KR102214247B1 - 서비스 구현을 위한 방법 및 장치 - Google Patents
서비스 구현을 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR102214247B1 KR102214247B1 KR1020197012524A KR20197012524A KR102214247B1 KR 102214247 B1 KR102214247 B1 KR 102214247B1 KR 1020197012524 A KR1020197012524 A KR 1020197012524A KR 20197012524 A KR20197012524 A KR 20197012524A KR 102214247 B1 KR102214247 B1 KR 102214247B1
- Authority
- KR
- South Korea
- Prior art keywords
- biometric characteristic
- identifier
- user account
- computing device
- server
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07758—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Business, Economics & Management (AREA)
- Biomedical Technology (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Electromagnetism (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
본 출원은 서비스 구현을 위한 방법 및 장치를 제공한다. 본 방법은, 그래픽 코드(graphic code)의 디스플레이 명령어가 수신된 후, 검증된 생체 특징(biometric feature)의 생체 특징 식별자를 획득하는 단계; 생체 특징 식별자를 포함하는 코드 스트링(code string)을 생성하는 단계; 및 코드 스트링을 포함하는 그래픽 코드를 디스플레이하는 단계로서, 또 다른 단말 디바이스가 해당 그래픽 코드를 스캐닝한 후에 코드 스트링을 서버에 전송하고, 서버가, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 식별해 관련 서비스를 완료하도록 하는, 그래픽 코드를 디스플레이하는 단계를 포함한다. 본 출원에서는, 사용자 계정과 같이 민감한 정보가 그래픽 코드 내에 포함될 필요가 없다. 인가되지 않은 사람이 사용자의 단말 디바이스를 도용한다고 해도, 생체 특징이 일치하지 않기 때문에 서비스 동작이 수행될 수 없으며, 이에 의해 사용자 정보 및 재산의 보안을 보장한다.
Description
본 출원은 통신 기술 분야에 관한 것이며, 특히 서비스 구현을 위한 방법 및 장치에 관한 것이다.
인터넷 기술의 급속한 발전과 함께, 2차원 코드(two-dimensional code)가 더 널리 사용되고 있다. 2차원 코드 스캐닝을 통해, 정보가 교환되어 관련 서비스를 구현할 수 있다. 기존 기술에서, 일반적으로 2차원 코드는, 사용자 계정 및 사용자 정보와 같은, 관련 서비스를 완료하기 위해 사용되는 필요 정보를 포함한다. 인가되지 않은 사람이 2차원 코드를 도용하면, 인가된 사용자의 정보가 누출될 수 있으며, 이는 인가된 사용자에게 손실을 초래한다.
이를 고려하여, 본 출원은 서비스 구현을 위한 방법 및 장치를 제공한다.
본 출원은 다음의 기술적 해결책을 사용함으로써 구현된다.
서비스 구현을 위한 방법이 클라이언트에 적용되며, 본 방법은, 그래픽 코드(graphic code)의 디스플레이 명령어가 수신된 후, 검증된 생체 특징(biometric feature)의 생체 특징 식별자를 획득하는 단계; 생체 특징 식별자를 포함하는 코드 스트링(code string)을 생성하는 단계; 및 코드 스트링을 포함하는 그래픽 코드를 디스플레이하는 단계로서, 또 다른 단말 디바이스가 해당 그래픽 코드를 스캐닝한 후에 코드 스트링을 서버에 전송하고, 서버가, 생체 정보 식별자에 기초하여, 바인딩된 사용자 계정을 식별해 관련 서비스를 완료하도록 하는, 그래픽 코드를 디스플레이하는 단계를 포함한다.
서비스 구현을 위한 방법이 서버에 적용되며, 본 방법은, 클라이언트에 의해 전송되는 코드 스트링을 수신하는 단계로서, 코드 스트링은, 그래픽 코드가 스캐닝된 후에 파싱(parsing out)되는, 코드 스트링을 수신하는 단계; 코드 스트링으로부터 생체 특징 식별자를 파싱하는 단계; 생체 특징 식별자에 바인딩된 사용자 계정을 서치(search)하는 단계; 및 사용자 계정에 기초하여 관련 서비스를 완료하는 단계를 포함한다.
서비스 구현을 위한 장치가 클라이언트에 적용되며, 본 장치는, 그래픽 코드의 디스플레이 명령어가 수신된 후, 검증된 생체 특징의 생체 특징 식별자를 획득하도록 구성된, 식별자 취득 유닛; 생체 특징 식별자를 포함하는 코드 스트링을 생성하도록 구성된, 코드 스트링 생성 유닛; 및 코드 스트링을 포함하는 그래픽 코드를 디스플레이하도록 구성되어, 또 다른 단말 디바이스가 해당 그래픽 코드를 스캐닝한 후에 코드 스트링을 서버에 전송하고, 서버가, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 식별해 관련 서비스를 완료하도록 하는, 바코드 디스플레이 유닛을 포함한다.
서비스 구현을 위한 장치가 서버에 적용되며, 본 장치는, 클라이언트에 의해 전송되는 코드 스트링을 수신하도록 구성되며, 코드 스트링은, 그래픽 코드가 스캐닝된 후에 파싱되는, 코드 스트링 수신 유닛; 코드 스트링으로부터 생체 특징 식별자를 파싱하도록 구성된, 식별자 파싱 유닛; 생체 특징 식별자에 바인딩된 사용자 계정을 서치하도록 구성된, 계정 서치 유닛; 및 사용자 계정에 기초하여 관련 서비스를 완료하도록 구성된, 서비스 구현 유닛을 포함한다.
본 출원에서는 생체 특징 식별자가 미리 서버 상의 사용자 계정에 바인딩될 수 있다는 것을, 전술한 설명으로부터 알 수 있다. 그래픽 코드의 디스플레이 명령어를 수신한 후, 클라이언트는, 생체 특징 식별자를 포함하는 그래픽 코드를 디스플레이할 수 있다. 서버는, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 서치해 관련 서비스를 완료할 수 있으며, 사용자 계정과 같은 민감한 정보를 그래픽 코드 내에 포함할 필요가 없다. 인가되지 않은 사람이 사용자의 단말 디바이스를 도용한다고 해도, 생체 특징이 일치하지 않기 때문에 서비스 동작이 수행될 수 없으며, 이에 의해 사용자 정보 및 재산의 보안을 보장한다.
도 1은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 2는, 본 출원의 또 다른 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 3은, 본 출원의 한 예시 구현예에 따른, 사용자 계정에 생체 특징 식별자를 바인딩하는 것을 도시하는 개략적 흐름도이다.
도 4는, 본 출원의 또 다른 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 5는, 본 출원의 한 예시 구현예에 따른, 코드 스트링을 도시하는 개략적 도면이다.
도 6은, 본 출원의 한 예시 구현예에 따른, 타겟 사용자 계정의 결정을 도시하는 개략적 흐름도이다.
도 7은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 개략적 구조도이다.
도 8은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 블록도이다.
도 9는, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 또 다른 장치를 도시하는 개략적 구조도이다.
도 10은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 또 다른 장치를 도시하는 블록도이다.
도 2는, 본 출원의 또 다른 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 3은, 본 출원의 한 예시 구현예에 따른, 사용자 계정에 생체 특징 식별자를 바인딩하는 것을 도시하는 개략적 흐름도이다.
도 4는, 본 출원의 또 다른 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 5는, 본 출원의 한 예시 구현예에 따른, 코드 스트링을 도시하는 개략적 도면이다.
도 6은, 본 출원의 한 예시 구현예에 따른, 타겟 사용자 계정의 결정을 도시하는 개략적 흐름도이다.
도 7은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 개략적 구조도이다.
도 8은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 블록도이다.
도 9는, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 또 다른 장치를 도시하는 개략적 구조도이다.
도 10은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 또 다른 장치를 도시하는 블록도이다.
여기서는 예시 구현예가 상세히 설명되며, 예시 구현예의 예시는 첨부 도면에 제시되어 있다. 다음 설명이 첨부 도면에 관한 것일 때, 달리 명시되지 않는 한, 상이한 첨부 도면 내의 동일한 숫자는 동일하거나 유사한 요소를 나타낸다. 다음 예시 구현예에서 설명되는 구현예는, 본 출원과 일치하는 모든 구현예를 대표하지는 않는다. 그 대신, 이러한 구현예는, 첨부된 청구범위에 상세히 기술된 본 출원의 일부 양상과 일치하는 장치 및 방법의 예시일 뿐이다.
본 출원에서 사용되는 용어는 단지 특정 구현예를 예시하기 위한 것이며, 본 출원을 제한하도록 의도되지 않는다. 본 출원 및 첨부된 청구범위에서 사용되는 단수형 용어는, 명확히 맥락 내에서 달리 명시되어 있지 않은 한, 복수형도 포함하도록 의도된다. 본 명세서에서 사용되는 "및/또는"이라는 용어는, 하나 이상의 연관된 나열된 항목의 임의의 또는 모든 가능한 조합을 나타내고 포함한다는 것 또한 이해되어야 한다.
다양한 유형의 정보를 설명하기 위해 본 출원에서 "제1", "제2", "제3" 등의 용어가 사용될 수 있지만, 정보는 해당 용어로 제한되지 않는다는 것이 이해되어야 한다. 이들 용어는, 동일한 유형의 정보를 차별화하기 위해서만 사용된다. 예컨대, 본 출원의 범위로부터 벗어나지 않으면서, 제1 정보는 제2 정보로서도 지칭될 수 있으며, 이와 유사하게, 제2 정보는 제1 정보로서 지칭될 수 있다. 맥락에 따라서, 예컨대, 본 명세서에서 사용되는 "~라면(다면)"이라는 표현은, "~하는 동안", "~할 때", 또는 "~라고(다고) 결정하는 데 응답하여"인 것으로 설명될 수 있다.
도 1은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 방법을 도시하는 개략적 흐름도이다.
도 1을 참조하면, 서비스 구현을 위한 방법은 클라이언트에 적용될 수 있으며, 다음의 단계를 포함한다.
단계(101): 그래픽 코드의 디스플레이 명령어가 수신된 후, 검증된 생체 특징의 생체 특징 식별자를 획득한다.
이 구현예에서, 그래픽 코드는 바코드 및 2차원 코드를 포함할 수 있다. 특정한 응용 시나리오에서, 그래픽 코드는 결제 코드, 영수증 코드(collection code) 등일 수 있다.
한 예시에서, 그래픽 코드의 디스플레이 명령어를 수신한 후, 클라이언트는, 사용자에 의해 입력되는 생체 특징을 수집할 수 있으며, 해당 생체 특징이 검증되었다고 결정한 후, 단말 시스템 또는 서버가 해당 생체 특징의 생체 특징 식별자를 클라이언트에 반환할 수 있다. 생체 특징은 지문, 장문(palmprint), 홍채, 공막(sclera), 얼굴 등일 수 있다. 생체 특징이 지문일 때는, 일반적으로, 인가된 사용자가 생체 특징을 입력할 때 단말 시스템에 의해 생체 특징 식별자가 생성된다. 예컨대, 잠금해제를 위해 사용되는 지문을 사용자가 입력할 때, 단말 시스템은 해당 지문에 대한 지문 식별자를 생성할 수 있다. 생체 특징이 홍채, 얼굴 등이라면, 인가된 사용자가, 신원 인증을 위해 사용되는 생체 특징을 입력할 때 서버에 의해 생체 특징 식별자가 생성될 수 있다. 예컨대, 앱(APP)을 잠금해제하기 위해 사용되는 얼굴 이미지를 사용자가 입력할 때, 서버는, 사용자에 의해 입력되는 얼굴 이미지에 대한 얼굴 이미지 식별자를 생성한다.
또 다른 예시에서, 그래픽 코드를 디스플레이하는 앱이, 인에이블(enable)되기 전에, 잠금해제되어야 할 때, 단말 시스템 또는 서버는, 사용자의 생체 특징이 검증되었다고 결정한 후, 해당 생체 특징의 생체 특징 식별자를 클라이언트에 전송할 수 있으며, 클라이언트는 해당 생체 특징 식별자를 저장한다. 그래픽 코드의 디스플레이 명령어를 수신한 후, 클라이언트는, 저장되어 있는 생체 특징 식별자를 획득할 수 있다.
단계(102): 생체 특징 식별자를 포함하는 코드 스트링을 생성한다.
단계(103): 코드 스트링을 포함하는 그래픽 코드를 디스플레이하여, 또 다른 단말 디바이스가 해당 그래픽 코드를 스캐닝한 후에 코드 스트링을 서버에 전송하고, 서버가, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 식별해 관련 서비스를 완료하도록 한다.
이 구현예에서, 다른 단말 디바이스는, 클라이언트 상에 디스플레이되는 그래픽 코드를 스캐닝한 후, 파싱된 코드 스트링을 서버에 전송할 수 있으며, 서버는, 코드 스트링 내의 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 서치하고, 발견된 사용자 계정에 기초하여 관련 서비스를 완료할 수 있다.
도 2는, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 또 다른 방법을 도시하는 개략적 흐름도이다.
도 2를 참조하면, 서비스 구현을 위한 방법은 서버에 적용될 수 있으며, 본 방법은 다음과 같은 단계를 포함한다.
단계(201): 클라이언트에 의해 전송되는 코드 스트링을 수신하며, 코드 스트링은, 그래픽 코드가 스캐닝된 후에 파싱된다.
단계(202): 코드 스트링으로부터 생체 특징 식별자를 파싱한다.
단계(203): 생체 특징 식별자에 바인딩된 사용자 계정을 서치한다.
이 구현예에서, 클라이언트의 바인딩 요청을 수신한 후, 서버는, 바인딩 요청 내에 포함된 생체 특징 식별자를 사용자 계정에 바인딩할 수 있다.
단계(204): 사용자 계정에 기초하여 관련 서비스를 완료한다.
본 출원에서는 생체 특징 식별자가 미리 서버 상의 사용자 계정에 바인딩될 수 있다는 것을, 전술한 설명으로부터 알 수 있다. 그래픽 코드의 디스플레이 명령어를 수신한 후, 클라이언트는, 생체 특징 식별자를 포함하는 그래픽 코드를 디스플레이할 수 있다. 서버는, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 서치해 관련 서비스를 완료할 수 있으며, 사용자 계정과 같은 민감한 정보를 그래픽 코드 내에 포함할 필요가 없다. 인가되지 않은 사람이 사용자의 단말 디바이스 또는 그래픽 코드를 도용한다고 해도, 생체 특징이 일치하지 않기 때문에 서비스 동작이 수행될 수 없으며, 이에 의해 사용자 정보 및 재산의 보안을 보장한다.
다음 설명에서는, 사용자 계정 바인딩과 서비스 구현이라는 2가지 양상에서 본 출원의 한 구현 프로세스를 따로따로 설명한다.
1. 사용자 계정에 생체 특징 식별자를 바인딩
예컨대, 도 3을 참조하면, 생체 특징은 지문이고 그래픽 코드는 결제 코드이다. 지문은 단말 디바이스 내에 저장되며, 서버 상의 사용자 계정에 생체 특징 식별자를 바인딩하는 프로세스는 다음의 단계를 포함할 수 있다.
단계(301): 사용자 계정을 사용해 서버에 성공적으로 로그인한 후, 사용자 계정 대신 지문 식별자가 사용되는 결제 기능을 사용자가 인에이블하면, 사용자의 지문을 수집한다.
이 구현예에서, 사용자는 사용자 계정을 서버에 미리 등록할 수 있다. 후속적으로, 등록된 사용자 계정에 기초하여 관련 서비스가 구현될 수 있다. 구체적인 등록 절차에 대해서는 기존 기술을 참조할 수 있으며, 간략화를 위해 본 출원에서는 세부사항이 생략된다.
이 구현예에서, 사용자는 서버에 로그인하기 위해 클라이언트의 로그인 페이지 상에서 로그인 이름 및 패스워드를 입력할 수 있으며, 또는 사용자는 SMS 메시지 인증 코드를 사용함으로써 로그인할 수 있다. 이는 본 출원에서 특별히 제한되어 있지 않다.
이 구현예에서, 사용자가 서버에 성공적으로 로그인한 후, 사용자는, 사용자 계정을 대체하기 위해 결제 코드에 지문 식별자를 추가하는 결제 기능을 인에이블 할 수 있다. 실제 구현예에서, 클라이언트는, 해당 기능을 인에이블하는 버튼을 사용자에게 제공할 수 있다. 사용자가 해당 버튼을 트리거링하는 것을 검출한 후, 클라이언트는 단말 시스템을 인보크하여 사용자에 대한 지문 검증을 수행하게 할 수 있다. 클라이언트는 지문 센서를 웨이크업(wake up)할 수 있고, 지문 검증을 수행할 것을 사용자에게 프롬프트(prompt)할 수 있다. 지문 센서가 사용자의 지문을 수집한 후, 단말 시스템은, 수집된 지문을 검증하여, 해당 지문이, 시스템 내에 저장되어 있는 인가된 사용자의 지문인지의 여부를 검증할 수 있다. 수집된 지문이 유효한 지문일 때, 단말 시스템은, 유효한 지문의 지문 식별자를 클라이언트에 전송할 수 있다. 수집된 지문이 유효한 지문이 아니라면, 단말 시스템은 검증 실패 알림을 클라이언트에 반환할 수 있으며, 클라이언트는 또한, 검증에 실패했다는 것을 사용자에게 알리거나 지문 검증을 재수행할 수 있다.
지문 식별자는, 인가된 사용자가 지문을 입력할 때 단말 시스템에 의해 생성된다. 예컨대, 인가된 사용자는, 지문을 사용함으로써 후속적으로 단말 디바이스를 잠금해제하기 위해, 단말 디바이스 상에서 지문을 입력할 수 있다. 사용자가 지문을 입력한 후, 단말 디바이스 시스템은 해당 지문에 대한 지문 식별자를 생성할 수 있다.
단계(302): 해당 지문이 검증되었다고 단말 시스템이 결정한 후, 클라이언트는, 단말 시스템에 의해 전송된 지문의 지문 식별자를 수신한다.
단계(303): 클라이언트는 지문 식별자를 바인딩 요청에 추가하고 해당 바인딩 요청을 서버에 전송한다.
이 구현예에서, 바인딩 요청은, 사용자 계정을 대체하기 위해 결제 코드에 지문 식별자를 추가하는 결제 기능을 인에이블하기 위하여, 단말 시스템에 의해 생성된 지문 식별자를 사용자 계정에 바인딩할 것을 서버에 요청하기 위해 사용된다.
단계(304): 서버는, 현재 로그인되어 있는 사용자 계정에 지문 식별자를 바인딩한다.
이 구현예에서, 바인딩 요청을 수신한 후, 서버는 바인딩 요청으로부터 지문 식별자를 추출할 수 있으며, 이후, 현재 클라이언트에 로그인되어 있는 사용자 계정에 지문 식별자를 바인딩할 수 있다.
선택적으로, 현재 로그인되어 있는 사용자 계정에 지문 식별자를 바인딩한 후, 서버는 또한, 바인딩 성공 알림을 클라이언트에 반환할 수 있으며, 클라이언트는 또한, 기능 프로비저닝 성공을 나타내는 프롬프트 페이지를 사용자에게 디스플레이할 수 있다.
또 다른 예시에서, 얼굴 이미지, 홍채, 및 공막과 같이 단말 시스템에 의해 검증될 수 없는 생체 특징의 경우, 클라이언트는, 수집된 생체 특징을 바인딩 요청에 추가하고 해당 바인딩 요청을 서버에 전송할 수 있다. 바인딩 요청을 수신한 후, 서버는, 현재 로그인되어 있는 사용자 계정에 생체 특징의 생체 특징 식별자를 바인딩할 수 있다. 생체 특징 식별자는, 대응하는 생체 특징을 사용자가 입력할 때 서버에 의해 생성된다. 바인딩 요청 내에 포함된 생체 특징이 서버 상에 저장되어 있지 않다면, 서버는 해당 생체 특징에 대한 생체 특징 식별자를 생성하고, 현재 로그인되어 있는 사용자 계정에 해당 생체 특징 식별자를 바인딩할 수 있다.
2. 서비스 구현
예컨대, 도 3에 도시된 구현예에 기초하여, 도 4를 참조하면, 생체 특징은 지문이고 그래픽 코드는 결제 코드이다. 결제를 위해 결제 코드를 사용하는 프로세스는 다음의 단계를 포함할 수 있다.
단계(401): 결제 코드의 디스플레이 명령어를 수신한 후, 제1 클라이언트는, 단말 시스템에 의해 검증된 지문의 지문 식별자를 획득한다.
이 구현예에서, 제1 클라이언트는, 지급인(payer)에 의해 사용되는 클라이언트이다. 수취인(payee)(예컨대, 상인)에게 결제할 때, 지급인은 제1 클라이언트 내의 "결제" 버튼을 탭(tap)할 수 있으며, 제1 클라이언트는, 단말 시스템에 의해 검증된 지문의 지문 식별자를 획득할 수 있다.
이 구현예에서, 제1 클라이언트는 다음의 두 방법을 사용해 지문 식별자를 획득할 수 있다.
한 예시에서, 결제 코드의 디스플레이 명령어를 수신한 후, 제1 클라이언트는 단말 시스템을 인보크하여 사용자에 대한 지문 검증을 수행하게 할 수 있으며, 사용자의 지문이 검증되었다고 단말 시스템이 결정한 후, 단말 시스템에 의해 전송된 지문의 지문 식별자를 수신할 수 있다.
그러므로, 사용자가 "결제" 버튼을 탭한 후, 제1 클라이언트는, 지문 검증을 수행할 것을 사용자에게 프롬프트할 수 있다. 그뿐만 아니라, 제1 클라이언트는 또한, 단말 시스템을 인보크하여 사용자에 대한 지문 검증을 수행하게 할 수 있으며, 예컨대, 지문 센서를 웨이크업하여 사용자의 지문을 수집할 수 있다. 사용자에 의해 입력되는 지문을 수집한 후, 단말 시스템은, 해당 지문이, 시스템 내에 저장되어 있는 인가된 사용자의 지문인지의 여부를 검증할 수 있다. 수집된 지문이 유효한 지문일 때, 단말 시스템은 해당 지문의 지문 식별자를 제1 클라이언트에 반환할 수 있다. 수집된 지문이 유효한 지문이 아닐 때, 단말 시스템은 검증 실패 알림을 제1 클라이언트에 반환할 수 있으며, 제1 클라이언트는 또한, 검증에 실패했다고 사용자에게 알리거나, 지문 검증을 재수행할 수 있다.
또 다른 예시에서, 결제 코드의 디스플레이 명령어를 수신한 후, 제1 클라이언트는, 저장되어 있는 지문 식별자를 획득할 수 있다. 저장되어 있는 지문 식별자는, 제1 클라이언트를 잠금해제하기 위해 사용되는 지문의 지문 식별자이다. 제1 클라이언트가 지문 잠금해제 기능을 인에이블한 후, 사용자는, 지문 검증을 통과한 후에만 제1 클라이언트를 잠금해제할 수 있으며, 이후 "결제" 버튼을 탭할 수 있다. 이 프로세스에서, 사용자의 잠금해제 지문이 유효한 지문이라고 검증한 후, 단말 시스템은, 유효한 지문의 지문 식별자를 제1 클라이언트에 전송할 수 있으며, 제1 클라이언트는 해당 지문 식별자를 저장한다. 후속적으로, 사용자가 "결제" 버튼을 탭한 후, 제1 클라이언트는, 저장되어 있는 지문 식별자를 획득할 수 있다. 그러한 구현예에서, 제1 클라이언트는, 사용자가 그 다음번에 제1 클라이언트를 잠금해제할 때 단말 시스템에 의해 전송되는 지문 식별자를 사용함으로써, 저장되어 있는 지문 식별자를 갱신할 수 있다는 것, 즉, 제1 클라이언트는 현재의 잠금해제 지문의 지문 식별자를 저장한다는 것을 언급할 만하다.
단계(402): 제1 클라이언트는, 지문 식별자를 포함하는 코드 스트링을 생성한다.
단계(401)에 기초하여, 지문 식별자를 획득한 후, 제1 클라이언트는 코드 스트링을 생성할 수 있다. 도 5를 참조하면, 도 5는 코드 스트링의 형식을 도시한다. 첫 2개의 비트는 코드 스트링의 식별 정보이고, 마지막 6개의 비트는 코드 스트링의 검사 정보이고, 가운데는, 암호화된 지문 식별자이다.
제1 클라이언트는, 미리 결정된 알고리즘을 사용함으로써, 획득된 지문 식별자를 암호화할 수 있으며, 코드 스트링 중 식별 정보를 뒤따르는 위치에, 암호화된 지문 식별자를 추가할 수 있다. 검사 정보는, 일반적으로, 미리 결정된 알고리즘에 기초하여 생성되는 검사 코드이다. 예컨대, 검사 코드는 OTP(one-time password) 코드일 수 있다.
단계(403): 제1 클라이언트는, 코드 스트링을 포함하는 2차원 결제 코드를 디스플레이한다.
단계(404): 제2 클라이언트는 카메라를 인보크하여 2차원 결제 코드를 스캐닝하게 한다.
이 구현예에서, 제2 클라이언트는, 수취인에 의해 사용되는 클라이언트이며, 수취인은 제2 클라이언트를 사용해 카메라를 인보크하여 2차원 결제 코드를 스캐닝하게 할 수 있다.
단계(405): 제2 클라이언트는 2차원 결제 코드에 포함된 코드 스트링을 서버에 전송한다.
단계(406): 서버는 코드 스트링으로부터 지문 식별자를 파싱한다.
단계(407): 서버는, 지문 식별자에 바인딩된 사용자 계정을 서치한다.
이 구현예에서, 코드 스트링을 수신한 후, 서버는, 암호화된 지문 식별자 및 검사 코드를 파싱할 수 있다. 서버는, 미리 결정된 알고리즘을 사용함으로써, 암호화된 지문 식별자를 복호화해 지문 식별자를 획득할 수 있으며, 이후, 지문 식별자에 바인딩된 사용자 계정을 서치할 수 있다. 지문 식별자가 임의의 사용자 계정에 바인딩되어 있지 않을 때, 서버는 결제 실패 프롬프트 정보를 제2 클라이언트에 반환할 수 있다. 지문 식별자가 사용자 계정에 바인딩되어 있을 때, 서버는 또한, 검사 코드를 검사할 수 있다. 검사에 성공하면, 단계(408)가 수행될 수 있다. 검사에 실패하면, 결제 실패 프롬프트 정보가 제2 클라이언트에 반환될 수 있다.
단계(408): 사용자 계정에 기초하여 결제 서비스를 완료한다.
본 출원에서 2차원 결제 코드를 사용함으로써 결제 서비스를 완료할 때, 클라이언트는, 사용자 계정 대신, 단말 시스템에 의해 생성된 지문 식별자를 결제 코드에 추가할 수 있다는 것을, 전술한 설명으로부터 알 수 있다. 인가되지 않은 사람이 사용자의 단말 디바이스 또는 결제 코드를 도용한다고 해도, 인가되지 않은 사람은 지문이 일치하지 않기 때문에 결제 동작을 완료할 수 없으며, 이에 의해 사용자의 재산 보안을 보장한다. 또한, 본 출원에서 2차원 결제 코드는 사용자 계정을 포함할 필요가 없으므로, 사용자가 사용자 계정에 로그인하지 않을 때 결제 동작이 수행될 수도 있으며, 이는 사용자 경험을 개선시킨다.
선택적으로, 또 다른 예시에서는, 단말 시스템에 의해 지문 식별자가 생성되고, 동일한 단말 시스템이, 상이한 단말 디바이스 상에 로드될 수 있기 때문에, 상이한 사용자 단말 디바이스의 단말 시스템이, 동일한 지문 식별자를 생성할 수 있다. 예컨대, 사용자 1이 ANDROID 모바일 전화 1을 사용하고, 사용자 2가 ANDROID 모바일 전화 2를 사용하고, ANDROID 모바일 전화 1의 ANDROID 운영 체제가 사용자 1의 지문에 대해 지문 식별자 1을 생성하고, ANDROID 모바일 전화 2의 ANDROID 운영 체제에 의해 사용자 2의 지문에 대해 생성되는 지문 식별자 또한 지문 식별자 1일 수 있다고 가정한다. 사용자 1이, 사용자 계정을 대체하기 위해 결제 코드에 지문 식별자를 추가하는 결제 기능을 인에이블할 때, 서버는 지문 식별자 1을 사용자 1의 계정에 바인딩한다. 사용자 2가, 사용자 계정을 대체하기 위해 결제 코드에 지문 식별자를 추가하는 결제 기능을 인에이블할 때, 서버는 지문 식별자 1을 사용자 2의 계정에 바인딩한다. 따라서, 지문 식별자 1은 2개의 사용자 계정, 즉 사용자 1의 계정과 사용자 2의 계정에 바인딩된다. 이러한 경우, 지문 식별자가 다수의 사용자 계정에 바인딩되었다고 결정할 때, 서버는, 코드 스트링 내에 포함된 검사 정보(차별화의 용이성을 위해, 이하에서는 제1 검사 정보로 칭함)를 사용함으로써, 다수의 사용자 계정 중에서, 결제 서비스를 수행하기 위한 타겟 사용자 계정을 결정할 수 있다. 도 6을 참조하면, 서버는 다음의 단계를 수행함으로써 타겟 사용자 계정을 결정할 수 있다.
단계(601): 하나의 지문 식별자에 바인딩된 다수의 사용자 계정에 대해 생성된 제2 검사 정보를, 다수의 사용자 계정에 대해 따로따로 획득한다.
이 구현예에서, 예컨대, 검사 정보는 OTP 코드이다. OTP 코드의 검사 규칙은, 서버와 클라이언트가, 시간에 관련된 하나의 예측불가능한 무작위 코드를 60초마다 생성한다는 것이다. 동일한 사용자 계정의 경우, 서버와 클라이언트에 의해 생성된 OTP 코드는 일관적이며 전역적으로 고유하다.
이 단계에서, 지문 식별자가 다수의 사용자 계정에 바인딩되어 있다는 것을 발견할 때, 서버는, 각 사용자 계정에 대해 생성된 제2 OTP 코드(즉, 제2 검사 정보)를 따로따로 획득할 수 있다.
단계(602): 제1 검사 정보와 동일한 제2 검사 정보에 대응하는 사용자 계정을 타겟 사용자 계정으로서 결정한다.
이 구현예에서, 제1 OTP 코드(즉, 제1 검사 정보)는, 코드 스트링 내에 포함된 OTP 코드이며, 서버는 제2 OTP 코드를 제1 OTP 코드와 순차적으로 비교할 수 있다. 제2 OTP 코드가 제1 OTP 코드와 동일할 때, 서버는, 제2 OTP 코드에 대응하는 사용자 계정을 타겟 사용자 계정으로서 결정하고, 타겟 사용자 계정에 기초하여 후속적으로 결제 서비스를 완료할 수 있다.
예컨대, 지문 식별자 1이 2개의 사용자 계정, 즉 사용자 1의 계정과 사용자 2의 계정에 바인딩되었다고 다시 가정하고, 코드 스트링 내에 포함된 제1 OTP 코드가 123456이라고 가정한다. 사용자 1의 계정에 대해 생성된 제2 OTP 코드가 456123이고 사용자 2의 계정에 대해 생성된 제2 OTP 코드가 123456이라는 것을 서버가 알게 되면, 서버는 사용자 2의 계정이 타겟 사용자 계정이라고 결정할 수 있으며, 또한 사용자 2의 계정에 기초하여 결제 서비스를 완료할 수 있다.
선택적으로, 또 다른 예시에서, 얼굴 이미지, 홍채, 또는 공막과 같이 단말 시스템에 의해 검증될 수 없는 생체 특징의 경우, 단계(401)에서, 제1 클라이언트는, 수집된 생체 특징을 검증을 위해 서버에 전송할 수 있다. 생체 특징이 검증되었다고 확인한 후, 서버는, 생체 특징의 생체 특징 식별자를 제1 클라이언트에 반환하여, 단계(402)에서 제1 클라이언트가 코드 스트링을 생성하도록 할 수 있다. 그러한 구현예에서는, 생체 특징 식별자가 서버에 의해 생성되기 때문에, 서버는, 반복되지 않는 생체 특징 식별자를 생성할 수 있으며, 하나의 생체 특징 식별자가 다수의 사용자 계정에 바인딩되지 않으리라는 것을 언급할 만하다.
본 출원에 제공된 서비스 구현 해결책은 결제 서비스뿐만 아니라, 가상 포인트 소비 서비스, 전자 쿠폰 소비 서비스, 및 친구 추가 서비스와 같은 다른 서비스에도 적용될 수 있다는 것을 언급할 만하다. 이는 본 출원에서 특별히 제한되어 있지 않다. 한 예시로서 친구 추가 서비스가 사용된다. 사용자 정보의 2차원 코드를 디스플레이할 때, 사용자 A의 클라이언트는, 사용자 A의 사용자 계정 1을 대체하기 위해 생체 특징 식별자를 사용할 수 있다. 2차원 코드를 스캐닝한 후, 사용자 B는 생체 특징 식별자를 서버에 전송할 수 있으며, 해당 생체 특징 식별자에 바인딩된 사용자 계정 1을 식별한 후, 서버는 사용자 계정 1에 기초하여 사용자 A를 사용자 B의 친구로서 추가할 수 있다. 이 프로세스에서, 2차원 코드는 사용자 계정 1에 관한 임의의 정보를 포함하지 않는다. 인가되지 않은 사람이 사용자 A의 모바일 전화를 도용한다고 해도, 생체 특징이 일치하지 않기 때문에 어떠한 서비스 동작도 수행될 수 없으며, 이에 의해 사용자 정보의 보안을 보장한다.
전술한 서비스 구현을 위한 방법의 구현예에 대응하여, 본 출원은, 서비스 구현을 위한 장치의 구현예를 더 제공한다.
본 출원의 서비스 구현을 위한 장치의 구현예는, 클라이언트가 로드되어 있는 단말 디바이스와, 서버에 따로따로 적용될 수 있다. 장치 구현예는 소프트웨어, 하드웨어, 또는 하드웨어와 소프트웨어의 조합에 의해 구현될 수 있다. 한 예시로서 소프트웨어 구현예가 사용된다. 논리적 장치로서, 본 장치는, 서비스 구현을 위한 장치 내에서 프로세서에 의해 비휘발성 메모리 내의 대응하는 컴퓨터 프로그램 명령어를 판독하고 메모리 내의 명령어를 실행함으로써 형성된다. 하드웨어와 관련하여, 도 7은, 본 출원의 서비스 구현을 위한 장치가 위치지정되는, 단말 디바이스의 하드웨어를 도시하는 구조도이다. 도 7에 도시된 프로세서, 메모리, 네트워크 인터페이스, 및 비휘발성 메모리에 더하여, 이 구현예에서 본 장치가 위치지정되는 단말 디바이스는 해당 단말 디바이스의 실제 기능에 기초하여 다른 하드웨어를 일반적으로 포함할 수 있다. 여기서는 간략화를 위해 세부사항을 생략한다.
도 8은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 블록도이다.
도 8을 참조하면, 서비스 구현을 위한 장치(700)는, 도 7에 도시된 단말 디바이스에 적용될 수 있으며, 이 단말 디바이스는 식별자 취득 유닛(701), 코드 스트링 생성 유닛(702), 바코드 디스플레이 유닛(703), 특징 검증 유닛(704), 및 계정 바인딩 유닛(705)을 포함한다.
식별자 취득 유닛(701)은, 그래픽 코드의 디스플레이 명령어가 수신된 후, 검증된 생체 특징의 생체 특징 식별자를 획득하도록 구성되고, 코드 스트링 생성 유닛(702)은, 생체 특징 식별자를 포함하는 코드 스트링을 생성하도록 구성되고; 바코드 디스플레이 유닛(703)은, 코드 스트링을 포함하는 그래픽 코드를 디스플레이하도록 구성되어, 또 다른 단말 디바이스가 해당 그래픽 코드를 스캐닝한 후에 코드 스트링을 서버에 전송하고, 서버가, 생체 특징 식별자에 기초하여, 바인딩된 사용자 계정을 식별해 관련 서비스를 완료하도록 한다.
선택적으로, 그래픽 코드의 디스플레이 명령어를 수신한 후, 식별자 취득 유닛(701)은, 사용자에 의해 입력되는 생체 특징을 수집하며, 해당 생체 특징이 검증되었다고 결정한 후, 단말 시스템 또는 서버에 의해 전송되는 생체 특징의 생체 특징 식별자를 수신한다.
특징 검증 유닛(704)은, 그래픽 코드를 디스플레이하는 앱이, 인에이블되기 전에, 생체 특징을 사용함으로써 잠금해제되어야 한다면, 해당 앱이 인에이블되기 전에 사용자의 생체 특징을 수집하고, 해당 생체 특징을 검증하고, 검증에 성공한 후, 저장되어 있는 생체 특징 식별자를 획득하도록 구성된다.
선택적으로, 그래픽 코드는 결제 코드 또는 영수증 코드이다.
선택적으로, 생체 특징은 지문, 장문, 홍채, 공막, 및 얼굴 이미지를 포함한다.
선택적으로, 관련 서비스는 결제 서비스, 가상 포인트 소비 서비스, 전자 쿠폰 소비 서비스, 및 친구 추가 서비스를 포함한다.
계정 바인딩 유닛(705)은, 사용자 계정으로 로그인된 상태에서, 생체 특징 식별자가 사용자 계정에 바인딩될 때, 생체 특징이 단말 디바이스 상에 저장되어 있다면, 서버가 해당 생체 특징에 대응하는 식별자를 사용자 계정에 바인딩하도록 하기 위하여, 해당 생체 특징에 대응하는 식별자를 포함하는 바인딩 요청을 서버에 전송하도록 구성되고; 생체 특징이 서버 상에 저장되어 있다면, 서버가 해당 생체 특징에 대응하는 식별자를 사용자 계정에 바인딩하도록 하기 위하여, 바인딩 요청을 서버에 전송하도록 구성된다.
하드웨어와 관련하여, 도 9는, 본 출원의 서비스 구현을 위한 장치가 위치지정되는 서버의 하드웨어를 도시하는 구조도이다. 도 9에 도시된 프로세서, 메모리, 네트워크 인터페이스, 및 비휘발성 메모리에 더하여, 이 구현예에서 본 장치가 위치지정되는 서버는 해당 서버의 실제 기능에 기초하여 다른 하드웨어를 일반적으로 포함할 수 있다. 여기서는 간략화를 위해 세부사항을 생략한다.
도 10은, 본 출원의 한 예시 구현예에 따른, 서비스 구현을 위한 장치를 도시하는 블록도이다.
도 10을 참조하면, 서비스 구현을 위한 장치(900)는, 도 9에 도시된 서버에 적용될 수 있으며, 이 서버는 코드 스트링 수신 유닛(901), 식별자 파싱 유닛(902), 계정 서치 유닛(903), 서비스 구현 유닛(904), 타겟 결정 유닛(905), 제1 바인딩 유닛(906), 및 제2 바인딩 유닛(907)을 포함한다.
코드 스트링 수신 유닛(901)은, 클라이언트에 의해 전송되는 코드 스트링을 수신하도록 구성되며, 코드 스트링은, 그래픽 코드가 스캐닝된 후에 파싱되고; 식별자 파싱 유닛(902)은, 코드 스트링으로부터 생체 특징 식별자를 파싱하도록 구성되고; 계정 서치 유닛(903)은, 생체 특징 식별자에 바인딩된 사용자 계정을 서치하도록 구성되고; 서비스 구현 유닛(904)은, 사용자 계정에 기초하여 관련 서비스를 완료하도록 구성된다.
타겟 결정 유닛(905)은, 생체 특징 식별자가 다수의 사용자 계정에 바인딩되어 있을 때, 코드 스트링 내에 포함된 제1 검사 정보에 기초하여 다수의 사용자 계정 중에서 타겟 사용자 계정을 결정하도록 구성되며, 제1 검사 정보는 클라이언트에 의해 생성되고; 서비스 구현 유닛(904)은, 타겟 사용자 계정에 기초하여 관련 서비스를 완료하도록 구성된다.
선택적으로, 타겟 결정 유닛(905)은, 다수의 사용자 계정에 대해 생성된 제2 검사 정보를, 다수의 사용자 계정에 대해 따로따로 획득하고, 제1 검사 정보와 동일한 제2 검사 정보에 대응하는 사용자 계정을 타겟 사용자 계정으로서 결정하도록 구성된다.
제1 바인딩 유닛(906)은, 클라이언트에 의해 전송되며 생체 특징 식별자를 포함하는 바인딩 요청을 수신하고, 현재 로그인되어 있는 사용자 계정에 해당 생체 특징 식별자를 바인딩하도록 구성된다.
제2 바인딩 유닛(907)은, 클라이언트에 의해 전송되며 생체 특징을 포함하는 계정 바인딩 요청을 수신하고, 현재 로그인되어 있는 사용자 계정에 해당 생체 특징의 생체 특징 식별자를 바인딩하도록 구성된다.
본 장치 내의 각 유닛의 기능 및 역할의 구현 프로세스에 대해서는, 전술한 방법 내의 대응하는 단계의 구현 프로세스를 참조할 수 있다. 여기서는 간략화를 위해 세부사항을 생략한다.
장치 구현예는 기본적으로 방법 구현예에 대응하기 때문에, 관련 부분에 대해서는, 방법 구현예 내의 관련 설명을 참조할 수 있다. 전술한 장치 구현예는 단지 예시일 뿐이다. 분리되어 있는 부분들로서 설명된 유닛들은, 물리적으로 분리되어 있을 수 있거나 물리적으로 분리되어 있을 수 없으며, 유닛으로서 디스플레이된 부분들은 물리적인 유닛일 수 있거나 물리적인 유닛일 수 없고, 한 위치에 위치지정될 수 있거나, 복수의 네트워크 유닛 상에 분산될 수 있다. 모듈 또는 유닛 중 일부 또는 전부는 본 출원의 해결책의 목적을 달성하기 위해 실제 필요사항에 기초하여 선택될 수 있다. 당업자는 창의적 노력 없이도 본 출원의 구현예를 이해하고 구현할 수 있다.
전술한 설명은 단지 본 출원의 구현예의 예시일 뿐이며, 본 출원을 제한하도록 의도되지 않는다. 본 출원의 사상 및 원리로부터 벗어나지 않으면서 이루어지는 임의의 수정, 등가적 대체, 또는 개선은 본 출원의 보호 범위 내에 속해야 한다.
Claims (24)
- 컴퓨터-구현 방법(computer-implemented method)에 있어서,
제1 클라이언트 컴퓨팅 디바이스에 의해, 상기 제1 클라이언트 컴퓨팅 디바이스가 사용자 계정을 사용하여 서버에 로그인된 것을 결정하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에 의해, 상기 제1 클라이언트 컴퓨팅 디바이스의 인가된(authorized) 사용자의 생체 특징(biometric feature)을 수신하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에서, 단말 시스템에 의해 검증된 상기 생체 특징의 생체 특징 식별자를 수신하는 단계로서, 상기 생체 특징 식별자는 상기 단말 시스템에 의해 생성된 것인, 수신하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스로부터, 상기 서버로 바인딩 요청을 전송하는 단계로서, 상기 바인딩 요청은 상기 단말 시스템에 의해 생성된 상기 생체 특징 식별자를 상기 사용자 계정에 바인딩하라는 요청을 포함하는 것인, 전송하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에 의해, 상기 제1 클라이언트 컴퓨팅 디바이스는 상기 사용자 계정을 사용하여 상기 서버에 로그인되지 않은 것을 결정하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스로부터 제2 클라이언트 컴퓨팅 디바이스로, 서비스를 완료하라는 요청을 전송하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에서 제2 클라이언트 컴퓨팅 디바이스로부터, 그래픽 코드(graphic code)를 디스플레이하라는 명령을 수신하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에 의해, 상기 제1 클라이언트 컴퓨팅 디바이스의 상기 인가된 사용자의 상기 생체 특징을 수집하는 단계;
상기 단말 시스템에 의해, 상기 생체 특징을 검증하는 단계;
상기 생체 특징을 검증하는 것에 응답하여, 상기 단말 시스템에 의해, 상기 생체 특징과 연관된 생체 특징 식별자를 상기 제1 클라이언트 컴퓨팅 디바이스에게 제공하는 단계;
상기 제1 클라이언트 컴퓨팅 디바이스에 의해, 상기 생체 특징 식별자를 포함하는 코드 스트링(code string)을 생성하는 단계로서, 상기 코드 스트링은 사용자 계정 정보를 전혀 포함하지 않는 것인, 생성하는 단계; 및
상기 제1 클라이언트 컴퓨팅 디바이스에서 상기 제2 클라이언트 컴퓨팅 디바이스에게, 상기 코드 스트링을 포함하는 생성된 그래픽 코드를 디스플레이하는 단계
를 포함하는, 컴퓨터-구현 방법. - 삭제
- 제1항에 있어서,
상기 그래픽 코드를 디스플레이하는 애플리케이션이, 인에이블되기 전에, 생체 특징을 사용함으로써 잠금해제되어야 하는지의 여부를 결정하는 단계;
상기 그래픽 코드를 디스플레이하는 애플리케이션이 잠금해제되어야 한다고 결정하는 데 응답하여, 상기 애플리케이션이 인에이블되기 전에 사용자의 상기 생체 특징을 수집하는 단계;
상기 생체 특징의 검증이 성공적인지의 여부를 결정하는 단계; 및
상기 검증이 성공적이라고 결정하는 데 응답하여, 상기 생체 특징 식별자를 획득하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 제1항에 있어서, 상기 그래픽 코드는 결제 코드 또는 영수증 코드(collection code)인, 컴퓨터-구현 방법.
- 제1항에 있어서, 상기 생체 특징은 지문, 장문(palmprint), 홍채, 공막(sclera), 및 얼굴 이미지를 포함하는, 컴퓨터-구현 방법.
- 제1항에 있어서, 상기 서비스는 결제 서비스, 가상 포인트 소비 서비스, 전자 쿠폰 소비 서비스, 및 친구 추가 서비스를 포함하는, 컴퓨터-구현 방법.
- 제1항에 있어서,
상기 생체 특징 식별자가 상기 사용자 계정에 바인딩되는지의 여부를 결정하는 단계;
상기 사용자 계정으로 로그인된 상태에서, 상기 생체 특징 식별자가 상기 사용자 계정에 바인딩된다고 결정하는 데 응답하여, 상기 생체 특징이 상기 단말 시스템 상에 저장되어 있는지 또는 상기 서버 상에 저장되어 있는지의 여부를 결정하는 단계를 더 포함하고;
상기 생체 특징이 상기 단말 시스템 상에 저장되어 있다고 결정하는 데 응답하여, 상기 생체 특징에 대응하는 식별자를 포함하는 바인딩 요청을 상기 서버에 전송하는 단계로서, 상기 서버는 상기 생체 특징에 대응하는 식별자를 상기 사용자 계정에 바인딩하는, 상기 생체 특징에 대응하는 식별자를 포함하는 바인딩 요청을 상기 서버에 전송하는 단계; 또는
상기 생체 특징이 상기 서버 상에 저장되어 있다고 결정하는 데 응답하여, 상기 서버가 상기 생체 특징에 대응하는 식별자를 상기 사용자 계정에 바인딩하도록 하기 위하여, 바인딩 요청을 상기 서버에 전송하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 제1항에 있어서,
상기 코드 스트링은, 상기 그래픽 코드가 스캐닝된 후에 파싱(parsing out)되는, 컴퓨터-구현 방법. - 제8항에 있어서,
상기 코드 스트링으로부터 상기 생체 특징 식별자를 파싱하는 단계; 및
상기 생체 특징 식별자에 바인딩된 사용자 계정을 서치(search)하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 제8항에 있어서,
상기 생체 특징 식별자가 복수의 사용자 계정에 바인딩되어 있을 때, 상기 코드 스트링 내에 포함된 제1 검사 정보에 기초하여 상기 복수의 사용자 계정 중에서 타겟 사용자 계정을 결정하는 단계로서, 상기 제1 검사 정보는 상기 제1 클라이언트 컴퓨팅 디바이스에 의해 생성되는, 상기 타겟 사용자 계정을 결정하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 제10항에 있어서, 상기 서비스를 완료하는 것은,
상기 타겟 사용자 계정에 기초하여 상기 서비스를 완료하는 것을 포함하는, 컴퓨터-구현 방법. - 제10항에 있어서, 상기 코드 스트링 내에 포함된 제1 검사 정보에 기초하여 상기 복수의 사용자 계정 중에서 타겟 사용자 계정을 결정하는 단계는,
상기 복수의 사용자 계정에 대해 생성된 제2 검사 정보를, 상기 복수의 사용자 계정에 대해 따로따로 획득하는 단계; 및
상기 제1 검사 정보와 일치하는 제2 검사 정보에 대응하는 사용자 계정을 상기 타겟 사용자 계정으로서 결정하는 단계를 포함하는, 컴퓨터-구현 방법. - 제8항에 있어서,
상기 제1 클라이언트 컴퓨팅 디바이스에 의해 전송되며 상기 생체 특징 식별자를 포함하는 바인딩 요청을 수신하는 단계; 및
현재 로그인되어 있는 사용자 계정에 상기 생체 특징 식별자를 바인딩하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 제8항에 있어서,
상기 제1 클라이언트 컴퓨팅 디바이스에 의해 전송되며 생체 특징을 포함하는 바인딩 요청을 수신하는 단계; 및
현재 로그인되어 있는 사용자 계정에 상기 생체 특징의 생체 특징 식별자를 바인딩하는 단계를 더 포함하는, 컴퓨터-구현 방법. - 서비스 구현을 위한 장치에 있어서, 제1항 및 제3항 내지 제14항 중 어느 한 항의 컴퓨터-구현 방법을 수행하도록 구성된 복수의 모듈을 포함하는, 서비스 구현을 위한 장치.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610971913.7A CN107026836B (zh) | 2016-10-28 | 2016-10-28 | 一种业务实现方法和装置 |
CN201610971913.7 | 2016-10-28 | ||
PCT/CN2017/106669 WO2018077087A1 (zh) | 2016-10-28 | 2017-10-18 | 一种业务实现方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190065340A KR20190065340A (ko) | 2019-06-11 |
KR102214247B1 true KR102214247B1 (ko) | 2021-02-10 |
Family
ID=59525315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197012524A KR102214247B1 (ko) | 2016-10-28 | 2017-10-18 | 서비스 구현을 위한 방법 및 장치 |
Country Status (10)
Country | Link |
---|---|
US (1) | US10922677B2 (ko) |
EP (1) | EP3534584B1 (ko) |
JP (1) | JP6804643B2 (ko) |
KR (1) | KR102214247B1 (ko) |
CN (1) | CN107026836B (ko) |
MY (1) | MY192339A (ko) |
PH (1) | PH12019500936A1 (ko) |
SG (1) | SG11201903820RA (ko) |
TW (1) | TWI706269B (ko) |
WO (1) | WO2018077087A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107026836B (zh) | 2016-10-28 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 一种业务实现方法和装置 |
KR20190046063A (ko) * | 2017-10-25 | 2019-05-07 | 현대자동차주식회사 | 사용자 인증 시스템, 사용자 인증 방법 및 서버 |
CN108537050B (zh) * | 2018-03-20 | 2021-12-14 | 中国建设银行股份有限公司 | 业务数据转移方法和相关装置 |
CN108665143B (zh) * | 2018-04-11 | 2021-10-15 | 创新先进技术有限公司 | 风控模型的评估方法及装置 |
CN109145240B (zh) * | 2018-08-31 | 2020-06-02 | 阿里巴巴集团控股有限公司 | 一种基于扫码操作的页面访问方法、装置及系统 |
CN109711510B (zh) * | 2018-09-06 | 2022-04-08 | 天翼电子商务有限公司 | 一种拓宽商户静态码通用性的系统及方法 |
CN109598515B (zh) * | 2018-11-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种支付方法、支付装置及终端设备 |
CN110070154B (zh) * | 2019-03-26 | 2023-12-01 | 创新先进技术有限公司 | 码物料处理方法、装置、电子设备及可读存储介质 |
TWI755693B (zh) * | 2020-03-10 | 2022-02-21 | 台新國際商業銀行股份有限公司 | 身分驗證方法以及使用其之系統 |
CN111507620B (zh) * | 2020-04-16 | 2022-06-17 | 支付宝(杭州)信息技术有限公司 | 业务处理方法、装置和系统 |
CN111526166B (zh) | 2020-07-03 | 2020-12-15 | 支付宝(杭州)信息技术有限公司 | 一种信息验证方法、装置及设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150088674A1 (en) * | 2013-09-25 | 2015-03-26 | Christian Flurscheim | Systems and methods for incorporating qr codes |
CN104732388A (zh) * | 2015-03-26 | 2015-06-24 | 深圳市亚略特生物识别科技有限公司 | 电子支付方法及系统 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7481360B1 (en) * | 1998-04-17 | 2009-01-27 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine with instructional electronic ink displays |
US7946477B1 (en) * | 2004-03-31 | 2011-05-24 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine with noncontact reading of card data |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7853664B1 (en) * | 2000-07-31 | 2010-12-14 | Landmark Digital Services Llc | Method and system for purchasing pre-recorded music |
JP2004030176A (ja) * | 2002-06-25 | 2004-01-29 | Nec Infrontia Corp | 指紋決済システム、方法及びプログラム |
US20040024709A1 (en) * | 2002-08-05 | 2004-02-05 | Yu Paul D. | System and method for determining the identity of a party associated with a transaction |
JP2004102883A (ja) * | 2002-09-12 | 2004-04-02 | Toshiba Corp | 電子マネー決済システムおよび通信端末およびサーバ装置 |
US7168614B2 (en) * | 2004-12-10 | 2007-01-30 | Mitek Systems, Inc. | System and method for check fraud detection using signature validation |
US20060131389A1 (en) * | 2004-12-16 | 2006-06-22 | Hansup Kwon | Data card authentication system and method |
US7890752B2 (en) * | 2005-10-31 | 2011-02-15 | Scenera Technologies, Llc | Methods, systems, and computer program products for associating an originator of a network packet with the network packet using biometric information |
JP4799496B2 (ja) * | 2007-07-11 | 2011-10-26 | 中国電力株式会社 | 個人認証方法 |
US8069115B2 (en) * | 2008-06-25 | 2011-11-29 | Douglas Schoenberg | Method and system to process payment |
US8494958B2 (en) * | 2008-06-25 | 2013-07-23 | Softerware Inc. | Method and system to process payment using URL shortening and/or QR codes |
JP2010061318A (ja) * | 2008-09-02 | 2010-03-18 | N-Crypt Lab Inc | ユーザ端末、及びユーザ端末で実行される方法、プログラム、データ構造 |
US20100229045A1 (en) * | 2009-03-09 | 2010-09-09 | Quantia Communications, Inc. | Computer Method and Apparatus Providing Invocation of Device-Specific Application Through a Generic HTTP Link |
US20120138679A1 (en) * | 2010-12-01 | 2012-06-07 | Yodo Inc. | Secure two dimensional bar codes for authentication |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
CN102842081A (zh) * | 2011-06-23 | 2012-12-26 | 上海易悠通信息科技有限公司 | 一种移动电话生成二维码并实现移动支付的方法 |
US10121129B2 (en) * | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9298900B2 (en) * | 2011-09-24 | 2016-03-29 | Elwha Llc | Behavioral fingerprinting via inferred personal relation |
US20130185210A1 (en) * | 2011-10-21 | 2013-07-18 | The Board of Trustees of the Leland Stanford, Junior, University | Method and System for Making Digital Payments |
US8677131B2 (en) * | 2011-11-11 | 2014-03-18 | The Vanguard Group, Inc. | Method of securing data in 2D bar codes using SSL |
US20130198078A1 (en) * | 2012-01-18 | 2013-08-01 | OneID Inc. | Secure graphical code transactions |
CN103310335A (zh) * | 2012-03-11 | 2013-09-18 | 上海闻泰电子科技有限公司 | 基于网络的付费方法及系统 |
WO2013163217A1 (en) * | 2012-04-23 | 2013-10-31 | Netspectrum Inc. | Secure and authenticated transactions with mobile devices |
US20140052799A1 (en) * | 2012-08-14 | 2014-02-20 | Here, Inc. | Globally addressable internet protocol and syntax mapping to physical addresses |
CN103929402B (zh) * | 2013-01-11 | 2016-12-21 | 深圳市腾讯计算机系统有限公司 | 敏感操作验证方法、终端设备、服务器和验证系统 |
US20140363058A1 (en) * | 2013-06-07 | 2014-12-11 | EyeD, LLC | Systems And Methods For Uniquely Identifying An Individual |
US10878422B2 (en) * | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
US9563761B1 (en) * | 2014-01-17 | 2017-02-07 | Microstrategy Incorporated | Biometric identification |
CN103985038A (zh) * | 2014-04-16 | 2014-08-13 | 深圳市亚略特生物识别科技有限公司 | 基于指纹识别的移动终端的支付方法 |
CN103985036B (zh) * | 2014-05-09 | 2017-05-24 | 杭州晟元数据安全技术股份有限公司 | 一种带生物特征的二维码支付方法 |
US10438204B2 (en) * | 2014-05-19 | 2019-10-08 | American Express Travel Related Services Copmany, Inc. | Authentication via biometric passphrase |
US10956971B2 (en) * | 2014-07-07 | 2021-03-23 | Capital One Services, Llc | Systems and methods for switching electronic accounts using a self-service device |
WO2016019456A1 (en) * | 2014-08-07 | 2016-02-11 | TrustPoint Innovation Technologies, Ltd. | Id tag authentication system and method |
CN104184589B (zh) * | 2014-08-26 | 2018-09-07 | 重庆邮电大学 | 一种身份认证方法、终端设备,及系统 |
US10250597B2 (en) * | 2014-09-04 | 2019-04-02 | Veridium Ip Limited | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
US9424504B2 (en) | 2014-09-15 | 2016-08-23 | Paypal, Inc. | Combining a QR code and an image |
US9455985B2 (en) * | 2014-09-30 | 2016-09-27 | Apple Inc. | Method for secure key injection with biometric sensors |
CN105590199B (zh) * | 2014-11-14 | 2020-08-25 | 中国银联股份有限公司 | 一种基于动态二维码的支付方法以及支付系统 |
US10726113B2 (en) * | 2014-11-25 | 2020-07-28 | Certify Global Inc. | Systems and methods of verifying an authenticated document biosignature glyph containing a selected image |
US9413757B1 (en) * | 2015-01-15 | 2016-08-09 | International Business Machines Corporation | Secure identity authentication in an electronic transaction |
US10270774B1 (en) * | 2015-01-26 | 2019-04-23 | Microstrategy Incorporated | Electronic credential and analytics integration |
US10853592B2 (en) * | 2015-02-13 | 2020-12-01 | Yoti Holding Limited | Digital identity system |
US10594484B2 (en) * | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US10692085B2 (en) * | 2015-02-13 | 2020-06-23 | Yoti Holding Limited | Secure electronic payment |
US10116447B2 (en) * | 2015-02-17 | 2018-10-30 | Visa International Service Association | Secure authentication of user and mobile device |
CN106330850B (zh) * | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | 一种基于生物特征的安全校验方法及客户端、服务器 |
US20170024733A1 (en) * | 2015-07-20 | 2017-01-26 | Thomas Purves | Seamless transaction minimizing user input |
CN105096107B (zh) * | 2015-08-28 | 2020-01-17 | 北京健康之家科技有限公司 | 一种通过指纹识别进行安全转账的方法及系统 |
TWM519775U (zh) | 2015-09-04 | 2016-04-01 | shao-feng Huang | 可與多個第三方支付平台進行支付作業的支付服務設備 |
CN205486535U (zh) * | 2015-11-19 | 2016-08-17 | 唐超(北京)科技有限公司 | 一种自助结账防损收银机 |
CN105550877A (zh) * | 2015-12-21 | 2016-05-04 | 北京智付融汇科技有限公司 | 支付方法及装置 |
CN105471888B (zh) * | 2015-12-24 | 2017-08-25 | 腾讯科技(深圳)有限公司 | 基于生物特征信息的业务验证方法及装置 |
MA44828A (fr) * | 2016-02-16 | 2018-12-26 | Morpho Bv | Procédé, système, dispositif, et produit-programme informatique, destinés à l'autorisation à distance d'un utilisateur de services numériques |
CN105844471B (zh) * | 2016-03-22 | 2019-01-01 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置及系统 |
CN107231234B (zh) * | 2016-03-25 | 2020-06-09 | 创新先进技术有限公司 | 一种身份注册方法及装置 |
US20170339140A1 (en) * | 2016-05-18 | 2017-11-23 | Barry Corel Sudduth | Biometric authentication system and method |
CN107026836B (zh) * | 2016-10-28 | 2020-03-06 | 阿里巴巴集团控股有限公司 | 一种业务实现方法和装置 |
US10146924B2 (en) * | 2016-12-14 | 2018-12-04 | Fotonation Limited | Systems and methods for authenticating a biometric device using a trusted coordinating smart device |
US10853809B2 (en) * | 2017-03-20 | 2020-12-01 | Avante International Technology, Inc. | System and method for conducting secure electronic transactions |
US20190031145A1 (en) * | 2017-07-28 | 2019-01-31 | Alclear, Llc | Biometric identification system connected vehicle |
-
2016
- 2016-10-28 CN CN201610971913.7A patent/CN107026836B/zh active Active
-
2017
- 2017-09-12 TW TW106131150A patent/TWI706269B/zh active
- 2017-10-18 WO PCT/CN2017/106669 patent/WO2018077087A1/zh unknown
- 2017-10-18 EP EP17865961.1A patent/EP3534584B1/en active Active
- 2017-10-18 MY MYPI2019002329A patent/MY192339A/en unknown
- 2017-10-18 SG SG11201903820RA patent/SG11201903820RA/en unknown
- 2017-10-18 JP JP2019523663A patent/JP6804643B2/ja active Active
- 2017-10-18 KR KR1020197012524A patent/KR102214247B1/ko active IP Right Grant
-
2019
- 2019-04-25 PH PH12019500936A patent/PH12019500936A1/en unknown
- 2019-04-26 US US16/395,961 patent/US10922677B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150088674A1 (en) * | 2013-09-25 | 2015-03-26 | Christian Flurscheim | Systems and methods for incorporating qr codes |
CN104732388A (zh) * | 2015-03-26 | 2015-06-24 | 深圳市亚略特生物识别科技有限公司 | 电子支付方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
MY192339A (en) | 2022-08-17 |
EP3534584A4 (en) | 2019-09-04 |
KR20190065340A (ko) | 2019-06-11 |
JP2019536147A (ja) | 2019-12-12 |
JP6804643B2 (ja) | 2020-12-23 |
EP3534584B1 (en) | 2021-09-22 |
CN107026836B (zh) | 2020-03-06 |
SG11201903820RA (en) | 2019-05-30 |
EP3534584A1 (en) | 2019-09-04 |
US20190251570A1 (en) | 2019-08-15 |
TW201816648A (zh) | 2018-05-01 |
US10922677B2 (en) | 2021-02-16 |
PH12019500936A1 (en) | 2019-12-11 |
CN107026836A (zh) | 2017-08-08 |
TWI706269B (zh) | 2020-10-01 |
WO2018077087A1 (zh) | 2018-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102214247B1 (ko) | 서비스 구현을 위한 방법 및 장치 | |
US11341475B2 (en) | System and method of notifying mobile devices to complete transactions after additional agent verification | |
US10305902B2 (en) | Two-channel authentication proxy system capable of detecting application tampering and method therefor | |
US8826399B2 (en) | Systems and methods for fast authentication with a mobile device | |
CN105590199B (zh) | 一种基于动态二维码的支付方法以及支付系统 | |
TWI530894B (zh) | 資訊驗證的方法、相關裝置及系統 | |
US10339366B2 (en) | System and method for facial recognition | |
KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
EP4007984A1 (en) | Self-sovereign identity systems and methods for identification documents | |
KR101675728B1 (ko) | 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치 | |
CN101390126A (zh) | 视个人存在而通过令牌的交易认证 | |
JP2011141785A (ja) | 携帯端末を用いた会員登録システム及び認証システム | |
CN105763520A (zh) | 网络账号的密码找回方法及装置、客户端设备及服务器 | |
CN113711560A (zh) | 用于有效质询-响应验证的系统和方法 | |
CN109496443A (zh) | 移动认证方法和用于其的系统 | |
KR101603963B1 (ko) | 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버 | |
CN110766388B (zh) | 虚拟卡生成方法及系统、电子设备 | |
KR102348823B1 (ko) | 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법 | |
WO2013054102A1 (en) | Identity verification | |
US20160342996A1 (en) | Two-factor authentication method | |
KR101257761B1 (ko) | 이미지 기반 인증시스템 및 방법 | |
JP2008191733A (ja) | 登録処理システム及び2次元コード作成装置 | |
KR101206852B1 (ko) | 이미지 기반 인증시스템 및 방법 | |
KR20140145729A (ko) | 사용자 인증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
N231 | Notification of change of applicant | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |