KR20210132646A - 디지털 거래를 인증하기 위한 방법 및 시스템 - Google Patents

디지털 거래를 인증하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20210132646A
KR20210132646A KR1020217022316A KR20217022316A KR20210132646A KR 20210132646 A KR20210132646 A KR 20210132646A KR 1020217022316 A KR1020217022316 A KR 1020217022316A KR 20217022316 A KR20217022316 A KR 20217022316A KR 20210132646 A KR20210132646 A KR 20210132646A
Authority
KR
South Korea
Prior art keywords
payment
authentication
request
response
processor
Prior art date
Application number
KR1020217022316A
Other languages
English (en)
Inventor
파멜라 고시
라자고팔 프라바카르
사친 람챈다니
프라모드 물라니
헤만스 쿠마르 마노하란
Original Assignee
비자 인터네셔널 서비스 어소시에이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비자 인터네셔널 서비스 어소시에이션 filed Critical 비자 인터네셔널 서비스 어소시에이션
Publication of KR20210132646A publication Critical patent/KR20210132646A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

디지털 거래를 인증하기 위한 시스템 및 컴퓨터-구현 방법. 방법은 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 단계를 포함한다. 디바이스 레지스트레이션 요청에 응답하여, 방법은 디바이스 무결성 상태 입증에 기초하여 디바이스에 대한 디바이스 레지스트레이션 응답을 제공하는 것을 포함한다. 또한, 방법은 제1 결제 거래 요청 및 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 등록 요청을 수신하는 단계를 포함한다. 마지막으로, 방법은 디바이스를 제1 유형의 인증 기술에 등록시키고, 제1 결제 거래 요청의 결과에 기초하여 디바이스에 제2 토큰을 제공하는 단계를 포함하고, 여기서 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다.

Description

디지털 거래를 인증하기 위한 방법 및 시스템
관련 출원에 대한 상호 참조
본 출원은 2019년 1월 15일자로 출원된 인도 가특허 출원 제201941001778호에 대한 우선권을 주장하고, 이 출원의 개시는 이로써 그 전체가 참조로 포함된다.
1. 기술분야
본 개시는 디지털 거래의 인증에 관한 것이다. 특히, 제한하지는 않지만, 본 개시는 디바이스 등록 및 디지털 거래의 네트워크 기반 인증을 위한 방법 및 시스템에 관한 것이다.
2. 기술적 고려 사항
최근 추세는 스마트폰을 사용하여 모바일 애플리케이션 기반 온라인 결제(예를 들어, 디지털 거래)의 급격한 증가를 나타낸다. 온라인 결제는 카드-온-파일 결제(card-on-file payment), 통합 결제 인터페이스(UPI; Unified Payments Interface), 넷 뱅킹(net banking) 등을 포함한다. 카드-온-파일 결제의 경우, 사용자의 결제 카드의 하나 이상의 세부사항이 모바일 애플리케이션에 의해 저장되고, 상기 하나 이상의 세부사항은 디지털 거래를 개시하는 데 사용된다. 디지털 거래는 하나 이상의 발행자 인증 기술, 예를 들어 3-D 보안 모델을 사용하여 인증된다. 대안적으로, 물리적 결제 카드를 사용하여 판매 시점 정보 관리 기계(point of sale machine)에서의 결제 거래의 경우, 사용자는 네트워크 기반 인증을 개시할 수 있다. 네트워크 기반 인증은 결제 거래를 인증하기 위한 PIN(Personal Identification Number), 패스워드 및 OTP(One Time Password)가 필요하지 않다. 네트워크 기반 인증은 하나 이상의 발행자 인증 기술에 비해 더 적은 시간을 필요로 하며, 사용자에게 더 높은 결제 성공률을 제공한다.
이러한 기존 기술의 문제는 카드-온-파일 결제를 포함하는 온라인 결제를 위한 네트워크 기반 인증 기술의 부족이다. 또한, 네트워크 기반 인증 기술은 2차 인자 인증, 예를 들어 PIN을 필요로 하지 않기 때문에, 기존의 기술은 카드-온-파일 결제를 개시 및 처리하기 위한 보안 메커니즘이 부족하다.
본 배경기술에 개시되는 정보는 본 발명의 일반적인 배경에 대한 이해의 강화만을 위한 것이며, 이러한 정보가 통상의 기술자에게 이미 알려진 기존의 정보에 해당한다는 확인이나 그러한 임의의 형태의 제안이 있었던 것으로 해석되어서는 안 된다.
추가적인 특징 및 이점은 본 개시의 기술을 통해 실현된다. 본 개시의 다른 구현예 및 양태는 본원에 상세히 설명되며, 청구된 개시의 일부로 간주된다.
일부 비제한적인 구현예 또는 양태에서, 컴퓨터-구현 방법이 제공되고, 컴퓨터-구현 방법은, 적어도 하나의 프로세서에 의해, 디바이스 레지스트레이션 요청(registration request) 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 단계; 디바이스 레지스트레이션 요청에 응답하여, 적어도 하나의 프로세서에 의해, 디바이스 무결성 상태의 입증에 기초하여 디바이스에 대한 디바이스 레지스트레이션 응답을 제공하는 단계; 적어도 하나의 프로세서에 의해, 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 디바이스를 제1 유형의 인증 기술로 등록하고 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하는 단계 - 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용됨 - 를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 디바이스 레지스트레이션 요청 및 디바이스 증명 응답은, 디바이스가 애플리케이션으로부터 가맹점 정보를 포함하는 디바이스 레지스트레이션 요청을 수신할 때 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고; 디바이스가 제1 토큰에 기초하여 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 제2 서버로부터 수신한 후 수신된다. 일부 비제한적인 구현예 또는 양태에서, 디바이스 레지스트레이션 응답을 제공하는 단계는, 적어도 하나의 프로세서에 의해, 제1 토큰에 기초한 하나 이상의 암호화 기술을 사용하여 디바이스 증명 응답의 출처를 검증함으로써 디바이스 증명 응답을 입증하는 단계; 및 성공적인 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하는 단계; 및 실패한 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 오류 메시지를 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하는 단계를 포함한다. 일부 비제한적인 구현예 또는 양태에서, 등록 요청은, 제1 서버가, 애플리케이션을 통해 그리고 디바이스로부터, 애플리케이션을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보 중 적어도 하나를 포함하는 등록 요청을 수신한 후 수신되고, 적어도 하나의 프로세서는 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 애플리케이션에 제공한다.
일부 비제한적인 구현예 또는 양태에서, 제1 결제 거래 요청을 수신하는 단계는, 적어도 하나의 프로세서에 의해, 적어도 하나의 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해, 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 단계를 포함한다. 일부 비제한적인 구현예 또는 양태에서, 제1 결제 거래 요청의 결과는 적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 처리하는 단계를 가능하게 한 후 적어도 하나의 프로세서에 의해 수신된다. 일부 비제한적인 구현예 또는 양태에서, 디바이스의 등록은, 적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 단계; 성공적인 검증에 응답하여, 디바이스 및 애플리케이션을 제1 유형의 인증 기술에 등록시키는 단계; 및 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위한 제2 토큰을 생성하는 단계 - 생성된 제2 토큰은 디바이스에 제공됨 - 를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 컴퓨터-구현 방법이 제공되고, 컴퓨터-구현 방법은, 적어도 하나의 프로세서에 의해, 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하는 단계; 적어도 하나의 프로세서에 의해, 하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하는 단계 - 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션에 디스플레이됨 - ; 적어도 하나의 프로세서에 의해, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 제2 결제 거래 요청을 처리한 결과를 디바이스에 제공하는 단계 - 결제 서버는 제2 결제 거래 요청의 처리를 가능하게 함 - 를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 하나 이상의 인증 기술을 결정하는 단계는, 적어도 하나의 프로세서에 의해 그리고 적어도 하나의 발행자로부터, 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하기 위한 동의 또는 비동의를 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 적어도 하나의 발행자의 동의를 갖는 하나 이상의 인증 기술을 식별하는 단계를 포함한다. 일부 비제한적인 구현예 또는 양태에서, 하나 이상의 인증 기술은 제1 유형의 인증 기술 및 하나 이상의 발행자 인증 기술 중 적어도 하나를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 하나 이상의 인증 기술을 애플리케이션에 제공하는 단계는, 적어도 하나의 프로세서에 의해, 가맹점 정보, 발행자 정보 및 사용자 정보 중 적어도 하나에 기초하여 결정된 하나 이상의 인증 기술 각각에 대한 위험 값을 계산하는 단계; 및 계산된 위험 값에 기초하여 결정된 하나 이상의 인증 기술의 동의를 수정하는 단계 - 결정된 하나 이상의 인증 기술은 애플리케이션에 제공됨 - 를 포함한다. 일부 비제한적인 구현예 또는 양태에서, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술일 때 제2 결제 거래 요청의 처리를 가능하게 하는 것은, 적어도 하나의 프로세서에 의해, 적어도 디바이스 증명 응답, 결제 금액, 제2 토큰, 가맹점 정보, 결제 카드 정보, 결제 인증 요청, 및 결제 승인 요청을 포함하는 제2 결제 거래 요청을 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 결제 인증 요청 및 결제 승인 요청을 처리할 때 제3 토큰을 생성하는 단계 - 생성된 제3 토큰은 제3 결제 거래를 인증하기 위해 디바이스에 제공됨 - 를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 디지털 거래를 인증하기 위한 결제 서버가 제공되고, 결제 서버는, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서에 통신 가능하게 결합된 메모리를 포함하고, 메모리는 프로세서 명령을 저장하고, 프로세서 명령은, 실행 시, 적어도 하나의 프로세서가, 디바이스 등록 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하게 하고; 디바이스 레지스트레이션 요청에 응답하여, 디바이스 무결성 상태의 입증에 기초하여 디바이스 레지스트레이션 응답을 디바이스에 제공하게 하고; 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 제1 결제 거래 요청 및 레지스트레이션 요청을 수신하게 하고; 디바이스를 제1 유형의 인증 기술로 등록하고 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하게 하여, 여기서 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다.
일부 비제한적인 구현예 또는 양태에서, 적어도 하나의 프로세서는, 애플리케이션으로부터 가맹점 정보를 포함하는 디바이스 레지스트레이션 요청을 수신할 때 디바이스가 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고; 디바이스가 제1 토큰에 기초하여 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 제2 서버로부터 수신한 후 디바이스 레지스트레이션 요청 및 디바이스 증명 응답을 수신하도록 구성된다. 일부 비제한적인 구현예 또는 양태에서, 디바이스 레지스트레이션 응답을 제공하는 단계는, 제1 토큰에 기초하여 하나 이상의 암호화 기술을 사용하여 디바이스 증명 응답의 출처를 검증함으로써 디바이스 증명 응답을 입증하는 단계; 및 성공적인 입증에 응답하여, 디바이스에 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 결제 서버에 의해 전송하는 단계; 실패한 입증에 응답하여, 디바이스에 적어도 오류 메시지를 포함하는 디바이스 레지스트레이션 응답을 결제 서버에 의해 전송하는 단계를 포함한다.
일부 비제한적인 구현예 또는 양태에서, 적어도 하나의 프로세서는, 제1 서버가, 애플리케이션을 통해 그리고 디바이스로부터, 적어도 애플리케이션을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액, 및 결제 카드 정보를 포함하는 등록 요청을 수신한 후 등록 요청을 수신하도록 구성되고, 적어도 하나의 프로세서는 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 애플리케이션에 제공하도록 구성된다. 일부 비제한적인 구현예 또는 양태에서, 제1 결제 거래 요청을 수신하는 단계는 적어도 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버로부터의 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 단계를 포함한다. 일부 비제한적인 구현예 또는 양태에서, 적어도 하나의 프로세서는 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리 후 제1 결제 거래 요청의 결과를 수신하도록 구성된다.
일부 비제한적인 구현예 또는 양태에서, 상기 디바이스를 등록하는 단계는, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 단계; 성공적인 검증에 응답하여, 디바이스 및 애플리케이션을 제1 유형의 인증 기술로 등록시키는 단계; 및 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하는 제2 토큰을 생성하는 단계를 포함하며, 여기서 생성된 제2 토큰은 디바이스에 제공된다. 일부 비제한적인 구현예 또는 양태에서, 적어도 하나의 프로세서는, 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하고, 하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하고, 여기서 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션에 디스플레이되는 것이며, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하고, 제2 결제 거래 요청의 처리 결과를 디바이스에 제공하도록 추가로 구성되며, 결제 서버는 제2 결제 거래 요청의 처리를 가능하게 한다.
추가 비제한적인 구현예 또는 양태는 다음의 번호가 매겨진 항에 기재된다.
1항: 컴퓨터-구현 방법으로서, 적어도 하나의 프로세서에 의해, 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 단계; 디바이스 레지스트레이션 요청에 응답하여, 디바이스 무결성 상태의 입증에 기초하여, 디바이스에 대한 디바이스 레지스트레이션 응답을 적어도 하나의 프로세서에 의해 제공하는 단계; 적어도 하나의 프로세서에 의해, 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 디바이스를 제1 유형의 인증 기술로 등록하고 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하는 단계 - 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용됨 - 를 포함하는, 컴퓨터-구현 방법.
2항: 제1항에 있어서, 디바이스 레지스트레이션 요청 및 디바이스 증명 응답은, 디바이스가 애플리케이션으로부터 가맹점 정보를 포함하는 디바이스 레지스트레이션 요청을 수신 시 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고; 디바이스가 제1 토큰에 기초하여 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 제2 서버로부터 수신한 후 수신되는, 컴퓨터-구현 방법.
3항: 제1항 또는 제2항에 있어서, 디바이스 레지스트레이션 응답을 제공하는 단계는, 적어도 하나의 프로세서에 의해, 제1 토큰에 기초한 하나 이상의 암호화 기술을 사용하여 디바이스 증명 응답의 출처를 검증함으로써 디바이스 증명 응답을 입증하는 단계; 성공적인 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하는 단계; 및 실패한 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 오류 메시지를 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하는 단계를 포함하는, 컴퓨터-구현 방법.
4항: 제1항 내지 제3항 중 어느 한 항에 있어서, 등록 요청은, 제1 서버가 애플리케이션을 통해 그리고 디바이스로부터, 애플리케이션을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보 중 적어도 하나를 포함하는 등록 요청을 수신한 후 수신되고, 적어도 하나의 프로세서는 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 애플리케이션에 제공하는, 컴퓨터-구현 방법.
5항: 제1항 내지 제4항 중 어느 한 항에 있어서, 제1 결제 거래 요청을 수신하는 단계는, 적어도 하나의 프로세서에 의해, 적어도 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버로부터 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 단계를 포함하는, 컴퓨터-구현 방법.
6항: 제1항 내지 제5항 중 어느 한 항에 있어서, 제1 결제 거래 요청의 결과는, 적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리를 가능하게 한 후 적어도 하나의 프로세서에 의해 수신되는, 컴퓨터-구현 방법.
7항: 제1항 내지 제6항 중 어느 한 항에 있어서, 디바이스의 등록은, 적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 단계; 성공적인 검증에 응답하여, 디바이스 및 애플리케이션을 제1 유형의 인증 기술로 등록하는 단계; 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하는 제2 토큰을 생성하는 단계 - 생성된 제2 토큰은 디바이스에 제공됨 - 를 포함하는, 컴퓨터-구현 방법.
8항: 컴퓨터-구현 방법으로서, 적어도 하나의 프로세서에 의해, 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하는 단계; 적어도 하나의 프로세서에 의해, 하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하는 단계 - 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션에 디스플레이됨 -; 적어도 하나의 프로세서에 의해, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 제2 결제 거래 요청의 처리 결과를 디바이스에 제공하는 단계 - 결제 서버는 제2 결제 거래 요청의 처리를 가능하게 함 - 를 포함하는, 컴퓨터-구현 방법.
9항: 제8항에 있어서, 하나 이상의 인증 기술을 결정하는 단계는, 적어도 하나의 프로세서에 의해 그리고 적어도 하나의 발행자로부터, 하나 이상의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하는 것에 대한 동의 또는 비동의를 수신하는 단계; 및 적어도 하나의 프로세서에 의해, 적어도 하나의 발행자의 동의를 갖는 하나 이상의 인증 기술을 식별하는 단계를 포함하는, 컴퓨터-구현 방법.
10항: 제8항 또는 제9항에 있어서, 하나 이상의 인증 기술은 제1 유형의 인증 기술 및 하나 이상의 발행자 인증 기술 중 적어도 하나를 포함하는, 컴퓨터-구현 방법.
11항: 제8항 내지 제10항 중 어느 한 항에 있어서, 하나 이상의 인증 기술을 애플리케이션에 제공하는 단계는, 적어도 하나의 프로세서에 의해, 가맹점 정보, 발행자 정보 및 사용자 정보 중 적어도 하나에 기초하여 결정된 하나 이상의 인증 기술 각각에 대한 위험 값을 계산하는 단계; 및 계산된 위험 값에 기초하여 결정된 하나 이상의 인증 기술의 동의를 수정하는 단계 - 결정된 하나 이상의 인증 기술은 애플리케이션에 제공됨 - 를 포함하는, 컴퓨터-구현 방법.
12항: 제8항 내지 제11항 중 어느 한 항에 있어서, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술일 때 제2 결제 거래 요청의 처리를 가능하게 하는 것은, 적어도 하나의 프로세서에 의해, 적어도 디바이스 증명 응답, 결제 금액, 제2 토큰, 가맹점 정보, 결제 카드 정보, 결제 인증 요청, 및 결제 승인 요청을 포함하는 제2 결제 거래 요청을 수신하는 것; 및 적어도 하나의 프로세서에 의해, 결제 인증 요청 및 결제 승인 요청을 처리 시 제3 토큰을 생성하는 것 - 생성된 제3 토큰은 제3 결제 거래를 인증하기 위해 디바이스에 제공됨 - 을 포함하는, 컴퓨터-구현 방법.
13항: 디지털 거래를 인증하기 위한 결제 서버로서, 적어도 하나의 프로세서; 및 적어도 하나의 프로세서에 통신 가능하게 결합되는 메모리를 포함하고, 메모리는 프로세서 명령을 저장하고, 프로세서 명령은, 실행 시, 적어도 하나의 프로세서가, 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하게 하고; 디바이스 레지스트레이션 요청에 응답하여, 디바이스 무결성 상태의 입증에 기초하여, 디바이스 레지스트레이션 응답을 디바이스에 제공하게 하고; 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통하여 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하게 하고; 디바이스를 제1 유형의 인증 기술로 등록하고 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하게 하는 - 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용됨 -, 결제 서버.
14항: 제13항에 있어서, 적어도 하나의 프로세서는, 디바이스가 애플리케이션으로부터 가맹점 정보를 포함하는 디바이스 레지스트레이션 요청을 수신 시, 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고; 디바이스가 제1 토큰에 기초하여 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 제2 서버로부터 수신한 후 디바이스 레지스트레이션 요청 및 디바이스 증명 응답을 수신하도록 구성되는, 결제 서버.
15항: 제13항 또는 제14항에 있어서, 디바이스 레지스트레이션 응답을 제공하는 것은, 제1 토큰에 기초한 하나 이상의 암호화 기술을 사용하여 디바이스 증명 응답의 출처를 검증함으로써 디바이스 증명 응답을 입증하고; 및 성공적인 입증에 응답하여, 결제 서버에 의해, 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하고; 및 실패한 입증에 응답하여, 결제 서버에 의해, 적어도 오류 메시지를 포함하는 디바이스 레지스트레이션 응답을 디바이스에 전송하는 것을 포함하는, 결제 서버.
16항: 제13항 내지 제15항 중 어느 한 항에 있어서, 적어도 하나의 프로세서는, 제1 서버가 애플리케이션을 통해 그리고 디바이스로부터, 적어도 애플리케이션을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보를 포함하는 등록 요청을 수신한 후 등록 요청을 수신하도록 구성되고, 적어도 하나의 프로세서는 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 애플리케이션에 제공하도록 구성되는, 결제 서버.
17항: 제13항 내지 제16항 중 어느 한 항에 있어서, 제1 결제 거래 요청을 수신하는 것은 적어도 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버로부터의 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 것을 포함하는, 결제 서버.
18항: 제13항 내지 제17항 중 어느 한 항에 있어서, 적어도 하나의 프로세서는, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리 후 제1 결제 거래 요청의 결과를 수신하도록 구성되는, 결제 서버.
19항: 제13항 내지 제18항 중 어느 한 항에 있어서, 디바이스를 등록하는 것은, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 것; 성공적인 확인에 응답하여, 디바이스 및 애플리케이션을 제1 유형의 인증 기술로 등록시키는 것; 및 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하는 제2 토큰을 생성하는 것 - 생성된 제2 토큰은 디바이스에 제공됨 - 을 포함하는, 결제 서버.
20항: 제13항 내지 제19항 중 어느 한 항에 있어서, 적어도 하나의 프로세서는, 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하고; 하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하고 - 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션에 디스플레이됨 -; 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하고; 제2 결제 거래 요청의 처리 결과를 디바이스에 제공하도록 - 결제 서버는 제2 결제 거래 요청의 처리를 가능하게 함 - 추가로 구성되는, 결제 서버.
일부 비제한적인 구현예 또는 양태에서, 본원에는 디바이스를 제1 유형의 인증 기술로 등록하기 위한 컴퓨터-구현 방법이 개시된다. 방법은 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 단계를 포함한다. 또한, 방법은 디바이스 레지스트레이션 요청에 응답하여, 무결성 상태의 입증에 기초하여 디바이스 레지스트레이션 응답을 디바이스에 제공하는 단계를 포함한다. 또한, 방법은 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하는 단계를 포함한다. 마지막으로, 방법은 디바이스를 제1 유형의 인증 기술에 등록시키고, 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하는 단계를 포함하고, 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다.
또한, 일부 비제한적인 구현예 또는 양태에서, 본 개시는 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하기 위한 컴퓨터-구현 방법을 포함할 수 있다. 방법은 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하는 단계를 포함한다. 또한, 방법은 결정된 하나 이상의 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하는 단계를 포함하고, 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션에 디스플레이된다. 또한, 방법은 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하는 단계를 포함한다. 마지막으로, 방법은 제2 결제 거래 요청의 처리 결과를 디바이스에 제공하는 단계를 포함하고, 결제 서버는 제2 결제 거래 요청을 처리하는 것을 가능하게 한다.
또한, 일부 비제한적인 구현예 또는 양태에서, 본 개시는 디바이스를 제1 유형의 인증 기술에 등록하기 위한 결제 서버를 포함할 수 있다. 결제 서버는 적어도 하나의 프로세서와 적어도 하나의 프로세서에 통신 가능하게 결합된 메모리를 포함하고, 여기서 메모리는, 실행 시, 적어도 하나의 프로세서 명령어를 저장하며, 여기서 메모리는 적어도 하나의 프로세서가 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신한다. 또한, 적어도 하나의 프로세서는 디바이스 레지스트레이션 요청에 응답하여, 디바이스 무결성 상태의 입증을 기초로 한 디바이스에 대한 디바이스 레지스트레이션 응답을 제공하도록 구성된다. 또한, 적어도 하나의 프로세서는 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하도록 구성된다. 마지막으로, 적어도 하나의 프로세서는 디바이스를 제1 유형의 인증 기술로 등록하고, 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 디바이스에 제공하도록 구성되고, 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다.
전술한 요약은 단지 예시적이고 어떠한 방식으로든 제한되도록 의도되지 않는다. 전술한 예시적인 양태, 구현예 및 특징 외에도, 추가의 양태, 구현예, 및 특징이 도면 및 다음의 상세한 설명을 참조하여 명백해질 수 있다.
본 개시의 새로운 특징 및 특성은 첨부된 청구범위에 기재된다. 그러나, 본 개시 자체, 및 바람직한 사용 모드, 추가 목적 및 이의 이점은 첨부 도면과 함께 읽을 때 예시적인 구현예의 다음의 상세한 설명을 참조하여 가장 잘 이해될 수 있다. 본 개시의 일부에 통합되고 이를 구성하는 첨부 도면은 예시적인 구현예를 예시하고, 설명과 함께 개시된 원칙들을 설명하는 역할을 한다. 도면에서, 참조 번호의 가장-좌측 숫자는 참조 번호가 처음 나타나는 도면을 식별한다. 이제, 하나 이상의 구현예가 첨부된 도면을 참조하여 예로서만 설명되고, 여기서 유사한 참조 번호는 유사한 요소를 나타낸다.
도 1은 본 개시의 일부 비제한적인 구현예 또는 양태에 따라 디지털 거래를 인증하기 위한 예시적인 환경을 도시한다.
도 2는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디지털 거래를 인증하기 위한 결제 서버의 단순화된 블록 다이어그램을 도시한다.
도 3은 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디바이스를 제1 유형의 인증 기술에 등록하기 위한 방법 단계를 도시하는 흐름도를 도시한다.
도 4a는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 제2 서버로부터 수신된 예시적인 디바이스 증명 응답을 도시한다.
도 4b는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디바이스 증명 응답을 사용하여 결정된 예시적인 디바이스 무결성 상태를 도시한다.
도 5는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 하나 이상의 인증 기술을 사용하여 디지털 거래를 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
도 6a는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 적어도 하나의 발행자로부터 수신된 예시적인 동의 또는 비동의를 도시한다.
도 6b는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 적어도 하나의 발행자로부터 수신된 하나 이상의 인증 기술과 연관된 예시적인 우선순위를 도시한다.
도 6c는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 하나 이상의 인증 기술과 적어도 하나의 발행자 사이의 예시적인 연관 맵을 도시하며;
도 7은 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디지털 거래를 인증하기 위한 예시적인 컴퓨터 시스템을 도시한다.
본원의 임의의 블록 다이어그램이 본 청구 대상의 원리를 실현하는 예시적인 시스템의 개념적 도면을 나타내는 것이 통상의 기술자들에 의해 이해되어야 한다. 유사하게, 임의의 흐름도(flow chart), 흐름 다이어그램(flow diagram), 상태 전이 다이어그램, 의사 코드(pseudo code) 등이 컴퓨터-판독 가능 매체로 실질적으로 표현될 수 있고, 컴퓨터 또는 프로세서가 명시적으로 도시되든 되지 않든, 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다 것이 인식될 수 있다.
상세한 설명
본 문서에서, "예시적인"이라는 단어는 "예, 경우, 또는 예시로서 역할을 하는 것을" 의미하도록 본원에서 사용된다. 본원에 설명된 본 청구 대상의 임의의 구현예 또는 구현은 반드시 다른 구현예에 비해 바람직한 또는 유리한 것으로 해석되지 않는다.
본 개시의 구현예에 대한 다음의 상세한 설명에서, 본원의 일부를 형성하는 첨부 도면을 참조하고, 본 개시가 실시될 수 있는 구체적인 구현예에 의해 도시된다. 그러나, 본 개시를 개시된 형태로 제한하도록 의도되는 것이 아니라, 반대로, 본 개시가 본 개시의 사상 및 범위 내에 속하는 모든 수정, 등가물, 및 대안을 포함하는 것이 이해되어야 한다. 다른 구현예가 활용될 수 있고, 본 개시의 범위로부터 벗어나지 않고서 변경이 이루어질 수 있음을 이해해야 한다. 그러므로, 다음의 설명은 제한하는 관점으로 취해져서는 안 된다.
용어 "포함하다(comprises)", "포함하는(comprising)", 또는 그의 다른 변형은, 구성요소 또는 단계는 구성요소 또는 단계만을 포함하지 않지만, 이러한 설정, 디바이스 또는 방법에 명시적으로 열거되거나 고유하지 않은 다른 구성요소 또는 단계를 포함할 수 있다. 다시 말하면, 시스템 또는 디바이스의 하나 이상의 요소는, 더 이상 구속조건 없이, 시스템 또는 방법에서 다른 요소들 또는 추가 요소들의 존재를 배제하지 않음으로써 진행된다.
용어 "포함하다(includes)", "포함하는(including)", 또는 그의 다른 변형은 구성요소 또는 단계 목록을 포함하는 설정, 디바이스, 또는 방법이 구성요소나 단계들만을 포함하지 않지만, 그러한 설정, 디바이스 또는 방법에 명시적으로 열거되지 않거나 상속되지 않은 다른 구성요소 또는 단계를 포함할 수 있도록 비독점적 포함을 포함하도록 의도된다. 다시 말하면, 시스템 또는 디바이스의 하나 이상의 요소는, 더 이상 구속조건 없이, 시스템 또는 방법에서 다른 요소들 또는 추가 요소들의 존재를 배제하지 않음으로써 진행된다.
본원에서 사용되는 양태, 구성요소, 요소, 구조, 동작, 단계, 기능, 지침 및/또는 기타 등등은 명시적으로 달리 설명되지 않는 한 중요한 또는 필수적인 것으로 해석되어서는 안 된다. 또한, 본원에서 사용되는 바와 같이, 관사 "a" 및 "an"은 하나 이상의 항목을 포함하고 "하나 이상" 및 "적어도 하나"와 상호 교환적으로 사용될 수 있다. 또한, 본원에서 사용되는 바와 같이, 용어 "세트"는 하나 이상의 항목(예를 들어, 관련 항목, 관련 없는 항목, 관련 및 관련 없는 항목의 조합 및/또는 기타 등등)을 포함하도록 의도되고, "하나 이상의" 또는 "적어도 하나"와 상호 교환적으로 사용될 수 있다. 한 항목만 의도한 경우, 용어 "하나" 또는 유사한 언어가 사용된다. 또한, 본원에서 사용되는 바와 같이, 용어 "갖다(has, have)", "갖는(having)" 등은 개방형 용어로 의도된다. 또한, "~에 기초하는"이라는 표현은 달리 명시적으로 언급되지 않는 한 "적어도 부분적으로 ~에 기초하는"을 의미하도록 의도된다. 용어 "일부 비제한적인 구현예 또는 양태"은 달리 명시적으로 특정되지 않는 한, "하나 이상의(전부는 아님)"의 구현예 또는 양태를 의미한다. 몇몇 비제한적인 구현예 또는 서로 통신하는 몇몇 구성요소를 갖는 양태에 대한 설명은 이러한 모든 구성요소가 필요하다는 것을 암시하지 않는다. 반대로, 다양한 선택적 구성요소는 본 개시의 가능한 다양한 구현예를 예시하기 위해 설명된다.
단일 디바이스 또는 물품이 본원에서 설명될 때, 단일 디바이스/용품을 대신하여 하나 초과의 디바이스/물품이 사용될 수 있다는 것이 명백할 것이다. 유사하게, 하나 초과의 디바이스 또는 물품이 본원에서 설명되는(상호 협력하든), 단일 디바이스/물품이 하나 초과의 디바이스 또는 물품 대신에 사용될 수 있거나, 또는 상이한 수의 디바이스/용품을 표시되는 디바이스 또는 프로그램의 대신 사용할 수 있는 것이 명백할 것이다. 디바이스의 기능 및/또는 특징은 이러한 기능/특징을 갖는 것으로 명시적으로 설명되지 않는 하나 이상의 다른 디바이스에 의해 대안적으로 구현될 수 있다. 따라서, 본 개시의 다른 구현예는 디바이스 자체를 포함할 필요가 없다.
본원에서 사용되는 바와 같이, 용어 "통신" 및 "통신하다"는 정보(예를 들어, 데이터, 신호, 메시지, 지시, 명령어 및/또는 기타 등등)의 수신(reception), 수신 확인(receipt), 송신, 전달, 제공 및/또는 기타 등등을 지칭할 수 있다. 하나의 유닛(예를 들어, 디바이스, 시스템, 또는 디바이스나 시스템의 구성요소, 이들의 조합 및/또는 기타 등등)이 다른 유닛과 통신한다는 것은, 한 유닛이 다른 유닛으로부터 정보를 직접 또는 간접적으로 수신하고/수신하거나 다른 유닛으로 정보를 송신할 수 있음을 의미한다. 이는 본래 유선 및/또는 무선인 직접적 또는 간접적인 연결(예를 들어, 직접 통신 연결, 간접 통신 연결 및/또는 기타 등등)을 지칭할 수 있다. 또한, 송신된 정보가 제1 및 제2 유닛 사이에서 수정, 처리, 중계되고/되거나 라우팅될 수 있을지라도, 두 개의 유닛은 서로 통신할 수 있다. 예를 들어, 제1 유닛이 정보를 수동적으로 수신하고 제2 유닛에 정보를 능동적으로 송신하지 않더라도, 제1 유닛은 제2 유닛과 통신할 수 있다. 다른 예로서, 제1 유닛은 적어도 하나의 중개 유닛(예를 들어, 제1 유닛 및 제2 유닛 사이에 위치한 제3 유닛)이 제1 유닛으로부터 수신된 정보를 처리하고 처리된 정보를 제2 유닛에 전달하는 경우 제2 유닛과 통신할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 메시지는 데이터를 포함하는 네트워크 패킷(예를 들어, 데이터 패킷 및/또는 기타 등등)을 지칭할 수 있다. 수많은 다른 배열이 가능함을 이해할 것이다.
본원에서 사용되는 바와 같이, 용어 "서버"는 네트워크(예컨대, 공개 네트워크, 인터넷, 사설 네트워크 및/또는 기타 등등)를 통해 클라이언트 디바이스 및/또는 다른 연산 디바이스와 통신하고, 일부 예에서, 다른 서버 및/또는 클라이언트 디바이스 간에 통신을 촉진하는, 하나 이상의 연산 디바이스(예컨대, 프로세서, 저장 디바이스, 유사한 컴퓨터 구성요소 및/또는 기타 등등)를 지칭할 수 있다. 다양한 다른 배열이 가능함을 이해할 것이다. 본원에서 사용되는 바와 같이, 용어 "시스템"은 하나 이상의 연산 디바이스 또는 연산 디바이스(예, 프로세서, 서버, 클라이언트 디바이스, 소프트웨어 애플리케이션, 이러한 것들의 구성요소들 및/또는 기타 등등)의 조합을 지칭할 수도 있다. 본원에서 사용되는 바와 같이, "디바이스", "서버", "프로세서" 및/또는 기타 등등에 대한 참조는, 이전 단계 또는 기능을 수행하는 것으로 인용되는 이전에 인용된 디바이스, 서버 또는 프로세서, 다른 서버 또는 프로세서, 및/또는 서버 및/또는 프로세서의 조합을 지칭할 수 있다. 예를 들어, 본원 및 청구범위에 사용된 바와 같이, 제1 단계 또는 제1 기능을 수행하는 것으로 인용되는 제1 서버 또는 제1 프로세서는 제2 단계 또는 제2 기능을 수행하는 것으로 인용된 동일하거나 상이한 서버 또는 동일하거나 상이한 프로세서를 지칭할 수 있다.
본 개시는 디지털 거래를 인증하기 위한 시스템 및 컴퓨터-구현 방법. 일부 비제한적인 구현예 또는 양태에서, 방법은 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 것을 포함한다. 디바이스 레지스트레이션 요청에 응답하여, 방법은 디바이스 무결성 상태 입증에 기초하여 디바이스에 대한 디바이스 레지스트레이션 응답을 제공하는 것을 포함한다. 또한, 방법은 제1 결제 거래 요청 및 애플리케이션을 통해 디바이스로부터 등록 요청을 수신하여 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하는 단계를 포함한다. 마지막으로, 방법은 디바이스를 제1 유형의 인증 기술에 등록시키고, 제1 결제 거래 요청의 결과에 기초하여 디바이스에 제2 토큰을 제공하는 단계를 포함하고, 여기서 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다.
본 개시의 구현예에 대한 다음의 상세한 설명에서, 본원의 일부를 형성하는 첨부 도면을 참조하고, 본 개시가 실시될 수 있는 구체적인 구현예에 의해 도시된다. 이들 구현예는 당업자가 본 개시를 연습할 수 있게 하기에 충분한 세부사항으로 설명되며, 다른 구현예가 이용될 수 있고 본 개시의 범위로부터 벗어나지 않고서 변경이 이루어질 수 있음이 이해되어야 한다. 그러므로, 다음의 설명은 제한하는 관점으로 취해져서는 안 된다.
도 1은 본 개시의 일부 비제한적인 구현예 또는 양태에 따라 디바이스를 제1 유형의 인증 기술로 등록시키기 위한 예시적인 환경을 도시한다. 일부 구현에서, 사용자(101)는 제1 결제 거래를 포함하는 온라인 결제를 수행하면서, 결제 서버(105)로 디바이스(102)를 제1 유형의 인증 기술로 등록할 수 있다. 예를 들어, 디바이스(102)는 스마트폰, 태블릿 컴퓨터, 랩톱 등일 수 있다. 사용자(101)는 디바이스(102) 내의 애플리케이션(102A)을 사용하여 온라인 결제를 수행할 수 있다. 예를 들어, 애플리케이션(102A)은 전자 상거래 애플리케이션, QR(Quick Response) 코드 스캐닝 애플리케이션, 결제 애플리케이션 등일 수 있다.
일부 비제한적인 구현예 또는 양태에서, 애플리케이션(102A)은 가맹점와 연관될 수 있다. 제1 결제 거래는 카드-온-파일 거래에 기초할 수 있고, 여기서 카드-온-파일은 애플리케이션(102A)에 저장된 결제 카드 세부사항 또는 애플리케이션(102A)과 연관된 제1 서버(103) 내에 저장된다. 일부 비제한적인 구현예 또는 양태에서, 애플리케이션(102A)은 디바이스(102)를 제1 유형의 인증 기술로 등록하기 위해 사용자(101)에게 프롬프팅할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 사용자(101)는 디바이스(102)를 등록하기 위해 애플리케이션(102A) 내에 저장된 복수의 결제 카드와, 제1 유형의 인증 기술에 대해 선택된 결제 카드 사이에서 하나의 결제 카드와 연관된 카드-온-파일을 선택할 수 있다. 애플리케이션(102A)은 디바이스(102) 내의 소프트웨어 개발 키트(SDK)(102B)에 가맹점 정보 및 결제 카드 세부사항을 포함하는 디바이스 레지스트레이션 요청을 제공할 수 있다. 예를 들어, SDK(102B)는 Java® 개발 키트, .NET® 프레임워크 SDK, iOS® SDK 등 중 하나일 수 있다. 디바이스(102) 내의 SDK(102B)는 적어도 제1 토큰 또는 넌스(nonce)를 포함하는 디바이스 증명 요청을 생성하고 디바이스 인증 요청을 제2 서버(104)에 제공한다. 제1 토큰은 하나 이상의 암호화 기술, 예를 들어 "A286G91SU"를 사용하여 생성된 의사 랜덤 번호일 수 있다. 제2 서버(104)는 디바이스(102) 내의 SDK(102B)에 제1 토큰에 기초한 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 제공한다. 예를 들어, 디바이스 무결성 상태는 디바이스(102) 및 애플리케이션(102A)의 운영 체제에서 임의의 탬퍼링(tampering)을 나타낼 수 있다.
결제 서버(105)는 애플리케이션(102A)과 SDK(102B)를 통해 디바이스(102)로부터 디바이스 무결성 상태를 포함하는 디바이스 증명 응답 및 디바이스 레지스트레이션 요청을 수신한다. 결제 서버(105)는 제1 토큰에 기초하여 하나 이상의 암호화 기술(예를 들어, 디지털 서명 기술)을 사용하여 디바이스 증명 응답의 출처를 검증함으로써 디바이스 증명 응답을 입증한다. 디바이스 레지스트레이션 요청에 응답하여, 결제 서버(105)는, 디바이스 증명 응답의 성공적인 입증에 응답하여, 디바이스(102)에 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 제공한다. 디바이스(102)는 디바이스 레지스트레이션 응답을 SDK(102B)를 통해 애플리케이션(102A)에 제공한다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 애플리케이션(102A) 및 제1 서버(103)를 통해 디바이스(102)로부터의 제1 결제 거래 요청 및 등록 요청을 수신한다. 등록 요청은 애플리케이션(102A)을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보 중 적어도 하나를 포함한다. 동의를 포함하는 등록 요청은 결제 서버(105)가 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증할 수 있게 한다. 결제 카드 정보의 입증 시 결제 서버(105)는 제1 서버(103)를 통해 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 통해 애플리케이션(102A)에 제공한다. 제1 서버(103)를 통한 애플리케이션(102A)은 적어도 결제 카드를 사용하여 사용자(101)와 가맹점 사이에 연관된 거래를 완료하기 위하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 포함하는 제1 결제 거래 요청을 개시한다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리를 가능하게 한다. 예를 들어, 하나 이상의 발행자 인증 기술은 3-D 보안(3DS) 기술일 수 있다. 통상의 기술자는 결제 인증 요청을 처리하고 제2 결제 인증 응답을 생성하기 위해 정적 패스워드, OTP(One Time Password) 및/또는 개인 식별 번호(PIN)의 사용을 인식할 수 있다. 결제 서버(105)는 디바이스(102)로부터의 제1 결제 인증 응답을 수신하고, 제2 결제 인증 응답은 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 제3 서버를 사용하여 결제 인증 요청을 가능하게 한다(도면에 도시되지 않음). 예를 들어, 제3 서버는 안심 클릭 결제(MPI; Merchant Plug-In)일 수 있다. 제3 서버는 가맹점와 상호작용하고 결제 인증 요청의 처리를 가능하게 할 수 있다. 또한, 결제 서버(105)는 제1 결제 인증 응답을 제2 결제 인증 응답과 비교하여 디바이스(102)를 검증한다. 제1 결제 거래 요청(예를 들어, 결제 인증 요청 및 결제 승인 요청)의 결과에 기초하여, 결제 서버(105)는 디바이스(102) 및 애플리케이션(102A)을 제1 유형의 인증 기술로 등록시킨다. 결제 서버(105)는 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위한 제2 토큰을 생성하고, 여기서 생성된 제2 토큰은 제1 서버(103), 애플리케이션(102A) 및 SDK(102B)를 통해 디바이스(102)에 제공된다.
일부 비제한적인 구현예 또는 양태에서, 제1 유형의 인증 기술은 네트워크 기반 인증 기술일 수 있고, 여기서 결제 서버(105)는 제2 토큰을 사용하여 제2 결제 거래 요청을 인증한다. 결제 서버(105)는 결제 거래 요청의 성공적인 완료 후 새로운 토큰을 생성하고, 여기서 새로운 토큰은 후속 결제 거래 요청을 인증하는 데 사용된다.
일부 비제한적인 구현예 또는 양태에서, 사용자(101)가 제1 유형의 인증 기술을 사용하여 제2 결제 거래를 개시하는 경우, 결제 카드와 연관된 발행자 서버(106A … 106N)는 제1 유형의 인증 기술을 사용하여 제2 결제 거래를 인증하는 동의를 결제 서버(105)에 제공할 필요가 있다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하기 위한 동의 또는 비동의를 발행자 서버(106A … 106N)를 통해 적어도 하나의 발행자로부터 수신하여 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정한다. 또한, 결제 서버(105)는 적어도 하나의 발행자의 동의를 갖는 하나 이상의 인증 기술을 식별한다. 하나 이상의 인증 기술은 제1 유형의 인증 기술, 및 하나 이상의 발행자 인증 기술(예를 들어, 제2 유형의 인증 기술, 제3 유형의 인증 기술 등) 중 적어도 하나를 포함한다. 예를 들어, 제1 발행자는 제1 유형 및 제3 유형의 인증 기술에 동의 및 제2 유형의 인증 기술에 비동의를 제공할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 제1 서버(103)를 통해 결제 서버(105)에 레지스터링된 디바이스(102) 내의 애플리케이션(102A)에 결정된 인증 기술을 제공한다. 애플리케이션(102A)은 제2 결제 거래를 개시하기 위해 사용자 선택에 대한 하나 이상의 인증 기술을 디스플레이한다. 사용자(101)가 제2 결제 거래에 대한 하나 이상의 인증 기술 중 하나를 선택할 때, 결제 서버(105)는 제1 서버(103)를 통해 애플리케이션(102A)으로부터 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신한다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 하나 이상의 인증 기술 중 선택된 하나에 기초하여 제2 결제 거래 요청의 처리를 가능하게 한다. 예를 들어, 하나 이상의 인증 기술 중 선택된 하나의 인증 기술이 제1 유형의 인증 기술인 경우, 결제 서버(105)는 결제 카드와 연관된 발행자 서버(106A … 106N)를 대신하여 결제 인증 응답을 생성할 수 있다. 또한, 결제 서버(105)는 제2 결제 거래 요청의 처리 결과를 제1 서버(103)를 통해 디바이스(102) 내의 애플리케이션(102A)에 제공한다.
일부 비제한적인 구현예 또는 양태에서, 제1 서버(103), 제2 서버(104), 및 결제 서버(105)는 통신 네트워크를 통해 디바이스(102)에 통신 가능하게 연결될 수 있다(도면에 도시되지 않음). 또한, 제1 서버(103) 및 발행자 서버(106A … 106N)는 통신 네트워크를 통해 결제 서버(105)에 통신 가능하게 결합될 수 있다(도면에 도시되지 않음). 또한, 통신 네트워크는 예를 들어 직접 상호 연결, 전자 상거래 네트워크, 피어 투 피어(P2P) 네트워크, 근거리 통신망(LAN; local area network), 광역 통신망(WAN; wide area network), 무선 네트워크(예를 들어, 무선 애플리케이션 프로토콜 사용), 인터넷, Wi-Fi®, 셀룰러 네트워크 등을 포함할 수 있다.
도 2는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디지털 거래를 인증하기 위한 결제 서버(105)의 단순화된 블록 다이어그램을 도시한다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 적어도 하나의 중앙 처리 장치("CPU" 또는 "프로세서")(201) 및 적어도 하나의 프로세서(201)에 의해 실행 가능한 저장 명령을 저장하는 메모리(202)를 포함할 수 있다. 프로세서(201)는, 사용자-생성 요청 및/또는 시스템-생성 요청을 실행하기 위한 프로그램 구성요소를 실행하는 적어도 하나의 데이터 프로세서를 포함할 수 있다. 메모리(202)는 프로세서(201)에 통신 가능하게 결합된다. 컴퓨팅 유닛(200)은 입력/출력(I/O) 인터페이스(203)를 더 포함한다. I/O 인터페이스(203)는 입력 신호 및/또는 출력 신호가 통신되는 프로세서(201)와 결합된다. 일부 비제한적인 구현예 또는 양태에서, 메모리(202)에 저장된 데이터는 등록 데이터(204), 인증 유형 데이터(205) 및 다른 데이터(206)를 포함할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 등록 데이터(204)는 가맹점 정보, 디바이스 식별 값, 디바이스(102)와 연관된 모바일 번호, 인증 코드 및 계정 식별 값을 포함할 수 있다. 가맹점 정보는 가맹점 카드 별칭, 가맹점 애플리케이션 식별 값, 및 가맹점 고객 식별 값 중 적어도 하나를 포함할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 인증 유형 데이터(205)는 하나 이상의 인증 기술과 연관된 동의 또는 비동의를 포함할 수 있다. 하나 이상의 인증 기술에 대한 동의는 제2 결제 거래가 하나 이상의 인증 기술을 사용하여 처리될 수 있음을 나타낸다. 하나 이상의 인증 기술에 대한 비동의는, 제2 결제 거래가 하나 이상의 인증 기술을 사용하여 처리되지 않을 수 있음을 나타낸다. 하나 이상의 인증 기술에 대한 동의 또는 비동의는 발행자 서버(106A … 106N)로부터 수신된다. 발행자 서버(106A … 106N)와 연관된 인증 유형 데이터(205)는 도 6a에 도시된다. 일부 비제한적인 구현예 또는 양태에서, 다른 데이터(206)는 제1 결제 거래 요청, 제2 결제 거래 요청, 하나 이상의 암호화 키 등 중 적어도 하나를 포함할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 통신 모듈(207)은 디바이스 레지스트레이션 요청, 디바이스 증명 응답, 제1 결제 거래 요청, 제2 결제 거래 요청, 및 디바이스(102) 또는 제1 서버(103) 중 하나로부터의 등록 요청을 수신하도록 구성된다. 통신 모듈(207)은 발행자 서버(106A … 106N)를 적어도 하나의 발행자로부터 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하기 위한 동의 또는 비동의를 수신하도록 구성된다. 또한, 통신 모듈(207)은 디바이스 레지스트레이션 응답, 제2 토큰, 결정된 인증 기술, 및 제2 결제 거래의 결과를 제1 서버(103)를 통해 디바이스(102)에 전송하도록 구성된다.
일부 비제한적인 구현예 또는 양태에서, 등록 모듈(208)은 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 디바이스(102)로부터 수신된 제1 결제 인증 응답을 검증하도록 구성된다. 성공적인 검증에 응답하여, 등록 모듈(208)은 가맹점 정보, 디바이스 식별 값 및 계정 식별 값을 등록 데이터(204)에 저장함으로써 디바이스(102) 및 애플리케이션(102A)을 제1 유형의 인증 기술로 등록하도록 구성된다. 또한, 등록 모듈(208)은 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위한 제2 토큰을 생성하고, 생성된 제2 토큰을 디바이스(102)에 제공하도록 구성된다. 일부 비제한적인 구현예 또는 양태에서, 인증 모듈(209)은 제1 유형의 인증 기술 또는 하나 이상의 발행자 인증 기술을 포함하는 하나 이상의 인증 기술을 사용하여 제1 결제 거래, 제2 결제 거래, 및 제3 결제 거래를 인증하도록 구성된다.
일부 비제한적인 구현예 또는 양태에서, 인증 유형 결정 모듈(210)은 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하고 하나 이상의 인증 기술을 결정하기 위해 하나 이상의 발행자의 동의를 갖는 하나 이상의 인증 기술을 식별하기 위해 동의 또는 비동의를 적어도 하나의 발행자로부터 수신하도록 구성된다. 인증 유형 결정 모듈(210)은 가맹점 정보, 발행자 정보 및 사용자 정보 중 적어도 하나에 기초하여 결정된 인증 기술 각각에 대한 위험 값을 계산하도록 구성된다. 계산된 위험 값에 기초하여, 결정된 인증 기술의 동의가 수정될 수 있다. 또한, 인증 유형 결정 모듈(210)은 사용자 선택을 위해 결정된 인증 기술을 애플리케이션(102A)에 제공하도록 구성된다.
도 3은 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디바이스(102)를 제1 유형의 인증 기술로 등록하기 위한 방법 단계를 예시하는 흐름도(300)를 도시한다. 방법이 설명되는 순서는 제한으로 해석되는 것이 아니며, 설명된 방법 블록들의 임의의 개수는 방법을 구현하기 위해 임의의 순서로 조합될 수 있다. 또한, 개별 블록은 본원에 설명된 청구 대상의 사상 및 범위를 벗어나지 않고 방법으로부터 삭제될 수 있다. 또한, 방법은 임의의 적합한 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로 구현될 수 있다.
일부 비제한적인 구현예 또는 양태에서, 그리고 단계(301)에서, 결제 서버(105)는 디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스(102)로부터 수신한다. 일부 비제한적인 구현예 또는 양태에서, 디바이스(102) 내의 SDK(102B)는 애플리케이션(102A)으로부터 적어도 가맹점 정보를 포함하는 디바이스 레지스트레이션 요청을 수신 시, 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버(104)에 제공한다. 제1 토큰 또는 넌스는 하나 이상의 암호화 기술을 사용하여 SDK(102B)에 의해 디바이스(102)에서 생성된다. 일부 비제한적인 구현예 또는 양태에서, 제1 토큰 또는 넌스는 결제 서버(105)에 의해 생성되고 디바이스(102) 내의 SDK(102B)에 제공된다. 통상의 기술자는 제1 토큰을 생성하기 위한 하나 이상의 의사 랜덤 번호 생성 기술의 사용을 인식할 수 있다. 예를 들어, 제1 토큰은 "R2Rra24fVm5xa2Mg"일 수 있다.
일부 비제한적인 구현예 또는 양태에서, 디바이스(102) 내의 SDK(102B)는 제2 서버(104)로부터, 제1 토큰에 기초하여 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 수신한다. 예를 들어, 도 4a에 도시된 디바이스 증명 응답(401)은 제2 서버(104)에 의해 생성된 응답의 타임스탬프(예를 들어, 타임스탬프), 제1 토큰 또는 넌스, 애플리케이션(102A)의 이름(예를 들어, PackageName), 애플리케이션(102A) 및/또는 애플리케이션(102A)의 무결성을 나타내는 디바이스(102)와 연관된 암호화 해시 또는 디지털 인증서(예를 들어, CertificateDigestSha256), 및 디바이스 무결성 상태(예를 들어, ProfileMatch 및 Integrity)를 포함한다.
디바이스(102)는, 제2 서버(104)로부터 디바이스 증명 응답(401)을 수신 시, SDK(102B)를 통해 디바이스 레지스트레이션 요청 및 디바이스 증명 응답(401)을 제공한다. 예를 들어, 디바이스 레지스트레이션 요청은 가맹점 카드 별칭, 애플리케이션 식별 값, 가맹점 고객 식별 값, 디바이스(102)와 관련된 모바일 번호, encryptedv_static_public_key(signeddevice__private_key(제1 토큰, device_public_key, 디바이스 키 유형, 디바이스 키 크기, 디바이스 증명 응답(401))), 및 v_static_public_key 기준 식별 값 중 적어도 하나를 포함할 수 있고, 여기서 encrypted_static_public_key는 결제 서버(105)와 연관된 공개 키로서 "v_static_public_key"를 사용하여 하나 이상의 암호화 기술(예를 들어, 공개 키 암호화)을 사용한 암호화를 나타내고 signeddevice_private_key는 디바이스(102)와 연관된 개인 키로서 "device_private_key"를 사용하여 하나 이상의 암호화 기술(예를 들어, 공개 키 암호화 또는 디지털 서명 기술)을 사용한 서명을 나타낸다.
도 3을 참조하여, 단계(302)에서, 디바이스 레지스트레이션 요청에 응답하여, 결제 서버(105)는 디바이스 무결성 상태의 입증에 기초하여, 디바이스(102)에 디바이스 레지스트레이션 응답을 제공한다. 일부 비제한적인 구현예 또는 양태에서, 디바이스 레지스트레이션 응답을 제공하는 것은 제1 토큰에 기초하여 하나 이상의 암호화 기술을 사용하여 디바이스 증명 응답(401)의 출처를 확인(예를 들어, 보안 소켓 계층(SSL) 인증서, 디바이스 증명 응답(401)과 연관된 디지털 서명, 및 디바이스 증명 응답(401) 내의 타임스탬프를 입증)함으로써 디바이스 증명 응답(401)을 검증하는 것을 포함한다. 또한, 디바이스 무결성 상태는 도 4b에 도시된 바와 같이 예시적인 표(402)를 사용하는 안드로이드(Android)® 운영 체제를 갖는 디바이스(102)에 대한 디바이스 증명 응답(401)의 "ProfileMatch" 및 "Integrity"의 값에 기초하여 검증된다. 예를 들어, "ProfileMatch" 및 "Integrity"와 연관된 진정한 값은 디바이스(102)의 성공적인 입증을 나타내고, "ProfileMatch" 및/또는 "Integrity" 중 적어도 하나와 연관된 잘못된 값은 디바이스(102)의 실패한 입증을 나타낸다.
일부 비제한적인 구현예 또는 양태에서, 성공적인 입증에 응답하여, 결제 서버(105)는 디바이스(102) 내의 SDK(102B)에 적어도 디바이스 식별 값을 포함하는 디바이스 레지스트레이션 응답을 전송한다. 예를 들어, 디바이스 레지스트레이션 응답은 encrypteddevice_public_key(signedv_static_private-key(디바이스 식별 값, 인증 코드, v_public_key, v_key type, v_key 크기)를 포함하고, 여기서 encrypteddevice_public_key는 디바이스(102)와 연관된 공개 키로서 "device_public-key"를 사용하여 하나 이상의 암호화 기술(예를 들어, 공개 키 암호화)를 사용한 암호화를 나타내고 signedv_static_private_key는 결제 서버(105)와 연관된 개인 키로서 "v_static_private_key"를 사용하여 하나 이상의 암호화 기술(예를 들어, 공개 키 암호화 또는 디지털 서명 기술)을 사용한 서명을 나타낸다. 실패한 입증에 응답하여, 결제 서버(105)는 디바이스(102) 내의 SDK(102B)에 적어도 오류 메시지를 포함하는 디바이스 레지스트레이션 응답을 전송할 수 있다. 예를 들어 오류 메시지는 디바이스 무결성 검사 실패를 나타낼 수 있다. 일부 비제한적인 구현예 또는 양태에서, 디바이스(102) 내의 SDK(102B)는 encryptedv_public_key(인증 코드) 및 signeddevice_private_key(디바이스 식별 값)을 제1 유형의 인증 기술로 등록하기 위한 애플리케이션(102A)에 제공한다.
도 3을 참조하여, 단계(303)에서, 결제 서버(105)는 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션(102A)을 통해 제1 결제 거래 요청 및 디바이스(102)로부터의 등록 요청을 수신한다. 일부 비제한적인 구현예 또는 양태에서, 등록 요청은 제1 서버(103)가 디바이스(102)로부터 애플리케이션(102A)을 통해, 애플리케이션(102A)을 제1 유형의 인증 기술로 등록하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보 중 적어도 하나를 포함하는 등록 요청을 수신한 후 수신된다. 예를 들어, 등록 요청은 주 계정 번호(PAN; Primary Account Number), 결제 카드와 연관된 만료일, 카드 검증값(CVV2; Card Verification Value), 결제 금액, 결제 금액과 연관된 통화 유형, 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 고객 식별 값, 가맹점 애플리케이션 식별 값, 디바이스(102)와 연관된 모바일 번호, signeddevice_private_key(디바이스 식별 값), encryptedv_public_key(인증 코드) 및 가맹점 카드 별칭을 포함할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 결제 카드 정보의 입증 시, 결제 서버(105)는, 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 제1 서버(103)를 통해 디바이스(102) 내의 애플리케이션(102A)에 제공한다. 예를 들어, 결제 서버(105)는 액세스 제어 서버(ACS) 인터넷 주소(URL; Uniform Resource Locator), 결제 인증 요청 및 애플리케이션(102A)에 대한 계정 식별 값을 제공한다. 결제 서버(105)는 ACS URL, 결제 인증 요청, 및 제3 서버(예를 들어, MPI)로부터의 계정 식별 값을 획득할 수 있다. 디바이스(102) 내의 애플리케이션(102A)은 결제 인증 요청을 포함하는 제1 결제 거래 요청을 개시한다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 적어도 결제 카드를 사용하여 사용자(101)와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버(103)로부터의 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 포함하는 제1 결제 거래 요청을 수신한다.
단계(304)에서, 결제 서버(105)는 디바이스(102)를 제1 유형의 인증 기술로 등록하고 제1 거래 요청의 결과에 기초하여 제2 토큰을 디바이스(102)에 제공하며, 제2 토큰은 제2 결제 거래 요청을 인증하는 데 사용된다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리를 가능하게 한 후 제1 결제 거래 요청의 결과를 수신한다. 예를 들어, 하나 이상의 발행자 인증 기술은 3DS 기술일 수 있다. 통상의 기술자는 결제 인증 요청을 처리하고 제2 결제 인증 응답을 생성하기 위해 정적 패스워드, OTP 및/또는 PIN을 사용을 인식할 수 있다. 예를 들어, 제2 결제 인증 응답은 계정 식별 값과 디바이스 식별 값을 포함할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 디바이스(102)의 등록은 결제 서버(105)에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서 획득된 제2 결제 인증 응답으로 디바이스(102)로부터 수신된 제1 결제 인증 응답을 검증하는 것을 포함한다. 예를 들어, 제1 결제 인증 응답은 signeddevice_private_key(디바이스 식별 값), 가맹점 카드 별칭, 가맹점 앱 id, 가맹점 고객 id, encryptedv_public_key(signeddevice_private_key(제1 결제 인증 응답)) 및 encryptedv_public_key(인증 코드)를 포함할 수 있다. 결제 서버(105)는 바이트 단위(byte-by-byte) 검사를 수행하고 제1 및 제2 결제 인증 응답과 연관된 디지털 서명을 입증함으로써 제1 결제 인증 응답 및 제2 인증 응답을 검증한다. 결제 서버(105)는, 제2 결제 인증 응답에 응답하여, 카드 소유자 인증 조회 값(CAVV; Cardholder Authentication Verification Value) 및 전자 상거래 표시기(ECI; Electronic Commerce Indicator)를 제1 서버(103)에 제공하여 결제 카드의 성공적인 인증을 나타낸다. 제1 서버(103)는 계정 식별 값 및 VCIND 중 적어도 하나를 포함하는 결제 승인 요청을 개시한다(이는 제1 유형의 인증 기술이 결제 승인 요청 처리 중에 제2 결제 거래를 인증하는 데 사용되는 것을 나타냄). 결제 서버(105)는 결제 인증 요청을 가능하게 한다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는, 성공적인 검증에 응답하여, 디바이스(102)와 애플리케이션(102A)을 제1 유형의 인증 기술로 등록시킨다. 또한, 결제 서버(105)는 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위한 제2 토큰을 생성하고, 여기서 생성된 제2 토큰은 제1 서버(103)를 통해 디바이스(102) 내의 SDK(102B)에 제공된다. 예를 들어, 디바이스(102)에 제공된 생성된 제2 토큰은 signedv_private_key(encrypteddevice_public_key(제2 토큰)) 형태를 갖는다.
도 5는 본 개시의 일부 비제한적인 구현예 또는 양태에 따라, 디지털 거래를 인증하기 위한 방법 단계를 예시하는 흐름도(500)를 도시한다.
방법이 설명되는 순서는 제한으로 해석되는 것이 아니며, 설명된 방법 블록들의 임의의 개수는 방법을 구현하기 위해 임의의 순서로 조합될 수 있다. 또한, 개별 블록은 본원에 설명된 청구 대상의 사상 및 범위를 벗어나지 않고 방법으로부터 삭제될 수 있다. 또한, 방법은 임의의 적합한 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합으로 구현될 수 있다.
단계(501)에서, 결제 서버(105)는 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정한다. 하나 이상의 인증 기술은 제1 유형의 인증 기술 및 하나 이상의 발행자 인증 기술 중 적어도 하나를 포함한다. 예를 들어, 제1 유형의 인증 기술은 네트워크 인증 기술일 수 있고, 하나 이상의 발행자 인증 기술은 3DS 기반 인증 기술일 수 있다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 발행자 서버(106A … 106N)를 통해 적어도 하나의 발행자로부터, 하나 이상의 인증 기술을 사용하여 제2 결제 거래를 인증하기 위한 동의 또는 비동의를 수신한다. 예를 들어, 발행자 서버(106A … 106N)를 통해 적어도 하나의 발행자로부터 수신된 동의 또는 비동의(601)는 도 6a의 표에 도시된다. 도 6a에서 동의는 "
Figure pct00001
"에 의해 표기되고 비동의는 "x"로 표기된다. 결제 서버(105)는 적어도 하나의 발행자의 동의를 갖는 하나 이상의 인증 기술을 식별한다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는, 도 6b에 도시된 바와 같이 적어도 하나의 발행자의 동의를 갖는 하나 이상의 인증 기술과 연관된 우선순위(602)를, 발행자 서버(106A … 106N)를 통해 적어도 하나의 발행자로부터 수신할 수 있다. 하나 이상의 인증 기술과 연관된 우선순위(602)는 적어도 하나의 발행자에 의해 처리된 하나 이상의 이전의 결제 거래와 관련된 성공률에 기초하여 제2 결제 거래에 대한 선호되는 인증 기술을 나타낼 수 있다. 예를 들어, "1"은 최우선순위 또는 제1 바람직한 인증 기술을 나타낼 수 있다. 하나 이상의 인증 기술과 연관된 우선순위(602)는 사전 정의된 시간 간격, 예를 들어 30분 후에 적어도 하나의 발행자에 의해 수정될 수 있다.
도 5를 다시 참조하면, 단계(502)에서, 결제 서버(105)는 결정된 인증 기술을 결제 서버(105)에 레지스터링된 디바이스(102) 내의 애플리케이션(102A)에 제공하고, 여기서 하나 이상의 인증 기술은 사용자 선택을 위해 애플리케이션(102A)에 디스플레이된다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 가맹점 정보, 발행자 정보 및 사용자 정보 중 적어도 하나에 기초하여 결정된 인증 기술 각각에 대한 위험 값을 계산할 수 있다. 예를 들어, 가맹점 정보는 가맹점 카드 별칭, 가맹점 애플리케이션 식별 값, 가맹점 고객 식별 값, 매입 은행(acquirer bank) 세부사항 등 중 적어도 하나를 포함할 수 있고, 발행자 정보는 결제 카드 등과 연관된 발행 은행(issuer bank) 세부사항 중 적어도 하나를 포함할 수 있고, 사용자 정보는 PAN, 결제 카드와 연관된 만료일, CVV2, 모바일 번호 등 중 적어도 하나를 포함할 수 있다. 또한, 결제 서버(105)는 계산된 위험 값에 기초하여 결정된 하나 이상의 인증 기술의 동의를 수정할 수 있다. 예를 들어, 결제 서버(105)는 도 6c에 도시된 바와 같이, "발행자 A"의 "제3 인증 기술"과 연관된 동의를 계산된 위험 값에 기초하여 비동의로 수정한다. 결제 서버(105)는 결정된 인증 기술(603)을 사용자 선택을 위해 디바이스(102) 내의 애플리케이션(102A)에 제공한다.
도 5를 다시 참조하면, 단계(503)에서, 결제 서버(105)는 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신한다. 일부 비제한적인 구현예 또는 양태에서, 제2 결제 거래 요청은 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 포함할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술인 경우, 결제 서버(105)는 제2 결제 거래와 연관된 결제 인증 요청을 수행할 수 있다. 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 인증 기술의 제1 유형의 인증 기술이 아닌 경우, 결제 서버(105)는 제2 결제 거래의 결제 카드 세부사항과 연관된 적어도 하나의 발행자를 통해 제2 결제 거래와 연관된 결제 인증 요청의 처리를 가능하게 할 수 있다.
단계(504)에서, 결제 서버(105)는 제2 결제 거래 요청의 처리 결과를 디바이스(102)에 제공하고, 결제 서버(105)는 제2 결제 거래 요청의 처리를 가능하게 한다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는, 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술이 아닐 때 제2 결제 거래 요청의 결제 카드와 연관된 적어도 하나의 발행자를 통해 제2 결제 거래 요청의 처리를 가능하게 한다. 이 경우, 제2 결제 거래 요청에 대한 결제 인증 요청은 하나 이상의 발행자 인증 기술을 사용하여 처리될 수 있다. 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술인 경우, 결제 서버(105)는 적어도 디바이스 증명 응답(401), 결제 금액, 제2 토큰, 가맹점 정보, 결제 카드 정보, 결제 인증 요청 및 결제 승인 요청을 포함하는 제2 결제 거래 요청을 수신한다. 예를 들어, 결제 서버(105)는 PAN, 결제 카드와 연관된 만료일, 결제 금액, 결제 금액과 연관된 통화 유형, signeddevice_private_key (디바이스 식별 값), 가맹점 고객 식별 값, 가맹점 애플리케이션 식별 값, encryptedv_public_key (signeddevice_private_key (제2 토큰, 타임스탬프, 디바이스 증명 응답(401))) 및 제1 유형의 인증 기술 중 적어도 하나를 수신할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 제2 결제 거래와 연관된 결제 인증 요청 및 결제 승인 요청을 처리 시에 제3 토큰을 생성하고, 여기서 생성된 제3 토큰은 제3 결제 거래를 인증하기 위해 디바이스(102)에 제공된다. 일부 비제한적인 구현예 또는 양태에서, 결제 서버(105)는 결제 금액이 미리 정의된 금액, 예를 들어, 2000INR(USD 28) 미만인지를 검증한다. 지급 금액이 미리 정의된 금액 미만이면, 결제 서버(105)는 CAVV, ECI, signedv_private_key (encrypteddevice_public_key(제3 토큰))을 제1 서버(103)에 제공한다. 제1 서버(103)는 CAVV 및 ECI를 수신 시 결제 인증 요청을 개시한다. 또한 encrypteddevice_public_key (제3 토큰)은 제3 결제 거래를 인증하기 위해 디바이스(102) 내의 SDK(102B)에 제공된다.
일부 비제한적인 구현예 또는 양태에서, 디바이스(102) 내의 애플리케이션(102A)에 의해 개시된 제1 결제 거래 요청, 제2 결제 거래 요청, 및 제3 결제 거래 요청은 디지털 거래를 나타낸다. 일부 비제한적인 구현예 또는 양태에서, 결제 금액이 미리 정의된 금액을 초과하면, 결제 서버(105)는 하나 이상의 발행자 인증 기술을 사용하여 제2 결제 거래를 완료하기 위해 ACS URL 및 결제 인증 요청을 제1 서버(103)에 제공한다.
디지털 거래를 인증하는 방법은, 제1 유형의 인증 기술에 대한 디바이스(102) 및 애플리케이션(102A)을 등록하고, 사용자(101)에 의해 선택된 하나 이상의 인증 기술 중 하나를 사용하여 제2 결제 거래 요청을 인증하는 단계를 포함한다. 결제 서버(105)는 제1 유형의 인증 기술에 대해 적어도 하나의 발행자를 대신하여 제2 결제 거래를 인증한다. 제1 유형의 인증 기술을 사용하는 인증은 결제 서버(105)가 제2 결제 거래에 대해 추가 사기 및/또는 위험 검사를 수행하게 할 수 있다. 또한, 제1 유형의 인증 기술은 짧은-메시지-서비스 기반 OTP 인증 모델을 필요로 하지 않는다. 제1 유형의 인증 기술은 사용자(101)에게 증가된 결제 성공률을 제공한다. 제1 유형의 인증 기술은 모든 결제 거래에 대한 디바이스 레지스트레이션 및 토큰 기반 인증으로 인해 디지털 거래에 보안을 제공한다. 또한, 제1 유형의 인증 기술은 모든 거래에 대해 디바이스 무결성을 검증한다.
컴퓨터 시스템
도 7은 본 개시과 일치하는 구현예를 구현하기 위한 예시적인 컴퓨터 시스템(700)의 블록도를 예시한다. 일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 디지털 거래를 인증하기 위한 방법을 구현하는데 사용될 수 있다. 컴퓨터 시스템(700)은 중앙 처리 장치("CPU" 또는 "프로세서")(702)을 포함할 수 있다. 프로세서(702)는 실행 시간에 동적 리소스 할당을 위해 프로그램 구성요소를 실행하기 위한 적어도 하나의 데이터 프로세서를 포함할 수 있다. 프로세서(702)는 통합 시스템(버스) 제어기, 메모리 관리 제어 유닛, 플로팅 포인트 유닛, 그래픽 처리 유닛, 디지털 신호 처리 유닛 등과 같은 특수 처리 유닛을 포함할 수 있다.
프로세서(702)는 I/O 인터페이스(701)를 통해 하나 이상의 입력/출력(I/O) 디바이스(도시되지 않음)와 통신하게 배치될 수 있다. I/O 인터페이스(701)는 오디오, 아날로그, 디지털, 모노럴(monaural), RCA, 스테레오, IEEE-1394, 직렬 버스, 범용 직렬 버스(USB; Universal Serial Bus), 적외선, PS/2, BNC, 동축, 구성요소, 복합물, 디지털 비주얼 인터페이스(DVI; digital visual interface), 고해상도 멀티미디어 인터페이스(HDMI), RF 안테나, S-Video, VGA, IEEE 802.1 n/b/g/n/x, 블루투스®, 셀룰러(예를 들어, 코드-분할 다중 액세스(CDMA)), 고속 패킷 액세스(HSPA+), 이동통신 글로벌 시스템(GSM; global system for mobile communications), 롱텀에볼루션(LTE; long-term evolution), WiMax® 등) 등 같은 통신 프로토콜/방법(제한 없음)을 이용할 수 있다.
I/O 인터페이스(701)를 사용하여, 컴퓨터 시스템(700)은 하나 이상의 I/O 디바이스와 통신할 수 있다. 예를 들어, 입력 디바이스(710)는 안테나, 키보드, 마우스, 조이스틱, (적외선) 리모컨, 카메라, 카드 판독기, 팩스기, 동글(dongle), 생체인식 판독기(biometric reader), 마이크로폰, 터치 스크린, 터치패드, 트랙볼, 스타일러스, 스캐너, 저장 디바이스, 송수신기, 비디오 디바이스/소스 등일 수 있다. 출력 디바이스(711)는 프린터, 팩스기, 비디오 디스플레이(예를 들어, 음극선관(CRT), 액정 디스플레이(LCD), 발광 다이오드(LED), 플라즈마, 플라즈마 디스플레이 패널(PDP), 유기 발광 다이오드 디스플레이(OLED) 등), 오디오 스피커 등일 수 있다.
일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 통신 네트워크(709)를 통해 서비스 운영자에 연결된다. 프로세서(702)는 네트워크 인터페이스(703)를 통해 통신 네트워크(709)와 통신하게 배치될 수 있다. 네트워크 인터페이스(703)는 통신 네트워크(709)와 통신할 수 있다. 네트워크 인터페이스(703)는, 제한 없이, 직접 연결, 이더넷(예를 들어, 트위스트 페어 10/100/1000 Base T), 전송 제어 규약/인터넷 규약(TCP/IP; transmission control protocol/Internet protocol), 토큰 링, IEEE 802.11a/b/g/n/x 등을 포함하는 연결 프로토콜을 이용할 수 있다. 통신 네트워크(709)는 제한 없이, 직접적인 상호 연결, 전자 상거래 네트워크, 피어 투 피어(P2P) 네트워크, 근거리 통신망(LAN; local area network), 광역 통신망(WAN; wide area network), 무선 네트워크(예를 들어, 무선 애플리케이션 프로토콜 사용), 인터넷, Wi-Fi® 등을 포함할 수 있다. 네트워크 인터페이스(703) 및 통신 네트워크(709)를 사용하여, 컴퓨터 시스템(700)은 하나 이상의 서비스 운영자와 통신할 수 있다.
일부 비제한적인 구현예 또는 양태에서, 프로세서(702)는 저장 인터페이스(704)를 통해 도 7에 도시되지 않은 메모리(705)(예를 들어, RAM, ROM 등)와 통신하게 배치될 수 있다. 저장 인터페이스(704)는, 제한 없이, 직렬 어드밴스드 기술 어태치먼트(SATA; serial advanced technology attachment) 같은 연결 프로토콜, 통합 드라이브 전자 장치(IDE; Integrated Drive Electronics), IEEE-1394, 범용 직렬 버스(USB; Universal Serial Bus), 섬유 채널, 소형 컴퓨터 시스템 인터페이스(SCSI; Small Computer Systems Interface) 등을 이용하는 메모리 드라이브, 탈착 가능 디스크 드라이브 등을 포함하는 메모리(705)에 연결될 수 있다. 메모리 드라이브는 드럼, 자기 디스크 드라이브, 자기-광학 드라이브, 광학 드라이브, 복수 배열 독립 디스크(RAID; Redundant Array of Independent Discs), 고체-상태 메모리 디바이스, 고체-상태 드라이브 등을 더 포함할 수 있다.
메모리(705)는, 제한 없이, 사용자 인터페이스(706), 운영 체제(707), 웹 서버(708) 등을 포함하는 프로그램 또는 데이터베이스 구성요소들의 수집을 저장할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 본 개시에 설명된 바와 같이, 데이터, 변수, 기록 등과 같은 사용자/애플리케이션 데이터를 저장할 수 있다. 이러한 데이터베이스는 Oracle 또는 Sybase와 같은 내결함성, 관계형, 확장성, 보안 데이터베이스로 구현될 수 있습니다.
운영 체제(707)는 컴퓨터 시스템(700)의 자원 관리 및 동작을 가능하게 할 수 있다. 운영 체제의 예는, 제한 없이, APPLE® MACINTOSH® OS X®, UNIX®, UNIX-유사 시스템 분배(예를 들어, BSD(BERKELEY SOFTWARE DISTRIBUTION®), FREEBSD®, NETBSD®, OPENBSD 등), LINUX® DISTRIBUTIONS(예를 들어, RED HAT®, UBUNTU®, KUBUNTU®, 등), IBM®OS/2®, MICROSOFT® WINDOWS®(XP®, VISTA®/7/8, 10 등), APPLE® IOS®, GOOGLETMANDROIDTM, BLACKBERRY® OS 등을 포함한다.
일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 저장된 프로그램 구성요소의 웹 브라우저(도면에 도시되지 않음)를 구현할 수 있다. 웹 브라우저(도면에 도시되지 않음)는 MICROSOFT® INTERNET EXPLORER®, GOOGLETM CHROMETM, MOZILLA® FIREFOX®, APPLE® SAFARI® 등 같은 하이퍼텍스트 시청 애플리케이션일 수 있다. 보안 웹 브라우징은 보안 하이퍼텍스트 전송 프로토콜(HTTPS; Secure Hypertext Transport Protocol), 보안 소켓 계층(SSL; Secure Sockets Layer), 전송 계층 보안(TLS; Transport Layer Security) 등을 사용하여 제공될 수 있다. 웹 브라우저는 AJAX, DHTML, ADOBE® FLASH®, JAVASCRIPT®, JAVA®, 응용 프로그래밍 인터페이스(API; Application Programming Interface) 등 같은 설비를 활용할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 메일 서버(도면에 도시되지 않음) 저장 프로그램 구성요소를 구현할 수 있다. 메일 서버는 Microsoft Exchange 등 같은 인터넷 메일 서버일 수 있다. 메일 서버(도면에 도시되지 않음)는 액티브 서버 페이지(ASP; Active Server Pages), ACTIVEX®, ANSI® C++/C#, MICROSOFT®, .NET, CGI SCRIPTS, JAVA®, JAVASCRIPT®, PERL®, PHP, PYTHON®, WEBOBJECTS® 등 같은 설비들을 활용할 수 있다. 메일 서버는 인터넷 메시지 액세스 프로토콜(IMAP), 메시징 애플리케이션 프로그래밍 인터페이스(MAPI), MICROSOFT® Exchange, 포스트 오피스 프로토콜(POP; Post Office Protocol), 간이 전자 우편 전송 프로토콜(SMTP; Simple Mail Transfer Protocol) 등과 같은 통신 프로토콜을 활용할 수 있다. 일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 메일 클라이언트(도면에 도시되지 않음) 저장 프로그램 구성요소를 구현할 수 있다. 메일 클라이언트(도면에 도시되지 않음)는 APPLE® MAIL, MICROSOFT® ENTOURAGE®, MICROSOFT® OUTLOOK®, MOZILLA® THUNDERBIRD® 등 같은 메일 보기 애플리케이션일 수 있습니다.
또한, 하나 이상의 컴퓨터-판독 가능 저장 매체들은 본 개시와 일치하는 구현예를 구현하는데 활용될 수 있다. 컴퓨터-판독 가능 저장 매체는 프로세서에 의해 판독 가능한 정보 또는 데이터가 저장될 수 있는 임의의 유형의 물리적 메모리를 지칭한다. 따라서, 컴퓨터-판독 가능 저장 매체는 프로세서(들)가 본원에 설명된 구현예와 일치하는 단계 또는 스테이지를 수행하도록 하기 위한 명령을 포함하는, 하나 이상의 프로세서에 의한 실행을 위한 명령을 저장할 수 있다. "컴퓨터-판독 가능 매체"라는 용어는 유형 물품을 포함하고 반송파 및 일시적인 신호, 예를 들어 비-일시적 신호를 제외하는 것으로 이해되어야 한다. 예들은 RAM(Random Access Memory), ROM(Read-Only Memory), 휘발성 메모리, 비휘발성 메모리, 하드 드라이브, CD(Compact Disc) ROM, DVD(디지털 비디오 디스크), 플래시 드라이브, 디스크 및 임의의 다른 알려진 물리적 저장 매체들을 포함한다.
일부 비제한적인 구현예 또는 양태에서, 컴퓨터 시스템(700)은 통신 네트워크(709)를 통해 원격 디바이스(712)로부터 디바이스 레지스트레이션 요청, 등록 요청, 제1 결제 거래 요청, 제2 결제 거래 요청, 및 하나 이상의 인증 기술 중 적어도 하나를 수신할 수 있다.
"일 구현예", "구현예", "구현예들", "상기 구현예", "상기 구현예들", "하나 이상의 구현예들", "일부 비제한적인 구현예 또는 양태", 및 "하나의 구현예"는 달리 명시적으로 특정되지 않는 한, "본 개시의 하나 이상(그러나 전부는 아님)의 구현예"를 의미한다.
서로 통신하는 몇몇 구성요소를 갖는 구현예의 설명은 이러한 모든 구성요소가 필요하다는 것을 암시하지 않는다. 반대로, 다양한 선택적 구성요소는 본 개시의 가능한 다양한 구현예를 예시하기 위해 설명된다.
달리 명세적으로 특정되지 않는 한, "포함하는", "포함하는", "갖는"의 용어, 및 이의 변형은 "포함하지만 이에 제한되지 않음"을 의미한다. 열거된 항목 목록은 달리 명시적으로 특정되지 않는 한, 임의의 항목 또는 모든 항목이 상호 배타적임을 암시하지 않는다. 달리 명시적으로 특정되지 않는 한, 단수는 "하나 이상"을 의미한다. 몇몇 비제한적인 구현예 또는 서로 통신하는 몇몇 구성요소를 갖는 양태에 대한 설명은 이러한 모든 구성요소가 필요하다는 것을 암시하지 않는다. 반대로, 다양한 선택적 구성요소는 본 개시의 가능한 다양한 구현예를 예시하기 위해 설명된다.
도 3 및 도 5의 예시된 동작은 소정의 순서로 발생하는 소정의 이벤트를 보여준다. 대안적인 구현예에서, 소정의 동작은 다른 순서로 수행, 수정, 또는 제거될 수 있다. 또한, 단계가 전술한 논리에 첨가될 수 있고, 설명된 구현예를 여전히 준수할 수 있다. 또한, 본원에 설명된 동작은 순차적으로 발생할 수 있거나, 일부 동작은 병렬로 처리될 수 있다. 또한, 단일 처리 유닛이나 분산된 처리 유닛에 의해 동작이 수행될 수 있다.
마지막으로, 본 명세서 사용된 언어는 주로 가독성 및 지침 목적으로 선택되었고, 본 발명의 청구 대상을 묘사하거나 둘러싸도록 선택된 것이 아닐 수 있다. 그러므로, 본 개시의 범위가 이러한 상세한 설명에 의해 제한되지 않고, 이에 기초한 응용에 대해 발생하는 임의의 청구 범위에 의해 제한되는 것이 의도된다. 따라서, 본 개시의 구현예의 개시는 본 개시의 범위의 제한이 아닌 예시적인 것으로 의도되고, 이는 하기의 청구 범위에 기재된다.
다양한 양태 및 구현예가 본원에 개시되었지만, 다른 양태 및 구현예가 통상의 기술자들에게 명백할 수 있다. 본원에 개시된 다양한 양태 및 구현예는 예시의 목적을 위한 것이며, 제한하려고 의도되지 않고, 실제 범위와 사상은 하기의 청구 범위에 의해 표시된다.

Claims (20)

  1. 컴퓨터-구현 방법으로서,
    적어도 하나의 프로세서에 의해, 디바이스 레지스트레이션 요청(device registration request) 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하는 단계;
    상기 디바이스 레지스트레이션 요청에 응답하여, 상기 디바이스 무결성 상태의 입증에 기초하여, 상기 디바이스에 대한 디바이스 레지스트레이션 응답을 적어도 하나의 프로세서에 의해 제공하는 단계;
    적어도 하나의 프로세서에 의해, 제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통해 상기 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하는 단계; 및
    적어도 하나의 프로세서에 의해, 상기 디바이스를 상기 제1 유형의 인증 기술로 등록하고 상기 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 상기 디바이스에 제공하는 단계 - 상기 제2 토큰은 상기 제2 결제 거래 요청을 인증하는 데 사용됨 - 를 포함하는, 컴퓨터-구현 방법.
  2. 제1항에 있어서, 상기 디바이스 레지스트레이션 요청 및 상기 디바이스 증명 응답은,
    디바이스가, 상기 애플리케이션으로부터 가맹점 정보를 포함하는 상기 디바이스 레지스트레이션 요청을 수신 시, 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고;
    상기 디바이스가 상기 제1 토큰에 기초하여 적어도 상기 디바이스 무결성 상태를 포함하는 상기 디바이스 증명 응답을 상기 제2 서버로부터 수신한 후 수신되는, 컴퓨터-구현 방법.
  3. 제1항에 있어서, 상기 디바이스 레지스트레이션 응답을 제공하는 단계는,
    적어도 하나의 프로세서에 의해, 제1 토큰에 기초한 하나 이상의 암호화 기술을 사용하여 상기 디바이스 증명 응답의 출처를 검증함으로써 상기 디바이스 증명 응답을 입증하는 단계;
    성공적인 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 디바이스 식별 값을 포함하는 상기 디바이스 레지스트레이션 응답을 상기 디바이스에 전송하는 단계; 및
    실패한 입증에 응답하여, 적어도 하나의 프로세서에 의해, 적어도 오류 메시지를 포함하는 상기 디바이스 레지스트레이션 응답을 상기 디바이스에 전송하는 단계를 포함하는, 컴퓨터-구현 방법.
  4. 제1항에 있어서, 상기 등록 요청은,
    제1 서버가, 상기 애플리케이션을 통해 그리고 상기 디바이스로부터, 상기 애플리케이션을 상기 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보 중 적어도 하나를 포함하는 등록 요청을 수신한 후 수신되고, 상기 적어도 하나의 프로세서는 상기 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 상기 애플리케이션에 제공하는, 컴퓨터-구현 방법.
  5. 제1항에 있어서, 상기 제1 결제 거래 요청을 수신하는 단계는,
    적어도 하나의 프로세서에 의해, 적어도 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버로부터 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 단계를 포함하는, 컴퓨터-구현 방법.
  6. 제1항에 있어서, 상기 제1 결제 거래 요청의 결과는,
    적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리를 가능하게 한 후 적어도 하나의 프로세서에 의해 수신되는, 컴퓨터-구현 방법.
  7. 제1항에 있어서, 상기 디바이스의 등록은,
    적어도 하나의 프로세서에 의해, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 상기 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 단계;
    성공적인 검증에 응답하여, 상기 디바이스 및 상기 애플리케이션을 상기 제1 유형의 인증 기술로 등록시키는 단계; 및
    상기 제1 유형의 인증 기술을 사용하여 상기 제2 결제 거래 요청을 인증하는 제2 토큰을 생성하는 단계 - 생성된 제2 토큰은 상기 디바이스에 제공됨 - 를 포함하는, 컴퓨터-구현 방법.
  8. 컴퓨터-구현 방법으로서,
    적어도 하나의 프로세서에 의해, 적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하는 단계;
    적어도 하나의 프로세서에 의해, 하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하는 단계 - 상기 하나 이상의 인증 기술은 사용자 선택을 위해 상기 애플리케이션에 디스플레이됨 -;
    적어도 하나의 프로세서에 의해, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하는 단계; 및
    적어도 하나의 프로세서에 의해, 상기 제2 결제 거래 요청의 처리 결과를 상기 디바이스에 제공하는 단계 - 상기 결제 서버는 상기 제2 결제 거래 요청의 처리를 가능하게 함 - 를 포함하는, 컴퓨터-구현 방법.
  9. 제8항에 있어서, 상기 하나 이상의 인증 기술을 결정하는 단계는,
    적어도 하나의 프로세서에 의해 그리고 적어도 하나의 발행자로부터, 상기 하나 이상의 인증 기술을 사용하여 상기 제2 결제 거래 요청을 인증하는 것에 대한 동의 또는 비동의를 수신하는 단계; 및
    적어도 하나의 프로세서에 의해, 상기 적어도 하나의 발행자의 동의를 갖는 상기 하나 이상의 인증 기술을 식별하는 단계를 포함하는, 컴퓨터-구현 방법.
  10. 제8항에 있어서, 상기 하나 이상의 인증 기술은 제1 유형의 인증 기술 및 하나 이상의 발행자 인증 기술 중 적어도 하나를 포함하는, 컴퓨터-구현 방법.
  11. 제8항에 있어서, 상기 하나 이상의 인증 기술을 상기 애플리케이션에 제공하는 단계는,
    적어도 하나의 프로세서에 의해, 가맹점 정보, 발행자 정보 및 사용자 정보 중 적어도 하나에 기초하여 결정된 하나 이상의 인증 기술 각각에 대한 위험 값을 계산하는 단계; 및
    계산된 위험 값에 기초하여 상기 결정된 하나 이상의 인증 기술의 동의를 수정하는 단계 - 상기 결정된 하나 이상의 인증 기술은 상기 애플리케이션에 제공됨 - 를 포함하는, 컴퓨터-구현 방법.
  12. 제8항에 있어서, 사용자에 의해 선택된 하나 이상의 인증 기술 중 하나가 제1 유형의 인증 기술일 때 상기 제2 결제 거래 요청의 처리를 가능하게 하는 단계는,
    적어도 하나의 프로세서에 의해, 적어도 디바이스 증명 응답, 결제 금액, 제2 토큰, 가맹점 정보, 결제 카드 정보, 결제 인증 요청, 및 결제 승인 요청을 포함하는 제2 결제 거래 요청을 수신하는 단계; 및
    적어도 하나의 프로세서에 의해, 상기 결제 인증 요청 및 상기 결제 승인 요청을 처리 시 제3 토큰을 생성하는 단계 - 생성된 제3 토큰은 제3 결제 거래를 인증하기 위해 상기 디바이스에 제공됨 - 을 포함하는, 컴퓨터-구현 방법.
  13. 디지털 거래를 인증하기 위한 결제 서버로서,
    적어도 하나의 프로세서; 및
    상기 적어도 하나의 프로세서에 통신 가능하게 결합되는 메모리를 포함하고, 상기 메모리는 프로세서 명령을 저장하고, 상기 프로세서 명령은, 실행 시, 상기 적어도 하나의 프로세서가,
    디바이스 레지스트레이션 요청 및 적어도 디바이스 무결성 상태를 포함하는 디바이스 증명 응답을 디바이스로부터 수신하게 하고;
    상기 디바이스 레지스트레이션 요청에 응답하여, 상기 디바이스 무결성 상태의 입증에 기초하여, 상기 디바이스 레지스트레이션 응답을 상기 디바이스에 제공하게 하고;
    제1 유형의 인증 기술을 사용하여 제2 결제 거래 요청을 인증하기 위해 애플리케이션을 통하여 상기 디바이스로부터 제1 결제 거래 요청 및 등록 요청을 수신하게 하고;
    상기 디바이스를 상기 제1 유형의 인증 기술로 등록하고 상기 제1 결제 거래 요청의 결과에 기초하여 제2 토큰을 상기 디바이스에 제공하게 하는 - 제2 토큰은 상기 제2 결제 거래 요청을 인증하는 데 사용됨 -, 결제 서버.
  14. 제13항에 있어서, 상기 적어도 하나의 프로세서는,
    상기 디바이스가 상기 애플리케이션으로부터 가맹점 정보를 포함하는 상기 디바이스 레지스트레이션 요청을 수신 시, 적어도 제1 토큰을 포함하는 디바이스 증명 요청을 제2 서버에 제공하고;
    상기 디바이스가 상기 제1 토큰에 기초하여 적어도 상기 디바이스 무결성 상태를 포함하는 상기 디바이스 증명 응답을 상기 제2 서버로부터 수신한 후 상기 디바이스 레지스트레이션 요청 및 상기 디바이스 증명 응답을 수신하도록 구성되는, 결제 서버.
  15. 제13항에 있어서, 상기 디바이스 레지스트레이션 응답을 제공하는 것은,
    제1 토큰에 기초한 하나 이상의 암호화 기술을 사용하여 상기 디바이스 증명 응답의 출처를 검증함으로써 상기 디바이스 증명 응답을 입증하는 것;
    성공적인 입증에 응답하여, 상기 결제 서버에 의해, 적어도 디바이스 식별 값을 포함하는 상기 디바이스 레지스트레이션 응답을 상기 디바이스에 전송하는 것; 및
    실패한 입증에 응답하여, 상기 결제 서버에 의해, 적어도 오류 메시지를 포함하는 상기 디바이스 레지스트레이션 응답을 상기 디바이스에 전송하는 것을 포함하는, 결제 서버.
  16. 제13항에 있어서, 상기 적어도 하나의 프로세서는,
    제1 서버가, 상기 애플리케이션을 통해 그리고 디바이스로부터, 적어도 상기 애플리케이션을 제1 유형의 인증 기술로 레지스터링하기 위한 동의, 가맹점 정보, 결제 금액 및 결제 카드 정보를 포함하는 등록 요청을 수신한 후 상기 등록 요청을 수신하도록 구성되고, 상기 적어도 하나의 프로세서는 상기 결제 카드 정보의 입증 시 결제 인증 요청 및 계정 식별 값 중 적어도 하나를 상기 애플리케이션에 제공하도록 구성되는, 결제 서버.
  17. 제13항에 있어서, 제1 결제 거래 요청을 수신하는 것은,
    적어도 결제 카드를 사용하여 사용자와 가맹점 사이에 연관된 거래를 완료하기 위해 제1 서버로부터의 결제 인증 요청 및 결제 승인 요청 중 적어도 하나를 수신하는 것을 포함하는, 결제 서버.
  18. 제13항에 있어서, 상기 적어도 하나의 프로세서는, 하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청 및 결제 승인 요청 중 적어도 하나의 처리 후 상기 제1 결제 거래 요청의 결과를 수신하도록 구성되는, 결제 서버.
  19. 제13항에 있어서, 상기 디바이스를 등록하는 것은,
    하나 이상의 발행자 인증 기술에 기초하여 결제 인증 요청을 가능하게 하면서, 획득된 제2 결제 인증 응답으로 상기 디바이스로부터 수신된 제1 결제 인증 응답을 검증하는 것;
    성공적인 검증에 응답하여, 상기 디바이스 및 상기 애플리케이션을 상기 제1 유형의 인증 기술로 등록시키는 것; 및
    상기 제1 유형의 인증 기술을 사용하여 상기 제2 결제 거래 요청을 인증하는 상기 제2 토큰을 생성하는 것 - 생성된 제2 토큰은 상기 디바이스에 제공됨 - 을 포함하는, 결제 서버.
  20. 제13항에 있어서, 상기 적어도 하나의 프로세서는,
    적어도 하나의 발행자와 연관된 하나 이상의 인증 기술을 결정하고;
    하나 이상의 결정된 인증 기술을 결제 서버에 레지스터링된 디바이스의 애플리케이션에 제공하고 - 하나 이상의 인증 기술은 사용자 선택을 위해 상기 애플리케이션에 디스플레이됨 -;
    사용자에 의해 선택된 상기 하나 이상의 인증 기술 중 하나로 제2 결제 거래 요청을 수신하고;
    상기 제2 결제 거래 요청의 처리 결과를 상기 디바이스에 제공하도록 - 상기 결제 서버는 상기 제2 결제 거래 요청의 처리를 가능하게 함 - 추가로 구성되는, 결제 서버.

KR1020217022316A 2019-01-15 2020-01-14 디지털 거래를 인증하기 위한 방법 및 시스템 KR20210132646A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN201941001778 2019-01-15
IN201941001778 2019-01-15
PCT/US2020/013455 WO2020150201A1 (en) 2019-01-15 2020-01-14 Method and system for authenticating digital transactions

Publications (1)

Publication Number Publication Date
KR20210132646A true KR20210132646A (ko) 2021-11-04

Family

ID=71614144

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217022316A KR20210132646A (ko) 2019-01-15 2020-01-14 디지털 거래를 인증하기 위한 방법 및 시스템

Country Status (7)

Country Link
US (3) US11093931B2 (ko)
EP (1) EP3912120A4 (ko)
JP (1) JP7461360B2 (ko)
KR (1) KR20210132646A (ko)
CN (1) CN113519004B (ko)
SG (1) SG11202107648SA (ko)
WO (1) WO2020150201A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220342059A1 (en) * 2019-10-31 2022-10-27 Visa International Service Association Systems and methods to identify an entity using a 3d layout
US11451401B2 (en) * 2020-07-25 2022-09-20 Login Id Inc. User device gated secure authentication computing systems and methods
US11954517B2 (en) * 2021-05-04 2024-04-09 Visa International Service Association Computer-implemented method and system for providing dynamic endpoints for performing data transactions
US11558370B2 (en) 2021-06-14 2023-01-17 Bank Of America Corporation Electronic system for generation of authentication tokens using digital footprint
WO2023141352A2 (en) * 2022-01-24 2023-07-27 Visa International Service Association Method, system, and computer program product for authenticating digital transactions

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
CN1635525A (zh) * 2003-12-31 2005-07-06 ***股份有限公司 一种安全的网上支付***及安全的网上支付认证方法
KR100917601B1 (ko) * 2007-07-03 2009-09-17 한국전자통신연구원 인증 재전송 공격 방지 방법 및 인증 시스템
CN101588244A (zh) * 2009-05-08 2009-11-25 中兴通讯股份有限公司 对网络设备进行鉴权的方法及***
US9596237B2 (en) * 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US20120150748A1 (en) * 2010-12-14 2012-06-14 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
US9264220B2 (en) * 2011-04-26 2016-02-16 Telefonaktiebolaget L M Ericsson (Publ) Secure virtual machine provisioning
JP5775767B2 (ja) 2011-09-05 2015-09-09 株式会社日立製作所 遠隔事前操作装置
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US9867043B2 (en) * 2012-08-28 2018-01-09 Visa International Service Association Secure device service enrollment
US9317704B2 (en) 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
SG11201602093TA (en) * 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
US9680805B1 (en) * 2014-05-07 2017-06-13 Skyport Systems, Inc. Method and system for key management
AU2015264124B2 (en) * 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
JP6005113B2 (ja) 2014-09-19 2016-10-12 ヤフー株式会社 決済管理装置、決済管理方法および決済管理プログラム
EP3035269A1 (en) 2014-12-17 2016-06-22 Nagravision S.A. Securing contactless payment performed by a mobile device
US20160224973A1 (en) * 2015-02-01 2016-08-04 Apple Inc. User interface for payments
GB2536044A (en) * 2015-03-05 2016-09-07 Bell Identification Bv Method and apparatus for authenticating and processing secure transactions using a mobile device
EP3271824A4 (en) * 2015-03-20 2018-09-05 Rivetz Corp. Automated attestation of device integrity using the block chain
EP3136309A1 (en) * 2015-08-28 2017-03-01 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device
KR20170118431A (ko) * 2016-04-15 2017-10-25 삼성전자주식회사 전자 장치 및 이를 이용한 결제 방법
JP6390064B2 (ja) 2016-07-05 2018-09-19 株式会社日本総合研究所 絵記号を用いた商品購入システム、商品購入方法及びそのプログラム
US11113695B2 (en) * 2016-11-15 2021-09-07 Paypal, Inc. Token-based determination of transaction processing resources
US20180254898A1 (en) * 2017-03-06 2018-09-06 Rivetz Corp. Device enrollment protocol
US10699275B2 (en) * 2017-06-06 2020-06-30 Mastercard International Incorporated Systems and methods for use in authorizing transactions to accounts
US10218697B2 (en) * 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
US11349665B2 (en) * 2017-12-22 2022-05-31 Motorola Solutions, Inc. Device attestation server and method for attesting to the integrity of a mobile device

Also Published As

Publication number Publication date
US11093931B2 (en) 2021-08-17
JP7461360B2 (ja) 2024-04-03
EP3912120A4 (en) 2022-03-16
CN113519004A (zh) 2021-10-19
US20200394640A1 (en) 2020-12-17
EP3912120A1 (en) 2021-11-24
US20230101830A1 (en) 2023-03-30
WO2020150201A1 (en) 2020-07-23
CN113519004B (zh) 2024-05-24
US20210357901A1 (en) 2021-11-18
US11538016B2 (en) 2022-12-27
JP2022521884A (ja) 2022-04-13
SG11202107648SA (en) 2021-08-30

Similar Documents

Publication Publication Date Title
US11538016B2 (en) Method and system for authenticating digital transactions
US20230410103A1 (en) Zero-knowledge proof payments using blockchain
US20220150236A1 (en) Browser integration with cryptogram
US11334869B2 (en) Method and system for establishing secure communication between terminal device and target system
WO2021082466A1 (zh) 离线支付
US12003640B2 (en) Efficient token provisioning system and method
CN114981801A (zh) 用于履行订单请求的***和计算机实施的方法
RU2808613C2 (ru) Способ и система для аутентификации цифровых транзакций
WO2023141352A2 (en) Method, system, and computer program product for authenticating digital transactions
US11797983B2 (en) Method and system of authenticating a payment transaction using a user device
US20220027895A1 (en) Inter Wallet Transactions
US20220343302A1 (en) Inter wallet transactions
WO2024129643A1 (en) System and method for a network authentication with device level authentication controls
US20140115683A1 (en) Systems and methods for peer-to-peer online verification using third party authentication
US20210004793A1 (en) Mobile-OTP Based Authorisation of Transactions

Legal Events

Date Code Title Description
E902 Notification of reason for refusal