JP2008541206A - Network commerce - Google Patents
Network commerce Download PDFInfo
- Publication number
- JP2008541206A JP2008541206A JP2008507849A JP2008507849A JP2008541206A JP 2008541206 A JP2008541206 A JP 2008541206A JP 2008507849 A JP2008507849 A JP 2008507849A JP 2008507849 A JP2008507849 A JP 2008507849A JP 2008541206 A JP2008541206 A JP 2008541206A
- Authority
- JP
- Japan
- Prior art keywords
- payment
- mobile
- merchant
- goods
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 43
- 238000013475 authorization Methods 0.000 claims abstract description 29
- 238000000034 method Methods 0.000 claims description 237
- 230000004044 response Effects 0.000 claims description 61
- 238000010200 validation analysis Methods 0.000 claims description 34
- 238000012546 transfer Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 21
- 230000009471 action Effects 0.000 claims description 19
- 230000003993 interaction Effects 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 230000004913 activation Effects 0.000 claims 7
- 230000009849 deactivation Effects 0.000 claims 2
- 230000002441 reversible effect Effects 0.000 claims 2
- 230000005641 tunneling Effects 0.000 claims 2
- 230000001568 sexual effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 13
- 230000006870 function Effects 0.000 description 22
- 238000012545 processing Methods 0.000 description 15
- 238000009434 installation Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 5
- 238000007639 printing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 238000012550 audit Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000003384 imaging method Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001737 promoting effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 208000033748 Device issues Diseases 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Finance (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Economics (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
現在の実施形態は、購入者のアイデンティティの検証および取引に関して支払う購入者の能力の検証を含む、購入者と商人との間のオンライン商取引の許可および支払を提供し、アイデンティティ・プロバイダおよび支払プロバイダは、しばしば、異なるネットワーク・エンティティである。他の実施形態は、信頼されないネットワーク(たとえば、インターネット)上で単一レベルまたは複数レベルのセキュリティを確立する、モバイル・モジュールを使用するアイデンティティ認証および支払認証を可能にするプロトコル、コンピューティング・システム、および他の機構をも提供する。さらなる実施形態は、センシティブ・アカウント情報が商人に不透明でありながら、商人が、要求された購入について支払う消費者の能力を十分に確信するようになる、商人、消費者、および支払プロバイダの間の3ウェイ・セキュア通信をも提供する。もう1つの実施形態では、電子支払請求情報が、許可、監査、支払フェデレーション、および他の目的に使用される。 The current embodiment provides online commerce authorization and payment between the buyer and merchant, including verification of the buyer's identity and verification of the buyer's ability to pay for the transaction, where the identity provider and payment provider Are often different network entities. Other embodiments include a protocol, computing system, enabling identity authentication and payment authentication using a mobile module that establishes a single level or multiple levels of security over an untrusted network (eg, the Internet), And other mechanisms are also provided. A further embodiment is between merchants, consumers, and payment providers, where the merchant becomes fully convinced of the consumer's ability to pay for the requested purchase while sensitive account information is opaque to the merchant. It also provides 3-way secure communication. In another embodiment, electronic billing information is used for authorization, auditing, payment federation, and other purposes.
Description
本発明は、オンライン取引を行うネットワーク化された取引のシステムおよび方法に関する。 The present invention relates to a networked transaction system and method for conducting online transactions.
ネットワーク化されたコンピュータの急増は、会社および個人が商売を行う方法に関する新しい可能性を広げた。たとえば、コンピュータ、PDA、セル電話機などのネットワーク化されたデバイスを介してネットワーク(たとえば、インターネット)に接続されたエンド・ユーザは、サービスおよび/または商品を購入するネットワークを介する商取引(commercial transactions)を実施したり、ネットワーク上で、金融取引を実施したり、あるいはビジネスを実施したり、個人的な取引を実行することができる。オンライン取引に関連付けられる固有の問題は、特に金銭、資金、および/または金融情報、個人情報、もしくは他の機密情報の転送が取引に含まれるとき、セキュリティである。 The proliferation of networked computers has opened up new possibilities for how companies and individuals conduct business. For example, an end user connected to a network (eg, the Internet) through a networked device such as a computer, PDA, cell phone, etc., may conduct commercial transactions over the network to purchase services and / or goods. You can conduct, conduct financial transactions on the network, conduct business, or perform personal transactions. A unique problem associated with online transactions is security, particularly when the transfer involves the transfer of money, funds, and / or financial information, personal information, or other sensitive information.
多くの従来のオンライン取引は、2つの異なるが関連するモデルの一方によって行われる。両方のモデルは、取引にかかわる当事者間での情報転送を処理するインターフェースとしてブラウザを使用する。第1のモデルでは、商人が、ブラウザを介してオンラインでグッズ(商品)またはサービスを提供する。用語「商人」は、本明細書では、一般に、購入用のグッズおよび/またはサービスを提供するすべてのエンティティを指す。用語「商人」は、具体的に述べられない限り、特定の商業的地位の説明またはライセンス交付された売り手の説明には使用されない。そうではなく、この用語は、購入または販売のためにグッズおよび/またはサービスを提供するすべての売り手またはエンティティを包括的に記述する。用語サービス・プロバイダは、本明細書では、用語商人と交換可能に使用され、そうでないと述べられない限り、同一の意味を有する。 Many conventional online transactions are performed by one of two different but related models. Both models use a browser as an interface to handle the transfer of information between the parties involved in the transaction. In the first model, a merchant provides goods (goods) or services online via a browser. The term “merchant” as used herein generally refers to any entity that provides goods and / or services for purchase. The term “merchant” is not used to describe a particular commercial status or licensed seller unless specifically stated. Rather, the term comprehensively describes all sellers or entities that provide goods and / or services for purchase or sale. The term service provider is used herein interchangeably with the term merchant and has the same meaning unless stated otherwise.
従来のオンライン取引では、商人は、販売のためにグッズおよび/またはサービスを記述し、表示し、または他の形で提供するウェブ・サイトを有する場合がある。エンド・ユーザは、通常はブラウザ・インターフェースを介してアイテムを選択することによって、1つまたは複数のグッズまたはサービスを購入したいことを示す。次に、ブラウザは、エンド・ユーザが1つまたは複数の支払タイプ(payment type)を選択し、取引を完了するのに必要な情報を入力することを可能にする取引ページを表示する。たとえば、ブラウザによって表示される取引ページは、エンド・ユーザが、クレジット・カード(たとえば、VISA、MasterCard、American Expressなど)などの支払タイプを選択し、クレジット・カード番号、カード有効期限などの取引情報を入力することを可能にすることができる。取引ページは、氏名、請求先住所(billing address)、送付先住所(shipping address)などの個人情報についてエンド・ユーザに問い合わせることもできる。次に、エンド・ユーザは、これらの情報をサブミット(提出)し、商人は、サブミットされた情報を処理する。 In traditional online transactions, merchants may have web sites that describe, display, or otherwise provide goods and / or services for sale. An end user indicates that he or she wants to purchase one or more goods or services by selecting an item, usually via a browser interface. The browser then displays a transaction page that allows the end user to select one or more payment types and enter the information necessary to complete the transaction. For example, the transaction page displayed by the browser allows the end user to select a payment type such as a credit card (eg, VISA, MasterCard, American Express, etc.) and transaction information such as a credit card number, card expiration date, etc. Can be entered. The transaction page can also query the end user for personal information such as name, billing address, shipping address, and the like. The end user then submits the information, and the merchant processes the submitted information.
この第1のモデルでは、商人は、通常、そのウェブ・サイトを「所有する」。すなわち、商人は、そのウェブ・サイトを維持し、コンテンツの責任を負い、エンド・ユーザが供給する取引情報を受信し、処理する。商人は、最初の取引を行う前にエンド・ユーザに関するアカウントを確立することができ、その後、エンド・ユーザは、その商人との取引を行うたびに、ユーザが確立するログインおよびパスワードを介してそのアカウントにアクセスすることができる。すなわち、エンド・ユーザは、通常、後続のセッションまたは取引で使用されるログイン名およびパスワードを選択する。エンド・ユーザが、取引ページによって問い合わされた情報をサブミットした後に、商人は、その情報を処理して、その情報が取引を完了するのに十分であることを確かめることができる。たとえば、商人は、クレジット・カード番号が、有効であり、グッズおよび/またはサービスのコストをまかなうのに十分な資金を有することを保証することができる。 In this first model, the merchant typically “owns” the web site. That is, the merchant maintains its web site, is responsible for content, and receives and processes transaction information supplied by end users. The merchant can establish an account for the end user prior to making the first transaction, after which the end user can log in via a login and password established by the user each time he / she conducts a transaction with the merchant. You can access your account. That is, the end user typically selects a login name and password to be used in subsequent sessions or transactions. After the end user submits the information queried by the transaction page, the merchant can process the information and verify that the information is sufficient to complete the transaction. For example, the merchant can ensure that the credit card number is valid and has sufficient funds to cover the cost of goods and / or services.
第2のモデルは、通常、取引の支払部分(payment portion)を処理するサード・パーティ取引プロバイダを含む。このサード・パーティは、エンド・ユーザと商人の両方と関係を形成する。具体的に言うと、エンド・ユーザは、上で述べたようにログインおよびパスワードを介してアクセスできる、そのサード・パーティに関するアカウントを確立することができる。アカウントを確立するために、エンド・ユーザは、個人情報および支払情報(payment information)をサード・パーティに与えることができる(すなわち、エンド・ユーザは、そのユーザを識別する個人情報と、1つまたは複数のクレジット・カード番号、有効期限などの支払情報とを与えることができる)。エンド・ユーザは、サード・パーティ取引プロバイダに金銭を供給することによって電子資金アカウントを確立することもでき、この電子資金アカウントの残高(balance)は、オンライン・グッズおよび/またはオンライン・サービスの購入に使用することができる。サード・パーティは、エンド・ユーザによって与えられたアカウント情報をアーカイブし、かつ/またはエンド・ユーザの差引勘定を維持する。 The second model typically includes a third party transaction provider that processes the payment portion of the transaction. This third party forms a relationship with both the end user and the merchant. Specifically, an end user can establish an account for that third party that can be accessed via login and password as described above. To establish an account, an end user can provide personal information and payment information to a third party (ie, the end user can identify the user with personal information and one or more Multiple credit card numbers, payment information such as expiration dates can be given). The end user can also establish an electronic funds account by supplying money to a third party trading provider, and the balance of the electronic funds account is used to purchase online goods and / or online services. Can be used. The third party archives account information provided by the end user and / or maintains the end user's balance account.
サード・パーティは、商人との関係も確立し、ここで、サード・パーティは、取引の支払処理(payment processing)を扱う。具体的に言うと、サード・パーティは、アカウントを有するエンド・ユーザが購入を行うための資金の転送(振り込み:transfer)を要求するときに、商人への支払(payments)を行うことに合意する。商人は、グッズおよびサービスが売られているウェブ・サイト上で、サード・パーティを使用するオプションの可用性をシグナリングすることによって、このオプションを提供することができる。たとえば、ユーザが、商人のウェブ・サイトを訪れ、購入を行うと決定するときに、そのユーザは、サード・パーティ取引プロバイダ(third party transaction provider)を使用してその購入について支払うオプションを提示されることができる。 The third party also establishes a relationship with the merchant, where the third party handles the payment processing of the transaction. Specifically, the third party agrees to make payments to the merchant when an end user with an account requests a transfer of funds to make a purchase. . Merchants can provide this option by signaling the availability of an option to use a third party on a web site where goods and services are sold. For example, when a user visits a merchant's website and decides to make a purchase, the user is presented with an option to pay for the purchase using a third party transaction provider. be able to.
エンド・ユーザが、サード・パーティ取引プロバイダを使用して購入について支払うオプションを選択するときに、エンド・ユーザのブラウザは、サード・パーティ取引プロバイダに属するウェブ・サイトにリダイレクトされる。次に、エンド・ユーザは、ログイン/パスワード組合せを介して自分のアカウントにログインし、その取引で使用する支払タイプ(たとえば、クレジット・カード)を選択するか、そのユーザの資金アカウントから商人のアカウントへの資金の転送を要求する。支払が取引プロバイダによって適切に転送されたと商人が決定したならば、その商人は、購入された製品の出荷または購入されたサービスのエンド・ユーザへの供給に進むことができる。この第2のモデルでは、サード・パーティは、エンド・ユーザの個人情報および金融情報を維持し、取引を処理する責任を負う。 When an end user selects an option to pay for a purchase using a third party transaction provider, the end user's browser is redirected to a web site belonging to the third party transaction provider. The end user then logs into his / her account via a login / password combination and selects the payment type (eg, credit card) to use for the transaction, or the merchant account from the user ’s funding account. Request transfer of funds to. If the merchant determines that the payment has been properly transferred by the transaction provider, the merchant can proceed to ship the purchased product or provide the purchased service to the end user. In this second model, the third party is responsible for maintaining the end user's personal and financial information and processing the transaction.
図面では、さまざまな図面に示された同一のまたはほぼ同一の構成要素のそれぞれが、類似する符号によって表されている。図を明瞭にするために、すべての構成要素が、すべての図面で符号を付けられていない場合がある。 In the drawings, each identical or nearly identical component that is illustrated in various figures is represented by a like numeral. For clarity of illustration, all components may not be numbered in all drawings.
従来のオンライン取引、たとえばネットワーク上でのグッズおよび/またはサービスの購入は、個人情報、金融情報、および/または他の機密情報の消失(loss)をもたらすセキュリティ侵害(security breaches)に脆弱である。さらに、信頼できないネットワーク(たとえば、インターネット)では、商人と購入者との両方が、悪者(bad actor)との取引に入り、売買契約の片側が守られなくなるリスクを負っている。従来のオンライン取引モデルは、商人が購入者の機密情報をアーカイブすることをも必要とする場合があり、商人が取引の支払面(payment aspects)を処理することを必要とする場合がある。さらに、従来のオンライン取引モデルは、購入者にとって扱いにくいものであり、全般的に非直観的な取引体験をもたらす。たとえば、従来のオンライン取引は、紛らわしく、管理が難しい、ログイン/パスワード・パラダイムを使用してブラウザを介して行われる。 Traditional online transactions, such as the purchase of goods and / or services over a network, are vulnerable to security breaches that result in loss of personal information, financial information, and / or other sensitive information. Furthermore, in untrusted networks (eg, the Internet), both merchants and buyers are at risk of entering into a deal with a bad actor and losing one side of a sales contract. Traditional online transaction models may also require the merchant to archive the buyer's sensitive information and may require the merchant to process the payment aspects of the transaction. Furthermore, traditional online trading models are cumbersome for buyers and generally provide a non-intuitive trading experience. For example, traditional online transactions are conducted through a browser using a login / password paradigm that is confusing and difficult to manage.
本出願人は、従来のモデルにおける購入者およびブラウザによって処理される取引上の負担の少なくとも一部を、より低レベルの(およびブラウザおよびエンド・ユーザから離れた)システムに委譲することは、より単純でよりセキュアなオンライン商取引フレームワークを容易にすることができることを確認し、理解した。たとえば、1つまたは複数の取引タスクを、エンド・ユーザおよび商人の一方または両方で、情報がより安全にセキュアに保護(safeguard)されるオペレーティング・システムによって処理することができる。1つまたは複数のタスクをオペレーティング・システムに埋め込むことによって、ユーザは、取引情報を転送すること、体験がより直観的にすること、およびセキュリティを強化するという負担の一部について軽減されることができる。さらに、商人は、購入者情報を維持すること、支払情報を処理すること、および/または取引を処理することから解放されることができる。 Applicants are more likely to delegate at least part of the transaction burden handled by buyers and browsers in traditional models to lower level (and away from browsers and end users) systems. Confirmed and understood that it could facilitate a simpler and more secure online commerce framework. For example, one or more trading tasks may be handled by an end user and / or merchant operating system where the information is safer and safeguarded. By embedding one or more tasks in the operating system, the user may be reduced for some of the burden of transferring transaction information, making the experience more intuitive, and enhancing security. it can. Further, merchants can be freed from maintaining buyer information, processing payment information, and / or processing transactions.
本出願人は、さらに、購入者のアイデンティティの妥当性検査(validating)に関連付けられた問題は、ログイン/パスワード・モデルよりセキュアで便利なテクノロジを活用することによって軽減されることができることを認識した。一実施形態で、購入者に関するアイデンティティ情報は、プログラム的に発行されることが可能な、エンド・ユーザに関する、アイデンティティ情報を格納する加入者識別モジュール(subscriber identity module;SIM)カードによって供給され、より紛らわしくなく、より単純な購入体験(straightforward purchasing experience)をもたらす。さらに、幾つかの実施形態は、そうでなければ信頼できないまたは非セキュアなネットワーク(たとえば、インターネット)上を介してSIMデバイスを使用する、単一レベルまたはマルチ・レベルの認証(authentication)用に構成されたプロトコル、方法、コンピューティング・システム、および他の機構を提供する。 Applicant has further recognized that the problems associated with validating a buyer's identity can be mitigated by leveraging technology that is more secure and convenient than the login / password model. . In one embodiment, the identity information about the purchaser is provided by a subscriber identity module (SIM) card that stores identity information about the end user, which can be issued programmatically, and more A misleading and simpler purchasing experience (straightforward purchasing experience). Further, some embodiments are configured for single-level or multi-level authentication using SIM devices over an otherwise untrusted or non-secure network (eg, the Internet). Protocols, methods, computing systems, and other mechanisms are provided.
本出願人は、さらに、全体的に利害関係のないサード・パーティを使用してオンライン商取引のさまざまな取引要素を提供することは、購入者と商人との両方にかかわるリスクを軽減することを認識した。本発明の一態様では、第1のネットワーク・エンティティが、購入者のアイデンティティの検証を提供し、異なるネットワーク・エンティティが、その購入に関するユーザの支払能力の検証を提供し、これにより、お互いに見知らぬ商人および購入者が、相対的に安全に取引を実施することができる、商取引システムが提供される。 Applicant further recognizes that using various third party parties that are totally uninteresting to provide the various trading elements of online commerce reduces the risks for both buyers and merchants. did. In one aspect of the invention, the first network entity provides verification of the purchaser's identity and the different network entities provide verification of the user's solvency for the purchase, thereby not knowing each other. Provided is a commercial transaction system that enables merchants and purchasers to conduct transactions relatively safely.
さらなる実施形態は、商人(merchant)、消費者(consumer)、および支払プロバイダ(payment provider)の間の3ウェイ・セキュア商取引を、センシティブな支払請求アカウント情報(billing account information)が商人またはサード・パーティに不透明(opaque)となるような方法で、可能にする。このような実施形態では、支払トークンが、商人と支払プロバイダとの間で消費者を介して渡される。このような支払トークンは、商人および他者が消費者のセンシティブなアカウント情報を制御したり、または入手したりすることが全くない形で、暗号化され、または署名される。それでも、商人は、提供されるサービスおよび/またはグッズに関する消費者の支払能力を示す支払トークンを、確信を持って妥当性検査することができる。 Further embodiments include three-way secure commerce between merchants, consumers, and payment providers, where sensitive billing account information is used by merchants or third parties. In a way that makes it opaque. In such an embodiment, a payment token is passed between the merchant and the payment provider via the consumer. Such payment tokens are encrypted or signed in such a way that merchants and others have no control or access to consumer sensitive account information. Nevertheless, the merchant can confidently validate a payment token that indicates the consumer's ability to pay for the services and / or goods provided.
もう1つの実施形態では、電子支払請求情報が、支払許可(payment authorization)、監査(auditing)、および他の目的に使用される。この実施形態では、さまざまなネットワーク・エンティティ(たとえば、消費者、商人、支払プロバイダなど)は、機械可読電子請求書(machine readable electronic bill)を与えられ、この電子請求書は、支払の自動的な請求および妥当性検査と、取引ヒストリの作成と、有料のサービス/グッズに関するより正確な記述の提示と、オンライン商取引における他の目的、に使用される。この支払請求情報は、消費者から商人のさまざまな商売仲間(business associates)への、単一支払(single payment;1回払い、一括払い)の支払フェデレーション(payment federation)に使用することもできる。たとえば、商人は、商取引でサービスおよび/またはグッズを提供するさまざまな商売仲間との契約関係を有する場合がある。電子支払請求情報には、ユーザ対話または別々の監査機構および支払機構(payment mechanisms)を一切必要とせずに、支払フェデレーション(payment federation)が自動的に発生することができるように、さまざまな仲間の間で分配されるべき、複数の支払い部分を含めることができる。 In another embodiment, electronic billing information is used for payment authorization, auditing, and other purposes. In this embodiment, various network entities (eg, consumers, merchants, payment providers, etc.) are given a machine readable electronic bill, which is an automatic payment Used for billing and validation, transaction history creation, more accurate description of paid services / goods, and other purposes in online commerce. This billing information can also be used for single-payment payment federation from the consumer to the merchant's various business associates. For example, a merchant may have a contractual relationship with various business associates that provide services and / or goods in a commercial transaction. The electronic billing information does not require any user interaction or any separate audit and payment mechanisms, so that payment federation can occur automatically so that payment federation can occur. It can contain multiple payment parts to be distributed between.
本明細書では、消費者、商人、支払プロバイダなどを含む任意の個数のネットワーク・エンティティによって定義されるルールまたは制約を使用する商取引の自動化された判断(automated decisions)の機能をも提供する。たとえば、商人が受け入れる支払オプションを、消費者が使用可能な支払オプションと比較することができる。そのような比較に基づいて、消費者に、一致するオプションだけを提示することができる。その代わりに、支払オプションを、そのような比較に基づいておよび/または追加のルールまたは制約に基づいて自動的に選択することができる。たとえば、消費者は、商人との確立された信頼に基づいて支払のタイプを制限することができる。もちろん、商取引で発生し得るさまざまなアクションを決定する、多数の他のタイプのルールおよび/または制約がある可能性がある。 This document also provides automated decision making capabilities for commerce using rules or constraints defined by any number of network entities including consumers, merchants, payment providers, and the like. For example, payment options accepted by the merchant can be compared to payment options available to the consumer. Based on such comparisons, only matching options can be presented to the consumer. Instead, payment options can be automatically selected based on such comparisons and / or based on additional rules or constraints. For example, the consumer can limit the types of payments based on established trust with the merchant. Of course, there can be many other types of rules and / or constraints that determine the various actions that can occur in a commercial transaction.
ネットワーク化された商取引の従来のモデルは、エンド・ユーザ購入者と商人またはサービス・プロバイダとの間で個人情報および金融情報を要求し、サブミットするインターフェースとして、それが商人を通して直接にまたはサード・パーティ取引プロバイダを介してのいずれであれ、ブラウザに焦点を合わせたものである。第1の例では、商人は、通常はある最小限のセキュリティ・レベルで、個人情報および金融情報を問い合わせし、入手し、取り扱い、処理することのできるインフラストラクチャを作成し、維持するという重荷を負う。さらに、商人は、その顧客のそれぞれについてアカウントおよびアカウント情報(通常は機密の個人情報と機密の金融情報との両方を含む)を維持する責任を負う場合がある。 The traditional model of networked commerce is as an interface for requesting and submitting personal and financial information between end-user buyers and merchants or service providers, either directly through merchants or through third parties. The focus is on the browser, either through a trading provider. In the first example, a merchant creates the burden of creating and maintaining an infrastructure that can query, obtain, handle and process personal and financial information, usually with some minimum level of security. Bear. In addition, merchants may be responsible for maintaining accounts and account information (typically including both confidential personal information and confidential financial information) for each of their customers.
購入者は、取引を完了するために、個人情報(たとえば、氏名、住所、電話番号など)および金融情報(たとえば、デビット・カードおよびクレジット・カードの番号および有効期限、バンキング・アカウント番号など)を渡さなければならない。あるレベルで、購入者は、商人が正直なブローカであり、誠意をもって営業し、許可された形でのみ情報を使用することを信頼しなければならない。同様に、商人は、購入者が、その購入者が申し立てる本人であること、及び、提供された支払情報が、購入を行うエンド・ユーザに真に関連付けられていることを信頼しなければならない。商人が、購入者のアイデンティティおよび/または支払情報の妥当性を妥当性検査する確実な方法がない場合がある。分散ネットワーク環境では、購入者は、商人の評判に頼らなければならない場合があり、これは、購入者が進んで取引を行うソースを制限する可能性がある。商人は、購入者が正直な善意の購入者であるとの信念がなくとも、営業しなければならない場合がある。信頼できないネットワークでは、このモデルは、一方または両方の当事者に不当なリスクを提示する場合がある。 The buyer must provide personal information (eg, name, address, phone number, etc.) and financial information (eg, debit and credit card numbers and expiration dates, banking account number, etc.) to complete the transaction. I have to pass it. At some level, buyers must trust that the merchant is an honest broker, operates in good faith, and uses information only in an authorized manner. Similarly, the merchant must trust that the purchaser is the person the purchaser claims and that the payment information provided is truly associated with the end user making the purchase. There may be no reliable way for the merchant to validate the purchaser's identity and / or payment information. In a distributed network environment, the purchaser may have to rely on the merchant's reputation, which can limit the source from which the purchaser is willing to do business. Merchants may have to operate without the belief that the purchaser is an honest good-will purchaser. In untrusted networks, this model may present undue risk to one or both parties.
確立された正当な信頼が、購入者と商人との間で展開されているときであっても、商人によって維持された、顧客情報を格納したデータベースが、ハッキング、情報窃盗、および、それ以外は正直で信頼に値するビジネス内の悪者にさえも、影響されやすい場合がある。サード・パーティ取引プロバイダも、電子窃盗、セキュリティ侵害などに影響されやすい場合がある。より洗練された「スパイウェア」プログラムは、ハッカーが、傷つけられた(障害が起きた)コンピュータのキー・ストロークを記録し、スクリーン・ショットを入手することを可能にし、ブラウザ・ベースの取引を、特に電子の窃盗(electronic theft)に脆弱なものにする。したがって、従来の方法およびモデルによるオンライン商取引を行う購入者は、彼らの機密の個人情報および金融情報の流布および無断使用に脆弱である場合がある。 Even when established legitimate trust is deployed between the buyer and merchant, the database that stores customer information maintained by the merchant is hacked, information theft, and otherwise Even the bad guys in a business that are honest and trustworthy can be susceptible. Third-party transaction providers may also be susceptible to electronic theft and security breaches. More sophisticated “spyware” programs allow hackers to record damaged (failed) computer keystrokes and obtain screen shots, especially for browser-based transactions Make it vulnerable to electronic theft. Accordingly, buyers who conduct online commerce using conventional methods and models may be vulnerable to the dissemination and unauthorized use of their sensitive personal and financial information.
従来の商取引モデルは、通常、購入者が、その購入者が商取引を行うことを望む各商人(取引先)にアカウントを確立する(取引先に口座を設ける)ことを必要とする。一般に、アカウントは、ログイン名およびパスワードを介してプロテクト(保護)され、アクセスされ、購入者が、複数のログインおよびパスワードを管理し、どのログイン/パスワード組合せがどのアカウントに対応するかを維持することを必要とする。一部の顧客は、彼らのログイン/パスワード組合せを彼らのコンピュータにローカルに格納したり、またはすべてのアカウントについて同一のログイン/パスワード組合せを使用したりする手段を使用する。複数のアカウントを管理するこの両方の試みは、窃盗、ハッキング、および/または他のセキュリティ侵害に脆弱である。 Conventional commerce models typically require the purchaser to establish an account (provide an account at the customer) for each merchant (customer) that the buyer wishes to conduct business transactions with. Generally, an account is protected and accessed via a login name and password, and the purchaser manages multiple logins and passwords and maintains which login / password combination corresponds to which account. Need. Some customers use a means of storing their login / password combination locally on their computer or using the same login / password combination for all accounts. Both attempts to manage multiple accounts are vulnerable to theft, hacking, and / or other security breaches.
たとえば、顧客は、単一のログイン/パスワード組合せが電子窃盗によって入手された場合に、その顧客のアカウントのすべてを破られるリスクを負っている。従来のログイン/パスワード・パラダイムに関連付けられた固有のセキュリティ・リスクに加えて、購入者は、アカウント・ログイン手順が、不便な取引体験であることに気付く場合がある。具体的に言うと、購入が望まれるときにアカウントへのログインを必要とすることは、購入者が取引を完了できるようになる前に何らかの形でこの情報を作らなければならないので、取引をより不便なものにする。さらに、サード・パーティ取引プロバイダを用いる場合に、購入者は、商人のウェブ・サイトからサード・パーティ取引プロバイダのウェブ・サイトにリダイレクトされる。このステップは、直観的ではなく、良く見ても、面倒であり、購入者を混乱させる。 For example, a customer is at risk of breaking all of the customer's account if a single login / password combination is obtained by electronic theft. In addition to the inherent security risks associated with the traditional login / password paradigm, the purchaser may find that the account login procedure is an inconvenient trading experience. Specifically, requiring an account login when a purchase is desired requires that the transaction be created in some way before the buyer can complete the transaction, Make it inconvenient. Further, when using a third party transaction provider, the purchaser is redirected from the merchant's web site to the third party transaction provider's web site. This step is not intuitive and, at best, cumbersome and confuses the buyer.
本出願人は、従来のモデルで購入者およびブラウザによって処理される取引上の負担の少なくとも一部を、より低レベルのシステムに(ブラウザおよびエンド・ユーザから離れて)委譲することによって、より単純でよりセキュアなオンライン商取引フレームワークを容易にすることができることを確認し、認識した。一実施形態では、1つまたは複数の取引タスクが、エンド・ユーザおよび商人の一方または両方でオペレーティング・システム(またはある他の信頼されるサブシステム)によって処理され、ここでは、情報は、よりセキュアに保護されることができる。1つまたは複数のタスクをオペレーティング・システムに埋め込むことによって、ユーザを、取引情報を転送するという負担の一部から解放することができ、体験がより直観的になり、セキュリティが強化される。さらに、商人を、購入者情報の維持、支払情報の処理、および/または取引の処理から解放することができる。 Applicants can simplify by delegating (separate from browsers and end users) at least a portion of the transaction burden handled by buyers and browsers in the traditional model to lower level systems. Confirmed and recognized that it could facilitate a more secure online commerce framework. In one embodiment, one or more trading tasks are handled by the operating system (or some other trusted subsystem) at one or both of the end user and merchant, where the information is more secure Can be protected. By embedding one or more tasks in the operating system, the user can be relieved from some of the burden of transferring transaction information, making the experience more intuitive and enhancing security. Further, merchants can be freed from maintaining buyer information, processing payment information, and / or processing transactions.
本出願人は、さらに、ユーザのアイデンティティの妥当性検査に関連付けられた問題を、ログイン/パスワード・モデルよりセキュアで便利なテクノロジを活用することによって軽減できることを了解した。一実施形態で、購入者に関するアイデンティティ情報は、プログラム的に発行できる、エンド・ユーザに関するアイデンティティ情報を格納する、加入者識別モジュール(SIM)カードによって供給される。もう1つの実施形態で、識別情報は、購入者がオンライン商取引を行うネットワーク・デバイスに組み込まれるか他の形でこれに結合されたスマートカードによって供給される。さまざまなチップ・ベースの、またはカードに・ベースのアイデンティティ手段のいずれかを使用することによって、購入者が、その購入者のアイデンティティを、セル電話機またはネットワーク化されたコンピュータなどの特定のデバイスにリンクすることが可能になる。 Applicants have further realized that the problems associated with validating a user's identity can be mitigated by leveraging technology that is more secure and convenient than the login / password model. In one embodiment, the identity information about the purchaser is provided by a subscriber identity module (SIM) card that stores identity information about the end user that can be issued programmatically. In another embodiment, the identification information is provided by a smart card that is incorporated into or otherwise coupled to the network device where the purchaser conducts online commerce. By using any of a variety of chip-based or card-based identity means, the purchaser links the purchaser's identity to a specific device, such as a cell phone or networked computer It becomes possible to do.
用語「プログラム的に」および/または「自動的に」は、実質的に手動介入またはオペレータ介入なしで実行されるアクションを指す。具体的に言うと、プログラム的にまたは自動的には、1つまたは複数のコンピュータ・プログラムによって開始され、かつ/または実行されるアクションを指す。たとえば、ユーザ(たとえば購入者)にログイン情報および/またはパスワード情報を供給するように要求することによる識別情報の供給は、アクションの実質(substance)がユーザによって実行されるので、プログラム的とはみなされないはずである。しかし、プログラムが、ユーザが情報を入力することを要求せずに識別情報(たとえば、SIM番号、ネットワーク・アドレス、ハードウェアIDなど)を発行する場合のアクションは、プログラム的とみなされるはずである。そのような自動的な動作は、ソフトウェア・コンポーネントまたはハードウェア・コンポーネントのいずれかによって実装できることに留意されたい。 The terms “programmatically” and / or “automatically” refer to actions that are performed substantially without manual or operator intervention. Specifically, programmatically or automatically refers to an action initiated and / or performed by one or more computer programs. For example, the provision of identification information by requiring a user (eg, a purchaser) to provide login and / or password information is considered programmatic because the substance of the action is performed by the user. Should not be. However, the action when the program issues identification information (eg, SIM number, network address, hardware ID, etc.) without requiring the user to enter information should be considered programmatic. . It should be noted that such automatic operation can be implemented by either software components or hardware components.
本出願人は、さらに、オンライン商取引のさまざまな取引要素を異なるネットワーク・デバイスにまたがって分散することが、信頼できないネットワークを介してよりセキュアな商取引を容易にすることをさらに認識した。一実施形態で、アイデンティティ・プロバイダおよび支払プロバイダは、両方とも、エンド・ユーザ、および商人と、およびお互いとは別々の別個のネットワーク・エンティティであるが、商取引中に検証サポートを提供する。用語「ネットワーク・エンティティ」は、本明細書では、ネットワーク・プレゼンスを指し、エンド・ユーザ/購入者、アイデンティティ・プロバイダ、支払プロバイダ、商人などのうちの1つまたはこれらの組合せとすることができる。ネットワーク・エンティティは、1つまたは複数のネットワーク・ノードを介してネットワーク上のプレゼンスを有することができる。たとえば、複数のネットワーク化されたデバイスが、オンライン・ビジネスを行うのに複数のサーバを利用するアイデンティティ・プロバイダ、またはセル電話機およびパーソナル・コンピュータを介してネットワークに接続されたエンド・ユーザなど、単一のネットワーク・エンティティの指揮下で動作することができる。ネットワーク・エンティティは、銀行または小売り商などの会社、あるいはエンド・ユーザなどの個人とすることができる。 Applicants have further recognized that distributing various trading elements of online commerce across different network devices facilitates more secure commerce over untrusted networks. In one embodiment, the identity provider and payment provider are both separate users and end users and merchants and separate network entities, but provide validation support during commerce. The term “network entity” as used herein refers to network presence and may be one or a combination of end-user / buyer, identity provider, payment provider, merchant, and the like. A network entity may have a presence on the network via one or more network nodes. For example, a single networked device such as an identity provider that uses multiple servers to conduct online business, or an end user connected to the network via a cell phone and personal computer Can operate under the direction of a network entity. The network entity can be a company such as a bank or retailer, or an individual such as an end user.
一実施形態で、オンライン取引のさまざまな要素は、別々の独立のネットワーク・エンティティにまたがって分散される。たとえば、アイデンティティ・プロバイダは、アイデンティティ・トークンの形でアイデンティティ妥当性検査を提供することができ、商人は、このアイデンティティ・トークンを使用して、購入者のアイデンティティを検証することができる。アイデンティティ・トークンには、エンド・ユーザの1つまたは複数のアイデンティティ資格証明書(identity credentials)を含めることができる。アイデンティティ・トークンは、エンド・ユーザ/購入者によって供給されたアイデンティティ情報、たとえば、SIMカードからの加入番号、ネットワーク・アドレス(たとえば、ネットワーク・インターフェース・カード(NIC)識別、ワールドワイドネーム(WWN)など)、ログイン情報などに基づいて発行することができる。同様に、支払プロバイダは、支払トークンの形で、エンド・ユーザの支払能力の検証を提供することができる。さらに、支払プロバイダは、商人からのグッズおよび/またはサービスについての購入の支払いにおいて、購入者の代わりに支払取引を処理することができる。上で説明したフレームワークは、下で提供されるさまざまな例示的実施形態でさらに詳細に述べるように、とりわけ、お互いに知らない購入者および商人が、信頼できないネットワーク環境におけるオンライン商取引を、相対的に信頼される形で行うことを可能にする。 In one embodiment, the various elements of online transactions are distributed across separate independent network entities. For example, an identity provider can provide identity validation in the form of an identity token, and a merchant can use this identity token to verify the purchaser's identity. The identity token may include one or more identity credentials of the end user. The identity token is the identity information supplied by the end user / buyer, eg, subscription number from SIM card, network address (eg, network interface card (NIC) identification, world wide name (WWN), etc.) ) And can be issued based on login information. Similarly, payment providers can provide end-user payment capability verification in the form of payment tokens. In addition, the payment provider can process payment transactions on behalf of the purchaser in payment for purchases of goods and / or services from the merchant. The framework described above, as will be described in more detail in the various exemplary embodiments provided below, is particularly relevant for buyers and merchants who do not know each other to compare online commerce in an unreliable network environment. Makes it possible to do so in a trusted manner.
たとえば、一実施形態は、オンライン環境または小売り環境のいずれかでのサービスおよび/またはグッズ購入のための商取引の期間、商人、消費者、および支払プロバイダの間の3ウェイ・セキュア通信を提供する。下でより詳細に述べるように、支払トークンが、消費者を介して支払プロバイダから商人に渡される。そのような支払トークンは、商人が直接に支払プロバイダを用いてトークンの信憑性を妥当性検査することを可能にすることによって、サービスおよび/またはグッズに関する消費者の支払能力の証明を提供する。そのような支払トークンは、サービスおよび/またはグッズの支払の許可を一意に識別するが、消費者の支払請求アカウントに関するセンシティブ情報は、トークン内に含まれないか、商人に不可視になるように他の形で暗号化されるかのいずれかである。したがって、消費者のセンシティブ情報は、商人に不透明であり、これによって、消費者と商人との間に信頼される関係が存在しないときであっても、消費者が確信を持って商人からアイテムを購入することが可能になる。さらに、商人は、直接に支払プロバイダを用いて支払トークンを妥当性検査することができるので、商人は、消費者に関する金融情報(たとえば、クレジット・カード番号、アカウント情報など)を維持せずに、そのようなサービスおよび/またはグッズに関する消費者の支払能力について確信を持ってアイテムを配送することができる。さらに、支払プロバイダは、消費者から、到来する支払トークンの信憑性を妥当性検査することができるので、支払プロバイダは、確信を持って商人に資金を転送する(振り込む)ことができ、したがって、3ウェイ・セキュア商取引が完了する。 For example, one embodiment provides a three-way secure communication between a merchant, a consumer, and a payment provider for commerce for purchasing services and / or goods in either an online or retail environment. As described in more detail below, a payment token is passed from the payment provider to the merchant via the consumer. Such payment tokens provide proof of the consumer's ability to pay for services and / or goods by allowing merchants to directly validate the authenticity of the token using a payment provider. Such payment tokens uniquely identify authorization to pay for services and / or goods, but sensitive information about the consumer's billing account is not included in the token or otherwise invisible to the merchant. It is either encrypted in the form of Thus, consumer sensitive information is opaque to the merchant, so that even when there is no trusted relationship between the consumer and the merchant, the consumer can confidently send items from the merchant. It becomes possible to purchase. In addition, merchants can validate payment tokens directly with a payment provider, so merchants can maintain financial information about consumers (eg, credit card numbers, account information, etc.) Items can be delivered with confidence about the consumer's ability to pay for such services and / or goods. In addition, the payment provider can validate the authenticity of the incoming payment token from the consumer, so the payment provider can transfer (transfer) funds to the merchant with confidence, thus 3 way secure commerce is completed.
前に述べたように、本明細書で提供されるフレームワークの他の実施形態は、トランザクションの諸部分をコンピューティング・デバイスのよりセキュアなサブシステム(たとえば、オペレーティング・システム)に移動する。これは、レガシ・アプリケーションが帯域内オンライン商取引体験(in-band online commercial transaction experience)を提供することを可能にする抽象モデルと、追加のタイプの詐欺保護(fraud protection)と、監査、支払フェデレーション(payment federation)、および他の支払目的または認証目的のための請求書の捕捉および提示と、追加のセキュリティおよび商人固有機能性のためのサービス・プロバイダ・コード実行と、マルチ・レベル認証と、他の機能とを含む多数の機能を有利に可能にする。たとえば、そのような抽象モデルは、レガシ・アプリケーションおよび他のアプリケーションが、商取引の諸部分が帯域外で実行されるにもかかわらず、そのような取引がそのアプリケーション内で直接に行われるかのように、ユーザにオンライン購入機能およびオンライン支払機能を提供することを可能にする。例に、カタログ購入(たとえば、Amazon、Searsなど)、マルチメディア・アプリケーション内からのマルチメディア・コンテンツの直接購入、お試しモード(trial mode)でのソフトウェア/ゲームのダウンロードおよび帯域内支払モデルを介するそれらの自動的アンロック(解除)を含み、電子メールを介する単純なメッセージ・サービスなどのサブスクリプション・ベースのサービス(subscription based services)に関する支払いを可能にする。 As previously mentioned, other embodiments of the framework provided herein move portions of the transaction to a more secure subsystem (eg, operating system) of the computing device. It includes an abstract model that allows legacy applications to provide an in-band online commercial transaction experience, additional types of fraud protection, auditing and payment federation ( payment federation), and bill capture and presentation for other payment or authentication purposes, service provider code execution for additional security and merchant-specific functionality, multi-level authentication, and other A number of functions are advantageously possible, including functions. For example, such an abstract model is such that legacy applications and other applications are such that such transactions are performed directly within the application, even though parts of the transaction are performed out of band. In addition, the user can be provided with an online purchase function and an online payment function. Examples include catalog purchases (eg, Amazon, Sears, etc.), direct purchase of multimedia content from within multimedia applications, software / game downloads in trial mode and in-band payment models Including their automatic unlocking, allowing payments for subscription based services such as simple message services via email.
さらに、もう1つの実施形態で、追加の認証、監査、支払フェデレーション(payment federation)、および他の目的ための機構として上述した3ウェイ・セキュア(および他の)商取引における電子請求書を捕捉し、提示するフレームワークが、以下でより詳細に説明される。さらに、商取引をサブシステムのよりセキュアな部分に移動することによって、他の実施形態は、商人が、マシン上の特定のコード(たとえば、追加のユーザ認証、支払ルール/機構、ユーザ・エクスペリエンス(ユーザ体験)など)を、そのようなコードがハッキングされず、他の形で損なわれないことの確信を持って、実行できるようになる。もちろん、下でより詳細に説明するように、本出願人は、さらに、本明細書で提供される抽象モデルの使用を通して他の有利な機能をさらに実現した。 Furthermore, in another embodiment, capturing electronic invoices in the three-way secure (and other) commerce described above as a mechanism for additional authentication, auditing, payment federation, and other purposes; The presented framework is described in more detail below. Further, by moving the commerce transaction to a more secure part of the subsystem, other embodiments allow the merchant to use certain codes on the machine (eg, additional user authentication, payment rules / mechanisms, user experiences (user Experience), etc.) can be executed with confidence that such code will not be hacked or otherwise compromised. Of course, as described in more detail below, Applicants have further realized other advantageous functions through the use of the abstract model provided herein.
もう1つの実施形態では、本出願人は、さまざまな異なるサービスに対するアイデンティティおよび支払能力についてのセキュア通信および認証に、モバイル・モジュールを使用する全体的なシステムおよびプロトコルをも提供する。たとえば、加入者識別モジュール(SIM)(または他の類似するモバイル・モジュール)は、マルチ・レベルの妥当性検査環境で、サービスまたはサーバに対してユーザおよび/またはデバイスを認証する(サービスまたはサーバに対してユーザおよび/またはデバイスが信頼できることを証明する)ことに使用することができる。そのような実施形態では、モバイル・モジュール(およびおそらくはユーザさえも)は、そのモバイル・モジュールのネットワーク・モバイル・インフラストラクチャと独立のネットワークを介して認証される。したがって、このシステムは、モバイル・インフラストラクチャにあるアクティブな支払請求アカウントの認証を介してモバイル・モジュールの所有を妥当性検査する。これは、そのモバイル・モジュールに接続されたコンピューティング・デバイスと、既存セキュア・プロトコル(たとえば、WS−Authentication、WS−Security、および他の類似するプロトコル)を使用する、サービス(たとえば、ウェブ・サービス(WS))とのセキュア通信を確立する。そのようなセキュア通信は、下でより詳細に説明するように、他のプロトコルおよびモバイル・モジュールとモバイル・インフラストラクチャとの間のデータ交換を介してユーザを認証するのに使用することもできる。さらに、他の実施形態は、モバイル・インフラストラクチャからコンピューティング・デバイス(独立ネットワーク上の通信に使用される)を抽象化するプロトコルおよび状態機械(state machine)を提供する。したがって、モバイル・モジュール自体は、モバイル端末になり、コンピューティング・デバイスは、周辺デバイスになり、したがって、3GPP(3rd Generation Partnership Project)などの現在の無線標準規格に従う。 In another embodiment, Applicants also provide an overall system and protocol that uses mobile modules for secure communications and authentication for identity and payment capabilities for a variety of different services. For example, a subscriber identity module (SIM) (or other similar mobile module) authenticates a user and / or device (service or server) to a service or server in a multi-level validation environment. To prove that the user and / or device are trustworthy). In such an embodiment, the mobile module (and possibly even the user) is authenticated via a network independent of that mobile module's network mobile infrastructure. Thus, the system validates the ownership of the mobile module through authentication of the active billing account in the mobile infrastructure. This is a service that uses a computing device connected to the mobile module and an existing secure protocol (eg, WS-Authentication, WS-Security, and other similar protocols) (WS)) is established. Such secure communications can also be used to authenticate users via other protocols and data exchanges between mobile modules and mobile infrastructure, as described in more detail below. In addition, other embodiments provide protocols and state machines that abstract computing devices (used for communication over independent networks) from the mobile infrastructure. Thus, the mobile module itself becomes a mobile terminal and the computing device becomes a peripheral device and therefore follows current wireless standards such as 3GPP (3rd Generation Partnership Project).
図1は、エンド・ユーザ(購入者)コンピュータ110、商人コンピュータ140、アイデンティティ・プロバイダ・コンピュータ120、および支払プロバイダ・コンピュータ130を含む複数のネットワーク・ノードを備える商取引システム100のブロック図を示す。上記ノードのそれぞれに、ネットワーク105を介して相互接続された1つまたは複数のコンピューティング・デバイスを含めることができる。エンド・ユーザ・コンピュータ、商人140、アイデンティティ・プロバイダ120、および支払プロバイダ130を、個人、会社、または商店などのネットワーク・エンティティに関連付けることができることを了解されたい。たとえば、エンド・ユーザ・コンピュータ110は、通常は、そのコンピュータを使用してネットワーク上のリソースにアクセスする個人に関連し、商人コンピュータ140は、販売のためにグッズおよび/またはサービスを提供する会社または商店に関連付けることができる。商取引システム100内の各言及されたコンポーネントを形成する1つまたは複数のコンピューティング・デバイスは、エントリーポント、コンピューティング・プラットフォーム、および/または関連するネットワーク・エンティティがそれによってネットワーク上で通信する媒体(vehicle)として動作することができる。
FIG. 1 shows a block diagram of a
本明細書で提供する実施形態を、オンライン購入環境で説明できるが、諸実施形態を、直接的な小売り取引で使用することもできることに留意されたい。たとえば、商取引についての上述したおよび以下の説明は、小売店内の製品を購入する消費者に適用することができ、ここで、支払、アイデンティティ、許可、および他の実施形態が使用される。したがって、本明細書の実施形態を説明するためのオンライン体験の使用は、例示のみを目的とするのであって、そうでないと明示的に主張されない限り、実施形態の範囲を限定し、または他の形で狭めることを意図してはいない。 Note that although the embodiments provided herein can be described in an online purchasing environment, the embodiments can also be used in direct retail transactions. For example, the above and following descriptions of commerce can be applied to consumers who purchase products in a retail store, where payment, identity, authorization, and other embodiments are used. Accordingly, the use of the online experience to describe the embodiments herein is for illustrative purposes only and limits the scope of the embodiments, unless otherwise expressly claimed, or otherwise It is not intended to narrow in shape.
ネットワーク105を、ネットワークに接続されたノードを相互接続し、これらのノードが通信することを可能にする任意のタイプの構成の、任意のタイプのネットワークとすることができることにも留意されたい。ノードまたはデバイスを、銅(copper)(たとえば、カテゴリ5)ケーブル、光接続、無線、またはこれらの任意の組合せを介してネットワークに接続することができる。情報を、イーサネット(登録商標)などの任意の低水準プロトコルおよび/またはTCP/IPなどの任意の情報プロトコルを使用して転送することができる。ネットワーク105は、任意の個数のデバイスをそれに接続させることができ、信頼されるネットワーク(たとえば、イントラネット)または信頼されないネットワーク(たとえば、LAN/WAN、インターネットなど)、あるいはこの両方の組合せとすることができる。ネットワークに接続されるコンピュータは、携帯電話機、デスクトップ・コンピュータ、タブレット・パーソナル・コンピュータ、サーバ、ワークステーションなどのうちの1つまたは任意の組合せを含むがこれらに限定されない、任意のタイプのデバイスとすることができる。
Note also that the
図2は、本発明の一実施形態による、オンライン取引でアイデンティティ検証を開始し、実行するシステムおよび方法の図を示し、図3は、本発明の一実施形態による、オンライン取引での支払ネゴシエーション、検証(verification)、および/または認証(certification)を実行するシステムおよび方法の図を示す。これらの方法を、別々にまたは組み合わせて使用して、エンド・ユーザ/購入者と商人との間のオンライン取引を実行することができる。次の説明では、具体的に指摘されない限り、ネットワーク・エンティティとそれに関連するネットワーク・デバイスとの間で区別を行わない。たとえば、「アイデンティティ・プロバイダ」は、エンティティとしてのアイデンティティ・プロバイダ(たとえば、銀行、政府機関、代理店など)と、エンド・ユーザに関するアイデンティティ検証の提供などのさまざまなネットワーク機能を実行するのにエンティティが利用する、あるいは他の形でエンティティの代わりに動作するコンピューティング・デバイスとしてのアイデンティティ・プロバイダ、とを記述するのに包括的に使用される。 FIG. 2 shows a diagram of a system and method for initiating and performing identity verification in an online transaction according to one embodiment of the present invention, and FIG. 3 illustrates payment negotiation in an online transaction according to one embodiment of the present invention. FIG. 2 shows a diagram of a system and method for performing verification and / or certification. These methods can be used separately or in combination to perform online transactions between end users / buyers and merchants. In the following description, no distinction is made between network entities and associated network devices unless specifically noted. For example, an “identity provider” is an identity provider (for example, a bank, government agency, agency, etc.) as an entity and an entity that performs various network functions such as providing identity verification for end users. It is used generically to describe an identity provider as a computing device that utilizes or otherwise acts on behalf of an entity.
エンド・ユーザ・コンピュータ110は、商人140に注文242を出す(発行する)ことができる。注文242は、エンド・ユーザが商人140から1つまたは複数のグッズおよび/またはサービスを購入したいという任意のインジケーション(しるし、指示)とすることができる。たとえば、注文242は、下でさらに詳細に説明するように、エンド・ユーザが商人のウェブ・サイトに常駐するページを表示するウェブ・ブラウザを介してグッズまたはサービスを選択することから生じる場合があり、あるいは、ローカルに動作するアプリケーションからオプションを選択することから生じる場合がある。第1の実例の例として、商人140は、その商人が提供するグッズおよび/またはサービスを販売のために表示し、または他の形で提供するウェブ・サイトを提供することができ、あるいは、商品のオンラインカタログを提供することができる。注文242は、エンド・ユーザが商人140から1つまたは複数のグッズおよび/またはサービスを購入したがっていることの任意のタイプのインジケーションとすることができる。
The
第2の実例の例として、また、商人のウェブ・サイトからの1つまたは複数のグッズおよびサービスの選択の代替として、注文242を、エンド・ユーザ・コンピュータ110にローカルなアプリケーションまたは他のプログラムから発するものとすることができる。たとえば、エンド・ユーザは、ワード・プロセッシング・アプリケーションを介して文書を作成し、制作し、または編集し、プレゼンテーション・アプリケーションを使用してスライド・ショーをデザインし、かつ/またはイメージング・アプリケーションを使用してポスタまたはパンフレットのイメージまたはグラフィックスを操作することができる。アプリケーションには、印刷メニューの下に、たとえばローカルに使用可能でない場合がある印刷機能を活用するか他の形でプロフェッショナル印刷サービスを活用するために、文書をサード・パーティによって印刷することを可能にするオプションを含めることができる。このオプションが選択されたときに、アプリケーションは、ネットワークを介して注文242を商人140に送信することができる。本発明の諸態様はこれに関して限定されないので、注文242を、任意のグッズおよび/またはサービスを購入するための任意のインジケーションとすることができることを了解されたい。
As an example of a second example and as an alternative to selecting one or more goods and services from the merchant's web site, order 242 may be received from an application or other program local to
注文242に応答して、商人140は、エンド・ユーザ110が、そのエンド・ユーザのアイデンティティのインジケーションおよび/またはそのエンド・ユーザが実際に彼/彼女が主張する本人であることの検証を提供することを要求することができる(ステップ205)。たとえば、商人140は、注文242のソース(発信元)に関して何も知らない場合があり、エンド・ユーザのアイデンティティに関する情報、および/またはエンド・ユーザが彼/彼女のアイデンティティを偽装していないことの保証、を求めることができる。その代わりに、商人140は、サービスに関して支払が必要であることの通知またはインジケーションを送信し、支払トークンが供給されることを求めることができる。支払トークンを入手するためには、下でさらに詳細に説明するように、まず、アイデンティティ・トークンを介してアイデンティティを確立することが必要である場合がある。どちらの場合でも、エンド・ユーザ110は、アイデンティティ・プロバイダ120のサービスを求めることによって、商人140による要求に応答することができる(ステップ215)。
In response to order 242,
アイデンティティ・トークンを入手するために、エンド・ユーザ140は、アイデンティティ・プロバイダ120にアイデンティティ情報を与える。アイデンティティ情報には、アイデンティティ・プロバイダ120が、エンド・ユーザ・コンピュータ110を利用するエンド・ユーザとアイデンティティ・プロバイダがサービスを提供できるさまざまな他のエンド・ユーザとの間で区別することを可能にする任意の情報を含めることができる。たとえば、アイデンティティ情報に、エンド・ユーザ・コンピュータ110のハードウェアに関連する一意識別子を含めることができる。一実施形態で、アイデンティティ情報は、加入者に一意の識別子を発行するSIMカードによって供給される。アイデンティティ情報には、エンド・ユーザ・コンピュータ110のネットワーク・インターフェース・カード(NIC)の一意ハードウェア番号、ワールド・ワイド・ネーム(WWN)、またはエンド・ユーザ・コンピュータ110の他のネットワーク・アドレス、あるいは、(いくつかの実施形態で)確立されたログイン名/パスワード組合せを含む、それによってエンド・ユーザ・コンピュータ110を識別できる任意の他の手段、を提供するのを含めることができる。
To obtain the identity token,
アイデンティティ・プロバイダ120は、アイデンティティ情報を使用して、エンド・ユーザに関連するアイデンティティ資格証明書を探し出す。たとえば、アイデンティティ・プロバイダ120は、複数のエンド・ユーザに関するアイデンティティ情報および資格証明書を格納するデータベースを含むことができる。アイデンティティ情報を使用して、データベースにインデクシングして、正しいアイデンティティ資格証明書を入手することができる。アイデンティティ・プロバイダ120は、任意のタイプのエンティティとすることができる。たとえば、アイデンティティ・プロバイダ120は、エンド・ユーザのSIMカードによって供給される加入者番号を使用して適当な識別情報を探し出す携帯電話会社とすることができる。一実施形態では、加入者番号は、セル電話機またはSIMテクノロジを活用する他のデバイスへの加入契約の時にエンド・ユーザによって供給される情報を探し出し、入手するのに使用される。アイデンティティ・プロバイダ120は、銀行、政府機関(自動車登録局(registry of motor vehicles、RMV)など)、または、エンド・ユーザに関連する識別情報もしくは資格証明書を維持する任意の他のファシリティ(機関)とすることができる。
The
エンド・ユーザによって供給されたアイデンティティ情報に応答して、アイデンティティ・プロバイダ120は、エンド・ユーザに関するアイデンティティ認証および/または資格証明書を提供するアイデンティティ・トークンをエンド・ユーザ・コンピュータ110に供給する(ステップ225)。このアイデンティティ・トークンは、別のネットワーク・デバイスがエンド・ユーザのアイデンティティの認証、検証、および/または決定に使用できる任意のタイプの電子メッセージとすることができる。たとえば、アイデンティティ・トークンに、エンド・ユーザのアイデンティティ資格証明書を含めることができる。アイデンティティ資格証明書には、限定しないが、氏名、誕生日、住所、電話番号、電子メールアドレスなどのいずれかまたはこれらの組合せを含めることができる。
In response to the identity information provided by the end user, the
アイデンティティ・トークンには、アイデンティティ資格証明書が正しいことを証明する、アイデンティティ・プロバイダ120からの電子署名を含めることができる。この方法において、商人および/または支払プロバイダは、任意のエンド・ユーザの申立て(representations of an arbitrary end-user)ではなく、利害関係のないサード・パーティ(disinterested third party)(すなわち、アイデンティティ・プロバイダ)を信頼することができる。アイデンティティ・トークンを、ネットワークを介して送信する前に暗号化し、所望のネットワーク・デバイス(たとえば、下でさらに詳細に述べるように、商人、支払プロバイダなど)によって受信されたときに暗号化解除して、ネットワーク上の盗聴者に対してプロテクト(保護)することができる。他の実施形態では、支払トークンは、単に、付随するアイデンティティ情報を伴わない、エンド・ユーザのアイデンティティの認証(certification)である。
The identity token can include an electronic signature from the
アイデンティティ・プロバイダ120は、アイデンティティ・トークンを、商人140への転送する(ステップ235)ためにエンド・ユーザ・コンピュータ110に送信することができ、かつ/または、アイデンティティ・プロバイダ120は、アイデンティティ・トークンを商人140に直接に送信することができる。次に、商人140は、アイデンティティ・トークンを処理して、エンド・ユーザを識別し、かつ/またはエンド・ユーザが、彼/彼女が主張する本人であることを検証することができる。アイデンティティ・トークンを使用して、取引に影響する可能性がある、エンド・ユーザに関するある種の情報を認証することができる。たとえば、商人140は、エンド・ユーザがある年齢であることを必要とするサービスを提供する場合がある。アイデンティティ・トークンと共に送信されるアイデンティティ資格証明書を使用して、エンド・ユーザが適当な年齢であり、この要件を満足することを確実にすることができる。商人140は、頻繁な購入者である特定のエンド・ユーザ、またはクーポン、販売促進オファーなどを受け取った特定のエンド・ユーザに対して値引きをする場合がある。商人140は、供給されたアイデンティティ資格証明書に基づいて、エンド・ユーザが資格を得るか、または他の形で特別扱いされるべきかどうかを決定するために、エンド・ユーザのデータベースをインデクシングすることができる。
The
任意選択で、商人140は、アイデンティティ・プロバイダ120に要求を送信することによって、アイデンティティ・トークンの妥当性検査を要求することができる(ステップ245)。アイデンティティ・トークンの妥当性検査の要求には、アイデンティティ・トークンを商人140からアイデンティティ・プロバイダ120に転送することを含めることができる。アイデンティティ・トークンの妥当性検査の要求を受信した際に、アイデンティティ・プロバイダ120は、アイデンティティ・トークンを妥当性検査し、これによって、アイデンティティ・トークンが真正であるかどうかを決定することができる。次に、アイデンティティ・プロバイダ120は、アイデンティティ・トークンの妥当性のインジケーションを商人140に転送することができる(ステップ255)。代替案では、商人140は、アイデンティティ・トークンをそれ自体で単純に妥当性検査する(ステップ265)(たとえば、アイデンティティ・トークンが有効であると仮定するか、他の形でトークンを処理することによって)。任意選択で、応答を、商人140からエンド・ユーザ・コンピュータ110に返すことができ、ここで、本発明が以下の点に関して限定されないが、この応答には、アイデンティティ・トークンが有効であるかどうかのメッセージ、任意の適用可能なディスカウントあるいはプロモーションの提供についてのメッセージ、および/または任意の他のタイプのメッセージを含めることができる(ステップ265)。
Optionally, the
商人140が、アイデンティティ・トークンを処理し、かつ/またはアイデンティティ・プロバイダ120からアイデンティティ・トークンの妥当性検査を受信した後に、商人140は、エンド・ユーザが支払能力の検証または妥当性検査を提供すること、かつ/またはエンド・ユーザがグッズまたはサービスについてどのように支払いたいかのインジケーションを提供することを要求することができる。商人140は、支払トークンの要求を介してこの要求を行うことができる(図3のステップ305)。支払トークンの要求に応答して、エンド・ユーザ・コンピュータ110は、支払プロバイダ130のサービスを求めることができる。支払プロバイダ130は、金融機関など、さまざまなエンド・ユーザに関する金融情報および支払情報を維持するサード・パーティに、または金融取引手続および支払手続を処理するサード・パーティ・ブローカに、関連付けられることができる。
After the
エンド・ユーザ・コンピュータ110は、アイデンティティ・トークンを支払プロバイダ130に送信することによって、支払プロバイダ130に支払トークンを請求することができる(ステップ315)。代替案では、エンド・ユーザは、アイデンティティ・プロバイダ120に関して述べたものに類似する形で(すなわち、SIM加入者番号、NICアドレスなどの識別子を供給することによって、および/またはログイン/パスワード組合せを使用することによって)支払プロバイダ130上にログインすることによって、支払トークンを要求することができる。エンド・ユーザが、他の形で支払トークンを要求できることは、本発明はこれに関して限定されないが、認識されたい。さらに、エンド・ユーザは、エンド・ユーザが支払うことができることを支払プロバイダが検証できるようにするために、購入の価格および性質など、購入に関する情報を送信することができる。しかし、購入情報の供給は、必要ではない。というのは、購入情報が必要ではない場合があり、あるいは、購入情報が取引の後続ステップで処理される場合があるからである。
The
支払プロバイダ130は、アイデンティティ・トークン(または他の供給された識別子)を処理して、エンド・ユーザに関する情報を探し出す。たとえば、支払プロバイダ130は、アイデンティティ・トークンと共に送信されたアイデンティティ資格証明書に基づいて、支払情報のデータベースにアクセスすることができる。支払プロバイダ130は、識別されたエンド・ユーザがどのような支払能力およびオプションが利用可能であるかを決定することができる。次に、支払プロバイダ130は、エンド・ユーザが支払う能力を有することを検証し、これに応答して、支払トークンを生成し、エンド・ユーザ・コンピュータ110に送信することができる(ステップ325)。支払トークンは、エンド・ユーザの支払能力を、および/または支払プロバイダ130がエンド・ユーザの代わりに取引を進んで処理することの認証を、示すことができる。次に、エンド・ユーザ・コンピュータ110は、支払トークンを商人140に転送することができる(ステップ335)。
The
エンド・ユーザがグッズまたはサービスについて支払うことができることを商人140が納得がいくように商人140は、支払トークンを処理する(ステップ365)。たとえば、商人140は、支払トークンを妥当性検査するように支払プロバイダ130に求めることができ(ステップ345、355)、あるいは、単純にそれ自体で支払トークンを妥当性検査することができる(ステップ365)(たとえば、支払トークンが有効であると仮定するか、他の形でトークンを処理することによって)。次に、商人140は、グッズおよび/またはサービスをエンド・ユーザに提供するプロセスを開始することができる。支払プロバイダ130は、利害関係のないサード・パーティとすることができるので、商人140は、支払トークンを本質的に支払として扱うことができ、取引が完全に処理されるまで待つ必要を無くすことができる。
The
商人が、従来の取引モデルでエンド・ユーザと直接に取引するときには、商人は、エンド・ユーザによって供給された支払情報が正しく、十分であることを保証しなければならない場合がある。たとえば、商人は、供給されたクレジット・カード番号をクレジット・カード・システムにかけて、その番号が有効であり、カードが有効であり、十分な資金があり、かつ/またはカードがエンド・ユーザによって供給されたアイデンティティに正しく関連付けられているかどうかを問い合わせなければならない場合がある。何かが正しく一致しない場合には、取引を取り消すか、終了するか、放棄しなければならない場合がある。さらに、取引の終了は、エンド・ユーザが、取引が完了したと知覚し、ネットワークにもはやアクセスしていない、かつ/または商人のウェブ・サイトにもはやアクセスしていなくなった後に、発生する場合がある。 When a merchant trades directly with an end user in a traditional trading model, the merchant may have to ensure that the payment information provided by the end user is correct and sufficient. For example, a merchant applies a supplied credit card number to a credit card system and the number is valid, the card is valid, there is sufficient funds, and / or the card is supplied by an end user. You may need to ask if it is correctly associated with the identity. If something does not match correctly, the transaction may have to be canceled, terminated or abandoned. Further, the closing of the transaction may occur after the end user perceives that the transaction has been completed and is no longer accessing the network and / or no longer accessing the merchant's web site. .
次に、商人は、取引に問題があったことをエンド・ユーザに通知しなければならない場合があり、エンド・ユーザは、その問題を訂正するために(たとえば、支払情報を正しく入力することによって、十分な資金を有する異なるカードを指定することによって、など)取引をもう一度すべて行わなければならなくなる。いくつかの場合に、エンド・ユーザが通知されない場合があり、商取引が完了されないままになる場合がある。 The merchant may then have to notify the end user that there was a problem with the transaction, and the end user may correct the problem (for example, by entering payment information correctly). By specifying a different card with enough funds, etc.) you will have to do the transaction all over again. In some cases, the end user may not be notified and the business transaction may remain uncompleted.
本明細書で論ずるさまざまな実施形態では、支払トークンは、エンド・ユーザ支払情報が正しく、十分な資金が使用可能でない限り発行されないので、および/または、そうでない場合に、支払プロバイダがエンド・ユーザの代わりに支払うことを他の形で証明するので商人は、即座に取引を進めることができる。取引におけるどのような不足も、リアルタイムで識別され、対処することができ、その結果、すべての当事者が、取引の完了に関して彼らの期待が満たされているとある種の確信を有することできるようになる。 In various embodiments discussed herein, payment tokens are not issued unless the end user payment information is correct and sufficient funds are available, and / or otherwise, the payment provider can provide the end user with the payment token. The merchant can proceed with the transaction immediately because it proves in other ways that it pays instead of. Any shortfall in the transaction can be identified and dealt with in real time so that all parties can have some certainty that their expectations regarding the completion of the transaction are met Become.
さらに、支払プロバイダは、金融取引(たとえば、クレジット・カードの処理、資金の転送(振り込み)など)を処理することができるので、商人は、たとえば、クレジット・カード番号の処理、または、支払い手続きの処理、資金転送、に必要なインフラストラクチャを確立し、維持することから解放されることができる。支払トークンは、いくつかの事例で、支払プロバイダが、たとえば商人への資金の電子送金すること(wiring the money)または電信振り替え(electronic transfer)を成立させることによって、指定された資金を送ることの保証として動作する。支払トークンは、支払が、商人に小切手または他の譲渡可能証券を発行する契約などの、非電子的手段によって行われることの保証とすることもできる。 In addition, the payment provider can process financial transactions (eg, credit card processing, funds transfer (transfer), etc.), so merchants can process credit card numbers or payment procedures, for example. It can be freed from establishing and maintaining the necessary infrastructure for processing, transferring funds. Payment tokens, in some cases, allow payment providers to send specified funds, for example by establishing a money transfer or electronic transfer of money to a merchant. Works as a guarantee. A payment token can also be a guarantee that payment is made by non-electronic means, such as a contract to issue a check or other transferable security to the merchant.
商人の視点から、商取引は、エンド・ユーザのアイデンティティおよび支払検証がサード・パーティによって処理され、したがって詐欺(fraud)、なりすまし(spoofing)、ならびに個人情報および金融情報の提供における罪のない誤りさえも、よりうけにくいので、実質的にリスクフリーである。したがって、商人は、信頼できないネットワークを介して、で未知のエンド・ユーザとのオンライン商取引を行うことに積極的になる可能性がある。エンド・ユーザの視点から、個人情報および金融情報は、既にその情報を維持するエンティティ、および/またはエンド・ユーザが関係を確立したエンティティのいずれかに存在する。エンド・ユーザの機密の個人情報および金融情報は、商人に提供される必要はなく、機密情報が誤用されたり、または不正流用されたりする脆弱性が軽減される。その結果、エンド・ユーザは、商人が信頼に値するか否かに関して心配する必要がなく、未知の商人との商取引を行うことに積極的になる可能性がある。 From the merchant's point of view, commerce involves end user identity and payment verification handled by a third party, thus fraud, spoofing, and even innocent errors in providing personal and financial information. Because it is more difficult to receive, it is virtually risk-free. Thus, merchants may be aggressive in conducting online commerce with unknown end users over untrusted networks. From the end user's point of view, personal and financial information resides in either the entity that already maintains that information and / or the entity with which the end user has established a relationship. The end user's confidential personal and financial information need not be provided to the merchant, reducing the vulnerability of confidential information being misused or misappropriated. As a result, the end user does not have to worry about whether the merchant is trustworthy or may be aggressive in conducting business transactions with unknown merchants.
いくつかの従来の商取引モデルでは、アイデンティティ情報および支払情報は、ユーザによって入力され、サード・パーティまたは商人のいずれかによって処理される。上で述べたように、これらのモデルは、ユーザにとって、不便であり、非効率的であり、時間がかかる。さらに、従来のモデルは、商人を詐欺に対して脆弱にし、かつ/またはエンド・ユーザによる支払の不履行を受けやすくすることに加え、エンド・ユーザの機密情報のセキュリティに関する多くの問題をもたらす。本出願人は、さまざまな商取引に使用されるコンピュータのそれぞれにインストールされた商取引ソフトウェアが、セキュリティおよび詐欺に関する懸念を緩和し、または除去できることを認識した。さらに、従来のモデルでエンド・ユーザおよび商人によって処理されるアクションの多くが、商取引ソフトウェアによって実行され、取引が、エンド・ユーザによってより単純でより直観的にすることができる。 In some conventional commerce models, identity information and payment information are entered by the user and processed by either a third party or merchant. As mentioned above, these models are inconvenient, inefficient and time consuming for the user. In addition, traditional models pose a number of issues related to the security of end user sensitive information, in addition to making merchants vulnerable to fraud and / or being subject to payment defaults by end users. Applicants have recognized that commerce software installed on each of the computers used for various commerce transactions can alleviate or eliminate security and fraud concerns. In addition, many of the actions handled by end users and merchants in the traditional model are performed by commerce software, allowing transactions to be made simpler and more intuitive by end users.
図8は、3ウェイ・セキュア通信に関して上で説明した機能のいくつかの使用例、および商取引中に確立できるさまざまな信頼境界(trust boundaries)を示す。下でより詳細に説明するように、このモデルは、サービス・プロバイダまたは商人が、より小さい会社に関する支払を集約できるような支払フェデレーション(payment federation)に加えて、単一支払のまたはサブスクリプション支払(single or subscription payments)を可能にし、これにより、顧客が単一の請求書を支払うことを可能にする。図示のように、分散システム800は、消費者810、商人830、および支払プロバイダ805の間の商取引を容易にするように構成されている。支払信頼境界(payment trust boundary)815は、商人830を消費者810/支払プロバイダ805から分割し、支払プロバイダ805と消費者810または顧客コンピューティング・デバイスとの間の信頼される関係が存在するようになっている(すなわち、本明細書で説明する使用可能な機構のいずれかを使用して、その消費者が、支払プロバイダに対してその消費者自身を、適切に識別し、または認証している(信頼できることを証明している))。したがって、消費者810は、さまざまなタイプの支払およびさまざまなタイプのサービスに関する商人830への支払を許可するのにこの信頼される関係を利用することができる。
FIG. 8 illustrates some examples of the use of the functions described above with respect to three-way secure communications and the various trust boundaries that can be established during commerce. As described in more detail below, this model can be applied to single or subscription payments (payment federation) that allows service providers or merchants to aggregate payments for smaller companies. single or subscription payments), which allows customers to pay a single invoice. As shown, distributed
たとえば、消費者810が購入を望む製品(たとえば、自動車、コンピュータなどの前払いを必要とするカスタム・アイテム)の準備金支払(reserve payment)を商人830が必要とすると仮定する。しかし、支払許可を要求する前に、消費者810コンピューティング・デバイスのユーザは、本明細書で説明する適当な認証を必要とする場合がある。ユーザが認証すると、消費者810のコンピューティング・デバイスは、やはり本明細書で説明するさまざまな機構のいずれかを介して、支払プロバイダ805に支払を適切に要求することができる。たとえば、消費者810は、消費者810のコンピューティング・システムによって署名されるかまたは暗号化された支払請求情報または他の要求情報を支払プロバイダに与えることができる。これは、アカウント所有者(すなわち消費者)の適切に支払う能力(すなわち、ユーザが、下で説明するように、プリペイド・アカウント、クレジット・アカウント、またはモバイル・サブスクリプションなどの他の支払請求アカウントを有すること)の妥当性検査の要求を認証する。認証が成功の場合に、支払トークンが発行され、その後、その資金は、支払を保証するために確保される。そのような支払トークンは、通常、支払プロバイダ(たとえば、本明細書で説明するモバイル・ウェブ・サーバ)によって署名され、かつ/またはそうでない場合は、暗号化され、消費者810のクライアントに渡される。消費者810は、この支払トークンを商人830に渡し、商人830は、支払プロバイダに対してこのトークンを検証し、成功の場合に、注文を完了する。
For example, assume that
アイテムの配達の準備ができる(たとえば、カスタム・アイテムを作り終える)と、商人830は、準備金支払トークンを使用して、支払プロバイダ805に支払を要求することができる。支払の要求の額が、確保された額と異なる場合があることに留意されたい。それでも、支払プロバイダ805は、検証し、支払応答を商人830および/または消費者810に返す。承認されると、商人830は、注文を消費者810に出荷する(または他の形で供給する)ことができ、その支払が提供される。その一方で、支払が拒絶されるか、さらなるユーザ対話が要求される場合には、商人830、支払プロバイダ805、および/または消費者810は、どの行動をとるかを選ぶことができる。たとえば、商人830によって要求された額が、確保された資金と一致しない場合に、支払プロバイダ805および/または商人830は、新しい額について消費者810に許可を要求することができる。代替案では、支払プロバイダ805は、確保された額および要求された支払額の変化に一切関わりなく、資金の転送を許可するユーザ入力を要求することができる。もちろん、商取引を完了するための他のアクションおよび手続きも、本明細書で企図されている。
Once the item is ready for delivery (eg, finished creating a custom item), the
上の3ウェイ・セキュア支払機構が、予約アイテムの購入に使用されたが、単一支払(single payment)が、他のサービスおよび/またはグッズに適用することもできることに留意されたい。たとえば、この単一支払機構(single payment mechanism)は、即座にダウンロードされる準備ができているソフトウェア・・プログラムに適用することができる。その代わりにまたはそれと共に、この単一支払は、ダウンロードされたプログラムのさまざまなレベル(たとえば、学生バージョン、プロフェッショナル・バージョン、または他の別々の機能性)をアンロック(解除)することができる。実際に、理解されるとおり、上の単一支払は、時にはわずかに変更された支払形式で、さまざまな異なるタイプの購入に使用することができる。 Note that although the above three-way secure payment mechanism has been used to purchase reservation items, a single payment can also be applied to other services and / or goods. For example, this single payment mechanism can be applied to software programs that are ready to be downloaded immediately. Alternatively or in conjunction, this single payment can unlock various levels of the downloaded program (eg, student version, professional version, or other separate functionality). Indeed, as will be appreciated, the above single payment can be used for a variety of different types of purchases, sometimes with slightly modified payment formats.
たとえば、消費者810が、継続的サービス(たとえば、新聞または雑誌の定期購読、モバイル・サブスクリプション、ゲーミング・アプリケーション、あるいは他の利用時払い(pay-as-you go)グッズおよび/またはサービス)について商人830とのサブスクリプションをセットアップすることを望むと仮定する。したがって、商人830は、支払トークンについて消費者810に要求し、したがって、消費者810クライアントは、ユーザと対話し、許可を要求して、本明細書で説明するように進行する。上に似て、消費者810は、支払に関する要求に署名するか、あるいはこの要求を暗号化し(たとえば、下で説明する電子支払請求情報を使用して)、そのような要求を支払プロバイダ805(たとえば、モバイル・オペレータ、クレジット・カード会社、プリペイドまたは他のタイプのサード・パーティ・サービスなど)に送信する。これによって、要求が認証され、アカウント所有者(すなわち、消費者または顧客)が十分な初期資金を有することが検証される。成功の場合に、支払トークンが発行され、署名され、かつ/または他の形で暗号化され、消費者810クライアントに返され、消費者810クライアントは、この支払トークンをサブスクリプション商人830に戻って渡す。次に、商人830は、このトークンの認証を検証し、サブスクリプション・セットアップを完了する。
For example, a consumer 810 may have a continuous service (eg, a newspaper or magazine subscription, a mobile subscription, a gaming application, or other pay-as-you go goods and / or services) Suppose we want to set up a subscription with
通常、支払トークンは、商人830の側で格納され、支払プロバイダ805にサブスクリプション支払を要求するときに周期的に使用されることに留意されたい。したがって、サブスクリプション支払を処理するときに、商人830は、支払トークンを取り出し、支払清算のために支払プロバイダ805に送信する。支払プロバイダ805は、検証し、支払応答を商人830および/または消費者810に返す。承認応答が返される場合には、サブスクリプション商人830は、次の支払プロバイダ805アカウント支払実行中に支払を受ける。しかし、支払要求が拒絶される場合には、支払プロバイダ805および/または商人830は、それ相応に応答することができる。たとえば、商人830(または支払プロバイダ805)は、ユーザまたは消費者810に連絡し(たとえば、電子メールを介して)、未解決の支払についてユーザまたは消費者810に知らせることができる。次に、消費者810は、上で説明した単一支払を実行するか、同一または異なる支払プロバイダ805のいずれかを介して別のサブスクリプション支払をセットアップすることができる。もちろん、商人830、支払プロバイダ805、および/または消費者810は、下でより詳細に説明するように、上記および他の支払許可に関する他のルールまたは要件を有することができる。
Note that payment tokens are typically stored at the
前に述べたように、他の実施形態は、複数の商売仲間または契約関係にある関連子会社(subsidiaries)への単一の消費者810支払(a single consumer 810 payment)のフェデレーション(federation)を可能にする。しばしば、ビジネス関係は、複雑であり、特定のビジネス・モデル内で提供されるさまざまなサービスおよび/またはグッズに関する支払の分配を必要とする。たとえば、旅行代理店830から旅行を購入するときに、消費者810に、飛行機の手配、ホテルでの宿泊、輸送サービスなどを含むセット販売(package deal)が与えられる場合がある。通常はそのようなサービスおよび/またはグッズの多くを外注に出す商人830は、その商売仲間に適当な支払を行うために、そのような商取引の詳細な会計を残さなければならない。そのような会計タスクおよび他のタスクの複雑さを軽減するために、本明細書の実施形態は、特定のタイプの関係にある商売仲間への、取引ごとに(on a per transaction basis)自動支払フェデレーションを提供する。
As previously mentioned, other embodiments allow federation of a single consumer 810 payment to multiple business associates or subsidiaries in a contractual relationship. To. Often, business relationships are complex and require the distribution of payments for various services and / or goods provided within a particular business model. For example, when purchasing a trip from a
たとえば、自動車レンタル・サービス(たとえば、商売仲間「A」820)が、休日パッケージ・セールの一部として商人830に支払を要求する場合がある。保険会社(たとえば、商売仲間「B」825)が、取引料金ごとに(on a per transactional fee basis)商人830に請求する場合がある。商売仲間信頼境界(business associate trust boundary)835に基づいて、支払は、単一支払が商人830に対して行われるときに、各商売仲間(たとえば、「A」820および「B」825)に自動的にフェデレートされる。言い換えると、消費者810または支払プロバイダ805は、商人830への単一の支払を行うが、ビジネス・モデルの信頼境界835によるビジネス関係を有するすべての関連子会社(subsidiaries)が、適切に支払を受けることができる。そのような支払が、通常は、下でより詳細に説明するように、電子支払請求ステートメントに結び付けられることに留意されたい。より具体的には、捕捉(capture)、提示(presentation)、および他の目的に関する電子請求書のさまざまな部分は、支払のどの部分を各商売仲間にフェデレートしなければならないかに対応するものとすることができる。さらに、これらの部分のそれぞれは、署名され、かつ/またはこれらを暗号化され、その結果、支払に関する特定の情報は、さまざまな信頼境界815および825による定義に従って、消費者810に、支払プロバイダ805に、またはさまざまな商売仲間820および825の間で、不透明である。
For example, a car rental service (eg, business associate “A” 820) may request payment from
上の支払フェデレーション・モデルを、旅行代理店体験に関して説明したが、この実施形態を使用できる他のビジネス関係も存在することに留意されたい。たとえば、さまざまなベンダを介して購入される複数のコンポーネントを有するアイテムを作る会社、製品の材料を購入し、アイテムごとに支払を行う製品プロバイダ、各販売に基づいてロイヤリティを支払うマルチメディア製品に関する支払、あるいは、一括販売するか、アイテムごとに商売仲間への支払を他の形で計算でき、行える、任意の他のタイプのビジネス・モデルも、本明細書で説明する実施形態を使用することができる。したがって、本明細書のさまざまな実施形態を説明するための旅行代理店の上の使用は、例示のためのみのものであり、本明細書で説明される実施形態を限定すること、または他の形で狭めること、は意図されていない。 Although the above payment federation model has been described in terms of a travel agency experience, it should be noted that there are other business relationships that can use this embodiment. For example, companies that make items with multiple components purchased through various vendors, product providers that purchase product materials and pay for each item, payments for multimedia products that pay royalties based on each sale Alternatively, any other type of business model that can be bulk sold or otherwise calculated and paid to a merchant for each item can also use the embodiments described herein. it can. Accordingly, the use above of a travel agency to describe various embodiments herein is for illustrative purposes only, limiting the embodiments described herein, or other It is not intended to narrow in shape.
図4は、本発明の一実施形態による、商取引を処理するネットワーク化されたコンピュータ・システムを示す。ネットワーク化されたコンピュータ・システム400は、図1に示されたコンピュータ・システム100に類似するものとすることができる。しかしながら、図4においては、システム400内のコンピュータのそれぞれが、商取引ソフトウェア485のローカル・インストーレーション(installation)(ローカルにインストールされたソフトウェア)を含んでいる。具体的に言うと、エンド・ユーザ・コンピュータまたは消費者コンピュータ410、アイデンティティ・プロバイダ420、支払プロバイダ430、および商人440は、それぞれ商取引ソフトウェア485a〜485dを含んでいる。このシステムのコンピュータのそれぞれにローカルにインストールされた商取引ソフトウェアは、同一とすることができ、あるいは、取引においてそのコンピュータが演じる役割(すなわち、そのコンピュータが、エンド・ユーザ・ノード、商人ノード、アイデンティティ・プロバイダ・ノード、支払プロバイダ・ノードなど、または上記のある組合せのどれとして動作するか)に鑑みて、特定のコンピュータについてカスタマイズすることができる。どちらの場合でも、各インストーレーションは、オンライン取引を実行するために他のネットワーク化されたコンピュータ上のインストーレーションと通信するように構成される。たとえば、各インストーレーションを、図2および/または図3に示された方法を実行するためにネットワーク化されたコンピュータ上のインストーレーションと通信するように構成することができる。
FIG. 4 illustrates a networked computer system for processing business transactions according to one embodiment of the present invention.
一実施形態において、アイデンティティ・プロバイダ420上の商取引ソフトウェア485aのローカル・インストーレーションは、エンド・ユーザ・コンピュータ410を利用するエンド・ユーザを識別するアイデンティティ・トークンを作成することができる。さらに、本発明は、限定されないが、アイデンティティ・プロバイダ420上の商取引ソフトウェア485aは、このアイデンティティ・トークンをエンド・ユーザ・コンピュータ410、支払プロバイダ430、商人440、および/または任意の他のコンピュータに転送することができる。エンド・ユーザ・コンピュータ410上の商取引ソフトウェア485bのローカル・インストーレーションは、エンド・ユーザと商人との間でオンライン取引を行うことのインジケーション(indication)に応答して、(エンド・ユーザを識別するために)アイデンティティ情報を発行することができる。支払プロバイダ430にインストールされた商取引ソフトウェア485cのローカル・インストーレーションは、アイデンティティ・トークンを受信し、エンド・ユーザがオンライン取引について支払う能力を検証する支払トークン(たとえば、支払トークン)を生成する。商人440にインストールされた商取引ソフトウェア485dのローカル・インストーレーションは、オンライン取引を進める前に、エンド・ユーザの支払う能力の検証を受信することができる。
In one embodiment, local installation of the
一実施形態において、システム400内のコンピュータのそれぞれは、同一のまたは類似するオペレーティング・システム495のローカル・インストーレーションを使用して動作する。たとえば、システム400内のコンピュータのそれぞれは、Microsoft Windows(登録商標)オペレーティング・システムを使用して動作することができる。商取引ソフトウェア485は、そのオペレーティング・システムのサブシステムとすることができる。この方法で、商取引に使用されるさまざまなコンピュータは、一貫性のある既知の方式で通信する。商取引ソフトウェアは、ネットワークを介して直接に通信し、妥当性検査、検証、およびセキュリティを処理しているので、エンド・ユーザおよび商人は、お互いについて何も知る必要がなく、より重要なことに、どのような信頼関係も確立する必要がないものとすることができる。さらに、取引についてのある部分はオペレーティング・システムによって処理されるので、取引の多くは、ユーザに実質的に不可視に実行することができ、エンド・ユーザによる、混乱を招き、多くの場合にやっかいな、介入を必要としない。
In one embodiment, each of the computers in
各コンピュータ上に商取引ソフトウェアを有することによって、さまざまな暗号化技法が、あるコンピュータから別のコンピュータへの情報の伝送に使用されることができる。さらに、限られた時間期間の間に有効なアイデンティティ・トークンおよび/または支払トークンなど、さらなるセキュリティ機能を含めることができる。たとえば、アイデンティティ・トークンは、時間期間で、その時間期間後では、トークンを受信し処理するすべてのコンポーネントが、そのトークンを無効とみなさなければならず、アイデンティティおよび/または支払の検証としてそのトークンを尊重してはならない時間期間を指定するタイム・コンポーネントを含めることができる。商取引ソフトウェア・コンポーネントは、トークンに関連付けられた任意のタイムリミットをプログラム的に処理することができる。これは、「フィッシング(phishing)」によって入手されたトークンが後日に不適切に使用されるのを防ぐことができる。 By having commerce software on each computer, various encryption techniques can be used to transfer information from one computer to another. In addition, additional security features can be included such as identity tokens and / or payment tokens that are valid for a limited time period. For example, an identity token is a time period, after which all components that receive and process the token must consider the token invalid and use it as a verification of identity and / or payment. A time component can be included that specifies a time period that should not be respected. The commerce software component can process any time limit associated with the token programmatically. This can prevent tokens obtained by “phishing” from being used inappropriately at a later date.
商取引ソフトウェアが、オペレーティング・システムの一部である必要があるのではなく、ネットワークを介して互いに通信できる、商取引に用いられるコンピュータにローカルな任意のプログラムまたはプログラムのグループとすることができることを了解されたい。たとえば、商取引ソフトウェアを、コンピュータにインストールされたオペレーティング・システム上でまたはそのオペレーティング・システムと独立に動作するようにコンピュータにインストールすることができる、サード・パーティによって開発されたアプリケーションとすることができる。このアプリケーションは、機能および構成について広い範囲を有するコンピュータまたはデバイスから使用可能になり、特定のオペレーティング・システム、プロセッサ、命令セットなどに限定されないようにするために、オペレーティング・システムの任意の1つまたは組合せと共に動作するように構成することができる。 It is understood that the commerce software need not be part of the operating system, but can be any program or group of programs local to the computer used for commerce that can communicate with each other over a network. I want. For example, the commerce software can be an application developed by a third party that can be installed on a computer to operate on or independently of the operating system installed on the computer. This application can be used from any computer or device that has a wide range of functions and configurations and is not limited to a particular operating system, processor, instruction set, etc. It can be configured to work with the combination.
図5は、1つまたは複数の望みのグッズおよび/またはサービスをエンド・ユーザが選択することによって開始される商取引を示し、この商取引では、購入についての複数の取引コンポーネントが、少なくとも部分的に、1つまたは複数の取引に関連するさまざまなコンピュータのオペレーティング・システムの一部として分散された取引ソフトウェア・サブシステムによって、処理される。エンド・ユーザ・コンピュータ510を介してネットワーク505に接続されたエンド・ユーザは、アプリケーション555を実行しているものとすることができる。アプリケーション555は、販売のために商品またはサービスを提供する、ある会社のウェブ・サイトを表示するブラウザとすることができる。アプリケーション555は、ユーザがイメージを操作することを可能にするイメージング・エディティング・プログラムなどの、オンライン取引にかかわるオプションを提供するアプリケーションとすることができる。
FIG. 5 illustrates a business transaction that is initiated by an end user selecting one or more desired goods and / or services, where the multiple transaction components for the purchase are at least in part, Processed by a trading software subsystem distributed as part of various computer operating systems associated with one or more transactions. An end user connected to the network 505 via the
エンド・ユーザは、アプリケーション555を介して、購入する1つまたはグッズまたはサービスを選択することができる。たとえば、エンド・ユーザが、編集したイメージを写真品質用紙にプロフェッショナルに印刷させることを望む場合がある。アプリケーション555は、印刷メニューの下にそのようなオプションを含むものとすることができる。この印刷オプションは、選択されたときに、ネットワークを介して使用可能なサービスを含む使用可能な印刷オプションのすべてをリストするウィンドウまたはダイアログ・ボックスを生成することができる。たとえば、印刷オプションに、印刷サービスを提供するオプションとして、サービス・プロバイダ540a、540b、および540cをリストすることができる。ユーザが、これらのサービス・プロバイダのうちの1つを選択するときに、上で説明したオンライン商取引を開始することができる。具体的に言うと、サービス・プロバイダは、エンド・ユーザがアイデンティティ・トークンを供給することを要求することができる。これに応答して、アプリケーション555(または、商取引ソフトウェア585に埋め込まれたアプリケーション)は、使用可能なアイデンティティ・プロバイダをリストしたダイアログ・ボックスまたはインターフェースを生成することができる。たとえば、下でより詳細に説明するように、このダイアログ・ボックスは、識別検証を処理するためにユーザが選択できる可能なアイデンティティ・プロバイダとして、アイデンティティ・プロバイダ520a、520b、および520cをリストすることができる。
The end user can select one or goods or services to purchase via
図9に、1例の実施形態による、分散システム内の信頼される商業サブシステムおよび他の機能の使用を示す。図示のように、分散システム900内のローカル・コンピューティング・デバイス920は、本明細書で説明する実施形態に従って、オンラインまたはローカルの小売り取引を提供するように構成される。信頼される商取引サブシステム965は、ローカル・コンピューティング・デバイス920の一部としてのみ図示されているが、類似するサブシステムが、他のネットワーク・エンティティに常駐することもできることに留意されたい。さらに、さまざまなコンポーネントまたはモジュールを、任意の特定のネットワーク・エンティティに常駐するものとして本明細書で説明する場合があるが、そのようなコンポーネントまたはモジュールが、コンピューティング・システム全体に分散され、任意の個数のネットワーク・エンティティに常駐することができる(すなわち、複数の部分が、1つまたは複数のネットワーク・エンティティに存在することができる)ことに留意されたい。したがって、特定のモジュールの特定の美的レイアウトおよびネットワーク・デバイスまたはネットワーク・エンティティによるそのモジュールの使用は、本明細書では例示のみのために使用されているのであって、本明細書の実施形態の範囲を限定し、または他の形で狭めることは意図されていない。
FIG. 9 illustrates the use of trusted commercial subsystems and other functions in a distributed system, according to an example embodiment. As shown,
システム900の分散および美的なレイアウトに関わりなく、前に説明したように、さまざまなコンポーネントの間の信頼関係を分離する信頼境界906が存在する。この関係を異なる形で分割することができるが、現在の例では、信頼関係は、支払プロバイダ990と信頼される商取引サブシステム965との間に存在する。これは、現在の商業システムが提供できない多数の機能を有利に可能にする。たとえば、信頼境界906は、商人との商取引からアプリケーション925を抽象化する。したがって、レガシ・アプリケーションおよび他のアプリケーション925は、その機能性の多くが帯域外で現れるが、帯域内体験(in-band experience)をエンド・ユーザ940に提供することができる。たとえば、写真品質用紙へのプロフェッショナル・イメージ印刷を可能にする上の例では、そのようなサービス購入においてユーザを支援する、プルダウン・メニュー内の選択、アイデンティティ妥当性検査、支払オプション、および他のコンポーネントが、アプリケーション925の一部として現れる。したがって、アプリケーション925は、サービスおよび/またはグッズを購入する入力を受け取ると、信頼される商取引サブシステム965への購入呼出し(purchase call)930を行うことができ、信頼される商取引サブシステム965は、その後、本明細書で説明するように、ダイアログ・ボックスを生成し、ユーザ940入力935を受け取り、または、商人905および/または支払プロバイダ990と自動的に通信するのに使用される。
Regardless of the distribution and aesthetic layout of the system 900, there is a
言い換えると、ユーザ940は、商取引において、必ずしもアプリケーション925または商人905を信頼する必要がない。その代わりに、信頼は、本フレームワークのサブシステム965に制限され、これによって、商取引を確信を持ってセキュアに実行するのに必要な信頼の度合またはレベルが下がる。すなわち、ユーザ940のアカウント詳細950、これは、ユーザ950が公に共有することに不同意あるいは不安であるセンシティブ情報955(たとえば、クレジット・カード情報、個人情報、ユーザ名/パスワードなど)を含むが、サブシステム965への直接のユーザ入力935を介して、またはセキュアな(960)アカウント情報ストア945からのいずれかでアクセスされる。したがって、アプリケーション925、商人905、および他のコンポーネントは、本明細書で説明されるように、サブシステム965によって制御される金融および他の支払請求のアカウント詳細955から抽象化される。これは、アプリケーション925または商人905がアカウント情報を維持し、制御する、上で説明した現在の商取引モデルとは非常に異なる。したがって、本明細書で説明する、これおよび他の実施形態は、そのような商取引中にセキュリティの追加レイヤを有利に提供する。これは、非常にセンシティブな金融データへのアクセス権、または扱う権利を有する会社または組織の数を最小にするための、より細かく方向付けされた信頼関係である。
In other words, the
また、図9に示され、上で説明した3ウェイ・セキュア商取引と同じように、信頼境界906は、支払プロバイダと信頼される商取引サブシステム965との間のセキュア通信をも示す。したがって、サブシステム965は、本明細書で説明する多数の方法のうちのいずれか1つで、支払プロバイダ990(複数)に対して認証し(支払プロバイダ990(複数)に対して信頼できることを証明し)、その支払プロバイダ990とのセキュア通信を可能にする。上に似て、ローカル・コンピューティング・デバイス(ローカル小売り取引では下で説明するハンドヘルド・ポータブル・デバイス、オンライン取引ではパーソナル・コンピュータ、あるいは本明細書で説明する他の類似するデバイスとすることができる)は、商人905によって提供されるさまざまなサービスおよび/またはグッズを要求する。この例では、支払請求情報(billing information)910が、ローカル・コンピューティング・デバイス920に、本明細書で説明する例の実施形態で使用される認証、監査、および他の目的のために、提示される。そのような支払請求情報は、限定はされないが、商品および/またはサービスのコスト、商取引の詳細な説明、商人905に固有の情報、フェデレーション支払情報、取引のタイプ(たとえば、単一支払、サブスクリプションなど)、あるいは他のタイプの支払請求情報、を含めることができる。支払請求情報910には、下でより詳細に説明するように、商人の制約および支払オプションなどの他の情報をも含めることができる。
Similarly to the three-way secure commerce shown in FIG. 9 and described above, the
一実施形態で、支払請求情報910は、機械可読になるように構成された電子請求書であり、これは、現在の商取引システムの多数の有利な能力を提供する、る。たとえば、一実施形態は、支払請求情報910を、前に説明した支払トークン要求980の一部にすることができる(または、別の通信で支払プロバイダ990に配送できる)ことを規定する。したがって、請求書情報を、支払プロバイダ990によって支払トークン妥当性検査940に使用することができる。より具体的には、消費者またはローカル・コンピューティング・デバイス920から供給された支払請求情報910を、支払トークン妥当性検査904で、商人905から供給された支払トークン985情報と比較することができる。したがって、支払トークン妥当性検査904のための支払請求情報910が、トークン要求980からの支払請求情報910と一致する場合に、支払プロバイダ990は、支払トークン985の信憑性および商人の妥当性をさらに確信することができる。
In one embodiment,
商人からの支払請求情報910が、支払プロバイダ990(ならびに本明細書の他のコンポーネント)にどのように中継されるかは、様々であることに留意されたい。たとえば、商人905から支払プロバイダ990に送信される支払請求情報910が、信頼される商取引サブシステム965またはクライアント920に送信される支払請求情報910のコピーである場合がある。その代わりにまたはそれと共に、支払請求情報910が、消費者またはローカル・コンピューティング・デバイス920を介してルーティングされる、支払プロバイダ990からの、署名され、かつ/または暗号化されたバージョンである場合がある。どちらの場合でも、支払プロバイダは、支払トークン985の認証に関して前に説明した比較を行うことができる。
Note that how
さらに、支払プロバイダ990によって使用される支払請求情報910は、その後に、ユーザのアカウントへの請求金額に関してユーザ940に提示される請求書に関連付けられた請求金額のより詳細な説明を与えることも使用することができることに留意されたい。これを機械可読の請求書910とすることもできるので、ローカル・コンピューティング・デバイス920は、請求書情報910を、商人905への支払のさらなる許可に対して、商人905によって前に受信された請求書情報と一致させることができる。言い換えると、支払プロバイダ990からの請求書内の請求書情報910が、商人905から受信された請求書情報のいずれとも一致しない場合には、その請求金額を詐欺とみなすことができる。
Further, the
もう1つの実施形態で、商人905は、監査、ユーザおよび他の認証目的、支払フェデレーションなどに請求書情報910を使用することができる。たとえば、商人は、請求書情報910の複数の部分に署名し、または、暗号化することができる。これは、本明細書で説明する実施形態における複数の有利な機能を可能にする。たとえば、請求書情報910を、ローカル・コンピューティング・デバイス920を介して支払プロバイダによって受信される支払トークン985の一部とすることができる。商人905は、支払トークン985が、クライアント920または信頼される商取引サブシステム965から来たことを認証するために、請求書情報910の妥当性を検査することができる。同様に、支払トークン妥当性検査904の期間に、商人905は、支払プロバイダ990から受信した支払請求情報910を使用して、支払プロバイダ990および/またはローカル・コンピューティング・デバイス920を妥当性検査し、または認証することができる。言い換えると、請求書情報910は、サブシステム965または消費者920を介して支払プロバイダにルーティングされるので、クライアント920に送信された支払請求情報と一致する、支払プロバイダから受信された支払請求情報は、クライアント920と支払プロバイダ990からの支払トークン985との両方を認証することができる。
In another embodiment, the
もう1つの実施形態で、上で簡単に説明したように、請求書情報910を、商人によって支払フェデレーションのために使用することもできることに留意されたい。この実施形態では、請求書情報910のさまざまな部分を、支払プロバイダ990からの資金(成功の支払認証の際に)のどの部分を、前に説明したように、商売仲間に分配しなければならないかを決定するために、機械可読にすることができる。この実施形態では、通常、請求書情報910の複数の部分が、暗号化されるか、または、ユーザ940(または消費者クライアント920)、支払プロバイダ990、または商人905とのビジネス関係の一部でない他のコンポーネントに対して不透明にされることに留意されたい。これは、支払請求フェデレーション内の商売仲間を一意に識別もし、これによって、認証目的に使用することができる。より具体的には、請求書情報910のうちで、ある商売仲間に固有のさまざまな部分は、そのような商売仲間に固有の鍵を使用して暗号化されることができ、したがって、支払請求情報は、商人905およびその特定の商売仲間だけが見ることができる。しかし、他の実施形態では、請求書のうちで支払分配またはフェデレーションに関する部分は、その後にシステム900内の他のコンポーネントに不透明にするために、商人905によって署名されるだけである。
Note that in another embodiment, the
もちろん、認識されるように、支払請求情報910の他の使用を、さまざまな目的に使用することができる。たとえば、支払請求情報910を、監査目的、製品流通調整(product distribution reconciliation)、または任意の他の周知のビジネス目的もしくは他の目的に使用することもできる。したがって、許可、識別、支払フェデレーション、または任意の他の目的に関する支払請求情報910の上の使用は、例示のみを目的として使用されているのであって、そうではないと明示的に主張されない限り、実施形態の範囲を限定し、または狭めることを意図していない。
Of course, as will be appreciated, other uses of
信頼境界906およびサブシステム965が、本明細書で説明される他の実施形態で他の有利な機能をも有することに留意されたい。たとえば、図9に示されているように、サブシステム965内の支払プロバイダ・コード970は、1つまたは複数の支払プロバイダ990に固有のコードをセキュアに実行することを可能にする。そのようなコードは、支払プロバイダに固有のさらなる許可、たとえば、バイオメトリック、無線ICタグ(radio frequency identification)(RFID)、ユーザ名/パスワード、または任意の多数の追加の認証技法に使用することができる。言い換えると、支払プロバイダ990がサブシステム965に関して有する信頼される関係に起因して、支払プロバイダは、それに固有のビジネス目的のために信頼されるコードを実行することができる。
Note that
そのようなコード970の使用は、支払プロバイダ990によってまたはサブシステム970との信頼される関係を有する任意の他のコンポーネントによって制御できる、より統合された帯域内ユーザ体験をも可能にする。たとえば、図示されてはいないが、信頼される関係は、いくつかの商人905とサブシステム965との間に存在し、その信頼されるコードがサブシステム965によって実行されることを可能にすることができる。したがって、商人905、支払プロバイダ990、または商取引に用いられる任意の他のコンポーネントは、アプリケーション925(レガシーまたは他の形の)内から実行されるかのように見えるが、イベントの多くが帯域外で発生する、統合されたユーザ体験を提供することができる。たとえば、プロフェッショナル・サービスによるイメージの写真品質印刷についての上の例では、ダイアログ・ボックス、支払オプション、またはユーザもしくはアプリケーション機能性に提示される(たとえば、ユーザ入力に応答して)任意の他の複数の機能を、さまざまな信頼されるネットワーク・エンティティ(たとえば、支払プロバイダ990、商人905など)によって特に供給されるコード970によって制御することができる。したがって、下でより詳細に説明するように、このコードを、商人905および/または支払プロバイダ990からの支払オプションおよび他の制約を評価するときに使用することもできる。
Use of
上で述べたように、一実施形態で、選ばれたサービス・プロバイダまたは商人は、アイデンティティ検証の要求と共に、任意の要件をアイデンティティ・プロバイダに送信する。たとえば、サービス・プロバイダが、最低年齢を必要とするか、ある種の地理的位置に制限されたグッズまたはサービスを販売している場合がある。したがって、アイデンティティ・プロバイダのリスティングは、サービス・プロバイダの要件を満足するアイデンティティ資格証明書を供給できるそれらに制限することができる。たとえば、アイデンティティ・プロバイダのリストを、RMVなど、年齢検証または現住所情報を提供できるそれらに制限することができる。 As noted above, in one embodiment, the chosen service provider or merchant sends any requirements to the identity provider along with a request for identity verification. For example, a service provider may sell goods or services that require a minimum age or are restricted to certain geographic locations. Thus, identity provider listings can be limited to those that can supply identity credentials that meet the requirements of the service provider. For example, the list of identity providers can be limited to those that can provide age verification or current address information, such as RMV.
同様に、支払プロバイダに関するオプションをリストするダイアログ・ボックスを生成することができる。たとえば、このダイアログ・ボックスは、支払プロバイダ530a、530b、および530cをリストすることができ、この支払プロバイダ530a、530b、および530cには、それぞれ、クレジット・カード会社、電子デビット・サービスを提供する銀行、または金融サービスを提供するプライベート・サード・パーティを含めることができる。アイデンティティ要求と同様に、選択されたサービス・プロバイダは、購入に関連する任意の支払要件を含めることができる。たとえば、サービス・プロバイダが、あるタイプのクレジット・カードだけを受け入れる場合がある。この支払要件は、支払プロバイダ選択ダイアログ・ボックス内にリストされるかそこでイネーブルされる使用可能な支払プロバイダに、反映することができる。支払プロバイダが選択された後に、支払認証が進行することができ、取引を、完了することができる。
Similarly, a dialog box can be generated that lists options for a payment provider. For example, the dialog box can list
他の実施形態は、取り得るさまざまなアクションを決定する消費者ルールと商人制約(たとえば、使用可能な支払オプション、年齢制限など)との比較を考慮することに留意されたい。図10は、分散システム1000が、商人制約(merchant constraints)1010および/または消費者ルール1035などに基づいてアクションをプログラム的に決定するように構成された、そのような実施形態を示す。たとえば、商人1020は、商人制約1010内で、その商人のサービスおよび/またはグッズの購入について受け入れることのできる支払プロバイダ1005または支払のタイプを定義することができる。次に、判断モジュールは、そのような制約をユーザに、たとえば1つまたは複数の使用可能な支払オプションを選択するユーザ入力1040を要求するユーザ・インターフェースで、提示することができる。ユーザ入力1040に基づいて、適当な支払プロバイダ1005に、サービスおよび/またはグッズの正しい資金調達のために連絡することができる。
Note that other embodiments allow for comparison of consumer rules and merchant constraints (eg, available payment options, age limits, etc.) that determine the various actions that can be taken. FIG. 10 illustrates such an embodiment where the distributed
もう1つの実施形態では、消費者ルール1035を、商人制約1010に加えてまたはその代わりに使用することもできる。たとえば、消費者ルール1035は、あるタイプの支払だけを、あるタイプの商人1020について行うことができることを示すことができる。より具体的には、消費者ルール1035は、商人1020が、登録されていないか、他の形で信頼されていない場合に、無効にする(reverse)ことができる支払だけを、その商人1020から行われる購入について使用できることを示すことができる。
In another embodiment,
もちろん、上で説明したように、他の商人ルール1010および消費者制約1035を、商取引で行うべきアクションを決定するときに、判断モジュール1030によって使用することができる。実際に、商人制約1010および消費者ルール1035を、互換性および他の目的のために比較することができる。たとえば、支払プロバイダ1005の選択をユーザに提示するときに、商人1020からの使用可能な支払オプションを、消費者によって使用可能または許容可能な支払プロバイダ1005と比較することができる。もちろん、支払選択は、デフォルト・セッティング、プロバイダのレーティングまたはプリファレンス、あるいは任意の他の複数のオプション・セッティングなどに基づいて、自動的に行うこともできる。実際に、任意の個数のアクションを、さまざまな商人ルール1010および/または消費者ルール1035の実装に基づいて行うことができる。たとえば、ルール(商人1010または消費者1035)が合格しないか他の形で侵害される場合には、商人1020またはユーザ1040からの追加入力(追加のルールまたはセッティングのいずれかに基づいて自動的に)が、衝突(conflicts)または他の不一致(discrepancies)を解決するのに必要になる場合がある。したがって、定義された制約および/またはルールを実装するときに行われる特定のアクションは、本明細書では例示のみのために使用されるのであって、本明細書で提供される実施形態を限定し、または狭めることは意図されていない。
Of course, as described above,
さらに、上で説明したように、商人制約1010を、支払請求情報に含めるか、別々に消費者に供給することができることに留意されたい。また、さまざまなルールおよびそれによって行われるアクションの比較のすべてが、隠れてすなわちユーザおよび/または他のシステム・コンポーネントに知られずに発生し得ることに留意されたい。さらに、本システムが、消費者または商人のいずれかによって定義された制約またはルールだけに限定されるのではないことに留意されたい。たとえば、支払プロバイダも、消費者ルールおよび/または商人ルールと共にまたはその代わりに考慮することもできるさまざまな制約を定義することができる。したがって、さまざまなアクション(支払プロバイダ・オプションなど)を決定するための商人制約および消費者制約の上の使用は、本明細書では例示のみのために使用されるのであって、そうでないと明示的に主張されない限り、実施形態の範囲を限定し、または他の形で狭めることは意図されてはいない。
Furthermore, it should be noted that as described above,
従来のオンライン取引では、エンド・ユーザおよび/またはサービス・プロバイダの両方が、取引がいつ完了するか、およびグッズまたはサービスが首尾良く配達されたかどうかを確実に知ることが難しい場合がある。たとえば、エンド・ユーザが、ネットワークを介するダウンロード用のソフトウェア・パッケージを選択する場合があり、あるいは、エンド・ユーザが、曲、音楽、またはたの電子メディアを購入する場合がある。しばしば、ダウンロードを完了する前に、ネットワーク接続が中断される場合がある。そのような情況では、エンド・ユーザが、商品をもう一度選択する気になる場合があるが、エンド・ユーザは、彼または彼女がその購入について二倍に請求されるかどうかを知らないので、ためらう可能性がある。同様に、サービス・プロバイダが、ダウンロードが成功して完了したかどうかを知らない場合があり、ユーザが商品をもう一度選択することによって、その中断を修復しようとするときに、二重に請求する可能性がある。 In traditional online transactions, it may be difficult for both the end user and / or service provider to reliably know when the transaction is completed and whether the goods or services have been successfully delivered. For example, an end user may select a software package for download over a network, or an end user may purchase songs, music, or other electronic media. Often, the network connection may be interrupted before completing the download. In such a situation, the end user may be tempted to select the item again, but the end user hesitates because he or she does not know if he or she will be charged twice for the purchase. there is a possibility. Similarly, service providers may not know if the download was successful and completed, and can be charged twice when the user tries to repair the interruption by selecting the item again There is sex.
本出願人は、商取引ソフトウェアにロギング機能または監査機能を設けることによって、電子ダウンロードに関する不確実性の一部を除去できることを認識した。たとえば、支払オプションの最終的実行を、監査機能からのダウンロードが完了したことのシグナルに基づくものとすることができる。すなわち、ダウンロードが中断される場合に、エンド・ユーザは、選択された支払オプションが最後まで進行しなかったことを確信することができる。たとえば、図5の商取引ソフトウェア585(または、本明細書で説明する他のサブシステムもしくはネットワーク・エンティティ・コンポーネント)に、その機械によって行われる商取引のさまざまなステップのすべてを記録するロギング機能を含めることができる。ロギング情報は、購入の証明として、または取引の記念として使用することができる。さらに、商取引ソフトウェア585に、成功のダウンロードの検証を送信する、電子ダウンロードに関する監視機能を含め、この検証の送信の後に限って、最終的な支払が行われるものとすることができる。支払を、グッズまたはサービスの転送が首尾良く完了したシグナルを条件とすることによって、二重支払請求の問題に対処し、これを実質的に排除することができる。
Applicants have recognized that some of the uncertainties associated with electronic downloads can be eliminated by providing a logging or auditing function in commerce software. For example, the final execution of the payment option may be based on a signal that the download from the audit function is complete. That is, if the download is interrupted, the end user can be confident that the selected payment option has not progressed to completion. For example, the
ソフトウェアは、複数の会社によって開発され、よく知られたワードおよび文書プロセッシング、スプレッドシート、イメージング・エディティングから、ビデオ編集、コンピュータ・グラフィックス・ソフトウェア、ウェブ・コンテンツ開発アプリケーション、ポートフォリオ管理ソフトウェアなどのより特殊化されたタスクを含む非常にさまざまなタスクを処理する。しかし、あるエンド・ユーザが実行を望む可能性がある各タスクを処理するソフトウェアを所有することは、法外に高価である可能性がある。ソフトウェア・パッケージは、単一のライセンスを入手するのに、数百ドルから数千ドル、数万ドル、さらには数十万ドルまでの範囲のどこかのコストを要する可能性がある。さらにエンド・ユーザは、時折または散発的にのみ特定のアプリケーションのサービスを必要とする場合があり、そのアプリケーションを購入するコストが正当化されない場合がある。 The software is developed by multiple companies, from well-known word and document processing, spreadsheets, imaging editing, video editing, computer graphics software, web content development applications, portfolio management software and more Handle a wide variety of tasks, including specialized tasks. However, having software that handles each task that an end user may wish to perform can be prohibitively expensive. Software packages can cost anywhere in the range of hundreds to thousands of dollars, tens of thousands of dollars, and even hundreds of thousands of dollars to obtain a single license. In addition, end users may need services for a particular application only occasionally or sporadically, and the cost of purchasing that application may not be justified.
本出願人は、エンド・ユーザが利用時払い環境(pay-as-you-go environment)でソフトウェアを利用することを可能にすることの利点を認識した。具体的に言うと、エンド・ユーザは、ソフトウェアの小売り価格を支払うのではなく(機能および/またはアプリケーションの多くがほとんど使用されないままになる場合に)、アプリケーションを使用して費やした時間の長さについてのみ請求されるものとすることができる。図6に、アプリケーションを使用して費やした時間の長さについてエンド・ユーザが支払うことを可能にする商取引フレームワークを有するネットワーク化されたコンピュータ・システムを示す。ネットワーク化されたコンピュータ・システム600は、エンド・ユーザ・ノード610を複数のアイデンティティ・プロバイダ620、複数の支払プロバイダ630、および複数のサービス・プロバイダ640に相互接続するネットワーク605を含む。
Applicants have recognized the benefits of allowing end users to use software in a pay-as-you-go environment. Specifically, the end user spends time using the application rather than paying the retail price of the software (if many of the features and / or applications remain rarely used) Can only be claimed for. FIG. 6 illustrates a networked computer system having a commerce framework that allows end users to pay for the amount of time spent using an application.
エンド・ユーザ・ノード610は、オペレーティング・システム695上で動作するコンピュータとすることができる。エンド・ユーザ・コンピュータに、複数のソフトウェア・アプリケーション655をインストールすることができる。ソフトウェア・アプリケーションは、購入時にコンピュータと共にバンドルされて来たものである場合があり、ネットワークを介して無料でダウンロードされたものである場合があり、あるいは、アプリケーションの販売者によって他の形で(しばしば、無料でまたは名目上の請求金額で、あるいはベンダへの登録と引き換えに)配布される。アプリケーション655は、任意のタイプのアプリケーションとすることができ、任意の個数のアプリケーションを、このコンピュータにインストールすることができる。サービス・プロバイダ640は、エンド・ユーザ・コンピュータ610にインストールされた1つまたは複数のアプリケーションに関連付けられることができる。たとえば、サービス・プロバイダ640aを、アプリケーション655aの開発者および販売者によって所有される1つまたは複数のコンピュータとすることができる。同様に、サービス・プロバイダ640bおよび640cは、それぞれアプリケーション655bおよび655cに関連付けられることができる。
利用時払いモデルでは、サービス・プロバイダによって提供されるサービスは、コンピュータにインストールされたその関連付けられたプリケーションを使用するライセンスである。たとえば、ソフトウェア(たとえばアプリケーション655)が無料で配布されるときに、ユーザがそのアプリケーションの販売者から、まずライセンスを入手しなければそのアプリケーションを実行できないように、そのソフトウェアは、当初はディスエーブルされることができる。ライセンスは、サービス・プロバイダ640のうちの1つまたは複数との商取引を開始することによって入手することができる。たとえば、アプリケーション655aを、エンド・ユーザがカードまたはパンフレットをデザインするために2時間にわたって使用することを望むデスクトップ・パブリッシング・アプリケーションとすることができる。エンド・ユーザがアプリケーション655aを開くときに、そのエンド・ユーザは、そのアプリケーションを使用するライセンスを購入する必要があることを通知される。たとえば、さまざまな使用ライセンス交付機能の特性および価格をリストしたダイアログ・ボックスを表示することができる。 In the on-use payment model, the service provided by the service provider is a license to use its associated application installed on the computer. For example, when software (eg, application 655) is distributed free of charge, the software is initially disabled so that the user cannot run the application without first obtaining a license from the seller of the application. Can. The license can be obtained by initiating a commercial transaction with one or more of the service providers 640. For example, application 655a can be a desktop publishing application that an end user wants to use for two hours to design a card or brochure. When the end user opens the application 655a, the end user is notified that he needs to purchase a license to use the application. For example, a dialog box can be displayed that lists the characteristics and prices of various used licensing functions.
ライセンスは、指定された長さの時間、たとえば1時間または1日に対してのものとすることができる。このライセンスは、アプリケーションが閉じられると満了するものとすることができ、あるいは、ライセンスは、その期間が満了するまでアクティブのままで残ることができる。ライセンスは、エンド・ユーザが、1つまたは複数のジョブを完了するか、または1つまたは複数の所望の機能を使用する、ことを可能にする動作またはタスクに基づくものとすることができる。使用される追加機能は、ライセンスのコストを高めることができる。任意の所望の期間を有するライセンスが交渉されることができることを了解されたい。しかしながら、本発明の態様はこれに関して限定されない。 The license may be for a specified length of time, for example 1 hour or 1 day. This license can expire when the application is closed, or the license can remain active until the period expires. A license can be based on an action or task that allows an end user to complete one or more jobs or use one or more desired functions. The additional functions used can increase the cost of the license. It will be appreciated that licenses having any desired duration can be negotiated. However, aspects of the invention are not limited in this regard.
エンド・ユーザが、ライセンス・オプションを選択したならば、オンライン取引を開始するために、そのエンド・ユーザにアイデンティティ・プロバイダおよび/または支払プロバイダを選択するように指示することができ、あるいは、この一方または他方をデフォルトで選択することができる。取引は、商取引ソフトウェア685によって、実質的に前述のまたは後続の実施形態のいずれかで説明するように処理することができる。サービス・プロバイダは、支払プロバイダ620のうちの1つから支払トークンを受信すると、取引の開始時に合意された条件に従ってライセンスを送信することができる。
If an end user selects a licensing option, he can instruct the end user to select an identity provider and / or payment provider to initiate an online transaction, or either Or the other can be selected by default. The transaction can be processed by the commerce software 685 substantially as described in any of the previous or subsequent embodiments. When the service provider receives a payment token from one of the
受信されたライセンスは、包括的(generic)ライセンス・サービス690によって処理することができ、その結果、アプリケーションへの適当なアクセシビリティを呼び出すことができるようになる。次に、包括的ライセンス・サービスは、アプリケーション655にイネーブル・キーを発行することができ、その結果、ユーザは、ライセンスに従って、そのソフトウェアを実行でき、その機能性を利用できるようになる。イネーブル・キーには、アプリケーションが、ライセンスに示された期間に関して必要なサービスを提供するのに必要とする可能性があるすべての情報を含めることができる。イネーブル・キーは、ライセンスが有効であることをアプリケーションが知るようにする、サービス・プロバイダによって供給されるパスワードを含むことができ、かつ/または、有効なライセンスが入手されたことの包括的ライセンス・サービス(generic license service)690からの申立てに単純に頼ることができる。アプリケーションが動作している状態になったならば、メータリング・エンジン(metering engine)694は、常に時間の経過を意識し、ライセンスが満了したときをアプリケーションに示すように通知を受けることができる。その代わりに、アプリケーションは、周期的にメータリング・エンジンに問い合わせ、ライセンスが満了したときにそれ自体をディスエーブルするようにプログラムすることができる。さらに、メータリング・エンジンに問い合わせることによって、アプリケーションは、ライセンスに期間が含まれる場合に、購入されたライセンスに残っている時間の長さに関してユーザに周期的な警告または更新を与えることができる。
The received license can be processed by a
エンド・ユーザは、終了したときに、完成した製品をプロフェッショナルに印刷させることを選択し、図5に関して説明した取引などのもう1つのオンライン取引を開始する印刷オプションを選択することができる。利用時払いライセンスは、はるかに高い柔軟性をユーザに与え、ライフタイム・ライセンスを有するソフトウェア・パッケージを購入するコストに起因して以前には、ユーザがアクセス(権)を有さなかったはずのソフトウェアへのアクセス(権)をユーザに与える。さらに、ソフトウェア・ベンダは、小売り価格の総額を支払うことには不賛成だが、制限付き使用および/または制限付き機能性については喜んで支払うユーザからの収入を利用することができる。 When finished, the end user can choose to have the finished product professionally print and select a print option that initiates another online transaction, such as the transaction described with respect to FIG. Pay-per-use licenses provide users with much greater flexibility and should not have previously had access (rights) due to the cost of purchasing software packages with lifetime licenses. Give users access to the software. In addition, software vendors are unwilling to pay the total retail price, but can take advantage of revenue from users who are willing to pay for limited use and / or limited functionality.
ソフトウェアの著作権侵害(Software piracy)は、ソフトウェア産業全体にまたがって収益に影響を与える。ユーザのライセンス交付されないソフトウェアは、毎年、業界に比較的かなりの額を失わせる。ソフトウェア製品が購入されたならば、販売者は、そのソフトウェアがどこで何台のコンピュータにインストールされるかをほとんど制御できない。インターネット上でダウンロードを目的にソフトウェアを不法に供給することは、エンド・ユーザが代金を支払っていないソフトウェアを配布し、入手する、さらに広がる傾向にある方法を提供する。本出願人は、利用時払いライセンス方式を伴う比較的セキュアで単純な商取引ネットワーク、たとえば図6に示された実施形態で説明したフレームワークを提供することによって、海賊行為の問題を軽減し、または除去できることを了解した。ソフトウェアは、販売者によって無料で配布されるので、エンド・ユーザは、エンド・ユーザが適当と考えるどのような形であれ、そのソフトウェアを専有することができる。そのソフトウェアは、期間ライセンスまたはタスク・ライセンスについて支払うことを介してのみイネーブルされるので、エンド・ユーザは、そのソフトウェアを悪用する能力において実質的に制限される。 Software piracy affects revenue across the entire software industry. The user's unlicensed software causes the industry to lose a relatively significant amount each year. If a software product is purchased, the merchant has little control over where and how many computers the software is installed. The illegal provision of software for download purposes on the Internet provides a more ubiquitous way for end users to distribute and obtain unpaid software. Applicants alleviate the problem of piracy by providing a relatively secure and simple commerce network with a pay-per-use licensing scheme, such as the framework described in the embodiment shown in FIG. I understand that it can be removed. Since the software is distributed free of charge by the merchant, the end user can occupy the software in whatever form the end user deems appropriate. Because the software is only enabled through paying for term licenses or task licenses, end users are substantially limited in their ability to exploit the software.
前に説明したように、本明細書の実施形態は、モバイル・インフラストラクチャの特定の支払請求アカウントまたはオペレーティング・システムに結び付けられたモバイル・モジュール(たとえば、加入者識別モジュール(SIM))を使用する、アイデンティティ目的および/または支払目的の認証を可能にする。信頼される無線ネットワークを介して発生するモバイル通信の通常の標準規格(たとえば、Global Systems for Mobile communications(GSM)、3rd Generation Partnership Project、および他の類似するプロトコル)とは異なって、本明細書の実施形態による認証は、独立の信頼できないデータ・ネットワーク(たとえば、インターネット)上で行われる。その結果、本明細書の実施形態は、ウェブ・サービスおよび他の独立ネットワーク・プロトコル環境でのそのようなモバイルモジュール(SIM)の使用によって、課せられた追加のセキュリティの懸念の多くに、対処する。そのようなセキュリティの懸念には、とりわけ、サーバの認証のために信頼されるネットワーク・エンド・ポイントの決定と、モバイル・モジュールまたはSIMデバイスに対するクライアントの認証と、SIMデバイスに対するユーザの認証と、SIMおよび認証サーバの認証と、モバイル・モジュールとネットワーク認証サーバとの間のセキュア・ネットワーク接続の確立と、ネットワーク認証サーバに対するユーザの認証、とが含まれる。 As previously described, embodiments herein use a mobile module (eg, a subscriber identity module (SIM)) tied to a specific billing account or operating system of the mobile infrastructure. Enabling authentication for identity and / or payment purposes. Unlike normal standards for mobile communications that occur over trusted wireless networks (eg, Global Systems for Mobile communications (GSM), 3rd Generation Partnership Project, and other similar protocols), Authentication according to embodiments is performed over an independent untrusted data network (eg, the Internet). As a result, embodiments herein address many of the additional security concerns imposed by the use of such mobile modules (SIMs) in web services and other independent network protocol environments. . Such security concerns include, among other things, the determination of trusted network end points for server authentication, authentication of clients to mobile modules or SIM devices, authentication of users to SIM devices, and SIM Authentication of the authentication server, establishing a secure network connection between the mobile module and the network authentication server, and authenticating the user to the network authentication server.
さらに、GSM、3GPP、および他の標準規格に準拠するために、追加の要件が、モバイル・モジュールまたはSIMデバイスと相互作用(対話)する端末機器に課せられる。より具体的には、GSM、3GPP、および他の類似する標準規格は、SIMが、暗号化鍵を含むあるタイプの情報へのアクセスを、モバイル端末に制限することを要求する。これらの要件を満足するために、本発明の実施形態は、ある種のメッセージの処理およびデコーディングとセキュリティとをSIMデバイス自体に委譲する抽象セキュリティ・プロファイル(abstraction security profile)を提供する。たとえば、図11に示されているように、ファイヤ・ウォール1090は、独立ネットワーク1060上で通信するときに、ホスト・デバイス1075からSIM 1085を抽象化する状態機械(state machine)およびプロトコル・メッセージを定義する。より具体的には、ファイヤ・ウォール1090は、ホスト1075内の読取ドライバからSIM 1085自体に送信されるコマンドの個数および/またはシーケンスを制限しまたは制約するフォーマル・ステート・マシン(formal state machine)を使用する。したがって、SIMデバイス1080(たとえば、セル電話機、SIMインターフェースなど。「モバイル・モジュール」は「SIM」の包括的用語を表すが、本明細書では、そうでないと明示的に主張されない限り、交換可能に使用されることに留意されたい)は、モバイル端末になり、ホスト・デバイス1075は、モバイル・ネットワーク1050の通信プロトコル1055に準拠する周辺機器になる。次で、上で概要を示した追加のセキュリティ要件および懸念の一部に対処するのに使用される状態機械およびプロトコルの一部をより詳細に説明する。
Furthermore, in order to comply with GSM, 3GPP, and other standards, additional requirements are imposed on terminal equipment that interacts with the mobile module or SIM device. More specifically, GSM, 3GPP, and other similar standards require that the SIM restrict access to certain types of information, including encryption keys, to mobile terminals. To meet these requirements, embodiments of the present invention provide an abstract security profile that delegates certain message processing and decoding and security to the SIM device itself. For example, as shown in FIG. 11, when the
本明細書の実施形態は、所与のセキュリティ・トークンが表すことのできるさまざまなセキュリティ・レベルに関する、信頼されない独立ネットワーク(たとえば、モバイル・モジュールのインフラストラクチャまたはオペレーティング・システムに対応する無線ネットワークと独立のネットワーク)上での認証のためのセキュリティ・プロファイルを定義する。このさまざまなセキュリティ・レベルには、デバイス・セキュリティ・レベル、ネットワーク・セキュリティ・レベル、ユーザ・セキュリティ・レベル、およびサービス・セキュリティ・レベルが含まれるが、これらに限定はされない。各レベルには、セキュリティ・トークンを入手するための異なる要件およびプロシージャがある。したがって、下でより詳細に説明するように、各セキュリティ・レベルは、セキュリティ・モデル内の認証の異なるレベルを表し、それぞれがある種の要件および/または保証を有する。さらに、各セキュリティ・レベルが、他のセキュリティ・レベルと独立であってもなくてもよいことに留意されたい。たとえば、ネットワーク・セキュリティ・レベルまたはユーザ・セキュリティ・レベルを達成できる前にデバイス・セキュリティ・レベルを確立する必要がない場合があるが、正しい保証のために、そのような階層プロシージャが望ましい可能性がある。 The embodiments herein are independent of untrusted independent networks (eg, independent of wireless networks corresponding to the mobile module infrastructure or operating system) for the various security levels that a given security token can represent. A security profile for authentication over the network. The various security levels include, but are not limited to, device security level, network security level, user security level, and service security level. Each level has different requirements and procedures for obtaining a security token. Thus, as described in more detail below, each security level represents a different level of authentication within the security model, each with certain requirements and / or guarantees. Furthermore, it should be noted that each security level may or may not be independent of other security levels. For example, it may not be necessary to establish a device security level before network security level or user security level can be achieved, but such a hierarchical procedure may be desirable for proper assurance. is there.
デバイス・セキュリティ・レベルは、モバイル・モジュール、たとえばセル電話機などのSIMデバイスの物理的所有を示す。デバイス・トークン(すなわち、デバイス・セキュリティ・レベルを有するSIMセキュリティ・トークン)は、通常、ユーザによるそれに対する正しい認証の際に、モバイル・モジュールまたはSIMデバイスによってローカルに発行される。モバイル・モジュールに対するユーザの認証に関するそのような要件は、通常、モバイル・インフラストラクチャまたはモバイル・オペレータによってセットされる。さらに、デバイス認証は、通常、SIMデバイスによって実施されるが、他の実施形態は、認証プロセスでの他のコンポーネントの使用を提供することができる。たとえば、SIMまたは他のデバイスが、モバイル・モジュールまたは他のデバイスがデバイス・トークンを発行する前にパスワードを要求することができる。もちろん、デバイス・レベルでの認証に関する資格証明書の他の形も、本明細書で企図されている。 The device security level indicates the physical ownership of a SIM device such as a mobile module, eg a cell phone. A device token (ie, a SIM security token with a device security level) is typically issued locally by the mobile module or SIM device upon correct authentication to it by the user. Such requirements for user authentication to the mobile module are usually set by the mobile infrastructure or mobile operator. Furthermore, device authentication is typically performed by a SIM device, but other embodiments can provide for the use of other components in the authentication process. For example, a SIM or other device may require a password before the mobile module or other device issues a device token. Of course, other forms of credentials for device level authentication are also contemplated herein.
一実施形態で、SIMデバイスは、デバイス・セキュリティ・トークンが発行される前に、クライアントまたはホスト・コンピュータがモバイル・モジュールに対してそれ自体を認証するか(モバイル・モジュールに対して信頼できることを証明するか)識別することを要求する。さらに、デバイス・トークンの生存期間(lifetime)は、通常は、モバイル・インフラストラクチャによってセットされるポリシーを使用して、モバイル・モジュールまたはSIMデバイスによって制御される。一実施形態で、モバイル・オペレータによってセットされる生存期間または他の要件は、独立ネットワークおよび/または無線ネットワークを介して動的に構成されるものとすることができる。デバイス・トークンが、生存期間または他の制約を有しない場合には、通常、SIMは、ユーザがモバイル・モジュールに対して複数回再認証する(モバイル・モジュールに対して信頼できることを証明する)ことを要求しない。 In one embodiment, the SIM device authenticates itself to the mobile module (provided that it is trusted to the mobile module) before the device security token is issued. Require that you identify) In addition, the lifetime of the device token is typically controlled by the mobile module or SIM device using policies set by the mobile infrastructure. In one embodiment, the lifetime or other requirements set by the mobile operator can be dynamically configured via an independent network and / or a wireless network. If the device token does not have a lifetime or other constraints, the SIM typically re-authenticates the user multiple times to the mobile module (provides trust to the mobile module) Do not request.
ネットワーク・セキュリティ・レベルは、モバイル・モジュールまたはSIMとモバイル・インフラストラクチャまたはモバイル・ネットワークとの間の、信頼されない独立ネットワークを介する認証された接続を示す。ネットワーク・セキュリティ・レベルは、アンロックされたSIMデバイスがクライアントまたはホスト・コンピュータによってアクセス可能であると仮定すれば、ユーザのプレゼンスまたはユーザ対話なしで確立することができる。通常、ネットワーク・セキュリティ・レベルは、モバイル・インフラストラクチャまたはモバイル・オペレータに対してSIMデバイスの所有の証明を主張する、単一要因認証(single-factor authentication)である。通常、モバイル・インフラストラクチャは、クライアントまたはホスト・コンピューティング・デバイスにネットワーク・セキュリティ・トークンを発行する前に、認証サーバを介し、チャレンジ・レスポンス・タイプの機構を介してネットワーク・セキュリティ・トークンを発行する。このネットワーク・セキュリティ・レベル・トークンは、後続の認証フェーズで使用されることができ、クライアントと認証サーバおよび/またはモバイル・インフラストラクチャとの間のさらなる相互作用(対話)を暗号化し、かつ/または署名するトランスポート・レベル・セキュリティを提供する。 The network security level indicates an authenticated connection between the mobile module or SIM and the mobile infrastructure or mobile network via an untrusted independent network. The network security level can be established without user presence or user interaction, assuming that the unlocked SIM device is accessible by the client or host computer. Typically, the network security level is single-factor authentication that asserts proof of ownership of the SIM device to the mobile infrastructure or mobile operator. Typically, the mobile infrastructure issues a network security token through a challenge response type mechanism through an authentication server before issuing a network security token to the client or host computing device. To do. This network security level token can be used in a subsequent authentication phase, encrypts further interactions between the client and the authentication server and / or mobile infrastructure, and / or Provides signing transport level security.
図7Aは、クライアントと認証サーバとの間でトランスポート・レベル・セキュア通信を確立するためにネットワーク・レベル・セキュリティ・トークンを発行するように構成された独立ネットワーク700を示す。通常、クライアントまたはホスト・コンピューティング・デバイス710(パーソナル・コンピュータ、携帯電話機、または他のポータブルもしくは非ポータブルのコンピューティング・デバイスとすることができる)は、認証/信頼されるサーバ(authentication/trusted server)715を介してモバイル・インフラストラクチャ720にネットワーク・セキュリティ・トークン要求725を送信することによって、認証要求を開始する(しかし、この要求を、SIM 705自体などの別のデバイスによって開始することもできることに留意されたい)。通常、要求725は、認証サーバ715によって受信されるときに署名されておらず、認証サーバ715は、この要求が認証サーバ715から来ることの妥当性検査のためにこの要求をモバイル・インフラストラクチャ720に送信する前に、この要求に署名し、かつ/または暗号化することができる。次に、信頼されるサーバ715は、チャレンジ730を求めてモバイル・インフラストラクチャ720またはモバイル・オペレータに問い合わせ、チャレンジ730は、その後、モバイル・モジュール705に送信される。モバイル・モジュール705は、チャレンジ・レスポンス735を生成するために、モバイル・モジュール705とモバイル・インフラストラクチャ720との間で共有される秘密740を使用し、チャレンジ・レスポンス735は、その後、クライアント710に転送される。通常、この秘密は、SIM 705固有であり、モバイル・オペレータ720によってセットされることに留意されたい。
FIG. 7A shows an
クライアント710は、チャレンジ・レスポンス735を使用して、要求セキュリティ・トークン応答を生成し、この要求セキュリティ・トークン応答には、認証のためにSIMアイデンティティおよびチャレンジ730をも含めることができる。通常、クライアントは、モバイル・モジュール705が、デバイス705の共有される秘密740またはSIMのデバイス・トークンなどの他の鍵を用いて要求セキュリティ・トークンに署名し、かつ/または暗号化することを要求するが、これは、必要であってもなくてもよい。要求セキュリティ・トークン応答およびその中のチャレンジ・レスポンス735を、たとえば共有される秘密740を使用して、妥当性検査することができる。前に述べたように、要求セキュリティ・トークン応答は、チャレンジ・レスポンス735を生成するのに使用されたものと同一の鍵によって署名され、かつ/または暗号化されてもされなくてもよいことに留意されたい。どの場合でも、モバイル・インフラストラクチャ720が、チャレンジ・レスポンス735を妥当性検査する(すなわち、このチャレンジ・レスポンスが有効であり、モバイル・モジュールがアクティブ支払請求アカウントを有する)場合には、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたセッション鍵と共にネットワーク・セキュリティ・トークン745を含むメッセージを生成することによって応答することができ、このメッセージは、共有される秘密740を使用して署名され、かつ/または暗号化される。このメッセージに、さらに、認証サーバ715自体のセキュリティ・トークン(たとえば、X.509証明書、Kerberos証明書など)を使用して、またはモバイル・インフラストラクチャ720のセキュリティ・トークンのいずれかを使用して署名することができる。次ぎに、クライアント710は、署名されたメッセージを検証し、暗号化されたネットワーク・セッション鍵を暗号化解除のためにSIM 705に渡すことができる。次に、共有される秘密740を使用して、モバイル・モジュール705は、暗号化解除されたセッション鍵750(複数)をクライアント710に返すことができる。
ネットワーク・セキュリティ・トークン745の上の発行において、モバイル・モジュール705が、通常はモバイル・インフラストラクチャ720での良い状態のアクティブ支払請求アカウントを必要とすることに留意されたい。したがって、チャレンジ・レスポンス735およびそのようなアクティブ支払請求アカウントが検証されたときに、信頼を、SIM 705とモバイル・インフラストラクチャ720との間で確立することができ、仮想セキュア・チャネルが作成される。その後、セッション鍵750が、モバイル・モジュール705からホスト・コンピューティング・デバイス710上のソフトウェア・プラットフォームまたはソフトウェア・スタックにおよびモバイル・インフラストラクチャ720から認証サーバ715に(必要な場合に)委譲され、または渡される。モバイル・モジュール705のホスト・コンピューティング・デバイス710(USBポート、Bluetooth、または他の無線もしくは有線の接続を介してこれに接続され得る)との物理的近接度(physical proximity)、ならびにモバイル・インフラストラクチャ720と認証サーバ715との間の信頼される関係、に留意されたい。次に、これらのセッション鍵750は、セキュア通信755を確立するために、クライアント710および信頼されるサーバ715によって使用される。
Note that in issuance over the
モバイル・インフラストラクチャ720によって使用できる、モバイル・モジュール705を認証する動作の第2のモード、があり得ることに留意されたい。この場合に、クライアント・ホスト710は、SIM 705がそれ自体のチャレンジ(通常はナンスの形の)を生成し、署名することを要求することができる。次に、クライアント710は、信頼されるサーバ715またはモバイル・インフラストラクチャ720にネットワーク・セキュリティ・トークン725を要求するときに、デバイス・トークンの一部としてこの情報を添付することができる。モバイル・オペレータ720は、デバイス・トークンに有効なチャレンジ・レスポンス735が含まれることを検証できる場合に、上で説明したセッション鍵の暗号化解除のために、クライアント710にネットワーク・トークン745を直接に発行することができる。
Note that there can be a second mode of operation for authenticating the
下でより詳細に説明するように、通常、このネットワーク・レベル・セキュリティ・トークン745は、クライアントが認証されたサービス・トークンにアクセスすることを可能にするために必要であり、この認証されたサービス・トークンは、サード・パーティ・サービスにサービスおよび/またはグッズを要求するのに使用することができる。また、ネットワーク・トークンを入手するために、上では、クライアントまたはホスト・コンピュータ・デバイス710が、認証サーバ715および/またはモバイル・インフラストラクチャ720のネットワーク・エンド・ポイントを首尾良く判定したと仮定していることに留意されたい。さらに、上では、クライアント710およびユーザ(図示せず)が、SIMデバイス705に対して既に認証済みであると仮定している。上で説明したように、ネットワーク・セキュリティ・レベル・トークン745は、後続の認証フェーズで使用され、クライアント710と信頼されるサーバ715との間のさらなる相互作用(対話)を暗号化し、署名するトランスポート・レベル・セキュリティを提供する。ネットワーク・トークン745(および他のトークン)の生存期間は、認証サーバ715またはモバイル・オペレータ720によって制御される。ネットワーク・トークン745は、SIMデバイス705とモバイル・インフラストラクチャ720との間のセッション・コンテクストとして働くので、生存期間は、数時間もしくは数日、渡されるバイト数までに制限することができ、かつ/またはモバイル・モジュール705がクライアント710に正しく接続されている場合に限って有効とすることができる。
As described in more detail below, this network
前に述べたように、ユーザ・セキュリティ・レベルは、ユーザが、通常はSIM 705またはホスト・コンピューティング・デバイス710の外部に格納される情報を供給することによって、ネットワーク(信頼されるサーバ715、モバイル・インフラストラクチャ720、または他のサービス)に対して認証し終えていることを示す。したがって、ユーザ・セキュリティ・レベルは、ネットワーク・セキュリティ・レベルと共に、SIM 705の所有の証明およびある外部の知識(たとえば、ユーザ名/パスワード)に基づく複数要因認証(multifactor authentication)を確立する。通常、信頼されるサーバ715またはモバイル・インフラストラクチャ720だけが、ユーザ・レベル・セキュリティ・トークンを発行するコンポーネントであるが、いくつかの実例では、サード・パーティ・サービスも、そのようなユーザ・トークンを発行することができる。したがって、モバイル・インフラストラクチャ720(または、適当な場合に他のサービス)は、クライアント710にユーザ・セキュリティ・レベル・トークンを発行する前に、チャレンジ・レスポンス機構を介してユーザを検証する。ユーザ・セキュリティ・トークンが、下で説明するように、サービス・トークンの要求に署名し、かつ/または暗号化するためにクライアントによって使用されることに留意されたい。クライアントが、信頼されるサーバ以外のサービスにユーザ・セキュリティ・トークンを送信することは、推奨されない可能性がある(通常は、他のサービスがそれを検証/使用できないので)。上のネットワーク・トークン745と同様に、ユーザ・トークンは、モバイル・オペレータ720によって制御される限られた生存期間を有するものとすることができ、時間持続期間(time duration)、渡されるバイト数、および/またはモバイル・モジュール705とクライアント710との間の接続の存在によって、制限されるものとすることができる。
As previously mentioned, the user security level is determined by the network (trusted
図7Bに、クライアント710と認証サーバ715との間のマルチレベル・セキュア通信を確立するためにユーザ・レベル・セキュリティ・トークンを発行するように構成された独立ネットワーク700を示す。ユーザ・ネットワーク認証フェーズは、モバイル・オペレータ720(または他のサーバ)が、既知の人が既知のデバイス705を所有していることを検証することを可能にする。事実上、ユーザのネットワークに対するフェーズ(user to network phase)は、2要因認証フェーズであり、ネットワークを分散型サービス拒否攻撃(distributed denial of service attacks;DDoS攻撃)から予防する。さらに、このフェーズは、盗まれたSIMデバイス705が不適切に使用されることを防止することによって、ユーザをプロテクト(保護)する。
FIG. 7B shows an
ホスト・コンピューティング・デバイス710は、ユーザ・トークンの要求765を発行することができ、要求765は、信頼されるサーバ715を介してモバイル・インフラストラクチャ720に送信される。通常、要求765は、認証/信頼されるサーバ715によって受信されるときに署名されておらず、認証サーバ715は、この要求が認証サーバ715から来ることの妥当性検査のためにこの要求をモバイル・インフラストラクチャ720に送信する前に、この要求に署名し、かつ/または暗号化することができる。次に、信頼されるサーバ715は、チャレンジ770を求めてモバイル・インフラストラクチャ720またはモバイル・オペレータに問い合わせ、チャレンジ770は、その後、モバイル・モジュール705に送信される。チャレンジ770を、ネットワークに対してデバイス705を認証するのに使用されたチャレンジ730と異なるアルゴリズムを使用して生成できることに留意されたい。クライアント710は、トークン・メッセージからチャレンジ770を抽出して、これをモバイル・モジュール705に渡し、これがユーザ認証であることを示す。したがって、SIM 705は、クライアント710にユーザ資格証明書775を要求する。次に、ホスト・コンピュータ710は、ユーザ入力780を求めてユーザ760に問い合わせ、そのユーザ入力780をモバイル・モジュール705に返す。SIM 705またはクライアント710は、任意選択として、ユーザ入力780または資格証明書が、前に入手されたネットワーク・セキュリティ鍵(すなわち、セッション鍵750)を用いて暗号化されなければならないと判断することができる。
The
ユーザ入力780を使用して、モバイル・モジュール705は、チャレンジ・レスポンス785を生成し、クライアント710に返し、クライアント710は、たとえばSIM識別子、チャレンジ770、およびチャレンジ・レスポンス785を含む要求セキュリティ・トークン応答を生成し、送信する。通常、クライアント710は、モバイル・モジュール705が、ネットワーク・セキュリティ・トークン745、共有される秘密鍵740、またはSIM 705固有鍵を用いて要求セキュリティ・トークン応答に署名し、かつ/または暗号化することを要求する。上に類似して、要求セキュリティ・トークン応答およびその中のチャレンジ・レスポンス785を、たとえば共有される秘密740または他のモバイル・モジュール705固有鍵を使用して、妥当性検査することができる。前に述べたように、要求セキュリティ・トークン応答は、チャレンジ・レスポンス785を生成するのに使用されたものと同一の鍵によって署名され、かつ/または暗号化されてもされなくてもよいことに留意されたい。どの場合でも、モバイル・インフラストラクチャ720が、チャレンジ・レスポンス785を妥当性検査する(すなわち、供給されたユーザ資格証明書が正しい)場合には、モバイル・インフラストラクチャ720および/または認証サーバ715は、暗号化されたユーザ鍵と共にユーザ・セキュリティ・トークン795を含むメッセージを生成することによって応答することができ、このメッセージは、共有される秘密740または他のデバイス705固有鍵を使用して署名され、かつ/または暗号化される。このメッセージに、さらに、認証サーバ715自体のセキュリティ・トークン(たとえば、X.509証明書、Kerberos証明書など)を使用してまたはモバイル・インフラストラクチャ720のセキュリティ・トークンを使用してのいずれかで署名することができる。クライアント710は、署名されたメッセージを検証し、暗号化されたユーザ・セッション鍵を暗号化解除のためにSIM 705に渡すことができる。次に、共有される秘密740(または、適当な場合に他の鍵)を使用して、モバイル・モジュール705は、非暗号化されたユーザ鍵790をクライアント710に返すことができ、この結果、ネットワークに対してユーザが認証される(792)。
Using
ユーザのサービスに対する認証フェーズは、サード・パーティ・サービスの代わりに認証を実現する、モバイル・ネットワーク・オペレータ720用の機構を提供する。ユーザのネットワークに対するセキュリティ・レベル(user to network security level)に似て、ユーザのサービスに対するフェーズ(user to service phase)は、複数要因認証フェーズであり、認証の少なくとも1つのフェーズ中にユーザ760が存在することなしにネットワークがサービス・トークンを発行するのを防ぐ。通常は、サービス・トークンがどのように発行されるかに関して、認証サーバ715の動作には2つのモードがある。第1に、ユーザ760が、以前にユーザ・トークンを獲得している場合に、信頼されるサーバ715は、ユーザ760が認証されなければならないと考え、サービス・トークンを自動的に発行する(サービス・トークンの要求がユーザ・トークン790、795を用いて正しく署名されると仮定して)。その一方で、モバイル・インフラストラクチャ720がユーザ・トークン790、795を発行していない場合には、ユーザ760は、ユーザ・トークン795、790の要求に関して上で概要を示したものに似た形で認証することを要求される。
The authentication phase for the user's service provides a mechanism for the
図7Cは、クライアント710とサード・パーティ・サーバ728との間でセキュア通信を確立するときに、さまざまなネットワーク・エンティティが独立ネットワーク700上でどのように通信するかを示す。上で述べたように、モバイル・デバイス705およびユーザ760は、前に説明したようにモバイル・オペレータ・システム720に対して認証する(モバイル・オペレータ・システム720に対して、信頼できることを証明する)ことができる。したがって、認証サーバ715とクライアント710との間には、モバイル・デバイス705の支払請求アカウントの適切な妥当性検査、ユーザ760によるそのモバイル・デバイスの所有の認証に基づいて、セキュア通信が存在する。その後、信頼されるサーバ715(または、このケースではモバイル・インフラストラクチャ720)は、たとえばクライアント710がサード・パーティ・サービス728からサービスおよび/またはグッズを購入することを望むときに、さまざまなサービスのためのサービス・トークン724を発行することができる。したがって、クライアント710は、サード・パーティ・サーバにサービス・トークン726を発行することができ、このサード・パーティ・サーバは、認証サーバ715を介してトークン722を妥当性検査する。サード・パーティ・サーバ728が、追加の認証を要求してもしなくてもよく、そのような妥当性検査の実行について前に説明したさまざまな機構を使用できることに留意されたい。また、サービス・トークン726の使用が、クライアント710とサード・パーティ・サーバ728との間のセキュア通信を確立するだけではなく、前に説明したものに類似する形で、1つまたは複数のサービスおよび/またはグッズについて支払うユーザ760の能力を示すこともできることに留意されたい。
FIG. 7C illustrates how various network entities communicate on the
通常、サービス・トークンがクライアント710に発行されるまでは、発行されたセキュリティ・トークンは、認証サーバ715以外の他のどのサービスにとっても価値がないことに留意されたい。その理由は、セキュリティ階層が、すべての外部の当事者がデバイス・トークン、ネットワーク・トークン、またはユーザ・トークンさえ正しくデコードすることを防ぐことができるからである。というのは、これらのトークンのすべてが、SIMデバイス705およびモバイル・インフラストラクチャ720だけが知っているルート鍵または共有鍵740から導出されるからである。通常、任意のサード・パーティ728ウェブ・サービスがセキュリティ・トークン724を利用できるのは、認証サーバ715がサービス・トークン724を発行した後である。また、上のセキュリティ・トークンおよびメッセージ(たとえば、チャレンジ、チャレンジ・レスポンスなど)が、さまざまなフォーマットまたはスキーマを持つことができることに留意されたい。たとえば、トークンおよび/またはメッセージを、XML、バイナリ、または他の類似するエンコーディング・フォーマットとすることができ、これは、ネットワークのある種の要素を中間当事者へのSIM通信に明らかにすることを望む場合とそうでない場合があるモバイル・オペレータ720によって発行することができる。
Note that typically, until a service token is issued to the
認証、アイデンティティ、および/または支払妥当性検査に関するポータブル・ハードウェア・デバイス705の上の使用は、オンラインまたはローカルの小売りサービスおよび/またはグッズ(たとえば、オンライン新聞、音楽、ソフトウェア・アプリケーション、または他のグッズおよびサービス)の購入に、あるいはローカルPCまたはクライアント710上で動作するアプリケーション(たとえば、Word(登録商標)、Adobe Photoshop、印刷プログラム、利用時払いソフトウェアなど)へのアクセスを可能にするのに、使用することができる。したがって、上の実施形態は、無料配布されるプロテクト(保護)されたソフトウェアまたはコンテンツ(たとえば、音楽、ビデオ、ゲームなど)を複数のホスティング・デバイス710上でアンロック(プロテクトを解除)するのに特に有利である。言い換えると、ライセンスは、今や、ポータブル・モバイル・デバイス705に結び付けられるようになり、このポータブル・モバイル・デバイス705を、上で説明したように認証することができ、コンピューティング・デバイスの限られたセットに結び付けられてはいないポータブル・ディジタル・アイデンティティを可能にする。したがって、ユーザ760は、友人の家に行き、彼/彼女のプログラムまたは他のプロテクト(保護)されたコンテンツのすべてを持ってゆく必要はなく、それらのすべてが、ポータブル・デバイス705を介してアクセス可能であり、認証される。
The use on
前述から了解されるとおり、本明細書で説明された本発明については様々な態様があり、これらは、アイデンティティ・トークン、支払トークン、複数のアイデンティティ・プロバイダのうちの1つの選択、複数の支払プロバイダのうちの1つの選択、ならびに、エンド・ユーザ・システム、サービス・プロバイダ・システム、アイデンティティ・プロバイダ・システム、および支払プロバイダ・システム上の商取引ソフトウェアの存在を含み、互いに独立に使用することができる。また、本発明は、限定されないが、いくつかの実施形態で、上で説明した機能のすべてを一緒に使用することができ、あるいは、上で説明した機能の任意の組合せまたはサブセットを特定の実装で一緒に使用することができることを了解されたい。 As will be appreciated from the foregoing, there are various aspects to the invention described herein, including: an identity token, a payment token, a choice of multiple identity providers, multiple payment providers And the presence of commerce software on end-user systems, service provider systems, identity provider systems, and payment provider systems, and can be used independently of each other. Also, the present invention is not limited, and in some embodiments, all of the features described above can be used together, or any combination or subset of the features described above can be implemented in a particular implementation. Please understand that can be used together.
本発明の上で説明した実施形態は、多数の方法のうちのいずれかの方法で実装することができる。たとえば、実施形態を、ハードウェア、ソフトウェア、またはその組合せを使用して実装することができる。ソフトウェアで実装されるときに、ソフトウェア・コードを、単一のコンピュータ内に設けられたものであれ複数のコンピュータにまたがって分散されたものであれ、任意の適切なプロセッサまたはプロセッサの集合で実行することができる。上で説明した機能を実行する任意のコンポーネントまたはコンポーネントの集合を、包括的に、上で述べた機能を制御する1つまたは複数のコントローラとみなすことができることを了解されたい。この1つまたは複数のコントローラは、専用ハードウェアを用いて、または、上で列挙した機能を実行するためにマイクロ・コードまたはソフトウェアを使用してプログラムされる汎用ハードウェア(たとえば、1つまたは複数のプロセッサ)を用いてなど、多数の形で実装することができる。 The embodiments described above of the present invention can be implemented in any of a number of ways. For example, embodiments can be implemented using hardware, software, or a combination thereof. When implemented in software, the software code executes on any suitable processor or collection of processors, whether provided within a single computer or distributed across multiple computers. be able to. It should be understood that any component or collection of components that performs the functions described above can be considered generically as one or more controllers that control the functions described above. The one or more controllers may be general purpose hardware (eg, one or more) programmed using dedicated hardware or using microcode or software to perform the functions listed above. Can be implemented in a number of ways.
本明細書で概要を示したさまざまな方法を、さまざまなオペレーティング・システムまたはプラットフォームのうちのいずれかを使用する1つまたは複数のプロセッサ上で実行可能なソフトウェアとしてコーディングすることができることを了解されたい。さらに、そのようなソフトウェアを、複数の適切なプログラミング言語および/または従来のプログラミング・ツールもしくはスクリプティング・ツールのいずれかを使用して記述することができ、実行可能機械言語コードとしてコンパイルすることもできる。これに関して、本発明の一実施形態が、1つまたは複数のコンピュータまたは他のプロセッサ上で実行されるときに、上で述べた本発明のさまざまな実施形態を実装する方法を実行する、1つまたは複数のプログラムをエンコードされた、1つまたは複数のコンピュータ可読媒体(たとえば、コンピュータ・メモリ、1つまたは複数のフロッピー・ディスク、コンパクト・ディスク、光ディスク、磁気テープなど)を対象とすることを了解されたい。1つまたは複数のコンピュータ可読媒体は、輸送可能とすることができ、それに格納された1つまたは複数のプログラムを、上で述べた本発明のさまざまな態様を実装するために1つまたは複数の異なるコンピュータまたは他のプロセッサにロードすることができる。 It should be appreciated that the various methods outlined herein can be coded as software executable on one or more processors using any of a variety of operating systems or platforms. . Further, such software can be written using any of a number of suitable programming languages and / or conventional programming or scripting tools and can be compiled as executable machine language code. . In this regard, when one embodiment of the present invention is executed on one or more computers or other processors, one performs a method for implementing the various embodiments of the present invention described above. Or one or more computer-readable media encoded with multiple programs (eg, computer memory, one or more floppy disks, compact disks, optical disks, magnetic tapes, etc.) I want to be. The one or more computer readable media may be transportable and the one or more programs stored thereon may be one or more for implementing the various aspects of the invention described above. It can be loaded on a different computer or other processor.
用語「プログラム」が、本明細書で、上で述べた本発明のさまざまな態様を実装するためにコンピュータまたは他のプロセッサをプログラムするのに使用できるすべてのタイプのコンピュータ・コードまたは命令のセットを指すのに包括的な意味で使用されることを理解されたい。さらに、この実施形態の一態様によれば、実行されたときに本発明の方法を実行する1つまたは複数のコンピュータ・プログラムは、単一のコンピュータまたはプロセッサに常駐する必要があるのではなく、本発明のさまざまな態様を実装するために複数の異なるコンピュータまたはプロセッサの間でモジュール式の形で分散させることができることを了解されたい。 The term “program” as used herein refers to a set of all types of computer code or instructions that can be used to program a computer or other processor to implement the various aspects of the invention described above. It should be understood that it is used in a generic sense to refer to. Furthermore, according to one aspect of this embodiment, the one or more computer programs that, when executed, perform the method of the present invention need not reside on a single computer or processor; It should be understood that the various aspects of the present invention can be distributed in a modular fashion among multiple different computers or processors.
本発明のさまざまな態様は、単独で、組み合わせて、または前述で説明した実施形態で具体的には述べなかったさまざまな配置で使用することができ、本明細書で説明した本発明の諸態様は、その応用において、前述の説明で述べたまたは図面に示したコンポーネントの詳細および配置に限定されない。本発明の諸態様は、他の実施形態が可能であり、さまざまな形で実践されまたは実行されることができる。本発明のさまざまな態様を、任意のタイプのネットワーク、クラスタ、または構成に関連して実装することができる。ネットワーク実装に対する制限はない。したがって、前述の説明および図面は、例にすぎない。 The various aspects of the invention can be used alone, in combination, or in various arrangements not specifically described in the embodiments described above, and the aspects of the invention described herein. Is not limited in its application to the details and arrangement of components set forth in the foregoing description or illustrated in the drawings. Aspects of the invention are capable of other embodiments and can be practiced or carried out in various ways. Various aspects of the invention can be implemented in connection with any type of network, cluster, or configuration. There are no restrictions on the network implementation. Accordingly, the foregoing description and drawings are merely examples.
添付の特許請求の範囲での、請求項要素を修飾するための「第1」、「第2」、「第3」などの順序を示す単語の使用は、単独で、別の請求項要素に対するある請求項要素の優先、先行、もしくは順序、または方法の動作が実行される時間的順序を意味するのではなく、単に、請求項要素を区別するために、ある名前を有するある請求項要素を同一の名前を有する(順序を示す単語の使用を除いて)別の要素と区別するためのラベルとして使用される。 In the appended claims, the use of the words “first”, “second”, “third”, etc., to modify a claim element, alone, to another claim element Rather than implying the priority, precedence, or order of a claim element, or the temporal order in which the actions of a method are performed, a claim element having a name is simply used to distinguish claim elements. Used as a label to distinguish from other elements with the same name (except for the use of ordering words).
また、本明細書で使用される語法および用語法は、説明のためのものであり、制限的と解釈してはならない。本明細書での「含む(including)」、「備える(comprising)」、または「有する(having)」、「含む(containing)」、「伴う」およびこれらの変形の使用は、その後にリストされた項目およびその同等物ならびに追加項目を包含することが意図されている。 In addition, the terminology and terminology used herein are for the purpose of description and should not be construed as limiting. The use of “including”, “comprising”, or “having”, “containing”, “with” and variations thereof herein is listed below. It is intended to encompass items and their equivalents as well as additional items.
Claims (190)
アイデンティティ・プロバイダを介して、前記購入者のアイデンティティの検証を提供すること、および
支払プロバイダを介して、前記購入者の前記取引に関して支払う能力の検証を提供すること
の動作を備え、前記アイデンティティ・プロバイダおよび前記支払プロバイダは、異なるネットワーク・エンティティであることを特徴とする方法。 A method of allowing online transactions between buyers and merchants,
Providing the verification of the purchaser's identity via an identity provider and providing the verification of the purchaser's ability to pay for the transaction via a payment provider, the identity provider And the payment provider is a different network entity.
前記購入者のアイデンティティの検証を提供するように構成された第1のノード、および
前記購入者の前記取引に関して支払う能力の検証を提供するように構成された第2のノード
を備え、前記第1のノードおよび前記第2のノードは、異なるネットワーク・エンティティに関連付けられることを特徴とするコンピュータ・システム。 A computer system having a plurality of nodes interconnected via a network and adapted to conduct online transactions between a buyer and a merchant,
A first node configured to provide verification of the purchaser's identity and a second node configured to provide verification of the purchaser's ability to pay for the transaction; The computer system wherein the second node and the second node are associated with different network entities.
エンド・ユーザがそこから前記ネットワークにアクセスする第1のノード上にインストールされた第1のコンポーネントであって、前記エンド・ユーザと商人との間で取引を行うインジケーションに応答して前記ネットワークを介して、前記エンド・ユーザおよび/または前記第1のノードに関連付けられた識別子を提供するように適合された第1のコンポーネント、
少なくとも1つの第2のノードにインストールされた前記分散プログラムの少なくとも1つの第2のコンポーネントであって、前記識別子を受信し、前記エンド・ユーザの前記取引について支払う能力の検証を提供するように構成された少なくとも1つの第2のコンポーネント、および
前記商人に関連付けられた第3のノードにインストールされた前記分散プログラムの第3のコンポーネントであって、前記オンライン取引を進める前に、前記エンド・ユーザの支払う前記能力の前記検証を受信するように構成された第3のコンポーネント
を備えることを特徴とする分散プログラム。 A distributed program for performing online transactions, the program comprising a plurality of software components distributed on a computer system having a plurality of nodes interconnected via a network, each of the plurality of components Is configured to communicate with at least one other software component of the plurality of software components via the network;
A first component installed on a first node from which an end user accesses the network, wherein the network is responsive to an indication to conduct a transaction between the end user and a merchant. A first component adapted to provide an identifier associated with the end user and / or the first node via
At least one second component of the distributed program installed on at least one second node configured to receive the identifier and provide verification of the ability of the end user to pay for the transaction At least one second component, and a third component of the distributed program installed on a third node associated with the merchant, prior to proceeding with the online transaction, the end user's A distributed program comprising: a third component configured to receive the verification of the ability to pay.
少なくとも1つのアイデンティティ・プロバイダに関連付けられた識別子ノードにインストールされた前記分散プログラムの識別コンポーネントであって、前記識別子を受信し、前記識別子に基づいて前記エンド・ユーザのアイデンティティを検証するアイデンティティ・トークンを提供するように構成された識別コンポーネント、および
少なくとも1つの支払プロバイダに関連付けられた支払ノードにインストールされた前記分散プログラムの支払コンポーネントであって、前記支払コンポーネントは、前記アイデンティティ・トークンを受信し、アイデンティティ・トークンに基づいて、前記エンド・ユーザの支払う前記能力の前記検証を含む支払トークンを提供するように構成された支払コンポーネント
を備えることを特徴とする請求項21に記載の分散プログラム。 The at least one second component is:
An identification component of the distributed program installed on an identifier node associated with at least one identity provider, the identity component receiving the identifier and verifying the identity of the end user based on the identifier An identification component configured to provide, and a payment component of the distributed program installed on a payment node associated with at least one payment provider, wherein the payment component receives the identity token and receives an identity A payment component configured to provide a payment token based on the token, including the verification of the ability of the end user to pay. Distributed program according to claim 21.
前記購入者に関連付けられた第1のネットワーク・デバイスであって、前記購入者からの前記取引を開始することのインジケーションに基づいて、前記購入者を示す、購入者が確立したパスワードではない識別情報をプログラム的に発行するように適合された第1のネットワーク・デバイス、および
アイデンティティ・プロバイダに関連付けられた第2のネットワーク・デバイスであって、前記識別情報を受信し、前記取引に関して前記購入者のアイデンティティを検証するアイデンティティ・トークンを発行するように適合された第2のネットワーク・デバイス
を備えることを特徴とするコンピュータ・システム。 A computer having a plurality of nodes interconnected via a network and adapted to facilitate online transactions between a purchaser and a merchant providing one or more goods, services, or both A system,
A first network device associated with the purchaser that is not a purchaser established password indicating the purchaser based on an indication to initiate the transaction from the purchaser A first network device adapted to issue information programmatically, and a second network device associated with an identity provider, receiving said identification information and said buyer regarding said transaction A computer system comprising: a second network device adapted to issue an identity token that verifies the identity of the computer.
購入者が確立したパスワード以外の識別情報に基づいて、前記購入者のアイデンティティの検証を提供するアイデンティティ・トークンを生成すること、および
前記購入者の前記取引に関して支払う能力の検証を提供する支払トークンを生成すること
を備えることを特徴とする方法。 A method of allowing online transactions between buyers and merchants,
Generating an identity token that provides verification of the purchaser's identity based on identifying information other than the password established by the purchaser, and a payment token that provides verification of the buyer's ability to pay for the transaction Generating the method.
サービス、グッズ、またはその両方へのアクセスを得ることを試みるときにモバイル・モジュールを認証する要求を受信すること、
前記モバイル・モジュールの支払請求アカウント情報の妥当性検査においてモバイル・インフラストラクチャによって使用される前記モバイル・モジュールからの1つまたは複数の資格証明書を受信すること、
前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して前記モバイル・インフラストラクチャに前記1つまたは複数の資格証明書を送信すること、および
前記モバイル・インフラストラクチャ上の前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して受信し、これにより、ポータブル・ディジタル・アイデンティティが前記サービス、グッズ、またはその両方へのアクセスを制御することを可能にすること
を備えることを特徴とする方法。 A computing device in a distributed network environment that allows users to access services, goods, or both by validating the mobile module over a wireless network independent of the mobile infrastructure. A method of authenticating a mobile module of a portable device as being associated with the mobile infrastructure billing account to enable:
Receiving a request to authenticate the mobile module when attempting to gain access to services, goods, or both;
Receiving one or more credentials from the mobile module for use by a mobile infrastructure in validating billing account information of the mobile module;
Sending the one or more credentials to the mobile infrastructure via an independent network separate from the mobile infrastructure wireless network; and the mobile module on the mobile infrastructure; Receive authentication information corresponding to the activation status of the billing account via the independent network, thereby allowing a portable digital identity to control access to the service, goods, or both A method characterized by comprising:
前記コンピューティング・デバイス上のソフトウェア・プログラム、
前記コンピューティング・デバイスに接続されたハードウェアの一部、
前記コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
前記コンピューティング・デバイス自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項25に記載の方法。 The service, goods, or both
A software program on the computing device;
A piece of hardware connected to the computing device;
The method of claim 25, wherein the method is one or more of multimedia content consumed by the computing device, or access to the computing device itself.
をさらに備え、必要とする場合に、さらに、
前記1つまたは複数のユーザ入力される資格証明書を入力する要求を前記ユーザに送信すること、および
前記ユーザ入力に基づいて、プロテクトされたサービスへのアクセスを前記ユーザが許可されるかどうかを決定すること
を含むことを特徴とする請求項25に記載の方法。 Based on the activation status of the mobile module, a contract agreement between the merchant and the mobile infrastructure for the service, goods, or both is one to authenticate the user. Or further determining whether the user needs to enter credentials entered by a plurality of users, and if further required,
Sending to the user a request to enter the one or more user-entered credentials, and whether the user is allowed to access protected services based on the user input 26. The method of claim 25, comprising determining.
前記独立ネットワークを介して前記モバイル・モジュールを非アクティブ化する非アクティブ化メッセージを受信すること
をさらに備えることを特徴とする請求項25に記載の方法。 If the mobile module is not authenticated by the mobile infrastructure,
The method of claim 25, further comprising: receiving a deactivation message to deactivate the mobile module via the independent network.
ユーザがサービス、グッズ、またはその両方へのアクセスを得ることを試みるときに、モバイル・インフラストラクチャの支払請求アカウントに対応するモバイル・モジュールを認証する要求を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して、受信すること、
前記独立ネットワークを介して前記モバイル・モジュールから1つまたは複数の資格証明書を受信すること、および
前記1つまたは複数の資格証明書の妥当性検査に基づいて、前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して送信し、これにより、ポータブル・ディジタル・アイデンティティが、2つの独立のネットワークを介して前記サービス、グッズ、またはその両方へのアクセスを制御することを可能にすること
を備えることを特徴とする方法。 A mobile infrastructure in a distributed network environment allows a user to service, collect goods, or both by validating the mobile module of the portable device over a network independent of the mobile infrastructure's wireless network A method for authenticating the mobile module as being associated with a billing account of the mobile infrastructure to allow access to
A mobile infrastructure wireless network refers to a request to authenticate a mobile module corresponding to a mobile infrastructure billing account when a user attempts to gain access to services, goods, or both. Receiving via a separate independent network,
Receiving one or more credentials from the mobile module via the independent network, and based on the validation of the one or more credentials, a billing account of the mobile module Authentication information corresponding to the activation status of the user is transmitted via the independent network, so that the portable digital identity controls access to the service, goods, or both via two independent networks A method comprising: enabling to do.
前記独立ネットワークを介して前記SIMデバイスにチャレンジを送信すること、
前記チャレンジ内の情報ならびに前記SIMと前記モバイル・インフラストラクチャとの間で共有される鍵に対応する前記1つまたは複数の資格証明書を含むレスポンスを受信すること、および
前記チャレンジに対する前記レスポンスに基づいて、前記支払請求アカウントに関する情報に従って前記SIMのアクティブ化状況を認証すること
を含むことを特徴とする請求項37に記載の方法。 The mobile module is a subscriber identification module (SIM) of the mobile infrastructure, the method further comprising:
Sending a challenge to the SIM device via the independent network;
Receiving a response including the information in the challenge and the one or more credentials corresponding to a key shared between the SIM and the mobile infrastructure, and based on the response to the challenge 38. The method of claim 37, further comprising: authenticating the activation status of the SIM according to information related to the billing account.
コンピューティング・デバイス上のソフトウェア・プログラム、
前記コンピューティング・デバイスに接続されたハードウェアの一部、
前記コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
コンピューティング・システム自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項37に記載の方法。 The service, goods, or both
Software programs on computing devices,
A piece of hardware connected to the computing device;
The method of claim 37, wherein the method is one or more of multimedia content consumed by the computing device, or access to the computing system itself.
をさらに備え、必要とする場合に、さらに、
前記ユーザに前記1つまたは複数のユーザ入力される資格証明書を入力するように促す要求を前記モバイル・モジュールに送信すること、および
前記ユーザ入力に基づいて、プロテクトされたサービスへのアクセスを前記ユーザが許可されるかどうかを決定すること
を含むことを特徴とする請求項37に記載の方法。 Based on the activation status of the mobile module, a contract agreement between the merchant and the mobile infrastructure for the service, goods, or both is one for the user to authenticate the user. Or determining whether it is necessary to enter credentials entered by a plurality of users, and if further required,
Sending a request to the mobile module to prompt the user to enter the one or more user-entered credentials, and based on the user input, providing access to a protected service The method of claim 37, comprising: determining whether the user is authorized.
前記モバイル・モジュールを非アクティブ化するために、前記モバイル・インフラストラクチャの無線ネットワーク、前記独立ネットワーク、またはその両方で非アクティブ化メッセージを送信すること
をさらに備えることを特徴とする請求項37に記載の方法。 If the mobile module is not authenticated by the mobile infrastructure,
38. The method of claim 37, further comprising: sending a deactivation message over the mobile infrastructure wireless network, the independent network, or both to deactivate the mobile module. the method of.
ローカル・コンピューティング・マシン上でサービス、グッズ、またはその両方へのアクセスを得ることを試みるときに前記モバイル・モジュールを妥当性検査するのに使用される、モバイル・インフラストラクチャに支払請求アカウントを有するモバイル・モジュールの保持を安全にするケース・ホルダ、および
インターフェースであって、前記ポータブル・デバイスが、
前記モバイル・インフラストラクチャに対して前記モバイル・モジュールを認証するために前記モバイル・モジュールから前記ローカル・コンピューティング・デバイスに1つまたは複数の資格証明書を送信し、
前記支払請求アカウントに関する状況を妥当性検査する認証情報を前記ローカル・コンピューティング・デバイスから受信する
ことを可能にするインターフェース
を備え、前記インターフェースは、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介する情報の送信および受信を可能にし、これにより、ポータブル・ディジタル・アイデンティティが、2つの独立のネットワークを介して前記サービス、グッズ、またはその両方へのアクセスを制御すること可能にする
ことを特徴とするポータブル・デバイス。 Local computing used to authenticate the mobile module as having a valid billing account in the mobile infrastructure to allow the user to access services, goods, or both A portable device used to interface the mobile module to a machine, the portable device comprising:
Have a billing account in the mobile infrastructure that is used to validate the mobile module when trying to gain access to services, goods, or both on a local computing machine A case holder for securing the holding of the mobile module, and an interface, the portable device comprising:
Sending one or more credentials from the mobile module to the local computing device to authenticate the mobile module to the mobile infrastructure;
An interface that enables to receive authentication information from the local computing device to validate the status relating to the billing account, the interface being independent of the mobile infrastructure wireless network. Enabling the transmission and reception of information over a network, thereby allowing a portable digital identity to control access to the service, goods, or both over two independent networks. Features portable device.
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェアの一部、
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ、または
前記ローカル・コンピューティング・デバイス自体へのアクセス
のうちの1つまたは複数であることを特徴とする請求項49に記載のポータブル・デバイス。 The service, goods, or both
A software program on the local computing device;
A piece of hardware connected to the local computing device;
The portable content of claim 49, wherein the portable content is one or more of: multimedia content consumed by the local computing device, or access to the local computing device itself. device.
ローカル・コンピューティング・デバイスで、許可されたコンピューティング・デバイスだけがそれへのアクセスを許容されるプロテクトされたコンテンツを含む1つまたは複数の無料配布されるサービス、グッズ、またはその両方を受信すること、
モバイル・モジュールの支払請求アカウント情報の妥当性検査において、モバイル・インフラストラクチャによって使用される1つまたは複数の資格証明書を前記モバイル・モジュールから受信すること、
前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して前記1つまたは複数の資格証明書を前記モバイル・インフラストラクチャに送信すること、
前記モバイル・インフラストラクチャ上の前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記独立ネットワークを介して受信すること、および
前記認証情報に基づいて、前記ローカル・コンピューティング・デバイスが前記プロテクトされたコンテンツの少なくとも一部にアクセスすることを可能にするライセンスを受信し、これにより、前記プロテクトされたコンテンツにアクセスするライセンスを交付されるコンピューティング・デバイスの台数を制限せずに、複数の異なるコンピューティング・デバイス上で前記サービス、グッズ、またはその両方にポータブル・ディジタル・アイデンティティがアクセスすることを可能にすること
を備えることを特徴とする方法。 Configure a computing device in a distributed network environment to authenticate a portable device as tied to the mobile infrastructure billing account via a network independent of the mobile infrastructure wireless network A method of enabling access to free-distributed services, goods, or both on a connected computing device, comprising:
At a local computing device, receive one or more free distributed services, goods, or both that contain protected content that only authorized computing devices are allowed to access thing,
Receiving from the mobile module one or more credentials used by the mobile infrastructure in validating the mobile module billing account information;
Sending the one or more credentials to the mobile infrastructure via an independent network separate from the mobile infrastructure wireless network;
Receiving authentication information corresponding to an activation status of a billing account of the mobile module on the mobile infrastructure via the independent network, and based on the authentication information, the local computing device Receive a license that allows access to at least a portion of the protected content, thereby limiting the number of computing devices licensed to access the protected content Enabling a portable digital identity to access the service, goods, or both on a plurality of different computing devices.
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェアの一部、または
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ
のうちの1つまたは複数であることを特徴とする請求項57に記載の方法。 The service, goods, or both
A software program on the local computing device;
58. A piece of hardware connected to the local computing device or one or more of multimedia content consumed by the local computing device. The method described in 1.
モバイル・モジュールが、複数要因プロセスでユーザを認証するようにも構成されたモバイル・インフラストラクチャにアクティブ支払請求アカウントを有する場合にローカル・コンピューティング・デバイスがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするために、前記プロテクトされたサービス、グッズ、またはその両方へのアクセスを必要とする前記ローカル・コンピューティング・デバイスへ前記モバイル・モジュールから1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して送信すること、
前記モバイル・モジュールの支払請求アカウントのアクティブ化状況に対応する認証情報を前記ローカル・コンピューティング・デバイスから受信すること、および
前記認証情報に基づいて、前記プロテクトされたサービス、グッズ、またはその両方がユーザ認証をさらに必要とするかどうかを決定することであって、そうである場合に、前記方法は、さらに、
1つまたは複数のユーザ入力される資格証明書に関する要求を、そのセキュアに格納されたバージョンとの比較のために送信すること、および
前記比較に関する情報に基づいて、前記ユーザが、可能にするために、前記プロテクトされたサービス、グッズ、またはその両方にアクセスすることを許可されるかどうかを決定すること
を備えることを特徴とする方法。 In computing systems tied to distributed networks, a single to enable access to protected services, goods, or both that require either single-factor authentication or multi-factor authentication A method of using a portable hardware device, comprising:
If the mobile module has an active billing account in a mobile infrastructure that is also configured to authenticate users in a multi-factor process, the local computing device can be a protected service, goods, or both One or more credentials from the mobile module to the local computing device that requires access to the protected service, goods, or both to allow access Transmitting over an independent network separate from the mobile infrastructure wireless network;
Receiving authentication information corresponding to the activation status of the billing account of the mobile module from the local computing device, and based on the authentication information, the protected service, goods, or both Determining whether further user authentication is required, in which case the method further comprises:
Sending a request for one or more user-entered credentials for comparison with its securely stored version, and based on the information regarding the comparison, to enable the user Determining whether to be allowed to access the protected service, goods, or both.
前記暗号化された1つまたは複数のユーザ入力される資格証明書を、その比較のために前記独立ネットワークを介して前記モバイル・インフラストラクチャに転送するために、前記ローカル・コンピューティング・デバイスに送信すること、
前記モバイル・インフラストラクチャに対して、前記ユーザが適切に認証されていることを示す前記比較に関する情報を受信すること、および
前記ユーザがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするライセンスを前記ローカル・コンピューティング・デバイスに送信すること
を備えることを特徴とする請求項67に記載の方法。 The one or more user-entered credentials are encrypted using a key shared between the mobile module and the mobile infrastructure, the method further comprising:
Send the encrypted one or more user-entered credentials to the local computing device for transfer to the mobile infrastructure via the independent network for comparison To do,
Allows the mobile infrastructure to receive information about the comparison indicating that the user is properly authenticated, and allows the user to access protected services, goods, or both 68. The method of claim 67, comprising: sending a license to make to the local computing device.
前記ライセンスが満了したときに、前記ユーザおよび前記モバイル・モジュールは、前記プロテクトされたサービス、グッズ、またはその両方へのさらなるアクセスを得るために、前記モバイル・インフラストラクチャに対して再認証することを要求されることを特徴とする請求項68に記載の方法。 The license is limited based on lifetime, proximity of the mobile module to the local computing device, or both, and when the license expires, the user and the mobile module are: 69. The method of claim 68, wherein re-authentication is required for the mobile infrastructure to gain further access to the protected service, goods, or both.
前記ローカル・コンピューティング・デバイス上のソフトウェア・プログラム、
前記ローカル・コンピューティング・デバイスに接続されたハードウェア、または
前記ローカル・コンピューティング・デバイスによって消費されるマルチメディア・コンテンツ
のうちの1つまたは複数であることを特徴とする請求項67に記載の方法。 The service, goods, or both
A software program on the local computing device;
68. One or more of hardware connected to the local computing device or multimedia content consumed by the local computing device. Method.
ローカル・コンピューティング・デバイスがプロテクトされたサービス、グッズ、またはその両方にアクセスすることを可能にするために、前記プロテクトされたサービス、グッズ、またはその両方へのアクセスの要求を示すモバイル・モジュールからの1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャの無線ネットワークとは別々の独立ネットワークを介して、受信すること、
複数要因プロセスでユーザを認証するようにも構成される前記モバイル・インフラストラクチャにアクティブ支払請求アカウントを有するものとして前記モバイル・モジュールを認証するために、前記1つまたは複数の資格証明書を使用すること、および
前記プロテクトされたサービス、グッズ、またはその両方がユーザ認証をさらに必要とするかどうかを決定すること
を備え、そうである場合に、前記方法は、さらに、
1つまたは複数のユーザ入力される資格証明書に対する要求を、その安全に格納されたバージョンとの比較のために前記独立ネットワークを介して送信すること、
前記モバイル・モジュールと前記モバイル・インフラストラクチャとの間で共有される鍵を使用して暗号化される前記1つまたは複数のユーザ入力される資格証明書を前記独立ネットワークを介して受信すること、および
前記暗号化された1つまたは複数のユーザ入力される資格証明書の、その前記安全に格納されたバージョンとの前記比較に基づいて、前記モバイル・インフラストラクチャに対する前記ユーザの認証を示し、前記ローカル・コンピューティング・デバイスに前記プロテクトされたサービス、グッズ、またはその両方へのアクセスを提供するライセンスの発行を可能にする、情報を送信すること
を備えることを特徴とする方法。 A single portable to enable access to protected services, goods, or both that require either single-factor authentication or multi-factor authentication in a mobile infrastructure tied to a distributed network A method of using a hardware device,
From a mobile module indicating a request for access to the protected service, goods, or both to allow a local computing device to access the protected services, goods, or both Receiving one or more credentials via an independent network separate from the mobile infrastructure wireless network;
Using the one or more credentials to authenticate the mobile module as having an active billing account in the mobile infrastructure that is also configured to authenticate a user in a multi-factor process And determining whether the protected service, goods, or both further require user authentication, and if so, the method further comprises:
Sending a request for one or more user-entered credentials over the independent network for comparison with its securely stored version;
Receiving via the independent network the one or more user-entered credentials that are encrypted using a key shared between the mobile module and the mobile infrastructure; And indicating the user's authentication to the mobile infrastructure based on the comparison of the encrypted one or more user-entered credentials with the securely stored version thereof, and Transmitting information enabling a local computing device to issue a license that provides access to the protected service, goods, or both.
前記ライセンスが満了したときに、前記ユーザおよび前記モバイル・モジュールは、前記プロテクトされたサービス、グッズ、またはその両方へのさらなるアクセスを得るために、前記モバイル・インフラストラクチャに対して再認証することを要求されることを特徴とする請求項78に記載の方法。 The license is limited based on lifetime, proximity of the mobile module to the local computing device, or both; and
When the license expires, the user and the mobile module may re-authenticate to the mobile infrastructure to gain further access to the protected service, goods, or both. 79. The method of claim 78, wherein the method is required.
モバイル・オペレータ・システムの支払請求アカウントに関連付けられた情報を含む加入者識別モジュール(SIM)、
前記SIMに関する前記支払請求アカウント情報を認証するために、前記モバイル・オペレータ・システムの無線ネットワークと独立のネットワークを介して前記SIMを前記モバイル・オペレータ・システムに接続するホスト・コンピュータ、
少なくとも前記独立ネットワークを介して前記モバイル・オペレータ・システムに対して前記SIMを認証するのに使用される前記SIMからの情報を読み取る、前記ホスト・コンピュータに所属するSIMドライバ、および
前記SIMと前記SIMドライバとの間のファイヤ・ウォールとして働く、インターフェースであって、前記SIMドライバと前記SIMとの間で送信されるコマンドの個数、シーケンス、または長さのうちの1つまたは複数を制約することによって前記SIMを攻撃からプロテクトするのに使用されるプロトコルを定義するインターフェース
を備えることを特徴とするコンピューティング・フレームワーク。 In a distributed system, a mobile module is connected to the host computer to label the host computer as a peripheral device rather than a mobile terminal subject to the strict requirements of the mobile operator system. A computing framework sometimes used to abstract the host computer from the mobile operator system,
A subscriber identity module (SIM) containing information associated with the mobile operator system billing account;
A host computer connecting the SIM to the mobile operator system via a network independent of the mobile operator system's wireless network to authenticate the billing account information for the SIM;
A SIM driver belonging to the host computer that reads information from the SIM used to authenticate the SIM to the mobile operator system at least via the independent network; and the SIM and the SIM An interface that acts as a firewall to and from the driver, by constraining one or more of the number, sequence, or length of commands sent between the SIM driver and the SIM A computing framework comprising an interface defining a protocol used to protect the SIM from attack.
ホスト・コンピュータに接続されたモバイル・モジュールの1つまたは複数の資格証明書を識別すること、
前記モバイル・モジュールに関する有効な支払請求アカウントの認証のために前記1つまたは複数の資格証明書をモバイル・インフラストラクチャに、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別の独立ネットワークを介して、送信すること、および
前記認証に基づいて、前記ホスト・コンピュータとサーバとの間の前記独立ネットワークを介するトランスポート・レベル・セキュア通信で使用されるセッション鍵を前記モバイル・モジュールから受信すること
を備えることを特徴とする方法。 In a computing system tied to a distributed network, connected to the client to delegate a session key to at least a software stack on the client for one or more of encryption or signing purposes Transport level secure communication between the client and server over an otherwise insecure network by establishing secure tunneling between the mobile module and its associated mobile infrastructure A method of establishing
Identifying one or more credentials for the mobile module connected to the host computer;
Passing the one or more credentials to a mobile infrastructure for authentication of a valid billing account for the mobile module, via a separate network separate from a wireless network corresponding to the mobile infrastructure Based on the authentication, receiving from the mobile module a session key used in transport level secure communication between the host computer and the server via the independent network. A method characterized by comprising.
前記ホスト・コンピュータと前記サード・パーティ・サーバとの間のセキュア通信のためにもう1つのセッション鍵を受信すること、および
前記サード・パーティ・サーバとのトランスポート・レベル・セキュア通信に前記もう1つのセッション鍵を使用すること
をさらに備えることを特徴とする請求項96に記載の方法。 Requesting a connection to a third-party server that is not part of the framework;
Receiving another session key for secure communication between the host computer and the third party server, and transport level secure communication with the third party server. 97. The method of claim 96, further comprising using one session key.
前記もう1つのセッション鍵およびトークンを前記サード・パーティ・サーバに送信することで、前記サード・パーティ・サーバは、前記フレームワークの一部である信頼されるサーバを介して前記トークンを認証することによって前記もう1つのセッション鍵を妥当性検査し、および
前記トークンの前記認証に基づいて、前記サード・パーティ・サーバとのセキュア通信に前記もう1つのセッション鍵を使用すること
をさらに備えることを特徴とする請求項97に記載の方法。 Before using the other session key for communication with the third party server,
Sending the other session key and token to the third party server so that the third party server authenticates the token through a trusted server that is part of the framework; Validating the another session key by and using the other session key for secure communication with the third-party server based on the authentication of the token. 98. The method of claim 97.
前記共有される鍵を損なわずに前記セッション鍵を前記ホスト・コンピュータに提供するために、前記暗号化される鍵を、前記共有される鍵を使用するその暗号解読のために前記SIMに送信すること
をさらに備えることを特徴とする請求項93に記載の方法。 The session key is received from the mobile infrastructure encrypted with a key shared between the SIM and the mobile infrastructure, the method before receiving the session key from the SIM ,
In order to provide the session key to the host computer without compromising the shared key, the encrypted key is sent to the SIM for its decryption using the shared key 94. The method of claim 93, further comprising:
ホスト・コンピュータに接続されたモバイル・モジュールの1つまたは複数の資格証明書を、前記モバイル・インフラストラクチャに対応する無線ネットワークとは別々の独立ネットワークを介して受信すること、
前記1つまたは複数の資格証明書を、前記モバイル・モジュールに関する有効な支払請求アカウントの一部であるものとして認証すること、および
前記認証に基づいて、前記ホスト・コンピュータとサーバとの間の前記独立ネットワークを介するトランスポート・レベル・セキュア通信で使用されるセッション鍵を前記サーバに送信すること
を備えることを特徴とする方法。 Trust session keys for one or more of encryption or signing purposes within a mobile infrastructure tied to a distributed network via an insecure network independent of the mobile infrastructure's wireless network By establishing secure tunneling between the mobile infrastructure connected to the client and the mobile infrastructure for delegation to the server to be transferred, via the non-secure network between the client and the server. A method for establishing port level secure communication comprising:
Receiving one or more credentials of a mobile module connected to a host computer via an independent network separate from a wireless network corresponding to the mobile infrastructure;
Authenticating the one or more credentials as being part of a valid billing account for the mobile module, and based on the authentication, between the host computer and a server Transmitting to the server a session key used in transport level secure communication over an independent network.
サーバとのセキュア通信を確立することを試みるホスト・コンピュータに接続された加入者識別モジュール(SIM)からの計算されたチャレンジ・レスポンスであって、前記SIMの支払請求状況情報を保持するモバイル・インフラストラクチャに対して前記SIMを認証するのに使用されるチャレンジ・レスポンスを含むセッション鍵の要求を作成すること、
前記モバイル・インフラストラクチャとの信頼される関係を有する前記サーバに、セッション鍵の前記要求を、前記モバイル・インフラストラクチャに関係付けられた無線ネットワークと独立のネットワークを介して送信すること、
セッション鍵の前記要求に対する応答であって、を、前記セッション鍵を含み、共有される鍵を使用してモバイル・インフラストラクチャによって署名され、暗号化され、またはその両方を行われ、前記SIMが前記チャレンジ・レスポンスを使用して前記モバイル・インフラストラクチャに対して適当に認証されたことを示す応答を受信すること、
前記SIMと前記モバイル・インフラストラクチャとの間のトンネリングされた通信を確立する、前記共有される鍵を使用する妥当性検査のために前記SIMに前記セッション鍵を送信すること、および
前記セッション鍵の妥当性検査に基づいて、前記ホスト・コンピュータが前記サーバとのセキュア通信に暗号化解除されたセッション鍵を使用することを可能にすること
を含むことを特徴とする方法。 By using a protocol at the host computer in a distributed computing system to authenticate the subscriber identity module (SIM) to the mobile infrastructure via a network connection independent of the associated wireless network , A method for establishing secure communication between the host computer and a server, comprising:
A mobile infrastructure that holds a calculated challenge response from a subscriber identity module (SIM) connected to a host computer that attempts to establish secure communication with a server, and that holds billing status information for the SIM Creating a request for a session key including a challenge response used to authenticate the SIM to a structure;
Transmitting the request for a session key to the server having a trusted relationship with the mobile infrastructure over a network independent of a wireless network associated with the mobile infrastructure;
A response to the request for a session key, wherein the SIM includes the session key and is signed and / or encrypted by a mobile infrastructure using a shared key; Receiving a response indicating proper authentication to the mobile infrastructure using a challenge response;
Establishing tunneled communication between the SIM and the mobile infrastructure, sending the session key to the SIM for validation using the shared key; and Allowing the host computer to use a decrypted session key for secure communication with the server based on validation.
前記モバイル・インフラストラクチャ、前記サーバ、または他のサード・パーティ・サービスのうちの1つまたは複数に対してユーザを認証する際に使用されるユーザ・トークンの要求を作成すること、
前記ユーザ・トークンの前記要求を、前記モバイル・インフラストラクチャに関係付けられた前記無線ネットワークと独立の前記ネットワークを介して前記サーバに送信すること、
前記モバイル・インフラストラクチャからの生成されたチャレンジを含む、ユーザ・トークンの前記要求に対する応答を受信すること、
前記SIMに1つまたは複数のユーザ資格証明書を要求するように促すために、前記SIMに、ユーザ認証に対応することを示す前記チャレンジを送信すること、
適当なチャレンジ・レスポンスを決定するために、その後に前記SIMに転送されることになる、前記1つまたは複数のユーザ資格証明書を指定するユーザ入力を受け取ること、
前記1つまたは複数のユーザ資格証明書を含む前記チャレンジ・レスポンスを前記サーバに送信すること、
前記モバイル・インフラストラクチャによって前記共有される鍵を使用して署名され、暗号化され、またはその両方を行われる、前記ユーザが適当に認証されたことを示すユーザ・トークンを受信すること、
前記共有される鍵を使用する妥当性検査のために、前記ユーザ・トークンを前記SIMに送信すること、および
前記セッション鍵の妥当性検査に基づいて、前記ホスト・コンピュータが、前記サーバまたはサード・パーティ・サービスとのセキュア通信のために、前記サーバまたは前記サード・パーティ・サービスへの後続通信に前記ユーザ・トークンを使用することを可能にすること
を備えることを特徴とする請求項114に記載の方法。 To authenticate a user to the mobile infrastructure via the independent network when the SIM is authenticated to the mobile infrastructure;
Creating a request for a user token to be used in authenticating a user to one or more of the mobile infrastructure, the server, or other third party services;
Sending the request for the user token to the server via the network independent of the wireless network associated with the mobile infrastructure;
Receiving a response to the request for a user token, including a generated challenge from the mobile infrastructure;
Sending the challenge to the SIM indicating that it supports user authentication to prompt the SIM to request one or more user credentials;
Receiving user input specifying the one or more user credentials that will subsequently be forwarded to the SIM to determine an appropriate challenge response;
Sending the challenge response including the one or more user credentials to the server;
Receiving a user token indicating that the user has been properly authenticated, signed and / or encrypted using the shared key by the mobile infrastructure;
Sending the user token to the SIM for validation using the shared key, and based on the validation of the session key, the host computer makes the server or third party 115. enabling the user token to be used for subsequent communication to the server or the third party service for secure communication with a party service. the method of.
前記SIMに対応するモバイル・インフラストラクチャとの信頼される関係を有するサーバとのセキュア通信を確立することを試みるホスト・コンピュータに接続された加入者識別モジュール(SIM)からの計算されたチャレンジ・レスポンスを含むセッション鍵の要求を、前記モバイル・インフラストラクチャに関係付けられた無線ネットワークと独立のネットワークを介して、受信すること、
前記モバイル・インフラストラクチャに有効な支払請求アカウントを有する前記SIMを認証するのに前記チャレンジ・レスポンスを使用すること、
前記チャレンジ・レスポンスを使用して前記モバイル・インフラストラクチャに対して前記SIMが適切に認証されたことを示す共有される鍵を使用して、署名し、暗号化し、またはその両方を行うことによって、前記セッション鍵を保護すること、
前記SIMと前記モバイル・インフラストラクチャとの間のトンネリングされる通信を確立する前記共有される鍵を使用して前記接続されたSIMが前記セッション鍵を妥当性検査することを可能にするために、前記セッション鍵を含む前記要求に対する応答を前記ホスト・コンピュータに送信すること、および
前記サーバと前記ホスト・コンピュータとの間を用いてネットワーク・レベル・セキュア通信を確立するために前記サーバに前記セッション鍵を送信すること
を含むことを特徴とする方法。 A mobile operator system in a distributed computing environment with a subscriber identity module (SIM) for the mobile operator system via a network connection independent of a wireless network associated with the mobile operator system A method for establishing secure communication between a host computer and a server by using an authenticating protocol comprising:
Calculated challenge response from a subscriber identity module (SIM) connected to a host computer attempting to establish secure communication with a server having a trusted relationship with the mobile infrastructure corresponding to the SIM Receiving a request for a session key comprising a network independent of a wireless network associated with the mobile infrastructure;
Using the challenge-response to authenticate the SIM with a valid billing account in the mobile infrastructure;
By signing, encrypting, or both using a shared key indicating that the SIM has been properly authenticated to the mobile infrastructure using the challenge response; Protecting the session key;
In order to allow the connected SIM to validate the session key using the shared key that establishes the tunneled communication between the SIM and the mobile infrastructure, Sending a response to the request including the session key to the host computer and the session key to the server to establish network level secure communication between the server and the host computer. A method comprising: transmitting a message.
前記モバイル・インフラストラクチャに対してユーザを認証する際に使用されるユーザ・トークンの要求を、前記無線ネットワークと独立の前記ネットワークを介して受信すること、
1つまたは複数のユーザ資格証明書を入手するように前記SIMに要求する、前記モバイル・インフラストラクチャから生成されたチャレンジを送信すること、
前記1つまたは複数のユーザ資格証明書を含むチャレンジ・レスポンスを受信すること、
前記1つまたは複数のユーザ資格証明書の妥当性検査に基づいて、前記ユーザが前記モバイル・インフラストラクチャに対して適当に認証されたことを示す前記共有される鍵を使用して署名し、暗号化し、またはその両方を行うことによってユーザ・トークンを保護すること、および
前記ホスト・コンピュータが、前記サーバまたはサード・パーティ・サービスとのセキュア通信のために前記サーバまたは前記サード・パーティ・サービスへの後続通信に前記ユーザ・トークンを使用することを可能にするために、前記共有される鍵を使用する妥当性検査のために前記ユーザ・トークンを前記SIMに送信すること
を備えることを特徴とする請求項124に記載の方法。 To authenticate a user to the mobile infrastructure via the independent network when the SIM is authenticated to the mobile infrastructure;
Receiving a request for a user token to be used in authenticating a user to the mobile infrastructure via the network independent of the wireless network;
Sending a challenge generated from the mobile infrastructure requesting the SIM to obtain one or more user credentials;
Receiving a challenge response including the one or more user credentials;
Based on the validation of the one or more user credentials, signing with the shared key indicating that the user has been properly authenticated to the mobile infrastructure, and encrypting And / or both to protect the user token, and the host computer to the server or the third party service for secure communication with the server or the third party service. Sending the user token to the SIM for validation using the shared key to allow the user token to be used for subsequent communications. The method of claim 124.
商人によって提供される1つまたは複数のサービス、グッズ、またはその両方を購入するオンライン要求を送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の前記購入に関連付けられたコストを含む支払請求情報を前記商人から受信すること、
前記コストに関する支払許可の要求を、消費者コンピューティング・デバイスから、前記消費者がそこに支払請求アカウントを有する少なくとも1つの支払プロバイダに送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の少なくとも一部に関して支払う前記消費者の能力の証明としての支払トークンであって、前記消費者の前記支払請求アカウントに関するセンシティブ情報を提供せずに、前記コストの前記少なくとも一部に関する支払の許可を一意に識別する支払トークンを前記少なくとも1つの支払プロバイダから受信すること、
前記消費者コンピューティング・デバイスから前記商人に前記支払トークを送信すること、ここで、前記商人は、前記支払トークンを使用して、前記支払プロバイダを用いて支払を妥当性検査し、前記支払プロバイダは、前記支払請求アカウントに関する前記センシティブ情報を前記商人に不透明にし、および
前記商人から前記消費者への前記1つまたは複数のサービス、グッズ、またはその両方の適切な転送を示す前記支払トークンの妥当性の肯定応答を受信すること
を備えることを特徴とする方法。 For online purchases of services, goods, or both, by establishing a three-way exchange of data between consumer, merchant, and payment provider computing devices at a consumer computing device in a distributed system A method for providing secure commerce for
Submit an online request to purchase one or more services, goods, or both provided by the merchant;
Receiving billing information from the merchant that includes costs associated with the purchase of the one or more services, goods, or both;
Sending a payment authorization request for the cost from a consumer computing device to at least one payment provider on which the consumer has a billing account;
A payment token as proof of the consumer's ability to pay for at least a portion of the one or more services, goods, or both, without providing sensitive information regarding the consumer's billing account Receiving from the at least one payment provider a payment token that uniquely identifies a payment authorization for the at least part of the cost;
Sending the payment talk from the consumer computing device to the merchant, wherein the merchant uses the payment token to validate a payment with the payment provider and the payment provider Validating the payment token that makes the sensitive information about the billing account opaque to the merchant and indicates an appropriate transfer of the one or more services, goods, or both from the merchant to the consumer Receiving a sexual acknowledgment.
前記使用可能な支払オプションのうちの1つまたは複数を示すユーザ・インターフェースを前記消費者に提示すること、
前記少なくとも1つの支払プロバイダを選択するユーザ入力を前記消費者から受け取ること、および
前記ユーザ入力に基づいて、前記支払許可を要求するために前記消費者コンピューティング・デバイスと前記少なくとも1つの支払プロバイダとの間の通信を確立すること
を含むことを特徴とする請求項133に記載の方法。 Based on the available payment options provided by the merchant,
Presenting the consumer with a user interface indicating one or more of the available payment options;
Receiving user input from the consumer to select the at least one payment provider, and requesting the payment authorization based on the user input, the consumer computing device and the at least one payment provider; 134. The method of claim 133, comprising establishing communication between the two.
商人によって提供される1つまたは複数のサービス、グッズ、またはその両方を購入するオンライン要求を受信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の前記購入に関連付けられたコストを含む支払請求情報を前記消費者に送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方の少なくとも一部について支払う前記消費者の能力の証明の提供として前記消費者から、前記消費者の支払プロバイダに関する支払請求アカウントに関するセンシティブ情報を提供せずに、前記コストの前記少なくとも一部に関する前記支払プロバイダによる支払の許可を一意に識別する支払トークンを受信すること、
前記支払トークンの妥当性検査の要求を前記支払プロバイダに送信すること、これにより、前記商人が、前記コストの少なくとも一部の支払をセキュアに妥当性検査することを可能にすると同時に、前記支払請求アカウントに関する前記センシティブ情報を前記商人に不透明にし、および
前記支払トークンの妥当性検査に基づいて、前記商人から前記消費者への前記1つまたは複数のサービス、グッズ、またはその両方の適当な転送を示す前記支払トークンの妥当性の肯定応答を送信すること
を備えることを特徴とする方法。 A merchant computing device in a distributed system enables the purchase of services, goods, or both by establishing a three-way exchange of data between consumer, merchant, and payment provider computing devices A method of executing secure commerce when
Receiving an online request to purchase one or more services, goods, or both provided by the merchant;
Sending billing information to the consumer including costs associated with the purchase of the one or more services, goods, or both;
Providing sensitive information about a billing account for the consumer's payment provider from the consumer as providing proof of the consumer's ability to pay for at least a portion of the one or more services, goods, or both; Without receiving a payment token that uniquely identifies authorization of payment by the payment provider for the at least a portion of the cost;
Sending a request for validation of the payment token to the payment provider, thereby enabling the merchant to securely validate a payment of at least a portion of the cost, while simultaneously requesting the payment Making the sensitive information about the account opaque to the merchant, and appropriate transfer of the one or more services, goods, or both from the merchant to the consumer based on validation of the payment token Sending an acknowledgment of the validity of the payment token indicating.
商人から1つまたは複数のサービス、グッズ、またはその両方を購入する消費者から、前記購入に関連付けられたコストの支払請求情報を含む支払許可の要求を受信すること、
前記消費者の支払請求アカウント情報に基づいて、前記1つまたは複数のサービス、グッズ、またはその両方について支払う前記消費者の能力の証明として前記消費者に、前記消費者の前記支払請求アカウントに関するセンシティブ情報を提供せずに、前記1つまたは複数のサービス、グッズ、またはその両方に関する支払の許可を一意に識別する支払トークンを送信すること、
前記支払トークンを妥当性検査する要求を前記商人から受信すること、および
支払許可の前記要求からの前記支払請求情報との前記支払トークンの比較に基づいて、前記1つまたは複数のサービス、グッズ、またはその両方の前記消費者への適当な転送の際に支払が前記商人に提供されることになることを示す、前記支払トークンの妥当性の肯定応答を送信すること
を備えることを特徴とする方法。 Purchase of services, goods, or both by establishing a three-way exchange of data between the consumer, merchant, and payment provider computing devices at the payment provider computing device in the distributed system A method of authorizing payment in a commercial transaction relating to
Receiving a request for payment authorization from a consumer purchasing one or more services, goods, or both from a merchant, including billing information for costs associated with the purchase;
Sensitive to the consumer's billing account to the consumer as proof of the consumer's ability to pay for the one or more services, goods, or both based on the consumer billing account information Sending a payment token that uniquely identifies a payment authorization for the one or more services, goods, or both without providing information;
Receiving the request from the merchant to validate the payment token and comparing the payment token with the billing information from the request for payment authorization, the one or more services, goods, Or sending an acknowledgment of the validity of the payment token indicating that payment will be provided to the merchant upon appropriate transfer to the consumer, or both. Method.
1つまたは複数のサービス、グッズ、またはその両方のオンライン商取引中に商人から前記1つまたは複数のサービス、グッズ、またはその両方の購入の説明およびコストを含む電子請求書を消費者コンピューティング・デバイスで受信すること、および
前記1つまたは複数のサービス、グッズ、またはその両方の支払を許可するために支払プロバイダに前記電子請求書のコピーを送信すること
を備えることを特徴とする方法。 In a distributed computing system for performing online commerce, a method for authorizing payment based on an electronic invoice presentation that maintains a record of said online transaction for auditing, fraud protection, and other purposes, comprising:
A consumer computing device that includes an electronic invoice containing a description and costs of purchasing the one or more services, goods, or both from a merchant during online commerce of one or more services, goods, or both And receiving a copy of the electronic invoice to a payment provider to authorize payment for the one or more services, goods, or both.
前記商人への支払に対応する請求金額に関する、前記商人からの前記電子請求書のコピーを含む、支払要求を前記支払プロバイダから受信すること、および
前記商人に対して行われる適当な支払を監査するために、前記電子請求書の前記格納されたコピーを前記支払プロバイダから受信された前記コピーと比較すること
をさらに備えることを特徴とする請求項166に記載の方法。 Storing a copy of the electronic bill at the consumer computing device;
Receiving a payment request from the payment provider, including a copy of the electronic invoice from the merchant, for a billing amount corresponding to a payment to the merchant, and auditing appropriate payments made to the merchant 166. The method of claim 166, further comprising: comparing the stored copy of the electronic bill with the copy received from the payment provider.
前記1つまたは複数のサービス、グッズ、またはその両方の前記支払を許可する、前記電子請求書の前記署名されたコピーを含む、支払トークンを前記支払プロバイダから受信すること、および
支払の許可のために前記商人に前記支払トークンを送信すること
を備え、前記商人は、前記電子請求書の前記署名されたコピーに基づいて、前記消費者から来たものとして前記支払トークンを妥当性検査することができる A copy of the electronic invoice is signed by the merchant;
Receiving a payment token from the payment provider, including the signed copy of the electronic invoice, authorizing the payment of the one or more services, goods, or both; and for authorizing payment Sending the payment token to the merchant, wherein the merchant validates the payment token as coming from the consumer based on the signed copy of the electronic bill. it can
オンライン商取引中に消費者コンピューティング・デバイスによる、1つまたは複数のサービス、グッズ、またはその両方についての、購入に対する説明およびコストを含む電子請求書を支払プロバイダで受信すること、および
商人からの前記1つまたは複数のサービス、グッズ、またはその両方の支払を許可するための前記電子請求書の少なくとも一部のコピーを含む支払トークンを前記消費者に送信すること
を備えることを特徴とする方法。 In a distributed computing system that conducts online commerce, relating to services, goods, or both from merchants based on electronic invoice presentations that maintain online transaction records for auditing, fraud protection, and other purposes A method of authorizing payment,
Receiving at the payment provider an electronic invoice containing instructions and costs for one or more services, goods, or both by a consumer computing device during online commerce, and said from the merchant Transmitting to the consumer a payment token that includes a copy of at least a portion of the electronic invoice for authorizing payment of one or more services, goods, or both.
前記1つまたは複数のサービス、グッズ、またはその両方に対応する請求金額の支払に関する、前記商人からの前記電子請求書の少なくとも一部のコピーを含む、支払要求を前記商人から受信すること、および
前記商人に対する適当な支払を許可するために、前記電子請求書の前記格納されたコピーを前記商人からの前記受信された電子請求書の少なくとも一部の前記コピーと比較すること
をさらに備えることを特徴とする請求項171に記載の方法。 Storing a copy of the electronic invoice at the payment provider computing device;
Receiving a payment request from the merchant, including a copy of at least a portion of the electronic invoice from the merchant for payment of a billing amount corresponding to the one or more services, goods, or both; and Comparing the stored copy of the electronic bill with the copy of at least a portion of the received electronic bill from the merchant to authorize appropriate payment to the merchant. 181. The method of claim 171 characterized by.
前記電子請求書の前記署名されたコピーを含む支払トークンであって、前記商人と前記消費者との間で発する商取引の一部であることを前記商人が妥当性検査するのに使用することのできる、支払トークンを前記消費者に送信すること、
前記1つまたは複数のサービス、グッズ、またはその両方に関する前記支払トークンを許可する要求を前記商人から受信すること、および
前記商人が前記1つまたは複数のサービス、グッズ、またはその両方を前記消費者に転送することを可能にするために、前記支払トークンの妥当性の肯定応答を前記商人に送信すること
を備えることを特徴とする請求項171に記載の方法。 The copy of the electronic invoice is signed by the merchant, and the method further includes a payment token that includes the signed copy of the electronic invoice, for a transaction that occurs between the merchant and the consumer. Sending a payment token to the consumer that can be used by the merchant to validate that it is part of the
Receiving a request from the merchant to authorize the payment token for the one or more services, goods, or both; and the merchant provides the one or more services, goods, or both to the consumer 171. The method of claim 171 comprising: sending a validation acknowledgment of the payment token to the merchant to allow for transfer to the merchant.
1つまたは複数のサービス、グッズ、またはその両方のオンライン商取引中に商人から前記1つまたは複数のサービス、グッズ、またはその両方の購入の説明およびコストを含む電子請求書を消費者コンピューティング・デバイスに送信すること、および
支払トークンが前記商人と前記消費者との間で発する商取引の一部であることを妥当性検査するために、前記電子請求書の少なくとも一部を含む前記支払トークンを受信すること
を備えることを特徴とする方法。 A method of validating payment authorizations based on electronic invoice presentations that maintain online transaction records for auditing, fraud protection, and other purposes within a distributed computing system that conducts online commerce. And
A consumer computing device that includes an electronic invoice containing a description and costs of purchasing the one or more services, goods, or both from a merchant during online commerce of one or more services, goods, or both And receiving the payment token including at least a portion of the electronic invoice to validate that the payment token is part of a business transaction that originates between the merchant and the consumer A method characterized by comprising:
前記1つまたは複数のサービス、グッズ、またはその両方について支払う前記消費者の能力を示す前記支払トークンの妥当性検査をサービス・プロバイダから受信すること、および
前記許可に基づいて、前記商取引を完了するために前記1つまたは複数のサービス、グッズ、またはその両方を前記消費者に送ること
をさらに備えることを特徴とする請求項176に記載の方法。 Sending the payment token to the payment provider, including the signed copy of the electronic invoice that authorizes the payment of the one or more services, goods, or both;
Receiving from the service provider a validation of the payment token indicating the consumer's ability to pay for the one or more services, goods, or both; and completing the transaction based on the authorization 178. The method of claim 176, further comprising: sending the one or more services, goods, or both to the consumer for purposes.
サービス、グッズ、またはその両方の少なくとも一部の提供において支援する少なくとも1つの他の商売仲間との契約ビジネス関係を有する商人によって提供される前記サービス、グッズ、またはその両方に関する単一のオンライン支払(single online payment)を受け取ること、
定義された前記契約関係に基づいて、前記少なくとも1つの商売仲間に属するものとして前記単一のオンライン支払の一部を識別すること、および
信頼される関係およびそれに関連付けられたポリシーに基づいて、前記商人および少なくとも1つの商売仲間に支払をフェデレートするために、前記少なくとも1つの商売仲間のアカウントに前記支払の前記一部を自動的に転送すること
を備えることを特徴とする方法。 In a distributed system, a method of automatic payment distribution to a set of business associates associated with a predefined business relationship based on a single payment from a consumer for online commerce,
A single online payment for said service, goods, or both provided by a merchant having a contract business relationship with at least one other business associate who assists in providing at least a portion of the service, goods, or both ( single online payment),
Identifying a portion of the single online payment as belonging to the at least one merchant based on the defined contractual relationship, and based on a trusted relationship and its associated policy, Automatically transferring the portion of the payment to the account of the at least one merchant to federate payment to the merchant and at least one merchant.
商人からのグッズ、サービス、またはその両方に関する購入要求に関する情報を含む電子請求書を消費者デバイスで受信すること、
前記電子請求書内からの情報を前記消費者、商人、またはその両方からの1つまたは複数の事前定義のルールと比較すること、および
前記比較に基づいて、前記1つまたは複数の事前定義のルールの要件を満足する適切なアクションを決定すること
を備えることを特徴とする方法。 A method of presenting payment options to consumers based on an analysis of electronic invoices and policies or rules defined by merchants, consumers, or both, in a distributed online system that performs business transactions,
Receiving an electronic invoice at the consumer device containing information about purchase requests for merchandise goods, services, or both;
Comparing information from within the electronic invoice with one or more predefined rules from the consumer, merchant, or both, and based on the comparison, the one or more predefined rules Determining a suitable action that satisfies the requirements of the rule.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67275405P | 2005-04-19 | 2005-04-19 | |
US11/376,535 US7849020B2 (en) | 2005-04-19 | 2006-03-15 | Method and apparatus for network transactions |
US11/379,143 US8996423B2 (en) | 2005-04-19 | 2006-04-18 | Authentication for a commercial transaction using a mobile module |
US11/379,133 US20060235795A1 (en) | 2005-04-19 | 2006-04-18 | Secure network commercial transactions |
PCT/US2006/014801 WO2006113834A2 (en) | 2005-04-19 | 2006-04-19 | Network commercial transactions |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008541206A true JP2008541206A (en) | 2008-11-20 |
JP2008541206A5 JP2008541206A5 (en) | 2009-06-04 |
Family
ID=37115927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008507849A Pending JP2008541206A (en) | 2005-04-19 | 2006-04-19 | Network commerce |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP1872188A4 (en) |
JP (1) | JP2008541206A (en) |
KR (1) | KR20070120125A (en) |
CN (1) | CN102368325A (en) |
AU (1) | AU2006236243B2 (en) |
BR (1) | BRPI0608591A2 (en) |
CA (1) | CA2601785A1 (en) |
IL (1) | IL185978A0 (en) |
MX (1) | MX2007012648A (en) |
NO (1) | NO20074614L (en) |
SG (1) | SG161290A1 (en) |
WO (1) | WO2006113834A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010541437A (en) * | 2007-10-05 | 2010-12-24 | ドイチェ テレコム アーゲー | Content delivery by verifying unique user-oriented authentication |
US8819854B2 (en) | 2009-07-08 | 2014-08-26 | Ricoh Company, Ltd. | Information processing apparatus, system management method, and recording medium |
Families Citing this family (188)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
TWI474212B (en) | 2007-09-24 | 2015-02-21 | 蘋果公司 | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US9015074B2 (en) | 2008-02-01 | 2015-04-21 | Mazooma Technical Services, Inc. | Device and method for facilitating financial transactions |
US7720764B2 (en) | 2008-02-01 | 2010-05-18 | Kenneth James Emerson | Method, device, and system for completing on-line financial transaction |
US8620826B2 (en) | 2008-03-27 | 2013-12-31 | Amazon Technologies, Inc. | System and method for receiving requests for tasks from unregistered devices |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
CA2742963A1 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US20120089450A1 (en) * | 2010-10-07 | 2012-04-12 | Microsoft Corporation | Loyalty offer |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
WO2012112822A2 (en) | 2011-02-16 | 2012-08-23 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
CN103503010B (en) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | Ability to pay is bound to the safety element of computer |
BG66795B1 (en) * | 2011-04-11 | 2018-12-17 | Николаев Попов Красимир | A method to fulfill complex tasks, valuation and payment effected in a common computer environment |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US8880040B2 (en) | 2011-05-23 | 2014-11-04 | Microsoft Corporation | Mobile network operator identification |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US9002322B2 (en) * | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
RU2631983C2 (en) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Data protection with translation |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
CN102646252A (en) * | 2012-03-19 | 2012-08-22 | 重庆先迈通信技术有限公司 | Business server system and business processing method of negotiated price transaction business |
WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US20140067689A1 (en) * | 2012-08-31 | 2014-03-06 | Ncr Corporation | Security module and method of securing payment information |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US8959032B2 (en) | 2012-10-10 | 2015-02-17 | Quisk, Inc. | Self-authenticating peer to peer transaction |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
AU2014222351B2 (en) * | 2013-02-26 | 2016-11-17 | Visa International Service Association | Methods and systems for providing payment credentials |
US20140258123A1 (en) * | 2013-03-05 | 2014-09-11 | Quisk, Inc. | Tokenized Payment Service Registration |
WO2014143776A2 (en) | 2013-03-15 | 2014-09-18 | Bodhi Technology Ventures Llc | Providing remote interactions with host device using a wireless device |
GB2512080A (en) * | 2013-03-19 | 2014-09-24 | Visa Europe Ltd | A method and system for transferring data |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
CN104144146B (en) * | 2013-05-10 | 2017-11-03 | 中国电信股份有限公司 | A kind of method and system of access website |
SG11201509386UA (en) | 2013-05-15 | 2015-12-30 | Visa Int Service Ass | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CN113469670B (en) | 2013-07-24 | 2024-04-05 | 维萨国际服务协会 | System and method for ensuring data transfer risk using tokens |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN114819961A (en) | 2013-08-08 | 2022-07-29 | 维萨国际服务协会 | Method and system for provisioning payment credentials for mobile devices |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
JP6386567B2 (en) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US11574299B2 (en) | 2013-10-14 | 2023-02-07 | Equifax Inc. | Providing identification information during an interaction with an interactive computing environment |
AU2014334713A1 (en) | 2013-10-14 | 2016-05-19 | Equifax Inc. | Providing identification information to mobile commerce applications |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
AU2014353151B2 (en) | 2013-11-19 | 2018-03-08 | Visa International Service Association | Automated account provisioning |
BR112016014106A2 (en) | 2013-12-19 | 2017-08-08 | Visa Int Service Ass | METHOD FOR ENHANCED SECURITY OF A COMMUNICATION DEVICE, AND, COMMUNICATION DEVICE |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
SG11201608973TA (en) | 2014-05-01 | 2016-11-29 | Visa Int Service Ass | Data verification using access device |
KR20160146784A (en) | 2014-05-05 | 2016-12-21 | 비자 인터네셔널 서비스 어소시에이션 | System and method for token domain control |
EP3146747B1 (en) | 2014-05-21 | 2020-07-01 | Visa International Service Association | Offline authentication |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US10866731B2 (en) | 2014-05-30 | 2020-12-15 | Apple Inc. | Continuity of applications across devices |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US20150379505A1 (en) * | 2014-06-30 | 2015-12-31 | Intuit Inc. | Using limited life tokens to ensure pci compliance |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US10339293B2 (en) | 2014-08-15 | 2019-07-02 | Apple Inc. | Authenticated device used to unlock another device |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
EP3198907B1 (en) * | 2014-09-26 | 2019-04-10 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
SG11201702763TA (en) | 2014-11-26 | 2017-05-30 | Visa Int Service Ass | Tokenization request via access device |
CN107005563B (en) | 2014-12-12 | 2021-03-30 | 维萨国际服务协会 | Supply platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
WO2016126729A1 (en) | 2015-02-03 | 2016-08-11 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
WO2016182771A1 (en) * | 2015-05-11 | 2016-11-17 | One Factor Holdings Llc | Integrated activity management system and method of using same |
US20170024733A1 (en) * | 2015-07-20 | 2017-01-26 | Thomas Purves | Seamless transaction minimizing user input |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
US10664843B2 (en) | 2015-12-04 | 2020-05-26 | Visa International Service Association | Unique code for token verification |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10223685B2 (en) * | 2016-02-26 | 2019-03-05 | Arithmetic Operations Incorporated | Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (en) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | System and method for executing push transaction |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
RU2018144220A (en) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | SUB-TOKEN MANAGEMENT SYSTEM FOR CONNECTED DEVICES |
CN114693289A (en) | 2016-06-11 | 2022-07-01 | 苹果公司 | User interface for transactions |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
EP3261034A1 (en) | 2016-06-23 | 2017-12-27 | Mastercard International Incorporated | Method and system for authorizing and processing payment transactions over a network |
AU2017281938A1 (en) | 2016-06-24 | 2018-10-25 | Visa International Service Association | Unique token authentication cryptogram |
BR112018076196A2 (en) | 2016-07-11 | 2019-03-26 | Visa International Service Association | method, and portable communication and access devices. |
CA3026224A1 (en) | 2016-07-19 | 2018-01-25 | Visa International Service Association | Method of distributing tokens and managing token relationships |
GB201613882D0 (en) * | 2016-08-12 | 2016-09-28 | Mastercard International Inc | Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN111355776B (en) | 2016-09-20 | 2023-10-24 | 徐蔚 | Service providing method and device based on multiple application programs and mobile terminal |
DK179471B1 (en) | 2016-09-23 | 2018-11-26 | Apple Inc. | Image data for enhanced user interactions |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
CN110036386B (en) | 2016-11-28 | 2023-08-22 | 维萨国际服务协会 | Access identifier supplied to application program |
US10755339B2 (en) | 2017-03-17 | 2020-08-25 | Team Labs, Inc. | System and method of purchase request management using plain text messages |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
AU2018253294B2 (en) | 2017-04-13 | 2022-09-15 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US20220279063A1 (en) | 2017-05-16 | 2022-09-01 | Apple Inc. | Methods and interfaces for home media control |
CN111343060B (en) | 2017-05-16 | 2022-02-11 | 苹果公司 | Method and interface for home media control |
CN110770773B (en) * | 2017-06-20 | 2024-07-19 | 区块链控股有限公司 | Multi-round token distribution system and method using blockchain networks |
AU2018291152B2 (en) | 2017-06-29 | 2021-11-11 | Equifax, Inc. | Third-party authorization support for interactive computing environment functions |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
JP6736686B1 (en) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | Implementation of biometrics |
KR102185854B1 (en) | 2017-09-09 | 2020-12-02 | 애플 인크. | Implementation of biometric authentication |
CA3090205A1 (en) | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
EP3762844A4 (en) | 2018-03-07 | 2021-04-21 | Visa International Service Association | Secure remote token release with online authentication |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
EP3627434A1 (en) * | 2018-09-24 | 2020-03-25 | Youki GmbH | System, method and device for performing cryptographically secure transactions |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
SG11202103377WA (en) | 2018-10-08 | 2021-04-29 | Visa Int Service Ass | Techniques for token proximity transactions |
CN109242488B (en) * | 2018-11-22 | 2022-02-18 | 腾讯科技(深圳)有限公司 | Safety payment control method and device and server |
GB2580934B (en) * | 2019-01-30 | 2022-08-03 | Fusion Holdings Ltd | Systems and methods for authorizing user access to restricted content |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
EP4231124A1 (en) | 2019-05-31 | 2023-08-23 | Apple Inc. | User interfaces for audio media control |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
US11651297B2 (en) * | 2019-12-30 | 2023-05-16 | Expedia, Inc. | Booking management system |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11563579B2 (en) * | 2020-10-02 | 2023-01-24 | Nvidia Corporation | Token-based zero-touch enrollment for provisioning edge computing applications |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
US20230222246A1 (en) * | 2022-01-07 | 2023-07-13 | Mastercard International Incorporated | Systems and methods for use in imposing a common domain |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
JP2000036000A (en) * | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | Neutral observer in electronic commercial transaction |
JP2000194770A (en) * | 1998-12-29 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | Method and system for electronic commercial transaction and computer program product |
JP2002207929A (en) * | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for customer authentication, provider device and its processing method, and sales service providing device and its processing method |
JP2003123008A (en) * | 2001-10-18 | 2003-04-25 | Nippon Telegr & Teleph Corp <Ntt> | Charging method and system, purchase control terminal, authentication charging server, sales server, charging program and storage medium storing charging program |
JP2003168035A (en) * | 2001-12-04 | 2003-06-13 | Senshukai General Service Co Ltd | Method for acquiring detailed information of client |
JP2003534593A (en) * | 2000-05-25 | 2003-11-18 | イーチャージ・コーポレーション | Security transaction protocol |
WO2005022428A1 (en) * | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | Attribute information providing server, attribute information providing method, and program |
GB2406925A (en) * | 2003-10-09 | 2005-04-13 | Vodafone Plc | Authentication system using a transaction manager and authentication means registrable with a common system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE19630920C1 (en) * | 1996-07-31 | 1997-10-16 | Siemens Ag | Subscriber authentication and/or data encryption method |
US7171694B1 (en) * | 1999-07-21 | 2007-01-30 | E-Payments | Method for performing a transaction over a network |
FI20000760A0 (en) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Authentication in a packet data network |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
DE10149298A1 (en) * | 2001-10-05 | 2003-04-17 | Siemens Ag | Method for electronic posting and payment of invoices, involves setting up connection from customer to bank server |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
US20050114261A1 (en) * | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
-
2006
- 2006-04-19 JP JP2008507849A patent/JP2008541206A/en active Pending
- 2006-04-19 MX MX2007012648A patent/MX2007012648A/en active IP Right Grant
- 2006-04-19 AU AU2006236243A patent/AU2006236243B2/en not_active Ceased
- 2006-04-19 KR KR1020077022840A patent/KR20070120125A/en not_active Application Discontinuation
- 2006-04-19 SG SG201002693-8A patent/SG161290A1/en unknown
- 2006-04-19 CA CA002601785A patent/CA2601785A1/en not_active Abandoned
- 2006-04-19 CN CN2011103649867A patent/CN102368325A/en active Pending
- 2006-04-19 WO PCT/US2006/014801 patent/WO2006113834A2/en active Application Filing
- 2006-04-19 EP EP06758421A patent/EP1872188A4/en not_active Withdrawn
- 2006-04-19 BR BRPI0608591-1A patent/BRPI0608591A2/en not_active IP Right Cessation
-
2007
- 2007-09-12 NO NO20074614A patent/NO20074614L/en not_active Application Discontinuation
- 2007-09-17 IL IL185978A patent/IL185978A0/en unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
JP2000036000A (en) * | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | Neutral observer in electronic commercial transaction |
JP2000194770A (en) * | 1998-12-29 | 2000-07-14 | Internatl Business Mach Corp <Ibm> | Method and system for electronic commercial transaction and computer program product |
JP2003534593A (en) * | 2000-05-25 | 2003-11-18 | イーチャージ・コーポレーション | Security transaction protocol |
JP2002207929A (en) * | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Method and device for customer authentication, provider device and its processing method, and sales service providing device and its processing method |
JP2003123008A (en) * | 2001-10-18 | 2003-04-25 | Nippon Telegr & Teleph Corp <Ntt> | Charging method and system, purchase control terminal, authentication charging server, sales server, charging program and storage medium storing charging program |
JP2003168035A (en) * | 2001-12-04 | 2003-06-13 | Senshukai General Service Co Ltd | Method for acquiring detailed information of client |
WO2005022428A1 (en) * | 2003-08-28 | 2005-03-10 | Ibm Japan, Ltd. | Attribute information providing server, attribute information providing method, and program |
GB2406925A (en) * | 2003-10-09 | 2005-04-13 | Vodafone Plc | Authentication system using a transaction manager and authentication means registrable with a common system |
Non-Patent Citations (1)
Title |
---|
JPN7011004776; Vorapranee Khu-smith, Chris J. Mitchell: 'Using GSM to Enhance E-Commerce Security' WMC '02 Proceedings of the 2nd international workshop on Mobile commerce , 2002, pp.75-81 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010541437A (en) * | 2007-10-05 | 2010-12-24 | ドイチェ テレコム アーゲー | Content delivery by verifying unique user-oriented authentication |
US8819854B2 (en) | 2009-07-08 | 2014-08-26 | Ricoh Company, Ltd. | Information processing apparatus, system management method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
CA2601785A1 (en) | 2006-10-26 |
AU2006236243A1 (en) | 2006-10-26 |
CN102368325A (en) | 2012-03-07 |
NO20074614L (en) | 2007-11-16 |
IL185978A0 (en) | 2008-01-20 |
WO2006113834A2 (en) | 2006-10-26 |
EP1872188A4 (en) | 2011-04-27 |
SG161290A1 (en) | 2010-05-27 |
WO2006113834A9 (en) | 2007-11-01 |
EP1872188A2 (en) | 2008-01-02 |
BRPI0608591A2 (en) | 2010-01-19 |
AU2006236243B2 (en) | 2011-03-24 |
WO2006113834A3 (en) | 2009-04-23 |
MX2007012648A (en) | 2007-12-13 |
KR20070120125A (en) | 2007-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2016543B1 (en) | Authentication for a commercial transaction using a mobile module | |
AU2006236243B2 (en) | Network commercial transactions | |
US7849020B2 (en) | Method and apparatus for network transactions | |
US20060235795A1 (en) | Secure network commercial transactions | |
RU2402814C2 (en) | On-line commercial transactions | |
KR101067191B1 (en) | How to secure a transaction over the network | |
JP6497834B2 (en) | Payment methods and associated payment gateway servers, mobile terminals, and time certificate issuing servers | |
US20160239840A1 (en) | System and method of securely transferring payment for an online transaction | |
US20070027779A1 (en) | Add License Anonymously To Product Locker For Multi-Merchant Purchasing Environment | |
US11816666B2 (en) | Secure payment processing | |
JP2004511028A (en) | Method and system for securely collecting, storing and transmitting information | |
KR20020086955A (en) | Authenticated payment | |
JP2009534739A5 (en) | ||
CN102592239A (en) | Network commercial transactions | |
US20240202715A1 (en) | Online Decentralized Identity Verification for a Multi-sided Network | |
KR100441905B1 (en) | a certification service system utilizing a mobile phone as a tool for generating one time password | |
AU2011202945B2 (en) | Network commercial transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090415 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130510 |