KR20030005157A - 무카드 보안 신용 거래 처리용 시스템 및 방법 - Google Patents

무카드 보안 신용 거래 처리용 시스템 및 방법 Download PDF

Info

Publication number
KR20030005157A
KR20030005157A KR1020027003646A KR20027003646A KR20030005157A KR 20030005157 A KR20030005157 A KR 20030005157A KR 1020027003646 A KR1020027003646 A KR 1020027003646A KR 20027003646 A KR20027003646 A KR 20027003646A KR 20030005157 A KR20030005157 A KR 20030005157A
Authority
KR
South Korea
Prior art keywords
image
fingerprint
core
small
determining
Prior art date
Application number
KR1020027003646A
Other languages
English (en)
Inventor
김영완
Original Assignee
김영완
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김영완 filed Critical 김영완
Publication of KR20030005157A publication Critical patent/KR20030005157A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

일 실시예에서, 본 발명의 장치 및 시스템은 지문으로부터 유일한 숫자 정보를 추출한다. 먼저 지문을 스캐닝하고, 스캐닝한 이미지를 강화된다. 이미지의 흐릿한 영역을 복구하고 강화한 이미지를 이진화한다. 그런 후, 이진 이미지를 약화(thinned)한다. 이미지 내의 코어 포인트를 검출하고 검출한 코인 포인트로부터 주어진 반경 내의 내역(minutiae)을 검출한다. 코어 포인터의 내역에 대한 관계를 계산하여 이미지로부터 수(number)를 추출한다. 일 실시예에서, 본 발명은 컴퓨터 네트워크를 통해 정보를 전송하기 전에 신용 카드 정보를 암호화/암호해독하기 위해 패스워드로 생성된 지문 내역을 사용하는 컴퓨터 데이터 암호화/암호해독 장치 및 프로그램을 제공한다. 이 시스템은 공중키 하부구조(public key infrastructure, PKI)에 따라 지문을 사용하고, 사용자의 계정의 보안을 보증하기 위하여 몇 가지 이미지 처리를 사용한다.

Description

카드 없는 보안 신용 거래 처리용 시스템 및 방법 {SYSTEM AND METHOD FOR CARDLESS SECURE CREDIT TRANSACTION PROCESSING}
관련 출원의 상호 참조
본 특허 출원은 발명의 명칭을 "SYSTEM AND METHOD OF CARDLESS SECURE CREDIT TRANSACTION PROCESSING"으로 하여 2000년 7월 19일 출원된 미국 임시 특허 출원 번호 제60/219,209호의 출원일의 이익을 청구하며, 그 전 내용은 참고적으로 여기에 결부된다.
최근, 인터넷 상에서의 상거래에 관한 관심이 증폭되고 있다. 인터넷은 최근에 웹(Web)의 급속한 성공으로 인기를 누려오고 있다. 웹은 세계 도처의 여러 컴퓨터와, 토픽(topic)의 포맷 및 순서에 관계없이 사용자가 이리 저리 브라우징할 수 있는 비연속식 관련망에 있는 여러 토픽들을 연결한다. 사용자는 사용자의 컴퓨터에 상주하며 실행되는 웹 브라우저를 이용하여 웹에 액세스하고 브라우징한다.
인터넷 상에서 쇼핑을 위해 매년 수 십억 달러가 소비된다. 이미 인터넷 상에서 책이든 자동차든 거의 모든 것을 구매할 수 있다. 하지만, 인터넷은 보안성이 취약한 망이라는 내재적인 사실 때문에 온라인 쇼핑에는 중대한 문제가 존재한다. 데이터 패킷이 인터넷을 따라 전송될 때, 그 경로에 있는 누구라도 고의적으로 그 패킷을 가로채 검사할 수 있다. 이로 인해, 온라인 상거래에는 잠재적인 위험이 내포되어 있다. 구매자가 신용카드로 인터넷에서 지불할 경우에는 특히 그러하다.
이러한 문제를 해결하기 위하여 인터넷에서 지불하는 여러 방식이 최근 개발되고 있다. 이러한 대부분의 방식은 누구도 신용카드 번호를 도용하지 못하도록 암호화 기술을 이용하여 가능한 안전하게 인터넷 상에서 상거래를 하도록 지정된 절차 및 프로토콜(protocol)을 사용한다. 대개, 보안 거래에 대한 원리는 2가지 접근 방식을 취한다. 하나는 신용카드 번호와 같은 개인의 재정 정보를 암호화하여 불법적인 자가 그 데이터를 읽지 못하도록 하는 방식으로 인터넷에서 전송되게 하는 것이다. 다른 하나는 인증을 받은 상인이 실제 화폐로 상환할 수 있는 사이버 머니 또는 전자 화폐의 시스템을 구축하는 것이다.
VISA, MasterCard, American Express, Microsoft, Netscape와 여러 회사들은 SET(Secure Electronic Transaction) 프로토콜을 추천한다. SET는 사람들이 온라인에서 쇼핑하고 그 구매대금을 신용카드로 지불하게 하는 방식을 기재한다.
보안성 신용카드 거래 이외에, 많은 회사들이 소비자가 익명으로 상품 및 서비스를 구매할 수 있는 전자 또는 "사이버 달러"를 시행할 예정이다. 즉, 현재의 통화와 동등한 전자 화폐를 사용하여 구매하며 신용카드 또는 은행 정보와 같은 개인의 정보를 제공할 필요가 없다. 전자 화폐 방식을 이용하여 "코인(coin)" 또는 "토큰(token)"을 구입한 후, 이러한 특정되고 암호화된 코인을 사용하여 구매한다.
신용카드 시스템 및 전자 화폐 시스템 모두는 단점이 있다. 예를 들면, 대부분의 전자 상거래 웹 사이트는 SSL(secured socket layer) 암호화 방식을 제공하여 인터넷에서 전송되는 고객의 정보를 보호한다. 이 방식은 전송하기 전에 데이터를 암호화하여 인터넷에서 전송되는 데이터를 보호하고자 한다. 하지만, 해커가 이런 시스템을 파괴하지 못한다고 가정하더라도, 여전히 주요 관심사는 상인이 구매자의 신용카드 정보를 가지고 있다는 것이다. 고객은 자신의 신용카드를 사용하여 많은 온라인 가게에서 쇼핑을 한다. 더욱이, 신용카드를 사취당한 경우, 카드 소지자의 허락 없이 신용카드를 사용한 자를 찾아내기는 매우 어렵다. 가끔, 이들은 구매자가 쇼핑했던 전자 상거래 회사 중 하나에 액세스한 피고용인 또는 사람들이다.
다른 관심사는 너무 많은 신용카드를 소지한다는 것이다. 평균적으로 3개 정도의 신용카드를 소지하고 있다. 너무 많은 신용카드를 소지하고 있는 문제를 해결하기 위하여, 많은 회사들은 스마트 카드(smart card)에 신용카드 및 다른 정보 모두를 저장하려고 하는 최선의 방법을 모색하고 있지만, 스마트 카드를 도난당하거나 분실한 경우에는 누군가는 모든 신용카드 및 개인 정보에 액세스할 수 있다. 하지만, 온라인 쇼핑용 스마트 카드는 그 정보가 스마트 카드 코드로 암호화되어 있을지라도 온라인으로 신용카드 정보를 전송한다. 유사하게, 상인은 여전히 신용카드 정보에 액세스할 수 있다. 따라서, 통상의 카드와 같이 스마트 카드 역시 상인에게 신용카드 정보를 제공하며 불법적인 해커가 가로챌 수 있는 정보를 인터넷으로 전송한다. 또한, 스마트 카드에 있어서도, 카드 소지자는 카드를 소지하여야 하며 또는 카드 번호, 유효 기간 등과 같은 카드 정보를 기억하여야 한다. 또한, 스마트 카드는 분실하기 쉽다.
본 발명은 데이터 보안 및 데이터 인증에 관한 것이다. 특히, 본 발명은 지문으로부터 고유 수치 정보(unique numerical information)를 추출하는 시스템 및 방법에 관한 것이다.
도 1은 본 발명의 일 실시예에 따른 클라이언트/서버 구조의 예시적인 단계도이다.
도 2는 본 발명의 일 실시예에 따라 지문을 이용하여 데이터를 암호화하는예시적인 프로세스 흐름도이다.
도 3은 본 발명의 일 실시예에 따른 등록 과정의 일례를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 구매 과정의 일례를 나타낸 도면이다.
도 5는 본 발명의 일 실시예 따른 매매 사이트 정보 취급에 대한 흐름도의 일례를 나타낸 도면이다.
도 6은 본 발명의 일 실시예에 따른 무카드(cardless) 보안 트랜잭션 처리를 위한 단순화된 시스템을 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 등록 과정에 대한 흐름도의 일례를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 따른 구매 과정에 대한 흐름도의 일례를 나타낸 도면이다.
도 9는 본 발명의 일 실시예 따른 매매 사이트 정보 취급에 대한 흐름도의 일례를 나타낸 도면이다.
도 10은 본 발명의 다른 실시예에 따른 처리된 이미지로부터 수치(numerical value)를 추출하는 방법을 나타내는 예시도이다.
도 11은 본 발명의 일 실시예에 따른 지문으로부터 유일한 숫자 정보를 추출하는 처리 흐름의 일례를 나타낸 도면이다.
도 12a 및 도 12b는 본 발명의 일 실시예에 따른 그레이 스케일 이미지로부터 획득한 이진화된 이미지를 나타내는 예시도이다.
도 13은 본 발명의 일 실시예에 따른 코어 포인트(core point)을 나타내는예시도이다.
도 14의 (A) 및 (B)는 본 발명의 일 실시예에 따른 변형된 이미지를 나타내는 예시도이다.
도 15의 (A) 내지 (D)는 본 발명의 일 실시예에 따른 색채 변경을 카운트하는 방법의 예를 나타내는 예시도이다.
도 16의 (A) 및 (B)는 본 발명의 일 실시예에 따른 처리된 이미지로부터 수치를 추출하는 방법의 예를 나타내는 예시도이다.
본 발명의 시스템 및 방법은 패스워드 또는 키와 같은 지문(fingerprint)을 이용하여 현존 시스템의 단점을 극복함으로써, 현존 시스템에 대하여 편리성, 유연성, 휴대성과 같은 이점을 가져오도록 데이터를 보안화한다. 상이한 지문 절차는 상이한 목적에 사용될 수 있으며, 알고리즘이 패스워드를 요구하고 하드웨어와 독립된 것인 한 어떠한 암호화 알고리즘에도 적용될 수 있다.
일 실시예에서, 본 발명은 지문 대 숫자(FTN, fingerprint to number) 게이트웨이라 불리는 지문으로부터 고유 수치 정보를 추출한다. 지문을 먼저 스캐닝하고 스캐닝된 이미지를 강화한다. 이미지 중 희미한 영역은 다시 저장하고 강화된 이미지를 다시 2진수화한다. 2진수화된 이미지는 이후 박화된다(thinned). 이미지의 핵심(core point)을 검출하고 핵심으로부터 소정 반경 내의 세목을 검출한다. 핵심에 대한 세목의 관계를 계산하여 이미지로부터 숫자를 추출한다.
일 실시예에서, 본 발명은 컴퓨터 데이터 암호화/해독 장치와, 지목 세목 생성 패스워드를 사용하여 컴퓨터망으로 정보를 전송하기 전에 신용카드 정보를 암호화/해독하는 프로그램을 제공한다. 시스템은 PKI(Public Key Infrastructure) 및 소정 이미지 처리와 더불어 지문을 함께 사용하여 사용자의 구좌에 대한 보안성을확보한다.
일 면에서, 본 발명은, 지문의 스캐닝된 이미지를 강화하는 단계, 강화된 이미지를 재저장하는 단계, 재저장된 이미지의 2진수화 단계, 2진수화 이미지의 박화단계, 박화 이미지에서 핵심을 검출하는 단계, 핵심으로부터 소정 반경 내의 세목을 검출하는 단계, 그리고 핵심에 대한 세목의 관계를 계산하여 수치값을 추출하는 단계를 포함하는 지문으로부터 수치값을 획득하는 방법을 기술한다.
다른 면에서, 본 발명은, 지문 이미지를 획득하는 지문 스캐닝 수단, 지문 이미지 강화 수단, 지문 이미지 재저장 수단, 지문 이미지 2진수화 수단, 지문 이미지 박화 수단, 지문 이미지에서 핵심 검출 수단, 핵심으로부터 소정 반경 내의 세목 검출 수단, 그리고 핵심에 대한 세목의 관계를 계산하여 수치값을 추출하는 수단을 포함하는 지문 스캐닝 장치를 기술한다.
범용 컴퓨터, 특수 목적용 컴퓨터, 망으로 연결된 컴퓨터 시스템 및/또는 DSP(Digital Signal Processor) 칩과 같은 특수 하드웨어는 본 발명의 단계를 수행할 수 있다.
본 발명의 목적, 이점 및 특징은 이하의 상세한 설명과 첨부된 도면을 근거로 보다 명백해질 것이다.
일 실시예에서, 본 발명은 지문으로부터 유일한 숫자 정보(unique numerical information)를 추출하는 방법 및 시스템이다. 본 시스템은 추출된 수를 데이터를 암호화하기 위해 키(key)나 패스워드(password)를 필요로 하는 모든 암호화 공식(encryption formula)에 사용하기 위한 "password"인 가변 길이 숫자 정보를 생성하는 시드(seed)로 사용한다. 생성된 숫자 정보 "password"의 길이는 지문 스캐닝 장치의 해상도와 숫자 정보 추출 알고리즘에 달려 있다. 일 실시예에서, 숫자 정보는 임의 개수의 지문을 조합한 것일 수 있다. 또 한 사람 이상의 지문을 조합한 것일 수 있다.
일 실시예에서, 본 발명은 지문 획득 장치(finger-capturing device)(스캐너)를 사용하여 지문 이미지를 획득하여, 그것을 디지털 이미지로 변환한다. 이미지 강화 및 패턴 인식 처리를 수행한 후, 디지털 이미지는 숫자 정보를 변환되어 암호화 공식(알고리즘)에 공급된다. 다른 실시예에서, 본 발명은 지문을 스캐닝하고, 스캐닝된 지문을 디지털 데이터인 "내역(minutiae)"로 변환한다. 이 디지털 데이터는 그 후, 데이터 암호화 및 사용자 인증을 위한 암호 공식에서 "비밀키(secret key)"로 사용된다. 시스템은 이 내역으로 이루어진 키를 기초로 하여 이진 파일을 생성하고 이 이진 파일을 안전하게 기억한다.
일 실시예에서, 본 발명은 무카드 신용/직불(credit/debit) 카드 트랙잭션 처리 시스템을 기술한다. 이 시스템은 복수 카드 정보를 고도의 보안 방식으로 기억할 수 있으므로 어떠한 신용 카드나 직불 카드도 가지고 다닐 필요가 없게 한다. 생물 측정(biometric) 방법은 암호화 및 보안 환경에서 공인된 트랙잭션을 식별하기 위해 사용된다. 암호화/암호 해독 방법은 하나의 지문만을 사용하기 보다 복수의 지문 시퀀스(sequence)를 사용하여 적용될 수 있다. 예를 들어, 로그인(login) 지문은 왼쪽 엄지손가락 지문일 수 있고, 지문 인증 시퀀스는 왼쪽의 두 번째 손가락과 오른쪽 엄지손가락을 사용할 수 있다.
일 실시예에서, 컴퓨터 제어형 시스템은 사용자에게 배달 채널(chnnel of delivery)을 통해 그들의 구매 세부 정보를 통지한다. 이 배달 채널은 음성 전화(voice call), 무선 호출기 경보, 이메일(e-mail), 단문 메시징 시스템(Short Messaging System, SMS), 즉시 메시징 시스템(instant messaging system), 팩시밀리 등을 포함한다.
일 실시예에서, 본 발명은 ISP를 통해 인터넷에의 접근을 제공하는 공중 키오스크(public kiosk)를 사용한다. 도 1은 본 발명의 일 실시예서 사용자가 사용하는 전형적인 인터넷 클라이언트/서버 환경을 나타낸 단계도이다. 사용자가 사용하는 PC(또는 공중 키오스크)(220a - 220n)는 통신 링크(233a - 233n)를 통해 인터넷(221)에 접속된다. 선택적으로, 근거리 통신망(local network)(234)은 PC(220a)와 같은 PC(220a - 220n) 중 일부와 인터넷(221)을 접속하는 데 이바지할 수 있다. 서버(222a - 222m)는 또한 각각의 통신 링크를 통해 인터넷(221)에 접속된다. 서버(222a - 222m)는 또한 PC(220a - 220n)가 접근할 수 있는 정보와 데이터베이스를 포함한다. 본 발명의 일 실시예에서, 지문으로부터 유일한 숫자 정보를 추출하고 무카드 보안 신용 트랙잭션을 공급하기 위한 컴퓨터 프로그램은 적어도 하나의 서버(222a - 222m)에 상주하고, 하나 이상의 PC(220a - 220n)를 사용하는 잠재적인 구매자 및 신용 카드 보유자가 접근할 수 있다.
본 발명의 일 실시예에서, 각 PC(키오스크)(220a - 220n)는 일반적으로 데이터를 처리하고 관리하기 위한 중앙 처리 장치(Central Processing Unit, CPU), 데이터를 입력하기 위한 키보드(224) 및 마우스(225)를 포함한다. 일반적인 PC는 RAM(Random Access Memory)과 같은 주메모리(227), 이미지 데이터를 기억하는 비디오 메모리(228) 및 데이터와 프로그램을 기억하는 하드 디스크와 같은 대용량 기억 장치(231)를 또한 포함한다. 비디오 메모리(228)로부터의 비디오 데이터는 CPU(223)의 제어로 비디오 증폭기(229)에 의해 디스플레이(230)상에 표시된다. 모뎀과 같은 통신 장치(232)는 인터넷(221)에의 접근을 제공한다. 선태적으로, 하나 이상의 PC(220a - 220n)가 근거리 통신망(234)에 접속될 수 잇다. 입출력(I/O) 장치(226)는 다양한 데이터 공급원으로부터 데이터를 판독하고, 데이터를 다양한 데이터 목적지(destination)로 출력한다.
서버(호스트)(222a - 222m) 또한 컴퓨터이고, 일반적으로 PC(220a - 220n)의 아키텍쳐와 유사한 아키텍쳐를 가진다. 일반적으로 서버는 한꺼번에 다수의 원격 통신 접속을 처리할 수 있다는 점에서 PC와 다르다. 보통, 서버는 더 많은 기억 및 메모리 용량, 그리고 더 고속의 프로세서를 가진다. 일부 서버(호스트)는 실제로 각각 들어오는 웹 페이지 요청을 처리하는 서로 링크된 수 개의 컴퓨터일 수 있다. 일 실시예에서, 각 서버(222a - 222m)는 하드 디스크, CD 드라이브 등과 같이 컴퓨터 소프트웨어를 적재하기 위한 기억 매체(236a - 236m)를 가진다. 도 2 내지 도 8의 과정들의 실행을 책임지는 소프트웨어와 같은 소프트웨어가 서버(222a)에 적재될 때, 오프 더 셀프(off-the-shelf) 웹 관리 소프트웨어나 로드 밸런싱(load balancing) 소트프웨어는 소프트웨어의 상이한 모듈을 상이한 서버(222a - 222m)에 분배한다. 그러므로, 일 실시예에서, 본 발명의 실행을 책임지는 컴퓨터 프로그램은 하나 이상의 서버에 상주한다.
웹사이트 위치(235)에 대한 일례를 도 1의 서버(222a)에 도시한다. 본 발명의 일 실시예에서, 지문을 포함하는 보안 파일은 이하에서 더욱 상세하게 설명하는 바와 같이 사용자가 웹사이트(235)에 접근하여 안전하게 저장할 수 있다. 웹 사이트(235)는 사용자가 (이 예에서) 서버(222a)에 접근하기 위해 사용하는 유일한 주소를 가진다. 본 발명의 단계들을 실행하는 컴퓨터 소프트웨어는 또한 부분적으로 웹사이트(235) 상주할 수 있다.
막대한 양의 정보, 신용 카드 정보 및 다른 매우 신중을 요하는 자료 (sensitive material)에 대한 개인용 이메일에서 기업 데이터까지 모든 것이 매일인터넷을 통해 전송되고 기억된다. 정보가 공중 라우터를 따라 패킷으로 전송되기 때문에, 누군가가 이 정보를 가로챌 수 있는 가능성이 존재한다.
민감한 데이터를 볼 수 없도록 보증하는 방법으로서, 본 발명은 복잡한 암호화 시스템 및 방법을 사용하여 오직 전송자만이 원격 기억 장치(remote storage facility)에서 그 데이터를 검색할 수 있도록 한다.
인터넷은 불안한 네트워크로 악명 높다. 인터넷을 통해 전송되거나 인터넷에 접속된 기억장치에 저장되는 모든 것은 변경(tamper)될 수 있다. 이것은 개인 데이터(personal data) 및 신용 카드 번호와 같은 기밀 정보(confidential information)가 인터넷을 통해 전송되고 기억되는 경우에 특히 염려된다. 관련된 다른 개념은 인터넷을 통해서 신용 카드 정보와 같은 정보를 전송하는 사람이 실제로 말한 사람인지를 알기가 어렵다는 것이다. 식별 번호를 위조하고 신용 카드 번호를 훔치는 사람이 존재했고, 경제 기관(financial institution)과 다른 사업체는 정보를 전송한 사람이 실제로 말한 사람인지를 알기 위한 방법이 요구된다.
본 발명의 일 실시예에서, 본 발명은 암호키로서 지문을 이용하는 암호화에 기초한 지문을 이용한다. 그런 다음, 이 시스템은 인터넷을 통해 데이터를 전송하기 위하여 암화키를 이용한다. 공용키 암호화에서는 공용키(public key)와 개인키(private key)를 포함한 두 개의 키가 존재한다. 각각의 사람은 공용키와 개인키 모두를 갖고 있다. 이 공용키는 보안 PKI 서버에 기억되지만 공적으로 이용할 수 없다. 본 발명의 실시예는 폐쇄형 시스템(closed system)은 허위(fake) 소스가 아닌 "실제(real)" 소스(source)에서 얻어지는 데이터를 식별하기 위하여공용키를 이용한다. 그러나 개인키는 개인용 컴퓨터에서 보안을 유지한다. 공용키는 메시지를 암호화할 수 있으나, 개인키는 이 공용키가 암호화한 메시지를 암호 해제할 수 있다. 본 발명은 신용 카드 정보를 암호화하고 데이터를 암호 해제하는 개인키로서 사용자의 지문을 스캐닝함에 따라 생성되는 2진화 파일(binary file)를 이용한다.
본 발명의 일 실시예에서, 본 발명은 인터넷을 통하여 정보, 신용 카드 번호, 메시지, 또는 다른 정보를 보낸 사람을 인증하기 위하여 암호화를 이용하는 디지털 증명서(digital certificate)를 이용한다. 이 시스템은 디지털적으로 서명하고, 지불 게이트웨이(payment gateway)로 전송한 메시지를 암호화하기 위하여 인간의 지문을 이용한다. 결과적으로, 사용자는 세계 어느 곳에서도 쇼핑할 수 있고, 자신 소위의 컴퓨터에 대한 사용을 제한할 필요가 없다. 전자 인증서(digital certificate)를 갖고 있는 누군가가 인증서가 존재하는 사이트로 이동하거나 이 인증서가 첨부된 전자 우편(E-mail)을 전송하면, 사용자가 요구자임을 증명한다. 사용자마다 고유하게 정보를 암호화한다. 본 발명의 실시예에서, 본 발명의 실시예는 사용자의 지문(다음에 좀더 상세하게 설명됨)을 이용하여 확실한 사용자임을 증명하기 위하여 이 사용자가 이용하는 고유한 전자 서명(digital signature)을 생성한다.
인터넷상에서의 통상적인 금융 처리는 다음과 같이 이루어진다. 소비자(buyer)가 웹 사이트상에서 전자 카달로그를 통해 구경하다가(browse) 책을 사기로 결정했다고 가정하자. 책에 대한 비용을 지불하기 위해 암호 전자 처리 프로토콜(SET, secure electronic transaction protocol)을 이용하기 위해서는, 소비자는 거래하고 있는 은행에서 발생된 신용 카드와 자신의 컴퓨터에 대한 고유한 "서명"이 필요하다. 이 정보는 사용자가 누구인지를 증명한다, 즉 어떤 컴퓨터에서 서명이 되는지를 증명한다. 그러나 증명서가 사용자 컴퓨터 상에서 인스톨되기 때문에, 이 사용자 컴퓨터 상에 액세스하는 사람은 물건을 구매하기 위하여 사용자의 인증없이 사용자의 계좌를 이용할 수 있다.
본 발명의 시스템은 계좌 소유자를 증명하고 계좌 소유자라는 것은 인증하기 위하여 계좌 소유자의 지문을 이용하여 이 문제를 완화시킨다. 또한 본 발명은 오늘날의 조회 시스템(verification system)에 대한 고정 위치 문제를 제거하여, 소정 기기를 식별하기 위한 목적으로 더 이상의 인증서 인스톨을 필요 없게 한다. 잠재적인 소비자는 모든 컴퓨터나 POS 시스템을 이용하여 전세계 어느 곳에서나 자유롭게 쇼핑할 수 있다. 또한 SET 회원인 카드 발생 은행에서만 이용될 수 있는 SET 같지 않게, 본 발명의 시스템은 은행에 독립적이어서, 어떠한 은행의 신용 카드도 이 시스템을 이용할 수 있다. 이 시스템은 어떤 은행에 대해서도 어떤 특별한 규칙이나 신청(application)에 가입하거나 승인할 것을 요구하지 않는다.
본 발명의 시스템에 대해서, 주문이 어디에서 이루어졌는지 또는 소비자의 신원을 알 필요가 없어진다. 사용자는 정보를 조회하고 암호화하기 위하여 지문을 이용하기 때문에, 이 시스템은 소비자를 쉽게 인증할 수 있다. 이 시스템의 설계는 또한 불필요한 개인 데이터, 특히 제3자의 시스템, 예를 들면 판매자(merchant) 시스템에서 기억되어 있는 개인 데이터가 누출되는 것을 방지한다.
본 발명은 판매자를 식별할 목적으로 "폐쇄" PKI 시스템을 이용한다. 판매자는 주문을 한 소비자에서 인증서를 전송한다. 이 판매자의 소프트웨어는 지불을 위한 인증 요구를 생성하고, 소비자에게서 수신한 PI와 판매자의 전자 서명이 있는 거래 확인서(transaction identifier)를 포함하고 있다. 이 소프트웨어는 모든 것을 암호화하고, 기불 게이트웨이로 암호화된 요구를 전송한다. 이 지불 게이트웨이는 메시지를 암호화하고 판매자 전자 서명을 이용하여 이 메시지가 판매자로부터 전송된 것이라는 것을 증명한다. IP를 검사하여, 이것들이 구매자로부터 온 것임을 증명한다. 그런 다음, 구매를 성사하기 위해 요구할 경우, 지불 게이트웨이는 은행 카드 지불 시스템을 이용하여 인증 요구를 소비자의 은행 카드를 발생한 은행으로 전송한다.
지불이 이루어졌다고 은행이 응답하면, 지불 게이트웨이는 전자적으로 사인을 생성하고, 인증(승인) 메시지를 암호화한다. 그런 다음 이 메시지를 판매자에게 전송한다. 판매자 소프트에어는 이 메시지의 암호를 해제하고, 전자 서명을 이용하여 이 메시지가 지불 게이트웨이로부터 전송된 것이라는 것을 증명한다. 확실하게 지불이 되면, 판매자는 소비자에게도 책을 보낸다. 거래가 완료된 후 얼마 후, 판매자는 은행에게 지불을 요청한다. 판매자 소프트웨어는 거래량, 거리 확인서, 전자 서명 및 거래에 관한 다른 정보를 포함하는 캡처 요구(capture request)를 생성한다. 이 정보는 암호화되고 지불 게이트웨이로 전송된다.
지불 게이트웨이는 이 캡처 요구를 암호화하고, 전자 서명을 이용하여 이 요구가 판매자로부터 온 것이라는 것을 증명한다. 이 게이트웨이는 은행 카드 지불시스템을 이용하여, 지불을 위해 은행으로 요구를 전송한다. 이 게이트웨이는 지불을 인증하는 메시지를 수신하고, 이 메시지를 암호화하며, 판매자에게 인증서를 보낸다. 이 판매자 소프트웨어는 안증서의 암호를 해독하고 이 것이 지불 게이트웨이로부터 온 것이라는 것을 증명한다. 그런 다음 소프트웨어는 인증서가 은행으로부터 수신될 때 정기적으로 신용 카드 지불을 조정하도록 이용되는 인증서를 기억시킨다.
RSA, DSA등과 같은 현재 많은 암호화 알고리즘이 존재한다. 이들 모든 암호화 알고리즘은 원래 데이터에 대해서 소정의 산술 동작을 실행하여 원래 데이터와 상이한 것으로 변경하는 동작을 포함하고 있다 어떤 시스템은 키로서 하드웨어 어드레스나 ID를 이용하지만, 사용자가 동일한 기계에서의 암호화/암호 해독을 실행할 수 있도록 한다.
공용키 하부 구조(PKI, public key infrastructure) 알고리즘은 보증 기관(certification authority, CA)을 이용하고, 사용자 컴퓨터에 상주하는 개인키와 메시지의 수신자에 의해 획득할 수 있는 공용키를 발행한다. 사용자가 메시지를 암호화하기 원하고 이 암호화된 메시지를 다른 사람에게 전송할 길 원할 경우, 이 사용자는 자신의 컴퓨터에서 암호화 동작을 행한다. 반면에 메시지의 수신자는 전세계 어느 곳에서나 메시지의 암호를 해독하기 위한 고용키를 얻을 수 있다.
도 2는 본 발명의 일 실시예에 따라 데이터를 암호화하기 위해 지문을 이용하는 방법을 나타내는 순서도이다. 단계 201에서, 지문 스캐너는 사람의 지문을 "라이브 스캔(live scan)" 이미지 형태로 스캐닝한다. 라이브 스캔(live scan)은온도, 접촉 압력 등에 의해 인간의 지문을 검사하는 지문 스캐닝 단계이다. 그런 다음 단계 202에서, 소정의 이미지 처리를 행하여, 지문 영상의 상태를 향상시킨다. 이 이미지 처리는 노이즈 감소, 이미지 향상, 티닝 미세 검출(tinning minutia detection) 등을 포함한다. 그런 다음, 단계 203에 도시한 바와 같이, 지문의 디지털 이미지는 2진수로 변환된다. 그런 다음, 이 시스템은 이 번호를 암호화 알고리즘을 위한 "password"로 이용하여, 목표 데이터를 암호화한다(단계 204). 단계 205에서, 신용 카드 정보와 같은 데이터는 지문에 기초한 패스워드를 이용하여 암호화한다.
본 발명의 일 실시예에서, 여러 개의 지문을 이용하고, 상이한 시퀀스를 이용하여 보안성을 향상시킬 수 있도록 패스워드의 길이를 증가시킬 수 있다. 예를 들면, 왼쪽에서 오른쪽으로 손가락에 0 내지 9의 번호를 매긴다. 그런 다음, 2개의 엄지 손가락을 이용하면 "56"이 되고, 2개의 새끼 손가락을 이용하면 "09"가 된다. 또한, 많은 손가락들을 상이한 순서로 이용하여 좀더 보안성이 좋은 시스템을 얻을 수 있다.
본 발명의 일 실시예에서, 신용 카드 정보는 데이터 센터에 기억되어, 사용자는 인터넷을 이용하여 어느곳에서 언제든이 이 데이터에 접근할 수 있다. 이 데이터에 대한 개인의 완전한 비밀을 보장하기 위하여 암호화된 형태로 기억된다. 호환성 있는(compatible) 지문과 컴퓨터 프로그램은 시스템을 로그인하고 식별의 목적으로 새로운 회원의 지문에 대한 상세 정보(minutiae)를 기록한다. 특정 개인키를 포함하는 소프트웨어 프로그램은 회원의 지문 상세키(minutiae key)를 얻고,개인키로 이 지문 상세키를 암호화하며, 이것을 데이터 센터로 전송하여 등록 처리를 완료하기 위해 이용된다. 이 개인키는 바람직하게 프로그램에 하드 코드(hard-coded). 본 실시예에서, 원칩 장치(all-in-one device)는 암호화 전송을 위해 하드웨어 부호화 키를 갖는 지문 판독부에 스캐너와 암호화 모듈을 결합한다.
새로운 회원에 대한 지문 상세 정보는 멤버십 패킷과 함께 전송되는 개인키를 갖고 암호화된 형태로 데이터 센터로 전송된다. 이 데이터 센서에서, 보안이 유지되는 데이터베이스에 사용자 ID와 함께 기억된 공용키는 암호화된 메시지의 암호를 해독하는데 이용된다. 이 메시지는 사용자로부터의 암호화된 지문 상세키를 포함하는 페이로드(payload) 데이터이다. 이 암호화된 메시지(결과)는 사용자로부터 얻을 수 있는 원래의 상세 정보이다. 이 지문은 앞으로의 로그인 인증을 위한 것이다. 이 암호화된 메시지는 특정 개인키(새로운 회원으로 전송되는 것)로 암호화된다. 회원의 암호화된 지문 내역 키가 데이터 센터에서 해독될 수 없는 경우, 새로운 회원은 등록 절차를 완료하기 위한 과정을 재시도할 필요가 있다.
일단 등록이 완료되면, 이 회원은 사용자 ID를 입력하고 지문 인식기에 손가락을 대기만 하면 된다. 사용자 ID가 지문 내역과 함께 암호화되고 로그인 요구에 대하여 데이터 센터로 보내진다. 그러고 나서, 데이터 센터는 사용자 ID와 미리 분류된 지문 내역 키를 해독한다. 인터넷 접속이 가능한 휴대용 지문 인식기가 우체국(또는 다른 편의 장소)에 제공되어 새로운 회원의 등록 절차를 완료할 수 있다.
일 실시예에서, 본 발명의 시스템(M1 시스템)은 기존 및 신규 신용/직불 카드 회원 모두에게 서비스를 제공한다. 고객은 이들의 금융 정보(신용카드 정보, 직불카드 정보 등)를 시스템의 보안 중계 데이터 센터에 등록한다. 모든 고객 정보는 자신들의 지문인 "암호"에 의해 암호화된 형태로 저장된다. 이러한 실시예를 이용하여 온라인으로 상품을 구입하는 경우, 고객은 단지 그들의 사용자 ID와 로그인 지문 스캔을 입력하기만 하면 된다. 그러면 보안 중계 데이터 센터는 고객에게 "발급 은행의 카드명" 같은 데이터를 포함하는 팝업 화면을 표시하여 고객이 선택을 하도록 한다. 지불할 카드를 결정한 후, 고객은 시스템을 이용하여 지문 승인 절차(2개 이상의 지문도 가능)를 스캔한다. 보안 중계 데이터 센터로부터 해독된 금융 정보는 ISO8583과 같은 보안 능력을 가진 회선을 통해 신용 절차를 위해 거래 은행으로 송신된다.
도 3은 본 발명의 일 실시예에 따른 예시적 등록 절차를 예시한다. 단계 302에 도시한 바와 같이, 고객은 우편, 온라인 등록, 팩스 등을 통해 시스템의 계좌를 신청할 수 있다. 일단 계좌가 개설되면, 단계 304에서, 시스템은 이 고객이 신청한 금융 정보, 즉 신용카드, 직불카드의 소유자 등인지를 보기 위해 확인한다. 고객이 지문 스캐닝 장치의 구입을 선택하면, 단계 306에 예시한 것처럼 적절한 소프트웨어와 함께 지문 스캐닝 유닛이 고객에게 배송된다. 단계 308에서, 설치된 지문 스캐닝 유닛을 사용하여, 시스템은 고객 로그인 지문 스캔을 보안 데이터 센터(312)로 보낸다. 고객이 지문 스캐닝 장치를 사용할 수 없는 경우, 고객은 서비스 센터(예를 들어 우체국, 은행 등)를 방문하여 자신의 지문을 스캔할 수 있다.
먼저 지문 등록이 지문 스캐너(310)의 "하드 코드된(hard coded)" 개인 키에의해 암호화 된 후 데이터 센터(312)의 공용 키에 의해 해독된다. 단계 318에서, 시스템에 로그인이 성공한 후, 고객은 금융 정보를 송신할 것을 요구받고 지문 승인 절차가 보안 데이터베이스로 스캔된다. 지문 승인은 다른 절차에 의해 2개 이상의 지문을 포함할 수 있다. 그러고 나서 금융 정보는 "키(key)"인 고객의 지문 승인을 이용하여 암호화되어 보안 중계 데이터 센터(316)에 저장된다. 그 결과, 고객만이 자신의 지문을 이용하여 금융 정보를 해독할 수 있다.
도 4는 본 발명의 일 실시예에 따른 예시적인 구매 절차를 도시한다. 고객은 임의의 온라인 상점에서 상품 및 서비스를 구매할 수 있다. 이러한 상점은 M1 지불 방법(전술한 실시예)이 가능하여야 한다. 고객은 인터넷 접속이 가능하고 호환되는 지문 스캐닝 장치(426)[예를 들어 이동 장치(420), 가정용 컴퓨터(422), 공중 단말기(424) 등]를 갖는 전산 장치를 이용하여 M1 지불 방법 형태를 이용할 수 있다. 단계 402에서, 고객은 사용자 ID 및 로그인 지문 스캔으로 접속한다. 사용자 ID는 로그인 지문과 함께 암호화되어 로그인 목적으로 보안 중계 데이터 센터(416)로 전송된다. 그러고 나서, 시스템은 고객이 등록한 모든 금융 정보의 목록에 대한 데이터베이스(418)를 요구한다. 단계 404에서, 팝업 화면은 고객에게 파일의 등록된 신용/직불 카드(번호 없이 은행 이름만) 정보를 포함하는 정보를 보여준다.
고객은 사용할 카드를 선택하고 단계 406에 도시한 바와 같이 지문 승인 절차 스캔을 제출한다. 암호화된 카드 정보는 보안 중계 데이터 센터에서 읽혀져서 고객의 지문 승인에 의해 해독된다. 카드 정보 및 구매 내역은 암호화되고, 단계408에 도시한 것처럼 거래 은행으로 전송되어 신용 조회를 한다. 단계 410에서처럼, 신용 정보가 처리되어 승인 정보가 판매자(이 경우에는 온라인 상점)에게 회신된다. 그러면 시스템은 승인 정보를 통지용 서버(notification server)로 보내고 단계 412에서처럼 고객에게 자신이 선택에 따른 구매 통지를 보낸다. 이 통지는 음성 전화, 문자 통지, 팩스 등이 될 수 있다. 매칭 서버(matching server)는 로그인 지문 및 고객이 등록한 금융 정보를 저장한다.
도 5는 본 발명의 일 실시예에 따른 판매자 측 정보 취급을 위한 예시적 절차 흐름도를 나타낸다. 단계 502에서, 일단 판매자의 웹사이트에서 고객은 사이트를 체크하고 M1 지불 방법을 선택한다. 그러고 나서 단계 504에서, 고객은 사용자 ID로 들어가서 암호화된 형태로 데이터 센터에 전송된 지문 스캔으로 로그인한다. 단계 505에서, 사용자 ID는 로그인 지문과 함께 암호화되어 SSL 인터넷을 통해 데이터 센터로 전송된다. 데이터 센터의 서버는 단계 506에서와 같이 팝업 화면에 가능한 신용/직불 카드 발급 은행의 이름을 회신한다. 고객은 신용/직불 카드 이름을 선택하고 단계 508의 지문 인증 절차로 들어간다. 단계 509에서, 결제 금액이 판매자 측 개인 키에 의해 암호화되어 데이터 센터로 전송된다.
데이터 센터의 서버는 신용 카드 정보를 조회하고 고객의 지문 인증에 의해 이 정보를 해독한다. 단계 510에서, 시스템은 카드 정보 및 지불 정보를 암호화하고 이들을 거래 은행에 전송한다. 단계 512에서, 거래 은행은 신용 처리 정보를 데이터 센터로 전송한다. 시스템은 승인 정보를 SSL 인터넷을 통해 판매자 측에 전송한다. 단계 514에서, 구매 내역 통지는 고객이 미리 선택한 채널을 거쳐 고객에게 전송된다. 단계 516에서, 구매 내역은 판매자 측에 회신된다.
도 6은 본 발명의 일 실시예에 따른 단순화 시스템을 도시한다. 고객은 M1 지불 시스템이 가능한 PC(602) 또는 휴대 장치(604) 및 ISP(606)을 사용하여 온라인 쇼핑 사이트(608)를 방문한다. 고객은 지문 입력기를 포함하는 임의의 컴퓨터 장치를 통해 온라인 쇼핑 사이트에 접속할 수 있다. 2중 방화벽 시설은 2개의 방화벽(610a 및 610b)을 포함하며, 2개의 상이한 방화벽 판매자로부터 구입하는 것이 바람직하다. 이것은 주로 브랜드 이름의 방화벽에 대한 해커의 공격을 방지하기 위한 것이다. 로그인 지문 정보는 매칭 서버(610)의 데이터베이스(610a)에 저장된다. 매칭 서버(610)는 사용자와 각 금융기관을 연결시킨다. 팝업 화면은 모든 등록된 신용/직불 카드 이름을 보여준다. 암호화된 금융 정보 저장소(620)는 암호화된 카드 정보를 저장한다. 고객의 지문(지문 승인)만이 이 정보를 해독할 수 있다. 이러한 실행은 고객에 의해 구매 실행이 시작되었을 때에만 발생한다. 구매 내역의 통지가 통지 서버(612) 및 통지 통신 센터(614)를 통해 고객에게 발송된다.
일 실시예에서, 본 발명은 신규 및 기존의 신용/직불 카드 고객(M2 시스템) 모두에게 서비스를 제공한다. 이러한 시스템으로 온라인 쇼핑을 포함하는 임의의 판매시점(POS)에서의 상품 및 서비스의 구매는 물리적인 카드 및 핀을 더 이상 요구하지 않는다. 본 실시예에서, M2 시스템은 고객의 로그인 지문을 수집하기 위해 지문 인식기를 사용하며(M1 시스템과 유사), 카드 번호는 개인의 카드 발급 은행 측에 위치한 매칭 서버에 저장된다. 본 실시예는 기존의 금융 시스템을 그대로 사용할 수 있도록 하며, 새로운 생체 인식 및 암호화 방법을 적용하여 매우 보안이높은 전자 상거래 환경을 제공한다.
도 7은 본 발명의 상기 실시예에 따른 등록 절차를 위한 예시적 흐름도를 보여준다. 단계 702에서, 고객은 신용/직불 카드를 제출한다. 기존의 카드 홀더도 이들의 카드 발급 은행에서 이러한 서비스를 이용할 수 있다. 단계 704와 같이, 신청은 각 은행의 일반적인 신용 카드 승인 절차에 따라 이루어진다. 단계 708에서, 신청이 승인되면, 고객은 지문 인식기를 사용하여 로그인 지문 스캔을 기록하고 사용자 ID를 얻는다. 단계 710에서, 로그인 지문이 서비스 센터의 개인 키에 의해 암호화되어 로그인 및 멀티-카드 조회의 목적을 위해 데이터 센터로 보내진다. 단계(712)에서, 데이터 센터는 멀티-카드 조회 서비스를 위해 사용자 ID 및 로그인 지문 내역을 저장한다. 단계(714)에서, 고객은 카드 발급 은행의 데이터 센터에 위치한 매칭 서버로 들어가서 지문 인증 절차(다중 지문일 수도 있음)를 거친다. 고객이 구매 실행을 시작하면 매칭 서버는 신용 카드 정보를 조회한다. 상기 실시예에 있어서, 고객의 신용카드 정보는 카드를 발행한 은행에 저장되며 M2 시스템은 고객의 카드 정보는 알지 못한다.
카드 발행 은행의 데이터 센터에 위치된 매칭 서버는, 단계(716)에 도시된 바와 같이, 사용자ID 및 카드 정보를 기억한다. 상기 정보는 카드 소지자 성명, 카드 번호, 유효 기한, 청구서 발송주소 등을 포함한다. 매칭 서버는, 구매할 때, 지문 인식 순서를 사용하여 매칭 서버에 기억된 카드 정보를 해독한다. 다음에 시스템은 상기 카드 정보 및 구매 내역을 청구 처리를 위하여 카드 발행 은행으로 보낸다. 선택적으로 거래 안전 확인 특징부가 고객에게 제공된다. 상기 특징부는고객이 한 번 더 지문 스캔을 기록(단계(718))하여, 단계(720)에 도시된 바와 같이, 이 기록을 데이터 센터에 기억시키는 것이 필요하다. 계정이 초과 사용되었음을 시스템이 검출할 때, 고객(예금주)은 추가의 지문 스캔을 추가 안전 특징부로서 제시하는 것이 필요할 수 있다.
도 8은 본 발명의 전술한 실시예에 따른 구매 과정에 대한 예시적인 플로차트이다. 단계(802)에서, 고객은 선택된 M2 구매법으로 구매(POS 또는 온라인 상점)한다. 다음에 고객은 단계(802)에서 자신의 사용자ID 및 등록된 지문 스캔을 입력한다. 데이터 센터가 사용자ID를 찾고 POS 시스템이, 단계(806)에 도시된 바와 같이, 단지 고객의 등록된 신용/데빗 카드 발행 은행 리스트를 고객한테 표시한다. 단계(810)에서, 고객은 어느 신용/데빗 카드를 사용할 것인가를 선택하여 지문 인식 순서(예를 들면, 하나 이상의 지문)를 제시한다. 구매 내역 및 지문 인식은 데이터 센터의 개인 키로 코드화된 다음, 단계(812)에 도시된 바와 같이, 고객의 카드 발행 은행으로 보내진다. 매칭 서버는 코드화된 정보를 데이터 센터로부터 얻은 공공 키로 해독하고 이 해독된 신용 카드 정보를 사용자ID에 따라 매칭 데이터베이스로부터 찾는다. 다음에 매칭 서버는 신용 카드 정보를 해독하고 이 해독된 정보를 청구를 위하여 구매 내역과 함께 카드 발행 은행으로 보낸다. 다음에 승인 정보가, 단계(814)에 도시된 바와 같이, 판매인 및 고객에게 데이터 센터를 거쳐 보내진다. 다음에 통지 서버가. 단계(816)에 도시된 바와 같이, 구매 통지를 MI 시스템과 유사한 소정의 통신 채널을 거쳐 고객에게 보낸다.
도 9는 본 발명의 전술한 실시예에 따른 판매 현장 정보 취급에 대한 예시적인 과정의 플로차트이다. 고객이 사용자ID 및 등록된 지문 스캔을 입력[단계(904)]한 후, 판매 시스템은 판매인의 개인 키로 코드화된 구매 내역, 사용자ID 및 등록된 지문을, 단계(906)에 도시된 바와 같이, 인터넷 연결부를 거쳐 데이터 센터로 다시 보낸다. 상기 판매 시스템 및 POS 장치는 도 6에 머천트(630) 및 POS 장치(632)로 도시되어 있다. 또한, 도 6의 판매 은행 현장(620)은 상기 실시예에서는 카드 발행 은행 현장으로 대체되어 있다. 단계(908)에서, 페이로드는 판매인의 개인 키로 데이터 센터에 코드화된다. 다음에 시스템은 데이터 센터 내의 매칭 스토리지로부터 신용/데빗 카드 리스트(단지 금융 업체명)를 찾는다. 다음에 데이터 센터는, 단계(912)에 도시된 바와 같이, 카드 리스트를 판매인의 터미널로 돌려 보낸다.
고객은 카드 리스트로부터 사용할 금융 업체를 선택한 다음 단계(914)에서 지문 인식 순서를 입력한다. 다음에 데이터 센터는 구매 내역을 개인 키로 코드화한다. 상기 정보는 고객이 선택한 카드 발행 은행의 매칭 서버로 다시 보내진다. 신용 카드 정보용의 지문 인식 순서는 카드 발행 은행의 매칭 서버 내부에 기억된다. 이것은 데이터 센터가 지문 인식 순서를 기억하지 않고, 이 순서는 카드 발행 은행의 현장 내의 매칭 서버 위치에 단지 기억되는 것이 일반적이라는 의미이다.
다음에, 카드 발행 은행 내에 일반적으로 위치되는 매칭 서버는, 단계(918)에 도시된 바와 같이, 페이로드를 데이터 센터의 공공 키로 해독한다. 시스템은 사용자ID 및 지문 순서를 수신된 구매 내역 및 카드 정보와 일치시켜 이를 카드 발행으로 보내 불록(922)에서 청구한다. 단계(922)에서, 승인 코드가 데이터 센터로보내지고 소정의 통지 방법을 거쳐 고객에게 통지된다. 다음에 승인 정보는 판매인에게 보내진다. 상기 실시예에서(M2 시스템), 모든 신용/데빗 카드 정보 검색 및 해독은 카드 발행 은행 내에서 실행되며 현재의 금융 시스템을 변형시킬 필요는 없다.
지문은 복합 곡선 세그멘트로 형성되는 것이 일반적이다. 상단부는 "리지(ridge)"라고 하며 하단부는 "밸리(valley)"라고 한다. 리지 및 밸리는 국부적으로 일정한 방향으로 흐르면서 교호한다. "내역(minutiae)"는 지문 리지 흐름 패턴에 리지가 가로지르고 종료되어 형성된 작은 특징부이다. 즉. 미뉴시어는 지문 패턴의 리지가 종료되고 분지되는 것을 말한다. 다른 중요한 지문 특징부는 방위를 위한 "경계표(landmark)"로서 작용하고 "특이점(singularity Point)"으로서 작용하는 코어 및 델타를 포함한다.
도 11은 본 발명의 일 실시예에 따른, 지문으로부터 독특한 숫자 정보를 추출하는 예시적인 방법의 흐름도이다. 단계(102)에서, 회색빛 지문 상이 지문 스캐너로부터 스캔된다. 일반적으로, 인치당 500 도트 해상도가 현재 사용되는데, 즉 스캔된 상의 매 인치마다 500 화소의 정보를 포함한다. 지문 스캐너로부터 회색빛 상을 얻은 후, 시스템은 단계(1104)에 도시된 바와 같이 상의 질을 높이는 단계를 실행한다. 상기 방법은 주름, 흉터, 더러운 부분, 손가락 건조 상태 등과 같은 일부 원하지 않는 상 열화 영향을 극복한다. 일 실시예에 있어서, 상기 단계는 각 리지의 대조와 에지를 향상시키는 단계를 포함한다. 다음에, 향상된 상은 히스토그램 균일화 방법을 사용하여 얻어진다. 히스토그램 균일화 방법은 상 처리 분야의 당업자에게는 잘 알려져 있다. 다음에 상의 소음이 여과된다. 리지는 리지의 에지를 예리하게 함으로써 블랭크 영역(밸리)과 구별된다. 최종적으로, 각 리지의 거친 에지는 매끈하게 된다.
단계(1106)에서, 스캐닝 도중에 얻은 희미한 상은 복원되고 소음은 다시 여과된다. 기하학적 왜곡은 수정되고, 역여과(inverse filtering) 및 공지된 비엔나 여과와 같은 최소 평균 제곱 여과법이 적용된다.
상의 라인을 가늘게 하기 전에, 회색빛 상은 바이너리(흑색 및 백색) 상으로 변형되어야 한다. 단계(1108)에 도시된 바와 같이, 회색빛 상은 바이너리화 방법을 통해 흑색 및 백색 상으로 변환된다. 회색빛 상은 0 내지 255 사이의 강도 레벨을 일반적으로 갖는다. 강도 레벨 0은 흑색을 의미하고 강도 레벨 255는 백색을 의미한다.(회색에 대하여, 강도 레벨은 휘도로 간주될 수 있다) 회색빛 상으로부터 바이너리 상으로 변환되기 때문에, 상 라인은 흑색으로 변하고 라인 사이는 백색으로 채워진다. 스캐닝된 상이 유사한 강도 레벨의 라인을 갖는 경우, 상기 상은 소정 강도 레벨의 임계치를 설정함으로써 용이하게 변형될 수 있다. 이 때 라인의 강도 레벨이 임계치 이하인 경우, 라인은 흑색으로 변하고 블랭크 영역은 백색으로 채워진다.
그러나, 대부분의 경우 유사한 강도 레벨의 라인을 포함하는 뚜렷한 상을 얻는다는 것은 매우 곤란하다. 이 문제를 극복하기 위하여, 본 발명의 방법 및 시스템은 다음 단계를 실행한다. 상은 여러 개의 작은 영역으로 구획 및 분할된다. 다음에, 영역 내 라인의 평균 강도 레벨을 계산한다. 상기 평균 강도를 임계치로설정하고 상기 영역의 회색빛 상을 바이너리 상으로 변형시킨다. 다음에 바이너리화가 완료될 때까지 상기 방법을 각 구획 영역마다 반복한다. 도 12b는 도 12a의 회색빛 상으로부터 얻은 예시적인 바이너리화된 상의 도면이다.
"가늘게 하기"라고 하는 바이너리 스켈리턴 방법이, 단계(111)에 도시된 바와 같이, 상에 또한 실행될 수 있다. 스켈리턴 상은 이들이 하나의 화소 폭이 될때까지 물체를 바이너리 상 내에 침식시킴으로써 생성된다. 즉, 흑색 라인의 폭은 1 화소로 가늘게 된다. 스켈리턴 상을 사용함으로써 얻는 장점은 리지 특징부의 추출이 트레이싱 라인 세그멘트에 따라 비교적 직선으로 처리된다는 점이다. 일 실시예에 있어서, T.Y. Zhang 및 C.Y. Seun가 기술한 A Fast Parallel Algorithm for Thinning Digital Patterns, journal of Communication of ACM, 1984,9,236-239에서의 공지된 방법이 가늘게 하는데 사용되었으며, 상기 내용을 참조하여 본 명세서에 결합시켰다.
스켈리턴 상이 회색빛 지문 상으로부터 발생된 후, 지문의 코어점이 단계(1112)에서 측정된다. 코어점이, 도 13에 도시된 바와 같이, 방향 라인이 서로 서로, 또는 리지 라인 상에서 만나는 지문의 중앙으로 정해진다. 상의 코어점을 검출하기 위하여, 먼저 상을 분할, 즉 가늘게 된 상을 사각형 영역, 예를 들면 단지 하나 또는 두 개의 흑색 라인을 갖는 8×8 화소 영역으로 분할된다.
상기 방법은 상 처리에 필요한 시간을 단축시킨다. 예를 들면, 상기 분할법을 사용함으로써, 동일한 상을 찾기 위하여 256×256 화소상을 분할하지 않고 처리하는데 필요한 시간의 1/64가 걸린다. 영상 분할 후, 각 정방 영역에 대해 고속푸리에 변환(FFT) 처리가 적용된다. 이 FFT에 의해서 컴퓨터 프로그램은 도트들의 조합인 주어진 영역 내의 라인을 인식할 수 있게 됨과 아울러 라인에 따른 도트의 밀도도 인식할 수 있게 된다. 예컨대, 동일 라인이라 하더라도 도트 밀도는 어떤 영역에서는 높고 또 다른 어떤 영역에서는 낮을 수가 있다. 그 다음, 각 세그먼트 내의 주어진 라인의 접선에 수직인 방향 라인이 추출된다. 이 방향 라인은 주어진 점에 있는 라인을 절단하여 구해질 수 있는 라인의 방향을 나타낸다. 이것이 바로 지문 영상에 대해 FFT 처리가 적용될 수 있는 이유이다.
상기 처리 결과, 지문 영상은 도 14에 도시한 바와 같이 정방 영역의 일변에서 대향변으로 가로지르는 직선들의 조합으로 대체된다. 그 다음, 직선들은 수직, 수평, 좌단 상부 경사, 우단 상부 경사의 4종류로 분류된다. 각 종류의 라인에는 순서대로 0에서 3까지의 번호가 붙여진다. 그에 따라, 지문 영상은 32×32의 매트릭스(정방)로 변환된다. 그 다음, 이 매트릭스는 다음의 두가지 방법을 이용하여 컬럼에 의해서 처리된다. 이 때, 코어 영역을 포함하는 컬럼은 수직 방향 라인들로 채워져 있는 정방의 최대수를 갖고 있음에 유의한다.
A. 코어 영역은 0 숫자를 가진 최대 정방(수직 방향 라인)을 갖는 컬럼 상에 존재한다. 또는
B. 코어 영역은 동일 칼럼 내의 상부 정방이 모두 0 숫자를 갖는 정방 상에 존재한다.
상기 방법들에 따라, 몇 개의 정방이 구해질 수 있다. 코어점은 정의 조건(B)을 만족시키는 정방 상에 존재한다.
검출된 코어 정방 내의 코어점(화소)을 검출하기 위해서, 상기에서 구해진 검출된 코어 정방은 그 이웃한 정방들과 함께 4×4 화소의 더 작은 정방들로 더 분할된다. 코어 정방을 검출하는 상기 처리는 이 더 작은 정방(들)에 적용되어 더 작은 코어 정방을 검출한다. 마루(ridge) 라인 상에 있는 더 작은 코어 정방 상의 최고 화소가 바로 코어점(화소)이다.
코어점이 검출된 후에는 세목(minutiae)이 검출되어야 한다. 비록 일 실시예에서는 모든 지문이 몇 개의 세목을 갖고 있지만, 분지(bifurcation) 세목만이 검출된다. 먼저, 모든 3 ×3 화소창이 처리되어 각 창 내의 화소들의 연결성이 검출된다. 그 다음, 컬러가 블랙에서 화이트로 변화하는 횟수가 카운트된다. 도 15의 (A) 내지 (D)는 컬러 변화 카운트 방법의 예들을 도시한 것이다. 도 15의 (A)에서, 컬러는 한 라인에 대해서 블랙에서 화이트로 두 번, 즉 B에서 C와, F에서 G로 변한다. 따라서, 중앙 화소(A)에는 숫자 2가 붙여진다. 도 15의 (B)에서는, 컬러는 종단(termination)에 대해 블랙에서 화이트로 한 번만, 즉 B에서 C로 변한다. 따라서, 중앙 화소에는 숫자 1이 붙여진다. 도 15의 (C)에서는, 컬러는 분지에 대해 블랙에서 화이트로 세 번, 즉 B에서 C, D에서 E, 및 F에서 G로 변한다. 따라서, 중앙 화소에는 숫자 3이 붙여진다. 마지막으로, 도 15의 (D)에서는, 컬러는 분지에 대해 블랙에서 화이트로 세 번, 즉 B에서 C, D에서 E, 및 G에서 H로 변한다. 따라서, 중앙 화소(A)에는 숫자 3이 붙여진다. 따라서, 숫자 3이 붙여진 화소들은 마루가 분할되는 분지 세목들이다. 다음, 분지를 갖는 화소들은 코어점들로부터의 거리순에 따라 분류된다.
마지막 처리는 도 11의 블록(1116)에 도시된 바와 같이 영상으로부터 전용숫자를 추출해 내는 것이다. 이 작업을 수행하는 몇 가지 예시적인 방법에 대해서 이하에서 설명한다. 첫 번째 방법은 분지를 갖는 화소들에 대해 코어점으로부터의 거리순에 따라서 b1, b2, b3, b4, b5, b6, ..., 등과 같이 번호를 붙이는 것이다. 코어점과 b1 간의 거리 = d1과 b1과 b2 간의 거리 = d2가 계산된다. 다음, 도 16에 도시된 바와 같이 원주상에 코어점, b1 및 b2를 갖는 원이 그려지고, 그 반경 r1이 계산된다. 수치 정보의 첫 번째 부분, 즉 d1, d2, 및 r1이 순서대로 구해진다. 그 다음, b2와 b3 간의 거리 = d3가 계산되고, 원주상에 b1, b2 및 b3를 갖는 원이 그려지고, 반경 r2가 계산된다. 그 다음, 수치 정보의 두 번째 부분, 즉 d3 및 r2가 순서대로 구해진다. 그 다음, b3와 b4 간의 거리 = d4가 계산되고, 원주상에 b2, b3 및 b4를 갖는 원이 그려지고, 반경 r3가 계산된다. 그 다음, 수치 정보의 세 번째 부분, 즉 d4 및 r3가 순서대로 구해진다. 이러한 과정은 코어점으로부터 특정 거리 내에 있는 모든 분지 화소들에 대해서 반복된다. 그에 따라서, 지문으로부터 구해진 숫자는 d1d2r1d3r2d4r3d5r4...의 형태가 된다.
영상으로부터 전용숫자를 추출하는 두 번째 예시적인 방법은 도 10에 도시되어 있다. 이 방법은 영상을 예컨대 y축에 평행한 방향으로 재배향시키는 것이다. 그 다음, 검출된 코어점으로부터 반경 r을 갖는 원상에서 샘플링점들이 구해진다. 샘플링점은 도 10에 도시된 바와 같이 마루 흐름 패턴의 벡터(흐름 방향)를 말하는 것이다. 그 다음, 8개의 샘플링점 정보는 조합되어 도 10에 도시된 바와 같이 하나의 수치로 된다.
세 번째 방법에 따르면, 검출된 코어점으로부터 반경 r을 갖는 원에 도달되고, 그 반경 내의 여러 세그먼트 내의 세목들이 검출된다. 그 다음, 코어점과 기준 세목 간의 마루수가 카운트가 되고 합산되어 수치가 구해진다.
상기 방법은 범용 컴퓨터, 특수 목적 컴퓨터, 네트워크 연결 컴퓨팅 시스템, 또는 디지털 신호 처리기(DSP) 칩과 같은 특수 하드웨어를 이용하여 실시될 수 있다. 상술한 바와 같이, 상기 과정들을 수행하기 위한 하드웨어들의 일부 또는 전부는 하나의 지문 스캐너 장치 내에 구체화될 수 있다. 지문으로부터 전용 수치가 결정되면 이 수치는 데이터 암호화/복호화나 다른 데이터 보안 목적을 위한 암호화 모듈로서 이용되는 패스워드나 키로서 이용될 수 있다.
본 기술 본야의 통상의 전문가라면 본 발명의 범위로부터 벗어남이 없이 지금까지 설명한 본 발명의 실시예와 기타 다른 실시예에 대해 여러 가지로 변경할 수 있음을 잘 알 것이다. 따라서, 본 발명은 본 명세서에 기재된 특정 실시예들이나 구성에 한정되는 것이 아니라, 첨부된 청구범위에서 기재된 바와 같이 본 발명의 범위와 본질 내에 있는 수정, 적응 또는 변형을 포괄함은 물론이다.

Claims (37)

  1. 지문에서 수치를 구하는 방법으로서,
    지문을 스캐닝하여 생성한 영상을 강화하는 단계;
    상기 강화된 영상을 복원하는 단계;
    상기 복원된 영상을 이진화하는 단계;
    상기 이진화된 영상을 얇게 만드는 단계;
    상기 얇게 된 영상에서 코어점을 검출하는 단계;
    상기 코어점으로부터 소정 반경 내의 세목을 검출하는 단계; 및
    상기 세목과 코어점 간의 관계를 계산하여 수치를 추출하는 단계
    를 포함하는 방법.
  2. 제1항에서,
    상기 강화 단계는,
    영상 내의 각 마루의 콘트라스트를 강화하는 단계;
    잠음을 필터링하는 단계;
    각 마루의 에지를 첨예하게 하여 블랭크 영역으로부터 마루 영역을 분할하는 단계; 및
    각 마루의 거치른 에지를 평탄하게 하는 단계
    를 포함하는 방법.
  3. 제1항에서,
    상기 복원 단계는,
    영상의 형태적 왜곡을 보정하는 단계; 및
    영상에 역필터링을 적용하는 단계
    를 포함하는 방법.
  4. 제1항에서,
    상기 복원 단계는,
    영상의 형태적 왜곡을 보정하는 단계; 및
    영상에 최소 자승 필터링을 적용하는 단계
    를 포함하는 방법.
  5. 제1항에서,
    상기 이진화 단계는 상기 영상을 블랙 및 화이트 영상으로 변환하는 단계를 포함하는 방법.
  6. 제1항에서,
    상기 이진화 단계는,
    소정의 임계 레벨을 설정하는 단계; 및
    점강도가 상기 임계 레벨보다 낮은 경우에 라인 내의 점을 블랙 컬러로 변경하는 단계
    를 포함하는 방법.
  7. 제1항에서,
    상기 이진화 단계는,
    영상을 다수의 소영역으로 분할하는 단계,
    상기 각 소영역내에서 평균 집적 레벨을 연산하는 단계,
    상기 각 영역에 임계 레벨로서 상기 소영역의 집적 레벨을 설정하는 단계 및
    상기 각 소영역의 회색 스케일 영상을 2진 영상으로 변환하는 단계
    를 포함하는 수치값 획득 방법.
  8. 제1항에서,
    상기 축소 단계는 영상의 각 흑색선의 폭을 하나의 픽셀로 축소하는 단계를 포함하는 수치값 획득 방법.
  9. 제1항에서,
    상기 코어 포인트를 탐지하는 단계는,
    코어 영역을 결정하는 단계 및
    결정된 코어 영역에서 코어 포인트를 탐지하는 단계
    를 포함하는 수치 획득 방법.
  10. 제9항에서,
    상기 코어 영역을 결정하는 단계는
    상기 영상을 소영역으로 분할하는 단계,
    FFT 프로세스를 분할된 각 소영역에 적용하는 단계,
    각 소영역에서 각 선마다의 방향선을 추출하여 각각의 방향성 직선의 영상을 얻는 단계,
    각 방향선을 수직형, 수평형, 좌경사형 및 우경사형으로 분류하는 단계,
    각 플래그에 각 분류화된 방향선을 할당하여 다수의 소영역을 포함하는 행과, 열을 지닌 매트릭스를 얻는 단계,
    수직 방향선을 최대로 지닌 열에서 코어 영역을 결정하는 단계,
    수직 방향선을 포함하는 각각의 열에서 상부의 소영역을 지닌 분할된 소영역에서 코어 영역을 결정하는 단계를 포함하는 수치 획득 방법.
  11. 제10항에서,
    상기 결정된 코어 영역에 코어 포인트를 결정하는 단계는,
    결정된 코어 영역을 작은 정사각형으로 분할하는 단계,
    FFT 프로세스를 각 분할된 작은 정사각형에 적용하는 단계,
    각 작은 정사각형에서 각 선 마다의 직선을 추출하여 각 작은 정사각형용의방향성 직선 영상을 얻는 단계,
    각 방향선을 수직형, 수평형, 좌경사형 및 우경사형으로 분류하는 단계,
    각 플래그에 각 분류화된 방향선을 할당하여 다수의 정사각형을 포함하는 행과, 열을 지닌 매트릭스를 얻는 단계,
    수직 방향선을 최대로 지닌 열에서 코어 사각형을 결정하는 단계,
    수직 방향선을 포함하는 각각의 열에서 상부의 소형 정사각형을 지닌 분할된 작은 정사각형에서 코어 정사각형을 결정하는 단계 및
    코어 스퀘어에서 리즈선상의 최상 픽셀을 결정하는 단계
    를 포함하는 수치 획득 방법.
  12. 제1항에서,
    상기 내역을 탐지하는 단계는 분기 내역을 탐지하는 단계를 포함하는 수치 획득 방법.
  13. 제12항에서,
    상기 내역을 검출하는 단계는,
    상기 영상을 다수의 3×3 픽셀의 정사각형으로 나누는 단계,
    상기 각 다수의 정사각형마다,
    중심 픽셀로부터 시작하여 흑에서 백으로 변하는 컬러수를 세는 단계,
    상기 수를 중심 픽셀에 할당하는 단계 및
    분기 내역으로서 3으로 할당된 수를 지닌 픽셀을 결정하는 단계
    를 포함하는 수치 획득 방법.
  14. 제1항에서,
    상기 수치를 추출하는 단계는,
    탐지된 코어 포인트인 b1, b2, b3, ……, bn 으로부터의 각 거리에 따라 탐지된 내역을 규칙화하는 단계,
    코어 포인트와 b1 간의 거리 d1을 계산하는 단계,
    b1과 b2 간의 거리 d2를 계산하는 단계,
    원주상의 코어 포인트인 b1 및 b2를 포함하는 원의 반경 r1을 계산하는 단계,
    나머지 내역 bi 마다 b3 부터 bn까지
    bi-1과 bi 간의 거리 di을 계산하는 단계 및
    원주상의 bi-2, bi-1, bi를 포함하는 원의 반경 ri-1을 계산하고, 이 수치에 d1d2r1d3r2d4r3dnrn-1을 합하는 단계
    를 포함하는 수치 획득 방법.
    여기서, 상기 b는 탐지된 내역이고, 상기 n은 탐지된 내역의 전체 수이다.
  15. 제1항에서,
    데이터 부호화용으로 키로서 추출한 수치를 이용하는 단계를 더 포함하는 수치 획득 방법.
  16. 제1항에서,
    온라인 쇼핑용 데이터 인증을 위하여 추출한 수치를 이용하는 단계를 더 포함하는 수치 획득 방법.
  17. 제1항에서,
    카드 없는 보안 거래용으로 추출한 수치를 사용하는 단계를 더 포함하는 수치 획득 방법.
  18. 제1항에서,
    상기 거래는 인터넷을 통하여 실행되는 수치 획득 방법.
  19. 지문 영상을 얻기 위한 지문을 스캔하는 수단,
    상기 지문 영상을 향상시키는 수단,
    상기 지문 영상을 복구시키는 수단,
    상기 지문 영상을 이진화하는 수단,
    상기 지문 영상을 축소하는 수단,
    상기 지문 영상에 코어 포인트를 탐지하는 수단,
    상기 코어 포인트로부터 기결정된 반경내의 내역을 탐지하는 수단 및
    상기 코어 포인트로 내역 관계를 연산하여 수치를 추출하는 수단
    을 포함하는 지문 스캔 장치.
  20. 제19항에서,
    상기 향상 수단은,
    영상의 리즈(ridge)의 콘트라스트를 향상시키는 수단.
    노이즈를 필터링하는 수단,
    상기 각 리즈의 에지를 날카롭게 하여 공백 영역으로부터 리즈 영역을 분할하는 수단 및
    각 리즈의 거친 에지를 매끄럽게 하는 수단
    을 포함하는 지문 스캔 장치.
  21. 제19항에서,
    상기 교정 방법은,
    영상의 기하학적 왜곡을 교정하는 수단 및
    역필터링을 상기 영상에 적용하는 수단
    을 포함하는 지문 스캔 장치.
  22. 제19항에서,
    상기 교정 방법은,
    영상의 기하학적 왜곡을 교정하는 수단 및
    최소의 정사각형 필터링을 상기 영상에 적용하는 수단
    을 포함하는 지문 스캔 장치.
  23. 제19항에서,
    상기 이진화 수단은 상기 영상을 흑백 영상으로 전환하기 위한 수단인 지문 스캔 장치.
  24. 제19항에서,
    상기 이진화 수단은
    소정의 임계값을 설정하기 위한 수단 및
    상기 점의 강도가 상기 임계값보다 작은 경우 라인상의 점을 검정색으로 변환하기 위한 수단을 포함하는 장치.
  25. 제19항에서,
    상기 이진화 수단은
    화상을 복수의 작은 영역으로 분할하기 위한 수단,
    각 작은 영역 내에 있는 라인의 평균 세기값을 연산하기 위한 수단,
    각 작은 영역의 세기 값을 각 영역에 대한 임계값으로 설정하기 위한 수단, 그리고
    각 작은 영역의 그레이 스케일 화상을 이진화된 화상으로 변환하기 위한 수단
    을 포함하는 장치.
  26. 제19항에서,
    상기 얇게 하기 위한 수단은 화상 내의 검은 선 각각의 폭을 하나의 화소로 감소시키기 위한 수단을 포함하는 장치.
  27. 제19항에서,
    상기 중심 점을 검출하기 위한 수단은
    중심 영역을 결정하기 위한 수단 및
    상기 결정된 중심 영역 내의 중심 점을 결정하기 위한 수단
    을 포함하는 장치.
  28. 제27항에서,
    상기 중심 영역을 결정하기 위한 수단은
    화상을 작은 영역들로 분할하기 위한 수단,
    상기 분할된 작은 영역에 FFT 프로세스를 적용하기 위한 수단,
    상기 작은 영역 각각의 라인에 대한 지시선을 추출하여 작은 영역 각각에 대한 각 방향의 직선으로 된 화상을 얻기 위한 수단,
    상기 방향선 각각을 수직형, 수평형, 좌경사형 및 우경사형으로 분류하기 위한 수단,
    각각의 플래그를 상기 분류된 방향선 각각에 할당하여 복수의 작은 영역을 포함하는 열과 행을 갖는 매트릭스를 얻기 위한 수단,
    가장 많은 수의 수직 방향선을 갖는 열내의 중심 영역을 결정하기 위한 수단, 그리고
    그 위에 있는 작은 영역 각각이 수직 방향선을 포함하는 상기 작은 영역 내의 중심 영역을 결정하기 위한 수단
    을 포함하는 장치.
  29. 제28항에서,
    상기 결정된 중심 영역 내의 중심 점을 결정하기 위한 수단은
    상기 결정된 중심 영역을 복수의 작은 스퀘어(square)들로 분할하기 위한 수단,
    상기 분할된 작은 스퀘어에 FFT 프로세스를 적용하기 위한 수단,
    상기 작은 스퀘어 각각의 라인에 대한 지시선을 추출하여 작은 영역 각각에 대한 각 방향의 직선으로 된 화상을 얻기 위한 수단,
    상기 방향선 각각을 수직형, 수평형, 좌경사형 및 우경사형으로 분류하기 위한 수단,
    각각의 플래그를 상기 분류된 방향선 각각에 할당하여 복수의 작은 스퀘어를포함하는 열과 행을 갖는 매트릭스를 얻기 위한 수단,
    가장 많은 수의 수직 방향선을 갖는 열내의 중심 영역을 결정하기 위한 수단,
    그 위에 있는 작은 영역 각각이 수직 방향선을 포함하는 상기 작은 영역 내의 중심 스퀘어를 결정하기 위한 수단, 그리고
    상기 중심 스퀘어내의 능선(ridge line)상에서 가장 높은 화소를 결정하기 위한 수단
    을 포함하는 장치.
  30. 제19항에서,
    상기 세목(minutiae)을 검출하기 위한 수단은 분기 세목을 검출하기 위한 수단을 포함하는 장치.
  31. 제30항에서,
    상기 세목을 검출하기 위한 수단은 화상을 복수의 3 x 3 화소 스퀘어로 나누기 위한 수단을 포함하고,
    복수의 스퀘어 각각에 대하여,
    중앙 화소에서 시작하여 검정 색에서 흰 색으로 변하는 색상의 수를 카운팅하기 위한 수단,
    상기 수를 상기 중앙 화소에 할당하기 위한 수단, 그리고
    숫자 3으로 할당된 화소를 분기 세목으로 결정하기 위한 수단
    을 포함하는 장치.
  32. 제19항에서,
    상기 수치값을 추출하기 위한 수단은,
    검출된 세목에 대해 각각의 상기 검출된 중심 점으로부터의 거리에 따라 b1, b2, b3,… ,bn (b는 검출된 세목, n은 검출된 세목의 총수) 등으로 정렬하기 위한 수단,
    상기 중심 점과 b1 사이의 거리 d1을 연산하기 위한 수단,
    b1과 b2 사이의 거리 d2를 연산하기 위한 수단,
    상기 중심 점, b1 및 b2을 그 원주상에 포함하는 원의 반경 r1을 연산하기 위한 수단,
    b3에서 bn까지의 나머지 세목 bi에 대하여
    bi-1 및 bi 사이의 거리 di를 연산하기 위한 수단,
    bi-2, bi-1 및 bi를 그 원주상에 포함하는 원의 반경 ri-1을 연산하기 위한 수단, 그리고
    d1d2r1d3r2d4r3…dnrn-1을 결합하여 수치값을 종합하기 위한 수단
    을 포함하는 장치.
  33. 제19항에서,
    상기 추출된 수치값을 데이터 암호화의 키(key)로써 이용하기 위한 수단을 더 포함하는 장치.
  34. 제19항에서,
    상기 추출된 수치값을 온라인 쇼핑시 데이터 인증을 위한 키(key)로써 이용하기 위한 수단을 더 포함하는 장치.
  35. 제19항에서,
    상기 추출된 수치값을 무카드 안전 상거래의 키(key)로써 이용하기 위한 수단을 더 포함하는 장치.
  36. 제19항에서,
    상기 상거래는 인터넷을 통하여 이루어지는 장치.
  37. 지문으로부터 수치값을 얻을 수 있는 지침을 포함하는 일련의 지침서를 그 내부에 기억하고 있는 컴퓨터가 판독 가능한 매체로서,
    상기 지침은 컴퓨터에 의해 실행되었을 때 컴퓨터가
    지문을 스캔한 화상을 강화하는 단계,
    상기 지문 화상을 복원하는 단계,
    상기 지문 화상을 이진화하는 단계,
    상기 지문 화상을 얇게 하는 단계,
    상기 지문 화상에서 중심 점을 검출하는 단계,
    상기 중심 점으로부터 소정의 반경안에 존재하는 세목을 검출하는 수단, 그리고
    상기 세목과 상기 중심 점의 관계를 연산하여 수치값을 추출하는 단계
    를 수행하도록 하는 매체.
KR1020027003646A 2000-07-19 2001-07-19 무카드 보안 신용 거래 처리용 시스템 및 방법 KR20030005157A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21920900P 2000-07-19 2000-07-19
US60/219,209 2000-07-19

Publications (1)

Publication Number Publication Date
KR20030005157A true KR20030005157A (ko) 2003-01-17

Family

ID=22818318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027003646A KR20030005157A (ko) 2000-07-19 2001-07-19 무카드 보안 신용 거래 처리용 시스템 및 방법

Country Status (7)

Country Link
US (1) US20020018585A1 (ko)
EP (1) EP1311932A2 (ko)
JP (1) JP2004505340A (ko)
KR (1) KR20030005157A (ko)
CN (1) CN1388946A (ko)
AU (1) AU8436001A (ko)
WO (1) WO2002008850A2 (ko)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3709297A (en) * 1997-08-05 1999-03-01 Enix Corporation Fingerprint collation
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU3438401A (en) * 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6867789B1 (en) 2000-02-15 2005-03-15 Bank One, Delaware, National Association System and method for generating graphical user interfaces
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US7246263B2 (en) * 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US6996547B1 (en) * 2000-09-27 2006-02-07 Motorola, Inc. Method for purchasing items over a non-secure communication channel
US6766040B1 (en) 2000-10-02 2004-07-20 Biometric Solutions, Llc System and method for capturing, enrolling and verifying a fingerprint
US6839692B2 (en) * 2000-12-01 2005-01-04 Benedor Corporation Method and apparatus to provide secure purchase transactions over a computer network
US6603462B2 (en) * 2001-03-21 2003-08-05 Multidigit, Inc. System and method for selecting functions based on a finger feature such as a fingerprint
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7099850B1 (en) * 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
CA2919269A1 (en) * 2001-11-01 2003-05-08 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7941533B2 (en) * 2002-02-19 2011-05-10 Jpmorgan Chase Bank, N.A. System and method for single sign-on session management without central server
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7246324B2 (en) * 2002-05-23 2007-07-17 Jpmorgan Chase Bank Method and system for data capture with hidden applets
US7143174B2 (en) * 2002-06-12 2006-11-28 The Jpmorgan Chase Bank, N.A. Method and system for delayed cookie transmission in a client-server architecture
US7472171B2 (en) * 2002-06-21 2008-12-30 Jpmorgan Chase Bank, National Association Method and system for determining receipt of a delayed cookie in a client-server architecture
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
JP2006524352A (ja) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. バイオメトリクスに基づいたアイデンティティベースの暗号化方法および装置
KR100964559B1 (ko) * 2003-04-25 2010-06-21 삼성전자주식회사 지문 인식장치
GB2402234A (en) * 2003-04-29 2004-12-01 Little Cat Z Ltd Authorising a user who has forgotten their computer password
MY142175A (en) * 2003-08-01 2010-10-15 Multimedia Glory Sdn Bhd Process of storage of biometric features
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US8190893B2 (en) 2003-10-27 2012-05-29 Jp Morgan Chase Bank Portable security transaction protocol
US20050134427A1 (en) * 2003-12-20 2005-06-23 Hekimian Christopher D. Technique using order and timing for enhancing fingerprint authentication system effectiveness
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
TWI307046B (en) * 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
US7318550B2 (en) * 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060018519A1 (en) * 2004-07-16 2006-01-26 Cross Match Technologies, Inc. Hand-held personal identification device with distributed control system
JP4569781B2 (ja) 2004-07-22 2010-10-27 日本電気株式会社 画像処理システム
US20060034497A1 (en) * 2004-08-15 2006-02-16 Michael Manansala Protometric authentication system
US20060080593A1 (en) * 2004-10-08 2006-04-13 Alexander Hudspith System and method for generating computer-readable documents
JP4449762B2 (ja) * 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 人物照合装置、人物照合システム及び人物照合方法
JP2006202212A (ja) * 2005-01-24 2006-08-03 Konica Minolta Business Technologies Inc 個人認証装置、情報処理装置及び個人認証システム
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US7481189B2 (en) * 2005-03-09 2009-01-27 Zajac Optimum Output Motors, Inc. Internal combustion engine and method
US20060274642A1 (en) * 2005-06-01 2006-12-07 Check Point Software Technologies Ltd. Fail open high availability
US8185877B1 (en) 2005-06-22 2012-05-22 Jpmorgan Chase Bank, N.A. System and method for testing applications
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
ATE477548T1 (de) 2006-04-26 2010-08-15 Aware Inc Qualität und segmentierung einer fingerabdruck- voransicht
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US7599528B1 (en) 2008-04-30 2009-10-06 International Business Machines Corporation Offline signature verification using high pressure regions
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
WO2011054071A1 (en) * 2009-11-06 2011-05-12 Edatanetworks Inc. Method, system, and computer program for attracting localand regional businesses to an automated cause marketing environment
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US8041956B1 (en) 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
JP2012053344A (ja) * 2010-09-02 2012-03-15 Sony Corp 表示装置
US8725644B2 (en) * 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
JP5971089B2 (ja) * 2012-11-14 2016-08-17 富士通株式会社 生体情報補正装置、生体情報補正方法及び生体情報補正用コンピュータプログラム
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
KR102305274B1 (ko) * 2013-07-16 2021-09-24 더 리젠트스 오브 더 유니이버시티 오브 캘리포니아 Mut 지문 id 시스템
US20150046328A1 (en) * 2013-08-12 2015-02-12 Manu Mitra Secured point of sale transaction using fingerprint recognition
WO2015025933A1 (ja) * 2013-08-21 2015-02-26 日本電気株式会社 指紋照合用指紋コア抽出装置、指紋照合システム、指紋コア抽出方法、及びそのプログラム
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
CN104580125B (zh) * 2013-10-29 2019-03-01 腾讯科技(深圳)有限公司 一种支付验证方法、装置和系统
US11914419B2 (en) 2014-01-23 2024-02-27 Apple Inc. Systems and methods for prompting a log-in to an electronic device based on biometric information received from a user
CN111488112B (zh) * 2014-01-23 2024-03-08 苹果公司 虚拟计算机键盘
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
US9684815B2 (en) 2014-09-18 2017-06-20 Sciometrics Llc Mobility empowered biometric appliance a tool for real-time verification of identity through fingerprints
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
CN107851313B (zh) * 2015-07-31 2021-04-27 株式会社Dds 计算机可读介质及信息处理装置
US9935948B2 (en) * 2015-09-18 2018-04-03 Case Wallet, Inc. Biometric data hashing, verification and security
US20170270516A1 (en) * 2016-03-18 2017-09-21 Ebay Inc. Systems and methods for customized fingerprint authentication
US10204215B2 (en) * 2016-05-24 2019-02-12 Mastercard International Incorporated System and method for processing a transaction with secured authentication
CN105975837B (zh) * 2016-06-12 2019-04-30 北京集创北方科技股份有限公司 计算设备、生物特征识别方法和模板注册方法
CN109844814B (zh) * 2016-10-07 2022-12-06 株式会社Dds 信息处理方法和信息处理装置
CN108038694B (zh) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 一种具有指纹验证功能的金融卡及其工作方法
CN109583320A (zh) * 2018-11-08 2019-04-05 Oppo广东移动通信有限公司 指纹识别方法及相关装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04332089A (ja) * 1991-05-07 1992-11-19 Takayama:Kk 指紋データの登録方法
US6002787A (en) * 1992-10-27 1999-12-14 Jasper Consulting, Inc. Fingerprint analyzing and encoding system
EP0728341B1 (en) * 1993-11-12 1999-11-10 Jasper Consulting, Inc. Fingerprint analyzing and encoding system
US5631972A (en) * 1995-05-04 1997-05-20 Ferris; Stephen Hyperladder fingerprint matcher
JP3800704B2 (ja) * 1997-02-13 2006-07-26 ソニー株式会社 映像信号処理装置及び方法
JP3759280B2 (ja) * 1997-04-15 2006-03-22 富士通株式会社 道路監視用事象検知装置
US5995642A (en) * 1997-06-30 1999-11-30 Aetex Biometric Corporation Method for automatic fingerprint classification
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
JP3777785B2 (ja) * 1998-03-18 2006-05-24 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置

Also Published As

Publication number Publication date
CN1388946A (zh) 2003-01-01
EP1311932A2 (en) 2003-05-21
WO2002008850A3 (en) 2002-05-02
US20020018585A1 (en) 2002-02-14
AU8436001A (en) 2002-02-05
JP2004505340A (ja) 2004-02-19
WO2002008850A2 (en) 2002-01-31

Similar Documents

Publication Publication Date Title
KR20030005157A (ko) 무카드 보안 신용 거래 처리용 시스템 및 방법
JP2004505340A5 (ko)
US20210073821A1 (en) Proxy device for representing multiple credentials
JP4472188B2 (ja) トークンなしのバイオメトリック電子的な貸借取引
US7949609B2 (en) System for secure online selling, buying and bill pay in an electronic commerce setting
US7024395B1 (en) Method and system for secure credit card transactions
USRE40444E1 (en) Four-party credit/debit payment protocol
US7292999B2 (en) Online card present transaction
US6581042B2 (en) Tokenless biometric electronic check transactions
US6950810B2 (en) Tokenless biometric electronic financial transactions via a third party identicator
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20010044785A1 (en) Method and system for private shipping to anonymous users of a computer network
US20140100973A1 (en) Smartphone virtual payment card
US20060178994A1 (en) Method and system for private shipping to anonymous users of a computer network
US20180253573A1 (en) Systems and Methods for Utilizing Magnetic Fingerprints Obtained Using Magnetic Stripe Card Readers to Derive Transaction Tokens
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
Agbontaen et al. Secured Online Payment using Biometric Identification System
Ihmaidi et al. Securing online shopping using biometric personal authentication and steganography
Coetzee Advanced biometric technology: Reinforcing security within payment systems
WO2001065397A1 (en) Method and system for placing a purchase order by using a credit card
JP2002304589A (ja) 決済システム
JP2003510668A (ja) 署名を認証するシステム及び方法
Vikas et al. Online Secure Payment System Using Visual Cryptography and Steganography
MURUGESWARI et al. SECURE E-PAY USING TEXT BASED STEGANOS AND VISUAL CRYPTOGRAPHY
CN115631045A (zh) 电子凭证交易方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application