convencional, un comerciante puede tener un sitio web que describe, presenta o de otra forma ofrece bienes y/o servicios para ventas Un usuario final indica un deseo para comprar uno o mas bines de servicio, típicamente al seleccionar el articulo a través de la interfase de navegador El navegador después presenta una pagina de transacción que permite al usuario final seleccionar uno o mas tipos de pago e ingresar información necesaria para completar la transacción Por ejemplo, la pagina de transacción presentada por el navegador puede permitir al usuario final seleccionar un tipo de pago, tal como una tarjeta de crédito (por ejemplo VISA, MasterCard, American Express etc ) e ingresar información de transacción tal como numero de tarjeta de crédito, fecha de expiración de tarjeta etc La pagina de transacción también puede consultar al usuario final por información personal tal como nombre Dirección de facturación, dirección de envío, etc el usuario final después envía la información y el comerciante procesa la información enviada En este primer modelo el comerciante típicamente "posee" el sitio web Es decir, el comerciante mantiene el sitio web, es responsable del contenido y recibe y procesa la información de transacción proporcionada por el usuario final El comerciante puede establecer una cuanta cuando el usuario final antes de conducir la primera transacción y el usuario final después puede acceder a la cuenta a través de un registro establecido por usuario y contraseña cada vez que el usuario final conduce una transacción con el comerciante Es decir, el usuario final típicamente elige un nombre de registro y una contraseña para utilizarse en sesiones o transacciones subsecuentes Después que el usuario final envía la información consultada por la pag?na(s) de transacción, el comerciante procesa ola información para asegurarse que la información es suficiente para completar la transacción Por ejemplo, el comerciante puede asegurarse que el numero de tarjeta de crédito sea valido y tengan suficientes fondos para cubrir el costo de los bienes y/o servicios El segundo modelo típicamente incluye un proveedor de transacción de tercera parte que controla la porción de pago de la transacción la tercera parte forma una relación tanto con el usuario final como con el comerciante En particular, el usuario final puede establecer una cuenta con la tercera parte que puede acceder a través de un registro y contraseña como se discutió anteriormente Para establecer la cuenta, el usuario final puede proporcionar información personal y de pago a la tercera parte (es decir, el usuario final puede proporcionar información personal que identifica la información de usuario y de pago tal como uno o más números de tarjeta de crédito, fechas de expiración, etc ) El usuario final también puede establecer una cuenta de fondos electrónicos al proporcionar dinero al proveedor de transacción de tercera parte, el balance que puede utilizarse para comprar bienes en línea y/o servicios La tercera parte logra la información de cuenta proporcionada por el usuario final y/o mantiene el balance del usuario final La tercera parte también establece una relación con el comerciante, en donde la tercera parte controla el procesamiento de pago de la transacción En particular, la tercera parte acuerda hace pagos al comerciante cuando un usuario final con una cuneta solicita una transferencia de fondos para hacer una compra El comerciante puede proporcionar la opción de utilizar la tercera parte al señalar la disponibilidad de está opción en su sitio web en donde los bienes y servicios se venden Por ejemplo, cuando un usuario visita un sitio web de comerciante y decide hacer una compra, el usuario después puede presentarse con una opción para pagar la compra al utilizar el proveedor de transacción de tercera parte Cuando el usuario selecciona la opción de pagar la compra al utilizar el proveedor de transacción de tercera parte, el navegador de usuario final se vuelve a dirigir a un sitio web que pertenece al proveedor de transacción de tercera parte El usuario final después se registra en su cuenta a través de la combinación de registro/contraseña y selecciona un tipo de pago (por ejemplo, tarjeta de crédito) para utilizarla en la transacción o solicita una transferencia de fondos de la cuenta de fondos de usuario a la cuenta del comerciante Una vez que el comerciante determina que se transfirió el pago apropiadamente por el proveedor de transacción, el comerciante puede proceder a enviar el producto comprado o proporcionar el servicio comprado al usuario final. En el segundo modelo, la tercera parte es responsable de mantener la información personal y financiera del usuario final y para procesar la transacción.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
En los dibujos, cada componente idéntico o casi idéntico que se ilustra en vanas Figuras se representa por un número similar. Para propósitos de claridad, no todo componente puede etiquetarse en cada dibujo. En los dibujos- La Figura 1 ilustra un diagrama de bloque de un sistema de computadora en red para realizar transacciones en línea, de acuerdo con una modalidad de la invención; La Figura 2 ilustra un diagrama de un sistema y método para iniciar y realizar y verificación de identidad en una transacción en línea, de acuerdo con una modalidad de la invención, La Figura 3 ilustra un diagrama de un sistema y método para realizar negociación de pago, verificación y/o certificación en una transacción en linea, de acuerdo con una modalidad de la invención, La Figura 4 ilustra un sistema de computadora en red para conducir transacciones en linea, en donde las transacciones se controlan, al menos en parte, por software de transacción instalado en computadoras conectadas a la red, de acuerdo con una modalidad de la presente invención, La Figura 5 ilustra un sistema de computadora en red para conducir transacciones en linea, en donde las transacciones se controlan, al menos en parte, por software de transacción instalada en computadoras conectadas a al red, de acuerdo con la modalidad de la presente invención La Figura 6 ilustra un sistema de computadora en red para conducir licencia para aplicaciones instaladas en una computadora de usuario final, en donde la licencia se obtiene a través de una transacción en linea, de acuerdo con una modalidad de la presente invención, La Figura 7A ilustra un sistema utilizado para autentificar un módulo móvil a una red para establecer una comunicación segura entre ellos de acuerdo con modalidades ilustrativas, La Figura 7B ilustra un sistema utilizado para autentificar un usuario una red que utiliza un modulo móvil cuando establece un canal de comunicación seguro de acuerdo con modalidades ejemplares, La Figura 7C ilustra un sistema configurado para verificación individual o de niveles múltiples de varios servicios diferentes que utilizan un módulo móvil de acuerdo con modalidades ejemplares, La Figura 8 ilustra un intercambio seguro de tres direcciones de información de pago y federación de pago de acuerdo con las modalidades ejemplares, La Figura 9 ilustra varios usos de un subsistema de transacción comercial y presentación de facturación de acuerdo con modalidades ejemplares, La Figura 10 ilustra el uso de opciones de pago y reglas para determinar que tipo de proveedor de pago debe utilizarse para una transacción comercial de acuerdo con modalidades ejemplares; y La Figura 11 ilustra un dispositivo de módulo de identidad de suscpptor (SIM) configurado como un contrafuego para conformar los protocolos de comunicación de red de radio establecidos cuando se utilizan para transacciones comerciales de acuerdo con modalidades ejemplares.
BREVE DESCRIPCIÓN DE LA INVENCIÓN
Las transacciones en línea convencionales, por ejemplo, la compra de bienes y/o servicios en una red, son vulnerables para rupturas de seguridad que resultan en pérdida de información personal, financiera y/o otra confidencial. Además, en una red no confiada (por ejemplo, Internet), ambos comerciantes y compradores están en riesgo de ingresar en la transacción con un mal actor para que a un lado del convenio no se mantenga Los modelos de transacción en linea convencionales también pueden requerir que un comerciante archive información confidencial del comprador y pueda requerir quien controle aspectos de pago de la transacción. Además, los modelos de transacción en línea convencionales son difíciles para el comprador y producen una experiencia de transacción generalmente no intuitiva Por ejemplo, las transacciones en línea convencionales se conducen a través de un navegador que utiliza un paradigma de registro/contraseña que es confusa y difícil de manejar El solicitante ha identificado y apreciado que delegar al menos algunas de las responsabilidades de transacción controladas puede el comprador y el navegador en modelos convencionales a sistemas de nivel inferior (y lejos del navegador y usuario final), pueden facilitar una estructura de trabajo de transacciones comerciales en línea más simples y mas seguras Por ejemplo, una o ambas tareas de transacción pueden controlarse por el sistema operativo en uno o ambos del usuario final y el comerciante, en donde la información puede protegerse de forma más segura. Al insertar una o más tareas en el sistema operativo, los usuarios pueden liberarse de alguna de la carga de transferir información de transacción, lo que hace a la experiencia más intuitiva y aumenta la seguridad Además, el comerciante puede liberarse de mantener información de comprador, controlar información de pago y/o procesar la transacción El solicitante ademas aprecio que los problemas asociados con validar la identidad de un comprador pueden mitigarse al explotar tecnologías mas seguras y convenientes que el modelo de registro/contraseña En una modalidad, la información de identidad sobre un comprador se proporciona por una tarjeta de modulo de identidad de suscpptor (SIM) que almacena información de identidad sobre el usuario final que puede emitirse de forma programada, crear una experiencia de compra menos confusa y más directa Además, las modalidades aquí proporcionadas para protocolos, métodos, sistemas de computo y otros mecanismos configurados para autentificacion individual o de nivel múltiple que utiliza un dispositivo de SIM en una red no confiada o no segura de otra forma (por ejemplo, Internet) El solicitante ademas ha apreciado que proporcionar varios elementos de transacciones comerciales en línea al utilizar terceras partes generalmente desinteresadas mitigan los riesgos involucrados son tanto para el comprador como para el comerciante En un aspecto de la invención, se proporciona un sistema de transacción comercial en donde una primera entidad de red proporciona verificación de una entidad del comprador y una entidad de red diferente proporciona verificación de una capacidad de usuario para pagar la compra, tal como para que un comerciante y un comprador que son extraños uno con otro puedan conducir una transacción en seguridad relativa Incluso otras modalidades permiten una transacción comercial segura de tres direcciones entre un comerciante, consumidor, y pago para proporcionarse en una forma la información de cuenta de facturación sensible es opaca para el comerciante o las terceras partes En tal modalidad, las señales de pago se pasan a través del consumidor entre el comerciante y el proveedor de pago Tales señales de pago se codifican crípticamente o señalan de tal forma que el comerciante y otros no controlan u obtienen cualquier información de cuenta sensible para el consumidor Sin embargo, el comerciante incluso puede validar de forma confiable la señal de pago que indica la capacidad del consumidor para operar servicios y/o bienes proporcionados En otra modalidad, la información de facturación de electrónica se utiliza para autorización de pago, auditoria, y otros propósitos En esta modalidad, las vanas entidades de red (por ejemplo, el consumidor, comerciante, proveedor de pago, etc ) se proporcionan con una factura electrónica legible por máquina, que se utiliza para solicitar automáticamente y validar el pago, crear un historial de transacción, presentar una descripción mas precisa de pago para servicios/bienes, y para otros propósitos en una transacción comercial en linea Esta información de facturación también puede utilizarse para federación de pago de un pago individual de un consumidor a vanos asociados de negocio para el comerciante Por ejemplo, el comerciante puede tener una relación contra vanos asociados de negocio que proporcionan servicios y/o bienes en la transacción comercial La información de facturación electrónica puede incluir esas porciones de pagos que también se distribuyen entre los vanos asociados para que la federación de pago pueda ocurrir automáticamente sin ninguna necesidad de interacción de usuario o auditoria separada y mecanismos de pago Aquí también se proporciona mecanismos para decisiones automatizadas de una transacción comercial que utiliza las reglas o limitaciones definidas por cualquier número de entidades de red que incluyen al consumidor, comerciante, proveedor de pago, etc. Por ejemplo, las opciones de pago aceptadas por el comerciante pueden compararse con opciones de pago disponibles para el consumidor Basándose en tal comparación, el consumidor puede presentarse solamente con estas opciones que concuerdan Alternativamente, la opción de pago puede elegirse automáticamente en base en cualquier comparación y/o con base en reglas adicionales o limitaciones Por ejemplo, el consumidor puede limitar el tipo de pagos con base en una confianza establecida con el comerciante Por supuesto, pueden existir muchos otros tipos de reglas y/o limitaciones que determinan vanas secciones que pueden ocurrir en la transacción comercial
DESCRIPCIÓN DETALLADA
Los modelos convencionales para transacciones comerciales en red se enfocan en el navegador como al interfase para solicitar y enviar información personal y financiera entre un comprador de usuario final y un comerciante proveedor de servicio, ya sea directamente a través de la mercancía o a través de un proveedor de transacción y tercera parte En el primer caso, el comerciante se carga con creación y mantenimiento de una infraestructura capaz de consultar, obtener, controlar y procesa información personal y financiera, típicamente con algún nivel mínimo de segundad Además, el comerciante puede ser responsable de mantener cuentas e información de cuenta para cada uno de sus clientes (que típicamente incluye tanto información personal y financiera confidencial) Un comprador debe renunciar a información personal (por ejemplo, nombre, dirección, número telefónico, etc ) e información financiera (por ejemplo, números de tarjeta de débito y de crédito y fechas de expiración, números de cuentas bancapos, etc ) para completar una transacción En algún nivel, el comprador debe confiar que el comerciante es un agente comercial con esto y operara de buena fe, al utilizar la información solo como se autoriza De forma similar, un comerciante debe confiar que un comprador es quién el/ella representa y que la información de pago proporcionada está verdaderamente asociada con el usuario final que hace la compra Puede no haber forma segura para que el comerciante valide la identidad del comprador y/o la validez de información de pago En un ambiente en red distribuido, los compradores pueden tener que confiar en la reputación del comerciante, que pueden limitar las fuentes de las cuales el comprador desea conducir las transacciones. El comerciante puede tener que operar incluso con menos convicción que el comprador es de buena fe, comprador de buena fe En una red confiable, este modelo puede representar riesgos indebidos en una o ambas partes Incluso cuando se desarrollo una confianza establecida y merecida entre un comprador y un comerciante, las bases de datos que almacenan la información de cliente mantenidas por el comerciante pueden ser susceptibles a piratería informática, robo de información e incluso malos doctores dentro de un negocio de otra forma honesto y confiable Los proveedores de transacción de tercera parte también son susceptibles a robo electrónico, rupturas de segundad, etc Los programas de "software de espionaje" más sofisticados permiten a los piratas informáticos registrar pulsaciones de teclas y obtener capturas de pantalla de computadoras que se comprometieron, lo que hace a las transacciones basadas en navegador particularmente vulnerables a robo electrónico Por consiguiente, los compradores que conducen transacciones comerciales en línea de acuerdo con métodos y modelos convencionales pueden ser vulnerables a diseminación y uso no autorizado de su información personal y financiera confidencial Los modelos de transacción comerciales convencionales típicamente requieren que un comprador establezca una cantidad con cada comerciante con la cual el comerciante desee conducir una transacción comercial Generalmente, la cuanta se protege y accede a través de un nombre de registro y contraseña, que requiere que un comprador maneje el registro múltiple y las contraseñas y mantenga a que combinación de registro/contraseña corresponde a que cuenta Algunos recursos pueden clasificar para almacenar sus combinaciones de registro/contraseña localmente en su computadora, o utilizar la misma combinación de registro/contraseña para todas las cuentas Ambos intentos para manejar múltiples cuentas son vulnerables a robo, piratería informática, y/o otras rupturas de segundad Por ejemplo, un cliente está en nesgo de tener todas sus cuentas quebrantadas si la combinación de registro/contraseña individual se obtiene mediante robo electrónico Además de los riesgos de segundad inherentes asociados con paradigmas de registro/contraseña convencionales, los compradores pueden encontrar el procedimiento de registro de cuenta por experiencia de transacción difícil En particular, al tener el registro para una cuenta cuando se desea una compra hace la transacción menos copendiente, como un comprador, en alguna forma u otra, debe producirse información antes que se pueda completar una transacción Además, con proveedores de transacción de tercera parte, el comprador se vuelve a dirigir de un sitio web de comerciante al sitio web de proveedor de transacción de tercera parte Este paso no es intuitivo y, en el mejor de los casos, es difícil y confuso para el comprador El solicitante identificado y parecido que delega al menos algunas de las responsabilidades de transacción manejadas por el comprador y el navegador en modelos convencionales a sistemas de nivel inferior (y lejos de navegador y usuario final), puede facilitar una estructura de trabajo de transacciones comerciales en linea más simples y más seguras En una modalidad, una o más tareas de transacción se controlan por el sistema operativo (o alguno otro subsistema confiable) en uno o ambos del usuario final y el comerciante, en donde la información puede protegerse más seguramente Al insertar una o más tareas en el sistema operativo, los usuarios pueden liberarse de alguna de la carga de transferir información de transacción, lo que hace a la experiencia más intuitiva y aumenta la segundad Además, el comerciante puede liberarse de mantener información de comprador, controlar la información de pago y/o procesar la transacción El solicitante ademas apreció que los problemas asociados con validar la identidad del usuario pueden mitigarse al explotar tecnologías mas seguras y convenientes al modelo de registro/contraseña En una modalidad, la información de identidad sobre un comprador se proporciona como una tarjeta de módulo de identidad de suscpptor (SIM) que almacena información de identidad sobre el usuario final que puede emitirse de forma programada. En otra modalidad, la información de identificación se proporciona por una tarjeta inteligente insertada o de otra forma acoplada a un dispositivo de red del cual un comprador conduce una transacción comercial en línea El uso de cualquiera de vanos medios de identidad a base de chip o de tarjeta permite a un comparador enlazar su identidad con un dispositivo particular tal como el teléfono celular o una computadora en red El término "de forma programada" y/o "automáticamente" se refiere a acciones realizadas substancialmente sin intervención manual o de operador En particular, programático o automático se refieren a acciones iniciadas y/o realizadas por uno o más programas de computadora Por ejemplo, proporcionar información de identificación al solicitar a un usuario (por ejemplo, comprador) proporcionar información de registro y/o contraseña no se considera programático mientras la substancia de la acción se realice por el usuario Sin embargo, una acción en donde un programa emite información de identificación (por ejemplo, un número SIM, la ID de hardware de dirección de red, etc ) sin solicitar al usuario que ingrese información se consideraría programático Se debe notar que tales operaciones automáticas puede implementarse por componentes de software o hardware El solicitante además apreció que distribuir vanos elementos de transacción de transacciones comerciales en línea en diferentes dispositivos de red, facilita transacciones comerciales más seguras en al red no confiable En una modalidad, un proveedor de identidad y un proveedor de pago, ambos de entidades de red separadas y distintas del usuario final, comerciante y uno con otro, proporcionan soporte de verificación durante una transacción comercial El término "entidad de red" se refiere aquí a una presencia en red y puede ser uno o una combinación de usuario final/comprador, proveedor de identidad, proveedor de pago, comerciante, etc Una entidad de red puede tener una presencia en una red a través de uno o múltiples nodos de red Por ejemplo, múltiples dispositivos en rede pueden operar bajo los hospicios de una entidad de red individual, tal como un proveedor de identidad que utiliza servidores múltiples para conducir negocio en linea o un usuario final conectado a una red a través de un teléfono celular y una computadora personal Una entidad puede ser un negocio tal como un banco o comerciante al por menor, o un individuo tal como un usuario final En una modalidad, vanos elementos de una transacción en línea se distribuyen en entidades de red separadas e independientes Por ejemplo, el proveedor de identidad puede proporcionar validación de identidad en al forma de una señal de identidad, el comerciante puede utilizar para verificar la identidad del comprador La señal de identidad puede incluir uno o mas credenciales de identidad del usuario final La señal de identidad puede emitirse con base en la información de identidad proporcionada por el usuario final/comprador, por ejemplo, el numero de suscripción de la tarjeta de SIM, una dirección de red (por ejemplo, una identificación de Tarjeta de Interfase de Red (NIC), Nombre Mundial (WWN), etc ), información de registro, etc similarmente, el proveedor de pago puede proporcionar verificación de la capacidad de usuario final para pagar en la forma de una señal de pago Además, el proveedor de pago puede controlar transacciones de pago a beneficio del 1 comprador en satisfacción de la compra de bienes y/o servicios del comerciante La estructura de trabajo antes descrita permite, entre otros, que un comprador y comerciante que son extraños conduzcan a una transacción comercial en línea en un ambiente en red no confiable en confianza relativa, como se discute en más detalle en los vanas modalidades ilustrativas proporcionadas más adelante Por ejemplo, una modalidad proporciona una comunicación segura de tres direcciones o entre comerciante, consumidor, o proveedor de pago durante una transacción comercial para comprar servicios y/o bienes en cualquier ambiente en línea o al menudeo Como se discutirá en mayor detalle más adelante, las señales de pago pasan del proveedor de pago al comerciante a través del consumidor Tales señales de pago ofrecen prueba de la capacidad del consumidor para pagar los servicios y/o bienes al permite que el comerciante valide al autenticidad de la señal directamente con el proveedor de pago Aunque tales señales de pago únicamente identifican la autorización de pago para los servicios y/o bienes, la información sensible sobre la cuenta de facturación para el consumidor nos e incluye dentro de la seña o de otra forma se codifican crípticamente para ser invisibles al comerciante Por consiguiente, la información sensible para el consumidor es opaca para el comerciante, con ello permite que el consumidor compre de forma confiada artículos del comerciante incluso cuando no existe relación confiable entre ellos Además, debido a que el comerciante puede validar la señal de pago directamente con el proveedor de pago, el comerciante puede entregar los artículos con confianza de la capacidad del consumidor para pagar tales servicios y/o bienes sin mantener información financiera sobre el consumidor (por ejemplo, números de tarjetas de crédito, información de cuenta, etc ) Ademas, debido a que el proveedor de pago puede validar la autenticidad de la señal de pago como viniendo del consumidor, el proveedor de pago puede transferir de forma confiada formas al comerciante, de esa forma completa la transacción comercial segura de tres direcciones Como se menciono previamente otras modalidades para la estructura de trabajo aquí proporcionadas mueven porciones de la transacción a subsistemas mas seguros de un dispositivo de computo (por ejemplo sistema operativo) Esto permite ventajosamente numerosas capacidades que incluyen Un modelo de abstracción para permitir solicitudes de herencia para proporciona experiencia de transacción comercial en linea en banda, tipos adicionales de protección contra fraude captura de facturación y presentación para auditoria, federación de pago, y otro pago o propósitos de autentificacion, ejecución de código de proveedor de servicio para segundad adicional y funcionalidad especifica de comerciante, autentificacion de niveles múltiples y otras características Por ejemplo, tal modelo de abstracción permite la herencia y otras aplicaciones para proporcionar a un usuario una compra en línea y capacidades de pago como si la transacción ocurriera directamente con la aplicación, aunque se revisa porciones de la transacción comercial fuera de banda Ejemplos, incluyen compra por catalogo (por ejemplo, Amazon, Sears, etc ), compra directa de contenido multimedia desde el interior de la solicitud multimedia, software/juegos de descarga en modo de prueba y automáticamente cerrarlos a través del modelo de pago en banda, permitir pago para servicios a base de suscripción tal como servicios de mensajes simple a través de correo electrónico, etc Además, en otra modalidad, la estructura de trabajo captura y presenta facturas electrónicas en las transacciones comerciales seguras (y otras) de tres direcciones como un mecanismo para autentificacion adicional, auditoria, federación de pago, y otros propósitos se describirán en mayor detalle más adelante Además, al mover la transacción comercial a porciones más seguras del subsistema, otras modalidades permiten a un comerciante correr código especifico en una maquina por ejemplo, autentificación de usuapo adicional, reglas/mecanismos de pago, experiencia de usuario, etc ) con confianza que tal código no se pirateara o de otra forma comprometerá Por supuesto, como se describe en mayor detalle más adelante, el solicitante además noto otras características ventajosas a través del uso del modelo de abstracción proporcionado aquí En otra modalidad, el solicitante también proporciona un sistema total y protocolo que utiliza un módulo móvil para comunicación segura y autentificacion de identidad y capacidades de pago para una variedad de diferentes servicios Por ejemplo, un módulo de identidad de suscpptor (SIM) (u otro módulo móvil similar) pueden utilizarse para autentificar un usuario y/o dispositivo para un servicio o servidor en un ambiente de validación de niveles múltiples En tal modalidad, el modulo móvil (y posiblemente incluso el usuario) se autentifica en una red independiente de infraestructura móvil de red para el módulo móvil De esa forma, el sistema valida la posesión de un modulo móvil a través de la autentificacion de la cuenta de facturación activa con la infraestructura móvil. Esto establece una comunicación segura con un dispositivo de cómputo conectado con modulo móvil y el servicio (por ejemplo, Servicios Web (WS)) que utilizan protocolos seguros existentes (por ejemplo, Autentificación de WS, segundad de WS, y otros protocolos similares) Tal comunicación segura también puede utilizarse para autentificar el usuario a través de protocolos e intercambios de datos entre el módulo móvil y la infraestructura móvil, como se describe en mayor detalle más adelante Además, otras modalidades proporcionan un protocolo y máquina de estado que presume el dispositivo de cómputo (utilizado en al comunicación de una red independiente) de la infraestructura móvil Por consiguiente, el módulo móvil por sí mismo se hace una terminal móvil y el dispositivo de computo se hace un dispositivo periférico, de esa forma cumple con los estándares inalámbricos actuales tal como 3GPP (Proyector de asociación de 3ra generación) La Figura 1 ilustra un diagrama de bloque de un sistema de transacción comercial 100, que comprende una pluralidad de nodos de red que incluyen una computadora de usuario final (comprador) 110, una computadora de comerciante 140, una computadora de proveedor de entidad 120, y una computadora de proveedor de pago 130 Cada uno de los nudos anteriores puede incluir uno o más dispositivos de computo interconectados a través de la red 105 Se debe apreciar que la computadora final, comerciante 140 proveedor de identidad 120 y proveedor de pago 130 pueden asociarse con una entidad de red, tal como un individuo, compañía o negocio Por ejemplo, la computadora de usuario final 110 típicamente se asocia con un individuo que emplea la computadora para acceder a recursos en al red y computadora de comerciantes 140 puede asociarse con una corporación de negocios que ofrecen bienes y/o servicios para ventas El uno o más dispositivos de cómputo que forman cada componente mencionado en el sistema de transacción 100 pueden operar como el punto de entrada, plataforma de computo y/o vehículo por el cual las entidades de red asociadas se comunican en la red Se debe notar que aunque las modalidades proporcionadas aquí pueden describirse en un ambiente de compra en línea, las modalidades también pueden utilizarse en una transacción al menudeo directa Por ejemplo, lo anterior y la siguiente descripción de una transacción comercial pueden aplicar a un consumidor que compra productos en un almacenamiento de menudeo, en donde el pago, identidad, autorización y otras modalidades se utilizan Por consiguiente, el uso de una experiencia en línea para describir modalidades aquí es para propósitos ilustrativos solamente y no significa el limite o de otra forma reduzca el alcance de las modalidades al menos que se reclame explícitamente de otra forma También se nota que la red 105 puede ser cualquier tipo de red en cualquier tipo de comunicación que interconecta y permite que los nodos se conecten a la red para comunicarse Los nodos o dispositivos pueden conectarse a ala red a través de cable de cobre (por ejemplo, Categoría 5), conexiones ópticas, inalámbricas o cualquier otra combinación de las mismas La información puede transferirse al utilizar cualquier protocolo de nivel inferior tal como Ethernet y/o cualquier protocolo de información tal como TCP/IP La red 105 puede tener cualquier numero de dispositivos conectados a ella y puede ser una red confiable (por ejemplo, Intranet) o una red no confiable (por ejemplo, LAN/WAN, Internet, etc ), o una combinación de ambas Las computadoras conectadas a la red puede ser cualquier tipo de dispositivo que incluye, pero no se limita a, una combinación de un teléfono móvil, una computadora de escritorio, una computadora personal de tableta, un servidor, estación de trabajo, etc La Figura 2 ilustra un diagrama de sistema y método para iniciar y realizar la verificación de identidad en una transacción en línea, de acuerdo con una modalidad de la invención, y la Figura 3 ilustra un diagrama de un sistema y método para realizar la negociación de pago, verificación y/o certificación en una transacción en linea, de acuerdo con una modalidad de la invención Los métodos pueden utilizarse de forma separada o en combinación para realizar una transacción en línea entre un usuario final/comprador y un comerciante En la siguiente descripción, a amenos que se señale específicamente, no se hace distinción entre la entidad de red y sus dispositivos en red asociados Por ejemplo, se utiliza "proveedor de identidad' genéricamente para describir el proveedor de identidad como una identidad (por ejemplo, un banco, organización gubernamental, agencia, etc ) y como los dispositivos de cómputo que la entidad utiliza para realizar vanas funciones de red, tal como proporcionar verificación de identidad para un usuario fina, o de otra forma operar a beneficio de la entidad Una computadora de usuario 110 puede colocar una orden 242 con un comerciante 140 La orden 242 puede ser cualquier indicación que el usuario final le gustaría comprar uno o más bienes y/o servicio s del comerciante 140 Por ejemplo, la orden 242 puede resultar del usuario final que selecciona un bien o servicio a través de un navegador web que presenta páginas residentes en el sitio web de un comerciante, o puede resultar de elegir una opción de una aplicación que corre localmente, como se describe en mayor detalle más adelante Como un ejemplo del ppmer caso, el comerciante 140 puede proporcionar un sitio web para presentar o de otra forma o ofrecer para venta bienes y/o servicios que proporciona, o puede proporcionar un catalogo en linea de mercancía La orden 242 puede ser cualquier tipo de indicación que el usuario final desearía comprar uno o más bienes y/o servicios del comerciante 140 Como un ejemplo de la segundo caso y como una alternativa para seleccionar uno o mas bienes y servicios de un sitio web de comerciante, la orden 242 puede originarse de una aplicación u otro programa local para la computadora de usuario final 110 Por ejemplo, un usuario final puede crear, producir o editar un documento a través de una aplicación de procesamiento de palabra, diseñar una presentación de diapositivas que utilizan una aplicación de presentación y/o manipular imágenes o gráficos para un cartel o folleto que utiliza una aplicación de imagen La aplicación puede incluir una opción bajo el mande impresión que permite al documento imprimirse por una tercera parte, por ejemplo, para tomar ventaja de las características de impresión que pueden o no estar disponibles localmente, o de otra forma explotar servicios de impresión profesionales Cuando se selecciona la opción, la aplicación puede enviar, a través de la red la orden 242 al comerciante 140 Se debe apreciar que la orden 242 puede ser cualquier indicación para comparar cualquier bien y/o servicio, como los aspectos de la invención no se limitan en este aspecto En respuesta a la orden 242, el comerciante 140 puede facilitar al usuario final 110 proporcionar una indicación de la identidad del usuario final y/o verificación que le usuario final de hecho es quién dice ser (paso 205) Por ejemplo, el comerciante 140 puede conocer cualquier cosa sobre la fuente de orden 242 y puede desear información sobre la identidad del usuario final y/o seguridad que el usuario final no falsifique su identidad Alternativamente, el comerciante 140 puede enviar una notificación o indicación que se requiere el pago para el servicio y demandar que se proporcione una señal de pago Para obtener una señal de pago, puede ser necesario establecer primero una identidad a través de una señal de identidad, como se describe en mas detalle mas adelante En cualquier caso, el usuario final 110 puede responder a la solicitud por el comerciante 140 al enlistar los servicios de proveedor de la entidad 120 (paso 215) Para obtener una señal de identidad, el usuario final 140 proporciona información de identidad para el proveedor de identidad 120 La información de identidad puede incluir cualquier información que permite al proveedor de identidad 120 distinguir entre el usuario final que utiliza computadora de usuapo final 110 y los vanos otros usuarios finales para los cuales el proveedor de identidad puede proporcionar servicios Por ejemplo, la información de identidad puede incluir un identificado único asociado con el hardware de computadora de usuario final 110 En una modalidad, la información de identidad se proporciona por una tarjeta de SIM que emite un identificador único al suscpptor La información de identidad puede incluir proporcionar un numero de hardware único de la tarjeta de interfase de red (NIC) de la computadora de usuario final 110, un nombre mundial (WWN) u otra dirección de red de la computadora de usuario final 110 o cualquier otro medio por el cual la computadora de usuario 110 puede identificarse, incluyendo (en algunas modalidades) una combinación de nombre/contraseña de registro establecido El proveedor de identidad 120 utiliza la información de identidad para localizar credenciales de identidad asociadas con el usuario final Por ejemplo el proveedor de entidad 120 puede incluir una base de datos que almacena información de identidad y credenciales en una pluralidad de usuarios finales La información de identidad puede utilizarse para indexarse en la base de datos para obtener las credenciales de identidad correcta El proveedor de identidad 120 puede ser cualquier tipo de identidad Por ejemplo, el proveedor de identidad 120 puede ser una compañía de telefono móvil que utiliza el numero de suscpptor proporcionado por la tarjeta de SIM del usuario final para localizar la información de identificación apropiada En una modalidad el numero de suscpptor se utiliza para localizar y obtener información proporcionada por el usuario final en el momento de suscripción al telefono celular u otros dispositivo que explota tecnología SIM El proveedor de identidad 120 puede ser un banco, una agencia gubernamental (tal como el registro o vehículos del motor (RMV)) o cualquier otra instalación que mantiene información de identificación o credenciales asociadas con usuarios finales En respuesta a la información de identidad proporcionada por el usuario final el proveedor de identidad 120 proporciona una señal de identidad a la computadora de usuario final 110 que proporciona autentificación de identidad y/o credenciales sobre el usuario fina (paso 225) La señal de identidad puede ser cualquier tipo de mensaje electrónico que otro dispositivo de red puede utilizar para autentificar, verificar y/o determinar una identidad de usuario final. Por ejemplo, la señal de identidad puede influir credenciales de identidad del usuario final Las credenciales de identidad pueden incluir, pero no se limitan a, cualquiera de o combinación de nombre, fecha de nacimiento, dirección, numero telefónico, dirección de correo electrónico, etc La señal de identidad puede incluir una firma electrónica del proveedor de identidad 120 que certifica que las credenciales de identidad sean correctas De esta forma, un comerciante y/o proveedor de pago confian en una tercera parte desinteresada (es decir, un proveedor de identidad), más que las representaciones de un usuario final arbitraria La señal de identidad puede codificarse crípticamente antes de transmitirse en la red y de codificarse crípticamente cuando se reciben por el dispositivo de red deseado (por ejemplo, comerciante, proveedor de pago, etc , como se discute en más detalle posteriormente) para protegerse contra espías en al red En otras modalidades, la señal de pago es simplemente una identificación de la identidad de usuario final sin acompañar la información de identidad El proveedor de identidad 120 puede transmitir la señal de identidad a al computadora de usuario final 110 para dirigir el comerciante 140 (paso 213), y/o proveedor de identidad 120 puede transmitir las señal de identidad directamente al comerciante 140 El comerciante 140 después puede procesar la señal de identidad o identificar el usuario final y/o verificar que el usuario final es quién se supone ser La señal de identidad puede autentificarse para autentificar cierta información sobre el usuario final que puede afectar la transacción Por ejemplo, el comerciante 140 puede proporcionar un servicio que requiere que el usuario final sea de cierta edad Las credenciales de identidad transmitidas con al señal de identidad puede utilizarse para asegurar que el usuario final es de al edad apropiada y satisface este requerimiento El comerciante 140 puede tener descuentos para usuarios finales particulares que son compradores frecuentes, o quienes reciben un cupón, oferta promocional etc el comerciante 140 puede indexar una base de datos de usuarios finales para determinar si el usuario final califica o de otra forma debe controlarse especialmente basándose en la credenciales de identidad proporcionadas Opcionalmente El comerciante 140 puede solicitar validación de la señal de identidad al enviar una solicitud al proveedor de identidad 120 (paso 245) La solicitud para validación de la señal de identidad puede incluir dirigir la señal de identidad del comerciante 140 al proveedor de identidad 120 Al recibir la solicitud para validación de la señal de identidad, el proveedor de identidad 120 puede validar la señal de identidad, y con ello determinar si la señal de identidad es autentica El proveedor de identidad 120 después puede dirigir una indicación de la validez de la señal de identidad al comerciante 140 (paso 255) Alternativamente, el comerciante 140 simplemente puede validar la señal de identidad por si misma (paso 265) (por ejemplo, al asumir que la señal de identidad es válida o de otra forma procesar la señal) Opcionalmente, puede regresarse una respuesta del comerciante 140 a al computadora de usuario final 110, en donde la respuesta puede incluir un mensaje de si la señal de la entidad es válida, de cualquier descuento aplicable u ofertas promocionales, y/o cualquier otro tipo de mensaje, mientras la invención nos e limita en este aspecto (paso 265) Después que el comerciante 140 proceso la señal de identidad y/o recibió una validación para la señal de identidad del proveedor de identidad 120, el comerciante 140 puede solicitar que el usuario final proporcione verificación o validación de una capacidad de pagar y/o proporcionar una indicación de cómo el usuario final le gustaría pagar los bienes o servicios El comerciante 140 después puede hacer una solicitud a través de una solicitud de señal de pago (paso 305 en la Figura 3) En respuesta a la solicitud de señal de pago, computadora de usuario final 110 puede enlistar los servicios de un proveedor de pago 130 El proveedor de pago 130 puede asociarse con una tercera parte que mantiene información financiera y de pago sobre vanos usuarios finales, tal como una institución financiera, o un corredor de tercera parte que controla transacciones financieras y procedimientos de pago La computadora de usuario final 110 puede solicitar una señal de pago de un proveedor de pago 130 (paso 315) al transmitir la señal de identidad al proveedor de pago 130 Alternativamente, el usuario final puede solicitar una señal de pago al registrar el proveedor de pago 130 de una forma similar a la discutida en conexión con el proveedor de identidad 120 (es decir, al proporcionar un identificador tal como un numero de suscpptor SIM, dirección MIS y/o utilizar una combinación de registro/contraseña) Se debe apreciar que el usuario final puede solicitar una señal de pago de otras formas, mientras la invención nos e limita en este aspecto Además, el usuario final puede enviar información sobre la compra, tal como el precio y origen de la compra para que el proveedor de pago pueda verificar que el usuario final es capaz de pagar Sin embargo, proporcionar información de compra no se requiere, mientras pueda no ser necesario o pueda controlarse en pasos subsecuentes de la transacción El proveedor de pago 130 procesa la señal de identidad (u otro identificador proporcionado) para localizar información sobre el usuario final Por ejemplo, el proveedor de pago 130 puede acceder a una base de datos de información de pago basándose en las credenciales de identidad transmitidas con la señal de identidad El proveedor de pago 130 puede determinar que capacidades de pago y opciones tiene disponible el usuario final identificado El proveedor de pago 130 después puede verificar que el usuario final tiene la capacidad de pagar, y en respuesta a generara y transmitir una señal de pago a la computadora de usuario final 110 (paso 325) La señal de pago puede indicar la capacidad del usuario final para pagar y/o una certificación que el proveedor de pago 130 desea controlar la transacción en beneficio del usuario final La computadora de usuario final 110 después puede . dirigir la señal de pago al comerciante 140 (paso 335) El comerciante 140 procesa la señal de pago para que el comerciante 140 esté satisfecho que el usuario final es capaz de pagar los bienes o servicios (paso 365) Por ejemplo, el comerciante 140 puede pedir al proveedor de pagos 130 validar la señal de pago (pasos 345, 355) o puede simplemente validarse a sí mismo (paso 365) (por ejemplo al asumir que la señal de pago es válida o de otra forma procesar la señal) El comerciante 140 después puede comenzar un procedimiento de proporcionar bienes y servicios al usuario final Debido a que el proveedor de pago 130 puede ser una tercera parte desinteresada, el comerciante 140 puede tratar la señal de pago esencialmente como pago y pueden no tener que esperar hasta que la transacción se procese completamente Cuando un comerciante trata directamente con el usuario final modelos de transacción convencionales, el comerciante debe tener que asegurar que la información de pago proporcionada por el usuario final es correcta y suficiente Por ejemplo, un comerciante puede tener que correr un número de tarjeta de crédito proporcionado a través de sistema de tarjeta de crédito para consultar si el numero es válido, si al tarjeta es válida, si existen suficientes fondos y/o si la tarjeta esta asociada correctamente con la identidad proporcionada por el usuario final Si algo no concuerda, la transacción puede tener que cancelarse, terminarse, o abandonarse Ademas la terminación de la transacción puede suceder después que el usuario final percibe que la transacción es completa y ya no accede a la red y/o ya no accede al sitio web del comerciante, etc El comerciante después puede tener que notificar al usuapo final que hubo un problema con al transacción y el usuario final tendrá que hace la transacción de nuevo para corregir el problema (por ejemplo, al ingresar correctamente la información de pago, especificado en la tarjeta diferente con suficientes fondos, etc ) En algunos casos, el usuario final puede notificarse y la transacción comercial puede o nunca completarse En vanas modalidades aquí discutidas, debido a que una señal de pago no se discutirá a menos que la información de pago de usuario final sea correcta, los fondos suficientes son disponibles, y/o el proveedor de pago de otra forma certifica que pagara a beneficio del usuario final, el comerciante puede proceder con la transacción inmediatamente Cualquiera de las deficiencias en la transacción puede identificarse en tiempo real y dirigirse para que todas las partes puedan estar relativamente ciertas que existen expectaciones que se cumplirán con respecto al termino de la transacción Ademas, debido a que el proveedor de pago puede controlar la transacción financiera (por ejemplo, controlar la tarjeta de crédito, transferir fondos, etc ), el comerciante puede liberarse de establecer y mantener la infraestructura necesaria, por ejemplo, para procesar números de tarjeta de crédito o de otra forma controlar procedimientos de pago y transferencia de fondos La señal de pago, en algunos casos, opera como un seguro que el proveedor de pago transmitirá los fondos designados, por ejemplo, por cableado de dinero o actuación en una transferencia electrónica de fondos al comerciante La señal de pago también puede ser un seguro que el pago se hará por medios no electrónicos tal como una promesa de emitir al comerciante un a revisión u otros instrumento negociable Desde la perspectiva de un comerciante, la transacción comercial su bstancialmente esta libre de nesgo como al entidad del usuario final y la verificación de pagos se controla por terceras partes y por lo tanto es menos susceptible a fraude, falsificación e incluso errores inconcientes al proporcionar información personal financiera Por lo tanto, los comerciantes pueden estar más deseosos de conducir transacciones comerciales en linea con usuarios finales desconocidos en una red no confiable Desde la perspectiva del usuario final, la información personal y financiar recibe como entidades ya sea que llaman tienen la información y/o que el usuario final establecido relación La información de usuario final personal y financiera confidencial no necesita proporcionarse al comerciante, lo que mitiga las vulnerabilidades de tener información confidencial mal utilizada o mal apropiada Como un resultado, los usuarios finales pueden estar mas deseosos de conducir transacciones de comerciales con comerciantes desconocidos sin tener que preocuparse sobre si el comerciante es confiable o no En algunos modelos de transacción comerciales convencionales, la información de identidad y al información de pagos se ingresan por el usuario y se procesan por una tercera parte o el comerciante Como se discutió anteriormente, estos modelos son difíciles, ineficientes y consumidores de tiempo para el usuario Además, los modelos convencionales que presentan numerosos problemas con respecto a segundad de información confidencial de un usuario final asi como hacer a un comerciante vulnerable a fraude y/o susceptible a falla o a pagar por un usuario final El solicitante aprecia que el software de transacción comercial instalado en cada una de las computadoras empleadas en vanas transacciones comerciales pueden mitigar o eliminar asuntos sobre segundad y fraude Ademas, muchas de las transacciones controladas por el usuario final y comerciante en modelos convencionales pueden realizarse por un software de transacciones comerciales, lo que hace la transacción más simple o más intuitiva para el usuario final La Figura 8 ilustra un ejemplo de utilizar algunos de las características descritas anteriormente para una comunicación segura en tres direcciones y vanos límites confiables que pueden establecerse durante una transacción comercial Como se describirá en mayor detalle mas adelante, este modelo permite pagos individuales o de suscripción, así como federación de pago para que un servicio o comerciante pueda agregar pago para acompañar las pequeñas, de esa forma permite al cliente pagar una factura individual Como se muestra, un sistema distribuido 800 se configura para facilitar una transacción comercial entre un consumidor 810, comercial de 830, y un proveedor de pago 805 Un limite de confianza de pago 815 divide al comerciante 830 del consumidor 81 O/proveedor de pago 805 para que exista una relación confiable entre el proveedor de pago 805 y el consumidor 810 o el dispositivo de cómputo de consumidor (es decir, el consumidor se haya identificado apropiadamente o autentificado así mismo para el proveedor de pago al utilizar cualquiera de los mecanismos disponibles como se describe aquí) Por consiguiente, el consumidor 810 puede utilizar esta relación confiable para autorizar el pago al comerciante 830 para vanos puntos de pagos y vanos tipos de servicios Por ejemplo, se asume que el comerciante 830 requiere conservar el pago para un producto (por ejemplo, un artículo de costumbres que requieren prepago como un automóvil, computadora, etc ), el cual el consumidor 810 desea comprar Antes de solicitar autorización de pago, sin embargo, el usuario del dispositivo de cómputo de consumidor 810 puede requerir autentificación apropiada como se describe aquí Una vez que el usuario autentifica, el dispositivo de computo 810 de consumidor puede solicitar apropiadamente el pago del proveedor de pago 805 a través de cualquiera de varios mecanismos como se describe también aquí Por ejemplo, el consumidor 810 puede proporcionar la proveedor de pago facturación u otra información de solicitud que se maraca o de otra forma codifica crípticamente por el sistema de cómputo 810 del consumidor Esto autentifica la solicitud para validación de la capacidad del soporte de cuenta (es decir, un consumidor) para apropiadamente pagar (es decir, el usuario tiene una cuenta prepagada, cuenta de crédito, u otra cuenta de facturación tal como una suscripción móvil como se describe más adelante) Si es exitosa, una señal de pago se emite y los fondos después se invierten para garantizar el pago Tal señal de pago típicamente después se marca y/o de otra forma codifica crípticamente por el proveedor de pago (por ejemplo, un servidor web móvil como se describe aquí) y se pasa al cliente de consumidor 810 El consumidor 810 pasa la señal de pago de regreso al comerciante 830, que verifica la señal contra el proveedor de pago, y si completa exitosamente al orden. Una vez que el artículo ya está listo para entrega (por ejemplo, el articulo de costumbre se construyo), el comerciante 830 puede utilizar la señal de pago de reserva para solicitar pago del proveedor de pago 805 Se debe notar que la cantidad de la solicitud tratada puede ser diferente de la cantidad conservada Sin embargo, el proveedor de pago 805 verifica y regresa una respuesta de pago al comerciante 830 y/o consumidor 810 Si se aprueba, el comerciante 830 puede enviar (o de otra forma proporcionar) la orden al consumidor 810 y se proporciona con pago de la misma. Si, por otro lado, se rechaza el pago o se requiere ora interacción de usuario, el comerciante 830, proveedor de pago 805, y/o consumidor 810 puede elegir que curso de acción tomar Por ejemplo, si la cantidad solicitada por el comerciante 830 no concuerda con los fondos conservados, el proveedor de pago 805 y/o comerciante 830 puede solicitar autorización del consumidor 810 para la nueva cantidad Alternativamente, el proveedor de pago 805 puede requerir entrada de usuario que autoriza la transferencia de fondos sin importar cualquier cambio en las cantidades de pago reservadas y solicitadas Por supuesto también se contemplan aquí otras acciones y procedimiento para completar la transacción comercial Se debe notar que aunque los mecanismos de pago de seguro de tres direcciones se utilizaron para comprar un articulo de reserva, el pago individual también puede aplicar otros servicios y/o bienes Por ejemplo, el mecanismo de pago individual puede aplicar a un programa de software que esta listo para descargar inmediata Alternativamente, o en conjunto, el pago individual puede abrir vanos niveles de un programa que se descargo (por ejemplo, versión de estudiante, versión profesional, u otra funcionalidad separada) De hecho, como se apreciara el pago individual anterior puede utilizarse para una variedad de diferentes tipos de compras, algunos en una forma de pago modificado ligeramente Por ejemplo supongamos que el consumidor 810 desea configurar en la suscripción con un comerciante 830 para servicio continuo (por ejemplo, una suscripción al periódico o revista, suscripción de película, aplicación de juego, u otros bienes y/o servicios de pago por uso) Por consiguiente, el comerciante 830 retara al consumidor 810 para una señal de pago, y de esa forma el cliente de consumidor 810 puede interactuar con el usuario que solicita autorización para proceder como se describe aquí Similar a lo anterior, el consumidor 810 firma o de otra forma codifica crípticamente al solicitud de pago (por ejemplo, al utilizar información de facturación electrónica como se describe aquí posteriormente) y envía tal solicitud al proveedor de pago 805 (por ejemplo, un operador móvil, o compañía de tarjeta de crédito, prepago u otro tipo de servicio de tercera parte, etc ) Esto autentifica la solicitud y verifica el soporte de cuenta (es decir, el consumidor de cliente) tiene suficientes fondos iniciales. Si es exitoso, una señal de pago se emite, marca y/o de otra forma codifica crípticamente y regresa al cliente de consumidor 810, que pasa la señal de pago de regreso al comerciante de suscripción 830 El comerciante 830 después verifica la autentificación de la señal y completa la configuración de suscripción. Se debe notar que típicamente al señal de pago se almacena en el comerciante 830 y periódicamente se utiliza cuando se solicita el pago de suscripción del proveedor de pago 805 Por consiguiente cuando se procesa el pago de suscripción, el comerciante 830 recupera la señal de pago y la envía al proveedor de pago 805 para establecimiento de pago El proveedor de pago 805 verifica y regresa una respuesta de pago al comerciante 830 y/o consumidor 810 Si se regresa una respuesta aprobada, el comerciante de suscripción 830 recibirá el pago durante la utilización de pago de cuenta del siguiente proveedor de pago 805 Si se rechaza la solicitud de pago, sin embargo, el proveedor de pago 805 y/o comerciante 830 pueden responder apropiadamente Por ejemplo, el comerciante 830 (o proveedor de pago 805) pueden contactar (por ejemplo, a través de correo electrónico) al usuario o consumidor 810 que les informa del pago sobresaliente. El consumidor 810 después puede realizar un pago individual como se describe anteriormente o configurar otro pago de suscripción a través del mismo de diferente proveedor de pago 805. Por supuesto, el comerciante 830, proveedor de pago 805, y/o consumidor 810 pueden tener otras reglas o requerimiento para procesar estás y otras autorizaciones de pago, como se describirá en mayor detalle posteriormente. Como se mencionó previamente, otras modalidades permiten que la federación de un pago de consumidor individual 810 a una pluralidad de negocios asociados o subsidiarios con una disposición contractual. Frecuentemente las relaciones del negocio son complejas y requieren distribución de pagos para varios servicios y/o bienes proporcionados dentro de un modelo de negocio particular. Por ejemplo, cuando se compra un viaje de un agente de viaje 830, un consumidor 810 puede proporcionarse con un trato de paquete que incluye disposiciones de vuelo, acomodaciones de hotel, servicios de transportación, etc. el comerciante 830, que típicamente contrata muchos de tales servicios y/o bienes, después deben mantener la cuenta detallada de tales transacciones comerciales con el fin de hacer pagos apropiados a sus asociados de negocio. Con el fin de aligerar la complejidad de tales cuentas y otras tareas, las modalidad es aquí proporcionan una federación de pago automática a asociados con un tipo particular de relación en una base por transacción. Por ejemplo, un servicio de renta de automóvil (por ejemplo, asociado de negocio "A" 820) puede requerir el pago de comerciante 830 como parte de una venta de paquete de vacaciones Una compañía de seguros (por ejemplo, asociado de negocio "B" 825) puede cargar al comerciante 830 en una base de copia por transacción Basándose en el limite de confianza de asociado de negocio 835, los pagos se ponen en federación automáticamente a cada asociado de negocio (por ejemplo, "A" 820 y "B" 825) cuando se hace un pago individual a un comerciante 830 En otras palabras, el consumidor 810 o el proveedor de pago 805 hace un pago individual ala comerciante 830, sin embargo, todos los subsidiarios con una relación de nuevo se da junto con el límite de confianza para el modelo en el negocio 835 pueden pagarse apropiadamente Se debe notar que el pago típicamente se unirá a la declaración de facturación electrónica como se describe en mayor detalle posteriormente Más específicamente, vanas porciones de una factura electrónica para captura, presentación, y otros propósitos pueden corresponder a cada porción de pago que debe ponerse en federación a cada asociado de negocio Además, cada una de estás porciones puede marcarse y/o codificarse crípticamente para que la información particular sobre el pago se opaca para el consumidor 810, proveedor de pago 805, o entre los vanos asociados de negocio 820, 825 como se definió por los vanos límites de confianza 815, 825 Se debe notar que aunque el modelo de federación de pago anterior se describió con respecto a una experiencia de agente de viajes, también puede existir otras relaciones de negocios que pueden utilizar esta modalidad Por ejemplo, las compañías que construyen artículos con múltiples componentes comprados a través de vanos vendedores, proveedores de producto que compran materiales para su producto y pueden hacer pagos basándose en una base por artículo, los pagos para productos multimedia que pagan regalías basándose en cada venta, o cualquier otro tipo de negocio que garúa o de otra forma puede calcular o hacer pagos asociados de negocio en una base por artículo también pueden utilizar modalidades aquí descritas Como tal, el uso anterior del agente de viaje para describir vanas modalidades aquí es para propósitos ilustrativos solamente y no pretende limitar o de otra forma reducir las modalidades aquí descritas La Figura 4 ilustra un sistema de computadora en red para controlar transacciones comerciales, de acuerdo con una modalidad de la presente invención El sistema de computadora en red 400 puede ser similar al sistema de computadora 100 ilustrado en la Figura 1 Sin embargo, en la Figura 4, cada una de las computadoras en el sistema 400 incluye instalaciones locales de software de transacciones comerciales 485 En particular, el usuario final o computadora de consumidor 410, proveedor de identidad 420, proveedor de pago 430 y comerciante 440 incluyen software de transacciones comerciales 485a-485d, respectivamente. El software de transacciones localmente instalado en cada uno de las computadoras del sistema pueden ser el mismo, o puede adaptarse para la computadora particular en vista de que papel(es) juega la computadora en la transacción (es decir, si la computadora opera con un modo de uso de final, un nodo de comerciante, nodo de proveedor de identidad, nodo de proveedor de pago, etc , o alguna combinación de los anteriores) En cualquier caso cada instalación se configura para comunicarse con instalaciones en otras computadoras en red para revisa transacciones en línea Por ejemplo, tal instalación puede configurarse para comunicarse con instalaciones en computadora en red para realizar los métodos ilustrados en la Figura 2 y/o Figura 3 En una modalidad, la instalación local del software de transacción comercial 485a en el proveedor de identidad 420 puede crear una señal de identidad que identifica al usuario final que identifica la computadora de usuario final 410 Además, el software de transacción comercial 485a en el proveedor de identidad 420 puede dirigir la señal de identidad a la computadora de usuario final 410, el proveedor de pago a 430, y comerciante 440, y/o cualquier otra computadora mientras la invención no se limite con este aspecto La instalación local del software de transacción comercial 485b en al computadora de usuario final 410 puede emitir información de identidad (para identificar al usuario final) en respuesta a una indicación para conducir una transacción en linea entre usuario final de un comerciante La instalación local de software de transacción comercial 485c instalado en el proveedor de pago 430 puede recibir la señal de identidad y generar una señal de pago que verifica la capacidad del usuario final para pagar (por ejemplo, la señal de pago) para la gran sección en linea La instalación local del software de transacción comercial 485d inalado en el comerciante 440 puede recibir la verificación de la capacidad del usuario final para pagar antes de proceder con la transacción en línea En una modalidad, cada una de las computadoras en el sistema 400 opera al utilizar una instalación local de alguno o similar sistema operativo 495 Por ejemplo, cada una de las computadoras en el sistema 400 pueden operar al utilizar el sistema operativo de Microsoft Windows® El software de transacciones comerciales 485 puede ser un subsistema del sistema operativo De esta forma, las computadoras empleadas en una transacción comercial se comunican de una forma consistente y conocida Ya que el software de transacciones comerciales se comunica directamente sobre la red y controla la validación, verificación y segundad, el usuario final y el comerciante no necesitan conocer nada uno del otro, y más importante puede no necesitar establecer ninguna relación de confianza Ademas, debido a que ciertas porciones de las transacciones se controlan por el sistema operativo, gran parte de la transacción puede realizarse substancialmente invisible para el usuario, sin requerir participación confusa y frecuentemente difícil por el usuario final Al tener el software de transacciones comerciales en cada computadora, pueden utilizarse vanas técnicas de codificación críptica durante transmisión de información de una computadora a otra. Además, otras características de segundad pueden incluirse tal como señales de identidad y/o señales de pago que son válidas por un periodo limitado de tiempo Por ejemplo, una señal de identidad puede incluir un componente de tiempo que especifica un tiempo después del cual cualquier componente que recibe y procesa la señal debe declarase inválido, y no honrar la señal como verificación de identidad y/o pago Los componentes de software de transacciones comerciales pueden procesar programáticamente cualquiera de los límites de tiempo asociados con una señal Esto puede prevenir que las señales obtenidas al 'pescar' deben utilizarse inapropiadamente en una fecha posterior Se debe apreciar que el software de transacción local no necesita ser parte del sistema operativo, pero puede ser cualquier programa o grupos de programas locales a las computadoras involucradas en una transacción comercial que pueden comunicarse una con otra luego en al red Por ejemplo, el software de transacción comercial puede ser una aplicación desarrollada por una tercera parte que puede instalarse en computadoras para operar en o independientes del sistema operativo instalado en al computadora. La aplicación puede configurarse para operar con cualquiera o combinación de sistemas operativos para que estén disponibles para computadoras o dispositivo de una amplia escala de capacidades y configuraciones, y no limitarse a ningún sistema operativo, procesador, grupo de instrucción, particulares etc.
La Figura 5 ilustra una transacción comercial iniciada por un usuario final que selecciona uno o más bienes y/o servicios deseados, en donde los componentes de transacción de la compra se controlan, al menos en parte, por el subsistema de software de transacción distribuido como parte del sistema operativo de vanas computadoras involucradas en una o más transacciones Un usuario final conectada a la red 505 a través de la computadora de usuario final 510 puede correr una aplicación 555. La aplicación 555 puede ser un navegador que presenta el sitio web de un negocio que ofrece mercancía o servicios para ventas. La aplicación 555 puede ser una aplicación que proporciona una poción para acoplarse en una transacción en línea, tal como un programa de edición de imagen que permite a los usuarios manipular imágenes. El usuario fina puede seleccionar uno o más bienes o servicios para comprar a través de la aplicación 555 Por ejemplo, el usuario final puede desear tener una imagen editada profesionalmente impresa en papel de calidad de fotografía La aplicación 555 puede incluir tal acción bajo el menú de impresión. La opción de impresión, cuando se selecciona, puede generar una ventana o cuadro de diálogo que enlista tales opciones de impresión disponibles, que incluyen servicios disponibles en al red. Por ejemplo, la opción de impresión puede enlistar proveedores 540a, 540b y 540c como opciones para proporcionar el servicio de impresión Cuando el usuario selecciona uno de los proveedores de servicio, una transacción comercial en línea como se describió anteriormente puede iniciarse En particular, el proveedor de servicio puede solicitar que el usuario final proporciona una señal de identidad En respuesta, la aplicación 555 (o una aplicación insertada en el software de transacciones comerciales 585), puede generar un cuadro de dialogo a la interfase que enlista los proveedores de entidad disponibles Por ejemplo, como se describió en mayor detalle mas adelante, el cuadro de dialogo puede enlistar proveedores de identidad 520a, 520b, y 520c como posibles proveedores de identidad que el usuario puede seleccionar para controlar verificación de identificación La Figura 9 ilustra el usos de un subsistema comercial confiable y otras características en un sistema distribuido de acuerdo con modalidades ilustrativas Como se muestra, el dispositivo de cómputo local 920 dentro del sistema distribuido 900 se configura para proporcionar una transacción en linea o de venta al menudeo local de acuerdo con modalidades aquí descritas Se debe notar que aunque el subsistema de transacción comercial confiable 965 solo se muestra como parte del dispositivo de cómputo local 920, subsistemas similares también pueden recibir en otras entidades de red Además se debe notar que aunque vanos componentes o módulos pueden describirse aquí con residentes en cualquier entidad de red particular, tales componentes o módulos pueden distribuirse a través del sistema de cómputo y recibir en cualquier número de entidades de red (es decir, porciones pueden existir en una o más entidades de red) Por consiguiente, el diseño estético especifico y uso de un modelo particular por el dispositivo de red o unidad se utiliza para propósitos ilustrativos solamente y no pretende limitar o de otra forma reducir el alcance de las modalidades aquí Sin importar la distribución ye le diseño estético del sistema de computo 900, como se describió previamente existe el limite de confianza 906 que separa la relación de confianza entre los vanos componentes Aunque la relación puede dividirse de forma diferente, y el presente ejemplo y la relación de confianza existe entre el proveedor de pago 990 y el subsistema de transacción comercial confiable 965 Esto ventajosamente permite muchas características que los sistemas comerciales actuales no pueden proporcionar Por ejemplo, el limite de confianza 906 los une a aplicaciones 925 de la transacción comercial con el comerciante Por consiguiente, la herencia y otras aplicaciones 925 pueden proporcionar una experiencia en banda o el usuario final 940, aunque gran parte de la funcionalidad aparece fuera de banda Por ejemplo, en el ejemplo anterior para permitir la impresión de imagen proporcional en papel de calidad de fotografía, la selección dentro del menú de desplazamiento, la validación de identidad, opciones de pago y otros componentes para llegar al usuario en tal compra de servicio aparece como parte de la aplicación 925 Por consiguiente, la aplicación 925 cuando recibe entrada para comprar servicios y/o bienes puede hacer una llamada de compra 930 en el subsistema de transacción comercial de confianza 965 que después se utiliza para generar cuadros de diálogos, recibir entrada 935 de usuario 940, y de otra forma comunicarse automáticamente con el comerciante 905 y/o proveedor de pago 990 como se describe aquí En otras palabras, el usuario 940 no necesita confiar necesariamente en al aplicación 925 o el comerciante 905 en la transacción comercial En vez de esto, la confianza se limita al subsistema 965 de la presente estructura de trabajo, que reduce el grado a los niveles de confianza necesarias para realizar de forma segura y confiada una transacción comercial Es decir, los detalles de cuenta 950 para un usuario 940, que incluye información sensible 955 que el usuario 950 no desea o esta incómodo de compartir públicamente (por ejemplo, información de tarjeta de crédito, información personal, nombres/contraseñas de usuario, etc.), se accedan a través de entrada de usuario directo 935 al subsistema 965 o de un almacenamiento de información de cuenta 945 seguro 960 Como tal, las aplicaciones 925, comerciante 905, y otros componentes se alejan de los detalles de cuenta financieros y otros detalles de cuenta de facturación 955 controlados por el subsistema 965 como se describe aquí Esto es muy diferente de los modelos de transacción comerciales descritos anteriormente en donde las aplicaciones 925 o comerciantes 905 mantienen y controlan información de cuenta Por consiguiente, estas y otras modalidades aquí descritas ventajosamente proporcionan capas adicionales de segundad durante tales transacciones comerciales. Esto es una relación de confianza mucho más dirigida con el fin de minimizar el número de componentes u organizaciones que tienen acceso a o tocan los datos financieros muy sensibles También mostrado en al Figura 9 y similar a la transacción comercial segura de otras entidades descritas anteriormente, en una confianza 906 también indica una comunicación segura entre el proveedor de pago y el subsistema de transacción comercial confiable 965 Por consiguiente, el subsistema 965 autentifica el proveedor(es) de pago 990 en cualquiera de numerosas formas aquí descritas, lo que permite comunicación segura con esto Similar a lo anterior el dispositivo de computo local (que puede ser el dispositivo portátil se describió posteriormente en una transacción al menudeo local, una computadora personal en una transacción en línea, entre un dispositivo similar como se describe aquí) desea vanos servicios y/o bienes ofrecidos por el comerc?ante(s) 905 En este ejemplo la información de facturación 910 se presenta al dispositivo de computo local 920 para autentificación, auditoria, y otros propósitos como se utilizan en las modalidades ilustrativas descritas aquí Tal información de facturación puede incluir, pero nos e limita a, costo en la mercancía y/o servicios, descripción detallada de la transacción comercial, información especifica de comerciante 905, información de pago de federación, tipo de transacción (por ejemplo, pago individual, suscripción, etc ), u otros tipos de información y facturación La información y facturación 910 también puede incluir otra información tal como limitaciones de comerciante y opciones de pago como se describe en mayor detalle mas adelante En una modalidad, la información de facturación 910 es una factura electrónica configurada para ser legible por computadora maquina que proporciona muchas capacidades ventajosas del sistema de transacción comercial actual Por ejemplo, una modalidad proporciona que la información de facturación 910 puede ser parte de la solicitud de señal de paga 980 (o de otra forma entregarse en otra comunicación al proveedor de pago 990) como se describió previamente Como tal, la información de facturación puede utilizarse por el proveedor de pago 990 para validación de señal de pago 940 Más específicamente, la información de facturación 910 proporcionada del consumidor o dispositivo de cómputo local 920 puede compararse con al información de señal de pago 985 proporcionada del comerciante 905 en la validación de señal de pago 904 Por consiguiente, si la información de facturación 910 para la validación de señal de pago 904 concuerda con al información de facturación 910 de la solicitud de señal 980, que el proveedor de pago 990 además puede asegurar se de la autenticidad de la señal de pago 985 y la validez del comerciante Se debe notar que como al información de facturación 910 del comerciante se confia al proveedor de pago 990 (asi como otros componentes aquí) puede variar Por ejemplo, la información de facturación 910 enviada del comerciante 905 al proveedor de pago 990 puede ser una copia de una información de facturación 910 enviada al subsistema de transacción confiable 965 o cliente 920 Alternativamente, o en conjunto con la información de facturación 910 puede ser una versión marcada y/o codificada crípticamente del proveedor de pago 990, enrutado a través del dispositivo de consumidor de computo local 920 En cualquier caso, el proveedor de pago puede hacer la comparación previamente descrita para autentificacion de la señal de pago 985 Ademas se debe notar que tal información de facturación 910 como se utiliza por el proveedor de pago 990 también puede utilizarse para otorgar una descripción mas detallada de cargos asociados con una facturación que subsecuentemente se presentaran al usuario 940 para cambios en al cuenta de usuario Debido a que esto también puede ser una factura legible por máquina 910, el dispositivo de cómputo local 920 puede concordar la información de facturación 910 con la que se recibió previamente por el comerciante 905 para otra autorización de pago al comerciante 905 En otras palabras, si la información de facturación 910 dentro de la factura de proveedor de pago 990 no concuerda con cualquiera de los recibidos de los comerciantes 905, entonces pueden considerarse los cargos fraudulentos En otra modalidad, el comerciante 905 puede utilizar la información de facturación 910 para auditoria, propósitos de autentificación de usuario y otros, generación de pago, etc. Por ejemplo, el comerciante puede matar o de otra forma codificar crípticamente porciones de la información de facturación 910 Esto permite múltiples características ventajosas en modalidades aquí descritas Por ejemplo, la información de facturación 910 puede ser parte de la señal de pago 985 recibida por el proveedor de pago a través del dispositivo de computo local 920. El comerciante 905 puede revisar la validez de la información de facturación 910 para autentificar que la señal de pago 985 viene del cliente 920 o subsistema de transacción comercial confiable 965. Similarmente, durante la validación de señal de pago 904, el comerciante 905 puede utilizar información de facturación 910 recibido del proveedor de pago 990 para validar o autentificar el proveedor de pago 990 y/o dispositivo de cómputo 920 En otras palabras, debido a que la información de facturación 910 se enruta al proveedor de pago a través del sistema 965 o consumidor 920, la información de facturación recibida del proveedor de pago que concuerda o la cambio el cliente 920 para autentificar tanto el cliente 920 y la señal de pago 985 del proveedor de pago 990 Se debe notar en otra modalidad, como se describió previamente antes, la información de facturación 910 también puede utilizarse por el comerciante para federación de pago En esta modalidad, vanas porciones de la información de facturación 910 puede ser legibles por máquina para determinar que porciones de fondos para el proveedor de pago 990 (como autentificación de pagos exitosas) deben distribuirse asociados del negocio como se describió previamente Se debe notar que en esta modalidad, las porciones típicamente de la información de facturación 910 se codifican crípticamente o de otra forma serán opacas para el usuario 940 (o cliente de consumidor 920), proveedor de pago 990, u otros componentes no parte de una relación de un negocio con el comerciante 905 Esto únicamente identifica también que el asociado de negocio en la federación de facturación, que puede utilizarse con ello para propósitos de autentificación Más específicamente, las vanas porciones de la información de facturación 910 especificas para un asociado de negocio pueden codificarse crípticamente al utilizar una clava especifica tal como asociada del negocio, de esa forma la información de facturación solo puede observarse por el comerciante 905 y el asociado del negocio especifico En otras modalidades, sin embargo, las porciones de facturación para distribución de pago o federación solamente se marcan por el comerciante 905 para después hacerlas opacas a otros componentes en el sistema 900 Por supuesto, como se reconocerá, otros usos de la información de facturación 910 pueden utilizarse para vanos propósitos Por ejemplo, la información de facturación 910 también puede utilizarse para propósitos de auditoria, reconciliación de distribución de producto, o cualquier otro de los negocios bien conocidos y otros propósitos Por consiguiente, el uso anterior de la información de facturación 910 para autorización, identificación, federación de pago, o cualquier otro propósitos se utiliza para propósitos ilustrativos solamente y no significa que limita de otra forma reduzca el alcance de las modalidades a menos que se reclame específicamente de otra forma Se debe notar que el limite de confianza 906 y el subsistema 965 también tienen otras características ventajosas en otras modalidades aquí descritas. Por ejemplo, como se muestra en la Figura 9, el código de proveedor de pago 970 dentro del subsistema 965 permite correr de forma segura código específico a uno o más proveedores de pago 990 Tal código puede utilizarse para otra autorización específica para el proveedor de pago, por ejemplo, identificación biométpca, de radiofrecuencia (RFID), nombre/contraseña de usuario, o cualquier otra de las numerosas técnicas de autentificación adicionales. En otras palabras, debido a la relación de confianza que el proveedor de pago 990 viene con el subsistema 965, el proveedor de pago puede correr el código de confianza para su propósito de negocio específico El uso de tal código 970 también permite una experiencia de usuario en banda más integrada que puede controlarse por el proveedor de pago 990 o cualquier otro componente que tiene una relación de confianza con el subsistema 970 Por ejemplo, aunque no se muestra, una relación de confianza puede existir entre algunos comerciantes 905 y el subsistema 965 para permitir que el código de confianza del mismo corra por el subsistema 965. Como tal, el comerciante 905, proveedor de pago 990, o cualquier otro componente involucrado en la transacción comercial, pueden proporcionar una experiencia de usuario integrada que aparece como si corriera desde la aplicación 925 (herencia de otra forma), sin embargo, muchos de los eventos ocurren fuera de banda. Por ejemplo, en el ejemplo anterior de una impresión de calidad de fotografía de una imagen por un servicio profesional, los cuadros de diálogo, opciones de pago, o cualquier otro número de características presentadas al usuario o funcionalidad de aplicación (por ejemplo, en respuesta a entrada de usuario) pueden controlarse por el código 970 específicamente proporcionado por las vanas entidades de red de confianza (por ejemplo, el proveedor de pago 990, el comerciante 905, etc ) Por consiguiente, como se describirá en mas detalle en mayor detalle más adelante, este código también puede utilizarse cuando se evalúan opciones de pago y otras limitaciones del comerciante 905 y/o proveedor de pago 990 Como se menciono anteriormente, en una modalidad, el proveedor de servicio seleccionado o comerciante transmite cualquiera de los requerimiento al proveedor de identidad con la solicitud para verificación de identidad Por ejemplo, el proveedor de servicio puede vender bienes o servicios que requieren una edad mínima o se restringen a cierta ubicación geográfica Por consiguiente, el listado de los proveedores de identidad puede limitarse aquellos que pueden proporcionar credenciales de identidad que satisfarán los requerimientos del proveedor de servicio. Por ejemplo, la lista de proveedores de identidad puede restringirse aquellos que puede proporcionar verificación de edad o información de dirección actual, tal como el RMV De forma similar, un cuadro de diálogo puede generar opciones de lista para proveedores de pago Por ejemplo, el cuadro de diálogo puede enlistar proveedores de pago 530a, 530b y 530c, que pueden incluir una compañía de tarjeta de crédito, un banco que ofrece servicios de debito electrónicos, o una tercera parte cerrada que ofrece servicios financieros, respectivamente Como con al solicitud de identidad, el proveedor de servicio seleccionado puede incluir cualquier de los requerimientos de pago asociados con al compra Por ejemplo, el proveedor de servicio solo puede aceptarse a este tipo de tarjeta de crédito Los requerimientos de pago después pueden reflejarse en los proveedores de pago disponibles enlistados o etiquetados en el cuadro de dialogo de selección de proveedor de pagos Después que se selecciona un proveedor de pago, la certificación de pago pueden proceder y puede completarse la transacción Se debe notar que otras modalidades también proporcionan comparación de limitaciones de mercancía (por ejemplo, opciones de pago disponibles, restricción de edad, etc ) con reglas de consumidor para determinar a vanas opciones que pueden tomarse La Figura 10 ilustra tal modalidad, en donde un sistema distribuido 1000 se configura para determinar programáticamente acciones basándose en tales cosas como limitaciones de comerciante 1010 y/o reglas de consumidor 1035 Por ejemplo, el comerciante 1020 puede definir dentro de limitaciones de comerciante 1010 proveedores de pago 1005 o tipos de pago aceptables para comprar servicios y/o bienes del mismos Un modulo de decisión después puede presentar limitaciones al usuario, por ejemplo, en una interfase de usuario que solicita entrad de usuario 1040 para elegir uno o más opciones de pago disponible Basándose en al entrada de usuario 1040, el proveedor de pago apropiado 1005 puede conectarse para fondos apropiados de los servicios y/o bienes En otra modalidad, las reglas de consumidor 1035 pueden utilizarse ademas de, o en lugar de, las limitaciones de comerciante 1010 Por ejemplo, las reglas de consumidor 1035 pueden indicar que solo ciertos tipos de pagos pueden hacerse para ciertos tipos de comerciantes 1020 Mas específicamente, las reglas de consumidor 1035 pueden indicar que si un comerciante 1020 no está registrado o de otra forma confiado, que solo los pagos que pueden conservarse pueden utilizarse para compras hechas de comerciantes 1020 Por supuesto, como se describió anteriormente, otras reglas de comerciante 1010 y limitaciones de cliente 1035 pueden utilizarse por el módulo de decisión 1030 cuando se determinan acciones para tomarse en una transacción comercial De hecho, las limitaciones de comerciante 1010 y reglas de consumidor 1035 pueden compararse para compatibilidad y otros propósitos Por ejemplo, las opciones de pago disponibles de comerciante 1020 pueden compararse a los proveedores de pago 1005 disponible son permisibles por el consumidor cuando presenta el usuario con una selección de proveedores de pago 1005 Por supuesto, la selección de pago también puede ocurrir automáticamente basándose en tales cosas como una configuración predeterminada, velocidades o preferencias de proveedor, o cualquier otro número de configuración y de opción De hecho, cualquier número de acciones puede ocurrir basándose en al implementacion de vanas reglas de comerciante 1010 y/o consumidor 1035. Por ejemplo, si las reglas (comerciante 1010 o consumidor 1035) fallan o de otra forma se violan, la entrada adicional del comerciante 1020 o usuario 1040 (ya sea automáticamente basándose en reglas o configuraciones adicionales) pueden necesitarse para resolver conflicto u otras discrepancias. Por consiguiente, cualquier acción particular tomada puede implementar las limitaciones y/o reglas definidas se utilizan aquí para propósitos ilustrativos solamente y no significa que limiten o de otra forma reduzcan las modalidades aquí proporcionadas. Se debe notar que además, como se describió anteriormente, las limitaciones de comerciante 1010 pueden incluirse dentro de la información de facturación o proporcionarse de forma separada al consumidor. También se debe notar que la comparación de varias reglas y acciones tomadas con esto pueden ocurrir todas bajo la cubierta es decir, sin el reconocimiento del usuario y/o otros componentes de sistema. Además, se debe notar que el presente sistema no pretende solo limitaciones o reglas definidas por cualquiera del consumidor al comerciante. Por ejemplo, el proveedor de pago también puede definir varias restricciones que también puede considerarse en conjunto o en vez de las reglas de consumidor y/o comerciante. Por consiguiente, el uso anterior de las limitaciones de comerciante y consumidor para determinar varias acciones (tal como opciones de proveedor de pago) se utiliza aquí para propósitos ilustrativos solamente y no significan que limiten o de otra forma reduzcan las modalidades aquí descritas a menos que se reclame explícitamente de otra forma En transacciones en linea convencionales, puede ser difícil tanto para el usuario final y/o el proveedor de servicio conocer con certeza cuando una transacción esta completa y si los bienes o servicios se entregaron exitosamente Por ejemplo, un usuario final puede seleccionar un paquete de software para descarga en al red, y un usuario final puede comprar canciones, películas u otros medios electrónicos Algunas veces una conexión en red puede desestabilizarse antes de que se pueda completar la descarga Bajo tales circunstancias el usuario final puede estar tentada a seleccionar la mercancía de nuevo pero puede dudar debido a que el usuario final no conoce si el o ella tendrá cargo doble por la compra De forma similar, el proveedor de servicio puede no saber si una descarga se completo exitosamente y puede cargar dos veces cuando un usuario intenta remediar la interrupción al seleccionar la mercancía de nuevo El solicitante aprecio que proporcionar capacidades de registro o auditoria en software de transacciones comerciales puede eliminar algunas de las inseguridades con respecto a descargas electrónicas Por ejemplo, la ejecución final de la opción de pago puede depender de una señal de la característica de auditoria que la descarga está completa De esa forma, si una descarga se interrumpe, el usuario final puede estar seguro que la opción de pago seleccionada no paso Por ejemplo, el software de transacciones comerciales 585 de la Figura 5 (u otro subsistemas o componentes de entidad de red como se describió puede incluir una característica de registro que registra todos los vanos pasos de las transacciones comerciales conducidas por la maquina La información de registro puede utilizarse como prueba de compra o de otra forma conmemorar transacciones Ademas, el software de transacciones comerciales 585 puede incluir capacidades de monitoreo para descargas electrónicas que envía una verificación de una descarga exitosa, solamente después que se hace el pago final Al hacer el pago contingente en una señal qua la transferencia de bienes o servicio se completo exitosamente pueden dirigirse y eliminarse substancialmente emisiones de doble facturación El software se desarrollo por compañías para controlar una gran variedad de tareas que incluyen procesamiento de palabra y documentos familiares, hojas de calculo, edición de imagen, para tareas mas especializadas tal como edición de video, software de gráficos de computadora, aplicaciones de desarrollo de contenido web software de manejo de portafolio etc Sin embargo, para obtener software que controla cada tarea que un usuario fina puede realizar puede ser prohibitivamente costos Los paquetes de software pueden costar cientos o incluso miles de cientos e incluso cientos de miles de dolares para tener una licencia individual Ademas, un usuario final puede necesitar los servicios de una aplicación particular solo ocasionalmente o esporádicamente tal como el costo de comprar la aplicación que puede no justificarse El solicitante aprecio que los beneficios para permitir que el usuario final utiliza el software en un ambiente de pago por momento En particular, el usuario fina puede cargarse solamente para la cantidad de tiempo basado al utilizar la aplicación, más que pagar el precio al menudeo por el software (en donde muchas de las características y/o la aplicación no serian útiles ampliamente) La Figura 6 ilustra un sistema de computadora en red que tiene una estructura de trabajo en transacción comercial que permite a un usuario final pagar la cantidad de tiempo basada al utilizar la aplicación El sistema de computadora en red 600 utiliza una red 605 que interconecta el nodo de usuario final 610 a una pluralidad de proveedores de identidad 620, una pluralidad de proveedores de pago 630, y una pluralidad de proveedores de servicio 640 El nodo de usuario final 610 puede ser una computadora que corre en un sistema operativo 695 Instalada en al computadora de usuario final puede estar una pluralidad de aplicaciones de software 655 Las aplicaciones de software pueden tener que agruparse con al computadora en al compra, pueden tener que descargarse libremente en una red, o de otra forma distribuirse (frecuentemente gratis o por un cargo a nomina, o para registrarse con el vendedor) por el vendedor de la aplicación La aplicación 655 puede ser cualquier tipo de aplicación y cualquier número de aplicaciones puede instalarse en al computadora Los proveedores de servicio 640 pueden asociarse con una o mas aplicaciones instalada sen una computadora de usuapo final 610 Por ejemplo, el proveedor de servicio 640a puede ser una o mas computadoras del desarrollador y vendedor de la aplicación 655a Similarmente, los proveedores de servicio 640b y 640c pueden asociarse con aplicaciones 655b y 655c, respectivamente En el modelo de pago por momento, el servicio proporcionado por los proveedores de servicio es una licencia para utilizar las aplicaciones asociadas instaladas en al computadora Por ejemplo, cuando el software se distribuye libremente (por ejemplo, aplicaciones 655), pueden deshabilitarse inicialmente para que los usuarios no corran la aplicación sin primero obtener una licencia del vendedor de la aplicación La licencia puede obtenerse al hincar una transacción comercial con uno o mas de los proveedores de servicio 640 Por ejemplo, la aplicación 655a puede ser una aplicación de publicación de escritorio que un usuario final desea utilizar por un par de horas para diseñar una tarjeta o folleto Cuando el usuario final abre a al aplicación 655a, el usuario final se notifica que el usuario final necesita comprar una licencia para utilizar la aplicación Por ejemplo, un cuadro de dialogo puede parecer la lista de características y precios de las vanas capacidades de licencia para uso La licencia puede ser para una cantidad específica de tiempo, por ejemplo, una hora o un día La licencia puede expirar una vez que la aplicación se cerro, o la licencia puede permanecer activa hasta que expire el plazo La licencia puede basarse en operaciones o tareas que permitan al usuario final completar uno o más trabajos o emplear una o mas características deseadas Las características adicionales para utilizarse pueden aumentar los costos de la licencia. Se debe apreciar que una licencia que tiene cualquiera de los términos deseados pueden negociarse, como los aspectos de la invención no se limiten en este aspecto. Una vez que el usuario final seleccionó una acción de licencia, el usuario final puede instruirse para seleccionar un proveedor de identidad y/o proveedor de pago, o uno u otro pueden seleccionarse por omisión para iniciar una transacción en línea. La transacción puede controlarse por software de transacción comercial 685 substancialmente como se describió en cualquiera de las modalidades anteriores o siguientes. Cuando el proveedor de servicio recibe una señal de pago de los proveedores de pago 620, el proveedores de servicio puede transmitir una licencia de acuerdo con los términos acordados al inicio de la transacción. La licencia recibida puede procesarse por el servicio de servicio genérico 690 para que la accesibilidad apropiada a la aplicación pueda invocarse. El servicio de licencia genérico después puede emitir una clave de habilitación a la aplicación 655 para que el usuario pueda correr el software y utilizar su funcionalidad de acuerdo con la licencia. La clave de habilitación puede incluir cualquier información que al aplicación pueda necesitar para proporcionar los servicios necesarios para el término indicado en la licencia. La clave de habilitación puede incluir una contraseña proporcionada por el proveedor de servicio para que la aplicación conozca que la licencia es válida y/o simplemente puede confiar en al representación del servicio de licencia genérico 690 que obtuvo una licencia valida Una vez que la aplicación opera, la maquina de medición 694 puede notificarse para mantener el rastro de tiempo y para indicar a la aplicación cuando expiro la licencia Alternativamente, al aplicación puede programarse para consultar periódicamente la máquina de medición y después deshabihtarse cuando la licencia expira Ademas, al consultar la máquina de medición, la aplicación puede proporcionar advertencias periódicas o actualizaciones al usuario sobre la cantidad de tiempo que resta en al licencia comprada, la licencia debe incluir un termino Cuando el usuario fina termina puede elegir tener un producto completo profesionalmente impreso y seleccionar una opción de impresión que inicia otra transacción en línea tal como la transacción descrita en conexión con la Figura 5 La licencia de pago por momento puede proporcionar a los usuarios mucho mas flexibilidad y otorgarles acceso a software que no tendrían antes de acceso debido al costo de compra del paquete de software con una licencia de tiempo de vida Ademas, los vendedores de software pueden capitalizar el ingreso de los usuarios quienes no desean pagar el precio al menudeo completo, pero desean pagar el uso ilimitado y/o funcionalidad limitada La piratería de software impacta los beneficios a través de la industria de software completa Los usuarios de software sin licencia cuentan a los negocios relativamente cantidades substanciales cada año Una vez que se compro un producto de software, un vendedor tiene poco control en donde y como en muchas computadoras instalan software Proporcionar ilegalmente software para descargar en Internet proporciona un método incluso más penetrante para distribuir en el software que el usuario final no paga El solicitante aprecia que proporcionar una estructura de trabajo de transacciones comerciales relativamente segura y simple orden esquema de licencia de pago por momento, por ejemplo, la estructurad e trabajo descrita en al modalidad ilustrada en al Figura 6, puede mitigar o eliminar los problemas de piratería Ya que el software se distribuye libremente por el vendedor, los usuarios finales pueden apropiar el software de cualquier modo para este ajustado Ya que el software se permite a través solamente a través de pagar una licencia de término o licencia de tarea, los usuario finales substancialmente se limitan en su capacidad de mal uso del software Como se describió previamente, las modalidades aquí permiten la autentificación para propósitos de identidad y/o pago utilizando un módulo móvil (por ejemplo, un modulo de identidad de suscpptor (SIM)) unida a una cuenta de facturación particular de una infraestructura móvil o un sistema operativo Diferente estándares típicos para comunicaciones móviles (por ejemplo, Sistemas Globales para Comunicaciones Móviles (GSM), proyecto de compañerismo de 3era generación, u otros protocolos similares), que ocurren a través de una red de radio confiable, autentificación de acuerdo con modalidades aquí toma lugar en una red de datos no confiable independiente (por ejemplo, Internet) Como un resultado, las modalidades aquí dirigen muchos de los asuntos de segundad adicionales impuestos por el uso de tales módulos móviles (SIMs) en los Servicios de Web y otros ambientes de protocolo de red independiente Tal>es asuntos de segundad incluyen entre otras cosas determinar un punto final de red confiable para la autentificación de un servidor, autentificación de un cliente a un módulo móvil o dispositivo de SIM, autentif icacion de un usuario al dispositivo SIM, autentificacion del SIM y servidor de autenticación, Establecimiento de una conexión de red segura entre el módulo móvil y el servidor de autentificaron de red, y autentificaron del usuario al servidor de la autentificaron de la red Además, con el fin de cumplir con GSM, 3GPP, y otros estándares, los requerimientos adicionales se colocaron en el equipo de terminal, que interactuara con el modulo móvil o el dispositivo de SIM Más específicamente, el GSM, 3GPP, y otros estándares similares requieren que el SIM restringe el acceso a ciertos tipos de información, que incluyen claves de codificación críptica, a la terminal móvil Con el fin de satisfacer estos requerimientos, las modalidades aquí proporcionan un perfil de segundad de abstracción que delega el procesamiento y descodificación de ciertos mensajes y segundad al dispositivo SIM por si mismo Por ejemplo, como se muestra en la Figura 11, un cortafuego 1090 define una máquina de estado y mensajes de protocolo para resumir un SIM 1085 de un dispositivo huésped 1075 cuando se comunica en una red independiente 1060 Mas específicamente, el cortafuego 1090 utiliza una máquina de estado formal que limita o restringe el número y/o secuencia de comandos enviados de un controlador de lectura dentro del huésped 1075 al SIM 1085 por sí mismo Por consiguiente, el dispositivo SIM 1080 (por ejemplo, un teléfono celular, interfase SIM, etc ) nota que el "modulo móvil" representa un término genérico para un "SIM", pero se utiliza aquí de forma intercambiable a menos que se reclame específicamente de otra forma) se convierte en la terminal móvil y el dispositivo huésped 1075 se hace un periférico que cumple con el protocolo de comunicación 1055 para la red móvil 1050 Lo siguiente describe en mayor detalle algunas de las máquinas de estado y protocolos utilizados para dirigir algunas de los requerimientos de segundad adicionales y asuntos delineados anteriormente Las modalidades aquí definen un perfil de seguridad para autentificaron el arreglo independiente no confiable (es decir, una red independiente de una red de radio que corresponde a la infraestructura de módulo móvil o sistema de operador) en términos de vanos niveles de segundad que puede representar una señal de segundad dada Éstos incluyen, pero no se limitan a, nivel de segundad de dispositivo, nivel de segundad de la red, nivel de segundad de usuario, y nivel de segundad de servicio En cada nivel existen diferentes requerimientos y procedimientos para obtener una señal de segundad Por consiguiente, como se describe en mayor detalle posteriormente, cada nivel de segundad representa un nivel diferente de autentificaron en el modelo de segundad y cada uno tiene ciertos requerimientos y/o seguro. Además, se debe notar que cada nivel de seguridad puede o no puede ser independiente de los otros. Por ejemplo, puede no ser necesario establecer un nivel de seguridad de dispositivo antes de una red de nivel de seguridad de usuario que puede lograrse; sin embargo, para seguros apropiados tal como procedimiento jerárquico pueden ser deseables. Un nivel de seguridad de dispositivo indica posesión física de un módulo móvil, por ejemplo, un dispositivo de SIM tal como un teléfono celular. Una señal de dispositivo (es decir, una señal de seguridad SIM con un nivel de seguridad de dispositivo) típicamente se emite localmente por el módulo móvil o dispositivo SIM con la autentificación apropiada por un usuario del mismo. Tales requerimientos para autentificar un usuario al módulo móvil normalmente se establecen por la infraestructura móvil u operador móvil. Además, la autentificación del dispositivo usualmente se impone por el dispositivo SIM, sin embargo, otras modalidades pueden proporcionar el uso de otros componentes en el procedimiento de autentificación. Por ejemplo, el SIM u otro dispositivo pueden requerir una contraseña antes que el módulo móvil u otro dispositivo emite una señal de dispositivo. Por supuesto, tales formas de credenciales para autentificación en el nivel de dispositivo también se contemplan aquí. En una modalidad, un dispositivo SIM requiere que el cliente o computadora huésped autentifique o identifique así mismo el módulo móvil antes que se emita una señal de seguridad de dispositivo.
Además, el tiempo de vida de una señal de dispositivo típicamente se controla por el módulo móvil o dispositivo SIM que utiliza grupo de política por la infraestructura móvil. En una modalidad, el tiempo de vida u otros requerimientos establecidos por el operador móvil pueden configurarse dinámicamente a través de la red independiente y/o de radio. Si la señal de dispositivo no tiene un tiempo de vida diferente a las restricciones, típicamente el SIM no requiere que el usuario vuelva a autentificar el módulo móvil más de una vez. El nivel de seguridad de red indica una conexión autentificada entre el módulo móvil o SIM y la infraestructura móvil o red en al red independiente no confiable. El nivel de seguridad de red puede establecerse sin la presencia del usuario o interacción del usuario que asume un dispositivo SIM no cerrado que es accesible por el cliente o computador huésped. Típicamente, el nivel de seguridad de red es una autentificación de factor individual, que valora la prueba de una posesión del dispositivo de SIM a la infraestructura móvil u operador. Típicamente, la infraestructura móvil emitirá una señal de seguridad de red a través de un servidor de autentificación y a través de un mecanismo de tipo de respuesta del reto antes de emitir una señal de seguridad de red a un cliente o dispositivo de cómputo huésped. Esta símbolo de nivel de seguridad de red puede utilizarse en fases de autentificación subsecuentes y proporciona seguridad en nivel de transporte para codificar crípticamente y/o marcar otras interacciones entre un cliente y un servidor de autentificación y/o infraestructura móvil.
La Figura 7A ilustra una red independiente 700 configurada para emitir una señal de segundad de nivel de red para establecer una comunicación segura del nivel del transporte entre cliente y un servidor de autentificaron Típicamente, el cliente o dispositivo de cómputo huésped 710 (que puede ser una computadora personal, teléfono móvil u otro dispositivo, de cómputo portátil o no móvil) inicia la solicitud de autentificaron al enviar una solicitud de señal de segundad de red 725 a la infraestructura móvil 720 a través la servidor autentificaron/confiable 715 (se debe notar, sin embargo, que la solicitud también puede mirarse por otro dispositivo tal como el SIM 705 por si mismo) Usualmente, la solicitud 725 no se marcara cuando se recibe por el servidor de autentificaron 715, que después puede marcar y/o codificar crípticamente la solicitud antes de enviar la infraestructura móvil 720 para validar que la solicitud venga del servidor de autentificaron 715 El servidor confiado 715 después puede consultar a la infraestructura móvil 720 u operador móvil para un reto 730, que después se enviara al módulo móvil 705 El módulo móvil 705 utiliza un secreto 740 compartido entre el y la infraestructura móvil 720 para generar una respuesta de reto 735, que después se dirige al cliente 710, se debe notar que típicamente el secreto será el SIM 705 específico y se establecerá por el operador móvil 720 El cliente 710 utilizará la respuesta de reto 735 para generar una respuesta de señal de segundad de solicitud, que también puede incluir la identidad de SIM y el reto 730 para propósitos de autentificaron Típicamente, el cliente solicitará que el módulo móvil 705 marque y/o codifique crípticamente la respuesta de señal de segundad de solicitud con el secreto compartido 740 en el dispositivo 705 u otra clave tal como la señal de dispositivo del SIM, aunque esto puede ser o no puede ser necesario La respuesta de señal de segundad de solicitud y la respuesta de reto 735 aquí pueden validarse al utilizar, por ejemplo, el secreto compartido 740 Se debe notar, como se menciono previamente, que la respuesta de señal de segundad de solicitud puede o no marcarse y/o codificarse crípticamente y la misma clave utilizada para generar la respuesta de reto 735. En cualquier caso, si la infraestructura móvil 720 valida la respuesta de reto 735 (es decir, la respuesta de reto es inválida y el módulo móvil tiene una cuenta de facturación activa), la infraestructura móvil 720 y/o servidor de autentificaron 715 pueden responder al generar un mensaje que contiene una señal de segundad de red 745 con clave(s) de sesión codificada crípticamente, que se marcan y/o codifican crípticamente al utilizar el secreto compartido 740 El mensaje además puede marcarse al utilizar la señal de segundad propia del servidor de autentificaron 715 (por ejemplo, X 509 cert, Kerberos cert, etc ) o utilizar la señal de segundad de infraestructura móvil 720 El cliente 710 puede después puede verificar el mensaje firmado y pasa la clave(s) de sesión de red codificada crípticamente al SIM 705 para descodificacion críptica Al utilizar el secreto compartido 740, el módulo móvil 705 después puede regresar la clave(s) de sesión no codificada crípticamente 750 al cliente 710 Se debe notar que en el seguro de la señal de red 745 de segundad, el módulo móvil 705 típicamente necesita una cuenta de facturación activa en buena posición en la infraestructura móvil 720 Por consiguiente, con la verificaron de la respuesta de reto 735 y tal información de cuenta de facturación activa, puede establecerse una confianza entre el SIM 705 y la infraestructura móvil 720 que crea un canal seguro virtual La clave(s) de sesión 750 después se delega o pasa del modulo móvil 705 a la plataforma de software o grupo de dispositivo de cómputo huésped 710 y del operador móvil 720 al servidor de autentificaron 715 (si es necesario) Se debe notar que la proximidad física del módulo móvil 705 con el dispositivo de cómputo huésped 710 (que puede conectar se al mismo a través del puerto USB, Bluetooth, u otra conexión inalámbrica o alámbrica) y la relación confiable entre la infraestructura móvil 720 y el servidor de autentificaron 715 Esta clave(s) de sesión 750 después se utiliza por el cliente 710 y el servidor confiable 715 para establecer una comunicación segura 755.
Se debe notar que puede existir un segundo modo de operación para autentificar el módulo móvil 705, que puede utilizarse por la infraestructura móvil 720. En este caso, el huésped cliente 710 puede solicitar que el SIM 705 genere y marque su propio reto (típicamente en al forma de o un momento) El cliente 710 después puede unir la información como parte de la señal de dispositivo cuando solicita la señal de segundad de red 725 del servidor confiable 715 o infraestructura móvil 720 Si el operador móvil 720 puede verificar que la señal de dispositivo contiene una respuesta de reto válida 735, puede emitir directamente una señal de red 745 de regreso al cliente 710 para descodificací on críptica de la clave(s) de sesión como se describió anteriormente Como se describirá en mayor detalle posteriormente, típicamente esta señal de segundad de nivel Internet 745 se requiere para permitir a un cliente acceder para una señal de servicio autentificado, que puede utilizarse para solicitar serviros y/o bienes de serviros de tercera parte Se debe notar también que con el fin de obtener la red, lo anterior presume que el cliente o dispositivo de computadora huésped 710 determinó exitosamente el punto final de red para el servidor de autentificaron 715 y/o infraestructura móvil 720 Adironalmente, presume que el cliente 710 y el usuario (no mostrado ya autentificaron el dispositivo SIM 705 Como se describió anteriormente, en la señal de nivel de segundad de red 745 se utiliza en fases de autentificaron subsecuentes y proporciona segundad del nivel de transporta para codificar crípticamente y marcar otras interacciones entre clientes 710 y el servidor confiable 715 El tiempo de vida de la señal de red 745 (u otras señales) se controla por el servidor de autentificaron 715 u operador móvil 720. Debido a al señal de red 745 que sirve un contexto de sección entre el dispositivo SIM 705 y al infraestructura móvil 720, el tiempo de vida puede limitarse por horas o días, numero de bytes pasados, y/o puede ser solo válido si el módulo de móvil 705 se conecta apropiadamente al cliente 710 Como se menciono previamente, un nivel de segundad de usuario indica un usuario que autentifico a la red (el servidor confiable 715, infraestructura móvil 720 u otros servicio) usualmente proporcionar informaron almacenada fuera del SIM 705 o dispositivo de cómputo huésped 710 Por consiguiente, el nivel de segundad de usurario en conjunto con el nivel de segundad de red establece una autentificaron de factor múltiple basándose en al prueba de posesión del SIM 705 y algún reconocimiento externo (por ejemplo, un nombre/contraseña de usuario) Típicamente, el servidor confiable 715 o la infraestructura móvil 720 son solo los únicos componentes para emitir una segundad de usuario, sin embargo, en algunos casos un servicio de tercera parte también puede emitir tales señales Por consiguiente, la infraestructura móvil 720 (u otro servicio puede ser el caso) verificara un usuario a través de un mecanismos de respuesta de reto antes de emitir una señal de nivel de segundad de usuario de regreso a clientes 710 Se debe notar que la señal de segundad de usuario se utiliza por el cliente para marcar y/o codificar crípticamente solicitudes para señales de servicio como se describe posteriormente Nos e recomienda para el cliente enviar una señal de segundad de usuario a cualquier otro del servidor confiable (ya que típicamente ningún otro servicio será capaz de verificarla/utilizarla) Como con al señal de red anterior 745, la señal de usuario puede tener un tiempo de vida limitado controlado por el operador móvil 720, y puede limitarse por la duraron de tiempo, el numero de bytes pasados, y/o por la existencia de la conexión entre el modulo móvil 705 y el cliente 710 La Figura 7B ilustra una red independiente 700 configurada para emitir una señal de segundad de nivel de usuario para establecer una comunicaron segura de nivel múltiple entre el cliente 710 y un servidor de autentificaron 715 La fase de autentificaron de red de usuario permite al operador móvil 720 (u otro servidor) verificar que una persona conocida esta en posesión del dispositivo conocido 705 Efectivamente el usuario para la fase de red es una fase de autentificaron de factor y previene a la red de rechazo distribuido de ataques de servicio Ademas, protege al usuario al prevenir un dispositivo SIM robado 705 de utilizarse inapropiadamente El dispositivo de computo huésped 710 puede emitir una solicitud para señal de usuario 765, que encendía a la estructura móvil 720 a través del servidor confiable 715 Usualmente, la solicitud 765 no se marcara cuando se recibe por el servidor de autentificaron/confiable 715, que después puede marcar y/o codificar crípticamente la solicitud antes de enviar la infraestructura móvil 720 para validar que la solicitud venga del servidor de autentificaron 715 El servidor confiable 715 después puede consultar a la infraestructura 720 u operador móvil para un reto 770, que después se enviará al modulo móvil 705 Se debe notar que el reto 770 puede generarse al utilizar un algoritmo diferente que el reto 730 utilizado para autentificar el dispositivo 705 a la red El cliente 710 extraerá el reto 770 del mensaje de señal y lo pasa al módulo móvil 705, que indica que ésta es una autentificaron de usuario Por consiguiente, el SIM 705 solicitará credenc?al(es) de usuapo 775 del cliente 710 La computadora huésped 710 después consultara al usuario 760 para entrada de usuario 780, y la regresará al módulo móvil 705 El SIM 705 ó cliente 710 opcionalmente puede decidir que la entrada de usuario 780 o credencial(es) típicamente debe codificarse crípticamente con la clave de segundad de red (es decir, la clave(s) de sesión 750 previamente obtenida Al utilizar la entrada de usuario 780, el módulo móvil 705 generar una respuesta de reto 785 y la regresará al cliente 710, que generará y enviará una respuesta de señal de segundad de solicitud que incluye, por ejemplo, un identificador SIM, el reto 770, y la respuesta de reto 785 Típicamente, el cliente 710 solicitará que el módulo móvil 705 marqué y/o codifique crípticamente la respuesta de señal de segundad de solicitud con la señal de segundad de red 745, la clave de secreto compartido 740, o una clave específica de SIM 705. Similar a lo anterior, las respuesta de señal de segundad de solicitud y al respuesta de reto 785 aquí pueden validarse al utilizar, por ejemplo, el secreto compartido 740, u otra clave específica de módulo móvil 705 Se debe notar, como se mencionó previamente, que la respuesta de señal de segundad de solicitud puede o no marcarse y/o modificarse crípticamente por la misma clave utilizada para generar la respuesta de reto 785 En cualquier caso, si la infraestructura móvil 720 válida la respuesta de reto 785 (es decir, las credenciales de usuario proporcionadas son apropiadas), la infraestructura móvil 720 y/o servidor de autentificaron 715 pude corresponder al generar un mensaje que contiene una señal de segundad de usuario 795 con clave(s) de usuario codificadas crípticamente, que se marcan, y/o codifican crípticamente al utilizar el secreto compartido 740 u otra clave específica de dispositivo 705 El mensaje además puede marcarse al utilizar la propia señal de segundad de servidor de autentificaron 715 (por ejemplo, X.509 cert, Kerberos cert, etc ) o al utilizar la señal de segundad de infraestructura móvil 720 El cliente 710 puede verificar después el mensaje marcado y pasar la clave(s) de sesión de usuario codificada que típicamente al SIM 705 para descodificací ón críptica Al utilizar el secreto compartido 740 (u otra clave como puede ser el caso), el módulo móvil 705 puede después regresar la clave(s) de usuario descodificado crípticamente 790 al cliente 710, de esa forma autentifica al usuario a la red 792 El usuario para servir a la fase de autentificaron proporciona un mecanismo para que el operador de red móvil 720 proporcione autentificaron a beneficio de serviros de tercera parte Similar al usuario al nivel de segundad de la red, el usuario a la fase de servicio es una fase de autentificaron de factor múltiple y previene que la red emita señales de servicio sin un usuario 760 que está presente durante al menos una fase de autentificaron Típicamente existen dos modos de operaron del servidor de autentificaron 715 con respecto a como se emiten el señales de servicio. Primero, si el usuario 760 adquirió previamente una señal de usuario, el servidor confiable 715 puede considerar al usuario 760 para autentificarse y automáticamente emitir una señal de servicio (ya que la solicitud para la de servicio se marca apropiadamente con la señal de usuario 790, 795 Si, por otro lado, la infraestructura móvil 720 no ha emitido una señal de usuario 790, 795, se requerirá al usuario 760 que autentifiquen una forma similar a delineada anteriormente para solicitar una señal de usuario 795, 790 La Figura 7C ilustra como las vanas entidades de red se comunican en la red independiente 700 cuando establecen comunicaron segura entre un cliente 710 y un servidor de tercera parte 728 Como se menciono anteriormente, el dispositivo móvil 705 y el usuario 760 pueden autentificar al sistema de operador móvil 720 como se describió previamente Por consiguiente, existe una comunicaron segura entre el servidor de autentificaron 715 y el cliente 710 con la validación apropiada de una cuanta de facturación para el dispositivo móvil 705 y autentificaron de posesión del mismo por el usuario 760 El servidor confiable 715 (o infraestructura móvil 720 como puede ser el caso) después pueden emitir señal es de servicio 724 para vanos serviros cuando, por ejemplo, el cliente 710 desea comprar serviros y/o bienes de un servicio de tercera parte 728 Por consiguiente, el cliente 710 puede emitir una señal de servicio 726 al servidor de tercera parte, que después valida la señal 722 a través del servidor de autentificaron 715 Se debe notar que el servidor de tercera parte 728 puede o no requerir autentificaron adicional y puede utilizar vanos mecanismos como se describió previamente para realizar tal validaron Se debe notar también que el uso de la señal de servicio 726 no sólo establece una comunicaron segura entre el cliente 710 y e servidor de tercera parte 728, si no también indica la capacidad de del usuario 760 para pagar unos o más serviros y/o bienes en una forma similar a la previamente descrita Se debe notar que típicamente la señal del servicio se emite al cliente 710, las señales de segundad emitidas no son de valor para cualquier otro servicio diferente al servidor de autentificaron 715 La razón es que la jerarquía de seguridad puede prevenir a cualquier parte de descodificar apropiadamente una señal de dispositivo, una señal de red, o incluso una señal de usuario, todas ellas derivadas de la raíz o clave compartida 740 conocida solamente por el dispositivo SIM 705 y la infraestructura móvil 720 Típicamente es después que el servidor de autentificaron 715 emite una señal de servicio 724 que un servicio web de tercera parte arbitrario 728 puede hacer uso una señal de segundad 724 También se debe notar que las señales de segundad y mensajes anteriores (por ejemplo, retos, respuestas de reto, etc ) pueden tener vanos formatos o esquemas Por ejemplo, las señales y/o mensajes pueden ser XML, binarios, u otro formato de codificaron similar, que puede emitirse por el operador móvil 720 quién puede o no desear exponer ciertos elementos a la red para comunicaciones SIM para partes intermedias 1 El uso anterior de dispositivo de hardware portátil es 705 para autentificaron, identidad, y/o validación de pago pueden utilizarse para comprar en línea o servicio de menudeo local y/o bienes (por ejemplo, periódico en linea, música, aplicación de software, u otros bienes y serviros) o para un permitir acceso a una aplicación que corre en la PC local o cliente local 710 (por ejemplo, Word®, Adobe Photoshop, programa de print, software de pago por momento, etc ) Por consiguiente, las modalidades anteriores son especialmente ventajosas para abrir software protegido libremente distribuido o contenido (por ejemplo, música, videos, juegos, etc ) en una pluralidad de dispositivos de alojamientos 710. En otras palabras, una licencia ahora se une al dispositivo móvil portátil 705, que puede autentificarse como se describió anteriormente lo que permite a una identidad digital portátil no unida a un grupo de dispositivos de cómputo Como tal un usuario 760 va a la casa de un amigo y no tiene que llevar todos sus programas u otro contenido protegido; todos están accesibles y autentificados a través del dispositivo portátil 705 Como debe apreciar a partir de lo anterior, existen numerosos aspectos de la presente invención descritos aquí que pueden utilizarse independientemente una otro, que incluyen los aspectos que se relacionan a señales de identidad, señales del pago, seleccionar uno de un número de proveedores de identidad, seleccionar uno de un número de proveedores de pago, y la presencia del software de transacción comercial en un sistema de usuario final, un sistema del proveedor de servicio, un sistema de proveedor de identidad, y un sistema de proveedor del pago. También se debe apreciar que en algunas modalidades, todas las características antes descritas pueden utilizar juntas, o cualquier combinación o subgrupo de las características descritas anteriormente pueden utilizarse en una implementación particular, como los aspectos de la presente invención no se limitan a este aspecto. Las modalidades antes descritas de la presente invención pueden implementarse en cualquiera de numerosas formas. Por ejemplo, las modalidades pueden implementarse al utilizar hardware, software o una combinación de los mismos Cuando se implementan el software, el código de software puede ejecutarse en cualquier procesador adecuado o colección de procesadores, ya sea si se proporcionan en una computadora individual o distribuidos entre múltiples computadoras Se debe apreciar que cualquier componente o colección de componente que realizan las funciones descritas anteriormente pueden considerarse genéricamente como uno o más controlador que controlan las funciones antes discutida Uno o más controladores pueden implementarse numerosas firmas, tal como con hardware dedicado, o con hardware de propósito general (por ejemplo, uno o más procesadores) que se programan al utilizar microcódigo o software para realizar las funciones mencionadas anteriormente. Se debe apreciar que los vanos métodos delineados aquí como software que es ejecutable como uno o mas procesadores que emplean cualquiera de una variedad de sistemas operativos o plataformas Ad ir onalmente tal software puede escribirse al utilizar cualquiera de un numero de lenguajes de programaron adecuados y/o programaron convencional o herramientas descritas, y también pueden cumplirse como código de lenguaje de máquina ejecutable Con respecto a esto se debe apreciar que una modalidad de la presente invención se dirige a un medio legible por computadora o medio legible por computadora múltiple (por ejemplo, una memoria de computadora, uno o mas discos flexibles, discos compactos discos ópticos, cintas magnéticas) codificados con uno o mas programas que cuando se ejecutan en una o mas computadoras u otros procesadores, realizan métodos que implementan las vanas modalidades de la invención discutida anteriormente El medio o medios legibles por computadora pueden ser transportables, para que el programa o programas almacenados en el puedan cargarse en una o mas diferentes computadoras u otros procesadores para implementar vanos aspectos de la presente invención como se discutió anteriormente Se debe entender que el termino 'programa se utiliza aquí en un sentido genérico para referirse a cualquier tipo de computadora o grupo de instrucciones que pueden emplearse para programar una computadora u otro procesador para implementar vanos aspectos de la presente invención como se discute anteriormente Adicionalmente, se debe apreciar el acuerdo con un aspecto de esta modalidad, uno o mas programas de computadora que, cuando se ejecutan, realizan métodos de la presente invención no necesitan recibir en una computadora individual o procesador, pero pueden distribuirse en una forma modular contra un numero de computadoras diferentes o procesadores para implementar vanos aspectos de la presente invención Vanos aspectos de la presente invención pueden utilizarse solos, en combinaron, cuando una variedad de disposiciones no específicamente discutidas en las modalidades descritas en lo anterior, que los aspectos de la presente invención nos e limitan en su aplicaron a los detalles y disposiciones de componentes mencionados en la descripción anterior o ilustrados en los dibujos Los aspectos de la invención son capaces de otras modalidades y de practicarse o de llevarse de vanas formas Canos aspectos de la presente invención pueden implementarse en conexión con cualquier tipo de red, grupo o configuración Ninguna de las limitaciones se coloca en implementací on de red Por consiguiente, la descripción anterior y dibujos son a manera de ejemplo solamente El uso de términos ordinarios tal como "primero", "segundo", "tercero", etc , en las reivindicaciones para modificar un elemento de reivindicación por si mismo no connota ninguna prioridad, presidencia, u orden de cualquier elemento de reivindicación sobre otro orden o el orden temporal en el cual los actos de un método se realizan, pero se utilizan simplemente como etiquetas para distinguir un elemento de reivindicaron que tiene un cierto nombre de otro elemento que tiene un mismo nombre (pero para uso del término ordinario) para distinguir los elementos de reivindicación También, la fraseología y terminología utilizadas aquí es para propósito de descripción y no deben considerarse como limitantes. El uso de "que incluye", "que comprende", o "que tiene", "que contiene", "que involucra", y variaciones de los mismos aquí, significa que abracan los artículos en estados aquí y equivalentes de la misma así como los artículos adicionales