KR101984679B1 - 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법 - Google Patents

데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR101984679B1
KR101984679B1 KR1020177034954A KR20177034954A KR101984679B1 KR 101984679 B1 KR101984679 B1 KR 101984679B1 KR 1020177034954 A KR1020177034954 A KR 1020177034954A KR 20177034954 A KR20177034954 A KR 20177034954A KR 101984679 B1 KR101984679 B1 KR 101984679B1
Authority
KR
South Korea
Prior art keywords
identifier
card
user
current time
data transmission
Prior art date
Application number
KR1020177034954A
Other languages
English (en)
Other versions
KR20180004215A (ko
Inventor
더즈 웨이
이신 궈
원친 우
웨이타오 정
자오촹 왕
장 왕
Original Assignee
텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 filed Critical 텐센트 테크놀로지(센젠) 컴퍼니 리미티드
Publication of KR20180004215A publication Critical patent/KR20180004215A/ko
Application granted granted Critical
Publication of KR101984679B1 publication Critical patent/KR101984679B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

데이터 전송 중에 검증을 구현하기 위한 방법 및 시스템이 제공된다. 상기 방법은, 데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 단계; 상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하는 단계; 결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 단계 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행됨 -; 및 상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하는 단계를 포함한다.

Description

데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
본 출원은 2015년 9월 9일에 출원된 중국특허출원 제201510571636.6호에 대해 혜택과 우선권을 주장한다. 상기 출원의 내용 전체는 인용에 의해 본 명세서에 포함된다.
본 출원은 컴퓨터 응용 기술에 관한 것으로, 더욱 구체적으로는 데이터 전송 중에 검증을 구현하기 위한 방법 및 시스템에 관한 것이다.
인터넷 기술의 발전과 더불어, 스마트폰이나 컴퓨터 등의 단말기를 통해 수행되는 온라인 로드(online load)가 점점 인기를 얻음에 따라, 로드의 편의성이 향상되었다. 사용자의 민감한 정보는 반드시 인터넷의 로드와 관련되므로, 로드 작업(load operation) 동안에 보안 검증(security verification)이 필요하다.
검증을 구현하기 위한 방법에서, 로드 프로세스 동안에 먼저 결제 비밀번호(payment password)가 검증되고, 단문 메시지 서비스(short message service, SMS) 검증 코드가 검증된다. 이 두 가지 검증 작업은 인터넷상의 로드의 보안을 강화하지만, 단말기의 처리 복잡도(processing complexity)를 증가시키므로, 단말기상에서 실행되는 다른 애플리케이션의 운영 효율(operating efficiency)에 영향을 미친다.
본 발명의 배경이 되는 기술은 일본 공개특허공보 특개2013-086549호(2013.09.19)(선행기술문헌 1) 및 일본 공개특허공보 특개2005-182212호(2005.07.07)(선행기술문헌 2)에 개시되어 있다.
선행기술문헌 1은 기프트카드를 보유한 본인만이 사용자 단말 장치를 이용하여 기프트카드를 이용할 수 있도록 보안을 개선하는 것에 관한 것이다. 선행기술문헌 1의 결제 장치는 사용자 단말 장치에서 등록하는 기프트카드의 카드 ID와 SIM 카드에서 읽어내진 SIM 번호를 수신하고 이들을 연관지어 저장한다. 또한 결제 장치는 사용자 단말 장치로부터 이용 신청을 수신하고 유효기간을 할당해 이용 신청된 기프트카드의 카드 ID에 매핑해 유효기간을 기억한다. 사용자 단말 장치는 SIM 번호와 결제에 이용하는 기프트카드의 카드 ID 및 PIN를 이용하여 바코드를 생성한다. 결제 장치는 점포 단말 장치가 사용자 단말 장치에서 읽어낸 바코드 정보를 수신하고 바코드 정보에서 카드 ID, PIN 및 SIM 번호를 취득하면, 결제일시가 카드 ID 및 SIM 번호에 대응한 유효기간내이며 카드 ID 및 PIN가 정당하다고 확인하고 결제 처리를 한다.
선행기술문헌 2는 본인 확인에 소정 횟수 실패했을 경우, 서비스(거래)가 정지되지만, 이용자는 그 장소에서 비밀번호 조회 수속을 편리하게 수행할 수 있는 방법을 개시한다. 비밀번호 조회 수속을 하지 않는 경우에는, 본래의 이용자에게 이메일 등이 송신되고 본래의 이용자가 비밀번호의 입력 실패에 기억이 없는 경우에는 부정 이용 가능성을 알 수 있다.
본 발명의 실시예는 단말기의 처리 복잡도를 감소시킬 수 있는, 데이터 전송 중에 검증을 구현하는 방법을 제공한다.
본 발명의 실시예는 단말기의 처리 복잡도를 감소시킬 수 있는, 데이터 전송 중에 검증을 구현하기 위한 시스템을 제공한다.
상기한 문제점을 해결하기 위해, 본 발명의 해결방안은 다음과 같이 구현된다.
데이터 전송 중에 검증을 구현하기 위한 방법은,
데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 단계;
상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하는 단계;
결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자(current time valid identifier)를 수신하는 단계 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각(card-binding time)의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행됨 -; 및
상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하는 단계를 포함한다.
데이터 전송 중에 검증을 구현하기 위한 방법은,
단말기로부터 결제 검증 요청을 수신하는 단계 - 상기 결제 검증 요청은 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호와, 데이터 전송 사용자 식별자에 따라 상기 단말기에 의해 생성되며, 상기 사용자 카드 식별자 및 상기 결제 비밀번호는 상기 단말기에 의해 표시되는 데이터 전송 요청 인터페이스를 통해 상기 데이터 전송 사용자 식별자에 대응하는 사용자로부터 취득됨 -; 및
현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기가 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 진입하도록, 상기 단말기에 상기 현재 시각 유효 식별자를 회신하는 단계를 포함한다.
데이터 전송 중에 검증을 구현하기 위한 시스템은,
데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하도록 구성된 취득 모듈;
상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하도록 구성된 요청 개시 모듈;
결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하도록 구성된 제1 식별자 수신 모듈 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행됨 -; 및
상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하도록 구성된 제1 인터페이스 진입 모듈을 포함한다.
프로그램을 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서, 상기 프로그램은 컴퓨터에 의해 실행되어,
데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 프로세스;
상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하는 프로세스;
결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 프로세스 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행됨 -; 및
상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하는 프로세스를 수행한다.
프로그램을 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서, 상기 프로그램은 컴퓨터에 의해 실행되어,
단말기로부터 결제 검증 요청을 수신하는 프로세스 - 상기 결제 검증 요청은 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호와, 데이터 전송 사용자 식별자에 따라 상기 단말기에 의해 생성되며, 상기 사용자 카드 식별자 및 상기 결제 비밀번호는 상기 단말기에 의해 표시되는 데이터 전송 요청 인터페이스를 통해 상기 데이터 전송 사용자 식별자에 대응하는 사용자로부터 취득됨 -; 및
현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기가 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 진입하도록, 상기 단말기에 상기 현재 시각 유효 식별자를 회신하는 프로세스를 수행한다.
데이터 전송 요청 인터페이스를 취득되는, 선택된 사용자 카드의 사용자 카드 식별자 및 선택된 사용자 카드의 결제 비밀번호에 따라, 데이터 전송 서버에 결제 검증 요청이 개시되고, 결제 검증이 통과된 경우, 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신한다. 현재 시각 유효 식별자는, 데이터 전송 서버가 현재 시각이 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행된다. 이 경우, 단말기는 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입할 수 있어, 카드 바인딩 시각의 유효 기간 동안에 하나의 보안 검증 프로세스를 회피할 수 있고, 데이터 전송 중에 단말기의 처리 복잡도를 감소시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 방법을 작동시키기 위한 컴퓨터 시스템의 구성을 나타낸 도면이다.
도 2는 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 방법을 작동시키기 위한 컴퓨터 시스템의 구성을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법을 나타낸 흐름도이다.
도 4는 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법을 나타낸 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법을 나타낸 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법의 실행 순서를 나타내는 도면이다.
도 8은 본 발명의 일 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 시스템의 구성을 나타낸 도면이다.
도 9는 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 시스템의 구성을 나타낸 도면이다.
도 10은 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 시스템의 구성을 나타낸 도면이다.
도 11은 본 발명의 다른 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 시스템의 구성을 나타낸 도면이다.
도 12는 본 발명의 일 실시예에 따른 서버의 구성을 나타낸 도면이다.
도 13은 본 발명의 일 실시예에 따른 단말기의 구성을 나타낸 도면이다.
이하의 설명에서는 본 발명의 특징 및 이점을 갖는 다양한 실시예를 상세하게 설명한다. 유의해야 할 것은, 실시예에 대해 이루어진 다양한 개선은 본 발명의 보호범위에 속하며, 설명 및 도면은 본 발명을 한정하기 위해서가 아니라 설명을 위해서만 사용된다는 것이다.
일 실시예에 따르면, 데이터 전송 중에 검증을 구현하는 방법이 제공된다. 도 1에는 이 방법을 작동시키기 위한 컴퓨터 시스템이 도시되어 있다. 이 컴퓨터 시스템은 단말기(10) 및 서버(20)를 포함한다.
단말기(10)는 스마트폰, 태블릿 또는 컴퓨터일 수 있다. 단말기(10)는 서버(20)와의 상호작용을 통해 데이터 전송 중에 보안 검증을 구현할 수 있어, 서버(20)가 데이터 전송을 완료할 수 있도록 해준다.
일 구현예에서, 도 2에 도시된 바와 같이, 서버(20)는 데이터 전송 서버(210) 및 결제 서버(230)를 포함한다. 단말기(10)가 카드 바인딩 공공 구성요소(card-binding public component)를 호출하는 경우에 결제 서버(230)는 사용자 카드 데이터를 저장할 수 있다.
또한, 데이터 전송 중에 검증을 구현하는 방법은 데이터 전송 서버(210) 및 결제 서버(230)를 통해 구현되는데, 이는 종래의 구성, 예를 들어 데이터 전송 서버(210) 및 결제 시스템(230)을 포함하는 컴퓨터 시스템의 구성을 사용하도록 돕는다.
도 3을 참조하면, 일 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법이 제공되며, 이 방법은 다음 블록을 포함한다.
블록 310에서, 데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득한다.
데이터 전송 요청 인터페이스는 단말기에서 사용자의 데이터 전송 요청을 구현하는 데 사용된다. 데이터 전송 요청 인터페이스는, 예를 들어 소셜 네트워크 애플리케이션(social network application)에서의 추가적인 결제 인터페이스 또는 온라인 결제 애플리케이션의 전송 인터페이스와 같은, 단말기상에서 실행되는 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션에 속할 수 있다.
사용자는 자신의 사용자 식별자를 통해 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션에 로그온하고 데이터 전송 요청 인터페이스에 진입하여 결제, 전송 및 로드와 같은 작업을 완료할 수 있다. 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션은 소프트웨어 클라이언트 또는 웹페이지 클라이언트의 형태로 제공될 수 있으며, 데이터 전송 요청 인터페이스는 소프트웨어 클라이언트의 윈도(window) 또는 웹페이지 클라이언트의 웹페이지의 형태로 제공될 수 있다.
데이터 전송 요청 인터페이스에서, 사용자에 의해 추가되는 사용자 카드는 사용자 카드 식별자 리스트의 형태로 표시될 수 있다. 사용자 카드 선택 입구(user card selection entrance)가 데이터 전송 요청 인터페이스에 추가된다. 사용자 카드 선택 입구에서 선택 작업(selection operation)을 트리거함으로써, 선택된 사용자 카드를 추가된 사용자 카드로부터 취득할 수 있고, 또한 선택된 사용자 카드의 사용자 카드 식별자를 취득할 수 있다. 예를 들어, 선택된 사용자 카드가 은행 카드인 경우, 취득된 사용자 카드 식별자는 은행 카드의 번호이다.
본 실시예에서, 사용자 카드 식별자 목록 내의 각 사용자 카드 식별자는 사용자 카드의 정보의 일부를 표시한다. 예를 들어, 사용자 카드 식별자가 은행 카드의 번호일 때, 사용자 카드 식별자 리스트는 사용자의 민감한 정보의 보안을 보장하기 위해, 은행 카드 번호의 마지막 4 자릿수를 표시한다.
결제 비밀번호는, 사용자가 사용자 카드를 선택하는 경우에 사용자에 의한 단말기에서의 입력 작업(input operation)의 트리거를 통해 취득될 수 있다. 입력 작업은 데이터 전송 요청 인터페이스에서 직접 수행될 수 있거나, 데이터 전송 요청 인터페이스로부터 나타난 입력 대화 상자(input dialog box)에서 수행될 수 있다.
블록 330에서, 결제 검증 요청을 데이터 전송 서버에 개시한다. 결제 검증 요청은 사용자 카드 식별자, 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성된다.
데이터 전송 사용자 식별자는 데이터 전송 요청 작업을 트리거하는 사용자의 신원(identify)을 유일하게 식별할 수 있도록 해준다. 전술한 바와 같이, 데이터 전송 요청 인터페이스는 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션에 속할 수 있으며, 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션에 로그온할 때 사용자에 의해 사용되는 사용자 식별자는 사용자의 신원을 유일하게 식별할 수 있도록 해준다. 따라서, 데이터 전송 사용자 식별자는 온라인 결제 애플리케이션 또는 소셜 네트워크 애플리케이션에 로그온하기 위한 사용자 식별자 일 수 있다.
사용자 카드 식별자와 결제 비밀번호는 사용자 카드를 유일하게 식별할 수 있도록 해주고 사용자 카드의 유효성(validity)을 보장할 수 있다. 따라서, 사용자 카드 식별자, 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성된 결제 확인 요청은, 데이터 전송의 보안을 보장하기 위해, 사용자 신원의 보안 및 선택된 사용자 카드의 보안을 검증하는 데 사용될 수 있다.
일 실시예에서, 결제 비밀번호는 암호화(encryption)의 형태로 데이터 전송 서버로 전송될 수 있다. 데이터 전송 서버는 암호화된 결제 암호를 해독하지 않으므로, 추가로 사용자의 민감한 정보의 보안을 보장한다.
블록 350에서, 결제 검증이 통과된 경우, 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신한다. 현재 시각 유효 식별자는, 데이터 전송 서버가 현재 시각이 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행된다.
현재 시각은 사용자가 데이터 전송 요청 작업을 트리거한 시각이고, 카드 바인딩 시각은 선택된 사용자 카드가 데이터 전송 사용자 식별자와 바인딩된 시각이다.
데이터 전송 서버는 결제 검증이 통과된 후에 카드 바인딩 시각에 따라 현재 시각의 유효성을 판정한다. 데이터 전송 서버가 현재 시각이 유효하다고 판정하면, 이는 보안 유효 기간(secure valid period) 내에 데이터 전송 요청 작업이 사용자에 의해 트리거되었음을 나타내고, 데이터 전송 서버는 현재 시각 유효 식별자를 단말기에 발행한다.
블록 370에서, 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입한다.
현재 시각 유효 식별자는 데이터 전송 요청 작업이 보안 유효 기간 내에 사용자에 의해 트리거되는 경우에 발행되기 때문에, 단말기는 현재 시각 유효 식별자를 수신한 후에 제2 검증 프로세스가 필요 없다는 것을 알 수 있다. 따라서, 단말기는 데이터 전송 확인 인터페이스에 바로 진입하여 데이터 전송 확인 작업을 완료할 수 있다.
상기한 방법에서, 데이터 전송 서버는 카드 바인딩 시각에 따라 현재 시각의 유효성을 판정하므로, 단말기는 현재 시각 유효 식별자에 기초한 하나의 보안 검증 프로세스를 회피할 수 있다. 이 경우, 데이터 전송 검증의 신속성(fastness)을 구현할 수 있고, 데이터 전송 중에 단말기의 처리 복잡도를 감소시킬 수 있으며, 단말기상에서 실행되는 다른 애플리케이션의 운영 효율은 영향을 받지 않는다.
또한, 사용자는 현재 시각 유효 식별자에 따라 제2 검증 프로세스를 건너뛰고 데이터 전송 확인 인터페이스에서 데이터 전송 확인 작업을 바로 수행함으로써, 데이터 전송 중에 사용자의 작업을 단순화하고 데이터 전송의 효율을 향상시킬 수 있다.
도 4를 참조하면, 일 실시예에서, 상기한 방법은 다음 블록을 더 포함한다.
블록 410에서, 단말기에서 트리거되는 사용자 카드 추가 명령을 검출한다.
전술한 바와 같이, 데이터 전송 요청 인터페이스에 표시되는 것은 사용자에 의해 추가된 사용자 카드이지만, 사용자에 의해 선택된 사용자 카드는 데이터 전송 요청 인터페이스에 표시되지 않는다. 따라서, 선택된 사용자 카드를 추가하기 위해 단말기에서 트리거 작업이 수행될 수 있다.
데이터 전송 요청 인터페이스에는 사용자 카드 추가 입구가 설정될 수 있다. 사용자에 의해 사용자 카드 추가 입구에서의 클릭 작업(clicking operation)의 트리거를 통해, 단말기는 사용자 카드 추가 명령을 검출하여 사용자 카드를 추가할 수 있다.
블록 430에서, 새로 추가된 사용자 카드의 사용자 카드 데이터와 데이터 전송 사용자 식별자 사이의 관계가 카드 바인딩 공공 구성요소를 통해 결제 서버에 추가되고, 카드 바인딩 시각에 라벨이 부여되도록, 사용자 카드 추가 명령에 따라 카드 바인딩 공공 구성요소를 호출한다.
사용자 카드 추가 명령을 검출한 후, 단말기는 카드 바인딩 공공 구성요소를 호출하여 사용자 카드를 추가한다. 카드 바인딩 공공 구성요소는, 예를 들어 소셜 네트워크 애플리케이션에 제공된 카드 바인딩 모듈과 같은, 단말기 내의 제3자 플러그인(third-party plug-in)일 수 있다.
단말기에 의해 호출된 카드 바인딩 공공 구성요소는, 결제 서버에서 새로 추가된 사용자 카드와 데이터 전송 사용자 식별자에 대한 카드 바인딩 작업을 수행하는 데 사용될 수 있는데, 이는 다음과 같이 구현된다.
새로 추가된 사용자 카드의 사용자 카드 데이터는 사용자 카드 추가 명령에 따라 취득된다. 일 실시예에서, 사용자 카드 데이터는 사용자 카드 식별자, 사용자 카드 유형 등을 포함할 수 있다. 예를 들어, 사용자 카드가 은행 카드일 때, 사용자 카드 식별자는 은행 카드의 번호이고, 사용자 카드 유형은 은행 카드의 유형이다.
사용자 카드 데이터 및 데이터 전송 사용자 식별자는 결제 서버에 보고되므로, 결제 서버는 검증 정보를 발행한다. 검증 정보는 단문 메시지 또는 메일의 형태로 단말기에 전송될 수 있다. 검증 정보는 적어도 보안 검증에 사용되는 검증 코드를 포함한다. 검증 코드는 결제 서버에 의해 미리 정의된 모드에 따라 무작위로 생성된다.
검증 코드는 발행된 검증 정보에 따라 제출되고, 제출된 검증 코드는 검증 정보로부터 추출된 검증 코드에 대응한다.
카드 바인딩 확인 요청은 제출된 검증 코드를 통해 결제 서버에 개시되며, 결제 서버에서 검증 코드가 검증되므로, 새로 추가된 사용자 카드의 사용자 신원의 유효성을 보장할 수 있다.
검증 코드의 검증이 통과된 후, 결제 서버에서 카드 바인딩 작업이 수행된다. 즉, 새로 추가된 사용자 카드의 사용자 카드 데이터와 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되며, 관계가 추가되는 시각은 카드 바인딩 시각이라는 라벨이 부여된다.
카드 바인딩 작업 후, 새로 추가된 사용자 카드가 데이터 전송 요청 인터페이스에 표시되어, 사용자가 선택할 수 있다.
일 실시예에서, 사용자 카드 데이터에 포함된 사용자 카드 식별자는 완전하지만, 데이터 전송 요청 인터페이스에 표시된 사용자 카드 식별자는 완전한 사용자 카드 식별자의 일부일 뿐이다. 예를 들어 사용자 카드 데이터에 포함된 사용자 카드 식별자는 19 자릿수이지만, 데이터 전송 요청 인터페이스에 표시된 사용자 카드 식별자는 19 자릿수 중 마지막 4 자릿수이다.
도 5를 참조하면, 일 실시예에서, 상기한 방법은 다음 블록을 더 포함한다.
블록 510에서, 데이터 전송 서버에서 결제 검증 요청으로부터 결제 비밀번호 및 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행한다.
데이터 전송 서버는, 결제 검증 요청으로부터 결제 비밀번호 및 데이터 전송 사용자 식별자를 추출한 후, 결제 비밀번호에 대해 보안 검증을 수행하여 데이터 전송 사용자 식별자에 대응하는 사용자에 의해 입력된 결제 비밀번호가 정확한지를 판정한다. 데이터 전송 서버가 데이터 전송 사용자 식별자에 대응하는 사용자에 의해 입력된 결제 비밀번호가 정확하다고 판정하면, 사용자는 데이터 전송의 후속 작업을 수행할 수 있다.
블록 530에서, 결제 비밀번호의 검증이 통과된 경우, 결제 검증 요청으로부터 사용자 카드 식별자를 추출하여, 사용자 카드 식별자 및 데이터 전송 사용자 식별자에 따라 결제 서버에 카드 바인딩 시각을 회신한다.
일 구현예에서, 카드 바인딩 정보 획득 요청은 추출된 사용자 카드 식별자 및 데이터 전송 사용자 식별자에 따라 결제 서버에 개시된다.
카드 바인딩 작업이 진행되는 동안에 카드 바인딩 시각, 및 사용자 카드의 사용자 카드 데이터와 데이터 전송 사용자 식별자 사이의 관계는 모두 결제 서버에 저장되므로, 결제 서버는, 카드 바인딩 정보 취득 요청을 수신한 경우, 사용자 카드 데이터 및 카드 바인딩 시각을 취득할 수 있다.
데이터 전송 사용자 식별자와 관련 있는 복수의 카드 바인딩 시각 및 복수의 사용자 카드 데이터가 존재하는 경우, 데이터 전송 서버에서, 추출된 사용자 카드 식별자의 마지막 하나 이상의 자릿수와 사용자 카드 데이터 내의 사용자 카드 식별자의 마지막 하나 이상의 자릿수 사이에 일관성 매칭 작업(consistency matching operation)이 수행되어, 사용자가 데이터 전송 작업을 수행하는 경우에 필요한 사용자 카드 식별자 및 카드 바인딩 시각을 취득할 수 있다. 이 경우, 데이터 전송 서버는 취득된 사용자 카드 데이터 및 카드 바인딩 시각에 따라 데이터 전송의 후속 작업을 수행할 수 있다.
블록 550에서, 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정한다. 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않으면, 블록 570이 수행되고; 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하면, 블록 590이 수행된다.
전술한 바와 같이, 데이터 전송 요청 인터페이스에 표시된 사용자 카드는 모두 단말기에 의한 카드 바인딩 공공 구성요소의 호출을 통해 추가된다. 카드 바인딩 작업 프로세스 동안에 하나의 보안 검증 프로세스가 수행되어야 하기 때문에, 추가된 사용자 카드의 유효성 및 보안과, 추가된 사용자 카드에 대응하는 사용자 신원은 안전한 유효 기간(secure valid period) 내에, 즉, 예를 들어 카드 바인딩 시각 10분 후와 같은, 카드 바인딩 시각의 유효 기간 내에 보장될 수 있다.
또한, 카드 바인딩 시각에 따라 현재 시각의 유효성이 판정된다. 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않으면. 즉, 현재 시각과 카드 바인딩 시각 사이의 시간 차가 유효 시간 범위(valid time range) 내에 있으면, 블록 570이 수행되는 데, 이는 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원의 유효성 및 보안이 여전히 유효하다는 것을 나타낸다. 이 경우, 단말기는 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입할 수 있다.
현재 시각이 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정되면, 즉 현재 시각과 카드 바인딩 시각의 시간 차가 유효 시간 범위를 초과하면, 블록 590이 수행되는데, 이는 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원의 유효성 및 보안이 이미 무효로 되었다는 것을 나타낸다. 이 경우, 단말기는 선택된 제2 검증 인터페이스에 진입하여 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원의 유효성 및 보안에 대해 제2 검증 프로세스를 수행해야 한다.
블록 570에서, 단말기에 현재 시각 유효 식별자를 회신한다.
상기한 방법에 따르면, 안전한 유효 기간 내에, 카드 바인딩 프로세스 동안에 취득되는 검증 코드의 보안 검증 결과를 사용함으로써, 단말기는 단 하나의 검증 프로세스, 즉 결제 비밀번호의 검증만을 수행할 수 있고, 제2 검증 프로세스를 수행할 필요가 없다. 따라서, 단말기에서의 데이터 전송 프로세스를 단순화할 수 있고, 데이터 전송 중에 단말기의 처리 복잡도를 감소시킬 수 있으며, 데이터 전송의 신속성 및 사용자 작업의 효율을 향상시킬 수 있다.
블록 590에서, 단말기가 제2 검증 인터페이스에 진입하도록, 단말기에 현재 시각 무효 식별자를 회신한다.
도 6을 참조하면, 일 실시예에서, 상기한 방법은 다음 블록을 더 포함한다.
블록 610에서, 데이터 전송 서버에 의해 회신되는 현재 시각 무효 식별자를 수신한다.
전술한 바와 같이, 현재 시각 무효 식별자는, 데이터 전송 서버가 현재 시각이 카드 바인딩 시각의 유효 기간을 초과한다고 판정한 경우에 발행된다. 이 경우, 단말기는 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원의 유효성 및 보안에 대한 제2 검증을 수행하기 위해 제2 검증 인터페이스에 진입할 필요가 있다.
따라서, 데이터 전송 서버는 현재 시각 무효 식별자를 단말기에 회신하는 경우, 제2 검증 코드를 단말기에 발행한다. 제2 검증 코드는 단문 메시지 또는 이메일의 형태로 단말기에 발행될 수 있다. 제2 검증 코드는 데이터 전송 서버에 의해 미리 정의된 모드에 따라 생성될 수 있다.
블록 630에서, 현재 시각 무효 식별자에 따라 제2 검증 인터페이스에 진입하여 데이터 전송의 제2 검증을 트리거한다.
단말기가 현재 시각 무효 식별자에 따라 제2 검증 인터페이스에 진입한 후, 데이터 전송의 제2 검증은 단말기에 의해 다음과 같이 구현될 수 있다.
데이터 전송 서버에 의해 발행된 제2 검증 코드를 제2 검증 인터페이스에 제출하여, 데이터 전송 서버에, 제출된 제2 검증 코드에 대해 보안 검증을 수행하도록 요청한다.
데이터 전송 서버는, 요청을 수신한 후, 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원의 유효성 및 보안을 판정하기 위해 보안 검증을 수행한다. 선택된 사용자 카드 및 선택된 사용자 카드에 대응하는 사용자 신원이 유효하고 안전하다고 판정되면, 즉, 제2 검증이 통과되면, 제2 검증 결과가 단말기에 회신되므로, 단말기는 제2 검증 결과에 따라 전송 확인 인터페이스에 진입할 수 있다.
블록 650에서, 제2 검증이 통과된 후에 데이터 전송 확인 인터페이스에 진입한다.
상기한 방법에 따르면, 사용자가 데이터 전송 요청 작업을 수행하는 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하면, 단말기는 결제 비밀번호의 검증 및 제2 검증 코드의 검증을 수행한다. 따라서, 데이터 전송 프로세스 동안에, 카드 바인딩 시각의 유효 기간이 판정 기준(determining standard)으로 사용되며, 결제 비밀번호의 검증이 먼저 수행된 후, 제2 인증 코드의 검증이 수행되므로, 데이터 전송의 보안을 보장하고, 데이터 전송 중에 단말기의 처리 복잡도를 감소시키며, 단말기상에서 실행되는 다른 애플리케이션의 운영 효율에 영향을 주지 않는다.
도 7에 도시된 시나리오에는, 일 실시예에 따른 데이터 전송 중에 검증을 구현하는 방법의 실행 프로세스가 도시되어 있다. 예를 들어, 단말기는 스마트폰이고, 소셜 네트워크 애플리케이션은 스마트폰에서 실행되며, 사용자는 소셜 네트워크 애플리케이션을 통해 데이터 전송 작업을 수행한다. 본 실시예를 다음과 같이 예시한다.
소셜 네트워크 애플리케이션에 로그온한 후, 사용자는 데이터 전송 요청 인터페이스에 진입하여 블록 701을 수행한다. 데이터 전송이 수행될 사용자 카드가 이미 사용자 카드 식별자 리스트에 추가되어 있으면, 블록 709가 수행되고; 그렇지 않으면, 블록 702∼708이 먼저 수행된 다음, 블록 709가 수행된다.
블록 702∼708을 수행함으로써, 새로 추가된 사용자 카드와 데이터 전송 사용자 식별자 사이의 카드 바인딩 작업이 구현될 수 있다. 카드 바인딩 작업 동안에, 새로 추가된 사용자 카드의 유효성을 보장하기 위해, 단말기를 통해 하나의 SMS 검증 프로세스가 개시될 것이다. 카드 바인딩 작업 후, 새로 추가된 사용자 카드는 사용자에 의해 선택될 수 있도록, 사용자 카드 식별자 목록에 추가된다.
블록 709 이후에, 단말기는 블록 710에서 데이터 전송 서버에 결제 검증 요청을 개시한다. 또한, 데이터 전송 중의 제1 검증 프로세스, 즉 결제 비밀번호의 검증은 블록 711에서 완료된다. 검증 프로세스가 통과된 후, 블록 712∼713이 수행되어, 결제 서버에 의해 회신되는 카드 바인딩 시각을 취득한다.
데이터 전송 서버는, 회신된 카드 바인딩 시각에 따라, 사용자가 데이터 전송 요청 작업을 개시한 현재 시각의 유효성을 판정하고, 제2 검증 프로세스, 즉 SMS 검증 코드의 검증이 데이터 전송 중에 필요한지를 추가로 판정한다.
블록 718이 수행되면, 이는 현재 시각이 카드 바인딩 시각의 유효 기간을 초과한다는 것을 나타내고, 블록 719∼727이 수행되므로, 단말기는 결제 비밀번호의 검증 후에 SMS 검증 코드의 검증을 계속 수행한다.
블록 714가 수행되면, 이는 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는다는 것을 나타내며, 블록 715∼717이 수행된다. 따라서, 데이터 전송 중에, 단말기는 카드 바인딩 작업 프로세스 동안에 SMS 검증 메커니즘을 최대한 활용할 수 있고, 보안 유효 기간 내에는 SMS 검증 코드의 검증을 회피할 수 있고, 검증 프로세스를 단순화할 수 있고, 단말기의 처리 복잡도를 감소시킬 수 있으며, 데이터 전송 작업의 효율을 향상시킬 수 있다.
도 8을 참조하면, 일 실시예에 따른 데이터 전송 중에 검증을 구현하기 위한 시스템이 제공된다. 이 시스템은 취득 모듈(810), 요청 개시 모듈(830), 제1 식별자 수신 모듈(850) 및 제1 인터페이스 진입 모듈(870)을 포함한다.
취득 모듈(810)은 데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득할 수 있다.
요청 개시 모듈(830)은 결제 검증 요청을 데이터 전송 서버에 개시할 수 있다. 결제 검증 요청은 사용자 카드 식별자, 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성된다.
제1 식별자 수신 모듈(850)은 결제 검증이 통과된 경우에 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신한다. 현재 시각 유효 식별자는, 데이터 전송 서버가 현재 시각이 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행된다.
제1 인터페이스 진입 모듈(870)은 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입할 수 있다.
도 9를 참조하면, 일 실시예에서, 상기 시스템은 명령 검출 모듈(910) 및 카드 바인딩 모듈(930)을 더 포함한다.
명령 검출 모듈(910)은 단말기에서 트리거되는 사용자 카드 추가 명령을 검출할 수 있다.
카드 바인딩 모듈(930)은, 새로 추가된 사용자 카드의 사용자 카드 데이터와 데이터 전송 사용자 식별자 사이의 관계가 카드 바인딩 공공 구성요소를 통해 결제 서버에 추가되고, 카드 바인딩 시각에 라벨이 부여되도록, 사용자 카드 추가 명령에 따라 카드 바인딩 공공 구성요소를 호출할 수 있다.
도 10을 참조하면, 일 실시예에서, 상기 시스템은 결제 검증 모듈(1010), 추출 모듈(1030), 판정 모듈(1050), 제1 식별자 회신 모듈(1070) 및 제2 식별자 회신 모듈(1090)을 더 포함한다.
결제 검증 모듈(1010)은 데이터 전송 서버에서 결제 검증 요청으로부터 결제 비밀번호 및 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행할 수 있다.
추출 모듈(1030)은 결제 비밀번호의 검증이 통과된 경우에 결제 검증 요청으로부터 사용자 카드 식별자를 추출하고, 사용자 카드 식별자 및 데이터 전송 사용자 식별자에 따라 결제 서버에 카드 바인딩 시각을 회신할 수 있다.
판정 모듈(1050)은 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정할 수 있고; 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 제1 식별자 회신 모듈(1070)에 알릴 수 있으며; 현재 시각이 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정한 경우, 제2 식별자 회신 모듈(1090)에 알릴 수 있다.
제1 식별자 회신 모듈(1070)은 현재 시각 유효 식별자를 단말기에 회신할 수 있다.
제2 식별자 회신 모듈(1090)은 현재 시각 무효 식별자를 단말기에 회신하므로, 단말기는 제2 검증 인터페이스에 진입할 수 있다.
도 11을 참조하면, 일 실시예에서, 상기 시스템은 제2 식별자 수신 모듈(1110), 제2 인터페이스 진입 모듈(1130) 및 제3 인터페이스 진입 모듈(1150)을 더 포함한다.
제2 식별자 수신 모듈(1110)은 데이터 전송 서버에 의해 회신되는 현재 시각 무효 식별자를 수신할 수 있다.
제2 인터페이스 진입 모듈(1130)은 현재 시각 무효 식별자에 따라 제2 검증 인터페이스에 진입하여 데이터 전송의 제2 검증을 트리거할 수 있다.
제3 인터페이스 진입 모듈(1150)은 제2 검증이 통과된 후에 데이터 전송 확인 인터페이스에 진입할 수 있다.
도 12는 본 발명의 일 실시예에 따른 서버(1200)의 구성을 나타낸 도면이다. 상기 실시예들에서 데이터 전송 서버에 의해 수행되는 블록들은 도 12에 도시된 서버(1200)의 구성에 기초할 수 있다.
서버(1200)는 구성 및 성능의 차이 때문에 다른 서버와 다를 수 있다. 서버(1200)는 전원(1210), 인터페이스(1230), 하나 이상의 저장 매체(1250) 및 하나 이상의 중앙 처리 유닛(Central Processing Unit, CPU)(1270)를 포함한다.
전원(1210)은 서버(1200) 내의 하드웨어 장비에 작동 전압을 제공할 수 있다.
인터페이스(1230)는 하나 이상의 유선 또는 무선 네트워크 인터페이스(1231), 하나 이상의 직렬-병렬 변환 인터페이스(1233), 하나 이상의 입력/출력 인터페이스(1235) 및 하나 이상의 USB 인터페이스(1237)를 포함할 수 있으며, 이들은 모두 주변 장비와 통신한다.
저장 매체의 캐리어(carrier)로서, 저장 매체(1250)는 랜덤 저장 매체, 디스크 또는 광디스크일 수 있다. 저장 매체(1250)에 저장된 자원은 운영체제(1251), 애플리케이션(1253) 및 데이터(1255)를 포함한다. 저장 모드는 일시(transitory) 저장 모드 또는 비일시(non-transitory) 저장 모드일 수 있다. 운영체제(1251)는 서버(1200) 내의 하드웨어 장비 및 애플리케이션(1253)을 관리 및 제어하여, CPU(1270)가 대량의 데이터를 계산 및 처리할 수 있도록 한다. 운영체제(1251)는 Windows ServerTM, Mac OS XTM, UnixTM, LinuxTM 및 FreeBSDTM일 수 있다. 애플리케이션(1253)은 운영체제(1251)에 기초하여 하나 이상의 특정 기능을 구현하기 위한 컴퓨터 프로그램이고, 하나 이상의 모듈(도 12에는 도시되지 않음)을 포함할 수 있으며, 각각의 모듈은 서버(1200)에 대한 일련의 작업 명령어(operation instruction)를 포함할 수 있다. 데이터(1255)는 디스크에 저장된 사용자 카드 데이터 및 데이터 전송 사용자 식별자일 수 있다.
CPU(1270)는 하나 이상의 프로세서를 포함할 수 있고, 버스를 통해 저장 매체(1250)와 통신할 수 있으며, 저장 매체(1250) 내의 대량의 데이터를 계산 및 처리할 수 있다.
CPU(1270)는 저장 매체(1250)로부터 일련의 작업 명령어를 판독하여 저장 매체(1250) 내의 운영체제(1251)에 기초하여 서버(1200)상에서 작업 명령어를 실행할 수 있다. 따라서, 상기한 실시예의 단계들의 전부 또는 일부는 데이터 전송 서버상에서 관련 컴퓨터 프로그램을 실행함으로써 구현될 수 있다.
도 13은 본 발명의 일 실시예에 따른 단말기(1300)의 구성을 나타낸 도면이다. 도 13에 도시된 바와 같이, 단말기(1300)는 저장장치(storage)(1302), 저장 제어기(storage controller)(1304), 하나 이상의 프로세서(1306)(도 13에는 하나만 도시됨), 주변 인터페이스(1308), 무선 주파수 모듈(1310), 위치결정 모듈(1312) 1318) 및 키 누름 모듈(1320)을 포함한다. 이들 구성요소는 하나 이상의 통신 버스/신호선(1322)을 통해 서로 통신할 수 있다.
유의해야 할 것은, 도 13에 도시된 구성은 개략으로 나타낸 것일 뿐이며, 단말기(1300)는 도 13에 도시된 구성요소보다 많거나 적은 구성요소를 포함할 수 있거나, 도 13에 도시된 구성요소와 다른 구성요소를 갖질 수 있다는 것이다. 도 13에 도시된 구성요소는 하드웨어, 소프트웨어 또는 이들의 조합을 통해 구현될 수 있다.
저장장치(1302)는 본 발명의 실시예에서 설명한 데이터 전송 중에 검증을 구현하기 위한 방법에 대응하는 소프트웨어 프로그램 및 모듈, 예를 들어 프로그램 명령어/모듈을 저장할 수 있다. 프로세서(1306)는 저장장치(1302)에 저장된 소프트웨어 프로그램 및 모듈을 작동시켜 다양한 기능 애플리케이션 및 데이터 처리를 구현할 수 있다.
저장 장치(1302)는 고속 랜덤 액세스 메모리 및 하나 이상의 디스크 스토리지 디바이스(disk storage device), 플래시 디바이스(flash device) 또는 비일시적인 고체 상태 스토리지 디바이스(non-transitory solid-state storage device)와 같은 비일시적인 메모리를 포함할 수 있다. 일부 실시예에서, 저장장치(1302)는 프로세서(1306)에 대해 원격 구성된 저장장치를 더 포함할 수 있고, 이들 저장장치는 네트워크를 통해 단말기(1300)에 연결될 수 있다. 네트워크는 인터넷, 인트라넷, 근거리 통신망(local area network), 이동 통신 네트워크 및 이들의 조합을 포함하지만, 이에 한정되는 것은 아니다. 프로세서(1306) 및 다른 가능한 구성요소의 저장장치(1302)에의 액세스는 저장 제어기(1304)의 제어하에서 수행될 수 있다.
주변 인터페이스(1308)는 다양한 입력/출력 장비를 프로세서(1306) 및 저장장치(1302)에 연결할 수 있다. 프로세서(1306)는 저장장치(1302)에 저장된 다양한 소프트웨어 및 명령어를 작동시켜 단말기(100)의 다양한 기능을 수행하고 데이터 처리를 수행한다.
일부 실시예에서, 주변 인터페이스(1308), 프로세서(1306) 및 저장 제어기(1304)는 하나의 칩으로 구현될 수 있고, 다른 실시예에서는 개별 칩으로 구현될 수 있다.
무선 주파수 모듈(1310)은 전자기파를 송수신하고, 통신 네트워크 또는 다른 장비와 통신하기 위해, 전자기파와 전기 신호 사이의 변환을 수행할 수 있다. 무선 주파수 모듈(1310)은 안테나, 무선 주파수 송수신기, 디지털 신호 프로세서, 암호화/복호화 칩, 가입자 식별 모듈(subscriber identity module, SIM) 카드 및 저장 장치와 같은, 이들 기능을 구현하기 위한 다양한 회로 구성요소를 포함할 수 있다. 무선 주파수 모듈(1310)은 인터넷, 인트라넷 및 무선 네트워크와 같은 다양한 네트워크와 통신하거나 무선 네트워크를 통해 다른 장비와 통신할 수 있다. 무선 네트워크는 셀룰러폰 네트워크, 무선 LAN 또는 대도시 네트워크(metropolitan area network)를 포함할 수 있다. 무선 네트워크는 GSM(Global System for Mobile Communication), EDGE(Enhanced Data GSM Environment), W-CDMA(Wideband Code Division Multiple Access), CDMA(Code division access), TDMA(Time Division Multiple Access), 블루투스(bluetooth), WiFi(Wireless Fidelity)(IEEE(Institute of Electrical and Electronics Engineers) 802.11a, IEEE 802.11b, IEEE802.11g 및 IEEE 802.11a를 포함하는 IEEE 표준), VoIP(Voice over internet protocol), Wi-Max(Worldwide Interoperability for Microwave Access), 메일, 인스턴트 메시징(instant messaging) 및 SMS에 사용되는 다른 프로토콜 및 임의의 적절한 통신 프로토콜, 심지어 개발되지 않은 프로토콜을 포함한 다양한 통신 표준, 프로토콜 및 기술을 채택할 수 있지만, 이에 한정되는 것은 아니다.
위치결정 모듈(1312)은 단말기(1300)의 현재 위치를 취득할 수 있으며, GPS(Global Positioning System) 및 무선 로컬 네트워크 또는 이동 통신 네트워크 기반의 위치결정 기술을 포함하지만, 이에 한정되는 것은 아니다.
표시 모듈(1318)은 단말기(3100)와 사용자 사이에 출력 인터페이스를 제공할 수 있다. 표시 모듈(1318)은 사용자를 위해 비디오 출력을 표시할 수 있다. 비디오 출력의 내용은 문자, 그래픽, 비디오 및 이들의 조합을 포함할 수 있다. 일부 출력 결과는 일부 사용자 인터페이스 객체(user interface object)에 대응한다. 표시 모듈(1318)은, 예를 들어 클릭, 글라이딩(gliding) 등의 사용자의 제스처 동작과 같은, 사용자의 입력을 수신하기 위해 단말기(1300)와 사용자 사이의 입력 인터페이스를 더 제공할 수 있으므로, 사용자 인터페이스 객체는 사용자의 입력에 대응한다. 사용자의 입력을 검출하는 기술은 저항 모드(resistive mode) 또는 용량성 모드(capacitive mode) 또는 임의의 다른 가능한 터치 검출 기술에 기초한 터치 검출 기술일 수 있다. 일부 실시예에서, 표시 모듈(1318)은 액정 디스플레이(liquid crystal display) 또는 발광 폴리머 디스플레이(light-emitting polymer display)를 포함할 수 있지만, 이에 한정되는 것은 아니다.
키 누름 모듈(1320)은 단말기(1300)에서 사용자에 의한 입력을 위해 인터페이스를 제공할 수 있다. 사용자는 다른 키를 눌러 단말기(1300)가 다른 기능을 구현하게 할 수 있다.
이상은 본 발명의 실시예일 뿐이며, 본 발명의 보호 범위를 한정하기 위해 사용되지는 않는다. 당업자는 본 발명의 개념 및 정신에 따라 개선 및 수정을 수행할 수 있다. 따라서, 본 발명의 보호 범위는 청구범위에 의해 규정되어야 한다.

Claims (19)

  1. 단말기에 의해 수행되는, 데이터 전송 중에 검증을 구현하기 위한 방법으로서,
    데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 단계;
    상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하는 단계;
    결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 단계 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각(card-binding time)의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행되고, 상기 선택된 사용자 카드의 카드 바인딩 시각은 상기 선택된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되는 시각임 - ; 및
    상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 단계 이전에,
    단말기에서 트리거되는 사용자 카드 추가 명령을 검출하는 단계; 및
    새로 추가된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 카드 바인딩 공공 구성요소(card-binding public component)를 통해 결제 서버에 추가되고, 카드 바인딩 시각에 라벨이 부여되도록, 상기 사용자 카드 추가 명령에 따라 상기 카드 바인딩 공공 구성요소를 호출하는 단계를 더 포함하는 방법.
  3. 제1항에 있어서,
    상기 결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 단계 이전에,
    상기 데이터 전송 서버에서 상기 결제 검증 요청으로부터 상기 결제 비밀번호 및 상기 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행하는 단계;
    상기 결제 비밀번호의 검증이 통과된 경우, 상기 결제 검증 요청으로부터 사용자 카드 식별자를 추출하고, 상기 사용자 카드 식별자 및 상기 데이터 전송 사용자 식별자에 따라 상기 결제 서버에 상기 카드 바인딩 시각을 회신하는 단계;
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정하는 단계; 및
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 단말기에 현재 시각 유효 식별자를 회신하는 단계를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 단계 이전에,
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정한 경우, 상기 단말기가 상기 제2 검증 인터페이스에 진입하도록, 상기 단말기에 현재 시각 무효 식별자를 회신하는 단계를 더 포함하는 방법.
  5. 제4항에 있어서,
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정한 경우, 상기 단말기가 상기 제2 검증 인터페이스에 진입하도록, 상기 단말기에 현재 시각 무효 식별자를 회신하는 단계 이후에,
    상기 데이터 전송 서버에 의해 회신되는 현재 시각 무효 식별자를 수신하는 단계;
    상기 현재 시각 무효 식별자에 따라 상기 제2 검증 인터페이스에 진입하여 데이터 전송의 제2 검증을 트리거하는 단계; 및
    상기 제2 검증이 통과된 후에 상기 데이터 전송 확인 인터페이스에 진입하는 단계를 더 포함하는 방법.
  6. 데이터 전송 서버에 의해 수행되는, 데이터 전송 중에 검증을 구현하기 위한 방법으로서,
    단말기로부터 결제 검증 요청을 수신하는 단계 - 상기 결제 검증 요청은 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호와, 데이터 전송 사용자 식별자에 따라 상기 단말기에 의해 생성되며, 상기 사용자 카드 식별자 및 상기 결제 비밀번호는 상기 단말기에 의해 표시되는 데이터 전송 요청 인터페이스를 통해 상기 데이터 전송 사용자 식별자에 대응하는 사용자로부터 취득됨 -; 및
    현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기가 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 진입하도록, 상기 단말기에 상기 현재 시각 유효 식별자를 회신하는 단계 - 상기 선택된 사용자 카드의 카드 바인딩 시각은 상기 선택된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되는 시각임 -
    를 포함하는 방법.
  7. 제6항에 있어서,
    상기 단말기가 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 진입하도록, 상기 단말기에 상기 현재 시각 유효 식별자를 회신하는 단계 이전에,
    상기 결제 검증 요청으로부터 상기 결제 비밀번호 및 상기 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행하는 단계;
    상기 결제 검증이 통과된 경우, 상기 결제 검증 요청으로부터 사용자 카드 식별자를 추출하고, 상기 사용자 카드 식별자 및 상기 데이터 전송 사용자 식별자에 따라 결제 서버에 상기 카드 바인딩 시각을 회신하는 단계;
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정하는 단계; 및
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기에 현재 시각 유효 식별자를 회신하는 단계를 더 포함하는 방법.
  8. 제7항에 있어서,
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기에 현재 시각 유효 식별자를 회신하는 단계 이전에,
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정한 경우, 상기 단말기가 상기 제2 검증 인터페이스에 진입하도록, 현재 시각 무효 식별자를 회신하는 단계를 더 포함하는 방법.
  9. 데이터 전송 중에 검증을 구현하기 위한 시스템으로서,
    데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하도록 구성된 취득 모듈;
    상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하도록 구성된 요청 개시 모듈;
    결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하도록 구성된 제1 식별자 수신 모듈 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행되고, 상기 선택된 사용자 카드의 카드 바인딩 시각은 상기 선택된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되는 시각임 -; 및
    상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하도록 구성된 제1 인터페이스 진입 모듈
    을 포함하는 시스템.
  10. 제9항에 있어서,
    단말기에서 트리거되는 사용자 카드 추가 명령을 검출하도록 구성된 명령 검출 모듈; 및
    새로 추가된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 카드 바인딩 공공 구성요소를 통해 결제 서버에 추가되고, 상기 카드 바인딩 시각에 라벨이 부여되도록, 상기 사용자 카드 추가 명령에 따라 상기 카드 바인딩 공공 구성요소를 호출하도록 구성된 카드 바인딩 모듈을 더 포함하는 시스템.
  11. 제9항에 있어서,
    상기 데이터 전송 서버에서 상기 결제 검증 요청으로부터 상기 결제 비밀번호 및 상기 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행하도록 구성된 결제 검증 모듈;
    상기 결제 비밀번호의 검증이 통과된 경우, 상기 결제 검증 요청으로부터 사용자 카드 식별자를 추출하고, 상기 사용자 카드 식별자 및 상기 데이터 전송 사용자 식별자에 따라 상기 결제 서버에 상기 카드 바인딩 시각을 회신하도록 구성된 추출 모듈;
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정하고, 상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 제1 식별자 회신 모듈에 알리도록 구성된 판정 모듈; 및
    단말기에 현재 시각 유효 식별자를 회신하도록 구성된 상기 제1 식별자 회신 모듈을 더 포함하는 시스템.
  12. 제11항에 있어서,
    상기 단말기가 상기 제2 검증 인터페이스에 진입하도록, 상기 단말기에 현재 시각 무효 식별자를 회신하도록 구성된 제2 식별자 회신 모듈을 더 포함하는 시스템.
  13. 제12항에 있어서,
    상기 데이터 전송 서버에 의해 회신되는 현재 시각 무효 식별자를 수신하도록 구성된 제2 식별자 수신 모듈;
    상기 현재 시각 무효 식별자에 따라 상기 제2 검증 인터페이스에 진입하여 데이터 전송의 제2 검증을 트리거하도록 구성된 제2 인터페이스 진입 모듈; 및
    상기 제2 검증이 통과된 후에 상기 데이터 전송 확인 인터페이스에 진입하도록 구성된 제3 인터페이스 진입 모듈을 더 포함하는 시스템.
  14. 프로그램을 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서,
    상기 프로그램은 컴퓨터에 의해 실행되어,
    데이터 전송 요청 인터페이스를 통해, 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호를 취득하는 프로세스;
    상기 사용자 카드 식별자, 상기 결제 비밀번호 및 데이터 전송 사용자 식별자에 따라 생성되는 결제 검증 요청을 데이터 전송 서버에 개시하는 프로세스;
    결제 검증이 통과된 경우, 상기 데이터 전송 서버에 의해 회신되는 현재 시각 유효 식별자를 수신하는 프로세스 - 상기 현재 시각 유효 식별자는, 상기 데이터 전송 서버가 현재 시각이 상기 선택된 사용자 카드의 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우에 발행되고, 상기 선택된 사용자 카드의 카드 바인딩 시각은 상기 선택된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되는 시각임 -; 및
    상기 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 바로 진입하는 프로세스를 수행하는,
    컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  15. 제14항에 있어서,
    상기 프로그램은 상기 컴퓨터에 의해 실행되어,
    단말기에서 트리거되는 사용자 카드 추가 명령을 검출하는 프로세스; 및
    새로 추가된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 카드 바인딩 공공 구성요소를 통해 결제 서버에 추가되고, 카드 바인딩 시각에 라벨이 부여되도록, 상기 사용자 카드 추가 명령에 따라 상기 카드 바인딩 공공 구성요소를 호출하는 프로세스를 더 수행하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  16. 제14항에 있어서,
    상기 프로그램은 상기 컴퓨터에 의해 실행되어,
    상기 데이터 전송 서버에 의해 회신되는 현재 시각 무효 식별자를 수신하는 프로세스;
    상기 현재 시각 무효 식별자에 따라 상기 제2 검증 인터페이스에 진입하여 데이터 전송의 제2 검증을 트리거하는 프로세스; 및
    상기 제2 검증이 통과된 후에 상기 데이터 전송 확인 인터페이스에 진입하는 프로세스를 더 수행하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  17. 프로그램을 저장하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체로서,
    상기 프로그램은 컴퓨터에 의해 실행되어,
    단말기로부터 결제 검증 요청을 수신하는 프로세스 - 상기 결제 검증 요청은 선택된 사용자 카드의 사용자 카드 식별자 및 결제 비밀번호와, 데이터 전송 사용자 식별자에 따라 상기 단말기에 의해 생성되며, 상기 사용자 카드 식별자 및 상기 결제 비밀번호는 상기 단말기에 의해 표시되는 데이터 전송 요청 인터페이스를 통해 상기 데이터 전송 사용자 식별자에 대응하는 사용자로부터 취득됨 -; 및
    현재 시각이 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 단말기가 현재 시각 유효 식별자에 따라 제2 검증 인터페이스를 건너뛰고 데이터 전송 확인 인터페이스에 진입하도록, 상기 단말기에 상기 현재 시각 유효 식별자를 회신하는 프로세스를 수행하고,
    상기 선택된 사용자 카드의 카드 바인딩 시각은 상기 선택된 사용자 카드의 사용자 카드 데이터와 상기 데이터 전송 사용자 식별자 사이의 관계가 결제 서버에 추가되는 시각인,
    컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  18. 제17항에 있어서,
    상기 프로그램은 상기 컴퓨터에 의해 실행되어,
    상기 결제 검증 요청으로부터 상기 결제 비밀번호 및 상기 데이터 전송 사용자 식별자를 추출하여 결제 검증을 수행하는 프로세스;
    상기 결제 검증이 통과된 경우, 상기 결제 검증 요청으로부터 사용자 카드 식별자를 추출하고, 상기 사용자 카드 식별자 및 상기 데이터 전송 사용자 식별자에 따라 결제 서버에 상기 카드 바인딩 시각을 회신하는 프로세스;
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는지를 판정하는 프로세스; 및
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하지 않는 것으로 판정한 경우, 상기 식별자에 현재 시각 유효 식별자를 회신하는 프로세스를 더 수행하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
  19. 제18항에 있어서,
    상기 프로그램은 상기 컴퓨터에 의해 실행되어,
    상기 현재 시각이 상기 카드 바인딩 시각의 유효 기간을 초과하는 것으로 판정한 경우, 상기 단말기가 상기 제2 검증 인터페이스에 진입하도록, 현재 시각 무효 식별자를 회신하는 프로세스를 더 수행하는, 컴퓨터로 판독할 수 있는 비일시적인 저장 매체.
KR1020177034954A 2015-09-09 2016-06-01 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법 KR101984679B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510571636.6A CN106529952B (zh) 2015-09-09 2015-09-09 数据转移中的验证实现方法及系统
CN201510571636.6 2015-09-09
PCT/CN2016/084265 WO2017041539A1 (zh) 2015-09-09 2016-06-01 数据转移中的验证实现方法及系统

Publications (2)

Publication Number Publication Date
KR20180004215A KR20180004215A (ko) 2018-01-10
KR101984679B1 true KR101984679B1 (ko) 2019-05-31

Family

ID=58240657

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177034954A KR101984679B1 (ko) 2015-09-09 2016-06-01 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법

Country Status (5)

Country Link
US (1) US10491607B2 (ko)
JP (1) JP6483863B2 (ko)
KR (1) KR101984679B1 (ko)
CN (1) CN106529952B (ko)
WO (1) WO2017041539A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110444200B (zh) * 2018-05-04 2024-05-24 北京京东尚科信息技术有限公司 信息处理方法、电子设备、服务器、计算机系统及介质
US11113370B2 (en) 2018-12-05 2021-09-07 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
US11159510B2 (en) * 2018-12-05 2021-10-26 Bank Of America Corporation Utilizing federated user identifiers to enable secure information sharing
US11120109B2 (en) 2018-12-05 2021-09-14 Bank Of America Corporation Processing authentication requests to secured information systems based on machine-learned event profiles
US11176230B2 (en) 2018-12-05 2021-11-16 Bank Of America Corporation Processing authentication requests to secured information systems based on user behavior profiles
US11048793B2 (en) 2018-12-05 2021-06-29 Bank Of America Corporation Dynamically generating activity prompts to build and refine machine learning authentication models
US11036838B2 (en) 2018-12-05 2021-06-15 Bank Of America Corporation Processing authentication requests to secured information systems using machine-learned user-account behavior profiles
CN111339270B (zh) * 2020-02-20 2023-04-25 中国农业银行股份有限公司 一种密码校验方法及装置
CN111768186A (zh) * 2020-05-19 2020-10-13 支付宝(杭州)信息技术有限公司 一种电子钱包的支付方法、装置及电子设备
US20230319058A1 (en) * 2022-04-01 2023-10-05 Comcast Cable Communications, Llc Method of authenticating a caller

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182212A (ja) * 2003-12-16 2005-07-07 Sumitomo Mitsui Card Co Ltd 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP2013186549A (ja) * 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法
KR101458593B1 (ko) 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6457252B1 (en) * 1998-05-22 2002-10-01 Gary Patrick Kershner Measuring tape with magnetic fastener and associated pouch
JP2001176121A (ja) * 1999-12-17 2001-06-29 Olympus Optical Co Ltd 情報記録再生装置の光学素子支持装置
JP2002222315A (ja) * 2001-01-25 2002-08-09 Super Wave Corp カード決済システム
JP2002298042A (ja) * 2001-03-29 2002-10-11 Ufj Card Co Ltd クレジットカード決済方法、クレジットカード決済システム、決済サーバ、初期認証方法、認証方法、認証サーバ
US8868467B2 (en) * 2002-10-23 2014-10-21 Oleg Serebrennikov Method for performing transactional communication using a universal transaction account identifier assigned to a customer
JP2004070894A (ja) * 2002-08-05 2004-03-04 Terauea Kk 本人認証付カードシステム
US20040054624A1 (en) * 2002-09-13 2004-03-18 Qi Guan Procedure for the completion of an electronic payment
WO2006082913A1 (ja) * 2005-02-04 2006-08-10 Secured Communications, Inc. ネットワーク決済カード、ネットワーク決済プログラム、認証サーバ、及びショッピングシステムと決済方法
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US20090327133A1 (en) * 2006-08-10 2009-12-31 Seergate Ltd. Secure mechanism and system for processing financial transactions
US8078515B2 (en) * 2007-05-04 2011-12-13 Michael Sasha John Systems and methods for facilitating electronic transactions and deterring fraud
CN101482948A (zh) * 2008-01-07 2009-07-15 唐红波 基于二维码实现手机支付的方法
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US8577804B1 (en) * 2008-02-20 2013-11-05 Collective Dynamics LLC Method and system for securing payment transactions
EP2128809A1 (en) * 2008-05-30 2009-12-02 Luc Stals Server device for controlling a transaction, first entity and second entity
CN101329801B (zh) * 2008-07-23 2011-04-06 中国建设银行股份有限公司 手机pos消费的数据处理方法及手机pos消费系统
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
JP4784660B2 (ja) * 2009-02-18 2011-10-05 沖電気工業株式会社 携帯通信端末、自動取引装置、自動取引システム、および自動取引方法。
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) * 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
TW201113070A (en) * 2009-10-07 2011-04-16 Konami Digital Entertainment Management system, game device, management device and program
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
CN103186851B (zh) * 2011-12-30 2018-05-25 上海博泰悦臻电子设备制造有限公司 基于云数据处理技术的电子支付系统
US20150302374A1 (en) * 2012-08-02 2015-10-22 Andrea Sartor System And Method For Performing A Purchase Transaction With A Mobile Electronic Device
CN102880959A (zh) * 2012-09-18 2013-01-16 汇付天下有限公司 一种网络快捷支付方法和系统
US11080701B2 (en) * 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
CN103856940A (zh) * 2012-11-29 2014-06-11 中国电信股份有限公司 安全认证方法和系统
CN104243538A (zh) * 2013-06-24 2014-12-24 腾讯科技(深圳)有限公司 资源分享方法和系统
KR101505735B1 (ko) * 2013-07-30 2015-03-25 (주)에이티솔루션즈 시간 검증을 이용한 엔에프씨카드 인증 방법
CN104599123A (zh) * 2013-10-31 2015-05-06 腾讯科技(深圳)有限公司 账户信息的管理方法、账户管理服务器和销售终端及系统
CN104065639B (zh) * 2013-11-06 2015-07-29 腾讯科技(深圳)有限公司 银行卡的绑定方法及系统
CN104753909B (zh) * 2013-12-31 2016-12-07 腾讯科技(深圳)有限公司 信息更新后的鉴权方法、装置及系统
US20170302641A1 (en) * 2014-03-28 2017-10-19 Confia Systems, Inc. Secure and Anonymized Authentication
KR20150029664A (ko) * 2015-02-26 2015-03-18 이명수 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182212A (ja) * 2003-12-16 2005-07-07 Sumitomo Mitsui Card Co Ltd 情報処理方法、情報処理システム、プログラムおよび記録媒体
KR101458593B1 (ko) 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템
JP2013186549A (ja) * 2012-03-06 2013-09-19 Toppan Printing Co Ltd 決済装置、決済システム、及び決済方法

Also Published As

Publication number Publication date
US20180020009A1 (en) 2018-01-18
KR20180004215A (ko) 2018-01-10
CN106529952B (zh) 2021-09-17
WO2017041539A1 (zh) 2017-03-16
JP2018524671A (ja) 2018-08-30
JP6483863B2 (ja) 2019-03-13
US10491607B2 (en) 2019-11-26
CN106529952A (zh) 2017-03-22

Similar Documents

Publication Publication Date Title
KR101984679B1 (ko) 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
EP3304465B1 (en) Nfc-enabled devices for performing secure contactless transactions and using hce
CN104574057B (zh) 一种在线支付方法及相关设备、系统
US10362042B2 (en) Method for transmitting verification information and terminal
US9520918B2 (en) Login via near field communication with automatically generated login information
CN104636924B (zh) 一种安全支付方法、服务器以及系统
US20150312265A1 (en) Method for Verifying Sensitive Operations, Terminal Device, Server, and Verification System
US20160210632A1 (en) Secured payment method and relevant device and system
US20180295514A1 (en) Method and apparatus for facilitating persistent authentication
US20160314292A1 (en) Security verification method and apparatus
US20200380494A1 (en) Resource transfer method and apparatus, computer device, and storage medium
CN105592005B (zh) 一种安全验证方法、装置及系统
EP3190742B1 (en) Method and device for verifying user behaviour in mobile scenario
KR20190015362A (ko) 모바일 결제 방법, 장치 및 시스템
US9836618B2 (en) System and method of authentication of a first party respective of a second party aided by a third party
CN107547737B (zh) 一种数据处理方法及其客户识别模块sim盾
CN114463012A (zh) 认证方法、支付方法、装置及设备
CN111104653B (zh) 用户操作的处理方法、装置、电子设备及可读存储介质
CN104079527A (zh) 一种信息处理方法及电子设备
WO2018118214A1 (en) Methods and systems for processing payment transactions
CN105577621B (zh) 一种业务操作验证方法、装置以及系统
WO2017074778A1 (en) Methods and apparatus for processing and authenticating mobile payment transactions
KR20160046655A (ko) 가입자 식별 모듈을 이용한 사용자 인증을 위한 장치 및 방법
CN110971410A (zh) 用户信息验证方法及智能终端、计算机可读存储介质
KR102261789B1 (ko) 스미싱 메시지 모니터링 방법 및 스미싱 위험도 판정 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant