CN106169953B - 按照面对面确认方式发布otp应用的系统和方法 - Google Patents

按照面对面确认方式发布otp应用的系统和方法 Download PDF

Info

Publication number
CN106169953B
CN106169953B CN201510888138.4A CN201510888138A CN106169953B CN 106169953 B CN106169953 B CN 106169953B CN 201510888138 A CN201510888138 A CN 201510888138A CN 106169953 B CN106169953 B CN 106169953B
Authority
CN
China
Prior art keywords
otp
terminal device
identification information
service provider
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510888138.4A
Other languages
English (en)
Other versions
CN106169953A (zh
Inventor
全在植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SK Planet Co Ltd
Original Assignee
SK Planet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SK Planet Co Ltd filed Critical SK Planet Co Ltd
Publication of CN106169953A publication Critical patent/CN106169953A/zh
Application granted granted Critical
Publication of CN106169953B publication Critical patent/CN106169953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及一种按照面对面确认方式发布OTP应用的系统和方法,该系统包括:至少一个或更多个服务提供方装置,其用于向集成服务装置发送OTP应用发布请求信息,该OTP应用发布请求信息包括关于在为各个服务提供方提供的读取器上加标签或者进入预先设定的服务区域的终端装置的识别的信息;以及集成服务装置,其用于将安全存储介质标识信息注册为用于OTP认证的介质标识信息,并且如果识别信息是安全存储介质标识信息则向终端装置发送OTP安装指南,并且如果识别信息是终端装置标识信息则将OTP安装指南发送到终端装置,其中,所述终端装置可以是面对面看见服务提供方的用户的终端装置。

Description

按照面对面确认方式发布OTP应用的系统和方法
技术领域
本发明涉及按照面对面确认方式发布OTP应用的系统和方法,并且更具体地,涉及一种能够通过注册从读取器获取的安全存储介质标识信息或OTP序列号以将OTP应用安装在终端装置的安全存储介质中来解决用于确认用户的真实姓名的面对面确认的问题的、按照面对面确认方式发布OTP应用的系统和方法。
背景技术
在银行交易、股票交易或保险交易中使用的一次性口令(在下文中,被称为OTP)生成器是通过独立装置来提供的。当金融机构向客户提供OTP生成器时,它执行在确认用户的真实姓名之后将在OTP生成器的背面上打印的序列号注册在对应的订户信息中的过程。
当客户在银行交易中执行大于特定金额的钱的转帐时,客户输入由OTP生成器生成的OTP作为附加的认证手段,并且银行执行验证该OTP的过程。
然而,这种方法有因为用户应该拥有各个服务提供方的OTP生成器所以在使用OTP生成器时不方便的问题以及因为用户应该单独地携带OTP生成器所以在使用该OTP生成器时增加不方便的问题。
为了解决这些问题,分发了可连接至由用户一直携带的终端装置的卡(IC卡)型OTP生成器。这种卡被设置有除由银行通常分发的现金卡或借记卡的功能之外的OTP功能,并且与专用硬件的OTP生成器相比,能够以低得多的价格分发卡型OTP生成器,因为它不必安装显示器或电池,并且它是非常方便的,因为客户可以在钱包中携带该卡型OTP生成器。
这种方法可以提供与专用硬件方法的功能相同的功能,因为用于生成OTP的OTP应用被设置在卡中并且能够在终端装置上显示生成的OTP,并且该方法还执行在银行支行将卡发布给用户时确认用户的真实姓名并与OTP序列号匹配的工作。
然而,因为当用户执行金融交易时使用终端装置的OTP认证方法应该将卡接触到终端装置的背面以生成并输入OTP,所以该工作应该用双手完成,或者甚至可能发生损坏终端装置的风险,因为运用终端装置是不方便的。
为了解决这些问题,存在将OTP应用安装在终端装置的安全区域(诸如通用订户身份模块(USIM)、安全元件(SE)、TrustZone等)中并在金融交易服务中利用该OTP应用的尝试。
然而,因为面对面确认应该作为确认用户的真实姓名的方法被执行,所以OTP应用不能够被用于应用有严格规定的金融交易的目的。
发明内容
因此,已经鉴于上述问题做出了本发明,并且本发明的目的是提供一种能够解决在OTP应用被安装在终端装置的安全区域(例如,USIM、SE、TrustZone等)中时发生的用于确认用户的真实姓名的面对面确认的问题的、按照面对面确认方式发布OTP应用的系统和方法。
本发明的另一目的在于提供一种能够减少在银行的支行等处面对面看见服务提供方将OTP应用安装在终端装置中所需的等待时间的、按照面对面确认方式发布OTP应用的系统和方法。
本发明的又一目的在于提供一种如果与服务提供方的面对面确认结束则能够根据需要在任何时候将OTP应用安装在终端装置中的、按照面对面确认方式发布OTP应用的系统和方法。
此外,要在本发明中解决的技术问题不限于以上所提及的那些问题,并且在对于本领域技术人员而言显而易见的范围内,可以从以下描述中包括各种技术问题。
为了实现上述目的,根据本发明的一个方面,提供了一种按照面对面确认方式发布OTP应用的系统,该系统包括:至少一个或更多个服务提供方装置,该至少一个或更多个服务提供方装置用于向集成服务装置发送OTP应用发布请求信息,该OTP应用发布请求信息包括关于在针对各个服务提供方提供的读取器上加标签或者进入预先设定的服务区域的终端装置的识别的信息;以及所述集成服务装置,所述集成服务装置用于将安全存储介质标识信息注册为用于OTP认证的介质标识信息,并且在所述识别信息是所述安全存储介质标识信息的情况下向所述终端装置发送OTP安装指南,在所述识别信息是终端装置标识信息的情况下将所述OTP安装指南发送到所述终端装置,其中,所述终端装置是面对面看见服务提供方的用户的终端装置。
接收到所述OTP安装指南的所述终端装置可以确定所述OTP应用是否存在,在所述OTP应用不存在的情况下显示查询是否安装所述OTP应用的消息,并且根据用户的选择来安装所述OTP应用。
所述服务提供方装置可以向所述集成服务装置发送从所述服务提供方接收到的OTP序列号,并且所述集成服务装置可以接收所述OTP序列号并将其注册为用于OTP认证的介质标识信息。
根据本发明的另一方面,提供了一种服务提供方装置,该服务提供方装置包括:通信单元,该通信单元用于向集成服务装置发送数据并从集成服务装置接收数据;装置识别单元,该装置识别单元被设置用于各个服务提供方来识别终端装置;以及OTP安装调解单元,该OTP安装调解单元用于在通过所述装置识别单元识别出安全存储介质标识信息时向所述集成服务装置发送包括安全存储介质标识信息的OTP应用发布请求信息,并且在通过所述装置识别单元识别出终端装置标识信息时请求向所述终端装置发送OTP安装指南。
所述服务提供方装置还可以包括认证请求单元,该认证请求单元用于从所述集成服务装置请求所述终端装置的认证号码,并且在输入了所述认证号码的情况下,将所输入的认证号码发送到所述集成服务装置以执行认证。
所述装置识别单元可以是用于通过给所述终端装置加标签来识别安全介质标识信息的读取器或者用于从所述服务提供方接收进入预先设定的服务区域的终端装置的标识信息的模块。
当从所述终端装置或所述服务提供方接收到或输入了OTP序列号时,所述OTP安装调解单元可以将所述OTP序列号注册为用于OTP认证的介质标识信息。
根据本发明的又一方面,提供了一种集成服务装置,该集成服务装置包括:通信单元,该通信单元用于向终端装置或服务提供方装置发送数据并从终端装置或服务提供方装置接收数据;以及注册处理单元,该注册处理单元用于在从所述服务提供方装置接收到包括所述终端装置的安全存储介质标识信息的OTP应用发布请求信息的情况下,将所述安全存储介质标识信息注册为用于OTP认证的介质标识信息并向所述终端装置发送OTP安装指南。
所述注册处理单元可以在从所述服务提供方装置接收到包括终端装置标识信息或服务区域标识信息的OTP应用发布请求信息的情况下,确认是否已发布对应的终端装置的OTP,在尚未发布所述OTP的情况下,向所述终端装置发送OTP安装指南,并且在从所述服务提供方装置接收到OTP序列号的情况下,将所述OTP序列号注册为用于OTP认证的介质标识信息。
所述集成服务装置还可以包括认证单元,该认证单元用于在从所述服务提供方装置接收到认证号码请求信号的情况下生成认证号码并将其发送到所述终端装置,并且,在从所述服务提供方装置接收到包括所述认证号码的认证请求信号的情况下,将所述认证号码与预先存储的认证号码进行比较并向所述服务提供方装置发送认证的结果。
另外,所述集成服务装置还可以包括OTP服务单元,该OTP服务单元用于在所述终端装置请求OTP应用的下载时提供OTP应用。
此外,所述“按照面对面确认方式发布OTP应用的系统和方法”在按照程序的形式被实现之后,可以被记录在能够由电子装置读取的记录介质中或者通过程序下载管理装置(服务器等)来分发。
根据本发明,能够解决在OTP应用被安装在终端装置的安全区域(例如,USIM、SE、TrustZone等)中时发生的用于确认用户的真实姓名的面对面确认的问题。
另外,本发明具有通过将OTP应用安装在由用户每天携带的终端装置的安全介质(USIM、SE、TrustZone等)中来在执行银行或股票交易时安全且方便地利用认证并且防止在非面对面认证中发生的金融诈骗的效果。
另外,从金融公司的观点来看能够减少OTP分发成本,并且诸如通信公司等的安全介质提供公司可以利用本发明来通过提供对于客户方便的服务而防止订户的减少。
另外,因为客户仅需要在面对面看见服务提供方的同时在读取器上给终端装置加标签或者呈现OTP序列号以将OTP应用安装在所述终端装置中,所以能够减少在银行的支行等处看见所述服务提供方安装所述OTP应用所需的等待时间。
另外,如果与所述服务提供方的所述面对面确认结束,则能够根据关于所述OTP安装指南的信息来根据需要在任何时候将所述OTP应用安装在所述终端装置中。
此外,本发明的效果不限于以上所提及的那些效果,并且在对于本领域技术人员而言显而易见的范围内,能够从将在下面描述的内容中包括各种效果。
附图说明
图1是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的系统的视图。
图2是示意性地示出了根据本发明的实施方式的终端装置的配置的框图。
图3是示意性地示出了根据本发明的实施方式的服务提供方装置的配置的框图。
图4是示意性地示出了根据本发明的实施方式的集成服务装置的配置的框图。
图5是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
图6是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
图7是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的系统的视图。
图8是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的面对面确认方法的顺序图。
图9是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
符号说明
100:终端装置 110、230、320:通信单元
120、250:输入单元 130、260:显示单元
140:存储单元 150:近场通信单元
160:OTP安装单元 170、270、360:控制单元
200:服务提供方装置 210:装置识别单元
220:OTP安装调解单元
240:认证请求单元
300:集成服务装置 310:数据库
330:认证单元 340:注册处理单元
350:OTP服务单元
具体实施方式
在下文中,将参照附图详细地描述根据本发明的“按照面对面确认方式发布OTP应用的系统和方法”。所公开的实施方式被提供来使得本领域技术人员能够容易地理解本发明的范围,并且本发明不受这些实施方式限制。而且,使附图所例示的题材系统化,以便更容易地描述或说明本发明的实施方式,因此,可以与实际上具体实现的形式不同。
此外,下面所表达的构成组件仅仅是用于实现本发明的示例。因此,在不脱离本发明的精神和范围的情况下,可以在本发明的其它实现中使用其它组件。
另外,尽管能够仅按照纯硬件或软件配置实现各个组件,但是还能够通过组合执行相同功能的各种硬件或软件配置来实现它。另外,可以通过一件硬件或软件一起实现两个或更多个组件。
另外,“包括”元件的表达是仅仅指代对应组件的存在的“开放式”的表达,并且它不应该被解释为排除附加的组件。
当前,根据用于防止金融诈骗的实名确认的规定,规定在通过银行窗口等的面对面确认之后提供OTP生成器,并且本发明定义了通过利用终端装置的诸如USIM、SE或TrustZone的安全存储介质来提供OTP应用的系统和方法。
当前,“实名确认”的过程是金融交易所需要的,并且为此,请求客户访问支行并使用身份证来确认他或她的真实姓名的“面对面确认”是通过权威解释进行的。根据当前法律,“用户标识”正在确认用户是否被允许履行他或她的权利,并且“实名确认”正在确认用户的身份,而不是确认用户是否有权利。
图1是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的系统的视图。
参照图1,按照面对面确认方式发布OTP应用的系统包括终端装置100、服务提供方装置200和集成服务装置300,并且这些装置可以通过通信网络来发送和接收数据。
当终端装置100在被设置在诸如银行等的金融机构中的读取器210上被加标签以发布OTP应用时,终端装置100给服务提供方装置200提供安全存储介质标识信息。
读取器210是为各个服务提供方提供的,并且终端装置的用户可以在面对面看见服务提供方的同时在读取器210上给终端装置100加标签,进而能够解决用于发布OTP应用的面对面确认的问题。如果这种面对面确认处理结束,则用户可以在无需面对面看见服务提供方的情况下安装OTP应用。安全存储介质可以包括通用订户身份模块(USIM)、安全元件、TrustZone等。
当从集成服务装置300接收到OTP安装指南时,终端装置100确定OTP应用是否存在,如果OTP应用不存在则显示查询是否安装OTP应用的消息,并且根据用户的选择来安装OTP应用。这时,因为终端装置的用户仅需要遵循OTP安装指南来安装OTP应用,所以用户不必面对面看见服务提供方。
OTP应用能够按照应用程序(App)的形式被创建,存储在终端装置100的安全存储介质中,并且在终端装置100的处理器的控制下执行,或者能够被从集成服务装置300或独立的OTP服务服务器(未示出)下载并安装在终端装置100中。
另外,能够将OTP应用表达为OTP生成程序、OTP生成器等,并且能够按照程序代码的形式实现用于利用通过OTP生成密钥值确认的一个或更多个固定种子值以及动态地确定/生成的一个或更多个动态种子值作为种子来生成OTP的OTP应用。另外,可以根据类型及其修改方法存在多个OTP应用。
在OTP应用被安装在终端装置100中之后,如果用户通过运用终端装置100来命令OTP的生成,则被嵌入在终端装置100中的处理器进行操作以执行存储在安全存储介质中的OTP应用,并且利用OTP密钥和当前时间信息来生成OTP。
基于安全存储介质标识信息来生成并输出OTP的终端装置100被优选地配置为包括具有安全存储介质并由客户拥有的各种各样的终端。
也就是说,终端装置100可以是被提供有诸如USIM、安全元件、TrustZone等的安全存储介质并能够与读取器210接触的装置。
另外,终端装置100是能够发布OTP应用的装置并且能够按照诸如智能电话、平板电脑、PC、笔记本计算机、PDA等的电子装置的形式被实现,并且,除这些以外,还能够按照能够执行算术运算以及数据发送和接收操作的各种电子装置的形式实现终端装置100。
将参照图1详细地描述这种终端装置100。
服务提供方装置200被提供有读取器210,并且如果终端装置100在读取器210上被加标签以发布OTP应用,则服务提供方装置200获取终端装置100的安全存储介质标识信息并且向集成服务装置300发送包括所获取的安全存储介质标识信息的OTP应用发布请求信息。这里,OTP应用发布请求信息包括安全存储介质标识信息、终端装置标识信息、用户标识信息等,并且安全存储介质标识信息被用作用于在生成OTP数字时对用户进行确认和认证的信息。
服务提供方装置200将OTP应用发布请求信息发送到集成服务装置300,并且集成服务装置300可以利用包括在OTP应用发布请求信息中的终端装置标识信息和用户标识信息来确认用户的有效性和终端装置100的有效性中的至少一个。
这种服务提供方装置200例如是设置在金融机构等中的出纳终端,并且能够按照单个操作单元或按照将两个或更多个操作单元彼此组合的聚合装置的形式被实现。
尽管在本文中示出并描述了仅一个服务提供方装置200,但是该服务提供方装置是设置在金融机构等中的出纳终端并且可以存在多个。
将参照图3详细地描述服务提供方装置200。
集成服务装置300将从服务提供方装置200发送的安全存储介质标识信息注册为用于OTP认证的介质标识信息并向终端装置100发送OTP安装指南。OTP安装指南是关于用于提供OTP应用的指南的信息并且例如可以是URL,并且如果终端装置100通过所述信息来请求OTP应用,则集成服务装置300响应于请求将OTP应用提供给终端装置100。
另外,可以在OTP安装指南信息中设定关于OTP应用的安装的期满日期,并且当OTP应用被安装在终端装置100中时,应该在期满日期之前安装OTP应用。
如果接收到OTP安装指南的终端装置100请求OTP应用的下载,则集成服务装置300将OTP应用提供给终端装置100。
集成服务装置300通过经由终端装置标识信息查询数据库来确认订户信息,通过将订户信息与用户的唯一信息进行比较或通过经由所接收到的用户的唯一信息查询订户数据库来确认订户信息,并且通过对包括在订户信息中的终端装置标识信息与所接收到的终端装置标识信息进行比较来确认客户的有效性,以验证终端装置的订户是否与申请OTP应用的发布的客户相同。
另外,集成服务装置300能够读取与终端装置标识信息对应的终端装置100的终端信息并确认终端装置的有效性以验证是否能够使用由客户通过终端装置100申请的OTP服务。
当根据本发明的实施方式的由客户申请的OTP服务在特定OTP应用被安装在客户终端装置100中之后操作时,集成服务装置300优选地读取客户终端装置100的终端信息(或装置信息),并且作为读取的结果,确认客户终端装置的有效性以确认是否在客户终端装置中提供了能够安装和操作OTP应用的操作平台。
这种集成服务装置300可以包括与通信公司、OTP提供方等对应的多个认证服务器等。
此外,能够按照单个操作单元或按照将两个或更多个操作单元彼此组合的聚合装置的形式实现集成服务装置300。例如,能够按照单个服务器或者按照连接两个或更多个服务器的形式实现集成服务装置300。
将参照图4详细地描述集成服务装置300。
根据本发明,集成服务装置300利用被安装在金融公司的支行中的读取器210来读取OTP应用安全存储介质的标识号码(在USIM或SE的情况下为ICCID),以对于OTP应用的发布执行面对面确认并注册要与订户信息匹配的标识号码。
即使在这种情况下,集成服务装置300也可以向终端装置发送由用户请求的认证号码并验证所发送的认证号码是否与由客户呈现的认证号码匹配,作为用于确认终端装置100是否属于客户的初步过程。
这个方法能够解决在OTP应用被安装时发生的用于确认用户的真实姓名的面对面确认的问题,并且通过在客户面对面看见服务提供方的同时在读取器210上给终端装置100加标签来使客户在支行处的等待时间最小化。
另外,方便的是,接收到OTP安装指南的用户可以根据关于OTP安装指南的信息根据需要在任何时候安装OTP应用,并且还能够增强安全性。
图2是示意性地示出了根据本发明的实施方式的终端装置的配置的框图。
参照图2,终端装置100包括用于向各种电子装置发送数据并从各种电子装置接收数据的数据通信单元110、输入单元120、显示单元130、存储单元140、近场通信单元150、OTP安装单元160和控制单元170。
数据通信单元110是用于向各种电子装置发送数据并从各种电子装置接收数据的配置。具体地,数据通信单元110能够通过有线或无线通信网络连接至终端装置100、服务提供方装置和集成服务装置,并且数据通信单元110是能够基于这种连接来发送和接收包括OTP应用发布请求、OTP安装指南等的各种数据的配置。
这种数据通信单元110可以包括各种有线或无线通信模块,并且可以通过各种无线或有线通信规范来发送和接收数据。例如,数据通信单元110能够按照包括ITU、IEEE、ISO、IEC等的各种标准通信模块的形式被实现,并且可以按照包括除标准通信模块以外的各种通信模块的形式被实现。
输入单元120是用于从用户接收信息的配置。特别地,能够使用这种输入单元120来输入是否安装OTP应用等。
此外,输入单元120能够被实现在诸如键区、触摸面板等的输入装置中并且可以被实现在除这种输入装置以外的各种输入装置中。另外,还能够按照集成有显示单元130的触摸屏的形式实现输入单元120。
显示单元130是用于显示与终端装置100的操作有关的各种信息的配置,并且可以显示诸如OTP安装指南、认证号码等的各种信息。能够通过包括LCD、LED等的各种显示装置来实现这种显示单元130。
存储单元140是用于存储与终端装置100的操作有关的数据的配置。例如,存储单元140可以存储包括用于实现UI的数据、通过数据通信单元110传送的数据、通过输入单元120输入的数据等的各种数据。可以按照包括各种类型的存储器元件的形式实现这种存储单元140。
另外,存储单元140可以包括诸如USIM、安全元件、TrustZone等的安全存储介质145,并且OTP应用被存储在安全存储介质145中。
近场通信单元150可以包括诸如WiFi等的近场无线通信模块并且与被安装在金融机构中的读取器、条形码、二维码、QR码、RFID等进行通信。
如果通过数据通信单元110接收到OTP安装指南,则OTP安装单元160将该OTP安装指南显示在显示单元130上。这时,OTP安装单元160可以确定OTP应用是否被存储在安全存储介质145中并显示OTP安装指南,或者如果OTP应用未被存储,则显示查询是否安装OTP应用的消息。
如果用户通过输入单元120选择同意OTP安装,则OTP安装单元160通过数据通信单元110来下载OTP应用并且将该OTP应用存储在存储单元140的安全存储介质中。
此外,OTP安装单元160可以由在计算装置上执行程序所需的处理器等来实现。像这样,OTP安装单元160能够由物理上独立的配置来实现或者按照在处理器中功能上分离的形式实现。
控制单元170是用于控制包括数据通信单元110、输入单元120、显示单元130、存储单元140、近场通信单元150和OTP安装单元160的终端装置100的各种配置单元的操作的配置。
这种控制单元170可以包括至少一个操作单元,并且这里,该操作单元可以是通用中央处理单元(CPU)、被实现为适合于特定目的的可编程器件元件(CPLD或FPGA)、专用集成电路(ASIC)或微控制器芯片。
图3是示意性地示出了根据本发明的实施方式的服务提供方装置的配置的框图。
参照图3,服务提供方装置200包括装置识别单元210、OTP安装调解单元220、通信单元230、认证请求单元240、输入单元250、显示单元260和控制单元270。
装置识别单元210通过近场通信来识别加标签的终端装置。也就是说,装置识别单元210例如可以是用于通过给终端装置加标签来识别安全存储介质标识信息的读取器或用于识别终端装置进入到预先设定的服务区域中的模块。
当通过装置识别单元210识别出安全存储介质标识信息时,OTP安装调解单元220向集成服务装置发送包括安全存储介质标识信息的OTP应用发布请求信息。安全存储介质标识信息被作为用于OTP认证的介质标识信息注册在集成服务装置中。
另外,当通过装置识别单元210识别出终端装置标识信息时,OTP安装调解单元220请求集成服务装置发送OTP安装指南。
当通过通信单元230接收到或通过输入单元250输入了OTP序列号时,OTP安装调解单元220请求集成服务装置将该OTP序列号注册为用于OTP认证的介质标识信息。
通信单元230是用于向各种电子装置发送数据并从各种电子装置接收数据的配置。特别地,通信单元230能够连接至两个或更多个装置,并且可以发送和接收诸如关于OTP应用发布请求、认证号码请求、OTP安装指南请求、OTP序列号注册请求等的信息的各种信息。
认证请求单元240从集成服务装置请求终端装置的认证号码并向集成服务装置发送输入的认证号码以请求对该认证号码的认证。也就是说,如果输入了OTP应用发布请求信息,则认证请求单元240执行对客户的真实姓名的确认,从集成服务装置请求认证号码以确认对应客户的终端装置标识信息是否正常,并且从客户接收认证号码并验证该认证号码。
输入单元250是用于从服务提供方接收信息的配置。特别地,能够使用这种输入单元250来输入OTP应用发布请求信息、认证号码等。
此外,输入单元250能够被实现在诸如键区、触摸面板等的输入装置中并且可以被实现在除这种输入装置以外的各种输入装置中。另外,还能够按照集成有显示单元260的触摸屏的形式实现输入单元250。
显示单元260是用于显示与服务提供方装置200的操作有关的各种信息的配置,并且可以显示诸如OTP应用发布请求信息、认证号码等的各种信息。能够通过包括LCD、LED等的各种显示装置来实现这种显示单元260。
此外,装置识别单元210、OTP安装调解单元220和认证请求单元240能够由在计算装置上执行程序所需的处理器等分别实现。像这样,装置识别单元210、OTP安装调解单元220和认证请求单元240能够由物理上独立的配置来实现或按照在处理器中功能上分离的形式实现。
控制单元270是用于控制包括OTP安装调解单元220、通信单元230、认证请求单元240、输入单元250和显示单元260的服务提供方装置200的各种配置单元的操作的配置。
这种控制单元270可以包括至少一个操作单元,并且这里,该操作单元可以是通用中央处理单元(CPU)、被实现为适合于特定目的的可编程器件元件(CPLD或FPGA)、专用集成电路(ASIC)或微控制器芯片。
图4是示意性地示出了根据本发明的实施方式的集成服务装置的配置的框图。
参照图4,集成服务装置300包括数据库310、通信单元320、注册处理单元340、OTP服务单元350和控制单元360。
数据库310存储包括订户的用户标识信息的订户信息、终端装置标识信息、是否安装了OTP应用、安全存储介质标识信息、OTP序列号、用户的个人信息等。这里,用户标识信息可以是ID、口令等,并且用户的个人信息可以包括名字、地址等。
通信单元320是用于向各种电子装置发送数据并从各种电子装置接收数据的配置。特别地,通信单元320能够连接至两个或更多个装置,并且可以发送和接收诸如认证号码、OTP安装指南等的各种信息。
如果从服务提供方装置接收到包括安全存储介质标识信息的OTP应用发布请求信息,则注册处理单340将该安全存储介质标识信息注册为用于OTP认证的介质标识信息并向对应的终端装置发送OTP安装指南。这时,注册处理单元340将安全存储介质标识信息注册在数据库310中以与对应的订户信息匹配。
另外,如果从服务提供方装置接收到包括服务区域标识信息和终端装置标识信息的OTP应用发布请求信息,则注册处理单元340向对应的终端装置发送OTP安装指南,而如果从服务提供方装置接收到OTP序列号,则注册处理单元340将该OTP序列号注册为用于OTP认证的介质标识信息。
这时,注册处理单元340通过查询数据库310来确认OTP应用是否被发布给与包括在OTP应用发布请求信息中的终端装置标识信息对应的用户,并且如果OTP应用未被发布,则它可以发送OTP安装指南。
如果OTP应用的下载由终端装置请求,则OTP服务单元350提供OTP应用。
具有这种配置的集成服务装置300还可以包括用于验证客户的终端装置标识信息的有效性的认证单元330。
如果从服务提供方装置接收到认证号码请求信号,则认证单元330生成认证号码并将其发送到对应的终端装置。
如果从服务提供方装置接收到包括认证号码的认证请求信号,则认证单元330将该认证号码与预先存储的认证号码进行比较并向服务提供方装置发送认证的结果。
此外,认证单元330、注册处理单元340和OTP服务单元350能够由在计算装置上执行程序所需的处理器等分别实现。像这样,认证单元330、注册处理单元340和OTP服务单元350能够由物理上独立的配置来实现或按照在处理器中功能上分离的形式实现。
控制单元360是用于控制包括数据库310、通信单元320、认证单元330、注册处理单元340和OTP服务单元350的集成服务装置300的各种配置单元的操作的配置。
这种控制单元360可以包括至少一个操作单元,并且这里,该操作单元可以是通用中央处理单元(CPU)、被实现为适合于特定目的的可编程器件元件(CPLD或FPGA)、专用集成电路(ASIC)或微控制器芯片。
图5是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
参照图5,如果终端装置的用户在被设置在诸如银行等的金融机构中的读取器上给终端装置加标签以发布OTP应用(步骤S502),则服务提供方装置获取终端装置的安全存储介质标识信息(步骤S504)。这时,用户在面对面看见服务提供方的同时在读取器上给终端装置加标签。
服务提供方装置向集成服务装置发送包括所获取的安全存储介质标识信息的OTP发布请求信息(步骤S506)。OTP发布请求信息可以包括安全存储介质标识信息、终端装置标识信息、用户标识信息等。
集成服务装置将安全存储介质标识信息注册为用于OTP认证的介质标识信息(步骤S508)并向与终端装置标识信息对应的终端装置发送OTP安装指南(步骤S510)。
终端装置显示OTP安装指南并根据用户的选择来安装OTP应用(步骤S512)。也就是说,如果终端装置在OTP安装指南中选择同意安装OTP应用,则终端装置从集成服务装置下载OTP应用并安装该OTP应用。
因为在执行金融交易时调用OTP应用并利用OTP的过程与现有技术的过程相同,所以将省略其描述。
图6是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
参照图6,如果终端装置的用户通过通信网络连接至服务提供方并选择OTP应用发布命令,则终端装置将该OTP应用发布命令发送到服务提供方装置(步骤S602)。这里,尽管描述了终端装置的用户选择OTP应用发布命令并且终端装置将该OTP应用发布命令发送到服务提供方装置,但是服务提供方可以应终端装置的用户的请求直接输入OTP应用发布命令。
服务提供方装置向集成服务装置发送包括终端装置标识信息的认证号码请求信号以便对终端装置的有效性进行认证(步骤S604)。
集成服务装置生成认证号码并将其发送到与终端装置标识信息对应的终端装置(步骤S606)。终端装置显示认证号码,并且用户将该认证号码呈现给服务提供方或者通过通信网络将该认证号码发送到服务提供方装置。
如果输入了认证号码(步骤S608),则服务提供方装置向集成服务装置发送包括该认证号码的认证请求信号(步骤S610)。这时,认证号码可以是由服务提供方直接输入的号码或通过通信网络从终端装置发送的号码,并且认证请求信号可以包括所述认证号码、终端装置标识信息、服务提供方装置标识信息等。
集成服务装置通过将包括在认证请求信号中的认证号码与预先存储的认证号码进行比较来执行认证(步骤S612)并向服务提供方装置发送认证的结果(步骤S614)。也就是说,如果包括在认证请求信号中的认证号码与预先存储的认证号码相同,则集成服务装置向服务提供方装置发送认证成功消息,而如果包括在认证请求信号中的认证号码不与预先存储的认证号码相同,则集成服务装置向服务提供方装置发送认证失败消息。
如果接收到认证成功消息,则服务提供方请求用户在读取器上给终端装置加标签,并且用户在读取器上给终端装置加标签。
因为此后的步骤与图5描述的那些步骤相同,所以将省略其描述。
根据本发明,集成服务装置首先确认客户的真实姓名,并且执行发送认证号码以确认对应客户的终端装置号码是否正常、从客户接收对应的认证号码并且验证该认证号码的过程。
然后,集成服务装置利用被安装在支行中的读取器来读取被安装在客户终端装置上的安全存储介质的标识信息并将该标识信息注册在集成服务装置中。
然后,集成服务装置向对应客户的终端装置发送OTP安装指南,并且客户执行安装OTP应用的过程。当在OTP应用被安装之后执行金融交易时,利用OTP的过程与现有技术的过程相同。
图7是示出了根据本发明的实施方式的按照面对面确认方式发布OTP应用的系统的视图。
参照图7,按照面对面确认方式发布OTP应用的系统包括终端装置100、服务提供方装置200和集成服务装置300,并且这些装置可以通过通信网络来发送和接收数据。另外,在安装有服务提供方装置200的诸如银行等的金融机构中设定了服务区域,并且该服务区域可以是请求了OTP应用的发布的区域。
当终端装置100进入预先设定的服务区域时,它向服务提供方装置200自动地发送包括终端装置标识信息的OTP应用发布请求信息。这里,服务区域是诸如银行、证券公司等的能够发布OTP应用的地方,并且唯一标识信息被分配给各个服务区域。服务区域标识信息可以是与被安装为标识服务区域的位置的条形码、二维码、QR码、RFID标签等对应的标识信息或者根据各个服务区域的位置信息预先设定的标识信息。
当从集成服务装置300接收到OTP安装指南时,终端装置100确定OTP应用是否存在,如果OTP应用不存在则显示查询是否安装OTP应用的消息,并且根据用户的选择来安装OTP应用。
如果OTP应用被安装,则终端装置100调用该OTP应用并显示OTP序列号。
因为终端装置100可以仅在将OTP序列号注册在集成服务装置300中之后使用已安装的OTP应用,所以用户应该在面对面看见服务提供方的同时呈现OTP序列号。
在OTP应用被安装在终端装置100中之后,如果用户通过运用终端装置100来命令OTP的生成,则被嵌入在终端装置100中的处理器进行操作来执行存储在安全存储介质中的OTP应用并利用OTP密钥和当前时间信息来生成OTP。
此外,终端装置100是能够按照诸如智能电话、平板电脑、PC、笔记本计算机、PDA等的形式实现的、被设置有诸如USIM、安全元件、TrustZone等的安全存储介质并能够发布OTP应用的装置,并且,除这些以外,还能够按照能够执行算术运算以及数据发送和接收操作的各种电子装置的形式实现终端装置100。
因为这种终端装置100与图2所示的终端装置100相同,所以将参照图2对其进行详细描述。
如果终端装置标识信息随着终端装置100进入服务区域而被识别或者从服务提供方输入了终端装置标识信息,则服务提供方装置200向集成服务装置300发送包括终端装置标识信息、服务区域标识信息等的OTP应用发布请求信息。
服务提供方装置200将预先输入的OTP应用发布请求信息发送到集成服务装置300,并且集成服务装置300利用包括在OTP应用发布请求信息中的终端装置标识信息和用户标识信息来确认用户的有效性和终端装置100的有效性中的至少一个。
服务提供方装置200请求集成服务装置300将从服务提供方输入的OTP序列号注册为用于OTP认证的介质标识信息。
这种服务提供方装置200是被设置在金融机构等中的出纳终端,并且将参照图3详细地描述服务提供方装置200。
如果从服务提供方装置200接收到OTP应用发布请求信息,则集成服务装置300向与终端装置标识信息对应的终端装置100发送OTP安装指南。这时,集成服务装置300可以确认OTP应用是否被发布给与包括在OTP应用发布请求信息中的终端装置标识信息、用户标识信息等对应的用户,并且如果OTP应用未被发布则发送OTP安装指南。
另外,尽管OTP应用被安装在与终端装置标识信息对应的终端装置中,但是当需要更新等时,集成服务装置300可以发送用于更新的OTP安装指南。
如果接收到OTP安装指南的终端装置100请求OTP应用的下载,则集成服务装置300将OTP应用提供给终端装置100。
如果从服务提供方装置200接收到OTP序列号注册请求信号,则集成服务装置300将OTP序列号注册为用于OTP认证的介质标识信息。
如果注册了OTP序列号,则集成服务装置300向终端装置100发送注册完成消息。然后,终端装置100可以使用已安装的OTP应用。
集成服务装置300通过经由终端装置标识信息查询数据库来确认订户信息,通过对订户信息和用户的唯一信息进行比较或者经由所接收到的用户的唯一信息查询数据库来确认订户信息,并且通过对包括在订户信息中的终端装置标识信息和所接收到的终端装置标识信息进行比较来确认客户的有效性以验证终端装置的订户是否与申请OTP应用的发布的客户相同。
另外,集成服务装置300能够读取与终端装置标识信息对应的终端装置100的终端信息并确认终端装置的有效性以验证是否能够使用由客户通过终端装置100申请的OTP服务。
因为这种集成服务装置300与图4所示的集成服务装置相同,所以将参照图4对其进行详细描述。
当根据本发明的实施方式的由客户申请的OTP服务在特定OTP应用被安装在客户终端装置100中之后进行操作时,集成服务装置300优选地读取客户终端装置100的终端信息(或装置信息),并且作为读取的结果,确认客户终端装置的有效性以确认是否在该客户终端装置中提供了能够安装和操作OTP应用的操作平台。
根据本发明,OTP安装指南被发送到访问金融公司的支行的客户的终端装置100,以针对OTP应用的发布执行面对面确认,使得终端装置100可以安装OTP应用,并且对应的OTP应用的OTP序列号由终端装置100确认,并且通过该支行来注册OTP序列号。
即使在这种情况下,集成服务装置300也可以向终端装置发送由用户请求的认证号码并验证所发送的认证号码是否与由客户呈现的认证号码匹配,作为用于确认终端装置100是否属于客户的初步过程。因为客户可能已经预先安装了OTP应用,所以在这个方法中,优选的是,在面对面确认过程中必需应用验证。
因为这个方法可以在客户进入银行等中的服务区域时自动地申请OTP应用的发布并且客户仅需要向服务提供方呈现OTP序列号来发布OTP应用,所以能够解决在OTP应用被安装时发生的面对面确认问题,并且另外,能够使客户在支行处的等待时间最小化。
另外,方便的是,序列号能够不管终端装置100的安全存储介质的类型如何都通过终端装置100来确认并注册在支行处,并且有利的是,尽管未在金融公司的支行中安装读取器但是能够使用本发明。
尽管通过自动地申请OTP应用的发布并向服务提供方呈现OTP序列号来解决了面对面确认问题,但是还能够通过由服务提供方直接输入终端装置标识信息并且申请OTP应用的发布来解决面对面确认问题。
在这种情况下,终端装置100通过通信网络向服务提供方装置200发送通过调用OTP应用而显示的OTP序列号,并且服务提供方装置200可以将OTP序列号注册在集成服务装置300中以与对应的订户信息匹配。
图8是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
参照图8,如果终端装置标识信息随着终端装置进入服务区域而被识别或者从服务提供方输入了终端装置标识信息,则服务提供方装置向集成服务装置发送包括终端装置标识信息的OTP应用发布请求信息(步骤S802)。
集成服务装置向与终端装置标识信息对应的终端装置100发送OTP安装指南(步骤S804)。这时,集成服务装置确认OTP应用是否被发布给与包括在OTP应用发布请求信息中的终端装置标识信息对应的用户,并且如果OTP应用未被发布,则它可以发送OTP安装指南。
终端装置显示OTP安装指南并根据用户的选择来安装OTP应用(步骤S806)。这时,如果从集成服务装置接收到OTP安装指南,则终端装置确定OTP应用是否存在,如果OTP应用不存在,则显示OTP安装指南,并且如果OTP应用存在,则可以不显示OTP安装指南。
当显示了OTP安装指南时,如果用户在OTP安装指南中选择同意安装OTP应用,则终端装置从集成服务装置下载OTP应用并安装该OTP应用。
如果OTP应用被安装,则终端装置调用OTP应用(步骤S808)并且显示OTP序列号(步骤S810)。
如果用户在面对面看见服务提供方的同时呈现OTP序列号,则服务提供方输入该OTP序列号(步骤S812),并且服务提供方装置向集成服务装置发送包括该OTP序列号的OTP序列号注册请求信号(步骤S814)。这里,OTP序列号注册请求信号可以包括OTP序列号、终端装置标识信息、服务提供方装置标识信息等。
集成服务装置将OTP序列号注册为用于OTP认证的介质标识信息(步骤S816)。如果注册了OTP序列号,则终端装置的用户可以使用被安装在终端装置中的OTP应用。
图9是示出了根据本发明的另一实施方式的按照面对面确认方式发布OTP应用的方法的顺序图。
参照图9,如果终端装置的用户连接至服务提供方并选择OTP应用发布命令,则终端装置将该OTP应用发布命令发送到服务提供方装置(步骤S902)。这里,尽管描述了终端装置的用户选择OTP应用发布命令并且终端装置将该OTP应用发布命令发送到服务提供方装置,但是服务提供方可以应终端装置的用户的请求直接输入OTP应用发布命令。
服务提供方装置向集成服务装置发送包括终端装置标识信息的认证号码请求信号,以便对终端装置的有效性进行认证(步骤S904)。
集成服务装置生成认证号码并将其发送到与终端装置标识信息对应的终端装置(步骤S906)。终端装置显示认证号码,并且用户将该认证号码呈现给服务提供方或者通过通信网络将该认证号码发送到服务提供方装置。
如果输入了认证号码(步骤S908),则服务提供方装置向集成服务装置发送包括该认证号码的认证请求信号(步骤S910)。这时,认证号码可以是由服务提供方直接输入的号码或者通过通信网络从终端装置发送的号码,并且认证请求信号可以包括所述认证号码、终端装置标识信息、服务提供方装置标识信息等。
集成服务装置通过将包括在认证请求信号中的认证号码与预先存储的认证号码进行比较来执行认证(步骤S912)并向服务提供方装置发送认证的结果(步骤S914)。也就是说,如果包括在认证请求信号中的认证号码与预先存储的认证号码相同,则集成服务装置向服务提供方装置发送认证成功消息,而如果包括在认证请求信号中的认证号码不与预先存储的认证号码相同,则集成服务装置向服务提供方装置发送认证失败消息。
如果接收到认证成功消息,则服务提供方装置向集成服务装置发送包括终端装置标识信息的OTP应用发布请求信息(步骤S916)。
因为此后的步骤与图8描述的那些步骤相同,所以将省略其描述。
根据本发明,集成服务装置首先确认客户的真实姓名,并且执行发送认证号码以确认对应客户的终端装置号码是否正常、从客户接收对应的认证号码并且验证该认证号码的过程。
然后,集成服务装置向客户的终端装置发送OTP安装指南,并且客户根据该OTP安装指南来安装OTP应用。已经安装了OTP应用的客户可以省略这个处理。
然后,终端装置调用已安装的OTP应用并确认对应OTP的序列号,然后执行通过支行来注册序列号的处理。此后在执行金融交易时利用OTP应用的过程与现有技术的方法相同。
按照面对面确认方式发布OTP应用的这种方法能够作为程序被创建,并且配置该程序的代码和代码段能够由本领域的程序员容易地推理。另外,与按照面对面确认方式发布OTP应用的方法有关的程序可以被存储在能够由电子装置读取的信息存储介质(可读介质)中并且可以由电子装置读取和执行。
本领域普通技术人员应当了解,在不脱离本发明的精神和必要特性的情况下,可以按照其它特定形式具体实现本发明。因此,以上描述的实施方式将被理解为仅仅例示性的,而非限制性地限制本发明的范围。另外,这些图所示的流程图仅仅是出于例示性目的而示出的顺序次序以在具体实现本发明时实现最期望的结果,并且显而易见的是,可以提供其它附加的步骤,或者可以删除一些步骤。
本说明书中描述的主题和功能操作的实施方式能够用数字电子电路或者用包括本说明书中公开的结构及其结构等同物的计算机软件、固件或硬件、或者用它们中的一个或更多个的组合来实现。本说明书中描述的主题的实施方式能够作为一个或更多个计算机程序产品(即,在有形程序载体上编码以用于由数据处理设备执行或控制数据处理设备的操作的计算机程序指令的一个或更多个模块)被实现。
有形程序载体可以是计算机可读介质,其可以是机器可读存储装置、机器可读存储基体、存储器装置、实现机器可读传播信号的物质的合成物,或其任何组合。
此外,术语“设备”或“系统”包含用于对数据进行处理的所有设备、装置和机器,作为示例包括可编程处理器、计算机或多个处理器或计算机。除硬件之外,设备还能够包括为所述的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或其任何组合的代码。
计算机程序(还被称为程序、软件、软件应用、脚本或代码)能够用任何形式的编程语言(包括编译语言或解释语言)或描述性语言或过程语言编写,并且能够按照任何形式(包括作为独立程序或作为适合于在计算环境中使用的模块、组件、子例行程序或其它单元)被部署。
计算机程序未必对应于文件系统中的文件。能够在保持其它程序或数据的文件的一部分(例如,存储在标记语音文档中的一个或更多个脚本)、在专用于所述的程序的单个文件中或在多个协调文件(例如,存储一个或更多个模块、子程序或代码的各部分的文件)中存储程序。
能够将计算机程序部署为在一个计算机上或在位于一个站点处或者跨越多个站点分布并通过有线/无线通信网络互连的多个计算机上执行。
适合于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储装置,作为示例包括:半导体存储装置,例如,EPROM、EEPROM和闪存装置;磁盘,例如,内部硬盘或可移除盘;磁光盘;以及CD-ROM盘和DVD-ROM盘。此外,处理器和存储器能够由专用逻辑电路补充或者并入专用逻辑电路。
本说明书中描述的主题的实施方式能够被实现在计算系统中,所述计算系统包括后端组件(例如,作为数据服务器),或者所述计算系统包括中间件组件(例如,应用服务器),或者所述计算系统包括前端组件(例如,具有用户能够用来与本说明中描述的主题的实施方式交互的图形用户界面或Web浏览器的客户端计算机),或一个或更多个这种后端组件、中间件组件或前端组件的任何组合。本系统的组件能够通过任何形式或介质的数字数据通信(例如,通信网络)来互连。
在下文中,将详细地描述能够实现本说明书中描述的系统以及以上描述的内容和基于MO服务的利益提供方法的另外的特定实施方式。
可以通过在与客户端装置或基于web的存储系统有关的服务器或者包括在该服务器中的一个或更多个处理器上执行计算机软件、程序代码或指令的手段来部分地或完全地使用本说明书中描述的系统以及按照面对面确认方式发布OTP应用的方法。这里,处理器可以是诸如服务器、客户端、网络基础设施、移动计算平台、固定计算平台等的计算平台的一部分,并且,具体地,处理器可以是能够执行程序指令、代码等的任何类型的计算机或处理装置。另外,处理器还可以包括用于存储用于按照面对面确认方式发布OTP应用的方法、指令、代码和程序的存储器,并且如果处理器不包括存储器,则处理器能够通过独立的接口来访问存储用于按照面对面确认方式发布OTP应用的方法、指令、代码和程序的诸如CD-ROM、DVD、存储器、硬盘、闪速驱动器、RAM、ROM、高速缓存等的存储装置。
另外,可以通过在服务器、客户端、网关、集线器、路由器或网络硬件上执行计算机程序的设备来部分地或完全地使用本说明书中描述的系统以及按照面对面确认方式发布OTP应用的方法。这里,可以在诸如文件服务器、打印服务器、域服务器、互联网服务器、内部网服务器、主机服务器、分布式服务器等的各种类型的服务器上执行软件,并且服务器可以包括存储器、处理器、计算机可读存储介质、存储介质、通信装置、端口、客户端以及能够通过有线或无线网络来访问其它服务器的接口。
另外,用于按照面对面确认方式发布OTP应用的方法、指令和代码还能够由服务器执行,并且执行按照面对面确认方式发布OTP应用的方法所需的其它装置可以作为与服务器相关联的层次结构的一部分被实现。
另外,服务器可以将接口提供给包括但不限于客户端、其它服务器、打印机、数据库服务器、打印服务器、文件服务器、通信服务器、分布式服务器等的其它装置,并且通过所述接口的连接可以通过有线或无线网络便于程序的远程执行。
另外,通过接口连接至服务器的这些装置中的任一个可以包括能够存储用于按照面对面确认方式发布OTP应用的方法、指令、代码等的至少一个存储装置,并且服务器的中央处理器可以向这些装置提供要在不同的装置上执行的指令、代码等,以便被存储在存储装置中。
另一方面,可以通过网络基础设施来部分地或完全地使用本说明书中描述的系统以及按照面对面确认方式发布OTP应用的方法。这里,网络基础设施可以包括诸如计算装置、服务器、路由器、集线器、防火墙、客户端、个人计算机、计算装置、路由装置等的装置以及能够执行它自身的功能的独立模块,并且除以上提及的装置和模块之外,网络基础设置还可以包括诸如闪存、缓冲器、栈、RAM、ROM等的存储介质。另外,用于按照面对面确认方式发布OTP应用的方法、指令和代码还可以由包括在网络基础设置中的装置、模块和存储介质中的任一个执行和存储,并且执行按照面对面确认方式发布OTP应用的方法所需的其它装置还可以作为网络基础设施的一部分被实现。
本说明书中描述的系统以及按照面对面确认方式发布OTP应用的方法可以用硬件或适合于特定应用的硬件和软件的组合来实现。这里,硬件可以包括诸如个人计算机、移动通信终端等的通用计算机装置和企业特定装置,并且计算机装置可以作为包括存储器、微处理器、微控制器、数字信号处理器、专用集成电路、可编程门阵列、可编程阵列逻辑等的装置或这些的组合被实现。
以上所描述的计算机软件、指令、代码等可以由可读装置存储或访问,并且这里,可读装置可以包括诸如被提供有用于计算达预定时间段的数字数据的计算机组件的存储器、诸如RAM或ROM的半导体存储装置、诸如光盘的永久存储装置、诸如硬盘、磁带、磁鼓等的大容量存储装置、诸如CD或DVD的光学存储装置、闪存、软盘、磁带、纸带、独立RAM盘、能够被安装在计算机上的大容量存储装置、动态存储器、静态存储器、可变存储装置、诸如云的网络连接型存储装置等。此外,这里,尽管指令、代码等包括例如诸如SQL、dBase等的面向数据语言、诸如C、Objective C、C++、汇编语言等的系统语言、诸如Java、NET等的架构语言以及诸如PHP、Ruby、Perl、Python等的应用语言的语言中的全部,但是它不限于此并且可以包括为本领域技术人员广泛所知的所有语言。
另外,本说明书中描述的术语“计算机可读介质”是指参与向处理器提供指令以执行程序的任何介质。具体地,尽管介质包括诸如数据存储装置、光盘、磁盘等的非易失性介质、诸如动态存储器等的易失性介质以及用于发送数据的传输介质(诸如同轴电缆、铜线、光纤等),但是它不限于此。
此外,包括在本发明的附图所示的框图和流程图中的执行本发明的技术特征的所有元素意指这些元素之间的逻辑边界。
然而,根据软件或硬件的实施方式,这些图所示的元素和特征按照独立软件模块、单片软件结构、代码、服务或这些的组合的形式被实现,并且因为能够在被提供有能够执行存储的程序代码、指令等的处理器的计算机中执行的这些元素和特征的功能是通过将它们存储在介质中来实现的,所以所有实施方式还能够被认为在本发明的范围内。
因此,尽管附图及其描述说明了本发明的技术特征,然而虽然未清楚地提及用于实现这些技术特征的软件的特定阵列,但是不应该简单地引出这些技术特征。也就是说,可以存在以上所描述的各种实施方式,并且因为能够在对与本发明的技术特征相同的技术特征进行处理的同时修改这些实施方式的一部分,所以这还能够被认为在本发明的范围内。
另外,虽然在附图的流程图中按照特定次序描绘了操作,但是这不应该被理解为要求按照所示的特定次序或按照顺序次序执行这些操作,或者执行所有例示的操作,以实现期望的结果。在特定情况下,多任务处理和并行处理可能是有利的。而且,在以上所描述的实施方式中使各种系统组件分离不应该被理解为在所有实施方式中要求这种分离,并且应该理解,所描述的程序组件和系统通常能够被一起集成在单个软件产品中或包装到多个软件产品中。
如上所述,本说明书不旨在将本发明限于所呈现的特定术语。虽然已经参照特定例示性实施方式详细地描述了本发明,但是在不脱离本发明的范围和精神的情况下,本领域技术人员能够更改、改变或修改这些实施方式。
本发明的范围由所附权利要求而不是以上详述的描述来限定,并且权利要求的含义和范围以及从其等同物得到的所有变化和修改应该被解释为被包括在本发明的范围中。
因为本发明提供了按照面对面确认方式发布OTP应用的系统和方法,所以能够解决在OTP应用被安装在终端装置的安全区域(例如,USIM、SE、TrustZone等)中时发生的用于确认用户的真实姓名的面对面确认的问题。

Claims (10)

1.一种用于按照面对面确认方式发布OTP应用的系统,该系统包括:
至少一个或更多个服务提供方装置,所述至少一个或更多个服务提供方装置用于向集成服务装置发送OTP应用发布请求信息,该OTP应用发布请求信息包括关于在针对各个服务提供方提供的读取器上加标签或者进入预先设定的服务区域的终端装置的识别的信息;以及
所述集成服务装置,所述集成服务装置用于将安全存储介质标识信息注册为用于OTP认证的介质标识信息,并且在识别信息是所述安全存储介质标识信息的情况下向所述终端装置发送OTP安装指南,并且在所述识别信息是终端装置标识信息的情况下将所述OTP安装指南发送到所述终端装置,
其中,所述OTP应用存储在所述终端装置的安全存储介质中,
其中,所述服务提供方装置包括装置识别单元,所述装置识别单元是用于通过给所述终端装置加标签来识别安全介质标识信息的读取器或者用于从所述服务提供方接收进入预先设定的服务区域的终端装置的标识信息的模块,
其中,在所述OTP安装指南中设定关于所述OTP应用的安装的期满日期。
2.根据权利要求1所述的系统,其中,接收到所述OTP安装指南的所述终端装置确定所述OTP应用是否存在,如果所述OTP应用不存在,则显示OTP应用安装指南并根据用户的选择来安装所述OTP应用。
3.根据权利要求1所述的系统,其中,所述服务提供方装置向所述集成服务装置发送从所述服务提供方接收到的OTP序列号,并且所述集成服务装置接收所述OTP序列号并将所述OTP序列号注册为用于OTP认证的介质标识信息。
4.一种服务提供方装置,该服务提供方装置包括:
通信单元,该通信单元用于向集成服务装置发送数据并从该集成服务装置接收数据;
装置识别单元,该装置识别单元被设置用于各个服务提供方来识别终端装置;以及
OTP安装调解单元,该OTP安装调解单元用于在通过所述装置识别单元识别出安全存储介质标识信息时向所述集成服务装置发送包括所述安全存储介质标识信息的OTP应用发布请求信息,并且在通过所述装置识别单元识别出终端装置标识信息时请求向所述终端装置发送OTP安装指南,
其中,所述OTP应用存储在所述终端装置的安全存储介质中,
其中,所述装置识别单元是用于通过给所述终端装置加标签来识别安全介质标识信息的读取器或者用于从所述服务提供方接收进入预先设定的服务区域的终端装置的标识信息的模块,
其中,在所述OTP安装指南中设定关于所述OTP应用的安装的期满日期。
5.根据权利要求4所述的服务提供方装置,所述服务提供方装置还包括认证请求单元,该认证请求单元用于从所述集成服务装置请求所述终端装置的认证号码,并且在输入了所述认证号码的情况下,将所输入的认证号码发送到所述集成服务装置以执行认证。
6.根据权利要求4所述的服务提供方装置,其中,当从所述终端装置或所述服务提供方接收到或输入了OTP序列号时,所述OTP安装调解单元将所述OTP序列号注册为用于OTP认证的介质标识信息。
7.一种集成服务装置,该集成服务装置包括:
通信单元,该通信单元用于向终端装置或服务提供方装置发送数据并从该终端装置或该服务提供方装置接收数据;以及
注册处理单元,该注册处理单元用于在从所述服务提供方装置接收到包括所述终端装置的安全存储介质标识信息的OTP应用发布请求信息的情况下,将所述安全存储介质标识信息注册为用于OTP认证的介质标识信息,并向所述终端装置发送OTP安装指南,
其中,所述OTP应用存储在所述终端装置的安全存储介质中,
其中,所述服务提供方装置包括装置识别单元,所述装置识别单元是用于通过给所述终端装置加标签来识别安全介质标识信息的读取器或者用于从所述服务提供方接收进入预先设定的服务区域的终端装置的标识信息的模块,
其中,在所述OTP安装指南中设定关于所述OTP应用的安装的期满日期。
8.根据权利要求7所述的集成服务装置,其中,所述注册处理单元在从所述服务提供方装置接收到包括终端装置标识信息或服务区域标识信息在内的OTP应用发布请求信息的情况下确认是否已发布对应的终端装置的OTP,在尚未发布所述OTP的情况下发送OTP安装指南,并且在从所述服务提供方装置接收到OTP序列号的情况下将所述OTP序列号注册为用于OTP认证的介质标识信息。
9.根据权利要求7所述的集成服务装置,所述集成服务装置还包括认证单元,该认证单元用于在从所述服务提供方装置接收到认证号码请求信号的情况下生成认证号码并将该认证号码发送到所述终端装置,并且,在从所述服务提供方装置接收到包括所述认证号码的认证请求信号的情况下,将所述认证号码与预先存储的认证号码进行比较并向所述服务提供方装置发送认证的结果。
10.根据权利要求7所述的集成服务装置,所述集成服务装置还包括OTP服务单元,该OTP服务单元用于在所述终端装置请求OTP应用的下载时提供所述OTP应用。
CN201510888138.4A 2015-05-19 2015-12-07 按照面对面确认方式发布otp应用的系统和方法 Active CN106169953B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0069617 2015-05-19
KR1020150069617A KR20160136000A (ko) 2015-05-19 2015-05-19 대면확인 otp 애플리케이션 발급을 위한 시스템 및 방법

Publications (2)

Publication Number Publication Date
CN106169953A CN106169953A (zh) 2016-11-30
CN106169953B true CN106169953B (zh) 2021-01-15

Family

ID=57325845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510888138.4A Active CN106169953B (zh) 2015-05-19 2015-12-07 按照面对面确认方式发布otp应用的系统和方法

Country Status (3)

Country Link
US (2) US9948639B2 (zh)
KR (1) KR20160136000A (zh)
CN (1) CN106169953B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015105277A1 (ko) * 2014-01-07 2015-07-16 에스케이플래닛 주식회사 기상에 따른 알람정보 변경 장치 및 방법
CN108737437A (zh) * 2018-05-31 2018-11-02 广州大学 一种基于闭包运行环境的安全终端通信系统及方法
CN110009386B (zh) * 2019-01-28 2024-02-13 平安科技(深圳)有限公司 用户分类方法、装置、计算机设备及存储介质
US11050571B2 (en) 2019-02-14 2021-06-29 Carrott Richard F Systems for producing and maintaining verified electronic signatures
CN110347539B (zh) * 2019-07-11 2023-05-16 中国工商银行股份有限公司 应用于服务器的测试方法、装置、系统、计算设备、介质
CN111915401B (zh) * 2020-07-30 2023-06-30 中国联合网络通信集团有限公司 订单预配置方法、装置及电子设备
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803272A (zh) * 2007-06-26 2010-08-11 G3视觉有限公司 认证系统和方法
CN103095662A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
GB2463396A (en) * 2007-04-25 2010-03-17 Fireid Method and system for installing a software application on a mobile computing device
KR101479318B1 (ko) 2012-05-04 2015-01-21 사단법인 금융보안연구원 오티피 발생기 발급 및 관리 시스템 및 그 방법
US9038157B1 (en) * 2014-02-09 2015-05-19 Bank Of America Corporation Method and apparatus for integrating a dynamic token generator into a mobile device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803272A (zh) * 2007-06-26 2010-08-11 G3视觉有限公司 认证系统和方法
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
CN103095662A (zh) * 2011-11-04 2013-05-08 阿里巴巴集团控股有限公司 一种网上交易安全认证方法及网上交易安全认证系统

Also Published As

Publication number Publication date
US20180198780A1 (en) 2018-07-12
US20160344728A1 (en) 2016-11-24
KR20160136000A (ko) 2016-11-29
US10341337B2 (en) 2019-07-02
US9948639B2 (en) 2018-04-17
CN106169953A (zh) 2016-11-30

Similar Documents

Publication Publication Date Title
CN106169953B (zh) 按照面对面确认方式发布otp应用的系统和方法
US20230196356A1 (en) Virtualization and secure processing of data
CA2961916C (en) Secure processing of data
US20180206092A1 (en) Payment application download to mobile phone and phone personalization
CN110111087B (zh) 用于授权利用不可预期密码的交易的系统和方法
US11080738B2 (en) Digital pass with a selectable link
US20160019536A1 (en) Secure processing of data
US20150095224A1 (en) Customised Interaction With Computer Equipment
KR101389468B1 (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
KR20130103917A (ko) 오프라인 거래 결제 시스템, 이를 위한 방법 및 장치
US20160210617A1 (en) Method for processing transactional data, corresponding devices and computer programs
US20230222482A1 (en) Device account activation
US20140089186A1 (en) Mobile payment service for small financial institutions
US20180349885A1 (en) Mobile device, method, computer program product and issuance system for configuring ticket co-branded credit card based on tokenization technology
US10037566B2 (en) System and method for transaction account owner acquisition
KR101505934B1 (ko) 인터넷 금융 서비스의 개인화페이지 제공 방법
KR101468778B1 (ko) 앱통장 서비스 시스템 및 그 방법
US20230044616A1 (en) Unified Contactless Kernel System And Method
KR101049555B1 (ko) 무매체 금융거래 방법, 자동화기기 및 이를 위한 프로그램 기록매체
KR101272680B1 (ko) 이동통신 단말용 운영체제를 이용한 카드 결제 시스템에서 사용되는 단말 장치
JP2011145785A (ja) インターネットバンキングにおける利用者登録システム
Clement-Owusu Contactless payment for mobile money in Ghana
Punchihewa HCE Solution For Offline Transactions
KR20190138380A (ko) 폰 에이티엠 서비스 제공 시스템 및 방법
KR20150017470A (ko) 안전 결제를 위한 전자 결제 시스템, 그 시스템에서의 전자 결제 제공 장치 및 방법, 그리고 이를 위한 프로그램을 기록한 기록 매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant