WO2018043951A1 - 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법 - Google Patents

생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법 Download PDF

Info

Publication number
WO2018043951A1
WO2018043951A1 PCT/KR2017/008814 KR2017008814W WO2018043951A1 WO 2018043951 A1 WO2018043951 A1 WO 2018043951A1 KR 2017008814 W KR2017008814 W KR 2017008814W WO 2018043951 A1 WO2018043951 A1 WO 2018043951A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
biometric
biometric information
authentication
Prior art date
Application number
PCT/KR2017/008814
Other languages
English (en)
French (fr)
Inventor
한승은
Original Assignee
주식회사 아이리시스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 아이리시스 filed Critical 주식회사 아이리시스
Publication of WO2018043951A1 publication Critical patent/WO2018043951A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris

Definitions

  • the present invention relates to a force device, a system for performing payment authentication using biometric information, and a control method thereof.
  • a force device a system for performing payment authentication using biometric information, and a control method thereof are provided.
  • a method of performing a payment authentication using a biometric information by the POS device receiving the payment information and the identification information of the user, the identification Acquiring biometric authentication information of the user stored in the POS device using information; receiving first biometric information of the user; and authenticating the first biometric information using the biometric information. And if the authentication is successful, performing a payment using the payment information.
  • a force device for performing payment authentication using biometric information is disclosed. According to the disclosed embodiment, there is an effect that can block the payment behavior against the user's will. For example, when another person acquires a user's smartphone or other electronic device and wishes to make a payment, the user may check whether the user is using biometric information.
  • biometric information recognition means is required.
  • the biometric information recognition means is provided in the POS device to perform payment authentication using biometric information regardless of the type of smart phone or other electronic device that the user has, thereby providing a high level of security service to anyone. There is an effect that can be provided.
  • FIG. 1 is a diagram illustrating a system of a point of sale (POS) device that performs payment authentication using biometric information according to an embodiment.
  • POS point of sale
  • FIG. 2 is a flowchart illustrating a method in which a POS device performs payment authentication using biometric information, according to an exemplary embodiment.
  • FIG. 3 is a diagram illustrating a specific method of registering a biometric authentication information of a user by a POS device.
  • FIG. 4 is a diagram illustrating an embodiment of a specific method for a POS device to perform payment authentication.
  • FIG. 5 is a block diagram illustrating a POS device for performing payment authentication using biometric information according to an embodiment.
  • a method of performing a payment authentication using a biometric information by the POS device receiving the payment information and the identification information of the user, the identification Acquiring biometric authentication information of the user stored in the POS device using information; receiving first biometric information of the user; and authenticating the first biometric information using the biometric information. And if the authentication is successful, performing a payment using the payment information.
  • the acquiring of the biometric information may include requesting to register the biometric information of the user if the biometric information of the user is not stored in the POS device.
  • the method may further include generating the biometric authentication information of the user using the second biometric information and storing the generated biometric information in the POS device.
  • the generating of the biometric information may include generating a first biometric code by combining the second biometric information and dummy data, encoding the first biometric code using an error correction algorithm, and encoding the encoded biometric information. Generating verification data using the first biometric code, hashing the first biometric code using a hash function, and using the verification data and the hashed first biocode as the biometric authentication information; It may include storing in.
  • the generating of the verification data may include generating a random code and generating the verification data by performing an XOR operation on the random code and the encoded first biocode.
  • the performing of the authentication may include generating a second biometric code by combining the first biometric information and dummy data, and decoding the second biometric code using the verification data and the error correction algorithm. Performing a hash of the decoded second biocode using the hash function and comparing a result of hashing the hashed first biocode and the decoded second biocode stored in the force device. It may include.
  • the decoding may include: performing a first XOR operation on the second biocode and the verification data, decoding the first XOR operation using the error correction algorithm, and And performing a second XOR operation on the decoded value and the verification data to obtain the decoded second biocode.
  • the performing of the authentication may include determining that the authentication is successful and deleting the first biometric code when a result of hashing the hashed first biometric code and the decoded second biocode is the same. It may include a step.
  • a POS device for performing payment authentication using biometric information includes a memory for storing biometric information, a communication unit for receiving payment information and identification information of the user from a user; Obtaining biometric authentication information of the user stored in the memory using the biometric information receiving unit receiving the biometric information of the user and the identification information, and authenticating the first biometric information using the biometric authentication information. And performing a payment using the payment information when the authentication succeeds.
  • the biometric information receiving unit receives the second biometric information of the user
  • the processor biometric authentication of the user using the second biometric information Information may be generated and the generated biometric information may be stored in the memory.
  • the communication unit may include a scanner for scanning a code image including the payment information and the identification information, and the processor may analyze the code image scanned by the scanner to obtain the payment information and the identification information. can do.
  • a system of a force device for performing payment authentication using biometric information includes at least one force device and a server managing the at least one force device, and the at least one force device.
  • the POS device receives payment information and identification information of the user from the user, and acquires biometric authentication information of the user stored in the POS device using the identification information, wherein the biometric authentication information of the user is stored in the POS device. If not stored, the biometric authentication information of the user is received from the server, the biometric information of the user is received, the biometric information is authenticated using the biometric information, and if the authentication is successful, the Perform payment using payment information.
  • a system of a POS device for performing payment authentication using biometric information includes: a user client generating payment information and identification information of the user; Receive identification information of the user, obtain biometric authentication information of the user stored in the POS device using the identification information, receive biometric information of the user, and input the biometric information using the biometric information. And a POS device that performs the authentication and performs the payment using the payment information when the authentication is successful.
  • FIG. 1 is a diagram illustrating a system of a point of sale (POS) device that performs payment authentication using biometric information according to an embodiment.
  • POS point of sale
  • a system for performing payment authentication using biometric information includes a POS device 100, a user client 200, and a server 300.
  • the force device 100 may generate payment information and request a payment.
  • the user may transmit information on the payment means stored in the user client 200 to the force device 100.
  • the user client 200 may refer to a computing device.
  • the user client 200 may be a user's smartphone terminal.
  • the user client 200 may be an auxiliary device that is connected to the user's smartphone terminal in a wired or wireless manner.
  • the user client 200 may be configured as an auxiliary device including biometric information recognition means, so that the biometric information may be recognized even in a smart phone without a biometric information recognition function.
  • the user client 200 may be configured as an auxiliary device including information about a payment method.
  • the user client 200 may be a device that operates independently without being connected to a smartphone.
  • the user client 200 may be a device including information on a payment method.
  • the user client 200 may include biometric information recognition means.
  • the user client 200 may include information on payment means and biometric information recognition means.
  • the biometric information of the user may mean information on the iris pattern of the user, and the user client 200 may be a lockit device of Iris.
  • the information on the payment means stored in the user client 200 may be credit card information of the user.
  • the information on the payment means stored in the user client 200 may be information associated with the account of the user subscribed to the application or website that can be paid for points.
  • the information on the payment means stored in the user client 200 may be transmitted to the POS device 100 using a mobile communication network such as Wi-Fi or LTE.
  • the information about the payment means stored in the user client 200 may be delivered to the POS device 100 using short-range communication such as Bluetooth, RFID or NFC.
  • the user client 200 may display a code image including information about payment means stored in the user client 200 on the screen of the user client 200.
  • the user client 200 may display a QR code or a barcode including information on payment means stored in the user client 200 on the screen of the user client 200.
  • the POS device 100 may recognize a QR code or a barcode displayed on the screen of the user client 200 by using a scanner to obtain information about a payment means stored in the user client 200.
  • the user client 200 may transmit the information about the payment means stored in the user client 200 to the force device 100 by using the magnetic field.
  • the user client 200 may be wired to the POS device 100 to transmit information about the payment means stored in the user client 200 to the POS device 100.
  • the user client 200 may include an IC chip, and may transmit information about payment means stored in the user client 200 to the POS device 100 through the IC chip.
  • the user client 200 may include a USB port, and may transmit information about a payment method stored in the user client 200 to the POS device 100 using the USB port.
  • the force device 100 may perform payment authentication using biometric information of the user.
  • the biometric information may include at least one of a fingerprint, a voice, a face shape, an iris pattern, a hand shape, and a vein distribution in the back of the hand.
  • the type of biometric information that can be used to perform payment authentication is not limited.
  • the first biometric information of the user for payment authentication may be received using the biometric information receiving unit of the POS device 100.
  • the force device 100 may register the biometric information of the user.
  • the force device 100 may receive the second biometric information of the user in order to register the biometric information of the user.
  • the force device 100 may generate biometric authentication information of the user using the second biometric information of the user.
  • the force device 100 may store the generated biometric information and delete the second biometric information of the user.
  • the force device 100 may register the biometric information of the user by using the received first biometric information.
  • the user client 200 after the user client 200 also performs authentication using the biometric information of the user, only when the authentication is successful, information about the payment means stored in the user client 200 may be transmitted to the POS device 100. have.
  • the biometric information of the user may be recognized by the user client 200 and transmitted to the force device 100.
  • the biometric information of the user may be transmitted to the POS device 100 together with the information on the payment means stored in the user client 200, and the information about the payment means stored in the user client 200 is first displayed on the POS device ( If the authentication request of the force device 100 after the delivery to 100 may be delivered to the force device 100.
  • the user client 200 may generate a QR code or a barcode including information about payment means stored in the user client 200 and biometric information of the user, and display the QR code or a barcode on the screen of the user client 200.
  • the POS device 100 may recognize a QR code or a barcode by using a scanner, and obtain information about a payment means stored in the user client 200 and biometric information of the user.
  • the plurality of force devices 100 may be managed by the server 300.
  • the force device 100 may transmit the biometric authentication information of the user to the server 300.
  • the server 300 may store biometric authentication information of the user.
  • the server 300 may assist payment authentication of the POS device 100 by using the stored biometric information of the user.
  • payment authentication may be performed using the user's biometric information stored in the server 300.
  • identity verification may be performed using the biometric authentication information stored in the server 300.
  • the force device 100 may request that the server 300 authenticate the user's biometric information.
  • the server 300 may authenticate the user's biometric information using the stored user's biometric information and transmit the authentication result to the POS device 100.
  • FIG. 2 is a flowchart illustrating a method in which a POS device performs payment authentication using biometric information, according to an exemplary embodiment.
  • the force device 100 may request a payment from a user.
  • the payment request information 100 may be displayed on the screen of the POS device 100 and provided to the user.
  • the payment request information 100 may be delivered to the user client 200.
  • step S110 the force device 100 receives payment information and identification information of a user corresponding to a payment request.
  • the payment information may be information about payment means stored in the user client 200.
  • the identification information of the user may include personal information of the user.
  • a unique ID may be assigned to each user.
  • the mobile phone number of the user may be used as identification information of the user.
  • information about payment means stored in the user client 200 may be used as identification information of the user.
  • the user's identification information may be used as credit card information of a user or information related to an account of a user who subscribes to an application or a website that enables point payment.
  • the force device 100 obtains biometric authentication information of the user stored in the force device 100 by using the identification information of the user.
  • the force device 100 may search the memory of the force device 100 by using the identification information of the user. If the biometric authentication information of the user is not stored in the force device 100, the force device 100 may request the biometric authentication information of the user from the server 300. The force device 100 may receive and store biometric authentication information of a user from a server. The force device 100 may authenticate the user's biometric information by using the user's biometric information received from the server.
  • the force device 100 may perform user registration.
  • the force device 100 may receive biometric information of a user.
  • the force device 100 may generate biometric authentication information of the user using the received biometric information of the user.
  • the force device 100 may store the generated biometric authentication information of the user in the memory of the force device 100.
  • the force device 100 may generate the biometric code by combining the received biometric information of the user and the dummy data.
  • the force device 100 may improve error correction capability for the biometric information by combining dummy data with the user's original biometric information.
  • the original biometric information of the user may be 4500 bits of data
  • the dummy data may be 3691 bits of data.
  • the size of the original biometric information and the size of the dummy data are not limited thereto.
  • the length of the dummy data may be flexibly adjusted. Since the error correction rate of the error correction algorithm may be limited, the error correction rate of the original biometric information may be increased by adding dummy data to the original biometric information. However, as the size of the dummy data increases, the amount of computation may increase, and when the dummy data becomes shorter, the operation may be vulnerable to attack, and the error correction ability may also decrease. Therefore, it is necessary to use dummy data of an appropriate size.
  • the size of the dummy data may be similar to or larger than the size of the original biometric information. If the size of the dummy data is smaller than the size of the original biometric information, the dummy data may be an attack target.
  • the size of the dummy data may be adaptively changed according to the processing speed of the force device 100.
  • the force device 100 may test an algorithm for registering and authenticating a biocode to set a range of sizes of dummy data such that the entire operation is completed within a predetermined time.
  • the force device 100 may set the dummy data having the largest size within the set range.
  • the lower limit of the size of the dummy data may be the size of the original biometric information.
  • the upper limit of the size of the dummy data may be three times the size of the original biometric information.
  • the lower and upper limits of the size of the dummy data are not limited thereto. In this case, no matter how slow the processing speed of the force device 100, the size of the dummy data may not be smaller than the size of the original biometric information. In addition, no matter how fast the processing speed of the force device 100, the size of the dummy data may not be larger than three times the size of the original biometric information.
  • the dummy data may be randomly generated. In an embodiment, dummy data may be randomly generated using a hash function. In another embodiment, the dummy data may be predetermined data. For example, dummy data may be determined using time as a seed value.
  • the dummy data may be generated by a combination of zeros and ones.
  • the dummy data may consist of only zeros.
  • a similar ratio of zeros and ones contained in the dummy data may be most desirable for security.
  • the larger the ratio of 1 included in the dummy data the more difficult the error correction may be. Therefore, after determining the ratio of 0 and 1, dummy data may be generated using a random function. For example, after determining the ratio of 0 and 1 to 9 to 1, the position of 1 may be determined using a random function.
  • the ratio of 0 and 1 included in the random function is described for illustrative purposes and is not limited thereto.
  • the force device 100 may encode the biocode using an error correction algorithm.
  • the encoded biocode may include parity for error correction.
  • the error correction algorithm may include low density parity check (LDPC) code, Bose-Caudhro-Hocqeunghem (BCH) code, turbo code, Reed-Solomon code, convolution code, and recursive systematic code (RSC).
  • LDPC low density parity check
  • BCH Bose-Caudhro-Hocqeunghem
  • turbo code Turbo code
  • Reed-Solomon code convolution code
  • RSC recursive systematic code
  • Coded modulation such as trellis-coded modulation (TCM), block coded modulation (BCM), or an equivalent algorithm.
  • the error correction algorithm is implemented by a Bose-Caudhro-Hocqeunghem (BCH) code.
  • BCH Bose-Caudhro-Hocqeunghem
  • the force device 100 may generate verification data using the encoded biocode.
  • the force device 100 may generate a random code.
  • the force device 100 may generate verification data by performing an XOR operation on the generated random code and the encoded biocode.
  • the force device 100 may hash the biometric code using a hash function.
  • the hash function may be a secure hash algorithm (SHA-256, SHA-512).
  • SHA-256 secure hash algorithm
  • SHA-512 secure hash algorithm
  • the force device 100 may store verification data and hashed biocode corresponding to the biometric code of the user without storing the original biometric information and the biometric code of the user. Accordingly, the force device 100 according to the disclosed embodiment may obtain biometric authentication information for authenticating the biometric information of the user without storing the original biometric information of the user.
  • the force device 100 may delete the original biometric information of the user.
  • the force device 100 receives the biometric information of the user in order to perform payment authentication.
  • the biometric information of the user may be recognized using the biometric information receiving unit of the POS device 100.
  • the biometric information of the user may be recognized by the user client 200 and transmitted to the force device 100.
  • the POS device 100 performs payment authentication using the received biometric information of the user.
  • the force device 100 generates a biometric code by combining the received biometric information and dummy data.
  • the force device 100 may decode the biometric code by using verification data included in the biometric authentication information.
  • the force device 100 may perform an XOR operation on the biocode and the verification data.
  • the force device 100 may decode the XOR calculated value using an error correction algorithm.
  • the force device 100 may obtain a decoded biocode by performing an XOR operation on the decoded value and the verification data.
  • the force device 100 may hash the decoded biocode using a hash function.
  • the force device 100 may compare the result of hashing the decoded biocode with the hashed biocode included in the biometric authentication information.
  • the force device 100 may determine that authentication is successful when the result of hashing the decoded biocode and the hashed biocode included in the biometric authentication information are the same. After the authentication is completed, the force device 100 may delete the biometric code. If the authentication is successful, the force device 100 performs the payment.
  • FIG. 3 is a diagram illustrating a specific method of registering a biometric authentication information of a user by a POS device.
  • the verification data S may be generated by performing an XOR operation on the concatenated value w
  • the biometric code w is hashed by the hash function
  • the hashed biometric code H (w) may be generated.
  • the verification data S and the hashed biometric code H (w) are stored in a database, whereby the biometric code of the user can be registered.
  • the dummy data e may have a random value.
  • the method of adding the biometric code w and the dummy data e is not limited.
  • the verification data S may be generated by performing an XOR operation on the concatenated value e
  • the method of adding the biometric code (w) to the dummy data (e) may separate the dummy data (e) and the biometric code (w) from the result of adding the biometric code (w) to the dummy data (e). Any method can be used as long as there is a rule.
  • FIG. 4 is a diagram illustrating an embodiment of a specific method for a POS device to perform payment authentication.
  • the biometric code w 'for user authentication and dummy data may be concatenated.
  • the dummy data may be predetermined bit data composed of '0'.
  • the concatenated value will be w '
  • 0 and the verification data S will be performed.
  • the XOR computed value QQQ will be decoded by the BCH decoder.
  • the calculated value QQQ will satisfy the following equation.
  • the codeword size of the BCH is 8191
  • the message length is 391
  • the error correction length t is 1403.
  • e is assuming that w 'and w are 1350, e is 53, and their sum is 1403. That is, QQQ may differ from C by 1403 bits.
  • decoding QQQ yields c.
  • a second XOR operation on the decoded value c and the verification data S may be performed.
  • the resultant value of the second XOR operation will be the concatenated value w
  • e) thus generated can be hashed by the hash function used to hash w.
  • the comparison unit CMP generates an authentication result AUTHRSLT by comparing whether the hashed biocode H (w) included in the biometric authentication information stored in the force device 100 and the hashed value are the same. can do.
  • FIG. 5 is a block diagram illustrating a POS device for performing payment authentication using biometric information according to an embodiment.
  • the method of performing payment authentication using the biometric information described with reference to FIG. 2 may be used to control the force device 100 shown in FIG. 5, and the force device 100 shown in FIG. 5 is shown in FIG. 2. Can be performed.
  • the force device 100 includes a processor 102, a communication unit 104, a memory 106, and a biometric information receiving unit 108. Meanwhile, only the components related to the embodiments are shown in the force device 100 illustrated in FIG. 5. Accordingly, it will be understood by those skilled in the art that other general purpose components other than the components shown in FIG. 5 may be further included in the force device 100.
  • the memory 106 is used to store biometric information.
  • the communication unit 104 receives payment information and identification information of the user from the user.
  • the biometric information receiving unit 108 is used to receive the first biometric information of the user.
  • the biometric information receiving unit 108 includes a biometric information recognition device capable of recognizing first biometric information of a user. In another embodiment, the biometric information receiving unit 108 may receive first biometric information of the user recognized by the external device.
  • the processor 102 obtains the biometric authentication information of the user stored in the memory 106 using the identification information of the user, and performs authentication on the received first biometric information using the biometric authentication information of the user. In addition, when the authentication is successful, the processor 102 performs a payment using the received payment information.
  • the biometric information receiving unit 108 may receive the user's second biometric information to generate the biometric authentication information.
  • the processor 102 may generate the biometric authentication information of the user using the second biometric information and store the generated biometric information in the memory 106.
  • the communication unit 104 may include a scanner for scanning a code image including payment information and identification information.
  • payment information and identification information may be generated in the form of a QR code or a barcode.
  • the communication unit 104 may scan a code image including payment information and identification information using a scanner.
  • the processor 102 may acquire the payment information and the identification information by analyzing the scanned code image.
  • the authentication method according to the disclosed embodiment is not limited to the force device.
  • the same authentication method can be utilized in various devices and services, and the purpose of performing authentication is not limited to payment authentication.
  • the authentication method according to the disclosed embodiment may also be used as an authentication means in an ATM.
  • the account information and identification information of the user may be transferred to the ATM using the user client.
  • the ATM may obtain the biometric authentication information of the user stored in the ATM or the server by using the identification information of the user, and receive the biometric information of the user by using the biometric information recognition device or the user client installed in the ATM.
  • the ATM machine After the ATM machine authenticates the user's biometric information using the user's biometric information, the ATM may withdraw money from the user's account using the account information if the authentication is successful.
  • the authentication method according to the disclosed embodiment may also be used as an authentication means in Internet banking.
  • the user's account information and the user's identification information may be transferred to the Internet banking server.
  • the internet banking server may acquire the biometric authentication information of the user stored in the internet banking server using the identification information of the user, and receive the biometric information of the user from the user client.
  • the internet banking server may authenticate the user's biometric information by using the user's biometric information, and may provide an internet banking service if the authentication is successful.
  • the steps of a method or algorithm described in connection with an embodiment of the present invention may be implemented directly in hardware, in a software module executed by hardware, or by a combination thereof.
  • the software module may include random access memory (RAM), read only memory (ROM), erasable programmable ROM (EPROM), electrically erasable programmable ROM (EEPROM), flash memory, hard disk, removable disk, CD-ROM, or It may reside in any form of computer readable recording medium well known in the art.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Ophthalmology & Optometry (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

포스(POS) 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법에 있어서, 사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 단계, 상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하는 단계, 상기 사용자의 제1 생체정보를 수신하는 단계, 상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하는 단계 및 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 단계를 포함하는 방법이 개시된다.

Description

생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법에 관한 것이다.
스마트폰을 비롯한 여러 종류의 전자장치를 이용하여 결제를 수행하는 핀테크 기술이 발전하면서, 결제가 편리해지는 반면 보안상의 문제점이 다수 발생하고 있다.
타인에 의한 결제를 방지하기 위하여, 결제수단이 되는 스마트폰 또는 기타 전자장치에 암호를 설정하는 등 보안을 확보하기 위한 다양한 시도가 계속되고 있다. 나아가, 더 강력한 보안수단으로서 생체 정보를 보안에 이용하는 기술이 개발되고 있다.
기존의 보안 시스템은 결제수단이 되는 스마트폰 기타 전자장치와, 결제를 승인하는 서버에 의해서 수행되는 것이 일반적이었다. 다만 스마트폰 기타 전자장치는 개인이 직접 관리해야 하는 바 보안이 유지되고 있는지 여부를 관리하기 어렵다. 또한, 서버가 모든 결제행위의 보안상태를 관리하는 것은 현실적인 어려움이 있을 수 있다. 특히, 생체정보를 이용하고자 하는 경우 생체정보를 인식할 수단이 있어야 하는데, 모든 스마트폰 기타 전자장치에 생체정보 인식수단이 구비되어 있는 것은 아니므로 문제점이 존재할 수 있다.
따라서, 결제수단과 서버 사이에 존재하는 포스 장치를 이용하여 생체정보를 이용한 결제 인증을 수행할 수 있는 기술의 개발이 요구된다.
생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법이 제공된다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따라 포스(POS) 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법은, 사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 단계, 상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하는 단계, 상기 사용자의 제1 생체정보를 수신하는 단계, 상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하는 단계 및 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 단계를 포함한다.
생체정보를 이용하여 결제 인증을 수행하는 포스 장치가 개시된다. 개시된 실시 예에 따르면, 사용자의 의지에 반하는 결제행위를 차단할 수 있는 효과가 있다. 예를 들어, 타인이 사용자의 스마트폰 기타 전자장치를 습득하여 결제행위를 하고자 하는 경우, 생체정보를 이용하여 본인여부를 확인할 수 있다.
생체정보를 이용하는 경우 반드시 본인이 함께 있어야 하므로, 암호나 패턴을 이용한 기존의 보안수단보다 높은 안전성을 확보할 수 있는 효과가 있다. 하지만, 생체정보를 이용하기 위해서는 생체정보 인식수단이 필요하다.
개시된 실시 예에 따르면, 포스 장치에 생체정보 인식수단이 구비되어 사용자가 가지고 있는 스마트폰 기타 전자장치의 종류와 무관하게 생체정보를 이용한 결제인증을 수행할 수 있어, 누구에게나 높은 수준의 보안 서비스를 제공할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 일 실시 예에 따라 생체정보를 이용하여 결제 인증을 수행하는 포스(POS, Point Of Sale) 장치의 시스템을 도시한 도면이다.
도 2는 일 실시 예에 따라 포스 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법을 도시한 흐름도이다.
도 3은 포스 장치가 사용자의 생체 인증 정보를 등록하는 구체적인 방법에 대한 일 실시 예를 도시한 도면이다.
도 4는 포스 장치가 결제 인증을 수행하는 구체적인 방법의 일 실시 예를 도시한 도면이다.
도 5는 일 실시 예에 따라 생체정보를 이용하여 결제 인증을 수행하는 포스 장치를 도시한 구성도이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따라 포스(POS) 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법은, 사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 단계, 상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하는 단계, 상기 사용자의 제1 생체정보를 수신하는 단계, 상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하는 단계 및 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 단계를 포함한다.
또한, 상기 생체 인증 정보를 획득하는 단계는, 상기 사용자의 생체 인증 정보가 상기 포스 장치에 저장되어 있지 않은 경우, 상기 사용자의 생체 인증 정보를 등록할 것을 요청하는 단계, 상기 사용자의 제2 생체정보를 수신하는 단계, 상기 제2 생체정보를 이용하여 상기 사용자의 생체 인증 정보를 생성하는 단계 및 상기 생성된 생체 인증 정보를 상기 포스 장치에 저장하는 단계를 더 포함할 수 있다.
또한, 상기 생체 인증 정보를 생성하는 단계는, 상기 제2 생체정보와 더미 데이터를 조합함으로써 제1 생체코드를 생성하는 단계, 상기 제1 생체코드를 에러 정정 알고리즘을 이용하여 인코딩하는 단계, 상기 인코딩된 제1 생체코드를 이용하여 검증 데이터를 생성하는 단계, 상기 제1 생체코드를 해쉬 함수를 이용하여 해쉬하는 단계 및 상기 검증 데이터 및 상기 해쉬된 제1 생체코드를 상기 생체 인증 정보로서 상기 포스 장치에 저장하는 단계를 포함할 수 있다.
또한, 상기 검증 데이터를 생성하는 단계는, 랜덤 코드를 생성하는 단계 및 상기 랜덤 코드와 상기 인코딩된 제1 생체코드를 XOR 연산하여 상기 검증 데이터를 생성하는 단계를 포함할 수 있다.
또한, 상기 인증을 수행하는 단계는, 상기 제1 생체정보와 더미 데이터를 조합함으로써 제2 생체코드를 생성하는 단계, 상기 검증 데이터 및 상기 에러 정정 알고리즘을 이용하여 상기 제2 생체코드에 대한 디코딩을 수행하는 단계, 상기 디코딩된 제2 생체코드를 상기 해쉬 함수를 이용하여 해쉬하는 단계 및 상기 포스 장치에 저장된 상기 해쉬된 제1 생체코드 및 상기 디코딩된 제2 생체코드를 해쉬한 결과를 비교하는 단계를 포함할 수 있다.
또한, 상기 디코딩을 수행하는 단계는, 상기 제2 생체코드와 상기 검증 데이터에 대한 제1 XOR 연산을 수행하는 단계, 상기 제1 XOR 연산된 값을 상기 에러 정정 알고리즘을 이용하여 디코딩하는 단계, 및 상기 디코딩된 값과 상기 검증 데이터에 대한 제2 XOR 연산을 수행하여 상기 디코딩된 제2 생체코드를 획득하는 단계를 포함할 수 있다.
또한, 상기 인증을 수행하는 단계는, 상기 해쉬된 제1 생체코드 및 상기 디코딩된 제2 생체코드를 해쉬한 결과가 동일한 경우, 상기 인증이 성공한 것으로 판단하는 단계 및 상기 제1 생체코드를 삭제하는 단계를 포함할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따라 생체정보를 이용하여 결제 인증을 수행하는 포스 장치는, 생체 인증 정보를 저장하는 메모리, 사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 통신부, 상기 사용자의 제1 생체정보를 수신하는 생체정보 수신부 및 상기 식별정보를 이용하여 상기 메모리에 저장된 상기 사용자의 생체 인증 정보를 획득하고, 상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하고, 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 프로세서를 포함한다.
또한, 상기 사용자의 생체 인증 정보가 상기 메모리에 저장되어 있지 않은 경우, 상기 생체정보 수신부는 상기 사용자의 제2 생체정보를 수신하고, 상기 프로세서는 상기 제2 생체정보를 이용하여 상기 사용자의 생체 인증 정보를 생성하고, 상기 생성된 생체 인증 정보를 상기 메모리에 저장할 수 있다.
또한, 상기 통신부는, 상기 결제정보 및 상기 식별정보를 포함하는 코드 이미지를 스캔하기 위한 스캐너를 포함하고, 상기 프로세서는, 상기 스캐너가 스캔한 코드 이미지를 분석하여 상기 결제정보 및 상기 식별정보를 획득할 수 있다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 생체정보를 이용하여 결제 인증을 수행하는 포스 장치의 시스템은, 하나 이상의 포스 장치 및 상기 하나 이상의 포스 장치를 관리하는 서버를 포함하고, 상기 하나 이상의 포스 장치는, 사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하고, 상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하되, 상기 포스 장치에 상기 사용자의 생체 인증 정보가 저장되어 있지 않으면 상기 서버로부터 상기 사용자의 생체 인증 정보를 수신하고, 상기 사용자의 생체정보를 수신하고, 상기 생체 인증 정보를 이용하여 상기 생체정보에 대한 인증을 수행하고, 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 생체정보를 이용하여 결제 인증을 수행하는 포스 장치의 시스템은, 결제정보 및 사용자의 식별정보를 생성하는 사용자 클라이언트 및 상기 사용자 클라이언트로부터 상기 결제정보 및 상기 사용자의 식별정보를 수신하고, 상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하고, 상기 사용자의 생체정보를 수신하고, 상기 생체 인증 정보를 이용하여 상기 생체정보에 대한 인증을 수행하고, 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 포스 장치를 포함한다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
아래에서는 도면들을 이용하여 본 발명의 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있을 정도로 본 발명의 내용을 명확하고 상세하게 기재할 것이다.
도 1은 일 실시 예에 따라 생체정보를 이용하여 결제 인증을 수행하는 포스(POS, Point Of Sale) 장치의 시스템을 도시한 도면이다.
도 1을 참조하면, 생체정보를 이용한여 결제 인증을 수행하는 시스템은 포스 장치(100), 사용자 클라이언트(200) 및 서버(300)를 포함한다.
포스 장치(100)는 결제 정보를 생성하고, 결제를 요청할 수 있다.
사용자는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수 있다.
일 실시 예에서, 사용자 클라이언트(200)는 컴퓨팅 장치를 의미할 수 있다. 예를 들어, 사용자 클라이언트(200)는 사용자의 스마트폰 단말일 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)는 사용자의 스마트폰 단말과 유무선으로 연결되는 보조장치일 수 있다. 예를 들어, 사용자 클라이언트(200)는 생체정보 인식 수단을 포함하는 보조장치로 구성되어, 생체정보 인식 기능이 없는 스마트폰에서도 생체정보를 인식할 수 있도록 하는 장치일 수 있다. 다른 예로, 사용자 클라이언트(200)는 결제수단에 대한 정보를 포함하는 보조장치로 구성될 수 있다.
또 다른 실시 예에서, 사용자 클라이언트(200)는 스마트폰과 연결되지 않고 독립적으로 동작하는 장치일 수 있다. 예를 들어, 사용자 클라이언트(200)는 결제수단에 대한 정보를 포함하는 장치일 수 있다. 사용자 클라이언트(200)는 생체정보 인식 수단을 포함할 수 있다. 사용자 클라이언트(200)는 결제수단에 대한 정보 및 생체정보 인식 수단을 포함할 수 있다. 예를 들어, 사용자의 생체정보는 사용자의 홍채 패턴에 대한 정보를 의미하고, 사용자 클라이언트(200)는 (주) 아이리시스의 LOCKIT 장치일 수 있다.
일 실시 예에서, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보는 사용자의 신용카드 정보일 수 있다. 또한, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보는 포인트 결제가 가능한 어플리케이션 또는 웹 사이트에 가입한 사용자의 계정과 관련된 정보일 수 있다.
일 실시 예에서, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보는 와이파이 또는 LTE와 같은 이동통신망을 이용하여 포스 장치(100)에 전달될 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보는 블루투스, RFID 또는 NFC와 같은 근거리 통신을 이용하여 포스 장치(100)에 전달될 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포함하는 코드 이미지를 사용자 클라이언트(200)의 화면에 표시할 수 있다. 예를 들어, 사용자 클라이언트(200)는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포함하는 QR코드 또는 바코드를 사용자 클라이언트(200)의 화면에 표시할 수 있다. 포스 장치(100)는 스캐너를 이용하여 사용자 클라이언트(200)의 화면에 표시된 QR코드 또는 바코드를 인식하여, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 획득할 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)는 자기장을 이용하여 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)는 포스 장치(100)와 유선으로 연결되어 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수 있다. 예를 들어, 사용자 클라이언트(200)는 IC칩을 포함하고, IC칩을 통하여 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수 있다. 다른 예로, 사용자 클라이언트(200)는 USB 포트를 포함하고, USB 포트를 이용하여 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수 있다.
포스 장치(100)는 사용자의 생체정보(biometric information)를 이용하여 결제 인증을 수행할 수 있다. 생체정보는 지문, 음성, 얼굴 모양, 홍채 패턴, 손의 형태 및 손등의 정맥 분포 중 적어도 하나를 포함할 수 있다. 결제 인증을 수행하기 위해 이용될 수 있는 생체정보의 종류는 제한되지 않는다.
일 실시 예에서, 결제 인증을 위한 사용자의 제1 생체정보가 포스 장치(100)의 생체정보 수신부를 이용하여 수신될 수 있다.
포스 장치(100)에 사용자의 생체정보가 등록되어 있지 않은 경우, 포스 장치(100)는 사용자의 생체정보를 등록할 수 있다. 일 실시 예에서, 포스 장치(100)는 사용자의 생체정보를 등록하기 위하여 사용자의 제2 생체정보를 수신할 수 있다. 포스 장치(100)는 사용자의 제2 생체정보를 이용하여 사용자의 생체 인증 정보를 생성할 수 있다. 포스 장치(100)는 생성된 생체 인증 정보를 저장하고, 사용자의 제2 생체정보는 삭제할 수 있다.
다른 실시 예에서, 사용자의 생체정보가 등록되어 있지 않은 경우, 포스 장치(100)는 수신된 제1 생체정보를 이용하여 사용자의 생체정보를 등록할 수도 있다.
일 실시 예에서, 사용자 클라이언트(200) 또한 사용자의 생체정보를 이용하여 인증을 수행한 후, 인증에 성공한 경우에만 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 포스 장치(100)에 전달할 수도 있다.
다른 실시 예에서, 사용자의 생체정보는 사용자 클라이언트(200)에서 인식되고, 포스 장치(100)에 전달될 수 있다. 이 경우, 사용자의 생체정보는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보와 함께 포스 장치(100)에 전달될 수도 있고, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보를 먼저 포스 장치(100)에 전달한 후 포스 장치(100)의 인증요청이 있을 경우 포스 장치(100)에 전달될 수도 있다.
일 실시 예에서, 사용자 클라이언트(200)는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보 및 사용자의 생체정보를 포함하는 QR 코드 또는 바코드를 생성하여 사용자 클라이언트(200)의 화면에 표시할 수 있다. 포스 장치(100)는 스캐너를 이용하여 QR 코드 또는 바코드를 인식하고, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보 및 사용자의 생체정보를 획득할 수 있다.
일 실시 예에서, 복수의 포스 장치(100)가 서버(300)에 의하여 관리될 수 있다. 포스 장치(100)는 사용자의 생체 인증 정보를 서버(300)에 전송할 수 있다. 서버(300)는 사용자의 생체 인증 정보를 저장할 수 있다. 서버(300)는 저장된 사용자의 생체 인증 정보를 이용하여, 포스 장치(100)의 결제인증을 보조할 수 있다.
예를 들어, 포스 장치(100)에 아직 사용자의 생체정보가 등록되어 있지 않아 결제인증이 불가능한 경우, 서버(300)에 저장된 사용자의 생체 인증 정보를 이용하여 결제인증을 수행할 수 있다. 또한, 포스 장치(100)에 최초로 사용자의 생체정보를 등록할 때 서버(300)에 저장된 생체 인증 정보를 이용하여 본인확인을 수행할 수 있다.
다른 실시 예에서, 포스 장치(100)는 서버(300)에 사용자의 생체정보를 인증해줄 것을 요청할 수 있다. 서버(300)는 저장된 사용자의 생체 인증 정보를 이용하여 사용자의 생체정보에 대한 인증을 수행하고, 인증결과를 포스 장치(100)에 전송할 수 있다.
도 2는 일 실시 예에 따라 포스 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법을 도시한 흐름도이다.
일 실시 예에서, 포스 장치(100)는 사용자에게 결제를 요청할 수 있다. 일 실시 예에서, 결제 요청 정보(100)는 포스 장치(100)의 화면에 표시되어 사용자에게 제공될 수 있다. 다른 실시 예에서, 결제 요청 정보(100)는 사용자 클라이언트(200)에 전달될 수도 있다.
단계 S110에서, 포스 장치(100)는 결제요청에 대응하는 결제정보 및 사용자의 식별정보를 수신한다. 일 실시 예에서, 결제정보는 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보일 수 있다.
사용자의 식별정보는 사용자의 개인정보를 포함할 수 있다. 일 실시 예에서, 사용자마다 고유 ID가 부여될 수 있다. 예를 들어, 사용자의 핸드폰 번호가 사용자의 식별정보로 이용될 수 있다.
다른 실시 예에서, 사용자 클라이언트(200)에 저장된 결제수단에 대한 정보가 사용자의 식별정보로 이용될 수도 있다. 예를 들어, 사용자의 신용카드 정보 또는 포인트 결제가 가능한 어플리케이션 또는 웹 사이트에 가입한 사용자의 계정과 관련된 정보가 사용자의 식별정보로 이용될 수 있다.
단계 S120에서, 포스 장치(100)는 사용자의 식별정보를 이용하여 포스 장치(100)에 저장된 사용자의 생체 인증 정보를 획득한다.
포스 장치(100)는 사용자의 식별정보를 이용하여 포스 장치(100)의 메모리를 탐색할 수 있다. 사용자의 생체 인증 정보가 포스 장치(100)에 저장되어 있지 않은 경우, 포스 장치(100)는 서버(300)에 사용자의 생체 인증 정보를 요청할 수 있다. 포스 장치(100)는 서버로부터 사용자의 생체 인증 정보를 수신 및 저장할 수 있다. 포스 장치(100)는 서버로부터 수신된 사용자의 생체 인증 정보를 이용하여 사용자의 생체정보를 인증할 수 있다.
다른 실시 예에서, 사용자의 생체 인증 정보가 포스 장치(100)에 저장되어 있지 않은 경우 포스 장치(100)는 사용자 등록을 수행할 수 있다.
포스 장치(100)는 사용자의 생체정보를 수신할 수 있다. 포스 장치(100)는 수신된 사용자의 생체정보를 이용하여 사용자의 생체 인증 정보를 생성할 수 있다. 포스 장치(100)는 생성된 사용자의 생체 인증 정보를 포스 장치(100)의 메모리에 저장할 수 있다.
포스 장치(100)는 수신된 사용자의 생체정보와 더미 데이터를 조합하여 생체코드를 생성할 수 있다. 포스 장치(100)는 사용자의 오리지널 생체정보에 더미 데이터를 조합함으로써 생체정보에 대한 에러 정정 능력을 향상시킬 수 있다.
일 실시 예에서, 사용자의 오리지널 생체정보는 4500 비트의 데이터이고, 더미 데이터는 3691 비트의 데이터일 수 있다. 한편, 오리지널 생체정보의 크기 및 더미 데이터의 크기는 여기에 제한되지 않는다고 이해되어야 할 것이다.
일 실시 예에서, 더미 데이터의 길이가 유동적으로 조정될 수 있다. 에러 정정 알고리즘의 에러 정정율은 제한될 수 있으므로, 오리지널 생체정보에 더미 데이터를 부가함으로써 오리지널 생체정보의 에러 정정율을 높일 수 있는 효과가 있다. 하지만, 더미 데이터의 크기가 커지면 연산량이 늘어날 수 있고, 더미 데이터가 짧아지면 공격에 취약해질 수 있고, 에러 정정능력 또한 떨어질 수 있다. 따라서, 적정한 크기의 더미 데이터를 이용하는 것이 필요하다.
일 실시 예에서, 더미 데이터의 크기는 오리지널 생체정보의 크기와 비슷하거나 커야 할 수 있다. 더미 데이터의 크기가 오리지널 생체정보의 크기보다 작을 경우, 더미 데이터가 공격의 대상이 될 수 있다.
일 실시 예에서, 더미 데이터의 크기는 포스 장치(100)의 처리속도에 따라 적응적으로 변화될 수 있다. 포스 장치(100)는 생체코드를 등록 및 인증하는 알고리즘을 테스트하여, 전체 동작이 소정의 시간 내에 완료되도록 하는 더미 데이터의 크기의 범위를 설정할 수 있다. 포스 장치(100)는 설정된 범위 내에서 가장 큰 크기의 더미 데이터를 설정할 수 있다.
다른 실시 예에서, 더미 데이터의 크기의 하한과 상한이 존재할 수 있다. 예를 들어, 더미 데이터의 크기의 하한은 오리지널 생체정보의 크기일 수 있다. 또한, 더미 데이터의 크기의 상한은 오리지널 생체정보 크기의 세 배일 수 있다. 본 예시는 이해를 돕기 위해 서술된 것으로, 더미 데이터의 크기의 하한과 상한은 이에 제한되지 않는다. 이 경우, 포스 장치(100)의 처리 속도가 아무리 느려도 더미 데이터의 크기는 오리지널 생체정보의 크기보다는 작아지지 않을 수 있다. 또한, 포스 장치(100)의 처리 속도가 아무리 빨라도 더미 데이터의 크기는 오리지널 생체정보의 크기의 세 배보다는 커지지 않을 수 있다.
실시 예에 있어서, 더미 데이터는 랜덤하게 생성될 수 있다. 실시 예에 있어서, 더미 데이터는 해쉬 함수를 이용하여 랜덤하게 생성될 수 있다. 다른 실시 예에 있어서, 더미 데이터는 사전에 결정된 데이터일 수 있다. 예를 들어, 시간을 씨드값(seed value)으로 이용하여 더미 데이터가 결정될 수 있다.
일 실시 예에서, 더미 데이터는 0과 1의 조합으로 생성될 수 있다. 더미 데이터는 0만으로 이루어질 수도 있다. 더미 데이터에 포함된 0과 1의 비율이 비슷한 것이 보안에 있어서는 가장 바람직할 수 있다. 더미 데이터에 포함된 0과 1의 비율 차이가 클수록 보안에 있어 취약해질 수 있다. 반면에, 더미 데이터에 포함된 1의 비율이 클수록 에러 정정이 어려워질 수 있다. 따라서, 0과 1의 비율을 결정한 후, 랜덤함수를 이용하여 더미 데이터를 생성할 수 있다. 예를 들어, 0과 1의 비율을 9대 1로 결정한 후, 1의 위치를 랜덤함수를 이용하여 결정할 수 있다. 랜덤 함수에 포함되는 0과 1의 비율은 예시를 위해 서술된 것으로, 이에 제한되지 않는다.
포스 장치(100)는 생체코드를 에러 정정 알고리즘을 이용하여 인코딩할 수 있다. 일 실시 예에서, 인코딩된 생체코드는 에러 정정을 위한 패리티(parity)를 포함할 수 있다. 예를 들어, 에러 정정 알고리즘은 LDPC(low density parity check) code, BCH(Bose-Caudhro-Hocqeunghem) code, turbo code, 리드-솔로몬 코드(Reed-Solomon code), convolution code, RSC(recursive systematic code), TCM(trellis-coded modulation), BCM(Block coded modulation) 등의 코디드 모듈레이션(coded modulation), 또는 그와 동등한 알고리즘을 포함할 수 있다.
이하에서는 설명의 편의를 위하여 에러 정정 알고리즘은 BCH(Bose-Caudhro-Hocqeunghem) 코드로 구현되는 것으로 가정한다. 한편, 본 발명의 에러 정정 알고리즘에서 이용될 수 있는 에러 정정 코드는 BCH에 제한되지 않는다고 이해되어야 할 것이다.
포스 장치(100)는 인코딩된 생체코드를 이용하여 검증 데이터를 생성할 수 있다. 일 실시 예에서, 포스 장치(100)는 랜덤 코드를 생성할 수 있다. 포스 장치(100)는 생성된 랜덤 코드와 인코딩된 생체코드를 XOR 연산하여 검증 데이터를 생성할 수 있다.
포스 장치(100)는 해쉬 함수를 이용하여 생체코드를 해쉬할 수 있다. 일 실시 예에서, 해쉬 함수는 SHA(secure hash algorithm; SHA-256, SHA-512)일 수 있다. 한편, 본 발명의 해쉬 함수가 SHA에 제한되지 않는다고 이해되어야 할 것이다.
이로써, 포스 장치(100)는, 사용자의 오리지널 생체정보 및 생체코드를 저장하지 않고, 사용자의 생체코드에 대응하는 검증 데이터와 해쉬된 생체코드를 저장할 수 있다. 따라서, 개시된 실시 예에 따른 포스 장치(100)는 사용자의 오리지널 생체정보를 저장하지 않으면서도, 사용자의 생체정보에 대한 인증을 수행하기 위한 생체 인증 정보를 획득할 수 있다.
사용자의 생체 인증 정보가 생성되면, 포스 장치(100)는 사용자의 오리지널 생체정보를 삭제할 수 있다.
사용자의 생체 인증 정보를 포스 장치(100)에 등록하는 구체적인 방법은 이하 도 3에서 서술될 것이다.
단계 S130에서, 포스 장치(100)는 결제 인증을 수행하기 위하여 사용자의 생체정보를 수신한다. 일 실시 예에서, 사용자의 생체정보는 포스 장치(100)의 생체정보 수신부를 이용하여 인식될 수 있다. 다른 실시 예에서, 사용자의 생체정보는 사용자 클라이언트(200)에서 인식되고, 포스 장치(100)에 전달될 수 있다.
단계 S140에서, 포스 장치(100)는 수신된 사용자의 생체정보를 이용하여 결제 인증을 수행한다. 일 실시 예에서, 포스 장치(100)는 수신된 생체정보와 더미 데이터를 조합함으로써 생체코드를 생성한다. 포스 장치(100)는 생체 인증 정보에 포함되어 있는 검증 데이터를 이용하여 생체코드를 디코딩할 수 있다.
일 실시 예에서, 포스 장치(100)는 생체코드와 검증 데이터에 대한 XOR 연산을 수행할 수 있다. 포스 장치(100)는 XOR 연산된 값을 에러 정정 알고리즘을 이용하여 디코딩할 수 있다. 포스 장치(100)는 디코딩된 값과 검증 데이터에 대한 XOR 연산을 수행하여, 디코딩된 생체코드를 획득할 수 있다.
포스 장치(100)는 디코딩된 생체코드를 해쉬 함수를 이용하여 해쉬할 수 있다. 포스 장치(100)는 디코딩된 생체코드를 해쉬한 결과를 생체 인증 정보에 포함되어 있는, 해쉬된 생체코드와 비교할 수 있다.
포스 장치(100)는, 디코딩된 생체코드를 해쉬한 결과와 생체 인증 정보에 포함되어 있는, 해쉬된 생체코드가 동일한 경우 인증이 성공한 것으로 판단할 수 있다. 인증이 완료된 후, 포스 장치(100)는 생체코드를 삭제할 수 있다. 인증에 성공한 경우, 포스 장치(100)는 결제를 수행한다.
포스 장치(100)가 결제 인증을 수행하는 구체적인 방법은 이하 도 4에서 서술될 것이다.
도 3은 포스 장치가 사용자의 생체 인증 정보를 등록하는 구체적인 방법에 대한 일 실시 예를 도시한 도면이다.
도 3을 참조하면, 생체코드(w)와 더미 데이터(e)의 연접한 값(w||e)과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 생성 될 수 있다. 생체코드(w)가 해쉬 함수에 의해 해쉬됨으로써, 해쉬된 생체코드(H(w))가 생성될 수 있다. 이러한 검증 데이터(S)와 해쉬된 생체코드(H(w))가 데이터베이스에 저장됨으로써, 사용자의 생체코드가 등록될 수 있다. 여기서 더미 데이터(e)는 랜덤한 값을 가질 수 있다.
생체코드(w)와 더미 데이터(e)를 부가하는 방법은 제한되지 않는다. 다른 실시 예에서, 더미 데이터(e)와 생체코드(w)의 연접한 값(e||w)과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 생성 될 수 있다. 또한, 더미 데이터(e)와 생체코드(w)를 소정의 규칙에 따라 조합한 값과 랜덤 코드(c)를 XOR 연산함으로써 검증 데이터(S)가 발생될 수도 있다. 더미 데이터(e)에 생체코드(w)를 부가하는 방법은, 더미 데이터(e)에 생체코드(w)를 부가한 결과물에서 다시 더미 데이터(e)와 생체코드(w)를 분리할 수 있는 규칙만 있다면 어떠한 방법이라도 이용될 수 있다.
도 4는 포스 장치가 결제 인증을 수행하는 구체적인 방법의 일 실시 예를 도시한 도면이다.
도 4를 참조하면, 사용자 인증을 원하는 생체코드(w')와 더미 데이터가 연접될 수 있다. 여기서 더미 데이터는 '0'으로 구성된 소정의 비트 데이터일 수 있다. 이 경우 연접한 값은 w'||0 이 될 것이다. 이렇게 연접한 값(w'||0)과 검증 데이터(S)에 대한 제 1 XOR(exclusive OR) 연산이 수행될 것이다. XOR 연산된 값(QQQ)은 BCH 디코더에 의해 디코딩 될 것이다. 여기서 연산된 값(QQQ) 은 아래의 수학식을 만족할 것이다.
S = w || e + c = w + c || e + c
QQQ = S + (w' || 0) = w'+ w + c || e + c = (w' + w || e ) + c
BCH의 codeword크기는 8191이고, message 길이는 391이고, 에러정정길이 t는 1403이라고 가정할 수 있다. 여기서 연접한 값(w||e)의 C에 대하여 QQQ가 갖는 해밍거리(Hamming distance)는, w‘과 w는 1350라 가정할 때, e는 53, 따라서 그것들의 합은 1403이다. 즉, QQQ는 C와 1403비트 차이가 날 수 있다. 따라서 QQQ를 디코딩 하면 c를 얻을 수 있다.
이후, 디코딩된 값(c)과 검증 데이터(S)에 대한 제 2 XOR 연산이 수행될 수 있다. 제 2 XOR 연산의 결과 값은, 도 4에 생체 등록시 이용된 연접한 값(w||e)이 될 것이다. 이렇게 생성된 연접한 값(w||e)이 w를 해쉬하는 데 이용된 해쉬 함수에 의해 해쉬 될 수 있다.
비교 유닛(CMP)은 포스 장치(100)에 저장된 생체 인증 정보에 포함된, 해쉬된 생체코드(H(w))와 해쉬 함수에서 해쉬된 값이 동일한 지를 비교함으로써, 인증 결과(AUTHRSLT)를 생성할 수 있다.
도 5는 일 실시 예에 따라 생체정보를 이용하여 결제 인증을 수행하는 포스 장치를 도시한 구성도이다.
도 2에서 설명한 생체정보를 이용하여 결제 인증을 수행하는 방법은 도 5에 도시된 포스 장치(100)를 제어하는 데 이용될 수 있으며, 도 5에 도시된 포스 장치(100)는 도 2에 도시된 동작을 수행할 수 있다.
도 5를 참조하면, 포스 장치(100)는 프로세서(102), 통신부(104), 메모리(106) 및 생체정보 수신부(108)를 포함한다. 한편, 도 5에 도시된 포스 장치(100)에는 실시예들과 관련된 구성요소들만이 도시되어 있다. 따라서, 도 5에 도시된 구성요소들 외에 다른 범용적인 구성요소들이 포스 장치(100)에 더 포함될 수 있음을 당해 기술분야의 통상의 기술자라면 이해할 수 있다.
메모리(106)는 생체 인증 정보를 저장하는 데 이용된다.
통신부(104)는 사용자로부터 결제정보 및 사용자의 식별정보를 수신한다.
생체정보 수신부(108)는 사용자의 제1 생체정보를 수신하는 데 이용된다.
일 실시 예에서, 생체정보 수신부(108)는 사용자의 제1 생체정보를 인식할 수 있는 생체정보 인식장치를 포함한다. 다른 실시 예에서, 생체정보 수신부(108)는 외부 장치에서 인식된 사용자의 제1 생체정보를 수신할 수도 있다.
프로세서(102)는 사용자의 식별정보를 이용하여 메모리(106)에 저장된 사용자의 생체 인증 정보를 획득하고, 사용자의 생체 인증 정보를 이용하여 수신된 제1 생체정보에 대한 인증을 수행한다. 또한, 프로세서(102)는 인증에 성공한 경우 수신된 결제정보를 이용하여 결제를 수행한다.
일 실시 예에서, 사용자의 생체 인증 정보가 메모리(106)에 저장되어 있지 않은 경우, 생체정보 수신부(108)는 생체 인증 정보를 생성하기 위하여 사용자의 제2 생체정보를 수신할 수 있다.
프로세서(102)는 제2 생체정보를 이용하여 사용자의 생체 인증 정보를 생성하고, 생성된 생체 인증 정보를 메모리(106)에 저장할 수 있다.
일 실시 예에서, 통신부(104)는 결제정보 및 식별정보를 포함하는 코드 이미지를 스캔하기 위한 스캐너를 포함할 수 있다. 예를 들어, 결제정보 및 식별정보는 QR코드 또는 바코드의 형태로 생성될 수 있다. 통신부(104)는 스캐너를 이용하여 결제정보 및 식별정보를 포함하는 코드 이미지를 스캔할 수 있다. 프로세서(102)는 스캔된 코드 이미지를 분석하여 결제정보 및 식별정보를 획득할 수 있다.
한편, 상술된 본 발명의 내용은 발명을 실시하기 위한 구체적인 실시 예들에 불과하다. 본 발명은 구체적이고 실제로 이용할 수 있는 수단 자체뿐 아니라, 장차 기술로 활용할 수 있는 추상적이고 개념적인 아이디어인 기술적 사상을 포함할 것이다.
개시된 실시 예들에 따르면, 포스 장치가 생체정보를 이용하여 결제 인증을 수행하고, 인증 결과에 기초하여 결제를 수행하는 방법에 대해 설명하고 있다. 하지만, 개시된 실시 예에 따른 인증방법이 이용되는 것은 포스 장치로 제한되지 않는다. 동일한 인증 방법이 다양한 장치 및 서비스에서 활용될 수 있고, 인증을 수행하는 목적 또한 결제 인증으로 제한되지 않는다.
예를 들어, 개시된 실시 예에 따른 인증방법은 ATM기에서의 인증수단으로도 이용될 수 있다. 사용자가 ATM기에 출금 요청을 할 때, 사용자 클라이언트를 이용하여 ATM기에 계좌정보 및 사용자의 식별정보를 전달할 수 있다. 이 경우, ATM기는 사용자의 식별정보를 이용하여 ATM기 또는 서버에 저장된 사용자의 생체 인증 정보를 획득하고, ATM기에 설치된 생체정보 인식장치 또는 사용자 클라이언트를 이용하여 사용자의 생체정보를 수신할 수 있다. ATM기는 사용자의 생체 인증 정보를 이용하여 사용자의 생체정보에 대한 인증을 수행한 후, 인증이 성공한 경우 계좌정보를 이용하여 사용자의 계좌로부터 출금을 수행할 수 있다.
다른 예로, 개시된 실시 예에 따른 인증방법은 인터넷 뱅킹에서의 인증수단으로도 이용될 수 있다. 사용자가 인터넷 뱅킹 서비스를 이용하고자 할 때, 사용자의 계좌정보 및 사용자의 식별정보가 인터넷 뱅킹 서버에 전달될 수 있다. 인터넷 뱅킹 서버는 사용자의 식별정보를 이용하여 인터넷 뱅킹 서버에 저장된 사용자의 생체 인증 정보를 획득하고, 사용자 클라이언트로부터 사용자의 생체정보를 수신할 수 있다. 인터넷 뱅킹 서버는 사용자의 생체 인증 정보를 이용하여 사용자의 생체정보에 대한 인증을 수행한 후, 인증이 성공한 경우 인터넷 뱅킹 서비스를 제공할 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.

Claims (14)

  1. 포스(POS) 장치가 생체정보를 이용하여 결제 인증을 수행하는 방법에 있어서,
    사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 단계;
    상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하는 단계;
    상기 사용자의 제1 생체정보를 수신하는 단계;
    상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하는 단계; 및
    상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 단계; 를 포함하는, 방법.
  2. 제1 항에 있어서, 상기 생체 인증 정보를 획득하는 단계는,
    상기 사용자의 생체 인증 정보가 상기 포스 장치에 저장되어 있지 않은 경우, 상기 사용자의 생체 인증 정보를 등록할 것을 요청하는 단계;
    상기 사용자의 제2 생체정보를 수신하는 단계;
    상기 제2 생체정보를 이용하여 상기 사용자의 생체 인증 정보를 생성하는 단계; 및
    상기 생성된 생체 인증 정보를 상기 포스 장치에 저장하는 단계; 를 더 포함하는, 방법.
  3. 제2 항에 있어서, 상기 생체 인증 정보를 생성하는 단계는,
    상기 제2 생체정보와 더미 데이터를 조합함으로써 제1 생체코드를 생성하는 단계;
    상기 제1 생체코드를 에러 정정 알고리즘을 이용하여 인코딩하는 단계;
    상기 인코딩된 제1 생체코드를 이용하여 검증 데이터를 생성하는 단계;
    상기 제1 생체코드를 해쉬 함수를 이용하여 해쉬하는 단계; 및
    상기 검증 데이터 및 상기 해쉬된 제1 생체코드를 상기 생체 인증 정보로서 상기 포스 장치에 저장하는 단계; 를 포함하는, 방법.
  4. 제3 항에 있어서, 상기 검증 데이터를 생성하는 단계는,
    랜덤 코드를 생성하는 단계; 및
    상기 랜덤 코드와 상기 인코딩된 제1 생체코드를 XOR 연산하여 상기 검증 데이터를 생성하는 단계를 포함하는, 방법.
  5. 제3 항에 있어서, 상기 인증을 수행하는 단계는,
    상기 제1 생체정보와 더미 데이터를 조합함으로써 제2 생체코드를 생성하는 단계;
    상기 검증 데이터 및 상기 에러 정정 알고리즘을 이용하여 상기 제2 생체코드에 대한 디코딩을 수행하는 단계;
    상기 디코딩된 제2 생체코드를 상기 해쉬 함수를 이용하여 해쉬하는 단계; 및
    상기 포스 장치에 저장된 상기 해쉬된 제1 생체코드 및 상기 디코딩된 제2 생체코드를 해쉬한 결과를 비교하는 단계를 포함하는 방법.
  6. 제5 항에 있어서, 상기 디코딩을 수행하는 단계는,
    상기 제2 생체코드와 상기 검증 데이터에 대한 제1 XOR 연산을 수행하는 단계;
    상기 제1 XOR 연산된 값을 상기 에러 정정 알고리즘을 이용하여 디코딩하는 단계; 및
    상기 디코딩된 값과 상기 검증 데이터에 대한 제2 XOR 연산을 수행하여 상기 디코딩된 제2 생체코드를 획득하는 단계; 를 포함하는, 방법.
  7. 제5 항에 있어서, 상기 인증을 수행하는 단계는,
    상기 해쉬된 제1 생체코드 및 상기 디코딩된 제2 생체코드를 해쉬한 결과가 동일한 경우, 상기 인증이 성공한 것으로 판단하는 단계; 및
    상기 제1 생체코드를 삭제하는 단계; 를 포함하는, 방법.
  8. 제1 항에 있어서, 상기 생체 인증 정보를 획득하는 단계는,
    상기 사용자의 생체 인증 정보가 상기 포스 장치에 저장되어 있지 않은 경우, 서버에 상기 사용자의 생체 인증 정보를 요청하는 단계;
    상기 서버로부터 상기 사용자의 생체 인증 정보를 수신하는 단계; 및
    상기 수신된 사용자의 생체 인증 정보를 저장하는 단계; 를 포함하는, 방법.
  9. 생체정보를 이용하여 결제 인증을 수행하는 포스 장치에 있어서,
    생체 인증 정보를 저장하는 메모리;
    사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하는 통신부;
    상기 사용자의 제1 생체정보를 수신하는 생체정보 수신부; 및
    상기 식별정보를 이용하여 상기 메모리에 저장된 상기 사용자의 생체 인증 정보를 획득하고, 상기 생체 인증 정보를 이용하여 상기 제1 생체정보에 대한 인증을 수행하고, 상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 프로세서; 를 포함하는, 포스 장치.
  10. 제9 항에 있어서, 상기 사용자의 생체 인증 정보가 상기 메모리에 저장되어 있지 않은 경우,
    상기 생체정보 수신부는 상기 사용자의 제2 생체정보를 수신하고,
    상기 프로세서는 상기 제2 생체정보를 이용하여 상기 사용자의 생체 인증 정보를 생성하고, 상기 생성된 생체 인증 정보를 상기 메모리에 저장하는, 포스 장치.
  11. 제9 항에 있어서, 상기 통신부는,
    상기 결제정보 및 상기 식별정보를 포함하는 코드 이미지를 스캔하기 위한 스캐너; 를 포함하고,
    상기 프로세서는,
    상기 스캐너가 스캔한 코드 이미지를 분석하여 상기 결제정보 및 상기 식별정보를 획득하는, 포스 장치.
  12. 생체정보를 이용하여 결제 인증을 수행하는 포스 장치의 시스템에 있어서,
    하나 이상의 포스 장치; 및
    상기 하나 이상의 포스 장치를 관리하는 서버; 를 포함하고,
    상기 하나 이상의 포스 장치는,
    사용자로부터 결제정보 및 상기 사용자의 식별정보를 수신하고,
    상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하되, 상기 포스 장치에 상기 사용자의 생체 인증 정보가 저장되어 있지 않으면 상기 서버로부터 상기 사용자의 생체 인증 정보를 수신하고,
    상기 사용자의 생체정보를 수신하고,
    상기 생체 인증 정보를 이용하여 상기 생체정보에 대한 인증을 수행하고,
    상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는, 시스템.
  13. 생체정보를 이용하여 결제 인증을 수행하는 포스 장치의 시스템에 있어서,
    결제정보 및 사용자의 식별정보를 생성하는 사용자 클라이언트; 및
    상기 사용자 클라이언트로부터 상기 결제정보 및 상기 사용자의 식별정보를 수신하고,
    상기 식별정보를 이용하여 상기 포스 장치에 저장된 상기 사용자의 생체 인증 정보를 획득하고,
    상기 사용자의 생체정보를 수신하고,
    상기 생체 인증 정보를 이용하여 상기 생체정보에 대한 인증을 수행하고,
    상기 인증이 성공한 경우, 상기 결제정보를 이용하여 결제를 수행하는 포스 장치; 를 포함하는, 시스템.
  14. 제13 항에 있어서,
    상기 사용자 클라이언트는 상기 사용자의 생체정보를 수신하기 위한 생체정보 수신부를 포함하고,
    상기 포스 장치는, 상기 사용자 클라이언트의 생체정보 수신부를 이용하여 상기 사용자의 생체정보를 수신하는, 시스템.
PCT/KR2017/008814 2016-07-08 2017-08-14 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법 WO2018043951A1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20160087044 2016-07-08
KR10-2016-0113441 2016-09-02
KR1020160113441A KR101882971B1 (ko) 2016-07-08 2016-09-02 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법

Publications (1)

Publication Number Publication Date
WO2018043951A1 true WO2018043951A1 (ko) 2018-03-08

Family

ID=61025877

Family Applications (3)

Application Number Title Priority Date Filing Date
PCT/KR2017/008814 WO2018043951A1 (ko) 2016-07-08 2017-08-14 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
PCT/KR2017/008812 WO2018038444A1 (ko) 2016-07-08 2017-08-14 생체 코드를 등록 및 인증하는 방법 및 장치
PCT/KR2017/008813 WO2018038445A1 (ko) 2016-07-08 2017-08-14 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템

Family Applications After (2)

Application Number Title Priority Date Filing Date
PCT/KR2017/008812 WO2018038444A1 (ko) 2016-07-08 2017-08-14 생체 코드를 등록 및 인증하는 방법 및 장치
PCT/KR2017/008813 WO2018038445A1 (ko) 2016-07-08 2017-08-14 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템

Country Status (2)

Country Link
KR (3) KR101861591B1 (ko)
WO (3) WO2018043951A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102600917B1 (ko) * 2019-03-04 2023-11-13 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 고정 네트워크 가정용 게이트웨이들에 대한 인증 결정
KR102631694B1 (ko) 2020-01-02 2024-01-31 재단법인 대구경북과학기술원 데이터에 대한 암/복호화 및 채널코딩을 수행하는 방법 및 시스템
KR102357694B1 (ko) * 2021-06-29 2022-02-08 주식회사 아이리시스 생체 정보를 이용한 퍼지 커밋먼트 기반 퍼지 축출 시스템 및 폐기 가능 생체 정보 보안 시스템
KR20230122447A (ko) * 2022-02-14 2023-08-22 삼성전자주식회사 생체 정보를 이용하여 컨텐트를 보호하는 디바이스 및 그 동작 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338612A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd 本人認証システム
KR20130008125A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20150121892A (ko) * 2014-04-22 2015-10-30 에스케이플래닛 주식회사 생체 정보 인식을 이용한 결제 방법, 이를 위한 장치 및 시스템
KR20160006836A (ko) * 2014-07-09 2016-01-20 전남대학교산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2316120C2 (ru) * 2004-05-12 2008-01-27 Корпорация "Самсунг Электроникс" Биометрическая система аутентификации
KR20070074894A (ko) * 2006-01-11 2007-07-18 주식회사 라트칸 데이터 기록매체에 저장된 자료의 보안 방법
KR100787114B1 (ko) * 2006-06-20 2007-12-21 연세대학교 산학협력단 생체정보 변환 방법 및 이를 이용한 검증시스템
KR100952300B1 (ko) * 2008-04-07 2010-04-13 한양대학교 산학협력단 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2012238256A (ja) * 2011-05-13 2012-12-06 Hitachi Ltd 生体認証装置、生体認証方法および生体認証プログラム
KR20140071605A (ko) * 2012-12-04 2014-06-12 삼성전자주식회사 데이터 처리 방법, 센서 장치 및 사용자 단말
KR101622377B1 (ko) 2014-06-25 2016-05-19 주식회사 아이리시스 홍채인식보안기능이 구비된 usb장치 및 그 제어방법
KR20160016522A (ko) * 2014-07-31 2016-02-15 삼성전자주식회사 콘텐츠를 암호화/복호화하는 디바이스 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338612A (ja) * 2005-06-06 2006-12-14 Hitachi Ltd 本人認証システム
KR20130008125A (ko) * 2011-07-11 2013-01-22 주식회사 비즈모델라인 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR20150121892A (ko) * 2014-04-22 2015-10-30 에스케이플래닛 주식회사 생체 정보 인식을 이용한 결제 방법, 이를 위한 장치 및 시스템
KR20160006836A (ko) * 2014-07-09 2016-01-20 전남대학교산학협력단 생체정보 또는 생체정보로부터 파생된 정보 또는 사용자 특징 정보를 이용한 안전한 인증 시스템, 그 시스템에서의 인증 제어를 위한 장치 및 방법
KR20160072682A (ko) * 2014-12-15 2016-06-23 삼성전자주식회사 생체 정보를 이용한 인증 방법 및 이를 위한 전자 장치

Also Published As

Publication number Publication date
WO2018038445A1 (ko) 2018-03-01
KR101882971B1 (ko) 2018-07-27
KR20180006250A (ko) 2018-01-17
WO2018038444A1 (ko) 2018-03-01
KR101861591B1 (ko) 2018-05-28
KR101852526B1 (ko) 2018-06-07
KR20180006251A (ko) 2018-01-17
KR20180006253A (ko) 2018-01-17

Similar Documents

Publication Publication Date Title
US10681025B2 (en) Systems and methods for securely managing biometric data
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
KR102560512B1 (ko) 데이타 확인
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
WO2018030707A1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
US8739266B2 (en) Universal authentication token
EP2819050B1 (en) Electronic signature system for an electronic document using a third-party authentication circuit
US9800574B2 (en) Method and apparatus for providing client-side score-based authentication
WO2018043951A1 (ko) 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
JP2015088080A (ja) 認証システム、認証方法、及びプログラム
JP2011165102A (ja) 生体認証システムおよび携帯端末
TWI416922B (zh) 運用圖像式認證碼的認證系統及其方法
WO2018137309A1 (zh) 一种无线通信处理方法及装置
US10671718B2 (en) System and method for authentication
KR101187414B1 (ko) 휴대용 단말기에 발급된 카드 인증 시스템 및 방법
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법
JP6690686B2 (ja) 口座開設システム、口座開設方法、及びプログラム
CN109257177B (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
KR101475422B1 (ko) Otid를 이용한 인터넷 보안 방법 및 시스템
CN111432408B (zh) 一种基于Wi-Fi流量分析的双因子认证方法及电子装置
Ojo Development of a Three Factor Authentication System for Online Banking
US20180332028A1 (en) Method For Detecting Unauthorized Copies Of Digital Security Tokens
KR20200143772A (ko) 디지털 식별자 위변조 방지 시스템, 방법 및 장치
CN118018275A (zh) 一种身份认证方式确定方法、装置、电子设备及存储介质
KR20140070709A (ko) 입력리듬을 이용한 사용자 인증방법 및 그 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17846876

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17846876

Country of ref document: EP

Kind code of ref document: A1