KR102466166B1 - 전자 토큰 프로세싱 - Google Patents
전자 토큰 프로세싱 Download PDFInfo
- Publication number
- KR102466166B1 KR102466166B1 KR1020217035164A KR20217035164A KR102466166B1 KR 102466166 B1 KR102466166 B1 KR 102466166B1 KR 1020217035164 A KR1020217035164 A KR 1020217035164A KR 20217035164 A KR20217035164 A KR 20217035164A KR 102466166 B1 KR102466166 B1 KR 102466166B1
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- electronic token
- identifier
- location
- entity
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
- G06Q20/2295—Parent-child type, e.g. where parent has control on child rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Health & Medical Sciences (AREA)
- Child & Adolescent Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
전자 토큰 프로세싱을 위한 방법, 장치 및 컴퓨터 소프트웨어를 포함하는 대책이 제공된다. 전자 토큰의 프로세싱과 관련한 인증 요청이 수신된다. 전자 토큰과 관련된 사용자 단말에 대한 식별자 및 계정이 인증 요청을 기초로 결정된다. 일부 구성에서, 사용자 단말에 대한 위치 질의가 결정된 식별자를 기초로 수행되며, 이에 의해 이동통신 네트워크에서 하나 이상의 기지국으로의 사용자 단말의 근접성을 기초로 사용자 단말의 위치를 결정한다. 일부 구성에서, 챌린지 메시지가 사용자 단말로 전송되어, 거래 사용자 단말이 지정된 사용자 단말이라는 신뢰도를 설정한다. 계정과 관련된 전자 토큰의 프로세싱은 위치 질의 또는 챌린지 응답의 결과를 기초로 선택적으로 인증된다.
Description
본 발명은 전자 토큰의 프로세싱에 관한 것이며, 특히 그러나 배타적이지는 않은, 통신 시스템의 사용자들 사이에서 전달되는 전자 토큰의 프로세싱에 관한 것이다.
일측에서 다른 측으로 제한된 자원(resource)을 전달하는 것은 역사적으로는 그 자원의 물리적 교환 또는 잠재적 물리적 자원 대신한 통화(currency)의 교환을 포함한다. 인터넷의 도래로, 개인에서 개인으로 가상 수단에 의한 통화의 전달이 현저하게 증가되었다. 일반적으로, 두 측은 금융 기관의 계정을 필요로 하여, 자금(fund)은 일 측과 연관된 계정으로부터 타측과 연관된 계정으로 전달될 수 있다.
계정 간 자금 전달의 대안으로서, 예를 들어 재화 및 용역에 대해 통화가 직접적으로 교환될 수 있으며, 이 경우 자금의 수신자는 금융 기관의 계정을 가질 필요가 없을 것이다. 그러나, 이러한 모델을 인터넷과 같은 통신 네트워크에 적용하는 것은 다수의 보안 문제를 초래한다. 인터넷으로의 억세스의 광범위한 가용성 및 그 구성 성분의 상호 연결 속성이 연결된 자원에 대한 악의적 집단으로부터의 공격의 취약성을 현저하게 증가시킨다. 수신인에게 전달되는 자금의 총액과 보유 계정 사이의 연관성을 제거하는 것이 이러한 자금의 도난에 대한 잠재성으로의 노출을 증가시킨다.
이 문제는 지불 시스템 분야보다 더 광범위하고, 일반적으로 계정없는 수신인에 전자 데이터를 전달하는 것에 적용된다. 전달된 데이터에 대해 수신인 계정 정보가 저장되지 않는다면, 그 데이터와 거래하는 사용자가 실제로 데이터의 인증된 수신인인지 확인하기 어려워진다. 따라서, 이러한 문제점의 일부 또는 전부를 다루는 전자 데이터 프로세싱을 위한 방법을 제공하는 것이 바람직할 것이다.
본 발명의 실시예에 따르면, 첨부된 청구범위에 따른 전자 토큰을 프로세싱하는 방법, 장치 및 컴퓨터 소프트웨어가 제공된다.
보다 구체적으로, 일 측면에서, 전자 토큰을 프로세싱하기 위한 방법이 제공되며, 상기 방법은:
상기 전자 토큰의 프로세싱과 연관된 허가 요청을 수신하는 단계 - 상기 허가 요청은 전자 토큰 또는 전자 토큰에 대한 식별자를 포함함 - ;
상기 허가 요청을 기초로 상기 전자 토큰 및 계정과 관련된 사용자 단말에 대한 식별자를 결정하는 단계 - 상기 사용자 단말은 무선 통신 네트워크를 통한 통신을 수행할 수 있으며, 상기 계정은 사용자 단말의 사용자에 대해 독립적임 - ;
상기 결정된 식별자를 기초로 사용자 단말에 대한 위치 질의를 수행하는 단계 - 이에 의해 무선 통신 네트워크에서 하나 이상의 무선 억세스 노드에 관하여 사용자 단말의 위치를 결정함 - ; 및
상기 위치 질의의 결과를 기초로 상기 계정과 관련된 전자 토큰의 프로세싱을 선택적으로 인증하는 단계를 포함한다.
그러므로, 상기 사용자 단말에 대한 위치 질의를 수행하는 단계에 의해, 결정된 식별자가 상기 전자 토큰과의 거래를 시도하는 사용자 단말에 대응하는지 여부에 대한 신뢰도의 정도가 결정될 수 있어서, 전자 토큰의 선택적 인증 처리에 대한 효과적 기초를 제공한다.
일부 실시예에서, 사용자 단말은 이동통신 네트워크를 통한 통신을 수행할 수 있는 이동통신 단말을 포함한다. 그러므로, 사용자 단말의 위치는 이동통신 네트워크를 통해 설정될 수 있으며, 이는 상대적으로 더 보안이 되고 다른 방법에 비해 가로채기(interception) 또는 조작에 대해 덜 취약한 위치 식별 기술을 제공한다.
실시예에 따르면, 사용자 단말에 대한 식별자는 전화 번호(telephone dialling number)를 포함한다. 사용자 단말이 식별자를 기초로 이동통신 네트워크와 같은 전화 네트워크 내에서 고유하게 식별될 수 있다.
일부 배치에서, 인증 요청이 거래 개체로부터 수신되고, 전자 토큰의 선택 인증은 위치 질의의 결과와 거래 개체의 위치를 비교하는 단계를 포함한다. 그러므로, 사용자 단말이 거래 개체의 물리적 위치에 있거나 가까이 있음을 결정함에 의해, 전자 토큰과 거래를 시도하는 사용자 단말이 식별된 사용자 단말이라는 높은 레벨의 신뢰도가 결정될 수 있다.
실시예들에서, 적어도 일부의 전자 토큰이 암호화 서명된다. 그러므로, 전자 토큰의 해당 부분에 무결성(integrity) 및/또는 메시지 기원 인증이 제공될 수 있어서, 악의의 제3자에 의한 조작이 방지될 수 있고, 따라서 시스템의 보안성이 개선된다.
일부 실시예에서, 전자 토큰은 전자 토큰에 의해 나타내어지는 통화 가치에 대한 표시자를 포함하며, 자금은 계정에서 표시된 통화 가치와 동일함을 유지한다. 그러므로, 전자 토큰과의 거래 동안 전자 토큰과의 순차적 거래가 세틀(settled)될 수 있음이 보장될 수 있다.
일부 배치에서, 전자 토큰은 전자 토큰의 프로세싱을 제한하기 위한 하나 이상의 조건 파라미터를 포함한다. 그러므로, 전자 토큰을 이용하여 시도될 수 있는 거래 유형은 예를 들면 전자 토큰이 특정 소정의 지리적 위치 또는 영역 외부에서 상환되는 것을 방지하기 위하여 또는 미성년자인 수령인이 알코올 또는 연령 제한된 제품/용역의 구매를 시도하는 것을 방지하도록 발송 사용자(sending user)에 의해 제한될 수 있다.
다른 측면에 따르면, 전자 토큰을 프로세싱하기 위한 방법에 제공되며, 상기 방법은:
거래 사용자 단말에 의해 제시되는 상기 전자토큰의 프로세싱과 관련한 인증 요청을 수신하는 단계 - 상기 인증 요청은 전자 토큰 또는 전자 토큰에 대한 식별자를 포함함 - ;
인증 요청을 기초로 전자 토큰 및 계정과 관련된 지정된 사용자 단말에 대한 식별자를 결정하는 단계 - 상기 계정은 수신 사용자 단말의 사용자에 대해 독립적임 - ;
상기 결정된 식별자를 기초로 인증 처리를 수행하는 단계 - 이에 의해, 거래 사용자 단말이 상기 지정된 사용자 단말이라는 신뢰도를 설정하고, 상기 인증 처리는:
결정된 식별자를 기초로 지정된 사용자 단말에 챌린지 메시지를 전달하는 단계; 및
상기 전달된 챌린지 메시지에 대응하는 챌린지 응답 메시지를 수신하는 단계 - 상기 선택 인증은 적어도 상기 수신된 챌린지 응답 메시지를 기초로 수행됨 - ; 및
설정된 신뢰도를 기초로 계정과 관련된 전자 토큰의 선택적 인증 처리 단계를 포함한다.
그러므로, 전자 토큰의 의도된 수신자로부터의 승인이 전자 토큰의 전자 토큰의 인증 처리 이전에 얻어질 수 있다.
본 발명의 다른 측면에 따르면, 하나 이상의 전술한 방법에 따른 전자 토큰을 프로세싱하는 장치, 및 컴퓨터 프로그램이 제공되며, 각각은 컴퓨터 장치에서 실행되는 경우 컴퓨터 장치가 하나 이상의 전술한 방법을 수행하도록 하는 명령어 세트를 포함한다. 본 발명은, 전자 토큰을 프로세싱하는 명령어 세트를 포함하는 컴퓨터 프로그램으로서, 컴퓨팅 장치에 의해 실행되는 경우, 상기 명령어 세트는 상기 컴퓨터 장치가 이하 단계: 상기 전자 토큰의 프로세싱과 관련된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 전자 토큰 또는 상기 전자 토큰에 대한 식별자를 포함하며, 상기 전자 토큰은 무선 이동통신 네트워크를 통해 통신을 수행할 수 있는 이동통신 단말을 위한 전화 번호를 갖는 하나 이상의 데이터 파라미터들을 포함하며, 적어도 상기 전화 번호는 암호화 서명됨 - , 상기 인증 요청을 기초로, 상기 이동통신 단말을 위한 상기 전화 번호 및 계정을 결정하는 단계 - 상기 계정은 상기 이동통신 단말의 사용자로부터 독립적임 - , 적어도 상기 전화 번호가 암호화 서명되는 것에 기초하여 상기 전화 번호의 무결성(integrity)을 검증하는 단계, 결정된 상기 전화 번호에 기초하여 상기 무선 이동통신 네트워크 내의 네트워크 개체를 통해 상기 이동통신 단말에 대한 위치 질의를 수행하는 단계 - 이에 의해 상기 무선 이동통신 네트워크에서 하나 이상의 기지국에 대한 상기 이동통신 단말의 위치를 결정함 - , 및 상기 위치 질의의 결과를 기초로 상기 계정과 관련된 상기 전자 토큰의 프로세싱을 선택적으로 인증하는 단계를 수행하도록 하되, 상기 이동통신 단말에 대한 위치 질의를 수행하는 상기 단계는, 상기 무선 이동통신 네트워크에서 상기 네트워크 개체로 위치 요청을 전송하는 단계 및 상기 무선 이동통신 네트워크에서 상기 네트워크 개체로부터 대응하는 위치 응답을 수신하는 단계를 포함하는, 기록 매체에 저장된 컴퓨터 프로그램을 제공한다.
본 발명의 다른 특징 및 이점은 본 발명의 양호한 실시예의 이하의 설명으로부터 명백해질 것이며, 이는 단지 예로 든 것이며, 첨부된 도면이 참조된다.
도 1은 실시예에 따른 통신 네트워크의 예를 도시한다.
도 2는 실시예에 따른 메시지 흐름도를 도시한다.
도 3은 실시예에 따른 통신 네트워크의 예를 도시한다.
도 4는 실시예에 따른 메시지 흐름도를 도시한다.
도 2는 실시예에 따른 메시지 흐름도를 도시한다.
도 3은 실시예에 따른 통신 네트워크의 예를 도시한다.
도 4는 실시예에 따른 메시지 흐름도를 도시한다.
본 발명은 수신인과 관련된 사용자 단말에 전자 토큰 형태의 데이터의 전달을 가능하게 한다. 전자 토큰은 사용자 단말에 의해 프로세싱을 위하여 다른 개체로 공급될 수 있다. 사용자 단말이 전자 토큰 거래에 인증되었는지의 확실성의 대처를 용이하게 하는 인증 시스템이 제공된다.
도 1은 본 발명의 실시예가 실시될 통신 네트워크(100)의 예를 도시한다. 발송 사용자(102)는 발송 사용자 단말(104)과 관련된다. 유사하게, 수신 사용자(106)는 사용자 수신 단말(108)과 관련된다. 사용자 단말(104 및 108)은 예를 들면 개인 컴퓨터, 랩톱, PDA, 이동 통신 장치(이동전화와 같은), 테블릿 컴퓨터 등일 수 있다. 발송 사용자(102)는 본 발명의 토큰 프로세싱 서비스의 제공을 책임지는 서비스 제공자에 대한 계정을 보유한다. 실시예에서, 서비스 제공자는 예를 들면 금융 기관, 인터넷 기반 서비스 제공자, 억세스 제어 서비스 제공자 또는 이동 네트워크 운영자일 수 있다.
발송 사용자 단말(104)은 통신 네트워크(100)를 통해, 예를 들면 인터넷을 통해 서비스 제공 개체(110)와 통신을 할 수 있다. 실시예에 따르면, 서비스 제공자 개체(110)는 서버 또는 서버 세트로서, 본 발명의 전자 토큰 프로세싱 서비스를 포함하여 서비스 제공자에 의해 제공되는 하나 이상의 서비스의 수행을 전담하고 및/또는 서비스 제공자에 대한 계정을 보유하는, 발송 사용자(102)를 포함하는, 사용자에게 통신 네트워크(100)를 통한 이러한 서비스로의 억세스를 제공한다. 서비스 제공자 개체(110)는 또한 인터넷과 같은 통신 네트워크(100)를 통해 수신 사용자 단말(108)과의 통신을 수행할 수 있다.
서비스 제공자 개체(110)는 또한 인터넷과 같은 통신 네트워크(100)를 통해 거래 개체(112)와 통신을 수행할 수 있다. 서비스 제공자 개체(110)와 발송 사용자 단말(104), 수신 사용자 단말(108) 및 거래 개체(112) 중 하나 이상과의 사이의 통신은 하나 이상의 중간 프록시 개체 또는 서비스(도시 없음)를 통해 수행될 수 있다. 거래 개체(112)는 수신 사용자 단말(108)과 같은 사용자 장치와의 거래 동안 제시되는 전자 토큰을 수신하고 프로세싱하도록 구성된다. 일부 실시예에서, 수신 사용자 단말(108)은 유선(또는 접촉식) 인터페이스를 통해 거래 개체(112)와 통신을 수행할 수 있다. 다른 실시예에서, 수신 사용자 단말(108)은 근거리 통신(NFC) 또는 IEEE 표준 802.15(블루투스)와 같은 하나 이상의 짧은 범위의 무선 통신 프로토콜을 통해 거래 개체(112)와 통신을 수행한다. 일부 실시예에서, 수신 사용자 단말(108)은 각 디스플레이를 통해 거래 개체(112)와 통신을 수행하고, 바코드 또는 QR 코드와 같은 수신 사용자 단말(108)의 스크린 상에 디스플레이되는 이미지의 인식을 수행한다. 다른 실시예에서, 수신 사용자 단말(108)은 인터넷을 통해 거래 개체(112)와 통신을 수행한다.
도 2는 실시예에 따른 전자 토큰의 프로세싱 동안 통신 네트워크(100) 내의 각종 개체의 동작을 도시하는 메시지 흐름도를 도시한다. 메시지 흐름의 시작에서, 발송 사용자 단말(104)의 발송 사용자(102)는 수신 사용자 단말(108)의 수신 사용자(106)에 전자 토큰을 전송할 것을 결정한다. 발송 사용자(102)에 의한 사용자 전송 단말(104)과의 사용자 상호 작용의 결과로서, 토큰 전송 시작 메시지(2a)가 서비스 제공자 개체(110)에 전송된다. 이 토큰 전송 시작 메시지(2a)는 적어도 수신 사용자 단말(108)(전자 토큰의 소망된 수신인)에 대한 식별자를 포함한다. 수신 사용자 단말(108)을 위한 식별자는 이메일 어드레스, 인터넷 프로토콜(IP) 어드레스(인터넷 프로토콜 버전 4(IPv4) 또는 버전 6(IPv6)와 같은), 전화 번호 또는 통신 시스템(100) 내의 다른 고유 식별자일 수 있다. 일부 실시예에서, 발송 사용자(102)는 토큰 전송 시작 메시지(2a)의 전송 이전에 서비스 제공자 개체(110)에 의해 인증될 수 있다(도시 없음). 이는 "로그-인" 절차의 형태를 취할 수 있고, 발송 사용자(102)가 신원 확인 프로세싱에 이용될 사용자명 및 암호와 같은 인증 정보를 입력하는 것을 포함한다.
토큰 전송 시작 메시지(2a)의 수신에 응답하여, 서비스 제공자 개체(110)는 수신 사용자 단말(108)에 토큰 전송 메시지(2b)를 전송한다. 토큰 전송 메시지(2b)는 수신 사용자 단말(108)에 전송될 전자 토큰을 포함한다. 수신 사용자 단말(108)이 전자 토큰의 의도된 수신자이므로, 전자 토큰은 수신 사용자 단말(108)과 관련될 것으로 간주된다. 실시예에서, 토큰 전송 메시지(2b)는 토큰 전송 시작 메시지(2a)에서 수신된 수신 사용자 단말(108)에 대한 식별자를 기초로 사용자 단말(108)로 라우트된다. 일부 실시예에서, 전자 토큰은 토큰 전송 시작 메시지(2a)의 전송 이전에 발송 사용자 단말(104)에 의해 생성되며, 이는 토큰 전송 시작 메시지(2a) 내에 포함된다. 그러한 실시예에서, 토큰 전송 시작 메시지(2a)에서의 수신 사용자 단말(108)을 위한 식별자가 전자 토큰의 일부로서 포함될 수 있다. 다른 실시예에서, 전자 토큰은 토큰 전송 시작 메시지(2a)의 수신에 응답하여 서비스 제공자 개체(110)에 의해 생성된다. 그러한 실시예에서, 토큰 전송 시작 메시지(2a)는 서비스 제공자 개체(110)에 의해 전자 토큰의 생성을 위해 필요한 하나 이상의 파라미터를 포함할 수 있다. 전자 토큰 생성을 위해 필요한 하나 이상의 파라미터는 기밀성, 무결성 및 부인 방지(non-repudiation) 중 하나 이상을 제공하기 위하여 전송 이전에 암호화되거나 또는 암호화 서명될 수 있다.
토큰 전송 메시지(2b) 내의 전자 토큰을 수신한 이후에, 수신 사용자 단말(108)은 전자 토큰의 거래를 구비한다. 특히, 수신 사용자(106)는 전자 토큰을 유지 및/또는 거래하기 위하여(그러나 수신 사용자(106)는 계정을 가질 수 있고 여전히 본 발명의 실시예를 사용할 수 있음이 이해되어야 함) 서비스 제공자에 대한 계정을 가질 필요가 없다. 그러므로, 수신 사용자 단말(108)의 수신 사용자(106)는 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정에 대해 독립적이다.
도 2에 도시된 실시예에서, 수신 사용자 단말(108)의 수신 사용자(106)는 다음으로 거래 개체(112)와 거래를 선택한다. 거래 프로세싱 동안, 전자 토큰은 수신 사용자 단말(108)로부터 거래 개체(112)로 거래 메시지(2c) 내에서 전달된다. 다른 실시예에서, 거래 메시지(2c)는 전자 토큰에 대한 식별자를 포함할 수 있다. 거래 메시지(2c)의 수신에 응답하여, 거래 개체(112)는 전자 토큰의 프로세싱을 인증하기 위하여 서비스 제공자 개체(110)에 인증 요청 메시지(2d)를 전송한다. 실시예에 따르면, 인증 요청 메시지(2d)는 전자 토큰을 포함한다. 다른 실시예에서, 인증 요청 메시지(2d)는 전자 토큰에 대한 식별자를 포함한다.
인증 요청 메시지(2d)의 수신에 응답하여, 서비스 제공자 개체(110)는 단계 200에서 전자 토큰과 관련된 사용자 단말, 이 경우에는 수신 사용자 단말(108), 에 대한 식별자를 결정하도록 구성된다. 전자 토큰은 수신 사용자 단말(108)에 대한 식별자를 포함할 수 있으며, 이 경우 식별자는 인증 요청 메시지(2d)에서 수신된 전자 토큰을 조사함에 의해 단계 200에서 결정될 수 있다. 일부 실시예에서, 서비스 제공자 개체(110)는 토큰 전송 메시지(2b)를 전송하는 경우 메모리 내에 전자 토큰의 복사본을 저장할 수 있다. 그러한 경우, 인증 요청 메시지(2d)가 전자 토큰을 포함하지 않고 대신에 전자 토큰에 대한 식별자만을 포함하는 경우, 수신 사용자 단말(108)에 대한 식별자가 인증 요청 메시지(2d)에서 전송된 전자 토큰 식별자에 의해 식별되는 메모리 내에 저장된 전자 토큰의 복사본을 조사함에 의해 단계 200에서 결정될 수 있다.
단계 200에서, 인증 요청 메시지(2d)에서 수신(또는 식별)된 전자 토큰과 관련된 사용자 단말에 대한 식별자를 결정한 후, 서비스 제공자 개체(110)는 인증 처리를 수행하도록 구성되며, 이에 의해 결정된 식별자가 전자 토큰과 거래를 시도하는 사용자 단말에 대응한다는 신뢰도를 설정하고, 이에 의해 전자 토큰의 선택적 인증 처리에 대한 효과적 기초를 제공한다. 그러한 적절한 하나의 방법은 위치 질의를 이용하여 결정된 식별자에 대응하는 사용자 단말의 위치를 결정하는 것을 포함한다. 대안으로서, 결정된 식별자에 대응하는 사용자 단말로 챌린지가 발송될 수 있다. 예를 들면, 거래를 승인하기 위하여 되발송될 응답 메시지를 요청하는 단문 메시지(SMS)가 결정된 식별자에 대응하는 사용자 단말에 발송될 수 있다. 다르게는, 자동 음성 응답(AVR) 메카니즘이 사용될 수 있어서, 결정된 식별자에 대응하는 사용자 단말이 전화 호출되어 AVR 채널을 통한 거래의 승인을 요청하게 된다. 다른 구성에서, 사용자는 거래 개체(112)를 통하여 챌린지 메시지에 응답하도록 요청될 수 있다. 예를 들면, 거래 개체(112)에 제공된 챌린지 응답은 인증 처리를 완료하는데 이용하기 위하여 거래 개체(112)로부터 서비스 제공자 개체(110)로 전송되는 챌린지 응답 메시지를 초래할 수 있다.
또 다른 대안으로는, 실시예는 예를 들면 전자 토큰이 생성되는 시점에서 수신 사용자(106)를 위한 대역외 통신 채널을 사전 구성하는 단계 및 서비스 제공자 개체(110)에서 메모리 내에 이러한 구성의 상세를 저장하는 단계를 포함할 수 있다. 일부 구성에서, 대역외 채널은 발송측(102)에 의해 구성될 수 있으며, 수신 사용자 단말(108)이 아닌 수신 사용자(106)와 관련된 장치와 관계될 수 있다. 일단 결정된 식별자에 대응하는 사용자 단말이 식별된 경우, 서비스 제공자 개체(110)는 메모리 내에 저장된 상세를 기초로 수신 사용자(106)를 위한 대역외 통신 채널의 사전 구성을 또한 식별할 수 있다. 다음으로, 거래를 승인하기 위하여 챌랜지에 응답을 요청하는 사전 구성된 대역외 채널을 통해 챌린지가 수신 사용자(106)에 발송될 수 있다. 일부 실시예에서, 인증 처리는 결정된 식별자에 대응하는 사용자 단말이 전자 토큰으로 거래를 시도하는 사용자 단말이라는 높은 정도의 신뢰도를 설정하기 위하여 상술한 방법들의 조합을 포함할 수 있다. 예를 들면, 인증 동작은 결정된 식별자에 대응하는 사용자 단말에 대한 위치 질의를 수행하는 단계 및 결정된 식별자에 대응하는 사용자 단말에 챌린지 메시지를 발송하는 단계 모두를 포함할 수 있다.
다른 구성에서, 인증 처리는 거래 개체(112)가 소정 위치나 소정 위치의 그룹 중 하나에 있는지 또는 그 부근에 있는지 또는 소정 영역 내에 있는지 또는 소정 영역의 그룹 내에 있는지 여부를 결정하는 단계를 포함할 수 있다. 이러한 소정 위치 또는 영역은 예를 들면 전자 토큰의 생성 동안 발송 사용자(102)에 의해 규정될 수 있다. 거래 개체(112)의 위치는 기지의 거래 개체 위치의 데이터베이스를 참조하여 결정될 수 있거나 또는 인증 요청 메시지(2d) 내에 포함될 수 있다.
도 2는 전술한 위치가 전자 토큰의 인증 처리에 대한 기초로서 이용될 수 있는 실시예에 관한 것이다. 구체적으로, 이 실시예에서 서비스 제공자 개체(110)는 단계 202에서 식별된 사용자 단말에 대한 위치 질의를 수행하도록 구성된다. 위치 질의의 결과를 기초로, 서비스 제공자 개체(110)는 단계 204에서 전자 토큰의 프로세싱을 선택적으로 인증하도록 구성된다. 일부 실시예에서, 전자 토큰의 선택적 인증은 전자 토큰의 검증(validation)을 기초로 추가로 수행될 수 있다. 전자 토큰의 프로세싱의 선택적 인증에 응답하여, 서비스 제공자 개체(110)는 거래 개체(112)에 인증 응답 메시지(2e)를 전송할 수 있다.
거래가 가치의 전달을 포함하는 실시예에서, 전자 토큰의 프로세싱의 인증은 거래 개체(112)와 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정 사이에 거래가 세틀되도록 할 수 있다. 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정은 전자 토큰에서 식별될 수 있다. 다르게는, 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정은 발송 사용자(102)와 관련된 발송 사용자 장치(104)로부터 토큰 전송 시작 메시지(2a)를 수신한 결과로서 또는 발송 사용자(102)와 서비스 제공자 개체(110) 사이에서 발송 사용자 장치(104)를 통한 사전 로그-인 절차의 결과로서 서비스 제공자 개체(110)에 식별될 수 있다. 그러므로, 수신 사용자 단말(108)로의 전자 토큰의 전송은 수신 사용자(106)가 서비스 제공자에 대한 계정을 가질 필요없이 전자 토큰을 이용하여 수신 사용자(106)가 하나 이상의 거래를 수행할 수 있도록 한다. 일부 그러한 실시예에서, 및 토큰 전송 시작 메시지(2a)의 수신에 응답하여, 서비스 제공자 개체(110)는 전자 토큰이 거래를 세틀하는데 이용될 수 있음을 보장하기 위하여 발송 사용자(102)의 계정을 충당(provision)할 수 있다. 그러므로, 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정은 추후에 "사전-충당된(pre-provisioned)" 것으로 간주될 수 있다.
단계 202에서 서비스 제공자 개체(110)에 의해 수행된 위치 질의는 식별된 사용자 단말의 현재 또는 최근 알려진 위치(및 가능하게는 식별된 사용자 단말의 최근 공지되 위치 이후에 경과된 시간의 양), 이 경우에는 수신 사용자 단말(108), 를 요청하는 단계를 포함할 수 있다. 예를 들면, 사용자 단말(108)의 위치는 수신 사용자 장치(108)에 위치 요청 메시지를 전송하고 수신 사용자 단말(108)로부터 대응하는 위치 응답 메시지를 수신함에 의해 결정될 수 있으며, 응답 메시지는 수신 사용자 단말(108)의 현재 또는 최근 알려진 위치를 나타내는 데이터를 포함한다. 일부 그러한 실시예에서, 수신 사용자 단말(108)은 예를 들면 GPS(글로벌 위치 지정 시스템)을 이용하여 그 위치를 결정하도록 구성될 수 있다. 다른 그러한 실시예에서, 수신 사용자 단말(108)은 위치 요청 메시지에 대해 그 현재 위치를 포함하는 위치 응답 메시지를 이용하여 자동으로 응답하도록 구성된다. 대안적 실시예에서, 수신 사용자 단말(108)은 사용자 단말이 현재 관련된 무선 인터넷 억세스 포인트(예를 들면, IEEE 표준 802.11 호환 억세스 포인트)에 대한 고유 식별자를 포함하는 위치 응답 메시지를 전송하도록 구성될 수 있다. 이러한 무선 억세스 포인트 식별자를 기초로, 서비스 제공자 개체(110)는 예를 들면 무선 인터넷 억세스 포인트 위치들의 테이블을 참조함에 의해 사용자 단말(108)의 위치를 일정 정확도로 결정할 수 있다. 그러한 테이블은 서비스 제공자 개체(110)에 있는 메모리에 저장될 수 있거나, 또는 통신 네트워크(100)를 통해 서비스 제공자 개체(110)에 억세스 가능하다.
실시예에서, 사용자 단말(108)의 위치는 사용자 단말(108)이 통신을 수행할 수 있는 무선 통신 네트워크로부터 사용자 단말(108)에 대한 위치 정보를 취득함에 의해 결정될 수 있다. 그러한 실시예에서, 사용자 단말(108)의 위치는 무선 통신 네트워크에서 하나 이상의 무선 억세스 노드에 대해 결정될 수 있다. 예를 들면, 전술한 무선 인터넷 억세스 네트워크의 관점에서, 사용자 단말(108)이 관련된 특정 무선 인터넷 억세스 포인트 식별자에 대한 식별자가 사용자 단말(108)에 의해 보고되는 정보를 요청하지 않고 무선 인터넷 억세스 네트워크에 의해 결정될 수 있다. 무선 통신 네트워크에서 하나 이상의 무선 억세스 노드에 대한 사용자 단말(108)의 위치를 결정 및/또는 모니터링을 전담하는 위치 개체가 무선 통신 네트워크에서 제공될 수 있다. 일부 실시예에서, 무선 통신 네트워크는 이동통신 네트워크일 수 있고, 무선 억세스 노드는 이동통신 네트워크에서 기지국일 수 있다. 수신 사용자 단말(108)의 위치 결정을 목적으로 하는 이동전화 네트워크 셀 ID의 이용은 도 3 및 도 4를 참조로 이하에 설명된다.
단계 202에서 전자 토큰과 관련된 사용자 단말의 위치를 결정하고, 서비스 제공자 개체(110)는 단계 204에서 전자 토큰의 프로세싱을 선택적으로 인증하도록 구성되며, 이하 설명된다. 일부 실시예에서, 선택적 인증은 단계 200에서 식별된 사용자 단말이 선정 위치 또는 선정 위치 그룹 중 하나에 있거나 또는 가까이 있는지 또는 선정 영역 또는 선정 영역 그룹 내에 있는지 여부를 결정하는 것을 포함한다. 이러한 소정 위치 또는 영역은 예를 들면 전자 토큰의 생성 동안 발송 사용자(102)에 의해 규정될 수 있다. 그러나, 도 2에 도시된 실시예에서, 선택적 인증은 단계 200에서 식별된 사용자 단말(예를 들면, 거래 개체(112)에 메시지(2d)를 발송한 사용자 단말)이 거래 개체(112)와 전자 토큰을 거래 시도하는 사용자 단말과 동일한(또는 유사한) 위치에 있는지 여부를 결정하는 것을 포함한다. 그렇다면, 서비스 제공자 개체(110)는 전자토큰으로 거래를 시도하는 사용자 단말이 실제로 단계 200에서 식별된 사용자 단말이라는 높은 신뢰도를 설정할 수 있으며, 서비스 제공자 개체(110)는 예를 들면 포지티브 인증 응답 메시지(2e)를 거래 개체(112)에 전송함에 의해 전자 토큰의 프로세싱을 인증하도록 구성될 수 있다. 그러나, 단계 200에서 식별된 사용자 단말이 전자 토큰으로 거래를 시도하는 사용자 단말과 동일한 위치에 있지 않다면(또는 그로부터 소정 위치 이상이라면), 전자 토큰으로 거래를 시도하는 사용자 단말은 단계 200에서 식별된 사용자 단말이 아니라는 것으로 추정될 수 있다. 그러한 경우, 거래 개체(112)와 거래를 시도하는 사용자 단말은 악의로 취득한 전자 토큰을 갖는 부정 사용자 단말일 수 있으며, 따라서 서비스 제공자 개체(110)는 예를 들면 네가티브 인증 응답 메시지(2e)를 거래 개체(112)에 전송함에 의해 전자 토큰의 프로세싱을 인증하지 않도록(즉, 거절하도록) 구성될 수 있다. 단계 200 에서 식별된 사용자 단말이 전자 토큰으로 거래를 시도하는 사용자 단말과 동일한(또는 유사한) 위치에 있는지 여부의 결정은 거래 개체(112)와 거래를 시도하는 사용자 단말의 결정된 위치와 단계 202에서 수행된 위치 질의의 결과를 비교하는 것을 포함할 수 있다. 실시예에서, 유사성의 임계 레벨이 사용자 단말이 보고된 위치에 있어서의 불확실성 또는 일시적 변이를 설명하기 위한 "동일" 위치에 있는지 여부를 판정하는 경우에 이용될 수 있다.
거래 개체(112)와의 거래를 시도하는 사용자 단말의 위치는 인증 요청 메시지(2d)에 포함될 수 있다. 실시예에서, 수신 사용자 단말(108)이 거래 개체의 위치에 물리적으로 존재하여야 하는 경우, 예를 들면 거래 개체(112)와 사용자 단말 사이의 통신의 수단이 유선 통신 링크, 짧은 범위의 무선 통신 링크 또는 바코드 리더기인 경우, 거래 개체(112)는 인증 요청 메시지(2d) 내에 자신의 공지의 위치를 포함할 수 있으며, 이는 거래 개체(112)와 거래를 시도하는 사용자 단말의 위치와 동일할 것이며, 사용자 단말과 거래 개체(112) 사이의 통신 링크의 범위와 동일한 불확정성을 갖는다. 거래 개체(112)가 고정된 지리적 위치에 위치되는 구성에 대해, 인증 요청 메시지(2d)는 대안적으로 또는 추가적으로 거래 개체에 대한 식별자를 포함할 수 있다. 그러한 실시예에서, 서비스 제공자 개체(110)는 공지의 거래 개체 위치의 테이블을 참조하여 거래 개체(112)의 위치를 결정할 수 있다. 그러한 테이블은 서비스 제공자 개체(110)에 있는 메모리 내에 저장될 수 있거나 또는 통신 네트워크(100)를 통해 서비스 제공자 개체(110)로 억세스 가능할 수 있다.
실시예에서, 사용자 단말(108)이 거래 개체(112)의 위치에 물리적으로 존재할 필요는 없고, 예를 들면 수신 사용자 단말(108)이 인터넷을 통해 거래 개체(112)와 통신을 수행하는 실시예에서는, 거래 개체(112)와 거래를 시도하는 단말의 위치는 거래 메시지(2c)와 같은, 사용자 단말과 거래 개체(112) 사이에서 교환되는 메시지를 기초로 결정될 수 있다. 예를 들면 인터넷 기반 통신의 경우, 위치는 거래 개체(112)와 거래를 시도하는 사용자 단말과 관련된 IP 어드레스를 기초로 결정될 수 있다. IP 어드레스는 인터넷을 통한 패킷의 라우팅에 이용되며, 각각의 IP 어드레스는 특정 지리적 위치에 대한 합리적 확정성과 동일시될 수 있다. 거래 개체(112)와의 거래를 시도하는 사용자 단말의 IP 어드레스는 예를 들면 거래 메시지(2c) 및/또는 거래 매시지(2c)의 전송 이전에 사용자 단말과 거래 개체(112) 사이에서 교환되는 하나 이상의 추가 메시지(도시 없음) 내에 포함될 수 있다.
도 3은 본 발명의 실시예가 실시되는 통신 네트워크(300)의 다른 예를 도시한다. 발송 사용자(102), 수신 사용자(106), 발송 사용자 단말(104), 서비스 제공자 개체(110), 및 거래 개체(112)는 도 1과 관련하여 앞에서 설명한 대응하는 개체와 등가이다. 도 3에 도시될 실시예에서, 수신 사용자 단말(108)은 이동통신 네트워크(114)를 통해 통신을 수행할 수 있는 이동통신 단말을 포함한다. 이동통신 네트워크(114)는 예를 들면 GSM(Global System for Mobile Communications) 네트워크일 수 있다. 사용자 단말(108)은 기지국(116)과 같은 하나 이상의 이동전화 억세스 포인트와 관련시킴에 의해 이동통신 네트워크(114)를 통해 통신을 수행한다.
이동통신 네트워크(114)는 위치 개체(118)를 더 포함할 수 있는데, 이는 이동통신 네트워크(114)와 관련된 사용자 단말(108)을 포함하는 이동통신 장치의 위치의 결정, 기록 및/또는 보고를 전담한다. 위치 개체(118)는 서버와 같은 단일 개체 또는 복수개의 그러한 개체를 포함할 수 있다. 서비스 제공자 개체(110)는 인터넷과 같은 통신 네트워크(110)를 통해 위치 개체(118)와 통신을 수행할 수 있다. 일부 구성에서, 서비스 제공자 개체(110) 및 위치 개체(118)는 이동통신 네트워크(114)와 광역 원격통신 네트워크(300) 사이의 메시지의 변환을 프로세싱하기 위해 필요한 게이트웨이 또는 보더(border) 제어 개체와 같은 하나 이상의 중간 개체를 통해 통신을 수행할 수 있다. 3G-가능 GSM 네트워크를 포함하는 네트워크 구성의 경우에, 위치 개체(118)는 HLR(Home Location Register)와 같은 위치 레지스터를 포함할 수 있으며; LTE(Long Term Evolution) 네트워크의 경우에는 위치 개체(118)는 HSS(Home Subscriber Server)를 포함할 수 있다. 위치 개체(118)는 대안적으로 또는 추가적으로 하나 이상의 기지국 및/또는 이동통신 네트워크(114) 내의 위치 레지스터에 통신가능하게 연결된 어플리케이션 서버 또는 다른 프로세싱 개체를 포함할 수 있으며, 전술한 기지국 및 위치 레지스터에 저장된 또는 이에 의해 보고된 이동통신 장치에 대한 위치 정보에 억세스하기 위한 서비스 제공자 개체(110)에 대한 인터페이스를 제공하도록 구성된다. 위치 개체(118)는 예를 들면 이동통신 단말과 통신하는 기지국으로부터 위치-기반 정보를 추출하도록 구성된 맞춤형 측위(location finding) 장비를 포함할 수 있다.
다른 실시예에서, 수신 사용자(106)는 수신 사용자 단말(108)의 위치를 보고하도록 구성된 수신 사용자 단말(108)에 대한 IN(Intelligent Network) 서비스에 가입된다. 이러한 가입의 결과로, IN 트리거가 수신 사용자 단말(108)에 대한 데이터에 대하여 위치 레지스터(HLR과 같은) 내에 저장된다. 그러한 경우, 수신 사용자 단말(108)이 기지국(116)과 같은 기지국과 관련되는 경우, 그러한 사용자 단말에 대한 가입자 데이터가 위치 레지스터로부터 판독되고, 이는 전술한 IN 서비스가 사용되게 된다. 기지국과의 관련은 예를 들면 위치 업데이트 또는 셀 업데이트 절차의 형태를 취할 것이다. IN 서비스는 위치 데이터를 저장하고 저장된 위치 데이터에 억세스하기 위하여 서비스 제공자 개체(110)에 대한 인터페이스를 제공하는 위치 개체(118)에 수신 사용자 단말(108)의 위치를 보고하도록 구성된다. IN 서비스에 의한 위치 개체(118)로의 수신 사용자 단말(108)의 위치의 보고는 서비스 제어 포인트(SCP)와 같은 하나 이상의 중간 개체를 통해 발생할 수 있다. 서비스 제공자 개체(110)에 사용자 단말(108)을 수신하기 위한 위치 데이터로의 억세스를 제공하는 것은 수신 사용자(106)로부터의 인증을 요구할 수 있다.
이동통신 네트워크(114)와 관련된 주어진 이동통신 단말의 위치는 주어진 원격통신 단말이 현재 관련되는 기지국의 위치를 기초로 결정될 수 있다. 이는 "셀 ID"라 칭하고, 이는 일반적으로 주어진 사용자 단말에 대해 가장 가까운 기지국으로부터 얻어질 것이며, 기지국의 범위와 동일한 불확정성 내에서 주어진 사용자 단말과 동일한 위치를 가질 것이다. 보다 정확성이 요구되는 경우, 주어진 사용자 단말에 대한 3개 이상의 가장 가까운 기지국까지의 공지 거리를 이용하여 삼변 측량법(trilateration operation)이 수행될 수 있다(주어진 사용자 단말과 각각의 기지국 사이에서 발송된 메시지의 수신의 상대적 시간을 기초로 계산됨). 삼각측량법(triangulation)과 같은 대안적 기술이 또한 특정 이동통신 네트워크에서 유용할 수 있다.
실시예에서, 수신 사용자 단말(108)의 위치가 결정될 수 없는 경우, 예를 들면 신호 품질이 열악하기 때문에, 수신 사용자 단말(108)의 최근 공지 위치가 이용될 수 있다. 그러한 경우에, 수신 사용자 단말(108)의 위치와 거래 개체(112)와 거래를 시도하는 사용자 단말 사이에서 필요한 유사성은 그 최근 공지 위치 이후의 수신 사용자 단말(108)의 순차적 움직임을 설명하기 위하여 완화될 수 있다. 대안적 실시예에서, 전자 토큰의 프로세싱의 인증은 수신 사용자 단말(108)의 위치가 결정될 수 없는 경우에 거절된다.
도 4는 실시예에 따른 전자 토큰의 절차 동안 통신 네트워크(300)에서의 각종 개체의 동작을 도시하는 메시지 흐름도를 도시한다. 메시지 흐름의 시작에서, 발송 사용자 단말(104)의 발송 사용자(102)는 수신 사용자 단말(108)의 수신 사용자(106)에 전자 토큰을 발송할 것을 결정한다. 발송 사용자(102)에 의한 발송 사용자 단말(104)과의 사용자 상호 작용의 결과로서, 토큰 전송 시작 메시지(4a)가 서비스 제공자 개체(110)에 전송된다. 토큰 전송 시작 메시지(4a)는 수신 사용자 단말(108)(전자 토큰의 소망된 수신인)에 대한 식별자를 포함한다. 도 4에 도시된 실시예에 따르면, 사용자 단말(108)은 이동통신 장치로서, 사용자 단말(108)의 식별자는 전화번호(MSISDN(Mobile Station Integrated Services Digital Network))와 같은 외부로 라우트 가능한 식별자일 수 있다. 토큰 전송 시작 메시지(4a)의 수신에 응답하여, 서비스 제공자 개체(110)는 토큰 전송 메시지(4b)를 수신 사용자 단말(108)에 전송한다. 토큰 전송 메시지(4b)는 수신 사용자 단말(108)에 전송될 전자 토큰을 포함하며, 토큰 전송 시작 메시지(4a)에서 수신된 수신 사용자 단말(108)에 대한 식별자를 기초로 수신 사용자 단말(108)로 라우트된다.
토큰 전송 메시지(4b) 내의 전자 토큰의 수신에 이어서, 수신 사용자 단말(108)은 전자 토큰의 거래를 구비한다. 도 4에 도시된 실시예에서, 수신 사용자 단말(108)의 수신 사용자(106)는 순차적으로 거래 개체(112)와의 거래를 선택한다. 거래 프로세싱 동안, 수신 사용자 단말(108)은 거래 개체(112)에 거래 메시지(4c)를 전송한다. 거래 메시지(4c)의 수신에 응답하여, 거래 개체(112)는 전자 토큰의 프로세싱을 인증하기 위하여 서비스 제공자 개체(110)에 인증 요청 메시지(4d)를 전송한다.
인증 요청 메시지(4d)의 수신에 응답하여, 서비스 제공자 개체(110)는 단계 400에서 전자 토큰과 관련된 사용자 단말, 이 경우 도 2와 관련하여 이전에 설명한 것처럼 사용자 단말(108)에 대한 식별자를 결정하도록 구성된다. 인증 요청 메시지(4d)에서 수신된(또는 식별된) 전자 토큰과 관련된 사용자 단말에 대한 식별자를 결정하고, 서비스 제공자 개체(110)는 식별된 사용자 단말에 대한 위치 질의를 수행하도록 구성된다. 도 4에 도시된 실시예에서, 서비스 제공자 개체(110)는 단계 400에서 식별된 사용자 단말에 대한 위치 요청 메시지(4e)를 위치 개체(118)로 전송함에 의해 이를 행한다. 위치 개체(118)는 단계 400에서 식별된 사용자 단말에 대한 위치 데이터를 포함하는 위치 응답 메시지(4f)로 응답한다. 위치 질의의 결과를 기초로, 서비스 제공자 개체(110)는 도 2와 관련하여 전술한 것처럼 단계 402에서 전자 토큰의 선택적 인증 처리하도록 구성된다. 전자 토큰의 선택적 인증 처리에 응답하여, 서비스 제공자 개체(110)는 인증 응답 메시지(4g)를 거래 개체(112)에 전송할 수 있다.
그러므로, 식별된 사용자 단말의 위치는 이동통신 네트워크(112)에서의 개체로부터의 위치 데이터의 취득의 결과일 수 있으며, 이는 위치 정보의 보다 신뢰된 소스로 간주될 수 있으며, 따라서 보다 보안적이고 대안적 수단(식별된 사용자 단말에 의해 보고된 GPS 정보와 같은) 보다 가로채기 또는 조작에 덜 취약하다.
실시예에서, 전자 토큰은 발송 사용자(102)로부터 수신 사용자(106)까지 데이터를 전송하는데 이용된다. 일부 실시예에서, 전자 토큰은 수신 사용자(106)에 대한 하나 이상의 물리적 또는 가상의 시스템으로의 억세스의 레벨을 가능하게 하는데 이용될 수 있다. 예를 들면, 전자 토큰은 특정 위치 또는 위치 세트로의 물리적 억세스를 가능하게 하거나 또는 컴퓨터 시스템 또는 서비스와 같은 하나 이상의 전자 또는 "가상" 시스템으로의 억세스를 가능하게 할 수 있다. 이러한 방식으로, 물리적 또는 가상 시스템에 대한 계정이 없는 사용자가 발송 사용자(102)에 의해 그 시스템으로의 억세스가 가능하게 될 수 있다.
예를 들면, 기업 부지와 같은 물리적 위치로의 억세스가 억세스 제어 서비스 제공자 또는 시스템에 의해 제어될 수 있다. 그러한 제한된 억세스 환경에서의 직원은 부지에서의 그들의 억세스를 용이하게 하기 위하여 예를 들면 키 카드 또는 근접 태그와 같은 전자 억세스 장치의 이용을 통해 억세스 제어 시스템에 대한 사용자 계정을 가질 수 있다. 제한된 억세스 환경으로 가는 방문자에게 부지에 대한 억세스를 제공하기 위하여, 그들이 방문하려는 곳의 사용자 즉, 발송 사용자(102)는 전자 토큰을 방문자 즉, 수신 사용자(106)에게 전송할 수 있으며, 이는 이들에게 제한된 억세스 환경에 대한 억세스를 제공한다. 수신 사용자(106)는 다음으로 전자 토큰을 이용하여 회전문 또는 도어 개방 메카니즘과 같은 제한된 억세스 환경에서의 하나 이상의 억세스 단말과의 거래를 구비한다.
유사하게, 가상 억세스 시스템에서, 하나 이상의 컴퓨터 자원으로의 억세스가 제한될 수 있다. 예를 들면, 사용자는 대응하는 사용자가 특정 컴퓨터 또는 워크스테이션으로의 로그-인을 하거나, 제한된 데이터에 억세스하거나 또는 예를 들면 상승된 억세스 자격을 필요로 하는 프로세싱 기능을 수행하는 것을 가능하게 하는 억세스 제어 시스템을 갖는 사용자 계정을 가질 수 있다. 그러한 실시예에서, 가상 시스템으로의 억세스를 방문자에게 제공하기 위하여, 이들이 방문하는 사용자 즉, 발송 사용자(102)는 방문자 즉, 수신 사용자(106)에게 전자 토큰을 전송할 수 있어, 그러한 억세스를 그들에게 제공한다.
전자 토큰에 의해 제공된 억세스의 레벨은 발송 사용자(102)에 의해 구성될 수 있다. 예를 들면, 물리적 억세스 시스템의 경우, 발송 사용자(102)는 어떤 위치를 전자 토큰이 억세스를 제공하는지 구성할 수 있다. 예를 들면, 전자 토큰은 접견실 및 화장실로의 억세스는 제공하지만 사적인 사무실은 허용하지 않는다. 가상 억세스 시스템의 경우, 발송 사용자(102)는 전자 토큰이 어떤 파일 또는 프로세싱 기능에 대해 억세스를 제공하는지 구성할 수 있거나 또는 수신 사용자(106)가 이들 파일 또는 프로세싱 기능에 대해 수행할 수 있는 행위를 구성할 수 있다. 예를 들면, 전자 토큰은 수신 사용자(106)에 특정 파일 또는 파일 세트에 대해 억세스를 제공할 수 있으나, 수신 사용자(106)가 이들 파일을 수정하거나 삭제하는 것을 허용하지 않는다.
일부 실시예에서, 전자 토큰에 의해 허락된 억세스 레벨은 발송 사용자(102)에 의해 허락이 주어지는 억세스의 레벨에 의해 제한될 수 있다. 발송 사용자(102)에 의해 허락이 주어지는 억세스의 레벨은 발송 사용자(102)의 서비스 제공자 계정에 의해 결정될 수 있다. 예를 들면, 발송 사용자(102)는 그들 스스로는 가지지 않는 억세스의 레벨의 허락이 불가능할 수 있다. 전자 토큰을 이용한 억세스 시도를 프로세싱하는 것을 목적으로, 발송 사용자(102)의 서비스 제공자 계정이 각 물리적 또는 가상 시스템에 대한 억세스를 인증하는데 이용될 수 있다.
실시예에서, 전자 토큰은 발송 사용자(102)로부터 수신 사용자(106)로 가치를 전달하는데 이용될 수 있다. 이러한 가치는 주어진 통화에서 특정의 또는 소정의 금전적 가치를 갖는 자금의 형태일 수 있다. 그러한 실시예에서, 서비스 제공자는 금융 서비스 제공자일 수 있다. 발송 사용자(102)는 토큰 전송 시작 메시지(2a, 4a) 내에 수신 사용자(106)로 전송될 자금의 가치를 규정할 수 있다. 대안적 실시예에서, 전자 토큰은 소정 가치를 가질 수 있으며, 이 경우, 수신 사용자 장치(108)에서 토큰 전송 메시지(2b, 4b)의 수신 이후에, 수신 사용자(106)는 전자 토큰의 가치에 이르는 하나 이상의 거래를 수행하는 것을 구비한다. 전자 토큰을 이용한 거래가 순차적으로 서비스 제공자 개체(110)에 의해 승인되는 경우, 자금은 그 이후에 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정과 거래 개체(112) 사이에서 세틀될 수 있다.
전술한 것처럼, 토큰 전송 시작 메시지(2a, 4a)의 수신에 응답하여, 서비스 제공자 개체(110)는 전자 토큰을 이용한 순차적 거래가 세틀될 수 있음을 보장하기 위하여 발송 사용자(102)와 관련된 서비스 제공자 계정을 제공할 수 있다. 전자 토큰이 금전적 가치를 전달하는데 이용되는 실시예에서, 발송 사용자(102)에 의해 유지되는 계정의 충당(provisioning)은 토큰의 가치와 동일한 가치를 계정내에 유지하는 것을 포함한다. 다르게는, 토큰의 가치와 동일한 자금이 보유 계정으로 전달 될 수 있고, 이 경우, 전자 토큰을 이용하는 순차적 인증 거래가 보유 계정과 거래 개체 사이에서 세틀된다.
일부 구성에서, 거래 개체(112)는 상업적 개체이다. 상업적 개체는 예를 들면 상업 부지에 있는 매장(PoS) 장치일 수 있으며, 이 경우 전자 토큰은 전자 토큰의 가치에 이르는 재화 또는 용역에 대해 상인에게 지불하는데 이용될 수 있다. 다르게는, 상업적 개체는 현금 자동 입출금기(ATM)일 수 있으며, 이 경우 전자 토큰은 전자 토큰의 가치에 이르는 물리적 통화를 인출하는데 이용될 수 있다. 다르게는, 상업적 개체는 인터넷 기반(또는 "온라인") 상업과 관련된 서버일 수 있으며, 이 경우 전자 토큰은 전자 토큰의 가치에 이르는 인터넷에 걸친 재화 또는 용역을 구매하는데 이용될 수 있다.
전자 토큰은 전자 토큰의 수신자 및 가능하다면 발송자의 식별에 이용될 하나 이상의 데이터 파라미터를 포함한다. 실시예에서, 전자 토큰은 의도된 수신자 사용자 단말 즉 수신 사용자 단말(108)에 대한 식별자를 포함한다. 전자 토큰의 하나 이상의 파라미터는 무결성을 제공하거나(즉, 악의의 제3자에 의한 조작 방지) 및/또는 메시지 기원 인증을 제공하도록 암호화 방식으로 암호화되거나 서명될 수 있다. 전자 토큰의 무결성 및/또는 기원이 전자 토큰에 대한 검증 절차 동안 서비스 제공자 개체(110)에 의해 결정될 수 있으며, 이는 예를 들면 토큰 전송 메시지(2b) 및/또는 인증 요청 메시지(2d)의 수신에 응답하여 수행될 수 있다. 전자 토큰이 발송 사용자 단말(102)에서 생성되는 경우, 전자 토큰은 예를 들면 발송 사용자(102)와 관련된 개인 키를 이용하여 암호화 서명될 수 있다. 그러한 실시예에서, 서비스 제공자 개체(110)는 전자 토큰의 콘텐츠가 발송 사용자(102)의 진정한 명령임이 보장된다. 일부 구성에서, 수신 사용자 장치(108)의 사용자 식별자는 암호화 서명된 파라미터 중 하나이다. 그러한 경우, 토큰의 콘텐츠는 수신 사용자 장치(108)에 대한 식별자를 그들 자신의 부정한 사용자 장치로 대체하기 위하여 전자 토큰을 취득한 악의적 제3자에 의해 조작될 수 없으므로, 전자 토큰은 수신 사용자 장치(108)에 바인딩된(bound) 것으로 간주될 수 있다.
전자 토큰이 하나 이상의 물리적 또는 가상의 시스템으로의 억세스 레벨을 가능하게 하는데 이용되는 구성에서, 전자 토큰은 토큰에 의해 가능하게 되는 억세스의 레벨을 규정하는 파라미터를 포함할 수 있다. 그러한 억세스 레벨 파라미터는 수신자가 억세스할 자격이 부여된 위치, 데이터 또는 프로세싱 기능을 규정할 수 있다. 억세스 레벨 파라미터는 암호화 서명된 파라미터 중 하나일 수 있다. 그러한 경우, 전자 토큰의 억세스 레벨은 의도된 레벨 보다 더 큰 억세스 레벨을 얻기 위하여 토큰 사용을 시도하기 위하여 악의적 집단에 의해 조작될 수 없다.
전자 토큰이 금전적 가치를 전달하는데 이용되는 구성에서, 전자 토큰은 토큰에 의해 전달될 금전적 가치를 규정하는 파라미터를 포함할 수 있으며, 이는 암호화 서명된 파라미터 중 하나일 수 있다. 그러한 경우, 전자 토큰의 가치는 의도된 금전적 가치보다 더 높은 거래 수행을 시도하기 위하여 악의적 집단에 의해 조작될 수 없다.
전자 토큰은 서비스 제공자 개체(110)에 대한 발송 사용자(102)를 식별하기 위한 파라미터를 더 포함할 수 있다. 서비스 제공자 개체(110)는 예를 들면 발송 사용자(102)의 신원을 입증하는데 이 파라미터를 이용할 수 있다. 실시예에서, 전자 토큰을 취득하는 임의의 다른 집단(수신 사용자(106) 및 거래 개체(112)와 같은)에 대해 발송 사용자(102)의 익명성을 유지하기 위하여 발송 사용자(102)에 대한 식별자는 전자 토큰 내에 포함하기 이전에 암호화되거나 해쉬처리될 수 있다. 예를 들면, 예상된 사용자에 대한 식별자가 해쉬 처리되고 전자 토큰 내의 해쉬처리된 식별자와 비교될 수 있으므로, 발송 사용자(102)에 대한 해쉬처리된 식별자는 여전히 발송 사용자(102)의 신원을 입증하도록 서비스 제공자 개체(110)에 의해 이용될 수 있다. 해싱 함수의 역변환 결정을 수행하는 것은 엄청나게 연산적으로 집약적이므로, 이러한 구성은 다른 개체에 대해 발송 사용자(102)의 익명성을 유지한다. 발송 사용자(102)에 대해 암호화된 식별자는 발송 사용자(102)의 신원을 결정하거나 입증하기 위하여 서비스 제공자 개체(110)에 의해 복호화될수 있다. 유사한 방식으로, 수신 사용자(106) 및/또는 수신 사용자 단말(108)에 대한 식별자를 포함하는 전자 토큰 내의 파라미터는 거래 개체(112)에 대해 수신 사용자(106)의 익명성을 유지하기 위하여 암호화될 수 있다. 다르게는, 거래 개체(112)에 대한 토큰의 전송 이전에, 전체 전자 토큰은 그 내부에 저장된 파라미터 전체의 보안을 유지하기 위하여 암호화될 수 있다.
전자 토큰은 전자 토큰의 프로세싱을 제한하는 다수의 조건을 더 포함할 수 있다. 이러한 조건들은 발송 사용자(102)에 의해 규정될 수 있으며, 전자 토큰의 일부(토큰이 발송 사용자 단말(104)에 의해 생성되는 경우) 또는 전자 토큰 내에 포함(토큰이 서비스 제공자 개체(110)에 의해 생성되는 경우)되는 것으로서 토큰 전송 시작 메시지(2a, 4a)에서 전송된다. 조건은 예를 들면 전자 토큰으로 구매되거나 취득될 수 있는 재화 및 용역의 유형에 대한 제약을 규정할 수 있다. 예를 들면, 조건은 담배 또는 주류와 같은 제품을 연령 제한 제품의 구매를 방지하거나, 또는 물리적 통화의 인출에 대한 전자 토큰의 이용을 방지할 수 있다. 인증 요청 메시지(2d, 4d)는 또한 재화 및 용역의 유형 또는 거래가 물리적 통화에 대한 것인지 여부와 같은 승인될 거래의 속성의 표시를 포함할 수 있다. 이는 서비스 제공자 개체(110)가 전자 토큰의 조건에 반하는 거래 정보를 점검하는 것을 가능하게 하고, 또한 전자 토큰의 프로세싱의 선택적 인증이 하나 이상의 조건 파라미터를 기초로 수행되는 것을 가능하게 한다. 예를 들면, 거래 정보가 조건을 만족하고 식별된 사용자 단말의 위치가 거래 개체(112)와의 거래를 시도하는 사용자 단말의 위치와 동일(또는 유사)한 경우, 거래는 승인된다. 그렇지 않다면, 거래는 거절될 수 있다.
전자 토큰은 분석학 또는 부정 검출에 사용되는 하나 이상의 추가 파라미터를 또한 포함할 수 있다. 예를 들면, 전자 토큰은 자신을 생성한 개체의 지리적 위치 또는 자신이 생성된 시간 및 날짜를 포함할 수 있다. 전자 토큰은 또한 전자 토큰의 존속 기간을 제한하도록 만료 날짜 및/또는 시간을 포함할 수 있다. 실시예에서, 전자 토큰은 만료 날짜/시간이 지나간 이후에는 더 이상 유효하지 않으며 전자 토큰의 프로세싱은 더 이상 인증되지 않을 것이다. 일부 그러한 실시예에서, 토큰의 가치와 동등한 보유된 또는 전송된 자금은 토큰이 거래에서 사용되지 않고 만료되는 경우에 발송 사용자(102)와 관련된 서비스 제공자 계정으로 복귀되거나 반환된다.
상술한 실시예에서 전자 토큰이 서비스 제공자 개체(110)에 의해 수신 사용자 단말(108)로 발송되는 것으로 설명되었지만, 대안적 실시예에서, 전자 토큰은 발송 사용자 단말(104)에 의해 생성되어 발송 사용자 단말(104)로부터 수신 사용자 단말(108)로 직접 발송된다. 그러한 경우, 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정은 전자 토큰에 대해 서비스 제공자 개체(110)에 의해 사전 충당되지 않는다. 대신에, 전자 토큰은 서비스 제공자 개체에 의해 인증 요청 메시지(2d, 4d) 내에서 최초로 수신되고, 이것은 발송 사용자(102) 및/또는 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정에 대한 식별자를 포함할 수 있다. 전자 토큰의 인증은 발송 사용자 단말(104)에 의해 암호화 서명되는 경우에 서비스 제공자 개체(110)에 의해 입증될 수 있으며, 서비스 제공자(110)는 전자 토큰에 의해 복호화하는데 이용될 수 있는 데이터에 억세스하는 것으로 간주한다. 위치 요구 사항 및 임의의 다른 조건이 충족되는 경우, 전자 토큰의 프로세싱이 인증될 수 있다. 예를 들면, 하나 이상의 물리적 또는 가상 시스템으로의 억세스의 레벨을 허락하는데 이용되는 토큰에 대해, 특정 억세스 시도에 필요한 억세스의 레벨이 전자 토큰의 억세스 레벨 내에 있는 경우, 억세스는 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정을 이용하여 제공될 수 있다. 금전적 거래에 있어서, 거래 가치가 전자 토큰의 특정된 제한 내에 있는 경우, 또한 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정에 유용한 충분한 자금이 제공되는 경우, 거래는 발송 사용자(102)에 의해 유지되는 서비스 제공자 계정과 거래 개체(112)와 관련된 계정 사이에서 세틀될 수 있다.
상술한 실시예는 본 발명의 도식적 예로서 이해될 것이다. 본 발명의 추가 실시예가 예상 가능하다. 예를 들면, 일부 실시예에서, 일단 전자 토큰이 수신 사용자 단말(108)에 의해 수신된 경우, 수신 사용자(106)는 거래 개체(112)와 같은 거래 개체와의 거래를 위하여 전자 토큰을 이용하기 보다는 그 토큰을 추가 사용자 단말로 전송할 것을 선택할 수 있다. 그러한 실시예에서, 수신 사용자(106)는 전자 토큰 및/또는 서비스 제공자 개체(110)에 의해 저장된 관련 데이터를 수정하기 위하여 서비스 제공자 개체(112)와 통신하는 것을 필요로 할 수 있어서, 추가 사용자 단말은 전자 토큰과 관련되게 된다. 임의의 일 실시예와 관련하여 설명된 임의의 특징이 단독으로 이용되거나 또는 설명된 다른 특징과 조합하여 이용될 수 있으며, 또한 실시예의 임의의 다른 하나 이상의 특징과 조합하여 또는 임의의 다른 실시예의 임의의 조합으로 이용될 수 있다. 또한, 위에서 설명되지 않은 등가물 및 개조물이 첨부된 청구범위에서 규정된 본 발명의 범위에서 벗어나지 않고 채용될 수 있다.
Claims (10)
- 전자 토큰 프로세싱 방법으로서, 상기 방법은:
서버 컴퓨터에 의해, 거래 개체로부터 제1 사용자 단말에 대한 식별자를 포함하는 전자 토큰의 프로세싱과 관련된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 전자 토큰 또는 상기 전자 토큰에 대한 식별자, 및 상기 제1 사용자 단말에 대한 상기 식별자에 서명하도록 제2 사용자 단말에 바인딩된(bound) 암호화 키를 이용하여 상기 제2 사용자 단말에 의해 형성된 전자 서명을 포함하며, 상기 제1 사용자 단말은 무선 인터넷 통신 네트워크를 통해 통신을 수행할 수 있는 통신 단말을 포함하며, 상기 제1 사용자 단말을 위한 상기 식별자는 인터넷 프로토콜 어드레스 또는 이메일 어드레스를 포함함 - ;
상기 서버 컴퓨터에 의해, 상기 인증 요청을 기초로, 상기 전자 토큰 및 계정과 관련된 상기 제1 사용자 단말을 위한 상기 식별자를 결정하는 단계 - 상기 계정은 상기 제1 사용자 단말과 관련되지 않음 - ;
상기 서버 컴퓨터에 의해, 상기 무선 인터넷 통신 네트워크에서 네트워크 개체로 상기 제1 사용자 단말에 대한 위치 질의를 전송하는 단계 - 상기 위치 질의는 결정된 상기 식별자를 포함하며, 상기 식별자는 상기 무선 인터넷 통신 네트워크에서 하나 이상의 무선 인터넷 액세스 포인트에 대한 상기 제1 사용자 단말의 위치를 결정함 - ;
상기 네트워크 개체로부터, 상기 제1 사용자 단말의 상기 위치를 포함하는 상기 위치 질의의 결과를 수신하는 단계;
상기 서버 컴퓨터에 의해, 상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었는지를 검증하는 단계; 및
상기 서버 컴퓨터에 의해, 상기 위치 질의 결과와 상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었다는 검증에 기초로 상기 계정에 관련된 상기 전자 토큰의 프로세싱을 선택적으로 인증하는 단계를 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 전자 토큰은 상기 전자 토큰을 생성하는데 이용되는 하나 이상의 파라미터와, 상기 제2 사용자 단말과 관련된 발송 사용자 식별자를 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 전자 토큰은 상기 제1 사용자 단말에 대한 상기 식별자를 갖는 다수의 파라미터들을 포함하며, 상기 암호화 키는 상기 제1 사용자 단말의 사용자에 의해 보유되지 않은 상기 계정의 소유자와 관련된 개인 키이며, 상기 전자 서명은 상기 다수의 파라미터들의 서명을 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 제2 사용자 단말은 이동 전화인, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 거래 개체는 매장(point of sale) 단말, ATM (automated teller machine), 또는 서버 중 하나 이상을 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 전자 토큰의 선택적 인증은 상기 위치 질의의 상기 결과와 상기 거래 개체의 알려진 위치를 비교하는 단계를 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 인증 요청은 상기 거래 개체에 의해 보고된 위치를 더 포함하며, 상기 전자 토큰의 선택적 인증은 상기 위치 질의의 상기 결과와 상기 거래 개체에 의해 보고된 위치를 비교하는 단계를 포함하는, 전자 토큰 프로세싱 방법. - 청구항 1에 있어서,
상기 계정을 보유한 다른 사용자로부터의 토큰 생성 요청을 수신하는 단계; 및
상기 토큰 생성 요청의 수신에 응답하여 상기 전자 토큰을 생성하는 단계를 더 포함하며,
상기 전자 토큰은 상기 전자 토큰의 생성에 응답하여 상기 제1 사용자 단말로 전송되는, 전자 토큰 프로세싱 방법. - 전자 토큰을 프로세싱하는 장치로서, 상기 장치는 프로세서와, 상기 프로세서에 결합된 비일시적 컴퓨터 판독가능 매체를 포함하는 프로세싱 시스템을 포함하며, 상기 비일시적 컴퓨터 판독가능 매체는 상기 프로세싱 시스템으로 하여금:
거래 개체로부터 제1 사용자 단말에 대한 식별자를 포함하는 전자 토큰의 프로세싱과 관련된 인증 요청을 수신하고 - 상기 인증 요청은 상기 전자 토큰 또는 상기 전자 토큰에 대한 식별자, 및 상기 제1 사용자 단말에 대한 상기 식별자에 서명하도록 제2 사용자 단말에 바인딩된 암호화 키를 이용하여 상기 제2 사용자 단말에 의해 형성된 전자 서명을 포함하며, 상기 제1 사용자 단말은 무선 인터넷 통신 네트워크를 통해 통신을 수행할 수 있으며, 상기 제1 사용자 단말은 무선 인터넷 통신 네트워크를 통해 통신을 수행할 수 있는 통신 단말을 포함하며, 상기 제1 사용자 단말을 위한 상기 식별자는 인터넷 프로토콜 어드레스 또는 이메일 어드레스를 포함함 - ;
상기 인증 요청을 기초로, 상기 전자 토큰 및 계정과 관련된 상기 제1 사용자 단말을 위한 상기 식별자를 결정하고 - 상기 계정은 상기 제1 사용자 단말과 관련되지 않음 - ;
상기 무선 인터넷 통신 네트워크에서 네트워크 개체로 상기 제1 사용자 단말에 대한 위치 질의를 전송하고 - 상기 위치 질의는 결정된 상기 식별자를 포함하며, 상기 식별자는 상기 무선 인터넷 통신 네트워크에서 하나 이상의 무선 인터넷 액세스 포인트에 대한 상기 제1 사용자 단말의 위치를 결정함 - ;
상기 네트워크 개체로부터, 상기 제1 사용자 단말의 상기 위치를 포함하는 상기 위치 질의의 결과를 수신하고;
상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었는지를 검증하고; 그리고
상기 위치 질의 결과와 상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었다는 검증에 기초로 상기 계정에 관련된 상기 전자 토큰의 프로세싱을 선택적으로 인증하게 야기하도록
상기 프로세서에 의해 실행가능한 코드를 포함하는, 전자 토큰 프로세싱 장치. - 프로세서에 의해 실행되는 경우, 컴퓨팅 장치로 하여금 전자 토큰 프로세싱 방법을 수행하게 하는 컴퓨터 실행가능 명령들을 포함하는 비일시적 컴퓨터 판독가능 매체로서, 상기 전자 토큰 프로세싱 방법은:
거래 개체로부터 제1 사용자 단말에 대한 식별자를 포함하는 전자 토큰의 프로세싱과 관련된 인증 요청을 수신하는 단계 - 상기 인증 요청은 상기 전자 토큰 또는 상기 전자 토큰에 대한 식별자, 및 상기 제1 사용자 단말에 대한 상기 식별자에 서명하도록 제2 사용자 단말에 바인딩된 암호화 키를 이용하여 상기 제2 사용자 단말에 의해 형성된 전자 서명을 포함하며, 상기 제1 사용자 단말은 무선 인터넷 통신 네트워크를 통해 통신을 수행할 수 있는 통신 단말을 포함하며, 상기 제1 사용자 단말을 위한 상기 식별자는 인터넷 프로토콜 어드레스 또는 이메일 어드레스를 포함함 - ;
상기 인증 요청을 기초로, 상기 전자 토큰 및 계정과 관련된 상기 제1 사용자 단말을 위한 상기 식별자를 결정하는 단계 - 상기 계정은 상기 제1 사용자 단말과 관련되지 않음 - ;
상기 무선 인터넷 통신 네트워크에서 네트워크 개체로 상기 제1 사용자 단말에 대한 위치 질의를 전송하는 단계 - 상기 위치 질의는 결정된 상기 식별자를 포함하며, 상기 식별자는 상기 무선 인터넷 통신 네트워크에서 하나 이상의 무선 인터넷 액세스 포인트에 대한 상기 제1 사용자 단말의 위치를 결정함 - ;
상기 네트워크 개체로부터, 상기 제1 사용자 단말의 상기 위치를 포함하는 상기 위치 질의의 결과를 수신하는 단계;
상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었는지를 검증하는 단계; 및
상기 위치 질의 결과와 상기 제1 사용자 단말에 대한 상기 식별자가 상기 암호화 키를 이용하여 서명되었다는 검증에 기초로 상기 계정에 관련된 상기 전자 토큰의 프로세싱을 선택적으로 인증하는 단계를 포함하는, 비일시적 컴퓨터 판독가능 매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020227039056A KR102646565B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1313310.3 | 2013-07-25 | ||
GB1313310.3A GB2516828A (en) | 2013-07-25 | 2013-07-25 | Processing electronic tokens |
KR1020167005086A KR102321781B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
PCT/GB2014/052298 WO2015011502A1 (en) | 2013-07-25 | 2014-07-25 | Processing electronic tokens |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167005086A Division KR102321781B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227039056A Division KR102646565B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210134816A KR20210134816A (ko) | 2021-11-10 |
KR102466166B1 true KR102466166B1 (ko) | 2022-11-11 |
Family
ID=49166940
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227039056A KR102646565B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
KR1020167005086A KR102321781B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
KR1020217035164A KR102466166B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020227039056A KR102646565B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
KR1020167005086A KR102321781B1 (ko) | 2013-07-25 | 2014-07-25 | 전자 토큰 프로세싱 |
Country Status (9)
Country | Link |
---|---|
US (2) | US10762499B2 (ko) |
EP (1) | EP3025289A1 (ko) |
KR (3) | KR102646565B1 (ko) |
CN (1) | CN105493115A (ko) |
AU (1) | AU2014294788A1 (ko) |
CA (1) | CA2919113C (ko) |
GB (1) | GB2516828A (ko) |
MX (1) | MX365186B (ko) |
WO (1) | WO2015011502A1 (ko) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2516828A (en) | 2013-07-25 | 2015-02-11 | Visa Europe Ltd | Processing electronic tokens |
US20160071094A1 (en) * | 2014-09-05 | 2016-03-10 | Ebay Inc. | Systems and methods for implementing hybrid dynamic wallet tokens |
US10679214B2 (en) * | 2016-03-09 | 2020-06-09 | Mastercard International Incorporation | Method and system for electronic distribution of controlled tokens |
US11568380B2 (en) | 2016-03-21 | 2023-01-31 | Mastercard International Incorporated | Systems and methods for use in providing payment transaction notifications |
FR3050348A1 (fr) * | 2016-04-18 | 2017-10-20 | Orange | Procede d'obtention par un terminal mobile d'un jeton de securite |
US20170316405A1 (en) * | 2016-05-02 | 2017-11-02 | American Express Travel Related Services Company, Inc. | Systems and Methods for Control and Reconciliation of Virtual Token Accounts |
CN109313756B (zh) * | 2016-06-15 | 2023-03-10 | 万事达卡国际公司 | 桥接的支付系统的交易流程和交易处理 |
US10803189B2 (en) * | 2016-08-31 | 2020-10-13 | Microsoft Technology Licensing, Llc | Location-based access control of secured resources |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
CN109417574B (zh) * | 2016-09-23 | 2021-10-29 | 苹果公司 | 管理电子设备上的多个用户的凭据 |
US10915899B2 (en) * | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
CN116842550A (zh) * | 2017-05-03 | 2023-10-03 | 维萨国际服务协会 | 用于软件模块绑定的系统和方法 |
US10796280B2 (en) * | 2017-06-29 | 2020-10-06 | Simplified Technologies, Inc. | System for preparation of modifiable recipe-based products |
US10949848B2 (en) * | 2017-10-26 | 2021-03-16 | Mastercard International Incorporated | Access to ACH transaction functionality via digital wallets |
US20190244202A1 (en) | 2018-02-05 | 2019-08-08 | Capital One Services, Llc | Real-time processing of requests related to facilitating use of an account |
US10783929B2 (en) * | 2018-03-30 | 2020-09-22 | Apple Inc. | Managing playback groups |
US10993274B2 (en) | 2018-03-30 | 2021-04-27 | Apple Inc. | Pairing devices by proxy |
US11297369B2 (en) | 2018-03-30 | 2022-04-05 | Apple Inc. | Remotely controlling playback devices |
US10944561B1 (en) * | 2018-05-14 | 2021-03-09 | Amazon Technologies Inc. | Policy implementation using security tokens |
CN109688096B (zh) * | 2018-09-07 | 2022-06-17 | 平安科技(深圳)有限公司 | Ip地址的识别方法、装置、设备及计算机可读存储介质 |
US20200126059A1 (en) * | 2018-10-19 | 2020-04-23 | Jpmorgan Chase Bank, N.A. | Systems and methods for conducting accountless transactions |
CN111383004A (zh) * | 2018-12-29 | 2020-07-07 | 北京知帆科技有限公司 | 数字货币的实体位置提取方法、信息的提取方法及其装置 |
CN112003958A (zh) * | 2020-07-03 | 2020-11-27 | 拉卡拉支付股份有限公司 | 一种定位交易地址的系统及方法 |
US20230061819A1 (en) * | 2021-09-01 | 2023-03-02 | Crystal Walker | Method and System for Verifying Restricted Purchases |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2492614A (en) * | 2012-02-28 | 2013-01-09 | Barclays Bank Plc | Method for authenticating a payment transaction by verifying mobile device and authentication terminal locations |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030043886A (ko) * | 2003-05-14 | 2003-06-02 | 김세권 | 신용카드와 휴대폰의 소유 상관관계를 이용한 신용카드승인방법 |
KR20040101096A (ko) * | 2004-08-05 | 2004-12-02 | 문명관 | 네트워크 단말기를 이용한 원스톱 인증 및 결제방법 |
US7707405B1 (en) * | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US20060131390A1 (en) * | 2004-12-16 | 2006-06-22 | Kim Mike I | Method and system for providing transaction notification and mobile reply authorization |
US20100063935A1 (en) * | 2007-03-30 | 2010-03-11 | Obopay, Inc. | Multi-Factor Authorization System and Method |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
US9311766B2 (en) * | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US20090106152A1 (en) * | 2007-10-17 | 2009-04-23 | The Western Union Company | Money transfers utilizing unique receiver identifier |
KR20090091893A (ko) * | 2008-02-26 | 2009-08-31 | 한국정보통신주식회사 | 가맹점 결제 방법과 이를 위한 밴사 서버, 결제처리 서버및 기록매체 |
CN106056374B (zh) * | 2008-10-06 | 2019-12-10 | 万事达卡国际股份有限公司 | 用于在移动设备之间进行支付和非支付虚拟卡传送的系统、方法和计算机可读介质 |
LU91488B1 (en) * | 2008-10-17 | 2010-04-19 | Robert Carter | Multifactor Authentication |
US8578465B2 (en) * | 2009-07-21 | 2013-11-05 | Cisco Technology, Inc. | Token-based control of permitted sub-sessions for online collaborative computing sessions |
KR101136509B1 (ko) * | 2010-05-11 | 2012-04-17 | 주식회사 모빌리언스 | 결제자의 사전 승인을 이용하는 무선 단말 결제 시스템 및 무선 단말 결제 방법 |
US8898759B2 (en) * | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
KR101673403B1 (ko) * | 2010-12-06 | 2016-11-22 | 에스케이플래닛 주식회사 | 개인 정보 및 가입자 식별 모듈을 이용한 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치 |
KR20120082644A (ko) * | 2011-01-14 | 2012-07-24 | 주식회사 엘지유플러스 | 휴대 단말을 이용한 결제 처리 방법 및 서버 |
US8613659B2 (en) | 2011-09-09 | 2013-12-24 | Igt | Virtual ticket-in and ticket-out on a gaming machine |
US9898732B2 (en) * | 2012-03-31 | 2018-02-20 | Intel Corporation | Securely generating time and location bounded virtual transaction cards using mobile wallets without involving third parties or point of sale terminals |
KR20140015019A (ko) | 2012-07-27 | 2014-02-06 | (주)써포텍 | 아치형 흙막이 벽체 |
GB2516828A (en) | 2013-07-25 | 2015-02-11 | Visa Europe Ltd | Processing electronic tokens |
US10282726B2 (en) * | 2016-03-03 | 2019-05-07 | Visa International Service Association | Systems and methods for domain restriction with remote authentication |
US20180053189A1 (en) * | 2016-08-18 | 2018-02-22 | Justin T. Monk | Systems and methods for enhanced authorization response |
-
2013
- 2013-07-25 GB GB1313310.3A patent/GB2516828A/en not_active Withdrawn
-
2014
- 2014-07-25 KR KR1020227039056A patent/KR102646565B1/ko active IP Right Grant
- 2014-07-25 CN CN201480047690.4A patent/CN105493115A/zh active Pending
- 2014-07-25 KR KR1020167005086A patent/KR102321781B1/ko active IP Right Grant
- 2014-07-25 AU AU2014294788A patent/AU2014294788A1/en not_active Abandoned
- 2014-07-25 WO PCT/GB2014/052298 patent/WO2015011502A1/en active Application Filing
- 2014-07-25 EP EP14753296.4A patent/EP3025289A1/en not_active Ceased
- 2014-07-25 KR KR1020217035164A patent/KR102466166B1/ko active IP Right Grant
- 2014-07-25 CA CA2919113A patent/CA2919113C/en active Active
- 2014-07-25 MX MX2016001108A patent/MX365186B/es active IP Right Grant
-
2016
- 2016-01-22 US US15/004,753 patent/US10762499B2/en active Active
-
2020
- 2020-07-02 US US16/920,207 patent/US11727396B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2492614A (en) * | 2012-02-28 | 2013-01-09 | Barclays Bank Plc | Method for authenticating a payment transaction by verifying mobile device and authentication terminal locations |
Also Published As
Publication number | Publication date |
---|---|
GB2516828A (en) | 2015-02-11 |
MX365186B (es) | 2019-05-23 |
CN105493115A (zh) | 2016-04-13 |
WO2015011502A1 (en) | 2015-01-29 |
KR20160037213A (ko) | 2016-04-05 |
US10762499B2 (en) | 2020-09-01 |
EP3025289A1 (en) | 2016-06-01 |
AU2014294788A1 (en) | 2016-03-10 |
KR102646565B1 (ko) | 2024-03-13 |
US11727396B2 (en) | 2023-08-15 |
KR20220156970A (ko) | 2022-11-28 |
CA2919113A1 (en) | 2015-01-29 |
KR102321781B1 (ko) | 2021-11-04 |
GB201313310D0 (en) | 2013-09-11 |
KR20210134816A (ko) | 2021-11-10 |
MX2016001108A (es) | 2016-05-16 |
CA2919113C (en) | 2023-10-03 |
US20200334673A1 (en) | 2020-10-22 |
US20160140546A1 (en) | 2016-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727396B2 (en) | Processing electronic tokens | |
US10057225B1 (en) | Wireless peer to peer mobile wallet connections | |
US20200210988A1 (en) | System and method for authentication of a mobile device | |
US10158491B2 (en) | Qualified electronic signature system, method and mobile processing terminal for qualified electronic signature | |
US11917404B2 (en) | Cellular network authentication utilizing unlinkable anonymous credentials | |
US20150047003A1 (en) | Verification authority and method therefor | |
US20030079124A1 (en) | Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address | |
KR20190039077A (ko) | IoT 장치와 애플리케이션 간의 생체 식별 및 검증 | |
WO2013135898A1 (en) | Mobile phone takeover protection system and method | |
US9730061B2 (en) | Network authentication | |
CN104735027B (zh) | 一种安全认证方法及鉴权认证服务器 | |
US11848926B2 (en) | Network authentication | |
US8943567B2 (en) | Authentication of personal data over telecommunications system | |
Karnouskos et al. | Security, trust and privacy in the secure mobile payment service | |
KR20170103691A (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
CN106060791B (zh) | 一种发送和获取短信验证码的方法和系统 | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
KR102198160B1 (ko) | 인증서 관리 방법 | |
KR102198153B1 (ko) | 인증서 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |