KR20020093831A - 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 - Google Patents
개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 Download PDFInfo
- Publication number
- KR20020093831A KR20020093831A KR1020027011758A KR20027011758A KR20020093831A KR 20020093831 A KR20020093831 A KR 20020093831A KR 1020027011758 A KR1020027011758 A KR 1020027011758A KR 20027011758 A KR20027011758 A KR 20027011758A KR 20020093831 A KR20020093831 A KR 20020093831A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- request
- determining whether
- user
- pdi
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
분산된 개인 디지털 신분증명(PDI, Personal Digital Identification) 시스템(100) 및 아키텍쳐는 트랜잭션을 승인하기 및/또는 온라인 서비스와 다른 네트워크 서비스들에의 접속을 허가하기에 앞서서 생체인식 데이터 또는 다른 토큰들을 사용하여 개인들을 신속하게 검증한다. 상기 아키텍쳐는 개인들을 인증하는데 요구되는 템플리트 데이터에 접속하는 서버(204), 및 적합한 하향 스트림 실체(인터넷 서비스 제공자, 신용카드 회사, 등)에 대하여 인증된 요청을 경로지정하기 위한 처리 용량(processing capacity)을 포함한다. 서버(204)는 고객/서버 아키텍쳐를 형성하는 다양한 네트워크 방법들에 의하여 요청하는 사용자에 접속된다. 서버(204) 및 고객들은 각각 시스템 사용자에 대한 인증 서비스들의 다양한 레벨들을 제공하는 개별적인 서브시스템들 (208, 210, 212, 214 , 216 및 218)을 포함한다.
Description
인터넷 사용의 증가와 함께 전자상거래(E-commerce) 및 다른 기업 대 소비자(B2C) 트랜잭션, 신분증명을 드러내기 위한 개인의 제공 없이 수행되는 상품 및 서비스의 구매도 증가한다. 온라인 계정에 대한 접속도 역시 사용자 접속을 확인 또는 인증하기 위한 개인의 제공없이 허가된다.
B2C 트랜잭션에서 하나의 문제는 신용카드 사기이다. 해커, 신용사기꾼, 그리고 범죄자들은 항상 종래의 인증방법의 약점을 발견해낸다. 이것은 왜냐하면, 사기에 대항하여 카드발행 은행들과 소비자들을 보호하기 위해 많은 방법들이 개발되었음에도 불구하고, 이 방법들은 인증되는 것은 개인의 것이 아닌 알려지거나 소유된 정보인 단지 가공의 보호(illusory protection)만을 제공하기 때문이다. 따라서, 업계에서 하나의 구멍을 막으면 다른 구멍이 발견되고 개척된다.
증가되는 다른 B2C 문제는, 인터넷을 사용하는 회사 장비에 고용된 종업원에 의한 접속이 대부분의 회사에서 쉽사리 가능하기 때문에 생겨나는, 종업원에 의한 회사자원의 남용이다. 모든 종업원이 인터넷 서비스를 남용하는 것은 아니지만, 모든 종업원의 누적적인 사용이 고용주로부터 많은 시간과 자원을 앗아간다.
이와 관련하여, 어린이들의 온라인 활동에 대한 감독이 부모들의 관심사이다. 상점에서 구입가능한 많은 부모감독 소프트웨어 제품이 있음에도 불구하고, 대부분이 최종 사용자의 PC에 직접적으로 상주하고 있고 미성년자나 부모에 의해 언제나 턴오프될 수 있으며, 어떤 경우에는 다른 소프트웨어 응용프로그램에 의해 회피되는 경우도 있다.
증가되는 다른 관심사는 구독/계정(Subscription/account) 사기이다. 개인들간의 계정 정보의 교환은 인터넷 서비스 제공자(Internet Service Providers, ISPs)의 수익을 감소시키고 있다. 구독에 대한 수익손실에 더하여, ISP 서비스에 접속하는 권한을 부여받은 사용자와 권한없는 사용자로 인하여 부가적인 용량의 제공이 아무런 대가없이 요구되어진다.
권한없는 가입자들로부터의 수익 손실에 더하여 IPS들은 다른 걱정거리가 있다. 많은 IPS들은 웹페이지를 주관(host)하고 있다. 하나의 잠재적인 문제는 침입자가 호스트로의 접속을 획득하면, 그 침입자는 호스트의 웹 페이지상의 정보를 변경할 수 있고, 따라서 ISP에게 더 큰 부담을 준다는 것이다. 더욱이, 침입자는 공중의 웹 사이트를 회사의 내부 파일로 들어가는 진입점(entry point)으로서 사용할 수 있고, 매우 민감한 사업 정보 또는 사생활 보호법(privacy laws)에 의하여 보호받아야 할 회사의 고객 및/또는 종업원들에 대한 정보와 같은 기밀 정보에 접속할 수 있다. 이것은 광범위한 고객 데이터를 보유한 ISP와 케이블 회사에게는 매우 심각한 문제이다. "트로이 목마(Trojan Horse)" 로 일컬어지는 관련된 문제가 그 웹 사이트를 사용하여 실제의 신원을 감추고서 다른 컴퓨터 시스템으로 권한없이 접속하려는 의도로 ISP 웹 사이트에 들어왔을 때 발생한다. 침입자가 ISP의 웹 사이트로부터 공격에 착수하면 잠재적인 ISP의 책임이 증가하게 된다. ISP가 취할 수 있는 반사적인 노력은, 의심스러운 활동을 FBI에 보고하는 상식선의 예방조치로부터 레인지(range)한다. 보다 일반적인 방법들은 다음을 포함한다. 즉, 권한없는 사용자를 경고하는 로그인 배너를 포스팅; 컴퓨터 네트워크내에서 감사추적(audit trail)을 사용; 키스트로크(keystroke) 레벨의 모니터링; 호출자 식별(caller identification); 내부 패스워드의 확립 및 그들을 자주 바꿔줌; 모든 PC에 안티 바이러스 소프트웨어의 설치; 접속을 제한하는 "방화벽(firewall)" 설치; 손상되거나 변경된 파일의 백업; 원본의 상태를 데몬스트레이션하기 위한 구 백업의 유지;사위적인 행위의 잠재적인 증거를 확보할 한 사람의 지명; 테이프 백업 및 프린트아웃을 확보할 처리과정의 확립등을 포함한다.
B2C 트랜잭션에 더하여, 기업 대 기업간(B2B) 트랜잭션에서도 개인에 의한 날조된 활동들의 유효성을 인증함에 있어서 동일한 어려움들을 많이 만나게된다. 현재 단체와 개인의 디지털 증명서(certificate)와 패스워드/개인증명번호 (Personal Identification Numbers, PINs)들이 전개되고 있음에도 불구하고, 이것들은 부정한 손들에 의해 공유되고 부당하게 이용되고 있다.
사기를 줄이기 위한 모든 종래의 방법들은 결점들과 제한들을 갖는다. 우선, 방화벽들과 다른 로그인들과 패스워드들은, 도둑이 이미 계정 정보와 패스워드를 알거나 디지털 증명서들(credentials)을 소유하고 시도하는 권한없는 접속로부터 보호하지 않는다. 유사하게, 그 이후의(post-hoc) 사기 검출 절차들은 권한없는 사용자가 발견되고 기소된 경우에만 효과적이다.
따라서, 트랜잭션에 기반을 둔 사기를 사전에 저감하는 방법 및 장치의 요구가 남아있다. 그리고 거기에서 요청되는 개인은 알려지지 않거나, 또는 물리적으로 존재하지 않거나, 증명을 제공하지 않는다.
본 발명은 데이터 통신과 전자 상거래(E-commerce)에 관한 것으로서, 특히 기업 대 소비가간 전자상거래(Business-to-Consumer, B2C), 기업 대 기업간 전자상거래(Business-to-Business, B2B) 및 그외 개인 디지털 신분증명(Personal Digital Identification, PDI)을 이용한 트랜잭션(transaction) 서비스에 대한 사기적 사용을 검출하고 저감하는 방법 및 장치에 관한 것이다.
본 출원은 2000년 3월 8일에 출원된 U.S. 출원 번호 60/187,927 에 기반을 두고 우선권을 주장하며, 그리고 "개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한 방법 및 장치(Method and apparatus for reducing on-line fraud using Personal Digital Identificaton)"으로 명칭되며, 레퍼런스에 의해 여기에서 병합되는 내용들은 통상 본 출원의 양수인에 의하여 소유된다.
도 1은 본 발명의 개략적인 실행을 설명하기 위한 블록도이다.
도 2는 본 발명의 바람직한 구현에 따른 일 실시예를 더 나아가서 설명하기 위한 블록도이다.
도 3은 본 발명의 하나의 구현에 따른 PDI 시스템에 의한 실행된 방법의 실시예를 설명하기 위한 하이레벨 플로우차트이다.
도 4a 및 4b는 필터 관리 과정(Filter Manager Process)의 예를 더 나아가서 설명한다.
도 5a 및 5b는 신분증명 관리 과정(Identify Manager Process)의 예를 더 나아가서 설명한다.
도 6은 등록 과정(Registration Process)의 예를 설명하기 위한 플로우차트를 제공한다.
도 7a 내지 7c는 트랜잭션 규정 관리 과정(Transaction Rules Manager Process)의 예를 더 나아가서 설명한다.
도 8a 내지 8c는 사용자 프로파일 관리 과정(User Profile Manager Process)의 예를 더 나아가서 설명한다.
도 9a 내지 9c는 인증 관리 과정(Authentication Manager Process)의 예를 더 나아가서 설명한다.
도 10은 고객 소프트웨어 과정(Client Software Process)의 예를 설명하기 위한 플로우차트이다.
일반적으로, 본 발명은 보증할 수 있는 환경에 있는 시스템에 이미 제공된 알려진 생체인식(biometric) 데이터 및/또는 템플리트(template)에 대한 프로파일에 의하여 개인이나 대리인에 의해 수행되는 인증 트랜잭션을 위한 방법 및 장치를 제공한다. 만일 트랜잭션 인증이 성취될 수 없다면, 장치의 사업 규정들은 계속되는 조치를 결정하는데 사용된다.
금융(finances) 또는 다른 자원에 대한 권한없는 접속을 저감 또는 방지하기 위하여, 본 발명은 프로파일링과 생체인식 적격 비교 장치의 사용을 통하여 상인과 소비자 트랜잭션들을 모두 검출하고 제어한다. 동적인 프로파일(dynamic profile)은, 적응적인 학습 기술에 의하여, 본 발명을 사용하는 개개의 소비자/상인을 위하여 생성 및/또는 갱신된다. 본 장치 알고리즘들은 구매 패턴, 지불 방법, 구매물건들과 구매자의 위치 및 프로파일을 생성하기 위한 다양한 다른 요소들과 같은 트랜잭션 데이터 벡터들을 사용한다. 이력적인(historical) 프로파일들과 현재의 트랜잭션(transaction)은 인증방법을 결정하는데 사용된다. 시스템 규정들은, 서비스에의 접속을 인증/허가하기 위하여 만나야만 하는 조건들 예컨대 하루중의 시간(time of day), 요일(day of week), 로그인 위치, 또는 다른 확립된 기준들(criteria)과 같은 조건들을 지령한다. 미리 확립된 사업 규정들과 트랜잭션 인증을 위하여 결정된 요구에 의존하여, 생체인식 비교, 디지털 코드 정합, 그것들의 조합, 또는 다른 방법들이 전개된다.
도 1은 본 발명의 개략적인 실행을 설명하는 블록도로서, PDI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷 환경(intranet/extranet environment)(106)및 전용(dedicated) 또는 임대된 회선 108과 같은 경로를 통하여 자원에 접속을 시도하는 고객(102)을 사용하는 사람과 대화(interaction)한다. 본 발명의 태양헤 의하면, 어떤 경우에는 시스템(100)은 서비스에 접속을 허가 또는 서비스를 경유하여트랜잭션을 승인(approve)하기 전에 지문(fingerprints) 또는 토큰과 같은 유일무이한 개인 신분증명 정보(110)를 제공하는 사람을 요구한다. 이에 따라 권한없는 개인들에 의한 사기 또는 오용으로부터 소비자와 제공자를 막론하여 보호한다.
도 1에 도시된 접속 경로 (104, 106 및 108)는 한정한다기보다는 예시적인 것이다. 당업자라면 이러한 모든 접속 타입이 포함될 필요는 없고 접속 경로들의 다른 타입들도 발명의 개념안에 속하여 부가될 수 있다는 것을 이해할 수 있을 것이다. 더욱이, 도 1에 도시된 바와 같이, 다른 서비스들이 본 발명에 의하여 제공 및/또는 제어되는 것이 가능함에도 불구하고, 접속된 서비스 인터넷(104)은 예컨대 온라인 투표, 전자 상거래(e-commerce), 온라인 뱅킹, 온라인 트레이딩, 경매, 프리미엄 서비스 및 접속 제어를 포함할 수 있다. 접속된 서비스 인터넷/엑스트라넷 환경(106)은 예컨대 단체 접속 제어, 자원 제어, 트랜잭션 책임(transaction accountability), 트랜잭션 비반박(transaction non-refutability), 사업 트랜잭션, 금융 트랜잭션을 포함할 수 있다. 접속된 서비스인 전용 또는 임대된 회선(108)은 예컨대 자동 예금 지불기들(automated teller machines,ATMs), 판매 시점 관리(point of sale, POS) 단말기들, 복권 단말기들, 기금 전송(funds transfer) 단말기들 및 정부 기관 단말기들을 포함할 수 있다. 일반적으로 본 발명의 원리들은 당업자들에게 이해될 수 있는 것으로서, 신분증명 인증이 요구되는 서비스 및 접속 경로의 다른 타입들로 확장될 수 있다.
아래에서 보다 자세히 설명될 것으로서, 종래 방법들은 계정이 잠재적으로 부정하고 비정상적인 행위와 관련되는 때를 결정하기 위해 인공 지능(artificialintelligence) 또는 추적(tracking) 과정들을 사용하는데 비하여, 그래봤자(if at all) 본 발명에 의한 PDI 시스템(100)은 서비스로부터 구매 또는 서비스로의 접속을 선매로(preemptively) 인증하기 위하여, 사위적인 행위 검출 및 신분증명 조회 표준들(measures)의 조합을 사용한다. 예를 들어, 은행에서 발행된 신용카드를 사용하는 인터넷을 통한 구매는, 단순한 계정정보로써는 사용자를 조회할 수 없기 때문에, 항상 PDI 인증을 요구한다. 선택적으로, PDI 시스템(100)은 소비자와 관련된 알려진 구매 포인트들(웹 사이트들, web sites)의 리스트를 생성할 수 있으며, 그러한 사이트들이 계속적인 트랜잭션에 사용될 때는 소비자는 PDI를 시작하라고 프람프트되지 않을 것이다. 왜냐하면, 그 행위는 소비자의 현재의 프로파일의 일부이기 때문이다. 이에 비하여, 소비자 프로파일의 일부가 아닌 사이트에서 소비자가 구매 트랜잭션을 시작하면, 소비자는 신용카드가 소유주에게 소속하는가를 확인 및 조회하는 수단으로서 합당한 PDI 인증을 시작하라고 프람프트될 것이다.
PDI 시스템(100)은 소비자 자신의 PDI 프로파일에 더하여 사업 규정을(또한 구속력으로 알려진) 유지한다. 특정 도메인에서 보안 요구를 만나게 되면, PDI 시스템 관리자는 이들 회사(예컨대, 카드 발행 은행, ISP 또는 회사 인트라넷)의 필요에 기반을 둔 사업 규정을 구성한다. 예를 들어, 사업 규정은 이력적 프로파일과 관계없이 언제나 인증을 요구하는 것으로 마크된 사이트의 리스트를 포함할 수 있다. 이러한 사이트들은 과거에 사기와 관련되었다고 증명된 사이트들이다. 역으로, 사업 규정들은, 인증을 요구하지 않거나 또는 단지 특정 규정 세트에 의한 제한된 인증만이 요구되는, 안전하고 대체적으로 의심스러운 행동과 관련되지 않았다고 간주된 사이트들을 결정할 수 있다.
PDI 시스템(100)은 더우기 카드 발행 은행 및 다른 네트워크 서비스를 위한 선매의(pre-emptive) 보안을 제공한다. 예를 들어, 만일 한 계정이 부정하게 사용된다면, 사기를 범하는 개인은 계정 소유주의 이름, 주소, 계정번호 및 계정에 접속을 허가하기 위해 전형적으로 요구되는 다른 정보에 접근할 수 있다. 다른 경우는 복수의 개인 사이에 공유되는 "계정" 정보이다. 예를 들어, 로그인 및 패스워드를 요구하는 서비스를 구독하는 개인은 그 로그인 및 패스워드 데이터를 몇몇의 개인들과 공유할 수 있다. 이들은 비용을 지불하는 단지 하나의 계정으로 부정하게 서비스를 이용하려는 개인들이다.
다음에서 보다 상세히 기술하는 바와 같이, 더욱 바람직하게는 PDI 시스템(100)은 권한없는 사용, 특히 공개된(open) 네트워크상에서의 트랜잭션에서의 권한없는 사용으로부터 소비자와 서비스 제공자를 보호하는 발명에 따라 PDI 서비스 및 방법을 제공하는 설비/서버를 포함한다. PDI 시스템(100)은 유일무이한 신분증명 정보를 저장 및 유지하는 데이터베이스를 이용한다. 여기서, 신분증명 정보는 사용자 및 유기적인 프로파일들을 구성한다. 연결 정보, 신용카드 번호, 트랜잭션 데이터, 청구(billing)정보, 및 관련 이력 프로파일 벡터들과 같은 종래의 정보도 저장될 수 있다. 더 나아가서 본 발명의 PDI 시스템은 트랜잭션 정보를 수집 및 처리하는 수단, 사용자 프로파일을 구축하는 수단, 회사 프로파일을 구축하는 수단, 및 제출된(presented) 데이터에 기반을 둔디폴트 프로파일을 구축하는 수단을 포함할 수 있다. PDI 시스템(100)은 보통 고객(102)와 상대적으로 원거리에 위치한다.
PDI 시스템(100)은 104,(106)및(108)을 통하여 서비스의 자원으로 접속을 시도하기 위하여 고객(102)를 조작하는 사용자를 위한 집중화된(centralized) 인증 소스를 제공할 수 있다. 선택적으로, PDI 시스템(100)은 회사 건물내에 상주할 수도 있고, 또는 많은 설정들(establishments)을 제공하기 위하여 서비스 사무국 방식(bureau manner)내의 PDI 시스템으로 집중화될 수도 있다. PDI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷 106, 및 전용회선(108)을 통하여 접속된 서비스 제공자로부터 분리되어 보이지만, 본 발명의 인스톨된 위치는 분산된 설계로 인하여 매우 고도로 구성된다는 것을 알아야 한다. 예를 들어, PDI 시스템(100)은 전자 상점프런트와 같은 사이트에 직접적으로 상주할 수 있다. PDI 시스템(100)은 다중 위치로부터의 트랜잭션을 처리하기 위한 서비스 사무국 설비와 같은 독립적인 장소에 위치 및/또는 서비스가 요구되는 사이트에 직접적으로 상주할 수 있다.
도 2는 본 발명의 바람직한 일 실시예를 설명하기 위한 블록도이다. 이 실시예는 온라인 소매 환경에서 PDI 시스템 100의 사용을 설명한다. 당업자라면 발명의 원리를 다른 선례에 의해 교사된 다른 형태의 환경으로 확장하는 방법을 이해할 것이다.
도 2에 도시된 바와 같이 PDI 시스템(100)은, 몇몇의 서브시스템과 통신하는 서버(204)로서 동작하는 디지털 컴퓨터를 포함한다. 여기서 서브시스템들은 필터 관리자 208, 신분증 관리자 210, 트랜잭션 규정 관리자 212, 사용자 프로파일 관리자(214), 인증 관리자 216, 및 행정상의 서비스 관리자(218)등이다. 이러한 서브시스템들은 적어도 하나 이상의 프로세서들에서 실행되는 소프트웨어 처리과정으로서 구현될 수 있다. 서버(204)로서 동작하는 디지털 컴퓨터는, 기능적 절차 사용하여 PDI 시스템(100)데이터에 접속을 용이하게 하는 데이터 저장 서브시스템(220)과 통신하여, 근거리 또는 원거리(local or remote) 파일 시스템 또는 데이터 베이스 관리 시스템(DBMS) 과정들을 불러내고 요청한다. 또한 적어도 하나 이상의 기계적 및/또는 고체 상태 저장 장치로부터의 데이터를 억세스하는 적어도 하나 이상의 프로세서에서 실행을 스레드(thread)한다. PDI 시스템 100의 다양한 요소들은, LAN 또는 WAN 와 같은 네트워크에 의하여 상호연결될 수 있으며, TCP와 같은 프로토콜을 거쳐서 통신한다. PCI 시스템(100)은 인터넷 104, 인트라넷/엑스트라넷(106)및/또는 전용 회선(108)과 같은 데이터 통신 네트워크를 경유하여 고객 102, 전자 상점 프런트 202, 및 신용 지불 서비스(206)과 통신한다. 다음에서 상세히 설명되는 실시예는 그 네트워크 요소들이 인터넷을 통하여 연결된 것을 가정한다.
도 2는 본 발명에 의한 PDI 시스템 아키텍쳐에서 사용될 수 있는 고객(102)의 예를 설명한다. 도 2에 도시된 바와 같이, 고객 시스템(102)는 디지털 컴퓨터 102a, 생체인식 수집장치 102b, 산업표준 웹브라우저 102c, 및 PDI 고객 소프트웨어 102d 를 구비한다.
여기서, 고객(102)는 서비스와 트랜잭션의 인증을 위하여 사용자 신분증명 데이터를 PDI 시스템(100)에 제출하기 위한 서버(204)와 대화하기 위해 필요한 적당한 하드웨어와 소프트웨어와 관련하여 상세히 설명될 것이다. 그러나, 고객(102)는 본 발명에는 필수적이지 않고 따라서 발명을 모호하게하지 않도록 하기 위하여표현되지 않은 종래의 다른 기능을 포함할 수 있음은 명백하다.
바람직하게는 디지털 컴퓨터 102a 는, 사용자가 인터넷에 접속할 수 있도록, 모뎀 또는 네트워크 인터페이스와 같은 데이터 통신 접속 장치를 포함하는 PC 또는 다른 종류의 컴퓨터이다. 디지털 컴퓨터 102a 에 대한 많은 대체물이 가능하며, 서버, 워크스테이션, 랩톱, 팜톱 또는 손바닥 크기의 컴퓨터들에 한정되지 않는 컴퓨팅 장치로써, 통신하고 전자 상거래와 다른 통신 네트워크를 통한 트랜잭션 접속을 수행하는데 사용되는 모든 컴퓨팅 장치를 포함할 수 있는 것이 이해되어야 한다.
다음에서 보다 상세히 설명되는 바와 같이, PDI 고객 소프트웨어 102d 는, 인터넷 익스플로러(Internet Explorer) 또는 넷스케이프 커퓨니케이터(Netscape Communicator)와 같은 산업표준 웹브라우저(102c)에 대한 플러그-인 응용으로서 구현될 수 있다. 인증 생체인식 데이터로서 지문이 사용되는 발명의 실시예에서는, 생체인식 수집장치 102b 및 PDI 고객 소프트웨어 102d 는, 수집된 데이터가 PDI 시스템(100)과 통신하도록 포맷하기 위하여 베르디콤(Verdicom) 등의 미국 생체인식 회사와 같은 매도인에 의해 제공된 상업적 지문 감지 장치와 응용 프로그램 인터페이스를 통합(incorporate)한다.
이 실시예에서는, 전자 상점프런트(202)는 아마존닷콤(Amazon.com)과 같은 인터넷에 기반을 둔상인 사이트이다. 고객(102)는 접속하여, 산업표준 웹브라우저(102c)의 수단에 의해 전자 상점프런트(202)로부터 상품과 서비스의 구매를 요구한다. 특정한 전자 상점프런트(202)는 필요한 구매 양식(purchase form)들을 생성한다. 여기서 구매 양식들은 전자 상점프런트(202)에 의한 처리를 위하여소비자에 의해 차례로 채워넣어져야 하고 제출되어져야 하는 것이다. 소비자에 의하여 일단 양식이 제출되면, 전자 상점프런트(202)는 인증 결정과 그 이후의 처리를 위하여 PDI 시스템(100)에게 구매요청을 전송한다.
고객 102, 전자 상점프런트 202, PDI 웹-인에이블드 서버 204, 및 신용지불 서비스(206)사이의 통신들은, 산업표준 웹브라우저와 서버에 의해 구현되는 표준 하이퍼텍스트 전송 프로토콜(Hypertext Transfer Protocol, HTTP)을 사용하여 수행될 수 있다. 더욱이, CGI(Common Gateway Interface)와 같은 통신 프로토콜들은, 시스템 요소들 사이에서 전송 HTML 포맷의 데이터를 전송하는데 사용될 수 있다. 일반적으로 바람직하게는 PDI 시스템은, 자바스크립트 및/또는 다른 고객측 웹 기반(client-side web-based) APIs 와 프로그램들 및 서버측(server-side) 과정들 및 APIs(예컨대, C/C++, CGI, PHP, 및 다른 server-side APIs, 또는 그들의 조합)와 같은, 월드 와이드 웹(World Wide Web)내에서 전개된 알려지고 받아들여진 프로토콜 표준들을 사용한다.
도 2에 도시된 PDI 시스템(100)은 보통 다음과 같이 동작한다. PDI 웹-인에이블드 서버(204)는 인증된 전자 상점프런트 사이트로부터 구매 요청을 받아들인다. 구매 요청은 필터 관리자(208)에 의하여 비즈니스-필터링 규정들이 트랜잭션에 적용되는 것을 확실히 보증하기 위하여 먼저 처리된다. 비즈니스-필터링 과정은 인증을 보장하는 상기 트랜잭션들을 빠르게 증명하여, 증명되지 않으면 시스템에 의하여 즉시 거부된다. 구매 요청이 평가된 후에, 신분증명 관리자(210)에 의해 트랜잭션이 진행된다. 신분증명 관리자는 요구된 정보가 소비가를 적합하게 신분증명하고 등록정보가 유효한지 보증하기 위하여 PDI 시스템(100)에 유효한지를 확인한다. 신분증명 관리자(210)이 소비자의 배경(context)을 검색(retrieve)한 후에, 트랜잭션 규정 관리자(212)가 요청을 처리한다. 예를 들어, 트랜잭션규정 관리자(212)는 인증이 요구되는지 아닌지, 또 인증이 요구된다면 무슨 타입이 소비자에게 요구되는지를 결정하기 위한 회사 레벨(즉, 사업)의 규정에 대응한 요청을 처리한다. 이 결정이 내려진 후에, 사용자 프로파일 관리자(214)는 소비자와 관련된 이력적 프로파일 정보에 대응하는 현재의 요청을 평가한다. 그리고 그에 따른 요청을 처리한다. 사용자 프로파일 관리자(214)가 요청 평가를 완료한 때에, 결과 데이터는 인증 관리자(216)으로 전송된다. 인증 관리자(216)은 필요하다면, 고객(102)와의 대화를 시작하고, 저장된 템플리트(template)에 대응하여 인증 데이터를 수집하고 평가한다. 만일 인증 데이터가 적합하게 수집되고 인증된다면, 대변(credit)과 차변(debit)의 승인을 위하여 상기 요청이 신용지불 서비스(206)으로 전송된다. 만일 요청이 적합하게 인증되지 않는다면, 요청자와 전자 상점프런트(202)는 notify 된다. 그리고 PDI 시스템(100)견지(perspective)에서 구매 트랜잭션은 완료되지 않는다. 소비자는 트랜잭션 요청을 그렇게 하도록 허가된다면 다시 제출해야만 한다.
행정 서비스 관리자(218)(administrative service manager 218)는 시스템 관리자에게 PDI 시스템 100을 관리하도록 허락한다. 예를 들면, 행정 서비스 관리자(218)은 (1) PDI 시스템(100)시스템 관리 및 PDI 시스템(100)구독/소비 계정과 관련된 속성을 관리하도록; (2) 변경 요구 및 문제 보고서를 생성하도록; (3) 온라인 PDI 시스템(100)문서에 접속하도록; (4) PDI 시스템(100)의 여러 측면에서상세한 보고서를 생성하도록; (5) PDI 시스템(100)의 건강을 보증하는 어떤 조작과 유지(operation and maintenance, O & M) 활동을 수행하도록; 그리고 (6) PDI 시스템(100)에 영향을 주는 규정 세트들을 생성, 수정 및 삭제하도록 허락한다. 관리 규정 세트들을 제외하고는, 시스템 관리의 견지에서 관리 기능들이 거의 모든 시스템에 적용된다는 점에서 상기 관리 기능들은 일반적이다. 일반적으로, 규정 세트들은 PDI 시스템(100)을 통과하는 트랜잭션에 적용되는 허가 또는 거부 또는 인증 방법을 제어한다.
발명의 한 예로서, 행정 서비스 관리자(218)의 규정 기능을 이용하여 사업 및 다른 규정이 생성, 수정 또는 삭제될 수 있는 8개의 넓은 규정 카테고리가 있다. 이 8개의 규정 카테고리들은: (1) 행위(Behavior), 문턱치에 기반을 둔관계를 위한; (2) 부울 논리(Boolean), 간단한 논리를 위한 (예컨대, ship-to-address != bill-address ); (3) Global, 모든 트랜잭션에 적용되는 처리과정과 방법을 위한; (4) 신분증(Identity), 특정 소비자에 기반을 둔활동들을 위한; (5) 네트워크 (Network), 특정 네트워크 요소에 기반을 둔활동들을 위한; (6) 프로파일(Profiles), 총계된 트랜잭션 내용에 기반을 둔활동을 위한; (7) 구매(Purchases), 하나의 트랜잭션 내용에 기반을 둔활동을 위한; 그리고 (8) 트랜잭션(Transactions), 총계된 트랜잭션 외관에 기반을 둔활동을 위한;이다.
포괄(Global) 규정 카테고리는 여러 규정 카테고리 중에서 가장 지배적이다. 왜냐하면, 그 구속력(constrains)들은 PDI 시스템(100)에 의해 처리되는 개개의 그리고 모든 트랜잭션에 영향을 주기 때문이다. 다음의 7개의 규정중에서 단지 하나만이 주어진 시간에서 활성화(active)된다.: (1) No Global Constrains (PDI_AUTH_NONE), 개개의 그리고 모든 트랜잭션에 포괄적으로 적용되는 구속은 없음을 나타낸다; (2) Allow All Transactions (PDI_AUTH_ALLOW), 개개의 그리고 모든 트랜잭션이 이의없이 시스템을 통하는 것이 허락됨을 나타내는. 이것은 PDI 시스템(100)규정과 인증 로직을 효과적으로 턴오프한다; (3) Deny All Transactions(PDI_AUTH_DENY), 개개의 그리고 모든 트랜잭션이 이의없이 거부되야 함을 나타내는. 이것은 모든 트랜잭션이 신용지불 서비스(206)으로 보내어지는 것을 효과적으로 봉쇄한다; (4) Always Use Best Available(PDI_AUTH_BEST), 개개의 그리고 모든 트랜잭션에 대하여, 생체인식 수집장치 102b 의 유효성에 의존하여 고객 102a 에게 유효한 최상의 방법이 사용되어야 한다; (5) Always Use Biometrics(PDI_AUTH_FP), 개개의 그리고 모든 트랜잭션에 대하여 생체인식 샘플이 요청하는 개인을 인증하는데 사용되어야 함을 나타낸다; (6) Always Use Digital Code(PDI_AUTH_DC), 개개의 그리고 모든 트랜잭션에 대하여 matching 디지털 코드가 요청하는 개인으로부터 요구됨을 나타낸다; (7) Always Use Biometrics and Digital Code(PDI_AUTH_FP_DC), 디지털 코드와 생체인식 샘플 양자 모두가 요청하는 개인으로부터 요구됨을 나타낸다.
네트워크 규정 카테고리는 주어진 트랜잭션와 관련된 네트워크 요소들에 기반을 둔규정들의 창작을 준비한다. 일반적으로, 그러한 규정들은 "IF <domain> equals/does not equal <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 상인 도메인, 상인 주소, 상인 이름, 고객 도메인, 고객 주소가 될 수 있다. <value> 는 와일드카드를 포함하여 임의의 사용자 정의값이 될 수 있다. <authentication>은 PDI_AUTH_ALLOW, PDI_AUTH_DC, PDI_AUTH_BEST, PDI_AUTH_FP, PDI_AUTH_FP_DC, PDI_AUTH_DENY 와 같은 임의의 인증 규정이 될 수 있다.
프로파일 규정 카테고리는 트랜잭션을 요청하는 개인의 현재 및 과거의 활동 양자 모두에 관련된 데이터 집합에 기반을 둔규정들의 창작을 준비한다. 일반적으로, 그러한 규정들은 "IF <domain> exeeds <quantity> within <time quantity>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 총량, 트랜잭션 횟수, 방문한 E-사이트들의 수, ISP 로그인 사이트들의 수, 사용된 카드 수, 인증 실패 횟수, 유일무이한 Ship-to-Addresses 의 수, 유일무이한 연결 주소들의 수, 유일무이한 청구 주소들의 수가 될 수 있다. <quantity> 는 사용자 지정 숫자값이 될 수 있다. <time quantity> 는 사용자 지정 시간량이 될 수 있다.
구매 규정 카테고리는 주어진 트랜잭션의 어떤 구매 관련 데이터 요소들에 기반을 둔규정들의 창작을 준비한다. 그러한 규정들은 "IF <domain> equals/not equals/greater than/less than <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 구매량, 카드 종류, 만기일, 카드 번호, 지역으로 청구(Bill-to-Country), 지역으로 발송(Ship-to-Country)가 될 수 있다. <value> 는 도메인 지정 사용자 입력 또는 선택 목록값이 될 수 있다.
트랜잭션 규정 카테고리는 주어진 트랜잭션와 사용자 정의 시간 주기의 네트워크 요소들에 기반을 둔규정들의 창작을 준비한다. 그러한 규정들은 "IF <domain>equals/not equals/greater than/less than/between/not between <time period> of <value>, then <authentication>," 와 같은 포맷으로 된다. 여기서 <domain> 은 예컨대 어떤 활동, 전자 상거래, 권한 증명(Certificate Authority), 구매시점(Point-of-Sale), 인터넷 서비스 제공자가 될 수 있다. <time period> 는 하루중의 시간(TOD), 요일(DOW), 날짜(Absolute Date, AD), TOD+AD, TOD+DOW 가 될 수 있다. <value> 는 도메인 지정 사용자 입력 또는 선택 목록값이 될 수 있다.
창작된 사업과 전술한 그리고 다음에서 더 상세히 설명될 다른 규정들은, 최소한 트랜잭션 규정 관리자 212, 사용자 프로파일 관리자(214), 및 인증 관리자 216의 데이터 자원 또는 이들에 입력될 입력 데이터로 사용되는 인증 요구를 준비한다.
전술한 규정 관리 기능의 어떤 또는 모든 것들은 고객(102)를 경유한 시스템 관리자뿐만 아니라 사용자에게도 이용될 수 있다는 점에 주의하여야 한다. 예를 들어, 회사에서 수립한 자체의 사업 규정들에 부가하여, 한 개인은 개인적인 사업 규정을 수립할 수 있다. 개인적인 사업 규정의 예는, 온라이 소매 환경에서 트랜잭션당 개인적인 지출 한도 또는 특정된 기간동안의 개인적인 누적적 지출 한도가 될 수 있다. 한도들은 마스터 계정에 의하여 결정된바에 따라 시스템 서비스들의 권한이 부여된 사용자를 인증, 제한 및 제어하기 위한 서브 계정에 붙여질 수도 있다. 예를 들어, 부모 또는 고용주는 개개의 아이들 및/또는 종업원을 위한 서브 계정들을 창조할 수 있고, 지출 한도들, 접속 제어, 위치, 및 관련 서브 계정들의 활동들을 제한하고 제어하는 기타 프로파일 구속들에 기반을 둔인증 방법들을 요구할 수있다. 다른 수직적인 서비스들은 장치의 프로파일링 성능의 수단이 될 수 있다.
만일 요구된다면, 신용지불 서비스 206는 계속적인 트랜잭션 처리 및/또는 인증에 대한 PDI 시스템(100)로부터의 신용 권한 부여 요청을 수신한다. 신용지불 서비스(206)는 신용카드 구매에 권한을 부여해야할 책임이 있는 예컨대 사이버캐쉬(CyberCash)와 같은 서비스에 의해 수행될 수 있으며, 만일 승인된다면, 소비자 및 전자상점 프런트(202)계정들으로/으로부터 적절한 대변/차변(credits/debits)을 전송한다.
도 3은 본 발명의 PDI 시스템 100의 사용을 설명하는 하이레벨 트랜잭션 흐름도이다. 이 실시예에서는, 모든 시스템 요소들과의 통신은 인터넷 104를 통한다. 고객 102a 및 웹 브라우저 102c를 이용하는 소비자는 희망하는 전자상점 프런트(202)에 접속하고 구매 트랜잭션요구를 제출한다(S302 블록). 전자상점 프런트(202)는 소비자의 트랜잭션 처리 요구를 수신한다(S304 블록). 전자상점 프런트(202)는 인증 결정 및 후속 처리를 위하여 소비자의 트랜잭션요청 데이터의 모든 부분 또는 일부분을 PDI 시스템(100)로 경로변경(redirect)한다(S306 블록). 경로변경은, 전자상점 프런트에 의한 인터넷 논리주소(URL, Uniform Resource Locator) 특정의 수단에 의할 수 있으며, 또는 문서의 전역주소(global address) 및 월드와이드 웹상의 다른 자원들을 특정하는 다른 일반적인 방법에 의할 수도 있다.
만일 PDI 시스템(100)이 S308 블록에서 사용자 인증이 요구되지 않는 것으로 결정한다면, PDI 시스템(100)는 특정 지불 서비스를 호출한다(S316 블록). 그리고트랜잭션 요청은 신용지불 서비스(206)에 의해 전송되고 처리된다. 그러나 만일, 인증이 요구된다면, 고객 웹 브라우저 102c와 대화가 시작된다(S310 블록). 소비자는 요청된 인증에 따라 웹 브라우저(102c)및/또는 웹 브라우저 102c, 생체인식 하드웨어 수집 장치 102b, 및 PDI 고객 소프트웨어 102d 의 조합을 이용하여 요청된 인증 정보를 제출한다. 인증 데이터 수집을 완료한 후에, 고객 브라우저(102c)는 이 정보를 직접 PDI 시스템 100에게 제출한다(S312 블록).
만일 PDI 시스템 100이 고객 102a 로부터 수집된 정보를 조회한다면(S314 블록), 트랜잭션 요청은 신용지불 서비스 206으로 전송되고(S316 블록),그것은 소비자 및 전자상점 프런트 202를 대신하여 신용카드 구매에 권한을 부여한다. 결과적인 승인 또는 불승인이 전자상점 프런트으로 리턴된다(S320 블록).
만일 PDI 시스템(100)이 인증 데이터를 거부하면, 시스템의 사업 규정에 의하여(S318 블록), 지정된 횟수동안 S310 블록 내지 S314 블록까지가 반복된다. 만일 PDI 시스템(100)이 S310 블록 내지 S314 블록이 반복되지 않는다고 결정한다면, PDI 시스템(100)은 전자상점 프런트(202)로 "거부" 리턴 결과를 리턴한다(S320 블록).
도 2에서 설명된 PDI 시스템 100의 여러 서브시스템들이 사용하는 저장 서브시스템(220)으로부터의 여러 데이터 구조와 서브시스템들의 기능들이 지금부터 보다 상세히 설명된다. 여러 서브시스템에 의해 수행되는 기능들의 명령, 선택, 분할은 다음의 예들로 한정되는 것이 아니며, 당업자라면 많은 대안이 가능하다는 것을 인식할 수 있다는 것을 주의하여야 한다.
도 4a는 필터 관리자 208를 구비하거나 접속되는 요소들의 개요이다. 예를 들어 이 서브시스템은, 전자 구매 트랜잭션이 PDI 웹-가용 서버 204(PDI Web-Enabled server 204)를 통하여 전송될 때 최초의 전환 URL(primary redirection URL)로서 활동하는 CGI 프로그램에 의해 수행될 수 있다. 도 4a에 도시된 바와 같이, 필터 관리자(208)은 처리과정 중에 데이터 저장 서브시스템(220)으로부터 몇몇의 구성/파라미터 파일들을 억세스한다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들(402)는 PDI 시스템(100)의 사업규정들을 확립하고, PDI에 의해서 처리될 트랜잭션 및 그 방법을 결정한다. 더하여 템플리트 HTML 파일들(404)는, 필요에 따라 고객 브라우저(102c)로 되돌려지는 에러 메시지들을 구성하는데 사용될 수 있다. 도 4a에 도시되지는 않았지만, 데이터 저장 서브시스템(220)은 개인 트랜잭션 세션들의 현재 상태를 추적(tracking)하고 유지하기 위한 데이터 저장공간을 다루는 세션 데이터 테이블을 더 포함하는 것이 이해되어야 한다. 데이터 테이블은 트랜잭션 시간, 고객 IP 주소 등을 유지하고, PDI 시스템(100)이 수신된 정보의 인증을 유효하게 하는 저장된 요소들을 이용함에 의하여 동일한 고객으로부터의 트랜잭션만을 모니터하고 허가하도록 한다. 더욱이, 발명에서는 구분되어 보이지만, 파일들(402)와(404)는 데이터 저장 서브시스템(220)의 일부로서 실시될 수 있다는 것에 주의해야 한다.
도 4b는 필터 관리자 208의 처리 흐름의 일 실시예를 설명하는 흐름도이다. 실시예에서 전자상점 프런트(202)는 지불 권한부여 요청을 신용카드 트랜잭션을 처리하는 일반적인 지불 통로 서비스 대신에 PDI 시스템 100으로 경로전환(redirect)한다. PDI 시스템 100이 전자상점 프런트(202)로부터의 요청을 수신한 때, PDI 웹-가용 서버(204)는 CGI 프로그램 또는 스크립트 수단에 의해 필터 관리자 208을 호출한다. 일반적으로, 이 처리과정은 사용자 인증을 위한 첫 번째 과정이며, 서비스에 대한 PDI 요청의 적법성을 결정한다. 실행시간 구성 파일(402a)는 필터 관리자에 의해 사용되는 사업 규정들은 지정한다. PDI 시스템(100)은 바람직하게는 PDI 시스템을 직접적으로 사용함으로써 어떤 전자상점 프런트들을 허가 또는 거부하도록 구성된다. 따라서, 필터 관리자(208)이 요청을 수신하면, 상인 도메인의 신원이 평가된다(S402 블록). 상기 신원은 웹 브라우저(102c)에 의해 실장됨으로써 HTML/CGI REFERER 필드 형식으로 될 수 있다. 또는 상기 신원은, 전송에 우선되어 상점프런트에 의해 직접적으로 실장되는 특별히 한정된 형식 요소, PDI_MERCHANT가 될 수 있다. 어느 경우든 상인은 도메인 표기법(notation)을 통하여 또는 개인적인 PDI 토큰을 통하여 그 자신을 PDI 시스템에게 신분증명해야만 한다. 일단 상인 사이트의 신원이 결정되면, 필터 관리자(208)은 특별한 사업 규정 파일, ESITES(402f)를 참고한다. 상기 파일은 PDI 요청이 받아들여지는 모든 상인 도메인들을 리스트한다. 시스템 소유자에게 사용자 인증 PDI 서비스에 대한 가입자인 특정한 상점프런트들로부터의 요청을 처리하도록 허가한다. ESITES 파일은 또한 특별한 형식의 매핑(mapping) 요구들 또는 개인 상점프런트와 직접적으로 관련된 기본 지불 통로 서버들을 리스트한다. 이것은 다음에서 보다 상세히 설명된다.
전자 상점프런트 도메인들을 필터링하는 것 외에도, 필터 관리자 208은 인터넷 서비스 제공자들 또는 인터넷 접속성을 제공하는 실체들에 관련된 요청 데이터를 필터링하는 기능을 포함한다. 2개의 부가적인 구성 파일들인 IP 거부(402c)및 도메인 거부(402d)는, 온라인 구매 트랜잭션 요청들이 거부되는 IP 주소들 및/또는 도메인 네임들을 정의한다. 이러한 파일들의 포맷은 PDI 시스템의 소유주에게 도메인 네임들 및 IP 주소들 양자를 와일드카드로 하도록 허가한다. 예를 들어, 192.6.* 요소는 192.6 로 시작하는 어떠한 IP 주소라도 지정하는 것이다. 마찬가지로, 도메인 네임들은 어떠한 도메인 레벨에서의 마스킹도 허가되는 *.name.com 형식으로 될 수 있다. 후자의 예에서는, *.name.com 은 ip1.name.com, ip2.name.com, 또는 name.com 에도 부합한다. 왜냐하면, 모두 name.com 으로 끝나기 때문이다. 이러한 파일들은 과거의 또는 유행하고 있는 온라인 사기에 관련되어 온 사위적인 행위가 나타난 인터넷 서비스 제공자 주소들/도메인들에 전형적으로 실장된다.
IP 거부 파일(402e)는 먼저 조회(query)되고, HTML/CGI REMOTE_ADDR 필드 입력에 대응하여 CGI 프로그램과 대조된다(S404 블록). 만일 정합이 발견되면, 구매 요청은 즉시 동적 에러 페이지로 경로전환되고, 고객 브라우저(102c)에 보여진다. 결과적으로, 구매 요청은 결코 수행되지 않는다. IP 거부 파일(402e)가 조회된 후에, HTML/CGI REMOTE_HOST 입력 필드에 대응하여 대조된 데이터를 이용한 동일한 조작이 도메인 거부 파일(402d)에 대하여 수행된다. 주소 정합의 경우로서, 만일 정합이 발생하면, 도메인 정합은 고객 브라우저(102c)에게 동일한 종류의 동적 에러 페이지를 생성하고 트랜잭션 계속을 중단한다.
만일 들어오는 구매 요청이 거부 파일들 중 어느것에도 지정되지 않는다면,처리과정의 다음 단계로 계속될 것이다. 바람직하게는, PDI 시스템은 사이버 캐쉬(CyberCash), 트랜스액트(TransAct), 아이패이(IPAY) 등의 현존하는 지불 통로 서비스와의 간단한 통합(integration)을 허가하도록 설계된다. 이것을 성취하기 위하여, 통로 프로토콜들 및 전자 상점프런트에 의해 요구되는 양식 요소들간에 매핑(mapping)이 확립되어야만 한다. 필터 관리자(208)은 과정은 주어진 상점프런트에 관련된 임의의 특별한 매핑 파일을 찾아내는데 현존하는 ESITES 파일 402f를 사용한다. 예를 들어, PayDirect 통로 서비스를 사용하는 모든 상점프런트들은 동일한 로컬 매핑 파일을 지정할 것이다. 그에 비하여 사이버캐쉬 가용의(CyberCash-enabled) 상점프런트들은 다른 로컬 파일을 지정할 것이다. 상기 매핑 파일들은 단지 형식 요소 이름들, 및 그들의 PDI 형식 토큰들과의 관계이다. 예를 들어 상인 계정들은, 도메인 Estore1.com 에서 전자 상점프런트가 디렉토리 또는 서브 디렉토리인 /filepath 안에 위치한 매핑 파일인 paydirect.data 를 사용한다는 것을 나타내는, "Estore1.com uses /filepath/paydirect.data," 와 같은 문자로 지정될 것이다.
파일 관리자(208)은 상인과 관련된 "매핑" 형식 파일을 배치하고, 메모리로 읽어들인다(S408 블록). 이 파일은 상관 관계들의 리스트인데, 구매 파라미터들을 지정하기 위해 상인에 의해 사용되는 물리적 이름을 결정한다. 예를 들어, 하나의 상점프런트는 지불 통로로의 데이터를 지정하는데 고객의 퍼스트 네임(first name)을 FNAME=<value> 으로 취급할 수 있고, 다른 상점프런트들은 FIRST_NAME=<value> 와 같은 요소들을 사용할 수 있다. 관련된 매핑 파일은 상인이 호출하는 토큰과 그에 상응하는 PDI 시스템(100)내부의 레퍼런스 사이의 관계를 생성한다. 예를 들어, 엔트리(entry) PDI_FIRST_NAME=FNAME, PDI_LAST_NAME=LNAME 는 특정한 매핑 파일에 존재할 수 있다. 이 엔트리는 그것을 표현하는 FNAME 토큰을 사용함으로써 상기 형식내에서 퍼스트 네임 필드를 증명하며, LNAME 형식 요소는 고객의 라스트 네임(last name)을 증명한다. 이와 같은 방식으로, PDI 시스템(100)은 그 요소를 의미하는 토큰 이름이든 아니든 개의치 않고 다른 여러 가지 형식 표현을 지원할 수 있다. 만일 어떠한 매핑 파일도 특정 전자 상점프런트로 지정되지 않는다면, 필터 관리자(208)시스템은 기본 등록 파일(402g)(Default Registration File 402g)로부터 기본 형식 토큰을 읽는다.
만일 S408 블록내에서 필터 관리자(208)가 유효한 형식 매핑 파일을 찾아낸다면, 트랜잭션 과정이 계속될 수 있다. 그러나 만일 매핑 상관관계가 상인 형식과 내부의 PDI 토큰들과의 사이에서 확립될 수 없다면, 동적 에러 페이지가 생성되고 고객 브라우저(102c)로 전송된다. 이 에러 메시지는 소비자에게 부가적인 지원을 위하여 상인 사이트에 접속하기를 지시할 수 있는데, 왜냐하면 PDI 시스템(100)에 대한 프로토콜이 알맞게 지원되지 않았기 때문이다.
필터 관리자(208)가 토큰 번역을 수행한 후에, 모든 필요한 형식 요소들이 실제로 제공되었는가를 확인하는 검사가 이루어진다(S410 블록). PDI 시스템(100)은, 고객의 등록 기록을 검색(retrieve)할 수 있도록, 신분증명 파라미터들의 최소 세트가 모든 구매 요청에서 지정되기를 요구한다. 이 필드들은 고객의 퍼스트 네임, 라스트 네임, 청구 주소, 거리, 도시, 주, 등등을 포함할 수 있다. 만일 이들형식 요소들 중에서 일부가 누락된다면, 시스템의 사업 규정은 활동의 다음 단계를 결정한다.
만일 PDI 시스템(100)이 누락한 형식 요소들을 덧붙이도록 사업규정에 의하여 구성된다면(S414 블록에서 결정됨), 동적으로 HTML 페이지 404a를 생성하는데, 그것은 소비자에게 그 누락된 신분증명 형식 요소들을 리스트하고 요청한다. 원래의 요청에서 주어진 형식 요소들은 숨겨진 요소들의 형식으로 동적인 HTML 페이지의 일부로 되어, 고객 브라우저(102c)에 의해 형식의 재기탁(resubmission)이 모든 신분증명 요소들을 포함하도록 한다(S416 블록). 고객은 누락한 요소들을 제공하도록 요청받는다(S418 블록). 누락한 데이터의 수신은 처리를 위하여 PDI 시스템 100으로 경로전환된다(S420 블록). 만일 PDI 시스템(100)이 사업 규정에 의하여 누락한 필드를 덧붙이지 않도록 구성된다면, 동적 HTML 에러 페이지가 만들어져서 고객 브라우저(102c)에게 리턴되어, 트랜잭션이 진행될 수 없음을 지시한다(S422 블록).
일단 모든 형식 요소들이 제공되면(S410 블록에서 결정됨), 그들은 그들의 개별적인 토큰/값 쌍으로 구문분석(parse)되어 메모리에 저장된다(S412 블록). 이 데이터는 S502 과정의 신분증명 관리자(210)의 입력이 된다.
도 5a는 신분증명 관리자 210을 구비하거나 신분증명 관리자(210)에 의해 접속되는 구성요소들의 개요이다.
일반적으로, 신분증명 관리자 서비스는 소비자가 PDI 등록되어 PDI 시스템(100)내에서 올바르게 등록되도록 확인할 책임이 있고, 하부 처리 과정의 소비자 관계(context)를 검색한다. 도 5a에 도시한 바와 같이, 몇몇의 구성파일들(402)는 신분증명 관리자 (210)에 의한 처리과정 동안에 접속된다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들의 내용은 상기 관리자의 사업 규정과 구성(실행시간 구성 데이터 402a), 데이터 저장(220)접속 방법(데이터 저장 보증 402b), 및 데이터 변환 및 표준화의 규정들과 과정들(사전 데이터 420h 및 주소 규정 데이터 402i)을 결정한다.
도 5b는 신분증명 관리자(210)의 처리 흐름의 실시예를 설명하기 위한 흐름도로서, 신분증명 관리자(210)는 파일 관리자(208)이 현재의 트랜잭션와 관계된 데이터를 추출하고 해석한 후에 참가된다(S502 블록). 신분증명 관리자 210은 먼저 이 데이터가 정확하게 소비자를 신분증명할 수 있도록 충분한 정보로 유효한지를 결정한다. 만일 충분한 정보가 유효하지 않다면, 요청은 누락 등록 HTML 페이지(Missing Registration HTML Page)로 경로전환되는데, 누락 등록 HTML 페이지는 소비자에게 요구된 데이터를 덧붙이고 제공하도록 허가한다. 만일 누락한 정보가 소비자가 시스템에 등록되지 않은 것에 기인한다면(또는 충분한 등록 정보를 갖고 있지 않은 것에 기인한다면), 고객 브라우저는 선택적으로 시스템 등록 과정으로 연결(direct)될 것이다(도 6의 S602 블록 참조).
만일 요청 및 추출된 데이터가 신분증명 조회를 위하여 PDI 시스템 100에 의해 요구된 모든 요소들을 포함한다면(S504 블록에서 결정됨), 사전 데이터(402h)및 주소 규정 데이터(Address Rule Data 402i) 내에서 찾아진 데이터 변환 및 표준화의 규정 및 과정들은 적합한 가입자 데이터(420a) 조회(Subscriber Data 420a query)를 생성하는데 이용된다. 적합한 조회(query)가, "추천된" 소비자의 기록 및관련 템플리트를 검색하기 위해 저장 시스템(220)내에서 가입자 데이터(420a)에 대응하여, 호출된다. 만일 S507 블록에서 상기 조회가 실패한다면, 에러 페이지 S508 로 구성된 시스템의 동적으로 덧붙여진 번역(표현)이 클라이언트(102)로 리턴된다.
만일 유일무이한 등록 엔트리가 S507 블록에서 발견된다면, 소비자가 미리 그리고 성공적으로 등록되었는지(PDI_REGISTERD)에 대해 결정이 내려져야 하며, 그것은 관리자가 관리 서비스들(Administrative Services)의 요소 218을 경유하여 개인을 미리 등록하였다는 것을 나타내거나, 또는 상기 개인이 미리 그것 또는 다른 과정을 경유하여 등록을 시도했다는 것을 나타낸다. 만일 소비자가 PDI 시스템(100)내에서 올바르게 등록된다면, 상기 과정은 결정을 한다(S510 블록). "올바르게 등록된" 이라는 것은, 소비자가 인증비교를 위한 등록된 디지털 코드 및/또는 생체인식 템플리트를 갖고 있다는 것을 의미이다. 만일 소비자가 PDI 시스템 100에서 올바르게 등록되지 않는다면, 요청이 적합한 결과 코드로서 PDI 웹-가용 서버(204)로 경로전환된다. 만일 소비자가 S510 블록에서 올바르게 등록되었다고 결정되면, 그리고 요구된 템플리트가 유효하다면, 신분증명 관리자(210)는 소비자가 블랙리스트(Blacklist)에 올라있는지 아닌지를 결정한다(S512 블록). 블랙리스트는 트랜잭션/요청들이 PDI 시스템(100)에 의해 즉시 거부되어야 하는 소비자들의 리스트를 포함한다. 만일 소비자 정보가 PDI 블랙리스트에 존재한다면, 적합한 결과 코드(거부, DENY)가 리턴되어 PDI 웹-가용 서버(204)가 그에 합당한 활동을 취하도록 한다. 만일 소비자 정보가 PDI 블랙리스트에 포함되지 않는다면, 요청은 계속되는 처리과정과 인증 결정을 위하여 트랜잭션 규정 관리자(Transaction RulesManager)에게 전송된다(도 7b의 S702 블록 참조).
도 6은 PDI 시스템내에서의 등록 과정을 위한 처리 흐름의 일 실시예를 설명하기 위한 다이아그램으로서, 고객 웹 브라우저 102c를 경유하여 소비자가, 상품의 구매 및 신용지불 서비스(206)에 의한 권한부여를 위하여 전자 상점프런트(202)로부터 요구된 형식의 데이터를 제출한다. 요청 및 형식 데이터는 PDI 웹-가용 서비스(204)에게 전송된다. 그러면 PDI 웹-가용 서비스(204)는 요청에 대응한 그다음 처리과정이 수행되기 전에 신분증명 관리자 210을 경유한 소비자를 위한 템플리트들이 존재하는지를 결정한다. 만일 신분증명 관리자(210)가 소비자 개인 정보 및/또는 현재 요청의 템플리트의 위치를 알아내지 못한다면, 소비자는 등록 페이지로 경로전환한다. 이리하여 시스템의 사업규정에 의하여 구성되는 것으로서 아래에서 설명될 등록 과정을 지시한다.
도 6에 도시된 바와 같이, PDI 시스템(100)은 먼저 요청이 유효한 전자 상점프런트(202)로부터 제출되었는지를 결정한다(S602 블록). 만일 PDI 시스템(100)상기 사이트를 확인할 수 없다면, 소비자는 동적 HTML 페이지로 경로전환한다(S605 블록). 만일 상기 요청이 유효한 사이트로부터 제출되었다면, 요청 및 형식 데이터는 PDI 처리를 위해 정화되어(S606 블록), 고객에 의하여 제공된 모든 형식 데이터는 PDI 시스템에 의해 사용되는 표준 포맷으로 재포맷될 수 있다는 것을 보증한다. 예를 들어, "123 Main Street 와 123 Main St. 는 정화되어야 할 동일한 주소로서, PDI 시스템(100)에 의하여 "123 Main St." 로 정화된다. 일단 형식 데이터가 추출되면, 상응하는 세션이 위치되고 읽혀져야 한다. 만일 상기 형식 데이터가 소비자에 의하여 매핑되고 정화될 수 없었다면(S606 단계에서 결정됨), 소비자는 동적 HTML 페이지로 경로전환한다(S604 블록). 만일 형식 데이터가 올바르게 정화되고 매핑된다면, PDI 시스템은 모든 요구된 요소들이 형식 데이터내에서 유효한지를 결정한다(S608 블록). 만일 요구된 요소들이 누락된다면, 소비자는 동적 HTML 페이지(S604 블록)를 경유하여 누락된 형식 데이터를 제출하라고 조언되고 요구된다(S604 블록). 만일 요청 및 형식 데이터가 PDI 처리과정을 위해 요구된 모든 요소들을 포함한다면, PDI 시스템은 그 소비자들이 시스템내에서 등록하도록 권한이 부여되는지를 결정하기 위하여, 예컨대 개인에게 전송되는 유일무이한 문자열(string of characters)과 같은 등록키(Enrollment Key)를 사용한다(S610 블록). 등록키는 소비자가 PDI 시스템(100)의 합법적인 참가자인지를 증명한다. 등록키는 전자우편(e-mail), 정규우편, 및/또는 등록키가 손상되지 않도록 보장하는 다른 수단을 통하여 전송될 수 있다. 만일 소비자에 의해 제공된 등록키가 유효하지 않다면, 클라이언트(102)는 동적 HTML 페이지로 경로전환된다(S604 블록). 만일 등록키가 S610 블록에서 PDI 시스템 100에 의해 확인되면, 시스템은 등록 처리과정(Registration Process)를 통하여 요청의 처리를 계속한다.
일단 모든 요구된 요소들이 유효한 것으로 간주되고(S608 블록) 유효한 등록키(Valid Enrollment Key)가 제공되었다면(S610 블록), PDI 시스템(100)은 제출된 형식 데이터를 사용하는 소비자가 PDI 시스템(100)내에 존재하는지를 결정한다. 만일 소비자가 PDI 시스템(100)내에 존재한다면, 소비자는 개인 선택사양 갱신 페이지(Update Personal Option page)로 경로전환되는데(S614 블록), 그 페이지는 등록된 소비자로 하여금 데이터 저장 서브시스템(220)내에 저장된 개인 정보를 갱신(Update), 부가(Add), 및/또는 변경할 수 있도록 허가한다.
만일 S612 블록에서 PDI 시스템(100)내에 소비자가 존재하지 않는다고 결정되면, 요청과 관련된 형식 데이터는 PDI 시스템(100)내에 삽입되어(S616 블록), 등록 과정(Registration Process)이 계속된다. 새로이 수집된 소비자 정보가 PDI 시스템(100)내로 삽입된 후에, 과정은 클라이언트(102)가 PDI 고객 소프트웨어 102d를 갖추었는지는 결정한다. 만일 PDI 고객 소프트웨어 102d 가 유효하지 않다면, 소비자는 미래의 인증을 위한 소비자 기록으로 갱신될 디지털 코드(Digital Code)를 제공하라고 요청된다(S630 블록).
만일 S620 블록에서 PDI 고객 소프트웨어 102d 가 유효하다고 결정되면, 소비자는 디지털 코드(Digital Code, 예컨대 개인이 컴퓨터 및/또는 정보로의 접속 또는 허가를 얻기 위하여 사용하는 비밀단어 또는 패스문구(pass-phrase))를 입력하라고 프람프트된다(S624 블록). 그리고 성공적인 디지털 코드의 수집 후에, 소비자로부터 생체인식 템플리트를 수집하기 위하여, 과정은 PDI 고객 소프트웨어를 호출한다(S626 블록). 소비자는 S628 블록에서 생체인식 수집 수단 102b(Biometric Collection Device 102b)을 통하여 생체인식 템플리트를 제공한다. 소비자로부터 디지털 코드 및 생체인식 템플리트가 성공적으로 수집되고 정확성이 검증된 후에, 소비자 기록은 갱신된다(S630 블록). PDI 시스템(100)이 소비자 기록을 갱신한 후에, 시스템의 사업규정에 의해 구성된바에 따라, 동적 HTML 페이지로 요청이 경로전환된다(S604 블록).
도 7a는 본 발명의 바람직한 일 실시예에 따라 트랜잭션 규정 관리자 212(Transaction Rules Manager 212)에 의해 이용되는 하이레벨 데이터 요소들을 설명한다. 일반적으로, 트랜잭션 규정 관리자(212)는, 인증이 요구되는지를 결정하고 어떤 종류의 인증이 소비자로부터 요청되는지를 결정하기 위하여, 회사 레벨(즉, 사업) 규정들에 대응한 고객의 요청을 처리할 책임이 있다. 도 7a에 도시된 바와 같이, 몇몇의 구성 파일들(402)는 트랜잭션규정 관리자 212에 의한 처리과정 중에 사용된다. 다음에서 보다 상세히 설명되는 바와 같이, 이 파일들의 내용들은 트랜잭션규정 관리자(212)의 사업 규정들 및 구성(실행시간 구성 데이터 402a, Runtime Confiuration Data 402a), 데이터 저장소(220) 억세스 방법(데이터 저장 보증 402b, Data Store Security 402b), 에러 통지의 동적인 번역을 위한 HTML 템플리트(템플리트 HTML 파일 404), 및 관련된 가입자(Sub Data 420a), 트랜잭션(Transaction Data 418a), 베이스(Base 414), 링크(Link 416) 및 저장 시스템(220)내의 규정(Active Rules 410a-g) 데이터 저장소들을 결정한다.
도 7b는 트랜잭션규정 관리자(212)의 처리 흐름의 일 실시예를 설명하는 다이아그램이다. 도 7b에 도시된 바와 같이, 현재 트랜잭션의 금전량(monetary amount)이 구성가능한 시스템 최대 허용량에 대응하여 점검된다(S702 블록). 만일 금전량이 시스템 최대 허용량을 초과하면, 구성가능한 동적 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버 204를 경유하여 클라이언트 102로 리턴된다(S734 블록). 만일 트랜잭션 금전량이 시스템 최대 허용량을 초과하지 않으면, 처리과정은 소비자에게 부과된 등록 제한(Consumer Imposed Registration Limits)이 존재하는지 아닌지의 점검에 의해 계속된다(S704 블록).
만일 소비자에게 부과된 등록 제한들이 존재하지 않는다면, 처리과정은 트랜잭션 관계의 푸쉬 및/또는 검색 (Push and/or Retrieve Transaction Relationship)로 진행한다(S710 블록). 만일 소비자에게 부과된 등록 제한들이 존재한다면, 현재 트랜잭션의 금전량을 검사되고(S706 블록), 만일 트랜잭션당 제한을 초과한다면, 구성가능한 동적 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버 204를 경유하여 클라이언트(102)로 리턴된다(S734 블록). 만일 트랜잭션당 제한을 초과하지 않는다면, 처리과정은 소비자의 월별 제한이 초과되었는지 아닌지를 점검하는 것에 의해 계속한다(S708 블록).
만일 현재 트랜잭션의 금전량과 금번달(current month) 트랜잭션의 금전량 총계의 합이 소비자의 월별 제한을 초과한다면, 구성가능한 웹 페이지로의 경로전환 요청이 PDI 웹-가용 서버(204)를 경유하여 클라이언트(102)로 리턴된다(S734 블록). 그렇지 않으면, 처리과정은 트랜잭션 관계의 푸쉬 및/또는 검색 (Push and/or Retrieve Transaction Relationship)로 진행한다(S710 블록).
트랜잭션 관계를 푸쉬 및/또는 검색하는 S710 블록(Push and/or Retrieve Transaction Relationship block S710)은, 현재 트랜잭션로부터 데이터 저장 서브시스템(220)안으로 링키지와 관련된 상관관계(linkage associated relationship)를 저장하고, 데이터 저장 서브시스템(220)으로부터 이력적 링키지 관련 상관관계를 검색한다. 이들 상관관계들은 트랜잭션규정 관리자(Transaction Rules Manager) 활동 블락들 S712-S730 의 나머지(the remainder)에서 시종 사용된다.
데이터 저장 서브시스템(220)으로부터 상기 상관관계들이 검색된 후에(S710 블록), 포괄적인 구속들(Global Contrains)이 데이터 저장 서브시스템(220)으로부터 검색된다(S712 블록). 그리고 나서 포괄적인 구속들은 포괄적인 인증 방법(Global Authentication Method)이 명령되었는지를 결정하기 위하여 검토된다(S714 블록). 만일 명령되었다면, 처리과정은 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 흘러간다. 만일 명령되지 않았다면, 처리과정은 네트워크 구속들(Network Constrains)을 평가하는 과정(S718 블록) 전에 PDI_AUTH_NONE(S716 블록)의 인증방법으로 세팅하는 것에 의하여 계속된다.
도 7c에 도시된 바와 같이, 네트워크 구속들은 데이터 저장 서브시스템(220)로부터 관련된 구속 벡터들을 검색함으로써 S718 블록에서 평가된다. 만일 현재의 트랜잭션이 구속 벡터들 중 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 신분증명 구속들(Identity Constrains)을 평가하는 것에 의하여 계속된다(S722 블록).
신분증명 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S722 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 불 구속들(Boolean Constrains)을 평가하는 것에 의하여 계속된다(S724 블록).
불 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S724 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 트랜잭션 구속들(Transaction Constrains)을 평가하는 것에 의하여 계속된다(S726 블록).
트랜잭션 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S726 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 구매 구속들(Purchase Constrains)을 평가하는 것에 의하여 계속된다(S728 블록).
구매 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S728 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다(S720 블록). 만일 현재의 인증 방법이 갱신되었고 이제는 유효한 최대 인증과 일치한다면, 흐름은 직접적으로 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다. 만일 그렇지 않다면 흐름은 행위 구속들(Behavior Constrains)을 평가하는 것에 의하여 계속된다(S730 블록).
행위 구속들은 데이터 저장 서브시스템(220)로부터의 관련된 구속 벡터들을 검색함으로써 평가된다(S730 블록). 만일 현재의 트랜잭션이 구속 벡터들 중 어느 하나의 로직과 정합한다면 관련된 인증방법이 선택되고, 현재의 인증 방법보다 더욱 엄격하다면 현재의 인증 방법은 갱신된다. 흐름은 결정된 PDI 인증(PDI Authentication Determined, S732 블록)으로 진행한다.
일단 PDI 인증이 S732 블록에서 결정되면, 흐름은 사용자 프로파일 관리자 (User Profile Manager, 214)로 계속된다.
도 8a는 사용자 프로파일 관리자(214)에 의하여 이용되는 하이레벨 데이터 요소들의 일 실시예를 설명한다. 도 8a에 도시된 바와 같이, 사용자 프로파일 관리자(214)는 처리과정 도중에 몇몇의 구성/파라미터 파일들을 억세스한다. 다음에서 보다 상세하게 설명되는 바와 같이, 이 파일들은 PDI 시스템(100)의 사업 규정들을 확립하고, PDI 에 의해 진행된 트랜잭션 및 그 방법을 결정한다. 필요한 사용자 인증이 시스템에 의해 확인될 때까지는 임시 파일들이 상점 트랜잭션 형식 데이터를 저장하는데 사용된다. 암호화 키들(Encryption keys) 역시 임시 저장 영역내에 저장되는데, 왜냐하면 그들은 단일 세션에서만 유효하기 때문이다. 덧붙여, 템플리트 HTML 파일들은 필요에 따라 클라이언트 브라우저(102c)에게 되돌아가는 에러 메시지들 또는 정보 수집 메시지들을 구성하는데 사용될 수 있다. 데이터 저장소는 일련의 데이터 테이블에 의해 다루어지고, 프로파일링 정보를 억세스하고, 트랜잭션 요소들을 저장하고 현재 트랜잭션와 그에 관련된 네트워크 요소들 사이의 링키지 상관관계를 생성한다.
도 8b는 본 발명의 시스템 아키텍처내에서 사용자 프로파일 관리자(214)의 처리 흐름의 일 실시예를 설명하는 다이아그램이다. 일반적으로 이 서브시스템은, 아래에서 설명되는 바와 같이 행위-기반(behavioral-based)의 프로파일링 알고리즘을 사용함으로써, 인증을 필요로 하는 현재 트랜잭션의 평가를 담당한다. 사용자 프로파일 관리자(214)에 대한 입력은, 트랜잭션 규정 관리자(212)에 의해 결정된 바와 같이, 현재 트랜잭션에 적용되는 미리 평가된 사용자 인증 방법의 형식으로 된다.
트랜잭션규정 관리자(212)로부터 수신된 인증 입력들은 예컨대 다음에 설명되는 식별자(identifier)들 중 어느것이라도 될 수 있다. PDI_AUTH_NONE 은 선행하는 단계에서 아무런 규정의 정합도 평가되지 않았음을 증명한다. PDI_AUTH_ALLOW 는 트랜잭션이 더 이상의 평가없이 허가되어야 함을 나타낸다. PDI_AUTH_DC 는 개인을 인증하는데 디지털 코드가 사용되어야만 함을 나타낸다. PDI_AUTH_BEST 는 클라이언트(102)에 가능한 최상의 방법이 사용되어야 함을 나타낸다. PDI_AUTH_FP 는 개인을 인증하는데 생체인식 지문이 사용되어야 함을 나타낸다. PDI_AUTH_FP_DC 는 개인을 인증하는데 디지털 코드 및 생체인식 지문이 모두 사용되어야 함을 나타낸다. PDI_AUTH_DENY 는 트랜잭션이 완전히 거부되어야 함을 나타낸다. PDI 시스템 100의 사업 규정들은, 인증 방법이 직접적으로 트랜잭션규정 관리자(212)에 의하여 지정된 때에도, 행위-기반의 처리과정이 진행되어야 하는지 아닌지를 결정한다. 시스템의 사업 규정들은 실행시간 구성 파일(402a)에 의하여 정의되고, 트랜잭션 분석 도중에 적용되는 실행시간 파라미터들을 확인한다. 만일 현재 입력된 지정된 인증 방법이 가능한 최상위 레벨(highest level)이라고 결정되면(즉, PDI_AUTH_DENY), 아무런 더 이상의 과정이 발생하지 않는데, 왜냐하면 행위-기반의 평가는 이전에 미리 입력된 방법을 대신할 수 없을 것이기 때문이다(S802 블록). 그러나 만일 사업 규정들이, 행위-기반의 프로파일 처리과정이 입력된 인증 방법들과 함께 적용되어야 한다고 명령한다면, 또는 아무런 인증 방법도 미리 결정되지 않았다면(PDI_AUTH_NONE), 프로파일링 알고리즘들이 전개된다 (S804 블록).
개인 가입자에 대한 이력적인 트랜잭션 상관관계들의 평가가 PDI 시스템(100)의 링키지 테이블들로부터 추출되는데, 거기에서 개인 가입자에 대한 이력적인 트랜잭션 상관관계들이 평가된다(S806 블록). 사용자 프로파일 관리자(214)는, 트랜잭션을 이루는 모든 네트워크 요소들 사이의 유일무이한 상관관계를 유지하며, 이 데이터를 직접적으로 개인적인 트랜잭션 요청에 결합한다. 이들 상관관계에의 접속은 데이터 저장 보증 파일 402b(Data Store Security File402b)를 통하는데, 그것은 데이터 저장 서브시스템(220)로의 안전한 접속 파라미터들을 정의한다.
PDI 시스템(100)은 바람직하게는 전개 환경에 따라서 네트워크 요소들의 부가 또는 삭제를 허가하도록 설계된다. 전자 상거래의 경우에, 네트워크 요소들은 일 개인당(per-individual basis)으로 유지되고, 매번 트랜잭션이 식별할 수 있는 네트워크 요소의 사용을 분리하는 발생 총계(occurrence count)가 증가된다. 또한, 각각의 요소에 대하여, 인증 요청이 실패한 트랜잭션에 관련된 요소의 횟수 뿐만이 아니라, 요소가 성공적으로 인증된 횟수의 이력적인 총계를 보유한다. 이러한 관점에서, 각각의 개인 네트워크 요소는 이전의 인증 시도들에 따라서 원자형(atomic fashion)내에 보유되는 그 자체의 "점수(score)"를 갖는다. 특정한 개인의 구매 요청들에 대하여 트랜잭션이 더 진행됨에 따라, 그 개인과 관련하여 주어진 요소의 확실성은 강화된다.
예를 들어, 개인에 의한 5회의 IP 주소의 사용은 시스템에 의해 보유되는 성공 및 실패 양자의 총수가 5회라는 것의 원인이 된다. 성공횟수 대 실패횟수의 분포는 개인의 이전 구매 패턴들에 대한 개인 네트워크 요소의 현재 점수를 나타낸다. 과거에 IP 주소 206.168.56.5를 5회 사용한 개인의 경우에, 4회의 성공횟수와 1회의 실패횟수 분포(총 5회)는 4/5 *(100)= 80 % 로 점수매겨질 것이다. 결과적으로, 206.168.56.5 의 개인적인 사용에 대한 IP 주소 링키지는 과거에 트랜잭션이 이 서비스 제공자 주소로부터 비롯되었을 때 성공적인 인증이 일어난 횟수가 80 % 라는 것을 나타낸다.
여기에서 사용된 네트워크 요소들은 IP 주소, 전자 상점프런트 도메인 네임, 쉽핑 주소(shipping address), 연락 주소, 브라우저 소프트웨어, 신용카드 정보, 트랜잭션량, 하루중의 시간, 요일 등과 같은 요소들을 포함한다. 이 리스트는 한정적이라기 보다는 예시적인 것으로 의도된 것이며, 당업자라면 다른 요소들도 포함할 수 있을 것이다. 네트워크 요소들은 데이터 저장 서브시스템(220)에 저장되고, 가입자 신분증명 기록과 직접적으로 관련이 있다. 이들 벡터들의 각각은 개인 소비자의 등록 데이터와 직접적인 링키지 상관관계를 갖고 있으며, 이력적 사용 총계(발생, 성공, 실패)는 사용자에 의하여 과거에 사용된 각각의 네트워크 요소에 대하여 보유된다. 이러한 관점에서, PDI 시스템 100의 프로파일링 알고리즘들은 그 개인에게 속하는 각각의 네트워크 요소의 사용 점수를 평가할 수 있고, 현재의 트랜잭션에서 보이는 모든 네트워크 요소들의 조합에 기반을 둔총계 점수를 계산할 수 있다.
PDI 시스템 100의 관리자에게 주어진 트랜잭션에 대하여 점수가 계산되는 방식을 개별화(customize)하는 것을 허가하기 위하여, 각각의 네트워크 요소는 분석 도중에 적용되는 관련된 가중 상수를 갖는다. 상기 가중치는 사업 규정 구성 파일에서 정의되며, 시스템내에서 모든 네트워크 요소들에 무슨 "강도(strength)" 가 적용되어야 하는지를 결정한다. 이러한 관점에서, 시스템 관리자들은, 이력적인 사기 패턴들 또는 일반적인 어떤 요소들의 유효성에 근거하여, 어떤 트랜잭션 요소들이 타겟 환경내에서 더욱 중요하게 취급되어야 하는지를 결정할 수 있다.
현재 트랜잭션의 각각의 네트워크 요소가 평가되고 가중된 후에, 총계 점수는 타겟 개인 소비자의 이력적인 인증 패턴들에 근거하여 계산된다. 이 점수는, 요청된 개인과 관련된 네트워크요소들의 집합에 포함되므로, 종합적인 이력적 인증 확실성을 나타낸다. 일반적으로 말하면, 최종 점수는 주어진 네트워크 요소가 성공적으로 인증된 총 횟수를 비교하고, 그 값을 그 네트워크 요소에 시도한 총 횟수로 나누기 함으로써 계산된다. 이것은 인증 백분율(percentage)을 산출한다. 각각의 네트워크 요소는 그 요소에 할당된 가중치에 의해 승산되어, 특정 요소에 대한 종합적인 점수를 결정한다. 이 모든 점수들의 합산은 가중치의 합에 의해 제산된다. 최종 점수는 백분율이며 0-100 사이의 범위에 있다.
상기 과정을 완료하고 나서(S808 블록), 인증 점수는 PDI 시스템(100)의 관리자에 의해 확립된 사업 규정들과 비교된다. 이 사업 규정들은 적용할 인증 방법들을 지정하기 위하여 부속되는 역치값을 지정한다. 예를 들어, 시스템의 사업 규정들은, 80% 와 85% 사이의 점수들은 주어진 트랜잭션이 디지털 코드의 수단에 의하여 인증되는 것을 요구하는 것으로 지정할 수 있다. 이 정보는 행위 데이터 파일 402j(Behavior Data file 402j)로부터 검색된다.
행위-기반 처리과정으로부터 리턴된 결과적인 인증 방법은, 위에서 개설된 바와 같이, 트랜잭션규정 관리자(212)에 의해 지정된 입력 인증 방법과 비교된다. 2개의 인증 방법들 중 더욱 엄격한 것이 식별되고, 그리고 현재 트랜잭션에 적용하는 바람직한 인증 방법이 된다(S810 블록).
인증 방법 분석이 완료된 후에, 현재 트랜잭션은 데이터 저장 서브시스템(220)에 삽입된다(S812 블록). 처리과정 이 포인트에서, PDI시스템(100)과 클라이언트(102)장치 사이에서 사용자 대화가 요구되는 것에 근거하여, 트랜잭션 상태가 식별된다. 대화가 요구되지 않는 트랜잭션, 즉 PDI_AUTH_ALLOW 또는 PDI_AUTH_DENY 는 사실상 완성된 것으로 취급되는데, 왜냐하면 아무런 인증 자격증명(credential)이 요구되지 않기 때문이다. 모든 다른 트랜잭션에서, 즉 PDI_AUTH_BEST, PDI_AUTH_FP, PDI_AUTH_DC 및 PDI_AUTH_FP_DC 는 사용자 신원을 조회하기 위하여 개인으로부터 입력을 요구한다. 이 트랜잭션들은 상태가 아직 결정되지 않았기 때문에 사실상 불완전한 것으로 표시되며, 인증 자격증명이 아직 수집되지 않았다. PDI 시스템(100)내에서 각각의 그리고 모든 트랜잭션은 저장되고, 관련된 인증 방법, 완성 상태(completion status), 네트워크 요소에의 링키지 및 인증 이유가 트랜잭션 엔트리의 일부를 이룬다.
전술된 바와 같이, 신원 자격증명을 수집하기 위한 목적으로 어떤 인증 방법들은 PDI 시스템(100)과 클라이언트(102)사이에서 대화를 요구한다. S802 및 S804 블록에서 개설된 증명된 인증 단계들에 근거하여, 그와 같은 대화가 요구되는지를 결정하기 위한 평가가 이루어진다(S814 블록). 생체인식 데이터, 디지털 코드, 또는 상기 두가지의 조합의 수집은 대화하는 과정으로 취급된다. 그러나 만일 인증 방법이 S816 블록에서 결정된 PDI_AUTH_ALLOW 이면, 신원증명 수집은 요구되지 않고, 트랜잭션은 즉시 신용 지불 시스템이나 전자 상점프런트에 의해 지정된 외부의 개체(entity)로 전송된다(S818 블록). PDI 시스템(100)으로 원래 제공된 후에 형식 요소 데이터 파일 406b(Form Element Data Files 406b)에 저장된 모든 구매 형식 데이터는 변경하여 전송할 수 없다. 이러한 시나리오에서, PDI 시스템(100)은 단지연결부(pass-through) 서브시스템이고 전자 상거래 구매 트랜잭션로 투과되어(transparent) 나타난다.
한편, 만일 인증 방법이 S820 블록에서 결정된 PDI_AUTH_DENY 이면, 거부 메시지가 즉시 전자 상점프런트로 리턴되고, 더 이상의 처리과정은 수행되지 않는다(S822 블록). 대신에 다른 URL 이 호출되면, 시스템의 사업 규정들은 응답 코드가 전자 상점프런트로 리턴되기 위하여 생성되는지를 결정한다. 그러나 만일, 비대화적(non-interactive)인 인증 방법을 위한 마지막 통로가 트랜잭션 조건을 거절 또는 허가하는 결과가 아니면, 이것은 프로그램의 문제가 PDI 시스템(100)내에서 발생한다는 것을 나타낸다. 그러므로 소비자는 클라이언트 브라우저(102c)에 의하여 에러 페이지로 경로전환한다(S824 블록).
이미 지시된 바와 같이, 어떤 인증 방법들은 소비자와의 대화를 요구한다. 그와 같은 인증 방법이 지정될 때(S814 블록에서 결정됨), 어떤 URL이 신원 자격증명 수집을 위한 클라이언트 브라우저(102c)시스템으로 매핑될 것인지에 관하여 결정이 이루어진다.
따라서, 이번에는 도 8c로 돌아가서, 만일 PDI_AUTH_DC 가 지정되면(S826 블록에서 결정됨), 신원 자격증명을 위한 타겟 URL 이 DC 로 표시되어, 디지털 코드 수집을 지정한다(S832 블록). 디지털 코드는 항상 소비자를 위한 파일상에 있는데, 왜냐하면 전술된 PDI 등록 과정은 유효한 디지털 코드가 수집되고 검증되지 않는 한 데이터 저장 서브시스템(220)안으로 삽입되는 등록 기록을 허가하지 않을 것이기 때문이다.
만일 PDI_AUTH_FP_DC 가 지정되면(S828 블록에서 결정됨), 디지털 코드 및 생체인식 데이터의 조합이 요청된다. 이 타입의 인증이 유효함을 확인하기 위하여, 생체인식 템플리트가 파일상에 있는지를 결정하기 위하여 소비자의 등록 기록이 조회된다(S830 블록). 그와 같은 템플리트가 발견되면, 신원 자격증명 수집을 위한 타겟 URL 이 DC 로 표시되는데(S832 블록), 왜냐하면 디지털 코드 수집은 먼저 복수의 자격증명 수집들이 지정될 때 발생하기 때문이다. 그러나 만일, 생체인식 템플리트가 소비자를 위한 파일상에 있지 않는다면, 구매요청을 위한 경로전환이 발생하는데, 왜냐하면 인증은 생체인식 등록 데이터의 부족에 기인하여 완료될 수 없기 때문이다(S834 블록). 시스템의 사업 규정들은 이 URL 경로전환의 위치를 결정한다.
동일한 과정이 PDI_AUTH_FP 에도 적용된다(S836 블록에서 결정됨); 만일 생체인식 인증이 요구되면, 템플리트가 존재하는지를 결정하기 위하여 결정하기 위하여 소비자의 등록 기록이 조회된다(S838 블록). 만일 그와 같은 템플리트가 발견되면, 신원 자격증명을 수집하기 위한 타겟 URL 이 BIO 로 표시된다(S840 블록). PDI_AUTH_FP_DC 예 에서처럼, 만일 아무런 생체인식 템플리트도 유용하지 않다면, PDI 시스템 100은 구매요청을 시스템의 사업 규정들에 의해 결정된 바와 같은 적합한 URL 으로 경로전환한다(S834 블록).
마지막으로, 만일 PDI_AUTH_BEST 가 지정되면(S842 블록에서 결정됨), 생체인식 템플리트가 소비자를 위하여 유용한지의 결정이 이루어진다(S844 블록). 그러나, 그런 템플리트의 부족은 에러 경로전환을 초래하지 않는다. 오히려 만일 디지털 코드가 소비자를 위한 파일상의 정보뿐이라면(S846 블록), 신원 정보 수집을 위한 타겟 URL 은 DC 로서 표시된다(S832 블록). 다른 한편, 만일 생체인식 템플리트가 유용하다면(S848 블록), 타겟 URL 은 BIO 로서 표시된다(S840 블록).
클라이언트 브라우저(102c)로의 매핑을 위하여 적합한 URL 의 결정이 완료된 후에, 세션키들(session keys)이 생체인식 인증을 위하여 바람직하게 생성된다(S850 블록). 공개 키 암호 시스템 (public key cryptography, asymmetric encryption)을 사용하여, 사용자 프로파일 관리자(214)는 2개의 키, 즉 공개키(public key) 및 개인키(private key)를 생성한다(S850 블록). 이 키들은 트랜잭션 인증을 위하여 수집되어 PDI 시스템(100)으로 리턴된 생체인식 데이터를 암호화(encrypt) 및 복호화(decrypt)하는데 사용된다. 공개/개인 키 쌍들의 생성을 위한 크기 및 알고리즘은 시스템의 사업 규정들에 의하여 지정된다.
생성된 공개키(public key)는 클라이언트 브라우저(102c)에 전송될 URL 데이터 내에 포함되어, PDI 시스템(100)으로 되돌아 전송되어 오기 전에 먼저 생체인식 데이터를 암호화 하는데 사용될 수 있다. 이것은 BIO URL 내용들을 동적으로 갱신하고, 플러그인 입력 파라미터들의 일부로서 공개키 데이터에 부가하는 것에 의하여 수행된다. 한편 개인키(private key)는 PDI 시스템 100상에서 보호된 디렉토리내에 저장되고, 그 파일 네임은 저장된 세션 데이터에 유용하게 된다(S852 블록). 이것은 임시의 개인키 데이터 파일 406a(Private Key Data file 406a)를 구성한다.
세션 데이터(418b)는 현재 인증을 요구하는 트랜잭션을 식별하고, 트랜잭션 상태의 세목을 포함한다. 세션 레코드는 적용된 인증 방법, 현재의 요청이 발생된IP 주소, 인증 요구가 개시된 날짜/시간, 생체인식 수집이 발생한다면 개인키 파일 네임, 전자 상점프런트에 의해 전송된 오리지널 구매 형식 요소들, 및 소비자로부터의 재시도의 상태를 식별한다. 각각의 세션 레코드는 PDI 시스템(100)내의 모든 다른 세션 레코드들로부터 그것을 식별하는 유일무이하고 비반복되는 키 값으로 할당된다. 현재의 트랜잭션 요청과 신원 자격증명들이 수집된 후에 클라이언트(102)로부터 수신된 인증 응답들을 상호 관련시키는데 사용되는 것이 상기 키이다. 세션키는 그것이 생성된 후에 타겟 URL에 덧붙여지고, PDI 호스트상에서 세션 데이터 테이블(418b)에 저장된다.
세션 데이터가 PDI 시스템(100)내에서 저장된 후에(S852 블록), PDI 웹-가용 서비 및 클라이언트 브라우저(102c)와의 사이에 대화가 시작된다. PDI 시스템(100)는 미리 결정된 타겟 URL 로 소비자를 경로전환하는데, 그것은 자격증명 수집 과정을 시작한다(S854 블록). 고객에게 되돌아오는 모든 트랜잭션은 PDI 웹서버를 통한다(S856 블록). 이 시점에서, PDI 시스템(100)에 의해 제어가 포기되고, 트랜잭션 요청은 신원 자격증명이 PDI 시스템(100)에 의해 수신되고 검증될 때까지 불완전한 상태로 있다.
도 9a는 인증 관리자 216(Authentication Manager 216)를 구비하거나 또는 인증 관리자 216(Authentication Manager 216)에 의해 접속되는 요소들을 개설한다. 일반적으로, 이 서브시스템은 클라이언트 웍스테이션 102로 미리 전송되는 인증 요청들에 응답하여 PDI 시스템 100을 통과하는 사용자 신원 자격증명들을 확인할 책임이 있다. 예를 들어, 주어진 트랜잭션들은 생체인식 또는 디지털 코드 데이터의 제출을 요구하는 것이 결정되면, 클라이언트 웍스테이션(102)는 상응하는 신원 응답들을 웹-가용 PDI 서버(204)로 전송하는데, 거기에서 그들은 인증 관리자(216)에 의하여 직접적으로 처리된다.
도 9a에 도시된 바와 같이, 인증 관리자(216)에 의하여 처리되는 동안에 몇몇의 구성 파일들이 사용되는데, 그 파일들은 시스템의 사업 규정들을 지정한다. 그 파일들은 다음에서 상세히 설명된다. 일반적으로, 임시 데이터 파일들 406 은 암호화 키 데이터 및 형식 요소 데이터의 저장을 위하여 인증 관리자(216)에 의하여 사용된다; 로그 파일들 406 은 시스템 메시지들, 에러들 및 처리 예외들을 기록하는데 사용된다; 템플리트 HTML 파일들(404)는 필요하다면 클라이언트 웍스테이션(102)로 매핑되는 특정 에러 페이지들을 식별한다; 그리고 데이터 저장 서브시스템(220)는 처리과정에서 소비자 트랜잭션에 대한 세션, 트랜잭션, 생체인식 및 링키지 정보를 보유한다.
도 9b는 인증 관리자(216)의 처리 흐름의 실시예를 설명하는 다이아그램이다. 도 9b에 도시된 바와 같이, 엔트리상에서, 클라이언트 웍스테이션(102)를 지나간 HTML 형식 데이터가 추출되고 분석된다(S902 블록). 이 형식 데이터는 바람직하게는 제공된 인증 정보의 타입 및 값(value)을 식별하는 소정의 토큰들을 포함하여, 데이터 유용성이 결정될 수 있도록 한다(S904 블록). 예를 들어, "DC = <value>" 와 같은 토큰은 디지털 코드 요소 및 그에 상응하는 값(value)를 식별한다. 마찬가지로, 생체인식 데이터는 생체인식 스트림(biometric stream)을 포함할 수 있다. 그 스트림의 바이트 길이 및 전송되는 샘플들의 수는 예를 들어, BIO =<value>, BIO_LENGTH = <value>, BIO_SAMPLES = <value> 와 같다.
만일 형식 데이터가 읽혀질 수 없거나 또는 인증 관리자(216)로 넘어간 데이터가 부정한 것이거나 잘못된 형식의 것으로 간주된다면, 동적 에러 페이지가 클라이언트 웍스테이션 웹 브라우저(102c)로 리턴되기 위하여 생성된다(S906 블록).
일단 형식 데이터가 추출되면, 상응하는 세션이 위치되고 읽혀져야만 한다(S908 블록). 세션 데이터는 인증 자격증명의 수신 및 확인을 요구하는 미리 시작된 전자 상거래를 식별한다. 세션 정보는 웹-가용 PDI 서버(204)및 클라이언트 웍스테이션(102)사이에서 주고 받아지는 숨은 형식(hidden form) 요소에 의하여 저장되는데, 보통은 SESSION = <value> 의 형식으로 저장된다. 세션키 <value> 는 세션 정보를 직접적으로 위치 지정하기 위한 룩업 메카니즘(lookup mechanism)과 같이 활동한다. 만일 세션 정보가 현재 트랜잭션에서 발견될 수 있다면, 이후의 처리과정이 계속된다.
만일 세션 데이터가 현재 트랜잭션에서 발견될 수 없다면(S908 블록에서 결정됨), 에러에 근거하여 동적 웹 페이지가 구성되어 클라이언트 웍스테이션 브라우저(102c)로 리턴된다(S906 블록). 동적 에러 페이지 생성은, 액티브 서버 페이지(ASP, Active Server Pages)와 같은 산업상 가능한 기술에 의하여, 또는 CGI 스크립트 또는 프로그램의 수단을 통하여 달성될 수 있다.
세션의 상태는 그 합법성을 결정하기 위하여 검사된다(S910 블록). 세션들은 유한한 만료 시간이 주어져서, 사용자 인증 자격증명(use authentication credentials)이 PDI 시스템(100)에 의하여 수집되고 평가될 때라 할지라도, 트랜잭션은 시간적으로 적절하게 완료되어야만 한다. 웹가용 PDI 서버(204)로의 자원 데이터의 베껴두기와 붙이기(cutting-and-pasting)을 금지하기 위하여, 시스템으로의 인증 응답들은 소정의 시간(period of time)내에 완료되어야만 한다. 시스템의 사업 규정들은, 실행시간 구성 파일 402a에서 상술되 바와 같이, 이 "만료 기간(expiration period)" 의 길이를 결정한다. "시간이 도과(timed-out)" 한 트랜잭션은, 클라이언트 웍스테이션(102)로 에러를 상술하는 동적 웹 페이지들로 경로전환된다(S906 블록). 그와 같은 타임아웃의 전형적인 값(value)은, 보통으로 수집된 인증 자격증명에 의존하여, 1 -5 분의 범위내가 될 수 있다. 사용자 인증이 사실상 대화적이기 때문에, 이 값은 대화(또는 대화들)가 인터넷과 같은 네트워크들을 통하여 완료되는 것을 허용할 만큼 충분히 길어야만 한다. 그러나 잠재적인 해커들에 의해 베껴서 붙여지기(cut-and-pasted) 되는 것을 허용할 만큼 길면 안된다.
세션 타임아웃 확인처럼, IP 주소 확인도 수행되어야 한다. 사용자 프로파일 관리자(214)에 의하여 세션이 생성되고 저장될 때, 오리지날 트랜잭션의 IP 주소는 세션 데이터의 일부로서 저장된다. 인증 요구들이 그들의 상응하는 세션들과 정합한 후에, 오리지날 IP 주소는 현재 트랜잭션의 IP 주소와 비교된다. 만일 고객 IP 주소들이 정합한다면(S912 블록에서 결정됨), 트랜잭션 흐름은 계속되도록 허가된다. 한편, 만일 IP 주소들이 정합하지 않으면, 동적 웹 페이지가 구성되고 클라이언트 웍스테이션(102)로 리턴된다(S906 블록). 세션 만료의 경우에, IP 주소 부정합은 트랜잭션의 계속을 허가하지 않는다. 정합하지 않은 IP 주소는 베껴두고 붙이기 조작이 가능한데, 그것은 유효한 사용자 자격증명의 제공을 회피하려는 시도를 나타낼 수 있다. 고객 인터넷 서비스 단절/재연결과 같은 이벤트가 일어나는 복합적인 이유들이 있다는 것이 이해될 것이다. 이유를 불문하고, IP 주소 정합은 시스템의 사업 규정들에 의해 결정되며, 그리고 IP 주소 정합이 지정되었을 때는 트랜잭션 과정이 진행하도록 허가되기 전에 정확히 정합되어야만 한다.
사용자 인증 타입은 제공된 형식 요소들에 의하여 결정된다(S914 블록에서 결정됨). 만일 인증이 디지털 코드 자격증명을 포함한다면, 제공된 디지털 코드 및 사용자 신원 기록의 일부로서 저장된 디지털 코드 직접적인 비교가 수행된다(S946 블록). 도 9c에 도시된 바와 같이, 디지털 코드들이 정합한다면, 다음에서 설명되는 바와 같이 트랜잭션 과정이 계속된다. 그러나 만일, 디지털 코드 데이터가 정합하지 않는다면, 시스템의 사업 규정들은 인증 요청이 허가되도록 재시도하는 횟수를 결정하도록 고려된다. 만일 재시도 횟수가 초과되지 않았다면(S948 블록에서 결정됨), 현재 트랜잭션 기록은 실패한 디지털 코드 인증이 발생하였다는 것을 나타내도록 갱신된다(S956 블록). 상응하는 세션 기록도 역시 갱신되어(S958 블록), 시스템의 사업 규정들에 근거하여 허용될 부가적인 시도의 횟수를 결정한다. 세션 타임아웃 역시 리프레쉬되어, 마치 세션이 새롭게 시작되었던 것처럼 기능하도록 재시도를 허용한다(S958 블록). 상기 갱신을 완료한 후에, PDI 웹서버(204)및 클라이언트 브라우저(102c)사이에 대화가 재개된다(S960 블록).
한편, 만일 재시도 횟수가 디지털 코드 수집에 대하여 초과되었다면, 네트워크 요소들 사이의 트랜잭션 상관관계들은 갱신되어, '인증 실패(authenticationfailures)'로 표시된다(S950 블록). 예를 들면, 만일 현재 트랜잭션이 IP 주소 206.168.56.6 으로 링키지 관계를 갖는다면, 개인 가입자의 데이터 기록은 상기 인터넷 주소로부터 증가된 실패(incremented failure)를 나타내도록 갱신될 것이다. 선택된 네트워크 요소의 개인당 성공한/실패한 셈(counting)의 상기 타입은, 사용자 프로파일 관리자(214)가 적응적인 인증 프로파일링을 수행하도록 허가한다.
유효한 디지털 코드 자격증명들을 제공함이 없이 재시도의 최대 회수를 초과한다는 시나리오는, 현재 트랜잭션와 관련된 세션 기록을 자동적으로 삭제할 것이며(S952 블록), 클라이언트 브라우저(102c)에 동적 에러 페이지 생성하여, 트랜잭션이 인증될 수 없음을 나타낸다. 결과적으로, 오리지날 구매 요청은 결코 지불 시스템으로 경로지정(route)될 수 없으며, 따라서 트랜잭션을 취소한다.
디지털 코드 자격증명들이 등록된 값들과 성공적으로 정합한 후에(S946 블록), 처리과정은 사용자 인증이 완료되었는지를 더 결정하도록 계속된다. PDI 시스템(100)은 자격증명들의 조합이 단일 구매 요청을 위해 수집되도록 허가하므로(즉, PDI_AUTH_FP_DC), 먼저 생체인식 인증 방법이 요구되는지를 결정하기 위한 검사가 이루어진다(S962 블록). 상기 트랜잭션에 대한 세션 기록은 적용될 필수적인 인증 방법을 포함한다. 만일 아무런 부가적인 인증도 요구되지 않는다면, 네트워크 요소들 사이의 트랜잭션 상관관계들은 갱신되고, "인증 성공(authentication successes)" 으로 표시된다(S964 블록). 인증 실패의 경우로서, 개인당으로 네트워크 요소를 갱신하는 것은, 시간에 걸쳐서 발전시키고 강화시키는 적응적인 인증을 허가한다.
성공적인 디지털 코드 인증 정합 후에, 그리고 만일 더 이상의 인증이 요구되지 않는다면, 데이터의 마지막 세트가 그 삭제에 앞서서 세션 기록으로부터 검색된다. 상기 세션 기록은 오리지날 형식 요소들의 위치를 보유하여, 사용자 프로파일 관리자(214)로부터 추출된 후에, 데이터 저장 서브시스템(220)내에서 임시파일내에 저장된다(형식 요소 데이터 파일 406b). 상기 형식 요소들은, 마치 PDI 시스템(100)이 결코 오리지날 트랜잭션에 포함되지 않았던 것처럼, 인증 관리자 216이 오리지날 전자 상거래 구매 요청을 재구성하도록 허가한다. 일단 이 데이터가 추출되고 로드되면(S966 블록), 관련 세션 기록은 즉석에서 삭제된다(S968 블록). 예컨대, CGI 스크립트는 형식 데이터를 로드하고, 거기서 원래 전자 상점프런트에 의해 지정된 바대로 적합한 지불 시스템으로 트랜잭션을 경로전환한다(S970 블록).
S962 블록에서, 만일 디지털 코드의 수신 및 검증에 생체인식 수집이 요구된다고 결정되면, 현재 트랜잭션은 부분적인 사용자 인증이 완료되었음을 반영하도록 갱신된다(S972 블록). 트랜잭션은 아직 완료되지 않은 상태로 남아있어서, 생체인식 자격증명의 수신 및 검증을 미결정인채로 남겨둔다. 세션 키들은 상기 인증 요청에 대하여 생성되어, 생체인식 암호화가 수행될 수 있도록 한다(S974 블록). 세션 정보도 갱신되어, 요청의 디지털 코드 부분이 완료되었음을 나타낸다(S958 블록). 그리고 생체인식 자격증명 수집은 이제 진행중이다. 이점에 있어서, 대화가 PDI 웹서버 204와 클라이언트 브라우저(102c)간에 재개되어, 생체인식 데이터 수집을 요구한다(S960 블록).
도 9b로 돌아가서, 디지털 코드 수집의 설명에서와 같이, HTML 형식 데이터로부터 추출된 사용자 인증의 타입은 생체인식 데이터가 제공될 것임을 나타낼 수 있다(S914 블록). 제공된 생체인식 자격증명들 및 및 주어진 소비자에 대한 파일상에 존재하는 그것들의 비교는 트랜잭션 과정을 계속하기 위하여 수행되어져야만 한다. 그러나 디지털 코드 비교와는 달리, 생체인식 데이터는 소비자 프라이버시를 보호하기 위하여 암호화된다. S908 블록에 위치되었던 상응하는 세션 기록은, 전송을 복호화하는데 요구되는 개인키 파일의 위치를 식별한다. 상기 파일은 생체인식 인증 요청이 원래 시작되었을 때 생성된 상응하는 공개/개인 비대칭 키 쌍(public/private asymmetric key pair)이고, 그러므로 검색된다(S918 블록).
개인키 파일은 데이터 저장 서브시스템(220)로부터 추출되고, S902 블록에서 수신된 BIO 형식 요소를 복호화하는데 사용된다. 복호화(decryption) 과정의 상태는, BIO 데이터가 전송에서 변경되었는지, 또는 정보를 인증 관리자(216)으로 베끼고 붙이기(cut-and-paste) 하려는 시도가 이루어졌는지를 결정하기 위하여 평가된다. 유일무이한 세션 키가 생체인식 인증 요청이 발생될 때 마다 매번 생성되므로, 저장된 개인키만이 결과 메시지를 복호화할 수 있다. 무작위 추출(randomization)은 세션 키가 잠재적인 해커에 의해 "추측될(guessed)" 수 없도록 보증한다.
만일 생체인식 데이터가 손상된 것으로 간주되면, 동적 에러 메시지가 클라이언트 브라우저 102로 리턴되어, 전자 구매 트랜잭션이 취소되었음을 나타낸다(S906 블록). 이런 타입의 에러는 재시도 로직을 허가하지 않는데, 왜냐하면 시스템은 트랜잭션 요청을 만든 사용자의 합법성은 결정할 수 없기 때문이다.
인증관리자(216)은 적합한 생체인식 데이터베이스로부터 타겟 소비자에 대하여 저장된 생체인식 템플리트를 검색한다(S922 블록). 소비자에 대한 생체인식 데이터는 PDI 시스템(100)으로 미리 등록되었어야만 하고, 인증 관리자(216)과정에 접근 가능한 데이터 저장소에 위치되어져야만 한다. 인증 관리자는 바람직하게는, 네트워크 환경내의 어디에서도 수용될 수 있는 산업 표준 관계의 데이터베이스로의 근거리 또는 원거리 네트워크 요청을 만드는 것이 가능하다.
일단 생체인식 템플리트가 소비자를 위하여 복구되면, 제공된 생체인식 자격증명들을 비교한다(S924 블록). 생체인식 데이터에 대한 역치 정합은 시스템의 사업 규정들에 의하여 정의되어, PDI 소유주에게 만족할 만한 확실성 레벨을 결정하는데 사용된다. 일반적으로 역치 정합은, 백만분의 일 또는 오백분의 일(1:1000000 또는 1:500)과 같은 확실성의 비(ratio)로 표현된다. 상기 확실성 레벨은 생체인식 비교의 통과/실패 상태를 결정하는데 사용된다.
만일 생체인식 정합이 조우된다면(S926 블록에서 결정됨), 네트워크 요소들 및 소비자 사이의 트랜잭션 상관관계들은 갱신되고, "인증 성공(authenticaton successes)" 으로 표시된다(S928 블록). 오리지날 구매 트랜잭션을 위해 저장된 형식 데이터는 세션 데이터로부터 액스트랙트(extract)되고, CGI 스크립트에 의해 로드되고, 원래 전자 상점프런트에 의해 지정된 대로 적합한 지불 시스템으로 경로전환된다(S932 블록). 전송에 우선하여, 세션이 즉석에서 삭제된다(S930 블록).
S926 블록에서 결정된 바에 따라, 소비자의 템플리트와 정합하지 않는 생체인식 데이터는 실행될 디지털 코드 인증에 유사한 재시도 로직을 야기한다. 재시도들의 세트 횟수는 PDI 시스템(100)의 사업 규정들에 의해 확립되는데, 그것은 부가적인 사용자 인증 요청들이 시작되어야 하는지 아닌지를 제어한다. S934 블록에서 결정된 바에 따라, 만일 재시도 횟수가 소진되었다면, 네트워크 요소들과 소비자 사이의 트랜잭션 상관관계들은 "인증 실패(authentication failure)" 상태로 갱신되어(S942 블록), 아무런 트랜잭션 요소들도 인증될 수 없음을 나타낸다. 그다음에 세션이 삭제되고(S944 블록), 동적 HTML 페이지가 클라이언트 브라우저(102c)로 전송되어 트랜잭션이 정지되었음을 나타낸다(S906 블록).
S934 블록에서 결정된 바에 따라, 만일 재시도 횟수가 초과하지 않았다면, 현재의 트랜잭션 기록은 실패한 생체인식 인증이 발생하였음을 나타내도록 갱신된다(S936 블록). 상응하는 세션 기록도 역시 갱신되어, 시스템의 사업 규정들에 근거해서 허락될 부가적인 시도의 횟수를 감소시킨다(S938 블록). 세션 타임아웃 역시 리프레쉬되어, 마치 세션이 새롭게 시작되었던 것처럼 기능하도록 재시도를 허용한다. 상기 갱신을 완료한 후에, PDI 웹서버(204)및 클라이언트 브라우저(102c)사이에 대화가 재개된다(S940 블록).
도 10은 PDI 고객 소프트웨어 102d 의 제어흐름의 예를 설명하기 위한 플로우차트로서, 고객 웍스테이션(102)상에서 설치된다. 일반적으로 상기 소프트웨어는, 생체인식 데이터 수집의 목적으로, 표준 플러그인(plug-in) 또는 COM 인터페이스 요소들의 사용을 통하여 고객 웍스테이션이 PDI 웹서버(204)와 고객 브라우저(102c)사이에서 통신하는 것을 허용한다.
본 발명에 의한 일예로서, 넷스케이프 커뮤니케이터(Netscape Communicator)와 같은 브라우저들은 PDI 고객 소프트웨어 102d 를 표준 플러그인 모듈로서 로드되는데, 그것은 PDI 시스템(100)에 할당된 MINE 타입들에 응답하여 상기 브라우저에 의하여 호출된다. 만일 소비자의 브라우저가 필요한 PDI 고객 소프트웨어 102d 를 갖고 있지 않다면, PDI 등록 과정은 바람직하게는 이러한 조건을 검지할 수 있고, 인스트럭션들을 다운로드 및 설치하기 위한 적합한 웹 위치로 소비자를 경로전환(redirect)할 수 있다.
할당된 MINE 타입에 응답한 PDI 고객 소프트웨어 102d 의 호출(invocation)은 PDI 시스템 100에 의해 전송된 데이터 요소들을 포함한다. 사용자 인증은 특정한 구매 트랜잭션와 관련되어야만 하므로, 세션 정보는 고객 브라우저(102c)로 직접 보내져야 하고, 그것은 PDI 고객 소프트웨어 102d 에게 차례로 전달된다. 예를 들어, PDI 웹서버(204)는 소정의 MINE 타입을 지정함으로써 사용자의 컴퓨터상에서 생체인식 사용자 인증 요청을 시작하고서, 상기 요청에 따라 일정한 상태 변수들을 통과한다. 이들 상태 변수들은 SESSION을 포함하는데, 그것은 구매 트랜잭션 및 ENCRYPTION 의 환경을 증명하고, 그것은 되돌려지는 데이터에 적용되는 암호화 알고리즘/키 사이즈를 상술한다.
본 발명의 PDI 고객 소프트웨어 102d 는 바람직하게는 사용자 인증 자격증명(credentials)의 수집을 지원하는 기능을 포함한다. PDI 시스템 100로부터 요청된 자격증명의 본질에 의존하여, PDI 고객 소프트웨어 102d 는 고객 웍스테이션(102)상에서 하드웨어 장치들과 통신하도록 요구될 수 있다. 예를 들어 PDI 시스템은, 직접적으로 소비자의 하드웨어 수집 장치 102b 로부터 지문 생체인식 데이터를 획득하도록 구성될 수 있다. 이러한 상황에서, PDI 고객 소프트웨어 102d 는 지문 판독기(fingerprint reader)를 직접 제어할 수 있다. 그에 비하여, PDI 시스템(100)은 디지털 코드(Digital Code)의 제공과 같은 간단한 사용자 인증을 요구할 수 있는데, 그것은 표준 HTML 형식(form) 입력을 통하여 수집될 수 있다.
도 10에 도시된 바와 같이, MINE 타입 어플리케이션/엑스-피디아이(x-pdi, 파일 확장자 pdi) 에 응답하여, 예를 들어, 웹 브라우저(102c)에 의해 PDI 고객 소프트웨어 102d 를 로드하는 것이 시도된다. 만일 적합한 플러그인 모듈이 발견될 수 없다면, 또는 만일 버전(version)의 부정합으로 인하여 올바로 로드될 수 없다면(S1002 블록에서 결정됨), 브라우저는 고객 소프트웨어를 다운로드하기 위한 목적으로 소비자를 PDI-제어 위치로 경로전환하도록 지시받는다(S1004 블록). 일단 다운로드되고 설치되면, 계속 진행하기 위하여 소비자는 브라우저를 재가동(restart)해야 한다(S1006 블록).
일단 적합한 PDI 플러그인 모듈이 브라우저에 의해 로드되면(S1008 블록), 내부 검사가 PDI 소프트웨어와 생체인식 하드웨어 장치 102b 사이에서 올바로 작동되는지를 결정하기 위하여 수행된다. 이것은 하드웨어 유니트를 제어하는 구동 파일의 개방(opening)을 포함한다(S1010 블록). 만일 상기 드라이버가 적절하게 개방될 수 없다면, 상태 메시지가 즉시 PDI 웹서버(204)로 즉시 리턴된다(S1012 블록). 이 피드백은 고객 컴퓨터(102)상에서 하드웨어 또는 소프트웨어 에러들로 인하여 사용자 인증이 계속될 수 없다는 것을 소비자에게 알리는데 사용된다. 이같은 에러 데이터는 문제된 장치의 보고를 용이하게 하고, 고객 기지(a base of customers)에 의해 만나게 되는 설치 문제를 다루기 위한 고객 관리를 허가하는데 사용된다.
생체인식 하드웨어 장치 102b가 캡쳐(capture)와 신분증명 요청에 응답하는 것을 보증하기 위하여, 생체인식 하드웨어 장치 102b 와 PDI 고객 소프트웨어 102d 사이의 성공적인 통신이 점검된다. 만일 상기 통신이 실패하면, 또는 만일 에러가 검지되면, PDI 웹서버(204)와 상기 소프트웨어 사이에서 동일한 상태 메시지가 전술한 바대로 시작된다. 예를 들어, 유일무이한 상태 코드가 PDI 시스템으로 리턴될 수 있어서, 마주친 에러의 본질을 상술(詳述)한다(S1012 블록).
하드웨어 102b 유니트의 생체인식 수집은 모든 유효성 검사들이 정상적으로 완료된 후에 본 발명에 의하여 시작된다(S1016 블록). 이 처리 과정은 현재의 보여지는 웹 페이지내에서 소비자에게 직접적으로 피드백 메카니즘을 제공하거나, 또는 고객 웍스테이션(102)상의 별도의 윈도우를 사상(map)한다. 이 피드백 메카니즘은 압력(pressure) 및 커버리지(coverage) 파라미터들뿐만 아니라, 하드웨어 유니트상에서 제공되는 현재의 지문 이미지를 소비자에게 보여준다. 이 피드백 데이터는 PDI 고객 소프트웨어(102d)에 의해 제공되는 정보에 기반을 두고 고객이 손가락 위치, 압력(pressure) 감도, 커버리지(coverage) 위치 등을 조정하는 것을 허락할 것이다. 지문 생체인식 데이터의 제공이 종종 고객의 일부에게 연습을 요구하기 때문에, 이 피드백 데이터는 개인에게 더욱 쉽게 하드웨어 장치를 사용하기를 배울 수 있도록 허락한다.
본 발명은 또한 소비자가 현재의 생체인식 수집을 중지하고, PDI 로부터 고객 브라우저(102c)의 제어를 해제하는 것을 허가한다. 그러나, 사용자 인증 요청을 중지하는 것은 인증 과정이 소비자에 의하여 수동으로 정지되었다는 것을 나타내는상태 데이터를 PDI 웹서버 204로 전송할 것이다(S1018/S1012 블록). 중지된 생체인식 수집은 실패한 사용자 인증으로 취급되고, PDI 시스템(100)은 시스템의 사업 규정에 기반을 둔활동의 다음 과정을 결정한다.
S1018 블록에서 결정된 성공적인 생체인식 데이터의 수집은 지문정보의 디지털 문자화(digital characterizations) 등의 상세한 점들로의 정보의 요약으로 끝난다. 상기 데이터가 디지털로 변경되는 방식은, 생체인식 유니트의 하드웨어 제조자에 의해 결정되며, 판매인에 의해 제공되는 것이다. 상기 사용자 인증 정보의 전송에 우선하여, 상기 상세한 점들이 먼저 암호화(encrypt)되어야만 한다. 암호화(encryption)는 PDI 웹서버(204)에 의해 전송된 파라미터들에 근거하여 수행되고, 암호화 알고리즘 및 사용된 키 사이즈의 본질로서 PDI 고객 소프트웨어 102d 를 사용하도록 지시한다(S1020 블록).
암호화 과정의 완료 후에, 생체인식 데이터는 PDI 웹서비(204)에게 전송되고, 요청에 담긴 모든 원래의 세션 정보를 포함한다(S1022 블록). 결과적으로, 상기 사용자 인증 정보는 특정한 구매 트랜잭션와 관련되어, 제출된 자격증명 (credentail)들의 평가를 계속하는 것을 허가한다.
생체인식 인증 데이터로서 지문(指紋, fingerprint)이 사용되는 발명의 실시예를 참조로 하여 설명되었으나, 음성 패턴, 눈 패턴(망막 또는 홍채), 안면 패턴(예컨대, 적외선 또는 가시광선), 필적, 타자치기 입력 패턴, 걸음걸이(gait), 일처리 방식 프로파일(modus operandi profiles) 등의 다른 종류의 생체인식 및 개인의 신분증명 징표(즉 태그, tag)들도 가능하다는 것을 주의해야 한다.
본 발명은 이상에서 설명되고 도면들에 표현된 처리과정의 예시들에 한정되는 것은 아니다. 전술한 실시예들에 의해 가르침 받은 당업자라면, 본 발명의 범위 및 목적내에서 치환, 소거, 병합, 및 많은 과정 단계들의 재배치를 포함한 전술한 방법들에 대해 만들어지는 많은 변형이 가능할 것이다.
더욱이, 본 발명은 바람직한 실시예들을 참조로하여 상세히 설명되었으나 그것으로부터, 당업자라면 첨부된 청구범위내에서 정의된 바대로 발명의 정신 및 범위내에서 여기서 설명된 예들에 많은 치환 및 변형이 가능한 것임을 인정할 것이다.
Claims (45)
- 사용자로부터 온라인 자원을 사용하기 위한 요청을 나타내는 메시지를 수신하는 단계;상기 요청이 인증을 요구하는지 아닌지를 결정하는 단계;만일 인증이 요구된다면, 사용자로부터 물리적 신분증명의 징표(indicia)를 획득하는 단계;상기 획득된 징표를 사용자에 대하여 저장된 징표와 비교하는 단계; 및만일 상기 획득된 징표가 상기 저장된 징표와 정합한다면, 상기 요청이 수행될 수 있게 하는 단계;를 포함하는 것을 특징으로 하는 온라인 자원들의 권한없는 사용의 발생을 저감시키기 위한 방법.
- 제1항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 단계는,사용자에 대하여 저장된 프로파일이 인증이 요구된다고 지시하는지 아닌지를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 결정 단계는,요청된 온라인 자원과 관련된 회사에 대하여 저장된 사업규정들이 사용자에 대한 인증이 요구된다고 지시하는지 아닌지를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제3항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 단계는,상기 사용자가 상기 회사에 의하여 항상 인증을 요구하는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및만일 상기 사용자가 리스트되어 있다면, 인증을 요구하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제3항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 단계는,상기 사용자가 상기 회사에 의하여 결코 인증을 요구하지 않는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및만일 상기 사용자가 리스트되어 있다면, 인증을 요구하지 않는 단계를 포함하는 것을 특징으로 하는 방법.
- 제3항에 있어서, 상기 저장된 사업규정들이 인증을 요구하는지 아닌지를 결정하는 상기 결정 단계는,상기 사용자가 상기 회사에 의하여 접속이 완전히 거부되는 것으로 리스트되어 있는지 아닌지를 결정하는 단계; 및만일 상기 사용자가 리스트되어 있다면, 상기 요청된 온라인 자원들로의 접속을 완전히 거부하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 상기 결정 단계는,상기 요청이 사위적인 행위를 나타내는지 아닌지를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제7 항에 있어서, 상기 사위적인 행위는,데이터 신호 충돌 위반(collision violation), 속도 위반(velocity violation), 및 개별화된 트리거(customized trigger) 중 적어도 하나 이상인 것을 특징으로 하는 방법.
- 제1항에 있어서,만일 인증이 요구되지 않는다면, 상기 요청이 인증의 다른 기준들(criteria)을 만족하는지 아닌지를 결정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제9항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 단계는,상기 요청이 카드 트랜잭션(transaction)인지 아닌지를 결정하는 단계;상기 사용자와 상기 요청에 관련된 계정에게 적용된 제한들이 상기 요청에 관련된 구매에 의해 만족되는지 아닌지를 결정하는 단계; 및만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제10항에 있어서, 상기 제한들은,구매될 상품들의 종류, 구매량, 구매 시간 및 구매 위치 중 적어도 하나 이상인 것을 특징으로 하는 방법.
- 제9항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 단계는,상기 요청이 계정 트랜잭션(account transaction)인지 아닌지를 결정하는 단계;상기 계정 트랜잭션에 관련된 계정에 적용되는 제한들이 상기 요청에 의하여 만족되는지 아닌지를 결정하는 단계; 및만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제12항에 있어서, 상기 제한들은,접속 빈도(frequency) 및 접속 시간 중 적어도 하나 이상인 것을 특징으로하는 방법.
- 제9항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 단계는,상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 단계;상기 요청된 온라인 자원들의 사용이 상기 사용자와 관련된 계정에 대하여 제한되는지 아닌지를 결정하는 단계; 및만일 상기 요청된 온라인 자원들이 상기 계정에 대하여 제한된다면, 상기 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제9항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 단계는,상기 요청이 통제 트랜잭션(control transaction)인지 아닌지를 결정하는 단계;상기 통제 트랜잭션과 관련된 상기 사용자에 적용된 제한들이 상기 요청에 의해 만족되는지 아닌지를 결정하는 단계; 및만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제15항에 있어서, 상기 제한들은,부모 통제 및 다른 통제 중 적어도 하나 이상인 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 징표(indicia)는 생체인식인 것을 특징으로 하는 방법.
- 제17 항에 있어서, 상기 생체인식은,지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 적어도 하나 이상인 것을 특징으로 하는 방법.
- 제1 항에 있어서,상기 결정 단계에서 사용되는 규정들의 세트를 구성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 온라인 자원들을 사용하려는 사용자로부터의 요청을 나타내는 메시지를 수신하는 수단;상기 요청이 인증을 요구하는지 아닌지를 결정하는 수단;만일 인증이 요구된다면, 사용자로부터 물리적 신분증명의 징표를 획득하는 수단;상기 획득된 징표와 사용자에 대하여 저장된 징표를 비교하는 수단; 및만일 상기 획득된 징표와 상기 저장된 징표가 정합한다면 상기 요청을 가능하게 하는 수단을 포함하는 것을 특징으로 하는 온라인 자원들에 대한 권한없는 사용의 발생을 저감하기 위한 장치.
- 제20항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 상기 결정 수단은,상기 사용자에 대하여 저장된 프로파일이 인증이 요구됨을 나타내는지 아닌지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제20항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 상기 결정 수단은,상기 요청된 온라인 자원과 관련된 회사에 대하여 저장된 프로파일이 상기 사용자에 대한 인증이 요구됨을 나타내는지 아닌지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제22항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,상기 사용자가 상기 회사에 의하여 인증을 항상 요구하는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및만일 상기 사용자가 리스트되어 있다면 인증을 요구하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제22항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,상기 사용자가 상기 회사에 의하여 인증을 결코 요구하지 않는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및만일 상기 사용자가 리스트되어 있다면 인증을 요구하지 않는 수단을 포함하는 것을 특징으로 하는 장치.
- 제22항에 있어서, 상기 저장된 사업 규정들이 인증을 요구하는지 아닌지를 결정하는 수단은,상기 사용자가 상기 회사에 의하여 접속이 완전히 거부되는 것으로 리스트되어 있는지 아닌지를 결정하는 수단; 및만일 상기 사용자가 리스트되어 있다면 상기 요청된 온라인 자원들로의 접속을 완전히 거부하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제20항에 있어서, 상기 요청이 인증을 요구하는지 아닌지를 결정하는 수단은,상기 요청이 사위적인 행위를 나타내는지 아닌지를 결정하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제26항에 있어서, 상기 사위적인 행위는,데이터 신호 충돌 위반, 속도 위반, 및 개별화된 트리거 중 적어도 하나 이상인 것을 특징으로 하는 장치.
- 제20항에 있어서,만일 인증이 요구되지 않는다면 상기 요청이 인증의 다른 기준들(criteria)을 만족하는지 아닌지를 결정하는 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제28항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 수단은,상기 요청이 카드 트랜잭션인지 아닌지를 결정하는 수단;상기 사용자와 상기 요청에 관련된 계정에게 적용된 제한들이 상기 요청에 관련된 구매에 의해 만족되는지 아닌지를 결정하는 수단; 및만일 상기 제한들이 만족되지 않는다면 상기 요청을 거부하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제29항에 있어서, 상기 제한들은,구매될 상품들의 종류, 구매량, 구매 시간 및 구매 위치 중 적어도 하나 이상인 것을 특징으로 하는 장치.
- 제28항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 수단은,상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 수단;상기 계정 트랜잭션에 관련된 계정에 적용되는 제한들이 상기 요청에 의하여 만족되는지 아닌지를 결정하는 수단; 및만일 상기 제한들이 만족되지 않는다면 상기 요청을 거부하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제31항에 있어서, 상기 제한들은,접속 빈도 및 접속 시간 중 적어도 하나인 것을 특징으로 하는 방법.
- 제28항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 수단은,상기 요청이 계정 트랜잭션인지 아닌지를 결정하는 수단;상기 요청된 온라인 자원들의 사용이 상기 사용자와 관련된 계정에 대하여 제한되는지 아닌지를 결정하는 수단; 및만일 상기 요청된 온라인 자원들이 상기 계정에 대하여 제한된다면 상기 요청을 거부하는 수단을 포함하는 것을 특징으로 하는 장치.
- 제28항에 있어서, 상기 요청이 인증의 다른 기준들을 만족하는지 아닌지를 결정하는 수단은,상기 요청이 통제 트랜잭션(control transaction)인지 아닌지를 결정하는 수단;상기 통제 트랜잭션에 관련된 상기 사용자에 적용된 제한들이 상기 요청에 의해 만족되는지 아닌지를 결정하는 수단; 및만일 상기 제한들이 만족되지 않는다면, 상기 요청을 거부하는 수단를 포함하는 것을 특징으로 하는 장치.
- 제34항에 있어서, 상기 제한들은,부모 통제 및 다른 통제 중 적어도 하나 이상인 것을 특징으로 하는 방법.
- 제20항에 있어서,상기 징표는 생체인식인 것을 특징으로 하는 장치.
- 제36항에 있어서, 상기 생체인식은,지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 적어도 하나 이상인 것을 특징으로 하는 장치.
- 제20항에 있어서,상기 결정 수단에 의해 사용되는 규정들의 세트를 구성하는 수단을 더 포함하는 것을 특징으로 하는 장치.
- 사용자로부터 네트워크에 기반을 둔서비스를 사용하기 위한 요청을 나타내는 메시지를 수신하도록 상기 네트워크에 기반을 둔서비스와 통신하는데 채용되는 서버;상기 요청이 인증을 요구하는지 아닌지를 결정하고, 만일 인증이 요구된다면 상기 서버로하여금 상기 사용자로부터 물리적 신분증명의 징표를 획득하게 하는, 상기 서버에 연결된 규정 서브시스템; 및상기 서버 및 상기 획득된 징표와 상기 사용자에 대하여 저장된 징표를 비교하는 제어기에 연결된 인증 서브시스템을 포함하며,만일 상기 인증 서브시스템이 상기 획득된 징표가 상기 저장된 징표와 정합된다고 결정하면, 상기 서버는 상기 요청이 수행되는 상기 네트워크에 기반을 둔서비스로 신호를 전송하는 것을 특징으로 하는 온라인 자원들에 대한 권한없는 사용의 발생을 저감하기 위한 장치.
- 제39항에 있어서,상기 제어기에 연결된 데이터 베이스를 더 포함하고,상기 제어기는 현재 트랜잭션하는 상기 사용자에 대하여 인증이 요구되는지아닌지를 결정하기 위해 상기 데이터 베이스로부터 이력적 규정들을 액세스하는 것을 특징으로 하는 장치.
- 제39항에 있어서,상기 제어기에 연결된 데이터 베이스를 더 포함하고,상기 제어기는 요청된 온라인 자원에 관련된 회사가 상기 사용자에 대하여 인증을 요구하는지 아닌지를 결정하기 위해 상기 데이터 베이스로부터 사업 규정들을 액세스하는 것을 특징으로 하는 장치.
- 제39항에 있어서,상기 요청이 사위적인 행위를 나타내는지 아닌지를 결정하는데 채용되는 상기 제어기에 연결된 사용자 프로파일 서브시스템을 더 포함하는 것을 특징으로 하는 장치.
- 제42항에 있어서, 상기 사위적인 행위는,데이터 신호 충돌 위반, 속도 위반, 및 개별화된 트리거 중 적어도 하나 이상인 것을 특징으로 하는 장치.
- 제39항에 있어서,상기 징표는 생체인식이고,상기 장치는 개개의 복수의 사용자에에 대한 복수의 생체인식을 저장하는 데이터 베이스를 더 포함하는 것을 특징으로 하는 장치.
- 제44항에 있어서, 상기 생체인식은,지문(指紋, fingerprint), 성문(聲紋, voiceprint), 장문(掌紋, palmprint), 아이스캔(eye scan), 및 필적 샘플 중 적어도 하나 이상인 것을 특징으로 하는 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US18792700P | 2000-03-08 | 2000-03-08 | |
US60/187,927 | 2000-03-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020093831A true KR20020093831A (ko) | 2002-12-16 |
KR100860137B1 KR100860137B1 (ko) | 2008-09-25 |
Family
ID=22691055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020027011758A KR100860137B1 (ko) | 2000-03-08 | 2001-02-27 | 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7877611B2 (ko) |
EP (1) | EP1132797A3 (ko) |
JP (1) | JP2003526857A (ko) |
KR (1) | KR100860137B1 (ko) |
CN (1) | CN1429373A (ko) |
AU (2) | AU2001258665B2 (ko) |
CA (1) | CA2402346A1 (ko) |
WO (1) | WO2001067201A2 (ko) |
Families Citing this family (230)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669233B2 (en) * | 1999-09-10 | 2010-02-23 | Metavante Corporation | Methods and systems for secure transmission of identification information over public networks |
WO2001077968A2 (en) * | 2000-04-10 | 2001-10-18 | Bluestreak.Com | Methods and systems for transactional tunneling |
US7778934B2 (en) * | 2000-04-17 | 2010-08-17 | Verisign, Inc. | Authenticated payment |
KR100933387B1 (ko) * | 2000-04-24 | 2009-12-22 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
EP1305753A4 (en) * | 2000-06-07 | 2010-07-14 | Kount Inc | ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA |
US20010051920A1 (en) * | 2000-06-07 | 2001-12-13 | Joao Raymond Anthony | Financial transaction and/or wireless communication device authorization, notification and/or security apparatus and method |
US8566248B1 (en) | 2000-08-04 | 2013-10-22 | Grdn. Net Solutions, Llc | Initiation of an information transaction over a network via a wireless device |
US7257581B1 (en) | 2000-08-04 | 2007-08-14 | Guardian Networks, Llc | Storage, management and distribution of consumer information |
US9928508B2 (en) | 2000-08-04 | 2018-03-27 | Intellectual Ventures I Llc | Single sign-on for access to a central data repository |
US20020125310A1 (en) * | 2001-03-08 | 2002-09-12 | Ibm | Method for credit card notification |
US20020143963A1 (en) * | 2001-03-15 | 2002-10-03 | International Business Machines Corporation | Web server intrusion detection method and apparatus |
US6862573B2 (en) * | 2001-03-22 | 2005-03-01 | Clear Technology, Inc. | Automated transaction management system and method |
KR100529550B1 (ko) * | 2001-10-18 | 2005-11-22 | 한국전자통신연구원 | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 |
US7676829B1 (en) * | 2001-10-30 | 2010-03-09 | Microsoft Corporation | Multiple credentials in a distributed system |
US8577819B2 (en) | 2001-11-14 | 2013-11-05 | Retaildna, Llc | Method and system to manage multiple party rewards using a single account and artificial intelligence |
US8600924B2 (en) | 2001-11-14 | 2013-12-03 | Retaildna, Llc | Method and system to manage multiple party rewards using a single account and artificial intelligence |
US20080208787A1 (en) | 2001-11-14 | 2008-08-28 | Retaildna, Llc | Method and system for centralized generation of a business executable using genetic algorithms and rules distributed among multiple hardware devices |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
US20030120614A1 (en) * | 2001-12-20 | 2003-06-26 | Dun & Bradstreet, Inc. | Automated e-commerce authentication method and system |
US20040044603A1 (en) * | 2002-08-30 | 2004-03-04 | Gordon-Ervin Brenda L. | Electronic invoice processing system with boolean feature |
US7430667B2 (en) * | 2002-04-04 | 2008-09-30 | Activcard Ireland Limited | Media router |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US6993659B2 (en) * | 2002-04-23 | 2006-01-31 | Info Data, Inc. | Independent biometric identification system |
US7793095B2 (en) * | 2002-06-06 | 2010-09-07 | Hardt Dick C | Distributed hierarchical identity management |
US7502938B2 (en) * | 2002-07-25 | 2009-03-10 | Bio-Key International, Inc. | Trusted biometric device |
BR0314158A (pt) | 2002-09-10 | 2005-07-12 | Visa Int Service Ass | Método e sistema para autenticação e provisionamento de dados |
US20040050929A1 (en) * | 2002-09-16 | 2004-03-18 | Fayfield Robert W. | Extranet security system and method |
US20040059793A1 (en) * | 2002-09-20 | 2004-03-25 | Gruber Allen B. | Method and system for virtual website domain name service |
US20040059953A1 (en) * | 2002-09-24 | 2004-03-25 | Arinc | Methods and systems for identity management |
AU2003278594A1 (en) * | 2002-11-01 | 2004-05-25 | Pal Dharam | A new online service offering email, chat, people-location-in-a-dynamic-scenario, messaging, auctions and other services based upon real id of its subscribers |
US7941840B2 (en) * | 2003-02-25 | 2011-05-10 | Hewlett-Packard Development Company, L.P. | Secure resource access |
US20040177014A1 (en) * | 2003-03-05 | 2004-09-09 | First Data Corporation | Systems and methods for ordering and distributing redemption instruments |
US20040215695A1 (en) * | 2003-03-31 | 2004-10-28 | Sue-Chen Hsu | Method and system for implementing accurate and convenient online transactions in a loosely coupled environments |
US7344882B2 (en) * | 2003-05-12 | 2008-03-18 | Bristol-Myers Squibb Company | Polynucleotides encoding variants of the TRP channel family member, LTRPC3 |
US10521857B1 (en) | 2003-05-12 | 2019-12-31 | Symantec Corporation | System and method for identity-based fraud detection |
US7562814B1 (en) * | 2003-05-12 | 2009-07-21 | Id Analytics, Inc. | System and method for identity-based fraud detection through graph anomaly detection |
US7686214B1 (en) | 2003-05-12 | 2010-03-30 | Id Analytics, Inc. | System and method for identity-based fraud detection using a plurality of historical identity records |
US7458508B1 (en) | 2003-05-12 | 2008-12-02 | Id Analytics, Inc. | System and method for identity-based fraud detection |
US8386377B1 (en) | 2003-05-12 | 2013-02-26 | Id Analytics, Inc. | System and method for credit scoring using an identity network connectivity |
JP4493653B2 (ja) | 2003-06-24 | 2010-06-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 分散型アプリケーション環境においてサーバを認証するための方法およびシステム |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US7740168B2 (en) | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US20050177724A1 (en) * | 2004-01-16 | 2005-08-11 | Valiuddin Ali | Authentication system and method |
US7637810B2 (en) | 2005-08-09 | 2009-12-29 | Cfph, Llc | System and method for wireless gaming system with alerts |
US8092303B2 (en) | 2004-02-25 | 2012-01-10 | Cfph, Llc | System and method for convenience gaming |
US7534169B2 (en) | 2005-07-08 | 2009-05-19 | Cfph, Llc | System and method for wireless gaming system with user profiles |
US8616967B2 (en) | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US20070060358A1 (en) | 2005-08-10 | 2007-03-15 | Amaitis Lee M | System and method for wireless gaming with location determination |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060010072A1 (en) * | 2004-03-02 | 2006-01-12 | Ori Eisen | Method and system for identifying users and detecting fraud by use of the Internet |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
US8527752B2 (en) | 2004-06-16 | 2013-09-03 | Dormarke Assets Limited Liability | Graduated authentication in an identity management system |
US9245266B2 (en) | 2004-06-16 | 2016-01-26 | Callahan Cellular L.L.C. | Auditable privacy policies in a distributed hierarchical identity management system |
US8504704B2 (en) | 2004-06-16 | 2013-08-06 | Dormarke Assets Limited Liability Company | Distributed contact information management |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US7497374B2 (en) * | 2004-09-17 | 2009-03-03 | Digital Envoy, Inc. | Fraud risk advisor |
US20060064374A1 (en) * | 2004-09-17 | 2006-03-23 | David Helsper | Fraud risk advisor |
US7360684B2 (en) * | 2004-10-07 | 2008-04-22 | International Business Machines Corporation | Controlling electronic withdrawals by a transaction processor |
US7360685B2 (en) * | 2004-10-07 | 2008-04-22 | International Business Machines Corporation | Controlling electronic withdrawals by a withdrawal device |
US7322515B2 (en) * | 2004-10-07 | 2008-01-29 | International Business Machines Corporation | Controlling electronic withdrawals by a drawee |
JP4640933B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
JP4640932B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
US20060129485A1 (en) * | 2004-12-14 | 2006-06-15 | International Business Machines Corporation | Business method for credit card verification |
US20060149674A1 (en) * | 2004-12-30 | 2006-07-06 | Mike Cook | System and method for identity-based fraud detection for transactions using a plurality of historical identity records |
JP2006260482A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | レンタル認証システム |
US9104669B1 (en) | 2005-03-28 | 2015-08-11 | Advertising.Com Llc | Audio/video advertising network |
US7877326B2 (en) * | 2005-04-16 | 2011-01-25 | At&T Intellectual Property I, L.P. | Methods, systems, and products for collaborative authorizations in electronic commerce |
US9571652B1 (en) | 2005-04-21 | 2017-02-14 | Verint Americas Inc. | Enhanced diarization systems, media and methods of use |
US9113001B2 (en) | 2005-04-21 | 2015-08-18 | Verint Americas Inc. | Systems, methods, and media for disambiguating call data to determine fraud |
US8073691B2 (en) | 2005-04-21 | 2011-12-06 | Victrio, Inc. | Method and system for screening using voice data and metadata |
US8639757B1 (en) * | 2011-08-12 | 2014-01-28 | Sprint Communications Company L.P. | User localization using friend location information |
US8793131B2 (en) | 2005-04-21 | 2014-07-29 | Verint Americas Inc. | Systems, methods, and media for determining fraud patterns and creating fraud behavioral models |
US8924285B2 (en) * | 2005-04-21 | 2014-12-30 | Verint Americas Inc. | Building whitelists comprising voiceprints not associated with fraud and screening calls using a combination of a whitelist and blacklist |
US8510215B2 (en) * | 2005-04-21 | 2013-08-13 | Victrio, Inc. | Method and system for enrolling a voiceprint in a fraudster database |
US20060248019A1 (en) * | 2005-04-21 | 2006-11-02 | Anthony Rajakumar | Method and system to detect fraud using voice data |
US8930261B2 (en) * | 2005-04-21 | 2015-01-06 | Verint Americas Inc. | Method and system for generating a fraud risk score using telephony channel based audio and non-audio data |
US8903859B2 (en) | 2005-04-21 | 2014-12-02 | Verint Americas Inc. | Systems, methods, and media for generating hierarchical fused risk scores |
US20120053939A9 (en) * | 2005-04-21 | 2012-03-01 | Victrio | Speaker verification-based fraud system for combined automated risk score with agent review and associated user interface |
US10510214B2 (en) | 2005-07-08 | 2019-12-17 | Cfph, Llc | System and method for peer-to-peer wireless gaming |
US8070604B2 (en) | 2005-08-09 | 2011-12-06 | Cfph, Llc | System and method for providing wireless gaming as a service application |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8214394B2 (en) * | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
US8027982B2 (en) * | 2006-03-01 | 2011-09-27 | Oracle International Corporation | Self-service sources for secure search |
US8868540B2 (en) | 2006-03-01 | 2014-10-21 | Oracle International Corporation | Method for suggesting web links and alternate terms for matching search queries |
US7941419B2 (en) | 2006-03-01 | 2011-05-10 | Oracle International Corporation | Suggested content with attribute parameterization |
US8332430B2 (en) | 2006-03-01 | 2012-12-11 | Oracle International Corporation | Secure search performance improvement |
US8875249B2 (en) | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
US8707451B2 (en) | 2006-03-01 | 2014-04-22 | Oracle International Corporation | Search hit URL modification for secure application integration |
US8433712B2 (en) * | 2006-03-01 | 2013-04-30 | Oracle International Corporation | Link analysis for enterprise environment |
US8005816B2 (en) | 2006-03-01 | 2011-08-23 | Oracle International Corporation | Auto generation of suggested links in a search system |
US9177124B2 (en) | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
US20070226210A1 (en) * | 2006-03-24 | 2007-09-27 | Walter Wolfgang E | Automatic user defaults |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) * | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US7644861B2 (en) | 2006-04-18 | 2010-01-12 | Bgc Partners, Inc. | Systems and methods for providing access to wireless gaming devices |
US7549576B2 (en) | 2006-05-05 | 2009-06-23 | Cfph, L.L.C. | Systems and methods for providing access to wireless gaming devices |
DE102006019362A1 (de) * | 2006-04-21 | 2007-10-25 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Verifizierung der Identität eines Nutzers verschiedener Telekommunikationsdienste mittels biometrischer Merkmale |
US8939359B2 (en) | 2006-05-05 | 2015-01-27 | Cfph, Llc | Game access device with time varying signal |
US9306952B2 (en) | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
US8292741B2 (en) | 2006-10-26 | 2012-10-23 | Cfph, Llc | Apparatus, processes and articles for facilitating mobile gaming |
US20080104021A1 (en) * | 2006-10-30 | 2008-05-01 | Yigang Cai | Systems and methods for controlling access to online personal information |
US20080109902A1 (en) * | 2006-11-03 | 2008-05-08 | Grosse Eric H | Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks |
US9141956B2 (en) * | 2006-11-13 | 2015-09-22 | Ncr Corporation | Using biometric tokens to pre-stage and complete transactions |
US9411944B2 (en) | 2006-11-15 | 2016-08-09 | Cfph, Llc | Biometric access sensitivity |
US8645709B2 (en) | 2006-11-14 | 2014-02-04 | Cfph, Llc | Biometric access data encryption |
US8510567B2 (en) | 2006-11-14 | 2013-08-13 | Cfph, Llc | Conditional biometric access in a gaming environment |
JP5301463B2 (ja) * | 2007-01-09 | 2013-09-25 | ビザ ユー.エス.エー.インコーポレイテッド | 閾値インジケータを含む携帯電話の支払プロセス |
US20080208760A1 (en) * | 2007-02-26 | 2008-08-28 | 14 Commerce Inc. | Method and system for verifying an electronic transaction |
US20080214261A1 (en) * | 2007-03-02 | 2008-09-04 | Alderucci Dean P | Biometric for purchases |
US8581721B2 (en) | 2007-03-08 | 2013-11-12 | Cfph, Llc | Game access device with privileges |
US9183693B2 (en) | 2007-03-08 | 2015-11-10 | Cfph, Llc | Game access device |
US8319601B2 (en) | 2007-03-14 | 2012-11-27 | Cfph, Llc | Game account access device |
US20080283593A1 (en) * | 2007-05-18 | 2008-11-20 | Bank Of America Corporation | Compromised Account Detection |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7996392B2 (en) | 2007-06-27 | 2011-08-09 | Oracle International Corporation | Changing ranking algorithms based on customer settings |
US8316007B2 (en) | 2007-06-28 | 2012-11-20 | Oracle International Corporation | Automatically finding acronyms and synonyms in a corpus |
CN101884188A (zh) * | 2007-07-12 | 2010-11-10 | 创新投资有限责任公司 | 身份鉴别和受保护访问系统、组件和方法 |
US9060012B2 (en) * | 2007-09-26 | 2015-06-16 | The 41St Parameter, Inc. | Methods and apparatus for detecting fraud with time based computer tags |
CN101884206B (zh) * | 2007-10-04 | 2013-07-24 | U-Man通用媒体接入网有限公司 | 使用分级参数控制协议的数字多媒体网络 |
US8185457B1 (en) * | 2007-10-25 | 2012-05-22 | United Services Automobile Association (Usaa) | Transaction risk analyzer |
US8838803B2 (en) * | 2007-12-20 | 2014-09-16 | At&T Intellectual Property I, L.P. | Methods and apparatus for management of user presence in communication activities |
US20090217342A1 (en) * | 2008-02-25 | 2009-08-27 | Sima Nadler | Parental Control for Social Networking |
US8438385B2 (en) * | 2008-03-13 | 2013-05-07 | Fujitsu Limited | Method and apparatus for identity verification |
US20090281949A1 (en) * | 2008-05-12 | 2009-11-12 | Appsware Wireless, Llc | Method and system for securing a payment transaction |
US8478692B2 (en) | 2008-06-26 | 2013-07-02 | Visa International Service Association | Systems and methods for geographic location notifications of payment transactions |
US9542687B2 (en) | 2008-06-26 | 2017-01-10 | Visa International Service Association | Systems and methods for visual representation of offers |
US9449319B1 (en) * | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
US9390384B2 (en) * | 2008-07-01 | 2016-07-12 | The 41 St Parameter, Inc. | Systems and methods of sharing information through a tagless device consortium |
CA2738457A1 (en) | 2008-09-25 | 2010-04-01 | Visa International Service Association | Systems and methods for sorting alert and offer messages on a mobile device |
WO2010053899A2 (en) | 2008-11-06 | 2010-05-14 | Visa International Service Association | Online challenge-response |
US8245044B2 (en) * | 2008-11-14 | 2012-08-14 | Visa International Service Association | Payment transaction processing using out of band authentication |
AT507759B1 (de) * | 2008-12-02 | 2013-02-15 | Human Bios Gmbh | Anforderungsbasiertes personenidentifikationsverfahren |
US8095519B2 (en) * | 2008-12-16 | 2012-01-10 | International Business Machines Corporation | Multifactor authentication with changing unique values |
US20100284539A1 (en) * | 2009-03-09 | 2010-11-11 | The Regents Of The University Of Michigan | Methods for Protecting Against Piracy of Integrated Circuits |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US20100250442A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with a trusted code base |
US20100250441A1 (en) * | 2009-03-30 | 2010-09-30 | Appsware Wireless, Llc | Method and system for securing a payment transaction with trusted code base on a removable system module |
US8838991B2 (en) * | 2009-04-01 | 2014-09-16 | Microsoft Corporation | Secure biometric identity broker module |
US10402849B2 (en) * | 2009-05-20 | 2019-09-03 | Inmar Clearing, Inc. | Digital incentives issuance, redemption, and reimbursement |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
US8312157B2 (en) * | 2009-07-16 | 2012-11-13 | Palo Alto Research Center Incorporated | Implicit authentication |
US9396465B2 (en) | 2009-07-22 | 2016-07-19 | Visa International Service Association | Apparatus including data bearing medium for reducing fraud in payment transactions using a black list |
US10438181B2 (en) * | 2009-07-22 | 2019-10-08 | Visa International Service Association | Authorizing a payment transaction using seasoned data |
US20110035317A1 (en) * | 2009-08-07 | 2011-02-10 | Mark Carlson | Seedless anti phishing authentication using transaction history |
US9000246B2 (en) | 2009-10-12 | 2015-04-07 | Elevance Renewable Sciences, Inc. | Methods of refining and producing dibasic esters and acids from natural oil feedstocks |
US20110238476A1 (en) * | 2010-03-23 | 2011-09-29 | Michael Carr | Location-based Coupons and Mobile Devices |
US8140403B2 (en) | 2010-03-23 | 2012-03-20 | Amazon Technologies, Inc. | User profile and geolocation for efficient transactions |
US8412563B2 (en) * | 2010-07-02 | 2013-04-02 | Fis Financial Compliance Solutions, Llc | Method and system for analyzing and optimizing distribution of work from a plurality of queues |
US8974302B2 (en) | 2010-08-13 | 2015-03-10 | Cfph, Llc | Multi-process communication regarding gaming information |
US8956231B2 (en) | 2010-08-13 | 2015-02-17 | Cfph, Llc | Multi-process communication regarding gaming information |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
WO2012095670A1 (en) * | 2011-01-12 | 2012-07-19 | Camelot Strategic Solutions Limited | Improvements relating to retail equipment |
AU2011200413B1 (en) * | 2011-02-01 | 2011-09-15 | Symbiotic Technologies Pty Ltd | Methods and Systems to Detect Attacks on Internet Transactions |
US8554912B1 (en) * | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US8818927B2 (en) * | 2011-06-09 | 2014-08-26 | Gfk Holding Inc. | Method for generating rules and parameters for assessing relevance of information derived from internet traffic |
US20130067062A1 (en) * | 2011-09-12 | 2013-03-14 | Microsoft Corporation | Correlation of Users to IP Address Lease Events |
US8862880B2 (en) | 2011-09-23 | 2014-10-14 | Gfk Holding Inc. | Two-stage anonymization of mobile network subscriber personal information |
EP2764496B1 (en) | 2011-10-03 | 2018-12-05 | Zoosk, Inc. | System and method for validating users using social network or other information from a web site |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US8752144B1 (en) | 2011-12-14 | 2014-06-10 | Emc Corporation | Targeted biometric challenges |
EP2795553A4 (en) * | 2011-12-21 | 2015-12-16 | Intel Corp | METHOD FOR AUTHENTICATING E-COMMERCE TRANSACTIONS ON MOBILE DEVICES USING BIOMETRIC DATA |
US8752145B1 (en) | 2011-12-30 | 2014-06-10 | Emc Corporation | Biometric authentication with smart mobile device |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US10503888B2 (en) | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US8918891B2 (en) | 2012-06-12 | 2014-12-23 | Id Analytics, Inc. | Identity manipulation detection system and method |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US9368116B2 (en) | 2012-09-07 | 2016-06-14 | Verint Systems Ltd. | Speaker separation in diarization |
FR2996942B1 (fr) * | 2012-10-11 | 2016-01-08 | Morpho | Procede de generation de cle de signature ameliore |
US10055727B2 (en) * | 2012-11-05 | 2018-08-21 | Mfoundry, Inc. | Cloud-based systems and methods for providing consumer financial data |
CN102930211B (zh) * | 2012-11-07 | 2016-06-22 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
WO2014078635A1 (en) * | 2012-11-15 | 2014-05-22 | Google Inc. | Know your customer (kyc) |
US10134401B2 (en) | 2012-11-21 | 2018-11-20 | Verint Systems Ltd. | Diarization using linguistic labeling |
US9424616B2 (en) | 2013-03-11 | 2016-08-23 | Google Inc. | Customer identity verification |
US9509688B1 (en) | 2013-03-13 | 2016-11-29 | EMC IP Holding Company LLC | Providing malicious identity profiles from failed authentication attempts involving biometrics |
US9098852B1 (en) | 2013-03-14 | 2015-08-04 | Jpmorgan Chase Bank, N.A. | Method and system for monitoring and detecting fraud in targeted benefits |
WO2014153420A1 (en) | 2013-03-19 | 2014-09-25 | Acuity Systems, Inc. | Authentication system |
US10217126B2 (en) * | 2013-06-07 | 2019-02-26 | Sproutloud Media Networks, Llc | Distributed marketing platform |
EP3301865B1 (en) | 2013-06-28 | 2021-02-24 | INTEL Corporation | Supervised online identity |
US20150006384A1 (en) * | 2013-06-28 | 2015-01-01 | Zahid Nasiruddin Shaikh | Device fingerprinting |
US9460722B2 (en) | 2013-07-17 | 2016-10-04 | Verint Systems Ltd. | Blind diarization of recorded calls with arbitrary number of speakers |
US9984706B2 (en) | 2013-08-01 | 2018-05-29 | Verint Systems Ltd. | Voice activity detection using a soft decision mechanism |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9906535B2 (en) | 2013-09-10 | 2018-02-27 | Arthur P. GOLDBERG | Methods for rapid enrollment of users of a secure, shared computer system via social networking among people on a selective list |
US9781152B1 (en) * | 2013-09-11 | 2017-10-03 | Google Inc. | Methods and systems for performing dynamic risk analysis using user feedback |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US20160110726A1 (en) * | 2014-10-20 | 2016-04-21 | Mastercard International Incorporated | Method and system for linking handwriting to transaction data |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
US11410225B2 (en) * | 2015-01-13 | 2022-08-09 | State Farm Mutual Automobile Insurance Company | System and method for a fast rental application |
US9875743B2 (en) | 2015-01-26 | 2018-01-23 | Verint Systems Ltd. | Acoustic signature building for a speaker from multiple sessions |
US10447692B2 (en) * | 2015-03-31 | 2019-10-15 | Oath Inc. | Auto-creation of application passwords |
US9641680B1 (en) * | 2015-04-21 | 2017-05-02 | Eric Wold | Cross-linking call metadata |
WO2016205645A1 (en) | 2015-06-19 | 2016-12-22 | Moreton Paul Y | Systems and methods for managing electronic tokens for device interactions |
US9736169B2 (en) | 2015-07-02 | 2017-08-15 | International Business Machines Corporation | Managing user authentication in association with application access |
US9922475B2 (en) | 2015-09-11 | 2018-03-20 | Comcast Cable Communications, Llc | Consensus based authentication and authorization process |
CN105957271B (zh) * | 2015-12-21 | 2018-12-28 | 中国银联股份有限公司 | 一种金融终端安全防护方法及系统 |
CN106027469B (zh) * | 2016-01-21 | 2019-05-21 | 李明 | 身份证认证信息处理请求的处理方法及身份证云认证装置 |
CN106027468B (zh) * | 2016-01-21 | 2019-05-21 | 李明 | 一种身份证认证信息处理请求的异常处理系统 |
CN106034135B (zh) * | 2016-01-21 | 2019-06-28 | 李明 | 一种身份证云认证装置 |
US11321707B2 (en) | 2016-03-22 | 2022-05-03 | Visa International Service Association | Adaptable authentication processing |
EP3446270A4 (en) * | 2016-04-19 | 2019-09-18 | Capital One Services, LLC | SYSTEMS AND METHODS FOR MANAGING ELECTRONIC TRANSACTIONS USING ELECTRONIC TOKENS AND DEVICES USING TOKENS |
WO2017218479A1 (en) * | 2016-06-15 | 2017-12-21 | Mastercard International Incorporated | System and method of tokenizing deposit account numbers for use at payment card acceptance point |
CN106875175B (zh) | 2016-06-28 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 一种便于支付主体扩展的方法和装置 |
US11049101B2 (en) * | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
US11227220B2 (en) * | 2017-12-15 | 2022-01-18 | Paypal, Inc. | Automatic discovery of data required by a rule engine |
US11200500B2 (en) | 2017-12-15 | 2021-12-14 | Paypal, Inc. | Self learning data loading optimization for a rule engine |
JP6760987B2 (ja) * | 2018-03-27 | 2020-09-23 | 日本電信電話株式会社 | 違法コンテンツ探索装置、違法コンテンツ探索方法およびプログラム |
US11538128B2 (en) | 2018-05-14 | 2022-12-27 | Verint Americas Inc. | User interface for fraud alert management |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
EP3861675A4 (en) | 2018-10-05 | 2022-06-22 | Mastercard Technologies Canada ULC | SERVER-SIDE PERSISTENT DEVICE IDENTIFICATION FOR FRAUD PREVENTION SYSTEMS |
US10887452B2 (en) | 2018-10-25 | 2021-01-05 | Verint Americas Inc. | System architecture for fraud detection |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11277380B2 (en) * | 2018-12-17 | 2022-03-15 | T-Mobile Usa, Inc. | Adaptive malicious network traffic response |
CN110335032B (zh) * | 2019-05-08 | 2022-02-22 | 北京芯盾时代科技有限公司 | 业务处理方法及装置 |
IL303147B1 (en) | 2019-06-20 | 2024-05-01 | Verint Americas Inc | Systems and methods for verification and fraud detection |
US11842346B2 (en) * | 2019-09-26 | 2023-12-12 | Discover Financial Services | Payments federated directory |
US11868453B2 (en) | 2019-11-07 | 2024-01-09 | Verint Americas Inc. | Systems and methods for customer authentication based on audio-of-interest |
US11526859B1 (en) | 2019-11-12 | 2022-12-13 | Bottomline Technologies, Sarl | Cash flow forecasting using a bottoms-up machine learning approach |
US11532040B2 (en) | 2019-11-12 | 2022-12-20 | Bottomline Technologies Sarl | International cash management software using machine learning |
CN111210118B (zh) * | 2019-12-23 | 2023-08-01 | 北京市新技术应用研究所 | 基于社会网络分析的犯罪嫌疑人综合影响力评价方法 |
US11704671B2 (en) | 2020-04-02 | 2023-07-18 | Bottomline Technologies Limited | Financial messaging transformation-as-a-service |
US20220210151A1 (en) * | 2020-12-30 | 2022-06-30 | Mastercard Technologies Canada ULC | Systems and methods for passive multi-factor authentication of device users |
CN112580105B (zh) * | 2021-01-14 | 2021-08-17 | 杭银消费金融股份有限公司 | 基于交互类与非交互类的数据权限防护方法及系统 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2237670B (en) | 1989-11-03 | 1993-04-07 | De La Rue Syst | Reciprocal transfer system |
US5077795A (en) * | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
US5335278A (en) | 1991-12-31 | 1994-08-02 | Wireless Security, Inc. | Fraud prevention system and process for cellular mobile telephone networks |
US5553155A (en) | 1992-03-11 | 1996-09-03 | Kuhns; Roger J. | Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services |
US5420908A (en) | 1993-03-11 | 1995-05-30 | At&T Corp. | Method and apparatus for preventing wireless fraud |
US5602906A (en) | 1993-04-30 | 1997-02-11 | Sprint Communications Company L.P. | Toll fraud detection system |
US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5627886A (en) | 1994-09-22 | 1997-05-06 | Electronic Data Systems Corporation | System and method for detecting fraudulent network usage patterns using real-time network monitoring |
US5802199A (en) | 1994-11-28 | 1998-09-01 | Smarttouch, Llc | Use sensitive identification system |
US5937162A (en) | 1995-04-06 | 1999-08-10 | Exactis.Com, Inc. | Method and apparatus for high volume e-mail delivery |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5784566A (en) * | 1996-01-11 | 1998-07-21 | Oracle Corporation | System and method for negotiating security services and algorithms for communication across a computer network |
US5848396A (en) | 1996-04-26 | 1998-12-08 | Freedom Of Information, Inc. | Method and apparatus for determining behavioral profile of a computer user |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5872834A (en) | 1996-09-16 | 1999-02-16 | Dew Engineering And Development Limited | Telephone with biometric sensing device |
WO2000000879A2 (en) * | 1998-03-04 | 2000-01-06 | Internet Dynamics, Inc. | Generalized policy server |
US6105010A (en) | 1997-05-09 | 2000-08-15 | Gte Service Corporation | Biometric certifying authorities |
US5930804A (en) * | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US6021496A (en) * | 1997-07-07 | 2000-02-01 | International Business Machines Corporation | User authentication from non-native server domains in a computer network |
US6246751B1 (en) | 1997-08-11 | 2001-06-12 | International Business Machines Corporation | Apparatus and methods for user identification to deny access or service to unauthorized users |
US6092192A (en) | 1998-01-16 | 2000-07-18 | International Business Machines Corporation | Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment |
JP3587045B2 (ja) * | 1998-02-04 | 2004-11-10 | 三菱電機株式会社 | 認証管理装置及び認証管理システム |
US6195568B1 (en) | 1998-02-24 | 2001-02-27 | Ericsson Inc. | Radiotelephone adapted to the identity of its user |
US6104922A (en) | 1998-03-02 | 2000-08-15 | Motorola, Inc. | User authentication in a communication system utilizing biometric information |
US6163604A (en) * | 1998-04-03 | 2000-12-19 | Lucent Technologies | Automated fraud management in transaction-based networks |
US6157707A (en) * | 1998-04-03 | 2000-12-05 | Lucent Technologies Inc. | Automated and selective intervention in transaction-based networks |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6154727A (en) | 1998-04-15 | 2000-11-28 | Cyberhealth, Inc. | Visit verification |
CA2357007C (en) * | 1998-05-21 | 2002-04-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
US20020002678A1 (en) * | 1998-08-14 | 2002-01-03 | Stanley T. Chow | Internet authentication technology |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6466918B1 (en) * | 1999-11-18 | 2002-10-15 | Amazon. Com, Inc. | System and method for exposing popular nodes within a browse tree |
US6845448B1 (en) * | 2000-01-07 | 2005-01-18 | Pennar Software Corporation | Online repository for personal information |
US6415277B1 (en) * | 2000-01-10 | 2002-07-02 | Imagex, Inc. | Method of generating print production tasks using information extracted from enterprise databases |
US6931402B1 (en) * | 2000-02-28 | 2005-08-16 | International Business Machines Corporation | Profiling system for controlling access for a plurality of users to a plurality of objects located in at least one electronic database |
-
2000
- 2000-05-04 EP EP00109549A patent/EP1132797A3/en not_active Withdrawn
-
2001
- 2001-02-27 JP JP2001566106A patent/JP2003526857A/ja active Pending
- 2001-02-27 AU AU2001258665A patent/AU2001258665B2/en not_active Ceased
- 2001-02-27 CA CA002402346A patent/CA2402346A1/en not_active Abandoned
- 2001-02-27 KR KR1020027011758A patent/KR100860137B1/ko not_active IP Right Cessation
- 2001-02-27 AU AU5866501A patent/AU5866501A/xx not_active Withdrawn
- 2001-02-27 WO PCT/IB2001/000549 patent/WO2001067201A2/en active IP Right Grant
- 2001-02-27 CN CN01808177A patent/CN1429373A/zh active Pending
- 2001-03-07 US US09/801,468 patent/US7877611B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003526857A (ja) | 2003-09-09 |
AU2001258665B2 (en) | 2006-06-01 |
US20030208684A1 (en) | 2003-11-06 |
CA2402346A1 (en) | 2001-09-13 |
EP1132797A2 (en) | 2001-09-12 |
WO2001067201A2 (en) | 2001-09-13 |
KR100860137B1 (ko) | 2008-09-25 |
EP1132797A3 (en) | 2005-11-23 |
AU5866501A (en) | 2001-09-17 |
US7877611B2 (en) | 2011-01-25 |
CN1429373A (zh) | 2003-07-09 |
WO2001067201A3 (en) | 2002-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100860137B1 (ko) | 개인 디지털 신분증명을 사용한 온라인 사기 저감을 위한방법 및 장치 | |
AU2001258665A1 (en) | Method and apparatus for reducing on-line fraud using personal digital identification | |
US10430578B2 (en) | Service channel authentication token | |
US10044730B1 (en) | Methods, systems, and articles of manufacture for implementing adaptive levels of assurance in a financial management system | |
CN104200152B (zh) | 用于基于风险的验证的系统和方法 | |
CA2463891C (en) | Verification of a person identifier received online | |
US9548997B2 (en) | Service channel authentication processing hub | |
JP6046765B2 (ja) | 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法 | |
US7225156B2 (en) | Persistent dynamic payment service | |
US8756661B2 (en) | Dynamic user authentication for access to online services | |
EP1875653B1 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
US20030046237A1 (en) | Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens | |
US6985608B2 (en) | Tokenless electronic transaction system | |
US20070180263A1 (en) | Identification and remote network access using biometric recognition | |
US20010051924A1 (en) | On-line based financial services method and system utilizing biometrically secured transactions for issuing credit | |
US20040107367A1 (en) | Method, arrangement and secure medium for authentication of a user | |
US20080229098A1 (en) | On-line transaction authentication system and method | |
KR20030019466A (ko) | 정보의 안전한 수집, 기억, 전송 방법 및 장치 | |
KR20070036125A (ko) | 네트워크 보안 및 사기 탐지 시스템 및 방법 | |
EP3011721B1 (en) | System and method for filtering electronic messages | |
Ajish et al. | Secure mobile internet banking system using QR code and biometric authentication | |
JP4211193B2 (ja) | ネットワークにおける個人認証装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |