KR20020086955A - 인증된 지불 - Google Patents

인증된 지불 Download PDF

Info

Publication number
KR20020086955A
KR20020086955A KR1020027013924A KR20027013924A KR20020086955A KR 20020086955 A KR20020086955 A KR 20020086955A KR 1020027013924 A KR1020027013924 A KR 1020027013924A KR 20027013924 A KR20027013924 A KR 20027013924A KR 20020086955 A KR20020086955 A KR 20020086955A
Authority
KR
South Korea
Prior art keywords
buyer
authentication service
seller
payment
response
Prior art date
Application number
KR1020027013924A
Other languages
English (en)
Other versions
KR100844046B1 (ko
Inventor
그래이브스마이클이
프랭크피터이
플램벡태인
화이트헤드그레고리알
Original Assignee
베리사인 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베리사인 인코포레이티드 filed Critical 베리사인 인코포레이티드
Publication of KR20020086955A publication Critical patent/KR20020086955A/ko
Application granted granted Critical
Publication of KR100844046B1 publication Critical patent/KR100844046B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Abstract

구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단을 사용하기를 원하고 구매자(110)가 지불 수단을 사용할 권한을 갖는 것을 인증하는 것이 요구된다. 개별적인 인증 서비스(130)는 구매자(110)가 판매자(120)에게 비밀 정보를 노출하지 않고 어떤 비밀 정보에 접근하는 지의 여부를 결정한다. 비밀 정보에의 접근은 구매자(110)가 지불 수단을 사용할 권한을 갖는다는 것을 확인할 것이다. 인증 서비스(130)는 판매자(120)에게 구매자(110)가 지불 수단을 사용할 권한이 부여되었는지의 여부를 제공한다.

Description

인증된 지불{Authenticated payment}
인터넷과 다른 형태의 네트워크 커뮤니케이션의 대중성과 수용의 증가의 결과로 온라인 상거래는 대단한 비즈니스이다. 예를 들면 인터넷 및/또는 무선 네트워크를 통해 발생한 소비자의 구매의 양, 비즈니스 커머스에의 비즈니스 및 주식거래와 다른 형태의 투자는 다른 형태의 온라인 상거래처럼 꾸준히 증가되고 있다. 더욱이 상당한 노력이 온라인 상거래의 독특한 이점을 얻기 위하여 비즈니스 모델(경매와 공동구매 같은)의 교체와 지불(이캐시(ecash)와 인터넷-인증된 자금 전송)의 대체 형태를 발전시키기 위해 소비되고 있다.
그런데 온라인 상거래의 결점중의 하나는 구매자 인증이 어렵다는 것이다. 예를 들면 구매자가 신용카드를 이용해 물건을 구입하고자 하는 경우를 고려해 보자. 만약 구매자가 오프라인에서 이것을 하려고 한다면 구매자는 그의 물리적인 신용카드(아마도 그 위에 사진이 있는)를 제시할 것을 요구받을 것이고 신용카드 전표에 신용카드의 서명과 일치하게 서명을 해야 할 것이다. 이런 행위들은 두 개의 중요한 목표를 달성한다. 첫째, 그들은 신용카드를 사용하여 인증된 구매자의 얼마간의 신뢰를 달성한다. 둘째, 그들은 기록을 발생시키며 이는 구매자가 나중에 그가 구매를 확인한 것을 부인하는 것을 어렵게 만든다. 이러한 요소들 각각은 부당한 상거래의 위험을 상당히 감소시킨다.
전자 상거래의 온라인 버전(version)에서 물리적인 신용카드의 제시와 신용카드 전표의 서명과 관련한 행위들은 모두 존재하지 않는다. 그렇지만 만약 그들이 존재한다고 하더라도 위험 감소에 효과적이지는 않다. 예를 들면 많은 경우에 있어서 구매자는 간단하게 요구되는 그의 신용카드 번호를 입력하고, 그 후 구매확인 버튼을 클릭한다. 이러한 두 개의 행위는 그들이 오프라인의 카운터파트(counterpart)보다 더 불확실성의 경향이 있다. 왜냐하면 판매자는 이와 같은 행위를 하는 사람이 실제로 신용카드를 사용하도록 인증되었는지 아닌지를알 수 없기 때문이다. 다시 말하면 판매자는 구매자를 인증하기가 어렵다. 게다가 비록 실제 신용카드 소유자가 구매를 인증했더라도 증가된 부정의 위험성은 결과적인 기록이 신용카드 소유자가 자신을 사칭한 사기꾼이 구매를 인증했다고 주장했을 때 이를 충분히 제거하지 못하는 것을 의미한다. "카드가 존재하지 않는" 상황에서 부정의 이러한 추가 위험성은 인터넷과 다른 온라인 상거래 시스템을 통해 진행된 상거래에서 더 높은 교환 요금과 높은 수수료를 야기한다.
인터넷과 다른 온라인 부정이 증가하고 있는 이유 중 하나는 신용카드 번호, 체크 계좌번호 및 이와 관련된 데이터들과 같은 개인의 지불 방법 정보가 본질적으로 어느 정도까지 "공적인 정보"로 되고 있고, 이 데이터는 쉽게 입수가능하기 때문이다. 예를 들면 소비자는 각각의 상거래에서 무방비 포맷으로 각각의 온라인 상인에게 그의 신용카드 번호, 만기일 등을 제공한다. 게다가 이름, 주소, 사회 보장 번호(social security number) 등과 같은 정보들도 또한 카드 소유자 보다 다른 자료로부터 입수될 수 있다. 예를 들면 찾을 수 있는, 전화번호부와 다른 형태의 주소 성명록에 접근 가능한 웹(web)은 이러한 형태의 정보를 더 많이 포함할 수 있다. 다시 말하면 지불 방법 정보의 무방비 폭로는 이 정보와 함께 역시 다른 자료로부터 이용 가능하고 부정한 상거래의 위험성을 증가시킨다는 사실이다. 예를 들면 해커(hacker)들이 많은 온라인 상거래 환경에서 실제의 카드 소유자들처럼 위장하기 위해서는 신용카드 번호의 정보와 그들의 이름과 주소 정보를 캐내는 것만을 필요로 할 뿐이다.
종래의 구매자 인증 문제는 비밀번호의 사용을 통해 취급되어 왔고 인터넷 (웹) 상거래 환경에서 주로 접근되어 왔는데 여기에는 구매자가 일반적으로 스스로 간단한 사용자 이름과 비밀번호로 인증을 했다. 상기한 바와 같이, 비밀번호는 이런 목적으로 사용될 때 근본적인 약점이 있고 현재의 방법은 이러한 약점들을 더욱 악화시킬 것이다. 예를 들면 소비자들은 일반적으로 온-라인 과정을 이용해 각각의 판매자들에게 개별적으로 등록을 해야만 한다. 그 결과로 판매자는 온-라인 등록이 종종 중요한 확인을 허가하지 않는 때에 소비자들의 등록을 확인하는데 제한된 기회를 갖게 되고, 만약 그렇지 않은 경우 비용은 각각의 판매자 그들 자신이 확인하는 비용을 감당해야 하기 때문에 엄청난 비용을 지불해야 할 것이다. 게다가 소비자들은 종종 여러 계좌에 대해 같은 사용자 이름과 비밀번호를 사용할 것이다. 이는 사용자 이름과 비밀번호가 손상 될 수 있는 기회가 증가될 것이고 만약 손상된다면 잠재적으로 입게 되는 피해는 증가할 것이다. 게다가 사용자 이름과 비밀번호가 일반적으로 플레인텍스트(plaintext)에서 판매자에게 전달될 것이고 비도덕적인 판매자들은 또한 이 정보를 소비자의 다른 계좌에 남용하여 이용할 것이다. 마지막 예로써 현재의 많은 인증 시스템은 소비자 신원(예를 들면 사용자가 실제로 John Doe이라는 것을 제공하는 것)을 인증하는 것을 타겟(target)으로 하지만 어떤 사람의 신원을 인증하는 것은 어떤 사람이 특정한 지불 수단을 사용할 권한을 부여한 것으로 확인되는 것과 반드시 일치하지는 않는다.
시큐어 일렉트로닉 트랜스액션(Secure Electronic Transactions)(또는 SET)프로토콜(protocol)은 인터넷을 통한 카드 상거래를 안전하게 수행하기 위한 구매자 인증 문제를 다루기 위한 하나의 시도였다. SET에서 디지털(digital) 증명은 상거래를 통해 트러스트 체인(trust chain)을 생성하기 위해 사용되었다. 예를 들면 소비자는 판매자에게 제출한 디지털 증명서를 갖게 될 것이다. 판매자는 소비자에게 제출한 디지털 증명서를 갖게 될 것이다. 각각은 다른 디지털 증명서를 확인하고 신용상태를 확실히 수립하기 위한 디지털 증명서의 기초를 이루는 체인(chain)을 확인할 것이다. 그러나 이러한 접근은 소비자, 판매자 그리고 상거래 과정의 인프라 구조(infrastructure)와 상응하여 이에 고려해야 할 행정상의 그리고 경영상의 복잡성이 부과된다. 예를 들면 구매자와 판매자들 모두는 프로토콜에 참여하기 위해 전문적인 기술이 요구되고 그 기술을 각각의 시대에 채택된 새로운 디지털 증명 기술로 업그레이드(upgrade)해야만 했었다. 그 결과로써 SET는 광범위하게 채택되지 않았다.
이렇게 해서 온라인 상거래에서 실질적인 구매자 인증이 필요하다. 구매자 인증에의 접근이 더욱 필요할 경우, 이는 또한 다른 적용에 대해 안전하게 변화하는 레벨(level)에 쉽게 적응될 수 있고 또한 새로운 기술의 채택이 충분히 유동적(flexible)인 것이 필요하다. 접근은 또한 가급적이면 중요한 부담을 부과하거나 현존하는 구매 과정의 기본적 구조의 넓은 범위의 변형을 요구하지 않는다.
(발명의 개시)
본 발명에 따르면, 온라인 상거래 구매 시스템(100)은 구매자(110) ; 판매자(120) ; 및 인증 서비스(130)를 포함한다. 구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단으로 사용할 권한을 부여받는 것을 판매자(120)로부터 인증(204)되는 것이 바람직하다. 이렇게 하기 위해, 인증 서비스(130)는 다음의 과정을 수행하고 모든 것은 온라인 상거래의 부분으로써 실시간으로 일어난다. 인증 서비스(130)는 구매자(110)가 지불 수단으로 사용할 권한을 부여받은 것을 확인하는 요구를 접수한다(230). 구매자(110)가 판매자(120)에게 비밀 정보의 노출 없이 어떤 비밀 정보에 접근할 수 있는지 아닌지를 결정(246)한다. 비밀 정보의 접근은 지불 수단을 사용하는 권한을 입증하는 것이다. 구매자(110)가 비밀 정보에 접근할 수 있는지 아닌 지의 결정에 응답하여, 인증 서비스(130)는 구매자(110)가 지불 수단을 사용할 권한을 부여받았는지 아닌지를 포함하는 응답을 판매자(120)에게 전송한다(250). 본 발명의 또 다른 측면으로, 인증 서비스(130)는 또한 온라인 상거래 및/또는 과정(270) 또는 최소한의 부분적인 지불 거래의 과정의 구매자(110)에 대한 프로파일(profile) 정보에 적용(260)할 수 있다. 인증 서비스(130)는 또한 지불 수단 및/또는 거래의 사용 기록을 저장한다(280).
바람직한 실시태양(300)에서, 온라인 상거래는 인터넷을 통해 일어난다.구매자(110)는 웹 브라우저(browser)를 통해 인터넷에 접속하고, 판매자(120)는 웹 서버(server)에 의해 호스팅(hosting)되는 인터넷 스토어프론트(storefront)를 운영하고, 인증 서비스(130)는 웹 서버 상에서 수행된다. 게다가 비밀 정보는 프라이빗 키(private key)를 포함한다. 바꾸어 말하면 프라이빗 키를 이용한 디지털 서명의 창조는 서명한 사람이 상응하는 지불 수단을 사용하도록 권한이 부여되었다는 증거이다. 이러한 실시태양에서, 인증 요청(330)은 인증 서비스(130)를 확인하는 행위를 포함하는 구매자의 폼의 제출(400)에 의해 시작된다. 인증 서비스(130)에의 요청(330)은 또한 판매자의 주소를 포함하기 때문에 인증 서비스는 그것의 인증 과정의 결과가 어디로 송부(350)되는지 알 수 있다. 판매자(120)를 인증하기 위해, 인증 서비스(130)는 구매자(110)에게 챌린지(challenge) 요청을 전송하고(340), 구매자(110)는 프라이빗 키를 이용하여 약간의 데이터에 디지털 서명을 하는 것을 요구한다. 인증 서비스(130)는 구매자(110)가 프라이빗 키로 접속하고 그 결과를 판매자(120)에게 전달할지 여부를 결정(346)하기 위하여 구매자의 응답(342)을 사용한다. 인증 서비스(130)는 구매자(110)가 거래의 기록에 디지털 서명한 것을 더 요구할 수도 있고, 이에 따라 거래의 강력한 기록을 창출한다.
본 발명은 특히 편리하며, 그 이유는 개별적인 인증 서비스(130)가 판매자(120)보다 오히려 구매자(110) 인증에 사용되기 때문이다. 그 결과로써 판매자(120)는 구매자의 지불 수단과 관련된 비밀 정보에 접근할 수 없다. 이것은부정한 상거래로 인증된 비밀 정보가 나중에 다시 사용되는 것으로부터 판매자(120)를 보호한다.
게다가 인증 서비스(130)에서 인증 기능의 집중연구는 중요한 유연성과 규모의 경제의 결과를 낳는다. 비밀 정보의 많은 형태는 사용될 수 있고 각각은 다른 테크놀로지를 이행하기 위해 요구된다. 인증 서비스(130)에 있어서 인증 기능의 집중연구는 많은 판매자(120)사이에서 공유하는데 요구되는 테크놀로지의 비용을 계산에 넣는다. 게다가 만약 비밀 정보 또는 상응하는 구매자 인증 과정의 형태가 변화된다면 변화의 대부분은 오직 인증 서비스(130)에만 영향을 미칠 것이며, 그리하여 수용된 새로운 인증 테크놀로지는 쉽게 사용될 수 있을 것이다. 만약 인증 서비스(130)가 상거래에 구매자의 프로파일 정보를 추가하는 것과 같은 다른 기능을 수행한다면 지불 수단의 과정 또는 상거래 기록의 생성과 보존, 추가적인 규모의 경제는 인지될 것이고 따라서 인증 서비스(130)는 이러한 다른 기능들에 자연스럽게 초점이 집중된다.
본 발명의 이러한 이점들은 본 발명의 상세한 설명과 본 발명의 도면을 참조하면 당 분야의 기술을 명백히 이해할 수 있다.
이 출원은 그레그 와이트헤드, 마이클 그레이브스와 태인 프램벡이 2000년 4월 17일자로 출원한 미국 프로비져널 특허 출원 제60/198,110호 "인증된 지불"에 관한 우선권을 주장하는 것이다.
본 발명은 온라인 상거래(online commerce transaction)에서 구매자 인증에 관한 것으로 더욱 상세하게는 개별적인 인증 서비스로 구매자를 인증하는 것이다.
도 1은 본 발명에 따른 시스템의 블럭도(block diagram)이다.
도 2는 도 1의 시스템의 조작방법을 나타내는 도면이다.
도 3은 도 1의 시스템의 바람직한 실시태양의 조작의 바람직한 방법을 나타내는 도면이다.
도 4 내지 도 7은 도 3의 방법에 의한 다양한 스크린 샷(screen shot)과 다이얼로그 박스(dialog box)를 예시한 것이다.
도 1은 본 발명에 따른 시스템(100)의 블럭도이다. 구매자(110)를 포함하는 시스템(100), 판매자(120) 및 인증 서비스(130)는 서로 커뮤니케이션 한다. 시스템(100) 또한 선택적으로 인증 서비스의 디렉토리(140)를 포함하며, 이는 구매자(110)에 의해 접근 가능하게 되고, 구매자 프로파일과 거래 기록(transaction archive)(170)의 데이터베이스(150)는 둘 다 인증 서비스(130)에 의해 접근 가능하게 된다. 선택적인 지불 게이트웨이(gateway)(160)는 또한 인증 서비스(130)에 의해 접근 가능하고, 또 다른 실시태양에서도 그것은 판매자(120) 또는 인증 서비스(130)와 판매자(120) 둘 모두 지불 게이트웨이(160)에 접근하는 것이 가능할 것이다. 지불 게이트웨이(160)는 지불 상거래가 각자의 재정적인 기관에 전달(forward)되어 통과하는 간단한 콘듀이트(conduit)이다. 본 발명은 지불 게이트웨이(160)(또는 지불 게이트웨이가 없더라도)의 많은 다양한 형태와 함께 사용될 수 있고 게이트웨이 테크놀로지의 특정한 형태로 제한되는 경향은 없다.
구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단을 사용하기를 원한다. 예를 들면 하나의 적용으로, 인터넷 스토어프론트에서 구매자(110)는 소비자이고 판매자(120)는 상인이며, 소비자는 상인으로부터 약간의 물건, 정보 또는 서비스를 구매하기 위해서 그의 신용카드를 사용하기를 원한다. 또 다른 예로, 구매자(110)는 무선 전화기 또는 퍼스널 디지털 어시스턴트(personal digital assistant)(PDA)의 조작을 통해 판매자(120)에게 연결하는 개인이고, 판매자(120)는 청구서-지불(bill-paying) 서비스이고, 개인은 매달 그의 청구서에 "인터넷 체크(Internet check)"라고 기록해 지불하기를 원한다. 또 다른 예로써, 구매자(110)는 주식회사 또는 주식회사의 공급자(120)로부터 재료 또는 서비스를 구입하는 주식회사를 대신하여 행동하는 개인이다. 지불 수단의 다른 예들은 계좌 라우팅(routing) 번호의 체크, 실제의 돈 또는 현금의 전자적인 표시, 전자 지갑에 저장된 선불된 현금, 카드 구입 및 인터넷 크레디트 또는 쿠폰을 포함한다.
이러한 예들로 많은 다른 적용들이 가능하고 "구매자"와 "판매자"라는 말이편리한 명칭으로써 사용되지만 이러한 실체를 제한하는 의미는 아니라는 것이 명백해졌다. "구매자(110)"는 실제로 어떤 것을 구매하는 것이 요구되지 않고 "판매자(120)"도 역시 실제로 판매할 것이 요구되지 않는다. 유사하게, "온라인 상거래"는 구매-판매 상거래를 제한하지 않는다. 게다가 온라인 상거래는 구매자(110)가 상거래의 부분으로써 지불 수단을 사용하기를 원하는 어떠한 상거래도 될 수 있고 또는 더 일반적으로 구매자(110)의 인증으로부터 이익을 얻는 어떠한 상거래도 될 수 있다. 지불 수단을 이용하지 않는 어떤 적용의 예로써, "구매자(110)"가 개인이라면 "판매자(120)"는 구매자가 보험증권을 소유하고 있는 보험회사일 수 있고 "상거래"는 구매자가 그의 수익자들을 변경하기를 원하는 것일 것이다. 판매자는 그의 계정에 접속을 허용하기 전에 첫째로 구매자의 확인을 인증하기를 원한다.
도 2는 시스템(100)의 작동(200)을 예시한 것이다. 그 절차(200)는 개략적으로 세 개의 주요한 부분인 구매자 등록(202) ; 구매자 인증(204) ; 상거래 기록(206)으로 나누어 질 수 있다. 모든 실행이 상기 (202)∼(206)의 3가지 단계 또는 도 2에 나타난 바와 같이 개별적인 단계 모두가 이용되지는 않을 것이지만 그들은 발명의 다양한 관점을 예시한 이들의 예를 포함한다. 구매자 등록(202)에서, 비밀 정보는 구매자를 인증하는 구매자 인증(204)단계에서 사용될 것이고 지불 수단은 구매자(110)와 인증 서비스(130) 사이에서 정해진다. 구매자 등록(202)은 아마도 지불 수단에 대해 단 한번만 일어난다. 구매자 인증(204)은 온라인 상거래의 부분으로써 실시간으로 일어난다. 이 단계에서, 구매자(110)는 인증 서비스(130)에 비밀 정보에의 접근을 나타낸다. 만약 이 접근이 성공적으로 나타내어졌다면 인증 서비스(130)는 판매자(120)에게 구매자(110)가 지불 수단을 사용할 권한이 부여되었다는 정보를 제공할 것이다. 상거래 기록(206) 단계에서 인증 서비스(130)는 상거래의 기록을 만들어 내고 이 기록은 정확한 상거래가 일어났는지 아닌 지의 증거로써 그 다음에 이용된다.
개별적인 인증 서비스(130)의 사용은 많은 이점을 갖는다. 예를 들면 아래의 설명으로부터 더 명백해 질 것이지만, 구매자 인증 과정(204)의 대부분은 인증 서비스(130)에 의해 수행된다. 인증 서비스(130)는 구매자(110)가 비밀 정보에의 접근을 나타내었는지 아닌지를 결정하고 그리하여 지불 수단을 사용할 권한이 부여되었는지 아닌지를 결정한다. 구매자(110)는 오직 최소한으로 관계되어 있고 판매자(120)는 본질적으로 전혀 관계되지 않는다. 인증 서비스(130)에서 이 기능의 집중 연구는 중요한 유동성과 규모의 경제의 결과를 낳는다. 예를 들면 디지털 증명 프로토콜로 정교해진 간단한 핀(PIN) 번호로부터 비밀 정보 정렬의 다른 형태들은 다른 지불 수단에 대한 안정성의 다른 정도를 가져오는 것으로 사용될 수 있다. 비밀 정보의 다른 형태들은 일반적으로 구매자 인증 단계(204)를 수행하기 위해 다른 인프라 구조를 요구할 것이다. 인증 서비스(130)에서 구매자 인증 단계(204)의 집중은 많은 판매자(120)들 사이에 이러한 인프라 구조의 비용의 공유를 허락한다. 게다가 만약 비밀 정보의 형태 또는 이와 상응하는 구매자 인증 과정이 변화한다면 변화의 대부분은 오직 인증 서비스(130)에만 영향을 미칠 것이고 그리하여 새로운 인증 테크놀로지 채택은 쉽게 실행될 것이다. 반대로 SET와 같은 종래의 접근들은 각각의 판매자(120)에게 필요한 많은 인프라 구조를 제공할 것이 요구되었다. 이것은 높은 비용, 부진한 초기 채택 및 새로운 테크놀로지로의 전환에의 어려움의 결과를 낳았고 SET와 비슷한 접근들이 실패하는 결과를 낳았다.
이러한 접근은 또한 판매자가 구매자 인증(204)에 관계되지 않으므로 판매자(120)가 구매자(110)의 비밀 정보에 접근하지 못하기 때문에 유리하다. 이것은 판매자(120)가 나중에 구매자(110)의 비밀 정보를 부정한 상거래에 부여할 수 없고, 다시 사용하는 것으로부터 보호한다. 예를 들면 비밀 정보가 PIN 넘버라고 가정해 보자. 만약 판매자(120)가 구매자 인증(204)에 책임이 있다면 구매자(110)는 그의 PIN 넘버를 판매자(120)에게 노출시킬 것이고 판매자는 나중에 부정한 목적으로 그것을 사용할 수 있을 것이다. 그러나 현재의 접근에서는 판매자(120)는 PIN 넘버를 판매자(120)가 아닌 오직 인증 서비스(130)에게만 노출시킨다.
게다가 구매자 인증 단계(204)가 인증 서비스(130)에 집중되어 있을 때에는 추가적인 규모의 경제로 인증 서비스(130) 또한 다른 기능을 수행하는 것에 의해 인지될 것이며 아래에서 더 논의될 것이다. 예를 들면 인증 서비스(130)는 거래에 추가적인 정보를 줄 수 있고 구매자의 지불 수단 및/또는 거래의 기록을 만들고보존하는 것을 분석하거나 부분적으로 분석할 것이다.
도 2를 다시 참조하면, 각각의 점선으로 된 박스 110, 120 및 130은 시스템(100)에서 구성요소의 하나를 나타낸다. 방법(200)에서 솔리드(solid) 박스들은 다양한 단계를 나타낸다. 점선으로 된 박스 안에서 솔리드 박스의 위치는 일반적으로 그 구성요소의 수행에 의한 단계를 나타낸다. 예를 들면 단계(210)는 인증 서비스(130)에 대해 점선으로 된 박스 안에 위치한다. 이것은 인증 서비스(130)가 일반적으로 단계(210)를 수행한다는 것을 나타낸다. 두 개 박스를 갖는 어떤 단계들은 그 단계가 2개의 구성요소를 통해 일어나는 것을 나타낸다. 예를 들면 하나의 구성요소는 다른 구성요소로 메시지를 전달할 것이다. 그 단계는 바람직하게는 시스템(100) 안에서 다양한 구성요소 위에 소프트웨어(software)의 구동에 의해 실행되고 아마도 하드웨어 모듈(hardware module)에 의한 도움을 받는다. 그들은 또한 하드웨어 및/또는 펌웨어(firmware) 안에서 실행될 수 있다.
구매자 등록 단계(202)는 바람직하게는 실제의 온라인 상거래 전에 일어난다. 이 단계(202)에서 비밀 정보는 구매자(110)와 인증 서비스(130) 사이에서 수립된다. 정보는 어떤 의미에서는 비밀이고, 이상적으로는, 그것은 오직 구매자에 의해서만(또는 둘에 의해서만 공유되는 비밀의 경우에 있어서 구매자(110)와 인증 서비스(130)에 의해) 알려지거나 또는 접근 가능하다. 그것은 일반적으로 대중또는 판매자(120)에게 이용할 수가 없다. 게다가 특정한 지불 수단에 대응하는 비밀 정보와 비밀 정보에 접근을 제공하는 것은 지불 수단을 사용하기 위한 인증으로써 일어날 수 있을 것이다.
비밀 정보의 다른 형태들은 요구되는 안전성의 형태에 의존하여 사용될 것이다. 비밀 정보의 예로써는 PIN 넘버 또는 비밀 번호, 네트워크-저장된 크리덴셜(credential)(예를 들면 로밍(roaming)을 지지하는 것), "로밍" 디지털 서명 능력, 구매자의 기계에 프라이빗 키의 위치 같은 소프트웨어 크리덴셜, 스마트 카드 위에서 수행되는 프라이빗 키 또는 하드웨어 토큰(token)과 같은 하드웨어 크리덴셜, 바이오메트릭(biometric) 크리덴셜 및 암호 챌린지 응답 프로토콜 안에 사용되는 정보 등을 포함한다.
도 2의 구체적인 예에서, 비밀 정보는 아래와 같이 성립된다. 인증 서비스(130)는 인증 서비스가 나중에 구매자(110)가 비밀 정보에 접근 여부를 결정하는 것이 가능한 확인 정보를 받는다(210). 그 후 인증 서비스(130)는 지불 수단과 관련된 이 확인 정보를 저장한다(212). 예를 들면 구매자 프로파일 데이터베이스(150)의 부분 같은 것을 저장한다. 이 모델에 다음에 오는 하나의 실시태양에서 구매자의 비밀정보는 프라이빗 키이고 확인 정보에 상응하는 것은 퍼블릭 키와 상응한다.
또 다른 실시태양에서, 구매자 등록(202)은 다른 방법으로 실행된다. 예를 들면 확인 정보는 인증 서비스(130)에서 저장될 수 없다. 한편 요구되는 때에는 인증 서비스(130)에 의해 다른 장소에 저장되고 회수될 수 있다. 바꿔 말하면, 비밀 정보와는 별개로 확인 정보 저장은 인증 서비스(130)가 간단하게 비밀 정보 그 자체(예를 들면 비밀 번호 저장 또는 비밀 번호의 해시(hash))를 저장할 수 있다. 또 다른 예로써, 구매자 등록(202)은 오프라인에서 일어날 수 있다. 예를 들면 구매자(110)는 신청서를 작성하고 그것을 은행에 보낸다. 은행은 신청서의 정보를 확인하고 구매자(110)에게 신용 카드를 발급하고 인증 서비스(130)에 계좌 정보를 보낸다. 인증 서비스(130)는 비밀 정보가 들어 있는 신용 카드를 만들고 스마트 카드는 구매자(110)에게 보내진다. 예를 들면 우편 서비스를 통해서 보내진다. 이 마지막 예에서 주목할 것은, 구매자 등록(202)은 신용 카드 등록 과정에서 이점이 있다는 것이다. 구매자 등록은 또한 다른 과정에 있어서도 이점이 있을 것이다.
비밀 정보는 바람직하게는 다른 사람들에게 그것의 노출을 최소화하도록 구매자(110)에 의해 일어난다. 그러나 또 다른 실시태양에서, 그것은 다른 사람들에 의해 노출될 위험성이 낮아질 것으로 고려될 때에 특별히 다른 사람들에 의해 일어나거나 또는 공유될 수 있다. 예를 들면 인증 서비스가 있다.
구매자 인증 단계(204)에서 구매자(110)는 판매자(120)와의 온라인 상거래의부분으로써 지불 수단을 사용하기를 원한다. 인증 서비스(130)는 구매자(110)가 그렇게 하도록 인증되었는지 아닌지를 상거래의 부분으로써 실시간으로 결정한다. 도 2의 구체적인 예에서 이것은 아래와 같이 일어난다. 구매자(110)는 지불 수단을 사용할 것을 제공한다(220). 예를 들면 구매자(110)는 신용 카드를 사용한 구매에 대해 지불할 것을 제공할 것이다.
판매자(120)는 구매자(110)가 지불 수단을 사용할 권한이 부여되었는지의 여부를 알고 싶어하다. 그래서 그는 구매자의 권한을 확인하기 위해 인증 서비스(130)에 요청을 보낸다(230). 지불 수단에 의존하면 인증 서비스(130)의 일치는 즉시 나타나지 않을 것이다. 하나의 인증 서비스보다 더 많이 있을 수 있다. ; 예를 들면 각각의 신용 카드 회사는 그들의 고유의 인증 서비스를 제공할 수 있다. 이 문제를 해결하는 한가지 방법은 지불 수단을 지닌 인증 서비스와 관련 있는 디렉토리(140)를 지니는 것이다. 이 경우에 판매자(120)는 구매자(110)에 의해 제시된 지불 수단에 관한 어떤 인증 서비스가 적절한지를 결정하기 위해 디렉토리(140)에 접근한다.
인증 서비스(130)는 구매자(110)가 (240)∼(260)의 단계로 비밀 정보에 접근했었는지의 여부를 결정한다. 인증 서비스(130)는 구매자(110)에게 "실시태양"을 보낸다(240). 실시태양은 구매자가 비밀 정보에 접근한 것을 증명하기 위해 필요로 한다. 예를 들면 만약 비밀 정보가 비밀 번호라면 실시태양은 비밀 번호를 필요로 할 것이다. 만약 비밀 정보가 프라이빗 키라면 실시태양은 구매자(110)에게 프라이빗 키를 이용한 디지털 서명을 요구할 것이다. 실시태양에서, 실시태양은 온라인 상거래의 설명서(description)를 포함하고 구매자에게 거래를 거절하는 것을 가능하게 한다. 예를 들면 만약 설명서가 구매자의 기대와 일치하지 않는 경우에 그렇다. 동등하게 실시태양은 구매자의 거래의 동의를 대신해서 필요로 할 수 있다. 만약 구매자(110)가 이동하기를 원한다면 그는 그의 "챌린지 응답"을 인증 서비스(130) 뒤로 보낸다(242).
인증 서비스(130)는 지불 수단의 저장된 확인 응답을 먼저 회수하고 확인 정보를 이용하고 챌린지 응답은 구매자(110)가 비밀 정보에 접근했는지의 여부를 결정한다. 예를 들면 비밀 번호의 예의 실시태양에서 인증 서비스(130)는 챌린지 응답으로부터 가정된 비밀번호를 해시(hash)하고 이것을 확인 정보로써 해시 저장된 것과 비교한다. 프라이빗 키 예의 실시태양에서 인증 서비스(130)는 확인 정보로써 저장된 퍼블릭 키를 사용하고 상응하는 프라이빗 키를 사용하여 실제로 디지털 서명된 챌린지 응답에서 디지털 서명된 메시지를 결정한다.
인증 서비스(130)는 그 후 판매자(120)에게 판매자의 원래의 요구에 대한 응답을 전송(250)한다. 응답은 구매자(110)가 지불 수단을 사용하도록 권한이 부여되었는지의 여부를 포함한다. 이것은 또한 단계(260) 및 단계(270)에서 서술될 추가적인 정보를 포함한다. 구매자 인증(204) 동안에 비밀 정보는 판매자(120)에게 노출되지 않는다.
단계(260) 및 단계(270)로 이동하기 전에 도 2에 예시된 인증 단계(240) 내지 단계(250)를 살펴보면 이것은 구매자 인증 단계(204)의 실행의 단지 한 방법이다. 다른 실시태양이 분명해질 것이다. 예를 들면 인증 서비스(130)는 판매자(120)에게서보다 구매자(110)로부터 인증 요청을 받을(230) 수 있을 것이다. 또 다른 예로써 인증 서비스(130)는 실시태양(240)과 챌린지 응답(242)을 사용할 수 없을 것이다. 비밀 정보에의 접근의 증거는 초기의 요청(230)의 부분으로써 포함될 수 있을 것이다. 게다가 구매자 등록 단계(202)에서 언급한 것처럼 인증 서비스(130)는 구매자가 비밀 정보에 접근했는지의 여부를 결정하기 위해 확인 정보(단계(244) 및 단계(246))를 제외한 방법을 사용할 수 있을 것이다.
도 2를 다시 살펴보면 어떤 실시태양에서 인증 서비스(130)는 또한 거래에 대해 추가적인 구매자 프로파일 정보를 제공(260)할 수 있다. 예를 들면 판매자(120)는 거래에 추가될 구매자의 배송 주소를 요구할 수 있을 것이다. 인증 서비스(130)는 데이터베이스(150)로부터 이 정보를 얻을 것이고 그것을 진행중인 거래에 포함할 것이다. 이러한 추가적인 정보는 거래 중에 다양한 곳에 첨가될 수 있을 것이고 구매자(110)나 판매자(120) 둘 중 누구와의 커뮤니케이션을 포함할 것이다. 배송 주소의 예로 구매자(110)는 주소 확인을 요구받을 수 있고 혹은 판매자(120)는 배송료를 계산하기 위해 주소를 사용할 수 있는데 이는 차례로거래의 달러(dollar)의 양을 변화시킬 것이다.
유사하게 인증 서비스(130)는 또한 지불 거래를 처리(270)한다. 예를 들면 지불 게이트웨이(160)를 통해서 분석한다. 하나의 마지막으로 인증 서비스(130)는 간단하게 구매자(110)가 지불 수단을 사용하는 권한이 부여된 것을 판매자(120)에게 통보(250)할 것이다. 그러나 판매자(120)는 지불 수단을 처리하기 위해 요구되는 모든 다른 단계를 행한다. 또 다른 마지막으로 그것은 지불 수단을 처리하는 단계를 행하는 인증 서비스(130)일 것이다. 중재의 예로 인증 서비스(130)는 약간의 단계를 행하고 구매자가 나머지를 완성한다.
구매자 프로파일(260)과 지불 처리(270) 모두 인증 서비스(130)가 이러한 기능들에 대해 자연스럽게 집중된 곳이기 때문에 흥미롭다. 실제로 인증 단계(240) 내지 인증 단계(246)에 있어서 규모의 경제는 이러한 기능을 개별적인 판매자(120)가 수행하는 것을 요구하는 것보다 인증 서비스(130)가 수행하는 것을 지니는 것에 의해 인지될 수 있다.
거래 기록 단계(206)에서 인증 서비스(130)는 거래 기록(170)내의 거래의 기록을 저장(280)한다. 기록의 신뢰성은 특정한 적용에 의존할 것이다. 하나의 예로써 인증 서비스(130)는 거래의 플레인텍스트 서술을 간단하게 저장할 것이다. 또 다른 예로써 디지털 서명된 것과 타임스탬프(timestamp) 기록은 더욱 사용될 것이다. 상기한 비밀 번호의 예를 계속하면 디지털 서명 기록은 인증 서비스가 그것의 고유의 프라이빗 키를 사용해 그 기록에 디지털 서명을 함으로써 창조 될 것이다. 프라이빗 키의 예로 구매자(110)는 그 자신이 그의 고유의 프라이빗 키를 사용해 거래의 디지털 서명 기록을 창조한다. 이러한 예들에서 그 결과는 거래의 불변하는 디지털 서명 기록이고 이것은 거래에 대한 논쟁들을 해결하기 위해 구매자(110), 판매자(120) 또는 다른 사람들에 의해서 사용될 수 있다.
도 3 내지 도 7은 시스템(100)과 방법(200)의 바람직한 실시태양을 나타낸다. 인터넷 실시태양에서, 특히 인터넷 HTTP-기반 시스템에서 온라인 상거래가 발생한다. 구매자(110)는 일반적인 웹 브라우저를 사용하여 인터넷에 접속한다. 판매자(120)는 이 경우에 가상의 'Pete의 축구용품점'과 같은 인터넷에서 웹사이트의 스토어프론트를 운영하는 상인이다. 스토어프론트는 전형적인 웹 서버에서 운영된다. 인증 서비스(130) 역시 웹서버를 통해 인터넷과 상호작용 한다. 구매자(110)는 아디다스 Eqt.의 프레데터 엑셀레이터 컵을 Pete의 축구용품점에서 그의 신용카드를 지불 수단으로 사용하여 구매하고자 한다. 거래를 안전하게 하도록 하기 위해 사용되는 비밀 정보는 지불 수단과 관계된 프라이빗 키이다. 편의를 위해, 본 실시태양은 인터넷 실시태양으로 나타내어 졌지만, 이것은 본 실시태양이 단지 인터넷에서만 가능하다는 것을 의미하지는 않는다.
도 3은 인터넷 실시태양의 작동을 나타내는 이벤트 트레이스를 나타낸다.방법(200)에서처럼 방법(300)은 개략적으로 다음의 세 주요 부분으로 구분될 수 있다 : 구매자 등록(302), 구매자 인증(304), 그리고 거래 기록(306). 그러나 구매자 인증(304)과 거래 기록(306)의 스텝은 서로 얽혀 있다.
구매자 등록 단계(302)에서 구매자는 인증 서비스(130)로 그의 계정을 셋업 한다. 이 경우 이것은 어떤 오프라인 조사가 행해졌다는 것을 의미한다(예를 들면 구매자(110)가 해당 신용 카드를 사용하는 것을 인증했다는 신용카드 회사로부터의 수신 확인). 또한 계정의 프라이빗 키-퍼블릭 키 쌍이 생성되고 퍼블릭 키는 인증 서비스의 데이터베이스(150)에 저장된다(312). 바람직한 실시태양에서 퍼블릭 키는 퍼블릭 키가 구매자의 계정에 연동되었다는 것을 의미하는 디지털 인증의 형태로 저장된다.
본 실시태양에서, 계정과 키 쌍은 지불 수단의 수와 연관된다. 다시 말해서 디지털 인증과 키 쌍은 다양한 지불 수단을 포함하는 구매자의 "지갑"을 위해서 보다는 하나의 특별한 지불 수단을 위한 것이다. 그러나 다른 실시태양은 각각 지불 수단을 위해 다른 계정과 키 쌍을 사용하는 것과 같은 다른 스킴을 사용할 것이다. 또한 구매자(110)는 많은 계정과 키 쌍을 가지고 있을 것이다. 본 실시태양에서는 구매자의 프라이빗 키와 연동된 퍼블릭 키 인프라 구조(PKI)서비스는 구매자를 위해 소프트웨어 에이전트 특히, 베리사인 퍼스널 트러스트 에이전트(PTA)와 같은 소프트 에이전트에 의해 관리될 수 있다. PTA는 일반적인목적의 키와 인증 관리 기능과 웹 어플리케이션에 쉽게 통합될 수 있도록 설계된다.
베리사인 PTA는 구매자의 PKI 자격증명을 관리한다. 예를 들면 만약 구매자(110)가 디지털 인증 또는 키 쌍을 가지고 있지 않다면, PTA는 구매자를 인증 등록 페이지로 인도한다. 만약 구매자의 디지털 인증이 곧 만료된다면, PTA는 구매자가 계속 진행하기 전에 인증을 갱신하도록 촉구하고 구매자를 인증 갱신 페이지로 인도한다. 이와 유사하게, 만약 구매자의 인증이 이미 만료되었다면, PTA는 만료된 인증을 재개하도록 하기 위해 인증 재개 페이지로 갈 수 있는 옵션을 제공한다. 이 모든 것은 다른 브라우저에 걸쳐 지속적인 다이얼로그의 세트에 의해 이행된다. 게다가, 이 특별한 실시태양이 브라우저를 이용하더라도 PTA는 또한 무선 이동전화나 핸드헬드 PDA와 같은 다른 디바이스를 지원한다.
PTA 와 프라이빗 키는 많은 장소에서 호스트에 접속될 수 있을 것이다. 예를 들면 분산된 서버(도면에 나타나지 않음)는 PTA를 실행하는 소프트웨어의 호스트가 되고 상응하는 프라이빗 키를 저장한다. 이런 접근 방법의 한가지 장점은 PTA와 프라이빗 키가 제로-클라이언트, 호스팅 서비스처럼 실행되기 때문에, 구매자의 브라우저에 아무런 변경도 필요치 않다는 것이다. 다른 장점은 구매자의 브라우저가 어떤 특별한 소프트웨어를 요구하지 않기 때문에, 구매자(110)는 어떤 일반적인 브라우저로부터도 PTA와 그의 프라이빗 키에 잠재적으로 접속할 수 있는 것이다. 이것이 어떻게 실행될 것인지에 대한 예로, Warwick Ford가 2000년 5월 17일 출원한 미국특허 출원 번호 제 09/574,687 "약한 시크리트로부터 강한 시크리트의 서버-어시스트 리제너레이션"을 참조하여 판단할 수 있다. 만약 서버 호스팅 PTA가 하나의 호스팅 인증 서비스(130)와 유사하다면, 두 개의 기능이 어느 정도 통합될 것이다. 또 다른 실시태양에서, PTA 와/또는 상응하는 프라이빗 키가 구매자의 클라이언트에서 실행된다. 예를 들면 PTA는 플러그-인(예를 들면 액티브X 컨트롤)처럼 구매자의 브라우저에서 실행될 것이고 프라이빗 키는 국부적으로 구매자의 클라이언트 또는 전용 하드웨어에 저장된다(예를 들면 하드웨어 토큰).
축구용품의 예를 계속하면, 등록(302)후에, 구매자(110)는 Pete의 축구용품점에서 쇼핑을 하고 몇몇 상품을 구매하기로 결정했다. 도 4는 그가 체크아웃 처리를 시작하는 구매자의 브라우저의 스크린 샷이다. HTML 주문서 양식(400)은 주문 영역(410)과 또한 특별한, 인증된 지불을 위한 버튼(420)을 포함한다. 주문 영역은 합계 금액과 이 주문의 세금을 더하여 59.95달러임을 나타낸다. 구매자(110)는 신용 카드 정보, 지불 주소 등을 기입하는, 양식의 나머지 부분을 사용하여 인증되지 않은 방법으로 계산할 수 있다. 그러나, 구매자(110)는 인증된 지불수단을 사용하고자 할 것이고 대신에 "AuthPay"를 위해 버튼(420)을 클릭할 것이다(즉, 인증된 지불수단을 사용코자 할 것이다.).
인증된 지불 버튼(420) 클릭의 결과로, 인증을 위한 요청이 구매자의 브라우저에서 인증 서비스(130)로 전송된다(330). 그 요청은 지불 거래의 세부내역을 포함하고 또한 판매자(120)를 확인한다. 인증 서비스는 단계(340) 내지 단계(346)에서 구매자가 비밀 정보(이 경우, 선택된 계정을 위한 프라이빗 키)에의 접속여부를 결정한다. 특히, 인증 서비스(130)는 구매자(110)에게 실시태양을 전송한다(340). 구매자(110)는 그의 챌린지 요청을 인증 서비스(130)로 다시 전송한다. 인증 서비스(130)는 이전에 저장된 퍼블릭 키를 정정하고 구매자(110)가 상응하는 프라이빗 키에 접속되었는지의 여부를 결정하기 위해 사용한다. 인증 처리는 일반적으로 구매자 개개인(110)의 적극적인 참여 없이 컴퓨터 사이에서 수행된다.
본 실시태양에서, PTA 또한 구매자(110)가 그가 사용하고자 하는 계정을 선택하는 것과 계정 내로부터 특별한 지불수단을 선택하는 것을 허용하기 위하여 호출될 수 있다. 더욱 특별히, 버튼을 클릭하는 것은 구매자의 웹 브라우저가 도 5(a)와 도 5(b)의 대화상자를 통해 PTA와 상호작용 하는 결과를 가져온다. 도 5(a)에서 구매자(110)는 PTA는 선택된 계정의 시각적인 묘사를 포함하는 도 5(b)의 다이얼로그 박스를 디스플레이 한다. 구매자(110)는 로그인 버튼(540)을 클릭함으로써 그가 이 계정을 사용하고자 함을 확인한다. 그 계정을 위한 프라이빗 키는 인증과 전자서명을 위해 현재 사용 가능하다.
만약 구매자(110)가 인증 단계에서 실패한다면, 인증서비스(130)는 적당한액션을 취한다. 예를 들면 구매자가 인증되지 않았다는 것을 판매자(120)에게 통보할 것이다. 선택적으로, 더 이상 거래의 진행을 거절하고 구매자(110)의 상기한 스크린(예를 틀면 체크-아웃 스크린(400))에 리턴할 것이다.
만약 구매자(110)가 인증되었을 때, 인증 서비스(130)는 거래에 추가적인 구매자 프로파일 정보를 조회한다. 이 경우, 인증 서비스(130)는 구매자 프로파일 정보를 정정하고 도 6에서 나타난 양식처럼 브라우저에 이 정보를 송신한다. 그 정보는 이 계정에서 다른 지불 수단과 또한 다른 배송 주소(620)를 포함한다. 이 구매자 프로파일 정보는 양식 역시 거래에 관한 정보를 반복한다. 구매자(110)는 계속 버튼을 클릭함으로써 지불 수단(610)과 빌링 어드레스(620)를 선택하고 양식을 제출한다.
구매자(110)와 인증 서비스(130)는 도 7(a)와 7(b)에서 나타난 양식과 다이얼로그 박스를 사용하여 거래의 디지털화한 서명의 기록을 생성한다. 양식(600)의 제출에 대한 응답으로, 인증서비스(130)는 거래의 요약(710)과 구매자(110)가 거래를 인증한 리퀘스트를 포함하는 도 7(a)의 폼을 리턴 한다. 구매자(110)는 인증 거래 버튼(720)을 클릭함으로써 그것을 수행한다. 이것은 도 7(b)의 PTA 다이얼로그 박스를 호출한다. 사인 버튼(720)을 클릭함으로써, 구매자는 서머리에 전자 서명을 그러므로 거래의 전자 서명된 기록을 생성한다. 인증 서비스(130)는 구매자가 지불 수단을 사용하기 위해 인증되었다는 것을 판매자에게 통보하고 또한구매자에게 거래가 승인되었다는 것을 통보한다.
본 실시태양에서, 인증 서비스(130) 역시 베리사인에서 사용 가능한 지불 플로우 서비스처럼 지불 게이트웨이(160)를 통해 판매자(120)를 위한 지불 수단을 진행한다.
방법(300)에서 구매자(110), 판매자(120) 및 인증 서비스(130)간의 정보의 전달은 전형적인 웹 테크닉을 사용하여 성취된다. 예를 들어 양식(400)은 판매자(120)에 의해 제공되나 인증된 지불 버튼(420)을 클릭함으로써 구매자의 브라우저를 판매자(120)로부터 인증 서비스(130)로 전달한다. 유사하게, 인증 프로세스가 완료되었을 때, 구매자의 브라우저는 인증 서비스(130)에서 판매자(120)로 리턴 된다.
이들 전송의 모두는 GET, POST, 및/또는 리다이렉트와 같은 전형적인 테크닉을 사용하여 성취된다. 예를 들면 전송은 전달된 데이터를 포함하는 형태의 HTTP POST에 의해 성취될 수 있다. 이것은 확실하나 때때로 인터미디에이트 웹 페이지에서 원치 않은 결과를 도출한다. 그러나, 자동적으로 일어난 클라이언트 스크립트는 인터미디에이트 페이지를 통해 클릭의 필요성을 제거하기 위해 사용될 수 있다. 다른 옵션은 전달된 데이터를 포함하는 URL로의 HTTP 리다이렉트이다. 이것은 인터미디에이트 페이지를 무시할 수 있으나 전달될 수 있는 데이터의 총 량이일반적으로 제한되어 있다(단지 HTTP GETs 만이 리다이렉트될 수 있기 때문에) 다른 옵션은 실제로 몇몇 다른 메커니즘을 통해 전송된 데이터로 전달된 데이터의 위치를 조회하는 URL에의 HTTP 리다이렉트이다. 이것은 다른 두 방법보다 더욱 복잡하나, 전달될 수 있는 데이터의 총량의 제한이 없이 인터미디에이트 페이지를 제거할 수 있다. 데이터는 몇몇 다른 메커니즘에 의해 전송되고 도착지에서, 증명서에 의해 확인되고 저장된다. 구매자(110)는 그 후 확인된 증명서를 포함하는 URL로 리다이렉트된다.
단순화한 예와 같이, 인증된 지불 버튼을 클릭하는 순간 인증 서비스에 인증을 위한 리퀘스트를 전송한다. 본 실시태양에서, 이것은 다음과 같은 구조의 폼을 사용하여 달성된다.
<form method=post action="https://authpay.verisign.com/authenticate.dll ">
<input type="hidden"name="returnURL"value="https://www.seller.com/proce ss">
<input type="hidden"name="msg" value="PayerAuth Request goes here">
<input type=submit value="Auth Pay">
</form>
https://authpay.verisign.com/authenticate.dll 은 인증 서비스(130)의 URL이다. return URL 필드는 판매자(120)의 웹사이트에서 구매자(110)인증이 완료된 후 리턴 된다. msg 필드는 인증을 위한 응답을 전달한다. 다른 필드는 프로파일 정보 또는 지불 프로세싱 신청과 같은 부가적인 기능을 지원하기 위해 사용될 것이다.
지불 인증 프로세스의 완료시, 구매자(110)는 요청에 특정한 리턴URL에 HTTP POST를 거쳐 인증 서비스(130)로부터 판매자에게 전달된다. 판매자에게 전달되는 HTML 폼은 다음의 구조를 가진다 ;
<form method=post action="https://www.seller.com/process">
<input type="hidden" name="transID" value="123456789">
<input type="hidden" name="msg" value="PayerAuth Response goes here">
<input type=submit value="Continue">
</form>
transID 필드는 거래 기록에서 조회하기 위해 구매자(110)또는 판매자(120)모두에 의해 이용될 수 있는 거래 확인을 포함한다. msg 필드는 인증서비스(130)에서 판매자(120)에게 응답을 전달한다.
본 발명이 상기와 같은 바람직한 실시태양을 매우 상세하게 기술하였더라도 다른 실시태양이 가능할 것이다. 예를 들어 무선(WAP-기반의) 실시태양에서 구매자(110), 판매자(120) 및 인증 서비스(130) 사이의 통신의 일부 또는 모두가 무선 연결을 통하거나 또는 유선 인프라 구조에 무선 인프라 구조를 연결하는 게이트웨이를 통해 발생한다. 예를 들면 구매자(110)는 WAP-가능한 핸드헬드 디바이스로부터 통신할 수 있을 것이다. 그러므로 부가된 청구범위의 영역은 본문 속에 포함된 바람직한 실시태양의 서술에 제한되지 않을 것이다.

Claims (34)

  1. 구매자, 판매자 및 인증서비스를 포함하는 온라인 상거래 시스템에 있어서, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계 ; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 실시간 온라인 상거래 속의 인증 서비스를 수행하는 것을 포함하는 구매자가 온라인 상거래의 일부분으로 지불 수단 사용을 인증하기 위한 판매자에게 인증을 위한 프로세서 수행 인증방법
  2. 제 1항에 있어서, 실시간 온라인 상거래의 일부 속에서 인증서비스는 온라인 상거래에서 구매자에 관한 프로파일 정보를 조회하는 단계를 더욱 포함하여 수행함을 특징으로 하는 방법
  3. 제 1항에 있어서, 구매자가 비밀 정보에 접속한 결정에 응답하여, 인증 서비스는 지불 수단을 최소한 부분적으로 프로세싱 하는 것을 더욱 포함함을 특징으로하는 방법
  4. 제 1항에 있어서, 인증 서비스는 지불 수단의 사용 기록을 저장함을 더욱 포함함을 특징으로 하는 방법
  5. 제 4항에 있어서, 상기 기록은 구매자에 의해 디지털 방식으로 서명됨을 특징으로 하는 방법
  6. 제 4항에 있어서, 상기 기록은 인증 서비스에 의해 디지털 방식으로 서명됨을 특징으로 하는 방법
  7. 제 1항에 있어서, 온라인 상거래 이전에, 구매자가 비밀 정보에 접속하였는지 여부를 결정하기 위한 인증 서비스를 가능케 하는 확인 정보의 수신 ; 및 확인 정보의 저장 ; 을 포함하는 인증서비스를 수행하고, 상기 구매자가 비밀 정보에 접속하였는지 여부를 결정하는 단계에서 확인 정보 수정; 및 구매자가 비밀 정보에 접속했는지의 여부를 결정하기 위한 확인 정보의 사용을 더욱 포함함을 특징으로하는 방법
  8. 제 1항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 증명하기 위한 요청 수신의 단계는 지불 수단을 사용하기 위해 구매자로부터 오퍼 의 결과 요구를 수신하는 것을 포함함을 특징으로 하는 방법
  9. 제 1항에 있어서, 상기 온라인 상거래 시스템은 HTTP-기반의 웹 시스템임을 특징으로 하는 방법
  10. 제 9항에 있어서, 상기 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 방법
  11. 제 10항에 있어서, 상기 실시간 온라인 상거래의 부분으로써, 인증 서비스는 구매자로부터 지불 수단을 사용하기 위해 오퍼는 프라이빗 키를 사용하여 디지털방식으로 서명하는 것을 특징으로 하는 오퍼를 수신하는 단계를 더욱 수행함을 특징으로 하는 방법
  12. 제 9항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 입증하기 위한 요청 수신 단계는 인증 서비스를 확인시키는 어트리뷰트 행위와 구매자의 폼(form) 제출 결과 인증 서비스에 대한 요청을 전달하기 위한 어트리뷰트 방법을 포함하는 웹 브라우저를 이용한 온라인 상거래를 위한 폼(form)을 구매자가 제출함으로써 요청을 수신하는 단계를 포함함을 특징으로 하는 방법
  13. 제 12항에 있어서, 상기 요청은 판매자를 위한 주소; 및 요청에 포함된 주소로 응답을 전송시키는 것을 포함하는 판매자에게 응답을 전송하는 단계를 더욱 포함함을 특징으로 하는 방법
  14. 제 9항에 있어서, 상기 구매자가 비밀정보에 접속했는지의 여부를 결정하는 단계는 구매자가 비밀 정보에 접속했다는 증거를 요청하는 챌린지 요청을 구매자에게 전송하는 단계 ; 구매자가 비밀 정보에 접속했다는 것을 입증하는 챌린지 응답을 구매자로부터 수신하는 단계 ; 구매자가 비밀 정보에 접속했는지의 여부를 챌린지 응답에 기초해서 결정하는 단계를 포함함을 특징으로 하는 방법
  15. 제 14항에 있어서, 상기 챌린지 요청은 사용될 지불 수단을 위한 온라인 상거래의 설명; 및 온라인 상거래를 위한 지불 수단을 사용하는 것에 구매자 동의를 위한 요청을 더욱 포함함을 특징으로 하는 방법
  16. 제 9항에 있어서, 상기 구매자가 지불 수단을 사용하기 위해 인증되었는지 여부를 포함하는 판매자 응답을 전송하는 단계는 판매자에게 포스팅(POSTing) 응답을 포함함을 특징으로 하는 방법
  17. 온라인 상거래의 일부분으로 구매자가 지불 수단을 사용하는 것을 인증하는 판매자에게 인증을 위한 소프트웨어 프로그램 제품에 있어서, 상기 소프트웨어 프로그램 제품은 프로세서에 의해 소프트웨어가 수행되고 프로세스의 조절을 하며, 상기 소프트웨어는 온라인 상거래를 실시간으로 진행하고, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계 ; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 인증 서비스를 수행하기 위한 소프트웨어 프로그램 제품
  18. 제 17항에 있어서, 실시간 온라인 상거래의 일부 속에서 인증서비스는 온라인 상거래에서 구매자에 관한 프로파일 정보를 조회하는 단계를 더욱 포함하여 수행함을 특징으로 하는 소프트웨어 프로그램 제품
  19. 제 17항에 있어서, 구매자가 비밀 정보에 접속한 결정에 응답하여, 인증 서비스는 지불 수단을 최소한 부분적으로 프로세싱 하는 것을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  20. 제 17항에 있어서, 인증 서비스는 지불 수단의 사용 기록을 저장함을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  21. 제 20항에 있어서, 소프트웨어의 기록은 디지털 방식으로 서명하는 것을 더욱 수행함을 특징으로 하는 소프트웨어 프로그램 제품
  22. 제 17항에 있어서, 구매자가 비밀 정보에 접속하였는지 여부를 결정하기 위한 확인 정보 수정; 및 구매자가 비밀 정보에 접속했는지의 여부를 결정하기 위한 확인 정보의 사용을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  23. 제 17항에 있어서, 소프트웨어 프로그램 제품은 웹서버에 의해 실행되기에 적절함을 특징으로 하는 소프트웨어 프로그램 제품
  24. 제 23항에 있어서, 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  25. 제 24항에 있어서, 상기 실시간 온라인 상거래의 부분으로써, 인증 서비스는 구매자로부터 지불 수단을 사용하기 위해 오퍼는 프라이빗 키를 사용하여 디지털방식으로 서명하는 것을 특징으로 하는 오퍼를 수신하는 단계를 더욱 수행함을 특징으로 하는 소프트웨어 프로그램 제품
  26. 제 23항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 입증하기 위한 요청 수신 단계는 인증 서비스를 확인시키는 어트리뷰트 행위와 구매자의 폼(form) 제출 결과 인증 서비스에 대한 요청을 전달하기 위한 어트리뷰트 방법을 포함하는 웹 브라우저를 이용한 온라인 상거래를 위한 폼(form)을 구매자가 제출함으로써 요청을 수신하는 단계를 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  27. 제 26항에 있어서, 상기 요청은 판매자를 위한 주소 ; 및 요청에 포함된 주소로 응답을 전송시키는 것을 포함하는 판매자에게 응답을 전송하는 단계를 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  28. 제 23항에 있어서, 상기 구매자가 비밀정보에 접속했는지의 여부를 결정하는 단계는 구매자가 비밀 정보에 접속했다는 증거를 요청하는 챌린지 요청을 구매자에게 전송하는 단계 ; 구매자가 비밀 정보에 접속했다는 것을 입증하는 챌린지 응답을 구매자로부터 수신하는 단계 ; 구매자가 비밀 정보에 접속했는지의 여부를 챌린지 응답에 기초해서 결정하는 단계를 포함함을 특징으로 하는 소프트웨어 프로그램제품
  29. 제 28항에 있어서, 상기 챌린지 요청은 사용될 지불 수단을 위한 온라인 상거래의 설명 ; 및 온라인 상거래를 위한 지불 수단을 사용하는 것에 구매자 동의를 위한 요청을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  30. 제 23항에 있어서, 상기 구매자가 지불 수단을 사용하기 위해 인증되었는지 여부를 포함하는 판매자 응답을 전송하는 단계는 판매자에게 포스팅(POSTing) 응답을 포함함을 특징으로 하는 소프트웨어 프로그램 제품
  31. 구매자 인증을 갖춘 온라인 상거래 시스템에 있어서, 판매자 ; 판매자와 온라인 상거래의 부분으로써 지불 수단을 사용하고자 원하는 구매자 ; 및 실시간으로 온라인 상거래의 부분으로써 수행하기 위하여 판매자와 통신으로 연결된 인증서비스는, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계 ; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 인증 서비스를 수행하기 위한 시스템
  32. 제 31항에 있어서, 상기 인증 서비스는 지불 수단의 사용 기록을 저장하기 위해 더욱 수정될 수 있음을 특징으로 하는 시스템
  33. 제 31항에 있어서, 상기 인증 서비스는 HTTP 프로토콜을 사용하여 판매자에게 통신으로 연결됨을 특징으로 하는 시스템
  34. 제 31항에 있어서, 상기 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 시스템
KR1020027013924A 2000-04-17 2001-04-17 인증된 지불 KR100844046B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US19811000P 2000-04-17 2000-04-17
US60/198,110 2000-04-17
US09/818,084 US7778934B2 (en) 2000-04-17 2001-03-26 Authenticated payment
US09/818,084 2001-03-26

Publications (2)

Publication Number Publication Date
KR20020086955A true KR20020086955A (ko) 2002-11-20
KR100844046B1 KR100844046B1 (ko) 2008-07-04

Family

ID=26893486

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013924A KR100844046B1 (ko) 2000-04-17 2001-04-17 인증된 지불

Country Status (15)

Country Link
US (3) US7778934B2 (ko)
EP (1) EP1275091A2 (ko)
JP (1) JP4880171B2 (ko)
KR (1) KR100844046B1 (ko)
CN (1) CN1437741A (ko)
AU (2) AU5908001A (ko)
BR (1) BR0110140A (ko)
CA (1) CA2406138C (ko)
IL (1) IL152324A (ko)
MX (1) MXPA02010220A (ko)
NO (1) NO325783B1 (ko)
NZ (1) NZ522162A (ko)
RU (1) RU2292589C2 (ko)
WO (1) WO2001078493A2 (ko)
ZA (1) ZA200208366B (ko)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
EP2278538A1 (en) * 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
CA2412184C (en) * 2000-07-10 2015-04-07 Paypal, Inc. System and method for verifying a financial instrument
US8799463B1 (en) * 2000-10-19 2014-08-05 Ariba, Inc. Method and apparatus for processing information related to interactive web sites
US20070288394A1 (en) * 2000-12-01 2007-12-13 Carrott Richard F Transactional security over a network
GB2376312B (en) * 2001-06-04 2004-12-29 Hewlett Packard Co Digital certificate expiry notification
CN1666205A (zh) 2001-10-17 2005-09-07 Npx科技有限公司 在线接收的个人标识的验证
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20030187778A1 (en) * 2002-03-27 2003-10-02 First Data Corporation Merchant application and underwriting systems and methods
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US8645266B2 (en) 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
CA2498683C (en) 2002-09-10 2014-12-16 Visa International Service Association Data authentication and provisioning method and system
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US8219801B2 (en) * 2003-03-10 2012-07-10 International Business Machines Corporation Method of authenticating digitally encoded products without private key sharing
US7320073B2 (en) 2003-04-07 2008-01-15 Aol Llc Secure method for roaming keys and certificates
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US20080250246A1 (en) * 2005-07-26 2008-10-09 France Telecom Method for Controlling Secure Transactions Using a Single Multiple Dual-Key Device, Corresponding Physical Deivce, System and Computer Program
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR100654039B1 (ko) * 2005-11-14 2006-12-05 에스케이 텔레콤주식회사 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법
EP1843288A1 (fr) * 2006-04-05 2007-10-10 Elca Informatique S.A. Sécurisation de transactions électroniques sur un réseau ouvert
US20080027982A1 (en) * 2006-07-27 2008-01-31 Ebay Inc. Indefinite caching expiration techniques
US20080162362A1 (en) * 2006-12-28 2008-07-03 Microsoft Corporation Increasing transaction authenticity with product license keys
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US8666841B1 (en) 2007-10-09 2014-03-04 Convergys Information Management Group, Inc. Fraud detection engine and method of using the same
GB2459529A (en) * 2008-04-28 2009-11-04 Ice Organisation Online transaction authentication using two servers
US10157375B2 (en) 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8412625B2 (en) * 2008-08-25 2013-04-02 Bruno Pilo' & Associates, Llc System and methods for a multi-channel payment platform
US8566235B2 (en) * 2008-12-23 2013-10-22 Verifi, Inc. System and method for providing dispute resolution for electronic payment transactions
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
BR112012017881A2 (pt) * 2010-01-19 2016-05-03 Visa Int Service Ass método, mídia legível por computador não transitória, e, sistema
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120036048A1 (en) 2010-08-06 2012-02-09 Diy Media, Inc. System and method for distributing multimedia content
FR2963975A1 (fr) * 2010-08-20 2012-02-24 In Webo Tech Systeme de paiement en ligne
US8739260B1 (en) 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
US20120215658A1 (en) * 2011-02-23 2012-08-23 dBay Inc. Pin-based payment confirmation
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
US8719952B1 (en) 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
DE102011110898A1 (de) * 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US20130085944A1 (en) * 2011-09-29 2013-04-04 Pacid Technologies, Llc System and method for application security
EP2579199A1 (fr) * 2011-10-06 2013-04-10 Gemalto SA Procédé de paiement d'un produit ou d'un service sur un site marchand par l'intermédiaire d'une connexion Internet et terminal correspondant
WO2013071158A1 (en) * 2011-11-11 2013-05-16 Ebay Inc. Systems and methods for secure authentication using a watermark
US20130132281A1 (en) * 2011-11-22 2013-05-23 Xerox Corporation Computer-implemented method for capturing data using provided instructions
US8595808B2 (en) * 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
GB2501229A (en) * 2012-02-17 2013-10-23 Elendra Raja A method verifying the authenticity of a data source
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US9654466B1 (en) * 2012-05-29 2017-05-16 Citigroup Technology, Inc. Methods and systems for electronic transactions using dynamic password authentication
RU2509359C1 (ru) * 2012-09-26 2014-03-10 Пэйче Лтд. Способ подтверждения платежа
US10387928B1 (en) 2013-03-29 2019-08-20 Wells Fargo Bank, N.A. Systems and methods for transferring a gift using an information storage and communication system
US10055732B1 (en) 2013-03-29 2018-08-21 Wells Fargo Bank, N.A. User and entity authentication through an information storage and communication system
US10530646B1 (en) 2013-03-29 2020-01-07 Wells Fargo Bank, N.A. Systems and methods for providing user preferences for a connected device
US10037561B1 (en) 2013-03-29 2018-07-31 Wells Fargo Bank, N.A. Systems and methods for managing lists using an information storage and communication system
US10217108B1 (en) 2013-03-29 2019-02-26 Wells Fargo Bank, N.A. Systems and methods for assisted transactions using an information wallet
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
CN105474244A (zh) * 2013-08-20 2016-04-06 惠普发展公司,有限责任合伙企业 支付联合服务
US20150081549A1 (en) * 2013-09-18 2015-03-19 Mastercard International Incorporated Methods and systems for screening electronic money transfer transactions
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
FR3011964B1 (fr) * 2013-10-14 2017-02-10 Keydentify Procede automatise d'authentification forte multifacteur
US10990974B1 (en) * 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
CN107230155A (zh) * 2016-06-08 2017-10-03 北京知果科技有限公司 一种商标撤三保险理赔系统、方法
RU2716042C1 (ru) 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
USD844658S1 (en) 2017-01-20 2019-04-02 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface
US10904211B2 (en) 2017-01-21 2021-01-26 Verisign, Inc. Systems, devices, and methods for generating a domain name using a user interface
USD882602S1 (en) 2017-07-28 2020-04-28 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface of a mobile device
USD844649S1 (en) * 2017-07-28 2019-04-02 Verisign, Inc. Display screen or portion thereof with a sequential graphical user interface
US10462150B2 (en) 2017-10-13 2019-10-29 Bank Of America Corporation Multicomputer processing of user data with centralized event control
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
US10942959B1 (en) 2018-02-06 2021-03-09 Wells Fargo Bank, N.A. Authenticated form completion using data from a networked data repository
RU2693635C1 (ru) * 2018-06-01 2019-07-03 Общество с ограниченной ответственностью "МКС Адвертайзинг" (ООО "МКС Адвертайзинг") Способ и система выполнения онлайн транзакций с помощью механизма генерации скидочных кодов
US11093912B1 (en) 2018-12-10 2021-08-17 Wells Fargo Bank, N.A. Third-party payment interfaces
DE112020002160T5 (de) * 2019-04-29 2022-01-13 Apple Inc. System und verfahren zum betreiben einer sicheren kontaktlosen transaktion
US20200372496A1 (en) * 2019-05-23 2020-11-26 Clear Labs Israel Ltd. System and method for validation of business transactions
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US11328274B2 (en) 2020-07-28 2022-05-10 Bank Of America Corporation Data processing system and method for managing electronic split transactions using user profiles
CN117742843A (zh) * 2024-02-20 2024-03-22 张家港保税数据科技有限公司 一种交割服务业务表单生成方法和系统

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905248A (en) 1990-09-11 1999-05-18 Metrologic Instruments, Inc. System and method for carrying out information-related transactions using web documents embodying transaction enabling applets automatically launched and executed in response to reading URL-encoded symbols pointing thereto
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
WO1995016971A1 (en) * 1993-12-16 1995-06-22 Open Market, Inc. Digital active advertising
US5420926A (en) 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
JPH0896034A (ja) * 1994-09-27 1996-04-12 Shosaku Kawai 通信ネットワークにおけるオンライン決済方法
US5633930A (en) 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5748737A (en) * 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5878141A (en) 1995-08-25 1999-03-02 Microsoft Corporation Computerized purchasing system and method for mediating purchase transactions over an interactive network
US5710887A (en) 1995-08-29 1998-01-20 Broadvision Computer system and method for electronic commerce
JP3365599B2 (ja) * 1996-02-08 2003-01-14 株式会社エヌ・ティ・ティ・データ 電子小切手システム
US6324525B1 (en) 1996-06-17 2001-11-27 Hewlett-Packard Company Settlement of aggregated electronic transactions over a network
WO1997049052A2 (en) 1996-06-17 1997-12-24 Verifone, Inc. A system, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5850446A (en) 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6178409B1 (en) 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
FR2750274B1 (fr) 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US5793028A (en) 1996-06-24 1998-08-11 Fred N. Gratzon Electronic transaction security system
US6029150A (en) 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system
US6212634B1 (en) 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US5996076A (en) 1997-02-19 1999-11-30 Verifone, Inc. System, method and article of manufacture for secure digital certification of electronic commerce
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6125185A (en) 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
JPH10334164A (ja) * 1997-06-04 1998-12-18 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法、その装置およびその実行プログラム記録媒体
US6018724A (en) 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US5899980A (en) 1997-08-11 1999-05-04 Trivnet Ltd. Retail method over a wide area network
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
US6073237A (en) 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
NL1008372C2 (nl) 1998-02-20 1999-08-24 Snoek Holding Zoetermeer B V Werkwijze voor betalen via Internet.
AU3108199A (en) * 1998-03-24 1999-10-18 Telcordia Technologies, Inc. A method for using a telephone calling card for business transactions
JPH11296603A (ja) * 1998-04-09 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> 電子小切手方法
US20030140007A1 (en) 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
KR100358426B1 (ko) 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6327662B1 (en) * 1998-09-30 2001-12-04 3Com Corporation Security through the use of tokens and automatically downloaded applets
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6473740B2 (en) 1998-11-29 2002-10-29 Qpass, Inc. Electronic commerce using a transaction network
CA2291920A1 (en) 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US6697824B1 (en) 1999-08-31 2004-02-24 Accenture Llp Relationship management in an E-commerce application framework
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
AU4137601A (en) 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access
US6516056B1 (en) 2000-01-07 2003-02-04 Vesta Corporation Fraud prevention system and method
US20010044787A1 (en) * 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US20020165811A1 (en) * 2000-03-17 2002-11-07 Miruka Ishii Investment system and data transmitting/receiving method
US7778934B2 (en) * 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US7451116B2 (en) * 2001-03-07 2008-11-11 Diebold, Incorporated Automated transaction machine digital signature system and method
US6915279B2 (en) 2001-03-09 2005-07-05 Mastercard International Incorporated System and method for conducting secure payment transactions

Also Published As

Publication number Publication date
US20040177047A1 (en) 2004-09-09
RU2002130717A (ru) 2004-03-10
MXPA02010220A (es) 2004-08-12
NO325783B1 (no) 2008-07-14
AU5908001A (en) 2001-10-30
JP4880171B2 (ja) 2012-02-22
US20110276492A1 (en) 2011-11-10
US20100293100A1 (en) 2010-11-18
US7778934B2 (en) 2010-08-17
IL152324A (en) 2010-12-30
NZ522162A (en) 2005-05-27
ZA200208366B (en) 2003-07-17
CA2406138C (en) 2014-09-30
CN1437741A (zh) 2003-08-20
AU2001259080B2 (en) 2006-12-07
KR100844046B1 (ko) 2008-07-04
WO2001078493A3 (en) 2002-04-04
WO2001078493A2 (en) 2001-10-25
IL152324A0 (en) 2003-05-29
RU2292589C2 (ru) 2007-01-27
JP2003530655A (ja) 2003-10-14
US7983993B2 (en) 2011-07-19
BR0110140A (pt) 2003-06-03
EP1275091A2 (en) 2003-01-15
CA2406138A1 (en) 2001-10-25
NO20024982D0 (no) 2002-10-16
NO20024982L (no) 2002-12-17

Similar Documents

Publication Publication Date Title
KR100844046B1 (ko) 인증된 지불
USRE40444E1 (en) Four-party credit/debit payment protocol
RU2438172C2 (ru) Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону
KR101137137B1 (ko) 신원 인증 방법
US5809144A (en) Method and apparatus for purchasing and delivering digital goods over a network
US7292996B2 (en) Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
AU2001259080A1 (en) Authenticated payment
RU2402814C2 (ru) Сетевые коммерческие транзакции
US20060235795A1 (en) Secure network commercial transactions
JP2004509390A (ja) 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム
US6941282B1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
WO2001022329A1 (en) Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
Carbonell et al. Secure multiparty payment with an intermediary entity
US20240152912A1 (en) Authentication system and method
KR20060049057A (ko) 전자거래 인증 및 결제 방법
AU2011202945B2 (en) Network commercial transactions
Uchil Digital Marketing using Transaction Security Application

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130612

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140612

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150609

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee