KR20100016560A - 트랜잭션에 대한 당사자 인증 방법 및 시스템 - Google Patents
트랜잭션에 대한 당사자 인증 방법 및 시스템 Download PDFInfo
- Publication number
- KR20100016560A KR20100016560A KR1020097023807A KR20097023807A KR20100016560A KR 20100016560 A KR20100016560 A KR 20100016560A KR 1020097023807 A KR1020097023807 A KR 1020097023807A KR 20097023807 A KR20097023807 A KR 20097023807A KR 20100016560 A KR20100016560 A KR 20100016560A
- Authority
- KR
- South Korea
- Prior art keywords
- presenter
- authentication
- account
- merchant
- mobile
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/02—Comparing digital values
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명의 하나의 실시예는, 제시자와 연관된 계정과 연관된 별칭 식별자를 수신하는 단계, 상기 별칭 식별자를 사용하여 연관된 신뢰 당사자를 결정하는 단계, 상기 연관된 신뢰 당사자를 결정한 후 상기 신뢰 당사자에게 검증 요청 메시지를 송신하는 단계, 및 검증 응답 메시지를 수신하는 단계를 포함하는 방법에 관한 것이다.
Description
-관련 출원에 대한 상호-참조(cross-references)
본 출원은 2007년 4월 17일에 출원된 미국 특허 출원 번호 60/912,406 - 이 출원은 이 문서에서 모든 목적들을 위해 참조로써 그 전체로 통합됨 - 에 관한 우선권 등의 이익을 주장하는 정규출원이다.
두 당사자들 간의 트랜잭션(transaction) (지불(payment) 또는 비지불 트랜잭션) 동안, 각 당사자는 사기를 피하기 위해 전형적으로 다른 쪽 당사자와 관련된 데이터 및/또는 신원(identity)을 인증하기를 원한다.
원격 통신 기기로부터 개시되고 수행되는 트랜잭션들은, 전통적인 대면(face-to-face) 인증(authentication) 절차들이 수행될 수 없기 때문에, 대면 트랜잭션들보다 더 위험할 수 있다. 예를 들어, 원격 트랜잭션을 수행할 때 소비자의 운전자 면허증에 관한 사진을 체크하는 것이 가능하지 않다.
전술한 것의 관점에서, 원격 트랜잭션 동안 소비자와 같은 개인의 신원 및 프로파일(profile) 데이터를 인증하는 시스템이 바람직할 것이다. 그 인증 시스템은 바람직하게 구현 및 사용이 용이할 것이고, 자원 투입을 최소로 요할 것이며, 그리고 시스템 참여자들 간에 높은 상호운용성(interoperability) 수준을 제공할 것이다.
트랜잭션과 연관된 또 하나의 문제는 일반적으로 상인들이 종종 구매 트랜잭션 동안 지불 카드(payment card) 정보를 수신한다는 것이다. 만약 상인이 정직하지 않다면, 소비자의 지불 정보가 더렵혀질 수 있다. 본 발명의 다른 실시예들은 상인들이 소비자 지불 정보를 보유하지 않도록 지불 트랜잭션들과 같은 트랜잭션들을 개시하기 위한 별칭 식별자(alias identifier)들의 사용에 관한 것이다.
본 발명의 실시예들은 상기의 문제들 및 다른 문제들을 개별적으로 그리고 집단적으로 해결한다.
본 발명의 실시예들은, 어떤 신원을 가짐으로서 그리고 어떤 해당 프로파일 데이터를 가짐으로서 자신을 다른 당사자("수용자(acceptor)")에게 제시하는 개인("제시자(presenter)")의 신원을 인증하고 그 개인의 프로파일 데이터를 유효성 확인(validating)하는 방법들 및 시스템들을 포함한다. 비록 본 발명의 실시예들이 원격 트랜잭션들에 제한되는 것은 아니지만, 본 발명의 실시예들은 대면 인증 절차를 수행하기 어려운 원격 트랜잭션들에서 유리하게 사용될 수 있다. 본 발명의 실시예들은 또한 신뢰 당사자(trusted party)가 제시자의 신원 및 프로파일 데이터를 인증할 수 있게 해 준다. 프로파일 데이터 프로비저닝(provisioning) 및 프로파일 업데이트와 같은 다른 기능들도 또한 수행될 수 있다.
하나의 실시예는, a) 제시자(예: 지불 카드를 소지한 소비자)의 계정(account)에 대한 계정 식별자(예: 지불 카드 계정 번호)와 연관된 별칭 식별자(예: 전화 번호)를 수신하는 단계; b) 상기 별칭 식별자를 사용하여 연관된 신뢰 당사자(예: 그 지불 카드를 발행한 은행)를 결정하는 단계; c) 상기 연관된 신뢰 당사자를 결정한 후에 상기 신뢰 당사자에게, 상기 신뢰 당사자 또는 상기 제시자가 인증 프로그램에 참여하는지 여부에 관한 정보를 요청하는 검증 요청 메시지(verification request message)를 송신하는 단계; 및 d) 상기 신뢰 당사자 또는 상기 제시자가 상기 인증 프로그램에 참여하는지 여부를 나타내는 검증 응답 메시지를 수신하는 단계;를 포함하는 방법에 관한 것이다.
본 발명의 또 하나의 실시예는, a) 제시자의 계정에 대한 계정 식별자와 연관된 별칭 식별자를 수신하기 위한 코드; b) 상기 별칭 식별자를 사용하여 연관된 신뢰 당사자를 결정하기 위한 코드; c) 상기 연관된 신뢰 당사자를 결정한 후에 상기 신뢰 당사자에게, 상기 신뢰 당사자 또는 상기 제시자가 인증 프로그램에 참여하는지 여부에 관한 정보를 요청하는 검증 요청 메시지를 송신하기 위한 코드; 및 d) 상기 신뢰 당사자 또는 상기 제시자가 상기 인증 프로그램에 참여하는지 여부를 나타내는 검증 응답 메시지를 수신하기 위한 코드;를 포함하는 컴퓨터 판독가능 매체에 관한 것이다.
본 발명의 또 하나의 실시예는, a) 제시자의 계정과 연관된 계정 식별자와 연관된 별칭 식별자를 제공하는 단계; b) 상기 별칭 식별자를 수신한 후에 인증 요청 메시지를 수신하는 단계: 및 c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하는 단계;를 포함하는 방법에 관한 것이다.
본 발명의 또 하나의 실시예는, a) 제시자의 계정과 연관된 계정 식별자와 연관된 별칭 식별자를 제공하기 위한 코드; b) 상기 별칭 식별자를 제공한 후에 인증 요청 메시지를 수신하기 위한 코드; 및 c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하기 위한 코드;를 포함하는 컴퓨터 판독가능 매체에 관한 것이다.
본 발명의 이러한 실시예들 및 다른 실시예들은 도면들과 이하의 설명을 참조하여 아래에서 더 상세하게 기술된다.
도 1은 본 발명의 일 실시예에 따른 시스템에 관한 블록 다이어그램(block diagram)을 보여주고 있다.
도 2는 본 발명의 또 하나의 실시예에 따른 시스템에 관한 또 하나의 블록 다이어그램을 보여주고 있다.
도 3은 본 발명의 또 하나의 실시예에 따른 또 하나의 시스템에 관한 또 하나의 블록 다이어그램을 보여주고 있다.
도 4a 및 도 4b (도 4b는 도 4a에 이어짐, 이하 '도 4'로 통칭함)는 지불 트랜잭션 전에 일어날 수 있는 등록 프로세스 구현예를 예시하는 흐름도를 보여주고 있다.
도 5a 및 도 5b (도 5b는 도 5a에 이어짐, 이하 '도 5'로 통칭함)는 지불 트랜잭션 동안 일어날 수 있는 등록 프로세스 구현예를 예시하는 흐름도를 보여주고 있다.
도 6은 지불 트랜잭션을 개시하기 위한 프로세스 구현예를 예시하는 흐름도를 보여주고 있다.
도 7a 및 도 7b (도 7b는 도 7a에 이어짐, 이하 '도 7'로 통칭함)는 인증 프로세스 구현예를 예시하는 흐름도를 보여주고 있다.
도 8은 지불 승인(payment authorization) 프로세스 구현예를 예시하는 흐름도를 보여주고 있다.
도 9a는 전화기 내 콤포넌트들을 예시하는 블록 다이어그램을 보여주고 있다.
도 9b는 전형적인 지불 카드에서 있을 수 있는 콤포넌트들을 보여주고 있다.
도 10은 컴퓨터 장치 내 콤포넌트들의 블록 다이어그램을 보여준다.
도면들에서, 같은 숫자들은 같은 요소들을 가리키며 같은 요소들에 관한 설명은 어떤 경우들에서는 반복되지 않을 수도 있다.
본 발명의 실시예들은, 어떤 신원을 가짐으로서 그리고 어떤 해당 프로파일 데이터를 가짐으로서 자신을 다른 당사자("수용자")에게 제시하는 개인("제시자")의 신원을 인증하고 그 개인의 프로파일 데이터를 유효성 확인하는 방법들 및 시스템들을 제공한다. 소비자는 제시자의 일 예일 수도 있다. 수용자는 서비스 제공자, 정부 기관(government agency), 상인, 또는 트랜잭션 절차를 밟기 전에 상기 제시자의 신원을 인증할 필요가 있을 수 있는 어떤 다른 엔티티(entity)일 수 있다. 신원의 인증은 어떤 개인이라고 주장하는 제시 당사자의 신원을 검증하는 것을 가리 킬 수 있다. 프로파일 데이터를 유효성 확인하는 것은 제시자에 의해 제공된 프로파일 데이터가 그 제시자와 실제로 연관되어 있는지를 확인하는 것을 가리킬 수 있다. 프로파일 데이터 프로비저닝 및 프로파일 업데이트와 같은 다른 기능들 또한 본 발명의 실시예들에서 수행될 수 있다. 이들 기능들은 개별적으로 또는 서로 결합되어 수행될 수 있다. 본 발명의 실시예들은 전통적인 대면 인증 절차들을 수행하기 어려운 원격 트랜잭션들을 수행하는데 유리하게 사용될 수 있다.
예시로, 본 발명의 일 실시예에서, 신용 카드(credit card)를 사용하여 구매를 하기 위해 상인을 호출하는 소비자는 트랜잭션이 진행되기 전에 인증될 수 있다. 신용 카드의 발행자(issuer)는 그 트랜잭션이 종결되기 전에 그 소비자 및 그 소비자의 프로파일 데이터를 인증할 수 있다 (발행자는 은행, 신용협동조합(credit union), 또는 소비자가 계정을 사용하여 트랜잭션을 수행할 수 있도록 소비자를 위하여 계정을 개설할 수 있는 다른 단체일 수 있다). 그 소비자 및 그 소비자의 데이터가 인증된 후에, 이 정보는 후속하여 상인에게 송신될 수도 있다. 그러면 상인은 발행자가 그 소비자 및 그 소비자의 데이터를 인증하였음을 알면서 그 트랜잭션의 절차를 밟을 수 있다. 어떤 경우들에서는, 만약 그 신용 카드의 발행자가 그 소비자 및 그 소비자의 데이터를 인증한다면, 그 발행자는 만약 그 트랜잭션이 나중에 부정한 것으로 판단된다면 위험성을 감수할 수도 있다. 따라서, 본 발명의 실시예들을 사용하여, 상인들 및 발행자들은 수행되는 트랜잭션이 인증된 것이라는 신뢰를 더 크게 가질 수 있다.
본 발명의 많은 특정 실시예들이 아래에서 더 상세하게 기술된다. 다음의 두 문자어들이 몇몇 경우들에서 사용된다:
ACS: Access Control Server <액세스 제어 서버> - 액세스 제어 서버는 원격 또는 대면의 구매 트랜잭션과 같은 트랜잭션 동안 제시자들(예: 소비자들, 카드소지자(cardholder)들)을 인증할 수 있는 능력을 발행자들에게 제공할 수 있다.
DS: Directory Server <디렉토리 서버> - 디렉토리 서버는 상인 플러그-인(merchant plug-in; MPI) 및 발행자들의 ACS 간에 등록 및 인증 정보를 담고 있는 메시지들을 라우팅하기 위해 사용될 수 있다.
IVR: Interactive Voice Response unit <대화식 음성 응답 유닛> - 대화식 음성 응답 유닛은 컴퓨터 장치가 보통의 전화 통화를 통해 음성 및 터치 톤(tone)들을 탐지할 수 있게 해 주는 전화 기술을 포함할 수 있다.
SMS: Short Message Service <단문 메시지 서비스> - 단문 메시지 서비스는 모바일 전화기들로 그리고 모바일 전화기들로부터 송신된 메시지들을 포함할 수 있다. 전형적인 SMS 메시지들은 사용자들로 하여금 메시지 당 160 문자들까지 송신할 수 있게 해 줄 수 있다.
MPI: Merchant Plug-In <상인 플러그-인> - 상인 플러그-인은 어떤 실시예들에서 매입자(acquirer) 도메인에서 동작하는 콤포넌트일 수 있다. 온라인 환경에서, 그것은 상인을 위하여 다양한 인증 기능들을 수행한다. 이러한 기능들은 인증이 카드 번호에 대하여 이용가능한지(available) 여부를 결정하는 기능, 및 인증 메시지 내 디지털 서명(digital signature)을 유효성 확인하는 기능을 포함한다. 상인 플러그-인은 상인에게 액세스가능한 적합한 소프트웨어 및/또는 하드웨어에 의해 구현될 수도 있다.
MSISDN: Mobile Subscriber ISDN Number <모바일 가입자 ISDN 번호> - 모바일 가입자 ISDN(integrated services digital network) 번호는 소비자의 전화 번호일 수 있다.
USSD: Unstructured Supplementary Service Data <비구조적 부가 서비스 데이터> - 비구조적 부가 서비스 데이터는 GSM(Global system for mobile communications) 네트워크의 채널들 상에서의 정보의 전송을 지원하기 위한 GSM 표준에 형성된 특성을 가진다. USSD는 세션 기반 통신 특성을 제공하고, 그에 의하여 다양한 어플리케이션들을 가능하게 한다.
WAP: Wireless Application Protocol <무선 어플리케이션 프로토콜> - WAP 브라우저들은 PC(personal computer) 기반 웹 브라우저의 기본 서비스들 모두를 제공할 수 있고, 모바일 전화기의 제약사항들(restrictions) 내에서 동작하도록 단순화될 수 있다.
상기에서 언급한 바와 같이, 본 발명의 실시예들은 특히 원격 트랜잭션을 수행하는데 유용하다. 원격 트랜잭션은, 모바일 방식 또는 지상통신선(land-line) 방식의 음성 호출, 단문 메시지 서비스(SMS) 메시지 등을 포함하는, 그러나 이에 제한되지 않는, 통신 방법들을 통해 수행될 수 있다. 다양한 데이터 전송 프로토콜들(예: TCP/IP)이 또한 사용될 수 있다. 원격 트랜잭션은, 모바일 전화기, 스마트폰(smartphone), 인터넷연결된 컴퓨터나 단말들, PDA(personal digital assistant) 등을 포함하는, 그러나 이에 제한되지 않는, 기기들로부터 개시될 수 있다.
본 발명의 실시예들은 모바일 전화기 및 원격 트랜잭션의 이용에 한정되는 것은 아니다. 본 발명의 실시예들은 또한 다양한 통신 기기들, 지불 루트들, 및 인증 루트들의 이용을 포함할 수도 있다. 통신 기기들, 지불 루트들, 및 인증 루트들의 몇 가지 예들이 아래에 제공된다.
브라우징 루트/ 환경/ 기기 | 지불 루트 또는 메커니즘 | 소비자 인증 루트 |
소비자가 데스크탑 또는 랩탑 컴퓨터와 같은 개인용 컴퓨터를 사용하여 상인의 웹 사이트를 브라우징. 예: 소비자는 인터넷 상에서 휴대용 음악 기기를 구매한다. | 소비자는 자신의 개인용 컴퓨터를 사용하여 상인의 웹 사이트에 관한 웹 페이지 상에 자신의 전화 번호를 기입한다. | 소비자는, 그 소비자에 의해 운용되는 모바일 또는 고정식 기기 상에서 실행되는 클라이언트 어플리케이션을 거쳐, 또는 소비자의 발행자나 다른 엔티티에 의해 구현된 임의의 다른 적합한 루트/프로세스를 거쳐, 인바운드(inbound) IVR 호출을 사용하여 인증될 수 있다. |
메일 주문/ 전화 주문(Mail order/telephone order; MOTO). 예: 소비자는 레스토랑에 전화하여 피자를 구매한다. | 상인의 콜 센터 에이전트는 소비자의 전화 번호를 입수하여 그것을 그 상인의 웹 사이트 상의 웹 페이지에 기입한다. | 상기와 같음 |
IVR, 또는 USSD나 SMS와 같은 다른 자동화된 루트. 예: 소비자는 전화기를 사용하여 통신시간(airtime)을 구매한다. | 소비자는 자동화 서비스(예: IVR을 통해)를 호출하고, 지불액을 선택하며, 그리고 자신의 모바일 전화 번호를 기입한다. | 상기와 같음 |
대면(상인은 전화기와 같은 POS(point of sale) 단말에 지불 상세를 기입한다). 예: 소비자는 배관공에게 대면 트랜잭션에서 주어진 서비스들에 대하여 지불한다. | 상인은 그 상인의 모바일 전화기로부터 트랜잭션을 개시한다. 예를 들어, 상인은 카드의 현재 상태에 대하여 소비자 지불 카드의 뒤에 소비자의 CVV-2 번호를 별도로 기입할 수도 있다. | 상기와 같음 |
대면(소비자는 모바일 전화기 등에 지불 상세를 기입한다). 예: 소비자는 배관공에게 대면 트랜잭션에서 주어진 서비스에 대하여 지불함. | 소비자는 자신의 모바일 전화기로부터 트랜잭션을 개시한다. 소비자는 상인의 전화 번호 및 지불액을 그 소비자의 모바일 전화기에 기입함으로써 끝마친다. | 상기와 같음 |
이제 본 발명의 특정 실시예들이 도면들을 참조하여 기술될 수 있다. 하나의 실시예에서, 별칭 식별자가 수신된다. 그 별칭 식별자는 제시자(예: 소비자)의 계정에 대한 계정 식별자 (이를테면 계정 번호)와 연관된다. 그 별칭 식별자는 전화 번호일 수 있고 그 계정 식별자는 신용 카드 계정 번호와 같은 계정 번호일 수 있다. 그 별칭 식별자가 수신된 후에, 그 별칭 식별자를 사용하여 연관된 신뢰 당사자가 결정된다. 그 신뢰 당사자는 그 신용 카드 계정 번호를 그 제시자에게 발행한 발행자일 수 있다.
그러면 그 연관된 신뢰 당사자를 결정한 후에 검증 요청 메시지가 그 신뢰 당사자에게 송신될 수 있다. 그 검증 요청 메시지는 그 신뢰 당사자 또는 그 제시자가 인증 프로그램에 참여하는지를 검증하는 것을 요청한다. 예를 들어, 그것은 그 제시자 및 그 신뢰 당사자 중 한 쪽 또는 양쪽 모두가 그 인증 프로그램에 참여하는지를 검증하는 것을 요청할 수도 있다. 그 검증 요청 메시지가 송신된 후에, 검증 응답 메시지가 수신된다. 그 검증 응답 메시지는 그 신뢰 당사자 또는 그 제시자가 그 인증 프로그램에 참여하는지 여부를 나타낸다.
그 검증 응답 메시지를 수신한 후에, 인증 요청 메시지가 소비자에 의해 운용되는 통신 기기(예: 전화기)로 송신될 수도 있다. 그러면 그 소비자는 그 소비자를 인증하는 인증 응답 메시지의 송신을 개시할 수도 있다. 그 소비자가 인증된 후에, 그 소비자는 의도된 트랜잭션 절차를 밟을 수도 있다. 그 트랜잭션은 구매 트랜잭션, 자금 이체(money transfer) 등일 수 있다.
도 1은 본 발명의 일 실시예에 따른 시스템을 보여주고 있다. 도 1의 시스템은 인터넷 상에서 또는 전화기(예: 모바일 전화기)를 사용하여 일어나는 트랜잭션 과 같은 원격 트랜잭션을 수행하기 위해 이용될 수 있다.
그 시스템의 콤포넌트들은 제시자 도메인, 상호운용성 도메인, 및 신뢰 당사자 도메인 내에 있는 것으로 특징지어질 수 있다. 본 발명의 다른 실시예들에서는, 그 시스템의 콤포넌트들은 다른 도메인 유형들 또는 다른 도메인들에 존재할 수도 있다. 본 발명의 일 실시예에 따른 시스템은 단일 도메인 또는 임의의 적합한 도메인들의 조합에 임의의 개수의 콤포넌트들 또는 콤포넌트들의 조합을 포함할 수 있다. 도 1의 실시예에서, 인증 시스템은 상호운용성 도메인 및 발행자/신뢰 당사자 도메인에서 보여진 콤포넌트들을 포함할 수 있다.
도 1은 상인(22)과 통신하는 제시자(21)를 보여주고 있다. 상인(22)은 웹 페이지 인터페이스(23)를 제공할 수도 있고, 그 웹 페이지 인터페이스(23)는 발행자 룩업(look-up) 시스템(24)에 연결될 수도 있다. 발행자 룩업 시스템(24)은 상인 플러그-인(MPI, 28), 디렉토리 서버(27), 액세스 제어 서버(25), 제시자 파일 데이터베이스(presenter file database, 26) 뿐만 아니라 챌린지 인터페이스(challenge interface, 29)에 동작가능하게 연결될 수도 있다.
도 1에서, 제시자 도메인은 제시자(21) 및 상인(22)를 포함한다. 제시자(21)는, 자신의 신원이 인증되어질 그리고/또는 자신의 데이터가 유효성 확인되거나 프로비저닝될 사용자, 개인, 또는 소비자일 수 있다. 상인(22)은 수용자의 일 예이고 제시자(21)가 트랜잭션하려고 시도할 당사자일 수 있다. 제시자(21)는 직접 모바일 전화기나 컴퓨터 장치와 같은 통신 기기를 사용하여 또는 상인(22)을 거쳐 인증 시스템에 액세스할 수 있다.
데이터 인증 시스템은 인증 프로그램을 실행시킬 수 있고, 신뢰 당사자 또는 신뢰 당사자에 의해 운용되는 콤포넌트들을 포함할 수 있다. 그 신뢰 당사자는 제시자의 신원을 인증하고, 제시자(21)와 관련된 데이터를 유효성 확인하거나, 프로비저닝하거나, 또는 업데이터하는 엔티티일 수 있다. 어떤 실시예들에서, 신뢰 당사자는 은행, 신용 카드 또는 직불 카드(debit card) 발행 은행, 또는 신용 카드 또는 직불 카드 서비스 조직(예: Visa)일 수 있다. 예시로, 그 은행은 이 제시자에 의해 사용되는 신용 카드의 발행 은행일 수 있다. 제시자(21)는 그 은행의 고객일 수 있다. 신뢰 당사자는 제시자(21)와의 확립된 관계를 가질 수 있고 따라서 제시자의 프로파일 데이터를 가질 수 있는데, 이때 그 제시자의 프로파일 데이터는 제시자(21)를 인증하는데 사용될 수 있는 것이다. 그 제시자 프로파일 데이터는 그 제시자의 사회 보장 번호(social security number), 생일, 계정 번호, 발송 주소(shipping address), 선호사항들(preferences) 등을 포함할 수도 있다.
신뢰 당사자는 액세스 제어 서버(ACS, 25)를 소유하거나 운용할 수도 있는데, 그 액세스 제어 서버는, 인증 서비스에 관하여 무엇보다도 인증 프로그램에 대한 액세스권을 제어하고, 요청되는 데이터 서비스를 수행하며, 그리고 수용자들에게 디지털 서명된 통지들을 제공하는 컴퓨터 장치일 수 있다. 다수의 신뢰 당사자들이 ACS를 공유할 수도 있고 또는 그것은 단일의 신뢰 당사자와 연관될 수도 있다. 대안적으로, 신뢰 당사자는 각각이 제시자들의 부분집합과 연관된 다수의 액세스 제어 서버들을 가질 수도 있다.
이 문서에서 사용되는 것으로서, "서버"는 전형적으로 강력한 컴퓨터 또는 컴퓨터들의 클러스터(cluster)이다. 예컨대, 서버는 대형 메인프레임(mainframe), 미니컴퓨터 클러스터, 또는 한 유닛으로서 기능하는 일군의 서버들일 수도 있다. 하나의 예에서, 서버는 웹 서버에 연결된 데이터베이스 서버일 수도 있다. 또한, 서버는, 하나 이상의 클라이언트 컴퓨터들 또는 휴대용 전자 기기들의 요청들을 서비스하는 단일의 컴퓨터로서 행동할 수 있다.
제시자 파일 데이터베이스(26)는 신뢰 당사자에 의해 관리되거나 신뢰 당사자와 연관된 데이터베이스일 수 있다. 그것은 인증 프로그램에 성공적으로 등록된 제시자들에 관련된 정보를 저장할 수 있다. 이러한 정보는, 이를테면 프로그램 신원 번호와 계정 번호와 같은 식별자들, 프로파일 데이터, 및 패스워드(password)들을 포함한다.
상호운용성 도메인은 또한 디렉토리 서버(27)를 포함한다. 어떤 실시예들에서 상호운용성 도메인은 신뢰 당사자 및 수용자 양자 모두에 의해 사용되는 콤포넌트들을 포함할 수도 있다. 디렉토리 서버(27)는 제시자가 데이터 인증 서비스를 활용할 수 있는지 여부를 결정할 수 있다. 어떤 경우들에서, 디렉토리 서버(27)는 Visa와 같은 서비스 조직에 의해 운용될 수 있다.
데이터 인증 서비스 시스템 내 제시자, 신뢰 당사자 및 수용자 간의 각 관계는 광범위한 가능 서비스들이 제공될 수 있게 해 준다. 이러한 서비스들의 예들은 다음을 포함한다: 신원 인증, 프로파일 유효성 확인, 프로파일 데이터 프로비저닝, 및 프로파일 데이터 업데이트. 프로파일 유효성 확인에 관한 하나의 구현예는 제시자의 주소를 유효성 확인하도록 동작하고 프로파일 데이터 업데이트에 관한 하나의 구현예는 제시자의 계정 정보를 업데이트하도록 동작한다.
그 인증 시스템은 제시자(21) 및 상인(22) 간의 지불 관련 트랜잭션에서 그리고 비지불에서 사용될 수 있다. 지불 관련 트랜잭션에서, 금융 계정(financial account)으로부터의 인출(debit) 및 외상(credit)의 승인과 같은 부가적인 동작들이 또한 수행될 수 있다. 발행자 승인 및 결제 시스템(issuer authorization and settlement system)과 같은 부가적인 시스템도 또한 사용될 수 있다.
이제 제시자 등록 프로세스가 기술될 수 있다. 하나의 실시예에서, 제시자(21)는 인증 프로그램에 참여하기 위해 신뢰 당사자 측에 등록한다. 성공적인 등록 시에, 그 신뢰 당사자는 제시자(21)에게 프로그램 신원 번호(또는 다른 별칭 식별자) 및 인증 패스워드, 토큰(token), 또는 다른 인증 요소를 제공하거나 할당할 수 있다. 인증 패스워드, 토큰, 또는 다른 인증 요소는 신뢰 당사자가 제시자(21)의 신원을 인증할 수 있게 해 주는데 왜냐하면 오직 신뢰 당사자 및 제시자(21)만이 그 패스워드, 토큰, 또는 다른 인증 요소를 알기 때문이다. 별칭 식별자 및/또는 인증 요소는 일정한 방식으로 통신 기기(예: 전화기)에 관련될 수도 있다. 예를 들어, 그 별칭 식별자는 전화 번호일 수도 있고 그 인증 요소는 그 전화기를 위한 SIM 카드 번호일 수도 있다.
프로그램 신원 번호는 인증 프로그램을 사용하기 위해 적절히 등록되는 제시자들을 식별하는 번호이다. 프로그램 신원 번호 또는 별칭 식별자는 대체로, 제시자(21)와 연관된 계정 번호와 같은 계정 식별자에 연계될 수도 있다.
프로그램 신원 번호는 임의의 적합한 유형의 번호를 포함할 수 있다. 바람직 한 프로그램 신원 번호는 랜덤 번호 또는 일련의 번호들 중에서 발행되는 번호를 포함할 수 있다. 하나의 실시예에서, 프로그램 신원 번호는 전화 번호일 수 있다. 이는, 제시자(21)가 그 전화 번호를 가진 전화를 사용하여 음성 또는 단문 메시지 서비스(SMS) 메시지에 의해 인증 시스템과 상호작용(interact)하고 있는 경우에 편리하다. 프로그램 신원 번호는 트랜잭션 수행시 제시자의 계정 번호를 대신하여 사용될 수도 있다.
본 발명의 실시예들에서, 신원 번호는 대체로 통신 기기 또는 통신 서비스 주소 또는 식별자 (예: 전화 번호, 이메일 주소 등)에 해당할 수 있다. 만약 전화 번호가 신원 번호로서 사용된다면, 시스템은 제시자의 전화 번호를 자동적으로 판별하기 위한 자동 번호 식별(automatic number identification; ANI) 서비스와 같은 서비스를 사용할 수도 있다. 대안적으로, 제시자(21)는 자신의 음성을 사용하여 또는 자신의 전화 번호를 자신의 전화에 수동으로 입력함으로써 자신의 전화 번호를 제공하도록 요구될 수도 있다.
본 발명의 실시예들에서, 신원 번호는 계정 식별자(예: 계정 번호) 또는 수용자 식별 번호의 적어도 일부와 같은 부가적 정보를 포함할 수도 있다. 예를 들어, 만약 수행되어지고 있는 트랜잭션이 신용 카드를 수반한다면, 그 부가적 정보는 신용 카드 발행자의 은행 식별 번호(Bank Identification Number; BIN)일 수 있고, 여기서 그 은행 식별 번호는 카드 계정 번호의 처음 6개의 숫자들에 대응된다. 이 부가적인 식별 정보는 주어진 제시자 신원 번호와 다수의 계정들 또는 수용자들이 연관되어질 수 있는 경우에 유용하다.
등록 프로세스 동안, 제시자(21)는 신뢰 당사자에게 등록 데이터, 인증 데이터, 및 프로파일 데이터를 제시할 수 있다. 이들 데이터 유형들은 제시자의 신원을 검증하는데 사용될 수 있어, 신뢰 당사자는 제시자(21)를 인증할 수 있고 만약 그 제시자가 인증 프로그램에 참여하고 있는지를 결정할 수 있다. 인증 데이터는 후속 트랜잭션 동안 그 제시자를 인증하기 위해 사용될 수 있다. 인증 데이터의 예들은 패스워드, 칩 카드(chip card) 내 고유 데이터, 생체인식 데이터(biometric data) 등을 포함할 수 있다. 다양한 인증 데이터 유형들이 사용될 수 있다는 것이 이해되어야 할 것이다. 만약 이러한 데이터가 이미 신뢰 당사자 측의 파일 상에 있지 않다면, 프로파일 데이터가 사용될 수 있어 후속 트랜잭션 동안 프로파일 데이터를 유효성 확인하고 그리고/또는 프로비저닝할 수 있다.
제시자 등록 프로세스는 다양한 방식들로 일어날 수 있다. 예를 들어, 그 등록 프로세스는 온라인으로, 직접 대면식의 상호작용(person-to-person interaction)으로, 전화 대화로, 또는 메일을 통해 일어날 수 있다. 바람직한 온라인 등록 프로세스에서, 제시자는 등록 웹 사이트를 방문하여 프로그램 신원 번호(또는 다른 별칭 식별자) 및 인증요소를 획득하기 위하여 적합한 정보를 제공할 수 있다. 어떤 실시예들에서, 등록은 또한 미등록된 제시자가 트랜잭션을 수행하려고 시도하는 첫 번째 경우에 자동적으로 개시될 수 있다.
이제 데이터 인증 프로그램과 연관된 데이터 인증 프로세스가 도 1에 대하여 기술될 수 있다. 데이터 인증 프로그램은 상인(22)과 같은 수용자가 제시자(21)를 인증하기를 원하는 다양한 상황들에서 사용될 수 있다. 예컨대, 비지불 예에서, 제 시자(21)는 소 기업 면허(small business license)를 위한 신청서를 채우기 위해 정부 웹 사이트(이는 수용자 웹 사이트의 일 예이다)를 방문할 수 있다. 다양한 정부 기관들은 그들의 웹 사이트들을 통하여 온라인 서비스를 제공한다. 전형적으로, 정부 기관은 제시자(21)에 의해 기입된 정보(예: 이름, 주소 등)를 확인하기(confirm)를 원한다. 본 발명의 실시예들은 또한 지불 예에 대해서도 유사한 식으로 운용될 수 있다. 예를 들어, 다음의 예는, 고객이 상인(22)을 호출하여 주문을 하고, 그리고 나서 자신의 신용 카드로 그 주문에 대하여 지불하려고 하는 경우에서, 데이터 인증 프로그램의 동작을 기술한다.
제시자(21)는 물품이나 서비스에 대한 주문을 하기 위해 상인(22)을 호출함으로써 트랜잭션을 개시한다. 다른 실시예들에서, 제시자(21)는 SMS 메시지를 이용하여, 인터넷을 통해 웹 브라우저 또는 이메일을 이용하여, 기타 등등을 이용하여 상인(22)과 상호작용할 수 있다. 부가적으로, 고객 및 상인은 대면식으로 상호작용할 수 있다.
주문을 한 후에, 제시자(21)는, 셀룰러 전화 번호와 같은 신원 번호를, 될 수 있는 한 부가적 식별 정보 이를테면 BIN 및/또는 부가적 식별자로 늘려질 수 있는 신원 번호를, 상인(22)에게 제공한다. 이 정보는 제시자(21)의 계정 번호 대신에 상인(22)에게 제공될 수 있다. 셀룰러 전화 번호와 같은 신원 번호 또는 그 신원 번호의 일부들은 또한, 제시자(21)에 의해 수동적으로 제공되는 것보다는 오히려 ANI와 같은 시스템을 사용하여 자동적으로 판별될 수 있다.
그 신원 번호를 수신한 후에, 상인(22)은 그것을 데이터 인증 시스템에 기입 한다 (제시자(21)는 그 인증 시스템에 직접 그것을 제공하지 않는다는 것을 가정함). 상인(22)은 웹 페이지 인터페이스(23)의 이용을 통해 또는 어떤 다른 수단들을 통해 그 인증 시스템과 인터페이싱(interfacing)할 수도 있다. 예컨대, 상인(22)은 신원 번호를 웹 페이지 인터페이스(23)에 기입할 수도 있다. 다른 실시예들에서 제시자(21)는 웹 페이지 인터페이스(23)를 통하여 또는 어떤 다른 인터페이스를 통하여 그 시스템에 직접 그 신원 번호를 기입할 수 있다.
신원 번호가 웹 페이지 인터페이스(23)에 의해 수신된 후에, 발행자 룩업 시스템(24)은 그 신원 번호를 수신하여 그 신원 번호와 연관된 발행자를 판별한다. 일단 관련 발행자가 판별되면, 발행자 룩업 시스템(24)은 그 신원 번호를 그 발행자에게 전자적으로 송신한다. 그 발행자는, 그 신원 번호를 계정 번호로 변환하기 위해 사용되는 제시자 파일 데이터베이스(26)를 유지한다. 그러면 그 계정 번호 및 그 신원 번호는 발행자 룩업 시스템(24)에 의해 상인 플러그-인(MPI, 28)로 포워딩된다.
다음으로, 상인 플러그-인(MPI, 28)은 제시자(21)가 데이터 인증 프로그램에 참여하고 있는지 여부를 알도록 체크한다. 하나의 구현예에서, 2-상(two phase) 프로세스는 제시자(21)가 그 인증 프로그램에 참여하는지 여부를 알도록 체크하기 위해 사용된다. 그 2-상 프로세스에서, 디렉토리 서버(DS, 27) 및 액세스 제어 서버(ACS, 25)가 질의를 받는다(queried). 디렉토리 서버(27)는 신원 번호를 수신하여 그 신원 번호와 연관된 발행자가 그 데이터 인증 프로그램에 참여하고 있는지 여부를 판별한다. 제시자(21)는 그 발행자가 제시자(21)의 신원을 인증하여 그 제 시자에 관련된 데이터 서비스를 제공하려고 한다면 그 데이터 인증 프로그램을 사용할 수 있다. 그 신원 번호를 수신한 후에, 액세스 제어 서버(ACS, 25)는, 제시자(21)가 그 인증 프로그램에 등록되어 있는지 그리고 그 신원 번호와 연관된 기기 유형(예컨대 셀룰러 전화기)이 그 인증 시스템에 의해 지원되는지 여부를 판별한다.
만약 그 발행자가 그 데이터 인증 프로그램에 참여하지 않는다면, 또는 제시자(21)가 그 데이터 인증 프로그램에 등록되어 있지 않다면, 상인(22)은 트랜잭션을 종결시킬지 아니면 어떤 다른 방식으로 진행할지를 결정할 수 있다. 만약 그 발행자가 그 인증 프로그램에 참여하지만 제시자(21)가 등록되어 있지 않으면, 그러면 제시자(21)는 그 데이터 인증 프로그램에의 등록 기회를 제공받을 수도 있다.
그 발행자 및 제시자(21)가 그 데이터 인증 프로그램에 참여하고 있다면, 그리고 그 신원 번호와 연관된 기기가 프로그램에서 사용될 수 있다면, 그러면 액세스 제어 서버(ACS, 25)는 원격 인증 요청 메시지를 생성하는데, 그 메시지는 상인 플러그-인(MPI, 28)으로 송신된다 (예: 만약 MPI가 매입자 또는 다른 신뢰 당사자에 의해 호스팅(hosting)되는 경우).
그러면 상인(MPI, 28)은 챌린지 인터페이스(29)를 거쳐 제시자(21)에게 인증 챌린지(challenge)를 발행한다. 이를 행하기 위해, 그것은 제시자의 지불 카드 번호를 그 신원 번호와 연관시킨다. 그 신원 번호가 셀룰러 전화기에 대응된다면, 전화 번호가 그 신원 번호로부터 추출되고 제시자의 전화기로 인증 챌린지를 송신하도록 사용된다. 비구조적 부가 서비스 데이터(USSD) 프로토콜이, 챌린지 인터페이 스 모듈(29)을 사용하여 고객의 셀룰러 전화기로 인증 챌린지를 송신하기 위해 사용될 수 있다. 관련 기술분야에서 숙련된 자들은 다른 프로토콜들 또는 통신 방법들이 사용될 수도 있다는 것을 인식할 것이다. 예를 들어, 그 인증 챌린지는 SMS 메시지, 사전녹음된 자동 전화 호출, 또는 대화식 채팅 메시지일 수도 있다.
제시자(21)는, 그 인증 챌린지를 수신한 경우에, 기결정된 인증 데이터로 응답한다. 예를 들어, 만약 그 인증 챌린지가 SMS 메시지를 거쳐 발행되면, 제시자(21)는 패스워드를 포함하는 응답 SMS 메시지를 송신할 수도 있다. 만약 그 인증 챌린지가 전화 호출에 의한 것이면, 제시자(21)는 전화기 키패드를 사용하거나 또는 자신의 음성을 사용하여 패스워드를 제공할 수도 있다. 대안적으로 다른 인증 데이터 유형들 이를테면 생체인식 데이터, 칩 카드 데이터 등이 사용될 수 있다.
일단 상인 플러그-인(MPI, 28)이 제시자의 인증 데이터를 수신하면, 트랜잭션 데이터(예: 카드 계정 번호 및 유효기간 데이터(expiration data)를 포함하는 카드 데이터)가 첨부되어 발행자의 액세스 제어 서버(ACS, 25)로 송신된다. 발행자의 액세스 제어 서버(ACS, 25)는 그 인증 데이터를 유효성 확인하고 그 유효성 확인의 결과를 상인 플러그-인(MPI, 28)으로 보고한다. 그러면 상인 플러그-인(MPI, 28)은, 예컨대 웹 페이지 인터페이스(23)를 통하여, 그 검증 결과에 관하여 상인(22)에게 통보한다. 만약 그 검증이 성공적이라면, 상인(22)은 제시자의 계정 식별자(예: 계정 번호) 또는 그것의 일부를 제공받을 수 있다. 그러면 발행자는 트랜잭션 상세에 관하여 통보받을 수 있고 그 트랜잭션은 완료되게 진행될 수 있다.
그 트랜잭션이 완료되면, 메시지들은 그 신원 번호에 대응되는 제시자 기기 (예: 전화기) 및 상인(22)에게, 웹 인터페이스(23)를 사용하여 송신될 수도 있다. 예를 들어, 제시자(21)가 적절히 인증되었고 그 트랜잭션이 성공적으로 완료되었음을 나타내는 메시지가, 제시자의 전화 번호를 사용하여 제시자의 전화기로 송신될 수도 있다. 도 1에서 묘사된 모든 메시지들은 보안 수준을 높이기 위해 암호화될 수 있다는 점이 이해되어야 할 것이다.
본 발명의 실시예들은 또한 제시자(21) 및 상인(22)이 직접 친히(in person) 트랜잭션하고 있도록 구현될 수 있다. 상인(22)은, 제시자(21)보다는 오히려 상인(22)과 연관된 신원 번호를 제공함으로써 시스템과 상호작용할 수 있다. 상인(22)은 또한 제시자(21)의 신원 번호를 그 시스템에게 제공할 수 있다. 제시자(21)는 자기 자신의 기기 상에서 인증 챌린지를 수신할 수 있고 상기에서 기술된 바와 같이 인증 데이터로 응답할 수 있다. 또 하나의 실시예에서 제시자(21)는 상인의 신원 번호 및 그 트랜잭션에 대한 지불액을 제공함으로써 그 시스템과 상호작용할 수 있다.
본 발명의 실시예들에서, 제시자(21)는 다수의 지불 카드들(예: 둘 이상의 신용 카드들)을 가질 수 있다는 점을 유념하여야 한다. 하나의 실시예에서, 제시자(21)가 무선 전화기와 같은 통신 기기를 사용하고 있다면, 제시자(21)는 선택할 수 있는 주 계정 번호(primary account number; PAN)들의 리스트를 제시받을 수 있다. 제시자의 현재 전화 번호는 디폴트 주 계정 번호에 대응되어, 제시자(21)가 그 전화 번호로 트랜잭션을 수행할 때, 결국 그 디폴트 주 계정 번호는 그 트랜잭션을 수행하는데 사용될 수 있다. 또 하나의 실시예에서, 주 계정 번호들의 리스트가 제 시자(21)에게 제시될 수도 있고 제시자(21)는 트랜잭션을 수행하기 전에 그 트랜잭션에서 사용될 계정 번호를 선택한다. 이 경우에, 그 전화 번호와 연관된 어떠한 디폴트 계정 번호도 존재하지 않을 수도 있다. 다른 또 하나의 실시예에서, 그 리스트에서의 각각의 주 계정 번호와 연관된 다른 별칭 식별자가 있을 수 있다. 예를 들어, 별칭 식별자들은 단순히 3개의 서로 다른 주 계정 번호들에 대하여, "card1", "card2", 및 "card3" 일 수도 있다.
도 2는 본 발명의 또 하나의 실시예에 따른 또 하나의 시스템에 관한 블록 다이어그램을 보여준다. 메시지 흐름들 또한 보여진다. 도 2의 콤포넌트들 중 일부는 도 1의 콤포넌트들의 일부와 유사하다. 도 2는 부가적으로 전화 회사(Telco, 58) 인터페이스 - 이는 차례로 가상 카드소지자 리디렉트 모듈(virtual cardholder redirect module, 56)에 연결된다 - 에 연결된 인터페이스 요소(60) 뿐만 아니라 상인의 콜 센터(42)와 통신하는 모바일 전화기(40)를 보여주고 있다. 발행자(12) 및 매입자(14)도 또한 도 2에 명확하게 보여진다.
이 실시예에서, 제시자(21)는 신용 카드(또는 어떤 다른 지불 기기)를 사용하여 상인(22)과의 구매 트랜잭션을 개시한다. 비록 신용 카드 트랜잭션이 상세하게 묘사되어 있지만, 트랜잭션은 대안적으로 가액 저장 카드(stored value card), 직불 카드, 비접촉식(contactless) 전화기, 스마트 카드 등으로 수행될 수 있다.
제시자(21)는 자신의 모바일 전화기(40)를 사용하여 상인의 콜 센터(42)에 전화한다 (단계 1). 그러면 제시자(21)는, 모바일 전화기(40)와 연관된 전화 번호의 일부 또는 전체를 포함할 수도 있는 신원 번호와 같은 별칭 식별자를 제공한다 (예: 음성으로, 전화 번호를 전화기(40)에 입력함으로써 등등). 부가적인 식별자 정보는 제시자(21)가 소지한 신용 카드의 신용 카드 번호와 연관된 BIN 등을 포함할 수도 있다. 또 하나의 별칭 식별자 유형은 사용되어지고 있는 특정 신용 카드에 대해 제시자(21)에 의해 지정된 별명(nickname) 또는 다른 별칭일 수도 있다. 그 경우 상인(22)은 별칭 식별자들 중 하나 이상을 그 상인의 웹 페이지 인터페이스(23)에 기입할 수 있다 (단계 2).
상인 플러그-인(MPI, 28)은 그 별칭 식별자를 수신하고, 그것은 검증 요청 메시지(VE Req(m)) 내에서 디렉토리 서버(DS, 48)에게 송신된다 (단계 3). 그 검증 요청 메시지를 수신한 후에, 디렉토리 서버(48)는, 인증이 제시자(21)에 대하여 이용가능한지 여부를 판별하기 위해 액세스 제어 서버(25)에 질의한다 (단계 3). 이 예에서, 검증 요청 메시지(VE Req(m))는 모바일 전화기(40)의 전화 번호와 같은 별칭 식별자를 포함한다.
액세스 제어 서버(ACS, 25)는, 검증 응답 (VE Res (m)) 메시지(단계 4)를 상인 플러그-인(MPI, 28)에게, 그 메시지를 디렉토리 서버(48)를 통해 전함으로써, 송신하여 응답한다. 그 검증 응답 메시지를 수신한 후에, 상인 플러그-인(MPI, 28)은 디렉토리 서버(DS, 48)를 통해 액세스 제어 서버(ACS, 25)에게 지불 인증 요청 메시지(PA Req (m))를 송신한다 (단계 5). 그러면 액세스 제어 서버(ACS, 25)는 모바일 인증 요청 메시지를 생성하고 (단계 6), 이는 가상 카드소지자 리디렉트 모듈(56)을 거쳐 전화 회사(Telco) 인터페이스(58)로 전해진다. 그렇게 하기 위해, 디렉토리 서버(DS, 48)는 제시자의 신용 카드 번호를 자신의 전화 번호와 재연관시 키고(re-associate), Telco 인터페이스(58)를 거쳐 제시자(21)에게 액세스가능한 인터페이스 요소(60)와 접촉한다 (단계 6 및 단계 7). 인터페이스 요소(60)는 모바일 전화기(40) 상의 사용자 인터페이스를 포함할 수 있고, 또는 그것은 모바일 전화기(40)와 다른 기기 상의 사용자 인터페이스를 포함할 수 있다.
그러면 그 인증 요청 메시지는 기결정된 패스워드 또는 다른 인증 데이터로 응답할 것을 제시자(21)에게 촉구하는 것으로서 제시자(21)에게 송신된다 (단계 7). 단계(8)에서, 사용되어지고 있는 신용 카드와 연관된 카드 번호가 그 인증 데이터에 재부착되고 보충 응답 메시지가 Telco 인터페이스(58)를 거쳐 발행자의 액세스 제어 서버(ACS, 25)로 송신된다. 단계(9)에서, 제시자(21)로부터의 패스워드를 포함하는 인증 응답 메시지를 수신한 후에, 발행자(12)는 그 패스워드를 유효성 확인한다. 발행자(12)가 그 패스워드를 유효성 확인하면, 그것은 상인 플러그-인(MPI, 28)에게 지불 인증 응답(PA Res(m)) 메시지를 송신한다 (단계 9).
어떤 실시예들에서, 지불 인증 응답(PA Res(m)) 메시지는 제시자(21)에 관한 부가적 정보(예: 발송 주소, 이메일과 같은 연락 정보, 선호사항들 등)를 포함할 수도 있다. 예를 들어, 제시자(21)의 발송 주소는 발행자의 ACS(25)로부터 상인 플러그-인(MPI, 28)로 송신될 수도 있다. 어떤 실시예들에서, 상인(22)은 유리하게도 이러한 부가적 정보를 보유해야 할 필요가 없다. 따라서, 발행자(12)에 의해 이전에 수집되었던 어떠한 적합한 정보도 제시자(21)에 의해 트랜잭션이 개시된 후에 상인(22)에게 송신될 수도 있다.
단계(10)에서, 상인(22)의 종업원은 웹 페이지 인터페이스(23)를 사용하여 인증 프로세스의 결과에 관하여 통보받는다. 단계(11)에서, 응답 메시지(11)가 상인 플러그-인(MPI, 28)로부터 상인의 매입자(14)로 송신된다. 매입자(30)는 Telco 인터페이스(58)를 거쳐 제시자(21)에게 그리고 웹 인터페이스(23)를 거쳐 상인(22)에게 모두 메시지들을 송신함으로써 (단계 12) 트랜잭션을 완료한다.
대안적인 실시예에서, 제시자(21)는 상인의 콜 센터(42)를 통할 필요 없이 웹 페이지 인터페이스(23)를 거쳐 상인의 웹사이트와 상호작용할 수 있다. 제시자(21)는 "지불 페이지(payment page)"로 자신의 신원 번호를 기입할 수 있고 후속하여 인터페이스 요소(60) 상에 인증 챌린지를 수신할 것이다.
도 2에서 보여진 프로세스 흐름은 다수의 이점들을 가진다. 예를 들어, 도 2에서, 비록 상인(22)에 제시자(21)가 사용하고 있는 신용 카드의 실제 계정 번호를 전혀 알거나 소지하고 있지 않을지라도, 제시자(21)는 빠르고 효율적인 방식으로 적절하게 인증된다. 이는 제시자(21)에게 부가적인 보안을 제공하는데, 왜냐하면 어떤 상인 또는 상인의 종업원이 제시자의 지불 계정 번호를 부정하게 사용할 수 있기 때문이다.
본 발명의 또 하나의 실시예에 따른 시스템에 관한 또 하나의 블록 다이어그램이 도 3에 보여진다. 그 시스템은 제시자 도메인에 있는 모바일 전화기(72)를 포함한다. 상인 플러그-인 인터페이스(74)는 매입자 도메인에 있으며, 그리고 매입자 도메인에서 트랜잭션 개시 콤포넌트(84)와 통신하고 있다. 디렉토리 서버(76) 및 보고 서버(78)가 상호운용성 도메인에 있고, 액세스 제어 서버(80) 및 등록 서버(82)가 발행자 도메인에 있다. 모바일 인증 콤포넌트(86) 및 모바일 등록 콤포넌 트(88)는 이 실시예에서 매입자 도메인, 상호 운용성 도메인, 및 제시자 도메인에서 작동될 수 있다.
대안적으로 모바일 전화기(72)는 데이터를 송신 및/또는 수신할 수 있는 임의의 적합한 통신 기기(예: 고정식 전화기, 인터넷 상의 PC 등)일 수 있다. 상기에서 언급한 바와 같이, 소비자(또는 제시자)는 모바일 전화 번호, 모바일 전화 번호와 검사 숫자(check digit)(들)의 합, 또는 어떤 다른 적합한 별칭 식별자에 기반하여 트랜잭션을 개시할 수 있다. 별칭 식별자는 지불 계정 번호를 위한 대용물로서 사용될 수 있다. 소비자는 또한 트랜잭션을 개시하기 위해 그리고/또는 트랜잭션을 인증하기 위해 자신의 모바일 전화기 또는 모바일 번호/별칭을 사용할 수 있다. 소비자는 또한 인증 프로그램에 등록하기 위해 자신의 전화 번호를 사용할 수도 있다.
제시자의 요청 시에, 트랜잭션 개시 콤포넌트(84)는 상인이 지불 프로세스를 개시할 수 있게 해 줄 수 있다. 트랜잭션 개시 콤포넌트(84)는 하드웨어 및 소프트웨어의 임의의 적합한 조합 형태일 수도 있다. 어떤 경우들에서, 그것은 상인에 의해 운용되는 하드웨어에 (예: POS 단말에 또는 POS 단말과 연결되어) 존재할 수도 있다. 트랜잭션 개시 콤포넌트(84)는 인터넷 환경에서 웹 페이지가 표준 MPI와 통신하는 것과 같은 방식으로 상인 플러그-인(MPI, 74)와 통신할 수 있다.
선행 실시예들에서처럼, 유리한 점으로, 트랜잭션이 개시될 때 제시자의 지불 카드 번호가 상인에게 제공되지 않는다. 대신에 그 트랜잭션은, 모바일 트랜잭션 표시자(indicator)에 관하여, 제시자의 전화 번호 / 별칭, 또는 다른 식별자에 기반하여 개시된다.
트랜잭션 개시 콤포넌트(84)는 어떤 범위의 트랜잭션 개시 시나리오들을 용이하게 할 수 있다. 그 시나리오들은, 소비자의 모바일 번호가 상인 플러그-인(MPI, 74)에게 자동적으로 전해질 수 있게 하는 시나리오들, 그리고 소비자의 모바일 번호가 수동으로 입력되어질 수 있게 하는 시나리오들로 나누어질 수 있다. 상기에서 언급한 바와 같이, 모바일 전화 번호는 IVR, USSD, SMS, 또는 WAP을 이용하여 상인 플러그-인(MPI, 74)에게 자동적으로 전해질 수도 있다. 대안적으로, 그 전화 번호는 시스템에 수동으로 입력될 수도 있다. 예를 들어, 그것은, PC에 있는 콜 센터 에이전트, 수용자 기기로서 자신의 모바일 전화기를 사용하는 모바일 상인 등에 의해, 인증 시스템에 수동으로 입력될 수도 있다. 트랜잭션 개시 콤포넌트(84)는 또한 트랜잭션의 상태에 관해 제시자에게 통보하기 위해 상인에게 백워드 통신 채널(backwards communication channel)을 제공할 수 있다.
상인 플러그-인(MPI, 74)은 다수의 기능들을 수행할 수 있다. 예를 들어, 그것은, 카드 번호를 사용하지 않고 모바일 번호에 기반하여 트랜잭션을 처리하는 것을 용이하게 할 수 있다. 그것은 또한 검증 메시지에 모바일 채널/기기 식별자를 포함시키는 것을 용이하게 할 수 있고, 그에 의해 발행자로 하여금 모바일 채널을 거쳐 트랜잭션을 인증할 것을 촉구한다. 그것은 또한 새로운 제시자들을 그들 각자의 발행자들 측에 온라인 등록하는 것을 가능하게 하기 위해 상인에게 백워드 통신을 제공할 수 있다.
디렉토리 서버(DS, 76)도 또한 다수의 기능들을 제공한다. 그것은 모바일 번 호 및/또는 다른 별칭 식별자를 BIN에 맵핑할 수 있고 인증 요청이 관련 발행자에게 라우팅될 수 있게 해 줄 수 있다. 모바일 번호 및/또는 별칭 식별자 및/또는 BIN 번호는, 만약 소비자가 자신의 카드, 전화 번호 또는 별칭 식별자를 변경하기를 원한다면, 액세스 제어 서버(ACS, 80)로부터 업데이트될 수 있다 (그리고 그 역도 가능함). 또한, 트랜잭션 개시 콤포넌트(84) 및 상인 플러그-인(MPI, 74)과 관련하여, 디렉토리 서버(DS, 76)는 새로운 제시자들을 관련 발행자들 측에 온라인 등록하는 것을 용이하게 할 수 있다.
보고 서버(78)는 보고서(report)를 제공한다. 그것은 또한 모바일 번호 및/또는 별칭 식별자를 기록할 수 있다.
액세스 제어 서버(ACS, 80)는 다수의 기능들을 수행할 수 있다. 예를 들어, 식별된 트랜잭션의 수신 시에, 그것은 모바일 인증 콤포넌트(86)를 거쳐 모바일 전화기(72)에게 인증 요청 메시지를 송신하는 것을 개시할 수 있다. 긍정적인 인증 응답 메시지를 수신한 경우, 액세스 제어 서버(ACS, 80)는 제시자의 모바일 전화 번호를 그 제시자의 등록된 PAN으로 변환할 수 있다.
모바일 인증 콤포넌트(87)는 트랜잭션 인증을 위해 제시자 및 액세스 제어 서버(ACS, 80) 간의 양방향 모바일 채널을 제공한다. 그 양방향 채널은 제시자의 모바일 전화기(72) 상에 로딩되는 클라이언트 어플리케이션 또는 IVR이나 WAP을 포함할 수도 있다.
등록 서버(82)는 등록 기능을 제공하고 모바일 전화 번호 및/또는 이러한 데이터를 위한 별칭 필드(field)를 포함한다.
모바일 등록 콤포넌트(88)는 제시자와 등록 서버(82) 간의 양방향 모바일 채널을 제공한다. 이 채널은 인증 프로그램에 제시자를 등록하기 위해 사용되고, 제시자의 등록된 모바일 전화기(72)가 정확한지를 보증하기 위해 사용된다. 예로 들 수 있는 모바일 채널들은 제시자의 모바일 전화기 상에 로딩되는 클라이언트 어플리케이션 또는 IVR이나 WAP을 포함할 수도 있다. 그 채널은 모바일 인증 콤포넌트(86)와 동일하거나 또는 그에 기반할 수도 있다.
도 4는 지불 트랜잭션을 개시하기에 앞서 제시자가 데이터 인증 프로그램에 등록하는 프로세스 흐름을 보여주고 있다. 이 예에서, 제시자는 모바일 채널을 통하여 특정 계정을 등록할 수 있다.
도 4를 참조하면, 제시자는 자신의 모바일 전화기(72)를 이용하여 발행자의 인증 프로그램에 발행자와 연관된 계정을 등록한다. 이를 행하기 위해, 모바일 전화기(72)는 발행자의 모바일 등록 콤포넌트(88)와 통신할 수도 있다 (단계 101). 모바일 등록 콤포넌트(88)는 들어오는 등록 요청을 번역하고 그것을 발행자의 등록 서버(82)로 포워딩한다 (단계 102). 발행자 등록 서버(82)는 모바일 전화기(72)에 관한 MSISDN이 모바일 채널을 통해 전해졌는지를 알도록 체크한다 (단계 103).
만약 모바일 전화기(72)에 관한 MSISDN이 모바일 채널을 거쳐 제공된다면, 그러면 발행자의 등록 서버(82)는 그 제시자로부터 추가적인 계정 데이터를 요청하고 계정 데이터 요청을 모바일 등록 콤포넌트(88)로 송신한다 (단계 104). 모바일 등록 콤포넌트(88)는 그 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 105). 모바일 전화 기(72)를 사용하여, 그때 그 제시자는 모바일 등록 콤포넌트(88)에게 그 계정 데이터를 되돌려 준다 (단계(106)). 그러면 모바일 등록 콤포넌트(88)는 그 계정 데이터를 번역하고 그것을 발행자의 등록 서버(82)로 포워딩한다 (단계 107).
대안 흐름 A에서 보여지는 바와 같이, 만약 MSISDN이 모바일 채널에 의해 제공되지 않으면, 발행자의 등록 서버(82)는 모바일 등록 콤포넌트(88)에 요청을 송신함으로써 그 제시자로부터의 MSISDN을 포함한 추가적인 계정 데이터를 요청한다 (단계 A-1). 그리고 나서 모바일 등록 콤포넌트(88)는 그 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 A-2). 모바일 전화기(72)를 사용하여, 그때 그 제시자는 모바일 등록 콤포넌트(88)에게 그 계정 데이터 및 MSISDN을 반환하여 송신해 준다 (단계 A-3). 그러면 모바일 등록 콤포넌트(88)는 그 계정 데이터 및 MSISDN을 번역하고 그것을 발행자의 등록 서버(82)에 포워딩한다 (단계 A-4). 이 정보가 수신된 후에, 발행자의 등록 서버(82)는 모바일 등록 콤포넌트(88)로 등록 확인 요청을 송신한다 (단계 A-5). 모바일 등록 콤포넌트(88)는 메시징 모바일 채널(예: SMS, USSD) 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 A-6). 그 제시자는 확인 요청을 수신하고, 그것을 수락하며 그것을 모바일 등록 콤포넌트(88)로 되돌려 준다 (단계 A-7). 모바일 등록 콤포넌트(88)는 확인 응답을 번역하고 그것을 발행자의 등록 서버(82)로 포워딩한다 (단계 A-8). 그러면 발행자의 등록 서버(82)는 계류 중인 제시자의 등록 상태를 업데이트한다 (단계 A-9).
어떤 포인트에서, 등록 서버(82)는 제시자의 등록 상태의 유효성을 체크한다 (단계 108).
만약 제시자의 등록이 수락가능하다면, 그러면 발행자의 등록 서버(82)는 모바일 등록 콤포넌트(88)로 패스워드 생성 요청을 송신할 수 있다 (단계 109). 모바일 등록 콤포넌트(88)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 110). 모바일 전화기(72)를 사용하여, 제시자는 패스워드를 제공하고 그것을 모바일 등록 콤포넌트(88)에게 되돌려준다 (단계 111). 모바일 등록 콤포넌트(88)는 그 패스워드를 번역하고 그것을 발행자의 등록 서버(82)로 포워딩한다 (단계 112). 그러면 발행자의 등록 서버(82)는 모바일 등록 콤포넌트(88)로 등록 통지를 송신한다 (단계 113). 모바일 등록 콤포넌트(88)는 모바일 채널 및 제시자의 기기 성능에 따라 그 통지를 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 114). 그러면 발행자의 등록 서버(82)는 제시자의 계정 데이터의 일부로써 액세스 제어 서버(80)를 업데이트한다 (단계 115).
대안 흐름 B에서, 제시자의 등록이 실패하였다. 발행자의 등록 서버(82)는 등록 통지 오류(error)를 모바일 등록 콤포넌트(88)로 송신한다 (단계 B-1). 모바일 등록 콤포넌트(88)는 모바일 채널 및 제시자의 기기 성능에 따라 그 오류 메시지를 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 B-2).
대안 흐름 C는 발행자 생성 패스워드(issuer generated password)에 관련된다. 이 프로세스 흐름에서, 발행자의 등록 서버(82)는 (예: 제시자에 의한 입력 없 이) 고유의 패스워드를 생성한다 (단계 C-1). 발행자의 등록 서버(82)는 생성된 패스워드를 모바일 등록 콤포넌트(88)로 송신한다 (단계 C-2). 모바일 등록 콤포넌트(88)는 모바일 채널 및 제시자의 기기 성능에 따라 그 메시지를 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 C-3).
도 5는 모바일 채널 상에서의 지불 트랜잭션 동안의 등록을 위한 흐름도를 보여준다. 도 5를 참조하면, 제시자는 트랜잭션 개시 콤포넌트(84)를 거쳐 지불 트랜잭션을 개시한다 (단계 201). 트랜잭션 개시 콤포넌트(84)는 트랜잭션 상세를 번역하여 그것을 상인 플러그-인(MPI, 74)로 포워딩한다 (단계 202). 그리고 나서, 초기 지불 트랜잭션 절차 - 이는 도 6에 보여지고 아래에서 더 상세하게 기술된다 - 가 실행된다. 상인 플러그-인(MPI, 74)은 반환된 제시자의 등록 상태를 체크한다. 만약 그 제시자가 등록되어 있으면, 그러면 흐름은 지불 인증 프로세스의 실행에 관련하여 단계 218로 진행한다 - 이는 도 7에 보여지고 아래에서 더 상세하게 기술된다.
만약 그 제시자가 등록되어 있지 않으면, 상인 플러그-인(MPI, 74)은 트랜잭션 개시 콤포넌트(84)에게 BIN 정보에 대한 요청을 송신한다 (단계 204). 트랜잭션 개시 콤포넌트(84)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 205). 모바일 전화기(72)를 사용하여, 제시자는 요청된 BIN 정보를 제공하고 그것을 트랜잭션 개시 콤포넌트(84)에게 되돌려 준다 (단계 206). 트랜잭션 개시 콤포넌트(84)는 요청된 계정 데이터를 번역하고 그것을 상인 플러그-인(MPI, 74)로 포워딩한다 (단계 207). 그 러면 상인 플러그-인(MPI, 74)은 수집된 계정 데이터를 디렉토리 서버(76)로 전함으로써 발행자의 참여 상태를 요청한다 (단계 208). 이 정보를 수신한 후에, 디렉토리 서버(76)는 발행자의 등록 상태를 체크한다 (단계 209). 그리고 나서 디렉토리 서버(76)는 상인 플러그-인(MPI, 74)로 발행자의 등록 상태를 되돌려 주도록 송신한다 (단계 210). 상인 플러그-인(MPI, 74)은 발행자의 등록 상태를 체크한다 (단계 211).
만약 발행자가 인증 프로그램에 참여한다면, 상인 플러그-인(MPI, 74)은 제시자 등록 요청을 디렉토리 서버(76)로 라우팅한다 (단계 212). 그러면 BIN 및 전화 번호는 그 제시자를 적절히 등록하기 위해 발행자에게 전해진다. 그때 디렉토리 서버(76)는 그 제시자 등록 요청을 액세스 제어 서버(ACS, 80)로 라우팅한다 (단계 213). 액세스 제어 서버(ACS, 80)는 그 제시자 등록 요청을 발행자의 등록 서버(82)로 라우팅한다 (단계 214). 그러면 발행자의 등록 서버(82)는 제시자 등록 요청을 모바일 등록 콤포넌트(58)로 송신한다 (단계 215). 모바일 등록 콤포넌트(88)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 216). 그러면 도 4의 제시자 등록 프로세스가 실행될 수 있다 (단계 217). 성공적인 제시자 등록 시에, 지불 트랜잭션은 도 7의 프로세스에 따라 인증된다 - 이는 아래에서 더 상세하게 기술된다 - (단계 218).
발행자가 인증 프로그램에 참여하고 있지 않은 경우에, 상인 플러그-인(MPI, 74)은 "발행자 미등록(issuer not registered)" 유형의 오류 메시지를 트랜잭션 개 시 콤포넌트(84)로 송신한다. 트랜잭션 개시 콤포넌트(84)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 2A-1). 이 경우에서, 인증은 수행되지 않고 지불 트랜잭션이 폐기될 수 있다.
도 6은 제시자가 지불 트랜잭션을 개시하는 프로세스에 대한 흐름도를 보여준다. 그 프로세스는 제시자가 모바일 채널 상에서 상인/매입자와의 지불 트랜잭션을 개시할 것을 결정할 때 시작된다. 그것은 지불 트랜잭션이 모바일 채널 상에서 성공적으로 개시될 때 (아직 인증되지 않음) 끝날 수 있다. 이 프로세스는 또한 예외(exception)들 및 오류들이 고려될 수 있는 다른 경로들을 가진다.
도 6을 참조하면, 제시자는 트랜잭션 개시 콤포넌트(84)를 거쳐 자신의 모바일 전화기(72)를 사용하여 지불 트랜잭션을 개시한다 (단계 301). 트랜잭션 개시 콤포넌트(84)는 지불 개시 요청을 번역하고 그것을 상인 플러그-인(MPI)로 포워딩한다 (단계 302). 상인 플러그-인(MPI)은 MSISDN(모바일 전화 번호)가 모바일 채널을 통해 전해졌는지를 검증한다 (단계 303). 그리고 나서 상인 플러그-인(MPI, 64)은 등록 검증 요청(VE req) 메시지를 디렉토리 서버(76)로 송신한다 (단계 304). 이 메시지를 수신한 후에, 디렉토리 서버(76)는 제시자의 등록 상태에 대하여 액세스 제어 서버(ACS, 76)에 질의한다 (단계 305). 액세스 제어 서버(ACS, 76)는 디렉토리 서버(DS, 76)에게 제시자 등록 상태를 반환한다 (단계 306). 디렉토리 서버(76)는 상인 플러그-인(MPI, 74)에게 등록 검증 응답(VE res) 메시지를 반환한다 (단계 307). 등록 응답 상태를 수신한 후에, 제시자는 도 5에 묘사된 등록 프로세 스를 시작할 수 있다 (지불 트랜잭션 동안의 등록).
만약 MSISDN이 모바일 채널에 의해 제공되지 않는다면, 그러면 상인 플러그-인(MPI, 74)은 트랜잭션 개시 콤포넌트(84)를 통해 제시자의 MSISDN을 요청한다 (단계 3A-1). 트랜잭션 개시 콤포넌트(84)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 3A-2). 그러면 제시자는 트랜잭션 개시 콤포넌트(84)로 MSISDN을 되돌려 주도록 송신한다 (단계 3A-3). 트랜잭션 개시 콤포넌트(84)는 MSISDN을 번역하고 그것을 상인 플러그-인(MPI, 74)로 포워딩한다 (단계 3A-4).
도 7은 제시자가 인증이 필요한 지불 트랜잭션을 개시한 프로세스를 보여주고 있다. 그 프로세스는 제시자가 지불 트랜잭션을 개시한 때 시작하고 그 트랜잭션을 종료하기 위해 인증될 준비가 되어 있다. 인증 이후에, 승인이 일어날 수 있다.
도 7을 참조하면, 상인 플러그-인(MPI, 74)은 액세스 제어 서버(80)로 지불자 인증 요청(payer authentication request, PA req) 메시지를 송신한다 (단계 401). 그러면 액세스 제어 서버(80)는 모바일 인증 콤포넌트(86)로 인증 요청 (MSISDN과 연관된 하나 이상의 계정 식별자들이 있을 수도 있다)을 송신한다 (단계 402). 이 메시지를 수신한 후에, 모바일 인증 콤포넌트(86)는 모바일 채널 및 제시자의 기기 성능에 따라 그 요청을 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 403).
모바일 전화기(72)를 사용하여, 제시자는 요청된 인증 데이터(예: 패스워드) 를 제공하고 그리고 모바일 인증 콤포넌트(86)에게 그 인증 데이터를 포함한 응답을 되돌려 주도록 송신한다 (단계 404). 모바일 인증 채널은 그 응답을 번역하고 포워딩하며 유효성 확인을 위해 액세스 제어 서버(ACS, 80)로 그것을 전해 준다 (단계 405). 그러면 액세스 제어 서버(ACS, 80)는 그 인증 응답을 수신하고, 수신된 인증 데이터를 체크한다 (단계 406). 그리고 나서 액세스 제어 서버(ACS, 80)는 상인 플러그-인(MPI, 74)에게 지불자 인증 응답(PA Res) 메시지를 되돌려 주도록 송신한다 (단계 407). 그러면 상인 플러그-인(MPI, 74)은 그 인증 응답 메시지를 체크한다 (단계 408).
만약 소비자가 인증되면, 그때는 즉시 승인이 적절한지 여부에 관한 결정이 이루어진다. 만약 즉시 승인이 적절하다면, 그때는 프로세스는 도 8에서 보여진 승인 프로세스로 진행할 수도 있고, 이는 아래에서 더 상세하게 기술된다 (단계 4B-1). 만약 즉시 승인이 적절하지 않다면, 그때 상인 플러그-인(MPI, 74)은 모바일 인증 콤포넌트(86)로 지불 계류중 통지 메시지(payment pending notification message)를 송신한다 (단계 409). 모바일 인증 콤포넌트(86)는 모바일 채널 및 제시자의 기기 성능에 기반하여 그 통지를 수정하고 그것을 제시자의 모바일 전화기(410)로 송신한다. 그러면, 도 8에서 보여지는 (그리고 아래에서 더 상세하게 기술되는) 바와 같은 지불 트랜잭션 승인 프로세스가 실행된다 (단계 411).
도 7의 대안 흐름 A는 제시자가 인증되지 않을 때 일어날 수 있다. 발행자들의 인증 규칙들에 따라, 액세스 제어 서버(ACS, 80)는 모바일 인증 콤포넌트(86)를 거쳐 제시자에게 인증 요청을 재발행할 수 있고 또는 제시자에게 인증 시도 회수가 도달되었음을 통지할 수도 있다. 만약 인증 시도 회수가 도달되었다면, 상인 플러그-인(MPI)은 모바일 인증 콤포넌트(86)로 "인증 시도 한도 도달 (authentication attempts limit reached" 통지 유형을 송신한다 (단계 4C-1). 모바일 인증 콤포넌트(86)는 모바일 채널 및 제시자의 기기 성능에 따라 그 통지를 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 4C-2). 만약 인증 시도 회수가 도달되지 않았으면, 그때는 프로세스는 단계(402)로 되돌아가 진행될 수도 있고, 인증 시도 회수가 도달된 때까지 계속될 수도 있다.
도 8은 인증된 지불 트랜잭션이 승인될 것을 필요로 하는 프로세스를 묘사할 수 있다. 승인은 즉시적(immediate)일 수 있고 또는 다르게 될 수 있다(differed). 프로세스는 제시자가 지불 트랜잭션을 인증한 때 시작한다. 그 프로세스는 지불 승인이 성공적일 때 끝난다.
도 8을 참조하면, 상인 플러그-인(MPI)은 승인 시스템(70)으로 지불 승인 요청을 송신한다 (단계 501). 승인 시스템(70)은 지불 승인을 처리한다 (단계 502). 그리고 나서 승인 시스템(70)은 액세스 제어 서버(ACS, 80)로 지불 승인 응답을 전송한다 (단계 503). 액세스 제어 서버(ACS, 80)는 상인 플러그-인(MPI, 74)으로 그 지불 승인 응답을 전송한다 (단계 504). 그러면 상인 플러그-인(MPI, 74)은 그 지불 승인 응답을 체크한다 (단계 505).
만약 지불 트랜잭션이 승인된 경우이면, 상인 플러그-인(MPI, 74)은 모바일 인증 콤포넌트(86)로 지불 수락 통지 메시지(payment accepted notification message)를 송신한다 (단계 506). 모바일 인증 콤포넌트(86)는 모바일 채널 및 제 시자의 기기 성능에 따라 그 통지를 수정하고, 그것을 제시자의 모바일 전화기(72)로 송신한다 (단계 507).
만약 지불 트랜잭션이 거절되고(declined) 승인되지 않는다면, 그때는 상인 플러그-인(MPI, 74)은 모바일 인증 콤포넌트로 지불 거절 통지 메시지(payment declined notification message)를 송신한다 (단계 5A-1 및 5A-2). 모바일 인증 콤포넌트는 모바일 채널 및 제시자의 기기 성능에 따라 그 통지를 수정하고 그것을 제시자의 모바일 전화기(72)로 송신한다.
Ⅲ. 휴대용 소비자 기기들 및 컴퓨터 장치들
도 9 및 도 10은 본 발명의 실시예들에 따른 시스템들에서 사용되는 컴퓨터 장치들에서 있을 수도 있는 서브시스템들 및 휴대용 컴퓨터 기기들에 관한 블록 다이어그램들을 보여주고 있다. 상기에서 기술된 일부 실시예들에서, 제시자는 신용 카드와 같은 지불 카드 및 전화기나 다른 통신 기기를 가지고 있을 수도 있어서, 인증 챌린지들을 수신할 수 있다. 다른 실시예들에서, 제시자는 전화기를 사용하여 지불 트랜잭션을 수행할 수도 있고 전화기를 사용하여 지불 데이터를 제공하면서 인증 챌린지에 대한 인터페이스로서 작용할 수 있다. 카드 및 전화기는 휴대용 소비자 기기의 예이고 본 발명의 실시예들은 이들 특정 휴대용 소비자 기기들에 제한되지 않는다.
바람직한 휴대용 소비자 기기는 임의의 적합한 형태일 수도 있다. 예를 들어, 적합한 휴대용 소비자 기기는 그것이 소비자의 지갑 및/또는 주머니에 맞을 수 있도록 (예: 주머니 크기) 핸드헬드식(hand-held)이고 간결할 수 있다. 그것은 스 마트 카드, (자기 스트립(magnetic strip)을 가지고 있고 마이크로프로세서를 가지고 있지 않은) 보통의 신용 카드 또는 직불 카드, 키체인 기기(keychain device) (이를테면 Exxon-Mobile 사에서 상업적으로 입수가능한 SpeedpassTM) 등을 포함할 수 있다. 휴대용 소비자 기기의 다른 예들은 셀룰러 전화기, PDA, 페이저(pager), 지불 카드, 보안 카드(security card), 액세스 카드(access card), 스마트 미디어(smart media), 트랜스폰더(transponder), 및 기타 등등을 포함한다. 휴대용 소비자 기기는 또한 직불 기기(예: 직불 카드), 신용 기기(예: 신용 카드), 또는 가액 저장 기기(예: 가액 저장 카드)일 수 있다.
전화기(32') 형태의 바람직한 휴대용 소비자 기기는 도 9a에서 보여지는 바와 같이 몸체 및 컴퓨터 판독가능 매체를 포함할 수도 있다 (도 9a는 다수의 콤포넌트들을 보여주고 있고, 본 발명의 실시예들에 따른 휴대용 소비자 기기들은 이러한 콤포넌트들의 임의의 적합한 조합 또는 부분집합을 포함할 수도 있다). 컴퓨터 판독가능 매체(32(b))는 몸체(32(h)) 내에 있을 수도 있고, 또는 그것으로부터 분리가능할 수도 있다. 몸체(32(h))는 플라스틱 기판(plastic substrate), 하우징(housing), 또는 다른 구조 형태일 수도 있다. 컴퓨터 판독가능 매체(32(b))는 데이터를 저장하는 메모리일 수도 있고 그리고 자기 선(magnetic stripe), 메모리 칩, 고유의 유도 키(uniquely derived key)들, 암호화 알고리즘들 등을 포함하는 임의의 적합한 형태일 수도 있다. 메모리는 또한 바람직하게는, 금융 정보, 운송 정보(transit information)(예: 지하철 또는 철도 패스의 경우), 액세스 정보(예: 액세스 배지(access badge)의 경우) 등과 같은 정보를 저장한다. 금융 정보는, 은행 계정 정보, 은행 식별 번호(BIN), 신용 또는 직불 카드 번호 정보, 계정 잔액 정보, 유효 일자, 소비자 정보 이를테면 이름이나 생년월일 등과 같은 정보를 포함할 수도 있다. 이 정보 중 어느 것이라도 전화기(32')에 의해 전송될 수도 있다.
메모리 내 정보는 또한 전통적으로 신용 카드와 연관된 데이터 트랙(data track)들의 형태일 수도 있다. 이러한 트랙들은 트랙 1(Track 1) 및 트랙 2(Track 2)를 포함한다. 트랙 1("국제 항공 운송 협회 (International Air Transport Association)")은 트랙 2보다 더 많은 정보를 저장하고, 카드소지자의 이름 뿐만 아니라 계정 번호 및 다른 임의의 데이터를 담을 수 있다. 이 트랙은 때때로 신용 카드로 예약을 확보할 때 항공사들에 의해 사용된다. 트랙 2("미국 은행 협회 (American Banking Association)" - ABA)는 현재 가장 보편적으로 사용되는 것이다. 이것은 ATM 및 신용 카드 체크기(checker)에 의해 읽혀지는 트랙이다. ABA는 이 트랙의 명세사항들(specifications)을 설계하였고 모든 세계 은행들은 그것을 준수하여야 한다. 그것은 카드소지자의 계정, 암호화된 PIN, 거기에 더하여 다른 임의의 데이터를 담을 수 있다.
컴퓨터 판독가능 매체(32(b)) 또는 메모리는 상기에서 기술된 단계들 중 어느 것을 임의의 적합한 순서로 수행하기 위한 코드를 포함할 수도 있다. 예를 들어, 컴퓨터 판독가능 매체(32(b))는, a) 제시자의 계정과 연관된 계정 식별자와 연관된 별칭 식별자를 제공하기 위한 코드; b) 상기 별칭 식별자를 제공한 후에 인증 요청 메시지를 수신하기 위한 코드; 및 c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하기 위한 코드를 포함할 수도 있다.
전화기(32')는 비접촉식 요소(32(g))를 더 포함할 수도 있는데, 여기서 그 비접촉식 요소는, 안테나와 같은 관련 무선 전송(예: 데이터 전송) 요소를 가진 반도체 칩(또는 다른 데이터 저장 요소)을 포함할 수도 있다. 비접촉식 요소(32(g))는 전화기(32')와 연관되고(예: 전화기(32') 내에 엠베디드되고) 셀룰러 네트워크를 거쳐 전송된 데이터 또는 제어 명령들은 비접촉식 요소 인터페이스(미도시)에 의해 비접촉식 요소(32(g))에 적용될 수도 있다. 비접촉식 요소 인터페이스는 모바일 기기 회로 (및 따라서 셀룰러 네트워크) 및 선택사항인 비접촉식 요소(32(g)) 간에 데이터 및/또는 제어 명령들의 교환을 허용하도록 기능한다.
비접촉식 요소(32(g))는 전형적으로 표준화된 프로토콜 또는 데이터 전송 메커니즘(예: ISO 14443/NFC)에 따른 근거리 통신(near field communications; "NFC") 기능(또는 근거리 통신 매체)을 이용하여 데이터를 전송하고 수신할 수 있다. 근거리 통신 기능은 단거리 영역 통신 기능 예컨대 RFID, 블루투스(BluetoothTM), 적외선, 또는 전화기(32') 및 문의 기기(interrogation device) 간에 데이터를 교환하는데 사용될 수 있는 다른 데이터 전송 기능이다. 따라서, 전화기(32')는 셀룰러 네트워크 및 근거리 통신 기능 양자를 거쳐 데이터 및/또는 제어 명령들을 송수신하고 전송할 수 있다.
전화기(32')는 또한 전화기(32')의 기능들을 처리하는 프로세서(32(c))(예: 마이크로프로세서), 및 전화 번호와 다른 정보와 메시지들을 소비자들이 볼 수 있 게 해 주는 디스플레이(32(d))를 포함할 수도 있다. 전화기(32')는 또한 소비자(또는 제시자)가 그 기기 내에 정보를 입력할 수 있게 해 주는 입력 요소들(32(e)), 소비자가 음성 통신, 음악 등을 들을 수 있게 해 주는 스피커(32(f)), 및 소비자가 자신의 음성을 전화기(32')를 통해 전송할 수 있게 해 주는 마이크로폰(32(i))을 더 포함할 수도 있다. 전화기(32')는 또한 무선 데이터 전송(예: 데이터 전송)을 위한 안테나(32(a))를 포함할 수도 있다.
상기에서 언급한 바와 같이, 어떤 실시예들에서, 제시자 또는 소비자는 직불, 신용, 또는 스마트카드의 형태의 휴대용 소비자 기기를 사용할 수도 있다. 카드 형태의 휴대용 소비자 기기는 또한 선택사항으로 자기 스트립과 같은 기술특징을 가질 수도 있다. 이러한 기기들은 접촉식 또는 비접촉식 모드 중 어느 하나로 동작할 수 있다.
카드(32'') 형태의 휴대용 소비자 기기의 예가 도 9a에 도시되어 있다. 도 9a는 플라스틱 기판(32(m))을 보여주고 있다. POS 단말과 같은 액세스 기기와 인터페이싱하는 비접촉식 요소(32(o))는 플라스틱 기판(32(m)) 상에 있거나 또는 그 기판 내에 엠베디드될 수도 있다. 계정 번호, 유효 일자, 및 소비자 이름과 같은 소비자 정보(32(p))는 카드 상에 프린트되거나 양각될 수도 있다. 또한, 자기 선(32(n))도 또한 플라스틱 기판(32(m)) 상에 있을 수 있다.
도 9b에서 보여지는 바와 같이, 카드(32'')는 자기 선(32(n)) 및 비접촉식 요소(32(o)) 양자 모두를 포함할 수도 있다. 다른 실시예들에서, 자기 선(32(n)) 및 비접촉식 요소(32(o)) 양자 모두가 카드(32'')에 있을 수도 있다. 다른 실시예 들에서, 자기 선(32(n)) 또는 비접촉식 요소(32(o)) 중 어느 하나가 카드(32'')에 있을 수도 있다.
이전에 묘사된 도면들(예: 도 1 내지 도 3)에서의 다양한 참여자들 및 요소들은 이 문서에서 기술된 기능들을 용이하게 하는 하나 이상의 컴퓨터 장치들을 사용하여 동작할 수 있다. 도면들 내의 요소들 중 어느 것도 이 문서에서 기술된 기능들을 용이하게 하는 임의의 적합한 수의 서브시스템들을 사용할 수도 있다. 이러한 서브시스템들 또는 콤포넌트들의 예들이 도 10에 도시되어 있다. 도 10에 도시된 서브시스템들은 시스템 버스(775)를 거쳐 상호연결된다. 프린터(774), 키보드(778), 고정 디스크(fixed disk, 779) (또는 컴퓨터 판독가능 매체를 포함하는 다른 메모리), 모니터(776) - 이는 디스플레이 어댑터(782)에 연결됨 -, 및 다른 것들과 같은 부가적인 서브시스템들이 보인다. 주변 기기들 및 입력/출력(I/O) 기기들 - 이들은 I/O 콘트롤러(771)에 연결됨 - 은 시리얼 포트(777)와 같은 관련 기술분야에서 알려진 임의의 개수의 수단들에 의해 컴퓨터 시스템에 연결될 수 있다. 예를 들어, 시리얼 포트(777) 또는 외부 인터페이스(781)는 인터넷과 같은 광역 네트워크, 마우스 입력 기기, 또는 스캐너에 컴퓨터 장치를 연결시키는데 사용될 수 있다. 시스템 버스를 통한 상호연결은 중앙 프로세서(773)가 각 서브시스템과 통신할 수 있게 해 주고 시스템 메모리(772) 또는 고정 디스크(779)로부터의 명령들의 실행 뿐만 아니라 서브시스템들 간의 정보의 교환을 제어할 수 있게 해 준다. 시스템 메모리(772) 및/또는 고정 디스크(779)는 컴퓨터 판독가능 매체를 구현할 수도 있다. 이들 요소들 중 어느 것이라도 이전에 기술된 기술특징들에 있을 수도 있다. 예를 들어, 이전에 기술된 디렉토리 서버 및 액세스 제어 서버는 도 10에 도시된 이들 콤포넌트들 중 하나 이상을 구비할 수도 있다.
본 발명의 일 실시예에 따른 컴퓨터 판독가능 매체는 상기에서 기술된 기능들 중 어느 것이라도 수행하기 위한 코드를 포함할 수도 있다. 예를 들어, 이전에 기술된 디렉토리 서버는, a) 제시자의 계정과 연관된 계정 식별자와 연관된 별칭 식별자를 제공하기 위한 코드; b) 상기 별칭 식별자를 제공한 후에 인증 요청 메시지를 수신하기 위한 코드, 및 c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하기 위한 코드를 포함하는 컴퓨터 판독가능 매체를 포함할 수 있다. 디렉토리 서버는 또한 그 컴퓨터 판독가능 매체에 연결된 프로세서를 구비할 수도 있고, 여기서 그 프로세서는 그 컴퓨터 판독가능 매체 상의 컴퓨터 코드에 의해 구현되는 명령들을 실행한다.
이 문서에서 활용된 용어들 및 표현들은 설명의 관점에서 사용된 것이고 제한하려는 관점에서 사용된 것은 아니며, 이러한 용어들 및 표현들의 사용에 있어, 도시되고 기술된 기술특징들이나 그 기술특징들의 부분들에 관한 균등물들을 제외하려는 의도는 없으며, 청구된 본 발명의 범위 내에서 다양한 변경예들이 가능함이 인식되어야 한다. 또한, 본 발명의 범위로부터 벗어남이 없이, 본 발명의 임의의 실시예의 어느 하나 이상의 기술특징들은 본 발명의 어떤 다른 실시예의 어느 하나 이상의 다른 기술특징들과 결합될 수도 있다.
또한, 상기에서 기술된 본 발명은 모듈 방식 또는 집적 방식의 컴퓨터 소프트웨어를 이용하는 제어 로직의 형태로 구현될 수 있다는 것이 이해되어야 할 것이 다. 이 문서에서 제공된 개시내용 및 교시내용들에 비추어, 관련 기술분야에서 보통의 숙련도를 가진 자는 하드웨어 및 하드웨어와 소프트웨어의 조합을 이용하여 본 발명을 구현하는 다른 방식들 및/또는 방법들을 알 것이고 인식할 것이다.
"한(하나의)" 또는 "그"라고 기재된 것은 다른 의미로 명확히 표시되지 않으면 "하나 또는 그 이상(하나 이상)"을 의미하려는 것이다.
상기에서 언급된 모든 특허들, 특허 출원들, 공개 문헌들, 및 설명들은 모든 점에서 그들 전체로 참조에 의해 이 문서에 통합된다. 어떤 것도 선행 기술인 것으로 인정되지 않는다.
Claims (20)
- a) 제시자(presenter)의 계정(account)에 대한 계정 식별자와 연관된 별칭 식별자(alias identifier)를 수신하는 단계;b) 상기 별칭 식별자를 사용하여 연관된 신뢰 당사자(trusted party)를 결정하는 단계;c) 상기 연관된 신뢰 당사자를 결정한 후에 상기 신뢰 당사자에게, 상기 신뢰 당사자 또는 상기 제시자가 인증 프로그램에 참여하는지 여부에 관한 정보를 요청하는 검증 요청 메시지를 송신하는 단계; 및d) 상기 신뢰 당사자 또는 상기 제시자가 상기 인증 프로그램에 참여하는지 여부를 나타내는 검증 응답 메시지를 수신하는 단계;를 포함하는 방법.
- 제1항에 있어서,상기 별칭 식별자는 전화 번호인, 방법.
- 제1항에 있어서,상기 신뢰 당사자는 상기 계정을 유지시키는 금융 기관인, 방법.
- 제1항에 있어서,상기 제시자에게 인증 요청 메시지를 송신하는 것을 개시하는 단계;를 더 포 함하는 방법.
- 제1항에 있어서,상기 방법은 상기 제시자에게 인증 요청 메시지를 송신하는 것을 개시하는 단계;를 더 포함하며, 액세스 제어 서버(access control server)는 상기 제시자에게 상기 인증 요청 메시지를 후속하여 송신하는, 방법.
- 제1항에 있어서,상기 별칭 식별자를 수신하는 단계 이전에, 상기 제시자는 모바일 전화기를 사용하여 상기 별칭 식별자를 송신하는, 방법.
- 제1항에 있어서,상기 a) 내지 d) 단계들은 디렉토리 서버(directory server)에 의해 수행되는, 방법.
- 제7항에 있어서,상기 신뢰 당사자는 상기 계정 식별자를 발행한 발행자(issuer)인, 방법.
- a) 제시자(presenter)의 계정(account)에 대한 계정 식별자와 연관된 별칭 식별자(alias identifier)를 수신하기 위한 코드;b) 상기 별칭 식별자를 사용하여 연관된 신뢰 당사자(trusted party)를 결정하기 위한 코드;c) 상기 연관된 신뢰 당사자를 결정한 후에 상기 신뢰 당사자에게, 상기 신뢰 당사자 또는 상기 제시자가 인증 프로그램에 참여하는지 여부에 관한 정보를 요청하는 검증 요청 메시지를 송신하기 위한 코드; 및d) 상기 신뢰 당사자 또는 상기 제시자가 상기 인증 프로그램에 참여하는지 여부를 나타내는 검증 응답 메시지를 수신하기 위한 코드를 포함하는 컴퓨터 판독가능 매체.
- 프로세서; 및상기 프로세서에 연결된, 제9항의 컴퓨터 판독가능 매체 시스템을 포함하는 디렉토리 서버(directory server).
- a) 제시자(presenter)의 계정(account)과 연관된 계정 식별자와 연관된 별칭 식별자(alias identifier)를 제공하는 단계;b) 상기 별칭 식별자를 제공한 후에 인증 요청 메시지를 수신하는 단계; 및c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하는 단계를 포함하는 방법.
- 제11항에 있어서,상기 별칭 식별자는 전화 번호인, 방법.
- 제11항에 있어서,상기 별칭 식별자는 상기 제시자의 음성을 사용하여 제공되는, 방법.
- 제13항에 있어서,상기 인증 요청 메시지는 상기 제시자에 의해 운용되는 전화기에서 수신되는, 방법.
- 제14항에 있어서,상기 인증 응답 메시지는 패스워드(password) 또는 핀 넘버(pin number)를 포함하는, 방법.
- 제11항에 있어서,상기 별칭 식별자는 대면 트랜잭션(face-to-face transaction)에서 상인에게 제공되는, 방법.
- 제11항에 있어서,상기 별칭 식별자는 상인에 대하여 원격에 위치한 통신 기기를 사용하여 상기 상인에게 제공되는, 방법.
- a) 제시자(presenter)의 계정(account)과 연관된 계정 식별자와 연관된 별칭 식별자(alias identifier)를 제공하기 위한 코드;b) 상기 별칭 식별자를 제공한 후에 인증 요청 메시지를 수신하기 위한 코드; 및c) 상기 인증 요청 메시지를 수신한 후에 인증 응답 메시지를 송신하기 위한 코드를 포함하는 컴퓨터 판독가능 매체.
- 프로세서;상기 프로세서에 연결된 안테나;상기 프로세서에 연결된 마이크로폰; 및상기 프로세서에 연결된, 제18항의 컴퓨터 판독가능 매체를 포함하는 전화기.
- 제19항에 있어서,상기 프로세서에 연결된 비접촉식 요소(contactless element)를 더 포함하는 전화기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91240607P | 2007-04-17 | 2007-04-17 | |
US60/912,406 | 2007-04-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100016560A true KR20100016560A (ko) | 2010-02-12 |
KR101540417B1 KR101540417B1 (ko) | 2015-07-29 |
Family
ID=39875877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097023807A KR101540417B1 (ko) | 2007-04-17 | 2008-04-16 | 트랜잭션에 대한 당사자 인증 방법 및 시스템 |
Country Status (9)
Country | Link |
---|---|
US (5) | US8156543B2 (ko) |
EP (2) | EP2149084B1 (ko) |
JP (4) | JP5520813B2 (ko) |
KR (1) | KR101540417B1 (ko) |
CN (1) | CN101711383B (ko) |
AU (1) | AU2008243004B2 (ko) |
BR (1) | BRPI0810369B8 (ko) |
CA (1) | CA2684614C (ko) |
WO (1) | WO2008131021A1 (ko) |
Families Citing this family (214)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130282580A1 (en) * | 2003-02-28 | 2013-10-24 | Payment Pathways, Inc. | SYSTEMS AND METHODS FOR EXTENDING IDENTITY ATTRIBUTES AND AUTHENTICATION FACTORS IN AN ePAYMENT ADDRESS REGISTRY |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
EP2149084B1 (en) * | 2007-04-17 | 2019-03-27 | Visa U.S.A. Inc. | Method and system for authenticating a party to a transaction |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US20090076950A1 (en) * | 2007-09-18 | 2009-03-19 | Ujin Chang | Universal Network-Based Deposit Management Service |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US8370265B2 (en) * | 2008-11-08 | 2013-02-05 | Fonwallet Transaction Solutions, Inc. | System and method for managing status of a payment instrument |
US9292852B2 (en) * | 2008-11-08 | 2016-03-22 | FonWallet Transactions Solutions, Inc. | System and method for applying stored value to a financial transaction |
US8244643B2 (en) * | 2008-11-08 | 2012-08-14 | Fonwallet Transaction Solutions, Inc. | System and method for processing financial transaction data using an intermediary service |
US8280776B2 (en) * | 2008-11-08 | 2012-10-02 | Fon Wallet Transaction Solutions, Inc. | System and method for using a rules module to process financial transaction data |
GB2466676A (en) | 2009-01-06 | 2010-07-07 | Visa Europe Ltd | A method of processing payment authorisation requests |
GB2466810A (en) | 2009-01-08 | 2010-07-14 | Visa Europe Ltd | Processing payment authorisation requests |
US8826397B2 (en) * | 2009-01-15 | 2014-09-02 | Visa International Service Association | Secure remote authentication through an untrusted network |
US8317090B2 (en) * | 2009-03-27 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for performing a financial transaction |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US20100312703A1 (en) * | 2009-06-03 | 2010-12-09 | Ashish Kulpati | System and method for providing authentication for card not present transactions using mobile device |
US8065193B2 (en) | 2009-06-06 | 2011-11-22 | Bullock Roddy Mckee | Method for making money on the internet |
US20100312702A1 (en) * | 2009-06-06 | 2010-12-09 | Bullock Roddy M | System and method for making money by facilitating easy online payment |
US20100332337A1 (en) * | 2009-06-25 | 2010-12-30 | Bullock Roddy Mckee | Universal one-click online payment method and system |
US8103553B2 (en) * | 2009-06-06 | 2012-01-24 | Bullock Roddy Mckee | Method for making money on internet news sites and blogs |
US8364593B2 (en) * | 2009-06-30 | 2013-01-29 | Visa International Service Association | Intelligent authentication |
US8504475B2 (en) * | 2009-08-10 | 2013-08-06 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
US8818882B2 (en) * | 2009-08-24 | 2014-08-26 | Visa International Service Association | Alias identity and reputation validation engine |
WO2011028840A2 (en) * | 2009-09-02 | 2011-03-10 | Visa International Service Association | Portable consumer device with funds transfer processing |
US10255591B2 (en) * | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
EP2526517B1 (en) | 2010-01-19 | 2018-08-08 | Visa International Service Association | Token based transaction authentication |
AU2015249145B2 (en) * | 2010-01-19 | 2017-03-23 | Visa International Service Association | Remote variable authentication processing |
RU2698767C2 (ru) * | 2010-01-19 | 2019-08-29 | Виза Интернэшнл Сервис Ассосиэйшн | Обработка аутентификации удаленной переменной |
WO2011097706A1 (en) * | 2010-02-12 | 2011-08-18 | Bce Inc. | Seamless mobile subscriber identification |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9544143B2 (en) | 2010-03-03 | 2017-01-10 | Duo Security, Inc. | System and method of notifying mobile devices to complete transactions |
FR2958102B1 (fr) * | 2010-03-23 | 2012-08-17 | Ingenico Sa | Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants. |
CA2795167C (en) * | 2010-04-05 | 2018-09-04 | Cardinal Commerce Corporation | Method and system for processing pin debit transactions |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US11887105B2 (en) | 2010-04-09 | 2024-01-30 | Paypal, Inc. | Transaction token issuing authorities |
US10134031B2 (en) | 2010-04-09 | 2018-11-20 | Paypal, Inc. | Transaction token issuing authorities |
US8336088B2 (en) | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
CN102939613A (zh) * | 2010-06-04 | 2013-02-20 | 维萨国际服务协会 | 支付令牌化装置、方法和系统 |
US10083482B2 (en) | 2010-06-29 | 2018-09-25 | The Western Union Company | Augmented reality money transfer |
WO2012021864A2 (en) | 2010-08-12 | 2012-02-16 | Mastercard International, Inc. | Multi-commerce channel wallet for authenticated transactions |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US20120136796A1 (en) | 2010-09-21 | 2012-05-31 | Ayman Hammad | Device Enrollment System and Method |
US9047630B2 (en) | 2010-10-15 | 2015-06-02 | Cellco Partnership | Using a mobile device to make a transaction |
EP2649745A4 (en) * | 2010-12-10 | 2014-05-07 | Electronic Payment Exchange | TOKENS TRANSLATED CONTACTLESS PAYMENTS FOR MOBILE DEVICES |
CA2819696A1 (en) * | 2010-12-23 | 2012-06-28 | Paydiant, Inc. | Mobile phone atm processing methods and systems |
US9489669B2 (en) * | 2010-12-27 | 2016-11-08 | The Western Union Company | Secure contactless payment systems and methods |
US8924489B2 (en) * | 2011-01-05 | 2014-12-30 | Apple Inc. | Message push notification client improvements for multi-user devices |
US20120197801A1 (en) * | 2011-01-27 | 2012-08-02 | Day Jimenez | Merchant payment system and method for mobile phones |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
WO2012112941A2 (en) * | 2011-02-18 | 2012-08-23 | Visa International Service Association | Method and system for managing data and enabling payment transactions between multiple entities |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
US20120221466A1 (en) * | 2011-02-28 | 2012-08-30 | Thomas Finley Look | Method for improved financial transactions |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US20130007849A1 (en) * | 2011-05-26 | 2013-01-03 | FonWallet Transaction Soulutions, Inc. | Secure consumer authorization and automated consumer services using an intermediary service |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
CN103858139A (zh) * | 2011-08-03 | 2014-06-11 | 电子湾有限公司 | 在销售点处的帐户访问 |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
FR2980867B1 (fr) * | 2011-10-04 | 2013-10-18 | Inside Secure | Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application |
GB201120328D0 (en) * | 2011-11-24 | 2012-01-04 | Renesas Mobile Corp | Wireless communication apparatus and method |
CN103164791B (zh) * | 2011-12-13 | 2016-04-06 | 阿里巴巴集团控股有限公司 | 一种通过电子终端实现安全支付的方法和装置 |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
DE102012025910B3 (de) * | 2012-01-09 | 2022-05-05 | Heinz Giesen | System zur Durchführung von Transaktionen |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
US20130204785A1 (en) * | 2012-01-31 | 2013-08-08 | Justin T. Monk | Mobile managed service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US9098842B2 (en) | 2012-02-27 | 2015-08-04 | American Express Travel Related Services Company, Inc. | Smart phone system and method |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US8489507B1 (en) | 2012-03-28 | 2013-07-16 | Ebay Inc. | Alternative payment method for online transactions using interactive voice response |
US20130282581A1 (en) * | 2012-04-18 | 2013-10-24 | Infosys Limited | Mobile device-based cardless financial transactions |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
KR101327292B1 (ko) * | 2012-06-18 | 2013-11-11 | 주식회사 인터페이 | 다양한 결제수단을 이용한 ars 인증 기반의 상품/서비스 대금 결제 시스템 및 결제 방법 |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
KR20140051640A (ko) * | 2012-10-23 | 2014-05-02 | 삼성전자주식회사 | 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 |
CN102932788A (zh) * | 2012-10-26 | 2013-02-13 | 南宁佰睿技术开发有限公司 | 一种手机的身份识别和近场支付的方法 |
CN104995869B (zh) * | 2012-11-14 | 2019-05-03 | 爱立信(中国)通信有限公司 | 当将设备连接到服务时认证该设备 |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US10521794B2 (en) * | 2012-12-10 | 2019-12-31 | Visa International Service Association | Authenticating remote transactions using a mobile device |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
FR3000823A1 (fr) * | 2013-01-04 | 2014-07-11 | St Microelectronics Sa | Procede de securisation d'une transaction, par exemple bancaire, au sein d'un systeme, par exemple sans contact, systeme et carte a puce correspondants |
US10535060B2 (en) * | 2013-03-15 | 2020-01-14 | Mastercard International Incorporated | System and method for processing financial transactions using a mobile device for payment |
AU2014246711A1 (en) * | 2013-04-04 | 2015-10-29 | Visa International Service Association | Method and system for conducting pre-authorized financial transactions |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10373166B2 (en) * | 2013-05-24 | 2019-08-06 | Marc George | System for managing personal identifiers and financial instrument use |
CN104184713B (zh) * | 2013-05-27 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 终端识别方法、机器识别码注册方法及相应系统、设备 |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3025292A4 (en) | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
WO2015011655A1 (en) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10366391B2 (en) | 2013-08-06 | 2019-07-30 | Visa International Services Association | Variable authentication process and system |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9424410B2 (en) * | 2013-12-09 | 2016-08-23 | Mastercard International Incorporated | Methods and systems for leveraging transaction data to dynamically authenticate a user |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
SG2014008932A (en) | 2014-02-06 | 2015-09-29 | Mastercard Asia Pacific Pte Ltd | A method and a corresponding proxy server, system, computer-readable storage medium and computer program |
US9858572B2 (en) * | 2014-02-06 | 2018-01-02 | Google Llc | Dynamic alteration of track data |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
FR3022054A1 (fr) * | 2014-06-05 | 2015-12-11 | Orange | Securisation d'une entree dans une base de donnees d'utilisateurs |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
BR112017005824A2 (pt) | 2014-09-26 | 2017-12-12 | Visa Int Service Ass | método, e, dispositivo móvel. |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
FR3028638A1 (fr) * | 2014-11-14 | 2016-05-20 | Orange | Procede de mise en relation entre un terminal mobile et un serveur d'un fournisseur de service |
EP3224784A4 (en) | 2014-11-26 | 2017-11-08 | Visa International Service Association | Tokenization request via access device |
EP3231157B1 (en) | 2014-12-12 | 2020-05-20 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
US9525694B2 (en) | 2015-01-15 | 2016-12-20 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
US9491170B2 (en) * | 2015-01-15 | 2016-11-08 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US9680646B2 (en) | 2015-02-05 | 2017-06-13 | Apple Inc. | Relay service for communication between controllers and accessories |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) * | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US9935941B2 (en) | 2015-09-16 | 2018-04-03 | International Business Machines Corporation | Mobile based multi-channel citizen account origination in digital economy |
US11232453B2 (en) * | 2015-09-30 | 2022-01-25 | Mastercard International Incorporated | Method and system for authentication data collection and reporting |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
KR102476017B1 (ko) * | 2016-01-05 | 2022-12-09 | 삼성전자주식회사 | 생체 정보를 이용한 인증 방법 및 장치 |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
PL416364A1 (pl) * | 2016-03-01 | 2017-09-11 | Phone Id Spółka Z Ograniczoną Odpowiedzialnością | Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego |
US11087304B2 (en) * | 2016-03-14 | 2021-08-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for device authentication |
CN115115363A (zh) | 2016-03-22 | 2022-09-27 | 维萨国际服务协会 | 适应性认证处理 |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
US11521185B1 (en) * | 2016-05-19 | 2022-12-06 | Citibank, N.A. | Distributed private ledger systems and methods |
FR3051944A1 (fr) * | 2016-05-30 | 2017-12-01 | Orange | Procede pour renseigner des informations personnelles d'un utilisateur demandees par un service en ligne donne |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
WO2017218485A1 (en) * | 2016-06-15 | 2017-12-21 | Mastercard International Incorporated | Systems and methods for bridging transactions between eft payment networks and payment card networks |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
GB2551543A (en) * | 2016-06-21 | 2017-12-27 | Eckoh Uk Ltd | Methods of authenticating a user for data exchange |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
CN116471105A (zh) | 2016-07-11 | 2023-07-21 | 维萨国际服务协会 | 使用访问装置的加密密钥交换过程 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
US10630669B2 (en) * | 2016-09-09 | 2020-04-21 | Cyphercor Inc. | Method and system for user verification |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11049101B2 (en) * | 2017-03-21 | 2021-06-29 | Visa International Service Association | Secure remote transaction framework |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10574662B2 (en) | 2017-06-20 | 2020-02-25 | Bank Of America Corporation | System for authentication of a user based on multi-factor passively acquired data |
US10360733B2 (en) | 2017-06-20 | 2019-07-23 | Bank Of America Corporation | System controlled augmented resource facility |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11037114B2 (en) | 2018-03-22 | 2021-06-15 | Diebold Nixdorf, Incorporated | System and method for financial transactions |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
US11875349B2 (en) | 2018-06-22 | 2024-01-16 | Mastercard International Incorporated | Systems and methods for authenticating online users with an access control server |
US20200013028A1 (en) * | 2018-07-09 | 2020-01-09 | American Express Travel Related Services Company, Inc. | Peer-to-peer money transfers |
CN112740207A (zh) | 2018-08-22 | 2021-04-30 | 维萨国际服务协会 | 用于令牌预配和处理的方法和系统 |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
CN111030965A (zh) * | 2018-10-09 | 2020-04-17 | 青岛海信移动通信技术股份有限公司 | 加密数据的发送方法、接收方法以及移动终端 |
EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
WO2020198764A2 (en) * | 2019-03-25 | 2020-10-01 | Angus Pohl | Method & system for terminal coded mobile payments |
US10825023B2 (en) | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
US11508006B1 (en) * | 2019-05-31 | 2022-11-22 | Aon Risk Services, Inc. Of Maryland | Digital property collateral protection |
US11301558B2 (en) | 2019-08-21 | 2022-04-12 | Red Hat Inc. | Automatic secure storage of credentials within a managed configuration model |
US10685351B1 (en) | 2019-09-19 | 2020-06-16 | Capital One Services, Llc | Designation of a trusted user |
US11301583B2 (en) * | 2019-10-09 | 2022-04-12 | Mastercard International Incorporated | Method and system for protection of customer PII via cryptographic tokens |
US11588800B2 (en) * | 2019-11-15 | 2023-02-21 | Salesforce, Inc. | Customizable voice-based user authentication in a multi-tenant system |
CN110995829B (zh) * | 2019-11-29 | 2022-07-22 | 广州市百果园信息技术有限公司 | 实例调用方法、装置及计算机存储介质 |
US11770374B1 (en) * | 2019-12-31 | 2023-09-26 | Cigna Intellectual Property, Inc. | Computer user credentialing and verification system |
US11704637B2 (en) * | 2020-03-18 | 2023-07-18 | Capital One Services, Llc | System and method to accept third-party payments |
NL2025327B1 (nl) * | 2020-04-10 | 2021-10-26 | Mobuyou B V | Werkwijze voor veilige overdacht van gegevens. |
Family Cites Families (123)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4341951A (en) | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
US4755872A (en) | 1985-07-29 | 1988-07-05 | Zenith Electronics Corporation | Impulse pay per view system and method |
US5023904A (en) | 1987-08-04 | 1991-06-11 | Science Dynamics Corporation | Direct telephone dial ordering service |
US5008930A (en) | 1989-10-24 | 1991-04-16 | At&T Bell Laboratories | Customer definable integrated voice/data call transfer technique |
USRE36788E (en) | 1990-09-06 | 2000-07-25 | Visa International Service Association | Funds transfer system |
US5383113A (en) | 1991-07-25 | 1995-01-17 | Checkfree Corporation | System and method for electronically providing customer services including payment of bills, financial analysis and loans |
US6850252B1 (en) | 1999-10-05 | 2005-02-01 | Steven M. Hoffberg | Intelligent electronic appliance system and method |
CA2100134C (en) | 1992-09-29 | 1999-06-22 | Raymond Otto Colbert | Secure credit/debit card authorization |
FI100137B (fi) | 1994-10-28 | 1997-09-30 | Vazvan Simin | Reaaliaikainen langaton telemaksujärjestelmä |
US5591949A (en) | 1995-01-06 | 1997-01-07 | Bernstein; Robert J. | Automatic portable account controller for remotely arranging for payment of debt to a vendor |
US5778313A (en) | 1995-12-08 | 1998-07-07 | Cellexis International, Inc. | Pre-paid cellular telephone system |
US5729460A (en) | 1995-12-14 | 1998-03-17 | Francotyp-Postalia Ag & Co. | Method for payment of the recrediting of an electronic postage meter and arrangement for the operation of a data central |
US5787159A (en) | 1996-02-27 | 1998-07-28 | Hamilton; Chris | Use of caller ID information |
CA2197930A1 (en) | 1996-02-29 | 1997-08-29 | Masayuki Ohki | Electronic wallet and method for operating the same |
US5815657A (en) | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
US5991749A (en) | 1996-09-11 | 1999-11-23 | Morrill, Jr.; Paul H. | Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities |
US5937396A (en) | 1996-12-04 | 1999-08-10 | Konya; Arpad | System for ATM/ATM transfers |
US5991748A (en) | 1996-12-06 | 1999-11-23 | American Express Travel Related Services Company, Inc. | Methods and apparatus for regenerating a prepaid transaction account |
US5787759A (en) * | 1997-02-11 | 1998-08-04 | General Motors Corporation | Position control apparatus for steering column |
US6868391B1 (en) | 1997-04-15 | 2005-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Tele/datacommunications payment method and apparatus |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US20020174016A1 (en) | 1997-06-16 | 2002-11-21 | Vincent Cuervo | Multiple accounts and purposes card method and system |
US6295522B1 (en) | 1997-07-11 | 2001-09-25 | Cybercash, Inc. | Stored-value card value acquisition method and apparatus |
US6105008A (en) * | 1997-10-16 | 2000-08-15 | Visa International Service Association | Internet loading system using smart card |
DE69826318T2 (de) * | 1997-12-19 | 2005-10-13 | Visa International Service Association, Foster City | Kartenaktivierung an der verteilungsstelle |
US6206283B1 (en) | 1998-12-23 | 2001-03-27 | At&T Corp. | Method and apparatus for transferring money via a telephone call |
US6418420B1 (en) | 1998-06-30 | 2002-07-09 | Sun Microsystems, Inc. | Distributed budgeting and accounting system with secure token device access |
US6169974B1 (en) | 1998-10-08 | 2001-01-02 | Paymentech, Inc. | Method for closed loop processing of transactions utilizing bank card association |
FI105243B (fi) | 1999-01-13 | 2000-06-30 | Sonera Oyj | Menetelmä ja järjestelmä maksunhallintaan |
US20040083184A1 (en) | 1999-04-19 | 2004-04-29 | First Data Corporation | Anonymous card transactions |
US6430539B1 (en) | 1999-05-06 | 2002-08-06 | Hnc Software | Predictive modeling of consumer financial behavior |
US6227447B1 (en) * | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7194437B1 (en) * | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US6675153B1 (en) | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
US7908216B1 (en) * | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US8086539B2 (en) | 2002-06-11 | 2011-12-27 | The Western Union Company | Value processing network and methods |
WO2001013275A1 (en) | 1999-08-13 | 2001-02-22 | Fleetboston Financial Corporation | Proxy system for customer confidentiality |
US7664703B2 (en) | 1999-10-26 | 2010-02-16 | The Western Union Company | Value transfer systems and methods |
WO2001035355A1 (en) * | 1999-11-09 | 2001-05-17 | First Data Resources | Systems and methods for anonymous payment transactions |
EP1100045A1 (de) | 1999-11-11 | 2001-05-16 | Infineon Technologies AG | Chipkarte mit einer Kontaktschittstelle und einer kontaktlosen Schnittstelle |
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
US6938013B1 (en) * | 2000-01-05 | 2005-08-30 | Uniteller Financial Services, Inc. | Money-transfer techniques |
US20030083042A1 (en) | 2000-02-11 | 2003-05-01 | Maher Abuhamdeh | Remote rechargeable prepaid cellular service peripheral device |
US6612487B2 (en) | 2000-02-14 | 2003-09-02 | Mas Inco Corporation | Method and system for account activation |
US7203315B1 (en) | 2000-02-22 | 2007-04-10 | Paul Owen Livesay | Methods and apparatus for providing user anonymity in online transactions |
KR100506913B1 (ko) | 2000-03-14 | 2005-08-10 | 주식회사 올앳 | 익명성을 갖는 대표지불수단을 이용한 전자 지불 시스템및 그방법 |
US6586309B1 (en) * | 2000-04-24 | 2003-07-01 | Chartered Semiconductor Manufacturing Ltd. | High performance RF inductors and transformers using bonding technique |
WO2001082246A2 (en) * | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
EP1305750A1 (en) | 2000-05-25 | 2003-05-02 | Wilson How Kiap Gueh | Transaction system and method |
AU2001264274A1 (en) * | 2000-06-14 | 2001-12-24 | Sadayuki Atae | Settling method using mobile phone and mobile phone |
US20020152168A1 (en) | 2000-07-11 | 2002-10-17 | First Data Corporation | Automated transfer with stored value fund |
US20030105710A1 (en) | 2000-07-11 | 2003-06-05 | Ellen Barbara | Method and system for on-line payments |
US6769605B1 (en) | 2000-07-21 | 2004-08-03 | Jason P. Magness | Money transfer system |
US7415442B1 (en) | 2000-09-26 | 2008-08-19 | Integrated Technological Systems, Inc. | Integrated technology money transfer system |
US7155411B1 (en) | 2000-09-28 | 2006-12-26 | Microsoft Corporation | Integrating payment accounts and an electronic wallet |
US6993507B2 (en) | 2000-12-14 | 2006-01-31 | Pacific Payment Systems, Inc. | Bar coded bill payment system and method |
JP2002183612A (ja) * | 2000-12-19 | 2002-06-28 | Sumitomo Corp | 利用料金の非現金決済方法及びシステム |
JP2002334291A (ja) * | 2001-05-08 | 2002-11-22 | Takako Kiyohiro | 請求代行方法およびその装置ならびに決済確認方法およびその装置 |
US8498932B2 (en) | 2001-05-24 | 2013-07-30 | Daniel W. Davis | Card based transfer account |
JP2003016364A (ja) * | 2001-07-04 | 2003-01-17 | Jcb:Kk | クレジットカード取引依頼装置、クレジット決済サーバ、クレジットカード取引依頼方法、コンピュータプログラム、及びicチップ |
US7742984B2 (en) | 2001-07-06 | 2010-06-22 | Hossein Mohsenzadeh | Secure authentication and payment system |
US7225156B2 (en) | 2001-07-11 | 2007-05-29 | Fisher Douglas C | Persistent dynamic payment service |
JP2003099687A (ja) * | 2001-07-17 | 2003-04-04 | Toshiba Tec Corp | 商品販売取引代金決済システム及び商品販売取引代金決済装置及び電話料金徴収管理装置並びに商品販売取引代金決済方法 |
JP2003036406A (ja) * | 2001-07-23 | 2003-02-07 | Ntt Docomo Inc | 電子決済方法、電子決済システム、通信端末、決済装置、プログラムおよび記録媒体 |
US7111789B2 (en) * | 2001-08-31 | 2006-09-26 | Arcot Systems, Inc. | Enhancements to multi-party authentication and other protocols |
US7611409B2 (en) * | 2001-09-20 | 2009-11-03 | Igt | Method and apparatus for registering a mobile device with a gaming machine |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
AUPS087602A0 (en) | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7047041B2 (en) | 2002-06-17 | 2006-05-16 | Nokia Corporation | Method and device for storing and accessing personal information |
US8412623B2 (en) * | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
JP2004164597A (ja) * | 2002-08-08 | 2004-06-10 | Fujitsu Ltd | 商品及びサービスを購入する方法 |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
BR0314158A (pt) * | 2002-09-10 | 2005-07-12 | Visa Int Service Ass | Método e sistema para autenticação e provisionamento de dados |
JP2004126907A (ja) * | 2002-10-02 | 2004-04-22 | Bank Of Tokyo-Mitsubishi Ltd | 決済金融機関選択装置、商取引サーバー、決済方法 |
US20040122685A1 (en) * | 2002-12-20 | 2004-06-24 | Daryl Bunce | Verification system for facilitating transactions via communication networks, and associated method |
US7003493B2 (en) | 2003-01-22 | 2006-02-21 | First Data Corporation | Direct payment with token |
US20040188515A1 (en) | 2003-03-26 | 2004-09-30 | Ivan Jimenez | Pre-paid internet credit card |
US20050080697A1 (en) | 2003-10-14 | 2005-04-14 | Foss Sheldon H. | System, method and apparatus for providing financial services |
JP2006527430A (ja) * | 2003-06-04 | 2006-11-30 | マスターカード インターナショナル インコーポレーテッド | 商業取引における顧客認証システム及び方法 |
US7374079B2 (en) * | 2003-06-24 | 2008-05-20 | Lg Telecom, Ltd. | Method for providing banking services by use of mobile communication system |
CA2531487C (en) * | 2003-07-02 | 2015-09-08 | Visa International Service Association | Managing activation of cardholders in a secure authentication program |
GB0318000D0 (en) * | 2003-07-31 | 2003-09-03 | Ncr Int Inc | Mobile applications |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
US7039611B2 (en) * | 2003-11-06 | 2006-05-02 | Visa U.S.A., Inc. | Managing attempts to initiate authentication of electronic commerce card transactions |
US7711638B2 (en) | 2004-03-17 | 2010-05-04 | The Western Union Company | System and method for transferring money |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
CA2465927C (en) * | 2004-05-10 | 2009-06-30 | Lorne G.K. Smith | Winch and cable driven pipe snubbing apparatus |
US8016185B2 (en) * | 2004-07-06 | 2011-09-13 | Visa International Service Association | Money transfer service with authentication |
JP2006221434A (ja) * | 2005-02-10 | 2006-08-24 | Takeshi Yoshihara | 金融業務処理システム |
US7237721B2 (en) | 2005-05-24 | 2007-07-03 | Nokia Corporation | Image processing for pattern detection |
US20070027820A1 (en) | 2005-07-28 | 2007-02-01 | Amir Elharar | Methods and systems for securing electronic transactions |
US7494056B2 (en) | 2005-08-23 | 2009-02-24 | Kenneth Sturm | Retail package for prepaid debit cards and method for debit card distribution |
US20070057043A1 (en) | 2005-09-13 | 2007-03-15 | Billetel, Llc | Calling card with integrated banking functions |
US8447700B2 (en) * | 2005-10-11 | 2013-05-21 | Amazon Technologies, Inc. | Transaction authorization service |
US20070094132A1 (en) | 2005-10-25 | 2007-04-26 | Waterson Vincent A | System and method for person to person electronic fund transfer using video payphones |
US8510223B2 (en) | 2006-08-03 | 2013-08-13 | The Western Union Company | Money transfer transactions via pre-paid wireless communication devices |
US9177314B2 (en) | 2006-08-14 | 2015-11-03 | Chijioke Chukwuemeka UZO | Method of making secure electronic payments using communications devices and biometric data |
US20080109352A1 (en) | 2006-09-12 | 2008-05-08 | Daniel Csoka | Systems and methods for transferring funds from a sending account |
GB0621189D0 (en) | 2006-10-25 | 2006-12-06 | Payfont Ltd | Secure authentication and payment system |
US20080120231A1 (en) | 2006-11-16 | 2008-05-22 | Charles Megwa | Money refillable credit card |
EP2149084B1 (en) * | 2007-04-17 | 2019-03-27 | Visa U.S.A. Inc. | Method and system for authenticating a party to a transaction |
EP2728528A1 (en) | 2008-05-30 | 2014-05-07 | MR.QR10 GmbH & Co. KG | Server device for controlling a transaction, first entity and second entity |
AU2009292991B2 (en) * | 2008-09-22 | 2015-05-21 | Visa International Service Association | Over the air management of payment application installed in mobile device |
US8352368B2 (en) * | 2008-10-13 | 2013-01-08 | Visa International Service Association | P2P transfer using prepaid card |
US8346210B2 (en) | 2009-02-27 | 2013-01-01 | Nokia Corporation | Method and apparatus for managing services using bearer tags |
US8782391B2 (en) * | 2009-06-10 | 2014-07-15 | Visa International Service Association | Service activation using algorithmically defined key |
US8364593B2 (en) * | 2009-06-30 | 2013-01-29 | Visa International Service Association | Intelligent authentication |
US8504475B2 (en) * | 2009-08-10 | 2013-08-06 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
WO2011028840A2 (en) * | 2009-09-02 | 2011-03-10 | Visa International Service Association | Portable consumer device with funds transfer processing |
US9323639B2 (en) * | 2009-09-10 | 2016-04-26 | International Business Machines Corporation | Dynamic recommendation framework for information technology management |
EP2526517B1 (en) * | 2010-01-19 | 2018-08-08 | Visa International Service Association | Token based transaction authentication |
AU2011207602B2 (en) * | 2010-01-19 | 2015-01-22 | Visa International Service Association | Verification mechanism |
RU2698767C2 (ru) * | 2010-01-19 | 2019-08-29 | Виза Интернэшнл Сервис Ассосиэйшн | Обработка аутентификации удаленной переменной |
US8479975B2 (en) | 2010-02-11 | 2013-07-09 | Cimbal Inc. | System and method for using machine-readable indicia to provide additional information and offers to potential customers |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
US8412631B2 (en) | 2011-05-13 | 2013-04-02 | American Express Travel Related Services Company, Inc. | Cloud enabled payment processing system and method |
US20130159195A1 (en) | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
US20130226812A1 (en) | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US10528944B2 (en) | 2012-04-13 | 2020-01-07 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
-
2008
- 2008-04-16 EP EP08746005.1A patent/EP2149084B1/en active Active
- 2008-04-16 US US12/104,186 patent/US8156543B2/en active Active
- 2008-04-16 KR KR1020097023807A patent/KR101540417B1/ko active IP Right Grant
- 2008-04-16 WO PCT/US2008/060508 patent/WO2008131021A1/en active Application Filing
- 2008-04-16 CA CA2684614A patent/CA2684614C/en active Active
- 2008-04-16 EP EP19165213.0A patent/EP3575951A1/en not_active Ceased
- 2008-04-16 BR BRPI0810369A patent/BRPI0810369B8/pt active IP Right Grant
- 2008-04-16 AU AU2008243004A patent/AU2008243004B2/en active Active
- 2008-04-16 CN CN200880016794.3A patent/CN101711383B/zh active Active
- 2008-04-16 JP JP2010504222A patent/JP5520813B2/ja active Active
- 2008-04-17 US US12/104,593 patent/US20090325542A1/en not_active Abandoned
-
2010
- 2010-03-01 US US12/715,148 patent/US8631231B2/en active Active
-
2013
- 2013-06-03 US US13/908,950 patent/US8918637B2/en active Active
-
2014
- 2014-04-07 JP JP2014078531A patent/JP6371564B2/ja active Active
- 2014-10-23 US US14/522,283 patent/US9160741B2/en active Active
-
2016
- 2016-08-15 JP JP2016159356A patent/JP6441270B2/ja active Active
-
2018
- 2018-11-21 JP JP2018217863A patent/JP2019050029A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP2149084B1 (en) | 2019-03-27 |
CA2684614A1 (en) | 2008-10-30 |
US8156543B2 (en) | 2012-04-10 |
US20090325542A1 (en) | 2009-12-31 |
BRPI0810369B1 (pt) | 2019-04-24 |
JP2010525461A (ja) | 2010-07-22 |
JP5520813B2 (ja) | 2014-06-11 |
BRPI0810369B8 (pt) | 2019-05-28 |
EP2149084A1 (en) | 2010-02-03 |
CN101711383A (zh) | 2010-05-19 |
WO2008131021A1 (en) | 2008-10-30 |
JP2017021816A (ja) | 2017-01-26 |
JP2014160487A (ja) | 2014-09-04 |
AU2008243004A1 (en) | 2008-10-30 |
US20100153272A1 (en) | 2010-06-17 |
KR101540417B1 (ko) | 2015-07-29 |
BRPI0810369A2 (pt) | 2014-10-29 |
CA2684614C (en) | 2016-06-07 |
US9160741B2 (en) | 2015-10-13 |
EP2149084A4 (en) | 2012-11-21 |
US8918637B2 (en) | 2014-12-23 |
JP6441270B2 (ja) | 2018-12-19 |
EP3575951A1 (en) | 2019-12-04 |
CN101711383B (zh) | 2016-06-08 |
US20090037982A1 (en) | 2009-02-05 |
JP6371564B2 (ja) | 2018-08-08 |
JP2019050029A (ja) | 2019-03-28 |
AU2008243004B2 (en) | 2013-06-27 |
US20130269003A1 (en) | 2013-10-10 |
US8631231B2 (en) | 2014-01-14 |
US20150143106A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101540417B1 (ko) | 트랜잭션에 대한 당사자 인증 방법 및 시스템 | |
US8635153B2 (en) | Message routing using logically independent recipient identifiers | |
AU2010256666B2 (en) | System and method for providing authentication for card not present transactions using mobile device | |
US8504475B2 (en) | Systems and methods for enrolling users in a payment service | |
JP2016186814A (ja) | エイリアスを使用したモバイル・ペイメントのシステム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |