KR101991600B1 - 서비스에 액세스하기 위한 방법, 대응하는 제1 장치, 제2 장치, 및 시스템 - Google Patents
서비스에 액세스하기 위한 방법, 대응하는 제1 장치, 제2 장치, 및 시스템 Download PDFInfo
- Publication number
- KR101991600B1 KR101991600B1 KR1020177013644A KR20177013644A KR101991600B1 KR 101991600 B1 KR101991600 B1 KR 101991600B1 KR 1020177013644 A KR1020177013644 A KR 1020177013644A KR 20177013644 A KR20177013644 A KR 20177013644A KR 101991600 B1 KR101991600 B1 KR 101991600B1
- Authority
- KR
- South Korea
- Prior art keywords
- transaction data
- signature
- data
- partial
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1413—1D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Electromagnetism (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
본 발명은 서비스에 액세스하기 위한 방법(20)에 관한 것이다. 본 발명에 따르면, 그 방법은 다음의 단계들을 포함한다. a) 제1 장치(18)가 제2 장치(12)로부터 거래에 관한 데이터를 완벽한 거래 데이터로서 수신한다. b) 제1 장치가 완벽한 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제1 서명을 생성한다(28). c) 제1 장치가 완벽한 거래 데이터로부터 하나 이상의 문자를 수정하여(24) 부분적인 거래 데이터를 획득한다. d) 제1 장치가 부분적인 거래 데이터를 제2 장치에 송신한다(26). e) 제2 장치가 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 부분적인 거래 데이터를 수정하도록 사용자에게 요청한다(210). f) 제2 장치가, 사용자로부터의 요청 응답으로서, 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득하고(212), 대응하는 결과는 제안된 수정된 거래 데이터이다. g) 제2 장치가 제안된 수정된 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제2 서명을 생성한다(214). h) 제2 장치가 제2 서명을 제1 장치에 송신한다(218). i) 제1 장치가 제2 서명이 제1 서명과 일치하는지 여부를 검증한다(220). j) 제2 서명이 제1 서명과 일치할 경우에만, 제1 장치가 대응하는 거래의 수행을 인가한다(222). 본 발명은 또한 대응하는 제1 장치, 제2 장치, 및 시스템에 관한 것이다.
Description
본 발명은 일반적으로 서비스에 액세스하기 위한 방법에 관한 것이다.
또한, 본 발명은 서비스에 액세스하기 위한, 예를 들어, 서버와 같은 제1 장치에 관한 것이다.
더욱이, 본 발명은 또한 서비스에 액세스하기 위한 제2 장치에 관한 것이다.
본 발명은, 제2 장치가 이동 전화기와 같은 이동 단말기이거나 이동 단말기와 협동하는, 예를 들어, 가입자 식별 모듈 타입 카드(Subscriber Identity Module type card) 또는 통합된 칩과 같은 보안 요소(Secure Element)인, 이동 무선-통신 분야에 특히 적용가능하다.
마지막으로, 본 발명은 제1 장치 및 제1 장치에 접속 또는 연결된 제2 장치를 포함하는 서비스에 액세스하기 위한 시스템에 관한 것이다.
서비스에 액세스하기 위한 알려진 해결법은 (은행업무) 거래를 수행하기 위해 원격 (웹) (은행) 서버, 스마트 카드 판독기, 하드웨어 토큰(hardware token)이나 이동 장치, 및 인터넷을 통해 서버에 접속되는 개인용 컴퓨터(또는 PC)의 사용에 기초한다. 우선, PC 사용자는 PC 브라우저를 통해 은행 서버 페이지에 거래 정보(금액, 계좌, 날짜 등)를 입력한다. PC는 입력된 거래 정보를 거래 데이터로서 서버에 송신한다. 그 후, 서버는 이동 장치에 의해 서명될 데이터를 PC에 반대로 송신한다. 사용자는 데이터를 이동 장치 상에서 판독하고, 그것을 PC 브라우저에 의해 표시된 데이터와 비교한다. 사용자에 의해 인증되면, 이동 장치는 그 데이터를 수신하고 거래 데이터 및 사용자 데이터에 따라 암호를 생성한다. 사용자는 암호를 거래 서명으로서 PC 브라우저를 통해 은행 서버 페이지에 입력한다. PC 브라우저는 그 거래 서명을 서명 검증 서버에 송신한다. 서명 검증 서버는, 암호가 기대된 것인지를 검증하고, 기대된 것이면, 서버는 고려된 거래를 인가한다.
그러나, PC에 의해 지원되는 악성 애플리케이션이 거래 데이터를 바꿔, 사용자는 가짜 거래를 인증할 수도 있게 된다.
따라서, 특히 PC에 의해 지원되는 악성 애플리케이션에 의해 거래 데이터가 바뀔 위험을 줄이면서, 서비스에 안전하게 액세스할 필요가 있다.
본 발명은 서비스에 액세스하기 위한 방법을 제공함으로써, 본 명세서의 바로 위에서 특정된 필요성을 만족시키는 해결법을 제안한다.
본 발명에 따르면, 본 방법은 다음의 단계들을 포함한다. a) 제1 장치가 제2 장치로부터 거래에 관한 데이터를 완벽한 거래 데이터로서 수신한다. b) 제1 장치가 완벽한 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제1 서명을 생성한다. c) 제1 장치가 완벽한 거래 데이터로부터 하나 이상의 문자를 수정하여 부분적인 거래 데이터를 획득한다. d) 제1 장치가 부분적인 거래 데이터를 제2 장치에 송신한다. e) 제2 장치가 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 부분적인 거래 데이터를 수정하도록 사용자에게 요청한다. f) 제2 장치가, 사용자로부터의 요청 응답으로서, 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득한다- 대응하는 결과는 제안된 수정된 거래 데이터임 -. g) 제2 장치가 제안된 수정된 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제2 서명을 생성한다. h) 제2 장치가 제1 장치에 제2 서명을 송신한다. i) 제1 장치가, 제2 서명이 제1 서명과 일치하는지 여부를 검증한다. j) 제2 서명이 제1 서명과 일치할 경우에만, 제1 장치가 대응하는 거래를 수행하도록 인가한다.
본 발명의 원리는 사용자에게 제시되는 (올바른) 거래 데이터의 일부만을, 제1 장치로부터 제2 장치에, 제공하는 것을 포함하는데, 여기서 사용자는 (결과적인) 수정된 거래 데이터에 서명하기 전에, 제공된 부분적인 거래 데이터를 정정 및 수정하고 제1 장치에 의해 확인되도록 대응하는 서명을 반대로 송신해야 한다.
본 설명에서, 부분적인 거래 데이터는 전혀 제시되지 않은 및/또는 잘못 제안된, 즉, 각각이 사용자에 의해 제공되어야 하는, 즉, 사용자가 알고 있는 올바른 문자로 추가, 대체, 및/또는 수정되어야 하는 하나의 또는 수개의 문자들을 사용자가 알려주어야 한다는 것을 의미한다.
제공된 거래 데이터는 수정되어 (완벽히) 맞지 (또는 올바르지) 않으므로, 사용자가 제공된 거래 데이터를 판독함으로써 그 처리에 개입하여, 잃어버린 및/또는 수정된 거래 데이터를 식별하고, 거래 데이터의 보완적인 부분을 올바르게 특정하게 한다.
제안된 해결법은, 고려한 서비스에 액세스하기 위해, 사용자가 제공된 거래 데이터를 수정하는 방법에 참여하고 그것에 완전히 집중하게 한다.
따라서, 제2 장치 측에서 지원되는 악성 애플리케이션이 관련 거래 데이터를 수정하거나 바꿀 수 없다.
본 명세서에서 상술한 알려진 해결법과 달리, 본 발명은 클라이언트 측에서의 사용자의 실제 개입으로, 알려진 해결법에 대하여 이러한 거래를 안전하게 하는 것을 허용한다.
수정될 거래 데이터는 직접적으로 또는 간접적으로 (즉, 하나의 (또는 수개의) 중간 장치(들)를 통해) 제2 장치로부터 사용자에게 제공될 수 있다는 점에 유의해야 한다.
부가적인 양태에 따르면, 본 발명은 서비스에 액세스하기 위한 제1 장치이다.
본 발명에 따르면, 제1 장치는 거래에 관한 데이터를 완벽한 거래 데이터로서 수신하고, 완벽한 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제1 서명을 생성하고, 완벽한 거래 데이터로부터 하나 이상의 문자를 수정하여 부분적인 거래 데이터를 획득하고, 부분적인 거래 데이터를 송신하고, 제2 서명을 수신하고, 제2 서명이 제1 서명과 일치하는지 여부를 검증하고, 제2 서명이 제1 서명과 일치할 경우에만, 대응하는 거래를 수행하게 인가하도록 구성된다.
제1 장치로서, 그것은 국부적인 또는 원격 서버일 수 있다.
또 부가적인 양태에 따르면, 본 발명은 서비스에 액세스하기 위한 제2 장치이다.
본 발명에 따르면, 제2 장치는 거래에 관한 데이터를 완벽한 거래 데이터로서 송신하고, 부분적인 거래 데이터를 수신하고, 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 부분적인 거래 데이터를 수정하도록 사용자에게 요청하고, 사용자로부터의 요청 응답으로서, 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득하고- 대응하는 결과는 제안된 수정된 거래 데이터임 -, 제안된 수정된 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제2 서명을 생성하고, 제2 서명을 송신하도록 구성된다.
제2 장치로서, 그것은 사용자 단말기, 보안 요소(또는 SE), 및/또는 사용자로부터 완벽한 거래 데이터를 획득하기 위한 수단 및 (결과적인) 완벽한 거래 데이터에 관한 (디지털) 서명을 생성하기 위한 수단에 접속되고 및/또는 그 수단이 구비된 임의의 다른 장치일 수 있다.
사용자 단말기에 대하여, 그것은 이동 전화기, 개인 휴대 정보 단말기(Personal Digital Assistant)(또는 PDA), 팜-톱 컴퓨터(palm-top computer), 개인용 컴퓨터(또는 PC), 데스크톱 컴퓨터, 랩톱 컴퓨터, 휴대용 텔레비전(또는 TV), 넷북, 태블릿 컴퓨터, 게임 콘솔, 휴대용 PC, 또는 사용자로부터 완벽한 거래 데이터를 획득하기 위한 수단 및 완벽한 거래 데이터에 관한 (디지털) 서명을 생성하기 위한 수단에 접속되고 및/또는 그 수단이 구비된 임의의 다른 장치로 이루어질 수 있다.
또 부가적인 양태에 따르면, 본 발명은 서비스에 액세스하기 위한 시스템이다.
본 발명에 따르면, 시스템은 이러한 제1 장치 및 하나 이상의 이러한 제2 장치를 포함한다. 제2 장치는 제1 장치에 접속 또는 연결된다.
본 발명의 추가적인 특징 및 이점들은, 다음의 도면들과 함께, 직설적이고 비-제한적인 예로서 주어진 본 발명의 일 실시예의 상세한 설명을 읽으면, 더 명확해질 것이다:
- 도 1은 원격 서버, PC, 및 사용자 단말기를 포함하는 시스템의 일 실시예의 간략도로서, 서버는 본 발명에 따라 사용자에 의해 맞게 또는 올바르게 제공될 수정된 거래 데이터를, 클라이언트 측에서 사용자에게 제공하도록 적응된, 간략도를 도시한다.
- 도 2는 특히 도 1의 전화기 및 서버에 의해 구현되는 방법의 일 실시예의 간략화된 메시지 흐름도로서, 사용자는 수정된 (올바른) 거래 데이터를 제공하고, 사용자 단말기는 수정된 거래 데이터에 서명하고 그 서명된 거래 데이터를 서버에 제공하고, 서버는, 수신된 데이터를 성공적으로 확인하면, 사용자로 하여금 요청된 서비스에 액세스하도록 허용하는, 흐름도를 나타낸다.
- 도 1은 원격 서버, PC, 및 사용자 단말기를 포함하는 시스템의 일 실시예의 간략도로서, 서버는 본 발명에 따라 사용자에 의해 맞게 또는 올바르게 제공될 수정된 거래 데이터를, 클라이언트 측에서 사용자에게 제공하도록 적응된, 간략도를 도시한다.
- 도 2는 특히 도 1의 전화기 및 서버에 의해 구현되는 방법의 일 실시예의 간략화된 메시지 흐름도로서, 사용자는 수정된 (올바른) 거래 데이터를 제공하고, 사용자 단말기는 수정된 거래 데이터에 서명하고 그 서명된 거래 데이터를 서버에 제공하고, 서버는, 수신된 데이터를 성공적으로 확인하면, 사용자로 하여금 요청된 서비스에 액세스하도록 허용하는, 흐름도를 나타낸다.
이하는, 서비스에 액세스하기 위한 본 발명의 방법이 제3 및 중간 장치로서의 PC를 통해 독립형 제2 장치로서의 사용자 단말기와 협동하는 제1 장치로서의 원거리(distant) 서버에 의해 구현되는 경우를 고려한다.
그러나, 서비스에 액세스하기 위한 본 발명의 방법은 사용자 단말기로서의 전화기 대신, 사용자와 협동하기 위한 사람-머신 인터페이스(Man Machine Interface)(또는 MMI)가 구비되거나 그것에 접속된 SE로 구현될 수 있다. 환언하면, 사용자가 수신된 거래 데이터를 수정하고, (수정된) 거래에 서명하고, 서명된 거래를 서버에 송신하게 하기 위해, SE는 어떤 사용자 단말기와도 협동하지 않는다. 이러한 실시예(나타내지 않음)에 따르면, SE는 사용자 단말기로서의 전화기에 의해 수행되는 기능을 수행하도록 적응되며, 그것은 아래에 설명된다.
본 설명에서, SE는 SE에 저장된 데이터에의 액세스를 물리적으로 보호하고, 외부 세계와 통신하기 위한 스마트 엔티티이다. SE는 상이한 형태 요소들을 가질 수 있는 임의의 전자 매체이다. SE는, 그 중에서도, 인쇄 회로 기판(Printed Circuit Board)(또는 PCB)에 통합된 스마트 카드 또는 칩으로 이루어질 수 있다. 스마트 카드로서, 그것은 가입자 식별 모듈(또는 SIM) 타입 스마트 카드, (마이크로) 안전한 디지털(Secure Digital)(또는 SD) 타입 카드, 마이크로-SD 타입 카드나 대중-매체 타입 카드(Multi-Media type Card)(또는 MMC), 또는 다른 형태의 임의의 카드일 수 있다. 대안적으로, SE는 USB("범용 직렬 버스(Universal Serial Bus)"의 두문자어) 타입 스마트 동글(smart dongle)이다.
다른 실시예(나타내지 않음)에 따라, 제2 장치는 SE와 협동한다. 이러한 실시예(나타내지 않음)에 따르면, SE는 적어도 제2 장치로서의 사용자 단말기에 의해 수행되는 서명 생성 기능을 수행하도록 적응되며, 그것은 아래에 설명된다. 또한, SE는 안전한 디스플레이 화면을 구비할 수 있는데, 이 안전한 디스플레이 화면은, SE 사용자에 의해 올바르게 수정되면, 수신된 (수정된) 부분적인 거래 데이터 및 거래 데이터를 표시한다.
도 1은 서비스에 액세스하기 위한 시스템(10)을 나타낸다.
시스템(10)은 휴대용 장치 및 사용자 단말기로서의 이동 전화기(12), PC(14), 및 원격 서버(18)를 포함한다.
명료하고 간결하게 하기 위해, 이동 전화기(12) 및 원격 서버(18)는 이하 전화기(12) 및 서버(18)로 각각 언급된다.
전화기(12) 및 PC(14)는, 하나의 (또는 수개의) (웹) 서버(들)(18)로부터 온라인으로 하나의 (또는 수개의) 제품(들) 및/또는 서비스(들)를 구매하기 위해, 사용자(11)에 의해 사용된다.
PC(14)는 전화기(12)와 서버(18) 사이에서 사용될 수 있다.
제시된 실시예에 따르면, PC(14)는 클라이언트 측에서 사용되고, 전화기(12)와 서버(18) 사이에서 통신하는 중간 장치로 이루어진 추가적인 장치이다.
사용자 단말기로서의 전화기(12)는 데이터를 처리하기 위한 수단을 포함하는 임의의 단말기 장치인데, 이 임의의 단말기 장치는 MMI로서의 사용자와의 인터페이싱하기 위한 수단에 접속되거나 그것을 포함하고, 데이터를 저장하기 위한 수단(나타내지 않음)에 접속되거나 그것을 포함한다.
전화기(12)는 전화기 MMI로서 키보드(122) 및 디스플레이 화면(124)을 포함한다.
대안적으로, 개별적인 키보드 대신, 디스플레이 화면이 (가상의) 터치 감지 키보드를 통합한다.
전화기 MMI는 특히 수정된 및 부분적인 (올바른) 거래 데이터를 사용자(11)에게 제시하고, 특히 하나의 또는 수개의 문자를 삭제, 대체, 및/또는 추가하면서 부분적인 거래 데이터가 사용자(11)에 의해 수정되게 하는데 사용될 수 있다.
전화기 MMI 대신, 전화기(12)에 접속 또는 연결된 SE(나타내지 않음)에 통합된 외장형의 안전한 MMI(나타내지 않음)가 사용될 수도 있다.
MMI가 전화기(12)에 통합되어 있는지 여부에 상관없이, MMI는 사용자(11)에게 통지하고 그/그녀에 의해 통지되도록 사용자(11)와 상호작용하는 것을 허용한다.
사용자 단말기로서의 전화기(12)는 이동 통신 네트워크(들)(나타내지 않음)에 접속하기 위해 무선 안테나(126)를 포함하는 것이 바람직하다.
본 설명에서, "안테나"란 단어 앞의 "무선"이란 형용사는, 더 길거나 더 짧을 수 있는 하나의 또는 수개의 장거리(Long Range)(또는 LR) 무선-주파수(Radio-Frequency)(또는 RF) 링크들을 사용하여, 안테나가 동작하는 것을 의미한다. LR RF(들)는 수백 MHz, 예를 들어, 대략 850, 900, 1800, 및/또는 1900 MHz, 2 GHz 및/또는 그 이상에 고정될 수 있다.
이동 무선-통신 네트워크(들)는 글로벌 이동 통신 시스템(Global System for Mobile Communications)(또는 GSM), 일반 패킷 무선 서비스(General Packet Radio Service)(또는 GPRS), EDGE("Enhanced Data Rates for GSM Evolution"의 두문자어), 범용 이동 통신 시스템(Universal Mobile Telecommunications System)(또는 UMTS), 코드 분할 다중 접속(Code Division Multiple Access)(또는 CDMA), 및/또는 롱 텀 에볼루션(Long Term Evolution)(또는 LTE) 타입 네트워크(들)로 구성될 수 있다.
전화기(12)는, 이동 무선-통신 네트워크(들) 대신, 인터넷 네트워크를 통한 것과 같은, 비-접촉식 링크를 통한 네트워크 액세스 포인트(나타내지 않음)를 통해 서버(18)에 액세스할 수 있다.
전화기(12)에는 카메라(128)가 제공될 수 있다.
카메라(128)는 PC 디스플레이 화면 상에 표시된 데이터를 포착하기 위해 사용될 수 있다. 표시된 데이터는, 부분적으로 올바른 것일 수 있는 거래 데이터에 관한, 예를 들어, 퀵 리스폰스(Quick Response)(또는 QR) 코드, 바코드, 보코드(bocode), 또는 임의의 다른 2D 또는 3D 코드와 같은 코드일 수 있다. 포착되면, 전화기(12)는 사용자(11)에 의해 올바르게 수정되도록 남아있는 수정되는 거래 데이터를 획득하도록, 거래 데이터에 관한 코드를 복호화한다.
대안적으로, 전화기(12)에는, 카메라 대신, 접촉식, 비-접촉식, 무선, 오디오, 광학, 초음파형, 및/또는 임의의 다른 통신 인터페이스가 제공된다. 따라서 전화기(12)는 하나의 또는 수개의 통신 인터페이스를 통해 PC(14)에 접속될 수 있다.
다른 대안적인 실시예에 따르면, 사용자(11)는 전화기(12) MMI(또는 전화기(12)에 접속 또는 연결된 MMI)를 사용하여, 부분적인 (부분적으로) (올바른) 거래 데이터에 관련된 하나의 또는 수개의 문자를 입력 또는 타이핑해 넣는다. 특정한 실시예에 따르면, 부분적인 거래 데이터는, 사용자(11)에 의해 올바르게 수정되도록 남아있는 수정되는 거래 데이터를 전화기(12)에서 획득하도록, PC(14)에 의해 수신된다.
전화기와 같은 흔한 단말기 대신, 휴대용 장치는 서버(18)에 의해 제공된 부분적인 거래 데이터를 사용자(11)가 개입하여 수정하게 함으로써, 하나의 (또는 수개의) 서버(들)(18)와의 거래(들)를 수행하는데 전용인 특정한 단말기(또는 SE)일 수 있다.
전화기(12)는 데이터 처리 수단(나타내지 않음)으로서의 하나의 (또는 수개의) 마이크로프로세서(들), 데이터 저장 수단(나타내지 않음)으로서의 하나의 (또는 수개의) 메모리(들), 및 데이터 및 제어 버스를 통해 서로 내부적으로 연결된 하나의 (또는 수개의) 입력/출력 (또는 I/O) 인터페이스(들)(나타내지 않음)를 포함하는 것이 바람직하다.
전화기 메모리는 데이터를 저장한다.
대안적으로, 내부 전화기 메모리 대신, SE(나타내지 않음)는 SE 메모리 내에 데이터를 저장한다.
데이터로서, 그것은:
- 전화기 사용자(11)에 관한 (사용자) 이름, 성, 생일, 시민권, 및/또는 다른 데이터;
- 전화기(12)에 관련된 식별자로서의 국제 이동 가입자 식별(International Mobile Subscriber Identity)(또는 IMSI) 등;
- 예를 들어, 사용자 데이터, 기준 숫자, 은행 카드에 관련된 식별자, 만기일, 카드 검증 코드(Card Verification Code)(또는 CVV), 사용자(11) 은행 계좌에서 인출되는 최대 거래 금액, 거래 통화, 거래 금액, 지급인에 관한 은행 계좌 번호, 수취인에 관한 은행 계좌 번호, 동작 타입, 지급일, 및/또는 다른 데이터와 같은 거래에 관한 데이터;
- 전화기(12) 및 가능한 대로 사용자(11)의 인증에 관한 데이터로서 생성된 비밀번호 또는 1회용 비밀번호(One Time Password)(또는 OTP);
- 데이터에 서명하기 위한 비대칭 및 비밀 키로서의 개인 키(private key), 및 전화기(12)로부터 생성된 서명을 검증하기 위해 서버(18)와 공유된 가능한 대로 공개 키, 및/또는 데이터에 서명하고 전화기(12)로부터 생성된 서명을 검증하기 위해 서버(18)와 공유된 대칭 키로서의 키를 포함하는 키(들);
- 서명 알고리즘;
- 어드레스(address)되는 서버(18)의 통합 자원 식별자(Uniform Resource Identifier)(또는 URI) 또는 통합 자원 위치 지정자(Uniform Resource Locator)(또는 URL);
- 어드레스되는 서버(18)의 인터넷 프로토콜(Internet Protocol)(또는 IP) 주소; 및/또는
- 하나의 (또는 수개의) 애플리케이션(들)을 포함할 수 있다.
거래 데이터는 정보 단위로서의 일련의 문자들이다. 문자는 숫자, 기호, 문자, 부호, 음표, 또는 임의의 다른 정보 단위(또는 아이템)일 수 있다.
아래에서 부분적인 거래 데이터로 언급되는 부분적으로 올바른 거래 데이터는 가능한 대로 PC(14) 및/또는 사용자(11)를 통해 서버(18)로부터 포착(즉, 수신 또는 획득)된다.
부분적인 거래 데이터로서의 잃어버린 및/또는 잘못 제안된 거래 데이터는, 예를 들어, 별 "*"과 같은 미리 정의된 문자를 사용하는 것과 같은 특정한 방식으로 표시될 수 있다. 대안적으로, 거래 데이터 아이템 또는 단위가 서명자에 의해 포착될 부분적인 거래 데이터 내에서 잃어버린 또는 잘못 제안된 것일 때, 부분적인 거래 데이터로서의 잃어버린 및/또는 잘못 제안된 거래 데이터는, 예를 들어, 상자와 같은, 관련된 대응하는 공간의 강조로 표시된다.
부분적인 거래 데이터는, 거래를 수행하는데 필요한 전체의 (또는 완벽한) 올바른 거래 데이터를 구성하기 위한 부분적인 거래 데이터의 보완적인 부분으로서 하나의 또는 수개의 문자들로 사용자(11)에 의해 수정되어야 한다.
전화기 메모리는 또한, 예를 들어, 사용자 식별자(User IDentifier)(또는 UID) 및/또는 사용자 비밀번호와 같은 사용자 데이터를 저장할 수 있다. 사용자 데이터는, 예를 들어, 서버(18)와 같은 엔티티에 전화기(12)의 사용자를 식별 및 인증하는 것을 허용할 수 있다.
서명 알고리즘은 리베스트 셰미르 아델만(Rivest Shamir Adleman)(또는 RSA), 데이터 암호화 규격(Data Encryption Standard)(또는 DES), 3DES, 해시 메시지 인증 코드(Hash Message Authentication Code)(또는 HMAC) 안전 해시 알고리즘(Secure Hash Algorithm)(또는 SHA) 1, HMAC SHA 256, HMAC SHA 512, 임의의 HMAC SHA 타입 알고리즘, 또는 임의의 다른 대칭 또는 비대칭 키 서명 알고리즘으로 이루어질 수 있다.
전화기(12)에 의해 생성되는 서명을 검증하기 위해 사용되는 대칭 키 또는 비대칭 키인 키는 서버(18)와 공유된다.
전화기 메모리는, 예를 들어, 서버(18)와 같은, 거래 요청의 의도된 수신인(addressee)에 관련된 식별자(들)로서의 통합 자원 위치 지정자(또는 URL), 호출 전화 번호, 화상-회의 호출 전화 번호, 이메일 주소, 인터넷 프로토콜(또는 IP) 타입 주소 등과 같은 통합 자원 식별자(또는 URI)를 저장할 수 있다.
전화기 메모리는 개인 암호화 키 및 대응하는 공개 암호화 키를 저장하는 것이 바람직하다. 데이터를 보호하여 암호화된 방식으로 전송하도록, 공개 암호화 키는 전화기(12)에 송신되는 데이터를 암호화하기 위해 서버(18)에 의해 사용될 수 있다.
전화기 메모리는 서버(18)에 관련된 공개 암호화 키를 저장하는 것이 바람직하다. 전화기(12)는 서버(18)에 송신될 데이터를 암호화하기 위해 서버 공개 암호화 키를 사용할 수 있다.
대안적으로, 전화기 메모리는 서버(18)에 송신될 데이터를 암호화하고 서버(18)로부터 수신된 데이터를 복호화하기 위해 사용되도록, 서버(18)와 공유되는 대칭 암호화 키를 저장한다.
전화기(12)에 의해 지원되는 애플리케이션(들)으로서는, 전화기(12)가 대응하는 서명을 동반한 거래 데이터와 같은 데이터를 송신하도록 허용하는 타겟 애플리케이션이 있다. 따라서, 전화기(12)는 데이터 송신자로서 인증될 때, (서버(18) 측에서 만족되어야 할 다른 조건(들)이 없다면), 예를 들어, 서버(18)와 같은 수신 엔티티에 의해 거래를 수행하도록 허용된다. 그렇지 않으면, 전화기(12)는 수신 엔티티에 의해 어떤 거래도 수행하지 못하도록 금지될 수도 있다.
타겟 애플리케이션으로서, 그것은, 예를 들어, 유로페이 마스터카드 비자(Europay Mastercard Visa)(또는 EMV) 칩 인증 프로그램(Chip Authentication Program)(또는 CAP) 또는 개방형 인증(Open Authentication)(또는 OATH) 질의 응답 알고리즘(Challenge Response Algorithm)(또는 OCRA)으로 언급되는 애플릿(applet)과 같은 서명을 생성하기 위한 애플리케이션을 포함한다. 이러한 서명 생성 애플리케이션은 데이터 송신자로서 전화기(12)를 인증하기 위해 서명을 생성하는 것을 허용한다.
타겟 애플리케이션으로서, 그것은 부분적인 거래 데이터를 올바르게 완성시키기 위한 애플리케이션을 포함한다.
타겟 애플리케이션은, 사용자(11)를 수반할 필요 없이, 거래 데이터에 관련된 하나의 (또는 수개의) 잘못 제안된 및/또는 잃어버린 문자(들)를 자동으로 수정할 수 있다. 하나의 (또는 수개의) 올바른 문자(들)를 자동으로 수정하기 위해, 타겟 애플리케이션은 액세스 가능한, 즉, 전화기 메모리 또는, 예를 들어, 전화기(12)에 연결 또는 접속된 토큰 또는 SE와 같은 엔티티의 메모리에 저장된 올바른 거래 데이터를 획득하도록 구성된다.
전화기(12)에 저장되어 있지 않은 거래 데이터에 관련되고 알려져야 할 문자(들)가 있으면, 타겟 애플리케이션은 전화기(12) MMI(또는 외장형 MMI)를 통해, 사용자(11)에게 올바른 문자(들)를 요청하도록 허용하여, 수정되어 완벽한 거래 데이터를 획득한다.
전화기 마이크로프로세서는 전화기 메모리 및/또는, 예를 들어, PC(14) 및/또는 서버(18)와 같은 외부 엔티티(들)로부터 생성된 데이터를 처리한다.
전화기 마이크로프로세서는 특히 타겟 애플리케이션 및 전화기(12)를 통해 또는 전화기에 의해 관리되는 사용자 정보에의 액세스를 보호하기 위한, 보안 기능(들)으로서의 하나의 (또는 수개의) 보안 애플리케이션(들)과 같은 임의의 지원 애플리케이션을 실행한다.
보안 애플리케이션(들)은 서명 생성 처리를 포함한다. 서명 생성 처리는 전화기(12)를 데이터 송신자로 인증하기 위한 데이터를 생성하기 위해, 예를 들어, EMV CAP과 같은 서명 생성 알고리즘을 사용하는 것이 바람직하다.
보안 기능은 사용자 인증 처리를 포함할 수 있다. 사용자 인증 처리는 전화기(12)로부터 액세스가능한 (즉, 전화기(12) 또는 전화기(12)에 접속된 다른 엔티티에 저장된) 특히 거래 데이터와 같은 민감한 데이터를 판독하기 전에 사용될 수 있다.
데이터에의 액세스를 보호하여 전화기(12)와, 예를 들어, 서버(18)와 같은 상대 엔티티 간에 교환되도록, 보안 기능은 데이터를 송신하기 전에/데이터를 수신한 후에 사용되는 암호화/복호화 처리를 포함할 수 있다.
PC(14)는 데이터 처리 수단으로서의 마이크로프로세서(들)(나타내지 않음), 데이터 저장 수단으로서의 하나의 또는 수개의 메모리들(나타내지 않음), 및 데이터 및 제어 버스를 통해 내부적으로 함께 연결된 하나의 또는 수개의 I/O 인터페이스(나타내지 않음)를 포함한다.
PC(14)는 PC MMI로서 키보드(142) 및 디스플레이 화면(144)을 포함하는 것이 바람직하다.
특정한 실시예(나타내지 않음)에 따르면, PC(14)는, MMI로서 2개의 개별적인 기능 요소 대신, 활성화될 때 가상 키보드를 표시하는 접촉 감지 디스플레이 화면을 포함한다.
PC(14)는 사용자(11)가 서버(18)와 상호작용하도록 허용하는 브라우저를 지원한다.
PC(14)는 양-방향 링크(들)(15)를 통해, 네트워크 액세스 포인트(나타내지 않음) 통해, 인터넷 또는 인트라넷 타입 네트워크(16)를 거쳐 서버(18)에 접속된다.
네트워크(16)와의 PC I/O 인터페이스는 서버(18)와 통신하기 위한 접촉 인터페이스를 포함할 수 있다.
대안적으로, 네트워크(16)와의 PC I/O 인터페이스는 비-접촉식 인터페이스를 포함한다. PC(14)는, 비교적 서로 근접할 때, 예를 들어, 단거리(Short Range)(또는 SR) RF 링크(들)를 통해 네트워크 액세스 포인트와 협동한다. SR RF(들)는 (초광대역(Ultra WideBand)(또는 UWB), 예를 들어, IEEE 802.15.4a에 대해서) 대략 2.4 GHz 내지 대략 10 GHz로, (지그비(Zigbee)(예를 들어, IEEE 802.15.4), 와이파이(Wifi), 및 블루투스(Bluetooth)나 저전력 블루투스(IEEE 802.15.1)에 대해서) 대략 10 m 내지 100 m의 범위의 2.4 - 2.5 GHz로, 및/또는 SR 거리(최대 800 m)로 통신하도록 허용하는 다른 RF 값(들)으로 고정될 수 있다. 비-접촉식 인터페이스는 WLAN("무선 근거리 네트워크(Wireless Local Area Network)"의 두문자어), 블루투스, 저전력 블루투스, 와이파이, 도시권 통신망(Metropolitan Area Network)(또는 MAN), 와이맥스(Worldwide Interoperability for Microwave Access)(또는 WiMax), 및/또는 와이브로(Wireless BROadband)(또는 WIBRO) 무선-통신 타입 기술(들)을 포함할 수 있다.
PC 메모리는, 예를 들어, 서버(18)와 같은, 거래 요청의 의도된 수신인에 관련된 식별자(들)로서, 예를 들어, URL, 호출 전화 번호, 화상-회의 호출 전화 번호, 이메일 주소, 인터넷 프로토콜(또는 IP) 타입 주소 등과 같은 URI를 저장하는 것이 바람직하다.
서버(18)는, 예를 들어, 케이블을 통해, 양-방향 링크(17)를 통해 인터넷 또는 인트라넷 네트워크(16)에 접속된다.
서비스에 액세스하는 요청의 수신인으로서 어드레스되는 서버(18)는 PC(14)(및/또는 전화기(12))로부터 검색된 데이터에서 식별된다.
대안적으로, 전화기 사용자는 PC MMI를 통해 서버 식별자(들)를 입력하라고 요청될 수도 있다.
서버(18)는 이동 무선-통신 네트워크(들)(나타내지 않음)를 통해 액세스될 수 있다.
서버(18)는 부분적으로 올바른 거래 데이터의 제공자의 역할을 하고, 특히, 수정되어 완벽한 (올바른) 거래 데이터에 관련되고, 예를 들어, 전화기(12)와 같은 클라이언트 장치로부터 생성된 서명을 검증한 후에는, 거래의 제어자 역할을 한다.
서버(18)는 은행 운영자(bank operator)에 의해, 서비스 제공자에 의해, 또는 그것을 대신하여 동작할 수 있다.
서버(18)는 후방 시스템 엔티티에 통합된다.
서버(18)는 컴퓨터에 의해 호스팅된다.
바람직한 실시예에 따르면, 서버(18)는 (디지털) 키들을 저장하고 관리하며, 안전한 방식으로 암호-처리 서비스(들)를 제공하는 하드웨어 보안 모듈(Hardware Security Module)(또는 HSM)(나타내지 않음)에 의해 호스팅되고, 그것에 연결 또는 접속된다.
서버(18)는 데이터 처리 수단으로서 마이크로프로세서(들)(나타내지 않음)를 포함한다.
서버 데이터 처리 수단은 서버(18)를 통해 또는 그것에 의해 관리되는 정보에의 액세스를 보호하기 위해, 보안 기능을 실행하는 것이 바람직하다.
보안 기능은 데이터를 외부에 송신하기 전에/외부로부터 데이터를 수신한 후에 사용되는 암호화/복호화 처리를 포함하는 것이 바람직하다. 송신할 데이터를 암호화하기 위해, 서버(18)는 서버 메모리에 저장되어 있는 키 및 암호화 알고리즘을 사용한다. 수신되는 데이터를 복호화하기 위해, 서버(18)는 서버 메모리(또는 HSM 등)에 저장되어 있는 키 및 복호화 알고리즘을 사용한다.
서버(18)는 데이터 저장 수단으로서 메모리(182)를 포함한다.
대안적으로, 내부 메모리 대신, 서버(18)는 내부 메모리에 접속된다.
서버 메모리(182)는 데이터베이스를 저장한다.
데이터베이스는 관련 클라이언트 장치와 이미 공유된, 각각이 서명 생성 키 및 서명 생성 알고리즘에 연관된 하나의 또는 수개의 클라이언트 장치 식별자들의 세트를 포함한다.
서버 메모리(182)(또는 HSM)는 서버(18)에 의해 관리되는 클라이언트 장치에 연관된, 예를 들어, PC(14)와 같은 임의의 장치로부터 서버(18)에 송신될 데이터를 암호화하기 위해, 예를 들어, 전화기(12)와 같은 임의의 클라이언트 장치에 의해 사용되는 개인 키 및 대응하는 공개 키를 저장하는 것이 바람직하다.
대안적으로, 서버 메모리(182)(또는 HSM)는 서버(18) 및, 예를 들어, 전화기(12)와 같은 임의의 클라이언트 장치에 각각 송신될 데이터를 암호화하기 위해, 상기 임의의 클라이언트 장치 및 서버(18)에 의해 사용되는 공유 키를 저장한다.
서버 메모리(182)는 서버(18)에 의해 관리되는 서비스에 액세스하기 위한 규칙들을 저장하는 것이 바람직하다.
서비스에 액세스하기 위한 규칙들은, 각각의 클라이언트 장치에 대한, 서비스에 액세스할 자격이 있는 사용자 프로파일(들), 은행 계좌 번호의 미리 결정된 최소 금액, 미리 정의된 최소 나이, 및/또는 (또)다른 액세스 조건(들)을 포함할 수 있다.
서비스에 액세스하기 위한 규칙들은 관련 서비스에의 액세스를 금지 또는 인가하기 위해 고려된다.
서버 메모리(182)는 서버(18)에 의해 지원되는 본 발명의 애플리케이션으로서의 거래 수정 애플리케이션을 저장한다.
완벽한 (올바른) 거래 데이터를 수정하기 위해, 서버(18)는:
- 완벽한 거래 데이터의 하나의 또는 수개의 문자(들)를 삭제하고;
- 완벽한 거래 데이터의 하나의 또는 수개의 올바른 문자(들)를 각각, 예를 들어, 무작위의 문자와 같은 다른 잘못된 문자로 대체하고; 및/또는
- 완벽한 거래 데이터에 포함된 일련의 문자들에 하나의 또는 수개의 문자(들)를 추가할 수 있다.
서버(18)는 클라이언트 장치에 연관되고, 서버(18)에 의해 또한 수신될 서명을 생성하기 위해 서버 상대에 의해 사용되는 대응 키 및 서명 생성 알고리즘을 검색하기 위해, 수신된 클라이언트 장치 식별자를 사용한다.
식별자(들)는 임의의 이동 네트워크 운영자와 개별적인 식별자로서 클라이언트 인증서를 포함할 수 있다.
대안적으로 또는 추가적으로, 식별자(들)는 국제 이동 가입자 식별(또는 IMSI), 사용자 식별자, 은행 계좌 번호, 및/또는 국제 이동국 가입자 디렉토리 번호(Mobile Station International Subscriber Directory Number)(또는 MSISDN)를 포함할 수 있다.
식별자(들)는 클라이언트 장치 자체에 의해, 클라이언트 장치에 국부적으로 접속 또는 연결된 장치에 의해, 및/또는 서버(18)에 데이터를 전달하기 위해 사용되는 통신 네트워크에 관련 또는 접속된 엔티티(들)에 의해 제공될 수 있다.
서버 메모리(182)는 서명 생성 애플리케이션을 저장한다.
서버(18)는 완벽한 (올바른) 거래 데이터, 서명 생성 알고리즘, 및 서명 생성 키를 사용하여 제1 서명(S1)으로서 완벽한 거래 데이터에 관련된 (디지털) 서명 및 일치될 기준을 생성한다.
서버(18)는 제안된 수정되어 완벽한 (올바른) 거래 데이터를 동반할 수 있는 제안된 서명을 수신하도록 구성된다.
서버(18)가, 예를 들어, 전화기(12)와 같은 클라이언트 장치로부터 생성된 제안된 서명을 수신하면, 서버(18)는 그 제안된 서명이 기대된 바와 같은 제1 서명(S1) 및 기준 서명과 일치하는지 여부를 검증한다.
따라서 서버(18)는 제안된 서명을 제1 서명(S1)과 비교한다.
제안된 서명이 기대된 서명과 일치하지 않으면, 서버(18)는 서명의 검증에 실패하고 대응하는 거래의 수행을 인가하지 않는다. 각각의 서명 검증에 실패한 후, 서버(18)는 클라이언트 장치가 하나의 또는 수개의 추가적인 시도들을 수행하도록 인가하기 위해, 예를 들어, 영(0)과 같은 초기 값으로 본래 지정된 승인 카운터(ratification counter)를 증분시킬 수 있다. 미리 결정된 임계값(Threshold)(또는 T)에 도달하기 전에, 서버(18)는 위험 관리 메커니즘을 구현하기 위한 하나의 또는 수개의 동작들을 착수할 수 있다. 초과되지 말아야 하는 미리 결정된 횟수의 인가 시도 이후, 카운터가 미리 결정된 T에 도달하면, 서버(18)는, 예를 들어, 어떤 거래 인가도 전송하지 않음으로써 개시된 거래를 중단시킨다.
대안적으로, 승인 카운터를 증분시키는 대신, 서버(18)는 수정되어 완벽한 (올바른) 거래 데이터에 관련된 (유효한) 서명을 획득하기 위해 초과되지 말아야 할, 예를 들어, 미리 결정된 인가 시도 횟수와 같은, 미리 결정된 본래 값으로 초기에 지정된 카운터를 카운트다운한다(countdown).
그렇지 않으면, 즉, 제안된 서명이 기대된 서명(S1)과 일치하면, 서버(18)는 수정되어 완벽한 (올바른) 거래 데이터에 관련된 서명을 검증하는데 성공하고 개시된 거래를 수행하도록 인가한다. 서명이 성공적으로 검증되면, 서버(18)는 이어서 거래의 성공에 관련된 하나의 또는 수개의 메시지들을, 예를 들어, 전화기(12)와 같은 클라이언트 장치에, 예를 들어, PC(14)와 같은 다른 연관된 장치에, 및/또는 다른 서버에(나타내지 않음) 송신한다.
도 2는 사용자(11), 전화기(12), PC(14), 및 서버(18)를 포함하는 메시지 흐름(20)의 예를 도시한다.
서버(18)로부터 생성된 부분적인 거래 데이터를 획득하기 위해 클라이언트 측에서 전화기 카메라(128)가 사용된다고 가정된다.
우선, 거래를 개시하기 위해, PC 사용자(11)가 PC(14) MMI를 사용하여, PC(14) 브라우저 및 (웹) 페이지를 통해 서버(18)(또는 다른 서버(나타내지 않음))에 액세스한다.
그 후, 완벽한 거래 데이터를 획득하기 위해, 사용자(11)가 PC(14) MMI를 사용하여, PC(14) 브라우저 및 동일하거나 또 다른 페이지를 통해, 완벽한 거래 데이터의 적어도 일부를 제공한다(21). 사용자(11)는 지급인에 관한 은행 계좌 번호로서, 예를 들어, 그녀의/그의 은행 계좌 번호에 관한 거래 데이터를 제공할 수 있다.
서버(18)(또는 다른 서버(나타내지 않음))가 다운로드된 페이지(들)를 통해, 예를 들어, 수취인에 관한 은행 계좌 번호와 같은 완벽한 거래 데이터의 일부를 제공할 수 있다.
PC 브라우저는 사용자(11)에 의해 액세스되도록, 지급인에 관한 거래 데이터, 수취인에 관한 거래 데이터, 및 제품(들) 및/또는 서비스(들)에 관련된 거래 데이터를 모은다.
사용자(11)에 의해 완성되면, PC(14) 및 더 정확하게 PC 브라우저는 완벽한 (올바른) 거래 데이터를 서버(18)에 송신한다(22).
바람직한 실시예에서, PC(14)는 MSISDN으로서의 전화 번호 및 사용자 전화기(12)에 관련된 식별자를 서버(18)에 추가로 송신한다.
예를 들어, 완벽한 (올바른) 거래 데이터는, 예를 들어, 다음과 같다:
다음의 데이터 필드에서:
- "Intl Transfer"는 거래 동작의 타입을 나타낸다;
- "Date"는 제품 구매 날짜이다;
- "From account"는 지급인, 즉, 사용자(11)에 관한 은행 계좌를 나타낸다;
- "To account"는 수취인, 즉, 서버(18) 또는 다른 서버(나타내지 않음)에 관한 은행 계좌를 나타낸다; 그리고,
- "Amount"는 거래 금액을 나타낸다.
서버(18)는 완벽한 거래 데이터를 수정한다(24).
서버(18)는 일부 미리 정의된 문자들을 삭제하고 부족하거나 잃어버린 문자가 있는 각각의 위치에 대시 기호 "-"와 같은 미리 결정된 문자를 추가함으로써 완벽한 거래 데이터를 수정한다고 가정된다. 대시 기호는 사용자가 수정을 하게 하기 위해, 예를 들어, 즉, 설명된 실시예에서는 그것을 올바른 (기대된) 문자로 채우게(또는 완성하게) 하기 위해 사용된다.
서버(18)가 완벽한 거래 데이터를 수정하면, 대응하는 결과는 부분적인 거래 데이터이다. 부분적인 거래 데이터는, 예를 들어, 다음과 같다:
특정한 실시예(나타내지 않음)에 따르면, 서버(18)는 결과적인 부분적인 거래 데이터에 기초하여 QR 코드를 생성한다.
서버(18)는, 예를 들어, 생성된 QR 코드와 같은 결과적인 부분적인 거래 데이터에 관한 데이터를 PC(14)에 송신한다(26).
대안적으로, 서버(18)는 결과적인 부분적인 거래 데이터를 명확한 데이터로 PC(14)에 송신한다.
PC(14)는 결과적인 부분적인 거래 데이터에 관한 데이터로서 QR 코드를 PC 브라우저를 통해 표시한다.
대안적으로(나타내지 않음), 서버(18)는 QR 코드를 전화기(12)에 직접 송신한다.
다른 실시예(나타내지 않음)에 따르면, 서버(18)는 결과적인 부분적인 거래 데이터를 명확한 데이터로 또는 암호화된 방식으로 전화기(12)에 송신한다.
서버(18)는 (수신된) 완벽한 거래 데이터, 서명 알고리즘, 및 키를 사용하여, 기대된 바와 같은 완벽한 (올바른) 거래 데이터에 관련된 서명(S1) 및 제1 서명을 생성(및 저장)한다(28). 서명 알고리즘 및 키는 전화기(12)와 공유된다. 제1 서명(S1)은 제1 암호이다.
사용자(11)는 수신된 데이터를 획득하기(29) 위해, 그녀의/그의 전화기(12)를 사용하여 QR 코드를 스캔한다.
전화기(12)는 QR 코드를 디코딩하고, 가능한 대로 디코딩된(엔코딩된) 데이터를 추가로 복호화한다.
전화기(12)는 부분적인 거래 데이터를 획득한다.
전화기(12)는 사용자(11)가 부분적인 거래 데이터를 수정하도록, 예를 들어, 즉, 설명된 실시예에서는 완성하도록, 전화기 MMI를 통해 요청한다(210).
사용자(11)는 부분적인 거래 데이터를 판독하고, 사용자(11)가 알고 있는 각각의 부족한 문자를 검색한다.
사용자(11)는, 예를 들어, 굵은 문자와 같은 미리 결정된 문자 타입을 사용해 나타낼 수 있는 각각의 잃어버린 문자를 추가함으로써, 전화기 MMI를 통해, 부분적인 거래를 수정한다(212).
따라서, 부분적인 거래 데이터의 사용자 수정은 제안된 수정되어 완벽한 거래 데이터를 획득하는 것을 허용한다.
그 후, 전화기(12)는 제안된 수정되어 완벽한 거래 데이터, 공유된 서명 알고리즘, 및 공유 키를 사용하여, 제안된 수정된 거래 데이터에 관련된 제2 서명(S2)을 생성한다(214). 제2 서명(S2)은 제2 암호이다.
제2 서명(S2)이 생성되면, 전화기(12)는 전화기 MMI(또는 외장형 MMI)를 통해 사용자에게 제2 서명(S2)을 제시한다.
선택적으로, 제2 서명(S2)을 송신하기 전에, 전화기(12)는 서버(18)에 관련된 공개 키 또는 전화기 측과 서버 측에 저장된 공유 키를 사용하여, 제2 서명(S2)을 암호화한다.
사용자(11)는 PC MMI를 통해 제2 서명(S2)을 입력 또는 타이핑해 넣는다(216).
그 후, PC(14)는 서버(18)에 제2 서명(S2)을 송신한다(218).
대안적으로, PC(14) 대신, 전화기(12)는 가능한 대로 암호화된 방식의 제2 서명(S2) 및, 예를 들어, MSISDN과 같은 전화기(12)의 식별자를 포함하는, 예를 들어, 단문 메시지 서비스(Short Message Service)(또는 SMS), 하나의 멀티미디어 메시지 서비스(Multimedia Message Service)(또는 MMS), 및/또는 이메일과 같은 메시지(나타내지 않음)를 서버(18)에 직접 송신한다. 따라서 서버(18)는 수신된 제2 서명(S2)을 개시된 (개류중인) 거래 세션과 연관시킬 수 있다.
선택적으로, 서버(18)는 서버(18)에 관련된 개인 키 또는 전화기 측과 서버 측에 저장된 공유 키를 사용하여, 암호화된 제2 서명에 대한 데이터 복호화를 수행한다.
서버(18)가 제2 서명(S2)을 수신하면, 서버(18)는 제2 서명(S2)이 제1 서명(S1)과 일치하는지 여부를 검증한다(220).
제2 서명(S2)이 제1 서명(S1)과 일치하면, 서버(18)는 요청된 거래를 인가한다(222).
그렇지 않으면, 즉, 제2 서명(S2)이 제1 서명(S1)과 일치하지 않으면, 수신된 서명은 무효화되고 서버(18)는 요청된 거래를 금지하거나 위험 관리 메커니즘을 구현한다.
사용자(11)가 제안된 부분적인 거래 데이터를 수정하기 전에, 제안된 부분적인 거래 데이터를 실제로 판독해야 하고, 적어도 전화기(12)가 제안되고 수정된 거래 데이터의 송신자로서 서버(18)에 의해 인증되므로, 본 발명의 해결법은 안전하다.
Claims (10)
- 서비스에 액세스하기 위한 방법(20)으로서,
- a) 제1 장치(18)가 제2 장치(12)로부터 거래에 관한 데이터를 완벽한 거래 데이터로서 수신하는 단계를 포함하고;
- b) 상기 제1 장치가 상기 완벽한 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제1 서명을 생성하는 단계(28);
- c) 상기 제1 장치가 상기 완벽한 거래 데이터로부터 하나 이상의 문자를 수정하여 부분적인 거래 데이터를 획득하는 단계(24);
- d) 상기 제1 장치가 상기 부분적인 거래 데이터를 상기 제2 장치에 송신하는 단계(26);
- e) 상기 제2 장치가 상기 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 상기 부분적인 거래 데이터를 수정하도록 사용자에게 요청하는 단계(210);
- f) 상기 제2 장치가, 사용자로부터의 요청 응답으로서, 상기 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득하는 단계(212) - 대응하는 결과는 제안된 수정된 거래 데이터임 -;
- g) 상기 제2 장치가 상기 제안된 수정된 거래 데이터, 상기 제1 알고리즘, 및 상기 제1 키를 사용하여 제2 서명을 생성하는 단계(214);
- h) 상기 제2 장치가 상기 제2 서명을 상기 제1 장치에 송신하는 단계(218);
- i) 상기 제1 장치가, 상기 제2 서명이 상기 제1 서명과 일치하는지 여부를 검증하는 단계(220); 및
- j) 상기 제2 서명이 상기 제1 서명과 일치할 경우에만, 상기 제1 장치가 대응하는 거래를 수행하도록 인가하는 단계(222)를 포함하는 것을 특징으로 하는, 방법(20). - 제1항에 있어서,
상기 단계 d)는,
- d1) 상기 제1 장치가 상기 부분적인 거래 데이터에 기초하여 코드를 생성하는 단계;
- d2) 상기 제1 장치가 상기 코드를 상기 제2 장치에 송신하는 단계; 및
- d3) 상기 제2 장치가 상기 코드를 디코딩하여 상기 부분적인 거래 데이터를 획득하는 단계로 대체되는, 방법. - 제2항에 있어서,
제3 장치(14)가 상기 제1 장치와 상기 제2 장치 사이의 중간 장치이고,
상기 방법은 상기 단계 d2) 내지 g) 대신,
- d2') 상기 제1 장치가 상기 코드를 상기 제3 장치에 송신하는 단계;
- d3') 상기 제3 장치가 상기 코드를 획득 및 디코딩하여, 상기 부분적인 거래 데이터를 획득하는 단계;
- e') 상기 제3 장치가, 상기 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 상기 부분적인 거래 데이터를 수정하도록 사용자에게 요청하는 단계;
- f') 상기 제3 장치가, 사용자로부터의 요청 응답으로서, 상기 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득하는 단계 - 대응하는 결과는 제안된 수정된 거래 데이터임 -; 및
- g') 상기 제3 장치가 상기 제안된 수정된 거래 데이터, 상기 제1 알고리즘, 및 상기 제1 키를 사용하여 제2 서명을 생성하고, 상기 제2 장치가 상기 제2 서명을 획득하는 단계를 포함하는, 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 완벽한 거래 데이터는:
- 사용자 데이터;
- 기준 숫자;
- 송신자에 관련된 은행 계좌 번호;
- 수신자에 관련된 은행 계좌 번호; 및
- 거래 금액을 포함하는 그룹에 포함된 하나 이상의 요소를 포함하는, 방법. - 제2항 또는 제3항에 있어서,
상기 제1 알고리즘은,
- RSA 타입 알고리즘;
- DES 타입 알고리즘;
- 3DES 타입 알고리즘;
- HMAC SHA-1 타입 알고리즘;
- HMAC SHA 256 타입 알고리즘; 및
- HMAC SHA 512 타입 알고리즘을 포함하는 그룹에 포함된 하나 이상의 요소를 포함하는, 방법. - 제2항 또는 제3항에 있어서,
상기 코드는,
- 퀵 리스폰스 코드(Quick Response code);
- 바코드; 및
- 보코드(bocode)를 포함하는 그룹에 포함된 하나 이상의 요소를 포함하는, 방법. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 제2 서명이 상기 제1 서명과 일치하지 않으면, 상기 제1 장치는 대응하는 거래의 수행을 금지하거나 위험 관리 메커니즘을 구현하는, 방법. - 서비스에 액세스하기 위한 제1 장치(18)로서 - 상기 제1 장치는 거래에 관한 데이터를 완벽한 거래 데이터로서 수신할 수 있음 -,
- 상기 완벽한 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제1 서명을 생성하고;
- 상기 완벽한 거래 데이터로부터 하나 이상의 문자를 수정하여 부분적인 거래 데이터를 획득하고;
- 상기 부분적인 거래 데이터를 송신하고;
- 제2 서명을 수신하고;
- 상기 제2 서명이 상기 제1 서명과 일치하는지 여부를 검증하고;
- 상기 제2 서명이 상기 제1 서명과 일치할 경우에만, 대응하는 거래를 수행하도록 인가하도록 구성되는 것을 특징으로 하는, 제1 장치(18). - 서비스에 액세스하기 위한 제2 장치(12; 14)로서 - 상기 제2 장치는 거래에 관한 데이터를 완벽한 거래 데이터로서 송신할 수 있음 -,
- 부분적인 거래 데이터를 수신하고;
- 상기 부분적인 거래 데이터에 대한 보완 데이터로서 하나 이상의 문자를 제공함으로써, 부분적인 거래 데이터를 수정하도록 사용자에게 요청하고;
- 상기 사용자로부터의 요청 응답으로서, 상기 부분적인 거래 데이터를 수정하기 위한 하나 이상의 문자를 획득하고- 대응하는 결과는 제안된 수정된 거래 데이터임 -;
- 상기 제안된 수정된 거래 데이터, 제1 알고리즘, 및 제1 키를 사용하여 제2 서명을 생성하고;
- 상기 제2 서명을 송신하도록 구성되는 것을 특징으로 하는, 제2 장치(12; 14). - 서비스에 액세스하기 위한 시스템(10)에 있어서,
상기 시스템은 제1 장치(18) 및 하나 이상의 제2 장치(12; 14)를 포함하고, 상기 제2 장치는 상기 제1 장치에 접속 또는 연결되고,
상기 제1 장치는 제8항에 따른 제1 장치를 포함하고;
상기 제2 장치는 제9항에 따른 제2 장치를 포함하는 것을 특징으로 하는, 시스템(10).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14306670.2 | 2014-10-21 | ||
EP14306670.2A EP3013014A1 (en) | 2014-10-21 | 2014-10-21 | Method for accessing a service, corresponding first device, second device and system |
PCT/EP2015/074280 WO2016062727A1 (en) | 2014-10-21 | 2015-10-20 | Method for accessing a service, corresponding first device, second device and system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170072290A KR20170072290A (ko) | 2017-06-26 |
KR101991600B1 true KR101991600B1 (ko) | 2019-06-20 |
Family
ID=51862242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177013644A KR101991600B1 (ko) | 2014-10-21 | 2015-10-20 | 서비스에 액세스하기 위한 방법, 대응하는 제1 장치, 제2 장치, 및 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10263973B2 (ko) |
EP (2) | EP3013014A1 (ko) |
JP (1) | JP6462121B2 (ko) |
KR (1) | KR101991600B1 (ko) |
CN (1) | CN107005573B (ko) |
MX (1) | MX369305B (ko) |
WO (1) | WO2016062727A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201611698D0 (en) * | 2016-07-05 | 2016-08-17 | Eitc Holdings Ltd | Blockchain-implemented control method and system |
CN106291958B (zh) | 2016-10-21 | 2021-04-23 | 京东方科技集团股份有限公司 | 一种显示装置及图像显示方法 |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
CN106485184B (zh) * | 2016-11-29 | 2018-12-14 | 北京慧眼智行科技有限公司 | 一种扫码方法和装置 |
US10223723B1 (en) * | 2018-05-04 | 2019-03-05 | Capital One Services, Llc | Managing transaction state data |
US11443292B2 (en) * | 2019-08-01 | 2022-09-13 | Capital One Services, Llc | Transaction card with integrated USB device |
US20240114022A1 (en) | 2022-09-30 | 2024-04-04 | Thales Dis Cpl Usa, Inc. | System and method of imaged based login to an access device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030144965A1 (en) | 2000-09-13 | 2003-07-31 | International Game Technology | Transaction signature |
US20040186912A1 (en) | 2003-03-20 | 2004-09-23 | International Business Machines Corporation | Method and system for transparently supporting digital signatures associated with web transactions |
WO2005109360A1 (en) | 2004-05-10 | 2005-11-17 | Hani Girgis | Secure pin entry using personal computer |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2827448B1 (fr) * | 2001-07-12 | 2003-12-19 | Gemplus Card Int | Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre |
ATE388570T1 (de) * | 2004-05-19 | 2008-03-15 | Alcatel Lucent | Verfahren zur bereitstellung eines signierungsschlüssels zur digitalen signierung, überprüfung oder verschlüsselung von daten |
US8752125B2 (en) * | 2004-10-20 | 2014-06-10 | Salt Group Pty Ltd | Authentication method |
JP2007328381A (ja) * | 2006-05-09 | 2007-12-20 | Ids:Kk | ネットバンキングにおける認証システム及び方法 |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
JP2010539612A (ja) * | 2007-09-21 | 2010-12-16 | シルバーブルック リサーチ ピーティワイ リミテッド | 方向符号を備える符号化パターン |
EP2194490A1 (fr) * | 2008-11-28 | 2010-06-09 | Gemalto SA | Objet portable intelligent comportant des données de personnalisation graphique |
US8719905B2 (en) * | 2010-04-26 | 2014-05-06 | Authentify Inc. | Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices |
US8433914B1 (en) * | 2010-02-25 | 2013-04-30 | Emc Corporation | Multi-channel transaction signing |
CN102075547B (zh) | 2011-02-18 | 2014-03-26 | 天地融科技股份有限公司 | 动态口令生成方法及装置、认证方法及系统 |
CN102184495B (zh) * | 2011-04-21 | 2016-09-28 | 天地融科技股份有限公司 | 一种网络支付方法及系统 |
CN102202300B (zh) * | 2011-06-14 | 2016-01-20 | 上海众人网络安全技术有限公司 | 一种基于双通道的动态密码认证系统及方法 |
US20130117087A1 (en) * | 2011-11-07 | 2013-05-09 | Apriva, Llc | System and method for authenticating electronic transaction instruments |
EP2645314A1 (en) * | 2012-03-28 | 2013-10-02 | Gemalto SA | Method, device and system for managing a provision of energy |
US8770478B2 (en) * | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
-
2014
- 2014-10-21 EP EP14306670.2A patent/EP3013014A1/en not_active Withdrawn
-
2015
- 2015-10-20 MX MX2017005182A patent/MX369305B/es active IP Right Grant
- 2015-10-20 KR KR1020177013644A patent/KR101991600B1/ko active IP Right Grant
- 2015-10-20 US US15/520,747 patent/US10263973B2/en active Active
- 2015-10-20 CN CN201580069687.7A patent/CN107005573B/zh active Active
- 2015-10-20 EP EP15787162.5A patent/EP3210359B1/en active Active
- 2015-10-20 JP JP2017521226A patent/JP6462121B2/ja active Active
- 2015-10-20 WO PCT/EP2015/074280 patent/WO2016062727A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030144965A1 (en) | 2000-09-13 | 2003-07-31 | International Game Technology | Transaction signature |
US20040186912A1 (en) | 2003-03-20 | 2004-09-23 | International Business Machines Corporation | Method and system for transparently supporting digital signatures associated with web transactions |
WO2005109360A1 (en) | 2004-05-10 | 2005-11-17 | Hani Girgis | Secure pin entry using personal computer |
Also Published As
Publication number | Publication date |
---|---|
JP6462121B2 (ja) | 2019-01-30 |
KR20170072290A (ko) | 2017-06-26 |
MX369305B (es) | 2019-11-05 |
WO2016062727A1 (en) | 2016-04-28 |
EP3210359B1 (en) | 2018-08-01 |
CN107005573A (zh) | 2017-08-01 |
US10263973B2 (en) | 2019-04-16 |
EP3210359A1 (en) | 2017-08-30 |
US20170310654A1 (en) | 2017-10-26 |
CN107005573B (zh) | 2020-07-28 |
JP2017536030A (ja) | 2017-11-30 |
MX2017005182A (es) | 2017-12-14 |
EP3013014A1 (en) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101991600B1 (ko) | 서비스에 액세스하기 위한 방법, 대응하는 제1 장치, 제2 장치, 및 시스템 | |
AU2020244394B2 (en) | Method, requester device, verifier device and server for proving at least one piece of user information | |
US10592872B2 (en) | Secure registration and authentication of a user using a mobile device | |
US9521548B2 (en) | Secure registration of a mobile device for use with a session | |
US9642005B2 (en) | Secure authentication of a user using a mobile device | |
EP3724798B1 (en) | Method for authenticating a user based on an image relation rule and corresponding first user device, server and system | |
AU2020415282B2 (en) | Multi-factor authentication providing a credential via a contactless card for secure messaging | |
US20160335627A1 (en) | Method, device and a server for signing data | |
US11601807B2 (en) | Mobile device authentication using different channels | |
KR101799517B1 (ko) | 인증 서버 및 방법 | |
EP2592589A1 (en) | Method and sytem for providing temporary banking card data | |
EP3024194A1 (en) | Method for accessing a service and corresponding server, device and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |