KR20230005212A - 피어-투-피어 신원 검증을 위한 시스템 및 방법 - Google Patents

피어-투-피어 신원 검증을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20230005212A
KR20230005212A KR1020227039344A KR20227039344A KR20230005212A KR 20230005212 A KR20230005212 A KR 20230005212A KR 1020227039344 A KR1020227039344 A KR 1020227039344A KR 20227039344 A KR20227039344 A KR 20227039344A KR 20230005212 A KR20230005212 A KR 20230005212A
Authority
KR
South Korea
Prior art keywords
user
information
application
identity verification
access
Prior art date
Application number
KR1020227039344A
Other languages
English (en)
Inventor
다니엘 테써
제프리 칼라일 위커
루이스 드 라 로사
Original Assignee
캐피탈 원 서비시즈, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐피탈 원 서비시즈, 엘엘씨 filed Critical 캐피탈 원 서비시즈, 엘엘씨
Publication of KR20230005212A publication Critical patent/KR20230005212A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

신원 검증 시스템은 프로세서와 메모리를 포함하는 비접촉식 카드 및 하나 이상의 디바이스에서 실행하기 위한 명령어를 포함하는 하나 이상의 응용프로그램을 포함할 수 있다. 비접촉식 카드는 제1 사용자와 연관될 수 있다. 제 1 응용프로그램은 비접촉식 카드가 통신 필드에 진입한 후 신원 데이터를 전송하도록 형상화될 수 있다. 제 2 응용프로그램은 신원 검증 절차에 기반하여 통지를 수신하도록 형상화될 수 있다. 통지는 제 1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함할 수 있으며 이 옵션은 제 1 사용자에 관한 특정 정보에 대한 액세스를 수락하거나 거부하는 선택을 더욱 포함한다. 제 1 응용프로그램은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화될 수 있다.

Description

피어-투-피어 신원 검증을 위한 시스템 및 방법
본 발명은 2020년 4월 30일자로 출원된 미국 특허출원 제16/864,028호에 대한 우선권을 주장하며 그 개시 내용은 그 전체로 본 발명에 참고문헌으로 통합된다. 본 발명은 피어-투-피어 신원 검증을 위한 시스템 및 방법에 관한 것이다.
피어-투-피어(P2P) 상호 작용에서 보안 방식으로 개인 신원에 대한 주장을 검증하는 소스가 없기 때문에 사용자 신원 검증 사이에 연결이 끊기는 경우가 종종 있다. 권한 처리 및 응용 프로그램 통합에도 제한이 있다. 예를 들어 응용 프로그램은 신원 주장에 상이한 표준을 적용하거나 검증 목적으로 상이한 정보를 찾을 수 있다. 이로 인해 한 응용 프로그램이 사용자를 검증하지만 다른 응용 프로그램은 그렇지 않을 수 있으므로 보안 수준이 상이할 수 있다. 적절한 보안 수준에 도달하려면 검증 요인 또는 기타 조치의 추가 입력이 필요할 수 있다. 다른 실시예로서 응용프로그램은 완전히 호환되지 않을 수 있는 다양한 플랫폼을 기반으로 할 수 있으며 이는 응용프로그램 간 통신 및 기능을 저하시키고 효율성을 감소시킬 수 있다.
이러한 결함과 기타 결함이 존재한다. 따라서, 추가 요인 입력을 요구하지 않고 제어된 권한 처리 및 응용프로그램 통합에서 향상된 보안 및 개선된 사용자 경험을 제공하는 피어-투-피어 신원 검증을 위한 시스템 및 방법이 필요하다.
본 발명의 실시형태는 프로세서 및 메모리를 포함하는 비접촉식 카드를 포함하는 신원 검증 시스템을 제공한다. 시스템은 하나 이상의 디바이스에서 실행하기 위한 명령어를 포함하는 하나 이상의 응용프로그램을 포함할 수 있다. 제1 응용프로그램은 비접촉식 카드가 통신 분야에 진입한 후 신원 데이터를 전송하도록 형상화 될 수 있다. 제1 응용프로그램은 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함할 수 있다. 제2 응용프로그램은 신원 검증 절차에 기반하여 통지를 수신하도록 형상화 될 수 있다. 제2 응용프로그램은 제2 클라이언트 디바이스에서 실행하기 위한 명령어를 포함할 수 있다.
통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함할 수 있다. 옵션은 제1 사용자에 관한 특정 정보에 대한 액세스를 수락하거나 거부하는 선택을 더 포함할 수 있다. 제1 응용프로그램은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화 될 수 있다. 응용프로그램은 통신 필드로의 첫 번째 진입 후에 비접촉식 카드와 연관된 능력을 결정하도록 형상화 될 수 있다.
응용프로그램은 결정에 기반하여 추가 정보를 요청하도록 형상화 될 수 있다. 하나 이상의 애플릿은 요청된 추가 정보에 기반하여 통신 필드로의 두 번째 진입 후에 생성된 토큰화된 링크를 응용프로그램에 전송하도록 형상화 될 수 있다. 응용프로그램은 요청된 추가 정보를 수득하기 위해 링크를 전송하도록 형상화 될 수 있다.
본 발명의 실시형태는 신원 검증 방법을 제공한다. 방법은 비접촉식 카드가 통신 필드에 진입한 후, 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의해 신원 데이터를 전송하는 단계를 포함할 수 있다. 방법은 신원 데이터의 신원 검증 절차에 기반하여 제2 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함하는 제2 응용프로그램에서의 통지를 수신하는 단계를 포함할 수 있다. 통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함하고, 옵션은 제1 사용자에 관한 특정 정보에 대한 액세스의 수락 또는 거부를 더욱 포함한다. 방법은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하는 단계를 포함할 수 있다.
본 발명의 실시형태는 근거리 통신(NFC) 스캔 및 비접촉식 카드 이미지 캡처의 군에서 선택된 적어도 하나를 통해 제1 응용프로그램에 의한 신원 검증을 위한 신원 데이터를 전송하는 단계; 전송된 신원 데이터에 대해 신원 검증 절차를 수행하는 단계; 신원 검증 절차를 기반으로 결과를 결정하는 단계; 결과에 기반하여 제2 응용프로그램으로 통지를 전송하는 단계; 제1 사용자에 관한 특정 정보 및 제1 사용자에 관한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 맞춤화 하는 단계; 신원 데이터의 신원 검증 절차에 기반하여, 제1 사용자에 관한 특정 정보에 대한 요청된 액세스와 연관된 옵션을 포함하는 통지를 수신하는 단계; 및 옵션의 선택에 기반하여, 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하는 단계;를 포함하는 프로세서 상에서 실행되는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 비일시적 매체에 있어서, 상기 통지는 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램이 비접촉식 카드와 통신하고 제1 사용자에 관한 특정 정보에 대한 액세스를 요청한다는 메시지를 더욱 포함하고, 제2 응용프로그램이 제1 클라이언트 디바이스와는 상이한 제2 클라이언트 디바이스에서 실행하기 위한 명령어를 포함한다는 메시지를 더욱 포함함을 특징으로 하는 컴퓨터 판독가능 비일시적 매체를 제공하는 것이다.
추가 목적 및 이점과 함께 본 발명의 다양한 실시형태는 첨부된 도면과 함께 다음 상세한 설명을 참조하여 가장 잘 이해될 수 있다.
도 1은 예시적인 실시형태에 따른 신원 검증 시스템을 도시한 것이다.
도 2a는 예시적인 실시형태에 따른 비접촉식 카드를 도시한 것이다.
도 2b는 예시적인 실시형태에 따른 비접촉식 카드의 접촉 패드를 도시한 것이다.
도 3은 예시적인 실시형태에 따른 신원 검증 방법을 도시한 것이다.
도 4는 예시적인 실시형태에 따른 신원 검증 방법을 도시한 것이다.
도 5는 예시적인 실시형태에 따른 신원 검증 방법을 도시한 것이다.
실시형태에 대한 다음의 상세한 설명은 본 발명의 상이한 측면의 특징 및 가르침을 구체적으로 설명하기 위해 숫자를 참조하는 비제한적인 대표적인 실시형태를 제공한다. 설명된 실시형태는 본 발명의 설명으로부터 개별적으로 또는 다른 실시형태와 조합하여 구현될 수 있는 것으로 인식되어야 한다. 실시형태의 설명을 검토하는 당업자는 본 발명의 다른 개시된 측면을 배우고 이해할 수 있어야 한다. 실시형태에 대한 설명은 구체적으로 다루지 않았으나 실시형태에 대한 설명을 읽은 당업자의 지식 범위 내에서 다른 실시형태가 본 발명과 매치하는 것으로 이해되는 정도로 본 발명은 이해를 용이하게 해야 한다.
NFC 모바일 및 전송 디바이스 기능을 활용함으로써 2명의 개인이 본 발명에 개시된 시스템 및 방법을 통해 서로를 식별할 수 있다. 사용자 카드는 다른 디바이스에 통지되는 디바이스에 의해 스캔될 수 있다. 이 통지는 사용자 신원에 대한 액세스를 수락하거나 거부하는 옵션을 제공한다. 수락 시 사용자는 다른 사용자에 관한 관련 연락처 정보를 받을 수 있다. 디바이스 유형에 관계없이 추가 입력이 필요하지 않다. 이는 신원 검증을 위한 추가 요인 입력 없이 제어된 권한 처리 및 응용프로그램 통합을 통해 보다 강력하고 일관된 보안을 제공함으로써 기존 실시형태에 비해 개선되었음을 나타낸다.
보안 강화 외에도 사용자 경험이 개선되며 식별을 보다 효율적이고 효과적으로 수행할 수 있다. 또한 카드를 다른 사람에게 전달하는 것과 같이 최소한의 데이터만 노출하여 신원을 확인할 수 있으며 이는 카드 사용자가 자신의 카드를 계속 제어하고 다른 사용자의 디바이스에 자신의 카드를 탭 함으로써 더욱 감소될 수 있다.
도 1은 예시적인 실시형태에 따른 신원 검증 시스템(100)을 도시한다. 신원 검증 시스템(100)은 전송 디바이스(105), 제1 응용프로그램(110), 제2 응용프로그램(115), 네트워크(120), 서버(125) 및 데이터베이스(130)를 포함할 수 있다. 도 1은 시스템(100)의 단일 인스턴스를 도시하였으나 시스템(100)은 임의 수의 컴포넌트를 포함한다.
시스템(100)은 전송 디바이스(105)를 포함할 수 있다. 전송 디바이스(105)는 비접촉식 카드 또는 본 발명에 개시된 다른 디바이스를 포함할 수 있다. 도 2a 내지 2b에서 하기 더욱 설명되는 바와 같이 전송 디바이스(105)는 하나 이상의 프로세서(102) 및 메모리(104)를 포함할 수 있다. 메모리(104)는 하나 이상의 애플릿(106) 및 하나 이상의 카운터(108)를 포함할 수 있다. 전송 디바이스(105)는 하나 이상의 디바이스(112, 117)와 데이터 통신할 수 있다. 예를 들어 전송 디바이스는 네트워크(120)를 통해 클라이언트 디바이스(112, 117)로 데이터를 전송할 수 있다.
일부 실시예에서 전송 디바이스(105)는 클라이언트 디바이스(112, 117)의 하나 이상의 통신 필드로 진입한 후에 네트워크(120)를 통해 클라이언트 디바이스(117)로 데이터를 전송하도록 형상화 될 수 있다. 일부 실시예에서 전송 디바이스(105)는 각각의 클라이언트 디바이스(112, 117)의 하나 이상의 통신 필드로의 하나 이상의 진입 후 데이터를 전송하도록 형상화 될 수 있으며 각각의 엔트리는 탭, 스와이프, 웨이브 및/또는 이들의 조합을 포함하되 이에 한정되지 않는 제스처와 연관된다.
시스템(100)은 제1 응용프로그램(110)을 포함할 수 있다. 예를 들어 제1 응용프로그램(110)은 제1 디바이스(112)에서 실행하기 위한 명령어를 포함할 수 있다. 제1 응용프로그램(110)은 시스템(100)의 임의의 컴포넌트와 통신할 수 있다. 예를 들어 제1 디바이스(112)는 예를 들어 시스템(100)의 하나 이상의 컴포넌트와의 네트워크 및/또는 데이터 통신을 가능하게 하며 데이터를 전송 및/또는 수신하는 제1 응용프로그램(110)과 같은 하나 이상의 응용프로그램을 실행할 수 있다. 제1 디바이스(112)는 메모리(114)에 연결된 하나 이상의 프로세서(113)를 포함할 수 있다.
예를 들어 제1 디바이스(112)는 네트워크 가능 컴퓨터일 수 있다. 본 발명에 언급된 바와 같이 네트워크 가능 컴퓨터는 컴퓨터 디바이스 또는 예를 들어 서버, 네트워크 기기, 개인용 컴퓨터, 워크스테이션, 전화, 휴대용 PC, 개인 정보 단말기, 비접촉식 카드, 씬 클라이언트, 팻 클라이언트, 인터넷 브라우저 또는 기타 디바이스를 포함하는 통신 디바이스를 포함할 수 있으나 이에 한정되지 않는다.
또한 제1 디바이스(112)는 모바일 디바이스일 수 있으며 예를 들어 모바일 디바이스에는 Apple®의 iPhone, iPod, iPad 또는 Apple의 iOS® 운영 체제를 실행하는 기타 모바일 디바이스, Microsoft의 Windows® Mobile 운영 체제를 실행하는 모든 디바이스, Google의 Android® 운영 체제를 실행하는 모든 디바이스 및/또는 기타 스마트폰, 태블릿 또는 이와 유사한 웨어러블 모바일 디바이스 가 포함될 수 있다.
제1 디바이스(112)는 처리 회로를 포함할 수 있으며 본 발명에 개시된 기능을 수행하는 데 필요한 프로세서, 메모리, 오류 및 패리티/CRC 검사기, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함하는 추가 컴포넌트를 포함할 수 있다. 제 1 디바이스(112)는 디스플레이 및 입력 디바이스를 더 포함할 수 있다. 디스플레이는 컴퓨터 모니터, 평판 디스플레이 및 액정 디스플레이, 발광 다이오드 디스플레이, 플라즈마 패널 및 음극선관 디스플레이를 포함하는 모바일 디바이스 화면과 같은 시각 정보를 표시하기 위한 모든 유형의 디바이스일 수 있다.
입력 디바이스는 터치 스크린, 키보드, 마우스, 커서 제어 디바이스, 터치 스크린, 마이크, 디지털 카메라, 비디오 레코더 또는 캠코더와 같이 사용자 디바이스에 의해 사용 가능하고 지원되는 사용자 디바이스에 정보를 입력하기 위한 모든 디바이스를 포함할 수 있다. 이러한 디바이스는 정보를 입력하고 본 발명에 개시된 소프트웨어 및 기타 디바이스와 상호 작용하는 데 사용될 수 있다. 일부 실시예에서 제 1 디바이스(112)는 모바일 디바이스, 웨어러블 디바이스, POS 시스템, 키오스크 및 단말기의 군에서 선택된 적어도 하나를 포함할 수 있다.
시스템(100)은 제2 응용프로그램(115)을 포함할 수 있다. 제2 응용프로그램(115)은 제2 디바이스(117) 상에서 실행하기 위한 명령어를 포함할 수 있다. 제2 응용프로그램(115)은 시스템(100)의 임의의 컴포넌트와 통신할 수 있다. 예를 들어 제2 디바이스(117)는 예를 들어 시스템(100)의 하나 이상의 컴포넌트와의 네트워크 및/또는 데이터 통신을 가능하게 하고 데이터를 송신 및/또는 수신하는 제2 응용프로그램(115)과 같은 하나 이상의 응용프로그램을 실행할 수 있다. 제2 디바이스(117)는 메모리(118)에 연결된 하나 이상의 프로세서(116)를 포함할 수 있다. 예를 들어 제2 디바이스(117)는 네트워크 가능 컴퓨터일 수 있다.
본 발명에 언급된 바와 같이 네트워크 가능 컴퓨터는 컴퓨터 디바이스 또는 예를 들어 서버, 네트워크 기기, 개인용 컴퓨터, 워크스테이션, 전화기, 휴대용 PC, 개인 정보 단말기, 비접촉식 카드, 씬 클라이언트, 팻 클라이언트, 인터넷 브라우저 또는 기타 디바이스를 포함하는 통신 디바이스를 포함할 수 있으나 이에 한정되지 않는다. 또한 제2 디바이스(117)는 모바일 디바이스일 수 있으며 예를 들어 모바일 디바이스에는 Apple®의 iPhone, iPod, iPad 또는 Apple의 iOS® 운영 체제를 실행하는 기타 모바일 디바이스, Microsoft의 Windows® Mobile 운영 체제를 실행하는 모든 디바이스, Google의 Android® 운영 체제를 실행하는 모든 디바이스 또는 기타 스마트폰, 태블릿 또는 이와 유사한 웨어러블 모바일 디바이스가 포함될 수 있다.
제2 디바이스(117)는 처리 회로를 포함할 수 있으며 본 발명에 개시된 기능을 수행하는 데 필요한 프로세서, 메모리, 오류 및 패리티/CRC 검사기, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함하는 추가 컴포넌트를 포함할 수 있다. 제2 디바이스(117)는 디스플레이 및 입력 디바이스를 더욱 포함할 수 있다. 디스플레이는 컴퓨터 모니터, 평판 디스플레이 및 액정 디스플레이, 발광 다이오드 디스플레이, 플라즈마 패널 및 음극선관 디스플레이를 포함하는 모바일 디바이스 화면과 같은 시각 정보를 표시하기 위한 모든 유형의 디바이스일 수 있다.
입력 디바이스는 터치 스크린, 키보드, 마우스, 커서 제어 디바이스, 터치 스크린, 마이크, 디지털 카메라, 비디오 레코더 또는 캠코더와 같이 사용자 디바이스에 의해 사용 가능하고 지원되는 사용자 디바이스에 정보를 입력하기 위한 모든 디바이스를 포함할 수 있다. 이러한 디바이스는 정보를 입력하고 본 발명에 개시된 소프트웨어 및 기타 디바이스와 상호 작용하는 데 사용될 수 있다. 일부 실시형태에서 제 2 디바이스(117)는 모바일 디바이스, 웨어러블 디바이스 및 키오스크의 군에서 선택된 적어도 하나를 포함할 수 있다.
시스템(100)은 네트워크(120)를 포함할 수 있다. 일부 실시예에서 네트워크(120)는 무선 네트워크, 유선 네트워크 또는 무선 네트워크와 유선 네트워크의 임의의 조합 중 하나 이상일 수 있으며 시스템의 컴포넌트 중 임의의 하나에 연결하도록 형상화 될 수 있다. 예를 들어 클라이언트 디바이스(112, 117)는 네트워크(120)를 통해 서버(125)에 연결하도록 형상화 될 수 있다.
일부 실시예에서 네트워크(120)는 광섬유 네트워크, 수동 광 네트워크, 케이블 네트워크, 인터넷 네트워크, 위성 네트워크, 무선 근거리 네트워크(LAN), 이동 통신을 위한 글로벌 시스템, 개인 통신 서비스, 개인 영역 네트워크, 무선 응용프로그램 프로토콜, 멀티미디어 메시지 서비스, 향상된 메시지 서비스, 단문 메시지 서비스, 시분할 다중화 기반 시스템, 코드 분할 다중 액세스 기반 시스템, D-AMPS, Wi-Fi, 고정 무선 데이터 , IEEE 802.11b, 802.15.1, 802.11n 및 802.11g, 블루투스, NFC, 무선 주파수 식별(RFID), Wi-Fi 등의 하나 이상을 포함할 수 있다.
또한 네트워크(120)는 전화선, 광섬유, IEEE 이더넷 902.3, 광역 네트워크, 무선 개인 영역 네트워크, LAN 또는 인터넷과 같은 글로벌 네트워크를 제한 없이 포함할 수 있다. 또한 네트워크(120)는 인터넷 네트워크, 무선 통신 네트워크, 셀룰러 네트워크 등 또는 이들의 임의의 조합을 지원할 수 있다. 네트워크(120)는 독립형 네트워크로서 또는 서로 협력하여 동작하는 하나의 네트워크 또는 위에서 언급된 임의의 수의 예시적인 유형의 네트워크를 더욱 포함할 수 있다. 네트워크(120)는 통신 가능하게 연결된 하나 이상의 네트워크 엘레멘트의 하나 이상의 프로토콜을 활용할 수 있다. 네트워크(120)는 다른 프로토콜로 또는 다른 프로토콜로부터 네트워크 디바이스의 하나 이상의 프로토콜로 변환할 수 있다.
네트워크(120)가 단일 네트워크로 도시되어 있으나 하나 이상의 실시예에 따르면 네트워크(120)는 예를 들어 인터넷, 서비스 공급자의 네트워크, 케이블 텔레비전 네트워크, 신용 카드 협회 네트워크 및 홈 네트워크와 같은 기업 네트워크와 같은 다수의 상호 연결된 네트워크를 포함할 수 있는 것으로 이해된다.
클라이언트 디바이스(112, 117)는 하나 이상의 네트워크(120)를 통해 하나 이상의 서버(125)와 통신할 수 있으며 서버(125)와 각각의 프론트-엔드 대 백-엔드 쌍으로서 작동 가능하다. 클라이언트 디바이스(112, 117)는 예를 들어 그 위에 실행 중인 모바일 디바이스 응용프로그램(110, 115)으로부터 하나 이상의 요청을 서버(125)로 전송할 수 있다. 하나 이상의 요청은 서버(125)로부터 데이터를 검색하는 것과 연관될 수 있다. 서버(125)는 클라이언트 디바이스(112, 117)로부터 하나 이상의 요청을 수신할 수 있다. 클라이언트 응용프로그램(110, 115)으로부터의 하나 이상의 요청에 기반하여 서버(125)는 요청된 데이터를 검색하도록 형상화 될 수 있다. 서버(125)는 수신된 데이터를 클라이언트 응용프로그램(110, 115)에 전송하도록 형상화 될 수 있으며 수신된 데이터는 하나 이상의 요청에 응답한다.
시스템(100)은 하나 이상의 서버(125)를 포함할 수 있다. 일부 실시예에서 서버(125)는 메모리(129)에 연결된 하나 이상의 프로세서(127)를 포함할 수 있다. 서버(125)는 다수의 워크플로우 동작을 실행하기 위해 상이한 시간에 다양한 데이터를 제어하고 호출하기 위한 중앙 시스템, 서버 또는 플랫폼으로서 형상화 될 수 있다. 서버(125)는 하나 이상의 클라이언트 디바이스(112, 117)에 연결하도록 형상화 될 수 있다. 서버(125)는 클라이언트 응용프로그램(110, 115)과 데이터 통신할 수 있다. 예를 들어 서버(125)는 하나 이상의 네트워크(120)를 통해 클라이언트 응용프로그램(110, 115)과 데이터 통신할 수 있다.
시스템(100)은 하나 이상의 데이터베이스(130)를 포함할 수 있다. 데이터베이스(130)는 관계형 데이터베이스, 비관계형 데이터베이스 또는 다른 데이터베이스 구현 및 다수의 관계형 데이터베이스 및 비관계형 데이터베이스를 포함하는 이들의 임의의 조합을 포함할 수 있다. 일부 실시예에서 데이터베이스(130)는 데스크탑 데이터베이스, 모바일 데이터베이스 또는 인-메모리 데이터베이스를 포함할 수 있다. 또한 데이터베이스(130)는 디바이스(112, 117)에 의해 내부적으로 호스팅될 수 있거나 데이터베이스(130)는 클라우드 기반 플랫폼에 의해 또는 디바이스(112, 117)와 데이터 통신하는 저장 디바이스에 서버(125)와 같은 디바이스(1127)로 외부적으로 호스팅될 수 있다.
일부 실시예에서 데이터베이스(130)는 시스템(100)의 임의의 수의 컴포넌트와 데이터 통신할 수 있다. 예를 들어 서버(125)는 응용프로그램(110, 115)에 의해 전송되는 데이터베이스(130)로부터 요청된 데이터를 검색하도록 형상화 될 수 있다. 서버(125)는 데이터베이스(130)로부터 수신된 데이터를 네트워크(120)를 통해 클라이언트 응용프로그램(110, 115)으로 전송하도록 형상화 되며 수신된 데이터는 전송된 하나 이상의 요청에 응답한다. 다른 실시예에서 클라이언트 응용프로그램(110, 115)은 네트워크(120)를 통해 데이터베이스(130)로부터 요청된 데이터에 대한 하나 이상의 요청을 전송하도록 형상화 될 수 있다.
일부 실시예에서 여기에 설명된 본 발명에 따른 예시적인 절차들은 프로세싱 배열 및/또는 컴퓨터 배열 예를 들어 컴퓨터 하드웨어 배열에 의해 수행될 수 있다. 이러한 처리/컴퓨터 디바이스는 예를 들어 예를 들어 하나 이상의 마이크로프로세서를 포함할 수 있는 컴퓨터/프로세서의 전체 또는 일부일 수 있거나 이를 포함할 수 있으나 이에 국한되지 않으며 예를 들어 RAM, ROM, 하드 드라이브 또는 기타 저장 디바이스와 같은 컴퓨터 액세스 가능한 매체에 저장된 명령어를 사용할 수 있다. 예를 들어 컴퓨터 액세스 가능 매체는 클라이언트 디바이스(112, 117) 및/또는 서버(125)의 메모리 또는 다른 컴퓨터 하드웨어 디바이스의 일부일 수 있다.
일부 실시예에서 컴퓨터 액세스 가능 매체 예를 들어 상기 개시된 바와 같은 하드 디스크, 플로피 디스크, 메모리 스틱, CD-ROM, RAM, ROM 등과 같은 저장 디바이스 또는 이들의 모음이 예를 들어 처리 디바이스와 통신하여 제공될 수 있다. 컴퓨터 액세스 가능 매체는 실행 가능한 명령어를 포함할 수 있다. 추가적으로 또는 선택적으로 저장 디바이스는 컴퓨터-접근 가능한 매체와 별도로 제공될 수 있으며 이는 상기 개시된 바와 같은 특정 예시적인 절차, 프로세스 및 방법을 실행하도록 처리 디바이스를 형상화 하기 위해 처리 디바이스에 명령어를 제공할 수 있다.
제 1 응용프로그램(110)은 비접촉식 카드(105)가 디바이스(112)의 통신 필드에 진입한 후에 신원 데이터를 전송하도록 형상화 될 수 있다. 진입은 탭, 스와이프, 웨이브 및/또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 제스처를 통해 발생할 수 있다. 상기 설명된 바와 같이 제1 응용프로그램(110)은 제1 클라이언트 디바이스(112)에서 실행하기 위한 명령어를 포함할 수 있다. 일부 실시예에서 신원 데이터는 디바이스(117)로 전송될 수 있다. 일부 실시예에서 신원 데이터는 서버(125)로 전송될 수 있다. 제한 없이 신원 데이터는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나를 포함할 수 있다.
제2 응용프로그램(115)은 신원 검증 절차에 기반하여 하나 이상의 통지를 수신하도록 형상화 될 수 있다. 상기 설명된 바와 같이 제2 응용프로그램(115)은 제2 클라이언트 디바이스(117) 상에서 실행하기 위한 명령어를 포함할 수 있다. 제한 없이 신원 검증 절차는 신원 데이터와 참조 데이터 사이의 비교를 포함할 수 있다. 일부 실시예에서 참조 데이터는 서버(125)에 저장될 수 있다. 다른 실시예에서 참조 데이터는 서버(125)에 의해 데이터베이스(130)로부터 검색될 수 있다. 예를 들어 서버(125)는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스(130)로 하나 이상의 요청을 전송할 수 있다. 데이터베이스(130)는 서버(125)로부터의 하나 이상의 요청에 응답하여 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다. 일부 실시예에서 서버(125)는 신원 검증 절차를 수행하도록 형상화 될 수 있다.
예를 들어 서버(125)는 결과를 결정하기 위해 신원 데이터를 참조 데이터와 비교하도록 형상화 될 수 있다. 서버(125)는 이름, 주소, 계좌번호, 신용카드 번호, 주민등록번호, 패스워드, 일회성 패스코드, 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나 및/또는 참조 데이터와의 임의의 조합을 비교하도록 형상화 될 수 있다. 예를 들어 서버(125)는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교하도록 형상화 될 수 있다.
일부 실시예에서 서버(125)는 신원 검증 절차의 하나 이상의 반복을 수행하기 위해 하나 이상의 추가 비교를 요구함으로써 보안을 개선하도록 형상화 될 수 있다. 이전의 실시예에 계속하여 서버(125)는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교한 후, 신원데이터의 계좌번호를 참조 계좌 번호와 제한 없이 비교하도록 형상화 될 수 있다. 예를 들어 서버(125)는 참조 계정 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스(130)에 하나 이상의 요청을 전송할 수 있다. 데이터베이스(130)는 서버(125)로부터의 하나 이상의 요청에 응답하여 참조 계좌 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다.
서버(125)는 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 일부 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 간의 성공적인 매치를 포함할 수 있다. 다른 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 사이의 성공적이지 못한 매치를 포함할 수 있다. 제한 없이 실패한 결과는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나 이상과 참조 데이터 간의 비교를 유발할 수 있다.
예를 들어 원래의 요청은 비밀번호와 참조 비밀번호 데이터 간의 비교를 포함할 수 있는 반면, 실패한 결과의 결정 후 갱신된 요청은 패스워드, 일회성 패스코드 및 참조 패스워드 및 일회성 패스코드 데이터를 포함할 수 있다. 다른 실시예에서 원래의 요청은 계좌 번호와 참조 계좌 번호 사이의 비교를 포함할 수 있으며 실패한 결과의 결정 후에 갱신된 요청은 생체 정보와 참조 생체 정보 간의 비교를 포함할 수 있다. 일부 실시예에서 요청된 신원 데이터는 실패한 결과의 결정 후에 신원 데이터에 대한 갱신된 요청과 동일할 수 있다. 서버(125)는 결과에 기반하여 제2 응용프로그램(115)으로 하나 이상의 통지를 전송하도록 형상화 될 수 있다.
일부 실시예에서 제2 응용프로그램(115)은 하나 이상의 통지의 디스플레이 이전에 사전-검증 프로세스를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램(115)은 통지를 표시하기 전에 하나 이상의 로그인 자격증명의 인증 입력을 요청함으로써 사전 검증 프로세스를 수행하도록 형상화 될 수 있다. 제2 응용프로그램(115)은 하나 이상의 통지를 표시하도록 형상화 될 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 패스워드 자격증명을 포함할 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 생체 인식 자격증명을 포함할 수 있다. 예를 들어 생체 인식 자격증명은 지문, 안면 인식, 음성 인식, 망막 스캔 및/또는 이들의 조합으로 이루어진 군에서 선택된 적어도 하나를 포함할 수 있다. 다른 실시예에서 하나 이상의 로그인 자격증명은 패스워드 자격증명, 생체 인식 자격증명 및/또는 이들의 임의의 조합을 포함할 수 있다.
부 실시예에서 적어도 하나의 통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함할 수 있다. 예를 들어 옵션은 제1 사용자에 관한 특정 정보에 대한 액세스를 수락하거나 거부하는 선택을 포함할 수 있다. 일부 실시예에서 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보의 그룹 및 제1 사용자에 관한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 수정하도록 형상화 될 수 있다. 일부 실시예에서 통지는 제 1 디바이스(112)의 제 1 클라이언트 응용프로그램(110)이 비접촉식 카드(105)와 통신하고 있고 제 1 사용자에 관한 특정 정보에 대한 액세스를 요청하고 있다는 메시지를 더욱 포함할 수 있다.
일부 실시예에서 통지는 제1 사용자에 관한 공유 가능한 특정 정보의 메뉴를 더욱 포함할 수 있다. 일부 실시예에서 통지는 사용자가 공유할 추가 정보를 선택 및/또는 검색할 수 있는 응답을 가능하게 하도록 형상화 될 수 있다. 이러한 방식으로 제1 사용자의 신원은 제2 사용자에게 전송 디바이스 또는 카드를 전달하는 것을 포함하지만 이에 한정되지 않는 최소한의 데이터 노출로 확인될 수 있으며 이는 카드 사용자가 자신의 카드를 계속 제어하고 다른 사용자의 디바이스에 자신의 카드 자체를 탭, 스와이프, 흔들기 및/또는 이들의 조합과 같이 제스처 함으로써 더욱 감소될 수 있다.
제한 없이 메뉴는 이름, 성, 성별, IP 주소, 이메일 주소, 우편 주소, 전화 번호, 거래 정보(예를 들어 판매자, 위치, 구매한 상품/서비스, 구매 가격, 구매 조건, 반품 및 환불 정책), 거래 내역(예를 들어 이전 거래의 거래 정보), 계정 정보, 생년월일 및/또는 이들의 조합의 군에서 선택된 적어도 하나를 포함할 수 있다. 일부 실시예에서 메뉴는 상이한 사용자 및/또는 상이한 디바이스에 대한 동일하거나 상이한 파라미터를 포함하도록 맞춤화 될 수 있다.
예를 들어 메뉴는 모바일 디바이스와 연관된 사용자에 관한 이메일 주소 및 전화번호만을 포함하도록 맞춤화 될 수 있는 반면에 메뉴는 모바일 디바이스와 연관된 다른 사용자에 관한 계정 정보 및 생일만을 포함하도록 맞춤화 될 수 있다. 다른 실시예에서 메뉴는 키오스크와 연관된 사용자에 관한 거래 정보만을 포함하도록 맞춤화 될 수 있다. 또한 메뉴는 상이한 사용자 및/또는 상이한 디바이스와 연관된 맞춤형 메뉴 파라미터 각각에 대한 저장된 설정을 포함하도록 상이한 사용자 및/또는 상이한 디바이스의 이전 인식 및/또는 검증에 기반한 맞춤형일 수 있다.
제1 응용프로그램(110)은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화 될 수 있다. 예를 들어 제1 응용프로그램(110)은 액세스 허용 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 액세스를 수신하도록 형상화 될 수 있다. 일부 실시예에서 옵션의 선택은 요청된 액세스의 타임아웃 이전의 미리 결정된 시간 기간과 연관될 수 있다. 일부 실시예에서 요청된 액세스의 타임아웃이 만료되면 신원 검증 절차가 종료되고 옵션 선택을 더 이상 제공하지 않을 수 있다. 다른 실시예에서 요청된 액세스의 타임아웃이 만료되면, 동일하거나 상이한 미리 결정된 시간 기간 동안 신원 검증 절차가 다시 시작 될 수 있다.
일부 실시예에서 제1 사용자에 관한 특정 정보에 대한 액세스는 제2 응용프로그램(115)에 의해 철회 가능한 하나 이상의 권한과 연관될 수 있다. 예를 들어 적어도 하나의 권한은 지리적 제한을 포함할 수 있다. 이러한 경우에 제 2 응용프로그램(115)은 제 1 응용프로그램(110)이 주어진 위치 내에서 제 2 디바이스(117)로부터 일정 거리 이내인 경우에만 액세스가 제공되도록 지리적 제한에 기반하여 제 1 사용자에 관한 특정 정보에 대한 접근을 철회하도록 형상화 될 수 있다.
다른 실시예에서 적어도 하나의 권한은 사전 승인된 검증을 포함할 수 있다. 예를 들어 제2 응용프로그램(115)은 제1 응용프로그램(110)이 사전 승인된 검증을 수신하지 않은 경우 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 일부 실시예에서 사전 승인된 검증은 제1 응용프로그램(110)이 요청된 액세스를 수신하도록 이미 승인된 승인 목록의 일부일 수 있다. 일부 실시예에서 사전 승인된 검증은 미리 결정된 시간 내, 이전 트랜잭션 이력 및/또는 이들의 임의의 조합과 같이 제1 응용프로그램(110)이 요청된 액세스를 이전에 수신했는지 여부에 기반할 수 있다.
다른 실시예에서 적어도 하나의 권한은 개인 식별 정보, 트랜잭션 유형, 판매자 유형 및/또는 이들의 임의의 조합으로부터 선택된 적어도 하나를 포함할 수 있다. 이전에 승인 및/또는 부분적으로 수정되지 않는 경우 요청에 이름, 성, 이메일, 나이, 성별, 생년월일, 위치, 보험 정보 및/또는 이들의 조합을 포함하되 이에 한정되지 않는 개인 식별 정보의 일부가 포함된 경우, 예를 들어 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 요청이 결제, 개인 식별 정보 및/또는 이들의 임의의 조합에 대한 트랜잭션과 같은 승인된 트랜잭션 유형과 매치하지 않는 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 승인된 판매자 유형과 요청이 매치하지 않는 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 판매자 또는 판매자 유형과 연관된 매치하는 식별자를 요청이 포함하지 않는 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 주어진 시간 내에 너무 자주 요청하는 것과 같이 미리 결정된 임계값을 초과하여 요청이 수행되는 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 또한 비정상적이거나 불규칙한 요일, 시간 및/또는 이들의 임의의 조합에 요청이 수행되는 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 정상적인 업무 시간 내에 요청이 수행되지 않거나 이전 요청 내역과 매치하지 않는 요일 및/또는 시간에 요청이 수행된 경우, 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 따라서 제2 응용프로그램(115)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회할지 여부를 평가할 때 사용자 및/또는 디바이스에 의한 이전 요청과 요청이 매치하는지 여부를 결정하도록 형상화 될 수 있다.
일부 실시예에서 제2 응용프로그램(115)은 실행을 위한 명령어를 포함하는 제1 응용프로그램(110)의 제1 클라이언트 디바이스(112)와 상이한 제2 클라이언트 디바이스(117) 상에서의 실행을 위한 명령어를 포함할 수 있다. 예를 들어 제2 응용프로그램(115)은 모바일 디바이스에서의 실행을 위한 명령어를 포함할 수 있는 반면에 제1 응용프로그램(110)은 키오스크에서의 실행을 위한 명령어를 포함할 수 있다. 또한 본 발명에 개시된 바와 같이 사용자는 사람으로 제한되지 않는 것으로 이해된다. 일부 실시예에서 사용자는 임의의 디바이스를 포함하거나 이와 연관될 수 있다. 예를 들어 소포와 같은 하나 이상의 항목을 검색하기 위한 사물함을 포함할 수 있다. 다른 실시예에서 그것은 약국, 상점, 학교, 레스토랑, 호텔, 공항, 차량, 시장, 차고, 주거 또는 비주거 건물 등과 연관된 디바이스를 포함할 수 있다.
도 2a는 하나 이상의 전송 디바이스(200)을 예시한다. 전송 디바이스(200)는 도 1과 관련하여 상기 설명된 바와 같이 전송 디바이스 또는 비접촉식 카드(105)의 동일하거나 유사한 컴포넌트를 참조하거나 포함할 수 있다. 도 2a 및 도 2b는 전송 디바이스(200)의 컴포넌트의 단일 인스턴스를 도시하였으나 임의의 수의 컴포넌트가 활용될 수 있다.
전송 디바이스(200)는 시스템(100)의 하나 이상의 컴포넌트와 통신하도록 형상화 될 수 있다. 전송 디바이스(200)는 카드(200)의 전면 또는 후면 상에 표시된 서비스 공급자(205)에 의해 발행된 신용 카드, 직불 카드 또는 기프트 카드와 같은 결제 카드를 포함할 수 있는 비접촉식 카드를 포함할 수 있다. 일부 실시예에서 비접촉식 카드(200)는 결제 카드와 관련이 없으며 신분증을 제한없이 포함할 수 있다. 일부 실시예에서 결제 카드는 이중 인터페이스 비접촉식 결제 카드를 포함할 수 있다.
비접촉식 카드(200)는 플라스틱, 금속 및 기타 재료로 구성된 단일 층 또는 하나 이상의 적층된 층을 포함할 수 있는 기판(210)을 포함할 수 있다. 예시적인 기판 재료는 폴리염화비닐, 폴리염화비닐 아세테이트, 아크릴로니트릴 부타디엔 스티렌, 폴리카보네이트, 폴리에스테르, 양극성 산화 티타늄, 팔라듐, 금, 탄소, 종이 및 생분해성 물질을 포함한다. 일부 실시예에서 비접촉식 카드(200)는 ISO/IEC 7810 표준의 ID-1 형식을 준수하는 물리적 특성을 지닐 수 있으며 그렇지 않으면 비접촉식 카드는 ISO/IEC 14443 표준을 준수할 수 있다. 그러나 본 발명에 따른 비접촉식 카드(200)는 상이한 특성을 지닐 수 있으며 본 발명은 비접촉식 카드가 결제 카드 내에서 구현될 필요가 없는 것으로 이해된다.
또한 비접촉식 카드(200)는 카드의 전면 및/또는 후면에 표시된 식별 정보(215) 및 접촉 패드(220)를 포함할 수 있다. 접촉 패드(220)는 사용자 디바이스, 스마트폰, 노트북, 데스크탑 또는 태블릿 컴퓨터를 포함하지만 이에 제한되지 않는 다른 통신 디바이스와 접촉을 설정하도록 형상화 될 수 있다. 또한 비접촉식 카드(200)는 처리 회로, 안테나 및 도 2a에 도시되지 않은 다른 컴포넌트를 포함할 수 있다. 이들 컴포넌트는 접촉 패드(220) 후면에 또는 기판(210) 상의 다른 곳에 위치할 수 있다. 비접촉식 카드(200)는 카드의 후면에 위치될 수 있는 자기 스트립 또는 테이프를 또한 포함할 수 있다(도 2a에 도시되지 않음).
도 2b에 도시된 바와 같이 도 2a의 접촉 패드(220)는 마이크로프로세서(230) 및 메모리(235)를 포함하여 정보를 저장 및 처리하기 위한 처리 회로(225)를 포함할 수 있다. 처리 회로(225)는 본 발명에 개시된 기능을 수행하기 위해 필요한 프로세서, 메모리, 오류 및 패리티/CRC 검사기, 데이터 인코더, 충돌 방지 알고리즘, 컨트롤러, 명령 디코더, 보안 프리미티브 및 변조 방지 하드웨어를 포함하는 추가 컴포넌트를 포함할 수 있는 것으로 이해된다.
메모리(235)는 읽기 전용 메모리, 1회 쓰기 다회 읽기 메모리 또는 읽기/쓰기 메모리, 예를 들어 RAM, ROM 및 EEPROM일 수 있으며 비접촉식 카드(200)는 이들 메모리 중 하나 이상을 포함할 수 있다. 읽기 전용 메모리는 공장에서 읽기 전용 또는 일회성 프로그래밍 가능으로 프로그래밍할 수 있다. 일회성 프로그래밍 기능은 한 번 쓰고 여러 번 읽을 수 있는 기회를 제공한다. 1회 쓰기/다회 읽기 메모리는 메모리 칩이 출고된 후 특정 시점에 프로그래밍 될 수 있다. 메모리는 한 번 프로그램되면 다시 쓸 수 없지만 여러 번 읽을 수 있다. 읽기/쓰기 메모리는 출고 후 여러 번 프로그래밍 및 재프로그래밍 될 수 있다. 여러 번 읽을 수도 있다.
메모리(235)는 하나 이상의 애플릿(240), 하나 이상의 카운터(245) 및 고객 식별자(250)를 저장하도록 형상화 될 수 있다. 하나 이상의 애플릿(240)은 자바 카드 애플릿과 같은 하나 이상의 비접촉식 카드에서 실행하도록 형상화 된 하나 이상의 소프트웨어 응용프로그램을 포함할 수 있다. 그러나 애플릿(240)은 자바 카드 애플릿으로 제한되지 않으며 대신 비접촉식 카드 또는 제한된 메모리를 지니는 다른 디바이스 상에서 작동 가능한 임의의 소프트웨어 응용프로그램일 수 있는 것으로 이해된다. 하나 이상의 카운터(245)는 정수를 저장하기에 충분한 숫자 카운터를 포함할 수 있다.
고객 식별자(250)는 비접촉식 카드(200)의 사용자에게 할당된 고유한 영숫자 식별자를 포함할 수 있고 식별자는 비접촉식 카드의 사용자를 다른 비접촉식 카드 사용자와 구별할 수 있다. 일부 실시예에서 고객 식별자(250)는 고객과 그 고객에게 할당된 계정 모두를 식별할 수 있고 고객의 계정과 연관된 비접촉식 카드를 더욱 식별할 수 있다.
전술한 실시형태의 프로세서 및 메모리 엘레멘트는 접촉 패드를 참조하여 설명되었으나 본 발명은 이에 제한되지 않는다. 이들 엘레멘트는 패드(220) 외부에 구현되거나 패드로부터 완전히 분리될 수 있거나 접촉 패드(220) 내에 위치된 프로세서(230) 및 메모리(235) 엘레멘트 외에 추가 엘레멘트로서 구현될 수 있는 것으로 이해된다.
일부 실시예에서 비접촉식 카드(200)는 하나 이상의 안테나(255)를 포함할 수 있다. 하나 이상의 안테나(255)는 비접촉식 카드(200) 내에 그리고 접촉 패드(220)의 처리 회로(225) 주위에 배치될 수 있다. 예를 들어 하나 이상의 안테나(255)는 처리 회로(225)와 통합될 수 있으며 하나 이상의 안테나(255)는 외부 부스터 코일과 함께 사용될 수 있다. 다른 실시예로서 하나 이상의 안테나(255)는 접촉 패드(220) 및 처리 회로(225)의 외부에 있을 수 있다.
하나의 실시형태에서 비접촉식 카드(200)의 코일은 공심 변압기의 2차으로서 작용할 수 있다. 단말은 전력 또는 진폭 변조를 차단하여 비접촉식 카드(200)와 통신할 수 있다. 비접촉식 카드(200)는 하나 이상의 커패시터를 통해 기능적으로 유지될 수 있는 비접촉식 카드의 전원 연결의 갭을 사용하여 단말기에서 전송된 데이터를 추론할 수 있다. 비접촉식 카드(200)는 비접촉식 카드의 코일 또는 부하 변조에 대한 부하를 스위칭 함으로써 다시 통신할 수 있다. 부하 변조는 간섭을 통해 단말기 코일에서 감지될 수 있다.
도 3은 예시적인 실시형태에 따른 신원 검증 방법(300)을 도시한다. 도 3은 도 1의 시스템(100) 및 도 2a 및 도 2b의 전송 디바이스(200)와 동일하거나 유사한 컴포넌트를 참조하거나 포함할 수 있다.
블록 (305)에서 방법(300)은 디바이스의 통신 필드에 카드를 진입시키는 단계를 포함할 수 있다. 예를 들어 진입은 탭, 스와이프, 웨이브 및/또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 제스처를 통해 발생할 수 있다. 앞서 설명된 바와 같이 제1 응용프로그램은 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함할 수 있다. 일부 실시예에서 진입은 카드 사용자에 의해 수행될 수 있다. 다른 실시예에서 진입은 클라이언트 디바이스 사용자에 의해 수행될 수 있다.
블록 310에서 방법(300)은 비접촉식 카드가 통신 필드에 진입한 후, 제1 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의해 신원 데이터를 전송하는 단계를 포함할 수 있다. 제한 없이 신원 데이터는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나를 포함할 수 있다.
블록 315에서 방법(300)은 신원 데이터의 신원 검증 절차를 수행하는 단계를 포함할 수 있다. 제한 없이 신원 검증 절차는 신원 데이터와 참조 데이터 간의 비교를 포함할 수 있다. 일부 실시예에서 참조 데이터는 서버에 저장될 수 있다. 다른 실시예에서 참조 데이터는 서버에 의해 데이터베이스로부터 검색될 수 있다. 예를 들어 서버는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스에 하나 이상의 요청을 전송할 수 있다. 데이터베이스는 서버로부터의 하나 이상의 요청에 응답하여 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다.
일부 실시예에서 서버는 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 서버는 결과를 결정하기 위해 신원 데이터를 참조 데이터와 비교하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램은 결과를 결정하기 위해 제2 디바이스에 저장된 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다.
서버 및/또는 제2 응용프로그램은 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보 및/또는 이들의 임의의 조합의 군에서 선택된 적어도 하나를 참조 데이터와 비교하도록 형상화 될 수 있다. 예를 들어 서버는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교하도록 형상화 될 수 있다.
일부 실시예에서 서버 및/또는 제2 응용프로그램은 신원 검증 절차의 하나 이상의 반복을 수행하기 위해 하나 이상의 추가 비교를 요구함으로써 인증 보안을 개선하도록 형상화 될 수 있다. 이전 예에 계속하여 서버는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교한 후, 신원 데이터의 계좌 번호를 참조 계좌 번호와 제한 없이 비교하도록 형상화 될 수 있다. 예를 들어 서버는 참조 계좌 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스에 하나 이상의 요청을 전송할 수 있다. 데이터베이스는 서버로부터의 하나 이상의 요청에 응답하여 참조 계좌 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다.
다른 실시예에서 제2 응용프로그램은 예를 들어 요청을 제출하거나 서버로부터 참조 데이터를 검색함으로써 제2 디바이스에 액세스 가능한 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다. 일부 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 간의 성공적인 매치를 포함할 수 있다. 일부 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 간의 성공적이지 못한 매치를 포함할 수 있다. 일부 실시예에서 결과가 성공적이지 않은 매치를 포함하는 경우 신원 검증 절차는 종료될 수 있으며, 신원 검증 절차는 신원 데이터와 참조 데이터의 비교를 위해 원래의 요청에서 추가 및/또는 다른 정보를 요청하면서 서버 및/또는 제2 응용프로그램에 의해 재시작 될 수 있다.
제한 없이 실패한 결과는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나와 참조 데이터 간의 비교를 유발할 수 있다. 예를 들어 원래의 요청은 패스워드와 참조 패스워드 데이터 간의 비교를 포함할 수 있는 반면에 실패한 결과의 결정 후에 갱신된 요청은 패스워드, 일회성 패스코드 및 참조 패스워드 및 일회성 패스코드 데이터를 포함할 수 있다.
다른 실시예에서 원래의 요청은 계좌 번호와 참조 계좌 번호 사이의 비교를 포함할 수 있으며 실패한 결과의 결정 후에 갱신된 요청은 생체 정보와 참조 생체 정보 간의 비교를 포함할 수 있다. 일부 실시예에서 요청된 신원 데이터는 실패한 결과의 결정 후에 신원 데이터에 대한 갱신된 요청과 동일할 수 있다.
서버는 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 서버는 결과에 기반하여 제2 응용프로그램으로 하나 이상의 통지를 전송하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 결과에 기반하여 하나 이상의 통지를 전송하도록 형상화 될 수 있다.
블록 320에서 방법(300)은 신원 데이터의 신원 검증 절차에 기반하여 제2 클라이언트 디바이스 상에서의 실행을 위한 명령어를 포함하는 제2 응용프로그램에서 통지를 수신하는 단계를 포함할 수 있다. 제1 사용자에 관한 통지는 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함하며 옵션은 제 1 사용자에 관한 특정 정보에 대한 액세스를 수락 또는 거부하는 것을 더욱 포함한다. 예를 들어 제2 응용프로그램은 신원 검증 절차에 기반하여 하나 이상의 통지를 수신하도록 형상화 될 수 있다.
일부 실시예에서 제2 응용프로그램은 하나 이상의 통지를 표시하기 전에 사전 검증 프로세스를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램은 통지를 표시하기 전에 하나 이상의 로그인 자격증명의 인증 입력을 요청함으로써 사전 검증 프로세스를 수행하도록 형상화 될 수 있다. 제2 응용프로그램은 하나 이상의 통지를 표시하도록 형상화 될 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 패스워드 자격증명을 포함할 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 생체인식 자격증명을 포함할 수 있다. 예를 들어 생체인식 자격증명은 지문, 안면 인식, 음성 인식, 망막 스캔 및/또는 이들의 조합의 군에서 선택된 적어도 하나를 포함할 수 있다. 다른 실시예에서 하나 이상의 로그인 자격증명은 패스워드 자격증명, 생체인식 자격증명 및/또는 이들의 임의의 조합을 포함할 수 있다.
일부 실시예에서 적어도 하나의 통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함할 수 있다. 예를 들어 옵션은 제1 사용자에 관한 특정 정보에 대한 액세스를 수락하거나 거부하는 선택을 포함할 수 있다. 일부 실시예에서 제2 응용프로그램은 제1 사용자에 관한 특정 정보 및 제1 사용자에 관한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 수정하도록 형상화 될 수 있다. 일부 실시예에서 통지는 제1 디바이스의 제1 클라이언트 응용프로그램이 비접촉식 카드와 통신하고 있으며 제1 사용자에 관한 특정 정보에 대한 액세스를 요청하고 있다는 메시지를 더 포함할 수도 있다.
일부 실시예에서 통지는 제1 사용자에 관한 공유 가능한 특정 정보의 메뉴를 더욱 포함할 수 있다. 예를 들어 메뉴는 이름, 성, 성별, IP 주소, 이메일 주소, 우편 주소, 전화번호, 거래 정보, 계정 정보, 생년월일 및/또는 이들의 임의의 조합의 군에서 선택된 적어도 하나를 포함할 수 있다. 일부 실시예에서 메뉴는 상이한 사용자 및/또는 상이한 디바이스에 대한 동일하거나 상이한 파라미터를 포함하도록 맞춤화 될 수 있다. 예를 들어 메뉴는 모바일 디바이스와 연관된 사용자에 관한 이메일 주소 및 전화번호만을 포함하도록 맞춤화 될 수 있는 반면에, 메뉴는 모바일 디바이스와 연관된 다른 사용자에 관한 계정 정보 및 생일 만을 포함하도록 맞춤화 될 수 있다.
다른 실시예에서 메뉴는 키오스크와 연관된 사용자에 관한 거래 정보만을 포함하도록 맞춤화 될 수 있다. 또한 메뉴는 상이한 사용자 및/또는 상이한 디바이스와 연관된 맞춤화 된 메뉴 파라미터 각각에 대한 저장된 설정을 포함하도록 상이한 사용자 및/또는 상이한 디바이스의 이전 인식 및/또는 검증에 기반하여 맞춤화 될 수 있다.
블록 325에서 방법(300)은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하는 단계를 포함할 수 있다. 예를 들어 제1 응용프로그램은 맞춤화 된 메뉴와 연관된 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화 될 수 있다. 예를 들어 제1 응용프로그램은 액세스 허용을 선택하는 것에 기반하여 제1 사용자에 관한 특정 정보에 대한 액세스를 수신하도록 형상화 될 수 있다. 일부 실시예에서 옵션의 선택은 요청된 액세스의 타임아웃 이전의 미리 결정된 시간 기간과 연관될 수 있다. 일부 실시예에서 요청된 액세스의 타임아웃이 만료되면 신원 검증 절차가 종료되고 옵션 선택을 더 이상 제공하지 않을 수 있다. 다른 실시예에서 요청된 액세스의 타임아웃이 만료되면 동일하거나 상이한 미리 결정된 기간 동안 신원 검증 절차가 다시 시작될 수 있다.
일부 실시예에서 제1 사용자에 관한 특정 정보에 대한 액세스는 제2 응용프로그램에 의해 철회 가능한 하나 이상의 권한과 연관될 수 있다. 예를 들어 적어도 하나의 권한은 지리적 제한을 포함할 수 있다. 이러한 경우에 제 2 응용프로그램은 제 1 응용프로그램이 주어진 위치 내에서 제 2 디바이스의 미리 결정된 거리 내에 있는 경우에만 액세스가 제공되도록 지리적 제한에 기반하여 제 1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 적어도 하나의 허권한은 사전 승인된 검증을 포함할 수 있다. 예를 들어 제1 응용프로그램이 사전 승인된 검증을 수신하지 않은 경우 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 일부 실시예에서 사전 승인된 검증은 제1 응용프로그램이 요청된 액세스를 수신하도록 이미 승인된 승인 목록의 일부일 수 있다. 일부 실시예에서 사전 승인된 검증은 미리 결정된 시간 이내, 이전 거래 이력 및/또는 이들의 임의의 조합과 같이 제1 응용프로그램이 요청된 액세스를 이전에 수신했는지 여부에 기반할 수 있다.
다른 실시예에서 적어도 하나의 권한은 개인 식별 정보, 트랜잭션 유형, 판매자 유형 및/또는 이들의 임의의 조합으로부터 선택된 적어도 하나를 포함할 수 있다. 예를 들어 이전에 승인 및/또는 부분적으로 수정되지 않은 경우 요청에 이름, 성, 이메일, 연령, 성별, 생년월일, 위치, 보험 정보 및/또는 이들의 조합을 포함하되 이에 한정되지 않는 개인 식별 정보의 일부가 포함된 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 결제, 개인 식별 정보 및/또는 이들의 임의의 조합에 대한 트랜잭션과 같은 승인된 트랜잭션 유형과 요청이 매치하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 승인된 판매자 유형과 요청이 매치하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 판매자 또는 판매자 유형과 연관된 매치하는 식별자를 요청이 포함하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 주어진 시간 내에 너무 자주 요청하는 것과 같이 미리 결정된 임계값을 초과하여 요청이 수행되는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 또한 비정상적이거나 불규칙한 요일, 시간 및/또는 이들의 임의의 조합에 요청이 수행되는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 정상적인 업무 시간 내에 요청이 수행되지 않거나 이전 요청 내역과 매치하지 않는 요일 및/또는 시간에 요청이 수행된 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 따라서 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회할지 여부를 평가할 때 사용자 및/또는 디바이스에 의한 이전 요청과 요청이 매치하는지 여부를 결정하도록 형상화 될 수 있다.
일부 실시예에서 제2 응용프로그램은 실행을 위한 명령어를 포함하는 제1 응용프로그램의 제1 클라이언트 디바이스와 상이한 제2 클라이언트 디바이스 상에서의 실행을 위한 명령어를 포함할 수 있다. 예를 들어 제2 응용프로그램은 모바일 디바이스에서 실행하기 위한 명령어를 포함할 수 있는 반면에 제1 응용프로그램은 키오스크에서 실행하기 위한 명령어를 포함할 수 있다. 또한 본 발명에 개시된 바와 같이 사용자는 사람으로 제한되지 않는 것으로 이해된다.
일부 실시예에서 사용자는 임의의 디바이스를 포함하거나 이와 연관될 수 있다. 예를 들어 소포와 같은 하나 이상의 항목을 검색하기 위한 사물함을 포함할 수 있다. 다른 실시예에서 이는 약국, 상점, 학교, 레스토랑, 호텔, 공항, 차량, 시장, 차고, 주거 또는 비주거 건물 등과 연관된 디바이스를 포함할 수 있다.
도 4는 예시적인 실시형태에 따른 신원 검증 방법(400)을 도시한다. 도 4는 도 1의 시스템(100), 도2a 및 도 2b의 전송 디바이스 및 도 3의 방법(300)과 동일하거나 유사한 컴포넌트를 참조하거나 포함할 수 있다.
블록 405에서 방법(400)은 하나 이상의 디바이스의 하나 이상의 통신 필드에 하나 이상의 카드의 진입을 포함할 수 있다. 예를 들어 각 카드의 진입은 탭, 스와이프, 웨이브 및/또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 제스처를 통해 발생할 수 있다. 통신 필드는 단일 디바이스 또는 다수의 디바이스와 연관될 수 있다. 각각의 디바이스는 그 위에서 실행하기 위한 명령어를 포함하는 응용프로그램을 포함할 수 있다.
예를 들어 제1 사용자는 제1 디바이스 및 제1 카드와 연관될 수 있다. 제2 사용자는 제2 디바이스 및 제2 카드와 연관될 수 있다. 제2 카드는 예를 들어 하나 이상의 제스처를 통해 제1 디바이스의 통신 필드에 진입할 수 있다. 일부 실시예에서 진입은 카드 사용자에 의해 수행될 수 있다. 다른 실시예에서 진입은 클라이언트 디바이스 사용자에 의해 수행될 수 있다. 제2 카드는 액세스를 승인하기 위해 제1 응용프로그램에 의해 판독될 수 있다. 예를 들어 탭, 스와이프, 웨이브 및/또는 이들의 임의의 조합을 통해 카드가 통신 필드에 진입한 디바이스의 사용자는 카드 사용자의 신원을 보고 그가 검증하려는 사용자인지 확인하도록 프롬프트 될 수 있다. 예를 들어 디바이스 사용자는 카드 사용자의 신원을 볼 때 수락하도록 프롬프트 될 수 있으며 이에 따라 검증하도록 의도된 사용자인지 확인할 수 있다. 선택적으로 디바이스 사용자는 카드 사용자의 신원을 볼 때 거부하도록 프롬프트되어 확인을 금지할 수 있다.
블록 410에서 방법(400)은 비접촉식 카드가 통신 필드에 진입한 후 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의해 신원 데이터를 전송하는 단계를 포함할 수 있다. 제한 없이 신원 데이터는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나를 포함할 수 있다. 방법은 신원 데이터에 대해 신원 검증 절차를 수행하는 단계를 더욱 포함할 수 있다.
예를 들어 신원 검증 절차는 신원 데이터와 참조 데이터 간의 비교를 포함할 수 있다. 일부 실시예에서 서버는 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 서버는 결과를 결정하기 위해 신원 데이터를 참조 데이터와 비교하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램은 결과를 결정하기 위해 제2 디바이스에 저장된 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 예를 들어 요청을 제출하거나 서버로부터 참조 데이터를 검색함으로써 제2 디바이스에 액세스 가능한 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다.
일부 실시예에서 서버는 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 일부 실시예에서 결과는 신원 데이터와 참조 데이터 간의 성공적인 매치를 포함할 수 있다. 일부 실시예에서 결과는 신원 데이터와 참조 데이터 간의 성공적이지 못한 매치를 포함할 수 있다. 제한 없이 실패한 결과는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나와 참조 데이터 간의 비교를 유발할 수 있다.
예를 들어 원래의 요청은 패스워드와 참조 패스워드 데이터 간의 비교를 포함할 수 있는 반면에 실패한 결과의 결정 후 갱신된 요청은 패스워드와 일회성 패스코드 및 참조 패스워드와 일회성 패스코드 데이터를 포함할 수 있다. 다른 실시예에서 원래의 요청은 계좌 번호와 참조 계좌 번호 사이의 비교를 포함할 수 있으며 실패한 결과의 결정 후에 갱신된 요청은 생체인식 정보와 참조 생체인식 정보 간의 비교를 포함할 수 있다.
일부 실시예에서 요청된 신원 데이터는 실패한 결과의 결정 후에 신원 데이터에 대한 갱신된 요청과 동일할 수 있다. 서버는 결과에 기반하여 제2 응용프로그램에 하나 이상의 통지를 전송하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 결과에 기반하여 하나 이상의 통지를 전송하도록 형상화 될 수 있다.
블록 420에서 방법(400)은 응용프로그램이 버튼을 선택함으로써 액세스를 승인한 후 승인을 전송하는 단계를 포함할 수 있다. 블록 425에서 방법(400)은 승인에 응답하여 제1 응용프로그램에 의해 제2 사용자에 관한 추가 데이터를 제시하는 단계를 포함할 수 있다. 제한 없이 추가 데이터는 이름, 성, 성별, IP 주소, 이메일 주소, 우편 주소, 전화 번호,예를 들어 판매자, 위치, 구매한 상품/서비스, 구매 가격, 구매 조건, 반품 및 환불 정책과 같은 거래 정보, 예를 들어 이전 거래의 거래 정보와 같은 거래 내역, 계정 정보, 생년월일 및/또는 이들의 조합의 군에서 선택된 적어도 하나를 포함할 수 있다.
이러한 방식으로 제1 응용프로그램은 추가로 제시된 데이터에 기반하여 제2 사용자의 확인이 요청되는 승인된 액세스를 프롬프트 하도록 형상화 될 수 있다. 따라서 이러한 구현은 잘못된 카드를 받는 것을 방지하기 위해 제2 사용자에 관한 두 번째 검증 역할을 하며 제2 사용자에 관한 최소한의 정보만 공개된다.
도 5는 예시적인 실시형태에 따른 신원 검증 방법(500)을 도시한다. 도 5는 도 1의 시스템(100), 도 2a 및 도 2b의 전송 디바이스(200), 도 3의 방법(300) 및 도 4의 방법(400)과 동일하거나 유사한 컴포넌트를 참조하거나 포함할 수 있다.
블록 505에서 방법(500)은 디바이스의 통신 필드로 카드의 진입을 포함할 수 있다. 예를 들어 진입은 탭, 스와이프, 웨이브 및/또는 이들의 임의의 조합을 포함하지만 이에 제한되지 않는 하나 이상의 제스처를 통해 발생할 수 있다. 앞서 설명된 바와 같이 제1 응용프로그램은 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함할 수 있다. 일부 실시예에서 진입은 카드 사용자에 의해 수행될 수 있다. 다른 실시예에서 진입은 클라이언트 디바이스 사용자에 의해 수행될 수 있다
블록 510에서 방법(500)은 비접촉식 카드의 통신 필드로의 진입 후, 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의해 신원 데이터를 전송하는 단계를 포함할 수 있다. 제한 없이 신원 데이터는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보의 군에서 선택된 적어도 하나를 포함할 수 있다.
블록 515에서 방법(500)은 신원 데이터의 신원 검증 절차를 수행하는 단계를 포함할 수 있다. 제한 없이, 신원 검증 절차는 신원 데이터와 참조 데이터 간의 비교를 포함할 수 있다. 일부 실시예에서 참조 데이터는 서버에 저장될 수 있다. 다른 실시예에서 참조 데이터는 서버에 의해 데이터베이스로부터 검색될 수 있다. 예를 들어 서버는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스로 하나 이상의 요청을 전송할 수 있다. 데이터베이스는 서버로부터의 하나 이상의 요청에 응답하여 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다.
일부 실시예에서 서버는 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 서버는 결과를 결정하기 위해 신원 데이터를 참조 데이터와 비교하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 신원 검증 절차를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램은 결과를 결정하기 위해 제2 디바이스에 저장된 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다.
서버 및/또는 제2 응용프로그램은 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 정보 및/또는 이들의 조합의 군에서 선택된 적어도 하나를 참조 데이터와 비교하도록 형상화 될 수 있다. 예를 들어 서버는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교하도록 형상화 될 수 있다.
블록 520에서 서버 및/또는 응용프로그램은 하나 이상의 추가 신원 검증 절차와 같은 신원 검증 절차의 하나 이상의 반복을 수행하기 위해 하나 이상의 추가 비교를 요구함으로써 인증 보안을 개선하도록 형상화 될 수 있다. 이전 예에 계속하여 서버는 패스워드 및 일회성 패스코드를 참조 패스워드 및 참조 일회성 패스코드와 비교한 후 신원 데이터의 계좌 번호를 참조 계좌 번호와 제한 없이 비교하도록 형상화 될 수 있다. 예를 들어 서버는 참조 계좌 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 검색하기 위해 데이터베이스에 하나 이상의 요청을 전송할 수 있다. 데이터베이스는 서버로부터의 하나 이상의 요청에 응답하여 참조 계좌 번호를 포함하지만 이에 제한되지 않는 참조 데이터와 같은 데이터를 전송하도록 형상화 될 수 있다.
다른 실시예에서 제2 응용프로그램은 예를 들어 요청을 제출하거나 서버로부터 참조 데이터를 검색함으로써 제2 디바이스에 액세스 가능한 참조 데이터와 신원 데이터를 비교하도록 형상화 될 수 있다. 일부 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 간의 성공적인 매치를 포함할 수 있다. 일부 실시예에서 신원 검증 절차의 결과는 신원 데이터와 참조 데이터 간의 성공적이지 못한 매치를 포함할 수 있다.
일부 실시예에서 결과가 성공적이지 않은 매치를 포함하는 경우, 신원 검증 절차가 종료될 수 있으며 신원 검증 절차는 신원 데이터와 참조 데이터의 비교를 위해 원래의 요청으로부터 추가 및/또는 다른 정보를 요청하면서 서버 및/또는 제2 응용프로그램에 의해 다시 시작될 수 있다. 제한 없이, 실패한 결과는 이름, 주소, 계좌 번호, 신용 카드 번호, 주민등록번호, 패스워드, 일회성 패스코드 및 예를 들어 지문, 안면 인식, 음성 인식, 망막 스캔과 같은 생체 인식의 군에서 선택된 적어도 하나와 참조 데이터 간의 비교를 유발할 수 있다.
예를 들어 원래의 요청은 패스워드와 참조 패스워드 데이터 간의 비교를 포함할 수 있는 반면에 실패한 결과의 결정 후 갱신된 요청은 패스워드 및 일회성 패스코드와 참조 패스워드 및 참조 일회성 패스코드 데이터를 포함할 수 있다. 다른 실시예에서 원래의 요청은 계좌 번호와 참조 계좌 번호 사이의 비교를 포함할 수 있으며 실패한 결과의 결정 후에 갱신된 요청은 생체 정보와 참조 생체 정보 간의 비교를 포함할 수 있다. 일부 실시예에서 요청된 신원 데이터는 실패한 결과의 결정 후에 신원 데이터에 대한 갱신된 요청과 동일할 수 있다.
서버는 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 서버는 결과에 기반하여 제2 응용프로그램에 하나 이상의 통지를 전송하도록 형상화 될 수 있다. 다른 실시에서 제2 응용프로그램은 신원 검증 절차에 기반하여 결과를 결정하도록 형상화 될 수 있다. 다른 실시예에서 제2 응용프로그램은 결과에 기반하여 하나 이상의 통지를 전송하도록 형상화 될 수 있다.
블록 525에서 방법(500)은 신원 데이터의 신원 검증 절차에 기반하여 제2 클라이언트 디바이스에서의 실행을 위한 명령어를 포함하는 제2 응용프로그램에서의 통지를 수신하는 단계를 포함할 수 있다. 통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함하며 옵션은 제 1 사용자에 관한 특정 정보에 대한 액세스를 수락 또는 거부하는 것을 더욱 포함한다. 예를 들어 제2 응용프로그램은 신원 검증 절차에 기반하여 하나 이상의 통지를 수신하도록 형상화 될 수 있다.
블록 530에서 제2 응용프로그램은 하나 이상의 통지를 표시하기 전에 사전 검증 프로세스를 수행하도록 형상화 될 수 있다. 예를 들어 제2 응용프로그램은 통지를 표시하기 전에 하나 이상의 로그인 자격증명의 인증 입력을 요청함으로써 사전 검증 프로세스를 수행하도록 형상화 될 수 있다. 제2 응용프로그램은 하나 이상의 통지를 표시하도록 형상화 될 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 패스워드 자격증명을 포함할 수 있다. 일부 실시예에서 적어도 하나의 로그인 자격증명은 생체인식 자격증명을 포함할 수 있다. 예를 들어 생체 자격증명은 지문, 안면 인식, 음성 인식, 망막 스캔 및/또는 이들의 조합으로 이루어진 군에서 선택된 적어도 하나를 포함할 수 있다. 다른 실시예에서 하나 이상의 로그인 자격증명은 패스워드 자격증명, 생체인식 자격증명 및/또는 이들의 임의의 조합을 포함할 수 있다.
일부 실시예에서 적어도 하나의 통지는 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 나타내는 옵션을 포함할 수 있다. 예를 들어 옵션은 제1 사용자에 관한 특정 정보에 대한 액세스를 수락하거나 거부하는 선택을 포함할 수 있다. 일부 실시예에서 제2 응용프로그램은 제1 사용자에 관한 특정 정보 및 제1 사용자에 관한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 수정하도록 형상화 될 수 있다. 일부 실시예에서 통지는 제1 디바이스의 제1 클라이언트 응용프로그램이 비접촉식 카드와 통신하고 있으며 제1 사용자에 관한 특정 정보에 대한 액세스를 요청하고 있다는 메시지를 더욱 포함할 수도 있다.
블록 535에서 방법(500)은 사용자 및/또는 디바이스에 기반하여 제1 사용자에 관한 공유 가능한 특정 정보의 맞춤형 메뉴를 생성하는 단계를 포함할 수 있다. 일부 실시예에서 통지는 제1 사용자에 관한 공유 가능한 특정 정보의 메뉴를 더 포함할 수 있다. 예를 들어 메뉴는 이름, 성, 성별, IP 주소, 이메일 주소, 우편 주소, 전화번호, 거래 정보, 계정 정보, 생년월일 및/또는 이들의 임의의 조합의 그룹에서 선택된 적어도 하나를 포함할 수 있다. 일부 실시예에서 메뉴는 상이한 사용자 및/또는 상이한 디바이스에 대한 동일하거나 상이한 파라미터를 포함하도록 맞춤화 될 수 있다.
예를 들어 메뉴는 모바일 디바이스와 연관된 사용자에 관한 이메일 주소 및 전화번호만을 포함하도록 맞춤화 될 수 있는 반면에 메뉴는 모바일 디바이스와 연관된 다른 사용자에 관한 계정 정보 및 생일만을 포함하도록 맞춤화 될 수 있다. 다른 실시예에서 메뉴는 키오스크와 연관된 사용자에 관한 거래 정보만을 포함하도록 맞춤화 될 수 있다. 또한 메뉴는 상이한 사용자 및/또는 상이한 디바이스와 연관된 맞춤형 메뉴 파라미터 각각에 대한 저장된 설정을 포함하도록 상이한 사용자 및/또는 상이한 디바이스의 이전 인식 및/또는 검증에 기반한 맞춤형일 수 있다.
블록 540에서 방법(500)은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하는 단계를 포함할 수 있다. 일부 실시예에서 제1 사용자에 관한 특정 정보에 대한 요청된 액세스는 맞춤형 메뉴와 연관된 옵션의 선택에 기반하여 수신될 수 있다. 예를 들어 제1 응용프로그램은 옵션의 선택에 기반하여 제1 사용자에 관한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화 될 수 있다. 예를 들어 제1 응용프로그램은 액세스 허용을 선택하는 것에 기반하여 제1 사용자에 관한 특정 정보에 대한 액세스를 수신하도록 형상화 될 수 있다.
일부 실시예에서 옵션의 선택은 요청된 액세스의 타임아웃 이전의 미리 결정된 시간 기간과 연관될 수 있다. 일부 실시예에서 요청된 액세스의 타임아웃이 만료되면 신원 검증 절차가 종료되고 옵션 선택을 더 이상 제공하지 않을 수 있다. 다른 실시예에서 요청된 액세스의 타임아웃이 만료되면, 동일하거나 상이한 미리 결정된 시간 기간 동안 신원 검증 절차가 다시 시작될 수 있다.
또한 제1 사용자에 관한 특정 정보에 대한 액세스는 제2 응용프로그램에 의해 철회 가능한 하나 이상의 권한과 연관될 수 있다. 예를 들어 적어도 하나의 권한은 지리적 제한을 포함할 수 있다. 이러한 경우에 제 2 응용프로그램은 지리적 제한에 기반하여 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있으며, 제 1 응용프로그램이 주어진 위치 내에서 제 2 디바이스의 미리 결정된 거리 내에 있는 경우에만 액세스가 제공되도록 한다.
다른 실시예에서 적어도 하나의 허가는 사전 승인된 검증을 포함할 수 있다. 예를 들어 제2 응용프로그램은 제1 응용프로그램이 사전 승인된 검증을 수신하지 않은 경우 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 일부 실시예에서 사전 승인된 검증은 제1 응용프로그램이 요청된 액세스를 수신하도록 이미 승인된 승인 목록의 일부일 수 있다. 일부 실시예에서 사전 승인된 검증은 미리 결정된 시간 이내, 이전 거래 이력 및/또는 이들의 임의의 조합과 같이 제1 응용프로그램이 요청된 액세스를 이전에 수신했는지 여부에 기반할 수 있다.
다른 실시예에서 적어도 하나의 권한은 개인 식별 정보, 트랜잭션 유형, 판매자 유형 및/또는 이들의 임의의 조합으로부터 선택된 적어도 하나를 포함할 수 있다. 예를 들어 이전에 승인 및/또는 부분적으로 수정되지 않은 경우 요청에 이름, 성, 이메일, 연령, 성별, 생년월일, 위치, 보험 정보 및/또는 이들의 조합을 포함하되 이에 한정되지 않는 개인 식별 정보의 일부가 포함된 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 결제, 개인 식별 정보 및/또는 이들의 임의의 조합에 대한 트랜잭션과 같은 승인된 트랜잭션 유형과 요청이 매치하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 승인된 판매자 유형과 요청이 매치하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 의사, 약사, 금융 기관, 식료품점, 정부 기관 등과 같은 판매자 또는 판매자 유형과 연관된 매치하는 식별자를 요청이 포함하지 않는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다.
다른 실시예에서 주어진 시간 내에 너무 자주 요청하는 것과 같이 미리 결정된 임계값을 초과하여 요청이 수행되는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 또한 비정상적이거나 불규칙한 요일, 시간 및/또는 이들의 임의의 조합에 요청이 수행되는 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 예를 들어 정상적인 업무 시간 내에 요청이 수행되지 않거나 이전 요청 내역과 매치하지 않는 요일 및/또는 시간에 요청이 수행된 경우, 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회하도록 형상화 될 수 있다. 따라서 제2 응용프로그램은 제1 사용자에 관한 특정 정보에 대한 액세스를 철회할지 여부를 평가할 때 사용자 및/또는 디바이스에 의한 이전 요청과 요청이 매치하는지 여부를 결정하도록 형상화 될 수 있다.
일부 실시예에서 제2 응용프로그램(115)은 실행을 위한 명령어를 포함하는 제1 응용프로그램의 제1 클라이언트 디바이스와 상이한 제2 클라이언트 디바이스 상에서의 실행을 위한 명령어를 포함할 수 있다. 예를 들어 제2 응용프로그램은 모바일 디바이스에서의 실행을 위한 명령어를 포함할 수 있는 반면에 제1 응용프로그램은 키오스크에서의 실행을 위한 명령어를 포함할 수 있다. 또한 본 발명에 개시된 바와 같이 사용자는 사람으로 제한되지 않는 것으로 이해된다. 일부 실시예에서 사용자는 임의의 디바이스를 포함하거나 이와 연관될 수 있다. 예를 들어 소포와 같은 하나 이상의 항목을 검색하기 위한 사물함을 포함할 수 있다. 다른 실시예에서 그것은 약국, 상점, 학교, 레스토랑, 호텔, 공항, 차량, 시장, 차고, 주거 또는 비주거 건물 등과 연관된 디바이스를 포함할 수 있다.
본 발명에 개시된 시스템 및 방법은 콤팩트 디스크(CD), 디지털 다목적 디스크(DVD), 플로피 디스크, 하드 드라이브, 읽기 전용 메모리(ROM), 랜덤 액세스 메모리(RAM) 및 데이터 저장이 가능한 기타 물리적 매체와 같은 그러나 이에 국한되지 않는 하나 이상의 물리적 매체에 유형적으로 구현될 수 있음을 더욱 유의해야 한다. 예를 들어 데이터 저장소는 랜덤 액세스 메모리(RAM) 및 읽기 전용 메모리(ROM)를 포함할 수 있으며 이는 데이터 및 정보 및 컴퓨터 프로그램 명령어에 액세스하고 저장하도록 형상화 될 수 있다.
데이터 저장소는 예를 들어 RAM, ROM, 프로그램 가능한 읽기 전용 메모리(PROM), 지울 수 있는 프로그램 가능한 읽기 전용 메모리(EPROM), 전기적으로 지울 수 있는 프로그램 가능한 읽기 전용 메모리(EEPROM), 자기 디스크, 광 디스크, 플로피 디스크, 하드 디스크, 이동식 카트리지, 플래시 드라이브, 유형 및 비일시적 저장 매체의 모든 유형과 같은 저장 매체 또는 다른 적절한 유형의 메모리를 또한 포함할 수 있다. 여기에 운영 체제, 예를 들어 웹 브라우저 응용프로그램, 이메일 응용프로그램 및/또는 기타 응용프로그램을 포함하는 응용프로그램 프로그램 및 데이터 파일을 포함하는 파일이 저장될 수 있다.
네트워크 기반 컴퓨터 시스템의 데이터 저장소는 전자 정보, 파일 및 예를 들어 플랫 파일, 인덱스 파일, 계층형 데이터베이스, 예를 들어 Oracle® Corporation의 소프트웨어, Microsoft® Excel 파일, Microsoft® Access 파일로 생성 및 유지되는 데이터베이스와 같은 관계형 데이터베이스를 포함하는 다양한 방식으로 저장된 문서, 플래시 어레이, 하이브리드 어레이 또는 서버 측 제품을 포함할 수 있는 고체 상태 저장 디바이스, 온라인 또는 클라우드 저장소를 포함할 수 있는 기업 저장소 또는 기타 저장소 메커니즘을 포함할 수 있다.
또한 도면은 다양한 컴포넌트 예를 들어 서버, 컴퓨터, 프로세서 등을 개별적으로 도시한다. 다양한 컴포넌트에서 수행되는 것으로 설명된 기능은 다른 컴포넌트에서 수행될 수 있으며 다양한 컴포넌트는 결합되거나 분리될 수 있다. 다른 변형 또한 가능한다.
앞선 명세서에서는 첨부된 도면을 참조하여 다양한 실시형태를 설명하였다. 그러나, 다음의 청구범위에 기재된 바와 같이 본 발명의 더 넓은 범위를 벗어나지 않으면서 다양한 수정 및 변형이 이루어질 수 있으며 추가적인 실시형태가 구현될 수 있음이 명백할 것이다. 따라서 명세서 및 도면은 제한적인 의미가 아니라 예시적인 것으로 간주된다.

Claims (20)

  1. 프로세서 및 메모리를 포함하는 제1 사용자와 연관된 비접촉식 카드; 및
    하나 이상의 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 하나 이상의 응용프로그램;
    을 포함하는 신원 검증 시스템에 있어서,
    제1 응용프로그램은 비접촉식 카드가 통신 필드에 진입한 후, 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 신원 데이터를 전송하도록 형상화되며,
    통지는 제1 사용자에 관한 공유 가능한 특정 정보를 포함하는 메뉴; 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스를 수락 또는 거부하는 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 나타내는 옵션; 을 포함하고, 제2 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함하는 제2 응용프로그램은 신원 검증 절차에 기반하여 통지를 수신하도록 형상화되고,
    제1 응용프로그램은 옵션의 선택에 기반하여 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 수신하도록 형상화되고, 및
    제2 응용프로그램은 공유 가능한 특정 정보 및 지리적 제한, 승인 목록, 거래 유형 및 빈도 임계값의 군에서 선택된 적어도 하나를 포함하는 하나 이상의 허가로부터의 수정된 특정 정보의 평가에 기반하여 메뉴로부터 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 철회하도록 형상화됨
    을 특징으로 하는 신원 검증 시스템.
  2. 제 1항에 있어서, 제2 응용프로그램은 통지를 표시하기 전에 하나 이상의 로그인 자격증명의 인증 입력을 요청함으로써 사전 검증 프로세스를 수행하도록 형상화됨을 특징으로 하는 신원 검증 시스템.
  3. 제 1항에 있어서, 제2 응용프로그램은 제1 사용자에 관한 공유 가능한 특정 정보 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 수정하도록 형상화됨을 특징으로 하는 신원 검증 시스템.
  4. 제 1항에 있어서, 서버를 더욱 포함하고, 상기 서버는 신원 검증 절차를 수행하고, 신원 검증 절차를 기반으로 결과를 결정하고, 및 결과에 기반하여 제2 응용프로그램에 통지를 전송하도록 형상화됨을 특징으로 하는 신원 검증 시스템.
  5. 제 1항에 있어서, 신원 검증 절차는 신원 데이터와 참조 데이터 간의 비교를 포함함을 특징으로 하는 신원 검증 시스템.
  6. 제 1항에 있어서, 옵션의 선택은 요청된 액세스의 타임아웃 이전의 미리 결정된 시간 기간과 연관됨을 특징으로 하는 신원 검증 시스템.
  7. 제 1항에 있어서, 제2 응용프로그램은 제1 클라이언트 디바이스와 상이한 제2 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함함을 특징으로 하는 신원 검증 시스템.
  8. 제 1항에 있어서, 통지는 제1 클라이언트 디바이스가 비접촉식 카드와 통신하고 있으며 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스를 요청하고 있다는 메시지를 포함함을 특징으로 하는 신원 검증 시스템.
  9. 비접촉식 카드가 통신 필드에 진입한 후, 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의해 신원 데이터를 전송하는 단계;
    통지는 제1 사용자에 관한 공유 가능한 특정 정보를 포함하는 메뉴; 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스 수락 또는 거부를 더욱 포함하는 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 나타내는 옵션; 을 포함하고, 신원 데이터의 신원 검증 프로세스에 기반하여 제2 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함하는 제2 응용프로그램에서 통지를 수신하는 단계;
    옵션의 선택에 기반하여, 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 수신하는 단계; 및
    하나 이상의 허가는 지리적 제한, 승인 목록, 거래 유형 및 빈도 임계값의 군에서 선택된 적어도 하나를 포함하며, 공유 가능한 특정 정보 및 하나 이상의 허가로부터의 수정된 특정 정보의 평가에 기반하여 메뉴로부터 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 제2 응용프로그램에 의해 철회하는 단계;
    를 포함하는 신원 검증 방법.
  10. 제 9항에 있어서, 통지의 표시 전에, 하나 이상의 로그인 자격증명의 인증 입력을 요청함으로써 사전 검증 프로세스를 수행하는 단계를 더욱 포함함을 특징으로 하는 방법.
  11. 제 9항에 있어서, 제1 사용자에 관한 공유 가능한 특정 정보 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 맞춤화 하는 단계를 더욱 포함함을 특징으로 하는 방법.
  12. 제 9항에 있어서, 신원 검증 절차를 수행하는 단계,신원 검증 절차에 따라 결과를 결정하는 단계, 및 결과에 기반하여 제2 응용프로그램에 통지를 전송하는 단계를 더욱 포함함을 특징으로 하는 방법.
  13. 제 9항에 있어서, 신원 검증 절차는 신원 데이터와 참조 데이터 간의 비교를 포함함을 특징으로 하는 방법.
  14. 제 12항에 있어서, 신원 데이터는 계좌번호, 패스워드, 일회성 패스코드 및 생체정보 중 적어도 하나를 포함함을 특징으로 하는 방법.
  15. 제 9항에 있어서, 옵션의 선택은 요청된 액세스의 타임아웃 이전의 미리 결정된 시간 기간과 연관됨을 특징으로 하는 방법.
  16. 제1 클라이언트 디바이스에서 실행하기 위한 명령어를 포함하는 제1 응용프로그램에 의한 신원 검증을 위한 신원 데이터를 비접촉식 카드가 통신 필드에 진입한 후 전송하는 단계;
    전송된 신원 데이터에 대해 신원 검증 절차를 수행하는 단계;
    신원 검증 절차에 기반하여 결과를 결정하는 단계;
    결과에 기반하여, 제1 클라이언트 디바이스와 상이한 제2 클라이언트 디바이스 상에서 실행하기 위한 명령어를 포함하는 제2 응용프로그램으로 통지를 전송하는 단계;
    제1 사용자에 관한 공유 가능한 특정 정보 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스의 군에서 선택된 적어도 하나를 맞춤화 하는 단계;
    통지는 제1 사용자에 관한 공유 가능한 특정 정보를 포함하는 메뉴; 제1 응용프로그램이 비접촉식 카드와 통신하고 있으며 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스를 요청하고 있다는 메시지; 및 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스와 연관된 옵션; 을 포함하는 신원 데이터의 신원 검증 절차에 기반하여 통지를 수신하는 단계;.
    옵션의 선택에 기반하여 제1 사용자에 관한 공유 가능한 특정 정보에 대한 요청된 액세스를 수신하는 단계; 및
    지리적 제한, 승인 목록, 거래 유형 및 빈도 임계값의 군에서 선택된 적어도 하나를 포함하는 하나 이상의 권한은 평가되어 제1 사용자에 관한 공유 가능한 특정 정보에 대한 액세스를 철회할지 여부를 결정하고,제1 사용자에 관한 공유 가능한 특정 정보로부터 수정된 특정 정보를 평가하는 단계;
    를 포함하고 프로세서 상에서 실행되는 컴퓨터 실행가능 명령어를 포함하는 컴퓨터 판독가능 비일시적 매체.
  17. 제 5항에 있어서, 신원 데이터는 패스워드와 일회성 패스코드를 포함하고,
    참조 데이터는 참조 패스워드와 참조 일회성 패스코드를 포함함을 특징으로 하는 신원 검증 시스템.
  18. 제 1항에 있어서, 하나 이상의 권한은 지리적 제한을 포함하고, 및 제1 응용프로그램이 제2 디바이스의 미리 결정된 거리 밖에 있으면 요청된 액세스가 철회됨을 특징으로 하는 신원 검증 시스템.
  19. 제 9항에 있어서, 하나 이상의 권한은 트랜잭션 유형을 포함하고, 및 요청된 액세스가 승인된 트랜잭션 유형과 매치하지 않으면 요청된 액세스가 철회됨을 특징으로 하는 신원 검증 시스템.
  20. 제 9항에 있어서, 하나 이상의 권한은 빈도 임계값을 포함하고, 및 옵션 선택이 주어진 시간 내에 미리 결정된 임계값 보다 많이 발생하면 요청된 액세스가 철회됨을 특징으로 하는 신원 검증 시스템.
KR1020227039344A 2020-04-30 2021-04-27 피어-투-피어 신원 검증을 위한 시스템 및 방법 KR20230005212A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/864,028 2020-04-30
US16/864,028 US11093944B1 (en) 2020-04-30 2020-04-30 Systems and methods for peer-to-peer identity verification
PCT/US2021/029410 WO2021222255A1 (en) 2020-04-30 2021-04-27 Systems and methods for peer-to-peer identity verification

Publications (1)

Publication Number Publication Date
KR20230005212A true KR20230005212A (ko) 2023-01-09

Family

ID=76035117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020227039344A KR20230005212A (ko) 2020-04-30 2021-04-27 피어-투-피어 신원 검증을 위한 시스템 및 방법

Country Status (8)

Country Link
US (2) US11093944B1 (ko)
EP (1) EP4144064A1 (ko)
JP (1) JP2023524249A (ko)
KR (1) KR20230005212A (ko)
CN (1) CN115943611A (ko)
AU (1) AU2021262756A1 (ko)
CA (1) CA3176800A1 (ko)
WO (1) WO2021222255A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050273600A1 (en) * 2003-02-03 2005-12-08 Seeman El-Azar Method and system for file data access within a secure environment
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US20100278345A1 (en) 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US8249556B2 (en) 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US20130165040A1 (en) 2011-12-21 2013-06-27 Broadcom Corporation Secure Media Application Setup Using NFC
US8995960B2 (en) 2012-02-10 2015-03-31 Dedo Interactive, Inc. Mobile device authentication
CN102819721B (zh) 2012-08-15 2015-03-11 腾讯科技(深圳)有限公司 基于nfc的信息交互方法和装置
US9264104B2 (en) 2012-11-27 2016-02-16 Microsoft Technology Licensing, Llc Sharing of information common to two mobile device users over a near-field communication (NFC) link
US20140273960A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with user authentication factor captured in mobile device
US9207650B2 (en) 2013-03-15 2015-12-08 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US20140266603A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager responsive to user interaction
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9183371B2 (en) 2013-03-15 2015-11-10 Tyfone, Inc. Personal digital identity device with microphone
US9231945B2 (en) 2013-03-15 2016-01-05 Tyfone, Inc. Personal digital identity device with motion sensor
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US20140270175A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device with imager
US20140273959A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device
US20140270174A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Personal digital identity device responsive to user interaction with user authentication factor captured in mobile device
US9215592B2 (en) 2013-03-15 2015-12-15 Tyfone, Inc. Configurable personal digital identity device responsive to user interaction
US20140266602A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with fingerprint sensor responsive to user interaction
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US20140266606A1 (en) 2013-03-15 2014-09-18 Tyfone, Inc. Configurable personal digital identity device with microphone responsive to user interaction
US9143938B2 (en) 2013-03-15 2015-09-22 Tyfone, Inc. Personal digital identity device responsive to user interaction
US9154500B2 (en) 2013-03-15 2015-10-06 Tyfone, Inc. Personal digital identity device with microphone responsive to user interaction
US20170140174A1 (en) * 2014-10-02 2017-05-18 Trunomi Ltd Systems and Methods for Obtaining Authorization to Release Personal Information Associated with a User
EP3016342B1 (en) 2014-10-30 2019-03-06 Nxp B.V. Mobile device, method for facilitating a transaction, computer program, article of manufacture
US10771458B1 (en) * 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication

Also Published As

Publication number Publication date
US20210342851A1 (en) 2021-11-04
WO2021222255A1 (en) 2021-11-04
EP4144064A1 (en) 2023-03-08
CA3176800A1 (en) 2021-11-04
JP2023524249A (ja) 2023-06-09
CN115943611A (zh) 2023-04-07
AU2021262756A1 (en) 2022-12-01
US11093944B1 (en) 2021-08-17

Similar Documents

Publication Publication Date Title
JP2021174528A (ja) 短距離トランシーバを使用したデータアクセス制御のためのシステムおよび方法
US20220247737A1 (en) Systems and methods for authenticated peer-to-peer data transfer using resource locators
JP2024505510A (ja) 近接場非接触カード通信および暗号認証のためのシステムおよび方法
US20230289801A1 (en) Systems and methods for authentication of access tokens
KR20230005212A (ko) 피어-투-피어 신원 검증을 위한 시스템 및 방법
US11822994B2 (en) Systems and methods for controlling secured data transfer via URLs
US20240062216A1 (en) Systems and methods for dynamic data generation and cryptographic card authentication
US20220239479A1 (en) Systems and methods for secure reprovisioning
EP4356566A1 (en) Systems and methods for contactless card communication and key pair cryptographic authentication using distributed storage