RU2008141288A - Аутентификация для коммерческой транзакции с помощью мобильного модуля - Google Patents

Аутентификация для коммерческой транзакции с помощью мобильного модуля Download PDF

Info

Publication number
RU2008141288A
RU2008141288A RU2008141288/09A RU2008141288A RU2008141288A RU 2008141288 A RU2008141288 A RU 2008141288A RU 2008141288/09 A RU2008141288/09 A RU 2008141288/09A RU 2008141288 A RU2008141288 A RU 2008141288A RU 2008141288 A RU2008141288 A RU 2008141288A
Authority
RU
Russia
Prior art keywords
payment
mobile
services
sim
goods
Prior art date
Application number
RU2008141288/09A
Other languages
English (en)
Inventor
Брюс Э. ДЖОНСОН (US)
Брюс Э. ДЖОНСОН
Чунг ВЕБСТЕР-ЛЭМ (US)
Чунг ВЕБСТЕР-ЛЭМ
Original Assignee
Майкрософт Корпорейшн (Us)
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн (Us), Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн (Us)
Publication of RU2008141288A publication Critical patent/RU2008141288A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых: ! обеспечивают через провайдера идентификационных данных подтверждение идентификационных данных покупателя; и ! обеспечивают через провайдера платежей подтверждение способности покупателя оплачивать транзакцию, при этом провайдер идентификационных данных и провайдер платежей являются различными сетевыми объектами. ! 2. Способ по п.1, содержащий также этап, на котором предоставляют через покупателя идентификационную информацию, чтобы упростить провайдеру идентификационных данных подтверждение идентификационных данных покупателя. ! 3. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств. ! 4. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют идентификационную информацию программно, через компьютер конечного пользователя, ассоциативно связанный с покупателем, при этом идентификационная информация предоставляется при индикации, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя, того, что покупатель намеревается сделать покупку. ! 5. Способ по п.1, в котором этап предоставления подтверждения способности покупателя выполнить оплату выполняется провайдером платежей только после того, как проверены идентификационные данные покупателя. ! 6. Способ по п.5, в котором провайдер платежей исполь�

Claims (190)

1. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых:
обеспечивают через провайдера идентификационных данных подтверждение идентификационных данных покупателя; и
обеспечивают через провайдера платежей подтверждение способности покупателя оплачивать транзакцию, при этом провайдер идентификационных данных и провайдер платежей являются различными сетевыми объектами.
2. Способ по п.1, содержащий также этап, на котором предоставляют через покупателя идентификационную информацию, чтобы упростить провайдеру идентификационных данных подтверждение идентификационных данных покупателя.
3. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств.
4. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют идентификационную информацию программно, через компьютер конечного пользователя, ассоциативно связанный с покупателем, при этом идентификационная информация предоставляется при индикации, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя, того, что покупатель намеревается сделать покупку.
5. Способ по п.1, в котором этап предоставления подтверждения способности покупателя выполнить оплату выполняется провайдером платежей только после того, как проверены идентификационные данные покупателя.
6. Способ по п.5, в котором провайдер платежей использует подтверждение идентификационных данных для того, чтобы выполнять подтверждение платежей.
7. Способ по п.1, в котором провайдером идентификационных данных является банк или государственное учреждение.
8. Способ по п.1, в котором провайдер идентификационных данных обеспечивает проверку идентификации посредством маркера идентификационных данных, который должен быть принят провайдером платежей, и в котором провайдер платежей обеспечивает подтверждение платежей посредством маркера платежей, который должен быть принят коммерческой фирмой.
9. Способ по п.8, в котором маркер идентификационных данных включает в себя предварительно определенный интервал времени, в течение которого маркер идентификационных данных может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер идентификационных данных считается недопустимым.
10. Способ по п.8, в котором маркер платежей включает в себя предварительно определенный интервал времени, в течение которого маркер платежей может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер платежей считается недопустимым.
11. Вычислительная система, имеющая множество узлов, соединенных между собой посредством сети, при этом вычислительная система приспособлена так, чтобы выполнять онлайновую транзакцию между покупателем и коммерческой фирмой, причем вычислительная система содержит:
первый узел, выполненный с возможностью обеспечивать подтверждение идентификационных данных покупателя; и
второй узел, выполненный с возможностью обеспечивать подтверждение способности покупателя оплачивать транзакцию, при этом первый узел и второй узел ассоциативно связаны с различными сетевыми объектами.
12. Вычислительная система по п.11, содержащая также узел покупателя, ассоциативно связанный с покупателем, причем узел покупателя выполнен с возможностью предоставлять идентификационную информацию, чтобы упростить первому узлу подтверждение идентификационных данных покупателя.
13. Вычислительная система по п.12, в которой узел покупателя предоставляет номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств в качестве идентификационной информации.
14. Вычислительная система по п.12, в которой узел покупателя компьютер конечного пользователя, который предоставляет идентификационную информацию программно, когда сигнал, чтобы инициировать транзакцию, выдается, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя.
15. Вычислительная система по п.11, в которой второй узел обеспечивает подтверждение способности покупателя выполнить оплату только после того, как первый узел подтверждает идентификационные данные покупателя.
16. Вычислительная система по п.15, в которой второй узел использует подтверждение идентификационных данных для того, чтобы выполнять подтверждение платежей.
17. Вычислительная система по п.11, в которой первый узел ассоциативно связан с сетевым объектом, которым является банк или государственное учреждение.
18. Вычислительная система по п.11, в которой первый узел обеспечивает проверку идентификации посредством маркера идентификационных данных, который должен быть принят посредством второго узла, и в которой второй узел обеспечивает подтверждение платежей посредством маркера платежей, который должен быть принят коммерческой фирмой.
19. Вычислительная система по п.18, в которой маркер идентификационных данных включает в себя предварительно определенный интервал времени, в течение которого маркер идентификационных данных может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер идентификационных данных считается недопустимым.
20. Вычислительная система по п.18, в которой маркер платежей включает в себя предварительно определенный интервал времени, в течение которого маркер платежей может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер платежей считается недопустимым.
21. Распределенная программа для проведения онлайновых транзакций, причем программа имеет множество программных компонентов, распределенных по компьютерной системе, имеющей множество узлов, соединенных между собой по сети, при этом каждый из множества компонентов выполнен с возможностью обмениваться данными по сети, по меньшей мере, с одним другим из множества программных компонентов, причем распределенная программа содержит:
первый компонент, установленный в первом узле, из которого конечный пользователь осуществляет доступ к сети, при этом первый компонент выполнен с возможностью предоставлять идентификатор по сети в ответ на указание проводить транзакцию между конечным пользователем и коммерческой фирмой, причем идентификатор ассоциативно связан с конечным пользователем и/или первым узлом;
по меньшей мере, один второй компонент распределенной программы, установленный, по меньшей мере, на одном втором узле, при этом, по меньшей мере, один второй компонент выполнен с возможностью принимать идентификатор и обеспечивать подтверждение способности конечного пользователя выполнять оплату за транзакцию; и
третий компонент распределенной программы, установленный на третьем узле, ассоциативно связанном с коммерческой фирмой, при этом третий компонент выполнен с возможностью принимать подтверждение способности конечного пользователя выполнять оплату, перед продолжением онлайновой транзакции.
22. Распределенная программа по п.21, в которой, по меньшей мере, один второй компонент содержит:
компонент идентификации распределенной программы, установленный на узле идентификатора, ассоциативно связанном, по меньшей мере, с одним провайдером идентификационных данных, при этом компонент идентификации выполнен с возможностью принимать идентификатор и предоставлять маркер идентификационных данных, подтверждающий идентификационные данные конечного пользователя на основе идентификатора; и
компонент платежей распределенной программы, установленный на узле платежей, ассоциативно связанном, по меньшей мере, с одним провайдером платежей, при этом компонент платежей выполнен с возможностью принимать маркер идентификационных данных и предоставлять маркер платежей на основе маркера идентификационных данных, причем маркер платежей включает в себя подтверждение способности конечного пользователя выполнять оплату.
23. Вычислительная система, имеющая множество узлов, соединенных между собой посредством сети, при этом вычислительная система приспособлена так, чтобы упрощать онлайновую транзакцию между покупателем и коммерческой фирмой, предоставляя один или более товаров, услуг или и того, и другого, причем вычислительная система содержит:
первое сетевое устройство, ассоциативно связанное с покупателем, при этом первое сетевое устройство выполнено с возможностью программно выдавать идентификационную информацию, указывающую покупателя, при указании от покупателя инициировать транзакцию, причем идентификационной информацией не является установленный покупателем пароль; и
второе сетевое устройство, ассоциативно связанное с провайдером идентификационных данных, при этом второе сетевое устройство выполнено с возможностью принимать идентификационную информацию и выдавать маркер идентификационных данных, который подтверждает идентификационные данные покупателя по транзакции.
24. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых:
формируют маркер идентификационных данных, который обеспечивает подтверждение идентификационных данных покупателя, на основе идентификационной информации, отличной от установленного покупателем пароля; и
формируют маркер платежей, который обеспечивает подтверждение способности покупателя оплачивать транзакцию.
25. В вычислительном устройстве в распределенном сетевом окружении, способ аутентификации мобильного модуля портативного устройства как привязанного к учетной записи выставления счетов мобильной инфраструктуры, чтобы предоставить возможность пользователю осуществлять доступ к услугам, товарам или и тому, и другому, посредством подтверждения достоверности мобильного модуля по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают запрос, чтобы аутентифицировать мобильный модуль при попытке получить доступ к услугам, товарам или и тому, и другому;
принимают одни или более учетных данных от мобильного модуля, используемых посредством мобильной инфраструктуры при подтверждении достоверности информации учетной записи выставления счетов;
отправляют одни или более учетных данных в мобильную инфраструктуру по независимой сети, отдельной от радиосети мобильной инфраструктуры; и
принимают по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля в мобильной инфраструктуре, тем самым предусматривая портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому.
26. Способ по п.25, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
27. Способ по п.26, в котором SIM включен в блок аппаратных средств, отличных от радиопередающего устройства, и подключен к вычислительному устройству посредством одного или более проводных или беспроводных портов.
28. Способ по п.26, в котором SIM непосредственно подключается к вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
29. Способ по п.25, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
30. Способ по п.29, в котором независимая сеть включает в себя интернет.
31. Способ по п.30, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого разблокироваться на локальном вычислительном устройстве.
32. Способ по п.25, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на вычислительном устройстве; блока аппаратных средств, подключенного к вычислительному устройству; мультимедийного содержимого для потребления посредством вычислительного устройства; или доступа к самому вычислительному устройству.
33. Способ по п.32, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе аутентификации мобильного устройства один или более доступных уровней активируются.
34. Способ по п.25, содержащий также этапы, на которых:
на основе состояния активации мобильного модуля, определяют то, требует ли договор, составленный между коммерческой фирмой на предмет услуг, товаров или и того, и другого и мобильной инфраструктурой, от пользователя ввести одни или более пользовательских входных учетных данных для аутентификации пользователя, причем если это так, то способ дополнительно содержит этапы, на которых:
отправляют запрос пользователю, чтобы ввести одни или более пользовательских входных учетных данных; и
на основе пользовательского ввода, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенной услуге.
35. Способ по п.34, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
36. Способ по п.25, в котором если мобильный модуль не аутентифицирован посредством мобильной инфраструктуры, способ дополнительно содержит этап, на котором принимают по независимой сети сообщение деактивации для деактивации мобильного модуля.
37. В мобильной инфраструктуре в распределенном сетевом окружении, способ аутентификации мобильного модуля портативного устройства как привязанного к учетной записи выставления счетов мобильной инфраструктуры, чтобы предоставить возможность пользователю осуществлять доступ к услугам, товарам или и к тому, и к другому, посредством подтверждения достоверности мобильного модуля по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают запрос на то, чтобы аутентифицировать мобильный модуль, когда пользователь пытается получить доступ к услугам, товарам или и тому, и другому, при этом мобильный модуль соответствует учетной записи выставления счетов мобильной инфраструктуры, и при этом запрос принимается по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают по независимой сети одни или более учетных данных от мобильного модуля; и
на основе подтверждения достоверности одних или более учетных данных, отправляют по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля, тем самым предоставляя портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому через две независимые сети.
38. Способ по п.37, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, при этом способ также включает в себя этапы, на которых:
отправляют вызов в SIM-устройство по независимой сети;
принимают ответ, который включает в себя одни или более учетных данных, которые соответствуют информации в вызове и совместно используемому ключу между SIM и мобильной инфраструктурой; и
на основе ответа на вызов, аутентифицируют состояние активации SIM согласно информации учетной записи выставления счетов.
39. Способ по п.38, в котором запрос, одни или более учетных данных и информация аутентификации направляется в мобильную инфраструктуру по доверенному серверу, и в котором аутентификация устанавливает доверенную связь между SIM и доверенным сервером.
40. Способ по п.38, в котором SIM - это часть устройства, которая не может обмениваться данными по радиосети мобильной инфраструктуры.
41. Способ по п.37, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
42. Способ по п.37, в котором независимая сеть включает в себя интернет.
43. Способ по п.42, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого быть разблокированным на локальном вычислительном устройстве.
44. Способ по п.37, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на вычислительном устройстве; блока аппаратных средств, подключенного к вычислительному устройству; мультимедийного содержимого для потребления посредством вычислительного устройства; или доступа к самой вычислительной системе.
45. Способ по п.37, содержащий также этапы, на которых:
на основе состояния активации мобильного модуля, определяют то, требует ли договор, составленный между коммерческой фирмой на предмет услуг, товаров или и того, и другого и мобильной инфраструктурой, от пользователя ввести одни или более пользовательских входных учетных данных для аутентификации пользователя, причем если это истина, способ также содержит этапы, на которых:
отправляют запрос мобильному модулю, чтобы предложить пользователю ввести одни или более пользовательских входных учетных данных; и
на основе пользовательского ввода, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенной услуге.
46. Способ по п.34, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
47. Способ по п.37, в котором если мобильный модуль не аутентифицирован посредством мобильной инфраструктуры, способ также содержит этап, на котором
отправляют сообщение деактивации по радиосети мобильной инфраструктуры, независимой сети или и тому, и другому для деактивации мобильного модуля.
48. Портативное устройство, используемое для того, чтобы согласовывать мобильный модуль с локальной вычислительной машиной, используемой при аутентификации мобильного модуля, как имеющий допустимую учетную запись выставления счетов для мобильной инфраструктуры, чтобы предоставлять возможность пользовательского доступа к услугам, товарам или и тому, и другому, причем портативное устройство содержит:
держатель корпуса для надежного крепления мобильного модуля, который имеет учетную запись выставления счетов с мобильной инфраструктурой, используемой для того, чтобы подтверждать достоверность мобильного модуля при попытке осуществить доступ к услугам, товарам или и тому, и другому, на локальной вычислительной машине;
интерфейс, который дает возможность портативному устройству:
отправлять одни или более учетных данных от мобильного модуля в локальное вычислительное устройство для аутентификации мобильного модуля в мобильной инфраструктуре, и
принимать информацию аутентификации от локального вычислительного устройства, которое подтверждает достоверность состояния учетной записи выставления счетов,
при этом интерфейс предоставляет возможность отправки и приема информации по независимой сети, отдельной от радиосети мобильной инфраструктуры, тем самым предусматривая портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому через две независимые сети.
49. Портативное устройство по п.48, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
50. Портативное устройство по п.49, в котором держатель кожуха - это блок аппаратных средств, отличный от радиопередающего устройства, и в таком случае интерфейс предусматривает для портативного устройства подключение к локальному вычислительному устройству посредством одного или более проводных или беспроводных портов.
51. Портативное устройство по п.49, в котором независимая сеть включает в себя Интернет.
52. Портативное устройство по п.49, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого разблокироваться на локальном вычислительном устройстве.
53. Портативное устройство по п.49, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; мультимедийного содержимого для потребления посредством локального вычислительного устройства; или доступа к самому локальному вычислительному устройству.
54. Портативное устройство по п.53, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе аутентификации мобильного устройства один или более доступных уровней активируются.
55. Портативное устройство по п.49, в котором интерфейс также используется для того, чтобы принимать пользовательские учетные данные для подтверждения достоверности пользователя.
56. Портативное устройство по п.55, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
57. В вычислительном устройстве в распределенном сетевом окружении, способ предоставления возможности доступа к свободно распространяемым услугам, товарам или и тому, и другому на вычислительном устройстве, выполненное с возможностью аутентифицировать портативное устройство как привязанное к учетной записи выставления счетов мобильной инфраструктуры по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают в локальном вычислительном устройстве одну или более из свободно распространяемых услуг, товаров или и то, и другое, которые включают в себя защищенное содержимое, к которым разрешено осуществлять доступ только авторизованным вычислительным устройствам;
принимают одни или более учетных данных от мобильного модуля, используемых посредством мобильной инфраструктуры при подтверждении достоверности информации учетной записи выставления счетов;
отправляют одни или более учетных данных в мобильную инфраструктуру по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля в мобильной инфраструктуре; и
на основе информации аутентификации, принимают лицензию, которая разрешает локальному вычислительному устройству доступ, по меньшей мере, к части защищенного содержимого, тем самым предоставляя возможность портативной цифровой идентичности осуществлять доступ к услугам, товарам или и тому, и другому на множестве различных вычислительных устройств без ограничения числа вычислительных устройств, лицензированных на то, чтобы осуществлять доступ к защищенному содержимому.
58. Способ по п.57, в котором свободно распространяемые услуги, товары или и то, и другое принимаются по независимой сети или приобретаются в магазине и непосредственно устанавливаются на локальное вычислительное устройство.
59. Способ по п.57, в котором лицензия ограничена по сроку использования, по тому, подключен ли мобильный модуль к локальной вычислительной машине, или и тому, и другому.
60. Способ по п.57, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
61. Способ по п.57, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
62. Способ по п.57, в котором SIM непосредственно подключается к локальному вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
63. Способ по п.57, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
64. Способ по п.57, в котором независимая сеть включает в себя Интернет.
65. Способ по п.57, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; или мультимедийного содержимого для потребления посредством локального вычислительного устройства.
66. Способ по п.57, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе лицензии один или более доступных уровней активируются.
67. В вычислительной системе, привязанной к распределенной сети, способ использования одного портативного аппаратного устройства для предоставления возможности доступа к защищенным услугам, товарам или и тому, и другому, которые требуют однофакторной или многофакторной аутентификации, при этом способ содержит этапы, на которых:
отправляют одни или более учетных данных от мобильного модуля в локальное вычислительное устройство, которое запрашивает доступ к защищенным услугам, товарам или и тому, и другому, чтобы разрешить локальному вычислительному устройству доступ к ним, если мобильный модуль имеет активную учетную запись выставления счетов с мобильной инфраструктурой, которая также выполнена с возможностью аутентифицировать пользователя в многофакторном процессе, и при этом одни или более учетных данных мобильного модуля отправляются по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают от локального вычислительного устройства информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля; и
на основе информации аутентификации, определяют то, требуют ли защищенные услуги, товары или и то, и другое дополнительной пользовательской аутентификации, при этом если это так, способ также содержит этапы, на которых:
отправляют запрос на одни или более пользовательских входных учетных данных для сравнения с их защищенной хранимой версией; и
на основе информации сравнения, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенным услугам, товарам или и тому, и другому, для разрешения.
68. Способ по п.67, в котором одни или более пользовательских входных учетных данных зашифрованы с помощью совместно используемого ключа между мобильным модулем и мобильной инфраструктурой, при этом способ также содержит этапы, на которых:
отправляют зашифрованные одни или более пользовательских входных учетных данных в локальное вычислительное устройство для передачи в мобильную инфраструктуру по независимой сети для сравнения;
принимают информацию по сравнению, указывающую то, что пользователь надлежащим образом аутентифицировался в мобильной инфраструктуре; и
отправляют лицензию в локальное вычислительное устройство, разрешающую пользовательский доступ к защищенным услугам, товарам или и тому, и другому.
69. Способ по п.68, в котором лицензия ограничена на основе срока использования, близости мобильного модуля к локальному вычислительному устройству или и того, и другого, и в котором по истечению срока действия лицензии пользователь и мобильный модуль должны повторно аутентифицироваться в мобильной инфраструктуре, чтобы получить дальнейший доступ к защищенным услугам, товарам или и тому, и другому.
70. Способ по п.68, в котором одни или более пользовательских входных учетных данных являются конкретными для коммерческой фирмы, торгующей товарами, услугами или и тем, и другим, и в котором коммерческая фирма имеет доверенные договорные отношения с мобильной инфраструктурой, которые указывают, что одни или более пользовательских учетных данных требуются для целей аутентификации.
71. Способ по п.68, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю.
72. Способ по п.67, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю, и в котором одни или более пользовательских входных учетных данных сохраняются на локальном вычислительном устройстве.
73. Способ по п.67, в котором защищенные услуги, товары или и то, и другое удалено управляются посредством службы в распределенной системе, и в котором одни или более пользовательские входные учетные данные хранятся на удаленном сервере.
74. Способ по п.67, в котором мобильный модуль - это модуль идентификации абонента (SIM), и в котором одни или более учетных данных определяются на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
75. Способ по п.74, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
76. Способ по п.74, в котором SIM непосредственно подключается к локальному вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
77. Способ по п.67, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; или мультимедийного содержимого для потребления посредством локального вычислительного устройства.
78. В мобильной инфраструктуре, привязанной к распределенной сети, способ использования одного портативного аппаратного устройства для предоставления возможности доступа к защищенным услугам, товарам или и тому, и другому, которые требуют однофакторной или многофакторной аутентификации, при этом способ содержит этапы, на которых:
принимают одни или более учетных данных от мобильного модуля, указывающего запрос на доступ к защищенным услугам, товарам или и тому, и другому, чтобы разрешить локальному вычислительному устройству доступ к ним, при этом одни или более учетных данных мобильного модуля отправляются по независимой сети, отдельной от радиосети мобильной инфраструктуры;
используют одни или более учетных данных для аутентификации мобильного модуля как имеющего активную учетную запись выставления счетов с мобильной инфраструктурой, которая также выполнена с возможностью аутентифицировать пользователя в многофакторном процессе; и
определяют то, требуют ли защищенные услуги, товары или и то, и другое дополнительной пользовательской аутентификации, при этом, если это так, способ также содержит этапы, на которых:
отправляют по независимой сети запрос на одни или более пользовательских входных учетных данных для сравнения с их защищенно хранимой версией,
принимают одни или более пользовательских входных учетных данных по независимой сети, при этом принятые одни или более пользовательских входных учетных данных зашифрованы с помощью совместно используемого ключа между мобильным модулем и мобильной инфраструктурой,
на основе сравнения зашифрованных одних или более пользовательских входных учетных данных с их защищенно хранимой версией, отправляют информацию, указывающую аутентификацию пользователя в мобильной инфраструктуре, предоставляя возможность выдачи лицензии для предоставления локальному вычислительному устройству доступа к защищенным услугам, товарам или и тому, и другому.
79. Способ по п.78, в котором лицензия ограничена на основе срока использования, близости мобильного модуля к локальному вычислительному устройству или и того, и другого, и в котором по истечению срока действия лицензии пользователь и мобильный модуль должны повторно аутентифицироваться в мобильной инфраструктуре, чтобы получить дальнейший доступ к защищенным услугам, товарам или и тому, и другому.
80. Способ по п.78, в котором одни или более пользовательских входных учетных данных являются конкретными для коммерческой фирмы, торгующей товарами, услугами или и тем, и другим, и в котором коммерческая фирма имеет доверенные договорные отношения с мобильной инфраструктурой, которые указывают, что одни или более пользовательских учетных данных требуются для целей аутентификации.
81. Способ по п.78, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю.
82. Способ по п.78, в котором мобильный модуль - это модуль идентификации абонента (SIM), и в котором одни или более учетных данных определяются на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
83. Способ по п.82, в котором совместно используемый ключ для шифрования одних или более пользовательских учетных данных отличается от совместно используемого ключа, используемого для одних или более учетных данных от мобильного модуля.
84. В распределенной системе, вычислительная архитектура, используемая для того, чтобы абстрагировать узловой компьютер от системы мобильного оператора при подключении мобильного узла к нему, чтобы пометить узловой компьютер как периферийное оборудование, а не мобильный терминал, подчиняющийся строгим требованиям системы мобильного оператора, при этом вычислительная архитектура содержит:
модуль идентификации абонента (SIM), который включает в себя информацию, ассоциативно связанную с учетной записью выставления счетов для системы мобильного оператора;
узловой компьютер, подключающий SIM к системе мобильного оператора по сети, независимой от радиосети системы мобильного оператора, чтобы аутентифицировать информацию учетной записи выставления счетов для SIM;
SIM-драйвер, подключенный к узловому компьютеру, для считывания информации из SIM для использования, по меньшей мере, при аутентификации SIM в системе мобильного оператора по независимой сети; и
интерфейс, выступающий в качестве брандмауэра между SIM и SIM-драйвером, который задает протокол, используемый для того, чтобы защищать SIM от атаки посредством ограничения одного или более их числа, последовательности или длины команд, отправляемых между SIM-драйвером и SIM.
85. Вычислительная архитектура по п.84, в которой SIM подключается к узловому компьютеру через аппаратный порт, беспроводной порт или и то, и другое.
86. Вычислительная архитектура по п.84, в которой интерфейс - это часть портативного устройства, используемого для подключения SIM к узловому компьютеру.
87. Вычислительная архитектура по п.86, в которой портативное устройство не сконфигурировано для радиосвязи по сети системы мобильного оператора.
88. Вычислительная архитектура по п.84, в которой аутентификация SIM по независимой сети используется для получения доступа к узловому вычислительному устройству.
89. Вычислительная архитектура по п.84, в которой аутентификация SIM по независимой сети используется для получения доступа к услугам, товарам или и тому, и другому, предлагаемым по независимой сети.
90. Вычислительная архитектура по п.84, в которой аутентификация SIM-устройства предназначена для услуг, товаров или и того, и другого, предлагаемых по независимой сети и ассоциативно связанных с прикладной программой, запущенной на узловом компьютере, отдельной от программы веб-браузера.
91. Вычислительная архитектура по п.84, в которой протокол включает в себя формальный конечный автомат, который используется для того, чтобы отслеживать одно или более из числа, последовательности или длины обменов данными между SIM-драйвером и SIM.
92. В вычислительной системе, привязанной к распределенной сети, способ установления защищенной связи транспортного уровня между клиентом и сервером по во всем остальном незащищенной сети посредством установления защищенного туннелирования между мобильным модулем, подключенным к клиенту, и мобильной инфраструктурой, ассоциативно связанной с ним, чтобы делегировать сеансовые ключи, по меньшей мере, программному стеку на клиенте для одного или более из целей шифрования или подписи, при этом способ содержит этапы, на которых:
идентифицируют одни или более учетных данных мобильного модуля, подключенного к узловому компьютеру;
отправляют одни или более учетных данных в мобильную инфраструктуру для аутентификации допустимой учетной записи выставления счетов мобильного модуля, при этом запрос отправляется по независимой сети, отдельной от радиосети, соответствующей мобильной инфраструктуре; и
на основе аутентификации принимают от мобильного модуля сеансовый ключ для использования в защищенной связи транспортного уровня по независимой сети между узловым компьютером и сервером.
93. Способ по п.92, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
94. Способ по п.93, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
95. Способ по п.93, в котором независимая сеть включает в себя интернет.
96. Способ по п.93, в котором сервер является частью архитектуры, которая имеет доверенные отношения с мобильной инфраструктурой, так что сеансовые ключи также передаются от мобильной инфраструктуры на сервер для защищенной связи транспортного уровня с узловым компьютером.
97. Способ по п.96, содержащий также этапы, на которых:
запрашивают подключение к стороннему серверу, не являющемуся частью архитектуры;
принимают еще один сеансовый ключ для защищенной связи между узловым компьютером и сторонним сервером, и
используют другой сеансовый ключ для защищенной связи транспортного уровня со сторонним сервером.
98. Способ по п.97, в котором перед использованием другого сеансового ключа для обмена данными с третьей стороной способ также содержит этапы, на которых:
отправляют другой сеансовый ключ и маркер на сторонний сервер, при этом сторонний сервер подтверждает достоверность другого сеансового ключа посредством аутентификации маркера с помощью доверенного сервера, который является частью архитектуры; и
на основе аутентификации маркера, используют другой сеансовый ключ для защищенной связи со сторонним сервером.
99. Способ по п.98, в котором сторонний сервер - это коммерческая фирма, торгующая услугами, товарами или и тем, и другим, и в котором пользователь также должен аутентифицироваться на стороннем сервере посредством предоставления пользовательских входных учетных данных.
100. Способ по п.99, в котором аутентификация SIM в мобильной инфраструктуре посредством подтверждения достоверности его учетной записи выставления счетов используется в качестве подтверждения денежных средств для оплаты услуг, товаров или и того, и другого при выполнении покупки у коммерческой фирмы.
101. Способ по п.93, в котором сеансовый ключ истекает на основе одного или более из срока использования сеансового ключа или числа сообщений, зашифрованных, подписанных либо и того, и другого с помощью сеансового ключа, после истечения требуется SIM для того, чтобы повторно авторизоваться в мобильной инфраструктуре для дальнейшей защищенной связи между узловым компьютером и сервером.
102. Способ по п.93, в котором SIM внешне подключен к узловому компьютеру, кроме того, содержится физически близко к нему.
103. Способ по п.102, в котором физическая близость - это в пределах 10 ярдов.
104. Способ по п.103, в котором внешнее подключение - это беспроводное подключение.
105. Способ по п.93, в котором сеансовый ключ извлекается из SIM и мобильной инфраструктуры на основе совместно используемого секрета между SIM и мобильной инфраструктурой.
106. Способ по п.93, в котором сеансовый ключ принимается от мобильной инфраструктуры, зашифрованной посредством совместно используемого ключа между SIM и мобильной инфраструктурой, при этом перед приемом сеансового ключа от SIM способ также содержит этап, на котором отправляют зашифрованный ключ в SIM для его расшифровки с помощью совместно используемого ключа, чтобы предоставить сеансовый ключ в узловой компьютер без компрометации совместно используемого ключа.
107. В мобильной инфраструктуре, привязанной к распределенной сети через во всем остальном незащищенную сеть, независимую от радиосети мобильной инфраструктуры, способ установления защищенной связи транспортного уровня между клиентом и сервером по незащищенной сети посредством установления защищенного туннелирования между мобильным модулем, подключенным к клиенту, и мобильной инфраструктурой, чтобы делегировать сеансовые ключи доверенному серверу для одного или более из целей шифрования или подписи, при этом способ содержит этапы, на которых:
принимают одни или более учетных данных мобильного модуля, подключенного к узловому компьютеру, при этом одни или более учетных данных мобильного модуля принимаются по независимой сети, отдельной от радиосети, соответствующей мобильной инфраструктуре;
аутентифицируют одни или более учетных данных как часть допустимой учетной записи выставления счетов для мобильного модуля; и
на основе аутентификации отправляют сеансовый ключ на сервер для использования в защищенной связи транспортного уровня по независимой сети между узловым компьютером и сервером.
108. Способ по п.107, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
109. Способ по п.108, в котором независимая сеть включает в себя интернет.
110. Способ по п.108, в котором сервер является частью архитектуры, которая имеет доверенные отношения с мобильной инфраструктурой, так что сеансовые ключи также передаются от мобильной инфраструктуры на сервер для защищенной связи транспортного уровня с узловым компьютером.
111. Способ по п.108, в котором аутентификация SIM в мобильной инфраструктуре посредством подтверждения достоверности его учетной записи выставления счетов используется в качестве подтверждения доступных денежных средств для оплаты услуг, товаров или и того, и другого при выполнении покупки у коммерческой фирмы.
112. Способ по п.108, в котором сеансовый ключ истекает на основе одного или более из срока использования сеансового ключа или числа сообщений, зашифрованных, подписанных либо и то, и другое с помощью сеансового ключа, после чего истечение SIM повторно авторизуется в мобильной инфраструктуре для дальнейшей защищенной связи между узловым компьютером и сервером.
113. Способ по п.108, в котором сеансовый ключ извлекается из SIM и мобильной инфраструктуры на основе совместно используемого секрета между SIM и мобильной инфраструктурой.
114. В узловом компьютере в распределенной вычислительной системе, способ установления защищенной связи между узловым компьютером и сервером посредством использования протокола, который аутентифицирует модуль идентификации абонента (SIM) в мобильной инфраструктуре по сети, независимой от радиосети, ассоциативно связанной с ней, при этом способ содержит этапы, на которых:
создают запрос на сеансовый ключ, который включает в себя вычисленный ответ по вызову от модуля идентификации абонента (SIM), подключенного к узловому компьютеру, пытающемуся установить защищенное соединение с сервером, при этом ответ по вызову используется для того, чтобы аутентифицировать SIM в мобильной инфраструктуре, которая хранит его информацию состояния выставления счетов;
отправляют запрос на сеансовый ключ в сервер, который имеет доверенные отношения с мобильной инфраструктурой, при этом запрос на сеансовый ключ отправляется по сети, независимой от радиосети, связанной с мобильной инфраструктурой;
принимают ответ на запрос сеансового ключа, который включает в себя сеансовый ключ и подписан, зашифрован или и то, и другое посредством мобильной инфраструктуры с помощью совместно используемого ключа, который указывает то, что SIM надлежащим образом аутентифицировался в мобильной инфраструктуре с помощью ответа по вызову;
отправляют сеансовый ключ в SIM для подтверждения достоверности с помощью совместно используемого ключа, который устанавливает туннелированную связь между SIM и мобильной инфраструктурой; и
после подтверждения достоверности сеансового ключа разрешают узловому компьютеру использовать расшифрованный сеансовый ключ для защищенной связи с сервером.
115. Способ по п.114, в котором ответ на запрос сеансового ключа подписывается посредством сервера, мобильной инфраструктуры или и того, и другого.
116. Способ по п.114, в котором ответ по вызову включает в себя одноразовый номер, подписанный посредством SIM с помощью совместно используемого ключа, так что ответ по вызову является самоформирующимся посредством SIM.
117. Способ по п.114, в котором совместно используемый ключ является конкретным для SIM.
118. Способ по п.114, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, указанного сервером.
119. Способ по п.114, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, конкретного для узлового компьютера.
120. Способ по п.114, в котором перед отправкой ответа по вызову принимается вызов, который используется посредством SIM для того, чтобы сформировать ответ по вызову.
121. Способ по п.114, в котором после аутентификации SIM в мобильной инфраструктуре способ также содержит следующие этапы для аутентификации пользователя в мобильной инфраструктуре по независимой сети, на которых:
создают запрос маркера пользователя, используемого при аутентификации пользователя в одном или более из мобильной инфраструктуры, сервера или других сторонних служб;
отправляют запрос маркера пользователя на сервер по сети, независимой от радиосети, связанной с мобильной инфраструктурой;
принимают ответ на запрос маркера пользователя, который включает в себя вызов, сформированный из мобильной инфраструктуры;
отправляют вызов в SIM, указывая то, что вызов соответствует аутентификации пользователя, чтобы подсказать SIM запросить одни или более пользовательских учетных данных;
принимают пользовательский ввод, задающий одни или более пользовательских учетных данных, которые затем перенаправляются в SIM для определения соответствующего ответа по вызову;
отправляют ответ по вызову, который включает в себя одни или более пользовательских учетных данных, на сервер;
принимают маркер пользователя, который подписан, зашифрован или и то, и другое посредством с помощью совместно используемого ключа мобильной инфраструктуры, указывая то, что пользователь надлежащим образом аутентифицировался; и
отправляют маркер пользователя в SIM для подтверждения достоверности с помощью совместно используемого ключа; и
после подтверждения достоверности сеансового ключа разрешают узловому компьютеру использовать маркер пользователя в последующей связи с сервером или сторонними службами для защищенной связи между ними.
122. Способ по п.121, в котором маркер пользователя используется для того, чтобы запросить сеансовый ключ службы, который отправляется сторонней службе, и в котором сторонняя служба подтверждает достоверность сеансового ключа службы через сервер.
123. Способ по п.122, в котором сеансовый ключ службы предоставляется посредством сервера в маркере, отдельном от маркера пользователя, при запросе от узлового компьютера и аутентификации пользователя на сервере.
124. В системе мобильного оператора в распределенной вычислительной системе, способ установления защищенной связи между узловым компьютером и сервером посредством использования протокола, который аутентифицирует модуль идентификации абонента (SIM) в системе мобильного оператора по сетевому соединению, независимому от радиосети, ассоциативно связанной с ней, при этом способ содержит этапы, на которых:
принимают запрос на сеансовый ключ, который включает в себя вычисленный ответ по вызову от модуля идентификации абонента (SIM), подключенного к узловому компьютеру, пытающемуся установить защищенную связь с сервером, который имеет доверенные отношения с мобильной инфраструктурой, соответствующей SIM, при этом запрос на сеансовый ключ, отправленный по сети, независимой от радиосети, связанной с мобильной инфраструктурой, с помощью ответа по вызову, чтобы аутентифицировать SIM, имеет допустимую учетную запись выставления счетов в мобильной инфраструктуре;
защищают сеансовый ключ посредством подписывания, шифрования или и того, и другого, с помощью совместно используемого ключа, который указывает то, что SIM надлежащим образом аутентифицировался в мобильной инфраструктуре с помощью ответа по вызову;
отправляют ответ на запрос, который включает в себя сеансовый ключ, в узловой компьютер для разрешения подключенному SIM проверить достоверность сеансового ключа с помощью совместно используемого ключа, который устанавливает туннелированную связь между SIM и мобильной инфраструктурой; и
отправляют сеансовый ключ на сервер для установления защищенной связи транспортного уровня между сервером и узловым компьютером.
125. Способ по п.124, в котором ответ на запрос сеансового ключа подписывается посредством сервера, мобильной инфраструктуры или и того, и другого.
126. Способ по п.124, в котором ответ по вызову включает в себя одноразовый номер, подписанный посредством SIM с помощью совместно используемого ключа, так что ответ по вызову является самоформирующимся посредством SIM.
127. Способ по п.124, в котором совместно используемый ключ является конкретным для SIM.
128. Способ по п.124, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, указанного сервером.
129. Способ по п.124, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, конкретного для узлового компьютера.
130. Способ по п.124, в котором перед отправкой ответа по вызову принимается вызов, который используется посредством SIM для того, чтобы сформировать ответ по вызову.
131. Способ по п.124, в котором после аутентификации SIM в мобильной инфраструктуре способ также содержит следующие этапы для аутентификации пользователя в мобильной инфраструктуре по независимой сети, на которых:
принимают запрос маркера пользователя, используемого при аутентификации пользователя в мобильной инфраструктуре, при этом запрос маркера пользователя принимается по сети, независимой от радиосети;
отправляют вызов, сформированный из мобильной инфраструктуры, для запрашивания SIM получить одни или более пользовательских учетных данных;
принимают ответ по вызову, который включает в себя одни или более пользовательских учетных данных;
на основе подтверждения достоверности одних или более пользовательских учетных данных, защищают маркер пользователя посредством подписывания, шифрования или и того, и другого с помощью совместно используемого ключа, указывая то, что пользователь надлежащим образом аутентифицировался в мобильной инфраструктуре; и
отправляют маркер пользователя в SIM для подтверждения достоверности с помощью совместно используемого ключа, чтобы дать возможность узловому компьютеру использовать маркер пользователя в последующей связи с сервером или сторонними службами для защищенной связи между ними.
132. В потребительском вычислительном устройстве в распределенной системе, способ предоставления защищенной коммерческой транзакции для онлайновой покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
отправляют онлайновый запрос на то, чтобы купить одни или более услуг, товаров или и того, и другого, предлагаемых коммерческой фирмой;
принимают информацию выставления счетов от коммерческой фирмы, которая включает в себя стоимость, ассоциативно связанную с покупкой одного или более услуг, товаров или и того, и другого;
отправляют запрос авторизации платежа со стоимостью из потребительского вычислительного устройства, по меньшей мере, одному провайдеру платежей, при этом потребитель имеет учетную запись выставления счетов, по меньшей мере, у одного провайдера платежей;
принимают, по меньшей мере, от одного провайдера платежей маркер платежей в качестве доказательства способности потребителя заплатить, по меньшей мере, за часть одной или более услуг, товаров или и того, и другого, при этом маркер платежей уникально идентифицирует авторизацию платежа, по меньшей мере, для части стоимости без предоставления секретной информации по учетной записи выставления счетов для потребителя;
отправляют маркер платежей из потребительского вычислительного устройства коммерческой фирме, при этом коммерческая фирма использует маркер платежей для того, чтобы подтверждать достоверность платежа с помощью провайдера платежей, что делает секретную информацию по учетной записи выставления счетов непрозрачной для коммерческой фирмы, при этом по-прежнему предоставляя защищенную проверку достоверности платежа; и
принимают подтверждение допустимости маркера платежей, указывающее надлежащую передачу одной или более услуг, товаров или и того, и другого от коммерческой фирмы потребителю.
133. Способ по п.132, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
134. Способ по п.133, в котором информация выставления счетов представляется, по меньшей мере, одному провайдеру платежей при запрашивании авторизации платежа за услуги, товары или и то, и другое.
135. Способ по п.134, в котором маркер платежей включает в себя информацию выставления счетов, которая затем подписывается, шифруется или и то, и другое посредством, по меньшей мере, одного провайдера платежей для подтверждения достоверности маркера платежей и для сопоставления маркера платежей с запросом на авторизацию платежей от потребителя.
136. Способ по п.135, в котором запрос на авторизацию платежей, представление информации выставления счетов, по меньшей мере, одному провайдеру платежей и отправка маркера платежей коммерческой фирме выполняется автоматически без взаимодействия от потребителя.
137. Способ по п.133, в котором на основе доступных вариантов платежей, предусмотренных коммерческой фирмой, способ также включает в себя этапы, на которых:
представляют потребителю пользовательский интерфейс, который показывает один или более из доступных вариантов платежей;
принимают пользовательский ввод от потребителя, выбирающий, по меньшей мере, одного провайдера платежей; и
на основе пользовательского ввода, устанавливают канал связи между потребительским вычислительным устройством и, по меньшей мере, одним провайдером платежей для запрашивания авторизации платежа.
138. Способ по п.132, в котором, по меньшей мере, один провайдер платежей выбирается на основе провайдера платежей по умолчанию, предварительно заданного потребителем.
139. Способ по п.132, в котором, по меньшей мере, один провайдер платежей - это одно из мобильной инфраструктуры, которая имеет информацию учетной записи выставления счетов для SIM-устройства, принадлежащего потребителю, компании кредитных карт потребителя, услуги с предварительной оплатой для потребителя или банковского счета потребителя.
140. Способ по п.132, в котором коммерческая транзакция является легко интегрируемым внутренним приемом работы в том, что платеж и выбор услуг, товаров или и того, и другого интегрированы в одно приложение, которое не является частью веб-браузера.
141. Способ по п.132, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного, по меньшей мере, посредством одного провайдера платежей.
142. Способ по п.132, в котором стоимость является переменной и представляется в информации выставления счетов как диапазон значений.
143. Способ по п.132, в котором маркер платежей является подлежащим аннулированию потребителем, по меньшей мере, одного провайдера платежей или и того, и другого.
144. Способ по п.132, в котором стоимость покрывает предварительно определенную сумму, разрешенную, по меньшей мере, посредством одного провайдера платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
145. Способ по п.132, в котором маркер платежей подписывается, шифруется или и то, и другое, по меньшей мере, посредством одного провайдера платежей, и в котором проверка достоверности маркера платежей, по меньшей мере, для одного провайдера платежей включает в себя проверку достоверности подписи, шифрования или и того, и другого.
146. Способ по п.132, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
147. Способ по п.132, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей допустим только для единовременного платежа из подписки или нескольких платежей, и в котором дополнительные маркеры требуются для последующих платежей.
148. В вычислительном устройстве коммерческой фирмы в распределенной системе, способ выполнения защищенной коммерческой транзакции при предоставлении возможности покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
принимают онлайновый запрос на то, чтобы купить одни или более услуг, товаров или и того, и другого, предлагаемых коммерческой фирмой;
отправляют информацию выставления счетов потребителю, которая включает в себя стоимость, ассоциативно связанную с покупкой одних или более услуг, товаров или и того, и другого;
принимают от потребителя маркер платежей в качестве доказательства способности потребителя заплатить, по меньшей мере, за часть одной или более услуг, товаров или и того, и другого, при этом маркер платежей уникально идентифицирует авторизацию платежа провайдером платежей, по меньшей мере, для части стоимости без предоставления секретной информации по учетной записи выставления счетов потребителя для провайдера платежей;
отправляют запрос на проверку достоверности маркера платежей провайдеру платежей, тем самым предоставляя возможность коммерческой фирме защищенно проверить достоверность платежа, по меньшей мере, части стоимости, при этом делая секретную информацию по учетной записи выставления счетов непрозрачной для коммерческой фирмы; и
на основе допустимости маркера платежей отправляют подтверждение допустимости маркера платежей, указывающее надлежащую передачу одной или более услуг, товаров или и того, и другого от коммерческой фирмы потребителю.
149. Способ по п.148, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
150. Способ по п.149, в котором маркер платежей включает в себя информацию выставления счетов, которая затем подписывается, шифруется или и то, и другое посредством, по меньшей мере, одного провайдера платежей для подтверждения достоверности маркера платежей и для сопоставления маркера платежей с запросом на авторизацию платежей от потребителя.
151. Способ по п.148, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного провайдером платежей.
152. Способ по п.148, в котором, по меньшей мере, часть стоимости является переменной и представляется в информации выставления счетов как диапазон значений.
153. Способ по п.148, в котором маркер платежей является подлежащим аннулированию потребителем, провайдера платежей или и того, и другого.
154. Способ по п.148, в котором стоимость покрывает предварительно определенную сумму, разрешенную провайдером платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
155. Способ по п.148, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
156. В вычислительном устройстве провайдера платежей в распределенной системе, способ авторизации платежа в защищенной коммерческой транзакции для покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
принимают запрос на авторизацию платежа от потребителя, покупающего одну или более услуг, товаров или и то, и другое у коммерческой фирмы, при этом запрос на авторизацию платежа включает в себя информацию выставления счетов для стоимости, ассоциативно связанной с покупкой;
на основе состояния учетной записи выставления счетов потребителя, отправляют маркер платежей потребителю в качестве доказательства способности потребителя заплатить, по меньшей мере, за одну или более услуг, товаров или и то, и другое, при этом маркер платежей уникально идентифицирует авторизацию платежа для одной или более услуг, товаров или и того, и другого без предоставления секретной информации по учетной записи выставления счетов для потребителя;
принимают от коммерческой фирмы запрос на то, чтобы проверить достоверность маркера платежей; и
на основе сравнения маркера платежей с информацией выставления счетов из запроса авторизации платежа, отправляют подтверждение допустимости маркера платежей, указывающее того, что маркер должен быть предоставлен коммерческой фирме после надлежащей передачи одной или более услуг, товаров или и того, и другого потребителю.
157. Способ по п.156, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
158. Способ по п.156, в котором, по меньшей мере, один провайдер платежей - это одно из мобильной инфраструктуры, которая имеет информацию учетной записи выставления счетов для SIM-устройства, принадлежащего потребителю, компании кредитных карт потребителя, услуги с предварительной оплатой для потребителя или банковского счета потребителя.
159. Способ по п.156, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного провайдером платежей.
160. Способ по п.156, в котором стоимость является переменной и представляется в информации выставления счетов как диапазон значений.
161. Способ по п.156, в котором маркер платежей является подлежащим аннулированию потребителем, провайдера платежей или и того, и другого.
162. Способ по п.156, в котором стоимость покрывает предварительно определенную сумму, разрешенную провайдером платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
163. Способ по п.156, в котором маркер платежей подписывается, шифруется или и то, и другое провайдером платежей, и в котором проверка достоверности маркера платежей для провайдера платежей включает в себя проверку достоверности подписи, шифрования или и того, и другого.
164. Способ по п.156, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
165. Способ по п.156, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей допустим только для единовременного платежа из подписки или нескольких платежей, и в котором дополнительные маркеры требуются для последующих платежей.
166. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ выполнения авторизации платежа на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
принимают в потребительском вычислительном устройстве электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого у коммерческой фирмы в ходе онлайновой коммерческой транзакции с ней; и
отправляют копию электронного счета провайдеру платежей для авторизации оплаты одной или более услуг, товаров или и того, и другого.
167. Способ по п.166, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
168. Способ по п.167, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
169. Способ по п.166, содержащий также этапы, на которых:
сохраняют копию электронного счета на потребительском вычислительном устройстве;
принимают запрос платежа от провайдера платежей за расходы, соответствующие платежу коммерческой фирме, при этом запрос платежа включает в себя копию электронного счета от коммерческой фирмы; и
сравнивают сохраненную копию электронного счета с копией, принятой от провайдера платежей, для аудита соответствующего платежа, выполненного коммерческой фирме.
170. Способ по п.166, в котором копия электронного счета подписывается коммерческой фирмой, при этом способ также содержит этапы, на которых:
принимают от провайдера платежей маркер платежей для авторизации платежа за одну или более услуг, товаров или и того, и другого, при этом маркер включает в себя подписанную копию электронного счета; и
отправляют маркер платежей коммерческой фирме для авторизации платежа, при этом коммерческая фирма может подтверждать достоверность маркера платежей как исходящего от потребителя на основе подписанной копии электронного счета.
171. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ авторизации платежа за услуги, товары или и то, и другое от коммерческой фирмы на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
принимают у провайдера платежей электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого посредством потребительского вычислительного устройства в ходе онлайновой коммерческой транзакции; и
отправляют маркер платежей потребителю, который включает в себя копию, по меньшей мере, части электронного счета для авторизации платежа за одну или более услуг, товаров или и того, и другого от коммерческой фирмы.
172. Способ по п.171, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
173. Способ по п.172, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
174. Способ по п.171, содержащий также этапы, на которых:
сохраняют копию электронного счета на вычислительном устройстве провайдера платежей;
принимают запрос платежа от коммерческой фирмы для оплаты расходов, соответствующих одной или более услуг, товаров или и того, и другого, при этом запрос платежа включает в себя копию, по меньшей мере, части электронного счета от коммерческой фирмы; и
сравнивают сохраненную копию электронного счета с копией, по меньшей мере, части электронного счета от коммерческой фирмы для авторизации соответствующего платежа ей.
175. Способ по п.171, в котором копия электронного счета подписывается коммерческой фирмой, при этом способ содержит также этапы, на которых:
отправляют маркер платежей потребителю, который включает в себя подписанную копию электронного счета, который коммерческая фирма может использовать для того, чтобы подтверждать достоверность того, что маркер платежа является частью коммерческой транзакции, происходящей между коммерческой фирмой и потребителем;
принимают от коммерческой фирмы запрос на то, чтобы авторизовать маркер платежей для одной или более услуг, товаров или и того, и другого; и
отправляют подтверждение допустимости маркера платежей коммерческой фирме для предоставления возможности коммерческой фирме передавать одну или более услуг, товаров или и того, и другого потребителю.
176. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ подтверждения достоверности авторизации платежа на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
отправляют в потребительское вычислительное устройство электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого у коммерческой фирмы в ходе онлайновой коммерческой транзакции с ней; и
принимают маркер платежей, который включает в себя, по меньшей мере, часть электронного счета для подтверждения достоверности того, что маркер платежа является частью коммерческой транзакции, происходящей между коммерческой фирмой и потребителем.
177. Способ по п.176, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
178. Способ по п.177, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
179. Способ по п.176, содержащий также этапы, на которых:
отправляют маркер платежей провайдеру платежей для авторизации платежа за одну или более услуг, товаров или и того, и другого, при этом маркер включает в себя подписанную копию электронного счета;
принимают проверку достоверности маркера платежей от поставщика услуг, указывающего способность потребителя оплатить одну или более услуг, товаров или и то, и другое; и
на основе авторизации отправляют одну или более услуг, товаров или и то, и другое потребителю для выполнения коммерческой транзакции.
180. В распределенной системе, способ автоматического распределения платежей набору деловых партнеров с предварительно заданными деловыми отношениями на основе единовременного платежа от потребителя за онлайновую коммерческую транзакцию, при этом способ содержит этапы, на которых:
принимают единовременный онлайновый платеж за услуги, товары или и то, и другое, предлагаемые коммерческой фирмой, которая имеет договорные деловые отношения, по меньшей мере, с одним деловым партнером, который помогает в предоставлении, по меньшей мере, части услуг, товаров или и того, и другого;
на основе заданных договорных отношений идентифицируют часть единовременного онлайнового платежа как принадлежащую, по меньшей мере, одному деловому партнеру; и
автоматически переводят часть платежа на счет, по меньшей мере, одного делового партнера, чтобы интегрировать платеж коммерческой фирме и, по меньшей мере, одному деловому партнеру на основе доверенных отношений и политики, ассоциативно связанной с ними.
181. Способ по п.180, в котором указанная часть дополнительно идентифицируется на основе частей, указанных в информации счета, сформированной коммерческой фирмой, которая представляется потребителю, который авторизовал единовременный платеж.
182. Способ по п.181, в котором указанная часть подписывается коммерческой фирмой, чтобы сделать интеграцию платежей прозрачной для потребителя.
183. В распределенной онлайновой системе для выполнения коммерческой транзакции, способ представления потребителю вариантов платежей на основе анализа электронного счета и политик или правил, заданных коммерческой фирмой, потребителем или и тем, и другим, при этом способ содержит этапы, на которых:
принимают в потребительском устройстве электронный счет, который включает в себя информацию по запросу покупки товаров, услуг или и того, и другого от коммерческой фирмы;
сравнивают информацию в электронном счете с одним или более предварительно заданными правилами от потребителя, коммерческой фирмы или и того, и другого; и
на основе сравнения определяют соответствующее действие, которое соответствует требованиям одного или более предварительно заданных правил.
184. Способ по п.183, в котором одно или более предварительно заданных правил - это список доступных вариантов платежей для коммерческой фирмы, потребителя или и того, и другого, и в котором действие выбирает из списка один или более вариантов платежей для представления пользователю.
185. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе доверенных отношений с коммерческой фирмой, а информация в электронном счете идентифицирует доверенные отношения на основе подписи, шифрования или и того, и другого от коммерческой фирмы.
186. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе доступных типов платежей для потребителя в сравнении и типом платежей, допускаемым коммерческой фирмой.
187. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе общей стоимости одной или более услуг, товаров или и того, и другого.
188. Способ по п.184, в котором информация в электронном счете также включает в себя правила для коммерческой фирмы, с тем, чтобы правила для коммерческой фирмы сравнивались с правилами для потребителя.
189. Способ по п.188, в котором любые конфликты между правилами для коммерческой фирмы и правилами для потребителя разрешаются в пользу коммерческой фирмы либо коммерческая транзакция отменяется.
190. Способ по п.184, в котором коммерческая транзакция - это подписка с платой за использование, и в котором одно или более правил ограничивают продолжительность подписки на основе суммы платежа, периода времени или и того, и другого.
RU2008141288/09A 2006-04-18 2007-02-27 Аутентификация для коммерческой транзакции с помощью мобильного модуля RU2008141288A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/379,143 US8996423B2 (en) 2005-04-19 2006-04-18 Authentication for a commercial transaction using a mobile module
US11/379,143 2006-04-18

Publications (1)

Publication Number Publication Date
RU2008141288A true RU2008141288A (ru) 2010-04-27

Family

ID=38625335

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008141288/09A RU2008141288A (ru) 2006-04-18 2007-02-27 Аутентификация для коммерческой транзакции с помощью мобильного модуля

Country Status (11)

Country Link
US (2) US8996423B2 (ru)
EP (1) EP2016543B1 (ru)
JP (1) JP2009534739A (ru)
KR (1) KR20090006831A (ru)
CN (1) CN101427268A (ru)
AU (1) AU2007241160A1 (ru)
BR (1) BRPI0710283A2 (ru)
CA (1) CA2645949A1 (ru)
MX (1) MX2008013116A (ru)
RU (1) RU2008141288A (ru)
WO (1) WO2007123596A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621293C2 (ru) * 2014-12-12 2017-06-01 Сяоми Инк. Способ предоставления разрешения, способ получения разрешения и соответствующие устройства

Families Citing this family (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711554B1 (en) * 1999-12-30 2004-03-23 Lee Salzmann Method and system for managing and preparing documentation for real estate transactions
JP4619788B2 (ja) * 2002-10-11 2011-01-26 パナソニック株式会社 Wlan相互接続における識別情報の保護方法
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US7272728B2 (en) 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7873911B2 (en) * 2004-08-31 2011-01-18 Gopalakrishnan Kumar C Methods for providing information services related to visual imagery
US7822620B2 (en) * 2005-05-03 2010-10-26 Mcafee, Inc. Determining website reputations using automatic testing
US7765481B2 (en) * 2005-05-03 2010-07-27 Mcafee, Inc. Indicating website reputations during an electronic commerce transaction
US9384345B2 (en) 2005-05-03 2016-07-05 Mcafee, Inc. Providing alternative web content based on website reputation assessment
US8566726B2 (en) * 2005-05-03 2013-10-22 Mcafee, Inc. Indicating website reputations based on website handling of personal information
US8438499B2 (en) 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US7562304B2 (en) 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
WO2006133141A2 (en) * 2005-06-06 2006-12-14 Sms.Ac, Inc. Billing system and method for micro-transactions
US20070260556A1 (en) * 2005-06-06 2007-11-08 Michael Pousti System and method for verification of identity for transactions
US8239544B2 (en) * 2005-06-17 2012-08-07 Microsoft Corporation Removable storage content transfer
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
EP1922883A2 (en) * 2005-09-07 2008-05-21 SMS. AC, Inc. Automated billing and distribution platform for application providers
WO2007044500A2 (en) 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8090699B2 (en) * 2006-03-08 2012-01-03 Sms.Ac, Inc. Automatic generation of application pod
US20080287095A1 (en) * 2006-03-20 2008-11-20 Sms.Ac Systems and methods for generation, registration and mobile phone billing of a network-enabled application with one-time opt-in
US8701196B2 (en) 2006-03-31 2014-04-15 Mcafee, Inc. System, method and computer program product for obtaining a reputation associated with a file
US20070255687A1 (en) * 2006-04-27 2007-11-01 Al-Yousuf Ahmed K Research report search system
US20080052373A1 (en) * 2006-05-01 2008-02-28 Sms.Ac Systems and methods for a community-based user interface
US8732789B2 (en) * 2006-05-30 2014-05-20 Iyuko Services L.L.C. Portable security policy and environment
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US10019708B2 (en) * 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US20090024614A1 (en) * 2006-09-06 2009-01-22 Sms.Ac Systems and methods for online content searching
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US8104084B2 (en) * 2006-11-07 2012-01-24 Ricoh Company, Ltd. Authorizing a user to a device
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
EA200602264A1 (ru) * 2006-12-08 2008-06-30 Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» Способ организации торговли товарами и (или) предоставления услуг с применением телекоммуникационной сети
US8655786B2 (en) * 2006-12-29 2014-02-18 Amazon Technologies, Inc. Aggregate constraints for payment transactions
US7996818B1 (en) * 2006-12-29 2011-08-09 Amazon Technologies, Inc. Method for testing using client specified references
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8479254B2 (en) 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US20080313075A1 (en) * 2007-06-13 2008-12-18 Motorola, Inc. Payments-driven dynamic firewalls and methods of providing payments-driven dynamic access to network services
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
JP5034821B2 (ja) * 2007-09-21 2012-09-26 ソニー株式会社 生体情報記憶装置
US7831611B2 (en) 2007-09-28 2010-11-09 Mcafee, Inc. Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites
US7793340B2 (en) * 2007-11-21 2010-09-07 Novell, Inc. Cryptographic binding of authentication schemes
US8621646B2 (en) * 2007-12-19 2013-12-31 The Directv Group, Inc. Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider
US8533852B2 (en) * 2007-12-19 2013-09-10 The Directv Group, Inc. Method and system for securely communicating between a primary service provider and a partner service provider
US9137018B2 (en) * 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
US8453251B2 (en) * 2007-12-19 2013-05-28 The Directv Group, Inc. Method and system for securely communicating between a user network device, a primary service provider and a partner service provider
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US8589267B2 (en) 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US20090254479A1 (en) 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
US20090271856A1 (en) * 2008-04-24 2009-10-29 Novell, Inc. A Delaware Corporation Restricted use information cards
US8374588B2 (en) * 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100082445A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Smart menu options
US20100078471A1 (en) * 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100078472A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US20100082485A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Portable point of purchase devices and methods
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
KR101435845B1 (ko) * 2008-10-13 2014-08-29 엘지전자 주식회사 이동단말기 및 그 제어 방법
US20100145861A1 (en) * 2008-12-08 2010-06-10 Palm, Inc. Payment transaction processing for mobile computing devices
US9219956B2 (en) * 2008-12-23 2015-12-22 Keyssa, Inc. Contactless audio adapter, and methods
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8632003B2 (en) 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US20100262506A1 (en) * 2009-04-08 2010-10-14 Microsoft Corporation Mobile content delivery on a mobile network
WO2010142748A1 (en) * 2009-06-09 2010-12-16 Gilbarco, S.R.L. Fuel dispenser user interface
US9294918B2 (en) * 2009-07-23 2016-03-22 Mohammed Naser S. Shaikh Method and system for secure remote login of a mobile device
AU2015203305B2 (en) * 2009-08-25 2017-02-02 Visa International Service Association Response to alert message
US20110055076A1 (en) * 2009-08-25 2011-03-03 Greg Trifiletti Response to alert message
US8375432B2 (en) 2009-08-31 2013-02-12 At&T Mobility Ii Llc Methods, apparatus, and computer program products for subscriber authentication and temporary code generation
WO2011032596A1 (en) * 2009-09-18 2011-03-24 Bankgirocentralen Bgc Ab Electronic transfer of money
US8170528B2 (en) * 2009-10-09 2012-05-01 Hewlett-Packard Development Company, L.P. Network access control
US9027093B2 (en) 2009-12-30 2015-05-05 International Business Machines Corporation Business process enablement for identity management
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US8806198B1 (en) * 2010-03-04 2014-08-12 The Directv Group, Inc. Method and system for authenticating a request
US9654829B1 (en) 2010-03-04 2017-05-16 The Directv Group, Inc. Method and system for retrieving data from multiple sources
US20110238476A1 (en) * 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US10339549B1 (en) 2010-03-23 2019-07-02 Amazon Technologies, Inc. Transaction bootstrapping to create relationships
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US20110270925A1 (en) * 2010-04-28 2011-11-03 Magid Joseph Mina System to share credit information
US9183374B2 (en) * 2010-07-15 2015-11-10 Novell, Inc. Techniques for identity-enabled interface deployment
JP5665437B2 (ja) * 2010-09-02 2015-02-04 キヤノン株式会社 ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法
CN102385730A (zh) * 2010-09-06 2012-03-21 航天信息股份有限公司 一种售货方法和系统
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
US9489669B2 (en) * 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
EP2666316B1 (en) * 2011-01-17 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for authenticating a communication device
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
US20140068722A1 (en) * 2011-03-11 2014-03-06 CallSign, Inc. Personal identity control
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) * 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
AU2012257312A1 (en) 2011-05-17 2014-01-16 Ping Identity Corporation System and method for performing a secure transaction
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US10325265B2 (en) * 2011-05-26 2019-06-18 Facebook, Inc. Methods and systems for facilitating E-commerce payments
US8752154B2 (en) * 2011-08-11 2014-06-10 Bank Of America Corporation System and method for authenticating a user
KR101831404B1 (ko) * 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
CN107730240B (zh) * 2011-09-09 2021-03-26 成都天钥科技有限公司 多因子多信道id认证和交易控制及多选项支付系统及方法
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US20130104197A1 (en) 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US8738540B2 (en) * 2011-10-31 2014-05-27 Ncr Corporation Techniques for mobile transaction processing
US9830596B2 (en) * 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US20130159463A1 (en) * 2011-12-20 2013-06-20 Frisco Smartapps, LLC Method and system for targeted transmission of content
US20130171928A1 (en) * 2011-12-28 2013-07-04 Broadcom Corporation Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices
US8689310B2 (en) * 2011-12-29 2014-04-01 Ebay Inc. Applications login using a mechanism relating sub-tokens to the quality of a master token
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US9043878B2 (en) * 2012-03-06 2015-05-26 International Business Machines Corporation Method and system for multi-tiered distributed security authentication and filtering
US20130254083A1 (en) * 2012-03-22 2013-09-26 International Business Machines Corporation Payment device policy management
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9576279B2 (en) * 2012-06-05 2017-02-21 Autoscribe Corporation System and method for registering financial accounts
US8800015B2 (en) 2012-06-19 2014-08-05 At&T Mobility Ii, Llc Apparatus and methods for selecting services of mobile network operators
US9473929B2 (en) 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025581A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US8881245B2 (en) * 2012-09-28 2014-11-04 Avaya Inc. System and method for enhancing self-service security applications
CA2830260C (en) 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CN103905401B (zh) * 2012-12-27 2018-06-12 中国移动通信集团公司 一种身份认证方法和设备
US9930187B2 (en) * 2013-01-31 2018-03-27 Nokia Technologies Oy Billing related information reporting
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9521032B1 (en) * 2013-03-14 2016-12-13 Amazon Technologies, Inc. Server for authentication, authorization, and accounting
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
CN103607371B (zh) * 2013-07-02 2016-12-28 燕山大学 一种通过第三方平台保护互联网用户隐私的方法
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
CA2919199C (en) 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for communicating risk using token assurance data
EP2838060A1 (en) * 2013-08-14 2015-02-18 Facebook, Inc. Methods and systems for facilitating e-commerce payments
WO2015023983A2 (en) * 2013-08-16 2015-02-19 MDSave, LLC Network-based marketplace service for facilitating purchases of bundled services and products
ES2531386B1 (es) * 2013-09-13 2015-12-22 Pomo Posibilidades, S.A. Sistema y método de pago mediante dispositivo móvil
EP3078156A4 (en) 2013-10-11 2017-07-12 Visa International Service Association Network token system
AU2014334713A1 (en) * 2013-10-14 2016-05-19 Equifax Inc. Providing identification information to mobile commerce applications
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
WO2015094265A1 (en) * 2013-12-19 2015-06-25 Hewlett-Packard Development Company, L.P. Payment transaction
US10268995B1 (en) * 2014-01-28 2019-04-23 Six Trees Capital LLC System and method for automated optimization of financial assets
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
CN104917738B (zh) * 2014-03-14 2018-03-16 陈衡 金融平台数据处理方法和系统
US20150302404A1 (en) * 2014-04-17 2015-10-22 James F. Ruffer Secure electronic payment system
US10614445B1 (en) 2014-06-04 2020-04-07 Square, Inc. Proximity-based payments
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN109889473B (zh) 2014-08-08 2021-11-19 创新先进技术有限公司 实现信息推送的方法及第三方客户端
DE102014114432B4 (de) 2014-09-08 2019-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
US10963868B1 (en) 2014-09-09 2021-03-30 Square, Inc. Anonymous payment transactions
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9367845B2 (en) 2014-09-23 2016-06-14 Sony Corporation Messaging customer mobile device when electronic bank card used
US9292875B1 (en) 2014-09-23 2016-03-22 Sony Corporation Using CE device record of E-card transactions to reconcile bank record
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9317847B2 (en) 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
US9202212B1 (en) 2014-09-23 2015-12-01 Sony Corporation Using mobile device to monitor for electronic bank card communication
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US9355424B2 (en) 2014-09-23 2016-05-31 Sony Corporation Analyzing hack attempts of E-cards
US9378502B2 (en) 2014-09-23 2016-06-28 Sony Corporation Using biometrics to recover password in customer mobile device
US9363267B2 (en) 2014-09-25 2016-06-07 Ebay, Inc. Transaction verification through enhanced authentication
AU2015327722A1 (en) * 2014-09-29 2017-04-20 Royal Bank Of Canada Secure processing of data
US9697517B1 (en) 2014-10-03 2017-07-04 State Farm Mutual Automobile Insurance Company Token generation in providing a secure credit card payment service without storing credit card data on merchant servers
CA2963287A1 (en) 2014-10-10 2016-04-14 Royal Bank Of Canada Systems and methods of processing electronic payments
WO2016061077A1 (en) * 2014-10-13 2016-04-21 Mastercard International Incorporated Method and system for direct carrier billing
EP3012996A1 (fr) * 2014-10-22 2016-04-27 Atos Worldline NV/SA Évaluation d'un niveau de confiance dans la récolte d'informations par un terminal de communication par rapport des empreintes
KR20160048600A (ko) * 2014-10-25 2016-05-04 홍승은 모바일 교차 인증 시스템 및 방법
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management
US20160125371A1 (en) 2014-10-31 2016-05-05 Square, Inc. Money transfer using canonical url
EP3018876B1 (en) * 2014-11-05 2020-01-01 Vodafone IP Licensing limited Monitoring of signalling traffic
EP3217593A4 (en) * 2014-11-06 2018-04-18 Toc S.A. Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system
US9275389B1 (en) * 2014-11-26 2016-03-01 Paypal, Inc. Modular device payment system
US9503437B2 (en) * 2014-12-12 2016-11-22 Gn Resound A/S Apparatus for secure hearing device communication and related method
US9608807B2 (en) * 2014-12-12 2017-03-28 Gn Hearing A/S Hearing device with communication protection and related method
SG10201500276VA (en) * 2015-01-14 2016-08-30 Mastercard Asia Pacific Pte Ltd Method and system for making a secure payment transaction
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US9853977B1 (en) * 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
CN107438992B (zh) * 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
KR102658597B1 (ko) * 2015-08-10 2024-04-17 입사이디, 인크. 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US10291719B2 (en) * 2015-10-29 2019-05-14 Google Llc Enabling communication while limiting access to user information
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US11120443B2 (en) * 2015-11-11 2021-09-14 Visa International Service Association Browser extension with additional capabilities
US10129252B1 (en) * 2015-12-17 2018-11-13 Wells Fargo Bank, N.A. Identity management system
CN108496380B (zh) * 2016-01-26 2021-02-02 株式会社宙连 服务器和存储介质
US20170250986A1 (en) * 2016-02-29 2017-08-31 Nextnav, Llc Systems and methods for controlling access to position information
US10579999B2 (en) * 2016-03-14 2020-03-03 Facebook, Inc. Network payment tokenization for processing payment transactions
USD798344S1 (en) 2016-03-15 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator
USD798343S1 (en) 2016-03-28 2017-09-26 Samsung Electronics Co., Ltd. Refrigerator
CN109074569A (zh) * 2016-04-25 2018-12-21 维萨国际服务协会 用于视力受损用户执行电子交易的系统
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
SG10201605157RA (en) * 2016-06-22 2018-01-30 Mastercard Asia Pacific Pte Ltd Apparatus And Method For Controlling A Switch
US10783518B1 (en) * 2016-06-29 2020-09-22 Wells Fargo Bank, N.A Systems and methods for third party token based authentication
KR102604520B1 (ko) * 2016-08-17 2023-11-22 삼성전자주식회사 온라인으로 상품을 구매하는 방법 및 장치
US20180053189A1 (en) * 2016-08-18 2018-02-22 Justin T. Monk Systems and methods for enhanced authorization response
RU2634174C1 (ru) 2016-10-10 2017-10-24 Акционерное общество "Лаборатория Касперского" Система и способ выполнения банковской транзакции
EP3334115B1 (en) 2016-12-07 2019-10-09 Swisscom AG User authentication based on token
US20180174137A1 (en) * 2016-12-21 2018-06-21 Facebook, Inc. Providing device and system agnostic electronic payment tokens
US10574648B2 (en) 2016-12-22 2020-02-25 Dashlane SAS Methods and systems for user authentication
CN106779644B (zh) * 2017-01-21 2024-02-27 上海量明科技发展有限公司 共享单车获得支付的方法及系统
US20180232728A1 (en) * 2017-02-14 2018-08-16 Its, Inc. Payment tokenization using encryption
EP3596681A2 (en) 2017-03-16 2020-01-22 Age Checked Limited Secure age verification system
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
JP2020515980A (ja) * 2017-04-05 2020-05-28 ティービーシーエーソフト,インコーポレイテッド 通信事業者による電話番号を介したデジタル財産送金
ES2926451T3 (es) 2017-04-13 2022-10-26 Equifax Inc Detección basada en la ubicación del uso no autorizado de funciones de un entorno informático interactivo
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US11221744B2 (en) 2017-05-16 2022-01-11 Apple Inc. User interfaces for peer-to-peer transfers
KR102495947B1 (ko) 2017-05-16 2023-02-06 애플 인크. 피어 투 피어 전송들을 위한 사용자 인터페이스들
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
WO2019006144A1 (en) 2017-06-29 2019-01-03 Equifax, Inc. THIRD PARTY AUTHORIZATION SUPPORT FOR FUNCTIONS OF AN INTERACTIVE COMPUTING ENVIRONMENT
EP3649598A1 (en) * 2017-07-05 2020-05-13 Mastercard International Incorporated System and methods for accepting dual function payment credential
US10979423B1 (en) * 2017-10-31 2021-04-13 Wells Fargo Bank, N.A. Bi-directional voice authentication
US10848312B2 (en) 2017-11-14 2020-11-24 Dashlane SAS Zero-knowledge architecture between multiple systems
LT3490191T (lt) * 2017-11-22 2020-04-10 Siemens Aktiengesellschaft Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas
CN107995180A (zh) * 2017-11-27 2018-05-04 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法
CN107948160A (zh) * 2017-11-27 2018-04-20 深圳市千讯数据股份有限公司 避免隐私泄露的个人信息验证方法
CA3090205A1 (en) * 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
US10904004B2 (en) 2018-02-27 2021-01-26 Dashlane SAS User-session management in a zero-knowledge environment
WO2019222729A1 (en) * 2018-05-18 2019-11-21 Jpmorgan Chase Bank, N.A. Methods for facilitating funds disbursements and devices thereof
US11361284B1 (en) 2018-05-31 2022-06-14 Stripe, Inc. Payment processing method and apparatus using an intermediary platform
EP3579595B1 (en) * 2018-06-05 2021-08-04 R2J Limited Improved system and method for internet access age-verification
US11240220B2 (en) * 2018-06-13 2022-02-01 Paypal, Inc. Systems and methods for user authentication based on multiple devices
CN109167802B (zh) * 2018-11-08 2021-07-13 金蝶软件(中国)有限公司 防止会话劫持的方法、服务器以及终端
CN109242488B (zh) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 一种安全支付控制方法、装置及服务器
US11250429B1 (en) * 2019-03-29 2022-02-15 Square, Inc. Identity verification (IDV) using a payment processing platform
CN113872952B (zh) * 2019-04-10 2023-11-28 创新先进技术有限公司 一种身份核实产品推送方法、装置、设备及系统架构
US11783332B2 (en) 2020-02-14 2023-10-10 Mastercard International Incorporated Method and system for facilitating secure card-based transactions
US20210304156A1 (en) * 2020-03-24 2021-09-30 Jpmorgan Chase Bank, N.A. Systems and methods for customer identity protection from service or product providers
US11816194B2 (en) * 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
EP3933730A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Realtime selection of payment account
KR102341315B1 (ko) * 2020-12-29 2021-12-22 쿠팡 주식회사 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치
US20220207630A1 (en) * 2020-12-29 2022-06-30 Toby Michael Cohen System and method for authorizing transfer requests of physical locations
US11706306B2 (en) * 2021-02-22 2023-07-18 Stripe, Inc. Location-based determinations
US11790353B2 (en) * 2021-06-16 2023-10-17 Song Hwan KIM System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network
EP4359971A1 (en) * 2021-06-22 2024-05-01 Visa International Service Association Method and system for integrating identity provider
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
CN117252232A (zh) * 2023-11-17 2023-12-19 金邦达有限公司 智能卡及卡体鉴别保护方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4906826A (en) 1988-09-19 1990-03-06 Visa International Service Association Usage promotion method for payment card transaction system
US5812686A (en) * 1992-03-24 1998-09-22 Hobelsberger; Maximilian Hans Device for active simultation of an acoustical impedance
EP0734556B1 (en) 1993-12-16 2002-09-04 Open Market, Inc. Network based payment system and method for using such system
US5434919A (en) 1994-01-11 1995-07-18 Chaum; David Compact endorsement signature systems
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
DE19630920C1 (de) 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
US6557104B2 (en) * 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6108644A (en) 1998-02-19 2000-08-22 At&T Corp. System and method for electronic transactions
JP2000036000A (ja) 1998-06-30 2000-02-02 Sun Microsyst Inc 電子商取引における中立的立会人
JP2967271B1 (ja) * 1998-07-14 1999-10-25 セイコーインスツルメンツ株式会社 撮影後に直ちにプリント可能なデジタルカメラ
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
WO2001001622A2 (en) 1999-06-28 2001-01-04 Starpay.Com, Inc. Apparatus and method for performing secure network transactions
US20010051902A1 (en) 1999-06-28 2001-12-13 Messner Marc A. Method for performing secure internet transactions
WO2001007873A2 (en) 1999-07-21 2001-02-01 E-Payments A method for performing a transaction over a network
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US6792536B1 (en) 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
US7003789B1 (en) 1999-12-21 2006-02-21 International Business Machines Corporation Television commerce payments
WO2001050429A1 (en) 2000-01-05 2001-07-12 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
FI112286B (fi) 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US20020026374A1 (en) * 2000-05-02 2002-02-28 Moneymaker Vincent B. Comprehensive third-party transactional processing and payment in an online environment
AU6661401A (en) 2000-05-25 2001-12-03 Echarge Corp Secure transaction protocol
CA2320514A1 (en) 2000-09-19 2002-03-19 Payplease.Com System for and method of effecting payments online and offline
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
JP2002207929A (ja) 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020123972A1 (en) 2001-02-02 2002-09-05 Hodgson Robert B. Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
WO2002067545A2 (en) 2001-02-17 2002-08-29 Inktomi Corporation Content based billing
RU2182725C1 (ru) 2001-02-20 2002-05-20 Общество с ограниченной ответственностью "КИБЕРПЛАТ.КОМ" Система для управления совершением сделок
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20040030645A1 (en) 2001-04-16 2004-02-12 Stephen Monaghan Method and system for performing a transaction utilising a thin payment network (mvent)
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7047560B2 (en) 2001-06-28 2006-05-16 Microsoft Corporation Credential authentication for mobile users
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
DE10149298A1 (de) 2001-10-05 2003-04-17 Siemens Ag Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen
JP3899890B2 (ja) 2001-10-18 2007-03-28 日本電信電話株式会社 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体
JP2003168035A (ja) 2001-12-04 2003-06-13 Senshukai General Service Co Ltd クライアントの詳細情報取得方法
US7996888B2 (en) 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
EP1481375A1 (en) 2002-02-27 2004-12-01 Teleglobal International Ltd. Method and apparatus for secure electronic payment
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
GB2396707B (en) 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
JP5078257B2 (ja) 2003-08-28 2012-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション 属性情報提供サーバ、属性情報提供方法、およびプログラム
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
GB2406925B (en) 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050114261A1 (en) 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method
WO2005064881A1 (en) * 2003-12-30 2005-07-14 Telecom Italia S.P.A. Method and system for protecting data, related communication network and computer program product
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
CN100416498C (zh) * 2004-03-26 2008-09-03 松下电器产业株式会社 显示处理装置和显示处理方法
US8522039B2 (en) 2004-06-09 2013-08-27 Apple Inc. Method and apparatus for establishing a federated identity using a personal wireless device
US20060020550A1 (en) * 2004-07-22 2006-01-26 Fields Russel O System and method for secure data distribution and retrieval using encrypted media
US20060048236A1 (en) * 2004-09-01 2006-03-02 Microsoft Corporation Licensing the use of software to a particular user
US8752125B2 (en) * 2004-10-20 2014-06-10 Salt Group Pty Ltd Authentication method
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621293C2 (ru) * 2014-12-12 2017-06-01 Сяоми Инк. Способ предоставления разрешения, способ получения разрешения и соответствующие устройства
US10972395B2 (en) 2014-12-12 2021-04-06 Xiaomi Inc. Method and device for granting and acquiring qualification

Also Published As

Publication number Publication date
BRPI0710283A2 (pt) 2011-08-09
EP2016543B1 (en) 2021-05-26
JP2009534739A (ja) 2009-09-24
US8996423B2 (en) 2015-03-31
CN101427268A (zh) 2009-05-06
AU2007241160A1 (en) 2007-11-01
EP2016543A1 (en) 2009-01-21
KR20090006831A (ko) 2009-01-15
CA2645949A1 (en) 2007-11-01
MX2008013116A (es) 2008-12-16
US20060235796A1 (en) 2006-10-19
EP2016543A4 (en) 2011-04-27
WO2007123596A1 (en) 2007-11-01
US20140351146A1 (en) 2014-11-27

Similar Documents

Publication Publication Date Title
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
KR100695566B1 (ko) 셀룰러 원격 통신 및 인증 인프라구조를 사용하여 상품 및서비스에 대해 보안 인증 및 요금 부과를 하는 시스템 및방법
EP1476980B1 (en) Requesting digital certificates
US8843415B2 (en) Secure software service systems and methods
US8335925B2 (en) Method and arrangement for secure authentication
US9813236B2 (en) Multi-factor authentication using a smartcard
JP2009534739A5 (ru)
RU2007138849A (ru) Сетевые коммерческие транзакции
US20070214356A1 (en) Method and system for authentication between electronic devices with minimal user intervention
JP2008541206A (ja) ネットワーク商取引
US20090187980A1 (en) Method of authenticating, authorizing, encrypting and decrypting via mobile service
KR101242175B1 (ko) 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체
EP2016544A1 (en) Secure network commercial transactions
US20070118749A1 (en) Method for providing services in a data transmission network and associated components
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
CN113906422A (zh) 可信客户身份系统及方法
US9172679B1 (en) Secure intermediation system and method
KR101936941B1 (ko) 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
KR20020022158A (ko) 거래코드를 이용한 전자거래 인증 결제방법

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20100301