KR20150003297A - 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 - Google Patents

사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 Download PDF

Info

Publication number
KR20150003297A
KR20150003297A KR1020147031434A KR20147031434A KR20150003297A KR 20150003297 A KR20150003297 A KR 20150003297A KR 1020147031434 A KR1020147031434 A KR 1020147031434A KR 20147031434 A KR20147031434 A KR 20147031434A KR 20150003297 A KR20150003297 A KR 20150003297A
Authority
KR
South Korea
Prior art keywords
information manager
credential information
subscriber
service provider
transaction
Prior art date
Application number
KR1020147031434A
Other languages
English (en)
Other versions
KR102116587B1 (ko
Inventor
리트 팡 벤자민 양
라이언 나시온 트리니다드
Original Assignee
미디움 액세스 시스템즈 프라이빗 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미디움 액세스 시스템즈 프라이빗 리미티드 filed Critical 미디움 액세스 시스템즈 프라이빗 리미티드
Publication of KR20150003297A publication Critical patent/KR20150003297A/ko
Application granted granted Critical
Publication of KR102116587B1 publication Critical patent/KR102116587B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Abstract

사용자에 의해 트랜잭션을 보안화하기 위한 방법 및 시스템은 (프로세서, 메모리 및 디스플레이를 갖고 사용자 입력을 받아들이도록 구성된) SU(subscriber unit), (프로세서 및 메모리를 갖는) CIM(credential information manager) 및 (프로세서 및 메모리를 갖는) TSP(transaction service provider)를 포함한다. 사용자와 각각 연관된 CyberID(cyber identifier), SubscriberID(subscriber identifier) 및 가입자 정보는 CIM 메모리에 저장된다. 트랜잭션을 위한 요청은 SU로부터 TSP로 송신되며, 이는 TID(transaction identifier)를 생성하고, TID를 TSP 메모리에 저장하고, TID를 SU에 송신한다. SU는 TID와 함께 인증 요청을 송신하고, SubscriberID를 CIM에 송신한다. CIM은 수신된 SubscriberID를 그것의 메모리 내의 SubscriberID로 인증하고, SU로부터 TSP로 수신된 TID와 함께 검증 요청을 송신한다. TSP는 수신된 TID를 그것의 메모리 내의 TID로 검증하고, 검증의 결과를 CIM에 보고한다. CIM은 CyberID 및 가입자 정보를 TSP에 송신하고, 트랜잭션 허가를 SU에 송신한다.

Description

사이버 ID를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템{METHOD AND SYSTEM USING A CYBER ID TO PROVIDE SECURE TRANSACTIONS}
본 발명은 온라인 트랜잭션 중에 사용자의 신분 및 비밀 정보를 보호하기 위한 새로운 프로세스를 개시한다. 새로운 프로세스는 각각의 특정 트랜잭션을 허가할 뿐만 아니라 서비스 제공자의 신뢰도뿐만 아니라 사용자의 신분 증명을 인증함으로써 사용자의 정보에 액세스하는 해커의 능력을 차단하는 사용자와 서비스 제공자 사이의 제3자 중개자를 생성하고 이용한다.
온라인 보안은 서비스를 임의의 가입자에게 제공할 때 제공자에게 필수적이다. 일반적 보안 특징으로서, 가입자 로그인 인증이 가입자가 이러한 서비스에 액세스하기 위해 종종 요구된다. 통상적으로, 제공자는 장래의 트랜잭션에서 사용자를 인증하기 위해 사용자에게 사용자 이름 및 로그인 패스워드를 요청할 것이고, 가입자는 요청된 서비스에 액세스하기 전에 이러한 정보를 입력해야 한다.
일반적인 보안 문제가 그의 사용자 이름 및 패스워드와 같은 사용자의 크리덴셜(credential)을 로그인하거나 입력하는 프로세스 중에 발견된다. 가입자가 임의의 서비스에 로그온하기 위해, 사용자 이름 및 로그인 패스워드가 하나의 프로세서에서 통상 순차적으로 요청된다. 이러한 로그인 프로세스를 보호하는 보안이 손상되면, 사용자 이름 및 로그인 패스워드가 동시에 입력되기 때문에 해커는 사용자의 계정에 들어갈 수 있으며, 따라서 양자에 액세스를 제공한다. 해커가 그의 사용자 이름 및 패스워드를 "훔침으로써(stealing)" 사용자의 계정에 액세스하는 경우에 대한 다른 방안으로, 보안 침입이 또한 해커가 서비스 제공자를 모방하거나 서비스 제공자로부터 직접 크리덴셜 정보를 훔치는 경우에 가능하다. 이것이 발생할 때, 제공자의 서비스는 위조 사이트에 의해 불법적으로 복제될 수 있다. 가입자의 사용자 이름 및 패스워드가 가짜 사이트에 입력되면, 해커는 피싱을 통해 가입자 크리덴셜을 훔치고, 그 사용자 이름에 연결된 임의의 정보에 차례로 액세스할 수 있다. 해커는 또한 가입자가 "자동 로그인 특징"을 사용할 때마다 SU(subscriber unit)에 저장된 정보에 액세스함으로써 온라인 서비스의 보안을 손상시킬 수 있다. 이러한 시나리오 모두는 가입자 또는 서비스 제공자에게 인증 정보의 도난을 방지하기 위한 사용자 로그인의 보안 방법을 요구하는 이슈를 제기한다.
본 발명은 모든 상술한 문제점을 해결하는 것을 목표로 하는 온라인 트랜잭션 중 비밀 정보를 보호하는 새로운 방법을 개시한다. 프로세스는 CIM(credential information manager)으로 지칭되는 중개자를 이용하며, 중개자는 가입자와 인터넷 서비스 제공자 사이에서 비밀 정보를 송신한다. CIM은 트랜잭션을 허가하는 CyberID를 서비스 제공자에게 제공한다. 그것은 단일 트랜잭션을 나타내기 위해 서비자 제공자에 의해 제공되는 트랜잭션 ID 및 그의 아이덴티티의 검증을 위해 가입자에 의해 제공되는 비밀 보안 정보 둘 다를 이용한다. 이러한 프로세스는 서비스 제공자와 CIM 사이의 기존 협약에 기초하여 서비스 제공자와의 트랜잭션을 시작하려는 가입자의 시도 시에 자동으로 발생한다. 본 발명은 2개의 기능을 제공한다: 그것은 가입자도 서비스 제공자도 사기를 치지 않는 것을 보장하기 위해 트랜잭션에 대한 양 당사자의 정당성을 보증하고 또한 해커가 사용자의 로그인 정보 및 따라서 그의 계정에 액세스하는 것을 방지하기 위해 추가된 레벨의 보안을 제공한다. 본 발명은 정보의 전송이 단지 2개의 엔티티 사이에서 왕복되는 대신에 삼각 방식으로 송신되고 있으므로 해커가 액세스하는 데에 어려움을 초래하는 추가적인 단계를 생성한다.
사용자에 의해 트랜잭션을 보안화하기 위한 방법 및 시스템은 (프로세서, 메모리 및 디스플레이를 갖고 사용자 입력을 받아들이도록 구성된) SU(subscriber unit(가입자 유닛)), (프로세서 및 메모리를 갖는) CIM(credential information manager(크리덴셜 정보 관리자)) 및 (프로세서 및 메모리를 갖는) TSP(transaction service provider(트랜잭션 서비스 제공자))를 포함한다. 사용자와 각각 연관된 CyberID(cyber identifier(사이버 식별자)), SubscriberID(subscriber identifier(가입자 식별자)) 및 가입자 정보는 CIM 메모리에 저장된다. 트랜잭션을 위한 요청은 SU로부터 TSP로 송신되며, 이는 TID(transaction identifier(트랜잭션 식별자))를 생성하고, TID를 TSP 메모리에 저장하고 TID를 SU에 송신한다. SU는 TID와 함께 인증 요청을 송신하고, SubscriberID를 CIM에 송신한다. CIM은 수신된 SubscriberID를 그것의 메모리 내의 SubscriberID로 인증하고, SU로부터 TSP로 수시된 TID와 함께 검증 요청을 송신한다. TSP는 수신된 TID를 그것의 메모리 내의 TID로 검증하고, 검증의 결과를 CIM에 보고한다. CIM은 CyberID 및 가입자 정보를 TSP에 송신하고, 트랜잭션 허가를 SU에 송신한다.
도 1은 가입자의 인증된 로그인 시의 종래의 가입자 설정을 도시한다.
도 2는 크리덴셜 정보 관리자를 이용하는 온라인 트랜잭션에서 비밀 정보를 보안화하기 위한 본 발명의 방법을 도시한다.
도 3은 CyberID를 사용하는 단계별 방법을 도시한다.
도 4는 프로세스가 트랜잭션 서비스 제공자로부터 시작하는 도 3에 도시된 단계별 프로세스의 시퀀스도를 도시한다.
도 5는 프로세스가 가입자로부터 시작하는 도 4의 대체 버전을 도시한다.
도 6은 다수의 유닛으로 구성된 가입자 유닛을 갖는 본 발명을 도시한다.
도 7은 다수의 조직으로 구성된 CIM을 갖는 본 발명을 도시한다.
도 8은 노트북을 가입자 유닛으로서 USB ID를 subscriberID로서 사용하는 본 발명의 일 예를 도시한다.
도 9는 스마트폰을 가입자 유닛으로서 그리고 SIM 카드를 subscriberID로서 사용하는 본 발명의 일 예를 도시한다.
도 10은 POS(Point of Sales) 단말을 가입자 유닛으로서 그리고 전자 카드 리더를 subscriberID로서 사용하는 본 발명의 일 예를 도시한다.
도 11은 이동 전화를 가입자 유닛으로서 그리고 SEVI 카드를 subscriberID로서 사용하고 또한 POS 단말 w/out 카드 리더를 사용하는 본 발명의 일 예를 도시한다.
도 12는 이동 전화를 가입자 유닛으로서 그리고 SIM 카드를 subscriberID로서 사용하고 또한 태블릿 컴퓨터를 사용하는 본 발명의 일 예를 도시한다.
이제 첨부된 도 1-12를 참조하여 본 발명이 설명된다. 법원에 의해 해석되는 바와 같이 본 발명은 특허청구범위에 의해 정의되고 본 발명의 범위가 특허청구범위의 범위이므로 이러한 도면은 본래 예시적이고 결코 본 발명의 범위를 제한하지 않는다는 점이 이해되어야 한다.
본 발명은 모든 상술한 문제점을 해결하는 것을 목표로 하는 온라인 트랜잭션 중 비밀 정보를 보호하는 새로운 방법을 개시한다. 프로세스는 CIM(credential information manager)으로 지칭되는 중개자를 이용하며, 중개자는 가입자와 인터넷 서비스 제공자 사이에서 비밀 정보를 송신한다. CIM은 트랜잭션을 허가하는 CyberID를 서비스 제공자에게 제공한다. 그것은 단일 트랜잭션을 나타내기 위해 서비자 제공자에 의해 제공되는 트랜잭션 ID 및 그의 아이덴티티의 검증을 위해 가입자에 의해 제공되는 비밀 보안 정보 둘 다를 사용한다. 이러한 프로세스는 서비스 제공자와 CIM 사이의 기존 협약에 기초하여, 서비스 제공자와의 트랜잭션을 시작하려는 가입자의 시도 시에 자동으로 발생한다. 본 발명은 2개의 기능을 제공한다: 그것은 가입자도 서비스 제공자도 사기를 치지 않는 것을 보장하기 위해 트랜잭션에 대한 양 당사자의 타당성을 보증하고 또한 해커가 사용자의 로그인 정보 및 따라서 그의 계정에 액세스하는 것을 방지하기 위해 추가된 레벨의 보안을 제공한다. 본 발명은 정보의 전송이 단지 2개의 엔티티 사이에서 왕복되는 대신에 삼각 방식으로 송신되고 있으므로 해커가 액세스하는 데에 어려움을 초래하는 추가적인 단계를 생성한다.
본 발명은 온라인 트랜잭션 중에 비밀 정보를 보호하는 새로운 방법을 개시한다. 도 1은 가입자(10)와 서비스 제공자(17) 사이의 종래의 트랜잭션 방법을 도시한다. 이러한 방법 하에서, 가입자는 트랜잭션을 완료하도록 서비스 제공자의 사이트에 로그인하기 위해 그의 가입자 유닛(15)(즉, 컴퓨터 또는 스마트폰)을 사용할 것이다. 트랜잭션에 수반되는 다른 당사자 또는 엔티티가 없고, 둘 사이의 정보의 트랜잭션 사이에서 추가된 레벨의 보안이 없다. 도 1에서, 가입자(10)와 연관된 로그인 크리덴셜(즉, 그의 사용자 이름 및 패스워드)은 10a로서 예시된다. 애플리케이션 서버(17a)는 서비스 제공자(17)가 인증 소프트웨어 애플리케이션(17b)을 호스팅하는 곳이며, 인증 소프트웨어 애플리케이션은 가입자의 로그인 크리덴셜(10a)을 검증한다.
도 2는 "CyberID 기술"을 나타낸 본 발명의 기본 모델을 도시한다. 본 발명은 그 가입자 및 수반된 특정 트랜잭션을 구별하기 위해, 인터넷 또는 매장 네트워크 상에서 고유 ID를 가입자(20)에게 할당한다. 이것은 가입자의 크리덴셜 정보를 공유하거나 교환하기 위해 정보 관리자와 TSP(Transaction Service Provider)(27) 사이의 보안 트랜잭션을 통합하는 동안에, 가입자가 요청된 서비스에 액세스할 수 있는 것을 허용한다. 이러한 경우에, 크리덴셜 정보는 가입자 식별이다.
본 발명은 CIM(Credential Information Manager)의 사용을 제공하며, CIM은 서비스의 가입자와 서비스 제공자 사이의 중재자의 역할을 한다. CIM의 역할은 비밀 정보의 해킹 및 도난을 방지하는 보안의 부가 층을 제공할 뿐만 아니라, 다른 사람이 그들이 그들이라고 말하고 있는 트랜잭션의 양 당상자에게 검증을 제공하는 것이다. CIM은 그가 실제로 액세스(또는 로그인)하려고 시도하고 있는 온라인 계정이 (사기가 아닌) 그 서비스 제공자에 속한다는 것을 가입자에게 검증할 것이다. 동시에, CIM은 또한 가입자의 크리덴셜로 로그인하려고 시도하는 사람이 실제 가입자인 것을 TSP에 보증한다. 이것은 개인 정보 및 로그인 식별을 가짜 사이트에 누설하는 것으로부터 가입자를 보호하는 동시에, 해커에게 사용자의 계정에 대한 액세스를 허락하는 잠재적인 법적 책임으로부터 서비스 제공자를 보호한다.
도 3은 새로운 구성요소인 CIM을 도입하는 CyberID 기술의 단계별 방법을 도시하며, CIM은 가입자에 대한 프록시의 역할을 한다. 가입자가 서비스 제공자의 사이트 온라인에 로그온하려고 시도할 때, 그는 송신 1을 통해 사이트에 들어가거나, 트랜잭션 2를 통해 가입자가 트랜잭션에 관여하기 위해 요청하고 있는 것을 서비스 제공자에게 나타내는 링크를 클릭하도록 명령을 받을 것이다. 그 다음, TSP는 특정 트랜잭션을 CIM에 나타내는 TID를 반환할 것이다. 가입자 유닛은 검증을 위해 송신 3을 통해 TID 및 가입자 ID(사용자 이름과 등가인)를 CIM에 송신할 것이다. 가입자 및 TSP 둘 다의 아이덴티티가 입증되면, CIM은 송신 4를 통해 가입자 정보 및 CyberID를 TSP에 송신할 것이다.
이러한 프로세스는 정상적인 온라인 로그인 서비스에서 발견되지 않고, 다양한 인자 때문에 달성되는 개인 정보에 대한 추가된 레벨의 보안을 제공한다. 첫째, CIM은 모든 미래 트랜잭션을 위해 TSP와 협상하며, 그것에 의해 트랜잭션 ID 및 가입자 크리덴셜 정보의 전송을 위한 링크를 생성함으로써 서비스 제공자의 신뢰도를 보장할 수 있다. 둘째, 서비스 제공자에게 송신된 정보는 VPN, 인터넷, 인트라넷, PSTN, SMS, 음성 호출, 또는 심지어 암호화된 데이터와 같은 CIM과 TSP 사이의 특정 링크 상에 있을 수 있다. 그리고 셋째, 사용자 이름 및 패스워드 정보가 TSP에 의해 손실될지라도, 해커는 여전히 임의의 비밀 정보를 훔치기 위해 CIM에 의해 설정된 보안 장벽을 극복할 필요가 있다.
가입자가 TSP의 웹 페이지에 입력하는 종래의 ID/패스워드 방법에서, 패스워드는 일반적으로 수반된 유일한 보안 요소이지만, ID는 보안 요소가 아니다. 이것은 TSP에 액세스하는 해커가 또한 TSP에 연결된 임의의 계정에 액세스할 수 있다는 문제점을 생성한다. 본 발명에서, 패스워드는 유일한 보안 요소가 아니다. 트랜잭션을 활성화하기 위해 송신 4를 통해 CIM으로부터 TSP로 송신된 CyberID는 다른 보호 요소이며, 이는 결코 가입자의 경로를 교차하지 않는다. 따라서, 가입자의 계정에 액세스하려고 시도하는 해커는 결코 CyberID를 보거나 아마 심지어 그것의 존재를 알지 못할 것이다.
본 발명에서, 트랜잭션 ID로서 알려진 가입자와 CIM 사이의 인증은 중요 인자 중 하나이다. TID(transaction ID)는 TID가 단일 트랜잭션만을 나타내고, 각각의 트랜잭션에 고유하기 때문에 사용자에 의한 트랜잭션에 일반적으로 사용되는 패스워드와 상이하다. 다른 중요 인자는 CyberID이며, 이는 가입자가 그의 아이덴티티의 검증을 위해 제공하는 사용자의 성명 및 임의의 비밀 정보를 표시할 수 있다. CIM이 CyberID를 TSP에 전달할 때, TSP는 수반된 가입자 뿐만 아니라 그가 완료하기 위해 찾고 있는 특정 트랜잭션도 인식하게 된다.
다수의 CIM이 있을 수 있는 경우, 아래에 논의된 바와 같이, 부가 보안을 제공하는 방법은 SU에 의해 송신되는 TID가 TID와 일치하는 것으로서 검증될 수 있을 때까지 CIM에 의해 CyberID의 송신을 지연시키는 단계를 포함할 것이다.
CIM은 송신 4를 통해 크리덴셜 정보를 TSP에 전달할 것이며, 이는 그 다음에 가입자의 아이덴티티에 관해 경고될 것이다. 크리덴셜 정보가 정보 관리자와 서비스 제공자 사이에서 교환될 때, 제공자는 가입자를 그 자신의 온라인 서비스에 자동으로 로그인하기 위해 가입자에 의해 TSP에 제공되는 인증된 정보를 사용할 것이다. 일부 경우에, TSP는 가입자가 패스워드를 TSP만이 인식하는 가입자 유닛에(TSP가 은행인 경우와 같이) 입력하는 것을 요구할 수 있다. 이러한 패스워드의 사용은 일반적인 ID/패스워드 시스템과 동일하다 - CIM에 의한 인증의 이전 단계는 그것을 이전 방법 및 시스템과 구별하는 본 발명의 일 양태이다. 이러한 추가 단계는 가입자와 TSP 사이에서 보안 트랜잭션을 생성하여, 가입자의 로그인 크리덴셜을 저장하고 그들을 해킹으로부터 자유롭게 한다. 이것은 가입자에 의해 통상 취해지는 절차와 상이한 프로세스이며, 가입자는 인증 및 온라인 서비스의 사용을 위해 그 자신의 크리덴셜을 입력할 것이다. 그 점에서, 사용자의 패스워드를 결정할 수 있는 해커는 그것을 입력하고 그러한 사용자의 계정에 자유롭게 액세스할 수 있다. 본 발명에서, 해커는 사용자 이름을 알아내는 것이 가능할 수 있고, 심지어 패스워드를 알아낼 수 있지만, 그는 CIM, 또는 CyberID 자체로 요구되는 인증 정보와 같은 보안 절차 설정을 극복할 수 없을 것이다. 도 3에서, 가입자(20)와 연관된 로그인 크리덴셜(즉, 그의 사용자 이름 및 패스워드)은 20a로서 예시된다. CIM 애플리케이션 서버(23a)는 23e로서 예시되는 가입자 인증 소프트웨어 애플리케이션을 호스팅한다. CIM 데이터베이스 서버(23b)는 23d로서 예시된 가입자의 CyberID를 처리하고 CIM 데이터베이스(23c)는 이를 저장한다. 그리고, 도 3은 CyberID 인증 소프트웨어 애플리케이션(27c)을 호스팅하는 TSP 애플리케이션 서버(27a)를 도시한다. TSP 애플리케이션 서버(27b)는 가입자에게 제공될 서비스를 호스팅한다.
이러한 개시에서 논의된 방법은 온라인 트랜잭션에서 일반적인 보안 우려를 극복하기 위해 가입자, 트랜잭션 서비스 제공자 및 크리덴셜 정보 관리자 사이에서 삼각 관계를 사용한다. CIM과 SU 사이의 통신 기술은 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 SIM 카드와 같은 임의의 암호화된 통신 인프라스트럭처 또는 기술을 포함하지만, 이에 제한되지 않는 안전하고 인증된 통신 채널이다. SU와 CIM 사이의 통신 링크(81)는 보안 데이터 전송을 위한 것이며, CIM은 가입자에 대한 연락의 역할을 하고 가입자의 비밀 크리덴셜 정보를 TSP에 분배한다. 가입자 유닛의 예는 컴퓨터(25a)(노트북 컴퓨터 또는 태블릿과 같은), PDA, 스마트폰(25b) 및/또는 POS 단말(25d)을 포함한다. 이러한 상이한 예는 도 8 내지 도 12에서 알 수 있으며, 각각은 동일한 삼각 트랜잭션을 도시하지만, 상이한 가입자 유닛을 이용한다.
바람직한 실시예에서, 이러한 프로세스가 트리거되도록, 가입자는 TSP와 CIM 사이에서 트랜잭션을 관리하는 다수의 네트워크(29)의 회원이다. 그러한 트랜잭션의 관리는 TSP와 CIM 사이의 미리 정해진 협약으로부터 발생되며, 이는 검증을 위해 TID를 적절한 TSP에 분배한다. CIM과 TSP 사이의 이러한 사전 협약이 준비된 상태에서, 가입자는 이때 TSP와 트랜잭션을 시작할 수 있다.
도 4 및 도 5는 본 발명이 수행하는 단계를 예시하는 2개의 개별 흐름도를 개시한다. 도 4는 TSP로 시작하는 프로세스에서의 제 1 단계를 개시하는 반면, 도 5는 가입자로 시작하는 프로세스에서의 제 1 단계를 개시한다. 도 4에 도시된 바와 같이, TSP는 세션을 송신 1을 통해 SU에 제공한다. SU에 의한 트리거된 이벤트에 대해(가입자가 송신 2를 통해 브라우저 상의 "지불", "참여", "시작", "회원 로그인", 또는 다른 온라인 서비스, 애플리케이션 또는 SU의 다른 실행 서비스를 클릭할 때와 같이), TSP는 TID를 SU에 송신함으로써 응답한다. 가입자는 그의 SU를 통해 CIM에게 인증을 요청한다. 인증은 예를 들어 ID 요청(challenge), 패스워드, 또는 음성 호출과 같은 방법에 의해 수행될 수 있다.
인증은 송신 3을 통해 SU와 CIM 사이의 신뢰(또는 보안) 채널(81) 상에서 송신되는 TID 및 SubscriberID를 수신하는 CIM에 의해 수행된다. 바람직한 실시예에서, 가입자는 프로세스가 시작하도록, 스파트폰 상의 앱(app) 또는 컴퓨터 상의 웹사이트 링크와 같은 것을 통해서와 같이, 그의 네트워크에 연결된 CIM의 존재를 인식할 필요가 있을 것이다. 신뢰 채널이 가입자를 위해 유일하게 설정되는 상황에서, subscriberID가 CIM에 송신되는 것이 필요하지 않을 수 있다. 신뢰 채널(81)이 VPN, CIM에 송신되는 데이터-암호화된 TID, 또는 보안 전화 라인을 설정하는 컴퓨터 애플리케이션에 의해서와 같이 설정되는 다양한 방법이 있고, 보안 링크(82)(TSP와 SU 사이의) 및 보안 링크(83)(TSP와 CIM 사이의)가 유사하게 구성될 수 있다. CIM은 TID를 TSP로 검증할 것이다. TID(및 따라서 또한 TSP)가 유효하다는 것을 확인한 후에, CIM은 가입자 및 일부 가입자 정보(가입자가 그 자신을 검증하기 위해 사용할 수 있는 성명, 성별, 생일, 주소 및 다른 정보와 같은)를 나타내는 CyberID를 TSP에 송신한다. 이러한 정보를 수신하면, TSP는 임의의 인터넷 웹페이지가 갱신되는 유사한 방법으로, 송신 5를 통해 가입자 정보를 SU에 갱신시킨다. CyberID는 SU 상에 디스플레이될 수 있거나 디스플레이되지 않을 수 있다. 그 다음, 가입자는 TSP와의 트랜잭션을 완료한다.
양 당사자의 신뢰도를 확인하면, CIM은 CyberID와 함께 가입자 정보를 TSP에 송신할 것이다. CIM에 의해 TSP에 제공되는 정보는 가입자가 그 자체를 검증하기 위해 사용할 수 있는 일부 정보를 포함한다. CyberID와 함께, 이것은 가입자를 나타낸다. CyberID는 사용 시에 사용자 이름과 유사하지만, 사용자 대신 CIM에 의해 제공되며, 그것에 의해 정보가 해킹되거나 도난되는 기회를 감소시킨다. 가입자가 CIM의 네트워크의 회원이면, 모든 트랜잭션은 정보의 안전 및 보호를 보장하기 위해 CIM을 거칠 것이다. 모든 당사자(가입자, CIM 및 TSP)는 ID 및 패스워드 시스템에 대한 필요 및 이들의 붕괴를 회피함으로써 이러한 CyberID 시스템으로부터 이익을 누린다.
가입자 정보가 TSP에 의해 획득되었다면, 그것은 가입자가 온라인 서비스를 사용하려고 시도할 때 가입자 장치 상에 디스플레이될 것이다. 가입자는 이전에 CIM에 주어진 정보로 그 자체의 정보를 검증하고, 그 다음에 트랜잭션을 확인할 수 있다. 트랜잭션이 확인되면, TSP는 CIM에게 트랜잭션의 갱신된 상세를 제공할 수 있다.
가입자 유닛은 그것 상에서 실행하는 다수의 소프트웨어 애플리케이션을 갖는 하나의 단일 유닛, 또는 2개의 유닛 또는 2개 이상의 하드웨어 장치의 조합일 수 있다. 가입자 유닛이 2개의 장치 시나리오를 포함하는 경우, 도 6 및 도 12에 도시된 바와 같이, 이동 전화(25b)일 수 있는 장치 A는 CIM(23)과 인터페이스되는 반면 장치 B는 TSP(27)와 인터페이스된다. 이러한 시나리오 내의 장치 "B"의 일 예는 POS(Point of Sale) 단말(25c)(사용자 동작 레지스터 또는 ATM과 같은)이다. POS는 트랜잭션 네트워크의 일부일 수 있지만, 반드시 인터넷에 연결되는 것은 아니다. 장치 A와 B 사이에 TID를 전달하는 것은 링크(110)(Wi-Fi, 블루투스 및 다른 통신 프로토콜과 같은 통신 기술)를 통해 자동이거나 수동일 수 있으며, 가입자는 링크(111)를 통해 정보를 장치 B로부터 장치 A로 직접 전송한다. 도 8 내지 도 12에 도시된 바와 같이, 장치 A 및 B는 전화(스마트폰 또는 일반 전화), PDA, 노트북, PC, 태블릿, 모뎀, 팩스기, 디스플레이/입력 단말 및 POS/ATM을 포함하는 임의의 적당한 통신 장치일 수 있다.
가입자 유닛과 같이, CIM은 도 7에 도시된 바와 같이 단일 아이덴티티를 갖거나 다수의 아이덴티티로 구성될 수 있다. CCIM(Certified CIM)인 조직 X는 ASLSP(Authentication/Secure Link Service Provider)로 지칭되는 조직 Y 및 Z 뿐만 아니라 TSP와 인터페이스된다. 이러한 ASLSP 각각은 가입자(즉 조직 Z와 연관된 가입자(70a) 및 SU(73a) 및 조직 Y와 연관된 가입자(70b) 및 SU(73b))를 갖고 그의 각각의 가입자의 인증을 수행할 수 있다. 동작에서, ASLSP는 subscriberID 및 TID를 CCIM에 전달에 전달하며, 이는 TSP와 인터페이스된다. CCIM은 가입자 인증 기능을 수행하지 않는 CIM이지만, CCIM은 TSP에 연결되고 TSP와 인터페이스 기능을 수행한다. 조직 X로부터 조직 Z로의 통신 채널(71a) 및 조직 Y로부터 조직 Z로의 통신 채널(71b)은 보안된 것으로 간주된다. 가입자가 조직 Y 또는 Z에 의해 인증되면, subscriberID 플러스 TID가 CCIM에 전달될 것이고, 나머지 단계는 상술된 바와 같이 수행될 것이다.
이러한 시나리오의 예시적 실시예에서, AT&T는 조직 Y의 역할을 갖는 ASLSP이고 버라이즌은 조직 Z의 역할을 갖는 ASLSP 이며, 각각은 이동 전화 사용자와 같은 가입자의 풀(pool)을 갖는다. CCIM(조직 X)의 역할은 다른 회사에 의해 수행될 수 있거나, 조직 Y 또는 Z 중 하나 이상일 수 있다.
CCIM인 조직 X는 TSP에 연결된다. 조직 X, Y 및 Z는 CIM의 기능을 수행한다. Y 및 Z의 역할을 수행하는 다수의 회사가 X에 연결되는 것이 가능하다. 회사 Y 또는 Z는 다수의 X에 연결될 수 있다.
본 발명의 실시예의
바람직한 실시예의 구현의 일 예로서, 가입자는 아마존 웹사이트에 이동하기 위해 PC를 사용한다. 사이트 상에 있는 동안, 그는 책을 선택하는 것을 결정하고 그것을 그의 카트에 추가한다. 그가 선택을 종료한 후에, 가입자는 "체크아웃으로 진행"을 클릭한다. 이 시점에서, 본 발명은 CIM을 수반함으로써 종래의 온라인 트랜잭션과 상이한 반면, 종래의 방법은 SU와 TSP 사이에서 정보의 직접 전송만을 허용했다. 이러한 예에서, 아마존은 TSP이고 AT&T는 CIM이다.
가입자가 "체크아웃으로 진행"을 클릭한 후에, 아마존은 트랜잭션 ID(TID)를 가입자에게 반환하고, 아마존의 웹 페이지는 예를 들어 "AT&T 회원은 여기를 클릭하십시요"라는 메시지를 포함할 것이다. 이 시점에서, 아마존은 가입자가 누구인지는 모르지만, (가입자가 CIM을 활성화하기 위해 이러한 링크를 클릭했다는 것을 가정함으로써) 가입자가 AT&T 회원이라는 것만을 안다.
가입자가 "AT&T 회원은 여기를 클릭하십시요" 버튼을 클릭한 후에, 다른 기술이 동작할 수 있다. TID를 CIM에 전달하는 방법은 수동 또는 자동일 수 있다. 트랜잭션이 CIM(이러한 예에서, AT&T)과 연관된 SIM 카드(95)를 갖는 스마트폰 상에서 수행되는 경우, 소프트웨어는 배경에서 실행되고, TID를 픽업하고, 그것을 CIM에 즉시 그리고 직접 송신할 수 있다. 도 9에 예시된 이러한 예는 하나의 그러한 자동 방법이다. 대안으로, 도 8에 예시된 바와 같이, 컴퓨터 상에서 USB 포트에 연결되는 subscriberID를 전달하는 토큰이 있을 수 있으며, 이는 배경에서 자동으로 실행되고 그 다음 TID를 CIM에 송신할 것이다. 수동 방법의 경우, TID가 디스플레이 상에 도시되면, 가입자는 검증을 CIM에 송신한다.
이러한 예에서, 가입자 아이덴티티를 저장하는 가입자 유닛은 CIM과 인증 통신을 초기화할 것이다. 인증되면, 가입자 유닛은 TID를 CIM에 전달한다. 이러한 예에서, 이 시점에서 CIM은 가입자의 신원을 알며, 아마존이 TSP인 것을 안다.
이러한 예에서, AT&T는 아마존과 TID의 존재를 검증하고 확인한다. 그 다음, AT&T는 "사이버 ID" 및 일부 가입자 정보를 송신하며, 이는 "벤자민 팡 2001"과 같은 가입자의 성명 및 일부 숫자를 포함할 수 있다. 예의 이 시점에서, 아마존은 가입자 유닛에 첨부된 CyberID를 식별함으로써 가입자가 누구인지 안다. 그 다음, 아마존은 가입자가 "AT&T 회원은 여기를 클립하십시요"를 클릭한 후에, "벤자민 팡 2001"을 디스플레이할 것이다. SU와 CIM 사이의 인증 절차는 즉시 발생하고 따라서 가입자가 전술된 링크에 연결될 때까지 CyberID 및 TID 둘 다를 검증한다. 가입자는 스크린 상에서(그는 통상 사용자 이름을 입력하라고 요구받는 경우) 스크린 상에서 CyberID, 또는 계정이 정확한 것을 확인하기 위해 가입자가 사용할 수 있는 다른 정보, 이러한 경우에 "벤자민 팡 2001"을 알 수 있고, 그 다음 그 자신의 아이덴티티가 정확한 것을 검증할 수 있다.
가입자의 아이덴티티의 보안 보호를 위해, 계정 식별("벤자민 팡 2001"과 같은)은 가입자가 어떤 것을 사용할지를 결정하도록 설계될 것이고 시간에 따라 변경될 수 있다. CIM은 CIM의 가입자를 나타내는 고유의 CyberID를 TSP에 발부한다. 일부 경우에, 특정 TSP에 발부되는 CyberID는 CIM의 가입자에 대해 항상 고정될 수 있다. 예를 들어, CyberID가 TSP에 가입자 계정 아이덴티티로서 사용될 때, CyberID는 CIM의 가입자에 대해 고정을 유지할 것이다. 그러나, CyberID가 특정 TSP에 대해 고정될지라도, 상이한 TSP는 CIM과 동일한 가입자에 대한 상이한 CyberID를 획득할 수 있다. 이러한 CyberID 기술은 CIM의 가입자에게 이점을 제공하며, CIM의 가입자는 TSP에 대해 익명을 유지할 수 있으며, 강행 요건이 없다면, CIM을 통해 가입자 아이덴티티를 여전히 추적할 수 있다.
스마트폰 상의 인터넷 뱅킹의 일 예로서, AT&T가 CIM인 위의 상황을 사용하면, 가입자(은행 계정을 소유한 사람)는 스마트폰을 사용하여 온라인 뱅킹을 수행하기를 원한다. 가입자는 스마트폰 상에서 실행하는 브라우저(또는 애플리케이션)를 사용하고 은행의 사이트 또는 다운로드된 앱을 브라우징한다. 은행은 TSP이다. 가입자가 "AT&T 회원은 여기를 클릭하십시요" 링크(이전 예에서와 같은 동일한 링크)를 클릭한 후에, 은행은 TID를 사용자의 스마트폰에 제공할 것이다. 폰 상의 다른 애플리케이션(가입자가 그의 스마트폰 상에서 이러한 온라인 서비스를 사용하는 것을 처음에 다운로드하도록 프롬프트되는)은 스마트폰 상에서 SIM 카드(95)를 사용하여 CIM과 인증 프로세스를 시작할 것이다. SIM 카드는 가입자에게 고유하다. 성공적인 인증 후에, 애플리케이션은 보안 채널을 스마트폰으로부터 CIM으로 설정하며, 이는 스마트폰으로부터 CIM으로의 TID의 안전한 전달을 허용한다.
CIM이 은행과 TID를 성공적으로 검증한 후에, 상술된 바와 같은 동일한 사전 협약을 통해, CIM은 CyberID 및 가입자의 크리덴셜 정보를 은행에 전달한다. 이 시점에서 은행은 TID를 수신한 가입자의 아이덴티티를 안다. 이것이 발생할 때, 은행은 가입자의 스마트폰 상에서 그것의 웹 페이지를 갱신하고 페이지 상에 가입자의 성명을 디스플레이할 것이다. 그 다음, 은행은 가입자에게 패스워드를 간단히 요청한다. 가입자의 계정을 나타내기 위해 TSP를 획득하는 이러한 방법은 또한 TSP가 기업, 학교, 노동 조합, 또는 가입자가 조직의 구성원인 임의의 다른 것과 같은 조직일 때 적용가능하다.
도 10에 예시된 POS 단말을 사용하는 애플리케이션의 대안 예(25c)로서, 가입자는 쇼핑 몰 금전 등록기 또는 자동 판매기와 같은 POS 단말에 도달하고 트랜잭션을 수행하기 위해 CyberID 방법을 사용하기로 결정한다. 가입자는 그가 AT&T 회원이라는 것을 카운터에 통지할 것이다. POS 단말은 TID를 생성할 것이다. 매장 카운터가 ID 리더를 갖고 있다면, 이때 그것은 가입자가 CIM과 인증을 수행하는 것을 허용한다. 가입자는 ID 리더에 전자 subscriberID 카드(105)(CIM에 의해 제공되는, 이러한 경우에 AT&T)를 태핑하거나 삽입하고 CIM과 인증할 것이다. 대안으로, 가입자는 TID를 CIM에 송신하기 위해 그의 AT&T 이동 전화를 사용하거나, 문자 메시지를 송신하거나 이동 전화 상의 애플리케이션을 사용할 수 있다. 인증은 이동 전화 상에서 SIM 카드를 사용함으로써 수행된다.
CIM이 가입자를 성공적으로 인증하고 TID를 획득한 후에, CIM은 TSP와 TID를 검증할 것이다. 검증 후에, CIM은 CyberID 및 가입자 크리덴셜 정보(신용 카드 정보와 같은)를 TSP에 송신할 것이다. 그 다음, TSP는 가입자 크리덴셜 정보(이러한 경우에, 신용 카드 정보)로 POS 단말을 갱신할 것이고 가입자는 트랜잭션을 완료할 수 있다.
이러한 삼각 프로세스는 도 3 내지 도 5에 도시된 바와 같이 순차적이 될 필요가 없다. 그 대신에, 가입자와 CIM 사이의 인증은 상이한 상황에서 상이한 시퀀스로 수행될 수 있다. 예를 들어, SU가 이동 전화이면, 인증은 이동 전화가 네트워크에 연결되는 경우 항상 수행된다. 그러나, 순차적 순서로 수행될 때, 가입자는 TSP 웹 페이지를 클릭하고, 그 다음 TSP는 TID를 가입자 유닛에 송신할 것이다.
본 발명의 방법 및 시스템이 다양한 실시예를 참조하여 설명되었지만, 당업자는 개시된 발명의 범위 및 본질로부터 벗어나지 않으면서 다양한 변경이 이루어질 수 있고 균등물이 개시된 요소를 대체할 수 있다는 점을 이해할 것이다. 추가적으로, 많은 수정이 본질적인 범위로부터 벗어나지 않으면서 특정 상황 또는 구조를 본 개시의 교시에 적응시키기 위해 이루어질 수 있다. 따라서, 본 발명은 개시된 특정 실시예로 제한되는 것이 아니라, 첨부된 특허청구범위의 범위 내에 있는 모든 실시예를 포함한다.

Claims (68)

  1. 사용자에 의해 트랜잭션을 보안화하기 위한 방법에 있어서,
    프로세서, 메모리 및 디스플레이를 갖는 가입자 유닛을 제공하는 단계 - 상기 가입자 유닛은 사용자 입력을 받아들이도록 구성됨 - 와,
    프로세서 및 메모리를 갖는 크리덴셜 정보 관리자(a credential information manager)를 제공하는 단계와,
    상기 사용자와 연관된 사이버 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    상기 사용자와 연관된 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    상기 사용자와 연관된 가입자 정보를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    프로세서 및 메모리를 갖는 트랜잭션 서비스 제공자를 제공하는 단계와,
    트랜잭션(transaction)을 위한 요청을 상기 가입자 유닛으로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 트랜잭션 요청에 기초하여 상기 트랜잭션 서비스 제공자에 의해 생성되는 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신하는 단계와,
    상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장하는 단계와,
    인증(authentication)을 위한 요청을 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하는 단계와,
    상기 트랜잭션 식별자를 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하는 단계와,
    상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 가입자 식별자를 송신하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자를 사용하여 인증하는 단계와,
    검증(verification)을 위한 요청을 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 가입자 유닛으로부터 수신된 상기 트랜잭션 식별자를 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해, 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자로 검증하는 단계와,
    상기 트랜잭션 서비스 제공자로부터 상기 크리덴셜 정보 관리자로 검증 요청 결과 메시지를 송신하는 단계와,
    상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 사이버 식별자를 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 상기 크리덴셜 정보 관리자의 메모리에 저장된 가입자 정보를 송신하는 단계와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 트랜잭션 허가(a transaction authorization)를 송신하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 인증은 상기 크리덴셜 정보 관리자의 프로세서에 의해 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신되는 상기 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 비교하는 것을 더 포함하는
    방법.
  3. 제 2 항에 있어서,
    상기 검증 요청은 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신되는 상기 가입자 식별자가 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 일치함을 표시하는 상기 비교의 결과로서 송신되는
    방법.
  4. 제 2 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 인증 실패 메시지를 송신하는 단계를 더 포함하되,
    상기 인증 실패 메시지는 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신되는 상기 가입자 식별자가 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 일치하지 않음을 표시하는 상기 비교의 결과로서 송신되는
    방법.
  5. 제 4 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 송신된 상기 인증 실패 메시지에 기초하여 비주얼(visual) 인증 실패 메시지를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 검증은, 상기 트랜잭션 서비스 제공자의 프로세서에 의해, 상기 크리덴셜 정보 관리자로부터 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자와 비교하는 것을 더 포함하고,
    상기 검증 결과 요청 메시지는 상기 비교의 결과를 포함하는
    방법.
  7. 제 6 항에 있어서,
    상기 사이버 식별자의 상기 송신은 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자가 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자와 일치함을 표시하는 상기 검증 결과 요청 메시지의 결과로서 송신되는
    방법.
  8. 제 6 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 검증 실패 메시지를 송신하는 단계를 더 포함하되,
    상기 검증 실패 메시지는 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자가 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자와 일치하지 않음을 표시하는 상기 검증 결과 요청 메시지의 결과로서 송신되는
    방법.
  9. 제 8 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 송신된 상기 검증 실패 메시지에 기초하여 비주얼 검증 실패 메시지를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  10. 제 1 항에 있어서,
    상기 가입자 유닛은 하나 이상의 이동 전화, 스마트폰, PDA, 컴퓨터, 또는 POS 단말, 모뎀, 팩스기, 또는 디스플레이/입력 단말로 구성되는
    방법.
  11. 제 10 항에 있어서,
    상기 가입자 유닛은 POS 단말과 무선 통신하는 전화로 구성되는
    방법.
  12. 제 1 항에 있어서,
    상기 송신들 중 하나 이상은 보안 원격통신 링크를 통해 이루어지는
    방법.
  13. 제 1 항에 있어서,
    상기 송신들 중 하나 이상은 무선 원격통신 링크를 통해 이루어지는
    방법.
  14. 제 1 항에 있어서,
    상기 송신들 중 하나 이상은 인터넷을 통해 이루어지는
    방법.
  15. 제 12 항에 있어서,
    상기 보안 원격통신 링크는 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 암호화된 통신 인프라스트럭처 중 하나 이상을 포함하는
    방법.
  16. 제 1 항에 있어서,
    상기 가입자 식별자가 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신되기 전에, 상기 가입자 식별자는 입력으로서 상기 가입자 유닛에 수신되고 상기 가입자 유닛 메모리에 저장되는
    방법.
  17. 제 1 항에 있어서,
    상기 가입자 유닛 메모리는 탈착식 메모리(a removable memory)를 포함하고, 상기 가입자 식별자가 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신되기 전에, 상기 가입자 식별자는 상기 가입자 유닛 메모리에 저장되는
    방법.
  18. 제 17 항에 있어서,
    상기 탈착식 메모리는 SIM 카드를 포함하는
    방법.
  19. 제 17 항에 있어서,
    상기 탈착식 메모리는 전자 카드를 포함하는
    방법.
  20. 제 1 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신된 상기 가입자 정보를 상기 트랜잭션 서비스 제공자의 메모리에 저장하는 단계를 더 포함하는
    방법.
  21. 제 1 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신된 상기 가입자 정보를 상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신하는 단계를 더 포함하는
    방법.
  22. 제 21 항에 있어서,
    상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신된 상기 가입자 정보에 기초하여 비주얼 가입자 정보를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  23. 사용자, 크리덴셜 정보 관리자 및 트랜잭션 서비스 제공자 사이에서 트랜잭션을 보안화하기 위한 방법에 있어서,
    프로세서, 메모리 및 디스플레이를 갖는 가입자 유닛을 제공하는 단계 - 상기 가입자 유닛은 사용자 입력을 받아들이도록 구성됨 - 와,
    트랜잭션을 위한 요청을 상기 가입자 유닛으로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 가입자 유닛에 의해, 상기 트랜잭션 서비스 제공자로부터 송신된 트랜잭션 식별자를 수신하는 단계와,
    인증을 위한 요청을 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하는 단계와,
    상기 트랜잭션 식별자를 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하는 단계와,
    가입자 식별자를 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하는 단계를 포함하는
    방법.
  24. 제 23 항에 있어서,
    상기 가입자 유닛에 의해, 상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 인증 실패 메시지를 수신하는 단계를 더 포함하되,
    상기 인증 실패 메시지는 상기 가입자 유닛에 의해 상기 크리덴셜 정보 관리자로 송신된 상기 가입자 식별자가 상기 크리덴셜 정보 관리자의 메모리에 저장된 가입자 식별자와 일치하지 않음을 표시하는
    방법.
  25. 제 24 항에 있어서,
    상기 가입자 유닛에 의해 상기 크리덴셜 정보 관리자로부터 수신된 상기 인증 실패 메시지에 기초하여 비주얼 인증 실패 메시지를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  26. 제 23 항에 있어서,
    상기 가입자 유닛에 의해, 상기 크리덴셜 정보 관리자로부터 검증 실패 메시지를 수신하는 단계를 더 포함하되,
    상기 검증 실패 메시지는 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 트랜잭션 식별자가 상기 트랜잭션 서비스 제공자의 메모리에 저장된 트랜잭션 식별자와 일치하지 않음을 표시하는
    방법.
  27. 제 26 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 송신된 상기 검증 실패 메시지에 기초하여 비주얼 검증 실패 메시지를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  28. 제 23 항에 있어서,
    상기 가입자 유닛은 하나 이상의 이동 전화, 스마트폰, PDA, 컴퓨터, 또는 POS 단말, 모뎀, 팩스기, 또는 디스플레이/입력 단말로 구성되는
    방법.
  29. 제 28 항에 있어서,
    상기 가입자 유닛은 POS 단말과 무선 통신하는 전화로 구성되는
    방법.
  30. 제 23 항에 있어서,
    상기 가입자 유닛에 의해 수신되거나 송신되는 송신들 중 하나 이상은 보안 원격통신 링크를 통해 이루어지는
    방법.
  31. 제 23 항에 있어서,
    상기 가입자 유닛에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 무선 원격통신 링크를 통해 이루어지는
    방법.
  32. 제 23 항에 있어서,
    상기 가입자 유닛에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 인터넷을 통해 이루어지는
    방법.
  33. 제 30 항에 있어서,
    상기 보안 원격통신 링크는 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 암호화된 통신 인프라스트럭처 중 하나 이상을 포함하는
    방법.
  34. 제 23 항에 있어서,
    상기 가입자 식별자가 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신되기 전에, 상기 가입자 식별자는 입력으로서 상기 가입자 유닛에 수신되고 상기 가입자 유닛 메모리에 저장되는
    방법.
  35. 제 23 항에 있어서,
    상기 가입자 유닛 메모리는 탈착식 메모리를 포함하고, 상기 가입자 식별자가 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신되기 전에, 상기 가입자 식별자는 상기 가입자 유닛 메모리에 저장되는
    방법.
  36. 제 35 항에 있어서,
    상기 탈착식 메모리는 SIM 카드를 포함하는
    방법.
  37. 제 35 항에 있어서,
    상기 탈착식 메모리는 전자 카드를 포함하는
    방법.
  38. 제 23 항에 있어서,
    상기 가입자 유닛에 의해, 상기 트랜잭션 서비스 제공자로부터 가입자 정보를 수신하는 단계를 더 포함하는
    방법.
  39. 제 38 항에 있어서,
    상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신된 상기 가입자 정보에 기초하여 비주얼 가입자 정보를 상기 가입자 유닛의 디스플레이 상에 표시하는 단계를 더 포함하는
    방법.
  40. 사용자, 가입자 유닛 및 트랜잭션 서비스 제공자 사이에서 트랜잭션을 보안화하기 위한 방법에 있어서,
    프로세서 및 메모리를 갖는 크리덴셜 정보 관리자를 제공하는 단계와,
    상기 사용자와 연관된 사이버 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    상기 사용자와 연관된 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    상기 사용자와 연관된 가입자 정보를 상기 크리덴셜 정보 관리자의 메모리에 저장하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 인증을 위한 요청을 상기 가입자 유닛으로부터 수신하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 상기 트랜잭션 식별자를 상기 가입자 유닛으로부터 수신하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 상기 가입자 유닛으로부터 가입자 식별자를 수신하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자를 사용하여 인증하는 단계와,
    검증을 위한 요청을 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 가입자 유닛으로부터 수신된 상기 트랜잭션 식별자를 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 크리덴셜 정보 관리자에 의해, 검증 요청 결과 메시지를 상기 트랜잭션 서비스 제공자로부터 수신하는 단계와,
    상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 사이버 식별자를 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 정보를 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 트랜잭션 허가를 송신하는 단계를 포함하는
    방법.
  41. 제 40 항에 있어서,
    상기 인증은 상기 크리덴셜 정보 관리자의 프로세서에 의해, 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 비교하는 것을 더 포함하는
    방법.
  42. 제 41 항에 있어서,
    상기 검증 요청은 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자가 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 일치함을 표시하는 상기 비교의 결과로서 송신되는
    방법.
  43. 제 42 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 인증 실패 메시지를 송신하는 단계를 더 포함하되,
    상기 인증 실패 메시지는 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자가 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자와 일치하지 않음을 표시하는 상기 비교의 결과로서 송신되는
    방법.
  44. 제 40 항에 있어서,
    상기 사이버 식별자의 상기 송신은 상기 크리덴셜 정보 관리자에 의해 상기 트랜잭션 서비스 제공자로 송신된 상기 트랜잭션 식별자가 상기 트랜잭션 서비스 제공자의 메모리에 저장된 트랜잭션 식별자와 일치함을 표시하는 상기 검증 결과 요청 메시지의 결과로서 송신되는
    방법.
  45. 제 40 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 가입자 유닛으로 검증 실패 메시지를 송신하는 단계를 더 포함하되,
    상기 검증 실패 메시지는 상기 크리덴셜 정보 관리자에 의해 상기 트랜잭션 서비스 제공자로 송신된 상기 트랜잭션 식별자가 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자와 일치하지 않음을 표시하는 상기 검증 결과 요청 메시지의 결과로서 송신되는
    방법.
  46. 제 40 항에 있어서,
    상기 크리덴셜 정보 관리자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 보안 원격통신 링크를 통해 이루어지는
    방법.
  47. 제 40 항에 있어서,
    상기 크리덴셜 정보 관리자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 무선 원격통신 링크를 통해 이루어지는
    방법.
  48. 제 40 항에 있어서,
    상기 크리덴셜 정보 관리자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 인터넷을 통해 이루어지는
    방법.
  49. 제 46 항에 있어서,
    상기 보안 원격통신 링크는 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 암호화된 통신 인프라스트럭처 중 하나 이상을 포함하는
    방법.
  50. 사용자, 가입자 유닛 및 크리덴셜 정보 관리자 사이에서 트랜잭션을 보안화하기 위한 방법에 있어서,
    프로세서 및 메모리를 갖는 트랜잭션 서비스 제공자를 제공하는 단계와,
    트랜잭션을 위한 요청을 상기 가입자 유닛으로부터 상기 트랜잭션 서비스 제공자로 송신하는 단계와,
    상기 트랜잭션 요청에 기초하여 상기 트랜잭션 서비스 제공자에 의해 생성되는 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신하는 단계와,
    상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해, 상기 크리덴셜 정보 관리자로부터 검증을 위한 요청을 수신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해, 상기 크리덴셜 정보 관리자로부터 트랜잭션 식별자를 수신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해, 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자로 검증하는 단계와,
    상기 트랜잭션 서비스 제공자로부터 상기 크리덴셜 정보 관리자로, 검증 요청 결과 메시지를 송신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해 상기 크리덴셜 정보 관리자로부터, 사이버 식별자를 수신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해 상기 크리덴셜 정보 관리자로부터, 상기 사용자와 연관된 가입자 정보를 수신하는 단계와,
    상기 트랜잭션 서비스 제공자에 의해 상기 크리덴셜 정보 관리자로부터, 트랜잭션 허가를 수신하는 단계를 포함하는
    방법.
  51. 제 50 항에 있어서,
    상기 검증은 상기 트랜잭션 서비스 제공자의 프로세서에 의해, 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자와 비교하는 것을 더 포함하고,
    상기 검증 결과 요청 메시지는 상기 비교의 결과를 포함하는
    방법.
  52. 제 50 항에 있어서,
    상기 트랜잭션 서비스 제공자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 보안 원격통신 링크를 통해 이루어지는
    방법.
  53. 제 50 항에 있어서,
    상기 트랜잭션 서비스 제공자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 무선 원격통신 링크를 통해 이루어지는
    방법.
  54. 제 50 항에 있어서,
    상기 트랜잭션 서비스 제공자에 의해 수신되거나 송신되는 상기 송신들 중 하나 이상은 인터넷을 통해 이루어지는
    방법.
  55. 제 52 항에 있어서,
    상기 보안 원격통신 링크는 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 암호화된 통신 인프라스트럭처 중 하나 이상을 포함하는
    방법.
  56. 제 50 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 가입자 정보를 상기 트랜잭션 서비스 제공자의 메모리에 저장하는 단계를 더 포함하는
    방법.
  57. 제 50 항에 있어서,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자에 의해 수신된 상기 가입자 정보를 상기 트랜잭션 서비스 제공자로부터 상기 가입자 유닛으로 송신하는 단계를 더 포함하는
    방법.
  58. 사용자에 의해 트랜잭션을 보안화하기 위한 시스템으로서,
    프로세서, 메모리 및 디스플레이를 갖는 가입자 유닛 - 상기 가입자 유닛은 사용자 입력을 받아들이도록 구성되고, 크리덴셜 정보 관리자는 프로세서 및 메모리를 가짐 - 과,
    상기 크리덴셜 정보 관리자의 메모리에 저장되는 상기 사용자와 연관된 사이버 식별자와,
    상기 크리덴셜 정보 관리자의 메모리에 저장되는 상기 사용자와 연관된 가입자 식별자와,
    상기 크리덴셜 정보 관리자의 메모리에 저장되는 상기 사용자와 연관된 가입자 정보와,
    프로세서 및 메모리를 갖는 트랜잭션 서비스 제공자와,
    트랜잭션을 위한 요청을 상기 가입자 유닛으로부터 상기 트랜잭션 서비스 제공자로 송신하기 위한 통신 경로와,
    상기 트랜잭션 서비스 제공자의 상기 메모리에 저장되어 상기 트랜잭션 요청에 기초하여 트랜잭션 식별자를 생성하기 위한 컴퓨터 프로그램과,
    상기 트랜잭션 서비스 제공자에 의해 생성되는 상기 트랜잭션 식별자를 상기 가입자 유닛에 송신하기 위한 통신 경로와,
    상기 트랜잭션 서비스 제공자의 메모리에 저장된 트랜잭션 식별자와,
    인증을 위한 요청을 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하기 위한 통신 경로와,
    상기 트랜잭션 식별자를 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하기 위한 통신 경로와,
    가입자 식별자를 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자의 상기 메모리에 저장되어 상기 크리덴셜 정보 관리자에 의해 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자에 의해 수신된 상기 가입자 식별자를 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자를 사용하여 인증하기 위한 컴퓨터 프로그램과,
    검증을 위한 요청을 상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 상기 가입자 유닛으로부터 수신된 상기 트랜잭션 식별자를 송신하기 위한 통신 경로와,
    상기 트랜잭션 서비스 제공자의 상기 메모리에 저장되어 트랜잭션 서비스 제공자에 의해 상기 크리덴셜 정보 관리자로부터 트랜잭션 서비스 제공자에 의해 수신된 상기 트랜잭션 식별자를 상기 트랜잭션 서비스 제공자의 메모리에 저장된 상기 트랜잭션 식별자로 검증하기 위한 컴퓨터 프로그램과,
    상기 트랜잭션 서비스 제공자로부터 상기 크리덴셜 정보 관리자로, 검증 요청 결과 메시지를 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 사이버 식별자를 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 정보를 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자로부터 상기 트랜잭션 서비스 제공자로 트랜잭션 허가를 송신하기 위한 통신 경로를 포함하는
    시스템.
  59. 제 58 항에 있어서,
    상기 가입자 유닛은 하나 이상의 이동 전화, 스마트폰, PDA, 컴퓨터, 또는 POS 단말, 모뎀, 팩스기, 또는 디스플레이/입력 단말로 구성되는
    시스템.
  60. 제 59 항에 있어서,
    상기 가입자 유닛은 POS 단말과 무선 통신하는 전화로 구성되는
    시스템.
  61. 제 58 항에 있어서,
    상기 통신 경로들 중 하나 이상은 보안 원격통신 링크를 포함하는
    시스템.
  62. 제 58 항에 있어서,
    상기 통신 경로들 중 하나 이상은 무선 원격통신 링크를 포함하는
    시스템.
  63. 제 58 항에 있어서,
    상기 통신 경로들 중 하나 이상은 인터넷을 포함하는
    시스템.
  64. 제 61 항에 있어서,
    상기 보안 원격통신 링크는 VPN, 오디오 또는 비주얼 시그널링, 보안 터널링, 또는 암호화된 통신 인프라스트럭처 중 하나 이상을 포함하는
    시스템.
  65. 제 58 항에 있어서,
    상기 가입자 유닛 메모리는 탈착식 메모리를 포함하고, 상기 가입자 식별자가 상기 가입자 유닛으로부터 상기 크리덴셜 정보 관리자로 송신되기 전에, 상기 가입자 식별자는 상기 가입자 유닛 메모리에 저장되는
    시스템.
  66. 제 65 항에 있어서,
    상기 탈착식 메모리는 SIM 카드를 포함하는
    시스템.
  67. 제 65 항에 있어서,
    상기 탈착식 메모리는 전자 카드를 포함하는
    시스템.
  68. 제 58 항에 있어서,
    상기 크리덴셜 정보 관리자는
    프로세서 및 메모리를 갖는 검증된 크리덴셜 정보 관리자와,
    프로세서 및 메모리를 갖는 인증/보안 링크 서비스 제공자와,
    상기 크리덴셜 정보 관리자에 의해 상기 가입자 유닛으로부터 수신된 상기 인증을 위한 요청을 상기 검증된 크리덴셜 정보 관리자로부터 상기 인증/보안 링크 서비스 제공자로 송신하기 위한 통신 경로와,
    상기 크리덴셜 정보 관리자에 의해 상기 가입자 유닛으로부터 수신된 상기 가입자 식별자를 상기 검증된 크리덴셜 정보 관리자로부터 상기 인증/보안 링크 서비스 제공자로 송신하기 위한 통신 경로를 더 포함하되,
    상기 인증 컴퓨터 프로그램은 상기 인증/보안 링크 서비스 제공자의 메모리에 저장되고,
    상기 크리덴셜 정보 관리자의 메모리에 저장된 상기 가입자 식별자는 상기 인증/보안 링크 서비스 제공자의 메모리에 저장되는
    시스템.
KR1020147031434A 2012-04-09 2013-04-08 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템 KR102116587B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/442,019 2012-04-09
US13/442,019 US8732807B2 (en) 2012-04-09 2012-04-09 Method and system using a cyber ID to provide secure transactions
PCT/IB2013/000634 WO2013153431A1 (en) 2012-04-09 2013-04-08 Method and system using a cyber id to provide secure transactions

Publications (2)

Publication Number Publication Date
KR20150003297A true KR20150003297A (ko) 2015-01-08
KR102116587B1 KR102116587B1 (ko) 2020-05-28

Family

ID=49293369

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147031434A KR102116587B1 (ko) 2012-04-09 2013-04-08 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템

Country Status (12)

Country Link
US (3) US8732807B2 (ko)
EP (1) EP2865131B1 (ko)
JP (1) JP6370771B2 (ko)
KR (1) KR102116587B1 (ko)
CN (1) CN104584479B (ko)
HK (1) HK1209934A1 (ko)
IN (1) IN2014DN09301A (ko)
MY (1) MY167673A (ko)
PH (1) PH12014502072B1 (ko)
RU (1) RU2625949C2 (ko)
SG (1) SG11201405898VA (ko)
WO (1) WO2013153431A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
US11197331B2 (en) * 2016-06-10 2021-12-07 Apple Inc. Zero-round-trip-time connectivity over the wider area network
US10542018B1 (en) * 2016-12-27 2020-01-21 Wells Fargo Bank, N.A. Security breach notification
US10713647B2 (en) 2017-01-19 2020-07-14 International Business Machines Corporation Securing online transactions via hardware identification
CN110275886B (zh) * 2019-06-18 2021-09-07 北京字节跳动网络技术有限公司 信息展示系统的账户管理方法、装置、可读介质及系统
WO2022077280A1 (zh) * 2020-10-14 2022-04-21 北京小米移动软件有限公司 一种数据传输方法、装置、通信设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020059146A1 (en) * 2000-09-07 2002-05-16 Swivel Technologies Limited Systems and methods for identity verification for secure transactions
US20050256806A1 (en) * 2004-05-12 2005-11-17 Alan Tien Method and system to facilitate securely processing a payment for an online transaction
US20070260555A1 (en) * 2005-08-03 2007-11-08 Tp Lab System, method and apparatus for conducting a secure transaction over a call
US20090132381A1 (en) * 1998-05-29 2009-05-21 E-Micro Corporation Retail Point-of-Sale System To Provide A Customized Set of Identification Data To Facilitate A Retail Sales Point-of-Sale Transaction
EP2257096A1 (en) * 2009-05-28 2010-12-01 Teliasonera Ab Method, system, server and computer program for services

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024377B1 (en) 1997-09-30 2006-04-04 Intel Corporation Method and apparatus for managing electronic commerce
GB2366966B (en) 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
AU2003200600B2 (en) 2000-09-07 2007-04-26 Swivel Secure Limited Code identification method and system
WO2003012755A1 (en) 2001-07-27 2003-02-13 Swivel Technologies Limited Code identification method and system
US20030074317A1 (en) 2001-10-15 2003-04-17 Eyal Hofi Device, method and system for authorizing transactions
US20060095369A1 (en) 2001-10-15 2006-05-04 Eyal Hofi Device, method and system for authorizing transactions
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
RU2376635C2 (ru) * 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
JP4299621B2 (ja) * 2003-09-24 2009-07-22 日本電信電話株式会社 サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置
US20050114265A1 (en) * 2003-11-26 2005-05-26 Lingan Satkunanathan Real-time license enforcement system and method
JP4558387B2 (ja) * 2004-06-17 2010-10-06 Kddi株式会社 利用者認証システムおよび方法
KR100930457B1 (ko) * 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US7613919B2 (en) * 2004-10-12 2009-11-03 Bagley Brian B Single-use password authentication
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US20080141352A1 (en) * 2006-12-11 2008-06-12 Motorola, Inc. Secure password distribution to a client device of a network
JP4989996B2 (ja) * 2007-03-26 2012-08-01 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2008310409A (ja) * 2007-06-12 2008-12-25 Fuji Xerox Co Ltd 情報処理システム、認証装置及びプログラム
JP5289104B2 (ja) * 2009-03-05 2013-09-11 三菱電機株式会社 認証先選定システム
JP5425496B2 (ja) * 2009-03-19 2014-02-26 日立公共システムエンジニアリング株式会社 通信システム、証明書検証装置及びサービス提供方法
US8380177B2 (en) * 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
JP5538132B2 (ja) * 2010-08-11 2014-07-02 株式会社日立製作所 真正性を保証する端末システム、端末及び端末管理サーバ
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090132381A1 (en) * 1998-05-29 2009-05-21 E-Micro Corporation Retail Point-of-Sale System To Provide A Customized Set of Identification Data To Facilitate A Retail Sales Point-of-Sale Transaction
US20020059146A1 (en) * 2000-09-07 2002-05-16 Swivel Technologies Limited Systems and methods for identity verification for secure transactions
US20050256806A1 (en) * 2004-05-12 2005-11-17 Alan Tien Method and system to facilitate securely processing a payment for an online transaction
US20070260555A1 (en) * 2005-08-03 2007-11-08 Tp Lab System, method and apparatus for conducting a secure transaction over a call
EP2257096A1 (en) * 2009-05-28 2010-12-01 Teliasonera Ab Method, system, server and computer program for services

Also Published As

Publication number Publication date
EP2865131A4 (en) 2016-09-21
PH12014502072A1 (en) 2014-12-10
JP6370771B2 (ja) 2018-08-08
RU2014143939A (ru) 2016-05-27
PH12014502072B1 (en) 2014-12-10
JP2015519636A (ja) 2015-07-09
EP2865131B1 (en) 2017-11-08
US8826401B1 (en) 2014-09-02
IN2014DN09301A (ko) 2015-07-10
MY167673A (en) 2018-09-21
CN104584479A (zh) 2015-04-29
US20130269009A1 (en) 2013-10-10
RU2625949C2 (ru) 2017-07-19
US20140237573A1 (en) 2014-08-21
EP2865131A1 (en) 2015-04-29
WO2013153431A4 (en) 2013-12-12
US20140325626A1 (en) 2014-10-30
HK1209934A1 (en) 2016-04-08
US8732807B2 (en) 2014-05-20
KR102116587B1 (ko) 2020-05-28
CN104584479B (zh) 2017-10-10
SG11201405898VA (en) 2014-11-27
US9137241B2 (en) 2015-09-15
WO2013153431A1 (en) 2013-10-17

Similar Documents

Publication Publication Date Title
US9137242B2 (en) Method and system using a cyber ID to provide secure transactions
EP2859488B1 (en) Enterprise triggered 2chk association
US9137241B2 (en) Method and system using a cyber ID to provide secure transactions
US11546316B1 (en) System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
JP2010506312A (ja) 確実なマルチチャンネル認証
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101799517B1 (ko) 인증 서버 및 방법
KR20150013926A (ko) 본인 인증 시스템 및 그 제공방법
KR101493590B1 (ko) 본인 인증 시스템 및 그 제공방법
KR20150135171A (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
US11811745B1 (en) System and method for receiving information among computer systems without enabling log ins if the user identifiers are compromised
KR101571199B1 (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
TW202347146A (zh) 免帳戶名稱及密碼登入線上系統的方法及認證伺服系統
KR101537410B1 (ko) 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20070077480A (ko) 고객 인증처리 서버

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right