Nothing Special   »   [go: up one dir, main page]

JP2008541206A - Network commerce - Google Patents

Network commerce Download PDF

Info

Publication number
JP2008541206A
JP2008541206A JP2008507849A JP2008507849A JP2008541206A JP 2008541206 A JP2008541206 A JP 2008541206A JP 2008507849 A JP2008507849 A JP 2008507849A JP 2008507849 A JP2008507849 A JP 2008507849A JP 2008541206 A JP2008541206 A JP 2008541206A
Authority
JP
Japan
Prior art keywords
payment
mobile
merchant
goods
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008507849A
Other languages
Japanese (ja)
Other versions
JP2008541206A5 (en
Inventor
イー.ジョンソン ブルース
ウェブスター−ラム チュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/376,535 external-priority patent/US7849020B2/en
Priority claimed from US11/379,143 external-priority patent/US8996423B2/en
Priority claimed from US11/379,133 external-priority patent/US20060235795A1/en
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2008541206A publication Critical patent/JP2008541206A/en
Publication of JP2008541206A5 publication Critical patent/JP2008541206A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

現在の実施形態は、購入者のアイデンティティの検証および取引に関して支払う購入者の能力の検証を含む、購入者と商人との間のオンライン商取引の許可および支払を提供し、アイデンティティ・プロバイダおよび支払プロバイダは、しばしば、異なるネットワーク・エンティティである。他の実施形態は、信頼されないネットワーク(たとえば、インターネット)上で単一レベルまたは複数レベルのセキュリティを確立する、モバイル・モジュールを使用するアイデンティティ認証および支払認証を可能にするプロトコル、コンピューティング・システム、および他の機構をも提供する。さらなる実施形態は、センシティブ・アカウント情報が商人に不透明でありながら、商人が、要求された購入について支払う消費者の能力を十分に確信するようになる、商人、消費者、および支払プロバイダの間の3ウェイ・セキュア通信をも提供する。もう1つの実施形態では、電子支払請求情報が、許可、監査、支払フェデレーション、および他の目的に使用される。  The current embodiment provides online commerce authorization and payment between the buyer and merchant, including verification of the buyer's identity and verification of the buyer's ability to pay for the transaction, where the identity provider and payment provider Are often different network entities. Other embodiments include a protocol, computing system, enabling identity authentication and payment authentication using a mobile module that establishes a single level or multiple levels of security over an untrusted network (eg, the Internet), And other mechanisms are also provided. A further embodiment is between merchants, consumers, and payment providers, where the merchant becomes fully convinced of the consumer's ability to pay for the requested purchase while sensitive account information is opaque to the merchant. It also provides 3-way secure communication. In another embodiment, electronic billing information is used for authorization, auditing, payment federation, and other purposes.

Description

本発明は、オンライン取引を行うネットワーク化された取引のシステムおよび方法に関する。   The present invention relates to a networked transaction system and method for conducting online transactions.

ネットワーク化されたコンピュータの急増は、会社および個人が商売を行う方法に関する新しい可能性を広げた。たとえば、コンピュータ、PDA、セル電話機などのネットワーク化されたデバイスを介してネットワーク(たとえば、インターネット)に接続されたエンド・ユーザは、サービスおよび/または商品を購入するネットワークを介する商取引(commercial transactions)を実施したり、ネットワーク上で、金融取引を実施したり、あるいはビジネスを実施したり、個人的な取引を実行することができる。オンライン取引に関連付けられる固有の問題は、特に金銭、資金、および/または金融情報、個人情報、もしくは他の機密情報の転送が取引に含まれるとき、セキュリティである。   The proliferation of networked computers has opened up new possibilities for how companies and individuals conduct business. For example, an end user connected to a network (eg, the Internet) through a networked device such as a computer, PDA, cell phone, etc., may conduct commercial transactions over the network to purchase services and / or goods. You can conduct, conduct financial transactions on the network, conduct business, or perform personal transactions. A unique problem associated with online transactions is security, particularly when the transfer involves the transfer of money, funds, and / or financial information, personal information, or other sensitive information.

多くの従来のオンライン取引は、2つの異なるが関連するモデルの一方によって行われる。両方のモデルは、取引にかかわる当事者間での情報転送を処理するインターフェースとしてブラウザを使用する。第1のモデルでは、商人が、ブラウザを介してオンラインでグッズ(商品)またはサービスを提供する。用語「商人」は、本明細書では、一般に、購入用のグッズおよび/またはサービスを提供するすべてのエンティティを指す。用語「商人」は、具体的に述べられない限り、特定の商業的地位の説明またはライセンス交付された売り手の説明には使用されない。そうではなく、この用語は、購入または販売のためにグッズおよび/またはサービスを提供するすべての売り手またはエンティティを包括的に記述する。用語サービス・プロバイダは、本明細書では、用語商人と交換可能に使用され、そうでないと述べられない限り、同一の意味を有する。   Many conventional online transactions are performed by one of two different but related models. Both models use a browser as an interface to handle the transfer of information between the parties involved in the transaction. In the first model, a merchant provides goods (goods) or services online via a browser. The term “merchant” as used herein generally refers to any entity that provides goods and / or services for purchase. The term “merchant” is not used to describe a particular commercial status or licensed seller unless specifically stated. Rather, the term comprehensively describes all sellers or entities that provide goods and / or services for purchase or sale. The term service provider is used herein interchangeably with the term merchant and has the same meaning unless stated otherwise.

従来のオンライン取引では、商人は、販売のためにグッズおよび/またはサービスを記述し、表示し、または他の形で提供するウェブ・サイトを有する場合がある。エンド・ユーザは、通常はブラウザ・インターフェースを介してアイテムを選択することによって、1つまたは複数のグッズまたはサービスを購入したいことを示す。次に、ブラウザは、エンド・ユーザが1つまたは複数の支払タイプ(payment type)を選択し、取引を完了するのに必要な情報を入力することを可能にする取引ページを表示する。たとえば、ブラウザによって表示される取引ページは、エンド・ユーザが、クレジット・カード(たとえば、VISA、MasterCard、American Expressなど)などの支払タイプを選択し、クレジット・カード番号、カード有効期限などの取引情報を入力することを可能にすることができる。取引ページは、氏名、請求先住所(billing address)、送付先住所(shipping address)などの個人情報についてエンド・ユーザに問い合わせることもできる。次に、エンド・ユーザは、これらの情報をサブミット(提出)し、商人は、サブミットされた情報を処理する。   In traditional online transactions, merchants may have web sites that describe, display, or otherwise provide goods and / or services for sale. An end user indicates that he or she wants to purchase one or more goods or services by selecting an item, usually via a browser interface. The browser then displays a transaction page that allows the end user to select one or more payment types and enter the information necessary to complete the transaction. For example, the transaction page displayed by the browser allows the end user to select a payment type such as a credit card (eg, VISA, MasterCard, American Express, etc.) and transaction information such as a credit card number, card expiration date, etc. Can be entered. The transaction page can also query the end user for personal information such as name, billing address, shipping address, and the like. The end user then submits the information, and the merchant processes the submitted information.

この第1のモデルでは、商人は、通常、そのウェブ・サイトを「所有する」。すなわち、商人は、そのウェブ・サイトを維持し、コンテンツの責任を負い、エンド・ユーザが供給する取引情報を受信し、処理する。商人は、最初の取引を行う前にエンド・ユーザに関するアカウントを確立することができ、その後、エンド・ユーザは、その商人との取引を行うたびに、ユーザが確立するログインおよびパスワードを介してそのアカウントにアクセスすることができる。すなわち、エンド・ユーザは、通常、後続のセッションまたは取引で使用されるログイン名およびパスワードを選択する。エンド・ユーザが、取引ページによって問い合わされた情報をサブミットした後に、商人は、その情報を処理して、その情報が取引を完了するのに十分であることを確かめることができる。たとえば、商人は、クレジット・カード番号が、有効であり、グッズおよび/またはサービスのコストをまかなうのに十分な資金を有することを保証することができる。   In this first model, the merchant typically “owns” the web site. That is, the merchant maintains its web site, is responsible for content, and receives and processes transaction information supplied by end users. The merchant can establish an account for the end user prior to making the first transaction, after which the end user can log in via a login and password established by the user each time he / she conducts a transaction with the merchant. You can access your account. That is, the end user typically selects a login name and password to be used in subsequent sessions or transactions. After the end user submits the information queried by the transaction page, the merchant can process the information and verify that the information is sufficient to complete the transaction. For example, the merchant can ensure that the credit card number is valid and has sufficient funds to cover the cost of goods and / or services.

第2のモデルは、通常、取引の支払部分(payment portion)を処理するサード・パーティ取引プロバイダを含む。このサード・パーティは、エンド・ユーザと商人の両方と関係を形成する。具体的に言うと、エンド・ユーザは、上で述べたようにログインおよびパスワードを介してアクセスできる、そのサード・パーティに関するアカウントを確立することができる。アカウントを確立するために、エンド・ユーザは、個人情報および支払情報(payment information)をサード・パーティに与えることができる(すなわち、エンド・ユーザは、そのユーザを識別する個人情報と、1つまたは複数のクレジット・カード番号、有効期限などの支払情報とを与えることができる)。エンド・ユーザは、サード・パーティ取引プロバイダに金銭を供給することによって電子資金アカウントを確立することもでき、この電子資金アカウントの残高(balance)は、オンライン・グッズおよび/またはオンライン・サービスの購入に使用することができる。サード・パーティは、エンド・ユーザによって与えられたアカウント情報をアーカイブし、かつ/またはエンド・ユーザの差引勘定を維持する。   The second model typically includes a third party transaction provider that processes the payment portion of the transaction. This third party forms a relationship with both the end user and the merchant. Specifically, an end user can establish an account for that third party that can be accessed via login and password as described above. To establish an account, an end user can provide personal information and payment information to a third party (ie, the end user can identify the user with personal information and one or more Multiple credit card numbers, payment information such as expiration dates can be given). The end user can also establish an electronic funds account by supplying money to a third party trading provider, and the balance of the electronic funds account is used to purchase online goods and / or online services. Can be used. The third party archives account information provided by the end user and / or maintains the end user's balance account.

サード・パーティは、商人との関係も確立し、ここで、サード・パーティは、取引の支払処理(payment processing)を扱う。具体的に言うと、サード・パーティは、アカウントを有するエンド・ユーザが購入を行うための資金の転送(振り込み:transfer)を要求するときに、商人への支払(payments)を行うことに合意する。商人は、グッズおよびサービスが売られているウェブ・サイト上で、サード・パーティを使用するオプションの可用性をシグナリングすることによって、このオプションを提供することができる。たとえば、ユーザが、商人のウェブ・サイトを訪れ、購入を行うと決定するときに、そのユーザは、サード・パーティ取引プロバイダ(third party transaction provider)を使用してその購入について支払うオプションを提示されることができる。   The third party also establishes a relationship with the merchant, where the third party handles the payment processing of the transaction. Specifically, the third party agrees to make payments to the merchant when an end user with an account requests a transfer of funds to make a purchase. . Merchants can provide this option by signaling the availability of an option to use a third party on a web site where goods and services are sold. For example, when a user visits a merchant's website and decides to make a purchase, the user is presented with an option to pay for the purchase using a third party transaction provider. be able to.

エンド・ユーザが、サード・パーティ取引プロバイダを使用して購入について支払うオプションを選択するときに、エンド・ユーザのブラウザは、サード・パーティ取引プロバイダに属するウェブ・サイトにリダイレクトされる。次に、エンド・ユーザは、ログイン/パスワード組合せを介して自分のアカウントにログインし、その取引で使用する支払タイプ(たとえば、クレジット・カード)を選択するか、そのユーザの資金アカウントから商人のアカウントへの資金の転送を要求する。支払が取引プロバイダによって適切に転送されたと商人が決定したならば、その商人は、購入された製品の出荷または購入されたサービスのエンド・ユーザへの供給に進むことができる。この第2のモデルでは、サード・パーティは、エンド・ユーザの個人情報および金融情報を維持し、取引を処理する責任を負う。   When an end user selects an option to pay for a purchase using a third party transaction provider, the end user's browser is redirected to a web site belonging to the third party transaction provider. The end user then logs into his / her account via a login / password combination and selects the payment type (eg, credit card) to use for the transaction, or the merchant account from the user ’s funding account. Request transfer of funds to. If the merchant determines that the payment has been properly transferred by the transaction provider, the merchant can proceed to ship the purchased product or provide the purchased service to the end user. In this second model, the third party is responsible for maintaining the end user's personal and financial information and processing the transaction.

図面では、さまざまな図面に示された同一のまたはほぼ同一の構成要素のそれぞれが、類似する符号によって表されている。図を明瞭にするために、すべての構成要素が、すべての図面で符号を付けられていない場合がある。   In the drawings, each identical or nearly identical component that is illustrated in various figures is represented by a like numeral. For clarity of illustration, all components may not be numbered in all drawings.

従来のオンライン取引、たとえばネットワーク上でのグッズおよび/またはサービスの購入は、個人情報、金融情報、および/または他の機密情報の消失(loss)をもたらすセキュリティ侵害(security breaches)に脆弱である。さらに、信頼できないネットワーク(たとえば、インターネット)では、商人と購入者との両方が、悪者(bad actor)との取引に入り、売買契約の片側が守られなくなるリスクを負っている。従来のオンライン取引モデルは、商人が購入者の機密情報をアーカイブすることをも必要とする場合があり、商人が取引の支払面(payment aspects)を処理することを必要とする場合がある。さらに、従来のオンライン取引モデルは、購入者にとって扱いにくいものであり、全般的に非直観的な取引体験をもたらす。たとえば、従来のオンライン取引は、紛らわしく、管理が難しい、ログイン/パスワード・パラダイムを使用してブラウザを介して行われる。   Traditional online transactions, such as the purchase of goods and / or services over a network, are vulnerable to security breaches that result in loss of personal information, financial information, and / or other sensitive information. Furthermore, in untrusted networks (eg, the Internet), both merchants and buyers are at risk of entering into a deal with a bad actor and losing one side of a sales contract. Traditional online transaction models may also require the merchant to archive the buyer's sensitive information and may require the merchant to process the payment aspects of the transaction. Furthermore, traditional online trading models are cumbersome for buyers and generally provide a non-intuitive trading experience. For example, traditional online transactions are conducted through a browser using a login / password paradigm that is confusing and difficult to manage.

本出願人は、従来のモデルにおける購入者およびブラウザによって処理される取引上の負担の少なくとも一部を、より低レベルの(およびブラウザおよびエンド・ユーザから離れた)システムに委譲することは、より単純でよりセキュアなオンライン商取引フレームワークを容易にすることができることを確認し、理解した。たとえば、1つまたは複数の取引タスクを、エンド・ユーザおよび商人の一方または両方で、情報がより安全にセキュアに保護(safeguard)されるオペレーティング・システムによって処理することができる。1つまたは複数のタスクをオペレーティング・システムに埋め込むことによって、ユーザは、取引情報を転送すること、体験がより直観的にすること、およびセキュリティを強化するという負担の一部について軽減されることができる。さらに、商人は、購入者情報を維持すること、支払情報を処理すること、および/または取引を処理することから解放されることができる。   Applicants are more likely to delegate at least part of the transaction burden handled by buyers and browsers in traditional models to lower level (and away from browsers and end users) systems. Confirmed and understood that it could facilitate a simpler and more secure online commerce framework. For example, one or more trading tasks may be handled by an end user and / or merchant operating system where the information is safer and safeguarded. By embedding one or more tasks in the operating system, the user may be reduced for some of the burden of transferring transaction information, making the experience more intuitive, and enhancing security. it can. Further, merchants can be freed from maintaining buyer information, processing payment information, and / or processing transactions.

本出願人は、さらに、購入者のアイデンティティの妥当性検査(validating)に関連付けられた問題は、ログイン/パスワード・モデルよりセキュアで便利なテクノロジを活用することによって軽減されることができることを認識した。一実施形態で、購入者に関するアイデンティティ情報は、プログラム的に発行されることが可能な、エンド・ユーザに関する、アイデンティティ情報を格納する加入者識別モジュール(subscriber identity module;SIM)カードによって供給され、より紛らわしくなく、より単純な購入体験(straightforward purchasing experience)をもたらす。さらに、幾つかの実施形態は、そうでなければ信頼できないまたは非セキュアなネットワーク(たとえば、インターネット)上を介してSIMデバイスを使用する、単一レベルまたはマルチ・レベルの認証(authentication)用に構成されたプロトコル、方法、コンピューティング・システム、および他の機構を提供する。   Applicant has further recognized that the problems associated with validating a buyer's identity can be mitigated by leveraging technology that is more secure and convenient than the login / password model. . In one embodiment, the identity information about the purchaser is provided by a subscriber identity module (SIM) card that stores identity information about the end user, which can be issued programmatically, and more A misleading and simpler purchasing experience (straightforward purchasing experience). Further, some embodiments are configured for single-level or multi-level authentication using SIM devices over an otherwise untrusted or non-secure network (eg, the Internet). Protocols, methods, computing systems, and other mechanisms are provided.

本出願人は、さらに、全体的に利害関係のないサード・パーティを使用してオンライン商取引のさまざまな取引要素を提供することは、購入者と商人との両方にかかわるリスクを軽減することを認識した。本発明の一態様では、第1のネットワーク・エンティティが、購入者のアイデンティティの検証を提供し、異なるネットワーク・エンティティが、その購入に関するユーザの支払能力の検証を提供し、これにより、お互いに見知らぬ商人および購入者が、相対的に安全に取引を実施することができる、商取引システムが提供される。   Applicant further recognizes that using various third party parties that are totally uninteresting to provide the various trading elements of online commerce reduces the risks for both buyers and merchants. did. In one aspect of the invention, the first network entity provides verification of the purchaser's identity and the different network entities provide verification of the user's solvency for the purchase, thereby not knowing each other. Provided is a commercial transaction system that enables merchants and purchasers to conduct transactions relatively safely.

さらなる実施形態は、商人(merchant)、消費者(consumer)、および支払プロバイダ(payment provider)の間の3ウェイ・セキュア商取引を、センシティブな支払請求アカウント情報(billing account information)が商人またはサード・パーティに不透明(opaque)となるような方法で、可能にする。このような実施形態では、支払トークンが、商人と支払プロバイダとの間で消費者を介して渡される。このような支払トークンは、商人および他者が消費者のセンシティブなアカウント情報を制御したり、または入手したりすることが全くない形で、暗号化され、または署名される。それでも、商人は、提供されるサービスおよび/またはグッズに関する消費者の支払能力を示す支払トークンを、確信を持って妥当性検査することができる。   Further embodiments include three-way secure commerce between merchants, consumers, and payment providers, where sensitive billing account information is used by merchants or third parties. In a way that makes it opaque. In such an embodiment, a payment token is passed between the merchant and the payment provider via the consumer. Such payment tokens are encrypted or signed in such a way that merchants and others have no control or access to consumer sensitive account information. Nevertheless, the merchant can confidently validate a payment token that indicates the consumer's ability to pay for the services and / or goods provided.

もう1つの実施形態では、電子支払請求情報が、支払許可(payment authorization)、監査(auditing)、および他の目的に使用される。この実施形態では、さまざまなネットワーク・エンティティ(たとえば、消費者、商人、支払プロバイダなど)は、機械可読電子請求書(machine readable electronic bill)を与えられ、この電子請求書は、支払の自動的な請求および妥当性検査と、取引ヒストリの作成と、有料のサービス/グッズに関するより正確な記述の提示と、オンライン商取引における他の目的、に使用される。この支払請求情報は、消費者から商人のさまざまな商売仲間(business associates)への、単一支払(single payment;1回払い、一括払い)の支払フェデレーション(payment federation)に使用することもできる。たとえば、商人は、商取引でサービスおよび/またはグッズを提供するさまざまな商売仲間との契約関係を有する場合がある。電子支払請求情報には、ユーザ対話または別々の監査機構および支払機構(payment mechanisms)を一切必要とせずに、支払フェデレーション(payment federation)が自動的に発生することができるように、さまざまな仲間の間で分配されるべき、複数の支払い部分を含めることができる。   In another embodiment, electronic billing information is used for payment authorization, auditing, and other purposes. In this embodiment, various network entities (eg, consumers, merchants, payment providers, etc.) are given a machine readable electronic bill, which is an automatic payment Used for billing and validation, transaction history creation, more accurate description of paid services / goods, and other purposes in online commerce. This billing information can also be used for single-payment payment federation from the consumer to the merchant's various business associates. For example, a merchant may have a contractual relationship with various business associates that provide services and / or goods in a commercial transaction. The electronic billing information does not require any user interaction or any separate audit and payment mechanisms, so that payment federation can occur automatically so that payment federation can occur. It can contain multiple payment parts to be distributed between.

本明細書では、消費者、商人、支払プロバイダなどを含む任意の個数のネットワーク・エンティティによって定義されるルールまたは制約を使用する商取引の自動化された判断(automated decisions)の機能をも提供する。たとえば、商人が受け入れる支払オプションを、消費者が使用可能な支払オプションと比較することができる。そのような比較に基づいて、消費者に、一致するオプションだけを提示することができる。その代わりに、支払オプションを、そのような比較に基づいておよび/または追加のルールまたは制約に基づいて自動的に選択することができる。たとえば、消費者は、商人との確立された信頼に基づいて支払のタイプを制限することができる。もちろん、商取引で発生し得るさまざまなアクションを決定する、多数の他のタイプのルールおよび/または制約がある可能性がある。   This document also provides automated decision making capabilities for commerce using rules or constraints defined by any number of network entities including consumers, merchants, payment providers, and the like. For example, payment options accepted by the merchant can be compared to payment options available to the consumer. Based on such comparisons, only matching options can be presented to the consumer. Instead, payment options can be automatically selected based on such comparisons and / or based on additional rules or constraints. For example, the consumer can limit the types of payments based on established trust with the merchant. Of course, there can be many other types of rules and / or constraints that determine the various actions that can occur in a commercial transaction.

ネットワーク化された商取引の従来のモデルは、エンド・ユーザ購入者と商人またはサービス・プロバイダとの間で個人情報および金融情報を要求し、サブミットするインターフェースとして、それが商人を通して直接にまたはサード・パーティ取引プロバイダを介してのいずれであれ、ブラウザに焦点を合わせたものである。第1の例では、商人は、通常はある最小限のセキュリティ・レベルで、個人情報および金融情報を問い合わせし、入手し、取り扱い、処理することのできるインフラストラクチャを作成し、維持するという重荷を負う。さらに、商人は、その顧客のそれぞれについてアカウントおよびアカウント情報(通常は機密の個人情報と機密の金融情報との両方を含む)を維持する責任を負う場合がある。   The traditional model of networked commerce is as an interface for requesting and submitting personal and financial information between end-user buyers and merchants or service providers, either directly through merchants or through third parties. The focus is on the browser, either through a trading provider. In the first example, a merchant creates the burden of creating and maintaining an infrastructure that can query, obtain, handle and process personal and financial information, usually with some minimum level of security. Bear. In addition, merchants may be responsible for maintaining accounts and account information (typically including both confidential personal information and confidential financial information) for each of their customers.

購入者は、取引を完了するために、個人情報(たとえば、氏名、住所、電話番号など)および金融情報(たとえば、デビット・カードおよびクレジット・カードの番号および有効期限、バンキング・アカウント番号など)を渡さなければならない。あるレベルで、購入者は、商人が正直なブローカであり、誠意をもって営業し、許可された形でのみ情報を使用することを信頼しなければならない。同様に、商人は、購入者が、その購入者が申し立てる本人であること、及び、提供された支払情報が、購入を行うエンド・ユーザに真に関連付けられていることを信頼しなければならない。商人が、購入者のアイデンティティおよび/または支払情報の妥当性を妥当性検査する確実な方法がない場合がある。分散ネットワーク環境では、購入者は、商人の評判に頼らなければならない場合があり、これは、購入者が進んで取引を行うソースを制限する可能性がある。商人は、購入者が正直な善意の購入者であるとの信念がなくとも、営業しなければならない場合がある。信頼できないネットワークでは、このモデルは、一方または両方の当事者に不当なリスクを提示する場合がある。   The buyer must provide personal information (eg, name, address, phone number, etc.) and financial information (eg, debit and credit card numbers and expiration dates, banking account number, etc.) to complete the transaction. I have to pass it. At some level, buyers must trust that the merchant is an honest broker, operates in good faith, and uses information only in an authorized manner. Similarly, the merchant must trust that the purchaser is the person the purchaser claims and that the payment information provided is truly associated with the end user making the purchase. There may be no reliable way for the merchant to validate the purchaser's identity and / or payment information. In a distributed network environment, the purchaser may have to rely on the merchant's reputation, which can limit the source from which the purchaser is willing to do business. Merchants may have to operate without the belief that the purchaser is an honest good-will purchaser. In untrusted networks, this model may present undue risk to one or both parties.

確立された正当な信頼が、購入者と商人との間で展開されているときであっても、商人によって維持された、顧客情報を格納したデータベースが、ハッキング、情報窃盗、および、それ以外は正直で信頼に値するビジネス内の悪者にさえも、影響されやすい場合がある。サード・パーティ取引プロバイダも、電子窃盗、セキュリティ侵害などに影響されやすい場合がある。より洗練された「スパイウェア」プログラムは、ハッカーが、傷つけられた(障害が起きた)コンピュータのキー・ストロークを記録し、スクリーン・ショットを入手することを可能にし、ブラウザ・ベースの取引を、特に電子の窃盗(electronic theft)に脆弱なものにする。したがって、従来の方法およびモデルによるオンライン商取引を行う購入者は、彼らの機密の個人情報および金融情報の流布および無断使用に脆弱である場合がある。   Even when established legitimate trust is deployed between the buyer and merchant, the database that stores customer information maintained by the merchant is hacked, information theft, and otherwise Even the bad guys in a business that are honest and trustworthy can be susceptible. Third-party transaction providers may also be susceptible to electronic theft and security breaches. More sophisticated “spyware” programs allow hackers to record damaged (failed) computer keystrokes and obtain screen shots, especially for browser-based transactions Make it vulnerable to electronic theft. Accordingly, buyers who conduct online commerce using conventional methods and models may be vulnerable to the dissemination and unauthorized use of their sensitive personal and financial information.

従来の商取引モデルは、通常、購入者が、その購入者が商取引を行うことを望む各商人(取引先)にアカウントを確立する(取引先に口座を設ける)ことを必要とする。一般に、アカウントは、ログイン名およびパスワードを介してプロテクト(保護)され、アクセスされ、購入者が、複数のログインおよびパスワードを管理し、どのログイン/パスワード組合せがどのアカウントに対応するかを維持することを必要とする。一部の顧客は、彼らのログイン/パスワード組合せを彼らのコンピュータにローカルに格納したり、またはすべてのアカウントについて同一のログイン/パスワード組合せを使用したりする手段を使用する。複数のアカウントを管理するこの両方の試みは、窃盗、ハッキング、および/または他のセキュリティ侵害に脆弱である。   Conventional commerce models typically require the purchaser to establish an account (provide an account at the customer) for each merchant (customer) that the buyer wishes to conduct business transactions with. Generally, an account is protected and accessed via a login name and password, and the purchaser manages multiple logins and passwords and maintains which login / password combination corresponds to which account. Need. Some customers use a means of storing their login / password combination locally on their computer or using the same login / password combination for all accounts. Both attempts to manage multiple accounts are vulnerable to theft, hacking, and / or other security breaches.

たとえば、顧客は、単一のログイン/パスワード組合せが電子窃盗によって入手された場合に、その顧客のアカウントのすべてを破られるリスクを負っている。従来のログイン/パスワード・パラダイムに関連付けられた固有のセキュリティ・リスクに加えて、購入者は、アカウント・ログイン手順が、不便な取引体験であることに気付く場合がある。具体的に言うと、購入が望まれるときにアカウントへのログインを必要とすることは、購入者が取引を完了できるようになる前に何らかの形でこの情報を作らなければならないので、取引をより不便なものにする。さらに、サード・パーティ取引プロバイダを用いる場合に、購入者は、商人のウェブ・サイトからサード・パーティ取引プロバイダのウェブ・サイトにリダイレクトされる。このステップは、直観的ではなく、良く見ても、面倒であり、購入者を混乱させる。   For example, a customer is at risk of breaking all of the customer's account if a single login / password combination is obtained by electronic theft. In addition to the inherent security risks associated with the traditional login / password paradigm, the purchaser may find that the account login procedure is an inconvenient trading experience. Specifically, requiring an account login when a purchase is desired requires that the transaction be created in some way before the buyer can complete the transaction, Make it inconvenient. Further, when using a third party transaction provider, the purchaser is redirected from the merchant's web site to the third party transaction provider's web site. This step is not intuitive and, at best, cumbersome and confuses the buyer.

本出願人は、従来のモデルで購入者およびブラウザによって処理される取引上の負担の少なくとも一部を、より低レベルのシステムに(ブラウザおよびエンド・ユーザから離れて)委譲することによって、より単純でよりセキュアなオンライン商取引フレームワークを容易にすることができることを確認し、認識した。一実施形態では、1つまたは複数の取引タスクが、エンド・ユーザおよび商人の一方または両方でオペレーティング・システム(またはある他の信頼されるサブシステム)によって処理され、ここでは、情報は、よりセキュアに保護されることができる。1つまたは複数のタスクをオペレーティング・システムに埋め込むことによって、ユーザを、取引情報を転送するという負担の一部から解放することができ、体験がより直観的になり、セキュリティが強化される。さらに、商人を、購入者情報の維持、支払情報の処理、および/または取引の処理から解放することができる。   Applicants can simplify by delegating (separate from browsers and end users) at least a portion of the transaction burden handled by buyers and browsers in the traditional model to lower level systems. Confirmed and recognized that it could facilitate a more secure online commerce framework. In one embodiment, one or more trading tasks are handled by the operating system (or some other trusted subsystem) at one or both of the end user and merchant, where the information is more secure Can be protected. By embedding one or more tasks in the operating system, the user can be relieved from some of the burden of transferring transaction information, making the experience more intuitive and enhancing security. Further, merchants can be freed from maintaining buyer information, processing payment information, and / or processing transactions.

本出願人は、さらに、ユーザのアイデンティティの妥当性検査に関連付けられた問題を、ログイン/パスワード・モデルよりセキュアで便利なテクノロジを活用することによって軽減できることを了解した。一実施形態で、購入者に関するアイデンティティ情報は、プログラム的に発行できる、エンド・ユーザに関するアイデンティティ情報を格納する、加入者識別モジュール(SIM)カードによって供給される。もう1つの実施形態で、識別情報は、購入者がオンライン商取引を行うネットワーク・デバイスに組み込まれるか他の形でこれに結合されたスマートカードによって供給される。さまざまなチップ・ベースの、またはカードに・ベースのアイデンティティ手段のいずれかを使用することによって、購入者が、その購入者のアイデンティティを、セル電話機またはネットワーク化されたコンピュータなどの特定のデバイスにリンクすることが可能になる。   Applicants have further realized that the problems associated with validating a user's identity can be mitigated by leveraging technology that is more secure and convenient than the login / password model. In one embodiment, the identity information about the purchaser is provided by a subscriber identity module (SIM) card that stores identity information about the end user that can be issued programmatically. In another embodiment, the identification information is provided by a smart card that is incorporated into or otherwise coupled to the network device where the purchaser conducts online commerce. By using any of a variety of chip-based or card-based identity means, the purchaser links the purchaser's identity to a specific device, such as a cell phone or networked computer It becomes possible to do.

用語「プログラム的に」および/または「自動的に」は、実質的に手動介入またはオペレータ介入なしで実行されるアクションを指す。具体的に言うと、プログラム的にまたは自動的には、1つまたは複数のコンピュータ・プログラムによって開始され、かつ/または実行されるアクションを指す。たとえば、ユーザ(たとえば購入者)にログイン情報および/またはパスワード情報を供給するように要求することによる識別情報の供給は、アクションの実質(substance)がユーザによって実行されるので、プログラム的とはみなされないはずである。しかし、プログラムが、ユーザが情報を入力することを要求せずに識別情報(たとえば、SIM番号、ネットワーク・アドレス、ハードウェアIDなど)を発行する場合のアクションは、プログラム的とみなされるはずである。そのような自動的な動作は、ソフトウェア・コンポーネントまたはハードウェア・コンポーネントのいずれかによって実装できることに留意されたい。   The terms “programmatically” and / or “automatically” refer to actions that are performed substantially without manual or operator intervention. Specifically, programmatically or automatically refers to an action initiated and / or performed by one or more computer programs. For example, the provision of identification information by requiring a user (eg, a purchaser) to provide login and / or password information is considered programmatic because the substance of the action is performed by the user. Should not be. However, the action when the program issues identification information (eg, SIM number, network address, hardware ID, etc.) without requiring the user to enter information should be considered programmatic. . It should be noted that such automatic operation can be implemented by either software components or hardware components.

本出願人は、さらに、オンライン商取引のさまざまな取引要素を異なるネットワーク・デバイスにまたがって分散することが、信頼できないネットワークを介してよりセキュアな商取引を容易にすることをさらに認識した。一実施形態で、アイデンティティ・プロバイダおよび支払プロバイダは、両方とも、エンド・ユーザ、および商人と、およびお互いとは別々の別個のネットワーク・エンティティであるが、商取引中に検証サポートを提供する。用語「ネットワーク・エンティティ」は、本明細書では、ネットワーク・プレゼンスを指し、エンド・ユーザ/購入者、アイデンティティ・プロバイダ、支払プロバイダ、商人などのうちの1つまたはこれらの組合せとすることができる。ネットワーク・エンティティは、1つまたは複数のネットワーク・ノードを介してネットワーク上のプレゼンスを有することができる。たとえば、複数のネットワーク化されたデバイスが、オンライン・ビジネスを行うのに複数のサーバを利用するアイデンティティ・プロバイダ、またはセル電話機およびパーソナル・コンピュータを介してネットワークに接続されたエンド・ユーザなど、単一のネットワーク・エンティティの指揮下で動作することができる。ネットワーク・エンティティは、銀行または小売り商などの会社、あるいはエンド・ユーザなどの個人とすることができる。   Applicants have further recognized that distributing various trading elements of online commerce across different network devices facilitates more secure commerce over untrusted networks. In one embodiment, the identity provider and payment provider are both separate users and end users and merchants and separate network entities, but provide validation support during commerce. The term “network entity” as used herein refers to network presence and may be one or a combination of end-user / buyer, identity provider, payment provider, merchant, and the like. A network entity may have a presence on the network via one or more network nodes. For example, a single networked device such as an identity provider that uses multiple servers to conduct online business, or an end user connected to the network via a cell phone and personal computer Can operate under the direction of a network entity. The network entity can be a company such as a bank or retailer, or an individual such as an end user.

一実施形態で、オンライン取引のさまざまな要素は、別々の独立のネットワーク・エンティティにまたがって分散される。たとえば、アイデンティティ・プロバイダは、アイデンティティ・トークンの形でアイデンティティ妥当性検査を提供することができ、商人は、このアイデンティティ・トークンを使用して、購入者のアイデンティティを検証することができる。アイデンティティ・トークンには、エンド・ユーザの1つまたは複数のアイデンティティ資格証明書(identity credentials)を含めることができる。アイデンティティ・トークンは、エンド・ユーザ/購入者によって供給されたアイデンティティ情報、たとえば、SIMカードからの加入番号、ネットワーク・アドレス(たとえば、ネットワーク・インターフェース・カード(NIC)識別、ワールドワイドネーム(WWN)など)、ログイン情報などに基づいて発行することができる。同様に、支払プロバイダは、支払トークンの形で、エンド・ユーザの支払能力の検証を提供することができる。さらに、支払プロバイダは、商人からのグッズおよび/またはサービスについての購入の支払いにおいて、購入者の代わりに支払取引を処理することができる。上で説明したフレームワークは、下で提供されるさまざまな例示的実施形態でさらに詳細に述べるように、とりわけ、お互いに知らない購入者および商人が、信頼できないネットワーク環境におけるオンライン商取引を、相対的に信頼される形で行うことを可能にする。   In one embodiment, the various elements of online transactions are distributed across separate independent network entities. For example, an identity provider can provide identity validation in the form of an identity token, and a merchant can use this identity token to verify the purchaser's identity. The identity token may include one or more identity credentials of the end user. The identity token is the identity information supplied by the end user / buyer, eg, subscription number from SIM card, network address (eg, network interface card (NIC) identification, world wide name (WWN), etc.) ) And can be issued based on login information. Similarly, payment providers can provide end-user payment capability verification in the form of payment tokens. In addition, the payment provider can process payment transactions on behalf of the purchaser in payment for purchases of goods and / or services from the merchant. The framework described above, as will be described in more detail in the various exemplary embodiments provided below, is particularly relevant for buyers and merchants who do not know each other to compare online commerce in an unreliable network environment. Makes it possible to do so in a trusted manner.

たとえば、一実施形態は、オンライン環境または小売り環境のいずれかでのサービスおよび/またはグッズ購入のための商取引の期間、商人、消費者、および支払プロバイダの間の3ウェイ・セキュア通信を提供する。下でより詳細に述べるように、支払トークンが、消費者を介して支払プロバイダから商人に渡される。そのような支払トークンは、商人が直接に支払プロバイダを用いてトークンの信憑性を妥当性検査することを可能にすることによって、サービスおよび/またはグッズに関する消費者の支払能力の証明を提供する。そのような支払トークンは、サービスおよび/またはグッズの支払の許可を一意に識別するが、消費者の支払請求アカウントに関するセンシティブ情報は、トークン内に含まれないか、商人に不可視になるように他の形で暗号化されるかのいずれかである。したがって、消費者のセンシティブ情報は、商人に不透明であり、これによって、消費者と商人との間に信頼される関係が存在しないときであっても、消費者が確信を持って商人からアイテムを購入することが可能になる。さらに、商人は、直接に支払プロバイダを用いて支払トークンを妥当性検査することができるので、商人は、消費者に関する金融情報(たとえば、クレジット・カード番号、アカウント情報など)を維持せずに、そのようなサービスおよび/またはグッズに関する消費者の支払能力について確信を持ってアイテムを配送することができる。さらに、支払プロバイダは、消費者から、到来する支払トークンの信憑性を妥当性検査することができるので、支払プロバイダは、確信を持って商人に資金を転送する(振り込む)ことができ、したがって、3ウェイ・セキュア商取引が完了する。   For example, one embodiment provides a three-way secure communication between a merchant, a consumer, and a payment provider for commerce for purchasing services and / or goods in either an online or retail environment. As described in more detail below, a payment token is passed from the payment provider to the merchant via the consumer. Such payment tokens provide proof of the consumer's ability to pay for services and / or goods by allowing merchants to directly validate the authenticity of the token using a payment provider. Such payment tokens uniquely identify authorization to pay for services and / or goods, but sensitive information about the consumer's billing account is not included in the token or otherwise invisible to the merchant. It is either encrypted in the form of Thus, consumer sensitive information is opaque to the merchant, so that even when there is no trusted relationship between the consumer and the merchant, the consumer can confidently send items from the merchant. It becomes possible to purchase. In addition, merchants can validate payment tokens directly with a payment provider, so merchants can maintain financial information about consumers (eg, credit card numbers, account information, etc.) Items can be delivered with confidence about the consumer's ability to pay for such services and / or goods. In addition, the payment provider can validate the authenticity of the incoming payment token from the consumer, so the payment provider can transfer (transfer) funds to the merchant with confidence, thus 3 way secure commerce is completed.

前に述べたように、本明細書で提供されるフレームワークの他の実施形態は、トランザクションの諸部分をコンピューティング・デバイスのよりセキュアなサブシステム(たとえば、オペレーティング・システム)に移動する。これは、レガシ・アプリケーションが帯域内オンライン商取引体験(in-band online commercial transaction experience)を提供することを可能にする抽象モデルと、追加のタイプの詐欺保護(fraud protection)と、監査、支払フェデレーション(payment federation)、および他の支払目的または認証目的のための請求書の捕捉および提示と、追加のセキュリティおよび商人固有機能性のためのサービス・プロバイダ・コード実行と、マルチ・レベル認証と、他の機能とを含む多数の機能を有利に可能にする。たとえば、そのような抽象モデルは、レガシ・アプリケーションおよび他のアプリケーションが、商取引の諸部分が帯域外で実行されるにもかかわらず、そのような取引がそのアプリケーション内で直接に行われるかのように、ユーザにオンライン購入機能およびオンライン支払機能を提供することを可能にする。例に、カタログ購入(たとえば、Amazon、Searsなど)、マルチメディア・アプリケーション内からのマルチメディア・コンテンツの直接購入、お試しモード(trial mode)でのソフトウェア/ゲームのダウンロードおよび帯域内支払モデルを介するそれらの自動的アンロック(解除)を含み、電子メールを介する単純なメッセージ・サービスなどのサブスクリプション・ベースのサービス(subscription based services)に関する支払いを可能にする。   As previously mentioned, other embodiments of the framework provided herein move portions of the transaction to a more secure subsystem (eg, operating system) of the computing device. It includes an abstract model that allows legacy applications to provide an in-band online commercial transaction experience, additional types of fraud protection, auditing and payment federation ( payment federation), and bill capture and presentation for other payment or authentication purposes, service provider code execution for additional security and merchant-specific functionality, multi-level authentication, and other A number of functions are advantageously possible, including functions. For example, such an abstract model is such that legacy applications and other applications are such that such transactions are performed directly within the application, even though parts of the transaction are performed out of band. In addition, the user can be provided with an online purchase function and an online payment function. Examples include catalog purchases (eg, Amazon, Sears, etc.), direct purchase of multimedia content from within multimedia applications, software / game downloads in trial mode and in-band payment models Including their automatic unlocking, allowing payments for subscription based services such as simple message services via email.

さらに、もう1つの実施形態で、追加の認証、監査、支払フェデレーション(payment federation)、および他の目的ための機構として上述した3ウェイ・セキュア(および他の)商取引における電子請求書を捕捉し、提示するフレームワークが、以下でより詳細に説明される。さらに、商取引をサブシステムのよりセキュアな部分に移動することによって、他の実施形態は、商人が、マシン上の特定のコード(たとえば、追加のユーザ認証、支払ルール/機構、ユーザ・エクスペリエンス(ユーザ体験)など)を、そのようなコードがハッキングされず、他の形で損なわれないことの確信を持って、実行できるようになる。もちろん、下でより詳細に説明するように、本出願人は、さらに、本明細書で提供される抽象モデルの使用を通して他の有利な機能をさらに実現した。   Furthermore, in another embodiment, capturing electronic invoices in the three-way secure (and other) commerce described above as a mechanism for additional authentication, auditing, payment federation, and other purposes; The presented framework is described in more detail below. Further, by moving the commerce transaction to a more secure part of the subsystem, other embodiments allow the merchant to use certain codes on the machine (eg, additional user authentication, payment rules / mechanisms, user experiences (user Experience), etc.) can be executed with confidence that such code will not be hacked or otherwise compromised. Of course, as described in more detail below, Applicants have further realized other advantageous functions through the use of the abstract model provided herein.

もう1つの実施形態では、本出願人は、さまざまな異なるサービスに対するアイデンティティおよび支払能力についてのセキュア通信および認証に、モバイル・モジュールを使用する全体的なシステムおよびプロトコルをも提供する。たとえば、加入者識別モジュール(SIM)(または他の類似するモバイル・モジュール)は、マルチ・レベルの妥当性検査環境で、サービスまたはサーバに対してユーザおよび/またはデバイスを認証する(サービスまたはサーバに対してユーザおよび/またはデバイスが信頼できることを証明する)ことに使用することができる。そのような実施形態では、モバイル・モジュール(およびおそらくはユーザさえも)は、そのモバイル・モジュールのネットワーク・モバイル・インフラストラクチャと独立のネットワークを介して認証される。したがって、このシステムは、モバイル・インフラストラクチャにあるアクティブな支払請求アカウントの認証を介してモバイル・モジュールの所有を妥当性検査する。これは、そのモバイル・モジュールに接続されたコンピューティング・デバイスと、既存セキュア・プロトコル(たとえば、WS−Authentication、WS−Security、および他の類似するプロトコル)を使用する、サービス(たとえば、ウェブ・サービス(WS))とのセキュア通信を確立する。そのようなセキュア通信は、下でより詳細に説明するように、他のプロトコルおよびモバイル・モジュールとモバイル・インフラストラクチャとの間のデータ交換を介してユーザを認証するのに使用することもできる。さらに、他の実施形態は、モバイル・インフラストラクチャからコンピューティング・デバイス(独立ネットワーク上の通信に使用される)を抽象化するプロトコルおよび状態機械(state machine)を提供する。したがって、モバイル・モジュール自体は、モバイル端末になり、コンピューティング・デバイスは、周辺デバイスになり、したがって、3GPP(3rd Generation Partnership Project)などの現在の無線標準規格に従う。   In another embodiment, Applicants also provide an overall system and protocol that uses mobile modules for secure communications and authentication for identity and payment capabilities for a variety of different services. For example, a subscriber identity module (SIM) (or other similar mobile module) authenticates a user and / or device (service or server) to a service or server in a multi-level validation environment. To prove that the user and / or device are trustworthy). In such an embodiment, the mobile module (and possibly even the user) is authenticated via a network independent of that mobile module's network mobile infrastructure. Thus, the system validates the ownership of the mobile module through authentication of the active billing account in the mobile infrastructure. This is a service that uses a computing device connected to the mobile module and an existing secure protocol (eg, WS-Authentication, WS-Security, and other similar protocols) (WS)) is established. Such secure communications can also be used to authenticate users via other protocols and data exchanges between mobile modules and mobile infrastructure, as described in more detail below. In addition, other embodiments provide protocols and state machines that abstract computing devices (used for communication over independent networks) from the mobile infrastructure. Thus, the mobile module itself becomes a mobile terminal and the computing device becomes a peripheral device and therefore follows current wireless standards such as 3GPP (3rd Generation Partnership Project).

図1は、エンド・ユーザ(購入者)コンピュータ110、商人コンピュータ140、アイデンティティ・プロバイダ・コンピュータ120、および支払プロバイダ・コンピュータ130を含む複数のネットワーク・ノードを備える商取引システム100のブロック図を示す。上記ノードのそれぞれに、ネットワーク105を介して相互接続された1つまたは複数のコンピューティング・デバイスを含めることができる。エンド・ユーザ・コンピュータ、商人140、アイデンティティ・プロバイダ120、および支払プロバイダ130を、個人、会社、または商店などのネットワーク・エンティティに関連付けることができることを了解されたい。たとえば、エンド・ユーザ・コンピュータ110は、通常は、そのコンピュータを使用してネットワーク上のリソースにアクセスする個人に関連し、商人コンピュータ140は、販売のためにグッズおよび/またはサービスを提供する会社または商店に関連付けることができる。商取引システム100内の各言及されたコンポーネントを形成する1つまたは複数のコンピューティング・デバイスは、エントリーポント、コンピューティング・プラットフォーム、および/または関連するネットワーク・エンティティがそれによってネットワーク上で通信する媒体(vehicle)として動作することができる。   FIG. 1 shows a block diagram of a commerce system 100 comprising a plurality of network nodes including an end user (buyer) computer 110, a merchant computer 140, an identity provider computer 120, and a payment provider computer. Each of the nodes can include one or more computing devices interconnected via a network 105. It should be appreciated that end user computers, merchants 140, identity providers 120, and payment providers 130 can be associated with network entities such as individuals, companies, or merchants. For example, end user computer 110 is typically associated with an individual who uses that computer to access resources on the network, and merchant computer 140 may be a company or company that provides goods and / or services for sale. Can be associated with a store. The one or more computing devices that form each mentioned component in the commerce system 100 are media (by which entry points, computing platforms, and / or associated network entities communicate thereby over the network). vehicle).

本明細書で提供する実施形態を、オンライン購入環境で説明できるが、諸実施形態を、直接的な小売り取引で使用することもできることに留意されたい。たとえば、商取引についての上述したおよび以下の説明は、小売店内の製品を購入する消費者に適用することができ、ここで、支払、アイデンティティ、許可、および他の実施形態が使用される。したがって、本明細書の実施形態を説明するためのオンライン体験の使用は、例示のみを目的とするのであって、そうでないと明示的に主張されない限り、実施形態の範囲を限定し、または他の形で狭めることを意図してはいない。   Note that although the embodiments provided herein can be described in an online purchasing environment, the embodiments can also be used in direct retail transactions. For example, the above and following descriptions of commerce can be applied to consumers who purchase products in a retail store, where payment, identity, authorization, and other embodiments are used. Accordingly, the use of the online experience to describe the embodiments herein is for illustrative purposes only and limits the scope of the embodiments, unless otherwise expressly claimed, or otherwise It is not intended to narrow in shape.

ネットワーク105を、ネットワークに接続されたノードを相互接続し、これらのノードが通信することを可能にする任意のタイプの構成の、任意のタイプのネットワークとすることができることにも留意されたい。ノードまたはデバイスを、銅(copper)(たとえば、カテゴリ5)ケーブル、光接続、無線、またはこれらの任意の組合せを介してネットワークに接続することができる。情報を、イーサネット(登録商標)などの任意の低水準プロトコルおよび/またはTCP/IPなどの任意の情報プロトコルを使用して転送することができる。ネットワーク105は、任意の個数のデバイスをそれに接続させることができ、信頼されるネットワーク(たとえば、イントラネット)または信頼されないネットワーク(たとえば、LAN/WAN、インターネットなど)、あるいはこの両方の組合せとすることができる。ネットワークに接続されるコンピュータは、携帯電話機、デスクトップ・コンピュータ、タブレット・パーソナル・コンピュータ、サーバ、ワークステーションなどのうちの1つまたは任意の組合せを含むがこれらに限定されない、任意のタイプのデバイスとすることができる。   Note also that the network 105 can be any type of network in any type of configuration that interconnects the nodes connected to the network and allows these nodes to communicate. A node or device can be connected to the network via a copper (eg, category 5) cable, optical connection, wireless, or any combination thereof. Information can be transferred using any low level protocol such as Ethernet and / or any information protocol such as TCP / IP. The network 105 can have any number of devices connected to it, and can be a trusted network (eg, an intranet) or an untrusted network (eg, a LAN / WAN, the Internet, etc.), or a combination of both. it can. The computer connected to the network is any type of device, including but not limited to one or any combination of mobile phones, desktop computers, tablet personal computers, servers, workstations, etc. be able to.

図2は、本発明の一実施形態による、オンライン取引でアイデンティティ検証を開始し、実行するシステムおよび方法の図を示し、図3は、本発明の一実施形態による、オンライン取引での支払ネゴシエーション、検証(verification)、および/または認証(certification)を実行するシステムおよび方法の図を示す。これらの方法を、別々にまたは組み合わせて使用して、エンド・ユーザ/購入者と商人との間のオンライン取引を実行することができる。次の説明では、具体的に指摘されない限り、ネットワーク・エンティティとそれに関連するネットワーク・デバイスとの間で区別を行わない。たとえば、「アイデンティティ・プロバイダ」は、エンティティとしてのアイデンティティ・プロバイダ(たとえば、銀行、政府機関、代理店など)と、エンド・ユーザに関するアイデンティティ検証の提供などのさまざまなネットワーク機能を実行するのにエンティティが利用する、あるいは他の形でエンティティの代わりに動作するコンピューティング・デバイスとしてのアイデンティティ・プロバイダ、とを記述するのに包括的に使用される。   FIG. 2 shows a diagram of a system and method for initiating and performing identity verification in an online transaction according to one embodiment of the present invention, and FIG. 3 illustrates payment negotiation in an online transaction according to one embodiment of the present invention. FIG. 2 shows a diagram of a system and method for performing verification and / or certification. These methods can be used separately or in combination to perform online transactions between end users / buyers and merchants. In the following description, no distinction is made between network entities and associated network devices unless specifically noted. For example, an “identity provider” is an identity provider (for example, a bank, government agency, agency, etc.) as an entity and an entity that performs various network functions such as providing identity verification for end users. It is used generically to describe an identity provider as a computing device that utilizes or otherwise acts on behalf of an entity.

エンド・ユーザ・コンピュータ110は、商人140に注文242を出す(発行する)ことができる。注文242は、エンド・ユーザが商人140から1つまたは複数のグッズおよび/またはサービスを購入したいという任意のインジケーション(しるし、指示)とすることができる。たとえば、注文242は、下でさらに詳細に説明するように、エンド・ユーザが商人のウェブ・サイトに常駐するページを表示するウェブ・ブラウザを介してグッズまたはサービスを選択することから生じる場合があり、あるいは、ローカルに動作するアプリケーションからオプションを選択することから生じる場合がある。第1の実例の例として、商人140は、その商人が提供するグッズおよび/またはサービスを販売のために表示し、または他の形で提供するウェブ・サイトを提供することができ、あるいは、商品のオンラインカタログを提供することができる。注文242は、エンド・ユーザが商人140から1つまたは複数のグッズおよび/またはサービスを購入したがっていることの任意のタイプのインジケーションとすることができる。   The end user computer 110 can place (issue) an order 242 to the merchant 140. The order 242 may be any indication that the end user wishes to purchase one or more goods and / or services from the merchant 140. For example, order 242 may result from the end user selecting goods or services via a web browser that displays a page that resides on the merchant's web site, as described in more detail below. Or it may result from selecting an option from a locally running application. As a first illustrative example, merchant 140 may provide a web site that displays or otherwise provides goods and / or services offered by the merchant for sale or otherwise. Can provide an online catalog. Order 242 can be any type of indication that an end user wishes to purchase one or more goods and / or services from merchant 140.

第2の実例の例として、また、商人のウェブ・サイトからの1つまたは複数のグッズおよびサービスの選択の代替として、注文242を、エンド・ユーザ・コンピュータ110にローカルなアプリケーションまたは他のプログラムから発するものとすることができる。たとえば、エンド・ユーザは、ワード・プロセッシング・アプリケーションを介して文書を作成し、制作し、または編集し、プレゼンテーション・アプリケーションを使用してスライド・ショーをデザインし、かつ/またはイメージング・アプリケーションを使用してポスタまたはパンフレットのイメージまたはグラフィックスを操作することができる。アプリケーションには、印刷メニューの下に、たとえばローカルに使用可能でない場合がある印刷機能を活用するか他の形でプロフェッショナル印刷サービスを活用するために、文書をサード・パーティによって印刷することを可能にするオプションを含めることができる。このオプションが選択されたときに、アプリケーションは、ネットワークを介して注文242を商人140に送信することができる。本発明の諸態様はこれに関して限定されないので、注文242を、任意のグッズおよび/またはサービスを購入するための任意のインジケーションとすることができることを了解されたい。   As an example of a second example and as an alternative to selecting one or more goods and services from the merchant's web site, order 242 may be received from an application or other program local to end user computer 110. It can be emitted. For example, an end user can create, produce, or edit a document through a word processing application, design a slide show using a presentation application, and / or use an imaging application. You can manipulate posters or brochure images or graphics. The application allows the document to be printed by a third party under the print menu, for example to take advantage of printing features that may not be available locally or to take advantage of professional printing services in other ways Options to include. When this option is selected, the application can send an order 242 to the merchant 140 over the network. It should be appreciated that order 242 can be any indication for purchasing any goods and / or services, as aspects of the invention are not limited in this regard.

注文242に応答して、商人140は、エンド・ユーザ110が、そのエンド・ユーザのアイデンティティのインジケーションおよび/またはそのエンド・ユーザが実際に彼/彼女が主張する本人であることの検証を提供することを要求することができる(ステップ205)。たとえば、商人140は、注文242のソース(発信元)に関して何も知らない場合があり、エンド・ユーザのアイデンティティに関する情報、および/またはエンド・ユーザが彼/彼女のアイデンティティを偽装していないことの保証、を求めることができる。その代わりに、商人140は、サービスに関して支払が必要であることの通知またはインジケーションを送信し、支払トークンが供給されることを求めることができる。支払トークンを入手するためには、下でさらに詳細に説明するように、まず、アイデンティティ・トークンを介してアイデンティティを確立することが必要である場合がある。どちらの場合でも、エンド・ユーザ110は、アイデンティティ・プロバイダ120のサービスを求めることによって、商人140による要求に応答することができる(ステップ215)。   In response to order 242, merchant 140 provides an indication of end user 110's identity of the end user and / or that the end user is actually the person he / she claims. Can be requested (step 205). For example, merchant 140 may not know anything about the source of order 242, information about the end user's identity, and / or that the end user has not impersonated his / her identity. Warranty, can ask for. Instead, the merchant 140 can send a notification or indication that payment is required for the service and request that a payment token be provided. In order to obtain a payment token, it may be necessary to first establish an identity via an identity token, as described in more detail below. In either case, end user 110 can respond to the request by merchant 140 by seeking the service of identity provider 120 (step 215).

アイデンティティ・トークンを入手するために、エンド・ユーザ140は、アイデンティティ・プロバイダ120にアイデンティティ情報を与える。アイデンティティ情報には、アイデンティティ・プロバイダ120が、エンド・ユーザ・コンピュータ110を利用するエンド・ユーザとアイデンティティ・プロバイダがサービスを提供できるさまざまな他のエンド・ユーザとの間で区別することを可能にする任意の情報を含めることができる。たとえば、アイデンティティ情報に、エンド・ユーザ・コンピュータ110のハードウェアに関連する一意識別子を含めることができる。一実施形態で、アイデンティティ情報は、加入者に一意の識別子を発行するSIMカードによって供給される。アイデンティティ情報には、エンド・ユーザ・コンピュータ110のネットワーク・インターフェース・カード(NIC)の一意ハードウェア番号、ワールド・ワイド・ネーム(WWN)、またはエンド・ユーザ・コンピュータ110の他のネットワーク・アドレス、あるいは、(いくつかの実施形態で)確立されたログイン名/パスワード組合せを含む、それによってエンド・ユーザ・コンピュータ110を識別できる任意の他の手段、を提供するのを含めることができる。   To obtain the identity token, end user 140 provides identity information to identity provider 120. Identity information allows the identity provider 120 to distinguish between the end user utilizing the end user computer 110 and the various other end users that the identity provider can provide services for. Any information can be included. For example, the identity information can include a unique identifier associated with the hardware of the end user computer 110. In one embodiment, the identity information is provided by a SIM card that issues a unique identifier to the subscriber. The identity information may include a unique hardware number of the network interface card (NIC) of the end user computer 110, a world wide name (WWN), or other network address of the end user computer 110, or Providing any other means by which the end user computer 110 can be identified, including an established login name / password combination (in some embodiments).

アイデンティティ・プロバイダ120は、アイデンティティ情報を使用して、エンド・ユーザに関連するアイデンティティ資格証明書を探し出す。たとえば、アイデンティティ・プロバイダ120は、複数のエンド・ユーザに関するアイデンティティ情報および資格証明書を格納するデータベースを含むことができる。アイデンティティ情報を使用して、データベースにインデクシングして、正しいアイデンティティ資格証明書を入手することができる。アイデンティティ・プロバイダ120は、任意のタイプのエンティティとすることができる。たとえば、アイデンティティ・プロバイダ120は、エンド・ユーザのSIMカードによって供給される加入者番号を使用して適当な識別情報を探し出す携帯電話会社とすることができる。一実施形態では、加入者番号は、セル電話機またはSIMテクノロジを活用する他のデバイスへの加入契約の時にエンド・ユーザによって供給される情報を探し出し、入手するのに使用される。アイデンティティ・プロバイダ120は、銀行、政府機関(自動車登録局(registry of motor vehicles、RMV)など)、または、エンド・ユーザに関連する識別情報もしくは資格証明書を維持する任意の他のファシリティ(機関)とすることができる。   The identity provider 120 uses the identity information to locate an identity credential associated with the end user. For example, the identity provider 120 can include a database that stores identity information and credentials for multiple end users. The identity information can be used to index into the database to obtain the correct identity credentials. The identity provider 120 can be any type of entity. For example, the identity provider 120 may be a mobile phone company that uses the subscriber number supplied by the end user's SIM card to locate the appropriate identification information. In one embodiment, the subscriber number is used to locate and obtain information provided by the end user when subscribing to a cell phone or other device that utilizes SIM technology. Identity provider 120 may be a bank, government agency (such as a registry of motor vehicles (RMV)), or any other facility that maintains identity or credentials associated with the end user. It can be.

エンド・ユーザによって供給されたアイデンティティ情報に応答して、アイデンティティ・プロバイダ120は、エンド・ユーザに関するアイデンティティ認証および/または資格証明書を提供するアイデンティティ・トークンをエンド・ユーザ・コンピュータ110に供給する(ステップ225)。このアイデンティティ・トークンは、別のネットワーク・デバイスがエンド・ユーザのアイデンティティの認証、検証、および/または決定に使用できる任意のタイプの電子メッセージとすることができる。たとえば、アイデンティティ・トークンに、エンド・ユーザのアイデンティティ資格証明書を含めることができる。アイデンティティ資格証明書には、限定しないが、氏名、誕生日、住所、電話番号、電子メールアドレスなどのいずれかまたはこれらの組合せを含めることができる。   In response to the identity information provided by the end user, the identity provider 120 provides the end user computer 110 with an identity token that provides identity authentication and / or credentials for the end user (steps). 225). This identity token can be any type of electronic message that another network device can use to authenticate, verify, and / or determine the end user's identity. For example, the identity token can include the end user's identity credentials. Identity credentials may include, but are not limited to, name, date of birth, address, telephone number, email address, etc., or any combination thereof.

アイデンティティ・トークンには、アイデンティティ資格証明書が正しいことを証明する、アイデンティティ・プロバイダ120からの電子署名を含めることができる。この方法において、商人および/または支払プロバイダは、任意のエンド・ユーザの申立て(representations of an arbitrary end-user)ではなく、利害関係のないサード・パーティ(disinterested third party)(すなわち、アイデンティティ・プロバイダ)を信頼することができる。アイデンティティ・トークンを、ネットワークを介して送信する前に暗号化し、所望のネットワーク・デバイス(たとえば、下でさらに詳細に述べるように、商人、支払プロバイダなど)によって受信されたときに暗号化解除して、ネットワーク上の盗聴者に対してプロテクト(保護)することができる。他の実施形態では、支払トークンは、単に、付随するアイデンティティ情報を伴わない、エンド・ユーザのアイデンティティの認証(certification)である。   The identity token can include an electronic signature from the identity provider 120 that proves that the identity credentials are correct. In this manner, the merchant and / or payment provider may not be represented by an arbitrary end-user, but rather by a disinterested third party (ie, an identity provider). ) Can be trusted. The identity token is encrypted before being sent over the network and decrypted when received by the desired network device (eg, merchant, payment provider, etc., as described in more detail below) It is possible to protect against eavesdroppers on the network. In other embodiments, the payment token is simply a certification of the end user's identity without accompanying identity information.

アイデンティティ・プロバイダ120は、アイデンティティ・トークンを、商人140への転送する(ステップ235)ためにエンド・ユーザ・コンピュータ110に送信することができ、かつ/または、アイデンティティ・プロバイダ120は、アイデンティティ・トークンを商人140に直接に送信することができる。次に、商人140は、アイデンティティ・トークンを処理して、エンド・ユーザを識別し、かつ/またはエンド・ユーザが、彼/彼女が主張する本人であることを検証することができる。アイデンティティ・トークンを使用して、取引に影響する可能性がある、エンド・ユーザに関するある種の情報を認証することができる。たとえば、商人140は、エンド・ユーザがある年齢であることを必要とするサービスを提供する場合がある。アイデンティティ・トークンと共に送信されるアイデンティティ資格証明書を使用して、エンド・ユーザが適当な年齢であり、この要件を満足することを確実にすることができる。商人140は、頻繁な購入者である特定のエンド・ユーザ、またはクーポン、販売促進オファーなどを受け取った特定のエンド・ユーザに対して値引きをする場合がある。商人140は、供給されたアイデンティティ資格証明書に基づいて、エンド・ユーザが資格を得るか、または他の形で特別扱いされるべきかどうかを決定するために、エンド・ユーザのデータベースをインデクシングすることができる。   The identity provider 120 can send an identity token to the end user computer 110 for transfer (step 235) to the merchant 140 and / or the identity provider 120 can send the identity token. It can be sent directly to the merchant 140. The merchant 140 can then process the identity token to identify the end user and / or verify that the end user is the person he / she claims. An identity token can be used to authenticate certain information about the end user that can affect the transaction. For example, merchant 140 may provide a service that requires the end user to be a certain age. The identity credentials sent with the identity token can be used to ensure that the end user is of an appropriate age and meets this requirement. Merchants 140 may offer discounts to specific end users who are frequent buyers, or to specific end users who received coupons, promotional offers, and the like. The merchant 140 indexes the end user's database to determine whether the end user should qualify or otherwise be specially treated based on the supplied identity credentials. be able to.

任意選択で、商人140は、アイデンティティ・プロバイダ120に要求を送信することによって、アイデンティティ・トークンの妥当性検査を要求することができる(ステップ245)。アイデンティティ・トークンの妥当性検査の要求には、アイデンティティ・トークンを商人140からアイデンティティ・プロバイダ120に転送することを含めることができる。アイデンティティ・トークンの妥当性検査の要求を受信した際に、アイデンティティ・プロバイダ120は、アイデンティティ・トークンを妥当性検査し、これによって、アイデンティティ・トークンが真正であるかどうかを決定することができる。次に、アイデンティティ・プロバイダ120は、アイデンティティ・トークンの妥当性のインジケーションを商人140に転送することができる(ステップ255)。代替案では、商人140は、アイデンティティ・トークンをそれ自体で単純に妥当性検査する(ステップ265)(たとえば、アイデンティティ・トークンが有効であると仮定するか、他の形でトークンを処理することによって)。任意選択で、応答を、商人140からエンド・ユーザ・コンピュータ110に返すことができ、ここで、本発明が以下の点に関して限定されないが、この応答には、アイデンティティ・トークンが有効であるかどうかのメッセージ、任意の適用可能なディスカウントあるいはプロモーションの提供についてのメッセージ、および/または任意の他のタイプのメッセージを含めることができる(ステップ265)。   Optionally, the merchant 140 can request validation of the identity token by sending a request to the identity provider 120 (step 245). The request for validation of the identity token can include transferring the identity token from the merchant 140 to the identity provider 120. Upon receiving a request for validation of the identity token, the identity provider 120 can validate the identity token and thereby determine whether the identity token is authentic. The identity provider 120 can then forward an indication of validity of the identity token to the merchant 140 (step 255). Alternatively, the merchant 140 simply validates the identity token itself (step 265) (eg, by assuming that the identity token is valid or otherwise processing the token). ). Optionally, a response can be returned from the merchant 140 to the end user computer 110, where the present invention is not limited in terms of the following, but whether the identity token is valid for this response: Messages, any applicable discount or promotional offer messages, and / or any other type of message (step 265).

商人140が、アイデンティティ・トークンを処理し、かつ/またはアイデンティティ・プロバイダ120からアイデンティティ・トークンの妥当性検査を受信した後に、商人140は、エンド・ユーザが支払能力の検証または妥当性検査を提供すること、かつ/またはエンド・ユーザがグッズまたはサービスについてどのように支払いたいかのインジケーションを提供することを要求することができる。商人140は、支払トークンの要求を介してこの要求を行うことができる(図3のステップ305)。支払トークンの要求に応答して、エンド・ユーザ・コンピュータ110は、支払プロバイダ130のサービスを求めることができる。支払プロバイダ130は、金融機関など、さまざまなエンド・ユーザに関する金融情報および支払情報を維持するサード・パーティに、または金融取引手続および支払手続を処理するサード・パーティ・ブローカに、関連付けられることができる。   After the merchant 140 processes the identity token and / or receives an identity token validation from the identity provider 120, the merchant 140 provides the end user with a payment verification or validation. And / or provide an indication of how the end user wants to pay for goods or services. The merchant 140 can make this request via a request for a payment token (step 305 of FIG. 3). In response to the request for a payment token, end user computer 110 may request payment provider 130 services. Payment provider 130 can be associated with a third party that maintains financial and payment information for various end users, such as financial institutions, or with a third party broker that processes financial transaction and payment procedures. .

エンド・ユーザ・コンピュータ110は、アイデンティティ・トークンを支払プロバイダ130に送信することによって、支払プロバイダ130に支払トークンを請求することができる(ステップ315)。代替案では、エンド・ユーザは、アイデンティティ・プロバイダ120に関して述べたものに類似する形で(すなわち、SIM加入者番号、NICアドレスなどの識別子を供給することによって、および/またはログイン/パスワード組合せを使用することによって)支払プロバイダ130上にログインすることによって、支払トークンを要求することができる。エンド・ユーザが、他の形で支払トークンを要求できることは、本発明はこれに関して限定されないが、認識されたい。さらに、エンド・ユーザは、エンド・ユーザが支払うことができることを支払プロバイダが検証できるようにするために、購入の価格および性質など、購入に関する情報を送信することができる。しかし、購入情報の供給は、必要ではない。というのは、購入情報が必要ではない場合があり、あるいは、購入情報が取引の後続ステップで処理される場合があるからである。   The end user computer 110 can charge the payment provider 130 for the payment token by sending the identity token to the payment provider 130 (step 315). Alternatively, the end user may use an identifier such as a SIM subscriber number, NIC address, etc. and / or use a login / password combination in a manner similar to that described for the identity provider 120 The payment token can be requested by logging in on the payment provider 130. It should be appreciated, although the present invention is not limited in this regard, that end users can request payment tokens in other ways. Further, the end user can send information about the purchase, such as the price and nature of the purchase, so that the payment provider can verify that the end user can pay. However, it is not necessary to supply purchase information. This is because purchase information may not be required, or purchase information may be processed in subsequent steps of the transaction.

支払プロバイダ130は、アイデンティティ・トークン(または他の供給された識別子)を処理して、エンド・ユーザに関する情報を探し出す。たとえば、支払プロバイダ130は、アイデンティティ・トークンと共に送信されたアイデンティティ資格証明書に基づいて、支払情報のデータベースにアクセスすることができる。支払プロバイダ130は、識別されたエンド・ユーザがどのような支払能力およびオプションが利用可能であるかを決定することができる。次に、支払プロバイダ130は、エンド・ユーザが支払う能力を有することを検証し、これに応答して、支払トークンを生成し、エンド・ユーザ・コンピュータ110に送信することができる(ステップ325)。支払トークンは、エンド・ユーザの支払能力を、および/または支払プロバイダ130がエンド・ユーザの代わりに取引を進んで処理することの認証を、示すことができる。次に、エンド・ユーザ・コンピュータ110は、支払トークンを商人140に転送することができる(ステップ335)。   The payment provider 130 processes the identity token (or other supplied identifier) to find information about the end user. For example, payment provider 130 may access a database of payment information based on identity credentials sent with the identity token. The payment provider 130 can determine what payment capabilities and options are available to the identified end user. Next, the payment provider 130 verifies that the end user has the ability to pay and, in response, generates a payment token and sends it to the end user computer 110 (step 325). The payment token can indicate the end user's ability to pay and / or authentication that the payment provider 130 is willing to process the transaction on behalf of the end user. Next, end user computer 110 may transfer the payment token to merchant 140 (step 335).

エンド・ユーザがグッズまたはサービスについて支払うことができることを商人140が納得がいくように商人140は、支払トークンを処理する(ステップ365)。たとえば、商人140は、支払トークンを妥当性検査するように支払プロバイダ130に求めることができ(ステップ345、355)、あるいは、単純にそれ自体で支払トークンを妥当性検査することができる(ステップ365)(たとえば、支払トークンが有効であると仮定するか、他の形でトークンを処理することによって)。次に、商人140は、グッズおよび/またはサービスをエンド・ユーザに提供するプロセスを開始することができる。支払プロバイダ130は、利害関係のないサード・パーティとすることができるので、商人140は、支払トークンを本質的に支払として扱うことができ、取引が完全に処理されるまで待つ必要を無くすことができる。   The merchant 140 processes the payment token so that the merchant 140 is satisfied that the end user can pay for goods or services (step 365). For example, merchant 140 can ask payment provider 130 to validate the payment token (steps 345, 355), or simply validate the payment token by itself (step 365). ) (Eg, by assuming that the payment token is valid or otherwise processing the token). The merchant 140 can then begin the process of providing goods and / or services to the end user. Since payment provider 130 can be a third party with no interest, merchant 140 can treat the payment token as essentially payment and eliminate the need to wait until the transaction is fully processed. it can.

商人が、従来の取引モデルでエンド・ユーザと直接に取引するときには、商人は、エンド・ユーザによって供給された支払情報が正しく、十分であることを保証しなければならない場合がある。たとえば、商人は、供給されたクレジット・カード番号をクレジット・カード・システムにかけて、その番号が有効であり、カードが有効であり、十分な資金があり、かつ/またはカードがエンド・ユーザによって供給されたアイデンティティに正しく関連付けられているかどうかを問い合わせなければならない場合がある。何かが正しく一致しない場合には、取引を取り消すか、終了するか、放棄しなければならない場合がある。さらに、取引の終了は、エンド・ユーザが、取引が完了したと知覚し、ネットワークにもはやアクセスしていない、かつ/または商人のウェブ・サイトにもはやアクセスしていなくなった後に、発生する場合がある。   When a merchant trades directly with an end user in a traditional trading model, the merchant may have to ensure that the payment information provided by the end user is correct and sufficient. For example, a merchant applies a supplied credit card number to a credit card system and the number is valid, the card is valid, there is sufficient funds, and / or the card is supplied by an end user. You may need to ask if it is correctly associated with the identity. If something does not match correctly, the transaction may have to be canceled, terminated or abandoned. Further, the closing of the transaction may occur after the end user perceives that the transaction has been completed and is no longer accessing the network and / or no longer accessing the merchant's web site. .

次に、商人は、取引に問題があったことをエンド・ユーザに通知しなければならない場合があり、エンド・ユーザは、その問題を訂正するために(たとえば、支払情報を正しく入力することによって、十分な資金を有する異なるカードを指定することによって、など)取引をもう一度すべて行わなければならなくなる。いくつかの場合に、エンド・ユーザが通知されない場合があり、商取引が完了されないままになる場合がある。   The merchant may then have to notify the end user that there was a problem with the transaction, and the end user may correct the problem (for example, by entering payment information correctly). By specifying a different card with enough funds, etc.) you will have to do the transaction all over again. In some cases, the end user may not be notified and the business transaction may remain uncompleted.

本明細書で論ずるさまざまな実施形態では、支払トークンは、エンド・ユーザ支払情報が正しく、十分な資金が使用可能でない限り発行されないので、および/または、そうでない場合に、支払プロバイダがエンド・ユーザの代わりに支払うことを他の形で証明するので商人は、即座に取引を進めることができる。取引におけるどのような不足も、リアルタイムで識別され、対処することができ、その結果、すべての当事者が、取引の完了に関して彼らの期待が満たされているとある種の確信を有することできるようになる。   In various embodiments discussed herein, payment tokens are not issued unless the end user payment information is correct and sufficient funds are available, and / or otherwise, the payment provider can provide the end user with the payment token. The merchant can proceed with the transaction immediately because it proves in other ways that it pays instead of. Any shortfall in the transaction can be identified and dealt with in real time so that all parties can have some certainty that their expectations regarding the completion of the transaction are met Become.

さらに、支払プロバイダは、金融取引(たとえば、クレジット・カードの処理、資金の転送(振り込み)など)を処理することができるので、商人は、たとえば、クレジット・カード番号の処理、または、支払い手続きの処理、資金転送、に必要なインフラストラクチャを確立し、維持することから解放されることができる。支払トークンは、いくつかの事例で、支払プロバイダが、たとえば商人への資金の電子送金すること(wiring the money)または電信振り替え(electronic transfer)を成立させることによって、指定された資金を送ることの保証として動作する。支払トークンは、支払が、商人に小切手または他の譲渡可能証券を発行する契約などの、非電子的手段によって行われることの保証とすることもできる。   In addition, the payment provider can process financial transactions (eg, credit card processing, funds transfer (transfer), etc.), so merchants can process credit card numbers or payment procedures, for example. It can be freed from establishing and maintaining the necessary infrastructure for processing, transferring funds. Payment tokens, in some cases, allow payment providers to send specified funds, for example by establishing a money transfer or electronic transfer of money to a merchant. Works as a guarantee. A payment token can also be a guarantee that payment is made by non-electronic means, such as a contract to issue a check or other transferable security to the merchant.

商人の視点から、商取引は、エンド・ユーザのアイデンティティおよび支払検証がサード・パーティによって処理され、したがって詐欺(fraud)、なりすまし(spoofing)、ならびに個人情報および金融情報の提供における罪のない誤りさえも、よりうけにくいので、実質的にリスクフリーである。したがって、商人は、信頼できないネットワークを介して、で未知のエンド・ユーザとのオンライン商取引を行うことに積極的になる可能性がある。エンド・ユーザの視点から、個人情報および金融情報は、既にその情報を維持するエンティティ、および/またはエンド・ユーザが関係を確立したエンティティのいずれかに存在する。エンド・ユーザの機密の個人情報および金融情報は、商人に提供される必要はなく、機密情報が誤用されたり、または不正流用されたりする脆弱性が軽減される。その結果、エンド・ユーザは、商人が信頼に値するか否かに関して心配する必要がなく、未知の商人との商取引を行うことに積極的になる可能性がある。   From the merchant's point of view, commerce involves end user identity and payment verification handled by a third party, thus fraud, spoofing, and even innocent errors in providing personal and financial information. Because it is more difficult to receive, it is virtually risk-free. Thus, merchants may be aggressive in conducting online commerce with unknown end users over untrusted networks. From the end user's point of view, personal and financial information resides in either the entity that already maintains that information and / or the entity with which the end user has established a relationship. The end user's confidential personal and financial information need not be provided to the merchant, reducing the vulnerability of confidential information being misused or misappropriated. As a result, the end user does not have to worry about whether the merchant is trustworthy or may be aggressive in conducting business transactions with unknown merchants.

いくつかの従来の商取引モデルでは、アイデンティティ情報および支払情報は、ユーザによって入力され、サード・パーティまたは商人のいずれかによって処理される。上で述べたように、これらのモデルは、ユーザにとって、不便であり、非効率的であり、時間がかかる。さらに、従来のモデルは、商人を詐欺に対して脆弱にし、かつ/またはエンド・ユーザによる支払の不履行を受けやすくすることに加え、エンド・ユーザの機密情報のセキュリティに関する多くの問題をもたらす。本出願人は、さまざまな商取引に使用されるコンピュータのそれぞれにインストールされた商取引ソフトウェアが、セキュリティおよび詐欺に関する懸念を緩和し、または除去できることを認識した。さらに、従来のモデルでエンド・ユーザおよび商人によって処理されるアクションの多くが、商取引ソフトウェアによって実行され、取引が、エンド・ユーザによってより単純でより直観的にすることができる。   In some conventional commerce models, identity information and payment information are entered by the user and processed by either a third party or merchant. As mentioned above, these models are inconvenient, inefficient and time consuming for the user. In addition, traditional models pose a number of issues related to the security of end user sensitive information, in addition to making merchants vulnerable to fraud and / or being subject to payment defaults by end users. Applicants have recognized that commerce software installed on each of the computers used for various commerce transactions can alleviate or eliminate security and fraud concerns. In addition, many of the actions handled by end users and merchants in the traditional model are performed by commerce software, allowing transactions to be made simpler and more intuitive by end users.

図8は、3ウェイ・セキュア通信に関して上で説明した機能のいくつかの使用例、および商取引中に確立できるさまざまな信頼境界(trust boundaries)を示す。下でより詳細に説明するように、このモデルは、サービス・プロバイダまたは商人が、より小さい会社に関する支払を集約できるような支払フェデレーション(payment federation)に加えて、単一支払のまたはサブスクリプション支払(single or subscription payments)を可能にし、これにより、顧客が単一の請求書を支払うことを可能にする。図示のように、分散システム800は、消費者810、商人830、および支払プロバイダ805の間の商取引を容易にするように構成されている。支払信頼境界(payment trust boundary)815は、商人830を消費者810/支払プロバイダ805から分割し、支払プロバイダ805と消費者810または顧客コンピューティング・デバイスとの間の信頼される関係が存在するようになっている(すなわち、本明細書で説明する使用可能な機構のいずれかを使用して、その消費者が、支払プロバイダに対してその消費者自身を、適切に識別し、または認証している(信頼できることを証明している))。したがって、消費者810は、さまざまなタイプの支払およびさまざまなタイプのサービスに関する商人830への支払を許可するのにこの信頼される関係を利用することができる。   FIG. 8 illustrates some examples of the use of the functions described above with respect to three-way secure communications and the various trust boundaries that can be established during commerce. As described in more detail below, this model can be applied to single or subscription payments (payment federation) that allows service providers or merchants to aggregate payments for smaller companies. single or subscription payments), which allows customers to pay a single invoice. As shown, distributed system 800 is configured to facilitate business transactions between consumers 810, merchants 830, and payment providers 805. A payment trust boundary 815 divides the merchant 830 from the consumer 810 / payment provider 805 so that there is a trusted relationship between the payment provider 805 and the consumer 810 or customer computing device. (I.e., using any of the available mechanisms described herein, the consumer properly identifies or authenticates itself to the payment provider. (Proves trustworthiness)). Thus, the consumer 810 can utilize this trusted relationship to authorize payments to the merchant 830 for different types of payments and different types of services.

たとえば、消費者810が購入を望む製品(たとえば、自動車、コンピュータなどの前払いを必要とするカスタム・アイテム)の準備金支払(reserve payment)を商人830が必要とすると仮定する。しかし、支払許可を要求する前に、消費者810コンピューティング・デバイスのユーザは、本明細書で説明する適当な認証を必要とする場合がある。ユーザが認証すると、消費者810のコンピューティング・デバイスは、やはり本明細書で説明するさまざまな機構のいずれかを介して、支払プロバイダ805に支払を適切に要求することができる。たとえば、消費者810は、消費者810のコンピューティング・システムによって署名されるかまたは暗号化された支払請求情報または他の要求情報を支払プロバイダに与えることができる。これは、アカウント所有者(すなわち消費者)の適切に支払う能力(すなわち、ユーザが、下で説明するように、プリペイド・アカウント、クレジット・アカウント、またはモバイル・サブスクリプションなどの他の支払請求アカウントを有すること)の妥当性検査の要求を認証する。認証が成功の場合に、支払トークンが発行され、その後、その資金は、支払を保証するために確保される。そのような支払トークンは、通常、支払プロバイダ(たとえば、本明細書で説明するモバイル・ウェブ・サーバ)によって署名され、かつ/またはそうでない場合は、暗号化され、消費者810のクライアントに渡される。消費者810は、この支払トークンを商人830に渡し、商人830は、支払プロバイダに対してこのトークンを検証し、成功の場合に、注文を完了する。   For example, assume that merchant 830 requires reserve payment for a product that consumer 810 desires to purchase (eg, a custom item that requires a prepayment, such as a car, computer, etc.). However, prior to requesting payment authorization, the user of the consumer 810 computing device may require appropriate authentication as described herein. Once the user authenticates, the consumer 810 computing device can properly request payment from the payment provider 805, also through any of the various mechanisms described herein. For example, the consumer 810 may provide billing information or other request information to the payment provider that is signed or encrypted by the consumer's 810 computing system. This is the ability of the account owner (ie, the consumer) to pay appropriately (ie, the user is charged with other billing accounts such as prepaid accounts, credit accounts, or mobile subscriptions as described below). Authenticate the request for validation. If the authentication is successful, a payment token is issued and then the funds are reserved to guarantee payment. Such payment tokens are typically signed by a payment provider (eg, the mobile web server described herein) and / or otherwise encrypted and passed to the consumer 810 client. . The consumer 810 passes this payment token to the merchant 830 who verifies the token against the payment provider and completes the order if successful.

アイテムの配達の準備ができる(たとえば、カスタム・アイテムを作り終える)と、商人830は、準備金支払トークンを使用して、支払プロバイダ805に支払を要求することができる。支払の要求の額が、確保された額と異なる場合があることに留意されたい。それでも、支払プロバイダ805は、検証し、支払応答を商人830および/または消費者810に返す。承認されると、商人830は、注文を消費者810に出荷する(または他の形で供給する)ことができ、その支払が提供される。その一方で、支払が拒絶されるか、さらなるユーザ対話が要求される場合には、商人830、支払プロバイダ805、および/または消費者810は、どの行動をとるかを選ぶことができる。たとえば、商人830によって要求された額が、確保された資金と一致しない場合に、支払プロバイダ805および/または商人830は、新しい額について消費者810に許可を要求することができる。代替案では、支払プロバイダ805は、確保された額および要求された支払額の変化に一切関わりなく、資金の転送を許可するユーザ入力を要求することができる。もちろん、商取引を完了するための他のアクションおよび手続きも、本明細書で企図されている。   Once the item is ready for delivery (eg, finished creating a custom item), the merchant 830 can request payment from the payment provider 805 using the reserve payment token. Note that the amount requested for payment may differ from the amount secured. Nevertheless, payment provider 805 validates and returns a payment response to merchant 830 and / or consumer 810. Once approved, the merchant 830 can ship (or otherwise supply) the order to the consumer 810, and the payment is provided. On the other hand, if payment is rejected or further user interaction is required, merchant 830, payment provider 805, and / or consumer 810 can choose which action to take. For example, if the amount requested by merchant 830 does not match the funds secured, payment provider 805 and / or merchant 830 can request permission from consumer 810 for the new amount. Alternatively, payment provider 805 can request user input to allow the transfer of funds regardless of any changes in the reserved amount and the requested payment amount. Of course, other actions and procedures for completing a commercial transaction are also contemplated herein.

上の3ウェイ・セキュア支払機構が、予約アイテムの購入に使用されたが、単一支払(single payment)が、他のサービスおよび/またはグッズに適用することもできることに留意されたい。たとえば、この単一支払機構(single payment mechanism)は、即座にダウンロードされる準備ができているソフトウェア・・プログラムに適用することができる。その代わりにまたはそれと共に、この単一支払は、ダウンロードされたプログラムのさまざまなレベル(たとえば、学生バージョン、プロフェッショナル・バージョン、または他の別々の機能性)をアンロック(解除)することができる。実際に、理解されるとおり、上の単一支払は、時にはわずかに変更された支払形式で、さまざまな異なるタイプの購入に使用することができる。   Note that although the above three-way secure payment mechanism has been used to purchase reservation items, a single payment can also be applied to other services and / or goods. For example, this single payment mechanism can be applied to software programs that are ready to be downloaded immediately. Alternatively or in conjunction, this single payment can unlock various levels of the downloaded program (eg, student version, professional version, or other separate functionality). Indeed, as will be appreciated, the above single payment can be used for a variety of different types of purchases, sometimes with slightly modified payment formats.

たとえば、消費者810が、継続的サービス(たとえば、新聞または雑誌の定期購読、モバイル・サブスクリプション、ゲーミング・アプリケーション、あるいは他の利用時払い(pay-as-you go)グッズおよび/またはサービス)について商人830とのサブスクリプションをセットアップすることを望むと仮定する。したがって、商人830は、支払トークンについて消費者810に要求し、したがって、消費者810クライアントは、ユーザと対話し、許可を要求して、本明細書で説明するように進行する。上に似て、消費者810は、支払に関する要求に署名するか、あるいはこの要求を暗号化し(たとえば、下で説明する電子支払請求情報を使用して)、そのような要求を支払プロバイダ805(たとえば、モバイル・オペレータ、クレジット・カード会社、プリペイドまたは他のタイプのサード・パーティ・サービスなど)に送信する。これによって、要求が認証され、アカウント所有者(すなわち、消費者または顧客)が十分な初期資金を有することが検証される。成功の場合に、支払トークンが発行され、署名され、かつ/または他の形で暗号化され、消費者810クライアントに返され、消費者810クライアントは、この支払トークンをサブスクリプション商人830に戻って渡す。次に、商人830は、このトークンの認証を検証し、サブスクリプション・セットアップを完了する。   For example, a consumer 810 may have a continuous service (eg, a newspaper or magazine subscription, a mobile subscription, a gaming application, or other pay-as-you go goods and / or services) Suppose we want to set up a subscription with merchant 830. Thus, the merchant 830 requests the consumer 810 for a payment token, and thus the consumer 810 client interacts with the user, requests permission, and proceeds as described herein. Similar to above, the consumer 810 signs a request for payment or encrypts the request (eg, using the electronic billing information described below) and sends such request to the payment provider 805 ( (E.g., mobile operators, credit card companies, prepaid or other types of third party services). This authenticates the request and verifies that the account owner (ie, consumer or customer) has sufficient initial funds. If successful, a payment token is issued, signed, and / or otherwise encrypted and returned to the consumer 810 client, which returns the payment token to the subscription merchant 830. hand over. The merchant 830 then verifies the authentication of this token and completes the subscription setup.

通常、支払トークンは、商人830の側で格納され、支払プロバイダ805にサブスクリプション支払を要求するときに周期的に使用されることに留意されたい。したがって、サブスクリプション支払を処理するときに、商人830は、支払トークンを取り出し、支払清算のために支払プロバイダ805に送信する。支払プロバイダ805は、検証し、支払応答を商人830および/または消費者810に返す。承認応答が返される場合には、サブスクリプション商人830は、次の支払プロバイダ805アカウント支払実行中に支払を受ける。しかし、支払要求が拒絶される場合には、支払プロバイダ805および/または商人830は、それ相応に応答することができる。たとえば、商人830(または支払プロバイダ805)は、ユーザまたは消費者810に連絡し(たとえば、電子メールを介して)、未解決の支払についてユーザまたは消費者810に知らせることができる。次に、消費者810は、上で説明した単一支払を実行するか、同一または異なる支払プロバイダ805のいずれかを介して別のサブスクリプション支払をセットアップすることができる。もちろん、商人830、支払プロバイダ805、および/または消費者810は、下でより詳細に説明するように、上記および他の支払許可に関する他のルールまたは要件を有することができる。   Note that payment tokens are typically stored at the merchant 830 side and are used periodically when requesting payment payment from the payment provider 805. Thus, when processing a subscription payment, the merchant 830 retrieves the payment token and sends it to the payment provider 805 for payment settlement. Payment provider 805 validates and returns a payment response to merchant 830 and / or consumer 810. If an authorization response is returned, the subscription merchant 830 receives payment during the next payment provider 805 account payment execution. However, if the payment request is rejected, payment provider 805 and / or merchant 830 can respond accordingly. For example, the merchant 830 (or payment provider 805) can contact the user or consumer 810 (eg, via email) and inform the user or consumer 810 about outstanding payments. The consumer 810 can then make the single payment described above or set up another subscription payment either through the same or different payment provider 805. Of course, the merchant 830, payment provider 805, and / or consumer 810 may have other rules or requirements regarding these and other payment authorizations, as described in more detail below.

前に述べたように、他の実施形態は、複数の商売仲間または契約関係にある関連子会社(subsidiaries)への単一の消費者810支払(a single consumer 810 payment)のフェデレーション(federation)を可能にする。しばしば、ビジネス関係は、複雑であり、特定のビジネス・モデル内で提供されるさまざまなサービスおよび/またはグッズに関する支払の分配を必要とする。たとえば、旅行代理店830から旅行を購入するときに、消費者810に、飛行機の手配、ホテルでの宿泊、輸送サービスなどを含むセット販売(package deal)が与えられる場合がある。通常はそのようなサービスおよび/またはグッズの多くを外注に出す商人830は、その商売仲間に適当な支払を行うために、そのような商取引の詳細な会計を残さなければならない。そのような会計タスクおよび他のタスクの複雑さを軽減するために、本明細書の実施形態は、特定のタイプの関係にある商売仲間への、取引ごとに(on a per transaction basis)自動支払フェデレーションを提供する。   As previously mentioned, other embodiments allow federation of a single consumer 810 payment to multiple business associates or subsidiaries in a contractual relationship. To. Often, business relationships are complex and require the distribution of payments for various services and / or goods provided within a particular business model. For example, when purchasing a trip from a travel agent 830, the consumer 810 may be given a package deal that includes airline arrangements, hotel accommodation, transportation services, and the like. A merchant 830, who typically outsources many of such services and / or goods, must leave a detailed account of such business transactions in order to make appropriate payments to his business associates. To reduce the complexity of such accounting tasks and other tasks, the embodiments herein provide automatic payments on a per transaction basis to certain types of business associates. Provide federation.

たとえば、自動車レンタル・サービス(たとえば、商売仲間「A」820)が、休日パッケージ・セールの一部として商人830に支払を要求する場合がある。保険会社(たとえば、商売仲間「B」825)が、取引料金ごとに(on a per transactional fee basis)商人830に請求する場合がある。商売仲間信頼境界(business associate trust boundary)835に基づいて、支払は、単一支払が商人830に対して行われるときに、各商売仲間(たとえば、「A」820および「B」825)に自動的にフェデレートされる。言い換えると、消費者810または支払プロバイダ805は、商人830への単一の支払を行うが、ビジネス・モデルの信頼境界835によるビジネス関係を有するすべての関連子会社(subsidiaries)が、適切に支払を受けることができる。そのような支払が、通常は、下でより詳細に説明するように、電子支払請求ステートメントに結び付けられることに留意されたい。より具体的には、捕捉(capture)、提示(presentation)、および他の目的に関する電子請求書のさまざまな部分は、支払のどの部分を各商売仲間にフェデレートしなければならないかに対応するものとすることができる。さらに、これらの部分のそれぞれは、署名され、かつ/またはこれらを暗号化され、その結果、支払に関する特定の情報は、さまざまな信頼境界815および825による定義に従って、消費者810に、支払プロバイダ805に、またはさまざまな商売仲間820および825の間で、不透明である。   For example, a car rental service (eg, business associate “A” 820) may request payment from merchant 830 as part of a holiday package sale. An insurance company (eg, business associate “B” 825) may charge the merchant 830 on a per transactional fee basis. Based on a business associate trust boundary 835, payment is automatically made to each business associate (eg, “A” 820 and “B” 825) when a single payment is made to the merchant 830. Federated. In other words, the consumer 810 or payment provider 805 makes a single payment to the merchant 830, but all subsidiaries that have a business relationship with the business model trust boundary 835 get paid appropriately. be able to. Note that such payments are typically tied to an electronic billing statement, as described in more detail below. More specifically, the various parts of the electronic invoice for capture, presentation, and other purposes correspond to which part of the payment must be federated to each business associate. can do. In addition, each of these portions is signed and / or encrypted, so that specific information regarding payments can be made to the consumer 810, payment provider 805, as defined by various trust boundaries 815 and 825. Or between the various business associates 820 and 825.

上の支払フェデレーション・モデルを、旅行代理店体験に関して説明したが、この実施形態を使用できる他のビジネス関係も存在することに留意されたい。たとえば、さまざまなベンダを介して購入される複数のコンポーネントを有するアイテムを作る会社、製品の材料を購入し、アイテムごとに支払を行う製品プロバイダ、各販売に基づいてロイヤリティを支払うマルチメディア製品に関する支払、あるいは、一括販売するか、アイテムごとに商売仲間への支払を他の形で計算でき、行える、任意の他のタイプのビジネス・モデルも、本明細書で説明する実施形態を使用することができる。したがって、本明細書のさまざまな実施形態を説明するための旅行代理店の上の使用は、例示のためのみのものであり、本明細書で説明される実施形態を限定すること、または他の形で狭めること、は意図されていない。   Although the above payment federation model has been described in terms of a travel agency experience, it should be noted that there are other business relationships that can use this embodiment. For example, companies that make items with multiple components purchased through various vendors, product providers that purchase product materials and pay for each item, payments for multimedia products that pay royalties based on each sale Alternatively, any other type of business model that can be bulk sold or otherwise calculated and paid to a merchant for each item can also use the embodiments described herein. it can. Accordingly, the use above of a travel agency to describe various embodiments herein is for illustrative purposes only, limiting the embodiments described herein, or other It is not intended to narrow in shape.

図4は、本発明の一実施形態による、商取引を処理するネットワーク化されたコンピュータ・システムを示す。ネットワーク化されたコンピュータ・システム400は、図1に示されたコンピュータ・システム100に類似するものとすることができる。しかしながら、図4においては、システム400内のコンピュータのそれぞれが、商取引ソフトウェア485のローカル・インストーレーション(installation)(ローカルにインストールされたソフトウェア)を含んでいる。具体的に言うと、エンド・ユーザ・コンピュータまたは消費者コンピュータ410、アイデンティティ・プロバイダ420、支払プロバイダ430、および商人440は、それぞれ商取引ソフトウェア485a〜485dを含んでいる。このシステムのコンピュータのそれぞれにローカルにインストールされた商取引ソフトウェアは、同一とすることができ、あるいは、取引においてそのコンピュータが演じる役割(すなわち、そのコンピュータが、エンド・ユーザ・ノード、商人ノード、アイデンティティ・プロバイダ・ノード、支払プロバイダ・ノードなど、または上記のある組合せのどれとして動作するか)に鑑みて、特定のコンピュータについてカスタマイズすることができる。どちらの場合でも、各インストーレーションは、オンライン取引を実行するために他のネットワーク化されたコンピュータ上のインストーレーションと通信するように構成される。たとえば、各インストーレーションを、図2および/または図3に示された方法を実行するためにネットワーク化されたコンピュータ上のインストーレーションと通信するように構成することができる。   FIG. 4 illustrates a networked computer system for processing business transactions according to one embodiment of the present invention. Networked computer system 400 may be similar to computer system 100 shown in FIG. However, in FIG. 4, each of the computers in system 400 includes a local installation of commerce software 485 (locally installed software). Specifically, end user or consumer computer 410, identity provider 420, payment provider 430, and merchant 440 each include commerce software 485a-485d. The commerce software installed locally on each computer of this system can be the same, or the role that the computer plays in the transaction (ie, the computer is an end user node, merchant node, identity node, It can be customized for a particular computer in view of a provider node, a payment provider node, etc., or any combination of the above. In either case, each installation is configured to communicate with installations on other networked computers to perform online transactions. For example, each installation can be configured to communicate with an installation on a networked computer to perform the method illustrated in FIGS. 2 and / or 3.

一実施形態において、アイデンティティ・プロバイダ420上の商取引ソフトウェア485aのローカル・インストーレーションは、エンド・ユーザ・コンピュータ410を利用するエンド・ユーザを識別するアイデンティティ・トークンを作成することができる。さらに、本発明は、限定されないが、アイデンティティ・プロバイダ420上の商取引ソフトウェア485aは、このアイデンティティ・トークンをエンド・ユーザ・コンピュータ410、支払プロバイダ430、商人440、および/または任意の他のコンピュータに転送することができる。エンド・ユーザ・コンピュータ410上の商取引ソフトウェア485bのローカル・インストーレーションは、エンド・ユーザと商人との間でオンライン取引を行うことのインジケーション(indication)に応答して、(エンド・ユーザを識別するために)アイデンティティ情報を発行することができる。支払プロバイダ430にインストールされた商取引ソフトウェア485cのローカル・インストーレーションは、アイデンティティ・トークンを受信し、エンド・ユーザがオンライン取引について支払う能力を検証する支払トークン(たとえば、支払トークン)を生成する。商人440にインストールされた商取引ソフトウェア485dのローカル・インストーレーションは、オンライン取引を進める前に、エンド・ユーザの支払う能力の検証を受信することができる。   In one embodiment, local installation of the commerce software 485a on the identity provider 420 can create an identity token that identifies the end user utilizing the end user computer 410. In addition, the present invention includes, but is not limited to, commerce software 485a on identity provider 420 transfers this identity token to end user computer 410, payment provider 430, merchant 440, and / or any other computer. can do. The local installation of the commerce software 485b on the end user computer 410 responds to an indication of conducting an online transaction between the end user and the merchant (identifies the end user). Identity information can be issued. A local installation of commerce software 485c installed on payment provider 430 receives the identity token and generates a payment token (eg, payment token) that verifies the ability of the end user to pay for the online transaction. A local installation of commerce software 485d installed at merchant 440 may receive a verification of the end user's ability to pay before proceeding with the online transaction.

一実施形態において、システム400内のコンピュータのそれぞれは、同一のまたは類似するオペレーティング・システム495のローカル・インストーレーションを使用して動作する。たとえば、システム400内のコンピュータのそれぞれは、Microsoft Windows(登録商標)オペレーティング・システムを使用して動作することができる。商取引ソフトウェア485は、そのオペレーティング・システムのサブシステムとすることができる。この方法で、商取引に使用されるさまざまなコンピュータは、一貫性のある既知の方式で通信する。商取引ソフトウェアは、ネットワークを介して直接に通信し、妥当性検査、検証、およびセキュリティを処理しているので、エンド・ユーザおよび商人は、お互いについて何も知る必要がなく、より重要なことに、どのような信頼関係も確立する必要がないものとすることができる。さらに、取引についてのある部分はオペレーティング・システムによって処理されるので、取引の多くは、ユーザに実質的に不可視に実行することができ、エンド・ユーザによる、混乱を招き、多くの場合にやっかいな、介入を必要としない。   In one embodiment, each of the computers in system 400 operates using the same or similar operating system 495 local installation. For example, each of the computers in system 400 can operate using the Microsoft Windows® operating system. Commerce software 485 can be a subsystem of its operating system. In this way, the various computers used for commerce communicate in a consistent and known manner. Because commerce software communicates directly over the network and handles validation, verification, and security, end users and merchants do not need to know anything about each other, and more importantly, There may be no need to establish any trust relationship. In addition, because some part of the transaction is handled by the operating system, many of the transactions can be executed substantially invisible to the user, causing confusion and often troublesome by the end user. Does not require intervention.

各コンピュータ上に商取引ソフトウェアを有することによって、さまざまな暗号化技法が、あるコンピュータから別のコンピュータへの情報の伝送に使用されることができる。さらに、限られた時間期間の間に有効なアイデンティティ・トークンおよび/または支払トークンなど、さらなるセキュリティ機能を含めることができる。たとえば、アイデンティティ・トークンは、時間期間で、その時間期間後では、トークンを受信し処理するすべてのコンポーネントが、そのトークンを無効とみなさなければならず、アイデンティティおよび/または支払の検証としてそのトークンを尊重してはならない時間期間を指定するタイム・コンポーネントを含めることができる。商取引ソフトウェア・コンポーネントは、トークンに関連付けられた任意のタイムリミットをプログラム的に処理することができる。これは、「フィッシング(phishing)」によって入手されたトークンが後日に不適切に使用されるのを防ぐことができる。   By having commerce software on each computer, various encryption techniques can be used to transfer information from one computer to another. In addition, additional security features can be included such as identity tokens and / or payment tokens that are valid for a limited time period. For example, an identity token is a time period, after which all components that receive and process the token must consider the token invalid and use it as a verification of identity and / or payment. A time component can be included that specifies a time period that should not be respected. The commerce software component can process any time limit associated with the token programmatically. This can prevent tokens obtained by “phishing” from being used inappropriately at a later date.

商取引ソフトウェアが、オペレーティング・システムの一部である必要があるのではなく、ネットワークを介して互いに通信できる、商取引に用いられるコンピュータにローカルな任意のプログラムまたはプログラムのグループとすることができることを了解されたい。たとえば、商取引ソフトウェアを、コンピュータにインストールされたオペレーティング・システム上でまたはそのオペレーティング・システムと独立に動作するようにコンピュータにインストールすることができる、サード・パーティによって開発されたアプリケーションとすることができる。このアプリケーションは、機能および構成について広い範囲を有するコンピュータまたはデバイスから使用可能になり、特定のオペレーティング・システム、プロセッサ、命令セットなどに限定されないようにするために、オペレーティング・システムの任意の1つまたは組合せと共に動作するように構成することができる。   It is understood that the commerce software need not be part of the operating system, but can be any program or group of programs local to the computer used for commerce that can communicate with each other over a network. I want. For example, the commerce software can be an application developed by a third party that can be installed on a computer to operate on or independently of the operating system installed on the computer. This application can be used from any computer or device that has a wide range of functions and configurations and is not limited to a particular operating system, processor, instruction set, etc. It can be configured to work with the combination.

図5は、1つまたは複数の望みのグッズおよび/またはサービスをエンド・ユーザが選択することによって開始される商取引を示し、この商取引では、購入についての複数の取引コンポーネントが、少なくとも部分的に、1つまたは複数の取引に関連するさまざまなコンピュータのオペレーティング・システムの一部として分散された取引ソフトウェア・サブシステムによって、処理される。エンド・ユーザ・コンピュータ510を介してネットワーク505に接続されたエンド・ユーザは、アプリケーション555を実行しているものとすることができる。アプリケーション555は、販売のために商品またはサービスを提供する、ある会社のウェブ・サイトを表示するブラウザとすることができる。アプリケーション555は、ユーザがイメージを操作することを可能にするイメージング・エディティング・プログラムなどの、オンライン取引にかかわるオプションを提供するアプリケーションとすることができる。   FIG. 5 illustrates a business transaction that is initiated by an end user selecting one or more desired goods and / or services, where the multiple transaction components for the purchase are at least in part, Processed by a trading software subsystem distributed as part of various computer operating systems associated with one or more transactions. An end user connected to the network 505 via the end user computer 510 may be running the application 555. Application 555 may be a browser that displays a company's web site that provides goods or services for sale. Application 555 may be an application that provides options for online transactions, such as an imaging editing program that allows a user to manipulate an image.

エンド・ユーザは、アプリケーション555を介して、購入する1つまたはグッズまたはサービスを選択することができる。たとえば、エンド・ユーザが、編集したイメージを写真品質用紙にプロフェッショナルに印刷させることを望む場合がある。アプリケーション555は、印刷メニューの下にそのようなオプションを含むものとすることができる。この印刷オプションは、選択されたときに、ネットワークを介して使用可能なサービスを含む使用可能な印刷オプションのすべてをリストするウィンドウまたはダイアログ・ボックスを生成することができる。たとえば、印刷オプションに、印刷サービスを提供するオプションとして、サービス・プロバイダ540a、540b、および540cをリストすることができる。ユーザが、これらのサービス・プロバイダのうちの1つを選択するときに、上で説明したオンライン商取引を開始することができる。具体的に言うと、サービス・プロバイダは、エンド・ユーザがアイデンティティ・トークンを供給することを要求することができる。これに応答して、アプリケーション555(または、商取引ソフトウェア585に埋め込まれたアプリケーション)は、使用可能なアイデンティティ・プロバイダをリストしたダイアログ・ボックスまたはインターフェースを生成することができる。たとえば、下でより詳細に説明するように、このダイアログ・ボックスは、識別検証を処理するためにユーザが選択できる可能なアイデンティティ・プロバイダとして、アイデンティティ・プロバイダ520a、520b、および520cをリストすることができる。   The end user can select one or goods or services to purchase via application 555. For example, an end user may wish to have the edited image professionally printed on photo quality paper. Application 555 may include such options under the print menu. This print option, when selected, can generate a window or dialog box that lists all of the available print options, including services available over the network. For example, service providers 540a, 540b, and 540c may be listed as options for providing print services in the print options. When a user selects one of these service providers, the online commerce described above can be initiated. Specifically, the service provider can request that the end user supply an identity token. In response, application 555 (or an application embedded in commerce software 585) can generate a dialog box or interface that lists the available identity providers. For example, as described in more detail below, this dialog box lists identity providers 520a, 520b, and 520c as possible identity providers that a user can select to handle identity verification. it can.

図9に、1例の実施形態による、分散システム内の信頼される商業サブシステムおよび他の機能の使用を示す。図示のように、分散システム900内のローカル・コンピューティング・デバイス920は、本明細書で説明する実施形態に従って、オンラインまたはローカルの小売り取引を提供するように構成される。信頼される商取引サブシステム965は、ローカル・コンピューティング・デバイス920の一部としてのみ図示されているが、類似するサブシステムが、他のネットワーク・エンティティに常駐することもできることに留意されたい。さらに、さまざまなコンポーネントまたはモジュールを、任意の特定のネットワーク・エンティティに常駐するものとして本明細書で説明する場合があるが、そのようなコンポーネントまたはモジュールが、コンピューティング・システム全体に分散され、任意の個数のネットワーク・エンティティに常駐することができる(すなわち、複数の部分が、1つまたは複数のネットワーク・エンティティに存在することができる)ことに留意されたい。したがって、特定のモジュールの特定の美的レイアウトおよびネットワーク・デバイスまたはネットワーク・エンティティによるそのモジュールの使用は、本明細書では例示のみのために使用されているのであって、本明細書の実施形態の範囲を限定し、または他の形で狭めることは意図されていない。   FIG. 9 illustrates the use of trusted commercial subsystems and other functions in a distributed system, according to an example embodiment. As shown, local computing device 920 in distributed system 900 is configured to provide online or local retail transactions in accordance with the embodiments described herein. Note that although the trusted commerce subsystem 965 is illustrated only as part of the local computing device 920, similar subsystems may reside in other network entities. Additionally, although various components or modules may be described herein as residing on any particular network entity, such components or modules are distributed throughout the computing system and are optional. Note that multiple portions may reside on one or more network entities (ie, multiple portions may reside on one or more network entities). Accordingly, the particular aesthetic layout of a particular module and the use of that module by a network device or network entity is used herein for illustration purposes only and is within the scope of the embodiments herein. It is not intended to limit or otherwise narrow.

システム900の分散および美的なレイアウトに関わりなく、前に説明したように、さまざまなコンポーネントの間の信頼関係を分離する信頼境界906が存在する。この関係を異なる形で分割することができるが、現在の例では、信頼関係は、支払プロバイダ990と信頼される商取引サブシステム965との間に存在する。これは、現在の商業システムが提供できない多数の機能を有利に可能にする。たとえば、信頼境界906は、商人との商取引からアプリケーション925を抽象化する。したがって、レガシ・アプリケーションおよび他のアプリケーション925は、その機能性の多くが帯域外で現れるが、帯域内体験(in-band experience)をエンド・ユーザ940に提供することができる。たとえば、写真品質用紙へのプロフェッショナル・イメージ印刷を可能にする上の例では、そのようなサービス購入においてユーザを支援する、プルダウン・メニュー内の選択、アイデンティティ妥当性検査、支払オプション、および他のコンポーネントが、アプリケーション925の一部として現れる。したがって、アプリケーション925は、サービスおよび/またはグッズを購入する入力を受け取ると、信頼される商取引サブシステム965への購入呼出し(purchase call)930を行うことができ、信頼される商取引サブシステム965は、その後、本明細書で説明するように、ダイアログ・ボックスを生成し、ユーザ940入力935を受け取り、または、商人905および/または支払プロバイダ990と自動的に通信するのに使用される。   Regardless of the distribution and aesthetic layout of the system 900, there is a trust boundary 906 that separates the trust relationships between the various components, as previously described. Although this relationship can be divided differently, in the current example, a trust relationship exists between the payment provider 990 and the trusted commerce subsystem 965. This advantageously allows a number of functions that current commercial systems cannot provide. For example, trust boundary 906 abstracts application 925 from a commercial transaction with a merchant. Thus, legacy applications and other applications 925 can provide an end-user 940 with an in-band experience, although much of its functionality appears out of band. For example, in the above example that enables professional image printing on photo quality paper, selections in the pull-down menu, identity validation, payment options, and other components to assist users in such service purchases Appear as part of application 925. Thus, upon receipt of input to purchase services and / or goods, application 925 can make a purchase call 930 to trusted commerce subsystem 965, and trusted commerce subsystem 965 can Thereafter, as described herein, a dialog box is generated and used to receive user 940 input 935 or automatically communicate with merchant 905 and / or payment provider 990.

言い換えると、ユーザ940は、商取引において、必ずしもアプリケーション925または商人905を信頼する必要がない。その代わりに、信頼は、本フレームワークのサブシステム965に制限され、これによって、商取引を確信を持ってセキュアに実行するのに必要な信頼の度合またはレベルが下がる。すなわち、ユーザ940のアカウント詳細950、これは、ユーザ950が公に共有することに不同意あるいは不安であるセンシティブ情報955(たとえば、クレジット・カード情報、個人情報、ユーザ名/パスワードなど)を含むが、サブシステム965への直接のユーザ入力935を介して、またはセキュアな(960)アカウント情報ストア945からのいずれかでアクセスされる。したがって、アプリケーション925、商人905、および他のコンポーネントは、本明細書で説明されるように、サブシステム965によって制御される金融および他の支払請求のアカウント詳細955から抽象化される。これは、アプリケーション925または商人905がアカウント情報を維持し、制御する、上で説明した現在の商取引モデルとは非常に異なる。したがって、本明細書で説明する、これおよび他の実施形態は、そのような商取引中にセキュリティの追加レイヤを有利に提供する。これは、非常にセンシティブな金融データへのアクセス権、または扱う権利を有する会社または組織の数を最小にするための、より細かく方向付けされた信頼関係である。   In other words, the user 940 does not necessarily have to trust the application 925 or the merchant 905 in a commercial transaction. Instead, trust is limited to the subsystem 965 of the present framework, which reduces the degree or level of trust required to securely and securely execute a business transaction. That is, account details 950 of user 940, which includes sensitive information 955 (eg, credit card information, personal information, username / password, etc.) that user 950 disagrees with or is uneasy about sharing. Accessed either directly through user input 935 to subsystem 965 or from a secure (960) account information store 945. Thus, application 925, merchant 905, and other components are abstracted from financial and other billing account details 955 controlled by subsystem 965, as described herein. This is very different from the current commerce model described above, where the application 925 or merchant 905 maintains and controls account information. Thus, this and other embodiments described herein advantageously provide an additional layer of security during such commerce. This is a more fine-grained trust relationship to minimize the number of companies or organizations that have access to or handle highly sensitive financial data.

また、図9に示され、上で説明した3ウェイ・セキュア商取引と同じように、信頼境界906は、支払プロバイダと信頼される商取引サブシステム965との間のセキュア通信をも示す。したがって、サブシステム965は、本明細書で説明する多数の方法のうちのいずれか1つで、支払プロバイダ990(複数)に対して認証し(支払プロバイダ990(複数)に対して信頼できることを証明し)、その支払プロバイダ990とのセキュア通信を可能にする。上に似て、ローカル・コンピューティング・デバイス(ローカル小売り取引では下で説明するハンドヘルド・ポータブル・デバイス、オンライン取引ではパーソナル・コンピュータ、あるいは本明細書で説明する他の類似するデバイスとすることができる)は、商人905によって提供されるさまざまなサービスおよび/またはグッズを要求する。この例では、支払請求情報(billing information)910が、ローカル・コンピューティング・デバイス920に、本明細書で説明する例の実施形態で使用される認証、監査、および他の目的のために、提示される。そのような支払請求情報は、限定はされないが、商品および/またはサービスのコスト、商取引の詳細な説明、商人905に固有の情報、フェデレーション支払情報、取引のタイプ(たとえば、単一支払、サブスクリプションなど)、あるいは他のタイプの支払請求情報、を含めることができる。支払請求情報910には、下でより詳細に説明するように、商人の制約および支払オプションなどの他の情報をも含めることができる。   Similarly to the three-way secure commerce shown in FIG. 9 and described above, the trust boundary 906 also indicates secure communication between the payment provider and the trusted commerce subsystem 965. Accordingly, subsystem 965 authenticates to payment provider 990 (s) in any one of a number of ways described herein (provides trust to payment provider 990 (s)). And enable secure communication with the payment provider 990. Similar to the above, it can be a local computing device (a handheld portable device described below for local retail transactions, a personal computer for online transactions, or other similar devices described herein) ) Requests various services and / or goods provided by merchant 905. In this example, billing information 910 is presented to local computing device 920 for authentication, auditing, and other purposes used in the example embodiments described herein. Is done. Such billing information includes, but is not limited to, the cost of goods and / or services, a detailed description of the transaction, information specific to the merchant 905, federation payment information, the type of transaction (eg, single payment, subscription Etc.), or other types of billing information. The billing information 910 may also include other information such as merchant constraints and payment options, as described in more detail below.

一実施形態で、支払請求情報910は、機械可読になるように構成された電子請求書であり、これは、現在の商取引システムの多数の有利な能力を提供する、る。たとえば、一実施形態は、支払請求情報910を、前に説明した支払トークン要求980の一部にすることができる(または、別の通信で支払プロバイダ990に配送できる)ことを規定する。したがって、請求書情報を、支払プロバイダ990によって支払トークン妥当性検査940に使用することができる。より具体的には、消費者またはローカル・コンピューティング・デバイス920から供給された支払請求情報910を、支払トークン妥当性検査904で、商人905から供給された支払トークン985情報と比較することができる。したがって、支払トークン妥当性検査904のための支払請求情報910が、トークン要求980からの支払請求情報910と一致する場合に、支払プロバイダ990は、支払トークン985の信憑性および商人の妥当性をさらに確信することができる。   In one embodiment, billing information 910 is an electronic bill configured to be machine readable, which provides a number of advantageous capabilities of current commerce systems. For example, one embodiment provides that the billing information 910 can be part of the previously described payment token request 980 (or can be delivered to the payment provider 990 in a separate communication). Thus, bill information can be used by payment provider 990 for payment token validation 940. More specifically, billing information 910 supplied from a consumer or local computing device 920 can be compared with payment token 985 information supplied from merchant 905 at payment token validation 904. . Accordingly, if the billing information 910 for the payment token validation 904 matches the billing information 910 from the token request 980, the payment provider 990 further increases the authenticity and merchant validity of the payment token 985. You can be confident.

商人からの支払請求情報910が、支払プロバイダ990(ならびに本明細書の他のコンポーネント)にどのように中継されるかは、様々であることに留意されたい。たとえば、商人905から支払プロバイダ990に送信される支払請求情報910が、信頼される商取引サブシステム965またはクライアント920に送信される支払請求情報910のコピーである場合がある。その代わりにまたはそれと共に、支払請求情報910が、消費者またはローカル・コンピューティング・デバイス920を介してルーティングされる、支払プロバイダ990からの、署名され、かつ/または暗号化されたバージョンである場合がある。どちらの場合でも、支払プロバイダは、支払トークン985の認証に関して前に説明した比較を行うことができる。   Note that how billing information 910 from the merchant is relayed to payment provider 990 (as well as other components herein) varies. For example, billing information 910 sent from merchant 905 to payment provider 990 may be a copy of billing information 910 sent to trusted commerce subsystem 965 or client 920. Alternatively or in conjunction, the billing information 910 is a signed and / or encrypted version from the payment provider 990 routed through the consumer or local computing device 920. There is. In either case, the payment provider can make the comparison described above with respect to authentication of the payment token 985.

さらに、支払プロバイダ990によって使用される支払請求情報910は、その後に、ユーザのアカウントへの請求金額に関してユーザ940に提示される請求書に関連付けられた請求金額のより詳細な説明を与えることも使用することができることに留意されたい。これを機械可読の請求書910とすることもできるので、ローカル・コンピューティング・デバイス920は、請求書情報910を、商人905への支払のさらなる許可に対して、商人905によって前に受信された請求書情報と一致させることができる。言い換えると、支払プロバイダ990からの請求書内の請求書情報910が、商人905から受信された請求書情報のいずれとも一致しない場合には、その請求金額を詐欺とみなすことができる。   Further, the billing information 910 used by the payment provider 990 can also be used to subsequently provide a more detailed description of the billing amount associated with the bill presented to the user 940 regarding the amount billed to the user's account. Note that you can. This can also be a machine readable bill 910 so that the local computing device 920 has previously received the bill information 910 for further authorization of payment to the merchant 905 by the merchant 905. Can match with invoice information. In other words, if the invoice information 910 in the invoice from the payment provider 990 does not match any of the invoice information received from the merchant 905, the amount charged can be considered a fraud.

もう1つの実施形態で、商人905は、監査、ユーザおよび他の認証目的、支払フェデレーションなどに請求書情報910を使用することができる。たとえば、商人は、請求書情報910の複数の部分に署名し、または、暗号化することができる。これは、本明細書で説明する実施形態における複数の有利な機能を可能にする。たとえば、請求書情報910を、ローカル・コンピューティング・デバイス920を介して支払プロバイダによって受信される支払トークン985の一部とすることができる。商人905は、支払トークン985が、クライアント920または信頼される商取引サブシステム965から来たことを認証するために、請求書情報910の妥当性を検査することができる。同様に、支払トークン妥当性検査904の期間に、商人905は、支払プロバイダ990から受信した支払請求情報910を使用して、支払プロバイダ990および/またはローカル・コンピューティング・デバイス920を妥当性検査し、または認証することができる。言い換えると、請求書情報910は、サブシステム965または消費者920を介して支払プロバイダにルーティングされるので、クライアント920に送信された支払請求情報と一致する、支払プロバイダから受信された支払請求情報は、クライアント920と支払プロバイダ990からの支払トークン985との両方を認証することができる。   In another embodiment, the merchant 905 can use the bill information 910 for auditing, user and other authentication purposes, payment federation, and the like. For example, the merchant can sign or encrypt portions of the bill information 910. This allows a number of advantageous functions in the embodiments described herein. For example, bill information 910 may be part of a payment token 985 that is received by a payment provider via a local computing device 920. The merchant 905 can check the validity of the bill information 910 to authenticate that the payment token 985 came from the client 920 or the trusted commerce subsystem 965. Similarly, during payment token validation 904, merchant 905 validates payment provider 990 and / or local computing device 920 using billing information 910 received from payment provider 990. Or can be authenticated. In other words, because the bill information 910 is routed to the payment provider via the subsystem 965 or the consumer 920, the billing information received from the payment provider that matches the billing information sent to the client 920 is Both the client 920 and the payment token 985 from the payment provider 990 can be authenticated.

もう1つの実施形態で、上で簡単に説明したように、請求書情報910を、商人によって支払フェデレーションのために使用することもできることに留意されたい。この実施形態では、請求書情報910のさまざまな部分を、支払プロバイダ990からの資金(成功の支払認証の際に)のどの部分を、前に説明したように、商売仲間に分配しなければならないかを決定するために、機械可読にすることができる。この実施形態では、通常、請求書情報910の複数の部分が、暗号化されるか、または、ユーザ940(または消費者クライアント920)、支払プロバイダ990、または商人905とのビジネス関係の一部でない他のコンポーネントに対して不透明にされることに留意されたい。これは、支払請求フェデレーション内の商売仲間を一意に識別もし、これによって、認証目的に使用することができる。より具体的には、請求書情報910のうちで、ある商売仲間に固有のさまざまな部分は、そのような商売仲間に固有の鍵を使用して暗号化されることができ、したがって、支払請求情報は、商人905およびその特定の商売仲間だけが見ることができる。しかし、他の実施形態では、請求書のうちで支払分配またはフェデレーションに関する部分は、その後にシステム900内の他のコンポーネントに不透明にするために、商人905によって署名されるだけである。   Note that in another embodiment, the invoice information 910 can also be used for payment federation by the merchant, as briefly described above. In this embodiment, various parts of the bill information 910 must be distributed to the merchants as previously described which part of the funds from the payment provider 990 (during successful payment authorization). Can be machine readable to determine. In this embodiment, portions of bill information 910 are typically encrypted or not part of a business relationship with user 940 (or consumer client 920), payment provider 990, or merchant 905. Note that it is made opaque to other components. This also uniquely identifies the merchant within the billing federation and can therefore be used for authentication purposes. More specifically, various portions of bill information 910 that are unique to a merchant can be encrypted using a key that is unique to such merchant, and therefore, a payment request. Information is only viewable by merchant 905 and its particular business associate. However, in other embodiments, the portion of the bill related to payment distribution or federation is only signed by the merchant 905 to make it opaque to other components in the system 900 thereafter.

もちろん、認識されるように、支払請求情報910の他の使用を、さまざまな目的に使用することができる。たとえば、支払請求情報910を、監査目的、製品流通調整(product distribution reconciliation)、または任意の他の周知のビジネス目的もしくは他の目的に使用することもできる。したがって、許可、識別、支払フェデレーション、または任意の他の目的に関する支払請求情報910の上の使用は、例示のみを目的として使用されているのであって、そうではないと明示的に主張されない限り、実施形態の範囲を限定し、または狭めることを意図していない。   Of course, as will be appreciated, other uses of billing information 910 can be used for various purposes. For example, billing information 910 may be used for audit purposes, product distribution reconciliation, or any other well-known business purpose or other purpose. Accordingly, the above usage of billing information 910 for authorization, identification, payment federation, or any other purpose is used for illustrative purposes only and unless explicitly stated otherwise, It is not intended to limit or narrow the scope of the embodiments.

信頼境界906およびサブシステム965が、本明細書で説明される他の実施形態で他の有利な機能をも有することに留意されたい。たとえば、図9に示されているように、サブシステム965内の支払プロバイダ・コード970は、1つまたは複数の支払プロバイダ990に固有のコードをセキュアに実行することを可能にする。そのようなコードは、支払プロバイダに固有のさらなる許可、たとえば、バイオメトリック、無線ICタグ(radio frequency identification)(RFID)、ユーザ名/パスワード、または任意の多数の追加の認証技法に使用することができる。言い換えると、支払プロバイダ990がサブシステム965に関して有する信頼される関係に起因して、支払プロバイダは、それに固有のビジネス目的のために信頼されるコードを実行することができる。   Note that trust boundary 906 and subsystem 965 also have other advantageous functions in other embodiments described herein. For example, as shown in FIG. 9, payment provider code 970 in subsystem 965 allows one or more payment providers 990 specific code to be executed securely. Such codes may be used for further authorizations specific to payment providers, such as biometric, radio frequency identification (RFID), username / password, or any number of additional authentication techniques. it can. In other words, due to the trusted relationship that payment provider 990 has with respect to subsystem 965, the payment provider can execute trusted code for its own business purposes.

そのようなコード970の使用は、支払プロバイダ990によってまたはサブシステム970との信頼される関係を有する任意の他のコンポーネントによって制御できる、より統合された帯域内ユーザ体験をも可能にする。たとえば、図示されてはいないが、信頼される関係は、いくつかの商人905とサブシステム965との間に存在し、その信頼されるコードがサブシステム965によって実行されることを可能にすることができる。したがって、商人905、支払プロバイダ990、または商取引に用いられる任意の他のコンポーネントは、アプリケーション925(レガシーまたは他の形の)内から実行されるかのように見えるが、イベントの多くが帯域外で発生する、統合されたユーザ体験を提供することができる。たとえば、プロフェッショナル・サービスによるイメージの写真品質印刷についての上の例では、ダイアログ・ボックス、支払オプション、またはユーザもしくはアプリケーション機能性に提示される(たとえば、ユーザ入力に応答して)任意の他の複数の機能を、さまざまな信頼されるネットワーク・エンティティ(たとえば、支払プロバイダ990、商人905など)によって特に供給されるコード970によって制御することができる。したがって、下でより詳細に説明するように、このコードを、商人905および/または支払プロバイダ990からの支払オプションおよび他の制約を評価するときに使用することもできる。   Use of such code 970 also allows for a more integrated in-band user experience that can be controlled by payment provider 990 or by any other component that has a trusted relationship with subsystem 970. For example, although not shown, a trusted relationship exists between several merchants 905 and the subsystem 965, allowing that trusted code to be executed by the subsystem 965. Can do. Thus, merchant 905, payment provider 990, or any other component used for commerce appears to run from within application 925 (legacy or other form), but many of the events are out of band. An integrated user experience that occurs can be provided. For example, in the above example for photo quality printing of an image by a professional service, a dialog box, payment options, or any other plurality presented (eg, in response to user input) to a user or application functionality Can be controlled by code 970 specifically provided by various trusted network entities (eg, payment provider 990, merchant 905, etc.). Accordingly, this code can also be used when evaluating payment options and other constraints from merchant 905 and / or payment provider 990, as described in more detail below.

上で述べたように、一実施形態で、選ばれたサービス・プロバイダまたは商人は、アイデンティティ検証の要求と共に、任意の要件をアイデンティティ・プロバイダに送信する。たとえば、サービス・プロバイダが、最低年齢を必要とするか、ある種の地理的位置に制限されたグッズまたはサービスを販売している場合がある。したがって、アイデンティティ・プロバイダのリスティングは、サービス・プロバイダの要件を満足するアイデンティティ資格証明書を供給できるそれらに制限することができる。たとえば、アイデンティティ・プロバイダのリストを、RMVなど、年齢検証または現住所情報を提供できるそれらに制限することができる。   As noted above, in one embodiment, the chosen service provider or merchant sends any requirements to the identity provider along with a request for identity verification. For example, a service provider may sell goods or services that require a minimum age or are restricted to certain geographic locations. Thus, identity provider listings can be limited to those that can supply identity credentials that meet the requirements of the service provider. For example, the list of identity providers can be limited to those that can provide age verification or current address information, such as RMV.

同様に、支払プロバイダに関するオプションをリストするダイアログ・ボックスを生成することができる。たとえば、このダイアログ・ボックスは、支払プロバイダ530a、530b、および530cをリストすることができ、この支払プロバイダ530a、530b、および530cには、それぞれ、クレジット・カード会社、電子デビット・サービスを提供する銀行、または金融サービスを提供するプライベート・サード・パーティを含めることができる。アイデンティティ要求と同様に、選択されたサービス・プロバイダは、購入に関連する任意の支払要件を含めることができる。たとえば、サービス・プロバイダが、あるタイプのクレジット・カードだけを受け入れる場合がある。この支払要件は、支払プロバイダ選択ダイアログ・ボックス内にリストされるかそこでイネーブルされる使用可能な支払プロバイダに、反映することができる。支払プロバイダが選択された後に、支払認証が進行することができ、取引を、完了することができる。   Similarly, a dialog box can be generated that lists options for a payment provider. For example, the dialog box can list payment providers 530a, 530b, and 530c, which include credit card companies, banks that provide electronic debit services, respectively. Or a private third party that provides financial services. As with the identity request, the selected service provider can include any payment requirements related to the purchase. For example, a service provider may accept only certain types of credit cards. This payment requirement can be reflected in the available payment providers listed in or enabled in the payment provider selection dialog box. After a payment provider is selected, payment authorization can proceed and the transaction can be completed.

他の実施形態は、取り得るさまざまなアクションを決定する消費者ルールと商人制約(たとえば、使用可能な支払オプション、年齢制限など)との比較を考慮することに留意されたい。図10は、分散システム1000が、商人制約(merchant constraints)1010および/または消費者ルール1035などに基づいてアクションをプログラム的に決定するように構成された、そのような実施形態を示す。たとえば、商人1020は、商人制約1010内で、その商人のサービスおよび/またはグッズの購入について受け入れることのできる支払プロバイダ1005または支払のタイプを定義することができる。次に、判断モジュールは、そのような制約をユーザに、たとえば1つまたは複数の使用可能な支払オプションを選択するユーザ入力1040を要求するユーザ・インターフェースで、提示することができる。ユーザ入力1040に基づいて、適当な支払プロバイダ1005に、サービスおよび/またはグッズの正しい資金調達のために連絡することができる。   Note that other embodiments allow for comparison of consumer rules and merchant constraints (eg, available payment options, age limits, etc.) that determine the various actions that can be taken. FIG. 10 illustrates such an embodiment where the distributed system 1000 is configured to programmatically determine actions based on merchant constraints 1010 and / or consumer rules 1035 and the like. For example, the merchant 1020 may define within the merchant constraint 1010 a payment provider 1005 or type of payment that can be accepted for the merchant's service and / or purchase of goods. The decision module can then present such constraints to the user, eg, at a user interface that requires user input 1040 to select one or more available payment options. Based on user input 1040, an appropriate payment provider 1005 can be contacted for proper funding of services and / or goods.

もう1つの実施形態では、消費者ルール1035を、商人制約1010に加えてまたはその代わりに使用することもできる。たとえば、消費者ルール1035は、あるタイプの支払だけを、あるタイプの商人1020について行うことができることを示すことができる。より具体的には、消費者ルール1035は、商人1020が、登録されていないか、他の形で信頼されていない場合に、無効にする(reverse)ことができる支払だけを、その商人1020から行われる購入について使用できることを示すことができる。   In another embodiment, consumer rules 1035 may be used in addition to or instead of merchant constraints 1010. For example, the consumer rule 1035 can indicate that only certain types of payments can be made for certain types of merchants 1020. More specifically, the consumer rule 1035 determines from the merchant 1020 only payments that can be reversed if the merchant 1020 is not registered or otherwise trusted. It can be shown that it can be used for purchases made.

もちろん、上で説明したように、他の商人ルール1010および消費者制約1035を、商取引で行うべきアクションを決定するときに、判断モジュール1030によって使用することができる。実際に、商人制約1010および消費者ルール1035を、互換性および他の目的のために比較することができる。たとえば、支払プロバイダ1005の選択をユーザに提示するときに、商人1020からの使用可能な支払オプションを、消費者によって使用可能または許容可能な支払プロバイダ1005と比較することができる。もちろん、支払選択は、デフォルト・セッティング、プロバイダのレーティングまたはプリファレンス、あるいは任意の他の複数のオプション・セッティングなどに基づいて、自動的に行うこともできる。実際に、任意の個数のアクションを、さまざまな商人ルール1010および/または消費者ルール1035の実装に基づいて行うことができる。たとえば、ルール(商人1010または消費者1035)が合格しないか他の形で侵害される場合には、商人1020またはユーザ1040からの追加入力(追加のルールまたはセッティングのいずれかに基づいて自動的に)が、衝突(conflicts)または他の不一致(discrepancies)を解決するのに必要になる場合がある。したがって、定義された制約および/またはルールを実装するときに行われる特定のアクションは、本明細書では例示のみのために使用されるのであって、本明細書で提供される実施形態を限定し、または狭めることは意図されていない。   Of course, as described above, other merchant rules 1010 and consumer constraints 1035 can be used by the decision module 1030 when determining actions to be taken in a commercial transaction. Indeed, merchant constraints 1010 and consumer rules 1035 can be compared for compatibility and other purposes. For example, when presenting a selection of payment provider 1005 to the user, available payment options from merchant 1020 can be compared to payment provider 1005 that is available or acceptable by the consumer. Of course, payment selection can also be made automatically based on default settings, provider ratings or preferences, or any other optional settings. In fact, any number of actions can be taken based on the implementation of various merchant rules 1010 and / or consumer rules 1035. For example, if a rule (merchant 1010 or consumer 1035) does not pass or is otherwise violated, additional input from merchant 1020 or user 1040 (automatically based on either additional rules or settings) ) May be required to resolve conflicts or other discrepancies. Accordingly, the specific actions taken when implementing the defined constraints and / or rules are used herein for illustration only and limit the embodiments provided herein. Or intended to narrow.

さらに、上で説明したように、商人制約1010を、支払請求情報に含めるか、別々に消費者に供給することができることに留意されたい。また、さまざまなルールおよびそれによって行われるアクションの比較のすべてが、隠れてすなわちユーザおよび/または他のシステム・コンポーネントに知られずに発生し得ることに留意されたい。さらに、本システムが、消費者または商人のいずれかによって定義された制約またはルールだけに限定されるのではないことに留意されたい。たとえば、支払プロバイダも、消費者ルールおよび/または商人ルールと共にまたはその代わりに考慮することもできるさまざまな制約を定義することができる。したがって、さまざまなアクション(支払プロバイダ・オプションなど)を決定するための商人制約および消費者制約の上の使用は、本明細書では例示のみのために使用されるのであって、そうでないと明示的に主張されない限り、実施形態の範囲を限定し、または他の形で狭めることは意図されてはいない。   Furthermore, it should be noted that as described above, merchant constraints 1010 can be included in billing information or provided separately to consumers. It should also be noted that all of the various rules and comparisons of actions taken thereby can occur hidden, i.e., unknown to the user and / or other system components. Furthermore, it should be noted that the system is not limited to only constraints or rules defined by either consumers or merchants. For example, the payment provider can also define various constraints that can be considered in conjunction with or in place of consumer rules and / or merchant rules. Thus, the use of merchant and consumer constraints to determine various actions (such as payment provider options) is used herein for illustration purposes only and is not expressly stated otherwise. It is not intended that the scope of the embodiments be limited or otherwise narrowed unless otherwise claimed.

従来のオンライン取引では、エンド・ユーザおよび/またはサービス・プロバイダの両方が、取引がいつ完了するか、およびグッズまたはサービスが首尾良く配達されたかどうかを確実に知ることが難しい場合がある。たとえば、エンド・ユーザが、ネットワークを介するダウンロード用のソフトウェア・パッケージを選択する場合があり、あるいは、エンド・ユーザが、曲、音楽、またはたの電子メディアを購入する場合がある。しばしば、ダウンロードを完了する前に、ネットワーク接続が中断される場合がある。そのような情況では、エンド・ユーザが、商品をもう一度選択する気になる場合があるが、エンド・ユーザは、彼または彼女がその購入について二倍に請求されるかどうかを知らないので、ためらう可能性がある。同様に、サービス・プロバイダが、ダウンロードが成功して完了したかどうかを知らない場合があり、ユーザが商品をもう一度選択することによって、その中断を修復しようとするときに、二重に請求する可能性がある。   In traditional online transactions, it may be difficult for both the end user and / or service provider to reliably know when the transaction is completed and whether the goods or services have been successfully delivered. For example, an end user may select a software package for download over a network, or an end user may purchase songs, music, or other electronic media. Often, the network connection may be interrupted before completing the download. In such a situation, the end user may be tempted to select the item again, but the end user hesitates because he or she does not know if he or she will be charged twice for the purchase. there is a possibility. Similarly, service providers may not know if the download was successful and completed, and can be charged twice when the user tries to repair the interruption by selecting the item again There is sex.

本出願人は、商取引ソフトウェアにロギング機能または監査機能を設けることによって、電子ダウンロードに関する不確実性の一部を除去できることを認識した。たとえば、支払オプションの最終的実行を、監査機能からのダウンロードが完了したことのシグナルに基づくものとすることができる。すなわち、ダウンロードが中断される場合に、エンド・ユーザは、選択された支払オプションが最後まで進行しなかったことを確信することができる。たとえば、図5の商取引ソフトウェア585(または、本明細書で説明する他のサブシステムもしくはネットワーク・エンティティ・コンポーネント)に、その機械によって行われる商取引のさまざまなステップのすべてを記録するロギング機能を含めることができる。ロギング情報は、購入の証明として、または取引の記念として使用することができる。さらに、商取引ソフトウェア585に、成功のダウンロードの検証を送信する、電子ダウンロードに関する監視機能を含め、この検証の送信の後に限って、最終的な支払が行われるものとすることができる。支払を、グッズまたはサービスの転送が首尾良く完了したシグナルを条件とすることによって、二重支払請求の問題に対処し、これを実質的に排除することができる。   Applicants have recognized that some of the uncertainties associated with electronic downloads can be eliminated by providing a logging or auditing function in commerce software. For example, the final execution of the payment option may be based on a signal that the download from the audit function is complete. That is, if the download is interrupted, the end user can be confident that the selected payment option has not progressed to completion. For example, the commerce software 585 of FIG. 5 (or other subsystem or network entity component described herein) includes a logging function that records all of the various steps of commerce performed by the machine. Can do. The logging information can be used as proof of purchase or as a commemorative transaction. In addition, the final payment may be made only after the transmission of this verification, including a monitoring function for electronic downloads that sends the commercial transaction software 585 a verification of the successful download. By subjecting the payment to a signal that the transfer of goods or services has been successfully completed, the problem of double billing can be addressed and substantially eliminated.

ソフトウェアは、複数の会社によって開発され、よく知られたワードおよび文書プロセッシング、スプレッドシート、イメージング・エディティングから、ビデオ編集、コンピュータ・グラフィックス・ソフトウェア、ウェブ・コンテンツ開発アプリケーション、ポートフォリオ管理ソフトウェアなどのより特殊化されたタスクを含む非常にさまざまなタスクを処理する。しかし、あるエンド・ユーザが実行を望む可能性がある各タスクを処理するソフトウェアを所有することは、法外に高価である可能性がある。ソフトウェア・パッケージは、単一のライセンスを入手するのに、数百ドルから数千ドル、数万ドル、さらには数十万ドルまでの範囲のどこかのコストを要する可能性がある。さらにエンド・ユーザは、時折または散発的にのみ特定のアプリケーションのサービスを必要とする場合があり、そのアプリケーションを購入するコストが正当化されない場合がある。   The software is developed by multiple companies, from well-known word and document processing, spreadsheets, imaging editing, video editing, computer graphics software, web content development applications, portfolio management software and more Handle a wide variety of tasks, including specialized tasks. However, having software that handles each task that an end user may wish to perform can be prohibitively expensive. Software packages can cost anywhere in the range of hundreds to thousands of dollars, tens of thousands of dollars, and even hundreds of thousands of dollars to obtain a single license. In addition, end users may need services for a particular application only occasionally or sporadically, and the cost of purchasing that application may not be justified.

本出願人は、エンド・ユーザが利用時払い環境(pay-as-you-go environment)でソフトウェアを利用することを可能にすることの利点を認識した。具体的に言うと、エンド・ユーザは、ソフトウェアの小売り価格を支払うのではなく(機能および/またはアプリケーションの多くがほとんど使用されないままになる場合に)、アプリケーションを使用して費やした時間の長さについてのみ請求されるものとすることができる。図6に、アプリケーションを使用して費やした時間の長さについてエンド・ユーザが支払うことを可能にする商取引フレームワークを有するネットワーク化されたコンピュータ・システムを示す。ネットワーク化されたコンピュータ・システム600は、エンド・ユーザ・ノード610を複数のアイデンティティ・プロバイダ620、複数の支払プロバイダ630、および複数のサービス・プロバイダ640に相互接続するネットワーク605を含む。   Applicants have recognized the benefits of allowing end users to use software in a pay-as-you-go environment. Specifically, the end user spends time using the application rather than paying the retail price of the software (if many of the features and / or applications remain rarely used) Can only be claimed for. FIG. 6 illustrates a networked computer system having a commerce framework that allows end users to pay for the amount of time spent using an application. Networked computer system 600 includes a network 605 that interconnects end user nodes 610 to a plurality of identity providers 620, a plurality of payment providers 630, and a plurality of service providers 640.

エンド・ユーザ・ノード610は、オペレーティング・システム695上で動作するコンピュータとすることができる。エンド・ユーザ・コンピュータに、複数のソフトウェア・アプリケーション655をインストールすることができる。ソフトウェア・アプリケーションは、購入時にコンピュータと共にバンドルされて来たものである場合があり、ネットワークを介して無料でダウンロードされたものである場合があり、あるいは、アプリケーションの販売者によって他の形で(しばしば、無料でまたは名目上の請求金額で、あるいはベンダへの登録と引き換えに)配布される。アプリケーション655は、任意のタイプのアプリケーションとすることができ、任意の個数のアプリケーションを、このコンピュータにインストールすることができる。サービス・プロバイダ640は、エンド・ユーザ・コンピュータ610にインストールされた1つまたは複数のアプリケーションに関連付けられることができる。たとえば、サービス・プロバイダ640aを、アプリケーション655aの開発者および販売者によって所有される1つまたは複数のコンピュータとすることができる。同様に、サービス・プロバイダ640bおよび640cは、それぞれアプリケーション655bおよび655cに関連付けられることができる。   End user node 610 may be a computer running on operating system 695. A plurality of software applications 655 can be installed on the end user computer. Software applications may have been bundled with the computer at the time of purchase, downloaded for free over the network, or in other forms (often by the application seller) , Distributed free of charge, at nominal charges, or in exchange for vendor registration. The application 655 can be any type of application, and any number of applications can be installed on this computer. Service provider 640 may be associated with one or more applications installed on end user computer 610. For example, service provider 640a may be one or more computers owned by the developers and sellers of application 655a. Similarly, service providers 640b and 640c can be associated with applications 655b and 655c, respectively.

利用時払いモデルでは、サービス・プロバイダによって提供されるサービスは、コンピュータにインストールされたその関連付けられたプリケーションを使用するライセンスである。たとえば、ソフトウェア(たとえばアプリケーション655)が無料で配布されるときに、ユーザがそのアプリケーションの販売者から、まずライセンスを入手しなければそのアプリケーションを実行できないように、そのソフトウェアは、当初はディスエーブルされることができる。ライセンスは、サービス・プロバイダ640のうちの1つまたは複数との商取引を開始することによって入手することができる。たとえば、アプリケーション655aを、エンド・ユーザがカードまたはパンフレットをデザインするために2時間にわたって使用することを望むデスクトップ・パブリッシング・アプリケーションとすることができる。エンド・ユーザがアプリケーション655aを開くときに、そのエンド・ユーザは、そのアプリケーションを使用するライセンスを購入する必要があることを通知される。たとえば、さまざまな使用ライセンス交付機能の特性および価格をリストしたダイアログ・ボックスを表示することができる。   In the on-use payment model, the service provided by the service provider is a license to use its associated application installed on the computer. For example, when software (eg, application 655) is distributed free of charge, the software is initially disabled so that the user cannot run the application without first obtaining a license from the seller of the application. Can. The license can be obtained by initiating a commercial transaction with one or more of the service providers 640. For example, application 655a can be a desktop publishing application that an end user wants to use for two hours to design a card or brochure. When the end user opens the application 655a, the end user is notified that he needs to purchase a license to use the application. For example, a dialog box can be displayed that lists the characteristics and prices of various used licensing functions.

ライセンスは、指定された長さの時間、たとえば1時間または1日に対してのものとすることができる。このライセンスは、アプリケーションが閉じられると満了するものとすることができ、あるいは、ライセンスは、その期間が満了するまでアクティブのままで残ることができる。ライセンスは、エンド・ユーザが、1つまたは複数のジョブを完了するか、または1つまたは複数の所望の機能を使用する、ことを可能にする動作またはタスクに基づくものとすることができる。使用される追加機能は、ライセンスのコストを高めることができる。任意の所望の期間を有するライセンスが交渉されることができることを了解されたい。しかしながら、本発明の態様はこれに関して限定されない。   The license may be for a specified length of time, for example 1 hour or 1 day. This license can expire when the application is closed, or the license can remain active until the period expires. A license can be based on an action or task that allows an end user to complete one or more jobs or use one or more desired functions. The additional functions used can increase the cost of the license. It will be appreciated that licenses having any desired duration can be negotiated. However, aspects of the invention are not limited in this regard.

エンド・ユーザが、ライセンス・オプションを選択したならば、オンライン取引を開始するために、そのエンド・ユーザにアイデンティティ・プロバイダおよび/または支払プロバイダを選択するように指示することができ、あるいは、この一方または他方をデフォルトで選択することができる。取引は、商取引ソフトウェア685によって、実質的に前述のまたは後続の実施形態のいずれかで説明するように処理することができる。サービス・プロバイダは、支払プロバイダ620のうちの1つから支払トークンを受信すると、取引の開始時に合意された条件に従ってライセンスを送信することができる。   If an end user selects a licensing option, he can instruct the end user to select an identity provider and / or payment provider to initiate an online transaction, or either Or the other can be selected by default. The transaction can be processed by the commerce software 685 substantially as described in any of the previous or subsequent embodiments. When the service provider receives a payment token from one of the payment providers 620, the service provider can send a license according to the terms agreed upon at the start of the transaction.

受信されたライセンスは、包括的(generic)ライセンス・サービス690によって処理することができ、その結果、アプリケーションへの適当なアクセシビリティを呼び出すことができるようになる。次に、包括的ライセンス・サービスは、アプリケーション655にイネーブル・キーを発行することができ、その結果、ユーザは、ライセンスに従って、そのソフトウェアを実行でき、その機能性を利用できるようになる。イネーブル・キーには、アプリケーションが、ライセンスに示された期間に関して必要なサービスを提供するのに必要とする可能性があるすべての情報を含めることができる。イネーブル・キーは、ライセンスが有効であることをアプリケーションが知るようにする、サービス・プロバイダによって供給されるパスワードを含むことができ、かつ/または、有効なライセンスが入手されたことの包括的ライセンス・サービス(generic license service)690からの申立てに単純に頼ることができる。アプリケーションが動作している状態になったならば、メータリング・エンジン(metering engine)694は、常に時間の経過を意識し、ライセンスが満了したときをアプリケーションに示すように通知を受けることができる。その代わりに、アプリケーションは、周期的にメータリング・エンジンに問い合わせ、ライセンスが満了したときにそれ自体をディスエーブルするようにプログラムすることができる。さらに、メータリング・エンジンに問い合わせることによって、アプリケーションは、ライセンスに期間が含まれる場合に、購入されたライセンスに残っている時間の長さに関してユーザに周期的な警告または更新を与えることができる。   The received license can be processed by a generic license service 690 so that appropriate accessibility to the application can be invoked. The comprehensive license service can then issue an enable key to the application 655 so that the user can run the software and take advantage of its functionality in accordance with the license. The enable key can include all information that the application may need to provide the necessary services for the period indicated in the license. The enable key can include a password supplied by the service provider that allows the application to know that the license is valid and / or a comprehensive license that a valid license has been obtained. You can simply rely on the petition from the generic license service 690. Once the application is in operation, the metering engine 694 is always aware of the passage of time and can be notified to indicate to the application when the license has expired. Instead, the application can be programmed to periodically query the metering engine and disable itself when the license expires. Further, by querying the metering engine, the application can give the user a periodic warning or update regarding the length of time remaining in the purchased license if the license includes a period.

エンド・ユーザは、終了したときに、完成した製品をプロフェッショナルに印刷させることを選択し、図5に関して説明した取引などのもう1つのオンライン取引を開始する印刷オプションを選択することができる。利用時払いライセンスは、はるかに高い柔軟性をユーザに与え、ライフタイム・ライセンスを有するソフトウェア・パッケージを購入するコストに起因して以前には、ユーザがアクセス(権)を有さなかったはずのソフトウェアへのアクセス(権)をユーザに与える。さらに、ソフトウェア・ベンダは、小売り価格の総額を支払うことには不賛成だが、制限付き使用および/または制限付き機能性については喜んで支払うユーザからの収入を利用することができる。   When finished, the end user can choose to have the finished product professionally print and select a print option that initiates another online transaction, such as the transaction described with respect to FIG. Pay-per-use licenses provide users with much greater flexibility and should not have previously had access (rights) due to the cost of purchasing software packages with lifetime licenses. Give users access to the software. In addition, software vendors are unwilling to pay the total retail price, but can take advantage of revenue from users who are willing to pay for limited use and / or limited functionality.

ソフトウェアの著作権侵害(Software piracy)は、ソフトウェア産業全体にまたがって収益に影響を与える。ユーザのライセンス交付されないソフトウェアは、毎年、業界に比較的かなりの額を失わせる。ソフトウェア製品が購入されたならば、販売者は、そのソフトウェアがどこで何台のコンピュータにインストールされるかをほとんど制御できない。インターネット上でダウンロードを目的にソフトウェアを不法に供給することは、エンド・ユーザが代金を支払っていないソフトウェアを配布し、入手する、さらに広がる傾向にある方法を提供する。本出願人は、利用時払いライセンス方式を伴う比較的セキュアで単純な商取引ネットワーク、たとえば図6に示された実施形態で説明したフレームワークを提供することによって、海賊行為の問題を軽減し、または除去できることを了解した。ソフトウェアは、販売者によって無料で配布されるので、エンド・ユーザは、エンド・ユーザが適当と考えるどのような形であれ、そのソフトウェアを専有することができる。そのソフトウェアは、期間ライセンスまたはタスク・ライセンスについて支払うことを介してのみイネーブルされるので、エンド・ユーザは、そのソフトウェアを悪用する能力において実質的に制限される。   Software piracy affects revenue across the entire software industry. The user's unlicensed software causes the industry to lose a relatively significant amount each year. If a software product is purchased, the merchant has little control over where and how many computers the software is installed. The illegal provision of software for download purposes on the Internet provides a more ubiquitous way for end users to distribute and obtain unpaid software. Applicants alleviate the problem of piracy by providing a relatively secure and simple commerce network with a pay-per-use licensing scheme, such as the framework described in the embodiment shown in FIG. I understand that it can be removed. Since the software is distributed free of charge by the merchant, the end user can occupy the software in whatever form the end user deems appropriate. Because the software is only enabled through paying for term licenses or task licenses, end users are substantially limited in their ability to exploit the software.

前に説明したように、本明細書の実施形態は、モバイル・インフラストラクチャの特定の支払請求アカウントまたはオペレーティング・システムに結び付けられたモバイル・モジュール(たとえば、加入者識別モジュール(SIM))を使用する、アイデンティティ目的および/または支払目的の認証を可能にする。信頼される無線ネットワークを介して発生するモバイル通信の通常の標準規格(たとえば、Global Systems for Mobile communications(GSM)、3rd Generation Partnership Project、および他の類似するプロトコル)とは異なって、本明細書の実施形態による認証は、独立の信頼できないデータ・ネットワーク(たとえば、インターネット)上で行われる。その結果、本明細書の実施形態は、ウェブ・サービスおよび他の独立ネットワーク・プロトコル環境でのそのようなモバイルモジュール(SIM)の使用によって、課せられた追加のセキュリティの懸念の多くに、対処する。そのようなセキュリティの懸念には、とりわけ、サーバの認証のために信頼されるネットワーク・エンド・ポイントの決定と、モバイル・モジュールまたはSIMデバイスに対するクライアントの認証と、SIMデバイスに対するユーザの認証と、SIMおよび認証サーバの認証と、モバイル・モジュールとネットワーク認証サーバとの間のセキュア・ネットワーク接続の確立と、ネットワーク認証サーバに対するユーザの認証、とが含まれる。   As previously described, embodiments herein use a mobile module (eg, a subscriber identity module (SIM)) tied to a specific billing account or operating system of the mobile infrastructure. Enabling authentication for identity and / or payment purposes. Unlike normal standards for mobile communications that occur over trusted wireless networks (eg, Global Systems for Mobile communications (GSM), 3rd Generation Partnership Project, and other similar protocols), Authentication according to embodiments is performed over an independent untrusted data network (eg, the Internet). As a result, embodiments herein address many of the additional security concerns imposed by the use of such mobile modules (SIMs) in web services and other independent network protocol environments. . Such security concerns include, among other things, the determination of trusted network end points for server authentication, authentication of clients to mobile modules or SIM devices, authentication of users to SIM devices, and SIM Authentication of the authentication server, establishing a secure network connection between the mobile module and the network authentication server, and authenticating the user to the network authentication server.

さらに、GSM、3GPP、および他の標準規格に準拠するために、追加の要件が、モバイル・モジュールまたはSIMデバイスと相互作用(対話)する端末機器に課せられる。より具体的には、GSM、3GPP、および他の類似する標準規格は、SIMが、暗号化鍵を含むあるタイプの情報へのアクセスを、モバイル端末に制限することを要求する。これらの要件を満足するために、本発明の実施形態は、ある種のメッセージの処理およびデコーディングとセキュリティとをSIMデバイス自体に委譲する抽象セキュリティ・プロファイル(abstraction security profile)を提供する。たとえば、図11に示されているように、ファイヤ・ウォール1090は、独立ネットワーク1060上で通信するときに、ホスト・デバイス1075からSIM 1085を抽象化する状態機械(state machine)およびプロトコル・メッセージを定義する。より具体的には、ファイヤ・ウォール1090は、ホスト1075内の読取ドライバからSIM 1085自体に送信されるコマンドの個数および/またはシーケンスを制限しまたは制約するフォーマル・ステート・マシン(formal state machine)を使用する。したがって、SIMデバイス1080(たとえば、セル電話機、SIMインターフェースなど。「モバイル・モジュール」は「SIM」の包括的用語を表すが、本明細書では、そうでないと明示的に主張されない限り、交換可能に使用されることに留意されたい)は、モバイル端末になり、ホスト・デバイス1075は、モバイル・ネットワーク1050の通信プロトコル1055に準拠する周辺機器になる。次で、上で概要を示した追加のセキュリティ要件および懸念の一部に対処するのに使用される状態機械およびプロトコルの一部をより詳細に説明する。   Furthermore, in order to comply with GSM, 3GPP, and other standards, additional requirements are imposed on terminal equipment that interacts with the mobile module or SIM device. More specifically, GSM, 3GPP, and other similar standards require that the SIM restrict access to certain types of information, including encryption keys, to mobile terminals. To meet these requirements, embodiments of the present invention provide an abstract security profile that delegates certain message processing and decoding and security to the SIM device itself. For example, as shown in FIG. 11, when the firewall 1090 communicates over the independent network 1060, the firewall 1090 provides a state machine and protocol message that abstracts the SIM 1085 from the host device 1075. Define. More specifically, the firewall 1090 provides a formal state machine that limits or constrains the number and / or sequence of commands sent from the read driver in the host 1075 to the SIM 1085 itself. use. Thus, a SIM device 1080 (eg, cell phone, SIM interface, etc. “Mobile module” represents the generic term “SIM”, but is used herein interchangeably unless expressly claimed otherwise. (Note that it is used) becomes a mobile terminal and the host device 1075 becomes a peripheral device compliant with the communication protocol 1055 of the mobile network 1050. The following describes in more detail some of the state machines and protocols used to address some of the additional security requirements and concerns outlined above.

本明細書の実施形態は、所与のセキュリティ・トークンが表すことのできるさまざまなセキュリティ・レベルに関する、信頼されない独立ネットワーク(たとえば、モバイル・モジュールのインフラストラクチャまたはオペレーティング・システムに対応する無線ネットワークと独立のネットワーク)上での認証のためのセキュリティ・プロファイルを定義する。このさまざまなセキュリティ・レベルには、デバイス・セキュリティ・レベル、ネットワーク・セキュリティ・レベル、ユーザ・セキュリティ・レベル、およびサービス・セキュリティ・レベルが含まれるが、これらに限定はされない。各レベルには、セキュリティ・トークンを入手するための異なる要件およびプロシージャがある。したがって、下でより詳細に説明するように、各セキュリティ・レベルは、セキュリティ・モデル内の認証の異なるレベルを表し、それぞれがある種の要件および/または保証を有する。さらに、各セキュリティ・レベルが、他のセキュリティ・レベルと独立であってもなくてもよいことに留意されたい。たとえば、ネットワーク・セキュリティ・レベルまたはユーザ・セキュリティ・レベルを達成できる前にデバイス・セキュリティ・レベルを確立する必要がない場合があるが、正しい保証のために、そのような階層プロシージャが望ましい可能性がある。   The embodiments herein are independent of untrusted independent networks (eg, independent of wireless networks corresponding to the mobile module infrastructure or operating system) for the various security levels that a given security token can represent. A security profile for authentication over the network. The various security levels include, but are not limited to, device security level, network security level, user security level, and service security level. Each level has different requirements and procedures for obtaining a security token. Thus, as described in more detail below, each security level represents a different level of authentication within the security model, each with certain requirements and / or guarantees. Furthermore, it should be noted that each security level may or may not be independent of other security levels. For example, it may not be necessary to establish a device security level before network security level or user security level can be achieved, but such a hierarchical procedure may be desirable for proper assurance. is there.

デバイス・セキュリティ・レベルは、モバイル・モジュール、たとえばセル電話機などのSIMデバイスの物理的所有を示す。デバイス・トークン(すなわち、デバイス・セキュリティ・レベルを有するSIMセキュリティ・トークン)は、通常、ユーザによるそれに対する正しい認証の際に、モバイル・モジュールまたはSIMデバイスによってローカルに発行される。モバイル・モジュールに対するユーザの認証に関するそのような要件は、通常、モバイル・インフラストラクチャまたはモバイル・オペレータによってセットされる。さらに、デバイス認証は、通常、SIMデバイスによって実施されるが、他の実施形態は、認証プロセスでの他のコンポーネントの使用を提供することができる。たとえば、SIMまたは他のデバイスが、モバイル・モジュールまたは他のデバイスがデバイス・トークンを発行する前にパスワードを要求することができる。もちろん、デバイス・レベルでの認証に関する資格証明書の他の形も、本明細書で企図されている。   The device security level indicates the physical ownership of a SIM device such as a mobile module, eg a cell phone. A device token (ie, a SIM security token with a device security level) is typically issued locally by the mobile module or SIM device upon correct authentication to it by the user. Such requirements for user authentication to the mobile module are usually set by the mobile infrastructure or mobile operator. Furthermore, device authentication is typically performed by a SIM device, but other embodiments can provide for the use of other components in the authentication process. For example, a SIM or other device may require a password before the mobile module or other device issues a device token. Of course, other forms of credentials for device level authentication are also contemplated herein.

一実施形態で、SIMデバイスは、デバイス・セキュリティ・トークンが発行される前に、クライアントまたはホスト・コンピュータがモバイル・モジュールに対してそれ自体を認証するか(モバイル・モジュールに対して信頼できることを証明するか)識別することを要求する。さらに、デバイス・トークンの生存期間(lifetime)は、通常は、モバイル・インフラストラクチャによってセットされるポリシーを使用して、モバイル・モジュールまたはSIMデバイスによって制御される。一実施形態で、モバイル・オペレータによってセットされる生存期間または他の要件は、独立ネットワークおよび/または無線ネットワークを介して動的に構成されるものとすることができる。デバイス・トークンが、生存期間または他の制約を有しない場合には、通常、SIMは、ユーザがモバイル・モジュールに対して複数回再認証する(モバイル・モジュールに対して信頼できることを証明する)ことを要求しない。   In one embodiment, the SIM device authenticates itself to the mobile module (provided that it is trusted to the mobile module) before the device security token is issued. Require that you identify) In addition, the lifetime of the device token is typically controlled by the mobile module or SIM device using policies set by the mobile infrastructure. In one embodiment, the lifetime or other requirements set by the mobile operator can be dynamically configured via an independent network and / or a wireless network. If the device token does not have a lifetime or other constraints, the SIM typically re-authenticates the user multiple times to the mobile module (provides trust to the mobile module) Do not request.

ネットワーク・セキュリティ・レベルは、モバイル・モジュールまたはSIMとモバイル・インフラストラクチャまたはモバイル・ネットワークとの間の、信頼されない独立ネットワークを介する認証された接続を示す。ネットワーク・セキュリティ・レベルは、アンロックされたSIMデバイスがクライアントまたはホスト・コンピュータによってアクセス可能であると仮定すれば、ユーザのプレゼンスまたはユーザ対話なしで確立することができる。通常、ネットワーク・セキュリティ・レベルは、モバイル・インフラストラクチャまたはモバイル・オペレータに対してSIMデバイスの所有の証明を主張する、単一要因認証(single-factor authentication)である。通常、モバイル・インフラストラクチャは、クライアントまたはホスト・コンピューティング・デバイスにネットワーク・セキュリティ・トークンを発行する前に、認証サーバを介し、チャレンジ・レスポンス・タイプの機構を介してネットワーク・セキュリティ・トークンを発行する。このネットワーク・セキュリティ・レベル・トークンは、後続の認証フェーズで使用されることができ、クライアントと認証サーバおよび/またはモバイル・インフラストラクチャとの間のさらなる相互作用(対話)を暗号化し、かつ/または署名するトランスポート・レベル・セキュリティを提供する。   The network security level indicates an authenticated connection between the mobile module or SIM and the mobile infrastructure or mobile network via an untrusted independent network. The network security level can be established without user presence or user interaction, assuming that the unlocked SIM device is accessible by the client or host computer. Typically, the network security level is single-factor authentication that asserts proof of ownership of the SIM device to the mobile infrastructure or mobile operator. Typically, the mobile infrastructure issues a network security token through a challenge response type mechanism through an authentication server before issuing a network security token to the client or host computing device. To do. This network security level token can be used in a subsequent authentication phase, encrypts further interactions between the client and the authentication server and / or mobile infrastructure, and / or Provides signing transport level security.

図7Aは、クライアントと認証サーバとの間でトランスポート・レベル・セキュア通信を確立するためにネットワーク・レベル・セキュリティ・トークンを発行するように構成された独立ネットワーク700を示す。通常、クライアントまたはホスト・コンピューティング・デバイス710(パーソナル・コンピュータ、携帯電話機、または他のポータブルもしくは非ポータブルのコンピューティング・デバイスとすることができる)は、認証/信頼されるサーバ(authentication/trusted server)715を介してモバイル・インフラストラクチャ720にネットワーク・セキュリティ・トークン要求725を送信することによって、認証要求を開始する(しかし、この要求を、SIM 705自体などの別のデバイスによって開始することもできることに留意されたい)。通常、要求725は、認証サーバ715によって受信されるときに署名されておらず、認証サーバ715は、この要求が認証サーバ715から来ることの妥当性検査のためにこの要求をモバイル・インフラストラクチャ720に送信する前に、この要求に署名し、かつ/または暗号化することができる。次に、信頼されるサーバ715は、チャレンジ730を求めてモバイル・インフラストラクチャ720またはモバイル・オペレータに問い合わせ、チャレンジ730は、その後、モバイル・モジュール705に送信される。モバイル・モジュール705は、チャレンジ・レスポンス735を生成するために、モバイル・モジュール705とモバイル・インフラストラクチャ720との間で共有される秘密740を使用し、チャレンジ・レスポンス735は、その後、クライアント710に転送される。通常、この秘密は、SIM 705固有であり、モバイル・オペレータ720によってセットされることに留意されたい。   FIG. 7A shows an independent network 700 configured to issue a network level security token to establish transport level secure communication between a client and an authentication server. Typically, a client or host computing device 710 (which can be a personal computer, mobile phone, or other portable or non-portable computing device) is an authentication / trusted server. ) Initiate an authentication request by sending a network security token request 725 to the mobile infrastructure 720 via 715 (but this request can also be initiated by another device, such as the SIM 705 itself) Please note.) Normally, the request 725 is not signed when received by the authentication server 715, and the authentication server 715 sends the request to the mobile infrastructure 720 for validation that the request comes from the authentication server 715. This request can be signed and / or encrypted before it is sent to. The trusted server 715 then queries the mobile infrastructure 720 or mobile operator for a challenge 730, which is then sent to the mobile module 705. The mobile module 705 uses the secret 740 shared between the mobile module 705 and the mobile infrastructure 720 to generate the challenge response 735, which is then sent to the client 710. Transferred. Note that this secret is typically SIM 705 specific and is set by the mobile operator 720.

クライアント710は、チャレンジ・レスポンス735を使用して、要求セキュリティ・トークン応答を生成し、この要求セキュリティ・トークン応答には、認証のためにSIMアイデンティティおよびチャレンジ730をも含めることができる。通常、クライアントは、モバイル・モジュール705が、デバイス705の共有される秘密740またはSIMのデバイス・トークンなどの他の鍵を用いて要求セキュリティ・トークンに署名し、かつ/または暗号化することを要求するが、これは、必要であってもなくてもよい。要求セキュリティ・トークン応答およびその中のチャレンジ・レスポンス735を、たとえば共有される秘密740を使用して、妥当性検査することができる。前に述べたように、要求セキュリティ・トークン応答は、チャレンジ・レスポンス735を生成するのに使用されたものと同一の鍵によって署名され、かつ/または暗号化されてもされなくてもよいことに留意されたい。どの場合でも、モバイル・インフラストラクチャ720が、チャレンジ・レスポンス735を妥当性検査する(すなわち、このチャレンジ・レスポンスが有効であり、モバイル・モジュールがアクティブ支払請求アカウントを有する)場合には、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたセッション鍵と共にネットワーク・セキュリティ・トークン745を含むメッセージを生成することによって応答することができ、このメッセージは、共有される秘密740を使用して署名され、かつ/または暗号化される。このメッセージに、さらに、認証サーバ715自体のセキュリティ・トークン(たとえば、X.509証明書、Kerberos証明書など)を使用して、またはモバイル・インフラストラクチャ720のセキュリティ・トークンのいずれかを使用して署名することができる。次ぎに、クライアント710は、署名されたメッセージを検証し、暗号化されたネットワーク・セッション鍵を暗号化解除のためにSIM 705に渡すことができる。次に、共有される秘密740を使用して、モバイル・モジュール705は、暗号化解除されたセッション鍵750(複数)をクライアント710に返すことができる。   Client 710 uses challenge response 735 to generate a request security token response, which can also include a SIM identity and challenge 730 for authentication. Typically, the client requests that the mobile module 705 sign and / or encrypt the requested security token with another key, such as the device 705 shared secret 740 or SIM device token. However, this may or may not be necessary. The request security token response and the challenge response 735 therein can be validated using, for example, a shared secret 740. As previously mentioned, the request security token response may be signed and / or encrypted with the same key that was used to generate the challenge response 735. Please keep in mind. In any case, if the mobile infrastructure 720 validates the challenge response 735 (ie, the challenge response is valid and the mobile module has an active billing account), the mobile infrastructure The structure 720 and / or the authentication server 715 can respond by generating a message that includes the network security token 745 along with the encrypted session key, which uses the shared secret 740. Signed and / or encrypted. In addition to this message, either using the security token of the authentication server 715 itself (eg, X.509 certificate, Kerberos certificate, etc.) or using the security token of the mobile infrastructure 720 Can sign. Next, client 710 can verify the signed message and pass the encrypted network session key to SIM 705 for decryption. Using the shared secret 740, the mobile module 705 can then return the decrypted session key 750 (s) to the client 710.

ネットワーク・セキュリティ・トークン745の上の発行において、モバイル・モジュール705が、通常はモバイル・インフラストラクチャ720での良い状態のアクティブ支払請求アカウントを必要とすることに留意されたい。したがって、チャレンジ・レスポンス735およびそのようなアクティブ支払請求アカウントが検証されたときに、信頼を、SIM 705とモバイル・インフラストラクチャ720との間で確立することができ、仮想セキュア・チャネルが作成される。その後、セッション鍵750が、モバイル・モジュール705からホスト・コンピューティング・デバイス710上のソフトウェア・プラットフォームまたはソフトウェア・スタックにおよびモバイル・インフラストラクチャ720から認証サーバ715に(必要な場合に)委譲され、または渡される。モバイル・モジュール705のホスト・コンピューティング・デバイス710(USBポート、Bluetooth、または他の無線もしくは有線の接続を介してこれに接続され得る)との物理的近接度(physical proximity)、ならびにモバイル・インフラストラクチャ720と認証サーバ715との間の信頼される関係、に留意されたい。次に、これらのセッション鍵750は、セキュア通信755を確立するために、クライアント710および信頼されるサーバ715によって使用される。   Note that in issuance over the network security token 745, the mobile module 705 typically requires a good active billing account in the mobile infrastructure 720. Thus, when challenge response 735 and such an active billing account are verified, trust can be established between SIM 705 and mobile infrastructure 720 and a virtual secure channel is created. . Session key 750 is then delegated (if necessary) from mobile module 705 to a software platform or software stack on host computing device 710 and from mobile infrastructure 720 to authentication server 715, or Passed. Physical proximity of the mobile module 705 to the host computing device 710 (which can be connected to it via a USB port, Bluetooth, or other wireless or wired connection), and mobile infrastructure Note the trusted relationship between structure 720 and authentication server 715. These session keys 750 are then used by client 710 and trusted server 715 to establish secure communication 755.

モバイル・インフラストラクチャ720によって使用できる、モバイル・モジュール705を認証する動作の第2のモード、があり得ることに留意されたい。この場合に、クライアント・ホスト710は、SIM 705がそれ自体のチャレンジ(通常はナンスの形の)を生成し、署名することを要求することができる。次に、クライアント710は、信頼されるサーバ715またはモバイル・インフラストラクチャ720にネットワーク・セキュリティ・トークン725を要求するときに、デバイス・トークンの一部としてこの情報を添付することができる。モバイル・オペレータ720は、デバイス・トークンに有効なチャレンジ・レスポンス735が含まれることを検証できる場合に、上で説明したセッション鍵の暗号化解除のために、クライアント710にネットワーク・トークン745を直接に発行することができる。   Note that there can be a second mode of operation for authenticating the mobile module 705 that can be used by the mobile infrastructure 720. In this case, the client host 710 can request that the SIM 705 generate and sign its own challenge (usually in the form of a nonce). The client 710 can then attach this information as part of the device token when requesting the network security token 725 from the trusted server 715 or the mobile infrastructure 720. If the mobile operator 720 can verify that the device token includes a valid challenge response 735, the mobile operator 720 can directly pass the network token 745 to the client 710 for decryption of the session key described above. Can be issued.

下でより詳細に説明するように、通常、このネットワーク・レベル・セキュリティ・トークン745は、クライアントが認証されたサービス・トークンにアクセスすることを可能にするために必要であり、この認証されたサービス・トークンは、サード・パーティ・サービスにサービスおよび/またはグッズを要求するのに使用することができる。また、ネットワーク・トークンを入手するために、上では、クライアントまたはホスト・コンピュータ・デバイス710が、認証サーバ715および/またはモバイル・インフラストラクチャ720のネットワーク・エンド・ポイントを首尾良く判定したと仮定していることに留意されたい。さらに、上では、クライアント710およびユーザ(図示せず)が、SIMデバイス705に対して既に認証済みであると仮定している。上で説明したように、ネットワーク・セキュリティ・レベル・トークン745は、後続の認証フェーズで使用され、クライアント710と信頼されるサーバ715との間のさらなる相互作用(対話)を暗号化し、署名するトランスポート・レベル・セキュリティを提供する。ネットワーク・トークン745(および他のトークン)の生存期間は、認証サーバ715またはモバイル・オペレータ720によって制御される。ネットワーク・トークン745は、SIMデバイス705とモバイル・インフラストラクチャ720との間のセッション・コンテクストとして働くので、生存期間は、数時間もしくは数日、渡されるバイト数までに制限することができ、かつ/またはモバイル・モジュール705がクライアント710に正しく接続されている場合に限って有効とすることができる。   As described in more detail below, this network level security token 745 is typically required to allow a client to access an authenticated service token and this authenticated service Tokens can be used to request services and / or goods from third party services. Also, in order to obtain a network token, it is assumed above that the client or host computer device 710 has successfully determined the network endpoint of the authentication server 715 and / or the mobile infrastructure 720. Please note that. Furthermore, it is assumed above that the client 710 and the user (not shown) have already been authenticated against the SIM device 705. As explained above, the network security level token 745 is used in a subsequent authentication phase to encrypt and sign further interactions between the client 710 and the trusted server 715. Provides port level security. The lifetime of network token 745 (and other tokens) is controlled by authentication server 715 or mobile operator 720. Since the network token 745 serves as a session context between the SIM device 705 and the mobile infrastructure 720, the lifetime can be limited to the number of bytes passed in hours or days, and / or Alternatively, it can be effective only when the mobile module 705 is correctly connected to the client 710.

前に述べたように、ユーザ・セキュリティ・レベルは、ユーザが、通常はSIM 705またはホスト・コンピューティング・デバイス710の外部に格納される情報を供給することによって、ネットワーク(信頼されるサーバ715、モバイル・インフラストラクチャ720、または他のサービス)に対して認証し終えていることを示す。したがって、ユーザ・セキュリティ・レベルは、ネットワーク・セキュリティ・レベルと共に、SIM 705の所有の証明およびある外部の知識(たとえば、ユーザ名/パスワード)に基づく複数要因認証(multifactor authentication)を確立する。通常、信頼されるサーバ715またはモバイル・インフラストラクチャ720だけが、ユーザ・レベル・セキュリティ・トークンを発行するコンポーネントであるが、いくつかの実例では、サード・パーティ・サービスも、そのようなユーザ・トークンを発行することができる。したがって、モバイル・インフラストラクチャ720(または、適当な場合に他のサービス)は、クライアント710にユーザ・セキュリティ・レベル・トークンを発行する前に、チャレンジ・レスポンス機構を介してユーザを検証する。ユーザ・セキュリティ・トークンが、下で説明するように、サービス・トークンの要求に署名し、かつ/または暗号化するためにクライアントによって使用されることに留意されたい。クライアントが、信頼されるサーバ以外のサービスにユーザ・セキュリティ・トークンを送信することは、推奨されない可能性がある(通常は、他のサービスがそれを検証/使用できないので)。上のネットワーク・トークン745と同様に、ユーザ・トークンは、モバイル・オペレータ720によって制御される限られた生存期間を有するものとすることができ、時間持続期間(time duration)、渡されるバイト数、および/またはモバイル・モジュール705とクライアント710との間の接続の存在によって、制限されるものとすることができる。   As previously mentioned, the user security level is determined by the network (trusted server 715, by the user supplying information that is normally stored outside of the SIM 705 or host computing device 710. Indicates that the authentication has been completed for the mobile infrastructure 720 or other service. Thus, the user security level, along with the network security level, establishes multifactor authentication based on proof of ownership of SIM 705 and some external knowledge (eg, username / password). Typically, only a trusted server 715 or mobile infrastructure 720 is a component that issues user level security tokens, but in some instances, third party services may also use such user tokens. Can be issued. Thus, the mobile infrastructure 720 (or other service, as appropriate) verifies the user through a challenge response mechanism before issuing a user security level token to the client 710. Note that the user security token is used by the client to sign and / or encrypt a request for a service token, as described below. Sending a user security token to a service other than a trusted server may not be recommended (usually because other services cannot validate / use it). Similar to the network token 745 above, the user token may have a limited lifetime controlled by the mobile operator 720, including the time duration, number of bytes passed, And / or may be limited by the presence of a connection between the mobile module 705 and the client 710.

図7Bに、クライアント710と認証サーバ715との間のマルチレベル・セキュア通信を確立するためにユーザ・レベル・セキュリティ・トークンを発行するように構成された独立ネットワーク700を示す。ユーザ・ネットワーク認証フェーズは、モバイル・オペレータ720(または他のサーバ)が、既知の人が既知のデバイス705を所有していることを検証することを可能にする。事実上、ユーザのネットワークに対するフェーズ(user to network phase)は、2要因認証フェーズであり、ネットワークを分散型サービス拒否攻撃(distributed denial of service attacks;DDoS攻撃)から予防する。さらに、このフェーズは、盗まれたSIMデバイス705が不適切に使用されることを防止することによって、ユーザをプロテクト(保護)する。   FIG. 7B shows an independent network 700 configured to issue a user level security token to establish multilevel secure communication between a client 710 and an authentication server 715. The user network authentication phase allows the mobile operator 720 (or other server) to verify that a known person has a known device 705. In effect, the user's network phase is a two-factor authentication phase that prevents the network from distributed denial of service attacks (DDoS attacks). Furthermore, this phase protects the user by preventing the stolen SIM device 705 from being used improperly.

ホスト・コンピューティング・デバイス710は、ユーザ・トークンの要求765を発行することができ、要求765は、信頼されるサーバ715を介してモバイル・インフラストラクチャ720に送信される。通常、要求765は、認証/信頼されるサーバ715によって受信されるときに署名されておらず、認証サーバ715は、この要求が認証サーバ715から来ることの妥当性検査のためにこの要求をモバイル・インフラストラクチャ720に送信する前に、この要求に署名し、かつ/または暗号化することができる。次に、信頼されるサーバ715は、チャレンジ770を求めてモバイル・インフラストラクチャ720またはモバイル・オペレータに問い合わせ、チャレンジ770は、その後、モバイル・モジュール705に送信される。チャレンジ770を、ネットワークに対してデバイス705を認証するのに使用されたチャレンジ730と異なるアルゴリズムを使用して生成できることに留意されたい。クライアント710は、トークン・メッセージからチャレンジ770を抽出して、これをモバイル・モジュール705に渡し、これがユーザ認証であることを示す。したがって、SIM 705は、クライアント710にユーザ資格証明書775を要求する。次に、ホスト・コンピュータ710は、ユーザ入力780を求めてユーザ760に問い合わせ、そのユーザ入力780をモバイル・モジュール705に返す。SIM 705またはクライアント710は、任意選択として、ユーザ入力780または資格証明書が、前に入手されたネットワーク・セキュリティ鍵(すなわち、セッション鍵750)を用いて暗号化されなければならないと判断することができる。   The host computing device 710 can issue a user token request 765 that is sent to the mobile infrastructure 720 via the trusted server 715. Normally, the request 765 is not signed when received by the authenticated / trusted server 715, and the authentication server 715 sends the request to the mobile for validation that the request comes from the authentication server 715. This request can be signed and / or encrypted before being sent to infrastructure 720. The trusted server 715 then queries the mobile infrastructure 720 or mobile operator for a challenge 770, which is then sent to the mobile module 705. Note that challenge 770 can be generated using a different algorithm than challenge 730 used to authenticate device 705 to the network. Client 710 extracts challenge 770 from the token message and passes it to mobile module 705 to indicate that this is user authentication. Accordingly, the SIM 705 requests the user credential 775 from the client 710. The host computer 710 then queries the user 760 for user input 780 and returns the user input 780 to the mobile module 705. The SIM 705 or client 710 may optionally determine that the user input 780 or credentials must be encrypted using a previously obtained network security key (ie, session key 750). it can.

ユーザ入力780を使用して、モバイル・モジュール705は、チャレンジ・レスポンス785を生成し、クライアント710に返し、クライアント710は、たとえばSIM識別子、チャレンジ770、およびチャレンジ・レスポンス785を含む要求セキュリティ・トークン応答を生成し、送信する。通常、クライアント710は、モバイル・モジュール705が、ネットワーク・セキュリティ・トークン745、共有される秘密鍵740、またはSIM 705固有鍵を用いて要求セキュリティ・トークン応答に署名し、かつ/または暗号化することを要求する。上に類似して、要求セキュリティ・トークン応答およびその中のチャレンジ・レスポンス785を、たとえば共有される秘密740または他のモバイル・モジュール705固有鍵を使用して、妥当性検査することができる。前に述べたように、要求セキュリティ・トークン応答は、チャレンジ・レスポンス785を生成するのに使用されたものと同一の鍵によって署名され、かつ/または暗号化されてもされなくてもよいことに留意されたい。どの場合でも、モバイル・インフラストラクチャ720が、チャレンジ・レスポンス785を妥当性検査する(すなわち、供給されたユーザ資格証明書が正しい)場合には、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたユーザ鍵と共にユーザ・セキュリティ・トークン795を含むメッセージを生成することによって応答することができ、このメッセージは、共有される秘密740または他のデバイス705固有鍵を使用して署名され、かつ/または暗号化される。このメッセージに、さらに、認証サーバ715自体のセキュリティ・トークン(たとえば、X.509証明書、Kerberos証明書など)を使用してまたはモバイル・インフラストラクチャ720のセキュリティ・トークンを使用してのいずれかで署名することができる。クライアント710は、署名されたメッセージを検証し、暗号化されたユーザ・セッション鍵を暗号化解除のためにSIM 705に渡すことができる。次に、共有される秘密740(または、適当な場合に他の鍵)を使用して、モバイル・モジュール705は、非暗号化されたユーザ鍵790をクライアント710に返すことができ、この結果、ネットワークに対してユーザが認証される(792)。   Using user input 780, the mobile module 705 generates a challenge response 785 and returns it to the client 710, which includes a request security token response that includes, for example, a SIM identifier, challenge 770, and challenge response 785. Generate and send. Typically, the client 710 allows the mobile module 705 to sign and / or encrypt the requested security token response with a network security token 745, a shared secret key 740, or a SIM 705 unique key. Request. Similar to above, the request security token response and the challenge response 785 therein can be validated using, for example, a shared secret 740 or other mobile module 705 unique key. As previously mentioned, the request security token response may be signed and / or encrypted with the same key that was used to generate the challenge response 785. Please keep in mind. In any case, if the mobile infrastructure 720 validates the challenge response 785 (ie, the supplied user credentials are correct), the mobile infrastructure 720 and / or the authentication server 715 Can be responded by generating a message containing the user security token 795 with the encrypted user key, which is signed using the shared secret 740 or other device 705 unique key, And / or encrypted. In addition to this message, either using the security token of the authentication server 715 itself (eg, X.509 certificate, Kerberos certificate, etc.) or using the security token of the mobile infrastructure 720 Can sign. Client 710 can verify the signed message and pass the encrypted user session key to SIM 705 for decryption. Next, using the shared secret 740 (or other key if appropriate), the mobile module 705 can return the unencrypted user key 790 to the client 710, which results in: The user is authenticated to the network (792).

ユーザのサービスに対する認証フェーズは、サード・パーティ・サービスの代わりに認証を実現する、モバイル・ネットワーク・オペレータ720用の機構を提供する。ユーザのネットワークに対するセキュリティ・レベル(user to network security level)に似て、ユーザのサービスに対するフェーズ(user to service phase)は、複数要因認証フェーズであり、認証の少なくとも1つのフェーズ中にユーザ760が存在することなしにネットワークがサービス・トークンを発行するのを防ぐ。通常は、サービス・トークンがどのように発行されるかに関して、認証サーバ715の動作には2つのモードがある。第1に、ユーザ760が、以前にユーザ・トークンを獲得している場合に、信頼されるサーバ715は、ユーザ760が認証されなければならないと考え、サービス・トークンを自動的に発行する(サービス・トークンの要求がユーザ・トークン790、795を用いて正しく署名されると仮定して)。その一方で、モバイル・インフラストラクチャ720がユーザ・トークン790、795を発行していない場合には、ユーザ760は、ユーザ・トークン795、790の要求に関して上で概要を示したものに似た形で認証することを要求される。   The authentication phase for the user's service provides a mechanism for the mobile network operator 720 that implements authentication on behalf of the third party service. Similar to the user's network security level, the user's service phase is a multi-factor authentication phase, where there is a user 760 during at least one phase of authentication. Prevent the network from issuing service tokens without doing so. Normally, there are two modes of operation of the authentication server 715 with respect to how the service token is issued. First, if the user 760 has previously acquired a user token, the trusted server 715 thinks that the user 760 must be authenticated and automatically issues a service token (service (Assuming that the request for the token is correctly signed with the user tokens 790, 795). On the other hand, if the mobile infrastructure 720 has not issued user tokens 790, 795, the user 760 can resemble the one outlined above with respect to the user tokens 795, 790 request. You are required to authenticate.

図7Cは、クライアント710とサード・パーティ・サーバ728との間でセキュア通信を確立するときに、さまざまなネットワーク・エンティティが独立ネットワーク700上でどのように通信するかを示す。上で述べたように、モバイル・デバイス705およびユーザ760は、前に説明したようにモバイル・オペレータ・システム720に対して認証する(モバイル・オペレータ・システム720に対して、信頼できることを証明する)ことができる。したがって、認証サーバ715とクライアント710との間には、モバイル・デバイス705の支払請求アカウントの適切な妥当性検査、ユーザ760によるそのモバイル・デバイスの所有の認証に基づいて、セキュア通信が存在する。その後、信頼されるサーバ715(または、このケースではモバイル・インフラストラクチャ720)は、たとえばクライアント710がサード・パーティ・サービス728からサービスおよび/またはグッズを購入することを望むときに、さまざまなサービスのためのサービス・トークン724を発行することができる。したがって、クライアント710は、サード・パーティ・サーバにサービス・トークン726を発行することができ、このサード・パーティ・サーバは、認証サーバ715を介してトークン722を妥当性検査する。サード・パーティ・サーバ728が、追加の認証を要求してもしなくてもよく、そのような妥当性検査の実行について前に説明したさまざまな機構を使用できることに留意されたい。また、サービス・トークン726の使用が、クライアント710とサード・パーティ・サーバ728との間のセキュア通信を確立するだけではなく、前に説明したものに類似する形で、1つまたは複数のサービスおよび/またはグッズについて支払うユーザ760の能力を示すこともできることに留意されたい。   FIG. 7C illustrates how various network entities communicate on the independent network 700 when establishing secure communications between the client 710 and the third party server 728. As stated above, mobile device 705 and user 760 authenticate to mobile operator system 720 as described previously (provide trust to mobile operator system 720). be able to. Thus, secure communication exists between the authentication server 715 and the client 710 based on proper validation of the mobile device 705 billing account, authentication of the mobile device ownership by the user 760. Thereafter, the trusted server 715 (or mobile infrastructure 720 in this case) may be responsible for various services when the client 710 wishes to purchase services and / or goods from a third party service 728, for example. Service token 724 can be issued. Thus, the client 710 can issue a service token 726 to a third party server, which validates the token 722 via the authentication server 715. Note that the third party server 728 may or may not require additional authentication, and can use the various mechanisms previously described for performing such validation. Also, the use of service token 726 not only establishes secure communication between client 710 and third party server 728, but also in a manner similar to that described above, one or more services and Note that the user 760's ability to pay for goods may also be indicated.

通常、サービス・トークンがクライアント710に発行されるまでは、発行されたセキュリティ・トークンは、認証サーバ715以外の他のどのサービスにとっても価値がないことに留意されたい。その理由は、セキュリティ階層が、すべての外部の当事者がデバイス・トークン、ネットワーク・トークン、またはユーザ・トークンさえ正しくデコードすることを防ぐことができるからである。というのは、これらのトークンのすべてが、SIMデバイス705およびモバイル・インフラストラクチャ720だけが知っているルート鍵または共有鍵740から導出されるからである。通常、任意のサード・パーティ728ウェブ・サービスがセキュリティ・トークン724を利用できるのは、認証サーバ715がサービス・トークン724を発行した後である。また、上のセキュリティ・トークンおよびメッセージ(たとえば、チャレンジ、チャレンジ・レスポンスなど)が、さまざまなフォーマットまたはスキーマを持つことができることに留意されたい。たとえば、トークンおよび/またはメッセージを、XML、バイナリ、または他の類似するエンコーディング・フォーマットとすることができ、これは、ネットワークのある種の要素を中間当事者へのSIM通信に明らかにすることを望む場合とそうでない場合があるモバイル・オペレータ720によって発行することができる。   Note that typically, until a service token is issued to the client 710, the issued security token is not valuable to any other service other than the authentication server 715. The reason is that the security hierarchy can prevent all external parties from correctly decoding device tokens, network tokens, or even user tokens. This is because all of these tokens are derived from a root key or shared key 740 that only the SIM device 705 and the mobile infrastructure 720 know. Typically, any third party 728 web service can use the security token 724 after the authentication server 715 issues the service token 724. It should also be noted that the above security tokens and messages (eg, challenges, challenge responses, etc.) can have a variety of formats or schemas. For example, tokens and / or messages can be in XML, binary, or other similar encoding format, which would like to reveal certain elements of the network to the SIM communication to the intermediate party Issued by mobile operator 720, which may or may not.

認証、アイデンティティ、および/または支払妥当性検査に関するポータブル・ハードウェア・デバイス705の上の使用は、オンラインまたはローカルの小売りサービスおよび/またはグッズ(たとえば、オンライン新聞、音楽、ソフトウェア・アプリケーション、または他のグッズおよびサービス)の購入に、あるいはローカルPCまたはクライアント710上で動作するアプリケーション(たとえば、Word(登録商標)、Adobe Photoshop、印刷プログラム、利用時払いソフトウェアなど)へのアクセスを可能にするのに、使用することができる。したがって、上の実施形態は、無料配布されるプロテクト(保護)されたソフトウェアまたはコンテンツ(たとえば、音楽、ビデオ、ゲームなど)を複数のホスティング・デバイス710上でアンロック(プロテクトを解除)するのに特に有利である。言い換えると、ライセンスは、今や、ポータブル・モバイル・デバイス705に結び付けられるようになり、このポータブル・モバイル・デバイス705を、上で説明したように認証することができ、コンピューティング・デバイスの限られたセットに結び付けられてはいないポータブル・ディジタル・アイデンティティを可能にする。したがって、ユーザ760は、友人の家に行き、彼/彼女のプログラムまたは他のプロテクト(保護)されたコンテンツのすべてを持ってゆく必要はなく、それらのすべてが、ポータブル・デバイス705を介してアクセス可能であり、認証される。   The use on portable hardware device 705 for authentication, identity, and / or payment validation can be used for online or local retail services and / or goods (eg, online newspapers, music, software applications, or other Goods and services) or access to applications running on a local PC or client 710 (eg, Word®, Adobe Photoshop, printing programs, on-demand software, etc.) Can be used. Thus, the above embodiment can be used to unlock free protected protected software or content (eg, music, video, games, etc.) on multiple hosting devices 710. Particularly advantageous. In other words, the license is now tied to the portable mobile device 705, which can be authenticated as described above and limited to the computing device Allows portable digital identities that are not tied to a set. Thus, the user 760 need not go to a friend's house and take all of his / her programs or other protected content, all of them accessed via the portable device 705 Possible and authenticated.

前述から了解されるとおり、本明細書で説明された本発明については様々な態様があり、これらは、アイデンティティ・トークン、支払トークン、複数のアイデンティティ・プロバイダのうちの1つの選択、複数の支払プロバイダのうちの1つの選択、ならびに、エンド・ユーザ・システム、サービス・プロバイダ・システム、アイデンティティ・プロバイダ・システム、および支払プロバイダ・システム上の商取引ソフトウェアの存在を含み、互いに独立に使用することができる。また、本発明は、限定されないが、いくつかの実施形態で、上で説明した機能のすべてを一緒に使用することができ、あるいは、上で説明した機能の任意の組合せまたはサブセットを特定の実装で一緒に使用することができることを了解されたい。   As will be appreciated from the foregoing, there are various aspects to the invention described herein, including: an identity token, a payment token, a choice of multiple identity providers, multiple payment providers And the presence of commerce software on end-user systems, service provider systems, identity provider systems, and payment provider systems, and can be used independently of each other. Also, the present invention is not limited, and in some embodiments, all of the features described above can be used together, or any combination or subset of the features described above can be implemented in a particular implementation. Please understand that can be used together.

本発明の上で説明した実施形態は、多数の方法のうちのいずれかの方法で実装することができる。たとえば、実施形態を、ハードウェア、ソフトウェア、またはその組合せを使用して実装することができる。ソフトウェアで実装されるときに、ソフトウェア・コードを、単一のコンピュータ内に設けられたものであれ複数のコンピュータにまたがって分散されたものであれ、任意の適切なプロセッサまたはプロセッサの集合で実行することができる。上で説明した機能を実行する任意のコンポーネントまたはコンポーネントの集合を、包括的に、上で述べた機能を制御する1つまたは複数のコントローラとみなすことができることを了解されたい。この1つまたは複数のコントローラは、専用ハードウェアを用いて、または、上で列挙した機能を実行するためにマイクロ・コードまたはソフトウェアを使用してプログラムされる汎用ハードウェア(たとえば、1つまたは複数のプロセッサ)を用いてなど、多数の形で実装することができる。   The embodiments described above of the present invention can be implemented in any of a number of ways. For example, embodiments can be implemented using hardware, software, or a combination thereof. When implemented in software, the software code executes on any suitable processor or collection of processors, whether provided within a single computer or distributed across multiple computers. be able to. It should be understood that any component or collection of components that performs the functions described above can be considered generically as one or more controllers that control the functions described above. The one or more controllers may be general purpose hardware (eg, one or more) programmed using dedicated hardware or using microcode or software to perform the functions listed above. Can be implemented in a number of ways.

本明細書で概要を示したさまざまな方法を、さまざまなオペレーティング・システムまたはプラットフォームのうちのいずれかを使用する1つまたは複数のプロセッサ上で実行可能なソフトウェアとしてコーディングすることができることを了解されたい。さらに、そのようなソフトウェアを、複数の適切なプログラミング言語および/または従来のプログラミング・ツールもしくはスクリプティング・ツールのいずれかを使用して記述することができ、実行可能機械言語コードとしてコンパイルすることもできる。これに関して、本発明の一実施形態が、1つまたは複数のコンピュータまたは他のプロセッサ上で実行されるときに、上で述べた本発明のさまざまな実施形態を実装する方法を実行する、1つまたは複数のプログラムをエンコードされた、1つまたは複数のコンピュータ可読媒体(たとえば、コンピュータ・メモリ、1つまたは複数のフロッピー・ディスク、コンパクト・ディスク、光ディスク、磁気テープなど)を対象とすることを了解されたい。1つまたは複数のコンピュータ可読媒体は、輸送可能とすることができ、それに格納された1つまたは複数のプログラムを、上で述べた本発明のさまざまな態様を実装するために1つまたは複数の異なるコンピュータまたは他のプロセッサにロードすることができる。   It should be appreciated that the various methods outlined herein can be coded as software executable on one or more processors using any of a variety of operating systems or platforms. . Further, such software can be written using any of a number of suitable programming languages and / or conventional programming or scripting tools and can be compiled as executable machine language code. . In this regard, when one embodiment of the present invention is executed on one or more computers or other processors, one performs a method for implementing the various embodiments of the present invention described above. Or one or more computer-readable media encoded with multiple programs (eg, computer memory, one or more floppy disks, compact disks, optical disks, magnetic tapes, etc.) I want to be. The one or more computer readable media may be transportable and the one or more programs stored thereon may be one or more for implementing the various aspects of the invention described above. It can be loaded on a different computer or other processor.

用語「プログラム」が、本明細書で、上で述べた本発明のさまざまな態様を実装するためにコンピュータまたは他のプロセッサをプログラムするのに使用できるすべてのタイプのコンピュータ・コードまたは命令のセットを指すのに包括的な意味で使用されることを理解されたい。さらに、この実施形態の一態様によれば、実行されたときに本発明の方法を実行する1つまたは複数のコンピュータ・プログラムは、単一のコンピュータまたはプロセッサに常駐する必要があるのではなく、本発明のさまざまな態様を実装するために複数の異なるコンピュータまたはプロセッサの間でモジュール式の形で分散させることができることを了解されたい。   The term “program” as used herein refers to a set of all types of computer code or instructions that can be used to program a computer or other processor to implement the various aspects of the invention described above. It should be understood that it is used in a generic sense to refer to. Furthermore, according to one aspect of this embodiment, the one or more computer programs that, when executed, perform the method of the present invention need not reside on a single computer or processor; It should be understood that the various aspects of the present invention can be distributed in a modular fashion among multiple different computers or processors.

本発明のさまざまな態様は、単独で、組み合わせて、または前述で説明した実施形態で具体的には述べなかったさまざまな配置で使用することができ、本明細書で説明した本発明の諸態様は、その応用において、前述の説明で述べたまたは図面に示したコンポーネントの詳細および配置に限定されない。本発明の諸態様は、他の実施形態が可能であり、さまざまな形で実践されまたは実行されることができる。本発明のさまざまな態様を、任意のタイプのネットワーク、クラスタ、または構成に関連して実装することができる。ネットワーク実装に対する制限はない。したがって、前述の説明および図面は、例にすぎない。   The various aspects of the invention can be used alone, in combination, or in various arrangements not specifically described in the embodiments described above, and the aspects of the invention described herein. Is not limited in its application to the details and arrangement of components set forth in the foregoing description or illustrated in the drawings. Aspects of the invention are capable of other embodiments and can be practiced or carried out in various ways. Various aspects of the invention can be implemented in connection with any type of network, cluster, or configuration. There are no restrictions on the network implementation. Accordingly, the foregoing description and drawings are merely examples.

添付の特許請求の範囲での、請求項要素を修飾するための「第1」、「第2」、「第3」などの順序を示す単語の使用は、単独で、別の請求項要素に対するある請求項要素の優先、先行、もしくは順序、または方法の動作が実行される時間的順序を意味するのではなく、単に、請求項要素を区別するために、ある名前を有するある請求項要素を同一の名前を有する(順序を示す単語の使用を除いて)別の要素と区別するためのラベルとして使用される。   In the appended claims, the use of the words “first”, “second”, “third”, etc., to modify a claim element, alone, to another claim element Rather than implying the priority, precedence, or order of a claim element, or the temporal order in which the actions of a method are performed, a claim element having a name is simply used to distinguish claim elements. Used as a label to distinguish from other elements with the same name (except for the use of ordering words).

また、本明細書で使用される語法および用語法は、説明のためのものであり、制限的と解釈してはならない。本明細書での「含む(including)」、「備える(comprising)」、または「有する(having)」、「含む(containing)」、「伴う」およびこれらの変形の使用は、その後にリストされた項目およびその同等物ならびに追加項目を包含することが意図されている。   In addition, the terminology and terminology used herein are for the purpose of description and should not be construed as limiting. The use of “including”, “comprising”, or “having”, “containing”, “with” and variations thereof herein is listed below. It is intended to encompass items and their equivalents as well as additional items.

本発明の一実施形態による、オンライン取引を実行するネットワーク化されたコンピュータ・システムを示すブロック図である。1 is a block diagram illustrating a networked computer system that performs online transactions according to one embodiment of the invention. FIG. 本発明の一実施形態による、オンライン取引でアイデンティティ検証を開始し、実行するシステムおよび方法を示す図である。FIG. 2 illustrates a system and method for initiating and performing identity verification in an online transaction according to one embodiment of the present invention. 本発明の一実施形態による、オンライン取引での支払ネゴシエーション、検証、および/または証明を実行するシステムおよび方法を示す図である。FIG. 2 illustrates a system and method for performing payment negotiation, verification, and / or proof on online transactions according to one embodiment of the present invention. 本発明の一実施形態による、取引が、少なくとも部分的に、ネットワークに接続されたコンピュータにインストールされた取引ソフトウェアによって処理される、オンライン取引を行うネットワーク化されたコンピュータ・システムを示す図である。FIG. 2 illustrates a networked computer system for conducting online transactions in which transactions are processed, at least in part, by transaction software installed on a computer connected to the network. 本発明のもう1つの実施形態による、取引が、少なくとも部分的に、ネットワークに接続されたコンピュータにインストールされた取引ソフトウェアによって処理される、オンライン取引を行うネットワーク化されたコンピュータ・システムを示す図である。FIG. 6 illustrates a networked computer system for conducting online transactions in which transactions are processed, at least in part, by transaction software installed on a computer connected to the network, according to another embodiment of the present invention. is there. 本発明の一実施形態による、ライセンスがオンライン取引を介して入手される、エンド・ユーザ・コンピュータにインストールされたアプリケーションに関するライセンス交付を行うネットワーク化されたコンピュータ・システムを示す図である。FIG. 2 illustrates a networked computer system that provides licensing for applications installed on end user computers, where licenses are obtained via online transactions, according to one embodiment of the invention. 例の実施形態による、ネットワークとのセキュア通信を確立するためにネットワークに対してモバイル・モジュールを認証するのに使用されるシステムを示す図である。FIG. 3 illustrates a system used to authenticate a mobile module to a network to establish secure communication with the network, according to an example embodiment. 例の実施形態による、セキュア通信チャネルを確立するときにモバイル・モジュールを使用してネットワークに対してユーザを認証するのに使用されるシステムを示す図である。FIG. 3 illustrates a system used to authenticate a user to a network using a mobile module when establishing a secure communication channel, according to an example embodiment. 例の実施形態による、モバイル・モジュールを使用するさまざまな異なるサービスの単一レベル検証またはマルチ・レベル検証のために構成されたシステムを示す図である。FIG. 3 illustrates a system configured for single-level verification or multi-level verification of various different services using mobile modules, according to an example embodiment. 例の実施形態による、支払情報および支払フェデレーションの3ウェイ・セキュア交換を示す図である。FIG. 6 illustrates a 3-way secure exchange of payment information and payment federation, according to an example embodiment. 例の実施形態による、商取引サブシステムおよび請求プレゼンテーションのさまざまな使用を示す図である。FIG. 6 illustrates various uses of a commerce subsystem and billing presentation, according to an example embodiment. 例の実施形態による、ある商取引にどのタイプの支払プロバイダを使用しなければならないかを決定する支払オプションおよびルールの使用を示す図である。FIG. 4 illustrates the use of payment options and rules to determine what type of payment provider should be used for a commercial transaction, according to an example embodiment. 例の実施形態による、商取引に使用されるときに、確立された無線ネットワーク通信プロトコルに従う、ファイヤ・ウォールと共に構成された加入者識別モジュール(SIM)デバイスを示す図である。FIG. 2 illustrates a subscriber identity module (SIM) device configured with a firewall according to an established wireless network communication protocol when used for commerce, according to an example embodiment.

Claims (190)

購入者と商人との間のオンライン取引を許可する方法であって、
アイデンティティ・プロバイダを介して、前記購入者のアイデンティティの検証を提供すること、および
支払プロバイダを介して、前記購入者の前記取引に関して支払う能力の検証を提供すること
の動作を備え、前記アイデンティティ・プロバイダおよび前記支払プロバイダは、異なるネットワーク・エンティティであることを特徴とする方法。
A method of allowing online transactions between buyers and merchants,
Providing the verification of the purchaser's identity via an identity provider and providing the verification of the purchaser's ability to pay for the transaction via a payment provider, the identity provider And the payment provider is a different network entity.
前記アイデンティティ・プロバイダが前記購入者の前記アイデンティティを検証するのを容易にするために、前記購入者を介して識別情報を提供する動作をさらに備えることを特徴とする請求項1に記載の方法。   The method of claim 1, further comprising providing identification information via the purchaser to facilitate the identity provider to verify the identity of the purchaser. 識別情報を提供する前記動作は、加入者識別モジュール(SIM)番号、ネットワーク・アドレス、または一意のハードウェア識別番号(ID)を提供する動作を含むことを特徴とする請求項2に記載の方法。   The method of claim 2, wherein the act of providing identification information comprises an act of providing a subscriber identity module (SIM) number, a network address, or a unique hardware identification number (ID). . 識別情報を提供する前記動作は、前記購入者に関連付けられたエンド・ユーザ・コンピュータを介して識別情報をプログラム的に提供することを含み、前記識別情報は、前記購入者が購入を行おうとする、前記エンド・ユーザ・コンピュータ上で動作する少なくとも1つのアプリケーションによる、指示(indication)に基づいて提供されることを特徴とする請求項2に記載の方法。   The act of providing identification information includes programmatically providing identification information via an end user computer associated with the purchaser, the identification information being purchased by the purchaser. 3. The method of claim 2, wherein the method is provided based on an indication by at least one application running on the end user computer. 前記購入者の支払う前記能力の検証を提供する前記動作は、前記購入者の前記アイデンティティが検証された後にのみ、前記支払プロバイダによって実行されることを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the act of providing verification of the ability of the buyer to pay is performed by the payment provider only after the identity of the purchaser has been verified. 前記支払プロバイダは、前記支払検証を実行するために前記アイデンティティ検証を使用することを特徴とする請求項5に記載の方法。   The method of claim 5, wherein the payment provider uses the identity verification to perform the payment verification. 前記アイデンティティ・プロバイダは、銀行または政府機関であることを特徴とする請求項1に記載の方法。   The method of claim 1, wherein the identity provider is a bank or a government agency. 前記アイデンティティ・プロバイダは、前記支払プロバイダによって受信されることになるアイデンティティ・トークンを介して識別検証を提供し、前記支払プロバイダは、前記商人によって受信されることになる支払トークンを介して支払検証を提供することを特徴とする請求項1に記載の方法。   The identity provider provides identity verification via an identity token that will be received by the payment provider, and the payment provider performs payment verification via a payment token that will be received by the merchant. The method of claim 1, wherein the method is provided. 前記アイデンティティ・トークンは、その間に前記アイデンティティ・トークンを処理できる時間の所定のインターバルを含み、前記時間の所定のインターバルが満了したときには、前記アイデンティティ・トークンは無効とみなされることを特徴とする請求項8に記載の方法。   The identity token includes a predetermined interval of time during which the identity token can be processed, and the identity token is considered invalid when the predetermined interval of time expires. 9. The method according to 8. 前記支払トークンは、その間に前記支払トークンを処理できる時間の所定のインターバルを含み、前記時間の所定のインターバルが満了したときには、前記支払トークンは無効とみなされることを特徴とする請求項8に記載の方法。   The payment token includes a predetermined interval of time during which the payment token can be processed, and the payment token is considered invalid when the predetermined interval of time expires. the method of. ネットワークを介して相互接続された複数のノードを有し、購入者と商人との間のオンライン取引を行うように適合されたコンピュータ・システムであって、
前記購入者のアイデンティティの検証を提供するように構成された第1のノード、および
前記購入者の前記取引に関して支払う能力の検証を提供するように構成された第2のノード
を備え、前記第1のノードおよび前記第2のノードは、異なるネットワーク・エンティティに関連付けられることを特徴とするコンピュータ・システム。
A computer system having a plurality of nodes interconnected via a network and adapted to conduct online transactions between a buyer and a merchant,
A first node configured to provide verification of the purchaser's identity and a second node configured to provide verification of the purchaser's ability to pay for the transaction; The computer system wherein the second node and the second node are associated with different network entities.
前記購入者に関連付けられた購入者ノードをさらに備え、前記購入者ノードは、前記第1のノードが前記購入者の前記アイデンティティを検証するのを容易にするために識別情報を提供するように適合されることを特徴とする請求項11に記載のコンピュータ・システム。   And further comprising a purchaser node associated with the purchaser, wherein the purchaser node is adapted to provide identification information to facilitate the first node to verify the identity of the purchaser. The computer system of claim 11, wherein: 前記購入者ノードは、前記識別情報として加入者識別モジュール(SIM)番号、ネットワーク・アドレス、または一意のハードウェア識別番号を提供することを特徴とする請求項12に記載のコンピュータ・システム。   The computer system of claim 12, wherein the purchaser node provides a subscriber identification module (SIM) number, a network address, or a unique hardware identification number as the identification information. 前記購入者ノードは、前記取引を開始するシグナルがエンド・ユーザ・コンピュータ上で動作する少なくとも1つのアプリケーションによって発行されるときに前記識別情報をプログラム的に提供する前記エンド・ユーザ・コンピュータを含むことを特徴とする請求項12に記載のコンピュータ・システム。   The buyer node includes the end user computer that programmatically provides the identification information when a signal to initiate the transaction is issued by at least one application running on the end user computer. The computer system according to claim 12. 前記第2のノードは、前記第1のノードが前記購入者の前記アイデンティティを検証した後にのみ、前記購入者の支払う前記能力の検証を提供することを特徴とする請求項11に記載のコンピュータ・システム。   The computer of claim 11, wherein the second node provides verification of the ability paid by the purchaser only after the first node has verified the identity of the purchaser. system. 前記第2のノードは、前記支払検証を実行するために前記アイデンティティ検証を使用することを特徴とする請求項15に記載のコンピュータ・システム。   16. The computer system of claim 15, wherein the second node uses the identity verification to perform the payment verification. 前記第1のノードは、銀行または政府機関であるネットワーク・エンティティに関連付けられることを特徴とする請求項11に記載のコンピュータ・システム。   The computer system of claim 11, wherein the first node is associated with a network entity that is a bank or a government agency. 前記第1のノードは、前記第2のノードによって受信されることになるアイデンティティ・トークンを介して識別検証を提供し、前記第2のノードは、前記商人によって受信されることになる支払トークンを介して支払検証を提供することを特徴とする請求項11に記載のコンピュータ・システム。   The first node provides identity verification via an identity token that will be received by the second node, and the second node receives a payment token that is to be received by the merchant. The computer system of claim 11, wherein payment verification is provided through a computer. 前記アイデンティティ・トークンは、その間に前記アイデンティティ・トークンを処理できる時間の所定のインターバルを含み、前記時間の所定のインターバルが満了したときには、前記アイデンティティ・トークンは無効とみなされることを特徴とする請求項18に記載のコンピュータ・システム。   The identity token includes a predetermined interval of time during which the identity token can be processed, and the identity token is considered invalid when the predetermined interval of time expires. 18. The computer system according to 18. 前記支払トークンは、その間に前記支払トークンを処理できる時間の所定のインターバルを含み、前記時間の所定のインターバルが満了したときには、前記支払トークンは無効とみなされることを特徴とする請求項18に記載のコンピュータ・システム。   The payment token includes a predetermined interval of time during which the payment token can be processed, and the payment token is considered invalid when the predetermined interval of time expires. Computer system. オンライン取引を行う分散プログラムであって、前記プログラムは、ネットワークを介して相互接続された複数のノードを有するコンピュータ・システム上で分散された複数のソフトウェア・コンポーネントを有し、前記複数のコンポーネントのそれぞれは、前記ネットワークを介して前記複数のソフトウェア・コンポーネントのうちの少なくとも1つの他のソフトウェア・コンポーネントと通信するように構成され、
エンド・ユーザがそこから前記ネットワークにアクセスする第1のノード上にインストールされた第1のコンポーネントであって、前記エンド・ユーザと商人との間で取引を行うインジケーションに応答して前記ネットワークを介して、前記エンド・ユーザおよび/または前記第1のノードに関連付けられた識別子を提供するように適合された第1のコンポーネント、
少なくとも1つの第2のノードにインストールされた前記分散プログラムの少なくとも1つの第2のコンポーネントであって、前記識別子を受信し、前記エンド・ユーザの前記取引について支払う能力の検証を提供するように構成された少なくとも1つの第2のコンポーネント、および
前記商人に関連付けられた第3のノードにインストールされた前記分散プログラムの第3のコンポーネントであって、前記オンライン取引を進める前に、前記エンド・ユーザの支払う前記能力の前記検証を受信するように構成された第3のコンポーネント
を備えることを特徴とする分散プログラム。
A distributed program for performing online transactions, the program comprising a plurality of software components distributed on a computer system having a plurality of nodes interconnected via a network, each of the plurality of components Is configured to communicate with at least one other software component of the plurality of software components via the network;
A first component installed on a first node from which an end user accesses the network, wherein the network is responsive to an indication to conduct a transaction between the end user and a merchant. A first component adapted to provide an identifier associated with the end user and / or the first node via
At least one second component of the distributed program installed on at least one second node configured to receive the identifier and provide verification of the ability of the end user to pay for the transaction At least one second component, and a third component of the distributed program installed on a third node associated with the merchant, prior to proceeding with the online transaction, the end user's A distributed program comprising: a third component configured to receive the verification of the ability to pay.
前記少なくとも1つの第2のコンポーネントは、
少なくとも1つのアイデンティティ・プロバイダに関連付けられた識別子ノードにインストールされた前記分散プログラムの識別コンポーネントであって、前記識別子を受信し、前記識別子に基づいて前記エンド・ユーザのアイデンティティを検証するアイデンティティ・トークンを提供するように構成された識別コンポーネント、および
少なくとも1つの支払プロバイダに関連付けられた支払ノードにインストールされた前記分散プログラムの支払コンポーネントであって、前記支払コンポーネントは、前記アイデンティティ・トークンを受信し、アイデンティティ・トークンに基づいて、前記エンド・ユーザの支払う前記能力の前記検証を含む支払トークンを提供するように構成された支払コンポーネント
を備えることを特徴とする請求項21に記載の分散プログラム。
The at least one second component is:
An identification component of the distributed program installed on an identifier node associated with at least one identity provider, the identity component receiving the identifier and verifying the identity of the end user based on the identifier An identification component configured to provide, and a payment component of the distributed program installed on a payment node associated with at least one payment provider, wherein the payment component receives the identity token and receives an identity A payment component configured to provide a payment token based on the token, including the verification of the ability of the end user to pay. Distributed program according to claim 21.
ネットワークを介して相互接続された複数のノードを有し、購入者と1つまたは複数のグッズ、サービス、またはその両方を提供する商人との間のオンライン取引を容易にするように適合されたコンピュータ・システムであって、
前記購入者に関連付けられた第1のネットワーク・デバイスであって、前記購入者からの前記取引を開始することのインジケーションに基づいて、前記購入者を示す、購入者が確立したパスワードではない識別情報をプログラム的に発行するように適合された第1のネットワーク・デバイス、および
アイデンティティ・プロバイダに関連付けられた第2のネットワーク・デバイスであって、前記識別情報を受信し、前記取引に関して前記購入者のアイデンティティを検証するアイデンティティ・トークンを発行するように適合された第2のネットワーク・デバイス
を備えることを特徴とするコンピュータ・システム。
A computer having a plurality of nodes interconnected via a network and adapted to facilitate online transactions between a purchaser and a merchant providing one or more goods, services, or both A system,
A first network device associated with the purchaser that is not a purchaser established password indicating the purchaser based on an indication to initiate the transaction from the purchaser A first network device adapted to issue information programmatically, and a second network device associated with an identity provider, receiving said identification information and said buyer regarding said transaction A computer system comprising: a second network device adapted to issue an identity token that verifies the identity of the computer.
購入者と商人との間のオンライン取引を許可する方法であって、
購入者が確立したパスワード以外の識別情報に基づいて、前記購入者のアイデンティティの検証を提供するアイデンティティ・トークンを生成すること、および
前記購入者の前記取引に関して支払う能力の検証を提供する支払トークンを生成すること
を備えることを特徴とする方法。
A method of allowing online transactions between buyers and merchants,
Generating an identity token that provides verification of the purchaser's identity based on identifying information other than the password established by the purchaser, and a payment token that provides verification of the buyer's ability to pay for the transaction Generating the method.
分散ネットワーク環境内のコンピューティング・デバイスで、モバイル・インフラストラクチャの無線ネットワークと独立のネットワークを介してモバイル・モジュールを妥当性検査することによって、ユーザがサービス、グッズ、またはその両方にアクセスすることを可能にするために前記モバイル・インフラストラクチャの支払請求アカウントに結び付けられているものとしてポータブル・デバイスのモバイル・モジュールを認証する方法であって、
サービス、グッズ、またはその両方へのアクセスを得ることを試みるときにモバイル・モジュールを認証する要求を受信すること、
前記モバイル・モジュールの支払請求アカウント情報の妥当性検査においてモバイル・インフラストラクチャによって使用される前記モバイル・モジュールからの1つまたは複数の資格証明書を受信すること、
前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して前記モバイル・インフラストラクチャに前記1つまたは複数の資格証明書を送信すること、および
前記モバイル・インフラストラクチャ上の前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して受信し、これにより、ポータブル・ディジタル・アイデンティティが前記サービス、グッズ、またはその両方へのアクセスを制御することを可能にすること
を備えることを特徴とする方法。
A computing device in a distributed network environment that allows users to access services, goods, or both by validating the mobile module over a wireless network independent of the mobile infrastructure. A method of authenticating a mobile module of a portable device as being associated with the mobile infrastructure billing account to enable:
Receiving a request to authenticate the mobile module when attempting to gain access to services, goods, or both;
Receiving one or more credentials from the mobile module for use by a mobile infrastructure in validating billing account information of the mobile module;
Sending the one or more credentials to the mobile infrastructure via an independent network separate from the mobile infrastructure wireless network; and the mobile module on the mobile infrastructure; Receive authentication information corresponding to the activation status of the billing account via the independent network, thereby allowing a portable digital identity to control access to the service, goods, or both A method characterized by comprising:
前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵を含むことを特徴とする請求項25に記載の方法。   The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, and the one or more credentials are information based on challenges from the mobile infrastructure as well as the SIM and the mobile 26. The method of claim 25, including a key shared with the infrastructure. 前記SIMは、無線送信デバイス以外のハードウェアの一部に含まれ、1つまたは複数の有線接続ポートまたは無線ポートを介して前記コンピューティング・デバイスに接続されることを特徴とする請求項26に記載の方法。   The SIM is included in a part of hardware other than a wireless transmission device, and is connected to the computing device via one or more wired connection ports or wireless ports. The method described. 前記SIMは、特に前記SIM用に設計された特殊なハードウェア接続を介して前記コンピューティング・デバイスに直接に接続されることを特徴とする請求項26に記載の方法。   27. The method of claim 26, wherein the SIM is connected directly to the computing device via a special hardware connection specifically designed for the SIM. 前記サービス、グッズ、またはその両方は、前記独立ネットワークに接続されたリモート・サービスに要求されることを特徴とする請求項25に記載の方法。   26. The method of claim 25, wherein the service, goods, or both are required for a remote service connected to the independent network. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項29に記載の方法。   30. The method of claim 29, wherein the independent network includes the Internet. 前記サービス、グッズ、またはその両方は、インターネット上で無料で配布され、ローカル・コンピューティング・デバイスに存在し、前記モバイル・モジュールの前記認証は、前記サービス、グッズ、またはその両方のコンテンツが前記ローカル・コンピューティング・デバイス上でアンロックされることを可能にすることを特徴とする請求項30に記載の方法。   The service, goods, or both are distributed free on the Internet and reside on a local computing device, and the authentication of the mobile module is such that the content of the service, goods, or both is local The method of claim 30, wherein the method is allowed to be unlocked on a computing device. 前記サービス、グッズ、またはその両方は、
前記コンピューティング・デバイス上のソフトウェア・プログラム、
前記コンピューティング・デバイスに接続されたハードウェアの一部、
前記コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
前記コンピューティング・デバイス自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項25に記載の方法。
The service, goods, or both
A software program on the computing device;
A piece of hardware connected to the computing device;
The method of claim 25, wherein the method is one or more of multimedia content consumed by the computing device, or access to the computing device itself.
前記サービス、グッズ、またはその両方は、複数のレベルの使用可能なアクセスを有し、前記モバイル・デバイスの認証に基づいて、前記使用可能なレベルのうちの1つまたは複数が、アクティブ化されることを特徴とする請求項32に記載の方法。   The service, goods, or both have multiple levels of available access, and one or more of the available levels are activated based on authentication of the mobile device 35. The method of claim 32. 前記モバイル・モジュールの前記アクティブ化状況に基づいて、前記サービス、グッズ、またはその両方に対して商人と前記モバイル・インフラストラクチャとの間で行われる契約合意が、前記ユーザを認証するために1つまたは複数のユーザ入力される資格証明書を、前記ユーザが入力することを必要とするかどうかを決定すること
をさらに備え、必要とする場合に、さらに、
前記1つまたは複数のユーザ入力される資格証明書を入力する要求を前記ユーザに送信すること、および
前記ユーザ入力に基づいて、プロテクトされたサービスへのアクセスを前記ユーザが許可されるかどうかを決定すること
を含むことを特徴とする請求項25に記載の方法。
Based on the activation status of the mobile module, a contract agreement between the merchant and the mobile infrastructure for the service, goods, or both is one to authenticate the user. Or further determining whether the user needs to enter credentials entered by a plurality of users, and if further required,
Sending to the user a request to enter the one or more user-entered credentials, and whether the user is allowed to access protected services based on the user input 26. The method of claim 25, comprising determining.
前記ユーザ入力される資格証明書は、前記モバイル・モジュール、前記モバイル・インフラストラクチャ、または前記商人に対応するサーバのうちの1つまたは複数に格納されることを特徴とする請求項34に記載の方法。   The method of claim 34, wherein the user-entered credentials are stored in one or more of the mobile module, the mobile infrastructure, or a server corresponding to the merchant. Method. 前記モバイル・モジュールが前記モバイル・インフラストラクチャによって認証されない場合に、
前記独立ネットワークを介して前記モバイル・モジュールを非アクティブ化する非アクティブ化メッセージを受信すること
をさらに備えることを特徴とする請求項25に記載の方法。
If the mobile module is not authenticated by the mobile infrastructure,
The method of claim 25, further comprising: receiving a deactivation message to deactivate the mobile module via the independent network.
分散ネットワーク環境内のモバイル・インフラストラクチャで、前記モバイル・インフラストラクチャの無線ネットワークと独立のネットワークを介してポータブル・デバイスのモバイル・モジュールを妥当性検査することによって、ユーザがサービス、グッズ、またはその両方にアクセスすることを可能にするために、前記モバイル・インフラストラクチャの支払請求アカウントに結び付けられているものとして前記モバイル・モジュールを認証する方法であって、
ユーザがサービス、グッズ、またはその両方へのアクセスを得ることを試みるときに、モバイル・インフラストラクチャの支払請求アカウントに対応するモバイル・モジュールを認証する要求を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して、受信すること、
前記独立ネットワークを介して前記モバイル・モジュールから1つまたは複数の資格証明書を受信すること、および
前記1つまたは複数の資格証明書の妥当性検査に基づいて、前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して送信し、これにより、ポータブル・ディジタル・アイデンティティが、2つの独立のネットワークを介して前記サービス、グッズ、またはその両方へのアクセスを制御することを可能にすること
を備えることを特徴とする方法。
A mobile infrastructure in a distributed network environment allows a user to service, collect goods, or both by validating the mobile module of the portable device over a network independent of the mobile infrastructure's wireless network A method for authenticating the mobile module as being associated with a billing account of the mobile infrastructure to allow access to
A mobile infrastructure wireless network refers to a request to authenticate a mobile module corresponding to a mobile infrastructure billing account when a user attempts to gain access to services, goods, or both. Receiving via a separate independent network,
Receiving one or more credentials from the mobile module via the independent network, and based on the validation of the one or more credentials, a billing account of the mobile module Authentication information corresponding to the activation status of the user is transmitted via the independent network, so that the portable digital identity controls access to the service, goods, or both via two independent networks A method comprising: enabling to do.
前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記方法は、さらに、
前記独立ネットワークを介して前記SIMデバイスにチャレンジを送信すること、
前記チャレンジ内の情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵に対応する前記1つまたは複数の資格証明書を含むレスポンスを受信すること、および
前記チャレンジに対する前記レスポンスに基づいて、前記支払請求アカウントに関する情報に従って前記SIMのアクティブ化状況を認証すること
を含むことを特徴とする請求項37に記載の方法。
The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, the method further comprising:
Sending a challenge to the SIM device via the independent network;
Receiving a response including the information in the challenge and the one or more credentials corresponding to a key shared between the SIM and the mobile infrastructure, and based on the response to the challenge 38. The method of claim 37, further comprising: authenticating the activation status of the SIM according to information related to the billing account.
前記要求、前記1つまたは複数の資格証明書および認証方法は、信頼されるサーバを介して前記モバイル・インフラストラクチャにルーティングされ、前記認証は、前記SIMと前記信頼されるサーバとの間の信頼される通信を確立することを特徴とする請求項38に記載の方法。   The request, the one or more credentials and an authentication method are routed to the mobile infrastructure via a trusted server, and the authentication is a trust between the SIM and the trusted server. 40. The method of claim 38, wherein the established communication is established. 前記SIMは、前記モバイル・インフラストラクチャの無線ネットワークを介して通信できないデバイスの一部であることを特徴とする請求項38に記載の方法。   The method of claim 38, wherein the SIM is part of a device that is unable to communicate over the mobile infrastructure wireless network. 前記サービス、グッズ、またはその両方は、前記独立ネットワークに接続されたリモート・サービスに要求されることを特徴とする請求項37に記載の方法。   38. The method of claim 37, wherein the service, goods, or both are required by a remote service connected to the independent network. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項37に記載の方法。   The method of claim 37, wherein the independent network includes the Internet. 前記サービス、グッズ、またはその両方は、インターネット上で無料で配布され、ローカル・コンピューティング・デバイスに存在し、前記モバイル・モジュールの前記認証は、前記サービス、グッズ、またはその両方のコンテンツが前記ローカル・コンピューティング・デバイス上でアンロックされることを可能にすることを特徴とする請求項42に記載の方法。   The service, goods, or both are distributed free on the Internet and reside on a local computing device, and the authentication of the mobile module is such that the content of the service, goods, or both is local 43. The method of claim 42, wherein the method allows to be unlocked on a computing device. 前記サービス、グッズ、またはその両方は、
コンピューティング・デバイス上のソフトウェア・プログラム、
前記コンピューティング・デバイスに接続されたハードウェアの一部、
前記コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
コンピューティング・システム自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項37に記載の方法。
The service, goods, or both
Software programs on computing devices,
A piece of hardware connected to the computing device;
The method of claim 37, wherein the method is one or more of multimedia content consumed by the computing device, or access to the computing system itself.
前記モバイル・モジュールの前記アクティブ化状況に基づいて、前記サービス、グッズ、またはその両方に対する商人と前記モバイル・インフラストラクチャとの間で行われる契約合意が、ユーザが前記ユーザを認証するために1つまたは複数のユーザ入力される資格証明書を入力することを必要とするかどうかを決定すること
をさらに備え、必要とする場合に、さらに、
前記ユーザに前記1つまたは複数のユーザ入力される資格証明書を入力するように促す要求を前記モバイル・モジュールに送信すること、および
前記ユーザ入力に基づいて、プロテクトされたサービスへのアクセスを前記ユーザが許可されるかどうかを決定すること
を含むことを特徴とする請求項37に記載の方法。
Based on the activation status of the mobile module, a contract agreement between the merchant and the mobile infrastructure for the service, goods, or both is one for the user to authenticate the user. Or determining whether it is necessary to enter credentials entered by a plurality of users, and if further required,
Sending a request to the mobile module to prompt the user to enter the one or more user-entered credentials, and based on the user input, providing access to a protected service The method of claim 37, comprising: determining whether the user is authorized.
前記ユーザ入力される資格証明書は、前記モバイル・モジュール、前記モバイル・インフラストラクチャ、または前記商人に対応するサーバのうちの1つまたは複数に格納されることを特徴とする請求項34に記載の方法。   The method of claim 34, wherein the user-entered credentials are stored in one or more of the mobile module, the mobile infrastructure, or a server corresponding to the merchant. Method. 前記モバイル・モジュールが、前記モバイル・インフラストラクチャによって認証されない場合に、
前記モバイル・モジュールを非アクティブ化するために、前記モバイル・インフラストラクチャの無線ネットワーク、前記独立ネットワーク、またはその両方で非アクティブ化メッセージを送信すること
をさらに備えることを特徴とする請求項37に記載の方法。
If the mobile module is not authenticated by the mobile infrastructure,
38. The method of claim 37, further comprising: sending a deactivation message over the mobile infrastructure wireless network, the independent network, or both to deactivate the mobile module. the method of.
ユーザがサービス、グッズ、またはその両方にアクセスすることを可能にするために、モバイル・インフラストラクチャに有効な支払請求アカウントを有するものとしてモバイル・モジュールを認証するのに使用されるローカル・コンピューティング・マシンに前記モバイル・モジュールをインターフェースするのに使用されるポータブル・デバイスであって、前記ポータブル・デバイスは、
ローカル・コンピューティング・マシン上でサービス、グッズ、またはその両方へのアクセスを得ることを試みるときに前記モバイル・モジュールを妥当性検査するのに使用される、モバイル・インフラストラクチャに支払請求アカウントを有するモバイル・モジュールの保持を安全にするケース・ホルダ、および
インターフェースであって、前記ポータブル・デバイスが、
前記モバイル・インフラストラクチャに対して前記モバイル・モジュールを認証するために前記モバイル・モジュールから前記ローカル・コンピューティング・デバイスに1つまたは複数の資格証明書を送信し、
前記支払請求アカウントに関する状況を妥当性検査する認証情報を前記ローカル・コンピューティング・デバイスから受信する
ことを可能にするインターフェース
を備え、前記インターフェースは、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介する情報の送信および受信を可能にし、これにより、ポータブル・ディジタル・アイデンティティが、2つの独立のネットワークを介して前記サービス、グッズ、またはその両方へのアクセスを制御すること可能にする
ことを特徴とするポータブル・デバイス。
Local computing used to authenticate the mobile module as having a valid billing account in the mobile infrastructure to allow the user to access services, goods, or both A portable device used to interface the mobile module to a machine, the portable device comprising:
Have a billing account in the mobile infrastructure that is used to validate the mobile module when trying to gain access to services, goods, or both on a local computing machine A case holder for securing the holding of the mobile module, and an interface, the portable device comprising:
Sending one or more credentials from the mobile module to the local computing device to authenticate the mobile module to the mobile infrastructure;
An interface that enables to receive authentication information from the local computing device to validate the status relating to the billing account, the interface being independent of the mobile infrastructure wireless network. Enabling the transmission and reception of information over a network, thereby allowing a portable digital identity to control access to the service, goods, or both over two independent networks. Features portable device.
前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵を含むことを特徴とする請求項48に記載のポータブル・デバイス。   The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, and the one or more credentials are information based on challenges from the mobile infrastructure as well as the SIM and the mobile 49. The portable device of claim 48, comprising a key shared with the infrastructure. 前記ケース・ホルダは、無線送信デバイス以外のハードウェアの一部であり、前記インターフェースは、前記ポータブル・デバイスが1つまたは複数の有線接続ポートまたは無線ポートを介して前記ローカル・コンピューティング・デバイスに接続されることを可能にすることを特徴とする請求項49に記載のポータブル・デバイス。   The case holder is part of hardware other than a wireless transmission device, and the interface allows the portable device to connect to the local computing device via one or more wired connection ports or wireless ports. 50. The portable device of claim 49, wherein the portable device is capable of being connected. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項49に記載のポータブル・デバイス。   50. The portable device of claim 49, wherein the independent network includes the Internet. 前記サービス、グッズ、またはその両方は、インターネット上で無料で配布され、前記ローカル・コンピューティング・デバイスに存在し、前記モバイル・モジュールの前記認証は、前記サービス、グッズ、またはその両方のコンテンツが前記ローカル・コンピューティング・デバイス上でアンロックされることを可能にすることを特徴とする請求項49に記載のポータブル・デバイス。   The service, goods, or both are distributed free on the Internet and reside on the local computing device, and the authentication of the mobile module is such that the content of the services, goods, or both is 50. The portable device of claim 49, allowing the device to be unlocked on a local computing device. 前記サービス、グッズ、またはその両方は、
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェアの一部、
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
前記ローカル・コンピューティング・デバイス自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項49に記載のポータブル・デバイス。
The service, goods, or both
A software program on the local computing device;
A piece of hardware connected to the local computing device;
The portable content of claim 49, wherein the portable content is one or more of: multimedia content consumed by the local computing device, or access to the local computing device itself. device.
前記サービス、グッズ、またはその両方は、複数のレベルの使用可能なアクセスを有し、前記モバイル・デバイスの認証に基づいて、前記使用可能なレベルのうちの1つまたは複数は、アクティブ化されることを特徴とする請求項53に記載のポータブル・デバイス。   The service, goods, or both have multiple levels of available access, and based on the authentication of the mobile device, one or more of the available levels are activated 54. The portable device of claim 53. 前記インターフェースは、さらに、前記ユーザを妥当性検査するユーザ資格証明書を受信するのに使用されることを特徴とする請求項49に記載のポータブル・デバイス。   50. The portable device of claim 49, wherein the interface is further used to receive a user credential that validates the user. ユーザ入力される資格証明書は、前記モバイル・モジュール、前記モバイル・インフラストラクチャ、または前記商人に対応するサーバのうちの1つまたは複数に格納されることを特徴とする請求項55に記載のポータブル・デバイス。   56. The portable of claim 55, wherein user entered credentials are stored on one or more of the mobile module, the mobile infrastructure, or a server corresponding to the merchant. ·device. 分散ネットワーク環境内のコンピューティング・デバイスで、モバイル・インフラストラクチャの無線ネットワークと独立のネットワークを介して前記モバイル・インフラストラクチャの支払請求アカウントに結び付けられているものとしてポータブル・デバイスを認証するように構成されたコンピューティング・デバイス上で、無料配布されるサービス、グッズ、またはその両方へのアクセスを可能にする方法であって、
ローカル・コンピューティング・デバイスで、許可されたコンピューティング・デバイスだけがそれへのアクセスを許容されるプロテクトされたコンテンツを含む1つまたは複数の無料配布されるサービス、グッズ、またはその両方を受信すること、
モバイル・モジュールの支払請求アカウント情報の妥当性検査において、モバイル・インフラストラクチャによって使用される1つまたは複数の資格証明書を前記モバイル・モジュールから受信すること、
前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して前記1つまたは複数の資格証明書を前記モバイル・インフラストラクチャに送信すること、
前記モバイル・インフラストラクチャ上の前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して受信すること、および
前記認証情報に基づいて、前記ローカル・コンピューティング・デバイスが前記プロテクトされたコンテンツの少なくとも一部にアクセスすることを可能にするライセンスを受信し、これにより、前記プロテクトされたコンテンツにアクセスするライセンスを交付されるコンピューティング・デバイスの台数を制限せずに、複数の異なるコンピューティング・デバイス上で前記サービス、グッズ、またはその両方にポータブル・ディジタル・アイデンティティがアクセスすることを可能にすること
を備えることを特徴とする方法。
Configure a computing device in a distributed network environment to authenticate a portable device as tied to the mobile infrastructure billing account via a network independent of the mobile infrastructure wireless network A method of enabling access to free-distributed services, goods, or both on a connected computing device, comprising:
At a local computing device, receive one or more free distributed services, goods, or both that contain protected content that only authorized computing devices are allowed to access thing,
Receiving from the mobile module one or more credentials used by the mobile infrastructure in validating the mobile module billing account information;
Sending the one or more credentials to the mobile infrastructure via an independent network separate from the mobile infrastructure wireless network;
Receiving authentication information corresponding to an activation status of a billing account of the mobile module on the mobile infrastructure via the independent network, and based on the authentication information, the local computing device Receive a license that allows access to at least a portion of the protected content, thereby limiting the number of computing devices licensed to access the protected content Enabling a portable digital identity to access the service, goods, or both on a plurality of different computing devices.
前記無料配布されるサービス、グッズ、またはその両方は、前記独立ネットワークを介して受信され、あるいは店で購入され、前記ローカル・コンピューティング・デバイスに直接にインストールされることを特徴とする請求項57に記載の方法。   58. The freely distributed service, goods, or both are received via the independent network or purchased at a store and installed directly on the local computing device. The method described in 1. 前記ライセンスは、生存期間、前記モバイル・モジュールがローカル・コンピューティング・マシンに接続されるかどうか、またはその両方において制限されることを特徴とする請求項57に記載の方法。   58. The method of claim 57, wherein the license is limited in lifetime, whether the mobile module is connected to a local computing machine, or both. 前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵を含むことを特徴とする請求項57に記載の方法。   The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, and the one or more credentials are information based on challenges from the mobile infrastructure as well as the SIM and the mobile 58. The method of claim 57, comprising a key shared with the infrastructure. 前記SIMは、無線送信デバイス以外のハードウェアの一部に含まれ、1つまたは複数の有線接続ポートまたは無線ポートを介して前記コンピューティング・デバイスに接続されることを特徴とする請求項57に記載の方法。   The SIM is included in a part of hardware other than a wireless transmission device and is connected to the computing device via one or more wired connection ports or wireless ports. The method described. 前記SIMは、特に前記SIM用に設計された特殊なハードウェア接続を介して前記ローカル・コンピューティング・デバイスに直接に接続されることを特徴とする請求項57に記載の方法。   58. The method of claim 57, wherein the SIM is connected directly to the local computing device via a special hardware connection specifically designed for the SIM. 前記サービス、グッズ、またはその両方は、前記独立ネットワークに接続されたリモート・サービスに要求されることを特徴とする請求項57に記載の方法。   The method of claim 57, wherein the service, goods, or both are required by a remote service connected to the independent network. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項57に記載の方法。   58. The method of claim 57, wherein the independent network includes the Internet. 前記サービス、グッズ、またはその両方は、
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェアの一部、または
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ
のうちの1つまたは複数であることを特徴とする請求項57に記載の方法。
The service, goods, or both
A software program on the local computing device;
58. A piece of hardware connected to the local computing device or one or more of multimedia content consumed by the local computing device. The method described in 1.
前記サービス、グッズ、またはその両方は、複数のレベルの使用可能なアクセスを有し、前記ライセンスに基づいて、前記使用可能なレベルのうちの1つまたは複数は、アクティブ化されることを特徴とする請求項57に記載の方法。   The service, goods, or both have multiple levels of available access, and based on the license, one or more of the available levels are activated 58. The method of claim 57. 分散ネットワークに結び付けられたコンピューティング・システムにおいて、単一要因認証または複数要因認証のいずれかを必要とする、プロテクトされたサービス、グッズ、またはその両方へのアクセスを可能にするのに単一のポータブル・ハードウェア・デバイスを使用する方法であって、
モバイル・モジュールが、複数要因プロセスでユーザを認証するようにも構成されたモバイル・インフラストラクチャにアクティブ支払請求アカウントを有する場合にローカル・コンピューティング・デバイスがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするために、前記プロテクトされたサービス、グッズ、またはその両方へのアクセスを必要とする前記ローカル・コンピューティング・デバイスへ前記モバイル・モジュールから1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して送信すること、
前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記ローカル・コンピューティング・デバイスから受信すること、および
前記認証情報に基づいて、前記プロテクトされたサービス、グッズ、またはその両方がユーザ認証をさらに必要とするかどうかを決定することであって、そうである場合に、前記方法は、さらに、
1つまたは複数のユーザ入力される資格証明書に関する要求を、そのセキュアに格納されたバージョンとの比較のために送信すること、および
前記比較に関する情報に基づいて、前記ユーザが、可能にするために、前記プロテクトされたサービス、グッズ、またはその両方にアクセスすることを許可されるかどうかを決定すること
を備えることを特徴とする方法。
In computing systems tied to distributed networks, a single to enable access to protected services, goods, or both that require either single-factor authentication or multi-factor authentication A method of using a portable hardware device, comprising:
If the mobile module has an active billing account in a mobile infrastructure that is also configured to authenticate users in a multi-factor process, the local computing device can be a protected service, goods, or both One or more credentials from the mobile module to the local computing device that requires access to the protected service, goods, or both to allow access Transmitting over an independent network separate from the mobile infrastructure wireless network;
Receiving authentication information corresponding to the activation status of the billing account of the mobile module from the local computing device, and based on the authentication information, the protected service, goods, or both Determining whether further user authentication is required, in which case the method further comprises:
Sending a request for one or more user-entered credentials for comparison with its securely stored version, and based on the information regarding the comparison, to enable the user Determining whether to be allowed to access the protected service, goods, or both.
前記1つまたは複数のユーザ入力される資格証明書は、前記モバイル・モジュールと前記モバイル・インフラストラクチャとの間で共有される鍵を使用して暗号化され、前記方法は、さらに、
前記暗号化された1つまたは複数のユーザ入力される資格証明書を、その比較のために前記独立ネットワークを介して前記モバイル・インフラストラクチャに転送するために、前記ローカル・コンピューティング・デバイスに送信すること、
前記モバイル・インフラストラクチャに対して、前記ユーザが適切に認証されていることを示す前記比較に関する情報を受信すること、および
前記ユーザがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするライセンスを前記ローカル・コンピューティング・デバイスに送信すること
を備えることを特徴とする請求項67に記載の方法。
The one or more user-entered credentials are encrypted using a key shared between the mobile module and the mobile infrastructure, the method further comprising:
Send the encrypted one or more user-entered credentials to the local computing device for transfer to the mobile infrastructure via the independent network for comparison To do,
Allows the mobile infrastructure to receive information about the comparison indicating that the user is properly authenticated, and allows the user to access protected services, goods, or both 68. The method of claim 67, comprising: sending a license to make to the local computing device.
前記ライセンスは、生存期間、前記ローカル・コンピューティング・デバイスに対する前記モバイル・モジュールの近接度、またはその両方に基づいて制限され、および
前記ライセンスが満了したときに、前記ユーザおよび前記モバイル・モジュールは、前記プロテクトされたサービス、グッズ、またはその両方へのさらなるアクセスを得るために、前記モバイル・インフラストラクチャに対して再認証することを要求されることを特徴とする請求項68に記載の方法。
The license is limited based on lifetime, proximity of the mobile module to the local computing device, or both, and when the license expires, the user and the mobile module are: 69. The method of claim 68, wherein re-authentication is required for the mobile infrastructure to gain further access to the protected service, goods, or both.
前記1つまたは複数のユーザ入力される資格証明書は、前記グッズ、サービス、またはその両方の商人に固有であり、前記商人は、前記1つまたは複数のユーザ入力される資格証明書が認証目的に必要であることを示す前記モバイル・インフラストラクチャとの信頼される契約関係を有することを特徴とする請求項68に記載の方法。   The one or more user-entered credentials are specific to the merchandise, the service, or both, and the merchant has the one or more user-entered credentials for authentication purposes. 69. The method of claim 68, wherein the method has a trusted contractual relationship with the mobile infrastructure that indicates that it is required. 前記プロテクトされたサービス、グッズ、またはその両方は、前記モバイル・モジュールに接続された前記ローカル・コンピューティング・デバイス上で動作するアプリケーションに対応することを特徴とする請求項68に記載の方法。   The method of claim 68, wherein the protected service, goods, or both correspond to an application running on the local computing device connected to the mobile module. 前記プロテクトされたサービス、グッズ、またはその両方は、前記モバイル・モジュールに接続された前記ローカル・コンピューティング・デバイス上で動作するアプリケーションに対応し、前記1つまたは複数のユーザ入力される資格証明書は、前記ローカル・コンピューティング・デバイスで格納されることを特徴とする請求項67に記載の方法。   The protected service, goods, or both correspond to an application running on the local computing device connected to the mobile module and the one or more user-entered credentials 68. The method of claim 67, wherein the method is stored at the local computing device. 前記プロテクトされたサービス、グッズ、またはその両方は、分散システム内のサービスによってリモートに制御され、前記1つまたは複数のユーザ入力される資格証明書は、リモートサーバで格納されることを特徴とする請求項67に記載の方法。   The protected service, goods, or both are controlled remotely by a service in a distributed system, and the one or more user entered credentials are stored at a remote server. 68. The method of claim 67. 前記モバイル・モジュールは、加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジならびに前記SIMデバイスと前記モバイル・インフラストラクチャとの間で共有される鍵に基づいて決定されることを特徴とする請求項67に記載の方法。   The mobile module is a subscriber identity module (SIM) and the one or more credentials are shared between the mobile infrastructure challenge and the SIM device and the mobile infrastructure 68. The method of claim 67, wherein the method is determined based on a key to be played. 前記SIMは、無線送信デバイス以外のハードウェアの一部に含まれ、1つまたは複数の優先接続ポートまたは無線ポートを介して前記コンピューティング・デバイスに接続されることを特徴とする請求項74に記載の方法。   75. The SIM is included in a portion of hardware other than a wireless transmission device and is connected to the computing device via one or more preferred connection ports or wireless ports. The method described. 前記SIMは、特に前記SIM用に設計された特殊なハードウェア接続を介して前記ローカル・コンピューティング・デバイスに直接に接続されることを特徴とする請求項74に記載の方法。   The method of claim 74, wherein the SIM is connected directly to the local computing device through a special hardware connection specifically designed for the SIM. 前記サービス、グッズ、またはその両方は、
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェア、または
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ
のうちの1つまたは複数であることを特徴とする請求項67に記載の方法。
The service, goods, or both
A software program on the local computing device;
68. One or more of hardware connected to the local computing device or multimedia content consumed by the local computing device. Method.
分散ネットワークに結び付けられたモバイル・インフラストラクチャで、単一要因認証または複数要因認証のいずれかを必要とするプロテクトされたサービス、グッズ、またはその両方へのアクセスを可能にするのに単一のポータブル・ハードウェア・デバイスを使用する方法であって、
ローカル・コンピューティング・デバイスがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするために、前記プロテクトされたサービス、グッズ、またはその両方へのアクセスの要求を示すモバイル・モジュールからの1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して、受信すること、
複数要因プロセスでユーザを認証するようにも構成される前記モバイル・インフラストラクチャにアクティブ支払請求アカウントを有するものとして前記モバイル・モジュールを認証するために、前記1つまたは複数の資格証明書を使用すること、および
前記プロテクトされたサービス、グッズ、またはその両方がユーザ認証をさらに必要とするかどうかを決定すること
を備え、そうである場合に、前記方法は、さらに、
1つまたは複数のユーザ入力される資格証明書に対する要求を、その安全に格納されたバージョンとの比較のために前記独立ネットワークを介して送信すること、
前記モバイル・モジュールと前記モバイル・インフラストラクチャとの間で共有される鍵を使用して暗号化される前記1つまたは複数のユーザ入力される資格証明書を前記独立ネットワークを介して受信すること、および
前記暗号化された1つまたは複数のユーザ入力される資格証明書の、その前記安全に格納されたバージョンとの前記比較に基づいて、前記モバイル・インフラストラクチャに対する前記ユーザの認証を示し、前記ローカル・コンピューティング・デバイスに前記プロテクトされたサービス、グッズ、またはその両方へのアクセスを提供するライセンスの発行を可能にする、情報を送信すること
を備えることを特徴とする方法。
A single portable to enable access to protected services, goods, or both that require either single-factor authentication or multi-factor authentication in a mobile infrastructure tied to a distributed network A method of using a hardware device,
From a mobile module indicating a request for access to the protected service, goods, or both to allow a local computing device to access the protected services, goods, or both Receiving one or more credentials via an independent network separate from the mobile infrastructure wireless network;
Using the one or more credentials to authenticate the mobile module as having an active billing account in the mobile infrastructure that is also configured to authenticate a user in a multi-factor process And determining whether the protected service, goods, or both further require user authentication, and if so, the method further comprises:
Sending a request for one or more user-entered credentials over the independent network for comparison with its securely stored version;
Receiving via the independent network the one or more user-entered credentials that are encrypted using a key shared between the mobile module and the mobile infrastructure; And indicating the user's authentication to the mobile infrastructure based on the comparison of the encrypted one or more user-entered credentials with the securely stored version thereof, and Transmitting information enabling a local computing device to issue a license that provides access to the protected service, goods, or both.
前記ライセンスは、生存期間、前記ローカル・コンピューティング・デバイスに対する前記モバイル・モジュールの近接度、またはその両方に基づいて制限され、および、
前記ライセンスが満了したときに、前記ユーザおよび前記モバイル・モジュールは、前記プロテクトされたサービス、グッズ、またはその両方へのさらなるアクセスを得るために、前記モバイル・インフラストラクチャに対して再認証することを要求されることを特徴とする請求項78に記載の方法。
The license is limited based on lifetime, proximity of the mobile module to the local computing device, or both; and
When the license expires, the user and the mobile module may re-authenticate to the mobile infrastructure to gain further access to the protected service, goods, or both. 79. The method of claim 78, wherein the method is required.
前記1つまたは複数のユーザ入力される資格証明書は、前記グッズ、サービス、またはその両方の商人に固有であり、前記商人は、前記1つまたは複数のユーザ入力される資格証明書が認証目的に必要であることを示す前記モバイル・インフラストラクチャとの信頼される契約関係を有することを特徴とする請求項78に記載の方法。   The one or more user-entered credentials are specific to the merchandise, the service, or both, and the merchant has the one or more user-entered credentials for authentication purposes. 79. The method of claim 78, wherein the method has a trusted contractual relationship with the mobile infrastructure that indicates that it is required. 前記プロテクトされたサービス、グッズ、またはその両方は、前記モバイル・モジュールに接続された前記ローカル・コンピューティング・デバイス上で動作するアプリケーションに対応することを特徴とする請求項78に記載の方法。   The method of claim 78, wherein the protected service, goods, or both correspond to an application running on the local computing device connected to the mobile module. 前記モバイル・モジュールは、加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジならびに前記SIMデバイスと前記モバイル・インフラストラクチャとの間で共有される鍵に基づいて決定されることを特徴とする請求項78に記載の方法。   The mobile module is a subscriber identity module (SIM) and the one or more credentials are shared between the mobile infrastructure challenge and the SIM device and the mobile infrastructure 79. The method of claim 78, wherein the method is determined based on a key to be played. 前記1つまたは複数のユーザ入力される資格証明書を暗号化する前記共有される鍵は、前記モバイル・モジュールからの前記1つまたは複数の資格証明書に使用される前記共有される鍵とは異なることを特徴とする請求項82に記載の方法。   The shared key that encrypts the one or more user-entered credentials is the shared key used for the one or more credentials from the mobile module. The method of claim 82, wherein the methods are different. 分散システム内において、モバイル・オペレータ・システムの厳密な要件(strict requirements)の対象になるモバイル端末ではなく周辺機器としてホスト・コンピュータをラベル付けするために、モバイル・モジュールを前記ホスト・コンピュータに接続するときに前記ホスト・コンピュータを前記モバイル・オペレータ・システムから抽象化するのに使用されるコンピューティング・フレームワークであって、
モバイル・オペレータ・システムの支払請求アカウントに関連付けられた情報を含む加入者識別モジュール(SIM)、
前記SIMに関する前記支払請求アカウント情報を認証するために、前記モバイル・オペレータ・システムの無線ネットワークと独立のネットワークを介して前記SIMを前記モバイル・オペレータ・システムに接続するホスト・コンピュータ、
少なくとも前記独立ネットワークを介して前記モバイル・オペレータ・システムに対して前記SIMを認証するのに使用される前記SIMからの情報を読み取る、前記ホスト・コンピュータに所属するSIMドライバ、および
前記SIMと前記SIMドライバとの間のファイヤ・ウォールとして働く、インターフェースであって、前記SIMドライバと前記SIMとの間で送信されるコマンドの個数、シーケンス、または長さのうちの1つまたは複数を制約することによって前記SIMを攻撃からプロテクトするのに使用されるプロトコルを定義するインターフェース
を備えることを特徴とするコンピューティング・フレームワーク。
In a distributed system, a mobile module is connected to the host computer to label the host computer as a peripheral device rather than a mobile terminal subject to the strict requirements of the mobile operator system. A computing framework sometimes used to abstract the host computer from the mobile operator system,
A subscriber identity module (SIM) containing information associated with the mobile operator system billing account;
A host computer connecting the SIM to the mobile operator system via a network independent of the mobile operator system's wireless network to authenticate the billing account information for the SIM;
A SIM driver belonging to the host computer that reads information from the SIM used to authenticate the SIM to the mobile operator system at least via the independent network; and the SIM and the SIM An interface that acts as a firewall to and from the driver, by constraining one or more of the number, sequence, or length of commands sent between the SIM driver and the SIM A computing framework comprising an interface defining a protocol used to protect the SIM from attack.
前記SIMは、ハードウェア・ポート、無線ポート、またはその両方を介して前記ホスト・コンピュータに接続されることを特徴とする請求項84に記載のコンピューティング・フレームワーク。   85. The computing framework of claim 84, wherein the SIM is connected to the host computer via a hardware port, a wireless port, or both. 前記インターフェースは、前記SIMを前記ホスト・コンピュータに接続する際に使用されるポータブル・デバイスの一部であることを特徴とする請求項84に記載のコンピューティング・フレームワーク。   85. The computing framework of claim 84, wherein the interface is part of a portable device used in connecting the SIM to the host computer. 前記ポータブル・デバイスは、前記モバイル・オペレータ・システムのネットワークを介する無線通信用に構成されないことを特徴とする請求項86に記載のコンピューティング・フレームワーク。   87. The computing framework of claim 86, wherein the portable device is not configured for wireless communication over the network of mobile operator systems. 前記独立ネットワークを介する前記SIMの前記認証は、ホスト・コンピューティング・デバイスへのアクセスを得るのに使用されることを特徴とする請求項84に記載のコンピューティング・フレームワーク。   87. The computing framework of claim 84, wherein the authentication of the SIM over the independent network is used to gain access to a host computing device. 前記SIMの前記認証は、前記独立ネットワークを介して提供されるサービス、グッズ、またはその両方へのアクセスを得るのに使用されることを特徴とする請求項84に記載のコンピューティング・フレームワーク。   85. The computing framework of claim 84, wherein the authentication of the SIM is used to gain access to services, goods, or both provided via the independent network. 前記SIMデバイスの前記認証は、前記独立ネットワークを介して提供されるサービス、グッズ、またはその両方のためのものであり、ウェブ・ブラウジング・アプリケーションとは別々の前記ホスト・コンピュータ上で動作するソフトウェア・アプリケーションに関連付けられることを特徴とする請求項84に記載のコンピューティング・フレームワーク。   The authentication of the SIM device is for services, goods, or both provided via the independent network, and software that runs on the host computer separate from the web browsing application The computing framework of claim 84, wherein the computing framework is associated with an application. 前記プロトコルは、前記SIMドライバと前記SIMとの間の通信の回数、シーケンス、または長さのうちの1つまたは複数を記憶するのに使用されるフォーマル・ステート・マシンを含むことを特徴とする請求項84に記載のコンピューティング・フレームワーク。   The protocol includes a formal state machine used to store one or more of the number, sequence, or length of communications between the SIM driver and the SIM. 85. The computing framework of claim 84. 分散ネットワークに結び付けられたコンピューティング・システムにおいて、暗号化目的または署名目的のうちの1つまたは複数のためにセッション鍵を少なくともクライアント上のソフトウェア・スタックに委譲するために、前記クライアントに接続されたモバイル・モジュールとそれに関連付けられたモバイル・インフラストラクチャとの間でセキュア・トンネリングを確立することによって、さもなければ安全でないネットワークを介して、前記クライアントとサーバとの間のトランスポート・レベル・セキュア通信を確立する方法であって、
ホスト・コンピュータに接続されたモバイル・モジュールの1つまたは複数の資格証明書を識別すること、
前記モバイル・モジュールに関する有効な支払請求アカウントの認証のために前記1つまたは複数の資格証明書をモバイル・インフラストラクチャに、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別の独立ネットワークを介して、送信すること、および
前記認証に基づいて、前記ホスト・コンピュータとサーバとの間の前記独立ネットワークを介するトランスポート・レベル・セキュア通信で使用されるセッション鍵を前記モバイル・モジュールから受信すること
を備えることを特徴とする方法。
In a computing system tied to a distributed network, connected to the client to delegate a session key to at least a software stack on the client for one or more of encryption or signing purposes Transport level secure communication between the client and server over an otherwise insecure network by establishing secure tunneling between the mobile module and its associated mobile infrastructure A method of establishing
Identifying one or more credentials for the mobile module connected to the host computer;
Passing the one or more credentials to a mobile infrastructure for authentication of a valid billing account for the mobile module, via a separate network separate from a wireless network corresponding to the mobile infrastructure Based on the authentication, receiving from the mobile module a session key used in transport level secure communication between the host computer and the server via the independent network. A method characterized by comprising.
前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵を含むことを特徴とする請求項92に記載の方法。   The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, and the one or more credentials are information based on challenges from the mobile infrastructure as well as the SIM and the mobile 94. The method of claim 92, comprising a key shared with the infrastructure. 前記SIMは、無線送信デバイス以外のハードウェア内に含まれ、1つまたは複数の有線接続ポートまたは無線ポートを介して前記コンピューティング・デバイスに接続されることを特徴とする請求項93に記載の方法。   94. The SIM of claim 93, wherein the SIM is included in hardware other than a wireless transmission device and is connected to the computing device via one or more wired connection ports or wireless ports. Method. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項93に記載の方法。   94. The method of claim 93, wherein the independent network includes the Internet. 前記ホスト・コンピュータとの前記トランスポート・レベル・セキュア通信のために前記モバイル・インフラストラクチャから前記セッション鍵も前記サーバに渡されるように、前記サーバは、前記モバイル・インフラストラクチャとの信頼される関係を有するフレームワークの一部であることを特徴とする請求項93に記載の方法。   The server has a trusted relationship with the mobile infrastructure such that the session key is also passed from the mobile infrastructure to the server for transport level secure communication with the host computer. 94. The method of claim 93, wherein the method is part of a framework having: 前記フレームワークの一部ではないサード・パーティ・サーバへの接続を要求すること、
前記ホスト・コンピュータと前記サード・パーティ・サーバとの間のセキュア通信のためにもう1つのセッション鍵を受信すること、および
前記サード・パーティ・サーバとのトランスポート・レベル・セキュア通信に前記もう1つのセッション鍵を使用すること
をさらに備えることを特徴とする請求項96に記載の方法。
Requesting a connection to a third-party server that is not part of the framework;
Receiving another session key for secure communication between the host computer and the third party server, and transport level secure communication with the third party server. 97. The method of claim 96, further comprising using one session key.
前記サード・パーティ・サーバとの通信に前記もう1つのセッション鍵を使用する前に、
前記もう1つのセッション鍵およびトークンを前記サード・パーティ・サーバに送信することで、前記サード・パーティ・サーバは、前記フレームワークの一部である信頼されるサーバを介して前記トークンを認証することによって前記もう1つのセッション鍵を妥当性検査し、および
前記トークンの前記認証に基づいて、前記サード・パーティ・サーバとのセキュア通信に前記もう1つのセッション鍵を使用すること
をさらに備えることを特徴とする請求項97に記載の方法。
Before using the other session key for communication with the third party server,
Sending the other session key and token to the third party server so that the third party server authenticates the token through a trusted server that is part of the framework; Validating the another session key by and using the other session key for secure communication with the third-party server based on the authentication of the token. 98. The method of claim 97.
前記サード・パーティ・サーバは、サービス、グッズ、またはその両方の商人であり、ユーザは、ユーザ入力される資格証明書を提供することによって前記サード・パーティ・サーバに対しても認証しなければならないことを特徴とする請求項98に記載の方法。   The third party server is a merchant of services, goods, or both, and the user must also authenticate to the third party server by providing user entered credentials 99. The method of claim 98, wherein: 前記SIMの前記支払請求アカウントを妥当性検査することによる前記モバイル・インフラストラクチャに対する前記SIMの認証は、前記商人から購入を行うときに前記サービス、グッズ、またはその両方の支払資金の検証として使用されることを特徴とする請求項99に記載の方法。   Authentication of the SIM against the mobile infrastructure by validating the billing account of the SIM is used as a verification of payment funds for the service, goods, or both when making a purchase from the merchant. 100. The method of claim 99, wherein: 前記セッション鍵は、前記セッション鍵の生存期間に基づいて、または前記セッション鍵を用いて暗号化され、署名され、もしくはその両方を行われたメッセージの個数のうちの1つまたは複数に基づいて、満了し、満了すると、前記SIMは、前記ホスト・コンピュータと前記サーバとの間のさらなるセキュア通信のために前記モバイル・インフラストラクチャを用いて再許可されることを要求されることを特徴とする請求項93に記載の方法。   The session key is based on one or more of the number of messages based on the lifetime of the session key, or encrypted, signed, or both using the session key, Upon expiration, upon expiration, the SIM is required to be re-authorized using the mobile infrastructure for further secure communication between the host computer and the server. 94. The method according to Item 93. 前記SIMは、前記ホスト・コンピュータに外部から接続され、なおかつ前記ホスト・コンピュータへの物理的に近い近接度内に維持されることを特徴とする請求項93に記載の方法。   94. The method of claim 93, wherein the SIM is externally connected to the host computer and is maintained in close physical proximity to the host computer. 前記物理的に近い近接度は、9.144m(10ヤード)以内であることを特徴とする請求項102に記載の方法。   105. The method of claim 102, wherein the physically close proximity is within 10.144 meters (10 yards). 前記外部接続は、無線接続であることを特徴とする請求項103に記載の方法。   104. The method of claim 103, wherein the external connection is a wireless connection. 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間で共有される秘密に基づいて前記SIMおよび前記モバイル・インフラストラクチャから導出されることを特徴とする請求項93に記載の方法。   94. The method of claim 93, wherein the session key is derived from the SIM and the mobile infrastructure based on a secret shared between the SIM and the mobile infrastructure. 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵によって暗号化されて前記モバイル・インフラストラクチャから受信され、前記方法は、前記SIMから前記セッション鍵を受信する前に、
前記共有される鍵を損なわずに前記セッション鍵を前記ホスト・コンピュータに提供するために、前記暗号化される鍵を、前記共有される鍵を使用するその暗号解読のために前記SIMに送信すること
をさらに備えることを特徴とする請求項93に記載の方法。
The session key is received from the mobile infrastructure encrypted with a key shared between the SIM and the mobile infrastructure, the method before receiving the session key from the SIM ,
In order to provide the session key to the host computer without compromising the shared key, the encrypted key is sent to the SIM for its decryption using the shared key 94. The method of claim 93, further comprising:
モバイル・インフラストラクチャの無線ネットワークと独立の、セキュアでないネットワークを介して分散ネットワークに結び付けられたモバイル・インフラストラクチャ内で、暗号化目的または署名目的のうちの1つまたは複数のためにセッション鍵を信頼されるサーバに委譲するためにクライアントに接続されたモバイル・モジュールと前記モバイル・インフラストラクチャとの間でセキュア・トンネリングを確立することによって、前記クライアントとサーバとの間の非セキュア・ネットワークを介するトランスポート・レベル・セキュア通信を確立する方法であって、
ホスト・コンピュータに接続されたモバイル・モジュールの1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別々の独立ネットワークを介して受信すること、
前記1つまたは複数の資格証明書を、前記モバイル・モジュールに関する有効な支払請求アカウントの一部であるものとして認証すること、および
前記認証に基づいて、前記ホスト・コンピュータとサーバとの間の前記独立ネットワークを介するトランスポート・レベル・セキュア通信で使用されるセッション鍵を前記サーバに送信すること
を備えることを特徴とする方法。
Trust session keys for one or more of encryption or signing purposes within a mobile infrastructure tied to a distributed network via an insecure network independent of the mobile infrastructure's wireless network By establishing secure tunneling between the mobile infrastructure connected to the client and the mobile infrastructure for delegation to the server to be transferred, via the non-secure network between the client and the server. A method for establishing port level secure communication comprising:
Receiving one or more credentials of a mobile module connected to a host computer via an independent network separate from a wireless network corresponding to the mobile infrastructure;
Authenticating the one or more credentials as being part of a valid billing account for the mobile module, and based on the authentication, between the host computer and a server Transmitting to the server a session key used in transport level secure communication over an independent network.
前記モバイル・モジュールは、前記モバイル・インフラストラクチャの加入者識別モジュール(SIM)であり、前記1つまたは複数の資格証明書は、前記モバイル・インフラストラクチャからのチャレンジに基づく情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵を含むことを特徴とする請求項107に記載の方法。   The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, and the one or more credentials are information based on challenges from the mobile infrastructure as well as the SIM and the mobile 108. The method of claim 107, comprising a key shared with the infrastructure. 前記独立ネットワークは、インターネットを含むことを特徴とする請求項108に記載の方法。   109. The method of claim 108, wherein the independent network includes the Internet. 前記ホスト・コンピュータとの前記トランスポート・レベル・セキュア通信のために前記モバイル・インフラストラクチャから前記セッション鍵も前記サーバに渡されるように、前記サーバは、前記モバイル・インフラストラクチャとの信頼される関係を有するフレームワークの一部であることを特徴とする請求項108に記載の方法。   The server has a trusted relationship with the mobile infrastructure such that the session key is also passed from the mobile infrastructure to the server for transport level secure communication with the host computer. 109. The method of claim 108, wherein the method is part of a framework comprising: 前記SIMの前記支払請求アカウントを妥当性検査することによる前記モバイル・インフラストラクチャに対する前記SIMの認証は、商人から購入を行うときにサービス、グッズ、またはその両方の使用可能な支払資金の検証として使用されることを特徴とする請求項108に記載の方法。   Authentication of the SIM against the mobile infrastructure by validating the billing account of the SIM is used as a verification of available payment funds for services, goods, or both when making purchases from merchants 109. The method of claim 108, wherein: 前記セッション鍵は、前記セッション鍵の生存期間に基づいて、または前記セッション鍵を用いて暗号化され、署名され、もしくはその両方を行われたメッセージの個数のうちの1つまたは複数に基づいて、満了し、満了すると、前記SIMは、前記ホスト・コンピュータと前記サーバとの間のさらなるセキュア通信のために前記モバイル・インフラストラクチャを用いて再許可することを特徴とする請求項108に記載の方法。   The session key is based on one or more of the number of messages based on the lifetime of the session key, or encrypted, signed, or both using the session key, 109. The method of claim 108, wherein upon expiration and upon expiration, the SIM re-authorizes with the mobile infrastructure for further secure communication between the host computer and the server. . 前記セッション鍵は、前記SIMと前記モバイル・インフラストラクチャとの間で共有される秘密に基づいて前記SIMおよび前記モバイル・インフラストラクチャから導出されることを特徴とする請求項108に記載の方法。   109. The method of claim 108, wherein the session key is derived from the SIM and the mobile infrastructure based on a secret shared between the SIM and the mobile infrastructure. 分散コンピューティング・システム内のホスト・コンピュータで、加入者識別モジュール(SIM)をモバイル・インフラストラクチャに対して、それに関連付けられた無線ネットワークと独立のネットワーク接続を介して認証するプロトコルを使用することによって、前記ホスト・コンピュータとサーバとの間のセキュア通信を確立する方法であって、
サーバとのセキュア通信を確立することを試みるホスト・コンピュータに接続された加入者識別モジュール(SIM)からの計算されたチャレンジ・レスポンスであって、前記SIMの支払請求状況情報を保持するモバイル・インフラストラクチャに対して前記SIMを認証するのに使用されるチャレンジ・レスポンスを含むセッション鍵の要求を作成すること、
前記モバイル・インフラストラクチャとの信頼される関係を有する前記サーバに、セッション鍵の前記要求を、前記モバイル・インフラストラクチャに関係付けられた無線ネットワークと独立のネットワークを介して送信すること、
セッション鍵の前記要求に対する応答であって、を、前記セッション鍵を含み、共有される鍵を使用してモバイル・インフラストラクチャによって署名され、暗号化され、またはその両方を行われ、前記SIMが前記チャレンジ・レスポンスを使用して前記モバイル・インフラストラクチャに対して適当に認証されたことを示す応答を受信すること、
前記SIMと前記モバイル・インフラストラクチャとの間のトンネリングされた通信を確立する、前記共有される鍵を使用する妥当性検査のために前記SIMに前記セッション鍵を送信すること、および
前記セッション鍵の妥当性検査に基づいて、前記ホスト・コンピュータが前記サーバとのセキュア通信に暗号化解除されたセッション鍵を使用することを可能にすること
を含むことを特徴とする方法。
By using a protocol at the host computer in a distributed computing system to authenticate the subscriber identity module (SIM) to the mobile infrastructure via a network connection independent of the associated wireless network , A method for establishing secure communication between the host computer and a server, comprising:
A mobile infrastructure that holds a calculated challenge response from a subscriber identity module (SIM) connected to a host computer that attempts to establish secure communication with a server, and that holds billing status information for the SIM Creating a request for a session key including a challenge response used to authenticate the SIM to a structure;
Transmitting the request for a session key to the server having a trusted relationship with the mobile infrastructure over a network independent of a wireless network associated with the mobile infrastructure;
A response to the request for a session key, wherein the SIM includes the session key and is signed and / or encrypted by a mobile infrastructure using a shared key; Receiving a response indicating proper authentication to the mobile infrastructure using a challenge response;
Establishing tunneled communication between the SIM and the mobile infrastructure, sending the session key to the SIM for validation using the shared key; and Allowing the host computer to use a decrypted session key for secure communication with the server based on validation.
前記セッション鍵の前記要求に対する前記応答は、前記サーバ、前記モバイル・インフラストラクチャ、またはその両方によって署名されることを特徴とする請求項114に記載の方法。   115. The method of claim 114, wherein the response to the request for the session key is signed by the server, the mobile infrastructure, or both. 前記チャレンジ・レスポンスは、前記チャレンジ・レスポンスが前記SIMによって自己生成されるように、前記共有される鍵を使用して前記SIMによって署名されたナンスを含むことを特徴とする請求項114に記載の方法。   115. The challenge response of claim 114, wherein the challenge response includes a nonce signed by the SIM using the shared key such that the challenge response is self-generated by the SIM. Method. 前記共有される鍵は、SIM固有であることを特徴とする請求項114に記載の方法。   115. The method of claim 114, wherein the shared key is SIM specific. 前記セッション鍵の前記要求は、前記サーバによって指定されるトークンを使用して署名され、暗号化され、またはその両方を行われることを特徴とする請求項114に記載の方法。   115. The method of claim 114, wherein the request for the session key is signed and / or encrypted using a token specified by the server. 前記セッション鍵の前記要求は、前記ホスト・コンピュータに固有のトークンを使用して署名され、暗号化され、またはその両方を行われることを特徴とする請求項114に記載の方法。   115. The method of claim 114, wherein the request for the session key is signed and / or encrypted using a token unique to the host computer. 前記チャレンジ・レスポンスを送信する前に、チャレンジが、受信され、前記チャレンジ・レスポンスを生成するために前記SIMによって使用されることを特徴とする請求項114に記載の方法。   115. The method of claim 114, wherein before sending the challenge response, a challenge is received and used by the SIM to generate the challenge response. 前記モバイル・インフラストラクチャに対して前記SIMが認証されたとき、前記独立ネットワークを介して前記モバイル・インフラストラクチャに対してユーザを認証するために、さらに、
前記モバイル・インフラストラクチャ、前記サーバ、または他のサード・パーティ・サービスのうちの1つまたは複数に対してユーザを認証する際に使用されるユーザ・トークンの要求を作成すること、
前記ユーザ・トークンの前記要求を、前記モバイル・インフラストラクチャに関係付けられた前記無線ネットワークと独立の前記ネットワークを介して前記サーバに送信すること、
前記モバイル・インフラストラクチャからの生成されたチャレンジを含む、ユーザ・トークンの前記要求に対する応答を受信すること、
前記SIMに1つまたは複数のユーザ資格証明書を要求するように促すために、前記SIMに、ユーザ認証に対応することを示す前記チャレンジを送信すること、
適当なチャレンジ・レスポンスを決定するために、その後に前記SIMに転送されることになる、前記1つまたは複数のユーザ資格証明書を指定するユーザ入力を受け取ること、
前記1つまたは複数のユーザ資格証明書を含む前記チャレンジ・レスポンスを前記サーバに送信すること、
前記モバイル・インフラストラクチャによって前記共有される鍵を使用して署名され、暗号化され、またはその両方を行われる、前記ユーザが適当に認証されたことを示すユーザ・トークンを受信すること、
前記共有される鍵を使用する妥当性検査のために、前記ユーザ・トークンを前記SIMに送信すること、および
前記セッション鍵の妥当性検査に基づいて、前記ホスト・コンピュータが、前記サーバまたはサード・パーティ・サービスとのセキュア通信のために、前記サーバまたは前記サード・パーティ・サービスへの後続通信に前記ユーザ・トークンを使用することを可能にすること
を備えることを特徴とする請求項114に記載の方法。
To authenticate a user to the mobile infrastructure via the independent network when the SIM is authenticated to the mobile infrastructure;
Creating a request for a user token to be used in authenticating a user to one or more of the mobile infrastructure, the server, or other third party services;
Sending the request for the user token to the server via the network independent of the wireless network associated with the mobile infrastructure;
Receiving a response to the request for a user token, including a generated challenge from the mobile infrastructure;
Sending the challenge to the SIM indicating that it supports user authentication to prompt the SIM to request one or more user credentials;
Receiving user input specifying the one or more user credentials that will subsequently be forwarded to the SIM to determine an appropriate challenge response;
Sending the challenge response including the one or more user credentials to the server;
Receiving a user token indicating that the user has been properly authenticated, signed and / or encrypted using the shared key by the mobile infrastructure;
Sending the user token to the SIM for validation using the shared key, and based on the validation of the session key, the host computer makes the server or third party 115. enabling the user token to be used for subsequent communication to the server or the third party service for secure communication with a party service. the method of.
前記ユーザ・トークンは、サード・パーティ・サービスに送信されるサービス・セッション鍵を要求するのに使用され、前記サード・パーティ・サービスは、前記サーバを介して前記サービス・セッション鍵を妥当性検査することを特徴とする請求項121に記載の方法。   The user token is used to request a service session key that is sent to a third party service, and the third party service validates the service session key via the server. 122. The method of claim 121, wherein: 前記サービス・セッション鍵は、前記ホスト・コンピュータからの要求時および前記サーバに対する前記ユーザの認証時に前記ユーザ・トークンとは別のトークン内で、前記サーバによって提供されることを特徴とする請求項122に記載の方法。   122. The service session key is provided by the server in a token separate from the user token upon request from the host computer and upon authentication of the user to the server. The method described in 1. 分散コンピューティング環境内のモバイル・オペレータ・システムで、前記モバイル・オペレータ・システムに関連付けられた無線ネットワークと独立のネットワーク接続を介して前記モバイル・オペレータ・システムに対して加入者識別モジュール(SIM)を認証するプロトコルを使用することによってホスト・コンピュータとサーバとの間のセキュア通信を確立する方法であって、
前記SIMに対応するモバイル・インフラストラクチャとの信頼される関係を有するサーバとのセキュア通信を確立することを試みるホスト・コンピュータに接続された加入者識別モジュール(SIM)からの計算されたチャレンジ・レスポンスを含むセッション鍵の要求を、前記モバイル・インフラストラクチャに関係付けられた無線ネットワークと独立のネットワークを介して、受信すること、
前記モバイル・インフラストラクチャに有効な支払請求アカウントを有する前記SIMを認証するのに前記チャレンジ・レスポンスを使用すること、
前記チャレンジ・レスポンスを使用して前記モバイル・インフラストラクチャに対して前記SIMが適切に認証されたことを示す共有される鍵を使用して、署名し、暗号化し、またはその両方を行うことによって、前記セッション鍵を保護すること、
前記SIMと前記モバイル・インフラストラクチャとの間のトンネリングされる通信を確立する前記共有される鍵を使用して前記接続されたSIMが前記セッション鍵を妥当性検査することを可能にするために、前記セッション鍵を含む前記要求に対する応答を前記ホスト・コンピュータに送信すること、および
前記サーバと前記ホスト・コンピュータとの間を用いてネットワーク・レベル・セキュア通信を確立するために前記サーバに前記セッション鍵を送信すること
を含むことを特徴とする方法。
A mobile operator system in a distributed computing environment with a subscriber identity module (SIM) for the mobile operator system via a network connection independent of a wireless network associated with the mobile operator system A method for establishing secure communication between a host computer and a server by using an authenticating protocol comprising:
Calculated challenge response from a subscriber identity module (SIM) connected to a host computer attempting to establish secure communication with a server having a trusted relationship with the mobile infrastructure corresponding to the SIM Receiving a request for a session key comprising a network independent of a wireless network associated with the mobile infrastructure;
Using the challenge-response to authenticate the SIM with a valid billing account in the mobile infrastructure;
By signing, encrypting, or both using a shared key indicating that the SIM has been properly authenticated to the mobile infrastructure using the challenge response; Protecting the session key;
In order to allow the connected SIM to validate the session key using the shared key that establishes the tunneled communication between the SIM and the mobile infrastructure, Sending a response to the request including the session key to the host computer and the session key to the server to establish network level secure communication between the server and the host computer. A method comprising: transmitting a message.
前記セッション鍵の前記要求に対する前記応答は、前記サーバ、前記モバイル・インフラストラクチャ、またはその両方によって署名されることを特徴とする請求項124に記載の方法。   The method of claim 124, wherein the response to the request for the session key is signed by the server, the mobile infrastructure, or both. 前記チャレンジ・レスポンスは、前記チャレンジ・レスポンスが前記SIMによって自己生成されるように、前記共有される鍵を使用して前記SIMによって署名されたナンスを含むことを特徴とする請求項124に記載の方法。   127. The challenge response of claim 124, wherein the challenge response includes a nonce signed by the SIM using the shared key such that the challenge response is self-generated by the SIM. Method. 前記共有される鍵は、SIM固有であることを特徴とする請求項124に記載の方法。   The method of claim 124, wherein the shared key is SIM specific. 前記セッション鍵の前記要求は、前記サーバによって指定されるトークンを使用して署名され、暗号化され、またはその両方を行われることを特徴とする請求項124に記載の方法。   129. The method of claim 124, wherein the request for the session key is signed and / or encrypted using a token specified by the server. 前記セッション鍵の前記要求は、前記ホスト・コンピュータに固有のトークンを使用して署名され、暗号化され、またはその両方を行われることを特徴とする請求項124に記載の方法。   The method of claim 124, wherein the request for the session key is signed and / or encrypted using a token unique to the host computer. 前記チャレンジ・レスポンスを送信する前に、チャレンジが、受信され、前記チャレンジ・レスポンスを生成するために前記SIMによって使用されることを特徴とする請求項124に記載の方法。   125. The method of claim 124, wherein before sending the challenge response, a challenge is received and used by the SIM to generate the challenge response. 前記モバイル・インフラストラクチャに対して前記SIMが認証されたとき、前記独立ネットワークを介して前記モバイル・インフラストラクチャに対してユーザを認証するために、さらに、
前記モバイル・インフラストラクチャに対してユーザを認証する際に使用されるユーザ・トークンの要求を、前記無線ネットワークと独立の前記ネットワークを介して受信すること、
1つまたは複数のユーザ資格証明書を入手するように前記SIMに要求する、前記モバイル・インフラストラクチャから生成されたチャレンジを送信すること、
前記1つまたは複数のユーザ資格証明書を含むチャレンジ・レスポンスを受信すること、
前記1つまたは複数のユーザ資格証明書の妥当性検査に基づいて、前記ユーザが前記モバイル・インフラストラクチャに対して適当に認証されたことを示す前記共有される鍵を使用して署名し、暗号化し、またはその両方を行うことによってユーザ・トークンを保護すること、および
前記ホスト・コンピュータが、前記サーバまたはサード・パーティ・サービスとのセキュア通信のために前記サーバまたは前記サード・パーティ・サービスへの後続通信に前記ユーザ・トークンを使用することを可能にするために、前記共有される鍵を使用する妥当性検査のために前記ユーザ・トークンを前記SIMに送信すること
を備えることを特徴とする請求項124に記載の方法。
To authenticate a user to the mobile infrastructure via the independent network when the SIM is authenticated to the mobile infrastructure;
Receiving a request for a user token to be used in authenticating a user to the mobile infrastructure via the network independent of the wireless network;
Sending a challenge generated from the mobile infrastructure requesting the SIM to obtain one or more user credentials;
Receiving a challenge response including the one or more user credentials;
Based on the validation of the one or more user credentials, signing with the shared key indicating that the user has been properly authenticated to the mobile infrastructure, and encrypting And / or both to protect the user token, and the host computer to the server or the third party service for secure communication with the server or the third party service. Sending the user token to the SIM for validation using the shared key to allow the user token to be used for subsequent communications. The method of claim 124.
分散システム内の消費者コンピューティング・デバイスで、消費者、商人、および支払プロバイダのコンピューティング・デバイスの間でのデータの3ウェイ交換を確立することによってサービス、グッズ、またはその両方のオンライン購入のためのセキュア商取引を提供する方法であって、
商人によって提供される1つまたは複数のサービス、グッズ、またはその両方を購入するオンライン要求を送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の前記購入に関連付けられたコストを含む支払請求情報を前記商人から受信すること、
前記コストに関する支払許可の要求を、消費者コンピューティング・デバイスから、前記消費者がそこに支払請求アカウントを有する少なくとも1つの支払プロバイダに送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の少なくとも一部に関して支払う前記消費者の能力の証明としての支払トークンであって、前記消費者の前記支払請求アカウントに関するセンシティブ情報を提供せずに、前記コストの前記少なくとも一部に関する支払の許可を一意に識別する支払トークンを前記少なくとも1つの支払プロバイダから受信すること、
前記消費者コンピューティング・デバイスから前記商人に前記支払トークを送信すること、ここで、前記商人は、前記支払トークンを使用して、前記支払プロバイダを用いて支払を妥当性検査し、前記支払プロバイダは、前記支払請求アカウントに関する前記センシティブ情報を前記商人に不透明にし、および
前記商人から前記消費者への前記1つまたは複数のサービス、グッズ、またはその両方の適切な転送を示す前記支払トークンの妥当性の肯定応答を受信すること
を備えることを特徴とする方法。
For online purchases of services, goods, or both, by establishing a three-way exchange of data between consumer, merchant, and payment provider computing devices at a consumer computing device in a distributed system A method for providing secure commerce for
Submit an online request to purchase one or more services, goods, or both provided by the merchant;
Receiving billing information from the merchant that includes costs associated with the purchase of the one or more services, goods, or both;
Sending a payment authorization request for the cost from a consumer computing device to at least one payment provider on which the consumer has a billing account;
A payment token as proof of the consumer's ability to pay for at least a portion of the one or more services, goods, or both, without providing sensitive information regarding the consumer's billing account Receiving from the at least one payment provider a payment token that uniquely identifies a payment authorization for the at least part of the cost;
Sending the payment talk from the consumer computing device to the merchant, wherein the merchant uses the payment token to validate a payment with the payment provider and the payment provider Validating the payment token that makes the sensitive information about the billing account opaque to the merchant and indicates an appropriate transfer of the one or more services, goods, or both from the merchant to the consumer Receiving a sexual acknowledgment.
前記支払請求情報は、さらに、前記サービス、グッズ、もしくはその両方の説明、前記商人からの使用可能な支払オプション、または商人固有情報のうちの1つまたは複数をさらに含むことを特徴とする請求項132に記載の方法。   The claim information further includes one or more of a description of the service, goods, or both, available payment options from the merchant, or merchant specific information. 132. The method according to 132. 前記支払請求情報は、前記サービス、グッズ、またはその両方に関する支払許可を要求するときに前記少なくとも1つの支払プロバイダに提示されることを特徴とする請求項133に記載の方法。   134. The method of claim 133, wherein the billing information is presented to the at least one payment provider when requesting payment authorization for the service, goods, or both. 前記支払トークンは、前記支払請求情報を含み、当該支払請求情報は、前記支払トークンを妥当性検査し、前記トークンを前記消費者からの支払許可に関する前記要求と突き合わせるための、前記少なくとも1つの支払プロバイダによって署名され、暗号化され、またはその両方を行われることを特徴とする請求項134に記載の方法。   The payment token includes the billing information, the billing information validating the payment token and matching the token with the request for payment authorization from the consumer. 135. The method of claim 134, wherein the method is signed and / or encrypted by a payment provider. 支払許可に関する前記要求、前記少なくとも1つの支払プロバイダへの前記支払請求情報の前記提示、および前記商人への前記支払トークンの前記送信は、前記消費者からの対話なしで自動的に発生することを特徴とする請求項135に記載の方法。   That the request for payment authorization, the presentation of the billing information to the at least one payment provider, and the transmission of the payment token to the merchant occur automatically without interaction from the consumer. 140. The method of claim 135, wherein 前記商人によって提供される前記使用可能な支払オプションに基づいて、さらに、
前記使用可能な支払オプションのうちの1つまたは複数を示すユーザ・インターフェースを前記消費者に提示すること、
前記少なくとも1つの支払プロバイダを選択するユーザ入力を前記消費者から受け取ること、および
前記ユーザ入力に基づいて、前記支払許可を要求するために前記消費者コンピューティング・デバイスと前記少なくとも1つの支払プロバイダとの間の通信を確立すること
を含むことを特徴とする請求項133に記載の方法。
Based on the available payment options provided by the merchant,
Presenting the consumer with a user interface indicating one or more of the available payment options;
Receiving user input from the consumer to select the at least one payment provider, and requesting the payment authorization based on the user input, the consumer computing device and the at least one payment provider; 134. The method of claim 133, comprising establishing communication between the two.
前記少なくとも1つの支払プロバイダは、前記消費者によって事前にセットされるデフォルト支払プロバイダに基づいて選択されることを特徴とする請求項132に記載の方法。   135. The method of claim 132, wherein the at least one payment provider is selected based on a default payment provider that is preset by the consumer. 前記少なくとも1つの支払プロバイダは、前記消費者によって所有されるSIMデバイスの支払請求アカウント情報を有するモバイル・インフラストラクチャ、前記消費者のクレジット・カード会社、前記消費者のプリペイ・サービス、または前記消費者のバンキング・アカウントのうちの1つであることを特徴とする請求項132に記載の方法。   The at least one payment provider is a mobile infrastructure having billing account information for a SIM device owned by the consumer, the consumer's credit card company, the consumer's prepayment service, or the consumer 135. The method of claim 132, wherein the method is one of: 前記商取引は、前記サービス、グッズ、またはその両方の前記支払および選択が、ウェブ・ブラウザの一部ではない単一アプリケーションに統合されるという点でシームレスな帯域内体体験であることを特徴とする請求項132に記載の方法。   The commerce is a seamless in-band experience in that the payment and selection of the service, goods, or both are integrated into a single application that is not part of a web browser. 135. The method of claim 132. 前記支払トークンは、前記少なくとも1つの支払プロバイダによってセットされる、ある所定の時間期間、使用の頻度、またはその両方の後に満了することを特徴とする請求項132に記載の方法。   135. The method of claim 132, wherein the payment token expires after a predetermined period of time, frequency of use, or both, set by the at least one payment provider. 前記コストは、可変であり、前記支払請求情報内で値の範囲(値域)として提示されることを特徴とする請求項132に記載の方法。   135. The method of claim 132, wherein the cost is variable and is presented as a range of values within the billing information. 前記支払トークンは、前記消費者、前記少なくとも1つの支払プロバイダ、またはその両方によって取消可能であることを特徴とする請求項132に記載の方法。   The method of claim 132, wherein the payment token is revocable by the consumer, the at least one payment provider, or both. 前記コストは、前記少なくとも1つの支払プロバイダによって許容される所定の額を超えた場合、追加のユーザ対話が、前記支払トークンの許可のために必要とされることを特徴とする請求項132に記載の方法。   135. If the cost exceeds a predetermined amount allowed by the at least one payment provider, additional user interaction is required for authorization of the payment token. the method of. 前記支払トークンは、前記少なくとも1つの支払プロバイダによって署名され、暗号化され、またはその両方を行われ、前記少なくとも1つの支払プロバイダに対する前記支払トークンの妥当性検査は、前記署名、前記暗号化、またはその両方を妥当性検査することを含むことを特徴とする請求項132に記載の方法。   The payment token is signed and / or encrypted by the at least one payment provider, and the validation of the payment token against the at least one payment provider includes the signature, the encryption, or 135. The method of claim 132, comprising validating both. 前記1つまたは複数のサービス、グッズ、またはその両方は、サブスクリプションまたは複数支払を必要とし、前記支払トークンは、そのような支払について複数回使用されることができることを特徴とする請求項132に記載の方法。   135. The 132, wherein the one or more services, goods, or both require a subscription or multiple payments, and the payment token can be used multiple times for such payments. The method described. 前記1つまたは複数のサービス、グッズ、またはその両方は、サブスクリプションまたは複数支払を必要とし、前記支払トークンは、前記サブスクリプション支払または複数支払のうちの単一の支払(single payment)だけについて有効であり、後続の支払について追加のトークンが必要であることを特徴とする請求項132に記載の方法。   The one or more services, goods, or both require a subscription or multiple payments, and the payment token is valid only for a single payment of the subscription payment or multiple payments 135. The method of claim 132, wherein an additional token is required for subsequent payments. 分散システム内の商人コンピューティング・デバイスで、消費者、商人、および支払プロバイダのコンピューティング・デバイスの間でのデータの3ウェイ交換を確立することによって、サービス、グッズ、またはその両方の購入を可能にする際のセキュア商取引を実行する方法であって、
商人によって提供される1つまたは複数のサービス、グッズ、またはその両方を購入するオンライン要求を受信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の前記購入に関連付けられたコストを含む支払請求情報を前記消費者に送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の少なくとも一部について支払う前記消費者の能力の証明の提供として前記消費者から、前記消費者の支払プロバイダに関する支払請求アカウントに関するセンシティブ情報を提供せずに、前記コストの前記少なくとも一部に関する前記支払プロバイダによる支払の許可を一意に識別する支払トークンを受信すること、
前記支払トークンの妥当性検査の要求を前記支払プロバイダに送信すること、これにより、前記商人が、前記コストの少なくとも一部の支払をセキュアに妥当性検査することを可能にすると同時に、前記支払請求アカウントに関する前記センシティブ情報を前記商人に不透明にし、および
前記支払トークンの妥当性検査に基づいて、前記商人から前記消費者への前記1つまたは複数のサービス、グッズ、またはその両方の適当な転送を示す前記支払トークンの妥当性の肯定応答を送信すること
を備えることを特徴とする方法。
A merchant computing device in a distributed system enables the purchase of services, goods, or both by establishing a three-way exchange of data between consumer, merchant, and payment provider computing devices A method of executing secure commerce when
Receiving an online request to purchase one or more services, goods, or both provided by the merchant;
Sending billing information to the consumer including costs associated with the purchase of the one or more services, goods, or both;
Providing sensitive information about a billing account for the consumer's payment provider from the consumer as providing proof of the consumer's ability to pay for at least a portion of the one or more services, goods, or both; Without receiving a payment token that uniquely identifies authorization of payment by the payment provider for the at least a portion of the cost;
Sending a request for validation of the payment token to the payment provider, thereby enabling the merchant to securely validate a payment of at least a portion of the cost, while simultaneously requesting the payment Making the sensitive information about the account opaque to the merchant, and appropriate transfer of the one or more services, goods, or both from the merchant to the consumer based on validation of the payment token Sending an acknowledgment of the validity of the payment token indicating.
前記支払請求情報は、さらに、前記サービス、グッズ、もしくはその両方の説明、前記商人からの使用可能な支払オプション、または商人固有情報のうちの1つまたは複数をさらに含むことを特徴とする請求項148に記載の方法。   The claim information further includes one or more of a description of the service, goods, or both, available payment options from the merchant, or merchant specific information. 148. The method according to 148. 前記支払トークンは、前記支払請求情報を含み、当該支払請求情報は、前記支払トークンを妥当性検査し、前記トークンを前記消費者からの支払許可に関する要求と突き合わせるための、前記少なくとも1つの支払プロバイダによって署名され、暗号化され、またはその両方を行われることを特徴とする請求項149に記載の方法。   The payment token includes the payment request information, wherein the payment request information validates the payment token and matches the token with a request for payment authorization from the consumer. 150. The method of claim 149, wherein the method is signed and / or encrypted by a provider. 前記支払トークンは、前記支払プロバイダによってセットされる、ある所定の時間期間、使用の頻度、またはその両方の後に満了することを特徴とする請求項148に記載の方法。   149. The method of claim 148, wherein the payment token expires after a predetermined period of time, frequency of use, or both, set by the payment provider. 前記コストの少なくとも一部は、可変であり、前記支払請求情報内で値の範囲(値域)として提示されることを特徴とする請求項148に記載の方法。   150. The method of claim 148, wherein at least a portion of the cost is variable and is presented as a range of values within the billing information. 前記支払トークンは、前記消費者、前記支払プロバイダ、またはその両方によって取消可能であることを特徴とする請求項148に記載の方法。   149. The method of claim 148, wherein the payment token is reversible by the consumer, the payment provider, or both. 前記コストは、前記支払プロバイダによって許容される所定の額を超えた場合、追加のユーザ対話が、前記支払トークンの許可のために必要とされることを特徴とする請求項148に記載の方法。   149. The method of claim 148, wherein additional user interaction is required for authorization of the payment token if the cost exceeds a predetermined amount allowed by the payment provider. 前記1つまたは複数のサービス、グッズ、またはその両方は、サブスクリプション支払または複数支払を必要とし、前記支払トークンは、そのような支払について複数回使用されることができることを特徴とする請求項148に記載の方法。   148. The one or more services, goods, or both require a subscription payment or multiple payments, and the payment token can be used multiple times for such payments. The method described in 1. 分散システム内の支払プロバイダ・コンピューティング・デバイスで、消費者、商人、および支払いプロバイダのコンピューティング・デバイスの間でのデータの3ウェイ交換を確立することによって、サービス、グッズ、またはその両方の購入に関する商取引での支払を許可する方法であって、
商人から1つまたは複数のサービス、グッズ、またはその両方を購入する消費者から、前記購入に関連付けられたコストの支払請求情報を含む支払許可の要求を受信すること、
前記消費者の支払請求アカウント情報に基づいて、前記1つまたは複数のサービス、グッズ、またはその両方について支払う前記消費者の能力の証明として前記消費者に、前記消費者の前記支払請求アカウントに関するセンシティブ情報を提供せずに、前記1つまたは複数のサービス、グッズ、またはその両方に関する支払の許可を一意に識別する支払トークンを送信すること、
前記支払トークンを妥当性検査する要求を前記商人から受信すること、および
支払許可の前記要求からの前記支払請求情報との前記支払トークンの比較に基づいて、前記1つまたは複数のサービス、グッズ、またはその両方の前記消費者への適当な転送の際に支払が前記商人に提供されることになることを示す、前記支払トークンの妥当性の肯定応答を送信すること
を備えることを特徴とする方法。
Purchase of services, goods, or both by establishing a three-way exchange of data between the consumer, merchant, and payment provider computing devices at the payment provider computing device in the distributed system A method of authorizing payment in a commercial transaction relating to
Receiving a request for payment authorization from a consumer purchasing one or more services, goods, or both from a merchant, including billing information for costs associated with the purchase;
Sensitive to the consumer's billing account to the consumer as proof of the consumer's ability to pay for the one or more services, goods, or both based on the consumer billing account information Sending a payment token that uniquely identifies a payment authorization for the one or more services, goods, or both without providing information;
Receiving the request from the merchant to validate the payment token and comparing the payment token with the billing information from the request for payment authorization, the one or more services, goods, Or sending an acknowledgment of the validity of the payment token indicating that payment will be provided to the merchant upon appropriate transfer to the consumer, or both. Method.
前記支払請求情報は、さらに、前記サービス、グッズ、もしくはその両方の説明、前記商人からの使用可能な支払オプション、または商人固有情報のうちの1つまたは複数をさらに含むことを特徴とする請求項156に記載の方法。   The claim information further includes one or more of a description of the service, goods, or both, available payment options from the merchant, or merchant specific information. 156. The method according to 156. 前記少なくとも1つの支払プロバイダは、前記消費者によって所有されるSIMデバイスの支払請求アカウント情報を有するモバイル・インフラストラクチャ、前記消費者のクレジット・カード会社、前記消費者のプリペイ・サービス、または前記消費者のバンキング・アカウントのうちの1つであることを特徴とする請求項156に記載の方法。   The at least one payment provider is a mobile infrastructure having billing account information for a SIM device owned by the consumer, the consumer's credit card company, the consumer's prepayment service, or the consumer 156. The method of claim 156, wherein the method is one of the following banking accounts. 前記支払トークンは、前記支払プロバイダによってセットされる、ある所定の時間期間、使用の頻度、またはその両方の後に満了することを特徴とする請求項156に記載の方法。   157. The method of claim 156, wherein the payment token expires after a predetermined period of time, frequency of use, or both, set by the payment provider. 前記コストは、可変であり、前記支払請求情報内で値の範囲(値域)として提示されることを特徴とする請求項156に記載の方法。   157. The method of claim 156, wherein the cost is variable and is presented as a range of values within the billing information. 前記支払トークンは、前記消費者、前記支払プロバイダ、またはその両方によって取消可能であることを特徴とする請求項156に記載の方法。   157. The method of claim 156, wherein the payment token is reversible by the consumer, the payment provider, or both. 前記コストは、前記支払プロバイダによって許容される所定の額を超えた場合、追加のユーザ対話が、前記支払トークンの許可のために必要とされることを特徴とする請求項156に記載の方法。   157. The method of claim 156, wherein if the cost exceeds a predetermined amount allowed by the payment provider, additional user interaction is required for authorization of the payment token. 前記支払トークンは、前記支払プロバイダによって署名され、暗号化され、またはその両方を行われ、前記支払プロバイダに対する前記支払トークンの妥当性検査は、前記署名、前記暗号化、またはその両方を妥当性検査することを含むことを特徴とする請求項156に記載の方法。   The payment token is signed and / or encrypted by the payment provider and validation of the payment token against the payment provider validates the signature, encryption, or both 156. The method of claim 156, comprising: 前記1つまたは複数のサービス、グッズ、またはその両方は、サブスクリプション支払または複数支払を必要とし、前記支払トークンは、そのような支払について複数回使用されることができることを特徴とする請求項156に記載の方法。   156. The one or more services, goods, or both require a subscription payment or multiple payments, and the payment token can be used multiple times for such payments. The method described in 1. 前記1つまたは複数のサービス、グッズ、またはその両方は、サブスクリプション支払または複数支払を必要とし、前記支払トークンは、前記サブスクリプション支払または複数支払のうちの単一の支払(single payment)だけについて有効であり、後続の支払について追加のトークンは必要であることを特徴とする請求項156に記載の方法。   The one or more services, goods, or both require a subscription payment or multiple payments, and the payment token is only for a single payment of the subscription payment or multiple payments. 157. The method of claim 156, wherein the method is valid and an additional token is required for subsequent payments. オンライン商取引を実行する分散コンピューティング・システムにおいて、監査、詐欺保護、および他の目的のために前記オンライン取引の記録を維持する、電子請求書プレゼンテーションに基づいて支払許可を行う方法であって、
1つまたは複数のサービス、グッズ、またはその両方のオンライン商取引中に商人から前記1つまたは複数のサービス、グッズ、またはその両方の購入の説明およびコストを含む電子請求書を消費者コンピューティング・デバイスで受信すること、および
前記1つまたは複数のサービス、グッズ、またはその両方の支払を許可するために支払プロバイダに前記電子請求書のコピーを送信すること
を備えることを特徴とする方法。
In a distributed computing system for performing online commerce, a method for authorizing payment based on an electronic invoice presentation that maintains a record of said online transaction for auditing, fraud protection, and other purposes, comprising:
A consumer computing device that includes an electronic invoice containing a description and costs of purchasing the one or more services, goods, or both from a merchant during online commerce of one or more services, goods, or both And receiving a copy of the electronic invoice to a payment provider to authorize payment for the one or more services, goods, or both.
前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、支払プロバイダ、またはその両方に不透明にするために、前記商人によって暗号化されることを特徴とする請求項166に記載の方法。   One or more portions of the electronic bill are encrypted by the merchant to make the one or more portions opaque to the consumer, payment provider, or both 166. The method of claim 166. 前記電子請求書の暗号化される前記1つまたは複数の部分は、前記商人の1つまたは複数の商売仲間への自動支払フェデレーションに使用されることを特徴とする請求項167に記載の方法。   166. The method of claim 167, wherein the one or more portions of the electronic bill that are encrypted are used for automatic payment federation to the merchant's one or more merchants. 前記消費者コンピューティング・デバイスで前記電子請求書のコピーを格納すること、
前記商人への支払に対応する請求金額に関する、前記商人からの前記電子請求書のコピーを含む、支払要求を前記支払プロバイダから受信すること、および
前記商人に対して行われる適当な支払を監査するために、前記電子請求書の前記格納されたコピーを前記支払プロバイダから受信された前記コピーと比較すること
をさらに備えることを特徴とする請求項166に記載の方法。
Storing a copy of the electronic bill at the consumer computing device;
Receiving a payment request from the payment provider, including a copy of the electronic invoice from the merchant, for a billing amount corresponding to a payment to the merchant, and auditing appropriate payments made to the merchant 166. The method of claim 166, further comprising: comparing the stored copy of the electronic bill with the copy received from the payment provider.
前記電子請求書のコピーは、前記商人によって署名され、さらに、
前記1つまたは複数のサービス、グッズ、またはその両方の前記支払を許可する、前記電子請求書の前記署名されたコピーを含む、支払トークンを前記支払プロバイダから受信すること、および
支払の許可のために前記商人に前記支払トークンを送信すること
を備え、前記商人は、前記電子請求書の前記署名されたコピーに基づいて、前記消費者から来たものとして前記支払トークンを妥当性検査することができる
A copy of the electronic invoice is signed by the merchant;
Receiving a payment token from the payment provider, including the signed copy of the electronic invoice, authorizing the payment of the one or more services, goods, or both; and for authorizing payment Sending the payment token to the merchant, wherein the merchant validates the payment token as coming from the consumer based on the signed copy of the electronic bill. it can
オンライン商取引を実行する分散コンピューティング・システムにおいて、監査、詐欺保護、および他の目的のためにオンライン取引の記録を維持する、電子請求書プレゼンテーションに基づいて商人からのサービス、グッズ、またはその両方に関する支払を許可する方法であって、
オンライン商取引中に消費者コンピューティング・デバイスによる、1つまたは複数のサービス、グッズ、またはその両方についての、購入に対する説明およびコストを含む電子請求書を支払プロバイダで受信すること、および
商人からの前記1つまたは複数のサービス、グッズ、またはその両方の支払を許可するための前記電子請求書の少なくとも一部のコピーを含む支払トークンを前記消費者に送信すること
を備えることを特徴とする方法。
In a distributed computing system that conducts online commerce, relating to services, goods, or both from merchants based on electronic invoice presentations that maintain online transaction records for auditing, fraud protection, and other purposes A method of authorizing payment,
Receiving at the payment provider an electronic invoice containing instructions and costs for one or more services, goods, or both by a consumer computing device during online commerce, and said from the merchant Transmitting to the consumer a payment token that includes a copy of at least a portion of the electronic invoice for authorizing payment of one or more services, goods, or both.
前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、支払プロバイダ、またはその両方に不透明にするために、前記商人によって暗号化されることを特徴とする請求項171に記載の方法。   One or more portions of the electronic bill are encrypted by the merchant to make the one or more portions opaque to the consumer, payment provider, or both 171. The method of claim 171. 前記電子請求書の暗号化される前記1つまたは複数の部分は、前記商人の1つまたは複数の商売仲間への自動支払フェデレーションに使用されることを特徴とする請求項172に記載の方法。   173. The method of claim 172, wherein the one or more portions of the electronic bill that are encrypted are used for automated payment federation to the merchant one or more merchants. 前記支払プロバイダ・コンピューティング・デバイスで前記電子請求書のコピーを格納すること、
前記1つまたは複数のサービス、グッズ、またはその両方に対応する請求金額の支払に関する、前記商人からの前記電子請求書の少なくとも一部のコピーを含む、支払要求を前記商人から受信すること、および
前記商人に対する適当な支払を許可するために、前記電子請求書の前記格納されたコピーを前記商人からの前記受信された電子請求書の少なくとも一部の前記コピーと比較すること
をさらに備えることを特徴とする請求項171に記載の方法。
Storing a copy of the electronic invoice at the payment provider computing device;
Receiving a payment request from the merchant, including a copy of at least a portion of the electronic invoice from the merchant for payment of a billing amount corresponding to the one or more services, goods, or both; and Comparing the stored copy of the electronic bill with the copy of at least a portion of the received electronic bill from the merchant to authorize appropriate payment to the merchant. 181. The method of claim 171 characterized by.
前記電子請求書のコピーは、前記商人によって署名され、前記方法は、さらに
前記電子請求書の前記署名されたコピーを含む支払トークンであって、前記商人と前記消費者との間で発する商取引の一部であることを前記商人が妥当性検査するのに使用することのできる、支払トークンを前記消費者に送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方に関する前記支払トークンを許可する要求を前記商人から受信すること、および
前記商人が前記1つまたは複数のサービス、グッズ、またはその両方を前記消費者に転送することを可能にするために、前記支払トークンの妥当性の肯定応答を前記商人に送信すること
を備えることを特徴とする請求項171に記載の方法。
The copy of the electronic invoice is signed by the merchant, and the method further includes a payment token that includes the signed copy of the electronic invoice, for a transaction that occurs between the merchant and the consumer. Sending a payment token to the consumer that can be used by the merchant to validate that it is part of the
Receiving a request from the merchant to authorize the payment token for the one or more services, goods, or both; and the merchant provides the one or more services, goods, or both to the consumer 171. The method of claim 171 comprising: sending a validation acknowledgment of the payment token to the merchant to allow for transfer to the merchant.
オンライン商取引を実行する分散コンピューティング・システム内において、監査、詐欺保護、および他の目的のためにオンライン取引の記録を維持する、電子請求書プレゼンテーションに基づいて支払許可を妥当性検査する方法であって、
1つまたは複数のサービス、グッズ、またはその両方のオンライン商取引中に商人から前記1つまたは複数のサービス、グッズ、またはその両方の購入の説明およびコストを含む電子請求書を消費者コンピューティング・デバイスに送信すること、および
支払トークンが前記商人と前記消費者との間で発する商取引の一部であることを妥当性検査するために、前記電子請求書の少なくとも一部を含む前記支払トークンを受信すること
を備えることを特徴とする方法。
A method of validating payment authorizations based on electronic invoice presentations that maintain online transaction records for auditing, fraud protection, and other purposes within a distributed computing system that conducts online commerce. And
A consumer computing device that includes an electronic invoice containing a description and costs of purchasing the one or more services, goods, or both from a merchant during online commerce of one or more services, goods, or both And receiving the payment token including at least a portion of the electronic invoice to validate that the payment token is part of a business transaction that originates between the merchant and the consumer A method characterized by comprising:
前記電子請求書の1つまたは複数の部分は、前記1つまたは複数の部分を前記消費者、前記支払プロバイダ、またはその両方に不透明にするために、前記商人によって暗号化されることを特徴とする請求項176に記載の方法。   One or more portions of the electronic invoice are encrypted by the merchant to make the one or more portions opaque to the consumer, the payment provider, or both 177. The method of claim 176. 前記電子請求書の暗号化される前記1つまたは複数の部分は、前記商人の1つまたは複数の商売仲間への自動支払フェデレーションに使用されることを特徴とする請求項177に記載の方法。   180. The method of claim 177, wherein the one or more portions of the electronic bill that are encrypted are used for automatic payment federation to the merchant's one or more merchants. 前記1つまたは複数のサービス、グッズ、またはその両方の前記支払を許可する、前記電子請求書の前記署名されたコピーを含む、前記支払トークンを前記支払プロバイダに送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方について支払う前記消費者の能力を示す前記支払トークンの妥当性検査をサービス・プロバイダから受信すること、および
前記許可に基づいて、前記商取引を完了するために前記1つまたは複数のサービス、グッズ、またはその両方を前記消費者に送ること
をさらに備えることを特徴とする請求項176に記載の方法。
Sending the payment token to the payment provider, including the signed copy of the electronic invoice that authorizes the payment of the one or more services, goods, or both;
Receiving from the service provider a validation of the payment token indicating the consumer's ability to pay for the one or more services, goods, or both; and completing the transaction based on the authorization 178. The method of claim 176, further comprising: sending the one or more services, goods, or both to the consumer for purposes.
分散システムで、オンライン商取引に関する消費者からの単一支払(single payment)に基づく、事前定義のビジネス関係で関連付けられた一連の商売仲間への自動支払分配の方法であって、
サービス、グッズ、またはその両方の少なくとも一部の提供において支援する少なくとも1つの他の商売仲間との契約ビジネス関係を有する商人によって提供される前記サービス、グッズ、またはその両方に関する単一のオンライン支払(single online payment)を受け取ること、
定義された前記契約関係に基づいて、前記少なくとも1つの商売仲間に属するものとして前記単一のオンライン支払の一部を識別すること、および
信頼される関係およびそれに関連付けられたポリシーに基づいて、前記商人および少なくとも1つの商売仲間に支払をフェデレートするために、前記少なくとも1つの商売仲間のアカウントに前記支払の前記一部を自動的に転送すること
を備えることを特徴とする方法。
In a distributed system, a method of automatic payment distribution to a set of business associates associated with a predefined business relationship based on a single payment from a consumer for online commerce,
A single online payment for said service, goods, or both provided by a merchant having a contract business relationship with at least one other business associate who assists in providing at least a portion of the service, goods, or both ( single online payment),
Identifying a portion of the single online payment as belonging to the at least one merchant based on the defined contractual relationship, and based on a trusted relationship and its associated policy, Automatically transferring the portion of the payment to the account of the at least one merchant to federate payment to the merchant and at least one merchant.
前記一部は、さらに、前記単一の支払(single payment)を許可した消費者に提示される、前記商人によって生成される請求書情報内で指定される部分に基づいて識別されることを特徴とする請求項180に記載の方法。   The portion is further identified based on a portion specified in bill information generated by the merchant that is presented to a consumer who has authorized the single payment. 181. The method of claim 180. 前記一部は、前記支払フェデレーションを前記消費者にとって透過的にするために、前記商人によって署名されることを特徴とする請求項181に記載の方法。   187. The method of claim 181, wherein the portion is signed by the merchant to make the payment federation transparent to the consumer. 商取引を実行する分散オンライン・システムで、電子請求書と、商人、消費者、またはその両方によって定義されるポリシーまたはルールとの分析に基づいて支払オプションを消費者に提示する方法であって、
商人からのグッズ、サービス、またはその両方に関する購入要求に関する情報を含む電子請求書を消費者デバイスで受信すること、
前記電子請求書内からの情報を前記消費者、商人、またはその両方からの1つまたは複数の事前定義のルールと比較すること、および
前記比較に基づいて、前記1つまたは複数の事前定義のルールの要件を満足する適切なアクションを決定すること
を備えることを特徴とする方法。
A method of presenting payment options to consumers based on an analysis of electronic invoices and policies or rules defined by merchants, consumers, or both, in a distributed online system that performs business transactions,
Receiving an electronic invoice at the consumer device containing information about purchase requests for merchandise goods, services, or both;
Comparing information from within the electronic invoice with one or more predefined rules from the consumer, merchant, or both, and based on the comparison, the one or more predefined rules Determining a suitable action that satisfies the requirements of the rule.
前記1つまたは複数の事前定義のルールは、前記商人、消費者、またはその両方の使用可能なタイプの支払オプションのリストであり、前記アクションは、ユーザへの提示のために前記リストから1つまたは複数の支払オプションを選択することを特徴とする請求項183に記載の方法。   The one or more predefined rules are a list of available types of payment options for the merchant, consumer, or both, and the action is one from the list for presentation to the user. 184. The method of claim 183, further comprising selecting a plurality of payment options. 前記1つまたは複数の事前定義のルールは、前記商人との信頼関係に基づいて支払のタイプを制限し、前記電子請求書内の情報は、前記商人からの署名、暗号化、またはその両方に基づいて前記信頼関係を識別することを特徴とする請求項184に記載の方法。   The one or more predefined rules limit the type of payment based on a trust relationship with the merchant, and the information in the electronic invoice can be signed, encrypted, or both from the merchant 185. The method of claim 184, wherein the trust relationship is identified based on. 前記1つまたは複数の事前定義のルールは、前記商人によって受け入れられる支払のタイプと比較された前記消費者の使用可能な支払タイプに基づいて支払のタイプを制限することを特徴とする請求項184に記載の方法。   184. The one or more predefined rules restrict payment types based on the consumer's available payment types compared to the payment types accepted by the merchant. The method described in 1. 前記1つまたは複数の事前定義のルールは、前記1つまたは複数のサービス、グッズ、またはその両方の総コストに基づいて支払のタイプを制限することを特徴とする請求項184に記載の方法。   185. The method of claim 184, wherein the one or more predefined rules limit a type of payment based on a total cost of the one or more services, goods, or both. 前記電子請求書内の情報は、さらに、前記商人のルールが前記消費者の前記ルールと比較されるように、前記商人の前記ルールを識別することを特徴とする請求項184に記載の方法。   185. The method of claim 184, wherein the information in the electronic bill further identifies the merchant rule such that the merchant rule is compared to the consumer rule. 前記商人の前記ルールと前記消費者の前記ルールとの間のすべての不一致は、前記商人を優先して解決され、さもなければ、前記商取引は取り消されることを特徴とする請求項188に記載の方法。   189. All inconsistencies between the rule for the merchant and the rule for the consumer are resolved in favor of the merchant, otherwise the commercial transaction is canceled. Method. 前記商取引は、利用時払いサブスクリプションであり、前記1つまたは複数のルールは、支払額、時間期間、またはその両方に基づいてサブスクリプションの持続期間を制限することを特徴とする請求項184に記載の方法。   184. The commercial transaction is a pay-for-use subscription, and the one or more rules limit the duration of the subscription based on payment amount, time period, or both. The method described.
JP2008507849A 2005-04-19 2006-04-19 Network commerce Pending JP2008541206A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US67275405P 2005-04-19 2005-04-19
US11/376,535 US7849020B2 (en) 2005-04-19 2006-03-15 Method and apparatus for network transactions
US11/379,143 US8996423B2 (en) 2005-04-19 2006-04-18 Authentication for a commercial transaction using a mobile module
US11/379,133 US20060235795A1 (en) 2005-04-19 2006-04-18 Secure network commercial transactions
PCT/US2006/014801 WO2006113834A2 (en) 2005-04-19 2006-04-19 Network commercial transactions

Publications (2)

Publication Number Publication Date
JP2008541206A true JP2008541206A (en) 2008-11-20
JP2008541206A5 JP2008541206A5 (en) 2009-06-04

Family

ID=37115927

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507849A Pending JP2008541206A (en) 2005-04-19 2006-04-19 Network commerce

Country Status (12)

Country Link
EP (1) EP1872188A4 (en)
JP (1) JP2008541206A (en)
KR (1) KR20070120125A (en)
CN (1) CN102368325A (en)
AU (1) AU2006236243B2 (en)
BR (1) BRPI0608591A2 (en)
CA (1) CA2601785A1 (en)
IL (1) IL185978A0 (en)
MX (1) MX2007012648A (en)
NO (1) NO20074614L (en)
SG (1) SG161290A1 (en)
WO (1) WO2006113834A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541437A (en) * 2007-10-05 2010-12-24 ドイチェ テレコム アーゲー Content delivery by verifying unique user-oriented authentication
US8819854B2 (en) 2009-07-08 2014-08-26 Ricoh Company, Ltd. Information processing apparatus, system management method, and recording medium

Families Citing this family (188)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
TWI474212B (en) 2007-09-24 2015-02-21 蘋果公司 Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9015074B2 (en) 2008-02-01 2015-04-21 Mazooma Technical Services, Inc. Device and method for facilitating financial transactions
US7720764B2 (en) 2008-02-01 2010-05-18 Kenneth James Emerson Method, device, and system for completing on-line financial transaction
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120089450A1 (en) * 2010-10-07 2012-04-12 Microsoft Corporation Loyalty offer
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
CN103503010B (en) 2011-03-04 2017-12-29 维萨国际服务协会 Ability to pay is bound to the safety element of computer
BG66795B1 (en) * 2011-04-11 2018-12-17 Николаев Попов Красимир A method to fulfill complex tasks, valuation and payment effected in a common computer environment
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8880040B2 (en) 2011-05-23 2014-11-04 Microsoft Corporation Mobile network operator identification
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9002322B2 (en) * 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
RU2631983C2 (en) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN102646252A (en) * 2012-03-19 2012-08-22 重庆先迈通信技术有限公司 Business server system and business processing method of negotiated price transaction business
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
US8959032B2 (en) 2012-10-10 2015-02-17 Quisk, Inc. Self-authenticating peer to peer transaction
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
AU2014222351B2 (en) * 2013-02-26 2016-11-17 Visa International Service Association Methods and systems for providing payment credentials
US20140258123A1 (en) * 2013-03-05 2014-09-11 Quisk, Inc. Tokenized Payment Service Registration
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
GB2512080A (en) * 2013-03-19 2014-09-24 Visa Europe Ltd A method and system for transferring data
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
CN104144146B (en) * 2013-05-10 2017-11-03 中国电信股份有限公司 A kind of method and system of access website
SG11201509386UA (en) 2013-05-15 2015-12-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
CN113469670B (en) 2013-07-24 2024-04-05 维萨国际服务协会 System and method for ensuring data transfer risk using tokens
AU2014294613B2 (en) 2013-07-26 2017-03-16 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN114819961A (en) 2013-08-08 2022-07-29 维萨国际服务协会 Method and system for provisioning payment credentials for mobile devices
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP6386567B2 (en) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US11574299B2 (en) 2013-10-14 2023-02-07 Equifax Inc. Providing identification information during an interaction with an interactive computing environment
AU2014334713A1 (en) 2013-10-14 2016-05-19 Equifax Inc. Providing identification information to mobile commerce applications
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
AU2014353151B2 (en) 2013-11-19 2018-03-08 Visa International Service Association Automated account provisioning
BR112016014106A2 (en) 2013-12-19 2017-08-08 Visa Int Service Ass METHOD FOR ENHANCED SECURITY OF A COMMUNICATION DEVICE, AND, COMMUNICATION DEVICE
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
KR20160146784A (en) 2014-05-05 2016-12-21 비자 인터네셔널 서비스 어소시에이션 System and method for token domain control
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US10866731B2 (en) 2014-05-30 2020-12-15 Apple Inc. Continuity of applications across devices
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US20150379505A1 (en) * 2014-06-30 2015-12-31 Intuit Inc. Using limited life tokens to ensure pci compliance
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3198907B1 (en) * 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
SG11201702763TA (en) 2014-11-26 2017-05-30 Visa Int Service Ass Tokenization request via access device
CN107005563B (en) 2014-12-12 2021-03-30 维萨国际服务协会 Supply platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG10201908338TA (en) 2015-04-10 2019-10-30 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
WO2016182771A1 (en) * 2015-05-11 2016-11-17 One Factor Holdings Llc Integrated activity management system and method of using same
US20170024733A1 (en) * 2015-07-20 2017-01-26 Thomas Purves Seamless transaction minimizing user input
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
AU2017206119B2 (en) 2016-01-07 2020-10-29 Visa International Service Association Systems and methods for device push provisioning
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10223685B2 (en) * 2016-02-26 2019-03-05 Arithmetic Operations Incorporated Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (en) 2016-04-19 2018-12-21 维萨国际服务协会 System and method for executing push transaction
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
RU2018144220A (en) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн SUB-TOKEN MANAGEMENT SYSTEM FOR CONNECTED DEVICES
CN114693289A (en) 2016-06-11 2022-07-01 苹果公司 User interface for transactions
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
EP3261034A1 (en) 2016-06-23 2017-12-27 Mastercard International Incorporated Method and system for authorizing and processing payment transactions over a network
AU2017281938A1 (en) 2016-06-24 2018-10-25 Visa International Service Association Unique token authentication cryptogram
BR112018076196A2 (en) 2016-07-11 2019-03-26 Visa International Service Association method, and portable communication and access devices.
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
GB201613882D0 (en) * 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN111355776B (en) 2016-09-20 2023-10-24 徐蔚 Service providing method and device based on multiple application programs and mobile terminal
DK179471B1 (en) 2016-09-23 2018-11-26 Apple Inc. Image data for enhanced user interactions
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN110036386B (en) 2016-11-28 2023-08-22 维萨国际服务协会 Access identifier supplied to application program
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
AU2018253294B2 (en) 2017-04-13 2022-09-15 Equifax Inc. Location-based detection of unauthorized use of interactive computing environment functions
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (en) 2017-05-16 2022-02-11 苹果公司 Method and interface for home media control
CN110770773B (en) * 2017-06-20 2024-07-19 区块链控股有限公司 Multi-round token distribution system and method using blockchain networks
AU2018291152B2 (en) 2017-06-29 2021-11-11 Equifax, Inc. Third-party authorization support for interactive computing environment functions
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
JP6736686B1 (en) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. Implementation of biometrics
KR102185854B1 (en) 2017-09-09 2020-12-02 애플 인크. Implementation of biometric authentication
CA3090205A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
EP3762844A4 (en) 2018-03-07 2021-04-21 Visa International Service Association Secure remote token release with online authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3627434A1 (en) * 2018-09-24 2020-03-25 Youki GmbH System, method and device for performing cryptographically secure transactions
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
SG11202103377WA (en) 2018-10-08 2021-04-29 Visa Int Service Ass Techniques for token proximity transactions
CN109242488B (en) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 Safety payment control method and device and server
GB2580934B (en) * 2019-01-30 2022-08-03 Fusion Holdings Ltd Systems and methods for authorizing user access to restricted content
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
EP4231124A1 (en) 2019-05-31 2023-08-23 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11651297B2 (en) * 2019-12-30 2023-05-16 Expedia, Inc. Booking management system
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11563579B2 (en) * 2020-10-02 2023-01-24 Nvidia Corporation Token-based zero-touch enrollment for provisioning edge computing applications
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US20230222246A1 (en) * 2022-01-07 2023-07-13 Mastercard International Incorporated Systems and methods for use in imposing a common domain

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
JP2000036000A (en) * 1998-06-30 2000-02-02 Sun Microsyst Inc Neutral observer in electronic commercial transaction
JP2000194770A (en) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> Method and system for electronic commercial transaction and computer program product
JP2002207929A (en) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Method and device for customer authentication, provider device and its processing method, and sales service providing device and its processing method
JP2003123008A (en) * 2001-10-18 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> Charging method and system, purchase control terminal, authentication charging server, sales server, charging program and storage medium storing charging program
JP2003168035A (en) * 2001-12-04 2003-06-13 Senshukai General Service Co Ltd Method for acquiring detailed information of client
JP2003534593A (en) * 2000-05-25 2003-11-18 イーチャージ・コーポレーション Security transaction protocol
WO2005022428A1 (en) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. Attribute information providing server, attribute information providing method, and program
GB2406925A (en) * 2003-10-09 2005-04-13 Vodafone Plc Authentication system using a transaction manager and authentication means registrable with a common system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE19630920C1 (en) * 1996-07-31 1997-10-16 Siemens Ag Subscriber authentication and/or data encryption method
US7171694B1 (en) * 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
FI20000760A0 (en) * 2000-03-31 2000-03-31 Nokia Corp Authentication in a packet data network
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
DE10149298A1 (en) * 2001-10-05 2003-04-17 Siemens Ag Method for electronic posting and payment of invoices, involves setting up connection from customer to bank server
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
JP2000036000A (en) * 1998-06-30 2000-02-02 Sun Microsyst Inc Neutral observer in electronic commercial transaction
JP2000194770A (en) * 1998-12-29 2000-07-14 Internatl Business Mach Corp <Ibm> Method and system for electronic commercial transaction and computer program product
JP2003534593A (en) * 2000-05-25 2003-11-18 イーチャージ・コーポレーション Security transaction protocol
JP2002207929A (en) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Method and device for customer authentication, provider device and its processing method, and sales service providing device and its processing method
JP2003123008A (en) * 2001-10-18 2003-04-25 Nippon Telegr & Teleph Corp <Ntt> Charging method and system, purchase control terminal, authentication charging server, sales server, charging program and storage medium storing charging program
JP2003168035A (en) * 2001-12-04 2003-06-13 Senshukai General Service Co Ltd Method for acquiring detailed information of client
WO2005022428A1 (en) * 2003-08-28 2005-03-10 Ibm Japan, Ltd. Attribute information providing server, attribute information providing method, and program
GB2406925A (en) * 2003-10-09 2005-04-13 Vodafone Plc Authentication system using a transaction manager and authentication means registrable with a common system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7011004776; Vorapranee Khu-smith, Chris J. Mitchell: 'Using GSM to Enhance E-Commerce Security' WMC '02 Proceedings of the 2nd international workshop on Mobile commerce , 2002, pp.75-81 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541437A (en) * 2007-10-05 2010-12-24 ドイチェ テレコム アーゲー Content delivery by verifying unique user-oriented authentication
US8819854B2 (en) 2009-07-08 2014-08-26 Ricoh Company, Ltd. Information processing apparatus, system management method, and recording medium

Also Published As

Publication number Publication date
CA2601785A1 (en) 2006-10-26
AU2006236243A1 (en) 2006-10-26
CN102368325A (en) 2012-03-07
NO20074614L (en) 2007-11-16
IL185978A0 (en) 2008-01-20
WO2006113834A2 (en) 2006-10-26
EP1872188A4 (en) 2011-04-27
SG161290A1 (en) 2010-05-27
WO2006113834A9 (en) 2007-11-01
EP1872188A2 (en) 2008-01-02
BRPI0608591A2 (en) 2010-01-19
AU2006236243B2 (en) 2011-03-24
WO2006113834A3 (en) 2009-04-23
MX2007012648A (en) 2007-12-13
KR20070120125A (en) 2007-12-21

Similar Documents

Publication Publication Date Title
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
AU2006236243B2 (en) Network commercial transactions
US7849020B2 (en) Method and apparatus for network transactions
US20060235795A1 (en) Secure network commercial transactions
RU2402814C2 (en) On-line commercial transactions
KR101067191B1 (en) How to secure a transaction over the network
JP6497834B2 (en) Payment methods and associated payment gateway servers, mobile terminals, and time certificate issuing servers
US20160239840A1 (en) System and method of securely transferring payment for an online transaction
US20070027779A1 (en) Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment
US11816666B2 (en) Secure payment processing
JP2004511028A (en) Method and system for securely collecting, storing and transmitting information
KR20020086955A (en) Authenticated payment
JP2009534739A5 (en)
CN102592239A (en) Network commercial transactions
US20240202715A1 (en) Online Decentralized Identity Verification for a Multi-sided Network
KR100441905B1 (en) a certification service system utilizing a mobile phone as a tool for generating one time password
AU2011202945B2 (en) Network commercial transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090415

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130510