KR20080090462A - 모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 - Google Patents
모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 Download PDFInfo
- Publication number
- KR20080090462A KR20080090462A KR1020087018267A KR20087018267A KR20080090462A KR 20080090462 A KR20080090462 A KR 20080090462A KR 1020087018267 A KR1020087018267 A KR 1020087018267A KR 20087018267 A KR20087018267 A KR 20087018267A KR 20080090462 A KR20080090462 A KR 20080090462A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile device
- user
- name
- data string
- transaction
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 일반적으로 통신 프로토콜들 및 인터넷워킹에 관한 것이며, 특히 보안, 인증, 전자 상거래, 무선 네트워크들, 구매자들 및 판매자들, 및 모바일 컴퓨팅에 관한 것이다.
판매자들은, 고객들에게 신용 카드들을 강요하게 하고 아이덴티티를 검증하기 위한 인증을 제공하게 하지 않고 구매 트랜잭션들을 보다 안전하게 함으로써 고객들에게 쇼핑 경험을 개선시키기를 원한다. 또한, 사기 및 아이덴티티 도용은 널리 문제가 되었다.
종래 월드 와이드 웹 전자 트랜잭션들은 비용 청구를 위하여 판매자의 웹페이지에 최종 사용자의 이름 및 몇몇 연관된 보조 보안 검증 정보(Auxiliary Security Verification Information; ASVI)(예를 들어, 카드 검증 값(Card Verification Value; CVV) 번호, 사용자 어드레스, 비용 청구 집 코드(billing zip code), 사용자의 생일 연도, 등등)을 가진 신용 카드/데빗 카드 번호의 입력을 포함한다. 판매자는 이 정보를 트랜잭션 핸들러(handler)(또는 납부 게이트웨이)에 전달하고, 상기 핸들러는 제공된 정보의 신빙성을 검증하고 그 결과를 판매자에게 전달한다. 그 다음 판매자는 사용자에게 비용을 청구함으로써 트랜잭션을 완료한다.
ASVI 정보가 최종 사용자에게만 알려지는 것으로 가정되지만, 실제적인 제약들은 사용자가 고정된 세트의 이런 정보를 가지게 한다. 이 정보는 예전에 사용자가 거래했던 몇몇 판매자들에 의해 네트워크의 많은 지점에 알려지거나 부주의하게 저장될 수 있다. 또한, ASVI 정보는 트랜잭션 핸들러(또는 납부 게이트웨이)에 의해 저장된다. 따라서, 이러한 데이터는 도용 및 손상에 보다 공격받기 쉽다. 사용자의 아이덴티티는 신용 카드/데빗 카드 정보 외에 ASVI 정보의 처리시 누군가에 의해 도용될 수 있다.
본 발명의 예시적인 실시예들은, 모바일 장치들을 이용하는 제 3 상대방 판매자들에게 인증 및 검증 서비스들을 제공하여, 판매자가 사용자를 인증하기 위하여 ASVI 정보에만 의존할 필요성을 제거하는 것이다.
일 실시예는 인증을 수행하기 위한 방법이다. 이름 및 모바일 장치 식별자는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치의 소유자 이름과 동일한 것은 검증된다. 새로운 데이터 스트링(string)이 생성되고, 동일한 데이터 스트링이 판매자 및 모바일 장치 모두에 전송된다. 사용자의 아이덴티티는 판매자에 의해 수신된 데이터 스트링이 모바일 장치에 의해 수신된 데이터 스트링과 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 방법의 다른 실시예에서, 이름 및 모바일 장치 식별자는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치 소유자의 이름과 동일하다는 것이 검증된다. 데이터 스트링은 모바일 장치에 전송되고, 판매자에게 전달된다. 데이터 스트링은 임의로 생성될 수 있다. 그 다음, 동일한 데이터 스트링은 판매자로부터 수신된다. 사용자의 아이덴티티는 두 개의 데이터 스트링들이 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이런 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 다른 방법에서, 제 1 데이터 스트링이 모바일 장치에 전송된다. 이름, 모바일 장치 식별자, 및 제 2 데이터 스트링은 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치의 소유자 이름과 동일하다는 것이 검증된다. 사용자의 아이덴티티는 제 1 데이터 스트링이 모바일 장치에 전송되었던 제 2 데이터 스트링과 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이런 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 다른 방법에서, 이름, 모바일 장치 식별자, 및 한 세트의 트랜잭션 정보는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자 이름과 동일하다는 것이 검증된다. 트랜잭션 정보는 모바일 장치에 전송되고, 사용자에 의해 선택적으로 검증될 수 있다. 다른 실시예는 이 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
본 발명의 사상은 첨부 도면들과 관련하여 다음 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 종래 전자 트랜잭션을 도시하는 블록도.
도 2는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 예시적인 실시예를 도시하는 블록도.
도 3은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 4는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 5는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 6은 모바일 장치를 이용하는 제 3 상대방 판매자들을 위한 사용자 검증을 이용하는 자동 청구 서비스 방법의 예시적 실시예를 도시하는 블록도.
도 7은 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 8은 컴퓨터를 도시하는 하이 레벨 블록도.
이해를 용이하게 하기 위하여, 동일한 참조 번호들은 가능한 경우 도면들에 공통인 동일한 요소를 지정하도록 사용된다.
본 발명은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법들 및 시스템의 일반적인 환경 내에서 주로 기술될 것이다. 그러나, 당업자 및 여기 가르침에 대해 정보를 받은 사람은, 본 발명이 일반적으로 정보를 수신할 수 있는 임의의 종류의 장치(예를 들어, 퍼스널 디지털 어시스턴트들, 랩탑들, 셀 폰들, 모바일 또는 휴대용 장치, 또는 다른 컴퓨팅 장치들), 인증 서비스, 허가 서비스, 계정 서비스, 검증 서비스, 자동 또는 수동 청구 서비스, 보안 애플리케이션, 트랜잭션 타입들, 판매, 구매, 쇼핑, 셀러들, 판매자들, 사인들, 가게들, 웹사이트들, 구매자들, 고객들, 은행들, 신용 카드들, 다른 상업 및 금융 엔티티들, 및 임의의 다른 장치들, 서비스들, 및 네트워크 타입들에 응용할 수 있다는 것을 인식할 것이다.
고객들에게 카드들을 강요하고 아이덴티티들을 검증하기 위한 인증을 제공하지 않고 트랜잭션들을 보다 빠르고 쉽게 성사시킴으로써 판매자들이 고객들에 대한 쇼핑 경험을 개선시키기 위한 보다 바람직한 방법들이 있어야 한다. 또한, 사기 및 신분 도용은 널리 퍼진 문제이다. 동시에, 많은 사람들은 현재 항상 모바일 전화기들 또는 다른 휴대용 장치들을 휴대한다. 점차적으로, 모바일 전화기들 및 다른 휴대용 장치들은 많은 기능을 가진다. 신분 도용의 경우, 도용자는 사용자의 정보(예를 들어, 신용 카드 번호)에 액세스하지만, 사용자는 도용자가 액세스하는 것을 인식하지 못한다. 그러나, 만약 도용자가 모바일 장치의 실제 물리적 소유물을 가지지 않으면 아무도 모바일 장치를 사용할 수 없다. 모바일 전화기는 상기 모바일 장치의 하나의 예이다. 운전자 면허 같이, 모바일 전화기는 사람이 항상 그 또는 그녀의 소유물로 가지고 있으며, 따라서 식별을 위하여 이용할 수 있는 것이다. 만약 사회 보장 번호 같은 하나의 번호가 있다면, 누군가는 사용자와 물리적으로 인접하지 않고 그 번호를 앎으로써 이를 사용할 수 있다. 모바일 전화기는 사용자와 물리적으로 인접하여 있다. 패시브 운전자 면허와 달리, 모바일 전화기 및 다른 모바일 장치들은 인증을 제공할뿐 아니라, 또한 텍스트 메시지들 같은 정보를 전송 및 수신한다.
하나의 예시적인 실시예는, 사용자를 인증하기 위하여 판매자가 ASVI 정보에만 의존할 필요를 제거하는 제 3 상대방 판매자들에게 인증 서비스들을 제공하기 위한 방법이다. 인증 서비스들은 몇몇 다른 서비스를 위해 사용자들을 인증하기 위한 인증, 허가 및 계정(Authentication, Authorization and Accounting; AAA) 서버, 청구서 기록 서버, 또는 유사한 장치를 호스팅하는 서비스 제공자에 의해 제공된다. 이 것은, 사기에 덜 약한 전자 트랜잭션들(예를 들어, 웹 기반) 및 다른 서비스들이 가능하게 하는 기초를 형성하는 쉽고 실질적으로 에러 없는 최종 사용자 인증(error-free end user authentication)을 가능하게 한다.
카운터 점원이 ASVI 정보 외에 인증 메카니즘으로서 그의 사진 아이덴티티 카드(예를 들어, 운전자 면허)를 이용하여 사용자를 시각적으로 인증하는 슈퍼마켓에서의 트랜잭션을 고려하자. 다른 인증 메카니즘은 예시적인 실시예에서 모바일 장치를 항상 휴대하는 사용자에 대해 이용할 수 있다. 모바일 장치는 서비스 제공자에 의해 서비스된다. 서비스 제공자는 무선 서비스 또는 몇몇 접속 또는 다른 서비스를 사용자에게 제공할 수 있다. 선택적으로, 서비스 제공자는 판매자에게 인증 및 검증 서비스를 제공하는 제 3 상대방일 수 있다. 서비스 제공자는 사용자에 의해 휴대되는 모바일 장치를 인증하는 AAA 서버의 일부로서 인증 서버를 가진다. 특히, 사용자 계정은 사용자의 이름(및 선택적으로 사용자의 주소) 및 정보 및 모바일 장치에 지정된 식별자(예를 들어, 가입자 식별 모듈(SIM) 또는 전자 일련 번호(ESN))와 연관된다. 모바일 장치가 서비스 제공자의 네트워크에 접속될 때마다, 이런 인증은 수행되고 주기적으로 검증된다. 물론, 사용자는 만일 모바일 장치를 도난당하거나 잃어버렸으면 서비스 제공자에게 즉각 통지할 필요가 있다.
도 1은 트랜잭션 핸들러(CC)(106)(예를 들어, 은행, 신용 카드 회사, 수납 게이트웨이, 또는 금융 트랜잭션들을 처리하고 검증하는 임의의 엔티티, 또는 이들의 결합)를 통하여 사용자(U)(102) 및 판매자(V)(104) 사이의 종래 전자 트랜잭션(100)(예를 들어, 잡화류 상점, 전자 상거래 상점, 빌링 에이전트, 또는 현금 대신 대안 지불을 허용하는 임의의 사람 또는 구성)을 나타낸다. 단계(1)에서, 사용자(102)는 ASVI 정보(108)(예를 들어, 카드 검증 값(CVV) 번호, 청구서 주소, 청구 집 카드, 사용자의 생년, 등등)과 함께 이름 및 선택적으로 주소를 판매자(104)에게 전송하고(그 모두는 도 1에서 "이름"으로 표시되고, 계정 번호는 "Num"(예를 들어, 신용카드/데빗 카드 번호, 또는 다른 계정 번호)으로 표시됨), 판매자는 이 정보를 단계(2)에서 트랜잭션 핸들러(106)에게 전달한다. 이 정보(110)는 제공된 청 구서 정보의 신뢰성, 및 게다가 사용자 증명서의 신뢰성(사용자의 신빙성이 아님)에 관련하여 판매자(104)에게 오케이 또는 실패 메시지(단계 3)(112)를 전송하는 트랜잭션 핸들러에 의해 검증된다. 메시지(112)를 수신한 후, 판매자(104)는 성공적으로 트랜잭션을 처리하고(단계 4)(114), 추후 사용자(102)에게 서비스(들)를 제공한다.
종래 전자 트랜잭션(100)이 가지는 하나의 문제는, 사용자(102)가 증명서들(즉, 계정 번호 및 ASVI 정보)를 위조할 수 있고 판매자(104) 및 트랜잭션 핸들러(106) 모두는 이를 검출할 수 없다는 것이다. 부가적인 인증은 생체 데이터 같은 사용자(102)에 관한 보다 개인적인 정보의 저장을 포함한다. 그러나, 대부분의 추가 인증은 값이 비싸거나, 휴대할 수 없거나 이용하기 쉽지 않거나, 사용자(102)의 프라이버시를 상당히 침해한다. 이런 부가적인 인증 조차가 악용될 수 있는데, 그 이유는 이 정보가 일반적으로 트랜잭션 핸들러(106)에 저장되고 따라서 도난당할 수 있기 때문이다. 공용 키 인프라구조(Public Key Infrastructure; PKI)는 최종 사용자 인증에 사용될 수 있고, 여기서 사용자(102)는 그의 사적 키로 그의 정보를 인코딩한다. 그러나, PKI는 불편함 및 프라이버시 상황으로 인해 종래 전자 트랜잭션들에서 임의의 상대방에 의해 널리 사용되지 않는다.
종래 전자 트랜잭션(100)에서, 인증 서비스는 트랜잭션 핸들러(106)에 의해 제공된다. 다시, 트랜잭션 핸들러(106)는 사용자가 아닌 사용자 증명서만을 인증한다. 판매자(104)가 사용자(102)의 아이덴티티를 검증할 수 있게 하는 판매자에게 보다 많은 제어를 제공하는 트랜잭션 핸들러로부터 독립된 인증 서비스가 필요 하다. ASVI 정보는 종종 트랜잭션 핸들러에 의해 데이터베이스에 저장된다. 따라서, 도용자는 데이터베이스에서 ASVI 정보를 훔치고 판매자와 트랜잭션시 사용자인 척한다. 도용이 드러났을 때, 판매자는 모든 사기 부담금들을 떠맡아야 한다. 대조하여, 예시적인 실시예들은 실질적으로 간단하고, 속임수를 방지하고 이용하기 쉬운 부가적인 인증 메카니즘을 부가한다.
도 2는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 예시적인 실시예(200)를 도시한다. 이런 예시적인 실시예는 제 3 상대방, 서비스 제공자(SP)(202) 및 판매자(V)(104)에 의해 사용될 수 있는 제 3 상대방 인증 서비스를 도입한다. 이런 예시적인 실시예에서, 사용자(U)(102)는 일반적으로 이름, (선택적으로 주소) 번호, 및 ASVI 정보(206)를 전송할 뿐 아니라 모바일 장치(M)(예를 들어, M=셀 전화 번호, SIM 카드 번호, 또는 ESN 번호)의 아이덴티티를 판매자(V)(104)에게 전송한다(단계 1 206). 판매자는 M을 인증할 수 있는 서비스 제공자(202)를 식별하고 서비스 제공자에게 정보(단계 2 208), 즉 이름(선택적으로 주소) 및 M을 전송한다. 판매자는 현금 등록기 머신, 퍼스널 컴퓨터(PC), 신용 카드 검증 머신, 또는 자립형 장치 같은 장비에게 이 정보를 전송한다. 이 장비는 일 실시예에서 서비스 제공자에 의해 판매자에게 제공된다. 다른 실시예에서, 이 정보는 판매자에 의해 서비스 제공자에게 전자적으로 전송된다. 서비스 제공자(202)는 모바일 장치(M)의 아이덴티티가 사용자(102)와 동일한 이름(및 선택적으로 주소)을 가진 사용자에 대해 인증되었는지를 검사한다. 다른 말로, 서비스 제공자는 이름(및 선택적으로 주소)이 M에 의해 식별된 모바일 장치를 소유한 동일한 사람인 것을 검사한다. 만약 동일하면, 서비스 제공자는 모바일 장치(204) 및 판매자에게 정보의 데이터 스트링, 랜드(rand)(단계 3 210)를 전송한다. 다른 실시예에서, 데이터 스트링은 서비스 제공자에 의해 임의로 생성될 수 있다.
데이터 스트링은 저장되지 않고 각각의 트랜잭션시 이 시점에서 생성된다. 데이터 스트링은 임의의 패턴을 필수적으로 따르는 것이 아니지만, 이런 예시적인 실시예는 이를 배제하지 않는다. 그러나, 데이터 스트링은 보다 큰 보안을 제공한다. 데이터 스트링은 문자들, 번호들, 이미지들, 사운드들, 또는 서비스 제공자로부터 전송되고 모바일 장치(204)와 판매자(104) 모두에 의해 수신될 수 있는 임의로 선택된 부분 정보의 임의의 시퀀스일 수 있다.
사용자(102)는 모바일 장치(204) 상에서 상기 데이터 스트링을 수신하고 그 다음 판매자(104)에게 상기 데이터 스트링을 전송한다(단계 4 212). 판매자(104)는 서비스 제공자(이전에 단계 3 210)로부터 수신된 스트링으로 이를 검증하고 만약 매칭하면, 판매자(104)는 사용자(102)가 그의 등록된 모바일 장치(204)의 소유물이고 그러므로 그가 서비스 제공자(202)와 일치하는 것을 진정으로 보장받는다. 지금, 판매자(104)는 트랜잭션 핸들러(106)와 트랜잭션의 나머지를 진행한다. 만약 트랜잭션의 상기 부분이 성공하면, 판매자(104)는 두 개의 독립적인 방법들, 즉, 하나의 방법은 물리적 유효성 검사(모바일 장치 204 사용) 및 다른 하나의 방법인 종래 금융 유효성 검사(트랜잭션 핸들러 106 사용)를 이용하여 사용자(102)를 인증한다.
사용자(102)의 아이덴티티를 도용하고자 하는 임의의 도용자는 계정 번호, 이름, 및 ASVI를 도용할 뿐 아니라, 모바일 장치(204)를 물리적으로 도용하여야 할 것이다. 모바일 식별자(M)의 지식 또는 데이터 스트링은 도움에 도움을 주지 않는데, 그 이유는 데이터 스트링이 매 트랜잭션과 함께 가변하고, 즉 각각의 트랜잭션에 대해 고유하지 않기 때문이다. 따라서, 판매자들(104)은 부가적인 독립적인 수단에 의해 아이덴티티를 검증하기 위하여 소유자들(사용자 102)에 대한 모바일 장치(204)의 물리적 근접도에 의존할 수 있다.
예를 들어, 사용자는 스타벅스로 들어가고 커피 음료를 구매하기 위하여 신용 카드를 사용한다. 사용자는 출납원(cashier)에게 그의 이름 및 전화 번호를 제공하고 그의 셀 전화 제공자로부터 코드 "9945"를 가진 텍스트 메시지를 빠르게 수신한다. 출납원은 또한 캐시 등록 머신에 "9945"를 수신한다. 사용자는 출납원에게 코드를 말하고 출납원은 사용자가 셀 전화 번호와 연관된 동일한 사람인 것을 인식한다. 출납원은 사용자의 이름, 신용 카드 번호, 및 다른 정보를 신용 카드 회사에 전송하고 일반적인 방식으로 판매를 완료한다.
지금, 사용자가 길에서 신용 카드를 떨어뜨리고 도용자가 이를 집어들어 스타벅스 카운터에 가고 구매를 위해 사용자의 신용 카드 번호를 이용하기를 시도한다고 가정하자. 출납원은 도용자에게 이름 및 셀 전화 번호를 질문한다. 만약 도용자가 사용자의 셀 전화 번호를 제공하면, 도용자는 메시지를 수신하지 못할 것인데, 그 이유는 사용자가 셀 전화를 소유하고 있기 때문이다. 만약 도용자가 그의 이름 및 셀 전화 번호를 제공하면, 그의 이름 및 셀 전화 번호는 인증 동안 신용 카드상 이름과 매칭하지 않는다. 만약 사용자가 도난된 이름, 도난된 신용 카드 정보 및 자신의 셀 전화 번호를 제공하면, 이름 및 전화 번호는 서비스 제공자에 의해 검증이 실패할 것이다. 따라서, 도용자는 사용자의 이름 및 사용자의 셀 전화 번호 또는 모두를 위조할 수 없고 이를 속일 수 없다. 부정한 트랜잭션은 서비스 제공자(202) 또는 트랜잭션 핸들러(106)에서 실패하고, 따라서 판매자(104)는 사기를 검출할 수 있는 두 개의 기회를 가진다.
전자 상거래 트랜잭션들은 유사한 방식으로 처리될 수 있다. 사용자의 구매 정보가 도난당하고 누군가에 의해 잘못 사용될 때, 금융 정보와 모바일 장치 아이덴티티의 결합은 잘못된 사용 및 금융 사기를 방지한다.
이런 예시적인 실시예는 서비스 제공자(202)가 판매자(208)로부터의 요청에 응답하여 모바일 장치(204)를 제공하기 위하여 데이터 스트링(210)을 모바일 장치(204)에 제공하게 하는 다른 인증 메카니즘(200)을 제공하고, 사용자(102)는 지불을 위한 교환시 몇몇 서비스를 요청한다. 모바일 장치(204)로 데이터 스트링의 통신(랜드)은 데이터 채널 또는 제어 채널을 통하여 수행될 수 있다. 일반적으로, 모바일 장치(204)를 포함하는 메시징은 데이터 채널 또는 제어 채널을 통하여 이루어질 수 있다. 데이터 채널은 텍스트 메시지, 음성 프롬프트, 멀티미디어 메시지 및 등등에 사용될 수 있다. 일 실시예에서, 메시지들은 인증 및 검증 서비스들에 대한 메뉴를 모바일 장치(204)에 제공된다. 메시지들의 몇몇 예들은 단문 메시지 서비스(SMS), 텍스트, 인스턴트 메시징, 비디오 메시징, 멀티미디어 메시징, 음성 활성 스피치, 인간 확인 및 등등을 포함한다. 제어 채널을 통한 메시지들은 독립 된 시그널링을 가진다. 제어 채널은 전용 제어 채널일 수 있다.
도 3은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예는 유사한 세트의 트랜잭션들을 수행하지만, 여기서 서비스 제공자(202)는 모바일 장치(204)에만 데이터 스트링을 전송하고 이 정보는 모바일 장치(204)에서 상기 정보를 수신하는 사용자(102)에 의해 판매자(104)에게 제공된다. 제 1 및 제 2 단계들(302, 304)은 도 2의 206, 208과 동일하다. 제 3 단계(308)에서, 서비스 제공자(202)는 데이터 스트링을 사용자(102)에게 직접 전송한다. 그 다음, 사용자(102)는 데이터 스트링을 판매자(104)에게 전송하고(단계 4 308), 상기 판매자를 상기 스트링을 서비스 제공자(202)에게 전송하고(단계 5 310) 서비스 제공자는 데이터 스트링이 올바른지를 검증하고 판매자에게 통지한다(단계 6 312). 여기서, 데이터 스트링을 검증하기 위한 책임은 도 2에서처럼 판매자(104)보다 오히려 서비스 제공자(202)에게 놓이는 것이 올바르다. 나머지 단계들(314,316)은 도 2의 214,216과 유사하다.
도 4는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예에서, 단계(0 402)에서, 서비스 제공자(202)는 네트워크의 모든 등록된 사용자(102)의 모바일 장치(204)에 주기적으로 다른 데이터 스트링을 전송한다. 이 정보는 이름, 모바일 번호(M), 및 ASVI 정보 외에 판매자(104)에게 트랜잭션의 일부로서 사용자(102)에 의해 전송된다(단계 1 404). 판매자(104)는 검증을 위하여 서비스 제 공자(202)에게 이름, 모바일 번호, 및 ASVI 정보를 전송하고(단계 2 406), 성공적인 인증 후(단계 3 408), 트랜잭션의 나머지를 진행한다(단계 4 및 5 410, 412). 다른 실시예에서, 사용자(102)는 트랜잭션을 시작하기 전에 서비스 제공자(202)로부터 데이터 스트링을 명시적으로 요청하고, 서비스 제공자(202)가 네트워크에서 모든 장치들에 대한 데이터 스트링들을 주기적으로 생성할 필요성을 제거한다. 이런 예시적인 실시예는 도 3에 도시된 것보다 보다 빠르고(즉, 감소된 트랜잭션 시간) 효율적인데, 그 이유는 보다 적은 단계들(6 단계 대 9 단계) 및 보다 적은 부담을 가지기 때문이다.
판매자(104) 및 서비스 제공자(202) 사이의 통신은 다수의 판매자들 및 다양한 서비스 제공자들 사이에서 트랜잭션을 처리하는 인증 브록커(도시되지 않음)를 통해 또는 직접 이루어질 수 있다. 브록커는 모바일 장치 번호(M) 및 인증 서비스 제공자(202) 사이의 맵핑을 식별하기 위하여 서비스들을 제공할 수 있고 요청들 및 응답들을 올바른 판매자(104) 및 서비스 제공자(202)에 적당하게 라우팅한다.
사용자를 인증하기 위한 책임은 전자 상거래의 현재 세계에서 실제적인 제한을 반영하는 도 1-4에 도시된 예시적인 실시예들에서 주로 판매자(104)에게 있다. 판매자들은 도용된 신용 카드들에 의해 이루어진 사기 부담금에 대해 보상받지 못한다.
예시적인 실시예들의 하나의 장점은 중앙 제어 네트워크와 연관된 모바일 장치들의 편재성(ubiquity) 및 모바일 장치들(204)이 거의 누구나 휴대된다는 사실 모두이고, 이에 따라 스마트 카드 같은 별도의 인증 장치를 휴대할 필요성을 제거 한다. 트랜잭션 문제의 금융 측면으로부터 모바일 장치(204) 상호작용을 분리함으로써, 도난된 모바일들의 악용에 대한 잠재성은 감소되는데, 그 이유는 도용자가 장치뿐 아니라 금융 수단 정보(예를 들어, 신용 카드/데빗 카드/스마트 카드) 및 상기 수단 및 사용자(102)에 대한 ASVI를 훔쳐야 하기 때문이다. 상기 ASVI 정보는 중앙에 저장될 수 있지만, 모바일 장치 상태는 동일한 장소에 저장될 수 없고, 사용자(102)로서 가장하기를 원하는 도용자에 의해 성공적으로 훔쳐지거나 복제될 수 없다.
도 5는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예는 검증 서비스들을 제공하는 것을 도시하고 트랜잭션에 관한 항목들이 이용 가능한 애플리케이션들에 유용하다. 예를 들어, 사용자들(102)은 트랜잭션(예를 들어, 그 또는 그녀의 신용 카드에 청구되는 것)에 관한 항목들을 검증하기 위하여 이 서비스를 사용할 수 있다. 그 또는 그녀의 모바일 번호를 이용하는 트랜잭션 동안 사용자(102)의 아이덴티티를 검증하는 부분으로서, 판매자(104)는 몇몇 트랜잭션 정보(TrDetail)를 서비스 제공자(202)에게 전송한다(단계 2 502).
TrDetail은 판매자(104)에 관한 정보, 트랜잭션을 하는 사용자 이름, 트랜잭션에 포함된 아이템들 또는 서비스들, 트랜잭션 비용, 또는 트랜잭션에 관련된 다른 정보를 포함할 수 있다. 일 실시예에서, 단계 3(504)에서 모바일 장치(204)에 전송된 메시지는 사용자(102)를 위한 수신부로서 사용할 수 있다.
그 또는 그녀의 모바일 장치 등록을 통하여 사용자(102)를 인증한 후, 서비 스 제공자(202)는 TrDetail 정보를 모바일 장치(204)에 전송한다(단계 3 504). 사용자(102)는 이 정보를 교차 검사할 수 있고 트랜잭션에 관한 서비스 제공자(202)에게 오케이 또는 실패 메시지를 전송할 수 있다(단계 4 506). 모든 메시지들은 적어도 각각의 트랜잭션에 대해 고유한 ID 번호에 의해 식별된다. ID 번호는 각각의 메시지에 포함되고, 서비스 제공자(202) 및 판매자(104)는 인증 및 검증 처리를 따를 수 있다. 만약 사용자(102)가 트랜잭션(단계 4 506)을 검증하면, 서비스 제공자(202)는 이 정보를 판매자(104)에게 전송하고(단계 5 508) 트랜잭션은 이전과 같이 진행한다(단계 6 및 7 510,512). 이런 예시적인 실시예에 포함된 데이터 스트링은 없다.
하나의 예시적인 실시예에서, 사용자→모바일 장치→서비스 제공자→판매자 경로는 판매자(104)에게 직접 정보를 전송하는 것과 반대로 판매자(104)에게 ASVI 정보를 전달하기 위하여 사용된다. 이것은 바람직하게 안전한 금융 정보의 전송을 위하여 두 개의 인접한 독립 경로들(독립성은 공간 또는 시간 또는 둘 모두이다)을 제공한다.
하나는 그 자신이, 하나는 그의 배우자가, 하나는 각각의 자녀가 갖는 신용 카드의 다중 카피들을 가진 사용자(102)를 고려하자. 이런 예시적인 실시예는 그의 배우자 및 자녀에 의해 신용 카드에 부과되는 것에 대해 사용자(102)가 몇몇 제어를 할 수 있게 한다. 사용자(102)는 모바일 장치(204)의 소유를 유지하고, 따라서, 단계 3(504)에서 트랜잭션 상세 정보를 수신한 후 단계 4(506)에서 각각의 구매를 승인 또는 불승인할 수 있다.
다른 시나리오에서, 사용자(102) 및 그의 배우자가 신용 카드를 공유하고 각각은 다른 모바일 장치(204)를 가지는 것을 가정하자. 서비스 제공자는 단계 3(504)에서 트랜잭션 상세 메시지를 구매자에 의해 소유된 모바일 장치(204), 또는 원하는 승인을 위해 각각의 모바일 장치(204)에 전송한다. 예를 들어, 그들은 각각의 배우자가 구매에 대해 거부권을 행사하게 서비스 또는 계정을 설정할 수 있고, 하나의 배우자는 모든 구매에 대한 승인 권리를 가질 수 있거나, 각각이 자신의 구매를 승인할 수 있다.
도 6은 모바일 장치들을 이용하여 제 3 상대방 판매자들에 대한 사용자 검증을 가진 자동 청구 서비스들 방법의 예시적인 실시예를 도시한다. 검증 서비스는 다른 애플리케이션들 사이에서 주기적 또는 자동 청구 서비스들을 등록한 사용자들이 검증(적어도 처음에 또는 기한까지) 후에만 통지 및 비용청구되는 것을 보장하기 위하여 사용될 수 있다. 이런 예시적인 실시예에서, 판매자(104)는 ASVI를 포함할 수 있거나 검증 처리의 부분으로서 사용자로부터 얻어질 수 있는 미리 저장된 정보를 사용한다. 판매자(104)는 주기적 또는 자동 트랜잭션을 시작하기 위하여 사전 저장된 정보를 사용한다(단계 1 600). 사용자(102)는 TrDetail의 서비스 제공자(202)(모바일 장치 204)에 의해 아이덴티티가 인증된 후 통보를 받는다. 나머지 방법은 도 5를 참조하여 기술된 방법과 유사하다.
예를 들어, 판매자는 은행 계정을 데비팅(debiting)하기 전에 승인을 위하여 단계 3(604)에서 트랜잭션 항목 정보로서 청구서(예를 들어 전기 또는 수도 청구서)를 전송한다. 모바일 장치(204)에서 메시지를 수신하고 듀 데이트 전에 OK를 처리하는 것은 웹 사이트에 로그 온하거나 수표를 기입하기 보다 사용자(102)에게 더 편리하다.
예를 들어, 판매자는 사용자(102)가 자동 청구서 서비스(예를 들어, 전화 청구서)에 대해 단계 3(604)에서 청구를 받은 것을 가리키는 트랜잭션 항목을 전송한다. 이런 자동 지불은 승인에 의존하지 않는다. 첫 번째에 자동 청구 서비스는 설정되고, 승인은 요구될 수 있다. 따라서, 단계 4(606)는 선택적이다.
도 7은 인증 및 검증 서비스들을 위한 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예에서, 인증 및 검증 서비스들이 다른 실시예들에서처럼 서비스 제공자(202) 대신에 트랜잭션 핸들러(106)에 의해 제공된다. 이런 실시예에서, 서비스 제공자(202)는 적당한 금융 네트워크 또는 신용 카드/데빗 카드 정보를 검증하는 회사에 정보를 라우팅하는 수납 게이트웨이, 또는 최종 수납을 처리하는 은행에 배치될 수 있고, 이 모두는 트랜잭션 핸들러(106)에 의해 도 7에 표시된다. 도 2,3,4,5 및 6에 도시된 방법들은 이런 모델에 적용될 수 있고, 여기서 서비스 제공자 기능들은 트랜잭션 핸들러(106)의 구성요소 엔티티들 중 하나에 의해 제공된다. 이 실시예에서 트랜잭션 단계들의 수는 서비스 제공자가 독립적인 엔티티인 것보다 작다. 모바일 식별자(M)는 사용자가 신용 카드/데빗 카드, "Num"을 얻거나 활성화하고 추후 검증을 위해 사용자의 정보에 관련하여 트랜잭션 핸들러(106)에 의해 저장될 때(도시되지 않은 데이터베이스 같은 저장 장치) 같은 트랜잭션 이전 시간에 사용자(102)에 의해 등록된다.
702(단계 1)에서, 사용자(102)는 그의 이름, (선택적으로 주소), M, Num, 및 ASVI 정보를 판매자(104)에게 전송하고, 판매자는 이 정보를 704(단계 2)에서 트랜잭션 핸들러(106) 상에 전달한다. 706(단계 3)에서, 서비스 제공자(202)는 데이터 스트링, 랜드를 판매자(104) 및 사용자(102) 모두에게 전송한다. 데이터 스트링은 임의로 생성될 수 있다. 708(단계 4)에서, 사용자는 판매자(104)에게 데이터 스트링을 제공한다. 710(단계 5)에서, 트랜잭션 핸들러(106)는 사용자 정보가 트랜잭션 전에 저장된 등록 정보와 동일한지에 기초하여 오케이 또는 실패 메시지를 제공한다. 712(단계 6)에서, 판매자(104)는 트랜잭션이 성공했는지를 사용자(102)에게 통지한다.
하나의 예시적인 실시예에서, 모바일 장치 식별자(M)는 판매자(104), 서비스 제공자(202), 또는 트랜잭션 핸들러(106) 같은 문의자에 의해 수신된다. 모바일 장치 식별자는 하나 이상의 아이덴티티들 및 다른 데이터(예를 들어, 이름, 주소, 계정 번호)와 연관된다. 아이덴티티는 트랜잭션을 인증하는데 이용하기 위하여 제공된다.
도 8은 컴퓨터를 도시하는 높은 레벨 블록도이다. 컴퓨터(800)는 본 발명의 실시예들을 실행하기 위하여 사용될 수 있다. 컴퓨터(800)는 프로세서(830)뿐 아니라 다양한 프로그램들(844) 및 데이터(846)를 저장하기 위한 메모리(840)를 포함한다. 메모리(840)는 또한 프로그램들(844)을 지원하는 연산 시스템(842)을 저장할 수 있다.
프로세서(830)는 전력 공급기들, 클럭 회로들, 캐시 메모리 및 등등뿐 아니라 메모리(840)에 저장된 소프트웨어 루틴들을 실행하는데 도움을 주는 회로들 같 은 종래 지원 회로와 협력한다. 이와 같이, 소프트웨어 방법들로서 여기에 논의된 몇몇 단계들이 다양한 방법 단계들을 수행하기 위하여 프로세서(830)와 협력하는 회로로서 하드웨어로 실행될 수 있다는 것이 고려된다. 컴퓨터(800)는 컴퓨터(800)와 통신하는 다양한 기능 요소들 사이에서 인터페이스를 형성하는 입력/출력(I/O) 회로를 포함한다.
비록 컴퓨터(800)가 본 발명에 따른 다양한 기능들을 수행하기 위하여 프로그래밍된 범용 컴퓨터로서 기술되었지만, 본 발명은, 예를 들어 주문형 집적 회로(ASIC) 또는 필드 프로그래밍 가능 게이트 어레이(FPGA) 같은 하드웨어로 실행될 수 있다. 이와 같이, 여기에 기술된 처리 단계들은 소프트웨어, 하드웨어, 또는 이들의 결합에 의해 똑같이 수행되는 바와 같이 폭넓게 해석되어야 한다.
본 발명은 컴퓨터 프로그램 제품으로서 실행될 수 있고 여기서 컴퓨터에 의해 처리될 때 컴퓨터 명령들은 컴퓨터의 동작에 적용되어 본 발명의 방법들 및/또는 기술들은 호출되거나 제공된다. 본 발명의 방법들을 호출하기 위한 명령들은 고정되거나 착탈 가능한 매체에 저장되고, 브로드캐스트 매체 또는 다른 신호 저장 매체에 데이터 스트림을 통하여 전송되고, 및/또는 명령들에 따라 동작하는 컴퓨팅 장치 내 작업 메모리 내에 저장된다.
상기가 본 발명의 다양한 실시예들에 관련되지만, 본 발명의 다른 및 추가 실시예들은 기본적인 범위에서 벗어나지 않고 고안될 수 있다. 이와 같이, 본 발명의 적당한 범위는 다음 청구항들에 따라 결정될 것이다.
Claims (10)
- 문의자(inquirer)로부터 모바일 장치 식별자(mobile device identifier)를 수신하는 단계;상기 모바일 장치 식별자를 적어도 하나의 아이덴티티(identity) 및 다른 식별 데이터와 연관시키는 단계; 및트랜잭션(transaction)을 인증하는데 이용하기 위해 상기 아이덴티티를 제공하는 단계를 포함하는, 방법.
- 제 1 항에 있어서, 상기 문의자는 판매자, 서비스 제공자 또는 트랜잭션 핸들러(transaction handler) 중 하나인, 방법.
- 제 1 항에 있어서, 상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 다른 식별 데이터와 연관되는 것을 검증하는 단계를 더 포함하는, 방법.
- 제 1 항에 있어서,이름 및 상기 모바일 장치 식별자를 수신하는 단계; 및상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름과 연관되는 것을 검증하는 단계를 더 포함하는, 방법.
- 제 4 항에 있어서, 상기 문의자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링(data string)을 전송하는 단계를 더 포함하는, 방법.
- 인증(authentication)을 수행하는 방법에 있어서:판매자로부터 이름 및 모바일 장치 식별자를 수신하는 단계;상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름과 연관되는 것을 검증하는 단계; 및상기 판매자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링을 전송하는 단계를 포함하는, 인증 수행 방법.
- 인증을 수행하는 방법에 있어서:판매자로부터 이름 및 모바일 장치 식별자를 수신하는 단계;상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계;상기 모바일 장치 식별자에 의해 식별된 모바일 장치에 제 1 데이터 스트링을 전송하는 단계;상기 판매자로부터 제 2 데이터 스트링을 수신하는 단계; 및상기 판매자로부터 상기 수신된 제 2 데이터 스트링이 상기 모바일 장치에 전송된 상기 제 1 데이터 스트링과 동일하다는 것을 결정함으로써 사용자의 아이덴티티를 검증하는 단계를 포함하는, 인증 수행 방법.
- 인증을 수행하는 방법에 있어서:모바일 장치에 제 1 데이터 스트링을 전송하는 단계;판매자로부터 이름, 모바일 장치 식별자 및 제 2 데이터 스트링을 수신하는 단계;상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계; 및상기 제 1 데이터 스트링이 상기 제 2 데이터 스트링과 동일하다는 것을 결정함으로써 사용자의 아이덴티티를 검증하는 단계를 포함하는, 인증 수행 방법.
- 인증을 수행하는 방법에 있어서:판매자로부터 이름, 모바일 장치 식별자 및 트랜잭션 정보의 세트를 수신하는 단계;상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계; 및상기 트랜잭션 정보의 세트를 상기 모바일 장치에 전송하는 단계를 포함하는, 인증 수행 방법.
- 인증을 수행하는 방법에 있어서:임의의 트랜잭션 전에 사용자 이름 및 연관된 사용자 모바일 장치 식별자를 저장하는 단계;판매자로부터 이름, 모바일 장치 식별자 및 트랜잭션 정보의 세트를 수신하는 단계; 및상기 저장된 사용자 이름 및 상기 저장되고, 연관된 모바일 장치 식별자가 상기 수신된 이름 및 상기 수신된 모바일 장치 식별자와 동일하다는 것을 검증하는 단계를 포함하고,서비스 제공자는 판매자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링을 전송하는, 인증 수행 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/345,695 US8934865B2 (en) | 2006-02-02 | 2006-02-02 | Authentication and verification services for third party vendors using mobile devices |
US11/345,695 | 2006-02-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080090462A true KR20080090462A (ko) | 2008-10-08 |
Family
ID=38197760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087018267A KR20080090462A (ko) | 2006-02-02 | 2007-02-02 | 모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 |
Country Status (6)
Country | Link |
---|---|
US (3) | US8934865B2 (ko) |
EP (1) | EP1979865A2 (ko) |
JP (1) | JP5642932B2 (ko) |
KR (1) | KR20080090462A (ko) |
CN (2) | CN101379518A (ko) |
WO (1) | WO2007092366A2 (ko) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200732991A (en) * | 2006-02-22 | 2007-09-01 | Benq Corp | Method for electronic transactions using a mobile communication device |
US20080126258A1 (en) * | 2006-11-27 | 2008-05-29 | Qualcomm Incorporated | Authentication of e-commerce transactions using a wireless telecommunications device |
US8280348B2 (en) | 2007-03-16 | 2012-10-02 | Finsphere Corporation | System and method for identity protection using mobile device signaling network derived location pattern recognition |
US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
JP2010530699A (ja) * | 2007-06-20 | 2010-09-09 | エムチェク インディア ペイメント システムズ プライベート リミテッド | セキュアな真正証明のための方法及びシステム |
EP3270540A1 (en) * | 2007-10-22 | 2018-01-17 | Microlatch Pty Ltd | A transmitter for transmitting a secure access signal |
CN101425894B (zh) * | 2007-10-30 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种业务实现系统及方法 |
AU2009100984B4 (en) * | 2008-09-29 | 2009-12-03 | Mchek India Payment System Pvt. Ltd. | A Method and System of Financial Instrument Authentication in a Communication Network |
US8307412B2 (en) * | 2008-10-20 | 2012-11-06 | Microsoft Corporation | User authentication management |
US20100145778A1 (en) * | 2008-12-08 | 2010-06-10 | Fordyce Iii Edward W | Consumer commercial behavior modification through multiple merchant incentive program |
US9715681B2 (en) * | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) * | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
EP2452303A4 (en) * | 2009-07-07 | 2016-07-06 | Finsphere Corp | VERIFICATION OF NUMBERS AND E-MAILS FROM A MOBILE ADDRESS LIST IN FINANCIAL TRANSACTIONS |
US11797997B2 (en) | 2009-07-07 | 2023-10-24 | Visa International Service Association | Data verification in transactions in distributed network |
CA2773543A1 (en) * | 2009-09-10 | 2011-03-17 | Visa International Service Association | Secure communication of payment information to merchants using a verification token |
US8332325B2 (en) * | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US20120226611A1 (en) * | 2011-03-01 | 2012-09-06 | Nimish Radia | Method and system for conducting a monetary transaction using a mobile communication device |
CN103503010B (zh) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
US9386332B2 (en) * | 2011-12-05 | 2016-07-05 | Verizon Patent And Licensing Inc. | Multi-screen video |
WO2013126221A1 (en) | 2012-02-24 | 2013-08-29 | Nant Holdings Ip, Llc | Content activation via interaction-based authentication, systems and method |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US8732807B2 (en) * | 2012-04-09 | 2014-05-20 | Medium Access Systems Private Ltd. | Method and system using a cyber ID to provide secure transactions |
CN103905194B (zh) * | 2012-12-26 | 2017-05-24 | 中国电信股份有限公司 | 身份溯源认证方法及系统 |
US9842332B2 (en) * | 2013-03-15 | 2017-12-12 | American Megatrends, Inc. | Systems and methods for processing a financial transaction |
US20140279519A1 (en) * | 2013-03-15 | 2014-09-18 | Jumio Inc. | Method and system for obtaining and using identification information |
US9363256B2 (en) | 2013-04-11 | 2016-06-07 | Mx Technologies, Inc. | User authentication in separate authentication channels |
US9940614B2 (en) | 2013-04-11 | 2018-04-10 | Mx Technologies, Inc. | Syncing two separate authentication channels to the same account or data using a token or the like |
CA2924009C (en) * | 2013-10-14 | 2024-03-12 | Equifax Inc. | Providing identification information to mobile commerce applications |
US9510181B2 (en) * | 2013-10-18 | 2016-11-29 | T-Mobile Usa, Inc. | Image-based remote subscriber identity module activation |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
NO337813B1 (no) * | 2014-01-28 | 2016-06-27 | Protectoria As | Fremgangsmåte for sikring av en elektronisk transaksjon |
US10176542B2 (en) * | 2014-03-24 | 2019-01-08 | Mastercard International Incorporated | Systems and methods for identity validation and verification |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10587698B2 (en) * | 2015-02-25 | 2020-03-10 | Futurewei Technologies, Inc. | Service function registration mechanism and capability indexing |
US10832512B2 (en) * | 2015-08-27 | 2020-11-10 | CityTaps SAS | Resource delivery |
US20180053184A1 (en) * | 2016-08-21 | 2018-02-22 | Christine Casey | Method of identity verification during payment card processing |
CA2978928A1 (en) * | 2016-09-09 | 2018-03-09 | Diego Matute | Method and system for user verification |
CN106981003B (zh) * | 2016-12-30 | 2020-08-25 | 中国银联股份有限公司 | 用于虚拟现实环境的交易方法、装置及系统 |
AU2018253294B2 (en) | 2017-04-13 | 2022-09-15 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
CA3090205A1 (en) | 2017-12-14 | 2019-06-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
CN112801669A (zh) * | 2018-10-25 | 2021-05-14 | 创新先进技术有限公司 | 身份认证、号码保存和发送、绑定号码方法、装置及设备 |
CN112188418B (zh) * | 2019-07-05 | 2022-10-14 | 青岛海链数字科技有限公司 | 基于区块链的短信验证方法 |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
CN112396520A (zh) * | 2021-01-20 | 2021-02-23 | 四川享宇金信金融科技有限公司 | 反欺诈的方法、装置和设备 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6610105B1 (en) * | 1997-12-09 | 2003-08-26 | Openwave Systems Inc. | Method and system for providing resource access in a mobile environment |
US6128742A (en) * | 1998-02-17 | 2000-10-03 | Bea Systems, Inc. | Method of authentication based on intersection of password sets |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
EP1178856A4 (en) * | 1999-04-21 | 2005-05-18 | Scott L Sullivan | GAME OR LOTTERY WITH VALID PRICE AND / OR REFUND ONLINE |
EP1065634A1 (en) * | 1999-07-02 | 2001-01-03 | Mic Systems | System and method for performing secure electronic transactions over an open communication network |
JP3312335B2 (ja) | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
US6300873B1 (en) * | 1999-09-16 | 2001-10-09 | Atlantes Services, Inc. | Locking mechanism for use with one-time access code |
US6832314B1 (en) * | 1999-12-15 | 2004-12-14 | Ericsson, Inc. | Methods and apparatus for selective encryption and decryption of point to multi-point messages |
AU2261501A (en) * | 1999-12-16 | 2001-06-25 | Debit.Net, Inc. | Secure networked transaction system |
WO2001055984A1 (en) | 2000-01-28 | 2001-08-02 | Fundamo (Proprietary) Limited | Flexible electronic system for conducting commercial transactions |
JP2001283121A (ja) | 2000-03-28 | 2001-10-12 | Nec Corp | サーバ装置、クライアント装置及びそれらを用いた通信回線ショッピングシステム |
US20010049636A1 (en) * | 2000-04-17 | 2001-12-06 | Amir Hudda | System and method for wireless purchases of goods and services |
FR2812424A1 (fr) | 2000-07-28 | 2002-02-01 | Everbee Wireless Ltd | Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire |
US7043635B1 (en) * | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7392388B2 (en) | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
DE10045924A1 (de) * | 2000-09-14 | 2002-04-04 | Giesecke & Devrient Gmbh | Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk |
US20020172633A1 (en) * | 2001-03-06 | 2002-11-21 | Koermer Gerald S. | Vehicular atmosphere cleansing system |
US7401049B2 (en) * | 2001-05-29 | 2008-07-15 | American Express Travel Related Services Company, Inc. | System and method for a prepaid card issued by a foreign financial institution |
US20020194080A1 (en) * | 2001-06-19 | 2002-12-19 | Ronald Lourie | Internet cash card |
SG124290A1 (en) * | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
WO2003015043A1 (en) | 2001-08-03 | 2003-02-20 | Haltfern Limited | A credit card security system |
EP1443475B1 (en) | 2001-10-26 | 2005-03-09 | Servicios para Medios de Pago, S.A. | Universal payment activator using the mobile telephone network |
US7917444B1 (en) * | 2001-10-29 | 2011-03-29 | Mcafee, Inc. | Secure single-use transaction numbers |
US20030135470A1 (en) * | 2002-01-16 | 2003-07-17 | Beard Robert E. | Method and system for credit card purchases |
CN1435985A (zh) * | 2002-01-30 | 2003-08-13 | 鸿联九五信息产业股份有限公司 | 动态密码安全系统及动态密码生成方法 |
US20040203595A1 (en) * | 2002-08-12 | 2004-10-14 | Singhal Tara Chand | Method and apparatus for user authentication using a cellular telephone and a transient pass code |
US20070143230A1 (en) | 2003-06-30 | 2007-06-21 | Selvanathan Narainsamy | Transaction verification system |
ITMI20031718A1 (it) * | 2003-09-08 | 2005-03-09 | Fabrizio Ferrante | Metodo e sistema per transazioni attraverso una rete di |
US7273168B2 (en) * | 2003-10-10 | 2007-09-25 | Xilidev, Inc. | Point-of-sale billing via hand-held devices |
EP1538571A1 (fr) | 2003-12-01 | 2005-06-08 | Nagracard S.A. | Méthode de reconnaissance basée sur un équipement mobile |
US20050131834A1 (en) * | 2003-12-11 | 2005-06-16 | International Business Machines Corporation | E-commerce by check |
CN1635525A (zh) * | 2003-12-31 | 2005-07-06 | 中国银联股份有限公司 | 一种安全的网上支付系统及安全的网上支付认证方法 |
US7870202B2 (en) * | 2004-12-03 | 2011-01-11 | Clairmail Inc. | Apparatus for executing an application function using a smart card and methods therefor |
US7434723B1 (en) * | 2005-05-26 | 2008-10-14 | Sprint Communications Company L.P. | Mobile payment authorization system and method |
US20080103984A1 (en) * | 2006-10-30 | 2008-05-01 | Mobilekash, Inc. | System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization |
US9171294B2 (en) * | 2011-06-02 | 2015-10-27 | Iii Holdings 1, Llc | Methods and systems for providing mobile customer support |
US8789150B2 (en) * | 2011-09-22 | 2014-07-22 | Kinesis Identity Security System Inc. | System and method for user authentication |
-
2006
- 2006-02-02 US US11/345,695 patent/US8934865B2/en active Active
-
2007
- 2007-02-02 WO PCT/US2007/002996 patent/WO2007092366A2/en active Application Filing
- 2007-02-02 JP JP2008553390A patent/JP5642932B2/ja active Active
- 2007-02-02 KR KR1020087018267A patent/KR20080090462A/ko active Search and Examination
- 2007-02-02 EP EP07763191A patent/EP1979865A2/en not_active Ceased
- 2007-02-02 CN CNA2007800042159A patent/CN101379518A/zh active Pending
- 2007-02-02 CN CN201710253800.8A patent/CN107093071A/zh active Pending
-
2015
- 2015-01-12 US US14/594,771 patent/US9256869B2/en active Active
-
2016
- 2016-02-08 US US15/018,098 patent/US11087317B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP5642932B2 (ja) | 2014-12-17 |
WO2007092366A2 (en) | 2007-08-16 |
US8934865B2 (en) | 2015-01-13 |
US9256869B2 (en) | 2016-02-09 |
WO2007092366A3 (en) | 2007-10-04 |
CN107093071A (zh) | 2017-08-25 |
US20150154586A1 (en) | 2015-06-04 |
US20070178883A1 (en) | 2007-08-02 |
CN101379518A (zh) | 2009-03-04 |
JP2009525544A (ja) | 2009-07-09 |
EP1979865A2 (en) | 2008-10-15 |
US11087317B2 (en) | 2021-08-10 |
US20160171488A1 (en) | 2016-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11087317B2 (en) | Authentication and verification services for third party vendors using mobile devices | |
US20220391891A1 (en) | Secure Authentication System With Token Service | |
US11398910B2 (en) | Token provisioning utilizing a secure authentication system | |
US10755271B2 (en) | Location based authentication | |
US12008088B2 (en) | Recurring token transactions | |
US12074974B2 (en) | Method and system for access token processing | |
US7748618B2 (en) | Secure near field transaction | |
US8116734B2 (en) | Party identification in a wireless network | |
US8055581B2 (en) | Management of financial transactions using debit networks | |
US10489565B2 (en) | Compromise alert and reissuance | |
WO2008144487A1 (en) | Method and system for payment authorization and card presentation using pre-issued identities | |
JP2004516534A (ja) | 認証データ収集および検証のためのユニバーサル所有者認証フィールド(ucaf)を利用するユニバーサルかつ相互運用可能なシステムおよび方法 | |
US20220114585A1 (en) | System, method, and computer program product for secure, remote transaction authentication and settlement | |
US20240235838A1 (en) | Validations using verification values | |
US20230120485A1 (en) | Token-For-Token Provisioning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140730 Effective date: 20150508 |