KR100860137B1 - 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 - Google Patents

개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 Download PDF

Info

Publication number
KR100860137B1
KR100860137B1 KR1020027011758A KR20027011758A KR100860137B1 KR 100860137 B1 KR100860137 B1 KR 100860137B1 KR 1020027011758 A KR1020027011758 A KR 1020027011758A KR 20027011758 A KR20027011758 A KR 20027011758A KR 100860137 B1 KR100860137 B1 KR 100860137B1
Authority
KR
South Korea
Prior art keywords
authentication
request
user
determining whether
pdi
Prior art date
Application number
KR1020027011758A
Other languages
English (en)
Other versions
KR20020093831A (ko
Inventor
카마쵸루즈마리아
퍼키로져디.
한킨슨마이클엘.
Original Assignee
오로라 와이어리스 테크놀로지즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오로라 와이어리스 테크놀로지즈 리미티드 filed Critical 오로라 와이어리스 테크놀로지즈 리미티드
Publication of KR20020093831A publication Critical patent/KR20020093831A/ko
Application granted granted Critical
Publication of KR100860137B1 publication Critical patent/KR100860137B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

분산된 개인 디지털 신분증명(PDI, Personal Digital Identification) 시스템(100) 및 아키텍쳐는 트랜잭션을 승인하기 및/또는 온라인 서비스와 다른 네트워크 서비스들에의 접속을 허가하기에 앞서서 생체인식 데이터 또는 다른 토큰들을 사용하여 개인들을 신속하게 검증한다. 상기 아키텍쳐는 개인들을 인증하는데 요구되는 템플리트 데이터에 접속하는 서버(204), 및 적합한 하향 스트림 실체(인터넷 서비스 제공자, 신용카드 회사, 등)에 대하여 인증된 요청을 경로지정하기 위한 처리 용량(processing capacity)을 포함한다. 서버(204)는 고객/서버 아키텍쳐를 형성하는 다양한 네트워크 방법들에 의하여 요청하는 사용자에 접속된다. 서버(204) 및 고객들은 각각 시스템 사용자에 대한 인증 서비스들의 다양한 레벨들을 제공하는 개별적인 서브시스템들 (208, 210, 212, 214 , 216 및 218)을 포함한다.

Description

개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한 방법 및 장치{Method and apparatus for reducing on-line fraud using personal digital identification}
본 발명은 데이터 통신과 전자 상거래(E-commerce)에 관한 것으로서, 특히 기업 대 소비가간 전자상거래(Business-to-Consumer, B2C), 기업 대 기업간 전자상거래(Business-to-Business, B2B) 및 그외 개인 디지털 신분증명(Personal Digital Identification, PDI)을 이용한 트랜잭션(transaction) 서비스에 대한 사기적 사용을 검출하고 저감하는 방법 및 장치에 관한 것이다.
본 출원은 2000년 3월 8일에 출원된 U.S. 출원 번호 60/187,927 에 기반을 두고 우선권을 주장하며, 그리고 "개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한 방법 및 장치(Method and apparatus for reducing on-line fraud using Personal Digital Identificaton)"으로 명칭되며, 레퍼런스에 의해 여기에서 병합되는 내용들은 통상 본 출원의 양수인에 의하여 소유된다.
인터넷 사용의 증가와 함께 전자상거래(E-commerce) 및 다른 기업 대 소비자(B2C) 트랜잭션, 신분증명을 드러내기 위한 개인의 제공 없이 수행되는 상품 및 서비스의 구매도 증가한다. 온라인 계정에 대한 접속도 역시 사용자 접속을 확 인 또는 인증하기 위한 개인의 제공없이 허가된다.
B2C 트랜잭션에서 하나의 문제는 신용카드 사기이다. 해커, 신용사기꾼, 그리고 범죄자들은 항상 종래의 인증방법의 약점을 발견해낸다. 이것은 왜냐하면, 사기에 대항하여 카드발행 은행들과 소비자들을 보호하기 위해 많은 방법들이 개발되었음에도 불구하고, 이 방법들은 인증되는 것은 개인의 것이 아닌 알려지거나 소유된 정보인 단지 가공의 보호(illusory protection)만을 제공하기 때문이다. 따라서, 업계에서 하나의 구멍을 막으면 다른 구멍이 발견되고 개척된다.
증가되는 다른 B2C 문제는, 인터넷을 사용하는 회사 장비에 고용된 종업원에 의한 접속이 대부분의 회사에서 쉽사리 가능하기 때문에 생겨나는, 종업원에 의한 회사자원(회사 서비스)의 남용이다. 모든 종업원이 인터넷 서비스를 남용하는 것은 아니지만, 모든 종업원의 누적적인 사용이 고용주로부터 많은 시간과 자원을 앗아간다.
이와 관련하여, 어린이들의 온라인 활동에 대한 감독이 부모들의 관심사이다. 상점에서 구입가능한 많은 부모감독 소프트웨어 제품이 있음에도 불구하고, 대부분이 최종 사용자의 PC에 직접적으로 상주하고 있고 미성년자나 부모에 의해 언제나 턴오프될 수 있으며, 어떤 경우에는 다른 소프트웨어 응용프로그램에 의해 회피되는 경우도 있다.
증가되는 다른 관심사는 구독/계정(Subscription/account) 사기이다. 개인들간의 계정 정보의 교환은 인터넷 서비스 제공자(Internet Service Providers, ISPs)의 수익을 감소시키고 있다. 구독에 대한 수익손실에 더하여, ISP 서비스에 접속하는 권한을 부여받은 사용자와 권한없는 사용자로 인하여 부가적인 용량의 제 공이 아무런 대가없이 요구되어진다.
권한없는 가입자들로부터의 수익 손실에 더하여 IPS들은 다른 걱정거리가 있다. 많은 IPS들은 웹페이지를 주관(host)하고 있다. 하나의 잠재적인 문제는 침입자가 호스트로의 접속을 획득하면, 그 침입자는 호스트의 웹 페이지상의 정보를 변경할 수 있고, 따라서 ISP에게 더 큰 부담을 준다는 것이다. 더욱이, 침입자는 공중의 웹 사이트를 회사의 내부 파일로 들어가는 진입점(entry point)으로서 사용할 수 있고, 매우 민감한 사업 정보 또는 사생활 보호법(privacy laws)에 의하여 보호받아야 할 회사의 고객 및/또는 종업원들에 대한 정보와 같은 기밀 정보에 접속할 수 있다. 이것은 광범위한 고객 데이터를 보유한 ISP와 케이블 회사에게는 매우 심각한 문제이다. "트로이 목마(Trojan Horse)" 로 일컬어지는 관련된 문제가 그 웹 사이트를 사용하여 실제의 신원을 감추고서 다른 컴퓨터 시스템으로 권한없이 접속하려는 의도로 ISP 웹 사이트에 들어왔을 때 발생한다. 침입자가 ISP의 웹 사이트로부터 공격에 착수하면 잠재적인 ISP의 책임이 증가하게 된다. ISP가 취할 수 있는 반사적인 노력은, 의심스러운 활동을 FBI에 보고하는 상식선의 예방조치로부터 레인지(range)한다. 보다 일반적인 방법들은 다음을 포함한다. 즉, 권한없는 사용자를 경고하는 로그인 배너를 포스팅; 컴퓨터 네트워크내에서 감사추적(audit trail)을 사용; 키스트로크(keystroke) 레벨의 모니터링; 호출자 식별(caller identification); 내부 패스워드의 확립 및 그들을 자주 바꿔줌; 모든 PC에 안티 바이러스 소프트웨어의 설치; 접속을 제한하는 "방화벽(firewall)" 설치; 손상되거나 변경된 파일의 백업; 원본의 상태를 데몬스트레이션하기 위한 구 백업의 유지; 사위적인 행위의 잠재적인 증거를 확보할 한 사람의 지명; 테이프 백업 및 프린트아웃을 확보할 처리과정의 확립등을 포함한다.
B2C 트랜잭션에 더하여, 기업 대 기업간(B2B) 트랜잭션에서도 개인에 의한 날조된 활동들의 유효성을 인증함에 있어서 동일한 어려움들을 많이 만나게된다. 현재 단체와 개인의 디지털 증명서(certificate)와 패스워드/개인증명번호 (Personal Identification Numbers, PINs)들이 전개되고 있음에도 불구하고, 이것들은 부정한 손들에 의해 공유되고 부당하게 이용되고 있다.
사기를 줄이기 위한 모든 종래의 방법들은 결점들과 제한들을 갖는다. 우선, 방화벽들과 다른 로그인들과 패스워드들은, 도둑이 이미 계정 정보와 패스워드를 알거나 디지털 증명서들(credentials)을 소유하고 시도하는 권한없는 접속로부터 보호하지 않는다. 유사하게, 그 이후의(post-hoc) 사기 검출 절차들은 권한없는 사용자가 발견되고 기소된 경우에만 효과적이다.
따라서, 트랜잭션에 기반을 둔 사기를 사전에 저감하는 방법 및 장치의 요구가 남아있다. 그리고 거기에서 요청되는 개인은 알려지지 않거나, 또는 물리적으로 존재하지 않거나, 증명을 제공하지 않는다.
일반적으로, 본 발명은 보증할 수 있는 환경에 있는 시스템에 이미 제공된 알려진 생체인식(biometric) 데이터 및/또는 템플리트(template)에 대한 프로파일에 의하여 개인이나 대리인에 의해 수행되는 인증 트랜잭션을 위한 방법 및 장치를 제공한다. 만일 트랜잭션 인증이 성취될 수 없다면, 장치의 사업 규정들은 계속되 는 조치를 결정하는데 사용된다.
금융(finances) 또는 다른 자원(서비스)에 대한 권한없는 접속을 저감 또는 방지하기 위하여, 본 발명은 프로파일링과 생체인식 적격 비교 장치의 사용을 통하여 상인과 소비자 트랜잭션들을 모두 검출하고 제어한다. 동적인 프로파일(dynamic profile)은, 적응적인 학습 기술에 의하여, 본 발명을 사용하는 개개의 소비자/상인을 위하여 생성 및/또는 갱신된다. 본 장치 알고리즘들은 구매 패턴, 지불 방법, 구매물건들과 구매자의 위치 및 프로파일을 생성하기 위한 다양한 다른 요소들과 같은 트랜잭션 데이터 벡터들을 사용한다. 이력적인(historical) 프로파일들과 현재의 트랜잭션(transaction)은 인증방법을 결정하는데 사용된다. 시스템 규정들은, 서비스에의 접속을 인증/허가하기 위하여 만나야만 하는 조건들 예컨대 하루중의 시간(time of day), 요일(day of week), 로그인 위치, 또는 다른 확립된 기준들(criteria)과 같은 조건들을 지령한다. 미리 확립된 사업 규정들과 트랜잭션 인증을 위하여 결정된 요구에 의존하여, 생체인식 비교, 디지털 코드 정합, 그것들의 조합, 또는 다른 방법들이 전개된다.
도 1은 본 발명의 개략적인 실행을 설명하기 위한 블록도이다.
도 2는 본 발명의 바람직한 구현에 따른 일 실시예를 더 나아가서 설명하기 위한 블록도이다.
도 3은 본 발명의 하나의 구현에 따른 PDI 시스템에 의한 실행된 방법의 실시예를 설명하기 위한 하이레벨 플로우차트이다.
도 4a 및 4b는 필터 관리 과정(Filter Manager Process)의 예를 더 나아가서 설명한다.
도 5a 및 5b는 신분증명 관리 과정(Identify Manager Process)의 예를 더 나아가서 설명한다.
도 6은 등록 과정(Registration Process)의 예를 설명하기 위한 플로우차트를 제공한다.
도 7a 내지 7c는 트랜잭션 규정 관리 과정(Transaction Rules Manager Process)의 예를 더 나아가서 설명한다.
도 8a 내지 8c는 사용자 프로파일 관리 과정(User Profile Manager Process)의 예를 더 나아가서 설명한다.
도 9a 내지 9c는 인증 관리 과정(Authentication Manager Process)의 예를 더 나아가서 설명한다.
도 10은 고객 소프트웨어 과정(Client Software Process)의 예를 설명하기 위한 플로우차트이다.
도 1은 본 발명의 개략적인 실행을 설명하는 블록도로서, PDI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷 환경(intranet/extranet environment)(106)및 전용(dedicated) 또는 임대된 회선 108과 같은 경로를 통하여 자원(서비스)에 접속을 시도하는 고객(102)을 사용하는 사람과 대화(interaction)한다. 본 발명의 태양헤 의하면, 어떤 경우에는 시스템(100)은 서비스에 접속을 허가 또는 서비스를 경유하여 트랜잭션을 승인(approve)하기 전에 지문(fingerprints) 또는 토큰과 같은 유일무이한 개인 신분증명 정보(110)를 제공하는 사람을 요구한다. 이에 따라 권한없는 개인들에 의한 사기 또는 오용으로부터 소비자와 제공자를 막론하여 보호한다.
도 1에 도시된 접속 경로 (104, 106 및 108)는 한정한다기보다는 예시적인 것이다. 당업자라면 이러한 모든 접속 타입이 포함될 필요는 없고 접속 경로들의 다른 타입들도 발명의 개념안에 속하여 부가될 수 있다는 것을 이해할 수 있을 것이다. 더욱이, 도 1에 도시된 바와 같이, 다른 서비스들이 본 발명에 의하여 제공 및/또는 제어되는 것이 가능함에도 불구하고, 접속된 서비스 인터넷(104)은 예컨대 온라인 투표, 전자 상거래(e-commerce), 온라인 뱅킹, 온라인 트레이딩, 경매, 프리미엄 서비스 및 접속 제어를 포함할 수 있다. 접속된 서비스 인터넷/엑스트라넷 환경(106)은 예컨대 단체 접속 제어, 자원 제어, 트랜잭션 책임(transaction accountability), 트랜잭션 비반박(transaction non-refutability), 사업 트랜잭션, 금융 트랜잭션을 포함할 수 있다. 접속된 서비스인 전용 또는 임대된 회선(108)은 예컨대 자동 예금 지불기들(automated teller machines,ATMs), 판매 시점 관리(point of sale, POS) 단말기들, 복권 단말기들, 기금 전송(funds transfer) 단말기들 및 정부 기관 단말기들을 포함할 수 있다. 일반적으로 본 발명의 원리들은 당업자들에게 이해될 수 있는 것으로서, 신분증명 인증이 요구되는 서비스 및 접속 경로의 다른 타입들로 확장될 수 있다.
아래에서 보다 자세히 설명될 것으로서, 종래 방법들은 계정이 잠재적으로 부정하고 비정상적인 행위와 관련되는 때를 결정하기 위해 인공 지능(artificial intelligence) 또는 추적(tracking) 과정들을 사용하는데 비하여, 그래봤자(if at all) 본 발명에 의한 PDI 시스템(100)은 서비스로부터 구매 또는 서비스로의 접속을 선매로(preemptively) 인증하기 위하여, 사위적인 행위 검출 및 신분증명 조회 표준들(measures)의 조합을 사용한다. 예를 들어, 은행에서 발행된 신용카드를 사용하는 인터넷을 통한 구매는, 단순한 계정정보로써는 사용자를 조회할 수 없기 때문에, 항상 PDI 인증을 요구한다. 선택적으로, PDI 시스템(100)은 소비자와 관련된 알려진 구매 포인트들(웹 사이트들, web sites)의 리스트를 생성할 수 있으며, 그러한 사이트들이 계속적인 트랜잭션에 사용될 때는 소비자는 PDI를 시작하라고 프람프트되지 않을 것이다. 왜냐하면, 그 행위는 소비자의 현재의 프로파일의 일부이기 때문이다. 이에 비하여, 소비자 프로파일의 일부가 아닌 사이트에서 소비자가 구매 트랜잭션을 시작하면, 소비자는 신용카드가 소유주에게 소속하는가를 확인 및 조회하는 수단으로서 합당한 PDI 인증을 시작하라고 프람프트될 것이다.
PDI 시스템(100)은 소비자 자신의 PDI 프로파일에 더하여 사업 규정을(또한 구속력으로 알려진) 유지한다. 특정 도메인에서 보안 요구를 만나게 되면, PDI 시스템 관리자는 이들 회사(예컨대, 카드 발행 은행, ISP 또는 회사 인트라넷)의 필요에 기반을 둔 사업 규정을 구성한다. 예를 들어, 사업 규정은 이력적 프로파일과 관계없이 언제나 인증을 요구하는 것으로 마크된 사이트의 리스트를 포함할 수 있다. 이러한 사이트들은 과거에 사기와 관련되었다고 증명된 사이트들이다. 역으로, 사업 규정들은, 인증을 요구하지 않거나 또는 단지 특정 규정 세트에 의한 제한된 인증만이 요구되는, 안전하고 대체적으로 의심스러운 행동과 관련되지 않았다고 간 주된 사이트들을 결정할 수 있다.
PDI 시스템(100)은 더우기 카드 발행 은행 및 다른 네트워크 서비스를 위한 선매의(pre-emptive) 보안을 제공한다. 예를 들어, 만일 한 계정이 부정하게 사용된다면, 사기를 범하는 개인은 계정 소유주의 이름, 주소, 계정번호 및 계정에 접속을 허가하기 위해 전형적으로 요구되는 다른 정보에 접근할 수 있다. 다른 경우는 복수의 개인 사이에 공유되는 "계정" 정보이다. 예를 들어, 로그인 및 패스워드를 요구하는 서비스를 구독하는 개인은 그 로그인 및 패스워드 데이터를 몇몇의 개인들과 공유할 수 있다. 이들은 비용을 지불하는 단지 하나의 계정으로 부정하게 서비스를 이용하려는 개인들이다.
다음에서 보다 상세히 기술하는 바와 같이, 더욱 바람직하게는 PDI 시스템(100)은 권한없는 사용, 특히 공개된(open) 네트워크상에서의 트랜잭션에서의 권한없는 사용으로부터 소비자와 서비스 제공자를 보호하는 발명에 따라 PDI 서비스 및 방법을 제공하는 설비/서버를 포함한다. PDI 시스템(100)은 유일무이한 신분증명 정보를 저장 및 유지하는 데이터베이스를 이용한다. 여기서, 신분증명 정보는 사용자 및 유기적인 프로파일들을 구성한다. 연결 정보, 신용카드 번호, 트랜잭션 데이터, 청구(billing)정보, 및 관련 이력 프로파일 벡터들과 같은 종래의 정보도 저장될 수 있다. 더 나아가서 본 발명의 PDI 시스템은 트랜잭션 정보를 수집 및 처리하는 수단, 사용자 프로파일을 구축하는 수단, 회사 프로파일을 구축하는 수단, 및 제출된(presented) 데이터에 기반을 둔디폴트 프로파일을 구축하는 수단을 포함할 수 있다. PDI 시스템(100)은 보통 고객(102)와 상대적으로 원거리에 위치한 다.
PDI 시스템(100)은 104,(106)및(108)을 통하여 서비스의 자원으로 접속을 시도하기 위하여 고객(102)를 조작하는 사용자를 위한 집중화된(centralized) 인증 소스를 제공할 수 있다. 선택적으로, PDI 시스템(100)은 회사 건물내에 상주할 수도 있고, 또는 많은 설정들(establishments)을 제공하기 위하여 서비스 사무국 방식(bureau manner)내의 PDI 시스템으로 집중화될 수도 있다. PDI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷 106, 및 전용회선(108)을 통하여 접속된 서비스 제공자로부터 분리되어 보이지만, 본 발명의 인스톨된 위치는 분산된 설계로 인하여 매우 고도로 구성된다는 것을 알아야 한다. 예를 들어, PDI 시스템(100)은 전자 상점프런트와 같은 사이트에 직접적으로 상주할 수 있다. PDI 시스템(100)은 다중 위치로부터의 트랜잭션을 처리하기 위한 서비스 사무국 설비와 같은 독립적인 장소에 위치 및/또는 서비스가 요구되는 사이트에 직접적으로 상주할 수 있다.
도 2는 본 발명의 바람직한 일 실시예를 설명하기 위한 블록도이다. 이 실시예는 온라인 소매 환경에서 PDI 시스템 100의 사용을 설명한다. 당업자라면 발명의 원리를 다른 선례에 의해 교사된 다른 형태의 환경으로 확장하는 방법을 이해할 것이다.
도 2에 도시된 바와 같이 PDI 시스템(100)은, 몇몇의 서브시스템과 통신하는 서버(204)로서 동작하는 디지털 컴퓨터를 포함한다. 여기서 서브시스템들은 필터 관리자 208, 신분증 관리자 210, 트랜잭션 규정 관리자 212, 사용자 프로파일 관리자(214), 인증 관리자 216, 및 행정상의 서비스 관리자(218)등이다. 이러한 서브시 스템들은 적어도 하나 이상의 프로세서들에서 실행되는 소프트웨어 처리과정으로서 구현될 수 있다. 서버(204)로서 동작하는 디지털 컴퓨터는, 기능적 절차 사용하여 PDI 시스템(100)데이터에 접속을 용이하게 하는 데이터 저장 서브시스템(220)과 통신하여, 근거리 또는 원거리(local or remote) 파일 시스템 또는 데이터 베이스 관리 시스템(DBMS) 과정들을 불러내고 요청한다. 또한 적어도 하나 이상의 기계적 및/또는 고체 상태 저장 장치로부터의 데이터를 억세스하는 적어도 하나 이상의 프로세서에서 실행을 스레드(thread)한다. PDI 시스템 100의 다양한 요소들은, LAN 또는 WAN 와 같은 네트워크에 의하여 상호연결될 수 있으며, TCP와 같은 프로토콜을 거쳐서 통신한다. PCI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷(106)및/또는 전용 회선(108)과 같은 데이터 통신 네트워크를 경유하여 고객 102, 전자 상점 프런트 202, 및 신용 지불 서비스(206)과 통신한다. 다음에서 상세히 설명되는 실시예는 그 네트워크 요소들이 인터넷을 통하여 연결된 것을 가정한다.
도 2는 본 발명에 의한 PDI 시스템 아키텍쳐에서 사용될 수 있는 고객(102)의 예를 설명한다. 도 2에 도시된 바와 같이, 고객 시스템(102)는 디지털 컴퓨터 102a, 생체인식 수집장치 102b, 산업표준 웹브라우저 102c, 및 PDI 고객 소프트웨어 102d 를 구비한다.
여기서, 고객(102)는 서비스와 트랜잭션의 인증을 위하여 사용자 신분증명 데이터를 PDI 시스템(100)에 제출하기 위한 서버(204)와 대화하기 위해 필요한 적당한 하드웨어와 소프트웨어와 관련하여 상세히 설명될 것이다. 그러나, 고객(102)는 본 발명에는 필수적이지 않고 따라서 발명을 모호하게하지 않도록 하기 위하여 표현되지 않은 종래의 다른 기능을 포함할 수 있음은 명백하다.
바람직하게는 디지털 컴퓨터 102a 는, 사용자가 인터넷에 접속할 수 있도록, 모뎀 또는 네트워크 인터페이스와 같은 데이터 통신 접속 장치를 포함하는 PC 또는 다른 종류의 컴퓨터이다. 디지털 컴퓨터 102a 에 대한 많은 대체물이 가능하며, 서버, 워크스테이션, 랩톱, 팜톱 또는 손바닥 크기의 컴퓨터들에 한정되지 않는 컴퓨팅 장치로써, 통신하고 전자 상거래와 다른 통신 네트워크를 통한 트랜잭션 접속을 수행하는데 사용되는 모든 컴퓨팅 장치를 포함할 수 있는 것이 이해되어야 한다.
다음에서 보다 상세히 설명되는 바와 같이, PDI 고객 소프트웨어 102d 는, 인터넷 익스플로러(Internet Explorer) 또는 넷스케이프 커퓨니케이터(Netscape Communicator)와 같은 산업표준 웹브라우저(102c)에 대한 플러그-인 응용으로서 구현될 수 있다. 인증 생체인식 데이터로서 지문이 사용되는 발명의 실시예에서는, 생체인식 수집장치 102b 및 PDI 고객 소프트웨어 102d 는, 수집된 데이터가 PDI 시스템(100)과 통신하도록 포맷하기 위하여 베르디콤(Verdicom) 등의 미국 생체인식 회사와 같은 매도인에 의해 제공된 상업적 지문 감지 장치와 응용 프로그램 인터페이스를 통합(incorporate)한다.
이 실시예에서는, 전자 상점프런트(202)는 아마존닷콤(Amazon.com)과 같은 인터넷에 기반을 둔상인 사이트이다. 고객(102)는 접속하여, 산업표준 웹브라우저(102c)의 수단에 의해 전자 상점프런트(202)로부터 상품과 서비스의 구매를 요구한다. 특정한 전자 상점프런트(202)는 필요한 구매 양식(purchase form)들을 생성한다. 여기서 구매 양식들은 전자 상점프런트(202)에 의한 처리를 위하여 소비자에 의해 차례로 채워넣어져야 하고 제출되어져야 하는 것이다. 소비자에 의하여 일단 양식이 제출되면, 전자 상점프런트(202)는 인증 결정과 그 이후의 처리를 위하여 PDI 시스템(100)에게 구매요청을 전송한다.
고객 102, 전자 상점프런트 202, PDI 웹-인에이블드 서버 204, 및 신용지불 서비스(206)사이의 통신들은, 산업표준 웹브라우저와 서버에 의해 구현되는 표준 하이퍼텍스트 전송 프로토콜(Hypertext Transfer Protocol, HTTP)을 사용하여 수행될 수 있다. 더욱이, CGI(Common Gateway Interface)와 같은 통신 프로토콜들은, 시스템 요소들 사이에서 전송 HTML 포맷의 데이터를 전송하는데 사용될 수 있다. 일반적으로 바람직하게는 PDI 시스템은, 자바스크립트 및/또는 다른 고객측 웹 기반(client-side web-based) APIs 와 프로그램들 및 서버측(server-side) 과정들 및 APIs(예컨대, C/C++, CGI, PHP, 및 다른 server-side APIs, 또는 그들의 조합)와 같은, 월드 와이드 웹(World Wide Web)내에서 전개된 알려지고 받아들여진 프로토콜 표준들을 사용한다.
도 2에 도시된 PDI 시스템(100)은 보통 다음과 같이 동작한다. PDI 웹-인에이블드 서버(204)는 인증된 전자 상점프런트 사이트로부터 구매 요청을 받아들인다. 구매 요청은 필터 관리자(208)에 의하여 비즈니스-필터링 규정들이 트랜잭션에 적용되는 것을 확실히 보증하기 위하여 먼저 처리된다. 비즈니스-필터링 과정은 인증을 보장하는 상기 트랜잭션들을 빠르게 증명하여, 증명되지 않으면 시스템에 의하여 즉시 거부된다. 구매 요청이 평가된 후에, 신분증명 관리자(210)에 의해 트랜잭션이 진행된다. 신분증명 관리자는 요구된 정보가 소비가를 적합하게 신분증명하 고 등록정보가 유효한지 보증하기 위하여 PDI 시스템(100)에 유효한지를 확인한다. 신분증명 관리자(210)이 소비자의 배경(context)을 검색(retrieve)한 후에, 트랜잭션 규정 관리자(212)가 요청을 처리한다. 예를 들어, 트랜잭션규정 관리자(212)는 인증이 요구되는지 아닌지, 또 인증이 요구된다면 무슨 타입이 소비자에게 요구되는지를 결정하기 위한 회사 레벨(즉, 사업)의 규정에 대응한 요청을 처리한다. 이 결정이 내려진 후에, 사용자 프로파일 관리자(214)는 소비자와 관련된 이력적 프로파일 정보에 대응하는 현재의 요청을 평가한다. 그리고 그에 따른 요청을 처리한다. 사용자 프로파일 관리자(214)가 요청 평가를 완료한 때에, 결과 데이터는 인증 관리자(216)으로 전송된다. 인증 관리자(216)은 필요하다면, 고객(102)와의 대화를 시작하고, 저장된 템플리트(template)에 대응하여 인증 데이터를 수집하고 평가한다. 만일 인증 데이터가 적합하게 수집되고 인증된다면, 대변(credit)과 차변(debit)의 승인을 위하여 상기 요청이 신용지불 서비스(206)으로 전송된다. 만일 요청이 적합하게 인증되지 않는다면, 요청자와 전자 상점프런트(202)는 notify 된다. 그리고 PDI 시스템(100)견지(perspective)에서 구매 트랜잭션은 완료되지 않는다. 소비자는 트랜잭션 요청을 그렇게 하도록 허가된다면 다시 제출해야만 한다.
행정 서비스 관리자(218)(administrative service manager 218)는 시스템 관리자에게 PDI 시스템 100을 관리하도록 허락한다. 예를 들면, 행정 서비스 관리자(218)은 (1) PDI 시스템(100)시스템 관리 및 PDI 시스템(100)구독/소비 계정과 관련된 속성을 관리하도록; (2) 변경 요구 및 문제 보고서를 생성하도록; (3) 온라인 PDI 시스템(100)문서에 접속하도록; (4) PDI 시스템(100)의 여러 측면에서 상세한 보고서를 생성하도록; (5) PDI 시스템(100)의 건강을 보증하는 어떤 조작과 유지(operation and maintenance, O & M) 활동을 수행하도록; 그리고 (6) PDI 시스템(100)에 영향을 주는 규정 세트들을 생성, 수정 및 삭제하도록 허락한다. 관리 규정 세트들을 제외하고는, 시스템 관리의 견지에서 관리 기능들이 거의 모든 시스템에 적용된다는 점에서 상기 관리 기능들은 일반적이다. 일반적으로, 규정 세트들은 PDI 시스템(100)을 통과하는 트랜잭션에 적용되는 허가 또는 거부 또는 인증 방법을 제어한다.
발명의 한 예로서, 행정 서비스 관리자(218)의 규정 기능을 이용하여 사업 및 다른 규정이 생성, 수정 또는 삭제될 수 있는 8개의 넓은 규정 카테고리가 있다. 이 8개의 규정 카테고리들은: (1) 행위(Behavior), 문턱치에 기반을 둔관계를 위한; (2) 부울 논리(Boolean), 간단한 논리를 위한 (예컨대, ship-to-address != bill-address ); (3) Global, 모든 트랜잭션에 적용되는 처리과정과 방법을 위한; (4) 신분증(Identity), 특정 소비자에 기반을 둔활동들을 위한; (5) 네트워크 (Network), 특정 네트워크 요소에 기반을 둔활동들을 위한; (6) 프로파일(Profiles), 총계된 트랜잭션 내용에 기반을 둔활동을 위한; (7) 구매(Purchases), 하나의 트랜잭션 내용에 기반을 둔활동을 위한; 그리고 (8) 트랜잭션(Transactions), 총계된 트랜잭션 외관에 기반을 둔활동을 위한;이다.
포괄(Global) 규정 카테고리는 여러 규정 카테고리 중에서 가장 지배적이다. 왜냐하면, 그 구속력(constrains)들은 PDI 시스템(100)에 의해 처리되는 개개의 그리고 모든 트랜잭션에 영향을 주기 때문이다. 다음의 7개의 규정중에서 단지 하나 만이 주어진 시간에서 활성화(active)된다.: (1) No Global Constrains (PDI_AUTH_NONE), 개개의 그리고 모든 트랜잭션에 포괄적으로 적용되는 구속은 없음을 나타낸다; (2) Allow All Transactions (PDI_AUTH_ALLOW), 개개의 그리고 모든 트랜잭션이 이의없이 시스템을 통하는 것이 허락됨을 나타내는. 이것은 PDI 시스템(100)규정과 인증 로직을 효과적으로 턴오프한다; (3) Deny All Transactions(PDI_AUTH_DENY), 개개의 그리고 모든 트랜잭션이 이의없이 거부되야 함을 나타내는. 이것은 모든 트랜잭션이 신용지불 서비스(206)으로 보내어지는 것을 효과적으로 봉쇄한다; (4) Always Use Best Available(PDI_AUTH_BEST), 개개의 그리고 모든 트랜잭션에 대하여, 생체인식 수집장치 102b 의 유효성에 의존하여 고객 102a 에게 유효한 최상의 방법이 사용되어야 한다; (5) Always Use Biometrics(PDI_AUTH_FP), 개개의 그리고 모든 트랜잭션에 대하여 생체인식 샘플이 요청하는 개인을 인증하는데 사용되어야 함을 나타낸다; (6) Always Use Digital Code(PDI_AUTH_DC), 개개의 그리고 모든 트랜잭션에 대하여 matching 디지털 코드가 요청하는 개인으로부터 요구됨을 나타낸다; (7) Always Use Biometrics and Digital Code(PDI_AUTH_FP_DC), 디지털 코드와 생체인식 샘플 양자 모두가 요청하는 개인으로부터 요구됨을 나타낸다.
네트워크 규정 카테고리는 주어진 트랜잭션와 관련된 네트워크 요소들에 기반을 둔규정들의 창작을 준비한다. 일반적으로, 그러한 규정들은 "IF <domain> equals/does not equal <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 상인 도메인, 상인 주소, 상인 이름, 고객 도메인, 고 객 주소가 될 수 있다. <value> 는 와일드카드를 포함하여 임의의 사용자 정의값이 될 수 있다. <authentication>은 PDI_AUTH_ALLOW, PDI_AUTH_DC, PDI_AUTH_BEST, PDI_AUTH_FP, PDI_AUTH_FP_DC, PDI_AUTH_DENY 와 같은 임의의 인증 규정이 될 수 있다.
프로파일 규정 카테고리는 트랜잭션을 요청하는 개인의 현재 및 과거의 활동 양자 모두에 관련된 데이터 집합에 기반을 둔규정들의 창작을 준비한다. 일반적으로, 그러한 규정들은 "IF <domain> exeeds <quantity> within <time quantity>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 총량, 트랜잭션 횟수, 방문한 E-사이트들의 수, ISP 로그인 사이트들의 수, 사용된 카드 수, 인증 실패 횟수, 유일무이한 Ship-to-Addresses 의 수, 유일무이한 연결 주소들의 수, 유일무이한 청구 주소들의 수가 될 수 있다. <quantity> 는 사용자 지정 숫자값이 될 수 있다. <time quantity> 는 사용자 지정 시간량이 될 수 있다.
구매 규정 카테고리는 주어진 트랜잭션의 어떤 구매 관련 데이터 요소들에 기반을 둔규정들의 창작을 준비한다. 그러한 규정들은 "IF <domain> equals/not equals/greater than/less than <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 구매량, 카드 종류, 만기일, 카드 번호, 지역으로 청구(Bill-to-Country), 지역으로 발송(Ship-to-Country)가 될 수 있다. <value> 는 도메인 지정 사용자 입력 또는 선택 목록값이 될 수 있다.
트랜잭션 규정 카테고리는 주어진 트랜잭션와 사용자 정의 시간 주기의 네트워크 요소들에 기반을 둔규정들의 창작을 준비한다. 그러한 규정들은 "IF <domain> equals/not equals/greater than/less than/between/not between <time period> of <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 어떤 활동, 전자 상거래, 권한 증명(Certificate Authority), 구매시점(Point-of-Sale), 인터넷 서비스 제공자가 될 수 있다. <time period> 는 하루중의 시간(TOD), 요일(DOW), 날짜(Absolute Date, AD), TOD+AD, TOD+DOW 가 될 수 있다. <value> 는 도메인 지정 사용자 입력 또는 선택 목록값이 될 수 있다.
창작된 사업과 전술한 그리고 다음에서 더 상세히 설명될 다른 규정들은, 최소한 트랜잭션 규정 관리자 212, 사용자 프로파일 관리자(214), 및 인증 관리자 216의 데이터 자원 또는 이들에 입력될 입력 데이터로 사용되는 인증 요구를 준비한다.
전술한 규정 관리 기능의 어떤 또는 모든 것들은 고객(102)를 경유한 시스템 관리자뿐만 아니라 사용자에게도 이용될 수 있다는 점에 주의하여야 한다. 예를 들어, 회사에서 수립한 자체의 사업 규정들에 부가하여, 한 개인은 개인적인 사업 규정을 수립할 수 있다. 개인적인 사업 규정의 예는, 온라이 소매 환경에서 트랜잭션당 개인적인 지출 한도 또는 특정된 기간동안의 개인적인 누적적 지출 한도가 될 수 있다. 한도들은 마스터 계정에 의하여 결정된바에 따라 시스템 서비스들의 권한이 부여된 사용자를 인증, 제한 및 제어하기 위한 서브 계정에 붙여질 수도 있다. 예를 들어, 부모 또는 고용주는 개개의 아이들 및/또는 종업원을 위한 서브 계정들을 창조할 수 있고, 지출 한도들, 접속 제어, 위치, 및 관련 서브 계정들의 활동들을 제한하고 제어하는 기타 프로파일 구속들에 기반을 둔인증 방법들을 요구할 수 있다. 다른 수직적인 서비스들은 장치의 프로파일링 성능의 수단이 될 수 있다.
만일 요구된다면, 신용지불 서비스 206는 계속적인 트랜잭션 처리 및/또는 인증에 대한 PDI 시스템(100)로부터의 신용 권한 부여 요청을 수신한다. 신용지불 서비스(206)는 신용카드 구매에 권한을 부여해야할 책임이 있는 예컨대 사이버캐쉬(CyberCash)와 같은 서비스에 의해 수행될 수 있으며, 만일 승인된다면, 소비자 및 전자상점 프런트(202)계정들으로/으로부터 적절한 대변/차변(credits/debits)을 전송한다.
도 3은 본 발명의 PDI 시스템 100의 사용을 설명하는 하이레벨 트랜잭션 흐름도이다. 이 실시예에서는, 모든 시스템 요소들과의 통신은 인터넷 104를 통한다. 고객 102a 및 웹 브라우저 102c를 이용하는 소비자는 희망하는 전자상점 프런트(202)에 접속하고 구매 트랜잭션요구를 제출한다(S302 블록). 전자상점 프런트(202)는 소비자의 트랜잭션 처리 요구를 수신한다(S304 블록). 전자상점 프런트(202)는 인증 결정 및 후속 처리를 위하여 소비자의 트랜잭션요청 데이터의 모든 부분 또는 일부분을 PDI 시스템(100)로 경로변경(redirect)한다(S306 블록). 경로변경은, 전자상점 프런트에 의한 인터넷 논리주소(URL, Uniform Resource Locator) 특정의 수단에 의할 수 있으며, 또는 문서의 전역주소(global address) 및 월드와이드 웹상의 다른 자원들을 특정하는 다른 일반적인 방법에 의할 수도 있다.
만일 PDI 시스템(100)이 S308 블록에서 사용자 인증이 요구되지 않는 것으로 결정한다면, PDI 시스템(100)는 특정 지불 서비스를 호출한다(S316 블록). 그리고 트랜잭션 요청은 신용지불 서비스(206)에 의해 전송되고 처리된다. 그러나 만일, 인증이 요구된다면, 고객 웹 브라우저 102c와 대화가 시작된다(S310 블록). 소비자는 요청된 인증에 따라 웹 브라우저(102c)및/또는 웹 브라우저 102c, 생체인식 하드웨어 수집 장치 102b, 및 PDI 고객 소프트웨어 102d 의 조합을 이용하여 요청된 인증 정보를 제출한다. 인증 데이터 수집을 완료한 후에, 고객 브라우저(102c)는 이 정보를 직접 PDI 시스템 100에게 제출한다(S312 블록).
만일 PDI 시스템 100이 고객 102a 로부터 수집된 정보를 조회한다면(S314 블록), 트랜잭션 요청은 신용지불 서비스 206으로 전송되고(S316 블록),그것은 소비자 및 전자상점 프런트 202를 대신하여 신용카드 구매에 권한을 부여한다. 결과적인 승인 또는 불승인이 전자상점 프런트으로 리턴된다(S320 블록).
만일 PDI 시스템(100)이 인증 데이터를 거부하면, 시스템의 사업 규정에 의하여(S318 블록), 지정된 횟수동안 S310 블록 내지 S314 블록까지가 반복된다. 만일 PDI 시스템(100)이 S310 블록 내지 S314 블록이 반복되지 않는다고 결정한다면, PDI 시스템(100)은 전자상점 프런트(202)로 "거부" 리턴 결과를 리턴한다(S320 블록).
도 2에서 설명된 PDI 시스템 100의 여러 서브시스템들이 사용하는 저장 서브시스템(220)으로부터의 여러 데이터 구조와 서브시스템들의 기능들이 지금부터 보다 상세히 설명된다. 여러 서브시스템에 의해 수행되는 기능들의 명령, 선택, 분할은 다음의 예들로 한정되는 것이 아니며, 당업자라면 많은 대안이 가능하다는 것을 인식할 수 있다는 것을 주의하여야 한다.
도 4a는 필터 관리자 208를 구비하거나 접속되는 요소들의 개요이다. 예를 들어 이 서브시스템은, 전자 구매 트랜잭션이 PDI 웹-가용 서버 204(PDI Web-Enabled server 204)를 통하여 전송될 때 최초의 전환 URL(primary redirection URL)로서 활동하는 CGI 프로그램에 의해 수행될 수 있다. 도 4a에 도시된 바와 같이, 필터 관리자(208)은 처리과정 중에 데이터 저장 서브시스템(220)으로부터 몇몇의 구성/파라미터 파일들을 억세스한다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들(402)는 PDI 시스템(100)의 사업규정들을 확립하고, PDI에 의해서 처리될 트랜잭션 및 그 방법을 결정한다. 더하여 템플리트 HTML 파일들(404)는, 필요에 따라 고객 브라우저(102c)로 되돌려지는 에러 메시지들을 구성하는데 사용될 수 있다. 도 4a에 도시되지는 않았지만, 데이터 저장 서브시스템(220)은 개인 트랜잭션 세션들의 현재 상태를 추적(tracking)하고 유지하기 위한 데이터 저장공간을 다루는 세션 데이터 테이블을 더 포함하는 것이 이해되어야 한다. 데이터 테이블은 트랜잭션 시간, 고객 IP 주소 등을 유지하고, PDI 시스템(100)이 수신된 정보의 인증을 유효하게 하는 저장된 요소들을 이용함에 의하여 동일한 고객으로부터의 트랜잭션만을 모니터하고 허가하도록 한다. 더욱이, 발명에서는 구분되어 보이지만, 파일들(402)와(404)는 데이터 저장 서브시스템(220)의 일부로서 실시될 수 있다는 것에 주의해야 한다.
도 4b는 필터 관리자 208의 처리 흐름의 일 실시예를 설명하는 흐름도이다. 실시예에서 전자상점 프런트(202)는 지불 권한부여 요청을 신용카드 트랜잭션을 처리하는 일반적인 지불 통로 서비스 대신에 PDI 시스템 100으로 경로전환(redirect) 한다. PDI 시스템 100이 전자상점 프런트(202)로부터의 요청을 수신한 때, PDI 웹-가용 서버(204)는 CGI 프로그램 또는 스크립트 수단에 의해 필터 관리자 208을 호출한다. 일반적으로, 이 처리과정은 사용자 인증을 위한 첫 번째 과정이며, 서비스에 대한 PDI 요청의 적법성을 결정한다. 실행시간 구성 파일(402a)는 필터 관리자에 의해 사용되는 사업 규정들은 지정한다. PDI 시스템(100)은 바람직하게는 PDI 시스템을 직접적으로 사용함으로써 어떤 전자상점 프런트들을 허가 또는 거부하도록 구성된다. 따라서, 필터 관리자(208)이 요청을 수신하면, 상인 도메인의 신원이 평가된다(S402 블록). 상기 신원은 웹 브라우저(102c)에 의해 실장됨으로써 HTML/CGI REFERER 필드 형식으로 될 수 있다. 또는 상기 신원은, 전송에 우선되어 상점프런트에 의해 직접적으로 실장되는 특별히 한정된 형식 요소, PDI_MERCHANT가 될 수 있다. 어느 경우든 상인은 도메인 표기법(notation)을 통하여 또는 개인적인 PDI 토큰을 통하여 그 자신을 PDI 시스템에게 신분증명해야만 한다. 일단 상인 사이트의 신원이 결정되면, 필터 관리자(208)은 특별한 사업 규정 파일, ESITES(402f)를 참고한다. 상기 파일은 PDI 요청이 받아들여지는 모든 상인 도메인들을 리스트한다. 시스템 소유자에게 사용자 인증 PDI 서비스에 대한 가입자인 특정한 상점프런트들로부터의 요청을 처리하도록 허가한다. ESITES 파일은 또한 특별한 형식의 매핑(mapping) 요구들 또는 개인 상점프런트와 직접적으로 관련된 기본 지불 통로 서버들을 리스트한다. 이것은 다음에서 보다 상세히 설명된다.
전자 상점프런트 도메인들을 필터링하는 것 외에도, 필터 관리자 208은 인터넷 서비스 제공자들 또는 인터넷 접속성을 제공하는 실체들에 관련된 요청 데이터 를 필터링하는 기능을 포함한다. 2개의 부가적인 구성 파일들인 IP 거부(402c)및 도메인 거부(402d)는, 온라인 구매 트랜잭션 요청들이 거부되는 IP 주소들 및/또는 도메인 네임들을 정의한다. 이러한 파일들의 포맷은 PDI 시스템의 소유주에게 도메인 네임들 및 IP 주소들 양자를 와일드카드로 하도록 허가한다. 예를 들어, 192.6.* 요소는 192.6 로 시작하는 어떠한 IP 주소라도 지정하는 것이다. 마찬가지로, 도메인 네임들은 어떠한 도메인 레벨에서의 마스킹도 허가되는 *.name.com 형식으로 될 수 있다. 후자의 예에서는, *.name.com 은 ip1.name.com, ip2.name.com, 또는 name.com 에도 부합한다. 왜냐하면, 모두 name.com 으로 끝나기 때문이다. 이러한 파일들은 과거의 또는 유행하고 있는 온라인 사기에 관련되어 온 사위적인 행위가 나타난 인터넷 서비스 제공자 주소들/도메인들에 전형적으로 실장된다.
IP 거부 파일(402e)는 먼저 조회(query)되고, HTML/CGI REMOTE_ADDR 필드 입력에 대응하여 CGI 프로그램과 대조된다(S404 블록). 만일 정합이 발견되면, 구매 요청은 즉시 동적 에러 페이지로 경로전환되고, 고객 브라우저(102c)에 보여진다. 결과적으로, 구매 요청은 결코 수행되지 않는다. IP 거부 파일(402e)가 조회된 후에, HTML/CGI REMOTE_HOST 입력 필드에 대응하여 대조된 데이터를 이용한 동일한 조작이 도메인 거부 파일(402d)에 대하여 수행된다. 주소 정합의 경우로서, 만일 정합이 발생하면, 도메인 정합은 고객 브라우저(102c)에게 동일한 종류의 동적 에러 페이지를 생성하고 트랜잭션 계속을 중단한다.
만일 들어오는 구매 요청이 거부 파일들 중 어느것에도 지정되지 않는다면, 처리과정의 다음 단계로 계속될 것이다. 바람직하게는, PDI 시스템은 사이버 캐쉬(CyberCash), 트랜스액트(TransAct), 아이패이(IPAY) 등의 현존하는 지불 통로 서비스와의 간단한 통합(integration)을 허가하도록 설계된다. 이것을 성취하기 위하여, 통로 프로토콜들 및 전자 상점프런트에 의해 요구되는 양식 요소들간에 매핑(mapping)이 확립되어야만 한다. 필터 관리자(208)은 과정은 주어진 상점프런트에 관련된 임의의 특별한 매핑 파일을 찾아내는데 현존하는 ESITES 파일 402f를 사용한다. 예를 들어, PayDirect 통로 서비스를 사용하는 모든 상점프런트들은 동일한 로컬 매핑 파일을 지정할 것이다. 그에 비하여 사이버캐쉬 가용의(CyberCash-enabled) 상점프런트들은 다른 로컬 파일을 지정할 것이다. 상기 매핑 파일들은 단지 형식 요소 이름들, 및 그들의 PDI 형식 토큰들과의 관계이다. 예를 들어 상인 계정들은, 도메인 Estore1.com 에서 전자 상점프런트가 디렉토리 또는 서브 디렉토리인 /filepath 안에 위치한 매핑 파일인 paydirect.data 를 사용한다는 것을 나타내는, "Estore1.com uses /filepath/paydirect.data," 와 같은 문자로 지정될 것이다.
파일 관리자(208)은 상인과 관련된 "매핑" 형식 파일을 배치하고, 메모리로 읽어들인다(S408 블록). 이 파일은 상관 관계들의 리스트인데, 구매 파라미터들을 지정하기 위해 상인에 의해 사용되는 물리적 이름을 결정한다. 예를 들어, 하나의 상점프런트는 지불 통로로의 데이터를 지정하는데 고객의 퍼스트 네임(first name)을 FNAME=<value> 으로 취급할 수 있고, 다른 상점프런트들은 FIRST_NAME=<value> 와 같은 요소들을 사용할 수 있다. 관련된 매핑 파일은 상인이 호출하는 토큰과 그 에 상응하는 PDI 시스템(100)내부의 레퍼런스 사이의 관계를 생성한다. 예를 들어, 엔트리(entry) PDI_FIRST_NAME=FNAME, PDI_LAST_NAME=LNAME 는 특정한 매핑 파일에 존재할 수 있다. 이 엔트리는 그것을 표현하는 FNAME 토큰을 사용함으로써 상기 형식내에서 퍼스트 네임 필드를 증명하며, LNAME 형식 요소는 고객의 라스트 네임(last name)을 증명한다. 이와 같은 방식으로, PDI 시스템(100)은 그 요소를 의미하는 토큰 이름이든 아니든 개의치 않고 다른 여러 가지 형식 표현을 지원할 수 있다. 만일 어떠한 매핑 파일도 특정 전자 상점프런트로 지정되지 않는다면, 필터 관리자(208)시스템은 기본 등록 파일(402g)(Default Registration File 402g)로부터 기본 형식 토큰을 읽는다.
만일 S408 블록내에서 필터 관리자(208)가 유효한 형식 매핑 파일을 찾아낸다면, 트랜잭션 과정이 계속될 수 있다. 그러나 만일 매핑 상관관계가 상인 형식과 내부의 PDI 토큰들과의 사이에서 확립될 수 없다면, 동적 에러 페이지가 생성되고 고객 브라우저(102c)로 전송된다. 이 에러 메시지는 소비자에게 부가적인 지원을 위하여 상인 사이트에 접속하기를 지시할 수 있는데, 왜냐하면 PDI 시스템(100)에 대한 프로토콜이 알맞게 지원되지 않았기 때문이다.
필터 관리자(208)가 토큰 번역을 수행한 후에, 모든 필요한 형식 요소들이 실제로 제공되었는가를 확인하는 검사가 이루어진다(S410 블록). PDI 시스템(100)은, 고객의 등록 기록을 검색(retrieve)할 수 있도록, 신분증명 파라미터들의 최소 세트가 모든 구매 요청에서 지정되기를 요구한다. 이 필드들은 고객의 퍼스트 네임, 라스트 네임, 청구 주소, 거리, 도시, 주, 등등을 포함할 수 있다. 만일 이들 형식 요소들 중에서 일부가 누락된다면, 시스템의 사업 규정은 활동의 다음 단계를 결정한다.
만일 PDI 시스템(100)이 누락한 형식 요소들을 덧붙이도록 사업규정에 의하여 구성된다면(S414 블록에서 결정됨), 동적으로 HTML 페이지 404a를 생성하는데, 그것은 소비자에게 그 누락된 신분증명 형식 요소들을 리스트하고 요청한다. 원래의 요청에서 주어진 형식 요소들은 숨겨진 요소들의 형식으로 동적인 HTML 페이지의 일부로 되어, 고객 브라우저(102c)에 의해 형식의 재기탁(resubmission)이 모든 신분증명 요소들을 포함하도록 한다(S416 블록). 고객은 누락한 요소들을 제공하도록 요청받는다(S418 블록). 누락한 데이터의 수신은 처리를 위하여 PDI 시스템 100으로 경로전환된다(S420 블록). 만일 PDI 시스템(100)이 사업 규정에 의하여 누락한 필드를 덧붙이지 않도록 구성된다면, 동적 HTML 에러 페이지가 만들어져서 고객 브라우저(102c)에게 리턴되어, 트랜잭션이 진행될 수 없음을 지시한다(S422 블록).
일단 모든 형식 요소들이 제공되면(S410 블록에서 결정됨), 그들은 그들의 개별적인 토큰/값 쌍으로 구문분석(parse)되어 메모리에 저장된다(S412 블록). 이 데이터는 S502 과정의 신분증명 관리자(210)의 입력이 된다.
도 5a는 신분증명 관리자 210을 구비하거나 신분증명 관리자(210)에 의해 접속되는 구성요소들의 개요이다.
일반적으로, 신분증명 관리자 서비스는 소비자가 PDI 등록되어 PDI 시스템(100)내에서 올바르게 등록되도록 확인할 책임이 있고, 하부 처리 과정의 소비자 관계(context)를 검색한다. 도 5a에 도시한 바와 같이, 몇몇의 구성 파일들(402)는 신분증명 관리자 (210)에 의한 처리과정 동안에 접속된다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들의 내용은 상기 관리자의 사업 규정과 구성(실행시간 구성 데이터 402a), 데이터 저장(220)접속 방법(데이터 저장 보증 402b), 및 데이터 변환 및 표준화의 규정들과 과정들(사전 데이터 420h 및 주소 규정 데이터 402i)을 결정한다.
도 5b는 신분증명 관리자(210)의 처리 흐름의 실시예를 설명하기 위한 흐름도로서, 신분증명 관리자(210)는 파일 관리자(208)이 현재의 트랜잭션와 관계된 데이터를 추출하고 해석한 후에 참가된다(S502 블록). 신분증명 관리자 210은 먼저 이 데이터가 정확하게 소비자를 신분증명할 수 있도록 충분한 정보로 유효한지를 결정한다. 만일 충분한 정보가 유효하지 않다면, 요청은 누락 등록 HTML 페이지(Missing Registration HTML Page)로 경로전환되는데, 누락 등록 HTML 페이지는 소비자에게 요구된 데이터를 덧붙이고 제공하도록 허가한다. 만일 누락한 정보가 소비자가 시스템에 등록되지 않은 것에 기인한다면(또는 충분한 등록 정보를 갖고 있지 않은 것에 기인한다면), 고객 브라우저는 선택적으로 시스템 등록 과정으로 연결(direct)될 것이다(도 6의 S602 블록 참조).
만일 요청 및 추출된 데이터가 신분증명 조회를 위하여 PDI 시스템 100에 의해 요구된 모든 요소들을 포함한다면(S504 블록에서 결정됨), 사전 데이터(402h)및 주소 규정 데이터(Address Rule Data 402i) 내에서 찾아진 데이터 변환 및 표준화의 규정 및 과정들은 적합한 가입자 데이터(420a) 조회(Subscriber Data 420a query)를 생성하는데 이용된다. 적합한 조회(query)가, "추천된" 소비자의 기록 및 관련 템플리트를 검색하기 위해 저장 시스템(220)내에서 가입자 데이터(420a)에 대응하여, 호출된다. 만일 S507 블록에서 상기 조회가 실패한다면, 에러 페이지 S508 로 구성된 시스템의 동적으로 덧붙여진 번역(표현)이 클라이언트(102)로 리턴된다.
만일 유일무이한 등록 엔트리가 S507 블록에서 발견된다면, 소비자가 미리 그리고 성공적으로 등록되었는지(PDI_REGISTERD)에 대해 결정이 내려져야 하며, 그것은 관리자가 관리 서비스들(Administrative Services)의 요소 218을 경유하여 개인을 미리 등록하였다는 것을 나타내거나, 또는 상기 개인이 미리 그것 또는 다른 과정을 경유하여 등록을 시도했다는 것을 나타낸다. 만일 소비자가 PDI 시스템(100)내에서 올바르게 등록된다면, 상기 과정은 결정을 한다(S510 블록). "올바르게 등록된" 이라는 것은, 소비자가 인증비교를 위한 등록된 디지털 코드 및/또는 생체인식 템플리트를 갖고 있다는 것을 의미이다. 만일 소비자가 PDI 시스템 100에서 올바르게 등록되지 않는다면, 요청이 적합한 결과 코드로서 PDI 웹-가용 서버(204)로 경로전환된다. 만일 소비자가 S510 블록에서 올바르게 등록되었다고 결정되면, 그리고 요구된 템플리트가 유효하다면, 신분증명 관리자(210)는 소비자가 블랙리스트(Blacklist)에 올라있는지 아닌지를 결정한다(S512 블록). 블랙리스트는 트랜잭션/요청들이 PDI 시스템(100)에 의해 즉시 거부되어야 하는 소비자들의 리스트를 포함한다. 만일 소비자 정보가 PDI 블랙리스트에 존재한다면, 적합한 결과 코드(거부, DENY)가 리턴되어 PDI 웹-가용 서버(204)가 그에 합당한 활동을 취하도록 한다. 만일 소비자 정보가 PDI 블랙리스트에 포함되지 않는다면, 요청은 계속되는 처리과정과 인증 결정을 위하여 트랜잭션 규정 관리자(Transaction Rules Manager)에게 전송된다(도 7b의 S702 블록 참조).
도 6은 PDI 시스템내에서의 등록 과정을 위한 처리 흐름의 일 실시예를 설명하기 위한 다이아그램으로서, 고객 웹 브라우저 102c를 경유하여 소비자가, 상품의 구매 및 신용지불 서비스(206)에 의한 권한부여를 위하여 전자 상점프런트(202)로부터 요구된 형식의 데이터를 제출한다. 요청 및 형식 데이터는 PDI 웹-가용 서비스(204)에게 전송된다. 그러면 PDI 웹-가용 서비스(204)는 요청에 대응한 그다음 처리과정이 수행되기 전에 신분증명 관리자 210을 경유한 소비자를 위한 템플리트들이 존재하는지를 결정한다. 만일 신분증명 관리자(210)가 소비자 개인 정보 및/또는 현재 요청의 템플리트의 위치를 알아내지 못한다면, 소비자는 등록 페이지로 경로전환한다. 이리하여 시스템의 사업규정에 의하여 구성되는 것으로서 아래에서 설명될 등록 과정을 지시한다.
도 6에 도시된 바와 같이, PDI 시스템(100)은 먼저 요청이 유효한 전자 상점프런트(202)로부터 제출되었는지를 결정한다(S602 블록). 만일 PDI 시스템(100)상기 사이트를 확인할 수 없다면, 소비자는 동적 HTML 페이지로 경로전환한다(S605 블록). 만일 상기 요청이 유효한 사이트로부터 제출되었다면, 요청 및 형식 데이터는 PDI 처리를 위해 정화되어(S606 블록), 고객에 의하여 제공된 모든 형식 데이터는 PDI 시스템에 의해 사용되는 표준 포맷으로 재포맷될 수 있다는 것을 보증한다. 예를 들어, "123 Main Street 와 123 Main St. 는 정화되어야 할 동일한 주소로서, PDI 시스템(100)에 의하여 "123 Main St." 로 정화된다. 일단 형식 데이터가 추출되면, 상응하는 세션이 위치되고 읽혀져야 한다. 만일 상기 형식 데이터가 소비자 에 의하여 매핑되고 정화될 수 없었다면(S606 단계에서 결정됨), 소비자는 동적 HTML 페이지로 경로전환한다(S604 블록). 만일 형식 데이터가 올바르게 정화되고 매핑된다면, PDI 시스템은 모든 요구된 요소들이 형식 데이터내에서 유효한지를 결정한다(S608 블록). 만일 요구된 요소들이 누락된다면, 소비자는 동적 HTML 페이지(S604 블록)를 경유하여 누락된 형식 데이터를 제출하라고 조언되고 요구된다(S604 블록). 만일 요청 및 형식 데이터가 PDI 처리과정을 위해 요구된 모든 요소들을 포함한다면, PDI 시스템은 그 소비자들이 시스템내에서 등록하도록 권한이 부여되는지를 결정하기 위하여, 예컨대 개인에게 전송되는 유일무이한 문자열(string of characters)과 같은 등록키(Enrollment Key)를 사용한다(S610 블록). 등록키는 소비자가 PDI 시스템(100)의 합법적인 참가자인지를 증명한다. 등록키는 전자우편(e-mail), 정규우편, 및/또는 등록키가 손상되지 않도록 보장하는 다른 수단을 통하여 전송될 수 있다. 만일 소비자에 의해 제공된 등록키가 유효하지 않다면, 클라이언트(102)는 동적 HTML 페이지로 경로전환된다(S604 블록). 만일 등록키가 S610 블록에서 PDI 시스템 100에 의해 확인되면, 시스템은 등록 처리과정(Registration Process)를 통하여 요청의 처리를 계속한다.
일단 모든 요구된 요소들이 유효한 것으로 간주되고(S608 블록) 유효한 등록키(Valid Enrollment Key)가 제공되었다면(S610 블록), PDI 시스템(100)은 제출된 형식 데이터를 사용하는 소비자가 PDI 시스템(100)내에 존재하는지를 결정한다. 만일 소비자가 PDI 시스템(100)내에 존재한다면, 소비자는 개인 선택사양 갱신 페이지(Update Personal Option page)로 경로전환되는데(S614 블록), 그 페이지는 등록 된 소비자로 하여금 데이터 저장 서브시스템(220)내에 저장된 개인 정보를 갱신(Update), 부가(Add), 및/또는 변경할 수 있도록 허가한다.
만일 S612 블록에서 PDI 시스템(100)내에 소비자가 존재하지 않는다고 결정되면, 요청과 관련된 형식 데이터는 PDI 시스템(100)내에 삽입되어(S616 블록), 등록 과정(Registration Process)이 계속된다. 새로이 수집된 소비자 정보가 PDI 시스템(100)내로 삽입된 후에, 과정은 클라이언트(102)가 PDI 고객 소프트웨어 102d를 갖추었는지는 결정한다. 만일 PDI 고객 소프트웨어 102d 가 유효하지 않다면, 소비자는 미래의 인증을 위한 소비자 기록으로 갱신될 디지털 코드(Digital Code)를 제공하라고 요청된다(S630 블록).
만일 S620 블록에서 PDI 고객 소프트웨어 102d 가 유효하다고 결정되면, 소비자는 디지털 코드(Digital Code, 예컨대 개인이 컴퓨터 및/또는 정보로의 접속 또는 허가를 얻기 위하여 사용하는 비밀단어 또는 패스문구(pass-phrase))를 입력하라고 프람프트된다(S624 블록). 그리고 성공적인 디지털 코드의 수집 후에, 소비자로부터 생체인식 템플리트를 수집하기 위하여, 과정은 PDI 고객 소프트웨어를 호출한다(S626 블록). 소비자는 S628 블록에서 생체인식 수집 수단 102b(Biometric Collection Device 102b)을 통하여 생체인식 템플리트를 제공한다. 소비자로부터 디지털 코드 및 생체인식 템플리트가 성공적으로 수집되고 정확성이 검증된 후에, 소비자 기록은 갱신된다(S630 블록). PDI 시스템(100)이 소비자 기록을 갱신한 후에, 시스템의 사업규정에 의해 구성된바에 따라, 동적 HTML 페이지로 요청이 경로전환된다(S604 블록).
도 7a는 본 발명의 바람직한 일 실시예에 따라 트랜잭션 규정 관리자 212(Transaction Rules Manager 212)에 의해 이용되는 하이레벨 데이터 요소들을 설명한다. 일반적으로, 트랜잭션 규정 관리자(212)는, 인증이 요구되는지를 결정하고 어떤 종류의 인증이 소비자로부터 요청되는지를 결정하기 위하여, 회사 레벨(즉, 사업) 규정들에 대응한 고객의 요청을 처리할 책임이 있다. 도 7a에 도시된 바와 같이, 몇몇의 구성 파일들(402)는 트랜잭션규정 관리자 212에 의한 처리과정 중에 사용된다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들의 내용들은 트랜잭션규정 관리자(212)의 사업 규정들 및 구성(실행시간 구성 데이터 402a, Runtime Confiuration Data 402a), 데이터 저장소(220) 억세스 방법(데이터 저장 보증 402b, Data Store Security 402b), 에러 통지의 동적인 번역을 위한 HTML 템플리트(템플리트 HTML 파일 404), 및 관련된 가입자(Sub Data 420a), 트랜잭션(Transaction Data 418a), 베이스(Base 414), 링크(Link 416) 및 저장 시스템(220)내의 규정(Active Rules 410a-g) 데이터 저장소들을 결정한다.
도 7b는 트랜잭션규정 관리자(212)의 처리 흐름의 일 실시예를 설명하는 다이아그램이다. 도 7b에 도시된 바와 같이, 현재 트랜잭션의 금전량(monetary amount)이 구성가능한 시스템 최대 허용량에 대응하여 점검된다(S702 블록). 만일 금전량이 시스템 최대 허용량을 초과하면, 구성가능한 동적 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버 204를 경유하여 클라이언트 102로 리턴된다(S734 블록). 만일 트랜잭션 금전량이 시스템 최대 허용량을 초과하지 않으면, 처리과정은 소비자에게 부과된 등록 제한(Consumer Imposed Registration Limits)이 존재하는 지 아닌지의 점검에 의해 계속된다(S704 블록).
만일 소비자에게 부과된 등록 제한들이 존재하지 않는다면, 처리과정은 트랜잭션 관계의 푸쉬 및/또는 검색 (Push and/or Retrieve Transaction Relationship)로 진행한다(S710 블록). 만일 소비자에게 부과된 등록 제한들이 존재한다면, 현재 트랜잭션의 금전량을 검사되고(S706 블록), 만일 트랜잭션당 제한을 초과한다면, 구성가능한 동적 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버 204를 경유하여 클라이언트(102)로 리턴된다(S734 블록). 만일 트랜잭션당 제한을 초과하지 않는다면, 처리과정은 소비자의 월별 제한이 초과되었는지 아닌지를 점검하는 것에 의해 계속한다(S708 블록).
만일 현재 트랜잭션의 금전량과 금번달(current month) 트랜잭션의 금전량 총계의 합이 소비자의 월별 제한을 초과한다면, 구성가능한 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버(204)를 경유하여 클라이언트(102)로 리턴된다(S734 블록). 그렇지 않으면, 처리과정은 트랜잭션 관계의 푸쉬 및/또는 검색 (Push and/or Retrieve Transaction Relationship)로 진행한다(S710 블록).
트랜잭션 관계를 푸쉬 및/또는 검색하는 S710 블록(Push and/or Retrieve Transaction Relationship block S710)은, 현재 트랜잭션로부터 데이터 저장 서브시스템(220)안으로 링키지와 관련된 상관관계(linkage associated relationship)를 저장하고, 데이터 저장 서브시스템(220)으로부터 이력적 링키지 관련 상관관계를 검색한다. 이들 상관관계들은 트랜잭션규정 관리자(Transaction Rules Manager) 활동 블락들 S712-S730 의 나머지(the remainder)에서 시종 사용된다.
데이터 저장 서브시스템(220)으로부터 상기 상관관계들이 검색된 후에(S710 블록), 포괄적인 구속들(Global Contrains)이 데이터 저장 서브시스템(220)으로부터 검색된다(S712 블록). 그리고 나서 포괄적인 구속들은 포괄적인 인증 방법(Global Authentication Method)이 명령되었는지를 결정하기 위하여 검토된다(S714 블록). 만일 명령되었다면, 처리과정은 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 흘러간다. 만일 명령되지 않았다면, 처리과정은 네트워크 구속들(Network Constrains)을 평가하는 과정(S718 블록) 전에 PDI_AUTH_NONE(S716 블록)의 인증방법으로 세팅하는 것에 의하여 계속된다.
도 7c에 도시된 바와 같이, 네트워크 구속들은 데이터 저장 서브시스템(220)로부터 관련된 구속 벡터들을 검색함으로써 S718 블록에서 평가된다. 만일 현재의 트랜잭션이 구속 벡터들 중 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 신분증명 구속들(Identity Constrains)을 평가하는 것에 의하여 계속된다(S722 블록).
신분증명 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S722 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 불 구속들(Boolean Constrains)을 평가하는 것에 의하여 계속된다(S724 블록).
불 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S724 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 트랜잭션 구속들(Transaction Constrains)을 평가하는 것에 의하여 계속된다(S726 블록).
트랜잭션 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S726 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 구매 구속들(Purchase Constrains)을 평가하는 것에 의하여 계속된다(S728 블록).
구매 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S728 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 행위 구속들(Behavior Constrains)을 평가하는 것에 의하여 계속된다(S730 블록).
행위 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S730 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다. 흐름은 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다.
일단 PDI 인증이 S732 블록에서 결정되면, 흐름은 사용자 프로파일 관리자 (User Profile Manager, 214)로 계속된다.
도 8a는 사용자 프로파일 관리자(214)에 의하여 이용되는 하이레벨 데이터 요소들의 일 실시예를 설명한다. 도 8a에 도시된 바와 같이, 사용자 프로파일 관리자(214)는 처리과정 도중에 몇몇의 구성/파라미터 파일들을 억세스한다. 다음에서 보다 상세하게 설명되는 바와 같이, 이 파일들은 PDI 시스템(100)의 사업 규정들을 확립하고, PDI 에 의해 진행된 트랜잭션 및 그 방법을 결정한다. 필요한 사용자 인 증이 시스템에 의해 확인될 때까지는 임시 파일들이 상점 트랜잭션 형식 데이터를 저장하는데 사용된다. 암호화 키들(Encryption keys) 역시 임시 저장 영역내에 저장되는데, 왜냐하면 그들은 단일 세션에서만 유효하기 때문이다. 덧붙여, 템플리트 HTML 파일들은 필요에 따라 클라이언트 브라우저(102c)에게 되돌아가는 에러 메시지들 또는 정보 수집 메시지들을 구성하는데 사용될 수 있다. 데이터 저장소는 일련의 데이터 테이블에 의해 다루어지고, 프로파일링 정보를 억세스하고, 트랜잭션 요소들을 저장하고 현재 트랜잭션와 그에 관련된 네트워크 요소들 사이의 링키지 상관관계를 생성한다.
도 8b는 본 발명의 시스템 아키텍처내에서 사용자 프로파일 관리자(214)의 처리 흐름의 일 실시예를 설명하는 다이아그램이다. 일반적으로 이 서브시스템은, 아래에서 설명되는 바와 같이 행위-기반(behavioral-based)의 프로파일링 알고리즘을 사용함으로써, 인증을 필요로 하는 현재 트랜잭션의 평가를 담당한다. 사용자 프로파일 관리자(214)에 대한 입력은, 트랜잭션 규정 관리자(212)에 의해 결정된 바와 같이, 현재 트랜잭션에 적용되는 미리 평가된 사용자 인증 방법의 형식으로 된다.
트랜잭션규정 관리자(212)로부터 수신된 인증 입력들은 예컨대 다음에 설명되는 식별자(identifier)들 중 어느것이라도 될 수 있다. PDI_AUTH_NONE 은 선행하는 단계에서 아무런 규정의 정합도 평가되지 않았음을 증명한다. PDI_AUTH_ALLOW 는 트랜잭션이 더 이상의 평가없이 허가되어야 함을 나타낸다. PDI_AUTH_DC 는 개인을 인증하는데 디지털 코드가 사용되어야만 함을 나타낸다. PDI_AUTH_BEST 는 클 라이언트(102)에 가능한 최상의 방법이 사용되어야 함을 나타낸다. PDI_AUTH_FP 는 개인을 인증하는데 생체인식 지문이 사용되어야 함을 나타낸다. PDI_AUTH_FP_DC 는 개인을 인증하는데 디지털 코드 및 생체인식 지문이 모두 사용되어야 함을 나타낸다. PDI_AUTH_DENY 는 트랜잭션이 완전히 거부되어야 함을 나타낸다. PDI 시스템 100의 사업 규정들은, 인증 방법이 직접적으로 트랜잭션규정 관리자(212)에 의하여 지정된 때에도, 행위-기반의 처리과정이 진행되어야 하는지 아닌지를 결정한다. 시스템의 사업 규정들은 실행시간 구성 파일(402a)에 의하여 정의되고, 트랜잭션 분석 도중에 적용되는 실행시간 파라미터들을 확인한다. 만일 현재 입력된 지정된 인증 방법이 가능한 최상위 레벨(highest level)이라고 결정되면(즉, PDI_AUTH_DENY), 아무런 더 이상의 과정이 발생하지 않는데, 왜냐하면 행위-기반의 평가는 이전에 미리 입력된 방법을 대신할 수 없을 것이기 때문이다(S802 블록). 그러나 만일 사업 규정들이, 행위-기반의 프로파일 처리과정이 입력된 인증 방법들과 함께 적용되어야 한다고 명령한다면, 또는 아무런 인증 방법도 미리 결정되지 않았다면(PDI_AUTH_NONE), 프로파일링 알고리즘들이 전개된다 (S804 블록).
개인 가입자에 대한 이력적인 트랜잭션 상관관계들의 평가가 PDI 시스템(100)의 링키지 테이블들로부터 추출되는데, 거기에서 개인 가입자에 대한 이력적인 트랜잭션 상관관계들이 평가된다(S806 블록). 사용자 프로파일 관리자(214)는, 트랜잭션을 이루는 모든 네트워크 요소들 사이의 유일무이한 상관관계를 유지하며, 이 데이터를 직접적으로 개인적인 트랜잭션 요청에 결합한다. 이들 상관관계에의 접속은 데이터 저장 보증 파일 402b(Data Store Security File 402b)를 통하는데, 그것은 데이터 저장 서브시스템(220)로의 안전한 접속 파라미터들을 정의한다.
PDI 시스템(100)은 바람직하게는 전개 환경에 따라서 네트워크 요소들의 부가 또는 삭제를 허가하도록 설계된다. 전자 상거래의 경우에, 네트워크 요소들은 일 개인당(per-individual basis)으로 유지되고, 매번 트랜잭션이 식별할 수 있는 네트워크 요소의 사용을 분리하는 발생 총계(occurrence count)가 증가된다. 또한, 각각의 요소에 대하여, 인증 요청이 실패한 트랜잭션에 관련된 요소의 횟수 뿐만이 아니라, 요소가 성공적으로 인증된 횟수의 이력적인 총계를 보유한다. 이러한 관점에서, 각각의 개인 네트워크 요소는 이전의 인증 시도들에 따라서 원자형(atomic fashion)내에 보유되는 그 자체의 "점수(score)"를 갖는다. 특정한 개인의 구매 요청들에 대하여 트랜잭션이 더 진행됨에 따라, 그 개인과 관련하여 주어진 요소의 확실성은 강화된다.
예를 들어, 개인에 의한 5회의 IP 주소의 사용은 시스템에 의해 보유되는 성공 및 실패 양자의 총수가 5회라는 것의 원인이 된다. 성공횟수 대 실패횟수의 분포는 개인의 이전 구매 패턴들에 대한 개인 네트워크 요소의 현재 점수를 나타낸다. 과거에 IP 주소 206.168.56.5를 5회 사용한 개인의 경우에, 4회의 성공횟수와 1회의 실패횟수 분포(총 5회)는 4/5 *(100)= 80 % 로 점수매겨질 것이다. 결과적으로, 206.168.56.5 의 개인적인 사용에 대한 IP 주소 링키지는 과거에 트랜잭션이 이 서비스 제공자 주소로부터 비롯되었을 때 성공적인 인증이 일어난 횟수가 80 % 라는 것을 나타낸다.
여기에서 사용된 네트워크 요소들은 IP 주소, 전자 상점프런트 도메인 네임, 쉽핑 주소(shipping address), 연락 주소, 브라우저 소프트웨어, 신용카드 정보, 트랜잭션량, 하루중의 시간, 요일 등과 같은 요소들을 포함한다. 이 리스트는 한정적이라기 보다는 예시적인 것으로 의도된 것이며, 당업자라면 다른 요소들도 포함할 수 있을 것이다. 네트워크 요소들은 데이터 저장 서브시스템(220)에 저장되고, 가입자 신분증명 기록과 직접적으로 관련이 있다. 이들 벡터들의 각각은 개인 소비자의 등록 데이터와 직접적인 링키지 상관관계를 갖고 있으며, 이력적 사용 총계(발생, 성공, 실패)는 사용자에 의하여 과거에 사용된 각각의 네트워크 요소에 대하여 보유된다. 이러한 관점에서, PDI 시스템 100의 프로파일링 알고리즘들은 그 개인에게 속하는 각각의 네트워크 요소의 사용 점수를 평가할 수 있고, 현재의 트랜잭션에서 보이는 모든 네트워크 요소들의 조합에 기반을 둔총계 점수를 계산할 수 있다.
PDI 시스템 100의 관리자에게 주어진 트랜잭션에 대하여 점수가 계산되는 방식을 개별화(customize)하는 것을 허가하기 위하여, 각각의 네트워크 요소는 분석 도중에 적용되는 관련된 가중 상수를 갖는다. 상기 가중치는 사업 규정 구성 파일에서 정의되며, 시스템내에서 모든 네트워크 요소들에 무슨 "강도(strength)" 가 적용되어야 하는지를 결정한다. 이러한 관점에서, 시스템 관리자들은, 이력적인 사기 패턴들 또는 일반적인 어떤 요소들의 유효성에 근거하여, 어떤 트랜잭션 요소들이 타겟 환경내에서 더욱 중요하게 취급되어야 하는지를 결정할 수 있다.
현재 트랜잭션의 각각의 네트워크 요소가 평가되고 가중된 후에, 총계 점수 는 타겟 개인 소비자의 이력적인 인증 패턴들에 근거하여 계산된다. 이 점수는, 요청된 개인과 관련된 네트워크요소들의 집합에 포함되므로, 종합적인 이력적 인증 확실성을 나타낸다. 일반적으로 말하면, 최종 점수는 주어진 네트워크 요소가 성공적으로 인증된 총 횟수를 비교하고, 그 값을 그 네트워크 요소에 시도한 총 횟수로 나누기 함으로써 계산된다. 이것은 인증 백분율(percentage)을 산출한다. 각각의 네트워크 요소는 그 요소에 할당된 가중치에 의해 승산되어, 특정 요소에 대한 종합적인 점수를 결정한다. 이 모든 점수들의 합산은 가중치의 합에 의해 제산된다. 최종 점수는 백분율이며 0-100 사이의 범위에 있다.
상기 과정을 완료하고 나서(S808 블록), 인증 점수는 PDI 시스템(100)의 관리자에 의해 확립된 사업 규정들과 비교된다. 이 사업 규정들은 적용할 인증 방법들을 지정하기 위하여 부속되는 역치값을 지정한다. 예를 들어, 시스템의 사업 규정들은, 80% 와 85% 사이의 점수들은 주어진 트랜잭션이 디지털 코드의 수단에 의하여 인증되는 것을 요구하는 것으로 지정할 수 있다. 이 정보는 행위 데이터 파일 402j(Behavior Data file 402j)로부터 검색된다.
행위-기반 처리과정으로부터 리턴된 결과적인 인증 방법은, 위에서 개설된 바와 같이, 트랜잭션규정 관리자(212)에 의해 지정된 입력 인증 방법과 비교된다. 2개의 인증 방법들 중 더욱 엄격한 것이 식별되고, 그리고 현재 트랜잭션에 적용하는 바람직한 인증 방법이 된다(S810 블록).
인증 방법 분석이 완료된 후에, 현재 트랜잭션은 데이터 저장 서브시스템(220)에 삽입된다(S812 블록). 처리과정 이 포인트에서, PDI 시스템(100)과 클라이언트(102)장치 사이에서 사용자 대화가 요구되는 것에 근거하여, 트랜잭션 상태가 식별된다. 대화가 요구되지 않는 트랜잭션, 즉 PDI_AUTH_ALLOW 또는 PDI_AUTH_DENY 는 사실상 완성된 것으로 취급되는데, 왜냐하면 아무런 인증 자격증명(credential)이 요구되지 않기 때문이다. 모든 다른 트랜잭션에서, 즉 PDI_AUTH_BEST, PDI_AUTH_FP, PDI_AUTH_DC 및 PDI_AUTH_FP_DC 는 사용자 신원을 조회하기 위하여 개인으로부터 입력을 요구한다. 이 트랜잭션들은 상태가 아직 결정되지 않았기 때문에 사실상 불완전한 것으로 표시되며, 인증 자격증명이 아직 수집되지 않았다. PDI 시스템(100)내에서 각각의 그리고 모든 트랜잭션은 저장되고, 관련된 인증 방법, 완성 상태(completion status), 네트워크 요소에의 링키지 및 인증 이유가 트랜잭션 엔트리의 일부를 이룬다.
전술된 바와 같이, 신원 자격증명을 수집하기 위한 목적으로 어떤 인증 방법들은 PDI 시스템(100)과 클라이언트(102)사이에서 대화를 요구한다. S802 및 S804 블록에서 개설된 증명된 인증 단계들에 근거하여, 그와 같은 대화가 요구되는지를 결정하기 위한 평가가 이루어진다(S814 블록). 생체인식 데이터, 디지털 코드, 또는 상기 두가지의 조합의 수집은 대화하는 과정으로 취급된다. 그러나 만일 인증 방법이 S816 블록에서 결정된 PDI_AUTH_ALLOW 이면, 신원증명 수집은 요구되지 않고, 트랜잭션은 즉시 신용 지불 시스템이나 전자 상점프런트에 의해 지정된 외부의 개체(entity)로 전송된다(S818 블록). PDI 시스템(100)으로 원래 제공된 후에 형식 요소 데이터 파일 406b(Form Element Data Files 406b)에 저장된 모든 구매 형식 데이터는 변경하여 전송할 수 없다. 이러한 시나리오에서, PDI 시스템(100)은 단지 연결부(pass-through) 서브시스템이고 전자 상거래 구매 트랜잭션로 투과되어(transparent) 나타난다.
한편, 만일 인증 방법이 S820 블록에서 결정된 PDI_AUTH_DENY 이면, 거부 메시지가 즉시 전자 상점프런트로 리턴되고, 더 이상의 처리과정은 수행되지 않는다(S822 블록). 대신에 다른 URL 이 호출되면, 시스템의 사업 규정들은 응답 코드가 전자 상점프런트로 리턴되기 위하여 생성되는지를 결정한다. 그러나 만일, 비대화적(non-interactive)인 인증 방법을 위한 마지막 통로가 트랜잭션 조건을 거절 또는 허가하는 결과가 아니면, 이것은 프로그램의 문제가 PDI 시스템(100)내에서 발생한다는 것을 나타낸다. 그러므로 소비자는 클라이언트 브라우저(102c)에 의하여 에러 페이지로 경로전환한다(S824 블록).
이미 지시된 바와 같이, 어떤 인증 방법들은 소비자와의 대화를 요구한다. 그와 같은 인증 방법이 지정될 때(S814 블록에서 결정됨), 어떤 URL이 신원 자격증명 수집을 위한 클라이언트 브라우저(102c)시스템으로 매핑될 것인지에 관하여 결정이 이루어진다.
따라서, 이번에는 도 8c로 돌아가서, 만일 PDI_AUTH_DC 가 지정되면(S826 블록에서 결정됨), 신원 자격증명을 위한 타겟 URL 이 DC 로 표시되어, 디지털 코드 수집을 지정한다(S832 블록). 디지털 코드는 항상 소비자를 위한 파일상에 있는데, 왜냐하면 전술된 PDI 등록 과정은 유효한 디지털 코드가 수집되고 검증되지 않는 한 데이터 저장 서브시스템(220)안으로 삽입되는 등록 기록을 허가하지 않을 것이기 때문이다.
만일 PDI_AUTH_FP_DC 가 지정되면(S828 블록에서 결정됨), 디지털 코드 및 생체인식 데이터의 조합이 요청된다. 이 타입의 인증이 유효함을 확인하기 위하여, 생체인식 템플리트가 파일상에 있는지를 결정하기 위하여 소비자의 등록 기록이 조회된다(S830 블록). 그와 같은 템플리트가 발견되면, 신원 자격증명 수집을 위한 타겟 URL 이 DC 로 표시되는데(S832 블록), 왜냐하면 디지털 코드 수집은 먼저 복수의 자격증명 수집들이 지정될 때 발생하기 때문이다. 그러나 만일, 생체인식 템플리트가 소비자를 위한 파일상에 있지 않는다면, 구매요청을 위한 경로전환이 발생하는데, 왜냐하면 인증은 생체인식 등록 데이터의 부족에 기인하여 완료될 수 없기 때문이다(S834 블록). 시스템의 사업 규정들은 이 URL 경로전환의 위치를 결정한다.
동일한 과정이 PDI_AUTH_FP 에도 적용된다(S836 블록에서 결정됨); 만일 생체인식 인증이 요구되면, 템플리트가 존재하는지를 결정하기 위하여 결정하기 위하여 소비자의 등록 기록이 조회된다(S838 블록). 만일 그와 같은 템플리트가 발견되면, 신원 자격증명을 수집하기 위한 타겟 URL 이 BIO 로 표시된다(S840 블록). PDI_AUTH_FP_DC 예 에서처럼, 만일 아무런 생체인식 템플리트도 유용하지 않다면, PDI 시스템 100은 구매요청을 시스템의 사업 규정들에 의해 결정된 바와 같은 적합한 URL 으로 경로전환한다(S834 블록).
마지막으로, 만일 PDI_AUTH_BEST 가 지정되면(S842 블록에서 결정됨), 생체인식 템플리트가 소비자를 위하여 유용한지의 결정이 이루어진다(S844 블록). 그러나, 그런 템플리트의 부족은 에러 경로전환을 초래하지 않는다. 오히려 만일 디지 털 코드가 소비자를 위한 파일상의 정보뿐이라면(S846 블록), 신원 정보 수집을 위한 타겟 URL 은 DC 로서 표시된다(S832 블록). 다른 한편, 만일 생체인식 템플리트가 유용하다면(S848 블록), 타겟 URL 은 BIO 로서 표시된다(S840 블록).
클라이언트 브라우저(102c)로의 매핑을 위하여 적합한 URL 의 결정이 완료된 후에, 세션키들(session keys)이 생체인식 인증을 위하여 바람직하게 생성된다(S850 블록). 공개 키 암호 시스템 (public key cryptography, asymmetric encryption)을 사용하여, 사용자 프로파일 관리자(214)는 2개의 키, 즉 공개키(public key) 및 개인키(private key)를 생성한다(S850 블록). 이 키들은 트랜잭션 인증을 위하여 수집되어 PDI 시스템(100)으로 리턴된 생체인식 데이터를 암호화(encrypt) 및 복호화(decrypt)하는데 사용된다. 공개/개인 키 쌍들의 생성을 위한 크기 및 알고리즘은 시스템의 사업 규정들에 의하여 지정된다.
생성된 공개키(public key)는 클라이언트 브라우저(102c)에 전송될 URL 데이터 내에 포함되어, PDI 시스템(100)으로 되돌아 전송되어 오기 전에 먼저 생체인식 데이터를 암호화 하는데 사용될 수 있다. 이것은 BIO URL 내용들을 동적으로 갱신하고, 플러그인 입력 파라미터들의 일부로서 공개키 데이터에 부가하는 것에 의하여 수행된다. 한편 개인키(private key)는 PDI 시스템 100상에서 보호된 디렉토리내에 저장되고, 그 파일 네임은 저장된 세션 데이터에 유용하게 된다(S852 블록). 이것은 임시의 개인키 데이터 파일 406a(Private Key Data file 406a)를 구성한다.
세션 데이터(418b)는 현재 인증을 요구하는 트랜잭션을 식별하고, 트랜잭션 상태의 세목을 포함한다. 세션 레코드는 적용된 인증 방법, 현재의 요청이 발생된 IP 주소, 인증 요구가 개시된 날짜/시간, 생체인식 수집이 발생한다면 개인키 파일 네임, 전자 상점프런트에 의해 전송된 오리지널 구매 형식 요소들, 및 소비자로부터의 재시도의 상태를 식별한다. 각각의 세션 레코드는 PDI 시스템(100)내의 모든 다른 세션 레코드들로부터 그것을 식별하는 유일무이하고 비반복되는 키 값으로 할당된다. 현재의 트랜잭션 요청과 신원 자격증명들이 수집된 후에 클라이언트(102)로부터 수신된 인증 응답들을 상호 관련시키는데 사용되는 것이 상기 키이다. 세션키는 그것이 생성된 후에 타겟 URL에 덧붙여지고, PDI 호스트상에서 세션 데이터 테이블(418b)에 저장된다.
세션 데이터가 PDI 시스템(100)내에서 저장된 후에(S852 블록), PDI 웹-가용 서비 및 클라이언트 브라우저(102c)와의 사이에 대화가 시작된다. PDI 시스템(100)는 미리 결정된 타겟 URL 로 소비자를 경로전환하는데, 그것은 자격증명 수집 과정을 시작한다(S854 블록). 고객에게 되돌아오는 모든 트랜잭션은 PDI 웹서버를 통한다(S856 블록). 이 시점에서, PDI 시스템(100)에 의해 제어가 포기되고, 트랜잭션 요청은 신원 자격증명이 PDI 시스템(100)에 의해 수신되고 검증될 때까지 불완전한 상태로 있다.
도 9a는 인증 관리자 216(Authentication Manager 216)를 구비하거나 또는 인증 관리자 216(Authentication Manager 216)에 의해 접속되는 요소들을 개설한다. 일반적으로, 이 서브시스템은 클라이언트 웍스테이션 102로 미리 전송되는 인증 요청들에 응답하여 PDI 시스템 100을 통과하는 사용자 신원 자격증명들을 확인할 책임이 있다. 예를 들어, 주어진 트랜잭션들은 생체인식 또는 디지털 코드 데이 터의 제출을 요구하는 것이 결정되면, 클라이언트 웍스테이션(102)는 상응하는 신원 응답들을 웹-가용 PDI 서버(204)로 전송하는데, 거기에서 그들은 인증 관리자(216)에 의하여 직접적으로 처리된다.
도 9a에 도시된 바와 같이, 인증 관리자(216)에 의하여 처리되는 동안에 몇몇의 구성 파일들이 사용되는데, 그 파일들은 시스템의 사업 규정들을 지정한다. 그 파일들은 다음에서 상세히 설명된다. 일반적으로, 임시 데이터 파일들 406 은 암호화 키 데이터 및 형식 요소 데이터의 저장을 위하여 인증 관리자(216)에 의하여 사용된다; 로그 파일들 406 은 시스템 메시지들, 에러들 및 처리 예외들을 기록하는데 사용된다; 템플리트 HTML 파일들(404)는 필요하다면 클라이언트 웍스테이션(102)로 매핑되는 특정 에러 페이지들을 식별한다; 그리고 데이터 저장 서브시스템(220)는 처리과정에서 소비자 트랜잭션에 대한 세션, 트랜잭션, 생체인식 및 링키지 정보를 보유한다.
도 9b는 인증 관리자(216)의 처리 흐름의 실시예를 설명하는 다이아그램이다. 도 9b에 도시된 바와 같이, 엔트리상에서, 클라이언트 웍스테이션(102)를 지나간 HTML 형식 데이터가 추출되고 분석된다(S902 블록). 이 형식 데이터는 바람직하게는 제공된 인증 정보의 타입 및 값(value)을 식별하는 소정의 토큰들을 포함하여, 데이터 유용성이 결정될 수 있도록 한다(S904 블록). 예를 들어, "DC = <value>" 와 같은 토큰은 디지털 코드 요소 및 그에 상응하는 값(value)를 식별한다. 마찬가지로, 생체인식 데이터는 생체인식 스트림(biometric stream)을 포함할 수 있다. 그 스트림의 바이트 길이 및 전송되는 샘플들의 수는 예를 들어, BIO = <value>, BIO_LENGTH = <value>, BIO_SAMPLES = <value> 와 같다.
만일 형식 데이터가 읽혀질 수 없거나 또는 인증 관리자(216)로 넘어간 데이터가 부정한 것이거나 잘못된 형식의 것으로 간주된다면, 동적 에러 페이지가 클라이언트 웍스테이션 웹 브라우저(102c)로 리턴되기 위하여 생성된다(S906 블록).
일단 형식 데이터가 추출되면, 상응하는 세션이 위치되고 읽혀져야만 한다(S908 블록). 세션 데이터는 인증 자격증명의 수신 및 확인을 요구하는 미리 시작된 전자 상거래를 식별한다. 세션 정보는 웹-가용 PDI 서버(204)및 클라이언트 웍스테이션(102)사이에서 주고 받아지는 숨은 형식(hidden form) 요소에 의하여 저장되는데, 보통은 SESSION = <value> 의 형식으로 저장된다. 세션키 <value> 는 세션 정보를 직접적으로 위치 지정하기 위한 룩업 메카니즘(lookup mechanism)과 같이 활동한다. 만일 세션 정보가 현재 트랜잭션에서 발견될 수 있다면, 이후의 처리과정이 계속된다.
만일 세션 데이터가 현재 트랜잭션에서 발견될 수 없다면(S908 블록에서 결정됨), 에러에 근거하여 동적 웹 페이지가 구성되어 클라이언트 웍스테이션 브라우저(102c)로 리턴된다(S906 블록). 동적 에러 페이지 생성은, 액티브 서버 페이지(ASP, Active Server Pages)와 같은 산업상 가능한 기술에 의하여, 또는 CGI 스크립트 또는 프로그램의 수단을 통하여 달성될 수 있다.
세션의 상태는 그 합법성을 결정하기 위하여 검사된다(S910 블록). 세션들은 유한한 만료 시간이 주어져서, 사용자 인증 자격증명(use authentication credentials)이 PDI 시스템(100)에 의하여 수집되고 평가될 때라 할지라도, 트랜잭 션은 시간적으로 적절하게 완료되어야만 한다. 웹가용 PDI 서버(204)로의 자원 데이터의 베껴두기와 붙이기(cutting-and-pasting)을 금지하기 위하여, 시스템으로의 인증 응답들은 소정의 시간(period of time)내에 완료되어야만 한다. 시스템의 사업 규정들은, 실행시간 구성 파일 402a에서 상술되 바와 같이, 이 "만료 기간(expiration period)" 의 길이를 결정한다. "시간이 도과(timed-out)" 한 트랜잭션은, 클라이언트 웍스테이션(102)로 에러를 상술하는 동적 웹 페이지들로 경로전환된다(S906 블록). 그와 같은 타임아웃의 전형적인 값(value)은, 보통으로 수집된 인증 자격증명에 의존하여, 1 -5 분의 범위내가 될 수 있다. 사용자 인증이 사실상 대화적이기 때문에, 이 값은 대화(또는 대화들)가 인터넷과 같은 네트워크들을 통하여 완료되는 것을 허용할 만큼 충분히 길어야만 한다. 그러나 잠재적인 해커들에 의해 베껴서 붙여지기(cut-and-pasted) 되는 것을 허용할 만큼 길면 안된다.
세션 타임아웃 확인처럼, IP 주소 확인도 수행되어야 한다. 사용자 프로파일 관리자(214)에 의하여 세션이 생성되고 저장될 때, 오리지날 트랜잭션의 IP 주소는 세션 데이터의 일부로서 저장된다. 인증 요구들이 그들의 상응하는 세션들과 정합한 후에, 오리지날 IP 주소는 현재 트랜잭션의 IP 주소와 비교된다. 만일 고객 IP 주소들이 정합한다면(S912 블록에서 결정됨), 트랜잭션 흐름은 계속되도록 허가된다. 한편, 만일 IP 주소들이 정합하지 않으면, 동적 웹 페이지가 구성되고 클라이언트 웍스테이션(102)로 리턴된다(S906 블록). 세션 만료의 경우에, IP 주소 부정합은 트랜잭션의 계속을 허가하지 않는다. 정합하지 않은 IP 주소는 베껴두고 붙이 기 조작이 가능한데, 그것은 유효한 사용자 자격증명의 제공을 회피하려는 시도를 나타낼 수 있다. 고객 인터넷 서비스 단절/재연결과 같은 이벤트가 일어나는 복합적인 이유들이 있다는 것이 이해될 것이다. 이유를 불문하고, IP 주소 정합은 시스템의 사업 규정들에 의해 결정되며, 그리고 IP 주소 정합이 지정되었을 때는 트랜잭션 과정이 진행하도록 허가되기 전에 정확히 정합되어야만 한다.
사용자 인증 타입은 제공된 형식 요소들에 의하여 결정된다(S914 블록에서 결정됨). 만일 인증이 디지털 코드 자격증명을 포함한다면, 제공된 디지털 코드 및 사용자 신원 기록의 일부로서 저장된 디지털 코드 직접적인 비교가 수행된다(S946 블록). 도 9c에 도시된 바와 같이, 디지털 코드들이 정합한다면, 다음에서 설명되는 바와 같이 트랜잭션 과정이 계속된다. 그러나 만일, 디지털 코드 데이터가 정합하지 않는다면, 시스템의 사업 규정들은 인증 요청이 허가되도록 재시도하는 횟수를 결정하도록 고려된다. 만일 재시도 횟수가 초과되지 않았다면(S948 블록에서 결정됨), 현재 트랜잭션 기록은 실패한 디지털 코드 인증이 발생하였다는 것을 나타내도록 갱신된다(S956 블록). 상응하는 세션 기록도 역시 갱신되어(S958 블록), 시스템의 사업 규정들에 근거하여 허용될 부가적인 시도의 횟수를 결정한다. 세션 타임아웃 역시 리프레쉬되어, 마치 세션이 새롭게 시작되었던 것처럼 기능하도록 재시도를 허용한다(S958 블록). 상기 갱신을 완료한 후에, PDI 웹서버(204)및 클라이언트 브라우저(102c)사이에 대화가 재개된다(S960 블록).
한편, 만일 재시도 횟수가 디지털 코드 수집에 대하여 초과되었다면, 네트워크 요소들 사이의 트랜잭션 상관관계들은 갱신되어, '인증 실패(authentication failures)'로 표시된다(S950 블록). 예를 들면, 만일 현재 트랜잭션이 IP 주소 206.168.56.6 으로 링키지 관계를 갖는다면, 개인 가입자의 데이터 기록은 상기 인터넷 주소로부터 증가된 실패(incremented failure)를 나타내도록 갱신될 것이다. 선택된 네트워크 요소의 개인당 성공한/실패한 셈(counting)의 상기 타입은, 사용자 프로파일 관리자(214)가 적응적인 인증 프로파일링을 수행하도록 허가한다.
유효한 디지털 코드 자격증명들을 제공함이 없이 재시도의 최대 회수를 초과한다는 시나리오는, 현재 트랜잭션와 관련된 세션 기록을 자동적으로 삭제할 것이며(S952 블록), 클라이언트 브라우저(102c)에 동적 에러 페이지 생성하여, 트랜잭션이 인증될 수 없음을 나타낸다. 결과적으로, 오리지날 구매 요청은 결코 지불 시스템으로 경로지정(route)될 수 없으며, 따라서 트랜잭션을 취소한다.
디지털 코드 자격증명들이 등록된 값들과 성공적으로 정합한 후에(S946 블록), 처리과정은 사용자 인증이 완료되었는지를 더 결정하도록 계속된다. PDI 시스템(100)은 자격증명들의 조합이 단일 구매 요청을 위해 수집되도록 허가하므로(즉, PDI_AUTH_FP_DC), 먼저 생체인식 인증 방법이 요구되는지를 결정하기 위한 검사가 이루어진다(S962 블록). 상기 트랜잭션에 대한 세션 기록은 적용될 필수적인 인증 방법을 포함한다. 만일 아무런 부가적인 인증도 요구되지 않는다면, 네트워크 요소들 사이의 트랜잭션 상관관계들은 갱신되고, "인증 성공(authentication successes)" 으로 표시된다(S964 블록). 인증 실패의 경우로서, 개인당으로 네트워크 요소를 갱신하는 것은, 시간에 걸쳐서 발전시키고 강화시키는 적응적인 인증을 허가한다.
성공적인 디지털 코드 인증 정합 후에, 그리고 만일 더 이상의 인증이 요구되지 않는다면, 데이터의 마지막 세트가 그 삭제에 앞서서 세션 기록으로부터 검색된다. 상기 세션 기록은 오리지날 형식 요소들의 위치를 보유하여, 사용자 프로파일 관리자(214)로부터 추출된 후에, 데이터 저장 서브시스템(220)내에서 임시파일내에 저장된다(형식 요소 데이터 파일 406b). 상기 형식 요소들은, 마치 PDI 시스템(100)이 결코 오리지날 트랜잭션에 포함되지 않았던 것처럼, 인증 관리자 216이 오리지날 전자 상거래 구매 요청을 재구성하도록 허가한다. 일단 이 데이터가 추출되고 로드되면(S966 블록), 관련 세션 기록은 즉석에서 삭제된다(S968 블록). 예컨대, CGI 스크립트는 형식 데이터를 로드하고, 거기서 원래 전자 상점프런트에 의해 지정된 바대로 적합한 지불 시스템으로 트랜잭션을 경로전환한다(S970 블록).
S962 블록에서, 만일 디지털 코드의 수신 및 검증에 생체인식 수집이 요구된다고 결정되면, 현재 트랜잭션은 부분적인 사용자 인증이 완료되었음을 반영하도록 갱신된다(S972 블록). 트랜잭션은 아직 완료되지 않은 상태로 남아있어서, 생체인식 자격증명의 수신 및 검증을 미결정인채로 남겨둔다. 세션 키들은 상기 인증 요청에 대하여 생성되어, 생체인식 암호화가 수행될 수 있도록 한다(S974 블록). 세션 정보도 갱신되어, 요청의 디지털 코드 부분이 완료되었음을 나타낸다(S958 블록). 그리고 생체인식 자격증명 수집은 이제 진행중이다. 이점에 있어서, 대화가 PDI 웹서버 204와 클라이언트 브라우저(102c)간에 재개되어, 생체인식 데이터 수집을 요구한다(S960 블록).
도 9b로 돌아가서, 디지털 코드 수집의 설명에서와 같이, HTML 형식 데이터 로부터 추출된 사용자 인증의 타입은 생체인식 데이터가 제공될 것임을 나타낼 수 있다(S914 블록). 제공된 생체인식 자격증명들 및 및 주어진 소비자에 대한 파일상에 존재하는 그것들의 비교는 트랜잭션 과정을 계속하기 위하여 수행되어져야만 한다. 그러나 디지털 코드 비교와는 달리, 생체인식 데이터는 소비자 프라이버시를 보호하기 위하여 암호화된다. S908 블록에 위치되었던 상응하는 세션 기록은, 전송을 복호화하는데 요구되는 개인키 파일의 위치를 식별한다. 상기 파일은 생체인식 인증 요청이 원래 시작되었을 때 생성된 상응하는 공개/개인 비대칭 키 쌍(public/private asymmetric key pair)이고, 그러므로 검색된다(S918 블록).
개인키 파일은 데이터 저장 서브시스템(220)로부터 추출되고, S902 블록에서 수신된 BIO 형식 요소를 복호화하는데 사용된다. 복호화(decryption) 과정의 상태는, BIO 데이터가 전송에서 변경되었는지, 또는 정보를 인증 관리자(216)으로 베끼고 붙이기(cut-and-paste) 하려는 시도가 이루어졌는지를 결정하기 위하여 평가된다. 유일무이한 세션 키가 생체인식 인증 요청이 발생될 때 마다 매번 생성되므로, 저장된 개인키만이 결과 메시지를 복호화할 수 있다. 무작위 추출(randomization)은 세션 키가 잠재적인 해커에 의해 "추측될(guessed)" 수 없도록 보증한다.
만일 생체인식 데이터가 손상된 것으로 간주되면, 동적 에러 메시지가 클라이언트 브라우저 102로 리턴되어, 전자 구매 트랜잭션이 취소되었음을 나타낸다(S906 블록). 이런 타입의 에러는 재시도 로직을 허가하지 않는데, 왜냐하면 시스템은 트랜잭션 요청을 만든 사용자의 합법성은 결정할 수 없기 때문이다.
인증관리자(216)은 적합한 생체인식 데이터베이스로부터 타겟 소비자에 대하 여 저장된 생체인식 템플리트를 검색한다(S922 블록). 소비자에 대한 생체인식 데이터는 PDI 시스템(100)으로 미리 등록되었어야만 하고, 인증 관리자(216)과정에 접근 가능한 데이터 저장소에 위치되어져야만 한다. 인증 관리자는 바람직하게는, 네트워크 환경내의 어디에서도 수용될 수 있는 산업 표준 관계의 데이터베이스로의 근거리 또는 원거리 네트워크 요청을 만드는 것이 가능하다.
일단 생체인식 템플리트가 소비자를 위하여 복구되면, 제공된 생체인식 자격증명들을 비교한다(S924 블록). 생체인식 데이터에 대한 역치 정합은 시스템의 사업 규정들에 의하여 정의되어, PDI 소유주에게 만족할 만한 확실성 레벨을 결정하는데 사용된다. 일반적으로 역치 정합은, 백만분의 일 또는 오백분의 일(1:1000000 또는 1:500)과 같은 확실성의 비(ratio)로 표현된다. 상기 확실성 레벨은 생체인식 비교의 통과/실패 상태를 결정하는데 사용된다.
만일 생체인식 정합이 조우된다면(S926 블록에서 결정됨), 네트워크 요소들 및 소비자 사이의 트랜잭션 상관관계들은 갱신되고, "인증 성공(authenticaton successes)" 으로 표시된다(S928 블록). 오리지날 구매 트랜잭션을 위해 저장된 형식 데이터는 세션 데이터로부터 액스트랙트(extract)되고, CGI 스크립트에 의해 로드되고, 원래 전자 상점프런트에 의해 지정된 대로 적합한 지불 시스템으로 경로전환된다(S932 블록). 전송에 우선하여, 세션이 즉석에서 삭제된다(S930 블록).
S926 블록에서 결정된 바에 따라, 소비자의 템플리트와 정합하지 않는 생체인식 데이터는 실행될 디지털 코드 인증에 유사한 재시도 로직을 야기한다. 재시도들의 세트 횟수는 PDI 시스템(100)의 사업 규정들에 의해 확립되는데, 그것은 부가 적인 사용자 인증 요청들이 시작되어야 하는지 아닌지를 제어한다. S934 블록에서 결정된 바에 따라, 만일 재시도 횟수가 소진되었다면, 네트워크 요소들과 소비자 사이의 트랜잭션 상관관계들은 "인증 실패(authentication failure)" 상태로 갱신되어(S942 블록), 아무런 트랜잭션 요소들도 인증될 수 없음을 나타낸다. 그다음에 세션이 삭제되고(S944 블록), 동적 HTML 페이지가 클라이언트 브라우저(102c)로 전송되어 트랜잭션이 정지되었음을 나타낸다(S906 블록).
S934 블록에서 결정된 바에 따라, 만일 재시도 횟수가 초과하지 않았다면, 현재의 트랜잭션 기록은 실패한 생체인식 인증이 발생하였음을 나타내도록 갱신된다(S936 블록). 상응하는 세션 기록도 역시 갱신되어, 시스템의 사업 규정들에 근거해서 허락될 부가적인 시도의 횟수를 감소시킨다(S938 블록). 세션 타임아웃 역시 리프레쉬되어, 마치 세션이 새롭게 시작되었던 것처럼 기능하도록 재시도를 허용한다. 상기 갱신을 완료한 후에, PDI 웹서버(204)및 클라이언트 브라우저(102c)사이에 대화가 재개된다(S940 블록).
도 10은 PDI 고객 소프트웨어 102d 의 제어흐름의 예를 설명하기 위한 플로우차트로서, 고객 웍스테이션(102)상에서 설치된다. 일반적으로 상기 소프트웨어는, 생체인식 데이터 수집의 목적으로, 표준 플러그인(plug-in) 또는 COM 인터페이스 요소들의 사용을 통하여 고객 웍스테이션이 PDI 웹서버(204)와 고객 브라우저(102c)사이에서 통신하는 것을 허용한다.
본 발명에 의한 일예로서, 넷스케이프 커뮤니케이터(Netscape Communicator)와 같은 브라우저들은 PDI 고객 소프트웨어 102d 를 표준 플러그인 모듈로서 로드 되는데, 그것은 PDI 시스템(100)에 할당된 MINE 타입들에 응답하여 상기 브라우저에 의하여 호출된다. 만일 소비자의 브라우저가 필요한 PDI 고객 소프트웨어 102d 를 갖고 있지 않다면, PDI 등록 과정은 바람직하게는 이러한 조건을 검지할 수 있고, 인스트럭션들을 다운로드 및 설치하기 위한 적합한 웹 위치로 소비자를 경로전환(redirect)할 수 있다.
할당된 MINE 타입에 응답한 PDI 고객 소프트웨어 102d 의 호출(invocation)은 PDI 시스템 100에 의해 전송된 데이터 요소들을 포함한다. 사용자 인증은 특정한 구매 트랜잭션와 관련되어야만 하므로, 세션 정보는 고객 브라우저(102c)로 직접 보내져야 하고, 그것은 PDI 고객 소프트웨어 102d 에게 차례로 전달된다. 예를 들어, PDI 웹서버(204)는 소정의 MINE 타입을 지정함으로써 사용자의 컴퓨터상에서 생체인식 사용자 인증 요청을 시작하고서, 상기 요청에 따라 일정한 상태 변수들을 통과한다. 이들 상태 변수들은 SESSION을 포함하는데, 그것은 구매 트랜잭션 및 ENCRYPTION 의 환경을 증명하고, 그것은 되돌려지는 데이터에 적용되는 암호화 알고리즘/키 사이즈를 상술한다.
본 발명의 PDI 고객 소프트웨어 102d 는 바람직하게는 사용자 인증 자격증명(credentials)의 수집을 지원하는 기능을 포함한다. PDI 시스템 100로부터 요청된 자격증명의 본질에 의존하여, PDI 고객 소프트웨어 102d 는 고객 웍스테이션(102)상에서 하드웨어 장치들과 통신하도록 요구될 수 있다. 예를 들어 PDI 시스템은, 직접적으로 소비자의 하드웨어 수집 장치 102b 로부터 지문 생체인식 데이터를 획득하도록 구성될 수 있다. 이러한 상황에서, PDI 고객 소프트웨어 102d 는 지 문 판독기(fingerprint reader)를 직접 제어할 수 있다. 그에 비하여, PDI 시스템(100)은 디지털 코드(Digital Code)의 제공과 같은 간단한 사용자 인증을 요구할 수 있는데, 그것은 표준 HTML 형식(form) 입력을 통하여 수집될 수 있다.
도 10에 도시된 바와 같이, MINE 타입 어플리케이션/엑스-피디아이(x-pdi, 파일 확장자 pdi) 에 응답하여, 예를 들어, 웹 브라우저(102c)에 의해 PDI 고객 소프트웨어 102d 를 로드하는 것이 시도된다. 만일 적합한 플러그인 모듈이 발견될 수 없다면, 또는 만일 버전(version)의 부정합으로 인하여 올바로 로드될 수 없다면(S1002 블록에서 결정됨), 브라우저는 고객 소프트웨어를 다운로드하기 위한 목적으로 소비자를 PDI-제어 위치로 경로전환하도록 지시받는다(S1004 블록). 일단 다운로드되고 설치되면, 계속 진행하기 위하여 소비자는 브라우저를 재가동(restart)해야 한다(S1006 블록).
일단 적합한 PDI 플러그인 모듈이 브라우저에 의해 로드되면(S1008 블록), 내부 검사가 PDI 소프트웨어와 생체인식 하드웨어 장치 102b 사이에서 올바로 작동되는지를 결정하기 위하여 수행된다. 이것은 하드웨어 유니트를 제어하는 구동 파일의 개방(opening)을 포함한다(S1010 블록). 만일 상기 드라이버가 적절하게 개방될 수 없다면, 상태 메시지가 즉시 PDI 웹서버(204)로 즉시 리턴된다(S1012 블록). 이 피드백은 고객 컴퓨터(102)상에서 하드웨어 또는 소프트웨어 에러들로 인하여 사용자 인증이 계속될 수 없다는 것을 소비자에게 알리는데 사용된다. 이같은 에러 데이터는 문제된 장치의 보고를 용이하게 하고, 고객 기지(a base of customers)에 의해 만나게 되는 설치 문제를 다루기 위한 고객 관리를 허가하는데 사용된다.
생체인식 하드웨어 장치 102b가 캡쳐(capture)와 신분증명 요청에 응답하는 것을 보증하기 위하여, 생체인식 하드웨어 장치 102b 와 PDI 고객 소프트웨어 102d 사이의 성공적인 통신이 점검된다. 만일 상기 통신이 실패하면, 또는 만일 에러가 검지되면, PDI 웹서버(204)와 상기 소프트웨어 사이에서 동일한 상태 메시지가 전술한 바대로 시작된다. 예를 들어, 유일무이한 상태 코드가 PDI 시스템으로 리턴될 수 있어서, 마주친 에러의 본질을 상술(詳述)한다(S1012 블록).
하드웨어 102b 유니트의 생체인식 수집은 모든 유효성 검사들이 정상적으로 완료된 후에 본 발명에 의하여 시작된다(S1016 블록). 이 처리 과정은 현재의 보여지는 웹 페이지내에서 소비자에게 직접적으로 피드백 메카니즘을 제공하거나, 또는 고객 웍스테이션(102)상의 별도의 윈도우를 사상(map)한다. 이 피드백 메카니즘은 압력(pressure) 및 커버리지(coverage) 파라미터들뿐만 아니라, 하드웨어 유니트상에서 제공되는 현재의 지문 이미지를 소비자에게 보여준다. 이 피드백 데이터는 PDI 고객 소프트웨어(102d)에 의해 제공되는 정보에 기반을 두고 고객이 손가락 위치, 압력(pressure) 감도, 커버리지(coverage) 위치 등을 조정하는 것을 허락할 것이다. 지문 생체인식 데이터의 제공이 종종 고객의 일부에게 연습을 요구하기 때문에, 이 피드백 데이터는 개인에게 더욱 쉽게 하드웨어 장치를 사용하기를 배울 수 있도록 허락한다.
본 발명은 또한 소비자가 현재의 생체인식 수집을 중지하고, PDI 로부터 고객 브라우저(102c)의 제어를 해제하는 것을 허가한다. 그러나, 사용자 인증 요청을 중지하는 것은 인증 과정이 소비자에 의하여 수동으로 정지되었다는 것을 나타내는 상태 데이터를 PDI 웹서버 204로 전송할 것이다(S1018/S1012 블록). 중지된 생체인식 수집은 실패한 사용자 인증으로 취급되고, PDI 시스템(100)은 시스템의 사업 규정에 기반을 둔활동의 다음 과정을 결정한다.
S1018 블록에서 결정된 성공적인 생체인식 데이터의 수집은 지문정보의 디지털 문자화(digital characterizations) 등의 상세한 점들로의 정보의 요약으로 끝난다. 상기 데이터가 디지털로 변경되는 방식은, 생체인식 유니트의 하드웨어 제조자에 의해 결정되며, 판매인에 의해 제공되는 것이다. 상기 사용자 인증 정보의 전송에 우선하여, 상기 상세한 점들이 먼저 암호화(encrypt)되어야만 한다. 암호화(encryption)는 PDI 웹서버(204)에 의해 전송된 파라미터들에 근거하여 수행되고, 암호화 알고리즘 및 사용된 키 사이즈의 본질로서 PDI 고객 소프트웨어 102d 를 사용하도록 지시한다(S1020 블록).
암호화 과정의 완료 후에, 생체인식 데이터는 PDI 웹서비(204)에게 전송되고, 요청에 담긴 모든 원래의 세션 정보를 포함한다(S1022 블록). 결과적으로, 상기 사용자 인증 정보는 특정한 구매 트랜잭션와 관련되어, 제출된 자격증명 (credentail)들의 평가를 계속하는 것을 허가한다.
생체인식 인증 데이터로서 지문(指紋, fingerprint)이 사용되는 발명의 실시예를 참조로 하여 설명되었으나, 음성 패턴, 눈 패턴(망막 또는 홍채), 안면 패턴(예컨대, 적외선 또는 가시광선), 필적, 타자치기 입력 패턴, 걸음걸이(gait), 일처리 방식 프로파일(modus operandi profiles) 등의 다른 종류의 생체인식 및 개인의 신분증명 징표(즉 태그, tag)들도 가능하다는 것을 주의해야 한다.
본 발명은 이상에서 설명되고 도면들에 표현된 처리과정의 예시들에 한정되는 것은 아니다. 전술한 실시예들에 의해 가르침 받은 당업자라면, 본 발명의 범위 및 목적내에서 치환, 소거, 병합, 및 많은 과정 단계들의 재배치를 포함한 전술한 방법들에 대해 만들어지는 많은 변형이 가능할 것이다.
더욱이, 본 발명은 바람직한 실시예들을 참조로하여 상세히 설명되었으나 그것으로부터, 당업자라면 첨부된 청구범위내에서 정의된 바대로 발명의 정신 및 범위내에서 여기서 설명된 예들에 많은 치환 및 변형이 가능한 것임을 인정할 것이다.

Claims (51)

  1. 온라인 서비스를 가진 복수개의 회사들에 대한 사업규정들을 저장하는 단계;
    사용자로부터 온라인 서비스를 사용하기 위한 요청을 나타내는 메시지를 수신하는 단계;
    복수개의 회사들 중에서 요청된 온라인 서비스와 관련된 회사를 확인하는 단계;
    확인된 회사에 대한 저장된 사업규정을 검색하는 단계;
    상기 요청이 인증을 요구하는지 아닌지를 결정하는 단계;
    만일 결정이 인증이 요구되지 않는다고 지시하면, 상기 요청이 인증 없이 수행될 수 있게 하는 단계;
    만일 결정이 인증이 요구된다고 지시하면, 사용자로부터 물리적 신분증명의 징표(indicia)를 획득하는 단계;
    상기 획득된 징표를 사용자에 대하여 저장된 징표와 비교하는 단계; 및
    만일 상기 획득된 징표가 상기 저장된 징표와 정합한다면, 상기 요청이 수행될 수 있게 하는 단계;를 구비하며,
    상기 요청이 인증을 요구하는지 아닌지를 결정하는 단계는, 요청된 온라인 서비스와 관련된 회사에 대하여 저장된 사업규정들이 사용자에 대한 인증이 요구된다고 지시하는지 아닌지를 결정하는 단계를 포함하는 것을 특징으로 하는, 온라인 서비스들의 권한없는 사용의 발생을 저감시키기 위한 방법.
  2. 제1항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 단계는,
    과거에 사용자에 의해 접속되어 사용자에게 인증을 요구한 복수개의 네트워크 요소들에 대한 사용자의 과거의 인증 성공비율 또는 인증 실패비율을 포함하는 저장된 프로파일을 검색하는 단계;
    저장된 프로파일에서 복수개의 네트워크 요소들 중 특정 네트워크 요소를 요구된 온라인 서비스를 위해 접속된 네트워크 요소로 확인하는 단계;
    특정 네트워크 요소에 대한 사용자의 과거의 인증 성공비율 또는 인증 실패비율에 기초하여 사용자에 대한 점수를 결정하는 단계; 및
    점수에 기초하여 온라인 서비스를 이용하기 위한 이 요청에 대하여 인증이 필요한지 아닌지를 결정하는 단계;를 포함하는 것을 특징으로 하는 방법.
  3. 삭제
  4. 제1항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 단계는,
    상기 사용자가 상기 회사에 의하여 항상 인증을 요구하는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및
    만일 상기 사용자가 리스트되어 있다면, 인증을 요구하는 단계;를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 단계는,
    상기 사용자가 상기 회사에 의하여 결코 인증을 요구하지 않는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및
    만일 상기 사용자가 리스트되어 있다면, 인증을 요구하지 않는 단계;를 포함하는 것을 특징으로 하는 방법.
  6. 제1항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 상기 결정 단계는,
    상기 사용자가 상기 회사에 의하여 접속이 완전히 거부되는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및
    만일 상기 사용자가 리스트되어 있다면, 상기 요청된 온라인 서비스들로의 접속을 완전히 거부하는 단계;를 포함하는 것을 특징으로 하는 방법.
  7. 제1항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 상기 결정 단계는, 상기 요청이 사위적인 행위를 나타내는지 아닌지를 결정하는 단계를 포함하며,
    상기 사위적인 행위는, 데이터 신호 충돌 위반(collision violation), 속도 위반(velocity violation), 및 개별화된 트리거(customized trigger) 중 적어도 하나 이상인 것을 특징으로 하는 방법.
  8. 삭제
  9. 삭제
  10. 제1항에 있어서,
    상기 요청이 신용카드 트랜잭션(transaction)인지 아닌지를 결정하는 단계;
    상기 신용카드 트랜잭션에 관련된 계정에 적용된 제한들이 상기 요청에 관련된 구매에 의해 만족되는지 아닌지를 결정하는 단계; 및
    만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계;를 더 구비하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서, 상기 제한들은,
    구매될 상품들의 종류, 구매량, 구매 시간 및 구매 위치 중 적어도 하나 이상인 것을 특징으로 하는 방법.
  12. 제1항에 있어서,
    상기 요청이 계정 트랜잭션(account transaction)인지 아닌지를 결정하는 단계;
    상기 계정 트랜잭션에 관련된 계정에 적용되는 제한들이 상기 요청에 의하여 만족되는지 아닌지를 결정하는 단계; 및
    만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계;를 더 구비하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서, 상기 제한들은,
    접속 빈도(frequency) 및 접속 시간 중 적어도 하나 이상인 것을 특징으로 하는 방법.
  14. 제1항에 있어서,
    상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 단계;
    상기 요청된 온라인 서비스들의 사용이 상기 사용자와 관련된 계정에 대하여 제한되는지 아닌지를 결정하는 단계; 및
    만일 상기 요청된 온라인 서비스들이 상기 계정에 대하여 제한된다면, 상기 요청을 거부하는 단계;를 더 구비하는 것을 특징으로 하는 방법.
  15. 제1항에 있어서,
    상기 요청이 통제 트랜잭션(control transaction)인지 아닌지를 결정하는 단계;
    상기 통제 트랜잭션과 관련된 상기 사용자에 적용된 제한들이 상기 요청에 의해 만족되는지 아닌지를 결정하는 단계; 및
    만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계;를 더 구비하는 것을 특징으로 하는 방법.
  16. 제15항에 있어서, 상기 제한들은,
    부모 통제인 것을 특징으로 하는 방법.
  17. 삭제
  18. 제1항에 있어서, 상기 징표는,
    지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 하나 이상인 생체인식을 구비하는 것을 특징으로 하는 방법.
  19. 제1항에 있어서,
    복수개의 회사들에게 접속 권한을 제공하여, 회사들이 상기 결정 단계에서 사용되는 그들의 개개의 저장된 사업규정들 세트를 구성할 수 있도록 하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  20. 온라인 서비스를 가진 복수개의 회사들에 대한 사업규정들을 저장하는 수단;
    온라인 서비스들을 사용하려는 사용자로부터의 요청을 나타내는 메시지를 수신하는 수단;
    복수개의 회사들 중에서 요청된 온라인 서비스와 관련된 회사를 확인하는 수단;
    확인된 회사에 대한 저장된 사업규정을 검색하는 수단;
    상기 요청이 인증을 요구하는지 아닌지를 결정하는 수단;
    만일 결정이 인증이 요구되지 않는다고 지시하면, 상기 요청이 인증 없이 수행될 수 있게 하는 수단;
    만일 결정이 인증이 요구된다고 지시하면, 사용자로부터 물리적 신분증명의 징표(indicia)를 획득하는 수단;
    상기 획득된 징표를 사용자에 대하여 저장된 징표와 비교하는 수단; 및
    만일 상기 획득된 징표가 상기 저장된 징표와 정합한다면, 상기 요청이 수행될 수 있게 하는 수단;을 구비하며,
    상기 요청이 인증을 요구하는지 아닌지를 결정하는 수단은, 요청된 온라인 서비스와 관련된 회사에 대하여 저장된 사업규정들이 사용자에 대한 인증이 요구된다고 지시하는지 아닌지를 결정하는 수단을 포함하는 것을 특징으로 하는, 온라인 서비스들에 대한 권한없는 사용의 발생을 저감하기 위한 장치.
  21. 제20항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 상기 결정 수단은,
    과거에 사용자에 의해 접속되어 사용자에게 인증을 요구한 복수개의 네트워크 요소들에 대한, 사용자의 과거의 인증 성공비율 또는 인증 실패비율을 포함하는 저장된 프로파일을 검색하는 수단;
    저장된 프로파일에서 복수개의 네트워크 요소들 중 특정 네트워크 요소를 요구된 온라인 서비스를 위해 접속된 네트워크 요소로 확인하는 수단;
    특정 네트워크 요소에 대한 사용자의 과거의 인증 성공비율 또는 인증 실패비율에 기초하여 사용자에 대한 점수를 결정하는 수단; 및
    점수에 기초하여 온라인 서비스를 이용하기 위한 이 요청에 대하여 인증이 필요한지 아닌지를 결정하는 수단;을 포함하는 것을 특징으로 하는 장치.
  22. 삭제
  23. 제20항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,
    상기 사용자가 상기 회사에 의하여 인증을 항상 요구하는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및
    만일 상기 사용자가 리스트되어 있다면 인증을 요구하는 수단;을 포함하는 것을 특징으로 하는 장치.
  24. 제20항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,
    상기 사용자가 상기 회사에 의하여 인증을 결코 요구하지 않는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및
    만일 상기 사용자가 리스트되어 있다면 인증을 요구하지 않는 수단;을 포함하는 것을 특징으로 하는 장치.
  25. 제20항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,
    상기 사용자가 상기 회사에 의하여 접속이 완전히 거부되는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및
    만일 상기 사용자가 리스트되어 있다면 상기 요청된 온라인 서비스들로의 접속을 완전히 거부하는 수단;을 포함하는 것을 특징으로 하는 장치.
  26. 제20항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 수단은, 상기 요청이 사위적인 행위를 나타내는지 아닌지를 결정하는 수단을 포함하며,
    상기 사위적인 행위는, 데이터 신호 충돌 위반, 속도 위반, 및 개별화된 트리거 중 적어도 하나 이상인 것을 특징으로 하는 장치.
  27. 삭제
  28. 삭제
  29. 제20항에 있어서,
    상기 요청이 신용카드 트랜잭션인지 아닌지를 결정하는 수단;
    상기 신용카드 트랜잭션에 관련된 계정에 적용된 제한들이 상기 요청에 관련된 구매에 의해 만족되는지 아닌지를 결정하는 수단; 및
    만일 상기 제한들이 만족되지 않는다면 상기 요청을 거부하는 수단;을 더 구비하는 것을 특징으로 하는 장치.
  30. 제29항에 있어서, 상기 제한들은,
    구매될 상품들의 종류, 구매량, 구매 시간 및 구매 위치 중 적어도 하나 이상인 것을 특징으로 하는 장치.
  31. 제20항에 있어서,
    상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 수단;
    상기 계정 트랜잭션에 관련된 계정에 적용되는 제한들이 상기 요청에 의하여 만족되는지 아닌지를 결정하는 수단; 및
    만일 상기 제한들이 만족되지 않는다면 상기 요청을 거부하는 수단;을 더 구비하는 것을 특징으로 하는 장치.
  32. 제31항에 있어서, 상기 제한들은,
    접속 빈도 및 접속 시간 중 적어도 하나인 것을 특징으로 하는 장치.
  33. 제20항에 있어서,
    상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 수단;
    상기 요청된 온라인 서비스들의 사용이 상기 사용자와 관련된 계정에 대하여 제한되는지 아닌지를 결정하는 수단; 및
    만일 상기 요청된 온라인 서비스들이 상기 계정에 대하여 제한된다면 상기 요청을 거부하는 수단;을 더 구비하는 것을 특징으로 하는 장치.
  34. 제20항에 있어서,
    상기 요청이 통제 트랜잭션(control transaction)인지 아닌지를 결정하는 수단;
    상기 통제 트랜잭션에 관련된 상기 사용자에 적용된 제한들이 상기 요청에 의해 만족되는지 아닌지를 결정하는 수단; 및
    만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 수단;을 더 구비하는 것을 특징으로 하는 장치.
  35. 제34항에 있어서, 상기 제한들은,
    부모 통제인 것을 특징으로 하는 장치.
  36. 삭제
  37. 제35항에 있어서, 상기 징표는,
    지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 하나 이상인 생체인식을 구비하는 것을 특징으로 하는 장치.
  38. 제20항에 있어서,
    복수개의 회사들에게 접속 권한을 제공하여, 회사들이 상기 결정 단계에서 사용되는 그들의 개개의 저장된 사업규정들 세트를 구성할 수 있도록 하는 수단을 더 구비하는 것을 특징으로 하는 장치.
  39. 사용자로부터 네트워크에 기반을 둔 서비스를 사용하기 위한 요청을 나타내는 메시지를 수신하도록 상기 네트워크에 기반을 둔 서비스와 통신하는데 채용되는 서버;
    상기 요청이 인증을 요구하는지 아닌지를 결정하며, 만일 인증이 필요하지 않다고 결정이 지시하면 상기 서버로 하여금 인증 없이 상기 요청이 수행될 수 있도록 하고 만일 인증이 요구된다고 결정하면 상기 서버로 하여금 상기 사용자로부터 물리적 신분증명의 징표를 획득하게 하는, 상기 서버에 연결된 규정 서브시스템;
    온라인 서비스를 가진 복수개의 회사들에 대한 사업규정들을 저장하며 상기 규정 서브시스템에 연결된 사업규정 데이터베이스; 및
    상기 획득된 징표와 상기 사용자에 대하여 저장된 징표를 비교하는, 상기 서버에 연결된 인증 서브시스템;을 구비하고,
    상기 규정 서브시스템은, 복수개의 회사들 중에서 요구된 온라인 서비스와 관련된 회사를 확인하고, 사업규정 데이터베이스로부터 확인된 회사에 대한 저장된 사업 규정들을 검색하며, 요구된 온라인 소스와 관련된 확인된 회사에 대한 저장된 사업규정이 사용자에 대한 인증을 필요로 하는지 아닌지를 결정하도록 채용되며,
    만일 상기 인증 서브시스템이 상기 획득된 징표가 상기 저장된 징표와 정합된다고 결정하면, 상기 서버는 상기 요청이 수행되는 상기 네트워크에 기반을 둔 서비스로 신호를 전송하는 것을 특징으로 하는 온라인 서비스들에 대한 권한없는 사용의 발생을 저감하기 위한 장치.
  40. 제39항에 있어서,
    상기 규정 서브시스템에 연결되고 과거에 사용자에 의해 접속되어 사용자에게 인증을 요구한 복수개의 네트워크 요소들에 대한 사용자의 과거의 인증 성공비율 또는 인증 실패비율을 포함하는 저장된 프로파일을 유지하는 데이터 베이스를 더 구비하며,
    상기 규정 서브시스템은, 요구에 반응하여 프로파일 데이터베이스로부터 사용자의 저장된 프로파일을 검색하고, 저장된 프로파일에서 복수개의 네트워크 요소들 중 특정 네트워크 요소를 요구된 온라인 서비스를 위해 접속된 네트워크 요소로 확인하며, 상기 특정 네트워크 요소들에 대한 사용자의 과거의 인증 성공비율 또는 인증 실패비율에 기초하여 사용자에 대한 점수를 결정하고, 점수에 기초하여 온라인 서비스를 사용하기 위한 이 요구에 대하여 사용자에 대하여 인증이 필요한지 아닌지를 결정하도록 채용되는 것을 특징으로 하는 장치.
  41. 삭제
  42. 삭제
  43. 제39항에 있어서,
    서버에 연결되며 요구가 사위적인 행위를 나타내는지 아닌지를 결정하도록 채용된 사용자 프로파일 서브시스템을 더 구비하고,
    상기 사위적인 행위는, 데이터 신호 충돌 위반, 속도 위반, 및 개별화된 트리거 중 적어도 하나 이상인 것을 특징으로 하는 장치.
  44. 삭제
  45. 제39항에 있어서,
    상기 징표는 생체인식이고, 상기 장치는 복수의 사용자들 개개에 대한 복수개의 생체인식을 저장하는 생체인식 데이터베이스를 더 구비하며, 상기 생체인식은 지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 하나 이상인 것을 특징으로 하는 장치.
  46. 제2항에 있어서, 점수를 결정하는 단계는,
    특정 네트워크 요소의 상대적인 중요성에 기초하여 각각의 특정 네트워크 요소에 가중치를 부여하는 단계;
    각 특정 네트워크 요소와 사용자의 과거 관계를 평가하는 단계; 및
    가중된 평가를 이용하여 점수를 합산하는 단계;를 포함하는 것을 특징으로 하는 방법.
  47. 제46항에 있어서,
    시스템 관리자가 복수개의 네트워크 요소에 대한 각 가중치를 구성하도록 하는 단계를 더 구비하는 것을 특징으로 하는 방법.
  48. 제21항에 있어서, 점수를 결정하는 수단은,
    특정 네트워크 요소의 상대적인 중요성에 기초하여 각각의 특정 네트워크 요소에 가중치를 부여하는 수단;
    각 특정 네트워크 요소와 사용자의 과거 관계를 평가하는 수단; 및
    가중된 평가를 이용하여 점수를 합산하는 수단;을 포함하는 것을 특징으로 하는 장치.
  49. 제48항에 있어서,
    시스템 관리자가 복수개의 네트워크 요소에 대한 각 가중치를 구성하도록 하는 수단을 더 구비하는 것을 특징으로 하는 장치.
  50. 제39항에 있어서, 규정 서브시스템은,
    특정 네트워크 요소의 상대적인 중요성에 기초하여 각각의 특정 네트워크 요소에 가중치를 부여하고, 각 특정 네트워크 요소와 사용자의 과거 관계를 평가하며, 가중된 평가를 이용하여 점수를 합산하도록 채용되는 것을 특징으로 하는 장치.
  51. 제50항에 있어서,
    시스템 관리자가 복수개의 네트워크 요소에 대한 각 가중치를 구성하도록 하는 관리자 서비스를 더 구비하는 것을 특징으로 하는 장치.
KR1020027011758A 2000-03-08 2001-02-27 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 KR100860137B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18792700P 2000-03-08 2000-03-08
US60/187,927 2000-03-08

Publications (2)

Publication Number Publication Date
KR20020093831A KR20020093831A (ko) 2002-12-16
KR100860137B1 true KR100860137B1 (ko) 2008-09-25

Family

ID=22691055

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027011758A KR100860137B1 (ko) 2000-03-08 2001-02-27 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치

Country Status (8)

Country Link
US (1) US7877611B2 (ko)
EP (1) EP1132797A3 (ko)
JP (1) JP2003526857A (ko)
KR (1) KR100860137B1 (ko)
CN (1) CN1429373A (ko)
AU (2) AU2001258665B2 (ko)
CA (1) CA2402346A1 (ko)
WO (1) WO2001067201A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013052106A3 (en) * 2011-10-03 2013-05-30 Zoosk, Inc. System and method for validating users using social network or other information from a web site

Families Citing this family (229)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669233B2 (en) * 1999-09-10 2010-02-23 Metavante Corporation Methods and systems for secure transmission of identification information over public networks
WO2001077968A2 (en) * 2000-04-10 2001-10-18 Bluestreak.Com Methods and systems for transactional tunneling
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
AU2001257280C1 (en) 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
US20010051920A1 (en) * 2000-06-07 2001-12-13 Joao Raymond Anthony Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method
EP1305753A4 (en) 2000-06-07 2010-07-14 Kount Inc ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA
US7257581B1 (en) 2000-08-04 2007-08-14 Guardian Networks, Llc Storage, management and distribution of consumer information
US8566248B1 (en) 2000-08-04 2013-10-22 Grdn. Net Solutions, Llc Initiation of an information transaction over a network via a wireless device
US9928508B2 (en) 2000-08-04 2018-03-27 Intellectual Ventures I Llc Single sign-on for access to a central data repository
US20020125310A1 (en) * 2001-03-08 2002-09-12 Ibm Method for credit card notification
US20020143963A1 (en) * 2001-03-15 2002-10-03 International Business Machines Corporation Web server intrusion detection method and apparatus
US6862573B2 (en) * 2001-03-22 2005-03-01 Clear Technology, Inc. Automated transaction management system and method
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
US7676829B1 (en) * 2001-10-30 2010-03-09 Microsoft Corporation Multiple credentials in a distributed system
US8600924B2 (en) 2001-11-14 2013-12-03 Retaildna, Llc Method and system to manage multiple party rewards using a single account and artificial intelligence
US8577819B2 (en) 2001-11-14 2013-11-05 Retaildna, Llc Method and system to manage multiple party rewards using a single account and artificial intelligence
US20080208787A1 (en) 2001-11-14 2008-08-28 Retaildna, Llc Method and system for centralized generation of a business executable using genetic algorithms and rules distributed among multiple hardware devices
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US20030120614A1 (en) * 2001-12-20 2003-06-26 Dun & Bradstreet, Inc. Automated e-commerce authentication method and system
US20040044603A1 (en) * 2002-08-30 2004-03-04 Gordon-Ervin Brenda L. Electronic invoice processing system with boolean feature
US7430667B2 (en) * 2002-04-04 2008-09-30 Activcard Ireland Limited Media router
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US6993659B2 (en) * 2002-04-23 2006-01-31 Info Data, Inc. Independent biometric identification system
WO2003104947A2 (en) 2002-06-06 2003-12-18 Hardt Dick C Distributed hierarchical identity management
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
SG152061A1 (en) * 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
US20040050929A1 (en) * 2002-09-16 2004-03-18 Fayfield Robert W. Extranet security system and method
US20040059793A1 (en) * 2002-09-20 2004-03-25 Gruber Allen B. Method and system for virtual website domain name service
US20040059953A1 (en) * 2002-09-24 2004-03-25 Arinc Methods and systems for identity management
US20060047753A1 (en) * 2002-11-01 2006-03-02 Dharam Pal New online service offering email chat people location-in-a-dynamic-scenario, messagining, auctions and other services based upon real id of its subcribers
US7941840B2 (en) * 2003-02-25 2011-05-10 Hewlett-Packard Development Company, L.P. Secure resource access
US20040177014A1 (en) * 2003-03-05 2004-09-09 First Data Corporation Systems and methods for ordering and distributing redemption instruments
US20040215695A1 (en) * 2003-03-31 2004-10-28 Sue-Chen Hsu Method and system for implementing accurate and convenient online transactions in a loosely coupled environments
US8386377B1 (en) 2003-05-12 2013-02-26 Id Analytics, Inc. System and method for credit scoring using an identity network connectivity
US7458508B1 (en) 2003-05-12 2008-12-02 Id Analytics, Inc. System and method for identity-based fraud detection
US7344882B2 (en) * 2003-05-12 2008-03-18 Bristol-Myers Squibb Company Polynucleotides encoding variants of the TRP channel family member, LTRPC3
US10521857B1 (en) 2003-05-12 2019-12-31 Symantec Corporation System and method for identity-based fraud detection
US7562814B1 (en) * 2003-05-12 2009-07-21 Id Analytics, Inc. System and method for identity-based fraud detection through graph anomaly detection
US7686214B1 (en) 2003-05-12 2010-03-30 Id Analytics, Inc. System and method for identity-based fraud detection using a plurality of historical identity records
DE602004025699D1 (de) * 2003-06-24 2010-04-08 Ibm Verfahren und system zur authentifizierung der server in einer verteilten anwendungsumgebung
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US20050177724A1 (en) * 2004-01-16 2005-08-11 Valiuddin Ali Authentication system and method
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7853533B2 (en) * 2004-03-02 2010-12-14 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060010072A1 (en) * 2004-03-02 2006-01-12 Ori Eisen Method and system for identifying users and detecting fraud by use of the Internet
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US8504704B2 (en) 2004-06-16 2013-08-06 Dormarke Assets Limited Liability Company Distributed contact information management
US8527752B2 (en) 2004-06-16 2013-09-03 Dormarke Assets Limited Liability Graduated authentication in an identity management system
US9245266B2 (en) 2004-06-16 2016-01-26 Callahan Cellular L.L.C. Auditable privacy policies in a distributed hierarchical identity management system
US20060064374A1 (en) * 2004-09-17 2006-03-23 David Helsper Fraud risk advisor
US7543740B2 (en) * 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
US7360684B2 (en) * 2004-10-07 2008-04-22 International Business Machines Corporation Controlling electronic withdrawals by a transaction processor
US7360685B2 (en) * 2004-10-07 2008-04-22 International Business Machines Corporation Controlling electronic withdrawals by a withdrawal device
US7322515B2 (en) * 2004-10-07 2008-01-29 International Business Machines Corporation Controlling electronic withdrawals by a drawee
JP4640932B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
JP4640933B2 (ja) * 2004-12-10 2011-03-02 富士通株式会社 自動取引制御方法、自動取引装置及びそのプログラム
US20060129485A1 (en) * 2004-12-14 2006-06-15 International Business Machines Corporation Business method for credit card verification
US20060149674A1 (en) * 2004-12-30 2006-07-06 Mike Cook System and method for identity-based fraud detection for transactions using a plurality of historical identity records
JP2006260482A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd レンタル認証システム
US9104669B1 (en) * 2005-03-28 2015-08-11 Advertising.Com Llc Audio/video advertising network
US7877326B2 (en) * 2005-04-16 2011-01-25 At&T Intellectual Property I, L.P. Methods, systems, and products for collaborative authorizations in electronic commerce
US9571652B1 (en) 2005-04-21 2017-02-14 Verint Americas Inc. Enhanced diarization systems, media and methods of use
US8903859B2 (en) 2005-04-21 2014-12-02 Verint Americas Inc. Systems, methods, and media for generating hierarchical fused risk scores
US9113001B2 (en) 2005-04-21 2015-08-18 Verint Americas Inc. Systems, methods, and media for disambiguating call data to determine fraud
US8930261B2 (en) * 2005-04-21 2015-01-06 Verint Americas Inc. Method and system for generating a fraud risk score using telephony channel based audio and non-audio data
US8639757B1 (en) * 2011-08-12 2014-01-28 Sprint Communications Company L.P. User localization using friend location information
US8793131B2 (en) 2005-04-21 2014-07-29 Verint Americas Inc. Systems, methods, and media for determining fraud patterns and creating fraud behavioral models
US20060248019A1 (en) * 2005-04-21 2006-11-02 Anthony Rajakumar Method and system to detect fraud using voice data
US8924285B2 (en) * 2005-04-21 2014-12-30 Verint Americas Inc. Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist
US8073691B2 (en) 2005-04-21 2011-12-06 Victrio, Inc. Method and system for screening using voice data and metadata
US8510215B2 (en) * 2005-04-21 2013-08-13 Victrio, Inc. Method and system for enrolling a voiceprint in a fraudster database
US20120053939A9 (en) * 2005-04-21 2012-03-01 Victrio Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8433712B2 (en) * 2006-03-01 2013-04-30 Oracle International Corporation Link analysis for enterprise environment
US8868540B2 (en) 2006-03-01 2014-10-21 Oracle International Corporation Method for suggesting web links and alternate terms for matching search queries
US7941419B2 (en) * 2006-03-01 2011-05-10 Oracle International Corporation Suggested content with attribute parameterization
US8214394B2 (en) * 2006-03-01 2012-07-03 Oracle International Corporation Propagating user identities in a secure federated search system
US8332430B2 (en) 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8005816B2 (en) 2006-03-01 2011-08-23 Oracle International Corporation Auto generation of suggested links in a search system
US8027982B2 (en) * 2006-03-01 2011-09-27 Oracle International Corporation Self-service sources for secure search
US8707451B2 (en) 2006-03-01 2014-04-22 Oracle International Corporation Search hit URL modification for secure application integration
US9177124B2 (en) * 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8875249B2 (en) 2006-03-01 2014-10-28 Oracle International Corporation Minimum lifespan credentials for crawling data repositories
US20070226210A1 (en) * 2006-03-24 2007-09-27 Walter Wolfgang E Automatic user defaults
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
DE102006019362A1 (de) 2006-04-21 2007-10-25 Deutsche Telekom Ag Verfahren und Vorrichtung zur Verifizierung der Identität eines Nutzers verschiedener Telekommunikationsdienste mittels biometrischer Merkmale
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US20080104021A1 (en) * 2006-10-30 2008-05-01 Yigang Cai Systems and methods for controlling access to online personal information
US20080109902A1 (en) * 2006-11-03 2008-05-08 Grosse Eric H Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
US9141956B2 (en) * 2006-11-13 2015-09-22 Ncr Corporation Using biometric tokens to pre-stage and complete transactions
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
BRPI0806457A2 (pt) * 2007-01-09 2011-09-06 Visa Usa Inc método, telefone móvel, e, sistema
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
US20080214261A1 (en) * 2007-03-02 2008-09-04 Alderucci Dean P Biometric for purchases
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US20080283593A1 (en) * 2007-05-18 2008-11-20 Bank Of America Corporation Compromised Account Detection
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7996392B2 (en) 2007-06-27 2011-08-09 Oracle International Corporation Changing ranking algorithms based on customer settings
US8316007B2 (en) 2007-06-28 2012-11-20 Oracle International Corporation Automatically finding acronyms and synonyms in a corpus
CA2695439A1 (en) * 2007-07-12 2009-01-15 Innovation Investments, Llc Identity authentication and secured access systems, components, and methods
US9060012B2 (en) * 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
ATE505896T1 (de) * 2007-10-04 2011-04-15 U Man Universal Media Access Networks Gmbh Digital-multimedia-netzwerk mit hierarchischem parametersteuerprotokoll
US8185457B1 (en) * 2007-10-25 2012-05-22 United Services Automobile Association (Usaa) Transaction risk analyzer
US8838803B2 (en) * 2007-12-20 2014-09-16 At&T Intellectual Property I, L.P. Methods and apparatus for management of user presence in communication activities
US20090217342A1 (en) * 2008-02-25 2009-08-27 Sima Nadler Parental Control for Social Networking
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
US9542687B2 (en) 2008-06-26 2017-01-10 Visa International Service Association Systems and methods for visual representation of offers
US8478692B2 (en) 2008-06-26 2013-07-02 Visa International Service Association Systems and methods for geographic location notifications of payment transactions
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US9390384B2 (en) * 2008-07-01 2016-07-12 The 41 St Parameter, Inc. Systems and methods of sharing information through a tagless device consortium
WO2010036677A2 (en) 2008-09-25 2010-04-01 Visa International Service Association Systems and methods for sorting alert and offer messages on a mobile device
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8245044B2 (en) * 2008-11-14 2012-08-14 Visa International Service Association Payment transaction processing using out of band authentication
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US20100284539A1 (en) * 2009-03-09 2010-11-11 The Regents Of The University Of Michigan Methods for Protecting Against Piracy of Integrated Circuits
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US8838991B2 (en) * 2009-04-01 2014-09-16 Microsoft Corporation Secure biometric identity broker module
US10402849B2 (en) * 2009-05-20 2019-09-03 Inmar Clearing, Inc. Digital incentives issuance, redemption, and reimbursement
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US8312157B2 (en) * 2009-07-16 2012-11-13 Palo Alto Research Center Incorporated Implicit authentication
US9396465B2 (en) 2009-07-22 2016-07-19 Visa International Service Association Apparatus including data bearing medium for reducing fraud in payment transactions using a black list
US10438181B2 (en) * 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
US20110035317A1 (en) * 2009-08-07 2011-02-10 Mark Carlson Seedless anti phishing authentication using transaction history
US9000246B2 (en) 2009-10-12 2015-04-07 Elevance Renewable Sciences, Inc. Methods of refining and producing dibasic esters and acids from natural oil feedstocks
US8521131B1 (en) 2010-03-23 2013-08-27 Amazon Technologies, Inc. Mobile device security
US20110238476A1 (en) * 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US8412563B2 (en) * 2010-07-02 2013-04-02 Fis Financial Compliance Solutions, Llc Method and system for analyzing and optimizing distribution of work from a plurality of queues
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US9361597B2 (en) 2010-10-19 2016-06-07 The 41St Parameter, Inc. Variable risk engine
WO2012095670A1 (en) * 2011-01-12 2012-07-19 Camelot Strategic Solutions Limited Improvements relating to retail equipment
AU2011200413B1 (en) * 2011-02-01 2011-09-15 Symbiotic Technologies Pty Ltd Methods and Systems to Detect Attacks on Internet Transactions
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US8818927B2 (en) * 2011-06-09 2014-08-26 Gfk Holding Inc. Method for generating rules and parameters for assessing relevance of information derived from internet traffic
US20130067062A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Correlation of Users to IP Address Lease Events
US8862880B2 (en) 2011-09-23 2014-10-14 Gfk Holding Inc. Two-stage anonymization of mobile network subscriber personal information
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US8752144B1 (en) 2011-12-14 2014-06-10 Emc Corporation Targeted biometric challenges
EP2795553A4 (en) * 2011-12-21 2015-12-16 Intel Corp METHOD FOR AUTHENTICATING E-COMMERCE TRANSACTIONS ON MOBILE DEVICES USING BIOMETRIC DATA
US8752145B1 (en) 2011-12-30 2014-06-10 Emc Corporation Biometric authentication with smart mobile device
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
WO2013138714A1 (en) 2012-03-16 2013-09-19 Acuity Systems, Inc. Authentication system
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8918891B2 (en) 2012-06-12 2014-12-23 Id Analytics, Inc. Identity manipulation detection system and method
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US9368116B2 (en) 2012-09-07 2016-06-14 Verint Systems Ltd. Speaker separation in diarization
FR2996942B1 (fr) * 2012-10-11 2016-01-08 Morpho Procede de generation de cle de signature ameliore
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
CN102930211B (zh) * 2012-11-07 2016-06-22 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US20140136408A1 (en) * 2012-11-15 2014-05-15 Google Inc. Know your customer (kyc)
US10134400B2 (en) 2012-11-21 2018-11-20 Verint Systems Ltd. Diarization using acoustic labeling
US9424616B2 (en) 2013-03-11 2016-08-23 Google Inc. Customer identity verification
US9509688B1 (en) 2013-03-13 2016-11-29 EMC IP Holding Company LLC Providing malicious identity profiles from failed authentication attempts involving biometrics
US9098852B1 (en) 2013-03-14 2015-08-04 Jpmorgan Chase Bank, N.A. Method and system for monitoring and detecting fraud in targeted benefits
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US10217126B2 (en) * 2013-06-07 2019-02-26 Sproutloud Media Networks, Llc Distributed marketing platform
US9614857B2 (en) 2013-06-28 2017-04-04 Intel Corporation Supervised online identity
US20150006384A1 (en) * 2013-06-28 2015-01-01 Zahid Nasiruddin Shaikh Device fingerprinting
US9460722B2 (en) 2013-07-17 2016-10-04 Verint Systems Ltd. Blind diarization of recorded calls with arbitrary number of speakers
US9984706B2 (en) 2013-08-01 2018-05-29 Verint Systems Ltd. Voice activity detection using a soft decision mechanism
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9906535B2 (en) 2013-09-10 2018-02-27 Arthur P. GOLDBERG Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list
US9781152B1 (en) * 2013-09-11 2017-10-03 Google Inc. Methods and systems for performing dynamic risk analysis using user feedback
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US20160110726A1 (en) * 2014-10-20 2016-04-21 Mastercard International Incorporated Method and system for linking handwriting to transaction data
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
US11410225B2 (en) * 2015-01-13 2022-08-09 State Farm Mutual Automobile Insurance Company System and method for a fast rental application
US9875742B2 (en) 2015-01-26 2018-01-23 Verint Systems Ltd. Word-level blind diarization of recorded calls with arbitrary number of speakers
US10447692B2 (en) * 2015-03-31 2019-10-15 Oath Inc. Auto-creation of application passwords
US9641680B1 (en) * 2015-04-21 2017-05-02 Eric Wold Cross-linking call metadata
WO2016205645A1 (en) 2015-06-19 2016-12-22 Moreton Paul Y Systems and methods for managing electronic tokens for device interactions
US9736169B2 (en) 2015-07-02 2017-08-15 International Business Machines Corporation Managing user authentication in association with application access
US9922475B2 (en) 2015-09-11 2018-03-20 Comcast Cable Communications, Llc Consensus based authentication and authorization process
CN105957271B (zh) * 2015-12-21 2018-12-28 中国银联股份有限公司 一种金融终端安全防护方法及系统
CN106034135B (zh) * 2016-01-21 2019-06-28 李明 一种身份证云认证装置
CN106027468B (zh) * 2016-01-21 2019-05-21 李明 一种身份证认证信息处理请求的异常处理系统
CN106027469B (zh) * 2016-01-21 2019-05-21 李明 身份证认证信息处理请求的处理方法及身份证云认证装置
CA3013371A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
WO2017184713A1 (en) * 2016-04-19 2017-10-26 Moreton Paul Y Systems and methods for managing electronic transactions using electronic tokens and tokenized devices
WO2017218483A1 (en) * 2016-06-15 2017-12-21 Mastercard International Incorporated Systems and methods for budget, financial account alerts management, remedial action controls and fraud monitoring
CN106875175B (zh) 2016-06-28 2020-07-24 阿里巴巴集团控股有限公司 一种便于支付主体扩展的方法和装置
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
US11227220B2 (en) * 2017-12-15 2022-01-18 Paypal, Inc. Automatic discovery of data required by a rule engine
US11200500B2 (en) 2017-12-15 2021-12-14 Paypal, Inc. Self learning data loading optimization for a rule engine
JP6760987B2 (ja) * 2018-03-27 2020-09-23 日本電信電話株式会社 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム
US11538128B2 (en) 2018-05-14 2022-12-27 Verint Americas Inc. User interface for fraud alert management
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
SG11202103390YA (en) 2018-10-05 2021-04-29 Mastercard Tech Canada Ulc Server-side persistent device identification for fraud prevention systems
US10887452B2 (en) 2018-10-25 2021-01-05 Verint Americas Inc. System architecture for fraud detection
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11277380B2 (en) * 2018-12-17 2022-03-15 T-Mobile Usa, Inc. Adaptive malicious network traffic response
CN110335032B (zh) * 2019-05-08 2022-02-22 北京芯盾时代科技有限公司 业务处理方法及装置
EP3987743A1 (en) 2019-06-20 2022-04-27 Verint Americas Inc. Systems and methods for authentication and fraud detection
US11842346B2 (en) * 2019-09-26 2023-12-12 Discover Financial Services Payments federated directory
US11868453B2 (en) 2019-11-07 2024-01-09 Verint Americas Inc. Systems and methods for customer authentication based on audio-of-interest
US11526859B1 (en) 2019-11-12 2022-12-13 Bottomline Technologies, Sarl Cash flow forecasting using a bottoms-up machine learning approach
US11532040B2 (en) 2019-11-12 2022-12-20 Bottomline Technologies Sarl International cash management software using machine learning
CN111210118B (zh) * 2019-12-23 2023-08-01 北京市新技术应用研究所 基于社会网络分析的犯罪嫌疑人综合影响力评价方法
US11704671B2 (en) 2020-04-02 2023-07-18 Bottomline Technologies Limited Financial messaging transformation-as-a-service
US20220210151A1 (en) * 2020-12-30 2022-06-30 Mastercard Technologies Canada ULC Systems and methods for passive multi-factor authentication of device users
CN112580105B (zh) * 2021-01-14 2021-08-17 杭银消费金融股份有限公司 基于交互类与非交互类的数据权限防护方法及系统

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2237670B (en) 1989-11-03 1993-04-07 De La Rue Syst Reciprocal transfer system
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
US5335278A (en) * 1991-12-31 1994-08-02 Wireless Security, Inc. Fraud prevention system and process for cellular mobile telephone networks
US5553155A (en) 1992-03-11 1996-09-03 Kuhns; Roger J. Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services
US5420908A (en) * 1993-03-11 1995-05-30 At&T Corp. Method and apparatus for preventing wireless fraud
US5602906A (en) * 1993-04-30 1997-02-11 Sprint Communications Company L.P. Toll fraud detection system
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
US5627886A (en) * 1994-09-22 1997-05-06 Electronic Data Systems Corporation System and method for detecting fraudulent network usage patterns using real-time network monitoring
US5802199A (en) * 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US5937162A (en) * 1995-04-06 1999-08-10 Exactis.Com, Inc. Method and apparatus for high volume e-mail delivery
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
US5848396A (en) * 1996-04-26 1998-12-08 Freedom Of Information, Inc. Method and apparatus for determining behavioral profile of a computer user
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5872834A (en) * 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
WO2000000879A2 (en) * 1998-03-04 2000-01-06 Internet Dynamics, Inc. Generalized policy server
US6105010A (en) * 1997-05-09 2000-08-15 Gte Service Corporation Biometric certifying authorities
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6021496A (en) * 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
US6246751B1 (en) 1997-08-11 2001-06-12 International Business Machines Corporation Apparatus and methods for user identification to deny access or service to unauthorized users
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
US6195568B1 (en) * 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
US6104922A (en) * 1998-03-02 2000-08-15 Motorola, Inc. User authentication in a communication system utilizing biometric information
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
US6163604A (en) * 1998-04-03 2000-12-19 Lucent Technologies Automated fraud management in transaction-based networks
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6154727A (en) * 1998-04-15 2000-11-28 Cyberhealth, Inc. Visit verification
AU4089199A (en) * 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users with preprocessing
US20020002678A1 (en) * 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6466918B1 (en) * 1999-11-18 2002-10-15 Amazon. Com, Inc. System and method for exposing popular nodes within a browse tree
US6845448B1 (en) * 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US6415277B1 (en) * 2000-01-10 2002-07-02 Imagex, Inc. Method of generating print production tasks using information extracted from enterprise databases
US6931402B1 (en) * 2000-02-28 2005-08-16 International Business Machines Corporation Profiling system for controlling access for a plurality of users to a plurality of objects located in at least one electronic database

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013052106A3 (en) * 2011-10-03 2013-05-30 Zoosk, Inc. System and method for validating users using social network or other information from a web site
US9639695B2 (en) 2011-10-03 2017-05-02 Zoosk, Inc. System and method for validating users using social network or other information from a web site

Also Published As

Publication number Publication date
US7877611B2 (en) 2011-01-25
EP1132797A2 (en) 2001-09-12
WO2001067201A2 (en) 2001-09-13
CA2402346A1 (en) 2001-09-13
AU5866501A (en) 2001-09-17
CN1429373A (zh) 2003-07-09
JP2003526857A (ja) 2003-09-09
US20030208684A1 (en) 2003-11-06
AU2001258665B2 (en) 2006-06-01
WO2001067201A3 (en) 2002-02-28
KR20020093831A (ko) 2002-12-16
EP1132797A3 (en) 2005-11-23

Similar Documents

Publication Publication Date Title
KR100860137B1 (ko) 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치
AU2001258665A1 (en) Method and apparatus for reducing on-line fraud using personal digital identification
US10430578B2 (en) Service channel authentication token
US10044730B1 (en) Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system
CN104200152B (zh) 用于基于风险的验证的系统和方法
JP6046765B2 (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US20030046237A1 (en) Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
CA2463891C (en) Verification of a person identifier received online
US9548997B2 (en) Service channel authentication processing hub
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US8756661B2 (en) Dynamic user authentication for access to online services
EP1875653B1 (en) System and method for fraud monitoring, detection, and tiered user authentication
US7366702B2 (en) System and method for secure network purchasing
US20070180263A1 (en) Identification and remote network access using biometric recognition
US7319987B1 (en) Tokenless financial access system
US6985608B2 (en) Tokenless electronic transaction system
US20010051924A1 (en) On-line based financial services method and system utilizing biometrically secured transactions for issuing credit
US8079082B2 (en) Verification of software application authenticity
US20070192245A1 (en) Persistent Dynamic Payment Service
US20080229098A1 (en) On-line transaction authentication system and method
KR20030019466A (ko) 정보의 안전한 수집, 기억, 전송 방법 및 장치
KR20070036125A (ko) 네트워크 보안 및 사기 탐지 시스템 및 방법
JP4211193B2 (ja) ネットワークにおける個人認証装置
Kitbuncha Legal measures on authentication of electronic fund transfer
KR20090081742A (ko) 폰빌 신용등급 기반 소액대출을 이용한 지불결제 처리방법및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee