KR20170121341A - 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법 - Google Patents

이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법 Download PDF

Info

Publication number
KR20170121341A
KR20170121341A KR1020177030848A KR20177030848A KR20170121341A KR 20170121341 A KR20170121341 A KR 20170121341A KR 1020177030848 A KR1020177030848 A KR 1020177030848A KR 20177030848 A KR20177030848 A KR 20177030848A KR 20170121341 A KR20170121341 A KR 20170121341A
Authority
KR
South Korea
Prior art keywords
biometric data
transaction
mobile device
user
authentication
Prior art date
Application number
KR1020177030848A
Other languages
English (en)
Inventor
짐 에스. 바카
홍 리
토비아스 엠. 코흐렌베르그
데이비드 스타나솔로비치
마크 에이치. 프라이스
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170121341A publication Critical patent/KR20170121341A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06K9/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • H04B5/45
    • H04B5/72

Abstract

일반적으로, 본 발명은 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증을 기술한다. 한 방법은 이동 장치 사용자의 생체 데이터를 포착하는 단계; 포착된 생체 데이터를 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교하는 단계; 및 포착된 생체 데이터가 이동 장치에 저장된 인가된 사용자 생체 데이터에 대응하면 전자 상거래 트랜잭션을 인증하는 단계를 포함할 수 있다.

Description

이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법{METHOD FOR AUTHENTICATION USING BIOMETRIC DATA FOR MOBILE DEVICE E-COMMERCE TRANSACTIONS}
본 발명은 이동 장치 전자 상거래 트랜잭션들에 관한 것으로, 특히, 사용자 신원을 확인하기 위해 생체 데이터를 사용하는 인증에 관한 것이다.
근거리 무선 통신(NFC)은 서로 가까운 근거리(통상 몇 ㎝)에 있는 2개의 장치들 간의 간소화된 트랜잭션들, 데이터 교환 및 무선 연결들을 가능케 한다. 다수의 이동 장치들(예를 들어, 스마트폰들)은, 예를 들어, 소매점 현금 등록기 옆에 위치한 판독기에 짧은 거리에서(즉, "near field(근접장)") 암호화된 데이터를 송신할 수 있는 내장형 NFC 칩들을 포함한다. NFC-가능 스마트폰들에 저장된 신용 카드 정보를 가진 쇼핑객들은 실제 신용(또는 직불) 카드를 생산하는 대신에 판독기 가까이에서 스마트폰들을 흔들거나 또는 판독기에 스마트폰들을 가볍게 댐으로써 자신의 구매에 대해 지불할 수 있다. 따라서, NFC가 금전 거래에 사용될 수 있기에, 스마트폰이 쇼핑객의 신원을 확인할 수 있음을, 즉, 쇼핑객이 장치의 인가된 사용자임을 확인할 수 있음을 보장하는 것이 중요하다.
청구된 주제의 실시예들의 특징들 및 장점들은, 이하의 상세한 설명이 진행됨에 따라, 또한, 도면들을 참조할 때, 명백해질 것이며, 유사한 참조 부호들은 유사한 부분들을 나타낸다.
도 1은 본 발명의 각종 실시예들과 일치하는 생체 데이터를 사용하는 인증 시스템을 도시한다.
도 2는 본 발명의 각종 실시예들과 일치하는 일례의 동작들의 흐름도를 도시한다.
도 3은 본 발명의 일 실시예와 일치하는 일례의 동작들의 흐름도를 도시한다.
도 4는 본 발명의 일 실시예와 일치하는 2차 인증의 일례의 동작들의 흐름도를 도시한다.
이하의 상세한 설명이 예시적인 실시예들을 참조해서 진행되더라도, 다수의 대체들, 변경들 및 변화들이 당업자에게 명백할 것이다.
일반적으로, 본 발명은 생체 데이터를 사용해서 이동 장치 전자 상거래 트랜잭션들을 인증하기 위한 기술들을 기술한다. 인증은 트랜잭션을 하고자 시도 중인 장치 사용자가 인가된 사용자임을 확인하도록 구성된다. 본 명세서에서 사용된 바와 같이, 이동 전자 상거래 트랜잭션들은 온라인 은행 업무, 온라인 (상품 및/또는 서비스) 구매, 온라인 경매, 매장(PoS) 트랜잭션 및/또는 이동 장치를 사용해서 실행될 수 있는 다른 전자 트랜잭션들을 포함할 수 있지만, 이들로만 제한되지 않는다. 이동 장치는 인가된 사용자의 신용 및/또는 직불 카드 정보 및/또는 은행 계좌 정보를 저장하도록 구성된 전자 지갑을 포함할 수 있다. 생체 데이터는 신용/직불 카드 트랜잭션들과 연관된 PIN(개인 식별 번호)과 유사한 기능을 실행하도록, 즉, 카드 사용자가 인가된 사용자임을 확인하도록 구성된다. 그러나, 신용/직불 카드 번호들 및 PIN들은 비인가 사용자에 의해 획득될 수 있어서, 비인가 사용자가 비인가 트랜잭션들을 실행할 수 있게 한다.
생체 데이터는 사람을 식별하는데 사용될 수 있는 사람의 물리적 특성을 포함한다. 예를 들어, 물리적 특성들은 얼굴 특성, 손 특성(예를 들어, 지문 특성, 장문 인식(hand geometry) 및 정맥들의 패턴들의 특성), 눈 특성(예를 들어, 망막 특성(예를 들어, 망막 모세 혈관 구조) 및 홍채 특성), 냄새/향기, 음성 및/또는 사람을 식별하는데 사용될 수 있는 다른 물리적 특성들을 포함하지만, 이들로만 제한되지 않는다. 생체 데이터는 걸음걸이 등의 행동 특성을 또한 포함할 수 있다. PIN이 익명일 수 있지만, 생체 데이터는 특정한 사람에게 통상 확고히 관련되며, 특정한 사람의 존재 없이 사용될 수 없다. 따라서, 생체 데이터를 사용하는 인증은 PIN을 사용해서 가능한 것보다 더 강한 인증을 제공할 수 있다.
도 1은 본 발명의 각종 실시예들과 일치하는 생체 데이터를 사용하는 인증 시스템(100)을 도시한다. 시스템(100)은 이동 장치(102) 및 트랜잭션 파트너(104)를 일반적으로 포함한다. 시스템(100)은 신용/직불 서버(106) 및/또는 제3자 서버(TP) 서버(108)를 더 포함할 수 있다. 본 명세서에 기술된 바와 같이, 특정 트랜잭션 파트너(104)에 의존하여, 시스템(100)은 이동 장치(102)와 트랜잭션 파트너(104)를 연결하도록 구성된 네트워크를 포함할 수 있다.
이동 장치들은 이동 전화들, 스마트폰들, 태블릿 컴퓨터들, 노트북 컴퓨터들, 울트라포터블 컴퓨터들, 울트라모바일 컴퓨터들, 넷북 컴퓨터들, 서브노트북 컴퓨터들, 개인 휴대 정보 단말기들, 엔터프라이즈 디지털 어시스턴트들, 모바일 인터넷 장치들 및 개인 내비게이션 장치들을 포함하지만, 이들로만 제한되지 않는다. 소형 인수(SFF) 장치들, 이동 장치들의 부집합은 핸드-헬드 이동 장치들(즉, 적어도 일부 컴퓨팅 기능을 가진 핸드-헬드 장치들)을 통상 포함한다.
트랜잭션 파트너들은 매장(PoS) 장치들(예를 들어, 현금 등록기들), 인터넷 연결을 가진 공공 키오스크들, 공공 웹 포탈들 및/또는 다른 전자 상거래 트랜잭션 파트너들을 포함하지만, 이들로만 제한되지 않는다. 신용/직불 서버(106)는 은행 업무 서버 및/또는 신용 카드 트랜잭션 지원을 제공하도록 구성된 서버를 포함할 수 있다. 본 명세서에 기술된 바와 같이, TP 서버(108)는 2차 인증을 제공하도록 구성된다. 신용/직불 서버(106)는 신용/직불 카드를 제공하도록 구성된 복수의 서버들에 포함될 수 있다. TP 서버(108)는 제3자 인증 서비스를 제공하도록 구성된 복수의 서버들에 포함될 수 있다. 다시 말해서, 설명의 용이성을 위해 개별적인 서버들로서 도시되더라도, 서버들(106 및 108)은 복수의 서버들, 예를 들어, 클라우드 서비스에 포함될 수 있다.
이동 장치(102)는 근거리 무선 통신을 위한 NFC, RFID 및 블루투스, 및 네트워크 연결을 위한 Wi-Fi, 3G 및 4G, 및/또는 일부 다른 무선 신호 및/또는 통신 프로토콜을 포함하지만, 이들로만 제한되지 않는 하나의 또는 그 이상의 무선 통신 프로토콜들을 사용해서 트랜잭션 파트너(104)와 통신하도록 구성된다. 본 명세서에 기술된 바와 같이, 이동 장치(102)는 하나의 또는 그 이상의 통신 프로토콜들을 사용해서 송신 및 수신하도록 구성된 무선 송신기/수신기 Tx/Rx(110)를 포함할 수 있다. 이동 장치(102)는 근거리 무선 통신을 위해 구성된 NFC 모듈, NFC(111) 및 네트워크 통신을 위해 구성된 Wi-Fi 모듈, Wi-Fi(113) 및/또는 3G/4G 모듈, 3G/4G(115)를 포함할 수 있다. 통신 타입은 특정 트랜잭션 파트너 및/또는 트랜잭션 파트너에 대한 연결의 타입에 좌우될 수 있다. 예를 들어, 이동 장치(102)와 PoS 장치(예를 들어, 현금 등록기) 간의 전자 상거래 트랜잭션을 위해, 사용되는 통신 프로토콜은 NFC, RFID 및/또는 블루투스 등의 비교적 근거리 무선 통신 프로토콜을 포함할 수 있다. 본 일례에서, 트랜잭션 파트너(104)는 비교적 근거리 무선 통신을 위해 구성된 무선 Tx/Rx(112)를 포함할 수 있다. 다른 일례에서, 예를 들어, 트랜잭션 파트너가 웹 포탈일 때, 사용된 통신 프로토콜은 Wi-Fi, 3G 또는 4G에 대응할 수 있다. 본 일례에서, 이동 장치(102)는 네트워크, 예를 들어, 네트워크(109)를 통해 트랜잭션 파트너(104)와 통신할 수 있다.
이동 장치(102)는 생체 정보 판독기(120), 생체 정보 애플리케이션(122), 전자 트랜잭션 애플리케이션(124), 인가된 사용자 생체 데이터(126), 전자 지갑(128) 및 보안 동작 모듈(130)을 포함할 수 있다. 이동 장치(102)는 애플리케이션들(122 및 124)과 연관된 동작들을 실행하도록 구성된 회로 CPU(121) 및 애플리케이션들(122 및 124)을 저장하도록 구성된 메모리(123)를 포함할 수 있다. 전자 지갑(e-wallet)은 "전자 지갑(electronic wallet)"에 대응하고, 이동 장치(102)에 전자적으로 저장된 지불 카드들을 포함할 수 있다. 전자 지갑(128)은 신용 및/또는 직불 카드 데이터(132)를 포함할 수 있고/있거나, 은행 업무 정보(133)를 포함할 수 있다. 신용/직불 카드 데이터는 카드 번호(들), 카드 소지자 이름, 보안 코드 및/또는 만료일(들)을 포함할 수 있다. 은행 업무 정보는 은행 고유 번호(들) 및/또는 은행 계좌 번호(들)를 포함할 수 있다. 본 명세서에 기술된 바와 같이, 일부 실시예들에서, 보안 동작 모듈(130)은 암호 엔진(134)을 포함할 수 있다.
생체 정보 판독기(120)는 장치 사용자의 생체 데이터를 포착하도록 구성된다. 예를 들어, 생체 정보 판독기는 지문 판독기일 수 있다. 본 일례에서, 장치 사용자는 이동 장치(102)에 손가락을 두도록 요청받을 수 있다. 장치 사용자의 지문의 이미지가 그 후 생체 정보 판독기(120)에 의해 포착될 수 있다.
생체 정보 애플리케이션(122)은 장치 사용자의 포착된 생체 데이터를 인가된 사용자의 생체 데이터(126)와 비교하고, 비교 결과를 전자 트랜잭션 애플리케이션(124)에 전달하도록 생체 정보 판독기(120)를 관리하도록 구성된다. 예를 들어, 장치 사용자가 구매를 희망할 때, 장치 사용자는 전자 트랜잭션 애플리케이션(124)을 론치(launch)할 수 있다. 장치 사용자는, 예를 들어, 이동 장치(102)에 디스플레이된 아이콘을 선택함으로써, 전자 트랜잭션 애플리케이션(124)을 론치할 수 있다.
전자 트랜잭션 애플리케이션(124)은 그 후 장치 사용자의 생체 데이터를 포착하고 포착된 장치 사용자의 생체 데이터를 이동 장치(102)에 이전에 저장된 인가된 사용자의 생체 데이터(126)와 비교하기 위해 생체 정보 애플리케이션(122)을 론치할 수 있다. 장치 사용자의 생체 데이터가 인가된 사용자의 생체 데이터에 대응하지 않으면, 장치 사용자는 자신의 생체 데이터를 다시 제공하도록 요청받을 수 있다. 다수(예를 들어, 3번)의 재시도 후에 장치 사용자의 생체 데이터가 인가된 사용자의 생체 데이터에 대응하지 않으면, 인증은 실패할 수 있다. 인증이 실패하면, 장치 사용자의 생체 데이터는 차후 사용을 위해 저장되도록, 예를 들어, TP 서버(108)에 제공될 수 있다. 예를 들어, 이동 장치(102)가 손실되거나 또는 도난당하면, 저장된 장치 사용자의 생체 데이터는 이 장치 사용자를 식별하는데 사용될 수 있다.
생체 정보 애플리케이션(122)은 그 후 전자 트랜잭션 애플리케이션(124)에 비교 결과들을 보고할 수 있다. 장치 사용자의 생체 데이터가 인가된 사용자의 생체 데이터(126)에 대응하면, 전자 트랜잭션 애플리케이션(124)은 트랜잭션을 진행할 수 있다. 장치 사용자의 생체 데이터가 인가된 사용자의 생체 데이터(126)에 대응하지 않으면, 전자 트랜잭션 애플리케이션(124)은 트랜잭션을 중단할 수 있다. 생체 정보 애플리케이션(122) 및 전자 트랜잭션 애플리케이션(124)이 도 1에서 따로따로 도시되더라도, 하나의 애플리케이션, 예를 들어, 전자 트랜잭션 애플리케이션(124)에 포함(즉, 결합)될 수 있음을 주지해야만 한다.
따라서, 이동 장치를 사용하는 전자 상거래 트랜잭션은 생체 데이터를 사용해서 인증될 수 있다. 장치 사용자는 전자 상거래 트랜잭션의 개시에 응답해서 생체 데이터를 제공하도록 요청받을 수 있다. 장치 사용자의 생체 데이터는 그 후 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교될 수 있다. 장치 사용자의 생체 데이터가 인가된 사용자의 생체 데이터에 대응하면, 전자 상거래 트랜잭션이 진행될 수 있다. 그렇지 않으면, 전자 상거래 트랜잭션은 중단될 수 있다.
일부 실시예들에서, 이동 장치(102)는 보안 동작 모듈(130)을 포함할 수 있다. 보안 동작 모듈(130)은 이동 장치(102)와 통신할 수 있는 장치들(예를 들어, 트랜잭션 파트너(104)) 및/또는 이동 장치(102)에서 동작들을 실행하도록 구성된 애플리케이션들(전자 트랜잭션 애플리케이션(124) 및/또는 생체 정보 애플리케이션(122)이 아님)에 대해 일반적으로 액세스 불가능한 보안 회로에 포함될 수 있다. 보안 동작 모듈(130)은 인가된 사용자 생체 데이터(126)를 저장하고/하거나 그에 대한 액세스를 제한하도록 구성될 수 있다. 보안 동작 모듈(130)은 전자 지갑(128) 및/또는 신용/직불 카드 데이터(132)에 대한 액세스를 제한하도록 더 구성될 수 있다.
일 실시예에서, 보안 동작 모듈(130)은 NFC 모듈(111)을 포함할 수 있다. 본 실시예에서, 추가 보안이 보안 동작 모듈(130)을 사용해서 NFC 모듈(111)에 대한 액세스를 제한함으로써 제공될 수 있다. 다른 실시예에서, 보안 동작 모듈(130)에 대한 액세스는 NFC 모듈(111)을 통할 수 있다. 따라서, 일부 실시예들에서, NFC 모듈(111)은 보안 동작 모듈(130)에 포함될 수 있고, 다른 실시예들에서, NFC 모듈(111)은 보안 동작 모듈(130)에 포함되지 않을 수 있다(예를 들어, 무선 Tx/Rx(110)에 포함될 수 있음).
보안 동작 모듈(130)은 암호 엔진(134)을 포함할 수 있다. 암호 엔진(134)은 암호 기술들을 사용해서 생체 데이터에 기초하여 서명을 생성하도록 구성된다. 예를 들어, 인가된 사용자의 생체 데이터가 암호 엔진(134)에 제공될 수 있으며, 그 후, 암호 엔진(134)은, 예를 들어, 개인 키를 사용해서 인가된 사용자 생체 데이터에 기초하여 인가된 사용자 전자 서명을 생성할 수 있다. 인가된 사용자 전자 서명은 그 후 이동 장치(102), 예를 들어, 보안 동작 모듈(130)에 저장될 수 있다. 그 후, 장치 사용자가 전자 상거래 트랜잭션을 개시할 때, 장치 사용자의 생체 데이터는, 예를 들어, 암호 엔진(134)에 의해 처리되어, 장치 사용자 전자 서명을 생성할 수 있다. 전자 서명들이 서로 대응하면, 트랜잭션은 인증되어서, 진행될 수 있다. 따라서, 인가된 사용자 생체 데이터에 기초한 전자 서명의 생성은 추가 보안 레벨을 제공할 수 있다. 비인가 사용자는 인가된 사용자 생체 데이터 및 개인 암호 키 둘 다 없이 인가된 전자 서명을 생성할 수 없다.
트랜잭션 파트너(104)는 트랜잭션 모듈(140)을 포함할 수 있다. 트랜잭션 모듈(140)은 이동 장치(102)와 트랜잭션 파트너(104) 간의 전자 상거래 트랜잭션들을 관리하도록 구성된다. 트랜잭션 파트너(104)는, 예를 들어, 네트워크를 통해, 신용/직불 서버(106) 및/또는 TP 서버(108)에 연결될 수 있다. 이동 장치(102)가 전자 상거래 트랜잭션을 개시할 때, 트랜잭션 모듈(140)은 트랜잭션을 완료하도록 구성된다. 예를 들어, 트랜잭션 파트너(104)가 PoS 장치이면, 트랜잭션 모듈(140)은 트랜잭션과 연관된 충전량(charge amount)을 신용/직불 서버(106)에 송신하고 트랜잭션을 완료하도록 확인을 대기하도록 구성될 수 있다. 다른 일례에서, 트랜잭션 파트너가 은행 웹 포탈이고 전자 상거래 트랜잭션이 은행 업무 트랜잭션이면, 트랜잭션 모듈(140)은 다른 서버, 예를 들어, 신용/직불 서버(106)와 통신하지 않고 트랜잭션을 완료한다.
신용/직불 서버(106)는 신용/직불 서버(106)에 의해 관리된 각각의 연관된 직불/신용 카드 계좌의 트랜잭션 히스토리(142)를 포함할 수 있다. 트랜잭션 히스토리(142)는 미결 전자 상거래 트랜잭션을 확인(또는 거부)하는데 사용될 수 있다. 트랜잭션 히스토리(142)는, 예를 들어, 2차 인증에 사용될 수 있다. 트랜잭션 히스토리(142)는 완료된 또는 중단된 전자 상거래 트랜잭션들에 응답해서 갱신될 수 있다. 예를 들어, 트랜잭션 히스토리(142)는 실패한 인증을 반영하도록 갱신될 수 있다. 본 일례에서, 트랜잭션 히스토리는 이동 장치가 비인가 사용자에 의해 처리될 수 있다는, 예를 들어, 도난당할 수 있다는 지시기를 포함하도록 갱신될 수 있다.
일부 실시예들에서, 이동 장치(102)에 의해 포착된 장치 사용자 생체 데이터를 사용해서 인증된 전자 상거래 트랜잭션은 2차 인증을 겪게 될 수 있다. 2차 인증은 트랜잭션 파트너(104) 및/또는 TP 서버(108)에 의해 실행될 수 있다. 장치 사용자 생체 데이터는 이동 장치(102)에 의해 트랜잭션 파트너(104) 및/또는 TP 서버(108)에 제공될 수 있다. TP 서버는 인가된 사용자 생체 데이터(144)를 포함할 수 있다. TP 서버(108)는 제3자 레지스트리, 예를 들어, 인증 기관 서비스, 신뢰 공증인 서비스 및/또는 법 집행 엔티티를 더 포함할 수 있다. TP 서버 인가된 사용자 생체 데이터(144)는 트랜잭션 파트너(104)에 제공될 수 있다. 그 후, TP 서버 인가된 사용자 생체 데이터(144)는 포착된 장치 사용자 생체 데이터를 검증하고 전자 상거래 트랜잭션을 인증하는데 사용될 수 있다. 인증이 실패하면, 전자 상거래 트랜잭션이 중단될 수 있다.
예를 들어, 트랜잭션 파트너(104)는 장치 사용자가 트랜잭션 히스토리(142)에 기초하여 신뢰 제3자(예를 들어, TP 서버(108))로부터 인가된 장치 사용자라는 추가 검증(즉, 2차 인증)을 요청할 수 있다. 예를 들어, 트랜잭션 히스토리(142)는 이동 장치(102)가 도난당했을 수 있다는 지시기를 포함할 수 있다. 포착된 장치 사용자 생체 데이터가 신뢰 TP 서버(108)에 저장된 인가된 사용자 생체 데이터(144)에 대응하지 않으면, 포착된 장치 사용자 생체 데이터는 법 집행 엔티티에 제공될 수 있다. 그 후, 포착된 장치 사용자 생체 데이터는 장치 사용자를 식별하는데 사용될 수 있다. 트랜잭션 히스토리(142)는 이동 장치(102)가 인가된 사용자에 의해 처리되지 않음을 확인하도록 더 갱신될 수 있다.
따라서, 이동 장치(102)는 장치 사용자 생체 데이터에 기초하여 장치 사용자를 인증하도록 구성될 수 있다. 예를 들어, 무선 통신을 통해 트랜잭션 파트너(104)에 액세스함으로써, 장치 사용자가 전자 상거래 트랜잭션을 개시함에 응답해서 인증이 개시될 수 있다. 무선 통신은 비교적 근거리 무선(예를 들어, NFC, RFID, 블루투스)일 수 있고/있으며, 액세스되는 트랜잭션 파트너에 따라 Wi-Fi, 3G 또는 4G를 포함할 수 있다. 제2 레벨의 인증이 TP 서버 인가된 사용자 생체 데이터(144)를 사용해서 실행될 수 있다.
도 2는 본 발명의 각종 실시예들과 일치하는 일례의 동작들의 흐름도(200)를 도시한다. 동작들은, 예를 들어, 이동 장치(102), 트랜잭션 파트너(104) 및/또는 TP 서버(108)에 의해 실행될 수 있다. 특히, 흐름도(200)는 사용자 생체 데이터에 기초하여 전자 상거래 트랜잭션 인증을 제공하도록 구성된 일례의 동작들을 도시한다. 흐름도(200)의 동작들은 전자 상거래 트랜잭션의 개시(202)로 시작될 수 있다. 예를 들어, 장치 사용자는 PoS 장치의 부근에 있는 동안 또는 웹 포탈에 연결될 때 이동 장치에서 전자 트랜잭션 애플리케이션을 개시할 수 있다. 동작(204)은 장치 사용자 생체 데이터의 포착을 포함한다. 장치 사용자 생체 데이터는 생체 데이터를 제공하라고 장치 사용자에게 요청함에 응답해서 제공 및 포착될 수 있다. 예를 들어, 장치 사용자는 지문 판독기(예를 들어, 생체 정보 판독기(120))에 자신의 손가락을 대도록 요청받을 수 있다. 다른 일례에서, 장치 사용자는 홍채 판독기에 자신의 눈을 맞추도록 요청받을 수 있다. 장치 사용자의 생체 데이터는 그 후 포착될 수 있다.
동작(206)에서 포착된 생체 데이터는 인가된 사용자 생체 데이터와 비교될 수 있다. 포착된 생체 데이터가 인가된 사용자 생체 데이터에 대응하면, 동작(208)에서 전자 상거래 트랜잭션이 인증될 수 있다.
따라서, 이동 장치를 사용하는 전자 상거래 트랜잭션은 사용자 생체 데이터에 기초하여 인증될 수 있다. PIN과 달리, 비인가 사용자는 인가된 사용자 생체 데이터를 쉽게 소유할 수 없다. 따라서, 생체 데이터에 기초한 인증은 PIN이 제공할 수 있는 것보다 더 높은 레벨의 보안을 제공할 수 있다. 또한, 생체 데이터에 기초한 인증은 사용자에게 PIN을 기억할 것을 요구하지 않아서, 비교적 신뢰할만하고, 비교적 사용하기가 간단한 인증 방법을 제공한다.
도 3은 본 발명의 일 실시예와 일치하는 일례의 동작들의 흐름도(300)를 도시한다. 동작들은, 예를 들어, 이동 장치(102), 트랜잭션 파트너(104), 신용/직불 서버(106) 및/또는 TP 서버(108)에 의해 실행될 수 있다. 특히, 흐름도(300)는 사용자 생체 데이터에 기초하여 전자 상거래 트랜잭션 인증을 제공하도록 구성된 일례의 동작들을 도시한다.
흐름도(300)의 동작들은 전자 상거래 트랜잭션의 개시로, 즉, 장치 사용자가 구매를 하거나 온라인 은행 업무 또는 온라인 지불 동작을 실행하기를 희망함으로 시작될 수 있다(302). 동작(304)에서 전자 트랜잭션 애플리케이션이 인보크될 수 있다. 전자 트랜잭션 애플리케이션은 전자 상거래 트랜잭션을 행하도록 구성될 수 있다. 동작(306)은 장치 사용자 생체 데이터의 요청을 포함할 수 있다. 동작(308)에서 장치 사용자 생체 데이터가 포착될 수 있다. 동작(310)에서 장치 사용자 생체 데이터는 인가된 사용자 생체 데이터와 비교될 수 있다. 동작(312)에서 포착된 장치 사용자 생체 데이터가 인가된 사용자 생체 데이터에 대응하는 지가 결정될 수 있다. 포착된 장치 사용자 생체 데이터가 인가된 사용자 생체 데이터에 대응하지 않으면, 동작(314)에서 트랜잭션은 중단될 수 있다. 동작(315)은 실패한 인증 및 중단된 트랜잭션을 반영하도록 트랜잭션 히스토리를 갱신하는 것을 포함할 수 있다. 예를 들어, 신용/직불 서버(106)에 저장된 트랜잭션 히스토리(142)가 갱신될 수 있다. 포착된 장치 사용자 생체 데이터가 인가된 사용자 생체 데이터에 대응하면, 동작(316)에서 장치 사용자는 인증될 수 있고, 트랜잭션은 계속될 수 있다.
동작(318)은 트랜잭션이 의심스러울 수 있는 지를 결정하는 것을 포함할 수 있다. 예를 들어, 트랜잭션은 트랜잭션 히스토리에 기초하여 의심스럽다고 생각될 수 있다. 트랜잭션이 의심스럽다고 생각되지 않으면, 동작(320)에서 전자 상거래 트랜잭션은 완료될 수 있다. 동작(321)은 인증 및 완료된 트랜잭션을 반영하도록 트랜잭션 히스토리를 갱신하는 것을 포함할 수 있다. 예를 들어, 신용/직불 서버(106)에 저장된 트랜잭션 히스토리는 갱신될 수 있다. 트랜잭션이 의심스럽다고 생각되면, 동작(322)에서 전자 상거래 트랜잭션은 중단될 수 있다. 동작(324)에서 2차 인증을 제공하려는 시도가 실행될 수 있다. 예를 들어, TP 서버에 저장된 인가된 사용자 생체 데이터는 2차 인증 제공을 시도하기 위해 액세스될 수 있다.
도 4는 본 발명의 일 실시예와 일치하는 2차 인증의 일례의 동작들의 흐름도(400)를 도시한다. 흐름도(400)의 동작들은, 예를 들어, 이동 장치(102), 트랜잭션 파트너(104), 신용/직불 서버(106) 및/또는 TP 서버(108)에 의해 실행될 수 있다. 특히, 흐름도(400)는 트랜잭션이 의심스럽다고 생각되었을 때 사용자 생체 데이터에 기초하여 전자 상거래 트랜잭션의 2차 인증을 제공하도록 구성된 일례의 동작들을 도시한다.
흐름도(400)의 동작들은 전자 상거래 트랜잭션이 의심스러울 수 있다는 표시로 시작될 수 있다(402). 예를 들어, 전자 상거래 트랜잭션은 사용자의 트랜잭션 히스토리 및/또는 시도된 현재 트랜잭션에 기초하여 신용/직불 서버에 의해 의심스럽다고 생각될 수 있다. 동작(404)은 포착된 사용자 생체 데이터를 트랜잭션 파트너 및/또는 TP 서버에 제공하는 것을 포함한다. TP 서버는 이전에 제공된 인가된 사용자 생체 데이터를 저장하도록 구성될 수 있다. TP 서버는 제3자 레지스트리, 예를 들어, 인증 기관, 신뢰 공증인 서비스 및/또는 법 집행 엔티티를 포함할 수 있다.
동작(406)에서 포착된 장치 사용자 생체 데이터는 TP 서버에 저장된 인가된 사용자 생체 데이터와 비교될 수 있다. 예를 들어, 포착된 장치 사용자 생체 데이터 및 인가된 사용자 생체 데이터는 트랜잭션 파트너에 제공될 수 있고, 트랜잭션 파트너는 비교를 실행할 수 있다. 다른 일례에서, 포착된 장치 사용자 생체 데이터는 TP 서버에 제공될 수 있으며, TP 서버는 그 후 비교를 실행할 수 있다. 동작(408)에서 포착된 장치 사용자 생체 데이터가 저장된 인가된 사용자 생체 데이터에 대응하는 지의 여부가 결정될 수 있다. 포착된 장치 사용자 생체 데이터가 저장된 인가된 사용자 생체 데이터에 대응하지 않으면, 동작(410)에서 트랜잭션은 중단될 수 있다. 그 후, 적합한 기관(예를 들어, 법 집행, 은행, 신용/직불 카드 발행인)은 통지받을 수 있다. 동작(411)은 실패한 인증 및 중단된 트랜잭션을 반영하도록 트랜잭션 히스토리를 갱신하는 것을 포함할 수 있다. 포착된 장치 사용자 생체 데이터가 저장된 인가된 사용자 생체 데이터에 대응하면, 동작(412)에서 전자 상거래 트랜잭션이 허용될 수 있다. 동작(413)은 인증 및 완료된 트랜잭션을 반영하도록 트랜잭션 히스토리를 갱신하는 것을 포함할 수 있다.
이러한 방식으로, 장치 사용자에 의해 개시되고 이동 장치에 저장된 인가된 사용자 생체 데이터에 기초하여 인증된 전자 상거래 트랜잭션은 2차 인증 프로세스를 겪게 될 수 있다. 2차 인증은, 예를 들어, 사용자 트랜잭션 히스토리에 의해 트리거될 수 있다. 사용자 트랜잭션 히스토리는 이동 장치가 도난의 의심을 받는 지를 나타내는 지시기를 포함할 수 있다. 예를 들어, 지시기는 (예를 들어, 인증 실패로 인해) 중단된 트랜잭션에 응답해서 트랜잭션 히스토리에 저장될 수 있다.
따라서, 이동 장치 전자 상거래 트랜잭션들은 사용자 생체 데이터에 기초하여 인증될 수 있다. 장치 사용자 생체 데이터는 이동 장치와 트랜잭션 파트너 간의 전자 상거래 트랜잭션의 개시에 응답해서 포착될 수 있다. 이동 장치는 장치 사용자의 생체 데이터를 포착하고 포착된 생체 데이터를 이전에 저장된 인가된 사용자 생체 데이터와 비교하도록 구성될 수 있다. 포착된 생체 데이터가 인가된 사용자 생체 데이터에 대응하면, 전자 상거래 트랜잭션은 인증될 수 있다. 사용자 프라이버시가 이동 장치에서 인증을 실행함으로써 유지될 수 있어서, 인증된 사용자 생체 데이터는 트랜잭션 파트너에게 제공되지 않는다. 인증이 실패하면, 포착된 장치 사용자 생체 데이터는, 예를 들어, 법 집행과 연관된 트랜잭션 파트너 및/또는 TP 서버에 제공될 수 있다. 이동 장치에 저장된 인가된 사용자 생체 데이터에 기초하여, 이동 장치에 의해 인증된 인증 트랜잭션이 후에 (예를 들어, 신용/직불 서버에 의해) 의심스럽다고 생각되면, TP 서버에 저장된 인가된 사용자 생체 데이터에 기초하여 트랜잭션 파트너 또는 TP 서버에 의해 2차 인증이 시도될 수 있다. 따라서, 비교적 강한 전자 상거래 인증이 사용자 생체 데이터에 기초하여 실행될 수 있다.
도 4 및 5가 일 실시예에 따라 각종 동작들을 도시하지만, 도 4 및 5에 도시된 동작들이 다른 실시예들에서 전부 필요한 것은 아님을 알 것이다. 실제로, 본 발명의 다른 실시예들에서, 도 4 및 5에 도시된 동작들 및/또는 본 명세서에 기술된 다른 동작들이 도면들 중 임의의 도면에 구체적으로 도시되지 않은 방식으로 결합될 수 있지만, 여전히 본 발명과 충분히 일치한다고 충분히 상정된다. 따라서, 한 도면에 정확하게 도시되지 않은 특징들 및/또는 동작들에 관한 청구항들은 본 발명의 범위 및 내용 내에 있다고 생각된다.
본 명세서에 기술된 동작들 중 임의의 동작은, 하나의 또는 그 이상의 프로세서들에 의해 실행될 때 방법들을 실행하는 명령어들이 개별적으로 또는 조합해서 저장되어 있는 하나의 또는 그 이상의 기억 매체들을 포함하는 시스템에서 구현될 수 있다. 여기서, 프로세서는, 예를 들어, 서버 CPU, 이동 장치 CPU 및/또는 다른 프로그래밍 가능 회로를 포함할 수 있다. 또한, 본 명세서에 기술된 동작들은 하나보다 더 많은 상이한 물리적 로케이션들에서의 프로세싱 구조들 등의 복수의 물리적 장치들에 걸쳐 분산될 수 있다고 의도된다. 기억 매체는 임의의 타입의 유형 매체, 예를 들어, 하드 디스크들, 플로피 디스크들, 광 디스크들, 콤팩트 디스크 판독 전용 메모리들(CD-ROM), 콤팩트 디스크 리라이터블들(CD-RW) 및 광자기 디스크들을 포함하는 임의의 타입의 디스크, 판독 전용 메모리들(ROM), 동적 및 정적 랜덤 액세스 메모리들(RAM) 등의 RAM, 소거 가능 프로그래밍 가능 판독 전용 메모리들(EPROM), 전기적 소거 가능 프로그래밍 가능 판독 전용 메모리들(EEPROM), 플래시 메모리들, 고체 상태 디스크들(SSD), 자기 또는 광 카드들 등의 반도체 장치들 또는 전자 명령어들을 저장하기에 적합한 임의의 타입의 매체를 포함할 수 있다. 다른 실시예들이 프로그래밍 가능 제어 장치에 의해 실행되는 소프트웨어 모듈들로서 구현될 수 있다. 기억 매체는 일시적이 아닐 수 있다.
상술된 바는 일례의 시스템 아키텍처들 및 방법들로서 자랑거리 삼지만, 본 발명에 대한 변경들이 가능하다. 예를 들어, 메모리, 예를 들어, 이동 장치 메모리(123), 트랜잭션 파트너 메모리 및/또는 서버 메모리는 이하의 타입들의 메모리: 반도체 펌웨어 메모리, 프로그래밍 가능 메모리, 비휘발성 메모리, 판독 전용 메모리, 전기적 프로그래밍 가능 메모리, 랜덤 액세스 메모리, 플래시 메모리, 자기 디스크 메모리 및/또는 광 디스크 메모리 중 하나 이상을 포함할 수 있다. 또한 또는 대안으로, 이동 장치 메모리, 트랜잭션 파트너 메모리 및/또는 서버 메모리는 다른 및/또는 차후-개발 타입들의 컴퓨터 판독 가능 메모리를 포함할 수 있다.
이동 장치(102)는 각종 통신 프로토콜들을 사용해서 트랜잭션 파트너(104) 및/또는 네트워크(109)와 통신하도록 구성될 수 있다. 통신 프로토콜들은 NFC, RFID, 블루투스, Wi-Fi, 3G, 4G 및/또는 다른 통신 프로토콜들 등의 무선 통신 프로토콜들을 포함할 수 있지만, 이들로만 제한되지는 않는다.
NFC 및/또는 RFID 통신 신호 및/또는 프로토콜은 2008년에 공개된, 식별 카드들 - 무접촉 집적 회로 카드들 - 근접 카드들(Identification cards - Contactless integrated circuit cards - Proximity cards)이라는 제목의 ISO/IEC 14443; 2006년에 공개된, 식별 카드들 - 무접촉 집적 회로 카드들 - 인근 카드들(Identification cards - Contactless integrated circuit cards - Vicinity cards)이라는 제목의 ISO/IEC 15693; 2008년에 공개된, 정보 기술 - 항목 관리를 위한 무선 주파수 식별(Information technology - Radio frequency identification for item management)이라는 제목의 ISO/IEC 18000; 및/또는 2004년에 공개된, 정보 기술 - 시스템들 간의 전기 통신 및 정보 교환 - 근거리 무선 통신 - 인터페이스 및 프로토콜(Information technology - Telecommunications and information exchange between systems - Near Field Communication - Interface and Protocol)이라는 제목의 ISO/IEC 18092를 포함하는 ISO(International Standards Organization) 및/또는 IEC(International Electrotechnical Commission)에 의해 공개된 하나의 또는 그 이상의 NFC 및/또는 RFID 표준들; 및/또는 이러한 표준들의 차후 버전들에 순응하거나 또는 호환될 수 있다.
블루투스 프로토콜은 2005년에 공개된, "IEEE 802.15.1-2005 표준, 정보 기술 - 시스템들 간의 전기 통신 및 정보 교환 - 지역 및 대도시 통신망들 - 특정 요구 사항들 파트 15.1: 무선 개인 통신망(WPan)을 위한 무선 매체 액세스 제어(MAC) 및 물리층(PHY) 명세들(Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements Part 15.1: Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specifications for Wireless Persoanl Area Networks(WPan))을 위한 IEEE 표준"이라는 제목의, IEEE에 의해 공개된 802.15.1 표준 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다.
Wi-Fi 프로토콜은 2007년 3월 8일에 공개된, "IEEE 802.11-2007 표준, 정보 기술 - 시스템들 간의 전기 통신 및 정보 교환 - 지역 및 대도시 통신망들 - 특정 요구 사항들 파트 11: 무선 LAN 매체 액세스 제어(MAC) 및 물리층(PHY) 명세들(Information technology - Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific Requirements Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications)을 위한 IEEE 표준"이라는 제목의, IEEE(Institute of Electrical and Electronics Engineers)에 의해 공개된 802.11 표준들 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다.
3G 프로토콜은 2000년에 공개된, "IMT-2000"이라는 제목의, ITU(International Telecommunication Union)에 의해 공개된 IMT(International Mobile Telecommunications) 표준 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다. 4G 프로토콜은 2008년에 공개된, "IMT-어드밴스드(IMT-Advanced)"라는 제목으로 ITU에 의해 공개된 IMT 표준 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다.
예를 들어, 네트워크(109)는 패킷 교환망을 포함할 수 있다. 이동 장치(102)는 선택된 패킷 교환망 통신 프로토콜을 사용해서 트랜잭션 파트너(104)와 통신할 수 있다. 일례의 통신 프로토콜은 전송 제어 프로토콜/인터넷 프로토콜(TCP/IP)을 사용해서 통신을 허용할 수 있는 이더넷 통신 프로토콜을 포함할 수 있다. 이더넷 프로토콜은 2002년 3월에 공개된, "IEEE 802.3 표준"이라는 제목으로 IEEE에 의해 공개된 이더넷 표준 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다. 대안으로 또는 추가적으로, 이동 장치(102)는 X.25 통신 프로토콜을 사용해서 트랜잭션 파트너(104)와 통신할 수 있다. X.25 통신 프로토콜은 ITU-T(International Telecommunication Union - Telecommunication Standardization Sector)에 의해 반포된 표준에 순응하거나 또는 호환될 수 있다. 대안으로 또는 추가적으로, 이동 장치(102)는 프레임 중계 통신 프로토콜을 사용해서 트랜잭션 파트너(104)와 통신할 수 있다. 프레임 중계 통신 프로토콜은 CCITT(Consultative Committee for International Telegraph and Telephone) 및/또는 ANSI(American National Standards Institute)에 의해 반포된 표준에 순응하거나 또는 호환될 수 있다. 대안으로 또는 추가적으로, 이동 장치(102)는 비동기 전송 모드(ATM) 통신 프로토콜을 사용해서 트랜잭션 파트너(104)와 통신할 수 있다. ATM 통신 프로토콜은 2001년 8월에 공개된 "ATM-MPLS 네트워크 상호 연동 1.0(ATM-MPLS Network Interworking 1.0)"이라는 제목으로 ATM 포럼에 의해 공개된 ATM 표준 및/또는 이 표준의 차후 버전들에 순응하거나 또는 호환될 수 있다. 물론, 상이한 및/또는 차후 개발 연결-지향 네트워크 통신 프로토콜들이 본 명세서에서 동일하게 고려된다.
본 명세서에서 임의의 실시예에서 사용된 바와 같이, "회로(circuitry)"는, 예를 들어, 하드와이어드 회로, 프로그래밍 가능 회로, 상태 기계 회로 및/또는 프로그래밍 가능 회로에 의해 실행되는 명령어들을 저장하는 펌웨어를 개별적으로 또는 임의의 조합으로 포함할 수 있다. 본 명세서에서 임의의 실시예에서 사용된 바와 같이, 애플리케이션("앱(app)") 및/또는 모듈은 회로로서 구현될 수 있다. 회로는 집적 회로 칩 등의 집적 회로로서 구현될 수 있다.
따라서, 본 발명은 생체 데이터를 사용해서 이동 장치 전자 상거래 트랜잭션 인증을 위한 방법 및 시스템을 제공한다. 이동 장치는 장치 사용자의 생체 데이터를 포착하고, 포착된 장치 사용자의 생체 데이터를, 예를 들어, 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교함으로써 장치 사용자의 신원을 검증하도록 구성된다. 트랜잭션이 의심스럽다고 생각되면, 2차 인증이 실행될 수 있다. 따라서, 비교적 강한 인증이 생체 데이터를 사용해서 제공된다.
일 양상에 따라, 한 방법이 제공된다. 본 방법은 이동 장치 사용자의 생체 데이터를 포착하는 단계; 포착된 생체 데이터를 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교하는 단계; 및 포착된 생체 데이터가 이동 장치에 저장된 인가된 사용자 생체 데이터에 대응하면 전자 상거래 트랜잭션을 인증하는 단계를 포함할 수 있다.
다른 양상에 따라, 한 시스템이 제공된다. 본 시스템은 이동 장치를 포함할 수 있다. 이동 장치는 이동 장치 사용자의 생체 데이터를 포착하도록 구성된 생체 정보 판독기; 및 인가된 사용자 생체 데이터를 저장하도록 구성된 메모리를 포함할 수 있으며, 이동 장치는 포착된 생체 데이터를 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교하고, 포착된 생체 데이터가 이동 장치에 저장된 인가된 사용자 생체 데이터에 대응하면 전자 상거래 트랜잭션을 인증하도록 구성된다.
다른 양상에 따라, 한 시스템이 제공된다. 본 시스템은 하나의 또는 그 이상의 프로세서들에 의해 실행될 때, 이하의 동작들을 야기하는 명령어들이 개별적으로 또는 조합해서 저장되어 있는 하나의 또는 그 이상의 기억 매체들을 포함할 수 있다: 이동 장치 사용자의 생체 데이터를 포착하는 단계; 포착된 생체 데이터를 이동 장치에 저장된 인가된 사용자 생체 데이터와 비교하는 단계; 및 포착된 생체 데이터가 이동 장치에 저장된 인가된 사용자 생체 데이터에 대응하면 전자 상거래 트랜잭션을 인증하는 단계.
본 명세서에서 사용된 용어들 및 표현들은 제한이 아니라 설명의 면에서 사용된 것이고, 이러한 용어들 및 표현들을 사용할 때, 도시 및 기술된 특징들(또는 그 일부분들)의 임의의 동등물들을 배제하려는 의도는 없으며, 각종 변경들이 청구항들의 범위 내에서 가능하다고 인식된다. 따라서, 청구항들은 이러한 모든 동등물들을 포함하도록 의도된다.

Claims (1)

  1. 제1항에 기재된 장치.
KR1020177030848A 2011-12-21 2011-12-21 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법 KR20170121341A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/066478 WO2013095434A1 (en) 2011-12-21 2011-12-21 Method for authentication using biometric data for mobile device e-commerce transactions

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020147017511A Division KR20140097467A (ko) 2011-12-21 2011-12-21 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법

Publications (1)

Publication Number Publication Date
KR20170121341A true KR20170121341A (ko) 2017-11-01

Family

ID=48669087

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147017511A KR20140097467A (ko) 2011-12-21 2011-12-21 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
KR1020177030848A KR20170121341A (ko) 2011-12-21 2011-12-21 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147017511A KR20140097467A (ko) 2011-12-21 2011-12-21 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법

Country Status (6)

Country Link
US (1) US20140214673A1 (ko)
EP (1) EP2795553A4 (ko)
KR (2) KR20140097467A (ko)
CN (1) CN104769622A (ko)
BR (1) BR112014013627A2 (ko)
WO (1) WO2013095434A1 (ko)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4033291B2 (ja) * 2002-05-29 2008-01-16 株式会社日立製作所 プロジェクトリスク管理システム
US9106791B2 (en) * 2011-12-22 2015-08-11 Intel Corporation Collaborative entertainment platform
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US11317279B2 (en) * 2012-08-13 2022-04-26 Certus Technology Systems, Inc. Client, computing platform, and methods for conducting secure transactions
KR20140026844A (ko) 2012-08-23 2014-03-06 삼성전자주식회사 디바이스로부터의 결제 요청을 인증하는 방법 및 시스템
WO2015038135A1 (en) * 2013-09-12 2015-03-19 Fingi Inc. Systems, methods and devices that allow the hospitality industry and guests to confirm identity and perform identity secure tasks
US10311435B2 (en) * 2013-03-28 2019-06-04 Morphotrust Usa Llc System and method for transaction authentication
US9084115B2 (en) * 2013-05-13 2015-07-14 Dennis Thomas Abraham System and method for data verification using a smart phone
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
EP3080946A4 (en) * 2013-12-12 2017-08-09 Intel Corporation Near field communication authentication mechanism
NL2011998C2 (nl) * 2013-12-20 2015-06-26 Chiptec Internat Ltd Systeem, gebruikerstoestel en werkwijze voor een elektronische transactie.
US9934373B1 (en) 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
US20150220931A1 (en) * 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9596236B2 (en) * 2014-04-09 2017-03-14 Citrix Systems, Inc. Method for veryifying authorized signer for mobile device based document escrow service
EP2991011A1 (en) * 2014-08-29 2016-03-02 Accenture Global Services Limited Managing requests for in-person transactions
US9985699B1 (en) 2014-12-16 2018-05-29 Blazer and Flip Flops, Inc. NFC center
US10262311B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. NFC-based payments tagging
US10580011B1 (en) 2014-12-17 2020-03-03 Blazer and Flip Flops, Inc. NFC-based options selection
US10679207B1 (en) 2014-12-17 2020-06-09 Blazer and Flip Flops, Inc. Bill splitting and account delegation for NFC
US11062375B1 (en) 2014-12-17 2021-07-13 Blazer and Flip Flops, Inc. Automatic shopping based on historical data
US10262318B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. Eligibility verification for real-time offers
EP3284007B1 (en) * 2015-04-13 2023-10-25 Visa International Service Association Enhanced authentication based on secondary device interactions
US11750603B2 (en) * 2015-05-20 2023-09-05 Verizon Patent And Licensing Inc. System and method for authenticating users across devices
US10410211B2 (en) * 2015-06-15 2019-09-10 Intel Corporation Virtual POS terminal method and apparatus
CN106407870A (zh) * 2015-07-28 2017-02-15 宇龙计算机通信科技(深圳)有限公司 一种指纹识别方法及用户设备
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
CN110166246B (zh) * 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
CN105813012B (zh) * 2016-05-12 2019-04-09 宁波大学 近场通信设备的协同中继通信方法
US20180181963A1 (en) * 2016-12-23 2018-06-28 Mastercard International Incorporated Method and system for purchase precheck
CN107437176A (zh) * 2017-07-11 2017-12-05 广东欧珀移动通信有限公司 支付方法及相关产品
WO2020051553A1 (en) * 2018-09-07 2020-03-12 Michael Peter Shields Biometric lever wallet
US11039671B2 (en) 2017-09-12 2021-06-22 Todo Bio, S.A. Currency and credit card holder with security system
CN107742214A (zh) * 2017-10-16 2018-02-27 北京特微智能科技有限公司 一种基于脸部识别的支付方法及支付系统
US11496467B2 (en) * 2017-11-07 2022-11-08 Visa International Service Association Biometric validation process utilizing access device and location determination
WO2019190639A1 (en) * 2018-03-26 2019-10-03 Mastercard International Incorporated System and method for enabling receipt of electronic payments
WO2019226620A1 (en) 2018-05-21 2019-11-28 Visa International Service Association System, method, and computer program product for authenticating user activity based on biometric data
WO2021059398A1 (ja) * 2019-09-25 2021-04-01 シャープNecディスプレイソリューションズ株式会社 電子機器、電子機器の管理方法、及びプログラム
CN110730459B (zh) * 2019-10-25 2021-05-28 支付宝(杭州)信息技术有限公司 一种近场通信认证的发起方法及相关装置
JP2023541611A (ja) 2020-09-12 2023-10-03 トゥードゥー バイオ,エス.エー. 財布アセンブリ及び使用方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7319987B1 (en) * 1996-08-29 2008-01-15 Indivos Corporation Tokenless financial access system
US7047419B2 (en) * 1999-09-17 2006-05-16 Pen-One Inc. Data security system
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US6591249B2 (en) * 2000-03-26 2003-07-08 Ron Zoka Touch scan internet credit card verification purchase process
JP2005531935A (ja) * 2001-07-12 2005-10-20 アトルア テクノロジーズ インコーポレイテッド 複数の部分的な生体計測によるフレーム走査からの生体画像アセンブリのための方法及びシステム
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
JP4349789B2 (ja) * 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US8842887B2 (en) * 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
CN1598840A (zh) * 2004-08-13 2005-03-23 南京大学 基于历史信息的电子商务系统中交易双方信任度测定方法
US20060282395A1 (en) * 2005-05-30 2006-12-14 Joe Leibowitz Methods for using a mobile communications device in consumer, medical and law enforcement transactions
JP4755448B2 (ja) * 2005-06-03 2011-08-24 日立オムロンターミナルソリューションズ株式会社 自動取引装置
US20070180263A1 (en) * 2005-12-16 2007-08-02 David Delgrosso Identification and remote network access using biometric recognition
JP4237751B2 (ja) * 2005-12-22 2009-03-11 三菱電機株式会社 本人確認システム及び本人確認方法
US7480637B2 (en) 2005-12-23 2009-01-20 Biometric Associates, Lp Internet transaction authentication apparatus, method, and system for improving security of internet transactions
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
JP4952305B2 (ja) * 2007-03-06 2012-06-13 沖電気工業株式会社 本人確認システム
JP2009020664A (ja) * 2007-07-11 2009-01-29 Oki Electric Ind Co Ltd 自動取引装置および携帯端末装置
FR2922672B1 (fr) * 2007-10-19 2011-01-21 Auchan France Systeme d'authentification biometrique sans contact et procede d'authentification
CN101442407B (zh) * 2007-11-22 2011-05-04 杭州中正生物认证技术有限公司 利用生物特征进行身份认证的方法及系统
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100095130A1 (en) * 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
EP2182493A1 (en) 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
US8095519B2 (en) * 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US9536238B2 (en) 2008-12-31 2017-01-03 Peter Garrett Hand-held electronics device for aggregation of and management of personal electronic data
DE102009041002A1 (de) * 2009-09-10 2011-03-24 Claussen, Joerg, Dipl.-Ing. Verfahren zur personengebundenen, ortsunabhängigen, bargeldlosen Zahlungsabwicklung und zum ortsunabhängigen Erwerb und Nachweis von personengebundenen Berechtigungen unter Verwendung von Mobilfunkgeräten
CN101986597A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 一种带生物特征识别功能的身份认证系统及其认证方法
US8972286B2 (en) * 2011-01-31 2015-03-03 Bank Of America Corporation Transaction authorization system for a mobile commerce device
CN102163353B (zh) * 2011-02-25 2012-12-05 广州广电运通金融电子股份有限公司 电子流水日志智能分析系统及方法
US8473748B2 (en) * 2011-09-27 2013-06-25 George P. Sampas Mobile device-based authentication

Also Published As

Publication number Publication date
BR112014013627A8 (pt) 2017-06-13
EP2795553A1 (en) 2014-10-29
WO2013095434A1 (en) 2013-06-27
CN104769622A (zh) 2015-07-08
BR112014013627A2 (pt) 2017-06-13
US20140214673A1 (en) 2014-07-31
EP2795553A4 (en) 2015-12-16
KR20140097467A (ko) 2014-08-06

Similar Documents

Publication Publication Date Title
KR20170121341A (ko) 이동 장치 전자 상거래 트랜잭션들을 위한 생체 데이터를 사용한 인증 방법
US11263691B2 (en) System and method for secure transactions at a mobile device
US11720943B2 (en) Trusted remote attestation agent (TRAA)
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
EP3138265B1 (en) Enhanced security for registration of authentication devices
US11157905B2 (en) Secure on device cardholder authentication using biometric data
US11132694B2 (en) Authentication of mobile device for secure transaction
US8473748B2 (en) Mobile device-based authentication
US20140289116A1 (en) System and method for performing authentication for a local transaction
WO2019042324A1 (zh) 资源转移方法、资金支付方法、装置及电子设备
EP1650631A1 (en) Biometric authentication device and terminal
WO2010138359A1 (en) Interactive phishing detection (ipd)
EP3186739B1 (en) Secure on device cardholder authentication using biometric data
KR20110033150A (ko) 전자 지급 요청 인증을 위한 방법과 시스템
KR20180059947A (ko) 온라인 거래의 비준 단계 보안화 방법
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法
US11044250B2 (en) Biometric one touch system
US20170169424A1 (en) Delegation of transactions
Abu-Saymeh et al. An application security framework for near field communication
TWI578247B (zh) 用於鑑認的方法與系統
US20230342748A1 (en) Enhanced credential security based on a usage status of a wearable device
KR101697758B1 (ko) 홍체 인증 시스템 및 이를 이용한 본인 인증 방법
WO2022235433A1 (en) Multifactor authentication through cryptography-enabled smart cards
CN117981274A (zh) 远程身份交互
JP2024518218A (ja) 暗号使用可能スマートカードによる多要素認証

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application