新四季網

使用移動模塊對商業交易的認證的製作方法

2023-04-24 22:50:01

專利名稱:使用移動模塊對商業交易的認證的製作方法
技術領域:
本發明涉及用於進行在線交易的聯網交易系統和方法。 背景
聯網計算機系統的增長開放了對於企業和個人如何做生意的新的可能性。
例如,經由諸如計算機、PDA、蜂窩電話等聯網設備連接到網絡(例如,因特
網)的最終用戶可通過網絡進行商業交易以購買服務和/或商品、進行金融交易、 或以其它方式通過網絡做生意或進行個人交易。與在線交易有關的固有問題是 安全性,尤其是在交易中涉及貨幣、資金和/或金融、個人或其它機密信息的轉 移的時候。
許多常規的在線交易是根據兩種不同但相關的模型之一來進行的。這兩種 模型採用瀏覽器作為用於操縱交易中涉及的各方之間的信息轉移的接口。在第 一種模型中,商家經由瀏覽器在線地提供商品或服務。術語"商家"此處一般 指的是提供供購買的商品和/或服務的任何實體。術語商家並不用於描述任何特 定商業狀態或描述許可的賣家,除非特別聲明。相反,該術語一般地描述了提 供供購買或銷售的商品和/或服務的任何賣家或實體。術語服務提供者此處與術 語商家互換地使用,且除非另外聲明,否則具有相同的含義。
在常規的在線交易中,商家可具有描述、顯示或以其它方式提供供銷售的 商品和/或服務的網站。最終用戶通常通過經由瀏覽器界面選擇項目來表明購買 一個或多個商品或服務的願望。瀏覽器然後顯示允許最終用戶選擇一個或多個 支付類型並輸入完成交易所需的信息的交易頁面。例如,由瀏覽器顯示的交易
頁面可以準許最終用戶選擇諸如信用卡(例如,VISA、萬事達卡、美國運通 卡等)等支付類型並輸入諸如信用卡號、卡到期日等交易信息。該交易頁面還 可向最終用戶查詢諸如姓名、帳單地址、送貨地址等個人信息。最終用戶然後 提交該信息並且商家處理所提交的信息。在該第一模型中,商家通常"擁有"該網站。即,商家維護該網站,負責 內容,並接收和處理最終用戶提供的交易信息。商家可在進行首次交易之前與 最終用戶建立帳戶,並且最終用戶然後在每次最終用戶與該商家迸行交易時可 經由角戶建立的登錄和口令來訪問該帳戶。即,最終用戶通常選擇要在後續的 會話或交易中使用的登錄名和口令。在最終用戶提交了交易頁面查詢的信息之 後,商家處理該信息以確保該信息足以完成交易。例如,商家可確保信用卡號 是有效的,並且具有足夠的資金來負擔商品和/或服務的價錢。
第二種模型通常包括操縱交易的支付部分的第三方交易提供者。該第三方 與最終用戶和商家兩者同時構成關係。具體地,最終用戶可與第三方建立帳戶, 該帳戶可如上所述地經由登錄和口令來訪問。為建立該帳戶,最終用戶可向第 三方提供個人和支付信息(即,最終用戶可提供標識該用戶的個人信息以及諸 如一個或多個信用卡號、到期日等支付信息)。最終用戶還可通過向第三方交 易提供者提供金錢來建立電子資金帳戶,該帳戶的餘額可用於購買在線商品和 /或服務。第三方將由最終用戶提供的帳戶信息存檔和/或維護最終用戶的餘額。
第三方還建立與商家的關係,其中第三方操縱交易的支付處理。具體地, 第三方允諾當具有帳戶的最終用戶請求資金轉移來進行購買時向商家做出支 付。商家可通過在其銷售商品和服務的網站上發出使用第三方的選項可用性的 信號來提供該選項。例如,當用戶訪問商家的網站並決定進行購買時,然後可 向用戶呈現使用第三方交易提供者來支付該購買的選項。
當最終用戶選擇使用第三方交易提供者來支付購買的選項時,最終用戶的 瀏覽器被重定向到屬於該第三方交易提供者的網站。最終用戶然後經由登錄/ 口令組合登錄到他/她的帳戶,並選擇要在交易中使用的支付類型(例如,信用 卡),或請求將資金從用戶的自己帳戶轉移到商家的帳戶。 一旦商家確定支付 已經由交易提供者適當地轉移,商家可開始將所購買的產品發貨,或向最終用 戶提供所購買的服務。在該第二種模型中,第三方負責維護最終用戶的個人和 金融信息並處理交易。
概述
常規的在線交易,例如通過網絡對商品和/或服務的購買,易於受到安全性破壞的影響,從而導致個人、金融和/或其它機密信息的丟失。此外,在不可 信網絡(例如,網際網路)中,商家和買家都冒著進入與壞人的交易從而使契約 的一方不能得到批准的風險。常規的在線交易模型還可能要求商家將買家的機 密信息存檔,並可能要求他們操縱交易的支付方面。另外,常規的在線交易模 型對於買家而言是難以使用的,並且產生一般不直觀的交易體驗。例如,常規 的在線交易是使用混亂且難以管理的登錄/口令範例經由瀏覽器來進行的。
申請人識別到並認識到將常規模型中由買家和瀏覽器操縱的至少某些交 易責任委託給較低層系統(且遠離瀏覽器和最終用戶)可能會有助於更簡單且 更安全的在線商業交易框架。例如, 一個或多個交易任務可由最終用戶和商家 之一或兩者處的作業系統來操縱,其中信息可被更安全地保護。通過在操作系 統中嵌入一個或多個任務,可對用戶減輕轉移交易信息的某些負擔,從而使得 體驗更直觀且增強了安全性。此外,可對商家減輕維護買家信息、操縱支付信 息和/或處理交易的負擔。
申請人還認識到,與確認買家的身份相關聯的問題可通過利用比登錄/口 令模型更安全和方便的技術來緩和。在一個實施例中,關於買家的身份信息是 由用戶標識模塊(SIM)卡來提供的,該卡儲存了可程序性地發出的關於最終 用戶的身份信息,從而創建了較不混亂且更直接的購買體驗。此外,此處的實 施例提供了被配置成使用SIM設備通過本來不可信或不安全的網絡(例如,因 特網)進行單或多級認證的協議、方法、計算系統和其它機制。
申請人還認識到,使用一般公正無私的第三方來提供在線商業交易的各種 交易元素減輕了對於買家和商家兩者所涉及的風險。在本發明的一方面,提供 了一種商業交易系統,其中第一網絡實體提供對買家身份的驗證,且一不同的 網絡實體提供對用戶支付購買的能力的驗證,使得彼此為陌生人的商家和買家 可以相對安全地進行交易。
還有一些實施例允許以使得敏感的記帳帳戶信息對於商家或第三方不透 明的方式在商家、消費者和支付提供者之間進行三方安全商業交易。在這一實 施例中,支付令牌經由消費者在商家和支付提供者之間傳遞。這一支付令牌以 使得商家和其他人不控制或獲得關於消費者的任何敏感帳戶信息的方式來加 密或籤署。儘管如此,商家仍可機密地確認指示消費者為所提供的服務和/或商品支付的能力的支付令牌。
在另一實施例中,出於支付授權、審計和其它目的使用電子帳單信息。在 該實施例中,向各種網絡實體(例如,消費者、商家、支付提供者等)提供機 器可讀電子帳單,該帳單用於自動請求並確認支付、創建交易歷史、呈現對服 務/商品的支付的更準確描述、並用於在線商業交易中的其它目的。該帳單信息 也可用於從一個消費者到關於商家的各種商業合作人的單支付的支付聯盟。例 如,商家可以與在商業交易中提供服務和/或商品的各種商業合作人有合同關 系。電子帳單信息可包括要在各合作人之間分配的支付的那些部分,使得支付 聯盟可以在不需要任何用戶交互或單獨的審計和支付機制的情況下自動發生。
此處所提供的還有用於使用由任意數量的網絡實體定義的規則或約束進 行的對商業交易的自動化決策的機制,這些網絡實體包括消費者、商家、支付 提供者等。例如,商家接受的支付選項可以與對消費者可用的支付選項進行比 較。基於這一比較,可以僅向消費者呈現匹配的那些選項。或者,支付選項可 以基於這一比較和/或基於另外的規則或約束來自動選擇。例如,消費者可基於 與商家建立的信任來限制支付類型。當然,可以有許多確定可以在商業交易中 發生的各種動作的其它類型的規則和/或約束。
本發明的附加特徵和優點將在以下描述中敘述,且其部分根據本描述將是 顯而易見的,或可通過對本發明的實踐獲知。本發明的特徵和優點可通過在所 附權利要求書中特別指出的手段和組合來實現和獲得。本發明的這些和其他特 徵將通過以下描述和所附權利要求書而變得更加完全明顯,或可通過對下文中 所述的本發明的實踐來獲知。
附圖簡述
為了描述可獲取本發明的上述和其他優點和特徵的方式,將通過引用附圖 中示出的本發明的特定實施例來呈現以上簡要描述的本發明的更具體描述。可 以理解這些附圖僅描述本發明的典型實施例,從而不被認為是對其範圍的限 制,本發明將通過使用附圖用附加特徵和細節來描述和說明,附圖中-


圖1示出了根據本發明的一個實施例的用於執行在線交易的聯網計算機 系統的框圖;圖2示出了根據本發明的一個實施例的用於在在線交易中啟動並執行身 份驗證的系統和方法的圖示;
圖3示出了根據本發明的一個實施例的用於在在線交易中執行支付協商、 驗證和/或證明的系統和方法的圖示;
圖4示出了根據本發明的一個實施例的用於進行在線交易的聯網計算機 系統,其中交易至少部分地由安裝在連接到網絡的計算機上的交易軟體來操 縱;
圖5示出了根據本發明的另一實施例的用於進行在線交易的聯網計算機 系統,其中交易至少部分地由安裝在連接到網絡的計算機上的交易軟體來操 縱;
圖6示出了根據本發明的一個實施例的用於進行對安裝在最終用戶計算 機上的應用程式的許可的聯網計算機系統,其中許可證經由在線交易來獲得;
圖7A示出了根據各示例實施例的用於向網絡認證移動模塊以與其建立安 全通信的系統;
圖7B示出了根據各示例實施例的用於在建立安全通信信道時使用移動模
塊來向網絡認證用戶的系統;
圖7C示出了根據各示例實施例的被配置成使用移動模塊來進行各種不同
服務的單或多級驗證的系統;
圖8示出了根據各示例實施例的支付信息和支付聯盟的三方安全交換; 圖9示出了根據各示例實施例的對商業交易系統和帳單呈現的各種使用; 圖10示出了根據各示例實施例的對用於確定應對商業交易使用什麼類型
的支付提供者的支付選項和規則的使用;以及
圖11示出了根據各示例實施例的用防火牆來配置以便在用於商業交易時
符合所建立的無線電網絡通信協議的用戶標識模塊(SIM)設備。
詳細描述
用於聯網商業交易的常規模型集中於作為最終用戶買家和商家或服務提 供者之間的用於請求並提交個人和金融信息的接口的瀏覽器,不管其是直接通 過商家的還是經由第三方交易提供者的。在第一種情況下,商家承擔了創建和維護能夠査詢、獲得、操縱和處理個人和金融信息的負擔,這通常只有某一最 小級別的安全性。此外,商家可負責對每一其顧客維護帳戶和帳戶信息(通常 包括機密的個人和金融信息)。
買家必須放開個人信息(例如,姓名、地址、電話號碼等)和金融信息(例 如,借記卡和信用卡號以及到期日、銀行帳號等)來完成交易。在某種程度上, 買家必須使用僅僅獲得授權的信息來信任該商家是誠實的經紀人並且將誠心 誠意地運作。同樣,商家必須信任買家是他/她所代表的人並且所提供的支付信 息真實地與進行支付的最終用戶相關聯。沒有供商家確認買家的身份和/或支付 信息的有效性的確信方式。在分布式聯網環境中,買家可能必須依賴於商家的 信譽,這可能會限制買家願意從中進行交易的源。商家可能必須以甚至更少的 對於買家是誠心誠意的、根本上真實的買家的確信來運作。在不可信網絡中, 該模型可能會對一方或雙方造成不適當的風險。
即使在買家和商家之間形成了確立且應有的信任,由商家維護的儲存顧客 信息的資料庫也有可能容易受到黑客、信息盜用甚至本應是誠實且可信任的企 業內的壞人的影響。第三方交易提供者也容易受到電子盜竊、安全性違背等的 影響。更複雜的"間諜軟體"程序允許黑客記錄鍵擊並且獲得己被洩密的計算 機的屏幕截圖,從而使得基於瀏覽器的交易尤其容易受到電子盜竊的攻擊。因 此,根據常規方法和模型進行在線商業交易的買家可能易受對其機密的個人和 金融信息的散播和非授權使用的攻擊。
常規的商業交易模型通常要求買家與該買家希望與其進行商業交易的每 一商家建立一帳戶。 一般而言,帳戶經由登錄名和口令來保護和訪問,從而要 求買家管理多個登錄和口令並維護哪一登錄/口令組合對應於哪一帳戶。某些顧 客可能會採取將其登錄/口令組合本地地儲存在其計算機上或對所有帳戶使用 同一登錄/口令組合的方法。這兩種管理多個帳戶的嘗試都易於受到盜竊、黑客 和/或其它安全性違背的攻擊。
例如,顧客冒著萬一單個登錄/口令組合被電子盜竊獲得則所有他/她的帳
戶都會被攻破的風險。除了與常規的登錄/口令範例相關聯的固有安全風險之 外,買家可能會發現帳戶登錄過程是難以使用的交易體驗。特別地,當期望購 買時必須登錄到帳戶使得交易較不方便,因為買家必須想方設法在交易可完成之前產生該信息。此外,對於第三方交易提供者,買家從商家的網站重定向到 第三方交易提供者的網站。該步驟不是直觀的,並且對於買家最多也是麻煩且 混亂的。
申請人識別到並認識到將常規模型中由買家和瀏覽器操縱的至少某些交 易責任委託給較低層系統(且遠離瀏覽器和最終用戶)可能會有助於更簡單且 更安全的在線商業交易框架。在一個實施例中, 一個或多個交易任務可由最終 用戶和商家之一或兩者處的作業系統(或某一其它可信子系統)來操縱,其中 信息可被更安全地保護。通過在作業系統中嵌入一個或多個任務,可對用戶減 輕轉移交易信息的某些負擔,從而使得體驗更直觀且增強了安全性。此外,可 對商家減輕維護買家信息、操縱支付信息和/或處理交易的負擔。
申請人還認識到,與確認用戶的身份相關聯的問題可通過利用比登錄/口 令模型更安全和方便的技術來緩和。在一個實施例中,關於買家的身份信息是
由用戶標識模塊(SIM)卡來提供的,該卡儲存了可程序性地發出的關於最終 用戶的身份信息。在另一實施例中,標識信息是由嵌入或以其它方式耦合到買 家從中進行在線商業交易的網絡設備的智慧卡提供的。對各種基於晶片或卡的 身份裝置中的任一種的使用允許買家將他或她的身份與諸如蜂窩電話或聯網 計算機等特定設備連結。
術語"程序性地"和/或"自動地"指的是各動作基本上在沒有手動或操 作人員涉及的情況下執行。具體地,程序性或自動指的是各動作由一個或多個 電腦程式啟動和/或執行。例如,通過請求用戶(例如,買家)提供登錄和/ 或口令信息來提供標識信息將不被認為是程序性的,因為該動作的實質是由用 戶執行的。然而,其中程序發出標識信息(例如,SIM號碼、網絡地址硬體ID 等)而不請求用戶輸入信息的動作將被認為是程序性的。注意,這一自動操作 可以由軟體或硬體組件來實現。
申請人還認識到,通過不同網絡設備分發在線商業交易的各種交易元素有 助於通過不可信網絡的更安全的商業交易。在一個實施例中,身份提供者和支 付提供者都是與最終用戶、商家和對方分開且不同的網絡實體,它們提供了在 商業交易期間的驗證支持。術語"網絡實體"此處指的是網絡存在,並且可以 是最終用戶/買家、身份提供者、支付提供者、商家等中的一個或其組合。網絡實體可經由一個或多個網絡節點而具有在網絡上的存在。例如,多個聯網設備 可以在單個網絡實體的主辦下操作,該單個網絡實體諸如利用多個伺服器來進 行在線商務的身份提供者,或經由蜂窩電話和個人計算機連接到網絡的最終用 戶。網絡實體可以是諸如銀行或零售商等企業,或諸如最終用戶等個人。
在一個實施例中,在線交易的各種元素通過分開且獨立的網絡實體來分 發。例如,身份提供者可以提供身份令牌形式的身份確認,商家可使用該身份 令牌來驗證買家的身份。身份令牌可包括最終用戶的一個或多個身份憑證。身 份令牌可基於由最終用戶/買家提供的身份信息,例如來自SIM卡的訂閱號、
網絡地址(例如,網絡接口卡(NIC)標識、環球名(WWN)等)、登錄信
息等來發出。類似地,支付提供者可提供支付令牌形式的關於最終用戶的支付 能力的驗證。另外,支付提供者可以代表買家操縱支付交易,作為對從商家購 買商品和/或服務的補償。上述框架特別地允許作為陌生人的買家和商家在不可 信的網絡中以相對的置信來進行在線商業交易,如將在以下提供的各示例性實 施例中更詳細討論的。
例如, 一個實施例提供了在用於在在線或零售環境中購買服務和/或商品 的商業交易期間在商家、消費者和支付提供者之間的三方安全通信。如將在下 文中更詳細討論的,支付令牌經由消費者從支付提供者傳遞到商家。這一支付 令牌通過允許商家直接與支付提供者確認令牌的真實性來提供消費者為服務 和/或商品付費的能力的證據。儘管這一支付令牌唯一地標識了對於服務和/或 商品的支付的授權,但是關於消費者的記帳帳戶的敏感信息沒有被包括在令牌 中或以其它方式加密,以便對商家不可見。因此,消費者的敏感信息對商家是 不透明的,從而允許消費者即使在其與商家之間不存在可信關係時安心地向商 家購買物品。此外,由於商家可直接與支付提供者確認支付令牌,因此商家可 在確信消費者為這一服務和/或商品付費的能力的情況下遞送物品,而無需維護 關於消費者的金融信息(例如,信用卡號、帳戶信息等)。另外,由於支付提 供者可以確認來自消費者的支付令牌的真實性,因此支付提供者可以確信地將
資金轉移到商家;由此完成了該三方安全商業交易。
如上所述,關於此處提供的該框架的其它實施例將交易的各部分移至計算 設備的更安全的子系統(例如,作業系統)。這有利地允許眾多能力,包括允許傳統應用程式提供帶內在線商業交易體驗的抽象模型;附加類型的欺詐保 護;用於審計、支付聯盟和其它支付或認證目的的帳單捕捉和呈現;用於附加 安全性和商家專用功能的服務提供者代碼執行;多級認證;以及其它特徵。例 如,這一抽象模型允許傳統和其它應用程式向用戶提供在線購買和支付能力, 如同這一交易是直接發生在應用程式內一樣,儘管該商業交易的各部分是在帶 外執行的。示例包括目錄冊購買(例如,Amazon、 Sears等)、從多媒體應用 程序內對多媒體內容的直接購買、以試用模式下載軟體/遊戲並且通過帶內支付 模型自動將其解鎖、允許通過電子郵件對諸如簡單消息服務等基於訂閱的服務 付費等。
此外,在另一實施例中,該框架在上述三方安全(和其它)商業交易中捕 捉並呈現電子帳單,作為用於將在下文中更詳細描述的附加認證、審計、支付 聯盟和其它目的的機制。此外,通過將商業交易移至子系統的更安全部分,其 它實施例允許商家在確信特定代碼將不會受到黑客攻擊或以其它方式被洩密 的情況下在機器上運行該代碼(例如,附加用戶認證、支付規則/機制、用戶體 驗等)。當然,如下文中更詳細描述的,申請人還認識到通過使用此處提供的 抽象模型的其它有利特徵。
在另一實施例中,申請人還提供了使用移動模塊來進行對各種不同服務的 身份和支付能力的安全通信和認證的總體系統和協議。例如,用戶標識模塊
(SIM)(或其它類似的移動模塊)可用於在多級確認環境中向服務或伺服器 認證用戶和/或設備。在這一實施例中,移動模塊(以及可能甚至用戶)通過獨 立於用於該移動模塊的網絡移動基礎結構的網絡來認證。由此,系統通過向移 動基礎結構認證活動的記帳帳戶來確認移動模塊的擁有。這建立了與使用現有 的安全協議(例如,WS認證、WS安全和其它類似的協議)連接到移動模塊 和服務(例如Web服務(WS))的計算設備的安全通信。這一安全通信也可 用於通過移動模塊和移動基礎結構之間的其它協議和數據交換來認證用戶,如 下文更詳細描述的。此外,其它實施例提供了從移動基礎結構中抽象計算設備
(在通過獨立網絡的通信中使用)的協議和狀態機。因此,移動模塊本身變為 移動終端,而計算設備變為外圍設備,由此符合諸如3GPP (第三代合伙人項 目)等當前無線標準。圖1示出了包括多個網絡節點的商業交易系統00的框圖,這些網絡節點
包括最終用戶(買家)計算機110、商家計算機140、身份提供者計算機120 以及支付提供者計算機130。以上節點的每一個都可包括經由網絡105互連的 一個或多個計算設備。應當理解,最終用戶計算機、商家140、身份提供者120 和支付提供者130可以與諸如個人、公司或企業等網絡實體相關聯。例如,最 終用戶計算機IIO通常與採用該計算機來訪問網絡上的資源的個人相關聯,而 商家計算機140可以與提供供銷售的商品和/或服務的公司或企業相關聯。形成 商業交易系統100中每一所述的組件的一個或多個計算設備可以作為相關聯的 網絡實體用於通過網絡來通信的入口點、計算平臺和/或媒介來操作。
注意,儘管此處提供的實施例可以在在線購買環境中描述,但是各實施例 也可在直接零售交易中使用。例如,上述和下文中對商業交易的描述可以應用 於在零售商店中購買產品的消費者,其中使用了支付、身份、授權和其它實施 例。因此,使用在線體驗來描述此處的實施例僅是出於說明的目的,並不意味 著限制或以其它方式縮小各實施例的範圍,除非另外明確聲明。
還要注意,網絡105可以是互連並允許連接到網絡的節點通信的任何類型 的配置中的任何類型的網絡。節點或設備可以經由銅(例如,類別5)纜、光 學連接、無線或其任意組合來連接到網絡。信息可使用諸如乙太網等任何低層 協議和/或諸如TCP/IP等任何信息協議來傳輸。網絡105可以具有連接到其上 的任意數量的設備,並且可以是可信(例如,內聯網)或不可信網絡(例如, LAN/WAN、網際網路等)或兩者的組合。連接到網絡的計算機可以是任何類型 的設備,包括但不限於行動電話、臺式計算機、平板個人計算機、伺服器、工 作站等中的一個或其任意組合。
圖2示出了根據本發明的一個實施例的用於在在線交易中啟動並執行身 份驗證的系統和方法的圖示,而圖3示出了根據本發明的一個實施例的用於在 在線交易中執行支付協商、驗證和/或證明的系統和方法的圖示。該方法可單獨 或組合使用以執行最終用戶/買家和商家之間的在線交易。在以下描述中,除非 具體指出,否則並未在網絡實體及其相關聯的聯網設備之間做出區分。例如, "身份提供者" 一般用於將身份實體描述為實體(例如,銀行、政府組織、代 理機構等)以及該實體用於執行各種網絡功能的計算設備,這些網絡功能諸如提供對最終用戶的身份驗證、或以其它方式代表實體來操作。
最終用戶計算機110可以向商家140下定單242。定單242可以是最終用 戶希望從商家140購買一個或多個商品和/或服務的任何指示。例如,定單242 可以從最終用戶經由顯示駐留在商家的網站處的頁面的web瀏覽器選擇商品 或服務來得到,或者可從在本地運行的應用程式中選擇一選項來得到,如在下 文中更詳細描述的。作為第一種情況的一個示例,商家140可提供顯示或以其 它方式出售其提供的商品和/或服務的網站,或可提供在線商品目錄冊。定單 242可以是最終用戶希望從商家140購買一個或多個商品和/或服務的任何類型 的指示。
作為第二種情況的一個示例,且作為對從商家的網站選擇一個或多個商品 和服務的替換,定單242可以源自最終用戶計算機110本地的應用程式或其它 程序。例如,最終用戶可經由文字處理應用程式創建、產生或編輯文檔,使用 演示應用程式設計幻燈片,和/或使用圖像應用程式處理用於海報或小冊子的圖 像或圖形。該應用程式可在列印菜單下包括允許該文檔由第三方列印的選項, 以便例如利用可能不是本地可用的列印特徵,或以其它方式利用專業列印服 務。當選擇該選項時,該應用程式可經由網絡將定單242發送到商家140。應 當理解,定單242可以是購買任何商品和/或服務的任何指示,因為本發明的各 方面不限於這一點。
響應於定單242,商家140可請求最終用戶IIO提供最終用戶的身份的指 示和/或關於最終用戶實際上是他/她聲稱的人的驗證(步驟205)。例如,商 家140可能完全不了解定單242的來源,因此可能需要關於最終用戶的身份和 /或該最終用戶沒有欺騙他/她的身份的保證的信息。或者,商家140可發送對 服務需要支付的通知或指示以及提供支付令牌的需求。為獲得支付令牌,可能 必須首先經由身份令牌建立身份,如下文更詳細描述的。在任一情況下,最終 用戶110可以通過加入身份提供者129的服務來響應商家140的請求(步驟 215)。
為獲得身份令牌,最終用戶140向身份提供者120提供身份信息。身份信 息可以包括允許身份提供者120在利用最終用戶計算機110的最終用戶和身份 提供者可向其提供服務的各個其它最終用戶之間進行區分的任何信息。例如,身份信息可包括與最終用戶計算機110的硬體相關聯的唯一標識符。在一個實 施例中,該身份信息由發出對訂戶唯一的標識符的SIM卡來提供。身份信息可
以包括提供最終用戶計算機110的網絡接口卡(NIC)的唯一硬體號、最終用 戶計算機110的全球名(WWN)或其它網絡地址、或可用於標識最終用戶計 算機110的任何其它手段,包括(在某些實施例中)建立的登錄名/口令組合。
身份提供者120使用身份信息來定位與最終用戶相關聯的身份憑證。例 如,身份提供者120可包括儲存關於多個最終用戶的身份信息和憑證的資料庫。 身份信息可用於索引到資料庫中以獲得正確的身份憑證。身份提供者120可以 是任何類型的實體。例如,身份提供者120可以是使用由最終用戶的SIM卡提 供的訂戶號來定位適當的標識信息的行動電話公司。在一個實施例中,訂戶號 用於定位和獲得最終用戶在訂閱利用SIM技術的蜂窩電話或其它設備時提供 的信息。身份提供者120可以是銀行、政府代理機構(諸如機動車登記處(RMV) 或維護與最終用戶相關聯的標識信息或憑證的任何其它設施。
響應於最終用戶提供的身份信息,身份提供者120向最終用戶計算機110 提供身份令牌,該身份令牌提供了關於該最終用戶的身份認證和/或憑證(步驟 225)。該身份令牌可以是另一網絡設備可用於認證、驗證和/或確定最終用戶 的身份的任何類型的電子消息。例如,身份令牌可以包括最終用戶的身份憑證。 身份憑證可以包括,但不限於,姓名、生日、地址、電話號碼、電子郵件地址 中的任一個或其組合。
身份令牌可包括來自身份提供者120的證實該身份憑證為正確的電子籤 名。以此方式,商家和/或支付提供者可以依賴於公正無私的第三方(即,身份 提供者)而非任意最終用戶的表示。身份令牌可以在通過網絡發送之前加密, 並且在期望的網絡設備(例如,商家、支付提供者等,如在下文中更詳細討論 的)接收到時解密,以針對網絡上的竊聽者進行保護。在其它實施例中,支付 令牌僅是最終用戶的身份的證明而不附帶任何身份信息。
身份提供者120可以將身份令牌發送給最終用戶計算機110以轉發給商家 140 (步驟235),和/或身份提供者120可以將身份令牌直接發送給商家140。 商家140然後可以處理該身份令牌以標識最終用戶和/或驗證最終用戶是他/她 所聲稱的人。身份令牌可用於認證可能會影響交易的關於該最終用戶的某些信息。例如,商家140可以提供要求最終用戶是特定年齡的服務。隨身份令牌發 送的身份憑證可用於確保最終用戶是適當的年齡並滿足該要求。商家140可具 有對作為頻繁買家或接收到優惠券、促銷價的特定最終用戶具有折扣。商家140 可以索引最終用戶的資料庫以確定該最終用戶是否合格或者是否應當基於所 提供的身份憑證來特別對待。
可任選地,商家140可以通過向身份提供者120發送請求來請求對身份令 牌的確認(步驟245)。對身份令牌的確認的請求可以包括將身份令牌從商家 140轉發給身份提供者120。在接收到對身份令牌的確認的請求之後,身份提 供者120可以確認該身份令牌,並且因此確定身份令牌是否是真實的。身份提 供者120然後可以將身份令牌的有效性的指示轉發給商家140 (步驟255)。 或者,商家140可以只需自己確認身份令牌(步驟265)(例如,通過假定身 份令牌是有效的或以其它方式處理該令牌)。可任選地,可以從商家140向最 終用戶計算機110返迴響應,其中該響應可包括身份令牌是否有效、任何適用 的折扣或促銷價的消息,和/或任何其它類型的消息,因為本發明在此方面不受 限制(步驟265)。
在商家140處理了身份令牌和/或從身份提供者120接收到對身份令牌的 確認之後,商家140可以請求最終用戶提供關於支付能力的驗證或確認,和/ 或提供最終用戶希望如何為商品或服務付費的指示。商家140可經由支付令牌 請求來做出該請求(圖3中的步驟305)。響應於該支付令牌請求,最終用戶 計算機110可加入支付提供者130的服務。支付提供者130可以與諸如金融機 構等維護關於各最終用戶的金融和支付信息的第三方,或操縱金融交易和支付 過程的第三方經紀人相關聯。
最終用戶計算機110可以通過向支付提供者130發送身份令牌來向支付提 供者130請求支付令牌(步驟315)。或者,最終用戶可以通過以類似於結合 身份提供者120討論的方式(即,通過提供諸如SIM訂戶號、NIC地址等標識 符和/或使用登錄/口令組合)登錄到支付提供者130來請求支付令牌。應當理 解,最終用戶可用其它方式來請求支付令牌,因為本發明在此方面不受限制。 另外,最終用戶可以發送關於購買的信息,諸如購買的價格和本質,以使支付 提供者可以驗證最終用戶有能力支付。然而,提供購買信息並不是必需的,因為它可能不是必要的或者可以在交易的後續步驟中操縱。
支付提供者130處理身份令牌(或其它提供的標識符)以定位關於最終用 戶的信息。例如,支付提供者130可以基於隨身份令牌一起發送的身份憑證來 訪問支付信息的資料庫。支付提供者130可以確定所標識的最終用戶有什麼支 付能力和選項可用。支付提供者130然後可以驗證最終用戶具有支付能力,並 作為響應生成並向最終用戶計算機110發送支付令牌(步驟325)。該支付令 牌可以指示最終用戶的支付能力和/或支付提供者130願意代表最終用戶來操 縱交易的證明。最終用戶計算機UO然後可將該支付令牌轉發給商家140 (步 驟335)。
商家140處理該支付令牌,使得商家140對最終用戶能夠為商品或服務付 費感到滿意(步驟365)。例如,商家140可以要求支付提供者130確認支付 令牌(步驟345、 355),或者可以僅僅自己驗證該令牌(步驟365)(例如, 通過假設該支付令牌是有效的或以其它方式處理該令牌)。商家140然後可以 開始向最終用戶提供商品和/或服務的過程。由於支付提供者130可以是公正無 私的第三方,因此商家140可以將支付令牌本質上作為支付來對待,並且可以 不必等待直到交易完全被處理。
當商家在常規的交易模型中直接與最終用戶交易時,商家可能必須確保由 最終用戶提供的支付信息是正確且足夠的。例如,商家可能必須通過信用卡系 統運行所提供的信用卡號來查詢該號碼是否有效、該卡是否有效、是否有足夠 的資金和/或該卡是否正確地與最終用戶提供的身份相關聯。如果某些內容不合 格,則交易可能必須被取消、終止或放棄。此外,交易的終止可能在最終用戶 察覺到交易完成並且不再訪問網絡和/或不再訪問商家的網站等之後發生。
商家然後必須通知最終用戶交易有問題,並且最終用戶必須再次經歷該交 易以糾正問題(例如,通過正確地輸入支付信息、指定具有足夠資金的不同的 卡等等)。在某些情況下,最終用戶可能沒有得到通知並且商業交易可能永不 完成。
在此處討論的各實施例中,由於支付令牌只有在最終用戶支付信息正確、 有足夠的資金可用、和/或支付提供者以其它方式證明其將代表最終用戶來支付 的情況下才會被發放,因此商家可立即開始交易。交易中的任何缺陷可被實時地標識並解決,使得所有各方都可相對確定其對於交易完成的期望得到滿足。 另外,由於支付提供者可以操縱金融交易(例如,操縱信用卡、轉移資金 等),因此商家可以減輕建立並維護例如處理信用卡號或以其它方式操縱支付 過程和資金轉移所必要的基礎結構的負擔。在某些情況下,支付令牌例如通過 捆綁金錢或扮演向商家的電子資金轉移來作為支付提供者將發送所指定的資 金的保證來操作。支付令牌還可以是支付將由諸如向商家發放支票或其它可協 商手段的承諾等非電子手段來做出的保證。
從商家的觀點來看,商業交易基本上是無風險的,因為最終用戶的身份和 支付驗證是由第三方來操縱的,且因此較不易受到欺詐、欺騙以及甚至在提供 個人和金融信息時的無辜錯誤的影響。因此,商家可能會更願意通過不可信網 絡與未知的最終用戶進行在線商業交易。從最終用戶的觀點來看,個人和金融 信息駐留在或者已經維護了該信息和/或最終用戶已經與其建立了關係的實體 處。機密的個人和金融最終用戶信息不需要被提供給商家,這緩解了濫用或盜 用機密信息的漏洞。結果,最終用戶可能會更願意與未知商家進行商業交易而 不必擔心該商家是否可信。
在某些常規的商業交易模型中,身份信息和支付信息是由用戶輸入的,並 且由第三方或商家來處理。如上所述,這些模型對用戶而言是難以使用的、低 效的且耗時的。另外,常規的模型造成了關於最終用戶的機密信息的安全性以 及使得商家易受欺詐攻擊和/或易受最終用戶的支付失敗的影響的眾多問題。申 請人認識到安裝在各種商業交易中採用的每一計算機上的商業交易軟體可緩 解或消除對於安全性和欺詐的問題。另外,常規模型中由最終用戶和商家操縱 的許多動作可以由商業交易軟體來執行,從而使得交易更簡單且對最終用戶更 直觀。
圖8示出了使用上述某些特徵來進行三方安全通信以及可在商業交易期 間建立的各種信任邊界的示例。如將在以下更詳細描述的,該模型允許單或訂 閱支付,以及支付聯盟,使得服務或商家可聚集較小公司的支付;由此允許顧 客支付單張帳單。如圖所示,分布式系統800被配置成方便消費者810、商家 830和支付提供者805之間的商業交易。支付信任邊界815將商家830與消費 者810/支付提供者805劃開,使得在支付提供者805和消費者810或顧客計算設備之間存在可信關係(即,消費者使用此處所描述的可用機制中的任一種向 支付提供者適當地標識或認證其自身)。因此,對於各種類型的支付和各種類 型的服務,消費者810可以利用該可信關係來授權向商家830的支付。
例如,假設商家830要求保留對消費者810希望購買的產品(例如,如汽 車、計算機等需要預付的定製物品)的支付。然而,在請求支付授權之前,消 費者810計算設備的用戶可要求如此處所描述的適當認證。 一旦用戶認證,則 消費者810計算設備可以通過同樣如此處所描述的任何各種機制來向支付提供 者805請求支付。例如,消費者810可以向支付提供者提供由消費者810的計 算系統籤署或以其它方式加密的帳單或其它請求信息。這認證了對於帳戶持有 者的(即,消費者的)適當支付的能力(即,用戶具有預付帳戶、信用帳戶、 或諸如以下描述的移動訂閱等其它記帳帳戶)的確認的請求。如果成功,則發 放支付令牌,並且然後保留資金以確保支付。這一支付令牌然後通常由支付提 供者(例如,此處描述的移動web伺服器)籤署和/或以其它方式加密,並傳 遞給消費者810客戶端。消費者810將支付令牌傳回商家830,後者對照支付 提供者驗證該令牌,並且如果成功則完成定單。
一旦物品準備好送貨(例如,構造了定製物品),則商家830可以使用保 留支付令牌來向支付提供者805請求支付。注意,對支付的請求的數量可以與 所保留的數量不同。儘管如此,支付提供者805驗證並向商家830和/或消費者 810返回支付響應。如果批准,則商家830可將定單發貨(或以其它方式)給 消費者810並帶有其支付。另一方面,如果支付被拒絕或需要進一步的用戶交 互,則商家830、支付提供者805和/或消費者810可選擇要採取什麼動作過程。 例如,如果商家830所請求的數量不匹配保留的資金,則支付提供者805和/ 或商家830可以向消費者810請求對於新數量的授權。或者,支付提供者805 可以需要授權資金轉移的用戶輸入,而不管所保留和請求的支付數量的任何變 化。當然,此處也構想了用於完成商業交易的其它動作和過程。
注意,儘管使用以上三方安全支付機制來購買保留物品,但是單支付也可 應用於其它服務和/或商品。例如,單支付機制可應用於準備好立即下載的軟體 程序。或者,或與其相結合,單支付可以對下載的各級程序解鎖(例如,學生 版、專業版或其它單獨的功能)。實際上,可以理解,以上單支付可以用於各種不同類型的購買,其中某些採用了略微修改的支付形式。
例如,假定消費者810希望與商家830建立對於連續服務的訂閱(例如,
報紙或雜誌訂閱、電影訂閱、遊戲應用程式或其它現用先付(pay-as-you-go) 商品和/或服務)。因此,商家830將向消費者810質詢支付令牌,且因此消費 者810客戶可如此處所描述地與請求授權來繼續的用戶交互。與上述相類似, 消費者810籤署或以其它方式加密支付請求(例如,使用以下描述的電子帳單 信息)並將這一請求發送給支付提供者805 (例如,移動運營商、信用卡公司、 預付或其它類型的第三方服務等)。這認證了請求並驗證帳戶持有者(即,消 費者或顧客)具有足夠的初始資金。如果成功,則發放、籤署和/或以其它方式 加密支付令牌,並將其返回給消費者810客戶端,後者將該支付令牌傳回訂閱 商家830。商家830然後驗證該令牌的認證並完成訂閱設置。
注意,通常支付令牌被儲存在商家830處,並且在向支付提供者805請求 訂閱支付時周期性地使用。因此,當處理訂閱支付時,商家830檢索支付令牌, 並將其發送到支付提供者805以供支付結算。支付提供者805驗證並向商家830 和/或消費者810返回支付響應。如果返回批准的響應,則訂閱商家830將在下 一次支付提供者805帳戶支付運行時接收到支付。然而,如果支付請求被拒絕, 則支付提供者805和/或商家830可以適當地響應。例如,商家830 (或支付提 供者805)可以聯繫(例如,經由電子郵件)用戶或消費者810以向其通知待 辦的支付。消費者810然後可以如上所述地執行單支付,或者通過相同或不同 的支付提供者805來建立另一訂閱支付。當然,商家830、支付提供者805和/ 或消費者810可以具有用於處理這些和其它支付授權的其它規則或要求,如將 在下文中更詳細描述的。
如上所述,其它實施例允許用合同協議來將單個消費者810支付與多個商 業合作人或子公司聯盟。通常,商業關係是複雜的,且要求對在特定商業模型 中提供的各種服務和/或商品分配支付。例如,當向旅遊代理830購買旅行時, 可以向消費者810提供包括航班安排、酒店住宿、交通服務等的成套交易。通 常將這些服務和/或商品中的許多外包的商家830因此必須保持此類商業交易 的詳細記帳以向其商業合作人做出適當的支付。為了減輕此類記帳和其它任務 的複雜性,此處的實施例在每一交易的基礎上向特定類型的關係內的商業合作人提供了自動支付聯盟。
例如,汽車租賃服務(例如,商業合作人"A" 820)可以要求來自商家
830的支付作為假日成套銷售的一部分。保險公司(例如,商業合作人"B"825) 可以在每一交易費用的基礎上向商家830收費。基於商業合作人信任邊界835, 當對商家830做出單支付時,支付被自動聯盟到每一商業合作人(例如,"A" 820和"B" 825)。換言之,消費者810或支付提供者805對商家830做出單 支付;然而,根據商業模型835的信任邊界具有商業關係的所有子公司可以被 適當地支付。注意,這一支付通常被綁定到如以下更詳細描述的電子帳單語句。 更具體地,用於捕捉、呈現和其它目的的電子帳單的各部分可對應於支付的哪 一部分應被聯盟到每一商業合作人。此外,這些部分中的每一個可被籤署和/ 或加密,使得關於支付的特定信息對消費者810、支付提供者805或在如由各 種信任邊界815、 825定義的各商業合作人820、 825之中是不透明的。
注意,儘管上述支付聯盟模型是對於旅遊代理體驗來描述的,但是也存在 可使用該實施例的其它商業關係。例如,構建具有通過各個廠商購買的多個部 件的物品的公司、購買用於其產品的材料並基於每一物品來做出支付的產品提 供者、基於每一銷售來支付版稅的對多媒體產品的支付、或捆綁或以其它方式 計算並在每一物品的基礎上向商業合作人做出支付的任何其它類型商業模型 也可使用此處所描述的實施例。由此,以上使用旅遊代理來描述此處的各個實 施例僅是出於說明的目的,並且並不意味著限制或以其它方式縮小此處所描述 的實施例。
圖4示出了根據本發明的一個實施例的用於操縱商業交易的聯網計算機 系統。聯網計算機系統400可以類似於圖l所示的計算機系統100。然而,在 圖4中,系統400中的每一計算機包括商業交易軟體485的本地安裝。特別地, 最終用戶或消費者計算機410、身份提供者420、支付提供者430和商家440 分別包括商業交易軟體485a-485d。本地安裝在該系統中的每一計算機處的商 業交易軟體可以是相同的,或者可以鑑於該計算機在交易中扮演什麼角色(即, 計算機是否作為最終用戶節點、商家節點、身份提供者節點、支付提供者節點 等或以上的某一組合來操作)而對特定計算機定製。在任一情況下,每一安裝 被配置成與其它聯網計算機上的安裝通信以進行在線交易。例如,每一安裝可以被配置成與聯網計算機上的安裝通信以執行圖2和/或圖3所示的方法。
在一個實施例中,身份提供者420上的商業交易軟體485a的本地安裝可 以創建標識利用最終用戶計算機410的最終用戶的身份令牌。此外,身份提供 者420上的商業交易軟體485a可以將該身份令牌轉發給最終用戶計算機410、 支付提供者430、商家440和/或任何其它計算機,因為本發明在此方面不受限 制。最終用戶計算機410上的商業交易軟體485b的本地安裝可以響應於在最 終用戶和商家之間進行在線交易的指示來發放身份信息(以便標識最終用戶)。 安裝在支付提供者430上的商業交易軟體485c的本地安裝可以接收該身份令 牌並生成驗證最終用戶為在線交易支付的能力的支付令牌(例如,支付令牌)。 安裝在商家440上的商業交易軟體485d的本地安裝可以在開始在線交易之前 接收最終用戶的支付能力的驗證。
在一個實施例中,系統400中的每一計算機使用相同或相似作業系統495 的本地安裝來操作。例如,系統400中的每一計算機可使用微軟的Windows 作業系統來操作。商業交易軟體485可以是作業系統的子系統。以此方式,在 商業交易中採用的各計算機可以用一致且己知的方式來通信。由於商業交易軟 件直接通過網絡通信並操縱確認、驗證和安全性,因此最終用戶和商家無需了 解關於對方的任何信息,並且更重要的是,無需建立任何信任關係。另外,由 於交易的某些部分是由作業系統來操縱的,因此大多數交易基本上是對用戶不 可見地進行的,而無需對最終用戶的混亂且經常難以使用的牽涉。
通過在每一計算機上有商業交易軟體,可在從一臺計算機到另一臺計算機 的信息傳輸期間使用各種加密技術。此外,可以包括進一步的安全特徵,諸如 在一段有限時間內有效的身份令牌和/或支付令牌。例如,身份令牌可以包括指 定在其之後接收並處理該令牌的任何組件應認為其是無效,並且不將該令牌認 同為身份和/或支付的驗證的時間的時間組件。商業交易軟體組件可以程序性地 處理與令牌相關聯的任何時間期限。這可以防止通過"網絡釣魚"獲得的令牌
在稍後的日子被不恰當地使用。
應當理解,商業交易軟體不需要是作業系統的一部分,而可以是商業交易 中涉及的可以通過網絡彼此通信的計算機本地的任何程序或程序組。例如,商 業交易軟體可以是由第三方開發的可以被安裝在計算機上以在安裝在該計算機上的作業系統上或獨立於其操作的應用程式。該應用程式可以被配置成用操 作系統的任一個或其組合來操作,以便對有各種各樣能力和配置的計算機或設 備可用,而不限於任何特定的作業系統、處理器、指令集等。
圖5示出了通過最終用戶選擇一個或多個所需商品和/或服務啟動的商業 交易,其中購買的交易分量至少部分地由作為一個或多個交易中涉及的各計算 機的作業系統的一部分來分發的交易軟體子系統來操縱。通過最終用戶計算機
510連接到網絡505的最終用戶可以運行應用程式555。應用程式555可以是 顯示提供供銷售的商品或服務的企業的網站的瀏覽器。應用程式555可以是提 供參與在線交易的選項的應用程式,諸如允許用戶處理圖像的圖像編輯程序。 最終用戶可選擇一個或多個商品或服務以經由應用程式555購買。例如, 最終用戶可能希望將編輯的圖像專業地列印到照片質量紙上。應用程式555可 在列印菜單下包括這一選項。列印選項在被選中時可生成列出所有可用列印選
項,包括通過網絡可用的服務的窗口或對話框。例如,列印選項可以列出服務 提供者540a、 540b和540c作為用於提供列印服務的選項。當用戶選擇服務提 供者之一時,可啟動如上所述的在線商業交易。具體地,服務提供者可以請求 最終用戶提供身份令牌。作為響應,應用程式555 (或嵌入在商業交易軟體585 中的應用程式)可以生成列出可用身份提供者的對話框或界面。例如,如在下 文中更詳細描述的,該對話框可列出身份提供者520a、 520b和520c作為用戶 可選擇來操縱身份認證的可能的身份提供者。
圖9示出了根據各示例實施例的分布式系統中的可信商業子系統和其它 特徵的使用。如圖所示,分布式系統900中的本地計算設備920被配置成根據 此處所描述的實施例提供在線或本地零售交易。注意,儘管可信商業交易子系 統965僅被示為本地計算設備920的一部分,但類似的子系統也可駐留在其它 網絡實體上。還要注意,儘管各組件或模塊此處可被描述為駐留在任何特定網 絡實體上,但這些組件或模塊可以遍及計算系統分布並且駐留在任意數量的網 絡實體上(即,各部分可存在於一個或多個網絡實體上)。因此,特定的審美 布局和網絡設備或實體對特定模塊的使用此處僅是出於說明的目的提供的,並 且不意味著限制或以其它方式縮小此處各實施例的範圍。
不論計算系統900的分布和審美布局如何,如先前所描述的,存在劃分各組件之間的信任關係的信任邊界906。儘管該關係可被不同地劃分,但在本示
例中,該可信關係存在於支付提供者990和可信商業交易子系統965之間。這 有利地允許當前商業系統不能提供的許多特徵。例如,信任邊界906從與商家 的商業交易中抽象應用程式925。因此,傳統和其它應用程式925可以向最終 用戶940提供帶內體驗,儘管大多數功能是在帶外出現的。例如,在以上允許 照片質量紙上的專業圖像列印的示例中,下拉菜單內的選擇、身份確認、支付 選項以及在此類服務購買中協助用戶的其它組件表現為應用程式925的一部 分。因此,應用程式925在接收到購買服務和/或商品的輸入時可以對可信商業 交易子系統965做出購買調用930,該子系統然後用於生成對話框、接收用戶 940輸入935、以及以其它方式如此處所述地自動與商家905和/或支付提供者 990通信。
換言之,用戶940在商業交易中無需必然信任應用程式925或商家905。 相反,信任被限於本框架的子系統965,這降低了確信且安全地進行商業交易 所必須的信任程度或等級。即,關於用戶940的帳戶細節950,包括用戶950 不願意或不方便公開共享的信息955 (例如,信用卡信息、個人信息、用戶名/ 口令等),經由對子系統965的直接用戶輸入935或從安全960帳戶信息存儲 945來訪問。由此,應用程式925、商家905以及其它組件如此處所述地從由 子系統965控制的金融和其它記帳帳戶細節955中抽象出來。這與上述其中應 用程序925或商家905維護並控制帳戶信息的現有商業交易模型大不相同。因 此,此處所描述的這一和其它實施例有利地在此類商業交易中提供了附加的安 全層。這是針對性強得多的信任關係,以便最小化能夠訪問或接觸非常敏感的 金融數據的組件或組織的數量。
同樣如圖9所示,且類似於上述三方安全商業交易,信任邊界906還指示 支付提供者和可信商業交易子系統965之間的安全通信。因此,子系統965以 此處所描述的多種方式中的任一種來向支付提供者990認證,從而允許與其的 安全通信。與上述相類似,本地計算設備(可以是如以下所述的本地零售交易 中的手持式便攜設備、在線交易中的個人計算機、或此處所描述的其它類似設 備)需要商家905提供的各種服務和/或商品。在此示例中,帳單信息910被呈 現給本地計算設備920以供認證、審計和其它目的,如在此處的示例實施例中所使用的。這一帳單信息可包括,但不限於,商品和/或服務的成本、商業交易 的詳細描述、商家905專用信息、聯盟支付信息、交易類型(例如,單支付、 訂閱等)、或其它類型的帳單信息。帳單信息910還可包括諸如商家約束和支 付選項等其它信息,如在下文中更詳細描述的。
在一個實施例中,帳單信息910是被配置成機器可讀的電子帳單,它提供 了現有商業交易系統的許多有利能力。例如,在一個實施例中,帳單信息910 可以是如上所述的支付令牌請求980的一部分(或以其它方式在另一通信中傳 送到支付提供者990)。由此,帳單信息可以由支付提供者990用於支付令牌 確認940。更具體而言,在支付令牌確認904中,從消費者或本地計算設備920 提供的帳單信息910可以與從商家卯5提供的支付令牌985信息進行比較。因 此,如果關於支付令牌確認904的帳單信息910匹配來自令牌請求980的帳單 信息910,則支付提供者990可以進一步保證支付令牌985的真實性和商家的 有效性。
注意,來自商家的帳單信息910如何被分程傳遞到支付提供者900 (以及 此處的其它組件)可以變化。例如,從商家905發送到支付提供者990的帳單 信息910可以是發送給可信商業交易子系統965或客戶端920的帳單信息910 的副本。或者,或與其相結合,帳單信息910可以是來自支付提供者990的、 經由消費者或本地計算設備920路由的經籤署和/或加密的版本。在任一情況 下,支付提供者可以進行先前對於支付令牌985的認證所描述的比較。
還要注意,支付提供者990使用的這一帳單信息910也可用於給出與隨後 將呈現給用戶940的關於用戶帳戶上的收費的帳單相關聯的收費的更詳細描 述。由於這也可以是機器可讀帳單910,因此本地計算設備920可以將帳單信 息910與先前由商家905接收的信息進行配合以便進一步授權向商家905的支 付。換言之,如果來自支付提供者9卯的帳單內的帳單信息910不匹配從商家 905接收到的任何信息,則收費可被認為是欺詐的。
在另一實施例中,商家905可使用帳單信息910來進行審計、用戶和其它 認證目的、支付聯盟等等。例如,商家可籤署或以其它方式加密帳單信息910 的各部分。這允許此處所描述的各實施例中的多個優點。例如,帳單信息910 可以是支付提供者經由本地計算設備920接收的支付令牌985的一部分。商家905可以檢驗帳單信息910的有效性以便認證支付令牌985來自客戶端920或 可信商業交易子系統965。類似地,在支付令牌確認904期間,商家905可以 使用從支付提供者990接收到的帳單信息910來確認或認證支付提供者990和 /或本地計算設備920。換言之,由於帳單信息910經由子系統965或消費者920 路由到支付提供者,因此從支付提供者接收到的匹配發送給客戶端920的帳單 信息可認證客戶端920和來自支付提供者990的支付令牌985兩者。
注意,在另一實施例中,如上簡要描述的,帳單信息910還可由商家用於 支付聯盟。在此實施例中,帳單信息910的各部分可以是機器可讀的,用於如 上所述地確定來自支付提供者990的資金的什麼部分(在成功支付認證時)應 被分發給商業合作人。注意,在此實施例中,通常帳單信息910的各部分將被 加密或以其它方式對用戶940 (或消費者客戶端920)、支付提供者990、或不 是與商家905的商業關係的一部分的其它組件不透明。這也唯一地標識了記帳 聯盟中的商業合作人,並且因此可用於認證目的。更具體而言,對商業合作人 專用的帳單信息910的各部分可以使用該商業合作人專用的密鑰來加密,由此 該帳單信息僅可被商家905和特定商業合作人看見。然而,在其它實施例中, 用於支付分配或聯盟的帳單的各部分僅由商家905來籤署,然後使其對系統 卯O中的其它組件不透明。
當然,可以認識到,對帳單信息910的其它使用可用於各種目的。例如, 帳單信息910也可用於審計目的、產品分配調解、或任何其它公知的商業和其 它目的。因此,以上將帳單信息910用於授權、標識、支付聯盟或任何其它目 的僅是出於說明的目的來使用的,並且不意味著限制或以其它方式縮小各實施 例的範圍,除非另外明確聲明。
注意,信任邊界906和子系統965也具有此處描述的其它實施例中的其它 有利特徵。例如,如圖9所示,子系統965內的支付提供者代碼970允許安全 地運行對一個或多個支付提供者990專用的代碼。這一代碼可用於對支付提供 者專用的進一步授權,例如生物測定、射頻識別(RFID)、用戶名/口令、或 任何眾多其它認證技術。換言之,由於支付提供者990所具有的與子系統965 的可信關係,支付提供者可以為其特定商業目的運行可信代碼。
對這一代碼970的使用還允許可由支付提供者990或與子系統970具有可信關係的任何其它組件控制的更集成的帶內用戶體驗。例如,儘管未示出,但
可信關係可以存在於某些商家905和子系統965之間,以允許其可信代碼由子 系統965運行。由此,商家卯5、支付提供者990或商業交易中涉及的任何其 它組件都可提供看上去如同從應用程式925 (傳統或其它)內運行的集成的用 戶體驗;然而,許多事件是在帶外發生的。例如,在以上專業服務對圖像的照 片質量列印的示例中,呈現給用戶或應用程式功能(例如,響應於用戶輸入) 的對話框、支付選項或任何其它數量的特徵可由特別地由各個可信網絡實體 (例如,支付提供者990、商家905等)提供的代碼970來控制。因此,如以 下更詳細描述的,該代碼也可在評估來自商家905和/或支付提供者990的支付 選項和其它約束時使用。
如上所述,在一個實施例中,所選服務提供者或商家向身份提供者發送對 於身份驗證的任何要求。例如,服務提供者可以正在銷售需要最小年齡或限於 特定地理位置的商品或服務。因此,身份提供者的列表可限於可提供滿足服務 提供者的要求的身份憑證的那些身份提供者。例如,身份提供者的列表可限於 可提供年齡驗證或當前地址信息的那些身份提供者,諸如RMV。
同樣,可生成列出關於支付提供者的選項的對話框。例如,對話框可列出 支付提供者530a、 530b和530c,其可分別包括信用卡公司、提供電子借記服 務的銀行、或提供金融服務的專用第三方。如同身份請求一樣,所選的服務提 供者可以包括與購買相關聯的任何支付要求。例如,服務提供者可以僅接受特 定類型的信用卡。支付要求然後可以在支付提供者選擇對話框中列出或啟用的 可用支付提供者中反映。在選擇了支付提供者之後,支付證明可以開始,並且 可以完成交易。
注意,其它實施例也提供了商家約束(例如,可用支付選項、年齡限制等) 與消費者規則的比較以便確定可採取的各種動作。圖IO示出了這一實施例, 其中分布式系統1000被配置成基於諸如商家約束1010和/或消費者規則1035 等來程序性地確定動作。例如,商家1020可在商家約束1010內定義對購買其 服務和/或商品可接受的支付提供者1005或支付類型。決策模塊然後可例如在 用戶界面中向用戶呈現這些限制,以請求用戶輸入1040來選擇可用支付選項 中的一個或多個。基於用戶輸入1040,可以聯繫適當的支付提供者1005以便進行服務和/或商品的正確資金處理。
在另一實施例中,消費者規則1025也可作為對商家約束1010的補充或替
換來使用。例如,消費者規則1035可以指示對特定類型的商家1020僅可做出 某些類型的支付。更具體而言,消費者規則1035可以指示如果商家1020未注 冊或不可信,則對從商家1020做出的購買僅可使用可被保留的支付。
當然,如上所述,其它商家規則1010和消費者約束1035可由決策模塊 1030在確定要在商業交易中採取的動作時使用。事實上,商家約束1010和消 費者規則1035可以出於兼容性和其它目的進行比較。例如,當向用戶呈現選 擇的一些支付提供者1005時,來自商家1020的可用支付選項可以與對消費者 可用或其允許的支付提供者1005進行比較。當然,支付選擇也可基於諸如默 認設置、提供者分級或偏好、或任意其它數量的選項設置等來自動發生。事實 上,基於各種商家1010和/或消費者1035規則的實現,可發生任意數量的動作。 例如,如果規則(商家1010或消費者1035)失敗或以其它方式被違反,則可 能需要來自商家1020或用戶1040的額外輸入(或者是基於附加規則或設置自 動地)來解決衝突或其它不一致性。因此,當實現所定義的約束和/或規則時採 取的任何特定動作此處僅是出於說明的目的使用的,並且不意味著限制或以其 它方式縮小此處提供的實施例。
還要注意,如上所述,商家約束IOIO可以被包括在帳單信息內,或者可 單獨提供給消費者。還要注意,各種規則和由此採取的動作的比較都可以隱蔽 地發生,即不需要用戶和/或其它系統組件的知識。另外,注意,本系統不僅限 於由消費者或商家定義的約束或規則。例如,支付提供者也可定義同樣可結合 消費者和/或商家規則或代替其來考慮的各種限制。因此,以上使用商家和消費 者約束來確定各種動作(諸如支付提供者選項)此處僅是出於說明的目的使用 的,且不意味著限制或以其它方式縮小此處描述的實施例,除非另外明確聲明。
在常規的在線交易中,最終用戶和/或服務提供者都可能難以確定地知道 交易何時完成以及商品或服務是否被成功地送達。例如,最終用戶可選擇一軟 件包來通過網絡下載,或者最終用戶可購買歌曲、電影或其它電子媒體。有時, 網絡連接可能在下載完成之前被中斷。在這些情況下,最終用戶可能被誘使再 次選擇該商品,但是可能會感到猶豫,因為最終用戶不知道他或她是否將對該次購買被加倍收費。同樣,服務提供者可能不知道下載是否已成功完成,並且 可能會在用戶試圖通過再次選擇商品來補救該中斷時重複收費。
申請人認識到在商業交易軟體中提供日誌記錄或審計能力可消除對於電 子下載的某些不確定性。例如,支付選項的最終執行可取決於來自審計特徵的 下載完成的信號。由此,如果下載被中斷,則最終用戶可以確定所選支付選項 沒有被經歷過。例如,圖5的商業交易軟體585 (或此處描述的其它子系統或 網絡實體組件)可以包括記錄由機器進行的商業交易的所有各種步驟的日誌記 錄特徵。該日誌記錄信息可被用作購買或以其它方式記住交易的證據。另外,
商業交易軟體585可包括用於電子下載的監視能力,該能力發送成功下載的驗
證,僅在此驗證之後才做出最終的支付。通過使得支付視商品或服務的轉移成 功完成的信號而定,加倍記帳的問題可被解決並且可被基本消除。
公司開發了操縱各種各樣任務的軟體,包括熟悉的文字和文檔處理、電子
表格、圖像編輯,到諸如視頻編輯、計算機圖形軟體、web內容開發應用程式、 公文包管理軟體等更複雜的任務。然而,擁有操縱最終用戶可能希望執行的每 一任務的軟體可能是極其昂貴的。軟體包的成本可以從幾百到幾千到幾萬甚至 幾十萬美元來獲得單個許可證。此外,最終用戶可能僅偶爾或零星地需要特定 應用程式的服務,使得購買應用程式的成本可能是不合理的。
申請人認識到允許最終用戶在現用先付環境中利用軟體的好處。具體地, 最終用戶可以僅對使用應用程式所花費的時間量被收費,而非支付該軟體的零 售價(其中許多特徵和/或應用程式都基本上未使用)。圖6示出了具有允許最
終用戶為使用應用程式所花費的時間量付費的商業交易框架的聯網計算機系 統。聯網計算機系統600包括將最終用戶節點610互連到多個身份提供者620、 多個支付提供者630和多個服務提供者640的網絡605。
最終用戶節點610可以是運行作業系統695的計算機。安裝在最終用戶計 算機上的可以是多個軟體應用程式655。軟體應用程式可在購買時與計算機捆 綁,可通過網絡免費下載,或以其它方式由應用程式的銷售者分發(通常是免 費的或只收取極少費用,或者要向廠商註冊)。應用程式655可以是任何類型 的應用程式,並且可以在計算機上安裝任意數量的應用程式。服務提供者640 可以與安裝在最終用戶計算機610上的一個或多個應用程式相關聯。例如,服務提供者640a可以是應用程式655a的開發者和銷售者所擁有的一個或多個計 算機。類似地,服務提供者640b和640c可以分別與應用程式655b和655c相 關聯。
在現用先付模型中,由服務提供者提供的服務是使用安裝在計算機上的相 關聯應用程式的許可證。例如,當軟體(例如,應用程式655)是免費分發的 時候,它最初可被禁用以使用戶不能在不首先獲得來自應用程式銷售者的許可 證的情況下運行該應用程式。該許可證可通過發起與服務提供者640中的一個 或多個的商業交易來獲得。例如,應用程式655a可以是最終用戶希望使用幾 小時來設計卡片或小冊子的桌面出版應用程式。當最終用戶打開應用程式655a 時,最終用戶被通知到該最終用戶需要購買許可證來使用該應用程式。例如, 可出現列出各種使用許可證能力的特性和價格的對話框。
許可證可以是針對指定量的時間的,例如, 一小時或一天。許可證可在一 旦應用程式被關閉時過期,或者許可證可保持活動直到超出時限。許可證可以 基於允許最終用戶完成一個或多個作業或釆用一個或多個所需特徵的操作或 任務。要使用的附加特徵可能會增加許可證的價格。應當理解,具有任何所需 期限的許可證可被協商,因為本發明的各方面在這一點上不受限制。
一旦最終用戶選擇了許可證選項,最終用戶可被指示選擇一身份提供者和 /或支付提供者,或者可默認地選擇其中之一或另一個以啟動在線交易。交易可 由商業交易軟體685基本上如以上或以下實施例的任一個中所述地操縱。當服 務提供者從支付提供者620之一接收到支付令牌時,服務提供者可以根據在發 起交易時協定的期限來發送許可證。
所接收的許可證可由通用許可證服務690來處理,使得可調用對應用程式 適當的可訪問性。通用許可證服務然後可向應用程式655發放啟用密鑰,使得 用戶可根據許可證來運行該軟體並利用其功能。該啟用密鑰可包括應用程式在 許可證指示的期限內提供必要服務所需的任何信息。啟用密鑰可包括由服務提 供者提供的口令,使得應用程式知道該許可證是有效的,和/或可僅僅依賴於來 自通用許可證服務690的關於已獲得有效許可證的表示。 一旦應用程式正在操 作,可通知計量引擎694以跟蹤時間並向應用程式指示許可證何時到期。或者, 應用程式可被編程為周期性地查詢計量引擎,然後在許可證到期時禁用其自身。此外,通過査詢計量引擎,如果許可證包括期限,則應用程式可向用戶給 予關於所購買的許可證中剩餘的時間量的定期警告或更新。
當最終用戶完成時,他可選擇將完成的產品專業地列印出來,並選擇啟動 諸如結合圖5所描述的交易等另一在線交易的列印選項。現用先付許可證可向 用戶提供更多靈活性,並且給予他們對他們先前由於購買具有生存期的許可證 的軟體包的成本而無法訪問的軟體的訪問。另外,軟體廠商可以利用來自不願 意支付完整的零售價,但願意為有限的使用和/或有限的功能付費的用戶的收 入。
軟體盜版影響了整個軟體行業的利潤。對未許可軟體的用戶每年都對企業 造成了相對大量的成本。 一旦軟體產品被購買,銷售者對於該軟體被安裝在何 處以及安裝在多少計算機上幾乎沒有控制。非法地提供軟體以供通過網際網路 下載提供了分發並獲得最終用戶尚未付費的軟體的甚至更普及的方法。申請人 認識到提供具有現用先付許可證方案的相對安全且簡單的商業交易框架,例如 圖6所示的實施例中所描述的框架,可能會緩解或消除盜版問題。由於軟體是 銷售者免費分發的,因此最終用戶可在其感到適合時挪用該軟體。由於軟體僅 通過支付期限許可證或任務許可證來啟用,因此最終用戶基本上在其濫用該軟 件的能力上受到限制。
如上所述,此處的實施例允許使用綁定到移動基礎結構或作業系統的特定 記帳帳戶的移動模塊(例如,用戶標識模塊(SIM))來認證身份和/或用於支 付目的。不像經由可信無線電網絡發生的典型的用於移動通信的標準(例如,
全球移動通信系統(GSM)、第三代合伙人項目、以及其它類似的協議),根
據此處的實施例的認證在獨立的不可信數據網絡(例如,網際網路)上發生。結
果,此處的實施例解決了因在web服務和其它獨立網絡協議環境中使用這一移
動模塊(SIM)而引起的許多附加安全問題。這些安全問題包括以下確定用 於認證伺服器的可信網絡端點;向移動模塊或SIM設備認證客戶機;向SIM 設備認證用戶;認證SIM和認證伺服器;在移動模塊和網絡認證伺服器之間建 立安全網絡連接;以及向網絡認證伺服器認證用戶。
此外,為了與GSM、 3GPP以及其它標準相一致,對將與移動模塊或SIM 設備交互的終端設備施加附加要求。更具體而言,GSM、 3GPP和其它類似的標準要求SIM對於移動終端限制對某些類型的信息,包括加密密鑰的訪問。為 了滿足這些要求,此處的實施例提供了將某些消息和安全性的處理和解碼委託
給SIM設備本身的抽象安全簡檔。例如,如圖11所示,防火牆1090定義用於 在通過獨立網絡1060通信時從主機設備1075抽象SIM 1085的狀態機和協議 消息。更具體而言,防火牆1090使用限制或局限從主機內的讀取驅動程序發 送到SIM 1085本身的命令的數量和/或序列的形式狀態機。因此,SIM設備1080 (例如,蜂窩電話、SIM接口等—注意,"移動模塊"代表用於"SIM"的通 用術語,但是此處互換地使用,除非另外具體聲明)變為移動終端,而主機設 備1075變為符合用於行動網路1050的通信協議1055的外圍設備。以下更詳 細地描述了用於解決以上列出的某些附加安全性要求和問題的某些狀態機和 協議。
此處的實施例按照給定安全令牌可以表示的各種安全級別定義了用於通 過不可信獨立網絡(即,獨立於對應於移動模塊的基礎結構或運營商系統的無 線電網絡的網絡)進行認證的安全簡檔。這些級別包括,但不限於,設備安全 性級別、網絡安全性級別、用戶安全性級別以及服務安全性級別。在每一級別 處的是用於獲得安全令牌的不同要求和過程。因此,如以下更詳細描述的,每 一安全性級別表示了安全模型中一不同的認證級別,並且每一級別具有特定要 求和/或保證。此外,應當注意,每一安全性級別可以獨立於或不獨立於其它級 別。例如,可能沒有必要在實現網絡或用戶安全性級別之前建立設備安全性級 別;然而,為了獲得適當的保證,這一分層過程可能是合乎需要的。
設備安全性級別指示移動模塊,例如,諸如蜂窩電話等SIM設備的物理 擁有。設備令牌(即,具有設備安全性級別的SIM安全令牌)通常由移動模塊 或SIM設備在用戶正確地向其認證時本地地發放。對向移動模塊認證用戶的這 一要求通常是由移動基礎結構或移動運營商來設置的。此外,設備認證通常由 SIM設備來實施,然而,其它實施例可允許在認證過程中使用其它組件。例如, SIM或其它設備可在移動模塊或其它設備發放設備令牌之前需要口令。當然, 此處也構想了其它形式的用於在設備級別上認證的憑證。
在一個實施例中,SIM設備要求客戶機或主機計算機在發放設備安全令牌 之前向移動模塊認證或標識其自身。此外,設備令牌的生存期通常由移動模塊或SIM設備使用移動基礎結構設置的策略來控制。在一個實施例中,由移動運 營商設置的生存期或其它要求可以通過獨立和/或無線電網絡來動態地配置。如
果設備令牌沒有生存期或其它限制,則SIM通常不要求用戶多次向移動模塊重
新認證。
網絡安全性級別指示移動模塊或SIM與移動基礎結構或網絡之間通過不
可信獨立網絡的經認證的連接。網絡安全性級別可以在沒有用戶在場或用戶交
互的情況下建立,假定解鎖的SIM設備可由客戶機或主機計算機訪問。通常, 網絡安全性級別是單因素認證,其向移動基礎結構或運營商斷言SIM設備的擁 有證據。通常,移動基礎結構將在向客戶機或主機計算設備發放網絡安全性令 牌之前經由認證伺服器並通過質詢響應類型的機制發放網絡安全性令牌。該網 絡安全性級別令牌然後可以在後續的認證階段中使用,並提供了傳輸級別安全 性以對客戶機和認證伺服器和/或移動基礎結構之間的進一步交互進行加密和/ 或籤署。
圖7A示出了被配置成發放用於在客戶機和認證伺服器之間建立傳輸級別 安全通信的網絡級別安全性令牌的獨立網絡700。通常,客戶機或主機計算設 備710 (可以是個人計算機、行動電話、或其它可攜式或非移動計算設備)通 過經由經認證的/可信的伺服器715向移動基礎結構720發送網絡安全令牌請求 725來發起認證請求(然而,注意,該請求也可由諸如SIM705本身等另一設 備發起)。通常,請求725將在被認證伺服器715接收時解除籤署,該伺服器 然後可以在發送到移動基礎結構720以便確認該請求來自認證伺服器715之前 籤署和/或加密該請求。可信伺服器715然後可以查詢移動基礎結構720或移動 運營商以得到質詢730,該質詢然後被發送到移動模塊705。移動模塊705使 用在其與移動基礎結構720之間共享的秘密740來生成質詢響應735,該響應 然後被轉發給客戶機710 —注意,通常秘密是SIM 705專用的,且由移動運營 商720來設置。
客戶機710將使用質詢響應735來生成請求安全令牌響應,該響應也可包 括SIM身份和質詢730用於認證目的。通常,客戶機將請求移動模塊705用設 備705的共享秘密740或諸如SIM設備令牌等其它密鑰來籤署和/或加密請求 令牌響應一儘管這可以是也可以不是必需的。請求安全令牌響應和其中的質詢響應735可使用例如共享秘密740來確認。注意,如上所述,請求安全令牌響 應可以用也可以不用用於生成質詢響應735的相同密鑰來籤署和/或加密。無論 如何,如果移動基礎結構720確認質詢響應735 (即,質詢響應有效,且移動 模塊具有活動的記帳帳戶),則移動基礎結構720和/或認證伺服器715可以通 過生成包含具有加密的會話密鑰的網絡安全令牌745的消息來響應,該會話密 鑰使用共享秘密740來籤署和/或加密。該消息還可使用認證伺服器715自己的 安全令牌(例如,X.509證書、Kerberos證書等)或使用移動基礎結構720的 安全令牌來籤署。客戶機710然後可以驗證經籤署的消息並將加密的網絡會話 密鑰傳送給SIM 705以供解密。使用共享秘密740,移動模塊705然後可以向 客戶機710返回未加密的會話密鑰750。
注意,在以上網絡安全令牌745的發放中,移動模塊705通常需要移動基 礎結構720上聲譽良好的活動記帳帳戶。因此,在驗證質詢響應735和這一活 動記帳帳戶信息時,可以在SIM 705和移動基礎結構720之間建立信任以創建 虛擬安全信道。會話密鑰750然後從移動模塊705委託或傳遞給軟體平臺或主 機計算設備710的棧並從移動運營商720委託或傳遞給認證伺服器715 (如有 必要)。注意移動模塊705與主機計算設備710 (可以經由USB埠、藍牙或 其它無線或有線連接連接到其上)的物理鄰近性以及移動基礎結構720和認證 伺服器715之間的可信關係。這些會話密鑰750然後由客戶機710和可信服務 器715用於建立安全通信755。
注意,可以有用於認證移動模塊705的第二種操作模式,該模式可由移動 基礎結構720使用。在這一情況下,客戶主機710可以請求SIM705生成並籤 署其自己的質詢(通常是現時值的形式)。客戶機710然後可以在向可信服務 器715或移動基礎結構720請求網絡安全令牌725時將該信息作為設備令牌的 一部分來附加。如果移動運營商720可以驗證該設備令牌包含有效的質詢-響 應735,則它可直接向客戶機710發放網絡令牌745以如上所述地解密會話密 鑰。
如將在以下更詳細討論的,通常需要該網絡級別安全令牌745來允許客戶 機對經認證的服務令牌的訪問,該服務令牌可用於向第三方服務請求服務和/ 或商品。還要注意,為了獲得網絡令牌,上文假設客戶機或主機計算機設備710已經成功地確定了對於認證伺服器715和/或移動基礎結構720的網絡端點。另
外,假設客戶機710和用戶(未示出)已經向SIM設備705認證。如上所述, 網絡安全性等級令牌745在後續的認證階段使用,並提供了傳輸級別安全性以 加密並籤署客戶機710和可信伺服器715之間的進一步交互。網絡令牌745(以 及其它令牌)的生存期由認證伺服器715或移動運營商720來控制。由於網絡 令牌745用作SIM設備705和移動基礎結構720之間的會話上下文,因此該生 存期可被限於幾小時或幾天、所傳遞的字節數、和/或僅當移動模塊705被正確 連接到客戶機710時才有效。
如上所述,用戶安全性級別通常通過提供儲存在SIM 705或主機計算設備 710外部的信息來指示用戶已經向網絡(可信伺服器715、移動基礎結構720 或其它服務)認證。因此,用戶安全性級別結合網絡安全性級別基於SIM705 的擁有證據和某一外部知識(例如,用戶名/口令)建立多因素認證。通常,可 信伺服器715或移動基礎結構720是發放用戶級別安全性的唯一組件,然而, 在某些情況下,第三方服務也可發放這些用戶令牌。因此,移動基礎結構720 (或其它服務,視情況而定)將在向客戶機710發回用戶安全性級別令牌之前 通過質詢響應機制來驗證用戶。注意,用戶安全性令牌由客戶機用於如下所述 地籤署和/或加密對服務令牌的請求。可能並不建議客戶機向除了可信伺服器之 外的任何服務發送用戶安全令牌(因為通常沒有其它服務能夠驗證/使用它)。 如同以上的網絡令牌745 —樣,用戶令牌可具有由移動運營商720控制的有限 生存期,並且可以受到持續時間、傳遞的字節數和/或移動模塊705和客戶機 710之間的連接的存在的限制。
圖7B示出了被配置成發放用於在客戶機710和認證伺服器715之間建立 多級安全通信的用戶級別安全性令牌的獨立網絡700。用戶網絡認證階段允許 移動運營商720 (或其它伺服器)驗證已知的人擁有已知的設備705。實際上, 用戶一網絡階段是二因素認證階段,並防止網絡遭到分布式服務拒絕攻擊。另 外,它通過防止被盜的SIM設備705被不適當地使用來保護用戶。
主機計算設備710可以發出對用戶令牌765的請求,該請求經由可信服務 器715發送到移動基礎結構720。通常,請求765將在被認證/可信伺服器715 接收時解除籤署,該伺服器然後可以在發送到移動基礎結構720以便確認該請求來自認證伺服器715之前籤署和/或加密該請求。可信伺服器715然後可以査
詢移動基礎結構720或移動運營商以得到質詢770,該質詢然後被發送到移動 模塊705。注意,質詢770可以使用與用於向網絡認證設備705的質詢730不 同的算法來生成。客戶機710將從令牌消息中提取質詢770,並將其傳遞給移 動模塊705,指示這是用戶認證。因此,SIM 705將向客戶機710請求用戶憑 證775。主機計算機710然後將向用戶760查詢用戶輸入780,並將其返回給 移動模塊705。 SIM 705或客戶機710可以任選地決定用戶輸入780或憑證應 用先前獲得的網絡安全密鑰(即,會話密鑰750)來加密。
使用用戶輸入780,移動模塊705將生成質詢響應785並將其返回給客戶 機710,客戶機710將生成並發送包括例如SIM標識符、質詢770和質詢響應 785的請求安全令牌響應。通常,客戶機710將請求移動模塊705用網絡安全 令牌745、共享秘密密鑰740或SIM 705專用密鑰來籤署和/或加密請求安全令 牌響應。與上述相類似,請求安全令牌響應和其中的質詢響應785可以使用例 如共享秘密740或其它移動模塊705專用密鑰來確認。注意,如上所述,請求 安全令牌響應可以用也可以不用用於生成質詢響應785的相同密鑰來籤署和/ 或加密。無論如何,如果移動基礎結構720確認質詢響應785 (即,所提供的 用戶憑證是正確的),則移動基礎結構720和/或認證伺服器715可以通過生成 包含具有加密的用戶密鑰的用戶安全令牌795的消息來響應,該消息使用共享 秘密740或其它設備705專用密鑰來籤署和/或加密。該消息還可使用認證服務 器715自己的安全令牌(例如,X.509證書、Kerberos證書等)或使用移動基 礎結構720的安全令牌來籤署。客戶機710然後可以驗證經籤署的消息並將加 密的用戶會話密鑰傳送給SIM 705以供解密。使用共享秘密740 (或其它密鑰, 視情況而定),移動模塊705然後可以將未加密的用戶密鑰790返回給客戶機 710;由此向網絡792認證了用戶。
用戶一服務認證階段提供了供行動網路運營商720代表第三方服務來提 供認證的機制。類似於用戶一網絡安全性級別,用戶一服務階段是多因素認證 階段,並防止網絡在至少一個認證階段期間在用戶760尚不在場的情況下發放 服務令牌。通常有認證伺服器715的關於如何發放服務令牌的兩種操作模式。 首先,如果用戶760先前獲得了用戶令牌,則可信伺服器715可以認為用戶760是經認證的,並自動發放服務令牌(只要對服務令牌的請求是用用戶令牌790、
795適當籤署的)。另一方面,如果移動基礎結構720未發放用戶令牌790、 795,則將要求用戶760以類似於以上對於請求用戶令牌795、 790所列出的方 式來認證。
圖7C示出了當在客戶機710和第三方伺服器728之間建立安全通信時各 個網絡實體如何通過獨立網絡700進行通信。如上所述,行動裝置705和用戶 760可以如上所述地向移動運營商系統720認證。因此,當正確地確認了移動 設備705的記帳帳戶且認證了用戶760對其的擁有之後,在認證伺服器715和 客戶機710之間存在安全通信。可信伺服器715 (或移動基礎結構720,視情 況而定)然後可以在例如客戶機710希望從第三方服務728購買服務和/或商品 時發放對於各種服務的服務令牌724。因此,客戶機710可以向第三方伺服器 發放服務令牌726,該第三方伺服器然後通過認證伺服器715來確認令牌722。 注意,第三方伺服器728可以需要或不需要附加認證,並且可以使用先前對執 行這一確認所描述的各種機制。還要注意,對服務令牌726的使用不僅在客戶 機710和第三方伺服器728之間建立了安全通信,而且還可用類似於上述的方 式指示用戶760為一個或多個服務和/或商品付費的能力。
注意,通常直到服務令牌被發放給客戶機710,所發放的令牌對於除認證 伺服器715之外的任何其它服務都是無價值的。原因是安全性分層結構可以防 止任何外部方適當地解碼設備令牌、網絡令牌或甚至用戶令牌,因為他們都是 從僅對SIM設備705和移動基礎結構720已知的根或共享秘密740導出的。通 常在認證伺服器715發放了服務令牌724之後,任意第三方728 web服務才可 利用安全令牌724。還要注意,以上安全令牌和消息(例如,質詢、質詢響應 等)可以採用各種格式或模式。例如,令牌和/或消息可以是可由可能希望或不 希望向中間方展示網絡到SIM的通信的某些元素的移動運營商720發出的 XML、 二進位代碼、其它類似的編碼格式。
以上使用可攜式硬體設備705來進行認證、身份和/或支付確認可用於購 買在線或本地零售服務和/或商品(例如,在線報紙、音樂、軟體應用程式或其 它商品和服務),或用於允許訪問運行在本地PC或客戶機710上的應用程式 (例如,Word 、 AdobePhotoshop、列印程序、現用先付軟體等等)。因此,上述實施例對於解鎖多個主存設備710上免費分發的受保護軟體或內容(例如, 音樂、視頻、遊戲等)尤其有利。換言之,許可證現在變為綁定到可攜式移動 設備705,該設備可如上所述地認證,以允許便攜的數字身份不綁定到一組有
限的計算設備。由此,用戶760到朋友的家並且沒有帶所有他/她的程序或其它 受保護內容;這些內容都可經由可攜式設備705來訪問和認證。
從以上描述中應當理解,存在此處描述的本發明的可彼此獨立地使用的眾 多方面,包括與身份令牌、支付令牌、選擇多個身份提供者之一、選擇多個支 付提供者之一、以及最終用戶系統、服務提供者提供、身份提供者系統和支付 提供者系統上商業交易軟體的存在相關的方面。還應理解,在某些實施例中, 所有上述特徵都可一起使用,或者上述特徵的任何組合或子集可以在一特定實 現中一起使用,因為本發明的各方面在這一點上不受限制。
可按照眾多方式中的任一種來實現本發明的上述實施例。例如,可使用硬 件、軟體或其組合來實現各實施例。當使用軟體實現時,軟體代碼可在無論是 在單個計算機中提供的還是在多個計算機之間分布的任何合適的處理器或處
理器的集合上執行。應當理解,執行上述功能的任何組件或組件集合一般可被 認為是控制上述功能的一個或多個控制器。 一個或多個控制器可以用眾多方式 來實現,諸如用專用硬體、或用使用執行上述功能的微碼或軟體來編程的通用 硬體(例如, 一個或多個處理器)。
應當理解,此處略述的各種方法可被編碼為可在採用各種作業系統或平臺 中的任何一種的一個或多個處理器上執行的軟體。此外,可使用多種合適的程 序設計語言和/或常規程序設計或腳本工具中的任何一種來編寫這樣的軟體,而 且它們還可被編譯為可執行機器語言代碼。在此方面,應當理解,本發明的一 個實施例涉及用一個或多個程序編碼的一個或多個計算機可讀介質(例如,計 算機存儲器、 一個或多個軟盤、緊緻盤、光碟、磁帶等),當這些程序在一個 或多個計算機或其它處理器上執行時,它們執行實現本發明上述各個實施例的
方法。計算機可讀介質或媒體可以是便攜的,使得其上存儲的一個或多個程序 可被加載到一個或多個不同的計算機或其它處理器上以便實現本發明上述的 各個方面。
應當理解,此處以一般的意義使用術語"程序"來指可被用來對計算機或其它處理器編程以實現本發明上述的各個方面的任何類型的計算機代碼或指 令集。此外,應理解,根據本實施例的一個方面,當被執行時實現本發明的方 法的一個或多個電腦程式不必駐留在單個計算機或處理器上,而是可以用模 塊化的方式分布在多個不同的計算機或處理器之中以實現本發明的各方面。
本發明的各個方面可單獨、組合或以未在前述實施例中具體討論的各種安 排來使用,並且此處描述的本發明的各方面的應用不限於前述描述中所述或附 圖中所示的組件的細節和安排。本發明的各方面能夠使用其它實施例且能夠以 多種方式來實踐或實施。本發明的各方面可以結合任何類型的網絡、集群或配 置來實現。對網絡實現沒有施加任何限制。從而,前述描述和附圖僅用作示例。
權利要求書中使用諸如"第一"、"第二"、"第三"等序數詞來修飾一
個權利要求要素本身並不意味著一個權利要求要素相對於另一個的任何優先
級、優先順序或次序,也不意味著執行一方法的動作的時間順序,而是僅用作 將具有某一名稱的一個權利要求要素與具有相同名稱的另一權利要求要素(但
使用了序數詞)區分開來的標籤以便區分權利要求要素。
同樣,此處所用的短語和術語是出於描述的目的而不應被認為是限制的。 此處對"包括"、"包含"、或"具有"、"含有"、"涉及"及其變型的使 用旨在包括其後所列的項目及其等效物以及其它項目。
權利要求
1. 一種授權買家和商家之間的在線交易的方法,所述方法包括以下動作經由身份提供者提供對所述買家的身份的驗證;以及經由支付提供者提供對所述買家為所述交易支付的能力的驗證,其中所述身份提供者和所述支付提供者是不同的網絡實體。
2. 如權利要求1所述的方法,其特徵在於,還包括經由所述買家提供標識 信息以便於所述身份提供者驗證所述買家的身份的動作。
3. 如權利要求2所述的方法,其特徵在於,所述提供標識信息的動作包括 提供用戶標識模塊(SIM)號、網絡地址、或唯一硬體標識(ID)的動作。
4. 如權利要求2所述的方法,其特徵在於,所述提供標識信息的動作包括 經由與所述買家相關聯的最終用戶電腦程式性地提供標識信息,所述標識信 息在於所述最終用戶計算機上操作的至少一個應用程式指示所述買家打算進 行購買之後提供。
5. 如權利要求1所述的方法,其特徵在於,所述提供所述買家的支付能力 的驗證的動作是由所述支付提供者僅在所述買家的身份被驗證之後執行的。
6. 如權利要求5所述的方法,其特徵在於,所述支付提供者採用所述身份 驗證來執行所述支付驗證。
7. 如權利要求1所述的方法,其特徵在於,所述身份提供者是銀行或政府 代理機構。
8. 如權利要求1所述的方法,其特徵在於,所述身份提供者經由將由所述 支付提供者接收的身份令牌來提供身份驗證,並且其中所述支付提供者經由將 由所述商家接收的支付令牌來提供支付驗證。
9. 如權利要求8所述的方法,其特徵在於,所述身份令牌包括其間所述身 份令牌可被處理的預定時間間隔,其中當所述預定時間間隔到期時,所述身份 令牌被認為是無效的。
10. 如權利要求8所述的方法,其特徵在於,所述支付令牌包括其間所述支付令牌可被處理的預定時間間隔,其中當所述預定時間間隔到期時,所述 支付令牌被認為是無效的。
11. 一種具有經由網絡互連的多個節點的計算機系統,所述計算機系統適用於在買家和商家之間進行在線交易,所述計算機系統包括 被配置成提供對所述買家的身份的驗證的第一節點;以及被配置成提供對所述買家為所述交易支付的能力的驗證的第二節點,其中 所述第一節點和所述第二節點與不同的網絡實體相關聯。
12. 如權利要求11所述的計算機系統,其特徵在於,還包括與所述買家相關聯的買家節點,所述買家節點適用於提供標識信息以便於所述第一節點 驗證所述買家的身份。
13. 如權利要求12所述的計算機系統,其特徵在於,所述買家節點提 供用戶標識模塊(SIM)號、網絡地址、或唯一硬體標識作為所述標識信息。
14. 如權利要求12所述的計算機系統,其特徵在於,所述買家節點包 括最終用戶計算機,所述最終用戶計算機在於所述最終用戶計算機上操作的至 少一個應用程式發出發起交易的信號時程序性地提供所述標識信息。
15. 如權利要求11所述的計算機系統,其特徵在於,所述第二節點僅 在所述第一節點驗證了所述買家的身份之後才提供對所述買家的支付能力的 驗證。
16. 如權利要求15所述的計算機系統,其特徵在於,所述第二節點釆 用身份驗證來執行所述支付驗證。
17. 如權利要求11所述的計算機系統,其特徵在於,所述第一節點與 網絡實體相關聯,所述網絡實體是銀行或政府代理機構。
18. 如權利要求11所述的計算機系統,其特徵在於,所述第一節點經由將由所述第二節點接收的身份令牌來提供身份驗證,並且其中所述第二節點 經由將由所述商家接收的支付令牌來提供支付驗證。
19. 如權利要求18所述的計算機系統,其特徵在於,所述身份令牌包 括其間所述身份令牌可被處理的預定時間間隔,其中當所述預定時間間隔到期時,所述身份令牌被認為是無效的。
20. 如權利要求18所述的計算機系統,其特徵在於,所述支付令牌包 括其間所述支付令牌可被處理的預定時間間隔,其中當所述預定時間間隔到期時,所述支付令牌被認為是無效的。
21. —種用於進行在線交易的分布式程序,所述程序具有分布在具有經 由網絡互連的多個節點的計算機系統上的多個軟體組件,所述多個組件中的每 一個被配置成通過網絡與所述多個軟體組件中的至少一個其它組件通信,所述 分布式程序包括安裝在最終用戶可從中訪問所述網絡的第一節點上的第一組件,所述第 一組件適用於響應於在所述最終用戶和商家之間進行交易的指示通過所述網 絡提供標識符,所述標識符與所述最終用戶和/或所述第一節點相關聯;安裝在至少一個第二節點上的所述分布式程序的至少一個第二組件,所 述至少一個第二組件被配置成接收所述標識符並提供對所述最終用戶為所述 交易支付的能力的驗證;以及安裝在與所述商家相關聯的第三節點上的所述分布式程序的第三組件, 所述第三組件被配置成在繼續所述在線交易之前接收對所述最終用戶的支付 能力的驗證。
22. 如權利要求21所述的分布式程序,其特徵在於,所述至少一個第二組件包括安裝在與至少一個身份提供者相關聯的身份節點上的所述分布式程序的 標識組件,所述標識組件被配置成接收所述標識符並提供基於所述標識符來驗 證所述最終用戶的身份的身份令牌;以及安裝在與至少一個支付提供者相關聯的支付節點上的所述分布式程序的 支付組件,所述支付組件被配置成接收所述身份令牌,並基於所述身份令牌提 供支付令牌,所述支付令牌包括對所述最終用戶的支付能力的驗證。
23. —種具有經由網絡互連的多個節點的計算機系統,所述計算機系統適用於方便買家和提供一個或多個商品、服務或兩者的之間的商家之間的在線交易,所述計算機系統包括與所述買家相關聯的第一網絡設備,所述第一網絡設備適用於在收到來自 所述買家的發起所述交易的指示之後程序性地發出指示所述買家的標識信息,其中所述標識信息不是買家建立的口令;以及與身份提供者相關聯的第二網絡設備,所述第二網絡設備適用於接收所述 標識信息,並發出為所述交易驗證所述買家的身份的身份令牌。
24. —種授權買家和商家之間的在線交易的方法,所述方法包括以下動作基於除買家建立的口令之外的標識信息來生成提供對所述買家的身份的驗證的身份令牌;以及生成提供對所述買家為所述交易支付的能力的驗證的支付令牌。
25. —種在分布式網絡環境中的計算設備處的方法,所述方法通過經由獨立於移動基礎結構的無線電網絡的網絡確認可攜式設備的移動模塊,來認 證所述移動模塊被綁定到所述移動基礎結構的記帳帳戶以允許用戶訪問服務、 商品或兩者,所述方法包括接收當試圖獲取對服務、商品或兩者的訪問時認證移動模塊的請求;在確認所述移動基礎結構的記帳帳戶信息時接收來自所述移動基礎結構 使用的所述移動模塊的一個或多個憑證;通過與所述移動基礎結構的無線電網絡分開的獨立網絡將所述一個或多 個憑證發送到所述移動基礎結構;以及通過所述獨立網絡接收對應於關於所述移動基礎結構上的所述移動模塊 的記帳帳戶的激活狀態的認證信息,由此允許用於控制對所述服務、商品或兩 者的訪問的可攜式數字身份。
26. 如權利要求25所述的方法,其特徵在於,所述移動模塊是用於所 述移動基礎結構的用戶標識模塊(SIM),並且其中所述一個或多個憑證包括 基於來自所述移動基礎結構的質詢以及所述SIM和所述移動基礎結構之間的 共享密鑰的信息。
27. 如權利要求26所述的方法,其特徵在於,所述SIM被包括在除了 無線電發射設備之外的一個硬體內,並且經由一個或多個硬連線或無線埠附 連到所述計算設備。
28. 如權利要求26所述的方法,其特徵在於,所述SIM經由特別為所 述SIM設計的特殊硬體連接直接附連到所述計算設備。
29. 如權利要求25所述的方法,其特徵在於,所述服務、商品或兩者 是從連接到所述獨立網絡的遠程服務請求的。
30. 如權利要求29所述的方法,其特徵在於,所述獨立網絡包括網際網路。
31. 如權利要求30所述的方法,其特徵在於,所述服務、商品或兩者通過網際網路免費分發,並駐留在本地計算設備上,並且其中,對所述移動模塊 的認證允許在所述本地計算設備上解鎖所述服務、商品或兩者的內容。
32. 如權利要求25所述的方法,其特徵在於,所述服務、商品或兩者 是以下的一個或多個所述計算設備上的軟體程序;附連到所述計算設備的一 個硬體;供所述計算設備消費的多媒體內容;或對所述計算設備本身的訪問。
33. 如權利要求32所述的方法,其特徵在於,所述服務、商品或兩者 具有多個可用訪問級別,並且其中,基於對所述行動裝置的認證,激活所述可 用級別中的一個或多個。
34. 如權利要求25所述的方法,其特徵在於,所述方法還包括 基於所述移動模塊的激活狀態,確定在所述服務、商品或兩者的商家與所述移動基礎結構之間做出的合同協定是否要求所述用戶輸入一個或多個用戶 輸入憑證在認證所述用戶,其中如果為真,則所述方法還包括向所述用戶發送輸入所述一個或多個用戶輸入憑證的請求;以及 基於所述用戶輸入,確定所述用戶是否被授權來訪問所述受保護服務。
35. 如權利要求34所述的方法,其特徵在於,所述用戶輸入憑證被儲 存在所述移動模塊、所述移動基礎結構或對應於所述商家的伺服器中的一個或 多個處。
36. 如權利要求25所述的方法,其特徵在於,如果所述移動模塊沒有 被所述移動基礎結構認證,則所述方法還包括通過所述獨立網絡接收用於停用所述移動模塊的停用消息。
37. —種在分布式網絡環境中的移動基礎結構處的方法,所述方法通過經由獨立於移動基礎結構的無線電網絡的網絡確認可攜式設備的移動模塊,來 認證所述移動模塊被綁定到所述移動基礎結構的記帳帳戶以允許用戶訪問服 務、商品或兩者,所述方法包括接收在用戶試圖獲取對服務、商品或兩者的訪問時認證移動模塊的請求, 其中所述移動模塊對應於移動基礎結構的記帳帳戶,並且其中,所述請求是通 過與所述移動基礎結構的無線電網絡分開的獨立網絡接收的;通過所述獨立網絡接收來自所述移動模塊的一個或多個憑證;以及 基於對所述一個或多個憑證的確認,通過所述獨立網絡發送對應於關於所 述移動模塊的記帳帳戶的激活狀態的認證信息,由此允許用於經由兩個獨立網 絡來控制對所述服務、商品或兩者的訪問的可攜式數字身份。
38. 如權利要求37所述的方法,其特徵在於,所述移動模塊是用於所 述移動基礎結構的用戶標識模塊(SIM),並且其中所述方法還包括通過所述獨立網絡向所述SIM設備發送質詢;接收包括所述一個或多個憑證的響應,所述憑證對應於所述質詢內的信息以及所述SIM和所述移動基礎結構之間的共享密鑰;以及基於對所述質詢的響應,根據關於所述記帳帳戶的信息來認證所述SIM的激活狀態。
39. 如權利要求38所述的方法,其特徵在於,所述請求、所述一個或 多個憑證以及所述認證信息經由可信伺服器路由到所述移動基礎結構,並且其 中,所述認證在所述SIM和所述可信伺服器之間建立可信通信。
40. 如權利要求38所述的方法,其特徵在於,所述SIM是不能通過所 述移動基礎結構的無線電網絡通信的設備的一部分。
41. 如權利要求37所述的方法,其特徵在於,所述服務、商品或兩者 是從連接到所述獨立網絡的遠程服務請求的。
42. 如權利要求37所述的方法,其特徵在於,所述獨立網絡包括網際網路。
43. 如權利要求42所述的方法,其特徵在於,所述服務、商品或兩者 通過網際網路免費分發,並駐留在本地計算設備上,並且其中,對所述移動模塊 的認證允許在所述本地計算設備上解鎖所述服務、商品或兩者的內容。
44. 如權利要求37所述的方法,其特徵在於,所述服務、商品或兩者 是以下的一個或多個計算設備上的軟體程序;附連到所述計算設備的一個硬 件;供所述計算設備消費的多媒體內容;或對所述計算系統本身的訪問。
45. 如權利要求37所述的方法,其特徵在於,所述方法還包括 基於所述移動模塊的激活狀態,確定在所述服務、商品或兩者的商家與所述移動基礎結構之間做出的合同協定是否要求用戶輸入一個或多個用戶輸入 憑證以認證所述用戶,其中如果為真,則所述方法還包括.-向所述移動模塊發送提示所述用戶輸入所述一個或多個用戶輸入憑證的 請求;以及基於所述用戶輸入,確定所述用戶是否被授權來訪問所述受保護服務。
46. 如權利要求34所述的方法,其特徵在於,所述用戶輸入憑證被儲 存在所述移動模塊、所述移動基礎結構或對應於所述商家的伺服器中的一個或 多個處。
47. 如權利要求37所述的方法,其特徵在於,如果所述移動模塊沒有 被所述移動基礎結構認證,則所述方法還包括通過所述移動基礎結構的無線電網絡、所述獨立網絡或兩者發送用於停用 所述移動模塊的停用消息。
48. —種用於將移動模塊與本地計算機器接口的可攜式設備,所述本地計算機器用於認證所述移動模塊具有用於移動基礎結構的有效記帳帳戶以允 許用戶訪問服務、商品或兩者,所述可攜式設備包括用於安全地保持與移動基礎結構的記帳帳戶的移動模塊的外殼支架,所述 移動基礎結構用於在試圖獲取對本地計算機器上的服務、商品或兩者的訪問時 確認所述移動模塊;允許所述可攜式設備執行以下動作的接口從所述移動模塊向所述本地計算設備發送一個或多個憑證,所述憑證用於 向所述移動基礎結構認證所述移動模塊,以及從所述本地計算設備接收認證信息,所述認證信息確認所述記帳帳戶的狀態,其中所述接口允許通過與所述移動基礎結構的無線電網絡分開的獨立網 絡來發送和接收信息,由此允許用於經由兩個獨立網絡來控制對所述服務、商 品或兩者的訪問的可攜式數字身份。
49. 如權利要求48所述的可攜式設備,其特徵在於,所述移動模塊是 用於所述移動基礎結構的用戶標識模塊(SIM),並且其中所述一個或多個憑 證包括基於來自所述移動基礎結構的質詢以及所述SIM和所述移動基礎結構 之間的共享密鑰的信息。
50. 如權利要求49所述的可攜式設備,其特徵在於,所述外殼支架是 除了無線電發射設備之外的一個硬體,並且因此所述接口允許所述可攜式設備 經由一個或多個硬連線或無線埠附連到所述本地計算設備。
51. 如權利要求49所述的可攜式設備,其特徵在於,所述獨立網絡包 括網際網路。
52. 如權利要求49所述的可攜式設備,其特徵在於,所述服務、商品 或兩者通過網際網路免費分發,並駐留在所述本地計算設備上,並且其中,對所 述移動模塊的認證允許在所述本地計算設備上解鎖所述服務、商品或兩者的內容。
53. 如權利要求49所述的可攜式設備,其特徵在於,所述服務、商品 或兩者是以下的一個或多個所述本地計算設備上的軟體程序;附連到所述本 地計算設備的一個硬體;供所述本地計算設備消費的多媒體內容;或對所述本 地計算設備本身的訪問。
54. 如權利要求53所述的可攜式設備,其特徵在於,所述服務、商品 或兩者具有多個可用訪問級別,並且其中,基於對所述行動裝置的認證,激活所述可用級別中的一個或多個。
55. 如權利要求49所述的可攜式設備,其特徵在於,所述接口還用於 接收用於確認所述用戶的用戶憑證。
56. 如權利要求55所述的可攜式設備,其特徵在於,所述用戶輸入憑 證被儲存在所述移動模塊、所述移動基礎結構或對應於所述商家的伺服器中的 一個或多個處。
57. —種在分布式網絡環境中的計算設備處的方法,所述方法允許訪問 在計算設備上的免費分發的服務、商品或兩者,所述計算設備被配置成通過獨 立於移動基礎結構的無線電網絡的網絡認證可攜式設備被綁定到所述移動基 礎結構的記帳帳戶,所述方法包括在本地計算設備處接收一個或多個免費分發的服務、商品或兩者,所述服 務、商品或兩者包括僅授權計算設備被允許訪問的受保護內容;在確認所述移動基礎結構的記帳帳戶信息時接收來自所述移動基礎結構 使用的移動模塊的一個或多個憑證;通過與所述移動基礎結構的無線電網絡分開的獨立網絡將所述一個或多 個憑證發送到所述移動基礎結構;通過所述獨立網絡接收對應於關於所述移動基礎結構上的所述移動模塊的記帳帳戶的激活狀態的認證信息;以及基於所述認證信息,接收允許所述本地計算設備訪問所述受保護內容的至 少一部分的許可證,由此允許可攜式數字身份訪問多個不同計算設備上的所述 服務、商品或兩者而不限制被許可訪問所述受保護內容的計算設備的數量。
58. 如權利要求57所述的方法,其特徵在於,所述免費分發的服務、 商品或兩者經由所述獨立網絡接收或在商店處購買並直接安裝在所述本地計 算設備上。
59. 如權利要求57所述的方法,其特徵在於,所述許可證在生存期、 所述移動模塊是否連接到所述本地計算機器、或這兩個方面是有限的。
60. 如權利要求57所述的方法,其特徵在於,所述移動模塊是用於所 述移動基礎結構的用戶標識模塊(SIM),並且其中所述一個或多個憑證包括 基於來自所述移動基礎結構的質詢以及所述SIM和所述移動基礎結構之間的 共享密鑰的信息。
61. 如權利要求57所述的方法,其特徵在於,所述SIM被包括在除了 無線電發射設備之外的一個硬體內,並且經由一個或多個硬連線或無線埠附 連到所述計算設備。
62. 如權利要求57所述的方法,其特徵在於,所述SIM經由特別為所 述SIM設計的特殊硬體連接直接附連到所述本地計算設備。
63. 如權利要求57所述的方法,其特徵在於,所述服務、商品或兩者 是從連接到所述獨立網絡的遠程服務請求的。
64. 如權利要求57所述的方法,其特徵在於,所述獨立網絡包括網際網路。
65. 如權利要求57所述的方法,其特徵在於,所述服務、商品或兩者是以下的一個或多個所述本地計算設備上的軟體程序;附連到所述本地計算 設備的一個硬體;或供所述本地計算設備消費的多媒體內容。
66. 如權利要求57所述的方法,其特徵在於,所述服務、商品或兩者 具有多個可用訪問級別,並且其中,基於所述許可證,激活所述可用級別中的 一個或多個。
67. —種在綁定到分布式網絡的計算系統中的方法,所述方法使用單 個可攜式硬體設備來允許訪問需要單因素或多因素認證的受保護服務、商品或 兩者,所述方法包括從移動模塊向請求訪問受保護服務、商品或兩者的本地計算設備發送一個 或多個憑證,以允許所述本地計算設備在所述移動模塊具有與移動基礎結構的 活動記帳帳戶的情況下訪問所述受保護服務、商品或兩者,所述移動基礎結構 被配置成還在多因素過程中認證用戶,並且其中用於所述移動模塊的一個或多 個憑證通過與所述移動基礎結構的無線電網絡分開的獨立網絡發送;從所述本地計算設備接收對應於關於所述移動模塊的記帳帳戶的激活狀 態的認證信息;以及基於所述認證信息,確定所述受保護服務、商品或兩者是否進一步需要用 戶認證,其中如果為真,則所述方法還包括發送對一個或多個用戶輸入憑證的請求以與其安全儲存的版本進行比較;以及基於關於所述比較的信息,確定所述用戶是否被授權來訪問所述受保護的 服務、商品或兩者以便進行允許。
68. 如權利要求67所述的方法,其特徵在於,所述一個或多個用戶輸 入憑證是使用所述移動模塊和所述移動基礎結構之間的共享密鑰來加密的,所 述方法還包括向所述本地計算設備發送所述加密的一個或多個用戶輸入憑證以經由所 述獨立網絡傳輸到所述移動基礎結構來進行其比較;接收關於所述比較的指示所述用戶被適當地向所述移動基礎結構認證的 信息;以及向所述本地計算設備發送允許所述用戶訪問受保護服務、商品或兩者的許 可證。
69. 如權利要求68所述的方法,其特徵在於,所述許可證基於以下各 項來限制生存期、所述移動模塊與所述本地計算設備的鄰近性、或兩者,並 且其中,在所述許可證到期之後,要求所述用戶和所述移動模塊重新向所述移 動基礎結構認證以獲得對所述受保護服務、商品或兩者的進一步訪問。
70. 如權利要求68所述的方法,其特徵在於,所述一個或多個用戶輸 入憑證對所述商品、服務或兩者的商家是專用的,並且其中所述商家具有與所 述移動基礎結構的可信合同關係,所述可信合同關係指示需要所述一個或多個 用戶憑證來用於認證目的。
71. 如權利要求68所述的方法,其特徵在於,所述受保護服務、商品 或兩者對應於運行在連接到所述移動模塊的本地計算設備上的應用程式。
72. 如權利要求67所述的方法,其特徵在於,所述受保護服務、商品 或兩者對應於運行在連接到所述移動模塊的本地計算設備上的應用程式,並且 其中所述一個或多個用戶輸入憑證被儲存在所述本地計算設備上。
73. 如權利要求67所述的方法,其特徵在於,所述受保護服務、商品 或兩者由所述分布式系統中的服務遠程地控制,並且其中所述一個或多個用戶 輸入憑證被儲存在遠程伺服器處。
74. 如權利要求67所述的方法,其特徵在於,所述移動模塊是用戶標識模塊(SIM),並且其中所述一個或多個憑證基於來自所述移動基礎結構的質詢以及所述SIM設備和所述移動基礎結構之間的共享密鑰來確定。
75. 如權利要求74所述的方法,其特徵在於,所述SIM被包括在除了 無線電發射設備之外的一個硬體內,並且經由一個或多個硬連線或無線埠附 連到所述計算設備。
76. 如權利要求74所述的方法,其特徵在於,所述SIM經由特別為所 述SIM設計的特殊硬體連接直接附連到所述本地計算設備。
77. 如權利要求67所述的方法,其特徵在於,所述服務、商品或兩者 是以下的一個或多個所述本地計算設備上的軟體程序;附連到所述本地計算 設備的一個硬體;或供所述本地計算設備消費的多媒體內容。
78. —種在綁定到分布式網絡的移動基礎結構處的方法,所述方法使用 單個可攜式硬體設備來允許訪問需要單因素或多因素認證的受保護服務、商品 或兩者,所述方法包括接收來自移動模塊的指示訪問受保護服務、商品或兩者的請求的一個或多 個憑證,以允許本地計算設備訪問所述受保護服務、商品或兩者,其中用於所 述移動模塊的一個或多個憑證通過與所述移動基礎結構的無線電網絡分開的 獨立網絡接收;使用所述一個或多個憑證來驗證所述移動模塊具有與所述移動基礎結構 的活動記帳帳戶,所述移動基礎結構被配置成也在多因素過程中認證用戶;以 及確定所述受保護服務、商品或兩者是否進一步需要用戶認證,其中如果為 真,則所述方法還包括通過所述獨立網絡發送對一個或多個用戶輸入憑證的請求以與其安全儲 存的版本進行比較,通過所述獨立網絡接收所述一個或多個用戶輸入憑證,其中所接收的一個或多個用戶輸入憑證是使用所述移動模塊和所述移動基礎結構之間的共享密 鑰來加密的,基於所述加密的一個或多個用戶輸入憑證與其安全儲存的版本的比較,發 送指示所述用戶向所述移動基礎結構的認證的信息,從而允許發放用於向所述 本地計算設備提供對所述受保護服務、商品或兩者的訪問的許可證。
79. 如權利要求78所述的方法,其特徵在於,所述許可證基於以下各項來限制生存期、所述移動模塊與所述本地計算設備的鄰近性、或兩者,並 且其中,在所述許可證到期之後,要求所述用戶和所述移動模塊重新向所述移 動基礎結構認證以獲得對所述受保護服務、商品或兩者的進一步訪問。
80. 如權利要求78所述的方法,其特徵在於,所述一個或多個用戶輸 入憑證對所述商品、服務或兩者的商家是專用的,並且其中所述商家具有與所 述移動基礎結構的可信合同關係,所述可信合同關係指示需要所述一個或多個 用戶憑證來用於認證目的。
81. 如權利要求78所述的方法,其特徵在於,所述受保護服務、商品 或兩者對應於運行在連接到所述移動模塊的本地計算設備上的應用程式。
82. 如權利要求78所述的方法,其特徵在於,所述移動模塊是用戶標 識模塊(SIM),並且其中所述一個或多個憑證基於來自所述移動基礎結構的 質詢以及所述SIM設備和所述移動基礎結構之間的共享密鑰來確定。
83. 如權利要求82所述的方法,其特徵在於,用於加密所述一個或多 個用戶憑證的共享密鑰不同於來自所述移動模塊的用於所述一個或多個憑證 的共享密鑰。
84. —種在分布式系統中的計算框架,所述計算框架用於在將移動模 塊連接到移動運營商系統時從所述移動運營商系統中抽象主機計算機以將所述主機計算機標記為外圍設備而非服從所述移動運營商系統的嚴格要求的移 動終端,所述計算框架包括包括與用於移動運營商系統的記帳帳戶相關聯的信息的用戶標識模塊 (SIM);通過獨立於所述移動運營商系統的無線電網絡的網絡將所述SIM連接到 所述移動運營商系統以認證所述SIM的記帳帳戶信息的主機計算機;附連到所述主機計算機以從所述SIM讀取至少在通過所述獨立網絡向所 述移動運營商系統認證所述SIM時使用的信息的SIM驅動程序;以及擔當所述SIM和所述SIM驅動程序之間的防火牆的接口 ,所述接口定義 了用於通過限制在所述SIM驅動程序和所述SIM之間發送的命令的數量、序 列或長度中的一個或多個來保護所述SIM免遭攻擊的協議。
85. 如權利要求84所述的計算框架,其特徵在於,所述SIM通過硬體 埠、無線埠或兩者連接到所述主機計算機。
86. 如權利要求84所述的計算框架,其特徵在於,所述接口是在將所 述SIM連接到所述主機計算機時使用的可攜式設備的一部分。
87. 如權利要求86所述的計算框架,其特徵在於,所述可攜式設備沒 有被配置成通過所述移動運營商系統的網絡進行無線電通信。
88. 如權利要求84所述的計算框架,其特徵在於,通過所述獨立網絡 對所述SIM的認證用於獲取對所述主機計算設備的訪問。
89. 如權利要求84所述的計算框架,其特徵在於,對所述SIM的認證 用於獲取對通過所述獨立網絡提供的服務、商品或兩者的訪問。
90. 如權利要求84所述的計算框架,其特徵在於,對所述SIM設備的 認證用於通過所述獨立網絡提供的、且與在與web瀏覽應用程式分開的主機計算機上運行的軟體應用程式相關聯的服務、商品或兩者。
91. 如權利要求84所述的計算框架,其特徵在於,所述協議包括用於跟蹤所述SIM驅動程序和所述SIM之間的通信的數量、序列或長度中的一個 或多個的形式狀態機。
92. —種在綁定到分布式網絡的計算系統中的方法,所述方法通過在 連接到客戶機的移動模塊與其相關聯的移動基礎結構之間建立安全隧道,以便 出於加密或籤署目的中的一個或多個將會話密鑰委託給所述客戶機上的至少 一個軟體棧,而在所述客戶機和伺服器之間通過本來不安全的網絡建立傳輸級 別安全通信,所述方法包括標識連接到主機計算機的移動模塊的一個或多個憑證; 向移動基礎結構發送所述一個或多個憑證以認證所述移動模塊的有效記帳帳戶,其中所述請求是通過與對應於所述移動基礎結構的無線電網絡分開的獨立網絡發送的;以及基於所述認證,從所述移動模塊接收在所述主機計算機和伺服器之間通過 所述獨立網絡的傳輸級別安全通信中使用的會話密鑰。
93. 如權利要求92所述的方法,其特徵在於,所述移動模塊是用於所 述移動基礎結構的用戶標識模塊(SIM),並且其中所述一個或多個憑證包括 基於來自所述移動基礎結構的質詢以及所述SIM和所述移動基礎結構之間的 共享密鑰的信息。
94. 如權利要求93所述的方法,其特徵在於,所述SIM被包括在除了 無線電發射設備之外的一個硬體內,並且經由一個或多個硬連線或無線埠附 連到所述計算設備。
95. 如權利要求93所述的方法,其特徵在於,所述獨立網絡包括網際網路。
96. 如權利要求93所述的方法,其特徵在於,所述伺服器是與所述移動基礎結構具有可信關係的框架的一部分,使得所述會話密鑰也從所述移動基 礎結構傳遞到所述伺服器以便與所述主機計算機進行傳輸級別安全通信。
97. 如權利要求96所述的方法,其特徵在於,還包括 請求到不是所述框架的一部分的第三方伺服器的連接; 接收用於所述主機計算機和所述第三方伺服器之間的安全通信的另一會話密鑰;以及對與所述第三方伺服器的傳輸級別安全通信使用所述另一會話密鑰。
98. 如權利要求97所述的方法,其特徵在於,在使用所述另一會話密 鑰來與所述第三方通信之前,所述方法還包括將所述另一會話密鑰和一令牌發送給所述第三方伺服器,其中所述第三方 伺服器通過經由作為所述框架的一部分的所述可信伺服器認證所述令牌來確 認所述另一會話密鑰;以及基於對所述令牌的認證,對與所述第三方伺服器的安全通信使用所述另一 會話密鑰。
99. 如權利要求98所述的方法,其特徵在於,所述第三方伺服器是服 務、商品或兩者的商家,並且其中用戶必須也通過提供用戶輸入憑證來向所述 第三方伺服器認證。
100. 如權利要求99所述的方法,其特徵在於,通過確認所述SIM的記 帳帳戶而向所述移動基礎結構對所述SIM的認證在向所述商家進行購買時被 用作對所述服務、商品或兩者的支付資金的驗證。
101. 如權利要求93所述的方法,其特徵在於,所述會話密鑰基於所述 會話密鑰的生存期、或用所述會話密鑰加密、籤署或同時加密並籤署的消息數而到期,其中在到期之後,要求所述SIM向所述移動基礎結構重新授權以便進 行所述主機計算機和所述伺服器之間的將來的安全通信。
102. 如權利要求93所述的方法,其特徵在於,所述SIM外部地連接到 所述主機計算機,但仍在與所述主機計算機的物理接近鄰近性內維護。
103. 如權利要求102所述的方法,其特徵在於,所述物理接近鄰近性是 在IO碼內。
104. 如權利要求103所述的方法,其特徵在於,所述外部連接是無線連接。
105. 如權利要求93所述的方法,其特徵在於,所述會話密鑰是基於所 述SIM和所述移動基礎結構之間的共享密鑰從所述SIM和所述移動基礎結構 中導出的。
106. 如權利要求93所述的方法,其特徵在於,所述會話密鑰是從移動 基礎結構接收的,並用所述SIM和所述移動基礎結構之間的共享密鑰來加密, 其中在從所述SIM接收所述會話密鑰之前,所述方法還包括將所述加密的密鑰發送給所述SIM以便使用所述共享密鑰來對其進行解 密,以將所述會話密鑰提供給所述主機計算機而不使所述共享密鑰洩密。
107. —種在移動基礎結構中的方法,所述移動基礎結構通過獨立於所述 移動基礎結構的無線電網絡的本來不安全的網絡綁定到分布式網絡,所述方法 通過在連接到客戶機的移動模塊與所述移動基礎結構之間建立安全隧道以便 出於加密或籤署的目的中的一個或多個將會話密鑰委託給可信伺服器,而在所 述客戶機和伺服器之間通過不安全網絡建立傳輸級別安全通信,所述方法包 括接收連接到主機計算機的移動模塊的一個或多個憑證,其中所述一個或多 個憑證是通過與對應於所述移動基礎結構的無線電網絡分開的獨立網絡接收的;認證所述一個或多個憑證是用於所述移動模塊的有效記帳帳戶的一部分;以及基於所述認證,將會話密鑰發送給伺服器以便在所述主機計算機和所述服 務器之間通過所述獨立網絡的傳輸級別安全通信中使用。
108. 如權利要求107所述的方法,其特徵在於,所述移動模塊是用於所 述移動基礎結構的用戶標識模塊(SIM),並且其中所述一個或多個憑證包括 基於來自所述移動基礎結構的質詢以及所述SIM和所述移動基礎結構之間的共享密鑰的信息。
109. 如權利要求108所述的方法,其特徵在於,所述獨立網絡包括網際網路。
110. 如權利要求108所述的方法,其特徵在於,所述伺服器是與所述移 動基礎結構具有可信關係的框架的一部分,使得所述會話密鑰也從所述移動基 礎結構傳遞到所述伺服器以便與所述主機計算機進行傳輸級別安全通信。
111. 如權利要求108所述的方法,其特徵在於,通過確認所述SIM的記 帳帳戶而向所述移動基礎結構對所述SIM的認證在向商家進行購買時被用作 對服務、商品或兩者的可用支付資金的驗證。
112. 如權利要求108所述的方法,其特徵在於,所述會話密鑰基於所述 會話密鑰的生存期、或用所述會話密鑰加密、籤署或同時加密並籤署的消息數 而到期,其中在到期之後,所述SIM向所述移動基礎結構重新授權以便進行所 述主機計算機和所述伺服器之間的將來的安全通信。
113. 如權利要求108所述的方法,其特徵在於,所述會話密鑰是基於所 述SIM和所述移動基礎結構之間的共享密鑰從所述SIM和所述移動基礎結構中導出的。
114. 一種在分布式計算系統中的主機計算機處的方法,所述方法通過 使用經由獨立於與移動基礎結構相關聯的無線電網絡的網絡連接來向所述移 動基礎結構認證用戶標識模塊(SIM)的協議,在所述主機計算機和伺服器之 間建立安全通信,所述方法包括創建對包括計算的質詢響應的會話密鑰的請求,所述質詢響應來自附連到 試圖與伺服器建立安全通信的主機計算機的用戶標識模塊(SIM),其中所述質詢響應用於向持有所述SIM的記帳狀態信息的移動基礎結構認證所述SIM;將所述對會話密鑰的請求發送給所述伺服器,所述伺服器與所述移動基礎 結構具有可信關係,所述對會話密鑰的請求是通過獨立於與所述移動基礎結構相關的無線電網絡的網絡發送的;接收對所述對會話密鑰的請求的響應,所述響應包括所述會話密鑰,並由 所述移動基礎結構使用共享密鑰來籤署、加密或同時籤署並加密,所述共享密鑰指示所述SIM使用所述質詢響應適當地向所述移動基礎結構認證。將所述會話密鑰發送給所述SIM以便使用所述共享密鑰來確認,這在所 述SIM和所述移動基礎結構之間建立隧道通信;以及在確認所述會話密鑰之後,允許所述主機計算機使用所述解密的會話密鑰 來與所述伺服器進行安全通信。
115. 如權利要求114所述的方法,其特徵在於,對所述對會話密鑰的請 求的響應是由所述伺服器、所述移動基礎結構或兩者來籤署的。
116. 如權利要求114所述的方法,其特徵在於,所述質詢響應包括由SIM 使用所述共享密鑰籤署的現時值,使得所述質詢響應是由所述SIM自生成的。
117. 如權利要求114所述的方法,其特徵在於,所述共享密鑰是SIM專 用的。
118. 如權利要求114所述的方法,其特徵在於,所述對會話密鑰的請求 是使用由所述伺服器指定的令牌來籤署、加密或同時籤署並加密的。
119. 如權利要求114所述的方法,其特徵在於,所述對會話密鑰的請求是使用對所述主機計算機專用的令牌來籤署、加密或同時籤署並加密的。
120. 如權利要求114所述的方法,其特徵在於,在發送所述質詢響應之 前,接收由所述SIM用於生成所述質詢響應的質詢。
121. 如權利要求114所述的方法,其特徵在於,在向所述移動基礎結構 認證了所述SIM之後,所述方法還包括以下動作以通過所述獨立網絡向所述移 動基礎結構認證用戶創建對在向所述移動基礎結構、所述伺服器或其它第三方服務中的一個或 多個認證用戶時使用的用戶令牌的請求;通過獨立於與所述移動基礎結構有關的無線電網絡的網絡將所述對用戶令牌的請求發送到所述伺服器;接收對所述對用戶令牌的請求的響應,所述響應包括從所述移動基礎結構 生成的質詢;將所述質詢發送給所述SIM,所述質詢指示所述質詢對應於用戶認證以提示所述SIM請求一個或多個用戶憑證;接收指定所述一個或多個用戶憑證的用戶輸入,所述用戶憑證然後被轉發給所述SIM以確定適當的質詢響應;將包括所述一個或多個用戶憑證的質詢響應發送給所述伺服器; 接收由所述移動基礎結構使用所述共享密鑰來籤署、加密或同時籤署並加密的用戶令牌,所述用戶令牌指示所述用戶已被適當地認證;以及將所述用戶令牌發送給所述SIM以便使用所述共享密鑰來確認;以及 在確認了所述會話密鑰之後,允許所述主機計算機在與所述伺服器或第三方服務的後續通信中使用所述用戶令牌以便與其進行安全通信。
122. 如權利要求121所述的方法,其特徵在於,所述用戶令牌用於請求 發送到第三方服務的服務會話密鑰,並且其中,所述第三方服務通過所述服務 器來確認所述服務會話密鑰。
123. 如權利要求122所述的方法,其特徵在於,所述服務會話密鑰是由 伺服器在接收到來自所述主機計算機的請求並向所述伺服器認證了所述用戶 之後在與所述用戶令牌分開的令牌中提供的。
124. —種在分布式計算環境中的移動運營商系統處的方法,所述方法通 過使用經由獨立於與移動運營商系統相關聯的無線電網絡的網絡連接來向所 述移動運營商系統認證用戶標識模塊(SIM)的協議,在主機計算機和伺服器 之間建立安全通信,所述方法包括接收對會話密鑰的請求,所述請求包括來自附連到試圖與伺服器建立安全 通信的主機計算機的用戶標識模塊(SIM)的計算的質詢響應,所述伺服器與 對應於所述SIM的移動基礎結構具有可信關係,其中所述對會話密鑰的請求是 通過獨立於與所述移動基礎結構相關的無線電網絡的網絡發送的;使用所述質詢響應來認證所述SIM與所述移動基礎結構具有有效的記帳 帳戶;通過使用共享密鑰來籤署、加密或同時籤署並加密來保護所述安全密鑰, 所述共享密鑰指示所述SIM使用所述質詢響應適當地向所述移動基礎結構認 證;將包括所述會話密鑰的對所述請求的響應發送給所述主機計算機以允許 所述附連的SIM使用所述共享密鑰來確認所述會話密鑰,這在所述SIM和所 述移動基礎結構之間建立了隧道通信;以及將所述會話密鑰發送給所述伺服器以在所述伺服器和所述主機計算機之 間建立網絡級別安全通信。
125. 如權利要求124所述的方法,其特徵在於,對所述對會話密鑰的請 求的響應是由所述伺服器、所述移動基礎結構或兩者來籤署的。
126. 如權利要求124所述的方法,其特徵在於,所述質詢響應包括由SIM 使用所述共享密鑰籤署的現時值,使得所述質詢響應是由所述SIM自生成的。
127. 如權利要求124所述的方法,其特徵在於,所述共享密鑰是SIM專 用的。
128. 如權利要求124所述的方法,其特徵在於,所述對會話密鑰的請求 是使用由所述伺服器指定的令牌來籤署、加密或同時籤署並加密的。
129. 如權利要求124所述的方法,其特徵在於,所述對會話密鑰的請求 是使用對所述主機計算機專用的令牌來籤署、加密或同時籤署並加密的。
130. 如權利要求124所述的方法,其特徵在於,在發送所述質詢響應之 前,接收由所述SIM用於生成所述質詢響應的質詢。
131. 如權利要求124所述的方法,其特徵在於,在向所述移動基礎結構 認證了所述SIM之後,所述方法還包括以下動作以通過所述獨立網絡向所述移 動基礎結構認證用戶接收對在向所述移動基礎結構認證用戶時使用的用戶令牌的請求,所述對 用戶令牌的請求是通過獨立於所述無線電網絡的網絡接收的;發送從所述移動基礎結構生成的、用於請求所述SIM獲得一個或多個用 戶憑證的質詢;接收包括所述一個或多個用戶憑證的質詢響應;基於對所述一個或多個用戶憑證的確認,通過使用指示所述用戶已向所述 移動基礎結構適當認證的共享密鑰來籤署、加密或同時籤署並加密來保護用戶 令牌;以及將所述用戶令牌發送給所述SIM以便使用所述共享密鑰來確認,以允許 所述主機計算機在與所述伺服器或第三方服務的後續通信中使用所述用戶令牌來與其進行安全通信。
132. —種在分布式系統中的消費者計算設備處的方法,所述方法通過 在消費者、商家和支付提供者的計算設備之間建立三方數據交換來提供用於服 務、商品或兩者的在線購買的安全商業交易,所述方法包括發送購買由商家提供的一個或多個服務、商品或兩者的在線請求;從所述商家接收帳單信息,所述帳單信息包括與所述一個或多個服務、商 品或兩者的購買相關聯的價格;從消費者計算設備向至少一個支付提供者發送對所述價格的支付授權的 請求,其中所述消費者與所述至少一個支付提供者具有記帳帳戶;從所述至少一個支付提供者接收支付令牌作為所述消費者為所述一個或 多個服務、商品或兩者的至少一部分支付的能力的證據,其中所述支付令牌唯 一地標識了對所述價格的至少一部分的支付的授權而不提供關於所述消費者 的記帳帳戶的敏感信息;從所述消費者計算設備向所述商家發送所述支付令牌,其中所述商家使用 所述支付令牌來向所述支付提供者確認支付,這使得關於所述記帳帳戶的敏感 信息對所述商家不透明但同時仍提供了安全支付確認;以及接收對所述支付令牌的有效性的肯定應答,所述肯定應答指示所述一個或 多個服務、商品或兩者從所述商家到所述消費者的適當轉移。
133. 如權利要求132所述的方法,其特徵在於,所述帳單信息還包括所 述服務、商品或兩者的描述、從所述商家可用的支付選項、或商家專用信息中 的一個或多個。
134. 如權利要求133所述的方法,其特徵在於,所述帳單信息在請求對 所述服務、商品或兩者的支付授權時被呈現給所述至少一個支付提供者。
135. 如權利要求134所述的方法,其特徵在於,所述支付令牌包括所述 帳單信息,所述帳單信息然後由所述至少一個支付提供者籤署、加密或同時籤署並加密,以確認所述支付令牌並將所述支付令牌與來自所述消費者的對支付 授權的請求進行匹配。
136. 如權利要求135所述的方法,其特徵在於,所述對支付授權的請求、向所述至少一個支付提供者的所述帳單信息的呈現、以及將所述支付令牌發送 給所述商家是在沒有來自所述消費者的交互的情況下自動發生的。
137. 如權利要求133所述的方法,其特徵在於,基於由所述商家提供的 可用支付選項,所述方法還包括向所述消費者呈現顯示所述可用支付選項中的一個或多個的用戶界面; 從所述消費者接收選擇所述至少一個支付提供者的用戶輸入;以及 基於所述用戶輸入,在所述消費者計算設備和所述至少一個支付提供者之 間建立通信信道以請求所述支付授權。
138. 如權利要求132所述的方法,其特徵在於,所述至少一個支付提供 者是基於由所述消費者預設的默認支付提供者來選擇的。
139. 如權利要求132所述的方法,其特徵在於,所述至少一個支付提供 者是具有關於所述消費者擁有的SIM設備的記帳帳戶信息的移動基礎結構、對 於所述消費者的信用卡公司、對於所述消費者的預付費服務、或所述消費者的 銀行帳戶中的一個。
140. 如權利要求132所述的方法,其特徵在於,所述商業交易是無縫帶 內體驗,這表現在對所述服務、商品或兩者的支付和選擇被集成到不是web瀏 覽器的一部分的單個應用程式中。
141. 如權利要求132所述的方法,其特徵在於,所述支付令牌在由所述 至少一個支付提供者設置的某一預定時間段、使用頻率或兩者之後到期。
142. 如權利要求132所述的方法,其特徵在於,所述價格是可變的,並且在所述記帳信息中被呈現為一值範圍。
143. 如權利要求132所述的方法,其特徵在於,所述支付令牌可由所述 消費者、所述至少一個支付提供者或兩者撤消。
144. 如權利要求132所述的方法,其特徵在於,所述價格在所述至少一 個支付提供者允許的預定數量之上,並且其中需要附加用戶交互來對所述支付 令牌授權。
145. 如權利要求132所述的方法,其特徵在於,所述支付令牌由所述至 少一個支付提供者籤署、加密或同時籤署並加密,並且向所述至少一個支付提 供者確認所述支付令牌包括確認所述籤名、加密或兩者。
146. 如權利要求132所述的方法,其特徵在於,所述一個或多個服務、 商品或兩者需要訂閱或多次支付,並且其中所述支付令牌可以對這一支付使用 多次。
147. 如權利要求132所述的方法,其特徵在於,所述一個或多個服務、 商品或兩者需要訂閱或多次支付,並且其中所述支付令牌僅對所述訂閱或多次 支付的單次支付有效,並且其中需要附加令牌來進行後續的支付。
148. —種在分布式系統中的商家計算設備處的方法,所述方法通過在消 費者、商家和支付提供者的計算設備之間建立三方數據交換,在允許購買服務、 商品或兩者時執行安全商業交易,所述方法包括接收購買由商家提供的一個或多個服務、商品或兩者的在線請求; 向消費者發送帳單信息,所述帳單信息包括與所述一個或多個服務、商品 或兩者的購買相關聯的價格;從所述消費者接收支付令牌作為所述消費者為所述一個或多個服務、商品或兩者的至少一部分支付的能力的證據,其中所述支付令牌唯一地標識了支付 提供者對所述價格的至少一部分的支付的授權而不向所述支付提供者提供關 於所述消費者的記帳帳戶的敏感信息;向所述支付提供者發送對所述支付令牌的確認的請求,由此允許所述商家 安全地確認所述價格的至少一部分的支付,同時使得關於所述記帳帳戶的敏感 信息對所述商家不透明;以及基於對所述支付令牌的確認,發送對所述支付令牌的有效性的肯定應答, 所述肯定應答指示所述一個或多個服務、商品或兩者從所述商家到所述消費者 的適當轉移。
149. 如權利要求148所述的方法,其特徵在於,所述帳單信息還包括所 述服務、商品或兩者的描述、可從所述商家獲得的支付選項、或商家專用信息 中的一個或多個。
150. 如權利要求149所述的方法,其特徵在於,所述支付令牌包括所述 帳單信息,所述帳單信息由所述至少一個支付提供者籤署、加密或同時籤署並 加密,以確認所述支付令牌並將所述支付令牌與來自所述消費者的對支付授權 的請求進行匹配。
151. 如權利要求148所述的方法,其特徵在於,所述支付令牌在由所述 支付提供者設置的某一預定時間段、使用頻率或兩者之後到期。
152. 如權利要求148所述的方法,其特徵在於,所述價格的至少一部分 是可變的,並且在所述記帳信息中被呈現為一值範圍。
153. 如權利要求148所述的方法,其特徵在於,所述支付令牌可由所述 消費者、所述支付提供者或兩者撤消。
154. 如權利要求148所述的方法,其特徵在於,所述價格在所述支付提供者允許的預定數量之上,並且其中需要附加用戶交互來對所述支付令牌授 權。
155. 如權利要求148所述的方法,其特徵在於,所述一個或多個服務、商品或兩者需要訂閱或多次支付,並且其中所述支付令牌可以對這一支付使用 多次。
156. —種在分布式系統中的支付提供者計算設備處的方法,所述方法通 過在消費者、商家和支付提供者的計算設備之間建立三方數據交換來授權商業交易中對服務、商品或兩者的購買的支付,所述方法包括從向商家購買一個或多個服務、商品或兩者的消費者接收對支付授權的請 求,其中所述對支付授權的請求包括關於與所述購買相關聯的價格的帳單信 息;基於所述消費者的記帳帳戶狀態,向所述消費者發送支付令牌作為所述消 費者為所述一個或多個服務、商品或兩者支付的能力的證據,其中所述支付令 牌唯一地標識了對所述一個或多個服務、商品或兩者的支付的授權,而不提供關於所述消費者的記帳帳戶的敏感信息;從所述商家接收確認所述支付令牌的請求;以及基於所述支付令牌與來自所述對支付授權的請求的所述記帳信息的比較, 發送所述支付令牌的有效性的肯定應答,所述肯定應答指示所述支付將在所述 一個或多個服務、商品或兩者適當地轉移到所述消費者之後被提供給所述商 家。
157. 如權利要求156所述的方法,其特徵在於,所述帳單信息還包括所 述服務、商品或兩者的描述、可從所述商家獲得的支付選項、或商家專用信息 中的一個或多個。
158. 如權利要求156所述的方法,其特徵在於,所述至少一個支付提供 者是具有關於所述消費者擁有的SIM設備的記帳帳戶信息的移動基礎結構、對於所述消費者的信用卡公司、對於所述消費者的預付費服務、或所述消費者的 銀行帳戶中的一個。
159. 如權利要求156所述的方法,其特徵在於,所述支付令牌在由所述支付提供者設置的某一預定時間段、使用頻率或兩者之後到期。
160. 如權利要求156所述的方法,其特徵在於,所述價格是可變的,並 且在所述記帳信息中被呈現為一值範圍。
161. 如權利要求156所述的方法,其特徵在於,所述支付令牌可由所述 消費者、支付提供者或兩者撤消。
162. 如權利要求156所述的方法,其特徵在於,所述價格在所述支付提 供者允許的預定數量之上,並且其中需要附加用戶交互來對所述支付令牌授 權。
163. 如權利要求156所述的方法,其特徵在於,所述支付令牌由所述支 付提供者籤署、加密或同時籤署並加密,並且其中,向所述支付提供者確認所 述支付令牌包括確認所述籤名、加密或兩者。
164. 如權利要求156所述的方法,其特徵在於,所述一個或多個服務、 商品或兩者需要訂閱或多次支付,並且其中所述支付令牌可以對這一支付使用 多次。
165. 如權利要求156所述的方法,其特徵在於,所述一個或多個服務、 商品或兩者需要訂閱或多次支付,並且其中所述支付令牌僅對所述訂閱或多次 支付的單次支付有效,並且其中需要附加令牌來進行後續的支付。
166. —種在用於執行在線商業交易的分布式計算系統中的方法,所述 方法基於用於出於審計、欺詐保護和其它目的而維護所述在線交易的記錄的電 子帳單呈現來做出支付授權,所述方法包括在消費者計算設備處接收包括關於在在線商業交易中從商家對一個或多 個服務、商品或兩者的購買的描述和價格的電子帳單;以及將所述電子帳單的副本發送給支付提供者以便對所述一個或多個服務、商 品或兩者的支付授權。
167. 如權利要求166所述的方法,其特徵在於,所述電子帳單的一個或 多個部分由所述商家加密以使得所述一個或多個部分對所述消費者、支付提供 者或兩者不透明。
168. 如權利要求167所述的方法,其特徵在於,所述電子帳單中被加密 的所述一個或多個部分用於向所述商家的一個或多個商業合作人的自動支付 聯盟。
169. 如權利要求166所述的方法,其特徵在於,還包括 將所述電子帳單的副本儲存在所述消費者計算設備上; 從所述支付提供者接收對於對應於向所述商家的支付的收費的支付請求,其中所述支付請求包括來自所述商家的電子帳單的副本;以及將所儲存的所述電子帳單的副本與從所述支付提供者接收的副本進行比 較以對向所述商家做出的適當支付進行審計。
170. 如權利要求166所述的方法,其特徵在於,所述電子帳單的副本由 所述商家籤署,所述方法還包括從所述支付提供者接收用於對所述一個或多個服務、商品或兩者的支付授 權的支付令牌,其中所述令牌包括所述電子帳單的經籤署的副本;以及將所述支付令牌發送給所述商家以便對支付授權,其中所述商家可以基於 所述電子帳單的經籤署的副本來確認所述支付令牌來自所述消費者。
171. —種在用於執行在線商業交易的分布式計算系統中的方法,所述方 法基於用於出於審計、欺詐保護和其它目的而維護所述在線交易的記錄的電子 帳單呈現來對來自商家的服務、商品或兩者的支付授權,所述方法包括在支付提供者處接收包括關於在在線商業交易中由消費者計算設備對一 個或多個服務、商品或兩者的購買的描述和價格的電子帳單;以及向所述消費者發送包括所述電子帳單的至少一部分的副本的支付令牌,以 對來自商家的所述一個或多個服務、商品或兩者的支付授權。
172. 如權利要求171所述的方法,其特徵在於,所述電子帳單的一個或 多個部分由所述商家加密以使得所述一個或多個部分對所述消費者、支付提供 者或兩者不透明。
173. 如權利要求172所述的方法,其特徵在於,所述電子帳單中被加密 的所述一個或多個部分用於向所述商家的一個或多個商業合作人的自動支付 聯盟。
174. 如權利要求171所述的方法,其特徵在於,還包括 將所述電子帳單的副本儲存在所述支付提供者計算設備上; 從所述商家接收對於對應於所述一個或多個服務、商品或兩者的收費的支付的支付請求,其中所述支付請求包括來自所述商家的電子帳單的至少一部分 的副本;以及將所儲存的所述電子帳單的副本與從所述商家接收的電子帳單的至少一 部分的副本進行比較以對其適當支付授權。
175. 如權利要求171所述的方法,其特徵在於,所述電子帳單的副本由 所述商家籤署,所述方法還包括向所述消費者發送包括所述電子帳單的經籤署的副本的支付令牌,所述商 家可使用所述支付令牌來確認所述支付令牌是源自所述商家和消費者之間的商業交易的一部分。從所述商家接收對所述一個或多個服務、商品或兩者的支付令牌授權的請 求;以及將對所述支付令牌的有效性的肯定應答發送給所述商家,以允許所述商家 將所述一個或多個服務、商品或兩者轉移到所述消費者。
176. —種在用於執行在線商業交易的分布式計算系統中的方法,所述方法基於用於出於審計、欺詐保護和其它目的而維護所述在線交易的記錄的電子帳單呈現來確認支付授權,所述方法包括向消費者計算設備發送包括關於在在線商業交易中從商家對一個或多個 服務、商品或兩者的購買的描述和價格的電子帳單;以及接收包括所述電子帳單的至少一部分的支付令牌,以確認所述令牌是源自 所述商家和所述消費者之間的商業交易的一部分。
177. 如權利要求176所述的方法,其特徵在於,所述電子帳單的一個或 多個部分由所述商家加密以使得所述一個或多個部分對所述消費者、所述支付 提供者或兩者不透明。
178. 如權利要求177所述的方法,其特徵在於,所述電子帳單中被加密 的所述一個或多個部分用於向所述商家的一個或多個商業合作人的自動支付 聯盟。
179. 如權利要求176所述的方法,其特徵在於,還包括 向支付提供者發送用於對所述一個或多個服務、商品或兩者的支付授權的支付令牌,其中所述令牌包括所述電子帳單的經籤署的副本;以及從所述服務提供者接收對指示所述消費者為所述一個或多個服務、商品或兩者支付的能力的支付令牌的確認;以及基於所述授權,將所述一個或多個服務、商品或兩者發送給所述消費者以完成所述商業交易。
180. —種在分布式系統中的方法,所述方法基於來自在線商業交易的 消費者的單次支付將支付自動分配給與預定義商業關係相關聯的一系列商業 合作人,所述方法包括接收對由商家提供的服務、商品或兩者的單次在線支付,所述商家與幫助 提供所述服務、商品或兩者的至少一部分的至少一個其它商業合作人具有合同 商業關係;基於所定義的合同關係,標識所述單次在線支付的一部分屬於所述至少一個商業合作人;以及自動將所述支付的所述部分轉移到所述至少一個商業合作人的帳戶,以基 於可信關係和與其相關聯的策略將支付聯盟到所述商家和至少一個商業合作 人。
181. 如權利要求180所述的方法,其特徵在於,所述部分還基於在由所 述商家生成的、呈現給授權所述單次支付的消費者的帳單信息內指定的部分來 標識。
182. 如權利要求181所述的方法,其特徵在於,所述部分由所述商家籤 署以使得所述支付聯盟對所述消費者透明。
183. —種在用於執行商業交易的分布式在線系統中的方法,所述方法 基於對電子帳單和由商家、消費者或兩者定義的策略或規則的分析來向消費者 呈現支付選項,所述方法包括在消費者設備處接收包括關於對來自商家的商品、服務或兩者的購買請求 的信息的電子帳單;將來自所述電子帳單內的信息與來自所述消費者、商家或兩者的一個或多 個預定義規則進行比較;以及基於所述比較確定滿足所述一個或多個預定義規則的要求的適當動作。
184. 如權利要求183所述的方法,其特徵在於,所述一個或多個預定義規則是對所述商家、消費者或兩者可用類型的支付選項的列表,並且其中,所 述動作從所述列表中選擇一個或多個支付選項以便呈現給用戶。
185. 如權利要求184所述的方法,其特徵在於,所述一個或多個預定義 規則基於與所述商家的信任關係來限制所述支付類型,並且所述電子帳單內的 信息基於來自所述商家的籤名、加密或兩者來標識所述信任關係。
186. 如權利要求184所述的方法,其特徵在於,所述一個或多個預定義 規則基於與所述商家接受的支付類型相比對所述消費者可用的支付類型來限 制所述支付類型。
187. 如權利要求184所述的方法,其特徵在於,所述一個或多個預定義 規則基於所述一個或多個服務、商品或兩者的總價來限制所述支付類型。
188. 如權利要求184所述的方法,其特徵在於,所述電子帳單內的信息 還包括用於商家的規則,使得所述用於商家的規則與所述用於消費者的規則比 較。
189. 如權利要求188所述的方法,其特徵在於,所述用於商家的規則和 所述用於消費者的規則之間的任何衝突以有利於所述商家的方式來解決,或者 取消所述商業交易。
190. 如權利要求184所述的方法,其特徵在於,所述商業交易是現用先 付訂閱,並且其中所述一個或多個規則基於支付數量、時間段或兩者來限制所 述訂閱的持續時間。
全文摘要
現有實施例提供了對買家和商家之間的在線商業交易的授權和支付,包括對買家身份的驗證以及對買家為該交易支付的能力的驗證,其中身份提供者和支付提供者通常是不同的網絡實體。其它實施例還提供了允許使用移動模塊來進行身份和支付認證的協議、計算系統和其它機制,這在不可信網絡(例如,網際網路)上建立單或多級安全性。還有一些實施例還提供了商家、消費者和支付提供者之間的三方安全通信,使得敏感帳戶信息對於商家是不透明的,但商家仍足夠確信消費者為所請求的購買支付的能力。在又一實施例中,出於授權、審計、支付聯盟和其它目的使用電子帳單信息。
文檔編號G06Q20/00GK101427268SQ200780013993
公開日2009年5月6日 申請日期2007年2月27日 優先權日2006年4月18日
發明者B·E·詹森, C·韋伯斯特-蘭姆 申請人:微軟公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀