WO2016076558A1 - 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법 - Google Patents

인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법 Download PDF

Info

Publication number
WO2016076558A1
WO2016076558A1 PCT/KR2015/011575 KR2015011575W WO2016076558A1 WO 2016076558 A1 WO2016076558 A1 WO 2016076558A1 KR 2015011575 W KR2015011575 W KR 2015011575W WO 2016076558 A1 WO2016076558 A1 WO 2016076558A1
Authority
WO
WIPO (PCT)
Prior art keywords
user terminal
server
information
payment
random number
Prior art date
Application number
PCT/KR2015/011575
Other languages
English (en)
French (fr)
Inventor
이현석
Original Assignee
이현석
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이현석 filed Critical 이현석
Priority to US15/522,020 priority Critical patent/US20170337551A1/en
Priority to CN201580057923.3A priority patent/CN107251073A/zh
Publication of WO2016076558A1 publication Critical patent/WO2016076558A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to an authentication pattern determination method and a payment method using the method.
  • SMS authentication number As an example of such authentication, a method through SMS authentication number as disclosed in Korean Patent Application Publication No. 10-2009-0091051 published on August 26, 2009 is disclosed. If you use a service such as NateOn, you can see mobile phone text messages on your PC. If the PC is hacked, there is a possibility that a malicious third party can intercept the SMS authentication number and make a payment.
  • the present invention aims to provide a more advanced online payment authentication method.
  • the authentication pattern storing method includes (1) a first step of receiving, by the user terminal, an image transmitted by the server by encoding an image including a random number table with a disposable key generated based on first information; (2) a second step in which the user terminal generates a one-time key based on the first information and decodes the encoded image; and (3) the user terminal uses a character arranged in a random pattern in the random number table.
  • the method for storing payment means information includes (5) a fifth step in which the user terminal receives payment means information and transmits it to the server; and (6) when the payment means information is valid information, A sixth step of receiving, by the user terminal, an encoded image transmitted by encoding an image including the random number table and the payment means information with the disposable key generated based on the first information; and (7) the first information by the user terminal; A seventh step of decoding the encoded image with the one-time key generated based on (8) an eighth step of receiving, by the user terminal, a character of the random number table and transmitting the received character to the server; It is determined whether the character received in step 8 matches the character following the pattern stored in the fourth step. A ninth step includes receiving the transmission the UE.
  • the server receiving the payment history information from the online shopping mall connected to the user encodes an image including the random number table and the payment history information with a one-time key generated based on the first information.
  • Step 12 wherein the server receives the characters of the random number table and transmits the characters to the server; and (13) the server determines whether the characters received in the twelfth step match the characters following the pattern stored in the fourth step. And if it is matched, the thirteenth step of accepting the payment and the result is transmitted to the user terminal.
  • the user terminal may display an image keyboard capable of inputting characters displayed in the random number table.
  • the user can authenticate by inputting a character of a random number table following the authentication pattern set in advance by the user. Therefore, security can be increased than when authentication is performed by inputting an authentication number received through SMS.
  • FIG. 1 is a diagram illustrating a server, a user terminal, and internal operations in which the present invention is performed.
  • FIG. 2 is a flow chart of the authentication pattern storage method according to the present invention.
  • FIG 3 shows an example of an image displayed for setting an authentication pattern.
  • 5 is a diagram showing an example of an image displayed for setting payment method information.
  • FIG. 6 is a flowchart of a payment method according to the present invention.
  • FIG. 7 is a diagram showing an example of an image displayed for settlement.
  • FIG. 1 illustrates a server 10, a user terminal 20, and internal operations thereof in an environment in which the present invention is performed. Content included in the image 11 of FIG. 1 may vary according to operations. Referring to Figure 2 will be described with respect to the authentication pattern storage method according to the present invention.
  • the user Prior to performing the present invention, the user installs the application software capable of storing and paying the authentication pattern according to the present invention in the user terminal 20. Then, through the user authentication process (200), etc. to register to use the service according to the present invention (login ID and password setting), terminal ID and time-based one-time password generation key (Time OTP Key; time-based one-time password An electronic key capable of generating a key is generated, and the generated time-based one-time password generation key is stored in the user terminal 20 and the server 10. (205, 210)
  • the terminal ID is a telephone number of the user terminal, the terminal. Means information that can be distinguished from other terminals, such as serial number, and the kind is not limited.
  • the authentication pattern storage method may be performed continuously in the above-described membership registration and time-based one-time password setting, or may be performed at a time interval.
  • the server 10 first generates a one-time key based on the time-based one-time password generation key corresponding to the corresponding user terminal, time information (the time-based one-time password reflects a valid regular time interval) and a password. (215) It is preferable that the password uses the hash value of the password rather than the actual password.
  • the information on which the one-time key is generated is defined as "first information", and the first information may be used as long as it can secure security.
  • first information a time-based one-time password generation key, time information, and a password are used, but they should not be interpreted as being limited thereto. Do.
  • the server 10 generates a random number table (220), and the random number table may be generated by extracting from the random number generation collection using the terminal ID as a challenge value.
  • the challenge value may use information unique to the user or the user in addition to the terminal ID and should not be interpreted as being limited to the terminal ID.
  • the server 10 encodes the image 11 including the random number table generated in step 220 to the disposable key generated in step 215 (225), and encodes the encoded image 13 to the user terminal 20. (230)
  • the user terminal 20 decodes the encoded image with the disposable key generated based on the first information. (235) The user terminal 20 generates an image keyboard using the terminal ID as a challenge value (240).
  • the keyboard includes a random number extracted by using a terminal ID as a challenge value, and additionally, other characters (including numbers) to allow a user to input a character of a random number table.
  • the challenge value used to create the image keyboard should be the same as the challenge value used in step 220.
  • Image keyboard generation is not an essential component of the present invention and is optionally applicable.
  • step 235 if the image is normally decoded, a random number table as shown in FIG. 3 is displayed. Here, the user inputs a character matching the pattern order to be used as the authentication pattern.
  • a diagonal line extending from the upper left side to the lower right side is assumed as a pattern. Characters 1, 31,?, & Which match this pattern sequence are sequentially entered through the image keyboard or the keyboard, and the input characters are received again to verify the entered characters. 10) and stored in the server 10. (255)
  • the user inputs payment means information into the user terminal 20.
  • payment means information In the case of a credit card, a card number, an expiration date, and a password are input.
  • the input payment means information is transmitted to the server 10, and the server 10 communicates with a financial institution server (not shown). It is checked whether the payment means is a normal payment method (405).
  • the server 10 generates a random number table (410), where the challenge value preferably uses payment method information.
  • the server 10 generates an image 11 including payment means information and a random number table (415), and encodes the image 11 with a disposable key generated based on the first information to generate an encoded image 13.
  • the image 11 may be a single image including payment means information and a random number table, or may be an image divided into an image on which payment method information is displayed and an image on which a random number table is displayed. The same applies to payment history information and a random number table to be described later.
  • the encoded image 13 is transmitted to the user terminal 20, and the user terminal 20 decodes the encoded image 13 by using a disposable key generated based on the first information. As described above, the payment means information and the random number table are displayed on the user terminal 20.
  • the user terminal 20 generates an image keyboard using the payment means information as a challenge value.
  • the challenge value used here is the same as the challenge value used in step 410.
  • FIG. As described with reference to FIG. 2, the image keyboard includes not only the value of the random number table but additionally other characters (including numbers), so that the user can input the characters of the random number table.
  • the user inputs a character corresponding to the set authentication pattern. (440) As described above, since the authentication pattern is assumed in a diagonal direction from the upper left side to the lower right side, the random number table as shown in FIG. You must enter,!, * To authenticate.
  • the payment means information is stored in the server 10. (445)
  • the encoded image is stored in the server 10 for non repudiation and storage of the authentication result. The storage result may be notified to the user terminal 20.
  • the server 10 transmits a push message to the user terminal 20 of the user. (605)
  • the server 10 generates a random number table using the payment history information as a challenge value (610).
  • An image including payment details and a random number table is generated (615).
  • the server 10 generates a one-time key based on the first information (620), and encodes the image 11 with the generated one-time key.
  • the encoded image 13 is transmitted to the user terminal 20 (630), and the user terminal decodes the encoded image 13 with a disposable key, which is also generated based on the first information (635). An example of this is shown in FIG.
  • the user terminal generates an image keyboard using the payment history information as a challenge value.
  • the user terminal includes other characters (including numbers) to input the characters of the random number table. To be able.
  • the user checks the payment history information in the decoded image displayed on the user terminal 20, and if the payment history information is correct, the user inputs a character according to the authentication pattern in the random number table. (645) According to the authentication pattern in the present specification, in FIG. Enter 1, 31, 14, and 27 in that order.
  • Input characters are sent to the server 10 to verify whether the value according to the authentication pattern (655), if the verification fails to process the payment failure (660), if the verification is successful, the payment processing, non-repudiation and Save the encoded image to save the authentication result.
  • the payment processing result may be notified to the user terminal 20.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명에 의한 인증 패턴 저장 방법은, (1) 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블을 포함하는 이미지를 인코딩하여 전송한 이미지를 상기 사용자 단말기가 수신하는 제1 단계와, (2) 상기 사용자 단말기가 상기 제1 정보에 기초하여 일회용 키를 생성하고 상기 인코딩 이미지를 디코딩하는 제2 단계와, (3) 상기 사용자 단말기가 상기 난수 테이블에서 소정의 패턴을 따라 배열된 문자를 입력받는 제3 단계와, (4) 상기 사용자 단말기가 상기 입력된 문자에 의해 결정되는 패턴을 상기 서버로 전송하여 상기 서버에 저장하게 하는 제4 단계를 포함한다.

Description

인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
본 발명은 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법에 관한 것이다.
인터넷 쇼핑몰 등 온라인상에서 상품이나 서비스를 구매하고 결제하는 것은 실제로 대면 결제가 아니고 온라인 상에서 이루어지기 때문에 정상적인 결제인지 인증하는 과정이 필요하다.
그러한 인증의 예로서 2009년 8월 26일에 공개된 한국특허출원공개 제10-2009-0091051호에 개시된 바와 같은 SMS 인증번호 입력을 통한 방법이 공개되어 있다. 네이트온과 같은 서비스를 이용하면 휴대폰 문자 메시지를 PC에서 볼 수 있는데, PC가 해킹되는 경우에는 SMS 인증번호를 가로채서 악의의 제3자가 결제를 할 가능성이 있어서 보안상 취약점이 존재한다.
본 발명은 보다 더 진일보한 온라인 결제 인증 방법을 제공하는 것을 목적으로 한다.
본 발명에 의한 인증 패턴 저장 방법은, (1) 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블을 포함하는 이미지를 인코딩하여 전송한 이미지를 상기 사용자 단말기가 수신하는 제1 단계와, (2) 상기 사용자 단말기가 상기 제1 정보에 기초하여 일회용 키를 생성하고 상기 인코딩 이미지를 디코딩하는 제2 단계와, (3) 상기 사용자 단말기가 상기 난수 테이블에서 소정의 패턴을 따라 배열된 문자를 입력받는 제3 단계와, (4) 상기 사용자 단말기가 상기 입력된 문자에 의해 결정되는 패턴을 상기 서버로 전송하여 상기 서버에 저장하게 하는 제4 단계를 포함한다.
본 발명에 의한 결제 수단 정보 저장 방법은, (5) 상기 사용자 단말기가 결제 수단 정보를 입력받아 상기 서버로 전송하는 제5 단계와, (6) 상기 결제 수단 정보가 유효한 정보인 경우, 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블과 상기 결제 수단 정보를 포함하는 이미지를 인코딩하여 전송한 인코딩 이미지를 상기 사용자 단말기가 수신하는 제6 단계와, (7) 상기 사용자 단말기가 제1 정보에 기초하여 생성한 일회용 키로 인코딩 이미지를 디코딩하는 제7 단계와, (8) 상기 사용자 단말기가 상기 난수 테이블의 문자를 입력받아 상기 서버로 전송하는 제8 단계와, (9) 상기 서버가 상기 제8 단계에서 입력받은 문자가 상기 제4 단계에 저장된 패턴을 따르는 문자와 일치하는지 여부를 판단하고 일치하면 결제 수단 정보를 저장하고 그 결과를 상기 사용자 단말기가 전송받는 제9 단계를 포함한다.
본 발명에 의한 결제 방법은, (10) 사용자가 접속한 온라인 쇼핑몰로부터 결제 내역 정보를 수신한 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블과 상기 결제 내역 정보를 포함하는 이미지를 인코딩하여 전송한 인코딩 이미지를 상기 사용자 단말기가 수신하는 제10 단계와, (11) 상기 사용자 단말기가 제1 정보에 기초하여 생성한 일회용 키로 인코딩 이미지를 디코딩하는 제11 단계와, (12) 상기 사용자 단말기가 상기 난수 테이블의 문자를 입력받아 상기 서버로 전송하는 제12 단계와, (13) 상기 서버가 상기 제12 단계에서 입력받은 문자가 상기 제4 단계에 저장된 패턴을 따르는 문자와 일치하는지 여부를 판단하고 일치하면 결제를 승인하고 그 결과를 상기 사용자 단말기가 전송받는 제13 단계를 포함한다.
사용자 단말기는 상기 난수 테이블에 표시된 문자를 입력할 수 있는 이미지 키보드를 현출할 수 있다.
본 발명에 의하면 사용자가 미리 설정한 인증 패턴을 따르는 난수 테이블의 문자를 입력하여 인증을 할 수 있으며, 따라서 SMS를 통해 수신한 인증번호를 입력하여 인증하는 경우보다 보안성이 증대되는 효과가 있다.
도 1은 본 발명이 수행되는 서버와 사용자 단말기 및 내부 동작을 도시한 도면.
도 2는 본 발명에 의한 인증 패턴 저장 방법의 흐름도.
도 3은 인증 패턴 설정을 위해 표시되는 이미지의 예를 도시한 도면.
도 4는 본 발명에 의한 결제 수단 설정 방법의 흐름도.
도 5는 는 결제 수단 정보 설정을 위해 표시되는 이미지의 예를 도시한 도면.
도 6은 본 발명에 의한 결제 방법의 흐름도.
도 7은 결제를 위해 표시되는 이미지의 예를 도시한 도면.
이하에서는 첨부 도면을 참조하여 본 발명의 양호한 실시예에 대해서 설명한다. 이하의 설명에서 흐름도의 설명 순서는 선행 단계가 후행 단계의 논리적, 필연적 선행 단계가 되어야 하는 경우를 제외하고는 비제한적인 것으로 해석되어야 한다. 즉 후행 단계가 선행 단계보다 앞서 수행되는 것을 배제하는 것으로 해석되어서는 아니된다.
도 1에는 본 발명이 수행되는 환경에서의 서버(10)와 사용자 단말기(20) 및 그 내부 동작이 도시되어 있다. 도 1의 이미지(11)에 포함되는 내용은 동작에 따라서 다를 수 있다. 도 2를 참조하여 본 발명에 의한 인증 패턴 저장 방법에 대해서 설명한다.
본 발명을 수행하기에 앞서 사용자는 사용자 단말기(20)에 본 발명에 의한 인증 패턴 저장 및 결제가 가능한 어플리케이션 소프트웨어를 설치한다. 그리고 본인 인증 과정(200) 등을 거쳐서 본 발명에 의한 서비스를 이용할 수 있는 회원 가입을 하고(로그인 아이디 및 패스워드 설정), 단말기 아이디와 시간 기반 일회용 비밀번호 생성키(Time OTP Key; 시간에 기반한 일회용 비밀번호를 생성할 수 있는 전자적 키)가 생성되며, 생성된 시간 기반 일회용 비밀번호 생성키는 사용자 단말기(20)와 서버(10)에 저장된다.(205, 210) 단말기 아이디는 사용자 단말기의 전화번호, 단말기 일련번호 등과 같이 타단말기와 구별할 수 있는 정보를 의미하며 그 종류에는 제한이 없다.
사용자가 본 발명에 의한 결제 방법에서 사용할 인증 패턴을 저장하는 방법에 대해서 설명한다. 이 인증 패턴 저장 방법은 전술한 회원 가입 및 시간 기반 일회용 비밀번호 설정에 연속해서 수행될 수도 있고, 시간적 간격을 두고 수행될 수도 있다.
인증 패턴 설정 단계에서 먼저 서버(10)는 해당 사용자 단말기에 해당하는 시간 기반 일회용 비밀번호 생성키, 시간 정보(시간 기반 일회용 비밀번호가 유효한 일정한 시간 간격을 반영함) 및 패스워드에 기반하여 일회용 키를 생성한다.(215) 패스워드는 실제 패스워드를 사용하기보다는 패스워드의 해쉬값을 사용하는 것이 바람직하다.
본 명세서에서 일회용 키를 생성하는데 기초가 되는 정보를 "제1 정보"라고 정의하는데, 이 제1 정보는 보안성을 담보할 수 있는 정보라면 무엇이든 사용할 수 있다. 본 명세서에서는 제1 정보의 일례로서 시간 기반 일회용 비밀번호 생성키, 시간 정보, 패스워드를 사용하지만 그에 제한되는 것으로 해석되어서는 아니되며 평균적 기술자가 선택 가능하며 보안성이 담보되는 정보는 무엇을 사용하더라도 무방하다.
서버(10)는 난수 테이블을 생성하는데(220), 난수 테이블은 단말기 아이디를 챌린지값으로 사용하여 난수 생성 모집합으로부터 추출해서 생성할 수 있다. 챌린지값은 단말기 아이디 이외에 사용자 또는 사용자에게 고유한 정보를 사용할 수 있으며 단말기 아이디에 제한되는 것으로 해석되어서는 아니된다.
다음으로 서버(10)는, 단계(220)에서 생성된 난수 테이블을 포함하는 이미지(11)를 단계(215)에서 생성한 일회용 키로 인코딩하고(225), 인코딩 이미지(13)를 사용자 단말기(20)로 전달한다.(230)
사용자 단말기(20)는 제1 정보에 기초하여 생성한 일회용 키로 인코딩 이미지를 디코딩한다.(235) 사용자 단말기(20)는 단말기 아이디를 챌린지값으로 하여 이미지 키보드를 생성한다.(240) 생성되는 이미지 키보드에는 단말기 아이디를 챌린지값으로 하여 추출되는 난수들과, 추가로 다른 문자(숫자 포함)를 포함하여, 사용자가 난수 테이블의 문자를 입력할 수 있도록 한다.
이미지 키보드를 생성하기 위해 사용하는 챌린지값은 단계(220)에서 사용한 챌린지값과 동일해야 한다. 이미지 키보드 생성은 본 발명의 필수적인 구성요소는 아니며, 선택적으로 적용 가능하다.
단계(235)에서 이미지가 정상적으로 디코딩되면 도 3과 같은 난수 테이블이 표시된다. 여기에서 사용자는 인증 패턴으로 사용하려는 패턴 순서에 매칭하는 문자를 입력한다.(245) 도 3에서는 좌상측에서 우하측으로 진행하는 대각선을 패턴으로 상정하고 있다. 이 패턴 순서에 매칭하는 문자 1, 31, ?, &를 차례로 이미지 키보드 또는 키보드를 통해서 입력하고, 한번 더 입력을 받아서 입력한 문자를 검증한다.(250) 입력된 문자 순서에 따른 패턴은 서버(10)로 전송되어서 서버(10)에 저장된다.(255)
도 4 및 도 5를 참조하여 결제 수단 정보의 저장 방법에 대해서 설명한다.
사용자는 사용자 단말기(20)에 결제 수단 정보를 입력한다. 신용카드의 경우 카드번호, 유효기간, 비밀번호 등을 입력한다.(400) 입력된 결제 수단 정보는 서버(10)로 전달되며, 서버(10)는 금융기관 서버(도시되지 않음)와 통신하여 해당 결제 수단이 정상적인 결제 수단인지 여부를 확인한다.(405) 서버(10)는 난수 테이블을 생성하는데(410), 여기에서 챌린지값은 결제 수단 정보를 사용하는 것이 바람직하다.
서버(10)는 결제 수단 정보와 난수 테이블을 포함하는 이미지(11)를 생성하고(415), 제1 정보에 기초하여 생성된 일회용 키로 이미지(11)를 인코딩하여 인코딩 이미지(13)를 생성한다.(420) 이미지(11)는 결제 수단 정보와 난수 테이블을 포함하는 단일의 이미지일 수도 있고, 결제 수단 정보가 표시되는 이미지와 난수 테이블이 표시되는 이미지로 나뉘어진 이미지일 수도 있다. 후술하는 결제 내역 정보와 난수 테이블의 경우도 같다.
인코딩 이미지(13)는 사용자 단말기(20)로 전달되며, 제1 정보에 기초하여 생성된 일회용 키로 사용자 단말기(20)가 인코딩 이미지(13)를 디코딩한다.(430) 디코딩하면 도 5에 도시된 바와 같이 결제 수단 정보와 난수 테이블이 사용자 단말기(20)에 표시된다.
사용자 단말기(20)는 결제 수단 정보를 챌린지값으로 하여 이미지 키보드를 생성한다.(240) 이때 사용하는 챌린지값은 단계(410)에서 사용한 챌린지값과 동일하다. 도 2를 참조하여 설명한 바와 같이, 이미지 키보드에는 난수 테이블의 값 뿐만 아니라 추가로 다른 문자(숫자 포함)를 포함하여, 사용자가 난수 테이블의 문자를 입력할 수 있도록 한다.
사용자는 설정한 인증 패턴에 따르는 문자를 입력한다.(440) 전술한 바와 같이 본 명세서에서는 좌상측에서 우하측을 향하는 대각선 방향을 인증 패턴을 상정하고 있으므로, 도 5와 같은 난수 테이블에서는 2, 6, !, *를 입력해야 인증받을 수 있다.
입력한 문자가 인증 패턴에 따르는 문자에 합치하면 상기 결제 수단 정보가 서버(10)에 저장된다.(445) 또한, 부인방지 및 인증 결과 저장을 위해 인코딩 이미지를 서버(10)에 저장한다. 저장 결과는 사용자 단말기(20)에 통보될 수 있다.
다음으로 도 6 및 도 7을 참조하여 본 발명에 의한 결제 방법에 대해서 설명한다.
사용자가 온라인 쇼핑몰 등에 접속하여 물품/서비스(이하 "물품"이라고 한다.)를 구매하고자 할 때 이용할 결제 방법을 선택한다. 본 발명에 의한 모바일 결제를 선택하면, 로그인할 수 있는 사용자 식별 정보를 입력한다.(600)
서버(10)는 사용자의 사용자 단말기(20)로 푸시 메시지를 전송한다.(605) 서버(10)는 결제 내역 정보를 챌린지값으로 하여 난수 테이블을 생성한다.(610) 그리고 서버(10)는 결제 내역 정보와 난수 테이블을 포함하는 이미지를 생성한다.(615) 그리고 서버(10)는 제1 정보에 기초하여 일회용 키를 생성하고(620), 생성된 일회용 키로 이미지(11)를 인코딩한다.(625) 인코딩 이미지(13)는 사용자 단말기(20)로 전달되며(630), 사용자 단말기에서는 역시 제1 정보에 기초하여 생성된 일회용 키로 인코딩 이미지(13)를 디코딩한다.(635) 디코딩된 이미지의 일례가 도 7에 도시되어 있다.
사용자 단말기는 결제 내역 정보를 챌린지값으로 하여 이미지 키보드를 생성하는데, 단계(610)에서 생성된 난수 테이블의 값에 추가로 다른 문자(숫자 포함)를 포함하여, 사용자가 난수 테이블의 문자를 입력할 수 있도록 한다.
사용자는 사용자 단말기(20)에 표시된 디코딩 이미지에서 결제 내역 정보를 확인하고, 결제 내역 정보가 맞으면 난수 테이블에서 인증 패턴에 따른 문자를 입력한다.(645) 본 명세서에서의 인증 패턴에 따르면 도 7에서 1, 31, 14, 27을 순서대로 입력하면 된다.
입력된 문자들은 서버(10)로 전송되어 인증 패턴에 따른 값인지를 검증하고(655), 검증에 실패하면 결제 실패 처리를 하고(660), 검증에 성공하면 결제 처리를 수행하고, 부인 방지 및 인증 결과 저장을 위해서 인코딩된 이미지를 저장한다. 결제 처리 결과는 사용자 단말기(20)에 통보될 수 있다.
이상 첨부 도면을 참고하여 본 발명에 대해서 설명하였지만 본 발명의 권리범위는 후술하는 특허청구범위에 의해 결정되며 전술한 실시예 및/또는 도면에 제한되는 것으로 해석되어서는 아니된다. 그리고 특허청구범위에 기재된 발명의, 당업자에게 자명한 개량, 변경 및 수정도 본 발명의 권리범위에 포함된다는 점이 명백하게 이해되어야 한다.
10: 서버
11: 이미지
13: 인코딩 이미지
20: 사용자 단말기

Claims (6)

  1. 서버와, 서버와 데이터 통신이 가능한 사용자 단말기를 포함하는 환경에서 상기 사용자 단말기가 인증 패턴을 결정하여 저장하는 방법에 있어서,
    상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블을 포함하는 이미지를 인코딩하여 전송한 이미지를 상기 사용자 단말기가 수신하는 제1 단계와,
    상기 사용자 단말기가 상기 제1 정보에 기초하여 일회용 키를 생성하고 상기 인코딩 이미지를 디코딩하는 제2 단계와,
    상기 사용자 단말기가 상기 난수 테이블에서 소정의 패턴을 따라 배열된 문자를 입력받는 제3 단계와,
    상기 사용자 단말기가 상기 입력된 문자에 의해 결정되는 패턴을 상기 서버로 전송하여 상기 서버에 저장하게 하는 제4 단계를 포함하는,
    인증 패턴 결정 및 저장 방법.
  2. 청구항 1에 의한 인증 패턴 결정 및 저장 방법을 이용하여 결제 수단을 설정하는 방법에 있어서,
    상기 사용자 단말기가 결제 수단 정보를 입력받아 상기 서버로 전송하는 제5 단계와,
    상기 결제 수단 정보가 유효한 정보인 경우, 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블과 상기 결제 수단 정보를 포함하는 이미지를 인코딩하여 전송한 인코딩 이미지를 상기 사용자 단말기가 수신하는 제6 단계와,
    상기 사용자 단말기가 제1 정보에 기초하여 생성한 일회용 키로 인코딩 이미지를 디코딩하는 제7 단계와,
    상기 사용자 단말기가 상기 난수 테이블의 문자를 입력받아 상기 서버로 전송하는 제8 단계와,
    상기 서버가 상기 제8 단계에서 입력받은 문자가 상기 제4 단계에 저장된 패턴을 따르는 문자와 일치하는지 여부를 판단하고 일치하면 결제 수단 정보를 저장하고 그 결과를 상기 사용자 단말기가 전송받는 제9 단계를 포함하는,
    결제 수단 설정 방법.
  3. 청구항 2의 결제 수단 설정 방법에 의해 설정된 결제 수단을 이용하여 결제하는 방법에 있어서,
    사용자가 접속한 온라인 쇼핑몰로부터 결제 내역 정보를 수신한 상기 서버가 제1 정보에 기초하여 생성된 일회용 키로 난수 테이블과 상기 결제 내역 정보를 포함하는 이미지를 인코딩하여 전송한 인코딩 이미지를 상기 사용자 단말기가 수신하는 제10 단계와,
    상기 사용자 단말기가 제1 정보에 기초하여 생성한 일회용 키로 인코딩 이미지를 디코딩하는 제11 단계와,
    상기 사용자 단말기가 상기 난수 테이블의 문자를 입력받아 상기 서버로 전송하는 제12 단계와,
    상기 서버가 상기 제12 단계에서 입력받은 문자가 상기 제4 단계에 저장된 패턴을 따르는 문자와 일치하는지 여부를 판단하고 일치하면 결제를 승인하고 그 결과를 상기 사용자 단말기가 전송받는 제13 단계를 포함하는,
    결제 방법.
  4. 청구항 1에 있어서,
    상기 상기 사용자 단말기가 상기 난수 테이블에 표시된 문자를 입력할 수 있는 이미지 키보드를 현출하는 제3-1 단계를 더 포함하는,
    인증 패턴 결정 및 저장 방법.
  5. 청구항 2에 있어서,
    상기 상기 사용자 단말기가 상기 난수 테이블에 표시된 문자를 입력할 수 있는 이미지 키보드를 현출하는 제8-1 단계를 더 포함하는,
    결제 수단 설정 방법.
  6. 청구항 3에 있어서,
    상기 상기 사용자 단말기가 상기 난수 테이블에 표시된 문자를 입력할 수 있는 이미지 키보드를 현출하는 제12-1 단계를 더 포함하는,
    결제 방법.
PCT/KR2015/011575 2014-11-13 2015-10-30 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법 WO2016076558A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/522,020 US20170337551A1 (en) 2014-11-13 2015-10-30 Certification Pattern Determination Method and Payment Method Using Same
CN201580057923.3A CN107251073A (zh) 2014-11-13 2015-10-30 验证图案决定方法及利用该方法的支付方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0157504 2014-11-13
KR20140157504A KR101480892B1 (ko) 2014-11-13 2014-11-13 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법

Publications (1)

Publication Number Publication Date
WO2016076558A1 true WO2016076558A1 (ko) 2016-05-19

Family

ID=52588596

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2015/011575 WO2016076558A1 (ko) 2014-11-13 2015-10-30 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법

Country Status (4)

Country Link
US (1) US20170337551A1 (ko)
KR (1) KR101480892B1 (ko)
CN (1) CN107251073A (ko)
WO (1) WO2016076558A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101867663B1 (ko) * 2016-04-25 2018-07-17 국방과학연구소 사슬구조의 otp 생성방법 및 이를 이용한 고정형 자료의 인코딩, 디코딩 방법
KR102063678B1 (ko) * 2018-08-20 2020-01-09 주식회사 이와이엘 모바일기기의 스머지 및 훔쳐보기 공격 방지를 위한 시스템 및 사용자 패턴 인증 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003321A (ko) * 2001-10-12 2002-01-12 한국유니퀘스트 (주) 키 입력 장치를 통한 사용자 입력 패턴을 이용한 사용자인증방법
KR101057394B1 (ko) * 2009-01-30 2011-08-17 한국전자통신연구원 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법
KR101216430B1 (ko) * 2012-05-22 2013-01-09 주식회사 스마트코어 컬러 패턴 이미지 생성과 인증 시스템 및 서버
KR20130008125A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20130011198A (ko) * 2011-07-20 2013-01-30 주식회사 비즈모델라인 난수매체를 통해 생성되는 일회용코드
US20130062420A1 (en) * 2011-09-13 2013-03-14 Sca Promotions Method and system for the generation and validation of personal identification numbers

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW567392B (en) * 2001-09-07 2003-12-21 Nec Corp Device for generating ragged pattern data in random arrangement, computer program, mask and manufacturing device, light reflection member manufacturing device, liquid crystal manufacturing device, liquid crystal display device, portable terminal device
AU2003211960B2 (en) * 2002-02-13 2009-12-10 Passlogy Co., Ltd. User authentication method and user authentication system
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
GB0504545D0 (en) * 2005-03-07 2005-04-13 Tricerion Ltd A method of secure data communication
JP4613764B2 (ja) * 2005-09-12 2011-01-19 ソニー株式会社 通信システム、通信装置、通知方法、記録媒体、および、プログラム
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
CN101334826B (zh) * 2007-06-29 2010-06-23 纬创资通股份有限公司 利用图像选取作为验证机制的方法与计算机系统
CN103039063B (zh) * 2010-04-26 2015-07-29 株式会社Akcs 使用密码键的移值的密码安全输入系统和密码安全输入方法
CN102324044A (zh) * 2011-09-09 2012-01-18 上海合合信息科技发展有限公司 卡片信息获取方法及系统
CN102542453B (zh) * 2011-12-27 2015-09-30 大唐微电子技术有限公司 移动支付身份验证方法
US8972736B2 (en) * 2012-09-12 2015-03-03 General Motors Llc Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US10798090B2 (en) * 2013-05-23 2020-10-06 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020003321A (ko) * 2001-10-12 2002-01-12 한국유니퀘스트 (주) 키 입력 장치를 통한 사용자 입력 패턴을 이용한 사용자인증방법
KR101057394B1 (ko) * 2009-01-30 2011-08-17 한국전자통신연구원 입력장치를 통한 패스워드 데이터의 다차원 패턴을 이용한 인증 시스템 및 방법
KR20130008125A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20130011198A (ko) * 2011-07-20 2013-01-30 주식회사 비즈모델라인 난수매체를 통해 생성되는 일회용코드
US20130062420A1 (en) * 2011-09-13 2013-03-14 Sca Promotions Method and system for the generation and validation of personal identification numbers
KR101216430B1 (ko) * 2012-05-22 2013-01-09 주식회사 스마트코어 컬러 패턴 이미지 생성과 인증 시스템 및 서버

Also Published As

Publication number Publication date
US20170337551A1 (en) 2017-11-23
CN107251073A (zh) 2017-10-13
KR101480892B1 (ko) 2015-01-13

Similar Documents

Publication Publication Date Title
US9923876B2 (en) Secure randomized input
CN101496344B (zh) 网上银钱支付和身份确认的带自设认证算式的方法和系统
US8966096B2 (en) Device-pairing by reading an address provided in device-readable form
EP3230917B1 (en) System and method for enabling secure authentication
WO2010101476A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
US10045210B2 (en) Method, server and system for authentication of a person
US9628460B2 (en) Method of controlling access to an internet-based application
US10050958B2 (en) Validating biometrics without special purpose readers
WO2013176491A1 (ko) 웹 서비스 사용자 인증 방법
US9344896B2 (en) Method and system for delivering a command to a mobile device
KR20080033541A (ko) 확장된 일회용 암호 방법 및 장치
US9124571B1 (en) Network authentication method for secure user identity verification
CN102780674A (zh) 一种具有多因素认证方法的网络业务处理方法及系统
US20140223185A1 (en) Action verification methods and systems
CN107113613A (zh) 服务器、移动终端、网络实名认证系统及方法
CN103139179A (zh) 多通道主动式网络身份验证系统及网络身份验证装置
JP6378870B2 (ja) 認証システム、認証方法および認証プログラム
CN101296078A (zh) 网络通信中的信息交互确认装置
WO2016076558A1 (ko) 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
KR101739446B1 (ko) 사용자 인증 시스템 및 인증 방법
WO2015076522A1 (ko) Otid를 이용한 인터넷 보안 방법 및 시스템
EP2763346B1 (en) Mutual anti-piracy authentication system in smartphone-type software tokens and in the sms thereof
KR20070092917A (ko) 이동통신 망을 통한 인터넷 사용자의 인증 및 개인별보안정보를 전송하는 방법 및 그 시스템
Kumar et al. Efficiently improving the security of OTP
CN102073801A (zh) 一种确认cpu卡内数据的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15858434

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15858434

Country of ref document: EP

Kind code of ref document: A1