KR20100072104A - 신원 인증 방법 - Google Patents

신원 인증 방법 Download PDF

Info

Publication number
KR20100072104A
KR20100072104A KR1020107013080A KR20107013080A KR20100072104A KR 20100072104 A KR20100072104 A KR 20100072104A KR 1020107013080 A KR1020107013080 A KR 1020107013080A KR 20107013080 A KR20107013080 A KR 20107013080A KR 20100072104 A KR20100072104 A KR 20100072104A
Authority
KR
South Korea
Prior art keywords
authentication
account
authority
identity
cardholder
Prior art date
Application number
KR1020107013080A
Other languages
English (en)
Other versions
KR101137137B1 (ko
Inventor
베네딕토 에이치. 도밍게스
토마스 제이. 마네시스
자넷 티. 로쓰
파스칼 아칠 캐일론
제이슨 스피엘맨
테렌스 스피엘맨
제임스 도날드 리노
Original Assignee
비자 인터내셔날 써비스 어쏘시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터내셔날 써비스 어쏘시에이션 filed Critical 비자 인터내셔날 써비스 어쏘시에이션
Publication of KR20100072104A publication Critical patent/KR20100072104A/ko
Application granted granted Critical
Publication of KR101137137B1 publication Critical patent/KR101137137B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/12Accounting
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

지불자 인증 서비스는 온라인 거래동안 지불자의 신원을 인증한다. 상기 인증 서비스는 카드 발행자가 토큰의 이용과 같은 다양한 인증 방법을 이용하여 카드 보유자의 신원을 확인하는 것을 허용한다. 온라인 거래 동안 카드보유자의 신원을 인증하는 것은 카드 보유자가 지불 인증 서비스에 등록되었는지를 결정하는 접근 제어 서버를 조회하는 것, 카드 보유자로부터 비밀번호를 요청하는 것, 비밀번호를 확인하는 것, 그리고 상기 카드보유자의 인증이 확인되었는지를 머천트에게 공지하는 것을 포함한다. 카드 보유자가 인터넷을 통해 메시지를 전송할 수 있는 이동 장치를 이용하는 곳에서 인증 서비스를 구현하기 위한 시스템들이 설명된다. 카드 보유자가 음성 및 메시징 채널을 통해 메시지를 전송할 수 있는 이동 장치를 이용하는 곳에서 인증 서비스를 구현하기 위한 시스템이 또한 설명되었다.

Description

신원 인증 방법{MOBILE ACCOUNT AUTHENTICATION SERVICE}
당해 발명은 일반적으로 모바일 전자 상거래에 관한 것이다. 특히, 본 발명은 모바일 상거래시 계정 보유자의 신원 인증에 관한 것이다.
지불 카드(예, 신용, 직불카드, 또는 선불 카드)를 이용하는 지불 처리 동안, 승인되지 않은 사용과 같은 다양한 문제들을 피하기 위해 카드보유자의 계정 소유권을 확인하는 것이 중요하다. 지불인 승인은 계정의 카드 보유자의 소유권을 확인하는 과정이다. 계정의 카드보유자 소유권을 승인하는 가장 일반적 방법은 판매 지점에서"카드 제출"처리라 불리는 동안 일상적으로 발생한다. 카드 제출 거래는 머천트가 카드 보유자의 카드를 받는지를 표시하고, 계정 상태 및 신용 한계 적합성을 증명하기 위해 지불 카드 단자를 통해 그것을 긁은 후 구매자의 서명과 카드 뒷면 상의 서명이 매치하는지를 체크한다. 서명의 비교는 계정 소유자의 인증을 제공한다. 머천트가 거래의 이런 유형을 위한 특정 가이드라인을 따르는 경우, 머천트는 더 적은 할인과 요금이 승인될 것이다. 비자 인터내셔널 서비스 협회(또는 다른 서비스 조직)와 같은 서비스 제공자는 이러한 특정 가이드라인들을 제공한다.
반면, 온라인, 이동 장치, 메일, 또는 전화를 통해 발생하는 것과 같은 "카드를 제출할 수 없는"거래는 머천트에게 허용되지 않은 지불을 포함한다. 온라인 거래들은 예를 들어 인터넷 상에서 처리되는 것들을 포함한다. 그러한 얼굴을 맞대지 않는 거래에서는 지불자들이 승인되지 않기 때문에 어떠한 승인도 먼저 제공되지 않는다. 따라서, "카드를 제공하지 않는" 거래를 수반하기 위해 많은 어려움이 따른다. 그러한 위험들은 온라인 머천트에게 지불 거래상의 차지백(chargeback)과 같은 발행, 머천트와 카드보유자 모두를 위한 사기, 은행에서 비용처리를 위한 증가된 예외적 아이템, 그리고 온라인 상 또는 안전하거나 보안되지 않은 이동 장치를 통한 재화와 용역을 구입하는 증가된 인식들을 포함하며, 이는 온라인 상의 구입으로부터 일부 소비자들을 유지한다. 또 다른 위험으로는 온라인 상의 재화와 용역을 구매하기 위해 훔친 계정의 승인되지 않은 사용, 온라인 위조된 구입을 위한 카드 계정 번호의 위조, 그리고 네트워크 트래픽으로부터 명백한 텍스트 계정 정보의 추출이 있다.
계속되는 전자 상거래의 높은 성장에 대한 예상에 의해, 지불인은 인증하는 방법을 제공하는 것이 중요하다. 이는 카드 보유자, 머천트, 금융 주체를 포함한 모든 지불 시스템 참여자들에게 유리할 것이다. 온라인 지불 거래 동안 지불자를 확인하는 것은 위조, 논쟁, 복구, 및 차지백의 단계를 감소시킬 것이며, 결과적으로 이러한 사건과 관련된 비용을 감소시킬 것이다. 지불자를 확인하는 것은 또한 소비 보안 업체에 보내지며, 따라서 이동 장치 또는 온라인 상의 증가된 판매를 발생시킬 것이다. 온라인 거래 동안 소비자를 확인하기 위해 사용되는 이전 시스템들은 널리 채용되지 않았다. 왜냐하면 이러한 시스템들은 사용하기 어려우며, 복잡한 디자인, 시스템 참가자 및 결여된 상호작동성에 의해 상당한 선행 투자를 요구하기 때문이다. 이전의 특정 시스템들은 부가적으로 생성, 분배 및 머천트, 카드 보유자, 발행인 및 매입사에 의한 증명을 요구하였다. 그러한 증명은 상당히 번거로운 일이다.
앞의 관점에서, 온라인 또는 이동 거래에 있어 지불자의 신원을 확인하는 시스템이 바람직하다. 그러한 인증 시스템은 구현 및 사용이 상대적으로 쉬어야만 하며, 적은 자원의 투자를 요구하고 그리고 시스템 참여자들 간의 상호작동의 높은 레벨을 제공한다.
당해 발명은 온라인 및 이동 거래 동안 계정 보유자의 신원을 인증하기 위한 기술에 관한 것이다. 당해 발명은 상대적으로 구현 및 이용하기 쉽고 그리고 구현하기 위한 자원의 최소 투자를 요구하며 시스템 참여자들 간의 상호 작동성의 높은 레벨을 제공한다. 당해 발명의 인증 서비스는 신뢰 기관이 패스워드 및 토큰과 같은 다양한 인증 기술들을 이용하는 계정 보유자의 신원을 확인하는 것을 허용한다. 상기 인증 서비스는 또한 체크아웃 과정동안 실시간으로 머천트에게 인증 결과를 제공할 수 있다. 당해 발명은 계정 보유자가 이동 장치들을 이용하는 서비스에 액세스할 때 인증 서비스를 구현하는 프로세스 및 시스템을 제공한다. 이러한 프로세스 및 시스템은 인터넷에 대해 메시지를 전송하는 이동 장치, 음성 채널, 그리고 텍스트 메시지 채널을 제공한다.
당해 발명의 한 측면은 계정 보유자의 신원을 인증하기 위한 방법에 속하며, 이 때 계정 보유자는 인터넷 상에서 메시지를 수신하고 전송할 수 있는 이동 장치를 이용한다. 이 방법은 처리를 수행하기 위해 계정 보유자 및 요청 기관 간의 통신 연결을 설치하는 것, 신뢰 기관에서 요약된 지불 인증 응답 메시지(CPRS)를 생성하는 것, CPRS를 계정 보유자를 통해 요청 기관으로 전송하는 것, 상기 요청 기관에 위치한 메모리 장치로부터 데이터 필드의 첫 번째 세트를 복구 하는 것, 데이터 필드의 제 1 세트를 지닌 요약된 CPRS를 결합함으로써 요청 기관에서 완전한 CPRS를 구성하는 것 그리고 상기 완전한 CPRS가 계정 보유자가 인증되었음을 표시할 때 계정 보유자 및 요청 기관 간의 거래를 승인하는 것을 포함한다.
당해 발명의 제 2 측면은 단지 앞에서 설명된 방법을 지원하는 시스템에 관한 것이다. 그러한 시스템은 거래를 처리하기 위해 계정 보유자와 통신하도록 구현된 머천트 서버, 신뢰 기관에 의해 제어된 접근 제어 서버, 요약된 CPRS를 생성하기 위해 구현된 접근 제어 서버, 그리고 머천트 메모리 유닛을 지닌 머천트 플러그-인 소프트웨어, 요약된 CPRS를 수신하기 위해 구현된 머천트 플러그-인 모듈, 요약된 CPRS를 수신하고, 머천트 메모리 유닛으로부터 데이터 필드의 제 1 데이터 세트를 복구하며, 그리고 데이터 필드의 제 1 세트를 지닌 요약된 CPRS를 결합함으로써 완전한 CPRS를 구성하기 위해 설정된 머천트 플러그-인 모듈을 포함한다.
당해 발명의 제 3 측면은 계정 보유자의 신원을 인증하기 위한 방법에 관한 것으로서, 이 때 상기 계정 보유자는 음성 및/또는 텍스트 메시지들을 수신하고 전송할 수 있는 이동 장치를 이용한다. 이 방법은 계정 보유자 및 제 1 음성 또는 메시지 채널에 대한 요청 기관 간의 거래를 수행하고 설치하는 것, 요청 기관으로부터 인터넷 상의 신뢰기관으로 지불 인증 요청 메시지(PAReq)를 전송하는 것, 제 2 음성 또는 메시지 채널에 대해 신뢰 기관 및 계정 보유자 간의 연결을 설치하는 것, 그리고 계정 보유자로부터 제 2 음성 또는 메시지 채널에 대해 신뢰 기관으로 인증 토큰을 전송하는 것을 포함한다.
당해 발명의 또 다른 측면은 바로 전에 설명된 방법을 지원할 수 있는 시스템에 관한 것이다. 이 시스템은 거래를 처리하기 위해 계정 보유자와 통신하도록 구현된 머천트 서버, 머천트 플러그-인 소프트웨어 모듈, 머천트 플러그-인 소프트웨어 모듈로부터 신뢰기관에 인터넷에 대해 게시된 지불자 인증 요청 메시지를 포함하는 제 1 HTML 형식, 머천트 서버와 계정 보유자 간에 설치된 제 1 음성 또는 메시지 채널을 포함하며, 이 때 상기 제 1 음성 또는 메시지 채널은 안내자에게 거래, 신뢰 기관에 의해 제어되는 접근 제어 서버, 계정 보유자 및 접근 제어 서버 간에 설치된 제 2 음성 또는 메시지 채널, 그리고 제 2 음성 또는 메시지 채널에 대해 계정 보유자로부터 액세스 제어 서버까지 전송되는 인증 토큰, 계정 보유자의 신원을 인증하기 위해 접근 제어 서버에 의해 사용되도록 구현되는 인증 토큰이 사용된다.
본 발명에 따라 온라인 또는 모바일 거래에 있어 지불자의 신원을 인증하는 시스템이 제공되며, 이 신원 인증 시스템은 구현 및 사용이 상대적으로 쉽고, 적은 자원의 투자를 요구하며, 그리고 시스템 참여자들 간의 높은 레벨의 상호운용성을 제공한다.
도 1 은 계정 인증 응용의 다양한 타입에 대한 당해 발명의 계정 인증 서비스를 구현하기 위한 핵심 시스템 구조의 일 실시예를 도시한다.
도 2 는 지불 처리에 있어서 당해 발명의 인증 서비스를 지원하는 시스템 구조(100)의 일 실시예를 도시한다.
도 3 은 당해 발명의 일실시예에 따라 계정 보유자가 계정 인증 시스템과 함께 등록되는 곳에서 처리를 도시한다.
도 4 는 계정 인증 시스템 등록 과정 동안 계정 보유자가 정보에 들어갈 수 있는 곳에서 인터넷 웹 페이지의 일 실시예를 도시한다.
도 5 는 계정 보유자가 인터넷에 연결된 컴퓨터를 이용하는 곳에서 핵심 계정 인증 시스템 상의 인증화된 지불 거래를 설명한다.
도 6 은 그의 또는 그녀의 비밀번호를 위해 카드 보유자를 암시하는 전형적인 윈도우를 도시한다.
도 7 은 소비자가 인터넷에 연결된 컴퓨터를 사용하는 곳에서 핵심 계정 인증 시스템에 중첩되는 지불 거래동안 전송되는 전형적인 메시지이다.
도 8 은 일 실시예에 따른 계정 인증 시스템 구조에 대해 중첩되는 핵심 계정 인증 시스템 상의 지불 거래의 대안적 관점을 도시한다.
도 9 는 당해 발명의 이동 인터넷 장치 구현을 위한 시스템 구조에 대해 중첩된 계정 인증 프로토콜을 도시한다.
도 10 은 일실시예에 따른 요약된 지불자 인증 요청을 구성하는 데이터 필드를 포함하는 테이블을 도시한다.
도 11 은 일실시예에 따른 요약된 지불자 인증 응답 메시지를 구성하는 데이터 필드를 포함하는 테이블을 도시한다.
도 12 는 음성 및 메시지 장치가 사용되는 곳에서 전형적인 지불 거래를 설명한다.
도 13 및 도 14 는 음성 및 메시지 채널을 위한 계정 인증 시스템에서 기본적 메시지 교환을 설명하고 대조하며, 이 때 도 13 은 대용서버를 사용하지 않고, 도 14는 대용서버를 사용한다.
도 15 는 투-웨이(two-way) 메시지 프로세싱에서 사용되는 전형적인 구조를 도시한다.
도 16 은 당해 발명의 실시예를 구현하기에 적합한 원격통신 네트워크를 도시한다.
도 17 은 온라인 및 오프라인 거래 프로세싱을 제공하기 위한 교환 센터 내에 거주한 시스템을 도시한다.
도 18은 원격통신 네트워크 성분의 또 다른 도면을 도시한다.
도 19A 및 19B는 당해 발명의 실시예를 구현하기에 적합한 컴퓨터 시스템을 도시한다.
본 발명은 핵심적인 계정 인증 시스템 및 프로토콜을 먼저 검토할 것이다. 상기 계정 인증 시스템은 관계되는 발행인, 계정 보유자, 및 머천트들에 대한 서비스로 주어진다. 온라인 지불 거래와 관련한 상기 핵심 계정 인증 시스템의 구현예가 먼저 설명된다. 온라인 지불 거래가 설명되면 미불 거래에 사용되는 인증 시스템 및 프로토콜과 유사한 사항도 규명될 것이다. 이는 지불 거래 및 미불 거래 모두가 계정 보유자의 신원에 대한 인증과정을 필요로하기 때문이다. 온라인 지불 거래의 설명에서는 지불 거래 자체를 포함하여 시스템 설정, 고객 등록, 및 특정 메시지 흐름에 대한 설명도 이루어진다. 상기 핵심 계정 인증 시스템 및 프로토콜이 설명된 후에는 이러한 계정 인증 시스템의 변형이 설명된다. 대안적 실시예는 계정 보유자 또는 소비자로 하여금 인터넷 호환 및 비호환 장치와 같은 이동 장치들을 사용할 수 있게 한다. 상기 핵심 계정 인증 시스템은 이동 장치를 구현하는 토대를 이룬다.
상기 계정 인증 시스템은 한쪽 상대방이 특정 계정의 소유자라고 주장하는 또 다른 상대방의 신원을 실제로 검증할 수 없는 거래에서 카드 보유자 계정의 소유권을 인증하도록 설계되어 있다. 예를 들어, 신뢰 기관이 제 3 자 기관의 이익의 위해 각 개인이나 실체의 신원을 인증할 때, 상기 계정 인증 시스템은 다양한 거래에서 사용될 수 있다. 상기 시스템은 온라인 혹은 휴대용 전자 장치에서 일어날 수 있는 지불 거래 분야에서 중요하게 적용된다.
그러나, 상기 시스템은 지불 거래 이외의 분야에서도 유용하게 적용될 수 있다. 예를 들어, 미불 거래는 소비자가 인터넷 웹 사이트에 접근하여 온라인 양식을 완성할 때 금융 기관의 고객을 인증하는 것과 같은 거래를 포함한다. 미불 거래는 또한 소매 뱅킹, 도매 뱅킹, 의료업, 보험업, 증권업 등의 많은 분야를 포함할 수 있다. 소매 뱅킹은 직불 카드, 구매 카드, 및 선불 카드와 같은 카드와 함께 사용되는 계정 번호를 수반한다. 예를 들어, AAA는 고객들의 신원을 인증하는 시스템을 사용할 수 있고, 전화 카드 회사는 특정 카드 사용자의 신원을 인증하는 시스템을 사용할 수 있다.
도 1은 다양한 형태의 계정 인증을 응용하여 계정 인증 시스템을 구현한 핵심 시스템 구조(1500)의 한 실시예를 보여주고 있다. 상기 시스템 구조(1500)는 세 개의 도메인, 즉 신뢰 기관 도메인(1502), 상호운용 영역(104), 및 제 3 자 기관 혹은 요청 기관 도메인(1506)을 포함한다. 상기 신뢰 기관 및 제 3 자 기관 도메인은 각각 신뢰 기관 혹은 제 3 자 기관에 의해 완전히 또는 적어도 부분적으로 제어되는 구성요소가 있는 기능 영역을 정의한다. 상기 상호운용 영역도 기능 영역을 정의하고 있으며, 이 기능 영역에는 신뢰 기관, 제 3 자 기관, 및 서비스 조직과 같은 다른 기관에 의해 이용될 수 있는 구성요소가 있다.
상기 신뢰 기관 도메인(1502)은 신뢰 기관에 의해 주로 제어되는 구성 요소들을 포함한다. 신뢰 기관의 예로는 지불 카드를 소비자에게 발행하는 금융 기관이 있으며 발행 은행으로 알려져 있다. 특히, 발행인(또는 카드 발행인)은 카드 공급자로부터 접수된 새로운 카드를 개인화하고 그리고나서 이러한 카드들을 고객에게 발행한다. 상기 개인화는 카드 공급자 혹은 개인화 관청에서 또한 이루어질 수 있다. 금융 기관 외에도, 상기 발행인은 통신 네트워크 운영자, 서비스 연합, 머천트, 기타 다른 조직, 또는 발행인의 대리인 등과 같은 적절한 발행 실체가 될 수 있다. 제 3 자 기관 혹은 요청 기관 도메인(1506)은 제 3 자 기관 및/또는 요청 기관에 의해 주로 제어되는 구성 요소를 갖는다. 요청 기관은 인증되어질 계정 보유자의 신원에 대한 요청을 하는 기관이 될 수 있다. 요청 기관은, 가령, 신용 카드 계정의 소유자라고 주장하는 사람의 신원을 인증하기를 희망하는 머천트가 될 수 있다. 제 3 자 기관은 머천트들을 지불 방식에 등록시키고 머천트들의 계정을 관리하는 금융 기관이 되는 매입사(acquirer)가 될 수 있다. 매입사는 또한 온라인 머천트로부터 통신 네트워크로 정보를 발송한다. 다른 실시예에서, 머천트는 정보를 통신 네트워크로 직접 발송할 수 있다.
상호운용 영역(104)은 인터넷에 의해서 지원될 수 있으며 상기 신뢰 기관 및 제 3 자 기관에서 사용되는 구성요소를 포함한다.
신뢰 기관 도메인(1502)은 발행인 카드보유 시스템(110), 등록 서버(112), 접근 제어 서버(ACS), 및 계정 보유 파일(118)을 포함한다. 상기 시스템이 사용될 특정 용도에 따라 부가적 구성요소가 상기 신뢰 기관 도메인(1502)내에 포함된다. 예를 들어, 아래의 지불 거래에서는 지불 거래에 대한 계정 보유자 신원을 인증하기 위해 각 도메인의 부가적 구성요소가 존재한다.
등록 서버(112)는 웹 인터페이스를 통해 일련의 조회를 제시함으로써 계정 보유자로부터 응답을 받고 상기 신뢰 기관으로부터 검증을 받으며, 계정 보유자를 계정 인증 시스템으로 등록시키는 것을 관리하는 컴퓨터이다. 도 1에서와 같이, 상기 신뢰 기관은 등록 서버(112)를 운영한다. 그러나, 비자(Visa)와 같은 카드 발행인 또는 서비스 조직은 상기 신뢰 기관에 대한 ACS(114)를 운영한다. 상기 계정 인증 서비스가 부가적인 카드보유자 소프트웨어의 사용을 필요로하지는 않지만, 선택적으로 계정 보유자 소프트웨어 및 하드웨어는 사용될 수 있을 것이다. 부가적 계정 보유자 소프트웨어는 디지털 증명서, 집적회로 카드(칩 카드) 및 칩 카드 리더와 같은 부가적 인증 기술들을 지원할 수 있다. 본 발명에서 증명서를 필요로하는 유일한 시스템 관련 기관은 상기 발행 금융 기관임에 유의해야 한다.
계정 보유자 파일(118)은 상기 계정 인증 시스템에 등록된 계정 보유자들에 관한 정보를 저장하고 있는 신뢰 기관 운영 데이터베이스이다. 발행인 카드 보유자 시스템(110)(또는 신뢰 기관 계정 보유자 시스템)은 상기 신뢰 기관에 의해 통제되고 그리고 계정 보유자에 대한 정보를 포함하고 있다. 이러한 정보는 카드 보유자 등에 의해 이용되는 계정 정보나 서비스에 관한 것이다. 상기 발행인 카드홀더 시스템(110)내의 일부 정보는 계정 보유자를 상기 계정 인증 서비스로 등록하는데 사용된다.
제 3 자 기관 혹은 요청 기관 도메인(1506)의 제 3 자 기관 혹은 요청 기관(1532)은 계정 보유자의 인증을 요청한다. 상기 기관(1532)은 인증 프로토콜을 용이하게 하는 요청 플러그인 소프트웨어(1534)를 관리한다. 요청 플러그인 소프트웨어 모듈(1534)은 제 3 자 혹은 요청 기관의 웹 사이트로 통합되는 소프트웨어 모듈이다. 플러그인 소프트웨어 모듈(1534)은 상기 계정 인증 시스템과 상기 제 3 자 기관의 프로세싱 소프트웨어(가령, 머천트들의 지불 처리 소프트웨어) 사이의 인터페이스를 제공한다.
상호운용 영역(104)은 디렉토리 서버(128)를 포함하고, 인터넷에 의해 지원되며, 그리고 상기 신뢰 기관 및 제 3 자 기관에서 사용되는 구성요소들을 포함한다. 디렉토리 서버(128)는 요청 기관들로부터 특성 ACS(가령, ACS 114)로 인증 요청을 전송한다. 디렉토리 서버(128)는 카드 체계 관리자 또는 서비스 조직(가령, Visa)에 의해 운영된다. 상호운용 영역(104)은 또한 인터넷을 제외한 네트워크에 의해 지원될 수 있다.
지불 거래를 위한 계정 인증 시스템
다음은 지불 거래 영역에서 계정 보유자를 인증하는 시스템 구조가 설명될 것이다. 지불 거래를 위한 인증 절차가 미불 거래와 유사하기 때문에 본 섹션에서 설명되는 많은 일반적 개념들은 다양한 분야에 적용될 수 있다.
지불 거래에서의 인증 시스템 및 프로토콜의 사용예가 아래에서 설명된다. 상기 인증 시스템은 카드보유자가 온라인으로 쇼핑을 하고, 품목을 쇼핑 카트에 추가하고, 온라인 계산 페이지로 나아가고, 그리고 온라인 계산 양식을 완성하는 상황에 유용하다. 상기 인증 절차는 소비자가 자신이 원하는 제품이나 서비스를 구입할 것을 결정한 후(가령, 소비자가 "구입" 버튼을 클릭한 후)에 발생할 수 있다. 상기 인증 절차는 또한 소비자의 지불 거래시 여러 다른 시간대에서 시작될 수 있다. 상기 인증 절차는 지불 네트워크의 몇몇 지점에 통합된 소프트웨어를 사용함으로써 사용자에 대한 투과 모드(transparent mode)에서 대부분 유도된다. 상기 시스템은 인증 서비스로써 카드보유자 및 카드보유자의 금융 기관에 의한 참여를 확인한다. 그리고나서, 소비자가 카드보유자로부터 이미 등록된 패스워드를 요청함으로써 자신의 신원을 확실히 하는 윈도우가 생성된다. 만일 소비자의 신원이 확증되면, 지불 정보 및 소비자의 인증이 상기 머천트에게 통지된다. 이후 종래 실행된 바와 같이, 상기 지불 거래는 머천트에 의해 처리된다. 예를 들어, 머천트는 주문 확인 메시지를 카드보유자의 브라우저에 전송할 수도 있다.
도 2는 지불 거래에서 인증 서비스를 지원하는 시스템 구조(100)의 한 실시예를 개략적으로 도시하고 있다. 도 1의 일반적 시스템 구조(1500)에서와 같이, 상기 구조(100)는 세 개의 도메인, 즉 발행인 도메인(102), 상호운용 영역(104), 및 매입사 도메인(106) 으로 나누어진다. 도 2의 발행인 도메인(102) 및 매입사 도메인(106)은 도 1의 신뢰 기관 도메인(1502) 및 제 3 자 기관 혹은 요청 기관 도메인(1506)과 각각 유사하다.
발행인 도메인(102)은 등록 사이트(108), 발행인 카드홀더 시스템(110), 카드보유자 클라이언트 장치(122), 등록 서버(112), 접근 제어 서버(ACS)(114), 발행인 혹은 제 3 자 기관 신원 인증 구성요소(116), 및 계정 보유자 파일(118) 등을 포함한다. 선택적으로, 상기 발행인 도메인(102)은 승인된 카드보유자(120)의 발행인 파일을 포함할 수 있다. 등록 서버(112)는 웹 인터페이스를 통해 일련의 조회를 제시함으로써 계정 보유자로부터 응답을 받고 상기 발행인으로부터 검증을 받으며, 카드 보유자를 계정 인증 시스템으로 등록시키는 것을 관리하는 컴퓨터이다. 등록 서버(112)는 인터넷을 통해 인터넷 지불 게이트웨이 서비스(124)에 연결되어 있고, 상기 서비스(124)는 통신 네트워크(126)(가령, VisaNet)에 연결되어 있다. 상기 인터넷 지불 게이트웨이 서비스(124)는 등록 서버(112)가 통신 네트워크(126)와 통신할 수 있도록 한다. 상기 인터넷 지불 게이트웨이 서비스(124)를 통한 연결은 등록되는 카드보유자가 활성 카드 계정을 갖는가를 결정하기 위해 상기 등록 서버(112)가 발행인의 인가 시스템(127)에 조회하도록 한다. 등록 사이트(108)는 인터넷 웹 사이트로서, 이 사이트에서 카드보유자는 상기 계정 인증 시스템에서 제공되는 계정 인증 서비스에 참여를 등록할 수 있다.
카드보유자 클라이언트 장치(122)는 상기 계정 인증 시스템에 참여하도록 카드보유자에 의해 사용된다. 특히, 카드보유자 클라이언트 장치(122)는 인터넷에 접근할 수 있는 어떤 장치로서, 가령 개인용 컴퓨터, 이동 전화, 개인 정보 단말기(PDA), 또는 쌍방향 케이블 TV 등을 예로 들 수 있다. 일부 실시예에서, 카드보유자 클라이언트 장치(122)는 인터넷에 접속할 수 없지만, 이러한 장치들은 카드보유자에 의해 여전히 사용될 수 있는데, 이는 클라이언트 장치(122)로부터의 입출력 메시지가 비-인터넷(non-internet) 메시지를 다룰 수 있는 특수한 노드를 통해 전송되기 때문이다. 예를 들어, 음성 및/또는 텍스트 메시지를 바탕으로 메시지를 전송 및 수신하는 이동 전화는 인터넷에 접속하지 않지만, 다른 방식으로 메시지를 전송함으로써 상기 계정 인증 시스템에서 사용될 수 있다. 단문 서비스(SMS)는 흔히 사용되는 메시징 시스템의 한 예이다. 쌍방향 음성 응답 서비스(IVR) 유닛은 음성 채널을 통한 자동 교환에서 사용될 수 있다. 이러한 메시지 전송 방식은 다음 섹션의 비-인터넷 가능 장치에서 상세히 설명될 것이다.
발행인 카드홀더 시스템(110)은 카드보유자에 대한 정보를 포함하는 발행인-통제 시스템이다. 이 시스템 정보는 카드보유자 등이 사용하는 계정 정보 및 서비스에 관한 정보를 포함한다. 상기 발행인 카드홀더 시스템내의 일부 정보는 카드보유자를 상기 계정 인증 시스템에 등록시키는 절차에서 사용될 수 있다.
발행인 또는 제 3 자 신원 인증 데이터베이스(116)는 상기 발행인 혹은 제 3 자 기관이 카드보유자들에 대한 파일 상에 정보를 포함하고 있다. 데이터베이스(116)는 카드보유자들의 신원을 검증하기위해 카드보유자들을 등록시키는 절차에서 발행인에 의해 사용된다. 예를 들어, 계정 보유자 등록 절차에서 카드보유자들이 입력한 정보는, 카드보유자들이 상기 계정 인증 시스템에서 제공되는 서비스에 성공적으로 등록하기 위해, 인증 데이터베이스(116)내 파일에 이미 존재하고 있는 정보와 부합해야 한다. 제 3 자 기관은 Equifax와 같은 회사들이 될 수 있다.
상호운용 영역(104)은 디렉토리 서버(128), 인증 히스토리 서버(130), 및 영수증 관리자(131)를 포함한다. 디렉토리 서버(128)는 머천트들로부터 특정 ACS에게 인증 요청을 보낸다. 디렉토리 서버(128)는 Visa와 같은 서비스 조직에 의해 운영된다. 인증 히스토리 서버(130) 및 영수증 관리자(131)는 각각의 인증된 지불 거래에 대하여 서명된 영수증들(가령, 아래에 설명되는 지불 요청 응답 메시지의 사본)을 저장한다. 인증 히스토리 서버(130)는 거래가 인증되었음을 검증하는 정보를 포함하고 그리고 분쟁 해결 과정에서 추가 정보를 제공한다. 인증 히스토리 서버(130) 및 영수증 관리자(131)는 서비스 조직에 의해 운영된다. 발행인, 매입사, 또는 머천트는 또한 디지털로 서명된 영수증의 사본을 보존한다.
매입사 도메인(106)은 머천트(132) 및 확인 서버(136)를 포함한다. 머천트 플러그인 소프트웨어 모듈(134)은 머천트(132)의 위치에 존재한다. 머천트 플러그인 소프트웨어 모듈(134)은 머천트의 전자 상거래 웹 사이트로 통합되는 소프트웨어 모듈이다. 플러그인 소프트웨어 모듈(134)은 상기 계정 인증 시스템과 상기 머천트의 지불 처리 소프트웨어 사이에 인터페이스를 제공한다. 확인 서버(136)는 지불 거래 과정에서 계정 인증 시스템에 의해 머천트로 되돌려지는 영수증을 서명하는데 사용된 카드 발행인의 디지털 서명을 검증한다. 대안적 실시예에서, 확인 서버(136)의 기능은 머천트 플러그인 소프트웨어 모듈(134)내에 포함될 수 있고, 따라서 개별 확인 서버(136)가 필요없게 된다. 확인 서버(136)는 머천트, 매입사, 또는 서비스 조직에 의해서 운영된다.
일부 실시예에서, 계정 인증 시스템은 다른 카드보유자 응용예(가령, 전자 지갑)와 함께 상호 운용될 수 있고, 그리고 ECML(electronic commerce mark-up language) 소프트웨어와 호환되어 운용될 수 있다. 상기 계정 인증 시스템은 또한 분쟁 해결 절차를 구현하는 능력을 제공한다. 예를 들어, 머천트는 분쟁 해결 및 차지백의 목적으로 카드보유자 인증을 증명할 수 있는 충분한 정보를 보유할 수 있다.
설정 및 등록 설명
다음으로 지불 거래 및 미불 거래에 대한 계정 인증 시스템을 설정하기 위한 상세 내용이 설명될 것이다. 먼저, 상기 계정 인증 시스템을 사용할 수 있도록 다양한 시스템 참여 객체들을 설정하는데 필요한 절차들이 설명될 것이다. 그리고나서, 상기 계정 인증 시스템으로써 등록하기 위한 계정보유자의 절차가 설명될 것이다. 이후, 지불 거래를 실제로 인가하는 것에 대하여 설명될 것이다.
상기 계정 인증 시스템을 설정하는 과정은 상기 시스템내의 모든 참여 객체들에 대한 설정 절차들을 포함한다. 상기 설정 절차들은 일반적으로 지불 및 미불 거래의 인가에서 동일하다. 상기 참여 객체들에는 머천트 또는 다른 인증 요청 기관, 금융 기관, 혹은 다른 신뢰 기관 및 계정 보유자 또는 카드 보유자들이 있다.
온라인 머천트들과 같이 상기 계정 시스템으로써 서명하는 요청 기관들은 도 1의 플러그인 소프트웨어 모듈(1534)과 같은 플러그인 소프트웨어 모듈 및 도 2에서 모듈(134)을 수신한다. 상기 플러그인 소프트웨어 모듈은 상기 요청 기관에서 사용되는 연산 플랫폼 및 서버 소프트웨어에 따라 구체적으로 되어야 한다. 상기 계정 인증 시스템내에 참여하는 요청 기관들(가령, 금융 기관)은 그들의 맞춤형 등록 사이트 템플릿으로 통합될 서비스 로고 및 마케팅 디자인을 제공할 것이다. 은행들을 포함하는 제 3 자 기관들은 또한 머천트들에게 서비스 조직 증명 기관(CA) 근본 증명서, 클라이언트 인증을 위한 서비스 조직 증명 기관(SSL) 증명서, 및 통합 지원을 제공해야 한다.
제 3 자 기관은 상기 계정 인증 시스템을 사용하도록 설정하기 전에, 상기 신뢰 기관 도메인에서 구체화된 모든 계정 인증 시스템 하드웨어 및 소프트웨어의 사본을 획득 및 설치해야 한다. 발행인 금융 기관과 같은 신뢰 기관들은 또한 신원 인증 정책 및 참여 BIN 정보를 카드보유자 신원 검증 절차에서 사용될 계정 인증 시스템에 제공할 것이다. 선택적으로, 발행인은 계정 보유자 파일(118)로 프리로딩(pre-loading)하기 위해, 카드보유자 인증 정보를 상기 계정 인증 시스템으로 제공할 수 있다. 프리로딩은 카드보유자들의 큰 부피를 지원할 수 있게 한다. 예를 들어, 계정 인증 서비스에 대하여 대부분의 혹은 모든 카드보유자들을 활성화하기를 원할 때, 상기 신뢰 기관은 PIN 번호(personal identification number)를 모든 카드보유자에게 전송할 수 있다. PIN 번호는 각 카드보유자들의 프리로딩된 패스워드에 접근하도록 각 카드보유자에 의해 사용될 수 있다. 이러한 방식에서는, 각 카드보유자가 정식 등록 절차를 통과할 필요가 없기 때문에, 상기 등록 절차는 신속히 처리된다. 카드보유자가 자신의 프리로딩된 패스워드를 사용한 후, 상기 카드보유자들은 새로운 기억하기 쉬운 패스워드를 지정할 수 있다.
카드보유자 인증 정보는 업종 확인, 국가 코드, 카드 계정 번호, 카드 만기 일자, 카드보유자 이름, 상기 "참여 BIN" 데이터(가령, 어머니 성씨)에 구체화된 발행인의 특정 인증 데이터, 및 다른 정보(가령, 요금청구 주소, 발송 주소, 사회보장번호, 전화번호, 계정 잔액, 상거래 이력, 및 운전면허번호 등)를 포함한다. 신뢰 기관들은 또한 신뢰기관의 카드 계정 포트폴리오에 대한 계정 번호 범위 및 ACS IP 주소(URL)를 상기 디렉토리 서버에 제공해야 한다. 계정 인증 시스템의 지불 거래에 대하여, 카드보유자 등록을 가능하게 하는 은행 웹 사이트를 통해 서비스가 제공될 수 있다.
도 3은 한 실시예에 따른 계정 인증 시스템에 계정 보유자가 등록하는 과정을 도시하고 있다. 단계 1에서, 계정 보유자들은 신뢰 기관(가령, 발행인 금융기관)에 의해 관리되는 등록 서버 인터넷 웹 사이트를 방문한다. 계정 보유자들은 자신의 계정 번호를 등록함으로써 상기 계정 인증 시스템에 등록한다. 예를 들어, 지불 거래에서 계정 보유자는 자신의 신용 카드, 체크 카드, 혹은 직불 카드의 계정 번호를 등록할 수 있다. 미불 거래에 대하여, 계정 보유자는 보험회사 또는 증권회사가 보유하고 있는 계정 번호를 등록할 수 있다. 계정 보유자들은 하나 이상의 카드를 등록할 수 있다.
단계 2에서, 계정 보유자는 PAN(primary account number), 이름, 및 카드 만기 일자와 같은 정보를 입력할 수 있다. 여기서, 계정 보유자는 또한 추가 정보를 입력할 수 있다. 예를 들어, 주소, E-mail 주소, 구매자 신원확인, 계정 검증값, 카드보유자의 특정 패스워드, 및 발행인의 특정 인증 정보 등이 또한 입력될 수 있다. 이러한 정보는 도 4의 등록 웹 사이트에서 페이지(300)와 같은 페이지에 입력될 수 있다.
계정 보유자가 등록 사이트(108)에서 요청된 정보를 입력한 후, 상기 계정 인증 시스템은 계정 보유자의 PAN이 상호운용 영역(104)의 디렉토리 서버(128)에서 상기 신뢰 기관에 의해 등록된 카드 범위내에 있음을 검증한다. 계정 보유자 신원은 다양한 방법으로 검증될 수 있다. 먼저, 앞서 언급된 바와 같이, 계정 보유자 신원은 제 3 자 기관 인증 데이터베이스를 통해 혹은 신뢰 기관 자체의 인증 데이터베이스를 통해 검증될 수 있다. 그외, 신뢰 기관에 의하여, 신뢰 기관에 상태 체크 인가(status check authorizations)를 전송함으로써, 그리고 금융기관에 의해 주어지는 프리로딩된 정보를 응답과 비교함으로써 제공되는 승인된 카드보유자들(120)의 파일을 이용하여 검증될 수 있다.
만일 상기 PAN이 등록된 카드 범위내에 있지 않으면, 등록은 거절되고 등록 절차는 종료된다. 지불 거래에서, 만일 상기 PAN이 등록된 카드 범위내에 있으면, 서비스 조직 지불 네트워크(가령, VisaNet)를 통해 1 달러(또는 다른 명목상 금액)에 대한 인가가 상기 발행인 금융 기관으로 제출될 것이다. 1 달러 거래에 대한 인가로 인해 발행인은 카드 계정 상태, 주소 검증 서비스를 이용한 주소, 및 카드보유자 검증 값2(CVV2)를 검증할 수 있다. 상기 CVV2는 지불 카드의 후면에 있는 서명 조각에 프린트된 3자리 숫자이다. 미불 거래에서, 만일 상기 PAN이 등록된 카드 번호 범위에 있으면 1 달러 거래는 필요하지 않다.
단계 3에서, 상기 계정 보유자는 추가 인증 정보에 대하여 쌍방향, 실시간, 온라인 세션에서 자신의 신원을 검증받게 된다. 일부 실시예에서, 상기 계정 보유자는 상기 인증 거래 동안, 패스워드 및 계정 보유자를 인증하는데 사용될 "힌트 질문 및 응답"쌍을 입력하도록 요청받을 수 있다.
단계 4에서, 계정 보유자의 신원이 검증되고 적절한 응답이 되돌아올 때, 인증 메시지가 상기 발행인 금융 기관으로 전송된다. 그러면, 단계 5에서, 등록 서버(112)는 계정 보유자 정보를 ACS(114)로 통과시킴으로써 계정 보유자 파일(118)에 기록을 설정하게 된다. 계정 보유자 파일(118)은 가령, 금융 기관 BIN 번호, 계정 번호, 만기 일자, 성명, 운전면허번호, 요금청구 주소, 사회보장번호, 카드보유자 패스워드, 카드보유자 패스워드 질문, 카드보유자 패스워드 응답, 카드보유자 E-mail 주소, 제 3 자 기관 신원 근거와 같은 정보를 저장할 수 있다.
일부 실시예에서, 상기 등록 과정에서, 상기 계정 보유자는 개인 확인 메시지(personal assurance message)(PAM)라 불리는 어구를 입력하도록 요청받을 수 있다. PAM은 이후 인증 과정에서 상기 신뢰 기관에 의해 상기 계정 보유자로 제공된다. 신뢰 기관만이 계정 보유자의 지정된 PAM을 알기 때문에, 상기 계정 보유자는 계정 인증 시스템과 함께 사용된 대화창이 상기 신뢰 기관으로부터 전달되었음을 확인할 수 있다. PAM의 한 예로는 "하늘이 푸르다"이다.
계정 보유자들은 상기 인증 시스템을 사용하기 위하여 새로운 클라이언트 소프트웨어나 장치를 필요로하지 않는다는 점에 유의해야 한다. 선호되는 실시예에서, 상기 계정 보유자 등록 절차는 계정 보유자와 등록 서버 사이의 인터넷을 통해 전송되는 데이터를 보호하기 위해 SSL 채널 암호화와 같은 보안 프로토콜을 사용한다.
* 또한, 등록 혹은 가입 절차에서, 각 신뢰 기관은 자체의 "이용 약관" 및/또는 "데이터 비밀 정책"을 디스플레이할 수 있었다. 각 신뢰 기관은 상기 등록 절차를 완성할 때 계정 보유자들이 상기 약관 및 정책들을 받아들이거나 거절하도록 요청할 수 있다. 각 계정 보유자가 받아들인 "이용 약관" 및/또는 "데이터 비밀 정책"의 버전 번호는 상기 신뢰 기관에 의해 저장될 수 있다.
지불 거래 설명
모든 참여 객체들이 설정되고 상기 계정 보유자들이 등록된 후에, 계정 인증이 이루어진다. 계정 인증은 상기 참여 객체들이 이용하는 특정 시스템에 따라 다양한 방식으로 이루어질 수 있다. 설명될 세 개의 구현예는 첫째, 인터넷에 접속되어 있는 종래의 컴퓨터(도 5-8), 인터넷에 접속하는 이동 장치(도 9), 및 인터넷에 접속할 수 없는 이동 장치(도 10-12)와 관련된다. 아래에서 설명되어질 것으로서, 세 가지 방식의 주요 차이점은 어떻게 지불 요청 및 지불 응답 메시지가 생성되고 그리고 어떻게 상기 플러그인 소프트웨어 모듈(요청 기관 도메인에 있음)과 상기 접근 제어 서버(신뢰 기관 도메인에 있음)사이에서 전송되는가이다. 도 5-12는 지불 거래에서 계정 보유자 신원 확인을 인증하기 위한 절차를 도시하고 있다.
계정 보유자가 인터넷에 링크된 종래의 컴퓨터를 사용하는 상황에서, 도 5는 지불 거래의 높은 수준의 개략도를 도시하고, 도 7은 상기 거래시 전송되는 특정 메시지의 낮은 수준의 개략도를 도시하고, 그리고 도 8은 지불 거래의 중간 수준의 개략도를 도시하고 있다. 이러한 지불 거래에 대한 설명으로 인해 미불 거래에 대한 인증 절차도 또한 충분히 설명된다. 필요할 경우 비불 거래에 대하여 구체적으로 설명될 것이다.
도 5는 핵심 계정 인증 시스템을 사용한 인증된 지불 거래를 설명하고 있으며, 이때 상기 인증 시스템에서 계정 보유자는 인터넷에 접속된 컴퓨터를 사용한다. 도 5의 단계 1에서, 계정 보유자는 인터넷상에서 머천트의 전자 상거래 사이트를 방문한다. 계정 보유자는 또한 카드 보유자로 불려질 수 있는데, 이는 지불 거래에서 계정 보유자가 보유하는 계정의 가장 흔한 형태가 일종의 신용, 직불, 또는 체크 카드 계정일 것이기 때문이다. 카드보유자가 어떤 제품이나 서비스를 선택한 후, 카드보유자는 구매를 희망할 것이고, 계산 과정을 시작하고, 계산 양식을 완성하고, 그리고 "구매" 버튼을 클릭한다.
도 5의 단계 2에서 "구매"버튼이 선택된 후, 머천트의 플러그인 소프트웨어 모듈은 활성화되고 그리고나서 검증 절차를 수행함으로써 카드보유자의 특정 계정이 상기 계정 인증 시스템에 등록되는지를 결정하게 된다. 카드 보유자가 상기 계정 인증 시스템에 등록되는가를 상기 머천트 플러그인 소프트웨어 모듈이 결정할 수 있는 다양한 방법이 존재한다. 예를 들어, 상기 디렉토리 서버가 체크되고 이후 카드보유자와 관련된 ACS가 체크되는 2단계 절차, ACS만 체크되는 절차, 및 머천트가 디렉토리 서버내의 동일한 정보를 갖고 있는 캐시 메모리를 체크할 수 있는 방법 등이 사용될 수 있다.
* 이제, 상기 2단계 절차가 설명될 것이다. 여기서는 도 2가 참조될 것이다. 제 1 단계에서, 머천트의 플러그인 소프트웨어 모듈은 카드 계정 번호를 식별하고 상기 디렉토리 서버(128)를 조회함으로써 상기 계정 번호가 참여 객체인 발행인 은행과 관련된 번호의 범위내에 있는지를 검증한다. 만일 계정 번호가 상기 디렉토리 서버(128)상에서 정의된 계정 번호의 범위내에 있지 않으면, 발행인에 의해 카드보유자는 등록되지 않는다. 이 경우, 상기 계정 번호가 등록되지 않았음이 머천트에게 통지되고 그리고 상기 머천트 플러그인 소프트웨어 모듈(134)은 거래에 대한 제어를 머천트 스토어프론트(storefront) 소프트웨어로 되돌린다. 이 점에서, 상기 머천트 스토어프론트 소프트웨어는 상기 거래를 계속 진행하거나, 카드보유자로의 추가 서비스를 거부하거나, 또는 대안적 거래 방법을 진행할 수 있다.
반면, 만일 계정 번호가 디렉토리 서버(128)에 존재하는 계정 번호의 범위내에 있는 것으로 결정되면, 상기 검증 절차의 제 2 단계가 시작된다. 상기 제 2 단계는, 상기 계정 번호가 등록되는가를 결정하기위해 디렉토리(128)가 계정 번호를 ACS에 전송할 때 시작된다. 만일 카드가 등록되지 않으면, 상기 등록 절차는 종료된다. 만일 카드가 등록된 것으로 ACS가 표시하면, 디렉토리 서버를 통한 ACS는 자신의 URL 인터넷 주소를 머천트 플러그인으로 되돌린다. 머천트 플러그인은 상기 카드보유자 클라이언트 장치 및 브라우저를 통해 ACS를 호출한다. PAS에는 다수의 ACS가 있을 수 있음에 유의해야 한다.
카드보유자가 상기 계정 인증 시스템에 등록되는가를 체크하는 제 2 방법은 머천트 플러그인 소프트웨어 모듈(134)에 대하여 디렉토리 서버(128)를 먼저 조회하지 않고 직접 ACS(114)를 조회하는 것이다. 제 3 방법은 상기 언급된 바와 같이, 머천트가 상기 디렉토리 서버(128)에서 동일한 정보를 포함하는 캐시 메모리를 갖도록 하는 것이다. 이 방식에서 머천트는 적어도 예비 체크를 할 수 있다.
상기 계정 인증 시스템에는 하나 이상의 물리적 디렉토리 서버가 있을 수 있음에 유의해야 한다. 그러나, 단 하나의 논리적 디렉토리 서버가 있는 것이 바람직하다. 즉, 모든 디렉토리 서버는 동일한 정보를 가져야 한다.
만일 카드보유자가 계정 인증 시스템의 참여 객체라면, ACS(114)는 카드보유자에게 은행 창을 디스플레이한다. 상기 은행 창은 기본적인 지불 거래 정보를 포함하고 그리고 카드보유자에게 자신의 인증 패스워드나 토큰을 촉구한다. 도 6은 카드보유자에게 인증 패스워드를 재촉하는 예시적 창(500)을 보여주고 있다. 카드보유자는 자신의 인증 패스워드를 입력하고 ACS(114)는 인증 패스워드를 검증한다. 창(500)의 크기 및 배치는 카드보유자가 사용하는 장치의 매개변수에 따라 다르다. 카드보유자는 인증 패스워드를 올바르게 입력하기 위한 일정 수의 시도를 할 수 있다. 만일 카드보유자가 인증 패스워드를 정확히 입력할 수 없으면, 카드보유자는 카드보유자 등록 과정에서 이루어졌던 힌트 질문에 답하도록 요구된다. 카드보유자에게는 상기 힌트 질문에 대한 답을 입력할 한 번의 기회가 주어진다.
만일 정확한 인증 패스워드나 토큰이 즉시 입력되거나 또는 카드보유자가 힌트 질문에 정확한 답을 제공하면, 상기 지불 거래는 계속된다. 그러면, ACS는 발행인의 서명 키 또는 서비스 제공자의 키를 이용하여 영수증을 디지털 방식으로 서명하게 된다. 상기 영수증은 머천트의 이름, 카드 계정 번호, 지불 금액, 및 지불 일자를 포함할 것이다. 일부 실시예에서, 상기 영수증은 지불 인증 응답(PARes) 메시지의 사본이거나 또는 상기 PARes 메시지로부터 복사된 정보 영역의 적어도 일부를 갖는 메시지이다. 상기 인증 히스토리 서버(130)는 거래 데이터, 즉 머천트 이름, 머천트 URL, 카드 계정 번호, 만기 일자, 지불 금액, 지불 일자, 발행인 지불 서명, 및 카드보유자 인증 검증 값 등을 저장한다. 이후 상기 ACS는 카드보유자를 카드보유자 브라우저를 통해 상기 머천트 플러그인으로 돌려보낸다. 여기서, 상기 ACS는 또한 상기 디지털 방식으로 서명된 영수증 및 카드보유자가 인증되었는가에 대한 결정으로 나아간다. 상기 매입사 도메인(106)에 있는 확인 서버(136)는 머천트 플러그인(134)에 의하여, 상기 지불 영수증을 서명하는데 사용된 디지털 서명을 검증하는데 이용된다. 디지털 서명을 검증한 후, 카드보유자는 인증된 것으로 간주된다. 일부 실시예에서, 상기 거래가 완료된 후, 카드보유자는 또한 자신의 카드 계정을 등록하고 나중의 온라인 구매에 사용될 새로운 패스워드를 생성할 수 있는 능력을 가질 것이다.
카드보유자가 단계 3에서 인증된 후, 단계 4는 특정 카드보유자의 계정을 인가하기 위한 절차를 개시한다. 인가는 카드보유자가 충분한 신용을 가지고 있고 특정 구매를 하기에 별 문제가 없다는 것을 검증하는 절차를 말한다. 반면, 인증은 계정 보유자의 신원을 검증하는 절차를 말한다. 단계 4에서, 머천트는 VisaNet과 같은 지불 네트워크에 인가 메시지를 전송하기 위하여 머천트 플러그인 소프트웨어 모듈을 사용한다. 상기 지불 네트워크는 인가 메시지 및 전자 상거래 지시자(ECI)를 발행인 금융 기관에 전송한다. 상기 인가 메시지는 당분야에 공지된 메시지이다. 상기 인가 메시지는 발행인에게 전송됨으로써 상기 발행인 금융 기관은 특정 계정이 살아 있고 지불 거래의 요청 구매 금액에 대하여 충분한 신용 등급을 갖고 있다는 것을 머천트에게 검증할 수 있다. 상기 ECI는 상기 거래가 인터넷 상에서 완료되었음을 나타내고 그리고 메시지 보안(즉, 채널 암호화(SSL))의 수준 및 인증을 나타낸다.
대안적 실시예에서, 머천트는 인가 메시지와 함께 추가 정보를 제공할 수 있다. 예를 들어, 카드보유자가 성공적으로 인증되었는가를 나타내는 플래그(flag), 계정 정보, 디지털 서명, 카드보유자 검증 값(2), 카드 인증 검증 값(CAVV), 칩 카드 Europay사 및 Mastercard사 및 Visa(EMV)사의 암호문에 의해 인증된 오프라인 PIN, 그리고 머천트에게 보증된 지불을 제공하는데 필수적인 영역 등과 같은 정보가 또한 전송될 수 있다. 상기 CAVV는 카드보유자를 인증하였던 ACS에 의해 생성되는 데이터로서, 주어진 지불 카드 및 이 카드로부터의 특정 지불 거래에 대한 고유한 값이다. 상기 CAVV는 만일 차후에 분쟁이 발생할 경우 발행인들에 의하여, 인증되었던 지불 거래들을 고유하게 확인하는데 사용된다. 상기 발행인 금융 기관이 인가 거래 과정을 종료한 후, 지불 거래에 대한 통제는 이후 상기 지불 네트워크를 통해 상기 머천트의 스토어프론트 소프트웨어로 되돌아가게 된다. 그러면, 발행인은 상기 지불 네트워크를 통해 머천트에게 인가 응답을 돌려보낸다. 도 5의 단계 5에서, 상기 발행인 금융 기관은 상기 거래를 인가하거나 혹은 거절할 것이다. 일부 실시예에서, 상기 인가 메시지는 일괄 처리되어 나중에 하나의 그룹으로 전송될 수 있다. 상기 인증 정보 또한 상기 일괄 인가 메시지내에 포함될 수 있다.
접근 제어 서버(ACS)(114)는 여러 다양한 기능을 할 수 있다. 예를 들어, 상기 ACS는 데이터베이스로부터 등록된 계정을 비활성화시킬 수 있다. 계정은 카드보유자에 의하여 또는 발행인에 의하여 수동으로 비활성화될 수 있다. ACS(114)는 또한 만일 카드보유자가 재발급 카드를 받을 경우 단순한 갱신 등록 절차를 제공할 수 있다. ACS(114)는 고유한 접근 제어 정보로써 동일한 등록 계정의 다수 사용자들을 지원할 수 있다. 지불 거래나 계정의 업데이트를 위해 사용자에게 ACS(114)로의 접속을 제공할 경우, ACS(114)는 상기 사용자를 하나 이상의 메카니즘(통과 어구, 디지털 서명, 온라인 PIN 번호, 및 칩 카드 EMV 암호문에 의한 오프라인 PIN 인증)을 통해 상기 등록된 계정의 인가된 카드보유자로 확인할 것이다.
머천트(132)은 파일 상에 카드보유자 계정 정보를 갖는 현존 시스템과 상호운용할 수 있고, 현존하는 머천트 인가 및 삭제 시스템과 상호운용할 수 있고, 다수의 머천트들에게 서비스를 제공하는 제 3 자 기관을 지원할 수 있고, 머천트와 매입사 사이의 다양한 지불 인터페이스를 지원할 수 있고, 그리고 전자 상거래 지시자(ECI)의 값을 설정할 때 매입사로부터 지불 네트워크 인가 메시지로의 강제적인 충격을 최소화할 수 있다.
여러 거래들을 머천트로부터 ACS로 보내는 하나의 방법은 상기 카드보유자 계정 번호를 바탕으로 서버의 주소를 제공하는 디렉토리를 갖는 것이다. 이러한 방법에서, 정보를 보내기 위한 요청은 인증된 머천트로부터만 접근할 수 있다. 머천트의 활동이 정상적인 활동을 넘을 경우, 계정 인증 시스템은 이러한 접근이 더 이상 유효하지 않다는 것을 매입사가 알려주도록 머천트에게 접근을 거부할 수 있다. 이는 만일 머천트가 부정한 짓을 할 가능성이 있을 경우에 해당된다. 상기 계정 인증 시스템에 대한 머천트 인증이 배포될 수 있지만, 필수적인 것은 아니다. 머천트 인증은 머천트의 부정행위를 최소화하는 것을 도울 수 있다.
도 7은 상기 핵심 계정 인증 시스템을 사용하여 지불 거래시 전송되는 특정 메시지들을 도시하고 있으며, 상기 인증 시스템에서 소비자는 한 실시예에 따라 인터넷에 접속된 컴퓨터를 사용한다. 도 7의 메시지들은 도 2에 주어진 지불 시스템 구조 상에 중첩되어 있다. 상기 메시지들 및 각 메시지내의 데이터 영역에 특정 이름이 주어져 있지만, 이러한 이름은 인증 프로토콜의 성능에 아무런 영향이 없음에 주의해야 한다. 따라서, 서로 다른 이름들이 상기 메시지들 및 아래에 설명될 데이터 영역에 할당될 수 있다.
앞서 설명한 바와 같이, 카드보유자가 브라우저를 통해 머천트의 웹 사이트를 방문하여 구매 목록을 선택할 때, 상기 지불 거래는 시작된다. 머천트의 지불 시스템은 카드보유자에게 자신의 지불 정보를 입력하도록 요구할 것이다. 일반적으로, 상기 지불 정보는 가령, SSL 암호문 프로토콜을 사용하여 보안 환경에서 입력되어야 한다. 카드보유자가 상기 거래를 종료할 준비가 되었다고 나타낼 때, 머천트의 지불 시스템은 머천트 플러그인 소프트웨어 모듈(134)을 기다린다. 그러면, 라인(1a)에서와 같이, 플러그인 소프트웨어 모듈(134)은 상기 ACS의 특정 URL에 대한 디렉토리 서버(128)를 체크하고, 이때 상기 URL은 상기 카드보유자가 상기 서비스에 등록되었는지를 확인하도록 카드보유자의 PAN(Payer Authentication Number)을 포함할 수 있다. 대안으로, 플러그인 소프트웨어 모듈(134)은 이러한 정보를 포함하는 자체 캐시 메모리를 체크한다. 플러그인 모듈(134)은 또한 ACS(114)를 체크함으로써 카드보유자의 PAN이 상기 계정 인증 시스템에 등록되어 있는가를 검증할 수 있다. 플러그인 모듈(134)이 자체 캐시를 체크할 수 있는 경우에, 상기 플러그인 모듈(134)은 디렉토리(128)의 콘텐츠를 자체의 로컬 캐시로 복사할 수 있는 능력을 갖는다. 만일 이러한 능력이 사용될 경우, 머천트는 자체 캐시로부터 상기 계정이 등록된 범위의 부분인지를 즉시 결정할 수 있다. 만일 머천트가 이러한 능력을 구현할 경우, 캐시의 콘텐츠는 만기가 되고 적어도 매 24 시간마다 리프레시되어야 한다. 머천트 플러그인 소프트웨어 모듈(134)이 이후 적절한 시간 간격으로 로딩될 때 상기 캐시는 요청된다.
플러그인 소프트웨어 모듈(134)은 상기 카드보유자 PAN을 사용하여 VEReq(Verify Enrollment Request)를 포맷함으로써 상기 PAN을 검색한다. 만일 설정되어 있지 않았다면, 머천트 플러그인 소프트웨어(134)는 보안 접속을 설정하고 디렉토리 서버(128) 혹은 ACS(114)에 자신의 소프트웨어를 인증할 것이다. 머천트 플러그인 소프트웨어(134)는 다양한 위치에서 카드보유자 PAN에 상응하는 카드 범위 엔트리를 검색할 것이다.
머천트 플러그-인 소프트웨어(114)가 탐색을 수행한 이후에, 상기 VEReq 메시지는 ACS(114)에 라인 1b에 의해 도시되는 바와 같이 직접적으로 전송되거나 또는 라인 1a 에 의해 도시되는 바와 같이 디렉토리 서버(128)을 통해 먼저 패스된다. VEReq 메시지가 디렉토리 서버(128)를 통해 ACS(114)에 전송될 때, 디렉토리 서버(128)는 VEReq 메시지 내에 포함된 카드 보유자 PAN에 대응하는 기록을 탐색한다. 성공적이지 못한 매치의 경우, 디렉토리 서버(128)는 어떠한 URL 값을 지니지 않고 등록 응답 확인(VERes) 메세지를 포맷할 것이며 그 후 PAN 등록 상태 또는 VERes-상태를 "N"으로 세트할 것이다. 상기 VERes 메시지는 그 후 머천트 플러그-인 소프트웨어로 되돌아간다. 반면, 성공적인 매치의 경우, 디렉토리 서버(128)는, 이미 설치되지 않은 경우, ACS URL과 함께 보안 연결을 설치하고 그 자체를 ACS URL로 인증한다. 그 후, 상기 VEReq 메시지는 ACR URL로 포워드 된다. 그 URL이 적합하지 않은 경우, 상기 머천트 플러그-인은 다음 ACS URL 값을 처리하여야하며(적합한 경우), 그리고 5개의 ACS URL들의 것이 검색될 때까지 최대를 허용한다. 물론, URL 의 시도된 횟수는 다양하다. 모든 시도가 실패하는 경우, VER 메시지는 지불 거래가 계정 인증 시스템을 이용하여 처리될 수 없다는 것을 머천트에게 표시하기 위해 VERes-상태 세트를 지닌 머천트 플러그-인을 "N"으로 세트하도록 되돌린다.
VEReq 메시지가 ACS(114)에 의해 수신된 이후, 상기 ACS는 VEReq 메시지로부터 카드보유자 PAN을 수신하고 그리고 계정 보유자 파일(118)에 대해 그것을 확인한다. ACS(114)는 그 후 VERes 메시지를 포맷한다. 성공적으로 매치가 발생하는 경우, ACS는 PAN 등록 상태를 "Y"로 세트하고, 단일 이용 프록시 PAN을 생성하며, 이 때 ACS(114)는 내부적으로 PAN과 관련될 것이며, VEReq 메시지 내에 URL 필드를 거주한다. 매치가 실패한 경우, ACS 는 PAN 등록 상태를 "N"으로 세트한다. 그 후, 라인 2a에 의해 도시되는 바와 같이, ACS는 VERes 메시지를 디렉토리 서버(128)를 통해 머천트 플러그-인으로 되돌린다. 그 경우, VEReq 메시지가 ACS에 직접적으로 전송될 때, 상기 VERes 메시지는 라인 2b에 의해 도시되는 바와 같인 머천트 플러그-인으로 직접적으로 다시 전송된다.
MPI(134) 내에 디렉토리 서버(128)의 데이터를 캐시하는 것은 CRReq 및 CRRes 메시지 쌍을 이용함으로써 이용될 수 있다. 상기 CRReq 메시지는 머천트 플러그-인 모듈로부터 디렉토리 서버까지 전송되고 그리고 그것의 캐시를 업데이트 하기 위한 플러그-인 모듈을 위해 참여하는 카드 범위의 리스트를 요청한다. 상기 CRRes 메시지는 참여 범위를 포함하는 응답이다.
일부 실시예에서, 상기 계정 인증 시스템은 상기 카드 보유자 클라이언트 장치가 QueryCardholderReq 및 QueryCardholderRes 메시지 쌍을 이용함으로써 분배된 인증 가능성을 지녔는지를 알아보기 위해 체크한다. 상기 머천트 플러그-인은 질문을 포맷하고 분배된 계정 인증 카드보유자 모듈이 내재하는지를 결정하기 위해 카드보유자 클라이언트 장치(122)로 QueryCardholderReq 메시지를 조회한다. QueryCardholderReq 메시지의 전송이 라인 3에 의해 도 7에 도시된다. 어떠한 분배된 인증 선택이라도 QueryCardholderRes 메시지 내에서 돌아오는 경우, 상기 머천트 플러그-인은 인증 단계를 수행하기 위해 카드보유자 클라이언트 소프트웨어와 직접적으로 통신할 것이다. QueryCardholderRes 메시지의 전송이 라인 4에 의해 도 7에 도시되었다. 부가적으로, QueryCardholderReq 및 QueryCardholderRes 메시지를 이용함으로써, 아래에 설명된 VEReq 및 VERes 메시지들이 제거된다. 카드보유자 클라이언트 소프트웨어는 소프트웨어 내에 삽입된 발행자의 ACS URL과 함께 배치될 수 있다. 상기 머천트 플러그-인은 QueryCardholderReq 및 QueryCardholderRes 메시지를 먼저 완성할 것이다. 카드홀더 클라이언트 소프트웨어가 검출되면, PAReq 메시지는 ACS 또는 VEReq 및 VERes 메시지를 수행할 필요가 없는 카드보유자 클라이언트에게 전송될 수 있다.
상기 VERes-상태가 "Y"와 동일한 값을 지니지 않는 경우, 머천트는 상기 지불 거래가 계정 인증 시스템을 이용하여 처리될 수 없음을 공지한다. 그러나, VERes-상태가 "Y"의 값을 지니는 경우, MPI(134)는 지불자 인증 요청 메시지(PAReq)를 포맷할 것이다. MPI(134)는 라인 5에 의해 도시되는 바와 같이 발행자 ACS 서버에 카드보유자 클라이언트 장치를 통해 PAReq 메시지를 전송할 것이다.
상기 머천트 플러그-인이 발행자의 ACS로 PAReq 메시지를 전송한 이후에, 상기 ASC는 카드 보유자에게 윈도우를 디스플레이 한다. 상기 윈도우는 발행자의 로고, 서비스 조직 마크 또는 브랜드 로고, 머천트 이름, 머천트 위치(URL), 전체 구매량 및 물량, 구매 날짜, 카드 번호, 설치/상기 지불 텀, 주문 설명 또는 설명에 대한 링크, 특별 텀 및 판매 조건, 또는 이 정보로의 링크, 개인적 확신 메시지(PAM) 그리고 카드 보유자의 비밀번호를 위한 암시 또는 인증 토큰의 다른 타입과 같은 다른 아이템들에 부가하여 지불자 인증 응답(PARes) 메시지 내에 포함된 지불 상세점들을 디스플레이 한다.
상기 ACS는 그 후 적합한 비밀번호를 입력하기 위해 카드보유자에게 암시해준다. 상기 ACS는 카드보유자 입력을 받아들이고 계정 보유자 파일(118)에 대해 그것의 정당함을 확인한다. 상기 계정 인정 시스템은, 예를 들어, 정확한 비밀번호를 입력하기 위해 다수의 비성공적인 시도(예를 들어, 3번)를 허용한다. 물론, 다수의 허용된 시도는 다를 수 있다. 마지막으로 비성공적인 시도 이후에, 상기 계정 인증 시스템은 힌트 질문을 디스플레이 한다. 카드보유자는 정확한 힌트 질문 대답을 입력할 필요가 있다. 상기 카드보유자와 관련된 힌트 질문이 그 후 디스플레이 된다. 상기 카드보유자는 적어도 정확한 응답을 입력하기 위해 한 번 이상의 시도를 할 것이다. 카드 보유자가 부정확한 응답을 제공한 경우, 상기 머천트는 거래 인증 시스템을 이용하는 거래가 완성되지 않을 수 있음을 공지할 수 있다. 상기 카드보유자가 정확한 대답을 한 경우, 상기 거래는 비밀번호가 매치된 경우와 같이 다루어진다. 주의할 것은 계정 번호를 위한 하나이상의 입력이 있으며, 상기 다양한 카드보유자 이름들이 드랍 다운 윈도우 내에 디스플레이 된다. 상기 카드보유자는 그 후 그의 또는 그녀의 이름을 선택할 수 있다.
비밀번호의 매칭에 있어, ACS는 PARes 메시지를 생성하고 디지털로 서명한다. 상기 ACS는 또한 라인 7에 의해 보이는 바와 같이 인증 히스토리 서버(130) 또는 수령 매니저(131)로 SaveReceipt 메시지를 전송한다. 라인 7a에 의해 보이는 바와 같이, 상기 SaveReceipt 메시지는 또한 인증 히스토리 서버(130)로부터 발행자 인증 및 수여 시스템(138)까지 발행자가 실시간으로 지불자 인증 거래를 지닌 지불 인증 요청과 매치되도록 허용하기 위해 패스된다. 발행자의 인증 및 수여 시스템(138)로 SaveReceipt 메시지를 전송하는 것은 상기 인증 요청이 인증된 구매를 위한 경우인 경우인지를 동시에 발행자가 결정하도록 한다. ACS는 그 후 라인 6에 의해 보이는 것과 같이, 머천트 서버 플러그-인으로 되돌아가는 서명된 PARes 메시지를 다시 관리할 것이다.
서명된 PARes 메시지가 MPI(134)로 다시 전송된 이후, MPI(134)는 다시 활성화된다. 인증 상태가 "Y"인 경우, MPI(134)는 PARes 메시지를 확인서버(136)에 전송한다. 확인 서버 기능이 MPI(134)에 의해 제공되는 경우, MPI(134)는 PARes 메시지 서명을 확인하고 그리고 서명 확인의 결과를 반환한다. 상기 서명이 확인될 수 없는 경우, MPI(134)는 머천트에게 상기 거래가 계정 인증 시스템을 이용하여 처리될 수 없음을 공지할 것이다. 인증 상태가 "N" 인 경우, 머천트는 부가적 정보를 요청하는 카드보유자에게 암시를 전송하여야 하며, 카드 보유자에게 지불의 형태 또는 다른 지분 카드를 이용하도록 요청하거나 또는 인증되지-않은 지불 거래와 같이 지불 거래를 처리한다.
매입사 영역(106)이 확인 서버를 포함하는 경우에서, 상기 매입사 서버(136)는 PARes 메시지 상의 서명을 확인한다. 확인 서버(136)은 그 후 MPI(134)로 서명 확인의 결과를 반환한다. 상기 서명이 확인될 수 없는 경우, 머천트 플러그-인은 거래가 계정 인증 시스템을 이용하여 처리될 수 없음을 머천트에게 알려준다. 반면, 서명이 확인되는 경우, 머천트는 인증된 지불 승인과 함께 처리된다. PARes 메시지는 또한 라인 6a에 보이는 것과 같이 그것의 매입사 지불 프로세서(140)로 머천트로부터 패스된다. 상기 PARes 메시지는 그 후 원격통신 네트워크(142)를 통해 매입사로부터 발행자까지 패스된다. 따라서, 지불자 인증 결과들은 표준 지불 인증 정차의 부분으로서 발행자에게 이용가능하게 된다.
전송의 다양한 채널과 관련된 보안 발행들이 설명될 것이다. 기준선과 같이, 전송의 모든 채널들은 바람직하게 128-비트 SSL 을 이용하여 암호화되는 것이 바람직하다. 카드 보유자 및 머천트 간의 채널은 두 개의 채널을 포함한다. 머천트는 카드 보유자가 서비스 승인된-구조 증명서 인증으로부터 획득되는 SSL 증명서를 이용함으로써 지불 정보를 기입할 때 사용되는 정보를 보안하여야 한다. 머천트는 또한 서비스 승인된-구조 증명서 인증으로부터 획득되는 SSL 증명서를 이용함으로써 카드보유자로부터 머천트 플러그-인까지 PARes 메시지를 전송하기 위해 사용되는 연결을 안전하게 하여야 한다.
카드보유자 및 ACS 간의 채널은 서비스 승인된-구조 증명서 인증으로부터 획득되는 SSL 증명서를 이용함으로써 ACS에 의해 암호화되어야만 한다. 이 채널은 두 가지 목적들을 위해 사용된다. 먼저 머천트 플러그-인으로부터 ACS까지 PAReq 메시지를 전송하고, 그리고 두 번째로 ACS로부터 카드보유자까지 서명된 PARes 메시지를 전송한다.
카드보유자 및 등록 서버 간의 채널은 서비스 승인된-구조 증명서 인증으로부터 획득된 SSL 증명서를 이용하는 등록 서버에 의해 암호화되어야 한다. 이 채널은 카드보유자 등록 정보를 허용하기 위해 사용된다.
머천트 및 디렉토리 서버간의 채널 그리고 디렉토리 서버 및 ACS 서버간의 채널은 VEReq 및 VERes 메시지 내에 포함된 PAN 데이터 그리고 VERes 메시지 내에 포함된 ACS URL 어드레스를 보호하기 위해 서비스 발행된-조직 SSL 암호를 통해 보안되어야 한다.
카드보유자로의 ACS 간 채널은 카드보유자의 비밀번호 및 카드보유자가 입력한 비밀번호를 위한 암호를 보호하기 위해 암호화되어야 한다. 이 채널은 서비스 승인된-구조 증명서 인증으로부터 획득된 SSL 증명서와 함께 보호되어야 한다.
대부분의 거래에서, 상기 지불 인증 요청 및 응답 메시지들은 메시지 버전 번호, 머천트 식별자, 머천트 국가 코드, 주문 번호, 구매 날짜, 구매량, 거래상태, 그리고 구매 기간 및 조건 등에 제한되는 것은 아니나 이를 포함하는 필드를 포함한다. 또한, QueryCardholderRes Message 는 특히 메시지 버전 번호, 머천트 이름, 주문 번호, 구매 날짜, 구매량, 카드 만기 날짜, 그리고 거래 오점과 같은 필드를 포함한다. 이러한 메시지들은 XML(확장할 수 있는 활자지정 언어) 포맷 내에 있을 수 있다.
비-구매자 인증 거래에서, 상기 지불 인증 요청, 지불 인증 응답, 그리고 QueryCardholderRes 메시지들은 메시지 확장 필드들을 포함할 수 있다. 당업자에게 알려진 바와 같이, 메시지 확장 필드들은 확장이 부착되는 곳으로 메시지와 관련된 부가적 성분을 정의하는 데이터 필드이다. 이러한 부가적 성분들은 또한 비-지불 거래까지 포함하는 특정 거래를 용이하게 하기 위해 사용될 수 있다.
도 8 은 핵심 계정 인증 시스템을 이용하는 지불 거래의 대안적 관점을 도시한다. 도 9은 전송되는 메시지의 간략화된 관점을 표현함으로써 단순화 된다. 도 8은 판독자가 당해 발명의 다음 두 가지 이동 실시예를 보다 쉽게 이해하도록 한다. 도 8 이후에 나오는 두 가지 이동 실시예는 인터넷-호환 가능 이동 장치 및 비-인터넷 호환 이동 장치 계정 보유자의 사용을 포함한다.
도 8의 계정 인증 시스템 구조는 발행자 영역(102), 상호작동성 영역(104), 그리고 매입사 영역(106)을 포함한다. 발행자 영역(102)은 카드 보유자(122), ACS(114), 그리고 발행자(1610)를 포함한다. 카드 보유자(122)는 카드보유자 사람, 그리고 예를 들어 컴퓨터 단자 또는 이동 전화와 같은 카드보유자 클라이언트 장치를 표현한다. 발행자(1610)는 카드보유자에게 지불 카드를 발행할 수 있는 카드-발행 은행을 표현한다. 상호 작동 영역(104)은 비자 디렉토리(1612)를 포함하고, 이는 이 경우에 있어 비자에 의해 제어되는 디렉토리, 인증 히스토리 서버(130), 그리고 비자넷(1616)이다. 매입사 영역(106)은 머천트(132), 머천트 플러그-인 소프트웨어 모듈(MPI)(134), 그리고 매입사 은행(1622)을 포함한다.
도 8 의 지불 거래가 1-12 로 번호 매겨진 방향 화살들을 따라 설명된다. 상기 지불 거래는 구매자가 머천트 웹사이트에서 구경하는 때에 단계 1에서 시작하고 쇼핑 카트에 그나 그녀가 구입하기를 원하는 것을 부가한 다음 그 구매를 종료한다. 이 지점에서, 머천트(132)는 지불 거래와 함께 처리하기 위해 필요한 데이터 외에 ,주요 계정 번호(PAN), 만료 날짜, 주소 정보를 포함한다. 상기 PAN은 지갑 함수를 통해 또는 카드보유자 입력에 의해 점검되는 과정동안 머천트(132)에게 제공되어야 한다. 상기 만료 날짜는 이번달 보다 더 빨라서는 않된다.
단계 2에서, MPI(134)는 카드보유자 PAN이 계정 인증 시스템과 함께 등록되었는지를 체크하기 위해 비자 디렉토리(1612)로 카드 보유자의 주요 계정 번호(그리고 이용 가능한 경우, 사용자 장치 정보)를 전송한다. 이 절차는 상기 머천트 처리동안 카드보유자로부터 마지막으로 "구매" 클릭을 통해 확인한 이후 발생한다. "구매" 클릭이 이루어진 이후에, 머천트의 소프트웨어는 머천트 서버 플러그-인(MPI)(134)이 확인 등록 요청(VEReq) 메시지를 포맷하도록 한다. MPI(134)는 비자 디렉토리 서버(1612)와 현재 보안 연결 상태인지를 결정한다. 보안 연결이 설치되지 않은 경우, MPI(134)는 비자 디렉토리 서버(134)를 지닌 SSL 연결을 설치한다. 비자 디렉토리 서버 구현이 머천트(132)가 SSL 클라이언트 증명서를 발행한 경우, 비자 디렉토리 서버(1612)는 머천트에게 SSL 세션의 설치동안 SSL 클라이언트 증명서를 표현하도록 요청할 것이다. 보안 연결이 설치된 이후, MPI(134)는 비자 디렉토리 서버(1612)로 VEReq 메시지를 게시한다. 다양한 실시예에서 주의할 것은 "구매" 클릭 확인은 다양한 구매 주문 확인 과정을 이용하여 완성될 수 있다는 점이다.
단계 3에서, 비자 디렉토리 서버(1612)가 상기 PAN이 카드 범위 내인지를 결정하는 경우, 비자 디렉토리 서버(1612)는 인증(또는 인증 시도의 증거)이 PAN에 이용 가능한지를 결정하기 위해 ACS(114)와 같은 적합한 ACS 질문을 한다. 이 과정은 비자 디렉토리 서버(1612)가 MPI(134)로부터 VEReq 메시지를 수신한 이후에 발생한다.
PAN이 관련 카드 범위 내인지를 확인하기 위해 비자 디렉토리 서버(1612)의 경우에 있어, 비자 디렉토리 서버(1612)는 VEReq 메시지의 구문을 확인하고 그리고 확인이 실패하는 경우 에러를 대답한다. 비자 디렉토리 서버(1612)는 특정 요구가 충족되었음을 확실히 하기 위해 VEReq 메시지를 확인한다. 먼저, 매입사 BIN 은 관여 매입사를 표현한다. 두 번째로, 머천트 ID 는 매입사 BIN에 의해 식별되는 매입사의 관여 머천트를 표시한다. 세 번째로, 매입사의 비자 영역이 계정 인증 서비스를 위한 머천트 패스워드를 요구하는 경우, 패스워드를 위한 값이 수신되어야 하고 그리고 비밀번호는 매입사 BIN 및 머천트 ID의 결합에 유효하여야만 한다. 이러한 요구중의 어느것이라도 충족되지 않는 경우, 비자 디렉토리 서버(1612)는 "N"으로 세트되는 이용가능한 PAN 인증 및 무가치한 요청 메시지를 포함하는 등록 응답(VERes)를 포맷한다. 이 VERes 는 계정 식별자, ACS URL 그리고 지불 프로토콜 등 의 데이터 필드를 포함하지 않는다는 점을 주의하여야 한다. 비자 디렉토리 서버(1612)가 MPI(134)로 VERes 메시지를 돌려보낸 이후, 지불 거래는 다양한 방법으로 처리될 수 있다. 예를 들어, 지불 거래는 완전히 끝날 수 있고 상기 지불 거래는 비-인증된 거래와 같이 처리될 수 있거나 또는 카드 보유자는 다른 계정 번호를 이용하기 위한 시도를 할 수 있다. 이러한 다양한 방법들이 보다 상세히 아래에 설명될 것이다.
비자 디렉토리 서버(1612)는 VEReq 메시지 내에 수신된 카드 보유자 PAN을 포함하는 카드 범위를 상세히 기입한 기록을 검색한다. 카드 보유자 PAN이 발견되지 않는 경우, 비자 디렉토리 서버(1612)는 "N"으로 세트된 이용 가능한 PAN 인증을 포함하고 계정 식별자의 데이터 필드는 포함하지 않는 확인 등록 응답(VERes) 메시지를 포맷한다. 그 후 비자 디렉토리 서버(1612)는 VERes 메시지를 MPI(134)로 반환하고 그리고 상기 계정 인증은 다시 아래에 설명될 가능한 멈춤 지점으로 돌아간다.
카드보유자 PAN이 비자 디렉토리 서버(1612) 내에서 발견된다고 가정하면, 비자 디렉토리 서버(1612)는 현재 그것이 적합한 ACS와 보안 연결을 지녔는지를 결정한다. 비자 디렉토리 서버(1612)는 보안 연결이 아직 설치되지 않은 경우 ACS를 지닌 SSL 연결을 설치한다. 비자 디렉토리 서버(1612)의 SSL 클라이언트 증명서 및 ACS의 서버 증명서가 SSL 세션의 설치동안 표현되고 확인되어야 한다. 상기 첫 번째 시도된 URL이 이용가능하지 않은 경우, 각 연속적인 URL 값(제공되는 경우)이 시도될 것이다. 비자 디렉토리 서버(1612)는 각 ACS를 위해 선택적으로 구현된 4개의 대안적 URL까지 연결하기 위한 시도를 할 수 있다. 비자 디렉토리 서버(1612)가 그것의 시도상의 URL과 연결할 수 없는 경우, 비자 디렉토리 서버(1612)는 "N"으로 세트된 이용 가능한 PAN 인증을 포함하나 계정 식별자 데이터 필드, ACS URL, 지불 프로토콜, 또는 가치없는 요청은 포함하지 않는 확인 등록 응답(VERes)들을 포맷한다. 그 후 비자 디렉토리 서버(1612)는 VERes 메시지를 MPI(134)로 반환하고 계정 인증 과정을 가능한 멈춤지점으로 데려간다.
URL을 지닌 성공적인 연결이 이루어 진 후에, 비자 디렉토리 서버(1612)는 VEReq 메시지로부터 비밀번호 필드를 제거하고 그리고 ACS URL로 메시지를 포워드 한다.
단계 4에서, ACS(114)는 PAN을 위한 인증이 이용가능한지를 결정하고 그 후 비자 디렉토리 서버(1612)를 확답으로 표시한다. 이 과정은 상기 ACS가 비자 디렉토리 서버(1612)를 통해 VEReq 메시지를 수신한 이후에 발생한다. ACS(114)는 VEReq의 구문을 확인하고 그리고 확인이 실패하는 경우 에러를 반송한다. 주의할 것은 지불 거래를 확인할 수 없는 때에, 대신 인증 시도의 증거를 종종 제공할 수 있다. ACS(114)는 VEReq 메시지로부터 카드보유자 PAN을 이용하고 그리고 상기 카드보유자가 등록되었는지를 결정하기 위해 ACS(114) 내에 배치된 계정 보유자 데이터베이스를 조회한다. PAN이 발견되지 않는 경우, ACS(114)는 "N"으로 세트된 이용 가능한 PAN 인증을 포함하고 계정 식별자 데이터 필드, ACS URL, 지불 프로토콜 그리고 비유효한 요청은 포함하지 않는 확인 등록 응답(VERes) 메시지를 포맷한다.
장치 카테고리가 존재하는 경우, ACS(114)는 표현된 장치 카테코리에 의해 전송되는 거래를 처리할 수 없다. 대안적으로, ACS(114)가 장치 카테고리 값을 인식하지 못하는 경우, ACS는 "U"로 세트된 이용 가능한 PAN 인증을 포함하나, 계정 식별자 데이터 필드, ACS URL, 지불 프로토콜, 그리고 비유효한 요청은 포함하지 않는 확인 등록 응답(VERes) 메시지를 포맷한다.
허용 헤더들 또는 사용자 에이전트들이 존재하는 경우, ACS(114)는 그러한 성분의 값들에 의해 표시되는 사용자 에이전트 또는 카드보유자 장치에 의해 전송되는 거래를 처리할 수 없다. ACS(114)는 "U"로 세트된 이용 가능한 PAN 인증을 포함하고 계정 식별자, ACS URL, 지불 프로토콜 또는 비유효한 요청은 포함하지 않는 VERes 메시지를 포맷한다. ACS(114)는 "Y"로 세트된 이용 할 수 있는 PAN 인증그리고 PAN과 ACS가 내부적으로 PAN과 관련하는 계정 식별자(주의 할 것은 이 식별자는 PAN 또는 ACS에 유용한 어떤 일련이다), PAReq 메시지를 전송하기 위해 사용되는 ACS URL, 그리고 특정 지불 프로토콜을 포함하는 확인 등록 응답(VERes)을 포함한다.
ACS(114)는 그 후 비자 디렉토리 서버(1612)에 VERes 메시지를 전송한다.
단계 5에서, 비자 디렉토리 서버(1612)는 MPI(134)로 ACS(114)의 결정을 포워드 한다. 비자 디렉토리 서버(1612)의 관점으로부터, 이 과정은 비자 디렉토리 서버(1612)가 VEReq 메시지를 ACS URL로 포워드 한 이후에 발생한다. ACS(114)의 관점으로부터, 이 과정은 ACS(114)가 비자 디렉토리 서버(1612)로 VERes 메시지를 전송한 이후에 발생한다.
비자 디렉토리 서버(1612)는 VERes 메시지를 읽고, 이는 대응하는 VERes 또는 에러를 포함한다. 비자 디렉토리 서버(1612)는 VERes 메시지의 구문을 확인하고 그리고 확인이 실패하는 경우 에러를 ACS(114)에 돌려보낸다. 상기 ACS로부터 수신된 메시지가 구문적으로 정확한 경우, 비자 디렉토리 서버(1612)는 VERes 또는 에러를 MPI(134)로 포워드 한다. ACS로부터 수신된 메시지가 구문적으로 정확하지 않은 경우, 비자 디렉토리 서버(1612)는 "N"으로 세트된 이용할 수 있는 PAN 인증을 포함하고, 계정 식별자, ACS URL, 지불 프로토콜 또는 비유효 요청은 포함하지 않는 확인 등록 응답(VERes) 메시지를 포맷한다. 비자 디렉토리 서버(1612)는 VERes 메시지를 MPI(132)로 되돌리고 가능하면 계정 인증 과정을 멈춘다. MPI(134)의 관점으로부터, 이 과정은 MPI(134)가 비자 디렉토리 서버(1612)에 VEReq 메시지를 게재한 이후에 즉시 발생한다. 비자 디렉토리 서버(1612)의 관점으로부터, 비자 디렉토리 서버가 MPI로 VERes 메시지를 포워드 한 이후에 즉시 발생한다. MPI(134)는 대응하는 VERes 또는 에러를 포함하는 응답을 판독한다. 에러 메시지가 수신되는 경우, 계정 인증 과정은 어쩌면 멈춘다.
계정 인증이 위에 언급된 다양한 이유로 끝나게 되는 지점에서, 상기 머천트는 점검 과정으로부터 이용 가능한 정보를 이용하는 정상적 거래 인증에서 처리될 수 있다. 이 경우에서, 머천트 지불 시스템은 인증되지 않은 전자 상거래에서와 같이 거래를 처리해야만 한다. 주의할 것은 전자 상거래 지표자는 인증 결과 및 점검 과정의 특징에 대응하는 값으로 세트되어야만 한다는 점이다. 머천트가 점검 과정 동안 카드보유자가 선택한 계정을 이용하여 인증된 거래를 처리할 수 없는 경우, 머천트는 거래를 포기하거나 또는 대안적 계정은 선택의 기회를 소비자에게 줄 수 있다. 대안적 계정이 선택되는 경우, 인증 과정은 반복되어야 한다.
대안적 실시예에서, 각 거래(단계 2-5)를 위한 계정 인증 시스템에서 계정 보유자들의 참가를 확인하기 위해 비자 디렉토리 서버를 조회할 필요는 머천트(132)에서 로컬 캐시 메모리 장치로 비자 디렉토리 서버의 내용을 카피함으로써 피할 수 있다. 이 능력이 사용되는 경우, 머천트(132)는 계정이 등록된 범위의 부분인 경우 캐시로부터 즉시 결정할 수 있다. 머천트(132)에서 로컬 캐시를 이용하는 대안적 기술은 카드범위요청(CRReq) 메시지를 포맷하고 그것을 비자 디렉토리 서버(1612)에 전송하는 MPI(134)와 함께 시작한다. 이것은 캐시가 로드 되고 있는 첫 번째 경우이며, 시리얼 넘버 성분은 CRReq 내에 포함되지 않으며, 이는 관련 카드 범위의 전체 범위로 되돌아가는 비자 디렉토리 서버(1612)에서 초래될 것이다. 반면, MPI(134)는 가장 최근에 처리된 CRRes로부터 시리얼 넘버를 포함해야 하며, 이는 이전의 CRRes로 인한 변화를 되돌리는 것만으로 비자 디렉토리 서버 내에서 초래될 것이다. 시리얼 넘버는 비자 디렉토리 서버(1612)에서 카드 범위 데이터베이스의 현재 상태를 정의하는 값이다. 비자 디렉토리 서버(1612)는 MPI(134)로 씨리얼 넘버를 제공한다. 상기 특정 값은 단지 그것을 되돌리는 특정 비자 디렉토리에만 의미가 있다.
비자 디렉토리 서버(1612)는 CRReq의 구문을 확인하고 그리고 확인이 실패인 경우 에러를 반환한다. 비자 디렉토리 서버(1612)는 관련 범위를 포함하는 카드 범위 응답(CRRes)을 포맷하고 그리고 그것을 MPI(134)로 전송한다. 비자 디렉토리 서버(1612)는 응답에서 씨리얼 번호를 포함한다. MPI(134)는 이 값이 다음날의 CRReq 메시지와 함께 포함되도록 보유해야 한다. MPI(134)는 CRRes의 구문을 확인하고 그리고 확인이 실패인 경우 에러를 비자 디렉토리 서버(1612)에 전송해야 한다. MPI(134)는 그것의 로컬 캐시를 업데이트 한다. 상기 리스트는 액션 성분에 의해 표시되는 것과 같이 부가되거나 또는 제거되는 범위의 반환되는 명령에서 처리되어야 한다. 주의할 것은, CRRes는 씨리얼 번호 관련 에러 조건을 표시하는 경우, MPI는 그것의 캐시를 지워야 하고 그리고 씨리얼 번호 없이 CRReq를 제출해야 한다.
인증이 카드 보유자의 PAN에 적합한 경우, MPI(134)는 122에서 카드보유자 클라이언트 장치를 통해 ACS(114)로 지불자 인증 요청(PAReq) 메시지를 전송한다. 단계 6 은 카드 보유자 클라이언트 장치(122)로 전송되고 있는 PAReq 메시지를 나타낸다. 이 과정은 MPI(134)가 비자 디렉토리 서버(1612)로부터 VERes 메시지를 수신한 이후 즉시 발생한다. MPI(134)는 VERes의 구문을 확인하고 확인이 실패인 경우 에러를 비자 디렉토리에 전송해야 한다. MPI(134)는 VERes에서 수신된 계정 식별자를 포함하는 지불자 인증 요청 메시지(PAReq)를 포맷한다. MPI(134)는 수축하고 베이스(64)는 PAReq 메시지를 인코드 한다. 그 결과는 PaReq(경우가 다름을 주의)을 언급한다.
MPI(134)는 다음의 필드를 포함하는 형태를 구성한다. PaReq, TermUrl이며, 이는 마지막 응답이 게시되어야 하는 곳으로의 머천트 URL 이며, MD(머천트 데이터) 필드이다. 상기 MD 필드는 머천트에게 되돌아 가야만 하는 머천트 상태 데이터를 포함한다. 이 필드는 다른 방법으로 머천트 시스템 처리 세션 상태를 조절하기 위해 사용된다. 머천트 시스템이 추가적 도움 없이 원래의 쇼핑 세션을 지닌 마지막 포스트와 관련될 수 있는 경우, 상기 MD 필드는 비워진다. 상기 머천트 시스템이 주어진 쇼핑 세션에서 상태를 유지하지 못하는 경우, 상기 MD는 머천트가 세션을 지속하기 위해 필요로 하는 데이터는 무엇이던지 전송할 수 있다. 이 필드의 내용이 머천트 구현에 의해 변화하기 때문에, ACS는 그것의 내용에 대한 가정 없이 그것이 변화하지 않도록 유지하여야 한다. 이 필드는 0*20으로부터 0*7E 내의 ASCⅡ 문자만을 포함하여야 한다. 다른 데이터가 필요한 경우, 상기 필드는 인코드된 베이스64이어야만 한다. 상기 필드의 크기는 1024 바이트로 제한된다.(베이스 64 인코딩 이후). MD가 확실한 데이터(PAN과 같은)를 포함하는 경우, 암호화 되어야만 한다.
MPI(134)는 ACS로 그 카드보유자 브라우저가 계시되도록 함으로써, VERes 내에 수신된 ACS URL로 카드보유자 브라우저를 통해 PAReq를 패스한다. 이는 자바스크립트를 이용함으로써 특히 수행된다. 모든 연결들은 카드 보유자 브라우저를 조정하기 위한 HTTPS이다.
단계 7 은 카드보유자 클라이언트 장치(122)로부터 ACS(114)에 전송되고 있는 지불자 인증 요청 메시지를 표현한다. 이 과정은 ACS(114)가 MPI(134)로부터 PAReq를 포함하는 포스트(post)를 수신한 이후에 발생한다. 다음의 설명은 카드보유자 인증이 비밀번호를 이용하여 수행되는 경우에 적용된다. 칩 카드 상의 장치에 의존하는 등의 다른 방법이 사용된다. 상기 ACS 베이스64 는 PAReq(다른 경우임을 주의) 를 획득하기 위해 PaReq 필드를 디코드하고 팽창시킨다. ACS(114)는 PAReq의 구문을 확인하고 확인이 실패하는 경우 에러를 반환한다. ACS(114)는 PAReq 데이터를 확인하고 다음 각 단계가 사실인지를 확인한다. 1) ACS(114)는 이용 가능한 PAN 인증의 값이 "Y" 이었던 곳에서 VERes를 지닌 PAReq를 링크할 수 있다. 2) 상기 확인은 VERes에서 제공되는 설정 ACS URL로 메시지가 계시되는 곳으로 URL을 상관함으로써 또는 두 개의 메시지들 내에 제공되는 계정 식별자를 비교하는 것에 따라 구조 ACS(114)가 선택하는 어느 것을 통해서도 발생될 수 있다. 3) 판배자 국가 코드가 유효한 ISO 3166 국가 코드이다. 4) 구매자 통화가 유효한 ISO 4217 숫자 통화 코드이다. 그리고 5) 구매량은 디스플레이 양과 동일하다. 이 테스트중의 어느것이라도 실패하면, ACS(114)는 "N" 그리고 비유효 요청으로 세트된 거래 상태를 지닌 지불자 인증 응답(PARes) 메시지를 포맷한다.
단계 8에서, ACS는 PAN에 적합한 과정을 이용하는 카드보유자를 인증한다. 이러한 절차들은 발행(1610) 및 카드보유자(122)간에 이전에 설치된 비밀번호 또는 PIN을 요청하는 것에 제한되는 것은 아니나 이러한 기술들을 포함하고 그리고 카드 보유자에게 데이터 도전을 표현한다. 예를 들어 데이터 도전은 카드보유자의 신원 또는 카드보유자 클라이언트 장치(!22)를 인증하는 특정 데이터 응답을 카드보유자 클라이언트 장치(122)가 제공하도록 요청하는 ACS(114)를 포함할 수 있다. 한 시나리오에서, ACS(114)는 클라이언트 카드보유자 장치가 카드홀더(122)를 인증하는 특정 암호를 생성하도록 요청할 수 있다. 대안적으로, ACS(114)는 인증 시도 증거를 제출할 수 있다. ACS(114)는 그 후 적합한 값을 지닌 지불자 인증 응답(PARes)을 포맷하고 그 후 응답 메시지에 디지털 서명을 적용한다. ACS(114)는 비밀번호, 데이터 응답 또는 ACS 내에 배치된 계정 보유자 데이터베이스에 대한 암호를 확인한다.
단계 9에서, ACS(114)는 지불자 인증 응답 메시지를 카드보유자 클라이언트 장치(122)에 반환한다. 이 지점에서, ACS(114)는 또한 인증 히스토리 서버(130)로 선택된 데이터를 전송할 수 있다. 상기 PARes 메시지를 반환하기 위해, ACS(114)는 축소하고 그리고 베이스 64는 PARes 메시지를 인코드 하며, 그것의 결과는 PaRes(다른 경우임을 주의)로 간주된다. ACS(114)는 PaRes 및 MD 필드를 포함하는 형태를 구성한다. ACS(114)는 카드보유자의 브라우저를 통해 서명된 PARes를 카드 보유자 브라우저가 MPI로의 형태를 계시하도록 함으로써 머천트의 URL(MPI 포스트 내의 TermUrl)로 패스한다. 상기 과정에서, 상기 팝업은 닫히고 제어는 머천트의 브라우저 윈도우로 되돌아간다. 이는 특히 자바스크립트를 이용함으로써 수행된다. 또한, ACS(114)는 인증 히스토리 서버(130)로 전송되는 지불자 인증 거래(PATransReq) 메세지를 포맷한다.
단계 10에서, 카드보유자 클라이언트 장치는 MPI(134)로 지불자 인증 응답 메시지를 발송한다. 이 과정은 머천트 서버 플러그-인이 PAReq를 ACS로 계시한 이후에 발생한다. MPI(134)는 상기 응답을 판독하며, 이는 PaRes 필드(다른 경우임을 주의)를 포함한다. 상기 MPI 베이스64는 PARes 또는 에러를 획득하기 위해 PaRes 필드를 디코드하고 팽창한다. MPI(134)는 PARes의 구문을 확인하고 그리고 상기 확인이 실패인 경우 에러를 ACS로 전송해야 한다.(VERes 내에 수신된 ACS URL을 통해)
단계 11에서, MPI(134)는 ACS(114)에 의한 지불자 인증 응답 메시지 상에 배치된 디지털 서명을 확인한다. 디지털 서명의 확인은 ACS(114) 그 자체에 의해 또는 분리된 확인 서버로의 지불자 인증 응답 메시지를 패스함으로써 수행될 수 있다. 상기 확인 과정은 비자 루트 증명서를 이용하는 PARes 서명을 확인한다. 이것이 분리된 확인 서버를 이용하여 구현되는 경우 MPI(134)는 PARes 는 확인 과정으로 PARes를 전송하고, 상기 확인 절차는 비자 루트 증명서를 이용하는 PARes 상의 서명을 확인하며, 상기 확인 절치는 MPI로 서명 확인의 결과를 반환한다.
단계 12에서, 머천트(132)는 매입사(1622)와 함께 인증 상호교환으로 진행된다.
이동 구현: 인터넷 장치
이 섹션은 당해 발명의 계정 인증 시스템 내의 인터넷-가능 이동 장치를 지지 하기 위해 요구되는 프로토콜 변화를 설명한다. 상기 디자인은 이동-가능 장치가 또한 PC-기반 구현을 지원하고 표준 계정 인증 구현과 함께 존재하고 상호 작동하는 것을 허용하기 위한 의도이다. 상기 인터넷-가능 이동 장치는 WAP 폰과 같이 알려진 무선 장치 프로토콜 가능 폰과 같은 장치를 포함한다.
특히, 이동 인터넷 장치를 위한 계정 인증은 비밀번호-기반 인증을 이용할 것이다. 그러나, 인증의 다른 방법들이 또한 이용 가능하다. WAP 환경에서, 이동 인터넷 장치와 ACS 간의 연결 그리고 장치 및 WAP 게이트웨이 간의 연결은 다양한 보안 프로토콜에 의해 보안될 수 있고, 그것의 하나는 무선 전송 레이어 보안(WTLS)이다. 상기 게이트웨이와 ACS간의 연결 및 ACS는 또한 , 예를 들어, 보안 소켓 레이어(SSL) 또는 전송 레이어 보안(TLS)등의 다양한 프로토콜에 의해 보안될 수 있다. 이것은 비밀번호가 상기 연결의 각 측면상에 암호화되어 있음을 의미하며, 게이트웨이에서 명백해진다. 게이트웨이가 주로 구현되고 그 결과 이 번역은 높은 보안 환경에서 발생하며, 이는 내부 스태프만이 아니라 외부 침입자들 모두 보안 정보로 접근을 지니지 못함을 확실히 한다. ACS(그것의 가격 대 위험 평가에 기초한)에 의해 선택된 구현에 기초하여, 상기 게이트웨이는 소비자의 무선 운영자에 의해 구현되거나 또는 ACS와 함께 배치된다.
상기 계정 인증 시스템은 표준 브라우저 플랫폼 상에서 실행되도록 구현될 수 있으나, 앞으로의 실시예 구상 능력은 다양한 플랫폼 상에서 실행될 수 있을 것이다.
WAP 전화기와 같은 이동 인터넷 장치는 그들이 보다 더 제한된 계산 및 네트워크 환경을 제공한다는 점에서 도전을 나타낸다. 이는 계정 인증 프로토콜을 강요하고 그리고 다른 사용자 경험을 받아쓴다. 또한 이동 인터넷 장치들은 일반적으로 표준 PC보다 더 낮은 인터넷 연결 속도를 지니며, 때때로, 14,400 보드 또는 그 이하이다. 게다가, 많은 게이트웨이들 및 이동 사용자 에이전트들은 메시지 마다 그들이 처리할 수 있는 데이터 전체 양에 제한을 지닌다. 이러한 제한들에 어떠한 일관적인 표준이 없는 동안, 그리고 그들이 계속 증가하는 것을 기대하는 동안, 현재 제한들은 800에서 1200 바이트의 범위로 떨어진다. 메시지 크기는 그 결과 사용자 에이전트 또는 카드보유자를 통해 흘러야하는 메시지에 대한 중요한 발행이 된다. 특히, 지불자 인증 요청(PAReq) 및 지불자 인증 응답(PARes)메세지 들은 매우 크고 따라서 대부분의 이동 인터넷 장치 브라우저를 통해 전송하기가 어렵다. 사용자의 경험은 특히 다르다는 점에서 사용자 인터페이스 및 디스플레이 윈도우는 핸드헬드 장치에 적합하도록 더 작게 스케일 되거나 최소화되도록 디자인된다.
이러한 문제점들이 있다는 것을 염두에 두면, 계정 인증 과정에 대한 많은 수정이 계정 인증 시스템으로 이동 인터넷 장치를 끼우기 위해 만들어질 필요가 있다. 이러한 수정들은 각각 CPRQ 및 CPRS라 불리는 메시지들의 압축된 버전을 생성함으로써 PAReq 및 PARes 메시지의 크기를 감축시키는 것에 초점을 맞춘다. 하나의 수정은 메시지 각각에 대한 태크 크기를 줄이는 것을 포함한다. 예를 들어, 상기 데이터 필드 각각에 대한 헤더 및 푸터(footer) 각각은 데이터의 상당량을 축적적으로 계산하고 그 결과 더 작은 버전으로 압축시킬 수 있다.
일 실시예에서, 상기 PAReq 및 PARes 메시지들은 그들을 보다 판독하기 쉽게 그리고 쉽게 확장가능하게 만드는 XML 메시지로서 정의된다. XML 메시지들은 이름 태그를 확인하는 다수의 성분들로 구성된다. 상기 태그 이름은, 그러나, 각 메시지의 상당부분을 구성한다. 악화시키는 성분은 각 태그 이름이 브래킷과 함께 두 번 나타나는 것이다. n 문자들의 태그 이름은 메시지에 2n+5 캐릭터 전체를 부가한다. 따라서, 계정 인증 시스템의 이동 인터넷 구현을 위해, 상기 PAReq 및 PARes 메시지들은 압축된 지불자 인증 요청(CPRQ) 및 압축된 지불자 인증 응답(CPRS)에 의해 대체된다. CPRQ 및 CPRS 메시지들은 14 문자 길이까지 태그 이름을 이용하는 PAReq 및 PARes와 비교하여, 각각 단지 두 개 문자인 태그 이름을 이용한다.
제 2 수정은 인증 과정에서 요구되지 않는 PAReq 및 PARes 메시지들 내에서 데이터를 배제하는 단계를 포함한다. 또한, MPI에 의해 또는 다른 정보로부터 회복될 수 있는 데이터는 PARes 내에서 발송될 필요가 없다. 왜냐하면 그러한 데이터는 필요할 때 검출될 수 있기 때문이다. 일실시예에서, 데이터 필드 배제는 다음의 규칙에 따라 수행된다. 1) 지불 거래의 인증을 위해 요구되지 않는 필드는 CPRQ를 생성하기 위해 PAReq로부터 배제되고, 그리고 2) 머천트 서버 플러그-인(MPI)내의 메모리로부터 또는 다른 정보 소스로부터 검색될 수 있는 모든 데이터 성분들은 CPRS를 생성하기 위해 PARes로부터 배제된다.
다른 수정들은 데이터 필드 그 자체의 크기를 선택적으로 줄이는 것을 포함한다. 머천트 시스템 및 ACS 모두 내용이 임의적인 곳의 CPRQ 및 CPRS의 필드 내에 포함된 데이터 량을 최소화해야 한다. 이는 특히 CPRQ 내의 머천트 URL 그리고 CPRS 내의 매각인 코드에 적용된다.
또 다른 수정은 인터넷을 통해 발행자로부터 MPI로 직접적으로 선택된 데이터를 전송하는 단계를 포함한다. 예를 들어, ACS의 디지털 증명서는 인증 프로토콜을 이용하여 카드보유자 PAN이 인증될 수 있는 것을 확인하는 과정 동안 VERes 메시지를 통해 전송될 수 있다. 이런 방식으로, 디지털 증명서는 CPRS 메시지를 통해 패스될 필요가 없으며, 이는 카드 보유자의 이동 인터넷 장치를 통해 전송된다. 상기 디지털 증명서는 VERes 메시지의 확장 필드 내에 배치될 수 있다. 일 실시예에서, 디지털 서명의 특정 성분은 VERes-KeyInfo 성분을 통해 전송된다. 상기 디지털 서명의 KeyInfo 성분은 발행자 서명 증명서 일련을 포함하고, 이는 각 처리동안 변하지 않는 정적인 성분이다. 따라서, 상기 KeyInfo 성분은 CPRS의 부분으로서 전송될 필요가 없다. 대신, 그것은 VERes 메시지 내에서 MPI로 전송된다. 상기 MPI 는 PARes 서명을 재구성 함에 있어 연속적인 이용을 위해 이 데이터를 보유한다.
이러한 방법이 도 9에서 지불 거래의 다음 설명에 이어 보다 상세히 설명된다.
도 9 는 당해 발명의 이동 인터넷 장치 구현을 위한 시스템 구조에 중첩되는 계정 인증 프로토콜을 도시한다. 도 9의 상기 계정 인증 시스템 구조는 발행자 영역(102), 상호작동 영역(104), 그리고 매입사 영역(106)을 포함한다. 발행자 영역(102)은 카드 보유자(122), 접근 제어 서버(ACS)(114), 그리고 발행자(1610)을 포함한다. 카드 보유자(122)는 사람 카드보유자 및 카드보유자 클라이언트 장치, 예를 들어, 컴퓨터 단자 등을 표현한다. 카드보유자(122)는 ACS(114) 및 WAP 게이트웨이(1707)을 통한 머천트와 같은 외부 엔티티들에 연결된다. 발행자(1610)는 카드보유자에게 지불 카드를 발행할 능력이 있는 카드-발행 은행을 표현한다. 상호 작동 영역(104)은 비자 디렉토리(1612)를 포함하고, 이는 이 경우에 있어 비자, 인증 히스토리 서버(130) 및 비자넷(1616)에 의해 제어되는 디렉토리이다. 매입사 영역(106)은 머천트(132), 머천트 플러그-인 소프트웨어 모듈(MPI)(134), 그리고 매입사 은행(1622)를 포함한다.
도 9의 상기 지불 거래는 1-11로 번호 지워진 방향성 화살표들을 통해 설명된다. 계정 보유자 또는 카드 보유자가 쇼핑할 때, 단계 1에서 지불 거래는 시작되고, 아이템이 구매되어야 되는지를 결정하고 구매를 종료하기 위해 필요한 정보를 제공하기 위해 머천트(132)에게 필요한 대화를 상담한다.
단계 2에서 MPI(134)는 VEReq 메시지를 비자 디렉토리 서버(1612)에 전송한다. 상기 VEReq 메시지는 계정 보유자의 주요 계정 번호(PAN), 채널, 그리고 비자 디렉토리 서버(1612)로 사용자 장치 정보를 포함한다. MPI(134)는 사용자 장치 정보를 전송하고 그 결과 상기 ACS는 이동 인터넷 장치를 위해 요구되는 요약된 메시지를 수신하고 전송할 수 있는지를 결정할 수 있다. 상세히, 상기 브라우저 장치 카테고리 필드는 이동 인터넷 장치에서 1로 세트된다.
단계 3에서, PAN이 관련 카드 범위인 경우, 비자 디렉토리 서버(1612)는 인증이 특정 PAN에 적합한지를 결정하기 위해 적합한 ACS를 조회한다.
단계 4에서 ACS(114)는 PAN이 계정 인증 서비스 내에서 등록되었는지를 그리고 인증이 카드보유자(1616)가 사용되고 있는지와 채널 정보인 장치 타입에 기초하여 수행될 수 있는지를 표시하는 VERes 메시지와 함께 비자 디렉토리 서버(1612)에 응답한다. 위에서 설명한 바와 같이, 인증이 수행될 수 있는 경우, 발행자 디지털 증명서는 VERes 메시지의 메시지 확장 필드 내에 포함된다. 암호화된 메시지를 복호화 하기 위한 키는 또한 메시지 확장 필드 내에 포함될 수 있다. 이 키(예, KeyInfo 성분)은 PARes 서명의 잠금을 풀기위해 사용될 수 있다.
단계 5에서, 비자 디렉토리 서버(1612)는 ACS 응답을 MPI(134)로 포워드 한다.
단계 6에서, MPI(134)는 PAReq 메시지를 생성할 수 없으나 대신 압축된 지불자 인증 요청(CPRQ) 메세지를 생성하고 그 후 CPRQ를 ACS(114)에 카드 보유자의 장치(122)를 통해 전송한다. 도 10에 보는 바와 같이, 일실시예에 따라 압축된 지불자 인증 요청을 구성하는 데이터 필드를 구성하는 테이블을 보여준다. 위에서 설명된 바와 같이, 일부 실시예에서, CPRQ는 단지 계정 인증 과정을 위해 요구되는 데이터 필드만을 포함한다.
명령 설명 필드는 일반적으로 인증동안 카드보유자에게 디스플레이 될 수 있는 요청된 명령에 관한 부가적 데이터를 지닌 ACS를 제공하기 위해 PAReq 내에 포함된다. 이 필드는 CPRQ로부터 제거된다. 왜냐하면 그것은 긴 데이터 스트링을 포함하는 경향이 있고, 이동 인터넷 장치들은 주로 다량의 텍스트를 디스플레이 하기에는 제한된 능력을 지니기 때문이다. 또한, 명령 설명 필드는 인증을 위해서는 요구되지 않는다.
상기 순환 주파수(rf) 및 순환 만료(er) 데이터 필드들은 선택적이나, 이러한 성분들 중의 하나가 포함되면, 반드시 둘 다 포함되어야 한다. 상기 머천트 URL 필드는 이동 인터넷 장치 구현에서 선택적이다. 머천트들은 CPRQ의 전송의 이용을 촉진하기 위해 머천트 URL의 크기를 최소화 할 수 있다. 상기 머천트 URL이 이 프로토콜 확장에서 선택적임에도 불구하고, 인증 히스토리 서버로 메시지로 전송되는 메시지 내에서 여전히 요구된다. 이 데이터가 CPRQ 내에서 수신되지 않는 경우, 상기 ACS는 HTTP_REFERER 헤더의 내용을 지닌 PATransReq 내의 머천트 URL 필드를 채우기 위한 시도를 하여야 한다. 상기 브라우저가 그 헤더를 제공하지 못할 경우, 머천트 URL은 비어 있는 필드로서 PATransReq 내에 포함되어야 한다.
일부 실시예에서, MPI(134)는 압축되고 수정된 CPRQ의 버전을 생성한다. 사용될 수 있는 하나의 압축 알고리듬은 DEFLATE 알고리듬이다. 상기 CPRQ 메시지는 그것을 베이스64 내에서 인코딩함으로써 수정될 수 있으며, 그 결과 웹 브라우저들은 보다 쉽게 메시지를 처리할 수 있다. 상기 DEFLATE 알고리듬이 RFC1951 내에 설명되고 그리고 그 결과 데이터 흐름은 RFC1950에 의해 구체화 되는 것과 같이 ZLIB 압축된 데이터 포맷 내에 표현될 수 있다. 상기 결과적인 데이터 흐름은 또한 인코드된 베이스64이다. 따라서, 일 실시예에서, MPI(134)는 수축되고 베이스64는 C64Q 메시지를 생성하기 위해 CPRQ 메시지를 인코드 한다. MPI(134)는 또한 숨겨진 3개의 필드 : C64Q(또는 CPRQ), TermURL, 그리고 MD 를 포함하는 형태를 구성한다. MPI 는 그 후 사용자를 ACS(예를 들어, On Enter Forward 또는 On Timer Forward와 같은 표준 WMLScript 를 이용하여)쪽으로 재방향 짓는다. 그 후 MPI(134)는 C64Q(또는 CPRQ)를 포함하는 형태를 ACS(114)로 전송한다.
단계 7에서, ACS(114)는 CPRQ 또는 C64Q 메시지를 수신한다. 주의할 것은 전체 지불 인증 요청 메시지는 ACS(114)에서 재생성되지 않는다는 점이다. 단계 8에서 ACS(114)는 PAN과 채널에 적합한 과정을 이용하는 카드 보유자(122)를 인증하고 그리고 적합한 값을 지닌 PARes 메시지를 포맷하며, 그 후 이전에 설명한 것과 같이 그것을 서명한다.
단계 8에서, ACS(114)는 상기 식별 인증 과정을 수행한다.
그 후 ACS(114)는 먼저 완전한 PARes를 수행하고 그 후 다음으로 CPRS를 구성한다. ACS(114)는 PARes 메시지의 값에 기초한 압축된 지불자 인증 응답(CPRS) 메시지를 생성한다. 도 11을 참고하라, 이는 일 실시예에 따른 압축된 지불자 인증 응답 메시지를 구성하는 데이터 필드를 포함하는 테이블을 도시한다. 일부 실시예에서, ACS(114)는 수축되고 그리고 베이스64는 C64S 메시지를 생성하기 위해 CPRS를 인코드 한다. ACS(114)는 또한 두 개의 숨겨진 필드:C64S(또는 CPRS) 및 CPRQ 메시지 내에 수신된 MD 필드 를 포함하는 형태를 구성한다. ACS(114)는 그 후 사용자를 TermURL로 재방향 짓는다.(예를 들어, On Enter Forward 또는 On Timer Forward와 같은 표준 WMLScript 를 이용하여)
CPRQ로부터 의도족으로 배제되는 성분의 예외와 함께, PARes 내에 포함된 어떠한 성분도 CPRS 내에서 내용에 어떠한 변화를 가하지 않고 변화된 태그와 함께 포함되어야 한다. 예를 들어, 선택적 필드가 PARes 내에 빈 성분으로서 포함되는 경우, 그것은 또한 CPRS 내의 수정된 태그와 함께 빈 성분으로서 포함되어야 한다. 아래에 나열된 필드들은 PARes 내에서 정의되나 CPRS 내에서는 배제된다.
이러한 배제된 필드들은 다음을 포함한다.
Figure pat00001
주의할 것은 이러한 필드들이 CPRS 내에 배제되었음에도 불구하고, 그들은 MPI의 메모리에 적합하다는 점이다. 상기 MPI 는 CPRQ 내의 모든 CPRS 필드들을 포함하고 따라서 상기 MPI 는 PARes를 재구성함에 있어 이용에 적합한 이런 데이터를 지닌다.
단계 9에서, ACS(114)는 MPI(114)에 카드보유자의 장치(122)를 통해 CPRS 또는 C64S 및 상기 형태를 반환한다. 동시에, ACS(114)는 PARes의 모든 버전을 포함하는 데이터를 인증 히스토리 서버(130)에 전송한다. 완전한 PARes는 인증 히스토리 서버로 전송되고 그 결과 모든 필드들은 분쟁 해결 및 기록에 적합해진다.
단계 10에서, MPI(132)는 CPRS를 수신하고, 전체 PARes를 재구성하고 그것의 서명을 확인하기 위해 MPI(134)의 메모리로부터 데이터 필드를 복구하며, 그 후 남아 있는 필드를 처리한다.
MPI(132)는 CPRS 메시지로부터 PARes 메시지를 재구성하기 위해 다음의 단계들을 수행한다. MPI(132)는 그것 고유의 기록으로부터 상기 CPRS 메시지로부터 배제된 데이터 필드들을 복구한다. 상기 ACS에 의해 생성된 PARes가 정확히 MPI에 의해 재구성된 것과 매치되는지를 확실히 하기위해, 상기 CPRS로부터 배제된 PARes 성분의 내용은 PAReq 내에서와 정확히 같아져야 한다.
MPI(132)는 ACS 서명을 확인하기 위해 특정 단계들을 수행한다. 먼저, 그것은 상기 PARes가 서명되었다는 점이다. 반면 CPRS는 그렇지 않다. 대신, CPRS는 PARes 디지털 서명으로부터 SignatureValue 성분을 포함하고 이 디지털 서명, SignedInfo 및 KeyInfo 의 두 개의 다른 성분을 제거한다. SignatureValue를 확인하기 위해, 상기 MPI는 PARes를 1) CPRS 내에 제공되는 데이터 2) CPRQ에서 전송된 복구된 데이터 3) VERes 로부터 복구된 KeyInfo 성분(발행자 서명 증명서 체인을 포함하는) 을 이용하여 재구성한다.
단계 11에서, 머천트(132)는 그것의 매입사와 함께 인증 교환을 진행한다.
앞에서 설명한 것과 같이, 상기 MD 필드는 특정 거래 또는 쇼핑 세션을 설명하는 정보를 포함한다. 상기 MD 필드는 인증 요청 및 응답 메시지를 수반하고 그 결과 상기 머천트는 원래의 쇼핑 세션 및 재저장 상태를 지닌 인증 응답 메시지를 관련시킬 수 있다. 상기 MD 필드는 CPRQ 와 함RP 전송되고 결과적으로 가능한 짧게 유지되어야 하는 CPRS와 함께 연속적으로 반환된다. 바람직하게, 이 필드는 비워져야 하며 그 결과 거래 식별자와 같은 다른 필드는 상태 관리를 위해 사용될 수 있다.
이동 구현 : 비-인터넷 가능 장치
당해 발명의 계정 인증 프로토콜이 카드 보유자가 인터넷 가능 장치를 이용하여 쇼핑하고 있는 "인터넷 쇼핑"에 기초하여 설명되었으며, 상기 인증이 인터넷에 대하여 발생되었다. 앞선 섹션에서, 상기 프로토콜이 인터넷 가능 이동 인터넷 장치들이 인터넷 쇼핑을 지지하기 위해 사용되는 곳의 구현에서 설명된다. 그러나, 쇼핑 및 이증 모두 보다 제한된 능력을 지닌 이동 전화기를 이용하여 수행될 수 있다. 예를 들어, 짧은 메시지 서비스(SMS) 또는 구성되지 않은 보완 서비스 데이터(USSD)하에서 투-웨이 메시징을 이용하는 장치는 또한 본 발명에서 사요욀 수 있다. 또한, 표준 음성 채널을 사용하는 장치, 특히 상호 음성 응답(IVR) 시스템을 이용하는 장치가 사용될 수 있다. 일부 실시예에서, 메시징 채널 및 음성 채널 모두 동시에 또는 상호 교환적으로 인증 과정의 다른 위상동안 이용될 수 있다. 이 섹션은 본 발명의 계정 인증 프로토콜 내에서 쇼핑 및 인증을 위해 SMS, USSD, 또는 음성/IVR의 이용을 지원하기 위해 요구되는 프로토콜 변화들을 구체화 한다.
상기 계정 인증 프로토콜은 주로 카드 보유자의 장치를 통해 ACS 및 MPI 간의 HTML 또는 WML 기반 메시지들을 전송함으로써 수행된다. 이러한 액션들은 HTML 또는 WML 형태에서 지불자 인증 요청 및 응답을 삽입함으로써 수행되고, 이는 그 후 카드 보유자의 장치 브라우저의 재방향에 의해 교환된다. 재생으로서, 이러한 기본적 단계들은 여기서 다음과 같이 열거된다. 1) 머천트 서버 플러그-인(MPI)은 발행자의 ACS로 지불자 인증(PAReq)를 위한 요청을 전송하고 그리고 응답(PARes)를 수신한다. 주의할 것은 이러한 메시지들 모두는 카드보유자의 장치를 통해 순서가 정해진다. 2) 카드 보유자 및 ACS는 서로 연결될 수 있으며, 그것에 의해 ACS가 카드보유자와 함께 인증 대화를 수행할 수 있도록 채널을 설치한다. 그리고, 3) 카드보유자는 지불 과정을 완성하기 위해 머천트에게 재연결될 수 있다.
그러나, 상기 카드보유자가 인터넷 가능성을 지니지 않은 접근 장치를 이용하고 있을 때, 그리고 특히 웹 브라우저를 사용하지 않는 경우, 대안적인 구조가 MPI 및 ACS 간의 지불자 인증 요청 및 응답을 전송하기 위해 그리고 ACS 및 카드보유자 간의 인증 대화를 수행하기 위해 사용되어야 한다.
음성 및 메시징 장치의 이용을 통합하기 위한 대안적 구조는 다음을 포함한다. 먼저, 상기 MPI 및 ACS는 카드 보유자의 장치를 통해 그들의 순서를 정하기 보다 인터넷에 대하여 직접적으로 인증 요청 및 응답 메시지(PAReq/PARes)를 교환한다. 일 실시예에서, MPI 및 ACS 간에 직접적으로 PAReq 및 PARes를 전송하기 위해, 상기 MPI 는 지불자 인증 요청(PAReq)를 포함하는 HTML 형태를 구성하고 ACS에 직접적으로 형태를 게제한다. 그 후 ACS는 응답(PARes)를 포함하는 형태를 구성하고 MPI로 다시 형태를 게제한다. 주의할 것은 상기 MPI는 ACS로부터 PARes를 수신하기 위한 시간 주기를 기다려야만 한다. 이는 특히 인증이 SMS를 통해 수행될 때의 경우이며, 고유의 잠재를 지닌다. 이 구현에서, SMS, USSD 또는 IVR 시스템들은 상기 남아 있는 전송들이 인터넷에 대하여 수행되는 동안 카드보유자 그리고 ACS 간에서 그리고 카드보유자 및 MPI 간에서 이용된다. 그리고 다음으로, PAReq, PARes, VEReq 및 VERes 메시지들에 대한 수정이 이루어진다.
도 12 는 음성 및 메시지 장치들이 이용되는 곳에서 전형적인 지불 거래를 도시한다. 도 12의 논의 이후, PAReq, PARes, VEReq, 그리고 VERes 메시지들의 수정에 관해 보다 상세한 점들이 설명될 것이다.
도 12 는 비-인터넷 가능 장치들이 통합되는 곳에서 계정 인증 시스템 구조에 대해 중첩되는 지불 거래의 한 관점을 도시한다. 도 12에서 상기 계정 인증 시스템 구조는 발행자 영역(102), 상호작동 영역(104), 그리고 매입사 영역(106)을 포함한다. 발행자 영역(102)은 카드 보유자(122), ACS(114), 그리고 발행자(1610)을 포함한다. 카드보유자(122)는 사람 카드보유자 및 카드보유자 클라이언트 장치, 예를 들어, 컴퓨터 단자와 같은 것을 표현한다. 발행자(1610)는 카드보유자에게 지불 카드를 발행할 수 있는 카드-발행 은행을 나타낸다. 상호작동 영역(104)은 비자 디렉토리(1612)를 포함하고, 이는 이 경우에 있어 비자, 인증 히스토리 서버(130), 그리고 비자넷(1616)에 의해 제어되는 디렉토리이다. 매입사 영역(106)은 머천트(132), 머천트 플러그-인 소프트웨어 모듈(MPI)(134), 그리고 획득 은행(1622)을 포함한다.
단계 1에서, 카드보유자(122)는 머천트(132)와 함께 음성 또는 메시징 채널을 설치한다. 그 후 카드보유자(122)는 아이템이 구매되도록 결정하고 그리고 구매를 끝내기 위해 요구되는 정보를 제공하는 것을 결정하기 위해 머천트(132)함께 대화를 수행함으로써 머천트(132)가 제공하는 물품 또는 서비스에 대해 쇼핑할 수 있다. 그러한 쇼핑 답사의 예들은 미리 지불된 방송시간 계정의 보충 및 티켓팅을 포함한다. 일 실시예에서, 카드보유자(122) 및 머천트(132)간의 연결은 투-웨이 메시징 채널이다. 쇼핑이 투-웨이 메시징을 통해 수행될 때, 상기 카드보유자는 머천트와 함께 설치된 영속적 세션을 지닐 필요가 없다. 상기 카드보유자의 장치, 예를 들어, 전화기는 다른 메시지들을 수신하기에 적합하다. 짧은 메시지들은 상기 전화기가 음성 콜을 위해 또한 사용될 때에도 심지어 사용된다. 이것은, MPI로부터 지불자 인증 요청(PAReq)를 수신한 이후에, 상기 ACS는 즉시 SMS, USSD 또는 음성에 대한 카드보유자와 함께 인증 대화를 초기화 한다.
또 다른 실시예에서, 카드보유자(122) 및 머천트(132) 간의 연결은 음성 채널이다. 예를 들어, 소비자는 미리-지불된 계정의 보충을 초기화 하기 위해 상호 음성 응답 유닛(IVR)의 다이얼을 돌려 파장을 맞춘다. 상기 발행자 ACS가 인증을 위한 메시지 채널을 이용할 계획인 경우, 상기 음성 채널의 머천트 이용과 어떠한 충돌도 존재하지 않는다. 이동 전화기는 발행자가 상기 음성 전화가 머천트와 함께 유지되는 동안 메시징을 이용하는 카드보유자와 통신하는 것을 허용한다. 그러나, ACS는 머천트가 PAReq를 전송하기 전에 카드보유자와 전화를 끊기 전에는 인증을 위한 음성 채널을 이용할 수 없다. 따라서, ACS가 음성 채널을 이용할 계획인 경우, 1) 쇼핑이 메시지 채널에서 발생되고 있음 또는 2) MPI가 ACS가 음성 채널을 필요로 하는 경우 머천트가 전화를 끝내기를 원하는 것을 VEReq 내에서 표시한다. 상기 ACS가 음성 채널을 사용할 계획이 없거나 ACS가 메시징 채널을 이용하는 음성 대화를 수행할 수 없는 경우, 인증이 적합하지 않음을 VERes 내에서 표시하여야 한다.
단계 2에서, MPI(134)는 VEReq 메시지를 비자 디렉토리 서버(1612)에 전송한다. 상기 VEReq 메시지는 카드 보유자의 주된 계정 번호(PAN), 채널, 그리고 비자 디렉토리 서버(1612)로 사용자 장치 정보를 포함한다. 이 과정에서, VEReq 및 VERes는 카드보유자 장치에 의해 프로토콜이 사용되는 것을 확인하기 위해 사용되는 정보를 포함한다.
단계 3에서, PAN이 관련 카드 범위 내인 경우, 비자 디렉토리 서버(1612)는 인증이 PAN에 적합한지를 결정하기 위해 적합한 ACS를 조회한다.
단계 4에서, ACS는 상기 PAN이 계정 인증 시스템 내에서 등록되었는지 그리고 인증이 카드보유자의 장치 및 채널 정보에 기초하여 수행될 수 있는지를 표시하는 비자 디렉토리 서버에 응답한다.
단계 5에서, 비자 디렉토리 서버는 MPI(134)로 ACS 응답(EH는 그것 자체)를 포워드 한다. 카드보유자(122)가 계정 인증 시스템 내에서 등록되지 않거나 또는 인증이 이용가능하지 않은 경우, 머천트, 매입사, 또는 지불 프로세서는 기존의 인증 요청 및 처리 말단을 제출한다.
단계 6에서, MPI는 지불자 인증 요청(PAReq)을 생성하고 그리고 그것을 인터넷을 통해 ACS로 직접적으로 전송한다. 다시, PAReq는 카드보유자(122)를 통해 ACS로 전송되지 않음을 유의하여야 한다. 상기 MPI는 적합한 ACS URL로 보안 연결을 설치하기 위해 클라이언트와 같이 작동한다. 단계 7에서, ACS는 지불자 인증 요청을 수신한다.
*단계 8에서, ACS는 PAN 그리고 채널 타입에 적합한 프로세스들을 이용하는 카드 보유자(122)를 인증하고, 그 후 적합한 값을 지닌 PARes 메시지를 포맷하며, 그것에 디지털로 서명한다. 이를 행한 이후, ACS는 MPI로부터 PAReq를 수신한 이후에 카드보유자와 함께 연결을 설치할 필요가 있다. 상세히, ACS는 이 연결을 설치하기 위해 카드보유자의 전화 번호가 필요하다. 상기 전화 번호는 ACS와 함께 먼저 등록될 수 있다. 대안적으로, 상기 ACS는 머천트를 통해 카드 보유자의 전화 번호를 습득할 수 있으며, 이는 차례로 카드 보유자의 전화번호로부터 습득된다. 상기 프로토콜의 대안적 구현에서, 비밀번호와 같은 인증 정보는 카드보유자(122)로부터 ACS로 또는 카드보유자(122)로부터 머천트(132)에게 전송될 수 있으며, 이는 비밀번호를 ACS(114)로 변경시킨다.
투-웨이 메시징 및 음성 채널들은 모두 인증 과정을 위해 사용될 수 있다. 상기 투-웨이 메시징 채널이 인증을 위해 사용될 때, 상기 발행자는 하나 이상의 메시지를 소비자 전화기에 전송하며, 이는 발행자 및 거래 정보를 디스플레이 하고 소비자의 승인을 요청한다. 상기 메시지는 입력된 비밀번호/PIN 을 단순히 요청하거나 또는 SIM Toolkit 장치와 같은 사용자 장치 상의 응용을 활성화 한다. 상기 ACS는 메시징 채널에 대하여 다양한 인증 구조들을 이용한다. 이 구조들은 1)단순한 비밀번호/PIN 2) 암호화된 비밀번호/PIM 3) 대칭적 암호작성을 이용하는 도전/응답(삼중-DES MAC 과 같은) 4) 공공 키-기반 도전/응답 구조(PKI) 그리고 5)EMV 암호작성법 을 포함한다. 어떠한 응용도 전화기 상에서 이용 가능하지 않는 경우, 단순한 비밀번호-기반 인증이 사용된다.
메시징 또는 음성 채널을 이용하는 인증은 카드 보유자가 쇼핑을 위해 채널로서 그들의 PC를 통해 인터넷 연결을 이용하고 있는 경우에도 사용될 수 있다.(카드 보유자의 전화기 그리고 이동 연산기의 능력에 따라, 이것은 또한 카드보유자가 WAP 브라우저를 이용하여 쇼핑하고 있을 때 가능하다). 이 경우에서, 상기 지불자 인증 요청 및 응답은 카드보유자의 브라우저를 통한 재방향설정에 의해 MPI 및 ACS 간에서 교환될 수 있다. 상기 발행자가 SMS/USSD 또는 IVR 시스템을 이용하는 카드 보유자를 인증하기를 원하는 경우, 그들은 상기 요청이 수신되는 때에 전화를 초기화 한다. 상기 ACS는 미리-등록된 전화번호를 이용하거나 카드 보유자 공급 하나로 카드보유자의 PC로의 인터넷 연결을 이용한다.
그러한 접근을 구현하기 이전에, 상기 발행자 그리고 ACS 제공자는 특시, 인증을 위해 SMS를 이용하기로 계획할 때 잠재와 관련된 발행을 고려한다. SMS를 위한 잠재가 길 수록, 그리고 카드 보유자와의 브라우저 연결이 그 구간동안 지속되는 경우 조차, 머천트 시스템이 상기 인증이 완성되기 이전에 거래를"종료"할 수 있는 가능성이 있다.
단계 9에서, ACS는 PARes를 MPI로 반환한다. ACS는 또한 데이터를 인증 히스토리 서버(130)로 선택한다. 인증이 완성될 때, 상기 ACS는 PARes를 다음과 같이 MPI로 반환한다. 먼저, 클라이언트와 같이 행동할 때, 상기 ACS는 적합한 URL로 보안(HTTPS) 연결을 설치한다. 상기 paResURL 형태 필드가 제공되는 경우, 상기 ACS 는 paResURL로 연결된다. 주의할 것은 프록시 서버 제공자는 TLS/SSL 세션을 설치하기 위해 프록시 서버에 의해 사용되는 루트 증명서를 정의할 것이다. 상호 작동 영역에서 프록시 서버의 경우, 이것은 비자 루트 증명서가 될 것이다. 상기 프록시 서버는 응답이 PAReq와 함께 MPI에 의해 원래 제공되는 TermUrl로 포워드 되어야 하는 것을 확실히 한다. 그렇지 않으면, 상기 ACS는 TermUrl에 연결된다. TLS/SSL 세션을 설치하기 위해 사용되는 상기 루트 증명서는 PAReq를 포함하는 HTML 형태에서 TermURLRootCert 로서 제공될 것이다. 위에서 설명된 바와 같이, 상기 ACS는 MD 및 PaRes를 포함하는 형태를 구성하고 그리고 설치된 연결에 대해 형태를 게제한다.
상기 TermURLRootCert 필드는 반환되는 PARes를 위한 tptus을 ACs가 연속적으로 설치하는 때에 MPI가 이용할 루트 SSL 증명서를 포함한다. 상기 MPI는 TermUrl을 따라, PAReq를 포함하는 HTML 형태 내의 이 증명서를 포함하여야 한다. 상기 증명서는 축소되어야 하고 PARes와 같은 방법으로 인코드된 베이스 64이다. 이 필드가 요구되고 그리고 SSL 연결을 설치하기에 앞서 신뢰 SSL 루트 증명서의 명확한 지식을 요구하는 ACS 구현에 의해 사용될 것이다. 머천트 서버와 함께 HTTPS 세션을 설치할 때, 상기 ACS는 세션 설치동안 MPI 서버 증명서를 확인하지 않도록 선택한다. 대안적으로, 상기 ACS는 TermURLRootCert 필드 내의 MPI에 의해 미리 제공되는 루트 증명서를 이용하는 서버 증명서를 확인하기 위해 선택된다. 일부 구현에서, 상기 ACS는 머천트 서버 증명서들을 확인하도록 사용을 위한 증명서의 캐시를 유지한다. 이것은 일반적으로 상업적 루트 증명서(브라우저가 행하는 것과 꼭 같은)를 일반적으로 사용하는 세트를 포함한다). 상기 ACS가 배타적으로 이 캐시를 이용하는 경우, 일부 경우에서, 머천트 서버로 연결을 설치할 수 없다. ACS가 그러한 캐시를 이용하는 경우, 캐시를 유지하고 업데이트 하는 방법을 지닐 필요가 있다. 연속적 이용을 위해 TermURLRootCert 필드 내에서 수신된 증명서는 부가되는 것이 바람직하다.
단계 10에서 MPI는 지불자 인증 응답을 수신한다. 단계 11에서, MPI는 지불자 인증 응답 서명을 확인한다. 단계 12에서, 머천트는 그것의 매입사와 함께 인증 교환을 진행한다.
또한 PAReq, PARes, VEReq, 그리고 VERes 메시지들 각각에 대한 수정이 설명될 것이다. 이러한 메세들에 대한 수정은 새로운 데이터 필드를 포함하는 것을 포함한다. 일 실시예에서, 이러한 새로운 필드들은 확장 성분(확장 필드)내에 포함된 XML 성분으로서 구현된다. 일부 또는 전부에 대한 수정들은 계정 인증 시스템의 특정 변수에 의존하는 메시지들에 대하여 이루어진다.
ACS가 인증을 완성할 때, 그것은 PARes를 MPI로 반환 할 것이다. 상기 머천트 시스템은 그 후 카드 보유자(머천트의 실제 영엽에 따라 SMS, USSD, 또는 다른 수단들)에게 지불 확인을 전송한다.
각 메시지의 설명은 VEReq 메시지와 함께 시작한다. 상기 MPI는 특정 카드 번호에 대한 ACS로부터 그리고 채널 인증이 발생하는 것을 통해 인증이 이용가능한지를 배우기 위해 확인 등록 요청(VEReq)을 전송한다. 상기 VERe 메시지는 수정되고 그 결과 상기 MPI는 다음의 기능을 수행할 수 있다. 먼저, 상기 MPI 는 투-웨이 메시징 EH는 음성이 사용되는 쇼핑 채널인지를 구체화 한다. 이것은 카드보유자에 의해 사용되는 장치 타입을 구체화 하는 데이터 필드 내에 정의되는 부가적인 값들을 이용함으로써 표시될 수 있다. 예를 들어, 이러한 부가적 값들은 브라우저 내에 배치될 수 있으며, 이는 계정 인증 시스템 내의 표준 필드이다. 일 실시예에서, 2의 값은 투-웨이 메시징(SMS 또는 USSD)을 표시하고 그리고 3의 값은 음성 채널을 표시한다.
두 번째로, 상기 MPI는 어떤 종류의 PAReq 및 PARes 메시지들의 채널이 전송되느지를 표시한다. 메시지 및 음성 인증 기술을 위해, 다이렉트 채널이 설치되고 표시되어야 한다. 이 표시는 paReqChannel 이라 불리는 VEReq 메시지로 확장 필드 내에서 포함될 수 있다. 예를 들어, "브라우저" 그리고 "다이렉트"의 값들은 paReqChannel 내에서 세트될 수 있다. 상기 "브라우저" 값은 상기 지불자 인증 요청/응답 쌍(PAReq/PARes 또는 CPRS/CPRQ)은 카드보유자의 브라우저를 통해 재방향설정됨으로써 교환된다. 상기 "다이렉트"값은 PAReq/PARes 메시지들이 인터넷에 대해 직접적으로 교환될 수 있음을 표시한다. 상기 쇼핑 채널은 투-웨이 메시징 또는 음성인 경우, 상기 "다이렉트" 값이 구체화 되어야 한다. 이 필드에 어떠한 경우도 포함되지 않는 경우, "브라우저"의 값이 추정될 수 있다.
세 번째로, MPI 는 카드 보유자의 전화번호의 해시를 포함하고, 이는 ACS가 인증이 이용 가능한지 아닌지를 결정하도록 돕는다. 이 표시는 ChphoneHash라 불리는 VEReq 메시지로 확장 필드 내에서 포함될 수 있다. 상기 MPI는 카드 보유자의 전화 번호의 SHA-1 해스를 생성할 수 있다. 해쉬되고 있는 상기 전화 번호는 PAReq 메시지 내의 CHphone 확장 필드를 위해 동일하게 정의된 포맷내에서 포함될 수 있다. ACS는 필요한 경우 카드 보유자가 ACS에 이미 알려진 전화번호를 이용하고 있는 지를 결정하기 위해 이 필드를 사용한다. 일 실시예에서, 상기 CHphone 필드는 28 바이트이고, 이는 20-바이트 해쉬의 베이스64 인코딩을 포함한다.
네 번째로, MPI는 머천트가 ACS로 음성 채널의 이용을 전송할 것인지를 표시한다. 이 표시는 VoiceChanTransfer라 불리는 확장 필드 내에 포함될 수 있다. 이 필드는 상기 쇼핑 채널이 음성 채널인 경우 MPI에 의해 사용된다. VoiceChanTransfer 는 머천트가 어떤 방법에 의해 그리고 발행자에게 음성 채널의 이용을 전송할 수 있는지를 ACS에게 표시한다. 예를 들어, 머천트로부터 발행자에게 음성 채널의 이용을 전송하기 위한 한 기술은 상기 머천트가 전화를 끝내는 것 그리고 이로 인해 발행자 시스템이 카드보유자의 전화를 사용하는 단계들을 포함한다. VoiceChanTransfer를 위한 다음의 전형적인 값들은 "전화끝남" 그리고" 아무 것도 없음"을 포함한다. "아무 것도 없음"은 머천트가 채널을 전송할 수 없음을 그리고 발행자의 사용에 적합하지 않음을 표시한다. "전화끝남"은 머천트가 전화를 끝낼 수 있음을 표시한다. "아무 것도 없음"은 디폴트이고 그리고 이 성분이 메시지 내에 포함되지 않는 경우를 가정한다. "아무것도 없음"의 값이 수신되고 ACS가 음성 채널의 이용을 요구하는 경우, ACS는 VERes 메시지 내에서 이용 가능한 PAN 인증 내의 "u"의 값을 반환하여야 한다.
5번째로, 상기 MPI 는 부가적 장치 또는 요구되는 경우 카드보유자에게 이용 가능한 장치 능력에 관한 정보를 제공한다. 이 정보는 CHDevCap이라 불리는 확장 필드에 포함될 수 있다. 이 필드는 머천트 시스템이 카드 보유자에게 이용 가능한 장치 또는 장치 능력에 관한 VEReq 내의 부가적 정보를 포함하도록 요구되는 곳에서 상기 계정 인증 시스템의 지역적 또는 로컬 구현으로 사용될 수 있다. 이 정보가 특정 구현에 의해 요구되는 경우, 이 성분은 그것을 제공하기 위해 MPI에 의해 사용된다. 이 필드의 이용이 구현을 위해 요구되지 않는 경우, 상기 ACS는 존재하는 경우 이 필드의 내용을 무시한다. MPI는 이 필드의 많은 예들만큼 이용할 수 있는 것을 포함한다. 이 필드를 위해 정의된 값들의 일부는 1)DP= 디지털 랜드-라인, 또는 DTMF 톤들을 발생시킬 수 있는 이동 전화 2) SMS= 이동 전화 또는 SMS 지원을 하는 PDA, 그리고 3)USSD = 이동 전화 또는 USSD 지원을 하는 PDA 이다.
VERes 메시지에 대한 수정들이 이제 설명된다. 상기 VERes 메시지는 ACS 그리고 비자 디렉토리 서버가 부가적 데이터 전송을 처리하는 것을 허용하도록 확장될 수 있다. ACS와 관련하여, 상기 VERes 메시지는 확장될 수 있고 그 결과 상기 ACS는 VEReq 메시지에 부가되는 확장 필드에 응답할 수 있다. 일 실시예에사, VERes 는 paReqChannel 및 VoiceChanTransfer 의 부가적 필드를 지닌다.
상기 PaReqChannel 확장 필드는 MPI가 지불자 인증 요청/응답 쌍의 교환을 위한 하나 이상의 대안적 채널들을 제공할 때 사용된다. VERes 내의 PaReqChannel의 값은 PAReq 및 PARes 를 교환하기 위해 선택된 방법을 표시한다. 상기 VERes 는 PaReqChannel의 한 예만을 포함한다. 상기 PaReqChannel 필드는 VEReq 내에 나열된 첫 번째로 지원된 채널을 매치하여야 한다. VEReq 내의 장치 카테고리가 투-웨이 메시징 또는 음성 채널을 표시하는 경우, 상기 "다이렉트" 채널은 PAReq/Res 쌍을 교환하기 위해 선택되어야만 한다. 상기 ACS가 어떠한 방법도 제공할 수 없는 경우, 이 필드는 응답 내에 포함될 수 없고, 그리고 이용 가능한 PAN 인증은 "U"로 세트되어야 한다.
상기 VoiceChanTransfer 확장 필드는 상기 ACS가 인증을 위한 음성 채널을 이용할 때 ACS에 의해 사용되고 그리고 MPI는 음성 채널이 쇼핑을 위해 사용되고 있음을 표시한다. 상기 ACS는 VERes 내의 이 성분의 일예만을 포함하고, 그것은 VEReq 내에 수신되는 실시예를 매치하여야 한다. ACS가 상기 머천트가 전화를 끝내는 것을 요청하는 경우, 머천트는 PAReq를 전송하기 이전에 카드보유자와 함께 전화를 끝내야 한다. ACS가 이 성분을 포함할 수 없는 경우, 또는 "아무 것도 없음"의 값을 전송하는 경우, 어떠한 행동도 머천트의 영역에서는 요구되지 않는다.
비자 디렉토리 서버와 관련하여, 상기 VERes 메시지는 확장될 수 있으며 그 결과 상기 비자 디렉토리 서버는 PAReq/Res 교환 동안 MPI 및 ACS 간의 프록시 서버의 이용을 구체화 할 수 있다. 일 실시예에서, 이 확장 필드는 paReqURL 필드라 불린다. 이 필드는 상기 PAReq가 개제되는 것을 포함하는 형태로 프록시 서버의 URL을 구체화 한다. 아래에 설명될 것과 같이, 프록시 서버는 시스템 방화벽에 의해 제공되는 보안을 유지하는 동안 데이터의 필요한 교환을 허용하도록 사용될 수 있다.
PAReq에 대한 수정이 설명된다. 상기 PAReq 메시지는 MPI 가 ACS로 카드 보유자의 전화 번호를 제공하도록 확장될 수 있다. 일 실시예에서, CHPhone의 확장 필드가 사용될 수 있다. PAReq 는 또한 MPI가 어떠한 PARes가 ACS로부터 수신되지 않는 경우 거래가 계정 인증 과정을 끝내도록 할 때 날짜 및 시간을 표시하기 위해 확장될 수 있다. 상기 날짜 및 시간은 그린위치 평균 시간을 이용하여 구체화될 수 있다. 선택적 확장 필드 paReqExp 는 이 목적을 위해 사용될 수 있다.
상기 ACS는 카드 보유자와 함께 "푸쉬"인증 세션을 초기화 하기 위해 Chphone 필드의 내용을 이용한다. 메시징 채널 또는 음성 채널이 쇼핑을 위해 사용되고 있는 경우, 이용 가능하다면 이 필드를 머천트를 제공하여야 한다. 상기 Chphone 필드는 나라 코드를 포함하는 전체 전화 번호를 포함하여야 한다. 상기 전화 번호는 어떠한 삽입되는 공간 내지 다른 문자를 지니지 않는 숫자적 스트링으로서 포함되어야 한다. 새로운 형태의 필드들이 데이터의 두 개 이상의 부가적 타입을 MPI가 제공하도록 하기 위해 PAReq 메시지를 전송하기 위해 사용되는 HTML 형태를 위해 정의된다. 먼저, TermURLRootCert와 같은 필드는 PARes가 반화되는 곳의 세션동안 MPI가 이용될 루트 SSL 증명서를 제공한다. 두 번째로, ACSURL과 같은 필드는 프록시 서버로 VERes.url의 값을 제공한다. 또한, 부가적 형태 필드, paResURL은 ACS가 PARes 메시지를 전송해야만 하는 곳을 표시하기 위해 프록시 서버가 URL을 제공하도록 사용될 수 있다.
상기 MPI는 PAReq 메시지를 다음의 3단계에 따라 ACS로 전송한다. 첫 번째로, 클라이언트와 같이 역할 하는 것이다. MPI는 적합한 URL로 보안(HTTPS) 연결을 설치한다. VERes 내에서 제공되는 경우, paReaURL 확장 필드가 사용된다. 그렇지 않으면, VERes.url로부터 ACS URL이 사용된다. 두 번째로, MPI는 MD, TermUrl, 그리고 PaReq를 포함하는 HTML 형태를 구성하고, 이는 VERes.url의 내용을 포함한다. 세 번째로, 상기 MPI는 그 후 설치된 연결에 대해 형태를 게제한다. 프록시 서버가 PAReq를 수신하는 경우, 상기 프록시 서버는 paResURL로 명명된 필드를 형성하도록 부가된다. paResURL은 PARes가 반환되어야 하는 곳으로 URL을 포함한다. 그 후 상기 프록시 서버는 PAReq를 포함하는 HTML 형태로부터 ACSURL을 이용하는 ACS로 형태를 포워드 한다.
ACS는 PAReq의 수신에 기초하여(MPI로부터 직접적으로 또는 프록시 서버에 의해 포워드 됨으로써), 적합한 인증 채널을 이용하는 인증을 초기화 한다. 상기 ACS는 이전에-등록된 전화번호를 이용하거나 또는 PAReqso에 제공된 전화 번호를 이용한다(CHphone 확장 필드내에서 제공되는 경우 발행자의 위험 관리 정책에 의해 허용된다.)
음성 및 메시징 구현을 위한 보안 발행
이 프로토콜 확장은 MPI가 PAReq를 포함하는 형식을 계제하기 위해 ACS를 지닌 연결을 설치할 수 있을 것을 요구한다. 많은 방화벽들은 그러한 외부-경계 연결을 생성할 능력을 제한하고 주로 단지 연결이 알려진 신뢰 IP 어드레스들의 특정 리스트에 연결되는 것만을 허용한다. 이 제한의 목적은 머천트 시스템 측의"Trojan horse" 소프트웨어가 사기꾼의 서버에 대한 연결을 오픈하고 불안정한 데이터를 전송할 수 없게 한다.
시스템 구조의 두 개의 변화가 보안/방어벽 제한과 관련하여 사용될 수 있다. 구조의 한 버전은 알려진 신뢰 IP 어드레스의 방어벽 리스트 각각을 업데이트 한다. 구조의 다른 버전은 신뢰 프록시 서버를 이용하는 것을 포함한다. 전체적으로 구현된 계정 인증 시스템에, 가능한 많은 ACS 시스템이 있고, 연결이 필요할 곳으로 IP 어드레스를 먼저 알 방법이 없다. 다수의 ACS 시스템으로 연결에 대한 요청을 수용하기 위해, 하나 이상의 신뢰된 프록시 서버들은 보안 절차를 단순히 하기 위해 설치될 수 있다. 상기 paReqURL 확장 필드는 VERes 내에서 MPI로 반환되고 이는 그러한 신뢰 프록시 서버들 중의 하나를 확인 할 것이다. 이러한 머천트들이 만들어지는 곳으로 단지 연결하는 것을 확실히 하는 동안, 상기 프록시 서버들은 ACS가 머천트에게로 다시 PARes를 전송하는 것을 가능하게 한다. 머천트 시스템들은 그러한 서버들의 정의된 IP 어드레스들로만 연결을 허용하도록 요구될 것이다.
프록시 서버가 사용되는 경우, 상기 비자 디렉토리 서버는 VERes의 paReqURL 확장 필드에서 프록시 서버의 URL을 놓음으로써 프록시 서버로 MPI가 PAReq 를 전송하는 것을 확실히 할 것이다. 상기 프록시 서버는 PARes가 또한 이 프록시 서버로 다시 게제되는 것을 확실히 한다.(이것은 paResURL 형성 필드를 이용하여 행해진다.) 상기 프록시 서버는 PARes를 포함하는 형성이 PAReq가 전송될 때 MPI에 의해 본질적으로 구체화 되는 TermUrl로 다시 계제되는지를 확실히 해야 한다.
도 13 및 14는 음성 및 메시징 채널을 위한 계정 인증 시스템을 위한 기본적인 메시지 교환을 설명하고 대조 하며, 이 때 도 13은 프록시 서버를 이용하지 않고 도 14는 프록시 서버를 이용한다. 도 13 및 14 각각에서, 상기 계정 인증은 위에서 아래로 진행되고 그리고 메시지 전송은 방향성 화살표를 사용하여 도시된다. ACS 및 MPIrks에 직접적으로 전송되고 있다기 보다 PAReq 및 PARes가 프록시 서버를 통해 전송되는 것이 도 14에서 주된 차이점으로 도시된다.
도 15 는 양방향 메시지 처리를 위해 사용되는 전형적인 구조를 도시한다. 상기 ACS는 거래에 관한 정보를 제공하는 카드보유자에게 SMS 또는 USSD 메시지를 전송할 수 있고 그리고 카드보유자 비밀번호와 같은 데이터를 식별하도록 요구한다. 상기 ACS는 또한 카드보유자로부터 응답을 수신할 수 있고 요청에 모호하지 않게 그것을 관련시킬 수 있다. 상기 ACS 개발자는 이 능력을 개발하기를 원하거나 혹은 상기 필수적 능력 및 관련된 운영자와의 관계를 갖는 통합기(aggregator)로써 개발하기를 원한다.
어떠한 채널이 인증을 위해 사용되는 것과 관계없이, 상기 발행자는 카드보유자에게 그 자체를 식별할 수 있도록 해야 한다. "전통적" 인터넷 채널에서, 상기 발행자는 브랜드 로고, 카드보유자 등록에서 정의되는 "개인 보장 메시지"(PAM4)와 같은 것을 포함하는 정보의 상당히 많은 양을 디스플레이 할 수 있다. 양방향 메시징을 이용할 때, 상기 PAM은 또한 개인적 신원의 일부 확신을 제공하기 위해 사용된다. 그러나, 보다 강건한 방법이 카드보유자가 발행자에 의해 사용되는 서비스 번호를 확실히 하도록 하기 위해 요구된다. 이 서비스 번호는, 입력 메시지의 기원을 정의하며, 모바일 운영자에 의해 제공되고, 그리고 쉽게 수정되거나 속일 수 없다.
선호되는 시스템 네트워크
도 16은 당해 발명의 실시예를 구현하기에 적합한 원격 통신 네트워크(800)를 도시한다. 당해 발명은 적합한 원격 통신 네트워크를 이용하고 그리고 다른 하드웨어, 다른 소프트웨어 및/또는 다른 프로토콜을 포함하며, 이하 설명된다. 이하 설명된 네트워크는 도 1의 원격 통신 네트워크(126)의 선호되는 실시예이다. 네트워크(800)는 은행 카드, 여행 그리고 엔터테인멘트 카드 그리고 다른 사적 라벨 및 소유 카드를 이용하는 구매 및 현금 거래를 지원하는 글로벌 원격 통신 네트워크 이다. 상기 네트워크는 또한 다른 네트워크, 수표 체크를 이용하는 거래, 다른 경제적 수단을 이용하는 거래 및 스마트 카드를 이용하는 거래를 위한 ATM 거래를 제공한다.
이러한 거래들은 네트워크 인증, 청산 및 결산 서비스를 통해 진행된다. 인증은 발행자가 구매가 끝나거나 또는 캐시가 분산되기 이전에 판매 거래를 승인하거나 또는 거래할 때이다. 청산은 거래가 소비자의 계정으로 계제를 위해 매입사로부터 발행자까지 전송되는 때이다. 결산은 청산된 모든 거래를 위한 각 구성원의 순수 경제적 위치를 계산하고 결정하는 과정이다.
거래는 이중 메시지 또는 단일 메시지 거래와 같이 승인되고, 청산되며 결산될 수 있다. 이중 메시지 거래는 두 번 전송된다. 처음에는 인증 결정을 위해 필요한 정보만, 그리고 그 다음에는 청산과 결산을 위한 부가적 정보와 함께 이다. 단일 메시지 거래는 인증 그리고 마찬가지로 결산 및 청산 정보를 포함하여 한 번 전송된다. 특히, 인증, 청산, 결산 모두가 온-라인으로 발행한다.
원격통신 네트워크(800)의 주된 성분은 교환 센터(802), 접근 지점(804,806), 그리고 처리 센터(808,810)이다. 어음 수신인과 같은 다른 엔티티들 그리고 제 3 기관 인증 에이전트들은 또한 접근 지점을 통해 네트워크로 연결될 수 있다. 교환 센터는 어느 곳에나 위치한 데이터 처리 센터이다. 일 실시예에서, 미국에 두 개가 있고 그리고 영국 및 일본에 각각 하나 씩 있다. 각 교환 센터는 네트워크 거래 처리를 수행하는 컴퓨터 시스템을 구비하고 있다. 상기 교환 센터는 네트워크의 원격 통신 설비를 위한 제어 지점으로서 역할하고, 이는 고속 임대라인 내지 IBM SNA 프로토콜에 기초한 위성 연결을 포함한다. 바람직하게, 원격 엔티티로 상호교환 센터를 연결하는 라인(820, 822)은 IBM SNA-LU0 통신 프로토콜 상에 기초한 전용 고-대역 전화회로 또는 위성 연결을 이용한다. 메시지들은 ISO 8583 표준의 적합한 구현을 이용하는 이러한 라인들에 대하여 전송된다.
접근 지점(804,806)은 특히 중앙 호스트 컴퓨터 및 교환 센터 간을 인터페이스 하는 처리 센터에 배치된 작은 컴퓨터 시스템이다. 상기 접근 지점은 거래의 이증, 결산 및 청산을 지원하는 상호교환 센터 및 호스트 간의 메시지 와 파일의 전송의 이용을 촉진한다. 링크들(826 및 828)은 특히 중앙 내의 지역적 링크이고 그리고 센터에 의해 선호되는 소유 메시지 포맷을 이용한다.
데이터 처리 센터(매입사, 발행인, 또는 다른 엔티티 내에 배치된 것과 같은)는 머천트 및 사건 위치를 지원하는 처리 시스템을 구비하고 그리고 소비자 데이터및 지불 시스템을 유지한다. 바람직하게, 각 처리 센터는 하나 또는 두 개의 상호 교환 센터에 연결된다. 프로세서들은 가장 가까운 상호교환에 연결되고, 그리고 네트워크가 방해되는 경우, 네트워크는 자동적으로 제 2의 상호교환 센터로 거래 경로를 설정한다. 각 상호교환 센터는 또한 다른 상호교환 센터 전체에 연결된다. 이 연결은 프로세싱 센터가 하나 이상의 상호교환 센터를 통해 서로 통신하는 것을 가능하게 한다. 또한, 처리 센터는 상호교환 센터를 통해 다른 프로그램이 네트워크에 접근할 수 있다. 또한, 네트워크는 모든 링크들이 다중 백업을 지니는 것을 확실히 한다. 네트워크의 한 지점으로부터 또 다른 곳으로의 연결은 주로 고정된 링크가 아니다. 대신, 상기 상호교환 센터는 주어진 전송 시간대에 가장 가증한 경로를 선택한다. 어떠한 잘못된 링크를 재경로 설정하는 것도 자동적으로 발생한다.
도 17은 온-라인 및 오프-라인 거래 처리를 제공하기 위해 상호교환 센터 내에 배치된다. 이중 메시지 거래에서, 인증 시스템(842)은 내부 시스템 테이블, 소비자 데이터베이스 및 머천트 중앙 파일을 지원한다. 시스템(842)의 온-라인 기능은 이중 메시지 인증 처리를 지원한다. 이 과정은 경로 설정, 카드보유자 및 카드 확인, 대역 처리, 그리고 파일 관리와 같은 다른 기능들을 포함한다. 오프-라인 기능들은 보도, 청구서 작성, 그리고 복구 게시 발생 등을 포함한다. 기록은 인증 기록, 예외 파일 그리고 예측 파일 기록, POS 기록 및 청구서 작성 기록을 포함한다. 시스템(842)으로부터 시스템(846)까지 브리지는 시스템(846) 을 이용하는 구성원과 통신하고 외부 네트워크로 SMS 게이트웨이를 접근하기 위해 시스템(842)을 이용하는 구성원을 위해 가능하게 한다.
결산 및 청산 시스템(844)은 이전에 승인된 이중 메시지 거래를 결산하고 청산한다. 글로벌 기반에서 일주일에 6일을 작동하는, 시스템(844)은 경제적 그리고 비-경제적 정보를 수집하고 그리고 구성원들 간의 기록을 분배한다. 그것은 또한 가격, 충전 및 결산 전체를 계산하고 그리고 조정을 돕기 위해 기록을 산출한다. 브리지는 시스템(844) 프로세싱 센터 및 시스템(846) 프로세싱 센터간의 상호 교환을 형성한다.
단일 메시지 시스템(846)은 전체 경제적 거래를 처리한다. 시스템(846)은 또한 이중 메시지 인증 및 결산 거래를 처리할 수 있고, 브리지를 이용하는 시스템(842)과 함께 통신하며 요구되는 것과 같은 외부 네트워크에 접근한다. 시스템(846)은 비자, 플러스 인터링크 및 다른 카드 거래를 처리한다. 상기 SMS 파일들은 시스템 접근 및 처리를 제어하는 내부 시스템 테이블, 카드 보유자 데이터베이스를 포함하며, 이는 PIN 확인 및 대역 처리 인증을 위해 사용되는 카드 보유자 데이터의 파일을 포함한다. 시스템(846) 온-라인 기능들은 실시간 카드보유자 거래 처리 그리고 전체 재정 거래와 마찬가지인 인증을 위한 예외 처리를 수행한다. 시스템(846)은 또한 화해 및 청산 전체를 축적한다. 시스템(846) 오프-라인기능들은 청산 및 자금 전송 요청을 처리하고 그리고 청산 및 활동 기록을 제공한다. 결산 서비스(848)는 모든 상품 및 서비스를 위해 단일 서비스로, 인터링크를 포함하는 시스템(844, 846)의 청산 기능을 통합한다.
도 18은 원격통신 네트워크(800)의 성분의 또 다른 관점을 도시한다. 집적 지불 시스템(850)은 모든 온-라인 인증 및 경제 요청 거래를 처리하기 위한 주된 시스템이다. 시스템(850)은 이중 메시지 및 단일 메시지 처리 모두를 기록한다. 양 경우에 있어, 정착은 분리되어 발생한다. 상기 3개의 메인 소프트웨어 성분들은 공통된 인터페이스 함수(852), 인증 시스템(842) 및 단일 메시지 시스템(846)이다.
공통 인터페이스 함수(852)는 상호교환 센터에서 수신되는 각 메시지에 필요한 처리를 결정한다. 그것은 적합한 경로 설정을 메시지(시스템 842,844 또는 846) 소스, 처리 요청 타입, 그리고 처리 네트워크에 기초하여 선택한다. 이 성분은 초기 메시지 에디트를 수행하고, 그리고 필요할 때, 메시지를 정지하고 그리고 상기 내용이 기본적 메시지 구성 규칙과 동의한다는 것을 확실히 한다. 기능(852)은 그들의 시스템(842) 또는 시스템(846) 목적지로 메시지를 경로 설정한다.
컴퓨터 시스템 실시예
도 19A 및 19B 는 당해 발명의 실시예를 구현하기에 적합한 컴퓨터 시스템(900)을 도시한다. 도 19A 는 컴퓨터 시스템의 하나의 가능한 물리적 형태를 도시한다. 물론, 상기 컴퓨터 시스템은 집적 회로, 인쇄 회로 보드, 그리고 작은 핸드헬드 장치, 대용량 슈퍼컴퓨터에 이르기까지의 범위를 형성하는 많은 물리적 형태를 지닌다. 컴퓨터 시스템(900)은 모니터(902), 디스플레이(904), 하우징(906), 디스크 드라이브(908), 키보드(910) 및 마우스(912)를 포함한다. 디스크(914)는 컴퓨터 시스템(900)으로 내지 그것으로부터 데이터를 전송하기 위해 사용되는 컴퓨터-판독형 매체이다.
도 19 는 컴퓨터 시스템(900)을 위한 블락 다이어그램의 실시예이다. 시스템 버스(920)에 부착된 것은 다양한 서브시스템이다. 프로세서들(922)(또한 중앙 처리 장치로 간주되는)은 메모리(924)를 포함하는 저장 장치에 연결된다. 메모리(924)는 랜덤 액세스 메모리(RAM) 및 읽기-전용 메모리(ROM)를 포함한다. 당업자에게 알려진 바와 같이, ROM 은 CPU로 단-방향적으로 데이터 및 명령을 전송하는 역할을 하며, RAM은 양-방향 방법으로 데이터 및 명령을 전송하기 위해 사용된다. 이러한 메모리 타입들 모두는 아래에 설명된 컴퓨터-판독형 매체에 적합한 것들을 포함한다. 고정된 디스크(926)는 또한 CPU(922)에 양-방향적으로 결합된다. 그것은 부가적 데이터 저장 능력을 제공하고 또한 아래에 설명된 것과 같은 컴퓨터-판독형 매체의 어느 것이라도 포함한다. 고정된 디스크(926)는 프로그램, 데이터 등을 저장하기 위해 사용되며, 그리고 그것은 주로 1차 저장장치보다 더 느린 제 2 차 저장 장치(하드 디스크와 같은)이다. 고정된 디스크(926)내에 보유된 정보는, 적합한 경우에서, 메모리(924) 내의 가상 메모리로서 표준 유형내에 통합된다. 제거형 디스크(914)는 아래에 설명된 컴퓨터-판독형 매체의 어느 형태라도 취할 수 있다.
CPU(922)는 또한 디스플레이(904), 키보드(910), 마우스(912) 그리고 스피커(930)와 같은 다양한 입/출력 장치들에 결합된다. 일반적으로, 입/출력 장치는 비디오 디스플레이, 트랙 볼, 마우스, 키보드, 마이크로폰, 터치-민감형 디스플레이, 트랜스듀서 카드 판독기, 전자기 또는 페이퍼 테이프 판독기, 타블릿, 스타일러스, 음성 또는 수기 인식기, 생물학적 특징 판독기 또는 다른 컴퓨터 등이다. CPU(922)는 선택적으로 네트워크 인터페이스(940)를 이용하는 또 다른 컴퓨터 또는 원격 통신 네트워크에 결합된다. 그러한 네트워크 인터페이스와 함께, CPU가 네트워크로부터 정보를 수신하고 있는 것이 숙고되거나 또는 위에 설명된 방법 단계들을 수행하는 과정에서 네트워크로 정보가 출력된다. 또한 본 발명의 방법 실시예들은 단지 CPU(922) 상에서 실행되거나 또는 처리의 부분을 분할하는 원격 CPU와 결합하는 인터넷과 같은 네트워크에서 실행된다.
부가적으로, 당해 발명의 실시예들은 또한 다양한 컴퓨터-구현 작동을 수행하는 컴퓨터 코드를 지니는 컴퓨터-판독형 매체를 지닌 컴퓨터 저장장치 상품에 관련된다. 상기 매체 및 컴퓨터 코드는 본 발명의 목적을 구성하고 디자인 하거나 또는 그들은 컴퓨터 소프트웨어 당업자들이 지닌 기술에 적합하거나 그들에게 잘 알려져 있다. 예를 들어 컴퓨터-판독형 매체는, 제한되는 것은 아니나, 하드-디스크, 플로피 디스크, 그리고 자기 테이프, CD-ROM 및 홀로그래픽 장치와 같은 광학 매체들과 같은 자기 매체; ASIC, PLD , ROM 및 RAM 장치와 같은 프로그램 코드를 저장하고 실행하기 위해 구현되는 하드웨어 장치를 포함한다. 컴퓨터 코드의 예들은 컴파일러, 해석기를 이용하는 컴퓨터에 의해 실행되는 더 높은 레벨 코드를 포함하는 파일에 의해 생성되는 것과 같은 기계 코드를 포함한다.

Claims (21)

  1. 계정 보유자와 요청 기관 간의 거래 중 계정 보유자의 신원을 신뢰 기관이 인증하는 신원 인증 방법에 있어서, 상기 방법은,
    거래 수행을 위해 요청 기관과 계정 보유자의 인터넷-가능 모바일 장치 간의 온라인 인터넷 통신 연결을 구축하는 단계와,
    상기 요청 기관에서 인증 요청 메시지를 생성하는 단계와,
    상기 계정 보유자의 모바일 장치를 통해 상기 신뢰 기관에 인증 요청 메시지를 송신하는 단계와,
    상기 신뢰 기관이 상기 모바일 장치의 전화 번호를 이용하여 상기 계정 보유자의 상기 모바일 장치에 접속하여 텍스트 메시지 채널 또는 음성 채널을 확립하는 단계와,
    상기 테스트 메시지 채널 또는 음성 채널을 통해 상기 모바일 장치로부터 신원-인증 토큰을 수신하는 단계와,
    상기 계정 보유자로부터 수신한 신원-인증 토큰을 이용하여 상기 신뢰 기관이 계정 보유자의 신원을 검증하는 단계와,
    상기 신뢰 기관이 인증 응답 메시지를 생성하는 단계와,
    상기 계정 보유자의 모바일 장치를 통해 상기 요청 기관에 인증 응답 메시지를 송신하는 단계와,
    상인 계정 보유자의 신원이 인증되었음을 상기 인증 응답 메시지가 표시함을 상기 요청 기관이 검증하는 단계로서, 이에 따라, 상기 요청 기관을 위해 상기 계정 보유자의 신원이 상기 신뢰 기관에 의해 인증되는 것을 특징으로 하는 단계
    를 포함하는 것을 특징으로 하는 신원 인증 방법.
  2. 제 1 항에 있어서, 상기 신뢰 기관은 상기 계정 보유자의 계정을 유지관리하는 발행인이고, 상기 방법은,
    상기 발행인이 등록 과정 중 상기 계정 보유자의 신원을 상기 계정의 소유자로 검증하고, 상기 계정에 대해 등록 토큰을 지정하는 단계와,
    수신한 신원-인증 토큰을, 상기 계정 보유자의 계정에 대해 미리 지정된 상기 등록 토큰과 비교하여, 발행인이 계정 보유자의 신원을 검증하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  3. 제 1 항에 있어서, 상기 신원-인증 토큰은 패스워드(password), 또는 질문에 대한 응답, 또는 암호문(cryptogram), 또는 칩 카드(chip card)로부터의 값임을 특징으로 하는 신원 인증 방법.
  4. 제 1 항에 있어서,
    계정 보유자의 계정 번호를 포함하는 등록 요청 메시지의 검증사항을 요청 기관으로부터 신뢰 기관으로 송신하는 단계와,
    신뢰 기관에 의해 인증할 수 있는 등록된 계정 보유자들의 리스트 내에 계정 보유자의 계정 번호가 포함되어 있는 지를 신뢰 기관이 판단하는 단계와,
    등록된 계정 보유자들의 리스트 내에 계정 보유자의 계정 번호가 포함되어 있는 지를 표시하는 등록 응답 메시지의 검증사항을 상기 신뢰 기관으로부터 요청 기관으로 송신하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  5. 제 1 항에 있어서, 인증 요청 메시지와 인증 응답 메시지는 복수의 구성요소로 이루어진 인터넷-기반 메시지이며, 각각의 구성요소는 구성요소 이름 태그를 가지고 있고, 각각의 구성요소 이름 태그는 제 1 태그 크기를 가지며, 상기 방법은,
    각각의 구성요소 이름 태그를 제 2 태그 크기를 갖는 짧아진 구성요소 이름 태그로 대체하는 단계로서, 이때, 제 2 태그 크기 각각은 제 1 태그 크기보다 작은 것을 특징으로 하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  6. 제 1 항에 있어서, 상기 인증 응답 메시지는 요약된 인증 응답 메시지(condensed authentication response message)이고, 상기 방법은,
    요약된 인증 응답 메시지를 상기 요청 기관 측에서 가용한 데이터와 조합함으로써 상기 요청 기관이 완전한 인증 응답 메시지(complete autentication response message)를 재구성하는 단계와,
    상기 완전한 인증 응답 메시지의 디지털 서명을 검증하여 상기 계정 보유자의 신원을 인증하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  7. 제 1 항에 있어서, 상기 요청 기관은 온라인 머천트(merchant)이고, 상기 신뢰 기관은 금융 기관이며, 상기 거래는 금융 거래이고, 상기 계정 보유자의 상기 계정은 상기 신뢰 기관에 의해 유지관리되는 것을 특징으로 하는 신원 인증 방법.
  8. 제 1 항에 있어서, 상기 모바일 장치는 WAP 브라우저를 포함하는 것을 특징으로 하는 신원 인증 방법.
  9. 제 1 항에 있어서,
    상기 인터넷-가능 모바일 장치의 인터넷 브라우저를 요청 기관의 웹사이트로부터 신뢰 기관의 접근 제어 서버로 방향 재설정(redirection)하여, 인증 요청 메시지를 송신하게 하는 단계와,
    상기 모바일 장치의 인터넷 브라우저를 상기 접근 제어 서버로부터 사익 요청 기관의 웹사이트로 방향 재설정하여 인증 응답 메시지를 송신하게 하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  10. 제 1 항에 있어서,
    인증 요청 메시지와 인증 응답 메시지를 마크업 언어 폼(markup language form) 내에 임베딩(embedding)시킴으로써 인증 요청 메시지와 인증 응답 메시지를 송신하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  11. 제 1 항에 있어서,
    상기 신원 인증 방법에 관하여 상기 계정 보유자의 모바일 장치 상에서 어떤 추가적 소프트웨어를 이용하지 않으면서 송신 단계 및 검증 단계를 수행하는 것을 특징으로 하는 신원 인증 방법.
  12. 제 1 항에 있어서, 상기 인증 요청 메시지는 상기 모바일 장치의 전화 번호를 포함하는 것을 특징으로 하는 신원 인증 방법.
  13. 상기 계정 보유자와 요청 기관 간의 거래 중 계정 보유자의 신원을 신뢰 기관이 인증하는 신원 인증 방법에 있어서, 상기 방법은,
    제 1 음성 채널을 통해 또는 제 1 투웨이 메시징 서비스를 이용함으로써, 계정 보유자의 모바일 전화와 요청 기관 간의 거래를 수행하는 단계와,
    상기 제 1 음성 채널을 통해 또는 상기 제 1 투웨이 메시징 서비스를 이용하여, 계정 보유자로부터 요청 기관으로 인증 토큰을 전송하는 단계와,
    인터넷을 통해 상기 요청 기관으로부터 상기 신뢰 기관으로 인증 요청 메시지를 전송하는 단계로서, 이때, 상기 요청 메시지는 모바일 전화기를 거치지 않고 인터넷을 통해 전송되며, 상기 요청 메시지는 상기 인증 토큰을 포함하는 것을 특징으로 하는 단계와,
    상기 신뢰 기관이 상기 인증 토큰을 이용하여 계정 보유자의 신원을 인증하는 단계와,
    상기 신뢰 기관으로부터 상기 요청 기관으로 인터넷을 통해 인증 응답 메시지를 전송하는 단계로서, 이대, 상기 인증 응답 메시지는 모바일 전화기를 거치지 않고 인터넷을 통해 전송되는 것을 특징으로 하는 단계와,
    상기 계정 보유자의 신원이 인증되었음을 인증 응답 메시지가 나타낸다는 것을 상기 요청 기관이 검증하는 단계로서, 이에 따라, 신뢰 기관이 상기 요청 기관을 위해 상기 계정 보유자의 신원을 인증하는 것을 특징으로 하는 단계
    를 포함하는 것을 특징으로 하는 신원 인증 방법.
  14. 제 13 항에 있어서, 상기 신뢰 기관은 상기 계정 보유자의 계정을 유지관리하는 발행인이고, 상기 방법은,
    상기 발행인이 등록 과정 중, 상기 계정 보유자의 신원을 상기 계정의 소유자로 검증하고 상기 계정에 대해 등록 토큰을 지정하는 단계와,
    상기 등록 토큰을 상기 인증 토큰과 비교함으로써, 신뢰 기관이 상기 계정 보유자의 신원을 인증하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  15. 제 13 항에 있어서, 인증 토큰은 패스워드(password), 또는 PIN, 또는 질문에 대한 응답, 또는 암호문(cryptogram), 또는 칩 카드의 값임을 특징으로 하는 신원 인증 방법.
  16. 제 13 항에 있어서, 인증 요청 메시지를 전송하는 단계는,
    요청 기관으로부터 프록시 서버로 인증 요청 메시지를 전송하는 단계와,
    프록시 서버로부터 상기 접근 제어 서버로 인증 요청 메시지를 전송하는 단계
    를 포함하며, 이에 따라, 요청 기관의 보안성이 향상되는 것을 특징으로 하는 신원 인증 방법.
  17. 제 16 항에 있어서, 인증 응답 메시지를 전송하는 단계는,
    인증 응답 메시지를 신뢰 기관으로부터 프록시 서버로 전송하는 단계와,
    인증 응답 메시지를 프록시 서버로부터 요청 기관으로 전송하는 단계
    를 포함하며, 이에 따라, 신뢰 기관의 보안성이 향상되는 것을 특징으로 하는 신원 인증 방법.
  18. 제 13 항에 있어서,
    상기 계정 보유자의 신원을 인증하기 위한 상기 신뢰 기관의 능력에 대한 질의(query)를 포함하는 등록 요청 메시지의 검증사항(verification)을 생성하는 단계와,
    상기 등록 요청 메시지의 검증사항을 상기 요청 기관으로부터 상기 신뢰 기관으로 송신하는 단계
    를 더 포함하는 것을 특징으로 하는 신원 인증 방법.
  19. 제 18 항에 있어서,
    신뢰 기관이 계정 보유자의 신원을 인증할 능력이 있는 지를 표시하는 등록 응답 메시지의 검증사항을 생성하는 단계와,
    등록 응답 메시지의 검증사항을 상기 신뢰 기관으로부터 요청 기관으로 송신하는 단계
    를 추가로 포함하는 것을 특징으로 하는 신원 인증 방법.
  20. 제 13 항에 있어서, 요청 기관은 온라인 머천트이고, 신뢰 기관은 금융 기관이며, 거래는 금융 거래이고, 계정 보유자의 계정은 신뢰 기관에 의해 유지관리되는 것을 특징으로 하는 신원 인증 방법.
  21. 제 13 항에 있어서,
    상기 신원 인증 방법에 관하여 상기 계정 보유자의 모바일 장치 상에서 어떤 추가적 소프트웨어도 이용하지 않으면서 상기 신원 인증 방법이 수행되는 것을 특징으로 하는 신원 인증 방법.
KR1020107013080A 2002-04-17 2003-04-16 신원 인증 방법 KR101137137B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US37370202P 2002-04-17 2002-04-17
US60/373,702 2002-04-17
US40586902P 2002-08-23 2002-08-23
US60/405,869 2002-08-23
US10/370,149 2003-02-19
US10/370,149 US7707120B2 (en) 2002-04-17 2003-02-19 Mobile account authentication service
PCT/US2003/011952 WO2003090027A2 (en) 2002-04-17 2003-04-16 Mobile account authentication service

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020047016734A Division KR100994289B1 (ko) 2002-04-17 2003-04-16 모바일 계정 인증 서비스

Publications (2)

Publication Number Publication Date
KR20100072104A true KR20100072104A (ko) 2010-06-29
KR101137137B1 KR101137137B1 (ko) 2012-04-23

Family

ID=29219700

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107013080A KR101137137B1 (ko) 2002-04-17 2003-04-16 신원 인증 방법
KR1020047016734A KR100994289B1 (ko) 2002-04-17 2003-04-16 모바일 계정 인증 서비스

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020047016734A KR100994289B1 (ko) 2002-04-17 2003-04-16 모바일 계정 인증 서비스

Country Status (10)

Country Link
US (3) US7707120B2 (ko)
EP (3) EP2278751A1 (ko)
JP (1) JP4580654B2 (ko)
KR (2) KR101137137B1 (ko)
AT (1) ATE434305T1 (ko)
AU (2) AU2003228574B2 (ko)
CA (1) CA2482558C (ko)
DE (1) DE60328009D1 (ko)
ES (1) ES2327111T3 (ko)
WO (1) WO2003090027A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120002771A (ko) * 2010-07-01 2012-01-09 주식회사 엔씨소프트 스마트폰을 이용한 온라인 게임의 불법접속 차단 시스템 및 그 방법
WO2020190470A1 (en) * 2019-03-15 2020-09-24 Mastercard International Incorporated Systems, methods, and computer program products for dual layer federated identity based access control

Families Citing this family (557)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7837116B2 (en) 1999-09-07 2010-11-23 American Express Travel Related Services Company, Inc. Transaction card
US7172112B2 (en) 2000-01-21 2007-02-06 American Express Travel Related Services Company, Inc. Public/private dual card system and method
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
EP2278538A1 (en) * 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
US7689711B2 (en) 2001-03-26 2010-03-30 Salesforce.Com, Inc. System and method for routing messages between applications
US7788399B2 (en) * 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US9948644B2 (en) 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US8538863B1 (en) 2001-07-10 2013-09-17 American Express Travel Related Services Company, Inc. System and method for facilitating a transaction using a revolving use account associated with a primary account
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7493288B2 (en) 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US7890393B2 (en) * 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7925518B2 (en) * 2002-04-19 2011-04-12 Visa U.S.A. Inc. System and method for payment of medical claims
SG152061A1 (en) * 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US6993714B2 (en) * 2002-10-03 2006-01-31 Microsoft Corporation Grouping and nesting hierarchical namespaces
US20040192297A1 (en) * 2003-01-10 2004-09-30 Thomas Erskine System and method for enabling and enhancing spending limits functionality in post-paid wireless billing systems
US7360694B2 (en) * 2003-01-23 2008-04-22 Mastercard International Incorporated System and method for secure telephone and computer transactions using voice authentication
SE0300670L (sv) * 2003-03-10 2004-08-17 Smarttrust Ab Förfarande för säker nedladdning av applikationer
US7702916B2 (en) 2003-03-31 2010-04-20 Visa U.S.A. Inc. Method and system for secure authentication
US7451234B1 (en) * 2003-05-24 2008-11-11 At&T Mobility Ii Llc Systems and methods for updating dynamic IP addresses in a firewall using a DDNS server
MXPA05013422A (es) * 2003-06-10 2006-03-17 Mastercard International Inc Sistemas y metodos para conducir transacciones de pago seguro usando una estructura de datos formateada.
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
EP1494460A1 (fr) * 2003-07-02 2005-01-05 THOMSON Licensing S.A. Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7653602B2 (en) 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
ATE388568T1 (de) * 2003-11-07 2008-03-15 Harman Becker Automotive Sys Verfahren und vorrichtungen für die zugangskontrolle zu verschlüsselten datendiensten für ein unterhaltungs- und informationsverarbeitungsgerät in einem fahrzeug
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
JP2007523405A (ja) * 2004-01-23 2007-08-16 マスターカード インターナシヨナル インコーポレーテツド 安全な電話およびコンピュータのトランザクションのためのシステムおよび方法
AU2004316986A1 (en) * 2004-02-23 2005-09-15 Pay Pal Pte Ltd. Verification and authorization of a consumer transaction
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050234817A1 (en) * 2004-04-16 2005-10-20 First Data Corporation Methods and systems for private label transaction processing
EP1589448A3 (en) * 2004-04-21 2005-11-02 Sap Ag A data processing method, system and computer program
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CA2571386C (en) * 2004-06-21 2010-10-12 Research In Motion Limited System and method for handling message receipt notification
US8626730B2 (en) * 2004-06-28 2014-01-07 Sap Ag Data processing methods, systems and computer programs for providing a payment using a web service
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
GB0416857D0 (en) * 2004-07-29 2004-09-01 Ingenico Uk Ltd Electronic financial transactions
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
KR100582389B1 (ko) * 2004-11-08 2006-05-23 주식회사 팬택앤큐리텔 Rf 결제시 중간 이벤트를 차단하는 모바일 커머스무선통신 단말기 및 그 방법
US20070288313A1 (en) * 2006-06-09 2007-12-13 Mark Brodson E-Coupon System and Method
US10248951B2 (en) 2004-12-01 2019-04-02 Metavante Corporation E-coupon settlement and clearing process
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
CA2594881C (en) 2005-01-25 2013-10-15 I4 Commerce Inc. Computer-implemented method and system for dynamic consumer rating in a transaction
CA2596257C (en) 2005-01-28 2016-05-17 Cardinal Commerce Corporation System and method for conversion between internet and non-internet based transactions
US20060235758A1 (en) * 2005-04-08 2006-10-19 Paypal Inc. Authorization techniques
US8756099B2 (en) * 2005-04-11 2014-06-17 Bill Me Later, Inc. Consumer processing system and method
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US8073774B2 (en) * 2005-06-06 2011-12-06 Sms.Ac, Inc. Billing system and method for micro-transactions
US8041646B2 (en) * 2005-06-15 2011-10-18 E. E. System Corporation Method and system for real time online debit transactions
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US8693995B2 (en) * 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
CA2641676A1 (en) 2006-03-02 2007-09-13 Benedicto H. Dominguez Method and system for performing two factor authentication in mail order and telephone order transactions
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US20090094156A1 (en) * 2006-04-21 2009-04-09 Controlabill Pty Ltd Automated Budget Management, Multiple Payment, and Payment Authority Management
MY149658A (en) * 2006-06-12 2013-09-30 Mobile Money Internat Sdn Bhd Transaction server
MX2009002148A (es) 2006-08-29 2009-05-12 Visa Int Service Ass Metodo y sistema para procesar transacciones de compra por internet.
WO2008031987A1 (fr) * 2006-09-12 2008-03-20 France Telecom Systeme comprenant une chaine monetique, procede mettant en oeuvre ce systeme, service web et serveur de services web
US9191793B2 (en) 2007-10-19 2015-11-17 Duc Anh Ngo Interactive system and process
AU2007312879B2 (en) * 2006-10-19 2011-10-20 Jmango Ipr Holding Ltd An interactive system and process
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US10346837B2 (en) * 2006-11-16 2019-07-09 Visa U.S.A. Inc. Adaptive authentication options
US7831246B1 (en) * 2006-12-08 2010-11-09 At&T Mobility Ii, Llc Mobile merchant
US8554669B2 (en) 2007-01-09 2013-10-08 Bill Me Later, Inc. Method and system for offering a credit product by a credit issuer to a consumer at a point-of sale
WO2008089450A1 (en) * 2007-01-19 2008-07-24 United States Postal Services System and method for electronic transaction verification
US20080189209A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Real-Time Funds Transfer
US20080185429A1 (en) * 2007-02-05 2008-08-07 First Data Corporation Authentication Of PIN-Less Transactions
US9418501B2 (en) * 2007-02-05 2016-08-16 First Data Corporation Method for digital signature authentication of pin-less debit card account transactions
US7866551B2 (en) * 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
JP4901521B2 (ja) * 2007-02-16 2012-03-21 中国電力株式会社 電子証明装置とその方法。
US20080208762A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US10102518B2 (en) 2007-02-22 2018-10-16 First Data Corporation Enrollment and registration of a device in a mobile commerce system
US20080207234A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Marketing messages in mobile commerce
US8566239B2 (en) * 2007-02-22 2013-10-22 First Data Corporation Mobile commerce systems and methods
US20080208688A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Methods and systems for handling of mobile discount certificates using mobile devices
US20080208743A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Transfer of value between mobile devices in a mobile commerce system
US8433648B2 (en) * 2007-02-26 2013-04-30 Bill Me Later, Inc. Method and system for engaging in a transaction between a consumer and a merchant
US20080208760A1 (en) * 2007-02-26 2008-08-28 14 Commerce Inc. Method and system for verifying an electronic transaction
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
ZA200905538B (en) * 2007-02-27 2010-10-27 Emigrant Bank A method and system of facilitating a purchase between a buyer and a seller
US8935187B2 (en) 2007-03-07 2015-01-13 Playspan, Inc. Distributed payment system and method
US8548908B2 (en) * 2007-04-11 2013-10-01 First Data Corporation Mobile commerce infrastructure systems and methods
JP5520813B2 (ja) * 2007-04-17 2014-06-11 ビザ ユー.エス.エー.インコーポレイテッド 取引のための個人認証方法、サーバ、およびその方法を実行するためのプログラム記憶媒体
US20080272188A1 (en) 2007-05-02 2008-11-06 I4 Commerce Inc. Distributed system for commerce
US7627522B2 (en) * 2007-06-04 2009-12-01 Visa U.S.A. Inc. System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions
US7860790B2 (en) * 2007-06-04 2010-12-28 Visa U.S.A. Inc. Systems and methods for automatic migration of a consumer between financial accounts
US20080300895A1 (en) * 2007-06-04 2008-12-04 Monk Justin T Method and system for handling returned payment card account statements
US8165938B2 (en) * 2007-06-04 2012-04-24 Visa U.S.A. Inc. Prepaid card fraud and risk management
US8146806B2 (en) * 2007-06-04 2012-04-03 Visa U.S.A. Inc. Prepaid negative balance fee processing and fee diversion
US7809637B2 (en) * 2007-06-04 2010-10-05 Visa U.S.A. Inc. Portability of financial tokens
US8290832B2 (en) * 2007-06-04 2012-10-16 Visa U.S.A. Inc. Method and system for handling returned prepaid payment cards
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8359630B2 (en) 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
EP2191599A4 (en) * 2007-08-22 2011-05-18 Ltd Cellocart SECURE ACQUISITION METHOD VIA A CREDIT CARD TERMINAL
US8676672B2 (en) 2007-08-23 2014-03-18 E2Interactive, Inc. Systems and methods for electronic delivery of stored value
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
US9292850B2 (en) 2007-09-10 2016-03-22 Visa U.S.A. Inc. Host capture
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
CN101809581B (zh) 2007-09-24 2014-12-10 苹果公司 电子设备中的嵌入式验证系统
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
US8549279B1 (en) 2007-10-23 2013-10-01 United Parcel Service Of America, Inc. Encryption and tokenization architectures
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US7958052B2 (en) 2007-12-31 2011-06-07 Mastercard International Incorporated Methods and systems for cardholder initiated transactions
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8589267B2 (en) 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
US20090216676A1 (en) * 2008-02-21 2009-08-27 Anup Kumar Mathur Integrated mobile transaction system and methods thereof
US20090254479A1 (en) * 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
US8681965B1 (en) * 2008-04-25 2014-03-25 Intervoice Limited Partnership Systems and methods for authenticating interactive voice response systems to callers
US20090327131A1 (en) * 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090281949A1 (en) * 2008-05-12 2009-11-12 Appsware Wireless, Llc Method and system for securing a payment transaction
JP5401830B2 (ja) * 2008-05-27 2014-01-29 日本電気株式会社 利用者認証システム、方法、プログラム
US8374588B2 (en) * 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US10008067B2 (en) 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
US8719164B2 (en) 2008-06-19 2014-05-06 Bill Me Later, Inc. Method and system for engaging in a transaction between a business entity and a merchant
CA2730175A1 (en) * 2008-07-09 2010-01-14 Xtreme Mobility Inc. Secure wireless deposit system and method
US8090650B2 (en) * 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) * 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
AU2015215942B2 (en) * 2008-08-11 2016-11-17 Visa U.S.A. Inc. Mobile payer authentication
US8639600B2 (en) * 2008-08-11 2014-01-28 Visa U.S.A. Inc. Mobile payer authentication
US9256904B1 (en) * 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
BRPI0921124A2 (pt) 2008-11-06 2016-09-13 Visa Int Service Ass sistema para autenticar um consumidor, método implementado por computador, meio legível por computador, e, computador servidor.
US8447977B2 (en) * 2008-12-09 2013-05-21 Canon Kabushiki Kaisha Authenticating a device with a server over a network
US11372954B2 (en) * 2008-12-24 2022-06-28 Mastercard International Incorporated Systems and methods for authenticating an identity of a user of a transaction card
GB2466676A (en) 2009-01-06 2010-07-07 Visa Europe Ltd A method of processing payment authorisation requests
GB2466810A (en) 2009-01-08 2010-07-14 Visa Europe Ltd Processing payment authorisation requests
US8826397B2 (en) * 2009-01-15 2014-09-02 Visa International Service Association Secure remote authentication through an untrusted network
US20100222037A1 (en) * 2009-03-02 2010-09-02 First Data Corporation Systems, Methods, and Apparatus for Providing Terms and Conditions and Program Enrollment Information to a Mobile Device
US8577346B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for receiving promotion information by a mobile device
US8577345B2 (en) * 2009-03-02 2013-11-05 First Data Corporation Systems, methods, and apparatus for providing promotion information to a mobile device
US9077800B2 (en) * 2009-03-02 2015-07-07 First Data Corporation Systems, methods, and devices for processing feedback information received from mobile devices responding to tone transmissions
US8606638B2 (en) * 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US8725121B2 (en) * 2009-03-02 2014-05-13 First Data Corporation Systems, methods, and devices for prompting mobile device users for feedback information using tone transmissions
US8763096B1 (en) * 2009-03-26 2014-06-24 Symantec Corporation Methods and systems for managing authentication
US20100250442A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with a trusted code base
US20100250441A1 (en) * 2009-03-30 2010-09-30 Appsware Wireless, Llc Method and system for securing a payment transaction with trusted code base on a removable system module
MX2011010306A (es) * 2009-03-30 2012-01-20 Apriva Llc Metodo y sistema para asegurar una transaccion de pago con una base de codigos confiable.
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306085A1 (en) * 2009-06-02 2010-12-02 Accenture Global Services Gmbh Rapid item authentication via conventional communication channels
US8710953B2 (en) * 2009-06-12 2014-04-29 Microsoft Corporation Automatic portable electronic device configuration
US20100325007A1 (en) * 2009-06-23 2010-12-23 Satyanarayanan Ramaswamy System and method for mobile commerce using SMS and voice hybrid communication
US10438181B2 (en) * 2009-07-22 2019-10-08 Visa International Service Association Authorizing a payment transaction using seasoned data
CA2773139A1 (en) * 2009-09-02 2011-03-10 Visa International Service Association Portable consumer device with funds transfer processing
US9195980B2 (en) * 2009-10-30 2015-11-24 Nokia Technologies Oy Method and apparatus for recovery during authentication
US20110131132A1 (en) * 2009-11-27 2011-06-02 Eazybreak Oy System and method for managing subscriber account
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US11928696B2 (en) 2009-12-16 2024-03-12 E2Interactive, Inc. Systems and methods for generating a virtual value item for a promotional campaign
US20110153461A1 (en) * 2009-12-17 2011-06-23 First Data Corporation Enrollment authentication with entry of partial primary account number (pan)
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8788429B2 (en) * 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
AU2011205391B2 (en) 2010-01-12 2014-11-20 Visa International Service Association Anytime validation for verification tokens
EP2526517B1 (en) * 2010-01-19 2018-08-08 Visa International Service Association Token based transaction authentication
CN102770881A (zh) * 2010-01-19 2012-11-07 维萨国际服务协会 验证机制
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US20110196724A1 (en) * 2010-02-09 2011-08-11 Charles Stanley Fenton Consumer-oriented commerce facilitation services, applications, and devices
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
WO2011112394A2 (en) 2010-03-09 2011-09-15 Visa International Service Association System and method including dynamic verification value
US8473414B2 (en) * 2010-04-09 2013-06-25 Visa International Service Association System and method including chip-based device processing for transaction
RU2580086C2 (ru) * 2010-04-09 2016-04-10 Виза Интернэшнл Сервис Ассосиэйшн Система и способ надежной проверки достоверности транзакций
AP2012006576A0 (en) * 2010-04-23 2012-12-31 Thandisizwe Ezwenilethu Pama Identity verification system using network initiated USSD
US20120030047A1 (en) * 2010-06-04 2012-02-02 Jacob Fuentes Payment tokenization apparatuses, methods and systems
US10068287B2 (en) 2010-06-11 2018-09-04 David A. Nelsen Systems and methods to manage and control use of a virtual card
US11348150B2 (en) * 2010-06-21 2022-05-31 Paypal, Inc. Systems and methods for facilitating card verification over a network
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
US20120036048A1 (en) 2010-08-06 2012-02-09 Diy Media, Inc. System and method for distributing multimedia content
US20120143752A1 (en) 2010-08-12 2012-06-07 Mastercard International, Inc. Multi-commerce channel wallet for authenticated transactions
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
GB2483051A (en) * 2010-08-17 2012-02-29 Mpower Payment Ltd Ordering and paying for goods over a network using a mobile device
US8601602B1 (en) 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US8489071B2 (en) 2010-10-27 2013-07-16 Mobilesphere Holdings LLC System and method for assuring identity on a mobile device
US9355389B2 (en) 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US20140156531A1 (en) * 2010-12-14 2014-06-05 Salt Technology Inc. System and Method for Authenticating Transactions Through a Mobile Device
US9596237B2 (en) 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US10360561B2 (en) * 2010-12-14 2019-07-23 Lime Light RM, Inc. System and method for secured communications between a mobile device and a server
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US9123040B2 (en) 2011-01-21 2015-09-01 Iii Holdings 1, Llc Systems and methods for encoded alias based transactions
US10445741B2 (en) 2011-01-24 2019-10-15 Visa International Service Association Transaction overrides
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) * 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
SG193481A1 (en) 2011-02-16 2013-10-30 Visa Int Service Ass Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US20120215658A1 (en) * 2011-02-23 2012-08-23 dBay Inc. Pin-based payment confirmation
AU2012223415B2 (en) 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US8494967B2 (en) 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US20140068722A1 (en) * 2011-03-11 2014-03-06 CallSign, Inc. Personal identity control
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10534931B2 (en) * 2011-03-17 2020-01-14 Attachmate Corporation Systems, devices and methods for automatic detection and masking of private data
WO2012142045A2 (en) 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
EP2707847A4 (en) * 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
CN103797500A (zh) 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US10510084B2 (en) 2011-07-21 2019-12-17 United States Postal Service System and method for retrieving content associated with distribution items
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
WO2013043740A1 (en) * 2011-09-19 2013-03-28 Visa International Service Association Issuer trusted party system
RU2482538C1 (ru) * 2011-09-21 2013-05-20 Константин Михайлович Муссель Способ оплаты товаров и услуг для традиционной и электронной коммерции
US20130073465A1 (en) * 2011-09-21 2013-03-21 Jeff Richey Merchant structure hierarchies for mediating transaction data access
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8713656B2 (en) 2011-10-23 2014-04-29 Gopal Nandakumar Authentication method
US20130104197A1 (en) 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US9830596B2 (en) * 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
CN102447953A (zh) * 2011-11-01 2012-05-09 苏州泽佑科技有限公司 流量计费有线电视系统缴费控制方法
TW201322198A (zh) * 2011-11-17 2013-06-01 Hon Hai Prec Ind Co Ltd 充電控制系統及充電控制方法
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
WO2013086414A1 (en) * 2011-12-07 2013-06-13 Visa International Service Association Method and system for signature capture
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
WO2013090611A2 (en) 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
JP6322143B2 (ja) * 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US9317672B2 (en) 2011-12-14 2016-04-19 Visa International Service Association Online account access control by mobile device
RU2017131424A (ru) 2012-01-05 2019-02-06 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9451454B2 (en) 2012-01-05 2016-09-20 International Business Machines Corporation Mobile device identification for secure device access
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US20130185207A1 (en) * 2012-01-17 2013-07-18 Mastercard International Incorporated Method and system for online authentication using a credit/debit card processing system
US8819794B2 (en) 2012-01-19 2014-08-26 Microsoft Corporation Integrating server applications with multiple authentication providers
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10417677B2 (en) 2012-01-30 2019-09-17 Gift Card Impressions, LLC Group video generating system
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
GB2501229A (en) * 2012-02-17 2013-10-23 Elendra Raja A method verifying the authenticity of a data source
AP2014007920A0 (en) * 2012-02-22 2014-09-30 Visa Int Service Ass Data security system using mobile communications device
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9842335B2 (en) 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
WO2013155627A1 (en) 2012-04-16 2013-10-24 Salt Technology Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US20130282581A1 (en) * 2012-04-18 2013-10-24 Infosys Limited Mobile device-based cardless financial transactions
BR112014025965A2 (pt) * 2012-04-18 2018-05-08 Bbp Tecnologia Desenvolvimento De Sist Ltda sistema e método para verificação e autenticação de dados e identidade
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US20130312073A1 (en) * 2012-05-16 2013-11-21 Rajdeep Srivastav Methods and systems for authentication of multiple sign-in accounts
US8903360B2 (en) 2012-05-17 2014-12-02 International Business Machines Corporation Mobile device validation
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140052557A1 (en) * 2012-08-20 2014-02-20 Adobe Systems Inc. Method and apparatus for redeeming a software subscription while deterring piracy
WO2014039568A1 (en) 2012-09-04 2014-03-13 Linq3 Technologies Llc Systems and methods for integrated game play through the use of barcodes on smart phones and hand held devices
US10943432B2 (en) 2012-09-04 2021-03-09 E2Interactive, Inc. Processing of a game-playing transaction based on location
US10229561B2 (en) 2012-09-04 2019-03-12 Linq3 Technologies Llc Processing of a user device game-playing transaction based on location
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9881260B2 (en) 2012-10-03 2018-01-30 Moovel North America, Llc Mobile ticketing
WO2014055079A1 (en) * 2012-10-04 2014-04-10 Visa International Service Association Electronic auctions over mobile communication networks
US20140101046A1 (en) * 2012-10-09 2014-04-10 American Express Travel Related Services Company, Inc. System and method for online financial transactions
US8959032B2 (en) 2012-10-10 2015-02-17 Quisk, Inc. Self-authenticating peer to peer transaction
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
JP2014081779A (ja) 2012-10-16 2014-05-08 Canon Inc 機器管理システム、周辺機器、及びその制御方法。
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US10592888B1 (en) * 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9947007B2 (en) 2013-01-27 2018-04-17 Barry Greenbaum Payment information technologies
US20140215592A1 (en) * 2013-01-30 2014-07-31 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for user authentication
US11219288B2 (en) 2013-02-15 2022-01-11 E2Interactive, Inc. Gift card box with slanted tray and slit
US9565911B2 (en) 2013-02-15 2017-02-14 Gift Card Impressions, LLC Gift card presentation devices
US20140258009A1 (en) * 2013-03-05 2014-09-11 Mobibucks Corp. Payment service registration
US8694438B1 (en) 2013-03-12 2014-04-08 Scvngr Distributed authenticity verification for consumer payment transactions
US9613377B2 (en) 2013-03-15 2017-04-04 Visa International Service Association Account provisioning authentication
US10115268B2 (en) 2013-03-15 2018-10-30 Linq3 Technologies Llc Systems and methods for integrated game play at payment-enabled terminals
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US10217107B2 (en) 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen
US10878422B2 (en) * 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
RU2681366C2 (ru) 2013-07-24 2019-03-06 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы для сообщения рисков с использованием данных достоверности маркера
CN105518733A (zh) 2013-07-26 2016-04-20 维萨国际服务协会 向消费者提供支付凭证
US20150039503A1 (en) * 2013-08-05 2015-02-05 Ebay Inc. Mobile remittances/payments
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
SG11201600909QA (en) 2013-08-08 2016-03-30 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US9413749B2 (en) 2013-08-20 2016-08-09 Vascode Technologies Ltd. System and method of authentication of a first party respective of a second party aided by a third party
US10460322B2 (en) 2013-08-30 2019-10-29 Mastercard International Incorporated Methods and systems for verifying cardholder authenticity when provisioning a token
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US20150081495A1 (en) * 2013-09-19 2015-03-19 Barclays Bank Plc System and Method for Account Succession
DE102013016119B4 (de) * 2013-09-27 2023-07-20 Giesecke+Devrient Mobile Security Gmbh Verfahren zur Bezahlung
US10515368B1 (en) 2013-10-01 2019-12-24 Wells Fargo Bank, N.A. Interbank account verification and funds transfer system and method
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
EP3063608B1 (en) 2013-10-30 2020-02-12 Apple Inc. Displaying relevant user interface objects
USD776687S1 (en) * 2013-11-06 2017-01-17 Visa International Service Association Display screen or portion thereof with a graphical user interface
SG10201900029SA (en) 2013-11-19 2019-02-27 Visa Int Service Ass Automated account provisioning
US9424410B2 (en) 2013-12-09 2016-08-23 Mastercard International Incorporated Methods and systems for leveraging transaction data to dynamically authenticate a user
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US9928358B2 (en) * 2013-12-09 2018-03-27 Mastercard International Incorporated Methods and systems for using transaction data to authenticate a user of a computing device
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CA2931093A1 (en) 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US9860187B2 (en) * 2014-02-28 2018-01-02 Mobile Iron, Inc. Enrolling a mobile device with an enterprise mobile device management environment
EP2919178A1 (en) * 2014-03-12 2015-09-16 Alcatel Lucent System and method of account access notification
CN106462788B (zh) * 2014-03-18 2020-07-07 惠普发展公司,有限责任合伙企业 安全元件
US10176542B2 (en) * 2014-03-24 2019-01-08 Mastercard International Incorporated Systems and methods for identity validation and verification
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
US11030587B2 (en) * 2014-04-30 2021-06-08 Mastercard International Incorporated Systems and methods for providing anonymized transaction data to third-parties
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CA2945193A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
GB2530472A (en) 2014-05-21 2016-03-30 Euronet Usa Llc Financial switching engine
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
CN105303372B (zh) * 2014-05-29 2022-08-09 苹果公司 用于支付的用户接口
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US11282082B2 (en) * 2014-07-30 2022-03-22 Visa International Service Association Authentication system with message conversion
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
WO2016036603A1 (en) 2014-09-02 2016-03-10 Apple Inc. Reduced size configuration interface
US10657521B2 (en) 2014-09-16 2020-05-19 Mastercard International Incorporated Systems and methods for determining fraudulent transactions using digital wallet data
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
WO2016049636A2 (en) 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US9888380B2 (en) * 2014-10-30 2018-02-06 The Western Union Company Methods and systems for validating mobile devices of customers via third parties
US20180276649A1 (en) * 2014-11-12 2018-09-27 U-Lock (Pty) Ltd. System and Method for Conducting Secure Credit, Debit, and Retail Card Transactions
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
US9875468B2 (en) 2014-11-26 2018-01-23 Buy It Mobility Networks Inc. Intelligent authentication process
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US9792604B2 (en) 2014-12-19 2017-10-17 moovel North Americ, LLC Method and system for dynamically interactive visually validated mobile ticketing
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US11068866B1 (en) 2015-02-17 2021-07-20 Wells Fargo Bank, N.A. Real-time interbank transactions systems and methods
US10254911B2 (en) 2015-03-08 2019-04-09 Apple Inc. Device configuration user interface
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10769622B2 (en) * 2015-03-25 2020-09-08 Facebook, Inc. User communications with a merchant through a social networking system
SG11201706576TA (en) 2015-04-10 2017-09-28 Visa Int Service Ass Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10701067B1 (en) 2015-04-24 2020-06-30 Microstrategy Incorporated Credential management using wearable devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20200402049A1 (en) * 2015-06-11 2020-12-24 APPI Technologia S/A (D.B.A. MUXI) Antifraud Resilient Transaction Identifier Datastructure Apparatuses, Methods and Systems
US11715109B2 (en) 2015-06-11 2023-08-01 Idid Tecnologia Ltda Point of sale apparatuses, methods and systems
US11367077B2 (en) * 2015-06-11 2022-06-21 Idid Tecnologia Ltda Antifraud resilient transaction identifier datastructure apparatuses, methods and systems
GB201510347D0 (en) * 2015-06-12 2015-07-29 Mastercard International Inc Methods and systems for reporting transaction issues
US11017375B2 (en) * 2015-07-30 2021-05-25 Mastercard International Incorporated Systems and methods for using an internet of things device presence to authenticate a cardholder for a financial transaction
KR102554813B1 (ko) 2015-08-17 2023-07-11 바이트마크 아이엔씨. 핸즈 프리 요금 승인을 위한 근거리 무선 이행 방법들 및 시스템들
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
US9935941B2 (en) * 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US11232453B2 (en) * 2015-09-30 2022-01-25 Mastercard International Incorporated Method and system for authentication data collection and reporting
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
US10528939B2 (en) * 2015-10-16 2020-01-07 Bank Of American Corporation Telephone-based payments using tokens
US11010782B2 (en) * 2015-10-16 2021-05-18 International Business Machines Corporation Payment for a service utilizing information
US20170116621A1 (en) * 2015-10-27 2017-04-27 Mastercard International Incorporated Method and system for predicting service provider performance based on industry data
SG10201508866SA (en) * 2015-10-27 2017-05-30 Mastercard International Inc Method for predicting purchasing behaviour of digital wallet users for wallet-based transactions
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
US9723485B2 (en) 2016-01-04 2017-08-01 Bank Of America Corporation System for authorizing access based on authentication via separate channel
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
US11080696B2 (en) 2016-02-01 2021-08-03 Visa International Service Association Systems and methods for code display and use
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
CA3013371A1 (en) 2016-03-22 2017-09-28 Visa International Service Association Adaptable authentication processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
AU2016403734B2 (en) 2016-04-19 2022-11-17 Visa International Service Association Systems and methods for performing push transactions
US20170316415A1 (en) * 2016-04-29 2017-11-02 Mastercard International Incorporated Systems and methods for extracting browser-obtained device information for authenticating user devices
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
KR20230038810A (ko) 2016-06-03 2023-03-21 비자 인터네셔널 서비스 어소시에이션 접속된 디바이스를 위한 서브토큰 관리 시스템
US11329831B2 (en) 2016-06-08 2022-05-10 University Of Florida Research Foundation, Incorporated Practical end-to-end cryptographic authentication for telephony over voice channels
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
WO2018013961A1 (en) * 2016-07-15 2018-01-18 Cardinalcommerce Corporation Authentication to authorization bridge using enriched messages
CA3026224A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN110036386B (zh) 2016-11-28 2023-08-22 维萨国际服务协会 供应到应用程序的访问标识符
US20180181963A1 (en) * 2016-12-23 2018-06-28 Mastercard International Incorporated Method and system for purchase precheck
US10243930B2 (en) 2017-01-11 2019-03-26 Mastercard International Incorporated Systems and methods for secure communication bootstrapping of a device
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11049101B2 (en) * 2017-03-21 2021-06-29 Visa International Service Association Secure remote transaction framework
SG11201907191VA (en) * 2017-04-05 2019-09-27 Visa Int Service Ass System and method for electronic receipt services
US10621587B2 (en) * 2017-04-10 2020-04-14 Bank Of America Corporation Fraud remediation tool
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10891621B2 (en) 2017-08-09 2021-01-12 Microsoft Technology Licensing, Llc Systems and methods of providing security in an electronic network
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US11615421B2 (en) * 2017-09-12 2023-03-28 Mastercard International Incorporated Methods, system and computer program product for selectively responding to presentation of payment card information
US20190087823A1 (en) * 2017-09-20 2019-03-21 Mastercard International Incorporated Cashless transaction processing methods and apparatus
KR101970152B1 (ko) * 2017-09-22 2019-04-17 코나아이 (주) 멀티 카드 및 이를 이용한 결제 방법
KR20190044331A (ko) * 2017-10-20 2019-04-30 정혜진 사용자 단말기를 이용한 결제 방법
US10954049B2 (en) 2017-12-12 2021-03-23 E2Interactive, Inc. Viscous liquid vessel for gifting
US10812460B2 (en) 2018-01-02 2020-10-20 Bank Of America Corporation Validation system utilizing dynamic authentication
EP3515034B1 (de) * 2018-01-17 2020-05-13 ise Individuelle Software und Elektronik GmbH Verfahren, vorrichtungen, computerlesbare medien und systeme zum aufbau zertifizierter verbindungen mit endgeräten in einem lokalen netzwerk
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US10839454B2 (en) * 2018-03-13 2020-11-17 Bank Of America Corporation System and platform for execution of consolidated resource-based action
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions
WO2019195143A1 (en) * 2018-04-05 2019-10-10 Visa International Service Association System, method, and apparatus for authenticating a user
US10783516B2 (en) * 2018-04-11 2020-09-22 Capital One Services, Llc Systems and methods for automatically identifying a checkout webpage and injecting a virtual token
US11496481B2 (en) 2018-04-24 2022-11-08 Visa International Service Association Efficient and secure authentication system
US11475445B2 (en) * 2018-04-27 2022-10-18 Visa International Service Association Secure authentication system with token service
US11361284B1 (en) 2018-05-31 2022-06-14 Stripe, Inc. Payment processing method and apparatus using an intermediary platform
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
RU2703953C1 (ru) * 2018-06-14 2019-10-22 Мастеркард Интернэшнл Инкорпорейтед Система и компьютерно-реализуемый способ для обезличивания данных при коммутации между юрисдикциями в системах платежей
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10380596B1 (en) * 2018-06-21 2019-08-13 Capital One Services, Llc Systems for providing and processing pre-authorized customizable gift tokens
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和系统
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
WO2020102188A1 (en) * 2018-11-13 2020-05-22 Mastercard International Incorporated Systems and methods for facilitating network voice authentication
EP3881258A4 (en) 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
CN109472573B (zh) * 2018-11-22 2022-02-15 北京拉近互动传媒科技有限公司 一种基于手机app自助红包形式付费系统及方法
EP3660771A1 (en) 2018-11-29 2020-06-03 Mastercard International Incorporated Online authentication
US20210256483A1 (en) * 2018-12-12 2021-08-19 Carrier Corporation System and method for providing hvac sales / services
KR20210132646A (ko) * 2019-01-15 2021-11-04 비자 인터네셔널 서비스 어소시에이션 디지털 거래를 인증하기 위한 방법 및 시스템
US11562355B2 (en) * 2019-01-31 2023-01-24 Visa International Service Association Method, system, and computer program product for automatically re-processing a transaction
FR3092927B1 (fr) * 2019-02-19 2021-12-03 Ingenico Group Procédé de traitement d'une transaction de paiement, dispositif, système et programmes correspondants
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US10825023B2 (en) 2019-04-10 2020-11-03 Advanced New Technologies Co., Ltd. Verification method and apparatus for user signing fast payment with bank card
CN110175828B (zh) * 2019-04-10 2021-02-23 创新先进技术有限公司 基于银行卡快捷支付签约的用户核验方法及装置
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11397950B2 (en) * 2019-06-20 2022-07-26 Microsoft Technology Licensing, Llc Systems and methods for authenticating an electronic transaction
US20200402068A1 (en) * 2019-06-21 2020-12-24 Visa International Service Association Method, System, and Computer Program Product for Account Verification
US11423405B2 (en) 2019-09-10 2022-08-23 International Business Machines Corporation Peer validation for unauthorized transactions
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
KR102602556B1 (ko) 2019-09-29 2023-11-14 애플 인크. 계정 관리 사용자 인터페이스들
EP3809352A1 (en) 2019-10-18 2021-04-21 Mastercard International Incorporated Authentication for secure transactions in a multi-server environment
EP3809350A1 (en) * 2019-10-18 2021-04-21 Mastercard International Incorporated Enchanced security in sensitive data transfer over a network
CN111242590A (zh) * 2020-01-06 2020-06-05 深圳壹账通智能科技有限公司 基于acs系统的数据处理方法、系统和存储介质
CN115315924A (zh) * 2020-03-05 2022-11-08 维萨国际服务协会 使用移动装置在访问控制服务器处进行用户认证
US11316843B1 (en) * 2020-03-31 2022-04-26 Amazon Technologies, Inc. Systems for authenticating users from a separate user interface
DK202070633A1 (en) 2020-04-10 2021-11-12 Apple Inc User interfaces for enabling an activity
CN111539717A (zh) * 2020-04-20 2020-08-14 车主邦(北京)科技有限公司 车辆支付电子标签的处理方法
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
CN111914230B (zh) * 2020-07-17 2023-06-23 中国联合网络通信集团有限公司 基于区块链的身份验证方法、系统、终端设备及存储介质
US11328274B2 (en) 2020-07-28 2022-05-10 Bank Of America Corporation Data processing system and method for managing electronic split transactions using user profiles
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11888854B2 (en) 2021-08-23 2024-01-30 The Toronto-Dominion Bank Systems and methods for authenticating end users of a web service

Family Cites Families (143)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US177047A (en) * 1876-05-02 meeeick
AU626331B2 (en) 1988-10-18 1992-07-30 Oki Electric Industry Co. Ltd. System for collating personal identification number
DK0504364T3 (da) 1990-08-29 1998-03-16 Hughes Aircraft Co Protokol til distribueret brugerautentifikation
US5163098A (en) 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
JP3010069B2 (ja) 1990-12-24 2000-02-14 モトローラ・インコーポレーテッド 電子ウォレット
CA2100134C (en) 1992-09-29 1999-06-22 Raymond Otto Colbert Secure credit/debit card authorization
DE69312328T2 (de) 1993-09-20 1998-01-08 Ibm System und verfahren zur änderung des schlüssels oder des kennwortes in einem kommunikationsnetzwerk mit schlüssel- verteilung
DE69431306T2 (de) 1993-12-16 2003-05-15 Open Market Inc Datennetzgestütztes zahlungssystem und verfahren zum gebrauch eines derartigen systems
US5420926A (en) 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
US5712913A (en) 1994-02-08 1998-01-27 Digicash Incorporated Limited-traceability systems
US5544322A (en) 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US5715314A (en) 1994-10-24 1998-02-03 Open Market, Inc. Network sales system
US5826245A (en) 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US7937312B1 (en) 1995-04-26 2011-05-03 Ebay Inc. Facilitating electronic commerce transactions through binding offers
US5845265A (en) 1995-04-26 1998-12-01 Mercexchange, L.L.C. Consignment nodes
US5671279A (en) 1995-11-13 1997-09-23 Netscape Communications Corporation Electronic commerce using a secure courier system
US5822737A (en) 1996-02-05 1998-10-13 Ogram; Mark E. Financial transaction system
US6076078A (en) 1996-02-14 2000-06-13 Carnegie Mellon University Anonymous certified delivery
JP3586704B2 (ja) 1996-03-11 2004-11-10 独立行政法人森林総合研究所 紫外線吸収性被膜とその製造法。
US6243691B1 (en) 1996-03-29 2001-06-05 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5835896A (en) 1996-03-29 1998-11-10 Onsale, Inc. Method and system for processing and transmitting electronic auction information
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US5793028A (en) * 1996-06-24 1998-08-11 Fred N. Gratzon Electronic transaction security system
US5884272A (en) 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US5684950A (en) 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5845070A (en) 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US6167378A (en) 1997-01-21 2000-12-26 Webber, Jr.; Donald Gary Automated back office transaction method and system
US5819029A (en) 1997-02-20 1998-10-06 Brittan Communications International Corp. Third party verification system and method
US7003480B2 (en) 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
EP0869692A1 (en) 1997-04-01 1998-10-07 ICO Services Ltd. User authentication across multiple telecommunications network
IL120672A (en) 1997-04-15 2000-06-29 Nush Marketing Man And Consult System for transaction over communication network
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
JPH10333769A (ja) * 1997-06-03 1998-12-18 Mitsubishi Electric Corp マルチメディアデータ配信システム及びマルチメディアデータ再生端末
US6029141A (en) 1997-06-27 2000-02-22 Amazon.Com, Inc. Internet-based customer referral system
JPH1143780A (ja) 1997-07-25 1999-02-16 Kuroki Kogyosho:Kk 複合材の製造方法
JP3859313B2 (ja) 1997-08-05 2006-12-20 富士通株式会社 タグ文書の圧縮装置および復元装置,圧縮方法および復元方法,圧縮/復元装置および圧縮/復元方法並びに圧縮,復元もしくは圧縮/復元プログラムを記録したコンピュータ読み取り可能な記録媒体
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US5903878A (en) 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US5970475A (en) 1997-10-10 1999-10-19 Intelisys Electronic Commerce, Llc Electronic procurement system and method for trading partners
US6047268A (en) 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
NL1008372C2 (nl) 1998-02-20 1999-08-24 Snoek Holding Zoetermeer B V Werkwijze voor betalen via Internet.
US5999596A (en) 1998-03-06 1999-12-07 Walker Asset Management Limited Method and system for controlling authorization of credit card transactions
WO1999046881A1 (en) 1998-03-11 1999-09-16 Guardtech Technologies Ltd. Transaction card security system
US6052675A (en) 1998-04-21 2000-04-18 At&T Corp. Method and apparatus for preauthorizing credit card type transactions
US6122624A (en) 1998-05-28 2000-09-19 Automated Transaction Corp. System and method for enhanced fraud detection in automated electronic purchases
JP2000076336A (ja) 1998-08-31 2000-03-14 Fujitsu Ltd 電子決済認証システム及び電子商取引サービスプロバイダ装置
BR9913963A (pt) 1998-09-15 2003-04-01 In Touch Technologies Ltd Plataforma incrementada de comunicação e método de comunicação correlato que usa a plataforma
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
JP2000142398A (ja) 1998-11-13 2000-05-23 Toyo Tire & Rubber Co Ltd 鉄道車両用軸はり装置の防振ゴム
US6154543A (en) 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6260024B1 (en) 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system
JP2000184085A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム
US6327578B1 (en) * 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
GB2345613A (en) 1999-01-05 2000-07-12 Ibm IP based voice and data services whereby voice and control signals are transmitted over a single call connection
US20040083184A1 (en) 1999-04-19 2004-04-29 First Data Corporation Anonymous card transactions
AU761974B2 (en) 1999-04-28 2003-06-12 Unicate B.V. Transaction method and system for data networks, like internet
US6889325B1 (en) 1999-04-28 2005-05-03 Unicate Bv Transaction method and system for data networks, like internet
US6704714B1 (en) 1999-05-03 2004-03-09 The Chase Manhattan Bank Virtual private lock box
US7606760B2 (en) 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7171694B1 (en) 1999-07-21 2007-01-30 E-Payments Method for performing a transaction over a network
WO2001013275A1 (en) 1999-08-13 2001-02-22 Fleetboston Financial Corporation Proxy system for customer confidentiality
US6427132B1 (en) 1999-08-31 2002-07-30 Accenture Llp System, method and article of manufacture for demonstrating E-commerce capabilities via a simulation on a network
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
JP3635017B2 (ja) * 1999-09-01 2005-03-30 日本電信電話株式会社 時刻認証システム、サーバ装置、時刻認証方法及び記録媒体
US7249093B1 (en) 1999-09-07 2007-07-24 Rysix Holdings, Llc Method of and system for making purchases over a computer network
US6853987B1 (en) 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US7636696B1 (en) 1999-11-19 2009-12-22 Megasoft Consultants, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
CA2392229C (en) 1999-11-30 2016-08-30 Transforming Technologies, Inc. Methods, systems, and apparatuses for secure interactions
KR20000012391A (ko) 1999-12-02 2000-03-06 이재규 인터넷 상에서의 전자결제방법 및 시스템
WO2001042965A1 (en) * 1999-12-10 2001-06-14 Auripay, Inc. Method and apparatus for improved financial instrument processing
IL140141A (en) * 1999-12-14 2007-07-24 Ibm Transcoding in data communications
US6629081B1 (en) 1999-12-22 2003-09-30 Accenture Llp Account settlement and financing in an e-commerce environment
AU1216901A (en) 1999-12-23 2001-07-09 Barton, Peter R. System and method for anonymous transactions and disguised mailings
US20010044787A1 (en) 2000-01-13 2001-11-22 Gil Shwartz Secure private agent for electronic transactions
AU2001230933A1 (en) 2000-01-14 2001-07-24 Catavault Method and system for secure personal authentication credentials data over a network
US7177838B1 (en) 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US6847953B2 (en) 2000-02-04 2005-01-25 Kuo James Shaw-Han Process and method for secure online transactions with calculated risk and against fraud
AU2001236838A1 (en) 2000-02-09 2001-08-20 Internetcash.Com Methods and systems for making secure electronic payments
AU2001241609A1 (en) 2000-02-23 2001-09-03 Capital One Financial Corporation Systems and methods for providing anonymous financial transactions
CA2397934A1 (en) 2000-02-23 2001-08-30 Michael Hawkes Method and apparatus for internet web site accreditation
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
JP2001318953A (ja) * 2000-03-03 2001-11-16 Ns Solutions Corp 原価データ管理システム、原価データ管理方法及びその記録媒体
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
EP1132797A3 (en) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
KR100506913B1 (ko) 2000-03-14 2005-08-10 주식회사 올앳 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법
US20100179906A1 (en) 2000-03-17 2010-07-15 Michael Hawkes Payment authorization method and apparatus
JP2001268646A (ja) * 2000-03-22 2001-09-28 Animo:Kk 携帯無線通信機、ツール・サーバ、音声認証サーバ、及び無線通信システム
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
CA2406001A1 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
US7778934B2 (en) 2000-04-17 2010-08-17 Verisign, Inc. Authenticated payment
EP2278538A1 (en) 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
WO2001082190A1 (en) 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce
JP2001313979A (ja) 2000-04-28 2001-11-09 Oki Electric Ind Co Ltd 移動端末接続方法
JP2001331646A (ja) * 2000-05-23 2001-11-30 Nec Corp 指紋照合を利用した金融取引システムおよび金融取引方法
WO2001093167A1 (en) 2000-05-31 2001-12-06 Indivos Corporation Biometric financial transaction system and method
JP2001344550A (ja) 2000-06-02 2001-12-14 Nec Informatec Systems Ltd 電子決済方法及びシステム並びに電子決済用プログラムを記憶した記憶媒体
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
JP2002091473A (ja) 2000-06-30 2002-03-27 Fujitsu Ltd 情報処理装置
NL1015612C2 (nl) 2000-07-05 2002-01-08 Alexander Theodorus Jansen Werkwijze en systeem alsmede gegevensdrager voor het verkopen van koopwaar.
US7177849B2 (en) 2000-07-13 2007-02-13 International Business Machines Corporation Method for validating an electronic payment by a credit/debit card
KR20010008131A (ko) * 2000-07-27 2001-02-05 박정일 인터넷 모바일을 신용카드 대용으로 사용하는 방법,개인용 정보 단말기 및 이를 이용한 결제 방법
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20020038287A1 (en) 2000-08-30 2002-03-28 Jean-Marc Villaret EMV card-based identification, authentication, and access control for remote access
US7103575B1 (en) * 2000-08-31 2006-09-05 International Business Machines Corporation Enabling use of smart cards by consumer devices for internet commerce
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
WO2002023452A1 (en) 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
US20020052841A1 (en) * 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
US7844489B2 (en) 2000-10-30 2010-11-30 Buyerleverage Buyer-driven targeting of purchasing entities
US20020091646A1 (en) 2000-11-03 2002-07-11 Lake Lawrence L. Method and system for verifying the identity of on-line credit card purchasers through a proxy transaction
US7379916B1 (en) * 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
US6839692B2 (en) 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US20020069123A1 (en) 2000-12-01 2002-06-06 Mats Soderlind Electronic commerce system
US20020077993A1 (en) * 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US7292999B2 (en) * 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US20020169720A1 (en) 2001-05-12 2002-11-14 Wilson Phillip C. Method for cardholder to place use restrictions on credit card at will
US20020198811A1 (en) * 2001-06-12 2002-12-26 Adam Wizon System and method for monitoring the status of analyses performed on a portfolio of financial instruments
US20030004737A1 (en) * 2001-06-29 2003-01-02 Conquest Christopher S. Automated product registration
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20030097451A1 (en) 2001-11-16 2003-05-22 Nokia, Inc. Personal data repository
US7707108B2 (en) 2002-01-31 2010-04-27 International Business Machines Corporation Detection of unauthorized account transactions
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
AU2003243523B2 (en) 2002-06-12 2008-04-10 Cardinalcommerce Corporation Universal merchant platform for payment authentication
SG152061A1 (en) 2002-09-10 2009-05-29 Visa Int Service Ass Data authentication and provisioning method and system
AU2003901043A0 (en) 2003-03-07 2003-03-20 Torto, Anthony Transaction system
US20050065855A1 (en) 2003-09-23 2005-03-24 Extreming, Inc. Virtual server consumer authorization, verification and credit update method and article
WO2005076523A1 (en) * 2004-02-05 2005-08-18 Veritas Mobile Solutions Pte. Ltd. System and method for authenticating the identity of a user
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US20080046362A1 (en) * 2006-08-15 2008-02-21 Frank Easterly Method of making secure on-line financial transactions
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120002771A (ko) * 2010-07-01 2012-01-09 주식회사 엔씨소프트 스마트폰을 이용한 온라인 게임의 불법접속 차단 시스템 및 그 방법
WO2020190470A1 (en) * 2019-03-15 2020-09-24 Mastercard International Incorporated Systems, methods, and computer program products for dual layer federated identity based access control
US11356458B2 (en) 2019-03-15 2022-06-07 Mastercard International Incorporated Systems, methods, and computer program products for dual layer federated identity based access control

Also Published As

Publication number Publication date
US20170366530A1 (en) 2017-12-21
US20100063895A1 (en) 2010-03-11
EP2056518A1 (en) 2009-05-06
AU2003228574A1 (en) 2003-11-03
JP4580654B2 (ja) 2010-11-17
WO2003090027A2 (en) 2003-10-30
AU2003228574B2 (en) 2009-01-08
KR20040102126A (ko) 2004-12-03
EP1497947A2 (en) 2005-01-19
CA2482558C (en) 2013-06-18
JP2005523505A (ja) 2005-08-04
US9769134B2 (en) 2017-09-19
WO2003090027A3 (en) 2004-05-21
AU2009201395A1 (en) 2009-05-07
US7707120B2 (en) 2010-04-27
EP1497947A4 (en) 2005-05-11
EP2278751A1 (en) 2011-01-26
EP1497947B1 (en) 2009-06-17
CA2482558A1 (en) 2003-10-30
ES2327111T3 (es) 2009-10-26
AU2009201395B2 (en) 2012-01-19
DE60328009D1 (en) 2009-07-30
ATE434305T1 (de) 2009-07-15
KR101137137B1 (ko) 2012-04-23
KR100994289B1 (ko) 2010-11-12
US20030200184A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
KR101137137B1 (ko) 신원 인증 방법
AU2007203383B2 (en) Online payer authentication service
AU2001257280B2 (en) Online payer authentication service
AU2001257280A1 (en) Online payer authentication service

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160325

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170330

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 8