RU2008141288A - Аутентификация для коммерческой транзакции с помощью мобильного модуля - Google Patents
Аутентификация для коммерческой транзакции с помощью мобильного модуля Download PDFInfo
- Publication number
- RU2008141288A RU2008141288A RU2008141288/09A RU2008141288A RU2008141288A RU 2008141288 A RU2008141288 A RU 2008141288A RU 2008141288/09 A RU2008141288/09 A RU 2008141288/09A RU 2008141288 A RU2008141288 A RU 2008141288A RU 2008141288 A RU2008141288 A RU 2008141288A
- Authority
- RU
- Russia
- Prior art keywords
- payment
- mobile
- services
- sim
- goods
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых: ! обеспечивают через провайдера идентификационных данных подтверждение идентификационных данных покупателя; и ! обеспечивают через провайдера платежей подтверждение способности покупателя оплачивать транзакцию, при этом провайдер идентификационных данных и провайдер платежей являются различными сетевыми объектами. ! 2. Способ по п.1, содержащий также этап, на котором предоставляют через покупателя идентификационную информацию, чтобы упростить провайдеру идентификационных данных подтверждение идентификационных данных покупателя. ! 3. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств. ! 4. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют идентификационную информацию программно, через компьютер конечного пользователя, ассоциативно связанный с покупателем, при этом идентификационная информация предоставляется при индикации, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя, того, что покупатель намеревается сделать покупку. ! 5. Способ по п.1, в котором этап предоставления подтверждения способности покупателя выполнить оплату выполняется провайдером платежей только после того, как проверены идентификационные данные покупателя. ! 6. Способ по п.5, в котором провайдер платежей исполь�
Claims (190)
1. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых:
обеспечивают через провайдера идентификационных данных подтверждение идентификационных данных покупателя; и
обеспечивают через провайдера платежей подтверждение способности покупателя оплачивать транзакцию, при этом провайдер идентификационных данных и провайдер платежей являются различными сетевыми объектами.
2. Способ по п.1, содержащий также этап, на котором предоставляют через покупателя идентификационную информацию, чтобы упростить провайдеру идентификационных данных подтверждение идентификационных данных покупателя.
3. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств.
4. Способ по п.2, в котором этап предоставления идентификационной информации включает в себя этап, на котором предоставляют идентификационную информацию программно, через компьютер конечного пользователя, ассоциативно связанный с покупателем, при этом идентификационная информация предоставляется при индикации, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя, того, что покупатель намеревается сделать покупку.
5. Способ по п.1, в котором этап предоставления подтверждения способности покупателя выполнить оплату выполняется провайдером платежей только после того, как проверены идентификационные данные покупателя.
6. Способ по п.5, в котором провайдер платежей использует подтверждение идентификационных данных для того, чтобы выполнять подтверждение платежей.
7. Способ по п.1, в котором провайдером идентификационных данных является банк или государственное учреждение.
8. Способ по п.1, в котором провайдер идентификационных данных обеспечивает проверку идентификации посредством маркера идентификационных данных, который должен быть принят провайдером платежей, и в котором провайдер платежей обеспечивает подтверждение платежей посредством маркера платежей, который должен быть принят коммерческой фирмой.
9. Способ по п.8, в котором маркер идентификационных данных включает в себя предварительно определенный интервал времени, в течение которого маркер идентификационных данных может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер идентификационных данных считается недопустимым.
10. Способ по п.8, в котором маркер платежей включает в себя предварительно определенный интервал времени, в течение которого маркер платежей может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер платежей считается недопустимым.
11. Вычислительная система, имеющая множество узлов, соединенных между собой посредством сети, при этом вычислительная система приспособлена так, чтобы выполнять онлайновую транзакцию между покупателем и коммерческой фирмой, причем вычислительная система содержит:
первый узел, выполненный с возможностью обеспечивать подтверждение идентификационных данных покупателя; и
второй узел, выполненный с возможностью обеспечивать подтверждение способности покупателя оплачивать транзакцию, при этом первый узел и второй узел ассоциативно связаны с различными сетевыми объектами.
12. Вычислительная система по п.11, содержащая также узел покупателя, ассоциативно связанный с покупателем, причем узел покупателя выполнен с возможностью предоставлять идентификационную информацию, чтобы упростить первому узлу подтверждение идентификационных данных покупателя.
13. Вычислительная система по п.12, в которой узел покупателя предоставляет номер модуля идентификации абонента (SIM), сетевой адрес или уникальный идентификатор (ID) аппаратных средств в качестве идентификационной информации.
14. Вычислительная система по п.12, в которой узел покупателя компьютер конечного пользователя, который предоставляет идентификационную информацию программно, когда сигнал, чтобы инициировать транзакцию, выдается, по меньшей мере, посредством одного приложения, запущенного на компьютере конечного пользователя.
15. Вычислительная система по п.11, в которой второй узел обеспечивает подтверждение способности покупателя выполнить оплату только после того, как первый узел подтверждает идентификационные данные покупателя.
16. Вычислительная система по п.15, в которой второй узел использует подтверждение идентификационных данных для того, чтобы выполнять подтверждение платежей.
17. Вычислительная система по п.11, в которой первый узел ассоциативно связан с сетевым объектом, которым является банк или государственное учреждение.
18. Вычислительная система по п.11, в которой первый узел обеспечивает проверку идентификации посредством маркера идентификационных данных, который должен быть принят посредством второго узла, и в которой второй узел обеспечивает подтверждение платежей посредством маркера платежей, который должен быть принят коммерческой фирмой.
19. Вычислительная система по п.18, в которой маркер идентификационных данных включает в себя предварительно определенный интервал времени, в течение которого маркер идентификационных данных может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер идентификационных данных считается недопустимым.
20. Вычислительная система по п.18, в которой маркер платежей включает в себя предварительно определенный интервал времени, в течение которого маркер платежей может быть обработан, при этом, когда предварительно определенный интервал времени истекает, маркер платежей считается недопустимым.
21. Распределенная программа для проведения онлайновых транзакций, причем программа имеет множество программных компонентов, распределенных по компьютерной системе, имеющей множество узлов, соединенных между собой по сети, при этом каждый из множества компонентов выполнен с возможностью обмениваться данными по сети, по меньшей мере, с одним другим из множества программных компонентов, причем распределенная программа содержит:
первый компонент, установленный в первом узле, из которого конечный пользователь осуществляет доступ к сети, при этом первый компонент выполнен с возможностью предоставлять идентификатор по сети в ответ на указание проводить транзакцию между конечным пользователем и коммерческой фирмой, причем идентификатор ассоциативно связан с конечным пользователем и/или первым узлом;
по меньшей мере, один второй компонент распределенной программы, установленный, по меньшей мере, на одном втором узле, при этом, по меньшей мере, один второй компонент выполнен с возможностью принимать идентификатор и обеспечивать подтверждение способности конечного пользователя выполнять оплату за транзакцию; и
третий компонент распределенной программы, установленный на третьем узле, ассоциативно связанном с коммерческой фирмой, при этом третий компонент выполнен с возможностью принимать подтверждение способности конечного пользователя выполнять оплату, перед продолжением онлайновой транзакции.
22. Распределенная программа по п.21, в которой, по меньшей мере, один второй компонент содержит:
компонент идентификации распределенной программы, установленный на узле идентификатора, ассоциативно связанном, по меньшей мере, с одним провайдером идентификационных данных, при этом компонент идентификации выполнен с возможностью принимать идентификатор и предоставлять маркер идентификационных данных, подтверждающий идентификационные данные конечного пользователя на основе идентификатора; и
компонент платежей распределенной программы, установленный на узле платежей, ассоциативно связанном, по меньшей мере, с одним провайдером платежей, при этом компонент платежей выполнен с возможностью принимать маркер идентификационных данных и предоставлять маркер платежей на основе маркера идентификационных данных, причем маркер платежей включает в себя подтверждение способности конечного пользователя выполнять оплату.
23. Вычислительная система, имеющая множество узлов, соединенных между собой посредством сети, при этом вычислительная система приспособлена так, чтобы упрощать онлайновую транзакцию между покупателем и коммерческой фирмой, предоставляя один или более товаров, услуг или и того, и другого, причем вычислительная система содержит:
первое сетевое устройство, ассоциативно связанное с покупателем, при этом первое сетевое устройство выполнено с возможностью программно выдавать идентификационную информацию, указывающую покупателя, при указании от покупателя инициировать транзакцию, причем идентификационной информацией не является установленный покупателем пароль; и
второе сетевое устройство, ассоциативно связанное с провайдером идентификационных данных, при этом второе сетевое устройство выполнено с возможностью принимать идентификационную информацию и выдавать маркер идентификационных данных, который подтверждает идентификационные данные покупателя по транзакции.
24. Способ авторизации онлайновой транзакции между покупателем и коммерческой фирмой, при этом способ содержит этапы, на которых:
формируют маркер идентификационных данных, который обеспечивает подтверждение идентификационных данных покупателя, на основе идентификационной информации, отличной от установленного покупателем пароля; и
формируют маркер платежей, который обеспечивает подтверждение способности покупателя оплачивать транзакцию.
25. В вычислительном устройстве в распределенном сетевом окружении, способ аутентификации мобильного модуля портативного устройства как привязанного к учетной записи выставления счетов мобильной инфраструктуры, чтобы предоставить возможность пользователю осуществлять доступ к услугам, товарам или и тому, и другому, посредством подтверждения достоверности мобильного модуля по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают запрос, чтобы аутентифицировать мобильный модуль при попытке получить доступ к услугам, товарам или и тому, и другому;
принимают одни или более учетных данных от мобильного модуля, используемых посредством мобильной инфраструктуры при подтверждении достоверности информации учетной записи выставления счетов;
отправляют одни или более учетных данных в мобильную инфраструктуру по независимой сети, отдельной от радиосети мобильной инфраструктуры; и
принимают по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля в мобильной инфраструктуре, тем самым предусматривая портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому.
26. Способ по п.25, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
27. Способ по п.26, в котором SIM включен в блок аппаратных средств, отличных от радиопередающего устройства, и подключен к вычислительному устройству посредством одного или более проводных или беспроводных портов.
28. Способ по п.26, в котором SIM непосредственно подключается к вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
29. Способ по п.25, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
30. Способ по п.29, в котором независимая сеть включает в себя интернет.
31. Способ по п.30, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого разблокироваться на локальном вычислительном устройстве.
32. Способ по п.25, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на вычислительном устройстве; блока аппаратных средств, подключенного к вычислительному устройству; мультимедийного содержимого для потребления посредством вычислительного устройства; или доступа к самому вычислительному устройству.
33. Способ по п.32, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе аутентификации мобильного устройства один или более доступных уровней активируются.
34. Способ по п.25, содержащий также этапы, на которых:
на основе состояния активации мобильного модуля, определяют то, требует ли договор, составленный между коммерческой фирмой на предмет услуг, товаров или и того, и другого и мобильной инфраструктурой, от пользователя ввести одни или более пользовательских входных учетных данных для аутентификации пользователя, причем если это так, то способ дополнительно содержит этапы, на которых:
отправляют запрос пользователю, чтобы ввести одни или более пользовательских входных учетных данных; и
на основе пользовательского ввода, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенной услуге.
35. Способ по п.34, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
36. Способ по п.25, в котором если мобильный модуль не аутентифицирован посредством мобильной инфраструктуры, способ дополнительно содержит этап, на котором принимают по независимой сети сообщение деактивации для деактивации мобильного модуля.
37. В мобильной инфраструктуре в распределенном сетевом окружении, способ аутентификации мобильного модуля портативного устройства как привязанного к учетной записи выставления счетов мобильной инфраструктуры, чтобы предоставить возможность пользователю осуществлять доступ к услугам, товарам или и к тому, и к другому, посредством подтверждения достоверности мобильного модуля по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают запрос на то, чтобы аутентифицировать мобильный модуль, когда пользователь пытается получить доступ к услугам, товарам или и тому, и другому, при этом мобильный модуль соответствует учетной записи выставления счетов мобильной инфраструктуры, и при этом запрос принимается по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают по независимой сети одни или более учетных данных от мобильного модуля; и
на основе подтверждения достоверности одних или более учетных данных, отправляют по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля, тем самым предоставляя портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому через две независимые сети.
38. Способ по п.37, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, при этом способ также включает в себя этапы, на которых:
отправляют вызов в SIM-устройство по независимой сети;
принимают ответ, который включает в себя одни или более учетных данных, которые соответствуют информации в вызове и совместно используемому ключу между SIM и мобильной инфраструктурой; и
на основе ответа на вызов, аутентифицируют состояние активации SIM согласно информации учетной записи выставления счетов.
39. Способ по п.38, в котором запрос, одни или более учетных данных и информация аутентификации направляется в мобильную инфраструктуру по доверенному серверу, и в котором аутентификация устанавливает доверенную связь между SIM и доверенным сервером.
40. Способ по п.38, в котором SIM - это часть устройства, которая не может обмениваться данными по радиосети мобильной инфраструктуры.
41. Способ по п.37, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
42. Способ по п.37, в котором независимая сеть включает в себя интернет.
43. Способ по п.42, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого быть разблокированным на локальном вычислительном устройстве.
44. Способ по п.37, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на вычислительном устройстве; блока аппаратных средств, подключенного к вычислительному устройству; мультимедийного содержимого для потребления посредством вычислительного устройства; или доступа к самой вычислительной системе.
45. Способ по п.37, содержащий также этапы, на которых:
на основе состояния активации мобильного модуля, определяют то, требует ли договор, составленный между коммерческой фирмой на предмет услуг, товаров или и того, и другого и мобильной инфраструктурой, от пользователя ввести одни или более пользовательских входных учетных данных для аутентификации пользователя, причем если это истина, способ также содержит этапы, на которых:
отправляют запрос мобильному модулю, чтобы предложить пользователю ввести одни или более пользовательских входных учетных данных; и
на основе пользовательского ввода, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенной услуге.
46. Способ по п.34, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
47. Способ по п.37, в котором если мобильный модуль не аутентифицирован посредством мобильной инфраструктуры, способ также содержит этап, на котором
отправляют сообщение деактивации по радиосети мобильной инфраструктуры, независимой сети или и тому, и другому для деактивации мобильного модуля.
48. Портативное устройство, используемое для того, чтобы согласовывать мобильный модуль с локальной вычислительной машиной, используемой при аутентификации мобильного модуля, как имеющий допустимую учетную запись выставления счетов для мобильной инфраструктуры, чтобы предоставлять возможность пользовательского доступа к услугам, товарам или и тому, и другому, причем портативное устройство содержит:
держатель корпуса для надежного крепления мобильного модуля, который имеет учетную запись выставления счетов с мобильной инфраструктурой, используемой для того, чтобы подтверждать достоверность мобильного модуля при попытке осуществить доступ к услугам, товарам или и тому, и другому, на локальной вычислительной машине;
интерфейс, который дает возможность портативному устройству:
отправлять одни или более учетных данных от мобильного модуля в локальное вычислительное устройство для аутентификации мобильного модуля в мобильной инфраструктуре, и
принимать информацию аутентификации от локального вычислительного устройства, которое подтверждает достоверность состояния учетной записи выставления счетов,
при этом интерфейс предоставляет возможность отправки и приема информации по независимой сети, отдельной от радиосети мобильной инфраструктуры, тем самым предусматривая портативную цифровую идентичность для управляемого доступа к услугам, товарам или и тому, и другому через две независимые сети.
49. Портативное устройство по п.48, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
50. Портативное устройство по п.49, в котором держатель кожуха - это блок аппаратных средств, отличный от радиопередающего устройства, и в таком случае интерфейс предусматривает для портативного устройства подключение к локальному вычислительному устройству посредством одного или более проводных или беспроводных портов.
51. Портативное устройство по п.49, в котором независимая сеть включает в себя Интернет.
52. Портативное устройство по п.49, в котором услуги, товары или и то, и другое свободно распространяются по интернету и размещаются на локальном вычислительном устройстве, и в котором аутентификация мобильного модуля дает возможность содержимому услуг, товаров или и того, и другого разблокироваться на локальном вычислительном устройстве.
53. Портативное устройство по п.49, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; мультимедийного содержимого для потребления посредством локального вычислительного устройства; или доступа к самому локальному вычислительному устройству.
54. Портативное устройство по п.53, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе аутентификации мобильного устройства один или более доступных уровней активируются.
55. Портативное устройство по п.49, в котором интерфейс также используется для того, чтобы принимать пользовательские учетные данные для подтверждения достоверности пользователя.
56. Портативное устройство по п.55, в котором пользовательские входные учетные данные сохраняются в одном или более из мобильного модуля, мобильной инфраструктуры или сервера, соответствующего коммерческой фирме.
57. В вычислительном устройстве в распределенном сетевом окружении, способ предоставления возможности доступа к свободно распространяемым услугам, товарам или и тому, и другому на вычислительном устройстве, выполненное с возможностью аутентифицировать портативное устройство как привязанное к учетной записи выставления счетов мобильной инфраструктуры по сети, независимой от радиосети мобильной инфраструктуры, при этом способ содержит этапы, на которых:
принимают в локальном вычислительном устройстве одну или более из свободно распространяемых услуг, товаров или и то, и другое, которые включают в себя защищенное содержимое, к которым разрешено осуществлять доступ только авторизованным вычислительным устройствам;
принимают одни или более учетных данных от мобильного модуля, используемых посредством мобильной инфраструктуры при подтверждении достоверности информации учетной записи выставления счетов;
отправляют одни или более учетных данных в мобильную инфраструктуру по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают по независимой сети информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля в мобильной инфраструктуре; и
на основе информации аутентификации, принимают лицензию, которая разрешает локальному вычислительному устройству доступ, по меньшей мере, к части защищенного содержимого, тем самым предоставляя возможность портативной цифровой идентичности осуществлять доступ к услугам, товарам или и тому, и другому на множестве различных вычислительных устройств без ограничения числа вычислительных устройств, лицензированных на то, чтобы осуществлять доступ к защищенному содержимому.
58. Способ по п.57, в котором свободно распространяемые услуги, товары или и то, и другое принимаются по независимой сети или приобретаются в магазине и непосредственно устанавливаются на локальное вычислительное устройство.
59. Способ по п.57, в котором лицензия ограничена по сроку использования, по тому, подключен ли мобильный модуль к локальной вычислительной машине, или и тому, и другому.
60. Способ по п.57, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
61. Способ по п.57, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
62. Способ по п.57, в котором SIM непосредственно подключается к локальному вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
63. Способ по п.57, в котором услуги, товары или и то, и другое запрашивается от удаленной службы, подключенной к независимой сети.
64. Способ по п.57, в котором независимая сеть включает в себя Интернет.
65. Способ по п.57, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; или мультимедийного содержимого для потребления посредством локального вычислительного устройства.
66. Способ по п.57, в котором услуги, товары или и то, и другое имеют несколько уровней достижимого доступа, и в котором на основе лицензии один или более доступных уровней активируются.
67. В вычислительной системе, привязанной к распределенной сети, способ использования одного портативного аппаратного устройства для предоставления возможности доступа к защищенным услугам, товарам или и тому, и другому, которые требуют однофакторной или многофакторной аутентификации, при этом способ содержит этапы, на которых:
отправляют одни или более учетных данных от мобильного модуля в локальное вычислительное устройство, которое запрашивает доступ к защищенным услугам, товарам или и тому, и другому, чтобы разрешить локальному вычислительному устройству доступ к ним, если мобильный модуль имеет активную учетную запись выставления счетов с мобильной инфраструктурой, которая также выполнена с возможностью аутентифицировать пользователя в многофакторном процессе, и при этом одни или более учетных данных мобильного модуля отправляются по независимой сети, отдельной от радиосети мобильной инфраструктуры;
принимают от локального вычислительного устройства информацию аутентификации, соответствующую состоянию активации учетной записи выставления счетов мобильного модуля; и
на основе информации аутентификации, определяют то, требуют ли защищенные услуги, товары или и то, и другое дополнительной пользовательской аутентификации, при этом если это так, способ также содержит этапы, на которых:
отправляют запрос на одни или более пользовательских входных учетных данных для сравнения с их защищенной хранимой версией; и
на основе информации сравнения, определяют то, авторизован ли пользователь на то, чтобы осуществлять доступ к защищенным услугам, товарам или и тому, и другому, для разрешения.
68. Способ по п.67, в котором одни или более пользовательских входных учетных данных зашифрованы с помощью совместно используемого ключа между мобильным модулем и мобильной инфраструктурой, при этом способ также содержит этапы, на которых:
отправляют зашифрованные одни или более пользовательских входных учетных данных в локальное вычислительное устройство для передачи в мобильную инфраструктуру по независимой сети для сравнения;
принимают информацию по сравнению, указывающую то, что пользователь надлежащим образом аутентифицировался в мобильной инфраструктуре; и
отправляют лицензию в локальное вычислительное устройство, разрешающую пользовательский доступ к защищенным услугам, товарам или и тому, и другому.
69. Способ по п.68, в котором лицензия ограничена на основе срока использования, близости мобильного модуля к локальному вычислительному устройству или и того, и другого, и в котором по истечению срока действия лицензии пользователь и мобильный модуль должны повторно аутентифицироваться в мобильной инфраструктуре, чтобы получить дальнейший доступ к защищенным услугам, товарам или и тому, и другому.
70. Способ по п.68, в котором одни или более пользовательских входных учетных данных являются конкретными для коммерческой фирмы, торгующей товарами, услугами или и тем, и другим, и в котором коммерческая фирма имеет доверенные договорные отношения с мобильной инфраструктурой, которые указывают, что одни или более пользовательских учетных данных требуются для целей аутентификации.
71. Способ по п.68, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю.
72. Способ по п.67, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю, и в котором одни или более пользовательских входных учетных данных сохраняются на локальном вычислительном устройстве.
73. Способ по п.67, в котором защищенные услуги, товары или и то, и другое удалено управляются посредством службы в распределенной системе, и в котором одни или более пользовательские входные учетные данные хранятся на удаленном сервере.
74. Способ по п.67, в котором мобильный модуль - это модуль идентификации абонента (SIM), и в котором одни или более учетных данных определяются на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
75. Способ по п.74, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
76. Способ по п.74, в котором SIM непосредственно подключается к локальному вычислительному устройству посредством специального аппаратного соединения, предназначенного конкретно для SIM.
77. Способ по п.67, в котором услуги, товары или и то, и другое - это одно или более из прикладной программы на локальном вычислительном устройстве; блока аппаратных средств, подключенного к локальному вычислительному устройству; или мультимедийного содержимого для потребления посредством локального вычислительного устройства.
78. В мобильной инфраструктуре, привязанной к распределенной сети, способ использования одного портативного аппаратного устройства для предоставления возможности доступа к защищенным услугам, товарам или и тому, и другому, которые требуют однофакторной или многофакторной аутентификации, при этом способ содержит этапы, на которых:
принимают одни или более учетных данных от мобильного модуля, указывающего запрос на доступ к защищенным услугам, товарам или и тому, и другому, чтобы разрешить локальному вычислительному устройству доступ к ним, при этом одни или более учетных данных мобильного модуля отправляются по независимой сети, отдельной от радиосети мобильной инфраструктуры;
используют одни или более учетных данных для аутентификации мобильного модуля как имеющего активную учетную запись выставления счетов с мобильной инфраструктурой, которая также выполнена с возможностью аутентифицировать пользователя в многофакторном процессе; и
определяют то, требуют ли защищенные услуги, товары или и то, и другое дополнительной пользовательской аутентификации, при этом, если это так, способ также содержит этапы, на которых:
отправляют по независимой сети запрос на одни или более пользовательских входных учетных данных для сравнения с их защищенно хранимой версией,
принимают одни или более пользовательских входных учетных данных по независимой сети, при этом принятые одни или более пользовательских входных учетных данных зашифрованы с помощью совместно используемого ключа между мобильным модулем и мобильной инфраструктурой,
на основе сравнения зашифрованных одних или более пользовательских входных учетных данных с их защищенно хранимой версией, отправляют информацию, указывающую аутентификацию пользователя в мобильной инфраструктуре, предоставляя возможность выдачи лицензии для предоставления локальному вычислительному устройству доступа к защищенным услугам, товарам или и тому, и другому.
79. Способ по п.78, в котором лицензия ограничена на основе срока использования, близости мобильного модуля к локальному вычислительному устройству или и того, и другого, и в котором по истечению срока действия лицензии пользователь и мобильный модуль должны повторно аутентифицироваться в мобильной инфраструктуре, чтобы получить дальнейший доступ к защищенным услугам, товарам или и тому, и другому.
80. Способ по п.78, в котором одни или более пользовательских входных учетных данных являются конкретными для коммерческой фирмы, торгующей товарами, услугами или и тем, и другим, и в котором коммерческая фирма имеет доверенные договорные отношения с мобильной инфраструктурой, которые указывают, что одни или более пользовательских учетных данных требуются для целей аутентификации.
81. Способ по п.78, в котором защищенные услуги, товары или и то, и другое соответствуют приложению, запущенному на локальном вычислительном устройстве, подключенном к мобильному модулю.
82. Способ по п.78, в котором мобильный модуль - это модуль идентификации абонента (SIM), и в котором одни или более учетных данных определяются на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
83. Способ по п.82, в котором совместно используемый ключ для шифрования одних или более пользовательских учетных данных отличается от совместно используемого ключа, используемого для одних или более учетных данных от мобильного модуля.
84. В распределенной системе, вычислительная архитектура, используемая для того, чтобы абстрагировать узловой компьютер от системы мобильного оператора при подключении мобильного узла к нему, чтобы пометить узловой компьютер как периферийное оборудование, а не мобильный терминал, подчиняющийся строгим требованиям системы мобильного оператора, при этом вычислительная архитектура содержит:
модуль идентификации абонента (SIM), который включает в себя информацию, ассоциативно связанную с учетной записью выставления счетов для системы мобильного оператора;
узловой компьютер, подключающий SIM к системе мобильного оператора по сети, независимой от радиосети системы мобильного оператора, чтобы аутентифицировать информацию учетной записи выставления счетов для SIM;
SIM-драйвер, подключенный к узловому компьютеру, для считывания информации из SIM для использования, по меньшей мере, при аутентификации SIM в системе мобильного оператора по независимой сети; и
интерфейс, выступающий в качестве брандмауэра между SIM и SIM-драйвером, который задает протокол, используемый для того, чтобы защищать SIM от атаки посредством ограничения одного или более их числа, последовательности или длины команд, отправляемых между SIM-драйвером и SIM.
85. Вычислительная архитектура по п.84, в которой SIM подключается к узловому компьютеру через аппаратный порт, беспроводной порт или и то, и другое.
86. Вычислительная архитектура по п.84, в которой интерфейс - это часть портативного устройства, используемого для подключения SIM к узловому компьютеру.
87. Вычислительная архитектура по п.86, в которой портативное устройство не сконфигурировано для радиосвязи по сети системы мобильного оператора.
88. Вычислительная архитектура по п.84, в которой аутентификация SIM по независимой сети используется для получения доступа к узловому вычислительному устройству.
89. Вычислительная архитектура по п.84, в которой аутентификация SIM по независимой сети используется для получения доступа к услугам, товарам или и тому, и другому, предлагаемым по независимой сети.
90. Вычислительная архитектура по п.84, в которой аутентификация SIM-устройства предназначена для услуг, товаров или и того, и другого, предлагаемых по независимой сети и ассоциативно связанных с прикладной программой, запущенной на узловом компьютере, отдельной от программы веб-браузера.
91. Вычислительная архитектура по п.84, в которой протокол включает в себя формальный конечный автомат, который используется для того, чтобы отслеживать одно или более из числа, последовательности или длины обменов данными между SIM-драйвером и SIM.
92. В вычислительной системе, привязанной к распределенной сети, способ установления защищенной связи транспортного уровня между клиентом и сервером по во всем остальном незащищенной сети посредством установления защищенного туннелирования между мобильным модулем, подключенным к клиенту, и мобильной инфраструктурой, ассоциативно связанной с ним, чтобы делегировать сеансовые ключи, по меньшей мере, программному стеку на клиенте для одного или более из целей шифрования или подписи, при этом способ содержит этапы, на которых:
идентифицируют одни или более учетных данных мобильного модуля, подключенного к узловому компьютеру;
отправляют одни или более учетных данных в мобильную инфраструктуру для аутентификации допустимой учетной записи выставления счетов мобильного модуля, при этом запрос отправляется по независимой сети, отдельной от радиосети, соответствующей мобильной инфраструктуре; и
на основе аутентификации принимают от мобильного модуля сеансовый ключ для использования в защищенной связи транспортного уровня по независимой сети между узловым компьютером и сервером.
93. Способ по п.92, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
94. Способ по п.93, в котором SIM включен в блок аппаратных средств, отличный от радиопередающего устройства и подключенный к вычислительному устройству посредством одного или более проводных или беспроводных портов.
95. Способ по п.93, в котором независимая сеть включает в себя интернет.
96. Способ по п.93, в котором сервер является частью архитектуры, которая имеет доверенные отношения с мобильной инфраструктурой, так что сеансовые ключи также передаются от мобильной инфраструктуры на сервер для защищенной связи транспортного уровня с узловым компьютером.
97. Способ по п.96, содержащий также этапы, на которых:
запрашивают подключение к стороннему серверу, не являющемуся частью архитектуры;
принимают еще один сеансовый ключ для защищенной связи между узловым компьютером и сторонним сервером, и
используют другой сеансовый ключ для защищенной связи транспортного уровня со сторонним сервером.
98. Способ по п.97, в котором перед использованием другого сеансового ключа для обмена данными с третьей стороной способ также содержит этапы, на которых:
отправляют другой сеансовый ключ и маркер на сторонний сервер, при этом сторонний сервер подтверждает достоверность другого сеансового ключа посредством аутентификации маркера с помощью доверенного сервера, который является частью архитектуры; и
на основе аутентификации маркера, используют другой сеансовый ключ для защищенной связи со сторонним сервером.
99. Способ по п.98, в котором сторонний сервер - это коммерческая фирма, торгующая услугами, товарами или и тем, и другим, и в котором пользователь также должен аутентифицироваться на стороннем сервере посредством предоставления пользовательских входных учетных данных.
100. Способ по п.99, в котором аутентификация SIM в мобильной инфраструктуре посредством подтверждения достоверности его учетной записи выставления счетов используется в качестве подтверждения денежных средств для оплаты услуг, товаров или и того, и другого при выполнении покупки у коммерческой фирмы.
101. Способ по п.93, в котором сеансовый ключ истекает на основе одного или более из срока использования сеансового ключа или числа сообщений, зашифрованных, подписанных либо и того, и другого с помощью сеансового ключа, после истечения требуется SIM для того, чтобы повторно авторизоваться в мобильной инфраструктуре для дальнейшей защищенной связи между узловым компьютером и сервером.
102. Способ по п.93, в котором SIM внешне подключен к узловому компьютеру, кроме того, содержится физически близко к нему.
103. Способ по п.102, в котором физическая близость - это в пределах 10 ярдов.
104. Способ по п.103, в котором внешнее подключение - это беспроводное подключение.
105. Способ по п.93, в котором сеансовый ключ извлекается из SIM и мобильной инфраструктуры на основе совместно используемого секрета между SIM и мобильной инфраструктурой.
106. Способ по п.93, в котором сеансовый ключ принимается от мобильной инфраструктуры, зашифрованной посредством совместно используемого ключа между SIM и мобильной инфраструктурой, при этом перед приемом сеансового ключа от SIM способ также содержит этап, на котором отправляют зашифрованный ключ в SIM для его расшифровки с помощью совместно используемого ключа, чтобы предоставить сеансовый ключ в узловой компьютер без компрометации совместно используемого ключа.
107. В мобильной инфраструктуре, привязанной к распределенной сети через во всем остальном незащищенную сеть, независимую от радиосети мобильной инфраструктуры, способ установления защищенной связи транспортного уровня между клиентом и сервером по незащищенной сети посредством установления защищенного туннелирования между мобильным модулем, подключенным к клиенту, и мобильной инфраструктурой, чтобы делегировать сеансовые ключи доверенному серверу для одного или более из целей шифрования или подписи, при этом способ содержит этапы, на которых:
принимают одни или более учетных данных мобильного модуля, подключенного к узловому компьютеру, при этом одни или более учетных данных мобильного модуля принимаются по независимой сети, отдельной от радиосети, соответствующей мобильной инфраструктуре;
аутентифицируют одни или более учетных данных как часть допустимой учетной записи выставления счетов для мобильного модуля; и
на основе аутентификации отправляют сеансовый ключ на сервер для использования в защищенной связи транспортного уровня по независимой сети между узловым компьютером и сервером.
108. Способ по п.107, в котором мобильный модуль - это модуль идентификации абонента (SIM) для мобильной инфраструктуры, и в котором одни или более учетных данных включают в себя информацию на основе вызова от мобильной инфраструктуры и совместно используемого ключа между SIM и мобильной инфраструктурой.
109. Способ по п.108, в котором независимая сеть включает в себя интернет.
110. Способ по п.108, в котором сервер является частью архитектуры, которая имеет доверенные отношения с мобильной инфраструктурой, так что сеансовые ключи также передаются от мобильной инфраструктуры на сервер для защищенной связи транспортного уровня с узловым компьютером.
111. Способ по п.108, в котором аутентификация SIM в мобильной инфраструктуре посредством подтверждения достоверности его учетной записи выставления счетов используется в качестве подтверждения доступных денежных средств для оплаты услуг, товаров или и того, и другого при выполнении покупки у коммерческой фирмы.
112. Способ по п.108, в котором сеансовый ключ истекает на основе одного или более из срока использования сеансового ключа или числа сообщений, зашифрованных, подписанных либо и то, и другое с помощью сеансового ключа, после чего истечение SIM повторно авторизуется в мобильной инфраструктуре для дальнейшей защищенной связи между узловым компьютером и сервером.
113. Способ по п.108, в котором сеансовый ключ извлекается из SIM и мобильной инфраструктуры на основе совместно используемого секрета между SIM и мобильной инфраструктурой.
114. В узловом компьютере в распределенной вычислительной системе, способ установления защищенной связи между узловым компьютером и сервером посредством использования протокола, который аутентифицирует модуль идентификации абонента (SIM) в мобильной инфраструктуре по сети, независимой от радиосети, ассоциативно связанной с ней, при этом способ содержит этапы, на которых:
создают запрос на сеансовый ключ, который включает в себя вычисленный ответ по вызову от модуля идентификации абонента (SIM), подключенного к узловому компьютеру, пытающемуся установить защищенное соединение с сервером, при этом ответ по вызову используется для того, чтобы аутентифицировать SIM в мобильной инфраструктуре, которая хранит его информацию состояния выставления счетов;
отправляют запрос на сеансовый ключ в сервер, который имеет доверенные отношения с мобильной инфраструктурой, при этом запрос на сеансовый ключ отправляется по сети, независимой от радиосети, связанной с мобильной инфраструктурой;
принимают ответ на запрос сеансового ключа, который включает в себя сеансовый ключ и подписан, зашифрован или и то, и другое посредством мобильной инфраструктуры с помощью совместно используемого ключа, который указывает то, что SIM надлежащим образом аутентифицировался в мобильной инфраструктуре с помощью ответа по вызову;
отправляют сеансовый ключ в SIM для подтверждения достоверности с помощью совместно используемого ключа, который устанавливает туннелированную связь между SIM и мобильной инфраструктурой; и
после подтверждения достоверности сеансового ключа разрешают узловому компьютеру использовать расшифрованный сеансовый ключ для защищенной связи с сервером.
115. Способ по п.114, в котором ответ на запрос сеансового ключа подписывается посредством сервера, мобильной инфраструктуры или и того, и другого.
116. Способ по п.114, в котором ответ по вызову включает в себя одноразовый номер, подписанный посредством SIM с помощью совместно используемого ключа, так что ответ по вызову является самоформирующимся посредством SIM.
117. Способ по п.114, в котором совместно используемый ключ является конкретным для SIM.
118. Способ по п.114, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, указанного сервером.
119. Способ по п.114, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, конкретного для узлового компьютера.
120. Способ по п.114, в котором перед отправкой ответа по вызову принимается вызов, который используется посредством SIM для того, чтобы сформировать ответ по вызову.
121. Способ по п.114, в котором после аутентификации SIM в мобильной инфраструктуре способ также содержит следующие этапы для аутентификации пользователя в мобильной инфраструктуре по независимой сети, на которых:
создают запрос маркера пользователя, используемого при аутентификации пользователя в одном или более из мобильной инфраструктуры, сервера или других сторонних служб;
отправляют запрос маркера пользователя на сервер по сети, независимой от радиосети, связанной с мобильной инфраструктурой;
принимают ответ на запрос маркера пользователя, который включает в себя вызов, сформированный из мобильной инфраструктуры;
отправляют вызов в SIM, указывая то, что вызов соответствует аутентификации пользователя, чтобы подсказать SIM запросить одни или более пользовательских учетных данных;
принимают пользовательский ввод, задающий одни или более пользовательских учетных данных, которые затем перенаправляются в SIM для определения соответствующего ответа по вызову;
отправляют ответ по вызову, который включает в себя одни или более пользовательских учетных данных, на сервер;
принимают маркер пользователя, который подписан, зашифрован или и то, и другое посредством с помощью совместно используемого ключа мобильной инфраструктуры, указывая то, что пользователь надлежащим образом аутентифицировался; и
отправляют маркер пользователя в SIM для подтверждения достоверности с помощью совместно используемого ключа; и
после подтверждения достоверности сеансового ключа разрешают узловому компьютеру использовать маркер пользователя в последующей связи с сервером или сторонними службами для защищенной связи между ними.
122. Способ по п.121, в котором маркер пользователя используется для того, чтобы запросить сеансовый ключ службы, который отправляется сторонней службе, и в котором сторонняя служба подтверждает достоверность сеансового ключа службы через сервер.
123. Способ по п.122, в котором сеансовый ключ службы предоставляется посредством сервера в маркере, отдельном от маркера пользователя, при запросе от узлового компьютера и аутентификации пользователя на сервере.
124. В системе мобильного оператора в распределенной вычислительной системе, способ установления защищенной связи между узловым компьютером и сервером посредством использования протокола, который аутентифицирует модуль идентификации абонента (SIM) в системе мобильного оператора по сетевому соединению, независимому от радиосети, ассоциативно связанной с ней, при этом способ содержит этапы, на которых:
принимают запрос на сеансовый ключ, который включает в себя вычисленный ответ по вызову от модуля идентификации абонента (SIM), подключенного к узловому компьютеру, пытающемуся установить защищенную связь с сервером, который имеет доверенные отношения с мобильной инфраструктурой, соответствующей SIM, при этом запрос на сеансовый ключ, отправленный по сети, независимой от радиосети, связанной с мобильной инфраструктурой, с помощью ответа по вызову, чтобы аутентифицировать SIM, имеет допустимую учетную запись выставления счетов в мобильной инфраструктуре;
защищают сеансовый ключ посредством подписывания, шифрования или и того, и другого, с помощью совместно используемого ключа, который указывает то, что SIM надлежащим образом аутентифицировался в мобильной инфраструктуре с помощью ответа по вызову;
отправляют ответ на запрос, который включает в себя сеансовый ключ, в узловой компьютер для разрешения подключенному SIM проверить достоверность сеансового ключа с помощью совместно используемого ключа, который устанавливает туннелированную связь между SIM и мобильной инфраструктурой; и
отправляют сеансовый ключ на сервер для установления защищенной связи транспортного уровня между сервером и узловым компьютером.
125. Способ по п.124, в котором ответ на запрос сеансового ключа подписывается посредством сервера, мобильной инфраструктуры или и того, и другого.
126. Способ по п.124, в котором ответ по вызову включает в себя одноразовый номер, подписанный посредством SIM с помощью совместно используемого ключа, так что ответ по вызову является самоформирующимся посредством SIM.
127. Способ по п.124, в котором совместно используемый ключ является конкретным для SIM.
128. Способ по п.124, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, указанного сервером.
129. Способ по п.124, в котором запрос сеансового ключа подписан, зашифрован или и то, и другое с помощью маркера, конкретного для узлового компьютера.
130. Способ по п.124, в котором перед отправкой ответа по вызову принимается вызов, который используется посредством SIM для того, чтобы сформировать ответ по вызову.
131. Способ по п.124, в котором после аутентификации SIM в мобильной инфраструктуре способ также содержит следующие этапы для аутентификации пользователя в мобильной инфраструктуре по независимой сети, на которых:
принимают запрос маркера пользователя, используемого при аутентификации пользователя в мобильной инфраструктуре, при этом запрос маркера пользователя принимается по сети, независимой от радиосети;
отправляют вызов, сформированный из мобильной инфраструктуры, для запрашивания SIM получить одни или более пользовательских учетных данных;
принимают ответ по вызову, который включает в себя одни или более пользовательских учетных данных;
на основе подтверждения достоверности одних или более пользовательских учетных данных, защищают маркер пользователя посредством подписывания, шифрования или и того, и другого с помощью совместно используемого ключа, указывая то, что пользователь надлежащим образом аутентифицировался в мобильной инфраструктуре; и
отправляют маркер пользователя в SIM для подтверждения достоверности с помощью совместно используемого ключа, чтобы дать возможность узловому компьютеру использовать маркер пользователя в последующей связи с сервером или сторонними службами для защищенной связи между ними.
132. В потребительском вычислительном устройстве в распределенной системе, способ предоставления защищенной коммерческой транзакции для онлайновой покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
отправляют онлайновый запрос на то, чтобы купить одни или более услуг, товаров или и того, и другого, предлагаемых коммерческой фирмой;
принимают информацию выставления счетов от коммерческой фирмы, которая включает в себя стоимость, ассоциативно связанную с покупкой одного или более услуг, товаров или и того, и другого;
отправляют запрос авторизации платежа со стоимостью из потребительского вычислительного устройства, по меньшей мере, одному провайдеру платежей, при этом потребитель имеет учетную запись выставления счетов, по меньшей мере, у одного провайдера платежей;
принимают, по меньшей мере, от одного провайдера платежей маркер платежей в качестве доказательства способности потребителя заплатить, по меньшей мере, за часть одной или более услуг, товаров или и того, и другого, при этом маркер платежей уникально идентифицирует авторизацию платежа, по меньшей мере, для части стоимости без предоставления секретной информации по учетной записи выставления счетов для потребителя;
отправляют маркер платежей из потребительского вычислительного устройства коммерческой фирме, при этом коммерческая фирма использует маркер платежей для того, чтобы подтверждать достоверность платежа с помощью провайдера платежей, что делает секретную информацию по учетной записи выставления счетов непрозрачной для коммерческой фирмы, при этом по-прежнему предоставляя защищенную проверку достоверности платежа; и
принимают подтверждение допустимости маркера платежей, указывающее надлежащую передачу одной или более услуг, товаров или и того, и другого от коммерческой фирмы потребителю.
133. Способ по п.132, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
134. Способ по п.133, в котором информация выставления счетов представляется, по меньшей мере, одному провайдеру платежей при запрашивании авторизации платежа за услуги, товары или и то, и другое.
135. Способ по п.134, в котором маркер платежей включает в себя информацию выставления счетов, которая затем подписывается, шифруется или и то, и другое посредством, по меньшей мере, одного провайдера платежей для подтверждения достоверности маркера платежей и для сопоставления маркера платежей с запросом на авторизацию платежей от потребителя.
136. Способ по п.135, в котором запрос на авторизацию платежей, представление информации выставления счетов, по меньшей мере, одному провайдеру платежей и отправка маркера платежей коммерческой фирме выполняется автоматически без взаимодействия от потребителя.
137. Способ по п.133, в котором на основе доступных вариантов платежей, предусмотренных коммерческой фирмой, способ также включает в себя этапы, на которых:
представляют потребителю пользовательский интерфейс, который показывает один или более из доступных вариантов платежей;
принимают пользовательский ввод от потребителя, выбирающий, по меньшей мере, одного провайдера платежей; и
на основе пользовательского ввода, устанавливают канал связи между потребительским вычислительным устройством и, по меньшей мере, одним провайдером платежей для запрашивания авторизации платежа.
138. Способ по п.132, в котором, по меньшей мере, один провайдер платежей выбирается на основе провайдера платежей по умолчанию, предварительно заданного потребителем.
139. Способ по п.132, в котором, по меньшей мере, один провайдер платежей - это одно из мобильной инфраструктуры, которая имеет информацию учетной записи выставления счетов для SIM-устройства, принадлежащего потребителю, компании кредитных карт потребителя, услуги с предварительной оплатой для потребителя или банковского счета потребителя.
140. Способ по п.132, в котором коммерческая транзакция является легко интегрируемым внутренним приемом работы в том, что платеж и выбор услуг, товаров или и того, и другого интегрированы в одно приложение, которое не является частью веб-браузера.
141. Способ по п.132, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного, по меньшей мере, посредством одного провайдера платежей.
142. Способ по п.132, в котором стоимость является переменной и представляется в информации выставления счетов как диапазон значений.
143. Способ по п.132, в котором маркер платежей является подлежащим аннулированию потребителем, по меньшей мере, одного провайдера платежей или и того, и другого.
144. Способ по п.132, в котором стоимость покрывает предварительно определенную сумму, разрешенную, по меньшей мере, посредством одного провайдера платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
145. Способ по п.132, в котором маркер платежей подписывается, шифруется или и то, и другое, по меньшей мере, посредством одного провайдера платежей, и в котором проверка достоверности маркера платежей, по меньшей мере, для одного провайдера платежей включает в себя проверку достоверности подписи, шифрования или и того, и другого.
146. Способ по п.132, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
147. Способ по п.132, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей допустим только для единовременного платежа из подписки или нескольких платежей, и в котором дополнительные маркеры требуются для последующих платежей.
148. В вычислительном устройстве коммерческой фирмы в распределенной системе, способ выполнения защищенной коммерческой транзакции при предоставлении возможности покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
принимают онлайновый запрос на то, чтобы купить одни или более услуг, товаров или и того, и другого, предлагаемых коммерческой фирмой;
отправляют информацию выставления счетов потребителю, которая включает в себя стоимость, ассоциативно связанную с покупкой одних или более услуг, товаров или и того, и другого;
принимают от потребителя маркер платежей в качестве доказательства способности потребителя заплатить, по меньшей мере, за часть одной или более услуг, товаров или и того, и другого, при этом маркер платежей уникально идентифицирует авторизацию платежа провайдером платежей, по меньшей мере, для части стоимости без предоставления секретной информации по учетной записи выставления счетов потребителя для провайдера платежей;
отправляют запрос на проверку достоверности маркера платежей провайдеру платежей, тем самым предоставляя возможность коммерческой фирме защищенно проверить достоверность платежа, по меньшей мере, части стоимости, при этом делая секретную информацию по учетной записи выставления счетов непрозрачной для коммерческой фирмы; и
на основе допустимости маркера платежей отправляют подтверждение допустимости маркера платежей, указывающее надлежащую передачу одной или более услуг, товаров или и того, и другого от коммерческой фирмы потребителю.
149. Способ по п.148, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
150. Способ по п.149, в котором маркер платежей включает в себя информацию выставления счетов, которая затем подписывается, шифруется или и то, и другое посредством, по меньшей мере, одного провайдера платежей для подтверждения достоверности маркера платежей и для сопоставления маркера платежей с запросом на авторизацию платежей от потребителя.
151. Способ по п.148, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного провайдером платежей.
152. Способ по п.148, в котором, по меньшей мере, часть стоимости является переменной и представляется в информации выставления счетов как диапазон значений.
153. Способ по п.148, в котором маркер платежей является подлежащим аннулированию потребителем, провайдера платежей или и того, и другого.
154. Способ по п.148, в котором стоимость покрывает предварительно определенную сумму, разрешенную провайдером платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
155. Способ по п.148, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
156. В вычислительном устройстве провайдера платежей в распределенной системе, способ авторизации платежа в защищенной коммерческой транзакции для покупки услуг, товаров или и того, и другого, посредством установления трехстороннего обмена данными между вычислительными устройствами потребителя, коммерческой фирмы и провайдера платежей, при этом способ содержит этапы, на которых:
принимают запрос на авторизацию платежа от потребителя, покупающего одну или более услуг, товаров или и то, и другое у коммерческой фирмы, при этом запрос на авторизацию платежа включает в себя информацию выставления счетов для стоимости, ассоциативно связанной с покупкой;
на основе состояния учетной записи выставления счетов потребителя, отправляют маркер платежей потребителю в качестве доказательства способности потребителя заплатить, по меньшей мере, за одну или более услуг, товаров или и то, и другое, при этом маркер платежей уникально идентифицирует авторизацию платежа для одной или более услуг, товаров или и того, и другого без предоставления секретной информации по учетной записи выставления счетов для потребителя;
принимают от коммерческой фирмы запрос на то, чтобы проверить достоверность маркера платежей; и
на основе сравнения маркера платежей с информацией выставления счетов из запроса авторизации платежа, отправляют подтверждение допустимости маркера платежей, указывающее того, что маркер должен быть предоставлен коммерческой фирме после надлежащей передачи одной или более услуг, товаров или и того, и другого потребителю.
157. Способ по п.156, в котором информация выставления счетов также включает в себя одно или более из описания услуг, товаров или и того, и другого, доступных вариантов оплаты от коммерческой фирмы или конкретной для коммерческой фирмы информации.
158. Способ по п.156, в котором, по меньшей мере, один провайдер платежей - это одно из мобильной инфраструктуры, которая имеет информацию учетной записи выставления счетов для SIM-устройства, принадлежащего потребителю, компании кредитных карт потребителя, услуги с предварительной оплатой для потребителя или банковского счета потребителя.
159. Способ по п.156, в котором маркер платежей истекает после некоторого предварительно определенного периода времени, частоты использования или и того, и другого, заданного провайдером платежей.
160. Способ по п.156, в котором стоимость является переменной и представляется в информации выставления счетов как диапазон значений.
161. Способ по п.156, в котором маркер платежей является подлежащим аннулированию потребителем, провайдера платежей или и того, и другого.
162. Способ по п.156, в котором стоимость покрывает предварительно определенную сумму, разрешенную провайдером платежей, и в котором дополнительное пользовательское взаимодействие требуется для авторизации маркера платежей.
163. Способ по п.156, в котором маркер платежей подписывается, шифруется или и то, и другое провайдером платежей, и в котором проверка достоверности маркера платежей для провайдера платежей включает в себя проверку достоверности подписи, шифрования или и того, и другого.
164. Способ по п.156, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей может быть использован несколько раз для такого платежа.
165. Способ по п.156, в котором одни или более услуги, товары или и то, и другое требуют подписки или нескольких платежей, и в котором маркер платежей допустим только для единовременного платежа из подписки или нескольких платежей, и в котором дополнительные маркеры требуются для последующих платежей.
166. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ выполнения авторизации платежа на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
принимают в потребительском вычислительном устройстве электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого у коммерческой фирмы в ходе онлайновой коммерческой транзакции с ней; и
отправляют копию электронного счета провайдеру платежей для авторизации оплаты одной или более услуг, товаров или и того, и другого.
167. Способ по п.166, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
168. Способ по п.167, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
169. Способ по п.166, содержащий также этапы, на которых:
сохраняют копию электронного счета на потребительском вычислительном устройстве;
принимают запрос платежа от провайдера платежей за расходы, соответствующие платежу коммерческой фирме, при этом запрос платежа включает в себя копию электронного счета от коммерческой фирмы; и
сравнивают сохраненную копию электронного счета с копией, принятой от провайдера платежей, для аудита соответствующего платежа, выполненного коммерческой фирме.
170. Способ по п.166, в котором копия электронного счета подписывается коммерческой фирмой, при этом способ также содержит этапы, на которых:
принимают от провайдера платежей маркер платежей для авторизации платежа за одну или более услуг, товаров или и того, и другого, при этом маркер включает в себя подписанную копию электронного счета; и
отправляют маркер платежей коммерческой фирме для авторизации платежа, при этом коммерческая фирма может подтверждать достоверность маркера платежей как исходящего от потребителя на основе подписанной копии электронного счета.
171. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ авторизации платежа за услуги, товары или и то, и другое от коммерческой фирмы на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
принимают у провайдера платежей электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого посредством потребительского вычислительного устройства в ходе онлайновой коммерческой транзакции; и
отправляют маркер платежей потребителю, который включает в себя копию, по меньшей мере, части электронного счета для авторизации платежа за одну или более услуг, товаров или и того, и другого от коммерческой фирмы.
172. Способ по п.171, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
173. Способ по п.172, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
174. Способ по п.171, содержащий также этапы, на которых:
сохраняют копию электронного счета на вычислительном устройстве провайдера платежей;
принимают запрос платежа от коммерческой фирмы для оплаты расходов, соответствующих одной или более услуг, товаров или и того, и другого, при этом запрос платежа включает в себя копию, по меньшей мере, части электронного счета от коммерческой фирмы; и
сравнивают сохраненную копию электронного счета с копией, по меньшей мере, части электронного счета от коммерческой фирмы для авторизации соответствующего платежа ей.
175. Способ по п.171, в котором копия электронного счета подписывается коммерческой фирмой, при этом способ содержит также этапы, на которых:
отправляют маркер платежей потребителю, который включает в себя подписанную копию электронного счета, который коммерческая фирма может использовать для того, чтобы подтверждать достоверность того, что маркер платежа является частью коммерческой транзакции, происходящей между коммерческой фирмой и потребителем;
принимают от коммерческой фирмы запрос на то, чтобы авторизовать маркер платежей для одной или более услуг, товаров или и того, и другого; и
отправляют подтверждение допустимости маркера платежей коммерческой фирме для предоставления возможности коммерческой фирме передавать одну или более услуг, товаров или и того, и другого потребителю.
176. В распределенной вычислительной системе для приведения в исполнение онлайновой коммерческой транзакции, способ подтверждения достоверности авторизации платежа на основе электронного представления счетов для хранения записи онлайновой транзакции для аудита, защиты от мошенничества и других целей, при этом способ содержит этапы, на которых:
отправляют в потребительское вычислительное устройство электронный счет, который включает в себя описание и стоимость покупки одной или более услуг, товаров или и того, и другого у коммерческой фирмы в ходе онлайновой коммерческой транзакции с ней; и
принимают маркер платежей, который включает в себя, по меньшей мере, часть электронного счета для подтверждения достоверности того, что маркер платежа является частью коммерческой транзакции, происходящей между коммерческой фирмой и потребителем.
177. Способ по п.176, в котором одна или более частей электронного счета шифруются коммерческой фирмой, чтобы сделать одну или более частей непрозрачной для потребителя, провайдера платежей или и того, и другого.
178. Способ по п.177, в котором одна или более частей электронного счета, которые зашифрованы, используются для автоматической интеграции платежей по одному или более деловых партнеров коммерческой фирмы.
179. Способ по п.176, содержащий также этапы, на которых:
отправляют маркер платежей провайдеру платежей для авторизации платежа за одну или более услуг, товаров или и того, и другого, при этом маркер включает в себя подписанную копию электронного счета;
принимают проверку достоверности маркера платежей от поставщика услуг, указывающего способность потребителя оплатить одну или более услуг, товаров или и то, и другое; и
на основе авторизации отправляют одну или более услуг, товаров или и то, и другое потребителю для выполнения коммерческой транзакции.
180. В распределенной системе, способ автоматического распределения платежей набору деловых партнеров с предварительно заданными деловыми отношениями на основе единовременного платежа от потребителя за онлайновую коммерческую транзакцию, при этом способ содержит этапы, на которых:
принимают единовременный онлайновый платеж за услуги, товары или и то, и другое, предлагаемые коммерческой фирмой, которая имеет договорные деловые отношения, по меньшей мере, с одним деловым партнером, который помогает в предоставлении, по меньшей мере, части услуг, товаров или и того, и другого;
на основе заданных договорных отношений идентифицируют часть единовременного онлайнового платежа как принадлежащую, по меньшей мере, одному деловому партнеру; и
автоматически переводят часть платежа на счет, по меньшей мере, одного делового партнера, чтобы интегрировать платеж коммерческой фирме и, по меньшей мере, одному деловому партнеру на основе доверенных отношений и политики, ассоциативно связанной с ними.
181. Способ по п.180, в котором указанная часть дополнительно идентифицируется на основе частей, указанных в информации счета, сформированной коммерческой фирмой, которая представляется потребителю, который авторизовал единовременный платеж.
182. Способ по п.181, в котором указанная часть подписывается коммерческой фирмой, чтобы сделать интеграцию платежей прозрачной для потребителя.
183. В распределенной онлайновой системе для выполнения коммерческой транзакции, способ представления потребителю вариантов платежей на основе анализа электронного счета и политик или правил, заданных коммерческой фирмой, потребителем или и тем, и другим, при этом способ содержит этапы, на которых:
принимают в потребительском устройстве электронный счет, который включает в себя информацию по запросу покупки товаров, услуг или и того, и другого от коммерческой фирмы;
сравнивают информацию в электронном счете с одним или более предварительно заданными правилами от потребителя, коммерческой фирмы или и того, и другого; и
на основе сравнения определяют соответствующее действие, которое соответствует требованиям одного или более предварительно заданных правил.
184. Способ по п.183, в котором одно или более предварительно заданных правил - это список доступных вариантов платежей для коммерческой фирмы, потребителя или и того, и другого, и в котором действие выбирает из списка один или более вариантов платежей для представления пользователю.
185. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе доверенных отношений с коммерческой фирмой, а информация в электронном счете идентифицирует доверенные отношения на основе подписи, шифрования или и того, и другого от коммерческой фирмы.
186. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе доступных типов платежей для потребителя в сравнении и типом платежей, допускаемым коммерческой фирмой.
187. Способ по п.184, в котором одно или более предварительно заданных правил ограничивают тип платежа на основе общей стоимости одной или более услуг, товаров или и того, и другого.
188. Способ по п.184, в котором информация в электронном счете также включает в себя правила для коммерческой фирмы, с тем, чтобы правила для коммерческой фирмы сравнивались с правилами для потребителя.
189. Способ по п.188, в котором любые конфликты между правилами для коммерческой фирмы и правилами для потребителя разрешаются в пользу коммерческой фирмы либо коммерческая транзакция отменяется.
190. Способ по п.184, в котором коммерческая транзакция - это подписка с платой за использование, и в котором одно или более правил ограничивают продолжительность подписки на основе суммы платежа, периода времени или и того, и другого.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/379,143 US8996423B2 (en) | 2005-04-19 | 2006-04-18 | Authentication for a commercial transaction using a mobile module |
US11/379,143 | 2006-04-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2008141288A true RU2008141288A (ru) | 2010-04-27 |
Family
ID=38625335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008141288/09A RU2008141288A (ru) | 2006-04-18 | 2007-02-27 | Аутентификация для коммерческой транзакции с помощью мобильного модуля |
Country Status (11)
Country | Link |
---|---|
US (2) | US8996423B2 (ru) |
EP (1) | EP2016543B1 (ru) |
JP (1) | JP2009534739A (ru) |
KR (1) | KR20090006831A (ru) |
CN (1) | CN101427268A (ru) |
AU (1) | AU2007241160A1 (ru) |
BR (1) | BRPI0710283A2 (ru) |
CA (1) | CA2645949A1 (ru) |
MX (1) | MX2008013116A (ru) |
RU (1) | RU2008141288A (ru) |
WO (1) | WO2007123596A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2621293C2 (ru) * | 2014-12-12 | 2017-06-01 | Сяоми Инк. | Способ предоставления разрешения, способ получения разрешения и соответствующие устройства |
Families Citing this family (269)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711554B1 (en) * | 1999-12-30 | 2004-03-23 | Lee Salzmann | Method and system for managing and preparing documentation for real estate transactions |
JP4619788B2 (ja) * | 2002-10-11 | 2011-01-26 | パナソニック株式会社 | Wlan相互接続における識別情報の保護方法 |
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
US7693752B2 (en) | 2004-05-26 | 2010-04-06 | Hothand, Inc. | Mobile commerce framework |
US7272728B2 (en) | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US7873911B2 (en) * | 2004-08-31 | 2011-01-18 | Gopalakrishnan Kumar C | Methods for providing information services related to visual imagery |
US7822620B2 (en) * | 2005-05-03 | 2010-10-26 | Mcafee, Inc. | Determining website reputations using automatic testing |
US7765481B2 (en) * | 2005-05-03 | 2010-07-27 | Mcafee, Inc. | Indicating website reputations during an electronic commerce transaction |
US9384345B2 (en) | 2005-05-03 | 2016-07-05 | Mcafee, Inc. | Providing alternative web content based on website reputation assessment |
US8566726B2 (en) * | 2005-05-03 | 2013-10-22 | Mcafee, Inc. | Indicating website reputations based on website handling of personal information |
US8438499B2 (en) | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US7562304B2 (en) | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
WO2006133141A2 (en) * | 2005-06-06 | 2006-12-14 | Sms.Ac, Inc. | Billing system and method for micro-transactions |
US20070260556A1 (en) * | 2005-06-06 | 2007-11-08 | Michael Pousti | System and method for verification of identity for transactions |
US8239544B2 (en) * | 2005-06-17 | 2012-08-07 | Microsoft Corporation | Removable storage content transfer |
US8621201B2 (en) * | 2005-06-29 | 2013-12-31 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
EP1922883A2 (en) * | 2005-09-07 | 2008-05-21 | SMS. AC, Inc. | Automated billing and distribution platform for application providers |
WO2007044500A2 (en) | 2005-10-06 | 2007-04-19 | C-Sam, Inc. | Transactional services |
US7657489B2 (en) | 2006-01-18 | 2010-02-02 | Mocapay, Inc. | Systems and method for secure wireless payment transactions |
US8090699B2 (en) * | 2006-03-08 | 2012-01-03 | Sms.Ac, Inc. | Automatic generation of application pod |
US20080287095A1 (en) * | 2006-03-20 | 2008-11-20 | Sms.Ac | Systems and methods for generation, registration and mobile phone billing of a network-enabled application with one-time opt-in |
US8701196B2 (en) | 2006-03-31 | 2014-04-15 | Mcafee, Inc. | System, method and computer program product for obtaining a reputation associated with a file |
US20070255687A1 (en) * | 2006-04-27 | 2007-11-01 | Al-Yousuf Ahmed K | Research report search system |
US20080052373A1 (en) * | 2006-05-01 | 2008-02-28 | Sms.Ac | Systems and methods for a community-based user interface |
US8732789B2 (en) * | 2006-05-30 | 2014-05-20 | Iyuko Services L.L.C. | Portable security policy and environment |
EP1871065A1 (en) * | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
US8353048B1 (en) * | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
US10019708B2 (en) * | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US20090024614A1 (en) * | 2006-09-06 | 2009-01-22 | Sms.Ac | Systems and methods for online content searching |
GB0621189D0 (en) * | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
US8104084B2 (en) * | 2006-11-07 | 2012-01-24 | Ricoh Company, Ltd. | Authorizing a user to a device |
US8387148B2 (en) * | 2006-11-17 | 2013-02-26 | Intel Corporation | Secure rights protection for broadcast mobile content |
EA200602264A1 (ru) * | 2006-12-08 | 2008-06-30 | Некоммерческая Организация «Фонд Сопровождения Инвестиционных Проектов "Генкей"» | Способ организации торговли товарами и (или) предоставления услуг с применением телекоммуникационной сети |
US8655786B2 (en) * | 2006-12-29 | 2014-02-18 | Amazon Technologies, Inc. | Aggregate constraints for payment transactions |
US7996818B1 (en) * | 2006-12-29 | 2011-08-09 | Amazon Technologies, Inc. | Method for testing using client specified references |
US20080189209A1 (en) * | 2007-02-05 | 2008-08-07 | First Data Corporation | Real-Time Funds Transfer |
US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
US8479254B2 (en) | 2007-03-16 | 2013-07-02 | Apple Inc. | Credential categorization |
US11257080B2 (en) | 2007-05-04 | 2022-02-22 | Michael Sasha John | Fraud deterrence for secure transactions |
US8078515B2 (en) * | 2007-05-04 | 2011-12-13 | Michael Sasha John | Systems and methods for facilitating electronic transactions and deterring fraud |
US20080313075A1 (en) * | 2007-06-13 | 2008-12-18 | Motorola, Inc. | Payments-driven dynamic firewalls and methods of providing payments-driven dynamic access to network services |
US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
JP5034821B2 (ja) * | 2007-09-21 | 2012-09-26 | ソニー株式会社 | 生体情報記憶装置 |
US7831611B2 (en) | 2007-09-28 | 2010-11-09 | Mcafee, Inc. | Automatically verifying that anti-phishing URL signatures do not fire on legitimate web sites |
US7793340B2 (en) * | 2007-11-21 | 2010-09-07 | Novell, Inc. | Cryptographic binding of authentication schemes |
US8621646B2 (en) * | 2007-12-19 | 2013-12-31 | The Directv Group, Inc. | Method and system for authenticating a user receiving device into a primary service provider system to communicate with a partner service provider |
US8533852B2 (en) * | 2007-12-19 | 2013-09-10 | The Directv Group, Inc. | Method and system for securely communicating between a primary service provider and a partner service provider |
US9137018B2 (en) * | 2007-12-19 | 2015-09-15 | The Directv Group, Inc. | Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider |
US8453251B2 (en) * | 2007-12-19 | 2013-05-28 | The Directv Group, Inc. | Method and system for securely communicating between a user network device, a primary service provider and a partner service provider |
US8744940B2 (en) | 2008-01-03 | 2014-06-03 | William O. White | System and method for distributing mobile compensation and incentives |
US8589267B2 (en) | 2008-01-03 | 2013-11-19 | Mocapay, Inc. | System and method for re-distributing and transferring mobile gift cards |
US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
US20090254479A1 (en) | 2008-04-02 | 2009-10-08 | Pharris Dennis J | Transaction server configured to authorize payment transactions using mobile telephone devices |
US20090271856A1 (en) * | 2008-04-24 | 2009-10-29 | Novell, Inc. A Delaware Corporation | Restricted use information cards |
US8374588B2 (en) * | 2008-06-02 | 2013-02-12 | Mocapay, Inc. | Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform |
US10380573B2 (en) * | 2008-09-30 | 2019-08-13 | Apple Inc. | Peer-to-peer financial transaction devices and methods |
US20100082445A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Smart menu options |
US20100078471A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100078472A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Group peer-to-peer financial transactions |
US20100082485A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Portable point of purchase devices and methods |
US9026462B2 (en) * | 2008-09-30 | 2015-05-05 | Apple Inc. | Portable point of purchase user interfaces |
KR101435845B1 (ko) * | 2008-10-13 | 2014-08-29 | 엘지전자 주식회사 | 이동단말기 및 그 제어 방법 |
US20100145861A1 (en) * | 2008-12-08 | 2010-06-10 | Palm, Inc. | Payment transaction processing for mobile computing devices |
US9219956B2 (en) * | 2008-12-23 | 2015-12-22 | Keyssa, Inc. | Contactless audio adapter, and methods |
US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
US8632003B2 (en) | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US20100262506A1 (en) * | 2009-04-08 | 2010-10-14 | Microsoft Corporation | Mobile content delivery on a mobile network |
WO2010142748A1 (en) * | 2009-06-09 | 2010-12-16 | Gilbarco, S.R.L. | Fuel dispenser user interface |
US9294918B2 (en) * | 2009-07-23 | 2016-03-22 | Mohammed Naser S. Shaikh | Method and system for secure remote login of a mobile device |
AU2015203305B2 (en) * | 2009-08-25 | 2017-02-02 | Visa International Service Association | Response to alert message |
US20110055076A1 (en) * | 2009-08-25 | 2011-03-03 | Greg Trifiletti | Response to alert message |
US8375432B2 (en) | 2009-08-31 | 2013-02-12 | At&T Mobility Ii Llc | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation |
WO2011032596A1 (en) * | 2009-09-18 | 2011-03-24 | Bankgirocentralen Bgc Ab | Electronic transfer of money |
US8170528B2 (en) * | 2009-10-09 | 2012-05-01 | Hewlett-Packard Development Company, L.P. | Network access control |
US9027093B2 (en) | 2009-12-30 | 2015-05-05 | International Business Machines Corporation | Business process enablement for identity management |
US20110184840A1 (en) * | 2010-01-27 | 2011-07-28 | Ebay Inc. | Systems and methods for facilitating account verification over a network |
US8806198B1 (en) * | 2010-03-04 | 2014-08-12 | The Directv Group, Inc. | Method and system for authenticating a request |
US9654829B1 (en) | 2010-03-04 | 2017-05-16 | The Directv Group, Inc. | Method and system for retrieving data from multiple sources |
US20110238476A1 (en) * | 2010-03-23 | 2011-09-29 | Michael Carr | Location-based Coupons and Mobile Devices |
US10339549B1 (en) | 2010-03-23 | 2019-07-02 | Amazon Technologies, Inc. | Transaction bootstrapping to create relationships |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US20110270925A1 (en) * | 2010-04-28 | 2011-11-03 | Magid Joseph Mina | System to share credit information |
US9183374B2 (en) * | 2010-07-15 | 2015-11-10 | Novell, Inc. | Techniques for identity-enabled interface deployment |
JP5665437B2 (ja) * | 2010-09-02 | 2015-02-04 | キヤノン株式会社 | ネットワーク機器管理システム、ネットワーク機器管理装置、クライアント装置およびその方法 |
CN102385730A (zh) * | 2010-09-06 | 2012-03-21 | 航天信息股份有限公司 | 一种售货方法和系统 |
US20120116918A1 (en) * | 2010-11-10 | 2012-05-10 | Precise Biometrics Ab | Secure payment mechanism |
US9489669B2 (en) * | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
US20120173431A1 (en) * | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
EP2666316B1 (en) * | 2011-01-17 | 2020-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Method and apparatus for authenticating a communication device |
US20120226611A1 (en) * | 2011-03-01 | 2012-09-06 | Nimish Radia | Method and system for conducting a monetary transaction using a mobile communication device |
US20140068722A1 (en) * | 2011-03-11 | 2014-03-06 | CallSign, Inc. | Personal identity control |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US9098850B2 (en) * | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
AU2012257312A1 (en) | 2011-05-17 | 2014-01-16 | Ping Identity Corporation | System and method for performing a secure transaction |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US10325265B2 (en) * | 2011-05-26 | 2019-06-18 | Facebook, Inc. | Methods and systems for facilitating E-commerce payments |
US8752154B2 (en) * | 2011-08-11 | 2014-06-10 | Bank Of America Corporation | System and method for authenticating a user |
KR101831404B1 (ko) * | 2011-08-11 | 2018-02-22 | 엘지전자 주식회사 | 이동 단말기 및 이동 단말기의 결제 방법 |
JP2014529964A (ja) | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
CN107730240B (zh) * | 2011-09-09 | 2021-03-26 | 成都天钥科技有限公司 | 多因子多信道id认证和交易控制及多选项支付系统及方法 |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US20130104197A1 (en) | 2011-10-23 | 2013-04-25 | Gopal Nandakumar | Authentication system |
US8738540B2 (en) * | 2011-10-31 | 2014-05-27 | Ncr Corporation | Techniques for mobile transaction processing |
US9830596B2 (en) * | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
US9330245B2 (en) * | 2011-12-01 | 2016-05-03 | Dashlane SAS | Cloud-based data backup and sync with secure local storage of access keys |
US20130144755A1 (en) * | 2011-12-01 | 2013-06-06 | Microsoft Corporation | Application licensing authentication |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US20130159463A1 (en) * | 2011-12-20 | 2013-06-20 | Frisco Smartapps, LLC | Method and system for targeted transmission of content |
US20130171928A1 (en) * | 2011-12-28 | 2013-07-04 | Broadcom Corporation | Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices |
US8689310B2 (en) * | 2011-12-29 | 2014-04-01 | Ebay Inc. | Applications login using a mechanism relating sub-tokens to the quality of a master token |
US20130218779A1 (en) * | 2012-02-21 | 2013-08-22 | Rawllin International Inc. | Dual factor digital certificate security algorithms |
US9043878B2 (en) * | 2012-03-06 | 2015-05-26 | International Business Machines Corporation | Method and system for multi-tiered distributed security authentication and filtering |
US20130254083A1 (en) * | 2012-03-22 | 2013-09-26 | International Business Machines Corporation | Payment device policy management |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9576279B2 (en) * | 2012-06-05 | 2017-02-21 | Autoscribe Corporation | System and method for registering financial accounts |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
US9043609B2 (en) | 2012-07-19 | 2015-05-26 | Bank Of America Corporation | Implementing security measures for authorized tokens used in mobile transactions |
US20140025581A1 (en) * | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US8881245B2 (en) * | 2012-09-28 | 2014-11-04 | Avaya Inc. | System and method for enhancing self-service security applications |
CA2830260C (en) | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
US11080700B2 (en) | 2015-01-19 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
CN103905401B (zh) * | 2012-12-27 | 2018-06-12 | 中国移动通信集团公司 | 一种身份认证方法和设备 |
US9930187B2 (en) * | 2013-01-31 | 2018-03-27 | Nokia Technologies Oy | Billing related information reporting |
US8694438B1 (en) | 2013-03-12 | 2014-04-08 | Scvngr | Distributed authenticity verification for consumer payment transactions |
US9521032B1 (en) * | 2013-03-14 | 2016-12-13 | Amazon Technologies, Inc. | Server for authentication, authorization, and accounting |
US10489852B2 (en) * | 2013-07-02 | 2019-11-26 | Yodlee, Inc. | Financial account authentication |
CN103607371B (zh) * | 2013-07-02 | 2016-12-28 | 燕山大学 | 一种通过第三方平台保护互联网用户隐私的方法 |
US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
CA2919199C (en) | 2013-07-24 | 2020-06-16 | Visa International Service Association | Systems and methods for communicating risk using token assurance data |
EP2838060A1 (en) * | 2013-08-14 | 2015-02-18 | Facebook, Inc. | Methods and systems for facilitating e-commerce payments |
WO2015023983A2 (en) * | 2013-08-16 | 2015-02-19 | MDSave, LLC | Network-based marketplace service for facilitating purchases of bundled services and products |
ES2531386B1 (es) * | 2013-09-13 | 2015-12-22 | Pomo Posibilidades, S.A. | Sistema y método de pago mediante dispositivo móvil |
EP3078156A4 (en) | 2013-10-11 | 2017-07-12 | Visa International Service Association | Network token system |
AU2014334713A1 (en) * | 2013-10-14 | 2016-05-19 | Equifax Inc. | Providing identification information to mobile commerce applications |
US9276910B2 (en) * | 2013-11-19 | 2016-03-01 | Wayne Fueling Systems Llc | Systems and methods for convenient and secure mobile transactions |
US10700856B2 (en) * | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9264899B2 (en) * | 2013-12-19 | 2016-02-16 | Nxp, B.V. | Binding mobile device secure software components to the SIM |
WO2015094265A1 (en) * | 2013-12-19 | 2015-06-25 | Hewlett-Packard Development Company, L.P. | Payment transaction |
US10268995B1 (en) * | 2014-01-28 | 2019-04-23 | Six Trees Capital LLC | System and method for automated optimization of financial assets |
US9286450B2 (en) | 2014-02-07 | 2016-03-15 | Bank Of America Corporation | Self-selected user access based on specific authentication types |
US9208301B2 (en) | 2014-02-07 | 2015-12-08 | Bank Of America Corporation | Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location |
US9223951B2 (en) | 2014-02-07 | 2015-12-29 | Bank Of America Corporation | User authentication based on other applications |
US9965606B2 (en) | 2014-02-07 | 2018-05-08 | Bank Of America Corporation | Determining user authentication based on user/device interaction |
US9647999B2 (en) | 2014-02-07 | 2017-05-09 | Bank Of America Corporation | Authentication level of function bucket based on circumstances |
US10002352B2 (en) | 2014-03-04 | 2018-06-19 | Bank Of America Corporation | Digital wallet exposure reduction |
US9721268B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | Providing offers associated with payment credentials authenticated in a specific digital wallet |
US9600817B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign exchange token |
US9721248B2 (en) | 2014-03-04 | 2017-08-01 | Bank Of America Corporation | ATM token cash withdrawal |
US9600844B2 (en) | 2014-03-04 | 2017-03-21 | Bank Of America Corporation | Foreign cross-issued token |
US9424572B2 (en) | 2014-03-04 | 2016-08-23 | Bank Of America Corporation | Online banking digital wallet management |
US9830597B2 (en) | 2014-03-04 | 2017-11-28 | Bank Of America Corporation | Formation and funding of a shared token |
US9406065B2 (en) | 2014-03-04 | 2016-08-02 | Bank Of America Corporation | Customer token preferences interface |
CN104917738B (zh) * | 2014-03-14 | 2018-03-16 | 陈衡 | 金融平台数据处理方法和系统 |
US20150302404A1 (en) * | 2014-04-17 | 2015-10-22 | James F. Ruffer | Secure electronic payment system |
US10614445B1 (en) | 2014-06-04 | 2020-04-07 | Square, Inc. | Proximity-based payments |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
CN109889473B (zh) | 2014-08-08 | 2021-11-19 | 创新先进技术有限公司 | 实现信息推送的方法及第三方客户端 |
DE102014114432B4 (de) | 2014-09-08 | 2019-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes |
US10963868B1 (en) | 2014-09-09 | 2021-03-30 | Square, Inc. | Anonymous payment transactions |
US9646307B2 (en) | 2014-09-23 | 2017-05-09 | Sony Corporation | Receiving fingerprints through touch screen of CE device |
US9367845B2 (en) | 2014-09-23 | 2016-06-14 | Sony Corporation | Messaging customer mobile device when electronic bank card used |
US9292875B1 (en) | 2014-09-23 | 2016-03-22 | Sony Corporation | Using CE device record of E-card transactions to reconcile bank record |
US9558488B2 (en) | 2014-09-23 | 2017-01-31 | Sony Corporation | Customer's CE device interrogating customer's e-card for transaction information |
US9317847B2 (en) | 2014-09-23 | 2016-04-19 | Sony Corporation | E-card transaction authorization based on geographic location |
US9202212B1 (en) | 2014-09-23 | 2015-12-01 | Sony Corporation | Using mobile device to monitor for electronic bank card communication |
US10262316B2 (en) | 2014-09-23 | 2019-04-16 | Sony Corporation | Automatic notification of transaction by bank card to customer device |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
US9355424B2 (en) | 2014-09-23 | 2016-05-31 | Sony Corporation | Analyzing hack attempts of E-cards |
US9378502B2 (en) | 2014-09-23 | 2016-06-28 | Sony Corporation | Using biometrics to recover password in customer mobile device |
US9363267B2 (en) | 2014-09-25 | 2016-06-07 | Ebay, Inc. | Transaction verification through enhanced authentication |
AU2015327722A1 (en) * | 2014-09-29 | 2017-04-20 | Royal Bank Of Canada | Secure processing of data |
US9697517B1 (en) | 2014-10-03 | 2017-07-04 | State Farm Mutual Automobile Insurance Company | Token generation in providing a secure credit card payment service without storing credit card data on merchant servers |
CA2963287A1 (en) | 2014-10-10 | 2016-04-14 | Royal Bank Of Canada | Systems and methods of processing electronic payments |
WO2016061077A1 (en) * | 2014-10-13 | 2016-04-21 | Mastercard International Incorporated | Method and system for direct carrier billing |
EP3012996A1 (fr) * | 2014-10-22 | 2016-04-27 | Atos Worldline NV/SA | Évaluation d'un niveau de confiance dans la récolte d'informations par un terminal de communication par rapport des empreintes |
KR20160048600A (ko) * | 2014-10-25 | 2016-05-04 | 홍승은 | 모바일 교차 인증 시스템 및 방법 |
US11966907B2 (en) | 2014-10-25 | 2024-04-23 | Yoongnet Inc. | System and method for mobile cross-authentication |
US9426650B2 (en) * | 2014-10-31 | 2016-08-23 | Gogo Llc | Autonomous-mode content delivery and key management |
US20160125371A1 (en) | 2014-10-31 | 2016-05-05 | Square, Inc. | Money transfer using canonical url |
EP3018876B1 (en) * | 2014-11-05 | 2020-01-01 | Vodafone IP Licensing limited | Monitoring of signalling traffic |
EP3217593A4 (en) * | 2014-11-06 | 2018-04-18 | Toc S.A. | Two-factor authentication method for increasing the security of transactions between a user and a transaction point or system |
US9275389B1 (en) * | 2014-11-26 | 2016-03-01 | Paypal, Inc. | Modular device payment system |
US9503437B2 (en) * | 2014-12-12 | 2016-11-22 | Gn Resound A/S | Apparatus for secure hearing device communication and related method |
US9608807B2 (en) * | 2014-12-12 | 2017-03-28 | Gn Hearing A/S | Hearing device with communication protection and related method |
SG10201500276VA (en) * | 2015-01-14 | 2016-08-30 | Mastercard Asia Pacific Pte Ltd | Method and system for making a secure payment transaction |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
US9853977B1 (en) * | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
EP3065366B1 (en) * | 2015-03-02 | 2020-09-09 | Bjoern Pirrwitz | Identification and/or authentication system and method |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
CN107438992B (zh) * | 2015-04-10 | 2020-12-01 | 维萨国际服务协会 | 浏览器与密码的集成 |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
KR102441758B1 (ko) * | 2015-07-14 | 2022-09-13 | 삼성전자주식회사 | 전자 장치, 인증 대행 서버 및 결제 시스템 |
KR102658597B1 (ko) * | 2015-08-10 | 2024-04-17 | 입사이디, 인크. | 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템 |
US10607215B2 (en) | 2015-09-30 | 2020-03-31 | Bank Of America Corporation | Account tokenization for virtual currency resources |
US10453059B2 (en) | 2015-09-30 | 2019-10-22 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US10291719B2 (en) * | 2015-10-29 | 2019-05-14 | Google Llc | Enabling communication while limiting access to user information |
US9729536B2 (en) | 2015-10-30 | 2017-08-08 | Bank Of America Corporation | Tiered identification federated authentication network system |
US11120443B2 (en) * | 2015-11-11 | 2021-09-14 | Visa International Service Association | Browser extension with additional capabilities |
US10129252B1 (en) * | 2015-12-17 | 2018-11-13 | Wells Fargo Bank, N.A. | Identity management system |
CN108496380B (zh) * | 2016-01-26 | 2021-02-02 | 株式会社宙连 | 服务器和存储介质 |
US20170250986A1 (en) * | 2016-02-29 | 2017-08-31 | Nextnav, Llc | Systems and methods for controlling access to position information |
US10579999B2 (en) * | 2016-03-14 | 2020-03-03 | Facebook, Inc. | Network payment tokenization for processing payment transactions |
USD798344S1 (en) | 2016-03-15 | 2017-09-26 | Samsung Electronics Co., Ltd. | Refrigerator |
USD798343S1 (en) | 2016-03-28 | 2017-09-26 | Samsung Electronics Co., Ltd. | Refrigerator |
CN109074569A (zh) * | 2016-04-25 | 2018-12-21 | 维萨国际服务协会 | 用于视力受损用户执行电子交易的系统 |
US10460367B2 (en) | 2016-04-29 | 2019-10-29 | Bank Of America Corporation | System for user authentication based on linking a randomly generated number to the user and a physical item |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US10268635B2 (en) | 2016-06-17 | 2019-04-23 | Bank Of America Corporation | System for data rotation through tokenization |
SG10201605157RA (en) * | 2016-06-22 | 2018-01-30 | Mastercard Asia Pacific Pte Ltd | Apparatus And Method For Controlling A Switch |
US10783518B1 (en) * | 2016-06-29 | 2020-09-22 | Wells Fargo Bank, N.A | Systems and methods for third party token based authentication |
KR102604520B1 (ko) * | 2016-08-17 | 2023-11-22 | 삼성전자주식회사 | 온라인으로 상품을 구매하는 방법 및 장치 |
US20180053189A1 (en) * | 2016-08-18 | 2018-02-22 | Justin T. Monk | Systems and methods for enhanced authorization response |
RU2634174C1 (ru) | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Система и способ выполнения банковской транзакции |
EP3334115B1 (en) | 2016-12-07 | 2019-10-09 | Swisscom AG | User authentication based on token |
US20180174137A1 (en) * | 2016-12-21 | 2018-06-21 | Facebook, Inc. | Providing device and system agnostic electronic payment tokens |
US10574648B2 (en) | 2016-12-22 | 2020-02-25 | Dashlane SAS | Methods and systems for user authentication |
CN106779644B (zh) * | 2017-01-21 | 2024-02-27 | 上海量明科技发展有限公司 | 共享单车获得支付的方法及系统 |
US20180232728A1 (en) * | 2017-02-14 | 2018-08-16 | Its, Inc. | Payment tokenization using encryption |
EP3596681A2 (en) | 2017-03-16 | 2020-01-22 | Age Checked Limited | Secure age verification system |
US10755339B2 (en) | 2017-03-17 | 2020-08-25 | Team Labs, Inc. | System and method of purchase request management using plain text messages |
JP2020515980A (ja) * | 2017-04-05 | 2020-05-28 | ティービーシーエーソフト,インコーポレイテッド | 通信事業者による電話番号を介したデジタル財産送金 |
ES2926451T3 (es) | 2017-04-13 | 2022-10-26 | Equifax Inc | Detección basada en la ubicación del uso no autorizado de funciones de un entorno informático interactivo |
US10432397B2 (en) | 2017-05-03 | 2019-10-01 | Dashlane SAS | Master password reset in a zero-knowledge architecture |
US11221744B2 (en) | 2017-05-16 | 2022-01-11 | Apple Inc. | User interfaces for peer-to-peer transfers |
KR102495947B1 (ko) | 2017-05-16 | 2023-02-06 | 애플 인크. | 피어 투 피어 전송들을 위한 사용자 인터페이스들 |
US10511692B2 (en) | 2017-06-22 | 2019-12-17 | Bank Of America Corporation | Data transmission to a networked resource based on contextual information |
US10313480B2 (en) | 2017-06-22 | 2019-06-04 | Bank Of America Corporation | Data transmission between networked resources |
US10524165B2 (en) | 2017-06-22 | 2019-12-31 | Bank Of America Corporation | Dynamic utilization of alternative resources based on token association |
WO2019006144A1 (en) | 2017-06-29 | 2019-01-03 | Equifax, Inc. | THIRD PARTY AUTHORIZATION SUPPORT FOR FUNCTIONS OF AN INTERACTIVE COMPUTING ENVIRONMENT |
EP3649598A1 (en) * | 2017-07-05 | 2020-05-13 | Mastercard International Incorporated | System and methods for accepting dual function payment credential |
US10979423B1 (en) * | 2017-10-31 | 2021-04-13 | Wells Fargo Bank, N.A. | Bi-directional voice authentication |
US10848312B2 (en) | 2017-11-14 | 2020-11-24 | Dashlane SAS | Zero-knowledge architecture between multiple systems |
LT3490191T (lt) * | 2017-11-22 | 2020-04-10 | Siemens Aktiengesellschaft | Paslaugų teikėjo mazgo atliekamo paslaugų užklausų apdorojimo būdas |
CN107995180A (zh) * | 2017-11-27 | 2018-05-04 | 深圳市千讯数据股份有限公司 | 避免隐私泄露的个人信息验证方法 |
CN107948160A (zh) * | 2017-11-27 | 2018-04-20 | 深圳市千讯数据股份有限公司 | 避免隐私泄露的个人信息验证方法 |
CA3090205A1 (en) * | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
US10904004B2 (en) | 2018-02-27 | 2021-01-26 | Dashlane SAS | User-session management in a zero-knowledge environment |
WO2019222729A1 (en) * | 2018-05-18 | 2019-11-21 | Jpmorgan Chase Bank, N.A. | Methods for facilitating funds disbursements and devices thereof |
US11361284B1 (en) | 2018-05-31 | 2022-06-14 | Stripe, Inc. | Payment processing method and apparatus using an intermediary platform |
EP3579595B1 (en) * | 2018-06-05 | 2021-08-04 | R2J Limited | Improved system and method for internet access age-verification |
US11240220B2 (en) * | 2018-06-13 | 2022-02-01 | Paypal, Inc. | Systems and methods for user authentication based on multiple devices |
CN109167802B (zh) * | 2018-11-08 | 2021-07-13 | 金蝶软件(中国)有限公司 | 防止会话劫持的方法、服务器以及终端 |
CN109242488B (zh) * | 2018-11-22 | 2022-02-18 | 腾讯科技(深圳)有限公司 | 一种安全支付控制方法、装置及服务器 |
US11250429B1 (en) * | 2019-03-29 | 2022-02-15 | Square, Inc. | Identity verification (IDV) using a payment processing platform |
CN113872952B (zh) * | 2019-04-10 | 2023-11-28 | 创新先进技术有限公司 | 一种身份核实产品推送方法、装置、设备及系统架构 |
US11783332B2 (en) | 2020-02-14 | 2023-10-10 | Mastercard International Incorporated | Method and system for facilitating secure card-based transactions |
US20210304156A1 (en) * | 2020-03-24 | 2021-09-30 | Jpmorgan Chase Bank, N.A. | Systems and methods for customer identity protection from service or product providers |
US11816194B2 (en) * | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
EP3933730A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Realtime selection of payment account |
KR102341315B1 (ko) * | 2020-12-29 | 2021-12-22 | 쿠팡 주식회사 | 판매 관련 정보 제공 방법 및 이를 이용하는 전자 장치 |
US20220207630A1 (en) * | 2020-12-29 | 2022-06-30 | Toby Michael Cohen | System and method for authorizing transfer requests of physical locations |
US11706306B2 (en) * | 2021-02-22 | 2023-07-18 | Stripe, Inc. | Location-based determinations |
US11790353B2 (en) * | 2021-06-16 | 2023-10-17 | Song Hwan KIM | System and method for online/offline payment with virtual currency for nodes included in mobile-based blockchain distributed network |
EP4359971A1 (en) * | 2021-06-22 | 2024-05-01 | Visa International Service Association | Method and system for integrating identity provider |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
CN117252232A (zh) * | 2023-11-17 | 2023-12-19 | 金邦达有限公司 | 智能卡及卡体鉴别保护方法 |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4906826A (en) | 1988-09-19 | 1990-03-06 | Visa International Service Association | Usage promotion method for payment card transaction system |
US5812686A (en) * | 1992-03-24 | 1998-09-22 | Hobelsberger; Maximilian Hans | Device for active simultation of an acoustical impedance |
EP0734556B1 (en) | 1993-12-16 | 2002-09-04 | Open Market, Inc. | Network based payment system and method for using such system |
US5434919A (en) | 1994-01-11 | 1995-07-18 | Chaum; David | Compact endorsement signature systems |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5671279A (en) | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5812668A (en) | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
DE19630920C1 (de) | 1996-07-31 | 1997-10-16 | Siemens Ag | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen |
US6557104B2 (en) * | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6108644A (en) | 1998-02-19 | 2000-08-22 | At&T Corp. | System and method for electronic transactions |
JP2000036000A (ja) | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | 電子商取引における中立的立会人 |
JP2967271B1 (ja) * | 1998-07-14 | 1999-10-25 | セイコーインスツルメンツ株式会社 | 撮影後に直ちにプリント可能なデジタルカメラ |
US6799155B1 (en) * | 1998-12-11 | 2004-09-28 | Allied Signal Inc. | Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
FR2790162B1 (fr) * | 1999-02-19 | 2001-04-13 | France Telecom | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede |
WO2001001622A2 (en) | 1999-06-28 | 2001-01-04 | Starpay.Com, Inc. | Apparatus and method for performing secure network transactions |
US20010051902A1 (en) | 1999-06-28 | 2001-12-13 | Messner Marc A. | Method for performing secure internet transactions |
WO2001007873A2 (en) | 1999-07-21 | 2001-02-01 | E-Payments | A method for performing a transaction over a network |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
US6792536B1 (en) | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
US7003789B1 (en) | 1999-12-21 | 2006-02-21 | International Business Machines Corporation | Television commerce payments |
WO2001050429A1 (en) | 2000-01-05 | 2001-07-12 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
FI112286B (fi) | 2000-01-24 | 2003-11-14 | Smarttrust Systems Oy | Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US20020026374A1 (en) * | 2000-05-02 | 2002-02-28 | Moneymaker Vincent B. | Comprehensive third-party transactional processing and payment in an online environment |
AU6661401A (en) | 2000-05-25 | 2001-12-03 | Echarge Corp | Secure transaction protocol |
CA2320514A1 (en) | 2000-09-19 | 2002-03-19 | Payplease.Com | System for and method of effecting payments online and offline |
JP2002141900A (ja) * | 2000-11-01 | 2002-05-17 | Nec Corp | モバイルコンピューティングサービスシステム |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
JP2002207929A (ja) | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | 顧客認証方法、その装置、プロバイダ装置及びその処理方法、販売サービス提供装置及びその処理方法 |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
US20020123972A1 (en) | 2001-02-02 | 2002-09-05 | Hodgson Robert B. | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
WO2002067545A2 (en) | 2001-02-17 | 2002-08-29 | Inktomi Corporation | Content based billing |
RU2182725C1 (ru) | 2001-02-20 | 2002-05-20 | Общество с ограниченной ответственностью "КИБЕРПЛАТ.КОМ" | Система для управления совершением сделок |
US20020147820A1 (en) | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20040030645A1 (en) | 2001-04-16 | 2004-02-12 | Stephen Monaghan | Method and system for performing a transaction utilising a thin payment network (mvent) |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
US7047560B2 (en) | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
DE10149298A1 (de) | 2001-10-05 | 2003-04-17 | Siemens Ag | Verfahren zum elektronischen Zustellen und Begleichen von Rechnungen |
JP3899890B2 (ja) | 2001-10-18 | 2007-03-28 | 日本電信電話株式会社 | 課金方法及びシステム及び購入制御端末及び認証課金サーバ及び販売サーバ及び課金プログラム及び課金プログラムを格納した記憶媒体 |
JP2003168035A (ja) | 2001-12-04 | 2003-06-13 | Senshukai General Service Co Ltd | クライアントの詳細情報取得方法 |
US7996888B2 (en) | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
EP1481375A1 (en) | 2002-02-27 | 2004-12-01 | Teleglobal International Ltd. | Method and apparatus for secure electronic payment |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
GB2396707B (en) | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
JP5078257B2 (ja) | 2003-08-28 | 2012-11-21 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 属性情報提供サーバ、属性情報提供方法、およびプログラム |
EP1517475A1 (en) * | 2003-09-16 | 2005-03-23 | Axalto S.A. | Smart card based encryption in Wi-Fi communication |
GB2406925B (en) | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
US20050114261A1 (en) | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
WO2005064881A1 (en) * | 2003-12-30 | 2005-07-14 | Telecom Italia S.P.A. | Method and system for protecting data, related communication network and computer program product |
TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
CN100416498C (zh) * | 2004-03-26 | 2008-09-03 | 松下电器产业株式会社 | 显示处理装置和显示处理方法 |
US8522039B2 (en) | 2004-06-09 | 2013-08-27 | Apple Inc. | Method and apparatus for establishing a federated identity using a personal wireless device |
US20060020550A1 (en) * | 2004-07-22 | 2006-01-26 | Fields Russel O | System and method for secure data distribution and retrieval using encrypted media |
US20060048236A1 (en) * | 2004-09-01 | 2006-03-02 | Microsoft Corporation | Licensing the use of software to a particular user |
US8752125B2 (en) * | 2004-10-20 | 2014-06-10 | Salt Group Pty Ltd | Authentication method |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
-
2006
- 2006-04-18 US US11/379,143 patent/US8996423B2/en active Active
-
2007
- 2007-02-27 MX MX2008013116A patent/MX2008013116A/es not_active Application Discontinuation
- 2007-02-27 KR KR1020087025320A patent/KR20090006831A/ko active IP Right Grant
- 2007-02-27 WO PCT/US2007/005150 patent/WO2007123596A1/en active Application Filing
- 2007-02-27 RU RU2008141288/09A patent/RU2008141288A/ru not_active Application Discontinuation
- 2007-02-27 EP EP07751882.7A patent/EP2016543B1/en active Active
- 2007-02-27 CA CA002645949A patent/CA2645949A1/en not_active Abandoned
- 2007-02-27 CN CNA2007800139934A patent/CN101427268A/zh active Pending
- 2007-02-27 BR BRPI0710283-6A patent/BRPI0710283A2/pt not_active IP Right Cessation
- 2007-02-27 AU AU2007241160A patent/AU2007241160A1/en not_active Abandoned
- 2007-02-27 JP JP2009506491A patent/JP2009534739A/ja active Pending
-
2014
- 2014-08-12 US US14/458,069 patent/US20140351146A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2621293C2 (ru) * | 2014-12-12 | 2017-06-01 | Сяоми Инк. | Способ предоставления разрешения, способ получения разрешения и соответствующие устройства |
US10972395B2 (en) | 2014-12-12 | 2021-04-06 | Xiaomi Inc. | Method and device for granting and acquiring qualification |
Also Published As
Publication number | Publication date |
---|---|
BRPI0710283A2 (pt) | 2011-08-09 |
EP2016543B1 (en) | 2021-05-26 |
JP2009534739A (ja) | 2009-09-24 |
US8996423B2 (en) | 2015-03-31 |
CN101427268A (zh) | 2009-05-06 |
AU2007241160A1 (en) | 2007-11-01 |
EP2016543A1 (en) | 2009-01-21 |
KR20090006831A (ko) | 2009-01-15 |
CA2645949A1 (en) | 2007-11-01 |
MX2008013116A (es) | 2008-12-16 |
US20060235796A1 (en) | 2006-10-19 |
EP2016543A4 (en) | 2011-04-27 |
WO2007123596A1 (en) | 2007-11-01 |
US20140351146A1 (en) | 2014-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008141288A (ru) | Аутентификация для коммерческой транзакции с помощью мобильного модуля | |
KR100695566B1 (ko) | 셀룰러 원격 통신 및 인증 인프라구조를 사용하여 상품 및서비스에 대해 보안 인증 및 요금 부과를 하는 시스템 및방법 | |
EP1476980B1 (en) | Requesting digital certificates | |
US8843415B2 (en) | Secure software service systems and methods | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
US9813236B2 (en) | Multi-factor authentication using a smartcard | |
JP2009534739A5 (ru) | ||
RU2007138849A (ru) | Сетевые коммерческие транзакции | |
US20070214356A1 (en) | Method and system for authentication between electronic devices with minimal user intervention | |
JP2008541206A (ja) | ネットワーク商取引 | |
US20090187980A1 (en) | Method of authenticating, authorizing, encrypting and decrypting via mobile service | |
KR101242175B1 (ko) | 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증방법, 그리고 신뢰기관과의 연계를 통해 부인방지 기능을 제공하는 전화인증용 단말을 이용한 E-Business 거래에서의 전화인증프로그램을 기록한 컴퓨터로 판독가능한 기록매체 | |
EP2016544A1 (en) | Secure network commercial transactions | |
US20070118749A1 (en) | Method for providing services in a data transmission network and associated components | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
CN113906422A (zh) | 可信客户身份系统及方法 | |
US9172679B1 (en) | Secure intermediation system and method | |
KR101936941B1 (ko) | 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램 | |
KR20020022158A (ko) | 거래코드를 이용한 전자거래 인증 결제방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA93 | Acknowledgement of application withdrawn (no request for examination) |
Effective date: 20100301 |