KR20070120125A - Online transaction authorization methods, systems and devices - Google Patents
Online transaction authorization methods, systems and devices Download PDFInfo
- Publication number
- KR20070120125A KR20070120125A KR1020077022840A KR20077022840A KR20070120125A KR 20070120125 A KR20070120125 A KR 20070120125A KR 1020077022840 A KR1020077022840 A KR 1020077022840A KR 20077022840 A KR20077022840 A KR 20077022840A KR 20070120125 A KR20070120125 A KR 20070120125A
- Authority
- KR
- South Korea
- Prior art keywords
- payment
- mobile
- merchant
- sim
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/407—Cancellation of a transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 실시예는 구매자의 ID의 확인 및 구매자가 거래에 대해 지불 능력이 있음의 확인을 비롯한 구매자와 상인 간의 온라인 상거래의 허가 및 지불을 제공하며, ID 제공자 및 지불 제공자는 종종 서로 다른 네트워크 엔터티이다. 다른 실시예들은 또한 모바일 모듈을 사용하여 ID 및 지불 인증을 가능하게 해주는 프로토콜, 컴퓨팅 시스템 및 다른 메카니즘을 제공하여, 비신뢰 네트워크(예를 들어, 인터넷)를 통해 단일 또는 다중 레벨 보안을 확립한다. 또다른 실시예들은 또한 민감한 계정 정보를 상인이 알지 못하면서도 상인이 소비자가 요청된 구매에 대한 지불 능력이 있음을 충분히 확신하도록 상인, 소비자 및 지불 제공자 사이의 3자간 보안 통신을 제공한다. 또다른 실시예에서, 허가, 감사, 지불 통합(payment federation) 및 기타 목적을 위해 전자 과금 정보가 사용된다.This embodiment provides for the authorization and payment of online commerce between a buyer and a merchant, including confirmation of the buyer's identity and the buyer's ability to pay for the transaction, wherein the ID provider and payment provider are often different network entities. Other embodiments also provide protocols, computing systems, and other mechanisms that enable identity and payment authentication using mobile modules to establish single or multiple levels of security over untrusted networks (eg, the Internet). Still other embodiments also provide three-way secure communication between the merchant, consumer and payment provider to ensure that the merchant is fully capable of paying for the requested purchase without the merchant knowing the sensitive account information. In another embodiment, electronic billing information is used for authorization, auditing, payment federation, and other purposes.
Description
본 발명은 온라인 거래를 수행하는 네트워크화된 거래 시스템 및 방법에 관한 것이다.The present invention relates to a networked trading system and method for performing online transactions.
네트워크화된 컴퓨터 시스템의 확산은 회사 및 개인이 사업을 운영하는 방법에 대해 새로운 가능성을 열었다. 예를 들어, 컴퓨터, PDA, 셀룰러 전화, 기타 등등의 네트워크화된 장치를 통해, 네트워크(예를 들어, 인터넷)에 연결된 최종 사용자는 서비스 및/또는 상품을 구매하기 위해 네트워크를 통해 상거래를 수행하거나, 금융 거래를 수행하거나, 또는 다른 방식으로 사업을 운영하거나 네트워크를 통해 개인 거래를 수행할 수 있다. 온라인 거래와 관련된 본질적인 문제는 보안이며, 그 거래에 금액, 자금 및/또는 금융, 개인 또는 기타 기밀 정보의 전달이 수반될 때 특히 그렇다.The proliferation of networked computer systems has opened up new possibilities for how companies and individuals operate their businesses. For example, through networked devices such as computers, PDAs, cellular phones, and the like, end users connected to a network (eg, the Internet) may conduct commerce over the network to purchase services and / or goods, You can conduct financial transactions, run your business in other ways, or conduct personal transactions over the network. An essential problem with online transactions is security, especially when the transaction involves the transfer of money, funds and / or financial, personal or other confidential information.
많은 종래의 온라인 거래는 2개의 서로 다르지만 관련된 모델 중 하나에 따라 수행된다. 양 모델은 그 거래에 관여된 당사자들 간의 정보 전달을 처리하기 위한 인터페이스로서 브라우저를 이용한다. 제1 모델에서, 상인은 브라우저를 통해 온라인으로 상품 또는 서비스를 제공한다. 용어 "상인"은 본 명세서에서 일반적으로 구매를 위한 상품 및/또는 서비스를 제공하는 임의의 주체(entity)를 말한 다. 용어 '상인'은, 명시적으로 언급하지 않는 한, 임의의 특정의 상업상 상태(commercial status)를 기술하거나 허가받은 판매자(licensed seller)를 기술하는 데 사용되지 않는다. 오히려, 이 용어는 일반적으로 구매 또는 판매를 위한 상품 및/또는 서비를 제공하는 임의의 판매자 또는 주체를 기술한다. 용어 '서비스 제공자'는 본 명세서에서 용어 '상인'과 상호 교환가능하게 사용되며, 달리 언급되지 않는 한, 동일한 의미를 갖는다.Many conventional online transactions are performed according to one of two different but related models. Both models use a browser as an interface to handle the transfer of information between the parties involved in the transaction. In a first model, a merchant provides goods or services online via a browser. The term "merchant" refers herein to any entity that generally provides goods and / or services for purchase. The term 'merchant' is not used to describe any particular commercial status or describe a licensed seller unless explicitly stated. Rather, the term generally describes any seller or entity that provides goods and / or services for purchase or sale. The term 'service provider' is used herein interchangeably with the term 'merchant' and has the same meaning unless otherwise noted.
종래의 온라인 거래에서, 상인은 판매를 위한 상품 및/또는 서비스를 설명, 전시 또는 다른 방식으로 제공하는 웹사이트를 가질 수 있다. 최종 사용자는 하나 이상의 상품 또는 서비스를 구매하기를 원한다는 것을, 브라우저 인터페이스를 통해 그 물품을 선택함으로써, 나타낼 수 있다. 그러면, 브라우저는 최종 사용자가 하나 이상의 지불 유형을 선택하고 거래를 완료하는 데 필요한 정보를 입력할 수 있게 해주는 거래 페이지(transaction page)를 디스플레이한다. 예를 들어, 브라우저에 의해 디스플레이되는 거래 페이지는 최종 사용자로 하여금 신용 카드(예를 들어, 비자, 마스터카드, 아메리칸 익스프레스, 기타 등등) 등의 지불 유형을 선택하고 신용 카드 번호, 카드 만료 일자, 기타 등등의 거래 정보를 입력할 수 있게 해줄 수 있다. 거래 페이지는 또한 이름, 청구지 주소(billing address), 배송지 주소(shipping address), 기타 등등의 개인 정보에 대해 최종 사용자에게 질문을 할 수 있다. 그러면, 최종 사용자는 그 정보를 전송하고 상인은 이 전송된 정보를 처리한다.In a conventional online transaction, a merchant may have a website that describes, displays or otherwise provides goods and / or services for sale. The end user may indicate that he or she wishes to purchase one or more goods or services by selecting the item via the browser interface. The browser then displays a transaction page that allows the end user to select one or more payment types and enter the information needed to complete the transaction. For example, the transaction page displayed by the browser allows the end user to select a payment type such as a credit card (e.g., Visa, MasterCard, American Express, etc.) Etc., it allows you to enter transaction information. The transaction page can also ask the end user questions about personal information such as name, billing address, shipping address, and the like. The end user then transmits the information and the merchant processes the transmitted information.
이 제1 모델에서, 상인은 일반적으로 웹사이트를 "소유"한다. 즉, 상인은 웹사이트를 유지하고, 컨텐츠에 책임이 있으며, 최종 사용자에 의해 제공된 거래 정보를 수신 및 처리한다. 상인은 첫번째 거래를 수행하기 이전에 최종 사용자와 계정을 개설(establish)할 수 있으며, 그리고 나서 최종 사용자가 상인과 거래를 수행할 때마다 최종 사용자는 사용자 설정 로그인 및 암호를 통해 그 계정에 액세스할 수 있다. 즉, 최종 사용자는 일반적으로 차후의 세션 또는 거래에서 사용될 로그인 이름(login name) 및 암호(password)를 선택한다. 최종 사용자가 거래 페이지(들)에 의해 질문된 정보를 전송한 후에, 상인은 그 정보를 처리하여 그 정보가 거래를 완료하기에 충분한지를 확인한다. 예를 들어, 상인은 신용 카드 번호가 유효하고 상품 및/또는 서비스의 비용을 감당하기에 충분한 자금을 가지고 있음을 확인할 수 있다.In this first model, the merchant generally "owns" the website. That is, the merchant maintains the website, is responsible for the content, and receives and processes the transaction information provided by the end user. The merchant may establish an account with the end user prior to conducting the first transaction, and then whenever the end user conducts a transaction with the merchant, the end user may access the account through a user-defined login and password. Can be. That is, the end user typically chooses a login name and password to be used in subsequent sessions or transactions. After the end user has sent the information queried by the transaction page (s), the merchant processes the information to confirm that the information is sufficient to complete the transaction. For example, a merchant may verify that a credit card number is valid and has sufficient funds to cover the cost of goods and / or services.
제2 모델은 일반적으로 거래의 지불 부분을 처리하는 제3자 거래 제공자(third party transaction provider)를 포함한다. 제3자는 최종 사용자 및 상인 둘다와 관계를 형성한다. 상세하게는, 최종 사용자는 제3자와 상기한 바와 같이 로그인 및 암호를 통해 액세스될 수 있는 계정을 개설할 수 있다. 계정을 개설하기 위해, 최종 사용자는 제3자에게 개인 및 지불 정보를 제공할 수 있다(즉, 최종 사용자는 사용자를 식별해주는 개인 정보 및 하나 이상의 신용 카드 번호, 만료 일자, 기타 등등의 지불 정보를 제공할 수 있다). 최종 사용자는 또한 제3자 지불 거래 제공자에게 금액을 제공함으로써 전자 자금 계정(electronic funds account)을 개설할 수 있으며, 그 계정의 잔고(balance)는 상품 및/또는 서비스를 온라인으로 구매하는 데 사용될 수 있다. 이 제3자는 최종 사용자에 의해 제공된 계정 정 보를 보관(archive)하고 및/또는 최종 사용자의 잔고를 유지한다.The second model generally includes a third party transaction provider that handles the payment portion of the transaction. The third party has relationships with both the end user and the merchant. Specifically, the end user can open an account that can be accessed through a login and password with a third party as described above. To open an account, an end user may provide personal and payment information to a third party (ie, the end user may provide personal information identifying the user and payment information, such as one or more credit card numbers, expiration dates, and the like. Can be provided). The end user may also open an electronic funds account by providing money to a third party payment transaction provider, the balance of which may be used to purchase goods and / or services online. have. This third party may archive the account information provided by the end user and / or maintain the end user balance.
이 제3자는 또한 상인과 관계를 수립하며, 이 제3자는 거래의 지불 처리를 한다. 상세하게는, 이 제3자는 계정을 갖는 최종 사용자가 구매를 하기 위해 자금의 이체를 요청할 때 상인에게 지불하기로 합의한다. 상인은 제3자를 사용하는 옵션이 이용가능함을 상품 및 서비스가 판매되고 있는 그의 웹사이트를 통해 알림으로써 그 옵션을 제공할 수 있다. 예를 들어, 사용자가 상인의 웹사이트를 방문하고 구매를 하기로 결심할 때, 사용자는 이어서 제3자 거래 제공자를 사용하여 구매에 대한 지불을 하는 방법(option)을 제공받을 수 있다.This third party also establishes a relationship with the merchant, who handles the payment of the transaction. Specifically, this third party agrees to pay the merchant when an end user with an account requests a transfer of funds to make a purchase. The merchant may offer the option by notifying through his website where the goods and services are being sold that an option to use a third party is available. For example, when a user visits a merchant's website and decides to make a purchase, the user may then be provided with an option to pay for the purchase using a third party trading provider.
최종 사용자가 제3자 거래 제공자를 사용하여 구매에 대한 지불을 하는 방법(option)을 선택할 때, 최종 사용자의 브라우저는 제3자 거래 제공자에 속하는 웹사이트로 리디렉션(redirect)된다. 이어서, 최종 사용자는 로그인/암호 조합을 통해 그의 계정에 로그하고 거래에서 사용할 지불 유형(예를 들어, 신용 카드)을 선택하거나 사용자의 자금 계정으로부터 상인의 계정으로의 자금 이체를 요청한다. 상인이 거래 제공자에 의해 지불이 적절히 이체된 것으로 판정하면, 상인은 구매된 제품을 배송하거나 구매된 서비스를 최종 사용자에게 제공하기 시작할 수 있다. 제2 모델에서, 제3자는 최종 사용자 개인 및 금융 정보를 유지하고 거래를 처리하는 일을 맡고 있다.When an end user selects an option to pay for a purchase using a third party trading provider, the end user's browser is redirected to a website belonging to the third party trading provider. The end user then logs in to his account via a login / password combination and selects the type of payment (e.g., credit card) to use in the transaction or requests a transfer of funds from the user's money account to the merchant's account. If the merchant determines that the payment has been properly transferred by the transaction provider, the merchant may begin shipping the purchased product or providing the purchased service to the end user. In the second model, third parties are responsible for maintaining end user personal and financial information and processing transactions.
종래의 온라인 거래, 예를 들어, 네트워크를 통한 상품 및/또는 서비스의 구매는 개인, 금융 및/또는 기타 기밀 정보의 유실을 가져는 보안 침해(security breach)에 취약하다. 게다가, 비신뢰 네트워크(예를 들어, 인터넷)에서, 상인 및 구매자 둘다는 못된 놈과 거래를 하게 되어 거래의 한쪽이 뒷받침되지 않을 위험이 있다. 종래의 온라인 거래 모델에서는 또한 상인이 구매자의 기밀 정보를 보관해야만 하고 상인이 거래의 지불 측면을 처리해야만 한다. 게다가, 종래의 온라인 거래 모델은 구매자에게 불편하며 일반적으로 비직관적인 거래 경험을 야기한다. 예를 들어, 종래의 온라인 거래는 혼란스럽고 다루기 어려운 로그인/암호 패러다임(login/password paradigm)을 사용하여 브라우저를 통해 행해진다.Conventional online transactions, such as the purchase of goods and / or services over a network, are vulnerable to security breach resulting in the loss of personal, financial and / or other confidential information. In addition, in an untrusted network (eg, the Internet), both the merchant and the buyer are at risk of dealing with the bad guys and one side of the transaction is not supported. In the traditional online trading model, the merchant must also keep the buyer's confidential information and the merchant must handle the payment aspect of the transaction. In addition, conventional online trading models are inconvenient for buyers and generally result in an unintuitive trading experience. For example, conventional online transactions are conducted through a browser using a confusing and unwieldy login / password paradigm.
본 출원인은 종래의 모델에서의 구매자와 브라우저에 의해 처리되는 거래 책임의 적어도 일부를 하위 레벨 시스템에(브라우저 및 사용자로부터 멀리) 위임하는 것이 보다 간단하고 보다 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 확인하고 인식하였다. 예를 들어, 하나 이상의 거래 작업이 최종 사용자 및 상인 중 하나 또는 그 둘다에서 운영 체제에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 하나 이상의 작업을 운영 체제 내에 내장함으로써, 사용자는 거래 정보를 전달하는 부담의 일부를 덜 수 있어, 그 경험을 보다 직관적인 것으로 만들며 보안을 향상시킬 수 있다. 게다가, 상인은 구매자 정보를 유지하는 것, 지불 정보를 처리하는 것 및/또는 거래를 처리하는 것으로부터 벗어날 수 있다.Applicant believes that entrusting at least some of the transactional responsibilities handled by buyers and browsers in conventional models to lower-level systems (away from browsers and users) may facilitate a simpler and more secure online commerce framework. Confirmed and recognized. For example, one or more transactional tasks may be processed by the operating system at one or both of the end user and the merchant, in which case the information may be more secure. By embedding one or more tasks into the operating system, the user can relieve some of the burden of conveying transaction information, making the experience more intuitive and improving security. In addition, the merchant may be free from maintaining buyer information, processing payment information, and / or processing a transaction.
본 출원인은 또한 구매자의 ID를 검증하는 것과 연관된 문제들이 로그인/암호 모델보다 더 안전하고 편리한 기술들을 이용함으로써 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보는 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 가입자 식별 모듈(SIM) 카드에 의해 제공되며, 그에 의해 덜 혼란스럽고 더 간단한 구매 경험을 하게 된다. 게다가, 본 명세서의 실시예들은 그렇지 않았으면 비신뢰 또는 비보안인 네트워크(예를 들어, 인터넷)를 통해 SIM 장치를 사용하여 단일 또는 다중 레벨 인증을 하도록 구성된 프로토콜, 방법, 컴퓨팅 시스템, 및 다른 메카니즘을 제공한다.Applicant has also found that problems associated with verifying the buyer's identity can be mitigated by using more secure and convenient techniques than the login / password model. In one embodiment, the ID information about the buyer is provided by a subscriber identity module (SIM) card that stores ID information about the end user that can be issued programmatically, thereby creating a less confusing and simpler buying experience. Done. In addition, embodiments herein may employ protocols, methods, computing systems, and other mechanisms configured to perform single or multi-level authentication using a SIM device over an otherwise untrusted or unsecured network (eg, the Internet). to provide.
본 출원인은 또한 일반적으로 이해관계가 없는 제3자를 사용하여 온라인 상거래의 여러가지 거래 요소를 제공하는 것이 구매자 및 상인 둘다에 수반되는 위험을 경감시킨다는 것을 알았다. 본 발명의 한 측면에서, 서로 전혀 모르는 상인과 구매자가 비교적 안전하게 거래를 수행할 수 있도록, 제1 네트워크 엔터티가 구매자의 ID의 확인을 제공하고 다른 네트워크 엔터티가 사용자가 구매에 대한 지불 능력이 있음의 확인을 제공하는 상거래 시스템이 제공된다.Applicant has also found that using various third parties, which are generally not of interest, to mitigate the risks associated with both buyers and merchants to provide various elements of the transaction of online commerce. In one aspect of the invention, the first network entity provides confirmation of the buyer's identity and the other network entity is capable of the user paying for the purchase, so that the merchant and the buyer who knows each other can conduct the transaction relatively safely. A commerce system is provided that provides confirmation.
또다른 실시예들은 민감한 과금 계정 정보가 상인이나 제3자가 알지 못하도록 상인, 소비자 및 지불 제공자 사이의 3자간 보안 상거래를 가능하게 해준다. 이러한 실시예에서, 지불 토큰이 소비자를 통해 상인과 지불 제공자 사이에서 전달된다. 이러한 지불 토큰은 상인 및 다른 사람이 소비자의 어떤 민감한 계정 정보도 제어 또는 획득하지 않도록 암호화 또는 서명되어 있다. 그럼에도 불구하고, 상인은 여전히 소비자가 제공된 서비스 및/또는 상품에 대해 지불 능력이 있음을 나타내는 지불 토큰을 자신있게 검증할 수 있다.Still other embodiments enable three-party secure transactions between merchants, consumers, and payment providers so that sensitive billing account information is not known to merchants or third parties. In this embodiment, the payment token is passed between the merchant and the payment provider via the consumer. These payment tokens are encrypted or signed so that merchants and others do not control or obtain any sensitive account information of the consumer. Nevertheless, the merchant can still confidently verify the payment token indicating that the consumer is capable of paying for the services and / or goods provided.
다른 실시예에서, 지불 허가, 감사, 및 기타 목적을 위해 전자 과금 정보(electronic billing information)가 사용된다. 이 실시예에서, 여러가지 네트워크 엔터티(예를 들어, 소비자, 상인, 지불 제공자, 기타 등등)는 기계 판독가능 전자 청구서를 제공받으며, 이 전자 청구서는, 온라인 상거래에서, 자동적으로 지불을 요청 및 검증하고, 거래 이력을 작성하며, 대금 지불된 서비스/제품에 대한 보다 정확한 설명을 제공하기 위해 또한 다른 목적을 위해 사용된다. 이 과금 정보는 또한 소비자로부터 상인의 다양한 사업 제휴자로 한번에 지불하는 지불 통합을 위해 사용될 수 있다. 예를 들어, 상인은 상거래에서 서비스 및/또는 상품을 제공하는 다양한 사업 제휴자와 계약 관계를 가질 수 있다. 전자 과금 정보는 사용자 상호작용 또는 별도의 감사 및 지불 메카니즘을 필요로 하지 않고 지불 통합이 자동적으로 일어날 수 있도록 다양한 제휴자들 간에 분배되어야 하는 그 지불 부분들을 포함할 수 있다.In other embodiments, electronic billing information is used for payment authorization, auditing, and other purposes. In this embodiment, various network entities (eg, consumers, merchants, payment providers, etc.) are provided with machine readable electronic bills, which, in online commerce, automatically request and verify payments and It is also used for other purposes to create a transaction history and to provide a more accurate description of the service / product paid for. This billing information can also be used for payment consolidation that pays at once from the consumer to the various business partners of the merchant. For example, a merchant may have contractual relationships with various business partners who provide services and / or goods in commerce. The electronic billing information may include those payment portions that must be distributed among various affiliates so that payment integration can occur automatically without requiring user interaction or separate auditing and payment mechanisms.
본 명세서에는 또한 소비자, 상인, 지불 제공자, 기타 등등을 비롯한 임의의 수의 네트워크 엔터티에 의해 정의된 규칙 또는 제약을 사용하여 상거래의 자동화된 결정을 하기 위한 메카니즘이 제공된다. 예를 들어, 상인에 의해 수락된 지불 방법은 소비자가 이용가능한 지불 방법과 비교될 수 있다. 이러한 비교에 기초하여, 소비자는 일치하는 그 방법들만을 제공받을 수 있다. 다른 대안으로서, 이러한 비교에 기초하여 및/또는 부가적인 규칙 또는 제약에 기초하여 지불 방법이 자동적으로 선택될 수 있다. 예를 들어, 소비자는 상인과 확립된 신뢰에 기초하여 지불의 유형을 제한할 수 있다. 물론, 상거래에서 일어날 수 있는 여러가지 행위를 결정하는 많은 유형의 규칙 및/또는 제약이 있을 수 있다.Also provided herein is a mechanism for making automated decisions of commerce using rules or constraints defined by any number of network entities, including consumers, merchants, payment providers, and the like. For example, the payment method accepted by the merchant may be compared to the payment method available to the consumer. Based on this comparison, the consumer may only be offered those methods that match. As another alternative, the payment method may be automatically selected based on this comparison and / or based on additional rules or constraints. For example, the consumer may limit the type of payment based on the merchant and the established trust. Of course, there can be many types of rules and / or constraints that determine the various actions that can occur in commerce.
도 1은 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템의 블록도.1 is a block diagram of a networked computer system for conducting online transactions, in accordance with an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 확인(identity verification)을 개시 및 수행하는 시스템 및 방법을 나타낸 도면.2 illustrates a system and method for initiating and performing identity verification in an online transaction, in accordance with an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상(negotiation), 확인(verification) 및/또는 보증(certification)을 수행하는 시스템 및 방법을 나타낸 도면.3 illustrates a system and method for performing payment negotiation, verification and / or certification in an online transaction, in accordance with an embodiment of the present invention.
도 4는 본 발명의 일 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 거래는 적어도 부분적으로 네트워크에 연결된 컴퓨터 상에 설치된 거래 소프트웨어에 의해 처리됨.4 is a diagram of a networked computer system for performing online transactions, in accordance with one embodiment of the present invention, wherein the transactions are processed at least in part by transaction software installed on a computer connected to the network.
도 5는 본 발명의 다른 실시예에 따른, 온라인 거래를 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 거래는 적어도 부분적으로 네트워크에 연결된 컴퓨터 상에 설치된 거래 소프트웨어에 의해 처리됨.5 is a diagram of a networked computer system for performing online transactions, in accordance with another embodiment of the present invention, wherein the transactions are processed at least in part by transaction software installed on a computer connected to the network.
도 6은 본 발명의 일 실시예에 따른, 최종 사용자 컴퓨터 상에 설치된 응용 프로그램에 대한 라이센싱(licensing)을 수행하는 네트워크화된 컴퓨터 시스템을 나타낸 도면으로서, 이 라이센스(license)는 온라인 거래를 통해 획득됨.FIG. 6 illustrates a networked computer system that performs licensing for an application installed on an end user computer, in accordance with one embodiment of the present invention, wherein the license is obtained through an online transaction. .
도 7a는 예시적인 실시예에 따른, 네트워크와의 보안 통신을 설정하기 위해 모바일 모듈을 네트워크에 대해 인증하는 데 사용되는 시스템을 나타낸 도면.FIG. 7A illustrates a system used to authenticate a mobile module to a network to establish secure communication with the network, according to an example embodiment. FIG.
도 7b는 예시적인 실시예에 따른, 보안 통신 채널을 설정할 때 모바일 모듈을 사용하여 사용자를 네트워크에 대해 인증하는 데 사용되는 시스템을 나타낸 도 면.FIG. 7B illustrates a system used to authenticate a user to a network using a mobile module when establishing a secure communication channel, according to an example embodiment. FIG.
도 7c는 예시적인 실시예에 따른, 모바일 모듈을 사용하여 다양한 서로 다른 서비스의 단일 또는 다중레벨 확인을 하도록 구성된 시스템을 나타낸 도면.7C illustrates a system configured to perform single or multilevel verification of various different services using a mobile module, according to an example embodiment.
도 8은 예시적인 실시예에 따른, 3자간 지불 정보 보안 교환 및 지불 통합을 나타낸 도면.8 illustrates a three-party payment information security exchange and payment integration, according to an example embodiment.
도 9는 예시적인 실시예에 따른, 상거래 서브시스템 및 청구서 내역(bill presentation)의 다양한 용도를 나타낸 도면.9 illustrates various uses of a commerce subsystem and bill presentation, in accordance with an exemplary embodiment.
도 10은 예시적인 실시예에 따른, 어느 유형의 지불 제공자가 상거래에 사용되어야만 하는지를 결정하는 지불 방법 및 규칙의 사용을 나타낸 도면.10 illustrates the use of payment methods and rules to determine which type of payment provider should be used for commerce in accordance with an exemplary embodiment.
도 11은 예시적인 실시예에 따른, 상거래에 사용될 때 설정된 무선 네트워크 통신 프로토콜에 부합하도록 방화벽을 갖는 구성의 가입자 식별 모듈(SIM) 장치를 나타낸 도면.11 illustrates a subscriber identity module (SIM) device in a configuration with a firewall to conform to a wireless network communication protocol established when used for commerce, in accordance with an exemplary embodiment.
도면에서, 여러 도면에 도시되어 있는 각각의 동일한 또는 거의 동일한 구성요소가 동일한 참조 번호로 나타내어져 있다. 명확함을 위해, 모든 도면에서 모든 구성요소가 표시되어 있는 것은 아닐 수 있다.In the drawings, each identical or nearly identical component that is illustrated in various figures is represented by a like numeral. For clarity, not every component may be labeled in every drawing.
네트워크화된 상거래의 종래의 모델은, 직접 상인을 통하든지 제3자 거래 제공자를 통든지 간에, 최종 사용자 구매자와 상인 또는 서비스 제공자 사이에서 개인 및 금융 정보를 요청 및 전송하는 인터페이스로서 브라우저에 중점을 두고 있다. 제1 경우에, 상인은 일반적으로 어떤 최소 레벨의 보안으로 개인 및 금융 정 보를 질의, 획득, 취급 및 처리할 수 있는 기반구조를 구축 및 유지해야 하는 부담이 있다. 게다가, 상인은 그의 고객들 각각에 대한 계정 및 계정 정보(일반적으로 기밀의 개인 및 금융 정보 둘다를 포함함)를 유지할 책임이 있을 수 있다.The traditional model of networked commerce focuses on the browser as an interface for requesting and transmitting personal and financial information between end-user buyers and merchants or service providers, whether directly through merchants or third party trading providers. have. In the first case, merchants typically have the burden of establishing and maintaining an infrastructure that can query, obtain, handle and process personal and financial information with some minimum level of security. In addition, the merchant may be responsible for maintaining account and account information (which typically includes both confidential personal and financial information) for each of his clients.
구매자는 거래를 완료하기 위해 개인 정보(예를 들어, 이름, 주소, 전화 번호, 기타) 및 금융 정보(예를 들어, 현금 및 신용 카드 번호 및 만료 일자, 은행 계좌 번호, 기타)를 넘겨야만 한다. 어떤 레벨에서, 구매자는, 허가된 정보만을 사용하여, 상인이 정직한 중개인이고 성실하게 운영할 것이라고 생각해야만 한다. 이와 마찬가지로, 상인도 구매자가 본인이고 제공된 지불 정보가 정말로 구매를 하는 최종 사용자와 연관되어 있는 것으로 생각해야만 한다. 상인이 구매자의 ID 및/또는 지불 정보의 유효성을 검증할 확실한 방법이 없을 수 있다. 분산 네트워크 환경에서, 구매자는 상인의 평판에 의존해야만 할 수 있으며, 이 평판은 구매자가 기꺼이 거래를 하려고 하는 공급처(source)를 제한할 수 있다. 상인은 구매자가 성실하고 선의의 구매자라는 확신이 훨씬 더 적은 상태로 운영을 해야만 할 수도 있다. 비신뢰 네트워크에서, 이 모델은 한쪽 또는 양쪽 당사자에게 과도한 위험을 제공할 수 있다.Buyer must pass on personal information (e.g. name, address, phone number, etc.) and financial information (e.g. cash and credit card number and expiration date, bank account number, etc.) to complete the transaction. . At some level, the buyer must think that, using only authorized information, the merchant is an honest broker and will operate in good faith. Similarly, a merchant must think that the buyer is himself and that the payment information provided is really associated with the end user making the purchase. There may be no sure way for the merchant to validate the buyer's ID and / or payment information. In a distributed network environment, the buyer may have to rely on the merchant's reputation, which may limit the source from which the buyer is willing to trade. The merchant may have to operate with much less confidence that the buyer is a sincere and bona fide buyer. In untrusted networks, this model can provide excessive risk to one or both parties.
구매자와 상인 사이에 확립된 당연한 신뢰가 발전되었을 때조차도, 상인에 의해 유지되는 고객 정보를 저장하는 데이터베이스는 해킹, 정보 절도(information theft) 및 그렇지 않았으면 성실하고 신뢰할만한 기업 내의 못된 놈에게조차 취약할 수 있다. 제3자 거래 제공자도 전자 절도(electronic theft), 보안 침해, 기타 등등에 취약하다. 보다 정교한 "스파이웨어" 프로그램은 해커로 하여금 키스트로 크(keystroke)를 기록하고 손상된 컴퓨터의 스크린샷을 획득할 수 있게 해주어, 브라우저 기반의 거래를 전자 절도에 특히 취약하게 만든다. 따라서, 종래의 방법 및 모델에 따라 온라인 상거래를 수행하는 구매자는 그의 기밀의 개인 및 금융 정보의 유포 및 불법 사용에 취약할 수 있다.Even when the natural trust established between buyers and merchants has evolved, databases storing customer information maintained by merchants are vulnerable to hacking, information theft, and otherwise bad guys in sincere and reliable businesses. can do. Third party trading providers are also vulnerable to electronic theft, security breaches, and so on. More sophisticated "spyware" programs allow hackers to record keystrokes and take screenshots of compromised computers, making browser-based transactions particularly vulnerable to electronic theft. Thus, a buyer performing online commerce in accordance with conventional methods and models may be vulnerable to the dissemination and illegal use of his confidential personal and financial information.
종래의 상거래 모델에서 일반적으로 구매자는 상거래를 하고자 하는 각각의 상인과 계정을 설정해야만 한다. 일반적으로, 계정은 로그인 이름 및 암호를 통해 보호되고 액세스되며, 이에 의해 구매자는 다수의 로그인 및 암호를 관리하고 어느 로그인/암호 조합이 어느 계정에 대응하는지를 유지해야만 한다. 어떤 고객들은 그의 로그인/암호 조합을 그의 컴퓨터 상에 로컬적으로 저장하는 것 또는 모든 계정에 대해 동일한 로그인/암호 조합을 사용하는 것에 의지할 수 있다. 다수의 계정을 관리하기 위한 시도들 둘다는 절도, 해킹 및/또는 다른 보안 침해에 취약하다.In the conventional commerce model, the purchaser generally has to set up an account with each merchant who wishes to do business. In general, accounts are protected and accessed through login names and passwords, whereby the buyer must manage multiple logins and passwords and maintain which login / password combination corresponds to which account. Some customers may rely on storing their login / password combination locally on his computer or using the same login / password combination for all accounts. Both attempts to manage multiple accounts are vulnerable to theft, hacking and / or other security breaches.
예를 들어, 고객은 단일의 로그인/암호 조합이 전자 절도에 의해 획득되는 경우 그의 계정 모두가 침해될 위험에 있다. 종래의 로그인/암호 패러다임과 연관된 본질적인 보안 위험 이외에도, 구매자는 계정 로그인 절차가 불편한 거래 경험임을 알 수 있다. 상세하게는, 구매를 하려고 할 때 계정에 로그인해야만 하는 것이 그 거래를 덜 편하게 만드는데, 그 이유는 거래가 완료될 수 있기 이전에 구매자가 어떻게든 이 정보를 제시해야만 하기 때문이다. 게다가, 제3자 거래 제공자가 있는 경우, 구매자가 상인의 웹사이트로부터 제3자 거래 제공자의 웹사이트로 리디렉션된다. 이 단계는 직관적이지 않으며, 기껏해야 구매자에게 귀찮고 혼란스 럽다.For example, a customer is at risk of breaching all of his accounts if a single login / password combination is obtained by electronic theft. In addition to the inherent security risks associated with conventional login / password paradigms, buyers may find the account login procedure an inconvenient transaction experience. Specifically, having to log in to an account when making a purchase makes the transaction less convenient because the buyer must somehow present this information before the transaction can be completed. In addition, if there is a third party trading provider, the buyer is redirected from the merchant's website to the third party trading provider's website. This step is not intuitive and, at best, cumbersome and confusing for buyers.
본 출원인은 종래의 모델에서의 구매자와 브라우저에 의해 처리되는 거래 책임의 적어도 일부를 하위 레벨 시스템에(브라우저 및 사용자로부터 멀리) 위임하는 것이 보다 간단하고 보다 안전한 온라인 상거래 프레임워크를 용이하게 해줄 수 있다는 것을 확인하고 인식하였다. 일 실시예에서, 하나 이상의 거래 작업이 최종 사용자 및 상인 중 하나 또는 그 둘다에서 운영 체제(또는 어떤 다른 신뢰 서브시스템)에 의해 처리될 수 있으며, 이 경우 정보가 보다 안전하게 보호될 수 있다. 하나 이상의 작업을 운영 체제 내에 내장함으로써, 사용자는 거래 정보를 전달하는 부담의 일부를 덜 수 있어, 그 경험을 보다 직관적인 것으로 만들며 보안을 향상시킬 수 있다. 게다가, 상인은 구매자 정보를 유지하는 것, 지불 정보를 처리하는 것 및/또는 거래를 처리하는 것으로부터 벗어날 수 있다.Applicant believes that entrusting at least some of the transactional responsibilities handled by buyers and browsers in conventional models to lower-level systems (away from browsers and users) may facilitate a simpler and more secure online commerce framework. Confirmed and recognized. In one embodiment, one or more transactional tasks may be processed by the operating system (or some other trusted subsystem) at one or both of the end user and the merchant, in which case the information may be protected more securely. By embedding one or more tasks into the operating system, the user can relieve some of the burden of conveying transaction information, making the experience more intuitive and improving security. In addition, the merchant may be free from maintaining buyer information, processing payment information, and / or processing a transaction.
본 출원인은 또한 사용자의 ID를 검증하는 것과 연관된 문제들이 로그인/암호 모델보다 더 안전하고 편리한 기술들을 이용함으로써 완화될 수 있다는 것을 알았다. 일 실시예에서, 구매자에 관한 ID 정보는 프로그램적으로 발행될 수 있는 최종 사용자에 관한 ID 정보를 저장하고 있는 가입자 식별 모듈(SIM) 카드에 의해 제공된다. 다른 실시예에서, 내장된 또는 네트워크 장치에 다른 방식으로 연결된 스마트 카드(이로부터 구매자가 온라인 상거래를 수행함)에 의해 ID 정보가 제공된다. 여러가지 칩 또는 카드 기반의 ID 수단 중 임의의 것의 사용은 구매자가 그의 ID를, 셀룰러 전화 또는 네트워크화된 컴퓨터 등의, 특정의 장치와 연계시킬 수 있게 해준다.Applicant has also found that problems associated with verifying a user's identity can be mitigated by using more secure and convenient techniques than the login / password model. In one embodiment, the ID information about the purchaser is provided by a subscriber identity module (SIM) card that stores ID information about an end user that can be issued programmatically. In another embodiment, the identification information is provided by a smart card embedded therein or otherwise connected to a network device from which the buyer conducts online commerce. The use of any of a variety of chip or card based ID means allows the buyer to associate his ID with a particular device, such as a cellular telephone or a networked computer.
용어 "프로그램적으로(programmatically)" 및/또는 "자동적으로(automatically)"는 동작이 수작업이나 오퍼레이터 개입이 거의 없이 수행되는 것을 말한다. 상세하게는, '프로그램적' 또는 '자동적'은 동작이 하나 이상의 컴퓨터 프로그램에 의해 개시 및/또는 수행되는 것을 말한다. 예를 들어, 사용자(예를 들어, 구매자)에게 로그인 및/또는 암호 정보를 제공하라고 요청함으로써 ID 정보를 제공하는 것은 프로그램적이라고 생각되지 않는데, 그 이유는 그 동작의 실질이 사용자에 의해 수행되기 때문이다. 그렇지만, 사용자에게 정보를 입력하라고 요청하지 않고 프로그램이 ID 정보(예를 들어, SIM 번호, 네트워크 주소 하드웨어 ID, 기타)를 발행하는 동작은 프로그램적이라고 간주된다. 유의할 점은 이러한 자동적인 동작이 소프트웨어 또는 하드웨어 컴포넌트 중 어느 하나에 의해 구현될 수 있다는 것이다.The terms "programmatically" and / or "automatically" refer to the operation being performed with little manual or operator intervention. In particular, 'programmatic' or 'automatic' means that an operation is initiated and / or performed by one or more computer programs. For example, it is not considered programmatic to provide ID information by asking a user (eg, a buyer) to provide login and / or password information, since the substance of the operation is performed by the user. Because. However, the operation of the program issuing ID information (eg, SIM number, network address hardware ID, etc.) without asking the user to enter the information is considered programmatic. Note that this automatic operation can be implemented by either software or hardware components.
본 출원인은 또한 서로 다른 네트워크 장치를 통해 온라인 상거래의 다양한 거래 요소를 분산시키는 것이 비신뢰 네트워크를 통한 보다 안전한 상거래를 용이하게 해준다는 것을 인식하였다. 일 실시예에서, ID 제공자 및 지불 제공자(둘다는 최종 사용자, 상인 및 서로와 다른 별도의 네트워크 엔터티임)는 상거래 동안에 확인 지원(verification support)을 제공한다. 용어 "네트워크 엔터티(network entity)"는 본 명세서에서 네트워크 존재(network presence)를 말하며, 최종 사용자/구매자, ID 제공자, 지불 제공자, 상인, 기타 등등 중의 하나 또는 이들의 조합일 수 있다. 네트워크 엔터티는 하나 또는 다수의 네트워크 노드를 통해 네트워크 상에 존재를 가질 수 있다. 예를 들어, 다수의 네트워크화된 장치들이 온라인 사 업을 운영하기 위해 다수의 서버를 이용하는 ID 제공자 또는 셀룰러 전화 및 퍼스널 컴퓨터를 통해 네트워크에 연결된 최종 사용자 등의 단일의 네트워크 엔터티의 보호 하에 동작할 수 있다. 네트워크 엔터티는 은행 또는 소매업자 등의 사업체 또는 최종 사용자 등의 개인일 수 있다.Applicant has also recognized that distributing the various transactional elements of online commerce across different network devices facilitates more secure commerce over untrusted networks. In one embodiment, the identity provider and payment provider (both are end users, merchants, and separate network entities from each other) provide verification support during commerce. The term "network entity" refers herein to network presence and may be one or a combination of end users / buyers, ID providers, payment providers, merchants, and the like. The network entity may have a presence on the network through one or multiple network nodes. For example, multiple networked devices can operate under the protection of a single network entity, such as an identity provider who uses multiple servers to run an online business, or an end user connected to the network through cellular telephones and personal computers. . The network entity may be a business such as a bank or retailer or an individual such as an end user.
일 실시예에서, 온라인 거래의 여러가지 요소들이 개별적이고 독립적인 네트워크 엔터티에 걸쳐 분산되어 있다. 예를 들어, ID 제공자는 ID 토큰(identity token)의 형태로 ID 검증을 제공할 수 있고, 상인은 이 ID 토큰을 사용하여 구매자의 ID를 확인할 수 있다. ID 토큰은 최종 사용자의 하나 이상의 ID 자격증명(identity credential)을 포함할 수 있다. 최종 사용자/구매자에 의해 제공되는 ID 정보, 예를 들어, SIM으로부터의 가입자 번호, 네트워크 주소(예를 들어, NIC(Network Interface Card, 네트워크 인터페이스 카드) ID, WWN(World Wide Name, 월드 와이드 이름), 기타), 로그인 정보, 기타 등등에 기초하여 ID 토큰이 발행될 수 있다. 이와 유사하게, 지불 제공자는 최종 사용자가 지불 능력이 있다는 확인을 지불 토큰의 형태로 제공할 수 있다. 게다가, 지불 제공자는 상인으로부터의 상품 및/또는 서비스의 구매의 지불로서 구매자를 대신하여 지불 거래를 처리할 수 있다. 상기한 프레임워크는, 그 중에서도 특히, 서로 전혀 모르는 구매자와 상인이 비신뢰 네트워크 환경에서 비교적 자신있게 온라인 상거래를 수행할 수 있게 해주며, 이에 대해서는 이하에 제공되는 여러가지 예시적인 실시예에서 보다 상세히 설명한다.In one embodiment, the various elements of an online transaction are distributed across separate and independent network entities. For example, the identity provider can provide ID verification in the form of an identity token, and the merchant can use this ID token to verify the buyer's identity. The ID token can include one or more identity credentials of the end user. ID information provided by the end user / buyer, for example, subscriber number from SIM, network address (eg, Network Interface Card (NIC) ID, World Wide Name (WWN)) , Etc.), login information, etc. may be issued an ID token. Similarly, the payment provider may provide confirmation in the form of a payment token that the end user is capable of paying. In addition, the payment provider may process payment transactions on behalf of the buyer as payment of the purchase of goods and / or services from the merchant. The above-described framework, among other things, allows buyers and merchants who have no knowledge of each other to conduct online commerce relatively confidently in an untrusted network environment, as described in more detail in the various exemplary embodiments provided below. do.
예를 들어, 일 실시예는 온라인 또는 소매 환경에서 서비스 및/또는 상품을 구매하기 위한 상거래 동안에 상인, 소비자 및 지불 제공자 간의 3자간 보안 통신을 제공한다. 이하에서 보다 상세히 기술하는 바와 같이, 지불 토큰은 지불 제공자로부터 소비자를 통해 상인으로 전달된다. 이러한 지불 토큰은 상인으로 하여금 직접 지불 제공자에 대해 토큰의 진위를 검증할 수 있게 해줌으로써 소비자가 서비스 및/또는 상품에 대해 지불 능력이 있다는 증거를 제공한다. 이러한 지불 토큰이 서비스 및/또는 상품에 대한 지불의 허가를 일의적으로 식별해주지만, 소비자의 과금 계정에 관한 민감한 정보가 토큰 내에 포함되어 있지 않거나 상인이 볼 수 없도록 다른 방식으로 암호화되어 있다. 그에 따라, 소비자의 민감한 정보가 상인에게 보이지 않음으로써, 이들 사이에 신뢰 관계가 존재하지 않더라도, 소비자는 상인으로부터 자신있게 물품들을 구매할 수 있다. 게다가, 상인이 지불 제공자에 대해 직접 지불 토큰을 검증할 수 있기 때문에, 상인은 소비자에 관한 금융 정보(예를 들어, 신용 카드 번호, 계좌 정보, 기타)를 유지함이 없이 소비자가 이러한 서비스 및/또는 상품에 대한 지불 능력이 있다는 확신을 가지고 물품들을 배달할 수 있다. 게다가, 지불 제공자가 소비자로부터 온 것으로 지불 토큰의 진위를 검증할 수 있기 때문에, 지불 제공자는 자신있게 상인에게 자금을 이체할 수 있고, 따라서 3자간 보안 상거래를 완료할 수 있다.For example, one embodiment provides three-party secure communication between merchants, consumers, and payment providers during commerce to purchase services and / or goods in an online or retail environment. As described in more detail below, the payment token is passed from the payment provider to the merchant via the consumer. These payment tokens enable the merchant to verify the authenticity of the token directly against the payment provider, providing evidence that the consumer is capable of paying for the service and / or product. While these payment tokens uniquely identify the authorization of payment for services and / or goods, sensitive information about the consumer's billing account is not included in the token or otherwise encrypted so that the merchant cannot see it. Thus, the sensitive information of the consumer is invisible to the merchant, so that even if there is no trust relationship between them, the consumer can confidently purchase items from the merchant. In addition, since the merchant can verify the payment token directly against the payment provider, the merchant may not be able to maintain such services and / or without maintaining financial information about the consumer (eg, credit card number, account information, etc.). The goods can be delivered with confidence that the goods can be paid. In addition, since the payment provider can verify the authenticity of the payment token from the consumer, the payment provider can transfer funds to the merchant with confidence, thus completing the three-party secured commerce.
앞서 언급한 바와 같이, 본 명세서에 제공되는 프레임워크의 다른 실시예들은 거래의 일부분을 컴퓨팅 시스템의 보다 안전한 서브시스템(예를 들어, 운영 체제)으로 이동시킨다. 이것은 유익하게도, 레거시 응용 프로그램(legacy application)으로 하여금 대역내 온라인 상거래 경험(in-band online commercial transaction experience)을 제공할 수 있게 해주는 추상화 모델(abstraction model), 부가적인 유형의 사기 방지, 감사·지불 통합 및 다른 지불 또는 인증 목적을 위한 청구서 포착 및 제시(bill capture and presentation), 부가적인 보안 및 상인 관련 기능을 위한 서비스 제공자 코드 실행, 다중 레벨 인증, 및 기타 특징 등의 수많은 기능을 가능하게 해준다. 예를 들어, 이러한 추상화 모델은 레거시 및 기타 응용 프로그램으로 하여금 이러한 거래가 그 응용 프로그램 내에서 직접 일어나는 것처럼 사용자에게 온라인 구매 및 지불 기능을 제공할 수 있게 해주지만, 상거래의 일부분은 대역외에서(out-of-band) 수행된다. 예들은 카탈로그 구매(예를 들어, 아마존(Amazon), 시어즈(Sears), 기타), 멀티미디어 응용 프로그램 내로부터의 멀티미디어 컨텐츠의 직접적인 구매를 포함하고, 시험 모드(trial mode)로 소프트웨어/게임을 다운로드하고 대역내 지불 모드(in-band payment mode)를 통해 이들을 자동적으로 잠금 해제(unlock)하며, 이메일을 통한 단문 메시지 서비스 등의 가입 기반 서비스에 대한 지불을 가능하게 해준다.As mentioned above, other embodiments of the framework provided herein move a portion of the transaction to a more secure subsystem of the computing system (eg, an operating system). This is beneficially an abstraction model that allows legacy applications to provide an in-band online commercial transaction experience, additional types of fraud prevention, audits and payments. It enables numerous features such as bill capture and presentation for integration and other payment or authentication purposes, service provider code execution for additional security and merchant related functions, multi-level authentication, and other features. For example, this abstraction model allows legacy and other applications to provide users with online purchases and payments as if these transactions were occurring directly within the application, but part of the commerce was out-of-process. -band) is performed. Examples include catalog purchases (e.g., Amazon, Sears, etc.), direct purchase of multimedia content from within a multimedia application, and download software / games in trial mode. The in-band payment mode automatically unlocks them and enables payment for subscription-based services, such as short message services via email.
게다가, 다른 실시예에서, 이 프레임워크는 상기한 3자간(또한 다른) 상거래에서 부가적인 인증, 감사, 지불 통합 및 기타 목적을 위한 메카니즘으로서 전자 청구서를 포착 및 제시하며, 이에 대해서는 이하에서 보다 상세히 기술한다. 게다가, 상거래를 서브시스템의 보다 안전한 부분으로 이동시킴으로써, 다른 실시예들은 상인으로 하여금 이러한 코드가 해킹되거나 다른 방식으로 손상되지 않을 것이라는 확신을 가지고 기계 상에서 특정의 코드(예를 들어, 부가적인 사용자 인증, 지불 규칙/메카니즘, 사용자 경험, 기타)를 실행할 수 있게 해준다. 물론, 이하에 서 보다 상세히 기술되는 바와 같이, 본 출원인은 또한 본 명세서에 제공되는 추상화 모델의 사용을 통해 다른 유익한 특징들을 실현하였다.In addition, in another embodiment, the framework captures and presents electronic invoices as a mechanism for additional authentication, auditing, payment consolidation, and other purposes in the three-party (and other) transactions described above, as described in more detail below. Describe. In addition, by moving commerce to a more secure part of the subsystem, other embodiments allow merchants to be confident that certain code (e.g., additional user authentication) on a machine with the confidence that such code will not be hacked or otherwise compromised. , Payment rules / mechanisms, user experiences, etc.). Of course, as described in more detail below, the Applicant has also realized other beneficial features through the use of the abstraction model provided herein.
다른 실시예에서, 본 출원인은 또한 다양한 서로 다른 서비스에 대한 보안 통신 및 ID 인증 및 지불 기능을 위해 모바일 모듈을 사용하는 전체적인 시스템 및 프로토콜을 제공한다. 예를 들어, 다중 레벨 검증 환경에서 서비스 또는 서버에 대해 사용자 및/또는 장치를 인증하는 데 가입자 식별 모듈(SIM)(또는 다른 유사한 모바일 모듈)이 사용될 수 있다. 이러한 환경에서, 모바일 모듈은(아마도 사용자 조차도) 모바일 모듈에 대한 네트워크 모바일 기반구조에 독립적인 네트워크를 통해 인증된다. 따라서, 본 시스템은 모바일 기반구조에서의 활성 과금 계정(active billing account)의 인증을 통해 모바일 모듈의 소유를 검증한다. 이것은 기존의 보안 프로토콜(예를 들어, WS-Authentication, WS-Security 및 기타 유사한 프로토콜)을 사용하여 모바일 모듈에 연결된 컴퓨팅 장치 및 서비스(예를 들어, WS(Web Services, 웹 서비스))와 보안 통신을 설정한다. 이러한 보안 통신은 또한 다른 프로토콜 및 모바일 모듈과 모바일 기반구조 간의 데이터 교환을 통해 사용자를 인증하는 데 사용될 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술된다. 게다가, 다른 실시예들은 모바일 기반구조로부터 (독립적인 네트워크를 통한 통신에서 사용되는) 컴퓨팅 장치를 추상화하는 프로토콜 및 상태 머신(state machine)을 제공한다. 이에 따라, 모바일 모듈 자체는 모바일 단말기가 되고, 컴퓨팅 장치는 주변 장치가 되며, 따라서 3GPP(3rd Generation Partnership Project) 등의 현재의 무선 표준에 부합한다.In another embodiment, Applicant also provides an overall system and protocol for using a mobile module for secure communication and ID authentication and payment functions for a variety of different services. For example, a subscriber identity module (SIM) (or other similar mobile module) can be used to authenticate a user and / or device to a service or server in a multilevel verification environment. In this environment, the mobile module (perhaps even a user) is authenticated via a network independent of the network mobile infrastructure for the mobile module. Thus, the system verifies ownership of the mobile module through authentication of an active billing account in the mobile infrastructure. It uses secure communication protocols (e.g., WS-Authentication, WS-Security, and other similar protocols) to securely communicate with computing devices and services (e.g., Web Services, WS) connected to mobile modules. Set. Such secure communication may also be used to authenticate users through other protocols and data exchange between the mobile module and the mobile infrastructure, as described in more detail below. In addition, other embodiments provide protocols and state machines that abstract computing devices (used in communication over independent networks) from the mobile infrastructure. Accordingly, the mobile module itself becomes a mobile terminal, and the computing device becomes a peripheral device, thus conforming to current wireless standards such as 3rd Generation Partnership Project (3GPP).
도 1은 최종 사용자(구매자) 컴퓨터(110), 상인 컴퓨터(140), ID 제공자 컴퓨터(120), 및 지불 제공자 컴퓨터(130)를 비롯한 복수의 네트워크 노드를 포함하는 상거래 시스템(100)의 블록도를 나타낸 것이다. 상기 노드들 각각은 네트워크(105)를 통해 상호연결된 하나 이상의 컴퓨팅 장치를 포함할 수 있다. 최종 사용자 컴퓨터, 상인(140), ID 제공자(120) 및 지불 제공자(130)가 개인, 회사 또는 사업체 등의 네트워크 엔터티에 연관되어 있을 수 있다는 것을 잘 알 것이다. 예를 들어, 최종 사용자 컴퓨터(110)는 일반적으로 네트워크 상의 자원에 액세스하기 위해 컴퓨터를 이용하는 개인과 연관되어 있으며, 상인 컴퓨터(140)는 판매를 위한 상품 및/또는 서비스를 제공하는 회사 또는 사업체와 연관되어 있을 수 있다. 상거래 시스템(100) 내의 각각의 언급한 구성요소를 형성하는 하나 이상의 컴퓨팅 장치는 관련 네트워크 엔터티가 네트워크를 통해 통신을 하는 데 사용되는 진입점(point of entry), 컴퓨팅 플랫폼 및/또는 매개체(vehicle)로서 기능할 수 있다.1 is a block diagram of a
유의할 점은 본 명세서에 제공된 실시예들이 온라인 구매 환경에서 기술될 수 있지만, 실시예들은 또한 직접 소매 거래(direct retail transaction)에서도 사용될 수 있다는 것이다. 예를 들어, 상거래에 대한 이상의 설명 및 이하의 설명은 소매점에서 제품을 구매하는 소비자에게 적용될 수 있으며, 여기서 지불, ID(identity), 인증 및 다른 실시예들이 사용된다. 따라서, 본 명세서에서 실시예들을 설명하는 데 온라인 경험을 사용하는 것은 단지 예시를 위한 것이며, 달리 명시적으로 청구되지 않는 한, 실시예의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.Note that although the embodiments provided herein can be described in an online purchasing environment, the embodiments can also be used in a direct retail transaction. For example, the above description and the following description of commerce may apply to a consumer purchasing a product at a retail store, where payment, identity, authentication, and other embodiments are used. Accordingly, the use of the online experience in describing the embodiments herein is for illustrative purposes only and is not intended to limit or otherwise narrow the scope of the embodiments unless explicitly claimed otherwise.
또한, 유의할 점은 네트워크(105)가, 상호연결되어 있음과 동시에 네트워크에 연결된 노드들이 통신할 수 있게 해주는, 임의의 유형의 구성으로 된 임의의 유형의 네트워크일 수 있다는 것이다. 노드 또는 장치는 구리(예를 들어, 카테고리 5) 케이블, 광 연결, 무선 또는 이들의 임의의 조합을 통해 네트워크에 연결될 수 있다. 이더넷 등의 임의의 하위 레벨 프로토콜 및/또는 TCP/IP 등의 임의의 정보 프로토콜을 사용하여 정보가 전송될 수 있다. 네트워크(105)는 임의의 수의 장치가 그에 연결되어 있을 수 있으며, 신뢰 네트워크(예를 들어, 인트라넷) 또는 비신뢰 네트워크(예를 들어, LAN/WAN, 인터넷, 기타), 또는 이 둘의 조합일 수 있다. 네트워크에 연결된 컴퓨터들은 모바일 전화, 데스크톱 컴퓨터, 태블릿 퍼스널 컴퓨터, 서버, 워크스테이션, 기타 등등 중의 하나 또는 이들의 조합(이에 한정되지 않음)을 비롯한 임의의 유형의 장치일 수 있다.It should also be noted that the
도 2는 본 발명의 일 실시예에 따른, 온라인 거래에서 ID 확인을 개시 및 수행하는 시스템 및 방법을 나타낸 도면이고, 도 3은 본 발명의 일 실시예에 따른, 온라인 거래에서 지불 협상, 확인 및/또는 보증을 수행하는 시스템 및 방법을 나타낸 도면이다. 이들 방법은 최종 사용자/구매자와 상인 사이에서 온라인 거래를 수행하기 위해 개별적으로 또는 결합되어 사용될 수 있다. 이하의 설명에서, 특별히 언급하지 않는 한, 네트워크 엔터티와 그의 연관된 네트워크 장치를 구별하지 않는다. 예를 들어, "ID 제공자"는 일반적으로 ID 제공자를 엔터티(예를 들어, 은행, 정부 기구, 관청, 기타)로서 또한 그 엔터티가 여러가지 네트워크 기능(최종 사용자에 대한 ID 확인을 제공하는 것 또는 엔티티를 대신하여 다른 방식으로 동작하는 것 등)을 수행하기 위해 이용하는 컴퓨팅 장치로서 기술하기 위해 사용된다.2 is a diagram illustrating a system and method for initiating and performing ID verification in an online transaction, according to an embodiment of the present invention, and FIG. 3 is a diagram illustrating payment negotiation, verification and in an online transaction, according to an embodiment of the present invention. And / or a diagram illustrating a system and method of performing a warranty. These methods can be used individually or in combination to conduct online transactions between end users / buyers and merchants. In the following description, unless specifically noted, network entities and their associated network devices are not distinguished. For example, an "identity provider" generally refers to an identity provider as an entity (eg, a bank, a government agency, a government office, etc.) and that entity provides various network functions (identity identification for end users or entities). It is used to describe as a computing device that is used to perform other methods, such as to operate in a different manner).
최종 사용자 컴퓨터(110)는 상인(140)에 주문(242)을 한다. 이 주문(242)은 최종 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고 싶다는 임의의 표시일 수 있다. 예를 들어, 이 주문(242)은 최종 사용자가 상인의 웹사이트에 존재하는 페이지를 디스플레이하는 웹 브라우저를 통해 상품 또는 서비스를 선택한 결과일 수 있거나 로컬적으로 실행되는 응용 프로그램으로부터 옵션을 선택한 결과일 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술한다. 제1 경우의 예로서, 상인(140)은 웹사이트를 제공하여 그 웹사이트가 제공하는 상품 및/또는 서비스를 판매를 위해 디스플레이하거나 다른 방식으로 내놓을 수 있거나, 상품의 온라인 카탈로그를 제공할 수 있다. 주문(242)은 사용자가 상인(140)으로부터 하나 이상의 상품 및/또는 서비스를 구매하고 싶다는 임의의 유형의 표시일 수 있다.
제2 경우의 예로서 또 상인의 웹사이트로부터 하나 이상의 상품 및 서비스를 선택하는 것에 대한 대안으로서, 주문(242)은 최종 사용자 컴퓨터(110)에 로컬인 응용 프로그램 또는 기타 프로그램으로부터 시작될 수 있다. 예를 들어, 최종 사용자는 워드 프로세싱 응용 프로그램을 통해 문서를 작성, 제작 또는 편집할 수 있고, 프리젠테이션 응용 프로그램을 사용하여 슬라이드쇼를 디자인할 수 있으며, 및/또는 이미징 응용 프로그램을 사용하여 포스터 또는 팸플릿(brochure)의 이미지 또는 그래픽을 조작(manipulate)할 수 있다. 이 응용 프로그램은, 예를 들어, 로컬적으로 이용가능하지 않은 인쇄 기능을 활용하기 위해 또는 다른 방식으로 전문 가급 인쇄 서비스를 이용하기 위해, 문서가 제3자에 의해 인쇄될 수 있게 해주는 옵션을 인쇄 메뉴 아래에 포함할 수 있다. 이 옵션이 선택될 때, 응용 프로그램은, 네트워크를 통해, 상인(140)에게 주문(242)을 전송할 수 있다. 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 주문(242)이 임의의 상품 및/또는 서비스를 구매하기 위한 임의의 표시일 수 있다는 것을 잘 알 것이다.As an example of the second case and as an alternative to selecting one or more goods and services from the merchant's website, the order 242 may originate from an application or other program local to the
주문(242)에 응답하여, 상인(140)은 최종 사용자(110)가 최종 사용자의 ID 및/또는 최종 사용자가 실제로 본인임의 확인을 제공하도록 요청할 수 있다(단계 205). 예를 들어, 상인(140)은 주문(242)의 출처에 관해 아무것도 모를 수 있으며, 최종 사용자의 ID에 관한 정보 및/또는 최종 사용자가 그의 ID를 속이고 있지 않다는 보장을 원할 수 있다. 다른 대안으로서, 상인(140)은 서비스에 대해 지불이 필요하다는 통지 또는 표시를 전송할 수 있고 또 지불 토큰(payment token)이 제공되어야만 함을 요구할 수 있다. 지불 토큰을 획득하기 위해, 먼저 ID 토큰(identity token)을 통해 ID를 입증할 필요가 있을 수 있다. 어느 경우든지, 최종 사용자(110)는 ID 제공자(120)의 서비스에 등록(enlist)함으로써 상인(140)의 요청에 응답할 수 있다(단계 215).In response to the order 242, the
ID 토큰을 획득하기 위해, 최종 사용자(140)는 ID 제공자(120)에게 ID 정보를 제공한다. ID 정보는 ID 제공자(120)가 최종 사용자 컴퓨터(110)를 이용하는 최종 사용자와 ID 제공자가 서비스를 제공할 수 있는 다양한 다른 최종 사용자 간을 구별할 수 있게 해주는 임의의 정보를 포함할 수 있다. 예를 들어, ID 정보는 최종 사용자 컴퓨터(110)의 하드웨어와 연관된 고유의 식별자를 포함할 수 있다. 일 실시예에서, ID 정보는 SIM 카드가 가입자에 고유한 식별자를 발행하는 것에 의해 제공된다. ID 정보는 최종 사용자 컴퓨터(110)의 네트워크 인터페이스 카드(NIC)의 고유의 하드웨어 번호, 최종 사용자 컴퓨터(110)의 WWN(world wide name, 월드 와이드 이름)이나 다른 네트워크 주소, 또는 (어떤 실시예에서) 설정된 로그인 이름/암호 조합을 비롯한 최종 사용자 컴퓨터(110)를 확인할 수 있는 임의의 다른 수단을 제공하는 것을 포함할 수 있다.To obtain an ID token,
ID 제공자(120)는 최종 사용자와 연관된 ID 자격증명(identity credential)을 찾아내기 위해 ID 정보를 사용한다. 예를 들어, ID 제공자(120)는 복수의 최종 사용자에 관한 ID 정보 및 자격증명을 저장하는 데이터베이스를 포함할 수 있다. ID 정보는 정확한 ID 자격증명을 획득하기 위해 데이터베이스를 인덱싱(indexing)하는 데 사용될 수 있다. ID 제공자(120)는 임의의 유형의 엔터티일 수 있다. 예를 들어, ID 제공자(120)는 적절한 ID 정보를 찾아내기 위해 최종 사용자의 SIM 카드에 의해 제공되는 가입자 번호를 사용하는 이동 전화 회사일수 있다. 일 실시예에서, 가입자 번호는 셀 전화 또는 SIM 기술을 이용하는 다른 장치에 가입할 때 최종 사용자에 의해 제공된 정보를 찾아내고 획득하는 데 사용된다. ID 제공자(120)는 은행, 정부 기관(차량 등록소(registry of motor vehicle, RMV) 등), 또는 최종 사용자와 연관된 ID 정보 또는 자격증명을 유지하고 있는 임의의 다른 시설일 수 있다.
최종 사용자에 의해 제공된 ID 정보에 응답하여, ID 제공자(120)는 최종 사용자에 관한 ID 인증 및/또는 자격증명을 제공하는 ID 토큰을 최종 사용자 컴퓨 터(110)에 제공한다(단계 225). ID 토큰은 다른 네트워크 장치가 최종 사용자의 ID를 인증, 확인 및/또는 판정하는 데 사용할 수 있는 임의의 유형의 전자 메시지일 수 있다. 예를 들어, ID 토큰은 최종 사용자의 ID 자격증명을 포함할 수 있다. ID 자격증명은 이름, 생일, 주소, 전화번호, 이메일 주소, 기타 등등 중 임의의 하나 또는 이들의 조합을 포함할 수 있지만, 이에 한정되지 않는다.In response to the ID information provided by the end user,
ID 토큰은 ID 자격증명이 틀림없음을 증명하는 ID 제공자(120)로부터의 전자 서명을 포함할 수 있다. 이와 같이, 상인 및/또는 지불 제공자는 임의의 최종 사용자의 대표보다는 오히려 이해관계없는 제3자(즉, ID 제공자)에 의존할 수 있다. ID 토큰은, 네트워크 상에서의 도청으로부터 보호하기 위해, 네트워크를 통해 전송되기 이전에 암호화되고 원하는 네트워크 장치(예를 들어, 상인, 지불 제공자, 기타 등등. 이하에서 보다 상세히 설명함)에 의해 수신될 때 복호화될 수 있다. 다른 실시예들에서, 지불 토큰은 ID 정보를 수반함이 없이 최종 사용자의 ID의 증명서(certification)에 불과하다.The ID token can include an electronic signature from
ID 제공자(120)는 ID 토큰을 상인(140)에게 전달하기 위해 최종 사용자 컴퓨터(110)로 전송할 수 있고(단계 235) 및/또는 ID 제공자(120)는 ID 토큰을 직접 상인(140)에게 전송할 수 있다. 그러면, 상인(140)은 ID 토큰을 처리하여 최종 사용자를 식별하고 및/또는 최종 사용자가 본인임을 확인한다. ID 토큰은 거래에 영향을 줄 수 있는 최종 사용자에 관한 어떤 정보를 인증하는 데 사용될 수 있다. 예를 들어, 상인(140)은 최종 사용자가 일정한 나이일 것을 요구하는 서비스를 제공할 수 있다. ID 토큰과 함께 전송되는 ID 자격증명은 최종 사용자가 적절한 나이 이고 이 요건을 만족시킨다는 것을 보장하는 데 사용된다. 상인(140)은 단골 구매자이거나 쿠폰, 판촉 행사 할인(promotional offer), 기타 등등을 받은 특정의 최종 사용자에 대해 할인을 해줄 수 있다. 상인(140)은 최종 사용자가 자격이 있는지 제공된 ID 자격증명에 기초하여 다른 방식으로 특별히 취급되어야만 하는지를 판정하기 위해 최종 사용자의 데이터베이스를 인덱싱할 수 있다.
선택에 따라서는, 상인(140)은 ID 제공자(120)에 요청을 전송함으로써 ID 토큰의 검증을 요청할 수 있다(단계 245). ID 토큰의 검증 요청은 ID 토큰을 상인(140)으로부터 ID 제공자(120)로 전달하는 것을 포함할 수 있다. ID 토큰의 검증 요청을 수신할 시에, ID 제공자(120)는 ID 토큰을 검증하고, 그에 의해 ID 토큰의 진위 여부를 판정할 수 있다. ID 제공자(120)는 이어서 ID 토큰의 유효성의 표시를 상인(140)에게 전달할 수 있다(단계 255). 다른 대안으로서, (예를 들어, ID 토큰이 유효한 것으로 가정하거나 이 토큰을 다른 방식으로 처리함으로써) 상인(140)이 ID 토큰 자체를 간단히 검증할 수 있다(단계 265). 선택에 따라서는, 응답이 상인(140)으로부터 최종 사용자 컴퓨터(110)로 반송될 수 있으며, 이 경우, 본 발명이 이 점에서 제한되어 있지 않기 때문에, 그 응답은 ID 토큰이 유효한지 여부, 임의의 적용가능한 할인 또는 판촉 행사 할인의 메시지, 및/또는 임의의 다른 유형의 메시지를 포함할 수 있다(단계 265).Optionally,
상인(140)이 ID 토큰을 처리하고 및/또는 ID 제공자(120)로부터 ID 토큰에 대한 검증을 수신한 후에, 상인(140)은 최종 사용자가 지불 능력이 있음의 확인 또는 검증을 제공하고 및/또는 최종 사용자가 상품 또는 서비스에 대해 지불하고 싶 어하는 방법의 표시를 제공하도록 요청할 수 있다. 상인(140)은 지불 토큰 요청을 통해 그 요청을 할 수 있다(도 3의 단계(305)). 지불 토큰 요청에 응답하여, 최종 사용자 컴퓨터(110)는 지불 제공자(130)의 서비스에 등록할 수 있다. 지불 제공자(130)는 금융 기관 등의 다양한 최종 사용자에 관한 금융 및 지불 정보를 유지하는 제3자 또는 금융 거래 및 지불 절차를 처리하는 제3자 중개인(a third party broker)과 연관되어 있을 수 있다.After
최종 사용자 컴퓨터(110)는 지불 제공자(130)에게 ID 토큰을 전송함으로써 지불 제공자(130)에게 지불 토큰을 요청할 수 있다(단계 315). 다른 대안으로서, 최종 사용자는 ID 제공자(120)와 관련하여 기술된 바와 유사한 방식으로 지불 제공자(130)에 로그인함으로써(즉, SIM 가입자 번호, NIC 주소 등의 식별자를 제공하는 것 및/또는 로그인/암호 조합을 사용하는 것에 의해) 지불 토큰을 요청할 수 있다. 본 발명이 이 점에서 제한되어 있지 않기 때문에, 최종 사용자가 다른 방식으로 지불 토큰을 요청할 수 있다는 것을 잘 알 것이다. 게다가, 최종 사용자는 지불 제공자가 최종 사용자가 지불 능력이 있음을 확인할 수 있도록, 구매의 가격 및 특성 등의, 구매에 관한 정보를 전송할 수 있다. 그렇지만, 구매 정보를 제공하는 것이 요구되지 않는데, 그 이유는 그것이 필요하지 않을 수 있거나 거래의 차후 단계들에서 처리될 수 있기 때문이다.
지불 제공자(130)는 최종 사용자에 관한 정보를 찾아내기 위해 ID 토큰(또는 다른 제공된 식별자)을 처리한다. 예를 들어, 지불 제공자(130)는 ID 토큰과 함께 전송된 ID 자격증명에 기초하여 지불 정보의 데이터베이스에 액세스할 수 있다. 지불 제공자(130)는 식별된 최종 사용자가 어느 지불 능력 및 옵션을 이용할 수 있는지를 판정할 수 있다. 지불 제공자(130)는 이어서 최종 사용자가 지불 능력이 있는지를 확인할 수 있고, 그에 응답하여, 지불 토큰을 발생하여 이를 최종 사용자 컴퓨터(110)로 전송할 수 있다(단계 325). 지불 토큰은 최종 사용자의 지불 능력 및/또는 지불 제공자(130)가 최종 사용자를 대신하여 기꺼이 거래를 처리할 것임의 보증을 표시할 수 있다. 최종 사용자 컴퓨터(110)는 이어서 지불 토큰을 상인(140)에게 전달할 수 있다(단계 335).Payment provider 130 processes the ID token (or other provided identifier) to find information about the end user. For example, payment provider 130 may access a database of payment information based on the ID credentials sent with the ID token. Payment provider 130 may determine which payment capabilities and options are available to the identified end user. The payment provider 130 may then verify that the end user is capable of paying and, in response, generate a payment token and send it to the end user computer 110 (step 325). The payment token may indicate the end user's ability to pay and / or the assurance that the payment provider 130 is willing to process the transaction on behalf of the end user. The
상인(140)은 지불 토큰을 처리함으로써 상인(140)은 최종 사용자가 상품 또는 서비스에 대해 지불 능력이 있음을 확신한다. 예를 들어, 상인(140)은 지불 토큰을 검증하도록 지불 제공자(130)에 요구할 수 있거나(단계 345, 355), (예를 들어, 지불 토큰이 유효한 것으로 가정하거나 다른 방식으로 그 토큰을 처리함으로써) 그 스스로 간단히 지불 토큰을 검증할 수 있다(단계 365). 상인(140)은 이어서 상품 및/또는 서비스를 최종 사용자에게 제공하는 프로세스를 시작할 수 있다. 지불 제공자(130)가 이해관계없는 제3자일 수 있기 때문에, 상인(140)은 지불 토큰을 본질적으로 지불로서 취급할 수 있으며, 거래가 완전히 처리될 때까지 기다릴 필요가 없을 수 있다.The
상인이 종래의 거래 모델에서 최종 사용자를 직접 거래를 할 때, 상인은 최종 사용자에 의해 제공된 지불 정보가 정확하고 충분한 것으로 확신해야만 할지도 모른다. 예를 들어, 상인은 제공된 신용 카드 번호가 유효한지, 카드가 유효한지, 충분한 자금이 있는지 및/또는 그 카드가 최종 사용자에 의해 제공된 ID와 정확하 게 연관되어 있는지를 질의하기 위해 신용 카드 시스템을 통해 그 번호를 사용해볼 필요가 있을 수 있다. 무언가가 일치(check out)하지 않는 경우, 그 거래는 취소, 종료 또는 포기되어야만 할지도 모른다. 게다가, 거래의 종료는 최종 사용자가 거래가 완료된 것으로 인식하고서 더 이상 네트워크에 액세스하지 않게 되고 및/또는 더 이상 상인의 웹사이트에 액세스하지 않게 된 후에 일어날 수 있다.When a merchant deals directly with an end user in a conventional trading model, the merchant may have to be sure that the payment information provided by the end user is accurate and sufficient. For example, a merchant may query a credit card system to query whether a provided credit card number is valid, the card is valid, there is sufficient funds and / or that the card is correctly associated with the ID provided by the end user. You may need to use that number. If something does not check out, the transaction may have to be canceled, terminated or abandoned. In addition, termination of the transaction may occur after the end user perceives the transaction as complete and no longer accesses the network and / or no longer accesses the merchant's website.
이어서, 상인은 거래에 문제가 있었으며 문제를 바로잡기 위해 최종 사용자가 (예를 들어, 지불 정보를 정확하게 입력하는 것, 충분한 자금이 있는 다른 카드를 지정하는 것, 기타 등등에 의해) 거래를 다시 끝내야 한다는 것을 최종 사용자에게 통지해야만 할지도 모른다. 어떤 경우에, 최종 사용자는 통지받지 않을 수 있으며 상거래가 결코 완료되지 않을 수 있다.Subsequently, the merchant had a problem with the transaction and the end user would have to end the transaction again (e.g. by entering payment information correctly, specifying another card with sufficient funds, etc.) to correct the problem. You may have to notify the end user. In some cases, the end user may not be notified and the commerce may never complete.
본 명세서에 기술된 여러가지 실시예들에서, 최종 사용자 지불 정보가 정확하고, 충분한 자금이 이용가능하며, 및/또는 지불 제공자가 최종 사용자를 대신하여 지불을 할 것임을 다른 방식으로 보증하지 않는 한 지불 토큰이 발행되지 않을 것이기 때문에, 상인은 거래를 즉각 시작할 수 있다. 모든 당사자가 거래의 완료와 관련하여 기대한 바가 만족될 것으로 비교적 확신할 수 있도록, 거래에서의 어떤 결점도 실시간으로 확인되고 해소될 수 있다.In various embodiments described herein, payment tokens are provided unless the end user payment information is accurate, sufficient funds are available, and / or the payment provider otherwise guarantees that payment will be made on behalf of the end user. Since this will not be issued, the dealer can start the deal immediately. Any defect in a transaction can be identified and resolved in real time so that all parties can be relatively confident that the expectations regarding the completion of the transaction will be met.
게다가, 지불 제공자가 금융 거래를 처리(예를 들어, 신용 카드를 처리, 자금을 이체, 기타 등등)할 수 있기 때문에, 상인은, 예를 들어, 신용 카드 번호를 처리하거나 지불 절차 및 자금 이체를 다른 방식으로 처리하는 데 필요한 기반구조를 구축 및 유지하는 것으로부터 벗어날 수 있다. 어떤 경우에, 지불 토큰은 지불 제공자가, 예를 들어, 금액을 송금하거나 상인에게로 전자 자금 이체를 수행함으로써 지정된 자금을 전송할 것이라는 보증으로서 역할한다. 지불 토큰은 또한 상인에게 수표를 발행할 거라는 약속 또는 다른 협상가능한 수단 등의 비전자적 수단에 의해 지불이 행해질 것이라는 보증일 수 있다.In addition, because the payment provider can process financial transactions (e.g., process credit cards, transfer funds, etc.), the merchant can, for example, process credit card numbers or perform payment procedures and transfer funds. You can get away with building and maintaining the infrastructure you need to handle it in other ways. In some cases, the payment token serves as a guarantee that the payment provider will transfer the designated funds, for example by sending money or performing electronic money transfer to the merchant. The payment token may also be a guarantee that payment will be made by non-electronic means such as a promise to issue a check to the merchant or other negotiable means.
상인의 관점에서 볼 때, 상거래는 거의 위험이 없는데, 그 이유는 최종 사용자의 ID 및 지불 확인이 제3자에 의해 처리되고 따라서 개인 및 금융 정보를 제공함에 있어서의 사기, 기만 및 심지어 악의없는 실수에 영향을 덜 받기 때문이다. 따라서, 상인은 비신뢰 네트워크를 통해 미지의 최종 사용자와 더욱 기꺼이 온라인 상거래를 수행할 수 있다. 최종 사용자의 관점에서 볼 때, 개인 및 금융 정보는 이미 그 정보를 보유하고 있고 및/또는 최종 사용자와 관계가 수립되어 있는 엔터티에 존재한다. 최종 사용자의 기밀의 개인 및 금융 정보가 상인에게 제공될 필요가 없으며, 기밀 정보가 악용(misuse) 또는 남용(misappropriate)되기 쉬운 것을 완화시킨다. 그 결과, 최종 사용자는 상인이 믿을만한지 여부에 관하여 걱정할 필요없이 미지의 상인과 보다 기꺼이 상거래를 수행할 수 있다.From the merchant's point of view, commerce is almost without risk because fraud, deceit and even malicious mistakes in the end user's identification and payment verification are processed by a third party and thus provide personal and financial information. Because it is less affected. Thus, merchants are more willing to conduct online commerce with unknown end users via untrusted networks. From the end user's point of view, personal and financial information is present in an entity that already holds that information and / or has a relationship with the end user. The end user's confidential personal and financial information need not be provided to the merchant, mitigating that confidential information is prone to misuse or misappropriate. As a result, the end user can be more willing to conduct business with unknown merchants without having to worry about whether the merchant is reliable.
몇몇 종래의 상거래 모델에서, ID 정보 및 지불 정보는 사용자에 의해 입력되고 제3자 또는 상인 중 어느 하나에 의해 처리된다. 상기한 바와 같이, 이들 모델은 사용자에게 불편하고, 비효율적이며 시간 소비적이다. 게다가, 종래의 모델은 최종 사용자의 기밀 정보의 보안은 물론 상인이 사기 당하기 쉽고 및/또는 최종 사용자의 지불 불이행에 취약하게 되는 것에 관하여 많은 문제점을 야기한다. 본 출원인은 다양한 상거래에서 이용되는 컴퓨터들 각각에 설치된 상거래 소프트웨어 가 보안 및 사기에 관한 걱정을 완화 또는 제거시킬 수 있다는 것을 인식하였다. 게다가, 종래의 모델에서 최종 사용자 및 상인에 의해 처리되는 동작들 중 다수가 상거래 소프트웨어에 의해 수행될 수 있어, 거래가 보다 간단하고 최종 사용자에게 보다 직관적으로 된다.In some conventional commerce models, ID information and payment information are input by a user and processed by either a third party or a merchant. As mentioned above, these models are inconvenient for the user, inefficient and time consuming. In addition, the conventional model raises a number of problems with the security of the end user's confidential information as well as with the merchant being prone to fraud and / or vulnerable to the end user's failure to pay. The Applicant has recognized that commerce software installed on each of the computers used in various commerce can alleviate or eliminate security and fraud concerns. In addition, many of the operations handled by end users and merchants in conventional models can be performed by commerce software, making transactions simpler and more intuitive to the end user.
도 8은 상거래 동안에 설정될 수 있는 3자간 보안 통신 및 여러가지 신뢰 경계(trust boundary)에 대해 상기한 특징들 중 일부를 사용하는 예를 나타낸 것이다. 이하에서 보다 상세히 설명하게 되는 바와 같이, 이 모델은 한번의 또는 가입 지불은 물론 지불 통합을 가능하게 해줌으로써 서비스 또는 상인이 더 작은 회사들에 대한 지불을 취합할 수 있게 해주고, 그에 따라 고객이 하나의 청구서를 지불할 수 있게 해준다. 도시된 바와 같이, 분산 시스템(800)은 소비자(810), 상인(830) 및 지불 제공자(805) 간의 상거래를 용이하게 해주도록 구성되어 있다. 지불 신뢰 경계(815)는 지불 제공자(805)와 소비자(810) 또는 고객 컴퓨팅 장치 사이에 신뢰 관계가 존재하도록 상인(830)을 소비자(810)/지불 제공자(805)로부터 분리시킨다(즉, 소비자는 본 명세서에 기술된 이용가능한 메카니즘들 중 임의의 메카니즘을 사용하여 적절히 그 자신의 신분을 증명하거나 지불 제공자에 대해 그 자신을 인증한다). 그에 따라, 소비자(810)는 여러가지 유형의 지불 및 여러가지 유형의 서비스에 대해 상인(830)에 대한 지불을 허가하기 위해 이 신뢰 관계를 이용할 수 있다.8 illustrates an example of using some of the features described above for three-party secure communication and various trust boundaries that may be established during a commerce. As will be described in more detail below, this model enables one-time or subscription payments as well as payment consolidation, allowing the service or merchant to collect payments for smaller companies, thereby allowing the customer to Allows you to pay your bill. As shown, distributed system 800 is configured to facilitate commerce between
예를 들어, 상인(830)이 소비자(810)가 구매하기를 원하는 제품[예를 들어, 자동차, 컴퓨터, 기타 등등과 같이 선불을 요구하는 주문 물품(custom item)]에 대 해 예약금 지불(reserve payment)을 요구한다고 가정한다. 그렇지만, 지불 허가를 요청하기 이전에, 소비자(810) 컴퓨팅 장치의 사용자는 본 명세서에서 기술하는 바와 같이 적절한 인증을 필요로 할 수 있다. 사용자가 인증되면, 소비자(810) 컴퓨팅 장치는 본 명세서에 역시 기술되어 있는 임의의 여러가지 메카니즘을 통해 지불 제공자(805)에게 적절히 지불을 요청할 수 있다. 예를 들어, 소비자(810)는 소비자(810)의 컴퓨팅 장치에 의해 서명되거나 다른 방식으로 암호화되는 과금 또는 기타 요청 정보를 지불 제공자에게 제공할 수 있다. 이것은 계정 보유자(즉, 소비자)의 적절한 지불 능력에 대한 검증 요청을 인증한다(즉, 사용자는 선불 계정(prepaid account), 신용 계정(credit account), 또는 이하에 기술되는 모바일 가입(mobile subscription) 등의 기타 과금 계정을 갖는다). 성공적인 경우, 지불 토큰이 발행되고, 이어서 지불을 보장하기 위해 자금이 예비된다. 이어서, 이러한 지불 토큰은 일반적으로 지불 제공자(예를 들어, 본 명세서에 기술되는 바와 같은 모바일 웹 서버)에 의해 서명 및/또는 다른 방식으로 암호화되어 소비자(810) 클라이언트로 전달된다. 소비자(810)는 지불 토큰을 다시 상인(830)에게 전달하고, 상인(830)은 지불 제공자에 대해 이 토큰을 확인하고, 성공적인 경우, 주문을 완료한다.For example,
물품이 배달 준비가 된 경우(예를 들어, 주문 물품이 제작된 경우), 상인(830)은 예약금 지불 토큰(reserve payment token)을 사용하여 지불 제공자(805)에게 지불을 요청한다. 유의할 점은 지불 요청 금액이 예약 금액(the amount reserved)과 다를 수 있다는 것이다. 그럼에도 불구하고, 지불 제공자(805)는 지 불 응답을 확인하고 이를 상인(830) 및/또는 소비자(810)에게로 보낸다. 승인된 경우, 상인(830)은 그 주문을 고객(810)에게 배송(또는 다른 방식으로 제공)할 수 있고 그의 지불을 제공받을 수 있다. 반면에, 지불이 거부되거나 추가적인 사용자 상호작용이 요구되는 경우, 상인(830), 지불 제공자(805), 및/또는 소비자(810)는 어느 행동 절차를 취할지를 선택할 수 있다. 예를 들어, 상인(830)에 의해 요청된 금액이 예약금(the funds reserved)과 일치하지 않는 경우, 지불 제공자(805) 및/또는 상인(830)은 소비자(810)에게 새로운 금액에 대한 허가를 요청할 수 있다. 다른 대안으로서, 지불 제공자(805)는 예약된 지불 금액 및 요청된 지불 금액의 어떤 변동에 관계없이 자금의 이체를 허가하는 사용자 입력을 필요로 할 수 있다. 물론, 상거래를 완료하기 위한 다른 행동 및 절차도 본 명세서에서 생각된다.If the article is ready for delivery (eg, when the order article is made), the
유의할 점은 상기의 3자간 보안 지불 메카니즘이 주문 물품을 구매하는 데 사용되었지만, 기타 서비스 및/또는 상품에도 단일의 지불이 적용될 수 있다. 예를 들어, 단일 지불 메카니즘(single payment mechanism)은 즉각 다운로드될 준비가 되어 있는 소프트웨어 프로그램에 적용될 수 있다. 다른 대안으로서, 또는 이와 관련하여, 단일의 지불은 다운로드된 프로그램의 다양한 레벨(예를 들어, 학생용 버전, 프로페셔널 버전, 또는 기타 별도의 기능)을 잠금 해제할 수 있다. 실제로, 잘 알고 있는 바와 같이, 다양한 서로 다른 유형의 구매에 대해 상기의 단일 지불이 사용될 수 있으며, 어떤 것은 약간 수정된 지불 형태일 수 있다.Note that while the above-mentioned three-party secure payment mechanism was used to purchase an ordered item, a single payment may be applied to other services and / or goods. For example, a single payment mechanism can be applied to a software program that is ready to be downloaded immediately. As another alternative, or in this regard, a single payment can unlock various levels of downloaded program (eg, student version, professional version, or other separate function). Indeed, as is well known, the above single payment may be used for various different types of purchases, and some may be in the form of slightly modified payments.
예를 들어, 소비자(810)가 계속적인 서비스(예를 들어, 신문 또는 잡지 가입, 영화 가입, 게임 응용 프로그램, 또는 기타 선불제(pay-as-you-go) 상품 및/또 는 서비스)를 위해 상인(830)과 가입을 설정하고자 한다고 가정한다. 그에 따라, 상인(830)은 소비자(810)에게 지불 토큰을 요청하게 되고, 따라서 소비자(810) 클라이언트는 본 명세서에 기술한 바와 같이 계속하기 위해 허가를 요청(challenge)하는 사용자와 상호작용할 수 있다. 상기한 바와 유사하게, 소비자(810)는 (예를 들어, 본 명세서에서 이하에 기술되는 바와 같이 전자 과금 정보를 사용하여) 지불 요청에 서명을 하거나 다른 방식으로 이를 암호화하고, 이러한 요청을 지불 제공자(805)(예를 들어, 이동 통신사, 신용 카드 회사, 선불 또는 다른 유형의 제3자 서비스, 기타 등등)에게 전송한다. 이것은 그 요청을 인증하고 계정 보유자(즉, 소비자 또는 고객)가 충분한 초기 자금을 가지고 있음을 확인한다. 성공적인 경우, 지불 토큰이 발행되고, 서명되며 및/또는 다른 방식으로 암호화되어, 소비자(810) 클라이언트로 반송되며, 소비자(810) 클라이언트는 이 지불 토큰을 다시 가입 상인(830)에게 전달한다. 그러면, 상인(830)은 토큰의 인증을 확인하고 가입 설정을 완료한다.For example, the
유의할 점은 일반적으로 지불 토큰이 상인(830)에 저장되고 지불 제공자(805)에 가입 지불을 요청할 때 주기적으로 사용된다는 것이다. 그에 따라, 가입 지불을 처리할 때, 상인(830)은 지불 토큰을 검색하고 이를 지불 결산(payment settlement)을 위해 지불 제공자(805)에게 전송한다. 지불 제공자(805)는 지불 응답을 확인하고 이를 상인(830) 및/또는 소비자(810)에게로 반송한다. 승인된 응답이 반송되는 경우, 가입 상인(830)은 실행되는 그 다음의 지불 제공자(805) 계정 지불 동안에 지불을 받게 된다. 그렇지만, 지불 요청이 거부되는 경우, 지불 제공 자(805) 및/또는 상인(830)은 적절하게 반응할 수 있다. 예를 들어, 상인(830)(또는 지불 제공자(805))은 (예를 들어, 이메일을 통해) 사용자 또는 소비자(810)에게 연락하여 그들에게 미결제 지불(outstanding payment)에 대해 알려줄 수 있다. 그러면, 소비자(810)는 상기한 바와 같이 단일의 지불을 수행할 수 있거나 동일한 또는 다른 지불 제공자(805)를 통해 다른 가입 지불을 설정할 수 있다. 물론, 상인(830), 지불 제공자(805) 및/또는 소비자(810)는 이들 및 다른 지불 허가를 처리하기 위한 다른 규칙 또는 요건을 가질 수 있으며, 이에 대해서는 이하에서 보다 상세히 기술할 것이다.Note that payment tokens are generally stored at
앞서 언급한 바와 같이, 다른 실시예들은 계약상의 협정으로 복수의 사업 제휴자 또는 자회사에 대한 단일의 소비자(810) 지불의 통합을 가능하게 해준다. 종종, 사업 관계는 복잡하고 특정의 비지니스 모델 내에서 제공되는 다양한 서비스 및/또는 상품에 대한 지불의 분산을 필요로 한다. 예를 들어, 여행사(830)로부터 여행을 구매할 때, 소비자(810)는 항공편 예약, 호텔 숙박, 운송 서비스, 기타 등등을 비롯한 패키지 딜(package deal, 일괄 거래)을 제공받을 수 있다. 그러면, 일반적으로 이러한 서비스 및/또는 상품의 다수를 도급을 주고 있는(contract out) 상인(830)은 그의 사업 제휴자에게 적절한 지불을 하기 위해 이러한 상거래의 상세한 회계를 유지해야만 한다. 이러한 회계 및 다른 작업들의 복잡성을 완화시키기 위해, 본 명세서의 실시예들은 거래마다 특정 유형의 관계 내에 있는 사업 제휴자들에 대한 자동 지불 통합(automatic payment federation)을 제공한다.As mentioned above, other embodiments allow for the integration of a
예를 들어, 자동차 렌탈 서비스(예를 들어, 사업 제휴자 "A"(820))는 휴가 패키지 판매(holiday package sale)의 일부로서 상인(830)으로부터의 지불을 필요로 할 수 있다. 보험 회사(예를 들어, 사업 제휴자 "B"(825))는 거래 수수료별로 상인(830)에게 청구를 할 수 있다. 사업 제휴자 신뢰 경계(835)에 기초하여, 상인(830)에 대해 단일의 지불이 행해질 때 각각의 사업 제휴자(예를 들어, "A"(820) 및 "B"(825))에 대해 지불이 자동적으로 통합된다. 환언하면, 소비자(810) 또는 지불 제공자(805)는 상인(830)에 대해 단일의 지불을 하지만, 비지니스 모델에 대한 신뢰 경계(835)에 따른 사업 관계를 갖는 모든 자회사들은 적절히 지불받을 수 있다. 유의할 점은 이러한 지불이 일반적으로 이하에서 보다 상세히 기술되는 전자 청구서(electronic billing statement)에 연계되어 있다는 것이다. 보다 구체적으로는, 포착, 제시 및 기타 목적을 위한 전자 청구서의 여러가지 부분들은 지불의 어느 부분이 각각의 사업 제휴자에 대해 통합되어야 하는지에 대응할 수 있다. 게다가, 이들 부분 각각은 지불에 관한 특정의 정보가 다양한 신뢰 경계(815, 835)에 의해 정의되는 바와 같이 소비자(810), 지불 제공자(805)에 또는 다양한 사업 제휴자(820, 825) 간에 알려지지 않도록 서명 및/또는 암호화될 수 있다.For example, a car rental service (eg, business partner “A” 820) may require payment from the
유의할 점은 상기의 지불 통합 모델이 여행사 경험과 관련하여 기술되어 있지만, 이 실시예를 사용할 수 있는 다른 사업 관계도 존재한다는 것이다. 예를 들어, 다양한 판매자를 통해 구매한 다수의 구성요소를 갖는 물품을 제작하는 회사들, 그의 제품에 대한 재료를 구입하고 품목별로 지불을 하거나 각각의 판매에 기초하여 로열티를 지불하는 멀티미디어 제품에 대한 지불을 하는 제품 제공자, 또는 품목별로 사업 제휴자에 대한 지불을 번들링하거나 그 지불을 계산하고 이행할 수 있는 임의의 다른 유형의 비지니스 모델도 본 명세서에 기술된 실시예를 사용할 수 있다. 그 자체로서, 이상에서 본 명세서의 여러가지 실시예들을 기술하는 데 여행사를 이용한 것은 단지 예시를 위한 것이며, 본 명세서에 기술된 실시예들을 제한하거나 다른 방식으로 한정하려는 것이 아니다.Note that although the above payment integration model is described in relation to the travel agent experience, there are other business relationships in which this embodiment can be used. For example, companies that manufacture goods with multiple components purchased through various sellers, multimedia products that purchase materials for their products, pay for each item, or pay royalties based on each sale. A product provider making a payment, or any other type of business model that can bundle, calculate, and fulfill payments for a business partner by item, can also use the embodiments described herein. As such, the use of a travel agency to describe the various embodiments of the present disclosure above is for illustration only, and is not intended to limit or otherwise limit the embodiments described herein.
도 4는 본 발명의 일 실시예에 따른, 상거래를 처리하는 네트워크화된 컴퓨터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(400)은 도 1에 도시된 컴퓨터 시스템(100)과 유사할 수 있다. 그렇지만, 도 4에서, 시스템(400) 내의 각각의 컴퓨터는 상거래 소프트웨어(485)의 로컬 설치(local installation)를 포함한다. 상세하게는, 최종 사용자 또는 소비자 컴퓨터(410), ID 제공자(420), 지불 제공자(430) 및 상인(440)은 상거래 소프트웨어(485a-485d)를 각각 포함한다. 시스템 내의 컴퓨터들 각각에 로컬적으로 설치된 상거래 소프트웨어는 동일할 수 있거나, 그 컴퓨터가 거래에서 어떤 역할(들)을 하는지(즉, 컴퓨터가 최종 사용자 노드, 상인 노드, ID 제공자 노드, 지불 제공자 노드, 기타 등등 또는 이들의 어떤 조합으로서 기능하는지)를 고려하여 특정의 컴퓨터에 대해 커스터마이즈되어 있을 수 있다. 어느 경우든지, 각각의 설치된 것(installation)은 온라인 거래를 수행하기 위해 다른 네트워크화된 컴퓨터 상에 설치된 것과 통신하도록 구성되어 있다. 예를 들어, 각각의 설치된 것은 도 2 및/또는 도 3에 도시된 방법을 수행하기 위해 네트워크화된 컴퓨터 상에 설치된 것과 통신하도록 구성될 수 있다.4 illustrates a networked computer system for processing commerce according to one embodiment of the invention. The
일 실시예에서, ID 제공자(420) 상의 상거래 소프트웨어(485a)의 로컬 설치는 최종 사용자 컴퓨터(410)를 이용하는 최종 사용자를 식별해주는 ID 토큰을 생성 할 수 있다. 게다가, ID 제공자(420) 상의 상거래 소프트웨어(485a)는 ID 토큰을 최종 사용자 컴퓨터(410), 지불 제공자(430), 상인(440), 및/또는 임의의 다른 컴퓨터로 전달할 수 있는데, 왜냐하면 본 발명이 이 점에서 제한되어 있지 않기 때문이다. 최종 사용자 컴퓨터(410) 상의 상거래 소프트웨어(485b)의 로컬 설치는 최종 사용자와 상인 사이에서 온라인 거래를 수행하려는 조짐에 응답하여 (최종 사용자를 식별하기 위해) ID 정보를 발행할 수 있다. 지불 제공자(430) 상에 설치된 상거래 소프트웨어(485c)의 로컬 설치는 ID 토큰을 수신하고 온라인 거래를 위한 최종 사용자의 지불 능력을 확인하는 지불 토큰(예를 들어, 온라인 거래를 위한 지불 토큰)을 발생할 수 있다. 상인(440) 상에 설치된 상거래 소프트웨어(485d)의 로컬 설치는 온라인 거래를 계속하기 이전에 최종 사용자의 지불 능력의 확인을 수신할 수 있다.In one embodiment, local installation of
일 실시예에서, 시스템(400) 내의 컴퓨터들 각각은 동일한 또는 유사한 운영 체제(495)의 로컬 설치를 사용하여 동작한다. 예를 들어, 시스템(400) 내의 컴퓨터들 각각은 Microsoft Windows 운영 체제를 사용하여 동작할 수 있다. 상거래 소프트웨어(485)는 운영 체제의 서브시스템일 수 있다. 이와 같이, 상거래에서 이용되는 여러가지 컴퓨터들은 일관성있고 공지된 방식으로 통신을 하고 있다. 상거래 소프트웨어가 네트워크를 통해 직접 통신을 하고 검증, 확인 및 보안을 처리하고 있기 때문에, 최종 사용자 및 상인은 서로에 관해 아무것도 알 필요가 없으며, 보다 중요한 것은, 어떤 신뢰 관계도 수립할 필요가 없을 수도 있다는 것이다. 게다가, 거래의 어떤 부분이 운영 체제에 의해 처리되기 때문에, 거래의 많은 부분이 혼란스럽고 종종은 불편한 최종 사용자의 개입을 필요로 하지 않고 사용자에게 거의 보이지 않은 상태에서 수행될 수 있다.In one embodiment, each of the computers in
각각의 컴퓨터 상에 상거래 소프트웨어를 가짐으로써, 한 컴퓨터로부터 다른 컴퓨터로의 정보의 전송 동안에 여러가지 암호화 기술들이 사용될 수 있다. 게다가, 제한된 기간 동안에 유효한 ID 토큰 및/또는 지불 토큰 등의 추가적인 보안 특징들이 포함될 수 있다. 예를 들어, ID 토큰은 그 이후에는 그 토큰을 수신 및 처리하는 어떤 컴포넌트도 그 토큰을 유효하지 않은 것으로 간주해야만 하고 또 그 토큰을 ID 및/또는 지불의 확인으로서 존중해서는 안되는 시간을 지정하는 시간 성분(time component)을 포함할 수 있다. 상거래 소프트웨어 컴포넌트는 토큰과 연관된 임의의 시간 제한을 프로그램적으로 처리할 수 있다. 이것은 "피싱(fishing)"에 의해 얻은 토큰이 훗날에 부적절하게 사용되는 것을 방지할 수 있다.By having commerce software on each computer, various encryption techniques can be used during the transfer of information from one computer to another. In addition, additional security features may be included, such as ID tokens and / or payment tokens that are valid for a limited period of time. For example, an ID token may then specify a time period during which no component receiving and processing that token should consider the token invalid and not respect that token as confirmation of ID and / or payment. It may include a time component. The commerce software component can programmatically handle any time restriction associated with the token. This can prevent tokens obtained by "fishing" from being used improperly later.
상거래 소프트웨어가 운영 체제의 일부일 필요는 없지만 네트워크를 통해 서로 통신할 수 있는 상거래에 관여된 컴퓨터들에 로컬인 임의의 프로그램 또는 일군의 프로그램들일 수 있다는 것을 잘 알 것이다. 예를 들어, 상거래 소프트웨어는 컴퓨터 상에 설치된 운영 체제 상에서 또는 운영 체제에 독립적으로 동작하도록 컴퓨터들 상에 설치될 수 있는 제3자에 의해 개발된 응용 프로그램일 수 있다. 이 응용 프로그램은, 임의의 특정의 운영 체제, 프로세서, 명령어 세트, 기타 등등으로 한정되지 않고, 광범위한 기능 및 구성의 컴퓨터 또는 장치들에 이용가능하도록 하기 위해 운영 체제들 중 임의의 하나 또는 그의 조합과 함께 동작하도록 구성될 수 있다.It will be appreciated that the commerce software need not be part of the operating system, but may be any program or group of programs local to computers involved in commerce that can communicate with each other over a network. For example, commerce software may be an application developed by a third party that may be installed on computers to operate on or independant of an operating system installed on the computer. This application is not limited to any particular operating system, processor, instruction set, or the like, and can be used with any one or combination of operating systems to make them available to computers or devices of a wide variety of functions and configurations. It can be configured to work together.
도 5는 최종 사용자가 하나 이상의 원하는 상품 및/또는 서비스를 선택함으로써 개시되는 상거래를 나타낸 것으로서, 여기서 구매의 거래 컴포넌트(transactional component)는, 적어도 부분적으로, 하나 이상의 거래에 관여된 여러가지 컴퓨터들의 운영 체제의 일부로서 배포된 거래 소프트웨어 서브시스템에 의해 처리된다. 최종 사용자 컴퓨터(510)를 통해 네트워크(505)에 연결된 최종 사용자는 응용 프로그램(555)을 실행하고 있을 수 있다. 응용 프로그램(555)은 판매를 위한 상품 또는 서비스를 제공하는 사업체의 웹사이트를 디스플레이하는 브라우저일 수 있다. 응용 프로그램(555)은, 사용자가 이미지를 조작할 수 있게 해주는 이미지 편집 프로그램 등의, 온라인 거래에 참여하는 옵션을 제공하는 응용 프로그램일 수 있다.5 illustrates a commerce initiated by an end user selecting one or more desired goods and / or services, wherein a transactional component of a purchase is, at least in part, an operating system of various computers involved in one or more transactions. It is handled by the trading software subsystem distributed as part of. An end user connected to the
최종 사용자는 응용 프로그램(555)을 통해 구매할 하나 이상의 상품 또는 서비스를 선택할 수 있다. 예를 들어, 최종 사용자는 편집된 이미지가 사진 품질 용지(photo quality paper) 상에 전문가급으로 인쇄되기(professionally printed)를 원할 수 있다. 응용 프로그램(555)은 인쇄 메뉴 아래에 이러한 옵션을 포함할 수 있다. 인쇄 옵션은, 선택될 때, 네트워크를 통해 이용가능한 서비스를 비롯하여 이용가능한 인쇄 옵션들 전부를 열거하는 창 또는 대화상자를 발생할 수 있다. 예를 들어, 인쇄 옵션은 인쇄 서비스를 제공하는 옵션으로서 서비스 제공자(540a, 540b, 540c)를 열거할 수 있다. 사용자가 서비스 제공자들 중 하나를 선택할 때, 상기한 바와 같은 온라인 상거래가 개시될 수 있다. 상세하게는, 서비스 제공자는 최종 사용자에게 ID 토큰을 제공하도록 요청할 수 있다. 그에 응답하여, 응용 프로그램(555)(또는 상거래 소프트웨어(585)에 내장된 응용 프로그램)은 이용가능한 ID 제공자를 열거하는 대화상자 또는 인터페이스를 발생할 수 있다. 예를 들어, 이하에서 보다 상세히 기술되는 바와 같이, 대화상자는 사용자가 ID 확인을 처리하기 위해 선택할 수 있는 가능한 ID 제공자로서 ID 제공자(520a, 520b, 520c)를 열거할 수 있다.The end user may select one or more products or services to purchase through the
도 9는 예시적인 실시예에 따른, 분산 시스템에서 신뢰 상거래 서브시스템 및 다른 특징들을 사용하는 것을 나타낸 것이다. 도시된 바와 같이, 분산 시스템(900) 내의 로컬 컴퓨팅 장치(920)는 본 명세서에 기술된 실시예들에 따른 온라인 또는 지역 소매 거래(online or local retail transaction)를 제공하도록 구성되어 있다. 유의할 점은 신뢰 상거래 서브시스템(965)이 단지 로컬 컴퓨팅 장치(920)의 일부로서 도시되어 있지만, 유사한 서브시스템이 다른 네트워크 엔터티 상에도 존재할 수 있다는 것이다. 게다가, 유의할 점은 여러가지 컴포넌트 또는 모듈이 본 명세서에서 임의의 특정의 네트워크 엔터티 상에 존재하는 것으로 기술되어 있을지 모르지만, 이러한 컴포넌트 또는 모듈이 컴퓨팅 시스템 전체에 걸쳐 분산되어 있을 수 있고 또 임의의 수의 네트워크 엔터티 상에 존재할 수 있다(즉, 일부분이 하나 이상의 네트워크 엔터티 상에 존재할 수 있다)는 것이다. 그에 따라, 특정의 모듈의 구체적인 심미적 레이아웃 및 네트워크 장치 또는 엔터티에 의한 그 모듈의 사용이 본 명세서에서 단지 예시를 위해 사용되는 것이며 본 명세서의 실시예들의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.9 illustrates use of a trusted commerce subsystem and other features in a distributed system, in accordance with an example embodiment. As shown,
컴퓨팅 시스템(900)의 분포 및 심미적 레이아웃에 상관없이, 앞서 기술한 바와 같이, 여러가지 구성요소들 간의 신뢰 관계를 구분하는 신뢰 경계(906)가 존재한다. 이 관계가 다르게 분배될 수도 있지만, 이 예에서는, 지불 제공자(990)와 신뢰 상거래 서브시스템(965) 간에 신뢰 관계가 존재한다. 이것은 유익하게도 현재의 상거래 시스템이 제공할 수 없는 많은 특징을 가능하게 해준다. 예를 들어, 신뢰 경계(906)는 상인과의 상거래로부터 응용 프로그램(925)을 추상화한다. 그에 따라, 기능 중 다수가 대역외(out-of-band)인 것처럼 보일지라도, 레거시 및 기타 응용 프로그램(925)은 최종 사용자(940)에게 대역내 경험(in-band experience)을 제공할 수 있다. 예를 들어, 사진 품질 용지에 전문가급 이미지 인쇄를 가능하게 해주는 상기 예에서, 풀다운 메뉴 내에서의 선택, ID 검증, 지불 방법, 및 이러한 서비스 구매에서 사용자를 돕는 기타 컴포넌트들이 응용 프로그램(925)의 일부인 것처럼 보인다. 그에 따라, 응용 프로그램(925)은, 서비스 및/또는 상품을 구매하는 입력을 수신할 때, 신뢰 상거래 서브시스템(965)에 구매 전화(930)를 걸 수 있고, 이 서브시스템(965)은, 본 명세서에 기술된 바와 같이, 대화상자를 발생하고, 사용자(940) 입력(935)을 수신하며, 다른 방식으로 상인(905) 및/또는 지불 제공자(990)와 자동적으로 통신하기 위해 사용된다.Regardless of the distribution and aesthetic layout of the computing system 900, there is a
환언하면, 사용자(940)는 상거래에서 응용 프로그램(925) 또는 상인(905)을 꼭 신뢰할 필요는 없다. 그 대신에, 이 신뢰는 본 프레임워크의 서브시스템(965)으로 제한되며, 이는 자신있고 안전하게 상거래를 수행하는 데 필요한 신뢰의 정도 또는 레벨을 낮춰준다. 즉, 사용자(940)의 계정 상세(950)[사용자(940)가 마지못 해 또는 불안하게 공개적으로 공유하는 민감한 정보(955)(예를 들어, 신용 카드 정보, 개인 정보, 사용자 이름/암호, 기타 등등)를 포함함]가 서브시스템(965)에의 직접적인 사용자 입력(935)을 통해 또는 안전한(960) 계정 정보 저장소(945)로부터 액세스된다. 그 자체로서, 응용 프로그램(925), 상인(905), 및 기타 구성요소들이 본 명세서에 기술되어 있는 바와 같이 서브시스템(965)에 의해 통제되는 금융 및 기타 과금 계정 상세(955)로부터 추상화될 수 있다. 이것은 응용 프로그램(925) 또는 상인(905)이 계정 정보를 유지 및 통제하는 상기한 현재의 상거래 모델과 아주 다르다. 따라서, 이 실시예 및 본 명세서에 기술된 다른 실시예는 유익하게도 이러한 상거래 동안에 부가적인 보안 계층을 제공한다. 이것은 아주 민감한 금융 데이터에 액세스하거나 그에 접근하는 컴포넌트 또는 조직의 수를 최소화하기 위해 훨씬 더 통제된 신뢰 관계(directed trust relationship)이다.In other words,
또한, 도 9에 도시한 바와 같이, 상기한 3자간 보안 상거래와 유사하게, 신뢰 경계(906)는 또한 지불 제공자와 신뢰 상거래 서브시스템(965) 간의 보안 통신을 나타낸다. 그에 따라, 서브시스템(965)이 본 명세서에 기술된 수많은 방식들 중 임의의 방식으로 지불 제공자(들)(990)에 대해 인증되어, 이들과의 보안 통신을 가능하게 해준다. 상기한 바와 유사하게, 로컬 컴퓨팅 장치(지역 소매 거래에서의 이하에 기술되는 핸드헬드 휴대용 장치, 온라인 거래에서의 퍼스널 컴퓨터, 또는 본 명세서에 기술된 기타 유사한 장치일 수 있음)는 다양한 서비스 및/또는 상품이 상인(들)(905)에 의해 제공되기를 원한다. 이 예에서, 본 명세서에 기술된 예시적인 실시예들에서 사용되는 바와 같이, 과금 정보(910)가 인증, 감사 또는 기타 목 적을 위해 로컬 컴퓨팅 장치(920)에 제공된다. 이러한 과금 정보는 상품 및/또는 서비스의 가격, 상거래에 대한 상세 설명, 상인(905) 관련 정보, 통합 지불 정보, 거래 유형(예를 들어, 단일 지불, 가입, 기타) 또는 다른 유형의 과금 정보를 포함할 수 있지만, 이에 한정되지 않는다. 과금 정보(910)는 또한 이하에 보다 상세히 기술되는 상인 제약 및 지불 방법 등의 기타 정보를 포함할 수 있다.In addition, as shown in FIG. 9, similar to the three-party secure commerce described above,
일 실시예에서, 과금 정보(910)는, 현재의 상거래 시스템의 많은 유익한 기능들을 제공하는, 기계 판독가능하도록 구성된 전자 청구서이다. 예를 들어, 일 실시예는 과금 정보(910)가 상기한 바와 같이 지불 토큰 요청(980)의 일부일 수 있는(또는 다른 통신에서 지불 제공자(990)에게 다른 방식으로 전달될 수 있는) 것으로 규정한다. 그 자체로서, 과금 정보는 지불 토큰 검증(940)을 위해 지불 제공자(990)에 의해 사용될 수 있다. 보다 구체적으로는, 소비자 또는 로컬 컴퓨팅 장치(920)로부터 제공된 과금 정보(910)는 지불 토큰 검증(904)에서 상인(905)으로부터 제공된 지불 토큰(985) 정보와 비교될 수 있다. 그에 따라, 지불 토큰 검증(904)을 위한 과금 정보(910)가 토큰 요청(980)으로부터의 과금 정보(910)와 일치하는 경우, 지불 제공자(990)는 지불 토큰(985)의 진정성(authenticity) 및 상인의 유효성(validity)을 더욱 확신할 수 있다.In one embodiment, the
유의할 점은 상인으로부터의 과금 정보(910)가 지불 제공자(990)(은 물론 본 명세서에서의 기타 구성요소들)로 중계되는 방법이 변할 수 있다는 것이다. 예를 들어, 상인(905)으로부터 지불 제공자(990)에게 전송되는 과금 정보(910)는 신뢰 상거래 서브시스템(965) 또는 클라이언트(920)로 전송되는 과금 정보(910)의 복사 본일 수 있다. 다른 대안으로서 또는 이와 관련하여, 과금 정보(910)는, 소비자 또는 로컬 컴퓨팅 장치(920)를 거쳐 라우팅되는, 지불 제공자(990)로부터의 서명된 및/또는 암호화된 버전일 수 있다. 어느 경우든지, 지불 제공자는 지불 토큰(985)의 인증에 대해 앞서 기술한 비교를 수행할 수 있다.Note that the charging
또한, 유의할 점은 지불 제공자(990)에 의해 사용되는 이러한 과금 정보(910)가 사용자의 계정에 대한 청구 금액으로 사용자(940)에게 차후에 제시되는 청구서와 연관된 청구 금액에 대한 보다 상세한 설명을 제공하는 데에도 사용될 수 있다는 것이다. 이것이 또한 기계 판독가능한 청구서(910)일 수 있기 때문에, 로컬 컴퓨팅 장치(920)는 상인(905)에 대한 지불의 추가적인 허가를 위해 과금 정보(910)를 상인(905)에 의해 이전에 수신된 것과 대조해볼 수 있다. 환언하면, 지불 제공자(990)로부터의 청구서 내의 과금 정보(910)가 상인(905)으로부터 수신된 것과 일치하지 않는 경우, 그 청구 금액은 사기인 것으로 간주될 수 있다.It should also be noted that this
다른 실시예에서, 상인(905)은 감사, 사용자 및 기타 인증 목적, 지불 통합, 기타 등등을 위해 과금 정보(910)를 사용할 수 있다. 예를 들어, 상인은 과금 정보(910)의 일부분에 서명을 하거나 그를 다른 방식으로 암호화할 수 있다. 이것은 본 명세서에 기술된 실시예들에서 다수의 유익한 특징들을 가능하게 해준다. 예를 들어, 과금 정보(910)는 로컬 컴퓨팅 장치(920)를 통해 지불 제공자에 의해 수신되는 지불 토큰(985)의 일부일 수 있다. 상인(905)은 지불 토큰(985)이 클라이언트(920) 또는 신뢰 상거래 서브시스템(965)으로부터 왔는지를 인증하기 위해 과금 정보(910)의 유효성을 검사할 수 있다. 이와 유사하게, 지불 토큰 검증(904) 동안 에, 상인(905)은 지불 제공자(990) 및/또는 로컬 컴퓨팅 장치(920)를 검증 또는 인증하기 위해 지불 제공자(990)로부터 수신된 과금 정보(910)를 사용할 수 있다. 환언하면, 과금 정보(910)가 서브시스템(965) 또는 소비자(920)를 통해 지불 제공자로 보내지기 때문에, 클라이언트(920)로 전송된 것과 일치하는 지불 제공자로부터 수신된 과금 정보는 지불 제공자(990)로부터의 지불 토큰(985) 및 클라이언트(920) 둘다를 인증할 수 있다.In other embodiments,
유의할 점은, 다른 실시예에서, 이상에서 간략히 기술한 바와 같이, 과금 정보(910)가 지불 통합을 위해 상인에 의해서도 사용될 수 있다는 것이다. 이 실시예에서, 지불 제공자(990)로부터의 자금의 어느 부분이 (성공적인 지불 인증 시에) 상기한 바와 같이 사업 제휴자에게 분배되어야만 하는지를 결정하기 위해 과금 정보(910)의 여러가지 부분이 기계 판독가능할 수 있다. 유의할 점은, 이 실시예에서, 일반적으로 과금 정보(910)의 부분들이 암호화되거나 다른 방식으로 사용자(940)(또는 소비자 클라이언트(920)), 지불 제공자(990), 또는 상인(905)과의 사업 관계의 일부가 아닌 다른 구성요소들에게 보이지 않는다(opaque)는 것이다. 이것은 또한 과금 통합(billing federation)에서 사업 제휴자를 일의적으로 식별해주며, 인증을 위해 그에 의해 사용될 수 있다. 보다 구체적으로는, 사업 제휴자와 관련된 과금 정보(910)의 여러가지 부분들이 이러한 사업 제휴자와 관련된 키를 사용하여 암호화될 수 있으며, 따라서 과금 정보는 상인(905) 및 관련 사업 제휴자만이 볼 수 있다. 그렇지만, 다른 실시예들에서, 지불 분산 또는 통합을 위한 청구서의 일부분들은 시스템(900) 내의 다른 구성요소들에게는 보이지 않도록 하기 위 해 상인(905)에 의해서만 서명된다.Note that in other embodiments, as briefly described above, charging
물론, 잘 알고 있는 바와 같이, 과금 정보(910)의 다른 용도는 여러가지 목적을 위해 사용될 수 있다. 예를 들어, 과금 정보(910)는 감사 목적, 제품 분배 조정(product distribution reconciliation), 또는 임의의 다른 잘 알려진 사업 및 기타 목적을 위해서도 사용될 수 있다. 그에 따라, 인증, 식별, 지불 통합, 또는 임의의 다른 목적을 위한 과금 정보(910)의 상기 용도는 단지 예시를 위해 사용되며, 달리 명시적으로 언급되지 않는 한, 실시예들의 범위를 제한하거나 다른 방식으로 좁히려는 것이 아니다.Of course, as is well known, other uses of the charging
유의할 점은 신뢰 경계(906) 및 서브시스템(965)도 본 명세서에 기술된 다른 실시예들에서 다른 유익한 특징들을 갖는다는 것이다. 예를 들어, 도 9에 도시한 바와 같이, 서브시스템(965) 내의 지불 제공자 코드(970)는 하나 이상의 지불 제공자(990)에 고유한 코드를 안전하게 실행하는 것을 가능하게 해준다. 이러한 코드는 지불 제공자와 관련된 추가적인 허가를 위해 사용될 수 있다, 예를 들어, 생체 인식, RFID(radio frequency identification), 사용자 이름/암호, 또는 임의의 수많은 부가적인 인증 기술들이 사용될 수 있다. 환언하면, 지불 제공자(990)가 서브시스템(965)과 갖는 신뢰 관계로 인해, 지불 제공자는 그의 특정의 사업 목적을 위해 신뢰 코드(trusted code)를 실행시킬 수 있다.Note that
이러한 코드(970)의 사용은 또한 서브시스템(965)과 신뢰 관계를 갖는 지불 제공자(990) 또는 임의의 다른 구성요소에 의해 제어될 수 있는 보다 통합된 대역내 사용자 경험을 가능하게 해준다. 예를 들어, 도시되어 있지는 않지만, 어떤 상 인(905)과 서브시스템(965) 간에 신뢰 관계가 존재하여 그의 신뢰 코드가 서브시스템(965)에 의해 실행될 수 있도록 해줄 수 있다. 그 자체로서, 상인(905), 지불 제공자(990), 또는 상거래에 관여된 임의의 다른 구성요소는 응용 프로그램(925)(레거시 또는 기타) 내로부터 실행되는 것처럼 보이는 통합된 사용자 경험을 제공할 수 있지만, 사건들 중 다수는 대역외에서(out-of-band) 일어난다. 예를 들어, 전문가급 서비스(professional service)에 의한 이미지의 사진 품질 인쇄의 상기 예에서, 대화상자, 지불 방법, 또는 (예를 들어, 사용자 입력에 응답하여) 사용자나 응용 프로그램 기능에 제공되는 임의의 다른 수의 특징들이 다양한 신뢰 네트워크 엔터티(예를 들어, 지불 제공자(990), 상인(905), 기타)에 의해 특별히 제공되는 코드(970)에 의해 제어될 수 있다. 그에 따라, 이하에서 보다 상세히 기술되는 바와 같이, 이 코드는 또한 상인(905) 및/또는 지불 제공자(990)로부터의 지불 방법 및 다른 제약을 평가할 때도 사용될 수 있다.The use of
상기한 바와 같이, 일 실시예에서, 선택된 서비스 제공자 또는 상인은 ID 확인의 요청과 함께 ID 제공자에게 임의의 요건을 전송한다. 예를 들어, 서비스 제공자는 최소 연령을 요구하는 또는 어떤 지리적 장소로 제한되어 있는 상품 또는 서비스를 판매하고 있을 수 있다. 그에 따라, ID 제공자의 목록은 서비스 제공자의 그 요건을 만족시키는 ID 자격증명을 제공할 수 있는 것들로 제한될 수 있다. 예를 들어, ID 제공자의 목록은 RMV 등의 현재의 주소 정보 또는 연령 확인을 제공할 수 있는 것들로 제한될 수 있다.As noted above, in one embodiment, the selected service provider or merchant sends any requirement to the ID provider with a request for ID verification. For example, a service provider may be selling goods or services that require a minimum age or are restricted to some geographic location. As such, the list of ID providers may be limited to those that can provide ID credentials that meet the requirements of the service provider. For example, the list of ID providers may be limited to those that can provide current address information or age verification, such as RMV.
이와 마찬가지로, 지불 제공자에 대한 옵션들을 열거하는 대화상자가 발생될 수 있다. 예를 들어, 대화상자는, 신용 카드 회사, 전자 직불 서비스(electronic debit service)를 제공하는 은행, 또는 금융 서비스를 제공하는 개인 제3자(private third party)를 각각 포함할 수 있는, 지불 제공자(530a, 530b, 530c)를 열거할 수 있다. ID 요청에서와 같이, 선택된 서비스 제공자는 구매와 연관된 임의의 지불 요건을 포함할 수 있다. 예를 들어, 서비스 제공자는 어떤 유형의 신용 카드만을 받을 수 있다. 그러면, 지불 요건은 지불 제공자 선택 대화상자에 열거된 또는 인에이블된 이용가능한 지불 제공자에 반영될 수 있다. 지불 제공자가 선택된 후에, 지불 보증(payment certification)이 계속될 수 있고 거래가 완료될 수 있다.Similarly, a dialog may be generated listing the options for the payment provider. For example, the dialog box may include a credit card company, a bank that provides an electronic debit service, or a private third party that provides financial services, respectively. 530a, 530b, and 530c. As in the ID request, the selected service provider may include any payment requirement associated with the purchase. For example, a service provider can only accept certain types of credit cards. The payment requirements can then be reflected in the available payment providers listed or enabled in the payment provider selection dialog. After the payment provider is selected, payment certification can continue and the transaction can be completed.
유의할 점은 다른 실시예들도 취할 수 있는 여러가지 행동을 결정하기 위해 상인 제약(예를 들어, 이용가능한 지불 방법, 연령 제한, 기타)을 소비자 규칙과 비교하는 것을 제공할 수 있다는 것이다. 도 10은 이러한 실시예를 나타낸 것으로서, 분산 시스템(1000)은 상인 제약(1010) 및/또는 소비자 규칙(1035) 등의 것들에 기초하여 행동을 프로그램적으로 결정하도록 구성되어 있다. 예를 들어, 상인(1020)은 지불 제공자(1005) 또는 상인의 서비스 및/또는 상품을 구매하는 데 허용가능한 지불 유형을 상인 제약(1010) 내에 정의할 수 있다. 이어서, 결정 모듈은, 예를 들어, 이용가능한 지불 방법 중 하나 이상을 선택하기 위한 사용자 입력(1040)을 요청하는 사용자 인터페이스에서, 이러한 제약을 사용자에게 제공할 수 있다. 사용자 입력(1040)에 기초하여, 서비스 및/또는 상품의 적절한 자금 제공(funding)을 위해 적절한 지불 제공자(1005)가 접촉될 수 있다.Note that it may provide for comparing merchant constraints (eg, available payment methods, age restrictions, etc.) with consumer rules to determine various actions that other embodiments may also take. 10 illustrates such an embodiment, the distributed system 1000 is configured to programmatically determine behavior based on such things as
다른 실시예에서, 소비자 규칙(1035)은 또한 상인 제약(1010)에 부가하여 또는 그 대신에 사용될 수 있다. 예를 들어, 소비자 규칙(1035)은 어떤 유형의 상인(1020)에 대해 어떤 유형의 지불만이 행해질 수 있음을 나타낼 수 있다. 보다 구체적으로는, 소비자 규칙(1035)은 상인(1020)이 등록되거나 다른 방식으로 신뢰되지 않는 경우, 상인(1020)으로부터 행해진 구매에 대해 취소될 수 있는 지불만이 사용될 수 있음을 나타낼 수 있다.In other embodiments,
물론, 상기한 바와 같이, 상거래에서 취할 행동을 결정하기 위해 다른 상인 규칙(1010) 및 소비자 제약(1035)이 결정 모듈(1030)에 의해 사용될 수 있다. 실제로, 상인 제약(1010) 및 소비자 규칙(1035)은 호환성 및 기타 목적을 위해 비교될 수 있다. 예를 들어, 사용자에게 다양한 지불 제공자(1005)를 제공할 때, 상인(1020)으로부터의 이용가능한 지불 방법이 소비자에게 이용가능한 또는 허용가능한 지불 제공자(1005)와 비교될 수 있다. 물론, 지불 선택은 또한 기본값 설정, 제공자 등급(rating) 또는 선호도(preference), 또는 임의의 다른 수의 옵션 설정 등의 것들에 기초하여, 자동적으로 행해질 수 있다. 실제로, 여러가지 상인 규칙(1010) 및/또는 소비자 규칙(1035)의 구현에 기초하여 임의의 수의 행동이 있을 수 있다. 예를 들어, 규칙(상인 규칙(1010) 또는 소비자 규칙(1035))이 지켜지지 않거나 다른 방식으로 위반되는 경우, 충돌 또는 기타 불일치를 해결하기 위해 (자동적으로 부가적인 규칙 또는 설정에 기초하여) 상인(1020) 또는 사용자(1040)로부터의 부가적인 입력이 필요하게 될 수 있다. 그에 따라, 정의된 제약 및/또는 규칙을 구현할 때 취해지는 임의의 특정의 행동은 단지 예시를 위한 것이며, 본 명세 서에 제공된 실시예들을 제한하거나 다른 방식으로 한정하려는 것이 아니다.Of course, as noted above,
또한, 유의할 점은, 상기한 바와 같이, 상인 제약(1010)이 과금 정보 내에 포함되거나 소비자에게 별도로 제공될 수 있다는 것이다. 또한, 유의할 점은 여러가지 규칙 및 그에 의해 취해지는 행동의 비교가 모두 은밀하게, 즉 사용자 및/또는 기타 시스템 구성요소에게 알리지 않고 행해질 수 있다는 것이다. 게다가, 유의할 점은 본 시스템이 소비자 또는 상인에 의해 정의된 제약 또는 규칙으로만 제한되지 않는다는 것이다. 예를 들어, 지불 제공자는 또한 소비자 및/또는 상인 규칙과 관련하여 또는 그 대신에 역시 고려될 수 있는 다양한 제한을 정의할 수 있다. 그에 따라, 여러가지 행동(지불 제공자 옵션 등)을 결정하기 위한 상인 및 소비자 제약의 상기 사용은 단지 예시를 위한 것이며, 달리 명시적으로 언급되지 않는 한, 본 명세서에 기술된 실시예를 제한하거나 다른 방식으로 한정하려는 것이 아니다.It should also be noted that, as noted above, the
종래의 온라인 거래에서, 최종 사용자 및/또는 서비스 제공자 둘다가 거래가 완료될 때 및 상품 또는 서비스가 성공적으로 배달되었는지를 확실히 아는 것이 어려울 수 있다. 예를 들어, 최종 사용자는 네트워크를 통해 다운로드하기 위한 소프트웨어 패키지를 선택할 수 있거나, 최종 사용자는 노래, 영화, 또는 기타 전자 미디어(electronic media)를 구매할 수 있다. 때때로, 다운로드가 완료될 수 있기 이전에 네트워크 연결이 중단될 수 있다. 이러한 상황에서, 최종 사용자는 상품을 다시 선택할 마음이 생길 수 있지만 주저할 수 있는데, 그 이유는 사용자가 그 구매에 대해 이중 청구되는지 여부를 알지 못하기 때문이다. 이와 마찬가지로, 서비 스 제공자는 다운로드가 성공적으로 완료되었는지를 모를 수 있고, 사용자가 상품을 다시 선택함으로써 그 중단을 치유하려고 시도할 때 이중 청구될 수도 있다.In conventional online transactions, it can be difficult for both end users and / or service providers to know for sure when the transaction is completed and whether the goods or services have been successfully delivered. For example, the end user may select a software package for downloading over the network, or the end user may purchase a song, movie, or other electronic media. At times, the network connection may be interrupted before the download can be completed. In this situation, the end user may be tempted to reselect the product, but hesitant, because the user does not know whether the purchase is double charged. Similarly, the service provider may not know if the download has completed successfully and may be charged twice when the user attempts to heal the interruption by reselecting the product.
본 출원인은 상거래 소프트웨어 내에 로깅 또는 감사 기능을 제공하는 것이 전자 다운로드와 관련한 불확실성의 일부를 제거할 수 있다는 것을 알았다. 예를 들어, 지불 방법의 최종적인 실행은 다운로드가 완료되었다는 감사 기능으로부터의 신호에 의존할 수 있다. 그와 같이, 다운로드가 중단되면, 최종 사용자는 선택된 지불 방법이 완수되지 않은 것으로 확신할 수 있다. 예를 들어, 도 5로부터의 상거래 소프트웨어(585)(또는 본 명세서에 기술되는 기타 서브시스템 또는 네트워크 엔터티 컴포넌트)는 기계에 의해 수행되는 상거래의 여러가지 단계들 모두를 기록하는 로깅 기능을 포함할 수 있다. 로깅 정보는 구매의 증거로서 또는 다른 방식으로 거래를 기념하기 위해 사용될 수 있다. 게다가, 상거래 소프트웨어(585)는 성공적인 다운로드(이 다운로드 이후에만 최종적인 지불이 행해짐)의 확인을 전송하는 전자 다운로드에 대한 모니터링 기능을 포함할 수 있다. 상품 또는 서비스의 이전(transfer)이 성공적으로 완료되었다는 신호에 따라 지불을 행함으로써, 이중 과금의 문제가 해소되고 거의 제거될 수 있다.Applicants have found that providing logging or auditing functionality within commerce software can remove some of the uncertainty associated with electronic downloads. For example, the final execution of the payment method may depend on a signal from the audit function that the download is complete. As such, if the download is interrupted, the end user can be sure that the selected payment method has not been completed. For example, commerce software 585 (or other subsystem or network entity component described herein) from FIG. 5 may include a logging function that records all of the various stages of commerce performed by the machine. . The logging information can be used as evidence of purchase or in other ways to commemorate the transaction. In addition,
친숙한 워드 및 문서 처리, 스프레드쉬트, 이미지 편집을 비롯한 광범위한 작업 내지 비디오 편집, 컴퓨터 그래픽 소프트웨어, 웹-컨텐츠 개발 응용 프로그램, 포트폴리오 관리 소프트웨어, 기타 등등의 보다 특수화된 작업을 처리하기 위해 회사에 의해 소프트웨어가 개발되었다. 그렇지만, 최종 사용자가 수행하고자 할 수 있는 각각의 작업을 처리하는 소프트웨어를 소유하려면 엄청난 비용이 들 수 있다. 소프트웨어 패키지는 하나의 라이센스를 획득하기 위해 수백에서 수만 및 심지어 수십만 달러에 이르는 비용이 들 수 있다. 게다가, 최종 사용자는 단지 가끔 또는 산발적으로만 특정의 응용 프로그램의 서비스를 필요로 할 수 있으며, 따라서 응용 프로그램의 구매 비용이 정당화될 수 없다.The software is created by the company to handle a wide range of tasks, including familiar word and document processing, spreadsheets, image editing, and more specialized tasks such as video editing, computer graphics software, web-content development applications, portfolio management software, and so forth. Developed. However, owning software that handles each task that an end user might want to perform can be very expensive. Software packages can cost hundreds to tens of thousands and even hundreds of thousands of dollars to obtain a license. In addition, the end user may only need the service of a particular application only occasionally or sporadically, so the cost of purchasing the application cannot be justified.
본 출원인은 최종 사용자로 하여금 소프트웨어를 선불제(pay-as-you-go) 환경에서 이용할 수 있게 해주는 것의 이점을 알았다. 상세하게는, 최종 사용자는, 소프트웨어의 소매 가격을 지불하기 보다는, 응용 프로그램을 사용하는 데 걸린 시간량에 대해서만 청구될 수 있다(이 경우 기능들 중 다수 및/또는 응용 프로그램이 대체로 사용되지 않음). 도 6은 최종 사용자로 하여금 응용 프로그램을 사용하는 데 걸린 시간량에 대해 지불할 수 있게 해주는 상거래 프레임워크를 갖는 네트워크화된 컴퓨터 시스템을 나타낸 것이다. 네트워크화된 컴퓨터 시스템(600)은 최종 사용자 노드(610)를 복수의 ID 제공자(620), 복수의 지불 제공자(630) 및 복수의 서비스 제공자(640)에 상호연결시키는 네트워크(605)를 포함한다.Applicants have seen the benefits of enabling end users to use the software in a pay-as-you-go environment. Specifically, the end user may only be billed for the amount of time it took to use the application, rather than paying the retail price of the software (in this case many of the features and / or the application is generally not used). 6 illustrates a networked computer system with a commerce framework that enables end users to pay for the amount of time spent using an application.
최종 사용자 노드(610)는 운영 체제(695) 상에서 운영되는 컴퓨터일 수 있다. 최종 사용자 컴퓨터 상에는 복수의 소프트웨어 응용 프로그램(655)이 설치되어 있을 수 있다. 소프트웨어 응용 프로그램은 구매 시에 컴퓨터와 번들로 올 수 있거나, 네트워크를 통해 무료로 다운로드될 수 있거나, 응용 프로그램의 판매자에 의해 다른 방식으로(종종 무료로 또는 아주 적은 요금으로 또는 판매자에 등록하는 것으로) 배포될 수 있다. 응용 프로그램(655)은 임의의 유형의 응용 프로그램일 수 있고 임의의 수의 응용 프로그램이 컴퓨터 상에 설치될 수 있다. 서비스 제공 자(640)는 최종 사용자 컴퓨터(610) 상에 설치된 하나 이상의 응용 프로그램과 연관되어 있을 수 있다. 예를 들어, 서비스 제공자(640a)는 응용 프로그램(655a)의 개발자 및 판매자 소유의 하나 이상의 컴퓨터일 수 있다. 이와 유사하게, 서비스 제공자(640b, 640c)는 응용 프로그램(655b, 655c)과 각각 연관되어 있을 수 있다.
선불제(pay-as-you-go) 모델에서, 서비스 제공자에 의해 제공되는 서비스는 컴퓨터 상에 설치된 관련 응용 프로그램을 사용하는 라이센스이다. 예를 들어, 소프트웨어(예를 들어, 응용 프로그램(655))가 무료로 배포될 때, 이는 사용자가 응용 프로그램의 판매자로부터 라이센스를 먼저 획득하지 않고는 그 응용 프로그램을 실행시킬 수 없도록 처음에 디스에이블되어 있을 수 있다. 이 라이센스는 서비스 제공자(640) 중 하나 이상과 상거래를 개시함으로써 획득될 수 있다. 예를 들어, 응용 프로그램(655a)은 최종 사용자가 카드 또는 팸플릿을 디자인하기 위해 2시간 동안 사용하고 싶어하는 데스크톱 퍼블리싱 응용 프로그램일 수 있다. 최종 사용자가 응용 프로그램(655a)을 열 때, 최종 사용자는 최종 사용자가 응용 프로그램을 사용하기 위해 라이센스를 구입해야 한다고 통보받는다. 예를 들어, 다양한 사용하기 위한 라이센싱 기능들의 특성 및 가격을 열거하는 대화상자가 나타날 수 있다.In the pay-as-you-go model, the service provided by the service provider is a license to use the associated application installed on the computer. For example, when software (e.g., application 655) is distributed free of charge, it is initially disabled so that users cannot run the application without first obtaining a license from the seller of the application. It may be. This license may be obtained by initiating a commerce with one or more of the service providers 640. For example, application 655a may be a desktop publishing application that an end user would like to use for two hours to design a card or brochure. When the end user opens the application 655a, the end user is informed that the end user must purchase a license to use the application. For example, a dialog box may appear listing properties and prices of licensing functions for various uses.
라이센스는 지정된 시간 동안, 예를 들어, 1시간 또는 하루 동안일 수 있다. 라이센스는 응용 프로그램이 종료되면 만료될 수 있거나, 라이센스는 그 기한이 만료될 때까지 활성 상태로 있을 수 있다. 라이센스는 최종 사용자로 하여금 하나 이상의 작업을 완료하거나 하나 이상의 원하는 기능들을 이용할 수 있게 해주는 동 작 또는 작업에 기초할 수 있다. 사용될 부가적인 기능들은 라이센스의 비용을 증가시킬 수 있다. 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 임의의 원하는 조건을 갖는 라이센스가 협상될 수 있다는 것을 잘 알 것이다.The license can be for a specified time, for example, for one hour or one day. The license may expire when the application terminates, or the license may remain active until the term expires. The license may be based on an action or task that allows an end user to complete one or more tasks or to access one or more desired functions. The additional functions to be used may increase the cost of the license. As aspects of the present invention are not limited in this respect, it will be appreciated that a license with any desired condition may be negotiated.
최종 사용자가 라이센스 옵션을 선택하였으면, 최종 사용자는 ID 제공자 및/또는 지불 제공자를 선택하도록 지시받을 수 있거나, 온라인 거래를 개시하기 위해 기본값으로 한쪽 또는 다른쪽이 선택될 수 있다. 이 거래는 이상의 또는 이하의 실시예들 중 임의의 실시예에서 기술되어 있는 바와 같이 실질적으로 상거래 소프트웨어(685)에 의해 처리될 수 있다. 서비스 제공자가 지불 제공자(620) 중 하나로부터 지불 토큰을 수신할 때, 서비스 제공자는 거래의 개시 시에 합의된 조건에 따라 라이센스를 전송할 수 있다.If the end user has selected a license option, the end user may be instructed to select an identity provider and / or payment provider, or one or the other may be selected by default to initiate an online transaction. This transaction may be substantially processed by the commerce software 685 as described in any of the above or below embodiments. When the service provider receives a payment token from one of the
수신된 라이센스는 응용 프로그램에 대한 적절한 접근성(accessibility)이 호출(invoke)될 수 있도록 일반 라이센스 서비스(generic license service)(690)에 의해 처리될 수 있다. 이어서, 일반 라이센스 서비스는, 사용자가 소프트웨어를 실행하고 라이센스에 따라 그의 기능을 이용할 수 있도록, 응용 프로그램(655)에 인에이블 키(enable key)를 발행할 수 있다. 이 인에이블 키는 라이센스에 표시된 기한 동안 필요한 서비스를 제공하기 위해 응용 프로그램이 필요로 할 수 있는 임의의 정보를 포함할 수 있다. 인에이블 키는 라이센스가 유효하다는 것을 응용 프로그램이 알도록 서비스 제공자에 의해 제공되는 암호를 포함할 수 있고 및/또는 단지 유효한 라이센스가 획득되었다는 일반 라이센스 서비스(690)로부터의 표현(representation)에 의존할 수 있다. 응용 프로그램이 동작 중이면, 시간을 추 적하고 라이센스가 만료되었을 때를 응용 프로그램에 알려주도록 계측 엔진(metering engine)(694)에 통지될 수 있다. 다른 대안으로서, 응용 프로그램은 주기적으로 계측 엔진에 질의하고 라이센스가 만료되었을 때 그 자신을 디스에이블시키도록 프로그램될 수 있다. 게다가, 라이센스가 기한을 포함하고 있는 경우, 계측 엔진에 질의함으로써, 응용 프로그램은 구입된 라이센스에서 남은 시간량에 관하여 사용자에게 주기적인 경고 또는 갱신을 제공할 수 있다.The received license can be handled by a
최종 사용자가 끝마친 경우, 최종 사용자는 완성된 제품을 전문가급으로 인쇄하고 도 5와 관련하여 설명된 거래 등의 다른 온라인 거래를 개시하는 인쇄 옵션을 선택하고자 할 수 있다. 선불제 라이센스는 사용자에게 훨씬 더 많은 유연성을 제공할 수 있고 평생 라이센스(lifetime license)를 갖는 소프트웨어 패키시를 구매하는 비용으로 인해 이전에 액세스하지 않았던 소프트웨어에의 액세스를 제공할 수 있다. 게다가, 소프트웨어 판매자는 전체 소매 가격을 지불하려 하지 않지만 제한된 사용 및/또는 제한된 기능에 대해서는 기꺼이 지불하려고 하는 사용자들로부터의 수익을 이용할 수 있다.When the end user finishes, the end user may wish to select a printing option to print the finished product professionally and initiate another online transaction, such as the transaction described in connection with FIG. Prepaid licenses can provide users with much more flexibility and can provide access to software that they have not previously accessed due to the cost of purchasing a software package with a lifetime license. In addition, software vendors may use revenue from users who are not willing to pay the full retail price but are willing to pay for limited use and / or limited functionality.
소프트웨어 저작권 침해(software piracy)는 전체 소프트웨어 산업에 걸쳐 수익에 영향을 미친다. 불법 소프트웨어(unlicensed software)의 사용자들은 해마다 업체들에 비교적 상당한 금액의 손실을 끼친다. 소프트웨어 제품이 구매되면, 판매자는 그 소프트웨어가 어디에 설치되어 있는지 또한 몇대의 컴퓨터에 설치되어 있는지에 대해 거의 통제하지 못한다. 인터넷을 통해 다운로드하도록 소프트웨어를 불법적으로 제공하는 것은 최종 사용자가 지불을 하지 않은 소프트웨어를 배포 및 획득하는 훨씬 더 만연된 방법을 제공한다. 본 출원인은 선불제 라이센스 방식을 갖는 비교적 안전하고 간단한 상거래 프레임워크, 예를 들어, 도 6에 도시된 실시예에 기술된 프레임워크를 제공하는 것이 저작권 침해 문제를 완화 또는 제거할 수 있다는 것을 잘 알고 있다. 소프트웨어가 판매자에 의해 무료로 배포되기 때문에, 최종 사용자는 적당하다고 생각되는 어떤 방식으로든 소프트웨어를 전용할 수 있다. 소프트웨어가 기한부 라이센스(term license) 또는 작업 라이센스(task license)에 대해 지불함으로써만 인에이블되기 때문에, 최종 사용자는 소프트웨어를 악용할 수 있는 것에 상당한 제한을 받는다.Software piracy affects revenue across the entire software industry. Users of unlicensed software lose a relatively significant amount of money each year. When a software product is purchased, the seller has little control over where the software is installed and how many computers it is installed on. The illegal provision of software for download over the Internet provides a much more prevalent way of distributing and acquiring software that is not paid by the end user. Applicant is well aware that providing a relatively secure and simple commerce framework with a prepaid license scheme, for example, the framework described in the embodiment shown in FIG. 6, can mitigate or eliminate copyright infringement issues. . Since the software is distributed free of charge by the seller, the end user can divert the software in any way he deems appropriate. Because the software is only enabled by paying for a term license or a task license, the end user is severely limited to being able to exploit the software.
앞서 기술한 바와 같이, 본 명세서의 실시예들은 모바일 기반구조 또는 운영 체제의 특정의 과금 계정에 연계된 모바일 모듈(예를 들어, 가입자 식별 모듈(SIM))을 사용하여 ID 및/또는 지불을 위한 인증을 가능하게 해준다. 신뢰 무선 네트워크에서 행해지는 모바일 통신(예를 들어, GSM(Global Systems for Mobile communications), 3GPP(3rd Generation Partnership Project), 및 기타 유사한 프로토콜)에 대한 일반적인 표준과 달리, 본 명세서의 실시예들에 따른 인증은 독립적인 비신뢰 데이터 네트워크(예를 들어, 인터넷)를 통해 행해진다. 그 결과, 본 명세서의 실시예들은 Web Services(웹 서비스) 및 기타 독립적인 네트워크 프로토콜 환경에서 이러한 모바일 모듈(SIM)의 사용에 의해 부과되는 부가적인 보안 문제의 다수를 해결해준다. 이러한 보안 문제는, 그 중에서도 특히, 서버의 인증을 위한 신뢰 네트워크 종단점(trusted network endpoint)을 결정하는 것, 모바일 장치 또는 SIM 장치에 대한 클라이언트의 인증, SIM 장치에 대한 사용자의 인증, SIM 및 인증 서버의 인증, 모바일 모듈과 네트워크 인증 서버 간의 보안 네트워크 연결의 설정, 및 네트워크 인증 서버에 대한 사용자의 인증을 포함한다.As described above, embodiments herein may use a mobile module (eg, a subscriber identity module (SIM)) associated with a specific billing account of a mobile infrastructure or operating system to provide for identification and / or payment. Enable authentication. Unlike general standards for mobile communications (e.g., Global Systems for Mobile communications (GSM), 3rd Generation Partnership Project (3GPP), and other similar protocols) performed in trusted wireless networks, according to embodiments herein Authentication is done via an independent untrusted data network (eg, the Internet). As a result, the embodiments herein address many of the additional security issues imposed by the use of such mobile modules (SIM) in Web Services and other independent network protocol environments. These security issues include, inter alia, determining a trusted network endpoint for authenticating the server, authenticating the client to the mobile device or SIM device, authenticating the user to the SIM device, SIM and authentication server. Authentication, establishment of a secure network connection between the mobile module and the network authentication server, and authentication of the user to the network authentication server.
게다가, GSM, 3GPP 및 기타 표준과 부합하기 위해, 모바일 모듈 또는 SIM 장치와 상호작용하게 될 단말기 장비에 부가적인 요건이 가해진다. 보다 구체적으로는, GSM, 3GPP 및 기타 유사한 표준에서는 SIM이 암호화키를 비롯한 어떤 유형의 정보에의 액세스를 모바일 단말기로 제한해야만 한다. 이 요건을 만족시키기 위해, 본 명세서의 실시예들은 어떤 메시지의 처리 및 디코딩과 보안을 SIM 장치 자체에 위임하는 추상화 보안 프로필(abstraction security profile)을 제공한다. 예를 들어, 도 11에 도시된 바와 같이, 방화벽(1090)은 독립적인 네트워크(1060)를 통해 통신을 할 때 호스트 장치(1075)로부터 SIM(1085)을 추상화하는 상태 머신 및 프로토콜 메시지를 정의한다. 보다 구체적으로는, 방화벽(1090)은 호스트(1075) 내의 판독 드라이버(read driver)로부터 SIM(1085) 자체로 전송된 명령의 수 및/또는 순서를 제한 또는 한정하는 정규의 상태 머신(formal state machine)을 사용한다. 그에 따라, SIM 장치(1080)(예를 들어, 셀룰러 전화, SIM 인터페이스, 기타 등등. 유의할 점은 "모바일 모듈"이 "SIM"에 대한 일반 용어를 나타내지만, 본 명세서에서 달리 구체적으로 언급되지 않는 한, 상호 교환가능하게 사용된다는 것임)는 모바일 단말기가 되고, 호스트 장치(1075)는 모바일 네트워크(1050)에 대한 통신 프로토콜(1055)에 부합하는 주변 장치가 된다. 이하에서는 이상에서 요약한 부가적인 보안 요건 및 문제 중 일부를 해소하는 데 사용되는 몇몇 상태 머신 및 프로토콜에 대해 보다 상세히 기술한다.In addition, in order to be compliant with GSM, 3GPP and other standards, additional requirements are placed on the terminal equipment that will interact with the mobile module or SIM device. More specifically, GSM, 3GPP and other similar standards require that SIMs restrict access to certain types of information, including encryption keys, to mobile terminals. To meet this requirement, embodiments herein provide an abstraction security profile that delegates the processing and decoding and security of certain messages to the SIM device itself. For example, as shown in FIG. 11,
본 명세서의 실시예들은 주어진 보안 토큰이 나타낼 수 있는 여러가지 보안 레벨의 관점에서 비신뢰의 독립적인 네트워크(즉, 모바일 모듈의 기반구조 또는 운영 체제에 대응하는 무선 네트워크에 독립적인 네트워크)를 통한 인증을 위한 보안 프로필을 정의한다. 이들은 장치 보안 레벨, 네트워크 보안 레벨, 사용자 보안 레벨, 및 서비스 보안 레벨을 포함하지만, 이에 한정되는 것은 아니다. 각각의 레벨에는 보안 토큰을 획득하기 위한 서로 다른 요건 및 절차가 있다. 그에 따라, 이하에서 보다 상세히 기술하는 바와 같이, 각각의 보안 레벨은 보안 모델에서의 서로 다른 인증 레벨을 나타내며, 각각은 어떤 요건 및/또는 보증을 갖는다. 게다가, 유의해야 할 점은 각각의 보안 레벨이 다른 레벨들에 독립적이거나 독립적이지 않을 수 있다는 것이다. 예를 들어, 네트워크 또는 사용자 보안 레벨이 달성될 수 있기 이전에 장치 보안 레벨을 설정할 필요가 없을 수 있지만, 적절한 보증을 위해, 이러한 계층적 절차가 바람직할 수 있다.Embodiments herein provide for authentication over an untrusted independent network (i.e., a network independent of the wireless module corresponding to the infrastructure or operating system of the mobile module) in terms of the various security levels that a given security token can represent. Define security profile for These include, but are not limited to, device security levels, network security levels, user security levels, and service security levels. Each level has different requirements and procedures for obtaining a security token. As such, as described in more detail below, each security level represents a different authentication level in the security model, each with some requirements and / or assurance. In addition, it should be noted that each security level may or may not be independent of other levels. For example, it may not be necessary to set the device security level before a network or user security level can be achieved, but for proper assurance, this hierarchical procedure may be desirable.
장치 보안 레벨은 모바일 모듈, 예를 들어, 셀룰러 전화 등의 SIM 장치의 물리적 소유를 나타낸다. 장치 토큰(즉, 장치 보안 레벨을 갖는 SIM 보안 토큰)은 일반적으로 사용자가 모바일 모듈 또는 SIM 장치에 대해 적절한 인증을 할 시에 이 모바일 모듈 또는 SIM 장치에 의해 로컬적으로 발행된다. 모바일 모듈에 대해 사용자를 인증하기 위한 이러한 요건은 통상적으로 모바일 기반구조 또는 이동 통신사(mobile operator)에 의해 설정된다. 게다가, 장치 인증은 보통 SIM 장치에 의해 실시되지만, 다른 실시예들은 인증 프로세스에서 다른 구성요소의 사용을 제공할 수 있다. 예를 들어, 모바일 모듈 또는 기타 장치가 장치 토큰을 발행하기 이 전에 SIM 또는 기타 장치는 암호를 필요로 할 수 있다. 물론, 본 명세서에서, 장치 레벨에서의 인증을 위한 다른 형태의 자격증명도 역시 생각된다.The device security level represents the physical possession of a SIM device, such as a mobile module, for example a cellular telephone. A device token (ie, a SIM security token with a device security level) is generally issued locally by the mobile module or SIM device when the user authenticates properly to the mobile module or SIM device. This requirement for authenticating a user to a mobile module is typically set by the mobile infrastructure or mobile operator. In addition, device authentication is usually performed by a SIM device, but other embodiments may provide for the use of other components in the authentication process. For example, a SIM or other device may require a password before the mobile module or other device issues a device token. Of course, other forms of credentials for authentication at the device level are also contemplated herein.
일 실시예에서, 장치 보안 토큰이 발행되기 이전에, SIM 장치는 클라이언트 또는 호스트 컴퓨터 모바일 모듈에 대해 그 자신을 인증하거나 밝히도록 요청한다. 게다가, 장치 토큰의 수명은 일반적으로 모바일 기반구조에 의해 설정된 정책을 사용하여 모바일 장치 또는 SIM 장치에 의해 제어된다. 일 실시예에서, 이동 통신사에 의해 설정된 수명 또는 기타 요건은 독립적인 및/또는 무선 네트워크를 통해 동적으로 구성될 수 있다. 장치 토큰이 수명 또는 기타 제한을 갖지 않는 경우, 일반적으로 SIM은 사용자에게 모바일 모듈에 대해 2번 이상 재인증하도록 요청하지 않는다.In one embodiment, before the device security token is issued, the SIM device requests to authenticate or reveal itself to the client or host computer mobile module. In addition, the lifetime of the device token is generally controlled by the mobile device or the SIM device using a policy set by the mobile infrastructure. In one embodiment, the lifetime or other requirements set by the mobile carrier may be dynamically configured through independent and / or wireless networks. If the device token does not have a lifetime or other limitation, the SIM generally does not require the user to re-authenticate more than once for the mobile module.
네트워크 보안 레벨은 비신뢰의 독립적인 네트워크를 통해 모바일 모듈 또는 SIM과 모바일 기반구조 또는 네트워크 간의 인증된 연결을 나타낸다. 잠금 해제된 SIM 장치가 클라이언트 또는 호스트 컴퓨터에 의해 액세스가능하다고 가정할 때, 네트워크 보안 레벨은 사용자 입회 또는 사용자 상호작용 없이 설정될 수 있다. 일반적으로, 네트워크 보안 레벨은, SIM 장치의 소유의 증거를 모바일 기반구조 또는 이동 통신사에게 주장하는 단일 요인 인증(single factor authentication)이다. 일반적으로, 모바일 기반구조는, 클라이언트 또는 호스트 컴퓨팅 장치로 네트워크 보안 토큰을 발행하기 이전에, 인증 서버를 통해 또 도전 응답형 메카니즘을 통해 네트워크 보안 토큰을 발행한다. 이 네트워크 보안 레벨 토큰은 이어서 차후의 인증 단계에서 사용될 수 있고, 클라이언트와 인증 서버 및/또는 모바일 기반구조 간 의 추가적인 상호작용을 암호화 및/또는 서명하기 위해 전송 레벨 보안을 제공한다.The network security level represents an authenticated connection between the mobile module or SIM and the mobile infrastructure or network through an untrusted independent network. Assuming that the unlocked SIM device is accessible by the client or host computer, the network security level can be set without user presence or user interaction. In general, the network security level is single factor authentication that asserts proof of ownership of the SIM device to the mobile infrastructure or mobile carrier. In general, the mobile infrastructure issues network security tokens through an authentication server and through a challenge responsive mechanism before issuing the network security token to a client or host computing device. This network security level token can then be used in subsequent authentication steps, providing transport level security to encrypt and / or sign additional interactions between the client and the authentication server and / or the mobile infrastructure.
도 7a는 클라이언트와 인증 서버 간의 전송 레벨 보안 통신을 설정하기 위해 네트워크 레벨 보안 토큰을 발행하도록 구성된 독립적인 네트워크(700)를 나타낸 것이다. 일반적으로, 클라이언트 또는 호스트 컴퓨팅 장치(710)(퍼스널 컴퓨터, 모바일 전화, 또는 다른 휴대용 또는 비모바일 컴퓨팅 장치일 수 있음)는 인증/신뢰 서버(715)를 통해 모바일 기반구조(720)로 네트워크 보안 토큰 요청(725)을 전송함으로써 인증 요청을 개시한다(그렇지만, 이 요청이 SIM(705) 자체 등의 다른 장치에 의해 개시될 수도 있다는 것에 유의할 것). 보통, 이 요청(725)은 인증 서버(715)에 의해 수신될 때 서명되지 않고, 인증 서버(715)가 그 요청이 인증 서버(715)로부터 온 것임을 검증하기 위해 나중에 모바일 기반구조(720)로 전송하기 이전에 그 요청을 서명 및/또는 암호화할 수 있다. 이어서, 신뢰 서버(715)는 나중에 모바일 모듈(705)로 전송되는 도전(challenge)(730)에 대해 모바일 기반구조(720) 또는 이동 통신사에 질의를 할 수 있다. 모바일 모듈(705)은 그와 모바일 기반구조(720) 간에 공유되는 비밀키(740)를 사용하여 도전 응답(735)을 발생하고, 이 도전 응답(735)은 이어서 클라이언트(710)로 전달된다(일반적으로 비밀키가 SIM(705)와 관련되어 있고 이동 통신사(720)에 의해 설정된다는 것에 유의할 것).FIG. 7A illustrates an independent network 700 configured to issue a network level security token to establish transport level security communication between a client and an authentication server. In general, the client or host computing device 710 (which may be a personal computer, mobile phone, or other portable or non-mobile computing device) is connected to the
클라이언트(710)는 도전 응답(735)을 사용하여, 인증을 위해 SIM ID(SIM identity) 및 도전(730)도 포함할 수 있는 요청 보안 토큰 응답(request security token response)을 발생한다. 일반적으로, 클라이언트는 모바일 모듈(705)에게 장 치(705)의 공유 비밀키(740) 또는 SIM의 장치 토큰 등의 기타 키로 요청 보안 토큰 응답을 서명 및/또는 암호화하도록 요청하지만, 이것이 필요하거나 필요하지 않을 수도 있다. 이 요청 보안 토큰 응답 및 그 안의 도전 응답(735)은, 예를 들어, 공유 비밀키(740)를 사용하여 검증될 수 있다. 유의할 점은, 앞서 언급한 바와 같이, 요청 보안 토큰 응답이 도전 응답(735)을 발생하는 데 사용된 동일한 키로 서명 및/또는 암호화되거나 암호화되지 않을 수도 있다는 것이다. 어쨋든, 모바일 기반구조(720)가 도전 응답(735)을 검증하는 경우(즉, 도전 응답이 유효하고 모바일 모듈이 활성 과금 계정을 갖는 경우), 모바일 기반구조(720) 및/또는 인증 서버(715)는 암호화된 세션키(들)(공유 비밀키(740)를 사용하여 서명 및/또는 암호화되어 있음)를 갖는 네트워크 보안 토큰(745)을 포함하는 메시지를 발생하는 것으로 응답할 수 있다. 이 메시지는 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 기반구조(720)의 보안 토큰을 사용하여 추가적으로 서명될 수 있다. 이어서, 클라이언트(710)는 서명된 메시지를 확인하고 복호화를 위해 암호화된 네트워크 세션키(들)를 SIM(705)으로 전달한다. 공유 비밀키(740)를 사용하여, 모바일 모듈(705)은 이어서 암호화되지 않은 세션키(들)(750)를 클라이언트(710)로 반환할 수 있다.The
유의할 점은, 네트워크 보안 토큰(745)의 상기 발행에서, 모바일 모듈(705)이 일반적으로 모바일 기반구조(720) 상에서 완불 상태에 있는(in good standing) 활성 과금 계정을 필요로 한다는 것이다. 그에 따라, 도전 응답(735) 및 이러한 활성 과금 계정 정보의 확인 시에, SIM(705)과 모바일 기반구조(720) 사이에 신뢰 가 설정되어, 가상 보안 채널을 형성할 수 있다. 이어서, 세션키(들)(750)는 (필요한 경우) 모바일 모듈(705)에서 호스트 컴퓨팅 장치(710)의 소프트웨어 플랫폼 또는 스택으로 또한 이동 통신사(720)에서 인증 서버(715)로 전달되거나(delegate) 넘겨진다(pass). 모바일 모듈(705)이 호스트 컴퓨팅 장치(710)(USB 포트, 블루투스, 또는 기타 무선이나 유선 연결을 통해 모바일 모듈에 연결될 수 있음)와 물리적으로 근접해 있음과 모바일 기반구조(720)와 인증 서버(715) 간의 신뢰 관계에 유의한다. 이어서, 이들 세션키(들)(750)는 보안 통신(755)을 설정하기 위해 클라이언트(710) 및 신뢰 서버(715)에 의해 사용된다.Note that in the above issuance of the
모바일 기반구조(720)에 의해 사용될 수 있는, 모바일 모듈(705)을 인증하는 제2 동작 모드가 있을 수 있다는 것에 유의한다. 이 경우에, 클라이언트 호스트(710)는 SIM(705)에 (일반적으로 난스(Nonce)의 형태로) 그 자신의 도전을 발생하고 그에 서명하도록 요청할 수 있다. 클라이언트(710)는 이어서, 신뢰 서버(715) 또는 모바일 기반구조(720)에 네트워크 보안 토큰(725)을 요청할 때, 이 정보를 장치 토큰의 일부로서 첨부할 수 있다. 이동 통신사(720)가 장치 토큰이 유효한 도전 응답(735)을 포함하는 것을 확인할 수 있는 경우, 이동 통신사(720)는 직접 네트워크 토큰(745)을 발행하여, 상기한 바와 같이 세션키(들)의 복호화를 위해 클라이언트(710)로 다시 보낼 수 있다.Note that there may be a second mode of operation for authenticating
이하에서 보다 상세히 기술되는 바와 같이, 제3자 서비스에 서비스 및/또는 상품을 요청하는 데 사용될 수 있는 인증된 서비스 토큰에의 클라이언트 액세스를 허용해주기 위해, 일반적으로 이 네트워크 레벨 보안 토큰(745)이 요구된다. 또 한, 유의할 점은, 네트워크 토큰을 획득하기 위해, 상기 설명에서 클라이언트 또는 호스트 컴퓨터 장치(710)가 인증 서버(715) 및/또는 모바일 기반구조(720)에 대한 네트워크 종단점을 성공적으로 결정한 것으로 가정한다는 것이다. 게다가, 클라이언트(710) 및 사용자(도시 생략)가 SIM 장치(705)에 대해 이미 인증되어 있는 것으로 가정한다. 상기한 바와 같이, 네트워크 보안 레벨 토큰(745)은 차후의 인증 단계에서 사용되며, 클라이언트(710)와 신뢰 서버(715) 간의 추가적인 상호작용을 암호화 및 서명하는 전송 레벨 보안을 제공한다. 네트워크 토큰(745)(및 기타 토큰)의 수명은 인증 서버(715) 또는 이동 통신사(720)에 의해 제어된다. 네트워크 토큰(745)이 SIM 장치(705)와 모바일 기반구조(720) 간의 세션 컨텍스트(session context)로서 기능하기 때문에, 이 수명은 수시간 또는 수일, 전달된 바이트 수로 제한될 수 있고 및/또는 모바일 모듈(705)이 클라이언트(710)에 적절히 연결되어 있는 경우에만 유효할 수 있다.As described in more detail below, this network
앞서 언급한 바와 같이, 사용자 보안 레벨은, 보통 SIM(705) 또는 호스트 컴퓨팅 장치(710) 외부에 저장된 정보를 제공함으로써, 사용자가 네트워크(신뢰 서버(715), 모바일 기반구조(720), 또는 기타 서비스)에 대해 인증되었음을 나타낸다. 그에 따라, 사용자 보안 레벨은, 네트워크 보안 레벨과 관련하여, SIM(705) 및 얼마간의 외부 지식(예를 들어, 사용자 이름/암호)의 소유의 증거에 기초하여 다중 요인 인증을 수립한다. 일반적으로, 신뢰 서버(715) 또는 모바일 기반구조(720)는 사용자 레벨 보안을 발행하는 유일한 구성요소이지만, 몇몇 경우에, 제3자 서비스도 역시 이러한 사용자 토큰을 발행할 수 있다. 그에 따라, 모바일 기반 구조(720)(또는, 경우에 따라서는, 기타 서비스)는, 사용자 보안 레벨 토큰을 발행하여 다시 클라이언트(710)로 보내기 이전에, 도전 응답 메카니즘을 통해 사용자를 확인한다. 유의할 점은 사용자 보안 토큰이 이하에 기술하는 바와 같이 서비스 토큰 요청을 서명 및/또는 암호화하기 위해 클라이언트에 의해 사용된다는 것이다. 클라이언트가 사용자 보안 토큰을 신뢰 서버 이외의 임의의 서비스에 전송하는 것이 추천되지 않을 수 있다(왜냐하면 일반적으로 다른 서비스가 이를 확인/사용할 수 없기 때문임). 상기 네트워크 토큰(745)에서와 같이, 사용자 토큰은 이동 통신사(720)에 의해 제어되는 제한된 수명을 가질 수 있으며, 기간에 의해, 전달된 바이트의 수에 의해, 및/또는 모바일 모듈(705)과 클라이언트(710) 간의 연결의 존재에 의해 제한될 수 있다.As mentioned above, the user security level is typically determined by providing information stored outside the
도 7b는 클라이언트(710)와 인증 서버(715) 간의 다중 레벨 보안 통신을 설정하기 위해 사용자 레벨 보안 토큰을 발행하도록 구성되어 있는 독립적인 네트워크(700)를 나타낸 것이다. 사용자 네트워크 인증 단계는 이동 통신사(720)(또는 기타 서버)로 하여금 기지의 사람이 기지의 장치(705)를 소유하고 있음을 확인할 수 있게 해준다. 사실상, 사용자-네트워크 단계는 2-요인 인증 단계(two factor authentication phase)이고, 네트워크를 분산된 서비스 거부 공격으로부터 보호한다. 게다가, 이는 도난된 SIM 장치(705)가 부적절하게 사용되지 않도록 함으로써 사용자를 보호한다.7B illustrates an independent network 700 that is configured to issue a user level security token to establish multilevel security communication between the
호스트 컴퓨팅 장치(710)는 사용자 토큰 요청(765)을 발행할 수 있으며, 이 요청은 신뢰 서버(715)를 거쳐 모바일 기반구조(720)로 전송된다. 보통, 이 요 청(765)은 인증/신뢰 서버(715)에 의해 수신될 때 서명되어 있지 않으며, 인증/신뢰 서버(715)는 이어서, 그 요청이 인증 서버(715)로부터 온 것임을 검증하기 위해, 그 요청을 모바일 기반구조(720)로 전송하기 이전에 그 요청을 서명 및/또는 암호화할 수 있다. 이어서, 신뢰 서버(715)는, 나중에 모바일 모듈(705)로 전송되는 도전(770)에 대해 모바일 기반구조(720) 또는 이동 통신사에 질의를 할 수 있다. 유의할 점은 이 도전(770)이 네트워크에 대해 장치(705)를 인증하는 데 사용된 도전(730)과 다른 알고리즘을 사용하여 발생될 수 있다는 것이다. 클라이언트(710)는 토큰 메시지로부터 도전(770)을 추출하고 이를 모바일 모듈(705)로 전달하며, 이는 이것이 사용자 인증임을 나타낸다. 그에 따라, SIM(705)은 클라이언트(710)에 사용자 자격증명(들)(775)을 요청한다. 호스트 컴퓨터(710)는 이어서 사용자 입력(780)에 대해 사용자(760)에 질의를 하고, 이를 모바일 모듈(705)로 반환한다. SIM(705) 또는 클라이언트(710)는 선택에 따라서는 사용자 입력(780) 또는 자격증명(들)이 네트워크 보안키(즉, 이전에 획득된 세션키(들)(750))로 암호화되어 있어야만 하는 것으로 결정할 수 있다.The
사용자 입력(780)을 사용하여, 모바일 모듈(705)은 도전 응답(785)을 발생하고 이를 클라이언트(710)로 반환하며, 클라이언트(710)는, 예를 들어, SIM 식별자, 도전(770) 및 도전 응답(785)을 포함하는 요청 보안 토큰 응답(request security token response)을 발생하여 전송한다. 일반적으로, 클라이언트(710)는 모바일 모듈(705)에 요청 보안 토큰 응답을 네트워크 보안 토큰(745), 공유 비밀키(740) 또는 SIM(705) 관련 키로 서명 및/또는 암호화하도록 요청한다. 상기와 유사하게, 요청 보안 토큰 응답 및 그 안의 도전 응답(785)은, 예를 들어, 공유 비밀키(740) 또는 기타 모바일 모듈(705) 관련 키를 사용하여 검증될 수 있다. 유의할 점은, 앞서 언급한 바와 같이, 요청 보안 토큰 응답이 도전 응답(785)을 발생하는 데 사용된 동일한 키로 서명 및/또는 암호화되거나 되지 않을 수 있다는 것이다. 어쨋든, 모바일 기반구조(720)가 도전 응답(785)을 검증하면(즉, 제공된 사용자 자격증명이 적절하면), 모바일 기반구조(720) 및/또는 인증 서버(715)는, 공유 비밀키(740) 또는 기타 장치(705) 관련 키를 사용하여 서명 및/또는 암호화되어 있는 암호화된 사용자 키(들)와 함께 사용자 보안 토큰(795)을 포함하는 메시지를 발생함으로써 응답할 수 있다. 이 메시지는 또한 인증 서버(715) 자신의 보안 토큰(예를 들어, X.509 인증서, Kerberos 인증서, 기타)을 사용하여 또는 모바일 기반구조(720)의 보안 토큰을 사용하여 서명될 수 있다. 클라이언트(710)는 이어서 서명된 메시지를 확인하고 암호화된 사용자 세션키(들)를 복호화를 위해 SIM(705)으로 전달할 수 있다. 공유 비밀키(740)(또는, 경우에 따라서는, 기타 키)를 사용하여, 모바일 모듈(705)은 이어서 암호화되지 않은 사용자 키(들)(790)를 클라이언트(710)로 반환하고, 따라서 네트워크(792)에 대해 사용자를 인증할 수 있다.Using
사용자-네트워크 인증 단계는 이동 통신망 운영자(720)가 제3자 서비스를 대신하여 인증을 제공하는 메카니즘을 제공한다. 사용자-네트워크 보안 레벨과 유사하게, 사용자-서비스 단계는 다중 요인 인증 단계이고 적어도 하나의 인증 단계 동안에 사용자(760)가 존재하지 않은 상태에서 서비스 토큰을 발행하지 못하게 한다. 일반적으로 서비스 토큰이 어떻게 발행되는지와 관련하여 인증 서버(715)의 2가지 동작 모드가 있다. 첫째, 사용자(760)가 이전에 사용자 토큰을 획득한 경우, 신뢰 서버(715)는 사용자(760)를 인증된 것으로 간주하고 (서비스 토큰 요청이 사용자 토큰(790, 795)으로 적절히 서명되어 있기만 하다면) 자동적으로 서비스 토큰을 발행할 수 있다. 반면에, 모바일 기반구조(720)가 사용자 토큰(790, 795)을 발행하지 않은 경우, 사용자(760)는 사용자 토큰(795, 790)을 요청하는 것에 대해 상기한 것과 유사한 방식으로 인증해야만 한다.The user-network authentication step provides a mechanism by which
도 7c는 클라이언트(710)와 제3자 서버(728) 사이에 보안 통신을 설정할 때 독립적인 네트워크(700)를 통해 여러가지 네트워크 엔터티가 통신을 하는 방법을 나타낸 것이다. 상기한 바와 같이, 모바일 모듈(705) 및 사용자(760)는, 앞서 기술한 바와 같이, 이동 통신사 시스템(720)에 대해 인증할 수 있다. 그에 따라, 모바일 장치(705)에 대한 과금 계정의 적절한 검증 및 사용자(760)에 의한 모바일 모듈(705)의 소유의 인증 시에 인증 서버(715)와 클라이언트(710) 사이에 보안 통신이 존재한다. 신뢰 서버(715)(또는, 경우에 따라서는, 모바일 기반구조(720))는 이어서, 예를 들어, 클라이언트(710)가 제3자 서버(728)로부터 서비스 및/또는 상품을 구매하고자 할 때, 여러가지 서비스에 대한 서비스 토큰(724)을 발행할 수 있다. 그에 따라, 클라이언트(710)는 제3자 서버로 서비스 토큰(726)을 발행할 수 있고, 제3자 서버는 이어서 인증 서버(715)를 통해 이 토큰을 검증한다(722). 유의할 점은 제3자 서버(728)가 부가적인 인증을 필요로 하거나 하지 않을 수 있고 이러한 검증을 수행하기 위해 상기한 바와 같은 여러가지 메카니즘을 사용할 수 있다는 것이다. 또한, 유의할 점은 서비스 토큰(726)의 사용이 클라이언트(710)와 제3자 서버(728) 사이에 보안 통신을 설정할 뿐만 아니라 앞서 기술한 것과 유사한 방식으로 하나 이상의 서비스 및/또는 상품에 대한 사용자(760)의 지불 능력을 나타낼 수 있다는 것이다.7C illustrates how various network entities communicate over an independent network 700 when establishing secure communications between a
유의할 점은 일반적으로 서비스 토큰이 클라이언트(710)로 발행될 때까지, 발행된 보안 토큰이 인증 서버(715)를 제외한 어떤 다른 서버에도 쓸모없다는 것이다. 그 이유는 보안 계층이 임의의 외부 당사자가 장치 토큰, 네트워크 토큰, 또는 심지어 사용자 토큰을 적절히 디코딩하지 못하도록 할 수 있기 때문인데, 왜냐하면 이들 모두가 SIM 장치(705) 및 모바일 기반구조(720)에만 알려져 있는 루트 또는 공유키(740)으로부터 도출되기 때문이다. 일반적으로 인증 서버(715)가 서비스 토큰(724)을 발행한 후에, 임의의 제3자(728) 웹 서비스가 보안 토큰(724)을 사용할 수 있다. 또한, 유의할 점은 상기의 보안 토큰 및 메시지(예를 들어, 도전, 도전 응답, 기타)가 여러가지 형식(format) 또는 스키마(schema)를 취할 수 있다는 것이다. 예를 들어, 네트워크의 어떤 요소들을 중간 당사자로의 SIM 통신에 노출시키고자 하거나 하지 않을 수 있는 이동 통신사(720)에 의해 발행될 수 있는 토큰 및/또는 메시지는 XML, 이진, 또는 기타 유사한 인코딩 형식일 수 있다.Note that generally, until the service token is issued to the
인증, ID 및/또는 지불 검증을 위한 휴대용 하드웨어 장치(705)의 상기 사용은 온라인 또는 로컬 소매 서비스 및/또는 상품(예를 들어, 온라인 신문, 음악, 소프트웨어 응용 프로그램, 또는 기타 상품 및 서비스)을 구매하기 위해 또는 로컬 PC 또는 클라이언트(710) 상에서 실행되는 응용 프로그램(예를 들어, Word, Adobe Photoshop, 인쇄 프로그램, 선불제 소프트웨어, 기타)에의 액세스를 허용하 기 위해 사용될 수 있다. 그에 따라, 상기 실시예들은 복수의 호스팅 장치(710) 상의 무료로 배포된 피보호 소프트웨어 또는 컨텐츠(protected software or content)(예를 들어, 음악, 비디오, 게임, 기타)를 잠금 해제하는 데 특히 유익하다. 환언하면, 라이센스는 이제 휴대용 모바일 장치(705)에 연계되며, 이 장치(705)는 상기한 바와 같이 인증되어, 제한된 일련의 컴퓨팅 장치에 연계되지 않은 휴대용 디지털 ID를 가능하게 해줄 수 있다. 그 자체로서, 사용자(760)는 친구의 집에 가서 그의 프로그램 또는 기타 피보호 컨텐츠 전부를 가져올 필요가 없으며, 그 모두는 휴대용 장치(705)를 통해 액세스가능하고 인증된다.The use of
이상으로부터 잘 알 것인 바와 같이, ID 토큰, 지불 토큰, 다수의 ID 제공자 중 하나를 선택하는 것, 다수의 지불 제공자 중 하나를 선택하는 것, 및 최종 사용자 시스템, 서비스 제공자 시스템, ID 제공자 시스템 및 지불 제공자 시스템 상에 상거래 소프트웨어가 존재하는 것에 관계된 측면들을 비롯한, 본 명세서에 기술된 본 발명의 수많은 측면들은 서로 독립적으로 사용될 수 있다. 또한, 몇몇 실시예에서, 본 발명의 측면들이 이 점에서 제한되지 않기 때문에, 상기한 특징들 전부가 함께 사용될 수 있거나, 특정의 구현에서 상기한 특징들의 조합 또는 부분집합이 함께 이용될 수 있다는 것을 잘 알 것이다.As will be appreciated from the above, an ID token, a payment token, selecting one of a plurality of ID providers, selecting one of a plurality of payment providers, and an end user system, service provider system, ID provider system and Numerous aspects of the invention described herein, including those relating to the presence of commerce software on a payment provider system, may be used independently of one another. In addition, in some embodiments, since aspects of the invention are not limited in this respect, it is understood that all of the above features may be used together, or that a combination or subset of the features described above may be used together in a particular implementation. You will know well.
본 발명의 상기한 실시예들은 수많은 방식 중 임의의 방식으로 구현될 수 있다. 예를 들어, 이들 실시예는 하드웨어, 소프트웨어 또는 이들의 조합을 사용하여 구현될 수 있다. 소프트웨어로 구현될 때, 소프트웨어 코드는, 단일의 컴퓨터 상에 제공되어 있든지 다수의 컴퓨터들 간에 분산되어 있든지 간에, 임의의 적당한 프로세서 또는 프로세서들의 모음(collection) 상에서 실행될 수 있다. 상기한 기능들을 수행하는 임의의 컴포넌트 또는 컴포넌트들의 모음이 일반적으로 상기한 기능들을 제어하는 하나 이상의 제어기로서 간주될 수 있다는 것을 잘 알 것이다. 이들 하나 이상의 제어기는, 마이크로코드 또는 소프트웨어를 사용하여 상기한 기능들을 수행하도록 프로그램되어 있는 전용 하드웨어로 또는 범용 하드웨어(예를 들어, 하나 이상의 프로세서)로 등과 같이, 수많은 방식으로 구현될 수 있다.The above-described embodiments of the present invention can be implemented in any of numerous ways. For example, these embodiments may be implemented using hardware, software, or a combination thereof. When implemented in software, software code may be executed on any suitable processor or collection of processors, whether provided on a single computer or distributed among multiple computers. It will be appreciated that any component or collection of components that performs the functions described above may generally be considered as one or more controllers that control the functions described above. These one or more controllers may be implemented in a number of ways, such as with dedicated hardware programmed to perform the above functions using microcode or software, or with general purpose hardware (eg, one or more processors).
본 명세서에 기재된 다양한 방법들이 각종 운영 체제 또는 플랫폼 중 임의의 하나를 이용하는 하나 이상의 프로세서 상에서 실행가능한 소프트웨어로서 코딩될 수 있다는 것을 잘 알 것이다. 게다가, 이러한 소프트웨어는 다수의 적당한 프로그래밍 언어 및/또는 종래의 프로그래밍 또는 스크립팅 도구 중 임의의 것을 사용하여 작성될 수 있으며, 또한 실행가능한 기계어 코드로서 컴파일될 수 있다. 이 점에서, 본 발명의 일 실시예가, 하나 이상의 컴퓨터 또는 기타 프로세스 상에서 실행될 때, 상기한 본 발명의 여러가지 실시예들을 구현하는 방법을 수행하는 하나 이상의 프로그램으로 인코딩된 컴퓨터 판독가능 매체 또는 다수의 컴퓨터 판독가능 매체들(예를 들어, 컴퓨터 메모리, 하나 이상의 플로피 디스크, 컴팩트 디스크, 광 디스크, 자기 테이프, 기타)에 관한 것임을 잘 알 것이다. 이 컴퓨터 판독가능 매체 또는 매체들은 전송가능할 수 있으며, 따라서 그에 저장된 프로그램 또는 프로그램들이 상기한 본 발명의 여러가지 측면들을 구현하기 위해 하나 이상의 서로 다른 컴퓨터 또는 기타 프로세서 상으로 로드될 수 있다.It will be appreciated that the various methods described herein may be coded as software executable on one or more processors using any one of a variety of operating systems or platforms. In addition, such software may be written using any of a number of suitable programming languages and / or conventional programming or scripting tools, and may also be compiled as executable machine code. In this regard, one embodiment of the present invention, when executed on one or more computers or other processes, is a computer readable medium or a plurality of computers encoded with one or more programs for carrying out the method for implementing the various embodiments of the present invention described above. It will be appreciated that the invention relates to readable media (eg, computer memory, one or more floppy disks, compact disks, optical disks, magnetic tape, etc.). These computer readable media or media may be transportable, and thus the program or programs stored thereon may be loaded onto one or more different computers or other processors to implement the various aspects of the invention described above.
용어 "프로그램"이, 본 명세서에서, 상기한 본 발명의 여러가지 측면들을 구현하도록 컴퓨터 또는 기타 프로세서를 프로그램하는 데 이용될 수 있는 임의의 유형의 컴퓨터 코드 또는 명령어 세트를 말하는 일반적 의미로 사용되고 있다는 것을 잘 알 것이다. 게다가, 이 실시예의 한 측면에 따르면, 실행될 때 본 발명의 방법들을 수행하는 하나 이상의 컴퓨터 프로그램이 단일의 컴퓨터 또는 프로세서 상에 존재할 필요가 없고 본 발명의 여러가지 측면들을 구현하기 위해 다수의 서로 다른 컴퓨터 또는 프로세서 간에 모듈 형식으로 분산되어 있을 수 있다는 것을 잘 알 것이다.It is well understood that the term "program" is used herein in its general sense to refer to any type of computer code or instruction set that can be used to program a computer or other processor to implement the various aspects of the invention described above. Will know. Furthermore, according to one aspect of this embodiment, one or more computer programs that, when executed, do not have to reside on a single computer or processor to perform the methods of the present invention and multiple different computers or to implement various aspects of the present invention. It will be appreciated that it may be distributed in a modular fashion among processors.
본 발명의 여러가지 측면들이 단독으로, 조합하여, 또는 이상에서 설명된 실시예들에 구체적으로 기술되지 않은 다양한 구성으로 사용될 수 있으며, 본 명세서에 기술된 본 발명의 측면들이 이들의 응용에서 이상의 설명에 기재되거나 도면에 도시되어 있는 구성요소들의 상세 및 구성으로 제한되지 않는다. 본 발명의 측면들은 기타 실시예들을 가능하게 해주며, 다양한 방식으로 실시되거나 수행될 수 있다. 본 발명의 여러가지 측면들이 임의의 유형의 네트워크, 클러스터 또는 구성과 관련하여 구현될 수 있다. 네트워크 구현에는 제한이 없다. 그에 따라, 상기한 설명 및 도면은 단지 예에 불과하다.Various aspects of the invention may be used alone, in combination, or in various configurations not specifically described in the embodiments described above, and the aspects of the invention described herein may be described in the foregoing description in their application. It is not limited to the details and configurations of components described or illustrated in the drawings. Aspects of the invention enable other embodiments and may be practiced or carried out in various ways. Various aspects of the invention may be implemented in connection with any type of network, cluster, or configuration. There is no limit to the network implementation. Accordingly, the foregoing description and drawings are merely examples.
청구항에서 청구 요소를 수식하기 위해 "제1", "제2", "제3", 기타 등등의 서수 용어를 사용하는 것은 그 자체로 한 청구 요소의 다른 청구 요소에 대한 임의의 우선권, 우선순위, 또는 순서, 또는 방법의 단계들이 수행되는 시간적 순서를 암시하지 않고 청구 요소들을 구별하기 위해 단지 어떤 이름을 갖는 한 청구 요소 를 동일한 이름을 갖는 다른 청구 요소와 구분하기 위한 라벨로서 사용되는 것에 불과하다.The use of ordinal terms such as "first", "second", "third", and so forth, to modify a claim element in a claim is, by itself, any priority, priority to another claim element of a claim element. It is merely used as a label to distinguish one claim element from another claim element with the same name to distinguish claim elements without implying the order, or order, or temporal order in which the steps of the method are performed. .
또한, 본 명세서에 사용되는 표현 및 전문 용어는 설명을 위한 것이며 제한하는 것으로 간주되어서는 안된다. 본 명세서에서 "포함하는", "구비하는", 또는 "갖는", "함유하는", "내포하는" 및 이들의 변형의 사용은 그 이후에 열거된 항목들 및 그의 등가물은 물론 추가의 항목들을 포괄하기 위한 것이다.Also, the phraseology and terminology used herein is for the purpose of description and should not be regarded as limiting. The use of “comprising”, “comprising”, or “having”, “containing”, “comprising” and variations thereof herein is intended to refer to the items listed thereafter and their equivalents as well as additional items. It is to encompass.
Claims (190)
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US67275405P | 2005-04-19 | 2005-04-19 | |
US60/672,754 | 2005-04-19 | ||
US11/376,535 US7849020B2 (en) | 2005-04-19 | 2006-03-15 | Method and apparatus for network transactions |
US11/376,535 | 2006-03-15 | ||
US11/379,143 | 2006-04-18 | ||
US11/379,133 | 2006-04-18 | ||
US11/379,133 US20060235795A1 (en) | 2005-04-19 | 2006-04-18 | Secure network commercial transactions |
US11/379,143 US8996423B2 (en) | 2005-04-19 | 2006-04-18 | Authentication for a commercial transaction using a mobile module |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070120125A true KR20070120125A (en) | 2007-12-21 |
Family
ID=37115927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077022840A Ceased KR20070120125A (en) | 2005-04-19 | 2006-04-19 | Online transaction authorization methods, systems and devices |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP1872188A4 (en) |
JP (1) | JP2008541206A (en) |
KR (1) | KR20070120125A (en) |
CN (1) | CN102368325A (en) |
AU (1) | AU2006236243B2 (en) |
BR (1) | BRPI0608591A2 (en) |
CA (1) | CA2601785A1 (en) |
IL (1) | IL185978A0 (en) |
MX (1) | MX2007012648A (en) |
NO (1) | NO20074614L (en) |
SG (1) | SG161290A1 (en) |
WO (1) | WO2006113834A2 (en) |
Cited By (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012047535A3 (en) * | 2010-10-07 | 2012-05-31 | Microsoft Corporation | Loyalty offer |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
KR20150131318A (en) * | 2013-03-19 | 2015-11-24 | 비자 유럽 리미티드 | A method and system for transferring data |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
KR20200020735A (en) * | 2017-06-20 | 2020-02-26 | 엔체인 홀딩스 리미티드 | System and method for multi-round token distribution using blockchain network |
US10956550B2 (en) | 2007-09-24 | 2021-03-23 | Apple Inc. | Embedded authentication systems in an electronic device |
US10977651B2 (en) | 2014-05-29 | 2021-04-13 | Apple Inc. | User interface for payments |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
US11037150B2 (en) | 2016-06-12 | 2021-06-15 | Apple Inc. | User interfaces for transactions |
US11074572B2 (en) | 2016-09-06 | 2021-07-27 | Apple Inc. | User interfaces for stored-value accounts |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US11126704B2 (en) | 2014-08-15 | 2021-09-21 | Apple Inc. | Authenticated device used to unlock another device |
KR20210127808A (en) * | 2011-09-29 | 2021-10-22 | 애플 인크. | Authentication with secondary approver |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11206309B2 (en) | 2016-05-19 | 2021-12-21 | Apple Inc. | User interface for remote authorization |
US11283916B2 (en) | 2017-05-16 | 2022-03-22 | Apple Inc. | Methods and interfaces for configuring a device in accordance with an audio tone signal |
US11287942B2 (en) | 2013-09-09 | 2022-03-29 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces |
US11386189B2 (en) | 2017-09-09 | 2022-07-12 | Apple Inc. | Implementation of biometric authentication |
US11393258B2 (en) | 2017-09-09 | 2022-07-19 | Apple Inc. | Implementation of biometric authentication |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US11481769B2 (en) | 2016-06-11 | 2022-10-25 | Apple Inc. | User interface for transactions |
US11539831B2 (en) | 2013-03-15 | 2022-12-27 | Apple Inc. | Providing remote interactions with host device using a wireless device |
US11574041B2 (en) | 2016-10-25 | 2023-02-07 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11619991B2 (en) | 2018-09-28 | 2023-04-04 | Apple Inc. | Device control using gaze information |
US11620103B2 (en) | 2019-05-31 | 2023-04-04 | Apple Inc. | User interfaces for audio media control |
US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
US11683408B2 (en) | 2017-05-16 | 2023-06-20 | Apple Inc. | Methods and interfaces for home media control |
WO2023132913A1 (en) * | 2022-01-07 | 2023-07-13 | Mastercard International Incorporated | Systems and methods for use in imposing a common domain |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US11907013B2 (en) | 2014-05-30 | 2024-02-20 | Apple Inc. | Continuity of applications across devices |
US12002042B2 (en) | 2016-06-11 | 2024-06-04 | Apple, Inc | User interface for transactions |
US12079458B2 (en) | 2016-09-23 | 2024-09-03 | Apple Inc. | Image data for enhanced user interactions |
US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
US12210603B2 (en) | 2021-03-04 | 2025-01-28 | Apple Inc. | User interface for enrolling a biometric feature |
US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
US12262111B2 (en) | 2011-06-05 | 2025-03-25 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
US12423052B2 (en) | 2021-06-06 | 2025-09-23 | Apple Inc. | User interfaces for audio routing |
Families Citing this family (157)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
DE102007048044A1 (en) * | 2007-10-05 | 2009-04-09 | T-Mobile International Ag | Content distribution with inherent user-oriented authorization check |
US9015074B2 (en) | 2008-02-01 | 2015-04-21 | Mazooma Technical Services, Inc. | Device and method for facilitating financial transactions |
US7720764B2 (en) | 2008-02-01 | 2010-05-18 | Kenneth James Emerson | Method, device, and system for completing on-line financial transaction |
US8620826B2 (en) | 2008-03-27 | 2013-12-31 | Amazon Technologies, Inc. | System and method for receiving requests for tasks from unregistered devices |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US7891560B2 (en) | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
JP5418025B2 (en) | 2009-07-08 | 2014-02-19 | 株式会社リコー | Information processing apparatus, system management method, system management program, and recording medium recording the program |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
CA2786271C (en) | 2010-01-12 | 2019-07-23 | Visa International Service Association | Anytime validation for verification tokens |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US20120209749A1 (en) | 2011-02-16 | 2012-08-16 | Ayman Hammad | Snap mobile payment apparatuses, methods and systems |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (en) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | Integration of payment capability into secure elements of computers |
BG66795B1 (en) * | 2011-04-11 | 2018-12-17 | Николаев Попов Красимир | A method to fulfill complex tasks, valuation and payment effected in a common computer environment |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US8880040B2 (en) | 2011-05-23 | 2014-11-04 | Microsoft Corporation | Mobile network operator identification |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US11354723B2 (en) | 2011-09-23 | 2022-06-07 | Visa International Service Association | Smart shopping cart with E-wallet store injection search |
WO2013103991A1 (en) | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
CN102646252A (en) * | 2012-03-19 | 2012-08-22 | 重庆先迈通信技术有限公司 | Business server system and business processing method of negotiated price transaction business |
WO2013166501A1 (en) | 2012-05-04 | 2013-11-07 | Visa International Service Association | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US20140067689A1 (en) * | 2012-08-31 | 2014-03-06 | Ncr Corporation | Security module and method of securing payment information |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US8959032B2 (en) | 2012-10-10 | 2015-02-17 | Quisk, Inc. | Self-authenticating peer to peer transaction |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
CN105378776A (en) * | 2013-02-26 | 2016-03-02 | 维萨国际服务协会 | Methods and systems for providing payment credentials |
US20140258123A1 (en) * | 2013-03-05 | 2014-09-11 | Quisk, Inc. | Tokenized Payment Service Registration |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
CN104144146B (en) * | 2013-05-10 | 2017-11-03 | 中国电信股份有限公司 | A kind of method and system of access website |
CA2912695A1 (en) | 2013-05-15 | 2014-11-20 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
SG10201800626RA (en) | 2013-07-24 | 2018-02-27 | Visa Int Service Ass | Systems and methods for interoperable network token processing |
US10902421B2 (en) | 2013-07-26 | 2021-01-26 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
JP6386567B2 (en) | 2013-10-11 | 2018-09-05 | ビザ インターナショナル サービス アソシエーション | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
CA2924009C (en) * | 2013-10-14 | 2024-03-12 | Equifax Inc. | Providing identification information to mobile commerce applications |
US11574299B2 (en) | 2013-10-14 | 2023-02-07 | Equifax Inc. | Providing identification information during an interaction with an interactive computing environment |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9516487B2 (en) | 2013-11-19 | 2016-12-06 | Visa International Service Association | Automated account provisioning |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
KR102526100B1 (en) | 2013-12-19 | 2023-04-26 | 비자 인터네셔널 서비스 어소시에이션 | Cloud-based transactions methods and systems |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US9680942B2 (en) | 2014-05-01 | 2017-06-13 | Visa International Service Association | Data verification using access device |
CN106462849B (en) | 2014-05-05 | 2019-12-24 | 维萨国际服务协会 | System and method for token domain control |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US20150379505A1 (en) * | 2014-06-30 | 2015-12-31 | Intuit Inc. | Using limited life tokens to ensure pci compliance |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
EP3518567B1 (en) | 2014-09-26 | 2020-09-09 | Visa International Service Association | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
CA2964791A1 (en) | 2014-11-26 | 2016-06-02 | Visa International Service Association | Tokenization request via access device |
WO2016094122A1 (en) | 2014-12-12 | 2016-06-16 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
SG10201908338TA (en) | 2015-04-10 | 2019-10-30 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
EP3286982A4 (en) * | 2015-05-11 | 2018-03-14 | One Factor Holdings LLC | Integrated activity management system and method of using same |
US20170024733A1 (en) * | 2015-07-20 | 2017-01-26 | Thomas Purves | Seamless transaction minimizing user input |
WO2017066792A1 (en) | 2015-10-15 | 2017-04-20 | Visa International Service Association | Instant token issuance system |
CA3003917A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
CN108476227B (en) | 2016-01-07 | 2021-04-20 | 维萨国际服务协会 | System and method for device push provisioning |
CN108604989B (en) | 2016-02-01 | 2022-07-22 | 维萨国际服务协会 | System and method for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10223685B2 (en) * | 2016-02-26 | 2019-03-05 | Arithmetic Operations Incorporated | Systems, methods, and media for pay-per-access micropayment-based web browsing and server applications |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
RU2018144220A (en) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | SUB-TOKEN MANAGEMENT SYSTEM FOR CONNECTED DEVICES |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
EP3261034A1 (en) | 2016-06-23 | 2017-12-27 | Mastercard International Incorporated | Method and system for authorizing and processing payment transactions over a network |
CN109328445B (en) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | Unique token authentication verification value |
AU2017295842A1 (en) | 2016-07-11 | 2018-11-01 | Visa International Service Association | Encryption key exchange process using access device |
CN116739570A (en) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | Method for distributing tokens and managing token relationships |
SG11201809930XA (en) * | 2016-07-29 | 2018-12-28 | Visa Int Service Ass | Multi-device authentication process and system utilizing cryptographic techniques |
GB201613882D0 (en) * | 2016-08-12 | 2016-09-28 | Mastercard International Inc | Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN111340465B (en) | 2016-09-20 | 2023-12-12 | 徐蔚 | Method and device for trading digital assets and mobile terminal |
US20190122209A1 (en) * | 2016-11-15 | 2019-04-25 | Paypal, Inc. | Interoperable Token Issuance and Use in Transaction Processing |
CN117009946A (en) | 2016-11-28 | 2023-11-07 | 维萨国际服务协会 | Access identifier supplied to application program |
US10755339B2 (en) | 2017-03-17 | 2020-08-25 | Team Labs, Inc. | System and method of purchase request management using plain text messages |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
ES2926451T3 (en) | 2017-04-13 | 2022-10-26 | Equifax Inc | Location-based detection of unauthorized use of features of an interactive computing environment |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
WO2019006144A1 (en) | 2017-06-29 | 2019-01-03 | Equifax, Inc. | Third-party authorization support for interactive computing environment functions |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CA3090205A1 (en) | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
WO2019171163A1 (en) | 2018-03-07 | 2019-09-12 | Visa International Service Association | Secure remote token release with online authentication |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
EP3627434A1 (en) * | 2018-09-24 | 2020-03-25 | Youki GmbH | System, method and device for performing cryptographically secure transactions |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
CN109242488B (en) * | 2018-11-22 | 2022-02-18 | 腾讯科技(深圳)有限公司 | Safety payment control method and device and server |
GB2580934B (en) * | 2019-01-30 | 2022-08-03 | Fusion Holdings Ltd | Systems and methods for authorizing user access to restricted content |
CN113518990B (en) | 2019-05-17 | 2025-09-23 | 维萨国际服务协会 | Virtual access credential interaction system and method |
US11651297B2 (en) | 2019-12-30 | 2023-05-16 | Expedia, Inc. | Booking management system |
US11563579B2 (en) | 2020-10-02 | 2023-01-24 | Nvidia Corporation | Token-based zero-touch enrollment for provisioning edge computing applications |
US12141800B2 (en) | 2021-02-12 | 2024-11-12 | Visa International Service Association | Interaction account tokenization system and method |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US12149941B2 (en) | 2022-05-09 | 2024-11-19 | T-Mobile Usa, Inc. | Cross-carrier digital ledger for subscriber identification module (SIM) related data |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5671279A (en) * | 1995-11-13 | 1997-09-23 | Netscape Communications Corporation | Electronic commerce using a secure courier system |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
DE19630920C1 (en) * | 1996-07-31 | 1997-10-16 | Siemens Ag | Subscriber authentication and/or data encryption method |
JP2000036000A (en) * | 1998-06-30 | 2000-02-02 | Sun Microsyst Inc | Neutral observer in electronic commercial transaction |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
WO2001007873A2 (en) * | 1999-07-21 | 2001-02-01 | E-Payments | A method for performing a transaction over a network |
FI20000760A0 (en) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Authentication in a packet data network |
JP5591431B2 (en) * | 2000-05-25 | 2014-09-17 | イーチャージ・コーポレーション | Security transaction protocol |
JP2002207929A (en) * | 2001-01-12 | 2002-07-26 | Nippon Telegr & Teleph Corp <Ntt> | Customer authentication method, device thereof, provider device and processing method thereof, sales service providing device and processing method thereof |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
DE10149298A1 (en) * | 2001-10-05 | 2003-04-17 | Siemens Ag | Method for electronic posting and payment of invoices, involves setting up connection from customer to bank server |
JP3899890B2 (en) * | 2001-10-18 | 2007-03-28 | 日本電信電話株式会社 | Billing method and system, purchase control terminal, authentication billing server, sales server, billing program, and storage medium storing billing program |
JP2003168035A (en) * | 2001-12-04 | 2003-06-13 | Senshukai General Service Co Ltd | How to get client details |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
CN1842817A (en) * | 2003-08-28 | 2006-10-04 | 国际商业机器公司 | Attribute information providing server, attribute information providing method, and program thereof |
GB2406925B (en) * | 2003-10-09 | 2007-01-03 | Vodafone Plc | Facilitating and authenticating transactions |
US20050114261A1 (en) * | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
-
2006
- 2006-04-19 AU AU2006236243A patent/AU2006236243B2/en not_active Ceased
- 2006-04-19 KR KR1020077022840A patent/KR20070120125A/en not_active Ceased
- 2006-04-19 BR BRPI0608591-1A patent/BRPI0608591A2/en not_active IP Right Cessation
- 2006-04-19 MX MX2007012648A patent/MX2007012648A/en active IP Right Grant
- 2006-04-19 JP JP2008507849A patent/JP2008541206A/en active Pending
- 2006-04-19 CN CN2011103649867A patent/CN102368325A/en active Pending
- 2006-04-19 EP EP06758421A patent/EP1872188A4/en not_active Withdrawn
- 2006-04-19 CA CA002601785A patent/CA2601785A1/en not_active Abandoned
- 2006-04-19 SG SG201002693-8A patent/SG161290A1/en unknown
- 2006-04-19 WO PCT/US2006/014801 patent/WO2006113834A2/en active Application Filing
-
2007
- 2007-09-12 NO NO20074614A patent/NO20074614L/en not_active Application Discontinuation
- 2007-09-17 IL IL185978A patent/IL185978A0/en unknown
Cited By (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468155B2 (en) | 2007-09-24 | 2022-10-11 | Apple Inc. | Embedded authentication systems in an electronic device |
US10956550B2 (en) | 2007-09-24 | 2021-03-23 | Apple Inc. | Embedded authentication systems in an electronic device |
US12406490B2 (en) | 2008-01-03 | 2025-09-02 | Apple Inc. | Personal computing device control using face detection and recognition |
US11676373B2 (en) | 2008-01-03 | 2023-06-13 | Apple Inc. | Personal computing device control using face detection and recognition |
WO2012047535A3 (en) * | 2010-10-07 | 2012-05-31 | Microsoft Corporation | Loyalty offer |
US9525548B2 (en) | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US9026171B2 (en) | 2010-11-23 | 2015-05-05 | Microsoft Technology Licensing, Llc | Access techniques using a mobile communication device |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
US12262111B2 (en) | 2011-06-05 | 2025-03-25 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
KR20210127808A (en) * | 2011-09-29 | 2021-10-22 | 애플 인크. | Authentication with secondary approver |
KR20220139408A (en) * | 2011-09-29 | 2022-10-14 | 애플 인크. | Authentication with secondary approver |
US11755712B2 (en) | 2011-09-29 | 2023-09-12 | Apple Inc. | Authentication with secondary approver |
US11200309B2 (en) | 2011-09-29 | 2021-12-14 | Apple Inc. | Authentication with secondary approver |
US11539831B2 (en) | 2013-03-15 | 2022-12-27 | Apple Inc. | Providing remote interactions with host device using a wireless device |
KR20150131318A (en) * | 2013-03-19 | 2015-11-24 | 비자 유럽 리미티드 | A method and system for transferring data |
US11381632B2 (en) | 2013-03-19 | 2022-07-05 | Visa Europe Limited | Method and system for transferring data |
US11924270B2 (en) | 2013-03-19 | 2024-03-05 | Visa Europe Limited | Method and system for transferring data |
US11768575B2 (en) | 2013-09-09 | 2023-09-26 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
US11494046B2 (en) | 2013-09-09 | 2022-11-08 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
US11287942B2 (en) | 2013-09-09 | 2022-03-29 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces |
US12314527B2 (en) | 2013-09-09 | 2025-05-27 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs |
US11836725B2 (en) | 2014-05-29 | 2023-12-05 | Apple Inc. | User interface for payments |
US10977651B2 (en) | 2014-05-29 | 2021-04-13 | Apple Inc. | User interface for payments |
US11907013B2 (en) | 2014-05-30 | 2024-02-20 | Apple Inc. | Continuity of applications across devices |
US11126704B2 (en) | 2014-08-15 | 2021-09-21 | Apple Inc. | Authenticated device used to unlock another device |
US11206309B2 (en) | 2016-05-19 | 2021-12-21 | Apple Inc. | User interface for remote authorization |
US12002042B2 (en) | 2016-06-11 | 2024-06-04 | Apple, Inc | User interface for transactions |
US11481769B2 (en) | 2016-06-11 | 2022-10-25 | Apple Inc. | User interface for transactions |
US11900372B2 (en) | 2016-06-12 | 2024-02-13 | Apple Inc. | User interfaces for transactions |
US11037150B2 (en) | 2016-06-12 | 2021-06-15 | Apple Inc. | User interfaces for transactions |
US11074572B2 (en) | 2016-09-06 | 2021-07-27 | Apple Inc. | User interfaces for stored-value accounts |
US12165127B2 (en) | 2016-09-06 | 2024-12-10 | Apple Inc. | User interfaces for stored-value accounts |
US12079458B2 (en) | 2016-09-23 | 2024-09-03 | Apple Inc. | Image data for enhanced user interactions |
US11995171B2 (en) | 2016-10-25 | 2024-05-28 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11574041B2 (en) | 2016-10-25 | 2023-02-07 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11431836B2 (en) | 2017-05-02 | 2022-08-30 | Apple Inc. | Methods and interfaces for initiating media playback |
US12107985B2 (en) | 2017-05-16 | 2024-10-01 | Apple Inc. | Methods and interfaces for home media control |
US11412081B2 (en) | 2017-05-16 | 2022-08-09 | Apple Inc. | Methods and interfaces for configuring an electronic device to initiate playback of media |
US11683408B2 (en) | 2017-05-16 | 2023-06-20 | Apple Inc. | Methods and interfaces for home media control |
US10992795B2 (en) | 2017-05-16 | 2021-04-27 | Apple Inc. | Methods and interfaces for home media control |
US11750734B2 (en) | 2017-05-16 | 2023-09-05 | Apple Inc. | Methods for initiating output of at least a component of a signal representative of media currently being played back by another device |
US12244755B2 (en) | 2017-05-16 | 2025-03-04 | Apple Inc. | Methods and interfaces for configuring a device in accordance with an audio tone signal |
US11283916B2 (en) | 2017-05-16 | 2022-03-22 | Apple Inc. | Methods and interfaces for configuring a device in accordance with an audio tone signal |
US11095766B2 (en) | 2017-05-16 | 2021-08-17 | Apple Inc. | Methods and interfaces for adjusting an audible signal based on a spatial position of a voice command source |
US11201961B2 (en) | 2017-05-16 | 2021-12-14 | Apple Inc. | Methods and interfaces for adjusting the volume of media |
KR20200020736A (en) * | 2017-06-20 | 2020-02-26 | 엔체인 홀딩스 리미티드 | System and method for multi-round token distribution using blockchain network |
KR20200020735A (en) * | 2017-06-20 | 2020-02-26 | 엔체인 홀딩스 리미티드 | System and method for multi-round token distribution using blockchain network |
US11765163B2 (en) | 2017-09-09 | 2023-09-19 | Apple Inc. | Implementation of biometric authentication |
US11386189B2 (en) | 2017-09-09 | 2022-07-12 | Apple Inc. | Implementation of biometric authentication |
US11393258B2 (en) | 2017-09-09 | 2022-07-19 | Apple Inc. | Implementation of biometric authentication |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US12189748B2 (en) | 2018-06-03 | 2025-01-07 | Apple Inc. | Implementation of biometric authentication |
US11928200B2 (en) | 2018-06-03 | 2024-03-12 | Apple Inc. | Implementation of biometric authentication |
US12105874B2 (en) | 2018-09-28 | 2024-10-01 | Apple Inc. | Device control using gaze information |
US11809784B2 (en) | 2018-09-28 | 2023-11-07 | Apple Inc. | Audio assisted enrollment |
US11619991B2 (en) | 2018-09-28 | 2023-04-04 | Apple Inc. | Device control using gaze information |
US12124770B2 (en) | 2018-09-28 | 2024-10-22 | Apple Inc. | Audio assisted enrollment |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US11010121B2 (en) | 2019-05-31 | 2021-05-18 | Apple Inc. | User interfaces for audio media control |
US10996917B2 (en) | 2019-05-31 | 2021-05-04 | Apple Inc. | User interfaces for audio media control |
US11620103B2 (en) | 2019-05-31 | 2023-04-04 | Apple Inc. | User interfaces for audio media control |
US11755273B2 (en) | 2019-05-31 | 2023-09-12 | Apple Inc. | User interfaces for audio media control |
US12223228B2 (en) | 2019-05-31 | 2025-02-11 | Apple Inc. | User interfaces for audio media control |
US11853646B2 (en) | 2019-05-31 | 2023-12-26 | Apple Inc. | User interfaces for audio media control |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11392291B2 (en) | 2020-09-25 | 2022-07-19 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US12112037B2 (en) | 2020-09-25 | 2024-10-08 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US11782598B2 (en) | 2020-09-25 | 2023-10-10 | Apple Inc. | Methods and interfaces for media control with dynamic feedback |
US12099586B2 (en) | 2021-01-25 | 2024-09-24 | Apple Inc. | Implementation of biometric authentication |
US12210603B2 (en) | 2021-03-04 | 2025-01-28 | Apple Inc. | User interface for enrolling a biometric feature |
US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
US11847378B2 (en) | 2021-06-06 | 2023-12-19 | Apple Inc. | User interfaces for audio routing |
US12423052B2 (en) | 2021-06-06 | 2025-09-23 | Apple Inc. | User interfaces for audio routing |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
US12216800B2 (en) | 2022-01-07 | 2025-02-04 | Mastercard International Incorporated | Systems and methods for use in imposing a common domain |
WO2023132913A1 (en) * | 2022-01-07 | 2023-07-13 | Mastercard International Incorporated | Systems and methods for use in imposing a common domain |
Also Published As
Publication number | Publication date |
---|---|
CA2601785A1 (en) | 2006-10-26 |
WO2006113834A2 (en) | 2006-10-26 |
WO2006113834A3 (en) | 2009-04-23 |
SG161290A1 (en) | 2010-05-27 |
EP1872188A4 (en) | 2011-04-27 |
NO20074614L (en) | 2007-11-16 |
CN102368325A (en) | 2012-03-07 |
BRPI0608591A2 (en) | 2010-01-19 |
WO2006113834A9 (en) | 2007-11-01 |
IL185978A0 (en) | 2008-01-20 |
JP2008541206A (en) | 2008-11-20 |
MX2007012648A (en) | 2007-12-13 |
AU2006236243B2 (en) | 2011-03-24 |
EP1872188A2 (en) | 2008-01-02 |
AU2006236243A1 (en) | 2006-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2016543B1 (en) | Authentication for a commercial transaction using a mobile module | |
AU2006236243B2 (en) | Network commercial transactions | |
US20060235795A1 (en) | Secure network commercial transactions | |
RU2402814C2 (en) | On-line commercial transactions | |
US7849020B2 (en) | Method and apparatus for network transactions | |
CN100422988C (en) | A User-Centric Context-Aware Transition Model | |
EP2524471B1 (en) | Anytime validation for verification tokens | |
US11816666B2 (en) | Secure payment processing | |
JP2004511028A (en) | Method and system for securely collecting, storing and transmitting information | |
CN102592239A (en) | Network commercial transactions | |
KR100441905B1 (en) | a certification service system utilizing a mobile phone as a tool for generating one time password | |
AU2011202945B2 (en) | Network commercial transactions | |
KR20020003084A (en) | Checking service providing method on the electronic commerce through the Internet | |
KR20030038939A (en) | Security function offer method of cyber cash card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20071005 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20110322 Comment text: Request for Examination of Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120627 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20120831 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20120627 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |