KR20070120125A - Online transaction authorization methods, systems and devices - Google Patents

Online transaction authorization methods, systems and devices Download PDF

Info

Publication number
KR20070120125A
KR20070120125A KR1020077022840A KR20077022840A KR20070120125A KR 20070120125 A KR20070120125 A KR 20070120125A KR 1020077022840 A KR1020077022840 A KR 1020077022840A KR 20077022840 A KR20077022840 A KR 20077022840A KR 20070120125 A KR20070120125 A KR 20070120125A
Authority
KR
South Korea
Prior art keywords
payment
mobile
merchant
sim
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020077022840A
Other languages
Korean (ko)
Inventor
브루스 이. 존슨
청 웹스터-램
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/376,535 external-priority patent/US7849020B2/en
Priority claimed from US11/379,133 external-priority patent/US20060235795A1/en
Priority claimed from US11/379,143 external-priority patent/US8996423B2/en
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20070120125A publication Critical patent/KR20070120125A/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 실시예는 구매자의 ID의 확인 및 구매자가 거래에 대해 지불 능력이 있음의 확인을 비롯한 구매자와 상인 간의 온라인 상거래의 허가 및 지불을 제공하며, ID 제공자 및 지불 제공자는 종종 서로 다른 네트워크 엔터티이다. 다른 실시예들은 또한 모바일 모듈을 사용하여 ID 및 지불 인증을 가능하게 해주는 프로토콜, 컴퓨팅 시스템 및 다른 메카니즘을 제공하여, 비신뢰 네트워크(예를 들어, 인터넷)를 통해 단일 또는 다중 레벨 보안을 확립한다. 또다른 실시예들은 또한 민감한 계정 정보를 상인이 알지 못하면서도 상인이 소비자가 요청된 구매에 대한 지불 능력이 있음을 충분히 확신하도록 상인, 소비자 및 지불 제공자 사이의 3자간 보안 통신을 제공한다. 또다른 실시예에서, 허가, 감사, 지불 통합(payment federation) 및 기타 목적을 위해 전자 과금 정보가 사용된다.This embodiment provides for the authorization and payment of online commerce between a buyer and a merchant, including confirmation of the buyer's identity and the buyer's ability to pay for the transaction, wherein the ID provider and payment provider are often different network entities. Other embodiments also provide protocols, computing systems, and other mechanisms that enable identity and payment authentication using mobile modules to establish single or multiple levels of security over untrusted networks (eg, the Internet). Still other embodiments also provide three-way secure communication between the merchant, consumer and payment provider to ensure that the merchant is fully capable of paying for the requested purchase without the merchant knowing the sensitive account information. In another embodiment, electronic billing information is used for authorization, auditing, payment federation, and other purposes.

Description

온라인 거래 허가 방법, 시스템 및 장치{NETWORK COMMERCIAL TRANSACTIONS}Online transaction authorization method, system and device {NETWORK COMMERCIAL TRANSACTIONS}

본 발명은 온라인 거래를 수행하는 네트워크화된 거래 시스템 및 방법에 관한 것이다.The present invention relates to a networked trading system and method for performing online transactions.

네트워크화된 컴퓨터 시스템의 확산은 회사 및 개인이 사업을 운영하는 방법에 대해 새로운 가능성을 열었다. 예를 들어, 컴퓨터, PDA, 셀룰러 전화, 기타 등등의 네트워크화된 장치를 통해, 네트워크(예를 들어, 인터넷)에 연결된 최종 사용자는 서비스 및/또는 상품을 구매하기 위해 네트워크를 통해 상거래를 수행하거나, 금융 거래를 수행하거나, 또는 다른 방식으로 사업을 운영하거나 네트워크를 통해 개인 거래를 수행할 수 있다. 온라인 거래와 관련된 본질적인 문제는 보안이며, 그 거래에 금액, 자금 및/또는 금융, 개인 또는 기타 기밀 정보의 전달이 수반될 때 특히 그렇다.The proliferation of networked computer systems has opened up new possibilities for how companies and individuals operate their businesses. For example, through networked devices such as computers, PDAs, cellular phones, and the like, end users connected to a network (eg, the Internet) may conduct commerce over the network to purchase services and / or goods, You can conduct financial transactions, run your business in other ways, or conduct personal transactions over the network. An essential problem with online transactions is security, especially when the transaction involves the transfer of money, funds and / or financial, personal or other confidential information.

많은 종래의 온라인 거래는 2개의 서로 다르지만 관련된 모델 중 하나에 따라 수행된다. 양 모델은 그 거래에 관여된 당사자들 간의 정보 전달을 처리하기 위한 인터페이스로서 브라우저를 이용한다. 제1 모델에서, 상인은 브라우저를 통해 온라인으로 상품 또는 서비스를 제공한다. 용어 "상인"은 본 명세서에서 일반적으로 구매를 위한 상품 및/또는 서비스를 제공하는 임의의 주체(entity)를 말한 다. 용어 '상인'은, 명시적으로 언급하지 않는 한, 임의의 특정의 상업상 상태(commercial status)를 기술하거나 허가받은 판매자(licensed seller)를 기술하는 데 사용되지 않는다. 오히려, 이 용어는 일반적으로 구매 또는 판매를 위한 상품 및/또는 서비를 제공하는 임의의 판매자 또는 주체를 기술한다. 용어 '서비스 제공자'는 본 명세서에서 용어 '상인'과 상호 교환가능하게 사용되며, 달리 언급되지 않는 한, 동일한 의미를 갖는다.Many conventional online transactions are performed according to one of two different but related models. Both models use a browser as an interface to handle the transfer of information between the parties involved in the transaction. In a first model, a merchant provides goods or services online via a browser. The term "merchant" refers herein to any entity that generally provides goods and / or services for purchase. The term 'merchant' is not used to describe any particular commercial status or describe a licensed seller unless explicitly stated. Rather, the term generally describes any seller or entity that provides goods and / or services for purchase or sale. The term 'service provider' is used herein interchangeably with the term 'merchant' and has the same meaning unless otherwise noted.

종래의 온라인 거래에서, 상인은 판매를 위한 상품 및/또는 서비스를 설명, 전시 또는 다른 방식으로 제공하는 웹사이트를 가질 수 있다. 최종 사용자는 하나 이상의 상품 또는 서비스를 구매하기를 원한다는 것을, 브라우저 인터페이스를 통해 그 물품을 선택함으로써, 나타낼 수 있다. 그러면, 브라우저는 최종 사용자가 하나 이상의 지불 유형을 선택하고 거래를 완료하는 데 필요한 정보를 입력할 수 있게 해주는 거래 페이지(transaction page)를 디스플레이한다. 예를 들어, 브라우저에 의해 디스플레이되는 거래 페이지는 최종 사용자로 하여금 신용 카드(예를 들어, 비자, 마스터카드, 아메리칸 익스프레스, 기타 등등) 등의 지불 유형을 선택하고 신용 카드 번호, 카드 만료 일자, 기타 등등의 거래 정보를 입력할 수 있게 해줄 수 있다. 거래 페이지는 또한 이름, 청구지 주소(billing address), 배송지 주소(shipping address), 기타 등등의 개인 정보에 대해 최종 사용자에게 질문을 할 수 있다. 그러면, 최종 사용자는 그 정보를 전송하고 상인은 이 전송된 정보를 처리한다.In a conventional online transaction, a merchant may have a website that describes, displays or otherwise provides goods and / or services for sale. The end user may indicate that he or she wishes to purchase one or more goods or services by selecting the item via the browser interface. The browser then displays a transaction page that allows the end user to select one or more payment types and enter the information needed to complete the transaction. For example, the transaction page displayed by the browser allows the end user to select a payment type such as a credit card (e.g., Visa, MasterCard, American Express, etc.) Etc., it allows you to enter transaction information. The transaction page can also ask the end user questions about personal information such as name, billing address, shipping address, and the like. The end user then transmits the information and the merchant processes the transmitted information.

이 제1 모델에서, 상인은 일반적으로 웹사이트를 "소유"한다. 즉, 상인은 웹사이트를 유지하고, 컨텐츠에 책임이 있으며, 최종 사용자에 의해 제공된 거래 정보를 수신 및 처리한다. 상인은 첫번째 거래를 수행하기 이전에 최종 사용자와 계정을 개설(establish)할 수 있으며, 그리고 나서 최종 사용자가 상인과 거래를 수행할 때마다 최종 사용자는 사용자 설정 로그인 및 암호를 통해 그 계정에 액세스할 수 있다. 즉, 최종 사용자는 일반적으로 차후의 세션 또는 거래에서 사용될 로그인 이름(login name) 및 암호(password)를 선택한다. 최종 사용자가 거래 페이지(들)에 의해 질문된 정보를 전송한 후에, 상인은 그 정보를 처리하여 그 정보가 거래를 완료하기에 충분한지를 확인한다. 예를 들어, 상인은 신용 카드 번호가 유효하고 상품 및/또는 서비스의 비용을 감당하기에 충분한 자금을 가지고 있음을 확인할 수 있다.In this first model, the merchant generally "owns" the website. That is, the merchant maintains the website, is responsible for the content, and receives and processes the transaction information provided by the end user. The merchant may establish an account with the end user prior to conducting the first transaction, and then whenever the end user conducts a transaction with the merchant, the end user may access the account through a user-defined login and password. Can be. That is, the end user typically chooses a login name and password to be used in subsequent sessions or transactions. After the end user has sent the information queried by the transaction page (s), the merchant processes the information to confirm that the information is sufficient to complete the transaction. For example, a merchant may verify that a credit card number is valid and has sufficient funds to cover the cost of goods and / or services.

제2 모델은 일반적으로 거래의 지불 부분을 처리하는 제3자 거래 제공자(third party transaction provider)를 포함한다. 제3자는 최종 사용자 및 상인 둘다와 관계를 형성한다. 상세하게는, 최종 사용자는 제3자와 상기한 바와 같이 로그인 및 암호를 통해 액세스될 수 있는 계정을 개설할 수 있다. 계정을 개설하기 위해, 최종 사용자는 제3자에게 개인 및 지불 정보를 제공할 수 있다(즉, 최종 사용자는 사용자를 식별해주는 개인 정보 및 하나 이상의 신용 카드 번호, 만료 일자, 기타 등등의 지불 정보를 제공할 수 있다). 최종 사용자는 또한 제3자 지불 거래 제공자에게 금액을 제공함으로써 전자 자금 계정(electronic funds account)을 개설할 수 있으며, 그 계정의 잔고(balance)는 상품 및/또는 서비스를 온라인으로 구매하는 데 사용될 수 있다. 이 제3자는 최종 사용자에 의해 제공된 계정 정 보를 보관(archive)하고 및/또는 최종 사용자의 잔고를 유지한다.The second model generally includes a third party transaction provider that handles the payment portion of the transaction. The third party has relationships with both the end user and the merchant. Specifically, the end user can open an account that can be accessed through a login and password with a third party as described above. To open an account, an end user may provide personal and payment information to a third party (ie, the end user may provide personal information identifying the user and payment information, such as one or more credit card numbers, expiration dates, and the like. Can be provided). The end user may also open an electronic funds account by providing money to a third party payment transaction provider, the balance of which may be used to purchase goods and / or services online. have. This third party may archive the account information provided by the end user and / or maintain the end user balance.

이 제3자는 또한 상인과 관계를 수립하며, 이 제3자는 거래의 지불 처리를 한다. 상세하게는, 이 제3자는 계정을 갖는 최종 사용자가 구매를 하기 위해 자금의 이체를 요청할 때 상인에게 지불하기로 합의한다. 상인은 제3자를 사용하는 옵션이 이용가능함을 상품 및 서비스가 판매되고 있는 그의 웹사이트를 통해 알림으로써 그 옵션을 제공할 수 있다. 예를 들어, 사용자가 상인의 웹사이트를 방문하고 구매를 하기로 결심할 때, 사용자는 이어서 제3자 거래 제공자를 사용하여 구매에 대한 지불을 하는 방법(option)을 제공받을 수 있다.This third party also establishes a relationship with the merchant, who handles the payment of the transaction. Specifically, this third party agrees to pay the merchant when an end user with an account requests a transfer of funds to make a purchase. The merchant may offer the option by notifying through his website where the goods and services are being sold that an option to use a third party is available. For example, when a user visits a merchant's website and decides to make a purchase, the user may then be provided with an option to pay for the purchase using a third party trading provider.

최종 사용자가 제3자 거래 제공자를 사용하여 구매에 대한 지불을 하는 방법(option)을 선택할 때, 최종 사용자의 브라우저는 제3자 거래 제공자에 속하는 웹사이트로 리디렉션(redirect)된다. 이어서, 최종 사용자는 로그인/암호 조합을 통해 그의 계정에 로그하고 거래에서 사용할 지불 유형(예를 들어, 신용 카드)을 선택하거나 사용자의 자금 계정으로부터 상인의 계정으로의 자금 이체를 요청한다. 상인이 거래 제공자에 의해 지불이 적절히 이체된 것으로 판정하면, 상인은 구매된 제품을 배송하거나 구매된 서비스를 최종 사용자에게 제공하기 시작할 수 있다. 제2 모델에서, 제3자는 최종 사용자 개인 및 금융 정보를 유지하고 거래를 처리하는 일을 맡고 있다.When an end user selects an option to pay for a purchase using a third party trading provider, the end user's browser is redirected to a website belonging to the third party trading provider. The end user then logs in to his account via a login / password combination and selects the type of payment (e.g., credit card) to use in the transaction or requests a transfer of funds from the user's money account to the merchant's account. If the merchant determines that the payment has been properly transferred by the transaction provider, the merchant may begin shipping the purchased product or providing the purchased service to the end user. In the second model, third parties are responsible for maintaining end user personal and financial information and processing transactions.

종래의 온라인 거래, 예를 들어, 네트워크를 통한 상품 및/또는 서비스의 구매는 개인, 금융 및/또는 기타 기밀 정보의 유실을 가져는 보안 침해(security breach)에 취약하다. 게다가, 비신뢰 네트워크(예를 들어, 인터넷)에서, 상인 및 구매자 둘다는 못된 놈과 거래를 하게 되어 거래의 한쪽이 뒷받침되지 않을 위험이 있다. 종래의 온라인 거래 모델에서는 또한 상인이 구매자의 기밀 정보를 보관해야만 하고 상인이 거래의 지불 측면을 처리해야만 한다. 게다가, 종래의 온라인 거래 모델은 구매자에게 불편하며 일반적으로 비직관적인 거래 경험을 야기한다. 예를 들어, 종래의 온라인 거래는 혼란스럽고 다루기 어려운 로그인/암호 패러다임(login/password paradigm)을 사용하여 브라우저를 통해 행해진다.Conventional online transactions, such as the purchase of goods and / or services over a network, are vulnerable to security breach resulting in the loss of personal, financial and / or other confidential information. In addition, in an untrusted network (eg, the Internet), both the merchant and the buyer are at risk of dealing with the bad guys and one side of the transaction is not supported. In the traditional online trading model, the merchant must also keep the buyer's confidential information and the merchant must handle the payment aspect of the transaction. In addition, conventional online trading models are inconvenient for buyers and generally result in an unintuitive trading experience. For example, conventional online transactions are conducted through a browser using a confusing and unwieldy login / password paradigm.

본 출원인은 종래의 모델에서의 구매자와 브라우저에 의해 처리되는 거래 책임의 적어도 일부를 하위 레벨 시스템에(브라우저 및 사용자로부터 멀리) 위임하는 것이 보다 간단하고 보다 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 확인하고 인식하였다. 예를 들어, 하나 이상의 거래 작업이 최종 사용자 및 상인 중 하나 또는 그 둘다에서 운영 체제에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 하나 이상의 작업을 운영 체제 내에 내장함으로써, 사용자는 거래 정보를 전달하는 부담의 일부를 덜 수 있어, 그 경험을 보다 직관적인 것으로 만들며 보안을 향상시킬 수 있다. 게다가, 상인은 구매자 정보를 유지하는 것, 지불 정보를 처리하는 것 및/또는 거래를 처리하는 것으로부터 벗어날 수 있다.Applicant believes that entrusting at least some of the transactional responsibilities handled by buyers and browsers in conventional models to lower-level systems (away from browsers and users) may facilitate a simpler and more secure online commerce framework. Confirmed and recognized. For example, one or more transactional tasks may be processed by the operating system at one or both of the end user and the merchant, in which case the information may be more secure. By embedding one or more tasks into the operating system, the user can relieve some of the burden of conveying transaction information, making the experience more intuitive and improving security. In addition, the merchant may be free from maintaining buyer information, processing payment information, and / or processing a transaction.

본 출원인은 또한 구매자의 ID를 검증하는 것과 연관된 문제들이 로그인/암호 모델보다 더 안전하고 편리한 기술들을 이용함으로써 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보는 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 가입자 식별 모듈(SIM) 카드에 의해 제공되며, 그에 의해 덜 혼란스럽고 더 간단한 구매 경험을 하게 된다. 게다가, 본 명세서의 실시예들은 그렇지 않았으면 비신뢰 또는 비보안인 네트워크(예를 들어, 인터넷)를 통해 SIM 장치를 사용하여 단일 또는 다중 레벨 인증을 하도록 구성된 프로토콜, 방법, 컴퓨팅 시스템, 및 다른 메카니즘을 제공한다.Applicant has also found that problems associated with verifying the buyer's identity can be mitigated by using more secure and convenient techniques than the login / password model. In one embodiment, the ID information about the buyer is provided by a subscriber identity module (SIM) card that stores ID information about the end user that can be issued programmatically, thereby creating a less confusing and simpler buying experience. Done. In addition, embodiments herein may employ protocols, methods, computing systems, and other mechanisms configured to perform single or multi-level authentication using a SIM device over an otherwise untrusted or unsecured network (eg, the Internet). to provide.

본 출원인은 또한 일반적으로 이해관계가 없는 제3자를 사용하여 온라인 상거래의 여러가지 거래 요소를 제공하는 것이 구매자 및 상인 둘다에 수반되는 위험을 경감시킨다는 것을 알았다. 본 발명의 한 측면에서, 서로 전혀 모르는 상인과 구매자가 비교적 안전하게 거래를 수행할 수 있도록, 제1 네트워크 엔터티가 구매자의 ID의 확인을 제공하고 다른 네트워크 엔터티가 사용자가 구매에 대한 지불 능력이 있음의 확인을 제공하는 상거래 시스템이 제공된다.Applicant has also found that using various third parties, which are generally not of interest, to mitigate the risks associated with both buyers and merchants to provide various elements of the transaction of online commerce. In one aspect of the invention, the first network entity provides confirmation of the buyer's identity and the other network entity is capable of the user paying for the purchase, so that the merchant and the buyer who knows each other can conduct the transaction relatively safely. A commerce system is provided that provides confirmation.

또다른 실시예들은 민감한 과금 계정 정보가 상인이나 제3자가 알지 못하도록 상인, 소비자 및 지불 제공자 사이의 3자간 보안 상거래를 가능하게 해준다. 이러한 실시예에서, 지불 토큰이 소비자를 통해 상인과 지불 제공자 사이에서 전달된다. 이러한 지불 토큰은 상인 및 다른 사람이 소비자의 어떤 민감한 계정 정보도 제어 또는 획득하지 않도록 암호화 또는 서명되어 있다. 그럼에도 불구하고, 상인은 여전히 소비자가 제공된 서비스 및/또는 상품에 대해 지불 능력이 있음을 나타내는 지불 토큰을 자신있게 검증할 수 있다.Still other embodiments enable three-party secure transactions between merchants, consumers, and payment providers so that sensitive billing account information is not known to merchants or third parties. In this embodiment, the payment token is passed between the merchant and the payment provider via the consumer. These payment tokens are encrypted or signed so that merchants and others do not control or obtain any sensitive account information of the consumer. Nevertheless, the merchant can still confidently verify the payment token indicating that the consumer is capable of paying for the services and / or goods provided.

다른 실시예에서, 지불 허가, 감사, 및 기타 목적을 위해 전자 과금 정보(electronic billing information)가 사용된다. 이 실시예에서, 여러가지 네트워크 엔터티(예를 들어, 소비자, 상인, 지불 제공자, 기타 등등)는 기계 판독가능 전자 청구서를 제공받으며, 이 전자 청구서는, 온라인 상거래에서, 자동적으로 지불을 요청 및 검증하고, 거래 이력을 작성하며, 대금 지불된 서비스/제품에 대한 보다 정확한 설명을 제공하기 위해 또한 다른 목적을 위해 사용된다. 이 과금 정보는 또한 소비자로부터 상인의 다양한 사업 제휴자로 한번에 지불하는 지불 통합을 위해 사용될 수 있다. 예를 들어, 상인은 상거래에서 서비스 및/또는 상품을 제공하는 다양한 사업 제휴자와 계약 관계를 가질 수 있다. 전자 과금 정보는 사용자 상호작용 또는 별도의 감사 및 지불 메카니즘을 필요로 하지 않고 지불 통합이 자동적으로 일어날 수 있도록 다양한 제휴자들 간에 분배되어야 하는 그 지불 부분들을 포함할 수 있다.In other embodiments, electronic billing information is used for payment authorization, auditing, and other purposes. In this embodiment, various network entities (eg, consumers, merchants, payment providers, etc.) are provided with machine readable electronic bills, which, in online commerce, automatically request and verify payments and It is also used for other purposes to create a transaction history and to provide a more accurate description of the service / product paid for. This billing information can also be used for payment consolidation that pays at once from the consumer to the various business partners of the merchant. For example, a merchant may have contractual relationships with various business partners who provide services and / or goods in commerce. The electronic billing information may include those payment portions that must be distributed among various affiliates so that payment integration can occur automatically without requiring user interaction or separate auditing and payment mechanisms.

본 명세서에는 또한 소비자, 상인, 지불 제공자, 기타 등등을 비롯한 임의의 수의 네트워크 엔터티에 의해 정의된 규칙 또는 제약을 사용하여 상거래의 자동화된 결정을 하기 위한 메카니즘이 제공된다. 예를 들어, 상인에 의해 수락된 지불 방법은 소비자가 이용가능한 지불 방법과 비교될 수 있다. 이러한 비교에 기초하여, 소비자는 일치하는 그 방법들만을 제공받을 수 있다. 다른 대안으로서, 이러한 비교에 기초하여 및/또는 부가적인 규칙 또는 제약에 기초하여 지불 방법이 자동적으로 선택될 수 있다. 예를 들어, 소비자는 상인과 확립된 신뢰에 기초하여 지불의 유형을 제한할 수 있다. 물론, 상거래에서 일어날 수 있는 여러가지 행위를 결정하는 많은 유형의 규칙 및/또는 제약이 있을 수 있다.Also provided herein is a mechanism for making automated decisions of commerce using rules or constraints defined by any number of network entities, including consumers, merchants, payment providers, and the like. For example, the payment method accepted by the merchant may be compared to the payment method available to the consumer. Based on this comparison, the consumer may only be offered those methods that match. As another alternative, the payment method may be automatically selected based on this comparison and / or based on additional rules or constraints. For example, the consumer may limit the type of payment based on the merchant and the established trust. Of course, there can be many types of rules and / or constraints that determine the various actions that can occur in commerce.

도 1은 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템의 블록도.1 is a block diagram of a networked computer system for conducting online transactions, in accordance with an embodiment of the present invention.

도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 확인(identity verification)을 개시 및 수행하는 시스템 및 방법을 나타낸 도면.2 illustrates a system and method for initiating and performing identity verification in an online transaction, in accordance with an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상(negotiation), 확인(verification) 및/또는 보증(certification)을 수행하는 시스템 및 방법을 나타낸 도면.3 illustrates a system and method for performing payment negotiation, verification and / or certification in an online transaction, in accordance with an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 거래는 적어도 부분적으로 네트워크에 연결된 컴퓨터 상에 설치된 거래 소프트웨어에 의해 처리됨.4 is a diagram of a networked computer system for performing online transactions, in accordance with one embodiment of the present invention, wherein the transactions are processed at least in part by transaction software installed on a computer connected to the network.

도 5는 본 발명의 다른 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 거래는 적어도 부분적으로 네트워크에 연결된 컴퓨터 상에 설치된 거래 소프트웨어에 의해 처리됨.5 is a diagram of a networked computer system for performing online transactions, in accordance with another embodiment of the present invention, wherein the transactions are processed at least in part by transaction software installed on a computer connected to the network.

도 6은 본 발명의 일 실시예에 따른, 최종 사용자 컴퓨터 상에 설치된 응용 프로그램에 대한 라이센싱(licensing)을 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 이 라이센스(license)는 온라인 거래를 통해 획득됨.FIG. 6 illustrates a networked computer system that performs licensing for an application installed on an end user computer, in accordance with one embodiment of the present invention, wherein the license is obtained through an online transaction. .

도 7a는 예시적인 실시예에 따른, 네트워크와의 보안 통신을 설정하기 위해 모바일 모듈을 네트워크에 대해 인증하는 데 사용되는 시스템을 나타낸 도면.FIG. 7A illustrates a system used to authenticate a mobile module to a network to establish secure communication with the network, according to an example embodiment. FIG.

도 7b는 예시적인 실시예에 따른, 보안 통신 채널을 설정할 때 모바일 모듈을 사용하여 사용자를 네트워크에 대해 인증하는 데 사용되는 시스템을 나타낸 도 면.FIG. 7B illustrates a system used to authenticate a user to a network using a mobile module when establishing a secure communication channel, according to an example embodiment. FIG.

도 7c는 예시적인 실시예에 따른, 모바일 모듈을 사용하여 다양한 서로 다른 서비스의 단일 또는 다중레벨 확인을 하도록 구성된 시스템을 나타낸 도면.7C illustrates a system configured to perform single or multilevel verification of various different services using a mobile module, according to an example embodiment.

도 8은 예시적인 실시예에 따른, 3자간 지불 정보 보안 교환 및 지불 통합을 나타낸 도면.8 illustrates a three-party payment information security exchange and payment integration, according to an example embodiment.

도 9는 예시적인 실시예에 따른, 상거래 서브시스템 및 청구서 내역(bill presentation)의 다양한 용도를 나타낸 도면.9 illustrates various uses of a commerce subsystem and bill presentation, in accordance with an exemplary embodiment.

도 10은 예시적인 실시예에 따른, 어느 유형의 지불 제공자가 상거래에 사용되어야만 하는지를 결정하는 지불 방법 및 규칙의 사용을 나타낸 도면.10 illustrates the use of payment methods and rules to determine which type of payment provider should be used for commerce in accordance with an exemplary embodiment.

도 11은 예시적인 실시예에 따른, 상거래에 사용될 때 설정된 무선 네트워크 통신 프로토콜에 부합하도록 방화벽을 갖는 구성의 가입자 식별 모듈(SIM) 장치를 나타낸 도면.11 illustrates a subscriber identity module (SIM) device in a configuration with a firewall to conform to a wireless network communication protocol established when used for commerce, in accordance with an exemplary embodiment.

도면에서, 여러 도면에 도시되어 있는 각각의 동일한 또는 거의 동일한 구성요소가 동일한 참조 번호로 나타내어져 있다. 명확함을 위해, 모든 도면에서 모든 구성요소가 표시되어 있는 것은 아닐 수 있다.In the drawings, each identical or nearly identical component that is illustrated in various figures is represented by a like numeral. For clarity, not every component may be labeled in every drawing.

네트워크화된 상거래의 종래의 모델은, 직접 상인을 통하든지 제3자 거래 제공자를 통든지 간에, 최종 사용자 구매자와 상인 또는 서비스 제공자 사이에서 개인 및 금융 정보를 요청 및 전송하는 인터페이스로서 브라우저에 중점을 두고 있다. 제1 경우에, 상인은 일반적으로 어떤 최소 레벨의 보안으로 개인 및 금융 정 보를 질의, 획득, 취급 및 처리할 수 있는 기반구조를 구축 및 유지해야 하는 부담이 있다. 게다가, 상인은 그의 고객들 각각에 대한 계정 및 계정 정보(일반적으로 기밀의 개인 및 금융 정보 둘다를 포함함)를 유지할 책임이 있을 수 있다.The traditional model of networked commerce focuses on the browser as an interface for requesting and transmitting personal and financial information between end-user buyers and merchants or service providers, whether directly through merchants or third party trading providers. have. In the first case, merchants typically have the burden of establishing and maintaining an infrastructure that can query, obtain, handle and process personal and financial information with some minimum level of security. In addition, the merchant may be responsible for maintaining account and account information (which typically includes both confidential personal and financial information) for each of his clients.

구매자는 거래를 완료하기 위해 개인 정보(예를 들어, 이름, 주소, 전화 번호, 기타) 및 금융 정보(예를 들어, 현금 및 신용 카드 번호 및 만료 일자, 은행 계좌 번호, 기타)를 넘겨야만 한다. 어떤 레벨에서, 구매자는, 허가된 정보만을 사용하여, 상인이 정직한 중개인이고 성실하게 운영할 것이라고 생각해야만 한다. 이와 마찬가지로, 상인도 구매자가 본인이고 제공된 지불 정보가 정말로 구매를 하는 최종 사용자와 연관되어 있는 것으로 생각해야만 한다. 상인이 구매자의 ID 및/또는 지불 정보의 유효성을 검증할 확실한 방법이 없을 수 있다. 분산 네트워크 환경에서, 구매자는 상인의 평판에 의존해야만 할 수 있으며, 이 평판은 구매자가 기꺼이 거래를 하려고 하는 공급처(source)를 제한할 수 있다. 상인은 구매자가 성실하고 선의의 구매자라는 확신이 훨씬 더 적은 상태로 운영을 해야만 할 수도 있다. 비신뢰 네트워크에서, 이 모델은 한쪽 또는 양쪽 당사자에게 과도한 위험을 제공할 수 있다.Buyer must pass on personal information (e.g. name, address, phone number, etc.) and financial information (e.g. cash and credit card number and expiration date, bank account number, etc.) to complete the transaction. . At some level, the buyer must think that, using only authorized information, the merchant is an honest broker and will operate in good faith. Similarly, a merchant must think that the buyer is himself and that the payment information provided is really associated with the end user making the purchase. There may be no sure way for the merchant to validate the buyer's ID and / or payment information. In a distributed network environment, the buyer may have to rely on the merchant's reputation, which may limit the source from which the buyer is willing to trade. The merchant may have to operate with much less confidence that the buyer is a sincere and bona fide buyer. In untrusted networks, this model can provide excessive risk to one or both parties.

구매자와 상인 사이에 확립된 당연한 신뢰가 발전되었을 때조차도, 상인에 의해 유지되는 고객 정보를 저장하는 데이터베이스는 해킹, 정보 절도(information theft) 및 그렇지 않았으면 성실하고 신뢰할만한 기업 내의 못된 놈에게조차 취약할 수 있다. 제3자 거래 제공자도 전자 절도(electronic theft), 보안 침해, 기타 등등에 취약하다. 보다 정교한 "스파이웨어" 프로그램은 해커로 하여금 키스트로 크(keystroke)를 기록하고 손상된 컴퓨터의 스크린샷을 획득할 수 있게 해주어, 브라우저 기반의 거래를 전자 절도에 특히 취약하게 만든다. 따라서, 종래의 방법 및 모델에 따라 온라인 상거래를 수행하는 구매자는 그의 기밀의 개인 및 금융 정보의 유포 및 불법 사용에 취약할 수 있다.Even when the natural trust established between buyers and merchants has evolved, databases storing customer information maintained by merchants are vulnerable to hacking, information theft, and otherwise bad guys in sincere and reliable businesses. can do. Third party trading providers are also vulnerable to electronic theft, security breaches, and so on. More sophisticated "spyware" programs allow hackers to record keystrokes and take screenshots of compromised computers, making browser-based transactions particularly vulnerable to electronic theft. Thus, a buyer performing online commerce in accordance with conventional methods and models may be vulnerable to the dissemination and illegal use of his confidential personal and financial information.

종래의 상거래 모델에서 일반적으로 구매자는 상거래를 하고자 하는 각각의 상인과 계정을 설정해야만 한다. 일반적으로, 계정은 로그인 이름 및 암호를 통해 보호되고 액세스되며, 이에 의해 구매자는 다수의 로그인 및 암호를 관리하고 어느 로그인/암호 조합이 어느 계정에 대응하는지를 유지해야만 한다. 어떤 고객들은 그의 로그인/암호 조합을 그의 컴퓨터 상에 로컬적으로 저장하는 것 또는 모든 계정에 대해 동일한 로그인/암호 조합을 사용하는 것에 의지할 수 있다. 다수의 계정을 관리하기 위한 시도들 둘다는 절도, 해킹 및/또는 다른 보안 침해에 취약하다.In the conventional commerce model, the purchaser generally has to set up an account with each merchant who wishes to do business. In general, accounts are protected and accessed through login names and passwords, whereby the buyer must manage multiple logins and passwords and maintain which login / password combination corresponds to which account. Some customers may rely on storing their login / password combination locally on his computer or using the same login / password combination for all accounts. Both attempts to manage multiple accounts are vulnerable to theft, hacking and / or other security breaches.

예를 들어, 고객은 단일의 로그인/암호 조합이 전자 절도에 의해 획득되는 경우 그의 계정 모두가 침해될 위험에 있다. 종래의 로그인/암호 패러다임과 연관된 본질적인 보안 위험 이외에도, 구매자는 계정 로그인 절차가 불편한 거래 경험임을 알 수 있다. 상세하게는, 구매를 하려고 할 때 계정에 로그인해야만 하는 것이 그 거래를 덜 편하게 만드는데, 그 이유는 거래가 완료될 수 있기 이전에 구매자가 어떻게든 이 정보를 제시해야만 하기 때문이다. 게다가, 제3자 거래 제공자가 있는 경우, 구매자가 상인의 웹사이트로부터 제3자 거래 제공자의 웹사이트로 리디렉션된다. 이 단계는 직관적이지 않으며, 기껏해야 구매자에게 귀찮고 혼란스 럽다.For example, a customer is at risk of breaching all of his accounts if a single login / password combination is obtained by electronic theft. In addition to the inherent security risks associated with conventional login / password paradigms, buyers may find the account login procedure an inconvenient transaction experience. Specifically, having to log in to an account when making a purchase makes the transaction less convenient because the buyer must somehow present this information before the transaction can be completed. In addition, if there is a third party trading provider, the buyer is redirected from the merchant's website to the third party trading provider's website. This step is not intuitive and, at best, cumbersome and confusing for buyers.

본 출원인은 종래의 모델에서의 구매자와 브라우저에 의해 처리되는 거래 책임의 적어도 일부를 하위 레벨 시스템에(브라우저 및 사용자로부터 멀리) 위임하는 것이 보다 간단하고 보다 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 확인하고 인식하였다. 일 실시예에서, 하나 이상의 거래 작업이 최종 사용자 및 상인 중 하나 또는 그 둘다에서 운영 체제(또는 어떤 다른 신뢰 서브시스템)에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 하나 이상의 작업을 운영 체제 내에 내장함으로써, 사용자는 거래 정보를 전달하는 부담의 일부를 덜 수 있어, 그 경험을 보다 직관적인 것으로 만들며 보안을 향상시킬 수 있다. 게다가, 상인은 구매자 정보를 유지하는 것, 지불 정보를 처리하는 것 및/또는 거래를 처리하는 것으로부터 벗어날 수 있다.Applicant believes that entrusting at least some of the transactional responsibilities handled by buyers and browsers in conventional models to lower-level systems (away from browsers and users) may facilitate a simpler and more secure online commerce framework. Confirmed and recognized. In one embodiment, one or more transactional tasks may be processed by the operating system (or some other trusted subsystem) at one or both of the end user and the merchant, in which case the information may be protected more securely. By embedding one or more tasks into the operating system, the user can relieve some of the burden of conveying transaction information, making the experience more intuitive and improving security. In addition, the merchant may be free from maintaining buyer information, processing payment information, and / or processing a transaction.

본 출원인은 또한 사용자의 ID를 검증하는 것과 연관된 문제들이 로그인/암호 모델보다 더 안전하고 편리한 기술들을 이용함으로써 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보는 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 가입자 식별 모듈(SIM) 카드에 의해 제공된다. 다른 실시예에서, 내장된 또는 네트워크 장치에 다른 방식으로 연결된 스마트 카드(이로부터 구매자가 온라인 상거래를 수행함)에 의해 ID 정보가 제공된다. 여러가지 칩 또는 카드 기반의 ID 수단 중 임의의 것의 사용은 구매자가 그의 ID를, 셀룰러 전화 또는 네트워크화된 컴퓨터 등의, 특정의 장치와 연계시킬 수 있게 해준다.Applicant has also found that problems associated with verifying a user's identity can be mitigated by using more secure and convenient techniques than the login / password model. In one embodiment, the ID information about the purchaser is provided by a subscriber identity module (SIM) card that stores ID information about an end user that can be issued programmatically. In another embodiment, the identification information is provided by a smart card embedded therein or otherwise connected to a network device from which the buyer conducts online commerce. The use of any of a variety of chip or card based ID means allows the buyer to associate his ID with a particular device, such as a cellular telephone or a networked computer.

용어 "프로그램적으로(programmatically)" 및/또는 "자동적으로(automatically)"는 동작이 수작업이나 오퍼레이터 개입이 거의 없이 수행되는 것을 말한다. 상세하게는, '프로그램적' 또는 '자동적'은 동작이 하나 이상의 컴퓨터 프로그램에 의해 개시 및/또는 수행되는 것을 말한다. 예를 들어, 사용자(예를 들어, 구매자)에게 로그인 및/또는 암호 정보를 제공하라고 요청함으로써 ID 정보를 제공하는 것은 프로그램적이라고 생각되지 않는데, 그 이유는 그 동작의 실질이 사용자에 의해 수행되기 때문이다. 그렇지만, 사용자에게 정보를 입력하라고 요청하지 않고 프로그램이 ID 정보(예를 들어, SIM 번호, 네트워크 주소 하드웨어 ID, 기타)를 발행하는 동작은 프로그램적이라고 간주된다. 유의할 점은 이러한 자동적인 동작이 소프트웨어 또는 하드웨어 컴포넌트 중 어느 하나에 의해 구현될 수 있다는 것이다.The terms "programmatically" and / or "automatically" refer to the operation being performed with little manual or operator intervention. In particular, 'programmatic' or 'automatic' means that an operation is initiated and / or performed by one or more computer programs. For example, it is not considered programmatic to provide ID information by asking a user (eg, a buyer) to provide login and / or password information, since the substance of the operation is performed by the user. Because. However, the operation of the program issuing ID information (eg, SIM number, network address hardware ID, etc.) without asking the user to enter the information is considered programmatic. Note that this automatic operation can be implemented by either software or hardware components.

본 출원인은 또한 서로 다른 네트워크 장치를 통해 온라인 상거래의 다양한 거래 요소를 분산시키는 것이 비신뢰 네트워크를 통한 보다 안전한 상거래를 용이하게 해준다는 것을 인식하였다. 일 실시예에서, ID 제공자 및 지불 제공자(둘다는 최종 사용자, 상인 및 서로와 다른 별도의 네트워크 엔터티임)는 상거래 동안에 확인 지원(verification support)을 제공한다. 용어 "네트워크 엔터티(network entity)"는 본 명세서에서 네트워크 존재(network presence)를 말하며, 최종 사용자/구매자, ID 제공자, 지불 제공자, 상인, 기타 등등 중의 하나 또는 이들의 조합일 수 있다. 네트워크 엔터티는 하나 또는 다수의 네트워크 노드를 통해 네트워크 상에 존재를 가질 수 있다. 예를 들어, 다수의 네트워크화된 장치들이 온라인 사 업을 운영하기 위해 다수의 서버를 이용하는 ID 제공자 또는 셀룰러 전화 및 퍼스널 컴퓨터를 통해 네트워크에 연결된 최종 사용자 등의 단일의 네트워크 엔터티의 보호 하에 동작할 수 있다. 네트워크 엔터티는 은행 또는 소매업자 등의 사업체 또는 최종 사용자 등의 개인일 수 있다.Applicant has also recognized that distributing the various transactional elements of online commerce across different network devices facilitates more secure commerce over untrusted networks. In one embodiment, the identity provider and payment provider (both are end users, merchants, and separate network entities from each other) provide verification support during commerce. The term "network entity" refers herein to network presence and may be one or a combination of end users / buyers, ID providers, payment providers, merchants, and the like. The network entity may have a presence on the network through one or multiple network nodes. For example, multiple networked devices can operate under the protection of a single network entity, such as an identity provider who uses multiple servers to run an online business, or an end user connected to the network through cellular telephones and personal computers. . The network entity may be a business such as a bank or retailer or an individual such as an end user.

일 실시예에서, 온라인 거래의 여러가지 요소들이 개별적이고 독립적인 네트워크 엔터티에 걸쳐 분산되어 있다. 예를 들어, ID 제공자는 ID 토큰(identity token)의 형태로 ID 검증을 제공할 수 있고, 상인은 이 ID 토큰을 사용하여 구매자의 ID를 확인할 수 있다. ID 토큰은 최종 사용자의 하나 이상의 ID 자격증명(identity credential)을 포함할 수 있다. 최종 사용자/구매자에 의해 제공되는 ID 정보, 예를 들어, SIM으로부터의 가입자 번호, 네트워크 주소(예를 들어, NIC(Network Interface Card, 네트워크 인터페이스 카드) ID, WWN(World Wide Name, 월드 와이드 이름), 기타), 로그인 정보, 기타 등등에 기초하여 ID 토큰이 발행될 수 있다. 이와 유사하게, 지불 제공자는 최종 사용자가 지불 능력이 있다는 확인을 지불 토큰의 형태로 제공할 수 있다. 게다가, 지불 제공자는 상인으로부터의 상품 및/또는 서비스의 구매의 지불로서 구매자를 대신하여 지불 거래를 처리할 수 있다. 상기한 프레임워크는, 그 중에서도 특히, 서로 전혀 모르는 구매자와 상인이 비신뢰 네트워크 환경에서 비교적 자신있게 온라인 상거래를 수행할 수 있게 해주며, 이에 대해서는 이하에 제공되는 여러가지 예시적인 실시예에서 보다 상세히 설명한다.In one embodiment, the various elements of an online transaction are distributed across separate and independent network entities. For example, the identity provider can provide ID verification in the form of an identity token, and the merchant can use this ID token to verify the buyer's identity. The ID token can include one or more identity credentials of the end user. ID information provided by the end user / buyer, for example, subscriber number from SIM, network address (eg, Network Interface Card (NIC) ID, World Wide Name (WWN)) , Etc.), login information, etc. may be issued an ID token. Similarly, the payment provider may provide confirmation in the form of a payment token that the end user is capable of paying. In addition, the payment provider may process payment transactions on behalf of the buyer as payment of the purchase of goods and / or services from the merchant. The above-described framework, among other things, allows buyers and merchants who have no knowledge of each other to conduct online commerce relatively confidently in an untrusted network environment, as described in more detail in the various exemplary embodiments provided below. do.

예를 들어, 일 실시예는 온라인 또는 소매 환경에서 서비스 및/또는 상품을 구매하기 위한 상거래 동안에 상인, 소비자 및 지불 제공자 간의 3자간 보안 통신을 제공한다. 이하에서 보다 상세히 기술하는 바와 같이, 지불 토큰은 지불 제공자로부터 소비자를 통해 상인으로 전달된다. 이러한 지불 토큰은 상인으로 하여금 직접 지불 제공자에 대해 토큰의 진위를 검증할 수 있게 해줌으로써 소비자가 서비스 및/또는 상품에 대해 지불 능력이 있다는 증거를 제공한다. 이러한 지불 토큰이 서비스 및/또는 상품에 대한 지불의 허가를 일의적으로 식별해주지만, 소비자의 과금 계정에 관한 민감한 정보가 토큰 내에 포함되어 있지 않거나 상인이 볼 수 없도록 다른 방식으로 암호화되어 있다. 그에 따라, 소비자의 민감한 정보가 상인에게 보이지 않음으로써, 이들 사이에 신뢰 관계가 존재하지 않더라도, 소비자는 상인으로부터 자신있게 물품들을 구매할 수 있다. 게다가, 상인이 지불 제공자에 대해 직접 지불 토큰을 검증할 수 있기 때문에, 상인은 소비자에 관한 금융 정보(예를 들어, 신용 카드 번호, 계좌 정보, 기타)를 유지함이 없이 소비자가 이러한 서비스 및/또는 상품에 대한 지불 능력이 있다는 확신을 가지고 물품들을 배달할 수 있다. 게다가, 지불 제공자가 소비자로부터 온 것으로 지불 토큰의 진위를 검증할 수 있기 때문에, 지불 제공자는 자신있게 상인에게 자금을 이체할 수 있고, 따라서 3자간 보안 상거래를 완료할 수 있다.For example, one embodiment provides three-party secure communication between merchants, consumers, and payment providers during commerce to purchase services and / or goods in an online or retail environment. As described in more detail below, the payment token is passed from the payment provider to the merchant via the consumer. These payment tokens enable the merchant to verify the authenticity of the token directly against the payment provider, providing evidence that the consumer is capable of paying for the service and / or product. While these payment tokens uniquely identify the authorization of payment for services and / or goods, sensitive information about the consumer's billing account is not included in the token or otherwise encrypted so that the merchant cannot see it. Thus, the sensitive information of the consumer is invisible to the merchant, so that even if there is no trust relationship between them, the consumer can confidently purchase items from the merchant. In addition, since the merchant can verify the payment token directly against the payment provider, the merchant may not be able to maintain such services and / or without maintaining financial information about the consumer (eg, credit card number, account information, etc.). The goods can be delivered with confidence that the goods can be paid. In addition, since the payment provider can verify the authenticity of the payment token from the consumer, the payment provider can transfer funds to the merchant with confidence, thus completing the three-party secured commerce.

앞서 언급한 바와 같이, 본 명세서에 제공되는 프레임워크의 다른 실시예들은 거래의 일부분을 컴퓨팅 시스템의 보다 안전한 서브시스템(예를 들어, 운영 체제)으로 이동시킨다. 이것은 유익하게도, 레거시 응용 프로그램(legacy application)으로 하여금 대역내 온라인 상거래 경험(in-band online commercial transaction experience)을 제공할 수 있게 해주는 추상화 모델(abstraction model), 부가적인 유형의 사기 방지, 감사·지불 통합 및 다른 지불 또는 인증 목적을 위한 청구서 포착 및 제시(bill capture and presentation), 부가적인 보안 및 상인 관련 기능을 위한 서비스 제공자 코드 실행, 다중 레벨 인증, 및 기타 특징 등의 수많은 기능을 가능하게 해준다. 예를 들어, 이러한 추상화 모델은 레거시 및 기타 응용 프로그램으로 하여금 이러한 거래가 그 응용 프로그램 내에서 직접 일어나는 것처럼 사용자에게 온라인 구매 및 지불 기능을 제공할 수 있게 해주지만, 상거래의 일부분은 대역외에서(out-of-band) 수행된다. 예들은 카탈로그 구매(예를 들어, 아마존(Amazon), 시어즈(Sears), 기타), 멀티미디어 응용 프로그램 내로부터의 멀티미디어 컨텐츠의 직접적인 구매를 포함하고, 시험 모드(trial mode)로 소프트웨어/게임을 다운로드하고 대역내 지불 모드(in-band payment mode)를 통해 이들을 자동적으로 잠금 해제(unlock)하며, 이메일을 통한 단문 메시지 서비스 등의 가입 기반 서비스에 대한 지불을 가능하게 해준다.As mentioned above, other embodiments of the framework provided herein move a portion of the transaction to a more secure subsystem of the computing system (eg, an operating system). This is beneficially an abstraction model that allows legacy applications to provide an in-band online commercial transaction experience, additional types of fraud prevention, audits and payments. It enables numerous features such as bill capture and presentation for integration and other payment or authentication purposes, service provider code execution for additional security and merchant related functions, multi-level authentication, and other features. For example, this abstraction model allows legacy and other applications to provide users with online purchases and payments as if these transactions were occurring directly within the application, but part of the commerce was out-of-process. -band) is performed. Examples include catalog purchases (e.g., Amazon, Sears, etc.), direct purchase of multimedia content from within a multimedia application, and download software / games in trial mode. The in-band payment mode automatically unlocks them and enables payment for subscription-based services, such as short message services via email.

게다가, 다른 실시예에서, 이 프레임워크는 상기한 3자간(또한 다른) 상거래에서 부가적인 인증, 감사, 지불 통합 및 기타 목적을 위한 메카니즘으로서 전자 청구서를 포착 및 제시하며, 이에 대해서는 이하에서 보다 상세히 기술한다. 게다가, 상거래를 서브시스템의 보다 안전한 부분으로 이동시킴으로써, 다른 실시예들은 상인으로 하여금 이러한 코드가 해킹되거나 다른 방식으로 손상되지 않을 것이라는 확신을 가지고 기계 상에서 특정의 코드(예를 들어, 부가적인 사용자 인증, 지불 규칙/메카니즘, 사용자 경험, 기타)를 실행할 수 있게 해준다. 물론, 이하에 서 보다 상세히 기술되는 바와 같이, 본 출원인은 또한 본 명세서에 제공되는 추상화 모델의 사용을 통해 다른 유익한 특징들을 실현하였다.In addition, in another embodiment, the framework captures and presents electronic invoices as a mechanism for additional authentication, auditing, payment consolidation, and other purposes in the three-party (and other) transactions described above, as described in more detail below. Describe. In addition, by moving commerce to a more secure part of the subsystem, other embodiments allow merchants to be confident that certain code (e.g., additional user authentication) on a machine with the confidence that such code will not be hacked or otherwise compromised. , Payment rules / mechanisms, user experiences, etc.). Of course, as described in more detail below, the Applicant has also realized other beneficial features through the use of the abstraction model provided herein.

다른 실시예에서, 본 출원인은 또한 다양한 서로 다른 서비스에 대한 보안 통신 및 ID 인증 및 지불 기능을 위해 모바일 모듈을 사용하는 전체적인 시스템 및 프로토콜을 제공한다. 예를 들어, 다중 레벨 검증 환경에서 서비스 또는 서버에 대해 사용자 및/또는 장치를 인증하는 데 가입자 식별 모듈(SIM)(또는 다른 유사한 모바일 모듈)이 사용될 수 있다. 이러한 환경에서, 모바일 모듈은(아마도 사용자 조차도) 모바일 모듈에 대한 네트워크 모바일 기반구조에 독립적인 네트워크를 통해 인증된다. 따라서, 본 시스템은 모바일 기반구조에서의 활성 과금 계정(active billing account)의 인증을 통해 모바일 모듈의 소유를 검증한다. 이것은 기존의 보안 프로토콜(예를 들어, WS-Authentication, WS-Security 및 기타 유사한 프로토콜)을 사용하여 모바일 모듈에 연결된 컴퓨팅 장치 및 서비스(예를 들어, WS(Web Services, 웹 서비스))와 보안 통신을 설정한다. 이러한 보안 통신은 또한 다른 프로토콜 및 모바일 모듈과 모바일 기반구조 간의 데이터 교환을 통해 사용자를 인증하는 데 사용될 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술된다. 게다가, 다른 실시예들은 모바일 기반구조로부터 (독립적인 네트워크를 통한 통신에서 사용되는) 컴퓨팅 장치를 추상화하는 프로토콜 및 상태 머신(state machine)을 제공한다. 이에 따라, 모바일 모듈 자체는 모바일 단말기가 되고, 컴퓨팅 장치는 주변 장치가 되며, 따라서 3GPP(3rd Generation Partnership Project) 등의 현재의 무선 표준에 부합한다.In another embodiment, Applicant also provides an overall system and protocol for using a mobile module for secure communication and ID authentication and payment functions for a variety of different services. For example, a subscriber identity module (SIM) (or other similar mobile module) can be used to authenticate a user and / or device to a service or server in a multilevel verification environment. In this environment, the mobile module (perhaps even a user) is authenticated via a network independent of the network mobile infrastructure for the mobile module. Thus, the system verifies ownership of the mobile module through authentication of an active billing account in the mobile infrastructure. It uses secure communication protocols (e.g., WS-Authentication, WS-Security, and other similar protocols) to securely communicate with computing devices and services (e.g., Web Services, WS) connected to mobile modules. Set. Such secure communication may also be used to authenticate users through other protocols and data exchange between the mobile module and the mobile infrastructure, as described in more detail below. In addition, other embodiments provide protocols and state machines that abstract computing devices (used in communication over independent networks) from the mobile infrastructure. Accordingly, the mobile module itself becomes a mobile terminal, and the computing device becomes a peripheral device, thus conforming to current wireless standards such as 3rd Generation Partnership Project (3GPP).

도 1은 최종 사용자(구매자) 컴퓨터(110), 상인 컴퓨터(140), ID 제공자 컴퓨터(120), 및 지불 제공자 컴퓨터(130)를 비롯한 복수의 네트워크 노드를 포함하는 상거래 시스템(100)의 블록도를 나타낸 것이다. 상기 노드들 각각은 네트워크(105)를 통해 상호연결된 하나 이상의 컴퓨팅 장치를 포함할 수 있다. 최종 사용자 컴퓨터, 상인(140), ID 제공자(120) 및 지불 제공자(130)가 개인, 회사 또는 사업체 등의 네트워크 엔터티에 연관되어 있을 수 있다는 것을 잘 알 것이다. 예를 들어, 최종 사용자 컴퓨터(110)는 일반적으로 네트워크 상의 자원에 액세스하기 위해 컴퓨터를 이용하는 개인과 연관되어 있으며, 상인 컴퓨터(140)는 판매를 위한 상품 및/또는 서비스를 제공하는 회사 또는 사업체와 연관되어 있을 수 있다. 상거래 시스템(100) 내의 각각의 언급한 구성요소를 형성하는 하나 이상의 컴퓨팅 장치는 관련 네트워크 엔터티가 네트워크를 통해 통신을 하는 데 사용되는 진입점(point of entry), 컴퓨팅 플랫폼 및/또는 매개체(vehicle)로서 기능할 수 있다.1 is a block diagram of a commerce system 100 including a plurality of network nodes, including an end user (buyer) computer 110, a merchant computer 140, an identity provider computer 120, and a payment provider computer 130. It is shown. Each of the nodes may include one or more computing devices interconnected via a network 105. It will be appreciated that end user computers, merchants 140, ID providers 120, and payment providers 130 may be associated with network entities such as individuals, companies, or businesses. For example, end user computer 110 is generally associated with an individual who uses a computer to access resources on the network, and merchant computer 140 may be associated with a company or business that provides goods and / or services for sale. May be related. One or more computing devices that form each of the aforementioned components within the commerce system 100 may include a point of entry, computing platform, and / or vehicle through which the associated network entity is used to communicate over the network. Can function as

유의할 점은 본 명세서에 제공된 실시예들이 온라인 구매 환경에서 기술될 수 있지만, 실시예들은 또한 직접 소매 거래(direct retail transaction)에서도 사용될 수 있다는 것이다. 예를 들어, 상거래에 대한 이상의 설명 및 이하의 설명은 소매점에서 제품을 구매하는 소비자에게 적용될 수 있으며, 여기서 지불, ID(identity), 인증 및 다른 실시예들이 사용된다. 따라서, 본 명세서에서 실시예들을 설명하는 데 온라인 경험을 사용하는 것은 단지 예시를 위한 것이며, 달리 명시적으로 청구되지 않는 한, 실시예의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.Note that although the embodiments provided herein can be described in an online purchasing environment, the embodiments can also be used in a direct retail transaction. For example, the above description and the following description of commerce may apply to a consumer purchasing a product at a retail store, where payment, identity, authentication, and other embodiments are used. Accordingly, the use of the online experience in describing the embodiments herein is for illustrative purposes only and is not intended to limit or otherwise narrow the scope of the embodiments unless explicitly claimed otherwise.

또한, 유의할 점은 네트워크(105)가, 상호연결되어 있음과 동시에 네트워크에 연결된 노드들이 통신할 수 있게 해주는, 임의의 유형의 구성으로 된 임의의 유형의 네트워크일 수 있다는 것이다. 노드 또는 장치는 구리(예를 들어, 카테고리 5) 케이블, 광 연결, 무선 또는 이들의 임의의 조합을 통해 네트워크에 연결될 수 있다. 이더넷 등의 임의의 하위 레벨 프로토콜 및/또는 TCP/IP 등의 임의의 정보 프로토콜을 사용하여 정보가 전송될 수 있다. 네트워크(105)는 임의의 수의 장치가 그에 연결되어 있을 수 있으며, 신뢰 네트워크(예를 들어, 인트라넷) 또는 비신뢰 네트워크(예를 들어, LAN/WAN, 인터넷, 기타), 또는 이 둘의 조합일 수 있다. 네트워크에 연결된 컴퓨터들은 모바일 전화, 데스크톱 컴퓨터, 태블릿 퍼스널 컴퓨터, 서버, 워크스테이션, 기타 등등 중의 하나 또는 이들의 조합(이에 한정되지 않음)을 비롯한 임의의 유형의 장치일 수 있다.It should also be noted that the network 105 may be any type of network in any type of configuration that allows nodes connected to the network to communicate with each other at the same time. The node or device may be connected to the network via copper (eg, Category 5) cable, optical connection, wireless or any combination thereof. Information may be transmitted using any low level protocol such as Ethernet and / or any information protocol such as TCP / IP. The network 105 may be any number of devices connected to it and may be a trusted network (eg, an intranet) or an untrusted network (eg, LAN / WAN, the Internet, etc.), or a combination of both. Can be. The computers connected to the network may be any type of device, including, but not limited to, mobile phones, desktop computers, tablet personal computers, servers, workstations, and the like.

도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 확인을 개시 및 수행하는 시스템 및 방법을 나타낸 도면이고, 도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상, 확인 및/또는 보증을 수행하는 시스템 및 방법을 나타낸 도면이다. 이들 방법은 최종 사용자/구매자와 상인 사이에서 온라인 거래를 수행하기 위해 개별적으로 또는 결합되어 사용될 수 있다. 이하의 설명에서, 특별히 언급하지 않는 한, 네트워크 엔터티와 그의 연관된 네트워크 장치를 구별하지 않는다. 예를 들어, "ID 제공자"는 일반적으로 ID 제공자를 엔터티(예를 들어, 은행, 정부 기구, 관청, 기타)로서 또한 그 엔터티가 여러가지 네트워크 기능(최종 사용자에 대한 ID 확인을 제공하는 것 또는 엔티티를 대신하여 다른 방식으로 동작하는 것 등)을 수행하기 위해 이용하는 컴퓨팅 장치로서 기술하기 위해 사용된다.2 is a diagram illustrating a system and method for initiating and performing ID verification in an online transaction, according to an embodiment of the present invention, and FIG. 3 is a diagram illustrating payment negotiation, verification and in an online transaction, according to an embodiment of the present invention. And / or a diagram illustrating a system and method of performing a warranty. These methods can be used individually or in combination to conduct online transactions between end users / buyers and merchants. In the following description, unless specifically noted, network entities and their associated network devices are not distinguished. For example, an "identity provider" generally refers to an identity provider as an entity (eg, a bank, a government agency, a government office, etc.) and that entity provides various network functions (identity identification for end users or entities). It is used to describe as a computing device that is used to perform other methods, such as to operate in a different manner).

최종 사용자 컴퓨터(110)는 상인(140)에 주문(242)을 한다. 이 주문(242)은 최종 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고 싶다는 임의의 표시일 수 있다. 예를 들어, 이 주문(242)은 최종 사용자가 상인의 웹사이트에 존재하는 페이지를 디스플레이하는 웹 브라우저를 통해 상품 또는 서비스를 선택한 결과일 수 있거나 로컬적으로 실행되는 응용 프로그램으로부터 옵션을 선택한 결과일 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술한다. 제1 경우의 예로서, 상인(140)은 웹사이트를 제공하여 그 웹사이트가 제공하는 상품 및/또는 서비스를 판매를 위해 디스플레이하거나 다른 방식으로 내놓을 수 있거나, 상품의 온라인 카탈로그를 제공할 수 있다. 주문(242)은 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고 싶다는 임의의 유형의 표시일 수 있다.End user computer 110 places an order 242 with merchant 140. This order 242 can be any indication that the end user wants to purchase one or more goods and / or services from the merchant 140. For example, this order 242 may be the result of an end user selecting a product or service via a web browser displaying a page residing on the merchant's website, or the result of selecting an option from a locally running application. This may be described in more detail below. As an example of the first case, merchant 140 may provide a website to display or otherwise present for sale the goods and / or services offered by the website, or provide an online catalog of goods. . Order 242 may be any type of indication that a user wishes to purchase one or more goods and / or services from merchant 140.

제2 경우의 예로서 또 상인의 웹사이트로부터 하나 이상의 상품 및 서비스를 선택하는 것에 대한 대안으로서, 주문(242)은 최종 사용자 컴퓨터(110)에 로컬인 응용 프로그램 또는 기타 프로그램으로부터 시작될 수 있다. 예를 들어, 최종 사용자는 워드 프로세싱 응용 프로그램을 통해 문서를 작성, 제작 또는 편집할 수 있고, 프리젠테이션 응용 프로그램을 사용하여 슬라이드쇼를 디자인할 수 있으며, 및/또는 이미징 응용 프로그램을 사용하여 포스터 또는 팸플릿(brochure)의 이미지 또는 그래픽을 조작(manipulate)할 수 있다. 이 응용 프로그램은, 예를 들어, 로컬적으로 이용가능하지 않은 인쇄 기능을 활용하기 위해 또는 다른 방식으로 전문 가급 인쇄 서비스를 이용하기 위해, 문서가 제3자에 의해 인쇄될 수 있게 해주는 옵션을 인쇄 메뉴 아래에 포함할 수 있다. 이 옵션이 선택될 때, 응용 프로그램은, 네트워크를 통해, 상인(140)에게 주문(242)을 전송할 수 있다. 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 주문(242)이 임의의 상품 및/또는 서비스를 구매하기 위한 임의의 표시일 수 있다는 것을 잘 알 것이다.As an example of the second case and as an alternative to selecting one or more goods and services from the merchant's website, the order 242 may originate from an application or other program local to the end user computer 110. For example, end users can create, create, or edit documents through word processing applications, design slideshows using presentation applications, and / or use posters or imaging applications Manipulate images or graphics in brochures. This application prints an option that allows a document to be printed by a third party, for example, to take advantage of printing features not available locally or in other ways to use a professional-grade print service. Can be included below the menu. When this option is selected, the application can send the order 242 to the merchant 140 via the network. As aspects of the present invention are not limited in this respect, it will be appreciated that order 242 may be any indication to purchase any goods and / or services.

주문(242)에 응답하여, 상인(140)은 최종 사용자(110)가 최종 사용자의 ID 및/또는 최종 사용자가 실제로 본인임의 확인을 제공하도록 요청할 수 있다(단계 205). 예를 들어, 상인(140)은 주문(242)의 출처에 관해 아무것도 모를 수 있으며, 최종 사용자의 ID에 관한 정보 및/또는 최종 사용자가 그의 ID를 속이고 있지 않다는 보장을 원할 수 있다. 다른 대안으로서, 상인(140)은 서비스에 대해 지불이 필요하다는 통지 또는 표시를 전송할 수 있고 또 지불 토큰(payment token)이 제공되어야만 함을 요구할 수 있다. 지불 토큰을 획득하기 위해, 먼저 ID 토큰(identity token)을 통해 ID를 입증할 필요가 있을 수 있다. 어느 경우든지, 최종 사용자(110)는 ID 제공자(120)의 서비스에 등록(enlist)함으로써 상인(140)의 요청에 응답할 수 있다(단계 215).In response to the order 242, the merchant 140 may request that the end user 110 provide the end user's ID and / or confirmation that the end user is actually himself (step 205). For example, merchant 140 may not know anything about the origin of order 242 and may want information about the end user's ID and / or guarantee that the end user is not deceiving his ID. Alternatively, merchant 140 may send a notification or indication that a payment is needed for the service and may require that a payment token be provided. In order to obtain a payment token, it may first be necessary to verify the identity via an identity token. In either case, the end user 110 may respond to the merchant 140's request by enlisting in the service of the identity provider 120 (step 215).

ID 토큰을 획득하기 위해, 최종 사용자(140)는 ID 제공자(120)에게 ID 정보를 제공한다. ID 정보는 ID 제공자(120)가 최종 사용자 컴퓨터(110)를 이용하는 최종 사용자와 ID 제공자가 서비스를 제공할 수 있는 다양한 다른 최종 사용자 간을 구별할 수 있게 해주는 임의의 정보를 포함할 수 있다. 예를 들어, ID 정보는 최종 사용자 컴퓨터(110)의 하드웨어와 연관된 고유의 식별자를 포함할 수 있다. 일 실시예에서, ID 정보는 SIM 카드가 가입자에 고유한 식별자를 발행하는 것에 의해 제공된다. ID 정보는 최종 사용자 컴퓨터(110)의 네트워크 인터페이스 카드(NIC)의 고유의 하드웨어 번호, 최종 사용자 컴퓨터(110)의 WWN(world wide name, 월드 와이드 이름)이나 다른 네트워크 주소, 또는 (어떤 실시예에서) 설정된 로그인 이름/암호 조합을 비롯한 최종 사용자 컴퓨터(110)를 확인할 수 있는 임의의 다른 수단을 제공하는 것을 포함할 수 있다.To obtain an ID token, end user 140 provides ID information to ID provider 120. The ID information may include any information that allows the ID provider 120 to distinguish between the end user using the end user computer 110 and the various other end users for which the ID provider may provide a service. For example, the ID information may include a unique identifier associated with the hardware of the end user computer 110. In one embodiment, the ID information is provided by the SIM card issuing an identifier unique to the subscriber. The identification information may be a unique hardware number of the network interface card (NIC) of the end user computer 110, a world wide name (WWN) or other network address of the end user computer 110, or (in some embodiments). ) Providing any other means by which the end user computer 110 can be identified, including the established login name / password combination.

ID 제공자(120)는 최종 사용자와 연관된 ID 자격증명(identity credential)을 찾아내기 위해 ID 정보를 사용한다. 예를 들어, ID 제공자(120)는 복수의 최종 사용자에 관한 ID 정보 및 자격증명을 저장하는 데이터베이스를 포함할 수 있다. ID 정보는 정확한 ID 자격증명을 획득하기 위해 데이터베이스를 인덱싱(indexing)하는 데 사용될 수 있다. ID 제공자(120)는 임의의 유형의 엔터티일 수 있다. 예를 들어, ID 제공자(120)는 적절한 ID 정보를 찾아내기 위해 최종 사용자의 SIM 카드에 의해 제공되는 가입자 번호를 사용하는 이동 전화 회사일수 있다. 일 실시예에서, 가입자 번호는 셀 전화 또는 SIM 기술을 이용하는 다른 장치에 가입할 때 최종 사용자에 의해 제공된 정보를 찾아내고 획득하는 데 사용된다. ID 제공자(120)는 은행, 정부 기관(차량 등록소(registry of motor vehicle, RMV) 등), 또는 최종 사용자와 연관된 ID 정보 또는 자격증명을 유지하고 있는 임의의 다른 시설일 수 있다.ID provider 120 uses the ID information to find an identity credential associated with the end user. For example, the ID provider 120 may include a database that stores ID information and credentials for a plurality of end users. The ID information can be used to index the database to obtain correct ID credentials. ID provider 120 may be any type of entity. For example, the identity provider 120 may be a mobile phone company that uses the subscriber number provided by the end user's SIM card to find appropriate ID information. In one embodiment, the subscriber number is used to locate and obtain information provided by the end user when subscribing to a cell phone or other device using SIM technology. ID provider 120 may be a bank, a governmental agency (registry of motor vehicle (RMV), etc.), or any other facility that maintains ID information or credentials associated with the end user.

최종 사용자에 의해 제공된 ID 정보에 응답하여, ID 제공자(120)는 최종 사용자에 관한 ID 인증 및/또는 자격증명을 제공하는 ID 토큰을 최종 사용자 컴퓨 터(110)에 제공한다(단계 225). ID 토큰은 다른 네트워크 장치가 최종 사용자의 ID를 인증, 확인 및/또는 판정하는 데 사용할 수 있는 임의의 유형의 전자 메시지일 수 있다. 예를 들어, ID 토큰은 최종 사용자의 ID 자격증명을 포함할 수 있다. ID 자격증명은 이름, 생일, 주소, 전화번호, 이메일 주소, 기타 등등 중 임의의 하나 또는 이들의 조합을 포함할 수 있지만, 이에 한정되지 않는다.In response to the ID information provided by the end user, ID provider 120 provides the end user computer 110 with an ID token that provides ID authentication and / or credentials for the end user (step 225). The ID token can be any type of electronic message that other network devices can use to authenticate, verify, and / or determine the identity of the end user. For example, the ID token can include the end user's ID credentials. ID credentials may include, but are not limited to, any one or combination of names, birthdays, addresses, phone numbers, email addresses, and the like.

ID 토큰은 ID 자격증명이 틀림없음을 증명하는 ID 제공자(120)로부터의 전자 서명을 포함할 수 있다. 이와 같이, 상인 및/또는 지불 제공자는 임의의 최종 사용자의 대표보다는 오히려 이해관계없는 제3자(즉, ID 제공자)에 의존할 수 있다. ID 토큰은, 네트워크 상에서의 도청으로부터 보호하기 위해, 네트워크를 통해 전송되기 이전에 암호화되고 원하는 네트워크 장치(예를 들어, 상인, 지불 제공자, 기타 등등. 이하에서 보다 상세히 설명함)에 의해 수신될 때 복호화될 수 있다. 다른 실시예들에서, 지불 토큰은 ID 정보를 수반함이 없이 최종 사용자의 ID의 증명서(certification)에 불과하다.The ID token can include an electronic signature from ID provider 120 that proves the ID credentials must be wrong. As such, merchants and / or payment providers may rely on non-interested third parties (ie, identity providers) rather than on behalf of any end user. The ID token is encrypted and received by the desired network device (e.g. merchant, payment provider, etc., as described in more detail below) prior to being sent over the network to protect it from eavesdropping on the network. Can be decrypted. In other embodiments, the payment token is merely a certification of the end user's ID without involving ID information.

ID 제공자(120)는 ID 토큰을 상인(140)에게 전달하기 위해 최종 사용자 컴퓨터(110)로 전송할 수 있고(단계 235) 및/또는 ID 제공자(120)는 ID 토큰을 직접 상인(140)에게 전송할 수 있다. 그러면, 상인(140)은 ID 토큰을 처리하여 최종 사용자를 식별하고 및/또는 최종 사용자가 본인임을 확인한다. ID 토큰은 거래에 영향을 줄 수 있는 최종 사용자에 관한 어떤 정보를 인증하는 데 사용될 수 있다. 예를 들어, 상인(140)은 최종 사용자가 일정한 나이일 것을 요구하는 서비스를 제공할 수 있다. ID 토큰과 함께 전송되는 ID 자격증명은 최종 사용자가 적절한 나이 이고 이 요건을 만족시킨다는 것을 보장하는 데 사용된다. 상인(140)은 단골 구매자이거나 쿠폰, 판촉 행사 할인(promotional offer), 기타 등등을 받은 특정의 최종 사용자에 대해 할인을 해줄 수 있다. 상인(140)은 최종 사용자가 자격이 있는지 제공된 ID 자격증명에 기초하여 다른 방식으로 특별히 취급되어야만 하는지를 판정하기 위해 최종 사용자의 데이터베이스를 인덱싱할 수 있다.ID provider 120 may send the ID token to end user computer 110 for delivery to merchant 140 (step 235) and / or ID provider 120 may send the ID token directly to merchant 140. Can be. The merchant 140 then processes the ID token to identify the end user and / or confirm that the end user is himself. The ID token can be used to authenticate any information about the end user that may affect the transaction. For example, merchant 140 may provide a service that requires an end user to be of a certain age. The ID credential sent with the ID token is used to ensure that the end user is of an appropriate age and meets this requirement. Merchant 140 may offer a discount to a particular end user who is a regular buyer or who has received a coupon, promotional offer, and the like. The merchant 140 may index the end user's database to determine if the end user is eligible and should be treated specially in other ways based on the provided ID credentials.

선택에 따라서는, 상인(140)은 ID 제공자(120)에 요청을 전송함으로써 ID 토큰의 검증을 요청할 수 있다(단계 245). ID 토큰의 검증 요청은 ID 토큰을 상인(140)으로부터 ID 제공자(120)로 전달하는 것을 포함할 수 있다. ID 토큰의 검증 요청을 수신할 시에, ID 제공자(120)는 ID 토큰을 검증하고, 그에 의해 ID 토큰의 진위 여부를 판정할 수 있다. ID 제공자(120)는 이어서 ID 토큰의 유효성의 표시를 상인(140)에게 전달할 수 있다(단계 255). 다른 대안으로서, (예를 들어, ID 토큰이 유효한 것으로 가정하거나 이 토큰을 다른 방식으로 처리함으로써) 상인(140)이 ID 토큰 자체를 간단히 검증할 수 있다(단계 265). 선택에 따라서는, 응답이 상인(140)으로부터 최종 사용자 컴퓨터(110)로 반송될 수 있으며, 이 경우, 본 발명이 이 점에서 제한되어 있지 않기 때문에, 그 응답은 ID 토큰이 유효한지 여부, 임의의 적용가능한 할인 또는 판촉 행사 할인의 메시지, 및/또는 임의의 다른 유형의 메시지를 포함할 수 있다(단계 265).Optionally, merchant 140 may request verification of the ID token by sending a request to ID provider 120 (step 245). The verification request of the ID token may include passing the ID token from the merchant 140 to the ID provider 120. Upon receiving the request for verification of the ID token, the ID provider 120 may verify the ID token and thereby determine the authenticity of the ID token. ID provider 120 may then communicate an indication of the validity of the ID token to merchant 140 (step 255). As another alternative, the merchant 140 may simply verify the ID token itself (step 265) (eg, assuming that the ID token is valid or otherwise processing the token). Optionally, the response may be returned from the merchant 140 to the end user computer 110, in which case, since the present invention is not limited in this respect, the response may or may not be valid if the ID token is valid. Messages of applicable discounts or promotional offer discounts, and / or any other type of message (step 265).

상인(140)이 ID 토큰을 처리하고 및/또는 ID 제공자(120)로부터 ID 토큰에 대한 검증을 수신한 후에, 상인(140)은 최종 사용자가 지불 능력이 있음의 확인 또는 검증을 제공하고 및/또는 최종 사용자가 상품 또는 서비스에 대해 지불하고 싶 어하는 방법의 표시를 제공하도록 요청할 수 있다. 상인(140)은 지불 토큰 요청을 통해 그 요청을 할 수 있다(도 3의 단계(305)). 지불 토큰 요청에 응답하여, 최종 사용자 컴퓨터(110)는 지불 제공자(130)의 서비스에 등록할 수 있다. 지불 제공자(130)는 금융 기관 등의 다양한 최종 사용자에 관한 금융 및 지불 정보를 유지하는 제3자 또는 금융 거래 및 지불 절차를 처리하는 제3자 중개인(a third party broker)과 연관되어 있을 수 있다.After merchant 140 processes the ID token and / or receives verification for the ID token from ID provider 120, merchant 140 provides confirmation or verification that the end user is capable of paying and / or Or, you can ask the end user to provide an indication of how they want to pay for the goods or services. Merchant 140 may make the request via a payment token request (step 305 of FIG. 3). In response to the payment token request, the end user computer 110 may register with the service of the payment provider 130. Payment provider 130 may be associated with a third party that maintains financial and payment information about various end users, such as financial institutions, or a third party broker that processes financial transactions and payment procedures. .

최종 사용자 컴퓨터(110)는 지불 제공자(130)에게 ID 토큰을 전송함으로써 지불 제공자(130)에게 지불 토큰을 요청할 수 있다(단계 315). 다른 대안으로서, 최종 사용자는 ID 제공자(120)와 관련하여 기술된 바와 유사한 방식으로 지불 제공자(130)에 로그인함으로써(즉, SIM 가입자 번호, NIC 주소 등의 식별자를 제공하는 것 및/또는 로그인/암호 조합을 사용하는 것에 의해) 지불 토큰을 요청할 수 있다. 본 발명이 이 점에서 제한되어 있지 않기 때문에, 최종 사용자가 다른 방식으로 지불 토큰을 요청할 수 있다는 것을 잘 알 것이다. 게다가, 최종 사용자는 지불 제공자가 최종 사용자가 지불 능력이 있음을 확인할 수 있도록, 구매의 가격 및 특성 등의, 구매에 관한 정보를 전송할 수 있다. 그렇지만, 구매 정보를 제공하는 것이 요구되지 않는데, 그 이유는 그것이 필요하지 않을 수 있거나 거래의 차후 단계들에서 처리될 수 있기 때문이다.End user computer 110 may request payment token from payment provider 130 by sending an ID token to payment provider 130 (step 315). As another alternative, the end user may log in to payment provider 130 in a manner similar to that described with respect to ID provider 120 (ie, provide an identifier such as a SIM subscriber number, NIC address, and / or login / By using cryptographic combinations). As the present invention is not limited in this respect, it will be appreciated that end users can request payment tokens in other ways. In addition, the end user may send information about the purchase, such as the price and characteristics of the purchase, such that the payment provider can confirm that the end user is capable of paying. However, it is not required to provide the purchase information because it may not be necessary or may be processed at later stages of the transaction.

지불 제공자(130)는 최종 사용자에 관한 정보를 찾아내기 위해 ID 토큰(또는 다른 제공된 식별자)을 처리한다. 예를 들어, 지불 제공자(130)는 ID 토큰과 함께 전송된 ID 자격증명에 기초하여 지불 정보의 데이터베이스에 액세스할 수 있다. 지불 제공자(130)는 식별된 최종 사용자가 어느 지불 능력 및 옵션을 이용할 수 있는지를 판정할 수 있다. 지불 제공자(130)는 이어서 최종 사용자가 지불 능력이 있는지를 확인할 수 있고, 그에 응답하여, 지불 토큰을 발생하여 이를 최종 사용자 컴퓨터(110)로 전송할 수 있다(단계 325). 지불 토큰은 최종 사용자의 지불 능력 및/또는 지불 제공자(130)가 최종 사용자를 대신하여 기꺼이 거래를 처리할 것임의 보증을 표시할 수 있다. 최종 사용자 컴퓨터(110)는 이어서 지불 토큰을 상인(140)에게 전달할 수 있다(단계 335).Payment provider 130 processes the ID token (or other provided identifier) to find information about the end user. For example, payment provider 130 may access a database of payment information based on the ID credentials sent with the ID token. Payment provider 130 may determine which payment capabilities and options are available to the identified end user. The payment provider 130 may then verify that the end user is capable of paying and, in response, generate a payment token and send it to the end user computer 110 (step 325). The payment token may indicate the end user's ability to pay and / or the assurance that the payment provider 130 is willing to process the transaction on behalf of the end user. The end user computer 110 may then pass the payment token to the merchant 140 (step 335).

상인(140)은 지불 토큰을 처리함으로써 상인(140)은 최종 사용자가 상품 또는 서비스에 대해 지불 능력이 있음을 확신한다. 예를 들어, 상인(140)은 지불 토큰을 검증하도록 지불 제공자(130)에 요구할 수 있거나(단계 345, 355), (예를 들어, 지불 토큰이 유효한 것으로 가정하거나 다른 방식으로 그 토큰을 처리함으로써) 그 스스로 간단히 지불 토큰을 검증할 수 있다(단계 365). 상인(140)은 이어서 상품 및/또는 서비스를 최종 사용자에게 제공하는 프로세스를 시작할 수 있다. 지불 제공자(130)가 이해관계없는 제3자일 수 있기 때문에, 상인(140)은 지불 토큰을 본질적으로 지불로서 취급할 수 있으며, 거래가 완전히 처리될 때까지 기다릴 필요가 없을 수 있다.The merchant 140 processes the payment token so that the merchant 140 is certain that the end user is capable of paying for the goods or services. For example, merchant 140 may require payment provider 130 to verify payment tokens (steps 345 and 355), or by processing the tokens (eg, assuming payment tokens are valid or otherwise). ) Itself can simply verify the payment token (step 365). The merchant 140 may then begin the process of providing goods and / or services to the end user. Since payment provider 130 may be an uninterested third party, merchant 140 may treat payment tokens as essentially payments and may not need to wait until the transaction is fully processed.

상인이 종래의 거래 모델에서 최종 사용자를 직접 거래를 할 때, 상인은 최종 사용자에 의해 제공된 지불 정보가 정확하고 충분한 것으로 확신해야만 할지도 모른다. 예를 들어, 상인은 제공된 신용 카드 번호가 유효한지, 카드가 유효한지, 충분한 자금이 있는지 및/또는 그 카드가 최종 사용자에 의해 제공된 ID와 정확하 게 연관되어 있는지를 질의하기 위해 신용 카드 시스템을 통해 그 번호를 사용해볼 필요가 있을 수 있다. 무언가가 일치(check out)하지 않는 경우, 그 거래는 취소, 종료 또는 포기되어야만 할지도 모른다. 게다가, 거래의 종료는 최종 사용자가 거래가 완료된 것으로 인식하고서 더 이상 네트워크에 액세스하지 않게 되고 및/또는 더 이상 상인의 웹사이트에 액세스하지 않게 된 후에 일어날 수 있다.When a merchant deals directly with an end user in a conventional trading model, the merchant may have to be sure that the payment information provided by the end user is accurate and sufficient. For example, a merchant may query a credit card system to query whether a provided credit card number is valid, the card is valid, there is sufficient funds and / or that the card is correctly associated with the ID provided by the end user. You may need to use that number. If something does not check out, the transaction may have to be canceled, terminated or abandoned. In addition, termination of the transaction may occur after the end user perceives the transaction as complete and no longer accesses the network and / or no longer accesses the merchant's website.

이어서, 상인은 거래에 문제가 있었으며 문제를 바로잡기 위해 최종 사용자가 (예를 들어, 지불 정보를 정확하게 입력하는 것, 충분한 자금이 있는 다른 카드를 지정하는 것, 기타 등등에 의해) 거래를 다시 끝내야 한다는 것을 최종 사용자에게 통지해야만 할지도 모른다. 어떤 경우에, 최종 사용자는 통지받지 않을 수 있으며 상거래가 결코 완료되지 않을 수 있다.Subsequently, the merchant had a problem with the transaction and the end user would have to end the transaction again (e.g. by entering payment information correctly, specifying another card with sufficient funds, etc.) to correct the problem. You may have to notify the end user. In some cases, the end user may not be notified and the commerce may never complete.

본 명세서에 기술된 여러가지 실시예들에서, 최종 사용자 지불 정보가 정확하고, 충분한 자금이 이용가능하며, 및/또는 지불 제공자가 최종 사용자를 대신하여 지불을 할 것임을 다른 방식으로 보증하지 않는 한 지불 토큰이 발행되지 않을 것이기 때문에, 상인은 거래를 즉각 시작할 수 있다. 모든 당사자가 거래의 완료와 관련하여 기대한 바가 만족될 것으로 비교적 확신할 수 있도록, 거래에서의 어떤 결점도 실시간으로 확인되고 해소될 수 있다.In various embodiments described herein, payment tokens are provided unless the end user payment information is accurate, sufficient funds are available, and / or the payment provider otherwise guarantees that payment will be made on behalf of the end user. Since this will not be issued, the dealer can start the deal immediately. Any defect in a transaction can be identified and resolved in real time so that all parties can be relatively confident that the expectations regarding the completion of the transaction will be met.

게다가, 지불 제공자가 금융 거래를 처리(예를 들어, 신용 카드를 처리, 자금을 이체, 기타 등등)할 수 있기 때문에, 상인은, 예를 들어, 신용 카드 번호를 처리하거나 지불 절차 및 자금 이체를 다른 방식으로 처리하는 데 필요한 기반구조를 구축 및 유지하는 것으로부터 벗어날 수 있다. 어떤 경우에, 지불 토큰은 지불 제공자가, 예를 들어, 금액을 송금하거나 상인에게로 전자 자금 이체를 수행함으로써 지정된 자금을 전송할 것이라는 보증으로서 역할한다. 지불 토큰은 또한 상인에게 수표를 발행할 거라는 약속 또는 다른 협상가능한 수단 등의 비전자적 수단에 의해 지불이 행해질 것이라는 보증일 수 있다.In addition, because the payment provider can process financial transactions (e.g., process credit cards, transfer funds, etc.), the merchant can, for example, process credit card numbers or perform payment procedures and transfer funds. You can get away with building and maintaining the infrastructure you need to handle it in other ways. In some cases, the payment token serves as a guarantee that the payment provider will transfer the designated funds, for example by sending money or performing electronic money transfer to the merchant. The payment token may also be a guarantee that payment will be made by non-electronic means such as a promise to issue a check to the merchant or other negotiable means.

상인의 관점에서 볼 때, 상거래는 거의 위험이 없는데, 그 이유는 최종 사용자의 ID 및 지불 확인이 제3자에 의해 처리되고 따라서 개인 및 금융 정보를 제공함에 있어서의 사기, 기만 및 심지어 악의없는 실수에 영향을 덜 받기 때문이다. 따라서, 상인은 비신뢰 네트워크를 통해 미지의 최종 사용자와 더욱 기꺼이 온라인 상거래를 수행할 수 있다. 최종 사용자의 관점에서 볼 때, 개인 및 금융 정보는 이미 그 정보를 보유하고 있고 및/또는 최종 사용자와 관계가 수립되어 있는 엔터티에 존재한다. 최종 사용자의 기밀의 개인 및 금융 정보가 상인에게 제공될 필요가 없으며, 기밀 정보가 악용(misuse) 또는 남용(misappropriate)되기 쉬운 것을 완화시킨다. 그 결과, 최종 사용자는 상인이 믿을만한지 여부에 관하여 걱정할 필요없이 미지의 상인과 보다 기꺼이 상거래를 수행할 수 있다.From the merchant's point of view, commerce is almost without risk because fraud, deceit and even malicious mistakes in the end user's identification and payment verification are processed by a third party and thus provide personal and financial information. Because it is less affected. Thus, merchants are more willing to conduct online commerce with unknown end users via untrusted networks. From the end user's point of view, personal and financial information is present in an entity that already holds that information and / or has a relationship with the end user. The end user's confidential personal and financial information need not be provided to the merchant, mitigating that confidential information is prone to misuse or misappropriate. As a result, the end user can be more willing to conduct business with unknown merchants without having to worry about whether the merchant is reliable.

몇몇 종래의 상거래 모델에서, ID 정보 및 지불 정보는 사용자에 의해 입력되고 제3자 또는 상인 중 어느 하나에 의해 처리된다. 상기한 바와 같이, 이들 모델은 사용자에게 불편하고, 비효율적이며 시간 소비적이다. 게다가, 종래의 모델은 최종 사용자의 기밀 정보의 보안은 물론 상인이 사기 당하기 쉽고 및/또는 최종 사용자의 지불 불이행에 취약하게 되는 것에 관하여 많은 문제점을 야기한다. 본 출원인은 다양한 상거래에서 이용되는 컴퓨터들 각각에 설치된 상거래 소프트웨어 가 보안 및 사기에 관한 걱정을 완화 또는 제거시킬 수 있다는 것을 인식하였다. 게다가, 종래의 모델에서 최종 사용자 및 상인에 의해 처리되는 동작들 중 다수가 상거래 소프트웨어에 의해 수행될 수 있어, 거래가 보다 간단하고 최종 사용자에게 보다 직관적으로 된다.In some conventional commerce models, ID information and payment information are input by a user and processed by either a third party or a merchant. As mentioned above, these models are inconvenient for the user, inefficient and time consuming. In addition, the conventional model raises a number of problems with the security of the end user's confidential information as well as with the merchant being prone to fraud and / or vulnerable to the end user's failure to pay. The Applicant has recognized that commerce software installed on each of the computers used in various commerce can alleviate or eliminate security and fraud concerns. In addition, many of the operations handled by end users and merchants in conventional models can be performed by commerce software, making transactions simpler and more intuitive to the end user.

도 8은 상거래 동안에 설정될 수 있는 3자간 보안 통신 및 여러가지 신뢰 경계(trust boundary)에 대해 상기한 특징들 중 일부를 사용하는 예를 나타낸 것이다. 이하에서 보다 상세히 설명하게 되는 바와 같이, 이 모델은 한번의 또는 가입 지불은 물론 지불 통합을 가능하게 해줌으로써 서비스 또는 상인이 더 작은 회사들에 대한 지불을 취합할 수 있게 해주고, 그에 따라 고객이 하나의 청구서를 지불할 수 있게 해준다. 도시된 바와 같이, 분산 시스템(800)은 소비자(810), 상인(830) 및 지불 제공자(805) 간의 상거래를 용이하게 해주도록 구성되어 있다. 지불 신뢰 경계(815)는 지불 제공자(805)와 소비자(810) 또는 고객 컴퓨팅 장치 사이에 신뢰 관계가 존재하도록 상인(830)을 소비자(810)/지불 제공자(805)로부터 분리시킨다(즉, 소비자는 본 명세서에 기술된 이용가능한 메카니즘들 중 임의의 메카니즘을 사용하여 적절히 그 자신의 신분을 증명하거나 지불 제공자에 대해 그 자신을 인증한다). 그에 따라, 소비자(810)는 여러가지 유형의 지불 및 여러가지 유형의 서비스에 대해 상인(830)에 대한 지불을 허가하기 위해 이 신뢰 관계를 이용할 수 있다.8 illustrates an example of using some of the features described above for three-party secure communication and various trust boundaries that may be established during a commerce. As will be described in more detail below, this model enables one-time or subscription payments as well as payment consolidation, allowing the service or merchant to collect payments for smaller companies, thereby allowing the customer to Allows you to pay your bill. As shown, distributed system 800 is configured to facilitate commerce between consumer 810, merchant 830, and payment provider 805. The payment trust boundary 815 separates the merchant 830 from the consumer 810 / payment provider 805 (ie, the consumer so that a trust relationship exists between the payment provider 805 and the consumer 810 or customer computing device). Uses any of the available mechanisms described herein to properly prove its identity or authenticate itself to the payment provider). As such, the consumer 810 may use this trust relationship to authorize payment to the merchant 830 for various types of payments and various types of services.

예를 들어, 상인(830)이 소비자(810)가 구매하기를 원하는 제품[예를 들어, 자동차, 컴퓨터, 기타 등등과 같이 선불을 요구하는 주문 물품(custom item)]에 대 해 예약금 지불(reserve payment)을 요구한다고 가정한다. 그렇지만, 지불 허가를 요청하기 이전에, 소비자(810) 컴퓨팅 장치의 사용자는 본 명세서에서 기술하는 바와 같이 적절한 인증을 필요로 할 수 있다. 사용자가 인증되면, 소비자(810) 컴퓨팅 장치는 본 명세서에 역시 기술되어 있는 임의의 여러가지 메카니즘을 통해 지불 제공자(805)에게 적절히 지불을 요청할 수 있다. 예를 들어, 소비자(810)는 소비자(810)의 컴퓨팅 장치에 의해 서명되거나 다른 방식으로 암호화되는 과금 또는 기타 요청 정보를 지불 제공자에게 제공할 수 있다. 이것은 계정 보유자(즉, 소비자)의 적절한 지불 능력에 대한 검증 요청을 인증한다(즉, 사용자는 선불 계정(prepaid account), 신용 계정(credit account), 또는 이하에 기술되는 모바일 가입(mobile subscription) 등의 기타 과금 계정을 갖는다). 성공적인 경우, 지불 토큰이 발행되고, 이어서 지불을 보장하기 위해 자금이 예비된다. 이어서, 이러한 지불 토큰은 일반적으로 지불 제공자(예를 들어, 본 명세서에 기술되는 바와 같은 모바일 웹 서버)에 의해 서명 및/또는 다른 방식으로 암호화되어 소비자(810) 클라이언트로 전달된다. 소비자(810)는 지불 토큰을 다시 상인(830)에게 전달하고, 상인(830)은 지불 제공자에 대해 이 토큰을 확인하고, 성공적인 경우, 주문을 완료한다.For example, merchant 830 reserves a deposit for a product (eg, custom item requiring prepayment, such as a car, computer, etc.) that consumer 810 wants to purchase. Assume a payment is required. However, prior to requesting payment authorization, the user of the consumer 810 computing device may require proper authentication as described herein. Once the user is authenticated, the consumer 810 computing device may appropriately request payment from the payment provider 805 through any of the various mechanisms also described herein. For example, the consumer 810 may provide the payment provider with billing or other request information that is signed or otherwise encrypted by the computing device of the consumer 810. This authorizes the verification request of the account holder (i.e. the consumer) for proper payment capability (i.e., the user has a prepaid account, a credit account, or a mobile subscription described below). Have other billing accounts). If successful, a payment token is issued, which is then reserved to ensure payment. This payment token is then generally signed and / or otherwise encrypted by the payment provider (eg, mobile web server as described herein) and passed to the consumer 810 client. The consumer 810 passes the payment token back to the merchant 830, which verifies this token with the payment provider and, if successful, completes the order.

물품이 배달 준비가 된 경우(예를 들어, 주문 물품이 제작된 경우), 상인(830)은 예약금 지불 토큰(reserve payment token)을 사용하여 지불 제공자(805)에게 지불을 요청한다. 유의할 점은 지불 요청 금액이 예약 금액(the amount reserved)과 다를 수 있다는 것이다. 그럼에도 불구하고, 지불 제공자(805)는 지 불 응답을 확인하고 이를 상인(830) 및/또는 소비자(810)에게로 보낸다. 승인된 경우, 상인(830)은 그 주문을 고객(810)에게 배송(또는 다른 방식으로 제공)할 수 있고 그의 지불을 제공받을 수 있다. 반면에, 지불이 거부되거나 추가적인 사용자 상호작용이 요구되는 경우, 상인(830), 지불 제공자(805), 및/또는 소비자(810)는 어느 행동 절차를 취할지를 선택할 수 있다. 예를 들어, 상인(830)에 의해 요청된 금액이 예약금(the funds reserved)과 일치하지 않는 경우, 지불 제공자(805) 및/또는 상인(830)은 소비자(810)에게 새로운 금액에 대한 허가를 요청할 수 있다. 다른 대안으로서, 지불 제공자(805)는 예약된 지불 금액 및 요청된 지불 금액의 어떤 변동에 관계없이 자금의 이체를 허가하는 사용자 입력을 필요로 할 수 있다. 물론, 상거래를 완료하기 위한 다른 행동 및 절차도 본 명세서에서 생각된다.If the article is ready for delivery (eg, when the order article is made), the merchant 830 requests the payment provider 805 to pay using a reserve payment token. Note that the payment request amount may be different from the amount reserved. Nevertheless, payment provider 805 confirms the payment response and sends it to merchant 830 and / or consumer 810. If approved, the merchant 830 may deliver (or otherwise provide) the order to the customer 810 and be provided with its payment. On the other hand, if payment is declined or additional user interaction is required, merchant 830, payment provider 805, and / or consumer 810 may choose which course of action to take. For example, if the amount requested by merchant 830 does not match the funds reserved, payment provider 805 and / or merchant 830 grants consumer 810 permission for the new amount. You can request As another alternative, payment provider 805 may require user input to permit transfer of funds regardless of any change in the reserved payment amount and the requested payment amount. Of course, other actions and procedures for completing a commerce are contemplated herein.

유의할 점은 상기의 3자간 보안 지불 메카니즘이 주문 물품을 구매하는 데 사용되었지만, 기타 서비스 및/또는 상품에도 단일의 지불이 적용될 수 있다. 예를 들어, 단일 지불 메카니즘(single payment mechanism)은 즉각 다운로드될 준비가 되어 있는 소프트웨어 프로그램에 적용될 수 있다. 다른 대안으로서, 또는 이와 관련하여, 단일의 지불은 다운로드된 프로그램의 다양한 레벨(예를 들어, 학생용 버전, 프로페셔널 버전, 또는 기타 별도의 기능)을 잠금 해제할 수 있다. 실제로, 잘 알고 있는 바와 같이, 다양한 서로 다른 유형의 구매에 대해 상기의 단일 지불이 사용될 수 있으며, 어떤 것은 약간 수정된 지불 형태일 수 있다.Note that while the above-mentioned three-party secure payment mechanism was used to purchase an ordered item, a single payment may be applied to other services and / or goods. For example, a single payment mechanism can be applied to a software program that is ready to be downloaded immediately. As another alternative, or in this regard, a single payment can unlock various levels of downloaded program (eg, student version, professional version, or other separate function). Indeed, as is well known, the above single payment may be used for various different types of purchases, and some may be in the form of slightly modified payments.

예를 들어, 소비자(810)가 계속적인 서비스(예를 들어, 신문 또는 잡지 가입, 영화 가입, 게임 응용 프로그램, 또는 기타 선불제(pay-as-you-go) 상품 및/또 는 서비스)를 위해 상인(830)과 가입을 설정하고자 한다고 가정한다. 그에 따라, 상인(830)은 소비자(810)에게 지불 토큰을 요청하게 되고, 따라서 소비자(810) 클라이언트는 본 명세서에 기술한 바와 같이 계속하기 위해 허가를 요청(challenge)하는 사용자와 상호작용할 수 있다. 상기한 바와 유사하게, 소비자(810)는 (예를 들어, 본 명세서에서 이하에 기술되는 바와 같이 전자 과금 정보를 사용하여) 지불 요청에 서명을 하거나 다른 방식으로 이를 암호화하고, 이러한 요청을 지불 제공자(805)(예를 들어, 이동 통신사, 신용 카드 회사, 선불 또는 다른 유형의 제3자 서비스, 기타 등등)에게 전송한다. 이것은 그 요청을 인증하고 계정 보유자(즉, 소비자 또는 고객)가 충분한 초기 자금을 가지고 있음을 확인한다. 성공적인 경우, 지불 토큰이 발행되고, 서명되며 및/또는 다른 방식으로 암호화되어, 소비자(810) 클라이언트로 반송되며, 소비자(810) 클라이언트는 이 지불 토큰을 다시 가입 상인(830)에게 전달한다. 그러면, 상인(830)은 토큰의 인증을 확인하고 가입 설정을 완료한다.For example, the consumer 810 may provide for on-going services (e.g., newspaper or magazine subscriptions, movie subscriptions, game applications, or other pay-as-you-go goods and / or services). Assume that you want to establish a subscription with merchant 830. As such, merchant 830 will request a payment token from consumer 810, so that consumer 810 client can interact with a user who challenges permission to continue as described herein. . Similar to the foregoing, the consumer 810 signs or otherwise encrypts a payment request (eg, using electronic billing information as described herein below) and encrypts the request with a payment provider. 805 (eg, mobile carrier, credit card company, prepaid or other type of third party service, etc.). This verifies the request and verifies that the account holder (ie consumer or customer) has sufficient initial funds. If successful, the payment token is issued, signed and / or otherwise encrypted and returned to the consumer 810 client, which passes the payment token back to the subscription merchant 830. Then, the merchant 830 confirms the authentication of the token and completes the subscription setting.

유의할 점은 일반적으로 지불 토큰이 상인(830)에 저장되고 지불 제공자(805)에 가입 지불을 요청할 때 주기적으로 사용된다는 것이다. 그에 따라, 가입 지불을 처리할 때, 상인(830)은 지불 토큰을 검색하고 이를 지불 결산(payment settlement)을 위해 지불 제공자(805)에게 전송한다. 지불 제공자(805)는 지불 응답을 확인하고 이를 상인(830) 및/또는 소비자(810)에게로 반송한다. 승인된 응답이 반송되는 경우, 가입 상인(830)은 실행되는 그 다음의 지불 제공자(805) 계정 지불 동안에 지불을 받게 된다. 그렇지만, 지불 요청이 거부되는 경우, 지불 제공 자(805) 및/또는 상인(830)은 적절하게 반응할 수 있다. 예를 들어, 상인(830)(또는 지불 제공자(805))은 (예를 들어, 이메일을 통해) 사용자 또는 소비자(810)에게 연락하여 그들에게 미결제 지불(outstanding payment)에 대해 알려줄 수 있다. 그러면, 소비자(810)는 상기한 바와 같이 단일의 지불을 수행할 수 있거나 동일한 또는 다른 지불 제공자(805)를 통해 다른 가입 지불을 설정할 수 있다. 물론, 상인(830), 지불 제공자(805) 및/또는 소비자(810)는 이들 및 다른 지불 허가를 처리하기 위한 다른 규칙 또는 요건을 가질 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술할 것이다.Note that payment tokens are generally stored at merchant 830 and used periodically when requesting subscription payments from payment provider 805. As such, when processing a subscription payment, merchant 830 retrieves the payment token and sends it to payment provider 805 for payment settlement. The payment provider 805 confirms the payment response and returns it to the merchant 830 and / or the consumer 810. If the approved response is returned, the subscription merchant 830 will receive payment during the next payment provider 805 account payment being executed. However, if the payment request is denied, the payment provider 805 and / or the merchant 830 may respond appropriately. For example, merchant 830 (or payment provider 805) may contact the user or consumer 810 (eg, via email) to inform them about outstanding payments. The consumer 810 may then make a single payment as described above or set up another subscription payment through the same or another payment provider 805. Of course, merchant 830, payment provider 805, and / or consumer 810 may have other rules or requirements for handling these and other payment authorizations, which will be described in more detail below.

앞서 언급한 바와 같이, 다른 실시예들은 계약상의 협정으로 복수의 사업 제휴자 또는 자회사에 대한 단일의 소비자(810) 지불의 통합을 가능하게 해준다. 종종, 사업 관계는 복잡하고 특정의 비지니스 모델 내에서 제공되는 다양한 서비스 및/또는 상품에 대한 지불의 분산을 필요로 한다. 예를 들어, 여행사(830)로부터 여행을 구매할 때, 소비자(810)는 항공편 예약, 호텔 숙박, 운송 서비스, 기타 등등을 비롯한 패키지 딜(package deal, 일괄 거래)을 제공받을 수 있다. 그러면, 일반적으로 이러한 서비스 및/또는 상품의 다수를 도급을 주고 있는(contract out) 상인(830)은 그의 사업 제휴자에게 적절한 지불을 하기 위해 이러한 상거래의 상세한 회계를 유지해야만 한다. 이러한 회계 및 다른 작업들의 복잡성을 완화시키기 위해, 본 명세서의 실시예들은 거래마다 특정 유형의 관계 내에 있는 사업 제휴자들에 대한 자동 지불 통합(automatic payment federation)을 제공한다.As mentioned above, other embodiments allow for the integration of a single consumer 810 payment to multiple business partners or subsidiaries in a contractual agreement. Often, business relationships are complex and require the distribution of payments for various services and / or products offered within a particular business model. For example, when purchasing a trip from a travel agency 830, the consumer 810 may be provided with a package deal, including flight bookings, hotel accommodations, transportation services, and the like. In general, the merchant 830 contracting out many of these services and / or products must maintain detailed accounting of such commerce in order to make appropriate payments to his business associates. To mitigate the complexity of these accounting and other tasks, embodiments herein provide automatic payment federation for business partners who are in a particular type of relationship for each transaction.

예를 들어, 자동차 렌탈 서비스(예를 들어, 사업 제휴자 "A"(820))는 휴가 패키지 판매(holiday package sale)의 일부로서 상인(830)으로부터의 지불을 필요로 할 수 있다. 보험 회사(예를 들어, 사업 제휴자 "B"(825))는 거래 수수료별로 상인(830)에게 청구를 할 수 있다. 사업 제휴자 신뢰 경계(835)에 기초하여, 상인(830)에 대해 단일의 지불이 행해질 때 각각의 사업 제휴자(예를 들어, "A"(820) 및 "B"(825))에 대해 지불이 자동적으로 통합된다. 환언하면, 소비자(810) 또는 지불 제공자(805)는 상인(830)에 대해 단일의 지불을 하지만, 비지니스 모델에 대한 신뢰 경계(835)에 따른 사업 관계를 갖는 모든 자회사들은 적절히 지불받을 수 있다. 유의할 점은 이러한 지불이 일반적으로 이하에서 보다 상세히 기술되는 전자 청구서(electronic billing statement)에 연계되어 있다는 것이다. 보다 구체적으로는, 포착, 제시 및 기타 목적을 위한 전자 청구서의 여러가지 부분들은 지불의 어느 부분이 각각의 사업 제휴자에 대해 통합되어야 하는지에 대응할 수 있다. 게다가, 이들 부분 각각은 지불에 관한 특정의 정보가 다양한 신뢰 경계(815, 835)에 의해 정의되는 바와 같이 소비자(810), 지불 제공자(805)에 또는 다양한 사업 제휴자(820, 825) 간에 알려지지 않도록 서명 및/또는 암호화될 수 있다.For example, a car rental service (eg, business partner “A” 820) may require payment from the merchant 830 as part of a holiday package sale. An insurance company (eg, business affiliate “B” 825) may bill the merchant 830 for a transaction fee. Based on business affiliate trust boundary 835, for each business affiliate (eg, “A” 820 and “B” 825) when a single payment is made to merchant 830. Payment is automatically integrated. In other words, the consumer 810 or payment provider 805 makes a single payment to the merchant 830, but all subsidiaries with a business relationship according to the trust boundary 835 for the business model may be properly paid. Note that this payment is generally linked to an electronic billing statement described in more detail below. More specifically, various parts of the electronic invoice for capture, presentation, and other purposes may correspond to which part of the payment should be integrated for each business partner. In addition, each of these portions is not known to the consumer 810, the payment provider 805, or between the various business partners 820, 825 as specific information about the payment is defined by various trust boundaries 815, 835. May be signed and / or encrypted.

유의할 점은 상기의 지불 통합 모델이 여행사 경험과 관련하여 기술되어 있지만, 이 실시예를 사용할 수 있는 다른 사업 관계도 존재한다는 것이다. 예를 들어, 다양한 판매자를 통해 구매한 다수의 구성요소를 갖는 물품을 제작하는 회사들, 그의 제품에 대한 재료를 구입하고 품목별로 지불을 하거나 각각의 판매에 기초하여 로열티를 지불하는 멀티미디어 제품에 대한 지불을 하는 제품 제공자, 또는 품목별로 사업 제휴자에 대한 지불을 번들링하거나 그 지불을 계산하고 이행할 수 있는 임의의 다른 유형의 비지니스 모델도 본 명세서에 기술된 실시예를 사용할 수 있다. 그 자체로서, 이상에서 본 명세서의 여러가지 실시예들을 기술하는 데 여행사를 이용한 것은 단지 예시를 위한 것이며, 본 명세서에 기술된 실시예들을 제한하거나 다른 방식으로 한정하려는 것이 아니다.Note that although the above payment integration model is described in relation to the travel agent experience, there are other business relationships in which this embodiment can be used. For example, companies that manufacture goods with multiple components purchased through various sellers, multimedia products that purchase materials for their products, pay for each item, or pay royalties based on each sale. A product provider making a payment, or any other type of business model that can bundle, calculate, and fulfill payments for a business partner by item, can also use the embodiments described herein. As such, the use of a travel agency to describe the various embodiments of the present disclosure above is for illustration only, and is not intended to limit or otherwise limit the embodiments described herein.

도 4는 본 발명의 일 실시예에 따른, 상거래를 처리하는 네트워크화된 컴퓨터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(400)은 도 1에 도시된 컴퓨터 시스템(100)과 유사할 수 있다. 그렇지만, 도 4에서, 시스템(400) 내의 각각의 컴퓨터는 상거래 소프트웨어(485)의 로컬 설치(local installation)를 포함한다. 상세하게는, 최종 사용자 또는 소비자 컴퓨터(410), ID 제공자(420), 지불 제공자(430) 및 상인(440)은 상거래 소프트웨어(485a-485d)를 각각 포함한다. 시스템 내의 컴퓨터들 각각에 로컬적으로 설치된 상거래 소프트웨어는 동일할 수 있거나, 그 컴퓨터가 거래에서 어떤 역할(들)을 하는지(즉, 컴퓨터가 최종 사용자 노드, 상인 노드, ID 제공자 노드, 지불 제공자 노드, 기타 등등 또는 이들의 어떤 조합으로서 기능하는지)를 고려하여 특정의 컴퓨터에 대해 커스터마이즈되어 있을 수 있다. 어느 경우든지, 각각의 설치된 것(installation)은 온라인 거래를 수행하기 위해 다른 네트워크화된 컴퓨터 상에 설치된 것과 통신하도록 구성되어 있다. 예를 들어, 각각의 설치된 것은 도 2 및/또는 도 3에 도시된 방법을 수행하기 위해 네트워크화된 컴퓨터 상에 설치된 것과 통신하도록 구성될 수 있다.4 illustrates a networked computer system for processing commerce according to one embodiment of the invention. The networked computer system 400 may be similar to the computer system 100 shown in FIG. 1. However, in FIG. 4, each computer in system 400 includes a local installation of commerce software 485. Specifically, end user or consumer computer 410, ID provider 420, payment provider 430, and merchant 440 include commerce software 485a-485d, respectively. The commerce software installed locally on each of the computers in the system may be the same, or what role (s) the computer plays in the transaction (ie, the computer is an end user node, merchant node, identity provider node, payment provider node, Etc. or some combination thereof) may be customized for a particular computer. In either case, each installation is configured to communicate with what is installed on another networked computer to conduct online transactions. For example, each installation may be configured to communicate with an installation on a networked computer to perform the method shown in FIGS. 2 and / or 3.

일 실시예에서, ID 제공자(420) 상의 상거래 소프트웨어(485a)의 로컬 설치는 최종 사용자 컴퓨터(410)를 이용하는 최종 사용자를 식별해주는 ID 토큰을 생성 할 수 있다. 게다가, ID 제공자(420) 상의 상거래 소프트웨어(485a)는 ID 토큰을 최종 사용자 컴퓨터(410), 지불 제공자(430), 상인(440), 및/또는 임의의 다른 컴퓨터로 전달할 수 있는데, 왜냐하면 본 발명이 이 점에서 제한되어 있지 않기 때문이다. 최종 사용자 컴퓨터(410) 상의 상거래 소프트웨어(485b)의 로컬 설치는 최종 사용자와 상인 사이에서 온라인 거래를 수행하려는 조짐에 응답하여 (최종 사용자를 식별하기 위해) ID 정보를 발행할 수 있다. 지불 제공자(430) 상에 설치된 상거래 소프트웨어(485c)의 로컬 설치는 ID 토큰을 수신하고 온라인 거래를 위한 최종 사용자의 지불 능력을 확인하는 지불 토큰(예를 들어, 온라인 거래를 위한 지불 토큰)을 발생할 수 있다. 상인(440) 상에 설치된 상거래 소프트웨어(485d)의 로컬 설치는 온라인 거래를 계속하기 이전에 최종 사용자의 지불 능력의 확인을 수신할 수 있다.In one embodiment, local installation of commerce software 485a on ID provider 420 may generate an ID token that identifies an end user using end user computer 410. In addition, commerce software 485a on ID provider 420 may pass the ID token to end user computer 410, payment provider 430, merchant 440, and / or any other computer, because the present invention This is because it is not limited in this regard. Local installation of commerce software 485b on end user computer 410 may issue ID information (to identify the end user) in response to an indication to conduct an online transaction between the end user and the merchant. Local installation of commerce software 485c installed on payment provider 430 may generate a payment token (eg, a payment token for online transactions) that receives an ID token and verifies the end user's ability to pay for online transactions. Can be. Local installation of commerce software 485d installed on merchant 440 may receive confirmation of the end user's ability to pay before continuing an online transaction.

일 실시예에서, 시스템(400) 내의 컴퓨터들 각각은 동일한 또는 유사한 운영 체제(495)의 로컬 설치를 사용하여 동작한다. 예를 들어, 시스템(400) 내의 컴퓨터들 각각은 Microsoft Windows

Figure 112007071743126-PCT00001
운영 체제를 사용하여 동작할 수 있다. 상거래 소프트웨어(485)는 운영 체제의 서브시스템일 수 있다. 이와 같이, 상거래에서 이용되는 여러가지 컴퓨터들은 일관성있고 공지된 방식으로 통신을 하고 있다. 상거래 소프트웨어가 네트워크를 통해 직접 통신을 하고 검증, 확인 및 보안을 처리하고 있기 때문에, 최종 사용자 및 상인은 서로에 관해 아무것도 알 필요가 없으며, 보다 중요한 것은, 어떤 신뢰 관계도 수립할 필요가 없을 수도 있다는 것이다. 게다가, 거래의 어떤 부분이 운영 체제에 의해 처리되기 때문에, 거래의 많은 부분이 혼란스럽고 종종은 불편한 최종 사용자의 개입을 필요로 하지 않고 사용자에게 거의 보이지 않은 상태에서 수행될 수 있다.In one embodiment, each of the computers in system 400 operate using a local installation of the same or similar operating system 495. For example, each of the computers in system 400 may be Microsoft Windows.
Figure 112007071743126-PCT00001
Can be operated using an operating system. Commerce software 485 may be a subsystem of an operating system. As such, the various computers used in commerce communicate in a consistent and known manner. Because commerce software communicates directly over the network and handles verification, verification and security, end users and merchants need not know anything about each other, and more importantly, they may not need to establish any trust relationships. will be. In addition, since some portion of the transaction is handled by the operating system, much of the transaction can be performed in a state that is almost invisible to the user without requiring confusion and often inconvenient end user intervention.

각각의 컴퓨터 상에 상거래 소프트웨어를 가짐으로써, 한 컴퓨터로부터 다른 컴퓨터로의 정보의 전송 동안에 여러가지 암호화 기술들이 사용될 수 있다. 게다가, 제한된 기간 동안에 유효한 ID 토큰 및/또는 지불 토큰 등의 추가적인 보안 특징들이 포함될 수 있다. 예를 들어, ID 토큰은 그 이후에는 그 토큰을 수신 및 처리하는 어떤 컴포넌트도 그 토큰을 유효하지 않은 것으로 간주해야만 하고 또 그 토큰을 ID 및/또는 지불의 확인으로서 존중해서는 안되는 시간을 지정하는 시간 성분(time component)을 포함할 수 있다. 상거래 소프트웨어 컴포넌트는 토큰과 연관된 임의의 시간 제한을 프로그램적으로 처리할 수 있다. 이것은 "피싱(fishing)"에 의해 얻은 토큰이 훗날에 부적절하게 사용되는 것을 방지할 수 있다.By having commerce software on each computer, various encryption techniques can be used during the transfer of information from one computer to another. In addition, additional security features may be included, such as ID tokens and / or payment tokens that are valid for a limited period of time. For example, an ID token may then specify a time period during which no component receiving and processing that token should consider the token invalid and not respect that token as confirmation of ID and / or payment. It may include a time component. The commerce software component can programmatically handle any time restriction associated with the token. This can prevent tokens obtained by "fishing" from being used improperly later.

상거래 소프트웨어가 운영 체제의 일부일 필요는 없지만 네트워크를 통해 서로 통신할 수 있는 상거래에 관여된 컴퓨터들에 로컬인 임의의 프로그램 또는 일군의 프로그램들일 수 있다는 것을 잘 알 것이다. 예를 들어, 상거래 소프트웨어는 컴퓨터 상에 설치된 운영 체제 상에서 또는 운영 체제에 독립적으로 동작하도록 컴퓨터들 상에 설치될 수 있는 제3자에 의해 개발된 응용 프로그램일 수 있다. 이 응용 프로그램은, 임의의 특정의 운영 체제, 프로세서, 명령어 세트, 기타 등등으로 한정되지 않고, 광범위한 기능 및 구성의 컴퓨터 또는 장치들에 이용가능하도록 하기 위해 운영 체제들 중 임의의 하나 또는 그의 조합과 함께 동작하도록 구성될 수 있다.It will be appreciated that the commerce software need not be part of the operating system, but may be any program or group of programs local to computers involved in commerce that can communicate with each other over a network. For example, commerce software may be an application developed by a third party that may be installed on computers to operate on or independant of an operating system installed on the computer. This application is not limited to any particular operating system, processor, instruction set, or the like, and can be used with any one or combination of operating systems to make them available to computers or devices of a wide variety of functions and configurations. It can be configured to work together.

도 5는 최종 사용자가 하나 이상의 원하는 상품 및/또는 서비스를 선택함으로써 개시되는 상거래를 나타낸 것으로서, 여기서 구매의 거래 컴포넌트(transactional component)는, 적어도 부분적으로, 하나 이상의 거래에 관여된 여러가지 컴퓨터들의 운영 체제의 일부로서 배포된 거래 소프트웨어 서브시스템에 의해 처리된다. 최종 사용자 컴퓨터(510)를 통해 네트워크(505)에 연결된 최종 사용자는 응용 프로그램(555)을 실행하고 있을 수 있다. 응용 프로그램(555)은 판매를 위한 상품 또는 서비스를 제공하는 사업체의 웹사이트를 디스플레이하는 브라우저일 수 있다. 응용 프로그램(555)은, 사용자가 이미지를 조작할 수 있게 해주는 이미지 편집 프로그램 등의, 온라인 거래에 참여하는 옵션을 제공하는 응용 프로그램일 수 있다.5 illustrates a commerce initiated by an end user selecting one or more desired goods and / or services, wherein a transactional component of a purchase is, at least in part, an operating system of various computers involved in one or more transactions. It is handled by the trading software subsystem distributed as part of. An end user connected to the network 505 via the end user computer 510 may be running the application 555. The application 555 may be a browser that displays a website of a business that provides goods or services for sale. The application 555 may be an application that provides an option to participate in an online transaction, such as an image editing program that allows a user to manipulate the image.

최종 사용자는 응용 프로그램(555)을 통해 구매할 하나 이상의 상품 또는 서비스를 선택할 수 있다. 예를 들어, 최종 사용자는 편집된 이미지가 사진 품질 용지(photo quality paper) 상에 전문가급으로 인쇄되기(professionally printed)를 원할 수 있다. 응용 프로그램(555)은 인쇄 메뉴 아래에 이러한 옵션을 포함할 수 있다. 인쇄 옵션은, 선택될 때, 네트워크를 통해 이용가능한 서비스를 비롯하여 이용가능한 인쇄 옵션들 전부를 열거하는 창 또는 대화상자를 발생할 수 있다. 예를 들어, 인쇄 옵션은 인쇄 서비스를 제공하는 옵션으로서 서비스 제공자(540a, 540b, 540c)를 열거할 수 있다. 사용자가 서비스 제공자들 중 하나를 선택할 때, 상기한 바와 같은 온라인 상거래가 개시될 수 있다. 상세하게는, 서비스 제공자는 최종 사용자에게 ID 토큰을 제공하도록 요청할 수 있다. 그에 응답하여, 응용 프로그램(555)(또는 상거래 소프트웨어(585)에 내장된 응용 프로그램)은 이용가능한 ID 제공자를 열거하는 대화상자 또는 인터페이스를 발생할 수 있다. 예를 들어, 이하에서 보다 상세히 기술되는 바와 같이, 대화상자는 사용자가 ID 확인을 처리하기 위해 선택할 수 있는 가능한 ID 제공자로서 ID 제공자(520a, 520b, 520c)를 열거할 수 있다.The end user may select one or more products or services to purchase through the application 555. For example, the end user may want the edited image to be professionally printed on photo quality paper. The application 555 may include these options under the print menu. The print option, when selected, may generate a window or dialog box listing all of the print options available, including services available over the network. For example, the print options may enumerate service providers 540a, 540b, 540c as options for providing print services. When the user selects one of the service providers, online commerce as described above may be initiated. In particular, the service provider may request the end user to provide an ID token. In response, application 555 (or an application built into commerce software 585) may generate a dialog or interface listing the available ID providers. For example, as described in more detail below, the dialog may list the ID providers 520a, 520b, and 520c as possible ID providers that the user may choose to handle ID verification.

도 9는 예시적인 실시예에 따른, 분산 시스템에서 신뢰 상거래 서브시스템 및 다른 특징들을 사용하는 것을 나타낸 것이다. 도시된 바와 같이, 분산 시스템(900) 내의 로컬 컴퓨팅 장치(920)는 본 명세서에 기술된 실시예들에 따른 온라인 또는 지역 소매 거래(online or local retail transaction)를 제공하도록 구성되어 있다. 유의할 점은 신뢰 상거래 서브시스템(965)이 단지 로컬 컴퓨팅 장치(920)의 일부로서 도시되어 있지만, 유사한 서브시스템이 다른 네트워크 엔터티 상에도 존재할 수 있다는 것이다. 게다가, 유의할 점은 여러가지 컴포넌트 또는 모듈이 본 명세서에서 임의의 특정의 네트워크 엔터티 상에 존재하는 것으로 기술되어 있을지 모르지만, 이러한 컴포넌트 또는 모듈이 컴퓨팅 시스템 전체에 걸쳐 분산되어 있을 수 있고 또 임의의 수의 네트워크 엔터티 상에 존재할 수 있다(즉, 일부분이 하나 이상의 네트워크 엔터티 상에 존재할 수 있다)는 것이다. 그에 따라, 특정의 모듈의 구체적인 심미적 레이아웃 및 네트워크 장치 또는 엔터티에 의한 그 모듈의 사용이 본 명세서에서 단지 예시를 위해 사용되는 것이며 본 명세서의 실시예들의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.9 illustrates use of a trusted commerce subsystem and other features in a distributed system, in accordance with an example embodiment. As shown, local computing device 920 in distributed system 900 is configured to provide an online or local retail transaction in accordance with embodiments described herein. Note that although the trust commerce subsystem 965 is only shown as part of the local computing device 920, similar subsystems may exist on other network entities. In addition, it should be noted that various components or modules may be described herein as being on any particular network entity, but such components or modules may be distributed throughout the computing system and may include any number of networks. May exist on an entity (ie, a portion may exist on one or more network entities). As such, the specific aesthetic layout of a particular module and the use of that module by a network device or entity is used herein for illustrative purposes only and is not intended to limit or otherwise narrow the scope of the embodiments herein.

컴퓨팅 시스템(900)의 분포 및 심미적 레이아웃에 상관없이, 앞서 기술한 바와 같이, 여러가지 구성요소들 간의 신뢰 관계를 구분하는 신뢰 경계(906)가 존재한다. 이 관계가 다르게 분배될 수도 있지만, 이 예에서는, 지불 제공자(990)와 신뢰 상거래 서브시스템(965) 간에 신뢰 관계가 존재한다. 이것은 유익하게도 현재의 상거래 시스템이 제공할 수 없는 많은 특징을 가능하게 해준다. 예를 들어, 신뢰 경계(906)는 상인과의 상거래로부터 응용 프로그램(925)을 추상화한다. 그에 따라, 기능 중 다수가 대역외(out-of-band)인 것처럼 보일지라도, 레거시 및 기타 응용 프로그램(925)은 최종 사용자(940)에게 대역내 경험(in-band experience)을 제공할 수 있다. 예를 들어, 사진 품질 용지에 전문가급 이미지 인쇄를 가능하게 해주는 상기 예에서, 풀다운 메뉴 내에서의 선택, ID 검증, 지불 방법, 및 이러한 서비스 구매에서 사용자를 돕는 기타 컴포넌트들이 응용 프로그램(925)의 일부인 것처럼 보인다. 그에 따라, 응용 프로그램(925)은, 서비스 및/또는 상품을 구매하는 입력을 수신할 때, 신뢰 상거래 서브시스템(965)에 구매 전화(930)를 걸 수 있고, 이 서브시스템(965)은, 본 명세서에 기술된 바와 같이, 대화상자를 발생하고, 사용자(940) 입력(935)을 수신하며, 다른 방식으로 상인(905) 및/또는 지불 제공자(990)와 자동적으로 통신하기 위해 사용된다.Regardless of the distribution and aesthetic layout of the computing system 900, there is a trust boundary 906 that distinguishes trust relationships between the various components, as described above. Although this relationship may be distributed differently, in this example, a trust relationship exists between payment provider 990 and trust commerce subsystem 965. This advantageously enables many features that current commerce systems cannot provide. For example, trust boundary 906 abstracts application 925 from commerce with a merchant. As such, although many of the functions appear to be out-of-band, legacy and other applications 925 may provide an in-band experience for the end user 940. . For example, in the above example that enables professional image printing on photo quality paper, selection within a pull-down menu, ID verification, payment method, and other components that assist the user in purchasing such a service may include an application 925. Seems to be part. As such, application 925 may make a purchase call 930 to trusted commerce subsystem 965 when it receives an input to purchase a service and / or product, which subsystem 965 may: As described herein, it is used to generate a dialog, receive a user 940 input 935, and otherwise automatically communicate with merchant 905 and / or payment provider 990.

환언하면, 사용자(940)는 상거래에서 응용 프로그램(925) 또는 상인(905)을 꼭 신뢰할 필요는 없다. 그 대신에, 이 신뢰는 본 프레임워크의 서브시스템(965)으로 제한되며, 이는 자신있고 안전하게 상거래를 수행하는 데 필요한 신뢰의 정도 또는 레벨을 낮춰준다. 즉, 사용자(940)의 계정 상세(950)[사용자(940)가 마지못 해 또는 불안하게 공개적으로 공유하는 민감한 정보(955)(예를 들어, 신용 카드 정보, 개인 정보, 사용자 이름/암호, 기타 등등)를 포함함]가 서브시스템(965)에의 직접적인 사용자 입력(935)을 통해 또는 안전한(960) 계정 정보 저장소(945)로부터 액세스된다. 그 자체로서, 응용 프로그램(925), 상인(905), 및 기타 구성요소들이 본 명세서에 기술되어 있는 바와 같이 서브시스템(965)에 의해 통제되는 금융 및 기타 과금 계정 상세(955)로부터 추상화될 수 있다. 이것은 응용 프로그램(925) 또는 상인(905)이 계정 정보를 유지 및 통제하는 상기한 현재의 상거래 모델과 아주 다르다. 따라서, 이 실시예 및 본 명세서에 기술된 다른 실시예는 유익하게도 이러한 상거래 동안에 부가적인 보안 계층을 제공한다. 이것은 아주 민감한 금융 데이터에 액세스하거나 그에 접근하는 컴포넌트 또는 조직의 수를 최소화하기 위해 훨씬 더 통제된 신뢰 관계(directed trust relationship)이다.In other words, user 940 does not necessarily have to trust application 925 or merchant 905 in commerce. Instead, this trust is limited to the subsystem 965 of the present framework, which lowers the level or level of trust required to conduct commerce confidently and securely. That is, the account details 950 of the user 940 (the sensitive information 955 (e.g., credit card information, personal information, username / password, Etc.) are accessed via direct user input 935 to subsystem 965 or from secure 960 account information store 945. As such, application 925, merchant 905, and other components may be abstracted from financial and other billing account details 955 controlled by subsystem 965 as described herein. have. This is quite different from the current commerce model described above, where the application 925 or merchant 905 maintains and controls account information. Thus, this embodiment and other embodiments described herein advantageously provide an additional layer of security during such commerce. This is a much more directed trust relationship to minimize the number of components or organizations that access or access very sensitive financial data.

또한, 도 9에 도시한 바와 같이, 상기한 3자간 보안 상거래와 유사하게, 신뢰 경계(906)는 또한 지불 제공자와 신뢰 상거래 서브시스템(965) 간의 보안 통신을 나타낸다. 그에 따라, 서브시스템(965)이 본 명세서에 기술된 수많은 방식들 중 임의의 방식으로 지불 제공자(들)(990)에 대해 인증되어, 이들과의 보안 통신을 가능하게 해준다. 상기한 바와 유사하게, 로컬 컴퓨팅 장치(지역 소매 거래에서의 이하에 기술되는 핸드헬드 휴대용 장치, 온라인 거래에서의 퍼스널 컴퓨터, 또는 본 명세서에 기술된 기타 유사한 장치일 수 있음)는 다양한 서비스 및/또는 상품이 상인(들)(905)에 의해 제공되기를 원한다. 이 예에서, 본 명세서에 기술된 예시적인 실시예들에서 사용되는 바와 같이, 과금 정보(910)가 인증, 감사 또는 기타 목 적을 위해 로컬 컴퓨팅 장치(920)에 제공된다. 이러한 과금 정보는 상품 및/또는 서비스의 가격, 상거래에 대한 상세 설명, 상인(905) 관련 정보, 통합 지불 정보, 거래 유형(예를 들어, 단일 지불, 가입, 기타) 또는 다른 유형의 과금 정보를 포함할 수 있지만, 이에 한정되지 않는다. 과금 정보(910)는 또한 이하에 보다 상세히 기술되는 상인 제약 및 지불 방법 등의 기타 정보를 포함할 수 있다.In addition, as shown in FIG. 9, similar to the three-party secure commerce described above, trust boundary 906 also represents secure communication between the payment provider and trusted commerce subsystem 965. As such, subsystem 965 is authenticated to payment provider (s) 990 in any of the numerous ways described herein to enable secure communication with them. Similar to the foregoing, the local computing device (which may be a handheld portable device described below in a local retail transaction, a personal computer in an online transaction, or other similar device described herein) may be a variety of services and / or It is desired that a product be offered by merchant (s) 905. In this example, as used in the example embodiments described herein, charging information 910 is provided to local computing device 920 for authentication, auditing, or other purposes. Such billing information may include prices of goods and / or services, detailed descriptions of commerce, merchant 905 related information, consolidated payment information, transaction type (eg, single payment, subscription, other) or other types of billing information. It may include, but is not limited to. The billing information 910 may also include other information, such as merchant restrictions and payment methods, described in more detail below.

일 실시예에서, 과금 정보(910)는, 현재의 상거래 시스템의 많은 유익한 기능들을 제공하는, 기계 판독가능하도록 구성된 전자 청구서이다. 예를 들어, 일 실시예는 과금 정보(910)가 상기한 바와 같이 지불 토큰 요청(980)의 일부일 수 있는(또는 다른 통신에서 지불 제공자(990)에게 다른 방식으로 전달될 수 있는) 것으로 규정한다. 그 자체로서, 과금 정보는 지불 토큰 검증(940)을 위해 지불 제공자(990)에 의해 사용될 수 있다. 보다 구체적으로는, 소비자 또는 로컬 컴퓨팅 장치(920)로부터 제공된 과금 정보(910)는 지불 토큰 검증(904)에서 상인(905)으로부터 제공된 지불 토큰(985) 정보와 비교될 수 있다. 그에 따라, 지불 토큰 검증(904)을 위한 과금 정보(910)가 토큰 요청(980)으로부터의 과금 정보(910)와 일치하는 경우, 지불 제공자(990)는 지불 토큰(985)의 진정성(authenticity) 및 상인의 유효성(validity)을 더욱 확신할 수 있다.In one embodiment, the billing information 910 is an electronic bill configured to be machine readable, providing many of the beneficial functions of current commerce systems. For example, one embodiment defines that the charging information 910 may be part of the payment token request 980 as described above (or otherwise communicated to the payment provider 990 in another communication). . As such, the charging information may be used by payment provider 990 for payment token verification 940. More specifically, the charging information 910 provided from the consumer or local computing device 920 may be compared with the payment token 985 information provided from the merchant 905 at payment token verification 904. Accordingly, if the charging information 910 for payment token verification 904 matches the charging information 910 from the token request 980, the payment provider 990 may authenticate the authenticity of the payment token 985. And the validity of the merchant.

유의할 점은 상인으로부터의 과금 정보(910)가 지불 제공자(990)(은 물론 본 명세서에서의 기타 구성요소들)로 중계되는 방법이 변할 수 있다는 것이다. 예를 들어, 상인(905)으로부터 지불 제공자(990)에게 전송되는 과금 정보(910)는 신뢰 상거래 서브시스템(965) 또는 클라이언트(920)로 전송되는 과금 정보(910)의 복사 본일 수 있다. 다른 대안으로서 또는 이와 관련하여, 과금 정보(910)는, 소비자 또는 로컬 컴퓨팅 장치(920)를 거쳐 라우팅되는, 지불 제공자(990)로부터의 서명된 및/또는 암호화된 버전일 수 있다. 어느 경우든지, 지불 제공자는 지불 토큰(985)의 인증에 대해 앞서 기술한 비교를 수행할 수 있다.Note that the charging information 910 from the merchant may be relayed to the payment provider 990 (as well as other components herein). For example, the charging information 910 sent from the merchant 905 to the payment provider 990 may be a copy of the charging information 910 sent to the trusted commerce subsystem 965 or the client 920. As another alternative or in this regard, the charging information 910 may be a signed and / or encrypted version from the payment provider 990, routed via the consumer or local computing device 920. In either case, the payment provider may perform the comparison described above for authentication of the payment token 985.

또한, 유의할 점은 지불 제공자(990)에 의해 사용되는 이러한 과금 정보(910)가 사용자의 계정에 대한 청구 금액으로 사용자(940)에게 차후에 제시되는 청구서와 연관된 청구 금액에 대한 보다 상세한 설명을 제공하는 데에도 사용될 수 있다는 것이다. 이것이 또한 기계 판독가능한 청구서(910)일 수 있기 때문에, 로컬 컴퓨팅 장치(920)는 상인(905)에 대한 지불의 추가적인 허가를 위해 과금 정보(910)를 상인(905)에 의해 이전에 수신된 것과 대조해볼 수 있다. 환언하면, 지불 제공자(990)로부터의 청구서 내의 과금 정보(910)가 상인(905)으로부터 수신된 것과 일치하지 않는 경우, 그 청구 금액은 사기인 것으로 간주될 수 있다.It should also be noted that this billing information 910 used by the payment provider 990 provides a more detailed description of the charge associated with the bill subsequently presented to the user 940 as the charge for the user's account. It can also be used to. Since this may also be a machine readable invoice 910, the local computing device 920 may receive the billing information 910 from that previously received by the merchant 905 for further authorization of payment to the merchant 905. You can contrast it. In other words, if the billing information 910 in the bill from the payment provider 990 does not match that received from the merchant 905, the bill may be considered fraud.

다른 실시예에서, 상인(905)은 감사, 사용자 및 기타 인증 목적, 지불 통합, 기타 등등을 위해 과금 정보(910)를 사용할 수 있다. 예를 들어, 상인은 과금 정보(910)의 일부분에 서명을 하거나 그를 다른 방식으로 암호화할 수 있다. 이것은 본 명세서에 기술된 실시예들에서 다수의 유익한 특징들을 가능하게 해준다. 예를 들어, 과금 정보(910)는 로컬 컴퓨팅 장치(920)를 통해 지불 제공자에 의해 수신되는 지불 토큰(985)의 일부일 수 있다. 상인(905)은 지불 토큰(985)이 클라이언트(920) 또는 신뢰 상거래 서브시스템(965)으로부터 왔는지를 인증하기 위해 과금 정보(910)의 유효성을 검사할 수 있다. 이와 유사하게, 지불 토큰 검증(904) 동안 에, 상인(905)은 지불 제공자(990) 및/또는 로컬 컴퓨팅 장치(920)를 검증 또는 인증하기 위해 지불 제공자(990)로부터 수신된 과금 정보(910)를 사용할 수 있다. 환언하면, 과금 정보(910)가 서브시스템(965) 또는 소비자(920)를 통해 지불 제공자로 보내지기 때문에, 클라이언트(920)로 전송된 것과 일치하는 지불 제공자로부터 수신된 과금 정보는 지불 제공자(990)로부터의 지불 토큰(985) 및 클라이언트(920) 둘다를 인증할 수 있다.In other embodiments, merchant 905 may use billing information 910 for auditing, user and other authentication purposes, payment consolidation, and the like. For example, a merchant may sign or otherwise encrypt a portion of billing information 910. This enables a number of beneficial features in the embodiments described herein. For example, the charging information 910 may be part of a payment token 985 received by the payment provider via the local computing device 920. The merchant 905 may validate the charging information 910 to authenticate whether the payment token 985 came from the client 920 or the trusted commerce subsystem 965. Similarly, during payment token verification 904, merchant 905 may receive billing information 910 received from payment provider 990 to verify or authenticate payment provider 990 and / or local computing device 920. ) Can be used. In other words, since the billing information 910 is sent to the payment provider via the subsystem 965 or the consumer 920, the billing information received from the payment provider that matches that sent to the client 920 is sent to the payment provider 990. Both payment token 985 and client 920 may be authenticated.

유의할 점은, 다른 실시예에서, 이상에서 간략히 기술한 바와 같이, 과금 정보(910)가 지불 통합을 위해 상인에 의해서도 사용될 수 있다는 것이다. 이 실시예에서, 지불 제공자(990)로부터의 자금의 어느 부분이 (성공적인 지불 인증 시에) 상기한 바와 같이 사업 제휴자에게 분배되어야만 하는지를 결정하기 위해 과금 정보(910)의 여러가지 부분이 기계 판독가능할 수 있다. 유의할 점은, 이 실시예에서, 일반적으로 과금 정보(910)의 부분들이 암호화되거나 다른 방식으로 사용자(940)(또는 소비자 클라이언트(920)), 지불 제공자(990), 또는 상인(905)과의 사업 관계의 일부가 아닌 다른 구성요소들에게 보이지 않는다(opaque)는 것이다. 이것은 또한 과금 통합(billing federation)에서 사업 제휴자를 일의적으로 식별해주며, 인증을 위해 그에 의해 사용될 수 있다. 보다 구체적으로는, 사업 제휴자와 관련된 과금 정보(910)의 여러가지 부분들이 이러한 사업 제휴자와 관련된 키를 사용하여 암호화될 수 있으며, 따라서 과금 정보는 상인(905) 및 관련 사업 제휴자만이 볼 수 있다. 그렇지만, 다른 실시예들에서, 지불 분산 또는 통합을 위한 청구서의 일부분들은 시스템(900) 내의 다른 구성요소들에게는 보이지 않도록 하기 위 해 상인(905)에 의해서만 서명된다.Note that in other embodiments, as briefly described above, charging information 910 may also be used by the merchant for payment integration. In this embodiment, various portions of the billing information 910 may be machine readable to determine which portion of the funds from the payment provider 990 should be distributed to the business affiliate as described above (at the time of successful payment verification). Can be. Note that in this embodiment, portions of the billing information 910 are generally encrypted or otherwise associated with the user 940 (or consumer client 920), the payment provider 990, or the merchant 905. It is invisible to other components that are not part of a business relationship. It also uniquely identifies business partners in billing federation and can be used by him for authentication. More specifically, various portions of the billing information 910 associated with a business partner may be encrypted using a key associated with that business partner, such that the billing information is visible only to the merchant 905 and the associated business partner. have. However, in other embodiments, portions of the bill for payment distribution or consolidation are only signed by merchant 905 to be invisible to other components in system 900.

물론, 잘 알고 있는 바와 같이, 과금 정보(910)의 다른 용도는 여러가지 목적을 위해 사용될 수 있다. 예를 들어, 과금 정보(910)는 감사 목적, 제품 분배 조정(product distribution reconciliation), 또는 임의의 다른 잘 알려진 사업 및 기타 목적을 위해서도 사용될 수 있다. 그에 따라, 인증, 식별, 지불 통합, 또는 임의의 다른 목적을 위한 과금 정보(910)의 상기 용도는 단지 예시를 위해 사용되며, 달리 명시적으로 언급되지 않는 한, 실시예들의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.Of course, as is well known, other uses of the charging information 910 may be used for various purposes. For example, charging information 910 may also be used for auditing purposes, product distribution reconciliation, or any other well-known business and other purposes. Accordingly, this use of billing information 910 for authentication, identification, payment consolidation, or any other purpose is used for illustration only and, unless expressly stated otherwise, limits the scope of embodiments or otherwise. It is not intended to be narrowed in any way.

유의할 점은 신뢰 경계(906) 및 서브시스템(965)도 본 명세서에 기술된 다른 실시예들에서 다른 유익한 특징들을 갖는다는 것이다. 예를 들어, 도 9에 도시한 바와 같이, 서브시스템(965) 내의 지불 제공자 코드(970)는 하나 이상의 지불 제공자(990)에 고유한 코드를 안전하게 실행하는 것을 가능하게 해준다. 이러한 코드는 지불 제공자와 관련된 추가적인 허가를 위해 사용될 수 있다, 예를 들어, 생체 인식, RFID(radio frequency identification), 사용자 이름/암호, 또는 임의의 수많은 부가적인 인증 기술들이 사용될 수 있다. 환언하면, 지불 제공자(990)가 서브시스템(965)과 갖는 신뢰 관계로 인해, 지불 제공자는 그의 특정의 사업 목적을 위해 신뢰 코드(trusted code)를 실행시킬 수 있다.Note that trust boundary 906 and subsystem 965 also have other beneficial features in the other embodiments described herein. For example, as shown in FIG. 9, payment provider code 970 in subsystem 965 enables the secure execution of code specific to one or more payment providers 990. This code may be used for additional authorization associated with the payment provider, for example biometrics, radio frequency identification (RFID), username / password, or any of a number of additional authentication techniques. In other words, due to the trust relationship that payment provider 990 has with subsystem 965, payment provider may execute a trusted code for its specific business purpose.

이러한 코드(970)의 사용은 또한 서브시스템(965)과 신뢰 관계를 갖는 지불 제공자(990) 또는 임의의 다른 구성요소에 의해 제어될 수 있는 보다 통합된 대역내 사용자 경험을 가능하게 해준다. 예를 들어, 도시되어 있지는 않지만, 어떤 상 인(905)과 서브시스템(965) 간에 신뢰 관계가 존재하여 그의 신뢰 코드가 서브시스템(965)에 의해 실행될 수 있도록 해줄 수 있다. 그 자체로서, 상인(905), 지불 제공자(990), 또는 상거래에 관여된 임의의 다른 구성요소는 응용 프로그램(925)(레거시 또는 기타) 내로부터 실행되는 것처럼 보이는 통합된 사용자 경험을 제공할 수 있지만, 사건들 중 다수는 대역외에서(out-of-band) 일어난다. 예를 들어, 전문가급 서비스(professional service)에 의한 이미지의 사진 품질 인쇄의 상기 예에서, 대화상자, 지불 방법, 또는 (예를 들어, 사용자 입력에 응답하여) 사용자나 응용 프로그램 기능에 제공되는 임의의 다른 수의 특징들이 다양한 신뢰 네트워크 엔터티(예를 들어, 지불 제공자(990), 상인(905), 기타)에 의해 특별히 제공되는 코드(970)에 의해 제어될 수 있다. 그에 따라, 이하에서 보다 상세히 기술되는 바와 같이, 이 코드는 또한 상인(905) 및/또는 지불 제공자(990)로부터의 지불 방법 및 다른 제약을 평가할 때도 사용될 수 있다.The use of such code 970 also enables a more integrated in-band user experience that can be controlled by payment provider 990 or any other component that has a trust relationship with subsystem 965. For example, although not shown, a trust relationship may exist between a merchant 905 and the subsystem 965 to allow its trust code to be executed by the subsystem 965. As such, merchant 905, payment provider 990, or any other component involved in a commerce can provide an integrated user experience that appears to be running within application 925 (legacy or otherwise). However, many of the events occur out-of-band. For example, in the above example of photo quality printing of an image by a professional service, a dialog box, a payment method, or any provided to a user or application function (eg, in response to user input). Other number of features of may be controlled by code 970 specifically provided by various trusted network entities (eg, payment provider 990, merchant 905, etc.). As such, as described in more detail below, this code may also be used when evaluating payment methods and other constraints from merchant 905 and / or payment provider 990.

상기한 바와 같이, 일 실시예에서, 선택된 서비스 제공자 또는 상인은 ID 확인의 요청과 함께 ID 제공자에게 임의의 요건을 전송한다. 예를 들어, 서비스 제공자는 최소 연령을 요구하는 또는 어떤 지리적 장소로 제한되어 있는 상품 또는 서비스를 판매하고 있을 수 있다. 그에 따라, ID 제공자의 목록은 서비스 제공자의 그 요건을 만족시키는 ID 자격증명을 제공할 수 있는 것들로 제한될 수 있다. 예를 들어, ID 제공자의 목록은 RMV 등의 현재의 주소 정보 또는 연령 확인을 제공할 수 있는 것들로 제한될 수 있다.As noted above, in one embodiment, the selected service provider or merchant sends any requirement to the ID provider with a request for ID verification. For example, a service provider may be selling goods or services that require a minimum age or are restricted to some geographic location. As such, the list of ID providers may be limited to those that can provide ID credentials that meet the requirements of the service provider. For example, the list of ID providers may be limited to those that can provide current address information or age verification, such as RMV.

이와 마찬가지로, 지불 제공자에 대한 옵션들을 열거하는 대화상자가 발생될 수 있다. 예를 들어, 대화상자는, 신용 카드 회사, 전자 직불 서비스(electronic debit service)를 제공하는 은행, 또는 금융 서비스를 제공하는 개인 제3자(private third party)를 각각 포함할 수 있는, 지불 제공자(530a, 530b, 530c)를 열거할 수 있다. ID 요청에서와 같이, 선택된 서비스 제공자는 구매와 연관된 임의의 지불 요건을 포함할 수 있다. 예를 들어, 서비스 제공자는 어떤 유형의 신용 카드만을 받을 수 있다. 그러면, 지불 요건은 지불 제공자 선택 대화상자에 열거된 또는 인에이블된 이용가능한 지불 제공자에 반영될 수 있다. 지불 제공자가 선택된 후에, 지불 보증(payment certification)이 계속될 수 있고 거래가 완료될 수 있다.Similarly, a dialog may be generated listing the options for the payment provider. For example, the dialog box may include a credit card company, a bank that provides an electronic debit service, or a private third party that provides financial services, respectively. 530a, 530b, and 530c. As in the ID request, the selected service provider may include any payment requirement associated with the purchase. For example, a service provider can only accept certain types of credit cards. The payment requirements can then be reflected in the available payment providers listed or enabled in the payment provider selection dialog. After the payment provider is selected, payment certification can continue and the transaction can be completed.

유의할 점은 다른 실시예들도 취할 수 있는 여러가지 행동을 결정하기 위해 상인 제약(예를 들어, 이용가능한 지불 방법, 연령 제한, 기타)을 소비자 규칙과 비교하는 것을 제공할 수 있다는 것이다. 도 10은 이러한 실시예를 나타낸 것으로서, 분산 시스템(1000)은 상인 제약(1010) 및/또는 소비자 규칙(1035) 등의 것들에 기초하여 행동을 프로그램적으로 결정하도록 구성되어 있다. 예를 들어, 상인(1020)은 지불 제공자(1005) 또는 상인의 서비스 및/또는 상품을 구매하는 데 허용가능한 지불 유형을 상인 제약(1010) 내에 정의할 수 있다. 이어서, 결정 모듈은, 예를 들어, 이용가능한 지불 방법 중 하나 이상을 선택하기 위한 사용자 입력(1040)을 요청하는 사용자 인터페이스에서, 이러한 제약을 사용자에게 제공할 수 있다. 사용자 입력(1040)에 기초하여, 서비스 및/또는 상품의 적절한 자금 제공(funding)을 위해 적절한 지불 제공자(1005)가 접촉될 수 있다.Note that it may provide for comparing merchant constraints (eg, available payment methods, age restrictions, etc.) with consumer rules to determine various actions that other embodiments may also take. 10 illustrates such an embodiment, the distributed system 1000 is configured to programmatically determine behavior based on such things as merchant constraints 1010 and / or consumer rules 1035. For example, merchant 1020 may define a payment type in merchant constraint 1010 that is acceptable for purchasing a service and / or product of payment provider 1005 or merchant. The decision module may then provide this constraint to the user, for example, in a user interface requesting user input 1040 to select one or more of the available payment methods. Based on the user input 1040, the appropriate payment provider 1005 may be contacted for proper funding of the service and / or product.

다른 실시예에서, 소비자 규칙(1035)은 또한 상인 제약(1010)에 부가하여 또는 그 대신에 사용될 수 있다. 예를 들어, 소비자 규칙(1035)은 어떤 유형의 상인(1020)에 대해 어떤 유형의 지불만이 행해질 수 있음을 나타낼 수 있다. 보다 구체적으로는, 소비자 규칙(1035)은 상인(1020)이 등록되거나 다른 방식으로 신뢰되지 않는 경우, 상인(1020)으로부터 행해진 구매에 대해 취소될 수 있는 지불만이 사용될 수 있음을 나타낼 수 있다.In other embodiments, consumer rules 1035 may also be used in addition to or instead of merchant constraints 1010. For example, the consumer rule 1035 may indicate that only certain types of payments may be made to certain types of merchants 1020. More specifically, the consumer rule 1035 may indicate that if the merchant 1020 is not registered or otherwise trusted, only payments that can be canceled for purchases made from the merchant 1020 may be used.

물론, 상기한 바와 같이, 상거래에서 취할 행동을 결정하기 위해 다른 상인 규칙(1010) 및 소비자 제약(1035)이 결정 모듈(1030)에 의해 사용될 수 있다. 실제로, 상인 제약(1010) 및 소비자 규칙(1035)은 호환성 및 기타 목적을 위해 비교될 수 있다. 예를 들어, 사용자에게 다양한 지불 제공자(1005)를 제공할 때, 상인(1020)으로부터의 이용가능한 지불 방법이 소비자에게 이용가능한 또는 허용가능한 지불 제공자(1005)와 비교될 수 있다. 물론, 지불 선택은 또한 기본값 설정, 제공자 등급(rating) 또는 선호도(preference), 또는 임의의 다른 수의 옵션 설정 등의 것들에 기초하여, 자동적으로 행해질 수 있다. 실제로, 여러가지 상인 규칙(1010) 및/또는 소비자 규칙(1035)의 구현에 기초하여 임의의 수의 행동이 있을 수 있다. 예를 들어, 규칙(상인 규칙(1010) 또는 소비자 규칙(1035))이 지켜지지 않거나 다른 방식으로 위반되는 경우, 충돌 또는 기타 불일치를 해결하기 위해 (자동적으로 부가적인 규칙 또는 설정에 기초하여) 상인(1020) 또는 사용자(1040)로부터의 부가적인 입력이 필요하게 될 수 있다. 그에 따라, 정의된 제약 및/또는 규칙을 구현할 때 취해지는 임의의 특정의 행동은 단지 예시를 위한 것이며, 본 명세 서에 제공된 실시예들을 제한하거나 다른 방식으로 한정하려는 것이 아니다.Of course, as noted above, other merchant rules 1010 and consumer constraints 1035 may be used by decision module 1030 to determine the action to take in the commerce. Indeed, merchant constraints 1010 and consumer rules 1035 may be compared for compatibility and other purposes. For example, when providing various payment providers 1005 to a user, the available payment methods from merchant 1020 may be compared with payment providers 1005 available or acceptable to the consumer. Of course, payment selection may also be made automatically based on such things as default settings, provider ratings or preferences, or any other number of option settings. Indeed, there may be any number of actions based on the implementation of various merchant rules 1010 and / or consumer rules 1035. For example, if a rule (merchant rule 1010 or consumer rule 1035) is not observed or otherwise violated, the merchant (automatically based on additional rules or settings) to resolve conflicts or other inconsistencies Additional input from 1020 or user 1040 may be needed. Accordingly, any particular action taken when implementing the defined constraints and / or rules is for illustration only and is not intended to limit or otherwise limit the embodiments provided herein.

또한, 유의할 점은, 상기한 바와 같이, 상인 제약(1010)이 과금 정보 내에 포함되거나 소비자에게 별도로 제공될 수 있다는 것이다. 또한, 유의할 점은 여러가지 규칙 및 그에 의해 취해지는 행동의 비교가 모두 은밀하게, 즉 사용자 및/또는 기타 시스템 구성요소에게 알리지 않고 행해질 수 있다는 것이다. 게다가, 유의할 점은 본 시스템이 소비자 또는 상인에 의해 정의된 제약 또는 규칙으로만 제한되지 않는다는 것이다. 예를 들어, 지불 제공자는 또한 소비자 및/또는 상인 규칙과 관련하여 또는 그 대신에 역시 고려될 수 있는 다양한 제한을 정의할 수 있다. 그에 따라, 여러가지 행동(지불 제공자 옵션 등)을 결정하기 위한 상인 및 소비자 제약의 상기 사용은 단지 예시를 위한 것이며, 달리 명시적으로 언급되지 않는 한, 본 명세서에 기술된 실시예를 제한하거나 다른 방식으로 한정하려는 것이 아니다.It should also be noted that, as noted above, the merchant constraint 1010 may be included in the charging information or provided separately to the consumer. It should also be noted that the comparison of the various rules and the actions taken by them can all be done in secret, ie without notifying the user and / or other system components. In addition, it should be noted that the system is not limited to only the constraints or rules defined by the consumer or merchant. For example, a payment provider may also define various restrictions that may also be considered in connection with or instead of consumer and / or merchant rules. As such, the above use of merchant and consumer constraints to determine various behaviors (such as payment provider options) is for illustration only and, unless expressly stated otherwise, restricts or otherwise modifies the embodiments described herein. It is not intended to be limited to.

종래의 온라인 거래에서, 최종 사용자 및/또는 서비스 제공자 둘다가 거래가 완료될 때 및 상품 또는 서비스가 성공적으로 배달되었는지를 확실히 아는 것이 어려울 수 있다. 예를 들어, 최종 사용자는 네트워크를 통해 다운로드하기 위한 소프트웨어 패키지를 선택할 수 있거나, 최종 사용자는 노래, 영화, 또는 기타 전자 미디어(electronic media)를 구매할 수 있다. 때때로, 다운로드가 완료될 수 있기 이전에 네트워크 연결이 중단될 수 있다. 이러한 상황에서, 최종 사용자는 상품을 다시 선택할 마음이 생길 수 있지만 주저할 수 있는데, 그 이유는 사용자가 그 구매에 대해 이중 청구되는지 여부를 알지 못하기 때문이다. 이와 마찬가지로, 서비 스 제공자는 다운로드가 성공적으로 완료되었는지를 모를 수 있고, 사용자가 상품을 다시 선택함으로써 그 중단을 치유하려고 시도할 때 이중 청구될 수도 있다.In conventional online transactions, it can be difficult for both end users and / or service providers to know for sure when the transaction is completed and whether the goods or services have been successfully delivered. For example, the end user may select a software package for downloading over the network, or the end user may purchase a song, movie, or other electronic media. At times, the network connection may be interrupted before the download can be completed. In this situation, the end user may be tempted to reselect the product, but hesitant, because the user does not know whether the purchase is double charged. Similarly, the service provider may not know if the download has completed successfully and may be charged twice when the user attempts to heal the interruption by reselecting the product.

본 출원인은 상거래 소프트웨어 내에 로깅 또는 감사 기능을 제공하는 것이 전자 다운로드와 관련한 불확실성의 일부를 제거할 수 있다는 것을 알았다. 예를 들어, 지불 방법의 최종적인 실행은 다운로드가 완료되었다는 감사 기능으로부터의 신호에 의존할 수 있다. 그와 같이, 다운로드가 중단되면, 최종 사용자는 선택된 지불 방법이 완수되지 않은 것으로 확신할 수 있다. 예를 들어, 도 5로부터의 상거래 소프트웨어(585)(또는 본 명세서에 기술되는 기타 서브시스템 또는 네트워크 엔터티 컴포넌트)는 기계에 의해 수행되는 상거래의 여러가지 단계들 모두를 기록하는 로깅 기능을 포함할 수 있다. 로깅 정보는 구매의 증거로서 또는 다른 방식으로 거래를 기념하기 위해 사용될 수 있다. 게다가, 상거래 소프트웨어(585)는 성공적인 다운로드(이 다운로드 이후에만 최종적인 지불이 행해짐)의 확인을 전송하는 전자 다운로드에 대한 모니터링 기능을 포함할 수 있다. 상품 또는 서비스의 이전(transfer)이 성공적으로 완료되었다는 신호에 따라 지불을 행함으로써, 이중 과금의 문제가 해소되고 거의 제거될 수 있다.Applicants have found that providing logging or auditing functionality within commerce software can remove some of the uncertainty associated with electronic downloads. For example, the final execution of the payment method may depend on a signal from the audit function that the download is complete. As such, if the download is interrupted, the end user can be sure that the selected payment method has not been completed. For example, commerce software 585 (or other subsystem or network entity component described herein) from FIG. 5 may include a logging function that records all of the various stages of commerce performed by the machine. . The logging information can be used as evidence of purchase or in other ways to commemorate the transaction. In addition, commerce software 585 may include a monitoring function for electronic downloads that sends confirmation of successful downloads (final payments are made only after this download). By making a payment according to a signal that the transfer of goods or services has been successfully completed, the problem of double billing can be solved and almost eliminated.

친숙한 워드 및 문서 처리, 스프레드쉬트, 이미지 편집을 비롯한 광범위한 작업 내지 비디오 편집, 컴퓨터 그래픽 소프트웨어, 웹-컨텐츠 개발 응용 프로그램, 포트폴리오 관리 소프트웨어, 기타 등등의 보다 특수화된 작업을 처리하기 위해 회사에 의해 소프트웨어가 개발되었다. 그렇지만, 최종 사용자가 수행하고자 할 수 있는 각각의 작업을 처리하는 소프트웨어를 소유하려면 엄청난 비용이 들 수 있다. 소프트웨어 패키지는 하나의 라이센스를 획득하기 위해 수백에서 수만 및 심지어 수십만 달러에 이르는 비용이 들 수 있다. 게다가, 최종 사용자는 단지 가끔 또는 산발적으로만 특정의 응용 프로그램의 서비스를 필요로 할 수 있으며, 따라서 응용 프로그램의 구매 비용이 정당화될 수 없다.The software is created by the company to handle a wide range of tasks, including familiar word and document processing, spreadsheets, image editing, and more specialized tasks such as video editing, computer graphics software, web-content development applications, portfolio management software, and so forth. Developed. However, owning software that handles each task that an end user might want to perform can be very expensive. Software packages can cost hundreds to tens of thousands and even hundreds of thousands of dollars to obtain a license. In addition, the end user may only need the service of a particular application only occasionally or sporadically, so the cost of purchasing the application cannot be justified.

본 출원인은 최종 사용자로 하여금 소프트웨어를 선불제(pay-as-you-go) 환경에서 이용할 수 있게 해주는 것의 이점을 알았다. 상세하게는, 최종 사용자는, 소프트웨어의 소매 가격을 지불하기 보다는, 응용 프로그램을 사용하는 데 걸린 시간량에 대해서만 청구될 수 있다(이 경우 기능들 중 다수 및/또는 응용 프로그램이 대체로 사용되지 않음). 도 6은 최종 사용자로 하여금 응용 프로그램을 사용하는 데 걸린 시간량에 대해 지불할 수 있게 해주는 상거래 프레임워크를 갖는 네트워크화된 컴퓨터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(600)은 최종 사용자 노드(610)를 복수의 ID 제공자(620), 복수의 지불 제공자(630) 및 복수의 서비스 제공자(640)에 상호연결시키는 네트워크(605)를 포함한다.Applicants have seen the benefits of enabling end users to use the software in a pay-as-you-go environment. Specifically, the end user may only be billed for the amount of time it took to use the application, rather than paying the retail price of the software (in this case many of the features and / or the application is generally not used). 6 illustrates a networked computer system with a commerce framework that enables end users to pay for the amount of time spent using an application. Networked computer system 600 includes a network 605 that interconnects end user nodes 610 to a plurality of ID providers 620, a plurality of payment providers 630, and a plurality of service providers 640.

최종 사용자 노드(610)는 운영 체제(695) 상에서 운영되는 컴퓨터일 수 있다. 최종 사용자 컴퓨터 상에는 복수의 소프트웨어 응용 프로그램(655)이 설치되어 있을 수 있다. 소프트웨어 응용 프로그램은 구매 시에 컴퓨터와 번들로 올 수 있거나, 네트워크를 통해 무료로 다운로드될 수 있거나, 응용 프로그램의 판매자에 의해 다른 방식으로(종종 무료로 또는 아주 적은 요금으로 또는 판매자에 등록하는 것으로) 배포될 수 있다. 응용 프로그램(655)은 임의의 유형의 응용 프로그램일 수 있고 임의의 수의 응용 프로그램이 컴퓨터 상에 설치될 수 있다. 서비스 제공 자(640)는 최종 사용자 컴퓨터(610) 상에 설치된 하나 이상의 응용 프로그램과 연관되어 있을 수 있다. 예를 들어, 서비스 제공자(640a)는 응용 프로그램(655a)의 개발자 및 판매자 소유의 하나 이상의 컴퓨터일 수 있다. 이와 유사하게, 서비스 제공자(640b, 640c)는 응용 프로그램(655b, 655c)과 각각 연관되어 있을 수 있다.End user node 610 may be a computer running on operating system 695. A plurality of software applications 655 may be installed on the end user computer. The software application may come bundled with a computer at the time of purchase, may be downloaded free of charge over the network, or in other ways by the seller of the application (often free or for a small fee or by registering with the seller). Can be distributed. The application 655 can be any type of application and any number of applications can be installed on the computer. The service provider 640 may be associated with one or more applications installed on the end user computer 610. For example, service provider 640a may be one or more computers owned by the developer and seller of application 655a. Similarly, service providers 640b and 640c may be associated with applications 655b and 655c, respectively.

선불제(pay-as-you-go) 모델에서, 서비스 제공자에 의해 제공되는 서비스는 컴퓨터 상에 설치된 관련 응용 프로그램을 사용하는 라이센스이다. 예를 들어, 소프트웨어(예를 들어, 응용 프로그램(655))가 무료로 배포될 때, 이는 사용자가 응용 프로그램의 판매자로부터 라이센스를 먼저 획득하지 않고는 그 응용 프로그램을 실행시킬 수 없도록 처음에 디스에이블되어 있을 수 있다. 이 라이센스는 서비스 제공자(640) 중 하나 이상과 상거래를 개시함으로써 획득될 수 있다. 예를 들어, 응용 프로그램(655a)은 최종 사용자가 카드 또는 팸플릿을 디자인하기 위해 2시간 동안 사용하고 싶어하는 데스크톱 퍼블리싱 응용 프로그램일 수 있다. 최종 사용자가 응용 프로그램(655a)을 열 때, 최종 사용자는 최종 사용자가 응용 프로그램을 사용하기 위해 라이센스를 구입해야 한다고 통보받는다. 예를 들어, 다양한 사용하기 위한 라이센싱 기능들의 특성 및 가격을 열거하는 대화상자가 나타날 수 있다.In the pay-as-you-go model, the service provided by the service provider is a license to use the associated application installed on the computer. For example, when software (e.g., application 655) is distributed free of charge, it is initially disabled so that users cannot run the application without first obtaining a license from the seller of the application. It may be. This license may be obtained by initiating a commerce with one or more of the service providers 640. For example, application 655a may be a desktop publishing application that an end user would like to use for two hours to design a card or brochure. When the end user opens the application 655a, the end user is informed that the end user must purchase a license to use the application. For example, a dialog box may appear listing properties and prices of licensing functions for various uses.

라이센스는 지정된 시간 동안, 예를 들어, 1시간 또는 하루 동안일 수 있다. 라이센스는 응용 프로그램이 종료되면 만료될 수 있거나, 라이센스는 그 기한이 만료될 때까지 활성 상태로 있을 수 있다. 라이센스는 최종 사용자로 하여금 하나 이상의 작업을 완료하거나 하나 이상의 원하는 기능들을 이용할 수 있게 해주는 동 작 또는 작업에 기초할 수 있다. 사용될 부가적인 기능들은 라이센스의 비용을 증가시킬 수 있다. 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 임의의 원하는 조건을 갖는 라이센스가 협상될 수 있다는 것을 잘 알 것이다.The license can be for a specified time, for example, for one hour or one day. The license may expire when the application terminates, or the license may remain active until the term expires. The license may be based on an action or task that allows an end user to complete one or more tasks or to access one or more desired functions. The additional functions to be used may increase the cost of the license. As aspects of the present invention are not limited in this respect, it will be appreciated that a license with any desired condition may be negotiated.

최종 사용자가 라이센스 옵션을 선택하였으면, 최종 사용자는 ID 제공자 및/또는 지불 제공자를 선택하도록 지시받을 수 있거나, 온라인 거래를 개시하기 위해 기본값으로 한쪽 또는 다른쪽이 선택될 수 있다. 이 거래는 이상의 또는 이하의 실시예들 중 임의의 실시예에서 기술되어 있는 바와 같이 실질적으로 상거래 소프트웨어(685)에 의해 처리될 수 있다. 서비스 제공자가 지불 제공자(620) 중 하나로부터 지불 토큰을 수신할 때, 서비스 제공자는 거래의 개시 시에 합의된 조건에 따라 라이센스를 전송할 수 있다.If the end user has selected a license option, the end user may be instructed to select an identity provider and / or payment provider, or one or the other may be selected by default to initiate an online transaction. This transaction may be substantially processed by the commerce software 685 as described in any of the above or below embodiments. When the service provider receives a payment token from one of the payment providers 620, the service provider may transmit a license in accordance with the terms agreed upon at the commencement of the transaction.

수신된 라이센스는 응용 프로그램에 대한 적절한 접근성(accessibility)이 호출(invoke)될 수 있도록 일반 라이센스 서비스(generic license service)(690)에 의해 처리될 수 있다. 이어서, 일반 라이센스 서비스는, 사용자가 소프트웨어를 실행하고 라이센스에 따라 그의 기능을 이용할 수 있도록, 응용 프로그램(655)에 인에이블 키(enable key)를 발행할 수 있다. 이 인에이블 키는 라이센스에 표시된 기한 동안 필요한 서비스를 제공하기 위해 응용 프로그램이 필요로 할 수 있는 임의의 정보를 포함할 수 있다. 인에이블 키는 라이센스가 유효하다는 것을 응용 프로그램이 알도록 서비스 제공자에 의해 제공되는 암호를 포함할 수 있고 및/또는 단지 유효한 라이센스가 획득되었다는 일반 라이센스 서비스(690)로부터의 표현(representation)에 의존할 수 있다. 응용 프로그램이 동작 중이면, 시간을 추 적하고 라이센스가 만료되었을 때를 응용 프로그램에 알려주도록 계측 엔진(metering engine)(694)에 통지될 수 있다. 다른 대안으로서, 응용 프로그램은 주기적으로 계측 엔진에 질의하고 라이센스가 만료되었을 때 그 자신을 디스에이블시키도록 프로그램될 수 있다. 게다가, 라이센스가 기한을 포함하고 있는 경우, 계측 엔진에 질의함으로써, 응용 프로그램은 구입된 라이센스에서 남은 시간량에 관하여 사용자에게 주기적인 경고 또는 갱신을 제공할 수 있다.The received license can be handled by a generic license service 690 so that appropriate accessibility to the application can be invoked. The generic license service may then issue an enable key to the application 655 so that the user can execute the software and use its functions according to the license. This enable key may contain any information that an application may need to provide the necessary services during the period indicated in the license. The enable key may include a password provided by the service provider so that the application knows that the license is valid and / or may only rely on a representation from the generic license service 690 that a valid license has been obtained. Can be. If the application is running, the metering engine 694 may be notified to track the time and to inform the application when the license has expired. As another alternative, the application program can be programmed to periodically query the metrology engine and disable itself when the license has expired. In addition, if the license includes a deadline, by querying the metrology engine, the application can provide periodic alerts or updates to the user regarding the amount of time remaining in the purchased license.

최종 사용자가 끝마친 경우, 최종 사용자는 완성된 제품을 전문가급으로 인쇄하고 도 5와 관련하여 설명된 거래 등의 다른 온라인 거래를 개시하는 인쇄 옵션을 선택하고자 할 수 있다. 선불제 라이센스는 사용자에게 훨씬 더 많은 유연성을 제공할 수 있고 평생 라이센스(lifetime license)를 갖는 소프트웨어 패키시를 구매하는 비용으로 인해 이전에 액세스하지 않았던 소프트웨어에의 액세스를 제공할 수 있다. 게다가, 소프트웨어 판매자는 전체 소매 가격을 지불하려 하지 않지만 제한된 사용 및/또는 제한된 기능에 대해서는 기꺼이 지불하려고 하는 사용자들로부터의 수익을 이용할 수 있다.When the end user finishes, the end user may wish to select a printing option to print the finished product professionally and initiate another online transaction, such as the transaction described in connection with FIG. Prepaid licenses can provide users with much more flexibility and can provide access to software that they have not previously accessed due to the cost of purchasing a software package with a lifetime license. In addition, software vendors may use revenue from users who are not willing to pay the full retail price but are willing to pay for limited use and / or limited functionality.

소프트웨어 저작권 침해(software piracy)는 전체 소프트웨어 산업에 걸쳐 수익에 영향을 미친다. 불법 소프트웨어(unlicensed software)의 사용자들은 해마다 업체들에 비교적 상당한 금액의 손실을 끼친다. 소프트웨어 제품이 구매되면, 판매자는 그 소프트웨어가 어디에 설치되어 있는지 또한 몇대의 컴퓨터에 설치되어 있는지에 대해 거의 통제하지 못한다. 인터넷을 통해 다운로드하도록 소프트웨어를 불법적으로 제공하는 것은 최종 사용자가 지불을 하지 않은 소프트웨어를 배포 및 획득하는 훨씬 더 만연된 방법을 제공한다. 본 출원인은 선불제 라이센스 방식을 갖는 비교적 안전하고 간단한 상거래 프레임워크, 예를 들어, 도 6에 도시된 실시예에 기술된 프레임워크를 제공하는 것이 저작권 침해 문제를 완화 또는 제거할 수 있다는 것을 잘 알고 있다. 소프트웨어가 판매자에 의해 무료로 배포되기 때문에, 최종 사용자는 적당하다고 생각되는 어떤 방식으로든 소프트웨어를 전용할 수 있다. 소프트웨어가 기한부 라이센스(term license) 또는 작업 라이센스(task license)에 대해 지불함으로써만 인에이블되기 때문에, 최종 사용자는 소프트웨어를 악용할 수 있는 것에 상당한 제한을 받는다.Software piracy affects revenue across the entire software industry. Users of unlicensed software lose a relatively significant amount of money each year. When a software product is purchased, the seller has little control over where the software is installed and how many computers it is installed on. The illegal provision of software for download over the Internet provides a much more prevalent way of distributing and acquiring software that is not paid by the end user. Applicant is well aware that providing a relatively secure and simple commerce framework with a prepaid license scheme, for example, the framework described in the embodiment shown in FIG. 6, can mitigate or eliminate copyright infringement issues. . Since the software is distributed free of charge by the seller, the end user can divert the software in any way he deems appropriate. Because the software is only enabled by paying for a term license or a task license, the end user is severely limited to being able to exploit the software.

앞서 기술한 바와 같이, 본 명세서의 실시예들은 모바일 기반구조 또는 운영 체제의 특정의 과금 계정에 연계된 모바일 모듈(예를 들어, 가입자 식별 모듈(SIM))을 사용하여 ID 및/또는 지불을 위한 인증을 가능하게 해준다. 신뢰 무선 네트워크에서 행해지는 모바일 통신(예를 들어, GSM(Global Systems for Mobile communications), 3GPP(3rd Generation Partnership Project), 및 기타 유사한 프로토콜)에 대한 일반적인 표준과 달리, 본 명세서의 실시예들에 따른 인증은 독립적인 비신뢰 데이터 네트워크(예를 들어, 인터넷)를 통해 행해진다. 그 결과, 본 명세서의 실시예들은 Web Services(웹 서비스) 및 기타 독립적인 네트워크 프로토콜 환경에서 이러한 모바일 모듈(SIM)의 사용에 의해 부과되는 부가적인 보안 문제의 다수를 해결해준다. 이러한 보안 문제는, 그 중에서도 특히, 서버의 인증을 위한 신뢰 네트워크 종단점(trusted network endpoint)을 결정하는 것, 모바일 장치 또는 SIM 장치에 대한 클라이언트의 인증, SIM 장치에 대한 사용자의 인증, SIM 및 인증 서버의 인증, 모바일 모듈과 네트워크 인증 서버 간의 보안 네트워크 연결의 설정, 및 네트워크 인증 서버에 대한 사용자의 인증을 포함한다.As described above, embodiments herein may use a mobile module (eg, a subscriber identity module (SIM)) associated with a specific billing account of a mobile infrastructure or operating system to provide for identification and / or payment. Enable authentication. Unlike general standards for mobile communications (e.g., Global Systems for Mobile communications (GSM), 3rd Generation Partnership Project (3GPP), and other similar protocols) performed in trusted wireless networks, according to embodiments herein Authentication is done via an independent untrusted data network (eg, the Internet). As a result, the embodiments herein address many of the additional security issues imposed by the use of such mobile modules (SIM) in Web Services and other independent network protocol environments. These security issues include, inter alia, determining a trusted network endpoint for authenticating the server, authenticating the client to the mobile device or SIM device, authenticating the user to the SIM device, SIM and authentication server. Authentication, establishment of a secure network connection between the mobile module and the network authentication server, and authentication of the user to the network authentication server.

게다가, GSM, 3GPP 및 기타 표준과 부합하기 위해, 모바일 모듈 또는 SIM 장치와 상호작용하게 될 단말기 장비에 부가적인 요건이 가해진다. 보다 구체적으로는, GSM, 3GPP 및 기타 유사한 표준에서는 SIM이 암호화키를 비롯한 어떤 유형의 정보에의 액세스를 모바일 단말기로 제한해야만 한다. 이 요건을 만족시키기 위해, 본 명세서의 실시예들은 어떤 메시지의 처리 및 디코딩과 보안을 SIM 장치 자체에 위임하는 추상화 보안 프로필(abstraction security profile)을 제공한다. 예를 들어, 도 11에 도시된 바와 같이, 방화벽(1090)은 독립적인 네트워크(1060)를 통해 통신을 할 때 호스트 장치(1075)로부터 SIM(1085)을 추상화하는 상태 머신 및 프로토콜 메시지를 정의한다. 보다 구체적으로는, 방화벽(1090)은 호스트(1075) 내의 판독 드라이버(read driver)로부터 SIM(1085) 자체로 전송된 명령의 수 및/또는 순서를 제한 또는 한정하는 정규의 상태 머신(formal state machine)을 사용한다. 그에 따라, SIM 장치(1080)(예를 들어, 셀룰러 전화, SIM 인터페이스, 기타 등등. 유의할 점은 "모바일 모듈"이 "SIM"에 대한 일반 용어를 나타내지만, 본 명세서에서 달리 구체적으로 언급되지 않는 한, 상호 교환가능하게 사용된다는 것임)는 모바일 단말기가 되고, 호스트 장치(1075)는 모바일 네트워크(1050)에 대한 통신 프로토콜(1055)에 부합하는 주변 장치가 된다. 이하에서는 이상에서 요약한 부가적인 보안 요건 및 문제 중 일부를 해소하는 데 사용되는 몇몇 상태 머신 및 프로토콜에 대해 보다 상세히 기술한다.In addition, in order to be compliant with GSM, 3GPP and other standards, additional requirements are placed on the terminal equipment that will interact with the mobile module or SIM device. More specifically, GSM, 3GPP and other similar standards require that SIMs restrict access to certain types of information, including encryption keys, to mobile terminals. To meet this requirement, embodiments herein provide an abstraction security profile that delegates the processing and decoding and security of certain messages to the SIM device itself. For example, as shown in FIG. 11, firewall 1090 defines a state machine and protocol message that abstracts SIM 1085 from host device 1075 when communicating over an independent network 1060. . More specifically, firewall 1090 is a formal state machine that limits or limits the number and / or order of commands sent from a read driver in host 1075 to SIM 1085 itself. ). Accordingly, SIM device 1080 (eg, cellular telephone, SIM interface, etc. Note that "mobile module" refers to the generic term for "SIM", but is not specifically mentioned otherwise herein. Being used interchangeably), the host device 1075 becomes a peripheral device that conforms to the communication protocol 1055 for the mobile network 1050. The following describes some state machines and protocols used to address some of the additional security requirements and issues summarized above.

본 명세서의 실시예들은 주어진 보안 토큰이 나타낼 수 있는 여러가지 보안 레벨의 관점에서 비신뢰의 독립적인 네트워크(즉, 모바일 모듈의 기반구조 또는 운영 체제에 대응하는 무선 네트워크에 독립적인 네트워크)를 통한 인증을 위한 보안 프로필을 정의한다. 이들은 장치 보안 레벨, 네트워크 보안 레벨, 사용자 보안 레벨, 및 서비스 보안 레벨을 포함하지만, 이에 한정되는 것은 아니다. 각각의 레벨에는 보안 토큰을 획득하기 위한 서로 다른 요건 및 절차가 있다. 그에 따라, 이하에서 보다 상세히 기술하는 바와 같이, 각각의 보안 레벨은 보안 모델에서의 서로 다른 인증 레벨을 나타내며, 각각은 어떤 요건 및/또는 보증을 갖는다. 게다가, 유의해야 할 점은 각각의 보안 레벨이 다른 레벨들에 독립적이거나 독립적이지 않을 수 있다는 것이다. 예를 들어, 네트워크 또는 사용자 보안 레벨이 달성될 수 있기 이전에 장치 보안 레벨을 설정할 필요가 없을 수 있지만, 적절한 보증을 위해, 이러한 계층적 절차가 바람직할 수 있다.Embodiments herein provide for authentication over an untrusted independent network (i.e., a network independent of the wireless module corresponding to the infrastructure or operating system of the mobile module) in terms of the various security levels that a given security token can represent. Define security profile for These include, but are not limited to, device security levels, network security levels, user security levels, and service security levels. Each level has different requirements and procedures for obtaining a security token. As such, as described in more detail below, each security level represents a different authentication level in the security model, each with some requirements and / or assurance. In addition, it should be noted that each security level may or may not be independent of other levels. For example, it may not be necessary to set the device security level before a network or user security level can be achieved, but for proper assurance, this hierarchical procedure may be desirable.

장치 보안 레벨은 모바일 모듈, 예를 들어, 셀룰러 전화 등의 SIM 장치의 물리적 소유를 나타낸다. 장치 토큰(즉, 장치 보안 레벨을 갖는 SIM 보안 토큰)은 일반적으로 사용자가 모바일 모듈 또는 SIM 장치에 대해 적절한 인증을 할 시에 이 모바일 모듈 또는 SIM 장치에 의해 로컬적으로 발행된다. 모바일 모듈에 대해 사용자를 인증하기 위한 이러한 요건은 통상적으로 모바일 기반구조 또는 이동 통신사(mobile operator)에 의해 설정된다. 게다가, 장치 인증은 보통 SIM 장치에 의해 실시되지만, 다른 실시예들은 인증 프로세스에서 다른 구성요소의 사용을 제공할 수 있다. 예를 들어, 모바일 모듈 또는 기타 장치가 장치 토큰을 발행하기 이 전에 SIM 또는 기타 장치는 암호를 필요로 할 수 있다. 물론, 본 명세서에서, 장치 레벨에서의 인증을 위한 다른 형태의 자격증명도 역시 생각된다.The device security level represents the physical possession of a SIM device, such as a mobile module, for example a cellular telephone. A device token (ie, a SIM security token with a device security level) is generally issued locally by the mobile module or SIM device when the user authenticates properly to the mobile module or SIM device. This requirement for authenticating a user to a mobile module is typically set by the mobile infrastructure or mobile operator. In addition, device authentication is usually performed by a SIM device, but other embodiments may provide for the use of other components in the authentication process. For example, a SIM or other device may require a password before the mobile module or other device issues a device token. Of course, other forms of credentials for authentication at the device level are also contemplated herein.

일 실시예에서, 장치 보안 토큰이 발행되기 이전에, SIM 장치는 클라이언트 또는 호스트 컴퓨터 모바일 모듈에 대해 그 자신을 인증하거나 밝히도록 요청한다. 게다가, 장치 토큰의 수명은 일반적으로 모바일 기반구조에 의해 설정된 정책을 사용하여 모바일 장치 또는 SIM 장치에 의해 제어된다. 일 실시예에서, 이동 통신사에 의해 설정된 수명 또는 기타 요건은 독립적인 및/또는 무선 네트워크를 통해 동적으로 구성될 수 있다. 장치 토큰이 수명 또는 기타 제한을 갖지 않는 경우, 일반적으로 SIM은 사용자에게 모바일 모듈에 대해 2번 이상 재인증하도록 요청하지 않는다.In one embodiment, before the device security token is issued, the SIM device requests to authenticate or reveal itself to the client or host computer mobile module. In addition, the lifetime of the device token is generally controlled by the mobile device or the SIM device using a policy set by the mobile infrastructure. In one embodiment, the lifetime or other requirements set by the mobile carrier may be dynamically configured through independent and / or wireless networks. If the device token does not have a lifetime or other limitation, the SIM generally does not require the user to re-authenticate more than once for the mobile module.

네트워크 보안 레벨은 비신뢰의 독립적인 네트워크를 통해 모바일 모듈 또는 SIM과 모바일 기반구조 또는 네트워크 간의 인증된 연결을 나타낸다. 잠금 해제된 SIM 장치가 클라이언트 또는 호스트 컴퓨터에 의해 액세스가능하다고 가정할 때, 네트워크 보안 레벨은 사용자 입회 또는 사용자 상호작용 없이 설정될 수 있다. 일반적으로, 네트워크 보안 레벨은, SIM 장치의 소유의 증거를 모바일 기반구조 또는 이동 통신사에게 주장하는 단일 요인 인증(single factor authentication)이다. 일반적으로, 모바일 기반구조는, 클라이언트 또는 호스트 컴퓨팅 장치로 네트워크 보안 토큰을 발행하기 이전에, 인증 서버를 통해 또 도전 응답형 메카니즘을 통해 네트워크 보안 토큰을 발행한다. 이 네트워크 보안 레벨 토큰은 이어서 차후의 인증 단계에서 사용될 수 있고, 클라이언트와 인증 서버 및/또는 모바일 기반구조 간 의 추가적인 상호작용을 암호화 및/또는 서명하기 위해 전송 레벨 보안을 제공한다.The network security level represents an authenticated connection between the mobile module or SIM and the mobile infrastructure or network through an untrusted independent network. Assuming that the unlocked SIM device is accessible by the client or host computer, the network security level can be set without user presence or user interaction. In general, the network security level is single factor authentication that asserts proof of ownership of the SIM device to the mobile infrastructure or mobile carrier. In general, the mobile infrastructure issues network security tokens through an authentication server and through a challenge responsive mechanism before issuing the network security token to a client or host computing device. This network security level token can then be used in subsequent authentication steps, providing transport level security to encrypt and / or sign additional interactions between the client and the authentication server and / or the mobile infrastructure.

도 7a는 클라이언트와 인증 서버 간의 전송 레벨 보안 통신을 설정하기 위해 네트워크 레벨 보안 토큰을 발행하도록 구성된 독립적인 네트워크(700)를 나타낸 것이다. 일반적으로, 클라이언트 또는 호스트 컴퓨팅 장치(710)(퍼스널 컴퓨터, 모바일 전화, 또는 다른 휴대용 또는 비모바일 컴퓨팅 장치일 수 있음)는 인증/신뢰 서버(715)를 통해 모바일 기반구조(720)로 네트워크 보안 토큰 요청(725)을 전송함으로써 인증 요청을 개시한다(그렇지만, 이 요청이 SIM(705) 자체 등의 다른 장치에 의해 개시될 수도 있다는 것에 유의할 것). 보통, 이 요청(725)은 인증 서버(715)에 의해 수신될 때 서명되지 않고, 인증 서버(715)가 그 요청이 인증 서버(715)로부터 온 것임을 검증하기 위해 나중에 모바일 기반구조(720)로 전송하기 이전에 그 요청을 서명 및/또는 암호화할 수 있다. 이어서, 신뢰 서버(715)는 나중에 모바일 모듈(705)로 전송되는 도전(challenge)(730)에 대해 모바일 기반구조(720) 또는 이동 통신사에 질의를 할 수 있다. 모바일 모듈(705)은 그와 모바일 기반구조(720) 간에 공유되는 비밀키(740)를 사용하여 도전 응답(735)을 발생하고, 이 도전 응답(735)은 이어서 클라이언트(710)로 전달된다(일반적으로 비밀키가 SIM(705)와 관련되어 있고 이동 통신사(720)에 의해 설정된다는 것에 유의할 것).FIG. 7A illustrates an independent network 700 configured to issue a network level security token to establish transport level security communication between a client and an authentication server. In general, the client or host computing device 710 (which may be a personal computer, mobile phone, or other portable or non-mobile computing device) is connected to the mobile infrastructure 720 via the authentication / trust server 715 to the network security token. Initiate the authentication request by sending request 725 (but note that this request may be initiated by another device, such as SIM 705 itself). Normally, this request 725 is not signed when received by the authentication server 715, and the authentication server 715 later passes to the mobile infrastructure 720 to verify that the request is from the authentication server 715. The request can be signed and / or encrypted before sending. The trust server 715 may then query the mobile infrastructure 720 or the mobile carrier for a challenge 730 that is later sent to the mobile module 705. The mobile module 705 generates a challenge response 735 using the secret key 740 shared between it and the mobile infrastructure 720, which is then forwarded to the client 710 ( Note that generally the secret key is associated with the SIM 705 and is set by the mobile carrier 720).

클라이언트(710)는 도전 응답(735)을 사용하여, 인증을 위해 SIM ID(SIM identity) 및 도전(730)도 포함할 수 있는 요청 보안 토큰 응답(request security token response)을 발생한다. 일반적으로, 클라이언트는 모바일 모듈(705)에게 장 치(705)의 공유 비밀키(740) 또는 SIM의 장치 토큰 등의 기타 키로 요청 보안 토큰 응답을 서명 및/또는 암호화하도록 요청하지만, 이것이 필요하거나 필요하지 않을 수도 있다. 이 요청 보안 토큰 응답 및 그 안의 도전 응답(735)은, 예를 들어, 공유 비밀키(740)를 사용하여 검증될 수 있다. 유의할 점은, 앞서 언급한 바와 같이, 요청 보안 토큰 응답이 도전 응답(735)을 발생하는 데 사용된 동일한 키로 서명 및/또는 암호화되거나 암호화되지 않을 수도 있다는 것이다. 어쨋든, 모바일 기반구조(720)가 도전 응답(735)을 검증하는 경우(즉, 도전 응답이 유효하고 모바일 모듈이 활성 과금 계정을 갖는 경우), 모바일 기반구조(720) 및/또는 인증 서버(715)는 암호화된 세션키(들)(공유 비밀키(740)를 사용하여 서명 및/또는 암호화되어 있음)를 갖는 네트워크 보안 토큰(745)을 포함하는 메시지를 발생하는 것으로 응답할 수 있다. 이 메시지는 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 기반구조(720)의 보안 토큰을 사용하여 추가적으로 서명될 수 있다. 이어서, 클라이언트(710)는 서명된 메시지를 확인하고 복호화를 위해 암호화된 네트워크 세션키(들)를 SIM(705)으로 전달한다. 공유 비밀키(740)를 사용하여, 모바일 모듈(705)은 이어서 암호화되지 않은 세션키(들)(750)를 클라이언트(710)로 반환할 수 있다.The client 710 uses the challenge response 735 to generate a request security token response, which may also include a SIM identity and challenge 730 for authentication. In general, the client requests the mobile module 705 to sign and / or encrypt the request security token response with other keys, such as the device's shared secret key 740 of the device 705 or the device token of the SIM, but this is necessary or necessary. You may not. This request security token response and challenge response 735 therein can be verified using, for example, a shared secret key 740. Note that, as mentioned above, the request security token response may or may not be signed and / or encrypted with the same key used to generate the challenge response 735. In any case, if mobile infrastructure 720 verifies challenge response 735 (ie, the challenge response is valid and the mobile module has an active billing account), mobile infrastructure 720 and / or authentication server 715 May respond by generating a message that includes a network security token 745 having encrypted session key (s) (signed and / or encrypted using shared secret key 740). This message can be further signed using the authentication server 715's own security token (eg, X.509 certificate, Kerberos certificate, etc.) or using the security token of the mobile infrastructure 720. The client 710 then verifies the signed message and passes the encrypted network session key (s) to the SIM 705 for decryption. Using the shared secret key 740, the mobile module 705 can then return the unencrypted session key (s) 750 to the client 710.

유의할 점은, 네트워크 보안 토큰(745)의 상기 발행에서, 모바일 모듈(705)이 일반적으로 모바일 기반구조(720) 상에서 완불 상태에 있는(in good standing) 활성 과금 계정을 필요로 한다는 것이다. 그에 따라, 도전 응답(735) 및 이러한 활성 과금 계정 정보의 확인 시에, SIM(705)과 모바일 기반구조(720) 사이에 신뢰 가 설정되어, 가상 보안 채널을 형성할 수 있다. 이어서, 세션키(들)(750)는 (필요한 경우) 모바일 모듈(705)에서 호스트 컴퓨팅 장치(710)의 소프트웨어 플랫폼 또는 스택으로 또한 이동 통신사(720)에서 인증 서버(715)로 전달되거나(delegate) 넘겨진다(pass). 모바일 모듈(705)이 호스트 컴퓨팅 장치(710)(USB 포트, 블루투스, 또는 기타 무선이나 유선 연결을 통해 모바일 모듈에 연결될 수 있음)와 물리적으로 근접해 있음과 모바일 기반구조(720)와 인증 서버(715) 간의 신뢰 관계에 유의한다. 이어서, 이들 세션키(들)(750)는 보안 통신(755)을 설정하기 위해 클라이언트(710) 및 신뢰 서버(715)에 의해 사용된다.Note that in the above issuance of the network security token 745, the mobile module 705 generally needs an active billing account that is in good standing on the mobile infrastructure 720. Accordingly, upon confirmation of the challenge response 735 and such active billing account information, trust may be established between the SIM 705 and the mobile infrastructure 720 to form a virtual secure channel. The session key (s) 750 are then passed (if necessary) from the mobile module 705 to the software platform or stack of the host computing device 710 and from the mobile carrier 720 to the authentication server 715 (delegate). Pass. The mobile module 705 is in physical proximity to the host computing device 710 (which may be connected to the mobile module via a USB port, Bluetooth, or other wireless or wired connection) and the mobile infrastructure 720 and the authentication server 715. Note the trust relationship between These session key (s) 750 are then used by client 710 and trust server 715 to establish secure communication 755.

모바일 기반구조(720)에 의해 사용될 수 있는, 모바일 모듈(705)을 인증하는 제2 동작 모드가 있을 수 있다는 것에 유의한다. 이 경우에, 클라이언트 호스트(710)는 SIM(705)에 (일반적으로 난스(Nonce)의 형태로) 그 자신의 도전을 발생하고 그에 서명하도록 요청할 수 있다. 클라이언트(710)는 이어서, 신뢰 서버(715) 또는 모바일 기반구조(720)에 네트워크 보안 토큰(725)을 요청할 때, 이 정보를 장치 토큰의 일부로서 첨부할 수 있다. 이동 통신사(720)가 장치 토큰이 유효한 도전 응답(735)을 포함하는 것을 확인할 수 있는 경우, 이동 통신사(720)는 직접 네트워크 토큰(745)을 발행하여, 상기한 바와 같이 세션키(들)의 복호화를 위해 클라이언트(710)로 다시 보낼 수 있다.Note that there may be a second mode of operation for authenticating mobile module 705, which may be used by mobile infrastructure 720. In this case, client host 710 may request SIM 705 to generate and sign its own challenge (typically in the form of a nonce). The client 710 may then attach this information as part of the device token when requesting the network security token 725 from the trust server 715 or the mobile infrastructure 720. If the mobile carrier 720 can verify that the device token contains a valid challenge response 735, the mobile carrier 720 issues a network token 745 directly, as described above, to determine the session key (s). And send back to client 710 for decryption.

이하에서 보다 상세히 기술되는 바와 같이, 제3자 서비스에 서비스 및/또는 상품을 요청하는 데 사용될 수 있는 인증된 서비스 토큰에의 클라이언트 액세스를 허용해주기 위해, 일반적으로 이 네트워크 레벨 보안 토큰(745)이 요구된다. 또 한, 유의할 점은, 네트워크 토큰을 획득하기 위해, 상기 설명에서 클라이언트 또는 호스트 컴퓨터 장치(710)가 인증 서버(715) 및/또는 모바일 기반구조(720)에 대한 네트워크 종단점을 성공적으로 결정한 것으로 가정한다는 것이다. 게다가, 클라이언트(710) 및 사용자(도시 생략)가 SIM 장치(705)에 대해 이미 인증되어 있는 것으로 가정한다. 상기한 바와 같이, 네트워크 보안 레벨 토큰(745)은 차후의 인증 단계에서 사용되며, 클라이언트(710)와 신뢰 서버(715) 간의 추가적인 상호작용을 암호화 및 서명하는 전송 레벨 보안을 제공한다. 네트워크 토큰(745)(및 기타 토큰)의 수명은 인증 서버(715) 또는 이동 통신사(720)에 의해 제어된다. 네트워크 토큰(745)이 SIM 장치(705)와 모바일 기반구조(720) 간의 세션 컨텍스트(session context)로서 기능하기 때문에, 이 수명은 수시간 또는 수일, 전달된 바이트 수로 제한될 수 있고 및/또는 모바일 모듈(705)이 클라이언트(710)에 적절히 연결되어 있는 경우에만 유효할 수 있다.As described in more detail below, this network level security token 745 is typically used to allow client access to an authenticated service token that can be used to request services and / or merchandise from third party services. Required. It should also be noted that, in order to obtain a network token, it is assumed in the above description that the client or host computer device 710 has successfully determined the network endpoint for the authentication server 715 and / or the mobile infrastructure 720. Is that. In addition, assume that client 710 and user (not shown) are already authenticated to SIM device 705. As noted above, network security level token 745 is used in subsequent authentication steps, providing transport level security that encrypts and signs additional interactions between client 710 and trust server 715. The lifetime of network token 745 (and other tokens) is controlled by authentication server 715 or mobile carrier 720. Since the network token 745 functions as a session context between the SIM device 705 and the mobile infrastructure 720, this lifetime may be limited to hours or days, the number of bytes delivered and / or mobile. Only valid if module 705 is properly connected to client 710.

앞서 언급한 바와 같이, 사용자 보안 레벨은, 보통 SIM(705) 또는 호스트 컴퓨팅 장치(710) 외부에 저장된 정보를 제공함으로써, 사용자가 네트워크(신뢰 서버(715), 모바일 기반구조(720), 또는 기타 서비스)에 대해 인증되었음을 나타낸다. 그에 따라, 사용자 보안 레벨은, 네트워크 보안 레벨과 관련하여, SIM(705) 및 얼마간의 외부 지식(예를 들어, 사용자 이름/암호)의 소유의 증거에 기초하여 다중 요인 인증을 수립한다. 일반적으로, 신뢰 서버(715) 또는 모바일 기반구조(720)는 사용자 레벨 보안을 발행하는 유일한 구성요소이지만, 몇몇 경우에, 제3자 서비스도 역시 이러한 사용자 토큰을 발행할 수 있다. 그에 따라, 모바일 기반 구조(720)(또는, 경우에 따라서는, 기타 서비스)는, 사용자 보안 레벨 토큰을 발행하여 다시 클라이언트(710)로 보내기 이전에, 도전 응답 메카니즘을 통해 사용자를 확인한다. 유의할 점은 사용자 보안 토큰이 이하에 기술하는 바와 같이 서비스 토큰 요청을 서명 및/또는 암호화하기 위해 클라이언트에 의해 사용된다는 것이다. 클라이언트가 사용자 보안 토큰을 신뢰 서버 이외의 임의의 서비스에 전송하는 것이 추천되지 않을 수 있다(왜냐하면 일반적으로 다른 서비스가 이를 확인/사용할 수 없기 때문임). 상기 네트워크 토큰(745)에서와 같이, 사용자 토큰은 이동 통신사(720)에 의해 제어되는 제한된 수명을 가질 수 있으며, 기간에 의해, 전달된 바이트의 수에 의해, 및/또는 모바일 모듈(705)과 클라이언트(710) 간의 연결의 존재에 의해 제한될 수 있다.As mentioned above, the user security level is typically determined by providing information stored outside the SIM 705 or the host computing device 710 so that the user can access the network (trust server 715, mobile infrastructure 720, or other). Service). As such, the user security level establishes multifactor authentication based on evidence of possession of the SIM 705 and some external knowledge (eg, username / password) with respect to the network security level. In general, trust server 715 or mobile infrastructure 720 is the only component that issues user level security, but in some cases, third party services may also issue such user tokens. As such, mobile infrastructure 720 (or, optionally, other services) identifies the user via a challenge response mechanism before issuing a user security level token and sending it back to client 710. Note that the user security token is used by the client to sign and / or encrypt the service token request as described below. It may not be advisable for the client to send the user security token to any service other than the trust server (since no other service can normally verify / use it). As with the network token 745, the user token may have a limited lifetime controlled by the mobile carrier 720, by period of time, by the number of bytes transferred, and / or with the mobile module 705. It may be limited by the presence of a connection between clients 710.

도 7b는 클라이언트(710)와 인증 서버(715) 간의 다중 레벨 보안 통신을 설정하기 위해 사용자 레벨 보안 토큰을 발행하도록 구성되어 있는 독립적인 네트워크(700)를 나타낸 것이다. 사용자 네트워크 인증 단계는 이동 통신사(720)(또는 기타 서버)로 하여금 기지의 사람이 기지의 장치(705)를 소유하고 있음을 확인할 수 있게 해준다. 사실상, 사용자-네트워크 단계는 2-요인 인증 단계(two factor authentication phase)이고, 네트워크를 분산된 서비스 거부 공격으로부터 보호한다. 게다가, 이는 도난된 SIM 장치(705)가 부적절하게 사용되지 않도록 함으로써 사용자를 보호한다.7B illustrates an independent network 700 that is configured to issue a user level security token to establish multilevel security communication between the client 710 and the authentication server 715. The user network authentication step allows the mobile carrier 720 (or other server) to verify that the person at the site owns the device 705 at the site. In fact, the user-network phase is a two factor authentication phase and protects the network from distributed denial of service attacks. In addition, this protects the user by preventing the stolen SIM device 705 from being used improperly.

호스트 컴퓨팅 장치(710)는 사용자 토큰 요청(765)을 발행할 수 있으며, 이 요청은 신뢰 서버(715)를 거쳐 모바일 기반구조(720)로 전송된다. 보통, 이 요 청(765)은 인증/신뢰 서버(715)에 의해 수신될 때 서명되어 있지 않으며, 인증/신뢰 서버(715)는 이어서, 그 요청이 인증 서버(715)로부터 온 것임을 검증하기 위해, 그 요청을 모바일 기반구조(720)로 전송하기 이전에 그 요청을 서명 및/또는 암호화할 수 있다. 이어서, 신뢰 서버(715)는, 나중에 모바일 모듈(705)로 전송되는 도전(770)에 대해 모바일 기반구조(720) 또는 이동 통신사에 질의를 할 수 있다. 유의할 점은 이 도전(770)이 네트워크에 대해 장치(705)를 인증하는 데 사용된 도전(730)과 다른 알고리즘을 사용하여 발생될 수 있다는 것이다. 클라이언트(710)는 토큰 메시지로부터 도전(770)을 추출하고 이를 모바일 모듈(705)로 전달하며, 이는 이것이 사용자 인증임을 나타낸다. 그에 따라, SIM(705)은 클라이언트(710)에 사용자 자격증명(들)(775)을 요청한다. 호스트 컴퓨터(710)는 이어서 사용자 입력(780)에 대해 사용자(760)에 질의를 하고, 이를 모바일 모듈(705)로 반환한다. SIM(705) 또는 클라이언트(710)는 선택에 따라서는 사용자 입력(780) 또는 자격증명(들)이 네트워크 보안키(즉, 이전에 획득된 세션키(들)(750))로 암호화되어 있어야만 하는 것으로 결정할 수 있다.The host computing device 710 may issue a user token request 765, which is sent via the trust server 715 to the mobile infrastructure 720. Normally, this request 765 is not signed when received by the authentication / trust server 715, and the authentication / trust server 715 is then used to verify that the request is from the authentication server 715. The request may be signed and / or encrypted prior to sending the request to the mobile infrastructure 720. The trust server 715 may then query the mobile infrastructure 720 or the mobile carrier for the challenge 770 that is later sent to the mobile module 705. Note that this challenge 770 may be generated using a different algorithm than the challenge 730 used to authenticate the device 705 to the network. The client 710 extracts the challenge 770 from the token message and passes it to the mobile module 705, indicating that this is a user authentication. Accordingly, SIM 705 requests user credential (s) 775 from client 710. The host computer 710 then queries the user 760 for user input 780 and returns it to the mobile module 705. The SIM 705 or client 710 may optionally have to have the user input 780 or credential (s) encrypted with a network security key (ie, previously obtained session key (s) 750). Can be determined.

사용자 입력(780)을 사용하여, 모바일 모듈(705)은 도전 응답(785)을 발생하고 이를 클라이언트(710)로 반환하며, 클라이언트(710)는, 예를 들어, SIM 식별자, 도전(770) 및 도전 응답(785)을 포함하는 요청 보안 토큰 응답(request security token response)을 발생하여 전송한다. 일반적으로, 클라이언트(710)는 모바일 모듈(705)에 요청 보안 토큰 응답을 네트워크 보안 토큰(745), 공유 비밀키(740) 또는 SIM(705) 관련 키로 서명 및/또는 암호화하도록 요청한다. 상기와 유사하게, 요청 보안 토큰 응답 및 그 안의 도전 응답(785)은, 예를 들어, 공유 비밀키(740) 또는 기타 모바일 모듈(705) 관련 키를 사용하여 검증될 수 있다. 유의할 점은, 앞서 언급한 바와 같이, 요청 보안 토큰 응답이 도전 응답(785)을 발생하는 데 사용된 동일한 키로 서명 및/또는 암호화되거나 되지 않을 수 있다는 것이다. 어쨋든, 모바일 기반구조(720)가 도전 응답(785)을 검증하면(즉, 제공된 사용자 자격증명이 적절하면), 모바일 기반구조(720) 및/또는 인증 서버(715)는, 공유 비밀키(740) 또는 기타 장치(705) 관련 키를 사용하여 서명 및/또는 암호화되어 있는 암호화된 사용자 키(들)와 함께 사용자 보안 토큰(795)을 포함하는 메시지를 발생함으로써 응답할 수 있다. 이 메시지는 또한 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 기반구조(720)의 보안 토큰을 사용하여 서명될 수 있다. 클라이언트(710)는 이어서 서명된 메시지를 확인하고 암호화된 사용자 세션키(들)를 복호화를 위해 SIM(705)으로 전달할 수 있다. 공유 비밀키(740)(또는, 경우에 따라서는, 기타 키)를 사용하여, 모바일 모듈(705)은 이어서 암호화되지 않은 사용자 키(들)(790)를 클라이언트(710)로 반환하고, 따라서 네트워크(792)에 대해 사용자를 인증할 수 있다.Using user input 780, mobile module 705 generates a challenge response 785 and returns it to client 710, which may, for example, have a SIM identifier, challenge 770, and the like. Generate and send a request security token response including a challenge response 785. In general, the client 710 requests the mobile module 705 to sign and / or encrypt the request security token response with a network security token 745, a shared secret key 740, or a SIM 705 related key. Similar to the above, the request security token response and challenge response 785 therein can be verified using, for example, a shared secret key 740 or other mobile module 705 related key. Note that, as mentioned above, the request security token response may or may not be signed and / or encrypted with the same key used to generate the challenge response 785. In any case, once mobile infrastructure 720 verifies challenge response 785 (ie, provided user credentials are appropriate), mobile infrastructure 720 and / or authentication server 715 may share shared secret key 740. Or by generating a message including the user security token 795 with encrypted user key (s) that are signed and / or encrypted using other device 705-related keys. This message may also be signed using the authentication server 715's own security token (eg, X.509 certificate, Kerberos certificate, etc.) or using the security token of the mobile infrastructure 720. Client 710 may then verify the signed message and pass the encrypted user session key (s) to SIM 705 for decryption. Using the shared secret key 740 (or, optionally, other key), the mobile module 705 then returns the unencrypted user key (s) 790 to the client 710 and thus the network. User can be authenticated for 792.

사용자-네트워크 인증 단계는 이동 통신망 운영자(720)가 제3자 서비스를 대신하여 인증을 제공하는 메카니즘을 제공한다. 사용자-네트워크 보안 레벨과 유사하게, 사용자-서비스 단계는 다중 요인 인증 단계이고 적어도 하나의 인증 단계 동안에 사용자(760)가 존재하지 않은 상태에서 서비스 토큰을 발행하지 못하게 한다. 일반적으로 서비스 토큰이 어떻게 발행되는지와 관련하여 인증 서버(715)의 2가지 동작 모드가 있다. 첫째, 사용자(760)가 이전에 사용자 토큰을 획득한 경우, 신뢰 서버(715)는 사용자(760)를 인증된 것으로 간주하고 (서비스 토큰 요청이 사용자 토큰(790, 795)으로 적절히 서명되어 있기만 하다면) 자동적으로 서비스 토큰을 발행할 수 있다. 반면에, 모바일 기반구조(720)가 사용자 토큰(790, 795)을 발행하지 않은 경우, 사용자(760)는 사용자 토큰(795, 790)을 요청하는 것에 대해 상기한 것과 유사한 방식으로 인증해야만 한다.The user-network authentication step provides a mechanism by which mobile network operator 720 provides authentication on behalf of a third party service. Similar to the user-network security level, the user-service phase is a multifactor authentication phase and prevents the user 760 from issuing a service token without the user 760 present during at least one authentication phase. There are generally two modes of operation of the authentication server 715 in terms of how the service token is issued. First, if user 760 previously obtained a user token, trust server 715 considers user 760 authenticated (as long as the service token request is properly signed with user tokens 790, 795). ) You can automatically issue a service token. On the other hand, if mobile infrastructure 720 did not issue user tokens 790, 795, user 760 must authenticate in a similar manner as described above for requesting user tokens 795, 790.

도 7c는 클라이언트(710)와 제3자 서버(728) 사이에 보안 통신을 설정할 때 독립적인 네트워크(700)를 통해 여러가지 네트워크 엔터티가 통신을 하는 방법을 나타낸 것이다. 상기한 바와 같이, 모바일 모듈(705) 및 사용자(760)는, 앞서 기술한 바와 같이, 이동 통신사 시스템(720)에 대해 인증할 수 있다. 그에 따라, 모바일 장치(705)에 대한 과금 계정의 적절한 검증 및 사용자(760)에 의한 모바일 모듈(705)의 소유의 인증 시에 인증 서버(715)와 클라이언트(710) 사이에 보안 통신이 존재한다. 신뢰 서버(715)(또는, 경우에 따라서는, 모바일 기반구조(720))는 이어서, 예를 들어, 클라이언트(710)가 제3자 서버(728)로부터 서비스 및/또는 상품을 구매하고자 할 때, 여러가지 서비스에 대한 서비스 토큰(724)을 발행할 수 있다. 그에 따라, 클라이언트(710)는 제3자 서버로 서비스 토큰(726)을 발행할 수 있고, 제3자 서버는 이어서 인증 서버(715)를 통해 이 토큰을 검증한다(722). 유의할 점은 제3자 서버(728)가 부가적인 인증을 필요로 하거나 하지 않을 수 있고 이러한 검증을 수행하기 위해 상기한 바와 같은 여러가지 메카니즘을 사용할 수 있다는 것이다. 또한, 유의할 점은 서비스 토큰(726)의 사용이 클라이언트(710)와 제3자 서버(728) 사이에 보안 통신을 설정할 뿐만 아니라 앞서 기술한 것과 유사한 방식으로 하나 이상의 서비스 및/또는 상품에 대한 사용자(760)의 지불 능력을 나타낼 수 있다는 것이다.7C illustrates how various network entities communicate over an independent network 700 when establishing secure communications between a client 710 and a third party server 728. As described above, the mobile module 705 and the user 760 may authenticate to the mobile carrier system 720, as described above. As such, there is a secure communication between the authentication server 715 and the client 710 upon proper verification of the charging account for the mobile device 705 and authentication of ownership of the mobile module 705 by the user 760. . Trust server 715 (or, in some cases, mobile infrastructure 720) may then be, for example, when client 710 wishes to purchase a service and / or product from third party server 728. In addition, service tokens 724 may be issued for various services. As such, client 710 may issue a service token 726 to the third party server, which third party server then verifies 722 via authentication server 715. Note that third party server 728 may or may not require additional authentication and may use various mechanisms as described above to perform this verification. It should also be noted that the use of the service token 726 establishes secure communication between the client 710 and the third party server 728 as well as the user for one or more services and / or products in a manner similar to that described above. 760 may represent a payment capability.

유의할 점은 일반적으로 서비스 토큰이 클라이언트(710)로 발행될 때까지, 발행된 보안 토큰이 인증 서버(715)를 제외한 어떤 다른 서버에도 쓸모없다는 것이다. 그 이유는 보안 계층이 임의의 외부 당사자가 장치 토큰, 네트워크 토큰, 또는 심지어 사용자 토큰을 적절히 디코딩하지 못하도록 할 수 있기 때문인데, 왜냐하면 이들 모두가 SIM 장치(705) 및 모바일 기반구조(720)에만 알려져 있는 루트 또는 공유키(740)으로부터 도출되기 때문이다. 일반적으로 인증 서버(715)가 서비스 토큰(724)을 발행한 후에, 임의의 제3자(728) 웹 서비스가 보안 토큰(724)을 사용할 수 있다. 또한, 유의할 점은 상기의 보안 토큰 및 메시지(예를 들어, 도전, 도전 응답, 기타)가 여러가지 형식(format) 또는 스키마(schema)를 취할 수 있다는 것이다. 예를 들어, 네트워크의 어떤 요소들을 중간 당사자로의 SIM 통신에 노출시키고자 하거나 하지 않을 수 있는 이동 통신사(720)에 의해 발행될 수 있는 토큰 및/또는 메시지는 XML, 이진, 또는 기타 유사한 인코딩 형식일 수 있다.Note that generally, until the service token is issued to the client 710, the issued security token is useless on any other server except the authentication server 715. This is because the security layer may prevent any external party from properly decoding device tokens, network tokens, or even user tokens, all of which are known only to SIM device 705 and mobile infrastructure 720. This is because it is derived from the root or shared key 740 that exists. In general, after authentication server 715 issues service token 724, any third party 728 web service may use security token 724. It should also be noted that the above security tokens and messages (eg, challenges, challenge responses, etc.) may take on various formats or schemas. For example, tokens and / or messages that may be issued by the carrier 720 that may or may not wish to expose certain elements of the network to SIM communications to intermediate parties may be in XML, binary, or other similar encoding format. Can be.

인증, ID 및/또는 지불 검증을 위한 휴대용 하드웨어 장치(705)의 상기 사용은 온라인 또는 로컬 소매 서비스 및/또는 상품(예를 들어, 온라인 신문, 음악, 소프트웨어 응용 프로그램, 또는 기타 상품 및 서비스)을 구매하기 위해 또는 로컬 PC 또는 클라이언트(710) 상에서 실행되는 응용 프로그램(예를 들어, Word

Figure 112007071743126-PCT00002
, Adobe Photoshop, 인쇄 프로그램, 선불제 소프트웨어, 기타)에의 액세스를 허용하 기 위해 사용될 수 있다. 그에 따라, 상기 실시예들은 복수의 호스팅 장치(710) 상의 무료로 배포된 피보호 소프트웨어 또는 컨텐츠(protected software or content)(예를 들어, 음악, 비디오, 게임, 기타)를 잠금 해제하는 데 특히 유익하다. 환언하면, 라이센스는 이제 휴대용 모바일 장치(705)에 연계되며, 이 장치(705)는 상기한 바와 같이 인증되어, 제한된 일련의 컴퓨팅 장치에 연계되지 않은 휴대용 디지털 ID를 가능하게 해줄 수 있다. 그 자체로서, 사용자(760)는 친구의 집에 가서 그의 프로그램 또는 기타 피보호 컨텐츠 전부를 가져올 필요가 없으며, 그 모두는 휴대용 장치(705)를 통해 액세스가능하고 인증된다.The use of portable hardware device 705 for authentication, identification and / or payment verification may be used to provide online or local retail services and / or merchandise (eg, online newspapers, music, software applications, or other merchandise and services). Applications for purchase or running on a local PC or client 710 (e.g. Word
Figure 112007071743126-PCT00002
, Adobe Photoshop, print programs, prepaid software, etc.). As such, the embodiments are particularly beneficial for unlocking freely distributed protected software or content (eg, music, video, games, etc.) on a plurality of hosting devices 710. Do. In other words, the license is now associated with the portable mobile device 705, which may be authenticated as described above to enable a portable digital ID that is not associated with a limited set of computing devices. As such, the user 760 does not have to go to a friend's house and bring all of his programs or other protected content, all of which are accessible and authenticated via the portable device 705.

이상으로부터 잘 알 것인 바와 같이, ID 토큰, 지불 토큰, 다수의 ID 제공자 중 하나를 선택하는 것, 다수의 지불 제공자 중 하나를 선택하는 것, 및 최종 사용자 시스템, 서비스 제공자 시스템, ID 제공자 시스템 및 지불 제공자 시스템 상에 상거래 소프트웨어가 존재하는 것에 관계된 측면들을 비롯한, 본 명세서에 기술된 본 발명의 수많은 측면들은 서로 독립적으로 사용될 수 있다. 또한, 몇몇 실시예에서, 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 상기한 특징들 전부가 함께 사용될 수 있거나, 특정의 구현에서 상기한 특징들의 조합 또는 부분집합이 함께 이용될 수 있다는 것을 잘 알 것이다.As will be appreciated from the above, an ID token, a payment token, selecting one of a plurality of ID providers, selecting one of a plurality of payment providers, and an end user system, service provider system, ID provider system and Numerous aspects of the invention described herein, including those relating to the presence of commerce software on a payment provider system, may be used independently of one another. In addition, in some embodiments, since aspects of the invention are not limited in this respect, it is understood that all of the above features may be used together, or that a combination or subset of the features described above may be used together in a particular implementation. You will know well.

본 발명의 상기한 실시예들은 수많은 방식 중 임의의 방식으로 구현될 수 있다. 예를 들어, 이들 실시예는 하드웨어, 소프트웨어 또는 이들의 조합을 사용하여 구현될 수 있다. 소프트웨어로 구현될 때, 소프트웨어 코드는, 단일의 컴퓨터 상에 제공되어 있든지 다수의 컴퓨터들 간에 분산되어 있든지 간에, 임의의 적당한 프로세서 또는 프로세서들의 모음(collection) 상에서 실행될 수 있다. 상기한 기능들을 수행하는 임의의 컴포넌트 또는 컴포넌트들의 모음이 일반적으로 상기한 기능들을 제어하는 하나 이상의 제어기로서 간주될 수 있다는 것을 잘 알 것이다. 이들 하나 이상의 제어기는, 마이크로코드 또는 소프트웨어를 사용하여 상기한 기능들을 수행하도록 프로그램되어 있는 전용 하드웨어로 또는 범용 하드웨어(예를 들어, 하나 이상의 프로세서)로 등과 같이, 수많은 방식으로 구현될 수 있다.The above-described embodiments of the present invention can be implemented in any of numerous ways. For example, these embodiments may be implemented using hardware, software, or a combination thereof. When implemented in software, software code may be executed on any suitable processor or collection of processors, whether provided on a single computer or distributed among multiple computers. It will be appreciated that any component or collection of components that performs the functions described above may generally be considered as one or more controllers that control the functions described above. These one or more controllers may be implemented in a number of ways, such as with dedicated hardware programmed to perform the above functions using microcode or software, or with general purpose hardware (eg, one or more processors).

본 명세서에 기재된 다양한 방법들이 각종 운영 체제 또는 플랫폼 중 임의의 하나를 이용하는 하나 이상의 프로세서 상에서 실행가능한 소프트웨어로서 코딩될 수 있다는 것을 잘 알 것이다. 게다가, 이러한 소프트웨어는 다수의 적당한 프로그래밍 언어 및/또는 종래의 프로그래밍 또는 스크립팅 도구 중 임의의 것을 사용하여 작성될 수 있으며, 또한 실행가능한 기계어 코드로서 컴파일될 수 있다. 이 점에서, 본 발명의 일 실시예가, 하나 이상의 컴퓨터 또는 기타 프로세스 상에서 실행될 때, 상기한 본 발명의 여러가지 실시예들을 구현하는 방법을 수행하는 하나 이상의 프로그램으로 인코딩된 컴퓨터 판독가능 매체 또는 다수의 컴퓨터 판독가능 매체들(예를 들어, 컴퓨터 메모리, 하나 이상의 플로피 디스크, 컴팩트 디스크, 광 디스크, 자기 테이프, 기타)에 관한 것임을 잘 알 것이다. 이 컴퓨터 판독가능 매체 또는 매체들은 전송가능할 수 있으며, 따라서 그에 저장된 프로그램 또는 프로그램들이 상기한 본 발명의 여러가지 측면들을 구현하기 위해 하나 이상의 서로 다른 컴퓨터 또는 기타 프로세서 상으로 로드될 수 있다.It will be appreciated that the various methods described herein may be coded as software executable on one or more processors using any one of a variety of operating systems or platforms. In addition, such software may be written using any of a number of suitable programming languages and / or conventional programming or scripting tools, and may also be compiled as executable machine code. In this regard, one embodiment of the present invention, when executed on one or more computers or other processes, is a computer readable medium or a plurality of computers encoded with one or more programs for carrying out the method for implementing the various embodiments of the present invention described above. It will be appreciated that the invention relates to readable media (eg, computer memory, one or more floppy disks, compact disks, optical disks, magnetic tape, etc.). These computer readable media or media may be transportable, and thus the program or programs stored thereon may be loaded onto one or more different computers or other processors to implement the various aspects of the invention described above.

용어 "프로그램"이, 본 명세서에서, 상기한 본 발명의 여러가지 측면들을 구현하도록 컴퓨터 또는 기타 프로세서를 프로그램하는 데 이용될 수 있는 임의의 유형의 컴퓨터 코드 또는 명령어 세트를 말하는 일반적 의미로 사용되고 있다는 것을 잘 알 것이다. 게다가, 이 실시예의 한 측면에 따르면, 실행될 때 본 발명의 방법들을 수행하는 하나 이상의 컴퓨터 프로그램이 단일의 컴퓨터 또는 프로세서 상에 존재할 필요가 없고 본 발명의 여러가지 측면들을 구현하기 위해 다수의 서로 다른 컴퓨터 또는 프로세서 간에 모듈 형식으로 분산되어 있을 수 있다는 것을 잘 알 것이다.It is well understood that the term "program" is used herein in its general sense to refer to any type of computer code or instruction set that can be used to program a computer or other processor to implement the various aspects of the invention described above. Will know. Furthermore, according to one aspect of this embodiment, one or more computer programs that, when executed, do not have to reside on a single computer or processor to perform the methods of the present invention and multiple different computers or to implement various aspects of the present invention. It will be appreciated that it may be distributed in a modular fashion among processors.

본 발명의 여러가지 측면들이 단독으로, 조합하여, 또는 이상에서 설명된 실시예들에 구체적으로 기술되지 않은 다양한 구성으로 사용될 수 있으며, 본 명세서에 기술된 본 발명의 측면들이 이들의 응용에서 이상의 설명에 기재되거나 도면에 도시되어 있는 구성요소들의 상세 및 구성으로 제한되지 않는다. 본 발명의 측면들은 기타 실시예들을 가능하게 해주며, 다양한 방식으로 실시되거나 수행될 수 있다. 본 발명의 여러가지 측면들이 임의의 유형의 네트워크, 클러스터 또는 구성과 관련하여 구현될 수 있다. 네트워크 구현에는 제한이 없다. 그에 따라, 상기한 설명 및 도면은 단지 예에 불과하다.Various aspects of the invention may be used alone, in combination, or in various configurations not specifically described in the embodiments described above, and the aspects of the invention described herein may be described in the foregoing description in their application. It is not limited to the details and configurations of components described or illustrated in the drawings. Aspects of the invention enable other embodiments and may be practiced or carried out in various ways. Various aspects of the invention may be implemented in connection with any type of network, cluster, or configuration. There is no limit to the network implementation. Accordingly, the foregoing description and drawings are merely examples.

청구항에서 청구 요소를 수식하기 위해 "제1", "제2", "제3", 기타 등등의 서수 용어를 사용하는 것은 그 자체로 한 청구 요소의 다른 청구 요소에 대한 임의의 우선권, 우선순위, 또는 순서, 또는 방법의 단계들이 수행되는 시간적 순서를 암시하지 않고 청구 요소들을 구별하기 위해 단지 어떤 이름을 갖는 한 청구 요소 를 동일한 이름을 갖는 다른 청구 요소와 구분하기 위한 라벨로서 사용되는 것에 불과하다.The use of ordinal terms such as "first", "second", "third", and so forth, to modify a claim element in a claim is, by itself, any priority, priority to another claim element of a claim element. It is merely used as a label to distinguish one claim element from another claim element with the same name to distinguish claim elements without implying the order, or order, or temporal order in which the steps of the method are performed. .

또한, 본 명세서에 사용되는 표현 및 전문 용어는 설명을 위한 것이며 제한하는 것으로 간주되어서는 안된다. 본 명세서에서 "포함하는", "구비하는", 또는 "갖는", "함유하는", "내포하는" 및 이들의 변형의 사용은 그 이후에 열거된 항목들 및 그의 등가물은 물론 추가의 항목들을 포괄하기 위한 것이다.Also, the phraseology and terminology used herein is for the purpose of description and should not be regarded as limiting. The use of “comprising”, “comprising”, or “having”, “containing”, “comprising” and variations thereof herein is intended to refer to the items listed thereafter and their equivalents as well as additional items. It is to encompass.

Claims (190)

구매자와 상인 간의 온라인 거래를 허가하는 방법으로서,To authorize online transactions between buyers and merchants, ID 제공자(identity provider)를 통해, 상기 구매자의 ID의 확인(verification)을 제공하는 단계, 및Providing an identification of the buyer's identity through an identity provider, and 지불 제공자(payment provider)를 통해, 상기 구매자가 상기 거래에 대해 지불 능력이 있다는 확인을 제공하는 단계를 포함하며,Via a payment provider, providing confirmation that the buyer is capable of paying for the transaction, 상기 ID 제공자 및 상기 지불 제공자는 서로 다른 네트워크 엔터티(network entity)인 것인 온라인 거래 허가 방법.Wherein said ID provider and said payment provider are different network entities. 제1항에 있어서, 상기 ID 제공자가 상기 구매자의 ID를 확인하는 것을 용이하게 해주기 위해, 상기 구매자를 통해, ID 정보(identification information)를 제공하는 단계를 더 포함하는 온라인 거래 허가 방법.2. The method of claim 1, further comprising providing identification information through the buyer to facilitate the identity provider to verify the identity of the buyer. 제2항에 있어서, ID 정보를 제공하는 상기 단계는 SIM(subscriber identity module, 가입자 식별 모듈) 번호, 네트워크 주소, 또는 고유의 하드웨어 ID(identification)를 제공하는 단계를 포함하는 것인 온라인 거래 허가 방법.3. The method of claim 2, wherein providing the identity information comprises providing a subscriber identity module (SIM) number, a network address, or a unique hardware identification. . 제2항에 있어서, ID 정보를 제공하는 상기 단계는, 상기 구매자와 연관된 최종 사용자 컴퓨터를 통해, 프로그램적으로 ID 정보를 제공하는 단계를 포함하며,3. The method of claim 2, wherein providing the ID information includes providing the ID information programmatically through an end user computer associated with the buyer, 상기 ID 정보는 상기 최종 사용자 컴퓨터 상에서 동작하는 적어도 하나의 응용 프로그램(application)으로 상기 구매자가 구매를 할 작정이라는 표시를 할 때 제공되는 것인 온라인 거래 허가 방법.And the ID information is provided when at least one application running on the end user computer indicates that the buyer intends to make a purchase. 제1항에 있어서, 상기 구매자가 지불 능력이 있다는 확인을 제공하는 상기 단계는 상기 구매자의 ID가 확인된 후에만 상기 지불 제공자에 의해 수행되는 것인 온라인 거래 허가 방법.The method of claim 1, wherein the step of providing confirmation that the buyer is capable of payment is performed by the payment provider only after the identification of the buyer is confirmed. 제5항에 있어서, 상기 지불 제공자는 상기 지불 확인을 수행하기 위해 상기 ID 확인을 이용하는 것인 온라인 거래 허가 방법.6. The method of claim 5, wherein the payment provider uses the ID verification to perform the payment verification. 제1항에 있어서, 상기 ID 제공자는 은행 또는 정부 기관인 것인 온라인 거래 허가 방법.The method of claim 1, wherein the ID provider is a bank or a government agency. 제1항에 있어서, 상기 ID 제공자는 상기 지불 제공자에 의해 수신될 ID 토큰(identity token)을 통해 ID 확인을 제공하고,The method of claim 1, wherein the identity provider provides identity verification via an identity token to be received by the payment provider, 상기 지불 제공자는 상기 상인에 의해 수신될 지불 토큰(payment token)을 통해 지불 확인을 제공하는 것인 온라인 거래 허가 방법.Wherein the payment provider provides payment confirmation via a payment token to be received by the merchant. 제8항에 있어서, 상기 ID 토큰은 상기 ID 토큰이 처리될 수 있는 동안인 미 리 정해진 시간 구간을 포함하며,The method of claim 8, wherein the ID token comprises a predetermined time period during which the ID token can be processed, 상기 미리 정해진 시간 구간이 만료될 때, 상기 ID 토큰은 유효하지 않은 것으로 간주되는 것인 온라인 거래 허가 방법.When the predetermined time period expires, the ID token is considered invalid. 제8항에 있어서, 상기 지불 토큰은 상기 지불 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하며,The method of claim 8, wherein the payment token comprises a predetermined time period during which the payment token can be processed, 상기 미리 정해진 시간 구간이 만료될 때, 상기 지불 토큰은 유효하지 않은 것으로 간주되는 것인 온라인 거래 허가 방법.When the predetermined time period expires, the payment token is considered invalid. 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템으로서,A computer system having a plurality of nodes interconnected through a network, 상기 컴퓨터 시스템은 구매자와 상인 간의 온라인 거래를 수행하도록 구성되어 있고,The computer system is configured to conduct an online transaction between a buyer and a merchant, 상기 컴퓨터 시스템은,The computer system, 상기 구매자의 ID의 확인을 제공하도록 구성되어 있는 제1 노드, 및A first node configured to provide confirmation of said buyer's ID, and 상기 구매자가 상기 거래에 대해 지불 능력이 있다는 확인을 제공하도록 구성되어 있는 제2 노드를 포함하며,A second node configured to provide confirmation that the buyer is capable of paying for the transaction, 상기 제1 노드 및 상기 제2 노드는 서로 다른 네트워크 엔터티와 연관되어 있는 것인 컴퓨터 시스템.And the first node and the second node are associated with different network entities. 제11항에 있어서, 상기 구매자와 연관된 구매자 노드를 더 포함하며,The method of claim 11, further comprising a buyer node associated with the buyer, 상기 구매자 노드는, 상기 제1 노드가 상기 구매자의 ID를 확인하는 것을 용이하게 해주기 위해, ID 정보를 제공하도록 구성되어 있는 것인 컴퓨터 시스템.And said buyer node is configured to provide ID information to facilitate said first node verifying said buyer's ID. 제12항에 있어서, 상기 구매자 노드가 상기 ID 정보로서 SIM(subscriber identity module, 가입자 식별 모듈) 번호, 네트워크 주소, 또는 고유의 하드웨어 ID(identification)를 제공하는 것인 컴퓨터 시스템.13. The computer system of claim 12 wherein the buyer node provides a subscriber identity module (SIM) number, a network address, or a unique hardware identification as the identity information. 제12항에 있어서, 상기 구매자 노드는, 상기 거래를 개시하기 위한 신호가 최종 사용자 컴퓨터 상에서 동작하는 적어도 하나의 응용 프로그램(application)에 의해 발행될 때, 프로그램적으로 상기 ID 정보를 제공하는 상기 최종 사용자 컴퓨터를 포함하는 것인 컴퓨터 시스템.The terminal of claim 12, wherein the buyer node programmatically provides the identification information when the signal for initiating the transaction is issued by at least one application running on an end user computer. A computer system comprising a user computer. 제11항에 있어서, 상기 제2 노드는 상기 제1 노드가 상기 구매자의 ID가 확인된 후에만 상기 구매자가 지불 능력이 있다는 확인을 제공하는 것인 컴퓨터 시스템.12. The computer system of claim 11 wherein the second node provides confirmation that the buyer is capable of paying only after the first node has verified the buyer's ID. 제15항에 있어서, 상기 제2 노드는 상기 지불 확인을 수행하기 위해 상기 ID 확인을 이용하는 것인 컴퓨터 시스템.16. The computer system of claim 15 wherein the second node uses the ID verification to perform the payment verification. 제11항에 있어서, 상기 제1 노드는 은행 또는 정부 기관인 네트워크 엔터티 와 연관되어 있는 것인 컴퓨터 시스템.12. The computer system of claim 11 wherein the first node is associated with a network entity that is a bank or a government agency. 제11항에 있어서, 상기 제1 노드는 상기 제2 노드에 의해 수신될 ID 토큰(identity token)을 통해 ID 확인을 제공하고,The method of claim 11, wherein the first node provides ID verification via an identity token to be received by the second node, 상기 제2 노드는 상기 상인에 의해 수신될 지불 토큰(payment token)을 통해 지불 확인을 제공하는 것인 컴퓨터 시스템.And the second node provides a payment confirmation via a payment token to be received by the merchant. 제18항에 있어서, 상기 ID 토큰은 상기 ID 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하며,19. The method of claim 18, wherein the ID token comprises a predetermined time period during which the ID token can be processed, 상기 미리 정해진 시간 구간이 만료될 때, 상기 ID 토큰은 유효하지 않은 것으로 간주되는 것인 컴퓨터 시스템.And when the predetermined time period expires, the ID token is considered invalid. 제18항에 있어서, 상기 지불 토큰은 상기 지불 토큰이 처리될 수 있는 동안인 미리 정해진 시간 구간을 포함하며,19. The method of claim 18, wherein the payment token comprises a predetermined time period during which the payment token can be processed, 상기 미리 정해진 시간 구간이 만료될 때, 상기 지불 토큰은 유효하지 않은 것으로 간주되는 것인 컴퓨터 시스템.And when the predetermined time period expires, the payment token is considered invalid. 온라인 거래를 수행하는 분산 프로그램(distributed program)으로서,As a distributed program that conducts online transactions, 상기 프로그램은 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템을 통해 배포되는 복수의 소프트웨어 컴포넌트를 가지며,The program has a plurality of software components distributed through a computer system having a plurality of nodes interconnected via a network, 상기 복수의 컴포넌트 각각은 상기 네트워크를 통해 상기 복수의 소프트웨어 컴포넌트의 적어도 하나의 다른 컴포넌트와 통신하도록 구성되어 있고,Each of the plurality of components is configured to communicate with at least one other component of the plurality of software components via the network; 상기 분산 프로그램은,The distributed program, 제1 노드 상에 설치된 제1 컴포넌트 - 최종 사용자는 상기 제1 노드로부터 상기 네트워크에 액세스하고, 상기 제1 컴포넌트는 상기 최종 사용자와 상인 간의 거래를 수행하기 위한 표시(indication)에 응답하여 상기 네트워크를 통해 식별자 제공하도록 구성되어 있으며, 상기 식별자는 상기 최종 사용자 및/또는 상기 제1 노드와 연관되어 있음 -,A first component installed on a first node, where an end user accesses the network from the first node, and the first component accesses the network in response to an indication for conducting a transaction between the end user and the merchant. Provide an identifier via the identifier associated with the end user and / or the first node; 적어도 하나의 제2 노드 상에 설치된 상기 분산 프로그램의 적어도 하나의 제2 컴포넌트 - 상기 적어도 하나의 제2 컴포넌트는 상기 식별자를 수신하고 상기 최종 사용자가 상기 거래에 대해 지불 능력이 있다는 확인을 제공하도록 구성되어 있음 -, 및At least one second component of the distributed program installed on at least one second node, the at least one second component configured to receive the identifier and provide confirmation that the end user is capable of paying for the transaction Yes-, and 상기 상인과 연관된 제3 노드 상에 설치된 상기 분산 프로그램의 제3 컴포넌트 - 상기 제3 컴포넌트는 상기 온라인 거래를 계속하기 이전에 상기 최종 사용자가 지불 능력이 있다는 확인을 수신하도록 구성되어 있음 - 를 포함하는 것인 분산 프로그램.A third component of the distributed program installed on a third node associated with the merchant, the third component configured to receive a confirmation that the end user is capable of payment before continuing the online transaction; Distributed program. 제21항에 있어서, 상기 적어도 하나의 제2 컴포넌트는,The method of claim 21, wherein the at least one second component, 적어도 하나의 ID 제공자와 연관된 식별자 노드(identifier node) 상에 설치된 상기 분산 프로그램의 ID 컴포넌트 - 상기 ID 컴포넌트는 상기 식별자를 수신하 고 상기 식별자에 기초하여 상기 최종 사용자의 ID를 확인하는 ID 토큰을 제공하도록 구성됨 -, 및An ID component of the distributed program installed on an identifier node associated with at least one ID provider, the ID component providing an ID token that receives the identifier and verifies the end user's ID based on the identifier Configured to-, and 적어도 하나의 지불 제공자와 연관된 지불 노드 상에 설치된 상기 분산 프로그램의 지불 컴포넌트 - 상기 지불 컴포넌트는 상기 ID 토큰을 수신하고 상기 ID 토큰에 기초하여 지불 토큰을 제공하도록 구성되어 있으며, 상기 지불 토큰은 상기 최종 사용자가 지불 능력이 있다는 상기 확인을 포함함 - 를 포함하는 것인 분산 프로그램.A payment component of the distributed program installed on a payment node associated with at least one payment provider, the payment component configured to receive the ID token and provide a payment token based on the ID token, the payment token being the final Including said confirmation that the user is capable of paying. 네트워크를 통해 상호 연결된 복수의 노드를 갖는 컴퓨터 시스템으로서,A computer system having a plurality of nodes interconnected through a network, 상기 컴퓨터 시스템은 하나 이상의 상품, 서비스 또는 둘다를 제공하는 구매자와 상인 간의 온라인 거래를 용이하게 해주도록 구성되어 있으며,The computer system is configured to facilitate online transactions between a buyer and a merchant providing one or more goods, services, or both, 상기 컴퓨터 시스템은,The computer system, 상기 구매자와 연관된 제1 네트워크 장치 - 상기 제1 네트워크 장치는 상기 구매자가 상기 거래를 개시하기 위한 표시를 할 때 상기 구매자를 나타내는 ID 정보를 프로그램적으로 발행하도록 구성되어 있고, 상기 ID 정보는 구매자 설정 암호(purchaser established password)가 아님 -, 및A first network device associated with the buyer, the first network device being configured to programmatically issue ID information indicating the buyer when the buyer makes an indication to initiate the transaction, the ID information being the buyer setting Not a password (purchaser established password) -and ID 제공자와 연관된 제2 네트워크 장치 - 상기 제2 네트워크 장치는 상기 ID 정보를 수신하고 상기 거래를 위해 상기 구매자의 ID를 확인하는 ID 토큰을 발행하도록 구성되어 있음 - 를 포함하는 것인 컴퓨터 시스템.And a second network device associated with an ID provider, the second network device configured to receive the ID information and issue an ID token to verify the purchaser's ID for the transaction. 구매자와 상인 간의 온라인 거래를 허가하는 방법으로서,To authorize online transactions between buyers and merchants, 구매자 설정 암호 이외의 ID 정보에 기초하여, 상기 구매자의 ID의 확인을 제공하는 ID 토큰을 발생하는 단계, 및Generating an ID token based on ID information other than a buyer setup password, the identification token providing confirmation of the buyer's ID, and 상기 구매자가 상기 거래에 대해 지불 능력이 있다는 확인을 제공하는 지불 토큰을 발생하는 단계를 포함하는 온라인 거래 허가 방법.Generating a payment token providing confirmation that the buyer is capable of paying for the transaction. 분산 네트워크 환경에서의 컴퓨팅 장치에서, 모바일 기반구조의 무선 네트워크에 독립적인 네트워크를 통해 휴대용 장치의 모바일 모듈(mobile module)을 검증(validate)함으로써, 사용자에게 서비스, 상품 또는 둘다에의 액세스를 허용하기 위해 상기 모바일 모듈(mobile module)을 상기 모바일 기반구조의 과금 계정(billing account)에 연계되어 있는 것으로 인증하는 방법으로서,In computing devices in a distributed network environment, validating a mobile module of a portable device over a network independent of the mobile infrastructure's wireless network, thereby allowing a user access to services, goods, or both. In order to authenticate the mobile module (mobile module) to be associated with the billing account (billing account) of the mobile infrastructure, 서비스, 상품 또는 둘다에 액세스하려고 시도할 때 모바일 모듈을 인증하라는 요청을 수신하는 단계,Receiving a request to authenticate a mobile module when attempting to access a service, product, or both, 상기 모바일 기반구조의 과금 계정 정보를 검증함에 있어서 모바일 기반구조에 의해 사용되는 하나 이상의 자격증명(credential)을 상기 모바일 모듈로부터 수신하는 단계,Receiving from the mobile module one or more credentials used by the mobile infrastructure in verifying billing account information of the mobile infrastructure, 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 상기 하나 이상의 자격증명을 상기 모바일 기반구조로 전송하는 단계, 및Transmitting the one or more credentials to the mobile infrastructure via an independent network separate from the wireless network of the mobile infrastructure, and 상기 모바일 기반구조 상의 상기 모바일 모듈의 과금 계정에 대한 활성화 상태(activation status)에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 수 신함으로써 상기 서비스, 상품 또는 둘다에의 액세스를 제어하기 위한 휴대용 디지털 ID(portable digital identity)를 가능하게 해주는 단계를 포함하는 모바일 모듈 인증 방법.A portable digital ID for controlling access to the service, product, or both by receiving authentication information corresponding to an activation status of the charging account of the mobile module on the mobile infrastructure via the independent network mobile module authentication method comprising the step of enabling a portable digital identity. 제25항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(subscriber identity module, SIM)이고,27. The method of claim 25, wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM과 상기 모바일 기반구조 간의 공유키(shared key)에 기초한 정보를 포함하는 것인 모바일 모듈 인증 방법.Wherein the one or more credentials include information based on a challenge from the mobile infrastructure and a shared key between the SIM and the mobile infrastructure. 제26항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되어 있으며 하나 이상의 유선(hardwired) 또는 무선(wireless) 포트를 통해 상기 컴퓨팅 장치에 부착되어 있는 것인 모바일 모듈 인증 방법.27. The method of claim 26, wherein the SIM is included in hardware other than a wireless transmission device and attached to the computing device via one or more hardwired or wireless ports. 제26항에 있어서, 상기 SIM은 상기 SIM을 위해 특별히 설계된 특수 하드웨어 연결을 통해 상기 컴퓨팅 장치에 직접 부착되어 있는 것인 모바일 모듈 인증 방법.27. The method of claim 26, wherein the SIM is attached directly to the computing device via a special hardware connection specifically designed for the SIM. 제25항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스로부터 요청되는 것인 모바일 모듈 인증 방법.27. The method of claim 25, wherein the service, product, or both are requested from a remote service connected to the independent network. 제29항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 모바일 모듈 인증 방법.30. The method of claim 29, wherein said independent network comprises the Internet. 제30항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 인터넷을 통해 무료 배포되고 로컬 컴퓨팅 장치 상에 존재하며,31. The computer-readable medium of claim 30, wherein the service, product, or both are freely distributed over the Internet and present on a local computing device, 상기 모바일 모듈의 상기 인증은 상기 서비스, 상품 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치 상에서 잠금 해제(unlock)될 수 있게 해주는 것인 모바일 모듈 인증 방법.And wherein said authentication of said mobile module enables content of said service, product, or both to be unlocked on said local computing device. 제25항에 있어서, 상기 서비스, 상품 또는 둘다는, 상기 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 컴퓨팅 장치에 부착된 하드웨어, 상기 컴퓨팅 장치에서 소비하기 위한 멀티미디어 컨텐츠, 또는 상기 컴퓨팅 장치 자체에의 액세스 중 하나 이상인 것인 모바일 모듈 인증 방법.The device of claim 25, wherein the service, product, or both are one or more of a software program on the computing device, hardware attached to the computing device, multimedia content for consumption on the computing device, or access to the computing device itself. Mobile module authentication method. 제32항에 있어서, 상기 서비스, 상품 또는 둘다는 다수의 이용가능한 액세스 레벨(multiple levels of available access)을 가지며,33. The system of claim 32, wherein the service, product or both have multiple levels of available access, 상기 모바일 장치의 상기 인증에 기초하여, 상기 이용가능한 레벨들 중 하나 이상이 활성화되는 것인 모바일 모듈 인증 방법.Based on the authentication of the mobile device, one or more of the available levels are activated. 제25항에 있어서, 상기 모바일 모듈의 상기 활성화 상태에 기초하여, 상기 서비스, 상품 또는 둘다에 대해 상인과의 사이에 계약서(contract agreement)가 작성되고 상기 모바일 기반구조가 상기 사용자에게 상기 사용자를 인증하기 위해 하나 이상의 사용자 입력 자격증명을 입력할 것을 요구하는지를 판정하는 단계를 포함하며,The contract of claim 25, wherein a contract agreement with a merchant is created for the service, product or both based on the activation state of the mobile module and the mobile infrastructure authenticates the user to the user. Determining whether to require input of one or more user input credentials to 상기 판정 단계에서 '예'인 경우, 상기 방법은,If 'yes' in the determining step, the method, 상기 사용자에게 상기 하나 이상의 사용자 입력 자격증명을 입력하라는 요청을 전송하는 단계, 및Sending a request to the user to enter the one or more user input credentials, and 상기 사용자 입력에 기초하여, 상기 사용자가 보호된 서비스에 액세스하도록 허가되어 있는지를 판정하는 단계를 더 포함하는 것인 모바일 모듈 인증 방법.Based on the user input, determining whether the user is authorized to access a protected service. 제34항에 있어서, 상기 사용자 입력 자격증명은 상기 모바일 모듈, 상기 모바일 기반구조, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인 모바일 모듈 인증 방법.35. The method of claim 34, wherein the user input credentials are stored in one or more of the server corresponding to the mobile module, the mobile infrastructure, or the merchant. 제25항에 있어서, 상기 모바일 모듈이 상기 모바일 기반구조에 의해 인증되지 않은 경우, 상기 방법은,The method of claim 25, wherein if the mobile module is not authenticated by the mobile infrastructure, the method further comprises: 상기 모바일 모듈을 비활성화시키는 비활성화 메시지(deactivation message)를 상기 독립적인 네트워크를 통해 수신하는 단계를 더 포함하는 것인 모바일 모듈 인증 방법.Receiving via the independent network a deactivation message to deactivate the mobile module. 분산 네트워크 환경에서의 모바일 기반구조에서, 상기 모바일 기반구조의 무선 네트워크에 독립적인 네트워크를 통해 휴대용 장치의 모바일 모듈(mobile module)을 검증(validate)함으로써, 사용자에게 서비스, 상품 또는 둘다에의 액세스를 허용하기 위해 상기 모바일 모듈(mobile module)을 상기 모바일 기반구조의 과금 계정(billing account)에 연계되어 있는 것으로 인증하는 방법으로서,In a mobile infrastructure in a distributed network environment, the mobile module of the portable device is validated via a network independent of the wireless network of the mobile infrastructure, thereby giving the user access to services, goods, or both. A method of authenticating a mobile module as being associated with a billing account of the mobile infrastructure to permit, 사용자가 서비스, 상품 또는 둘다에 액세스하려고 시도할 때 모바일 모듈을 인증하라는 요청을 수신하는 단계 - 상기 모바일 모듈은 모바일 기반구조의 과금 계정에 대응하고, 상기 요청은 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,Receiving a request to authenticate a mobile module when a user attempts to access a service, product, or both, the mobile module corresponding to a charging account of the mobile infrastructure, the request being distinct from the wireless network of the mobile infrastructure; Received via private, independent network-, 상기 독립적인 네트워크를 통해 상기 모바일 모듈로부터 하나 이상의 자격증명을 수신하는 단계, 및Receiving one or more credentials from the mobile module via the independent network, and 상기 하나 이상의 자격증명의 검증에 기초하여, 상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 전송함으로써 2개의 독립적인 네트워크를 통해 상기 서비스, 상품 또는 둘다에의 액세스를 제어하기 위한 휴대용 디지털 ID를 가능하게 해주는 단계를 포함하는 모바일 모듈 인증 방법.Based on the verification of the one or more credentials, access to the service, product, or both via two independent networks by sending authentication information corresponding to the activation status for the charging account of the mobile module over the independent networks. Mobile module authentication method comprising the step of enabling a portable digital ID for controlling. 제37항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(SIM)이고,38. The system of claim 37, wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 방법은,The method, 상기 독립적인 네트워크를 통해 상기 SIM 장치로 도전(challenge)을 전송하는 단계,Transmitting a challenge to the SIM device through the independent network, 상기 도전 및 상기 SIM과 상기 모바일 기반구조 간의 공유키 내의 정보에 대응하는 상기 하나 이상의 자격증명을 포함하는 응답(response)을 수신하는 단계, 및Receiving a response comprising the challenge and the one or more credentials corresponding to information in a shared key between the SIM and the mobile infrastructure, and 상기 도전에 대한 상기 응답에 기초하여, 상기 과금 계정에 대한 정보에 따라 상기 SIM의 활성화 상태를 인증하는 단계를 포함하는 모바일 모듈 인증 방법.Based on the response to the challenge, authenticating an activation state of the SIM according to the information about the charging account. 제38항에 있어서, 상기 요청, 상기 하나 이상의 자격증명 및 인증 정보가 신뢰 서버(trusted server)를 통해 상기 모바일 기반구조로 라우팅되고,39. The device of claim 38, wherein the request, the one or more credentials and authentication information are routed to the mobile infrastructure through a trusted server, 상기 인증은 상기 SIM과 상기 신뢰 서버 간에 신뢰 통신(trusted communication)을 설정하는 것인 모바일 모듈 인증 방법.And the authentication establishes a trusted communication between the SIM and the trusted server. 제38항에 있어서, 상기 SIM은 상기 모바일 기반구조의 무선 네트워크를 통해 통신을 할 수 없는 장치의 일부인 것인 모바일 모듈 인증 방법.The method of claim 38, wherein the SIM is part of a device that is unable to communicate over a wireless network of the mobile infrastructure. 제37항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스로부터 요청되는 것인 모바일 모듈 인증 방법.38. The method of claim 37, wherein the service, product or both are requested from a remote service connected to the independent network. 제37항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 모바일 모듈 인증 방법.38. The method of claim 37, wherein said independent network comprises the Internet. 제42항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 인터넷을 통해 무료 배포되고 로컬 컴퓨팅 장치 상에 존재하며,43. The computer-readable medium of claim 42, wherein the service, product, or both are freely distributed over the internet and reside on a local computing device, 상기 모바일 모듈의 상기 인증은 상기 서비스, 상품 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치 상에서 잠금 해제(unlock)될 수 있게 해주는 것인 모바일 모듈 인증 방법.And wherein said authentication of said mobile module enables content of said service, product, or both to be unlocked on said local computing device. 제37항에 있어서, 상기 서비스, 상품 또는 둘다는, 상기 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 컴퓨팅 장치에 부착된 하드웨어, 상기 컴퓨팅 장치에서 소비하기 위한 멀티미디어 컨텐츠, 또는 상기 컴퓨팅 시스템 자체에의 액세스 중 하나 이상인 것인 모바일 모듈 인증 방법.38. The system of claim 37, wherein the service, product, or both are one or more of a software program on the computing device, hardware attached to the computing device, multimedia content for consumption on the computing device, or access to the computing system itself. Mobile module authentication method. 제37항에 있어서, 상기 모바일 모듈의 상기 활성화 상태에 기초하여, 상기 서비스, 상품 또는 둘다에 대해 상인과의 사이에 계약서(contract agreement)가 작성되고 상기 모바일 기반구조가 사용자에게 상기 사용자를 인증하기 위해 하나 이상의 사용자 입력 자격증명을 입력할 것을 요구하는지를 판정하는 단계를 포함하며,38. The method of claim 37, wherein based on the activation state of the mobile module, a contract agreement is created with a merchant for the service, product, or both, and the mobile infrastructure allows the user to authenticate the user. Determining whether to require input of one or more user input credentials for 상기 판정 단계에서 '예'인 경우, 상기 방법은,If 'yes' in the determining step, the method, 상기 사용자에게 상기 하나 이상의 사용자 입력 자격증명을 입력하라고 촉구 하는 요청을 상기 모바일 모듈로 전송하는 단계, 및Sending a request to the mobile module to prompt the user to enter the one or more user input credentials, and 상기 사용자 입력에 기초하여, 상기 사용자가 보호된 서비스에 액세스하도록 허가되어 있는지를 판정하는 단계를 더 포함하는 것인 모바일 모듈 인증 방법.Based on the user input, determining whether the user is authorized to access a protected service. 제34항에 있어서, 상기 사용자 입력 자격증명은 상기 모바일 모듈, 상기 모바일 기반구조, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인 모바일 모듈 인증 방법.35. The method of claim 34, wherein the user input credentials are stored in one or more of the server corresponding to the mobile module, the mobile infrastructure, or the merchant. 제37항에 있어서, 상기 모바일 모듈이 상기 모바일 기반구조에 의해 인증되지 않은 경우, 상기 방법은,38. The method of claim 37, wherein if the mobile module is not authenticated by the mobile infrastructure, 상기 모바일 모듈을 비활성화시키는 비활성화 메시지(deactivation message)를 상기 모바일 기반구조의 무선 네트워크, 상기 독립적인 네트워크 또는 둘다를 통해 전송하는 단계를 더 포함하는 것인 모바일 모듈 인증 방법.And sending a deactivation message to deactivate the mobile module over a wireless network of the mobile infrastructure, the independent network, or both. 사용자에게 서비스, 상품 또는 둘다에의 액세스를 허용하기 위해 모바일 모듈을 모바일 기반구조에 대한 유효한 과금 계정을 갖는 것으로 인증하는 데 사용되는 로컬 컴퓨팅 머신에 상기 모바일 모듈을 인터페이싱(interface)하는 데 사용되는 휴대용 장치로서, Portable used to interface the mobile module to a local computing machine used to authenticate the mobile module as having a valid billing account for the mobile infrastructure to allow a user access to a service, product, or both. As a device, 로컬 컴퓨팅 머신 상의 서비스, 상품 또는 둘다에 액세스하려고 시도할 때 상기 모바일 모듈을 검증하는 데 사용되는 모바일 기반구조에 과금 계정을 갖는 모 바일 모듈을 안전하게 보유하는 케이스 홀더(case holder), 및A case holder that securely holds a mobile module with a billing account in the mobile infrastructure used to verify the mobile module when attempting to access a service, product, or both on a local computing machine, and 상기 휴대용 장치로 하여금,The portable device, 상기 모바일 기반구조에 대해 상기 모바일 모듈을 인증하기 위해 상기 모바일 모듈로부터 상기 로컬 컴퓨팅 장치로 하나 이상의 자격증명을 전송하고,Transmit one or more credentials from the mobile module to the local computing device to authenticate the mobile module to the mobile infrastructure, 상기 과금 계정에 대한 상태를 검증하는 인증 정보를 상기 로컬 컴퓨팅 장치로부터 수신할 수 있게 해주는 인터페이스를 포함하며,An interface for receiving authentication information from the local computing device that verifies the status of the accounting account, 상기 인터페이스는 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 정보의 상기 전송 및 수신을 가능하게 해줌으로써, 2개의 독립적인 네트워크를 통해 상기 서비스, 상품 또는 둘다에의 액세스를 제어하기 위한 휴대용 디지털 ID를 가능하게 해주는 것인 휴대용 장치.The interface enables the transmission and reception of information through an independent network separate from the wireless network of the mobile infrastructure, thereby controlling access to the service, goods or both via two independent networks. A portable device that enables portable digital ID. 제48항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(subscriber identity module, SIM)이고,49. The method of claim 48 wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM과 상기 모바일 기반구조 간의 공유키(shared key)에 기초한 정보를 포함하는 것인 휴대용 장치.And the one or more credentials include information based on a challenge from the mobile infrastructure and a shared key between the SIM and the mobile infrastructure. 제49항에 있어서, 상기 케이스 홀더는 무선 전송 장치 이외의 하드웨어이고,The apparatus of claim 49, wherein the case holder is hardware other than a wireless transmission device, 상기 인터페이스는 상기 휴대용 장치가 하나 이상의 유선(hardwired) 또는 무선(wireless) 포트를 통해 상기 로컬 컴퓨팅 장치에 부착될 수 있게 해주는 것인 휴대용 장치.And the interface allows the portable device to be attached to the local computing device via one or more hardwired or wireless ports. 제49항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 휴대용 장치.50. The portable device of claim 49, wherein the independent network comprises the Internet. 제49항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 인터넷을 통해 무료 배포되고 로컬 컴퓨팅 장치 상에 존재하며,50. The device of claim 49, wherein the service, product or both are freely distributed over the internet and present on a local computing device, 상기 모바일 모듈의 상기 인증은 상기 서비스, 상품 또는 둘다의 내용이 상기 로컬 컴퓨팅 장치 상에서 잠금 해제(unlock)될 수 있게 해주는 것인 휴대용 장치.And wherein said authentication of said mobile module enables the content of said service, product, or both to be unlocked on said local computing device. 제49항에 있어서, 상기 서비스, 상품 또는 둘다는, 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 부착된 하드웨어, 상기 로컬 컴퓨팅 장치에서 소비하기 위한 멀티미디어 컨텐츠, 또는 상기 로컬 컴퓨팅 장치 자체에의 액세스 중 하나 이상인 것인 휴대용 장치.50. The system of claim 49, wherein the service, product, or both, are a software program on the local computing device, hardware attached to the local computing device, multimedia content for consumption on the local computing device, or the local computing device itself. A portable device that is one or more of access. 제53항에 있어서, 상기 서비스, 상품 또는 둘다는 다수의 이용가능한 액세스 레벨(multiple levels of available access)을 가지며,54. The method of claim 53 wherein the service, product or both have multiple levels of available access, 상기 모바일 장치의 상기 인증에 기초하여, 상기 이용가능한 레벨들 중 하나 이상이 활성화되는 것인 휴대용 장치.Based on the authentication of the mobile device, one or more of the available levels are activated. 제49항에 있어서, 상기 인터페이스는 또한 상기 사용자를 검증하기 위한 사용자 자격증명을 수신하는 데 사용되는 것인 휴대용 장치.50. The portable device of claim 49, wherein the interface is also used to receive user credentials for verifying the user. 제55항에 있어서, 상기 사용자 입력 자격증명은 상기 모바일 모듈, 상기 모바일 기반구조, 또는 상기 상인에 대응하는 서버 중 하나 이상에 저장되는 것인 휴대용 장치.56. The portable device of claim 55, wherein the user input credentials are stored in one or more of the server corresponding to the mobile module, the mobile infrastructure, or the merchant. 분산 네트워크 환경에서의 컴퓨팅 장치에서, 휴대용 장치를 모바일 기반구조의 무선 네트워크에 독립적인 네트워크를 통해 상기 모바일 기반구조의 과금 계정(billing account)에 연계되어 있는 것으로 인증하도록 구성되어 있는 컴퓨팅 장치 상에서 무료 배포된 서비스, 상품 또는 둘다에의 액세스를 가능하게 해주는 방법으로서,In computing devices in a distributed network environment, free deployment on a computing device configured to authenticate the portable device as being associated with the mobile account's billing account via a network independent of the mobile infrastructure's wireless network. A method of enabling access to a service, product, or both, 허가된 컴퓨팅 장치만이 액세스할 수 있는 보호된 컨텐츠를 포함하는 하나 이상의 무료 배포된 서비스, 상품 또는 둘다를 로컬 컴퓨팅 장치에서 수신하는 단계,Receiving at the local computing device one or more freely distributed services, products or both including protected content that only authorized computing devices can access; 모바일 기반구조의 과금 계정 정보를 검증함에 있어서 상기 모바일 기반구조에 의해 사용되는 하나 이상의 자격증명을 모바일 모듈로부터 수신하는 단계,Receiving from the mobile module one or more credentials used by the mobile infrastructure in verifying billing account information of the mobile infrastructure, 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 상기 하나 이상의 자격증명을 상기 모바일 기반구조로 전송하는 단계,Transmitting the one or more credentials to the mobile infrastructure via an independent network separate from the wireless network of the mobile infrastructure, 상기 모바일 기반구조 상의 상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 상기 독립적인 네트워크를 통해 수신하는 단계, 및Receiving, via the independent network, authentication information corresponding to an activation state of a charging account of the mobile module on the mobile infrastructure, and 상기 인증 정보에 기초하여, 상기 로컬 컴퓨팅 장치에 상기 보호된 컨텐츠의 적어도 일부분에의 액세스를 허용하는 라이센스(license)를 받음으로써, 휴대용 디지털 ID로 하여금 상기 보호된 컨텐츠에 액세스하도록 인가된 컴퓨팅 장치의 수를 제한함이 없이 복수의 서로 다른 컴퓨팅 장치 상의 상기 서비스, 상품 또는 둘다에 액세스할 수 있게 해주는 단계를 포함하는 액세스 허용 방법.Based on the authentication information, receiving a license to allow the local computing device to access at least a portion of the protected content, thereby allowing a portable digital ID to access the protected content. Allowing access to the services, goods, or both on a plurality of different computing devices without limiting the number. 제57항에 있어서, 상기 무료 배포된 서비스, 상품 또는 둘다는 상기 독립적인 네트워크를 통해 수신되거나 상점에서 구매되어 상기 로컬 컴퓨팅 장치 상에 직접 설치되는 것인 액세스 허용 방법.59. The method of claim 57, wherein the freely distributed service, product, or both are received through the independent network or purchased at a store and installed directly on the local computing device. 제57항에 있어서, 상기 모바일 모듈이 상기 로컬 컴퓨팅 머신 또는 둘다에 연결되어 있는지에 상관없이, 상기 라이센스는 수명이 제한되어 있는 것인 액세스 허용 방법.59. The method of claim 57, wherein the license has a limited lifetime, regardless of whether the mobile module is connected to the local computing machine or both. 제57항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(subscriber identity module, SIM)이고,58. The method of claim 57, wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM과 상기 모바일 기반구조 간의 공유키(shared key)에 기 초한 정보를 포함하는 것인 액세스 허용 방법.Wherein the one or more credentials include information based on a challenge from the mobile infrastructure and a shared key between the SIM and the mobile infrastructure. 제57항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되어 있으며 하나 이상의 유선(hardwired) 또는 무선(wireless) 포트를 통해 상기 컴퓨팅 장치에 부착되어 있는 것인 액세스 허용 방법.59. The method of claim 57, wherein the SIM is included in hardware other than a wireless transmission device and attached to the computing device via one or more hardwired or wireless ports. 제57항에 있어서, 상기 SIM은 상기 SIM을 위해 특별히 설계된 특수 하드웨어 연결을 통해 상기 로컬 컴퓨팅 장치에 직접 부착되어 있는 것인 액세스 허용 방법.59. The method of claim 57, wherein the SIM is attached directly to the local computing device via a special hardware connection specifically designed for the SIM. 제57항에 있어서, 상기 서비스, 상품 또는 둘다는 상기 독립적인 네트워크에 연결된 원격 서비스에 요청되는 것인 액세스 허용 방법.59. The method of claim 57, wherein the service, product, or both are requested to a remote service connected to the independent network. 제57항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 액세스 허용 방법.59. The method of claim 57, wherein said independent network comprises the Internet. 제57항에 있어서, 상기 서비스, 상품 또는 둘다는, 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 부착된 하드웨어, 또는 상기 로컬 컴퓨팅 장치에서 소비하기 위한 멀티미디어 컨텐츠 중 하나 이상인 것인 액세스 허용 방법.59. The method of claim 57, wherein the service, product, or both are one or more of a software program on the local computing device, hardware attached to the local computing device, or multimedia content for consumption on the local computing device. . 제57항에 있어서, 상기 서비스, 상품 또는 둘다는 다수의 이용가능한 액세스 레벨을 가지며,58. The method of claim 57, wherein the service, product, or both have multiple available levels of access, 상기 라이센스에 기초하여, 상기 이용가능한 레벨들 중 하나 이상이 활성화되는 것인 액세스 허용 방법.Based on the license, one or more of the available levels are activated. 분산 네트워크에 연계된 컴퓨팅 시스템에서, 단일의 휴대용 하드웨어 장치를 사용하여 단일-요인(single-factor) 또는 다중 요인(multifactor) 인증을 필요로 하는 보호된 서비스, 상품 또는 둘다에의 액세스를 허용하는 방법으로서,In a computing system connected to a distributed network, using a single portable hardware device to allow access to protected services, products, or both that require single-factor or multifactor authentication As 모바일 모듈이 모바일 기반구조 - 이는 또한 다중 요인 프로세스로 사용자를 인증하도록 구성되어 있음 - 에 활성 과금 계정을 갖는 경우 로컬 컴퓨팅 장치에게 보호된 서비스, 상품 또는 둘다에의 액세스를 허용하기 위해, 상기 모바일 모듈로부터 보호된 서비스, 상품 또는 둘다에의 액세스를 요청하는 상기 로컬 컴퓨팅 장치로 하나 이상의 자격증명을 전송하는 단계 - 상기 모바일 모듈에 대한 하나 이상의 자격증명은 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 전송됨 -,The mobile module is configured to allow a local computing device access to a protected service, product, or both if the mobile module has an active billing account in the mobile infrastructure, which is also configured to authenticate the user in a multifactor process. Transmitting at least one credential to the local computing device requesting access to a protected service, product or both from the at least one credential, wherein the at least one credential for the mobile module is independent of the wireless network of the mobile infrastructure. Sent via-, 상기 로컬 컴퓨팅 장치로부터, 상기 모바일 모듈의 과금 계정에 대한 활성화 상태에 대응하는 인증 정보를 수신하는 단계, 및Receiving, from the local computing device, authentication information corresponding to an activation state for the charging account of the mobile module, and 상기 인증 정보에 기초하여, 상기 보호된 서비스, 상품 또는 둘다가 추가적으로 사용자 인증을 필요로 하는지를 판정하는 단계를 포함하며,Based on the authentication information, determining whether the protected service, product, or both require additional user authentication, 상기 판정하는 단계에서 '예'인 경우, 상기 방법은,If yes in the determining step, the method, 안전하게 저장된 버전의 사용자 입력 자격증명과 비교하기 위해 하나 이상의 사용자 입력 자격증명의 요청을 전송하는 단계, 및Sending a request for one or more user input credentials to compare with the securely stored version of the user input credentials, and 상기 비교에 관한 정보에 기초하여, 허용하기 위해 상기 사용자가 상기 보호된 서비스, 상품 또는 둘다에 액세스하도록 허가되어 있는지를 판정하는 단계를 포함하는 것인 액세스 허용 방법.Based on the information about the comparison, determining whether the user is authorized to access the protected service, product, or both to allow. 제67항에 있어서, 상기 하나 이상의 사용자 입력 자격증명은 상기 모바일 모듈과 상기 모바일 기반구조 간의 공유키를 사용하여 암호화되고,68. The system of claim 67, wherein the one or more user input credentials are encrypted using a shared key between the mobile module and the mobile infrastructure, 상기 방법은,The method, 상기 암호화된 하나 이상의 사용자 입력 자격증명의 비교를 위해 상기 독립적인 네트워크를 통해 상기 모바일 기반구조로 전송하기 위해, 상기 암호화된 하나 이상의 사용자 입력 자격증명을 상기 로컬 컴퓨팅 장치로 전송하는 단계,Transmitting the encrypted one or more user input credentials to the local computing device for transmission to the mobile infrastructure via the independent network for comparison of the encrypted one or more user input credentials; 상기 사용자가 상기 모바일 기반구조에 대해 적절히 인증되어 있음을 나타내는 상기 비교에 관한 정보를 수신하는 단계, 및Receiving information regarding the comparison indicating that the user is properly authenticated to the mobile infrastructure, and 상기 사용자에게 상기 보호된 서비스, 상품 또는 둘다에의 액세스를 허용하는 라이센스를 상기 로컬 컴퓨팅 장치로 전송하는 단계를 포함하는 것인 액세스 허용 방법.Transmitting a license to the local computing device to allow the user access to the protected service, product, or both. 제68항에 있어서, 상기 라이센스는 수명, 상기 모바일 모듈의 상기 로컬 컴퓨팅 장치에의 근접성(proximity), 또는 둘다에 기초하여 제한되고,69. The method of claim 68, wherein the license is limited based on lifetime, proximity of the mobile module to the local computing device, or both, 상기 라이센스의 만료 시에, 상기 사용자 및 상기 모바일 모듈은 상기 보호된 서비스, 상품 또는 둘다에 추가적으로 액세스하기 위해 상기 모바일 기반구조에 대해 재인증될 필요가 있는 것인 액세스 허용 방법.Upon expiration of the license, the user and the mobile module need to be reauthenticated to the mobile infrastructure to further access the protected service, product or both. 제68항에 있어서, 상기 하나 이상의 사용자 입력 자격증명은 상기 상품, 서비스 또는 둘다의 상인에 관계된 것이고,69. The method of claim 68, wherein the one or more user input credentials relate to a merchant of the product, service, or both, 상기 상인은 상기 하나 이상의 사용자 자격증명이 인증을 위해 필요하게 됨을 나타내는 상기 모바일 기반구조와의 신뢰 계약 관계(trusted contractual relationship)를 갖는 것인 액세스 허용 방법.The merchant has a trusted contractual relationship with the mobile infrastructure indicating that the one or more user credentials are required for authentication. 제68항에 있어서, 상기 보호된 서비스, 상품 또는 둘다는 상기 모바일 모듈에 연결된 상기 로컬 컴퓨팅 장치 상에서 실행되는 응용 프로그램(application)에 대응하는 것인 액세스 허용 방법.69. The method of claim 68, wherein the protected service, product, or both correspond to an application running on the local computing device connected to the mobile module. 제67항에 있어서, 상기 보호된 서비스, 상품 또는 둘다는 상기 모바일 모듈에 연결된 상기 로컬 컴퓨팅 장치 상에서 실행되는 응용 프로그램(application)에 대응하고,68. The system of claim 67, wherein the protected service, product, or both correspond to an application running on the local computing device connected to the mobile module, 상기 하나 이상의 사용자 입력 자격증명은 상기 로컬 컴퓨팅 장치 상에 저장되는 것인 액세스 허용 방법.Wherein the one or more user input credentials are stored on the local computing device. 제67항에 있어서, 상기 보호된 서비스, 상품 또는 둘다는 상기 분산 시스템에서 서비스에 의해 원격 제어되고,68. The system of claim 67, wherein the protected service, product, or both are remotely controlled by a service in the distributed system, 상기 하나 이상의 사용자 입력 자격증명은 원격 서버에 저장되는 것인 액세스 허용 방법.Wherein the one or more user input credentials are stored on a remote server. 제67항에 있어서, 상기 모바일 모듈은 가입자 식별 모듈(subscriber identity module, SIM)이고,67. The method of claim 67 wherein the mobile module is a subscriber identity module (SIM), 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM 장치와 상기 모바일 기반구조 간의 공유키(shared key)에 기초하여 판정되는 것인 액세스 허용 방법.Wherein the one or more credentials are determined based on a challenge from the mobile infrastructure and a shared key between the SIM device and the mobile infrastructure. 제74항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되어 있으며 하나 이상의 유선(hardwired) 또는 무선(wireless) 포트를 통해 상기 컴퓨팅 장치에 부착되어 있는 것인 액세스 허용 방법.75. The method of claim 74, wherein the SIM is included in hardware other than a wireless transmission device and attached to the computing device via one or more hardwired or wireless ports. 제74항에 있어서, 상기 SIM은 상기 SIM을 위해 특별히 설계된 특수 하드웨어 연결을 통해 상기 로컬 컴퓨팅 장치에 직접 부착되어 있는 것인 액세스 허용 방법.75. The method of claim 74, wherein the SIM is attached directly to the local computing device via a special hardware connection specifically designed for the SIM. 제67항에 있어서, 상기 서비스, 상품 또는 둘다는, 상기 로컬 컴퓨팅 장치 상의 소프트웨어 프로그램, 상기 로컬 컴퓨팅 장치에 부착된 하드웨어, 또는 상기 로컬 컴퓨팅 장치에서 소비하기 위한 멀티미디어 컨텐츠 중 하나 이상인 것인 액세스 허용 방법.68. The method of claim 67, wherein the service, product, or both are one or more of a software program on the local computing device, hardware attached to the local computing device, or multimedia content for consumption on the local computing device. . 분산 네트워크에 연계된 모바일 기반구조에서, 단일의 휴대용 하드웨어 장치를 사용하여 단일-요인(single-factor) 또는 다중 요인(multifactor) 인증을 필요로 하는 보호된 서비스, 상품 또는 둘다에의 액세스를 허용하는 방법으로서,In a mobile infrastructure connected to a distributed network, a single portable hardware device can be used to allow access to protected services, products, or both that require single-factor or multifactor authentication. As a method, 로컬 컴퓨팅 장치에게 보호된 서비스, 상품 또는 둘다에의 액세스를 허용하기 위해, 상기 보호된 서비스, 상품 또는 둘다에의 액세스의 요청을 나타내는 하나 이상의 자격증명을 모바일 모듈로부터 수신하는 단계 - 상기 모바일 모듈에 대한 하나 이상의 자격증명은 상기 모바일 기반구조의 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,Receiving one or more credentials from a mobile module indicative of a request for access to the protected service, product, or both to allow a local computing device to access the protected service, product, or both, to the mobile module At least one credential is received over an independent network separate from the wireless network of the mobile infrastructure-, 상기 하나 이상의 자격증명을 사용하여 상기 모바일 모듈을 상기 모바일 기반구조 - 이는 또한 다중 요인 프로세스로 사용자를 인증하도록 구성되어 있음 - 에 활성 과금 계정을 갖는 것으로 인증하는 단계, 및Authenticating the mobile module with the one or more credentials to have an active billing account in the mobile infrastructure, which is also configured to authenticate the user in a multifactor process; and 상기 보호된 서비스, 상품 또는 둘다가 추가적으로 사용자 인증을 필요로 하는지를 판정하는 단계를 포함하며,Determining whether the protected service, product or both additionally requires user authentication, 상기 판정하는 단계에서 '예'인 경우, 상기 방법은,If yes in the determining step, the method, 안전하게 저장된 버전의 사용자 입력 자격증명과 비교하기 위해 하나 이상의 사용자 입력 자격증명의 요청을 상기 독립적인 네트워크를 통해 전송하는 단계, Sending over the independent network a request for one or more user input credentials for comparison with a securely stored version of the user input credentials, 상기 독립적인 네트워크를 통해 상기 하나 이상의 사용자 입력 자격증명을 수신하는 단계 - 수신된 상기 하나 이상의 사용자 입력 자격증명은 상기 모바일 모듈과 상기 모바일 기반구조 간의 공유키를 사용하여 암호화됨 -, 및Receiving the at least one user input credential via the independent network, the received at least one user input credential is encrypted using a shared key between the mobile module and the mobile infrastructure; and 상기 암호화된 하나 이상의 사용자 입력 자격증명과 상기 안전하게 저장된 버전의 사용자 입력 자격증명의 비교에 기초하여, 상기 사용자의 인증을 나타내는 정보를 상기 모바일 기반구조로 전송하여 상기 로컬 컴퓨팅 장치에게 상기 보호된 서비스, 상품 또는 둘다에의 액세스를 제공하는 라이센스의 발행을 허용하는 단계를 포함하는 것인 액세스 허용 방법.Based on the comparison of the encrypted one or more user input credentials with the securely stored version of the user input credentials, information indicating the user's authentication is transmitted to the mobile infrastructure to provide the protected service, product or Allowing issuance of a license that provides access to both. 제78항에 있어서, 상기 라이센스는, 수명, 상기 모바일 모듈의 상기 로컬 컴퓨팅 장치에의 근접성(proximity), 또는 둘다에 기초하여 제한되고,79. The system of claim 78, wherein the license is limited based on lifetime, proximity of the mobile module to the local computing device, or both, 상기 라이센스의 만료 시에, 상기 사용자 및 상기 모바일 모듈은 상기 보호된 서비스, 상품 또는 둘다에 추가적으로 액세스하기 위해 상기 모바일 기반구조에 대해 재인증될 필요가 있는 것인 액세스 허용 방법.Upon expiration of the license, the user and the mobile module need to be reauthenticated to the mobile infrastructure to further access the protected service, product or both. 제78항에 있어서, 상기 하나 이상의 사용자 입력 자격증명은 상기 상품, 서비스 또는 둘다의 상인에 관계된 것이고,79. The apparatus of claim 78, wherein the one or more user input credentials relate to a merchant of the product, service, or both, 상기 상인은 상기 하나 이상의 사용자 자격증명이 인증을 위해 필요하게 됨을 나타내는 상기 모바일 기반구조와의 신뢰 계약 관계(trusted contractual relationship)를 갖는 것인 액세스 허용 방법.The merchant has a trusted contractual relationship with the mobile infrastructure indicating that the one or more user credentials are required for authentication. 제78항에 있어서, 상기 보호된 서비스, 상품 또는 둘다는 상기 모바일 모듈에 연결된 상기 로컬 컴퓨팅 장치 상에서 실행되는 응용 프로그램(application)에 대응하는 것인 액세스 허용 방법.79. The method of claim 78, wherein the protected service, product, or both correspond to an application running on the local computing device connected to the mobile module. 제78항에 있어서, 상기 모바일 모듈은 가입자 식별 모듈(subscriber identity module, SIM)이고,79. The method of claim 78, wherein the mobile module is a subscriber identity module (SIM), 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM 장치와 상기 모바일 기반구조 간의 공유키(shared key)에 기초하여 판정되는 것인 액세스 허용 방법.Wherein the one or more credentials are determined based on a challenge from the mobile infrastructure and a shared key between the SIM device and the mobile infrastructure. 제82항에 있어서, 상기 하나 이상의 사용자 자격증명을 암호화하는 공유키는 상기 모바일 모듈로부터의 상기 하나 이상의 자격증명에 대해 사용되는 공유키와 다른 것인 액세스 허용 방법.83. The method of claim 82, wherein the shared key for encrypting the one or more user credentials is different from the shared key used for the one or more credentials from the mobile module. 분산 시스템에서, 호스트 컴퓨터를 이동 통신사 시스템(mobile operator system)의 엄격한 요건의 적용을 받는 모바일 단말기보다는 주변 장비로서 표시하기 위해 상기 모바일 모듈을 상기 호스트 컴퓨터에 연결할 때 상기 이동 통신사 시스템으로부터 상기 호스트 컴퓨터를 추상화하는 데 사용되는 컴퓨팅 프레임워크(computing framework)로서,In a distributed system, when connecting the mobile module to the host computer to display the host computer as a peripheral device rather than a mobile terminal subject to the stringent requirements of the mobile operator system, the host computer is disconnected from the mobile operator system. A computing framework used to abstract, 이동 통신사 시스템에 대한 과금 계정과 연관된 정보를 포함하는 가입자 식별 모듈(subscriber identity module, SIM),Subscriber identity module (SIM) containing information associated with billing accounts for mobile carrier systems, 상기 SIM에 대한 상기 과금 계정 정보를 인증하기 위해 상기 이동 통신사 시스템의 무선 네트워크에 독립적인 네트워크를 통해 상기 SIM을 상기 이동 통신사 시스템에 연결시키는 호스트 컴퓨터,A host computer for connecting the SIM to the mobile carrier system via a network independent of the wireless network of the mobile carrier system to authenticate the charging account information for the SIM; 상기 호스트 컴퓨터에 연결되어, 상기 독립적인 네트워크를 통해 상기 이동 통신사 시스템에 대해 적어도 상기 SIM을 인증하는 데 사용하기 위한 정보를 상기 SIM으로부터 판독하는 SIM 드라이버, 및A SIM driver coupled to the host computer for reading information from the SIM for use in authenticating at least the SIM to the mobile carrier system via the independent network, and 상기 SIM 드라이버와 상기 SIM 간에 전송되는 명령들의 수(number), 순서(sequence) 또는 길이(length) 중 하나 이상을 제한함으로써 상기 SIM을 공격으로부터 보호하는 데 사용되는 프로토콜을 정의하는 상기 SIM과 상기 SIM 드라이버 간의 방화벽으로서 기능하는 인터페이스를 포함하는 컴퓨팅 프레임워크.The SIM and the SIM defining a protocol used to protect the SIM from attack by limiting one or more of a number, sequence, or length of instructions transmitted between the SIM driver and the SIM A computing framework that includes an interface that acts as a firewall between drivers. 제84항에 있어서, 상기 SIM은 유선 포트, 무선 포트, 또는 둘다를 통해 상기 호스트 컴퓨터에 연결되는 것인 컴퓨팅 프레임워크.85. The computing framework of claim 84, wherein the SIM is connected to the host computer through a wired port, a wireless port, or both. 제84항에 있어서, 상기 인터페이스는 상기 SIM을 상기 호스트 컴퓨터에 연결시키는 데 사용되는 휴대용 장치의 일부인 것인 컴퓨팅 프레임워크.85. The computing framework of claim 84, wherein said interface is part of a portable device used to connect said SIM to said host computer. 제86항에 있어서, 상기 휴대용 장치는 상기 이동 통신사 시스템의 네트워크 를 통해 무선 통신하도록 구성되어 있지 않은 것인 컴퓨팅 프레임워크.87. The computing framework of claim 86, wherein said portable device is not configured for wireless communication over a network of said mobile operator system. 제84항에 있어서, 상기 독립적인 네트워크를 통한 상기 SIM의 상기 인증은 상기 호스트 컴퓨팅 장치에 액세스하기 위해 사용되는 것인 컴퓨팅 프레임워크.85. The computing framework of claim 84, wherein said authentication of said SIM over said independent network is used to access said host computing device. 제84항에 있어서, 상기 SIM의 상기 인증은 상기 독립적인 네트워크를 통해 제공되는 서비스, 상품 또는 둘다에 액세스하기 위해 사용되는 것인 컴퓨팅 프레임워크.85. The computing framework of claim 84, wherein said authentication of said SIM is used to access a service, a product, or both, provided through said independent network. 제84항에 있어서, 상기 SIM 장치의 상기 인증은, 상기 독립적인 네트워크를 통해 제공되고 웹 브라우징 응용 프로그램과 별개인 상기 호스트 컴퓨터 상에서 실행되는 소프트웨어 응용 프로그램과 연관되어 있는 서비스, 상품 또는 둘다에 대한 것인 컴퓨팅 프레임워크.85. The system of claim 84, wherein the authentication of the SIM device is for a service, a product, or both associated with a software application provided on the independent network and running on the host computer that is separate from the web browsing application. Computing framework. 제84항에 있어서, 상기 프로토콜은 상기 SIM 드라이버와 상기 SIM 간의 상기 통신의 수, 순서 또는 길이 중 하나 이상을 추적하는 데 사용되는 정규의 상태 머신(formal state machine)을 포함하는 것인 컴퓨팅 프레임워크.85. The computing framework of claim 84, wherein the protocol comprises a formal state machine used to track one or more of the number, order, or length of the communication between the SIM driver and the SIM. . 분산 네트워크에 연계된 컴퓨팅 시스템에서, 암호화(encryption) 또는 서명(signing) 중 하나 이상을 위해 클라이언트 상의 적어도 소프트웨어 스 택(software stack)에게 세션키(session key)를 전달(delegate)하기 위해 상기 클라이언트에 연결된 모바일 모듈과 이 모바일 모듈에 연관된 모바일 기반구조 간에 보안 터널링(secure tunneling)을 설정함으로써 그렇지 않았으면 비보안인 네트워크를 통해 상기 클라이언트와 서버 간에 전송 레벨 보안 통신(transport level secure communications)을 설정하는 방법으로서,In a computing system associated with a distributed network, the client may be configured to deliver a session key to at least a software stack on the client for one or more of encryption or signing. By establishing secure tunneling between the connected mobile module and the mobile infrastructure associated with the mobile module, thereby establishing transport level secure communications between the client and server over an otherwise unsecured network. , 호스트 컴퓨터에 연결된 모바일 모듈의 하나 이상의 자격증명을 식별하는 단계,Identifying one or more credentials of the mobile module connected to the host computer, 상기 모바일 모듈에 대한 유효한 과금 계정의 인증을 위해 상기 하나 이상의 자격증명을 모바일 기반구조로 전송하는 단계 - 상기 모바일 기반구조에 대응하는 무선 네트워크와 별개인 독립적인 네트워크를 통해 요청이 전송됨 -, 및Sending the one or more credentials to a mobile infrastructure for authentication of a valid billing account for the mobile module, wherein the request is sent over an independent network separate from the wireless network corresponding to the mobile infrastructure; and 상기 인증에 기초하여, 상기 호스트 컴퓨터와 서버 간의 상기 독립적인 네트워크를 통해 전송 레벨 보안 통신에서 사용하기 위한 세션키를 상기 모바일 모듈로부터 수신하는 단계를 포함하는 전송 레벨 보안 통신 설정 방법.Based on the authentication, receiving a session key from the mobile module for use in transport level secure communication over the independent network between the host computer and a server. 제92항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(subscriber identity module, SIM)이고,93. The method of claim 92, wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM과 상기 모바일 기반구조 간의 공유키(shared key)에 기초한 정보를 포함하는 것인 전송 레벨 보안 통신 설정 방법.And wherein the one or more credentials include information based on a challenge from the mobile infrastructure and a shared key between the SIM and the mobile infrastructure. 제93항에 있어서, 상기 SIM은 무선 전송 장치 이외의 하드웨어 내에 포함되어 있으며 하나 이상의 유선(hardwired) 또는 무선(wireless) 포트를 통해 상기 컴퓨팅 장치에 부착되어 있는 것인 전송 레벨 보안 통신 설정 방법.94. The method of claim 93, wherein the SIM is included in hardware other than a wireless transmission device and attached to the computing device via one or more hardwired or wireless ports. 제93항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 전송 레벨 보안 통신 설정 방법.94. The method of claim 93, wherein said independent network comprises the Internet. 제93항에 있어서, 상기 서버는, 상기 세션키가 또한 상기 호스트 컴퓨터와의 상기 전송 레벨 보안 통신을 위해 상기 모바일 기반구조로부터 상기 서버로 전달되도록, 상기 모바일 기반구조와 신뢰 관계를 갖는 프레임워크의 일부인 것인 전송 레벨 보안 통신 설정 방법.94. The system of claim 93, wherein the server is further configured to: establish a trust relationship with the mobile infrastructure such that the session key is also passed from the mobile infrastructure to the server for the transport level secure communication with the host computer. How to set up transport level secure communications that are part of 제96항에 있어서, 상기 프레임워크의 일부가 아닌 제3자 서버(third party server)에의 연결을 요청하는 단계,97. The method of claim 96, further comprising: requesting a connection to a third party server that is not part of the framework; 상기 호스트 컴퓨터와 상기 제3자 서버 간의 보안 통신을 위해 또하나의 세션키를 수신하는 단계, 및Receiving another session key for secure communication between the host computer and the third party server, and 상기 제3자 서버와의 전송 레벨 보안 통신을 위해 상기 또하나의 세션키를 사용하는 단계를 더 포함하는 전송 레벨 보안 통신 설정 방법.Using the another session key for transport level secure communication with the third party server. 제97항에 있어서, 상기 제3자와 통신하기 위해 상기 또하나의 세션키를 사용 하기 이전에, 상기 방법은,98. The method of claim 97, wherein prior to using the another session key to communicate with the third party, 상기 또하나의 세션키 및 토큰을 상기 제3자 서버로 전송하는 단계 - 상기 제3자 서버는 상기 프레임워크의 일부인 상기 신뢰 서버를 통해 상기 토큰을 인증함으로써 상기 또하나의 세션키를 검증함 -, 및Transmitting the another session key and token to the third party server, wherein the third party server verifies the another session key by authenticating the token with the trust server that is part of the framework. , And 상기 토큰의 상기 인증에 기초하여, 상기 제3자 서버와의 보안 통신을 위해 상기 또하나의 세션키를 사용하는 단계를 더 포함하는 것인 전송 레벨 보안 통신 설정 방법.Based on the authentication of the token, further comprising using the another session key for secure communication with the third party server. 제98항에 있어서, 상기 제3자 서버는 서비스, 상품 또는 둘다의 상인이고,99. The system of claim 98, wherein the third party server is a merchant of services, goods, or both, 사용자는 또한 사용자 입력 자격증명을 제공함으로써 상기 제3자 서버에 대해서도 인증되어야만 하는 것인 전송 레벨 보안 통신 설정 방법.The user must also be authenticated to the third party server by providing a user input credential. 제99항에 있어서, 상기 모바일 기반구조의 상기 과금 계정을 검증함으로써 상기 모바일 기반구조에 대해 상기 SIM을 인증하는 것은 상기 상인으로부터 구매를 할 때 상기 서비스, 상품 또는 둘다에 대한 지불 자금(payment fund)의 확인으로서 사용되는 것인 전송 레벨 보안 통신 설정 방법.107. The method of claim 99, wherein authenticating the SIM against the mobile infrastructure by verifying the billing account of the mobile infrastructure is such that a payment fund for the service, product, or both when making a purchase from the merchant. A method for establishing transport level secure communication, which is used as confirmation of a message. 제93항에 있어서, 상기 세션키는 상기 세션키의 수명 또는 상기 세션키로 암호화되거나, 서명되거나 또는 둘다가 행해진 메시지의 수 중 하나 이상에 기초하여 만료되고, 만료 시에 상기 SIM은 상기 호스트 컴퓨터와 상기 서버 간의 추가적인 보안 통신을 위해 상기 모바일 기반구조에 대해 재인증될 필요가 있는 것인 전송 레벨 보안 통신 설정 방법.95. The system of claim 93, wherein the session key expires based on one or more of the lifetime of the session key or the number of messages that have been encrypted, signed, or both with the session key, upon expiration of the SIM with the host computer. And to re-authenticate to the mobile infrastructure for further secure communication between the servers. 제93항에 있어서, 상기 SIM은 상기 호스트 컴퓨터에 외부 연결되어 있지만 상기 호스트 컴퓨터에 물리적으로 아주 근접하여 유지되어 있는 것인 전송 레벨 보안 통신 설정 방법.94. The method of claim 93, wherein said SIM is externally connected to said host computer but remains physically in close proximity to said host computer. 제102항에 있어서, 상기 물리적으로 아주 근접하다는 것은 10 야드 이내인 것인 전송 레벨 보안 통신 설정 방법.103. The method of claim 102, wherein said physically close is within 10 yards. 제103항에 있어서, 상기 외부 연결은 무선 연결인 것인 전송 레벨 보안 통신 설정 방법.107. The method of claim 103, wherein said external connection is a wireless connection. 제93항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 기반구조 간의 공유 비밀키(shared secret)에 기초하여 상기 SIM 및 상기 모바일 기반구조로부터 도출되는 것인 전송 레벨 보안 통신 설정 방법.94. The method of claim 93, wherein the session key is derived from the SIM and the mobile infrastructure based on a shared secret between the SIM and the mobile infrastructure. 제93항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 기반구조 간의 공유키에 의해 암호화된 채로 상기 모바일 기반구조로부터 수신되며,95. The apparatus of claim 93, wherein the session key is received from the mobile infrastructure while being encrypted by a shared key between the SIM and the mobile infrastructure, 상기 SIM으로부터 상기 세션키를 수신하기 이전에, 상기 방법은,Prior to receiving the session key from the SIM, the method includes: 상기 공유키를 손상시키지 않고 상기 세션키를 상기 호스트 컴퓨터에 제공하기 위해, 상기 암호화된 키를 상기 공유키를 사용하여 복호화하기 위해 상기 SIM으로 전송하는 단계를 더 포함하는 것인 전송 레벨 보안 통신 설정 방법.Sending the encrypted key to the SIM for decryption using the shared key to provide the session key to the host computer without compromising the shared key. Way. 모바일 기반구조의 무선 네트워크에 독립적인 그렇지 않았으면 비보안인 네트워크를 통해 분산 네트워크에 연계된 모바일 기반구조에서, 암호화(encryption) 또는 서명(signing) 중 하나 이상을 위해 신뢰 서버(trusted server)에게 세션키(session key)를 전달(delegate)하기 위해 상기 클라이언트에 연결된 모바일 모듈과 상기 모바일 기반구조 간에 보안 터널링(secure tunneling)을 설정함으로써 비보안 네트워크를 통해 상기 클라이언트와 서버 간에 전송 레벨 보안 통신(transport level secure communications)을 설정하는 방법으로서,In a mobile infrastructure that is independent of the mobile infrastructure's wireless network or otherwise connected to a distributed network through an insecure network, session keys are sent to a trusted server for one or more of encryption or signing. transport level secure communications between the client and server over an insecure network by establishing secure tunneling between the mobile module connected to the client and the mobile infrastructure to deliver a session key. As a method of setting 호스트 컴퓨터에 연결된 모바일 모듈의 하나 이상의 자격증명을 수신하는 단계 - 상기 하나 이상의 자격증명은 상기 모바일 기반구조에 대응하는 무선 네트워크와 별개인 독립적인 네트워크를 통해 수신됨 -,Receiving at least one credential of a mobile module connected to a host computer, wherein the at least one credential is received via an independent network separate from the wireless network corresponding to the mobile infrastructure; 상기 하나 이상의 자격증명을 상기 모바일 모듈에 대한 유효한 과금 계정의 일부인 것으로 인증하는 단계, 및Authenticating the one or more credentials as being part of a valid billing account for the mobile module, and 상기 인증에 기초하여, 상기 호스트 컴퓨터와 상기 서버 간의 상기 독립적인 네트워크를 통한 전송 레벨 보안 통신에서 사용하기 위해 세션키를 서버로 전송하는 단계를 포함하는 전송 레벨 보안 통신 설정 방법.Based on the authentication, sending a session key to a server for use in transport level secure communication over the independent network between the host computer and the server. 제107항에 있어서, 상기 모바일 모듈은 상기 모바일 기반구조에 대한 가입자 식별 모듈(subscriber identity module, SIM)이고,107. The method of claim 107, wherein the mobile module is a subscriber identity module (SIM) for the mobile infrastructure, 상기 하나 이상의 자격증명은 상기 모바일 기반구조로부터의 도전(challenge) 및 상기 SIM과 상기 모바일 기반구조 간의 공유키(shared key)에 기초한 정보를 포함하는 것인 전송 레벨 보안 통신 설정 방법.And wherein the one or more credentials include information based on a challenge from the mobile infrastructure and a shared key between the SIM and the mobile infrastructure. 제108항에 있어서, 상기 독립적인 네트워크는 인터넷을 포함하는 것인 전송 레벨 보안 통신 설정 방법.109. The method of claim 108, wherein said independent network comprises the Internet. 제108항에 있어서, 상기 서버는, 상기 세션키가 또한 상기 호스트 컴퓨터와의 상기 전송 레벨 보안 통신을 위해 상기 모바일 기반구조로부터 상기 서버로 전달되도록, 상기 모바일 기반구조와 신뢰 관계를 갖는 프레임워크의 일부인 것인 전송 레벨 보안 통신 설정 방법.109. The system of claim 108, wherein the server is further configured to: establish a trust relationship with the mobile infrastructure such that the session key is also passed from the mobile infrastructure to the server for the transport level secure communication with the host computer. A method of establishing transport level secure communication that is part of it. 제108항에 있어서, 상기 모바일 기반구조의 상기 과금 계정을 검증함으로써 상기 모바일 기반구조에 대해 상기 SIM을 인증하는 것은 상기 상인으로부터 구매를 할 때 상기 서비스, 상품 또는 둘다에 대한 이용가능한 지불 자금(payment fund)의 확인으로서 사용되는 것인 전송 레벨 보안 통신 설정 방법.109. The method of claim 108, wherein authenticating the SIM against the mobile infrastructure by verifying the billing account of the mobile infrastructure is such that payment payment for the service, product, or both is made when making a purchase from the merchant. A method for establishing transport level secure communication that is used as a confirmation of a fund. 제108항에 있어서, 상기 세션키는 상기 세션키의 수명 또는 상기 세션키로 암호화되거나, 서명되거나 또는 둘다가 행해진 메시지의 수 중 하나 이상에 기초하여 만료되고, 만료 시에 상기 SIM은 상기 호스트 컴퓨터와 상기 서버 간의 추가적인 보안 통신을 위해 상기 모바일 기반구조에 대해 재인증되는 것인 전송 레벨 보안 통신 설정 방법.109. The system of claim 108, wherein the session key expires based on one or more of the lifetime of the session key or the number of messages that have been encrypted, signed, or both with the session key, wherein upon expiration the SIM is associated with the host computer. And re-authenticating the mobile infrastructure for further secure communication between the servers. 제108항에 있어서, 상기 세션키는 상기 SIM과 상기 모바일 기반구조 간의 공유 비밀키(shared secret)에 기초하여 상기 SIM 및 상기 모바일 기반구조로부터 도출되는 것인 전송 레벨 보안 통신 설정 방법.109. The method of claim 108, wherein the session key is derived from the SIM and the mobile infrastructure based on a shared secret between the SIM and the mobile infrastructure. 분산 컴퓨팅 시스템에서의 호스트 컴퓨터에서, 모바일 기반구조와 연관된 무선 네트워크에 독립적인 네트워크 연결을 통해 상기 모바일 기반구조에 대해 가입자 식별 모듈(subscriber identity module, SIM)을 인증하는 프로토콜을 사용함으로써 상기 호스트 컴퓨터와 서버 간의 보안 통신을 설정하는 방법으로서,In a host computer in a distributed computing system, the host computer and the host computer by using a protocol for authenticating a subscriber identity module (SIM) to the mobile infrastructure through a network connection independent of the wireless network associated with the mobile infrastructure. A method of establishing secure communication between servers, 서버와의 보안 통신을 설정하려고 시도하는 호스트 컴퓨터에 부착되어 있는 가입 식별 모듈(subscription identity module, SIM)로부터 계산된 도전 응답(computed challenge response)을 포함하는 세션키의 요청을 생성하는 단계 - 상기 도전 응답은 모바일 기반구조의 과금 상태 정보를 보유하는 상기 모바일 기반구조에 대해 상기 SIM을 인증하는 데 사용됨 -,Generating a request for a session key comprising a challenged response calculated from a subscription identity module (SIM) attached to a host computer attempting to establish secure communication with the server-the challenge A response is used to authenticate the SIM to the mobile infrastructure that holds the charging status information of the mobile infrastructure-, 세션키의 상기 요청을, 상기 모바일 기반구조와 신뢰 관계를 갖는 상기 서버로 전송하는 단계 - 상기 세션키의 상기 요청은 상기 모바일 기반구조와 관계된 무 선 네트워크에 독립적인 네트워크를 통해 전송됨 -,Sending the request of a session key to the server having a trust relationship with the mobile infrastructure, wherein the request of the session key is sent over a network independent of the wireless network associated with the mobile infrastructure; 세션키의 상기 요청에 대한 응답을 수신하는 단계 - 상기 응답은 상기 세션키를 포함하고 공유키를 사용하여 모바일 기반구조에 의해 서명되거나, 암호화되거나 둘다가 행해지고, 이 단계는 상기 SIM이 상기 도전 응답을 사용하여 상기 모바일 기반구조에 대해 적절히 인증되었음을 나타냄 -,Receiving a response to the request of a session key, wherein the response includes the session key and is signed, encrypted or both by a mobile infrastructure using a shared key, wherein the SIM responds to the challenge response Indicates that you are properly authorized for the mobile infrastructure using-, 상기 세션키를, 상기 공유키를 사용하여 검증하기 위해, 상기 SIM으로 전송하는 단계 - 이는 상기 SIM과 상기 모바일 기반구조 간의 터널링 통신(tunneled communication)을 설정함 -, 및Sending the session key to the SIM for verifying using the shared key, which establishes tunneled communication between the SIM and the mobile infrastructure; and 상기 세션키의 검증 시에, 상기 호스트 컴퓨터가 상기 서버와의 보안 통신을 위해 상기 복호화된 세션키를 사용할 수 있게 해주는 단계를 포함하는 보안 통신 설정 방법.Upon verification of the session key, enabling the host computer to use the decrypted session key for secure communication with the server. 제114항에 있어서, 상기 세션키의 상기 요청에 대한 상기 응답은 상기 서버, 상기 모바일 기반구조 또는 둘다에 의해 서명되는 것인 보안 통신 설정 방법.117. The method of claim 114 wherein the response to the request of the session key is signed by the server, the mobile infrastructure, or both. 제114항에 있어서, 상기 도전 응답은, 상기 도전 응답이 상기 SIM에 의해 자체 발생되도록, 상기 공유키를 사용하여 상기 SIM에 의해 서명된 난스(Nonce)를 포함하는 것인 보안 통신 설정 방법.118. The method of claim 114, wherein the challenge response comprises a nonce signed by the SIM using the shared key such that the challenge response is generated by the SIM itself. 제114항에 있어서, 상기 공유키는 SIM과 관련있는 것인 보안 통신 설정 방 법.118. The method of claim 114, wherein the shared key is associated with a SIM. 제114항에 있어서, 상기 세션키의 상기 요청은 상기 서버에 의해 지정된 토큰을 사용하여 서명되거나, 암호화되거나 둘다가 행해지는 것인 보안 통신 설정 방법.117. The method of claim 114, wherein said request of said session key is signed, encrypted, or both, using a token specified by said server. 제114항에 있어서, 상기 세션키의 상기 요청은 상기 호스트 컴퓨터에 관계된 토큰을 사용하여 서명되거나, 암호화되거나 둘다가 행해지는 것인 보안 통신 설정 방법.117. The method of claim 114, wherein said request of said session key is signed, encrypted, or both, using a token associated with said host computer. 제114항에 있어서, 상기 도전 응답을 전송하기 이전에, 상기 도전 응답을 발생하기 위해 상기 SIM에 의해 사용되는 도전(challenge)이 수신되는 것인 보안 통신 설정 방법.118. The method of claim 114, wherein a challenge used by the SIM to generate the challenge response is received prior to sending the challenge response. 제114항에 있어서, 상기 모바일 기반구조에 대해 상기 SIM을 인증할 시에, 상기 방법은, 상기 독립적인 네트워크를 통해 상기 모바일 기반구조에 대해 사용자를 인증하기 위해,119. The method of claim 114, wherein upon authenticating the SIM to the mobile infrastructure, the method further comprises: to authenticate a user to the mobile infrastructure via the independent network, 상기 모바일 기반구조, 상기 서버 또는 기타 제3자 서비스 중 하나 이상에 대해 사용자를 인증하는 데 사용되는 사용자 토큰의 요청을 생성하는 단계,Generating a request of a user token used to authenticate a user to one or more of the mobile infrastructure, the server, or other third party service, 상기 모바일 기반구조에 관련된 상기 무선 네트워크에 독립적인 상기 네트워 크를 통해 상기 서버로 상기 사용자 토큰의 상기 요청을 전송하는 단계,Sending the request of the user token to the server over the network independent of the wireless network associated with the mobile infrastructure, 상기 모바일 기반구조로부터 발생된 도전을 포함하는, 사용자 토큰의 상기 요청에 대한 응답을 수신하는 단계,Receiving a response to the request of a user token, the challenge comprising a challenge generated from the mobile infrastructure, 상기 도전을 상기 SIM으로 전송하여 상기 SIM에게 하나 이상의 사용자 자격증명을 요청하도록 촉구하기 위해 상기 도전이 사용자 인증에 대응한다는 것을 나타내는 단계,Indicating that the challenge corresponds to user authentication to send the challenge to the SIM to urge the SIM to request one or more user credentials, 상기 하나 이상의 사용자 자격증명 - 이는 그 다음에 적절한 도전 응답을 결정하기 위해 상기 SIM으로 전달됨 - 을 지정하는 사용자 입력을 수신하는 단계,Receiving user input specifying the one or more user credentials, which are then passed to the SIM to determine an appropriate challenge response; 상기 하나 이상의 사용자 자격증명을 포함하는 상기 도전 응답을 상기 서버로 전송하는 단계,Sending the challenge response including the one or more user credentials to the server, 상기 사용자가 적절히 인증되었음을 나타내는, 상기 모바일 기반구조에 의해 상기 공유키를 사용하여 서명되거나, 암호화되거나 또는 둘다가 행해진 상기 사용자 토큰을 수신하는 단계,Receiving the user token signed, encrypted or both using the shared key by the mobile infrastructure indicating that the user has been properly authenticated, 상기 공유키를 사용하여 검증하기 위해 상기 사용자 토큰을 상기 SIM으로 전송하는 단계, 및Sending the user token to the SIM for verification using the shared key, and 상기 세션키의 검증 시에, 상기 호스트 컴퓨터가 상기 서버 또는 제3자 서비스로의 차후의 통신에서 이들과의 보안 통신을 위해 상기 사용자 토큰을 사용할 수 있게 해주는 단계를 더 포함하는 것인 보안 통신 설정 방법.Upon verifying the session key, enabling the host computer to use the user token for secure communication with them in subsequent communications to the server or third party service. Way. 제121항에 있어서, 상기 사용자 토큰은 제3자 서비스로 전송되는 서비스 세 션키를 요청하는 데 사용되고,126. The method of claim 121, wherein the user token is used to request a service session key sent to a third party service, 상기 제3자 서비스는 상기 서버를 통해 상기 서비스 세션키를 검증하는 것인 보안 통신 설정 방법.And the third party service verifies the service session key through the server. 제122항에 있어서, 상기 서비스 세션키는 상기 호스트 컴퓨터로부터 요청이 있고 상기 사용자가 상기 서버에 대해 인증될 때 상기 사용자 토큰과 별개인 토큰으로 상기 서버에 의해 제공되는 것인 보안 통신 설정 방법.123. The method of claim 122, wherein the service session key is provided by the server in a token separate from the user token when a request from the host computer is made and the user is authenticated with the server. 분산 컴퓨팅 환경에서의 이동 통신사 시스템에서, 상기 이동 통신사 시스템과 연관된 무선 네트워크에 독립적인 네트워크 연결을 통해 상기 이동 통신사 시스템에 대해 가입자 식별 모듈(subscriber identity module, SIM)을 인증하는 프로토콜을 사용함으로써 호스트 컴퓨터와 서버 간의 보안 통신을 설정하는 방법으로서,In a mobile operator system in a distributed computing environment, a host computer by using a protocol for authenticating a subscriber identity module (SIM) to the mobile operator system through a network connection independent of the wireless network associated with the mobile operator system. A method of establishing secure communication between a server and 상기 SIM에 대응하는 모바일 기반구조와 신뢰 관계를 갖는 서버와의 보안 통신을 설정하려고 시도하는 호스트 컴퓨터에 부착되어 있는 가입 식별 모듈(subscription identity module, SIM)로부터 계산된 도전 응답(computed challenge response)을 포함하는 세션키의 요청을 수신하는 단계 - 상기 세션키의 상기 요청은 상기 모바일 기반구조와 관련된 무선 네트워크에 독립적인 네트워크를 통해 전송됨 -,A challenge challenge calculated from a subscription identity module (SIM) attached to a host computer attempting to establish secure communication with a server having a trust relationship with the mobile infrastructure corresponding to the SIM. Receiving a request for a session key comprising: the request of the session key is sent over a network independent of a wireless network associated with the mobile infrastructure; 상기 도전 응답을 사용하여 상기 SIM이 상기 모바일 기반구조에서 유효한 과금 계정을 갖는 것으로 인증하는 단계,Using the challenge response to authenticate the SIM as having a valid billing account in the mobile infrastructure, 공유키를 사용하여 서명하거나, 암호화하거나 둘다를 행함으로써 상기 세션키를 보안 처리하는 단계 - 이는 상기 SIM이 상기 도전 응답을 사용하여 상기 모바일 기반구조에 대해 적절히 인증되었음을 나타냄 -,Secure the session key by signing, encrypting, or both using a shared key, indicating that the SIM has been properly authenticated to the mobile infrastructure using the challenge response; 상기 부착된 SIM이 상기 공유키를 사용하여 상기 세션키를 검증할 수 있게 하기 위해 상기 세션키를 포함하는 상기 요청에 대한 응답을 상기 호스트 컴퓨터로 전송하는 단계 - 이는 상기 SIM과 상기 모바일 기반구조 간의 터널링 통신을 설정함 -, 및Sending a response to the host computer that includes the session key to the host computer to enable the attached SIM to verify the session key using the shared key, which is between the SIM and the mobile infrastructure. Establish tunneling communication-, and 상기 서버와 상기 호스트 컴퓨터 간에 네트워크 레벨 보안 통신을 설정하기 위해 상기 세션키를 상기 서버로 전송하는 단계를 포함하는 보안 통신 설정 방법.Transmitting the session key to the server to establish network level secure communication between the server and the host computer. 제124항에 있어서, 상기 세션키의 상기 요청에 대한 상기 응답이 상기 서버, 상기 모바일 기반구조 또는 둘다에 의해 서명되는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein said response to said request of said session key is signed by said server, said mobile infrastructure, or both. 제124항에 있어서, 상기 도전 응답은, 상기 도전 응답이 상기 SIM에 의해 자체 발생되도록, 상기 공유키를 사용하여 상기 SIM에 의해 서명된 난스(Nonce)를 포함하는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein the challenge response comprises a nonce signed by the SIM using the shared key such that the challenge response is generated by the SIM itself. 제124항에 있어서, 상기 공유키는 SIM과 관련있는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein the shared key is associated with a SIM. 제124항에 있어서, 상기 세션키의 상기 요청은 상기 서버에 의해 지정된 토큰을 사용하여 서명되거나, 암호화되거나 둘다가 행해지는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein said request of said session key is signed, encrypted, or both, using a token specified by said server. 제124항에 있어서, 상기 세션키의 상기 요청은 상기 호스트 컴퓨터에 관계된 토큰을 사용하여 서명되거나, 암호화되거나 둘다가 행해지는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein said request of said session key is signed, encrypted, or both, using a token associated with said host computer. 제124항에 있어서, 상기 도전 응답을 전송하기 이전에, 상기 도전 응답을 발생하기 위해 상기 SIM에 의해 사용되는 도전(challenge)이 수신되는 것인 보안 통신 설정 방법.124. The method of claim 124, wherein a challenge used by the SIM to generate the challenge response is received prior to sending the challenge response. 제124항에 있어서, 상기 SIM을 상기 모바일 기반구조에 대해 인증할 시에, 상기 방법은, 상기 독립적인 네트워크를 통해 상기 모바일 기반구조에 대해 사용자를 인증하기 위해,126. The method of claim 124, wherein upon authenticating the SIM to the mobile infrastructure, the method further comprises: to authenticate a user to the mobile infrastructure via the independent network, 상기 모바일 기반구조에 대해 사용자를 인증하는 데 사용되는 사용자 토큰의 요청을 수신하는 단계 - 상기 사용자 토큰의 상기 요청은 상기 무선 네트워크에 독립적인 상기 네트워크를 통해 수신됨 -,Receiving a request of a user token used to authenticate a user to the mobile infrastructure, wherein the request of the user token is received via the network independent of the wireless network; 상기 SIM에 대해 하나 이상의 사용자 자격증명을 획득하도록 요청하기 위해 상기 모바일 기반구조로부터 발생된 도전을 전송하는 단계,Sending a challenge generated from the mobile infrastructure to request to obtain one or more user credentials for the SIM, 상기 하나 이상의 사용자 자격증명을 포함하는 도전 응답을 수신하는 단계,Receiving a challenge response including the one or more user credentials, 상기 하나 이상의 사용자 자격증명의 상기 검증에 기초하여, 상기 공유키를 사용하여 서명하거나, 암호화하거나 둘다를 행함으로써 사용자 토큰을 보안 처리하는 단계 - 이는 상기 사용자가 상기 모바일 기반구조에 대해 적절히 인증되었음을 나타냄 -, 및Based on the verification of the one or more user credentials, securing the user token by signing, encrypting, or both using the shared key, indicating that the user has been properly authenticated to the mobile infrastructure. , And 상기 호스트 컴퓨터가 상기 서버 또는 제3자 서비스에의 차후의 통신에서 이들과의 보안 통신을 위해 상기 사용자 토큰을 사용할 수 있게 해주기 위해 상기 공유키를 사용하여 검증하기 위해 상기 사용자 토큰을 상기 SIM으로 전송하는 단계를 더 포함하는 것인 보안 통신 설정 방법.Send the user token to the SIM for verification using the shared key to enable the host computer to use the user token for secure communication with them in subsequent communications to the server or third party service. Further comprising the step of setting up a secure communication. 분산 시스템에서의 소비자 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자에 대한 컴퓨팅 장치들 간의 3자간 데이터 교환(three-way exchange of data)을 설정함으로써 서비스, 상품 또는 둘다의 온라인 구매를 위한 보안 상거래를 제공하는 방법으로서,In consumer computing devices in distributed systems, establishing a three-way exchange of data between computing devices for consumers, merchants, and payment providers to provide secure commerce for online purchase of services, goods, or both. As a way to, 상인에 의해 제공되는 하나 이상의 서비스, 상품 또는 둘다를 구매하려는 온라인 요청을 전송하는 단계,Sending an online request to purchase one or more services, goods or both provided by the merchant, 상기 하나 이상의 서비스, 상품 또는 둘다의 상기 구매와 연관된 비용을 포함하는 과금 정보를 상기 상인으로부터 수신하는 단계,Receiving charging information from the merchant including charges associated with the purchase of the one or more services, goods or both, 소비자 컴퓨팅 장치로부터 적어도 하나의 지불 제공자로 상기 비용에 대한 지불 허가의 요청을 전송하는 단계 - 상기 소비자는 상기 적어도 하나의 지불 제공 자에 과금 계정을 가지고 있음 -,Sending a request for payment authorization for the cost from a consumer computing device to at least one payment provider, wherein the consumer has a charging account with the at least one payment provider; 상기 적어도 하나의 지불 제공자로부터, 상기 소비자가 상기 하나 이상의 서비스, 상품 또는 둘다의 적어도 일부분에 대해 지불 능력이 있다는 증거로서 지불 토근(payment token)을 수신하는 단계 - 상기 지불 토큰은 상기 소비자의 상기 과금 계정에 관한 민감한 정보를 제공함이 없이 상기 비용의 적어도 일부분에 대한 지불의 허가를 일의적으로 식별해줌 -,Receiving a payment token from the at least one payment provider as evidence that the consumer is capable of paying for at least a portion of the one or more services, goods or both, the payment token being the billing of the consumer Uniquely identify a grant of payment for at least a portion of the cost without providing sensitive information about the account- 상기 소비자 컴퓨팅 장치로부터 상기 상인으로 상기 지불 토큰을 전송하는 단계 - 상기 상인은 상기 지불 토큰을 사용하여 상기 지불 제공자에서의 지불을 검증하고, 이는 상기 과금 계정에 관한 민감한 정보를 상기 상인이 알기 어렵게 하면서도 여전히 안전한 지불 검증(secure payment validation)을 제공함 -, 및Transmitting the payment token from the consumer computing device to the merchant, wherein the merchant uses the payment token to verify the payment at the payment provider, which makes the merchant difficult to know sensitive information about the accounting account. Still provides secure payment validation-, and 상기 지불 토큰의 유효성의 승인(acknowledgement)을 수신하는 단계 - 이는 상기 상인으로부터 상기 소비자로의 상기 하나 이상의 서비스, 상품 또는 둘다의 적절한 이전(transfer)을 나타냄 - 를 포함하는 보안 상거래 제공 방법.Receiving an acknowledgment of the validity of the payment token, which indicates an appropriate transfer of the one or more services, goods or both from the merchant to the consumer. 제132항에 있어서, 상기 과금 정보는, 상기 서비스, 상품 또는 둘다에 대한 설명, 상기 상인으로부터의 이용가능한 지불 방법(payment option) 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인 보안 상거래 제공 방법.134. The method of claim 132, wherein the billing information further comprises one or more of a description of the service, a product, or both, an available payment option from the merchant, or merchant related information. . 제133항에 있어서, 상기 과금 정보는 상기 서비스, 상품 또는 둘다에 대한 지불 허가를 요청할 때 상기 적어도 하나의 지불 제공자에게 제공되는 것인 보안 상거래 제공 방법.134. The method of claim 133, wherein the charging information is provided to the at least one payment provider when requesting a payment authorization for the service, product, or both. 제134항에 있어서, 상기 지불 토큰은 상기 과금 정보를 포함하고, 상기 과금 정보는 상기 지불 토큰을 검증하고 상기 지불 토큰을 상기 소비자로부터의 지불 허가 요청에 정합(match)시키기 위해 상기 적어도 하나의 지불 제공자에 의해 서명되거나 암호화되거나 둘다가 행해지는 것인 보안 상거래 제공 방법.134. The payment token of claim 134, wherein the payment token comprises the charging information, the charging information to verify the payment token and match the payment token to a payment authorization request from the consumer. A method of providing secure commerce, in which the provider is signed, encrypted, or both. 제135항에 있어서, 상기 지불 허가 요청, 상기 과금 정보의 상기 적어도 하나의 지불 제공자에의 제공, 및 상기 지불 토큰의 상기 상인에게로의 전송은 상기 소비자로부터의 상호작용없이 자동적으로 행해지는 것인 보안 상거래 제공 방법.138. The security of claim 135, wherein the payment authorization request, the provision of the charging information to the at least one payment provider, and the transfer of the payment token to the merchant is automatically made without interaction from the consumer. How to provide commerce. 제133항에 있어서, 상기 상인에 의해 제공되는 상기 이용가능한 지불 방법들에 기초하여, 상기 방법은,134. The method of claim 133, based on the available payment methods provided by the merchant. 상기 이용가능한 지불 방법들 중 하나 이상을 보여주는 사용자 인터페이스를 상기 소비자에게 제공하는 단계,Providing the consumer with a user interface showing one or more of the available payment methods, 상기 소비자로부터 상기 적어도 하나의 지불 제공자를 선택하는 사용자 입력을 수신하는 단계, 및Receiving a user input from the consumer to select the at least one payment provider, and 상기 사용자 입력에 기초하여, 상기 지불 허가를 요청하기 위해 상기 소비자 컴퓨팅 장치와 상기 적어도 하나의 지불 제공자 사이에 통신 채널을 설정하는 단계를 더 포함하는 것인 보안 상거래 제공 방법.Based on the user input, establishing a communication channel between the consumer computing device and the at least one payment provider to request the payment authorization. 제132항에 있어서, 상기 적어도 하나의 지불 제공자는 상기 소비자에 의해 사전 설정된 기본 지불 제공자(default payment provider)에 기초하여 선택되는 것인 보안 상거래 제공 방법.134. The method of claim 132, wherein the at least one payment provider is selected based on a default payment provider preset by the consumer. 제132항에 있어서, 상기 적어도 하나의 지불 제공자는, 상기 소비자가 소유하는 SIM 장치에 대한 과금 계정 정보를 갖는 모바일 기반구조, 상기 소비자의 신용 카드 회사, 상기 소비자의 선불 서비스(prepay service), 또는 상기 소비자의 은행 계좌 중 하나인 것인 보안 상거래 제공 방법.134. The mobile device of claim 132, wherein the at least one payment provider comprises: a mobile infrastructure having billing account information for a SIM device owned by the consumer, the consumer's credit card company, the consumer's prepay service, or And one of the consumer's bank accounts. 제132항에 있어서, 상기 상거래는, 상기 서비스, 상품 또는 둘다의 상기 지불 및 선택이 웹 브라우저의 일부가 아닌 단일의 응용 프로그램으로 통합되어 있다는 점에서, 매끄러운 대역내 경험(seamless in-band experience)인 것인 보안 상거래 제공 방법.134. The seamless in-band experience of claim 132, wherein the commerce is integrated into a single application that the payment and selection of the service, product, or both are not part of a web browser. Secure commerce provision method. 제132항에 있어서, 상기 지불 토큰은 상기 적어도 하나의 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 횟수 또는 둘다 이후에 만료되는 것인 보안 상거래 제공 방법.134. The method of claim 132, wherein the payment token expires after some predetermined period of time, number of uses, or both, set by the at least one payment provider. 제132항에 있어서, 상기 비용은 가변적이고 상기 과금 정보에서 값들의 범위 로서 제공되는 것인 보안 상거래 제공 방법.134. The method of claim 132, wherein the cost is variable and provided as a range of values in the charging information. 제132항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 적어도 하나의 지불 제공자 또는 둘다에 의해 취소가능한 것인 보안 상거래 제공 방법.134. The method of claim 132, wherein the payment token is cancelable by the consumer, the at least one payment provider, or both. 제132항에 있어서, 상기 비용은 상기 적어도 하나의 지불 제공자에 의해 허용되는 미리 정해진 금액을 넘고,134. The system of claim 132, wherein the cost exceeds a predetermined amount allowed by the at least one payment provider, 상기 지불 토큰의 허가를 위해 부가적인 사용자 상호작용이 필요하게 되는 것인 보안 상거래 제공 방법.And wherein additional user interaction is required to grant the payment token. 제132항에 있어서, 상기 지불 토큰은 상기 적어도 하나의 지불 제공자에 의해 서명되거나 암호화되거나 둘다가 행해지고,134. The method of claim 132, wherein the payment token is signed or encrypted by the at least one payment provider, or both, 상기 적어도 하나의 지불 제공자에 대한 상기 지불 토큰의 검증은 상기 서명, 상기 암호화 또는 둘다를 검증하는 것을 포함하는 것인 보안 상거래 제공 방법.Verifying the payment token for the at least one payment provider comprises verifying the signature, the encryption, or both. 제132항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다는 가입 또는 여러번의 지불을 필요로 하고,134. The system of claim 132, wherein the one or more services, goods, or both, require subscription or multiple payments, 상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인 보안 상거래 제공 방법.Wherein the payment token can be used multiple times for such a payment. 제132항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다는 가입 또는 여러번의 지불을 필요로 하고,134. The system of claim 132, wherein the one or more services, goods, or both, require subscription or multiple payments, 상기 지불 토큰은 상기 가입의 한번의 지불에 대해서만 또는 여러번의 지불에 대해 유효하며,The payment token is valid only for one payment of the subscription or for multiple payments, 차후의 지불을 위해 부가적인 토큰들이 필요하게 되는 것인 보안 상거래 제공 방법.A method of providing secure commerce in which additional tokens are needed for future payments. 분산 시스템에서의 상인 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자에 대한 컴퓨팅 장치들 간의 3자간 데이터 교환(three-way exchange of data)을 설정함으로써 서비스, 상품 또는 둘다의 구매를 가능하게 해줄 때 보안 상거래를 수행하는 방법으로서,In merchant computing devices in distributed systems, secure commerce when enabling the purchase of a service, product, or both by establishing a three-way exchange of data between computing devices for consumers, merchants, and payment providers. As a method of performing 상인에 의해 제공되는 하나 이상의 서비스, 상품 또는 둘다를 구매하려는 온라인 요청을 수신하는 단계,Receiving an online request to purchase one or more services, goods or both provided by a merchant, 상기 하나 이상의 서비스, 상품 또는 둘다의 상기 구매와 연관된 비용을 포함하는 과금 정보를 소비자에게 전송하는 단계,Transmitting to the consumer billing information comprising a cost associated with the purchase of the one or more services, goods or both, 상기 소비자로부터, 상기 소비자가 상기 하나 이상의 서비스, 상품 또는 둘다의 적어도 일부분에 대해 지불 능력이 있다는 증거의 제공으로서 지불 토근(payment token)을 수신하는 단계 - 상기 지불 토큰은 상기 소비자의 상기 과금 계정에 관한 민감한 정보를 상기 지불 제공자에게 제공함이 없이 상기 비용의 적어 도 일부분에 대한 지불 제공자에 의한 지불의 허가를 일의적으로 식별해줌 -,Receiving a payment token from the consumer as a proof that the consumer is capable of paying for at least a portion of the one or more services, goods or both, the payment token being added to the billing account of the consumer Uniquely identify an authorization of payment by a payment provider for at least a portion of the cost without providing sensitive information regarding the payment provider; 상기 지불 토큰의 검증 요청을 상기 지불 제공자에게로 전송함으로써, 상기 과금 계정에 관한 상기 민감한 정보를 상기 상인이 알기 어렵게 하면서 상기 상인이 상기 비용의 적어도 일부분의 지불을 안전하게 검증할 수 있게 해주는 단계, 및Sending the verification request of the payment token to the payment provider, thereby enabling the merchant to securely verify the payment of at least a portion of the cost while making the merchant obscure the sensitive information about the billing account, and 상기 지불 토큰의 검증에 기초하여, 상기 지불 토큰의 유효성의 승인(acknowledgement)을 전송하는 단계 - 이는 상기 상인으로부터 상기 소비자로의 상기 하나 이상의 서비스, 상품 또는 둘다의 적절한 이전(transfer)을 나타냄 - 를 포함하는 보안 상거래 수행 방법.Based on the verification of the payment token, sending an acknowledgment of the validity of the payment token, which indicates a proper transfer of the one or more services, goods or both from the merchant to the consumer. How to perform secure commerce, including. 제148항에 있어서, 상기 과금 정보는, 상기 서비스, 상품 또는 둘다에 대한 설명, 상기 상인으로부터의 이용가능한 지불 방법(payment option) 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인 보안 상거래 수행 방법.148. The method of claim 148, wherein the charging information further comprises one or more of a description of the service, a product, or both, an available payment option from the merchant, or merchant related information. . 제149항에 있어서, 상기 지불 토큰은 상기 과금 정보를 포함하고, 상기 과금 정보는 상기 지불 토큰을 검증하고 상기 지불 토큰을 상기 소비자로부터의 지불 허가 요청에 정합(match)시키기 위해 상기 적어도 하나의 지불 제공자에 의해 서명되거나 암호화되거나 둘다가 행해지는 것인 보안 상거래 수행 방법.149. The payment token of claim 149, wherein the payment token comprises the charging information, the charging information to verify the payment token and match the payment token to a payment authorization request from the consumer. A method of performing secured commerce, in which a provider is signed, encrypted, or both. 제148항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 횟수 또는 둘다 이후에 만료되는 것인 보안 상거래 수행 방법.148. The method of claim 148, wherein the payment token expires after some predetermined period of time, number of uses, or both, set by the payment provider. 제148항에 있어서, 상기 비용의 적어도 일부분은 가변적이고 상기 과금 정보에서 값들의 범위로서 제공되는 것인 보안 상거래 수행 방법.148. The method of claim 148, wherein at least a portion of the cost is variable and provided as a range of values in the charging information. 제148항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 지불 제공자 또는 둘다에 의해 취소가능한 것인 보안 상거래 수행 방법.148. The method of claim 148, wherein the payment token is cancelable by the consumer, the payment provider, or both. 제148항에 있어서, 상기 비용은 상기 지불 제공자에 의해 허용되는 미리 정해진 금액을 넘고,148. The system of claim 148, wherein the cost exceeds a predetermined amount allowed by the payment provider, 상기 지불 토큰의 허가를 위해 부가적인 사용자 상호작용이 필요하게 되는 것인 보안 상거래 수행 방법.And wherein additional user interaction is required to grant the payment token. 제148항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다는 가입 또는 여러번의 지불을 필요로 하고,148. The method of claim 148, wherein the one or more services, goods, or both, require subscription or multiple payments, 상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인 보안 상거래 수행 방법.Wherein the payment token can be used multiple times for such a payment. 분산 시스템에서의 지불 제공자 컴퓨팅 장치에서, 소비자, 상인 및 지불 제공자에 대한 컴퓨팅 장치들 간의 3자간 데이터 교환(three-way exchange of data) 을 설정함으로써 서비스, 상품 또는 둘다의 구매를 위한 상거래에서 지불을 허가하는 방법으로서,In a payment provider computing device in a distributed system, a payment is made in a commerce for the purchase of a service, product, or both by establishing a three-way exchange of data between the computing devices for the consumer, merchant and payment provider. As a way of permitting, 상인으로부터 하나 이상의 서비스, 상품 또는 둘다를 구매하는 소비자로부터 지불 허가의 요청을 수신하는 단계 - 상기 지불 허가의 요청은 상기 구매와 연관된 비용에 대한 과금 정보를 포함함 -,Receiving a request for payment authorization from a consumer who purchases one or more services, goods, or both from a merchant, wherein the request for payment authorization includes billing information for the cost associated with the purchase; 상기 소비자에 대한 과금 계정 상태에 기초하여, 상기 소비자가 상기 하나 이상의 서비스, 상품 또는 둘다에 대해 지불 능력이 있다는 증거로서 상기 소비자에게 지불 토큰을 전송하는 단계 - 상기 지불 토큰은 상기 소비자의 상기 과금 계정에 관한 민감한 정보를 제공함이 없이 상기 하나 이상의 서비스, 상품 또는 둘다에 대한 지불의 허가를 일의적으로 식별해줌 -,Sending a payment token to the consumer as proof that the consumer is capable of paying for the one or more services, goods or both based on the charging account status for the consumer, the payment token being the billing account of the consumer Uniquely identify an authorization to pay for one or more of the services, goods, or both, without providing sensitive information about 상기 상인으로부터 상기 지불 토큰을 검증하라는 요청을 수신하는 단계, 및Receiving a request from the merchant to verify the payment token, and 상기 지불 토큰을 상기 지불 허가의 요청으로부터의 상기 과금 정보와 비교한 것에 기초하여, 상기 지불 토큰의 유효성의 승인(acknowledgement)을 전송하는 단계 - 이는 상기 소비자로의 상기 하나 이상의 서비스, 상품 또는 둘다의 적절한 이전(transfer) 시에 상기 상인에게 지불이 제공됨을 나타냄 - 를 포함하는 지불 허가 방법.Sending an acknowledgment of the validity of the payment token based on the comparison of the payment token with the charging information from the request for payment authorization, which is for the one or more services, goods or both to the consumer. Indicating that payment is to be provided to the merchant at an appropriate transfer. 제156항에 있어서, 상기 과금 정보는, 상기 서비스, 상품 또는 둘다에 대한 설명, 상기 상인으로부터의 이용가능한 지불 방법(payment option) 또는 상인 관련 정보 중 하나 이상을 더 포함하는 것인 지불 허가 방법.158. The method of claim 156, wherein the charging information further comprises one or more of a description of the service, a product, or both, an available payment option from the merchant, or merchant related information. 제156항에 있어서, 상기 적어도 하나의 지불 제공자는, 상기 소비자가 소유하는 SIM 장치에 대한 과금 계정 정보를 갖는 모바일 기반구조, 상기 소비자의 신용 카드 회사, 상기 소비자의 선불 서비스(prepay service), 또는 상기 소비자의 은행 계좌 중 하나인 것인 지불 허가 방법.158. The mobile device of claim 156, wherein the at least one payment provider comprises: a mobile infrastructure having billing account information for a SIM device owned by the consumer, the consumer's credit card company, the consumer's prepay service, or One of the consumer's bank accounts. 제156항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 설정된, 어떤 미리 정해진 기간, 사용 횟수 또는 둘다 이후에 만료되는 것인 지불 허가 방법.162. The method of claim 156, wherein the payment token expires after some predetermined period of time, number of uses, or both, set by the payment provider. 제156항에 있어서, 상기 비용은 가변적이고 상기 과금 정보에서 값들의 범위로서 제공되는 것인 지불 허가 방법.168. The method of claim 156, wherein the cost is variable and provided as a range of values in the charging information. 제156항에 있어서, 상기 지불 토큰은 상기 소비자, 상기 지불 제공자 또는 둘다에 의해 취소가능한 것인 지불 허가 방법.162. The method of claim 156, wherein the payment token is cancelable by the consumer, the payment provider, or both. 제156항에 있어서, 상기 비용은 상기 지불 제공자에 의해 허용되는 미리 정해진 금액을 넘고,168. The system of claim 156, wherein the cost is above a predetermined amount allowed by the payment provider, 상기 지불 토큰의 허가를 위해 부가적인 사용자 상호작용이 필요하게 되는 것인 지불 허가 방법.The payment authorization method requires additional user interaction to authorize the payment token. 제156항에 있어서, 상기 지불 토큰은 상기 지불 제공자에 의해 서명되거나 암호화되거나 둘다가 행해지고,158. The method of claim 156, wherein the payment token is signed or encrypted by the payment provider, or both, 상기 지불 제공자에 대한 상기 지불 토큰의 검증은 상기 서명, 상기 암호화 또는 둘다를 검증하는 것을 포함하는 것인 지불 허가 방법.Verifying the payment token for the payment provider comprises verifying the signature, the encryption, or both. 제156항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다는 가입 또는 여러번의 지불을 필요로 하고,162. The system of claim 156, wherein the one or more services, goods, or both require subscription or multiple payments, 상기 지불 토큰은 이러한 지불을 위해 여러번 사용될 수 있는 것인 지불 허가 방법.Wherein the payment token can be used multiple times for such payment. 제156항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다는 가입 또는 여러번의 지불을 필요로 하고,162. The system of claim 156, wherein the one or more services, goods, or both require subscription or multiple payments, 상기 지불 토큰은 상기 가입의 한번의 지불에 대해서만 또는 여러번의 지불에 대해 유효하며,The payment token is valid only for one payment of the subscription or for multiple payments, 차후의 지불을 위해 부가적인 토큰들이 필요하게 되는 것인 지불 허가 방법.The payment authorization method in which additional tokens are required for future payments. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사(auditing), 사기 방지(fraud protection) 및 기타 목적을 위해 상기 온라인 거래의 기록을 유지하는 전자 청구서 내역(electronic bill presentation)에 기초하여 지불 허가를 하는 방법으로서,In a distributed computing system executing online commerce, a method of granting payment based on an electronic bill presentation that maintains a record of the online transaction for auditing, fraud protection and other purposes. As 소비자 컴퓨팅 장치에서, 하나 이상의 서비스, 상품 또는 둘다의 온라인 상거래 동안에 상인으로부터 상기 하나 이상의 서비스, 상품 또는 둘다의 구매에 대한 설명 및 비용을 포함하는 전자 청구서(electronic bill)를 수신하는 단계, 및Receiving, at a consumer computing device, an electronic bill containing a description and cost of a purchase of the one or more services, goods or both from a merchant during the online commerce of one or more services, goods or both, and 상기 하나 이상의 서비스, 상품 또는 둘다의 지불을 허가하기 위해 상기 전자 청구서의 복사본을 지불 제공자에게 전송하는 단계를 포함하는 지불 허가 방법.Sending a copy of the electronic invoice to a payment provider to authorize payment of the one or more services, goods or both. 제166항에 있어서, 상기 전자 청구서의 하나 이상의 부분은 상기 하나 이상의 부분이 상기 소비자, 지불 제공자 또는 둘다가 알기 어렵게 하기 위해 상기 상인에 의해 암호화되는 것인 지불 허가 방법.167. The method of claim 166, wherein the one or more portions of the electronic bill are encrypted by the merchant such that the one or more portions are difficult for the consumer, payment provider, or both. 제167항에 있어서, 암호화되어 있는 상기 전자 청구서의 상기 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자(business associate)에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인 지불 허가 방법.167. The method of claim 167, wherein the one or more portions of the encrypted electronic bill are used for automatic payment federation to one or more business associates of the merchant. 제166항에 있어서, 상기 전자 청구서의 복사본을 상기 소비자 컴퓨팅 장치 상에 저장하는 단계, 167. The method of claim 166, further comprising: storing a copy of the electronic bill on the consumer computing device, 상기 상인에의 지불에 대응하는 대금(charge)의 지불 요청을 상기 지불 제공자로부터 수신하는 단계 - 상기 지불 요청은 상기 상인으로부터의 상기 전자 청구서의 복사본을 포함함 -, 및Receiving a payment request from the payment provider corresponding to a payment to the merchant, the payment request comprising a copy of the electronic bill from the merchant; and 상기 상인에게 행해진 적절한 지불을 감사(audit)하기 위해 상기 전자 청구 서의 상기 저장된 복사본을 상기 지불 제공자로부터 수신된 상기 복사본과 비교하는 단계를 더 포함하는 지불 허가 방법.And comparing the stored copy of the electronic bill with the copy received from the payment provider to audit appropriate payments made to the merchant. 제166항에 있어서, 상기 전자 청구서의 복사본은 상기 상인에 의해 서명되고,166. The system of claim 166, wherein a copy of the electronic invoice is signed by the merchant, 상기 방법은,The method, 상기 하나 이상의 서비스, 상품 또는 둘다의 지불을 허가하기 위해 지불 토큰을 상기 지불 제공자로부터 수신하는 단계 - 상기 토큰은 상기 전자 청구서의 상기 서명된 복사본을 포함함 -, 및Receiving a payment token from the payment provider to authorize payment of the one or more services, goods or both, the token comprising the signed copy of the electronic invoice; and 지불의 허가를 위해 상기 지불 토큰을 상기 상인에게 전송하는 단계 - 상기 상인은 상기 전자 청구서의 상기 서명된 복사본에 기초하여 상기 지불 토큰을 상기 소비자로부터 온 것으로 검증할 수 있음 - 를 더 포함하는 것인 지불 허가 방법.Sending the payment token to the merchant for authorization of payment, the merchant being able to verify the payment token as coming from the consumer based on the signed copy of the electronic invoice. Payment authorization method. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사(auditing), 사기 방지(fraud protection) 및 기타 목적을 위해 상기 온라인 거래의 기록을 유지하는 전자 청구서 내역(electronic bill presentation)에 기초하여 상인으로부터의 서비스, 상품 또는 둘다에 대한 지불을 허가하는 방법으로서,In a distributed computing system implementing online commerce, services from merchants based on electronic bill presentations that maintain records of the online transactions for auditing, fraud protection and other purposes; A method of authorizing payment for goods or both, 지불 제공자에서, 온라인 상거래 동안에 소비자 컴퓨팅 장치에 의해 하나 이상의 서비스, 상품 또는 둘다의 구매에 대한 설명 및 비용을 포함하는 전자 청구서(electronic bill)를 수신하는 단계, 및Receiving, at a payment provider, an electronic bill comprising a description and a cost for the purchase of one or more services, goods or both by the consumer computing device during the online commerce, and 상인으로부터의 상기 하나 이상의 서비스, 상품 또는 둘다의 지불을 허가하기 위해 상기 전자 청구서의 적어도 일부분의 복사본을 포함하는 지불 토큰을 소비자에게 전송하는 단계를 포함하는 지불 허가 방법.And sending a payment token to a consumer that includes a copy of at least a portion of the electronic bill to authorize payment of the one or more services, goods, or both from a merchant. 제171항에 있어서, 상기 전자 청구서의 하나 이상의 부분은 상기 하나 이상의 부분이 상기 소비자, 지불 제공자 또는 둘다가 알기 어렵게 하기 위해 상기 상인에 의해 암호화되는 것인 지불 허가 방법.172. The method of claim 171, wherein the one or more portions of the electronic bill are encrypted by the merchant such that the one or more portions are difficult for the consumer, payment provider, or both. 제172항에 있어서, 암호화되어 있는 상기 전자 청구서의 상기 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자(business associate)에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인 지불 허가 방법.172. The method of claim 172, wherein the one or more portions of the encrypted electronic bill are used for automatic payment federation to one or more business associates of the merchant. 제171항에 있어서, 상기 전자 청구서의 복사본을 상기 지불 제공자 컴퓨팅 장치 상에 저장하는 단계, 171. The method of claim 171, further comprising: storing a copy of the electronic bill on the payment provider computing device, 상기 하나 이상의 서비스, 상품 또는 둘다에 대응하는 대금(charge)의 지불 요청을 상기 상인으로부터 수신하는 단계 - 상기 지불 요청은 상기 상인으로부터의 상기 전자 청구서의 적어도 일부분의 복사본을 포함함 -, 및Receiving from the merchant a request for payment of a charge corresponding to the one or more services, goods or both, the payment request comprising a copy of at least a portion of the electronic bill from the merchant; and 상기 상인에 대한 적절한 지불을 허가하기 위해 상기 전자 청구서의 상기 저장된 복사본을 상기 상인으로부터의 상기 수신된 전자 청구서의 적어도 일부분의 상기 복사본과 비교하는 단계를 더 포함하는 지불 허가 방법.Comparing the stored copy of the electronic bill with the copy of at least a portion of the received electronic bill from the merchant to authorize proper payment to the merchant. 제171항에 있어서, 상기 전자 청구서의 복사본은 상기 상인에 의해 서명되고,171. The method of claim 171, wherein a copy of the electronic invoice is signed by the merchant, 상기 방법은,The method, 상기 전자 청구서의 상기 서명된 복사본을 포함하는 지불 토큰을 상기 소비자에게 전송하는 단계 - 상기 지불 토큰이 상기 상인과 상기 소비자 간에 시작되는 상거래의 일부임을 검증하기 위해 상기 상인은 상기 서명된 복사본을 사용할 수 있음 -,Sending a payment token to the consumer that includes the signed copy of the electronic invoice, wherein the merchant can use the signed copy to verify that the payment token is part of a commerce initiated between the merchant and the consumer. has exist -, 상기 하나 이상의 서비스, 상품 또는 둘다에 대한 상기 지불 토큰을 허가하라는 요청을 상기 상인으로부터 수신하는 단계, 및Receiving a request from the merchant to authorize the payment token for the one or more services, goods or both, and 상기 상인이 상기 하나 이상의 서비스, 상품 또는 둘다를 상기 소비자에게 이전(transfer)할 수 있게 하기 위해 상기 상인에게 상기 지불 토큰의 유효성의 승인을 전송하는 단계를 더 포함하는 것인 지불 허가 방법.Sending the authorization of the validity of the payment token to the merchant to enable the merchant to transfer the one or more services, goods or both to the consumer. 온라인 상거래를 실행하는 분산 컴퓨팅 시스템에서, 감사(auditing), 사기 방지(fraud protection) 및 기타 목적을 위해 상기 온라인 거래의 기록을 유지하는 전자 청구서 내역(electronic bill presentation)에 기초하여 지불 허가를 검증하는 방법으로서,In a distributed computing system executing online commerce, a payment authorization is verified based on an electronic bill presentation that maintains a record of the online transaction for auditing, fraud protection and other purposes. As a method, 하나 이상의 서비스, 상품 또는 둘다의 온라인 상거래 동안에 상인으로부터의 상기 하나 이상의 서비스, 상품 또는 둘다의 구매에 대한 설명 및 비용을 포함 하는 전자 청구서(electronic bill)를 소비자 컴퓨팅 장치로 전송하는 단계, 및Transmitting an electronic bill to the consumer computing device, the electronic bill including a description and cost of the purchase of the one or more services, goods or both from the merchant during one or more services, goods or both online commerce, and 상기 지불 토큰이 상기 상인과 상기 소비자 간에 시작되는 상거래의 일부임을 검증하기 위해 상기 전자 청구서의 적어도 일부분을 포함하는 지불 토큰을 수신하는 단계를 포함하는 지불 허가 검증 방법.Receiving a payment token comprising at least a portion of the electronic bill to verify that the payment token is part of a commerce initiated between the merchant and the consumer. 제176항에 있어서, 상기 전자 청구서의 하나 이상의 부분은 상기 하나 이상의 부분이 상기 소비자, 지불 제공자 또는 둘다가 알기 어렵게 하기 위해 상기 상인에 의해 암호화되는 것인 지불 허가 검증 방법.176. The method of claim 176, wherein one or more portions of the electronic bill are encrypted by the merchant to make the one or more portions difficult for the consumer, payment provider, or both. 제177항에 있어서, 암호화되어 있는 상기 전자 청구서의 상기 하나 이상의 부분은 상기 상인의 하나 이상의 사업 제휴자(business associate)에 대한 자동 지불 통합(automatic payment federation)을 위해 사용되는 것인 지불 허가 검증 방법.178. The method of claim 177, wherein the one or more portions of the encrypted electronic bill are used for automatic payment federation to one or more business associates of the merchant. . 제176항에 있어서, 상기 하나 이상의 서비스, 상품 또는 둘다의 지불을 허가하기 위해 상기 지불 토큰을 지불 제공자에게 전송하는 단계 - 상기 토큰은 상기 전자 청구서의 상기 서명된 복사본을 포함함 -,176. The method of claim 176, further comprising: transmitting the payment token to a payment provider to authorize payment of the one or more services, goods, or both, the token comprising the signed copy of the electronic bill; 상기 서비스 제공자로부터 상기 지불 토큰의 검증을 수신하는 단계 - 이는 상기 소비자가 상기 하나 이상의 서비스, 상품 또는 둘다에 대한 지불 능력이 있음을 나타냄 -, 및Receiving a verification of the payment token from the service provider, indicating that the consumer is capable of paying for the one or more services, goods, or both; and 상기 허가에 기초하여, 상기 상거래를 완료하기 위해 상기 하나 이상의 서비스, 상품 또는 둘다를 상기 소비자에게 전송하는 단계를 더 포함하는 것인 지불 허가 검증 방법.Based on the permission, sending the one or more services, goods, or both to the consumer to complete the commerce. 분산 시스템에서, 온라인 상거래를 위해 소비자로부터의 한번의 지불에 기초하여 미리 정의된 사업 관계를 갖는 일련의 사업 제휴자들에게 자동 지불 배분을 하는 방법으로서,In a distributed system, a method of automatically distributing payments to a series of business partners with predefined business relationships based on one payment from a consumer for online commerce, 서비스, 상품 또는 둘다의 적어도 일부분을 제공하는 데 도움을 주는 적어도 하나의 다른 사업 제휴자들과 계약상의 사업 관계를 갖는 상인에 의해 제공되는 상기 서비스, 상품 또는 둘다에 대한 한번의 온라인 지불을 수신하는 단계,Receive one online payment for the service, product or both provided by a merchant having a contractual business relationship with at least one other business partner who assists in providing at least a portion of the service, product or both. step, 상기 정의된 계약상의 관계에 기초하여, 상기 한번의 온라인 지불의 일부분을 상기 적어도 하나의 사업 제휴자에 속하는 것으로 식별하는 단계, 및Based on the defined contractual relationship, identifying a portion of the one-time online payment as belonging to the at least one business affiliate, and 상기 상인 및 적어도 하나의 사업 제휴자와 연관된 신뢰 관계 및 정책에 기초하여 이들에 대한 지불을 통합하기 위해 상기 지불의 상기 일부분을 상기 적어도 하나의 사업 제휴자의 계좌로 자동적으로 이체시키는 단계를 포함하는 자동 지불 배분 방법.Automatically transferring the portion of the payment to the account of the at least one business affiliate to consolidate payments to them based on trust relationships and policies associated with the merchant and at least one business affiliate. Payment Allocation Method. 제180항에 있어서, 상기 일부분은 또한 상기 한번의 지불을 허가한 소비자에게 제시되는 상기 상인에 의해 발생된 과금 정보 내에 지정된 일부분에 기초하여 식별되는 것인 자동 지불 배분 방법.181. The method of claim 180, wherein the portion is also identified based on the portion specified in the charging information generated by the merchant presented to the consumer who authorized the one time payment. 제181항에 있어서, 상기 일부분은 상기 지불 통합(payment federation)을 상기 소비자가 알도록 하기 위해 상기 상인에 의해 서명되는 것인 자동 지불 배분 방법.181. The method of claim 181, wherein the portion is signed by the merchant to inform the consumer of the payment federation. 상거래를 수행하는 분산 온라인 시스템에서, 상인, 소비자 또는 둘다에 의해 정의된 정책 또는 규칙 및 전자 청구서의 분석에 기초하여 소비자에게 지불 방법을 제시하는 방법으로서,In a distributed online system that conducts commerce, a method of presenting a payment method to a consumer based on analysis of electronic bills and policies or rules defined by a merchant, consumer, or both, 소비자 장치에서, 상인에 대한 상품, 서비스 또는 둘다의 구매 요청에 관한 정보를 포함하는 전자 청구서를 수신하는 단계,At the consumer device, receiving an electronic invoice comprising information relating to a purchase request for goods, services or both for the merchant, 상기 전자 청구서 내의 정보를 상기 소비자, 상인 또는 둘다로부터의 하나 이상의 미리 정의된 규칙과 비교하는 단계, 및Comparing the information in the electronic bill with one or more predefined rules from the consumer, merchant or both, and 상기 비교에 기초하여, 상기 하나 이상의 미리 정의된 규칙의 요건을 만족시키는 적절한 행위를 판정하는 단계를 포함하는 지불 방법 제시 방법.Based on the comparison, determining an appropriate action that satisfies the requirements of the one or more predefined rules. 제183항에 있어서, 상기 하나 이상의 미리 정의된 규칙은 상기 상인, 소비자 또는 둘다에 대한 이용가능한 유형의 지불 방법의 리스트이고,185. The method of claim 183, wherein the one or more predefined rules is a list of available types of payment methods for the merchant, consumer or both, 상기 행위는 사용자에게 제시하기 위한 하나 이상의 지불 방법을 상기 리스트로부터 선택하는 것인 지불 방법 제시 방법.The act of selecting one or more payment methods from the list for presentation to a user. 제184항에 있어서, 상기 하나 이상의 미리 정의된 규칙은 상기 상인과의 신뢰 관계에 기초하여 지불의 유형을 제한하고,184. The method of claim 184, wherein the one or more predefined rules limit the type of payment based on a trust relationship with the merchant, 상기 전자 청구서 내의 상기 정보는 상기 상인으로부터의 서명, 암호화 또는 둘다에 기초하여 상기 신뢰 관계를 식별해주는 것인 지불 방법 제시 방법.Wherein the information in the electronic bill identifies the trust relationship based on a signature, encryption, or both from the merchant. 제184항에 있어서, 상기 하나 이상의 미리 정의된 규칙은 상기 상인에 의해 수락된 지불 유형과 비교되는 상기 소비자에 대해 이용가능한 지불 유형에 기초하여 지불 유형을 제한하는 것인 지불 방법 제시 방법.184. The method of claim 184 wherein the one or more predefined rules limit the type of payment based on the type of payment available to the consumer compared to the type of payment accepted by the merchant. 제184항에 있어서, 상기 하나 이상의 미리 정해진 규칙은 상기 하나 이상의 서비스, 상품 또는 둘다의 총 비용에 기초하여 지불 유형을 제한하는 것인 지불 방법 제시 방법.184. The method of claim 184 wherein the one or more predetermined rules limit the type of payment based on the total cost of the one or more services, goods, or both. 제184항에 있어서, 상기 전자 청구서 내의 상기 정보는 상기 상인에 대한 규칙이 상기 소비자에 대한 규칙과 비교되도록 상기 상인에 대한 규칙을 더 포함하는 것인 지불 방법 제시 방법.184. The method of claim 184 wherein the information in the electronic bill further includes a rule for the merchant such that the rule for the merchant is compared to a rule for the consumer. 제188항에 있어서, 상기 상인에 대한 규칙과 상기 소비자에 대한 규칙 간의 임의의 충돌이 상기 상인에 유리하게 해결되거나 상기 상거래가 취소되는 것인 지불 방법 제시 방법.185. The method of claim 188, wherein any conflict between a rule for the merchant and a rule for the consumer is resolved in favor of the merchant or the commerce is canceled. 제184항에 있어서, 상기 상거래는 선불제 가입(pay as you go subscription)이고,184. The system of claim 184, wherein the commerce is a pay as you go subscription, 상기 하나 이상의 규칙은 지불 금액, 기간 또는 둘다에 기초하여 상기 가입의 지속기간(duration)을 제한하는 것인 지불 방법 제시 방법.Wherein the one or more rules limit the duration of the subscription based on a payment amount, duration, or both.
KR1020077022840A 2005-04-19 2006-04-19 Online transaction authorization methods, systems and devices Ceased KR20070120125A (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US67275405P 2005-04-19 2005-04-19
US60/672,754 2005-04-19
US11/376,535 US7849020B2 (en) 2005-04-19 2006-03-15 Method and apparatus for network transactions
US11/376,535 2006-03-15
US11/379,143 2006-04-18
US11/379,133 2006-04-18
US11/379,133 US20060235795A1 (en) 2005-04-19 2006-04-18 Secure network commercial transactions
US11/379,143 US8996423B2 (en) 2005-04-19 2006-04-18 Authentication for a commercial transaction using a mobile module

Publications (1)

Publication Number Publication Date
KR20070120125A true KR20070120125A (en) 2007-12-21

Family

ID=37115927

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077022840A Ceased KR20070120125A (en) 2005-04-19 2006-04-19 Online transaction authorization methods, systems and devices

Country Status (12)

Country Link
EP (1) EP1872188A4 (en)
JP (1) JP2008541206A (en)
KR (1) KR20070120125A (en)
CN (1) CN102368325A (en)
AU (1) AU2006236243B2 (en)
BR (1) BRPI0608591A2 (en)
CA (1) CA2601785A1 (en)
IL (1) IL185978A0 (en)
MX (1) MX2007012648A (en)
NO (1) NO20074614L (en)
SG (1) SG161290A1 (en)
WO (1) WO2006113834A2 (en)

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012047535A3 (en) * 2010-10-07 2012-05-31 Microsoft Corporation Loyalty offer
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
KR20150131318A (en) * 2013-03-19 2015-11-24 비자 유럽 리미티드 A method and system for transferring data
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
KR20200020735A (en) * 2017-06-20 2020-02-26 엔체인 홀딩스 리미티드 System and method for multi-round token distribution using blockchain network
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11074572B2 (en) 2016-09-06 2021-07-27 Apple Inc. User interfaces for stored-value accounts
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
KR20210127808A (en) * 2011-09-29 2021-10-22 애플 인크. Authentication with secondary approver
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US11283916B2 (en) 2017-05-16 2022-03-22 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US11481769B2 (en) 2016-06-11 2022-10-25 Apple Inc. User interface for transactions
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
US11574041B2 (en) 2016-10-25 2023-02-07 Apple Inc. User interface for managing access to credentials for use in an operation
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
WO2023132913A1 (en) * 2022-01-07 2023-07-13 Mastercard International Incorporated Systems and methods for use in imposing a common domain
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices
US12002042B2 (en) 2016-06-11 2024-06-04 Apple, Inc User interface for transactions
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12210603B2 (en) 2021-03-04 2025-01-28 Apple Inc. User interface for enrolling a biometric feature
US12216754B2 (en) 2021-05-10 2025-02-04 Apple Inc. User interfaces for authenticating to perform secure operations
US12262111B2 (en) 2011-06-05 2025-03-25 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
US12423052B2 (en) 2021-06-06 2025-09-23 Apple Inc. User interfaces for audio routing

Families Citing this family (157)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
DE102007048044A1 (en) * 2007-10-05 2009-04-09 T-Mobile International Ag Content distribution with inherent user-oriented authorization check
US9015074B2 (en) 2008-02-01 2015-04-21 Mazooma Technical Services, Inc. Device and method for facilitating financial transactions
US7720764B2 (en) 2008-02-01 2010-05-18 Kenneth James Emerson Method, device, and system for completing on-line financial transaction
US8620826B2 (en) 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
JP5418025B2 (en) 2009-07-08 2014-02-19 株式会社リコー Information processing apparatus, system management method, system management program, and recording medium recording the program
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
CA2786271C (en) 2010-01-12 2019-07-23 Visa International Service Association Anytime validation for verification tokens
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US20120209749A1 (en) 2011-02-16 2012-08-16 Ayman Hammad Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
KR101895243B1 (en) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 Integration of payment capability into secure elements of computers
BG66795B1 (en) * 2011-04-11 2018-12-17 Николаев Попов Красимир A method to fulfill complex tasks, valuation and payment effected in a common computer environment
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US8880040B2 (en) 2011-05-23 2014-11-04 Microsoft Corporation Mobile network operator identification
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US11354723B2 (en) 2011-09-23 2022-06-07 Visa International Service Association Smart shopping cart with E-wallet store injection search
WO2013103991A1 (en) 2012-01-05 2013-07-11 Visa International Service Association Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
CN102646252A (en) * 2012-03-19 2012-08-22 重庆先迈通信技术有限公司 Business server system and business processing method of negotiated price transaction business
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140067689A1 (en) * 2012-08-31 2014-03-06 Ncr Corporation Security module and method of securing payment information
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US8959032B2 (en) 2012-10-10 2015-02-17 Quisk, Inc. Self-authenticating peer to peer transaction
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
CN105378776A (en) * 2013-02-26 2016-03-02 维萨国际服务协会 Methods and systems for providing payment credentials
US20140258123A1 (en) * 2013-03-05 2014-09-11 Quisk, Inc. Tokenized Payment Service Registration
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
CN104144146B (en) * 2013-05-10 2017-11-03 中国电信股份有限公司 A kind of method and system of access website
CA2912695A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
SG10201800626RA (en) 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing
US10902421B2 (en) 2013-07-26 2021-01-26 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
JP6386567B2 (en) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CA2924009C (en) * 2013-10-14 2024-03-12 Equifax Inc. Providing identification information to mobile commerce applications
US11574299B2 (en) 2013-10-14 2023-02-07 Equifax Inc. Providing identification information during an interaction with an interactive computing environment
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9516487B2 (en) 2013-11-19 2016-12-06 Visa International Service Association Automated account provisioning
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
KR102526100B1 (en) 2013-12-19 2023-04-26 비자 인터네셔널 서비스 어소시에이션 Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9680942B2 (en) 2014-05-01 2017-06-13 Visa International Service Association Data verification using access device
CN106462849B (en) 2014-05-05 2019-12-24 维萨国际服务协会 System and method for token domain control
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US20150379505A1 (en) * 2014-06-30 2015-12-31 Intuit Inc. Using limited life tokens to ensure pci compliance
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
EP3518567B1 (en) 2014-09-26 2020-09-09 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
WO2016094122A1 (en) 2014-12-12 2016-06-16 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11176554B2 (en) 2015-02-03 2021-11-16 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
SG10201908338TA (en) 2015-04-10 2019-10-30 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
EP3286982A4 (en) * 2015-05-11 2018-03-14 One Factor Holdings LLC Integrated activity management system and method of using same
US20170024733A1 (en) * 2015-07-20 2017-01-26 Thomas Purves Seamless transaction minimizing user input
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN108476227B (en) 2016-01-07 2021-04-20 维萨国际服务协会 System and method for device push provisioning
CN108604989B (en) 2016-02-01 2022-07-22 维萨国际服务协会 System and method for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10223685B2 (en) * 2016-02-26 2019-03-05 Arithmetic Operations Incorporated Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (en) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн SUB-TOKEN MANAGEMENT SYSTEM FOR CONNECTED DEVICES
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
EP3261034A1 (en) 2016-06-23 2017-12-27 Mastercard International Incorporated Method and system for authorizing and processing payment transactions over a network
CN109328445B (en) 2016-06-24 2022-07-05 维萨国际服务协会 Unique token authentication verification value
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CN116739570A (en) 2016-07-19 2023-09-12 维萨国际服务协会 Method for distributing tokens and managing token relationships
SG11201809930XA (en) * 2016-07-29 2018-12-28 Visa Int Service Ass Multi-device authentication process and system utilizing cryptographic techniques
GB201613882D0 (en) * 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN111340465B (en) 2016-09-20 2023-12-12 徐蔚 Method and device for trading digital assets and mobile terminal
US20190122209A1 (en) * 2016-11-15 2019-04-25 Paypal, Inc. Interoperable Token Issuance and Use in Transaction Processing
CN117009946A (en) 2016-11-28 2023-11-07 维萨国际服务协会 Access identifier supplied to application program
US10755339B2 (en) 2017-03-17 2020-08-25 Team Labs, Inc. System and method of purchase request management using plain text messages
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
ES2926451T3 (en) 2017-04-13 2022-10-26 Equifax Inc Location-based detection of unauthorized use of features of an interactive computing environment
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
WO2019006144A1 (en) 2017-06-29 2019-01-03 Equifax, Inc. Third-party authorization support for interactive computing environment functions
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
CA3090205A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
WO2019171163A1 (en) 2018-03-07 2019-09-12 Visa International Service Association Secure remote token release with online authentication
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3627434A1 (en) * 2018-09-24 2020-03-25 Youki GmbH System, method and device for performing cryptographically secure transactions
EP4462338A1 (en) 2018-10-08 2024-11-13 Visa International Service Association Techniques for token proximity transactions
CN109242488B (en) * 2018-11-22 2022-02-18 腾讯科技(深圳)有限公司 Safety payment control method and device and server
GB2580934B (en) * 2019-01-30 2022-08-03 Fusion Holdings Ltd Systems and methods for authorizing user access to restricted content
CN113518990B (en) 2019-05-17 2025-09-23 维萨国际服务协会 Virtual access credential interaction system and method
US11651297B2 (en) 2019-12-30 2023-05-16 Expedia, Inc. Booking management system
US11563579B2 (en) 2020-10-02 2023-01-24 Nvidia Corporation Token-based zero-touch enrollment for provisioning edge computing applications
US12141800B2 (en) 2021-02-12 2024-11-12 Visa International Service Association Interaction account tokenization system and method
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
US12149941B2 (en) 2022-05-09 2024-11-19 T-Mobile Usa, Inc. Cross-carrier digital ledger for subscriber identification module (SIM) related data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671279A (en) * 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
DE19630920C1 (en) * 1996-07-31 1997-10-16 Siemens Ag Subscriber authentication and/or data encryption method
JP2000036000A (en) * 1998-06-30 2000-02-02 Sun Microsyst Inc Neutral observer in electronic commercial transaction
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
WO2001007873A2 (en) * 1999-07-21 2001-02-01 E-Payments A method for performing a transaction over a network
FI20000760A0 (en) * 2000-03-31 2000-03-31 Nokia Corp Authentication in a packet data network
JP5591431B2 (en) * 2000-05-25 2014-09-17 イーチャージ・コーポレーション Security transaction protocol
JP2002207929A (en) * 2001-01-12 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Customer authentication method, device thereof, provider device and processing method thereof, sales service providing device and processing method thereof
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
DE10149298A1 (en) * 2001-10-05 2003-04-17 Siemens Ag Method for electronic posting and payment of invoices, involves setting up connection from customer to bank server
JP3899890B2 (en) * 2001-10-18 2007-03-28 日本電信電話株式会社 Billing method and system, purchase control terminal, authentication billing server, sales server, billing program, and storage medium storing billing program
JP2003168035A (en) * 2001-12-04 2003-06-13 Senshukai General Service Co Ltd How to get client details
US7996888B2 (en) * 2002-01-11 2011-08-09 Nokia Corporation Virtual identity apparatus and method for using same
CN1842817A (en) * 2003-08-28 2006-10-04 国际商业机器公司 Attribute information providing server, attribute information providing method, and program thereof
GB2406925B (en) * 2003-10-09 2007-01-03 Vodafone Plc Facilitating and authenticating transactions
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method

Cited By (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US12406490B2 (en) 2008-01-03 2025-09-02 Apple Inc. Personal computing device control using face detection and recognition
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
WO2012047535A3 (en) * 2010-10-07 2012-05-31 Microsoft Corporation Loyalty offer
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US9026171B2 (en) 2010-11-23 2015-05-05 Microsoft Technology Licensing, Llc Access techniques using a mobile communication device
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US12262111B2 (en) 2011-06-05 2025-03-25 Apple Inc. Device, method, and graphical user interface for accessing an application in a locked device
KR20210127808A (en) * 2011-09-29 2021-10-22 애플 인크. Authentication with secondary approver
KR20220139408A (en) * 2011-09-29 2022-10-14 애플 인크. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US11539831B2 (en) 2013-03-15 2022-12-27 Apple Inc. Providing remote interactions with host device using a wireless device
KR20150131318A (en) * 2013-03-19 2015-11-24 비자 유럽 리미티드 A method and system for transferring data
US11381632B2 (en) 2013-03-19 2022-07-05 Visa Europe Limited Method and system for transferring data
US11924270B2 (en) 2013-03-19 2024-03-05 Visa Europe Limited Method and system for transferring data
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US12314527B2 (en) 2013-09-09 2025-05-27 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US11907013B2 (en) 2014-05-30 2024-02-20 Apple Inc. Continuity of applications across devices
US11126704B2 (en) 2014-08-15 2021-09-21 Apple Inc. Authenticated device used to unlock another device
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
US12002042B2 (en) 2016-06-11 2024-06-04 Apple, Inc User interface for transactions
US11481769B2 (en) 2016-06-11 2022-10-25 Apple Inc. User interface for transactions
US11900372B2 (en) 2016-06-12 2024-02-13 Apple Inc. User interfaces for transactions
US11037150B2 (en) 2016-06-12 2021-06-15 Apple Inc. User interfaces for transactions
US11074572B2 (en) 2016-09-06 2021-07-27 Apple Inc. User interfaces for stored-value accounts
US12165127B2 (en) 2016-09-06 2024-12-10 Apple Inc. User interfaces for stored-value accounts
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US11995171B2 (en) 2016-10-25 2024-05-28 Apple Inc. User interface for managing access to credentials for use in an operation
US11574041B2 (en) 2016-10-25 2023-02-07 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US12107985B2 (en) 2017-05-16 2024-10-01 Apple Inc. Methods and interfaces for home media control
US11412081B2 (en) 2017-05-16 2022-08-09 Apple Inc. Methods and interfaces for configuring an electronic device to initiate playback of media
US11683408B2 (en) 2017-05-16 2023-06-20 Apple Inc. Methods and interfaces for home media control
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US11750734B2 (en) 2017-05-16 2023-09-05 Apple Inc. Methods for initiating output of at least a component of a signal representative of media currently being played back by another device
US12244755B2 (en) 2017-05-16 2025-03-04 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US11283916B2 (en) 2017-05-16 2022-03-22 Apple Inc. Methods and interfaces for configuring a device in accordance with an audio tone signal
US11095766B2 (en) 2017-05-16 2021-08-17 Apple Inc. Methods and interfaces for adjusting an audible signal based on a spatial position of a voice command source
US11201961B2 (en) 2017-05-16 2021-12-14 Apple Inc. Methods and interfaces for adjusting the volume of media
KR20200020736A (en) * 2017-06-20 2020-02-26 엔체인 홀딩스 리미티드 System and method for multi-round token distribution using blockchain network
KR20200020735A (en) * 2017-06-20 2020-02-26 엔체인 홀딩스 리미티드 System and method for multi-round token distribution using blockchain network
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US12189748B2 (en) 2018-06-03 2025-01-07 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US12105874B2 (en) 2018-09-28 2024-10-01 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US12124770B2 (en) 2018-09-28 2024-10-22 Apple Inc. Audio assisted enrollment
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US11755273B2 (en) 2019-05-31 2023-09-12 Apple Inc. User interfaces for audio media control
US12223228B2 (en) 2019-05-31 2025-02-11 Apple Inc. User interfaces for audio media control
US11853646B2 (en) 2019-05-31 2023-12-26 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US12112037B2 (en) 2020-09-25 2024-10-08 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11782598B2 (en) 2020-09-25 2023-10-10 Apple Inc. Methods and interfaces for media control with dynamic feedback
US12099586B2 (en) 2021-01-25 2024-09-24 Apple Inc. Implementation of biometric authentication
US12210603B2 (en) 2021-03-04 2025-01-28 Apple Inc. User interface for enrolling a biometric feature
US12216754B2 (en) 2021-05-10 2025-02-04 Apple Inc. User interfaces for authenticating to perform secure operations
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US12423052B2 (en) 2021-06-06 2025-09-23 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account
US12216800B2 (en) 2022-01-07 2025-02-04 Mastercard International Incorporated Systems and methods for use in imposing a common domain
WO2023132913A1 (en) * 2022-01-07 2023-07-13 Mastercard International Incorporated Systems and methods for use in imposing a common domain

Also Published As

Publication number Publication date
CA2601785A1 (en) 2006-10-26
WO2006113834A2 (en) 2006-10-26
WO2006113834A3 (en) 2009-04-23
SG161290A1 (en) 2010-05-27
EP1872188A4 (en) 2011-04-27
NO20074614L (en) 2007-11-16
CN102368325A (en) 2012-03-07
BRPI0608591A2 (en) 2010-01-19
WO2006113834A9 (en) 2007-11-01
IL185978A0 (en) 2008-01-20
JP2008541206A (en) 2008-11-20
MX2007012648A (en) 2007-12-13
AU2006236243B2 (en) 2011-03-24
EP1872188A2 (en) 2008-01-02
AU2006236243A1 (en) 2006-10-26

Similar Documents

Publication Publication Date Title
EP2016543B1 (en) Authentication for a commercial transaction using a mobile module
AU2006236243B2 (en) Network commercial transactions
US20060235795A1 (en) Secure network commercial transactions
RU2402814C2 (en) On-line commercial transactions
US7849020B2 (en) Method and apparatus for network transactions
CN100422988C (en) A User-Centric Context-Aware Transition Model
EP2524471B1 (en) Anytime validation for verification tokens
US11816666B2 (en) Secure payment processing
JP2004511028A (en) Method and system for securely collecting, storing and transmitting information
CN102592239A (en) Network commercial transactions
KR100441905B1 (en) a certification service system utilizing a mobile phone as a tool for generating one time password
AU2011202945B2 (en) Network commercial transactions
KR20020003084A (en) Checking service providing method on the electronic commerce through the Internet
KR20030038939A (en) Security function offer method of cyber cash card

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20071005

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20110322

Comment text: Request for Examination of Application

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120627

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20120831

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20120627

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I