KR20230062897A - 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법 - Google Patents

카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20230062897A
KR20230062897A KR1020237014965A KR20237014965A KR20230062897A KR 20230062897 A KR20230062897 A KR 20230062897A KR 1020237014965 A KR1020237014965 A KR 1020237014965A KR 20237014965 A KR20237014965 A KR 20237014965A KR 20230062897 A KR20230062897 A KR 20230062897A
Authority
KR
South Korea
Prior art keywords
message
data
computer system
remote computer
interaction
Prior art date
Application number
KR1020237014965A
Other languages
English (en)
Inventor
마띠암 레디 파레디
제리 호세 자카리아
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20230062897A publication Critical patent/KR20230062897A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Abstract

카드 부재(CNP) 트랜잭션을 처리하기 위한 방법은 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 수신하는 단계, CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신하는 단계; 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터를 수신하는 것에 응답하여, CNP 트랜잭션에 대한 인가 판단을 결정하는 단계; 및 인가 판단을 통신하는 단계를 포함한다. CNP 트랜잭션을 처리하기 위한 시스템이 또한 개시된다.

Description

카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR PROCESSING CARD NOT PRESENT TRANSACTIONS}
본 발명은 일반적으로 트랜잭션 시스템에 관한 것으로, 특히, 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법에 관한 것이다.
"카드 제시(card present)" 트랜잭션은 지급 트랜잭션이 휴대용 금융 장치로 개시되는 보안 지급 트랜잭션이며, 여기서 카드 소유자는 지급 트랜잭션이 휴대용 금융 장치로 개시될 시 가맹점의 육안 검사를 위해 휴대용 금융 장치를 물리적으로 제시한다. 예를 들어, 카드 제시 트랜잭션은 보안 칩 또는 비접촉식 지급 장치를 갖는 신용 카드가 가맹점 매장(POS)에 존재하는 것을 필요로 할 수 있다. 따라서, 물리적 POS 시스템을 갖는 오프라인(brick-and-mortar) 소매점은 카드 제시 트랜잭션을 수행할 수 있다.
"카드 제시" 트랜잭션과 대조적으로, "카드 부재(card not present)"(CNP) 트랜잭션은 지급 트랜잭션이 휴대용 금융 장치로 개시될 시 카드 소유자가 가맹점의 육안 검사를 위해 휴대용 금융 장치를 물리적으로 제시하지 않는 지급 트랜잭션이다. 카드 제시 트랜잭션은 카드 및 카드 소유자 둘 모두가 POS에 있는 것으로 알려지고 POS의 조건이 인가 시스템에 알려져 있기 때문에 CNP 트랜잭션에 비해 더 높은 인가 비율 및 더 낮은 사기 비율을 갖는다. CNP 트랜잭션은, 예를 들어 통신 판매 트랜잭션 또는 전화 또는 인터넷을 통해 개시된 트랜잭션을 완료하기 위해 수행될 수 있다.
지급 트랜잭션을 처리하기 위한 기존 시스템 및 방법을 사용하면, CNP 트랜잭션은 카드 제시 트랜잭션보다 덜 안전하고 사기의 경향이 더 많다. 이는 부분적으로, 발행자가 휴대용 금융 장치를 발행한 개인으로서 휴대용 금융 장치를 사용하여 지급 트랜잭션을 개시하는 개인의 신원을 인증하는 문제로 인한 것이다. 이는 또한 부분적으로, 카드 소유자와 연관된 휴대용 금융 장치 및/또는 사용자 장치를 인증하는 문제로 인한 것이다.
따라서, 일반적으로, 카드 부재 트랜잭션을 처리하기 위한 개선된 시스템 및 방법이 제공된다.
비제한적인 구현예 또는 양태에 따르면, 카드 부재(CNP) 트랜잭션을 처리하기 위한 방법은 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 적어도 하나의 프로세서로, 수신하는 단계로서, 인증 트랜잭션 데이터는 사용자 장치와 연관된 장치 식별 데이터를 포함하는 단계; CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 적어도 하나의 프로세서로, 수신하는 단계; 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 CNP 트랜잭션에 대한 인가 판단을 적어도 하나의 프로세서로, 결정하는 단계; 및 인가 트랜잭션 요청에 응답하여, 인가 판단을 포함하는 인가 트랜잭션 응답을 적어도 하나의 프로세서로, 발생시키고 통신하는 단계를 포함한다.
비제한적인 구현예 또는 양태에서, 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 장치 식별 데이터는 장치 브라우저 데이터를 포함할 수 있으며, 장치 브라우저 데이터는 이하: 브라우저 수락 헤더, 브라우저가 자바 사용을 가능하게 하는지를 표시하는 데이터, 브라우저 언어, 브라우저 색상 깊이, 브라우저 화면 깊이, 브라우저 화면 높이, 브라우저 화면 폭, 브라우저 시간대, 브라우저 사용자 에이전트, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다.
비제한적인 구현예 또는 양태에서, 장치 식별 데이터는 장치 식별자를 포함할 수 있으며, 장치 식별자는 고유 장치 ID, 장치 유형, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 인증 트랜잭션 데이터는 IP 주소를 포함할 수 있다. 인증 트랜잭션 데이터는 사용자 장치의 위치와 연관된 지리적 위치 데이터를 포함할 수 있다. 인증 트랜잭션 데이터를 수신하는 단계는 인증 시스템으로부터 트랜잭션 리스크 점수를 수신하는 단계를 포함할 수 있으며, 방법은 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 인가 판단을 결정하는 단계를 더 포함할 수 있다. 방법은 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하는 단계; 및 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 인가 판단을 결정하는 단계를 더 포함할 수 있다.
다른 비제한적인 구현예 또는 양태에 따르면, 적어도 하나의 프로세서를 포함하는 카드 부재(CNP) 트랜잭션을 처리하기 위한 시스템이 제공되며, 이 프로세서는 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 수신하며, 인증 트랜잭션 데이터는 사용자 장치와 연관된 장치 식별 데이터를 포함하고; CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신하고; 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 CNP 트랜잭션에 대한 인가 판단을 결정하고; 인가 트랜잭션 요청에 응답하여, 인가 판단을 포함하는 인가 트랜잭션 응답을 발생시키고 통신하도록 프로그래밍되거나 구성된다.
비제한적인 구현예 또는 양태에서, 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 장치 식별 데이터는 장치 브라우저 데이터를 포함할 수 있으며, 장치 브라우저 데이터는 이하: 브라우저 수락 헤더, 브라우저가 자바 사용을 가능하게 하는지를 표시하는 데이터, 브라우저 언어, 브라우저 색상 깊이, 브라우저 화면 깊이, 브라우저 화면 높이, 브라우저 화면 폭, 브라우저 시간대, 브라우저 사용자 에이전트, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다.
비제한적인 구현예 또는 양태에서, 장치 식별 데이터는 장치 식별자를 포함할 수 있으며, 장치 식별자는 고유 장치 ID, 장치 유형, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 인증 트랜잭션 데이터는 IP 주소를 포함할 수 있다. 인증 트랜잭션 데이터는 사용자 장치의 위치와 연관된 지리적 위치 데이터를 포함할 수 있다. 인증 트랜잭션 데이터는 인증 시스템의 트랜잭션 리스크 점수를 포함할 수 있으며, 인가 판단은 트랜잭션 리스크 점수에 적어도 부분적으로 기초한다. 시스템은 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하고; 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 인가 판단을 결정하도록 추가로 프로그래밍되거나 구성될 수 있다.
다른 비제한적인 구현예 또는 양태에 따르면, 적어도 하나의 프로세서를 포함하는 인증 시스템을 포함하는 카드 부재(CNP) 트랜잭션을 처리하기 위한 시스템이 제공되며, 이 프로세서는 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 수신하며, 인증 트랜잭션 데이터는 사용자 장치와 연관된 장치 식별 데이터를 포함하고; CNP 트랜잭션과 연관된 인가 판단을 결정하도록 프로그래밍되거나 구성된 인가 시스템에 인증 트랜잭션 요청을 통해 인증 트랜잭션 데이터를 통신하도록 프로그래밍되거나 구성되고, 인가 시스템은 적어도 하나의 프로세서를 포함하며, 이 프로세서는 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신하고; 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 인가 트랜잭션 데이터 및 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 CNP 트랜잭션에 대한 인가 판단을 결정하고; 인가 트랜잭션 요청에 응답하여, 인가 판단을 포함하는 인가 트랜잭션 응답을 발생시키고 통신하도록 프로그래밍되거나 구성된다.
비제한적인 구현예 또는 양태에서, 적어도 하나의 인증 시스템 프로세서는 트랜잭션 리스크 점수를 결정하고 트랜잭션 리스크 점수를 인증 트랜잭션 데이터의 일부로서 인가 시스템에 통신하도록 추가로 프로그래밍되거나 구성될 수 있다. 적어도 하나의 인가 시스템 프로세서는 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하고; 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 인가 판단을 결정하도록 추가로 프로그래밍되거나 구성될 수 있다.
추가 비제한적인 구현예 또는 양태는 다음의 번호가 매겨진 항에 기재되어 있다:
1항: 카드 부재(CNP) 트랜잭션을 처리하기 위한 방법으로서, 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 적어도 하나의 프로세서로, 수신하는 단계로서, 상기 인증 트랜잭션 데이터는 상기 사용자 장치와 연관된 장치 식별 데이터를 포함하는 단계; 상기 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 적어도 하나의 프로세서로, 수신하는 단계; 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 상기 CNP 트랜잭션에 대한 인가 판단을 적어도 하나의 프로세서로, 결정하는 단계; 및 상기 인가 트랜잭션 요청에 응답하여, 상기 인가 판단을 포함하는 인가 트랜잭션 응답을 적어도 하나의 프로세서로, 발생시키고 통신하는 단계를 포함하는, 방법.
2항: 1항에 있어서, 상기 인증 트랜잭션 데이터는 상기 CNP 트랜잭션을 개시하기 위해 상기 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함하며, 상기 속도 데이터는 지정된 기간 내에 상기 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 상기 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 방법.
3항: 1항 또는 2항에 있어서, 상기 인증 트랜잭션 데이터는 상기 CNP 트랜잭션을 개시하기 위해 상기 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함하며, 상기 속도 데이터는 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 IP 주소에서 기정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 방법.
4항: 1항 내지 3항 중 어느 한 항에 있어서, 상기 장치 식별 데이터는 장치 브라우저 데이터를 포함하며, 상기 장치 브라우저 데이터는 브라우저 수락 헤더, 상기 브라우저가 자바 사용을 가능하게 하는지를 표시하는 데이터, 브라우저 언어, 브라우저 색상 깊이, 브라우저 화면 깊이, 브라우저 화면 높이, 브라우저 화면 폭, 브라우저 시간대, 브라우저 사용자 에이전트, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 방법.
5항: 1항 내지 4항 중 어느 한 항에 있어서, 상기 장치 식별 데이터는 장치 식별자를 포함하며, 상기 장치 식별자는 고유 장치 ID, 장치 유형, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 방법.
6항: 1항 내지 5항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터는 IP 주소를 포함하는, 방법.
7항: 1항 내지 6항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터는 상기 사용자 장치의 위치와 연관된 지리적 위치 데이터를 포함하는, 방법.
8항: 1항 내지 7항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터를 수신하는 단계는 인증 시스템으로부터 트랜잭션 리스크 점수를 수신하는 단계를 포함하며, 상기 방법은 상기 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 상기 인가 판단을 결정하는 단계를 더 포함하는, 방법.
9항: 1항 내지 8항 중 어느 한 항에 있어서, 상기 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하고, 상기 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 상기 인가 판단을 결정하는 단계를 더 포함하는, 방법.
10항: 적어도 하나의 프로세서를 포함하는 카드 부재(CNP) 트랜잭션을 처리하기 위한 시스템으로서, 상기 프로세서는 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 수신하며, 상기 인증 트랜잭션 데이터는 상기 사용자 장치와 연관된 장치 식별 데이터를 포함하고; 상기 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신하고; 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 상기 CNP 트랜잭션에 대한 인가 판단을 결정하고; 상기 인가 트랜잭션 요청에 응답하여, 상기 인가 판단을 포함하는 인가 트랜잭션 응답을 발생시키고 통신하도록 프로그래밍되거나 구성되는, 시스템.
11항: 10항에 있어서, 상기 인증 트랜잭션 데이터는 상기 CNP 트랜잭션을 개시하기 위해 상기 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함하며, 상기 속도 데이터는 지정된 기간 내에 상기 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 상기 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 시스템.
12항: 10항 또는 11항에 있어서, 상기 인증 트랜잭션 데이터는 상기 CNP 트랜잭션을 개시하기 위해 상기 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 속도 데이터를 포함하며, 상기 속도 데이터는 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 상기 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 시스템.
13항: 10항 내지 12항 중 어느 한 항에 있어서, 상기 장치 식별 데이터는 장치 브라우저 데이터를 포함하며, 상기 장치 브라우저 데이터는 브라우저 수락 헤더, 상기 브라우저가 자바 사용을 가능하게 하는지를 표시하는 데이터, 브라우저 언어, 브라우저 색상 깊이, 브라우저 화면 깊이, 브라우저 화면 높이, 브라우저 화면 폭, 브라우저 시간대, 브라우저 사용자 에이전트, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 데이터.
14항: 10항 내지 13항 중 어느 한 항에 있어서, 상기 장치 식별 데이터는 장치 식별자를 포함하며, 상기 장치 식별자는 고유 장치 ID, 장치 유형, 또는 이들의 임의의 조합 중 적어도 하나를 포함하는, 시스템.
15항: 10항 내지 14항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터는 IP 주소를 포함하는, 시스템.
16항: 10항 내지 15항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터는 상기 사용자 장치의 위치와 연관된 지리적 위치 데이터를 포함하는, 시스템.
17항: 10항 내지 16항 중 어느 한 항에 있어서, 상기 인증 트랜잭션 데이터는 인증 시스템으로부터의 트랜잭션 리스크 점수를 포함하며, 상기 인가 판단은 트랜잭션 리스크 점수에 적어도 부분적으로 기초하는, 시스템.
18항: 10항 내지 17항 중 어느 한 항에 있어서, 상기 적어도 하나의 프로세서는 상기 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하고; 상기 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 상기 인가 판단을 결정하도록 추가로 프로그래밍되거나 구성되는, 시스템.
19항: 적어도 하나의 프로세서를 포함하는 인증 시스템을 포함하는 카드 부재(CNP) 트랜잭션을 처리하기 위한 방법으로서, 상기 프로세서는, 사용자의 사용자 장치로 개시되는 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 수신하고, 상기 인증 트랜잭션 데이터는 상기 사용자 장치와 연관된 장치 식별 데이터를 포함하고; 상기 CNP 트랜잭션과 연관된 인가 판단을 결정하도록 프로그래밍되거나 구성된 인가 시스템에 인증 트랜잭션 요청을 통해 상기 인증 트랜잭션 데이터를 통신하도록 프로그래밍되거나 구성되고, 상기 인가 시스템은 적어도 하나의 프로세서를 포함하며, 상기 프로세서는 상기 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신하고; 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 상기 인가 트랜잭션 데이터 및 상기 인증 트랜잭션 데이터에 적어도 부분적으로 기초하여 상기 CNP 트랜잭션에 인가 판단을 결정하고; 상기 인가 트랜잭션 요청에 응답하여, 상기 인가 판단을 포함하는 인가 트랜잭션 응답을 발생시키고 통신하도록 프로그래밍되거나 구성되는, 시스템.
20항: 19항에 있어서, 상기 적어도 하나의 인증 시스템 프로세서는 트랜잭션 리스크 점수를 결정하고 상기 트랜잭션 리스크 점수를 상기 인증 트랜잭션 데이터의 일부로서 상기 인가 시스템에 통신하도록 추가로 프로그래밍되거나 구성되는, 시스템.
21항: 19항 또는 20항에 있어서, 상기 적어도 하나의 인가 시스템 프로세서는 상기 인증 트랜잭션 데이터를 수신하는 것에 응답하여, 트랜잭션 리스크 점수를 결정하고; 상기 트랜잭션 리스크 점수에 적어도 부분적으로 기초하여 상기 인가 판단을 결정하도록 추가로 프로그래밍되거나 구성되는, 시스템.
본 발명의 이들 및 다른 특징부 및 특징뿐만 아니라, 구조의 관련 요소의 작동 및 기능 방법 그리고 부품의 조합 및 제조 경제성은, 첨부된 도면을 참조하여 다음 설명 및 첨부된 청구범위를 고려하면 더욱 명백해질 것이며, 이들 모두는 본 명세서의 일부를 형성하고, 여기서 유사한 도면 부호는 다양한 도면에서 상응하는 부분을 지정한다. 그러나, 도면은 단지 예시의 목적 및 설명만을 위한 것이며, 본 발명의 한계에 대한 정의로서 의도되지 않음을 명확히 이해해야 한다. 본 명세서 및 청구범위에 사용된 바와 같이, "일" "하나", 및 "상기"의 단수 형태는 문맥이 명백하게 달리 지시하지 않는 한 복수의 참조를 포함한다.
본 발명의 추가적인 이점 및 세부사항은 첨부 개략도에 예시되는 예시적인 구현예를 참조하여 이하 더욱 상세히 설명된다.
도 1은 카드 부재 트랜잭션을 처리하기 위한 기존 시스템의 개략도이다.
도 2는 본 발명의 원리에 따른 카드 부재 트랜잭션을 처리하기 위한 시스템의 비제한적인 구현예 또는 양태의 개략도이다.
도 3은 본 발명의 원리에 따른 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법의 다른 비제한적인 구현예 또는 양태의 개략도 및 프로세스 흐름도이다.
도 4는 본 발명의 원리에 따른 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법의 다른 비제한적인 구현예 또는 양태의 개략도 및 프로세스 흐름도이다.
도 5는 본 발명의 원리에 따른 카드 부재 트랜잭션을 처리하기 위한 방법의 추가 비제한적인 구현예 또는 양태의 단계도이다.
도 6은 본 발명의 원리에 따른 카드 부재 트랜잭션을 처리하기 위한 방법의 다른 비제한적인 구현예 또는 양태의 프로세스 흐름도이다.
이하에서 설명의 목적상, 용어 "단부", "상부", "하부", "우측", "좌측", "수직", "수평", "상단", "하단", "횡방향", "길이방향", 및 이들의 파생 단어는 도면에서 배향됨에 따라 본 발명과 관련된다. 그러나, 본 발명은 상반되는 것을 명백히 특정하는 경우를 제외하고, 다양한 대안적인 변형 및 단계 순서를 가정할 수 있음을 이해해야 한다. 또한, 첨부된 도면에 예시되고 이하의 명세서에 설명된 특정 장치 및 방법은 본 발명의 간단하고 예시적인 구현예 또는 양태임을 이해해야 한다. 따라서, 본원에 개시된 구현예 또는 양태와 관련된 구체적인 치수 및 다른 물리적 특성은 제한하는 것으로 간주되지 않아야 한다.
본원에서 사용되는 바와 같이, 용어 "통신" 및 "통신하다"은 하나 이상의 신호, 메시지, 명령, 또는 다른 유형의 데이터의 수신 또는 송신을 지칭한다. 하나의 유닛(예를 들어, 임의의 장치, 시스템, 또는 그의 구성요소)이 다른 유닛과 통신할 경우, 하나의 유닛이 다른 유닛으로부터 데이터를 직접 또는 간접적으로 수신하고/수신하거나 다른 유닛으로 데이터를 송신할 수 있음을 의미한다. 이는 본질상 유선 및/또는 무선 연결인 직접 또는 간접 연결을 지칭할 수 있다. 또한, 송신된 데이터가 제1 및 제2 유닛 사이에서 수정, 처리, 중계되고/중계되거나 라우팅될 수 있을지라도, 2개의 유닛은 서로 통신할 수 있다. 예를 들어, 제1 유닛이 데이터를 수동적으로 수신하고 제2 유닛에 데이터를 적극적으로 송신하지 않더라도, 제1 유닛은 제2 유닛과 통신할 수 있다. 다른 예로서, 중개 유닛이 하나의 유닛으로부터 데이터를 처리하고 처리된 데이터를 제2 유닛으로 송신하는 경우, 제1 유닛은 제2 유닛과 통신할 수 있다. 수많은 다른 배열이 가능함을 이해할 것이다.
본원에서 사용되는 바와 같이, 용어 "발행 기관," "휴대용 금융 장치 발행자," "발행자," 또는 "발행자 은행"은 신용 및/또는 직불 지급 개시와 같은 지급 트랜잭션을 수행하기 위해, 고객에게 계좌를 제공하는 하나 이상의 엔티티를 지칭할 수 있다. 예를 들어, 발행 기관은 개인 계정 번호(PAN)와 같은 계정 식별자를, 고객과 연관된 하나 이상의 계정을 고유하게 식별하는 고객에게 제공할 수 있다. 계정 식별자는 물리적 금융 상품, 예를 들어 지불 카드와 같은 휴대용 금융 장치 상에 구현될 수 있고/있거나 전자식이고 전자 지급에 사용될 수 있다. 본원에서 사용되는 바와 같이, 용어 "계정 식별자"는 하나 이상의 PAN, 토큰, 또는 고객 계정과 연관된 다른 식별자를 포함할 수 있다. 용어 "토큰"은, PAN 같은 원본 계정 식별자에 대한 대체 또는 교체 식별자로 사용되는 식별자를 지칭할 수 있다. 계정 식별자는 영숫자 또는 문자 및/또는 기호의 조합일 수 있다. 토큰은 하나 이상의 데이터베이스에서 PAN 또는 다른 원본 계정 식별자와 연관될 수 있어, 그것은 원본 계정 식별자를 직접 사용하지 않고 트랜잭션을 수행하는 데 사용할 수 있다. 일부 예시에서, PAN과 같은 원본 계정 식별자는, 상이한 개인이나 목적을 위해 복수의 토큰과 연관될 수 있다. 발행 기관은 고유하게 식별하는 은행 식별 번호(BIN)와 연관될 수 있다. 용어 "발행자" 및 "발행자 서버"는 또한 발행 기관에 의해 또는 이를 대신하여 운영되는 하나 이상의 컴퓨터 시스템, 예컨대 하나 이상의 소프트웨어 애플리케이션을 실행하는 서버 컴퓨터를 지칭할 수 있다. 예를 들어, 발행자 시스템은 지급 트랜잭션을 인가하거나 성취하기 위한 하나 이상의 인가 서버를 포함할 수 있다.
본원에서 사용되는 바와 같이, 용어 "가맹점"은 지급 트랜잭션과 같은 트랜잭션에 기초하여 고객들(또한 본원에서 "소비자"로서 지칭됨)에게 상품 및/또는 서비스, 또는 상품 및/또는 서비스에의 액세스를 제공하는 개인 또는 엔티티를 지칭한다. "가맹점" 또는 "가맹점 서버"는 또한 가맹점에 의해 또는 가맹점을 대신하여 운영되는 하나 이상의 컴퓨터 시스템, 예컨대 하나 이상의 소프트웨어 애플리케이션을 실행하는 서버 컴퓨터를 지칭할 수 있다. 본원에서 사용되는 바와 같이, "가맹점 시스템"은 하나 이상의 매장(POS) 장치, 하나 이상의 카드 판독기, 근거리 통신(NFC) 수신기, RFID 수신기, 및/또는 다른 비접촉식 송수신기 또는 수신기, 접촉 기반 수신기, 지급 단말기, 컴퓨터, 서버, 입력 장치, 및/또는 지급 트랜잭션을 개시하거나, 용이하게 하거나, 처리하는 데 사용될 수 있는 다른 유사한 장치를 포함하는, 고객과 지급 트랜잭션을 체결하거나 용이하게 하기 위해 가맹점에 의해 사용되는 하나 이상의 컴퓨터 및/또는 주변 장치를 지칭할 수 있다. 가맹점 시스템은 또한 웹페이지, 모바일 애플리케이션 등을 통해 온라인 지급 트랜잭션을 처리하도록 프로그래밍되고/되거나 구성된 하나 이상의 서버 컴퓨터를 포함할 수 있다.
본원에서 사용되는 바와 같이, 용어 "트랜잭션 서비스 제공자"는 가맹점 또는 다른 엔티티로부터 트랜잭션 인가 요청을 수신하고, 일부 경우에 트랜잭션 서비스 제공자와 발행자 사이의 합의를 통해 지급의 보증을 제공하는 엔티티를 지칭할 수 있다. 용어 "트랜잭션 서비스 제공자"는 하나 이상의 소프트웨어 애플리케이션을 실행하는 서버 컴퓨터("트랜잭션 처리 서버", 예를 들어 VisaNet)와 같은, 트랜잭션 서비스 제공자에 의해 또는 이를 대신하여 운영되는 하나 이상의 컴퓨터 시스템을 지칭할 수 있다. 용어 "트랜잭션 처리 서버"(또는 시스템)는 네트워크 환경에서 작동하는 애플리케이션, API, 소프트웨어, 펌웨어, 코드 모듈 등의 형태로 하나 이상의 컴퓨터, 프로세서, 저장 장치, 네트워크 인터페이스, 및 실행 가능한 명령어 또는 코드를 포함할 수 있다. 사용자가 매장에서 가맹점과 트랜잭션을 체결하거나 개시할 때, 그 또는 그녀는, 예를 들어 신용 카드, 휴대용 금융 장치, 지급 장치 및/또는 모바일 장치를 사용하여 매장 시스템과 상호작용하여 매장 시스템으로서 또는 매장 시스템 내에서 통신하는 판독기 장치와 직접 또는 간접적으로 상호 작용할 것이다.
본원에서 사용되는 바와 같이, 용어 "휴대용 금융 장치"는 지불 카드(예를 들어, 신용 또는 직불 카드), 기프트 카드, 스마트카드, 스마트 매체, 급여 카드, 의료보험증, 손목 밴드, 계정 정보를 포함하는 기계 판독 가능 매체, 키체인 장치 또는 포브, RFID 트랜스폰더, 소매점 할인 또는 로열티 카드, 휴대 전화, 전자 지갑 애플리케이션, 개인 휴대 정보 단말기, 호출기, 보안 카드, 컴퓨터, 액세스 카드, 무선 단말기, 및/또는 트랜스폰더를 예로서 지칭할 수 있다. 휴대용 금융 장치는 계정 식별자 또는 계정 보유자의 이름과 같은 정보를 저장하는 휘발성 또는 비휘발성 메모리를 포함할 수 있다. 본원에서 사용되는 바와 같이, "휴대용 금융 장치"와 연관된 정보 또는 데이터는 예컨대 가맹점의 온라인 위치를 통해, 하나 이상의 가맹점과 전자 또는 온라인 트랜잭션을 수행하는 데 사용될 수 있다.
본원에서 사용되는 바와 같이, 용어 "인증 시스템"은 휴대용 금융 장치와 연관된 데이터(예를 들어, 카드 소유자 이름, PAN 번호, 만료일, cvv 코드, 청구서 주소 등)를 사용하여 트랜잭션을 개시하는 개인이 휴대용 금융 장치가 발행자에 의해 발행된 동일한 개인인지를 결정하기 위해 데이터를 수집 및/또는 분석하는 엔티티를 지칭할 수 있다. 휴대용 금융 장치를 사용하여 트랜잭션을 개시하는 개인이 휴대용 금융 장치가 발행자에 의해 발행된 동일한 개인이라는 결정은 본원에서 "인증" 또는 "인증 프로세스", 및 이와 연관된 다양한 형태, 방법, 및 프로세스로 지칭된다. "인증 시스템"은 또한 인증 시스템에 의해 또는 인증 시스템을 대신하여 운영되는 하나 이상의 컴퓨터 시스템을 지칭할 수 있고, 인증 프로세스의 임의의 양태에 사용되는 네트워크 환경에서 작동하는 애플리케이션, API, 소프트웨어, 펌웨어, 코드 모듈 등의 형태로 하나 이상의 컴퓨터, 프로세서, 저장 장치, 네트워크 인터페이스, 및 실행 가능한 명령어 또는 코드를 포함할 수 있다.
본원에서 사용되는 바와 같이, 용어 "인가 시스템"은 휴대용 금융 장치를 사용하여 개시되는 트랜잭션이 승인(완료/결제로 처리됨) 또는 거절되어야 하는지를 결정하는 엔티티를 지칭할 수 있다. 인가 시스템은 발행자 시스템의 일부 발행자 시스템과 직접 또는 간접 통신할 수 있다. 휴대용 금융 장치를 사용하여 개시되는 트랜잭션이 승인 또는 거절되어야 한다는 결정은 본원에서 "인가" 또는 "인가 프로세스" 및 이와 연관된 다양한 형태, 방법, 및 프로세스로 지칭된다. 용어 "인가 시스템"은 또한 인가 시스템에 의해 또는 인가 시스템을 대신하여 운영되는 하나 이상의 컴퓨터 시스템을 지칭할 수 있고, 인가를 위해 사용되는 네트워크 환경에서 작동하는 애플리케이션, API, 소프트웨어, 펌웨어, 코드 모듈 등의 형태로 하나 이상의 컴퓨터, 프로세서, 저장 장치, 네트워크 인터페이스, 및 실행 가능한 명령어 또는 코드를 포함할 수 있다.
본원에서 사용되는 바와 같이, 용어 "카드 제시 트랜잭션"은 지급 트랜잭션이 휴대용 금융 장치로 개시될 시 카드 소유자가 가맹점이 육안 검사를 위해 휴대용 금융 장치를 물리적으로 제시하는 휴대용 금융 장치로 개시된 지급 트랜잭션을 지칭할 수 있다. 카드 제시 트랜잭션의 비제한적인 예는 물리적 POS 시스템을 갖는 오프라인 소매점에서 고객에 의해 개시되는 지급 트랜잭션이며, 그 동안 카드 소유자는 휴대용 금융 장치를 가맹점에 물리적으로 제시한다.
본원에서 사용되는 바와 같이, 용어 "카드 부재 트랜잭션" 또는 "CNP 트랜잭션"은 지급 트랜잭션이 휴대용 금융 장치로 개시될 시 카드 소유자가 가맹점의 육안 검사를 위해 휴대용 금융 장치를 물리적으로 제시하는 휴대용 금융 장치로 개시된 지급 트랜잭션을 지칭할 수 있다. CNP 트랜잭션의 비제한적인 예는 우편 또는 팩스에 의해 개시된 통신 판매 트랜잭션, 또는 전화 또는 인터넷(예를 들어, 전자 상거래 트랜잭션)을 통해 개시된 지급 트랜잭션을 포함한다.
본원에서 사용되는 바와 같이, 용어 "컴퓨팅 장치" 또는 "사용자 장치"는 하나 이상의 네트워크와 또는 이를 통해 직접 또는 간접 통신하도록 구성된 하나 이상의 전자 장치를 지칭할 수 있다. 컴퓨팅 장치는 모바일 장치일 수 있다. 일 예로서, 모바일 장치는 휴대 전화(예를 들어, 스마트폰 또는 표준 휴대 전화), 휴대용 컴퓨터, 웨어러블 장치(예를 들어, 시계, 안경, 렌즈, 의류 등), 개인 휴대 정보 단말기(PDA), 및/또는 다른 유사한 장치를 포함할 수 있다. 다른 비제한적인 구현예에서, 컴퓨팅 장치는 데스크톱 컴퓨터 또는 다른 비-모바일 컴퓨터일 수 있다. 또한, 용어 "컴퓨터"는 데이터를 수신, 처리, 및 출력하는 데 필요한 구성요소를 포함하고, 일반적으로 디스플레이, 프로세서, 메모리, 입력 장치, 및 네트워크 인터페이스를 포함하는 임의의 컴퓨팅 장치를 지칭할 수 있다. "애플리케이션" 또는 "애플리케이션 프로그램 인터페이스"(API)는 클라이언트로부터 데이터를 수신하기 위한 클라이언트 측 프론트 엔드 및/또는 서버 측 백 엔드와 같은, 소프트웨어 구성요소 사이의 상호작용을 용이하게 하기 위해 프로세서에 의해 실행될 수 있는 컴퓨터 판독 가능 매체 상에 저장된 컴퓨터 코드 또는 다른 데이터를 지칭한다. "인터페이스"는 사용자가 직접 또는 간접적으로(예를 들어, 키보드, 마우스 등을 통해) 상호 작용할 수 있는 하나 이상의 그래픽 사용자 인터페이스(GUI)와 같은 생성된 디스플레이를 지칭한다.
본원에서 사용되는 바와 같이, 용어 "서버"는 인터넷과 같은 네트워크 환경에서 다수의 당사자에 의해 운영되거나 통신 및 처리를 용이하게 하는 하나 이상의 프로세서 또는 컴퓨터, 저장 장치, 또는 유사한 컴퓨터 배열을 지칭하거나 포함할 수 있지만, 통신은 하나 이상의 공공 또는 사설 네트워크 환경를 통해 용이하게 될 수 있고 여러가지 다른 배열이 가능하다는 것을 이해할 것이다. 또한, 네트워크 환경에서 직접 또는 간접 통신하는, 다수의 컴퓨터, 예를 들어 서버 또는 다른 컴퓨터화된 장치, 예를 들어 POS 장치는 가맹점 시스템과 같은 "시스템"을 구성할 수 있다.
본 발명의 비제한적인 구현예 또는 양태는 카드 부재(CNP) 트랜잭션의 개선된 처리를 위한 방법 및 시스템에 관한 것이다. 본 발명에 따른 방법 및 시스템의 비제한적인 구현예 또는 양태는 CNP 트랜잭션에 대한 인가 비율을 개선한다. 본 발명에 따른 방법 및 시스템의 비제한적인 구현예 또는 양태는 또한 CNP 트랜잭션의 인가 프로세스 동안에 개시된 트랜잭션의 "거짓" 거절을 감소시킨다. 본 발명의 방법 및 시스템의 다른 비제한적인 구현예 또는 양태는 CNP 트랜잭션을 위해 인가 프로세스에 이용 가능한 인증 정보를 통합하여, 특정 인증 정보가 고려되지 않는 기존 방법과 비교하여 개선된 및 더욱 정확한 의사결정 프로세스(예를 들어, 인가 시스템이 더 잘 아는 의사를 결정하게 할 수 있음)를 용이하게 한다. 본 발명에 따른 방법 및 시스템의 비제한적인 구현예 또는 양태는 전형적으로 CNP 트랜잭션과 연관된 사기 인스턴스를 감소시키는 데 도움이 된다. 본 발명에 따른 방법 및 시스템의 비제한적인 구현예 또는 양태는 인가 비율을 증가시키고 전통적으로 더 안전한 카드 제시 트랜잭션에서 달성된 수준에 가깝게 또는 수준으로 CNP 트랜잭션의 사기 비율을 낮춘다.
도 1을 참조하면, 카드 부재 트랜잭션을 처리하기 위한 기존 시스템(10)의 개략도가 도시된다. 이 시스템에서, 사용자는 사용자 장치(12)를 사용하여 CNP 트랜잭션을 개시한다. 사용자 장치(12)는 가맹점에 의해 또는 가맹점을 대신하여 운영되는 가맹점 시스템(14)과 통신하여 가맹점의 상품 및/또는 서비스에 대한 CNP 트랜잭션을 개시한다. 가맹점 시스템(14)은 트랜잭션 서비스 제공자에 의해 또는 이 제공자를 대신하여 운영되는 트랜잭션 처리 서버(16)와 통신한다. 트랜잭션 서비스 제공자는 CNP 트랜잭션을 개시하는 데 사용되는 사용자의 휴대용 금융 장치와 연관된 트랜잭션 서비스 제공자일 수 있다. 가맹점 시스템(14)은 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터를 트랜잭션 처리 서버(16)에 통신할 수 있다. 인가 트랜잭션 데이터는 CNP 트랜잭션을 처리하는 것과 관련된 사용자와 가맹점 사이의 트랜잭션의 인가를 성취하기 위해 필요한 데이터일 수 있다.
인가 트랜잭션 데이터는, 예를 들어 트랜잭션을 개시하는 사용자의 이름, 사용자 청구서 주소, 사용자 이메일 주소, 사용자 전화 번호(예를 들어, 집 전화, 이동 전화, 직장 전화), 사용자 발송 주소, 사용자가 가맹점의 새로운 또는 기존의 사용자인지를 표시하는 데이터(예를 들어, 가맹점에서 이전 구매를 하였음), 사용자가 가맹점에서 계정을 유지한 시간의 길이를 표시하는 데이터, 사용자가 가맹점에서 계정을 생성한 날짜를 표시하는 데이터, 가맹점에서 계정과 연관된 데이터(예를 들어, 발송 주소, 새로운 지급 계정, 새로운 사용자 등)가 마지막으로 변경된 이후로 시간의 길이를 표시하는 데이터, 가맹점에서 계정과 연관된 날짜 정보가 마지막으로 변경된 것을 표시하는 데이터, 사용자가 가맹점에서 계정의 패스워드를 마지막으로 변경 또는 설정한 이후로 시간의 길이를 표시하는 데이터, 사용자가 가맹점에서 계정의 패스워드를 마지막으로 변경 또는 재설정한 날짜를 표시하는 데이터, 트랜잭션에 사용된 발송 주소가 사용자에 의해 최초 사용된 날짜를 표시하는 데이터, 가맹점 계정에서 마지막 24시간에 사용자에 의해 개시된 트랜잭션의 수, 가맹점 계정에서 6개월에 사용자에 의해 개시된 트랜잭션의 수, 가맹점 계정에서 작년에 사용자에 의해 개시된 트랜잭션의 수, 마지막 24시간에 가맹점 계정으로 추가 카드 시도의 수, 가맹점에서 사용자의 계정과 연관된 사기 활동 표시자 또는 가맹점과 연관된 다른 계정에 의해 경험된 의심스러운 활동과 관련된 데이터, 사용자의 이름이 운송 정보 상에 표시된 이름과 동일한 것을 표시하는 데이터, 지급 계정이 가맹점 계정과 연관된 시간의 길이를 표시하는 데이터, 지급 계정이 가맹점 계정과 최초 연관된 날짜를 표시하는 데이터, 개별 트랜잭션의 양, 트랜잭션의 날짜, 구매된 상품 및 서비스, 가맹점 식별자, 가맹점 카테고리 코드, 기간 동안에 개시된 트랜잭션의 수, 기간에 걸친 트랜잭션 비용의 합, 및/또는 트랜잭션을 완료하는 것 및/또는 트랜잭션과 연관된 로열티 보상을 처리하는 것과 관련된 임의의 다른 데이터를 포함할 수 있다. 인가 트랜잭션 데이터는, 예를 들어 ISO 8583을 준수하는 인가 트랜잭션 요청 메시지에 지정된 데이터 필드 중 어느 것을 포함할 수 있다.
기존 시스템(10) 내의 가맹점 시스템(14)은 본 발명과 관련하여 이하에서 정의된 바와 같은 장치 식별 데이터와 같은 인증 트랜잭션 데이터를 트랜잭션 처리 서버(16)에 통신하지 않는다.
계속해서 도 1을 참조하면, 트랜잭션 처리 서버(16)는 CNP 트랜잭션과 연관된 인가 트랜잭션 요청을 휴대용 금융 장치의 발행자에 의해 또는 발행자를 대신하여 운영되는 인가 프로세서(20)에 통신하여 CNP 트랜잭션의 인가를 요청한다. 인가 트랜잭션 요청은 가맹점으로부터 트랜잭션 서비스 제공자 및/또는 지급 트랜잭션을 인가하기 위해 지급 트랜잭션을 개시하는 데 사용되는 휴대용 금융 장치의 발행자로의 요청이다. 인가 트랜잭션 요청은 가맹점 시스템(14)으로부터 트랜잭션 처리 서버(16)에 의해 수신된 인가 트랜잭션 데이터의 적어도 일부를 포함할 수 있다. 인가 트랜잭션 요청은 트랜잭션 요청을 인가 프로세서(20)에 통신하기 위해 ISO 8583의 포맷 또는 임의의 다른 적절한 포맷일 수 있다.
인가 프로세서(20)는 트랜잭션 처리 서버(16)로부터 인가 트랜잭션 요청을 수신할 수 있고 사용자와 가맹점 사이의 CNP 트랜잭션과 관련하여 인가 판단을 하기 위해 인가 트랜잭션 요청을 처리할 수 있다. 기존 시스템(10)에서의 인가 판단은 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터에 기초하고, 본 발명과 관련하여 이하에서 정의된 바와 같이 인증 트랜잭션 데이터에 기초하지 않는다.
계속해서 도 1을 참조하면, 인가 판단을 결정하는 것에 응답하여, 인가 프로세서(20)는 인가 판단을 포함하는 트랜잭션 처리 서버(16)에 인가 트랜잭션 응답을 통신한다. 트랜잭션 처리 서버(16)는 인가 트랜잭션 응답으로부터의 인가 판단을 가맹점 시스템(14)에 통신하며, 이는 인가 판단을 사용자 장치(12)에 통신한다.
인가 판단은 트랜잭션이 잠재적으로 거짓인지를 결정하여, 트랜잭션 결정은 트랜잭션이 거짓인 것으로 나타나면 트랜잭션을 거절할 것이다. 기존 시스템(10)에서, 인가 프로세서(20)는 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터에 의존한다. 그러나, CNP 트랜잭션에 대해, 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터는 카드 제시 트랜잭션에서의 대응하는 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터와 비교하여 덜 완전하다. 전통적으로, CNP 트랜잭션에 대한 데이터의 부족은 더 낮은 인가 비율 및 더 높은 사기 비율을 초래한다.
예를 들어, ISO 8583 포맷을 따르고 인가 요청 메시지에 표준 8583 데이터 요소를 포함하는 인가 트랜잭션 요청에 대해, 적어도 8개의 8583 데이터 요소는 카드 제시 트랜잭션과 비교하여 물질적으로 결핍된다. 이러한 결함이 있는 8583 데이터 요소는 이하를 포함한다. 날짜 만료(데이터 필드 14), POS 데이터 코드(데이터 필드 22), 카드 시퀀스 번호(데이터 필드 23), 서비스 지점 능력(데이터 필드 27), 트랙 2 데이터(데이터 필드 35), 서비스 코드(데이터 필드 40), 카드 수납자 단말기 식별(데이터 필드 41), 트랙 1 데이터(데이터 필드 45). 당업자는 ISO 8583 포맷의 각 데이터 필드에 제공된 정보를 이해할 것이다.
본 발명은, 본원에서 설명된 바와 같이, 인증 트랜잭션 데이터를 사용하여 기존의 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터를 증대시키며, 이는 CNP 트랜잭션에 이용 가능한 데이터를 향상시켜, 인가 비율이 높아지고 사기 비율이 전통적으로 더 안전한 카드 제시 트랜잭션에서 달성된 수준에 가깝게 또는 수준으로 낮아진다.
도 2를 참조하면, CNP 트랜잭션을 처리하기 위한 시스템(110)의 비제한적인 구현예 또는 양태는 본 발명의 원리에 따라 도시된다. 사용자 장치(112)는 가맹점과 CNP 지급 트랜잭션을 개시하기 위해 사용자에 의해 사용된다. 사용자 장치(112)는 사용자의 휴대용 금융 장치를 사용하여 CNP 트랜잭션을 개시할 수 있는 임의의 적절한 컴퓨팅 장치일 수 있다. 사용자 장치(112)는 CNP 트랜잭션을 개시하기 위해 사용자 장치(112) 상에 저장된 사용자의 휴대용 금융 장치의 관련 데이터(예를 들어, 트랜잭션을 개시하기 위한 휴대용 금융 장치의 PAN 또는 다른 인가 트랜잭션 데이터)를 사용할 수 있거나, 사용자는 CNP 트랜잭션을 개시하기 위해 사용자 장치(112)에 관련 인가 트랜잭션 데이터를 입력할 수 있다. 예를 들어, 사용자 장치(112)는 데스크톱 컴퓨터, 랩톱 컴퓨터, 또는 스마트폰일 수 있다. 사용자 장치(112)는 또한 인증 트랜잭션 데이터를 통신할 수 있다. 사용자 장치(112)는 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터를 가맹점에 의해 또는 가맹점을 대신하여 운영되는 가맹점 시스템(114)에 (예를 들어, 인터넷 또는 다른 보안 사설 또는 공공 연결을 통해) 통신하여, 가맹점에 의해 제공된 상품 및/또는 서비스에 대해 사용자와 가맹점 사이의 CNP 트랜잭션을 개시할 수 있다.
계속해서 도 2를 참조하면, 가맹점 시스템(114)은 트랜잭션 서비스 제공자에 의해 또는 이 제공자를 대신하여 운영되는 트랜잭션 처리 서버(116)와 통신할 수 있다. 트랜잭션 서비스 제공자는 CNP 트랜잭션을 개시하는 데 사용되는 사용자의 휴대용 금융 장치와 연관된 트랜잭션 서비스 제공자일 수 있다. 가맹점 시스템(114)은 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터(이전에 정의된 바와 같음)를 트랜잭션 처리 서버(116)에 통신할 수 있다.
계속해서 도 2를 참조하면, 트랜잭션 처리 서버(116)는 발행자에 의해 또는 발행자를 대신하여 운영되는 인가 시스템(118)과 통신할 수 있다. 발행자는 CNP 트랜잭션을 개시하는 데 사용되는 사용자의 휴대용 금융 장치의 발행자일 수 있고, 트랜잭션 처리 서버(116)는 인가 시스템(118)의 인가 프로세서(120)와 통신할 수 있다. 인가 프로세서(120)는 발행자에 의해 또는 발행자를 대신하여 운영되는 단일 프로세서일 수 있거나, 인가 프로세서(120)는 복수의 별개의 프로세서로 구성될 수 있다는 것을 이해할 것이다.
트랜잭션 처리 서버(116)는 CNP 트랜잭션과 관련된 인가 트랜잭션 요청을 인가 프로세서(120)에 통신하여 CNP 트랜잭션의 인가를 요청할 수 있다. 인가 트랜잭션 요청은 가맹점 시스템(114)으로부터 트랜잭션 처리 서버(116)에 의해 수신된 인가 트랜잭션 데이터(이전에 정의된 바와 같음)의 적어도 일부를 포함할 수 있다. 트랜잭션 요청은 인가 트랜잭션 요청을 인가 프로세서(120)에 통신하기 위해 ISO 8583의 포맷 또는 임의의 다른 적절한 포맷일 수 있다. 인가 프로세서(120)는 트랜잭션 처리 서버(116)로부터 인가 트랜잭션 요청을 수신하고 사용자 및 가맹점 사이의 CNP 트랜잭션과 관련하여 인가 판단을 하기 위해 인가 트랜잭션 요청을 처리할 수 있다. 인가 판단은 인가 트랜잭션 요청에 포함된 인가 트랜잭션 데이터에 적어도 부분적으로 기초할 수 있다.
계속해서 도 2를 참조하면, 가맹점 시스템(114)은 또한 인증 시스템(122)과 통신할 수 있다. 인증 시스템(122)은 트랜잭션 서비스 제공자, 발행자, 또는 다른 별도의 제3자 인증 엔티티를 포함하는, 임의의 수의 엔티티에 의해 또는 이 엔티티를 대신하여 운영될 수 있다. 인증 시스템(122)은 단일 프로세서 또는 서버, 또는 복수의 프로세서 또는 서버일 수 있는 인증 프로세서(124)를 포함할 수 있다. 인증 시스템(122)은 또한 인증 프로세서(124)로부터 수신된 인증 트랜잭션 데이터를 저장하기 위해 인증 프로세서(124)와 통신하는 인증 트랜잭션 데이터베이스(126)를 포함할 수 있다.
가맹점 시스템(114)은 인증 트랜잭션 데이터를 인증 프로세서(124)에 통신할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 인증 프로세서(124)는 사용자 장치(112)와 직접 통신할 수 있어, 인증 프로세서(124)는 사용자 장치(112)로부터 직접 특정 인증 트랜잭션 데이터를 수신한다.
인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하는 사용자의 진위를 결정하는 데 유용한 사용자 장치(112)로부터 수신된 장치 식별 데이터 및 다른 관련 데이터 요소를 포함할 수 있다.
장치 식별 데이터는 특정 사용자 장치(112) 자체 또는 사용자 장치(112)와 연관된 특징을 식별할 수 있는 임의의 데이터를 포함할 수 있다. 장치 식별 데이터는 CNP 트랜잭션을 개시하는 사용자 장치(112)의 브라우저와 연관된 브라우저 데이터를 포함할 수 있다. 장치 브라우저 데이터는 브라우저 수락 헤더, 브라우저가 자바 사용을 가능하게 하는지를 표시하는 데이터, 브라우저 언어(예를 들어, 브라우저가 사용자 인터페이스를 통해 사용자에게 데이터를 디스플레이 언어), 브라우저 색상 깊이(예를 들어, 이미지를 디스플레이하기 위한 색상 팔레트의 비트 깊이), 브라우저 화면 깊이(예를 들어, 화면의 비트 깊이), 브라우저 화면 높이, 브라우저 화면 폭, 브라우저 시간대(예를 들어, 브라우저와 연관된 시간대), 브라우저 사용자 에이전트(예를 들어, 사용자를 대신하여 작용하는 소프트웨어 에이전트), 또는 사용자 장치(112)의 브라우저와 연관된 다른 데이터를 포함할 수 있다. 장치 식별(ID) 데이터는 사용자 장치(112)와 연관된 장치 식별자, 사용자 장치(112)의 장치 유형(예를 들어, 소매점 및/또는 제조자에 의해 특정 사용자 장치에 할당된 고유 식별자 또는 사용자 장치에 할당된 다른 고유 식별자) 등을 포함할 수 있다.
인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 휴대용 금융 장치의 계정 식별자(예를 들어, PAN 번호)와 연관된 데이터와 같은 속도 데이터(예를 들어, 시간의 함수로서의 관련 파라미터)를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 사용자 장치를 사용하는 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 속도 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치에 입력된 휴대용 금융 장치의 계정 식별자와 연관된 데이터를 포함할 수 있으며, 속도 데이터는 이하: 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 수, 지정된 기간 내에 IP 주소에서 지정된 계정 식별자에 의한 트랜잭션의 양, 또는 이들의 임의의 조합 중 적어도 하나를 포함한다. 기간은 1분, 5분, 10분, 30분, 1시간, 2시간, 4시간, 6시간, 12시간, 24시간, 2일, 1주 등과 같은 임의의 관련 기간일 수 있다.
인증 트랜잭션 데이터는 또한 CNP 트랜잭션을 개시하는 사용자 장치(112)의 위치와 연관된 지리적 위치 데이터를 포함할 수 있다. 인증 데이터는 트랜잭션이 사용자 장치(112)로 개시된 때 사용자 장치(112)와 연관된 IP 주소와 같은, 관련 네트워크 주소(예를 들어, IP 주소)와 관련된 데이터를 포함할 수 있다.
인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하는 사용자의 진위를 결정하는 데 유용할 수 있다. 예를 들어, 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하는 데 사용되는 사용자 장치(112)가 사용자의 사용자 장치일 가능성(예를 들어, 사용자가 CNP 트랜잭션을 개시하기 위해 특정 사용자 장치를 사용할 수 있었을 가능성)을 표시할 수 있다. 속도 데이터와 같은 인증 트랜잭션 데이터는 CNP 트랜잭션을 개시하기 위해 사용자 장치(112)를 사용하여 또는 IP 주소에서 PAN과 연관된 CNP 트랜잭션 활동이 예상된 트랜잭션 활동과 일치하는 것을 표시할 수 있거나, 속도 데이터는 사용자 장치(112)를 사용하여 PAN과 연관된 CNP 트랜잭션 활동이 잠재적으로 거짓 트랜잭션 활동과 일치하는 것을 표시할 수 있다. 이러한 2개의 비제한적인 예는 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터가 분석되어 사용자의 진위를 결정하고, 궁극적으로 CNP 트랜잭션 인가 결과를 어떻게 개선하는지를 예시한다.
이전에 논의된 바와 같이, 인증 프로세서(124)는 가맹점 시스템(114)으로부터 상기 설명된 인증 트랜잭션 데이터의 적어도 일부를 수신할 수 있다. 인증 프로세서(124)는 사용자와 연관된 인증 트랜잭션 데이터를 수집하는 트랜잭션 서비스 제공자 또는 다른 제3자 엔티티와 같은 다양한 제3자 소스로부터 인증 트랜잭션 데이터의 다른 것을 수신할 수 있다. 이러한 방식으로, 인증 프로세서(124)는 다양한 소스로부터의 사용자의 인증 트랜잭션 데이터를 가맹점 시스템(114)으로부터 수신된 인증 트랜잭션 데이터와 일치시킬 수 있다. 인증 프로세서(124) 자체는 추가 인증 트랜잭션 데이터를 발생시킬 수 있다.
계속해서 도 2를 참조하면, 인증 트랜잭션 데이터의 수신 시, 인증 프로세서(124)는 인증 프로세서(124)와 연관된 인증 트랜잭션 데이터베이스(126)에 인증 트랜잭션 데이터의 적어도 일부를 저장할 수 있다. 인증 트랜잭션 데이터베이스(126)에 저장된 인증 트랜잭션 데이터는 (예를 들어, 동일한 PAN 번호에 기초하여) 동일한 사용자로부터의 후속 트랜잭션의 인증 처리 동안 인증 프로세서(124)에 통신될 수 있다. 예를 들어, 사용자에 의한 후속 트랜잭션의 인증 처리에서, 인증 프로세서(124)는 이전에 설명된 속도 데이터와 같은 인증 트랜잭션 데이터를 발생시키기 위해 인증 트랜잭션 데이터베이스(126)에 이전에 저장된 해당 사용자와 연관되는 저장된 인증 트랜잭션 데이터를 사용할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 인증 프로세서(124)는 가맹점 시스템(114) 및/또는 다른 원격 소스로부터 수신된 인증 트랜잭션 데이터에 기초하여 인증 트랜잭션 데이터를 발생시킬 수 있다. 예를 들어, 인증 프로세서(124)는 수신된 인증 트랜잭션 데이터에 기초하여 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 트랜잭션 리스크 점수를 결정할 수 있고, 이 트랜잭션 리스크 점수는 또한 인증 트랜잭션 데이터의 일부로서 간주될 수 있다. 트랜잭션 리스크 점수는 CNP 트랜잭션을 개기하는 데 사용되는 휴대용 금융 장치가 발행자에 의해 발행된 개인에 의해 트랜잭션이 개시되었을 가능성을 표시(예를 들어, 트랜잭션을 개시하는 개인의 진위를 표시)할 수 있다. 트랜잭션 리스크 점수는 임의의 수의 유형의 인증 트랜잭션 데이터를 고려할 수 있고, 임의의 적합한 알고리즘을 사용하여 고려된 인증 트랜잭션 데이터를 가중할 수 있다. 트랜잭션 리스크 점수는 숫자 점수(예를 들어, 1 내지 100의 점수), 등급(예를 들어, A 내지 F), 상태(예를 들어, 낮은 리스크, 중간 리스크, 높은 리스크), 또는 CNP 트랜잭션과 연관된 리스크를 정량적으로 또는 정성적으로 정의하는 임의의 다른 방법과 같은, 임의의 형태로 표현될 수 있다.
트랜잭션 리스크 점수는 신경 네트워크 기반 방법, 규칙 기반 방법, 또는 이들의 일부 조합을 사용하여 결정될 수 있다. 트랜잭션 리스크 점수는 이전에 정의된 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터 중 어느 것에 기초할 수 있다.
일부 구현예에서, 인증 프로세서(124)는 트랜잭션 리스크 점수를 인증 트랜잭션 데이터로서 수신할 수 있어, 트랜잭션 리스크 점수는 인증 프로세서(124)에 의해 발생되지 않지만 외부적으로 발생된 트랜잭션 리스크 점수이다. 이러한 외부에서 발생된 트랜잭션 리스크 점수는 트랜잭션 서비스 제공자 또는 다른 제3자 인증 엔티티로부터 수신될 수 있다.
계속해서 도 2를 참조하면, 인증 시스템(122)은 인증 트랜잭션 데이터의 적어도 일부를 포함하는 인증 트랜잭션 요청을 인가 시스템(118)에 통신하기 위해 인가 시스템(118)과 통신할 수 있다. 예를 들어, 인증 프로세서(124)는 인증 트랜잭션 데이터의 적어도 일부를 인가 프로세서(120)에 통신할 수 있고, 인가 프로세서(120)는 인증 프로세서(124)로부터의 인증 트랜잭션 데이터를 트랜잭션 처리 서버(116)로부터 인가 트랜잭션 요청을 통해 수신된 인가 트랜잭션 데이터와 일치시킬 수 있으며, 이는 사용자와 가맹점 사이의 동일한 CNP 트랜잭션과 연관된다.
인가 프로세서(120)는 인증 프로세서(124)로부터 수신된 인증 트랜잭션 데이터에 기초하여 추가 인증 트랜잭션 데이터를 발생시킬 수 있다. 비제한적인 구현예 또는 양태에서, 인가 프로세서(120)는 인증 프로세서(124)에 대해 상기 설명된 방식으로 트랜잭션 리스크 점수를 결정할 수 있다. 인가 프로세서(120)는 인가 트랜잭션 데이터와 같은 추가 데이터를 사용하여 트랜잭션 리스크 점수를 결정할 수 있거나, 트랜잭션 리스크 점수는 인증 프로세서(124)로부터 수신된 인증 트랜잭션 데이터에만 기초할 수 있다.
계속해서 도 2를 참조하면, 사용자와 가맹점 사이의 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터 및 인가 트랜잭션 데이터에 기초하여, 인가 프로세서(120)는 CNP 트랜잭션에 대한 인가 판단을 결정할 수 있다. 인가 판단은 트랜잭션을 승인하고 CNP 트랜잭션의 추가 처리(예를 들어, 트랜잭션의 결제 및 삭제)를 개시하는 것일 수 있다 대안적으로, 인가 판단은 트랜잭션을 거절하고 CNP 트랜잭션의 추가 처리를 금지하는 것일 수 있다.
일부 비제한적인 구현예 또는 양태에서, 트랜잭션을 거절하는 인가 판단은 트랜잭션이 잠재적으로 거짓 트랜잭션이라는 인가 프로세서(120)에 의한 결정에 기초할 수 있다. 이러한 시나리오에서, 인가 시스템(118)은 잠재적으로 거짓 CNP 트랜잭션이 개시되었다는 통지로, 트랜잭션 처리 서버(116) 및/또는 휴대용 금융 장치가 발행된 개인의 알려진 장치(트랜잭션을 개시하는 데 사용되는 사용자 장치(112)로부터 분리될 수 있음)와 통신할 수 있다. 이러한 방식으로, 인가 시스템(118)은 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터에 기초하여 사용자 및/또는 트랜잭션 서비스 제공자 및/또는 발행자에 의해 또는 이들을 대신하여 사기 경고 및/또는 사기 방지 조치를 자동으로 개시할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 인가 시스템(118)은 트랜잭션을 승인 또는 거절할지를 결정하기 전에 확인 프로토콜에 자동으로 진입할 수 있다. 예를 들어, 인가 시스템(118)은 CNP 트랜잭션이 잠재적으로 거짓 트랜잭션인 것을 결정할 수 있다. CNP 트랜잭션을 자동적으로 거절하는 것보다는 오히려, 인가 시스템(118)은 휴대용 금융 장치가 발행된 개인에 의해 트랜잭션이 개시되었는지를 확인하기 위해 트랜잭션 처리 서버(116) 및/또는 휴대용 금융 장치가 발행된 개인의 알려진 장치(트랜잭션을 개시하는 데 사용되는 사용자 장치(112)로부터 분리될 수 있음)와 통신할 수 있다. 이러한 확인은 휴대용 금융 장치가 발행된 개인의 알려진 장치의 트랜잭션 처리 서버(116)로부터의 반송 메시지의 형태일 수 있다. 다른 예에서, 인가 시스템(118)은 휴대용 금융 장치의 사용자가 휴대용 금융 장치가 발행된 개인인지를 결정하기 위한 추가 정보를 위해 사용자 장치(112)와 통신할 수 있다. 추가 정보는 패스워드의 형태, 미리 결정된 보안 질문, 휴대용 금융 장치가 발행된 개인에 의해 알려질 것 같고 신원 도용이 아닌 다른 정보, 또는 사용자 장치(112)를 사용하여 CNP 트랜잭션을 개시하는 사용자의 신원을 확인하는 다른 방법일 수 있다.
인가 판단은 임의의 적절한 방법을 사용하여 인가 프로세서(120)에 의해 결정될 수 있다. 본 발명의 비제한적인 구현예 또는 양태에서, 인가 판단은 규칙 기반 프로토콜을 사용하여 결정될 수 있다. 예를 들어, 규칙 기반 프로토콜은 트랜잭션의 승인을 위한 규칙 기준을 충족하는 것으로 결정된 트랜잭션(예를 들어, 최소 트랜잭션 리스크 점수를 가짐)이 승인되는 것, 및 트랜잭션의 승인을 위한 규칙 기준을 충족하지 않는 트랜잭션 리스크 점수를 갖는 트랜잭션(예를 들어, 최소 트랜잭션 리스크 점수를 갖지 않음)이 거절되는 것을 제공할 수 있다. 다른 예에서, 인가 판단은 미리 결정된 방식으로 관련된다고 간주되는 특정 인증 트랜잭션 데이터 및/또는 인가 트랜잭션 데이터를 가중하는 알고리즘에 기초할 수 있다. 다른 예에서, 인가 판단은 또한 특정 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터를 조건적으로 고려할 수 있어, 특정 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터와 (단독으로 또는 다른 데이터와 조합하여) 연관된 특정 값은 트랜잭션이 승인 또는 거절될 것을 표시한다.
인가 판단을 결정하는 것에 응답하여, 인가 프로세서(120)는 인가 판단을 포함하는 트랜잭션 처리 서버(116)에 트랜잭션 응답을 통신할 수 있다. 트랜잭션 처리 서버(116)는 트랜잭션 응답으로부터의 인가 판단을 가맹점 시스템(114)에 통신할 수 있으며, 이는 인가 판단을 사용자 장치(112)에 통신한다.
도 3은 CNP 트랜잭션을 처리하기 위한 시스템/방법(310)의 비제한적인 구현예 또는 양태의 개략도 및 프로세스 흐름도가 도시되는 것을 제공한다. 시스템(310)은 도 2의 사용자 장치(112)의 모든 특징을 포함하는 사용자 장치(312), 및 도 2의 가맹점 시스템(114)의 모든 특징을 포함하는 가맹점 시스템(314)을 포함한다. 제1 단계(P1)에서, 사용자 장치(312)는 가맹점에 의해 또는 가맹점을 대신하여 운영되는 가맹점 시스템(314)에 이전에 설명된 데이터 요소의 적어도 일부를 통신함으로써 사용자가 CNP 트랜잭션을 개시하는 데 사용될 수 있다. CNP 트랜잭션을 개시하는 데 사용되는 휴대용 금융 장치는 인증 프로그램에 등록되거나 기록된다. 인증 프로그램은 CNP 트랜잭션과 연관된 인가 판단을 결정하기 위해 인증 트랜잭션 데이터를 사용할 수 있다.
가맹점 시스템(314)은 가맹점 플러그인(MPI)(328)을 더 포함할 수 있다. MPI(328)는 사용자와 연관된 인증 트랜잭션 데이터 및/또는 CNP 트랜잭션을 처리하는 것과 연관된 기능을 수행할 수 있는 가맹점 시스템(314)에 추가되는 추가 소프트웨어 구성요소일 수 있다. 제2 단계(P2)에서, MPI(328)는 검증 요청을 디렉토리 서버(330)에 통신하여 CNP 트랜잭션을 개시하는 데 사용되는 휴대용 금융 장치를 발행한 발행자가 인증 프로그램에 참여하는지를 결정할 수 있다. 디렉토리 서버(330)는 가맹점 시스템(314)에 의해 수신된 트랜잭션 데이터 또는 휴대용 금융 장치의 발행자를 식별할 수 있는 임의의 다른 데이터인 은행 식별 번호(BIN)에 기초하여 발행자가 인증 프로그램에 참여하는지를 결정할 수 있다. 디렉토리 서버(330)는 가맹점, 트랜잭션 서비스 제공자, 발행자, 제3자 인증 엔티티, 또는 다른 제3자 소스와 같은, 임의의 적절한 엔티티에 의해 또는 이 엔티티를 대신하여 운영될 수 있다.
제3 단계(P3)에서, 발행자가 인증 프로그램에 참여하는 것을 결정할 시에, 디렉토리 서버(330)는 검증 요청을 인증자 서버(332)에 전송할 수 있다. 인증자 서버(332)는 발행자, 트랜잭션 서비스 제공자, 또는 제3자 인증 엔티티에 의해 또는 이들을 대신하여 운영될 수 있다. 인증자 서버(332)는 도 2의 이전에 설명된 인증 프로세서(124)의 프로세서 중 하나일 수 있다. 인증자 서버(332)는 CNP 트랜잭션을 개시하는 데 사용되는 휴대용 금융 장치가 인증 프로그램에 등록되는지를 결정할 수 있고, 휴대용 금융 장치와 연관된 PAN 번호, 또는 CNP 트랜잭션을 개시하는 데 사용되는 휴대용 금융 장치를 식별할 수 있는 임의의 다른 데이터에 이 결정의 기초를 둘 수 있다. 제4 단계(P4)에서, 인증자 서버(332)는 제1 검증 응답을 디렉토리 서버(330)에 통신할 수 있고, 제1 검증 응답은 휴대용 금융 장치가 인증 프로그램에 참여하는지를 포함할 수 있다. 제5 단계(P5)에서, 디렉토리 서버(330)는 제2 검증 응답을 MPI(328)에 통신할 수 있다. 제2 검증 응답은 제1 검증 응답을 포함할 수 있고, 발행자가 인증 프로그램에 참여하는지를 더 포함할 수 있다. 따라서, 제2 검증 응답으로부터, MPI(328)는 빌행자 및 사용자(휴대용 금융 장치가 사용되는 것에 기초함) 둘 모두가 인증 프로그램의 참가자인 것을 결정할 수 있다.
발행자 및 사용자 둘 모두가 인증 프로그램에 참여하고 있는 것을 결정할 때, 제6 단계(P6)에서, MPI(328)는 가맹점 시스템(314)(예를 들어, 가맹점에 의해 또는 가맹점을 대신하여 운영되는 웹사이트)로부터 인증자 서버(332)로 사용자의 브라우저 세션의 제어를 송신할 수 있다. MPI(328)는 또한 지급자 인증 요청 메시지를 인증자 서버(332)에 통신하여 CNP 트랜잭션의 인가를 요청할 수 있다. 지급자 인증 요청 메시지는 휴대용 금융 장치의 PAN, 및 관련 인증 트랜잭션 데이터를 포함할 수 있다. MPI(328)는 다양한 데이터 요소(예를 들어, 인가 트랜잭션 데이터 및/또는 인증 트랜잭션 데이터)를 가맹점 시스템(314)으로부터 또는 사용자 장치(312)로부터 직접 요청한다.
제7 단계(P7)에서, MPI(328)(또는 사용자 장치(312) 또는 가맹점 시스템(314))는 특정 인증 트랜잭션 데이터를 장치 식별(ID) 서버(334)에 통신할 수 있다. 인증 트랜잭션 데이터는 이전에 논의된 장치 식별 데이터를 포함할 수 있다. 장치 ID 서버(334)는 발행자, 트랜잭션 서비스 제공자, 제3자 인증 엔티티, 또는 다른 제3자 소스에 의해 또는 이들을 대신하여 운영될 수 있다. 장치 ID 서버(334)는 도 2의 이전에 설명된 인증 프로세서(124)의 프로세서 중 하나일 수 있다. 제8 단계(P8)에서, 장치 ID 서버(334)는 장치 식별 데이터를 인증자 서버(332)에 통신할 수 있다. 장치 ID 서버(334)는 MPI(328)로부터 수신되지 않았지만 CNP 트랜잭션과 연관되지 않은 다른 채널을 통해 획득된 사용자 장치(312)와 연관된 추가 장치 식별 데이터를 포함할 수 있다. 이러한 추가 장치 식별 데이터는 또한 인증자 서버(332)에 통신될 수 있다. 일부 비제한적인 구현예 또는 양태에서, 인증자 서버(332)는 별도의 장치 ID 서버(334)를 포함하는 것과 반대로, MPI(328), 가맹점 시스템(314), 또는 사용자 장치(312)로부터 직접 장치 식별 데이터를 대신 수신할 수 있다. 인증자 서버(332)는 수신된 장치 식별 데이터를 저장할 수 있다.
제9 단계(P9)에서, 인증자 서버(332)는 스코어링 서버(336)와 통신할 수 있고, 스코어링 서버(336)는 사용자 장치(312)와 연관된 이전에 설명된 트랜잭션 리스크 점수(또한 인증 트랜잭션 데이터)를 결정할 수 있다. 스코어링 서버는 발행자, 트랜잭션 서비스 제공자, 제3자 인증 엔티티, 또는 다른 제3자 소스에 의해 또는 이들을 대신하여 운영될 수 있다. 스코어링 서버(336)는 도 2의 이전에 설명된 인증 프로세서(124)의 프로세서 중 하나일 수 있다. 트랜잭션 리스크 점수는 스코어링 서버(336)에 이용 가능한 인가 트랜잭션 데이터, 인증 트랜잭션 데이터, 및/또는 다른 데이터에 기초할 수 있다. 일단 결정되면, 스코어링 서버(336)는 트랜잭션 리스크 점수를 인증자 서버(332)에 통신할 수 있다. 일부 비제한적인 예에서, 인증자 서버(332)는 스코어링 서버(336)와의 통신 없이 트랜잭션 리스크 점수를 결정한다.
제10 단계(P10)에서, MPI(328)는 인증자 데이터 공유 서버(338)와 통신할 수 있다. MPI(328)는 인증자 서버(332)에 아직 통신되지 않은 가맹점 시스템(314)으로부터 수신된 임의의 인증 트랜잭션 데이터를 인증자 데이터 공유 서버(338)에 송신할 수 있다. 제11 단계(P11)에서, 인증자 데이터 공유 서버(338)는 추가 인증 트랜잭션 데이터를 인증자 서버(332)에 통신할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 인증자 서버(332)는 MPI(328), 가맹점 시스템(314), 또는 사용자 장치(312)로부터 추가 인증 트랜잭션 데이터를 직접 수신할 수 있다.
또한, 제11a 단계(P11a)에서, 인증자 서버(332)는 적어도 하나의 기타 데이터 소스(335)로부터의 인증 프로그램과 관련될 수 있는 임의의 추가 기타 인증 트랜잭션 데이터를 수신할 수 있다. 기타 데이터 소스(335)는 사용자 장치(312)와 연관된 관련 기타 인증 트랜잭션 데이터를 저장하는 트랜잭션 서비스 제공자, 발행자, 가맹점, 또는 다른 제3자 엔티티일 수 있다. 제12 단계(P12)에서, 인증자 서버(332)는 사용자 장치(312)로부터 사용자 장치(312)와 연관된 사용자 장치 브라우저 데이터를 포함하는 장치 식별 데이터를 수신할 수 있다. 인증자 서버(332)는 이 사용자 장치 브라우저 데이터를 저장할 수 있다.
제13 단계(P13)에서, 인증자 서버(332)는 인증 트랜잭션 요청의 형태로 규칙 엔진(340)에 이전 단계에서 설명된 수신된 인증 트랜잭션 데이터의 적어도 일부를 통신할 수 있다. 규칙 엔진(340)은 발행자에 의해 또는 발행자를 대신하여 작동되는 프로세서를 포함할 수 있다. 규칙 엔진(340)은 도 2의 인가 프로세서(120)의 프로세서 중 하나일 수 있다. 규칙 엔진(340)은 인가 리스크 평가를 위해 이 데이터를 저장할 수 있다. 규칙 엔진(340)은 인증 트랜잭션 요청의 수신을 확인 응답할 수 있다.
제14 단계(P14)에서, 인증자 서버(332)는 지급자 인증 요청에 대한 지급자 인증 응답을 MPI(328)에 통신할 수 있다. 지급자 인증 응답은 사용자 및/또는 발행자가 인증 프로그램에 참여하는지를 표시하는 전자 상거래 표시기(ECI) 값을 포함할 수 있다. 지급자 인증 응답은 CNP 트랜잭션과 연관된 인증의 유효성을 확인하는 카드 소유자 인증 검증 값(CAVV)을 포함할 수 있다. CAVV는 인증 결과가 입증되지 않은 것, 입증이 실패된 것, 또는 입증이 통과된 것을 표시할 수 있다. MPI(328)는 ECI 값 및 CAVV를 가맹점 시스템(314)에 통신할 수 있다. 제15 단계(P15)에서, 가맹점 시스템(314)은 인가 트랜잭션 데이터를 트랜잭션 처리 서버(316)에 통신하여 CNP 트랜잭션의 인가를 개시할 수 있다. 인가 트랜잭션 데이터는 이전에 설명된 인가 트랜잭션 데이터 중 어느 것을 포함할 수 있고, 또한 ECI 값 및 CAVV를 포함할 수 있다.
제16 단계(P16)에서, 트랜잭션 처리 서버(316)는 CNP 트랜잭션과 연관된 이전에 설명된 인가 트랜잭션 요청을 규칙 엔진(340)에 통신하여 CNP 트랜잭션의 인가를 요청할 수 있다. 인가 트랜잭션 요청은 가맹점 시스템(114)으로부터 트랜잭션 처리 서버(116)에 의해 수신된 인가 트랜잭션 데이터의 적어도 일부를 포함할 수 있다. 인가 트랜잭션 요청은 ISO 8583 포맷, 또는 임의의 다른 적절한 포맷일 수 있다.
제17 단계(P17)에서, 규칙 엔진(340)은 CNP 트랜잭션을 위해 트랜잭션 처리 서버(316)로부터 수신된 인가 트랜잭션 데이터를 인증자 서버(332)로부터 수신된 인증 트랜잭션 데이터와 일치시킬 수 있다. 규칙 엔진(340)은 발행자에 의해 또는 발행자를 대신하여 운영되는 발행자 인가 프로세서(342)에 인가 요청을 송신할 수 있다. 인가 요청은 인증자 서버(332)로부터 규칙 엔진(340)에 의해 수신된 인증 트랜잭션 데이터와 일치되는 트랜잭션 처리 서버(316)로부터 규칙 엔진(340)에 의해 수신된 인가 트랜잭션 데이터를 포함할 수 있다. 발행자 인가 프로세서(342)는 규칙 엔진(340)으로부터의 인가 요청에 포함된 데이터에 기초하여 인가 판단을 결정(예를 들어, CNP 트랜잭션을 승인 또는 거절)할 수 있다. 제18 단계(P18)에서, 발행자 인가 프로세서(342)는 인가 판단을 포함하는 규칙 엔진(340)에 인가 응답을 통신할 수 있다.
제19 단계(P19)에서, 규칙 엔진(340)은 인가 트랜잭션 응답을 트랜잭션 처리 서버(316)에 통신할 수 있다. 인가 트랜잭션 응답은 인가 판단을 포함할 수 있다. 제20 단계(P20)에서, 트랜잭션 처리 서버(316)는 인가 판단을 가맹점 시스템(314)에 통신할 수 있고, 제21 단계(P21)에서, 가맹점 시스템(314)은 인가 판단을 사용자 장치(312)에 통신할 수 있다.
도 4를 참조하면, CNP 트랜잭션을 처리하기 위한 시스템/방법(350)의 비제한적인 구현예 또는 양태의 다른 개략도 및 프로세스 흐름도가 도시된다. 시스템/방법(350)은 이하의 예외를 갖는 도 3의 시스템/방법(310)과 동일하다. 도 4에 따르면, 트랜잭션 서비스 제공자에 의해 또는 이 제공자를 대신하여 운영되는 적어도 하나의 프로세서일 수 있는 TSP 인가 시스템(352)이 추가로 제공된다. 단계(P13)에서, 인증자 서버(332)는 인증 트랜잭션 데이터를 TSP 인가 시스템(352)에 통신한다. 단계(P16a)는 트랜잭션 처리 서버(316)가 인가 트랜잭션 데이터를 TSP 인가 시스템(352)에 통신하는 것을 제외하고 도 3의 단계(16)와 동일하다. 단계(P16b)에서, TSP 인가 시스템(352)은 인증 트랜잭션 데이터 및 인가 트랜잭션 데이터를 규칙 엔진(340)에 통신한다. 단계(P19a)는 규칙 엔진(340)이 인가 트랜잭션 응답을 TSP 인가 시스템(352)에 통신하는 것을 제외하고 도 3의 단계(P19)와 동일하다. 단계(P19b)에서, TSP 인가 시스템(352)은 인가 트랜잭션 응답을 트랜잭션 처리 서버(316)에 통신한다.
도 5를 참조하면, CNP 트랜잭션을 처리하기 위한 방법(400)이 도시된다. 단계(402)에서, 인가 프로세서(120)는 인증 시스템(122)으로부터 CNP 트랜잭션과 연관된 인증 트랜잭션 데이터를 포함하는 인증 트랜잭션 요청을 수신할 수 있다. 단계(404)에서, 인가 프로세서(120)는 이전에 설명된 바와 같이 트랜잭션 처리 서버(116)로부터 인가 트랜잭션 데이터를 포함하는 인가 트랜잭션 요청을 수신할 수 있다. 단계(406)에서, 인가 프로세서(120)는 이전에 설명된 바와 같이 인가 판단을 결정할 수 있고, 단계(408)에서, 인가 프로세서(120)는 이전에 설명된 바와 같이 인가 판단을 포함하는 트랜잭션 응답을 발생시키고 통신할 수 있다.
이하의 예는 CNP 트랜잭션을 처리하기 위한 시스템 및 방법의 구현예, 양태, 또는 구현을 예시하기 위해 제공되고, 제한적이도록 의미되지 않는다.
도 6을 참조하면, CNP 트랜잭션을 처리하기 위한 방법(500)의 비제한적인 예가 도시된다. 이 예에서, 존 스미스(John Smith)는 가정용 컴퓨터(예를 들어, 사용자 장치(112)를 사용하여 수개의 가정용 아이템에 대해 인터넷을 통해 쇼핑하는 사용자이다. 그는 원하는 아이템을 찾은 후, 그는 웹사이트: www.nile.com(이하 "나일(Nile)")을 갖는 온라인 소매점에서 이러한 아이템을 구매한다. 제1 단계(S1)에서, 이들 가정용 아이템에 대한 트랜잭션은 나일의 가맹점 시스템(114)과 통신하는 존의 사용자 장치(112)에 의한 CNP 트랜잭션으로서 개시된다. 존의 사용자 장치(112)는 존의 신용 카드 중 하나(예를 들어, 휴대용 금융 장치)와 연관된 일차 계정 번호(PAN) 및 다른 관련 데이터(인가 트랜잭션 데이터 및 인증 트랜잭션 데이터)를 통신하여 나일의 가맹점 시스템과 CNP 트랜잭션을 개시한다.
제2 단계(S2)에서, 나일의 가맹점 시스템(114)은 그가 CNP 트랜잭션을 개시하는 데 사용한 존의 사용자 장치(112)와 연관된 장치 식별 데이터를 포함하는 인증 트랜잭션 데이터를 인증 프로세서(124)에 통신한다. 이러한 비제한적인 예에서, 인증 프로세서(124)는 제3자 인증 회사에 의해 또는 제3자 인증 회사를 대신하여 운영된다: Authenticator, Inc.(이하 "인증자"). 그러나, 인증 프로세서(124)는 제1 서비스 제공자(존의 신용 카드의 트랜잭션 서비스 제공자) 또는 제1 발행자 은행(존의 신용 카드의 발행자 은행)과 같은, 다른 엔티티에 의해 또는 이를 대신하여 운영될 수 있음을 이해할 것이다. 인증자의 인증 프로세서(124)는 나일의 가맹점 시스템(114)으로부터 수신된 인증 트랜잭션 데이터에 기초하여, 속도 데이터 또는 트랜잭션 리스크 점수와 같은, 추가 인증 트랜잭션 데이터를 결정할 수 있다.
제3 단계(S3)에서, 인증자의 인증 프로세서(124)는 인증 트랜잭션 데이터를 제1 발행자 은행의 인가 프로세서(120)에 통신한다. 인가 프로세서(120)는 또한 인증자의 인증 프로세서(124)로부터 수신된 데이터에 기초하고/기초하거나 제1 서비스 제공자의 트랜잭션 처리 서버(116)로부터의 인가 트랜잭션 요청에 수신된 인가 트랜잭션 데이터로부터 추가 인증 트랜잭션 데이터를 결정할 수 있다(후속 단계에 설명됨).
제4 단계(S4)에서, 나일의 가맹점 시스템(114)은 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터의 적어도 일부를 제1 서비스 제공자의 트랜잭션 처리 서버(116)에 통신한다. 제5 단계(S5)에서, 제1 서비스 제공자의 트랜잭션 처리 서버(116)는 CNP 트랜잭션과 연관된 인가 트랜잭션 데이터의 적어도 일부를 포함하는 인가 트랜잭션 요청을 제1 발행자 은행의 인가 프로세서(120)에 통신한다. 인가 프로세서(120)는 수신된 인가 트랜잭션 데이터를 인증 트랜잭션 데이터(동일한 CNP 트랜잭션에 대한)와 연관시킨다.
제6 단계(S6)에서, 제1 발행자 은행의 인가 프로세서(120)는 인증 트랜잭션 데이터 및 트랜잭션 데이터를 수신하는 것에 응답하여, 존과 나일 사이의 CNP 트랜잭션에 대한 인가 판단을 결정할 수 있다. 인가 판단은 임의의 충분한 방법 및/또는 알고리즘을 사용하여 인증 트랜잭션 데이터 및 인가 트랜잭션 데이터에 적어도 부분적으로 기초한다. 적어도 인증 트랜잭션 데이터에 기초하여, 인가 프로세서(120)는 존이 CNP 트랜잭션을 개시하는 개인이었음을 인증하고, 인가 판단이 추가 처리를 위해 CNP 트랜잭션을 승인하는 것을 결정한다. 그러나, CNP 트랜잭션이 예컨대 신원 도용에 의해 거짓으로 개시되었다면, 인가 프로세서(120)는 적어도 인증 트랜잭션 데이터에 기초하여, CNP 트랜잭션이 거짓 개시된 것을 결정했을 수 있고, 트랜잭션을 거절하는 인가 판단은 대시 결정되었을 수 있다. 또한, 거절하는 인가 판단이 (예를 들어, 계좌 제한과 대조적으로) 사기에 기초하면, 시스템은 적절한 경고 또는 메시지를 발생시키고, 지정된 서버 및/또는 장치에 송신할 수 있다. 제1 서비스 제공자의 트랜잭션 처리 서버(116)로부터의 트랜잭션 요청에 응답하여, 제1 발행자 은행의 인가 프로세서(120)는 CNP 트랜잭션을 승인하기 위해 인가 판단을 포함하는 트랜잭션 응답을 발생시키고 통신한다.
제7 단계(S7)에서, 제1 서비스 제공자의 트랜잭션 처리 서버(116)는 인가 판단을 나일의 가맹점 시스템(114)에 통신한다. 제8 단계(S8)에서, 나일의 가맹점 시스템(114)은 인가 판단을 존의 사용자 장치(112)에 통신한다. 그 다음, 존과 나일 사이의 CNP 트랜잭션은 완료(예를 들어, 트랜잭션의 결제 및 삭제)에 대해 추가로 처리될 수 있다. 이러한 방식으로, 존과 나일 사이의 CNP 트랜잭션은 가정용 아이템에 대한 카드 제시 트랜잭션을 개시하기 위해 인가 비율을 높이고 존이 나일의 오프라인 위치로 가는 달성된 수준에 가깝게 또는 수준으로 CNP 트랜잭션의 사기 비율을 낮추도록 본 발명에 따라 처리될 수 있다.
본 발명이 가장 실용적이고 바람직한 구현예로 현재 간주되는 것에 기초하여 예시의 목적상 상세히 설명되었지만, 이러한 세부 사항은 오직 이러한 목적을 위한 것이고, 본 발명이 개시된 구현예로 한정되지 않지만, 이에 반하여, 첨부된 청구범위의 사상 및 범주 내에 있는 변형 및 균등한 배열을 포함하도록 의도됨을 이해해야 한다. 예를 들어, 본 발명은 가능한 정도까지 임의의 구현예의 하나 이상의 특징부가 임의의 다른 구현예의 하나 이상의 특징부와 조합될 수 있음을 고려하여야 한다.

Claims (30)

  1. 장치를 인증하기 위한 방법으로서.
    원격 컴퓨터 시스템에서 제1 장치로부터 제1 메시지를 수신하는 단계로서, 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하고, 상기 제1 장치는 제1 그룹 공개 키(public key), 제1 그룹 개인 키(private key), 제1 장치 공개 키 및 제1 장치 개인 키를 저장하고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하고, 상기 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문(challenge question)과 연관된 챌린지 데이터(challenge data), 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 원격 컴퓨터 시스템의 원격 컴퓨터 시스템 공개 키로 암호화되는, 상기 수신하는 단계;
    상기 원격 컴퓨터 시스템으로부터 상기 제2 장치로 제2 메시지를 전송하는 단계로서, 상기 제2 메시지는 상기 제1 메시지의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터를 포함하고, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화되는, 상기 전송하는 단계;
    상기 원격 컴퓨터 시스템에서 상기 제2 장치로부터 제3 메시지를 수신하는 단계로서, 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 원격 컴퓨터 시스템 공개 키로 암호화되는, 상기 수신하는 단계; 및
    상기 제1 장치가 상기 원격 컴퓨터 시스템에 의해 인증되었음을 나타내는 상기 원격 컴퓨터 시스템으로부터의 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와 상기 원격 컴퓨터 시스템 간의 상호작용을 허용하는 단계를 포함하는,
    방법.
  2. 제1항에 있어서,
    상기 상호작용 데이터는 적어도 하나의 상호작용과 연관된 데이터를 포함하고, 각각의 상호작용은 결제 트랜잭션 또는 통신 중 적어도 하나를 포함하는,
    방법.
  3. 제2항에 있어서,
    상기 적어도 하나의 상호작용은 상기 제2 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 상기 제2 장치와 제2 원격 컴퓨터 시스템 간의 상호작용, 상기 상호작용 데이터베이스에 커플링된 제3 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 또는 가상 장치와 가상 원격 컴퓨터 시스템 간의 가상 상호작용 중 적어도 하나를 포함하는,
    방법.
  4. 제1항에 있어서,
    상기 제1 장치에 의해, 상기 제1 장치로부터 상기 원격 컴퓨터 시스템으로 상기 제1 메시지를 전송하기 전에 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 챌린지 데이터와 상기 응답 데이터를 결정하는 단계; 및
    상기 제2 메시지에 응답하여, 상기 제2 장치에 의해, 상기 제3 메시지를 전송하기 전에 상기 제2 메시지로부터의 상기 챌린지 데이터 및 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 응답 데이터를 결정하는 단계를 더 포함하는,
    방법.
  5. 제1항에 있어서,
    상기 상호작용 데이터베이스, 상기 제1 장치 및 상기 제2 장치는 각각 제1 네트워크에 커플링되는,
    방법.
  6. 제5항에 있어서,
    상기 제1 장치, 상기 제2 장치 및 상기 원격 컴퓨터 시스템은 각각 상기 제1 네트워크와 별개의 제2 네트워크에 커플링되며, 또한 상기 제1 메시지는 상기 제2 네트워크를 통해 상기 제1 장치로부터 상기 원격 컴퓨터 시스템으로 전송되고, 상기 제2 메시지는 상기 제2 네트워크를 통해 상기 원격 컴퓨터 시스템으로부터 상기 제2 장치에서 수신되고, 상기 제3 메시지는 상기 제2 네트워크를 통해 상기 제2 장치로부터 상기 원격 컴퓨터 시스템으로 전송되는,
    방법.
  7. 제1항에 있어서,
    상기 원격 컴퓨터 시스템은 상기 제1 메시지로부터의 응답 데이터와 상기 제3 메시지로부터의 응답 데이터의 비교에 기초하여 상기 제1 장치를 인증하는,
    방법.
  8. 제1항에 있어서,
    상기 챌린지 데이터를 가진 상기 제2 메시지를 수신하는 것에 응답하여 상기 상호작용 데이터베이스에 상기 챌린지 데이터를 저장하는 단계를 더 포함하는,
    방법.
  9. 제1항에 있어서,
    상기 제1 장치가 상기 원격 컴퓨터 시스템에 의해 인증되지 않았음을 나타내는 상기 원격 컴퓨터 시스템으로부터의 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와 상기 원격 컴퓨터 시스템 간의 상호작용을 차단하는 단계를 더 포함하는,
    방법.
  10. 장치를 인증하기 위한 방법으로서,
    제1 원격 컴퓨터 시스템에서 제1 장치로부터 제1 메시지를 수신하는 단계로서, 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하고, 상기 제1 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제1 장치 공개 키 및 제1 장치 개인 키를 저장하고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하고, 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문과 연관된 챌린지 데이터, 제1 원격 컴퓨터 시스템 공개 키와 연관된 제1 원격 컴퓨터 시스템 공개 키 데이터, 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터, 상기 제1 원격 컴퓨터 시스템 공개 키 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 제1 원격 컴퓨터 시스템의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화되는, 상기 수신하는 단계;
    제2 메시지를 제2 원격 컴퓨터 시스템으로부터 상기 제2 장치로 전송하는 단계로서, 상기 제2 메시지는 상기 제1 메시지로부터의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터 및 상기 제1 원격 컴퓨터 시스템 공개 키 데이터를 포함하며, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화되는, 상기 전송하는 단계;
    상기 제2 원격 컴퓨터 시스템에서 상기 제2 장치로부터 제3 메시지를 수신하는 단계로서, 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 제2 메시지로부터의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화되는, 상기 수신하는 단계; 및
    상기 제1 장치가 상기 제2 원격 컴퓨터 시스템에 의해 인증되지 않았음을 나타내는 상기 제2 원격 컴퓨터 시스템으로부터의 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와 상기 제1 원격 컴퓨터 시스템 및 상기 제2 원격 컴퓨터 시스템 중 적어도 하나 간의 상호작용을 차단하는 단계를 포함하는,
    방법.
  11. 장치를 인증하기 위한 시스템으로서,
    원격 컴퓨터 시스템을 포함하며, 상기 원격 컴퓨터 시스템은,
    제1 장치로부터 제1 메시지를 수신하고 - 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하도록 구성되고, 상기 제1 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제1 장치 공개 키 및 제1 장치 개인 키를 저장하도록 구성되고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하도록 구성되고, 상기 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문(challenge question)과 연관된 챌린지 데이터(challenge data), 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 원격 컴퓨터 시스템의 원격 컴퓨터 시스템 공개 키로 암호화됨 -;
    상기 제2 장치로 제2 메시지를 전송하고 - 상기 제2 메시지는 상기 제1 메시지의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터를 포함하고, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화됨 -;
    상기 제2 장치로부터 제3 메시지를 수신하고 - 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 원격 컴퓨터 시스템 공개 키로 암호화됨 -; 그리고
    상기 제1 장치가 상기 원격 컴퓨터 시스템에 의해 인증되었음을 나타내는 상기 원격 컴퓨터 시스템으로부터의 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와 상기 원격 컴퓨터 시스템 간의 상호작용을 허용하도록 구성되는,
    시스템.
  12. 제11항에 있어서,
    상기 상호작용 데이터는 적어도 하나의 상호작용과 연관된 데이터를 포함하고, 각각의 상호작용은 결제 트랜잭션 또는 통신 중 적어도 하나를 포함하는,
    시스템.
  13. 제12항에 있어서,
    상기 적어도 하나의 상호작용은 상기 제2 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 상기 제2 장치와 제2 원격 컴퓨터 시스템 간의 상호작용, 상기 상호작용 데이터베이스에 커플링된 제3 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 또는 가상 장치와 가상 원격 컴퓨터 시스템 간의 가상 상호작용 중 적어도 하나를 포함하는,
    시스템.
  14. 제11항에 있어서,
    상기 제1 장치는 상기 제1 장치로부터 상기 원격 컴퓨터 시스템으로 상기 제1 메시지를 전송하기 전에 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 챌린지 데이터와 상기 응답 데이터를 결정하도록 구성되고; 그리고
    상기 제2 메시지에 응답하여, 상기 제2 장치가 상기 제3 메시지를 전송하기 전에 상기 제2 메시지로부터의 상기 챌린지 데이터 및 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 응답 데이터를 결정하도록 구성되는,
    시스템.
  15. 제11항에 있어서,
    상기 상호작용 데이터베이스, 상기 제1 장치 및 상기 제2 장치는 각각 제1 네트워크에 커플링되는,
    시스템.
  16. 제15항에 있어서,
    상기 제1 장치, 상기 제2 장치 및 상기 원격 컴퓨터 시스템은 각각 상기 제1 네트워크와 별개의 제2 네트워크에 커플링되며, 또한 상기 제1 메시지는 상기 제2 네트워크를 통해 상기 제1 장치로부터 상기 원격 컴퓨터 시스템으로 전송되고, 상기 제2 메시지는 상기 제2 네트워크를 통해 상기 원격 컴퓨터 시스템으로부터 상기 제2 장치에서 수신되고, 상기 제3 메시지는 상기 제2 네트워크를 통해 상기 제2 장치로부터 상기 원격 컴퓨터 시스템으로 전송되는,
    시스템.
  17. 제11항에 있어서,
    상기 원격 컴퓨터 시스템은 상기 제1 메시지로부터의 응답 데이터와 상기 제3 메시지로부터의 응답 데이터의 비교에 기초하여 상기 제1 장치를 인증하는,
    시스템.
  18. 제11항에 있어서,
    상기 상호작용 데이터베이스는 상기 챌린지 데이터를 가진 상기 제2 메시지를 수신하는 제2 장치에 응답하여 상기 챌린지 데이터를 저장하도록 구성되는,
    시스템.
  19. 제11항에 있어서,
    상기 제1 장치가 상기 원격 컴퓨터 시스템에 의해 인증되지 않았음을 나타내는 상기 원격 컴퓨터 시스템으로부터의 인증 메시지를 송신하는 것에 응답하여 상기 원격 컴퓨터 시스템은 상기 제1 장치와 상기 원격 컴퓨터 시스템 간의 상호작용을 차단하도록 구성되는,
    시스템.
  20. 장치를 인증하기 위한 시스템으로서,
    제1 장치로부터 제1 메시지를 수신하도록 구성되는 제1 원격 컴퓨터 시스템 - 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하도록 구성되고, 상기 제1 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제1 장치 공개 키 및 제1 장치 개인 키를 저장하도록 구성되고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하도록 구성되고, 상기 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문과 연관된 챌린지 데이터, 제1 원격 컴퓨터 시스템 공개 키와 연관된 제1 원격 컴퓨터 시스템 공개 키 데이터, 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터, 상기 제1 원격 컴퓨터 시스템 공개 키 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 원격 컴퓨터 시스템의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화됨 -;
    제2 메시지를 제2 장치로 전송하도록 구성되는 제2 원격 컴퓨터 시스템 - 상기 제2 메시지는 상기 제1 메시지로부터의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터 및 상기 제1 원격 컴퓨터 시스템 공개 키 데이터를 포함하며, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화됨 - 을 포함하며,
    상기 제2 원격 컴퓨터 시스템은 상기 제2 장치로부터 제3 메시지를 수신하도록 구성되고, 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 제2 메시지로부터의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화되고; 그리고
    상기 제1 장치가 상기 제2 원격 컴퓨터 시스템에 의해 인증되지 않았음을 나타내는 상기 제2 원격 컴퓨터 시스템으로부터의 인증 메시지를 전송하는 것에 응답하여, 상기 제2 원격 컴퓨터 시스템은 상기 제1 장치와 상기 제2 원격 컴퓨터 시스템 간의 상호작용을 차단하도록 구성되는,
    시스템.
  21. 장치를 인증하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금,
    제1 장치로부터 제1 메시지를 수신하고 - 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하고, 상기 제1 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제1 장치 공개 키 및 제1 장치 개인 키를 저장하고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하고, 상기 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문과 연관된 챌린지 데이터, 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 원격 컴퓨터 시스템의 원격 컴퓨터 시스템 공개 키로 암호화됨 -;
    상기 제2 장치로 제2 메시지를 전송하고 - 상기 제2 메시지는 상기 제1 메시지의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터를 포함하고, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화됨 -;
    상기 제2 장치로부터 제3 메시지를 수신하고 - 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 원격 컴퓨터 시스템 공개 키로 암호화됨 - ; 그리고
    상기 제1 장치가 인증되었음을 나타내는 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와의 상호작용을 허용하게 하는,
    하나 이상의 명령어를 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체를 포함하는,
    컴퓨터 프로그램 제품.
  22. 제21항에 있어서,
    상기 상호작용 데이터는 적어도 하나의 상호작용과 연관된 데이터를 포함하고, 각각의 상호작용은 결제 트랜잭션 또는 통신 중 적어도 하나를 포함하는,
    컴퓨터 프로그램 제품.
  23. 제22항에 있어서,
    상기 적어도 하나의 상호작용은 상기 제2 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 상기 제2 장치와 제2 원격 컴퓨터 시스템 간의 상호작용, 상기 상호작용 데이터베이스에 커플링된 제3 장치와 상기 원격 컴퓨터 시스템 간의 상호작용, 상기 제3 장치와 상기 제2 원격 컴퓨터 시스템 간의 상호작용, 또는 가상 장치와 가상 원격 컴퓨터 시스템 간의 가상 상호작용 중 적어도 하나를 포함하는,
    컴퓨터 프로그램 제품.
  24. 제21항에 있어서,
    상기 제1 장치는 상기 제1 메시지를 전송하기 전에 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 챌린지 데이터와 상기 응답 데이터를 결정하고,
    상기 제2 메시지에 응답하여, 상기 제2 장치는 상기 제3 메시지를 전송하기 전에 상기 제2 메시지로부터의 상기 챌린지 데이터 및 상기 상호작용 데이터베이스 내의 상기 상호작용 데이터에 기초하여 상기 응답 데이터를 결정하도록 구성되는,
    컴퓨터 프로그램 제품.
  25. 제21항에 있어서,
    상기 상호작용 데이터베이스, 상기 제1 장치 및 상기 제2 장치는 각각 제1 네트워크에 커플링되는,
    컴퓨터 프로그램 제품.
  26. 제25항에 있어서,
    상기 제1 장치, 상기 제2 장치 및 상기 적어도 하나의 비일시적 컴퓨터 판독가능 매체를 포함하는 원격 컴퓨터 시스템은 각각 상기 제1 네트워크와 별개의 제2 네트워크에 커플링되며, 또한 상기 제1 메시지는 상기 제2 네트워크를 통해 상기 제1 장치로부터 상기 원격 컴퓨터 시스템으로 전송되고, 상기 제2 메시지는 상기 제2 네트워크를 통해 상기 원격 컴퓨터 시스템으로부터 상기 제2 장치에서 수신되고, 상기 제3 메시지는 상기 제2 네트워크를 통해 상기 제2 장치로부터 상기 원격 컴퓨터 시스템으로 전송되는,
    컴퓨터 프로그램 제품.
  27. 제21항에 있어서,
    상기 제3 메시지를 수신하는 것에 응답하여, 상기 하나 이상의 명령어는 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금 상기 제1 메시지로부터의 응답 데이터와 상기 제3 메시지로부터의 응답 데이터의 비교에 기초하여 상기 제1 장치를 인증하게 하는,
    컴퓨터 프로그램 제품.
  28. 제21항에 있어서,
    상기 상호작용 데이터베이스는 상기 챌린지 데이터를 가진 상기 제2 메시지를 수신하는 상기 제2 장치에 응답하여 상기 챌린지 데이터를 저장하도록 구성되는,
    컴퓨터 프로그램 제품.
  29. 제21항에 있어서,
    상기 하나 이상의 명령어는, 상기 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금, 상기 제1 장치가 상기 원격 컴퓨터 시스템에 의해 인증되지 않았음을 나타내는 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와의 상호작용을 차단하게 하는,
    컴퓨터 프로그램 제품.
  30. 장치를 인증하기 위한 컴퓨터 프로그램 제품으로서, 상기 컴퓨터 프로그램 제품은 적어도 하나의 프로세서에 의해 실행될 때, 상기 적어도 하나의 프로세서로 하여금,
    제1 원격 컴퓨터 시스템을 통해 제1 장치로부터 제1 메시지를 수신하고 - 상기 제1 장치는 상호작용 데이터베이스에 커플링되고, 상기 상호작용 데이터베이스는 제2 장치에 커플링되고, 상기 상호작용 데이터베이스는 상호작용 데이터를 저장하고, 상기 제1 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제1 장치 공개 키 및 제1 장치 개인 키를 저장하고, 상기 제2 장치는 제1 그룹 공개 키, 제1 그룹 개인 키, 제2 장치 공개 키 및 제2 장치 개인 키를 저장하고, 제1 메시지는 상기 상호작용 데이터에 대응하는 챌린지 질문과 연관된 챌린지 데이터, 제1 원격 컴퓨터 시스템 공개 키와 연관된 제1 원격 컴퓨터 시스템 공개 키 데이터, 상기 상호작용 데이터에 대응하는 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터, 및 상기 제1 장치와 연관된 인증 데이터를 포함하며, 상기 챌린지 데이터, 상기 제1 원격 컴퓨터 시스템 공개 키 데이터 및 상기 응답 데이터는 각각 제1 그룹 공개 키로 암호화되고, 상기 제1 메시지는 상기 제1 원격 컴퓨터 시스템의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화됨 -;
    제2 메시지를 상기 제2 장치로 전송하고 - 상기 제2 메시지는 상기 제1 메시지로부터의 상기 제1 그룹 공개 키로 암호화된 상기 챌린지 데이터 및 상기 제1 원격 컴퓨터 시스템 공개 키 데이터를 포함하며, 상기 제2 메시지는 상기 제2 장치 공개 키로 암호화됨 -;
    상기 제2 장치로부터 제3 메시지를 수신하고 - 상기 제3 메시지는 상기 상호작용 데이터에 대응하는 상기 챌린지 질문에 대한 요구되는 응답과 연관된 응답 데이터를 포함하고, 상기 응답 데이터는 상기 제1 그룹 공개 키로 암호화되며, 상기 제3 메시지는 상기 제2 메시지로부터의 상기 제1 원격 컴퓨터 시스템 공개 키로 암호화됨 -; 그리고
    상기 제1 장치가 인증되지 않았음을 나타내는 인증 메시지를 전송하는 것에 응답하여, 상기 제1 장치와의 상호작용을 차단하게 하는,
    하나 이상의 명령어를 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체를 포함하는,
    컴퓨터 프로그램 제품.
KR1020237014965A 2018-04-10 2018-04-10 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법 KR20230062897A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/US2018/026872 WO2019199276A1 (en) 2018-04-10 2018-04-10 Method, system, and computer program product for authenticating a device
KR1020207032265A KR102529750B1 (ko) 2018-04-10 2018-04-10 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020207032265A Division KR102529750B1 (ko) 2018-04-10 2018-04-10 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품

Publications (1)

Publication Number Publication Date
KR20230062897A true KR20230062897A (ko) 2023-05-09

Family

ID=68164415

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020207032265A KR102529750B1 (ko) 2018-04-10 2018-04-10 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품
KR1020237014965A KR20230062897A (ko) 2018-04-10 2018-04-10 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020207032265A KR102529750B1 (ko) 2018-04-10 2018-04-10 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품

Country Status (5)

Country Link
US (2) US11436313B2 (ko)
EP (1) EP3776177B1 (ko)
KR (2) KR102529750B1 (ko)
SG (1) SG11202009997QA (ko)
WO (1) WO2019199276A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
KR102529750B1 (ko) * 2018-04-10 2023-05-09 비자 인터네셔널 서비스 어소시에이션 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품
US11349660B2 (en) * 2019-09-19 2022-05-31 Bose Corporation Secure self-identification of a device
US11948131B2 (en) 2022-03-02 2024-04-02 Visa International Service Association System and method for device transaction authorization

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60203277T2 (de) * 2001-04-30 2006-03-30 Activcard Ireland Ltd. Verfahren und system zur authentifizierung eines personal security device gegenüber mindestens einem fernrechnersystem
EP1690365A1 (en) * 2003-10-16 2006-08-16 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
EP2348446B1 (en) * 2009-12-18 2015-04-15 CompuGroup Medical AG A computer implemented method for authenticating a user
WO2011121566A1 (en) 2010-03-31 2011-10-06 Paytel Inc. A method for mutual authentication of a user and service provider
FR2990094A1 (fr) 2012-04-26 2013-11-01 Commissariat Energie Atomique Methode et systeme d'authentification des noeuds d'un reseau
US8955058B2 (en) 2012-11-15 2015-02-10 International Business Machines Corporation Automatically generating challenge questions inferred from user history data for user authentication
US20140237252A1 (en) * 2012-12-31 2014-08-21 Safelylocked, Llc Techniques for validating data exchange
US10909539B2 (en) 2013-10-29 2021-02-02 Visa International Service Association Enhancements to transaction processing in a secure environment using a merchant computer
EP3110066B1 (en) 2014-02-18 2018-06-27 Panasonic Intellectual Property Corporation of America Authentication method and authentication system
US9779224B2 (en) 2014-05-05 2017-10-03 Securekey Technologies Inc. Methods and systems for client-enhanced challenge-response authentication
US10574633B2 (en) 2014-06-18 2020-02-25 Visa International Service Association Efficient methods for authenticated communication
KR102529750B1 (ko) * 2018-04-10 2023-05-09 비자 인터네셔널 서비스 어소시에이션 장치 인증을 위한 방법, 시스템 및 컴퓨터 프로그램 제품

Also Published As

Publication number Publication date
WO2019199276A1 (en) 2019-10-17
EP3776177A1 (en) 2021-02-17
US20210150018A1 (en) 2021-05-20
CN112136103A (zh) 2020-12-25
EP3776177A4 (en) 2021-03-10
SG11202009997QA (en) 2020-11-27
US11934512B2 (en) 2024-03-19
US20220405378A1 (en) 2022-12-22
US11436313B2 (en) 2022-09-06
EP3776177B1 (en) 2023-10-25
KR20200141078A (ko) 2020-12-17
KR102529750B1 (ko) 2023-05-09

Similar Documents

Publication Publication Date Title
US11329822B2 (en) Unique token authentication verification value
US10269018B2 (en) Payment account identifier system
US8453226B2 (en) Token validation for advanced authorization
US20160275476A1 (en) Peer-to-peer payment processing
AU2018213991A1 (en) Network token system
US20150199679A1 (en) Multiple token provisioning
US20150120559A1 (en) Enhancements to transaction processing in a secure environment
US20140164243A1 (en) Dynamic Account Identifier With Return Real Account Identifier
JP6568674B2 (ja) スマート/認証フィールドおよび定義を用いた電子支払処理の方法およびシステム
JP2019507431A (ja) 位置照合を使用する認証システムおよび方法
US20120166334A1 (en) Methods and systems for identity based transactions
CA2844280A1 (en) Payment device with integrated chip
US20220182382A1 (en) Systems, Methods, and Computer Program Products for Authenticating Devices
KR20230062897A (ko) 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
CN114930368A (zh) 用于确定欺诈的系统、方法和计算机程序产品
US11107078B2 (en) System and method for electronic funds transfer (EFT) security
KR102584903B1 (ko) 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
GB2475301A (en) Payment Authentication System and Processing Method
US20210133753A1 (en) Method and system to prevent fraud in payment systems transitioning to mobile payment and chip cards
RU2792051C2 (ru) Система сетевых токенов
CN113711257A (zh) 用于经由代理保证人处理支付交易的方法、系统和计算机程序产品

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal