KR20020086955A - 인증된 지불 - Google Patents
인증된 지불 Download PDFInfo
- Publication number
- KR20020086955A KR20020086955A KR1020027013924A KR20027013924A KR20020086955A KR 20020086955 A KR20020086955 A KR 20020086955A KR 1020027013924 A KR1020027013924 A KR 1020027013924A KR 20027013924 A KR20027013924 A KR 20027013924A KR 20020086955 A KR20020086955 A KR 20020086955A
- Authority
- KR
- South Korea
- Prior art keywords
- buyer
- authentication service
- seller
- payment
- response
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Holo Graphy (AREA)
- Control Of Eletrric Generators (AREA)
- Credit Cards Or The Like (AREA)
Abstract
구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단을 사용하기를 원하고 구매자(110)가 지불 수단을 사용할 권한을 갖는 것을 인증하는 것이 요구된다. 개별적인 인증 서비스(130)는 구매자(110)가 판매자(120)에게 비밀 정보를 노출하지 않고 어떤 비밀 정보에 접근하는 지의 여부를 결정한다. 비밀 정보에의 접근은 구매자(110)가 지불 수단을 사용할 권한을 갖는다는 것을 확인할 것이다. 인증 서비스(130)는 판매자(120)에게 구매자(110)가 지불 수단을 사용할 권한이 부여되었는지의 여부를 제공한다.
Description
인터넷과 다른 형태의 네트워크 커뮤니케이션의 대중성과 수용의 증가의 결과로 온라인 상거래는 대단한 비즈니스이다. 예를 들면 인터넷 및/또는 무선 네트워크를 통해 발생한 소비자의 구매의 양, 비즈니스 커머스에의 비즈니스 및 주식거래와 다른 형태의 투자는 다른 형태의 온라인 상거래처럼 꾸준히 증가되고 있다. 더욱이 상당한 노력이 온라인 상거래의 독특한 이점을 얻기 위하여 비즈니스 모델(경매와 공동구매 같은)의 교체와 지불(이캐시(ecash)와 인터넷-인증된 자금 전송)의 대체 형태를 발전시키기 위해 소비되고 있다.
그런데 온라인 상거래의 결점중의 하나는 구매자 인증이 어렵다는 것이다. 예를 들면 구매자가 신용카드를 이용해 물건을 구입하고자 하는 경우를 고려해 보자. 만약 구매자가 오프라인에서 이것을 하려고 한다면 구매자는 그의 물리적인 신용카드(아마도 그 위에 사진이 있는)를 제시할 것을 요구받을 것이고 신용카드 전표에 신용카드의 서명과 일치하게 서명을 해야 할 것이다. 이런 행위들은 두 개의 중요한 목표를 달성한다. 첫째, 그들은 신용카드를 사용하여 인증된 구매자의 얼마간의 신뢰를 달성한다. 둘째, 그들은 기록을 발생시키며 이는 구매자가 나중에 그가 구매를 확인한 것을 부인하는 것을 어렵게 만든다. 이러한 요소들 각각은 부당한 상거래의 위험을 상당히 감소시킨다.
전자 상거래의 온라인 버전(version)에서 물리적인 신용카드의 제시와 신용카드 전표의 서명과 관련한 행위들은 모두 존재하지 않는다. 그렇지만 만약 그들이 존재한다고 하더라도 위험 감소에 효과적이지는 않다. 예를 들면 많은 경우에 있어서 구매자는 간단하게 요구되는 그의 신용카드 번호를 입력하고, 그 후 구매확인 버튼을 클릭한다. 이러한 두 개의 행위는 그들이 오프라인의 카운터파트(counterpart)보다 더 불확실성의 경향이 있다. 왜냐하면 판매자는 이와 같은 행위를 하는 사람이 실제로 신용카드를 사용하도록 인증되었는지 아닌지를알 수 없기 때문이다. 다시 말하면 판매자는 구매자를 인증하기가 어렵다. 게다가 비록 실제 신용카드 소유자가 구매를 인증했더라도 증가된 부정의 위험성은 결과적인 기록이 신용카드 소유자가 자신을 사칭한 사기꾼이 구매를 인증했다고 주장했을 때 이를 충분히 제거하지 못하는 것을 의미한다. "카드가 존재하지 않는" 상황에서 부정의 이러한 추가 위험성은 인터넷과 다른 온라인 상거래 시스템을 통해 진행된 상거래에서 더 높은 교환 요금과 높은 수수료를 야기한다.
인터넷과 다른 온라인 부정이 증가하고 있는 이유 중 하나는 신용카드 번호, 체크 계좌번호 및 이와 관련된 데이터들과 같은 개인의 지불 방법 정보가 본질적으로 어느 정도까지 "공적인 정보"로 되고 있고, 이 데이터는 쉽게 입수가능하기 때문이다. 예를 들면 소비자는 각각의 상거래에서 무방비 포맷으로 각각의 온라인 상인에게 그의 신용카드 번호, 만기일 등을 제공한다. 게다가 이름, 주소, 사회 보장 번호(social security number) 등과 같은 정보들도 또한 카드 소유자 보다 다른 자료로부터 입수될 수 있다. 예를 들면 찾을 수 있는, 전화번호부와 다른 형태의 주소 성명록에 접근 가능한 웹(web)은 이러한 형태의 정보를 더 많이 포함할 수 있다. 다시 말하면 지불 방법 정보의 무방비 폭로는 이 정보와 함께 역시 다른 자료로부터 이용 가능하고 부정한 상거래의 위험성을 증가시킨다는 사실이다. 예를 들면 해커(hacker)들이 많은 온라인 상거래 환경에서 실제의 카드 소유자들처럼 위장하기 위해서는 신용카드 번호의 정보와 그들의 이름과 주소 정보를 캐내는 것만을 필요로 할 뿐이다.
종래의 구매자 인증 문제는 비밀번호의 사용을 통해 취급되어 왔고 인터넷 (웹) 상거래 환경에서 주로 접근되어 왔는데 여기에는 구매자가 일반적으로 스스로 간단한 사용자 이름과 비밀번호로 인증을 했다. 상기한 바와 같이, 비밀번호는 이런 목적으로 사용될 때 근본적인 약점이 있고 현재의 방법은 이러한 약점들을 더욱 악화시킬 것이다. 예를 들면 소비자들은 일반적으로 온-라인 과정을 이용해 각각의 판매자들에게 개별적으로 등록을 해야만 한다. 그 결과로 판매자는 온-라인 등록이 종종 중요한 확인을 허가하지 않는 때에 소비자들의 등록을 확인하는데 제한된 기회를 갖게 되고, 만약 그렇지 않은 경우 비용은 각각의 판매자 그들 자신이 확인하는 비용을 감당해야 하기 때문에 엄청난 비용을 지불해야 할 것이다. 게다가 소비자들은 종종 여러 계좌에 대해 같은 사용자 이름과 비밀번호를 사용할 것이다. 이는 사용자 이름과 비밀번호가 손상 될 수 있는 기회가 증가될 것이고 만약 손상된다면 잠재적으로 입게 되는 피해는 증가할 것이다. 게다가 사용자 이름과 비밀번호가 일반적으로 플레인텍스트(plaintext)에서 판매자에게 전달될 것이고 비도덕적인 판매자들은 또한 이 정보를 소비자의 다른 계좌에 남용하여 이용할 것이다. 마지막 예로써 현재의 많은 인증 시스템은 소비자 신원(예를 들면 사용자가 실제로 John Doe이라는 것을 제공하는 것)을 인증하는 것을 타겟(target)으로 하지만 어떤 사람의 신원을 인증하는 것은 어떤 사람이 특정한 지불 수단을 사용할 권한을 부여한 것으로 확인되는 것과 반드시 일치하지는 않는다.
시큐어 일렉트로닉 트랜스액션(Secure Electronic Transactions)(또는 SET)프로토콜(protocol)은 인터넷을 통한 카드 상거래를 안전하게 수행하기 위한 구매자 인증 문제를 다루기 위한 하나의 시도였다. SET에서 디지털(digital) 증명은 상거래를 통해 트러스트 체인(trust chain)을 생성하기 위해 사용되었다. 예를 들면 소비자는 판매자에게 제출한 디지털 증명서를 갖게 될 것이다. 판매자는 소비자에게 제출한 디지털 증명서를 갖게 될 것이다. 각각은 다른 디지털 증명서를 확인하고 신용상태를 확실히 수립하기 위한 디지털 증명서의 기초를 이루는 체인(chain)을 확인할 것이다. 그러나 이러한 접근은 소비자, 판매자 그리고 상거래 과정의 인프라 구조(infrastructure)와 상응하여 이에 고려해야 할 행정상의 그리고 경영상의 복잡성이 부과된다. 예를 들면 구매자와 판매자들 모두는 프로토콜에 참여하기 위해 전문적인 기술이 요구되고 그 기술을 각각의 시대에 채택된 새로운 디지털 증명 기술로 업그레이드(upgrade)해야만 했었다. 그 결과로써 SET는 광범위하게 채택되지 않았다.
이렇게 해서 온라인 상거래에서 실질적인 구매자 인증이 필요하다. 구매자 인증에의 접근이 더욱 필요할 경우, 이는 또한 다른 적용에 대해 안전하게 변화하는 레벨(level)에 쉽게 적응될 수 있고 또한 새로운 기술의 채택이 충분히 유동적(flexible)인 것이 필요하다. 접근은 또한 가급적이면 중요한 부담을 부과하거나 현존하는 구매 과정의 기본적 구조의 넓은 범위의 변형을 요구하지 않는다.
(발명의 개시)
본 발명에 따르면, 온라인 상거래 구매 시스템(100)은 구매자(110) ; 판매자(120) ; 및 인증 서비스(130)를 포함한다. 구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단으로 사용할 권한을 부여받는 것을 판매자(120)로부터 인증(204)되는 것이 바람직하다. 이렇게 하기 위해, 인증 서비스(130)는 다음의 과정을 수행하고 모든 것은 온라인 상거래의 부분으로써 실시간으로 일어난다. 인증 서비스(130)는 구매자(110)가 지불 수단으로 사용할 권한을 부여받은 것을 확인하는 요구를 접수한다(230). 구매자(110)가 판매자(120)에게 비밀 정보의 노출 없이 어떤 비밀 정보에 접근할 수 있는지 아닌지를 결정(246)한다. 비밀 정보의 접근은 지불 수단을 사용하는 권한을 입증하는 것이다. 구매자(110)가 비밀 정보에 접근할 수 있는지 아닌 지의 결정에 응답하여, 인증 서비스(130)는 구매자(110)가 지불 수단을 사용할 권한을 부여받았는지 아닌지를 포함하는 응답을 판매자(120)에게 전송한다(250). 본 발명의 또 다른 측면으로, 인증 서비스(130)는 또한 온라인 상거래 및/또는 과정(270) 또는 최소한의 부분적인 지불 거래의 과정의 구매자(110)에 대한 프로파일(profile) 정보에 적용(260)할 수 있다. 인증 서비스(130)는 또한 지불 수단 및/또는 거래의 사용 기록을 저장한다(280).
바람직한 실시태양(300)에서, 온라인 상거래는 인터넷을 통해 일어난다.구매자(110)는 웹 브라우저(browser)를 통해 인터넷에 접속하고, 판매자(120)는 웹 서버(server)에 의해 호스팅(hosting)되는 인터넷 스토어프론트(storefront)를 운영하고, 인증 서비스(130)는 웹 서버 상에서 수행된다. 게다가 비밀 정보는 프라이빗 키(private key)를 포함한다. 바꾸어 말하면 프라이빗 키를 이용한 디지털 서명의 창조는 서명한 사람이 상응하는 지불 수단을 사용하도록 권한이 부여되었다는 증거이다. 이러한 실시태양에서, 인증 요청(330)은 인증 서비스(130)를 확인하는 행위를 포함하는 구매자의 폼의 제출(400)에 의해 시작된다. 인증 서비스(130)에의 요청(330)은 또한 판매자의 주소를 포함하기 때문에 인증 서비스는 그것의 인증 과정의 결과가 어디로 송부(350)되는지 알 수 있다. 판매자(120)를 인증하기 위해, 인증 서비스(130)는 구매자(110)에게 챌린지(challenge) 요청을 전송하고(340), 구매자(110)는 프라이빗 키를 이용하여 약간의 데이터에 디지털 서명을 하는 것을 요구한다. 인증 서비스(130)는 구매자(110)가 프라이빗 키로 접속하고 그 결과를 판매자(120)에게 전달할지 여부를 결정(346)하기 위하여 구매자의 응답(342)을 사용한다. 인증 서비스(130)는 구매자(110)가 거래의 기록에 디지털 서명한 것을 더 요구할 수도 있고, 이에 따라 거래의 강력한 기록을 창출한다.
본 발명은 특히 편리하며, 그 이유는 개별적인 인증 서비스(130)가 판매자(120)보다 오히려 구매자(110) 인증에 사용되기 때문이다. 그 결과로써 판매자(120)는 구매자의 지불 수단과 관련된 비밀 정보에 접근할 수 없다. 이것은부정한 상거래로 인증된 비밀 정보가 나중에 다시 사용되는 것으로부터 판매자(120)를 보호한다.
게다가 인증 서비스(130)에서 인증 기능의 집중연구는 중요한 유연성과 규모의 경제의 결과를 낳는다. 비밀 정보의 많은 형태는 사용될 수 있고 각각은 다른 테크놀로지를 이행하기 위해 요구된다. 인증 서비스(130)에 있어서 인증 기능의 집중연구는 많은 판매자(120)사이에서 공유하는데 요구되는 테크놀로지의 비용을 계산에 넣는다. 게다가 만약 비밀 정보 또는 상응하는 구매자 인증 과정의 형태가 변화된다면 변화의 대부분은 오직 인증 서비스(130)에만 영향을 미칠 것이며, 그리하여 수용된 새로운 인증 테크놀로지는 쉽게 사용될 수 있을 것이다. 만약 인증 서비스(130)가 상거래에 구매자의 프로파일 정보를 추가하는 것과 같은 다른 기능을 수행한다면 지불 수단의 과정 또는 상거래 기록의 생성과 보존, 추가적인 규모의 경제는 인지될 것이고 따라서 인증 서비스(130)는 이러한 다른 기능들에 자연스럽게 초점이 집중된다.
본 발명의 이러한 이점들은 본 발명의 상세한 설명과 본 발명의 도면을 참조하면 당 분야의 기술을 명백히 이해할 수 있다.
이 출원은 그레그 와이트헤드, 마이클 그레이브스와 태인 프램벡이 2000년 4월 17일자로 출원한 미국 프로비져널 특허 출원 제60/198,110호 "인증된 지불"에 관한 우선권을 주장하는 것이다.
본 발명은 온라인 상거래(online commerce transaction)에서 구매자 인증에 관한 것으로 더욱 상세하게는 개별적인 인증 서비스로 구매자를 인증하는 것이다.
도 1은 본 발명에 따른 시스템의 블럭도(block diagram)이다.
도 2는 도 1의 시스템의 조작방법을 나타내는 도면이다.
도 3은 도 1의 시스템의 바람직한 실시태양의 조작의 바람직한 방법을 나타내는 도면이다.
도 4 내지 도 7은 도 3의 방법에 의한 다양한 스크린 샷(screen shot)과 다이얼로그 박스(dialog box)를 예시한 것이다.
도 1은 본 발명에 따른 시스템(100)의 블럭도이다. 구매자(110)를 포함하는 시스템(100), 판매자(120) 및 인증 서비스(130)는 서로 커뮤니케이션 한다. 시스템(100) 또한 선택적으로 인증 서비스의 디렉토리(140)를 포함하며, 이는 구매자(110)에 의해 접근 가능하게 되고, 구매자 프로파일과 거래 기록(transaction archive)(170)의 데이터베이스(150)는 둘 다 인증 서비스(130)에 의해 접근 가능하게 된다. 선택적인 지불 게이트웨이(gateway)(160)는 또한 인증 서비스(130)에 의해 접근 가능하고, 또 다른 실시태양에서도 그것은 판매자(120) 또는 인증 서비스(130)와 판매자(120) 둘 모두 지불 게이트웨이(160)에 접근하는 것이 가능할 것이다. 지불 게이트웨이(160)는 지불 상거래가 각자의 재정적인 기관에 전달(forward)되어 통과하는 간단한 콘듀이트(conduit)이다. 본 발명은 지불 게이트웨이(160)(또는 지불 게이트웨이가 없더라도)의 많은 다양한 형태와 함께 사용될 수 있고 게이트웨이 테크놀로지의 특정한 형태로 제한되는 경향은 없다.
구매자(110)는 판매자(120)와의 온라인 상거래의 부분으로써 지불 수단을 사용하기를 원한다. 예를 들면 하나의 적용으로, 인터넷 스토어프론트에서 구매자(110)는 소비자이고 판매자(120)는 상인이며, 소비자는 상인으로부터 약간의 물건, 정보 또는 서비스를 구매하기 위해서 그의 신용카드를 사용하기를 원한다. 또 다른 예로, 구매자(110)는 무선 전화기 또는 퍼스널 디지털 어시스턴트(personal digital assistant)(PDA)의 조작을 통해 판매자(120)에게 연결하는 개인이고, 판매자(120)는 청구서-지불(bill-paying) 서비스이고, 개인은 매달 그의 청구서에 "인터넷 체크(Internet check)"라고 기록해 지불하기를 원한다. 또 다른 예로써, 구매자(110)는 주식회사 또는 주식회사의 공급자(120)로부터 재료 또는 서비스를 구입하는 주식회사를 대신하여 행동하는 개인이다. 지불 수단의 다른 예들은 계좌 라우팅(routing) 번호의 체크, 실제의 돈 또는 현금의 전자적인 표시, 전자 지갑에 저장된 선불된 현금, 카드 구입 및 인터넷 크레디트 또는 쿠폰을 포함한다.
이러한 예들로 많은 다른 적용들이 가능하고 "구매자"와 "판매자"라는 말이편리한 명칭으로써 사용되지만 이러한 실체를 제한하는 의미는 아니라는 것이 명백해졌다. "구매자(110)"는 실제로 어떤 것을 구매하는 것이 요구되지 않고 "판매자(120)"도 역시 실제로 판매할 것이 요구되지 않는다. 유사하게, "온라인 상거래"는 구매-판매 상거래를 제한하지 않는다. 게다가 온라인 상거래는 구매자(110)가 상거래의 부분으로써 지불 수단을 사용하기를 원하는 어떠한 상거래도 될 수 있고 또는 더 일반적으로 구매자(110)의 인증으로부터 이익을 얻는 어떠한 상거래도 될 수 있다. 지불 수단을 이용하지 않는 어떤 적용의 예로써, "구매자(110)"가 개인이라면 "판매자(120)"는 구매자가 보험증권을 소유하고 있는 보험회사일 수 있고 "상거래"는 구매자가 그의 수익자들을 변경하기를 원하는 것일 것이다. 판매자는 그의 계정에 접속을 허용하기 전에 첫째로 구매자의 확인을 인증하기를 원한다.
도 2는 시스템(100)의 작동(200)을 예시한 것이다. 그 절차(200)는 개략적으로 세 개의 주요한 부분인 구매자 등록(202) ; 구매자 인증(204) ; 상거래 기록(206)으로 나누어 질 수 있다. 모든 실행이 상기 (202)∼(206)의 3가지 단계 또는 도 2에 나타난 바와 같이 개별적인 단계 모두가 이용되지는 않을 것이지만 그들은 발명의 다양한 관점을 예시한 이들의 예를 포함한다. 구매자 등록(202)에서, 비밀 정보는 구매자를 인증하는 구매자 인증(204)단계에서 사용될 것이고 지불 수단은 구매자(110)와 인증 서비스(130) 사이에서 정해진다. 구매자 등록(202)은 아마도 지불 수단에 대해 단 한번만 일어난다. 구매자 인증(204)은 온라인 상거래의 부분으로써 실시간으로 일어난다. 이 단계에서, 구매자(110)는 인증 서비스(130)에 비밀 정보에의 접근을 나타낸다. 만약 이 접근이 성공적으로 나타내어졌다면 인증 서비스(130)는 판매자(120)에게 구매자(110)가 지불 수단을 사용할 권한이 부여되었다는 정보를 제공할 것이다. 상거래 기록(206) 단계에서 인증 서비스(130)는 상거래의 기록을 만들어 내고 이 기록은 정확한 상거래가 일어났는지 아닌 지의 증거로써 그 다음에 이용된다.
개별적인 인증 서비스(130)의 사용은 많은 이점을 갖는다. 예를 들면 아래의 설명으로부터 더 명백해 질 것이지만, 구매자 인증 과정(204)의 대부분은 인증 서비스(130)에 의해 수행된다. 인증 서비스(130)는 구매자(110)가 비밀 정보에의 접근을 나타내었는지 아닌지를 결정하고 그리하여 지불 수단을 사용할 권한이 부여되었는지 아닌지를 결정한다. 구매자(110)는 오직 최소한으로 관계되어 있고 판매자(120)는 본질적으로 전혀 관계되지 않는다. 인증 서비스(130)에서 이 기능의 집중 연구는 중요한 유동성과 규모의 경제의 결과를 낳는다. 예를 들면 디지털 증명 프로토콜로 정교해진 간단한 핀(PIN) 번호로부터 비밀 정보 정렬의 다른 형태들은 다른 지불 수단에 대한 안정성의 다른 정도를 가져오는 것으로 사용될 수 있다. 비밀 정보의 다른 형태들은 일반적으로 구매자 인증 단계(204)를 수행하기 위해 다른 인프라 구조를 요구할 것이다. 인증 서비스(130)에서 구매자 인증 단계(204)의 집중은 많은 판매자(120)들 사이에 이러한 인프라 구조의 비용의 공유를 허락한다. 게다가 만약 비밀 정보의 형태 또는 이와 상응하는 구매자 인증 과정이 변화한다면 변화의 대부분은 오직 인증 서비스(130)에만 영향을 미칠 것이고 그리하여 새로운 인증 테크놀로지 채택은 쉽게 실행될 것이다. 반대로 SET와 같은 종래의 접근들은 각각의 판매자(120)에게 필요한 많은 인프라 구조를 제공할 것이 요구되었다. 이것은 높은 비용, 부진한 초기 채택 및 새로운 테크놀로지로의 전환에의 어려움의 결과를 낳았고 SET와 비슷한 접근들이 실패하는 결과를 낳았다.
이러한 접근은 또한 판매자가 구매자 인증(204)에 관계되지 않으므로 판매자(120)가 구매자(110)의 비밀 정보에 접근하지 못하기 때문에 유리하다. 이것은 판매자(120)가 나중에 구매자(110)의 비밀 정보를 부정한 상거래에 부여할 수 없고, 다시 사용하는 것으로부터 보호한다. 예를 들면 비밀 정보가 PIN 넘버라고 가정해 보자. 만약 판매자(120)가 구매자 인증(204)에 책임이 있다면 구매자(110)는 그의 PIN 넘버를 판매자(120)에게 노출시킬 것이고 판매자는 나중에 부정한 목적으로 그것을 사용할 수 있을 것이다. 그러나 현재의 접근에서는 판매자(120)는 PIN 넘버를 판매자(120)가 아닌 오직 인증 서비스(130)에게만 노출시킨다.
게다가 구매자 인증 단계(204)가 인증 서비스(130)에 집중되어 있을 때에는 추가적인 규모의 경제로 인증 서비스(130) 또한 다른 기능을 수행하는 것에 의해 인지될 것이며 아래에서 더 논의될 것이다. 예를 들면 인증 서비스(130)는 거래에 추가적인 정보를 줄 수 있고 구매자의 지불 수단 및/또는 거래의 기록을 만들고보존하는 것을 분석하거나 부분적으로 분석할 것이다.
도 2를 다시 참조하면, 각각의 점선으로 된 박스 110, 120 및 130은 시스템(100)에서 구성요소의 하나를 나타낸다. 방법(200)에서 솔리드(solid) 박스들은 다양한 단계를 나타낸다. 점선으로 된 박스 안에서 솔리드 박스의 위치는 일반적으로 그 구성요소의 수행에 의한 단계를 나타낸다. 예를 들면 단계(210)는 인증 서비스(130)에 대해 점선으로 된 박스 안에 위치한다. 이것은 인증 서비스(130)가 일반적으로 단계(210)를 수행한다는 것을 나타낸다. 두 개 박스를 갖는 어떤 단계들은 그 단계가 2개의 구성요소를 통해 일어나는 것을 나타낸다. 예를 들면 하나의 구성요소는 다른 구성요소로 메시지를 전달할 것이다. 그 단계는 바람직하게는 시스템(100) 안에서 다양한 구성요소 위에 소프트웨어(software)의 구동에 의해 실행되고 아마도 하드웨어 모듈(hardware module)에 의한 도움을 받는다. 그들은 또한 하드웨어 및/또는 펌웨어(firmware) 안에서 실행될 수 있다.
구매자 등록 단계(202)는 바람직하게는 실제의 온라인 상거래 전에 일어난다. 이 단계(202)에서 비밀 정보는 구매자(110)와 인증 서비스(130) 사이에서 수립된다. 정보는 어떤 의미에서는 비밀이고, 이상적으로는, 그것은 오직 구매자에 의해서만(또는 둘에 의해서만 공유되는 비밀의 경우에 있어서 구매자(110)와 인증 서비스(130)에 의해) 알려지거나 또는 접근 가능하다. 그것은 일반적으로 대중또는 판매자(120)에게 이용할 수가 없다. 게다가 특정한 지불 수단에 대응하는 비밀 정보와 비밀 정보에 접근을 제공하는 것은 지불 수단을 사용하기 위한 인증으로써 일어날 수 있을 것이다.
비밀 정보의 다른 형태들은 요구되는 안전성의 형태에 의존하여 사용될 것이다. 비밀 정보의 예로써는 PIN 넘버 또는 비밀 번호, 네트워크-저장된 크리덴셜(credential)(예를 들면 로밍(roaming)을 지지하는 것), "로밍" 디지털 서명 능력, 구매자의 기계에 프라이빗 키의 위치 같은 소프트웨어 크리덴셜, 스마트 카드 위에서 수행되는 프라이빗 키 또는 하드웨어 토큰(token)과 같은 하드웨어 크리덴셜, 바이오메트릭(biometric) 크리덴셜 및 암호 챌린지 응답 프로토콜 안에 사용되는 정보 등을 포함한다.
도 2의 구체적인 예에서, 비밀 정보는 아래와 같이 성립된다. 인증 서비스(130)는 인증 서비스가 나중에 구매자(110)가 비밀 정보에 접근 여부를 결정하는 것이 가능한 확인 정보를 받는다(210). 그 후 인증 서비스(130)는 지불 수단과 관련된 이 확인 정보를 저장한다(212). 예를 들면 구매자 프로파일 데이터베이스(150)의 부분 같은 것을 저장한다. 이 모델에 다음에 오는 하나의 실시태양에서 구매자의 비밀정보는 프라이빗 키이고 확인 정보에 상응하는 것은 퍼블릭 키와 상응한다.
또 다른 실시태양에서, 구매자 등록(202)은 다른 방법으로 실행된다. 예를 들면 확인 정보는 인증 서비스(130)에서 저장될 수 없다. 한편 요구되는 때에는 인증 서비스(130)에 의해 다른 장소에 저장되고 회수될 수 있다. 바꿔 말하면, 비밀 정보와는 별개로 확인 정보 저장은 인증 서비스(130)가 간단하게 비밀 정보 그 자체(예를 들면 비밀 번호 저장 또는 비밀 번호의 해시(hash))를 저장할 수 있다. 또 다른 예로써, 구매자 등록(202)은 오프라인에서 일어날 수 있다. 예를 들면 구매자(110)는 신청서를 작성하고 그것을 은행에 보낸다. 은행은 신청서의 정보를 확인하고 구매자(110)에게 신용 카드를 발급하고 인증 서비스(130)에 계좌 정보를 보낸다. 인증 서비스(130)는 비밀 정보가 들어 있는 신용 카드를 만들고 스마트 카드는 구매자(110)에게 보내진다. 예를 들면 우편 서비스를 통해서 보내진다. 이 마지막 예에서 주목할 것은, 구매자 등록(202)은 신용 카드 등록 과정에서 이점이 있다는 것이다. 구매자 등록은 또한 다른 과정에 있어서도 이점이 있을 것이다.
비밀 정보는 바람직하게는 다른 사람들에게 그것의 노출을 최소화하도록 구매자(110)에 의해 일어난다. 그러나 또 다른 실시태양에서, 그것은 다른 사람들에 의해 노출될 위험성이 낮아질 것으로 고려될 때에 특별히 다른 사람들에 의해 일어나거나 또는 공유될 수 있다. 예를 들면 인증 서비스가 있다.
구매자 인증 단계(204)에서 구매자(110)는 판매자(120)와의 온라인 상거래의부분으로써 지불 수단을 사용하기를 원한다. 인증 서비스(130)는 구매자(110)가 그렇게 하도록 인증되었는지 아닌지를 상거래의 부분으로써 실시간으로 결정한다. 도 2의 구체적인 예에서 이것은 아래와 같이 일어난다. 구매자(110)는 지불 수단을 사용할 것을 제공한다(220). 예를 들면 구매자(110)는 신용 카드를 사용한 구매에 대해 지불할 것을 제공할 것이다.
판매자(120)는 구매자(110)가 지불 수단을 사용할 권한이 부여되었는지의 여부를 알고 싶어하다. 그래서 그는 구매자의 권한을 확인하기 위해 인증 서비스(130)에 요청을 보낸다(230). 지불 수단에 의존하면 인증 서비스(130)의 일치는 즉시 나타나지 않을 것이다. 하나의 인증 서비스보다 더 많이 있을 수 있다. ; 예를 들면 각각의 신용 카드 회사는 그들의 고유의 인증 서비스를 제공할 수 있다. 이 문제를 해결하는 한가지 방법은 지불 수단을 지닌 인증 서비스와 관련 있는 디렉토리(140)를 지니는 것이다. 이 경우에 판매자(120)는 구매자(110)에 의해 제시된 지불 수단에 관한 어떤 인증 서비스가 적절한지를 결정하기 위해 디렉토리(140)에 접근한다.
인증 서비스(130)는 구매자(110)가 (240)∼(260)의 단계로 비밀 정보에 접근했었는지의 여부를 결정한다. 인증 서비스(130)는 구매자(110)에게 "실시태양"을 보낸다(240). 실시태양은 구매자가 비밀 정보에 접근한 것을 증명하기 위해 필요로 한다. 예를 들면 만약 비밀 정보가 비밀 번호라면 실시태양은 비밀 번호를 필요로 할 것이다. 만약 비밀 정보가 프라이빗 키라면 실시태양은 구매자(110)에게 프라이빗 키를 이용한 디지털 서명을 요구할 것이다. 실시태양에서, 실시태양은 온라인 상거래의 설명서(description)를 포함하고 구매자에게 거래를 거절하는 것을 가능하게 한다. 예를 들면 만약 설명서가 구매자의 기대와 일치하지 않는 경우에 그렇다. 동등하게 실시태양은 구매자의 거래의 동의를 대신해서 필요로 할 수 있다. 만약 구매자(110)가 이동하기를 원한다면 그는 그의 "챌린지 응답"을 인증 서비스(130) 뒤로 보낸다(242).
인증 서비스(130)는 지불 수단의 저장된 확인 응답을 먼저 회수하고 확인 정보를 이용하고 챌린지 응답은 구매자(110)가 비밀 정보에 접근했는지의 여부를 결정한다. 예를 들면 비밀 번호의 예의 실시태양에서 인증 서비스(130)는 챌린지 응답으로부터 가정된 비밀번호를 해시(hash)하고 이것을 확인 정보로써 해시 저장된 것과 비교한다. 프라이빗 키 예의 실시태양에서 인증 서비스(130)는 확인 정보로써 저장된 퍼블릭 키를 사용하고 상응하는 프라이빗 키를 사용하여 실제로 디지털 서명된 챌린지 응답에서 디지털 서명된 메시지를 결정한다.
인증 서비스(130)는 그 후 판매자(120)에게 판매자의 원래의 요구에 대한 응답을 전송(250)한다. 응답은 구매자(110)가 지불 수단을 사용하도록 권한이 부여되었는지의 여부를 포함한다. 이것은 또한 단계(260) 및 단계(270)에서 서술될 추가적인 정보를 포함한다. 구매자 인증(204) 동안에 비밀 정보는 판매자(120)에게 노출되지 않는다.
단계(260) 및 단계(270)로 이동하기 전에 도 2에 예시된 인증 단계(240) 내지 단계(250)를 살펴보면 이것은 구매자 인증 단계(204)의 실행의 단지 한 방법이다. 다른 실시태양이 분명해질 것이다. 예를 들면 인증 서비스(130)는 판매자(120)에게서보다 구매자(110)로부터 인증 요청을 받을(230) 수 있을 것이다. 또 다른 예로써 인증 서비스(130)는 실시태양(240)과 챌린지 응답(242)을 사용할 수 없을 것이다. 비밀 정보에의 접근의 증거는 초기의 요청(230)의 부분으로써 포함될 수 있을 것이다. 게다가 구매자 등록 단계(202)에서 언급한 것처럼 인증 서비스(130)는 구매자가 비밀 정보에 접근했는지의 여부를 결정하기 위해 확인 정보(단계(244) 및 단계(246))를 제외한 방법을 사용할 수 있을 것이다.
도 2를 다시 살펴보면 어떤 실시태양에서 인증 서비스(130)는 또한 거래에 대해 추가적인 구매자 프로파일 정보를 제공(260)할 수 있다. 예를 들면 판매자(120)는 거래에 추가될 구매자의 배송 주소를 요구할 수 있을 것이다. 인증 서비스(130)는 데이터베이스(150)로부터 이 정보를 얻을 것이고 그것을 진행중인 거래에 포함할 것이다. 이러한 추가적인 정보는 거래 중에 다양한 곳에 첨가될 수 있을 것이고 구매자(110)나 판매자(120) 둘 중 누구와의 커뮤니케이션을 포함할 것이다. 배송 주소의 예로 구매자(110)는 주소 확인을 요구받을 수 있고 혹은 판매자(120)는 배송료를 계산하기 위해 주소를 사용할 수 있는데 이는 차례로거래의 달러(dollar)의 양을 변화시킬 것이다.
유사하게 인증 서비스(130)는 또한 지불 거래를 처리(270)한다. 예를 들면 지불 게이트웨이(160)를 통해서 분석한다. 하나의 마지막으로 인증 서비스(130)는 간단하게 구매자(110)가 지불 수단을 사용하는 권한이 부여된 것을 판매자(120)에게 통보(250)할 것이다. 그러나 판매자(120)는 지불 수단을 처리하기 위해 요구되는 모든 다른 단계를 행한다. 또 다른 마지막으로 그것은 지불 수단을 처리하는 단계를 행하는 인증 서비스(130)일 것이다. 중재의 예로 인증 서비스(130)는 약간의 단계를 행하고 구매자가 나머지를 완성한다.
구매자 프로파일(260)과 지불 처리(270) 모두 인증 서비스(130)가 이러한 기능들에 대해 자연스럽게 집중된 곳이기 때문에 흥미롭다. 실제로 인증 단계(240) 내지 인증 단계(246)에 있어서 규모의 경제는 이러한 기능을 개별적인 판매자(120)가 수행하는 것을 요구하는 것보다 인증 서비스(130)가 수행하는 것을 지니는 것에 의해 인지될 수 있다.
거래 기록 단계(206)에서 인증 서비스(130)는 거래 기록(170)내의 거래의 기록을 저장(280)한다. 기록의 신뢰성은 특정한 적용에 의존할 것이다. 하나의 예로써 인증 서비스(130)는 거래의 플레인텍스트 서술을 간단하게 저장할 것이다. 또 다른 예로써 디지털 서명된 것과 타임스탬프(timestamp) 기록은 더욱 사용될 것이다. 상기한 비밀 번호의 예를 계속하면 디지털 서명 기록은 인증 서비스가 그것의 고유의 프라이빗 키를 사용해 그 기록에 디지털 서명을 함으로써 창조 될 것이다. 프라이빗 키의 예로 구매자(110)는 그 자신이 그의 고유의 프라이빗 키를 사용해 거래의 디지털 서명 기록을 창조한다. 이러한 예들에서 그 결과는 거래의 불변하는 디지털 서명 기록이고 이것은 거래에 대한 논쟁들을 해결하기 위해 구매자(110), 판매자(120) 또는 다른 사람들에 의해서 사용될 수 있다.
도 3 내지 도 7은 시스템(100)과 방법(200)의 바람직한 실시태양을 나타낸다. 인터넷 실시태양에서, 특히 인터넷 HTTP-기반 시스템에서 온라인 상거래가 발생한다. 구매자(110)는 일반적인 웹 브라우저를 사용하여 인터넷에 접속한다. 판매자(120)는 이 경우에 가상의 'Pete의 축구용품점'과 같은 인터넷에서 웹사이트의 스토어프론트를 운영하는 상인이다. 스토어프론트는 전형적인 웹 서버에서 운영된다. 인증 서비스(130) 역시 웹서버를 통해 인터넷과 상호작용 한다. 구매자(110)는 아디다스 Eqt.의 프레데터 엑셀레이터 컵을 Pete의 축구용품점에서 그의 신용카드를 지불 수단으로 사용하여 구매하고자 한다. 거래를 안전하게 하도록 하기 위해 사용되는 비밀 정보는 지불 수단과 관계된 프라이빗 키이다. 편의를 위해, 본 실시태양은 인터넷 실시태양으로 나타내어 졌지만, 이것은 본 실시태양이 단지 인터넷에서만 가능하다는 것을 의미하지는 않는다.
도 3은 인터넷 실시태양의 작동을 나타내는 이벤트 트레이스를 나타낸다.방법(200)에서처럼 방법(300)은 개략적으로 다음의 세 주요 부분으로 구분될 수 있다 : 구매자 등록(302), 구매자 인증(304), 그리고 거래 기록(306). 그러나 구매자 인증(304)과 거래 기록(306)의 스텝은 서로 얽혀 있다.
구매자 등록 단계(302)에서 구매자는 인증 서비스(130)로 그의 계정을 셋업 한다. 이 경우 이것은 어떤 오프라인 조사가 행해졌다는 것을 의미한다(예를 들면 구매자(110)가 해당 신용 카드를 사용하는 것을 인증했다는 신용카드 회사로부터의 수신 확인). 또한 계정의 프라이빗 키-퍼블릭 키 쌍이 생성되고 퍼블릭 키는 인증 서비스의 데이터베이스(150)에 저장된다(312). 바람직한 실시태양에서 퍼블릭 키는 퍼블릭 키가 구매자의 계정에 연동되었다는 것을 의미하는 디지털 인증의 형태로 저장된다.
본 실시태양에서, 계정과 키 쌍은 지불 수단의 수와 연관된다. 다시 말해서 디지털 인증과 키 쌍은 다양한 지불 수단을 포함하는 구매자의 "지갑"을 위해서 보다는 하나의 특별한 지불 수단을 위한 것이다. 그러나 다른 실시태양은 각각 지불 수단을 위해 다른 계정과 키 쌍을 사용하는 것과 같은 다른 스킴을 사용할 것이다. 또한 구매자(110)는 많은 계정과 키 쌍을 가지고 있을 것이다. 본 실시태양에서는 구매자의 프라이빗 키와 연동된 퍼블릭 키 인프라 구조(PKI)서비스는 구매자를 위해 소프트웨어 에이전트 특히, 베리사인 퍼스널 트러스트 에이전트(PTA)와 같은 소프트 에이전트에 의해 관리될 수 있다. PTA는 일반적인목적의 키와 인증 관리 기능과 웹 어플리케이션에 쉽게 통합될 수 있도록 설계된다.
베리사인 PTA는 구매자의 PKI 자격증명을 관리한다. 예를 들면 만약 구매자(110)가 디지털 인증 또는 키 쌍을 가지고 있지 않다면, PTA는 구매자를 인증 등록 페이지로 인도한다. 만약 구매자의 디지털 인증이 곧 만료된다면, PTA는 구매자가 계속 진행하기 전에 인증을 갱신하도록 촉구하고 구매자를 인증 갱신 페이지로 인도한다. 이와 유사하게, 만약 구매자의 인증이 이미 만료되었다면, PTA는 만료된 인증을 재개하도록 하기 위해 인증 재개 페이지로 갈 수 있는 옵션을 제공한다. 이 모든 것은 다른 브라우저에 걸쳐 지속적인 다이얼로그의 세트에 의해 이행된다. 게다가, 이 특별한 실시태양이 브라우저를 이용하더라도 PTA는 또한 무선 이동전화나 핸드헬드 PDA와 같은 다른 디바이스를 지원한다.
PTA 와 프라이빗 키는 많은 장소에서 호스트에 접속될 수 있을 것이다. 예를 들면 분산된 서버(도면에 나타나지 않음)는 PTA를 실행하는 소프트웨어의 호스트가 되고 상응하는 프라이빗 키를 저장한다. 이런 접근 방법의 한가지 장점은 PTA와 프라이빗 키가 제로-클라이언트, 호스팅 서비스처럼 실행되기 때문에, 구매자의 브라우저에 아무런 변경도 필요치 않다는 것이다. 다른 장점은 구매자의 브라우저가 어떤 특별한 소프트웨어를 요구하지 않기 때문에, 구매자(110)는 어떤 일반적인 브라우저로부터도 PTA와 그의 프라이빗 키에 잠재적으로 접속할 수 있는 것이다. 이것이 어떻게 실행될 것인지에 대한 예로, Warwick Ford가 2000년 5월 17일 출원한 미국특허 출원 번호 제 09/574,687 "약한 시크리트로부터 강한 시크리트의 서버-어시스트 리제너레이션"을 참조하여 판단할 수 있다. 만약 서버 호스팅 PTA가 하나의 호스팅 인증 서비스(130)와 유사하다면, 두 개의 기능이 어느 정도 통합될 것이다. 또 다른 실시태양에서, PTA 와/또는 상응하는 프라이빗 키가 구매자의 클라이언트에서 실행된다. 예를 들면 PTA는 플러그-인(예를 들면 액티브X 컨트롤)처럼 구매자의 브라우저에서 실행될 것이고 프라이빗 키는 국부적으로 구매자의 클라이언트 또는 전용 하드웨어에 저장된다(예를 들면 하드웨어 토큰).
축구용품의 예를 계속하면, 등록(302)후에, 구매자(110)는 Pete의 축구용품점에서 쇼핑을 하고 몇몇 상품을 구매하기로 결정했다. 도 4는 그가 체크아웃 처리를 시작하는 구매자의 브라우저의 스크린 샷이다. HTML 주문서 양식(400)은 주문 영역(410)과 또한 특별한, 인증된 지불을 위한 버튼(420)을 포함한다. 주문 영역은 합계 금액과 이 주문의 세금을 더하여 59.95달러임을 나타낸다. 구매자(110)는 신용 카드 정보, 지불 주소 등을 기입하는, 양식의 나머지 부분을 사용하여 인증되지 않은 방법으로 계산할 수 있다. 그러나, 구매자(110)는 인증된 지불수단을 사용하고자 할 것이고 대신에 "AuthPay"를 위해 버튼(420)을 클릭할 것이다(즉, 인증된 지불수단을 사용코자 할 것이다.).
인증된 지불 버튼(420) 클릭의 결과로, 인증을 위한 요청이 구매자의 브라우저에서 인증 서비스(130)로 전송된다(330). 그 요청은 지불 거래의 세부내역을 포함하고 또한 판매자(120)를 확인한다. 인증 서비스는 단계(340) 내지 단계(346)에서 구매자가 비밀 정보(이 경우, 선택된 계정을 위한 프라이빗 키)에의 접속여부를 결정한다. 특히, 인증 서비스(130)는 구매자(110)에게 실시태양을 전송한다(340). 구매자(110)는 그의 챌린지 요청을 인증 서비스(130)로 다시 전송한다. 인증 서비스(130)는 이전에 저장된 퍼블릭 키를 정정하고 구매자(110)가 상응하는 프라이빗 키에 접속되었는지의 여부를 결정하기 위해 사용한다. 인증 처리는 일반적으로 구매자 개개인(110)의 적극적인 참여 없이 컴퓨터 사이에서 수행된다.
본 실시태양에서, PTA 또한 구매자(110)가 그가 사용하고자 하는 계정을 선택하는 것과 계정 내로부터 특별한 지불수단을 선택하는 것을 허용하기 위하여 호출될 수 있다. 더욱 특별히, 버튼을 클릭하는 것은 구매자의 웹 브라우저가 도 5(a)와 도 5(b)의 대화상자를 통해 PTA와 상호작용 하는 결과를 가져온다. 도 5(a)에서 구매자(110)는 PTA는 선택된 계정의 시각적인 묘사를 포함하는 도 5(b)의 다이얼로그 박스를 디스플레이 한다. 구매자(110)는 로그인 버튼(540)을 클릭함으로써 그가 이 계정을 사용하고자 함을 확인한다. 그 계정을 위한 프라이빗 키는 인증과 전자서명을 위해 현재 사용 가능하다.
만약 구매자(110)가 인증 단계에서 실패한다면, 인증서비스(130)는 적당한액션을 취한다. 예를 들면 구매자가 인증되지 않았다는 것을 판매자(120)에게 통보할 것이다. 선택적으로, 더 이상 거래의 진행을 거절하고 구매자(110)의 상기한 스크린(예를 틀면 체크-아웃 스크린(400))에 리턴할 것이다.
만약 구매자(110)가 인증되었을 때, 인증 서비스(130)는 거래에 추가적인 구매자 프로파일 정보를 조회한다. 이 경우, 인증 서비스(130)는 구매자 프로파일 정보를 정정하고 도 6에서 나타난 양식처럼 브라우저에 이 정보를 송신한다. 그 정보는 이 계정에서 다른 지불 수단과 또한 다른 배송 주소(620)를 포함한다. 이 구매자 프로파일 정보는 양식 역시 거래에 관한 정보를 반복한다. 구매자(110)는 계속 버튼을 클릭함으로써 지불 수단(610)과 빌링 어드레스(620)를 선택하고 양식을 제출한다.
구매자(110)와 인증 서비스(130)는 도 7(a)와 7(b)에서 나타난 양식과 다이얼로그 박스를 사용하여 거래의 디지털화한 서명의 기록을 생성한다. 양식(600)의 제출에 대한 응답으로, 인증서비스(130)는 거래의 요약(710)과 구매자(110)가 거래를 인증한 리퀘스트를 포함하는 도 7(a)의 폼을 리턴 한다. 구매자(110)는 인증 거래 버튼(720)을 클릭함으로써 그것을 수행한다. 이것은 도 7(b)의 PTA 다이얼로그 박스를 호출한다. 사인 버튼(720)을 클릭함으로써, 구매자는 서머리에 전자 서명을 그러므로 거래의 전자 서명된 기록을 생성한다. 인증 서비스(130)는 구매자가 지불 수단을 사용하기 위해 인증되었다는 것을 판매자에게 통보하고 또한구매자에게 거래가 승인되었다는 것을 통보한다.
본 실시태양에서, 인증 서비스(130) 역시 베리사인에서 사용 가능한 지불 플로우 서비스처럼 지불 게이트웨이(160)를 통해 판매자(120)를 위한 지불 수단을 진행한다.
방법(300)에서 구매자(110), 판매자(120) 및 인증 서비스(130)간의 정보의 전달은 전형적인 웹 테크닉을 사용하여 성취된다. 예를 들어 양식(400)은 판매자(120)에 의해 제공되나 인증된 지불 버튼(420)을 클릭함으로써 구매자의 브라우저를 판매자(120)로부터 인증 서비스(130)로 전달한다. 유사하게, 인증 프로세스가 완료되었을 때, 구매자의 브라우저는 인증 서비스(130)에서 판매자(120)로 리턴 된다.
이들 전송의 모두는 GET, POST, 및/또는 리다이렉트와 같은 전형적인 테크닉을 사용하여 성취된다. 예를 들면 전송은 전달된 데이터를 포함하는 형태의 HTTP POST에 의해 성취될 수 있다. 이것은 확실하나 때때로 인터미디에이트 웹 페이지에서 원치 않은 결과를 도출한다. 그러나, 자동적으로 일어난 클라이언트 스크립트는 인터미디에이트 페이지를 통해 클릭의 필요성을 제거하기 위해 사용될 수 있다. 다른 옵션은 전달된 데이터를 포함하는 URL로의 HTTP 리다이렉트이다. 이것은 인터미디에이트 페이지를 무시할 수 있으나 전달될 수 있는 데이터의 총 량이일반적으로 제한되어 있다(단지 HTTP GETs 만이 리다이렉트될 수 있기 때문에) 다른 옵션은 실제로 몇몇 다른 메커니즘을 통해 전송된 데이터로 전달된 데이터의 위치를 조회하는 URL에의 HTTP 리다이렉트이다. 이것은 다른 두 방법보다 더욱 복잡하나, 전달될 수 있는 데이터의 총량의 제한이 없이 인터미디에이트 페이지를 제거할 수 있다. 데이터는 몇몇 다른 메커니즘에 의해 전송되고 도착지에서, 증명서에 의해 확인되고 저장된다. 구매자(110)는 그 후 확인된 증명서를 포함하는 URL로 리다이렉트된다.
단순화한 예와 같이, 인증된 지불 버튼을 클릭하는 순간 인증 서비스에 인증을 위한 리퀘스트를 전송한다. 본 실시태양에서, 이것은 다음과 같은 구조의 폼을 사용하여 달성된다.
<form method=post action="https://authpay.verisign.com/authenticate.dll ">
<input type="hidden"name="returnURL"value="https://www.seller.com/proce ss">
<input type="hidden"name="msg" value="PayerAuth Request goes here">
<input type=submit value="Auth Pay">
</form>
https://authpay.verisign.com/authenticate.dll 은 인증 서비스(130)의 URL이다. return URL 필드는 판매자(120)의 웹사이트에서 구매자(110)인증이 완료된 후 리턴 된다. msg 필드는 인증을 위한 응답을 전달한다. 다른 필드는 프로파일 정보 또는 지불 프로세싱 신청과 같은 부가적인 기능을 지원하기 위해 사용될 것이다.
지불 인증 프로세스의 완료시, 구매자(110)는 요청에 특정한 리턴URL에 HTTP POST를 거쳐 인증 서비스(130)로부터 판매자에게 전달된다. 판매자에게 전달되는 HTML 폼은 다음의 구조를 가진다 ;
<form method=post action="https://www.seller.com/process">
<input type="hidden" name="transID" value="123456789">
<input type="hidden" name="msg" value="PayerAuth Response goes here">
<input type=submit value="Continue">
</form>
transID 필드는 거래 기록에서 조회하기 위해 구매자(110)또는 판매자(120)모두에 의해 이용될 수 있는 거래 확인을 포함한다. msg 필드는 인증서비스(130)에서 판매자(120)에게 응답을 전달한다.
본 발명이 상기와 같은 바람직한 실시태양을 매우 상세하게 기술하였더라도 다른 실시태양이 가능할 것이다. 예를 들어 무선(WAP-기반의) 실시태양에서 구매자(110), 판매자(120) 및 인증 서비스(130) 사이의 통신의 일부 또는 모두가 무선 연결을 통하거나 또는 유선 인프라 구조에 무선 인프라 구조를 연결하는 게이트웨이를 통해 발생한다. 예를 들면 구매자(110)는 WAP-가능한 핸드헬드 디바이스로부터 통신할 수 있을 것이다. 그러므로 부가된 청구범위의 영역은 본문 속에 포함된 바람직한 실시태양의 서술에 제한되지 않을 것이다.
Claims (34)
- 구매자, 판매자 및 인증서비스를 포함하는 온라인 상거래 시스템에 있어서, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계 ; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 실시간 온라인 상거래 속의 인증 서비스를 수행하는 것을 포함하는 구매자가 온라인 상거래의 일부분으로 지불 수단 사용을 인증하기 위한 판매자에게 인증을 위한 프로세서 수행 인증방법
- 제 1항에 있어서, 실시간 온라인 상거래의 일부 속에서 인증서비스는 온라인 상거래에서 구매자에 관한 프로파일 정보를 조회하는 단계를 더욱 포함하여 수행함을 특징으로 하는 방법
- 제 1항에 있어서, 구매자가 비밀 정보에 접속한 결정에 응답하여, 인증 서비스는 지불 수단을 최소한 부분적으로 프로세싱 하는 것을 더욱 포함함을 특징으로하는 방법
- 제 1항에 있어서, 인증 서비스는 지불 수단의 사용 기록을 저장함을 더욱 포함함을 특징으로 하는 방법
- 제 4항에 있어서, 상기 기록은 구매자에 의해 디지털 방식으로 서명됨을 특징으로 하는 방법
- 제 4항에 있어서, 상기 기록은 인증 서비스에 의해 디지털 방식으로 서명됨을 특징으로 하는 방법
- 제 1항에 있어서, 온라인 상거래 이전에, 구매자가 비밀 정보에 접속하였는지 여부를 결정하기 위한 인증 서비스를 가능케 하는 확인 정보의 수신 ; 및 확인 정보의 저장 ; 을 포함하는 인증서비스를 수행하고, 상기 구매자가 비밀 정보에 접속하였는지 여부를 결정하는 단계에서 확인 정보 수정; 및 구매자가 비밀 정보에 접속했는지의 여부를 결정하기 위한 확인 정보의 사용을 더욱 포함함을 특징으로하는 방법
- 제 1항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 증명하기 위한 요청 수신의 단계는 지불 수단을 사용하기 위해 구매자로부터 오퍼 의 결과 요구를 수신하는 것을 포함함을 특징으로 하는 방법
- 제 1항에 있어서, 상기 온라인 상거래 시스템은 HTTP-기반의 웹 시스템임을 특징으로 하는 방법
- 제 9항에 있어서, 상기 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 방법
- 제 10항에 있어서, 상기 실시간 온라인 상거래의 부분으로써, 인증 서비스는 구매자로부터 지불 수단을 사용하기 위해 오퍼는 프라이빗 키를 사용하여 디지털방식으로 서명하는 것을 특징으로 하는 오퍼를 수신하는 단계를 더욱 수행함을 특징으로 하는 방법
- 제 9항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 입증하기 위한 요청 수신 단계는 인증 서비스를 확인시키는 어트리뷰트 행위와 구매자의 폼(form) 제출 결과 인증 서비스에 대한 요청을 전달하기 위한 어트리뷰트 방법을 포함하는 웹 브라우저를 이용한 온라인 상거래를 위한 폼(form)을 구매자가 제출함으로써 요청을 수신하는 단계를 포함함을 특징으로 하는 방법
- 제 12항에 있어서, 상기 요청은 판매자를 위한 주소; 및 요청에 포함된 주소로 응답을 전송시키는 것을 포함하는 판매자에게 응답을 전송하는 단계를 더욱 포함함을 특징으로 하는 방법
- 제 9항에 있어서, 상기 구매자가 비밀정보에 접속했는지의 여부를 결정하는 단계는 구매자가 비밀 정보에 접속했다는 증거를 요청하는 챌린지 요청을 구매자에게 전송하는 단계 ; 구매자가 비밀 정보에 접속했다는 것을 입증하는 챌린지 응답을 구매자로부터 수신하는 단계 ; 구매자가 비밀 정보에 접속했는지의 여부를 챌린지 응답에 기초해서 결정하는 단계를 포함함을 특징으로 하는 방법
- 제 14항에 있어서, 상기 챌린지 요청은 사용될 지불 수단을 위한 온라인 상거래의 설명; 및 온라인 상거래를 위한 지불 수단을 사용하는 것에 구매자 동의를 위한 요청을 더욱 포함함을 특징으로 하는 방법
- 제 9항에 있어서, 상기 구매자가 지불 수단을 사용하기 위해 인증되었는지 여부를 포함하는 판매자 응답을 전송하는 단계는 판매자에게 포스팅(POSTing) 응답을 포함함을 특징으로 하는 방법
- 온라인 상거래의 일부분으로 구매자가 지불 수단을 사용하는 것을 인증하는 판매자에게 인증을 위한 소프트웨어 프로그램 제품에 있어서, 상기 소프트웨어 프로그램 제품은 프로세서에 의해 소프트웨어가 수행되고 프로세스의 조절을 하며, 상기 소프트웨어는 온라인 상거래를 실시간으로 진행하고, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계 ; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 인증 서비스를 수행하기 위한 소프트웨어 프로그램 제품
- 제 17항에 있어서, 실시간 온라인 상거래의 일부 속에서 인증서비스는 온라인 상거래에서 구매자에 관한 프로파일 정보를 조회하는 단계를 더욱 포함하여 수행함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 17항에 있어서, 구매자가 비밀 정보에 접속한 결정에 응답하여, 인증 서비스는 지불 수단을 최소한 부분적으로 프로세싱 하는 것을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 17항에 있어서, 인증 서비스는 지불 수단의 사용 기록을 저장함을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 20항에 있어서, 소프트웨어의 기록은 디지털 방식으로 서명하는 것을 더욱 수행함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 17항에 있어서, 구매자가 비밀 정보에 접속하였는지 여부를 결정하기 위한 확인 정보 수정; 및 구매자가 비밀 정보에 접속했는지의 여부를 결정하기 위한 확인 정보의 사용을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 17항에 있어서, 소프트웨어 프로그램 제품은 웹서버에 의해 실행되기에 적절함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 23항에 있어서, 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 24항에 있어서, 상기 실시간 온라인 상거래의 부분으로써, 인증 서비스는 구매자로부터 지불 수단을 사용하기 위해 오퍼는 프라이빗 키를 사용하여 디지털방식으로 서명하는 것을 특징으로 하는 오퍼를 수신하는 단계를 더욱 수행함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 23항에 있어서, 상기 지불 수단을 사용하기 위해 구매자가 인증되었음을 입증하기 위한 요청 수신 단계는 인증 서비스를 확인시키는 어트리뷰트 행위와 구매자의 폼(form) 제출 결과 인증 서비스에 대한 요청을 전달하기 위한 어트리뷰트 방법을 포함하는 웹 브라우저를 이용한 온라인 상거래를 위한 폼(form)을 구매자가 제출함으로써 요청을 수신하는 단계를 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 26항에 있어서, 상기 요청은 판매자를 위한 주소 ; 및 요청에 포함된 주소로 응답을 전송시키는 것을 포함하는 판매자에게 응답을 전송하는 단계를 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 23항에 있어서, 상기 구매자가 비밀정보에 접속했는지의 여부를 결정하는 단계는 구매자가 비밀 정보에 접속했다는 증거를 요청하는 챌린지 요청을 구매자에게 전송하는 단계 ; 구매자가 비밀 정보에 접속했다는 것을 입증하는 챌린지 응답을 구매자로부터 수신하는 단계 ; 구매자가 비밀 정보에 접속했는지의 여부를 챌린지 응답에 기초해서 결정하는 단계를 포함함을 특징으로 하는 소프트웨어 프로그램제품
- 제 28항에 있어서, 상기 챌린지 요청은 사용될 지불 수단을 위한 온라인 상거래의 설명 ; 및 온라인 상거래를 위한 지불 수단을 사용하는 것에 구매자 동의를 위한 요청을 더욱 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 제 23항에 있어서, 상기 구매자가 지불 수단을 사용하기 위해 인증되었는지 여부를 포함하는 판매자 응답을 전송하는 단계는 판매자에게 포스팅(POSTing) 응답을 포함함을 특징으로 하는 소프트웨어 프로그램 제품
- 구매자 인증을 갖춘 온라인 상거래 시스템에 있어서, 판매자 ; 판매자와 온라인 상거래의 부분으로써 지불 수단을 사용하고자 원하는 구매자 ; 및 실시간으로 온라인 상거래의 부분으로써 수행하기 위하여 판매자와 통신으로 연결된 인증서비스는, 구매자가 지불 수단의 사용을 인증하는 입증 요청을 수신하는 단계 ; 구매자는 판매자에게 비밀 정보의 노출 없이 비밀 정보를 접근할 수 있는지 여부를 비밀 정보의 접근은 지불 수단을 사용하는 기관의 입증을 요구케하여 결정케 하는 단계; 및 구매자가 비밀 정보에 접근할지 여부의 결정을 응답하여 구매자가 지불 수단의 사용을 인증할지 여부를 포함하는 응답을 판매자에게 전송하는 단계로 구성된 인증 서비스를 수행하기 위한 시스템
- 제 31항에 있어서, 상기 인증 서비스는 지불 수단의 사용 기록을 저장하기 위해 더욱 수정될 수 있음을 특징으로 하는 시스템
- 제 31항에 있어서, 상기 인증 서비스는 HTTP 프로토콜을 사용하여 판매자에게 통신으로 연결됨을 특징으로 하는 시스템
- 제 31항에 있어서, 상기 비밀 정보는 프라이빗 키와 퍼블릭 키 및 퍼블릭 키 암호를 사용하기 위하여 키 쌍을 형성하는 상응하는 퍼블릭 키를 포함함을 특징으로 하는 시스템
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US19811000P | 2000-04-17 | 2000-04-17 | |
US60/198,110 | 2000-04-17 | ||
US09/818,084 | 2001-03-26 | ||
US09/818,084 US7778934B2 (en) | 2000-04-17 | 2001-03-26 | Authenticated payment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020086955A true KR20020086955A (ko) | 2002-11-20 |
KR100844046B1 KR100844046B1 (ko) | 2008-07-04 |
Family
ID=26893486
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027013924A KR100844046B1 (ko) | 2000-04-17 | 2001-04-17 | 인증된 지불 |
Country Status (15)
Country | Link |
---|---|
US (3) | US7778934B2 (ko) |
EP (1) | EP1275091A2 (ko) |
JP (1) | JP4880171B2 (ko) |
KR (1) | KR100844046B1 (ko) |
CN (1) | CN1437741A (ko) |
AU (2) | AU2001259080B2 (ko) |
BR (1) | BR0110140A (ko) |
CA (1) | CA2406138C (ko) |
IL (1) | IL152324A (ko) |
MX (1) | MXPA02010220A (ko) |
NO (1) | NO325783B1 (ko) |
NZ (1) | NZ522162A (ko) |
RU (1) | RU2292589C2 (ko) |
WO (1) | WO2001078493A2 (ko) |
ZA (1) | ZA200208366B (ko) |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778934B2 (en) * | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
AU2001257280C1 (en) * | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
KR100776458B1 (ko) * | 2000-07-10 | 2007-11-16 | 페이팔, 인코포레이티드 | 금융기구 확인 시스템 및 방법 |
US8799463B1 (en) * | 2000-10-19 | 2014-08-05 | Ariba, Inc. | Method and apparatus for processing information related to interactive web sites |
US20070288394A1 (en) * | 2000-12-01 | 2007-12-13 | Carrott Richard F | Transactional security over a network |
GB2376312B (en) * | 2001-06-04 | 2004-12-29 | Hewlett Packard Co | Digital certificate expiry notification |
CA2463891C (en) | 2001-10-17 | 2012-07-17 | Npx Technologies Ltd. | Verification of a person identifier received online |
US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20030187778A1 (en) * | 2002-03-27 | 2003-10-02 | First Data Corporation | Merchant application and underwriting systems and methods |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7693783B2 (en) | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
SG152061A1 (en) * | 2002-09-10 | 2009-05-29 | Visa Int Service Ass | Data authentication and provisioning method and system |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US8219801B2 (en) | 2003-03-10 | 2012-07-10 | International Business Machines Corporation | Method of authenticating digitally encoded products without private key sharing |
US7320073B2 (en) | 2003-04-07 | 2008-01-15 | Aol Llc | Secure method for roaming keys and certificates |
US7653602B2 (en) | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US8762283B2 (en) * | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
EP1908215A1 (fr) * | 2005-07-26 | 2008-04-09 | France Télécom | Procédé de contrôle de transactions sécurisées mettant en oeuvre un dispositif physique unique à bi-clés multiples, dispositif physique, système et programme d'ordinateur correspondants |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
KR100654039B1 (ko) * | 2005-11-14 | 2006-12-05 | 에스케이 텔레콤주식회사 | 무선 인터넷에서 서비스 서버의 인증방법 및 이를 이용한결제방법 |
EP1843288A1 (fr) * | 2006-04-05 | 2007-10-10 | Elca Informatique S.A. | Sécurisation de transactions électroniques sur un réseau ouvert |
US20080027982A1 (en) * | 2006-07-27 | 2008-01-31 | Ebay Inc. | Indefinite caching expiration techniques |
US20080162362A1 (en) * | 2006-12-28 | 2008-07-03 | Microsoft Corporation | Increasing transaction authenticity with product license keys |
US9418501B2 (en) * | 2007-02-05 | 2016-08-16 | First Data Corporation | Method for digital signature authentication of pin-less debit card account transactions |
US8666841B1 (en) | 2007-10-09 | 2014-03-04 | Convergys Information Management Group, Inc. | Fraud detection engine and method of using the same |
GB2459529A (en) * | 2008-04-28 | 2009-11-04 | Ice Organisation | Online transaction authentication using two servers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US10157375B2 (en) | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8412625B2 (en) * | 2008-08-25 | 2013-04-02 | Bruno Pilo' & Associates, Llc | System and methods for a multi-channel payment platform |
US8566235B2 (en) * | 2008-12-23 | 2013-10-22 | Verifi, Inc. | System and method for providing dispute resolution for electronic payment transactions |
US8595098B2 (en) | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
RU2698767C2 (ru) * | 2010-01-19 | 2019-08-29 | Виза Интернэшнл Сервис Ассосиэйшн | Обработка аутентификации удаленной переменной |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
US20120036048A1 (en) | 2010-08-06 | 2012-02-09 | Diy Media, Inc. | System and method for distributing multimedia content |
FR2963975A1 (fr) * | 2010-08-20 | 2012-02-24 | In Webo Tech | Systeme de paiement en ligne |
US8739260B1 (en) | 2011-02-10 | 2014-05-27 | Secsign Technologies Inc. | Systems and methods for authentication via mobile communication device |
US20120215658A1 (en) * | 2011-02-23 | 2012-08-23 | dBay Inc. | Pin-based payment confirmation |
US20120226611A1 (en) * | 2011-03-01 | 2012-09-06 | Nimish Radia | Method and system for conducting a monetary transaction using a mobile communication device |
US8719952B1 (en) | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
DE102011110898A1 (de) * | 2011-08-17 | 2013-02-21 | Advanced Information Processing Systems Sp. z o.o. | Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
EP2579199A1 (fr) * | 2011-10-06 | 2013-04-10 | Gemalto SA | Procédé de paiement d'un produit ou d'un service sur un site marchand par l'intermédiaire d'une connexion Internet et terminal correspondant |
WO2013071158A1 (en) * | 2011-11-11 | 2013-05-16 | Ebay Inc. | Systems and methods for secure authentication using a watermark |
US20130132281A1 (en) * | 2011-11-22 | 2013-05-23 | Xerox Corporation | Computer-implemented method for capturing data using provided instructions |
US8595808B2 (en) * | 2011-12-16 | 2013-11-26 | Daon Holdings Limited | Methods and systems for increasing the security of network-based transactions |
GB2501229A (en) * | 2012-02-17 | 2013-10-23 | Elendra Raja | A method verifying the authenticity of a data source |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US9654466B1 (en) * | 2012-05-29 | 2017-05-16 | Citigroup Technology, Inc. | Methods and systems for electronic transactions using dynamic password authentication |
RU2509359C1 (ru) * | 2012-09-26 | 2014-03-10 | Пэйче Лтд. | Способ подтверждения платежа |
US10387928B1 (en) | 2013-03-29 | 2019-08-20 | Wells Fargo Bank, N.A. | Systems and methods for transferring a gift using an information storage and communication system |
US10055732B1 (en) * | 2013-03-29 | 2018-08-21 | Wells Fargo Bank, N.A. | User and entity authentication through an information storage and communication system |
US10217108B1 (en) | 2013-03-29 | 2019-02-26 | Wells Fargo Bank, N.A. | Systems and methods for assisted transactions using an information wallet |
US10037561B1 (en) | 2013-03-29 | 2018-07-31 | Wells Fargo Bank, N.A. | Systems and methods for managing lists using an information storage and communication system |
US10530646B1 (en) | 2013-03-29 | 2020-01-07 | Wells Fargo Bank, N.A. | Systems and methods for providing user preferences for a connected device |
SG11201600520QA (en) | 2013-07-24 | 2016-02-26 | Visa Int Service Ass | Systems and methods for communicating risk using token assurance data |
EP3036698A4 (en) * | 2013-08-20 | 2017-06-21 | Hewlett-Packard Enterprise Development LP | Payment unification service |
US20150081549A1 (en) * | 2013-09-18 | 2015-03-19 | Mastercard International Incorporated | Methods and systems for screening electronic money transfer transactions |
CN106464492B (zh) | 2013-10-11 | 2020-02-07 | 维萨国际服务协会 | 网络令牌系统 |
FR3011964B1 (fr) * | 2013-10-14 | 2017-02-10 | Keydentify | Procede automatise d'authentification forte multifacteur |
US10990974B1 (en) * | 2015-01-15 | 2021-04-27 | Wells Fargo Bank, N.A. | Identity verification services and user information provision via application programming interface |
US10621658B1 (en) | 2015-01-15 | 2020-04-14 | Wells Fargo Bank, N.A. | Identity verification services with identity score through external entities via application programming interface |
US10937025B1 (en) | 2015-01-15 | 2021-03-02 | Wells Fargo Bank, N.A. | Payment services via application programming interface |
US10997654B1 (en) | 2015-01-15 | 2021-05-04 | Wells Fargo Bank, N.A. | Identity verification services through external entities via application programming interface |
CN107230155A (zh) * | 2016-06-08 | 2017-10-03 | 北京知果科技有限公司 | 一种商标撤三保险理赔系统、方法 |
US11195173B2 (en) | 2016-07-15 | 2021-12-07 | Cardinalcommerce Corporation | Authentication to authorization bridge using enriched messages |
USD844658S1 (en) | 2017-01-20 | 2019-04-02 | Verisign, Inc. | Display screen or portion thereof with a sequential graphical user interface |
US10904211B2 (en) | 2017-01-21 | 2021-01-26 | Verisign, Inc. | Systems, devices, and methods for generating a domain name using a user interface |
USD882602S1 (en) | 2017-07-28 | 2020-04-28 | Verisign, Inc. | Display screen or portion thereof with a sequential graphical user interface of a mobile device |
USD844649S1 (en) * | 2017-07-28 | 2019-04-02 | Verisign, Inc. | Display screen or portion thereof with a sequential graphical user interface |
US10462150B2 (en) | 2017-10-13 | 2019-10-29 | Bank Of America Corporation | Multicomputer processing of user data with centralized event control |
US11995619B1 (en) | 2017-12-28 | 2024-05-28 | Wells Fargo Bank, N.A. | Account open interfaces |
US11106515B1 (en) | 2017-12-28 | 2021-08-31 | Wells Fargo Bank, N.A. | Systems and methods for multi-platform product integration |
US11676126B1 (en) | 2017-12-28 | 2023-06-13 | Wells Fargo Bank, N.A. | Account open interfaces |
US10942959B1 (en) | 2018-02-06 | 2021-03-09 | Wells Fargo Bank, N.A. | Authenticated form completion using data from a networked data repository |
RU2693635C1 (ru) * | 2018-06-01 | 2019-07-03 | Общество с ограниченной ответственностью "МКС Адвертайзинг" (ООО "МКС Адвертайзинг") | Способ и система выполнения онлайн транзакций с помощью механизма генерации скидочных кодов |
US11093912B1 (en) | 2018-12-10 | 2021-08-17 | Wells Fargo Bank, N.A. | Third-party payment interfaces |
GB2619424A (en) * | 2019-04-29 | 2023-12-06 | Apple Inc | System and method of operating a secure contactless transaction |
US20200372496A1 (en) * | 2019-05-23 | 2020-11-26 | Clear Labs Israel Ltd. | System and method for validation of business transactions |
US11044246B1 (en) | 2019-06-21 | 2021-06-22 | Wells Fargo Bank, N.A. | Secure communications via third-party systems through frames |
US11328274B2 (en) | 2020-07-28 | 2022-05-10 | Bank Of America Corporation | Data processing system and method for managing electronic split transactions using user profiles |
CN117742843B (zh) * | 2024-02-20 | 2024-06-04 | 张家港保税数据科技有限公司 | 一种交割服务业务表单生成方法和系统 |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905248A (en) | 1990-09-11 | 1999-05-18 | Metrologic Instruments, Inc. | System and method for carrying out information-related transactions using web documents embodying transaction enabling applets automatically launched and executed in response to reading URL-encoded symbols pointing thereto |
US5794207A (en) | 1996-09-04 | 1998-08-11 | Walker Asset Management Limited Partnership | Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers |
JP3367675B2 (ja) | 1993-12-16 | 2003-01-14 | オープン マーケット インコーポレイテッド | オープンネットワーク販売システム及び取引トランザクションのリアルタイムでの承認を行う方法 |
US5420926A (en) | 1994-01-05 | 1995-05-30 | At&T Corp. | Anonymous credit card transactions |
JPH0896034A (ja) * | 1994-09-27 | 1996-04-12 | Shosaku Kawai | 通信ネットワークにおけるオンライン決済方法 |
US5633930A (en) | 1994-09-30 | 1997-05-27 | Electronic Payment Services, Inc. | Common cryptographic key verification in a transaction network |
US5715314A (en) | 1994-10-24 | 1998-02-03 | Open Market, Inc. | Network sales system |
US5748737A (en) * | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US5878141A (en) | 1995-08-25 | 1999-03-02 | Microsoft Corporation | Computerized purchasing system and method for mediating purchase transactions over an interactive network |
US5710887A (en) | 1995-08-29 | 1998-01-20 | Broadvision | Computer system and method for electronic commerce |
JP3365599B2 (ja) * | 1996-02-08 | 2003-01-14 | 株式会社エヌ・ティ・ティ・データ | 電子小切手システム |
US6324525B1 (en) | 1996-06-17 | 2001-11-27 | Hewlett-Packard Company | Settlement of aggregated electronic transactions over a network |
US6178409B1 (en) | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US5850446A (en) | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
WO1997049052A2 (en) | 1996-06-17 | 1997-12-24 | Verifone, Inc. | A system, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
US5793028A (en) | 1996-06-24 | 1998-08-11 | Fred N. Gratzon | Electronic transaction security system |
US6029150A (en) | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
US6212634B1 (en) | 1996-11-15 | 2001-04-03 | Open Market, Inc. | Certifying authorization in computer networks |
US5996076A (en) | 1997-02-19 | 1999-11-30 | Verifone, Inc. | System, method and article of manufacture for secure digital certification of electronic commerce |
US5903721A (en) * | 1997-03-13 | 1999-05-11 | cha|Technologies Services, Inc. | Method and system for secure online transaction processing |
US6125185A (en) | 1997-05-27 | 2000-09-26 | Cybercash, Inc. | System and method for encryption key generation |
JPH10334164A (ja) * | 1997-06-04 | 1998-12-18 | Nippon Telegr & Teleph Corp <Ntt> | 電子小切手方法、その装置およびその実行プログラム記録媒体 |
US6018724A (en) | 1997-06-30 | 2000-01-25 | Sun Micorsystems, Inc. | Method and apparatus for authenticating on-line transaction data |
US5899980A (en) | 1997-08-11 | 1999-05-04 | Trivnet Ltd. | Retail method over a wide area network |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US6047268A (en) * | 1997-11-04 | 2000-04-04 | A.T.&T. Corporation | Method and apparatus for billing for transactions conducted over the internet |
US6073237A (en) | 1997-11-06 | 2000-06-06 | Cybercash, Inc. | Tamper resistant method and apparatus |
US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
NL1008372C2 (nl) | 1998-02-20 | 1999-08-24 | Snoek Holding Zoetermeer B V | Werkwijze voor betalen via Internet. |
CA2324114A1 (en) * | 1998-03-24 | 1999-09-30 | Telcordia Technologies Inc. | A method for using a telephone calling card for business transactions |
JPH11296603A (ja) * | 1998-04-09 | 1999-10-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子小切手方法 |
US20030140007A1 (en) | 1998-07-22 | 2003-07-24 | Kramer Glenn A. | Third party value acquisition for electronic transaction settlement over a network |
KR100358426B1 (ko) | 1998-08-18 | 2003-01-29 | 한국전자통신연구원 | 전자현금거래방법 |
US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
US6327662B1 (en) * | 1998-09-30 | 2001-12-04 | 3Com Corporation | Security through the use of tokens and automatically downloaded applets |
US6154543A (en) * | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6473740B2 (en) | 1998-11-29 | 2002-10-29 | Qpass, Inc. | Electronic commerce using a transaction network |
CA2291920A1 (en) | 1998-12-11 | 2000-06-11 | Karuna Ganesan | Technique for conducting secure transactions over a network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6697824B1 (en) | 1999-08-31 | 2004-02-24 | Accenture Llp | Relationship management in an E-commerce application framework |
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7742967B1 (en) | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
WO2001041032A1 (en) | 1999-11-30 | 2001-06-07 | David Russell | Methods, systems, and apparatuses for secure interactions |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
US6516056B1 (en) | 2000-01-07 | 2003-02-04 | Vesta Corporation | Fraud prevention system and method |
US20010044787A1 (en) * | 2000-01-13 | 2001-11-22 | Gil Shwartz | Secure private agent for electronic transactions |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
EP1132797A3 (en) * | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
KR100832949B1 (ko) * | 2000-03-17 | 2008-05-27 | 소니 가부시끼 가이샤 | 투자 시스템 및 데이터 송수신 방법 |
US7778934B2 (en) * | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
AU2001257280C1 (en) | 2000-04-24 | 2009-01-15 | Visa International Service Association | Online payer authentication service |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US7451116B2 (en) * | 2001-03-07 | 2008-11-11 | Diebold, Incorporated | Automated transaction machine digital signature system and method |
US6915279B2 (en) | 2001-03-09 | 2005-07-05 | Mastercard International Incorporated | System and method for conducting secure payment transactions |
-
2001
- 2001-03-26 US US09/818,084 patent/US7778934B2/en not_active Expired - Fee Related
- 2001-04-17 RU RU2002130717/09A patent/RU2292589C2/ru not_active IP Right Cessation
- 2001-04-17 MX MXPA02010220A patent/MXPA02010220A/es not_active Application Discontinuation
- 2001-04-17 EP EP01932565A patent/EP1275091A2/en not_active Ceased
- 2001-04-17 KR KR1020027013924A patent/KR100844046B1/ko not_active IP Right Cessation
- 2001-04-17 IL IL152324A patent/IL152324A/en not_active IP Right Cessation
- 2001-04-17 CN CN01811338A patent/CN1437741A/zh active Pending
- 2001-04-17 JP JP2001575808A patent/JP4880171B2/ja not_active Expired - Fee Related
- 2001-04-17 NZ NZ522162A patent/NZ522162A/en not_active IP Right Cessation
- 2001-04-17 CA CA2406138A patent/CA2406138C/en not_active Expired - Fee Related
- 2001-04-17 AU AU2001259080A patent/AU2001259080B2/en not_active Ceased
- 2001-04-17 BR BR0110140-4A patent/BR0110140A/pt not_active Application Discontinuation
- 2001-04-17 AU AU5908001A patent/AU5908001A/xx active Pending
- 2001-04-17 WO PCT/US2001/012445 patent/WO2001078493A2/en active IP Right Grant
-
2002
- 2002-10-16 NO NO20024982A patent/NO325783B1/no not_active IP Right Cessation
- 2002-10-16 ZA ZA200208366A patent/ZA200208366B/en unknown
-
2010
- 2010-07-23 US US12/842,270 patent/US7983993B2/en not_active Expired - Fee Related
-
2011
- 2011-07-18 US US13/185,398 patent/US20110276492A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
MXPA02010220A (es) | 2004-08-12 |
AU2001259080B2 (en) | 2006-12-07 |
CA2406138A1 (en) | 2001-10-25 |
US20100293100A1 (en) | 2010-11-18 |
NZ522162A (en) | 2005-05-27 |
CA2406138C (en) | 2014-09-30 |
IL152324A0 (en) | 2003-05-29 |
AU5908001A (en) | 2001-10-30 |
ZA200208366B (en) | 2003-07-17 |
WO2001078493A2 (en) | 2001-10-25 |
RU2002130717A (ru) | 2004-03-10 |
CN1437741A (zh) | 2003-08-20 |
NO325783B1 (no) | 2008-07-14 |
JP2003530655A (ja) | 2003-10-14 |
RU2292589C2 (ru) | 2007-01-27 |
BR0110140A (pt) | 2003-06-03 |
NO20024982D0 (no) | 2002-10-16 |
US20110276492A1 (en) | 2011-11-10 |
WO2001078493A3 (en) | 2002-04-04 |
US20040177047A1 (en) | 2004-09-09 |
US7983993B2 (en) | 2011-07-19 |
NO20024982L (no) | 2002-12-17 |
US7778934B2 (en) | 2010-08-17 |
IL152324A (en) | 2010-12-30 |
EP1275091A2 (en) | 2003-01-15 |
KR100844046B1 (ko) | 2008-07-04 |
JP4880171B2 (ja) | 2012-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100844046B1 (ko) | 인증된 지불 | |
USRE40444E1 (en) | Four-party credit/debit payment protocol | |
RU2438172C2 (ru) | Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону | |
KR101137137B1 (ko) | 신원 인증 방법 | |
US5809144A (en) | Method and apparatus for purchasing and delivering digital goods over a network | |
US7292996B2 (en) | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service | |
AU2001259080A1 (en) | Authenticated payment | |
RU2402814C2 (ru) | Сетевые коммерческие транзакции | |
US20060235795A1 (en) | Secure network commercial transactions | |
JP2004509390A (ja) | 認可要求データのループバックによる安全な電子商取引の実行方法及びシステム | |
US6941282B1 (en) | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts | |
EP1236141A1 (en) | Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts | |
Carbonell et al. | Secure multiparty payment with an intermediary entity | |
KR20060049057A (ko) | 전자거래 인증 및 결제 방법 | |
US20240152912A1 (en) | Authentication system and method | |
AU2011202945B2 (en) | Network commercial transactions | |
Uchil | Digital Marketing using Transaction Security Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130612 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140612 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150609 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160616 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |