KR102523695B1 - 인터페이스 고유의 계정 식별자 - Google Patents

인터페이스 고유의 계정 식별자 Download PDF

Info

Publication number
KR102523695B1
KR102523695B1 KR1020207002266A KR20207002266A KR102523695B1 KR 102523695 B1 KR102523695 B1 KR 102523695B1 KR 1020207002266 A KR1020207002266 A KR 1020207002266A KR 20207002266 A KR20207002266 A KR 20207002266A KR 102523695 B1 KR102523695 B1 KR 102523695B1
Authority
KR
South Korea
Prior art keywords
account
accessor
identifier
account identifier
access
Prior art date
Application number
KR1020207002266A
Other languages
English (en)
Other versions
KR20200044788A (ko
Inventor
아론 프랭크
매튜 로스스타인
앤드류 디에트릭
알렉산더 크래머
앤드류 브릭스
Original Assignee
골드만 삭스 뱅크 유에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 골드만 삭스 뱅크 유에스에이 filed Critical 골드만 삭스 뱅크 유에스에이
Publication of KR20200044788A publication Critical patent/KR20200044788A/ko
Application granted granted Critical
Publication of KR102523695B1 publication Critical patent/KR102523695B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Abstract

액세스 관리 시스템은 계정 식별자 및 접근자 식별자를 포함하는 액세스 데이터를 저장하도록 구성되는 데이터베이스를 포함하는데, 액세스 데이터는 특정한 접근자에 의해 액세스된 특정한 계정을 나타낸다. 액세스 관리 시스템은 또한, 계정 식별자 및 접근자 식별자를 포함하는 예약 요청을 수신하며 계정 식별자가 데이터베이스에 포함되어 있는지의 여부를 판정하는 컴퓨터 시스템을 포함한다. 컴퓨터 시스템은 또한, 계정 식별자가 데이터베이스에 존재하는 것에 응답하여, 액세스 데이터가 계정 식별자를 접근자에 상관시키는지의 여부를 결정하고, 액세스 데이터가 계정 식별자를 접근자에 상관시키는 것에 응답하여 접근자에 의한 계정의 하나 이상의 리소스의 예약을 승인한다. 몇몇 경우에서, 상이한 계정 식별자는, 공통 계정에 여전히 매핑되면서, 단일의 카드의 상이한 인터페이스에 매핑될 수도 있다.

Description

인터페이스 고유의 계정 식별자
관련 출원에 대한 교차 참조
본 출원은 2017년 6월 28일자로 출원된 미국 가출원 제62/526,310호 및 2017년 6월 28일자로 출원된 미국 가출원 제62/526,315호를 우선권 주장하며, 이들 출원은 그 전체가 참고로서 포함된다.
본 개시의 분야
본 개시의 일반적인 기술 분야는 디지털 정보 보안이며, 보다 구체적으로는, 디지털 정보의 사용에 관한 액세스 제어이다.
이 섹션에서 설명되는 접근법은 추구될 수 있는 접근법이지만, 그러나 반드시 이전에 고안되거나 또는 추구된 접근법인 것은 아니다. 따라서, 달리 언급하지 않는 한, 이 섹션에서 기술하는 어떠한 접근법도, 단지 이 섹션에 포함되었다는 것만으로, 이들이 종래 기술로서 자격이 있다고 추정해서는 안된다.
액세스 제어는, 정보, 토지, 개인 재산, 돈, 또는 가치가 있는 임의의 다른 항목과 같은 소정의 리소스에 액세스할 퍼미션을 가진 자를 규제하기 위해 사용될 수도 있다. 그러나, 액세스 제어에서의 취약점이 발생되거나 또는 발견될 수도 있다. 그러한 취약점은 액세스 제어를 대체하는 것에 의해 치유될 수도 있지만, 그러나 이것은 비용이 많이 들고 시간 소모적인 프로세스일 수 있다. 더구나, 액세스 제어가 대체될 때까지, 리소스에 액세스할 권한을 가진 사람들이라도, 리소스를 사용할 수 없을 수도 있다.
액세스 제어를 대체하는 비용을 감소시키려는 시도는 통상적으로 액세스 제어의 범위를 제한하는 데 집중되어 왔다. 예를 들면, 리소스는 별개의 액세스 제어와 각각 관련되는 계정으로 구획될 수도 있다. 따라서, 하나의 계정이 손상되는 경우, 다른 계정은 영향을 받지 않은 채로 유지된다. 그러나, 계정이 손상되는 경우, 관련된 액세스 제어를 바꾸는 것이 리소스에 일시적으로 액세스할 수 없게 만드는 여전히 비용이 많이 들고 시간 소모적인 프로세스이다는 사실은, 액세스 제어의 범위를 제한한다고 해서 변하지는 않는다.
액세스 제어를 디지털화하는 것은 또한, 액세스 제어를 대체함에 있어서 통상적으로 수반되는 시간 및 비용의 양을 감소시키는 데 약간의 영향을 갖는다. 예를 들면, 기계식 액세스 제어와 관련되는 전체 인프라(infrastructure)를 대체하는 대신, 디지털 액세스 제어를 대체하는 것은, 인프라의 영향을 받은 컴포넌트를 대체하거나 또는 재프로그래밍하는 것을 수반할 수도 있다. 그럼에도 불구하고, 심지어 디지털 액세스 제어를 대체하는 것과 관련되는 가동 중단 시간(downtime) 및 비용도 여전히 상당할 수도 있다.
따라서, 액세스 제어를 대체하는 것과 관련되는 가동 중단 시간을 추가로 감소시키기 위한 접근법은, 액세스 제어 기술의 유용성 및 유효성을 향상시킬 것이다.
개시되는 실시형태는, 상세한 설명, 첨부된 청구범위, 및 첨부하는 도면으로부터 더욱 쉽게 명백할 이점 및 피쳐(feature)를 갖는다.
도 1은, 하나의 실시형태에 따른, 리소스에 대한 액세스를 관리하기 위한 예시적인 컴퓨터 아키텍쳐를 예시하는 블록도이다.
도 2는, 하나의 실시형태에 따른, 예시적인 계정 식별 카드를 묘사한다.
도 3은, 하나의 실시형태에 따른, 예시적인 계정 관리 인터페이스를 묘사한다.
도 4는 하나의 실시형태에 따른, 고객 서비스 호출을 위해 유저를 사전 인증하기 위한 접근법을 예시한다.
도 5는, 하나의 실시형태에 따른, 액세스 관리 시스템에 저장되는 데이터를 예시한다.
도 6은, 하나의 실시형태에 따른, 제약 데이터 템플릿(restriction data template)을 예시한다.
도 7은, 하나의 실시형태에 따른, 재활용(recycling)을 위한 계정 식별자의 적격성을 결정하기 위한 접근법을 예시하는 테이블이다.
도 8은, 하나의 실시형태에 따른, 인터페이스 고유의 계정 식별자를 할당하기 위한 접근법을 예시하는 플로우차트이다.
도 9는, 하나의 실시형태에 따른, 전화 호출을 위해 유저를 사전 인증하기 위한 접근법을 예시하는 플로우차트이다.
도 10은, 하나의 실시형태에 따른, 계정 식별자와 관련되는 만료 날짜 제약의 예를 예시하는 테이블이다.
도 11은, 하나의 실시형태에 따른, 일회용 계정 식별자(single-use account identifier)를 구현하기 위한 접근법을 예시하는 플로우차트이다.
도 12는, 하나의 실시형태에 따른, 접근자 고유의 계정 식별자(accessor-specific account identifier)를 구현하기 위한 접근법을 예시하는 플로우차트이다.
도 13은, 하나의 실시형태에 따른, 계정 접근자를 계정 식별자에 자동적으로 상관시키기 위한 접근법을 예시하는 플로우차트이다.
도 14는, 하나의 실시형태에 따른, 제약 템플릿을 적용하기 위한 접근법을 예시하는 플로우차트이다.
도 15는, 하나의 실시형태에 따른, 계정 식별 카드의 존재 또는 부재에 기초하여 액세스를 제어하기 위한 접근법을 예시하는 플로우차트이다.
도 16은, 하나의 실시형태에 따른, 지오로케이션(geolocation) 데이터에 기초하여 액세스를 제어하기 위한 접근법을 예시하는 플로우차트이다.
도 17은, 하나의 실시형태에 따른, 계정 식별자를 재활용하기 위한 접근법을 예시하는 플로우차트이다.
도 18은, 실시형태가 구현될 수도 있는 컴퓨터 시스템을 예시하는 블록도이다.
도면의 각각이 명확한 예를 묘사하는 목적을 위한 특정한 실시형태를 예시하지만, 다른 실시형태는 도면에서 도시되는 엘리먼트 중 임의의 것을 생략, 추가, 재정렬, 및/또는 수정할 수도 있다. 명확한 예를 묘사하는 목적을 위해, 하나 이상의 도면은 하나 이상의 다른 도면을 참조하여 설명될 수도 있지만, 그러나, 하나 이상의 다른 도면에서 묘사되는 특정한 배열을 사용하는 것이 다른 실시형태에서 필수인 것은 아니다.
다음의 설명에서, 설명의 목적을 위해, 본 개시의 철저한 이해를 제공하기 위해 특정한 세부 사항이 기술된다. 그러나, 본 개시는 이들 특정한 세부 사항 없이도 실시될 수도 있다는 것이 명백할 것이다. 다른 경우에, 널리 공지된 구조 및 디바이스는 본 개시를 불필요하게 모호하게 하는 것을 방지하기 위해 블록도 형태로 도시된다. "제1" 및 "제2"와 같은 수식 어구는 엘리먼트를 구별하기 위해 사용될 수도 있지만, 그러나 수식 어구는 반드시 임의의 특정한 순서를 나타내는 것은 아니다. 특정한 오브젝트 또는 컴포넌트를 단수로 언급하는 것은 설명의 목적을 위한 것으로 이해되어야 하며, 설명되는 실시형태의 구현예는 설명되는 기능을 수행하기 위해 임의의 수의 그러한 항목을 사용할 수도 있다.
1.0 일반적인 개요
몇몇 실시형태에서, 리소스는 계정 단위로 유지된다. 예를 들면, 상이한 개인에 대한 체육관 멤버십은 상이한 계정 단위로 유지될 수도 있다. 하나 이상의 계정 식별자는 각각의 계정에 대응한다. 제로 개 이상의 제약이 각각의 계정 식별자에 적용된다. 예시적인 제약은 일회용 제약, 접근자 고유의 제약, 카드 존재/부재 제약, 생체 인식 기반의 제약, 또는 지오로케이션 기반의 제약(geolocation-based restriction)을 포함한다. 예를 들면, 계정의 게스트 접근자에 대해 일회용 계정 식별자가 생성될 수도 있다.
계정의 리소스에 대한 액세스는, 가상의 카드 및/또는 물리적 카드를 사용하여 규제될 수도 있다. 몇몇 예시적인 실시형태에서, 물리적 카드는 복수의 상이한 인터페이스를 갖는 계정 식별 카드이다. 예시적인 인터페이스는 시각적으로 판독 가능한 인터페이스(예를 들면, 인쇄된 또는 엠보스 가공된 계정 세부 사항을 가짐), 자기적으로 판독 가능한 인터페이스, 또는 마이크로칩 기반의 인터페이스를 포함한다. 상이한 계정 식별자는 물리적 카드의 각각의 상이한 인터페이스에 대응할 수도 있다.
때때로, 유저는 계정을 관리하는 지원을 소망할 수도 있다. 통상적으로, 호출자(caller)가 특정한 계정에 액세스하도록 승인되는지 또는 그렇지 않은지의 여부를 검증하는 호출 수신자(call recipient)에 의해 전화를 통해 지원이 제공된다. 검증 프로세스는 시간 소모적이고, 성가시고, 및/또는 에러가 발생하기 쉬울 수 있다. 이 검증 프로세스 대신, 호출자는 동적으로 생성되는 전화 번호를 통해 호출 수신자와 연결될 수도 있다. 동적으로 생성되는 전화 번호는, 호출 수신자에게, 호출자가 특정한 계정에 액세스하도록 승인된다는 것을 나타낸다.
계정 식별자는 가능성의 유한한 세트(예를 들면, 계정 공급자에 의해 사용되는 16 자리 계정 식별자 세트)로 제한될 수도 있다. 따라서, 몇몇 예시적인 실시형태에서, 계정 식별자의 사용은, 소정의 기준이 충족되는 경우 계정 식별자의 재활용을 가능하게 하도록 모니터링될 수도 있다.
다양한 실시형태에서, 액세스 관리 시스템(100)은 은행 또는 다른 금융 기관에 의해 관리된다. 은행은 카드(물리적 카드 또는 가상의 카드 중 어느 하나)를 계정 보유자에게 발행한다. 카드는, 동일한 은행 계정에 각각이 매핑되는 다수의 계정 식별자(예를 들면, 16 자리 숫자)와 관련될 수도 있다. 하나의 실시형태에서, 상이한 계정 식별자는 카드의 상이한 인터페이스(예를 들면, 카드 상에 인쇄된 또는 엠보스 가공된 시각적 인터페이스, 자기 스트라이프, 및 집적 회로)로 매핑될 수도 있다. 따라서, 하나의 계정 식별자 또는 인터페이스가 손상되게 되면, 계정 보유자가 카드의 다른 인터페이스를 사용하는 것을 방지하지 않으면서 그것은 디스에이블될 수도 있다. 예를 들면, 카드 상에 엠보스 가공된 신용 카드 번호가 불량한 행위자(bad actor)에 의해 획득되는 경우, 계정 보유자가 자기 스트라이프 및 집적 회로 인터페이스를 사용하여 구매하는 능력을 유지하면서, 그것은 디스에이블될 수도 있다. 따라서, 계정 보유자는, 신규 카드가 발급되기를 기다리는 동안, 그들 계정에 대한 액세스를 완전히 상실하지 않을 수도 있다.
다른 실시형태에서, 계정 식별자는 특정한 상인에게 할당될 수도 있다. 예를 들면, 가상의 카드(예를 들면, 유저의 스마트폰에 저장됨)는 다수의 계정 식별자와 관련될 수도 있다. 각각의 계정 식별자는, 단일의 상인(또는 상인의 타입, 상인의 서브세트, 등등)만이 그 계정 식별자를 사용하여 거래를 하게끔 승인되도록 할당될 수도 있다. 따라서, 고객은 상점에 걸어 들어가서, 지불 스캐너 상에 그들의 스마트폰을 탭하고, 스마트폰이 그 상인에 대한 계정 식별자를 자동적으로 제공하게 하여, 거래를 승인할 수도 있다(거래의 승인(authorization)을 위한 임의의 다른 요건이 충족된다는 것을 가정함). 대조적으로, 유저의 은행이 상이한 엔티티(예를 들면, 다른 상인)로부터 계정 식별자에 대한 거래 요청을 수신하면, 거래는 거부될 수도 있다. 몇몇 실시형태에서, 유저의 카드는, 특정한 상인에게 초기에 할당되지 않는 여러 가지 계정 식별자를 할당받을 수도 있다. 유저가 아직 계정 식별자를 할당받지 않은 상인과 거래를 행하는 경우, 할당되지 않은 식별자 중 하나가 그 상인에게 할당될 수도 있다. 그 다음, 그 계정 식별자를 사용하여 다른 엔티티로부터 수신되는 어떤 거래도 승인이 거부되면서, 그 계정 식별자는 그 상인에게 고정될 것이다.
2.0 네트워크 토폴로지
도 1은, 하나의 실시형태에 따른, 리소스에 대한 액세스를 관리하기 위한 예시적인 컴퓨터 아키텍쳐를 예시한다. 도 1을 참조하면, 액세스 관리 시스템(100)은, 계정 액세스 시스템(136), 계정 공급자 컴퓨터(138), 계정 관리 클라이언트 컴퓨터(140), 및 카드 생성 디바이스(144)에 통신 가능하게 커플링된다. 다른 실시형태에서, 컴퓨터 아키텍쳐는 상이한 및/또는 추가적인 엘리먼트를 포함할 수도 있다. 또한, 기능은 설명되는 것과는 상이한 방식으로 엘리먼트 사이에서 분배될 수도 있다.
컴퓨터는 하나 이상의 물리적 컴퓨터, 가상의 컴퓨터, 및/또는 컴퓨팅 디바이스를 포함할 수도 있다. 예로서, 컴퓨터는 하나 이상의 서버 컴퓨터, 클라우드 기반의 컴퓨터, 컴퓨터의 클라우드 기반의 클러스터, 가상 머신 인스턴스 또는 가상 머신 컴퓨팅 엘리먼트 예컨대 가상 프로세서, 스토리지 및 메모리, 데이터 센터, 스토리지 디바이스, 데스크탑 컴퓨터, 랩탑 컴퓨터, 모바일 디바이스, 및/또는 임의의 다른 특수 목적의 컴퓨팅 디바이스일 수도 있다. 컴퓨터는 클라이언트 및/또는 서버일 수도 있다. 본원에서 컴퓨터에 대한 임의의 언급은, 달리 명시되지 않는 한, 하나 이상의 컴퓨터를 의미할 수도 있다.
엘리먼트 중 몇몇이 서로 분리되고 원격에 있는 컴퓨터 상에서 구현되는 것처럼 본원에서 묘사되고 설명되지만, 이것은 설명 목적만을 위해 행해지며 엘리먼트 중 하나 이상은 동일한 컴퓨터의 일부일 수도 있고 및/또는 동일한 컴퓨터 상에서 실행될 수도 있다. 도면에서 묘사되는 또는 본원에서 설명되는 논리적 및/또는 기능적 유닛의 각각은, 도 18과 관련하여 본원에 추가로 설명되는 기술 중 임의의 것을 사용하여 구현될 수도 있다. 예를 들면, 컴퓨터는, 실행시, 하나 이상의 논리적 및/또는 기능적 유닛에 대한 본원에서 설명되는 기능의 수행을 야기하는 하나 이상의 저장된 프로그램을 가지고 구성되는 범용 컴퓨터; 기능을 실행하도록 구성되는 디지털 로직을 갖는 특수 목적의 컴퓨터; 또는 다른 컴퓨팅 디바이스에서 사용되는 디지털 로직을 포함할 수도 있다. 다양한 디바이스 및/또는 모듈이 통신 가능하게 커플링되는 것을 나타내는 라인을 도면이 포함하지만, 컴퓨터, 디바이스, 모듈, 스토리지, 및 로직의 각각은 서로 통신 가능하게 커플링될 수도 있다.
2.1 액세스 관리 시스템
도 1의 예에서, 액세스 관리 시스템(100)은 데이터베이스(102), 승인 서버 컴퓨터(authorization server computer)(112), 계정 관리 서버 컴퓨터(118), 및 계정 식별자 관리 컴퓨터(128)를 포함한다. 그러나, 몇몇 예시적인 실시형태에서, 승인 서버 컴퓨터(112), 계정 관리 서버 컴퓨터(118), 및/또는 계정 식별자 관리 컴퓨터(128)는 동일한 컴퓨터의 상이한 양태일 수도 있다.
2.1.1 데이터베이스(들)
데이터베이스(102)는 하나 이상의 데이터베이스, 하나 이상의 구성 파일, 및/또는 데이터를 저장하는 임의의 다른 시스템 및/또는 데이터 구조 중 하나 이상일 수도 있다. 추가적으로 또는 대안적으로, 데이터베이스(들)(102)는, 승인 서버 컴퓨터(112), 계정 관리 서버 컴퓨터(118), 및/또는 계정 식별자 관리 컴퓨터(128)와 같은 하나 이상의 컴퓨터 상의 메모리에 저장되는 하나 이상의 데이터 구조일 수도 있다. 추가적으로 또는 대안적으로, 데이터베이스(102)는, 적어도 부분적으로, 하나 이상의 컴퓨터 사이의 공유 메모리에 저장되는 데이터 구조일 수도 있다.
도 1에서 도시되는 실시형태에서, 데이터베이스(102)는 액세스 데이터(104), 접근자 데이터(106), 제약 데이터(108), 및 생체 인식 데이터(biometric data)(110)를 포함한다. 추가적으로 또는 대안적으로, 데이터베이스(102)는 도 1에 묘사되지 않는 하나 이상의 데이터 카테고리를 저장할 수도 있다. 예를 들면, 데이터베이스(102)는 어떤 계정 식별자가 순환되었는지를 나타내는 계정 식별자 데이터를 저장할 수도 있다.
액세스 데이터(104)는, 하나 이상의 계정이 현재 액세스되고 있음을 또는 과거에 액세스되었음을 나타내는 정보이다. 몇몇 예시적인 실시형태에서, 액세스 데이터(104)는 지오로케이션 데이터, 하나 이상의 타임스탬프, 하나 이상의 계정 식별자, 하나 이상의 접근자 식별자, 및/또는 액세스 요청에 관련되는 임의의 다른 정보를 포함한다. 예를 들면, 액세스 데이터(104)는, 키카드가 아파트 단지의 특정한 문을 열기 위해 사용될 때마다, 데이터베이스 테이블 또는 다른 매핑에 기록될 수도 있다.
접근자 데이터(106)는 개인, 조직, 또는 계정에 대한 액세스를 시도하는 다른 엔티티를 포함하는 엔티티에 관련되는 정보이다. 몇몇 예시적인 실시형태에서, 접근자 데이터(106)는 지오로케이션 데이터, 접근자의 영숫자 식별자(예를 들면, 이름, 유저 ID, 전화 번호, 전자 메일 주소, 등등), 또는 접근자에 대한 다른 정보를 포함한다. 예를 들면, 데이터베이스 테이블 또는 다른 매핑은 아파트 단지의 각각의 거주자에 대한 접근자 데이터(106)를 저장할 수도 있다.
제약 데이터(108)는 계정 레벨보다 더 높은 레벨의 세분성에서 액세스 제어를 시행하기 위해 사용되는 정보이다. 몇몇 예시적인 실시형태에서, 제약 데이터(108)는 지오로케이션 데이터, 하나 이상의 접근자 카테고리, 액세스의 하나 이상의 모드, 하나 이상의 액세스 주파수, 또는 액세스에 대한 제한을 명시하는 다른 정보를 포함한다. 예를 들면, 데이터베이스 테이블 또는 다른 매핑은, 특정한 개인이 주차장에 액세스할 수 있는 최대 횟수가 주중에 매일 2 회이다는 것을 나타내는 제약 데이터(108)를 저장할 수도 있다.
생체 인식 데이터(110)는 하나 이상의 컴퓨팅 디바이스의 한 명 이상의 유저에 관련되는 정보이다. 몇몇 예시적인 실시형태에서, 생체 인식 데이터(110)는 지문 데이터, 얼굴 인식 데이터, 가속도계 데이터, 또는 유저에 관해 컴퓨팅 디바이스로부터 획득되는 다른 정보를 포함한다. 예를 들면, 데이터베이스 테이블 또는 다른 매핑은 보행 분석에 기초하여 유저를 식별하기 위해 사용될 수 있는 생체 인식 데이터(110)를 저장할 수도 있다. 생체 인식 데이터(110)는 접근자 데이터(106) 및/또는 제약 데이터(108)의 서브세트일 수 있다.
2.1.2 승인 서버 컴퓨터
승인 서버 컴퓨터(112)는, 계정 액세스를 허여할지 또는 거부할지의 여부를 결정한다. 도 1에서 도시되는 실시형태에서, 승인 서버 컴퓨터(112)는 접근자 상관 로직(accessor correlation logic)(114) 및 제약 적용 로직(restriction application logic)(116)을 포함한다. 하나의 실시형태에서, 승인 서버 컴퓨터(112)는 계정 액세스 시스템(136)으로부터 액세스 요청을 수신하고, 액세스 요청을 허여하는 또는 거부하는 결정을 계정 액세스 시스템(136)으로 전송한다.
접근자 상관 로직(114)은, 특정한 계정 식별자가 특정한 접근자에 대응하는지의 여부를 결정하기 위해 사용될 수 있는 명령어의 세트이다. 몇몇 예시적인 실시형태에서, 특정한 계정 식별자는 특정한 접근자의 식별과 함께 액세스 요청에 포함된다. 계정 식별자와 접근자 사이의 매핑에 기초하여, 접근자 상관 로직(114)은, 특정한 접근자가 특정한 계정 식별자에 의해 식별되는 계정에 액세스하도록 승인되는지 또는 그렇지 않은지의 여부를 결정한다.
예를 들면, 접근자 상관 로직(114)은, 입력으로서, 계정 식별자 "123" 및 접근자 식별자 "Bob(밥)"을 수신할 수도 있다. 계정 식별자 대 접근자 식별자 매핑은, 계정 식별자 "123"이 접근자 식별자 "Alice(앨리스)"에 독점적으로 대응한다는 것을 나타낼 수도 있다. 따라서, 접근자 상관 로직(114)은 Bob의 액세스 요청의 거부를 출력할 수도 있다.
몇몇 예시적인 실시형태에서, 접근자 상관 로직(114)은 특정한 계정 식별자와 특정한 접근자 사이의 매핑을 생성할 수도 있다. 예를 들면, 접근자 상관 로직(114)은, 특정한 계정 식별자가 접근자에 고유해야 하지만 그러나 현재 어떠한 접근자와도 관련되지 않는다는 것을 결정할 수도 있다. 따라서, 접근자 상관 로직(114)은, 특정한 계정 식별자가 특정한 접근자에 대응한다는 것을 나타내는 계정 식별자 대 접근자 매핑에서 엔트리를 자동적으로 생성할 수도 있다. 예를 들면, 특정한 접근자가 현재 어떠한 접근자와도 관련되지 않는 특정한 계정 식별자를 사용하여 계정에 대한 액세스 요청을 제출하는 경우, 접근자 상관 로직(114)은 특정한 접근자와 특정한 계정 식별자 사이의 관련성을 생성할 수도 있다. 다시 말하면, 계정 식별자는 (식별자의 생성 이후 또는 식별자가 이용 가능한 것으로 마킹된 이후) 그것을 사용할 제1 접근자와 관련될 수도 있다.
제약 적용 로직(116)은, 액세스 요청이 제약 데이터(108)에 의해 나타내어지는 하나 이상의 액세스 제약을 준수하는지 또는 그렇지 않은지의 여부를 실시간으로 결정하기 위해 사용될 수 있는 명령어의 세트이다. 몇몇 예시적인 실시형태에서, 제약 적용 로직(116)은 확장 가능할 수도 있고, 그에 의해, 결정 프로세스에서 다양한 액세스 제약이 고려되는 것을 가능하게 할 수도 있다. 예를 들면, 하나 이상의 액세스 제약은 특정한 계정 식별자, 특정한 접근자 타입, 또는 특정한 접근자 식별자에 적용 가능할 수도 있다. 제약 적용 로직(116)은 결정에 수렴하기 위해 다수의 액세스 제약을 직렬로 또는 병렬로 적용할 수도 있다.
예를 들면, 제약 적용 로직(116)은, 리소스 "네트워크 서버 룸"에 액세스하려는 요청에서 접근자 식별자 "Bob"을 입력으로서 수신할 수도 있다. 접근자 데이터(106)에 기초하여, 제약 적용 로직(116)은 접근자가 식별자 "Bob"이 특허 대리인에 대응한다는 것을 결정할 수도 있다. 네트워크 서버 룸에서 네트워크 엔지니어만이 허용된다는 것을 나타내는 제약 데이터(108)에 기초하여, 제약 적용 로직(116)은 Bob의 액세스 요청의 거부를 나타내는 데이터를 출력할 수도 있다.
2.1.3 계정 관리 서버 컴퓨터
계정 관리 서버 컴퓨터(118)는 과거의 또는 계류 중인 계정 액세스를 보는 것, 액세스 제약을 생성 또는 수정하는 것, 고객 서비스 통신을 용이하게 하는 것, 및 계정을 관리하는 것에 관련되는 임의의 다른 활동을 가능하게 한다. 도 1에서 도시되는 실시형태에서, 계정 관리 서버 컴퓨터(118)는 인증 로직(authentication logic)(120), 프로파일링 로직(122), 제약 관리 로직(124), 및 전화 번호 생성 로직(126)을 포함한다. 계정 관리 서버 컴퓨터(118)는 계정 관리 클라이언트 컴퓨터(140)로부터 유저 입력을 수신하고 다양한 데이터를 계정 관리 클라이언트 컴퓨터(140)로 전송할 수 있다.
인증 로직(120)은, 특정한 유저가 계정 관리 퍼미션(account management permission)을 갖는지 또는 그렇지 않은지의 여부를 검증하기 위해 사용될 수 있는 명령어의 세트이다. 예를 들면, 인증 로직(120)은, 유저로 하여금, 계정 관리 클라이언트 컴퓨터(140)에서, 유저 이름 및 패스워드를 요구받게 할 수도 있다. 입력으로서 유저 이름 및 패스워드를 수신하면, 인증 로직(120)은 입력을 데이터베이스(102)에 저장되어 있는 유저 데이터에 비교할 수도 있다. 비교의 결과에 기초하여, 인증 로직(120)은, 계정 관리 클라이언트 컴퓨터(140)에서, 에러 메시지 또는 계정 관리 인터페이스의 디스플레이를 야기할 수도 있다.
프로파일링 로직(122)은 유저 프로파일을 생성하기 위해 사용될 수 있는 명령어의 세트이다. 유저 프로파일은, 계정 관리 클라이언트 컴퓨터(140)에서 수집되는 데이터에 기초하여 생성될 수도 있다. 데이터는 유저 입력 및/또는 디바이스 메트릭(metric)을 포함할 수도 있다. 예시적인 디바이스 메트릭은, 지오로케이션 데이터, 생체 인식 데이터, 가속도계 데이터, 및/또는 계정 관리 서버 컴퓨터(118)에 (일시적인 것 또는 영구적인 것 어느 하나로) 통신 가능하게 커플링되는 디바이스에서 수집되는 임의의 다른 정보를 포함한다. 프로파일링 로직(122)은, 수집된 데이터로 하여금, 관련된 유저에 따라 편제되게(organized) 하고 데이터베이스(102)에 유저 데이터 및/또는 생체 인식 데이터(110)로서 저장되게 할 수도 있다. 몇몇 예시적인 실시형태에서, 수집된 데이터는, 계정 액세스를 제어하기 위해 계정 식별자와 조합하여 사용될 수도 있다. 예를 들면, 가상의 카드를 디지털식으로 저장하는 모바일 컴퓨팅 디바이스는, 가상의 카드 유저의 아이덴티티를 확인하는 디바이스 메트릭을 또한 제공할 수도 있다.
제약 관리 로직(124)은 액세스 제약을 생성 또는 수정하기 위해 사용될 수 있는 명령어의 세트이다. 예를 들면, 제약 관리 로직(124)은 계정 관리 클라이언트 컴퓨터(140)로부터 유저 입력을 수신할 수도 있다. 유저 입력은 특정한 계정 식별자가 일회용 계정 식별자가 되어야 한다는 것을 명시할 수도 있다. 제약 관리 로직(124)은, 일회용 액세스 제약을 특정한 계정 식별자와 관련시키는 데이터로 하여금 제약 데이터(108)로서 데이터베이스(들)(102)에 저장되게 할 수도 있다. 제약 관리 로직(124)은, 소정의 시간 기간 동안, 소정의 주파수에 있을 때, 유저가 소정의 위치에 있는 경우, 등등인 경우에만 액세스를 허용하는 것과 같은, 다른 액세스 제약을 명시할 수도 있다.
전화 번호 생성 로직(126)은, 호출 수신자에 대응하는 전화 번호의 동적 생성을 야기하기 위해 사용될 수 있는 명령어의 세트이다. 호출 수신자와 통신하기 위해 호출자가 전화를 건 전화 번호에 기초하여, 호출 수신자는 호출자의 아이덴티티를 결정할 수 있다. 몇몇 예시적인 실시형태에서, 전화 번호는, 그것이 소정의 시간 기간 동안 유효하는 점에서 일시적일 수도 있고, 그에 의해, 전화 번호가 상이한 유저와의 사용을 위해 재활용되는 것을 가능하게 할 수도 있다.
예를 들면, 전화 번호 생성 로직(126)은, 계정 관리 클라이언트 컴퓨터(140)로부터, 특정한 유저가 고객 서비스 담당자와 대화하기를 소망한다는 것을 나타내는 유저 입력을 수신할 수도 있다. 유저 입력을 수신하는 것에 응답하여, 전화 번호 생성 로직(126)은, 전화 번호를 생성하기 위해, TWILIO와 같은 제3자 서비스에 대한 애플리케이션 프로그래밍 인터페이스(application programming interface; API) 호출을 호출할 수도 있다. API 호출 페이로드는 유저 정보, 예컨대 전자 메일 주소, 보편적 고유 식별자(Universally Unique Identifier; UUID) 및/또는 유저를 식별하기 위해 사용될 수 있는 임의의 다른 데이터를 포함할 수도 있다. 제3자 서비스는, 유저 정보를 세션 개시 프로토콜(Session Initiation Protocol; SIP) 헤더에서 고객 서비스 시스템으로 포워딩할 수도 있는데, 고객 서비스 시스템은 특정한 유저를 특정한 세션 및/또는 특정한 전화 호출과 상관시키는 매핑을 유지할 수도 있다.
2.1.4 계정 식별자 관리 컴퓨터
계정 식별자 관리 컴퓨터(128)는 계정 식별자의 순환을 관리한다. 도 1에서 도시되는 실시형태에서, 계정 식별자 관리 컴퓨터(128)는 식별자 선택 로직(130), 매핑 로직(132), 및 식별자 재활용 로직(134)을 포함한다.
식별자 선택 로직(130)은, 특정한 계정 식별자를 순환시킬지 또는 순환시키지 않을지의 여부를 결정하기 위해 사용될 수 있는 명령어의 세트이다. 계정 식별자를 순환시키는 것은, 계정 식별자를 계정 식별 카드의 하나 이상의 인터페이스에 할당하는 것, 계정 식별자를 유저에게 제공하는 것, 및/또는 다르게는 계정 식별자를 사용 가능하게 만드는 것을 수반할 수도 있다. 몇몇 예시적인 실시형태에서, 식별자 선택 로직(130)은, 순환될 하나 이상의 계정 식별자에 대한 요청을, 입력으로서, 수신하는 것에 응답하여, 하나 이상의 계정 식별자를 생성할 수도 있다. 데이터베이스(102)에 저장되는 데이터에 기초하여, 식별자 선택 로직(130)은, 계정 식별자가 순환될 자격이 있는지 또는 없는지의 여부를 결정할 수도 있다. 예를 들면, 식별자 선택 로직(130)은, 액세스 데이터(104)를 통해 질의의 실행을 야기하는 것에 기초하여 액세스 데이터(104)가 계정 식별자를 포함하는지 또는 그렇지 않은지의 여부를 결정할 수도 있다. 계정 식별자가 액세스 데이터(104)에 포함되는 경우, 식별자 선택 로직(130)은, 계정 식별자가 순환되어 상이한 계정 식별자를 사용하여 하나 이상의 명령어의 실행을 반복할 자격이 없다는 것을 결정할 수도 있다. 그러나, 계정 식별자가 액세스 데이터(104)에 포함되지 않으면, 식별자 선택 로직(130)은, 계정 식별자로 하여금 순환되게 하는 데이터를 출력할 수도 있다.
매핑 로직(132)은, 계정 식별자를 계정 및/또는 계정 식별 카드 인터페이스에 상관시키는 하나 이상의 매핑을 생성 또는 수정하기 위해 사용될 수 있는 명령어 세트이다. 예를 들면, 매핑 로직(132)은, 복수의 계정 식별자가 특정한 계정과 관련하여 순환되어야 한다는 것을 나타내는 데이터를 입력으로서 수신할 수도 있다. 매핑 로직(132)은 복수의 계정 식별자의 각각을 특정한 계정에 매핑할 수도 있다. 추가적으로 또는 대안적으로, 매핑 로직(132)은, 복수의 계정 식별자의 각각을 계정 식별 카드의 상이한 인터페이스에 매핑할 수도 있다. 몇몇 예시적인 실시형태에서, 매핑 데이터는 데이터베이스(102)에 저장될 수도 있다.
식별자 재활용 로직(134)은 순환에서 제거된 특정한 계정 식별자를 순환에 재도입할지 또는 하지 않을지의 여부를 결정하기 위해 사용될 수 있는 명령어의 세트이다. 특정한 계정 식별자는 일회용 계정 식별자였을 수도 있거나, 또는 특정한 계정 식별자는 폐쇄된 계정과 관련될 수도 있다. 결정은, 특정한 계정 식별자가 순환에서 제거된 이후 미리 결정된 시간 기간이 경과하였는지 또는 그렇지 않은지의 여부와 같은 다양한 기준에 기초할 수도 있다. 몇몇 예시적인 실시형태에서, 식별자 선택 로직(130)은 식별자 재활용 로직(134)을 포함한다.
2.2 계정 액세스 시스템
계정 액세스 시스템(136)은, 키패드, 자기 스트라이프 판독기, 바코드 판독기, 무선 주파수 트랜스시버, 마이크로칩 판독기, 카메라, 및/또는 계정 식별자를 획득하기 위해 사용될 수 있는 임의의 다른 디바이스를 포함할 수도 있다. 예를 들면, 계정 액세스 시스템(136)은, 계정 관리 클라이언트 컴퓨터(140)에 저장되는 가상의 카드의 계정 식별자를 수신하는 컴퓨팅 디바이스일 수도 있다.
2.3 계정 공급자 컴퓨터
상기에서 설명되는 바와 같이, 승인 서버 컴퓨터(112)는 계정 액세스 시스템(136)으로부터의 액세스 요청을 입력으로서 수신한다. 몇몇 예시적인 실시형태에서, 액세스 요청은 계정의 특정한 양의 리소스에 대한 액세스를 명시할 수도 있다. 예를 들면, 액세스 요청은 $ 100에 대한 액세스를 명시할 수도 있다. 따라서, 승인 서버 컴퓨터(112)는, 액세스 요청을 충족시킬 충분한 양의 리소스가 계정에 있는지 또는 없는지의 여부를 결정하기 위해, 옵션 사항인(optional) 계정 공급자 컴퓨터(138)와 통신할 수도 있다. 계정 공급자 컴퓨터(138)는, 계정 리소스를 관리하기 위해 계정 공급자에 의해 사용될 수도 있다. 예시적인 계정 공급자는, 클라우드 스토리지 공급자, 지주(landlord), 은행, 및/또는 계정 리소스를 관리하는 임의의 다른 엔티티를 포함한다.
예를 들면, 승인 서버 컴퓨터(112)는, 특정한 계정이 액세스에 이용 가능한 소정의 양의 리소스를 가지고 있다는 것을 검증하기 위한 요청을 계정 공급자 컴퓨터(138)로 전송할 수도 있다. 승인 서버 컴퓨터(112)는, 계정 공급자 컴퓨터(138)로부터, 특정한 계정이 액세스에 이용 가능한 소정의 양의 리소스를 가지고 있는지 또는 그렇지 않은지의 여부를 나타내는 응답을 수신할 수도 있다. 소정의 양의 리소스가 이용 가능하다는 것을 응답이 나타내는 경우, 승인 서버 컴퓨터(112)는 액세스 요청을 허여하는 결정을 계정 액세스 시스템(136)으로 전송할 수도 있다. 그렇지 않으면, 승인 서버 컴퓨터(112)는 액세스 요청을 거부하는 결정을 계정 액세스 시스템(136)으로 전송할 수도 있다.
2.4 계정 관리 클라이언트 컴퓨터
계정 관리 클라이언트 컴퓨터(140)는 계정 관리 서버 컴퓨터(118)와 통신하여, 유저가 과거의 또는 계류 중인 계정 액세스를 보는 것, 액세스 제약을 생성 또는 수정하는 것, 고객 서비스 담당자와 대화하는 것, 및/또는 다르게는 계정을 관리하는 것을 가능하게 한다. 도 1에서 도시되는 실시형태에서, 계정 관리 클라이언트 컴퓨터(140)는 유저 인터페이스(142)를 포함한다.
유저 인터페이스(142)는 유저로부터 입력을 수신하는 것 및 유저에게 데이터를 디스플레이하는 것을 가능하게 한다. 유저 인터페이스(142)의 예는, 데스크탑 또는 모바일 브라우저, 기본적으로(natively) 실행되는 애플리케이션, 및/또는 인간과 머신 사이의 상호 작용을 가능하게 하는 임의의 다른 프로그램을 포함한다.
2.5 카드 생성 디바이스
옵션 사항인 카드 생성 디바이스(144)는, 계정 식별자 관리 컴퓨터(128)와 통신하여 계정 식별 카드를 생성할 수도 있다. 몇몇 예시적인 실시형태에서, 카드 생성 디바이스(144)는, 계정 식별자 관리 컴퓨터(128)로부터, 계정 식별 카드의 상이한 인터페이스에 할당된 상이한 계정 식별자를 나타내는 매핑 데이터를 수신할 수도 있다. 매핑 데이터에 기초하여, 카드 생성 디바이스(144)는, 각각의 카드 인터페이스에 대응하는 상이한 계정 식별자를 갖는 계정 식별 카드를 생성할 수도 있다.
3.0 계정 식별 카드
도 2는 예시적인 계정 식별 카드를 묘사한다. 계정 식별 카드는 폴리염화비닐 플라스틱과 같이 상대적으로 덜 고가의 재료를 비롯한, 임의의 재료로 만들어질 수 있다. 도 2에서 도시되는 실시형태에서, 계정 식별 카드(200)는 전면(front face)(202) 및 후면(back face)(210)을 포함한다. 전면(202)은 시각적 계정 식별자(204) 및 집적 회로(208)를 포함한다. 후면(210)은 자기 스트라이프(212)를 포함한다.
3.1 시각적으로 판독 가능한 인터페이스
몇몇 예시적인 실시형태에서, 계정 식별 카드(200)는, 도 2에서 묘사되는 것과 같은 시각적으로 판독 가능한 인터페이스를 구비할 수도 있다. 시각적 계정 식별자(204)는, 식별자(예를 들면, 영숫자 식별자)를 시각적으로 판독 가능하게 만드는 임의의 다른 방식으로 계정 식별 카드(200)의 표면 상에 인쇄, 엠보스 가공, 및 또는 저장될 수도 있다. 도 2의 예에서, 식별자는 열여섯 자리 숫자인데, 그 처음 여섯 자리는 계정 공급자 식별자(account provider identifier)(206)에 대응한다. 계정 공급자 식별자(206)는 특정한 계정 공급자를 고유하게 식별할 수도 있다.
상기에서 언급되는 바와 같이, 상이한 계정 식별자는 각각의 카드 인터페이스에 대응할 수도 있지만, 그럼에도, 특정한 카드의 계정 식별자모두는 동일한 계정에 대응할 수도 있다. 이것은 계정 식별자의 다양한 부분(들)에 의해 달성될 수 있다. 예를 들면, 계정 식별 카드의 상이한 계정 식별자는, 동일한 계정 공급자 식별자를 공유할 수도 있다. 몇몇 예시적인 실시형태에서, 상이한 계정 식별자는 또한 단말 식별자의 동일한 세트를 공유할 수도 있는데, 단말 식별자의 동일한 세트는 특정한 계정 식별자의 마지막 네 자리일 수도 있다. 따라서, 열여섯 자리 식별자의 중심의 여섯 자리는, 체크섬 또는 다른 유효성 확인(validation)이 수행될 수도 있도록, 상이한 계정 식별자 사이에서 변할 수도 있다.
유리하게는, 상이한 계정 식별자를 상이한 카드 인터페이스에 할당하는 것은, 다른 계정 식별자에 영향을 끼치지 않으면서 특정한 계정 식별자를 비활성화하는 것을 가능하게 한다. 예를 들면, 매핑 로직(132)은, 집적 회로(208) 또는 자기 스트라이프(212)와 관련되는 식별자를 무효화하지 않으면서 데이터베이스(들)(102)에 저장되어 있는 매핑 데이터를 업데이트하는 것에 기초하여 시각적 계정 식별자(204)를 "못 쓰게 할" 수도 있거나 또는 다르게는 시각적 계정 식별자(204)로 하여금 무효화되게 할 수도 있다. 따라서, 카드 보유자는, 유효하게 남아 있는 계정 식별자에 대응하는 카드 인터페이스 중 임의의 것을 사용하여 계정 리소스에 계속 액세스할 수도 있다.
3.2 자기 스트라이프
몇몇 예시적인 실시형태에서, 계정 식별 카드(200)는, 자기 스트라이프(212)에 포함되는 하나 이상의 자기적으로 판독 가능한 인터페이스를 가질 수도 있다. 도 2의 예에서, 자기 스트라이프(212)는 제1 트랙(214) 및 제2 트랙(216)을 포함한다. 몇몇 예시적인 실시형태에서, 제1 트랙(214) 및 제2 트랙(216)은 상이한 계정 식별자로 인코딩될 수도 있다. 대안적으로, 제1 트랙(214) 및 제2 트랙(216)은 동일한 계정 식별자로 인코딩될 수도 있다.
3.3 집적 회로
몇몇 예시적인 실시형태에서, 집적 회로(208)는 계정 식별 카드(200)에 임베딩될 수도 있다. 집적 회로(208)는 계정 식별자를 저장하도록 구성되는 마이크로칩일 수도 있다. 계정 식별자는 접촉 및/또는 비접촉 칩 판독기에 의해 집적 회로(208)로부터 획득될 수도 있다.
4.0 계정 관리
상기에서 언급되는 바와 같이, 액세스 관리 시스템(100)은, 과거의 또는 계류 중인 계정 액세스를 모니터링하는 것, 액세스 제약을 생성 또는 수정하는 것, 및/또는 고객 서비스 센터로 사전 인증된 호출을 행하는 것과 같은 다양한 계정 관리 피쳐 중 임의의 것을 유저에게 제공할 수도 있다. 몇몇 예시적인 실시형태에서, 계정 관리 활동은 유저 인터페이스(142)와 같은 계정 관리 인터페이스를 통해 수행될 수도 있다.
4.1 유저 인터페이스
도 3은 예시적인 계정 관리 인터페이스를 묘사한다. 도 3에서 도시되는 실시형태에서, 유저 인터페이스(142)는 계정(300)에 관련되는 정보를 제시한다. 정보는 리소스(302)의 표현을 포함한다.
도 3의 예에서, 유저 인터페이스(142)는 계정 관리 포털을 렌더링하는 웹 브라우저이다. 유저는, 등록된 유저 이름 및 패스워드 조합, 생체 인식 데이터, 및/또는 유저를 고유하게 식별하기 위해 사용할 수 있는 임의의 다른 데이터와 같은 유효한 인증 자격 증명서를 입력하는 것에 의해 포털에 로그인할 수도 있다. 몇몇 예시적인 실시형태에서, 인증 자격 증명서는, 예를 들면, 쿠키 또는 다른 캐싱된 데이터를 통해 포털에 자동적으로 제공될 수도 있다.
도 3에서, 계정(300)은 복수의 계정 식별자에 대응한다. 각각의 계정 식별자는 가상의 또는 물리적 계정 식별 카드와 관련될 수도 있다. 예를 들면, 제로 개 이상의 계정 식별자가 물리적 카드 인터페이스에 대응하는 계정 식별자로부터 유도될 수도 있다. 유저는, 특정한 계정과 각각 관련되는 임의의 수의 계정 식별자의 생성을 요청할 수도 있다.
제로 개 이상의 액세스 제약이 각각의 계정 식별자와 관련될 수도 있다. 예시적인 액세스 제약은, 일회용 제약, 접근자 제약, 구매 제한 제약, 구매 빈도 제약, 구매 속도 제약, 및/또는 지오로케이션 제약을 포함할 수도 있다.
몇몇 예시적인 실시형태에서, 특정한 계정 식별자를 단일의 액세스로 제한하기 위해, 일회용 제약이 특정한 계정 식별자와 관련될 수도 있다. 예를 들면, 특정한 계정 식별자는 온라인 구매를 위해 생성되는 토큰일 수도 있다. 따라서, 특정한 계정 식별자를 명시하는 제1 액세스 요청은 승인되지만, 그러나 임의의 후속하는 액세스 요청은 거부된다. 그러나, 리소스의 이전에 관한 데이터를 유지하는 것에 기초하여, 전체적인 또는 부분적인 반환(return)은 여전히 가능할 수도 있다.
몇몇 예시적인 실시형태에서, 단일의 접근자와의 사용을 위해 특정한 계정 식별자를 제한하기 위해, 접근자 제약이 특정한 계정 식별자와 관련될 수도 있다. 도 3의 예에서, 특정한 계정 식별자는 특정한 상인(shoes.com)에 대한 계정 액세스를 제공하도록 전용된다. 접근자 제약은 계정 식별자와 수동으로 및/또는 자동적으로 관련될 수도 있다. 예를 들면, 유저는 접근자 식별자를 특정한 계정 식별자에 대한 제약 필드에 입력할 수도 있다. 대안적으로, 액세스 관리 시스템(100)은, 특정한 계정 식별자를, 특정한 계정 식별자를 명시하는 제1 액세스 요청에 포함되는 접근자 식별자와 자동적으로 관련시킬 수도 있다. 어느 시나리오에서든, 액세스 관리 시스템(100)은 또한, 특정한 계정 식별자를, 명시된 접근자에 대응하는 임의의 다른 접근자 식별자와 자동적으로 관련시킬 수도 있다.
몇몇 예시적인 실시형태에서, 하나 이상의 액세스 요청을 미리 결정된 양의 리소스로 제한하기 위해, 구매 제한 제약이 특정한 계정 식별자와 관련될 수도 있다. 도 3의 예에서, 계정 식별자는 최대 $ 300 이하의 거래로 제한된다.
몇몇 예시적인 실시형태에서, 액세스 요청을 미리 결정된 시간 기간 동안 미리 결정된 횟수로 제한하기 위해, 구매 빈도 제약이 특정한 계정 식별자와 관련될 수도 있다. 도 3의 예에서, 계정 식별자는 매년 두 번의 거래로 제한된다.
몇몇 예시적인 실시형태에서, 액세스 요청을 미리 결정된 시간 기간 동안 미리 결정된 양의 리소스로 제한하기 위해, 구매 속도 제약이 특정한 계정 식별자와 관련될 수도 있다. 도 3의 예에서, 계정 식별자는 연간 총 $ 600에 이르는 거래로 제한된다. 빈도 및 속도 제약은, 도 3에서 예시되는 바와 같이, 연간의 기간에 걸쳐, 또는 일, 월 또는 주와 같은 다른 기간에 걸쳐, 또는 유저에 의해 명시되는 유저 정의 기간에 걸쳐 적용될 수도 있다.
몇몇 예시적인 실시형태에서, 액세스 요청을 특정한 카드 보유자로부터 미리 결정된 거리 내에 있는 접근자로 제한하기 위해, 지오로케이션 제약이 특정한 계정 식별자와 관련될 수도 있다. 예를 들면, 액세스 요청은 접근자 식별자 및 계정 식별자를 명시할 수도 있다. 데이터베이스(102)에 저장되어 있는 정보를 검색하는 것에 기초하여, 액세스 관리 시스템(100)은 접근자 식별자에 대응하는 제1 지오로케이션 데이터를 결정할 수도 있다. 더구나, 액세스 관리 시스템(100)은 데이터베이스(102)에 저장되어 있는 정보를 검색하여, 계정 식별자와 관련되는 특정한 카드 보유자에 대응하는 모바일 컴퓨팅 디바이스의 디바이스 식별자를 결정할 수도 있다. 그 후, 액세스 관리 시스템(100)은, 모바일 컴퓨팅 디바이스로부터 지오로케이션 데이터의 수집을 야기하는 것에 기초하여 계정 식별자에 대응하는 제2 지오로케이션 데이터를 결정할 수도 있다. 제1 지오로케이션 데이터가 제2 지오로케이션 데이터의 미리 결정된 범위 내에 있다는 것을 액세스 관리 시스템(100)이 결정하면, 액세스 요청은 허여될 수도 있다. 그러나, 제1 지오로케이션 데이터가 제2 지오로케이션 데이터의 미리 결정된 범위 밖에 있다는 것을 액세스 관리 시스템(100)이 결정하면, 액세스 요청은 거부될 수도 있다. 대안적인 실시형태에서, 유저 인터페이스(142)는 유저가 범위 제한을 입력하는 것을 가능하게 한다.
몇몇 예시적인 실시형태에서, 유저 인터페이스(142)는, 유저가 온라인 채팅 세션, 전화 호출, 및/또는 계정의 지원을 획득하기 위한 임의의 다른 매체를 통해 고객 서비스 담당자와 통신하기를 소망한다는 것을 나타내는 입력을 유저가 제공하는 것을 가능하게 하는 피쳐를 포함할 수도 있다. 도 3의 예에서, 피쳐는, 유저가 전화 호출을 개시하기 위해 선택할 수도 있는 "통화" 버튼이다.
4.2 고객 서비스 호출
비록 유저가 유저 인터페이스(142)를 통해 인증 자격 증명서를 이미 제공했을 수도 있지만, 그럼에도 불구하고, 유저가 고객 서비스를 호출하는 경우, 고객 서비스 담당자는 통상적으로 유저가 별개의 인증 프로세스를 거치게 한다. 이것은, 현존하는 계정 관리 시스템이 통상적으로 고객 서비스 시스템과는 독립적으로 동작하기 때문이다. 즉, 계정 관리 시스템은, 고객 서비스 시스템과 인증 상태를 공유할 수 없을 수도 있으며 그 반대도 마찬가지일 수도 있다. 시스템 사이에서 유저를 인증할 수 없는 이러한 기술적 불능은, 계정의 문제로 인해 이미 초조해할 수도 있는 유저를 더욱 자극할 수도 있고, 유저가 소망되는 고객 서비스 또는 계정 관리 기능을 완료하는 것을 방해할 수도 있다. 따라서, 인증된 유저가 고객 서비스 시스템의 별개의 인증 프로세스의 일부 또는 전부에 노출되는 것을 방지하는 것이 유익하고 바람직하다.
몇몇 예시적인 실시형태에서, 계정 관리 시스템은, 사실상, 고객 서비스 시스템에 대한 유저를 사전 인증할 수도 있다. 도 4는 고객 서비스 호출을 위해 유저를 사전 인증하기 위한 실시형태를 예시한다. 도 4에서 도시되는 실시형태에서, 전화 번호 생성 서비스(400)는 SIP 패킷(402)을 고객 서비스 컴퓨터 시스템(408)으로 전송한다. SIP 패킷(402)은 전화 번호(404) 및 인증 데이터(406)를 포함한다.
전화 번호 생성 서비스(400)는 호출 수신자에 대한 일시적 전화 번호를 동적으로 생성할 수 있는 클라우드 기반의 서비스일 수도 있다. 계정 관리 클라이언트 컴퓨터(140)가 고객 서비스 컴퓨터 시스템(408)에 연결되어야 한다는 것을 나타내는 입력을 액세스 관리 시스템(100)이 수신하는 경우, 액세스 관리 시스템(100)은 전화 번호 생성 서비스(400)에게 전화 번호(404)를 생성하라는 요청을 전송할 수도 있다.
요청을 수신하는 것에 응답하여, 전화 번호 생성 서비스(400)는 전화 번호(404)를 생성하여 고객 서비스 컴퓨터 시스템(408)으로 전송할 수도 있다. 예를 들면, 전화 번호(404)는 SIP 패킷(402)의 헤더 데이터에 포함될 수도 있다. 전화 번호 생성 서비스(400)는 또한 SIP 헤더 데이터(또는 어떤 다른 적절한 방법)를 통해 인증 데이터(406)를 고객 서비스 컴퓨터 시스템(408)으로 포워딩할 수도 있다. 인증 데이터(406)는 데이터베이스(102)로부터 취출되는(retrieved) 유저 정보를 포함할 수도 있다.
SIP 패킷(402)을 수신하는 것에 응답하여, 고객 서비스 컴퓨터 시스템(408)은 매핑(410)을 생성 및 유지할 수도 있다. 도 4의 예에서, 매핑(410)은 유저 식별자(412) 및 호출 식별자(414)를 포함한다. 유저 식별자(412)는 인증 데이터(406)에 포함되었을 수도 있다. 유저 식별자(412)는 유저 이름, 전자 메일 주소, UUID, 및/또는 유저에 대한 임의의 다른 고유의 참조일 수도 있다. 호출 식별자(414)는 전화 번호(404) 및/또는 전화 호출에 대한 임의의 다른 적어도 일시적으로 고유한 참조일 수도 있다. 유익하게는, 매핑(410)은 호출 수신자가 호출자의 아이덴티티를 결정하는 것을 가능하게 할 수도 있을 뿐만 아니라, 호출 수신자가 착신 호출(incoming call)을 수락하기 위해 사용한 전화 번호에 기초하여 호출자가 이미 인증되었다는 것을 결정할 수도 있다.
5.0 액세스 관리
상기에서 언급되는 바와 같이, 계정에 대한 액세스를 통제하기 위해 계정 식별자가 사용될 수도 있다. 그러나, 하나 이상의 액세스 제약을 계정 식별자와 관련시키는 것에 기초하여 계정 액세스는 더 높은 레벨의 세분성에서 통제될 수도 있다. 하나 이상의 액세스 제약은, 계정 식별자에 대해 개별적으로 커스터마이징될 수도 있고 및/또는 템플릿 제약의 세트로서 계정 식별자에 적용될 수도 있다.
5.1 계정 식별자 제약
액세스 제약은 액세스 관리 시스템에 저장되어 있는 다양한 데이터 중 임의의 것에 기초하여 시행될 수도 있다. 도 5는, 하나의 실시형태에 따른, 액세스 관리 시스템(100)에 저장되어 있는 데이터를 예시한다. 도시되는 실시형태에서, 계정 액세스 시스템(136)은, 예약 요청(500) 및 이행 요청(502)을, 액세스 데이터(104) 및 접근자 데이터(106)를 유지하는 액세스 관리 시스템(100)으로 송신한다. 액세스 데이터(104) 및/또는 접근자 데이터(106)에 기초하여, 액세스 관리 시스템(100)은 액세스 요청을 허여 또는 거부할 수도 있다.
액세스 데이터(104)는 시간(504), 계정 식별자(506), 접근자 식별자(508), 인터페이스 데이터(510), 리소스의 양(512), 및 카드 존재/카드 부재 표시(514)를 포함한다. 액세스 관리 시스템(100)은 액세스 데이터(104)에 기초하여 하나 이상의 액세스 제약을 시행할 수도 있다. 예를 들면, 액세스 관리 시스템(100)은 예약 요청(500)과 같은 액세스 요청의 적어도 일부로부터 액세스 데이터(104)를 획득할 수도 있다. 액세스 관리 시스템(100)은 계정 식별자(506)와 관련되는 임의의 액세스 제약에 대한 제약 데이터(108)를 검색할 수도 있다.
하나 이상의 액세스 제약이 계정 식별자(506)와 관련된다는 것을 결정하는 것에 응답하여, 액세스 관리 시스템(100)은 액세스 데이터(104)에 포함되는 정보에 기초하여 액세스 요청을 허여 또는 거부할 수도 있다. 예를 들면, 시간(504)은, 액세스 요청이 구매 빈도 제약 및/또는 구매 속도 제약을 준수하는지 또는 그렇지 않은지의 여부를 결정하기 위해 사용될 수도 있다. 추가적으로 또는 대안적으로, 액세스 요청이 구매 제한 제약을 준수하는지 또는 그렇지 않은지의 여부를 결정하기 위해 리소스의 양(512)이 사용될 수도 있다.
몇몇 예시적인 실시형태에서, 계정 식별자(506)가 계정 액세스 시스템(136)에 의해 획득되어야 하는 방식을 통제하기 위해 하나 이상의 액세스 제약이 사용될 수도 있다. 인터페이스 데이터(510) 및/또는 카드 존재/카드 부재 표시(514)는, 계정 식별자(506)가 획득된 방식을 나타낼 수도 있다. 예를 들면, 계정 식별자와 카드 인터페이스 사이의 매핑에 기초하여, 액세스 관리 시스템(100)은, 계정 식별자(506)가 칩 판독기를 사용하여 획득되었는지, 자기 판독기를 사용하여 획득되었는지, 또는 어떤 다른 타입의 계정 액세스 시스템(136)을 사용하여 획득되었는지 또는 그렇지 않은지의 여부에 기초하여, 액세스 요청을 허여 또는 거부할 수도 있다. 추가적으로 또는 대안적으로, 액세스 관리 시스템(100)은, 예컨대 "Card Present(카드 존재)"(CP) 또는 "Card Not Present(카드 존재하지 않음)"(CNP) 표시에 의해,계정 식별자(506)가 가상의 카드에 대응하는지 또는 물리적 카드에 대응하는지 또는 그렇지 않은지의 여부에 기초하여 액세스 요청을 허여 또는 거부할 수도 있다.
몇몇 예시적인 실시형태에서, 접근자 제약은, 계정 식별자(506)가 접근자 고유의 계정 식별자가 되도록 계정 식별자(506)와 관련될 수도 있다. 액세스 관리 시스템(100)은, 계정 식별자(506)에 대응하는 접근자 식별자에 대한 제약 데이터(108)를 검색할 수도 있다. 접근자 식별자를 접근자 식별자(508)에 비교하는 것에 기초하여, 액세스 관리 시스템(100)은, 액세스 요청이 접근자 제약을 준수하는지 또는 그렇지 않은지의 여부를 결정할 수도 있다.
그러나, 접근자 식별자 및 접근자 식별자(508) 둘 모두가 동일한 접근자를 참조하지만 여전히 매치하지 않는 경우가 있을 수도 있다. 이것은, 특정한 접근자가 다수의 접근자 식별자와 관련될 수도 있기 때문이다. 더구나, 특정한 접근자에 대한 상이한 접근자 식별자는, 액세스 요청의 상이한 단계에서 또는 상이한 타입의 액세스 요청에서 명시될 수도 있다.
예를 들면, 액세스 요청은 배치 프로세싱(batch processing)을 가능하게 하기 위해 다수의 단계로 분할될 수도 있다. 도 5의 예에서, 액세스 요청은 예약 요청(500) 및 이행 요청(502)을 포함한다. 예약 요청(500)은 나중의 시간에서의 액세스를 위해 예약될 특정한 양의 리소스를 명시할 수도 있다. 이행 요청(502)은 예약된 리소스의 이전을 후속하여 요청할 수도 있다. 그러나, 예약 요청(500) 및 이행 요청(502)은 상이한 접근자 식별자를 명시할 수도 있는데, 이것은 이행 요청(502)으로 하여금 잘못 거부되게 할 수도 있다.
몇몇 예시적인 실시형태에서, 반환 요청(return request)으로 알려진 다른 타입의 액세스 요청은, 예약 요청(500) 및/또는 이행 요청(502)과는 상이한 접근자 식별자를 명시할 수도 있다. 이것은 반환 요청으로 하여금 잘못 거부되게 할 수도 있다.
계정에 대한 액세스를 잘못 거부하는 것을 방지하기 위해, 액세스 관리 시스템(100)은 접근자 데이터(106)를 유지할 수도 있다. 도 5의 예에서, 접근자 데이터(106)는 접근자 식별자(518 내지 524)를 포함한다. 접근자 식별자(518 내지 524)는 대응하는 접근자에 따라 편제된다. 액세스 관리 시스템(100)은 액세스 데이터(104)에서의 유사성을 검출하는 것에 기초하여 접근자 식별자(518 내지 524)를 자동적으로 상관시킬 수도 있다. 몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은 액세스 거동의 유사성을 검출하는 것에 기초하여 상이한 접근자 식별자를 상관시킬 수도 있다. 예를 들면, 상이한 접근자 식별자는 유사한 양의 리소스에 대한 액세스를 지속적으로 요청할 수도 있다. 추가적으로 또는 대안적으로, 액세스 관리 시스템(100)은 상이한 접근자 식별자에 의해 공유되는 공통 식별자를 검출하는 것에 기초하여 상이한 접근자 식별자를 상관시킬 수도 있다. 예를 들면, 접근자 이름 "SQ*Donald's 2" 및 "SQ*Donald's 2 STORE" 둘 모두는 숫자 식별자 "26750"에 대응할 수도 있다. 추가적으로 또는 대안적으로, 액세스 관리 시스템(100)은 상이한 접근자 식별자 사이의 유사성을 검출하는 것에 기초하여 상이한 접근자 식별자를 상관시킬 수도 있다. 예를 들면, 액세스 관리 시스템(100)은, 접근자 이름 "SQ*Donald's 2" 및 "SQ*Donald's 2 STORE"가, 접근자 이름이 충분히 유사하기 때문에, 동일한 접근자에 대응한다는 것을 결정할 수도 있다. 하나의 실시형태에서, 두 개의 접근자 이름은, 그들 사이의 거리(예를 들면, Levenshtein(레벤슈타인) 거리)가, 구현자에 의해 선택될 수도 있는 임계치보다 더 작으면, 동일한 접근자에 대응하는 것으로 간주될 가능성이 있다.
도 5를 참조하면, 접근자 식별자(518 내지 524)의 각각의 행은 특정한 접근자에 대응한다. 따라서, 액세스 관리 시스템(100)은, 계정 식별자(506)가 제약되는 특정한 접근자에 접근자 식별자(508)가 대응하는지 또는 그렇지 않은지의 여부를 결정하기 위해 접근자 데이터(106)를 검색할 수도 있다.
몇몇 예시적인 실시형태에서, 지리적 제약은 계정 식별자(506)와 관련될 수도 있다. 지리적 제약을 시행하기 위해, 액세스 관리 시스템(100)은 카드 보유자의 모바일 컴퓨팅 디바이스에서 수집되는 지오로케이션 데이터(예를 들면, 디바이스의 현재 위치)를 접근자 데이터(106)로서 저장되는 지오로케이션 데이터(516)에 비교할 수도 있다. 지오로케이션 데이터와 지오로케이션 데이터(516) 사이의 차이가 미리 결정된 임계치를 초과하는 경우, 액세스 요청이 거부될 수도 있다. 그렇지 않으면, 액세스 요청은 허여될 수도 있다.
몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 액세스 요청 사이의 카드 보유자의 지오로케이션 데이터에서의 변화를 모니터링하는 것에 기초하여 지리적 제약을 시행할 수도 있다. 예를 들면, 액세스 관리 시스템(100)은 시간 T1에서 카드 보유자의 모바일 컴퓨팅 디바이스에서 수집되는 제1 지오로케이션 데이터를, 시간 T2에서 카드 보유자의 모바일 컴퓨팅 디바이스에서 수집되는 제2 지오로케이션 데이터와 비교할 수도 있다. 제1 지오로케이션 데이터와 제2 지오로케이션 데이터 사이의 차이가 미리 결정된 임계치를 초과하는 경우, 액세스 요청이 거부될 수도 있다. 그렇지 않으면, 액세스 요청은 허여될 수도 있다.
5.2 접근자 제약
몇몇 예시적인 실시형태에서, 다수의 액세스 제약은 특정한 접근자 및/또는 접근자 타입에 대응하는 하나 이상의 제약 템플릿을 사용하여 특정한 계정 식별자와 관련될 수도 있다. 도 6은 제약 데이터(108)의 일부인 제약 데이터 템플릿의 하나의 실시형태를 예시한다. 도 6에서 도시되는 실시형태에서, 제약 데이터 템플릿은 템플릿 매핑(600) 및 템플릿 속성(608)을 포함한다.
제약 템플릿은, 디폴트로 액세스 요청에 적용될 수 있는 복수의 액세스 제약을 포함할 수도 있다. 액세스 제약은 템플릿 속성(608)으로서 제약 템플릿에 저장될 수도 있다. 도 6의 예에서, 템플릿 속성(608)은 템플릿 식별자(606), 요청 양(610), 요청 주파수(612), 및 요청 속도(614)를 포함한다. 몇몇 예시적인 실시형태에서, 템플릿 속성(608)은 수동으로 및/또는 자동적으로 수정될 수도 있다. 예를 들면, 템플릿 속성(608)은, 과거의(historical) 액세스 패턴에 기초하여 머신 러닝 또는 어떤 다른 휴리스틱(heuristic)을 사용하여 자동적으로 조정될 수도 있다.
템플릿 식별자(606)는 특정한 제약 템플릿에 대한 영숫자 참조일 수도 있다. 도 6의 예에서, 각각의 템플릿 식별자(606)는, 테이블에서 행으로 표현되는 제약 템플릿을 지칭한다. 템플릿 식별자(606)는 특정한 접근자 및/또는 특정한 타입의 접근자에 대응할 수도 있다. 예를 들면, 템플릿 식별자 "Mickey's Market(미키의 마켓)"은 특정한 접근자에 대응하고, 템플릿 식별자 "MARKET(마켓)"은 특정한 타입의 접근자에 대응한다.
요청 양(610)은, 액세스 요청에서 명시될 수 있는 리소스의 양에 대한 제한, 예컨대 최대치에 대응할 수도 있다. 몇몇 예시적인 실시형태에서, 요청 금액(610)은 구매 제한 제약이다.
요청 빈도(612)는 특정한 시간 기간 내에 계정이 액세스될 수 있는 횟수에 대한 제한, 예컨대 최대치에 대응할 수도 있다. 몇몇 예시적인 실시형태에서, 요청 빈도(612)는 구매 빈도 제약이다.
요청 속도(614)는, 특정한 시간 기간 내에 액세스되는 리소스의 양에 대한 제한, 예컨대 최대치에 대응할 수도 있다. 몇몇 예시적인 실시형태에서, 요청 속도(614)는 구매 속도 제약이다.
제약 데이터(108)는 또한, 제약 템플릿과 액세스 요청에 포함되는 정보 사이의 매핑을 포함할 수도 있다. 도 6의 예에서, 템플릿 매핑(600)은 접근자 카테고리(602) 및 템플릿 식별자(606)를 포함한다. 접근자 카테고리(602)는 특정한 타입의 접근자를 설명하기 위해 액세스 요청에 포함될 수도 있다. 하나의 실시형태에서, 템플릿 매핑(600)은 접근자 카테고리(602)를 템플릿 식별자(606)에 상관시키고, 그에 의해, 액세스 관리 시스템(100)이 템플릿 속성(608)의 대응하는 세트를 액세스 요청에 적용하는 것을 가능하게 한다.
몇몇 제약 템플릿은 다른 제약 템플릿과 계층적 관계를 나타낼 수도 있다. 예를 들면, 템플릿 식별자 "MARKET"은, 템플릿 식별자 "Mickey's Market"에 대응하는 것보다 더욱 일반화된 제약 템플릿에 대응할 수도 있다. 따라서, "MARKET" 제약 템플릿은 "Mickey's Market" 제약 템플릿보다 계층적으로 더 우수할 수도 있다. 그와 같이, "Mickey's Market" 제약 템플릿은 "MARKET" 제약 템플릿으로부터 상속될 수도 있고 및/또는 그것을 무시할(override) 수도 있다.
몇몇 예시적인 실시형태에서, 템플릿 매핑(600)은 제약 템플릿 사이의 계층적 관계를 나타내기 위해 접근자 서브카테고리(604)를 또한 포함할 수도 있다. 예를 들면, 액세스 요청은 접근자 카테고리 "1" 및 "Mickey's Market"에 대응하는 접근자 식별자를 명시할 수도 있다. 액세스 관리 시스템(100)은, 임의의 제약 템플릿이 액세스 요청에 적용 가능한지를 결정하기 위해 템플릿 매핑(600)을 참조할 수도 있다. 템플릿 매핑(600)에 기초하여, 액세스 관리 시스템(100)은, "MARKET" 제약 템플릿이 액세스 요청에 적용 가능하다는 것을 결정할 수도 있다. 그러나, 템플릿 매핑(600)은 "Mickey's Market" 제약 템플릿이 액세스 요청에도 또한 적용 가능하다는 것을 나타낼 수도 있다. "Mickey's Market" 제약 템플릿이 "MARKET" 제약 템플릿보다 계층적으로 더 열등하기 때문에, 액세스 관리 시스템(100)은 "Mickey's Market" 제약 템플릿을 액세스 요청에 적용할 수도 있다. 액세스 요청이 "Mickey's Market" 제약 템플릿의 모든 속성을 준수한다는 것을 액세스 관리 시스템(100)이 결정하면, 액세스 관리 시스템(100)은 액세스 요청을 허여할 수도 있다. 그렇지 않으면, 액세스 관리 시스템(100)은 액세스 요청을 거부할 수도 있다.
몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 하나 이상의 기준이 충족된다는 것을 결정하는 것에 응답하여 제약 템플릿을 자동적으로 적용한다. 예를 들면, 하나 이상의 기준은 제약 템플릿을 적용하기 위한 유저 선호도를 결정하는 것, 액세스 요청이 접근자 카테고리를 명시한다는 것을 결정하는 것, 접근자 고유의 템플릿이 이용 가능하다는 것을 결정하는 것, 및/또는 과거의 액세스 데이터가 제약 템플릿의 속성에 일치한다는 것을 결정하는 것에 의해 충족될 수도 있다.
도 10은 계정 식별자와 관련되는 만료 날짜 제약의 예를 예시한다. 도시되는 실시형태에서, 테이블 또는 매핑(1002)은 별개의 카드 또는 캐리어에 대응하는 복수의 행을 포함하는데, 각각의 행은 계정 식별자 열(1004), 상태 열(1006) 및 만료 날짜 열(1008)에서 값을 갖는다. 계정 식별자 열(1004)은 계정과 관련되며 계정을 나타내는 고유의 계정 식별자를 명시하고; 상태 열(1006)은 계정의 현재 상태를 명시하고; 만료 날짜 열(1008)은 액세스 제약으로서 작용하는 만료 날짜 값을 명시한다. 따라서, 현재 날짜가 만료 날짜 이후인 경우, 계정 리소스에 대한 액세스는 거부될 수도 있다. 추가적으로, 일단 만료 날짜가 지나면(또는 3년과 같은, 만료 날짜 이후 소정의 시간이 경과하면), 액세스 관리 시스템(100)은, 계정 식별자를 새로운 카드에 할당되도록 이용 가능하게 만드는 것에 의해 계정 식별자를 재활용할 수도 있다.
6.0 계정 식별자 관리
액세스 관리 시스템(100)은 가능성의 유한 세트로부터 계정 식별자를 생성한다. 예를 들면, 열여섯 자리 숫자의 제한된 수의 고유의 조합이 존재한다. 어떤 시점에서, 가능한 계정 식별자의 유한한 세트는 소진될 것이다. 따라서, 액세스 관리 시스템(100)은, 하나 이상의 기준을 충족하는 사용된 계정 식별자를 재활용할 수도 있다. 도 7은 재활용을 위한 계정 식별자의 적격성을 결정하기 위한 접근법을 예시하는 표이다. 도 7에서 도시되는 실시형태에서, 매핑(700)은 계정 식별자(702), 상태(704), 및 최종 액세스 날짜(706)를 포함한다.
몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 순환으로의 가능한 재도입을 위해 사용된 계정 식별자를 모니터링하기 위해 매핑(700)을 유지할 수도 있다. 예를 들면, 재활용을 위한 후보는, 이미 사용된 일회용 계정 식별자 및/또는 폐쇄된 계정에 대응하는 계정 식별자를 포함할 수도 있다. 액세스 관리 시스템(100)은, 계정 식별자(702)가 "USED(사용됨)"또는 "CLOSED(폐쇄됨)"을 나타낼 수도 있는 상태(704)에 기초하여 재활용 후보를 선택할 수도 있다. 더구나, 액세스 관리 시스템(100)은, 후보로부터, 최종 액세스 날짜(706)에 기초하여 재활용될 계정 식별자를 선택할 수도 있다. 현재 날짜와 최종 액세스 날짜(706) 사이의 차이가 미리 결정된 임계치를 초과하면, 액세스 관리 시스템(100)은 계정 식별자(702)를 재활용할 수도 있다. 예를 들면, 계정 식별자(702)가 3년보다 더 오래 동안 순환되지 않은 경우, 액세스 관리 시스템(100)은 계정 식별자(702)를 재활용할 수도 있다.
7.0 프로세스 개요
도 8 내지 도 17은 액세스 제어와 관련되는 다양한 기술을 예시한다. 기술의 각각은 액세스 관리 시스템(100)의 하나 이상의 컴포넌트에 의해 구현될 수도 있다.
7.1 인터페이스 고유의 계정 식별자의 할당
도 8은, 하나의 실시형태에 따른, 인터페이스 고유의 계정 식별자를 할당하기 위한 접근법을 예시하는 플로우차트이다. 블록(800)에서, 액세스 관리 시스템(100)은 데이터베이스에 저장되어 있는 복수의 계정 식별자에 기초하여 계정 식별자 세트를 결정한다. 계정 식별자 세트 내의 각각의 계정 식별자는, 계정 식별 카드의 복수의 인터페이스에 할당되어야 한다. 계정 식별 카드는 물리적일 수도 있거나 또는 가상일 수도 있다.
예를 들면, 액세스 관리 시스템(100)은 복수의 잠재적 계정 식별자를 생성하고, 각각의 잠재적 계정 식별자를, 데이터베이스에 저장되어 있는 복수의 순환되는 계정 식별자에 비교할 수도 있다. 순환되는 계정 식별자와 매치하지 않는 임의의 잠재적 계정 식별자는, 카드 인터페이스에 할당될 계정 식별자 세트에 포함될 수도 있다.
계정 식별자 세트 내의 각각의 계정 식별자는 계정 식별자 세트 내에서 고유하다. 그러나, 몇몇 예시적인 실시형태에서, 계정 식별자 세트 내의 각각의 계정 식별자는 동일한 계정을 독립적으로 식별한다. 몇몇 예시적인 실시형태에서, 계정 식별자 세트 내의 각각의 계정 식별자는 동일한 계정 공급자 식별자를 포함한다.
몇몇 예시적인 실시형태에서, 복수의 인터페이스는 계정 식별 카드의 시각적으로 판독 가능한 면(face)을 포함한다. 추가적으로 또는 대안적으로, 복수의 인터페이스는 자기 스트라이프의 하나 이상의 트랙을 포함한다. 추가적으로 또는 대안적으로, 복수의 인터페이스는 집적 회로를 포함한다.
블록(802)에서, 액세스 관리 시스템(100)은, 계정 식별자 세트의 상이한 계정 식별자가 복수의 인터페이스의 각각의 인터페이스에 할당된다는 것을 나타내는 매핑 데이터를 생성한다. 몇몇 예시적인 실시형태에서, 매핑 데이터는 매핑 데이터에 따라 복수의 인터페이스에서 계정 식별자 세트를 고정하는 카드 생성 디바이스에 제공된다.
블록(804)에서, 액세스 관리 시스템(100)은, 계정 식별자 세트가 다른 계정 식별 카드와 함께 사용될 수 없다는 것을 반영하도록 데이터베이스를 업데이트한다. 예를 들면, 액세스 관리 시스템(100)은, 계정 식별자 세트 내의 각각의 계정 식별자를 순환되는 계정 식별자의 목록에 저장할 수도 있다.
몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 매핑 데이터에 기초하여, 계정 식별자 세트의 각각의 계정 식별자의 사용을, 복수의 인터페이스의 대응하는 인터페이스로 제약할 수도 있다. 몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 계정 식별자 세트의 임의의 다른 계정 식별자로 하여금 무효하게 되게 하지 않으면서, 계정 식별자 세트의 특정한 계정 식별자로 하여금 무효하게 되게 할 수도 있다. 몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 그 이후, 특정한 계정 식별자와 이전에 관련되지 않았던 계정에 대한 유효한 계정 식별자로서 특정한 계정 식별자를 재사용할 수도 있다.
7.2 전화 호출을 위한 유저의 사전 승인
도 9는, 하나의 실시형태에 따른, 전화 호출을 위해 유저를 사전 인증하기 위한 접근법을 예시하는 플로우차트이다. 블록(900)에서, 액세스 관리 시스템(100)은 클라이언트 디바이스에서 수신되는 입력에 기초하여 유저를 인증한다. 입력은 유저 이름과 패스워드 조합일 수도 있다.
블록(902)에서, 액세스 관리 시스템(100)은, 클라이언트 디바이스로부터, 호출 수신자에 대응하는 전화 번호를 생성하라는 지시를 수신한다. 몇몇 예시적인 실시형태에서, 전화 번호는 동적으로 생성되는 일시적인 전화 번호일 수도 있다.
블록(904)에서, 액세스 관리 시스템(100)은 전화 번호 생성 서비스로 전화 번호 생성 요청을 전송한다. 요청은 유저를 식별하는 정보를 포함할 수도 있다. 더구나, 정보는 전화 번호와 함께 호출 수신자에게 포워딩될 수도 있다.
몇몇 예시적인 실시형태에서, 호출 수신자는 전화 번호와 정보 사이의 매핑을 유지할 수도 있다. 따라서, 호출 수신자가 전화 번호에서 호출을 수신하는 경우, 호출 수신자는, 매핑에 기초하여, 유저가 호출을 개시하였다는 것을 결정할 수도 있다.
7.3 일회용 계정 식별자의 구현
도 11은, 하나의 실시형태에 따른, 일회용 계정 식별자를 구현하기 위한 접근법을 예시하는 플로우차트이다. 블록(1100)에서, 액세스 관리 시스템(100)은 일회용 계정 식별자를 생성하라는 지시를 수신한다.
블록(1102)에서, 액세스 관리 시스템(100)은 일회용 계정 식별자로서 사용될 계정 식별자를 결정한다. 예를 들면, 액세스 관리 시스템(100)은 잠재적 계정 식별자를 생성하고 그것을 데이터베이스에 저장되어 있는 순환 계정 식별자의 목록에 비교할 수도 있다. 잠재적 계정 식별자가 순환되는 계정 식별자 중 어떤 것과도 매치하지 않으면, 액세스 관리 시스템(100)은 일회용 계정 식별자로서의 사용을 위해 그것을 클라이언트 디바이스로 전송할 수도 있다.
블록(1104)에서, 액세스 관리 시스템(100)은 계정 식별자를 명시하는 액세스 요청을 승인한다. 액세스 요청은 계정 식별자를 명시하는 제1 액세스 요청이다.
블록(1106)에서, 액세스 관리 시스템(100)은 액세스 요청을 계정 식별자에 상관시키는 매핑 데이터를 생성한다. 매핑 데이터는 데이터베이스에 저장되는 과거의 액세스 데이터일 수도 있다.
블록(1108)에서, 액세스 관리 시스템(100)은, 매핑 데이터에 기초하여, 계정 식별자를 명시하는 후속하는 액세스 요청을 거부한다. 몇몇 예시적인 실시형태에서, 후속하는 액세스 요청은, 블록(1104) 이후 임의의 시간에 승인될 수도 있는 반환 요청이 아니다.
7.5 접근자 고유의 계정 식별자의 구현
도 12는, 하나의 실시형태에 따른, 접근자 고유의 계정 식별자를 구현하기 위한 접근법을 예시하는 플로우차트이다. 블록(1200)에서, 액세스 관리 시스템(100)은 계정 식별자의 사용을 특정한 접근자로 제약하라는 지시를 수신한다.
블록(1202)에서, 액세스 관리 시스템(100)은, 접근자 데이터에 기초하여, 특정한 접근자에 대응하는 복수의 접근자 식별자를 결정한다. 접근자 데이터는 데이터베이스에 저장될 수도 있다.
블록(1204)에서, 액세스 관리 시스템(100)은 계정 식별자를 복수의 접근자 식별자에 상관시키는 매핑 데이터를 생성한다. 매핑 데이터는 제약 데이터로서 데이터베이스에 저장될 수도 있다.
블록(1206)에서, 액세스 관리 시스템(100)은, 매핑 데이터에 기초하여, 계정 식별자를 명시하지만 그러나 복수의 접근자 식별자 중 적어도 하나의 접근자 식별자를 명시하지 못하는 임의의 액세스 요청을 거부한다. 다시 말하면, 액세스 관리 시스템(100)은, 계정 식별자 및 계정 식별자와 관련되는 특정한 접근자에 대응하는 접근자 식별자를 명시하는 액세스 요청만을 허여할 수도 있다.
7.6 계정 식별자에 대한 접근자의 상관
도 13은, 하나의 실시형태에 따른, 계정 접근자를 계정 식별자에 자동적으로 상관시키기 위한 접근법을 예시하는 플로우차트이다. 블록(1300)에서, 액세스 관리 시스템(100)은, 계정 식별자 및 접근자 식별자를 포함하는 예약 요청을 수신한다. 접근자 식별자는, 계정 식별자에 대응하는 계정의 하나 이상의 리소스의 예약을 요청하는 접근자에 대응한다.
블록(1302)에서, 액세스 관리 시스템(100)은, 계정 식별자 및 접근자 식별자를 포함하는 액세스 데이터를 저장하도록 구성되는 데이터베이스에 계정 식별자가 없는지의 여부를 결정한다. 계정 식별자는, 접근자 식별자에 대응하는 접근자에 의해 액세스된 계정에 대응한다. 계정 식별자가 데이터베이스에 없으면, 블록(1302)은 블록(1304)으로 진행한다. 그렇지 않으면, 블록(1302)은 블록(1308)으로 진행한다.
몇몇 예시적인 실시형태에서, 데이터베이스는 또한, 상이한 접근자 식별자를 단일의 접근자에 상관시키는 접근자 데이터를 저장하도록 구성될 수도 있다. 몇몇 예시적인 실시형태에서, 상이한 접근자 식별자는, 단일의 접근자에 대한 동일한 참조 번호에 각각 대응하는 상이한 접근자 이름을 포함할 수도 있다. 몇몇 예시적인 실시형태에서, 상이한 접근자 식별자는, 상이한 접근자 이름의 각각에 대해 예약되는 리소스의 양에서의 유사성에 기초하여 단일의 접근자에 각각 상관되는 상이한 접근자 이름을 포함할 수도 있다.
블록(1304)에서, 액세스 관리 시스템(100)은, 접근자에 의한 계정의 하나 이상의 리소스의 예약을 승인한다. 블록(1306)에서, 액세스 관리 시스템(100)은 계정 식별자와 접근자 사이의 상관을 저장하기 위해 데이터베이스를 업데이트한다. 블록(1304)은 블록(1306)과 관련하여 임의의 시간에 수행될 수도 있다.
몇몇 예시적인 실시형태에서, 예약을 승인하는 것은, 접근자에 대응하는 제약 템플릿을 선택하는 것 및 예약 요청이 제약 템플릿의 모든 속성을 충족하는 경우 하나 이상의 리소스의 예약을 승인하는 것을 수반할 수도 있다. 몇몇 예시적인 실시형태에서, 제약 템플릿의 속성은, 접근자의 특정한 카테고리에 대응하는 상이한 제약 템플릿으로부터 상속될 수도 있다. 몇몇 예시적인 실시형태에서, 제약 템플릿의 속성은 예약 요청을 미리 결정된 양의 리소스로 제한할 수도 있다. 몇몇 예시적인 실시형태에서, 제약 템플릿의 속성은 접근자로부터 예약 요청을 수신하는 빈도를 제한할 수도 있다.
몇몇 예시적인 실시형태에서, 데이터베이스를 업데이트하는 것은, 계정 식별자 및 상이한 접근자 식별자를 포함하는 이행 요청을 수신하는 것; 상이한 접근자 식별자가 접근자에 대응함을 판정하는 것; 및 결정에 응답하여, 이행 요청을 승인하는 것을 수반할 수도 있다. 몇몇 예시적인 실시형태에서, 결정은, 접근자 식별자 및 상이한 접근자 식별자가 유사한 값을 가짐을 판정하는 것을 수반할 수도 있다.
블록(1308)에서, 액세스 관리 시스템(100)은, 액세스 데이터가 계정 식별자를 접근자에 상관시키는지 또는 상이한 접근자에 상관시키는지의 여부를 결정한다. 액세스 데이터가 계정 식별자를 접근자에 상관시키는 경우, 블록(1308)은 블록(1304)으로 진행한다. 액세스 데이터가 계정 식별자를 상이한 접근자에 상관시키는 경우, 블록(1308)은 블록(1310)으로 진행한다.
블록(1310)에서, 접근자에 대한 계정 식별자는 접근자에 의한 계정의 하나 이상의 리소스의 예약을 거부한다.
7.7 제약 템플릿의 적용
도 14는, 하나의 실시형태에 따른, 제약 템플릿을 적용하기 위한 접근법을 예시하는 플로우차트이다. 블록(1400)에서, 액세스 관리 시스템(100)은 접근자 카테고리를 포함하는 액세스 요청을 수신한다.
블록(1402)에서, 액세스 관리 시스템(100)은, 접근자 카테고리에 기초하여, 계층적 제약 템플릿의 세트로부터 제약 템플릿을 선택한다. 데이터베이스는, 제약 템플릿을 접근자 카테고리에 상관시키는 매핑 데이터를 저장할 수도 있다.
블록(1404)에서, 액세스 관리 시스템(100)은 제약 템플릿을 액세스 요청에 적용한다. 제약 템플릿은 복수의 액세스 제약을 명시한다.
블록(1406)에서, 액세스 관리 시스템(100)은, 액세스 요청이 제약 템플릿에서 명시되는 복수의 액세스 제약을 충족하는 경우, 액세스 요청을 승인한다. 다시 말하면, 액세스 요청이 제약 템플릿에서의 임의의 액세스 제약을 충족하지 못하는 경우, 액세스 요청은 거부될 수도 있다.
7.8 카드 존재/카드 부재 제약의 시행
도 15는, 하나의 실시형태에 따른, 계정 식별 카드의 존재 또는 부재에 기초하여 액세스를 제어하기 위한 접근법을 예시하는 플로우차트이다. 블록(1500)에서, 액세스 관리 시스템(100)은, 계정 식별자를 포함하는 액세스 요청 및 액세스 요청이 생성되었을 때 계정 식별 카드가 존재하였는지 또는 존재하지 않았는지의 여부의 표시를 수신한다. 예를 들면, 칩 판독기에 의해 적어도 부분적으로 생성되는 액세스 요청은, 액세스 요청이 생성되었을 때 물리적 카드가 존재하였다는 표시를 포함할 수도 있다. 대조적으로, 가상의 카드에 기초하여 생성되는 액세스 요청은, 액세스 요청이 생성되었을 때 물리적 카드가 없었다는 표시를 포함할 수도 있다.
블록(1502)에서, 액세스 관리 시스템(100)은, 매핑 데이터에 기초하여, 액세스 요청이 생성될 때 계정 식별 카드가 존재 또는 존재하지 않아야 한다는 것을 명시하는 제약에 계정 식별자가 대응한다는 것을 결정한다. 매핑 데이터는 계정 식별자를 제약에 상관시킨다. 예를 들면, 매핑 데이터는, 자기 스트라이프에 저장되어 있는 계정 식별자가, 액세스 요청이 생성될 때 물리적 카드가 존재해야 한다는 것을 명시하는 제약에 대응한다는 것을 나타낼 수도 있다. 추가적으로 또는 대안적으로, 매핑 데이터는, 가상의 카드와 관련되는 계정 식별자가, 액세스 요청이 생성될 때 물리적 카드가 없을 수 있다는 것을 명시하는 제약에 대응한다는 것을 나타낼 수도 있다.
블록(1504)에서, 액세스 관리 시스템(100)은, 표시가 제약을 충족하는 경우, 액세스 요청을 승인한다. 예를 들면, 액세스 요청 및 제약 둘 모두가 물리적 카드 및 CP 표시와 관련되는 계정 식별자를 명시하는 경우, 액세스 요청은 허여될 수도 있다. 다른 예로서, 액세스 요청 및 제약 둘 모두가 가상의 카드 및 CNP 표시와 관련되는 계정 식별자를 명시하는 경우, 액세스 요청이 허여될 수도 있다.
7.9 지오로케이션 데이터에 기초한 액세스의 제어
도 16은, 하나의 실시형태에 따른, 지오로케이션 데이터에 기초하여 액세스를 제어하기 위한 접근법을 예시하는 플로우차트이다. 블록(1600)에서, 액세스 관리 시스템(100)은 계정 식별자 및 접근자 식별자를 포함하는 액세스 요청을 수신한다.
블록(1602)에서, 액세스 관리 시스템(100)은, 계정 식별자에 대응하는 클라이언트 디바이스로부터 제1 지오로케이션 데이터의 수집을 야기한다. 몇몇 예시적인 실시형태에서, 액세스 관리 시스템(100)은, 데이터베이스(예를 들면, 데이터베이스(102))에 저장되어 있는 매핑 데이터에 기초하여 클라이언트 디바이스가 계정 식별자에 대응한다는 것을 결정할 수도 있다. 매핑 데이터는, 유저 정보를 계정 식별자에 상관시킬 수도 있다. 유저 정보는, 매체 액세스 제어 주소 및/또는 UUID와 같은, 하드웨어 및/또는 소프트웨어 식별자를 포함할 수도 있다.
블록(1604)에서, 액세스 관리 시스템(100)은, 접근자 데이터에 기초하여, 접근자 식별자에 대응하는 제2 지오로케이션 데이터를 결정한다. 접근자 데이터는 하나 이상의 계정 접근자에 대응하는 프로파일 데이터로서 데이터베이스에 저장될 수도 있다.
블록(1606)에서, 액세스 관리 시스템(100)은, 제1 지오로케이션 데이터와 제2 지오로케이션 데이터 사이의 차이가 미리 결정된 임계치를 초과하는 경우 액세스 요청을 거부한다. 대조적으로, 액세스 관리 시스템(100)은 제1 지오로케이션 데이터가 제2 지오로케이션 데이터의 미리 결정된 범위 내에 있거나 또는 그 반대의 경우 액세스 요청을 허여한다(액세스에 대한 임의의 다른 요건도 또한 충족된다는 것을 가정함).
7.10 계정 식별자의 재활용
도 17은, 하나의 실시형태에 따른, 계정 식별자를 재활용하기 위한 접근법을 예시하는 플로우차트이다. 블록(1700)에서, 액세스 관리 시스템(100)은 이용 불가능한 계정 식별자가 일회용 계정 식별자인지 또는 아닌지의 여부를 결정한다. 이용 불가능한 계정 식별자는 순환에서 제거된 계정 식별자일 수도 있다. 이용 불가능한 계정이 일회용 계정 식별자인 경우, 블록(1700)은 블록(1704)으로 진행한다. 그렇지 않으면, 블록(1700)은 블록(1702)으로 진행한다.
블록(1702)에서, 액세스 관리 시스템(100)은, 이용 불가능한 계정 식별자가 폐쇄된 계정에 대응하는지 또는 그렇지 않은지의 여부를 결정한다. 이용 불가능한 계정 식별자가 폐쇄된 계정에 대응하는 경우, 블록(1702)은 블록(1706)으로 진행한다.
블록(1704)에서, 액세스 관리 시스템(100)은, 임의의 반환 요청이 일회용 계정 식별자에 대응하는지 또는 그렇지 않은지의 여부를 결정한다. 반환 요청이 존재하는 경우, 액세스 관리 시스템(100)은 또한, 반환 요청에서 명시되는 리소스의 양이, 일회용 계정 식별자에 대해 이전에 승인된 액세스 요청에서 명시된 리소스의 양과 매치하는지 또는 그렇지 않은지의 여부를 결정할 수도 있다. 만약 그렇다면, 블록(1704)은 블록(1708)으로 진행한다. 그렇지 않으면, 블록(1704)은 블록(1706)으로 진행한다.
블록(1706)에서, 액세스 관리 시스템(100)은, 이용 불가능한 계정 식별자가 마지막으로 사용된 시간 이후 미리 결정된 시간 기간이 경과하였는지 또는 그렇지 않은지의 여부를 결정한다. 만약 그렇다면, 블록(1706)은 블록(1708)으로 진행한다. 그렇지 않으면, 블록(1706)은 프로세스를 빠져나오거나 또는 블록(1700)으로 진행하여 다른 계정 식별자에 대해 프로세스를 반복할 수도 있다.
블록(1708)에서, 액세스 관리 시스템(100)은 이용 불가능한 계정 식별자를 순환에 재도입한다. 이것은, 이용 불가능한 계정 식별자를 가상의 카드 및/또는 물리적 카드에 할당하는 것을 수반할 수도 있다.
8.0 구현예 - 하드웨어 개요
하나의 실시형태에 따르면, 본원에서 설명되는 기술은 하나 이상의 특수 목적 컴퓨팅 디바이스에 의해 구현된다. 특수 목적 컴퓨팅 디바이스는 기술을 수행하기 위해 하드웨어에 내장될(hard-wired) 수도 있거나, 또는 기술을 수행하기 위해 영구적으로 프로그래밍되는 하나 이상의 주문형 집적 회로(application-specific integrated circuit; ASIC) 또는 필드 프로그래머블 게이트 어레이(field programmable gate array; FPGA)와 같은 디지털 전자 디바이스를 포함할 수도 있거나, 또는, 펌웨어, 메모리, 다른 스토리지, 또는 조합의 프로그램 명령어에 따라 기술을 수행하도록 프로그래밍되는 하나 이상의 범용 하드웨어 프로세서를 포함할 수도 있다. 그러한 특수 목적 컴퓨팅 디바이스는 또한, 맞춤형의(custom) 하드웨어에 내장된 로직, ASIC, 또는 FPGA를, 맞춤형 프로그래밍과 결합하여, 본 기술을 달성할 수도 있다. 특수 목적 컴퓨팅 디바이스는, 데스크탑 컴퓨터 시스템, 휴대용 컴퓨터 시스템, 핸드헬드 디바이스, 네트워킹 디바이스 또는 기술을 구현하기 위해 하드웨어에 내장된 및/또는 프로그램 로직을 통합하는 임의의 다른 디바이스일 수도 있다.
예를 들면, 도 18은, 한 실시형태가 구현될 수도 있는 컴퓨터 시스템(1800)을 묘사하는 블록도이다. 다른 실시형태에서, 다른 컴퓨터 아키텍쳐가 사용될 수도 있다. 도 18에서 도시되는 실시형태에서, 컴퓨터 시스템(1800)은, 정보를 통신하기 위한 버스(1802) 또는 다른 통신 메커니즘, 및 정보를 프로세싱하기 위해 버스(1802)와 커플링되는 하드웨어 프로세서(1804)를 포함한다. 하드웨어 프로세서(1804)는, 예를 들면, 범용 마이크로프로세서일 수도 있다.
컴퓨터 시스템(1800)은 또한, 프로세서(1804)에 의해 실행될 정보 및 명령어를 저장하기 위한, 버스(1802)에 커플링되는 랜덤 액세스 메모리(random access memory; RAM) 또는 다른 동적 스토리지 디바이스와 같은 메인 메모리(1806)를 포함한다. 메인 메모리(1806)는 또한, 프로세서(1804)에 의해 실행될 명령어의 실행 동안 임시 변수 또는 다른 중간 정보를 저장하기 위해 사용될 수도 있다. 그러한 명령어는, 프로세서(1804)가 액세스 가능한 비일시적 저장 매체에 저장되는 경우, 컴퓨터 시스템(1800)을, 명령어에서 명시되는 동작을 수행하도록 커스터마이징되는 특수 목적 머신으로 만든다.
컴퓨터 시스템(1800)은, 프로세서(1804)에 대한 정적 정보 및 명령어를 저장하기 위한, 버스(1802)에 커플링되는 리드 온리 메모리(Read Only Memory; ROM)(1808) 또는 다른 정적 스토리지 디바이스를 더 포함한다. 정보 및 명령어를 저장하기 위한 자기 디스크 또는 광학 디스크와 같은 스토리지 디바이스(1810)가 제공되고 버스(1802)에 커플링된다.
컴퓨터 시스템(1800)은, 버스(1802)를 통해, 컴퓨터 유저에게 정보를 디스플레이하기 위한 음극선관(cathode ray tube; CRT)과 같은 디스플레이(1812)에 커플링될 수도 있다. 정보 및 커맨드 선택을 프로세서(1804)에 전달하기 위한, 영숫자 및 다른 키를 포함하는 입력 디바이스(1814)가 버스(1802)에 커플링된다. 다른 타입의 유저 입력 디바이스는, 방향 정보 및 커맨드 선택을 프로세서(1804)에 전달하기 위한 그리고 디스플레이(1812) 상에서 커서 이동을 제어하기 위한 커서 제어부(1816), 예컨대, 마우스, 트랙볼, 또는 커서 방향 키이다. 이 입력 디바이스는, 통상적으로, 디바이스가 평면에서의 위치를 명시하는 것을 허용하는 제1 축(예를 들면, x) 및 제2 축(예를 들면, y)의 두 개의 축에서 2 자유도를 갖는다.
컴퓨터 시스템(1800)은, 커스터마이징된 하드웨어에 내장된 로직, 하나 이상의 ASIC 또는 FPGA, 펌웨어 및/또는 컴퓨터 시스템과 조합하여 컴퓨터 시스템(1800)으로 하여금 특수 목적 머신이 되게 하는 또는 컴퓨터 시스템(1800)을 특수 목적 머신이 되도록 프로그래밍하는 프로그램 로직을 사용하여 본원에서 설명되는 기술을 구현할 수도 있다. 하나의 실시형태에 따르면, 본원의 기술은, 프로세서(1804)가 메인 메모리(1806)에 포함되는 하나 이상의 명령어의 하나 이상의 시퀀스를 실행하는 것에 응답하여 컴퓨터 시스템(1800)에 의해 수행된다. 그러한 명령어는, 스토리지 디바이스(1810)와 같은 다른 저장 매체로부터 메인 메모리(1806) 안으로 판독될 수도 있다. 메인 메모리(1806)에 포함되는 명령어의 시퀀스의 실행은, 프로세서(1804)로 하여금, 본원에서 설명되는 프로세스 단계를 수행하게 한다. 대안적인 실시형태에서, 하드웨어에 내장된 회로부(circuitry)는 소프트웨어 명령어 대신 또는 소프트웨어 명령어와 조합하여 사용될 수도 있다.
용어 "저장 매체"는 본원에서 사용될 때, 머신으로 하여금 특정한 양식으로 동작하게 하는 명령어 및/또는 데이터를 저장하는 임의의 매체를 지칭한다. 그러한 저장 매체는 불휘발성 매체 및/또는 휘발성 매체를 포함할 수도 있다. 불휘발성 매체는, 예를 들면, 광학 또는 자기 디스크, 예컨대 스토리지 디바이스(1810)를 포함한다. 휘발성 매체는 동적 메모리, 예컨대 메인 메모리(1806)를 포함한다. 그러한 매체는 또한, 달리 명시되는 경우를 제외하면, 일시적일 수도 있거나 또는 비일시적일 수도 있다. 저장 매체의 일반적인 형태는, 예를 들면, 플로피 디스크, 플렉시블 디스크, 하드 디스크, 솔리드 스테이트 드라이브, 자기 테이프, 또는 임의의 다른 자기 데이터 저장 매체, CD-ROM, 임의의 다른 광학 데이터 저장 매체, 구멍의 패턴을 갖는 임의의 물리적 매체, RAM, PROM, 및 EPROM, FLASH-EPROM, NVRAM, 임의의 다른 메모리 칩 또는 카트리지를 포함한다.
하나 이상의 명령어의 하나 이상의 시퀀스를 실행을 위해 프로세서(1804)로 운반함에 있어서, 다양한 형태의 매체가 수반될 수도 있다. 예를 들면, 명령어는 초기에 원격 컴퓨터의 자기 디스크 또는 솔리드 스테이트 드라이브 상에서 운반될 수도 있다. 원격 컴퓨터는 명령어를 자신의 동적 메모리에 로딩하고 모뎀을 사용하여 전화 라인을 통해 명령어를 전송할 수 있다. 컴퓨터 시스템(1800)에 로컬인 모뎀은 전화 라인 상에서 데이터를 수신할 수 있고 적외선 송신기를 사용하여 데이터를 적외선 신호로 변환할 수 있다. 적외선 검출기는 적외선 신호에서 운반되는 데이터를 수신할 수 있고 적절한 회로부가 데이터를 버스(1802) 상에 배치할 수 있다. 버스(1802)는 데이터를 메인 메모리(1806)로 운반하는데, 프로세서(1804)는 그로부터 명령어를 검색하고 실행한다. 메인 메모리(1806)에 의해 수신되는 명령어는, 옵션 사항으로(optionally), 프로세서(1804)에 의한 실행 이전 또는 이후 중 어느 하나에서 스토리지 디바이스(1810)에 저장될 수도 있다.
컴퓨터 시스템(1800)은 또한 버스(1802)에 커플링되는 통신 인터페이스(1818)를 포함한다. 통신 인터페이스(1818)는, 로컬 네트워크(1822)에 연결되는 네트워크 링크(1820)에 양방향 데이터 통신 커플링을 제공한다. 예를 들면, 통신 인터페이스(1818)는, 통합 서비스 디지털 네트워크(Integrated Services Digital Network; ISDN) 카드, 케이블 모뎀, 위성 모뎀, 또는 대응하는 타입의 전화 라인에 데이터 통신 연결을 제공하기 위한 모뎀일 수도 있다. 다른 예로서, 통신 인터페이스(1818)는, 호환되는 LAN에 데이터 통신 연결을 제공하기 위한 근거리 통신망(local area network; LAN) 카드일 수도 있다. 무선 링크도 또한 구현될 수도 있다. 임의의 그러한 구현에서, 통신 인터페이스(1818)는, 다양한 타입의 정보를 나타내는 디지털 데이터 스트림을 운반하는 전기, 전자기 또는 광학 신호를 전송 및 수신한다.
네트워크 링크(1820)는 통상적으로 하나 이상의 네트워크를 통해 다른 데이터 디바이스로 데이터 통신을 제공한다. 예를 들면, 네트워크 링크(1820)는 로컬 네트워크(1822)를 통해 호스트 컴퓨터(1824)로 또는 인터넷 서비스 공급자(Internet Service Provider; ISP)(1826)에 의해 운영되는 데이터 기기로 연결을 제공할 수도 있다. ISP(1826)는, 이어서, 현재 일반적으로 "Internet(인터넷)"(1828)으로 지칭되는 월드 와이드 패킷 데이터 통신 네트워크를 통해 데이터 통신 서비스를 제공한다. 로컬 네트워크(1822) 및 인터넷(1828) 둘 모두, 디지털 데이터 스트림을 운반하는 전기, 전자기 또는 광학 신호를 사용한다. 컴퓨터 시스템(1800)으로 또는 그로부터 디지털 데이터를 운반하는, 다양한 네트워크를 통한 신호 및 네트워크 링크(1820) 상의 그리고 통신 인터페이스(1818)를 통한 신호는, 송신 매체의 예시적인 형태이다.
컴퓨터 시스템(1800)은, 네트워크(들), 네트워크 링크(1820) 및 통신 인터페이스(1818)를 통해, 메시지를 전송하고 프로그램 코드를 비롯한 데이터를 수신할 수 있다. 인터넷 예에서, 서버(1830)는 인터넷(1828), ISP(1826), 로컬 네트워크(1822) 및 통신 인터페이스(1818)를 통해 애플리케이션 프로그램에 대한 요청된 코드를 송신할 수도 있을 것이다.
수신된 코드는 그것이 수신될 때 프로세서(1804)에 의해 실행될 수도 있고, 및/또는 스토리지 디바이스(1810), 또는 나중의 실행을 위해 다른 불휘발성 스토리지에 저장될 수도 있다.
9.0 확장예 및 대안예
개시된 기술은 액세스 제어 기술의 분야에서 다양한 이점 및 향상을 제공한다. 예를 들면, 카드의 상이한 인터페이스에 상이한 계정 식별자를 할당하는 것에 의해, 카드 보유자는, 심지어 계정 식별자 중 하나가 손상된 경우에도, 카드를 사용하여 리소스에 계속 액세스할 수 있다. 예를 들면, (예를 들면, 불량한 행위자가 카드의 면에서 계정 식별자를 복사하는 것에 기인하여) 카드의 시각적 인터페이스가 손상되게 되면, 자기 스트라이프 인터페이스 및 집적 회로 인터페이스를 동작하게 남겨 둔 상태에서, 시각적 인터페이스에 매핑되는 식별자는 디스에이블될 수도 있다. 따라서, 카드 보유자가 다소 불편하게 될 수도 있지만, 그들은 나머지 동작하는 인터페이스를 통해 리소스에 대한 액세스를 유지한다. 이것은, 대체 카드가 더 적게 필요로 될 것이고 및/또는 대체 카드의 작성이 덜 긴급하므로, 액세스 제어 기술의 비용을 감소시킬 수도 있다(예를 들면, 더욱 효율적인 배치 프로세싱을 허용함). 또한, 카드 보유자 및 발행자가, 액세스를 획득하는 대안적 수단이 카드를 통해 여전히 이용 가능하다는 것을 알면서, 특정한 액세스 식별자에 대한 리소스에 대한 액세스를 더 기꺼이 차단할 수도 있기 때문에, 그것은 액세스 제어의 효율성을 증가시킬 수도 있다.
전술한 명세서에서, 실시형태는, 구현예마다 변할 수도 있는 다수의 특정한 세부 사항을 참조하여 설명되었다. 따라서, 명세서 및 도면은 제한적인 의미라기 보다는 예시적인 의미로 간주되어야 한다. 본 개시의 범위의 유일한 그리고 배타적인 표시자, 및 본 출원인에 의해 본 개시의 범위가 되도록 의도되는 것은, 임의의 후속하는 보정을 비롯하여, 청구범위가 발행하는 특정한 형태로 본 출원으로부터 발행되는 그러한 청구범위의 세트의 글자 그대로의 그리고 등가적 범위이다.

Claims (42)

  1. 거래 처리 시스템으로서,
    계정 식별자(account identifier) 및 접근자 식별자(accessor identifier)를 포함하는 액세스 데이터 - 상기 액세스 데이터는 특정한 접근자에 의해 액세스된 특정한 계정을 나타내고, 각각의 계정은 복수의 계정 식별자와 연관됨 - 와,
    접근자 카테고리 및 예약 제약을 포함하는 제약 템플릿 - 상기 제약 템플릿은 어느 예약 제약이 어느 접근자 카테고리에 적용되는지를 나타냄 -
    을 저장하도록 구성된 데이터베이스; 및
    하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 결합되어 명령어를 저장하는 하나 이상의 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 시스템을 포함하되,
    상기 명령어는, 상기 하나 이상의 프로세서에 의한 실행시, 상기 하나 이상의 프로세서로 하여금:
    계정 식별자 및 제1 접근자 식별자 - 상기 제1 접근자 식별자는 상기 계정 식별자에 대응하는 계정의 하나 이상의 리소스의 예약을 요청하는 제1 접근자에 대응함 - 를 포함하는 예약 요청을 수신하는 것;
    상기 데이터베이스로부터, 상기 계정 식별자가 할당되어 있지 않다고 판정하는 것;
    상기 계정 식별자가 할당되어 있지 않다는 것에 응답하여, 상기 계정 식별자와 상기 제1 접근자를 상관시키는 매핑을 상기 데이터베이스에 추가하는 것;
    상기 제1 접근자의 접근자 카테고리에 기초하여 상기 제약 템플릿 중 상기 예약 요청에 적용할 하나의 제약 템플릿을 선택하는 것 - 상기 선택된 제약 템플릿은 하나 이상의 예약 제약을 포함함 -;
    상기 데이터베이스에서 상기 계정 식별자가 상기 제1 접근자에 매핑되는 것과 상기 예약 요청이 상기 선택된 제약 템플릿의 상기 하나 이상의 예약 제약을 만족하는 것에 응답하여, 상기 예약 요청을 승인하는 것;
    상기 계정 식별자 및 상기 제1 접근자 식별자와 상이한 제2 접근자 식별자를 포함하는 제2 예약 요청을 수신하는 것; 및
    상기 저장된 매핑이 상기 계정 식별자 및 상기 제1 접근자를 상관시킨다는 판정에 응답하여, 상기 제2 예약 요청을 거부하는 것
    을 포함하는 동작을 수행하게 하는,
    거래 처리 시스템.
  2. 삭제
  3. 제1항에 있어서,
    상기 계정 식별자와 상기 제1 접근자를 상관시키는 매핑을 상기 데이터베이스에 추가하는 것은;
    상기 계정 식별자 및 상이한 접근자 식별자를 포함하는 제3 예약 요청을 수신하는 것;
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다고 판정하는 것; 및
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다는 판정에 응답하여, 상기 제3 예약 요청을 승인하는 것을 포함하는,
    거래 처리 시스템.
  4. 제3항에 있어서,
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다고 판정하는 것은, 상기 제1 접근자 식별자와 상기 상이한 접근자 식별자 사이의 거리가 임계치보다 더 작다고 판정하는 것을 포함하는,
    거래 처리 시스템.
  5. 제1항에 있어서,
    상기 매핑은 상이한 접근자 식별자를 단일의 접근자에 상관시키되, 상기 상이한 접근자 식별자는, 상기 단일의 접근자에 대한 동일한 참조 번호에 각각 대응하는 상이한 접근자 이름을 포함하는,
    거래 처리 시스템.
  6. 제1항에 있어서,
    상기 매핑은 상이한 접근자 식별자를 단일의 접근자에 상관시키되, 상기 상이한 접근자 식별자는, 상이한 접근자 이름의 각각에 대해 예약되는 리소스의 양에서의 유사성에 기초하여 상기 단일의 접근자에 각각 상관되는 상기 상이한 접근자 이름을 포함하는,
    거래 처리 시스템.
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 제1 접근자는 상인(merchant)이고 상기 계정 식별자는 신용 카드 번호인,
    거래 처리 시스템.
  10. 삭제
  11. 거래 처리 방법으로서,
    계정 식별자 및 제1 접근자 식별자 - 상기 제1 접근자 식별자는 상기 계정 식별자에 대응하는 계정의 하나 이상의 리소스의 예약을 요청하는 제1 접근자에 대응하고, 상기 계정은 복수의 계정 식별자와 연관됨 - 를 포함하는 예약 요청을 수신하는 단계;
    계정 식별자 및 접근자 식별자를 포함하는 액세스 데이터를 저장하도록 구성된 데이터베이스로부터, 상기 계정 식별자가 할당되어 있지 않다고 판정하는 단계;
    상기 계정 식별자가 할당되어 있지 않다는 것에 응답하여, 상기 계정 식별자와 상기 제1 접근자를 상관시키는 매핑을 상기 데이터베이스에 추가하는 단계;
    상기 제1 접근자의 접근자 카테고리에 기초하여 상기 예약 요청에 적용할 제약 템플릿을 선택하는 단계 - 상기 선택된 제약 템플릿은 상기 접근자 카테고리에 대해 하나 이상의 예약 제약을 포함함 -;
    상기 데이터베이스에서 상기 계정 식별자가 상기 제1 접근자에 매핑되는 것과 상기 예약 요청이 상기 선택된 제약 템플릿의 상기 하나 이상의 예약 제약을 만족하는 것에 응답하여, 상기 예약 요청을 승인하는 단계;
    상기 계정 식별자 및 상기 제1 접근자 식별자와 상이한 제2 접근자 식별자를 포함하는 제2 예약 요청을 수신하는 단계; 및
    상기 저장된 매핑이 상기 계정 식별자 및 상기 제1 접근자를 상관시킨다는 판정에 응답하여, 상기 제2 예약 요청을 거부하는 단계를 포함하는,
    거래 처리 방법.
  12. 삭제
  13. 제11항에 있어서,
    상기 계정 식별자와 상기 제1 접근자를 상관시키는 매핑을 상기 데이터베이스에 추가하는 단계는;
    상기 계정 식별자 및 상이한 접근자 식별자를 포함하는 제3 예약 요청을 수신하는 단계;
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다고 판정하는 단계; 및
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다는 판정에 응답하여, 상기 제3 예약 요청을 승인하는 단계를 포함하는,
    거래 처리 방법.
  14. 제13항에 있어서,
    상기 상이한 접근자 식별자가 상기 제1 접근자에 대응한다고 판정하는 단계는, 상기 제1 접근자 식별자와 상기 상이한 접근자 식별자 사이의 거리가 임계치보다 더 작다고 판정하는 단계를 포함하는,
    거래 처리 방법.
  15. 제11항에 있어서,
    상기 매핑은 상이한 접근자 식별자를 단일의 접근자에 상관시키되, 상기 상이한 접근자 식별자는, 상기 단일의 접근자에 대한 동일한 참조 번호에 각각 대응하는 상이한 접근자 이름을 포함하는,
    거래 처리 방법.
  16. 제11항에 있어서,
    상기 매핑은 상이한 접근자 식별자를 단일의 접근자에 상관시키되, 상기 상이한 접근자 식별자는, 상이한 접근자 이름의 각각에 대해 예약되는 리소스의 양에서의 유사성에 기초하여 상기 단일의 접근자에 각각 상관되는 상기 상이한 접근자 이름을 포함하는,
    거래 처리 방법.
  17. 삭제
  18. 삭제
  19. 제11항에 있어서,
    상기 제약 템플릿의 상기 하나 이상의 예약 제약은, 단일의 예약 요청에 대해 허용되는 미리 결정된 양의 리소스 또는 상기 제1 접근자로부터 예약 요청을 수신하는 빈도 중 적어도 하나를 제한하는,
    거래 처리 방법.
  20. 삭제
  21. 액세스 관리 시스템으로서,
    복수의 계정 식별자를 저장하도록 구성되는 데이터베이스;
    하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 결합되어 명령어를 저장하는 하나 이상의 컴퓨터 판독 가능 매체를 포함하되,
    상기 명령어는, 상기 하나 이상의 프로세서에 의한 실행시, 상기 하나 이상의 프로세서로 하여금:
    상기 복수의 계정 식별자에 기초하여, 계정에 할당될 계정 식별자 세트 - 상기 세트는 상기 계정과 연관된 제1 계정 식별 카드의 제1 인터페이스에 할당된 제1 계정 식별자, 상기 제1 계정 식별자와 상이하며 상기 제1 계정 식별 카드의 제2 인터페이스에 할당된 제2 계정 식별자, 및 상기 제1 계정 식별자 및 상기 제2 계정 식별자와 상이하며 상기 계정과 연관된 제2 계정 식별 카드의 인터페이스에 할당된 제3 계정 식별자를 포함하고, 상기 제1 계정 식별자, 상기 제2 계정 식별자 및 상기 제3 계정 식별자는 동일한 계정 제공자 식별자 및 동일한 단말 식별자 세트를 공유함 - 를 결정하는 것;
    상기 제1 계정 식별자 및 상기 제2 계정 식별자가 상기 제1 계정 식별 카드에 할당되고, 상기 제3 계정 식별자가 상기 제2 계정 식별 카드에 할당된다는 것을 나타내는 매핑 데이터를 생성하는 것;
    상기 계정 식별자 세트가 다른 계정 식별 카드와 함께 사용될 수 없다는 것을 반영하도록 상기 데이터베이스를 업데이트하는 것; 및
    상기 제2 계정 식별자 및 상기 제3 계정 식별자로 하여금 무효화되게 하지 않으면서, 상기 제1 계정 식별자로 하여금 상기 계정에의 사용에 대해 무효화되게 하는 것
    을 포함하는 동작을 수행하게 하는,
    액세스 관리 시스템.
  22. 제21항에 있어서,
    상기 계정 식별자 세트의 각각의 계정 식별자는 상기 계정을 독립적으로 식별하는,
    액세스 관리 시스템.
  23. 제21항에 있어서,
    상기 제2 계정 식별 카드는 가상의 카드인,
    액세스 관리 시스템.
  24. 제21항에 있어서,
    상기 매핑 데이터는, 상기 제1 계정 식별자가 상기 제1 계정 식별 카드의 상기 제1 인터페이스에 할당되고, 상기 제2 계정 식별자가 상기 제1 계정 식별 카드의 상기 제2 인터페이스에 할당되며, 상기 제3 계정 식별자가 상기 제2 계정 식별 카드의 상기 인터페이스에 할당된다는 것을 나타내는,
    액세스 관리 시스템.
  25. 제21항에 있어서,
    상기 계정의 계정 보유자는 새로운 카드가 발행되는 동안 상기 제2 계정 식별자 및 상기 제3 계정 식별자를 통해 상기 계정에 액세스하며, 상기 새로운 카드는 상기 제1 계정 식별 카드의 대체물인,
    액세스 관리 시스템.
  26. 제21항에 있어서,
    상기 계정 식별자 세트의 상기 제1 계정 식별자로 하여금 상기 계정에의 사용에 대해 무효화되게 한 이후, 상기 제1 계정 식별자를 상이한 계정에 대한 유효한 계정 식별자로서 할당하는 것을 더 포함하는,
    액세스 관리 시스템.
  27. 제21항에 있어서,
    상기 매핑 데이터에 기초하여, 상기 계정 식별자 세트의 각각의 계정 식별자의 사용을 특정 인터페이스로 제약하는 것을 더 포함하는,
    액세스 관리 시스템.
  28. 제21항에 있어서,
    상기 계정 식별자 세트는 제4 계정 식별자를 더 포함하되, 상기 제4 계정 식별자는 상기 제1 인터페이스에 할당되고, 상기 제4 계정 식별자는 명시된 엔티티와의 거래에서의 사용을 위해서만 승인되는,
    액세스 관리 시스템.
  29. 삭제
  30. 제21항에 있어서,
    상기 제1 계정 식별 카드의 상기 제1 인터페이스는, 시각적으로 판독되는 상기 계정 식별 카드의 면(face), 자기 스트라이프의 하나 이상의 트랙, 또는 집적 회로를 포함하는,
    액세스 관리 시스템.
  31. 액세스 관리 방법으로서,
    데이터베이스에 저장되어 있는 복수의 계정 식별자에 기초하여, 계정에 할당될 계정 식별자 세트 - 상기 세트는 상기 계정과 연관된 제1 계정 식별 카드의 제1 인터페이스에 할당된 제1 계정 식별자, 상기 제1 계정 식별자와 상이하며 상기 제1 계정 식별 카드의 제2 인터페이스에 할당되는 제2 계정 식별자, 및 상기 제1 계정 식별자 및 상기 제2 계정 식별자와 상이하며 상기 계정과 연관된 제2 계정 식별 카드의 인터페이스에 할당된 제3 계정 식별자를 포함함 - 를 결정하는 단계;
    상기 제1 계정 식별자 및 상기 제2 계정 식별자가 상기 제1 계정 식별 카드에 할당되고, 상기 제3 계정 식별자가 상기 제2 계정 식별 카드에 할당된다는 것을 나타내는 매핑 데이터를 생성하는 단계;
    상기 계정 식별자 세트가 다른 계정 식별 카드와 함께 사용될 수 없다는 것을 반영하도록 상기 데이터베이스를 업데이트하는 단계;
    상기 제2 계정 식별자 및 상기 제3 계정 식별자로 하여금 무효화되게 하지 않으면서, 상기 제1 계정 식별자로 하여금 상기 계정에의 사용에 대해 무효화되게 하는 단계;
    계정 식별자를 특정하고 상기 계정 내의 하나 이상의 리소스의 예약을 요청하는 예약 요청을 수신하는 단계;
    상기 예약 요청에서 특정된 상기 계정 식별자에 대응하는 제약 템플릿 - 각각의 제약 템플릿은 인터페이스, 상인, 및 상인의 타입 중 적어도 2개를 포함하는 복수의 파라미터를 포함함 - 을 선택하는 단계; 및
    상기 예약 요청이 상기 선택된 제약 템플릿의 상기 파라미터를 만족하는 경우, 상기 하나 이상의 리소스의 예약을 승인하는 단계를 포함하는
    액세스 관리 방법.
  32. 제31항에 있어서,
    상기 계정 식별자 세트의 각각의 계정 식별자는 계정을 독립적으로 식별하는,
    액세스 관리 방법.
  33. 제31항에 있어서,
    상기 제2 계정 식별 카드는 가상의 카드인,
    액세스 관리 방법.
  34. 제31항에 있어서,
    상기 매핑 데이터는, 상기 제1 계정 식별자가 상기 제1 계정 식별 카드의 상기 제1 인터페이스에 할당되고, 상기 제2 계정 식별자가 상기 제1 계정 식별 카드의 제2 인터페이스에 할당되며, 상기 제3 계정 식별자가 상기 제2 계정 식별 카드의 상기 인터페이스에 할당된다는 것을 나타내는,
    액세스 관리 방법.
  35. 제31항에 있어서,
    상기 계정의 계정 보유자는 새로운 카드가 발행되는 동안 상기 제2 계정 식별자 및 상기 제3 계정 식별자를 통해 자신의 계정에 액세스하며, 상기 새로운 카드는 상기 제1 계정 식별 카드의 대체물인,
    액세스 관리 방법.
  36. 제31항에 있어서,
    상기 계정 식별자 세트의 상기 제1 계정 식별자로 하여금 상기 계정에의 사용에 대해 무효화되게 한 이후, 상기 제1 계정 식별자를 상이한 계정에 대한 유효한 계정 식별자로서 재사용하는 단계를 더 포함하는,
    액세스 관리 방법.
  37. 삭제
  38. 제31항에 있어서,
    상기 계정 식별자 세트는 제4 계정 식별자를 더 포함하되, 상기 제4 계정 식별자는 상기 제1 인터페이스에 할당되고, 상기 제4 계정 식별자는 명시된 엔티티와의 거래에서의 사용을 위해서만 승인되는,
    액세스 관리 방법.
  39. 제31항에 있어서,
    상기 계정 식별자 세트의 각각의 계정 식별자는 동일한 계정 공급자 식별자를 포함하는,
    액세스 관리 방법.
  40. 제31항에 있어서,
    상기 제1 계정 식별 카드의 상기 제1 인터페이스는, 시각적으로 판독되는 상기 계정 식별 카드의 면(face), 자기 스트라이프의 하나 이상의 트랙, 또는 집적 회로를 포함하는,
    액세스 관리 방법.
  41. 제1항에 있어서,
    상기 동작은,
    상기 계정 식별자 및 상기 제1 접근자 식별자를 포함하는 제4 예약 요청을 수신하는 것;
    상기 저장된 매핑이 상기 계정 식별자 및 상기 제1 접근자를 상관시킴을 판정하는 것; 및
    상기 제4 예약 요청을 승인하는 것을 더 포함하는,
    거래 처리 시스템.
  42. 제1항에 있어서,
    상기 선택된 제약 템플릿의 속성은, 단일의 예약 요청에 대해 허용되는 미리 결정된 양의 리소스 및 상기 제1 접근자로부터 예약 요청을 수신하는 빈도 중 적어도 하나를 제한하는,
    거래 처리 시스템.
KR1020207002266A 2017-06-28 2018-06-28 인터페이스 고유의 계정 식별자 KR102523695B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762526310P 2017-06-28 2017-06-28
US201762526315P 2017-06-28 2017-06-28
US62/526,310 2017-06-28
US62/526,315 2017-06-28
PCT/US2018/040121 WO2019006187A1 (en) 2017-06-28 2018-06-28 IDENTIFIERS OF ACCOUNT-SPECIFIC ACCOUNTS

Publications (2)

Publication Number Publication Date
KR20200044788A KR20200044788A (ko) 2020-04-29
KR102523695B1 true KR102523695B1 (ko) 2023-04-20

Family

ID=64742224

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207002266A KR102523695B1 (ko) 2017-06-28 2018-06-28 인터페이스 고유의 계정 식별자

Country Status (11)

Country Link
US (1) US10657536B2 (ko)
EP (1) EP3646229A4 (ko)
JP (1) JP7150839B2 (ko)
KR (1) KR102523695B1 (ko)
CN (1) CN111263941A (ko)
AU (1) AU2018290959A1 (ko)
CA (1) CA3068134A1 (ko)
IL (1) IL271643B2 (ko)
SG (1) SG11201912934XA (ko)
WO (1) WO2019006187A1 (ko)
ZA (1) ZA201908612B (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11847650B2 (en) * 2018-08-03 2023-12-19 International Business Machines Corporation Methods and systems for managing personal device security
US20220382618A1 (en) * 2021-05-28 2022-12-01 Bank Of America Corporation Data Feed Meta Detail Categorization for Confidence
US20220382737A1 (en) * 2021-05-28 2022-12-01 Bank Of America Corporation Data Feed Meta Detail Categorization for Confidence
KR102493586B1 (ko) * 2021-06-23 2023-01-31 (주)엔시스 사용자별 독립적인 데이터 운용 및 유저 인터페이스 구성이 가능하고, 다층적인 다단계 보안이 적용된 엣지 컴퓨팅 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140236831A1 (en) 1998-03-25 2014-08-21 Orbis Patents Ltd. Credit card system and method
US20160358167A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts
US20170046712A1 (en) 2015-08-11 2017-02-16 Paypal, Inc. Enhancing information security via the use of a dummy credit card number

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
JP2002063374A (ja) * 2000-08-16 2002-02-28 Nec Corp 代金決済代行システム及び代金決済代行方法
US7996288B1 (en) * 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US7104443B1 (en) * 2001-04-23 2006-09-12 Debitman Card, Inc. Method and system for facilitating electronic funds transactions
US20030014357A1 (en) * 2001-07-16 2003-01-16 General Motors Corporation Method and system for conducting user defined mobile commerce
US8620757B2 (en) * 2002-02-20 2013-12-31 Bank Of America, National Association System for providing an online account statement having hyperlinks
US8682784B2 (en) * 2004-07-16 2014-03-25 Ebay, Inc. Method and system to process credit card payment transactions initiated by a merchant
US7502760B1 (en) * 2004-07-19 2009-03-10 Amazon Technologies, Inc. Providing payments automatically in accordance with predefined instructions
US8464938B2 (en) * 2007-06-22 2013-06-18 Intelispend Prepaid Solutions, Llc Client customized virtual or physical card for use with selected merchants
US7860784B2 (en) * 2006-12-29 2010-12-28 Ebay Inc. Method and system for user payment account management
US10163092B2 (en) * 2007-08-18 2018-12-25 Expensify, Inc. System and method for establishing a payment mechanism with a plurality of merchants
US8805736B2 (en) * 2008-03-08 2014-08-12 Stefan Melik-Aslanian Fraud prevention and replacement of credit/debit cards—lost, stolen, defective or fraudulently used
US8046268B2 (en) * 2008-07-14 2011-10-25 Shop Ma, Inc. Multi-merchant payment system
US8799067B2 (en) * 2008-09-12 2014-08-05 Visa Usa Inc. System and method for a merchant debit card program including a plurality of issuers
US8423453B1 (en) * 2009-10-07 2013-04-16 Capital One Financial Corporation Systems and methods for processing a transaction
KR101144930B1 (ko) * 2010-05-31 2012-05-11 중소기업은행 카드사서버에서 복수의 카드번호를 가지는 신용카드 관리 장치, 방법 및 기록매체
KR20120076521A (ko) * 2010-11-29 2012-07-09 인포뱅크 주식회사 사용권한 설정이 가능한 직불카드를 기반으로 한 결제대행 중계시스템 및 그 방법
US9027083B2 (en) * 2011-08-05 2015-05-05 Bank Of America Corporation Management of access identifiers
US20130151388A1 (en) * 2011-12-12 2013-06-13 Visa International Service Association Systems and methods to identify affluence levels of accounts
JP5991386B2 (ja) * 2013-01-31 2016-09-14 日本電気株式会社 ネットワークシステム
JP5634547B2 (ja) * 2013-03-05 2014-12-03 株式会社エヌ・ティ・ティ・データ サービス提供装置およびサービス提供方法
EP2973276A4 (en) * 2013-03-15 2016-09-14 Visa Int Service Ass MOBILE SNAPPER SECURITY DEVICES AND METHOD AND SYSTEMS THEREFOR
AP2016008996A0 (en) * 2013-07-31 2016-01-31 Visa Int Service Ass Enabling payments to be processed by only one merchant
US20150112780A1 (en) * 2013-10-21 2015-04-23 Mastercard International Incorporated Method and system for processing of a real-time rebate at transaction authorization
US20150186908A1 (en) * 2013-12-27 2015-07-02 Mastercard International Incorporated Method and system for accelerating payment card usage behavior change
US20150339663A1 (en) * 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10068244B2 (en) * 2014-08-25 2018-09-04 Capital One Services, Llc Systems and methods for suggesting financial account cards stored on a wireless device
GB2530345A (en) * 2014-09-22 2016-03-23 Mastercard International Inc Payment systems and methods for managing payment card use
US20160335634A1 (en) * 2015-05-14 2016-11-17 Mastercard International Incorporated Method and System for Partial Approval of Virtual Card Transactions
JP6645064B2 (ja) * 2015-07-30 2020-02-12 凸版印刷株式会社 情報管理サーバ、および、決済システム
EP3136330A1 (en) * 2015-08-28 2017-03-01 Mastercard International Incorporated Assessing credit risk
WO2017044836A1 (en) 2015-09-09 2017-03-16 Pay with Privacy, Inc. Systems and methods for automatically securing and validating multi-server electronic communications over a plurality of networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140236831A1 (en) 1998-03-25 2014-08-21 Orbis Patents Ltd. Credit card system and method
US20160358167A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts
US20170046712A1 (en) 2015-08-11 2017-02-16 Paypal, Inc. Enhancing information security via the use of a dummy credit card number

Also Published As

Publication number Publication date
JP2020526856A (ja) 2020-08-31
EP3646229A4 (en) 2020-07-08
CN111263941A (zh) 2020-06-09
US20190259034A1 (en) 2019-08-22
IL271643B1 (en) 2023-12-01
KR20200044788A (ko) 2020-04-29
ZA201908612B (en) 2022-06-29
SG11201912934XA (en) 2020-01-30
JP7150839B2 (ja) 2022-10-11
EP3646229A1 (en) 2020-05-06
US10657536B2 (en) 2020-05-19
WO2019006187A1 (en) 2019-01-03
IL271643B2 (en) 2024-04-01
AU2018290959A1 (en) 2020-02-13
IL271643A (en) 2020-02-27
CA3068134A1 (en) 2019-01-03

Similar Documents

Publication Publication Date Title
US20220405734A1 (en) Interface-Specific Account Identifiers
KR102523695B1 (ko) 인터페이스 고유의 계정 식별자
US10958641B2 (en) Context-aware biometric access control policies
US20150074774A1 (en) System, apparatus, and method for a unified identity wallet
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
US20090080708A1 (en) Smart identity system
US9563761B1 (en) Biometric identification
US9438597B1 (en) Regulating credential information dissemination
JP2016181242A (ja) 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
EP3590101B1 (en) A framework for access provisioning in physical access control systems
JP2018142198A (ja) 情報処理装置、アクセス制御方法、及びアクセス制御プログラム
US20190098009A1 (en) Systems and methods for authentication using authentication management server and device application
US11720885B1 (en) Systems and methods for an all-in-one mobile wallet with administrator portal
US20190005098A1 (en) Automatic Correlation of Account Identifiers to Account Accessors
US20170201515A1 (en) Dental wedge
US20210297403A1 (en) Systems and methods for authentication using authentication management server and device application
US11044247B2 (en) Systems and methods for authentication using authentication management server and device application
US8826389B2 (en) Multi-media identity management system
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
US11483316B1 (en) System and method for access using a circle of trust
US11682251B1 (en) Systems and methods for remotely accessing secured spaces
Ali et al. Access Control, Biometrics, and the Future

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant