KR20080041243A - 2인자 상호 인증을 수행하는 방법 및 시스템 - Google Patents

2인자 상호 인증을 수행하는 방법 및 시스템 Download PDF

Info

Publication number
KR20080041243A
KR20080041243A KR1020087005924A KR20087005924A KR20080041243A KR 20080041243 A KR20080041243 A KR 20080041243A KR 1020087005924 A KR1020087005924 A KR 1020087005924A KR 20087005924 A KR20087005924 A KR 20087005924A KR 20080041243 A KR20080041243 A KR 20080041243A
Authority
KR
South Korea
Prior art keywords
passcode
user
valid
communication network
transaction
Prior art date
Application number
KR1020087005924A
Other languages
English (en)
Inventor
티모시 리
크리스천 아바이
더글라스 피셔
Original Assignee
비자 인터내셔날 써비스 어쏘시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터내셔날 써비스 어쏘시에이션 filed Critical 비자 인터내셔날 써비스 어쏘시에이션
Publication of KR20080041243A publication Critical patent/KR20080041243A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

보안 트랜잭션(transaction)을 수행하는 방법 및 시스템이 개시된다. 서비스 제공자 시스템은 통신 네트워크를 통해 사용자 시스템으로부터 계좌 식별자 및 일회용 패스코드를 수신할 수 있다. 서비스 제공자 시스템은 일회용 패스코드가 유효한지의 여부를 판정할 수 있다. 일회용 패스코드가 유효하면, 서비스 제공자 시스템은 통신 네트워크를 통해 사용자 시스템으로 개인 보증 메시지를 전송할 수 있다. 개인 보증 메시지가 확인되면, 서비스 제공자는 통신 네트워크를 통해 사용자 시스템으로부터 패스워드를 수신하여, 패스워드가 유효한지의 여부를 판정할 수 있다. 패스워드가 유효하면, 사용자 시스템과 서비스 제공자 시스템은 보안 트랜잭션을 수행할 수 있다.
트랜잭션, 사용자 시스템, 서비스 제공자 시스템, 일회용 패스코드, 개인 보증 메시지, 2-인자 상호 인증, 계좌 식별자

Description

2인자 상호 인증을 수행하는 방법 및 시스템{Method and system for performing two factor mutual authentication}
기술 진보는 비지니스들과 개인들이 새로운 그리고 확장된 환경들에서의 트랜잭션들(transactions)에 가담하도록 한다. 예를 들어, 인터넷 및/또는 무선 네트워크와 같은 컴퓨터 네트워크들은, 컴퓨터 네트워크를 통해 정보를 통신할 수 있는 임의 전자 디바이스를 사용하여, 금융 트랜잭션들과 같은 정보 교환이 행해지도록 한다.
금융 트랜잭션들에 대해, 소비자들은 서비스 제공자를 직접 방문할 필요가 없이 그런 트랜잭션들을 수행하는 편리함을 얻는다. 따라서, 소비자는 소비자들의 집에서 이들 트랜잭션들을 수행하여, 예를 들어, 소매상점, 병원, 은행 등에 운전해서 가는 시간, 그리고 예를 들어, 은행 혹은 병원에서 대기하거나 또는 소매점 환경에서 쇼핑하는 것과 연관되는 혼란을 피할 수 있다.
과거 개인에게 발생하는 트랜잭션들을 수행하기 위한 인터넷 사용이 크게 증가했지만, 계속된 확장을 막는 주요 요인들 중의 하나는 온라인 환경에서 그런 트랜잭션들을 수행하여 발생하는 잠재적 보안 쟁점들이다. 그런 트랜잭션들을 수행하는 현재 시스템들은 그들의 보안 프로토콜들에서 고유의 약점들을 갖는다. 예를 들어, 그런 시스템들은 종종 정적인 패스코드들(passcodes)을 사용한다. 비승인된 제 3 자가 전자 트랜잭션을 가로채서 정적인 패스코드를 얻어서 트랜잭션 데이터를 역공학(reverse engineering)하여 포함된 계좌 정보와 패스코드를 알아낼 수 있다.
더욱이, 사용자가 인증될 수 없는 서비스 제공자에게 액세스할 수 있다. 예를 들어, 서비스 제공자의 웹 사이트를 액세스하려고 하는 인터넷 사용자는 데이터가 다른 수신인으로 보내지거나, 또는 후속적 사기행각을 목적으로 정보를 빼내는 비승인된 웹 사이트에 비의도적으로 직접 액세스할 수 있다. 그래서, 소비자는 민감하거나 비밀인 정보를 제공하기 전에 액세스되고 있는 웹 사이트를 인증하기를 원할 것이다.
따라서, 소비자들과 조직체들은 온라인 환경에서 수행된 트랜잭션이 소비자의 승인이 없이 정보를 빼내도록 할 수 있다는 가능성에 대한 우려를 할 수 있다. 필요한 것은 온라인 트랜잭션들로의 비승인된 액세스들을 방지하는 방법 및 시스템이다.
온라인 트랜잭션이 안전하게 수행되도록 하는 방법 및 시스템에 대한 필요가 존재한다.
사용자가, 은행 혹은 원하는 상점과 같은 인터넷 상의 특정 위치에서 민감하거나 비밀인 정보를 위치로 송신하기 전에, 그 위치의 진위성을 확인하도록 하는 방법 및 시스템에 대한 필요가 존재한다.
온라인 트랜잭션들에 부정 액세스를 방지하기 위해 사용자 시스템과 호스트 시스템 간의 2-인자 상호 인증을 수행하는 방법 및 시스템에 대한 필요가 존재한다.
본 개시는 위에 리스트된 문제점들 중의 하나 이상을 해결한다.
본 발명의 방법들, 시스템들, 및 재료들이 설명되기 전에, 이들이 다양할 것이므로, 본 발명이 설명되는 특정 방법들, 시스템들, 및 재료들에 제한되지는 않음을 이해해야 한다. 또한, 본 설명에 사용되는 용어가 단지 특정 버전들 혹은 실시예들만을 설명할 목적이고, 단지 첨부된 청구범위에 의해서만 제한될 것인 본 발명의 범위를 제한하려고 의도되지는 않음을 이해해야 한다.
또한, 본 명세서에 그리고 첨부된 청구범위에서 사용되는 것과 같이, 단수형들인 "a", "an", 및 "the"가, 문맥이 명백히 달리 나타내지 않는 한, 복수 참조들을 포함을 주목해야 한다. 그러므로, 예를 들어, "사용자"의 참조는, 값, 데이터, 및/또는 정보의 임의 교환들에 관련되는 하나 이상의 당사자들 혹은 위치들로의 참조이다. 달리 명백히 기재되지 않는 한, 본 명세서에 사용되는 모든 비정의된 기술 및 과학 용어들은 당업자에 의해 일반적으로 이해되는 것과 동일한 의미들을 가지며, 한편 모든 정의된 기술 및 과학 용어들은 기재된 정의로 당업자에 의해 일반적으로 이해되는 것과 동일한 의미를 포함한다고 고려될 것이다. 본 명세서에 설명된 것들과 유사하거나 동등한 임의 방법들, 재료들, 및 디바이스들이 사용될 수 있지만, 양호한 방법들, 재료들, 및 디바이스들이 이하 설명된다. 본 명세서에 언급된 모든 발행물들은 참조로서 병합된다. 본 발명이 종래 발명에 의해 그런 개시를 선행하도록 되지 않는 허가로서, 본 명세서에서 해석되어서는 안 된다.
일 실시예에서, 통신 네트워크를 통해 보안 트랜잭션을 수행하는 방법은, 통신 네트워크를 통해 사용자 시스템으로부터 계좌 식별자와 일회용 패스코드를 수신하는 단계, 이 일회용 패스코드가 유효한지의 여부를 판정하는 단계, 그리고 이 일회용 패스코드가 유효하면 통신 네트워크를 통해 사용자 시스템에게 개인 보증 메시지를 전송하는 단계를 포함할 수 있다. 개인 보증 메시지는 사용자가 그 사이트의 인증을 확인하도록 하는 사용자에게 알려진 정보이다. 사용자가 개인 보증 메시지를 확인하면, 패스워드가 통신 네트워크를 통해 사용자 시스템으로부터 수신되고, 패스워드가 유효한지의 여부의 판정이 수행되어, 패스워드가 유효하면 보안 트랜잭션이 수행된다.
일 실시예에서, 보안 트랜잭션을 수행하는 시스템은 사용자 시스템, 사용자 시스템과 동작가능한 통신을 하는 통신 네트워크, 및 통신 네트워크와 동작가능한 통신을 하는 서비스 제공자 시스템을 포함할 수 있다. 사용자 시스템은 통신 네트워크를 통해 서비스 제공자 시스템에 계좌 식별자와 일회용 패스코드를 전송할 것이다. 서비스 제공자 시스템은, 이 일회용 패스코드가 유효한지의 여부를 판정할 수 있고, 이 일회용 패스코드가 유효하면 통신 네트워크를 통해 사용자 시스템으로 개인 보증 메시지를 전송할 것이다. 사용자 시스템은 이 개인 보증 메시지가 유효한지의 여부를 판정할 것이고, 이 개인 보증 메시지가 유효하면 통신 네트워크를 통해 서비스 제공자 시스템으로 패스워드를 전송할 것이다. 서비스 제공자 시스템은 이 패스워드가 유효한지의 여부를 판정할 것이다. 이 패스워드가 유효하면, 사용자 시스템과 서비스 제공자 시스템은 통신 네트워크를 통해 트랜잭션을 수행할 것이다.
본 발명의 실시예들의 양태들, 특징들, 이득들, 및 이점들은 이하 설명, 첨부된 청구범위, 및 첨부 도면들에 대해 명백할 것이다.
도 1은 일 실시예에 따라 통신 네트워크를 통해 보안된 이-커머스(e-commerce) 트랜잭션을 수행하는 일 예시적인 방법의 흐름도를 나타낸다.
도 2는 일 실시예에 따라 통신 네트워크를 통해 보안된 금융 트랜잭션을 수행하는 일 예시적 방법의 흐름도를 나타낸다.
도 3은 일 실시예에 따라 통신 네트워크를 통해 보안된 건강관리 트랜잭션을 수행하는 일 예시적인 방법의 흐름도를 나타낸다.
도 4는 일 실시예에 따라 보안 트랜잭션을 수행하는 일 예시적 방법의 흐름도를 나타낸다.
2-인자 상호 인증은 트랜잭션의 각각의 당사자가 다른 당사자를 확인하도록 하기 위해, 예를 들어, 일회용 패스코드와 개인 보증 메시지를 사용할 수 있다. 예를 들어, 사용자는 일회용 패스코드를 제출하여, 보안 트랜잭션 접속을 시작할 수 있다. 패스코드는, 사용자가 일회용 패스코드 생성기에 액세스할 수 있슴을 보장하기 위해 수신자에 의해 확인될 수 있다. 확인되면, 수신자는 사용자에게 개인 보증 메시지를 전송할 것이다. 이 개인 보증 메시지는 사용자에게 수신자의 진위성을 확인하도록 할 것이다. 이 방식으로, 원격 트랜잭션의 각각의 당사자는 다른 당사자가 식별가능함을 확인할 수 있다.
트랜잭션은, 예를 들어, 이-커머스, 온라인 뱅킹, 건강관리 제공, 및/또는 임의 유사한 데이터 교환에 대해 수행되는 데이터의 임의 교환일 수 있다. 트랜잭션은 대응하는 물건 혹은 서비스에 대한 교환에서 한 당사자로부터 다른 당사자로 돈, 로열티 점수, 및/또는 다른 교섭의 단위들의 전송의 결과를 가져올 수 있다. 대안적으로, 트랜잭션들은 하나 이상의 은행 시스템들에서 하나의 계좌에서 또 다른 계좌로 자금 전송의 결과를 가져올 수 있다. 트랜잭션은 특정 개인으로의 건강관리 정보 혹은 서비스들의 전송의 결과를 가져올 수 있다. 유사하게, 다른 트랜잭션들은 유사한 유형들의 데이터, 돈, 물건, 및/또는 서비스의 전송의 결과를 가져올 수 있다.
이-커머스, 온라인 은행, 건강관리, 및/또는 다른 트랜잭션과 같은 트랜잭션은, 예를 들어, 계좌 정보를 사용하여 시작될 수 있다. 계좌 정보는, 신용(credit) 카드, 데빗(debit) 카드, 스마트 카드, 저장값 카드, ATM 카드, 은행 계좌, 또는 보험 계획서에 대한 계좌 번호 및/또는 계좌 소유주, 및/또는 임의 다른 영숫자 식별자일 수 있다. 트랜잭션은 또한, 트랜잭션 카드 및/또는 관련된 디바이스에 의해 생성될 수 있는 일회용 패스코드를 포함할 수 있다
도 1은 일 실시예에 따라 통신 네트워크를 통해 보안된 이-커머스 트랜잭션을 수행하는 일 예시적인 방법의 흐름도이다. 도 1에 도시된 단계들 전에, 사용자는 상품들 및/또는 서비스들을 위한 상인 웹 사이트를 브라우징할 수 있다. 구매를 위한 상품들 및/또는 서비스들의 선택시, 사용자는 상인 웹 사이트에서 체크아웃(checkout)하여(105) 트랜잭션을 시작할 수 있다. 예를 들어, 사용자는 상인 웹 사이트에 의해 제공되는 "구매" 혹은 "체크아웃" 버튼을 선택할 수 있다. 체크아웃은 사용자에 의한 결재 형식의 선택, 구매된 항목들의 확인, 배송 및/또는 청구서 발송 주소들의 식별, 및/또는 다른 유사한 정보의 요청들을 포함할 수 있다. 사용자가 결재 형식으로서 트랜잭션 카드를 선택할 때, 예를 들어, 체크아웃 웹 페이지(110)는 보안된 결재를 시작하는 목적을 위해 액세스될 수 있다. 양호하게는, 체크아웃 웹 페이지(110)는 트랜잭션 카드의 발행자에 의해 전체가 제어되어, 사용자가 발행자와 직접 인터페이싱하도록 하여, 상인과의 데이터 교환에서 발생하는 보안 위배들의 가능성을 제거하도록 할 수 있다.
초기 체크아웃 페이지에서, 사용자는 계좌 번호를 입력하도록(115) 프롬프팅(prompting)될 수 있다. 일 실시예에서, 계좌 번호는, 신용 카드 계좌 번호, 데빗 카드 계좌 번호, 저장값 카드 계좌 번호, 금융 계좌 번호, 및/또는 유사 계좌 번호를 포함할 수 있다. 계좌 번호는, 제한 없이, 특정 계좌 및/또는 특정 사용자를 나타내는 영숫자 식별자, 또는 임의 다른 영숫자 식별자일 수 있다.
사용자는 또한 일회용 패스코드를 입력하도록(120) 프롬프팅될 수 있다. 일 실시예에서, 일회용 패스코드는, 합의된 프로토콜들에 따른 패스코드를 생성할 수 있는 마이크로프로세서를 갖춘 전력공급되는 트랜잭션 카드 및/또는 유사 디바이스와 같은, 일회용 패스코드 생성기에 의해 생성될 수 있다. 일회용 패스코드는 매 분, 매 시간 등과 같은 주기적으로 변경될 수 있다.
일 실시예에서, 일회용 패스코드는 타임스탬프(timestamp)를 사용하여 계산될 수 있다. 일 대안적 실시예에서, 일회용 패스코드는 트랜잭션 카드를 사용하여 이전에 수행된 다수의 성공적으로 완료된 트랜잭션들에 기초하여 계산될 수 있다. 일회용 패스코드를 계산하는 추가 방법들은 또한 본 개시의 범위 내에서 사용될 수 있고, 당업자에게는 명백할 것이다.
일 실시예에서, 일회용 패스코드는, 일회용 패스코드 생성기에서 구현되는 알고리즘에 따라 계산되는 랜덤 영숫자 식별자일 수 있다. 각각의 그런 실시예에서, 일회용 패스코드는 발행자에게 알려진 방식으로 생성될 수 있다.
일 실시예에서, 일회용 패스코드 생성기는 출력 디바이스를 통해 사용자에게 일회용 패스코드를 통신할 수 있다. 예를 들어, 일회용 패스코드는 스크린 상에 디스플레이되고 및/또는 스피커를 통해 공표되어 사용자에게 이 일회용 패스코드를 알릴 수 있다.
일회용 패스코드는 이-커머스 트랜잭션을 수행하기 위해 사용자 시스템을 사용하여 입력될 수 있다(120). 일 실시예에서, 사용자는 사용자 인터페이스를 통해 일회용 패스코드를 입력할 수 있다. 일 대안적 실시예에서, 일회용 패스코드는, 사용자 시스템과 연결된 데이터 포트와 같은, 전자 수단을 사용하여 입력될 수 있다. 그런 일 실시예에서, 일회용 패스코드는 사용자에게 디스플레이 되고 그리고/또는 공표될 수 없고 그리고/또는 이 일회용 패스코드 생성기는 디스플레이 및/또는 스피커를 갖지 않을 수 있다.
그 후, 계좌 번호와 일회용 패스코드는 통신 네트워크를 통해 발행자 시스템으로, 함께 혹은 개별적으로, 전송될 수 있다(125). 일 실시예에서, 통신 네트워크는 인터넷, 인트라넷 등일 수 있다. 일 실시예에서, 전송은 보안된 네트워크 접 속을 통해 이루어질 수 있다. 일 대안적 실시예에서, 전송은 보안되지 않은 네트워크 접속을 통해 이루어질 수 있다.
그 후, 사용자로부터 발행자 시스템에서 수신되는 일회용 패스코드는 발행자 시스템에서 독립적으로 생성되는 패스코드와 비교될 것이다(130). 발행자는, 디바이스에 의해 사용되는 발행자-생성된 패스코드를 생성하기 위한 실질적으로 유사한 프로토콜들을 사용할 수 있다. 예를 들어, 발행자 시스템은, 예를 들어, 계좌 번호에 기초하는 일회용 패스코드를 생성하기 위해 사용되는 알고리즘을 결정할 수 있다. 대안적으로, 알고리즘은 사용자와 발행자 시스템에 의해 미리 합의될 수 있다. 일 실시예에서, 수신된 일회용 패스코드는, 현재 시간 프레임 동안에 기대되는 패스코드 값 그리고 이전 시간 프레임 동안 하나 이상의 패스코드 값들과 비교하여 확인될 수 있다(130). 그런 일 실시예는, 일회용 패스코드의 기대 값이 트랜잭션 과정 동안에 변경될지라도, 발행자가 수신된 일회용 패스코드를 확인하도록 할 수 있다. 사용자로부터 수신된 패스코드가 유효하지 않으면, 발행자 시스템은, 사용자가 발행자에 의해 인증되지 않았으므로, 예를 들어, 트랜잭션을 종료할 수 있다(135).
사용자로부터 수신된 패스코드가 확인되면, 계좌 번호는 발행자 시스템에 저장된 개인 보증 메시지를 수신하기 위해(140) 사용될 수 있다. 개인 보증 메시지는, 예를 들어, 디지털 화상, 비디오 스트림, 영숫자 시퀀스, 사운드 파일 등을 포함할 수 있다. 사용자는, 계좌가 형성될 때와 같은, 트랜잭션 전에 발행자에게 개인 보증 메시지를 제공할 수 있다.
개인 보증 메시지는 사용자 시스템으로 전송될 수 있어서(145), 사용자가 개인 보증 메시지를 보고, 듣고, 및/또는 이해할 수 있도록 할 수 있다. 그 후, 사용자는 개인 보증 메시지가 정확한지의 여부를 판정할 수 있다(150). 개인 보증 메시지가 정확치 않으면, 사용자는, 구매 웹 사이트가 거짓이고 그리고/또는 트랜잭션이 손상을 입었다고 인식할 수 있다(155). 따라서, 사용자는 민감하거나 비밀인 정보를 입력하기 전에 트랜잭션을 종료시킬 수 있다. 중요하게도, 이 단계에서 트랜잭션을 종료하여서, 계좌의 사용을 허용하는 패스워드가 아직 입력되지 않았고, 이 일회용 패스코드가 미래 트랜잭션을 위해 사용될 수 없으므로, 사용자는 사용자의 계좌의 부정 사용에 대해 보호될 수 있다.
개인 보증 메시지가 정확하면, 사용자는, 계좌가 특정 트랜잭션을 위해 사용될 수 있도록 하는 패스워드를 입력할 수 있다(160). 패스워드는 발행자 시스템에 전송될 수 있다. 발행자 시스템은 패스워드가 유효인지의 여부를 판정할 수 있다(165). 패스워드가 유효하면, 사용자 시스템과 발행자 시스템은 특정 계좌를 사용하는 보안 트랜잭션을 시작할 수 있다(170).
도 2는 일 실시예에 따라 통신 네트워크를 통해 금융 계좌 혹은 다른 위치를 보안 액세스하기 위한 일 예시적 방법의 흐름도를 나타낸다. 예를 들어, 일 실시예는, 사용자의 민감한 정보가, 제 3 자가 금융 기관을 사칭하지 않고 금융 기관에 제공됨을 보장하고 보안되는 방식으로 사용자가 금융 기관의 웹 사이트를 액세스하도록 하는 방법을 포함할 수 있다. 프로세스는 금융 기관을 위한 로그인 웹 페이지를 사용자가 액세스할 때(205) 시작할 수 있다. 금융 기관은 은행, 중개, 주식 투자 조직 등을 포함할 수 있다.
로그인 웹 페이지에서, 사용자는 식별자를 입력하도록(210) 프롬프팅될 수 있다. 식별자는 사용자 이름, 계좌 번호, 및/또는 임의 다른 영숫자 식별자를 포함할 수 있다.
사용자는 또한 일회용 패스코드를 입력하도록(215) 프롬프팅될 수 있다. 일 실시예에서, 일회용 패스코드는, 합의된 프로토콜들에 따른 패스코드를 생성할 수 있는 마이크로프로세서를 갖춘 전력공급되는 트랜잭션 카드 및/또는 유사 디바이스와 같은, 일회용 패스코드 생성기에 의해 생성될 수 있다. 일회용 패스코드는 매 분, 매 시간 등과 같은 주기적으로 변경될 수 있다.
일 실시예에서, 일회용 패스코드는 타임스탬프를 사용하여 계산될 수 있다. 일 대안적 실시예에서, 일회용 패스코드는 트랜잭션 카드를 사용하여 이전에 수행되었던 다수의 성공적으로 완료된 트랜잭션들에 기초하여 계산될 수 있다. 일회용 패스코드를 계산하는 추가 방법들이 또한 본 개시의 범위 내에서 사용될 수 있고, 당업자에게는 명백할 것이다.
일 실시예에서, 일회용 패스코드는, 일회용 패스코드 생성기에서 구현되는 알고리즘에 따라 계산되는 랜덤 영숫자 식별자일 수 있다. 각각의 그런 실시예에서, 일회용 패스코드는 금융 기관에게 알려진 방식으로 생성될 수 있다.
일 실시예에서, 일회용 패스코드 생성기는 출력 디바이스를 통해 사용자에게 일회용 패스코드를 통신할 수 있다. 예를 들어, 일회용 패스코드는 스크린 상에 디스플레이되고 및/또는 스피커를 통해 공표되어 사용자에게 이 일회용 패스코드를 알릴 수 있다.
일회용 패스코드는 트랜잭션을 수행하기 위해 사용자 시스템을 사용하여 입력될 수 있다(215). 일 실시예에서, 사용자는 사용자 인터페이스를 통해 일회용 패스코드를 입력할 수 있다. 일 대안적 실시예에서, 일회용 패스코드는, 사용자 시스템과 연결된 데이터 포트와 같은, 전자 수단을 사용하여 입력될 수 있다. 그런 일 실시예에서, 일회용 패스코드는 사용자에게 디스플레이 되고 그리고/또는 공표될 수 없고 그리고/또는 이 일회용 패스코드 생성기는 디스플레이 및/또는 스피커를 갖지 않을 수 있다.
그 후, 계좌 번호와 일회용 패스코드는 통신 네트워크를 통해 금융 기관 시스템으로, 함께 혹은 개별적으로, 전송될 수 있다(220). 일 실시예에서, 통신 네트워크는 인터넷, 인트라넷 등일 수 있다. 일 실시예에서, 전송은 보안된 네트워크 접속을 통해 이루어질 수 있다. 일 대안적 실시예에서, 전송은 보안되지 않은 네트워크 접속을 통해 이루어질 수 있다.
그 후, 사용자로부터 금융 기관 시스템에서 수신되는 일회용 패스코드는 금융 기관 시스템에서 독립적으로 생성되는 패스코드와 비교될 것이다(225). 개별적 패스코드 생성에서, 금융 기관 시스템은, 사용자에 의해 사용되는 패스코드를 생성하기 위한 실질적으로 유사한 프로토콜들을 사용할 수 있다. 예를 들어, 금융 기관 시스템은, 예를 들어, 식별자에 기초하는 일회용 패스코드를 생성하기 위해 사용되는 알고리즘을 결정할 수 있다. 대안적으로, 알고리즘은 사용자와 금융 기관 시스템에 의해 미리 합의될 수 있다. 일 실시예에서, 수신된 일회용 패스코드는, 현재 시간 프레임 동안에 기대되는 패스코드 값 그리고 이전 시간 프레임 동안 하나 이상의 패스코드 값들과 비교하여 확인될 수 있다(225). 그런 일 실시예는, 일회용 패스코드의 기대 값이 트랜잭션 과정 동안에 변경될지라도, 금융 기관이 수신된 일회용 패스코드를 확인하도록 할 수 있다(225). 사용자로부터 수신된 패스코드가 유효하지 않으면, 금융 기관 시스템은, 금융 기관의 사이트로의 액세스를 금지할 수 있다(230).
사용자로부터 수신된 패스코드가 확인되면, 식별자는 금융 기관 시스템에 저장된 개인 보증 메시지를 수신하기 위해(235) 사용될 수 있다. 개인 보증 메시지는, 예를 들어, 디지털 화상, 비디오 스트림, 영숫자 시퀀스, 사운드 파일 등을 포함할 수 있다. 사용자는, 계좌가 형성될 때와 같은, 트랜잭션 전에 금융 기관에게 개인 보증 메시지를 제공할 수 있다.
개인 보증 메시지는 사용자 시스템으로 전송될 수 있어서(240), 사용자가 개인 보증 메시지를 보고, 듣고, 및/또는 이해할 수 있도록 할 수 있다. 그 후, 사용자는 개인 보증 메시지가 정확한지의 여부를 판정할 수 있다(245). 개인 보증 메시지가 정확치 않으면, 사용자는, 금융 기관 웹 사이트가 거짓이고 그리고/또는 트랜잭션이 손상을 입었다고 인식할 수 있다(250). 따라서, 사용자는 민감하거나 비밀인 정보를 입력하기 전에 금융 기관 사이트로 액세스하려는 시도를 종료시킬 수 있다. 중요하게도, 이 단계에서 금융 기관 사이트로 액세스하려는 시도를 종료하여서, 그런 액세스를 얻기 위해 필요한 사용자 패스워드가 아직 입력되지 않았고, 이 일회용 패스코드가 미래 시도들을 위해 사용될 수 없으므로, 사용자는 사용 자의 계좌의 부정 사용에 대해 보호될 수 있다.
개인 보증 메시지가 정확하면, 사용자는, 금융 기관 시스템 상에 위치되는 사용자의 계좌에 액세스할 수 있도록 하는 패스워드를 입력할 수 있다(255). 패스워드는 금융 기관 시스템에 전송될 수 있다. 금융 기관 시스템은 패스워드가 유효인지의 여부를 판정할 수 있다(260). 패스워드가 유효하면, 사용자는 금융 기관 시스템으로의 액세스가 허용된다(265)
금융 기관 시스템을 참조하여 설명되었지만, 당업자라면, 상술된 설명이 서비스 제공자들의 사이트에 제한적이고 보안적인 액세스를 요구할 수 있는 임의 다른 유형의 서비스 제공자에도 동등하게 적용가능할 것임을 이해할 것이다.
도 3은 일 실시예에 따라 통신 네트워크를 통해 보안된 건강관리 트랜잭션을 수행하는 일 예시적 방법의 흐름도를 나타낸다. 사용자는 건강관리 제공자를 위한 로그인 웹 페이지를 액세스하여 건강관리 트랜잭션을 시작할 수 있다. 건강관리 제공자는 의사 진료실, 보험 제공자, 병원, 클리닉 등을 포함할 수 있다.
로그인 페이지에서, 사용자는 식별자를 입력하도록 프롬프팅될 수 있다(310). 식별자는 사용자 이름, 계좌 번호, 및/또는 임의 다른 영숫자 식별자를 포함할 수 있다.
사용자는 또한 일회용 패스코드를 입력하도록 프롬프팅될 수 있다(315).
일 실시예에서, 일회용 패스코드는, 합의된 프로토콜들에 따른 패스코드를 생성할 수 있는 마이크로프로세서를 갖춘 전력공급되는 트랜잭션 카드 및/또는 유사 디바이스와 같은, 일회용 패스코드 생성기에 의해 생성될 수 있다. 일회용 패 스코드는 매 분, 매 시간 등과 같은 주기적으로 변경될 수 있다.
일 실시예에서, 일회용 패스코드는 타임스탬프를 사용하여 계산될 수 있다. 일 대안적 실시예에서, 일회용 패스코드는 트랜잭션 카드를 사용하여 이전에 수행되었던 다수의 성공적으로 완료된 트랜잭션들에 기초하여 계산될 수 있다. 일회용 패스코드를 계산하는 추가 방법들이 또한 본 개시의 범위 내에서 사용될 수 있고, 당업자에게는 명백할 것이다.
일 실시예에서, 일회용 패스코드는, 일회용 패스코드 생성기에서 구현되는 알고리즘에 따라 계산되는 랜덤 영숫자 식별자일 수 있다. 각각의 그런 실시예에서, 일회용 패스코드는 건강관리 제공자에게 알려진 방식으로 생성될 수 있다.
일 실시예에서, 일회용 패스코드 생성기는 출력 디바이스를 통해 사용자에게 일회용 패스코드를 통신할 수 있다. 예를 들어, 일회용 패스코드는 스크린 상에 디스플레이되고 및/또는 스피커를 통해 공표되어 사용자에게 이 일회용 패스코드를 알릴 수 있다.
일회용 패스코드는 건강관리 트랜잭션을 수행하기 위해 사용자 시스템을 사용하여 입력될 수 있다(315). 일 실시예에서, 사용자는 사용자 인터페이스를 통해 일회용 패스코드를 입력할 수 있다. 일 대안적 실시예에서, 일회용 패스코드는, 사용자 시스템과 연결된 데이터 포트와 같은, 전자 수단을 사용하여 입력될 수 있다. 그런 일 실시예에서, 일회용 패스코드는 사용자에게 디스플레이 되고 그리고/또는 공표될 수 없고 그리고/또는 이 일회용 패스코드 생성기는 디스플레이 및/또는 스피커를 갖지 않을 수 있다.
그 후, 계좌 번호와 일회용 패스코드는 통신 네트워크를 통해 건강관리 제공자 시스템으로, 함께 혹은 개별적으로, 전송될 수 있다(320). 일 실시예에서, 통신 네트워크는 인터넷, 인트라넷 등일 수 있다. 일 실시예에서, 전송은 보안된 네트워크 접속을 통해 이루어질 수 있다. 일 대안적 실시예에서, 전송은 보안되지 않은 네트워크 접속을 통해 이루어질 수 있다.
그 후, 사용자로부터 건강관리 제공자 시스템에서 수신되는 일회용 패스코드는 건강관리 제공자 시스템에서 독립적으로 생성되는 패스코드와 비교될 것이다(325). 개별적 패스코드 생성에서, 건강관리 제공자 시스템은, 사용자에 의해 사용되는 패스코드를 생성하기 위한 실질적으로 유사한 프로토콜들을 사용할 수 있다. 예를 들어, 건강관리 제공자 시스템은, 예를 들어, 식별자에 기초하는 일회용 패스코드를 생성하기 위해 사용되는 알고리즘을 결정할 수 있다. 대안적으로, 알고리즘은 사용자와 건강관리 제공자 시스템에 의해 미리 합의될 수 있다. 일 실시예에서, 수신된 일회용 패스코드는, 현재 시간 프레임 동안에 기대되는 패스코드 값 그리고 이전 시간 프레임 동안 하나 이상의 패스코드 값들과 비교하여 확인될 수 있다(325). 그런 일 실시예는, 일회용 패스코드의 기대 값이 트랜잭션 과정 동안에 변경될지라도, 건강관리 제공자가 수신된 일회용 패스코드를 확인하도록 할 수 있다(325). 사용자로부터 수신된 패스코드가 유효하지 않으면, 건강관리 제공자 시스템은, 예를 들어, 트랜잭션을 종료할 수 있다(330).
사용자로부터 수신된 패스코드가 확인되면, 식별자는 건강관리 제공자 시스템에 저장된 개인 보증 메시지를 수신하기 위해(335) 사용될 수 있다. 개인 보증 메시지는, 예를 들어, 디지털 화상, 비디오 스트림, 영숫자 시퀀스, 사운드 파일 등을 포함할 수 있다. 사용자는, 계좌가 형성될 때와 같은, 트랜잭션 전에 건강관리 제공자에게 개인 보증 메시지를 제공할 수 있다.
개인 보증 메시지는 사용자 시스템으로 전송될 수 있어서(340), 사용자가 개인 보증 메시지를 보고, 듣고, 및/또는 이해할 수 있도록 할 수 있다. 그 후, 사용자는 개인 보증 메시지가 정확한지의 여부를 판정할 수 있다(345). 개인 보증 메시지가 정확치 않으면, 사용자는, 건강관리 제공자 웹 사이트가 거짓이고 그리고/또는 트랜잭션이 손상을 입었다고 인식할 수 있다(350). 따라서, 사용자는 민감하거나 비밀인 정보를 입력하기 전에 트랜잭션을 종료시킬 수 있다. 중요하게도, 이 단계에서 트랜잭션을 종료하여서, 그런 액세스를 얻기 위해 필요한 사용자 패스워드가 아직 입력되지 않았고, 이 일회용 패스코드가 미래 시도들을 위해 사용될 수 없으므로, 사용자는 사용자의 건강관리 계좌의 부정 사용에 대해 보호될 수 있다.
개인 보증 메시지가 정확하면, 사용자는, 건강관리 제공자 시스템 상에 위치되는 사용자의 계좌에 액세스할 수 있도록 하는 패스워드를 입력할 수 있다(355). 패스워드는 건강관리 제공자 시스템에 전송될 수 있다. 건강관리 제공자 시스템은 패스워드가 유효인지의 여부를 판정할 수 있다(360). 패스워드가 유효하면, 사용자는 건강관리 제공자 시스템으로의 액세스가 허용된다(365).
상술된 것들과 유사한 프로세스들을 사용한 추가 및 대안적 실시예들이 다양한 설정들로 사용될 수 있다.
도 4는 일 실시예에 따른 보안 트랜잭션을 수행하는 일 예시적 시스템을 나타낸다. 도 4에 도시된 것처럼, 시스템은 일회용 패스코드 생성기(405), 사용자 시스템(415), 통신 네트워크(440), 및 서비스 제공자 시스템(450)을 포함할 수 있다.
일회용 패스코드 생성기(405)는, 예를 들어, 패스코드를 컴퓨팅하기 위한 알고리즘을 구현하는 프로세서를 갖는 트랜잭션 카드를 포함할 수 있다. 이 계산된 패스코드는 특정 트랜잭션에 고유할 것이다. 일 실시예에서, 일회용 패스코드 생성기(405)는, 예를 들어, 타임스탬프 및/또는 계좌 정보에 기초한 패스코드를 동적으로 생성할 수 있다.
대안적으로, 패스코드는 일회용 패스코드의 리스트로부터 수신될 수 있다. 일 실시예에서, 그런 패스코드는 특정 순서로 사용되어, 서비스 제공자 시스템이 특정 패스코드를 확인할 수 있다. 본 개시의 범위 내의 다른 실시예들이 고려된다.
일회용 패스코드 생성기(405)는, 디스플레이 및/또는 스피커와 같은, 출력 디바이스(410)를 통해 사용자에게 패스코드를 제공할 수 있다. 그 후, 사용자는 사용자 인터페이스(425)를 통해 사용자 시스템(415)으로 패스코드를 제공할 수 있다. 대안적으로 그리고 추가적으로, 일회용 패스코드 생성기(405)는 출력 데이터 포트(도시 안됨)를 통해 사용자 시스템(410)에 패스코드를 직접 제공할 수 있다.
사용자 시스템(415)은 프로세서(420), 사용자 인터페이스(425), 출력 디바이스(430), 및 통신 디바이스(435)를 포함할 수 있다. 사용자 인터페이스(425)는 키 보드, 마우스, 트랙볼, 및/또는 사용자로부터 프로세서(420)로 정보를 제공하는 임의 다른 입력 디바이스를 포함할 수 있다. 출력 디바이스(430)는 사용자에게 정보를 제공하기 위한 디스플레이, 하나 이상의 스피커들 등을 포함할 수 있다. 통신 인터페이스(435)는 사용자 시스템(415)과 통신 네트워크(440) 간에 통신을 하도록 할 것이다. 일 실시예에서, 사용자 시스템(415)은 또한 일회용 패스코드 생성기(405)로부터 정보를 직접 수신하는 입력 데이터 포트(도시 안됨)를 포함할 수 있다.
통신 네트워크(440)는, 원격 컴퓨터 시스템들 간에 정보를 전달하기 위해, 인터넷, 인트라넷 등과 같은, 컴퓨터 네트워크일 수 있다. 통신 네트워크(440)는 각각의 통신 인터페이스들(435 및 465)을 통해 사용자 시스템(415)과 서비스 제공자 시스템(450)의 각각과 동작가능한 통신을 할 수 있다.
서비스 제공자 시스템(450)은 프로세서(455), 저장 매체(460), 및 통신 인터페이스(465)를 포함할 수 있다. 프로세서(455)는 통신 인터페이스(465)를 통해 통신 네트워크(440)로부터 정보를 수신할 수 있다. 수신된 정보는 사용자 시스템(415)으로부터 수신된 계좌 정보와 패스코드를 포함할 수 있다. 프로세서(455)는 수신된 패스코드와 기대되는 패스코드를 비교하여, 패스코드를 공급하는 사용자를 인증할지의 여부를 판정할 수 있다. 사용자가 인증되면, 프로세서(455)는 저장 매체(460)로부터 개인 보증 메시지를 수신할 것이다. 그 후, 프로세서(455)는 통신 네트워크(440)를 통해 사용자 시스템(415)으로 개인 보증 메시지를 전송할 것이다.
수신시, 예를 들어, 사용자 인터페이스(425)를 통해, 사용자 시스템(415)의 프로세서(420) 혹은 사용자는 서비스 제공자 시스템(450)을 인증하기 위한 개인 보증 메시지를 사용할 수 있다. 서비스 제공자 시스템(450)이 인증되면, 사용자는 사용자 시스템(415)에 패스워드를 입력하여, 트랜잭션을 시작할 수 있다.
다양한 상술된 다른 특징들 및 기능들, 또는 대체안들이 다수의 상이한 시스템들 혹은 어플리케이션들에 바람직하게도 조합될 수 있슴을 이해할 것이다. 현재 발견되지 않고 예상되지 않는 다양한 대체안들, 수정안들, 변형안들, 혹은 개선안들이 당업자에 의해 후속적으로 만들어질 수 있슴을 또한 이해할 것이다.

Claims (20)

  1. 통신 네트워크를 통한 보안 트랜잭션(transaction)을 수행하는 방법에 있어서,
    통신 네트워크를 통해 사용자 시스템으로부터 일회용 패스코드와 계좌 식별자를 수신하는 단계;
    상기 일회용 패스코드가 유효한지의 여부를 판정하는 단계;
    상기 일회용 패스코드가 유효하면, 개인 보증 메시지를 상기 통신 네트워크를 통해 상기 사용자 시스템으로 전송하는 단계;
    상기 통신 네트워크를 통해 상기 사용자 시스템으로부터 패스워드를 수신하는 단계;
    상기 패스워드가 유효한지의 여부를 판정하는 단계; 및
    상기 패스워드가 유효하면, 보안 트랜잭션을 수행하는 단계를 포함하는, 트랜잭션 수행 방법.
  2. 제 1 항에 있어서, 상기 계좌 식별자는,
    신용(credit) 카드 계좌 번호;
    신용 카드 계좌 주인 이름;
    데빗(debit) 카드 계좌 번호;
    데빗 카드 계좌 주인 이름;
    은행 계좌 번호;
    은행 계좌 주인 이름;
    중개 계좌 번호;
    중개 계좌 주인 이름;
    보험 증권 번호; 및
    보험 증권 주인 이름 중의 하나 이상을 포함하는, 트랜잭션 수행 방법.
  3. 제 1 항에 있어서, 상기 계좌 식별자는 영숫자 식별자를 포함하는, 트랜잭션 수행 방법.
  4. 제 1 항에 있어서, 상기 일회용 패스코드는 적어도 타임스탬프(timestamp)에 기초하여 생성되는 패스코드를 포함하는, 트랜잭션 수행 방법.
  5. 제 1 항에 있어서, 상기 일회용 패스코드는, 금융 계좌 식별자를 사용하여 이전에 성공적으로 완료된 적어도 다수의 트랜잭션들에 기초하여 생성된 패스코드를 포함하는, 트랜잭션 수행 방법.
  6. 제 1 항에 있어서, 상기 일회용 패스코드는 사용자에게 금융 계좌 식별자를 발행하기 전에 지정되는 알고리즘에 기초하여 생성되는 패스코드를 포함하는, 트랜잭션 수행 방법.
  7. 제 1 항에 있어서, 상기 일회용 패스코드는 주기적으로 재계산되는 패스코드를 포함하는, 트랜잭션 수행 방법.
  8. 제 1 항에 있어서, 상기 일회용 패스코드는 영숫자 식별자를 포함하는, 트랜잭션 수행 방법.
  9. 제 1 항에 있어서, 상기 통신 네트워크는 인터넷을 포함하는, 트랜잭션 수행 방법.
  10. 제 1 항에 있어서, 상기 일회용 패스코드가 유효한지의 여부를 판정하는 단계는, 상기 일회용 패스코드를, 상기 계좌 식별자에 대응하는 로컬 패스코드와 비교하는 단계를 포함하는, 트랜잭션 수행 방법.
  11. 제 1 항에 있어서, 상기 개인 보증 메시지는 상기 계좌 식별자에 대응하는, 트랜잭션 수행 방법.
  12. 제 1 항에 있어서, 상기 패스코드가 유효한지의 여부를 판정하는 단계는, 상기 패스워드를, 상기 계좌 식별자에 대응하는 로컬 패스워드와 비교하는 단계를 포함하는, 트랜잭션 수행 방법.
  13. 보안 트랜잭션을 수행하는 시스템에 있어서,
    사용자 시스템;
    상기 사용자 시스템과 동작가능한 통신을 하는 통신 네트워크; 및
    상기 통신 네트워크와 동작가능한 통신을 하는 서비스 제공자 시스템을 포함하고,
    상기 사용자 시스템은 상기 통신 네트워크를 통해 상기 서비스 제공자 시스템에 계좌 식별자와 일회용 패스코드를 전송하고,
    상기 서비스 제공자 시스템은 상기 일회용 패스코드가 유효한지의 여부를 판정하고,
    만약 유효하면, 상기 서비스 제공자 시스템은 상기 통신 네트워크를 통해 상기 사용자 시스템으로 개인 보증 메시지를 전송하고,
    상기 사용자 시스템은, 상기 개인 보증 메시지가 유효한지의 여부를 판정하고,
    만약 유효하면, 상기 사용자 시스템은 상기 통신 네트워크를 통해 상기 서비스 제공자 시스템에 패스워드를 전송하고,
    상기 서비스 제공자 시스템은 상기 패스워드가 유효한지의 여부를 판정하고,
    만약 유효하면, 상기 사용자 시스템과 상기 서비스 제공자 시스템은 상기 통신 네트워크를 통해 트랜잭션을 수행하는, 트랜잭션 수행 시스템.
  14. 제 13 항에 있어서, 상기 통신 네트워크는 인터넷을 포함하는, 트랜잭션 수행 시스템.
  15. 제 13 항에 있어서, 상기 일회용 패스코드가 유효한지의 여부를 판정하는 단계는, 상기 일회용 패스코드를, 상기 계좌 식별자에 대응하는 로컬 패스코드와 비교하는 단계를 포함하는, 트랜잭션 수행 시스템.
  16. 제 13 항에 있어서, 상기 개인 보증 메시지가 유효한지의 여부를 판정하는 단계는, 상기 사용자 시스템의 사용자에게 상기 개인 보증 메시지를 제공하는 단계를 포함하는, 트랜잭션 수행 시스템.
  17. 제 13 항에 있어서, 상기 개인 보증 메시지는 상기 계좌 식별자에 대응하는, 트랜잭션 수행 시스템.
  18. 제 13 항에 있어서, 일회용 패스코드 생성기를 더 포함하고, 상기 일회용 패스코드 생성기는 상기 일회용 패스코드를 생성하고, 상기 사용자 시스템은 상기 일회용 패스코드를 수신하는, 트랜잭션 수행 시스템.
  19. 제 18 항에 있어서,
    상기 일회용 패스코드 생성기는,
    상기 일회용 패스코드를 디스플레이하는 스크린; 및
    상기 일회용 패스코드를 공표하는 스피커 중의 하나 이상을 포함하는, 트랜잭션 수행 시스템.
  20. 제 18 항에 있어서, 상기 일회용 패스코드 생성기는 상기 사용자 시스템과 동작가능한 통신을 하는, 트랜잭션 수행 시스템.
KR1020087005924A 2005-08-11 2006-08-08 2인자 상호 인증을 수행하는 방법 및 시스템 KR20080041243A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/201,554 2005-08-11
US11/201,554 US20070037552A1 (en) 2005-08-11 2005-08-11 Method and system for performing two factor mutual authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020137022456A Division KR20130103628A (ko) 2005-08-11 2006-08-08 2인자 상호 인증을 수행하는 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20080041243A true KR20080041243A (ko) 2008-05-09

Family

ID=37743165

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137022456A KR20130103628A (ko) 2005-08-11 2006-08-08 2인자 상호 인증을 수행하는 방법 및 시스템
KR1020087005924A KR20080041243A (ko) 2005-08-11 2006-08-08 2인자 상호 인증을 수행하는 방법 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020137022456A KR20130103628A (ko) 2005-08-11 2006-08-08 2인자 상호 인증을 수행하는 방법 및 시스템

Country Status (9)

Country Link
US (1) US20070037552A1 (ko)
EP (1) EP1922686B1 (ko)
JP (1) JP2009505230A (ko)
KR (2) KR20130103628A (ko)
CN (1) CN101273378A (ko)
AU (1) AU2006280131B2 (ko)
BR (1) BRPI0614996A2 (ko)
CA (1) CA2618597A1 (ko)
WO (1) WO2007021658A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US8055581B2 (en) * 2007-02-22 2011-11-08 First Data Corporation Management of financial transactions using debit networks
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US20080217396A1 (en) * 2007-03-06 2008-09-11 Securecard Technologies, Inc. Device and method for conducting secure economic transactions
US10853855B2 (en) * 2007-05-20 2020-12-01 Michael Sasha John Systems and methods for automatic and transparent client authentication and online transaction verification
US11257080B2 (en) 2007-05-04 2022-02-22 Michael Sasha John Fraud deterrence for secure transactions
US8078515B2 (en) 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US20090063334A1 (en) * 2007-08-28 2009-03-05 Alistair Duncan Business-to-business transaction processing utilizing electronic payment network
US20090172402A1 (en) * 2007-12-31 2009-07-02 Nguyen Tho Tran Multi-factor authentication and certification system for electronic transactions
US8681965B1 (en) * 2008-04-25 2014-03-25 Intervoice Limited Partnership Systems and methods for authenticating interactive voice response systems to callers
CA2734496A1 (en) * 2008-08-20 2010-02-25 Wherepro, Llc Data packet generator for generating passcodes
MX2011010300A (es) * 2009-04-01 2012-01-20 Trivnet Ltd Transacciones seguras utilizando comunicaciones no seguras.
US20110153461A1 (en) * 2009-12-17 2011-06-23 First Data Corporation Enrollment authentication with entry of partial primary account number (pan)
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
CN102546165B (zh) * 2010-12-31 2015-11-25 中国银联股份有限公司 动态url生成器、生成方法、基于动态url的认证系统和方法
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9830594B2 (en) 2011-05-17 2017-11-28 Ping Identity Corporation System and method for performing a secure transaction
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9659164B2 (en) * 2011-08-02 2017-05-23 Qualcomm Incorporated Method and apparatus for using a multi-factor password or a dynamic password for enhanced security on a device
JP2014529964A (ja) 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US20150178722A1 (en) * 2013-12-20 2015-06-25 International Business Machines Corporation Temporary passcode generation for credit card transactions
US9374368B1 (en) * 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10164971B2 (en) * 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
WO2017164675A1 (ko) * 2016-03-25 2017-09-28 김성근 스마트 단말의 스트로보 제어를 통한 개인 식별 시스템
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
CN107920044A (zh) * 2016-10-09 2018-04-17 中国移动通信有限公司研究院 一种安全验证方法及装置
US10484415B1 (en) * 2016-12-16 2019-11-19 Worldpay, Llc Systems and methods for detecting security risks in network pages
CN112913186A (zh) 2018-06-18 2021-06-04 数据逻辑软件公司 用于一次性密码认证的系统和方法
US10735398B1 (en) * 2020-02-26 2020-08-04 Bandwidth, Inc. Rolling code authentication techniques

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2001117873A (ja) * 1999-10-19 2001-04-27 Hitachi Ltd 端末識別方法
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2001325440A (ja) * 2000-05-17 2001-11-22 Nec Corp 電子商取引システム並びにそれに用いるサーバ装置、クライアント装置及び接続端末
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US20020044662A1 (en) * 2000-08-22 2002-04-18 Jonathan Sowler Service message management system and method
JP2002216032A (ja) * 2000-12-27 2002-08-02 American Family Life Assurance Co Of Columbus 代理店支援システム
JP2002271874A (ja) * 2001-03-09 2002-09-20 Sharp Corp データ通信システムおよび端末網制御装置
JP2002278929A (ja) * 2001-03-21 2002-09-27 Rsa Security Inc ワンタイムパスワード生成モジュール,その配布システム及び配布方法,携帯端末,ワンタイムパスワード管理サーバ,ウェブサーバ,プログラム,プログラムを記録した記録媒体
JP3560575B2 (ja) * 2001-09-19 2004-09-02 日立電子サービス株式会社 カード二重認証システム
JP2003186838A (ja) * 2001-12-20 2003-07-04 Sony Ericsson Mobilecommunications Japan Inc パスワード発行システム及び認証システム
EP1504424B1 (en) * 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US7100049B2 (en) * 2002-05-10 2006-08-29 Rsa Security Inc. Method and apparatus for authentication of users and web sites
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7359885B2 (en) * 2003-08-21 2008-04-15 International Business Machines Corporation System and method for device-based access privilege to an account
CN100432889C (zh) * 2003-09-12 2008-11-12 Rsa安全公司 提供断开鉴别的系统和方法
US7392534B2 (en) * 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
HK1062792A2 (en) * 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101236544B1 (ko) * 2012-01-12 2013-03-15 주식회사 엘지씨엔에스 결제 방법 및 이와 연관된 결제 게이트웨이 서버, 모바일 단말 및 시점 확인서 발행 서버

Also Published As

Publication number Publication date
AU2006280131B2 (en) 2011-11-10
WO2007021658A2 (en) 2007-02-22
EP1922686A2 (en) 2008-05-21
CN101273378A (zh) 2008-09-24
EP1922686A4 (en) 2010-12-08
JP2009505230A (ja) 2009-02-05
US20070037552A1 (en) 2007-02-15
BRPI0614996A2 (pt) 2011-04-26
KR20130103628A (ko) 2013-09-23
WO2007021658A3 (en) 2007-06-28
CA2618597A1 (en) 2007-02-22
EP1922686B1 (en) 2018-12-19
AU2006280131A1 (en) 2007-02-22

Similar Documents

Publication Publication Date Title
EP1922686B1 (en) Method and system for performing two factor mutual authentication
US20180330342A1 (en) Digital asset account management
AU2011207602B2 (en) Verification mechanism
CN113168635A (zh) 用于非接触式卡的密码认证的系统和方法
Aigbe et al. Analysis of security issues in electronic payment systems
AU2015204913B2 (en) Encrypted payment transactions
AU2019355834B2 (en) Systems and methods for cryptographic authentication of contactless cards
EP3000080B1 (en) Systems for storing cardholder data and processing transactions
JP2011518377A (ja) 携帯電話支払取引システムでの支払口座データのゴースト化
CN112789643A (zh) 用于非接触式卡的密码认证的系统和方法
WO2020072670A1 (en) Systems and methods for cryptographic authentication of contactless cards
EP3616111B1 (en) System and method for generating access credentials
JP2019525645A (ja) 暗号認証とトークン化されたトランザクション
WO2020072342A1 (en) Systems and methods for cryptographic authentication of contactless cards
WO2005072492A2 (en) Nonredirected authentication
US20130185207A1 (en) Method and system for online authentication using a credit/debit card processing system
MX2008001992A (en) Method and system for performing two factor mutual authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
WITB Written withdrawal of application
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20130726

Effective date: 20131023