KR20030036766A - 내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템 - Google Patents

내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템 Download PDF

Info

Publication number
KR20030036766A
KR20030036766A KR10-2003-7003446A KR20037003446A KR20030036766A KR 20030036766 A KR20030036766 A KR 20030036766A KR 20037003446 A KR20037003446 A KR 20037003446A KR 20030036766 A KR20030036766 A KR 20030036766A
Authority
KR
South Korea
Prior art keywords
user
code
computer
string
transaction
Prior art date
Application number
KR10-2003-7003446A
Other languages
English (en)
Inventor
키크윈스턴도널드
Original Assignee
스위벌 테크놀로지즈 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0021964A external-priority patent/GB2366966B/en
Priority claimed from US09/663,281 external-priority patent/US7043635B1/en
Application filed by 스위벌 테크놀로지즈 리미티드 filed Critical 스위벌 테크놀로지즈 리미티드
Publication of KR20030036766A publication Critical patent/KR20030036766A/ko

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

호스트 컴퓨터가 사용자에 의해 운용되는 특정한 전자 통신 장치와 통신할 수 있는도록 적용되어 있는 전자 통신 환경에서의 사용자에 대한 보안 식별 방법 및 시스템이다. 사용자는 사용자만이 알고 호스트 컴퓨터에 저장되지만 사용자와 호스트 컴퓨터 사이에서 결코 전송되지 않는 마스크 코드(mask code)를 발급 받는다. 사용자가 호스트 컴퓨터에 자신을 식별하도록 요구하면, 호스트 컴퓨터는 의사 랜덤 문자열(pseudo-random string)을 상기 특정한 전자 통신 장치로 전송하고, 그 후에 마스크 코드는 나중에 호스트 컴퓨터로 다시 전송되는 휘발성 식별 코드를 생성하기 위하여 소정의 규칙에 따라 의사 랜덤 문자열에 적용된다. 이 휘발성 식별 코드가 호스트 컴퓨터에서 마스크 코드를 내부에 저장된 의사 랜덤 문자열을 적용하여 생성된 휘발성 식별 코드와 일치하는 경우, 긍정적인 식별이 이루어진다. 이런 방식으로, 사용자의 마스크 코드는 절대로 전자적으로 전송되지 않으므로 정보 가로채기(interception)로부터 상당히 안전하며, 휘발성 식별 코드는 각 상이한 의사 랜덤 문자열과 다를 것이기 때문에 부정하게 가로챈 통신을 무의미하게 만든다.

Description

내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템 {EMBEDDED SYNCHRONOUS RANDOM DISPOSABLE CODE IDENTIFICATION METHOD AND SYSTEM}
전화통신 링크 등을 통하여 낮은 수준의 보안 상태에서 전자 거래를 수행하는 다양한 시스템이 알려져 있다. 잘 알려진 시스템 중 하나는 POS 시스템에서의 전자식 자금 전달(electronic funds transfer at point-on-sale, EFTPOS) 시스템이며, 이 시스템에서 사용자는 일반적으로 사람이 판독할 수 있는 형태로 카드 상에 양각되고 기계가 판독할 수 있는 카드 뒷면의 자석 띠에 부호화되는 유일한 식별 번호를 가지고 있는 신용 카드(credit card) 또는 직불 카드(debit card)를 발급 받는다. 추가적인 식별을 목적으로, 이 카드는 대개 영구적으로 사용자의 서명을 포함하기 위한 공간을 포함한다.
사용에 있어, 사용자가 예를 들어 소매점에서 구매하고자 할 때, 사용자는 직불 카드 또는 신용 카드를 점원에게 제시한다. 이 카드는 그 후 카드 판독기 통과하여 판독되고(swiped), 카드의 신원, 소매점의 신원 및 구매되는 상품이나 서비스 가격과 관련된 정보가 전화 접속을 통하여 카드 발행자(대개 은행 등)에 의해 운용되는 원격 컴퓨터 서버로 전송된다. 원격 컴퓨터 서버는 사용자의 카드 계정(card account)이 신청한 거래를 책임지기에 충분한 자금 또는 신용을 보유하고 있는지를 조사하고, 사용자의 카드 계정이 현재 사용할 수 있는지를 조사(예를 들어, 카드가 도난 신고된 것이 아닌지를 조사)한 다음, 카드 판독기로 거래가 인증되었음을 나타내는 승인 신호(confirmation signal)를 발생시킨다. 그 후 점원은 사용자의 서명 견본을 취득하고, 사용자의 신원을 확인하기 위하여 이것을 카드 뒷면의 서명과 비교한다. 서명이 일치하면, 점원은 거래를 완료하도록 카드 판독기를 동작시키고, 거래를 책임지기 위해 필요한 자금은 그 후 사용자의 카드 계정에서 소매점으로 전자적으로 전달된다. 서명이 일치하지 않으면, 점원은 거래를 인증하기 전에 추가적인 신원 확인을 위한 증명을 요구하거나 간단히 거래를 거절할 수 있고, 도난 카드일 수 있는 사용자의 카드를 보유하여 모든 인증되지 않은 자금의 전달을 방지한다. 이 시스템은 카드가 도난 당할 가능성과 도둑이 인증된 사용자의 서명을 위조할 가능성이 있기 때문에 부정사용(fraudulent abuse)에 무방비이다.
이러한 시스템의 개발에서, 카드 사용자는 보통 4자리 코드이고 이론적으로는 오직 사용자와 카드 발행자만 알고 있는 개인 식별 번호(personal identification number, PIN)를 발급 받을 수 있다. 판매 시점(point-of sale)에서 사용자의 서명 견본을 제공하는 대신에, 또는 이에 더해 카드 사용자는 자신의 PIN을 카드 판독기에 입력하도록 요구받으며, 이 정보는 카드 및 소매점 식별 데이터와 거래의 값에 관한 데이터 함께 원격지 컴퓨터 서버로 전송된다. PIN으로 추가적인 식별 확인을 제공함으로써 이 시스템은 서명 위조에 의한 부정을 방지하는 데 도움이 되지만, PIN은 거래 중에 변경되지 않기 때문에 여전히 완벽하게 안전한 것은 아니므로, 카드 식별 데이터와 함께 카드 판독기와의 원격 서버 사이에서 전송될 때 가로채일 수 있다. 또, 도둑이 사용자가 카드 판독기에 PIN을 입력하는 것을 주시할 수도 있다. 또한 도둑이 예를 들어 폐기된 영수증 서랍(till receipt)에서 또는 점원과 공모하여 카드 식별 명세(card identification details)를 입수할 수 있다면, 나중의 부정사용을 위해 모든 적절한 식별 정보를 포함하는 위조 카드를 만들거나 인증된 카드 사용자의 카드를 강탈하는 것도 간단한 일이다.
본 발명은 사용자 또는 장치를 식별하는 시스템 및 방법과, 예를 들어 전화 접속 또는 인터넷 등의 전자 컴퓨터 시스템으로 필요에 따라 사용자 또는 장치와 제3자 사이의 거래(transaction)를 수행하는 시스템 및 방법에 관한 것이다.
도 1은 본 발명의 바람직한 실시예를 나타내는 개략 도면이다.
도 2는 본 발명의 이중 채널 스키마를 갖는 바람직한 실시예를 나타내는 개략 도면이다.
도 3은 사용자가 본 발명의 시스템과 대화(interact)하는 동안에 취하는 단계를 나타내는 처리 흐름도이다.
도 4는 본 발명의 단일 채널 스키마를 갖는 바람직한 실시예를 나타내는 개략 도면이다.
도 5는 본 발명의 단일 채널 스키마를 갖는 다른 실시예를 나타내는 개략 도면이다.
도 6은 본 발명의 단일 채널 스키마를 갖는 다른 실시예를 나타내는 개략 도면이다.
도 7은 본 발명의 단일 채널 스키마를 갖는 또 다른 실시예를 나타내는 개략 도면이다.
도 8은 본 발명의 여러 면과 특징을 통합한 다른 실시예를 나타내는 개략 도면이다.
도 9는 본 발명의 보안 데이터베이스 액세스 시스템을 나타내는 개략 도면이다.
도 10은 은행 계정 정보를 검색하는 보안 시스템의 개략 도면이다.
도 11은 의사 랜덤 문자열을 나타낸 도면이다.
도 12는 사용자의 임시 또는 거래의 변경 및 통합 처리를 나타내는 개략 도면이다.
도 13a는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13b는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13c는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13d는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13e는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13f는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13g는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 13h는 본 발명의 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 14는 본 발명의 핀 세이프(PIN Safe) 인터페이스의 시작 화면을 그래픽으로 나타낸 도면이다.
도 15a는 PIN Safe 사용자 인터페이스의 제1 사이클을 그래픽으로 나타낸 도면이다.
도 15b는 PIN Safe 사용자 인터페이스의 제2 사이클을 그래픽으로 나타낸 도면이다.
도 15c는 PIN Safe 사용자 인터페이스의 제3 사이클을 그래픽으로 나타낸 도면이다.
도 15d는 PIN Safe 사용자 인터페이스의 제4 사이클을 그래픽으로 나타낸 도면이다.
도 15e는 숫자 대신 기호 또는 문자를 사용하는 PIN Safe 사용자 인터페이스를 그래픽으로 나타낸 도면이다.
도 16은 인터넷을 통한 데이터베이스 액세스에 사용된 본 발명의 특징을 나타내는 개략 도면이다.
도 17은 인터넷을 통한 복수의 데이터베이스 액세스에 사용된 본 발명의 특징을 포함하는 개략 도면이다.
도 18은 인터넷을 통해 통신하는 본 발명의 여러 특징과 요소를 설명하는 개략 도면이다.
도 19는 인터넷을 통해 통신하는 본 발명의 여러 특징과 요소를 설명하는 개략 도면이다.
도 20은 인터넷을 통해 통신하는 본 발명의 여러 특징과 요소를 설명하는 개략 도면이다.
도 21은 본 발명의 다른 실시예에 따른 액세스 및 데이터 채널을 설명하는 개략 도면이다.
도 22는 본 발명의 여러 면을 통합하는 포괄적인 서버 게이트웨이 스키마를나타내는 개략 도면이다.
도 23은 본 발명의 포괄적인 통합 플랫폼을 설명하는 개략 도면이다.
본 발명의 제1 특징에 따르면, 전자 컴퓨터, 상기 전자 컴퓨터와 통신할 수 있는 특정한 전자 통신 장치, 및 상기 전자 컴퓨터와 통신할 수 있는 적어도 하나의 전자 통신 장치를 포함하며, 상기 전자 컴퓨터는, 영구 식별 코드(permanent identification code), 마스크 코드(mask cod) 및 상기 전자 컴퓨터와 상기 특정한 전자 통신 장치 사이의 전자 통신을 가능하게 하는 식별 코드를 포함하는 상기 특정한 전자 통신 장치에 관한 데이터를 포함하며, 상기 영구 식별 코드는 상기 적어도 하나의 전자 통신 장치에 입력되어 상기 전자 컴퓨터로 전송되며, 상기 전자 컴퓨터는 의사 랜덤 문자열(pseudo-random string)을 생성하여 상기 특정한 전자 통신 장치로 전송하고, 상기 마스크 코드는 소정의 규칙에 따라 휘발성 식별 코드(volatile identification code)를 생성하기 위하여 상기 의사 랜덤 문자열에적용되며, 상기 휘발성 식별 코드는 상기 특정한 전자 통신 장치 또는 상기 적어도 하나의 전자 통신 장치에 의해 상기 전자 컴퓨터로 다시 전송되고, 상기 전자 컴퓨터는 소정의 규칙에 따라 전송되어온 상기 휘발성 식별 코드를 상기 마스크 코드를 의사 랜덤 문자열에 적용하여 취득한 휘발성 식별 코드와 대조 확인하며, 상기 전자 컴퓨터에 의해 휘발성 식별 코드가 일치하는 것으로 판정되면 긍정적인 식별이 이루어지는 코드 식별 시스템이 제공된다.
본 발명의 제2 특징에 따르면, 영구 식별 코드, 마스크 코드 및 전자 컴퓨터와 특정한 전자 통신 장치 사이의 전자 통신을 가능하게 하는 식별 코드를 포함하는 상기 특정한 전자 통신 장치 또는 그 사용자에 관한 데이터가 저장된 상기 전자 컴퓨터에 대해 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법이 제공되며, 상기 영구 식별 코드는 상기 적어도 하나의 전자 통신 장치에 입력되어 상기 전자 컴퓨터로 전송되며, 상기 전자 컴퓨터는 상기 영구 식별 코드와 상기 특정한 전자 통신 장치와의 사이에 통신을 가능하게 하는 상기 식별코드를 관련시키고, 이를 상기 특정한 전자 통신 장치로 전송하기 전에 의사 랜덤 문자열을 생성하며, 상기 마스크 코드는 소정의 규칙에 따라 휘발성 식별 코드(volatile identification code)를 생성하기 위하여 상기 의사 랜덤 문자열에 적용되며, 상기 휘발성 식별 코드는 상기 특정한 전자 통신 장치 또는 상기 적어도 하나의 전자 통신 장치에 입력되고 상기 전자 컴퓨터로 전송되어 상기 마스크 코드를 의사 랜덤 문자열에 적용하여 상기 전자 컴퓨터 내에서 생성된 휘발성 식별 코드와 비교되며, 상기 휘발성 식별 코드가 일치하는 경우, 긍정적인 식별이 이루어진다.
상기 특정한 전자 통신 장치는 상기 적어도 하나의 전자 통신 장치와 분리된 개별 장치이거나 동일한 장치일 수 있다. 예를 들어 상기 특정한 전자 통신 장치는 소정의 사람에 의해 소유되거나 소정의 사람에 의해 본질적으로 운용되는 이동 전화, 무선 호출기(pager), 지상 통신선 전화(land-line telephone), 개인 정보 단말기(personal digital assistant, PDA) 또는 컴퓨터일 수 있다. 상기 적어도 하나의 전자 통신 장치는 전자식 자금 전달(electronic funds transfer, EFT) 단말기나 POS 전자식 자금 전달(EFTPOS) 단말기일 수 있으며, 또는 전술한 바와 같이 소정의 사람에 의해 소유 또는 본질적으로 운용되는 이동 전화, 무선 호출기, 지상 통신선 전화, 개인 정보 단말기 또는 컴퓨터와 동일한 것일 수 있다.
상기 영구 식별 코드는 인간이 판독할 수 있는 및/또는 기계가 판독할 수 있는 데이터를 가지고 있는 카드 형태로 사용자에게 공급된다.
상기 전자 컴퓨터와 상기 특정한 전자 통신 장치 사이의 전자 통신을 가능하게 하는 상기 식별 코드는 상기 특정한 전자 통신 장치가 이동 전호, 무선 호출기, 또는 개인 정보 단말기인 경우에 이동 전화 또는 무선 호출기의 번호일 수 있으며, 소정의 특정한 전자 통신 장치와의 특정한 통신을 허용하는 이메일(e-mail) 주소 또는 그와 유사한 종류의 코드일 수 있다.
상기 특정한 전자 통신 장치가 이동 전화 또는 이와 유사한 종류의 장치인 경우, 의사 랜덤 문자열은 단문 메시징 서비스(short messaging service, SMS) 프로토콜의 텍스트 메시지(text message) 형태로 전송될 수 있다. 상기 특정한 전자 통신 장치의 특징에 따라 적절한 경우, 그 밖의 잘 알려진 통신 프로토콜을 사용할수 있다.
본 발명의 실시예는 다양한 방법으로 식별(신원 확인)에 대한 추가적인 보안을 제공한다. 첫 째로, 사용자(person)에게 영구 식별 코드를 액세스(access)하도록 요구하는 것에 더해 시스템은 사용자에게 적합한 특정 전자 통신 장치를 소유하도록 요구한다. 둘 째로, 시스템이 사용자에게 소정의 규칙에 따라 휘발성 식별 코드를 생성하기 위해 의사 랜덤 문자열에 대해 작용하는 사용자의 마스크 코드를 생성시키도록 요구하기 때문에, 영구 식별 코드와 함께 전자적으로 전송되는 상기 마스크 코드 없이는 인증되지 않은 사람이 상기 마스크 코드와 상기 영구 식별 코드를 결정하기 위하여 상기 전자 컴퓨터, 상기 특정한 전자 통신 장치 및/또는 상기 적어도 하나의 전자 통신 장치 사이의 통신을 가로채는 것은 어렵다.
본 발명은 사용자의 식별에 보안을 수립하기보다는 특정한 전자 통신 장치의 식별에 보안을 수립할 필요가 있는 상황으로 확장되는 경우에 진가를 인정하게 될 것이다. 예를 들어, 전자 컴퓨터에 대해 그 자체가 전자 컴퓨터일 수 있는 특정한 전자 통신 장치를 완전하게(positively) 그리고 안전하게 식별하는 원격 컴퓨터와의 사이에 보안 "핸드 셰이킹(hand-shaking) " 프로토콜의 일부로 사용될 수 있다. 전자 컴퓨터와 특정한 전자 통신 장치는 내부 메모리에 저장된 마스크 코드를 가지겠지만, 관념적으로 전적으로 표준 통신 수단과 분리한 보안 접속을 사용하는 외에 서로간에 마스크 코드를 통신하지 않는다.
마스크 코드는 여러 가지 형태를 취할 수 있다. 일반적으로 바람직한 실시예에서, 사용자는 자동 예금 인출예입 장치(automated teller machine, ATM)를 작동시킬 때 현재 사용되는 잘 알려진 PIN 코드로 아날로그 방식의 4자리 문자열, 예를 들어 3298을 선택하거나 발행 받는다. 그러나, 다른 길이의 마스크 코드가 적절한 경우 사용될 수 있다. 상기 적어도 하나의 전자 통신 장치에 의해 송신된 신호에 응답하여 특정한 전자 통신 장치로 전송되는 숫자, 영숫자 또는 기타 문자의 조합일 수 있는 의사 랜덤 문자열은 바람직하게는 선형 배열(linear array)로 표시되는 의사 랜덤 문자열을 구성하는 문자와 함께 소정의 형태로 전자 통신 장치 상에 표시될 수 있다. 특정한 전자 통신 장치를 동작시키는 사용자는 그 후, 자신의 마스크 코드 중 첫 번째 자리, 이 예에서는 3을 취하여 그 문자를 의사 랜덤 문자열을 따라 세 번째 위치(왼쪽에서 오른쪽으로)에 기록한다. 그 후, 사용자는 자신의 마스크 코드 중 두 번째 자리, 이 예에서는 9를 취하여 그 문자를 의사 랜덤 문자열을 따라 아홉 번째 위치에 기록하고, 마스크 코드의 숫자 2와 8에 대해서도 동일한 방식으로 한다. 휘발성 식별 코드의 의사 랜덤 문자열로부터 선택된 문자는 그런 다음 상기 적어도 하나의 전자 통신 장치로 입력되어 조회를 위해 전자 컴퓨터로 전송된다. 이와 달리, 휘발성 식별 코드는 특정 전자 통신 장치를 이용하여 전자 컴퓨터로 전송될 수 있다. 전자 컴퓨터에 의해 수신된 휘발성 식별 코드가 마스크 코드를 의사 랜덤 문자열에 적용하는 전자 컴퓨터에 의해 계산된 예상 휘발성 식별 코드에 대응하는 경우, 긍정적인 식별이 이루어지도록 조치가 취해진다. 주요 보안 특징은 전자 컴퓨터, 특정 전자 통신 장치 또는 적어도 하나의 전자 통신 장치들간에 결코 송신되지 않는 것이며, 따라서 인증되지 않은 제3자에 의한 가로채기로부터 안전하다. 부수적인 보안 특징은 전자 컴퓨터가 의사 랜덤 문자열을전자 통신 장치로만 전송하기 때문에 사용자는 자신의 특정한 전자 통신 장치를 소유하여야 한다는 것이다.
추가 보안을 위해, 휘발성 식별 코드가 조회를 위해 전자 컴퓨터로 전송되어 전자 컴퓨터에 의해 생성된 휘발성 식별 코드와 일치하는 것으로 밝혀진 후, 전자 컴퓨터는 신원 조회가 정확하다는 사용자의 승인을 요구하는 메시지를 특정 전자 통신 장치로 송신할 수 있다. 사용자가 특정한 전자 통신 장치로부터 전자 컴퓨터로 승인 메시지를 전송하여 긍정적으로 응답하는 경우에만 식별 처리는 최종적으로 완료된다.
본 발명의 일부 실시예에서는 특정한 전자 통신 장치를 동작시키는 사용자가 의사 랜덤 문자열을 보고, 마스크 코드를 수동으로 의사 랜덤 문자열에 적용시킬 필요가 없다. 대신에, 입력을 촉구 받는 경우에 사용자가 자신의 마스크 코드를 입력할 수 있도록 하고, 그 후에 그 마스크 코드를 자동으로 의사 랜덤 문자열에 적용하여, 입력에 대한 적절한 휘발성 식별 코드를 특정한 전자 통신 장치 또는 적어도 하나의 전자 통신 장치로 되돌려주는 컴퓨터 프로그램을 특정한 전자 통신 장치의 메모리에 제공할 수 있다.
다른 개발에서, 의사 랜덤 문자열에서의 적어도 하나의 위치는 미리 정해진 파라미터 또는 조건을 나타내는 문자를 포함하도록 선택될 수 있다. 문자의 위치와 그것이 나타내는 의미는 전자 컴퓨터와 특정한 전자 통신 장치를 작동시키는 사용자에게만 알려진다. 예를 들어, 전자 컴퓨터가 은행에 의해 운용되고 영구 식별 코드가 사용자의 은행 계정 번호인 경우, 의사 랜덤 문자열의 위치 중 하나(일곱번째라고 하자)는 사용자의 은행 계정 잔고(balance)를 나타내도록 선택할 수 있다. 예를 들어 자금이 영(zero)임을 나타내는 0 , 잔고가 £1000을 초과함을 나타내는 9, 및 그 사이(0과 £1000사이)의 잔고를 나타내는 숫자 1 내지 8을 선형 스케일(linear scale)로 선택될 수 있다. 이와 달리, 고도의 보안을 위해, 의사 랜덤 문자열의 적어도 하나의 위치를 잔고 £500 미만을 나타내는 숫자 1 내지 5 중 어느 하나, 그리고 잔고 £500 초과를 나타내는 숫자 6 내지 9 중 어느 하나를 가지는 플래그 문자(flag character)를 포함하도록 선택할 수 있다. 정보를 전달하기 위하여 다른 많은 표현 스키마(representational schema)를 의사 랜덤 문자열에 적용할 수 있다는 것은 명백하다. 의사 랜덤 문자열에서 적어도 하나의 대표 문자(representative character)의 위치 및 의미는 인증되지 않은 제3자에게 알려질 수 있는 설정 형식(set format)을 따르기보다는 사용자가 선택할 수 있도록 하는 것이 바람직하며, 전송 중에 가로채인 의사 랜덤 문자열이 의미 있는 정보를 추출하기 어려운 상태로 남아 있어야 한다. 또한, 의사 랜덤 문자열을 수신한 후에 사용자는 적어도 하나의 대표 문자의 위치 및/또는 의미를 식별하도록 요구받을 수 있으므로 식별 처리의 추가적인 보안 계층(layer of security)을 제공받는다.
전술한 실시예에서 숫자 0 내지 9로 이루어지는 마스크 코드가 기능적으로 의사 랜덤 문자열을 좇아서 적어도 열 개의 위치를 필요로 하므로, 의사 랜덤 문자열은 적어도 길이가 10 문자이어야 한다. 그러나, 통상의 지식을 가진 자는 필요에 따라 적절한 코딩 스키마(coding schema)를 선택함으로써 상이한 마스크 코드 및 문자열 길이를 사용할 수 있음을 인식할 것이다. 적어도 하나의 전자 통신 장치로부터의 식별 요구에 응답하여 전자 컴퓨터에 의해 발생된 의사 랜덤 문자열은 각각의 요구에 대해 상이할 것임이 강조되어야 하며, 따라서 잠재적으로 가로채일 가능성이 있는 소정의 일련의 의사 랜덤 문자열, 소정의 마스크 코드를 결정하는 것이 매우 어려워질 것임이 강조되어야 한다. 실제로, 특정한 전자 통신 장치가 적어도 하나의 전자 통신 장치, 예를 들어 이동 전화 및 EFTPOS 단말기 각각과 분리된 장치인 실시예에서, 의사 랜덤 문자열 및 휘발성 식별 코드는 동일한 경로(route), 예를 들어 소정의 임시 전화 접속을 따라서는 결코 전송되지 않는다. 특정한 전자 통신 장치가 적어도 하나의 전자 통신 장치, 예를 들어 전자 컴퓨터로의 보안 접속에 적당한 원격 컴퓨터 단말기와 동일한 장치인 실시예에서, 의사 랜덤 문자열은 동일한 경로를 따라 전송될 수 있지만 동시에 같이 전송되지는 않는다. 후술하는 실시예에서, 전자 컴퓨터에 로그온(logon)하기 위한 초기 요구는 사용자와 관련된 소정의 전화 번호로부터 직접 모뎀 링크를 경유하여 나오는 경우에만 고려될 수 있으며, 의사 랜덤 문자열은 그 후 모뎀 링크를 따라 다시 원격 단말기로 전송되고, 휘발성 식별 코드는 동일한 직접 모뎀 접속을 경유하여 전자 컴퓨터로 전송된다.
특히 바람직한 실시예에서, 전자 컴퓨터는 직불 카드 또는 신용 카드 발행자에 의해 운용되고, 특정한 전자 통신 장치는 이동 전화이며, 적어도 하나의 전자 통신 장치는 소매 상인에 의해 운영되는 EFTPOS이고, 영구 식별 코드는 사용자의 직불 카드 또는 신용 카드의 계정 번호이며, 마스크 코드는 전술한 바와 같이 4자리 숫자이며, 전자 컴퓨터와 특정한 전자 통신 장치 사이의 전자 통신을 가능하게하는 식별 코드는 이동 전화의 전화 번호이다. 직불 카드나 신용 카드 발행자는 사용자의 현 계정의 자금에 대해 구매할 수 있도록 하는 표준 직불 카드 또는 사용자의 신용 계정에 대해 구매할 수 있도록 하는 표준 신용 카드를 발행하는 은행일 수 있으며, 가입자의 전용 직불 카드(dedicated debit card) 계정과 관련하여 적어도 최소 양(positive)의 잔고를 유지하기 위하여 필요에 따라 서비스 제공자에게 전달하여야 하는 자금을 가입자가 준비하여야 하는 전용 직불 카드를 가입자에게 발행하는 전문 서비스 제공자(specialist service provider)일 수 있다.
사용자가 먼저 카드 발행자에게 계정을 신청하는 경우, 사용자는 계정 번호 및 계정 번호와 계정 보유자의 이름을 포함하는 카드를 통상의 방식, 예를 들어 사람이 판독할 수 있는 표시(human-readable indicia)로 카드를 양각하고, 기계가 판독 가능한 데이터(machine-readable data)를 카드 뒷 부분의 자석 띠에 제공하는 방식으로 발급 받는다. 사용자는 이름 및 주소와 같은 통상의 명세(상세 정보)를 이동 전화 번호와 함께 카드 발행자에게 제공하여야 한다. 또한 카드 발행자 또는 카드 발행자와 사용자 사이의 협의에 의해 발행되는 마스크 코드가 필요하다. 마스크 코드는 카드와 별개로, 예를 들어 개별 우편 배달로 발행되는 것이 바람직하며, 절대로 계정 번호 및/또는 전화 번호와 함께 전달되지 않는 것이 바람직하다. 직불 카드 또는 신용 카드를 사용하여 구매하고자 하는 경우, 사용자는 카드를 소매 상인에게 제시한다. 그러면, 소매 상인은 카드를 카드 발행자가 운용하는 주 컴퓨터(main computer)에 접속하는 EFTPOS 단말기를 통과시켜 판독한다. 카드 번호/계정 번호는 구매가 이루어지는 가격을 포함하는 거래 명세와 함께 모뎀 링크를경유하여 주 컴퓨터로 전송된다. 그러면 주 컴퓨터는 카드번호/계정 번호를 사용자의 이동 전화 번호와 서로 관련시키고, 의도된 구매를 책임지기 위한 계정에 자금이 충분하면, 예를 들어 셀룰러 전자통신 링크를 통해 SMS 메시지로 이동 전화로 전송되는 의사 랜덤 문자열을 생성한다. 전술한 바와 같이 사용자는 의사 랜덤 문자열에 마스크 코드를 적용한 다음, 소매 상인에게 생성된 휘발성 식별 코드를 제공한다. 소매 상인은 차례로 휘발성 식별 코드를 EFTPOS 단말기에 입력하고, 그 후 휘발성 식별 코드는 주 컴퓨터로 다시 전송되어, 주 컴퓨터에서 사용자의 계정 명세와 관련되고 주 컴퓨터에 일시적으로 저장되고 사용자와 독립하여 마스크 코드를 의사 랜덤 문자열에 적용하여 생성되는 휘발성 식별 코드와 비교된다. 휘발성 식별 코드가 일치하면, 주 컴퓨터는 승인 메시지를 거래를 인증하는 EFTPOS 단말기로 전송하고, 구매를 책임지는데 필요한 자금은 그 후 자동으로 소매 상인에게 전달되고 사용자의 카드 계정에서 차감된다(debited)
사용자의 계정에 자금이 구매 비용을 책임지기에 불충분한 경우에, 주 컴퓨터는 EFT 단말기로 거래가 승인되지 않았다는 신호를 발생시킬 수 있으며, 이동 전화기로 사용자에게 계정에 자금을 입금하라는 조언하는 메시지를 발생시킬 수 있다. 휘발성 식별 코드가 일치하지 않는 것으로 밝혀진 경우, 주 컴퓨터는 소매 상인에게 알리기 위해 EFTPOS 단말기로 신호를 발생시킬 수 있으며, 그러면 소매 상인은 사용자에게 정확한 휘발성 식별 코드가 생성되었지를 확인하고 그 정확한 코드를 전송하여 주 컴퓨터에 제공하도록 문의할 수 있다.
만약 사용자가 소정의 회수 이상, 예를 들어 3회 이상 틀린 휘발성 식별 코드를 제공하는 경우, 주 컴퓨터는 부정사용을 의심하여 사용자의 계정을 일시적으로 중지시킬 수 있다. 그러면, 인증 카드 보유자는 계정을 재개 및/또는 새로운 계정과 카드를 발급 받기 전에 적절한 사용자 신분 조회와 함께 카드 발행자에게 신청하여야 한다.
일부 실시예에서, 사용자는 자신의 이동 단말기로 중앙 컴퓨터와 통신할 수 있다. 이것은 이동 단말기로부터의 전송이 이동 전화의 전화 번호의 세부 정보를 포함하고, 또 주 컴퓨터가 이동 전화 번호와 카드 계정을 서로 관련시킬 수 있기 때문에 가능하다. 제공될 수 있는 유용한 특징 중 하나는 직불 카드나 신용 카드, 또는 이동 전화기조차 도난 당한 경우에 활성화될 수 있는 비상 계정 잠금(emergency account lock) 기능을 제공할 수 있는 것이다. 이러한 잠금 기능은 예를 들어 9999와 같은 소정의 잠금 코드(lock code)를 주 컴퓨터로 전송함으로써 활성화될 수 있다. 선택적으로 또는 부가적으로, 잠금 코드는 마스크 코드 형식으로 생성될 수 있는데, 이것은 사용자가 강탈당하는 경우 및 사용자의 카드 및 전화 번호를 마스크 코드와 함께 넘겨주도록 폭력에 위협받는 경우에 유용하다.
휘발성 식별 코드가 조회를 위해 전자 컴퓨터로 전송되고 전자 컴퓨터에 의해 생성된 휘발성 식별 코드와 일치하는 것으로 밝혀진 후, 전자 컴퓨터가 사용자로 하여금 거래가 인증되었음을 승인하도록 요구하는 메시지를 이동 전화로 전송할 수 있는 더욱 유용한 보안 특징이 제공된다. 메시지는 SMS 또는 음성 메일 형식으로 전송될 수 있으며, 거래 명세를 포함할 수 있다. 사용자가 이동 전화에서 전자 컴퓨터로 승인 메시지를 전송하여 사용자가 메시지에 긍정적으로 응답하는 경우에만 식별 처리는 최종 인증된다.
본 발명에 따른 본 실시예의 직불 카드 또는 신용 카드는 또한 인터넷을 통한 보안 구매에 사용될 수 있다. 이 시나리오에서, 적어도 하나의 전자 통신 장치는 인터넷 소매 상인이 운용하는 컴퓨터 서버일 수 있다. 사용자가 보안 구매를 원하는 경우에, 사용자는 이메일 또는 소매 상인의 웹사이트로 계정 번호를 서버에 제출하고, 그러면 서버는 앞서와 마찬가지로 카드 발행자가 운용하는 주 컴퓨터로 계정 명세 및 구매 명세를 전송한다. 의사 랜덤 문자열을 포함하는 SMS 메시지는 그 후 사용자의 이동 전화로 전송되고, 그러면 사용자는 휘발성 식별 코드를 생성시켜, 거래가 인증되어 자금이 인출되기 전에 조회를 위해 주 컴퓨터로 그 휘발성 식별 코드를 전송하는 소매 상인의 서버에 제출한다.
사용자가 카드 발행자에 대해 하나 이상의 계정을 가질 수 있으므로, 각각의 계정에 대해 하나 이상의 마스크 코드를 선택하거나 할당받을 수 있다. 선택적으로 또는 부가적으로, 각 계정에 대해 하나 이상의 마스크 코드를 할당받을 수 있으며, 주 컴퓨터는 의사 랜덤 문자열에 대해 사용자가 복수의 미리 준비된 마스크 코드 중에서 선택된 특정 마스크 코드를 적용하리라 예상한 의사 랜덤 문자열의 하나 이상의 문자로 나타낼 수 있으므로 추가 보안 레벨을 제공할 수 있다.
본 발명이 직불 카드 또는 신용 카드 거래로 한정되지 않고, 폭 넓고 다양한 상황의 식별 시스템 및 보안 방법을 제공함을 인식하여야 한다. 예를 들어, 빌딩 또는 차량에의 접근은 빌딩이나 차량에 들어가는 것이 인증된 모든 사람의 명세를 보유하고 있는 중앙 컴퓨터를 제공함으로써 제어될 수 있고, 자기적으로 부호화되는 형식의 유일한 식별 번호 또는 코드를 가지고 있는 스와이프 카드(swipe card)를 빌딩 또는 차량에 들어가는 것이 인증된 각 개인에게 발급할 수 있다. 빌딩 또는 차량에 들어 갈 때, 카드 스캐너에 링크되는 전자 자물쇠와 전자 키패드가 제공될 수 있으며, 카드 스캐너 및 키패드는 중앙 컴퓨터와 통신할 수 잇다. 인증된 이용자는 빌딩 또는 차량에 들어가고자 할 때, 스와이프 카드를 카드 스캐너에 통과시켜 판독하고, 그러면 유일한 식별 번호 또는 코드가 중앙 컴퓨터로 전송된다. 중앙 컴퓨터는 유일한 식별 번호 또는 코드와 미리 정해진 마스크 코드를 포함하는 이용자의 개인 명세를 서로 관련시키고, 의사 랜덤 문자열을 키패드에 구비된 디스플레이에 표시하기 위하여 키패드로 전송한다. 이용자는 그 후 자신의 마스크 코드를 의사 랜덤 문자열에 적용하고 그에 따라 생성된 휘발성 식별 코드를 키패드를 사용하여 입력하여야 하며, 그러면 키패드는 전술한 바와 같이 중앙 컴퓨터에서 생성된 휘발성 식별 코드와 비교하기 위하여 그 휘발성 식별 코드를 중앙 컴퓨터로 전송한다. 휘발성 식별 코드가 일치하면, 중앙 컴퓨터는 전자 자물쇠를 열도록 신호를 발생시킨다.
이러한 시스템은 이용자가 빌딩 또는 차량에 들어 갈 때마다 상이한 휘발성 식별 코드를 입력하여야 하므로, 미리 정해진 코드를 키 입력하여 동작되는 현존하는 전자 자물쇠보다 상당히 유리하다. 이는 잠재적인 도둑 등이 단지 인증된 이용자가 등록 코드(entry code)를 키 입력하는 것을 관찰하고 동일한 등록 코드를 순차 키 입력하는 것만으로는 빌딩 또는 차량에 접근할 권리를 얻을 수 없다는 것을 의미한다.
게다가, 빌딩 또는 차량에 들어가는 것이 인증된 각 이용자에게 스와이프 카드를 제공할 필요가 없다. 대신에, 각 개인은 빌딩 또는 차량에 접근할 필요가 있을 때 전자 키패드로 입력할 수 있는 유일하고 기억시킬 수 있는 영구 식별 번호 또는 코드를 발급 받는다. 이 후, 이 유일한 영구 식별 번호 또는 코드는 중앙 컴퓨터에서 적절한 마스크 코드 및 앞에서처럼 디스플레이 상에 표시하기 위해 전자 키패드로 전송되는 의사 랜덤 문자열과 서로 관련된다.
전술한 실시예에서 전자 키패드 및 선택적인 카드 스캐너는 특정한 전자 통신 장치와 마찬가지로 적어도 하나의 통신 장치를 구성한다는 것을 인식하여야 한다. 추가적인 보안을 위해, 부가적인 불편을 수반하기는 하지만 빌딩 또는 차량에 들어가는 것이 인증된 이용자는 특정한 전자 통신 장치로서 전자 키패드의 디스플레이로가 아니라 이동 전화로 전송되는 의사 랜덤 문자열과 함께 이동 전화를 제공받을 수 있다.
본 발명의 시스템 및 방법의 다른 용도는 전자 통신환경에서 사용자의 보안 식별이 요구되는 모든 상황을 포함한다. 예를 들어, 본 발명의 시스템 및 방법은 일반적으로 예를 들어, 기업간 거래(business-to-business), 전자 상거래(e-commerce transcation), 항공 교통량 통신 등의 컴퓨터에의 원격 로그인의 보안 및 전기 통신의 보안에 사용될 수 있다 본 발명의 시스템 및 방법은 또한 차량 정지(vehicle immobiliser) 및/또는 경보에 구현될 수 있으며, 이에 따라 인증된 차량 이용자는 차량 정지의 해제 또는 경보를 위해 마스크 코드를 의사 랜덤 문자열에 적용하도록 요구받는다.
본 발명은 보안 발권 시스템(secure ticketing system)으로도 사용될 수 있다. 그 중에서도 여행 티켓, 콘서트 티켓, 극장 및 영화관 티켓과 스포츠 이벤트 티겟의 공급자는 호스트 컴퓨터에서 특정한 전자 통신 장치로 전송되는 영구 고객 식별 코드 및 의사 랜덤 문자열의 형태로 "가상(virtual)" 티켓을 발행할 수 있다. 예정지에 도착 또는 티켓 검사관의 요구에 따라, 이용자는 "가상" 티켓을 발급 받은 이용자는 마스크 코드를 의사 랜덤 문자열에 적용하여 그것에 의하여 생성된 가상 식별 코드를 영구 고객 식별 코드와 함께 티켓 검사관에 제공하도록 요구받을 수 있다. 티켓 검사관은 그것을 이용하여 조회를 위해 정보를 호스트 컴퓨터에 다시 전송할 수 있는 전자 통신 장치를 구비할 수 있고, 이용자가 인증된 티켓 보유자로서 긍정적으로 식별된 경우에 호스트 컴퓨터에 의해 이 전자 통신 장치로 조회 신호가 전송될 수 있다.
본 발명의 또 다른 용도는 사람들이 소포, 우편물 기타 물품을 가지러 방문하여 소포, 우편물 또는 기타 물품을 건네주기 전에 사용자의 사람의 신분을 정확하게 확인하여야 하는 우체국과 같은 소포나 우편물 저장소, 또는 카탈로그 점포나 창고 등이다. 물품을 인수하는 사람은 의사 랜덤 문자열을 발급 받았을 것이고, 소장품에 따라 자신의 마스크 코드를 의사 랜덤 문자열에 적용하여 생성된 휘발성 식별 코드를 공급하도록 요구받는다.
본 발명의 제3 특징에 따르면,
ⅰ) 사용자와 관련된 사용자 코드를 저장하고 거래를 위한 의사 보안 문자열을 공급하며 상기 사용자 코드를 상기 의사 보안 문자열에 적용하여 일회 거래 코드(one time transaction code)를 결정하는 호스트 컴퓨터, 및
ⅱ) 상기 의사 보안 문자열을 수신하고 표시함으로써 상기 거래를 관리하고 사용자 거래 입력 코드(user transaction input code)를 수신하는 상기 호스트 컴퓨터와 전자 통신하는 적어도 하나의 전자 장치를 포함하되, 상기 사용자 거래 입력 코드는 상기 사용자 코드를 상기 적어도 하나의 전자 장치에 표시된 상기 의사 랜덤 보안 문자열(pseudo-random security string)에 적용함으로써 결정되며,
ⅲ) 상기 호스트 컴퓨터는 상기 사용자 입력 코드가 상기 일회 거래 코드와 일치하는지를 확인하는 신원 조회 안전 거래 시스템(identity verification secure transaction system)이 제공된다.
사용자는 사용자 코드를 전자 장치 상의 의사 랜덤 보안 문자열에 적용하여 거래 입력 코드를 결정한다. 사용자는 거래 입력 코드를 의사 랜덤 보안 문자열을 표시하는 전자 장치 또는 호스트 컴퓨터와 통신하는 장치에 입력한다. 입력된 사용자 거래 코드는 일회 거래 코드와 함께 조회를 위하여 호스트 컴퓨터로 전송된다. 의사 랜덤 보안 문자열은 표시될 수 있고, 거래 코드의 사용자 등록(user entry)은 FFT/POS(Electronic Funds Transfer Pont of Sale) 장치, 사용자와 관련된 무선 장치, 인터넷을 통해 호스트 컴퓨터와 접속된 사용자 컴퓨터, 또는 호스트 컴퓨터와 전자적으로 통신 가능한 임의의 장치 등을 포함하는 모든 조합의 장치를 이용하여 입력될 수 있다. 또한, 호스트 컴퓨터는 전자 장치의 디스플레이에 표시하기 위하여 일회 거래 코드를 전송할 수 있으며, 시스템은 호스트 컴퓨터 및 사용자 컴퓨터나 장치와 전자 통신하는 판매자 컴퓨터(merchant computer) 또는 웹사이트를 통한 거래를 완료하기 위하여 사용될 수 있다. 시스템은 데이터베이스 또는 계정 정보에 대한 보안 또는 규칙적인 액세스를 제공하기 위하여 사용될 수 있다.
본 발명의 제4 특징에 따르면,
ⅰ) 호스트 컴퓨터와 관련된 사용자 PIN에 대한 정보를 저장하는 단계,
ⅱ) 상기 호스트 컴퓨터에 의해 의사 랜덤 보안 문자열을 생성하는 단계,
ⅲ) 상기 사용자 PIN을 상기 의사 랜덤 보안 문자열에 적용하여 거래 코드를 결정하는 단계,
ⅳ) 상기 의사 랜덤 보안 문자열을 적어도 하나의 전자 장치로 전송하는 단계,
ⅴ) 상기 사용자가 상기 사용자 코드를 상기 의사 랜덤 보안 문자열에 적용하여 사용자 거래 입력 코드를 결정하데 사용하도록 상기 의사 랜덤 보안 문자열을 상기 적어도 하나의 전자 장치에 표시하는 단계,
ⅵ) 상기 적어도 하나의 전자 장치에 상기 사용자 거래 입력 코드를 입력하는 단계,
ⅶ) 상기 사용자 거래 입력 코드를 상기 적어도 하나의 전자 장치로부터 상기 호스트 컴퓨터로 송신하는 단계, 및
ⅷ) 상기 호스트 컴퓨터에 의해 상기 거래 코드 및 상기 사용자 거래 입력 코드가 일치하는지를 결정하는 단계를 포함하는 안전 거래를 수행하는 신원 조회 방법이 제공된다.
전자 장치는 사용자가 사용자 코드를 의사 랜덤 보안 문자열에 적용하여 사용자 거래 입력 코드를 결정할 수 있도록 의사 랜덤 보안 문자열을 표시한다. 사용자는 거래 입력 코드를 호스트 컴퓨터와 통신하는 동일 또는 상이한 전자 장치에 입력한다. 사용자가 입력한 거래 코드는, 사용자가 입력한 거래 입력 코드가 호스트 컴퓨터가 결정한 거래 코드와 일치하는지를 조회하기 위해 호스트 컴퓨터로 전송된다. 본 발명의 이 특징에 따른 방법은 호스트 컴퓨터가 결정한 거래 코드가 사용자가 입력한 거래 입력 코드와 일치하는 경우, 데이터베이스 또는 계정 정보에의 액세스를 허용하여 거래를 완료한다
본 발명의 제5 특징에 따르면,
ⅰ) 디스플레이를 구비하는 전자 장치에 사용자 코드를 등록하기 위한 보안 사용자 코드 등록 인터페이스를 포함하며; 상기 보안 사용자 코드 등록 인터페이스는 사용자에 의해 상기 사용자 코드 중 적어도 하나의 자리(digit)를 등록하기 위한 적어도 하나의 활성 디스플레이를 포함하며; 상기 활성 디스플레이는 적어도 하나의 표시 숫자를 밝게 또는 강조하여 표시하며, 상기 사용자는 상기 사용자 코드 중의 상기 적어도 하나의 숫자에 대응하는 상기 적어도 하나의 표시 숫자가 상기 활성 디스플레이에서 밝게 또는 강조되는 경우, 상기 사용자 코드 중 상기 적어도 하나의 숫자를 응답 시간에 입력 장치를 통한 응답으로 입력하고;
ⅱ) 상기 적어도 하나의 활성 디스플레이를 연장하기 위하여 상기 응답 시간에 임의의 실행 시간(random run on time)을 가산하는 보안 사용자 코드 등록 인터페이스 시스템이 제공된다.
사용자 코드 등록 인터페이스는 디스플레이를 구비하는 전자 장치 상에 저장되어 전자 장치에서 실행된다. 디스플레이에서 볼 수 있는 것은 사용자에 의해 인터페이스의 사이클당 사용자 코드 한 자리를 등록하기 위한 적어도 하나의 활성 디스플레이를 포함하는 보안 사용자 코드 등록 인터페이스이다. 인터페이스의 활성 디스플레이는 인터페이스 상의 적어도 하나의 표시 숫자를 밝게 또는 강조하고, 사용자는 밝게 또는 강조된 숫자가 입력될 자신의 사용자 코드와 일치하는 경우, 키패드나 마우스의 임의의 키를 입력하거나, 터치 감지 스크린의 임의의 영역을 가볍게 누른다. 임의의 실행 시간이 사용자가 키를 눌러 입력한 시간에 가산되어 활성 디스플레이가 활성화된 상태를 유지하여 입력된 숫자와 관련된 정보가 결정될 수 없도록 한다. 보안 사용자 인터페이스는 사용자 코드의 각 숫자에 대해 한 사이클이 들어간다.
본 발명의 제6 특징에 따르면,
ⅰ) 사용자와 관련된 사용자 코드를 저장하는 호스트 컴퓨터,
ⅱ) 상기 호스트 컴퓨터와 전자 통신하며, 디스플레이와 사용자 입력 장치를 구비하는 전자 장치, 및
ⅲ) 상기 사용자 코드의 등록을 위한 적어도 하나의 전자 통신 장치의 디스플레이 상에서 볼 수 있는 보안 사용자 코드 등록 인터페이스를 포함하며,
상기 보안 사용자 코드 등록 인터페이스는 상기 사용자의 등록을 위해 활성 디스플레이로 적어도 한 사이클을 포함하며, 상기 사용자는 상기 사용자 코드 중에서 적어도 하나의 사용자 코드 숫자(user code digit)에 대응하는 표시 숫자(display digit)가 상기 활성 디스플레이에서 밝게 또는 강조되는 경우, 응답시간에 상기 사용자 입력 장치를 통해 응답으로 상기 사용자 코드 중에서 적어도 하나의 사용자 코드 숫자를 입력하며,
ⅳ) 상기 적어도 하나의 사이클의 각 사이클에서 상기 적어도 하나의 사용자 코드 숫자의 각 숫자가 입력되면, 상기 적어도 하나의 사이클의 각 사이클을 연장하기 위하여 상기 임의의 실행 시간을 상기 응답 시간에 가산하며,
ⅴ) 상기 입력된 사용자 코드는 저장된 상기 사용자 코드와의 조회를 위해 상기 호스트 컴퓨터로 전송되는 신원 조회 보안 거래 시스템이 제공된다.
호스트 컴퓨터는 계정 및 사용자 코드 정보를 포함한 사용자에 대한 정보를 저장한다. 적어도 하나의 전자 장치는 호스트 컴퓨터와 통신하고, 사용자 코드를 등록하기 위한 보안 사용자 등록 인터페이스를 표시한다. 적어도 하나의 전자 장치는 적어도 하나의 디스플레이와 사용자 입력 장치를 구비한다. 보안 사용자 코드 등록 인터페이스는 사용자 코드의 각 숫자에 대해 적어도 하나의 사이클을 포함하고 사용자 코드를 등록하기 위한 활성 디스플레이를 포함한다. 사용자는 사용자 코드의 각 숫자를 입력한다. 사용자는 인터페이스의 활성 디스플레이에 사용자 코드의 적절한 숫자에 대응하는 표시 숫자가 밝게 또는 강조되는 경우, 응답 시간에 사용자 입력 장치를 통해 사용자 코드의 각 숫자를 응답으로 입력한다. 한 사이클 내에 등록할 각 숫자가 입력된 후, 임의의 실행시간이 사용자가 활성 디스플레이의 각 사이클을 연장하기 위하여 응답한 시간에 가산되어 누구도 사용자 인터페이스를 보아서 어떤 숫자가 선택되었지를 결정할 수 없도록 한다. 전체 사용자 코드가 등록된 후, 입력된 코드는 호스트 컴퓨터에 저장된 사용자 코드와의 조회를 위해 호스트 컴퓨터로 전송된다. 사용자는 자신의 응답을 키보드 또는 마우스의 임의의 키를 누르거나, 또는 터치 감응 디스플레이(touch sensitive display)의 임의의 영역을 가볍게 눌려 입력할 수 있다.
본 발명을 더욱 잘 이해하고 본 발명이 어떻게 실시되는지를 보여주기 위하여 예로서 첨부한 도면을 참조한다.
도 1은 신용 카드/직불 카드 발행자에 의해 운용되는 호스트 컴퓨터(1)를 나타내며, 사용자(2)는 이동 전화(3)와 EFTPOS 단말기(4)를 갖는다. 사용자(2)는 양각되고 자기적으로 부호화된 유일한 16자리 계정 번호를 가지는 카드(도시 않음)를 발급 받으며, 이 16자리 계정 번호는 호스트 컴퓨터(1)에서 신용 카드/직불 카드 발행자에 대해 처음 등록할 때 사용자(2)에 의해 선택되거나 사용자(2)에게 할당된 4자리 마스크 코드는 물론 사용자와 관련한 계정 명세 및 이동 전화(3)의 고유 전화 번호와 서로 관련된다. 16자리 계정 번호는 현존하는 신용 카드/직불 카드 프로토콜과의 호환을 위해 선택되며, 4자리 마스크 코드는 현존하는 PIN 프로토콜과의 호환을 위해 선택된다. 사용자(2)가 EFTPOS 단말기(4)를 운용하는 소매상인(도시 않음)으로부터 구매하고자 하는 경우, 사용자는 카드를 제시하고, 카드는 이후 EFTPOS 단말기(4)에 의해 주사(scan)된다. 구매와 관련한 명세(상세 정보) 또한 소매상인에 의해 EFTPOS 단말기(4)에 입력되어, 계정 번호와 함께 모뎀 링크(5)를 경유하여 호스트 컴퓨터(1)로 전송된다. 그러면 호스트 컴퓨터(1)는 이동 전화(3)의 전화 번호를 포함하는 사용자(2) 명세를 서로 관련시키고, SMS 또는 음성메일 프로토콜(6)을 통해 이동 전화(3)로 전송되는 13자리 의사 랜덤 문자열을 생성한다. 의사 랜덤 문자열 중 처음 3자리는 임의적인 것이 아니고 호스트 컴퓨터로부터 수신한 SMS 메시지임을 사용자에게 나타내기 위하여 예약된다. 예를 들어, 사용자(2)가 첫 번째 또는 두 번째 마스크 코드를 의사 랜덤 문자열에 적용하는 것을 호스트 컴퓨터(1)가 예상하고 있음을 나타내기 위하여 처음 3자리는 "T1:" 또는 "T2:" 등일 수 있다. 의사 랜덤 문자열의 다음 10자리는 전술한 바와 같은 방식으로 동작하도록 임의의 4자리 마스크 코드에 대해 충분한 여분(redundancy)을 제공한다. 의사 랜덤 문자열에 대해 문자열 길이를 13자리로 선택함으로써, 현존하는 이동 전화 디스플레이 및 EAN13(European Article Number) 바코드 프로토콜과의 호환이 확보된다. 이동 전화(3)로 의사 랜덤 문자열을 수신함에 따라, 사용자(2)는 생성된 후 소매상인에게 전달되고(8) 호스트 컴퓨터(1)로의 전송을 위해 EFTPOS 단말기(4)로 입력되는 휘발성 식별 코드를 생성하기 위하여 마스크 코드를 전술한 바와 같이 적용하여야 한다. 선택적으로, 휘발성 식별 코드는 사용자(2)에 의해 이동 전화(3)를 경유하여 호스트 컴퓨터(1)로 반환될 수도 있다.
호스트 컴퓨터(1)는 휘발성 식별 코드를 수신하는 경우, 이를 마스크 코드를 의사 랜덤 문자열에 적용하여 호스트 컴퓨터(1) 내에서 생성된 휘발성 식별 코드와 비교하고, 휘발성 식별 코드가 일치하는 것으로 판정되면, 거래를 인증하고 필요 자금을 소매상인에게 전달하기 위하여 EFTPOS 단말기(4)로 신호를 발생시킨다. 선택적으로, 자금 전달을 인증하기 전에, 호스트 컴퓨터(1)는 예를 들어 SMS 또는 음성메일 형식(6)으로 이동 전화(3)로 메시지를 전송할 수 있으며, 거래 명세를 포함하고, 사용자가 최종적으로 거래를 승인하기 위하여 신호(7)를 반환할 것을 요구하는 것이 바람직하다. 이 방법은 현저한 대규모 거래에 더욱 안심할 수 있고, 사용자(2)에게 사용자의 카드가 부정 사용되는 경우에 경고할 수 있다.
도 2 내지 도 10과 관련하여 논의되는 단일 및 이중 채널 스키마(single and dual channel schema) 모두에 실시될 수 있다.
이중 채널 프로토콜은 G2 이동 전화를 소유한 모든 사용자에게 적합하다. 이 유형의 거래는 (1) EFT/POS 및 전화 주문을 포함할 수 있다. EFT/POS는 사용자가 통상의 방법으로 판매자에게서 구매하고 신용/직불 카드가 카드 판독기를 통과하여 판독되는 경우의 거래이고, 판매자는 고객의 거래 확정 코드(transaction affirmation code, TAC) 또는 마스크 코드를 문의할 것을 촉구 받는다. 사용자는 의사 랜덤 문자열로부터 TAC 코드를 결정하는데 사용되고, 판매 시점에 주어지는 자신의 4자리 PIN 번호를 기억하고 있다. 사용자가 짧은 시간동안 여러 번 구매하고자 하거나 이동 전화의 수신 감도가 나쁜 지역에서 구매하고자 하는 경우, 사용자는 하루 동안 동일한 TAC를 사용하도록 미리 선택할 수 있다. 전화 주문 거래는 판매자가 TAC를 촉구 받기 전에 통상의 방법으로 물리적으로 카드 명세를 입력하는 것을 제외하고는 전술한 바와 같은 동일한 방법을 본질적으로 사용한다.
이중 채널 스키마의 추가적인 특징은 고객이 의사 랜덤 문자열에서 TAC를 식별하는 이니그마(Enigma) 인터페이스 또는 음성 인식 시스템과 같은 다른 사용하기 쉬운 방법(user-friendly method)을 선택할 수 있다는데 있다. 이니그마 인터페이스는 전화 또는 무선 호출기를 제조하는 동안에 SIM 카드에 약간 변경을 가하지만, 고객은 스스로 TAC에 대한 어떠한 계산도 회피할 수 있다. 사용자는 자신이 선택한 부가 키(additional key)를 눌러 자신의 PIN의 키를 입력할 수 있을 것으며, 고객은 보안 문자열을 보지도 않고, 전화 또는 무선 호출기는 자동으로 TAC 결과를 계산할 것이다. 이 계산은 전적으로 내부적일 것이며, TAC를 표시하는 것만을 보증하고, 그 PIN은 이동 전화 또는 무선 호출기에 유지되지 않는다. 음성 인식 인터페이스는 음성으로 동작되고 공인된 간단한 명령 "TAC"에 대해 적절한 TAC를 계산할 수 있는 전화에서 구현될 수 있다.
또한 이하에서 더욱 자세하게 논의하는 바와 같이, 보안 문자열이 항상 전달되는 기하학적인 형상을 갖는 허가된 카드(enabled card)를 적용하는 경우에, 사용자는 선택 옵션(option of choosing)을 가질 수 있다. 고객은 간단히 스크린에 표시될 자신이 선택한 기하학적인 형상을 등록할 것이고, 그러면 고객의 PIN 패턴은 대응하는 TAC 결과를 결정하기 위하여 가시적으로 적용된다. 이 디스플레이는 WAP 이동 전화, G3 이동 전화, 인터넷 사이트 디스플레이 프롬프트(Internet site display prompt) 또는 매장에 놓인 2차 전용 단말기(secondary dedicated terminal)에 의해 인터페이스 될 수 있다.
본 발명의 프로토콜은 현존하는 데이터베이스 서버에 '탑재(bolted-on)' 될 수 있고, (1)AMEX, (2) 분리 다이얼(split dial) EPOS, 및 (3) VISA AVS3와 같은 EFT/POS 하드웨어를 거의 변경시키지 않고 실행할 수 있다. 또한, 이중 채널 프로토콜은 몬덱스 시스템(Mondex system)의 보안을 업그레이드시키는 데 사용될 수 있다(이들은 POS에 이미 4자리 PIN을 사용한다).
이중 요청 스키마(dual demand schema)는 보안 문자열을 수신하기 위하여 표준 G2 이동 전화, G3 및 WAP 장치를 사용할 수 있다. 만약에 이 장치들이 이 보안 문자열에 대해 변형된 SIM 카드 인터페이스를 포함하고 있다면, 장치는 또한 TAC의유도(derivation)를 단순화하기 위하여 GUI 또는 이니그마 인터페이스를 포함할 수 있다. 매장(point of sale) 환경에 적용되는 본 발명의 프로토콜을 나타낸다. 도 2는 주요 구성요소 및 거래의 단계를 나타내고, 두 가지 다른 옵션을 나타낸다. 첫 번째 옵션은 거래 명세가 직접 인증 서버(207)를 통해 전송되는 분리 전화 EFT/POS 기계를 사용한다. 두 번째 옵션은 판매지 취득기의 네트워크를 사용한다.
직통 전화 시나리오(direct dial scenario)에서, 사용자(201)는 장치(202) 내에 있는 인증 서버(207)로부터 보안 문자열(210)을 수신한다. 보안 문자열(210)은 사용자가 구매할 준비가 될 때까지 이동 전화와 같은 장치(202) 내에 상주한다. 사용자(201)는 구매할 준비가 된 경우, 단계 220에서 EFT/POS를 수행하기 위하여 허가된 신용카드(204)를 판매자(205)에게 건넨다. 카드(204)는 대개 판매자(205)의 EFT/POS에서 긁어 판독된다. 사용자(201)는 자신의 장치(202)에 상주하는 보안 문자열(210)을 검토하고 그 특정 거래에 대한 자신의 TAC를 결정한다. 4자리 TAC(230)가 사용자(201)에 의해 판매자(205)에게 제공된다. 사용자(201)는 구두로, POS 단말기로 입력하여, 또는 이동 장치(202) 상의 번호를 입력하여 TAC를 제공할 수 있다. 신용 카드(204), TAC(230) 및 거래량(transaction amount)은 그 후 직통 전화 네트워크(240)를 통해 인증 서버(207)로 전송된다. 인증 서버(207)는 카드 발행자(209)와 함께 그 계정이 계좌에 충분한 자금을 보유하고 있는지 그리고 TAC가 사용자의 PIN 번호 및 발생된 보안 문자열(210)과 서로 관련되어 있는지를 확인한다. 계정 번호, 거래량 및 TAC가 입증된 경우, 인증 서버(207)는 거래를 계속하는 것을 허용한다.
판매자 취득기 네트워크(merchant acquirer network)라고 하는 두 번째 시나리오에서는 동일한 초기 단계가 적용된다. 사용자(201)는 장치(202)에 상주하는 전화 번호와 같은 보안 문자열(210)을 수신하고, 사용자(201)는 판매자(205)로부터 구매할 품목이 정해진 경우, 단계 220에서, 등록된 신용 카드 또는 직불 카드(204)를 판매자(205)에게 건네준다. 카드(204)는 EFT/POS 단말기에서 긁혀 판독되고, 사용자(201)는 다시 자신의 이동 전화 또는 장치(202)에 있는 보안 문자열(201)을 통해 자신의 4자리 TAC(230)를 결정한다. 이 시나리오에서, 카드(204)의 계정 정보 및 구매량을 포함하는 거래 정보는 경로(250)를 경유하여 스킴(252)으로 전달된다. 표준 신용 카드 거래 명세 및 사전 인증(pre-authorized) PIN이 카드를 발행하는 호스트 서버(209)로 전송된다. 스킴(252)은 카드(204) 정보 및 사전 인증 PIN을 통신 경로(256)를 통해 카드 발생자 호스트(209)로 전송한다. 동시에, 스킴(252)은 인증 서버(207)와 통신하여 사전 인증 PIN이 사용자의 PIN과 관련되어 있는지를 조회한다. 카드 발행자(209)는 거래를 계속하고, 조회 결과에 따라 거래를 계속할 것을 허용한다.
전술한 이중 채널 스키마에 외에 본 발명은 또한 단일 채널 스키마를 허용하므로, 사용자는 인터넷 웹사이트를 통한 온라인 구매와 같은 거래에도 본 발명을 사용할 수 있다. 단일 채널 스키마 및 프로토콜은 컴퓨터, WAP 장치, 스마트 카드, 전용 시스템(proprietary system) 또는 G3 이동 전화를 통해 수행될 수 있으며, 보안 문자열이 수신되고 TAC가 상기 동일한 장치로 전송된다. 이 프로토콜은 보안 거래를 수행하기 위한 부 채널(secondary channel)을 필요로 하지 않는다.
단일 채널 프로토콜은 사용자가 자신의 컴퓨터, WAP 장치 또는 G3 이동 전화로 다운로드한 애플릿을 통해 실행된다. 보안 문자열과 TAC는 오직 SSL 링크를 통해 허용된 서버에 의해 수신되고 전송될 수 있다. 본 발명은 그 판매자(보증여부 불문)가 사용자의 "사용자명 또는 카드 ID" 만을 보유하고 관련 TAC를 보유하고 있지 않기 때문에 보증되지 않는 거래를 하는 사이트인지를 사용자가 알지 못하는 '유령(ghost)' 사이트를 방지한다.
단일 채널 솔루션은 사용자 ISP(웹 브라우저)에게 사용자 이름만을 판매자에게 전송하고, 관련 TAC를 허용된 서버/데이터베이스로 전송하도록 지시함으로써 관련 TAC 및 보안 문자열을 인터넷을 통해 전달함으로써 부딪치는 문제를 해결한다.
도 3은 각 단계를 사용자가 등록을 위해 취할 수 있는 처리(process)에 따라 나타낸 것이며, 단일 채널 스키마를 사용한다. 처리는 단계 300에서 시작되고, 단계 310에서 사용자는 개인용 컴퓨터, 핸드 헬드 장치(hand held device)에 접속된 인터넷, 셀룰러 폰이나 무선 전화, 또는 단일 통신 채널을 통해 웹 브라우저를 지원할 수 있는 임의의 장치 등의 단일 채널 장치를 통해 본 발명의 서버 호스트에 접속한다. 본 발명의 서버 또는 호스트에 접속함에 따라, 인터페이스 애플릿을 포함하는 로그온 웹페이지가 사용자의 장치로 전송된다. 단계 320에서, 사용자는 사용자 ID와 사전 인증(preauthorized)된 신용 카드 또는 직불 카드 번호를 적절한 입력 방법을 통해 입력할 것을 요구받는다. 사용자 인터페이스는 사용자 ID 및 신용 카드나 직불 카드 번호의 등록 처리(entry process)를 강화하기 위하여 스크린 상에 드롭다운 메뉴 또는 기타 여러 사용하기 쉬운 애플리케이션을 포함할 수 있다. 사용자 ID는 조회를 위해 서버로 전송된다. 사용자의 신원이 조회되면, 보안 문자열이 애플릿을 시작하기 위한 프롬프트(prompt)와 함께 LPO(Low Processing Overhead) 프로토콜을 사용하여 클라이언트 웹페이지로 전송된다. 애플릿은 LPO 프로코콜에 따라 TAC를 요약(abstract)하고 압축을 해제(repack) 하기 위해 사용되며, Pin Safe 인터페이스를 시작한다.
단계 330에서, 사용자의 PIN 또는 TAC 입력을 안전하게 하기 위하여 Pin Safe 인터페이스가 시작된다. LPO 프로토콜 추출은 자동 SID(System Identification Digit) 및 SOD(System Outgoing Digit) 생성을 사용하여 수행된다. 이하에 더욱 상세하게 기술되는 바와 같이, TAC 코드는 보안 문자열로부터 추출되고 LPO 프로토콜에 따라 압축 해제되어 조회를 위해 서버 호스트로 전송된다. 단계 340에서, 애플릿을 중지되고 파괴되며, 모든 값은 0으로 되고 장치에 있는 보안 문자열은 지워진다. 사용자는 장치가 서버로부터의 응답을 대기하고 있는지를 확인하는 인터페이스를 본다. 단계 350에서, 사용자 ID 및 TAC 코드 응답에 따라서 서버에의 로그온이 조회(verify)되거나 거부된다. 조회결과 확인되면, 요구한 서비스 액세스 또는 거래에 뒤이어 승인이 클라이언트 브라우저로 전송된다. 단계 360에서, 사용자가 세션(session) 또는 처리를 끝내는 것을 허용하여 세션 또는 거래는 종료되거나, 또는 세션은 일정한 시간 동안 정지함으로써 트리거되어(triggered) 자동으로 끝날 수도 있다. 단일 채널 스키마를 사용하는 사용자의 정보는 단계 370에서 종료된다.
도 4는 본 발명의 단일 채널 스키마의 바람직한 실시예에 대한 주요 구성요소를 도시한다. 사용자(401)는 본 발명의 서버(407)를 방문하였을 것이고, 서버(407)는 사용자의 장치(403)로 다운로딩을 위한 애플릿(470)을 제공하였을 것이다. 사용자(40)는 다운로드 후 고객 애플릿(422)으로서 장치(403)에 저장되는 애플릿(47)을 경로(421)를 통해 다운로드한다. 웹 판매자(405) 역시 경로(450)를 통해 인증 서버(407)를 방문하여 판매자 애플릿(452)으로서 판매자 사이트(405)에 저장되는 애플릿(470)을 경로(451)를 통해 다운로드하였을 것이다. 장치(403)를 사용하는 사용자(401)는 웹 판매자 사이트(405)를 경로(430)를 통해 방문하여, 구매하고자 하는 물품(item)을 장바구니(406)에 담아 선택하고, 사용할 적절한 신용 카드 또는 직불 카드를 선택한다. 그러면 구매자 사이트(405)는 장바구니(406)에 물품, 카드(407)에 대한 정보를 축적하고, 판매자 애플릿(452)을 사용하여 경로(431)를 따라 인증 서버(407)로 발송한다.
인증 서버(407)는 조회 처리를 시작하고, 통신 경로(431)를 사용하여 적절한 정보를 판매자 애플릿(452)을 통해 사용자의 장치(403)에 있는 고객 애플릿(422)으로 다시 발송한다. 사용자(401)는 TAC를 입력하도록 요구된다. 일단 사용자가 TAC를 입력하였으면, TAC는 그 응답을 확인하기 위하여 경로(433)를 따라 판매자를 통해 다시 인증 서버(407)로 전송된다. 또한, 인증 서버(407)는 단계 434에서, 계정에 충분한 자금이 있는지 확인하고, 단계 435에서 카드(407), TAC, 및 계정 자금 이용 가능성(account funds availability)이 확인되었는지를 조회한다. 인증 서버(407)는 "수락" 통지를 경로(436)를 따라 판매자 사이트(405)로 전송하고, "수락" 통지는 그 후 경로(437)를 통해 사용자의 장치(403)로 중계된다.
도 5 내지 도 7 또한 다른 특징과 보안 프로토콜을 사용하는 단일 채널 스키마에 관한 것이다. 도 5에서, 사용자(501)는 판매자 인터넷 사이트(505)를 방문하여 구매를 위해 여러 물품을 선택하였을 것이다. 물품 값을 계산함에 따라, 경로(510)를 통해 판매자 인터넷 사이트(505)로부터 사용자(501)에게 결제가 요청된다. 개인용 컴퓨터 또는 장치(503)는 판매자 인터넷 사이트(505)와 통신하는 애플릿(522)을 구비하고, 경로(520)를 따라 인증 서버(507)에 거래 인증이 필요하다는 통지를 하기 위해 적절한 소프트웨어 또는 애플릿(522)을 포함한다. 판매자 도메인명, 거래량, 사용자 ID 및 거래 인증 코드(transaction authorization code, TAC)가 사용자의 장치(503)로부터 경로 (530)를 따라 인증 서버(507)로 전달된다. 개인용 컴퓨터 또는 사용자의 장치(503)에 이미 존재하는 것은 사용자가 자신의 TAC 코드를 결정하기 위한 보안 문자열이다.
인증 서버(507)는 경로(540)를 통해 카드 및 거래량 정보를 보증하기 위해 판매자 인터넷 사이트(505)와 통신한다. 인증 서버(507)는 또한 거래 ID를 경로(541)를 경유하여 사용자의 개인용 컴퓨터(503)를 통해 사용자(501)에게 전달한다. 거래 ID는 사용자의 개인용 컴퓨터(503)로부터 경로(542)를 따라 판매자의 인터넷 사이트로 전달된다. 인증 서버(507)는 구매량, 카드 정보 및 TAC가 적절한지를 보증하고, 카드 명세 및 총액(amount)을 경로(550)를 따라 판매자 인터넷 사이트(505)로 전송한다. 거래 명세는 경로(560)를 통해 판매자 인터넷 사이트(505)로부터 카드 발행자(509)로 전송되고, 궁극적으로 카드 발행자(509)는 경로(507)를 통해 판매자 인터넷 사이트(505)로 결제한다.
도 6에 도시된 단일 채널 스키마는 사용자의 개인용 컴퓨터(603)로부터 보안 문자열을 이동시키기 위하여 무선 장치(604)가 포함되는 것을 제외하고는 도 5에 도시된 단일 채널 스키마와 동일하다. 도 6에 도시된 스키마에서는, 인증 서버(607)로부터 사용자의 무선 장치(604)로 전송되는 거래를 위해 보안 문자열은 생략되어 4자리 TAC(620)로 단순화된다.
도 7은 도 6과 관련하여 전술한 바와 같이 인증 서버(707)에서 무선 장치(704)로 전송되는 4자리 TAC 대신에 13자리 보안 문자열(720)이 무선 장치(704)로 전송되는 것을 제외하고는 도 5 및 도 6에 나타낸 단일 채널 스키마와 동일한 단일 채널 스키마이다. 도 7에 도시된 스키마는 사용자(701)가 구매할 물품을 판매자 인터넷 사이트(705)에서 선택할 때 결제 요청이 경로(710)를 따라 사용자의 개인용 컴퓨터(703)를 통해 사용자에게 전송되는 것을 나타낸다. 그러면 애플릿(722)은 사용자에게 TAC 코드를 입력하도록 재촉하는데, TAC 코드는 사용자가 인증 서버(707)로부터 무선 장치(704)로 전송된 보안 문자열로부터 결정한다. 애플릿(722)은 판매자 도메인명, 거래량, 사용자 ID 및 TAC를 경로(730)를 따라 인증 서버(730)로 전송한다. 인증 서버(707)는 경로(740)를 따라 그 거래를 보증하고 사용자 계정 번호 및 총액을 경로(750)를 따라 판매자 인터넷 사이트(705)로 전달한다. 거래 명세는 경로(760)를 따라 판매자 인터넷 사이트(705)에서 카드 발행자(709)에게 전송되고, 그 후 결제가 카드 발행자(709)로부터 경로(70)를 따라 판매자 인터넷 사이트(705)로 전달된다.
도 2 내지 도 7에 도시한 바와 같은 단일 또는 이중 채널 스키마를 사용하는다양한 온라인 판매 시나리오에서, 판매자가 특정 물품의 제고를 보유하고 있지 않은 경우, 완전한 거래를 즉각적으로 처리하거나 완료할 수 없는 경우가 있을 수 있다. 이러한 경우에, 판매자는 일반적으로 그 제품이 발송될 때까지는 그 거래를 완료하지 않는다. 그러나, 사용자는 이미 자신의 TAC를 입력하였을 수도 있고, 시스템은 사용자에게 새로운 의사 랜덤 보안 문자열을 전송할 것을 원하였을 것이다
본 발명은 인증 서버가 결제 요구 및 활성 TAC를 수신하도록 함으로써 이러한 장애를 극복한다. 판매자 서버는 일반적으로 주문 요구를 아주 짧은 1분 타임아웃(time out) 이내에 인증 서버로 전송하였을 것이다. 그러나, 만약 판매자가 제고가 없는 상품의 구매 주문을 수신하였다면, 그 주문 요구는 지연될 것이다. 지연된 주문 요구는 그 상품을 접수되어 고객에게 발송될 준비가 될 때까지 인증 서버로 전송되지 않을 것이다. 사용자의 TAC 및 거래 명세를 수신하고 1분 타임프레임(timeframe) 이내에 판매자의 주문 전송이 없으면, 인증 서버는 지연된 결제 프로그램(defferd payment program)을 이행하지 않을 것이다.
지연된 결제 프로그램은 활성 TAC를 인증 서버에 보유하이고, 사용자가 상품을 주문하였음을 증명한다. 그 후 새로운 보안 문자열이 다른 거래를 하는 동안에 사용하도록 사용자에게 발행될 수 있다. 인증 서버 프로그램은 사용자가 판매자에게 요구한 상품의 명세를 설명하는 이메일을 사용자에게 즉시 전송할 것이다. 매주 또는 다른 소정의 주기로, 인증 서버는 사용자에게 사용자의 주문 요구를 상기시켜 줄 것이다. 따라서 사용자는 자신의 계정을 통해 결국은 제거될 미결정 거래를 통지 받는다.
상품이 판매자의 창고에 도착하여 발송 준비가 되면, 판매 명세는 인증 서버로 전송되고 거래는 완료된다. 이 때 사용자의 자금이 거래량을 책임지기에 불충분하면 표준 신용 카드 거래에서와 같이 거래는 거절되었을 것이다.
도 8은 본 발명의 특징을 활용하는 다른 스키마를 나타내며, 사용자는 사전 인증되거나 직불 계정(debit account)(804)을 갖는다. 사용자는 자동 판매기와 같은 라이브 장치(live device)(805)를 보았을 것이고, 경로(810)를 통해 상품을 선택하여 결제를 요청하도록 라이브 장치(805)를 동작시켰을 것이다. 이 결제 요청은 단계 840에서 카드 스와이프 장치(card swipe device)(806)를 통해 신용 카드 또는 직불 카드와 같은 사전 인증된 계정(804)을 긁어 판독한(swipe) 사전 인증된 리퀴드 계정(liquid account)(804)을 통해 발송되었을 것이다. 더구나 소액결제 요청은 또한 카드 스와이프 장치(806)에 TAC가 요구되었다고 통지한다. 사용자는 무선 전화와 같은 개인용 장치(803)를 가질 수 있으며, 이것은 TAC 또는 보안 문자열을 보유하고, 그것에 따라 사용자가 TAC를 결정하고 그 TAC(830)를 카드 스와이프 장치(806)로 입력한다. 이와는 달리, 사용자는 무선 장치(803)에 TAC(830)를 입력할 수 있고, 무선 장치(803)는 이 TAC(830)를 무선으로 카드 스와이프 장치(806) 또는 인증 서버(807)로 전송한다. 거래 명세는 경로(850)를 따라 카드 스와이프 장치(806)에서 인증 서버(807)로 전송된다. 인증 서버(807)는 리퀴드 계정에 대한 정보를 포함하고, 조회가 완료되면 결제 인증을 위해 경로(860)를 따라 소액결제 호스트(808)로 통지한다. 그러면 소액결제 호스트(808)는 결제를 경로(870)를 따라 라이브 장치(805)로 전달한다.
도 9는 데이터 제어 스키마를 나타내며, 그것에 따라 본 발명의 구성요소는 보안 오버레이(security overlay)를 추가하고 데이터베이스의 액세스를 제어하기 위한 데이터베이스의 사전 인증에 사용될 수 있다. 도 9에서, 사용자(901)는 자신의 컴퓨터 또는 랩톱(laptop)(903)을 통해 데이터베이스(909)에 액세스하기를 원한다. 액세스는 인증 서버(907)로부터 경로(910)를 따라 요구된다. 보안 문자열은 인증 서버(907)로부터 경로(920)를 통해 컴퓨터(903)로 전송되고, 그것에 따라 사용자는 자신의 TAC를 결정한다. 사용자는 인증 서버(907)로부터 전송된 TAC를 경로(930)를 따라 입력한다. 제공된 TAC가 사용자(901)에 대해 조회된 적절한 PIN과 일치하면, 인증 서버(907)는 경로(40)를 따라 데이터베이스(909)에의 액세스를 허용한다. 또한 시스템은 보안 문자열 대신에 단순히 TAC를 전송할 수도 있다. 또 보안 문자열은 무선 장치(904)의 사용하는 등의 다른 경로(921)를 통해 사용자(901)에게 전송될 수 있다.
도 10은 원격 은행 잔고 질의 스키마(remote bank balance inquiry schema)를 나타내며, 이것에 따라 사용자는 계정의 잔고를 확인할 수 있다. 도 10에 나타낸 스키마에서, 사용자(1001)는 셀룰러 폰, 무선 호출기 또는 무선 장치(1004)의 사용을 통하여 은행(1008)에 있는 계정의 잔고를 요구할 수 있다. 사용자는 보안 문자열 또는 TAC를 경로(1010)를 통해 제공받으며, 그것은 무선 장치(1004)에 상주한다. 사용자는 자신의 TAC 코드를 결정하고, 자신 TAC 코드를 은행원(도시 않음)에게 제시하거나 무선 장치(1004)에 입력한다. TAC 코드는 그것이 보안 문자열에 적합한지 그리고 사용자의 PIN에 대응하는지를 조회하는 인증 서버(1007)로 전송된다. 인정 서버(1007)는 그 후 계정 정보를 검색하기 위해 경로(1020)를 따라 은행(1008)과 통신하여 사용자에게 요구된 정보를 제공한다.
도 2 내지 도 10과 관련하여 설명한 이중 및 단일 채널 스키마에 사용된 본 발명의 두 가지 중요한 특징은 낮은 처리 오버헤드(processing overhead) 프로토콜과 보안 문자열 작업(operation) 이다. 웹 장치와 같은 소정 무선 장치는 낮은 처리 오버헤드로 인해 높은 수준의 암호화된 프로그램을 실행시킬 수 없다. 본 발명은 그러한 장치가 높은 보안 수준의 거래 또는 대규모 메모리 풋 프린트(memory foot print)를 사용하지 않는 다운로드를 실행할 수 있도록 하는 낮은 처리 오버헤드 프로토콜을 통합한다. 낮은 처리 오버헤드 프로토콜의 추가적인 이점은 현존하는 거래 데이터 발행 서버가 종래의 암호화된 시스템 보다 더 빨리 정보를 처리할 수 있다는 것이다. 낮은 처리 오버헤드는 동시에 다수의 문자열을 사용함으로써 TAC와 보안 문자열 사이의 상관 가능성(possibility of a correlation)을 회피한다. 다수의 보안 문자열 중 오직 하나만이 실제로 관련되고, 나머지 문자열은 관련 문자열을 숨기기 위해 사용된다. 보안 문자열은 동일한 숫자를 포함하지만 서로 다른 임의의 순서로 정렬된다. 사용자의 애플릿은 다수의 보안 문자열을 수신하고, 시스템 식별 숫자(system identifying digit, SID)를 사용하여 어떤 문자열이 관련 있는지를 식별한다. 시스템 식별 숫자는 보안 문자열 중 어느 것이 진짜인지 알고 있으며, 즉각 무관한 문자열을 버리고 정확하고 관련 있는 문자열만을 처리한다. 일례로, 식별 숫자의 값이 4인 경우, 본 발명은 네 번째 보안 문자열이 관련 보안 문자열인 것으로 식별하였을 것이다.
거래중에, 도 11 및 도 12와 관련하여 설명하는 바와 같이, 사용자는 자신의 PIN을 입력하고, TAC는 무선 장치, 개인용 컴퓨터, EFT/POS 또는 도 11에 도시한 바와 같이 애플릿에서 내부적으로 계산되며, 13자리 보안 문자열(1100)은 인증 서버로부터 임의의 자릿수(이 예에서 13)의 문자열을 식별하는 사용자의 장치로 전송된다. 보안 문자열(1100)은 어느 서버가 문자열(1100)을 발생시켰는지를 식별하는 두 개의 문자 식별 프리픽스(identifying prefix)(1101)에 부수될 수 있다. 예를 들어 도 11에서, 사용자의 PIN이 2468이었으면, 사용자는 그 PIN 번호를 보안 문자열(1100)의 자리 위치에 적용한다. 사용자는 특정 거래를 위한 자신의 거래 확정 코드, 즉 TAC를 결정하기 위하여 두 번째 지점, 네 번째 지점, 여섯 번째 지점 및 여덟 번째 지점의 숫자를 본다. 이 예에서, 사용자의 PIN 2468은 TAC 7693을 생성한다. 따라서, 사용자는 인증 서버가 조회 처리를 계속하도록 통지하기 위하여 7693을 TAC로서 입력한다.
도 12와 함께 TAC가 전송된 보안 문자열 내에서 보호되는 방식에 대해 추가로 설명한다. 도 12에 도시된 바와 같이, 사용자 또는 고객(1201)은 PIN(1202), 즉 1234를 알고 있다. 사용자의 장치에 저장되고 서버(1207)로부터 다운로드되는 것은 13자리 의사 랜덤 문자열(1203)이다. 이 예에서, 고객의 PIN 값 1234는 TAC 코드(1204) '6891'을 나타내는 의사 문자열(1203)과 관련 있다. 사용자가 인증을 위해 조회 또는 TAC(1204)를 입력하도록 요구받으면, 서버(1207)는 고객(1201)이 실제로 인증되고 등록된 고객인지를 조회하고, TAC(1204)는 통신 경로를 따라 서버(1207)로 전달되는 동안에 코드를 보호하기 위하여 수많은 방법으로 조작되고반전될 수 있다. 사용자 PIN(1202) 및 TAC 코드(1204)에 대해 보안 오버레이를 제공하는 방법 중 하나는 전술한 바와 같이 다수의 문자열로 이루어지는 하나의 13자리 문자열에 TAC 코드를 통합하는 것이다.
적절한 문자열을 식별하기 위하여, 사용자의 장치에서 실행하는 애플릿은 SID(1205)에 의해 관련 문자열을 식별한다. SID(1205)는 어떠한 문자열이 관련 있는지를 식별하기 위해 사용된다. SID(1205)는 어떤 숫자 또는 사용자의 PIN(1202)를 조합한 숫자의 사용, 사용자가 SID(1205)를 설정, 및 시스템 서버가 SID(1205)를 설정하는 등의 방법을 포함하는 수많은 방법으로 결정될 수 있다. 도 12의 예에서, 시스템이 SID를 3과 동일한 값으로 설정한다. 따라서, 9개의 문자열 중 세 번째 문자열이 관련 문자열이다. 13자리 숫자로 이루어지는 9개의 문자열은 데이터열(data stream)(1230)과 같은 데이터 접속(data connect)을 통해 사용자 또는 고객(1201)의 장치로 전송된다. 장치 상의 애플릿은 SID(1205)의 값을 알고 관련 스트링(1203)을 추출한다.
고객은 자신의 장치에 상주하는 관련 문자열(1203)을 검토하여 자신의 TAC(1204)를 결정한다. TAC(1204)는 그 다음에 8개의 무관한 문자열로 무리 지은 아웃고잉(outgoing) 관련 문자열과 한데 얽힌다. 관련 아웃고잉 문자열은 고객의 PIN(1202) 중 특정 숫자를 사용 또는 가산하거나 고객 또는 시스템 서버가 SOD(1209)를 설정하는 등의 수많은 방법으로 결정될 수 있는 SOD(1209)에 의해 식별된다.
이 예에서, 시스템은 시스템 아웃고잉 숫자(SOD)(1209) 값을 2로 설정한다.따라서, TAC(1204)는 문자열로 이루어지는 데이터열(1240)의 9개의 문자열 중 두 번째에 통합된다. 또한 TAC 코드(1204)는 반전될 수 있고, TAC 코드에 자동으로 숫자를 가산(예를 들어 각 숫자를 1씩 증가시킴)하거나 전송 전에 PIN 번호를 변경시킬 수 있는 기타 방식으로 조작될 수 있다. 도 12에 도시한 예에서, TAC 코드(1204)는 TAC 번호의 위치를 결정하기 위하여 관련 아웃고잉 문자열 내에서 반전된다. 예를 들어 이 예에서 TAC(1204)의 값이 '6891'이므로, 반전된 값 '1968'이 첫 번째 지점에서는 TAC 코드의 첫 번째 숫자, 아홉 번째 지점에서는 TAC 코드의 두 번째 숫자를 규정하는 방식으로 TAC가 관련 보안 문자열에 통합될 때까지 계속 규정한다.
13자리 숫자로 이루어지는 9개의 문자열을 포함하는 아웃고잉 보안 문자열(1240)의 데이터열은 조회를 위한 애플릿을 구비한 서버(1207)로 전송된다. SOD(1209) 값을 알고 있는 애플릿을 구비한 서버(1207)는 사용자의 PIN을 조회하기 위하여 관련 아웃고잉 보안 문자열을 식별할 수 있다. 따라서, 서버(1207) 상의 애플릿은 고객의 PIN(1202)이 '1234'인 것을 알고, SOD(1209) 값을 설정된 프로토콜에 따라 2라고 결정할 수 있다. 서버(1207)는 사용자의 저장된 PIN과 관련한 두 번째 문자열 및 처음의 문자열(1230)에서 TAC(1204) 코드와 일치하는 응답인지를 조회하기 위한 예상 응답을 분석한다.
9개의 반송파 문자열을 수신함에 따라, 서버(1207)는 관련 TAC 반송 문자열 중 아웃고잉 숫자의 위치를 식별하고, 즉시 무관한 문자열을 버리며, 정확하게 선택된 TAC 반송 문자열을 처리한다. 그 후, 서버(1207)에서의 조회 처리에서 정확한 TAC를 발행된 보안 문자열 및 사용자의 PIN 번호와 일치시킨다. 세 가지 모두 서로 상관되면, 인증은 완료되고 새로운 보안 문자열이 사용자의 애플릿으로 전송된다.
비록 이 예에서는 13개의 숫자로 이루어지는 9줄에 줄당 3개의 시스템 숫자를 더하는 것으로 그 수가 한정되었지만(전부 144개 숫자), 이것이 사용할 수 있는 줄수 또는 자릿수를 의미하는 것은 아니다. 13개의 숫자로 이루어지는 9줄, 전부 144개의 숫자는 160자로 이루어지는 많은 장치의 범용 패킷 표준의 전체 값보다 작도록 계획되었다. 따라서, 자릿수 크기를 160 미만으로 유지함으로써 WAP 애플리케이션 및 무선 장치에서 낮은 처리 능력을 최소로 허용하는 처리 오버헤드를 유지한다. 또한, 이 낮은 처리 오버헤드는 조회 시간을 매우 빠르게 한다. 조회 처리는 또한 더 많은 처리 시간을 필요로 하는 강력한 산술 계산 시스템이 아닌 일차원 배열 처리에 이은 필터링 단계를 사용한다.
다양한 단일 및 이중 채널 스키마, 낮은 처리 오버헤드 프로토콜, 및 다수의 보안 문자열 보안 오버레이의 사용 외에, 본 발명은 사용자 인터페이스 내에 보안 오버레이를 제공할 수 있다. 도 13a 내지 도 13h는 TAC 입력을 위해 사용자에게 제공될 수 있는 다양한 사용자 인터페이스의 예를 나타낸다. 도 13a 내지 도 13h에 제공된 예에서, 사용자는 일련의 숫자가 아니라 패턴으로 자신의 PIN을 기억한다. 예에서와 같이, 사용자가 형상(1301)을 사용하기 위해 선택하여 도 13e와 같은 디스플레이가 나타났다면, 사용자는 자신이 도 13c에 도시한 형상(1301) 내의 작은 상자(1303)를 생성하는 PIN을 생성하였다는 것만은 기억하여야 한다. 그 디스플레이가 임의 숫자와 함께 안정되면, 사용자는 자신이 선택한 디자인, 즉 작은 상자(1303)를 적용한다. 이 예에서, 상자(1303)에서의 사용자의 PIN은 '2389'일 것이다. 따라서, PIN '2389'를 알고 임의의 디스플레이(1302) 내에 임의로 생성된 숫자를 봄으로써, 사용자는 숫자 '7538'이 자신의 PIN 번호 위치에 대응함을 알 수 있다. 그러므로, 거래 또는 데이터베이스에의 등록을 완료하기 위한 사용자의 TAC는 '7538' 이다. 도 13a 내지 도 13h에 나타낸 사용자 인터페이스는 단지 예일 뿐이며, 컬러는 물론이고 그래픽 심볼 등의 수많은 디스플레이가 사용자 인터페이스에 통합될 수 있다. 따라서, 사용자는 4자리 PIN 번호를 기억하지 않고도 자신의 PIN에 대한 그래픽 화상(graphic representation)을 생성할 수 있다.
시스템의 사용자 인터페이스를 취급하는 본 발명의 다른 특징은 핀 세이프방지 인터페이스 (Pin Safe deterrent interface)의 사용을 포함할 수 있다. 키보드나 터치 감응 인터페이스를 구비한 네트워크에 접속될 수 있거나, 그렇지 않으면 데이터 또는 기계 코드(machine code)를 다운로드 할 수 있는 장치는 완전한 패스워드 또는 키 등록 보안 시스템을 가질 수 있다. 시스템을 구성할 수 있는 한가지 방법은 트로이 프로그램(Trojan program)을 사용하는 것이다. 트로이 프로그램은 나중에 사용하기 위하여 키보드 정보를 수집하는 소규모 프로그램이다. 부가 프로그램이 또한 패스워드 또는 키 등록 정보를 수집할 수 있지만, 로그온 등록의 마지막 자리에서 실패한 로그온 시도로 가장하고 마지막 자리를 추측함으로써 실제 사용자가 눈치채지 못하게 로그온을 계속 시도한다(이는 "스니퍼(sniffer)" 프로그램으로 알려져 있다). 이 기술 모두는 장치 키보드, 키패드 또는 기타 입력 장치로부터 실제 데이터를 필요로 한다. 그런데, 데이터는 암호화 또는 다른 수단에 의해 전달되어 실제로 처리가 일어나는 장치의 처리부 사이에서 안전하게 재전송될 수 있으며, 보안 시스템이 보안 시스템에 액세스하거나 보안 시스템을 동작시키기 위한 의미 있는 사용자 데이터 등록을 요구하면, 그 데이터는 시스템의 보안이 현저하게 낮아진 상태에서 가로채여 중계될 수 있다.
키보드 또는 소량의 다른 입력 데이터는 거의 또는 전혀 사용자의 지시 없이 또는 시스템 성능 영향을 주지 않고 방향을 바꾸거나 저장될 수 있지만, 출력이 높은 처리량(throughput)이고 장치 의존적인(device specific) 경우, 장치의 그래픽 디스플레이에 대해 동일하다고 할 수 없다. 스크린 가로채기(grabbing) 또는 스크린 포착(capturing)은 가능 하지만 시스템 자원 집약적이므로, 특히 비교적 낮은 처리 능력을 갖는 장치에 대해서는 사용자에 의해 발견되기 매우 쉽다. 따라서, 보유한 시간 인터페이스의 범위 내에서 시스템에만 의미 있고 임의의 포착된 키보드 정보가 외부적으로 의미를 갖지 않는 보안 시스템에 정보를 제공하는 인터페이스에 의해 양호한 레벨의 저지(resistance)를 제공할 수 있다. 유사하게, 모든 가능한 스크린 가로채기 또는 스크린 포착에 의한 정보에는 시스템의 로그온 보안을 포함해서는 안된다.
컴퓨터, PDA, 2.5G 또는 3G 이동 장치에서의 사용자 이름, 패스워드 또는 PIN 번호의 입력은 현재 다음과 같은 이유에서 못쓰게 된다. 즉, (1) 사용자가 PIN 번호를 장치에 입력할 때 구경꾼이 볼 수 있다(이른바 '어깨너머 보기(shoulder surfing)'); (2) 키보드가 입력된 사용자 이름, 패스워드 또는 PIN 번호를 기록하는 '트로이' 프로그램을 포함할 수 있다(트로이 프로그램은 사용자에게 알리지 않고 컴퓨터로 다운되어 무기한 상주할 수 있다); (3) PKI 공인(certificates)은 공인된 컴퓨터에서 거래가 수행되는 것을 인증하지만, 사용자 배후(user behind)의 컴퓨터를 효과적으로 인증하지 않는다; (4) 마이크로소프트 윈도즈를 실행하는 컴퓨터는 장치가 사용자의 ID를 컴퓨터 내에 저장하는 상황에서 생성한 사용자 이름, 패스워드 또는 PIN 번호를 윈도즈가 기억하기 때문에 문제가 있다.
본 발명의 '탐지(radar)' 방지 또는 Pin Safe 사용자 인터페이스는 사용자가 거래하는 동안 매번 제공하여야 하므로, 완전한(positive) 사용자 ID를 구현한다. Pin Safe 사용자 인터페이스는 PIN 또는 TAC를 입력하기 위해 어떠한 키도 사용하지 않기 때문에 트로이 프로그램을 방지하고, 스크린에 표시된 정보처럼 모든 트로이 프로그램의 키 가로채기 정보를 무용하게 만든다.
또한, 사용자 인터페이스는 스크린이나 키보드 입력을 지켜보아 수집할 수 있는 것이 없고, 어깨너머 보기는 무의미한 운동이기 때문에 어깨너머 보기를 방지한다. 게다가, 이중 및 단일 채널(애플릿) 프로토콜을 사용하는 경우 PIN 가로채기를 방지한다. 본 발명의 프로토콜은 거래가 이루어질 때마다 휘발성 TAC를 전송하기 때문에 독특하다. 이 정보의 가로채기/해독의 성공적인 시도도 포함되어 있는 사용자의 진짜 PIN을 얻을 수 없다.
본 발명의 다른 특징은 멀티 플랫폼 시스템(multi-platform system)이라는 것이다. Pin Safe 사용자 인터페이스는 낮은 메모리 풋프린트와 단순한 일반적인 사용자 인터페이스로 인해 광범위하고 다양한 컴퓨터와 애플리케이션에서 동작한다. 프로토콜과 시스템은 전체로서 장치 의존적(non device-specific)이지지 않고, 공용 컴퓨터와 같은 모든 장치에서 실행할 수 있다. 시스템은 프로그램 이력(program history)이 알려져 있는 신뢰성 있는(trusted) 컴퓨터 시스템에서 실행하여야 하는 것은 아니다. 컴퓨터에 대해 요구되는 디지털 증명서가 없기 때문에, 사용자는 세계의 모든 컴퓨터에서 거래를 수행할 수 있다.
또한 사용자가 프로토콜, TAC 및 보안 문자열에 대해 알아야 할 것은 아무것도 없기 때문에, 사용자 인터페이스는 사용하기 쉽다. PIN Safe 사용자는 단지 Pin Safe 사용자 인터페이스를 통해 자신의 불변 PIN을 입력하기만 한다. 또한, Pin Safe 사용자 인터페이스는 스크린에 사용자의 PIN 또는 TAC(의사 PIN)을 표시하지 않기 때문에 "템페스트(tempest)"를 방지하고, 따라서 템페스트 기술(Tempest technologes)을 통한 감독일 수 있는 VDU로부터의 전자기 방출(Electro-magnetic emission)을 겪지 않는다.
본 발명의 Pin Safe 사용자 인터페이스를 사용함으로써 얻어지는 강력한 보호는 중앙 PIN 인증 서버를 사용함으로써 실현될 수 있는 상이한 보안 아키텍처를 갖는 다양한 계정에 대해 안전한 단일 PIN 사용을 허용한다. 보안 문자열이 장치에 상주하더라도 본 발명은 디지털 증명서를 요구하지 않기 때문에 이것은 문제가 아니며, 따라서 나쁜 사람 손에 들어가더라도 컴퓨터의 메모리에는 사용자의 I/D를 포함하는 것은 아무것도 없다.
Pin Safe 사용자 인터페이스는 컴퓨터, ATD, PDA, 2.5G 또는 3G 이동 장치에 PIN 번호를 입력하는 유일한 방법을 포함한다. 도 14 및 도 15a 내지 도 15e는Pin Safe 사용자 인터페이스 스크린의 대표적인 예이다. 사용자가 온라인 거래를 수행하고자 하는 경우, 도 14에 표시된 "시작" 사용자 인터페이스를 제공하는 Pin Safe 애플릿이 활성화된다. 사용자의 컴퓨터 스크린 상의 임의의 키를 누르면 TAC 또는 PIN은 등록 인터페이스 스크린을 활성화한다. 인터페이스는 키보드, 마우스 또는 터치 스크린 디스플레이를 사용하여 활성화할 수 있다.
도 15a 내지 도 15e에 도시한 바와 같이, Pin Safe 사용자 인터페이스는 예를 들어 시계방향으로 1로 시작하고 12로 끝나는 12개의 숫자를 차례로 표시하기 시작한다. 디스플레이 사이클 동안에, 자신의 등록하고자 하는 숫자가 밝게 표시되면 사용자는 키보드나 마우스의 임의의 키를 누르거나 터치 스크린 디스플레이의 임의의 지점을 눌러 간단하게 자신의 PIN 또는 TAC를 등록한다. Pin Safe 디스플레이는 4 PIN 번호의 각 숫자에 대해 1회씩 4번 회전한다.
열두 번째 위치에서, 고객이 다음 사이클의 시작에 정확하게 응답할 수 있도록 휴지 시간(dwell time)이 있다. 제1 PIN 번호에 대한 제1 사이클이 종료된 경우, 디스플레이는 다른 사이클과 함께 다시 시작한다. 사이클은 또한 밝게 표시하는 색깔을 변경함으로써 식별될 수 잇다. 이 처리는 사용자의 4자리 PIN을 구성하기 위해 4개의 숫자가 모두 입력될 때까지 4번 반복된다.
예를 들어, 도 15a 내지 도 15d에 도시된 바와 같이, 사용자의 PIN이 '2468'이었으면, 제1 사이클에서 키보드는 두 번째 숫자가 밝게 표시되었을 때 눌려졌을 것이다(도 15a 참조). 제2 사이클에서 키보드는 네 번째 숫자가 밝게 표시되었을 때 눌려졌을 것이고(도 15b 참조), 제3 사이클에서 키보드는 여섯 번째 숫자가 밝게 표시되었을 때 눌려졌을 것이며(도 15c 참조), 제4 사이클에서 키보드는 여덟 번째 숫자가 밝게 표시되었을 때 눌려졌을 것이다(도 15d 참조). 스크린에 한번에 하나의 디스플레이만 보이기 때문에 PIN이 입력되어 결정되는 것을 구경꾼으로부터 보호할 수 있다. 또한, 디스플레이 배경의 색깔을 변경하고 표시되는 숫자를 의사 랜덤으로 할 수 있다.
사용자가 첫 번째 PIN TAC 숫자를 등록하기 위해 키보드를 누른 후에 불규칙하게 실행되는 주기(random run on period of time)가 활성화된다. 이 처리의 실행은 어깨너머 보는 사람이 어떤 숫자가 등록되는지를 정확하게 보는 것을 방지한다. 예를 들어, 도 15와 관련하여 살펴본 바와 같이, 사용자가 숫자 2를 첫 번째 자리로 등록하고자 하는 경우, 숫자 2 또는 두 번째 자리가 강조되었을 때 키보드 상의 임의의 키를 누르지만, 디스플레이는 2 뒤의 숫자 또는 자리를 대략 그 사이클 계속하여 밝게 나타낸다. 시스템은 또한 사이클이 완료될 때까지 모든 숫자를 밝게 나타내는 데 속도를 높이기 전에 선택된 숫자 뒤의 0에서 4 사이의 자리와 같이 선택된 숫자 뒤의 숫자의 일부만을 밝게 나타낼 수 있다. 어깨너머 보는 사람은 숫자 2, 3, 4, 5 또는 6이 밝게 나타난 후 속도를 높인 사이클을 보았을 것이고 어떤 자리가 등록되었는지를 결정할 수 없을 것이다. 실행 주기 후, 시스템은 사용자가 전체 사이클 시간 내내 지켜보지 않아도 되어 신속한 PIN 등록에 조력할 수 있도록 사이클을 완료하기 위하여 사이클 속도를 증가시킬 수 있다. 실행 주기는 보통 키를 누른 시간에서 사용자가 올바른 선택이 이루어졌는지의 문의를 시작한 때를 경과한 시점보다 짧다. 인간의 시각 메모리는 기간이 짧기 때문에, 약 3초가최대 값이다.
실행 주기와 증가된 사이클 속도는 전체 4 사이클 또는 디스플레이에 적용될 수 있다. 자리를 밝게 나타나고 사이클이 변하는 사이의 휴지 시간은 트로이 프로그램이 키보드를 이용한 디스플레이와 사용자의 컴퓨터 클록 속도를 상관 관계에 의해 어떤 숫자가 입력되었는지를 결정하는 것을 방지하기 위하여 의사 랜덤하다.
도 15e에 도시한 바와 같이, Pin Safe 사용자 인터페이스는 또한 디스플레이에 숫자 대신에 기호(character), 문자(letter) 또는 부호(symbol)를 사용할 수 있으며, 이것은 모든 종류의 부호 또는 낱말을 이루는 철자인 문자를 사용자의 코드 또는 PIN으로 허용한다. 게다가, 도 9와 관련하여 전술한 바와 같이, 본 발명은 이중 또는 단일 채널 스키마 또는 프로토콜 및 PIN Safe 인터페이스를 사용하여 데이터의 원격 액세스에 사용될 수 있다.
본 발명의 Pin Safe 인터페이스를 갖는 현존하는 데이터베이스의 활성화는 사용자의 PIN 번호를 등록하고, 보안 문자열을 발행하고 저장하며, 사용자의 신원을 인증하기 위하여 수신된 TAC와 서로 관련시키는 인증 서버 컴퓨터를 제공함으로써 완료될 수 있다.
또한, Pin Safe 또는 Rader 인터페이스는 컴퓨터 자체 프로세스 내에서, LAN 구성요소 내에서, 그리고 인터넷을 통해 작용할 수 있다. 컴퓨터 자체 프로세서 내에서 운영되면, Pin Safe 인터페이스는 해킹 방지 스크린세이버(hack proof screen saver)로 작용할 수 있으며, 이것은 사용자가 자신의 컴퓨터를 처음 시작할 때 인터페이스를 제공받는 것을 의미한다. 따라서, 사용자는 자신의 PIN을 입력하여야 하고, 사용자가 잠시 자리를 비우기로 결정하면, 사용자의 컴퓨터를 범죄에 이용할 기회가 생기므로 사용자는 Pin Safe 인터페이스를 활성화하는 기능키를 누를 수 있다. 사용자가 컴퓨터로 돌아오면, 간단하게 마우스를 클릭하거나 임의의 키를 누르고 Pin Save 인터페이스를 통해 자신의 PIN을 입력한다.
또, 사용자가 임의의 4 스윕 사이클(sweep cycle) 동안에 자신의 PIN 번호를 입력하는데 실패하면, 본 발명은 PIN 번호를 (정확한 순서로 제공되는) 임의의 스윕 동안에 입력하도록 한다. 이것은 사용자가 의식적인 실수를 하지 않는 한 '리세트' 버튼을 누를 필요가 없다는 것을 의미한다.
본 발명의 보안 특성, 기구(measure), 프로토콜, 인터페이스 및 오버레이를 사용하는 추가적인 스키마에 대해 도 16 내지 도 23과 관련하여 설명한다.
도 16에 도시한 바와 같이, 인증 서버(1607)는 호스트 게이트웨이 서버(1609)에 직접 접속된다. 호스트 게이트웨이 서버(1609)는 데이터베이스(1611)를 인터넷(1613)에 접속시키고, 호스트 데이터베이스(1611)를 둘러싼 방화벽(firewell)(1615) 밖에 위치한다(이것은 데이터베이스(1611) 내부에서 어떠한 해킹 활동도 일어날 수 없도록 보장하기 위한 것이다). 원격 데이터 액세스 구성은 또한 사용자(1601) 및 사용자의 장치(1604)와 관련하여 Pin Safe 인터페이스(1623)를 채용할 수 있다. 시스템은 또한 백업 서버 또는 데이터베이스(1630)를 채용할 수 있다.
인증 서버(1607)는 이중 또는 단일 채널 시스템으로 동작하도록 구성될 수 있다. 그 아키텍처는 호스트 게이트웨이 서버(1609)가 본 발명 또는 현존하는 액세스 절차를 통해 데이터베이스(1611)에의 액세스를 허용하도록 한다. 이것은 설치 후, 활성화된 액세스 시도는 원래의 구성에 영향을 미치지 않고 수행될 수 있음을 의미한다.
도 17은 다수의 클라이언트(1740, 1750)가 하나의 사용자(1701)로부터 하나의 PIN 번호를 사용하여 어떻게 액세스될 수 있는지를 나타낸다. 이것은 임의의 활성화된 클라이언트(1740, 1750)로부터 수신된 TAC와 발행된 문자열을 통합하는 중앙 PIN 인증 서버(1707)을 설치함으로써 실현된다.
Pin Safe 인터페이스는 이중 채널, 단일 채널을 포함하는 다양한 방식, 즉 씬 클라이언트(thin client)와 채널 애플릿 구현과 같은 적용될 수 있다. 도 18에 도시한 바와 같은 이중 채널 애플리케이션에서, 사용자의 TAC는 Pin Safe 인터페이스(1823)를 통해 입력되고, 인터넷(1813)을 통해 바로 인증 서버(1807)로 전송된다. 이중 채널 애플리케이션에서는 보안 문자열이 사용자의 컴퓨터(1822)로 전송되지 않는 대신에 SMS를 통해 이동 장치(1804)로 전송된다.
도 18에 도시한 바와 같이, 보안 문자열은 인증 서버(1807)로부터 사용자의 이동 장치(1804)로 전송된다. 사용자는 Pin Safe 인터페이스(1823)를 통해 TAC를 입력하고, 인증 서버(1807)는 인터넷(18130을 통해 그 TAC를 수신한다.
단일 채널 씬 클라이언트 애플리케이션에서, 도 19에 도시한 바와 같이 Pin Safe 인터페이스 애플릿(1923)은 인증 서버(1907)에 상주한다. 사용자(1901)는 임의의 컴퓨터(1922)로부터 원격으로 이 애플릿(1923)에 액세스하고, 어떠한 형태의 프로그램도 미리 사전 다운로딩(pre-downloading)하여 컴퓨터(1922)를 '셋업'할 필요는 없다. 도 19에 도시한 바와 같이, 사용자는 인증 서버(1907) 및 애플릿(1923)에 인터넷(1913)을 통해 액세스한다. 사용자(1901)는 자원(source) 또는 인증 서버(1907)와 관련한 자신의 PIN을 입력한다.
도 20에 도시한 바와 같은 단일 채널 애플릿 애플리케이션에서, Pin Safe 인터페이스(2023)는 사용자의 컴퓨터(2022)에 상주한다. Pin Safe 인터페이스(2023)는 오직 한번 다운로딩할 필요가 있으며, 등록 처리 동안에 자동으로 사용자의 컴퓨터(2022)에 전송된다. Pin Safe 인터페이스는 다운로딩 처리를 하는 메모리 풋프린트를 매우 작고 빠르도록 특별히 설계되었다.
도 20에 도시한 바와 같이, 사용자는 인터넷(2013)을 통해 인증 서버(2007)에 액세스한다. 사용자(2001)는 자신의 PIN을 입력하고, 이것은 애플릿(2023)을 TAC로 변환하고(이것은 애플릿(2023)에 상주하는 휘발성 보안 문자열을 사용하여 자동으로 수행한다), 그 후 인증 서버(2007)에서 서로 관련짓기 위하여 인터넷(2013)을 통해 전송한다.
도 21은 인증 서버(2107)가 데이터베이스(2111)를 액세스하는 게이트웨이 서버(2109)에 적응되어 있는 대표적인 데이터 액세스 애플리케이션을 나타낸다. 도 21은 사용자(2101)는 시스템에 등록되어 있고, 사용자의 컴퓨터에 Pin Safe 인터페이스 애플릿(2123)을 구비한다고 가정한다. 데이터베이스(2111)의 정보를 액세스하기 위하여, 인증 서버(2107)는 새로운 보안 문자열을 인터넷(2113) 또는 무선 접속(2151)을 통해 사용자의 컴퓨터 또는 G2 이동 전화(2104)로 전송한다. 보안 문자열(2151)은 사용자가 데이터베이스(2111)를 액세스하고자 할 때까지 장치(2104)에 상주한다.
사용자는 자신의 신원을 확인하기 위하여 자신의 휘발성 TAC를 인증 서버(2107)로 전송한다. 이중 채널 시나리오에서, 사용자는 자신의 PIN을 순서 결정자(sequencer)로 사용하는 시각적인 추출 또는 사용자(2101)가 자신의 PIN을 장치(2104)로 입력하는 스마트 핀(SmartPIN) 또는 SIMM 추출을 통해 자신의 TAC를 G2 이동 장치(2104)로부터 취득한다. TAC는 그 후 사용자의 컴퓨터(도시 않음)로 입력된다. 단일 채널 시나리오에서, 사용자는 단순히 자신의 PIN을 Pin Safe 인터페이스(2123)로 입력한다. 이 PIN은 그 후 애플릿(2123) 내에서 TAC로 변환되어 경로(2120)를 통해 인증 서버(2107)로 전송된다.
수신된 TAC를 사용자의 PIN과 상관시킴으로써 상호 관련시켜 사용자의 식별이 긍정적으로 확인되는 경우에만, 미리 발행된 보안 문자열이 게이트웨이 서버(2109)를 통해 요구한 데이터(2130)이고, 경로(2130)를 통해 초기화된다. 요구된 데이터는 이제 경로(2140)를 통해 사용자의 컴퓨터로 발송된다.
보안 문자열이 전달되고, TAC 추출이 이중 채널 프로토콜과 같은 제2 장치에서 수행되는 경우, Pin Safe 인터페이스는 필요 없다. G2 이동 전화를 사용하여 사용자는 보안 문자열 수신하고 컴퓨터를 액세스하는 데이터와 독립된 TAC를 추출한다. 이것은 TAC가 어깨너머 보기, 트로이, 템페스트 기술 및 온라인 사용자 신원정보 도둑으로부터 고유하게 보장되기 때문에 Pin Safe 인터페이스에 대한 요구 없이 컴퓨터를 액세스하는 데이터에 TAC를 넣을 수 있음을 의미한다.
도 22는 본 발명의 여러 면을 통합하는 일반적인 서버/게이트웨이 스키마를나타낸다. 일반적인 보안 서버 스키마는 UPS(Un-interruptible Power Supply), 이중 중복도(dual redundancy), 디스크 미러형(disk mirrored), 리눅스 웹 서버(Linux web sever)(2245) 및 내부 방화벽(2215)을 통합하고, Pin Safe 애플릿(2223), 사용자 데이터베이스(2207) 및 내부 유지보수(maintenance)는 임의의 보고 기능(2211)을 갖는다.
도 23은 방화벽(2315) 내부에 인증 서버(2307)를 표시한 일반적인 통합 플랫폼을 나타낸다. 인증 서버(2307)는 넷 서버(2317) 및 호스트 데이터베이스(2311)에 접속된다. 또한 호스트 데이터베이스(2311)는 자신의 방화벽(2316) 내부에 존재할 수도 있다.
추가적으로 인증 처리는 계정 및 그 파라미터의 식별에 의해서가 아닌 응답에 의해 사용자를 식별하고, 온라인 부정행위 보증(online fraud guratees)의 오용에서 비롯된 "우호적인 부정행위(friendly fraud)"라고 하는 것을 무효화한다. 추가적인 이점은 데이터베이스 파일 액세스에 감사 흔적(audit trail)도 있다는 것이다.
본 명세서에 인용한 컴퓨터는 개인용 컴퓨터, ATM, PDA, G2.5 이동 장치, G3 이동 장치 또는 CPU를 구비한 모든 장치를 의미한다. 본 명세서에서 인용한 거래는 모든 금융상의 거래, 원격 데이터 액세스 절차 또는 사용자와 시스템 사이의 모든 인터페이스 거래를 의미한다. 여러 사용자 인터페이스 상의 숫자와 디스플레이는 단지 예이며, 사용된 기호, 문자, 색깔 등은 개별적으로 또는 조합하여 사용될 수 있으며, 본 발명의 의도된 범위 내에 여전히 들어간다.
이상에서 본 발명의 바람직한 실시예와 다른 실시예들을 예로서 개시하고 상세하게 기술하였으며, 이 기술 분야의 당업자라면 본 발명의 범위와 사상을 벗어나지 않고 형태 및 세부 사항을 다양하게 변경할 수 있고, 본 발명의 범위는 오직 첨부된 청구범위에 의해서만 제한되어야 한다는 것은 명백하다.

Claims (35)

  1. 전자 컴퓨터, 상기 전자 컴퓨터와 통신할 수 있는 특정한 전자 통신 장치, 및 상기 전자 컴퓨터와 통신할 수 있는 적어도 하나의 전자 통신 장치를 포함하며, 상기 전자 컴퓨터는 영구 식별 코드(permanent identification code), 마스크 코드(mask cod) 및 상기 전자 컴퓨터와 상기 특정한 전자 통신 장치 사이의 전자 통신을 가능하게 하는 식별 코드를 포함하는 상기 특정한 전자 통신 장치에 관한 데이터를 포함하고, 상기 영구 식별 코드는 상기 적어도 하나의 전자 통신 장치에 입력되어 상기 전자 컴퓨터로 전송되며, 상기 전자 컴퓨터는 의사 랜덤 문자열(pseudo-random string)을 생성하여 상기 특정한 전자 통신 장치로 전송하고, 상기 마스크 코드는 소정의 규칙에 따라 휘발성 식별 코드(volatile identification code)를 생성하기 위하여 상기 의사 랜덤 문자열에 적용되며, 상기 휘발성 식별 코드는 상기 특정한 전자 통신 장치 또는 상기 적어도 하나의 전자 통신 장치에 의해 상기 전자 컴퓨터로 다시 전송되고, 상기 전자 컴퓨터는 전송되어온 상기 휘발성 식별 코드를 소정의 규칙에 따라 상기 마스크 코드를 의사 랜덤 문자열에 적용하여 취득한 휘발성 식별 코드와 대조 확인하며, 상기 전자 컴퓨터에 의해 휘발성 식별 코드가 일치하는 것으로 판정되는 경우 긍정적인 식별이 이루어지는 코드 식별 시스템으로서,
    ⅰ) 상기 의사 랜덤 문자열은 문자로 이루어지는 제1 선형 배열을 포함하고, 각각의 문자는 제1 배열에서 소정의 숫자로 나타낸 제1, 제2, 제3 등의 위치를 가지며,
    ⅱ) 상기 마스크 코드는 숫자로 이루어지는 제2 선형 배열을 포함하고, 각각의 숫자는 제2 배열에서 소정의 숫자로 나타낸 제1, 제2, 제3 등의 위치를 가지며,
    ⅲ) 상기 휘발성 식별 코드를 생성하기 위하여 상기 마스크 코드를 상기 의사 랜덤 문자열에 적용하는 소정의 규칙은 상기 제2 배열의 숫자에 기초하여 상기 제1 배열의 숫자로 나타낸 위치를 위치상의 순서를 고려하여 차례로 선택하고, 제3 선형 배열을 형성하기 위하여 상기 제1 배열에서 차례로 선택된 문자를 반환하는 것으로, 상기 제3 선형 배열은 상기 휘발성 식별 코드를 형성하는
    코드 식별 시스템.
  2. 제1항에서,
    상기 특정한 전자 통신 장치 및 상기 적어도 하나의 전자 통신 장치는 동일한 장치인 코드 식별 시스템.
  3. 제1항에서,
    상기 특정한 전자 통신 장치 및 상기 적어도 하나의 전자 통신 장치는 개별 장치인 코드 식별 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에서,
    상기 특정한 전자 통신 장치는 이동 전화, 무선 호출기 또는 개인 정보 단말기(personal digital assistant, PDA)인 코드 식별 시스템.
  5. 제3항 또는 제3항에 종속되는 제4항에서,
    상기 적어도 하나의 전자 통신 장치는 EFTPOS 단말기 또는 이와 유사한 종류의 단말기인 코드 식별 시스템.
  6. 제1항 내지 제6항 중 어느 한 항에서,
    상기 영구 식별 코드는 인간이 판독 가능한 표시(indicia) 및/또는 기계가 판독 가능한 표시를 가지는 카드 형태로 공급되는 코드 식별 시스템.
  7. 영구 식별 코드, 마스크 코드 및 전자 컴퓨터와 특정한 전자 통신 장치 사이의 전자 통신을 가능하게 하는 식별 코드를 포함하는 상기 특정한 전자 통신 장치 또는 그 사용자에 관한 데이터가 저장된 상기 전자 컴퓨터에 대해 상기 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법으로서,
    상기 영구 식별 코드는 상기 적어도 하나의 전자 통신 장치에 입력되어 상기 전자 컴퓨터로 전송되며, 상기 전자 컴퓨터는 상기 영구 식별 코드와 상기 특정한 전자 통신 장치와의 사이에 통신을 가능하게 하는 상기 식별코드를 관련시키고, 이를 상기 특정한 전자 통신 장치로 전송하기 전에 의사 랜덤 문자열을 생성하며, 상기 마스크 코드는 휘발성 식별 코드를 생성하기 위하여 소정의 규칙에 따라 상기 의사 랜덤 문자열에 적용되고, 상기 휘발성 식별 코드는 상기 특정한 전자 통신 장치 또는 상기 적어도 하나의 전자 통신 장치에 입력되고 상기 전자 컴퓨터로 전송되어 상기 마스크 코드를 의사 랜덤 문자열에 적용하여 상기 전자 컴퓨터 내에서 생성된 휘발성 식별 코드와 비교되며, 상기 휘발성 식별 코드가 일치하는 경우, 긍정적인 식별이 이루어지며,
    ⅰ) 상기 의사 랜덤 문자열은 문자로 이루어지는 제1 선형 배열을 포함하고, 각각의 문자는 제1 배열에서 소정의 숫자로 나타낸 제1, 제2, 제3 등의 위치를 가지며,
    ⅱ) 상기 마스크 코드는 숫자로 이루어지는 제2 선형 배열을 포함하고, 각각의 숫자는 제2 배열에서 소정의 숫자로 나타낸 제1, 제2, 제3 등의 위치를 가지며,
    ⅲ) 상기 휘발성 식별 코드를 생성하기 위하여 상기 마스크 코드를 상기 의사 랜덤 문자열에 적용하는 소정의 규칙은 상기 제2 배열의 숫자에 기초하여 상기 제1 배열의 숫자로 나타낸 위치를 위치상의 순서를 고려하여 차례로 선택하고, 제3 선형 배열을 형성하기 위하여 상기 제1 배열에서 차례로 선택된 문자를 반환하는 것으로, 상기 제3 선형 배열은 상기 휘발성 식별 코드를 형성하는
    특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  8. 제7항에서,
    상기 의사 랜덤 문자열은 상기 사용자와 관련 데이터의 소정 상태를 나타내는 적어도 하나의 문자를 포함하는 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  9. 제7항 또는 제8항에서,
    상기 특정한 전자 통신 장치와 상기 적어도 하나의 전자 통신 장치는 동일한 장치인 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  10. 제7항 또는 제8항에서,
    상기 특정한 전자 통신 장치와 상기 적어도 하나의 전자 통신 장치는 개별 장치인 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  11. 제9항 또는 제10항에서,
    상기 특정한 전자 통신 장치는 이동 전화, 무선 호출기 또는 개인 정보 단말기인 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  12. 제10항 또는 제10항에 종속되는 제11항에서,
    상기 적어도 하나의 전자 통신 장치는 EFTPOS 단말기 또는 이와 유사한 종류의 단말기인 특정한 전자 통신 장치 또는 그 사용자를 식별하는 방법.
  13. ⅰ) 사용자와 관련된 사용자 코드를 저장하고 거래를 위한 의사 랜덤 보안 문자열(pseudo-random security string)을 공급하며 상기 사용자 코드를 상기 의사 랜덤 보안 문자열에 적용하여 일회 거래 코드(one time transaction code)를 결정하는 호스트 컴퓨터, 및
    ⅱ) 상기 의사 랜덤 보안 문자열을 수신하고 표시함으로써 상기 거래를 관리하고 사용자 거래 입력 코드(user transaction input code)를 수신하는 상기 호스트 컴퓨터와 전자 통신하는 적어도 하나의 전자 장치를 포함하되, 상기 사용자 거래 입력 코드는 상기 사용자 코드를 상기 적어도 하나의 전자 장치에 표시된 상기 의사 랜덤 보안 문자열에 적용함으로써 결정되며,
    ⅲ) 상기 호스트 컴퓨터는 상기 사용자 입력 코드가 상기 일회 거래 코드와 일치하는지를 확인하는
    신원 조회 보안 거래 시스템.
  14. 제13항에서,
    상기 적어도 하나의 전자 장치는 EFT/POS(Electronic Funds Transfer Point of Sale) 장치인 신원 조회 보안 거래 시스템.
  15. 제13항에서,
    상기 적어도 하나의 전자 장치는 상기 거래를 관리하고 상기 사용자 거래 입력 코드를 수신하는 EFT/POS 장치와 상기 의사 랜덤 보안 문자열을 수신하고 표시하는 상기 사용자와 관련된 무선 장치로 이루어지는 신원 조회 보안 거래 시스템.
  16. 제15항에서,
    상기 일회 거래 코드는 상기 의사 랜덤 보안 문자열 대신에 상기 무선 장치에 의해 수신되고 표시되는 신원 조회 보안 거래 시스템.
  17. 제13항에서,
    상기 적어도 하나의 전자 장치는 상기 사용자와 관련된 무선 장치인 신원 조회 보안 거래 시스템.
  18. 제17항에서,
    상기 일회 거래 코드는 상기 의사 랜덤 보안 문자열 대신에 상기 무선 장치로 전송되는 신원 조회 보안 거래 시스템.
  19. 제18항에서,
    상기 적어도 하나의 전자 장치는
    ⅰ) 상기 호스트 컴퓨터와의 전자 통신으로 상기 의사 랜덤 보안 문자열을 수신하고 표시하며 상기 사용자 거래 입력 코드를 수신하는 사용자 컴퓨터, 및
    ⅱ) 상기 사용자 컴퓨터 및 상기 호스트 컴퓨터와의 전자 통신으로 상기 거래를 관리하는 판매자 컴퓨터
    를 포함하며,
    상기 적어도 하나의 전자 장치 중 하나는 사용자 신원 조회를 위하여 상기 사용자 거래 입력 코드를 상기 호스트 컴퓨터로 중계하는
    신원 조회 보안 거래 시스템.
  20. 제19항에서,
    상기 사용자 컴퓨터와 상기 판매자 컴퓨터는 인터넷을 통해 통신하는 신원 조회 보안 거래 시스템.
  21. 제19항 또는 제20항에서,
    상기 일회 거래 코드는 상기 의사 랜덤 보안 문자열 대신에 상기 사용자 컴퓨터에 의해 수신되고 표시되는 신원 조회 보안 거래 시스템.
  22. 제13항에서,
    상기 적어도 하나의 전자 장치는
    ⅰ) 상기 의사 랜덤 보안 문자열을 수신하고 표시하는 상기 사용자와 관련된 무선 장치,
    ⅱ) 상기 호스트 컴퓨터와의 전자 통신으로 상기 사용자 거래 입력 코드를 수신하는 사용자 컴퓨터, 및
    ⅲ) 상기 사용자 컴퓨터 및 상기 호스트 컴퓨터와의 전자 통신으로 상기 거래를 관리하는 판매자 컴퓨터
    를 포함하며,
    상기 적어도 하나의 전자 장치 중 하나는 사용자 신원 조회를 위하여 상기사용자 거래 입력 코드를 상기 호스트 컴퓨터로 중계하는
    신원 조회 보안 거래 시스템.
  23. 제22항에서,
    상기 일회 거래 코드는 상기 의사 랜덤 보안 문자열 대신에 상기 무선 장치에 의해 수신되고 표시되는 신원 조회 보안 거래 시스템.
  24. 제13항 내지 제23중 어느 한 항에서,
    상기 호스트 컴퓨터는 조회 결과에 따라 상기 거래의 완료를 허용하는 신원 조회 보안 거래 시스템.
  25. 제13항 내지 제24항 중 어느 한 항에서,
    상기 호스트 컴퓨터는 조회 결과에 따라 데이터베이스에의 액세스를 허용하는 신원 조회 보안 거래 시스템.
  26. 제13항 내지 제25항 중 어느 한 항에서,
    상기 호스트 컴퓨터는 조회 결과에 따라 계정 정보에의 액세스를 허용하는 신원 조회 보안 거래 시스템.
  27. ⅰ) 호스트 컴퓨터와 관련된 사용자 PIN(Personal Identification Number)에대한 정보를 저장하는 단계,
    ⅱ) 상기 호스트 컴퓨터에 의해 의사 랜덤 보안 문자열을 생성하는 단계,
    ⅲ) 상기 사용자 PIN을 상기 의사 랜덤 보안 문자열에 적용하여 거래 코드를 결정하는 단계,
    ⅳ) 상기 의사 랜덤 보안 문자열을 적어도 하나의 전자 장치로 전송하는 단계,
    ⅴ) 상기 사용자가 상기 사용자 코드를 상기 의사 랜덤 보안 문자열에 적용하여 사용자 거래 입력 코드를 결정하는데 사용하도록 상기 의사 랜덤 보안 문자열을 상기 적어도 하나의 전자 장치에 표시하는 단계,
    ⅵ) 상기 적어도 하나의 전자 장치에 상기 사용자 거래 입력 코드를 입력하는 단계,
    ⅶ) 상기 사용자 거래 입력 코드를 상기 적어도 하나의 전자 장치로부터 상기 호스트 컴퓨터로 전송하는 단계, 및
    ⅷ) 상기 호스트 컴퓨터에 의해 상기 거래 코드 및 상기 사용자 거래 입력 코드가 일치하는지를 결정하는 단계
    를 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  28. 제27항에서,
    상기 거래 코드와 상기 사용자 거래 입력 코드가 일치하는 경우, 거래를 완료하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  29. 제27항 또는 제28항에서,
    상기 거래 코드와 상기 사용자 거래 입력 코드가 일치하는 경우, 데이터베이스에의 액세스를 제공하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  30. 제27항 내지 제29항 중 어느 한 항에서,
    상기 거래 코드와 상기 사용자 거래 입력 코드가 일치하는 경우, 계정 정보에의 액세스를 제공하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  31. 제27항 내지 제30항 중 어느 한 항에서,
    상기 의사 랜덤 보안 문자열을 EFT/POS 장치에 전송하여 표시하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  32. 제27항 내지 제30항 중 어느 한 항에서,
    상기 의사 랜덤 보안 문자열을 상기 사용자와 관련된 무선 장치에 전송하여 표시하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  33. 제27항 내지 제30항 중 어느 한 항에서,
    상기 의사 랜덤 보안 문자열을 사용자 컴퓨터로 전송하여 표시하는 단계를 더 포함하며, 상기 사용자 컴퓨터는 상기 호스트 컴퓨터와 전자 통신하는 보안 거래 수행을 위한 신원 조회 방법.
  34. 제33항에서,
    상기 호스트 컴퓨터와 상기 컴퓨터가 인터넷을 통해 통신하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
  35. 제15항에서,
    상기 거래 코드를 상기 적어도 하나의 전자 장치로 전송하여 표시하는 단계를 더 포함하는 보안 거래 수행을 위한 신원 조회 방법.
KR10-2003-7003446A 2000-09-07 2001-09-07 내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템 KR20030036766A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
GB0021964.2 2000-09-07
GB0021964A GB2366966B (en) 2000-09-07 2000-09-07 Embedded synchronous random disposable code identification method and system
US09/663,281 US7043635B1 (en) 2000-09-15 2000-09-15 Embedded synchronous random disposable code identification method and system
US09/663,281 2000-09-15
US09/915,271 2001-07-27
US09/915,271 US7392388B2 (en) 2000-09-07 2001-07-27 Systems and methods for identity verification for secure transactions
PCT/GB2001/004024 WO2002021463A2 (en) 2000-09-07 2001-09-07 Code identification method and system

Publications (1)

Publication Number Publication Date
KR20030036766A true KR20030036766A (ko) 2003-05-09

Family

ID=27255877

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7003446A KR20030036766A (ko) 2000-09-07 2001-09-07 내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템

Country Status (17)

Country Link
US (2) US7392388B2 (ko)
EP (1) EP1316076B1 (ko)
JP (1) JP2004508644A (ko)
KR (1) KR20030036766A (ko)
CN (1) CN1279498C (ko)
AU (2) AU2001287847A1 (ko)
BR (1) BR0113887A (ko)
CA (1) CA2421495A1 (ko)
CY (1) CY1113961T1 (ko)
DK (1) DK1316076T3 (ko)
EA (1) EA004422B1 (ko)
ES (1) ES2403039T3 (ko)
MX (1) MXPA03002050A (ko)
NO (1) NO20030982L (ko)
NZ (1) NZ524391A (ko)
PT (1) PT1316076E (ko)
WO (1) WO2002021463A2 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices

Families Citing this family (315)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
JP2003534585A (ja) * 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US9813564B1 (en) * 2000-04-27 2017-11-07 Peter D. Wendt Secured pre-payment for portable communication unit
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
US6877665B2 (en) 2000-11-20 2005-04-12 Ecrio, Inc. System, method, and apparatus for communicating information encoded in a light-based signal using a fob device
AU2002226941A1 (en) * 2000-11-20 2002-06-03 Ecrio, Inc. Method for downloading bar code encoded information with a mobile communication
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9418361B2 (en) 2001-08-21 2016-08-16 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI119168B (fi) 2006-04-21 2008-08-15 Jukka Tapio Aula Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä
US9288315B2 (en) 2001-08-21 2016-03-15 Bookit Oy Ajanvarauspalvelu Method and system for mediating and provisioning services
US8737955B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8737958B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
FI117663B (fi) 2005-12-02 2006-12-29 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien massalähetystä varten
FI20011680A (fi) * 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
FI124899B (fi) 2008-07-04 2015-03-13 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien lähetystä varten
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9171307B2 (en) 2002-08-21 2015-10-27 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
FI118586B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa
US10929784B2 (en) 2001-08-21 2021-02-23 Bookit Oy Booking method and system
US9807614B2 (en) 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
FI118585B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa
US10902491B2 (en) 2001-08-21 2021-01-26 Bookit Oy Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance
US11004114B2 (en) 2001-08-21 2021-05-11 Bookit Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US8737959B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9406062B2 (en) 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Authentication method and system
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
US10469591B2 (en) 2001-08-21 2019-11-05 Bookit Oy Method and system for mediating and provisioning services
US9937531B2 (en) 2009-03-10 2018-04-10 Bookit Oy Ajanvarauspalvelu Method and system for delivery of goods
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) * 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
BR0308965A (pt) * 2002-04-03 2005-02-01 Swivel Secure Ltd Sistema e método para transação segura com cartão de crédito e/ou débito
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6996409B2 (en) * 2002-06-26 2006-02-07 Level Z, L.L.C. Multi-party concurrence through short message service exchanges
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
FR2845793B1 (fr) * 2002-10-09 2005-04-15 Schlumberger Systems & Service Procede et installation de gestion de stationnement payant
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040138991A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud document transaction system
US7162640B2 (en) * 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
WO2004088917A1 (en) 2003-04-01 2004-10-14 Entropic Technologies Pty Ltd A system for secure communication
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US6888445B2 (en) * 2003-05-20 2005-05-03 Bradley L. Gotfried Vehicle identification system
US6923370B2 (en) 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US20040232228A1 (en) * 2003-05-20 2004-11-25 Gotfried Bradley L. Monitoring system
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US7599938B1 (en) 2003-07-11 2009-10-06 Harrison Jr Shelton E Social news gathering, prioritizing, tagging, searching, and syndication method
US20050092826A1 (en) * 2003-10-29 2005-05-05 Lee Blackman Disposable financial tools (DFT) / Yfee
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US7413112B2 (en) * 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7229014B1 (en) * 2004-06-25 2007-06-12 Richard Snyder systems and methods for account number generation and provisioning
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US20060043170A1 (en) * 2004-09-02 2006-03-02 Weaver Howard C Personal account protection system
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US6990335B1 (en) * 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
AU2006205466B9 (en) * 2005-01-11 2009-11-26 Komatsu Ltd. Lock control system and method for working machine
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US8775964B2 (en) * 2005-03-23 2014-07-08 Core Wireless Licensing, S.a.r.l. Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US20060258397A1 (en) * 2005-05-10 2006-11-16 Kaplan Mark M Integrated mobile application server and communication gateway
WO2006122364A1 (en) * 2005-05-18 2006-11-23 Mobileglobal Pty Ltd Transaction device, system and method
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
TW200701732A (en) * 2005-06-21 2007-01-01 Ite2 Technology Inc Method and system for verifying personal identity in internet trades
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8234498B2 (en) 2005-07-25 2012-07-31 Britti Michael A Screening using a personal identification code
US8418254B2 (en) 2005-07-25 2013-04-09 Transunion Rental Screening Solutions, Inc. Applicant screening
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
US7689007B2 (en) 2005-09-16 2010-03-30 Privacy Card, Llc Methods and systems for protection of identity
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
BRPI0506238A (pt) * 2005-09-27 2007-07-03 Banco Bradesco S A sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US20080288540A1 (en) * 2005-12-15 2008-11-20 Carl Jarvis Method of Access to Personal Information
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US9569772B2 (en) * 2005-12-21 2017-02-14 Patent Navigation Inc Enhancing bank card security with a mobile device
US20070156517A1 (en) * 2005-12-29 2007-07-05 Mark Kaplan System and method for redemption of a coupon using a mobile cellular telephone
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
JP4693171B2 (ja) 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
WO2007149140A2 (en) * 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
EP2407919A1 (en) * 2006-03-30 2012-01-18 Obopay Inc. Mobile person-to-person payment system
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US20070288472A1 (en) * 2006-06-09 2007-12-13 Rivera Paul G Transaction processing system and method
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
WO2008015637A2 (en) * 2006-08-02 2008-02-07 Firstrand Bank Limited Mobile payment method and system
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
WO2008039942A1 (en) * 2006-09-27 2008-04-03 Electronic Commerce Protection Corporation Mechanism for fraud-resistant consumer transactions
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20080168546A1 (en) * 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US8479254B2 (en) * 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
US20090287601A1 (en) * 2008-03-14 2009-11-19 Obopay, Inc. Network-Based Viral Payment System
US20080299970A1 (en) 2007-05-30 2008-12-04 Shoptext, Inc. Consumer Registration Via Mobile Device
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US20090028337A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
JP5608081B2 (ja) * 2007-08-31 2014-10-15 4361423・カナダ・インコーポレーテッド 安全な金融取引を行うための装置および方法
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20090171852A1 (en) * 2007-12-28 2009-07-02 Scott Taylor Method and System for Providing Secure Processing of Electronic Transactions
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
JP2009163595A (ja) * 2008-01-09 2009-07-23 Sony Corp 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8918865B2 (en) 2008-01-22 2014-12-23 Wontok, Inc. System and method for protecting data accessed through a network connection
WO2009094371A1 (en) * 2008-01-22 2009-07-30 Authentium, Inc. Trusted secure desktop
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8374588B2 (en) 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
US9208634B2 (en) 2008-12-19 2015-12-08 Nxp B.V. Enhanced smart card usage
KR100892882B1 (ko) * 2008-12-24 2009-04-15 고혜선 물품관리방법
US8083135B2 (en) * 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9563889B2 (en) * 2009-02-25 2017-02-07 General Electric Company Method and apparatus for secure wireless point of sale transactions
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8463650B2 (en) * 2009-03-05 2013-06-11 Barclays Bank Delaware Systems and methods to initiate payments from electronic devices
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US9501775B2 (en) 2009-03-10 2016-11-22 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8224727B2 (en) 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US9336667B2 (en) * 2009-04-06 2016-05-10 Hassan Hammoud Electronic mailbox system
US8131258B2 (en) * 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
JP2012527032A (ja) * 2009-05-15 2012-11-01 スォ,ドンソク 安全な送金システム
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
US20100306015A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and Methods to Schedule Transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
SG177671A1 (en) * 2009-07-14 2012-02-28 Touch Networks Pty Ltd A method and system for providing a service associated with sale of a product
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) * 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US8224709B2 (en) 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
WO2011063024A2 (en) * 2009-11-18 2011-05-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
EP2336985A1 (en) * 2009-12-03 2011-06-22 Nxp B.V. Improved authentication system
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US9280768B2 (en) * 2010-03-17 2016-03-08 Verifone, Inc. Payment systems and methodologies
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20110295740A1 (en) * 2010-05-28 2011-12-01 Dane Blackwell System And Method For Secure Transactions
WO2012021716A2 (en) 2010-08-11 2012-02-16 Boku, Inc. Systems and methods to identify carrier information for transmission of premium messages
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US20240193603A1 (en) * 2011-03-15 2024-06-13 Capital One Services, Llc Systems and methods for performing atm fund transfer using active authentication
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
US8543087B2 (en) 2011-04-26 2013-09-24 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9053478B2 (en) 2011-05-03 2015-06-09 Verifone, Inc. Mobile commerce system
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
SG191554A1 (en) * 2011-12-21 2013-07-31 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US9137242B2 (en) * 2012-04-09 2015-09-15 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
CN104603809B (zh) * 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
US9188433B2 (en) * 2012-05-24 2015-11-17 Qualcomm Incorporated Code in affine-invariant spatial mask
GB2502773B (en) * 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
WO2014008920A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
WO2014008922A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
US8757478B2 (en) 2012-07-09 2014-06-24 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
GB201212878D0 (en) * 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
EP2713345B1 (de) * 2012-09-26 2016-08-24 Wincor Nixdorf International GmbH Verfahren und system zur gesicherten eingabe von identifizierungsdaten für die authentifizierung einer mittels eines selbstbedienungsterminals durchgeführten transaktion
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10147090B2 (en) * 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2775687A1 (en) * 2013-03-04 2014-09-10 British Telecommunications public limited company Secure data entry system
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
AU2013206800A1 (en) * 2013-07-11 2015-01-29 Kogan.Com Holdings Pty Ltd Method and Apparatus for Preventing Fraudulent Transactions Online
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US11966895B2 (en) * 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
US20150206142A1 (en) * 2014-01-17 2015-07-23 Bank Of America Corporation Batch processing in a multi-layer transaction tracking system
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
US10062224B2 (en) * 2014-05-20 2018-08-28 Tyco Safety Products Canada Ltd. Dual access level security system and method
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11290878B2 (en) 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
AU2016260562A1 (en) * 2015-05-13 2018-01-18 Omnyway, Inc. Methods and systems for using a consumer identity to perform electronic transactions
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
CN106411812B (zh) 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、系统和验证服务器
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10467615B1 (en) 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11329821B2 (en) 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10498743B2 (en) 2015-12-31 2019-12-03 Walmart Apollo, Llc Systems and methods for data authentication via a stateless edge appliance
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
WO2018119027A1 (en) * 2016-12-23 2018-06-28 Walmart Apollo, Llc Retail financial system testing system and methods
AU2018293338A1 (en) * 2017-06-27 2020-02-13 The Work Shop Limited Systems and methods for payment transaction coding and management
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals
WO2019046470A1 (en) 2017-08-30 2019-03-07 Walmart Apollo, Llc SYSTEM AND METHOD PROVIDING SETUP AUTHENTICATION USING TEXTING
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN110737878B (zh) * 2018-07-19 2023-12-22 深圳市鸿合创新信息技术有限责任公司 自动配置应用软件的数字签名的方法及系统、电子设备
CN109828782A (zh) * 2019-01-30 2019-05-31 上海易点时空网络有限公司 用于代码管理的数据配置方法及装置
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
FR3114181A1 (fr) * 2020-09-14 2022-03-18 Adel BEDADI Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire.
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812403A (en) * 1972-06-29 1974-05-21 K Gartner Electronic combination lock including sequential signal generator and signal display
FR2252017A5 (en) * 1973-11-16 1975-06-13 Jacquet Antonin Method for electronically controlling a door lock - involves selecting correct code stored within a memory
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
JPS63310257A (ja) 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US6002918A (en) * 1989-06-29 1999-12-14 Symbol Technologies, Inc. Power-saving arrangement and method for mobile units in communications network
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US6539363B1 (en) * 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
GB2281649B (en) * 1992-05-08 1995-11-29 Wesco Software Ltd Authenticating the identity of an authorised person
US5408417A (en) * 1992-05-28 1995-04-18 Wilder; Wilford B. Automated ticket sales and dispensing system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5682027A (en) * 1992-10-26 1997-10-28 Intellect Australia Pty Ltd. System and method for performing transactions and a portable intelligent device therefore
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5324922A (en) * 1993-02-25 1994-06-28 Verifone, Inc. Apparatus and method for managing transactions
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
AU1390395A (en) 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5481509A (en) * 1994-09-19 1996-01-02 Software Control Systems, Inc. Jukebox entertainment system including removable hard drives
DE69503916T2 (de) * 1994-10-14 1999-01-28 United Parcel Service Of America, Inc., Atlanta, Ga. Mehrstufiges paketverfolgungssystem
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
EP0846285A1 (en) * 1995-04-27 1998-06-10 Herman Weisz Method and security system for ensuring the security of a device
US5754653A (en) * 1995-07-26 1998-05-19 Canfield; Henry A. Coding formula for verifying checks and credit cards
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5736932A (en) 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE69834406T2 (de) * 1997-05-13 2006-12-07 Passlogix, Inc. Verallgemeinertes benutzeridentifizierungs-und-authentisierungssystem
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
JPH11316729A (ja) 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11306141A (ja) 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
FI110388B (fi) * 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
AU4019900A (en) 1999-03-22 2000-10-09 Microvault Corp. Method and apparatus for secure data transmission system
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US9256869B2 (en) 2006-02-02 2016-02-09 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US11087317B2 (en) 2006-02-02 2021-08-10 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Also Published As

Publication number Publication date
US7392388B2 (en) 2008-06-24
AU2005100466B4 (en) 2005-07-07
EA004422B1 (ru) 2004-04-29
MXPA03002050A (es) 2004-12-13
WO2002021463A3 (en) 2003-01-16
AU2005100466A4 (en) 2005-07-07
EP1316076B1 (en) 2013-03-06
WO2002021463A2 (en) 2002-03-14
US20020029342A1 (en) 2002-03-07
NZ524391A (en) 2004-09-24
DK1316076T3 (da) 2013-05-27
NO20030982D0 (no) 2003-03-03
CA2421495A1 (en) 2002-03-14
PT1316076E (pt) 2013-05-21
EA200300263A1 (ru) 2003-08-28
BR0113887A (pt) 2003-07-29
US20020059146A1 (en) 2002-05-16
CN1561508A (zh) 2005-01-05
EP1316076A2 (en) 2003-06-04
JP2004508644A (ja) 2004-03-18
NO20030982L (no) 2003-05-05
CN1279498C (zh) 2006-10-11
ES2403039T3 (es) 2013-05-13
AU2001287847A1 (en) 2002-03-22
CY1113961T1 (el) 2016-07-27

Similar Documents

Publication Publication Date Title
KR20030036766A (ko) 내장형 동기식 랜덤 일회용 코드 식별 방법 및 시스템
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
US7849014B2 (en) System and method for facilitating a financial transaction with a dynamically generated identifier
US7841523B2 (en) Secure payment card transactions
US7891563B2 (en) Secure payment card transactions
US7770789B2 (en) Secure payment card transactions
CA2688762C (en) Secure payment card transactions
NZ531142A (en) Virtual credit card terminal and method of transaction
GB2387253A (en) Secure credit and debit card transactions
GB2546740A (en) Electronic payment system and method
GB2496595A (en) Smart phone payment application using two-dimensional barcodes
WO2002071177A2 (en) Method and system for substantially secure electronic transactions
ZA200301322B (en) Code identification method and system.
AU2003200600B2 (en) Code identification method and system
WO2003012755A1 (en) Code identification method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application