KR102658597B1 - 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템 - Google Patents

병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR102658597B1
KR102658597B1 KR1020187006776A KR20187006776A KR102658597B1 KR 102658597 B1 KR102658597 B1 KR 102658597B1 KR 1020187006776 A KR1020187006776 A KR 1020187006776A KR 20187006776 A KR20187006776 A KR 20187006776A KR 102658597 B1 KR102658597 B1 KR 102658597B1
Authority
KR
South Korea
Prior art keywords
transaction
computing system
account holder
process owner
identity
Prior art date
Application number
KR1020187006776A
Other languages
English (en)
Other versions
KR20180073550A (ko
Inventor
토마스 스조케
맥심 우마로브
Original Assignee
입사이디, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 입사이디, 인크. filed Critical 입사이디, 인크.
Publication of KR20180073550A publication Critical patent/KR20180073550A/ko
Application granted granted Critical
Publication of KR102658597B1 publication Critical patent/KR102658597B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

계정 보유자의 자격 증명 정보를 소유하는 물리적 토큰의 형태를 사용하여 전자 트랜잭션을 인가하기 시스템으로서, 시스템은 검증 메시지를 터미널로 송신하고, 이 터미널은 전자 트랜잭션이 수행되는 터미널과는 상이하고, 이 조합을 통해 시스템은, 사용되는 토큰의 인가된 소유자에 의해 트랜잭션이 수행되고 있다는 것을 검증할 것이다.

Description

병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템
본 출원은 2015년 8월 10일자로 출원된 미국 특허 가출원 제62/203,024호의 이익을 주장하며 그로부터의 우선권을 주장하는데, 상기 가출원의 내용은 참조에 의해 본원에 통합된다.
본 시스템 및 방법은 전자 트랜잭션(electronic transaction)에 관한 것으로, 더욱 특별하게는, 다중 인자 검증 프로세스(multi-factor verification process)를 통한 전자 트랜잭션의 안전한 인가(authorization) 방법에 관한 것이다.
전자 트랜잭션을 수행하기 위한 현재의 방법은, 트랜잭션에서 수반되는 당사자의 계정을 식별하기 위해 칩 또는 자기띠 카드(magnetic stripe card)와 같은 하드웨어 토큰을 일반적으로 활용한다. 그것은 또한, 그들의 제1 인자 인증 방법(factor authentication method)을 위한 "가지고 있는 어떤 것(something-you-have)"으로서 보안 목적을 위해 사용될 수도 있다.
온라인 트랜잭션의 경우, "가지고 있는 어떤 것" 인증은 실제로 "알고 있는 어떤 것(something-you-know)" 인증으로서 사용되어, 트랜잭션의 보안성을 손상시킨다.
추가 보안 조치를 위해, 현재 트랜잭션 방법은 카드 보유자 검증 방법(Card Holder Verification method)으로 칭해지는 어떤 것을 활용하는데, 카드 보유자 검증 방법은, 토큰의 보유자에게, 토큰의 보유자만이 이용 가능할 정보를 입력할 것을 요청한다. 이것은, 수행되고 있는 트랜잭션과 동일한 채널에 추가적인 검증 정보가 입력되게 하는 것에 의해 현재 시스템에서 수행된다.
칩 앤 핀(chip-and-pin) 트랜잭션에서, PIN은 트랜잭션을 개시한 터미널에 입력된다.
3-D 보안 구현(비자 인증(Verified by Visa), 마스터카드 보안코드(MasterCard SecureCode), 아메리칸 익스프레스 안전키(American Express SafeKey), 등등)에 의해 보안되는 온라인 구매는, 애플리케이션에 입력되는 일회용 코드 또는 패스워드가 동일한 디바이스 상에서 실행하는 브라우저 상에 디스플레이되는 것을 포함한다.
온라인 유선 전송 또는 뱅킹은 외부 디바이스로 제공되는 일회용 패스워드를 사용할 수 있지만, 그러나, 그 때, 그 패스워드는 동일한 디바이스 상에서 실행하는 동일한 브라우저 상에 디스플레이되고 있는 애플리케이션으로 직접적으로 입력되어야만 한다.
본 일련의 시스템, 방법 및 일련의 장치는, 예시되는 바와 같이, 종래 기술의 메커니즘 중 임의의 것에서, 단독으로 또는 그들의 조합으로, 명확하게 기대되지 않거나, 명확하게 표현되지 않거나, 또는 심지어 종래 기술 메커니즘 중 어떠한 것에서도 존재하지도 않는다. 따라서, 본 장치의 여러 가지 실시형태가 본원에서 예시된다.
간략히 설명하면, 하나의 실시형태에서, 본 시스템은, 자율적이고 독립적인 채널 (대역 외) 다중 인자 다중 유저 식별 검증(들)을 트리거하는 고유한 식별자가 트랜잭션 프로세싱 시스템을 통해 라우팅되게 하는 것에 의해, 트랜잭션을 인가하는 보안 방법을 고려한다.
하나의 실시형태에서, 트랜잭션 데이터 또는 그것의 직접적인 파생물(derivative)은 고유 식별자와 함께 대역 외 통신 채널로 주입될 것이다.
트랜잭션 인가는, 전체 트랜잭션 인가가 완료되게 하기 위해, 하나 이상의 하위 인가(다중 유저)로 구성될 수도 있다.
각각의 하위 인가는, 지정된 유저에게, 다중 인자 인증을 성공적으로 완료할 것을 요구한다; 여기서 유저는 트랜잭션 개시자일 수도 있거나 또는 아닐 수도 있다.
다중 인자 인증은, 코드, 생체 인식(biometrics), 및/또는 디지털 서명을 포함하는 그러나 이들로 제한되지는 않는 특수한 조합을 통해 제공될 수도 있다.
추가적인 실시형태에서, 계정 소유자(account owner)(즉, 물리적 토큰과 관련되는 자격 증명 정보(credential)의 정당한 소유자)는 집단(collective)에 의해 표현될 수도 있고 대응하는 신원 검증 응답은: 개인 응답의 논리 합 또는 검증 프로세스 소유자의 정책에 기초하여 집단으로부터 선택되는 개인으로부터의 응답 중 어느 하나일 수도 있다. 하나의 실시형태에서, 검증 프로세스 소유자의 정책은 트랜잭션 데이터 세부 사항에 기초하여 결정될 수도 있다.
본 발명에서, 대역 외 채널은, 완전히 별개의 통신 채널을 사용하는 완전 별개의 디바이스로서 정의될 수도 있거나, 또는 그것은, 완전히 독립적인 애플리케이션 및 관련된 백엔드 서비스를 제외하면, 동일한 통신 채널을 사용하는 동일한 물리적 디바이스일 수 있다.
본 발명은 트랜잭션을 수행하는 시스템이, 트리거된 추가적인 트랜잭션 인가 메커니즘에 참가하지 않아도 되는 것을 허용하고, 따라서 다중 인자 인증 솔루션의 배치를 크게 단순화시키게 된다. 결과적으로, 본 발명은, 카드가 존재하는(트랜잭션을 수행하는 사람이 물리적으로 트랜잭션 위치에 있는 경우) 트랜잭션 및 카드가 존재하지 않는(트랜잭션을 수행하는 사람이 온라인에 있는 경우) 트랜잭션 둘 모두에서 동일한 타입의 다중 인자 다중 유저 검증(들)이 수행되는 것을 허용한다.
상기 및 관련된 목적을 달성하기 위해, 하기의 설명 및 첨부된 도면과 연계하여 소정의 예시적인 양태가 본원에서 설명된다. 이들 양태는 본원에서 개시되는 원리가 실시될 수 있는 다양한 방식을 나타내며 그 모든 양태 및 균등물은 청구된 주제의 범위 내에 있도록 의도된다. 다른 이점 및 신규의 피쳐는 도면과 연계하여 고려될 때 다음의 상세한 설명으로부터 명백해질 것이다.
본 시스템의 구성은 평균 소비자에게 비인가 트랜잭션에 대한 추가적인 보안 계층을 제공한다.
하나의 실시형태에서, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법이 개시되는데, 여기서 그 방법은 트랜잭션 프로세싱 시스템을 활용한다. 트랜잭션 프로세싱 시스템은, 최초, 트랜잭터(transactor)에 의한 트랜잭션을 개시할 물리적 토큰을 획득하고 그 다음 물리적 토큰 내에 포함되는 복수의 자격 증명 정보를 트랜잭션 플랫폼으로 송신하는 것에 의해 동작하는 것이 바람직하다. 트랜잭션 플랫폼은, 계정 소유자를 검증하여 트랜잭션을 인가할지의 여부를 결정하기 위해, 자격 증명 정보를 트랜잭션 프로세스 소유자에게 전달하여 한다. 별개로, 그리고 트랜잭션 프로세스 소유자와 연계하여, 물리적 토큰과 관련되는 자격 증명 정보에 의해 검증 프로세스 소유자가 자동적으로 활성화된다.
이 실시형태에서, 트랜잭션 프로세싱 시스템은, 검증 프로세스 소유자 및 트랜잭션 프로세스 소유자에 의해 계정 소유자의 병렬 인증을 수행한다. 트랜잭션의 검증 및 인가에 관한 트랜잭션 프로세스 소유자 및 검증 프로세스 소유자로부터의 응답의 수신시, 트랜잭션 플랫폼은 그들의 응답을 조합할 것이다. 마지막으로, 조합된 응답은, 검증 프로세스 소유자 및 트랜잭션 프로세스 소유자의 인가를 포함하는 경우, 트랜잭터에 의한 트랜잭션을 인가할 것이다.
다른 실시형태에서, 병렬의 자율적인 다중 인자 인증은, 검증 프로세스 소유자에 의해 계정 소유자에게 신원 검증 요청을 송신하는 것을 포함한다. 이어서, 계정 소유자는, 신원 검증 요청에 응답하여, 검증 프로세스 소유자에 의한 계정 소유자 검증을 돕기 위해, 계정 소유자에 의해 복수의 신원 검증 데이터를 제공한다.
이런 식으로, 후속하는 지불 검증/인증 시스템의 상세한 설명이 더 잘 이해될 수도 있도록 하기 위해, 그리고 종래 기술에 대한 본 기여(present contribution)가 더 잘 인식될 수도 있도록 하기 위해, 지불 검증/인증 시스템의 더욱 중요한 피쳐가 더욱 광범위하게 개설되었다. 이하 본원에서 설명될 그리고 본원에 첨부되는 청구범위의 주제를 형성할 시스템의 추가적인 피쳐가 존재한다.
이와 관련하여, 시스템의 적어도 하나의 실시형태를 상세히 설명하기 이전에, 시스템은 그 적용이, 이하의 설명에서 기술되는 또는 도면에서 예시되는 컴포넌트의 배열 및 구성의 세부 사항으로 제한되지 않는다는 것이 이해되어야 한다. 시스템은 다른 실시형태에 대응할 수 있고 다양한 방식으로 실시 및 수행될 수 있다. 또한, 본원에서 활용되는 문체(phraseology) 및 용어는 설명의 목적을 위한 것이며 제한적으로 간주되어서는 안된다는 것이 이해되어야 한다.
시스템의 다른 목적과 함께 이들은, 시스템을 특성 묘사하는 신규성의 다양한 피쳐와 함께, 본 개시에 첨부되며 본 개시의 일부를 형성하는 청구범위에서 특별하게 지적된다. 시스템, 그 동작 이점 및 그 사용에 의해 달성되는 특정한 목적의 더 나은 이해를 위해, 시스템의 바람직한 실시형태가 예시되는 첨부의 도면 및 설명적 내용에 대한 참조가 이루어져야만 한다.
상기의 내용은, 후속하는 시스템의 상세한 설명이 더 잘 이해될 수도 있도록 하기 위해, 그리고 종래 기술에 대한 본 기여가 더욱 충분히 인식될 수도 있도록 하기 위해, 본 시스템의 더욱 관련이 있고 중요한 피쳐를 개설하였다. 물론, 컴포넌트 및/또는 방법론의 모든 예상 가능한 조합을 설명하는 것이 불가능하지만, 기술 분야에서 통상의 지식을 가진 자는 많은 추가적인 조합 또는 순열이 가능하다는 것을 인식할 수도 있다. 따라서, 하기에서 설명되는 새로운 아키텍쳐는, 첨부된 청구범위의 취지 및 범위 내에 속하는 모든 이러한 변경, 수정 및 변화를 포괄하도록 의도된다.
본 시스템의 이점이 그 예시적인 실시형태의 하기의 상세한 설명으로부터 명백해질 것인데, 그 설명은 첨부의 도면과 연계하여 고려되어야 하고, 그 설명에서: 이와 같이 시스템을 일반적으로 설명하기 때문에, 이제, 첨부의 도면에 대한 참조가 이루질 것인데, 첨부의 도면은 반드시 일정한 비율로 묘사되지는 않으며, 도면에서:
도 1은, 본 시스템 및 방법의 구현을 위한 예시적인 분산형 컴퓨터 시스템 및 네트워크화된 환경의 블록도를 예시한다.
도 2는 시스템 내의 컴포넌트 사이의 통신의 블록도를 예시한다.
도 3은 시스템에 의해 수행되는 데이터 분석의 흐름도를 예시한다.
도 4는, 트랜잭션 플랫폼이 트랜잭션 세부 사항 데이터를 검증 프로세스 소유자에게 전달하는 하나의 실시형태의 블록도를 예시한다.
도 5는 검증 프로세스 소유자가 계정 소유자의 트랜잭션 세부 사항 및 신원 검증 데이터를 조합하는 하나의 실시형태의 블록도를 예시한다.
도 6은, 본원에서 개시되는 시스템 및 방법이 하나 이상의 컴퓨터 시스템을 사용하여 구현될 수도 있는 예시적인 컴퓨팅 시스템의 하나의 실시형태를 예시한다.
첨부된 도면과 연계하여 하기에서 기술되는 상세한 설명은 시스템의 현 시점에서의 바람직한 실시형태의 설명으로서 의도되며, 본 시스템이 구성될 수도 있는 및/또는 활용될 수도 있는 유일한 형태를 나타내는 것은 아니다. 설명은 예시된 실시형태와 연계하여 시스템을 구성하고 동작시키기 위한 기능 및 단계의 시퀀스를 기술한다.
이제 도면을 설명적으로 사용하면, 도 1은 전자 트랜잭션을 검증하기 위한 트랜잭션 프로세싱 시스템(10)의 하나의 실시형태의 블록도를 예시한다. 이 실시형태에서, 트랜잭터(2)는 물리적 토큰(4)의 계정 소유자(6)로부터 획득되는 물리적 토큰(4)을 활용하여 트랜잭션을 시작한다. 바람직한 실시형태에서, 물리적 토큰(4)은, 트랜잭션의 프로세싱에서 사용되는 자격 증명 정보를 포함하는 디바이스 또는 카드인데, 여기서 물리적 토큰(4)으로부터의 자격 증명 정보는 계정 보유자(6)에게 링크된다. 일단 물리적 토큰(4)의 자격 증명 정보가 트랜잭터(2)에 의해 수신되면, 자격 증명 정보는 트랜잭션 플랫폼(30)으로 전송된다. 트랜잭션 플랫폼(30)은, 트랜잭션이 수행되고 있는 플랫폼(즉, 신용 카드 처리 회사)인데, 여기서 트랜잭션 플랫폼(30)은 트랜잭션 요청을 관리하고 자신의 미리 정의된 비즈니스 규칙에 기초하여 응답하는 트랜잭션 프로세스 소유자(8)와 데이터 통신한다. 바람직한 실시형태에서, 트랜잭션 플랫폼(30)이 트랜잭션 프로세스 소유자(8)와 데이터 통신하는 동안, 트랜잭터(2)에 의해 활용되는 물리적 토큰(4)과 관련되는 자격 증명 정보에 의해 검증 프로세스 소유자(12)가 자동적으로 활성화된다.
하나의 실시형태에서, 검증 프로세스 소유자(12)는 계정 소유자(6)와 데이터 통신하고, 프로세싱되고 있는 트랜잭션을 계정 소유자(6) 및 트랜잭션(2)이 인가한다는 것을 확인하기 위해, 계정 소유자(6)의 신원을 자율적으로 검증할 것이다. 일단 트랜잭션 플랫폼(30)이 트랜잭션 프로세스 소유자(8) 및 검증 프로세스 소유자(12)로부터 정보를 수신했다면, 트랜잭션 플랫폼(30)은 트랜잭션을 승인하는 또는 거절하는 메시지를 트랜잭터(2)에게 되송신한다(transmit back).
도 2는 트랜잭션 프로세싱 시스템(10)에 의해 수행되는 데이터 분석의 실시형태의 흐름도를 예시한다. 단계(100)에서, 트랜잭터(2)는, 원점(point of origin; 50)에서 활용되는 물리적 토큰(4)을 획득하고; 원점(50)은 트랜잭션 플랫폼(30)과 전자 및 데이터 통신한다. 단계(101)에서, 원점(50)은, 물리적 토큰(4)과 관련되는 자격 증명 정보 및 트랜잭션 데이터를 가지고 트랜잭션 플랫폼(30)에서 트랜잭션을 개시한다. 단계(102)에서, 트랜잭션 플랫폼(30)은 트랜잭션 세부 사항 및 물리적 토큰(4)에 의해 제공되는 자격 증명 정보를 검증 프로세스 소유자(10)에게 전달한다.
단계(104)에서, 검증 프로세스 소유자(12)는 물리적 토큰(4)과 관련되는 자격 증명 정보에 의해 자율적으로 활성화되고 신원 검증 요청을 계정 소유자(6)에게 전송한다. 이 실시형태에서, 검증 프로세스 소유자는, 계정 소유자(6)가 트랜잭터(2)에 의해 단계(100)에서 개시되는 트랜잭션을 인가 받았는지를 검증하기 위해 계정 소유자(6)에 대한 자율적인 신원 검증 요청을 시작한다. 하나의 실시형태에서, 신원 검증 요청은, 물리적 토큰(4)에 의해 제공되는 자격 증명 정보와 관련되는 고유 코드로서 계정 소유자(6)에게 송신된다. 바람직하게는, 신원 검증 요청은, 계정 소유자(6)의 모바일 디바이스로 전송되지만, 그러나, 다른 실시형태에서는, 그 요청은 계정 보유자의 퍼스널 컴퓨터로 또는 계정 보유자(6)와 관련되는 온라인에서 액세스 가능한 계정으로 전송된다.
단계(106)에서, 계정 소유자(6)는, 계정 소유자(6)에게 송신된 고유 코드와 조합되는 복수의 개인 코드, 생체 인식 및/또는 디지털 서명을 제공하는 것에 의해, 검증 프로세스 소유자(12)에 의해 송신되는 신원 검증 요청에 응답한다. 계정 소유자(6)에 의한 검증 프로세스 소유자(12)에 대한 조합된 응답은 계정 소유자(6)의 신원을 검증하고 트랜잭터(2)에 의해 개시되는 트랜잭션을 인가한다. 다른 실시형태에서, 계정 보유자(6)는 또한, 트랜잭션을 인가하는 또는 거절하는 메시지를 가지고 응답할 수도 있다.
단계(108)에서, 검증 프로세스 소유자(12)는, 계정 보유자(6)로부터의 응답, 또는 그 응답의 부재(lack)에 기초한 응답을 트랜잭션 플랫폼(30)에게 제공한다.
단계(110)에서, 검증 프로세스 소유자(12)가 계정 소유자(6)를 검증하려고 시도하는 동안, 트랜잭션 플랫폼(30)은 트랜잭션 세부 사항 및 제공된 자격 증명 정보를 물리적 토큰(4)으로부터 트랜잭션 프로세스 소유자(8)로 전달한다. 트랜잭션 프로세스 소유자(8)는 미리 결정된 비즈니스 규칙에 기초하여 트랜잭션 플랫폼(30)으로부터 수신되는 정보를 프로세싱한다.
단계(112)에서, 트랜잭션 프로세스 소유자(8)는 트랜잭션 플랫폼(30)에 응답한다. 트랜잭션 프로세스 소유자(8) 응답은, 미리 결정된 비즈니스 규칙에 기초하여 트랜잭션을 승인하거나 또는 거절할 것이다.
단계(114)에서, 트랜잭션 플랫폼은 검증 프로세스 소유자(12) 및 트랜잭션 프로세스 소유자(8)로부터의 응답을 조합하고 적절한 응답을 원점(50)으로 전송한다. 적절한 응답은, 검증 프로세스 소유자(12) 및 트랜잭션 프로세스 소유자(8) 둘 모두로부터의 응답이 트랜잭션이 인가된다는 것인 경우 승인뿐일 것이다. 트랜잭션이 검증 프로세스 소유자(12) 또는 트랜잭션 프로세스 소유자(8) 중 어느 하나에 의해 거절되는 경우, 트랜잭션 플랫폼(30)에 대한 응답은 거절일 것이다. 원점(50)은 트랜잭션이 승인되었는지 또는 거절되었는지의 여부를 트랜잭터(2)에게 통지한다.
도 3은 트랜잭션 프로세싱 시스템(30)에 의한 트랜잭션의 인가에 대한 하나의 실시형태의 흐름도를 예시한다. 먼저, 단계(200)에서, 물리적 토큰(4)으로부터의 자격 증명 정보가 원점(50)에서 트랜잭터(2)에 의해 획득된다. 단계(201)에서, 원점(50)은, 물리적 토큰(4)으로부터의 자격 증명 정보 및 트랜잭션 세부 사항을 트랜잭션 플랫폼(30)으로 송신하는 것에 의해 트랜잭션을 개시한다.
단계(202)에서, 트랜잭션 플랫폼(30)은 물리적 토큰(4)으로부터의 자격 증명 정보 및 트랜잭션 세부 사항을 검증 프로세스 소유자(12)에게 전송한다. 단계(204)에서, 검증 프로세스 소유자(12)는 물리적 객체(4)로부터 자격 증명 정보와 관련되는 계정 소유자(6)를 식별하고 계정 소유자(6)에게 그들이 트랜잭션을 승인하는지의 여부를 묻는다. 단계(206)에서, 계정 소유자(6)는 식별 확인 및 트랜잭션의 승인 또는 거절 중 하나를 가지고 검증 프로세스 소유자(12)에게 응답한다. 단계(208)에서, 검증 프로세스 소유자(8)는, 계정 소유자(6)로부터의 승인, 거절 또는 실패한 식별을 갖는 검증 신호를 트랜잭션 플랫폼(30)에 전송한다.
단계(210)에서, 트랜잭션 플랫폼(30)은 물리적 토큰(4)으로부터의 자격 증명 정보 및 트랜잭션 세부 사항을 트랜잭션 프로세스 소유자(8)에게 전송한다. 트랜잭션 프로세스 소유자(8)는, 미리 결정된 비즈니스 규칙에 기초하여 트랜잭션 세부 사항을 프로세싱하여, 트랜잭션이 승인되는지 또는 거절되는지의 여부를 결정한다. 단계(212)에서, 트랜잭션 프로세스 소유자(8)는 미리 결정된 비즈니스 규칙에 기초하여 트랜잭션을 승인하는 또는 거절하는 검증 응답을 트랜잭션 플랫폼(30)으로 전송한다.
단계(214)에서, 트랜잭션 플랫폼은 트랜잭션 프로세스 소유자(8) 및 검증 프로세스 소유자(8)로부터의 검증 응답을 조합한다. 확인 응답 둘 모두가 트랜잭션을 승인하면, 조합은 트랜잭션 승인으로 나타날 것이다. 검증의 조합이 트랜잭션 프로세스 소유자(8) 및 검증 프로세스 소유자(8) 둘 모두로부터 승인을 수집하지 못하면, 조합은 거절로 나타날 것이다. 단계(216)에서, 트랜잭션 플랫폼(30)은 조합의 결과를 원점(50)으로 전송한다.
도 4는, 개시된 트랜잭션을 인가하기 위한 계정 소유자(6)와 검증 프로세스 소유자(12) 사이의 통신의 대안적인 실시형태를 예시한다.
이 실시형태에서, 트랜잭션 플랫폼(30)은 트랜잭션 세부 사항 데이터(300)의 세트 또는 그 서브 세트를 검증 프로세스 소유자(12)에게 전달한다. 트랜잭션 세부 사항 데이터(300)의 전달에 이어서, 검증 프로세스 소유자(12)는, 후속하여, 신원 검증 요청 메시지(302)를 송신하는데, 여기서 신원 검증 요청 메시지(302)는 트랜잭션 세부 사항 데이터(300) 또는 그 서브세트를 또한 포함하고, 그 결과, 계정 소유자(6)는, 긍정적이거나 부정적인 인가 결정을 내리기 이전에, 트랜잭션 세부 사항 데이터(300)를 검사할 수 있다.
이 실시형태에서, 계정 소유자(6)는, 개인 코드, 생체 인식 식별자 또는 그 파생물을 포함하는, 그러나 이들로 제한되지는 않는 복수의 신원 검증 데이터(304)를 제공하는 것에 의해, 검증 프로세스 소유자(12)에게 응답할 수도 있다. 식별 확인 데이터(304)는, 트랜잭션 세부 사항 데이터(300) 서브세트, 및 계정 소유자(6)에 의한 부정적인 인가 결정의 긍정적인 표시자와 조합된다. 이것은, 전체 메시지 또는 메시지의 소정의 부분의 디지털 서명(308) 또는 서명들 및 트랜잭션 세부 사항(304)과 함께 계정 소유자(6) 신원 검증 데이터(304)를 포함하는 조합된 응답 메시지(306)를 생성한다.
이 실시형태는, 개시되는 특정한 트랜잭션의 맥락에서만 신원 검증을 유효하게 만들고, 트랜잭션 인가는, 트랜잭션을 검증하기 위해 활용되었던 계정 소유자의 신원이 검증되는 경우에만 유효하다. 이 방법론은 인증을 위해 사용되는 데이터, 인가를 제공하는 응답 및 인가가 특정한 이벤트(트랜잭션)에 링크된다는 확인을 하나의 응답 메시지(306)에 효과적으로 조합한다. 저장될 때의 메시지 자체는 인증 및 인가의 감사 추적(Audit trail)을 제공한다.
도 5는, 계정 소유자(6)의 신원 검증 데이터(304) 또는 그 파생물이 응답 메시지(306)의 디지털 서명(308) 내에서만 존재하는 대안적인 실시형태를 예시한다. 이 실시형태에서, 검증 프로세스 소유자(12)가 검증 프로세스 소유자(12)의 이전의 지식에 기초하여 응답 메시지(306)의 본문(body)을 재생성할 수도 있기 때문에, 계정 소유자(6)로부터 메시지의 본체를 획득(수신)할 필요 없이, 응답 메시지(306)의 디지털 서명(308)을 검증하기 위해, 검증 프로세스 소유자(12)는, 계정 소유자(6)의 이전에 알려진 신원 검증 데이터 또는 그 일부 및 이전에 알려진 트랜잭션 세부 사항(310)의 세트를 조합해야만 한다. 이것은 계정 소유자(6) 및 검증 프로세스 소유자(12)가 신원 검증 데이터(304)의 파생물을 사용하여 조합된 인증/인가 프로세스를 완수하는 것을 허용한다. 본 실시형태의 이점은, 통신 채널이 손상 되더라도, 신원 검증 데이터(304)가 안전하게 유지되는 것을 포함한다. 또한, 검증 프로세스 소유자(12)로 되송신되는 데이터 메시지의 양 및 메시지의 사이즈가 최소화되어, 느린 속도 및 높은 레이턴시를 갖는 데이터 링크 상에서도 본 실시형태를 실시간 구현에 대해 적합하게 만든다.
도 6은 본원에서 개시되는 시스템 및 방법이 하나 이상의 컴퓨터 시스템을 사용하여 구현될 수도 있는 컴퓨터 시스템(500)의 예시적인 실시형태를 예시한다. 도시되는 바와 같이, 컴퓨터 시스템(500)은 컴퓨터 시스템(500)의 동작을 제어할 수 있는 하나 이상의 프로세서(502)를 포함할 수 있다. 프로세서(들)(502)는, 프로그래밍 가능한 범용 또는 특수 목적 마이크로프로세서 및/또는 다양한 독점적 또는 상업적으로 이용 가능한 단일의 또는 다중 프로세서 시스템을 비롯한, 임의의 타입의 마이크로프로세서 또는 중앙 프로세싱 유닛(central processing unit; CPU)을 포함할 수 있다. 컴퓨터 시스템(500)은 또한, 프로세서(들)(502)에 의해 실행될 코드에 대한 또는 한 명 이상의 유저, 하나 이상의 저장 디바이스 및/또는 데이터베이스로부터 획득되는 데이터에 대한 일시적인 저장을 제공할 수 있는 하나 이상의 메모리(504)를 포함할 수 있다. 메모리(504)는, 리드 온리 메모리(read-only memory; ROM), 플래시 메모리, 하나 이상의 종류의 랜덤 액세스 메모리(random access memory; RAM)(예를 들면, 정적 RAM(static RAM; SRAM), 동적 RAM(dynamic RAM; DRAM), 또는 동기식 DRAM(synchronous DRAM; SDRAM)), 및/또는 메모리 기술의 조합을 포함할 수 있다. 컴퓨터 시스템(500)의 다양한 엘리먼트는 버스 시스템에 커플링될 수 있다. 버스 시스템은, 적절한 브리지, 어댑터, 및/또는 컨트롤러에 의해 연결되는, 임의의 하나 이상의 별개의 물리적 버스, 통신 라인/인터페이스, 및/또는 멀티 드롭 또는 포인트 투 포인트 연결일 수 있다. 컴퓨터 시스템(500)은 또한, 하나 이상의 네트워크 인터페이스(들)(506), 하나 이상의 입력/출력(IO) 인터페이스(들)(508), 및 하나 이상의 저장 디바이스(들)(510)를 포함할 수 있다. 네트워크 인터페이스(들)(506)는, 컴퓨터 시스템(500)이 네트워크를 통해 원격 디바이스(예컨대, 다른 컴퓨터 시스템)와 통신하는 것을 가능하게 할 수 있고, 예를 들면, 원격 데스크톱 연결 인터페이스, 이더넷 어댑터, 및/또는 다른 근거리 통신망(local area network; LAN) 어댑터일 수 있다. IO 인터페이스(들)(508)는, 컴퓨터 시스템(500)을 다른 전자 기기와 연결하기 위한 하나 이상의 인터페이스 컴포넌트를 포함할 수 있다. 예를 들면, IO 인터페이스(들)(508)는, USB 포트, 1394 포트, 등등과 같은 고속 데이터 포트를 포함할 수 있다. 추가적으로, 컴퓨터 시스템(500)은 인간 유저가 액세스할 수 있고, 따라서 IO 인터페이스(들)(508)는, 디스플레이, 스피커, 키보드, 포인팅 디바이스, 및/또는 다양한 다른 비디오, 오디오, 또는 영숫자 인터페이스를 포함할 수 있다. 저장 디바이스(들)(510)는 불휘발성 및/또는 비일시적 방식으로 데이터를 저장하기 위한 임의의 종래의 매체를 포함할 수 있다. 따라서, 저장 디바이스(들)(510)는 데이터 및/또는 명령어를 영구적인 상태로 유지할 수 있다(즉, 컴퓨터 시스템(500)에 대한 전력의 차단에도 불구하고 값이 유지된다). 저장 디바이스(들)(510)는, 하나 이상의 하드 디스크 드라이브, 플래시 드라이브, USB 드라이브, 광학 드라이브, 다양한 미디어 카드, 및/또는 이들의 임의의 조합을 포함할 수 있고, 컴퓨터 시스템(500)에 직접적으로 연결될 수 있거나 또는 예컨대 네트워크를 통해 원격으로 연결될 수 있다.
도 6에서 예시되는 엘리먼트는, 단일의 물리적 머신의 엘리먼트의 일부 또는 전체일 수 있다. 또한, 반드시 예시된 엘리먼트 모두가 동일한 물리적 또는 논리적 머신 상에 위치될 필요는 없다. 오히려, 예시된 엘리먼트는, 예를 들면, 서버 팜 또는 클라우드 기반 기술을 사용하여, 자연적으로 분산될 수 있다. 예시적인 컴퓨터 시스템은, 종래의 데스크탑 컴퓨터, 워크 스테이션, 미니컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, PDA, 이동 전화, 및 등등을 포함한다. 비록 예시적인 컴퓨터 시스템이 본원에서 묘사되고 설명되지만, 이것은 일반성 및 편리성을 위한 것이다는 것이 인식될 것이다. 다른 실시형태에서, 컴퓨터 시스템은 여기에 도시되고 설명되는 것과는 아키텍쳐 및 동작에서 상이할 수도 있다.

Claims (26)

  1. 전자 트랜잭션(electronic transaction)을 검증하도록 구성되는 트랜잭션 프로세싱 시스템으로서,
    하나 이상의 컴퓨팅 시스템을 포함하고, 각각의 컴퓨팅 시스템은 프로세서, 메모리 및 복수의 저장 디바이스를 더 포함하고;
    상기 트랜잭션 프로세싱 시스템은, 실행시:
    트랜잭터(transactor)에 의한 트랜잭션을 시작하기 위해 물리적 토큰을 활용하는 단계;
    상기 물리적 토큰 내에 포함되는 복수의 자격 증명 정보(credential)를 트랜잭션 플랫폼으로 송신하는 단계;
    상기 트랜잭션 플랫폼에 의해 상기 복수의 자격 증명 정보를 트랜잭션 프로세스 소유자의 컴퓨팅 시스템과 통신하는 단계;
    상기 물리적 토큰과 관련되는 상기 자격 증명 정보에 의해 검증 프로세스 소유자의 컴퓨팅 시스템을 자동적으로 활성화하는 단계;
    상기 검증 프로세스 소유자의 컴퓨팅 시스템에 의해 계정 소유자의 컴퓨팅 시스템으로 신원 검증 요청을 송신하는 단계;
    상기 신원 검증 요청에 응답하여 상기 계정 소유자의 컴퓨팅 시스템에 의해 복수의 신원 검증 데이터를 제공하는 단계;
    상기 검증 프로세스 소유자의 컴퓨팅 시스템에 의해 계정 소유자의 신원을 검증하는 단계;
    상기 계정 소유자의 컴퓨팅 시스템의 응답에 기초하여 상기 검증 프로세스 소유자의 컴퓨팅 시스템으로부터 상기 트랜잭션 플랫폼으로 응답을 송신하는 단계;
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템에 의해 상기 트랜잭션을 인가할지의 여부를 상기 트랜잭션 플랫폼에 응답하는 단계;
    상기 검증 프로세스 소유자의 컴퓨팅 시스템으로부터의 응답 및 상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템으로부터의 응답을 조합하는 단계; 및
    상기 계정 소유자의 컴퓨팅 시스템이 상기 트랜잭션을 검증할 때 상기 트랜잭션을 인가하기 위해 상기 조합된 응답을 상기 트랜잭터로 송신하는 단계
    를 수행하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  2. 제1항에 있어서,
    상기 물리적 토큰은, 상기 트랜잭션의 상기 프로세싱에서 사용되는 상기 복수의 자격 증명 정보를 포함하는 디바이스 또는 카드인 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  3. 제1항에 있어서,
    상기 트랜잭션 플랫폼은 상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템과 데이터 통신하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  4. 제1항에 있어서,
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템은 트랜잭션 요청을 관리하고 자신의 미리 정의된 비즈니스 규칙에 기초하여 응답하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  5. 제1항에 있어서,
    상기 검증 프로세스 소유자의 컴퓨팅 시스템은 상기 계정 소유자의 신원을 검증하기 위해 상기 계정 소유자의 컴퓨팅 시스템과 데이터 통신하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  6. 제1항에 있어서,
    상기 신원 검증 요청은 고유 코드로서 상기 계정 소유자의 컴퓨팅 시스템으로 송신되는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  7. 제6항에 있어서,
    상기 신원 검증 요청은 상기 계정 소유자의 모바일 디바이스로 송신되는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  8. 제1항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템에 의해 제공되는 상기 신원 검증 데이터는: 복수의 개인 코드, 생체 인식(biometrics), 및 디지털 서명으로 이루어지는 그룹으로부터 선택되는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  9. 제6항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템의 응답은 상기 고유 코드 및 상기 신원 검증 데이터의 조합으로서 상기 검증 프로세스 소유자의 컴퓨팅 시스템으로 송신되는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  10. 제9항에 있어서,
    상기 검증 프로세스 소유자의 컴퓨팅 시스템에 대한 상기 계정 소유자 컴퓨팅 시스템의 상기 조합된 응답은, 상기 계정 소유자의 신원을 검증하고 상기 트랜잭션을 인가하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  11. 제1항에 있어서,
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템 및 상기 검증 프로세스 소유자의 컴퓨팅 시스템은, 상기 계정 소유자의 컴퓨팅 시스템에 의해 이전에 개시된 상기 트랜잭션을 인가할지의 여부를 동시에 결정하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  12. 제1항에 있어서,
    상기 트랜잭션은, 상기 검증 프로세스 소유자의 컴퓨팅 시스템 및 상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템 둘 모두가 상기 트랜잭션을 인가하는 응답을 송신할 때에만 승인되는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  13. 제1항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템으로 전송되는 상기 신원 검증 요청은, 상기 계정 소유자의 컴퓨팅 시스템이 상기 트랜잭션을 검사하여 상기 트랜잭션을 인가할지 여부를 결정하는 것을 가능하게 하기 위한 트랜잭션 세부 사항 데이터의 세트를 포함하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  14. 제13항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템은, 상기 신원 검증 데이터, 상기 트랜잭션 세부 사항 데이터 및 디지털 서명을 포함하는 조합된 응답 메시지를 송신하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  15. 제14항에 있어서,
    상기 계정 소유자의 상기 신원 검증 데이터는, 상기 조합된 응답 메시지의 상기 디지털 서명 내에만 존재하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  16. 제15항에 있어서,
    상기 검증 프로세스 소유자는, 상기 디지털 서명을 검증하기 위해, 상기 계정 소유자의 신원 검증 데이터 및 이전에 알려진 트랜잭션 세부 사항의 세트를 제15항에 있어서,
    상기 검증 프로세스 소유자의 컴퓨팅 시스템은, 상기 디지털 서명을 검증하기 위해, 상기 계정 소유자의 신원 검증 데이터 및 이전에 알려진 트랜잭션 세부 사항의 세트를 조합하는 것인, 전자 트랜잭션을 검증하도록 구성되는 트랜잭션 프로세싱 시스템.
  17. 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법으로서,
    트랜잭션 프로세싱 시스템을 활용하는 단계를 포함하고, 상기 트랜잭션 프로세싱 시스템은, 실행시:
    트랜잭터에 의한 트랜잭션을 시작하기 위해 물리적 토큰을 획득하는 단계;
    상기 물리적 토큰 내에 포함되는 복수의 자격 증명 정보를 트랜잭션 플랫폼으로 송신하는 단계;
    상기 트랜잭션 플랫폼에 의해 상기 복수의 자격 증명 정보를 트랜잭션 프로세스 소유자의 컴퓨팅 시스템과 통신하는 단계;
    상기 물리적 토큰과 관련되는 상기 자격 증명 정보에 의해 검증 프로세스 소유자의 컴퓨팅 시스템을 자동적으로 활성화하는 단계;
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템 및 상기 검증 프로세스 소유자의 컴퓨팅 시스템에 의한 계정 소유자의 병렬 인증을 수행하는 단계;
    상기 검증 프로세스 소유자의 컴퓨팅 시스템으로부터의 인증 응답 및 상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템으로부터의 인증 응답을 조합하는 단계; 및
    상기 계정 소유자의 신원이 검증되고 계정 소유자의 컴퓨팅 시스템이 상기 트랜잭션을 승인한다는 것을 상기 조합된 응답이 나타낼 때 상기 트랜잭션을 인가하는 단계
    를 수행하는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  18. 제17항에 있어서,
    상기 검증 프로세스 소유자의 컴퓨팅 시스템에 의해 상기 계정 소유자의 컴퓨팅 시스템으로 신원 검증 요청을 송신하는 단계;
    상기 신원 검증 요청에 응답하여 상기 계정 소유자의 컴퓨팅 시스템에 의해 복수의 신원 검증 데이터를 제공하는 단계;
    상기 검증 프로세스 소유자의 컴퓨팅 시스템에 의해 상기 계정 소유자의 신원을 검증하는 단계;
    상기 계정 소유자의 컴퓨팅 시스템의 응답에 기초하여 상기 검증 프로세스 소유자의 컴퓨팅 시스템으로부터 상기 트랜잭션 플랫폼으로 응답을 송신하는 단계; 및
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템에 의해 상기 트랜잭션을 인가할지의 여부를 상기 트랜잭션 플랫폼에 응답하는 단계를 더 포함하는, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  19. 제17항에 있어서,
    상기 물리적 토큰은, 상기 트랜잭션의 상기 프로세싱에서 사용되는 상기 복수의 자격 증명 정보를 포함하는 디바이스 또는 카드인 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  20. 제17항에 있어서,
    상기 트랜잭션 플랫폼은 상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템과 데이터 통신하는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  21. 제17항에 있어서,
    상기 트랜잭션 프로세스 소유자의 컴퓨팅 시스템은 트랜잭션 요청을 관리하고 자신의 미리 정의된 비즈니스 규칙에 기초하여 응답하는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  22. 제17항에 있어서,
    상기 검증 프로세스 소유자의 컴퓨팅 시스템은 상기 계정 소유자의 신원을 검증하기 위해 상기 계정 소유자의 컴퓨팅 시스템과 데이터 통신하는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  23. 제17항에 있어서,
    신원 검증 요청이 고유 코드로서 상기 계정 소유자의 컴퓨팅 시스템으로 송신되는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  24. 제17항에 있어서,
    신원 검증 요청이 상기 계정 소유자의 모바일 디바이스로 송신되는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  25. 제17항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템에 의해 제공되는 신원 검증 데이터가: 복수의 개인 코드, 생체 인식, 및 디지털 서명으로 이루어지는 그룹으로부터 선택되는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
  26. 제17항에 있어서,
    상기 계정 소유자의 컴퓨팅 시스템의 응답은 고유 코드 및 신원 검증 데이터의 조합으로서 상기 검증 프로세스 소유자의 컴퓨팅 시스템으로 송신되는 것인, 병렬의 자율적인 다중 인자 인증에 기초하여 트랜잭션을 인가하기 위한 방법.
KR1020187006776A 2015-08-10 2016-08-10 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템 KR102658597B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562203024P 2015-08-10 2015-08-10
US62/203,024 2015-08-10
PCT/US2016/046332 WO2017027580A1 (en) 2015-08-10 2016-08-10 A method and system for transaction authorization basd on a parallel autonomous channel multi-user and multi-factor authentication

Publications (2)

Publication Number Publication Date
KR20180073550A KR20180073550A (ko) 2018-07-02
KR102658597B1 true KR102658597B1 (ko) 2024-04-17

Family

ID=57983625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187006776A KR102658597B1 (ko) 2015-08-10 2016-08-10 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템

Country Status (11)

Country Link
US (1) US11328299B2 (ko)
EP (1) EP3335371A4 (ko)
JP (1) JP2018533144A (ko)
KR (1) KR102658597B1 (ko)
CN (1) CN108352987A (ko)
AU (1) AU2016304860A1 (ko)
BR (1) BR112018002841A8 (ko)
CA (1) CA2995379C (ko)
CO (1) CO2018002528A2 (ko)
MX (1) MX2018001763A (ko)
WO (1) WO2017027580A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114096958A (zh) * 2019-06-04 2022-02-25 数字资产(瑞士)股份有限公司 多用户数据库系统及方法
CN111027977A (zh) * 2019-11-22 2020-04-17 中汇信息技术(上海)有限公司 一种数据验证的方法、装置及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027543A1 (en) 2002-08-08 2005-02-03 Fujitsu Limited Methods for purchasing of goods and services
US20090106556A1 (en) 2007-10-19 2009-04-23 Memory Experts International Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
JP2015092387A (ja) 2010-04-09 2015-05-14 ペイダイアント,インコーポレイテッド 動作方法及びモバイル装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231068B2 (en) * 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP2004164597A (ja) * 2002-08-08 2004-06-10 Fujitsu Ltd 商品及びサービスを購入する方法
US7264154B2 (en) * 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US20060173776A1 (en) * 2005-01-28 2006-08-03 Barry Shalley A Method of Authentication
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
WO2007044500A2 (en) * 2005-10-06 2007-04-19 C-Sam, Inc. Transactional services
US7783564B2 (en) * 2006-07-25 2010-08-24 Visa U.S.A. Inc. Compliance control in a card based program
WO2012040635A2 (en) * 2010-09-24 2012-03-29 Visa International Service Association Method and system using universal id and biometrics
US20130346294A1 (en) * 2012-03-21 2013-12-26 Patrick Faith Risk manager optimizer
US20140095404A1 (en) * 2012-05-17 2014-04-03 Daniel Emanuel Hines System and Method for Social Giving
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
US20150161596A1 (en) * 2013-12-05 2015-06-11 Alliance Messaging Limited Token used in lieu of account identifier

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050027543A1 (en) 2002-08-08 2005-02-03 Fujitsu Limited Methods for purchasing of goods and services
US20090106556A1 (en) 2007-10-19 2009-04-23 Memory Experts International Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
JP2015092387A (ja) 2010-04-09 2015-05-14 ペイダイアント,インコーポレイテッド 動作方法及びモバイル装置

Also Published As

Publication number Publication date
BR112018002841A2 (pt) 2019-04-30
CO2018002528A2 (es) 2018-07-19
JP2018533144A (ja) 2018-11-08
CN108352987A (zh) 2018-07-31
CA2995379C (en) 2023-11-14
KR20180073550A (ko) 2018-07-02
EP3335371A4 (en) 2019-02-06
AU2016304860A1 (en) 2018-03-29
EP3335371A1 (en) 2018-06-20
US20180240121A1 (en) 2018-08-23
WO2017027580A1 (en) 2017-02-16
BR112018002841A8 (pt) 2020-11-17
MX2018001763A (es) 2019-01-31
CA2995379A1 (en) 2017-02-16
US11328299B2 (en) 2022-05-10

Similar Documents

Publication Publication Date Title
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
US9536107B2 (en) System and method enabling multiparty and multi level authorizations for accessing confidential information
US10535047B1 (en) Systems and methods for financial operations performed at a contactless ATM
US9672499B2 (en) Data analytic and security mechanism for implementing a hot wallet service
US8424061B2 (en) Method, system and program product for authenticating a user seeking to perform an electronic service request
US20170364911A1 (en) Systems and method for enabling secure transaction
US20140136419A1 (en) Limited use tokens granting permission for biometric identity verification
US10735198B1 (en) Systems and methods for tokenized data delegation and protection
CA3016858C (en) Tokenization of co-network accounts
US11816671B2 (en) Dynamic verification method and system for card transactions
US11741472B2 (en) Systems and methods for use in authenticating users to accounts in connection with network transactions
CN111832005A (zh) 应用授权方法、应用授权装置和电子设备
TWM539667U (zh) 透過載具線上申請憑證以進行網路交易之系統
US11657389B2 (en) Data input using multi-factor authentication
KR102658597B1 (ko) 병렬의 자율적인 채널 다중 유저 및 다중 인자 인증에 기초한 트랜잭션 인가를 위한 방법 및 시스템
TW201824130A (zh) 於線上完成開戶並申請行動銀行之系統及其方法
TWM539668U (zh) 於線上完成開戶並申請行動銀行之系統
US20200226608A1 (en) Dynamic verification method and system for card transactions
JP2018533144A5 (ko)
CN111695096A (zh) 一种身份验证的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant