KR102166671B1 - 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법 - Google Patents

각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법 Download PDF

Info

Publication number
KR102166671B1
KR102166671B1 KR1020180091106A KR20180091106A KR102166671B1 KR 102166671 B1 KR102166671 B1 KR 102166671B1 KR 1020180091106 A KR1020180091106 A KR 1020180091106A KR 20180091106 A KR20180091106 A KR 20180091106A KR 102166671 B1 KR102166671 B1 KR 102166671B1
Authority
KR
South Korea
Prior art keywords
mobile electronic
electronic device
server
access
link
Prior art date
Application number
KR1020180091106A
Other languages
English (en)
Other versions
KR20190016002A (ko
Inventor
말름보르크 안데르스
말라 자야프라카쉬 바이제이얀티
Original Assignee
스키다타 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스키다타 아게 filed Critical 스키다타 아게
Publication of KR20190016002A publication Critical patent/KR20190016002A/ko
Application granted granted Critical
Publication of KR102166671B1 publication Critical patent/KR102166671B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법에 관한 것으로서, 서버(2)와의 상호작용에 의해 전자 액세스 권한이 구매되며, 구매자(1)에 의한 전자 액세스 권한의 구매 중에, 액세스 권한을 다운로드 하기 위한 링크를 통해 서버(1)에 의해 전자 액세스 권한이 전송되는, 모바일 전자 장치와 인증 데이터 또는 패스워드가 지정되며, 구매된 액세스 권한을 다운로드 하기 위한 링크를 활성화할 때, 구매된 액세스 권한의 ID와 관련되는, 모바일 전자 장치(3)의 고유 ID가 서버(2)로 전송되며, 전자 액세스 권한은, 액세스 권한의 구매자에 의해 지정된 패스워드 또는 액세스 권한의 구매자에 의해 지정된 인증 데이터가 서버(2)와의 상호작용에 의해 먼저 입력된 이후에, 모바일 전자 장치(3)로부터 다른 모바일 전자 장치(4)로 오직 전송되며, 성공적인 전송 시, 액세스 권한 ID는 서버(2) 내에서 다른 모바일 전자 장치(4)의 ID와 관련되고, 제1 모바일 전자 장치(3)에 저장된 액세스 권한은 무효인 것으로 서버(2)에 의해 표시된다.

Description

각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법{METHOD FOR PREVENTING THE MISUSE OF ELECTRONIC ACCESS PERMISSIONS, WHICH CAN BE MANAGED IN MOBILE ELECTRONIC DEVICES USING A WALLET APPLICATION AND WHICH ARE TRANSMITTED TO THE MOBILE ELECTRONIC DEVICES BY A SERVER, IN EACH CASE USING A LINK FOR DOWNLOADING THE ACCESS PERMISSION}
본 발명은, 청구항 1의 전제부에 따라, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법에 관한 것이다.
종래 기술로부터, 스마트폰 및 태블릿과 같은, 모바일 전자 장치 상에서 예를 들어 소위 지갑 어플리케이션에 의해, 전자 액세스 권한을 저장 및 관리하는 것이 알려져 있다. 이 경우, 예를 들어, IOS "지갑" 앱(IOS "Wallet" app)에 의해, 전자 액세스 권한을 다른 모바일 전자 장치로 전송하는 것이 가능하다. 이는, 권한을 부여 받은 사람이 새로운 모바일 전자 장치를 사용하고자 하는 경우에, 사용자를 위한 편의성을 증가시키며, 다른 한편으로, 이 기술은 개인의 전자 액세스 권한이 "차용"되는 것을 허용할 수 있음으로써, 이 액세스 권한의 오용을 가능하게 한다.
본 발명의 목적은, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법을 제공하는 것이며, 이 방법의 이용은 권한을 부여 받은 사람의 다른 모바일 전자 장치에 전자 액세스 권한을 전송하기 위한 설비를 확보하는 동시에, 액세스 권한의 오용의 가능성을 배제한다.
이러한 목적은 청구항 1의 특징들에 의해 달성된다. 본 발명에 따른 추가 구성들 및 장점들은 종속항들로부터 분명히 드러난다.
결과적으로, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법이 제안되며, 상기 방법에서는 전자 액세스 권한이 서버와의 상호작용에 의해 구매되며, 구매자에 의한 전자 액세스 권한의 구매 중에, 패스워드 또는 인증 데이터 및 모바일 전자 장치가 지정되며, 전자 액세스 권한은 액세스 권한을 다운로드 하기 위한 링크에 의해 서버로부터 모바일 전자 장치로 전송된다.
본 발명에 따르면, 구매된 액세스 권한을 다운로드 하기 위한 링크를 실행함에 있어서, 모바일 전자 장치의 고유 ID가, 획득한 액세스 권한의 ID와 관련된, 서버로 전송되며, 제1 모바일 전자 장치로부터 다른 모바일 전자 장치로의 전자 액세스 권한의 전송은 액세스 권한의 구매자에 의해 지정된 패스워드의 입력, 및/또는 서버와의 상호작용에 의해 액세스 권한의 구매자에 의해 지정된 인증 데이터의 입력 이후에만 수행되며, 전송의 완료 시 액세스 권한 ID는 서버 내에서 다른 모바일 전자 장치의 ID와 관련되고, 서버는 제1 모바일 전자 장치에 저장된 액세스 권한을 무효로 표시한다.
본 발명의 하나의 설계형태와 관련하여, 모바일 전자 장치에 액세스 권한을 다운로드 하기 위한 링크의 전송 이후에, 모바일 장치에 설치된 지갑 어플리케이션은 링크를 활성화하고, 획득한 액세스 권한을 다운로드 하기 위해 모바일 전자 장치의 고유 ID가 서버로 전송되며, 획득한 액세스 권한의 ID가 모바일 전자 장치의 전송된 고유 ID와 관련되어 있는지 여부가 서버 내에서 확인되며, 그렇지 않은 경우, 모바일 전자 장치의 고유 ID와 액세스 권한 ID는 서로 관련되고, 이후에 전자 액세스 권한이 다운로드 된다.
전자 액세스 권한이 하나의 모바일 전자 장치로부터 다른 모바일 전자 장치로 전송되어야 할 경우, 고유 ID가 액세스 권한 ID와 관련되는, 모바일 전자 장치의 지갑 어플리케이션은 다른 모바일 전자 장치에 액세스 권한을 다운로드 하기 위한 링크를 전송하며, 다른 모바일 전자 장치의 지갑 어플리케이션은 링크를 활성화하고 다른 모바일 전자 장치의 고유 ID를 서버로 전송한다.
본 발명에 따르면, 다른 모바일 전자 장치의 고유 ID와 액세스 권한 ID의 관련이 존재하는지 여부가 서버 내에서 확인되며, 이것이 사실인 경우, 서버는 다른 모바일 전자 장치에 링크를 전송하고, 지갑 어플리케이션에 의한 그것의 활성화는 액세스 권한의 구매자에 의해 지정된 패스워드를 위한 또는 액세스 권한의 구매자에 의해 지정된 인증 데이터를 위한 입력 화면으로 이어지며, 패스워드가 유효하거나 인증 데이터가 유효한 경우, 액세스 권한 ID는 서버 내에서 다른 모바일 전자 장치의 ID와 관련되고, 전자 액세스 권한은 다른 모바일 전자 장치에 다운로드 된다.
이후, 제1 모바일 전자 장치에 저장된 액세스 권한은, 바람직하게는 지갑 어플리케이션으로의 푸시 메시지(push message)에 의해, 무효로 서버에 의해 표시되며, 전자 액세스 권한과 제1 모바일 전자 장치의 ID의 관련은 삭제되고, 해당 데이터는 서버에 저장된다.
본 발명에 따른 설계형태는, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법을 제공하며, 그것의 활성화는, 권한을 부여 받은 사람의 모바일 전자 장치인 경우에, 액세스 권한이 다른 모바일 전자 장치로 오직 전송될 수 있는 것을 보장한다.
본 발명의 확장형태와 관련하여, 액세스 권한이 하나의 모바일 전자 장치로부터 다른 모바일 전자 장치로 전송되어야 할 경우, 즉, 액세스 권한 ID가 모바일 전자 장치의 고유 ID와 이미 관련되어 있는 경우, 액세스 권한 ID로부터 모바일 전자 장치들의 고유 ID들에 완료된 관련들의 개수에 기초하여, 얼마나 자주 액세스 권한이 이미 전송되었는지가 확인되며, 완료된 전송의 개수가 미리 정해진 임계값에 도달한 경우, 더 이상의 전송은 가능하지 않다.
본 발명에 의하면, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법이 제공되며, 이 방법의 이용은 권한을 부여 받은 사람의 다른 모바일 전자 장치에 전자 액세스 권한을 전송하기 위한 설비를 확보하는 동시에, 액세스 권한의 오용의 가능성을 배제한다.
이하에서는, 첨부된 도면에 기초하여 본 발명의 일 실시예가 보다 상세하게 설명되며, 첨부된 도면은 본 발명에 따른 방법의 주요 특징들을 설명하기 위해 순서도를 도시한다.
첨부된 도면을 참조하면, 본 방법의 시작 지점에서, 서버(2)와의 상호작용에 의해 전자 액세스 권한이 구매자(1)에 의해 구매되며 (단계 1), 전자 액세스 권한이 구매자에 의해 구매될 때 패스워드 또는 인증 데이터가 지정된다. 이후 (단계 2), 전자 액세스 권한은, 액세스 권한을 다운로드 하기 위한 링크에 의해, 서버(1)로부터 모바일 전자 장치(3)로 전송되며, 모바일 장치(3)에 설치된 지갑 어플리케이션은 링크를 활성화하고, 획득한 액세스 권한을 다운로드 하기 위해, 모바일 전자 장치의 고유 ID가 서버(2)로 전송되며 (단계 3), 획득한 액세스 권한의 ID가 모바일 전자 장치(3)의 전송된 고유 ID와 관련되어 있는지 여부가 서버(2) 내에서 확인되며, 그렇지 않은 경우, 모바일 전자 장치(3)의 고유 ID와 액세스 권한 ID는 서로 관련되고 (단계 4), 이후에 전자 액세스 권한이 다운로드 된다.
전자 액세스 권한이 하나의 모바일 전자 장치(3)로부터 다른 모바일 전자 장치(4)로 전송되어야 할 경우, 즉, 액세스 권한 ID가 모바일 전자 장치(3)의 고유 ID와 이미 관련되어 있는 경우, 고유 ID가 액세스 권한 ID와 관련되어 있는 모바일 전자 장치(3)의 소유자에 의한 프로세스의 개시 (단계 5) 이후에, 고유 ID가 액세스 권한 ID와 관련되어 있는, 모바일 전자 장치(3)의 지갑 어플리케이션은 다른 모바일 전자 장치(4)에 액세스 권한을 다운로드 하기 위한 링크를 전송하며 (단계 6), 다른 모바일 전자 장치(4)의 지갑 어플리케이션은 링크를 활성화하고 (단계 7) 다른 모바일 전자 장치(4)의 고유 ID를 서버(2)로 전송한다.
이후, 다른 모바일 전자 장치의 고유 ID와 액세스 권한 ID의 관련이 존재하는지 여부가 서버(2) 내에서 확인되며, 이것이 사실인 경우, 서버(2)는 다른 모바일 전자 장치(4)에 링크를 전송하고 (단계 8), 지갑 어플리케이션에 의한 그것의 활성화는 액세스 권한의 구매자에 의해 지정된 패스워드를 입력하기 위한 또는 액세스 권한의 구매자에 의해 지정된 인증 데이터를 위한 입력 화면으로 이어지며 (단계 9), 패스워드가 유효하거나 인증 데이터가 유효한 경우, 액세스 권한 ID는 서버(2) 내에서 다른 모바일 전자 장치(4)의 ID와 관련되고, 전자 액세스 권한은 다른 모바일 전자 장치(4)에 다운로드 된다.
이후, 제1 모바일 전자 장치(3)에 저장된 액세스 권한은, 바람직하게는 지갑 어플리케이션으로의 푸시 메시지에 의해, 무효인 것으로 서버(2)에 의해 표시된다 (단계 11).

Claims (3)

  1. 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법으로서,
    서버(2)와의 상호작용에 의해 전자 액세스 권한이 구매되며,
    구매자(1)에 의한 전자 액세스 권한의 구매 중에, 액세스 권한을 다운로드 하기 위한 링크를 통해 서버(1)에 의해 전자 액세스 권한이 전송될, 모바일 전자 장치와 인증 데이터 또는 패스워드가 지정되며,
    구매된 액세스 권한을 다운로드 하기 위한 링크를 활성화할 때, 모바일 전자 장치(3)의 고유 ID가 서버(2)로 전송되며, 이는 구매된 액세스 권한의 ID와 관련되며,
    전자 액세스 권한은, 액세스 권한의 구매자에 의해 지정된 패스워드 또는 액세스 권한의 구매자에 의해 지정된 인증 데이터가 서버(2)와의 상호작용에 의해 먼저 입력된 이후에, 모바일 전자 장치(3)로부터 다른 모바일 전자 장치(4)로 오직 전송되며,
    성공적인 전송 시, 액세스 권한 ID는 서버(2) 내에서 다른 모바일 전자 장치(4)의 ID와 관련되고, 제1 모바일 전자 장치(3)에 저장된 액세스 권한은 무효인 것으로 서버(2)에 의해 표시되는 것을 특징으로 하는, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법.
  2. 제1항에 있어서,
    모바일 전자 장치(3)에 액세스 권한을 다운로드 하기 위한 링크를 전송한 이후, 모바일 장치(3)에 설치된 지갑 어플리케이션은 링크를 활성화하고, 획득한 액세스 권한을 다운로드 하기 위해, 모바일 전자 장치의 고유 ID를 서버(2)에 전송하며,
    서버(2) 내에서, 획득한 액세스 권한의 ID가 모바일 전자 장치(3)의 전송된 고유 ID와 관련되어 있는지 여부가 확인되며,
    그렇지 않은 경우, 모바일 전자 장치(3)의 고유 ID와 액세스 권한 ID가 서로 관련되고, 이후에 전자 액세스 권한이 다운로드 되며,
    전자 액세스가 하나의 모바일 전자 장치(3)로부터 다른 모바일 전자 장치(4)로 전송되어야 할 경우, 고유 ID가 액세스 권한 ID와 관련되어 있는 모바일 전자 장치(3)의 소유자에 의한 프로세스의 개시 이후에, 고유 ID가 액세스 권한 ID와 관련되어 있는, 모바일 전자 장치(3)의 지갑 어플리케이션은 다른 모바일 전자 장치(4)에 액세스 권한을 다운로드 하기 위한 링크를 전송하며,
    다른 모바일 전자 장치(4)의 지갑 어플리케이션은 링크를 활성화하고 다른 모바일 전자 장치(4)의 고유 ID를 서버(2)로 전송하며, 전송되어야 할 액세스 권한의 ID와 다른 모바일 전자 장치의 고유 ID 사이에 관련이 존재하는지 여부가 서버(2) 내에서 확인되며,
    이것이 사실인 경우, 링크는 서버(2)에 의해 다른 모바일 전자 장치(4)로 전송되며, 지갑 어플리케이션에 의한 링크의 실행은 액세스 권한의 구매자에 의해 지정된 패스워드를 위한 또는 액세스 권한의 구매자에 의해 지정된 인증 데이터를 위한 입력 화면으로 이어지며,
    패스워드가 유효하거나 인증 데이터가 유효한 경우, 액세스 권한 ID는 서버(2) 내에서 다른 모바일 전자 장치(4)의 ID와 관련되고, 전자 액세스 권한은 다른 모바일 전자 장치(4)에 다운로드 되는 것을 특징으로 하는, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    액세스 권한이 하나의 모바일 전자 장치(3)로부터 다른 모바일 전자 장치(4)로 전송되어야 할 경우, 즉, 액세스 권한 ID가 모바일 전자 장치(3)의 고유 ID와 이미 관련되어 있는 경우, 액세스 권한 ID와 모바일 전자 장치들의 고유 ID들 사이에서 완료된 관련들의 개수에 기초하여, 얼마나 자주 액세스 권한이 이미 전송되었는지가 확인되며, 완료된 전송의 개수가 미리 정해진 임계값에 도달한 경우, 더 이상의 전송은 가능하지 않은 것을 특징으로 하는, 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법.
KR1020180091106A 2017-08-07 2018-08-06 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법 KR102166671B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP17185122.3A EP3442249B1 (de) 2017-08-07 2017-08-07 Verfahren zur vermeidung des missbrauchs von in mobilen elektronischen geräten mittels einer wallet-anwendung verwaltbaren elektronischen zugangsberechtigungen, welche an die mobilen elektronischen geräte von einem server mittels jeweils eines links zum herunterladen der zugangsberechtigung übermittelt werden
EP17185122.3 2017-08-07

Publications (2)

Publication Number Publication Date
KR20190016002A KR20190016002A (ko) 2019-02-15
KR102166671B1 true KR102166671B1 (ko) 2020-10-19

Family

ID=59564116

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180091106A KR102166671B1 (ko) 2017-08-07 2018-08-06 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법

Country Status (20)

Country Link
US (2) US20190043040A1 (ko)
EP (1) EP3442249B1 (ko)
JP (1) JP6559854B2 (ko)
KR (1) KR102166671B1 (ko)
CN (1) CN109388939B (ko)
AR (1) AR112926A1 (ko)
AU (1) AU2018204447B2 (ko)
BR (1) BR102018014613A2 (ko)
CA (1) CA3009682C (ko)
CL (1) CL2018002088A1 (ko)
CO (1) CO2018008254A1 (ko)
DK (1) DK3442249T3 (ko)
ES (1) ES2739206T3 (ko)
HU (1) HUE044680T2 (ko)
MX (1) MX2018009342A (ko)
MY (1) MY186187A (ko)
PL (1) PL3442249T3 (ko)
RU (1) RU2697731C1 (ko)
TW (1) TWI684883B (ko)
ZA (1) ZA201803822B (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE543959C2 (en) 2019-12-06 2021-10-05 Codiqo Ab A Digital, Personal and Secure Electronic Access Permission
CN114926929B (zh) * 2021-12-31 2023-11-24 杭州晨鹰军泰科技有限公司 一种重点区域进出处理方法、装置、电子设备及存储介质
US11727145B1 (en) 2022-06-10 2023-08-15 Playback Health Inc. Multi-party controlled transient user credentialing for interaction with patient health data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100822701B1 (ko) * 2005-04-08 2008-04-17 (주)인테고소프트 디지털콘텐츠 사용권거래 중계시스템 및 방법과 이를실행시키기 위한 프로그램을 기록한 기록매체
JP2015228067A (ja) * 2014-05-30 2015-12-17 キヤノン株式会社 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2399610A1 (en) * 2000-02-10 2001-08-16 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2006215629A (ja) * 2005-02-01 2006-08-17 Fujitsu Ltd 電子チケット発行装置、入場可否判定システム及び電子チケットシステム
CN101513005A (zh) * 2005-03-15 2009-08-19 杰出网络公司 电子版权许可证储存库
JP2007041672A (ja) * 2005-08-01 2007-02-15 Pia Corp 電子チケット発行システムとそれを実現するためのコンピュータプログラムとその方法
NZ572768A (en) * 2006-05-09 2011-10-28 Ticketmaster Apparatus for access control and processing
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
JP2009123013A (ja) * 2007-11-15 2009-06-04 Nec Corp 情報通信システム、通信装置、二次元バーコードおよび電子クーポン発行管理方法
KR101044564B1 (ko) * 2009-07-01 2011-06-28 주식회사 소리바다 웹 주소 정보를 이용한 컨텐츠 사용 조절 시스템 및 그 방법
RU2011133532A (ru) * 2011-08-11 2013-02-20 Закрытое акционерное общество "Электронный вокзал" Способ организации системы формирования продажи виртуальных билетов и проверки их действительности
US20130191172A1 (en) * 2012-01-23 2013-07-25 Mark Tacchi Ticket transfer
US20130238372A1 (en) * 2012-03-12 2013-09-12 Brown Paper Tickets Llc Transferring mobile tickets to others
TWI591554B (zh) * 2012-05-28 2017-07-11 Chunghwa Telecom Co Ltd Electronic ticket security system and method
TW201401199A (zh) * 2012-06-27 2014-01-01 Chun-Wen Cheng 交易方法及可施行交易方法之行動裝置
US20140136248A1 (en) * 2012-10-09 2014-05-15 Vendini, Inc. Ticket transfer fingerprinting, security, and anti-fraud measures
KR101620339B1 (ko) * 2014-03-20 2016-05-12 (주)한국인터넷기술원 인식코드를 이용한 사용자 인증 장치 및 방법
WO2016061118A1 (en) * 2014-10-13 2016-04-21 Sequent Software, Inc. Securing host card emulation credentials
DE102014118388A1 (de) * 2014-12-11 2016-06-16 Skidata Ag Verfahren zur Vermeidung von Missbrauch von Zugangsberechtigungen eines ID-baiserten Zugangskontrollsystems
CN104579682A (zh) * 2014-12-30 2015-04-29 华夏银行股份有限公司 一种多业务服务器的访问方法及系统
US9785764B2 (en) * 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US20160350861A1 (en) * 2015-05-29 2016-12-01 Yoti Ltd Electronic systems and methods for asset tracking
US9519796B1 (en) * 2015-05-29 2016-12-13 Yoti Ltd Systems and methods for electronic ticket management
EP3295388A1 (en) * 2015-05-29 2018-03-21 Yoti Holding Limited Computer-implemented tracking mechanism and data management
US20170116693A1 (en) * 2015-10-27 2017-04-27 Verimatrix, Inc. Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger
JP2017107440A (ja) * 2015-12-10 2017-06-15 凸版印刷株式会社 サーバ装置及び電子チケットシステム
US11144849B2 (en) * 2016-07-12 2021-10-12 TicketFire URL-based electronic ticket transfer
WO2018142587A1 (ja) * 2017-02-03 2018-08-09 株式会社日立製作所 チケット管理システムおよびチケット管理方法
US20180260539A1 (en) * 2017-03-08 2018-09-13 Microsoft Technology Licensing, Llc Device specific identity linked to user account
US10509891B2 (en) * 2017-05-03 2019-12-17 Cisco Technology, Inc. Method and system for content and service sharing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100822701B1 (ko) * 2005-04-08 2008-04-17 (주)인테고소프트 디지털콘텐츠 사용권거래 중계시스템 및 방법과 이를실행시키기 위한 프로그램을 기록한 기록매체
JP2015228067A (ja) * 2014-05-30 2015-12-17 キヤノン株式会社 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム

Also Published As

Publication number Publication date
MX2018009342A (es) 2019-02-08
EP3442249A1 (de) 2019-02-13
AU2018204447A1 (en) 2019-02-21
KR20190016002A (ko) 2019-02-15
ES2739206T3 (es) 2020-01-29
BR102018014613A2 (pt) 2019-04-16
CL2018002088A1 (es) 2018-11-09
US20190043040A1 (en) 2019-02-07
MY186187A (en) 2021-06-30
CO2018008254A1 (es) 2020-02-07
CA3009682A1 (en) 2019-02-07
NZ743645A (en) 2019-08-30
RU2697731C1 (ru) 2019-08-19
CA3009682C (en) 2020-04-28
DK3442249T3 (da) 2019-08-12
JP6559854B2 (ja) 2019-08-14
EP3442249B1 (de) 2019-05-22
TWI684883B (zh) 2020-02-11
PL3442249T3 (pl) 2019-11-29
ZA201803822B (en) 2019-02-27
TW201911097A (zh) 2019-03-16
CN109388939B (zh) 2022-03-29
CN109388939A (zh) 2019-02-26
AR112926A1 (es) 2020-01-08
US20230342756A1 (en) 2023-10-26
JP2019032836A (ja) 2019-02-28
HUE044680T2 (hu) 2019-11-28
AU2018204447B2 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
US9718440B2 (en) Electronic key device capable of wirelessly controlling lock system and transmitting control authentication of lock system, system therefor, and method therefor
KR102166671B1 (ko) 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법
JP2018525919A5 (ko)
US11004124B2 (en) Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal
EP3062295B1 (en) Systems and methods for updating a mobile device
CN106899547A (zh) 一种基于物联网的设备操作方法及服务器
CN107251106A (zh) 用于虚拟密钥的安全传送的方法和用于移动终端的鉴别的方法
KR20190067848A (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
WO2014197323A1 (en) Device locator disable authentication
CN103283204A (zh) 对受保护内容的访问进行授权的方法
CN109196891B (zh) 一种签约数据集的管理方法、终端及服务器
CN108228211B (zh) 智能卡、智能卡数据安全更新的方法及系统
JP2015534408A (ja) 端末とリモートサーバとの間の、サードパーティのポータルを介した相互認証の方法
KR101617707B1 (ko) 자물쇠 시스템의 제어 권한 전송이 가능한 전자키 시스템
CN102413146B (zh) 基于动态码的客户端授权登录方法
CN107070842B (zh) 通过要嵌入网络应用认证周围的网络应用的方法和系统
KR20150081387A (ko) 사용자 인증 시스템 및 방법
JP2013251814A (ja) 無線通信装置
RU2015149834A (ru) Способ сетевой аутентификации с использованием карточного устройства
KR101842678B1 (ko) 결제 제어 장치 및 결제 서버
US10867014B2 (en) Device and method for adapting the use of an apparatus
CN105184173A (zh) 一种请求处理方法及装置
CN107831986B (zh) 电子阅读器的解锁方法、电子设备及计算机存储介质
KR102465364B1 (ko) 가입자 프로파일을 구성하는 로컬 관리 모드를 지원하는 보안 모듈을 포함하는 전자 디바이스
NZ743645B (en) Method for preventing the misuse of electronic access permissions, which can be managed in mobile electronic devices using a wallet application and which are transmitted to the mobile electronic devices by a server, in each case using a link for download

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant