KR20080090462A - 모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 - Google Patents

모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 Download PDF

Info

Publication number
KR20080090462A
KR20080090462A KR1020087018267A KR20087018267A KR20080090462A KR 20080090462 A KR20080090462 A KR 20080090462A KR 1020087018267 A KR1020087018267 A KR 1020087018267A KR 20087018267 A KR20087018267 A KR 20087018267A KR 20080090462 A KR20080090462 A KR 20080090462A
Authority
KR
South Korea
Prior art keywords
mobile device
user
name
data string
transaction
Prior art date
Application number
KR1020087018267A
Other languages
English (en)
Inventor
시아가라잔 낸다고팔
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20080090462A publication Critical patent/KR20080090462A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은, 몇몇 다른 서비스에 대해 사용자들에게 인증할 수 있는 인증, 허가 및 계정(AAA) 서버 및 유사한 장치를 호스팅하는 서비스 제공자에 의해 제 3 상대방 판매자들에게 인증 서비스들을 제공하기 위한 방법에 관한 것이다. 이러한 방법은 사기에 덜 취약한 전자 트랜잭션들(예를 들어, 웹 기반)을 수행하기 위한 기초를 형성하는 쉽고 실질적으로 에러 없는 최종 사용자 인증을 가능하게 한다.
Figure P1020087018267
모바일 장치 식별자, 아이덴티티, 트랜잭션, 서비스 제공자, 트랜잭션 핸들러

Description

모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들{Authentication and verification services for third party vendors using mobile devices}
본 발명은 일반적으로 통신 프로토콜들 및 인터넷워킹에 관한 것이며, 특히 보안, 인증, 전자 상거래, 무선 네트워크들, 구매자들 및 판매자들, 및 모바일 컴퓨팅에 관한 것이다.
판매자들은, 고객들에게 신용 카드들을 강요하게 하고 아이덴티티를 검증하기 위한 인증을 제공하게 하지 않고 구매 트랜잭션들을 보다 안전하게 함으로써 고객들에게 쇼핑 경험을 개선시키기를 원한다. 또한, 사기 및 아이덴티티 도용은 널리 문제가 되었다.
종래 월드 와이드 웹 전자 트랜잭션들은 비용 청구를 위하여 판매자의 웹페이지에 최종 사용자의 이름 및 몇몇 연관된 보조 보안 검증 정보(Auxiliary Security Verification Information; ASVI)(예를 들어, 카드 검증 값(Card Verification Value; CVV) 번호, 사용자 어드레스, 비용 청구 집 코드(billing zip code), 사용자의 생일 연도, 등등)을 가진 신용 카드/데빗 카드 번호의 입력을 포함한다. 판매자는 이 정보를 트랜잭션 핸들러(handler)(또는 납부 게이트웨이)에 전달하고, 상기 핸들러는 제공된 정보의 신빙성을 검증하고 그 결과를 판매자에게 전달한다. 그 다음 판매자는 사용자에게 비용을 청구함으로써 트랜잭션을 완료한다.
ASVI 정보가 최종 사용자에게만 알려지는 것으로 가정되지만, 실제적인 제약들은 사용자가 고정된 세트의 이런 정보를 가지게 한다. 이 정보는 예전에 사용자가 거래했던 몇몇 판매자들에 의해 네트워크의 많은 지점에 알려지거나 부주의하게 저장될 수 있다. 또한, ASVI 정보는 트랜잭션 핸들러(또는 납부 게이트웨이)에 의해 저장된다. 따라서, 이러한 데이터는 도용 및 손상에 보다 공격받기 쉽다. 사용자의 아이덴티티는 신용 카드/데빗 카드 정보 외에 ASVI 정보의 처리시 누군가에 의해 도용될 수 있다.
본 발명의 예시적인 실시예들은, 모바일 장치들을 이용하는 제 3 상대방 판매자들에게 인증 및 검증 서비스들을 제공하여, 판매자가 사용자를 인증하기 위하여 ASVI 정보에만 의존할 필요성을 제거하는 것이다.
일 실시예는 인증을 수행하기 위한 방법이다. 이름 및 모바일 장치 식별자는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치의 소유자 이름과 동일한 것은 검증된다. 새로운 데이터 스트링(string)이 생성되고, 동일한 데이터 스트링이 판매자 및 모바일 장치 모두에 전송된다. 사용자의 아이덴티티는 판매자에 의해 수신된 데이터 스트링이 모바일 장치에 의해 수신된 데이터 스트링과 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 방법의 다른 실시예에서, 이름 및 모바일 장치 식별자는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치 소유자의 이름과 동일하다는 것이 검증된다. 데이터 스트링은 모바일 장치에 전송되고, 판매자에게 전달된다. 데이터 스트링은 임의로 생성될 수 있다. 그 다음, 동일한 데이터 스트링은 판매자로부터 수신된다. 사용자의 아이덴티티는 두 개의 데이터 스트링들이 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이런 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 다른 방법에서, 제 1 데이터 스트링이 모바일 장치에 전송된다. 이름, 모바일 장치 식별자, 및 제 2 데이터 스트링은 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별되었던 모바일 장치의 소유자 이름과 동일하다는 것이 검증된다. 사용자의 아이덴티티는 제 1 데이터 스트링이 모바일 장치에 전송되었던 제 2 데이터 스트링과 동일하다는 것을 결정함으로써 검증된다. 다른 실시예는 이런 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
인증을 수행하기 위한 다른 방법에서, 이름, 모바일 장치 식별자, 및 한 세트의 트랜잭션 정보는 판매자로부터 수신된다. 판매자로부터 수신된 이름이 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자 이름과 동일하다는 것이 검증된다. 트랜잭션 정보는 모바일 장치에 전송되고, 사용자에 의해 선택적으로 검증될 수 있다. 다른 실시예는 이 방법을 수행하기 위한 명령들을 저장하는 컴퓨터 판독 가능 매체이다.
본 발명의 사상은 첨부 도면들과 관련하여 다음 상세한 설명을 고려함으로써 쉽게 이해될 수 있다.
도 1은 종래 전자 트랜잭션을 도시하는 블록도.
도 2는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 예시적인 실시예를 도시하는 블록도.
도 3은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 4는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 5는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 6은 모바일 장치를 이용하는 제 3 상대방 판매자들을 위한 사용자 검증을 이용하는 자동 청구 서비스 방법의 예시적 실시예를 도시하는 블록도.
도 7은 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시하는 블록도.
도 8은 컴퓨터를 도시하는 하이 레벨 블록도.
이해를 용이하게 하기 위하여, 동일한 참조 번호들은 가능한 경우 도면들에 공통인 동일한 요소를 지정하도록 사용된다.
본 발명은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법들 및 시스템의 일반적인 환경 내에서 주로 기술될 것이다. 그러나, 당업자 및 여기 가르침에 대해 정보를 받은 사람은, 본 발명이 일반적으로 정보를 수신할 수 있는 임의의 종류의 장치(예를 들어, 퍼스널 디지털 어시스턴트들, 랩탑들, 셀 폰들, 모바일 또는 휴대용 장치, 또는 다른 컴퓨팅 장치들), 인증 서비스, 허가 서비스, 계정 서비스, 검증 서비스, 자동 또는 수동 청구 서비스, 보안 애플리케이션, 트랜잭션 타입들, 판매, 구매, 쇼핑, 셀러들, 판매자들, 사인들, 가게들, 웹사이트들, 구매자들, 고객들, 은행들, 신용 카드들, 다른 상업 및 금융 엔티티들, 및 임의의 다른 장치들, 서비스들, 및 네트워크 타입들에 응용할 수 있다는 것을 인식할 것이다.
고객들에게 카드들을 강요하고 아이덴티티들을 검증하기 위한 인증을 제공하지 않고 트랜잭션들을 보다 빠르고 쉽게 성사시킴으로써 판매자들이 고객들에 대한 쇼핑 경험을 개선시키기 위한 보다 바람직한 방법들이 있어야 한다. 또한, 사기 및 신분 도용은 널리 퍼진 문제이다. 동시에, 많은 사람들은 현재 항상 모바일 전화기들 또는 다른 휴대용 장치들을 휴대한다. 점차적으로, 모바일 전화기들 및 다른 휴대용 장치들은 많은 기능을 가진다. 신분 도용의 경우, 도용자는 사용자의 정보(예를 들어, 신용 카드 번호)에 액세스하지만, 사용자는 도용자가 액세스하는 것을 인식하지 못한다. 그러나, 만약 도용자가 모바일 장치의 실제 물리적 소유물을 가지지 않으면 아무도 모바일 장치를 사용할 수 없다. 모바일 전화기는 상기 모바일 장치의 하나의 예이다. 운전자 면허 같이, 모바일 전화기는 사람이 항상 그 또는 그녀의 소유물로 가지고 있으며, 따라서 식별을 위하여 이용할 수 있는 것이다. 만약 사회 보장 번호 같은 하나의 번호가 있다면, 누군가는 사용자와 물리적으로 인접하지 않고 그 번호를 앎으로써 이를 사용할 수 있다. 모바일 전화기는 사용자와 물리적으로 인접하여 있다. 패시브 운전자 면허와 달리, 모바일 전화기 및 다른 모바일 장치들은 인증을 제공할뿐 아니라, 또한 텍스트 메시지들 같은 정보를 전송 및 수신한다.
하나의 예시적인 실시예는, 사용자를 인증하기 위하여 판매자가 ASVI 정보에만 의존할 필요를 제거하는 제 3 상대방 판매자들에게 인증 서비스들을 제공하기 위한 방법이다. 인증 서비스들은 몇몇 다른 서비스를 위해 사용자들을 인증하기 위한 인증, 허가 및 계정(Authentication, Authorization and Accounting; AAA) 서버, 청구서 기록 서버, 또는 유사한 장치를 호스팅하는 서비스 제공자에 의해 제공된다. 이 것은, 사기에 덜 약한 전자 트랜잭션들(예를 들어, 웹 기반) 및 다른 서비스들이 가능하게 하는 기초를 형성하는 쉽고 실질적으로 에러 없는 최종 사용자 인증(error-free end user authentication)을 가능하게 한다.
카운터 점원이 ASVI 정보 외에 인증 메카니즘으로서 그의 사진 아이덴티티 카드(예를 들어, 운전자 면허)를 이용하여 사용자를 시각적으로 인증하는 슈퍼마켓에서의 트랜잭션을 고려하자. 다른 인증 메카니즘은 예시적인 실시예에서 모바일 장치를 항상 휴대하는 사용자에 대해 이용할 수 있다. 모바일 장치는 서비스 제공자에 의해 서비스된다. 서비스 제공자는 무선 서비스 또는 몇몇 접속 또는 다른 서비스를 사용자에게 제공할 수 있다. 선택적으로, 서비스 제공자는 판매자에게 인증 및 검증 서비스를 제공하는 제 3 상대방일 수 있다. 서비스 제공자는 사용자에 의해 휴대되는 모바일 장치를 인증하는 AAA 서버의 일부로서 인증 서버를 가진다. 특히, 사용자 계정은 사용자의 이름(및 선택적으로 사용자의 주소) 및 정보 및 모바일 장치에 지정된 식별자(예를 들어, 가입자 식별 모듈(SIM) 또는 전자 일련 번호(ESN))와 연관된다. 모바일 장치가 서비스 제공자의 네트워크에 접속될 때마다, 이런 인증은 수행되고 주기적으로 검증된다. 물론, 사용자는 만일 모바일 장치를 도난당하거나 잃어버렸으면 서비스 제공자에게 즉각 통지할 필요가 있다.
도 1은 트랜잭션 핸들러(CC)(106)(예를 들어, 은행, 신용 카드 회사, 수납 게이트웨이, 또는 금융 트랜잭션들을 처리하고 검증하는 임의의 엔티티, 또는 이들의 결합)를 통하여 사용자(U)(102) 및 판매자(V)(104) 사이의 종래 전자 트랜잭션(100)(예를 들어, 잡화류 상점, 전자 상거래 상점, 빌링 에이전트, 또는 현금 대신 대안 지불을 허용하는 임의의 사람 또는 구성)을 나타낸다. 단계(1)에서, 사용자(102)는 ASVI 정보(108)(예를 들어, 카드 검증 값(CVV) 번호, 청구서 주소, 청구 집 카드, 사용자의 생년, 등등)과 함께 이름 및 선택적으로 주소를 판매자(104)에게 전송하고(그 모두는 도 1에서 "이름"으로 표시되고, 계정 번호는 "Num"(예를 들어, 신용카드/데빗 카드 번호, 또는 다른 계정 번호)으로 표시됨), 판매자는 이 정보를 단계(2)에서 트랜잭션 핸들러(106)에게 전달한다. 이 정보(110)는 제공된 청 구서 정보의 신뢰성, 및 게다가 사용자 증명서의 신뢰성(사용자의 신빙성이 아님)에 관련하여 판매자(104)에게 오케이 또는 실패 메시지(단계 3)(112)를 전송하는 트랜잭션 핸들러에 의해 검증된다. 메시지(112)를 수신한 후, 판매자(104)는 성공적으로 트랜잭션을 처리하고(단계 4)(114), 추후 사용자(102)에게 서비스(들)를 제공한다.
종래 전자 트랜잭션(100)이 가지는 하나의 문제는, 사용자(102)가 증명서들(즉, 계정 번호 및 ASVI 정보)를 위조할 수 있고 판매자(104) 및 트랜잭션 핸들러(106) 모두는 이를 검출할 수 없다는 것이다. 부가적인 인증은 생체 데이터 같은 사용자(102)에 관한 보다 개인적인 정보의 저장을 포함한다. 그러나, 대부분의 추가 인증은 값이 비싸거나, 휴대할 수 없거나 이용하기 쉽지 않거나, 사용자(102)의 프라이버시를 상당히 침해한다. 이런 부가적인 인증 조차가 악용될 수 있는데, 그 이유는 이 정보가 일반적으로 트랜잭션 핸들러(106)에 저장되고 따라서 도난당할 수 있기 때문이다. 공용 키 인프라구조(Public Key Infrastructure; PKI)는 최종 사용자 인증에 사용될 수 있고, 여기서 사용자(102)는 그의 사적 키로 그의 정보를 인코딩한다. 그러나, PKI는 불편함 및 프라이버시 상황으로 인해 종래 전자 트랜잭션들에서 임의의 상대방에 의해 널리 사용되지 않는다.
종래 전자 트랜잭션(100)에서, 인증 서비스는 트랜잭션 핸들러(106)에 의해 제공된다. 다시, 트랜잭션 핸들러(106)는 사용자가 아닌 사용자 증명서만을 인증한다. 판매자(104)가 사용자(102)의 아이덴티티를 검증할 수 있게 하는 판매자에게 보다 많은 제어를 제공하는 트랜잭션 핸들러로부터 독립된 인증 서비스가 필요 하다. ASVI 정보는 종종 트랜잭션 핸들러에 의해 데이터베이스에 저장된다. 따라서, 도용자는 데이터베이스에서 ASVI 정보를 훔치고 판매자와 트랜잭션시 사용자인 척한다. 도용이 드러났을 때, 판매자는 모든 사기 부담금들을 떠맡아야 한다. 대조하여, 예시적인 실시예들은 실질적으로 간단하고, 속임수를 방지하고 이용하기 쉬운 부가적인 인증 메카니즘을 부가한다.
도 2는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 예시적인 실시예(200)를 도시한다. 이런 예시적인 실시예는 제 3 상대방, 서비스 제공자(SP)(202) 및 판매자(V)(104)에 의해 사용될 수 있는 제 3 상대방 인증 서비스를 도입한다. 이런 예시적인 실시예에서, 사용자(U)(102)는 일반적으로 이름, (선택적으로 주소) 번호, 및 ASVI 정보(206)를 전송할 뿐 아니라 모바일 장치(M)(예를 들어, M=셀 전화 번호, SIM 카드 번호, 또는 ESN 번호)의 아이덴티티를 판매자(V)(104)에게 전송한다(단계 1 206). 판매자는 M을 인증할 수 있는 서비스 제공자(202)를 식별하고 서비스 제공자에게 정보(단계 2 208), 즉 이름(선택적으로 주소) 및 M을 전송한다. 판매자는 현금 등록기 머신, 퍼스널 컴퓨터(PC), 신용 카드 검증 머신, 또는 자립형 장치 같은 장비에게 이 정보를 전송한다. 이 장비는 일 실시예에서 서비스 제공자에 의해 판매자에게 제공된다. 다른 실시예에서, 이 정보는 판매자에 의해 서비스 제공자에게 전자적으로 전송된다. 서비스 제공자(202)는 모바일 장치(M)의 아이덴티티가 사용자(102)와 동일한 이름(및 선택적으로 주소)을 가진 사용자에 대해 인증되었는지를 검사한다. 다른 말로, 서비스 제공자는 이름(및 선택적으로 주소)이 M에 의해 식별된 모바일 장치를 소유한 동일한 사람인 것을 검사한다. 만약 동일하면, 서비스 제공자는 모바일 장치(204) 및 판매자에게 정보의 데이터 스트링, 랜드(rand)(단계 3 210)를 전송한다. 다른 실시예에서, 데이터 스트링은 서비스 제공자에 의해 임의로 생성될 수 있다.
데이터 스트링은 저장되지 않고 각각의 트랜잭션시 이 시점에서 생성된다. 데이터 스트링은 임의의 패턴을 필수적으로 따르는 것이 아니지만, 이런 예시적인 실시예는 이를 배제하지 않는다. 그러나, 데이터 스트링은 보다 큰 보안을 제공한다. 데이터 스트링은 문자들, 번호들, 이미지들, 사운드들, 또는 서비스 제공자로부터 전송되고 모바일 장치(204)와 판매자(104) 모두에 의해 수신될 수 있는 임의로 선택된 부분 정보의 임의의 시퀀스일 수 있다.
사용자(102)는 모바일 장치(204) 상에서 상기 데이터 스트링을 수신하고 그 다음 판매자(104)에게 상기 데이터 스트링을 전송한다(단계 4 212). 판매자(104)는 서비스 제공자(이전에 단계 3 210)로부터 수신된 스트링으로 이를 검증하고 만약 매칭하면, 판매자(104)는 사용자(102)가 그의 등록된 모바일 장치(204)의 소유물이고 그러므로 그가 서비스 제공자(202)와 일치하는 것을 진정으로 보장받는다. 지금, 판매자(104)는 트랜잭션 핸들러(106)와 트랜잭션의 나머지를 진행한다. 만약 트랜잭션의 상기 부분이 성공하면, 판매자(104)는 두 개의 독립적인 방법들, 즉, 하나의 방법은 물리적 유효성 검사(모바일 장치 204 사용) 및 다른 하나의 방법인 종래 금융 유효성 검사(트랜잭션 핸들러 106 사용)를 이용하여 사용자(102)를 인증한다.
사용자(102)의 아이덴티티를 도용하고자 하는 임의의 도용자는 계정 번호, 이름, 및 ASVI를 도용할 뿐 아니라, 모바일 장치(204)를 물리적으로 도용하여야 할 것이다. 모바일 식별자(M)의 지식 또는 데이터 스트링은 도움에 도움을 주지 않는데, 그 이유는 데이터 스트링이 매 트랜잭션과 함께 가변하고, 즉 각각의 트랜잭션에 대해 고유하지 않기 때문이다. 따라서, 판매자들(104)은 부가적인 독립적인 수단에 의해 아이덴티티를 검증하기 위하여 소유자들(사용자 102)에 대한 모바일 장치(204)의 물리적 근접도에 의존할 수 있다.
예를 들어, 사용자는 스타벅스로 들어가고 커피 음료를 구매하기 위하여 신용 카드를 사용한다. 사용자는 출납원(cashier)에게 그의 이름 및 전화 번호를 제공하고 그의 셀 전화 제공자로부터 코드 "9945"를 가진 텍스트 메시지를 빠르게 수신한다. 출납원은 또한 캐시 등록 머신에 "9945"를 수신한다. 사용자는 출납원에게 코드를 말하고 출납원은 사용자가 셀 전화 번호와 연관된 동일한 사람인 것을 인식한다. 출납원은 사용자의 이름, 신용 카드 번호, 및 다른 정보를 신용 카드 회사에 전송하고 일반적인 방식으로 판매를 완료한다.
지금, 사용자가 길에서 신용 카드를 떨어뜨리고 도용자가 이를 집어들어 스타벅스 카운터에 가고 구매를 위해 사용자의 신용 카드 번호를 이용하기를 시도한다고 가정하자. 출납원은 도용자에게 이름 및 셀 전화 번호를 질문한다. 만약 도용자가 사용자의 셀 전화 번호를 제공하면, 도용자는 메시지를 수신하지 못할 것인데, 그 이유는 사용자가 셀 전화를 소유하고 있기 때문이다. 만약 도용자가 그의 이름 및 셀 전화 번호를 제공하면, 그의 이름 및 셀 전화 번호는 인증 동안 신용 카드상 이름과 매칭하지 않는다. 만약 사용자가 도난된 이름, 도난된 신용 카드 정보 및 자신의 셀 전화 번호를 제공하면, 이름 및 전화 번호는 서비스 제공자에 의해 검증이 실패할 것이다. 따라서, 도용자는 사용자의 이름 및 사용자의 셀 전화 번호 또는 모두를 위조할 수 없고 이를 속일 수 없다. 부정한 트랜잭션은 서비스 제공자(202) 또는 트랜잭션 핸들러(106)에서 실패하고, 따라서 판매자(104)는 사기를 검출할 수 있는 두 개의 기회를 가진다.
전자 상거래 트랜잭션들은 유사한 방식으로 처리될 수 있다. 사용자의 구매 정보가 도난당하고 누군가에 의해 잘못 사용될 때, 금융 정보와 모바일 장치 아이덴티티의 결합은 잘못된 사용 및 금융 사기를 방지한다.
이런 예시적인 실시예는 서비스 제공자(202)가 판매자(208)로부터의 요청에 응답하여 모바일 장치(204)를 제공하기 위하여 데이터 스트링(210)을 모바일 장치(204)에 제공하게 하는 다른 인증 메카니즘(200)을 제공하고, 사용자(102)는 지불을 위한 교환시 몇몇 서비스를 요청한다. 모바일 장치(204)로 데이터 스트링의 통신(랜드)은 데이터 채널 또는 제어 채널을 통하여 수행될 수 있다. 일반적으로, 모바일 장치(204)를 포함하는 메시징은 데이터 채널 또는 제어 채널을 통하여 이루어질 수 있다. 데이터 채널은 텍스트 메시지, 음성 프롬프트, 멀티미디어 메시지 및 등등에 사용될 수 있다. 일 실시예에서, 메시지들은 인증 및 검증 서비스들에 대한 메뉴를 모바일 장치(204)에 제공된다. 메시지들의 몇몇 예들은 단문 메시지 서비스(SMS), 텍스트, 인스턴트 메시징, 비디오 메시징, 멀티미디어 메시징, 음성 활성 스피치, 인간 확인 및 등등을 포함한다. 제어 채널을 통한 메시지들은 독립 된 시그널링을 가진다. 제어 채널은 전용 제어 채널일 수 있다.
도 3은 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예는 유사한 세트의 트랜잭션들을 수행하지만, 여기서 서비스 제공자(202)는 모바일 장치(204)에만 데이터 스트링을 전송하고 이 정보는 모바일 장치(204)에서 상기 정보를 수신하는 사용자(102)에 의해 판매자(104)에게 제공된다. 제 1 및 제 2 단계들(302, 304)은 도 2의 206, 208과 동일하다. 제 3 단계(308)에서, 서비스 제공자(202)는 데이터 스트링을 사용자(102)에게 직접 전송한다. 그 다음, 사용자(102)는 데이터 스트링을 판매자(104)에게 전송하고(단계 4 308), 상기 판매자를 상기 스트링을 서비스 제공자(202)에게 전송하고(단계 5 310) 서비스 제공자는 데이터 스트링이 올바른지를 검증하고 판매자에게 통지한다(단계 6 312). 여기서, 데이터 스트링을 검증하기 위한 책임은 도 2에서처럼 판매자(104)보다 오히려 서비스 제공자(202)에게 놓이는 것이 올바르다. 나머지 단계들(314,316)은 도 2의 214,216과 유사하다.
도 4는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예에서, 단계(0 402)에서, 서비스 제공자(202)는 네트워크의 모든 등록된 사용자(102)의 모바일 장치(204)에 주기적으로 다른 데이터 스트링을 전송한다. 이 정보는 이름, 모바일 번호(M), 및 ASVI 정보 외에 판매자(104)에게 트랜잭션의 일부로서 사용자(102)에 의해 전송된다(단계 1 404). 판매자(104)는 검증을 위하여 서비스 제 공자(202)에게 이름, 모바일 번호, 및 ASVI 정보를 전송하고(단계 2 406), 성공적인 인증 후(단계 3 408), 트랜잭션의 나머지를 진행한다(단계 4 및 5 410, 412). 다른 실시예에서, 사용자(102)는 트랜잭션을 시작하기 전에 서비스 제공자(202)로부터 데이터 스트링을 명시적으로 요청하고, 서비스 제공자(202)가 네트워크에서 모든 장치들에 대한 데이터 스트링들을 주기적으로 생성할 필요성을 제거한다. 이런 예시적인 실시예는 도 3에 도시된 것보다 보다 빠르고(즉, 감소된 트랜잭션 시간) 효율적인데, 그 이유는 보다 적은 단계들(6 단계 대 9 단계) 및 보다 적은 부담을 가지기 때문이다.
판매자(104) 및 서비스 제공자(202) 사이의 통신은 다수의 판매자들 및 다양한 서비스 제공자들 사이에서 트랜잭션을 처리하는 인증 브록커(도시되지 않음)를 통해 또는 직접 이루어질 수 있다. 브록커는 모바일 장치 번호(M) 및 인증 서비스 제공자(202) 사이의 맵핑을 식별하기 위하여 서비스들을 제공할 수 있고 요청들 및 응답들을 올바른 판매자(104) 및 서비스 제공자(202)에 적당하게 라우팅한다.
사용자를 인증하기 위한 책임은 전자 상거래의 현재 세계에서 실제적인 제한을 반영하는 도 1-4에 도시된 예시적인 실시예들에서 주로 판매자(104)에게 있다. 판매자들은 도용된 신용 카드들에 의해 이루어진 사기 부담금에 대해 보상받지 못한다.
예시적인 실시예들의 하나의 장점은 중앙 제어 네트워크와 연관된 모바일 장치들의 편재성(ubiquity) 및 모바일 장치들(204)이 거의 누구나 휴대된다는 사실 모두이고, 이에 따라 스마트 카드 같은 별도의 인증 장치를 휴대할 필요성을 제거 한다. 트랜잭션 문제의 금융 측면으로부터 모바일 장치(204) 상호작용을 분리함으로써, 도난된 모바일들의 악용에 대한 잠재성은 감소되는데, 그 이유는 도용자가 장치뿐 아니라 금융 수단 정보(예를 들어, 신용 카드/데빗 카드/스마트 카드) 및 상기 수단 및 사용자(102)에 대한 ASVI를 훔쳐야 하기 때문이다. 상기 ASVI 정보는 중앙에 저장될 수 있지만, 모바일 장치 상태는 동일한 장소에 저장될 수 없고, 사용자(102)로서 가장하기를 원하는 도용자에 의해 성공적으로 훔쳐지거나 복제될 수 없다.
도 5는 모바일 장치들을 이용하는 제 3 상대방 판매자들을 위한 인증 및 검증 서비스들 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예는 검증 서비스들을 제공하는 것을 도시하고 트랜잭션에 관한 항목들이 이용 가능한 애플리케이션들에 유용하다. 예를 들어, 사용자들(102)은 트랜잭션(예를 들어, 그 또는 그녀의 신용 카드에 청구되는 것)에 관한 항목들을 검증하기 위하여 이 서비스를 사용할 수 있다. 그 또는 그녀의 모바일 번호를 이용하는 트랜잭션 동안 사용자(102)의 아이덴티티를 검증하는 부분으로서, 판매자(104)는 몇몇 트랜잭션 정보(TrDetail)를 서비스 제공자(202)에게 전송한다(단계 2 502).
TrDetail은 판매자(104)에 관한 정보, 트랜잭션을 하는 사용자 이름, 트랜잭션에 포함된 아이템들 또는 서비스들, 트랜잭션 비용, 또는 트랜잭션에 관련된 다른 정보를 포함할 수 있다. 일 실시예에서, 단계 3(504)에서 모바일 장치(204)에 전송된 메시지는 사용자(102)를 위한 수신부로서 사용할 수 있다.
그 또는 그녀의 모바일 장치 등록을 통하여 사용자(102)를 인증한 후, 서비 스 제공자(202)는 TrDetail 정보를 모바일 장치(204)에 전송한다(단계 3 504). 사용자(102)는 이 정보를 교차 검사할 수 있고 트랜잭션에 관한 서비스 제공자(202)에게 오케이 또는 실패 메시지를 전송할 수 있다(단계 4 506). 모든 메시지들은 적어도 각각의 트랜잭션에 대해 고유한 ID 번호에 의해 식별된다. ID 번호는 각각의 메시지에 포함되고, 서비스 제공자(202) 및 판매자(104)는 인증 및 검증 처리를 따를 수 있다. 만약 사용자(102)가 트랜잭션(단계 4 506)을 검증하면, 서비스 제공자(202)는 이 정보를 판매자(104)에게 전송하고(단계 5 508) 트랜잭션은 이전과 같이 진행한다(단계 6 및 7 510,512). 이런 예시적인 실시예에 포함된 데이터 스트링은 없다.
하나의 예시적인 실시예에서, 사용자→모바일 장치→서비스 제공자→판매자 경로는 판매자(104)에게 직접 정보를 전송하는 것과 반대로 판매자(104)에게 ASVI 정보를 전달하기 위하여 사용된다. 이것은 바람직하게 안전한 금융 정보의 전송을 위하여 두 개의 인접한 독립 경로들(독립성은 공간 또는 시간 또는 둘 모두이다)을 제공한다.
하나는 그 자신이, 하나는 그의 배우자가, 하나는 각각의 자녀가 갖는 신용 카드의 다중 카피들을 가진 사용자(102)를 고려하자. 이런 예시적인 실시예는 그의 배우자 및 자녀에 의해 신용 카드에 부과되는 것에 대해 사용자(102)가 몇몇 제어를 할 수 있게 한다. 사용자(102)는 모바일 장치(204)의 소유를 유지하고, 따라서, 단계 3(504)에서 트랜잭션 상세 정보를 수신한 후 단계 4(506)에서 각각의 구매를 승인 또는 불승인할 수 있다.
다른 시나리오에서, 사용자(102) 및 그의 배우자가 신용 카드를 공유하고 각각은 다른 모바일 장치(204)를 가지는 것을 가정하자. 서비스 제공자는 단계 3(504)에서 트랜잭션 상세 메시지를 구매자에 의해 소유된 모바일 장치(204), 또는 원하는 승인을 위해 각각의 모바일 장치(204)에 전송한다. 예를 들어, 그들은 각각의 배우자가 구매에 대해 거부권을 행사하게 서비스 또는 계정을 설정할 수 있고, 하나의 배우자는 모든 구매에 대한 승인 권리를 가질 수 있거나, 각각이 자신의 구매를 승인할 수 있다.
도 6은 모바일 장치들을 이용하여 제 3 상대방 판매자들에 대한 사용자 검증을 가진 자동 청구 서비스들 방법의 예시적인 실시예를 도시한다. 검증 서비스는 다른 애플리케이션들 사이에서 주기적 또는 자동 청구 서비스들을 등록한 사용자들이 검증(적어도 처음에 또는 기한까지) 후에만 통지 및 비용청구되는 것을 보장하기 위하여 사용될 수 있다. 이런 예시적인 실시예에서, 판매자(104)는 ASVI를 포함할 수 있거나 검증 처리의 부분으로서 사용자로부터 얻어질 수 있는 미리 저장된 정보를 사용한다. 판매자(104)는 주기적 또는 자동 트랜잭션을 시작하기 위하여 사전 저장된 정보를 사용한다(단계 1 600). 사용자(102)는 TrDetail의 서비스 제공자(202)(모바일 장치 204)에 의해 아이덴티티가 인증된 후 통보를 받는다. 나머지 방법은 도 5를 참조하여 기술된 방법과 유사하다.
예를 들어, 판매자는 은행 계정을 데비팅(debiting)하기 전에 승인을 위하여 단계 3(604)에서 트랜잭션 항목 정보로서 청구서(예를 들어 전기 또는 수도 청구서)를 전송한다. 모바일 장치(204)에서 메시지를 수신하고 듀 데이트 전에 OK를 처리하는 것은 웹 사이트에 로그 온하거나 수표를 기입하기 보다 사용자(102)에게 더 편리하다.
예를 들어, 판매자는 사용자(102)가 자동 청구서 서비스(예를 들어, 전화 청구서)에 대해 단계 3(604)에서 청구를 받은 것을 가리키는 트랜잭션 항목을 전송한다. 이런 자동 지불은 승인에 의존하지 않는다. 첫 번째에 자동 청구 서비스는 설정되고, 승인은 요구될 수 있다. 따라서, 단계 4(606)는 선택적이다.
도 7은 인증 및 검증 서비스들을 위한 방법의 다른 예시적인 실시예를 도시한다. 이런 예시적인 실시예에서, 인증 및 검증 서비스들이 다른 실시예들에서처럼 서비스 제공자(202) 대신에 트랜잭션 핸들러(106)에 의해 제공된다. 이런 실시예에서, 서비스 제공자(202)는 적당한 금융 네트워크 또는 신용 카드/데빗 카드 정보를 검증하는 회사에 정보를 라우팅하는 수납 게이트웨이, 또는 최종 수납을 처리하는 은행에 배치될 수 있고, 이 모두는 트랜잭션 핸들러(106)에 의해 도 7에 표시된다. 도 2,3,4,5 및 6에 도시된 방법들은 이런 모델에 적용될 수 있고, 여기서 서비스 제공자 기능들은 트랜잭션 핸들러(106)의 구성요소 엔티티들 중 하나에 의해 제공된다. 이 실시예에서 트랜잭션 단계들의 수는 서비스 제공자가 독립적인 엔티티인 것보다 작다. 모바일 식별자(M)는 사용자가 신용 카드/데빗 카드, "Num"을 얻거나 활성화하고 추후 검증을 위해 사용자의 정보에 관련하여 트랜잭션 핸들러(106)에 의해 저장될 때(도시되지 않은 데이터베이스 같은 저장 장치) 같은 트랜잭션 이전 시간에 사용자(102)에 의해 등록된다.
702(단계 1)에서, 사용자(102)는 그의 이름, (선택적으로 주소), M, Num, 및 ASVI 정보를 판매자(104)에게 전송하고, 판매자는 이 정보를 704(단계 2)에서 트랜잭션 핸들러(106) 상에 전달한다. 706(단계 3)에서, 서비스 제공자(202)는 데이터 스트링, 랜드를 판매자(104) 및 사용자(102) 모두에게 전송한다. 데이터 스트링은 임의로 생성될 수 있다. 708(단계 4)에서, 사용자는 판매자(104)에게 데이터 스트링을 제공한다. 710(단계 5)에서, 트랜잭션 핸들러(106)는 사용자 정보가 트랜잭션 전에 저장된 등록 정보와 동일한지에 기초하여 오케이 또는 실패 메시지를 제공한다. 712(단계 6)에서, 판매자(104)는 트랜잭션이 성공했는지를 사용자(102)에게 통지한다.
하나의 예시적인 실시예에서, 모바일 장치 식별자(M)는 판매자(104), 서비스 제공자(202), 또는 트랜잭션 핸들러(106) 같은 문의자에 의해 수신된다. 모바일 장치 식별자는 하나 이상의 아이덴티티들 및 다른 데이터(예를 들어, 이름, 주소, 계정 번호)와 연관된다. 아이덴티티는 트랜잭션을 인증하는데 이용하기 위하여 제공된다.
도 8은 컴퓨터를 도시하는 높은 레벨 블록도이다. 컴퓨터(800)는 본 발명의 실시예들을 실행하기 위하여 사용될 수 있다. 컴퓨터(800)는 프로세서(830)뿐 아니라 다양한 프로그램들(844) 및 데이터(846)를 저장하기 위한 메모리(840)를 포함한다. 메모리(840)는 또한 프로그램들(844)을 지원하는 연산 시스템(842)을 저장할 수 있다.
프로세서(830)는 전력 공급기들, 클럭 회로들, 캐시 메모리 및 등등뿐 아니라 메모리(840)에 저장된 소프트웨어 루틴들을 실행하는데 도움을 주는 회로들 같 은 종래 지원 회로와 협력한다. 이와 같이, 소프트웨어 방법들로서 여기에 논의된 몇몇 단계들이 다양한 방법 단계들을 수행하기 위하여 프로세서(830)와 협력하는 회로로서 하드웨어로 실행될 수 있다는 것이 고려된다. 컴퓨터(800)는 컴퓨터(800)와 통신하는 다양한 기능 요소들 사이에서 인터페이스를 형성하는 입력/출력(I/O) 회로를 포함한다.
비록 컴퓨터(800)가 본 발명에 따른 다양한 기능들을 수행하기 위하여 프로그래밍된 범용 컴퓨터로서 기술되었지만, 본 발명은, 예를 들어 주문형 집적 회로(ASIC) 또는 필드 프로그래밍 가능 게이트 어레이(FPGA) 같은 하드웨어로 실행될 수 있다. 이와 같이, 여기에 기술된 처리 단계들은 소프트웨어, 하드웨어, 또는 이들의 결합에 의해 똑같이 수행되는 바와 같이 폭넓게 해석되어야 한다.
본 발명은 컴퓨터 프로그램 제품으로서 실행될 수 있고 여기서 컴퓨터에 의해 처리될 때 컴퓨터 명령들은 컴퓨터의 동작에 적용되어 본 발명의 방법들 및/또는 기술들은 호출되거나 제공된다. 본 발명의 방법들을 호출하기 위한 명령들은 고정되거나 착탈 가능한 매체에 저장되고, 브로드캐스트 매체 또는 다른 신호 저장 매체에 데이터 스트림을 통하여 전송되고, 및/또는 명령들에 따라 동작하는 컴퓨팅 장치 내 작업 메모리 내에 저장된다.
상기가 본 발명의 다양한 실시예들에 관련되지만, 본 발명의 다른 및 추가 실시예들은 기본적인 범위에서 벗어나지 않고 고안될 수 있다. 이와 같이, 본 발명의 적당한 범위는 다음 청구항들에 따라 결정될 것이다.

Claims (10)

  1. 문의자(inquirer)로부터 모바일 장치 식별자(mobile device identifier)를 수신하는 단계;
    상기 모바일 장치 식별자를 적어도 하나의 아이덴티티(identity) 및 다른 식별 데이터와 연관시키는 단계; 및
    트랜잭션(transaction)을 인증하는데 이용하기 위해 상기 아이덴티티를 제공하는 단계를 포함하는, 방법.
  2. 제 1 항에 있어서, 상기 문의자는 판매자, 서비스 제공자 또는 트랜잭션 핸들러(transaction handler) 중 하나인, 방법.
  3. 제 1 항에 있어서, 상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 다른 식별 데이터와 연관되는 것을 검증하는 단계를 더 포함하는, 방법.
  4. 제 1 항에 있어서,
    이름 및 상기 모바일 장치 식별자를 수신하는 단계; 및
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름과 연관되는 것을 검증하는 단계를 더 포함하는, 방법.
  5. 제 4 항에 있어서, 상기 문의자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링(data string)을 전송하는 단계를 더 포함하는, 방법.
  6. 인증(authentication)을 수행하는 방법에 있어서:
    판매자로부터 이름 및 모바일 장치 식별자를 수신하는 단계;
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름과 연관되는 것을 검증하는 단계; 및
    상기 판매자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링을 전송하는 단계를 포함하는, 인증 수행 방법.
  7. 인증을 수행하는 방법에 있어서:
    판매자로부터 이름 및 모바일 장치 식별자를 수신하는 단계;
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계;
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치에 제 1 데이터 스트링을 전송하는 단계;
    상기 판매자로부터 제 2 데이터 스트링을 수신하는 단계; 및
    상기 판매자로부터 상기 수신된 제 2 데이터 스트링이 상기 모바일 장치에 전송된 상기 제 1 데이터 스트링과 동일하다는 것을 결정함으로써 사용자의 아이덴티티를 검증하는 단계를 포함하는, 인증 수행 방법.
  8. 인증을 수행하는 방법에 있어서:
    모바일 장치에 제 1 데이터 스트링을 전송하는 단계;
    판매자로부터 이름, 모바일 장치 식별자 및 제 2 데이터 스트링을 수신하는 단계;
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계; 및
    상기 제 1 데이터 스트링이 상기 제 2 데이터 스트링과 동일하다는 것을 결정함으로써 사용자의 아이덴티티를 검증하는 단계를 포함하는, 인증 수행 방법.
  9. 인증을 수행하는 방법에 있어서:
    판매자로부터 이름, 모바일 장치 식별자 및 트랜잭션 정보의 세트를 수신하는 단계;
    상기 모바일 장치 식별자에 의해 식별된 모바일 장치의 소유자가 상기 수신된 이름을 가지는 것을 검증하는 단계; 및
    상기 트랜잭션 정보의 세트를 상기 모바일 장치에 전송하는 단계를 포함하는, 인증 수행 방법.
  10. 인증을 수행하는 방법에 있어서:
    임의의 트랜잭션 전에 사용자 이름 및 연관된 사용자 모바일 장치 식별자를 저장하는 단계;
    판매자로부터 이름, 모바일 장치 식별자 및 트랜잭션 정보의 세트를 수신하는 단계; 및
    상기 저장된 사용자 이름 및 상기 저장되고, 연관된 모바일 장치 식별자가 상기 수신된 이름 및 상기 수신된 모바일 장치 식별자와 동일하다는 것을 검증하는 단계를 포함하고,
    서비스 제공자는 판매자 및 상기 모바일 장치 식별자에 의해 식별된 모바일 장치 모두에 데이터 스트링을 전송하는, 인증 수행 방법.
KR1020087018267A 2006-02-02 2007-02-02 모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들 KR20080090462A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/345,695 US8934865B2 (en) 2006-02-02 2006-02-02 Authentication and verification services for third party vendors using mobile devices
US11/345,695 2006-02-02

Publications (1)

Publication Number Publication Date
KR20080090462A true KR20080090462A (ko) 2008-10-08

Family

ID=38197760

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087018267A KR20080090462A (ko) 2006-02-02 2007-02-02 모바일 장치들을 이용한 제 3 상대방 판매자들을 위한 인증및 검증 서비스들

Country Status (6)

Country Link
US (3) US8934865B2 (ko)
EP (1) EP1979865A2 (ko)
JP (1) JP5642932B2 (ko)
KR (1) KR20080090462A (ko)
CN (2) CN101379518A (ko)
WO (1) WO2007092366A2 (ko)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200732991A (en) * 2006-02-22 2007-09-01 Benq Corp Method for electronic transactions using a mobile communication device
US20080126258A1 (en) * 2006-11-27 2008-05-29 Qualcomm Incorporated Authentication of e-commerce transactions using a wireless telecommunications device
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
JP2010530699A (ja) * 2007-06-20 2010-09-09 エムチェク インディア ペイメント システムズ プライベート リミテッド セキュアな真正証明のための方法及びシステム
EP3270540A1 (en) * 2007-10-22 2018-01-17 Microlatch Pty Ltd A transmitter for transmitting a secure access signal
CN101425894B (zh) * 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
AU2009100984B4 (en) * 2008-09-29 2009-12-03 Mchek India Payment System Pvt. Ltd. A Method and System of Financial Instrument Authentication in a Communication Network
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US20100145778A1 (en) * 2008-12-08 2010-06-10 Fordyce Iii Edward W Consumer commercial behavior modification through multiple merchant incentive program
US9715681B2 (en) * 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
EP2452303A4 (en) * 2009-07-07 2016-07-06 Finsphere Corp VERIFICATION OF NUMBERS AND E-MAILS FROM A MOBILE ADDRESS LIST IN FINANCIAL TRANSACTIONS
US11797997B2 (en) 2009-07-07 2023-10-24 Visa International Service Association Data verification in transactions in distributed network
CA2773543A1 (en) * 2009-09-10 2011-03-17 Visa International Service Association Secure communication of payment information to merchants using a verification token
US8332325B2 (en) * 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US20120226611A1 (en) * 2011-03-01 2012-09-06 Nimish Radia Method and system for conducting a monetary transaction using a mobile communication device
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US9386332B2 (en) * 2011-12-05 2016-07-05 Verizon Patent And Licensing Inc. Multi-screen video
WO2013126221A1 (en) 2012-02-24 2013-08-29 Nant Holdings Ip, Llc Content activation via interaction-based authentication, systems and method
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8732807B2 (en) * 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
CN103905194B (zh) * 2012-12-26 2017-05-24 中国电信股份有限公司 身份溯源认证方法及系统
US9842332B2 (en) * 2013-03-15 2017-12-12 American Megatrends, Inc. Systems and methods for processing a financial transaction
US20140279519A1 (en) * 2013-03-15 2014-09-18 Jumio Inc. Method and system for obtaining and using identification information
US9363256B2 (en) 2013-04-11 2016-06-07 Mx Technologies, Inc. User authentication in separate authentication channels
US9940614B2 (en) 2013-04-11 2018-04-10 Mx Technologies, Inc. Syncing two separate authentication channels to the same account or data using a token or the like
CA2924009C (en) * 2013-10-14 2024-03-12 Equifax Inc. Providing identification information to mobile commerce applications
US9510181B2 (en) * 2013-10-18 2016-11-29 T-Mobile Usa, Inc. Image-based remote subscriber identity module activation
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
NO337813B1 (no) * 2014-01-28 2016-06-27 Protectoria As Fremgangsmåte for sikring av en elektronisk transaksjon
US10176542B2 (en) * 2014-03-24 2019-01-08 Mastercard International Incorporated Systems and methods for identity validation and verification
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10587698B2 (en) * 2015-02-25 2020-03-10 Futurewei Technologies, Inc. Service function registration mechanism and capability indexing
US10832512B2 (en) * 2015-08-27 2020-11-10 CityTaps SAS Resource delivery
US20180053184A1 (en) * 2016-08-21 2018-02-22 Christine Casey Method of identity verification during payment card processing
CA2978928A1 (en) * 2016-09-09 2018-03-09 Diego Matute Method and system for user verification
CN106981003B (zh) * 2016-12-30 2020-08-25 中国银联股份有限公司 用于虚拟现实环境的交易方法、装置及系统
AU2018253294B2 (en) 2017-04-13 2022-09-15 Equifax Inc. Location-based detection of unauthorized use of interactive computing environment functions
CA3090205A1 (en) 2017-12-14 2019-06-20 Equifax Inc. Embedded third-party application programming interface to prevent transmission of sensitive data
CN112801669A (zh) * 2018-10-25 2021-05-14 创新先进技术有限公司 身份认证、号码保存和发送、绑定号码方法、装置及设备
CN112188418B (zh) * 2019-07-05 2022-10-14 青岛海链数字科技有限公司 基于区块链的短信验证方法
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN112396520A (zh) * 2021-01-20 2021-02-23 四川享宇金信金融科技有限公司 反欺诈的方法、装置和设备

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6610105B1 (en) * 1997-12-09 2003-08-26 Openwave Systems Inc. Method and system for providing resource access in a mobile environment
US6128742A (en) * 1998-02-17 2000-10-03 Bea Systems, Inc. Method of authentication based on intersection of password sets
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
EP1178856A4 (en) * 1999-04-21 2005-05-18 Scott L Sullivan GAME OR LOTTERY WITH VALID PRICE AND / OR REFUND ONLINE
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
US6300873B1 (en) * 1999-09-16 2001-10-09 Atlantes Services, Inc. Locking mechanism for use with one-time access code
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
AU2261501A (en) * 1999-12-16 2001-06-25 Debit.Net, Inc. Secure networked transaction system
WO2001055984A1 (en) 2000-01-28 2001-08-02 Fundamo (Proprietary) Limited Flexible electronic system for conducting commercial transactions
JP2001283121A (ja) 2000-03-28 2001-10-12 Nec Corp サーバ装置、クライアント装置及びそれらを用いた通信回線ショッピングシステム
US20010049636A1 (en) * 2000-04-17 2001-12-06 Amir Hudda System and method for wireless purchases of goods and services
FR2812424A1 (fr) 2000-07-28 2002-02-01 Everbee Wireless Ltd Procede et systeme pour effectuer des transactions securisees de biens et de services au moyen d'un telephone mobile via un reseau de communication cellulaire
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
DE10045924A1 (de) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
US20020172633A1 (en) * 2001-03-06 2002-11-21 Koermer Gerald S. Vehicular atmosphere cleansing system
US7401049B2 (en) * 2001-05-29 2008-07-15 American Express Travel Related Services Company, Inc. System and method for a prepaid card issued by a foreign financial institution
US20020194080A1 (en) * 2001-06-19 2002-12-19 Ronald Lourie Internet cash card
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
WO2003015043A1 (en) 2001-08-03 2003-02-20 Haltfern Limited A credit card security system
EP1443475B1 (en) 2001-10-26 2005-03-09 Servicios para Medios de Pago, S.A. Universal payment activator using the mobile telephone network
US7917444B1 (en) * 2001-10-29 2011-03-29 Mcafee, Inc. Secure single-use transaction numbers
US20030135470A1 (en) * 2002-01-16 2003-07-17 Beard Robert E. Method and system for credit card purchases
CN1435985A (zh) * 2002-01-30 2003-08-13 鸿联九五信息产业股份有限公司 动态密码安全系统及动态密码生成方法
US20040203595A1 (en) * 2002-08-12 2004-10-14 Singhal Tara Chand Method and apparatus for user authentication using a cellular telephone and a transient pass code
US20070143230A1 (en) 2003-06-30 2007-06-21 Selvanathan Narainsamy Transaction verification system
ITMI20031718A1 (it) * 2003-09-08 2005-03-09 Fabrizio Ferrante Metodo e sistema per transazioni attraverso una rete di
US7273168B2 (en) * 2003-10-10 2007-09-25 Xilidev, Inc. Point-of-sale billing via hand-held devices
EP1538571A1 (fr) 2003-12-01 2005-06-08 Nagracard S.A. Méthode de reconnaissance basée sur un équipement mobile
US20050131834A1 (en) * 2003-12-11 2005-06-16 International Business Machines Corporation E-commerce by check
CN1635525A (zh) * 2003-12-31 2005-07-06 中国银联股份有限公司 一种安全的网上支付系统及安全的网上支付认证方法
US7870202B2 (en) * 2004-12-03 2011-01-11 Clairmail Inc. Apparatus for executing an application function using a smart card and methods therefor
US7434723B1 (en) * 2005-05-26 2008-10-14 Sprint Communications Company L.P. Mobile payment authorization system and method
US20080103984A1 (en) * 2006-10-30 2008-05-01 Mobilekash, Inc. System, Method, and Computer-Readable Medium for Mobile Payment Authentication and Authorization
US9171294B2 (en) * 2011-06-02 2015-10-27 Iii Holdings 1, Llc Methods and systems for providing mobile customer support
US8789150B2 (en) * 2011-09-22 2014-07-22 Kinesis Identity Security System Inc. System and method for user authentication

Also Published As

Publication number Publication date
JP5642932B2 (ja) 2014-12-17
WO2007092366A2 (en) 2007-08-16
US8934865B2 (en) 2015-01-13
US9256869B2 (en) 2016-02-09
WO2007092366A3 (en) 2007-10-04
CN107093071A (zh) 2017-08-25
US20150154586A1 (en) 2015-06-04
US20070178883A1 (en) 2007-08-02
CN101379518A (zh) 2009-03-04
JP2009525544A (ja) 2009-07-09
EP1979865A2 (en) 2008-10-15
US11087317B2 (en) 2021-08-10
US20160171488A1 (en) 2016-06-16

Similar Documents

Publication Publication Date Title
US11087317B2 (en) Authentication and verification services for third party vendors using mobile devices
US20220391891A1 (en) Secure Authentication System With Token Service
US11398910B2 (en) Token provisioning utilizing a secure authentication system
US10755271B2 (en) Location based authentication
US12008088B2 (en) Recurring token transactions
US12074974B2 (en) Method and system for access token processing
US7748618B2 (en) Secure near field transaction
US8116734B2 (en) Party identification in a wireless network
US8055581B2 (en) Management of financial transactions using debit networks
US10489565B2 (en) Compromise alert and reissuance
WO2008144487A1 (en) Method and system for payment authorization and card presentation using pre-issued identities
JP2004516534A (ja) 認証データ収集および検証のためのユニバーサル所有者認証フィールド(ucaf)を利用するユニバーサルかつ相互運用可能なシステムおよび方法
US20220114585A1 (en) System, method, and computer program product for secure, remote transaction authentication and settlement
US20240235838A1 (en) Validations using verification values
US20230120485A1 (en) Token-For-Token Provisioning

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20140730

Effective date: 20150508