JP2019517699A - カード決済システムおよび生体情報を用いるための方法 - Google Patents

カード決済システムおよび生体情報を用いるための方法 Download PDF

Info

Publication number
JP2019517699A
JP2019517699A JP2018563595A JP2018563595A JP2019517699A JP 2019517699 A JP2019517699 A JP 2019517699A JP 2018563595 A JP2018563595 A JP 2018563595A JP 2018563595 A JP2018563595 A JP 2018563595A JP 2019517699 A JP2019517699 A JP 2019517699A
Authority
JP
Japan
Prior art keywords
card
information
user
encrypted text
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018563595A
Other languages
English (en)
Inventor
ジン ジョン、ヘ
ジン ジョン、ヘ
ヒョン リー、シ
ヒョン リー、シ
Original Assignee
ジニ カンパニー リミテッド
ジニ カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジニ カンパニー リミテッド, ジニ カンパニー リミテッド filed Critical ジニ カンパニー リミテッド
Publication of JP2019517699A publication Critical patent/JP2019517699A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、生体情報を用いたカード決済システムおよびその方法に関する。本発明のカード決済システムにおいては、カードリーダ、ユーザ端末ユニットおよびサーバが通信ネットワークを介して接続され、暗号文検索キーおよびパスワードキーがユーザ端末ユニットからサーバへ受信され、カード情報暗号文テーブルおよび暗号文検索キーテーブルが生成される。また、ICカードの第1生体情報とICカードのユーザの第2生体情報とが同じである場合、カード決済システムは、ICカードのカード情報から生成されたカード情報暗号文と、サーバに記憶されたカード情報暗号文テーブルにおけるカード情報暗号文とが同じであるかどうかをチェックする。よって、生体情報を用いたカード決済システムは、暗号化されたカード情報暗号文を復号することなく決済を処理することができる。

Description

本発明は、生体情報を用いるためのカード決済システムに関し、より詳細には、生体情報および暗号文検索キーを用いてカード決済におけるセキュリティを向上する、生体情報を用いるためのカード決済システムおよびその方法に関する。
生体認証は、指紋、虹彩、静脈、または顔等の固有の特徴により人物を識別する技術である。これにはまた、ヒトの声、筆跡、体型、歩き方も含まれる。これらの生体情報は、人物によって固有のものであるので、識別が容易であり、生体が切断されない限り遺失または盗難のリスクが低い。さらに、虹彩および静脈は偽造が非常に難しい。そのため、情報技術と金融とが統合されたこのフィンテック時代における信頼できるセキュリティ手段として、このような生体認証が興隆しつつある。
しかしながら、各生体情報が唯一のものであることに起因して、生体認証には多くの解決されるべき課題が存在する。特に、生体情報の漏洩に関するユーザの心理的拒否感または懸念を低減することは重要な点である。生体認証がハッキング等により濫用された場合、その損害はパスワードの漏洩よりも大きなものとなるであろう。
そのような損害を防ぐべく、カード決済システムは、カード決済における生体情報の使用と同時に、暗号化されたカード情報の復号プロセスにおける情報の漏洩を防ぐ必要がある。
特許文献1:大韓民国特許第10−0762971号(発行日:2007年10月2日)
特許文献2:大韓民国特許第10−0876003号(発行日:2008年12月26日)
特許文献3:大韓民国特許出願公開公報第10−2013−0008125号(公開日:2013年1月22日)
特許文献4:大韓民国特許出願公開公報第10−2013−0050039(公開日:2013年5月15日)
本発明の目的は、カード決済のセキュリティを強化し、暗号化された情報を復号することなく決済を処理するべく、生体情報を用いて個人情報の遺失、盗難、または偽造のリスクを低減するカード決済システムおよびその方法を提供することにある。
本発明の別の目的は、ICカードおよびICカードのユーザからもたらされた第1生体情報および第2生体情報が同じである場合に、パスワードキーおよび暗号文検索キーを用いてカード情報の予め登録された暗号文を見つけ、見つかった暗号文とICカードのカード情報により生成される生成暗号文とが同じである場合に決済を処理する、カード決済システムおよびその方法を提供することにある。
これらの目的を実現するべく、本発明の一態様は、サーバがユーザ端末ユニットから暗号文検索キーおよびパスワードキーを受信し、サーバがカード情報暗号文テーブルおよび暗号文検索キーテーブルを生成し、第1生体情報と第2生体情報とが同じである場合に、カードリーダがカード情報暗号文をサーバへ送信し、サーバが送信されたカード情報暗号文とテーブルのカード情報暗号文の対応カード情報暗号文とを比較することで決済承認を処理するカード決済システムを対象とする。
本発明の本態様によれば、カード決済システムは、通信ネットワークと、識別可能であるカード情報およびカード所有者の第1生体情報を保存するICカードと、ICカードを読み取ることによりカード情報および第1生体情報を取得し、ICカードのユーザから第2生体情報を取得し、第1生体情報と第2生体情報とが同じである場合にカード情報の暗号化のためのユーザパスワードキーを取得し、ユーザパスワードキーを用いてユーザカード情報暗号文を生成し、ユーザパスワードキー、ユーザカード情報暗号文および決済情報を通信ネットワークを介して送信して、決済承認を要求するカードリーダと、複数パスワードキー、およびある特定のカード情報暗号文へのアクセス権限を有する複数暗号文検索キーが1つずつマッチングする暗号文検索キーテーブルと、ある特定のパスワードキーを用いて生成された複数カード情報暗号文、および複数暗号文検索キーが1つずつマッチングするカード情報暗号文テーブルとを含み、カードリーダから送信されたユーザパスワードキーに対応する暗号文検索キーテーブルの対応暗号文検索キーを暗号文検索キーテーブルから見つけ、対応暗号文検索キーに対応するカード情報暗号文テーブルの対応カード情報暗号文をカード情報暗号文テーブルから見つけ、ユーザカード情報暗号文と対応カード情報暗号文とが同じである場合に、カードリーダの決済承認を処理するサーバとを備える。
本態様の例示的実施形態によれば、カード決済システムは、ユーザ端末ユニットをさらに備え、ユーザ端末ユニットは、カードリーダが通信ネットワークを介してユーザ端末ユニットに対してユーザパスワードキーの入力を要求する場合に、ユーザパスワードキーをカードリーダへ送信する。
本態様の別の例示的実施形態において、ユーザ端末ユニットは、サーバがカード情報暗号文テーブルおよび暗号文検索キーテーブルを生成するよう、複数暗号文検索キーおよび複数パスワードキーを通信ネットワークを介してサーバへ送信する。
本態様の別の例示的実施形態において、カードリーダは、通信ユニットと、ICカードを読み取ることによりカード情報および第1生体情報を取得するICカードリーダユニットと、ICカードのユーザから第2生体情報を取得する生体情報リーダユニットと、第1生体情報と第2生体情報とが同じであるかどうかをチェックする生体情報識別モジュールと、ユーザパスワードキーを用いてカード情報暗号文を生成する暗号化モジュールと、生体情報識別モジュールにおいて第1生体情報と第2生体情報とが同じである場合にユーザパスワードキーを受信し、ユーザパスワードキーを暗号化モジュールに提供し、ユーザカード情報暗号文を暗号化モジュールから受信し、決済情報を受信し、サーバに対して決済承認を要求し、サーバが決済承認を処理した場合に決済承認の結果を表示する決済処理モジュールとを含む。
本発明の別の態様において、本発明は、カードリーダ、ユーザ端末ユニットおよびサーバが通信ネットワークを介して互いに接続されたカード決済システムの方法であって、決済承認を処理するべく、ICカード情報、第1生体情報および第2生体情報を用いてカード情報暗号文を見つける方法を対象とする。
本発明の別の態様によれば、カード決済システムの方法は、カード情報および第1生体情報を保存するICカードのカード情報を暗号化するための複数パスワードキーと、ある特定のパスワードキーによるある特定のカード情報の暗号化結果である、ある特定のカード情報暗号文へのアクセス権限を有する複数暗号文検索キーとが1つずつマッチングする暗号文検索キーテーブルをサーバが生成し、複数暗号文検索キーおよび複数カード情報暗号文が1つずつマッチングするカード情報暗号文テーブルをサーバが生成する段階と、カード情報と共にICカードから取得された第1生体情報とICカードのユーザから取得された第2生体情報とが同じであるかどうかをカードリーダがチェックする段階と、第1生体情報と第2生体情報とが同じである場合に、ユーザパスワードキーを受信した後にカードリーダがユーザカード情報暗号文を生成する段階と、カードリーダが決済承認を要求する場合に、ユーザパスワードキーに対応する暗号文検索キーテーブルからの対応暗号文検索キーと、対応暗号文検索キーに対応するカード情報暗号文テーブルの対応カード情報暗号文とをサーバが見つける段階と、カードリーダから送信されたユーザカード情報暗号文と対応カード情報暗号文とが同じであるかどうかをサーバがチェックする段階と、ユーザカード情報暗号文と対応カード情報暗号文とが同じである場合に、サーバが決済承認を処理する段階とを備える。
本態様の例示的実施形態によれば、サーバの生成する段階において、サーバは、通信ネットワークを介してユーザ端末ユニットから送信された複数暗号文検索キーを用いて暗号文検索キーテーブルを生成し、通信ネットワークを介してユーザ端末ユニットから送信された複数パスワードキーを用いてカード情報暗号文テーブルを生成する。
別の例示的実施形態として、カードリーダの生成する段階において、カードリーダは、ユーザ端末ユニットに対してユーザパスワードキーの入力を要求し、ユーザ端末ユニットは、ユーザパスワードキーをカードリーダへ送信する。
本発明の上記の概略的説明および以下の詳細な説明はいずれも、例示的かつ説明的なものであり、特許請求の範囲に記載の発明のさらなる説明を提供することを意図したものであると理解されたい。
上述のとおり、本発明のカード決済システムおよびその方法は、生体情報を用いて信頼できる認証手段を提供することができ、カード情報暗号文の復号を省略することによって情報の漏洩を防ぐことができる。
本発明のさらなる理解を提供するよう含まれ、本願に組み込まれ、本願の一部を構成する添付の図面は、本発明の実施形態を示し、本説明と併せて本発明の本質を説明する役割を有する。図面は以下の通りである。
本発明の一実施形態に係る、生体情報を用いるためのカード決済システムの構成を示す図である。 本発明の一実施形態に係る、図1におけるカード情報および第1生体情報のデータ構造を示す図である。 本発明の一実施形態に係る、図1におけるカードリーダの構成を示す図である。 本発明の一実施形態に係る、図1におけるサーバの構成を示す図である。 本発明の一実施形態に係る、図4におけるカード情報暗号文テーブルである。 本発明の一実施形態に係る、図4における暗号文検索キーテーブルである。 本発明の一実施形態に係る、生体情報を用いるためのカード決済システムの処理シーケンスを示すフローチャートである。
本発明の例示的実施形態は他の改変および変形を有することができ、本発明の範囲は以下で説明する実施形態によって限定されるべきではない。本発明のこれらの例示的実施形態は、他の当業者に本発明をよりよく説明することを目的として提供されている。そのため、図面の要素のうちいくつかは、明確な説明のために形状が誇張されている。
以下、図1から図6に関連して本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態に係る生体情報を用いるためのカード決済システムの構成を示す図である。図2は、図1におけるカード情報および第1生体情報のデータ構造を示す図である。図3は、図1におけるカードリーダの構成を示す図である。図4は、図1におけるサーバの構成を示す図である。図5aおよび5bは、図4におけるカード情報暗号文テーブルおよび暗号文検索キーテーブルである。
図1から図5bに示すとおり、本発明のカード決済システムは、他人による盗難またはコピーが不可能な認証手段を用いることでカード情報暗号文の復号を省略することによって情報の漏洩を防ぐべく、カードリーダ130が、ICカード110およびICカード110のユーザから入手した第1生体情報および第2生体情報が同じであるかどうかをチェックし、カードリーダ130からサーバ170へ送信されるカード情報暗号文を、サーバ170のデータベース180に記憶された他のカード情報暗号文と比較する、生体情報を用いるためのカード決済システム100を提供する。
ここで、カードリーダ130およびサーバ170は、通信ネットワーク102を介して互いに接続される。また、通信ネットワーク102は、有線または無線のチャネルを介してカードリーダ130、ユーザ端末ユニット150、およびサーバ170と接続されてよい。
具体的には、ICカード110は、集積回路と、複数回のデータ読み取りおよび書き込みを実行し得るメモリと、単にデータを保存するのに加え、データを暗号化する、またはICカードが特定のコンピュータモデルと互換性を有するようプログラミングされるもの等であり得るプロセッサとを含む。ここで、メモリは、カード番号112a、有効期限112b、名前112c、CVC112d、発行ID112eおよび発行会社112fなどのカード情報112を含むデータ、ならびにカードリーダ130がチェックに用いるための指紋情報114a、虹彩情報114bおよび光情報114cなどの第1生体情報114を含む別のデータを保存し、メモリは、カード情報112および第1生体情報114をサーバ170に提供してよい。また、光情報114cは、顔の立体形状または顔の温度分布によるチェックに用いられ得るユーザの顔の情報を含んでよい。さらに、第1生体情報114は、指紋情報114a、虹彩情報114bおよび光情報114cに加え、ユーザ認証のための静脈情報、音声情報を含んでよい。
ICカード100のカード情報112および第1生体情報は、サーバ170において複数のカード情報暗号文として暗号化および保存される。また、サーバ170に保存されたカード情報暗号文のうちの少なくとも1つと、カードリーダ130により読み取られたカード情報112のカード情報暗号文のうちの少なくとも1つとが、決済承認の処理のために比較される。
カードリーダ130は、通信ネットワーク102を介してユーザ端末ユニット150およびサーバ170に接続され、カードリーダ130により読み取られたICカード110のカード情報112から暗号化されたカード情報暗号文を送信し、ユーザ端末ユニット150から送信されたパスワードキーを受信する。カードリーダ130は、通信ユニット132と、制御ユニット138と、ICカードリーダユニット140と、生体情報リーダユニット142と、生体情報識別モジュール144と、暗号化モジュール146と、決済処理モジュール148とを含む。また、カードリーダ130は、入力ユニット134および表示ユニット136をさらに含んでよい。ここで、生体情報識別モジュール144、暗号化モジュール146および決済処理モジュール148は、記憶ユニット149に含まれてよい。また、入力ユニット134および表示ユニット136は、タッチパネルまたはソフトウェアキーパッド等のような様々な形態のユーザインタフェースとして提供されてよい。
通信ユニット132は、通信ネットワーク102と接続され、ユーザ端末ユニット150に対してパスワードキーの入力を要求し、パスワードキーを受信し、パスワードキーを制御ユニット138に提供する。
制御ユニット138は、ICカードリーダユニット140、生体情報リーダユニット142、記憶ユニット149およびユーザインタフェースを制御することにより、ICカード110からの第1生体情報114とICカード110のユーザからの第2生体情報とが同じであるかどうかをチェックし、ユーザ端末ユニット150からカードリーダ130へ送信された、または入力ユニット134に入力されたパスワードキーでICカード110のカード情報112を暗号化することによりカード情報暗号文を生成し、決済承認の処理のために、決済額を含む決済情報、パスワードキーおよびカード情報暗号文等をサーバ170へ送信する。
ICカードリーダユニット140は、ICカード110を読み取ることにより、カード情報112および第1生体情報114を入手する。
生体情報リーダユニット142は、ICカード110のユーザから第2生体情報を入手する。ここで、生体情報リーダユニット142は、ユーザの指紋を認識し得る指紋センサと、ユーザの虹彩を認識し得る虹彩センサと、ユーザの顔を認識し得る顔センサとを含んでよい。
生体情報識別モジュール144は、第1生体情報と第2生体情報とが同じであるかどうかをチェックする。
暗号化モジュール146は、ユーザ端末ユニット150からカードリーダ130へ送信された、または入力ユニット134に入力されたパスワードキーでICカード110のカード情報112を暗号化することにより、カード情報暗号文を生成する。
決済処理モジュール148は、生体情報識別モジュール144において第1生体情報および第2生体情報が同じである場合に、ユーザ端末ユニット150からパスワードキーを受信し、パスワードキーを暗号化モジュール146に提供し、暗号化モジュール146からカード情報暗号文を入手する。また、決済処理モジュール148は、決済情報を受信し、サーバ170に対して決済承認を要求し、サーバ170が決済承認の結果を与えた場合に当該結果を表示するよう処理する。ここで、決済処理モジュール148は、決済承認を要求するべく、ユーザ端末ユニット150から送信された、または入力ユニット134に入力されたパスワードキーと、暗号化モジュール146において暗号化されたカード情報暗号文と、決済情報とをサーバ170へ送信する。
入力ユニット134は、決済額または分割払いの月数等を含む決済情報を受信し、決済情報を制御ユニット138に提供する。
表示ユニット136は、制御ユニット138を制御することにより、サーバ170から入来した決済承認の結果を表示する。
サーバ170は、通信ネットワーク102を介してカードリーダ130およびユーザ端末ユニット150に接続され、ユーザ端末ユニット150が複数の暗号文検索キーをサーバ170へ送信した場合に、それらの暗号文検索キーをICカード110の発行時にサーバ170に記憶された複数のカード情報暗号文と1つずつマッチングし、マッチングされた暗号文検索キーをカード情報暗号文テーブル182に保存し、ユーザ端末ユニット150が互いに異なる複数のパスワードキーをサーバ170へ送信した場合に、サーバは、それらのパスワードキーをカード情報暗号文テーブル182に保存された暗号文検索キーと1つずつマッチングし、マッチングされたパスワードキーを暗号文検索キーテーブル184に保存する。ここで、ユーザ端末ユニット150からサーバ170へ送信される各暗号文検索キーは、サーバ170に記憶されたある特定のカード情報暗号文についてのアクセス権限を表し、換言すると、これは、特定のユーザ、特定のプログラム、特定のプロセス、または特定のコンピュータネットワークにおけるコンピュータシステムについての許可された権限である。暗号文検索キーは、順にマッチングまたはランダムにマッチングするなどのある特定のルールの下で、サーバ170に記憶されたカード情報暗号文と1つずつマッチングされる。また、サーバ170は、複数のパスワードキーがユーザ端末ユニット150からサーバ170へ受信された場合に、カード情報暗号文テーブル182における暗号文検索キーのフィールド値を取り出し、または暗号文検索キー自体を取り出し、順にマッチングまたはランダムにマッチングするなどのある特定のルールの下でパスワードキーと1つずつマッチングする処理を行う。マッチングプロセスにより生成されたカード情報暗号文テーブル182および暗号文検索キーテーブル184は、ユーザがICカード110で決済する場合に、カード情報暗号文テーブル182の対応カード情報暗号文を見つけることにより、決済承認プロセスに用いられる。
カード情報暗号文テーブル182および暗号文検索キーテーブル184は、ICカード110の発行またはICカード110の登録時に設定され、データベース180に保存される。また、データベース180は、電話番号または住所等のようなICカード110の発行時に登録されたユーザの会員情報186と、承認済み決済の履歴である決済承認情報188とを保存する。
図4において、データベース180は、通信ユニット172により、通信ネットワーク102を介してカードリーダ130およびユーザ端末ユニット150に接続され、情報を生成し、情報をデータベース180に保存し、データベース182に保存された情報を用いる。また、決済処理モジュール176は、カード情報暗号文テーブル182のカード情報暗号文を、カードリーダ130から送信された別のカード情報暗号文と比較し、それらが同じであるかどうかをチェックし、チェックの結果として決済の承認または拒否を処理する。
本発明の一実施形態に係る生体情報を用いるためのカード決済システム100の方法を、具体的には図6に関連して説明する。カードリーダ130、ユーザ端末ユニット150およびサーバ170が通信ネットワーク102を介して互いに接続されているカード決済システム100は、カード決済システム100のシーケンスを処理する。以下、図1から図5bに示すカード決済システム100の構成を用いてこれらのシーケンスを詳細に説明する。
図6は、本発明に係る、生体情報を用いるためのカード決済システムの処理シーケンスを示すフローチャートである。
図6に示すように、本実施形態のカード決済システム100のステップS300において、ICカード110のユーザが、互いに異なる複数の暗号文検索キーをユーザ端末ユニット150に入力し、暗号文検索キーは、通信ネットワーク120を通してサーバ170へ送信される。
ステップS310において、サーバ170は、ICカード100の発行または登録時にサーバ170に保存された複数のカード情報暗号文と、送信された暗号文検索キーとを、順にマッチングまたはランダムにマッチングするなどのある特定のルールの下で1つずつマッチングし、カード情報暗号文と暗号文検索キーとが1つずつマッチングされたカード情報暗号文テーブル182を生成する。
ステップS320において、ICカード110の各ユーザは、各々異なるパスワードキーをユーザ端末ユニット150に入力し、複数のユーザにより入力された複数のパスワードキーは、通信ネットワーク120を通してサーバ170へ送信される。
ステップS330において、サーバ170は、送信されたパスワードキーと、カード情報暗号文テーブル182に含まれる暗号文検索キーのフィールド値または暗号文検索キー自体とを、順にマッチングまたはランダムにマッチングするなどのある特定のルールの下でマッチングする処理を行い、暗号文検索キーとパスワードキーとが1つずつマッチングされた暗号文検索キーテーブル184を生成する。
ステップS340において、カードリーダ130は、ICカード110を読み取る。
ステップS350において、ICカードリーダユニット140は、カード番号112a、有効期限112b、名前112c、CVC112d、発行ID112eまたは発行会社112fなどのカード情報112と、指紋情報114a、虹彩情報114bまたは光情報114cなどの第1生体情報114とを、カードリーダ130のICカード110から入手する。
ステップS360において、生体情報リーダユニット142は、指紋情報、虹彩情報または光情報などの第2生体情報をICカード112のユーザから入手する。
ステップS370において、生体情報識別モジュール144は、第1生体情報と第2生体情報とが同じであるかどうかをチェックし、第1生体情報と第2生体情報とが同じである場合、シーケンスはステップS380に進み、それらが同じでない場合、シーケンスはステップS360に進む。
ステップ380において、決済額、分割払いの月数等を含む決済情報が入力ユニット134に入力され、入力ユニット134は、決済情報をカードリーダ130の決済処理モジュール148に提供する。
ステップS390において、決済処理モジュール148は、通信ネットワーク102を介してユーザ端末ユニット150に対してパスワードキーの入力を要求する。
ステップS400において、ユーザ端末ユニット150が決済処理モジュール148からパスワードキーの要求を受信した後に、決済をそのまま進めることが決定された場合、シーケンスはステップS410に進み、そうでない場合、シーケンスは終了する。
ステップS410において、ユーザ端末ユニット150は、ユーザにより入力されたパスワードキーを、通信ネットワーク102を介してカードリーダ130へ送信する。
ステップS420において、通信ユニット132は、パスワードキーを受信し、パスワードキーを暗号化モジュール146に提供する。
ステップS430において、暗号化モジュール146は、提供されたパスワードキーに対応するカード情報暗号文を生成し、生成されたカード情報暗号文と、カードリーダ130の通信ユニット132から暗号化モジュール146に提供されたパスワードキーとを決済処理モジュール148に提供する。
ステップS440において、決済処理モジュール148は、提供されたカード情報暗号文、パスワードキーおよび決済情報を、通信ネットワーク102を介してサーバ170へ送信して決済承認を要求する。
ステップS450において、サーバ170は、送信されたカード情報暗号文、パスワードキーおよび決済情報をサーバ170の通信ユニット172を通して受信し、送信されたパスワードキーと同じパスワードキーを暗号文検索キーテーブル184に記憶されたパスワードキーから探し、同じパスワードキーとマッチングされた暗号文検索キーを見つけ、見つかった暗号文検索キーをカード情報暗号文テーブル182に提供する。
ステップS460において、サーバ170は、暗号文検索キーテーブル184の暗号文検索キーから見つかって提供された暗号文検索キーと同じであるカード情報暗号文テーブルの暗号文検索キーを探し、カード情報暗号文テーブルの同じ暗号文検索キーとマッチングするカード情報暗号文テーブルのカード情報暗号文を見つけ、これを決済処理モジュール176に提供する。
ステップS470において、決済処理モジュール176は、カードリーダ130からサーバ170へ送信されたカード情報暗号文と、カード情報暗号文テーブル182から見つかった他方のカード情報暗号文とが同じであるかどうかをチェックし、送信されたカード情報暗号文と見つかったカード情報暗号文とが同じである場合、シーケンスはステップS480に進み、そうでない場合、シーケンスはステップS490に進む。
これら2つのカード情報暗号文が同じである場合、ステップS480において、決済処理モジュール176は、決済承認を処理し、処理された決済結果をカードリーダ130およびユーザ端末ユニット150へ送信する。しかしながら、これら2つのカード情報暗号文が同じでない場合、ステップ480において決済が拒否され、これがカードリーダ130およびユーザ端末ユニット150へ送信される。
ステップS500において、決済処理モジュール148は、表示ユニット136を通して、決済承認または拒否の結果を表示する。
ステップS510において、ユーザ端末ユニット150は、表示デバイス(不図示)を通して、決済承認または拒否の結果を表示する。
したがって、本発明のカード決済システム100においては、暗号文検索キーおよびパスワードキーがユーザ端末ユニット150からサーバ170へ受信され、カード情報暗号文および暗号文検索キーを記憶するカード情報暗号文テーブル182と、暗号文検索キーおよびパスワードキーを記憶する暗号文検索キーテーブル184とが生成され、カード情報暗号文がカードリーダ130からサーバ170へ受信され、受信されたカード情報暗号文と記憶されたカード情報暗号文とが比較されることで、決済承認を処理する。
本発明の趣旨または範囲を逸脱することなく、本発明において様々な改変および変形がなされ得ることは、当業者に明らかであろう。よって、本発明は、本発明の改変および変形を、添付の特許請求の範囲およびその均等物の範囲内にある限りにおいて包含するよう意図されている。

Claims (7)

  1. カード決済システムであって、
    通信ネットワークと、
    カード情報およびカード所有者の第1生体情報を保存するICカードと、
    前記ICカードを読み取ることにより前記カード情報および前記第1生体情報を取得し、前記ICカードのユーザから第2生体情報を取得し、前記第1生体情報と前記第2生体情報とが同じである場合に前記カード情報の暗号化のためのユーザパスワードキーを取得し、前記ユーザパスワードキーを用いてユーザカード情報暗号文を生成し、前記ユーザパスワードキー、前記ユーザカード情報暗号文および決済情報を前記通信ネットワークを介して送信して、決済承認を要求するカードリーダと、
    複数のパスワードキーおよび複数の暗号文検索キーがペアとして保存された暗号文検索キーテーブルと、複数のカード情報暗号文および前記複数の暗号文検索キーがペアとして保存されたカード情報暗号文テーブルとを含み、前記カードリーダから送信された前記ユーザパスワードキーに対応する前記暗号文検索キーテーブルの対応暗号文検索キーを前記暗号文検索キーテーブルから見つけ、前記対応暗号文検索キーに対応する前記カード情報暗号文テーブルの対応カード情報暗号文を前記カード情報暗号文テーブルから見つけ、前記ユーザカード情報暗号文と前記対応カード情報暗号文とが同じである場合に、前記カードリーダの前記決済承認を処理するサーバと
    を備える、システム。
  2. 前記カード決済システムは、ユーザ端末ユニットをさらに備え、前記ユーザ端末ユニットは、前記カードリーダが前記通信ネットワークを介して前記ユーザ端末ユニットに対して前記ユーザパスワードキーを要求する場合に、前記ユーザパスワードキーを前記カードリーダへ送信する、請求項1に記載のシステム。
  3. 前記ユーザ端末ユニットは、前記サーバが前記カード情報暗号文テーブルおよび前記暗号文検索キーテーブルを生成するよう、前記複数の暗号文検索キーおよび前記複数のパスワードキーを前記通信ネットワークを介して前記サーバへ送信する、請求項2に記載のシステム。
  4. 前記カードリーダは、
    通信ユニットと、
    前記ICカードを読み取ることにより前記カード情報および前記第1生体情報を取得するICカードリーダユニットと、
    前記ICカードの前記ユーザから前記第2生体情報を取得する生体情報リーダユニットと、
    前記第1生体情報と前記第2生体情報とが同じであるかどうかをチェックする生体情報識別モジュールと、
    前記ユーザパスワードキーを用いて前記ユーザカード情報暗号文を生成する暗号化モジュールと、
    前記生体情報識別モジュールにおいて前記第1生体情報と前記第2生体情報とが同じである場合に前記ユーザパスワードキーを受信し、前記ユーザパスワードキーを前記暗号化モジュールに提供し、前記ユーザカード情報暗号文を前記暗号化モジュールから受信し、前記決済情報を受信し、前記サーバに対して前記決済承認を要求し、前記サーバが前記決済承認を処理した場合に前記決済承認の結果を表示する決済処理モジュールと
    を含む、
    請求項1または3に記載のシステム。
  5. カード決済システムの方法であって、
    複数のパスワードキーおよび複数の暗号文検索キーがペアとして保存された暗号文検索キーテーブルと、前記複数の暗号文検索キーおよび複数のカード情報暗号文がペアとして保存されたカード情報暗号文テーブルとをサーバが生成する段階と、
    ICカードから取得された第1生体情報と前記ICカードのユーザから取得された第2生体情報とが同じであるかどうかをカードリーダがチェックする段階と、
    前記第1生体情報と前記第2生体情報とが同じである場合に、ユーザパスワードキーを受信した後に前記カードリーダがユーザカード情報暗号文を生成する段階と、
    前記カードリーダが決済承認を要求する場合に、前記ユーザパスワードキーに対応する前記暗号文検索キーテーブルからの対応暗号文検索キーと、前記対応暗号文検索キーに対応する前記カード情報暗号文テーブルの対応カード情報暗号文とを前記サーバが見つける段階と、
    前記カードリーダから送信された前記ユーザカード情報暗号文と前記対応カード情報暗号文とが同じであるかどうかを前記サーバがチェックする段階と、
    前記ユーザカード情報暗号文と前記対応カード情報暗号文とが同じである場合に、前記サーバが前記決済承認を処理する段階と
    を備える、方法。
  6. 前記サーバの前記生成する段階において、前記サーバは、通信ネットワークを介してユーザ端末ユニットから送信された複数の暗号文検索キーを用いて前記暗号文検索キーテーブルを生成し、通信ネットワークを介して前記ユーザ端末ユニットから送信された複数のパスワードキーを用いて前記カード情報暗号文テーブルを生成する、請求項5に記載の方法。
  7. 前記カードリーダの前記生成する段階において、前記カードリーダは、前記ユーザ端末ユニットに対して前記ユーザパスワードキーを要求し、前記ユーザ端末ユニットは、前記ユーザパスワードキーを前記カードリーダへ送信する、請求項6に記載の方法。
JP2018563595A 2016-05-31 2016-12-15 カード決済システムおよび生体情報を用いるための方法 Pending JP2019517699A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020160067663A KR101806390B1 (ko) 2016-05-31 2016-05-31 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법
KR10-2016-0067663 2016-05-31
PCT/KR2016/014704 WO2017209364A1 (ko) 2016-05-31 2016-12-15 생체 정보를 이용한 카드 결제 처리 시스템 및 그의 처리 방법

Publications (1)

Publication Number Publication Date
JP2019517699A true JP2019517699A (ja) 2019-06-24

Family

ID=60420847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018563595A Pending JP2019517699A (ja) 2016-05-31 2016-12-15 カード決済システムおよび生体情報を用いるための方法

Country Status (8)

Country Link
US (1) US20170344984A1 (ja)
EP (1) EP3285221B1 (ja)
JP (1) JP2019517699A (ja)
KR (1) KR101806390B1 (ja)
CN (1) CN107451815A (ja)
BR (1) BR112018074668A2 (ja)
CA (1) CA3026057A1 (ja)
WO (1) WO2017209364A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4300450A3 (en) * 2016-05-13 2024-02-07 Moneris Solutions Corporation Apparatus and method for payment processing
KR102050823B1 (ko) * 2018-11-26 2019-12-03 주식회사 두빛나래소프트 Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
KR102432106B1 (ko) * 2018-11-26 2022-08-12 주식회사 두빛나래소프트 간편 결제를 위해 이차원 바코드를 이용하는 정보 송수신 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
US20110246369A1 (en) * 2010-03-30 2011-10-06 De Oliveira Marcelo Gomes Event access with data field encryption for validation and access control
WO2016009494A1 (ja) * 2014-07-15 2016-01-21 ブレイニー株式会社 カード決済端末及びカード決済システム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000047990A (ja) * 1998-08-03 2000-02-18 Hitachi Ltd 本人認証システム利用者登録方法
JP5025875B2 (ja) * 2000-04-24 2012-09-12 ビザ・インターナショナル・サービス・アソシエーション オンラインの支払人認証サービスの方法
JP2006527430A (ja) * 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
KR20050023757A (ko) * 2003-09-02 2005-03-10 주식회사 트루게이트 지문 정보를 이용한 신용 결제 방법 및 시스템
JP4835100B2 (ja) * 2005-10-14 2011-12-14 沖電気工業株式会社 自動取引装置
JP4341607B2 (ja) * 2005-10-26 2009-10-07 株式会社日立製作所 記憶媒体発行方法
KR100762971B1 (ko) 2005-12-02 2007-10-02 윤경원 생체 정보를 저장한 휴대용 기록매체를 이용한 판매시점실시간 자금이체 시스템 및 그 방법과 그 방법에 대한컴퓨터 프로그램을 저장한 기록매체
CN101098225B (zh) * 2006-06-29 2012-07-25 中国银联股份有限公司 安全数据传输方法及支付方法、支付终端和支付服务器
KR100876003B1 (ko) 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
WO2009089595A1 (en) * 2008-01-18 2009-07-23 O'loughlin Siobhan Mobile business system
US20100095130A1 (en) * 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US20120191615A1 (en) * 2009-07-27 2012-07-26 Suridx, Inc. Secure Credit Transactions
KR101667005B1 (ko) * 2010-12-06 2016-10-17 에스케이플래닛 주식회사 가입자 정보 및 가입자 식별 모듈을 이용한 전자결제 제공 방법과 그를 위한 시스템, 단말기 및 통신 관리 장치
KR20130008125A (ko) 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20130050039A (ko) * 2011-11-07 2013-05-15 주식회사 스마트로 생체 정보 인증을 이용한 신용카드 결제 방법 및 시스템
US20130212007A1 (en) * 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
US20160086171A1 (en) * 2014-04-07 2016-03-24 Eric Gregory Rehe Indication of Recurring Transaction for Payment Devices and Credit Cards
US20150363785A1 (en) * 2014-06-12 2015-12-17 Mastercard International Incorporated Systems and methods for consumer authentication using behavioral biometrics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259866A (ja) * 2001-02-27 2002-09-13 Nec Commun Syst Ltd 携帯端末接続型カードリーダ装置及びそれを用いた認証決済方法
US20110246369A1 (en) * 2010-03-30 2011-10-06 De Oliveira Marcelo Gomes Event access with data field encryption for validation and access control
WO2016009494A1 (ja) * 2014-07-15 2016-01-21 ブレイニー株式会社 カード決済端末及びカード決済システム

Also Published As

Publication number Publication date
EP3285221A1 (en) 2018-02-21
WO2017209364A1 (ko) 2017-12-07
BR112018074668A2 (pt) 2019-03-06
KR101806390B1 (ko) 2017-12-07
US20170344984A1 (en) 2017-11-30
EP3285221A4 (en) 2019-01-02
CA3026057A1 (en) 2017-12-07
EP3285221B1 (en) 2020-02-12
CN107451815A (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
US11218480B2 (en) Authenticator centralization and protection based on authenticator type and authentication policy
US20160155123A1 (en) System and method for user authentication by using a physical financial card and mobile communication terminal
EP1650631A1 (en) Biometric authentication device and terminal
US11843599B2 (en) Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
JP2006209697A (ja) 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法
CN104820814A (zh) 第二代身份证防伪验证系统
JP2019517699A (ja) カード決済システムおよび生体情報を用いるための方法
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
Nath et al. Issues and challenges in two factor authentication algorithms
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR102122555B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20210143378A (ko) 유전체 정보로부터 개인 인증키를 생성하는 장치 및 이를 이용한 인증시스템
KR101666591B1 (ko) 스마트 오티피 인증 시스템 및 방법
US10771970B2 (en) Method of authenticating communication of an authentication device and at least one authentication server using local factor
US20210258141A1 (en) Method for recognizing expression of opinion capable of ensuring anonymity and preventing sybil attacks, method for registering that stores user?s identification information, and method for authenticating the user
KR20180111010A (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
CN109005158B (zh) 基于模糊保险箱的动态手势认证系统的认证方法
KR101843644B1 (ko) 3차원 터치를 이용한 인증 서비스 제공 장치 및 방법
WO2019114813A1 (zh) 一种生物特征认证系统及方法
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20200137143A (ko) 고객 정보 등록 및 조회 방법
JP2013222213A (ja) 認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20191223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20191224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201104