KR20190039077A - IoT 장치와 애플리케이션 간의 생체 식별 및 검증 - Google Patents

IoT 장치와 애플리케이션 간의 생체 식별 및 검증 Download PDF

Info

Publication number
KR20190039077A
KR20190039077A KR1020197000971A KR20197000971A KR20190039077A KR 20190039077 A KR20190039077 A KR 20190039077A KR 1020197000971 A KR1020197000971 A KR 1020197000971A KR 20197000971 A KR20197000971 A KR 20197000971A KR 20190039077 A KR20190039077 A KR 20190039077A
Authority
KR
South Korea
Prior art keywords
registrar
token
computer
network
computer system
Prior art date
Application number
KR1020197000971A
Other languages
English (en)
Other versions
KR102624700B1 (ko
Inventor
콴 왕
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20190039077A publication Critical patent/KR20190039077A/ko
Application granted granted Critical
Publication of KR102624700B1 publication Critical patent/KR102624700B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • H04L67/16
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

본 발명의 일 실시예는, 컴퓨팅 장치들의 연합 네트워크에 의해 구현되는 공유 자원을 이용하도록 제1 컴퓨팅 장치에 연관된 토큰을 포함하는 제1 요청을 수신하는 단계를 포함하는 컴퓨터 구현 방법에 관한 것이다. 방법은, 토큰 및 토큰에 서명하는 데 사용되는 하나 이상의 서명에 부분적으로 기초하여 제1 컴퓨팅 장치가 미지의 엔티티임을 식별하는 단계를 더 포함한다. 방법은, 토큰을 사용하여 제1 컴퓨팅 장치를 인증하라는 제2 요청을 신뢰 관리 시스템에 송신하는 단계를 더 포함한다. 방법은, 개방 신뢰 네트워크 내의 제1 컴퓨팅 장치를 검증하는 인증 메시지를 수신하는 단계를 더 포함한다. 인증 메시지는, 신뢰 관리 시스템이 토큰에 연관된 서명에 관하여 개방 신뢰 네트워크의 복수의 레지스트라 컴퓨터와 통신하는 것에 응답하여 생성될 수 있다.

Description

IoT 장치와 애플리케이션 간의 생체 식별 및 검증
관련 출원에 대한 상호 참조
본원은, "TOKEN BASED NETWORK SERVICE AMONG IOT APPLICATIONS" (변호사 사건 번호 079900-1003695 (1660US01)) 이라는 명칭으로 2016년 8월 4일에 출원된, 공동 계류중인 미국 특허출원번호 제15/229,041호의 전문에 관한 것으로서, 이러한 전문을 모든 면에서 참고로 원용한다.
네트워크 기술 및 컴퓨터 장치 기술이 발전함에 따라, 사용자는 인터넷을 통해 다양한 장치와 접속하거나 통신할 수 있다. 예를 들어, 사용자는 자신의 모바일 폰으로부터 인터넷을 통해 다른 사용자에게 화상을 전송할 수 있다. 다른 일례로, 사용자는 자신의 냉장고에 연관된 사용자 인터페이스를 통해 우유를 주문할 수 있다. 그러나, 통신 게이트웨이를 제공하기 위한 현재의 솔루션은 유사한 기술들 또는 장치들 간의 제한된 통신을 지원한다(예를 들어, 특정 브랜드의 스마트폰의 애플리케이션은 다른 유사한 브랜드의 스마트폰 상의 동일한 애플리케이션하고만 통신할 수 있다). 또한, 동일한 네트워크 내에서 동작하지 않는 장치들 간에 통신이 허용될 수 있기 전에 프로토콜을 확립해야 하고 보안 취약성을 극복해야 한다. 또한, 사물 인터넷(Internet of Things; IoT) 장치들 간의 통신을 위한 현재 기술은 적절한 인증 절차를 포함하지 못한다. 예를 들어, 통신 요청 또는 트랜잭션 요청을 수신하는 장치는, 현재 이러한 요청을 수락하기 전에 발신 장치 및/또는 사용자의 신뢰도를 검증할 능력이 부족하다. 통신 요청을 수락하기 전에 장치 및/또는 사용자를 검증하지 않으면, 사용자는 자신 또는 자신의 장치를 사기꾼의 공격에 노출해 둘 수 있다. 신뢰할 수 없는 장치는, 미디어 파일을 불법적으로 다운로드하는 등의 동작을 수행하도록 무선 네트워크를 납치할 수 있다. 또한, 네트워크에 대한 액세스를 얻는 사기꾼은 자신을 네트워크 내의 신뢰받는 멤버로서 자신을 감추려 할 수 있으므로, 장치들의 다른 네트워크와 통신할 필요없이 네트워크 내의 다른 장치, 애플리케이션, 또는 공유 자원에 대한 액세스를 얻을 수 있다. 이들 단점으로 인해 사용자가 임의의 통신 요청을 수락하지 않고 IoT 장치의 하드웨어 및 소프트웨어 기능을 이용하지 못할 수 있다. 네트워크 내의 장치 및/또는 사용자를 검증하는 방법이 없으면, 다른 네트워크로부터 통신을 시도하는 장치는 말할 것도 없고, IoT 장치는 사용자의 의미있는 방식으로 사용자에게 말하거나 통신하는 것을 행할 수 없다.
본 발명의 실시예들은 이러한 문제점들 및 기타 문제점들을 개별적으로 또는 총괄적으로 해결한다.
본 발명의 실시예들은, 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰 관계를 확립하고 확산하며 컴퓨팅 장치들의 연합 네트워크들에 연관된 장치들 간의 보안 접속을 확립하는 시스템 및 방법에 관한 것이다. 본 발명의 실시예들은, 또한, 생체 정보를 사용하여 사물 인터넷(IoT) 장치들 간의 트랜잭션을 인증하고 호스트에 의해 공유되는 공유 자원에 대한 액세스를 허락하기 위한 시스템 및 방법에 관한 것이다. 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰 관계를 확산하는 것은, 다른 네트워크들과 통신하기 전에 네트워크 내의 각 장치 및/또는 사용자와의 신뢰를 확립하는 것을 포함할 수 있다. 예를 들어, 연합 네트워크 내의 각 장치는, 레지스트라 컴퓨터 시스템을 통해, 동일한 연합 네트워크 내의 다른 장치 또는 다른 연합 네트워크 내의 다른 장치와 통신하기 전에 생체 인증 동작을 거칠 수 있다. 다양한 IoT 장치에 연관된 사용자들의 생체 템플릿들은, 레지스트라 컴퓨터에 의해 취득될 수 있고, 유지될 수 있고, 개방 신뢰 네트워크 내의 다른 신뢰받는 멤버들에 확산될 수 있다. 일부 실시예에서, 생체 템플릿은 등록 단계 동안 취득 및 확립될 수 있다. 실시예들에서, 생체 인증 동작은, 장치 및/또는 사용자가 컴퓨팅 장치들의 제2 네트워크와 통신할 수 있기 전에 컴퓨팅 장치들의 제1 네트워크 내에서의 신뢰를 확립하도록 연합 네트워크 내에서 발생할 수 있다. 예를 들어, 사용자는, 제1 IoT 장치와 상호작용하여, 심지어 제2 연합 네트워크와 통신하기 위한 통신 요청이 생성될 수 있기 전에 사용자가 제1 연합 네트워크 내의 장치 및/또는 사용자를 검증 또는 인증하도록 생체 템플릿에 비교될 수 있는 생체 샘플 또는 생체 정보(즉, 망막 스캔)를 제공할 수 있다. 생체 인증 동작을 실시함으로써, 개방 신뢰 네트워크의 멤버들은, 다른 신뢰받는 멤버와의 통신이 허용되기 전에 자신의 고유한 연합 네트워크 내의 장치를 먼저 인증하는 중복 보안 검사의 이점을 누릴 수 있다. 추가 보안 이점은, 본원에서 설명하는 바와 같이, 개방 신뢰 네트워크에서 두 개의 멤버 간에 통신이 확립되기 전에 통신 당사자에 의해 제공되는 토큰에 서명할 필요가 있는 소정의 엔티티 또는 소정의 수의 서명을 식별하는 정책을 확립함으로써 얻어진다.
현재 시스템에는, 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰를 확립하는 방법이 없다. 또한, 현재 시스템에는, 다양한 투표 구조가 개방 네트워크 내에서 통신할 수 있게 하고 새로운 멤버들을 개방 네트워크에 추가할 수 있게 하는, 신뢰받는 개방 네트워크를 형성하는 방법이 없다. 통신되길 원하는 장치들을 위치파악하거나 상기 장치들과 어떻게 통신할지에 대한 수단을 제공하는 프로토콜은 현재 존재하지 않는다. 현재, 사용자는 장치들 간에 통신하도록 구성된 특정 애플리케이션에 의존하며, 심지어 특정 사용자가 소유한 일부 장치들로만 신뢰를 제한할 수 있다. 따라서, 사용자가 특정 애플리케이션을 위해 미리 구성되지 않은 장치 및/또는 자신의 고유한 연합 네트워크에 의해 미리 신뢰받지 않는 장치와 통신하기를 원하는 경우, 사용자는 원하는 통신 및 상호작용 동작을 수행할 수 없다. 스마트 장치(스마트폰, 스마트 자동차, 웨어러블 장치 등)의 현재 제조업체는 장치 유형이나 브랜드 간의 파트너십 또는 통합을 지원하지 못한다. 또한, 하드웨어 제약으로 인해 공유 프로토콜 및 통신 채널 없이는 극복하기 어려운 문제가 발생할 수 있다.
따라서, 개방 네트워크에서 엔티티들 간의 신뢰를 확립하고 다양한 IoT 장치 상에 상주하는 애플리케이션들 간의 통신을 가능하게 하는 계층적 어드레싱 체계(scheme)를 확립하기 위한 프로토콜을 확립 및 확산하는 새롭고 향상된 시스템 및 방법이 필요하다. 컴퓨팅 장치들의 다양한 연합 네트워크 내에서 IoT 장치들을 사용하여 수행되는 트랜잭션을 위한 효율적인 통신 및 인증은, 트랜잭션 동안 제공되는 토큰에 서명하는 데 사용되는 서명에 기초하여 토큰을 검증하고 표준을 이용함으로써 달성될 수 있다.
본 발명의 일 실시예는, 컴퓨터 구현 방법에 관한 것으로서, 이 방법은, 서버 컴퓨터에 의해, 컴퓨팅 장치들의 제1 연합 네트워크의 제1 레지스트라 컴퓨터 시스템으로부터, 컴퓨팅 장치들의 제1 연합 네트워크에서 트랜잭션을 수행하도록 이용되는 제1 컴퓨팅 장치를 인증하라는 요청을 수신하는 단계를 포함하고, 요청은, 컴퓨팅 장치들의 제2 연합 네트워크 내에 상주하는 엔티티에 의해 서명되는 토큰을 포함한다. 토큰은, 트랜잭션을 위한 사용자의 생체 정보를 포함할 수 있다. 컴퓨터 구현 방법은, 서버 컴퓨터에 의해, 엔티티에 연관된 제2 레지스트라 컴퓨터 시스템과 통신하기 위한 정규 어드레스(canonical address)를 식별하는 단계를 더 포함한다. 컴퓨터 구현 방법은, 서버 컴퓨터에 의해, 정규 어드레스를 사용하여 제1 레지스트라 컴퓨터 시스템으로부터의 인증 요청을 제2 레지스트라 컴퓨터 시스템으로 송신하는 단계를 더 포함한다. 컴퓨터 구현 방법은, 서버 컴퓨터에 의해, 제2 레지스트라 컴퓨터 시스템으로부터 인증 요청의 확인을 수신하는 단계를 더 포함하고, 확인은, 엔티티에 의한 토큰의 서명 및 사용자의 생체 정보에 부분적으로 기초하여 제2 레지스트라 컴퓨터 시스템에 의해 결정된다. 컴퓨터 구현 방법은, 서버 컴퓨터에 의해, 토큰을 포함하는 인증 요청의 확인을 제1 레지스트라 컴퓨터 시스템으로 송신하는 단계를 더 포함한다. 토큰은, 제1 레지스트라 컴퓨터 시스템에 의해 서명될 수 있고, 컴퓨팅 장치들의 제1 연합 네트워크에서 후속 트랜잭션에 사용되도록 제1 컴퓨팅 장치에 제공될 수 있다.
일부 실시예에서, 정규 어드레스는, 컴퓨팅 장치들의 제1 연합 네트워크에 연관된 어드레스들의 계층에 대한 전체 어드레스를 나타낸다. 실시예들에서, 제1 뱅킹 엔티티는, 사용자의 생체 정보를 검증하기 위한 템플릿 생체 정보를 유지할 수 있다. 일부 실시예에서, 인증 요청의 확인은, 또한, 판매자 레지스트라 컴퓨터에 의해 유지되는 복수의 정책에 부분적으로 기초하여 결정된다. 다양한 실시예에서, 복수의 정책은, 요청을 인증하도록 개방 신뢰 네트워크의 하나 이상의 멤버로부터의 다수의 서명을 식별한다.
본 발명의 일 실시예는 컴퓨터 구현 방법에 관한 것으로서, 방법은, 컴퓨팅 장치들의 연합 네트워크에 연관된 레지스트라 컴퓨터 시스템에 의해, 컴퓨팅 장치들의 연합 네트워크에 의해 구현되는 공유 자원을 이용하라는 제1 요청을 수신하는 단계를 포함한다. 제1 요청은, 제1 컴퓨팅 장치에 의해 제공될 수 있고, 제1 컴퓨팅 장치에 연관된 토큰을 포함할 수 있다. 컴퓨터 구현 방법은, 레지스트라 컴퓨터 시스템에 의해, 토큰 및 토큰에 서명하는 데 사용되는 하나 이상의 서명 및 레지스트라 컴퓨터 시스템에 의해 특정된 하나 이상의 서명에 연관된 정책에 적어도 부분적으로 기초하여 제1 컴퓨팅 장치가 미지의 엔티티임을 식별하는 단계를 더 포함한다. 컴퓨터 구현 방법은, 레지스트라 컴퓨터 시스템에 의해, 제1 컴퓨팅 장치를 인증하라는 제2 요청을 신뢰 관리 시스템에 송신하는 단계를 더 포함하고, 제2 요청은 토큰을 포함한다. 컴퓨터 구현 방법은, 레지스트라 컴퓨터 시스템에 의해, 신뢰 관리 시스템으로부터 개방 신뢰 네트워크 내의 제1 컴퓨팅 장치를 검증하는 인증 메시지를 수신하는 단계를 더 포함하고, 인증 메시지는, 신뢰 관리 시스템이 개방 신뢰 네트워크의 복수의 레지스트라 컴퓨터와 통신하여 토큰에 대하여 복수의 레지스트라 컴퓨터에 의해 제공되는 서명을 결정하는 것에 응답하여 신뢰 관리 시스템에 의해 생성된다. 서명은, 복수의 레지스트라 컴퓨터에 대응하는 컴퓨팅 장치들의 각 연합 네트워크의 토큰 및 제1 컴퓨팅 장치와의 이전 트랜잭션을 나타낼 수 있다. 컴퓨터 구현 방법은, 레지스트라 컴퓨터에 의해, 적어도 공유 자원에 대한 위치 정보와 토큰을 제1 컴퓨팅 장치에 제공함으로써 공유 자원에 대한 액세스를 제1 컴퓨팅 장치에 대하여 가능하게 하는 단계를 더 포함한다. 토큰은 레지스트라 컴퓨터에 의해 서명될 수 있고, 위치 정보는 공유 자원과 통신하기 위한 정규 어드레스를 포함한다.
일부 실시예에서, 공유 자원은, 모바일 컴퓨팅 장치, 웨어러블 장치, 랩톱 컴퓨터, 데스크톱 컴퓨터, 서버 컴퓨터, 자동차, 프린터, 스캐너, 무선 라우터, 무선 네트워크, 소프트웨어 애플리케이션, 저장 장치, 또는 호스트에 의해 이용가능하게 된 컴퓨터 소스 중 하나 이상을 포함한다. 다양한 실시예에서, 컴퓨터 구현 방법은, 신뢰 관리 시스템에 의해, 레지스트라 컴퓨터에 의한 공유 자원에 대한 액세스를 가능하는 하는 것에 응답하여 레지스트라 컴퓨터 시스템에 대한 기지의(known) 엔티티들의 맵핑을 업데이트하는 단계를 더 포함한다. 일부 실시예에서, 컴퓨터 구현 방법은, 레지스트라 컴퓨터 시스템에 의해, 다른 레지스트라 컴퓨터 시스템으로부터 그 다른 레지스트라 컴퓨터 시스템에 연관된 컴퓨팅 장치들의 다른 연합 네트워크 내에서 이전 인증이 수행되었다는 표시를 수신하는 단계를 더 포함하고, 이전 인증은, 생체 정보를 사용하여 제1 컴퓨팅 장치에 의해 수행될 수 있다. 다양한 실시예에서, 토큰에 대하여 복수의 레지스트라 컴퓨터에 의해 제공되는 서명은, 복수의 레지스트라 컴퓨터에 의해 생성되고 유지되는 각 개인 키를 사용하여 서명된다.
일부 실시예에서, 컴퓨팅 장치들의 연합 네트워크는 연합 블록체인을 나타낸다. 실시예들에서, 제1 컴퓨팅 장치에 연관된 토큰은, 제1 컴퓨팅 장치에 연관된 컴퓨팅 장치들의 대응하는 네트워크에 의해 유지되는 개인 키 및 생체 정보를 이용하는 해싱 알고리즘을 사용하여 생성된다. 다양한 실시예에서, 토큰에 대하여 복수의 레지스트라 컴퓨터에 의해 제공되는 서명은, 제1 컴퓨팅 장치와 토큰을 이용하여 컴퓨팅 장치들의 각 연합 네트워크 내에서 성공적으로 인증된 트랜잭션을 나타낸다.
본 발명의 실시예들은, 또한, 프로세서와 메모리를 포함하는 서버 컴퓨터에 관한 것이다. 메모리는 명령어를 포함할 수 있고, 명령어는, 프로세서에 의해 실행되는 경우, 서버 컴퓨터가, 본원에서 설명하는 방법들 중 임의의 방법을 구현하기 위한 동작을 수행하게 하는 명령어를 포함할 수 있다. 일부 실시예에서, 개방 신뢰 네트워크의 특정 멤버는 뱅킹 엔티티 컴퓨터 시스템에 연관된 뱅킹 엔티티이다. 뱅킹 엔티티 컴퓨터 시스템은, 사용자에 의해 수행되는 트랜잭션에 대한 거동 정보와 환경 정보를 캡처하도록 구성된다. 다양한 실시예에서, 뱅킹 엔티티 컴퓨터 시스템은, 또한, 거동 정보와 환경 정보에 부분적으로 기초하여 하나 이상의 아이덴티티 프로파일을 생성하도록 구성되고, 하나 이상의 아이덴티티 프로파일은 사용자에 연관될 수 있다. 일부 실시예에서, 뱅킹 엔티티 컴퓨터 시스템은, 또한, 복수의 토큰을 생성하도록 구성되고, 각 토큰은, 토큰 유형에 대응하며, 사용자에 연관된 하나 이상의 아이덴티티 프로파일 중 특정 아이덴티티 프로파일에 부분적으로 기초한다. 실시예들에서, 레지스트라 컴퓨터 시스템은, 토큰에 연관된 토큰 유형 및 토큰의 서명에 적어도 부분적으로 기초하여 인증 요청을 확인한다. 다양한 실시예에서, 레지스트라 컴퓨터 시스템은, 트랜잭션의 유형에 기초하여 인증할 토큰 유형을 식별하는 하나 이상의 정책을 유지한다.
본 발명의 이들 실시예 및 기타 실시예를 아래에서 더욱 상세하게 설명한다.
도 1은 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 도시하며;
도 2는 레지스트라들 간의 시그널링을 가능하게 하는 계층적 어드레싱 체계의 블록도를 도시하며;
도 3은 본 개시 내용의 실시예들에 따라 시스템 및 시그널링 흐름의 블록도를 도시하며;
도 4는 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 도시하며;
도 5는 본 개시 내용의 실시예들에 따라 시스템 및 시그널링 흐름의 블록도를 도시하며;
도 6은 본 개시 내용의 실시예들에 따라 하나 이상의 노드를 포함하는 예시적인 연합 블록체인을 도시하며;
도 7은 본 개시 내용의 실시예들에 따라 예시적인 레지스트라를 도시하며; 그리고
도 8은, 본 개시 내용의 실시예들에 따라 개방 신뢰 네트워크에서 컴퓨팅 장치들의 연합 네트워크를 인증하고 컴퓨팅 장치들의 상이한 연합 네트워크들 내에 상주하는 장치들 간의 접속을 확립하기 위한 예시적인 기술을 도시하는 도면이다.
본 발명의 실시예들은, 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰 관계를 확립하고 확산하며 컴퓨팅 장치들의 연합 네트워크들에 연관된 장치들 간의 보안 접속을 확립하는 시스템 및 방법에 관한 것일 수 있다. 본 발명의 실시예들은, 또한, 생체 정보를 사용하여 사물 인터넷(IoT) 장치들 간의 트랜잭션을 인증하고 호스트에 의해 공유되는 공유 자원에 대한 액세스를 허락하기 위한 시스템 및 방법에 관한 것이다.
일부 실시예에서, 신뢰는, 상이한 네트워크들 내에 상주하는 IoT 장치들 간에 접속이 확립될 수 있도록 컴퓨팅 장치들의 하나 이상의 연합 네트워크 간에 확립될 수 있다. 예를 들어, 개방 신뢰 네트워크는, 컴퓨팅 장치들의 연합 네트워크들 간의 신뢰 확립, 시그널링, 및 통신의 프로토콜을 확산하기 위한 신뢰 관리 시스템에 의해 관리되는 확립될 수 있다. 컴퓨팅 장치들의 하나의 연합 네트워크 내에 상주하는 IoT 장치는, 먼저 컴퓨팅 장치들의 두 개의 연합 네트워크 간에 신뢰를 확립함으로써 컴퓨팅 장치들의 다른 하나의 연합 네트워크 내에 상주하는 다른 IoT 장치에 대한 접속을 확립하려 할 수 있다. 일부 실시예에서, IoT 장치들은, 통신 요청 또는 기타 데이터 통신을 컴퓨팅 장치들의 각 연합 네트워크에 연관된 레지스트라 컴퓨터를 통해 전송할 수 있다. IoT 장치들 간의 통신을 허용 및 가능하게 하기 전에, 신뢰를 확립한다. 실시예들에서, 컴퓨팅 장치들의 각 연합 네트워크는, 상이한 투표 구조를 이용하여 다른 장치로부터의 통신 요청을 신뢰할지에 대한 결정을 비준하거나 검증한다. 예시적인 투표 구조는, 블록체인 투표 구조, 트리 투표 구조, 또는 당업계에 기지의 투표 구조들의 임의의 적절한 하이브리드를 포함할 수 있다. 일부 실시예에서, 컴퓨팅 장치들의 각 연합 네트워크 내에 표현되는 각 IoT 장치, 사용자, 또는 엔티티는, 이용되는 투표 구조에 따른 입력을 제공하여 개방 신뢰 네트워크에서 신뢰를 확립할 수 있다.
실시예들에서, 투표와 신뢰는, 트랜잭션 또는 통신 요청에 포함된 각 엔티티에 대하여 크리덴셜(credential) 또는 전자 식별(EID)을 검증하는 것을 포함한다. 개방 신뢰 네트워크의 엔티티들 간에 통신이 발생할 수 있기 전에 신뢰의 다수 레벨을 확립 및 검증할 수 있다. 예를 들어, 컴퓨터 자원들의 연합 네트워크 내의 IoT 장치들 간의 통신은, IoT 장치들 간에 통신되는 EID 또는 기타 크리덴셜에 연관된 서명 또는 "투표"의 검증시 발생할 수 있다. 예시적인 일례로, 스마트 냉장고는 스마트워치(웨어러블 장치)로부터 통신 요청을 수신할 수 있다. 스마트 냉장고와 스마트워치 모두는 컴퓨터 자원들의 동일한 연합 네트워크에 포함되어 있다. 스마트 냉장고는, 연관된 운영자(예를 들어, 대응하는 레지스트라)와 통신하여 아이덴티티를 질의할 수 있고 스마트워치로부터의 통신을 검증 및 인증하는 정책을 적용할 수 있다. 예를 들어, 레지스트라는, 스마트워치에 의해 제공된 크리덴셜을 위해 연합 네트워크 내의 다른 엔티티들(즉, IoT 장치)에 의해 제공되는 하나 이상의 서명을 유지 또는 식별할 수 있다. 컴퓨터 자원들의 연합 네트워크 내의 다른 IoT 장치들은, 이전에 스마트워치에 접하여 이러한 스마트워치를 신뢰(서명 또는 서명을 제공)하였을 수 있으며 통신을 가능하게 하였을 수 있다.
실시예들에서, 각 서명 또는 투표는, 엔티티를 인증 및 검증하고 통신을 확립할지 여부에 대한 전반적인 결정에 영향을 미치는 소정의 가중치를 반송할 수 있다. 레지스트라는, 통신이 확립될 수 있기 전에 충족되는 최소한의 서명 또는 투표 한도를 확립하는 각 IoT 장치에 대해 하나 이상의 정책을 유지할 수 있다. 예를 들어, 정책은, 연합 네트워크에 연관된 장치가 개방 신뢰 네트워크 내의 다른 엔티티들에 의해 통신될 수 있기 전에 연합 네트워크 내의 세 개의 다른 신뢰받는 엔티티에 의해 크리덴셜이 미리 서명된 것을 요구할 수 있다. 일단 신뢰가 확립되었다면, IoT 장치들 간에 통신이 발생할 수 있다. 또한, 레지스트라는, 스마트워치가 제공한 크리덴셜 또는 EID를 업데이트하여 스마트 냉장고가 EID를 검증하고 서명했음을 나타낼 수 있다. 본원에서 설명하는 서명은 각 엔티티 또는 IoT 장치에 연관된 개인 키를 이용하는 것을 의미한다.
실시예들에서, 제1 연합 네트워크로부터의 IoT 장치는 제2 연합 네트워크로부터의 IoT 장치와 통신을 시도할 수 있다. 본원에서 설명하는 바와 같이, 상이한 연합 네트워크들의 IoT 장치들을 위치파악하고 통신하는 것은 대응하는 레지스트라에 의해 유지되는 계층적 어드레싱 체계를 사용한다. 종래의 블록체인 구성에서 이용되는 플랫 어드레싱 체계를 피하기 위해 계층적 어드레싱 체계를 IPV6 헤더와 함께 이용할 수 있다. 일단 통신 요청이 수신되었다면, 전술한 바와 유사한 동작을 사용하여 신뢰를 결정한다. 일부 실시예에서, 다른 레지스트라로부터 IoT 장치 대신에 통신을 수신하는 레지스트라는, 적절한 정책을 식별할 수 있고(즉, 서명의 임계량을 식별할 수 있고) 개방 신뢰 네트워크의 다른 엔티티들(즉, 다른 레지스트라)에 질의하여 신뢰를 결정할 수 있다. 예를 들어, 주어진 레지스트라는, 신뢰가 확립될 수 있기 전에 컴퓨터 자원들의 특정 연합 네트워크로부터의 통신 요청이 두 개의 은행 조직 및 하나의 정부 기관에 의해 신뢰되거나 서명되어야 한다고 결정할 수 있다. 실시예들에서, 레지스트라는, 엔티티에 의해 제공되는 개인 키 서명을 식별하기 위한 대응하는 메타데이터 또는 다른 적절한 정보를 통해 제공된 EID의 연관된 서명을 식별할 수 있다. 다양한 실시예에서, 레지스트라는 신뢰를 결정하도록 해당 엔티티에 대해 문의하는 다른 레지스트라와 통신할 수 있다.
예를 들어, 레지스트라는, EID를 제공하고 개방 신뢰 네트워크의 다른 멤버들이 이전에 EID에 서명했는지를 요청함으로써, 개방 신뢰 네트워크 내의 다른 레지스트라 및/또는 처리 네트워크 레지스트라에 질의할 수 있다. 본원에서 설명하는 바와 같이, 개방 신뢰 네트워크 내의 각 엔티티에는, 주어진 EID의 서명에 연관된 가중치 또는 지수가 주어진다. 예를 들어, 은행 기관 서명은, 신뢰 결정에 있어서 개인이 제공하는 서명보다 큰 가중치를 반송할 수 있다. 유지되는 정책은, 신뢰를 확립하기 전에 주어진 가중치 또는 지수를 갖는 다수의 엔티티가 주어진 EID에 투표 또는 서명을 제공할 것을 요구할 수 있다. 일단 신뢰가 확립되었다면, 대응하는 레지스트라는, 컴퓨팅 장치들의 상이한 연합 네트워크들의 IoT 장치들 간의 통신을 허용하는 어드레싱 정보를 포함하는 토큰을 제공할 수 있다. 또한, 레지스트라는, 신뢰받는 엔티티들의 리스트, 상기 엔티티들에 제공된 서명, 및 컴퓨터 자원들의 신뢰받는 연합 네트워크에 대한 연락처 정보를 업데이트할 수 있다. IoT 장치들 간의 시그널링은, 본원에서 설명하는 바와 같이, 이용가능 어드레스들의 과다 로딩(overload) 또는 소진 없이 각 IoT 장치 및 연관된 애플리케이션에 대한 고유한 어드레스를 유지하는 계층적 어드레싱 체계를 이용하는 것을 포함한다. 실시예들에서, IoT 장치의 사용자는, 엔티티가 신뢰받기 전에 필요한 투표 또는 서명을 특정할 수 있다.
실시예들에서, 개방 신뢰 네트워크의 각 멤버는, 컴퓨팅 장치들의 두 개의 연합 네트워크 간의 신뢰를 확립하기 전에 질의받을 수 있고, 또는 일부 실시예에서는, 요청을 수신하는 컴퓨팅 장치들의 연합 네트워크만이 신뢰를 확립하도록 투표할 수 있다. 신뢰 확립 결정에 참여하는 각 엔티티는, 참여하는 컴퓨팅 장치들의 연합 네트워크 각각 내에서 이용되는 투표 구조에 관계없이 가중치를 할당받을 수 있거나 소정의 수의 투표를 부여받을 수 있다. 예를 들어, 블록체인 투표 구조를 이용하는 5개의 IoT 장치를 포함하는 컴퓨팅 장치들의 하나의 연합 네트워크는, 하이브리드 투표 구조를 이용하는 세 개의 IoT 장치만을 포함하는 컴퓨팅 장치들의 다른 연합 네트워크와 유사하게, 결정에 대하여 소정의 가중치가 주어지는 단일 투표를 제공할 수 있다. 지리적으로 멀리 떨어져 있는 연합 네트워크들 간의 신뢰를 확립하는 것의 일부는, 특정한 연합 네트워크를 위치파악하고 상기 연합 네트워크를 어드레싱 및 통신하는 방법을 아는 것을 포함한다. 현재 해결책은, 한 유형의 IoT 장치(즉, 스마트 냉장고)가 다른 유형의 IoT 장치(즉, 스마트 카)를 위치파악 및/또는 통신하는 방법을 제공하지 못한다. 예를 들어, 특정 유형의 IoT 장치는, 동일한 유형의 다른 IoT 장치하고만 통신(즉, 스마트 카-스마트 카 통신)하도록 구성될 수 있다. 본원에서 설명하는 실시예들은, 컴퓨팅 장치들의 연합 네트워크들이 서로를 위치파악하고 (신뢰 확립 요청을 비롯하여) 서로 통신할 수 있게 하는 시그널링 허브로서 기능할 수 있는 컴퓨팅 장치들의 연합 네트워크 각각에 연관된 분산형 엔티티(레지스트라)를 제공한다.
각 레지스트라는, 계층적 어드레싱 체계의 일부인 고유한 정규 어드레스를 이용하여 다른 레지스트라들에 의해 위치파악될 수 있다. 일부 실시예에서, 계층적 어드레싱 체계는, 컴퓨팅 장치들의 연합 네트워크에 연관되고 이러한 연합 네트워크에 의해 이용되는 하나 이상의 어드레스를 가리킨다. 예를 들어, 고유한 정규 어드레스는 레지스트라들 간의 통신에 이용될 수 있는 전송 인터넷 프로토콜 어드레스일 수 있다. 실시예들에서, 토큰은, 레지스트라에 의해 생성될 수 있고, 컴퓨팅 장치들의 연합 네트워크의 특정 IoT 장치 또는 그 특정 IoT 장치에 연관된 특정 애플리케이션에 대응하는 해싱된 장치 어드레스 또는 API 어드레스 등의 다른 어드레싱 정보를 포함하는 다른 레지스트라에 제공될 수 있다. 일부 실시예에서, 각 IoT 장치 및 애플리케이션은 컴퓨팅 장치들의 연합 네트워크 내에서 통신할 때 이용되는 로컬 어드레스를 가질 수 있다. 실시예들에서, 레지스트라는, 고유한 연합 네트워크의 외부에 있는 엔티티들에 의해 사용하기 위한 어드레스들(즉, 컴퓨팅 장치들의 다른 원격 연합 네트워크의 IoT 장치들에 의해 이용될 수 있는 어드레스들) 간의 맵핑 및 각 IoT 장치와 애플리케이션에 대한 어드레스들의 별도의 세트를 생성 및 유지할 수 있다. 레지스트라가 유지하고 다른 레지스트라들과 공유하는 어드레스는, 개인 공개 키 쌍을 이용하거나 해싱 프로세스를 이용함으로써 생성될 수 있다. 실시예들은, 계층적 어드레싱 체계를 이용하여 보안을 유지할 수 있고 개방 신뢰 네트워크의 멤버들 간에 균일한 프로토콜이 확산 및 확립되게 할 수 있다. 예를 들어, 레지스트라에 의해 유지되는 어드레스는, 특정 IoT 장치가 컴퓨팅 장치들의 연합 네트워크에 걸쳐 통신을 적절히 어드레싱하고 요청할 수 있음을 보장하도록 개방 신뢰 네트워크의 멤버들 간에 균일한 규칙들 또는 정책들의 특정 세트를 고수할 수 있다.
일부 실시예에서, 신뢰 확립 및 통신 프로세스는 물품 또는 서비스에 대한 특정 환경에서 트랜잭션을 수행하는 사용자에 의해 개시될 수 있다. 일부 실시예에서, 프로세스는 보안 데이터 또는 보안 영역에 대한 액세스를 얻으려는 사용자에 의해 개시될 수 있다. 다양한 실시예에서, 신뢰 확립 및 통신 프로세스는 공유 자원에 대한 구매, 임대, 리스(lease), 또는 액세스를 얻으려는 사용자에 의해 개시될 수 있다. 일부 실시예에서, 사용자는, 추가 입력을 제공하지 않고 어떤 위치(및 컴퓨팅 장치들의 대응하는 연합 네트워크)에서 자신의 EID, 토큰, 및 장치를 이용하여 트랜잭션을 개시하거나 이들을 검증할 수 있다. 실시예들에서, 컴퓨팅 장치들의 제1 연합 네트워크에 연관된 제1 레지스트라는, 신뢰 관리 서비스와 통신하여 개방 신뢰 네트워크의 다른 멤버를 식별하여 트랜잭션에 포함된 사용자, EID, 및 토큰을 검증하는 것으로 통신할 수 있다.
다양한 실시예에서, 신뢰 관리 서비스는, 신뢰 관리 서비스가 개방 신뢰 네트워크 내의 각 멤버에 대한 위치 정보를 유지하므로 신뢰 관리 서비스는 적절한 엔티티에 검증 또는 인증 요청을 제공할 수 있다. 일부 실시예에서, 제1 레지스트라는, 개방 신뢰 네트워크의 다른 멤버에 연관된 다른 레지스트라 컴퓨터 시스템과 직접 접촉하여 트랜잭션에서 이용되는 사용자와 컴퓨팅 장치를 인증할 수 있다. 실시예들에서, 인증 요청은 생체 샘플과 같이 사용자에 관한 생체 정보를 포함할 수 있다. 생체 샘플은 사용자의 사용자 장치에 미리 캡처 및 저장될 수 있고 또는 트랜잭션을 수행할 때 새로운 샘플이 취해질 수 있다. 사용자 및 대응하는 토큰 및/또는 사용자 장치와 이전에 상호작용한 개방 신뢰 네트워크의 멤버는, 사용자를 인증하도록 식별 및 검증 목적을 위한 생체 템플릿을 유지할 수 있다. 따라서, 개방 신뢰 네트워크의 멤버는, 사용자를 개방 신뢰 네트워크 내의 신뢰받는 기지의 엔티티로서 인증 또는 검증하기 전에 사용자에 의해 제공된 토큰 및 생체 샘플에 서명하는 데 사용된 서명을 검증할 수 있다. 실시예들에서, 일단 엔티티가 컴퓨팅 장치들의 연합 네트워크에 알려져 있으면, 대응하는 레지스트라가 토큰에 서명할 수 있고, 이에 따라 대응하는 컴퓨팅 장치들의 연합 네트워크 내에서 수행되는 후속 트랜잭션에 대하여 더욱 효율적인 트랜잭션 처리가 가능하게 된다.
일부 실시예에서, 뱅킹 엔티티와 같은 개방 신뢰 네트워크의 멤버는, 다양한 트랜잭션을 수행하는 사용자에 연관된 환경 정보 및 거동 정보를 취득 및/또는 캡처할 수 있다. 엔티티는, 사용자의 환경 및 거동 정보를 사용하여 사용자에 대한 하나 이상의 아이덴티티 프로파일을 생성하는 상황 인식 모델을 이용하도록 구성될 수 있다. 각 프로파일은, 특정 환경에서 상호작용하거나 특정 트랜잭션을 수행할 때의 사용자의 잠재적 측면을 나타낼 수 있다. 다양한 실시예에서, 엔티티의 대응하는 레지스트라는, 사용자에 대해 생성되는 아이덴티티 프로파일들을 나타내도록 복수의 토큰 유형을 생성할 수 있다. 트랜잭션 동안 각 토큰 유형이 제공되고 및/또는 요청되는 경우, 레지스트라는, 트랜잭션이 인증될 수 있기 전에 서명의 수 및/또는 유형, 생체 매칭 등을 나타내는 정책들의 다른 세트를 이용할 수 있다. 엔티티는, 상황 인식 모델을 이용하여 특정 상황에서 사용하기 위한 적절한 토큰 유형, 환경, 및 트랜잭션을 제공할 수 있고 이에 따라 더욱 안전하고 효율적인 트랜잭션 인증 프로세스를 제공할 수 있다. 또한, 사용자의 거동을 캡처함으로써, 토큰 유형 및 아이덴티티 프로파일은, 각 개인에 대하여 더욱 특화되고 맞춤화될 수 있고, 이에 따라 더욱 개인적인 트랜잭션 인증 프로세스를 제공할 수 있다. 일부 실시예에서, 아이덴티티 프로파일은, 생체 정보, 사용자 장치의 글로벌 위치결정 위성 정보 와 같은 지리적 위치 정보, 특정 IoT 장치 및/또는 IoT 장치의 애플리케이션에 연관된 사용 정보, 또는 특정 장치 또는 IoT 장치를 이용하는 사용자에 의해 수행되는 트랜잭션에 연관된 트랜잭션 데이터에 기초하여 생성될 수 있다. 실시예들에서, 아이덴티티 프로파일은 IoT 장치 또는 애플리케이션을 토큰, EID, 및 사람과 연관짓는 데 이용될 수 있다.
본 개시 내용의 실시예들은 몇 가지 이점을 제공한다. 본원에서 설명하는 바와 같이, 현재로는 컴퓨팅 장치들 또는 IoT 장치들로 구성된 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰를 적절하게 위치파악하고, 어드레싱하고, 확립하기 위한 프로토콜이 존재하지 않는다. 또한, 연합 네트워크는, 상이한 투표 구조들을 이용하는 연합 네트워크들 간의 통신에 레지스트라를 이용할 수 있으므로, 다른 엔티티의 투표 구조와 정렬하도록 자신의 투표 구조를 업데이트할 필요가 없다. 서로 위치파악을 할 수도 없고 이전에는 서로 통신할 수도 없었던 애플리케이션과 장치는, 이제는 레지스트라 및 계층적 어드레싱 체계를 통해 확립된 통신 프로토콜을 이용할 수 있다. IoT 장치 개발자는, IoT 장치와 애플리케이션 간에 통신하기 위해 복수의 상이한 어드레스와 통신 방법을 유지하기 보다는 IoT 장치들 간에 데이터를 통신하고 공유하는 계층적 어드레싱 체계에 따라 API 호출 또는 요청을 이용하기만 하면 된다. 계층적 어드레싱 체계와 신뢰 확립에 의해 신뢰가 확립된 후에만 각 레지스트라에 의해 유지되는 어드레스를 통신할 수 있으므로, 보안 이점을 얻을 수 있다. 따라서, 하나의 엔티티는 실제 장치 또는 네트워크 식별자를 취득하지 못할 수도 있다. 이처럼, 본원에서 설명하는 본 발명의 구현예는, 최소한의 기반 구조 변경으로 기존의 네트워크 및 컴퓨팅 장치들의 네트워킹, 소프트웨어, 및 하드웨어 기능의 사용에 대한 이점을 포함할 수 있다.
본 발명의 실시예들은, 트랜잭션 처리 시스템에서 사용될 수 있고, 또는 트랜잭션 처리 시스템을 통한 트랜잭션 처리 중에 생성되는 데이터를 사용할 수 있다. 이러한 실시예들은 사용자와 소스 제공자 간의 트랜잭션을 포함할 수 있다. 또한, 본원에서 설명하는 바와 같이 본 발명의 실시예들은 금융 트랜잭션 및 지불 시스템에 관하여 설명될 수 있다. 그러나, 본 발명의 실시예들은 다른 시스템에서도 사용될 수 있다. 예를 들어, 트랜잭션은 데이터 또는 보안 영역에 대한 보안 액세스를 위해 인가될 수 있다. 본 발명의 실시예들은, 상이한 네트워크들 및/또는 연합 네트워크들 내에 상주하는 IoT 장치들 간의 접속 또는 통신을 확립하는 데 사용될 수 있다. 상이한 네트워크들 및/또는 연합 네트워크들은 지리적으로 떨어져 있을 수 있다.
본 발명의 실시예들을 설명하기 전에, 일부 용어를 설명하는 것이 본 발명의 실시예들을 이해하는 데 도움이 될 수 있다.
"생체 정보" 또는 "생체 데이터"는, 하나 이상의 고유한 신체적 또는 거동적 특성을 기반으로 개인을 고유하게 식별하는 데 이용될 수 있는 데이터를 포함한다. 예를 들어, 생체 데이터는 망막 스캔 및 추적 데이터(즉, 사용자의 눈이 집중되는 눈의 움직임과 추적)를 포함할 수 있다. 생체 데이터의 다른 예로는, 디지털 사진 데이터(예를 들어, 안면 인식 데이터),디지털 사운드 데이터(예를 들어, 음성 인식 데이터), 디옥시리보핵산(DNA) 데이터, 손금 인쇄 데이터, 손 형상 데이터, 및 홍채 인식 데이터가 있다.
"생체 템플릿"은 하나 이상의 생체 샘플로부터 추출된 특성들의 디지털 참조일 수다. 일부 실시예에서, 생체 샘플은 사용자에 의해 공유되거나 사용자에 연관된 소셜 미디어 콘텐츠로부터 도출될 수 있다. 일부 실시예에서, 생체 템플릿은 생체 데이터로부터 도출될 수 있다. 본원에서 사용되는 바와 같은 생체 템플릿은, 안면 화상 및 음성 샘플과 같이 사용자에 연관된 취소가능한 특징과 취소불가능한 특징에 대한 생체 템플릿을 포함한다. 사용자에 연관된 취소불가능한 특징의 예로는 지문이 있다. 생체 템플릿들은 생체 인증 프로세스 동안 사용된다. 인증시에 사용자에 의해 제공된 생체 샘플로부터의 데이터는 제공된 생체 샘플이 생체 템플릿과 밀접하게 매칭되는지의 여부를 결정하기 위해 생체 템플릿에 대하여 비교될 수 있다.
"공유 자원"은, 하나의 호스트로부터 컴퓨터 네트워크 상의 다른 엔티티들로 이용가능해진 컴퓨터 자원을 포함할 수 있다. 공유 자원의 예로는, 모바일 컴퓨팅 장치, 웨어러블 장치, 랩톱 컴퓨터, 데스크톱 컴퓨터, 서버 컴퓨터, 자동차, 프린터, 스캐너, 무선 라우터, 무선 네트워크, 소프트웨어 애플리케이션, 또는 저장 장치가 있을 수 있다.
"아이덴티티 프로파일"은 사람의 특징과 속성을 디지털 방식으로 나타내는 정보를 포함할 수 있다. 예를 들어, 아이덴티티 프로파일은, 물리적 위치, 다양한 물리적 위치에 있는 특정 상점, 장소 또는 지역과 같은 특정 위치에 대한 선호도, 또는, 대응하는 사용자 장치에 의해 상호작용하는 컴퓨터 네트워크를 추가로 나타내는 "환경 정보"를 포함할 수 있다. 아이덴티티 프로파일은 특정 위치에 있는 사용자에 의해 취해진 행동을 나타낼 수 있는 "거동 정보"를 더 포함할 수 있다. 거동 정보의 예로는, 수행된 트랜잭션 유형, 트랜잭션 유형에 연관된 금액, 특정 위치에서 소비된 시간량, 특정 트랜잭션에 대한 선호도, 특정 사용자 장치에 대한 선호도, 또는 한 위치 내의 공유 자원과 같은 특정 자원에 대한 액세스 요청에 대한 선호도가 있을 수 있다.
"컴퓨터 장치"는, 네트워크에 원격 통신 기능을 또한 제공할 수 있는 사용자에 의해 동작될 수 있는 임의의 적절한 전자 장치를 포함할 수 있다. "사물 인터넷 장치"는 "컴퓨터 장치"의 일례일 수 있다. 사물 인터넷 장치는, 사물 인터넷 장치 또는 컴퓨터와 통신하는 것과 관련되지 않은 주요 기능을 가질 수 있다. 예를 들어, 사물 인터넷 장치는, 음식을 보존하는 것 외에도 하나 이상의 다른 사물 인터넷 장치와 상호작용할 수 있는 냉장고일 수 있다. 원격 통신 능력의 예는, 모바일 폰(무선) 네트워크, 무선 데이터 네트워크(예를 들어, 3G, 4G, 또는 유사 네트워크), Wi-Fi, Wi-Max, 또는 인터넷 또는 사설 네트워크 등의 네트워크에 대한 액세스를 제공할 수 있는 임의의 다른 통신 매체를 포함한다. 컴퓨터 장치의 예로는, 모바일 폰(예를 들어, 셀룰러 폰), PDA, 태블릿 컴퓨터, 넷북, 랩톱 컴퓨터, 개인 뮤직 플레이어, 핸드헬드 전용 판독기 등이 있다. 컴퓨터 장치의 다른 예로는, 스마트워치, 피트니스 밴드, 발찌, 링, 귀걸이 등과 같은 웨어러블 장치, 및 원격 통신 기능이 있는 자동차가 있다. 일부 실시예에서, 컴퓨터 장치는, 지불 장치(예를 들어, 컴퓨터 장치가 트랜잭션을 위해 지불 크리덴셜을 저장하고 송신할 수 있음)로서 기능할 수 있다. "컴퓨팅 장치들의 연합 네트워크"는, 동일한 네트워크, 엔티티, 조직, 또는 사용자에 속하는 하나 이상의 컴퓨터 장치 또는 사물 인터넷 장치를 포함할 수 있다. 컴퓨팅 장치들의 각 연합 네트워크는 투표 방식 또는 구조를 이용할 수 있다.
"레지스트라" 또는 "레지스트라 컴퓨터"는, 컴퓨팅 장치들의 연합 네트워크들 간에 통신 프로토콜을 생성, 유지, 확산, 및/또는 확립하기 위한 컴퓨터 하드웨어, 소프트웨어, 및/또는 하드웨어와 소프트웨어 모두의 임의의 적절한 조합을 포함할 수 있다. 레지스트라는, 컴퓨팅 장치들의 연합 네트워크들 간에 분산될 수 있으며, 또한, 네트워크에 원격 통신 기능을 제공할 수 있다. 일부 실시예에서, 레지스트라는, 다른 레지스트라들과 통신하고 IoT 장치들 간의 통신을 확립하기 위한 토큰들을 생성하는 하나 이상의 모듈을 포함할 수 있다. 실시예들에서, 레지스트라는 연관된 컴퓨팅 장치들의 연합 네트워크에서 특정 IoT에 의한 토큰의 생성을 요청할 수 있다. 일부 실시예에서, 레지스트라는, 연관된 컴퓨터 장치들의 연합 네트워크에 대응하는 하나 이상의 사물 인터넷 장치에 대한 계층적 어드레스 체계를 저장하고 유지할 수 있다. 레지스트라는, 연관된 네트워크에서의 인증된 사물 인터넷 장치를 식별하는 하나 이상의 토큰 및 개방 신뢰 네트워크에서의 다른 레지스트라들에 의해 제공되는 토큰을 생성하고 유지할 수 있다. 실시예들에서, 레지스트라는 상술한 정보를 취득하고 유지하기 위한 데이터 구조를 포함할 수 있다.
"신뢰 관리 시스템"은 적어도 부분적으로 신뢰를 기반으로 동작하는 시스템을 포함할 수 있다. 신뢰 관리 시스템은, 레지스트라들 간의 통신을 가능하게 하고 레지스트라를 새로운 연락처 및 장치 정보로 업데이트하고 계층적 어드레싱 체계를 포함하는 통신 프로토콜을 확산시키기 위한 하나 이상의 서버 컴퓨터를 포함할 수 있다. 실시예들에서, 신뢰 관리 시스템은, 인가 서비스, 예외 파일 서비스, 및 트랜잭션 처리에 연관된 정산 및 결제 서비스를 지원 및 전달하는 데 사용되는 데이터 처리 서브시스템, 네트워크, 및 동작을 포함할 수 있다. 일부 실시예에서, 신뢰 관리 시스템은 개방 신뢰 네트워크에서의 멤버십을 유지할 수 있다. 실시예들에서, 신뢰 관리 시스템은 개방 신뢰 네트워크 내의 레지스트라들에 통신 요청, 응답, 및 토큰을 제공할 수 있다.
"개방 신뢰 네트워크"는 신뢰 및 개방 멤버십에 적어도 부분적으로 기초하여 동작하는 네트워크를 포함할 수 있다. 개방 신뢰 네트워크은, 어떠한 멤버십 요건이나 제한없이 (즉, 스마트폰 장치들의 연합 네트워크만이 참여할 수 있음) 멤버십 요청시 개방 신뢰 네트워크에 합류할 수 있는 하나 이상의 멤버를 포함할 수 있다. 실시예들에서, 개방 신뢰 네트워크의 "멤버"는, 본원에 기술된 계층적 및 정규 어드레스 포맷팅 체계를 준수하고 본원에 기술된 토큰 서명 및 생체 샘플 검증 동작을 시행하는 컴퓨팅 장치들의 연합 네트워크를 나타낸다. 일부 실시예에서, 개방 신뢰 네트워크에 합류하기 위해, 각 엔티티에 할당된 소정의 가중치를 갖는 개방 신뢰 네트워크의 멤버들 간에 투표가 유지될 수 있다. 투표는 개방 신뢰 네트워크에 대한 수락을 결정하도록 임계값과 비교된다. 일부 실시예에서는, 개방 신뢰 네트워크의 멤버로 되는 데 투표가 필요하지 않다. 대신, 이전에 미지의 엔티티(컴퓨팅 장치들의 연합 네트워크) 또는 기지의 엔티티로부터의 모든 통신 또는 요청에 대해서는, 신뢰를 결정하고 문제 엔티티들 간의 신뢰를 확립하도록 투표할 수 있다. 개방 신뢰 네트워크의 각 멤버는, 다른 멤버의 투표 구조를 수정하지 않고 자신의 고유한 투표 구조 또는 체계(블록체인, 하이브리드 등)를 이용할 수 있다. 블록체인 투표 구조의 일례로는, 결정/액션 허용되기 전에 블록체인의 각 멤버가 결정 또는 액션에 대해 투표하거나 동의할 것을 요구하는 투표 구조가 있을 수 있다. 트리 투표 구조의 일례로는, 연합회 또는 네트워크 내의 소정 수의 엔티티의 동의만을 요구하고 계층적 트리 구조를 따르는 투표 구조가 있을 수 있다. 하이브리드 투표 구조는, 컴퓨팅 장치들의 연합 네트워크 내의 블록체인, 트리, 또는 다른 적절한 투표 구조의 임의의 적절한 조합일 수 있다
"토큰"은, 고유한 어드레스 정보, API 정보, 위치 정보, 또는 레지스트라 정보 등의 정보를 제공하는 데 사용되는 임의의 데이터 또는 데이터의 일부일 수 있다. 토큰은, 정보의 프라이버시를 보장하기 위해 암호화될 수 있고, 디지털 서명될 수 있고, 또는 임의의 적절한 보안 프로토콜을 이용할 수 있다. 실시예들에서, 토큰은, 개방 신뢰 네트워크 내의 레지스트라들 간에 및/또는 보안 접속(장치 및/또는 애플리케이션 정보)을 확립한 사물 인터넷 장치들 간에 통신되는 정보를 위한 컨테이너를 나타낼 수 있다. 일부 실시예에서, 토큰은, 연관된 레지스트라에 등록시 위치 식별자 및 API 식별자를 포함하는 컴퓨팅 장치들의 연합 네트워크 내의 IoT 장치에 제공될 수 있다. 토큰은, 레지스트라에 의해 생성되고 다른 레지스트라 네트워크에 제공되어 컴퓨팅 장치들의 상이한 연합 네트워크들 내에 상주하는 IoT 장치들 간의 통신을 가능하게 할 수 있다. 토큰은, 본 명세서에 설명하는 정규 어드레싱 포맷에 따라 IoT 장치들(즉, 스마트폰 및 스마트 카) 간에 적절히 통신하기 위한 정보를 포함할 수 있다. 일부 실시예에서, 토큰은, 애플리케이션으로부터의 요청 정보, API 호출, 또는 IoT 장치에 연관된 애플리케이션과 API로부터의 API 서비스 요청 등의 다른 정보를 포함할 수 있다. 예를 들어, 상이한 연합 네트워크들의 IoT 장치들 간에 보안 접속이 확립된 후, 하나의 장치는, 토큰을 이용하여 애플리케이션에 관한 정보(예를 들어, 트랜잭션 정보, 또는 특정 애플리케이션과 상호작용하는 사용자에 의해 제공되는 정보)를 제공할 수 있다. 토큰을 통해 취득되는 어드레싱 정보는 개방 신뢰 네트워크 내의 IoT 장치들 간의 보안 접속을 확립하는 데 이용될 수 있다. 다양한 실시예에서, 토큰은 사용자의 생체 정보를 포함하거나 이에 연관될 수 있다. 생체 정보는 IoT 장치들 간의 통신 또는 트랜잭션 요청 전에 인증 및/또는 검증 단계 중에 제공될 수 있다. 생체 템플릿은, 레지스트라 컴퓨터와 통신하는 사용자에 의한 등록 동작 중에 레지스트라 컴퓨터에 제공될 수 있다.
개방 신뢰 네트워크의 멤버에 연관된 레지스트라 컴퓨터 시스템은 사용자의 소정의 아이덴티티 프로파일을 나타내는 하나 이상의 "토큰 유형"을 생성 및 유지할 수 있다. 각 "토큰 유형"은 다른 토큰 유형보다 많거나 적은 정보를 갖는 토큰의 일례일 수 있다. 실시예들에서, 레지스트라 컴퓨터 시스템은, 트랜잭션이 인가될 수 있기 전에 토큰에 서명하는 데 필요한 특정 엔티티의 아이덴티티 또는 소정 수의 서명을 식별하는 각 토큰 유형에 대해 하나 이상의 다른 정책을 연관지을 수 있다. 실시예들에서, 토큰 유형은, 다른 IoT 장치와 통신할 때 및/또는 트랜잭션을 수행할 때 사용자 환경 및 상기 환경 내의 거동을 나타낼 수 있다. 예를 들어, 사용자는 자신의 스마트폰을 독점적으로 이용하여 온라인 마켓플레이스와 통화 트랜잭션을 수행할 수 있다. 장치를 사용하여 수행되는 트랜잭션(즉, 통화 트랜잭션)의 성질을 반영하고 트랜잭션의 민감한 성질을 반영하는 정책(즉, 트랜잭션이 통화 트랜잭션인 경우에 서명의 높은 임계값 및/또는 이러한 특정한 토큰 유형을 위한 서명을 제공하는 엔티티)에 연관된 토큰 유형이 생성될 수 있다. 운동 진행을 추적하고 진행을 유지하기 위해 네트워크 데이터베이스와 정기적으로 통신하는 스마트워치의 프로그램의 사용자 사용을 반영하는 또 다른 토큰 유형 및 연관된 정책(즉, 트랜잭션이 단지 운동 진행에 관한 데이터 트랜잭션인 경우에 서명의 저 임계값 및/또는 이러한 특별한 토큰 유형에 대한 서명을 제공하는 엔티티)이 생성될 수 있다. 실시예들에서, 토큰 유형은, 토큰에 대한 요청이 특정 엔티티에 대해 또는 그 특정 엔티티로부터 식별될 때, 주어진 토큰 유형이 이용되도록(즉, 서버와 통신하기 위한 제1 토큰 유형 대 스마트 냉장고와 통신하기 위한 다른 토큰 유형) 요청 엔티티와 연관될 수 있다.
"계층적 어드레싱 체계"는, 레지스트라로부터 다른 연관된 어드레스를 취득하는 데 이용될 수 있는, 개방 신뢰 네트워크의 각 레지스트라에 대한 정규 어드레스 포맷을 포함한다. 실시예들에서, 계층적 어드레싱 체계는, 레지스트라에 연관된 전송 IP 어드레스, 연합 네트워크 어드레스, 로컬 IoT 장치 식별자 어드레스, 및 API 식별자 어드레스를 포함할 수 있다. 실시예들에서, 각 IoT 장치, 애플리케이션, 및 컴퓨팅 장치들의 연합 네트워크는, 계층적 어드레싱 체계를 이용할 수 있고, 신뢰 관리 시스템 및/또는 연관된 레지스트라에 의해 상기 어드레스를 할당받을 수 있다. 계층적 어드레싱 체계는, 통신 목적을 위해 개방 신뢰 네트워크의 멤버들에 제시되거나 포워딩되는 어드레스를 나타내는 전체 어드레스를 이용할 수 있지만, 실제로는 계층적 어드레싱 체계에 포함된 하나 이상의 어드레스를 나타낸다.
"액세스 크리덴셜"은 특정 자원에 액세스하는 데 사용되는 임의의 데이터 또는 데이터의 일부일 수 있다. 일부 실시예에서, 액세스 크리덴셜은 지불 계정 정보 또는 지불 계정 정보에 연관된 토큰, 암호문, 디지털 인증서 등을 포함할 수 있다. "트랜잭션 코드"는 액세스 크리덴셜의 일례일 수 있다.
"액세스 장치"는 원격 컴퓨터와의 통신을 허용하는 장치를 포함할 수 있다. 일부 실시예에서, 액세스 장치는, 사용자가 상품 또는 서비스를 교환하도록 판매자에게 지불할 수 있게 하는 장치를 포함할 수 있다. 액세스 장치는 하드웨어, 소프트웨어, 또는 이들의 조합을 포함할 수 있다. 액세스 장치의 예로는, 판매시점(POS) 단말, 모바일 폰, 태블릿 컴퓨터, 랩톱 또는 데스크톱 컴퓨터, 사용자 장치 컴퓨터, 사용자 장치 등이 있다.
"애플리케이션"은, 태스크를 완료하기 위해 프로세서에 의해 실행될 수 있는 컴퓨터 판독가능 매체(예를 들어, 메모리 소자 또는 보안 소자) 상에 저장된 컴퓨터 코드 또는 다른 데이터일 수 있다. 애플리케이션의 예로는, 레지스트라 통신 애플리케이션, 토큰 애플리케이션, 또는 API 서비스 애플리케이션이 있다. 애플리케이션은 모바일 애플리케이션을 포함할 수 있다. 애플리케이션은, 컴퓨팅 장치들의 연합 네트워크들 간에 신뢰 및 통신 프로토콜을 확산 및 확립하도록 설계될 수 있다. 애플리케이션은, 사용자가 소스 제공자 또는 판매자와 트랜잭션을 개시하게 할 수 있고 트랜잭션을 인가하게 할 수 있다
"사용자(user)"는 개인을 포함할 수 있다. 일부 실시예에서, 사용자는 하나 이상의 개인 계정, 컴퓨팅 장치, 및/또는 모바일 장치에 연관될 수 있다. 사용자는, 또한, 일부 실시예에서 카드 소지자, 계좌 소유자, 또는 소비자라고 칭할 수 있다.
"소스 제공자(resource provider)"는 상품, 서비스, 정보 및/또는 액세스와 같은 자원을 제공할 수 있는 엔티티일 수 있다. 소스 제공자의 예로는, 판매자, 데이터 제공자, 대중교통기관, 정부 기관 엔티티, 장소 및 주거지 운영자 등이 있다.
"판매자"는, 통상적으로 트랜잭션에 참여하고 상품이나 서비스를 판매하거나 상품이나 서비스에 대한 액세스를 제공할 수 있는 엔티티일 수 있다.
"매입자(acquirer)"는 통상적으로 특정 판매자 또는 다른 엔티티와 사업 관계가 있는 사업 엔티티(예, 상업 은행)일 수 있다. 일부 엔티티는 발급자와 매입자 기능 양쪽 모두를 수행할 수 있다. 일부 실시예는 이러한 단일 엔티티 발급자-매입자를 포함할 수 있다. 매입자는 매입자 컴퓨터를 운영할 수 있으며, 이는 일반적으로 "전송 컴퓨터(transport computer)"라고 지칭될 수도 있다.
"인가 엔티티(authorizing entity)"는 요청을 인가하는 엔티티일 수 있다. 인가 엔티티의 예는 발급자, 정부 기관, 문서 저장소, 액세스 관리자 등일 수 있다.
"발급자"는 통상적으로 사용자에 대한 계좌를 유지하는 사업 엔티티(예를 들어, 은행)를 지칭할 수 있다. 발급자는 셀룰러 폰, 스마트카드, 태블릿 또는 랩톱과 같은 사용자 장치 상에 저장된 지불 증명을 소비자에게 또한 발급할 수 있다.
"인가 요청 메시지"는 트랜잭션 인가를 요청하는 전자 메시지일 수 있다. 일부 실시예에서, 이것은 트랜잭션 인가를 요청하도록 트랜잭션 처리 컴퓨터 및/또는 결제 카드의 발급자에게 전송된다. 일부 실시예에 따른 인가 요청 메시지는, 사용자가 지불 디바이스 또는 지불 계정을 사용하여 행하는 지불에 연관된 전자 트랜잭션 정보를 교환하는 시스템에 대한 표준인 ISO 8583을 따를 수 있다. 인가 요청 메시지는, 결제 디바이스 또는 결제 계정에 연관될 수 있는 발급자 계정 식별자를 포함할 수 있다. 인가 요청 메시지는, 예를 들어 서비스 코드, CVV(카드 검증값), dCVV(동적 카드 검증값), PAN(일차 계정 번호 또는 "계정 번호"), 결제 토큰, 사용자명, 만료 일자 등을 포함하는 "식별 정보"에 대응하는 추가 데이터 요소를 또한 포함할 수 있다. 또한, 인가 요청 메시지는, 트랜잭션 금액, 판매자 식별자, 판매자 위치, 매입자 은행 식별 번호(BIN), 카드 수용자 ID, 아이템이 구매됨을 식별하는 정보 등의 현재 트랜잭션에 연관된 임의의 정보 등의 "트랜잭션 정보(transaction information)" 및 트랜잭션을 식별 및/또는 인가할지 여부를 판정하는 데 이용될 수 있는 임의의 다른 정보를 포함할 수도 있다.
"인가 응답 메시지"는 인가 요청에 응답하는 메시지일 수 있다. 일부 경우에, 이것은 발급 금융 기관 또는 트랜잭션 처리 컴퓨터에 의해 생성되는 인가 요청 메시지에 대한 전자 메시지 응답일 수 있다. 인가 응답 메시지는, 예를 들어, 다음의 상태 표시자 중 하나 이상을 포함할 수 있다. 승인 -- 트랜잭션 승인되었음; 거부 -- 트랜잭션 거부되었음; 또는 센터 호출 -- 응답 대기 중 더 많은 정보 필요, 판매자는 인가 무료 전화 번호로 전화를 걸어야 함. 인가 응답 메시지는 인가 코드를 또한 포함할 수 있으며, 이것은 신용 카드 발급 은행이 전자 메시지로 인가 요청 메시지에 응답하여(직접적으로 또는 트랜잭션 처리 컴퓨터를 통해), 트랜잭션의 승인을 표시하는 판매자의 액세스 디바이스(예, POS 장비)에 리턴하는 코드일 수 있다. 코드는 인가 증명으로써 기능할 수 있다.
"서버 컴퓨터"는 강력한 컴퓨터 또는 컴퓨터들의 클러스터를 포함할 수 있다. 예를 들어, 서버 컴퓨터는, 큰 메인프레임, 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 서버의 그룹일 수 있다. 일례로, 서버 컴퓨터는 웹 서버에 연결된 데이터베이스 서버일 수 있다. 서버 컴퓨터는, 하나 이상의 연산 디바이스를 포함할 수도 있고, 하나 이상의 클라이언트 컴퓨터로부터의 요청을 서비스하기 위해 다양한 연산 구조, 구성, 및 편집 중 임의의 것을 사용할 수도 있다.
"지불 처리 네트워크"(예를 들어, VisaNetTM)는, 인가 서비스, 예외 파일 서비스, 및 정산 및 결제 서비스를 지원하고 제공하는 데 사용되는 데이터 처리 서브시스템, 네트워크, 및 동작을 포함할 수 있다. 예시적인 지불 처리 네트워크는 VisaNetTM을 포함할 수 있다. VisaNetTM과 같은 지불 처리 네트워크는, 신용 카드 트랜잭션, 직불 카드 트랜잭션, 및 기타 유형의 상업 트랜잭션을 처리할 수 있다. VisaNetTM은, 특히, 인가 요청을 처리하는 VIP 시스템(Visa 통합 지불 시스템), 및 정산 및 결제 서비스를 수행하는 Base II 시스템을 포함한다. 지불 처리 네트워크는 처리 네트워크 컴퓨터라고 칭할 수 있다.
도 1은 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 나타낸다. 이들 시스템과 컴퓨터의 각각은 서로 동작가능하게 통신할 수 있다. 설명을 간략화하도록, 소정의 수의 구성요소가 도 1에 도시되어 있다. 그러나, 본 발명의 실시예들은 각 구성요소를 한 개보다 많게 포함할 수 있다. 또한, 본 발명의 일부 실시예는 도 1에 도시된 구성요소들의 전부보다 많거나 적게 포함할 수 있음을 이해할 것이다. 또한, 도 1의 구성요소들은, 임의의 적절한 통신 프로토콜을 사용하여 (인터넷을 포함하는) 임의의 적절한 통신 매체를 통해 통신할 수 있다.
도 1은, 컴퓨팅 장치들의 연합 네트워크들에 대한 개방 신뢰 네트워크(100)를 확립, 유지, 및 확산하고 연관된 레지스트라들과 통신하기 위한 신뢰 관리 시스템(102)을 포함하는 개방 신뢰 네트워크(100)를 도시한다. 신뢰 관리 시스템(102)은 처리 네트워크(104) 및 대응하는 처리 네트워크 레지스트라(106)를 포함할 수 있다. 실시예들에서, 처리 네트워크(104)는, 인가 서비스, 예외 파일 서비스, 및 정산 및 결제 서비스를 지원하고 전달하는 데 사용되는 데이터 처리 서브시스템, 네트워크, 및 동작을 포함할 수 있다. 예를 들어, 컴퓨팅 장치들의 연합 네트워크들 내의 IoT 장치들은, 트랜잭션(즉, 물품 구매)을 수행하도록 사용자에 의해 이용될 수 있고, 처리 네트워크(104)는, 인증, 검증, 및 정산 및 결제 서비스를 비롯한 이러한 트랜잭션을 처리할 수 있다. 일부 실시예에서, 처리 네트워크 레지스트라(106)는, 개방 신뢰 네트워크(100)의 멤버에 대응하는 각 레지스트라에 대한 정규 어드레스(즉, 전송 IP 어드레스)의 맵핑을 유지할 수 있다. 실시예들에서, 처리 네트워크 레지스트라(106)는, 상기 파티들 간의 보안 접속을 확립하도록 컴퓨팅 장치들의 연합 네트워크들의 대응하는 레지스트라들에 하나 이상의 토큰을 생성 및/또는 제공할 수 있다. 실시예들에서, 신뢰 관리 시스템(102)과 처리 네트워크(104)는, 하나 이상의 처리 네트워크 연합 블록체인(108)을 포함하는 블록체인 투표 구조의 하나의 링크를 이용하거나 이러한 링크일 수 있다. 본원에서 설명하는 바와 같이, 신뢰 관리 시스템(102)에 의해 이용되는 투표 구조는, (예를 들어, 트리 투표 구조와 같은) 개방 신뢰 네트워크(100)의 다른 멤버에 의해 사용되는 투표 시스템과 호환가능하다. 실시예들에서, 신뢰 관리 시스템(102)은 IoT 장치를 통해 트랜잭션을 처리하도록 하나 이상의 소스 제공자 컴퓨터(도시되지 않음)와 통신할 수 있다.
도 1은, 또한, 상이한 유형의 IoT 장치(예를 들어, 웨어러블 장치(116) 대 스마트 냉장고(112))를 각각 나타내는 복수의 IoT 장치(110 내지 120)를 포함한다. 복수의 IoT 장치가 도 1에 도시되어 있지만, 본 명세서에 개시된 실시예들은 더 많거나 적은 IoT 장치를 포함할 수 있다. 사용자는, IoT 장치(110 내지 120)와 상호작용하여 항목 또는 서비스를 브라우징, 검색, 및 구매할 수 있거나, IoT 장치에 관련된 또는 IoT 장치에 의해 제공된 복수의 소프트웨어 애플리케이션과 상호작용할 수 있다. 도 1은 하나 이상의 IoT 장치 (각각 110 내지 114 및 116 내지 120)를 포함하는 컴퓨팅 장치들의 제1 연합 네트워크(122) 및 컴퓨팅 장치들의 제2 연합 네트워크(124)를 도시한다. 컴퓨팅 장치들의 제1 연합 네트워크(122)는 대응하는 제1 레지스트라(126)를 포함하고, 컴퓨팅 장치들의 제2 연합 네트워크(124)는 대응하는 제2 레지스트라(128)를 포함한다. 각 멤버(102, 122, 124) 간의 통신은 인터넷과 같은 하나 이상의 통신 네트워크(130)를 통해 달성될 수 있다. 실시예들에서, 제1 레지스트라(126) 및 제2 레지스트라(128)는, 개방 신뢰 네트워크(100)에서 통신 및 신뢰 프로토콜의 분산형 관리 및 확산을 가능하게 하기 위한 소프트웨어, 하드웨어, 또는 이들 모두의 임의의 적절한 조합일 수 있다.
실시예들에서, 각 레지스트라(126, 128)는, 컴퓨팅 장치들의 각 연합 네트워크(122 및 124) 간에 통신하기 위한 정규 어드레스를 포함하는 계층적 어드레싱 체계를 생성 및 유지할 수 있다. 예를 들어, 제1 레지스트라(126)는, 제1 레지스트라(126)에 대한 고유 식별자로서 기능하는 전송 IP 어드레스를 포함할 수 있고, 통신을 시작하도록 개방 신뢰 네트워크(100) 내의 다른 레지스트라에 의해 호출되거나 질의될 수 있다. 전송 IP 어드레스는, 개방 신뢰 네트워크(100)의 멤버들 간의 효율적인 통신을 가능하게 하도록 정규 어드레스 포맷을 고수할 수 있다. 실시예들에서, 레지스트라(126, 128)는 각자의 IoT 장치 (110 내지 114 및 116 내지 120) 각각에 대한 하나 이상의 어드레스를 생성, 할당, 및 유지할 수 있다. 실시예들에서, 각 IoT 장치에는 로컬 장치 ID가 생성 및 할당될 수 있고, IoT 장치의 각각의 대응하는 애플리케이션 또는 API 서비스는 애플리케이션 ID를 포함할 수 있다. 레지스트라는, 장치들 간의 통신을 쉽게 하도록 어드레스를 생성 및 할당할 때 정규 어드레스 포맷을 고수할 수 있다. 예를 들어, 스마트 냉장고(112)로부터 웨어러블 장치(116)로의 질의는, 연관된 레지스트라(126, 128)에 의한 위치파악 및 적절한 처리를 허용하도록 특정 어드레싱 포맷을 고수할 수 있다. 현재 시스템에는, 상이한 및/또는 동일한 유형의 IoT 장치들이 서로를 위치파악하는 것뿐만 아니라 컴퓨팅 장치들의 네트워크들을 통해 통신할 수 있는 능력도 부족하다. 레지스트라(126, 128)는, 현재 장치 식별자 또는 매체 액세스 제어 어드레스 와 같은 이미 알려진 어드레스에 대한 해싱 절차를 이용함으로써 어드레스를 생성할 수 있다. 일부 실시예에서, 어드레스는, 신뢰 관리 시스템(102)에 의해 개방 신뢰 네트워크(100)의 각 멤버에 제공되는 개인-공개 키 쌍을 사용하여 알려진 어드레스를 암호화함으로써 생성될 수 있다.
일부 실시예에서, 각 레지스트라(126, 128)는 컴퓨팅 장치들(122, 124)의 연관된 연합 네트워크에 속하는 각 IoT 장치를 인증할 수 있다. 새 장치가 각 연합 네트워크에 추가될 때 인증 절차가 수행될 수도 있다. 인증 프로세스는, 각 장치에 대한 장치 식별자 및 애플리케이션 및/또는 API 서비스를 취득하고, 신뢰 관리 시스템(102)과 통신하고, 생성된 토큰을 제공하여 새로 등록되는/추가되는 장치에 대한 인증을 검증하는 레지스트라를 포함할 수 있다. 일부 실시예에서, 각 레지스트라는, 컴퓨팅 장치들의 연합 네트워크 내의 장치들 간의 신뢰를 검증하기 위한 하나 이상의 정책을 가질 수 있다. 예를 들어, 하나의 정책은, 장치를 연합 네트워크에 추가하고 신뢰하기(즉, 토큰을 제공하기) 전에 사용자 검증 또는 확인을 수행해야 함을 나타낼 수 있다. 장치를 인증하거나 새로운 장치를 추가할 때, 레지스트라(126, 128)는, 계층적 어드레싱 체계에 따라 새로운 어드레스를 생성할 수 있고, 컴퓨팅 장치들의 연관된 연합 네트워크(122, 124)의 대응하는 장치에 대한 어드레스의 맵핑을 업데이트할 수 있다. 사용자 검증 또는 확인에는, 챌린지 질문에 대한 답변, 암호, PIN(개인 식별 번호), 또는 생체 샘플과 같은 인증 정보의 제공이 포함될 수 있다.
실시예들에서, 컴퓨팅 장치들의 하나의 연합 네트워크(122)로부터의 제1 IoT 장치는 컴퓨팅 장치들의 다른 하나의 연합 네트워크(124)로부터의 다른 IoT 장치와의 통신을 시도할 수 있다. 예를 들어, 스마트 냉장고(112)는 통신 네트워크(130)를 통해 웨어러블 장치(116)와의 통신을 시도할 수 있다. 보안 접속을 확립하고 웨어러블 장치(116)를 위치파악하는 것을 시작하기 위해, 연관된 레지스트라가 통신할 수 있다. 제1 레지스트라(126)는, 일부 실시예에서 스마트 냉장고(112)를 대신하여 제2 레지스트라(128)와 통신할 수 있다. 다른 실시예에서, IoT 장치(112, 116)는 직접 통신을 시도할 수 있다. 실시예들에서, 제2 레지스트라(128)는, 신뢰 관리 시스템(102)과 통신함으로써 제1 레지스트라(126) (및 연관된 IoT 장치)가 신뢰된다고 결정할 수 있다. 일부 실시예에서, 신뢰 관리 시스템(102)은 컴퓨팅 장치들의 제1 연합 네트워크(122)가 개방 신뢰 네트워크(100)의 멤버인지를 결정할 수 있다. 또 다른 실시예에서, 제2 레지스트라(128)는, 자신의 연합 네트워크(124) 내에서 투표 절차를 시작하여 제1 연합 네트워크(122)를 신뢰할지를 결정할 수 있다. 본원에서 설명하는 바와 같이, 제2 연합 네트워크(124)는, 임의의 적절한 투표 구조(즉, 블록체인, 트리, 또는 하이브리드)를 이용하여 컴퓨팅 장치들의 제1 연합 네트워크(122)를 신뢰할지를 투표할 수 있다.
일부 실시예에서, 컴퓨팅 장치들의 연합 네트워크들 간의 신뢰는 개방 신뢰 네트워크(100)의 각 멤버로부터의 투표에 기초하여 결정된다. 예를 들어, 신뢰 관리 시스템(102), 컴퓨팅 장치들의 제2 연합 네트워크(124), 및 다른 멤버(즉, 컴퓨팅 장치들의 다른 연합 네트워크)는 각각 자신의 내부 투표 구조를 이용하고 멤버의 통신을 신뢰할지 또는 새로운 멤버를 허용할지에 대하여 투표할 수 있다. 개방 신뢰 네트워크(100)의 각 멤버에게는 해당 멤버의 주어진 투표에 대한 가중치가 할당될 수 있으며, 이는 모든 결정에 대하여 투표되는 결과에 영향을 미칠 수 있다. 실시예들에서, 제1 레지스트라(126)는, 자신의 저장소 및/또는 메모리에 있는 제2 레지스트라(128)에 대한 위치 어드레스의 존재를 검증함으로써 제2 레지스트라(128)를 위치파악할 수 있다. 다른 실시예에서, 제1 레지스트라(126)는, 신뢰 관리 시스템(102)에 의해 새로 추가된 멤버에 대한 위치 정보로 주기적으로 업데이트될 수 있고 또는 위치 정보를 신뢰 관리 시스템(102)에 질의할 수 있다. 신뢰 관리 시스템(102)은, 컴퓨팅 장치들의 연합 네트워크를 신뢰하거나 개방 신뢰 네트워크(100)에 새로운 멤버를 추가하는 데 요구되는 투표를 결정하기 위한 하나 이상의 정책 및 임계값을 확립 및 유지할 수 있다. 새로 추가된 멤버 정보 및 해당 멤버의 위치 정보(전송 IP)는 신뢰 관리 시스템(102)에 의해 개방 신뢰 네트워크(100)의 분산된 레지스트라들에 주기적으로 제공될 수 있다.
제2 레지스트라(128)를 위치파악하고 제2 레지스트라와의 신뢰를 확립함에 따라, 제2 레지스트라(128)는 웨어러블 장치(116)로부터 토큰을 요청할 수 있다. 토큰은, 본원에서 설명하는 정규 어드레싱 포맷에 따라 웨어러블 장치(116)와 적절히 통신하기 위한 정보를 포함할 수 있다. 일부 실시예에서, 토큰은, 애플리케이션으로부터의 요청 정보, API 호출, 또는 웨어러블 장치(116)에 연관된 애플리케이션 및 API로부터의 API 서비스 요청 등의 다른 정보를 포함할 수 있다. 예를 들어, 상이한 연합 네트워크들의 IoT 장치들 간에 보안 접속이 확립된 후, 하나의 장치는, 토큰을 이용하여 애플리케이션에 관한 정보(예를 들어, 트랜잭션 정보, 또는 특정 애플리케이션과 상호작용하는 사용자에 의해 제공되는 정보)를 제공할 수 있다. 일부 실시예에서, 제2 레지스트라(128)는, 요청된 또는 적절한 정보를 갖는 토큰을 생성하여 제1 레지스트라(126)에 제공할 수 있다. 이어서, 제1 레지스트라(126)는 토큰을 스마트 냉장고(112)에 제공할 수 있다. 스마트 냉장고(112)에 의해 취득된 적절한 어드레싱 정보에 의해, 토큰을 이용하여 스마트 냉장고(112)와 웨어러블 장치(116) 간에 보안 접속이 확립될 수 있다. 일부 실시예에서, 처리 네트워크 레지스트라(106) 및/또는 신뢰 관리 시스템은, 제2 레지스트라(128)로부터 제1 레지스트라(126)로 토큰을 제공할 수 있고, 토큰을 이용하여 스마트 냉장고(112)와 웨어러블 장치(116) 간의 보안 접속을 확립할 수 있다.
본 개시 내용의 실시예는, 컴퓨팅 장치들의 상이한 연합 네트워크들에 속하는 이전에 신뢰받지 않은 IoT 장치들 및/또는 검출되지 않은 IoT 장치들 간에 통신하기 위한 기술적 이점을 포함한다. 예를 들어, 레지스트라는, 통신을 안전하게 확립할 수 있도록 신뢰를 확립하고 위치 정보를 취득하는 중개자로서 기능할 수 있다. 본 개시 내용 전에는, IoT 장치들이, 다른 연합 네트워크에서 동작하는 장치들뿐만 아니라 다른 유형의 다른 IoT 장치들과도 통신할 수 있는 능력이 없었다. 또한, 레지스트라를 이용함으로써, IoT 장치가 실제 장치 ID 및 애플리케이션 정보를 난독하게 하는 레지스트라(장치 ID 및 애플리케이션 ID)에 의해 유지되는 계층적 어드레싱 체계를 이용하여 통신할 수 있기 때문에, 프라이버시 및 보호 계층이 제공된다. 이처럼, 계층적 어드레싱 체계의 장치 ID 및 애플리케이션 ID를 취득하는 임의의 사기꾼은, 그것이 신뢰받는 멤버로 될 때까지 상기 장치와의 어떠한 동작도 수행할 수 없으며, 실제 어드레싱 정보가 그들 자신의 네트워크 내의 IoT 장치를 포함하는 다른 엔티티들로부터 잘 보이지 않게 되므로, IoT 장치를 직접 어드레싱할 수 없다.
일부 실시예에서, 컴퓨팅 장치들의 상이한 연합 네트워크들의 IoT 장치 들 간의 통신 요청은 장치들 중 하나를 이용하는 트랜잭션에 의해 개시될 수 있다. 이러한 유스케이스에 있어서, 토큰은, 계정 정보, 신용 카드 번호, 은행 계좌 번호, 디지털 지갑 참조, 개인 인증 정보, 배송 어드레스, 및 연락처 정보와 같은 기타 적절한 정보를 포함할 수 있다. 하나 이상의 컴퓨터 장치에 관한 정보(장치 정보) 또는 사용자에 관한 정보는, 상술한 바와 같이 등록 또는 검증 프로세스 동안 연관된 레지스트라에 의해 취득될 수 있다. 이러한 절차 동안 장치 식별자, 네트워크 식별자, 및 글로벌 위치결정 위성 정보 등의 다른 정보를 취득할 수 있다. 일부 실시예에서, 통신 요청 중에 생성되고 요청된 토큰은, 컴퓨팅 장치들의 연합 네트워크들 간의 정보의 프라이버시를 보장하도록 임의의 적절한 암호화 방법을 이용하여 추가로 암호화될 수 있다. 예를 들어, 토큰은, 레지스트라 컴퓨터 시스템 및 프로세싱 처리 네트워크 레지스트라 컴퓨터 시스템에 의해 유지되는 공개-개인 키 쌍을 사용하여 암호화될 수 있다.
일부 실시예에서, 신뢰 관리 시스템(102)은, (통화를 수반하는 트랜잭션에 대한 특정 임계값 및 데이터에 대한 액세스를 수반하는 트랜잭션에 대한 상이한 임계값과 같은) 상이한 유형의 트랜잭션에 대한 하나 이상의 임계값을 유지할 수 있다. 신뢰 관리 시스템은, IoT 장치들 간의 트랜잭션 또는 트랜잭션을 검증하기 위해 트랜잭션 유스케이스에 상이한 임계값들을 이용할 수 있다. 예를 들어, 뱅킹 엔티티와 온라인 판매자 간의 통화 이체를 수반하는 제1 트랜잭션은, IoT 장치들 간에 통신이 확립될 수 있기 전에 그 뱅킹 엔티티와 다른 두 개의 뱅킹 엔티티가 토큰에 서명했음을 지시할 수 있다. 다른 일례로, 무선 네트워크와 같은 공유 자원에 대한 액세스를 허락하는 것을 수반하는 트랜잭션은, IoT 장치들 간의 통신이 확립되고 무선 네트워크에 대한 액세스가 허락되기 전에, 개방 신뢰 네트워크의 신뢰받는 멤버에 의해서만 토큰이 서명될 것을 요구할 수 있다.
지불 트랜잭션이 발생하는 실시예에서, 신뢰 관리 시스템(102)은 소스 제공자 컴퓨터 및/또는 발급자 컴퓨터와 통신할 수 있다. 이어서, 소스 제공자 컴퓨터 또는 신뢰 관리 시스템(102)은 원하는 트랜잭션에 대한 인가를 요청할 수 있는 인가 요청 메시지를 생성할 수 있다. 인가 요청 메시지는 신뢰 관리 시스템(102)과 통신하는 발급자 컴퓨터로부터 수신될 수 있다. 어느 경우든, 사용자가 통화 금액을 수반하는 트랜잭션을 완료하기 위해 적절한 금액의 자금을 보유하고 있다고 결정할 수 있다. 실시예들에서, 신뢰 관리 시스템(102) 또는 신뢰 관리 시스템(102)과 통신하는 발급자 컴퓨터는 인가 응답 메시지를 생성하여 소스 제공자 컴퓨터에 제공할 수 있다.
신뢰 관리 시스템(102) 및 처리 네트워크 레지스트라(106)는, 프로세서, 메모리, 입력/출력 장치, 및 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있다. 컴퓨터 판독가능 매체는, 본원에서 설명하는 기능을 수행하도록 프로세서에 의해 실행가능한 코드를 포함할 수 있다. 일부 실시예에서, 신뢰 관리 시스템(102) 및 처리 네트워크 레지스트라(106)는, 메모리에 저장되고 통신 네트워크(예를 들어, 인터넷)를 통해 데이터를 검색, 제시, 및 전송하도록 구성된 애플리케이션(예를 들어, 컴퓨터 프로그램)을 포함할 수 있다.
제1 레지스트라(126) 및 제2 레지스트라(128)는, 컴퓨터 판독가능 매체 상에 상주하는 컴퓨터 코드에 의해 구체화될 수 있는 다양한 모듈로 구성될 수 있다. 제1 레지스트라(126) 및 제2 레지스트라(128)는 프로세서 및 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 컴퓨터 판독가능 매체는, 본원에서 설명하는 기능을 수행하도록 프로세서에 의해 실행가능한 코드를 포함한다.
IoT 장치들(110 내지 120) 각각은 프로세서 및 프로세서에 결합된 컴퓨터 판독가능 매체를 포함할 수 있으며, 컴퓨터 판독가능 매체는 프로세서에 의해 실행가능한 코드를 포함할 수 있다. 일부 실시예에서, IoT 장치들(110 내지 120)은, 데이터베이스에 결합될 수 있으며, 하나 이상의 다른 IoT 장치에 대한 통신 및 트랜잭션 요청을 포함하는 사용자 상호작용을 서비스하기 위한 임의의 하드웨어, 소프트웨어, 다른 로직, 또는 선행 항목들의 조합을 포함할 수 있다.
컴퓨터들, 네트워크들, 및 장치들 간의 메시지는, 파일 트랜스퍼 프로토콜(FTP), 하이퍼텍스트 트랜스퍼 프로토콜(HTTP), 보안 하이퍼텍스트 트랜스퍼 프로토콜(HTTPS), 보안 소켓 계층(SSL), ISO(예를 들어, ISO 8583), 및/또는 이와 유사한 것 등의 보안 통신 프로토콜을 사용하여 송신될 수 있지만, 이러한 프로토콜로 한정되지 않는다.
실시예들에서, 제2 연합 네트워크(124)의 자동차(118)의 애플리케이션은 제1 연합 네트워크(122)의 스마트 냉장고(112)와의 통신을 시도할 수 있다. 실시예들에서, 제2 레지스트라(128)는 제1 레지스트라(126)에 대한 어드레싱 정보를 처리 네트워크 레지스트라(106)에 질의할 수 있다. 다양한 실시예에서, 신뢰 관리 시스템(102)은, 개방 신뢰 네트워크(100) 내의 각 멤버(즉, 컴퓨터 자원들의 연합 네트워크)에 대한 어드레싱 정보를 유지할 수 있다. 또한, 신뢰 관리 시스템(102) 및 처리 네트워크 레지스트라(106)는, 두 개 멤버 간에 신뢰가 확립될 수 있기 전에 요구되는 서명 또는 투표의 최소 레벨을 확립하는 정책을 확산할 수 있다. 예시로 돌아가서, 제1 레지스트라(126)는, 제2 레지스트라(128)로부터의 통신 요청(예를 들어, 개방 신뢰 네트워크(100) 내의 이전에 미지의 엔티티로부터의 통신)이 결코 확립되지 않았음을 식별할 수 있다.
실시예들에서, 정책은, 통신하는 엔티티가 이전에 마주친 것인지 또는 새로운 연락처인지에 기초하여 선택될 수 있다. 예시를 위해, 제1 레지스트라(126)는, 신뢰가 확립될 수 있기 전에 자동차(118) 애플리케이션에 연관된 EID가 개방 신뢰 네트워크(100) 내의 3개의 다른 멤버(도시되지 않음)에 의해 서명되거나 투표될 것을 요구하는 정책을 적용할 수 있다. 본원에서 설명하는 바와 같이, EID는, 누가 EID에 서명했는지 그리고 어떠한 상대적 가중치가 제공된 서명 또는 투표와 관련이 있는지를 결정하도록 제1 레지스트라(126)에 의해 이용될 수 있는 정보에 연관될 수 있거나 이러한 정보를 포함할 수 있다. 자동차(118) 애플리케이션의 EID 또는 크리덴셜이 서명의 적절한 양과 가중치를 포함한다고 가정하면, 제1 레지스트라(126)는, 자동차(118) 애플리케이션으로부터의 통신 요청을 검증하도록 스마트 냉장고(112)의 사용자에게 확인 프롬프트 또는 질의를 제공할 수 있다. 또한, 제2 레지스트라(128)는, 다른 IoT 장치 (즉, 스마트 냉장고(112))와의 통신을 확립하도록 누군가가 자신의 연관된 EID를 제공했음을 조회하는 유사한 질의를 자동차(118) 애플리케이션의 사용자에게 제공할 수 있다. 제1 레지스트라(126)는, 확인을 수신하면, 자신의 연락처 레코드를 업데이트할 수 있고, 자동차(118) 애플리케이션과 스마트 냉장고(112) 간의 통신을 가능하게 하는 적절한 시그널링 정보를 포함하는 토큰을 요청 및/또는 생성할 수 있다. 다양한 실시예에서, 토큰 생성, 공개 키를 통한 서명 검증, 및 정보 권한설정은, 제1 레지스트라(126), 제2 레지스트라(128), 및/또는 처리 네트워크 레지스트라(106)에 의해 수행될 수 있다.
도 2는 레지스트라들 간의 시그널링을 가능하게 하는 계층적 어드레싱 체계의 블록도를 도시한다. 도 2는 연합 네트워크(204)와 같은 컴퓨팅 장치들의 연합 네트워크를 구성하는 각 IoT 장치들에 연관된 몇 개의 레지스트라(200, 202)를 포함한다. 도 2의 점선은, 컴퓨팅 장치들의 아직 신뢰되지 않는 상이한 연합 네트워크들에 IoT 장치들 간의 보안 접속을 가능하게 하는 개방 신뢰 네트워크 내의 레지스트라들 간의 시그널링 경로(206) 및/또는 통신 경로를 나타낸다. 레지스트라(200)는, 전송 IP 어드레스(208), IPV6 어드레스(210), 및 정규 어드레스 포맷을 따르는 계층적 어드레스 체계를 나타내는 ID 및 로컬 어드레스(212)를 포함한다. 실시예들에서, 전송 IP 어드레스는 레지스트라들(200, 202) 간에 통신하는 데 이용될 수 있다. 일부 실시예에서, IPV6 어드레스는 컴퓨팅 장치들의 연합 네트워크를 나타내는 연합 네트워크 어드레스(210)를 나타낸다. 실시예들에서, 전송 IP 어드레스 및/또는 IPV6 어드레스는 개방 신뢰 네트워크에서 레지스트라를 위치파악 하고 통신하는 데 사용될 수 있다. 도 2에 도시된 어드레스는 IPV6 어드레스를 포함하고 잇지만, IPV4 어드레스, 및 다른 임의의 적절한 인터넷 프로토콜 어드레스가, 레지스트라, 장치, 애플리케이션, 및 관련 API 서비스에 대한 어드레스를 생성하는 데 사용될 수 있다는 점에 주목해야 한다.
본원에서 설명하는 바와 같이, 레지스트라(200)는 로컬 장치 식별자 및 어드레스(212)의 맵핑을 유지할 수 있다. 실시예들에서, 레지스트라(200)는, 보안성을 보호하고 정규 어드레스 포맷을 고수하도록 로컬 장치 식별자 및 어드레스(212)를 생성 및 할당할 수 있다. 다른 실시예에서, 연합 네트워크 어드레스(210)는 로케이터 어드레스로서 기능할 수 있고, 컴퓨팅 장치들의 연관된 연합 네트워크의 장치에 대한 모든 후속 요청은 연합 네트워크 어드레스(210)를 질의할 수 있다. 예를 들어, 요청은, IPV6 어드레스(210)에 대한 요청을 처리함으로써 연관된 IoT 장치에 대한 요청을 다른 레지스트라(202)로부터 수신하고 해석함으로써 레지스트라(200)에 의해 처리될 수 있다. 일부 실시예에서, 요청, 트랜잭션 요청, 또는 통신은, 컴퓨팅 장치들의 상이한 연합 네트워크들에 속하는 두 개의 IoT 장치 간의 통신을 확립하도록 수신되는 토큰을 해독하는 것과 같이 파싱될 수 있다. 실시예들에서, 로컬 식별자 및 어드레스(212)는 레지스트라(212)를 통해 레지스트라(202)에 제공될 수 있어서, 직접 보안 접속이 확립될 수 있다. 다른 실시예에서, 생성된 로컬 식별자 및 어드레스(212)는, 제공될 수 있고, 레지스트라에 의해 IoT 장치들의 프라이버시와 보안을 유지하도록 맵핑될 수 있다. 따라서, 상기 어드레스 및 식별자에 대한 인커밍 요청은, 적절한 IoT 장치 및/또는 애플리케이션을 위치파악하도록 레지스트라(200)에 의해 실제 로컬 ID 및 어드레스에 맵핑될 수 있다.
도 2는, 컴퓨터 장치들의 연합 네트워크(204)에 대응하는 다수의 IoT 장치(216)를 나타내는 계층적 어드레싱 체계(214)를 포함하는 레지스트라(202)를 포함한다. 도 2에 도시된 바와 같이, IoT 장치(216)는 다른 IoT 장치로부터의 요청을 신뢰하는 것과 같은 결정을 내리도록 블록체인 투표 구조(218)를 이용한다. 본원에서 설명하는 바와 같이, 개방 신뢰 네트워크 내의 컴퓨팅 장치들의 각 연합 네트워크는, 컴퓨팅 장치들의 다른 연합 네트워크의 투표 구조에 영향을 미치지 않고 자신의 고유한 투표 구조를 이용할 수 있다. 도 2에 도시된 바와 같이, 레지스트라(202)는 장치 식별자 및 어드레스(220)의 맵핑을 유지한다. IoT 장치들(216)이 연합 네트워크(204)에 추가되거나 제거됨에 따라, 레지스트라(202)의 맵핑은 더 많은 어드레스를 추가하거나 어드레스를 제거하도록 업데이트될 수 있다. 실시예들에서, 계층적 어드레싱 체계(214)는, 상위 노드 어드레스(전송 IP, IPV6 어드레스)로부터 하위 어드레스 노드(장치 ID, 애플리케이션 ID 등)로 조직화된 경로를 나타낼 수 있다. 계층적 어드레스 체계(214)를 사용함으로써, 위치파악을 위한 고유 어드레스로서 기능할 필요가 있는 어드레스의 오버플로우 및 재사용을 방지할 수 있다. 멤버가 개방 네트워크에 합류하거나 추가됨에 따라, 계층적 어드레싱 체계의 확장 가능한 특성으로 인해, 특정 엔티티의 위치파악 간의 혼란 및 메모리 과다사용을 방지할 수 있다. 본원에서 설명하는 바와 같이, 레지스트라(200, 202)는, 신뢰 관리 시스템에 의해 제공되는 공개-개인 키 쌍을 이용하는 해싱 절차 또는 암호화 절차를 이용하여 장치 식별자 및 애플리케이션 어드레스(212, 220)를 생성 및 할당할 수 있다.
도 3은 본 개시 내용의 실시예에 따라 시스템 및 시그널링 흐름의 블록도를 도시한다. 도 3은 본원에서 설명하는 바와 같이 개방 신뢰 네트워크를 구현하기 위한 아키텍처를 포함한다. 아키텍처는, 통신 네트워크(300)를 구현하도록 운영 체제 및 대응하는 하드웨어를 이용하는 인터넷 제공자에 의해 제공될 수 있는 인터넷과 같은 통신 네트워크(300)를 포함한다. 컴퓨팅 장치들의 각 연합 네트워크(302, 304)는, 연합 네트워크 내의 IoT 장치들 간의 보안 및 통신을 가능하게 하도록 IoT 교환 및 IoT 네트워크 보안을 포함하는 클라우드 서비스(306)로 구현되거나 이러한 클라우드 서비스에 연관될 수 있다. 클라우드 서비스(306)는, 운영 체제 및 대응 하드웨어(프로세서, 소프트웨어 모듈, 메모리, 및 컴퓨터 저장소)와 같이 도 3에 도시된 세부 사항을 구현하도록 가상 인스턴스, 소프트웨어, 및 하드웨어를 포함할 수 있다. 참조번호 302와 같은 컴퓨팅 장치들의 연합 네트워크는, 하나 이상의 IoT 가능 장치(308), 하나 이상의 애플리케이션들(310), 대응하는 보안 요소(314)를 갖는 신뢰 소스(312), 및 핸드오프 메커니즘(316)을 포함하는 몇 개의 구성요소를 포함할 수 있다. 실시예들에서, 신뢰 소스(312)는, 연합 네트워크(302) 내의 IoT 가능 장치들(308)을 인증하고 컴퓨팅 장치들의 다른 연합 네트워크(304)를 신뢰하기 위해 투표하도록 이용될 수 있다. 예를 들어, 신뢰 소스(312)는, IoT 가능 장치(308)에 대한 블록체인 투표 구조를 구현하여 연합 네트워크(304)로부터의 통신 요청을 신뢰하는지 또는 검증하는지를 투표가 결정할 수 있게 한다. 일부 실시예에서, 신뢰 소스(312)는, 자신의 고유한 연합 네트워크(302) 내에서 검증을 위해 하나 이상의 토큰을 생성 및 유지하고 다른 연합 네트워크(304)에 위치 정보를 포함하는 토큰을 제공하기 위한 보안 요소(314)를 포함할 수 있다. 실시예들에서, 신뢰 소스(312) 및 보안 요소(314)는 레지스트라(126)(도 1)와 같은 레지스트라를 나타낼 수 있다. 실시예들에서, 보안 요소(314) 및 신뢰 소스(312)는, 투표 구조를 결정하고, 통신을 검증하고, 어드레스 및 토큰을 생성하기 위한 하나 이상의 정책을 유지할 수 있다. 핸드오프 메커니즘(316)은 개방 신뢰 네트워크에서 신뢰받는 멤버들로부터의 통신 요청을 처리하도록 구성될 수 있다. 예를 들어, 본원에서 설명하는 바와 같이 공개(신뢰받는) 상대방 어드레스가 실제 장치 식별자 또는 애플리케이션 식별자에 대응하지 않을 수 있으므로 통신 요청이 처리될 때 변환 절차가 필요할 수 있다. 핸드오프 메커니즘(316)은, 변환을 수행할 수 있고 요청을 적절한 IoT 가능 장치(308) 및/또는 애플리케이션(310)으로 처리할 수 있다. 이러한 본원에서 설명하는 레지스트라에 의해서도 수행될 수 있다. 일부 실시예에서, IoT 가능 장치들(308)은, 하나 이상의 소프트웨어 애플리케이션들 또는 API 서비스(310)를 실행시키거나 또는 이들에 연관되도록 구성될 수 있다.
또한, 도 3은, 본원에서 설명하는 바와 같이 연합 네트워크들(302, 304)이 신뢰를 확립하는 경우 신뢰 소스들(312, 320) 간에 발생하는 시그널링(318)을 포함한다. 도 3에 도시된 아키텍처에서, 연합 네트워크(302)를 구현하거나 이에 연관된 클라우드 서비스(306)는, 일단 신뢰가 확립되었다면 연합 네트워크들(302, 304) 간에 IoT 교환(322)을 수행할 수 있다. 실시예들에서, IoT 교환(322)은, 각 클라우드 서비스(306)에 대한 각 맵핑 및 정보를 업데이트하도록 공유 장치 식별자 및 애플리케이션 어드레스를 포함할 수 있다. 일부 실시예에서, IoT 교환(322)은, 단지 연합 네트워크(302)의 다른 연관된 IoT 장치들(308)의 보안 및 프라이버시를 보장하기 위한 접속을 확립하는 IoT 장치들 간의 통신에 필요한 정보를 공유한다. 실시예들에서, 일단 컴퓨팅 장치들의 연합 네트워크들(302, 304) 간에 신뢰가 확립되었다면, 각 연합 네트워크(302, 304)에 연관된 IoT 장치들과 애플리케이션들(310, 326) 간에 시그널링(324)이 발생할 수 있다. 본원에서 설명하는 바와 같이, 토큰은, 연합 네트워크들(302, 304)의 각 애플리케이션들(310, 326) 간의 보안 접속을 확립하는 데 사용하도록 신뢰 소스(320)에 의해 생성되고 신뢰 소스(312)에 제공될 수 있다. 따라서, 컴퓨팅 장치들의 상이한 연합 네트워크들에 상주하는 IoT 장치들은, IoT 장치들이 다른 유형이거나 애플리케이션이 다른 애플리케이션과 통신하기 위한 지원이 부족한 경우에도 서로 위치파악할 수 있으며 통신할 수 있다. 개방 신뢰 네트워크에서 확산되는 정규 어드레스 포맷은 애플리케이션들(310, 326) 간에 통신하기 위한 프로토콜을 확립하고 이에 따라 상품, 서비스, 또는 데이터나 보안 영역에 대한 액세스를 위한 트랜잭션을 수행하도록 시그널링(324)이 발생할 수 있다.
도 4는 본 개시 내용의 적어도 일부 실시예를 구현할 수 있는 예시적인 시스템 아키텍처를 나타낸다. 아키텍처(400)는 신뢰 관리 시스템(402)을 포함한다. 실시예들에서, 신뢰 관리 시스템(402)은, 지불 처리 네트워크를 포함할 수 있는 처리 네트워크(404)에 연관될 수 있다. 신뢰 관리 시스템(402)은, 처리 네트워크 레지스트라(412)를 통해 개방 신뢰 네트워크의 다른 멤버들(제1 뱅킹 엔티티(406), 제2 뱅킹 엔티티(408), 및 판매자 엔티티(410))과 상호작용하고 통신할 수 있다. 실시예들에서, 각 멤버(406, 408, 410)는 대응하는 레지스트라(414, 416, 418)를 구현할 수 있다. 도 4에 도시한 바와 같이, 각 멤버는 연합 블록체인의 일부인 여러 구성요소를 포함할 수 있다. 예를 들어, 제1 뱅킹 엔티티(406)는 하나 이상의 IoT 장치(420, 422)를, 제2 뱅킹 엔티티(408)는 IoT 장치(424, 426)를, 제3 뱅킹 엔티티(410)는 IoT 장치(428, 430)를 연합 블록체인(432, 434, 436)의 일부로서 각각 포함할 수 있다.
일부 실시예에서, 각 멤버(406, 408, 410)는, 공유 자원에 액세스하거나, 트랜잭션을 수행하거나, 컴퓨팅 장치들의 특정 연합 네트워크 내의 알려진 엔티티로 되려고 하는 엔티티에 대한 식별 및 검증(438)을 수행하도록 구성될 수 있다. 각 레지스트라(412, 414, 416, 418)는, 개방 신뢰 네트워크의 다른 멤버들에 대하여 정규 어드레싱 체계, 인증 프로세스에서 사용되는 생체 템플릿, 각 연합 블록체인과 통신하기 위한 계층적 어드레싱 체계 및 대응 어드레스, 토큰에 서명하는 데 사용되는 개인 및 공개 키, 및 컴퓨팅 장치들의 연합 네트워크의 일부이며 인증된 IoT 장치 또는 다른 컴퓨터 장치에서 유지되는 하나 이상의 토큰을 사용하여 위치 정보를 식별하는 정보를 유지할 수 있다. 도 4는 아키텍처(400) 내에서 트랜잭션을 수행하는 엔티티를 인증하기 위한 다양한 유스케이스를 나타낼 수 있는 몇몇 단계를 도시한다. 예를 들어, 단계 1은, 판매자 엔티티(410) 내에서 트랜잭션을 수행하기를 원하는, 제1 뱅킹 엔티티(406) 로 이전에 인증된 엔티티를 포함한다. 예를 들어, 엔티티는, IoT 장치(430) 또는 IoT 장치(428) 상에서 동작하도록 구성된 애플리케이션에 대한 액세스를 리스하고자 할 수 있다. 트랜잭션을 개시하는 엔티티에 응답하여, 판매자 엔티티 레지스트라(418)는, 연합 블록체인(436) 내에서 엔티티가 알려지지 않았음을 식별할 수 있고, 처리 네트워크 레지스트라(412)를 통해 신뢰 관리 시스템(402)에 요청 또는 질의하여 엔티티를 검증할 수 있다.
단계 2에서, 신뢰 관리 시스템(402) 및 처리 네트워크 레지스트라(412)는 적절한 멤버(제1 뱅킹 엔티티(406))를 식별할 수 있다. 실시예들에서, 처리 네트워크 레지스트라(412)는, 엔티티, 엔티티에 대해 검증(서명)된 멤버, 및 멤버와 통신하기 위한 위치 정보(정규 어드레스)의 맵핑을 유지 및 업데이트할 수 있다. 실시예들에서, 단계 1에서 시작된 트랜잭션의 식별과 검증은 단계 2에서 제1 뱅킹 엔티티 레지스트라(414)로 송신될 것이다. 다양한 실시예에서, 단계 1에서 제공된 인증 요청은, 연합 블록체인(436) 내에서 트랜잭션을 수행하는 엔티티의 컴퓨팅 장치에 의해 제공되는 토큰을 포함할 수 있다. 제1 뱅킹 엔티티(406)와 제1 뱅킹 엔티티 레지스트라(414)는, 토큰 및 토큰에 연관된 생체 정보를 분석하여 엔티티 및 대응하는 사용자 장치를 검증하도록 구성될 수 있다.
예를 들어, 제1 뱅킹 엔티티 레지스트라(414)는, 토큰에 제공된 자신의 고유한 서명을 식별할 수 있고, 아마도 초기 인증 또는 개시 단계에서 미리 제공된 생체 템플릿과 생체 정보를 매칭할 수 있다. 적절한 서명이 제공되지 않으면(즉, 제1 뱅킹 엔티티 레지스트라(414)가 제공된 토큰으로 자신의 서명을 검출할 수 없거나, 생체 정보가 사용자의 생체 템플릿과 매칭되지 않는 경우), 제1 뱅킹 엔티티 레지스트라(414)는 판매자 엔티티 레지스트라(418)로부터의 인증 요청을 거부하거나 거절할 수 있다. 그렇지 않으면, 제1 뱅킹 엔티티 레지스트라(414)는 인증 확인을 판매자 엔티티 레지스트라(418)에 제공할 수 있다. 일부 실시예에서, 판매자 엔티티 레지스트라(418)는, 승인을 수신하면, 자신의 맵핑을 업데이트할 수 있고, 토큰에 서명할 수 있고, 엔티티 및 연관된 컴퓨팅 장치에 다른 장치(428, 430)에 대한 액세스를 제공할 수 있고, 또는 트랜잭션을 승인할 수 있다. 다양한 실시예에서, 처리 네트워크(404)는, 연합 블록체인(436) 내에서 수행되는 트랜잭션에 대한 정산 및 결제를 수행할 수 있다. 일부 실시예에서, 판매자 엔티티 레지스트라(418)는, 엔티티, 토큰 등의 맵핑을 업데이트하도록 처리 네트워크 레지스트라(412)와 동기화될 수 있다.
본원에서 설명하는 실시예들의 다른 일례를 예시하기 위해, 대응하는 사용자 장치를 갖는 사용자는 제2 뱅킹 엔티티(408)와의 트랜잭션을 수행하기를 원할 수 있다. 제2 뱅킹 엔티티 레지스트라(416)가 사용자 및 사용자 장치가 미지의 엔티티들이라고 결정한 것에 응답하여, 제2 뱅킹 엔티티 레지스트라(416)는 단계 4에서 엔티티에 관하여 처리 네트워크 레지스트라(412)와 통신 및/또는 질의할 수 있다. 상기 단계들에서 설명한 바와 같이, 신뢰 관리 시스템(402)과 처리 네트워크 레지스트라(412)는, 사용자 및 사용자 장치의 다른 장치로의, 이 경우 단계 5에서의 판매자 엔티티 레지스트라(418)로의 검증 및 식별을 연기하거나 재지향할 수 있다. 도시된 예에서, 사용자는 판매자 엔티티(410) 및 판매자 엔티티 레지스트라(418)와 이전에 상호작용하고 인증하였을 수 있다. 이전 인증의 표시는, 처리 네트워크 레지스트라(412)와 판매자 엔티티 레지스트라(418) 간에 수행되는 동기화 동작시 처리 네트워크 레지스트라(412)에 의해 유지될 수 있다. 개방 신뢰 네트워크의 멤버들의 레지스트라들 간의 동기화 동작은 모든 트랜잭션의 완료시 주기적으로 또는 동적으로 수행될 수 있다. 단계 6에서, 판매자 엔티티 레지스트라(418)는, 제2 뱅킹 엔티티(408)와의 트랜잭션을 시도하는 사용자 및 사용자 장치의 인증 및 검증의 거부 또는 승인을 제공할 수 있다. 본원에서 설명하는 바와 같이, 판매자 엔티티 레지스트라(418)는, 토큰을 분석하고, 정책을 적용하고, 서명을 결정하고, 인증 요청 동안 토큰과 함께 제공된 생체 정보를 생체 템플릿에 매칭하여 트랜잭션에 대한 인증 요청을 검증 또는 거절할 수 있다. 다양한 실시예에서, 처리 네트워크(404)는, 연합 블록체인(434) 내에서 수행되는 트랜잭션에 대한 정산 및 결제를 수행할 수 있다. 일부 실시예에서, 제2 뱅킹 엔티티 레지스트라(416)는 엔티티, 토큰 등의 맵핑을 업데이트하도록 처리 네트워크 레지스트라(412)와 동기화될 수 있다.
도 5는 본 개시 내용의 실시예에 따라 시스템 및 시그널링 흐름의 블록도를 도시한다. 도 5는, 컴퓨팅 장치들의 연관된 연합 네트워크 또는 엔티티(500)와 통신하는 컴퓨팅 장치들의 다른 연합 네트워크 내에서 트랜잭션을 수행하는 사용자에 대한 환경 및 거동의 다양한 데이터 수집(502)을 수행할 수 있는 엔티티(500)를 도시한다. 실시예들에서, 엔티티(500)는 뱅킹 엔티티, 판매자 엔티티, 또는 신뢰 관리 엔티티를 나타낼 수 있다. 다양한 실시예에서, 엔티티(500)는, 수집된 환경 데이터 및 거동 데이터(502)를 이용하여 상황 인식 모델(510)을 사용하여 하나 이상의 아이덴티티 프로파일(504, 506, 508)을 생성할 수 있다. 실시예들에서, 상황 인식 모델(510)은, 아이덴티티 프로파일 A(504), 아이덴티티 프로파일 B(506), 및 아이덴티티 프로파일 C(508)를 식별하기 위한 하나 이상의 모델을 생성하도록 환경 및 거동의 수집된 데이터(502)를 이용하는 기계 학습 알고리즘일 수 있다. 일부 실시예에서, 각 아이덴티티 프로파일(504, 506, 508)은 트랜잭션을 수행하는 사용자의 상이한 디지털 표현을 식별할 수 있다. 예를 들어, 아이덴티티 프로파일 A(504)는 특정 위치 내의 사용자의 거동(즉, 쇼핑몰 내의 지출 습관 및 구 매 위치)을 나타낼 수 있는 반면, 아이덴티티 프로파일 B(506)는 다른 위치 또는 컴퓨팅 장치들의 연합 네트워크 내의 사용자의 거동(즉, 온라인 쇼핑 중의 지출 습관 및 즐겨찾는 웹 페이지)을 나타낼 수 있다.
도 5는 아이덴티티 저장소(512) 내에 아이덴티티 프로파일(504, 506, 508)을 저장하는 엔티티를 도시한다. 아이덴티티 저장소(512)는 실시예들에서 각 아이덴티티 프로파일을 복수의 토큰 유형(516 내지 522)으로 토큰화할 수 있다(514). 연관된 레지스트라 컴퓨터 시스템은, 환경 및 거동 데이터(502), 상황 인식 모델(510)의 데이터 수집, 아이덴티티 프로파일(504 내지 508)의 생성, 및 토큰화(514)를 구현할 수 있다. 각 토큰 유형은, 본원에서 설명하는 바와 같이 개방 신뢰 네트워크 내에서 트랜잭션을 수행할 때 주어진 컨텍스트 또는 토큰 요청자에 대한 적절한 토큰을 나타낼 수 있다. 예를 들어, 도 5는 엔티티(500)로부터의 토큰을 요청하는 다양한 엔티티 및 컨텍스트를 나타내는 토큰 요청자(524)를 도시한다. 각 토큰 요청자(524)는 대응하는 레지스트라(526 내지 536)를 가질 수 있다. 실시예들에서, 모바일 폰(538)을 대신하여 동작하는 레지스트라(526)와 같은 토큰 요청자는, 모바일 폰(538)으로 수행되는 트랜잭션의 컨텍스트에 기초하는 요청에 응답하여 토큰 유형 A(516)를 제공받을 수 있다. 예를 들어, 토큰 유형 A(516)는 모바일 폰으로 수행되는 트랜잭션에 연관된 아이덴티티 프로파일 A(504)를 나타낼 수 있다. 이와 같이, 토큰 유형 A(516)는, 엔티티(500) 및 모바일 폰(538)에 대응하는(또는 모바일 폰(538)에 직접 대응하는) 레지스트라를 포함하는 트랜잭션을 수행하도록 모바일 폰(538)에 제공된다. 예를 들어, 사용자는, 자금 이체와 같은 트랜잭션을 수행하도록 모바일 폰(538)의 디지털 지갑에 대한 액세스를 요청할 수 있다. 일부 실시예에서, 요청 레지스트라는 연관된 트랜잭션에 기초하여 특정 토큰 유형을 식별할 수 있다. 다양한 실시예에서, 엔티티(500)는, 적절한 토큰 유형을 선택하도록 요청 엔티티로부터 제공되는 거동 및 환경 데이터를 이용하여 적절한 토큰 유형을 선택 및 제공할 수 있다.
도 6은 본 개시 내용의 실시예에 따라 하나 이상의 노드를 포함하는 예시적인 연합 블록체인을 도시한다. 도 6은 공유 자원에 대한 트랜잭션을 수행하거나 구현하도록 구성될 수 있는 블록체인(600)을 도시한다. 예를 들어, 블록체인(600)은, 공유 소스 허브 또는 단말을 각각 나타내거나 공유 소스 자체를 나타내는 하나 이상의 노드(602 내지 608)에 연관될 수 있다. 예를 들어, 접속된 홈 노드(604)는, 본원에서 설명하는 프로세스에 따라 통신하고 검증하는 사용자 장치에 대한 소정 금액의 임대 또는 허락 액세스를 위한 WiFi 네트워크(610)를 포함할 수 있다. 일부 실시예에서, 각 노드는, 트랜잭션을 수행하거나 컴퓨팅 장치들의 다른 연합 네트워크의 다른 IoT 장치들과 상호작용하기 위한 하나 이상의 연관된 애플리케이션(612, 614)을 가질 수 있다. 블록체인(600) 상의 노드에 대한 액세스는 대응하는 레지스트라 컴퓨터 시스템(도시되지 않음)을 통해 수행될 수 있다.
일부 예에서, 각 노드(602 내지 608)는, 컴퓨팅 장치들의 연합 블록체인 내에서 인트라 네트워크 통신을 위해 이용가능한 연관된 통신 포트(616)를 가질 수 있다. 통신 포트(616)는 무선 네트워크, 유선, 블루투스, 또는 근거리 통신(NFC)과 같은 임의의 적절한 네트워크 기술을 이용할 수 있다. 도 6에 도시된 바와 같이, 각 노드(602 내지 608)는, 하나 이상의 다른 공유 자원(618 내지 628) 또는 각 노드(602 내지 608)(도시되지 않음)에 의해 호스팅되는 다른 공유 자원에 대한 통신 접근성을 가질 수 있다. 예를 들어, 트랜잭션을 수행하는 데 이용될 수 있는 사용자 장치는, 접속된 사무실 노드(606)에 의해 호스팅되는 공유 자원에 대한 액세스, 임대, 리스, 또는 구매를 행하도록 무선 주파수 식별(RFID; 624)을 통해 노드와 통신함으로써 트랜잭션을 개시할 수 있다. 실시예들에서, 블록체인(600)에 연관된 레지스트라는, 신뢰 관리 시스템 또는 개방 신뢰 네트워크의 다른 멤버와 통신하여 요청 엔티티와 장치를 검증하는 것과 같이 블록체인(600) 내의 공유 자원에 대한 액세스를 허가하기 위한 인증 프로세스를 수행할 수 있다.
본 발명의 일부 실시예에 따라 본원에서 설명하는 특징을 구현하는 레지스트라 또는 레지스트라 컴퓨터 시스템의 일례가 도 7에 도시되어 있다. 레지스트라(700)는, 본원에서 설명하는 바와 같이 신뢰 요청, 통신 요청의 처리, IoT 장치 및 연관된 애플리케이션에 대한 어드레스 정보의 생성 및 유지, 및 위치 정보를 갖는 토큰의 생성 및 제공 및/또는 인증 목적과 같은 소정의 장치 기능을 가능하게 하는 데 사용되는 회로를 포함할 수 있다. 이러한 기능들을 가능하게 하는 기능성 요소들은 장치의 기능들과 동작들을 구현하는 명령어들을 실행할 수 있는 프로세서(700A)를 포함할 수 있다. 프로세서(700A)는, 권한설정 스크립트와 애플리케이션과 같은 명령어를 실행하는 데 사용되는 명령어 또는 데이터를 검색하도록 메모리(700E)(또는 다른 적절한 데이터 저장 영역 또는 요소)에 액세스할 수 있다. 핸드헬드 장치, 조이스틱, 햅틱 센서, 모션 센서, 키보드, 마우스, 또는 다른 햅틱 입력 장치와 같은 데이터 입력/출력 요소(700C)는, 사용자가 레지스트라(700)와 통신하는 IoT 장치를 조작(예를 들어, 구매 확인, 트랜잭션 개시, 또는 개인 인증 정보의 제공)할 수 있게 하는 데 사용될 수 있다.
데이터 입력/출력 요소(700C)는, 또한, 연관된 IoT 장치를 통해 데이터를 출력하도록 구성될 수 있다. 디스플레이(700B)는, 또한, 사용자에게 데이터를 출력하는 데 사용될 수 있다. 통신 요소(700D)는, 레지스트라, IoT 장치, 애플리케이션, 및/또는 컴퓨팅 장치들의 상이한 연합 네트워크에 위치하는 장치의 API 서비스, 및 처리 네트워크, 소스 제공자 컴퓨터, 또는 발급자 컴퓨터 등의 트랜잭션에 연관된 기타 엔티티 간의 데이터 전달을 가능하게 하는 데 사용될 수 있다. 레지스트라(700)는, 또한, 비접촉 요소(700G)와 레지스트라(400)의 다른 요소 간의 데이터 전달을 가능하게 하는 비접촉 요소 인터페이스(700F)를 포함할 수 있으며, 비접촉 요소(700G)는, 보안 메모리 및 근거리 통신 데이터 전달 요소(또는 근거리 통신 기술의 다른 형태)를 포함할 수 있다. 실시예들에서, 레지스트라(700)는 모바일 장치에 구현될 수 있고 개방 신뢰 네트워크에서 분산된 관계를 유지할 수 있다.
메모리(700E)는, 레지스트라 통신 모듈(700J), 토큰 모듈(700L), API 서비스 모듈(700N), 및 다른 임의의 적절한 모듈 또는 데이터를 포함할 수 있다. 레지스트라(700)는, 메모리(700E) 상에 설치되거나 저장된 임의의 수의 애플리케이션 또는 모듈을 가질 수 있으며, 도 7에 도시된 것으로 한정되지 않는다. 메모리(700E)는, 또한, 본원에서 설명하는 방법을 구현하도록 프로세서(700A)에 의해 실행가능한 코드를 포함할 수 있다. 본원에서 사용되는 바와 같이, "모듈"은, 본원에서 설명하는 기술을 구현하도록 소프트웨어 모듈, 하드웨어 모듈, 또는 소프트웨어와 하드웨어의 임의의 적절한 조합을 포함할 수 있다.
레지스트라 통신 모듈(700J)은, 프로세서(700A)와 함께, 개방 신뢰 네트워크 내의 레지스트라들 간의 신뢰를 확립할 수 있고, 연관된 IoT 장치 또는 연관된 애플리케이션/API를 위치파악하기 위한 하나 이상의 어드레스를 생성 및 유지할 수 있다. 레지스트라 통신 모듈(700J)과 API 서비스 모듈(700N), 및 프로세서(700A)는, 본원에서 설명하는 바와 같이 소스 제공자 컴퓨터, 처리 네트워크, 또는 트랜잭션을 인증하기 위한 다른 적절한 엔티티를 포함하는 하나 이상의 외부 서비스 또는 엔티티와 통신하도록 구성될 수 있다. 일부 실시예에서, 레지스트라 통신 모듈(700J)과 API 서비스 모듈(700N)은, 본원에서 설명하는 바와 같이, 프로세서 통신 모듈(700A)과 관련하여, 신뢰 관리 시스템과 통신하여 레지스트라(700) 어드레스, 멤버 정보, 유지된 토큰, 또는 다른 적절한 정보를 업데이트하도록 구성될 수 있다.
일부 실시예에서, 토큰 모듈(700L)은, 프로세서(700A)와 함께, 컴퓨팅 장치들의 연관된 연합 네트워크 내의 장치를 인증하기 위한 또는 다른 연합 네트워크, IoT 장치, 및/또는 애플리케이션과의 신뢰 및 통신을 확립하기 위한 하나 이상의 토큰을 유지 및 생성하도록 구성될 수 있다. 실시예들에서, 엔티티는, 연관된 토큰, 크리덴셜, 또는 EID가 수정되거나, 손상되거나, 다른 참여 엔티티로부터 요구되는 서명 및/또는 투표가 없을 때, 신뢰받지 않는 것으로 간주될 수 있다. 실시예들에서, 토큰 모듈(700L)과 API 서비스 모듈(700N)은, 프로세서(700A)와 함께, 다른 레지스트라, 다른 IoT 장치, 및/또는 애플리케이션 또는 API 서비스와 통신하여 통신 또는 트랜잭션을 수행하기 위한 보안 접속을 확립하도록 구성될 수 있다. 일부 실시예에서, 보안을 증가시키기 위해, 토큰은 레지스트라(700)에 저장되지 않을 수 있다. 대신, 통신 및/또는 트랜잭션 요청이 수행될 때 토큰을 원격 서버 또는 클라우드 서버로부터 임시로 검색할 수 있다. 실시예들에서, 토큰은 신뢰 관리 시스템에 의해 생성되고 제공될 수 있다. 일부 실시예에서, 토큰 모듈(700L)은, 생성 및 제공된 토큰을 서명하고 암호화하도록 하나 이상의 개인-공개 키 쌍을 저장 및 이용할 수 있다. 일부 실시예에서, API 서비스 모듈(700N)과 프로세서(700A)는, 레지스트라 통신 모듈(700])과 레지스트라(700)에 의해 유지되는 어드레스와 식별자의 맵핑 룩업(lookup)을 수행함으로써 상이한 연합 네트워크들의 애플리케이션들 간의 통신 요청을 처리할 수 있다.
도 8은, 본 개시 내용의 실시예들에 따라 개방 신뢰 네트워크에서 컴퓨팅 장치들의 연합 네트워크를 인증하고 컴퓨팅 장치들의 상이한 연합 네트워크들 내에 상주하는 장치들 간의 접속을 확립하기 위한 예시적인 기술을 도시하는 도면이다. 동작들이 기술되는 순서는 제한적으로 해석되지 않으며, 이 프로세스 및 여기에 설명된 다른 임의의 프로세스를 구현하기 위해, 설명되는 동작의 임의의 개수가 생략 또는 임의의 순서로 및/또는 병행하여 조합될 수 있다.
프로세스(800)(또는 본원에서 설명하는 다른 임의의 프로세스, 또는 그 변형 및/또는 조합)의 일부 또는 전부는, 실행가능 명령어로 구성된 하나 이상의 컴퓨터 시스템의 제어 하에 수행될 수 있으며, 코드(예를 들어, 실행가능 명령어, 하나 이상의 컴퓨터 프로그램, 또는 하나 이상의 애플리케이션)로서 구현될 수 있다. 적어도 일 실시예에 따르면, 도 8의 프로세스(800)는, 신뢰 관리 시스템(102), 처리 네트워크 레지스트라(106), 제1 레지스트라(126), IoT 장치(110 내지 114), 제2 레지스트라(128), 및 IoT 장치(116 내지120)(도 1)를 포함하는 적어도 하나 이상의 컴퓨터 시스템에 의해 수행될 수 있다. 코드는, 컴퓨터 판독가능 저장 매체에, 예를 들어, 하나 이상의 프로세서에 의해 실행가능한 복수의 명령어를 포함하는 컴퓨터 프로그램의 형태로 저장될 수 있다. 컴퓨터 판독가능 저장 매체는 비일시적일 수 있다. 신뢰 관리 컴퓨터 시스템(802), 제1 레지스트라 컴퓨터(804), 제1 컴퓨팅 장치(806), 제2 레지스트라 컴퓨터(808), 및 제2 컴퓨터 장치(810) 모두는 적절한 통신 채널 또는 통신 네트워크를 통해 서로 동작가능할 수 있다. 적절한 통신 네트워크는, 직접적인 상호 접속; 인터넷; 근거리 통신망(LAN); 대도시 지역 네트워크(MAN); 인터넷 상의 노드로서의 운영 임무(OMNI); 보안 커스텀 접속(secured custom connection); 광역 네트워크(WAN); 무선 네트워크(예, 한정되는 것은 아니지만, 무선 애플리케이션 프로토콜(WAP), I-모드 및/또는 이와 유사한 것들과 같은 프로토콜을 채용); 및/또는 이와 유사한 것들 중 어느 하나 및/또는 이들의 조합일 수 있다.
상기 컴퓨터들, 네트워크들, 및 장치들 간의 메시지는 이에 한정되지는 않지만, FTP(File Transfer Protocol); HTTP(HyperText Transfer Protocol); HTTPS(Secure Hypertext Transfer Protocol), SSL(Secure Socket Layer), ISO (예를 들면, ISO 8583) 및/또는 기타 등등과 같은, 보안 통신 프로토콜을 이용하여 송신될 수 있다.
프로세스(800)는, 참조 번호 812에서 제1 레지스트라 컴퓨터(804)에 의해 제1 컴퓨팅 장치(806)로부터의 통신 요청을 수신하는 단계를 포함할 수 있다. 제1 컴퓨팅 장치(806)로부터의 통신 요청은 제2 컴퓨팅 장치(810)를 신뢰하고 통신하려고 시도할 수 있다. 프로세스(800)는, 제2 컴퓨팅 장치(810)가 개방 신뢰 네트워크의 신뢰받는 멤버인지 여부 및 제2 레지스트라 컴퓨터(808)에 대한 위치 정보가 신뢰 관리 시스템 컴퓨터(802)로부터 온 것인지 여부를 요청하는 제1 레지스트라 컴퓨터(804)를 포함할 수 있다. 멤버들 간의 신뢰 결정은, 본원에서 설명하는 바와 같이 (제1 레지스트라 컴퓨터(804)를 포함하는) 개방 신뢰 네트워크 내의 모든 멤버의 투표를 수행함으로써 신뢰 관리 시스템 컴퓨터(802)에 의해 처리될 수 있다. 프로세스(800)는, 참조번호 816에서 신뢰 관리 시스템 컴퓨터(802)가 제1 레지스트라 컴퓨터(804)와 제2 레지스트라 컴퓨터(808) 간의 신뢰 확립을 결정하도록 투표를 수행하는 단계를 포함할 수 있다.
프로세스(800)는, 참조번호 818에서 신뢰 관리 시스템 컴퓨터(802)가 제2 레지스트라 컴퓨터(808)가 개방 신뢰 네트워크의 신뢰받는 멤버임을 제1 레지스트라 컴퓨터(804)에 표시하는 단계를 포함할 수 있다. 실시예들에서, 이러한 표시는, 제2 레지스트라 컴퓨터(808) 및 제2 컴퓨팅 장치(810)에 대한 위치 정보를 포함하는 디지털 서명된 토큰 또는 다른 데이터를 제공하는 것을 포함할 수 있다. 프로세스(800)는 참조번호 820에서 제1 레지스트라 컴퓨터(804)가 제2 레지스트라 컴퓨터(808)와의 통신을 확립하는 단계를 포함할 수 있다. 실시예들에서, 제1 레지스트라 컴퓨터(804)는, 제1 컴퓨팅 장치(806) 또는 연관된 애플리케이션/API 서비스에 대한 위치 정보를 생성하여 제2 레지스트라 컴퓨터(808)에 제공하여 컴퓨팅 장치들의 상이한 연합 네트워크들 간에 통신을 확립할 수 있다. 본원에서 설명하는 바와 같이, 토큰은, 신뢰 관리 시스템에 의해 확산되고 각 레지스트라 컴퓨터(804 및 808)에 의해 유지되는 정규 어드레스 포맷에 따라 제2 컴퓨터 장치 및 연관된 애플리케이션/API를 적절하게 위치파악하기 위한 정규 어드레스를 포함할 수 있다. 프로세스(800)는, 제공된 토큰을 이용하여 제1 컴퓨터 장치(806)와 제2 컴퓨터 장치(810) 간의 보안 접속을 확립함으로써 참조번호 822에서 종료될 수 있다.
신뢰 및 보안 접속을 확립할 때 트랜잭션이 수행되는 실시예에서, 도 8의 흐름은, 전송 컴퓨터와 발급자 컴퓨터(도시되지 않음) 사이에 배치될 수 있는 트랜잭션 처리 컴퓨터를 포함할 수 있다. 트랜잭션 처리 컴퓨터는, 인가 서비스, 예외 파일 서비스, 및 정산 및 결제 서비스를 지원하고 제공하는 데 사용되는 데이터 처리 서브시스템, 네트워크, 및 동작을 포함할 수 있다. 예를 들어, 트랜잭션 처리 컴퓨터는 (예를 들어, 외부 통신 인터페이스에 의해) 네트워크 인터페이스와, 정보의 데이터베이스에 커플링되는 서버를 포함할 수 있다. 프로세스(800)는, 전송 컴퓨터가 트랜잭션 처리 컴퓨터를 통해 트랜잭션의 인가를 요청하는 단계를 포함할 수 있다. 프로세스(800)는, 트랜잭션 처리 컴퓨터가 소스 제공자 컴퓨터(도시되지 않음)에 인가 응답 메시지를 제공하는 단계를 포함할 수 있다. 일부 실시예에서, 소스 제공자 컴퓨터는 인가 응답 메시지를 수신하면 트랜잭션을 완료할 수 있다.
일부 실시예에서, 발급자 컴퓨터는 사용자의 지불 계좌 및 연관된 지불 장치를 발급하고 관리할 수 있다. 발급자 컴퓨터는 지불 계좌가 포함된 트랜잭션을 인가할 수 있다. 발급자 컴퓨터는, 트랜잭션을 인가하기 전에, 인가 요청에서 수신된 지불 크리덴셜을 인증할 수 있고, 관련 지불 계정에 사용가능한 신용 또는 자금이 있음을 점검할 수 있다. 발급자 컴퓨터는, 또한, 트랜잭션에 연관된 위험 수준을 수신 및/또는 결정할 수 있고, 트랜잭션을 인가할지 여부를 결정할 때 위험을 평가할 수 있다. 발급자 컴퓨터가 지불 토큰을 포함하는 인가 요청을 수신하면, 발급자 컴퓨터는 연관된 지불 크리덴셜을 취득하도록 지불 토큰을 역토큰화(de-tokenize)할 수 있다.
본원에서 설명하는 바와 같이, 컴퓨터 시스템은 상술한 엔티티 또는 구성요소 중 임의의 것을 구현하는 데 사용될 수 있다. 컴퓨터 시스템의 서브시스템들은 시스템 버스를 통해 상호접속될 수 있다. 디스플레이 어댑터에 결합된 프린터, 키보드, 고정 디스크(또는 컴퓨터 판독가능 매체를 포함하는 다른 메모리), 모니터, 및 다른 것들 등의 부가적인 서브시스템들도 본원에서 설명하는 실시예들에 포함된다. (프로세서 또는 다른 적절한 제어기일 수 있는) I/O 제어기에 결합될 수 있는 주변 장치 및 입력/출력(I/O) 장치는, 직렬 포트와 같이 당업계에 공지된 임의의 수의 수단에 의해 컴퓨터 시스템에 접속될 수 있다. 예를 들어, 직렬 포트 또는 외부 인터페이스는 인터넷, 마우스 입력 디바이스, 또는 스캐너 등의 광대역 네트워크에 컴퓨터 장치를 접속하는데 사용될 수 있다. 시스템 버스를 통한 상호 접속은, 중앙 프로세서가 각 서브시스템과 통신하고 시스템 메모리 또는 고정형 디스크로부터의 명령어 실행뿐만 아니라, 서브시스템들 간의 정보 교환을 제어할 수 있게 한다. 컴퓨터 시스템의 시스템 메모리 및/또는 고정 디스크는 컴퓨터 판독가능 매체를 구현할 수 있다. 일부 실시예에서, 모니터는 터치 감지형 디스플레이 스크린일 수 있다.
컴퓨터 시스템은, 예를 들어, 외부 인터페이스에 의해 또는 내부 인터페이스에 의해 함께 접속된 복수의 동일한 구성요소 또는 서브시스템을 포함할 수 있다. 일부 실시예에서, 컴퓨터 시스템, 서브시스템, 또는 장치는 네트워크를 통해 통신할 수 있다. 이러한 경우, 하나의 컴퓨터는 클라이언트로서 간주될 수 있고 다른 컴퓨터는 서버로서 간주될 수 있으며, 각 컴퓨터는 동일한 컴퓨터 시스템의 일부일 수 있다. 클라이언트와 서버 각각은, 여러 시스템, 서브시스템, 또는 구성요소를 포함할 수 있다.
본 발명의 임의의 실시예는, 하드웨어(예를 들어, 주문형 집적 회로 또는 필드 프로그래머블 게이트 어레이)를 사용하는 및/또는 일반적으로 프로그래밍가능한 프로세서를 갖는 컴퓨터 소프트웨어를 사용하는 제어 로직의 형태로 모듈 방식으로 또는 통합 방식으로 구현될 수 있다는 점을 이해해야 한다. 본원에서 사용되는 바와 같이, 프로세서는, 단일 회로 기판 상의 또는 네트워크화된, 싱글 코어 프로세서, 동일한 집적 칩 상의 멀티 코어 프로세서, 또는 다수의 처리 유닛을 포함한다. 본원에 제공된 개시 내용 및 교시에 기초하여, 통상의 기술자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 본 발명의 실시예들을 구현하는 다른 방식 및/또는 방법을 알고 이해할 것이다.
본원에서 설명된 임의의 소프트웨어 구성요소 또는 기능은, 예를 들어, Java, C, C++, C#, Objective-C, Swift 등의 임의의 적절한 컴퓨터 언어, 또는 예를 들어 종래의 또는 객체 지향 기술을 사용하는 Perl 또는 Python 등의 스크립팅 언어를 사용하는 프로세서에 의해 실행되는 소프트웨어 코드로서 구현될 수 있다. 소프트웨어 코드는, 저장 및/또는 전송을 위해 컴퓨터 판독가능 매체 상에 일련의 명령어 또는 커맨드로서 저장될 수 있으며, 적절한 매체는, 랜덤 액세스 메모리(RAM), 읽기 전용 메모리(ROM), 하드 드라이브 또는 플로피 디스크와 같은 자기 매체, 또는 콤팩트 디스크(CD) 또는 DVD(디지털 다기능디스크)와 같은 광 매체, 플래시 메모리 등을 포함한다. 컴퓨터 판독가능 매체는 이러한 저장 장치 또는 송신 장치의 임의의 조합일 수 있다.
이러한 프로그램은, 또한, 인터넷을 포함하는 다양한 프로토콜을 따르는 유선, 광, 및/또는 무선 네트워크를 통한 송신에 적합한 캐리어 신호를 사용하여 인코딩되고 송신될 수 있다. 이와 같이, 본 발명의 일 실시예에 따른 컴퓨터 판독가능 매체는 이러한 프로그램으로 인코딩된 데이터 신호를 사용하여 생성될 수 있다. 프로그램 코드로 인코딩된 컴퓨터 판독가능 매체는, 호환 장치와 함께 패키징될 수 있고 또는 (예를 들어, 인터넷 다운로드를 통해) 다른 장치들과는 별도로 제공될 수 있다. 이러한 임의의 컴퓨터 판독가능 매체는, 단일 컴퓨터 제품(예를 들어, 하드 드라이브, CD, 또는 전체 컴퓨터 시스템) 상에 또는 내부에 상주할 수 있으며, 시스템 또는 네트워크 내의 상이한 컴퓨터 제품들 상에 또는 내부에 존재할 수 있다. 컴퓨터 시스템은, 본원에 언급된 결과들 중 임의의 결과를 사용자에게 제공하기 위한 모니터, 프린터, 또는 다른 적합한 디스플레이를 포함할 수 있다.
전술한 설명은 예시적이고 제한적이 아니다. 본 발명의 많은 변형은 본 개시물의 검토 시에 당업자에게 명백해질 것이다. 따라서, 본 발명의 범주는 전술한 설명을 참조하지 않고 판정되어야 하지만, 그 대신, 계류 중인 청구범위를 그의 전체 범주 또는 균등물과 함께 참조하여 판정되어야 한다.
임의의 실시예로부터의 하나 이상의 특징은 본 발명의 범주로부터 벗어남이 없이 임의의 다른 실시예의 하나 이상의 특징과 조합될 수도 있다.
단수 기재("a", "an", "the")의 언급은 특별히 반대로 나타내지 않는다면 "하나 이상"을 의미하는 것으로 의도된다.
모든 특허, 특허출원, 간행물, 및 상기한 설명은 모든 목적을 위해 그 전체내용이 참조로 본 명세서에 포함된다. 어느 것도 종래기술인 것으로 인정되지 않는다.

Claims (20)

  1. 컴퓨터 구현 방법으로서,
    서버 컴퓨터에 의해, 컴퓨팅 장치들의 제1 연합 네트워크 내의 제1 레지스트라 컴퓨터 시스템으로부터, 상기 컴퓨팅 장치들의 제1 연합 네트워크에서 트랜잭션을 수행하도록 이용되는 제1 컴퓨팅 장치를 인증하라는 요청을 수신하는 단계로서, 상기 요청은 컴퓨팅 장치들의 제2 연합 네트워크 내에 상주하는 엔티티에 의해 서명된 토큰을 포함하고, 상기 토큰은 상기 트랜잭션을 위한 사용자의 생체 정보를 포함하는, 단계;
    상기 서버 컴퓨터에 의해, 상기 엔티티에 연관된 제2 레지스트라 컴퓨터 시스템과 통신하기 위한 정규 어드레스(canonical address)를 식별하는 단계;
    상기 서버 컴퓨터에 의해, 상기 정규 어드레스를 사용하여 상기 제1 레지스트라 컴퓨터 시스템으로부터의 인증 요청을 상기 제2 레지스트라 컴퓨터 시스템으로 송신하는 단계;
    상기 서버 컴퓨터에 의해, 상기 제2 레지스트라 컴퓨터 시스템으로부터 상기 인증 요청의 확인을 수신하는 단계로서, 상기 확인은 상기 사용자의 생체 정보 및 상기 엔티티에 의한 상기 토큰의 서명에 부분적으로 기초하여 상기 제2 레지스트라 컴퓨터 시스템에 의해 결정되는, 단계; 및
    상기 서버 컴퓨터에 의해, 상기 토큰을 포함하는 상기 인증 요청의 확인을 상기 제1 레지스트라 컴퓨터 시스템으로 송신하는 단계를 포함하고, 상기 토큰은, 상기 제1 레지스트라 컴퓨터 시스템에 의해 서명되고, 상기 컴퓨팅 장치들의 제1 연합 네트워크에서 후속 트랜잭션에 사용하도록 상기 제1 컴퓨팅 장치에 제공되는, 컴퓨터 구현 방법.
  2. 제1항에 있어서, 상기 정규 어드레스는, 상기 컴퓨팅 장치들의 제1 연합 네트워크에 연관된 어드레스들의 계층에 대한 오버레이 어드레스를 나타내는, 컴퓨터 구현 방법.
  3. 제1항에 있어서, 상기 제2 레지스트라 컴퓨터 시스템은 상기 사용자의 생체 정보를 검증하기 위한 템플릿 생체 정보를 유지하는, 컴퓨터 구현 방법.
  4. 제1항에 있어서, 상기 인증 요청의 확인은, 또한, 상기 제1 레지스트라 컴퓨터 시스템에 의해 유지되는 복수의 정책에 부분적으로 기초하여 결정되는, 컴퓨터 구현 방법.
  5. 제4항에 있어서, 상기 복수의 정책은, 상기 요청을 인증하도록 개방 신뢰 네트워크(open trust network)의 하나 이상의 멤버로부터의 다수의 서명을 식별하는, 컴퓨터 구현 방법.
  6. 제5항에 있어서, 상기 서버 컴퓨터, 상기 제1 레지스트라 컴퓨터 시스템 및 상기 제2 레지스트라 컴퓨터 시스템은 상기 개방 신뢰 네트워크의 멤버들인, 컴퓨터 구현 방법.
  7. 컴퓨터 구현 방법으로서,
    컴퓨팅 장치들의 연합 네트워크에 연관된 레지스트라 컴퓨터 시스템에 의해, 상기 컴퓨팅 장치들의 연합 네트워크에 의해 구현되는 공유 자원을 이용하라는 제1 요청을 수신하는 단계로서, 상기 제1 요청은 제1 컴퓨팅 장치에 의해 제공되며 상기 제1 컴퓨팅 장치에 연관된 토큰을 포함하는, 단계;
    상기 레지스트라 컴퓨터 시스템에 의해, 상기 토큰 및 상기 토큰에 서명하는 데 사용되는 하나 이상의 서명 및 상기 레지스트라 컴퓨터 시스템에 의해 특정된 상기 하나 이상의 서명에 연관된 정책에 적어도 부분적으로 기초하여 상기 제1 컴퓨팅 장치가 미지의 엔티티임을 식별하는 단계;
    상기 레지스트라 컴퓨터 시스템에 의해, 상기 제1 컴퓨팅 장치를 인증하라는 제2 요청을 신뢰 관리 시스템에 송신하는 단계로서, 상기 제2 요청이 상기 토큰을 포함하는, 단계;
    상기 레지스트라 컴퓨터 시스템에 의해, 상기 신뢰 관리 시스템으로부터 개방 신뢰 네트워크 내의 상기 제1 컴퓨팅 장치를 검증하는 인증 메시지를 수신하는 단계로서, 상기 인증 메시지는, 상기 신뢰 관리 시스템이 상기 개방 신뢰 네트워크의 복수의 레지스트라 컴퓨터와 통신하여 상기 제1 컴퓨팅 장치와의 이전 트랜잭션을 나타내는 토큰 및 상기 복수의 레지스트라 컴퓨터에 대응하는 컴퓨팅 장치들의 각 연합 네트워크의 토큰에 대하여 상기 복수의 레지스트라 컴퓨터에 의해 제공되는 서명들을 결정하는 것에 응답하여 상기 신뢰 관리 시스템에 의해 생성되는, 단계; 및
    상기 레지스트라 컴퓨터에 의해, 적어도 상기 토큰 및 상기 공유 자원에 대한 위치 정보를 상기 제1 컴퓨팅 장치에 제공함으로써 상기 제1 컴퓨팅 장치에 대하여 상기 공유 자원에 대한 액세스를 가능하게 하는 단계를 포함하고, 상기 토큰은 상기 레지스트라 컴퓨터에 의해 서명되고, 상기 위치 정보는 상기 공유 자원과 통신하기 위한 정규 어드레스를 포함하는, 컴퓨터 구현 방법.
  8. 제7항에 있어서, 상기 공유 자원은, 모바일 컴퓨팅 장치, 웨어러블 장치, 랩톱 컴퓨터, 데스크톱 컴퓨터, 서버 컴퓨터, 자동차, 프린터, 스캐너, 무선 라우터, 무선 네트워크, 소프트웨어 애플리케이션, 저장 장치, 또는 호스트에 의해 이용가능하게 된 컴퓨터 소스 중 하나 이상을 포함하는, 컴퓨터 구현 방법.
  9. 제7항에 있어서, 상기 신뢰 관리 시스템에 의해, 상기 레지스트라 컴퓨터에 의해 상기 공유 자원에 대한 액세스를 가능하게 하는 것에 응답하여 상기 레지스트라 컴퓨터 시스템을 위한 기지의(known) 엔티티들의 맵핑을 업데이트하는 단계를 더 포함하는, 컴퓨터 구현 방법.
  10. 제7항에 있어서, 상기 레지스트라 컴퓨터 시스템에 의해, 다른 레지스트라 컴퓨터 시스템으로부터 이전 인증이 상기 다른 레지스트라 컴퓨터 시스템에 연관된 컴퓨팅 장치들의 다른 연합 네트워크 내에서 수행되었다는 표시를 수신하는 단계를 더 포함하고, 상기 이전 인증은 생체 정보를 사용하여 상기 제1 컴퓨팅 장치에 의해 수행되는, 컴퓨터 구현 방법.
  11. 제7항에 있어서, 상기 토큰을 위해 상기 복수의 레지스트라 컴퓨터에 의해 제공되는 서명들은, 상기 복수의 레지스트라 컴퓨터에 의해 생성되고 유지되는 각 개인 키를 사용하여 서명되는, 컴퓨터 구현 방법.
  12. 제7항에 있어서, 상기 컴퓨팅 장치들의 연합 네트워크는 연합 블록체인을 나타내는, 컴퓨터 구현 방법.
  13. 제7항에 있어서, 상기 제1 컴퓨팅 장치에 연관된 토큰은, 상기 제1 컴퓨팅 장치에 연관된 컴퓨팅 장치들의 대응하는 네트워크에 의해 유지되는 개인 키 및 생체 정보를 이용하는 해싱 알고리즘을 사용하여 생성되는, 컴퓨터 구현 방법.
  14. 제7항에 있어서, 상기 토큰을 위해 상기 복수의 레지스트라 컴퓨터에 의해 제공되는 서명들은, 상기 제1 컴퓨팅 장치와 상기 토큰을 이용하여 컴퓨팅 장치들의 각 연합 네트워크 내의 성공적으로 인증된 트랜잭션을 나타내는, 컴퓨터 구현 방법.
  15. 서버 컴퓨터로서,
    프로세서; 및
    명령어들을 포함하는 메모리를 포함하고,
    상기 명령어들은, 상기 프로세서에 의해 실행되는 경우, 상기 서버 컴퓨터가, 적어도 :
    상기 프로세서에 의해, 컴퓨팅 장치들의 제1 연합 네트워크의 판매자 레지스트라 컴퓨터 시스템으로부터 상기 컴퓨팅 장치들의 제1 연합 네트워크에서 트랜잭션을 수행하도록 이용되는 제1 컴퓨팅 장치를 인증하라는 요청을 수신하게 하고, 상기 요청은 컴퓨팅 장치들의 제2 연합 네트워크 내에 상주하는 개방 신뢰 네트워크의 멤버에 의해 서명된 토큰을 포함하고, 상기 토큰은 상기 트랜잭션을 위한 사용자의 생체 정보를 포함하고;
    상기 서버 컴퓨터에 의해, 상기 컴퓨팅 장치들의 제2 연합 네트워크에 연관된 레지스트라 컴퓨터 시스템과 통신하기 위한 정규 어드레스를 식별하게 하고;
    상기 서버 컴퓨터에 의해, 상기 정규 어드레스를 사용하여 상기 판매자 레지스트라 컴퓨터 시스템으로부터의 인증 요청을 상기 레지스트라 컴퓨터 시스템으로 송신하게 하고;
    상기 서버 컴퓨터에 의해, 상기 레지스트라 컴퓨터 시스템으로부터 상기 인증 요청의 확인을 수신하게 하고, 상기 확인은 상기 토큰의 서명 및 상기 사용자의 생체 정보를 사용하여 상기 레지스트라 컴퓨터 시스템에 의해 결정되며;
    상기 서버 컴퓨터에 의해, 상기 판매자 레지스트라 컴퓨터에 상기 토큰을 포함하는 상기 인증 요청의 확인을 송신하게 하고, 상기 토큰은, 상기 컴퓨팅 장치들의 제1 연합 네트워크에서 후속 트랜잭션에 사용하기 위해 상기 제1 컴퓨팅 장치에 송신되도록 상기 판매자 레지스트라 컴퓨터 시스템에 의해 서명되는, 서버 컴퓨터.
  16. 제15항에 있어서, 상기 개방 신뢰 네트워크의 특정 멤버는 뱅킹 엔티티 컴퓨터 시스템에 연관된 뱅킹 엔티티이고, 상기 뱅킹 엔티티 컴퓨터 시스템은, 상기 사용자에 의해 수행되는 트랜잭션에 대한 거동 정보 및 환경 정보를 캡처하도록 구성된, 서버 컴퓨터.
  17. 제16항에 있어서, 상기 뱅킹 엔티티 컴퓨터 시스템은, 또한, 상기 거동 정보와 상기 환경 정보에 부분적으로 기초하여 하나 이상의 아이덴티티 프로파일을 생성하도록 구성되고, 상기 하나 이상의 아이덴티티 프로파일은 상기 사용자에 연관된, 서버 컴퓨터.
  18. 제17항에 있어서, 상기 뱅킹 엔티티 컴퓨터 시스템은, 또한, 복수의 토큰을 생성하도록 구성되고, 각 토큰은, 토큰 유형에 대응하고, 상기 사용자에 연관된 상기 하나 이상의 아이덴티티 프로파일 중 특정 아이덴티티 프로파일에 부분적으로 기초하는, 서버 컴퓨터.
  19. 제18항에 있어서, 상기 레지스트라 컴퓨터 시스템은, 상기 토큰에 연관된 상기 토큰 유형 및 상기 토큰의 서명에 적어도 부분적으로 기초하여 상기 인증 요청을 확인하는, 서버 컴퓨터.
  20. 제18항에 있어서, 상기 레지스트라 컴퓨터 시스템은, 트랜잭션의 유형에 기초하여 인증할 상기 토큰 유형을 식별하는 하나 이상의 정책을 유지하는, 서버 컴퓨터.
KR1020197000971A 2016-08-30 2016-08-30 IoT 장치와 애플리케이션 간의 생체 식별 및 검증 KR102624700B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/049522 WO2018044282A1 (en) 2016-08-30 2016-08-30 Biometric identification and verification among iot devices and applications

Publications (2)

Publication Number Publication Date
KR20190039077A true KR20190039077A (ko) 2019-04-10
KR102624700B1 KR102624700B1 (ko) 2024-01-12

Family

ID=61301260

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197000971A KR102624700B1 (ko) 2016-08-30 2016-08-30 IoT 장치와 애플리케이션 간의 생체 식별 및 검증

Country Status (10)

Country Link
US (2) US11140159B2 (ko)
EP (1) EP3507938B1 (ko)
KR (1) KR102624700B1 (ko)
CN (1) CN109691014B (ko)
AU (1) AU2016421889A1 (ko)
BR (1) BR112018077471A2 (ko)
CA (1) CA3026227A1 (ko)
RU (1) RU2019109206A (ko)
SG (1) SG11201810431PA (ko)
WO (1) WO2018044282A1 (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10230710B2 (en) 2016-08-04 2019-03-12 Visa International Service Association Token based network service among IoT applications
BR112018077471A2 (pt) 2016-08-30 2019-04-02 Visa International Service Association método implementado por computador, e, computador servidor.
US20180101837A1 (en) * 2016-10-06 2018-04-12 Mastercard International Incorporated NFC-Enabled Point of Sale System and Process
US20180232734A1 (en) * 2017-02-10 2018-08-16 Mastercard International Incorporated Systems and Methods for Use in Initiating Payment Account Transactions
US11115403B2 (en) * 2017-02-21 2021-09-07 Baldev Krishan Multi-level user device authentication system for internet of things (IOT)
US11004132B2 (en) 2017-03-07 2021-05-11 Mastercard International Incorporated Systems and methods for use in initiating payment account transactions to acquirers
US11012441B2 (en) * 2017-06-30 2021-05-18 Open Text Corporation Hybrid authentication systems and methods
US11233644B2 (en) * 2017-08-09 2022-01-25 Gridplus Inc. System for secure storage of cryptographic keys
US20190090090A1 (en) * 2017-09-15 2019-03-21 Intel Corporation Proof of location using proximity records and distributed ledger
WO2019116377A1 (en) * 2017-12-11 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for validating messages in a wireless communications network
US10771450B2 (en) * 2018-01-12 2020-09-08 Blackberry Limited Method and system for securely provisioning a remote device
US10931667B2 (en) 2018-01-17 2021-02-23 Baldev Krishan Method and system for performing user authentication
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
CN108711095A (zh) * 2018-05-28 2018-10-26 南京信息工程大学 一种基于区块链技术的共享资源系统和方法
US10693716B2 (en) 2018-05-29 2020-06-23 At&T Mobility Ii Llc Blockchain based device management
US11109234B2 (en) * 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11438767B2 (en) * 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11196551B2 (en) * 2018-06-27 2021-12-07 International Business Machines Corporation Automated task management on a blockchain based on predictive and analytical analysis
GB2575250B (en) * 2018-06-28 2021-04-21 Arm Ip Ltd Methods for delivering an authenticatable management activity to remote devices
US11750395B2 (en) * 2018-09-03 2023-09-05 Icncast Co., Ltd System and method for blockchain-based multi-factor security authentication between mobile terminal and IoT device
CN108900562B (zh) * 2018-10-11 2021-07-20 北京京东尚科信息技术有限公司 登录状态的共享方法、装置、电子设备及介质
DE102018010027A1 (de) * 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
WO2020162878A1 (en) * 2019-02-04 2020-08-13 Hewlett-Packard Development Company, L.P. Control of access to hierarchical nodes
US11637738B2 (en) * 2019-02-18 2023-04-25 Sap Se Logical networking and affinity determination of IoT devices using partitioned virtual space
US11330048B2 (en) * 2019-02-18 2022-05-10 Sap Se Affinity determination and logical networking of IoT devices
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
CN110011985A (zh) 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
GB2582947B (en) * 2019-04-10 2021-10-13 Advanced Risc Mach Ltd Provisioning data on a device
WO2020221449A1 (en) * 2019-04-30 2020-11-05 Telefonaktiebolaget Lm Ericsson (Publ) Resource provision for mobile entities
CN110602041A (zh) * 2019-08-05 2019-12-20 中国人民解放军战略支援部队信息工程大学 基于白名单的物联网设备识别方法、装置及网络架构
US11341485B2 (en) * 2019-08-06 2022-05-24 Bank Of America Corporation Machine learning based system for authorization of autonomous resource transfers between distributed IOT components
US20210141888A1 (en) * 2019-11-12 2021-05-13 Richard Philip Hires Apparatus, System and Method for Authenticating a User
US11704660B2 (en) * 2020-03-12 2023-07-18 Mastercard International Incorporated Systems and methods for token transfer between mobile computing devices
CN111526166B (zh) * 2020-07-03 2020-12-15 支付宝(杭州)信息技术有限公司 一种信息验证方法、装置及设备
KR102542880B1 (ko) 2020-11-30 2023-06-15 한국전자통신연구원 개인정보 관리 장치 및 방법
EP4080846A1 (de) * 2021-04-19 2022-10-26 Siemens Aktiengesellschaft Kryptographisch geschützte kommunikationsverbindung zwischen physikalischen komponenten
US11792009B2 (en) * 2021-06-14 2023-10-17 Bank Of America Corporation Electronic system for generation of authentication tokens using biometric data
US11948131B2 (en) 2022-03-02 2024-04-02 Visa International Service Association System and method for device transaction authorization
US20230308439A1 (en) * 2022-03-22 2023-09-28 Cisco Technology, Inc. Distributed hierarchical authentication of system component identities
EP4250146A1 (de) * 2022-03-23 2023-09-27 Siemens Aktiengesellschaft Interaktion physischer entitäten
JP2024042421A (ja) * 2022-09-15 2024-03-28 株式会社日立製作所 トラスト連携システム、トラスト連携方法及びトラストコネクタ

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160210626A1 (en) * 2015-01-19 2016-07-21 Royal Bank Of Canada Secure processing of electronic payments
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7137006B1 (en) * 1999-09-24 2006-11-14 Citicorp Development Center, Inc. Method and system for single sign-on user access to multiple web servers
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US7046666B1 (en) * 2001-12-06 2006-05-16 The Directv Group, Inc. Method and apparatus for communicating between divergent networks using media access control communications
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7761501B1 (en) * 2002-10-24 2010-07-20 Cisco Technology, Inc. Methods and apparatus for providing data distribution that supports auditing
US20050063333A1 (en) * 2003-09-23 2005-03-24 Sbc Knowledge Ventures, L.P. System and method for accessing network and data services
AU2005259948A1 (en) * 2004-06-25 2006-01-12 Chockstone, Inc. Payment processing method and system
WO2006006704A2 (en) * 2004-07-09 2006-01-19 Matsushita Electric Industrial Co., Ltd. System and method for managing user authentication and service authorization to achieve single-sign-on to access multiple network interfaces
US8607322B2 (en) * 2004-07-21 2013-12-10 International Business Machines Corporation Method and system for federated provisioning
US20060123472A1 (en) 2004-12-07 2006-06-08 Microsoft Corporation Providing tokens to access federated resources
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US10764264B2 (en) * 2005-07-11 2020-09-01 Avaya Inc. Technique for authenticating network users
EP1969761A4 (en) 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
US20070154016A1 (en) 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US8990896B2 (en) * 2008-06-24 2015-03-24 Microsoft Technology Licensing, Llc Extensible mechanism for securing objects using claims
US20100146608A1 (en) * 2008-12-06 2010-06-10 Raytheon Company Multi-Level Secure Collaborative Computing Environment
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
US8707404B2 (en) * 2009-08-28 2014-04-22 Adobe Systems Incorporated System and method for transparently authenticating a user to a digital rights management entity
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
EP2524471B1 (en) * 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
KR101684753B1 (ko) 2010-02-09 2016-12-08 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
CN101984706A (zh) 2010-11-04 2011-03-09 中国电信股份有限公司 物联网网关及通信协议自动适配方法
JP4892093B1 (ja) * 2010-11-09 2012-03-07 株式会社東芝 認証連携システム及びidプロバイダ装置
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US9185095B1 (en) * 2012-03-20 2015-11-10 United Services Automobile Association (Usaa) Behavioral profiling method and system to authenticate a user
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9887989B2 (en) * 2012-06-23 2018-02-06 Pomian & Corella, Llc Protecting passwords and biometrics against back-end security breaches
CN102857968B (zh) 2012-09-11 2014-11-19 南京邮电大学 基于IPv6的物联网终端与互联网主机的通信方法
US9286455B2 (en) 2012-10-04 2016-03-15 Msi Security, Ltd. Real identity authentication
US9876775B2 (en) 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9461820B1 (en) * 2013-06-05 2016-10-04 Teradici Corporation Method and apparatus for providing a conditional single sign on
US9621530B2 (en) * 2013-06-28 2017-04-11 Qualcomm Incorporated Trust heuristic model for reducing control load in IoT resource access networks
WO2015013548A1 (en) * 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
US10489779B2 (en) * 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US20150135277A1 (en) 2013-11-13 2015-05-14 Futurewei Technologies, Inc. Methods for Generating and Using Trust Blueprints in Security Architectures
US9774709B2 (en) 2013-11-18 2017-09-26 Cable Television Laboratories, Inc. Service discovery
MY182630A (en) 2013-11-27 2021-01-27 Mimos Berhad Method and system for enabling ip communication between an ip device and a non-ip internet of things device
US10340038B2 (en) 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9525690B2 (en) * 2014-05-27 2016-12-20 Bank Of Ozarks Securely integrating third-party applications with banking systems
US9635010B2 (en) * 2014-06-13 2017-04-25 Verizon Patent And Licensing Inc. Network-based authentication for third party content
US20160205106A1 (en) 2015-01-12 2016-07-14 Verisign, Inc. Systems and methods for providing iot services
AU2016361450A1 (en) * 2015-11-23 2018-06-07 Lucell Pty Ltd (Acn 78 609 013 185) Value assessment and alignment device, method and system
US10412077B2 (en) * 2016-03-21 2019-09-10 Ca, Inc. Identity authentication migration between different authentication systems
US10728103B2 (en) * 2016-03-21 2020-07-28 Dell Products L.P. Edge device resourcing using recursive ledger chaining
US10230710B2 (en) 2016-08-04 2019-03-12 Visa International Service Association Token based network service among IoT applications
BR112018077471A2 (pt) 2016-08-30 2019-04-02 Visa International Service Association método implementado por computador, e, computador servidor.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160210626A1 (en) * 2015-01-19 2016-07-21 Royal Bank Of Canada Secure processing of electronic payments
WO2016128569A1 (en) * 2015-02-13 2016-08-18 Yoti Ltd Digital identity system

Also Published As

Publication number Publication date
AU2016421889A1 (en) 2018-12-06
BR112018077471A2 (pt) 2019-04-02
SG11201810431PA (en) 2018-12-28
US11870775B2 (en) 2024-01-09
EP3507938A4 (en) 2019-09-04
CN109691014A (zh) 2019-04-26
RU2019109206A (ru) 2020-10-01
WO2018044282A1 (en) 2018-03-08
US11140159B2 (en) 2021-10-05
CA3026227A1 (en) 2018-03-08
EP3507938A1 (en) 2019-07-10
KR102624700B1 (ko) 2024-01-12
EP3507938B1 (en) 2023-09-27
RU2019109206A3 (ko) 2020-10-01
US20190268332A1 (en) 2019-08-29
CN109691014B (zh) 2022-05-27
US20210400039A1 (en) 2021-12-23

Similar Documents

Publication Publication Date Title
US11870775B2 (en) Biometric identification and verification among IoT devices and applications
US10887275B2 (en) Token based network service among IoT applications
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
US11743042B2 (en) Secure remote token release with online authentication
CN108352024B (zh) 基于服务器的生物测定认证
CA2945703C (en) Systems, apparatus and methods for improved authentication
US11539526B2 (en) Method and apparatus for managing user authentication in a blockchain network
US20130226813A1 (en) Cyberspace Identification Trust Authority (CITA) System and Method
KR101941227B1 (ko) 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법
US20150047003A1 (en) Verification authority and method therefor
US20220094678A1 (en) Systems and methods for user authentication based on multiple devices
US20170372310A1 (en) Secure key based trust chain among user devices
US20220215384A1 (en) Methods and systems of using sub-domains to federate device credentials scoped to a common domain
US20230353562A1 (en) Trusted Identification of Enrolling Users Based on Images and Unique Identifiers Associated with Sponsoring Users

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant