CN112567413A - 生成并提供虚拟代码的智能卡及其方法和程序 - Google Patents

生成并提供虚拟代码的智能卡及其方法和程序 Download PDF

Info

Publication number
CN112567413A
CN112567413A CN201980053676.8A CN201980053676A CN112567413A CN 112567413 A CN112567413 A CN 112567413A CN 201980053676 A CN201980053676 A CN 201980053676A CN 112567413 A CN112567413 A CN 112567413A
Authority
CN
China
Prior art keywords
code
virtual code
smart card
time
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980053676.8A
Other languages
English (en)
Other versions
CN112567413B (zh
Inventor
刘昌训
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSenStone Inc
Original Assignee
SSenStone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SSenStone Inc filed Critical SSenStone Inc
Priority claimed from PCT/KR2019/009760 external-priority patent/WO2020032517A1/ko
Publication of CN112567413A publication Critical patent/CN112567413A/zh
Application granted granted Critical
Publication of CN112567413B publication Critical patent/CN112567413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供一种生成并提供虚拟代码的智能卡及其方法和程序。所述生成并提供基于智能卡的虚拟代码的方法包括如下步骤:智能卡从外部接收第一电源;所述智能卡利用所述第一电源而基于时间计数来生成虚拟代码;以及所述智能卡向外部提供所述虚拟代码,所述虚拟代码是虚拟卡号或虚拟令牌,其通过预先存储于所述智能卡的虚拟代码生成函数而生成为与实际卡号匹配的代码,并且所述虚拟代码在虚拟代码验证服务器中用于搜索所述实际卡号,所述时间计数通过包括于所述智能卡的时间测量模块而基于时间数据来计数,所述时间数据由以特定时间点为基准赋予的初始时间值测量,所述时间测量模块包括:测量所述时间数据的时钟和向所述时钟供应第二电源的时钟用电池。

Description

生成并提供虚拟代码的智能卡及其方法和程序
技术领域
本发明涉及一种生成并提供虚拟代码的智能卡及其方法和程序,更详细地讲,涉及一种生成按各个时间点而不重复地生成的虚拟代码并提供到外部而能够进行支付的生成并提供虚拟代码的智能卡及其方法和程序。
背景技术
代码形式数据用于许多领域。不仅是用于支付的卡号和账号,用于识别用户的IPIN号和居民登记号等也是代码形式数据。
但是,在利用这种代码数据的流程中,发生很多泄漏的事故。在卡号的情况下,由于实际卡号直接记录在卡表面上,因此卡号在视觉上泄漏给他人,并且在使用磁体进行支付时,卡号直接传送到POS装置而被泄漏。
为了防止实际卡号的直接泄漏,多次尝试使用虚拟卡号,但是为了搜索与虚拟卡号相对应的实际卡号,需要用于识别用户的数据。例如,在OTP(One Time Password)的情况下,虽然每次变更代码来生成,但是,为了判断赋予用户的算法,需要登录步骤,因此难以适用于多种领域。
另外,IC卡(Integrated Circuit Card)是指在信用卡、现金卡等中插入半导体存储元件(IC存储器)的卡。为了传递存储于IC存储器的信息,IC卡配备有可以与外部设备进行通信的IC连接器或天线,从而向读卡器插入IC卡或利用短距离无线通信技术。
发明内容
技术问题
本发明期望解决的技术问题在于,提供一种在利用卡来进行支付时生成并提供能够在不暴露实际卡信息的情况下搜索实际卡号的虚拟代码的智能卡及其方法和程序。
并且,本发明期望解决的技术问题在于,提供一种每次请求利用智能卡的支付时都能够生成并提供不重复生成的虚拟代码的智能卡及其方法和程序。
并且,本发明期望解决的技术问题在于,提供一种在保持以往使用的支付系统和装置的情况下生成并提供能够代替实际卡信息而使用的虚拟代码的智能卡及其方法和程序。
本发明期望解决的技术问题并不局限于以上提及的技术问题,本领域技术人员可以通过下文的记载而明确理解未提及的其他技术问题。
技术方案
用于解决上述技术问题的根据本发明的一方面的一种生成并提供虚拟代码的智能卡包括:通信接口,从外部设备接收第一电源并能够与外部设备进行通信;时间测量模块,从以特定时间点为基准赋予的初始时间值开始测量时间数据;虚拟代码生成部,利用所述第一电源而基于以所述时间数据为基础计数的时间计数来生成虚拟代码;以及虚拟代码提供部,向外部提供所述虚拟代码,其中,所述虚拟代码是虚拟卡号或虚拟令牌,其通过预先存储于智能卡的虚拟代码生成函数而生成为与实际卡号匹配的代码,并且所述虚拟代码在虚拟代码验证服务器中用于搜索所述实际卡号,所述时间测量模块包括:测量所述时间数据的时钟和向所述时钟供应第二电源的时钟用电池。
并且,其特征在于,所述通信接口包括IC连接器和天线中的一个以上,所述IC连接器在所述智能卡被使用为接触式时,与外部设备物理接触并从所述外部设备接收第一电源,所述天线在所述智能卡被使用为非接触式时,不与外部设备物理接触并从所述外部设备接收第一电源。
并且,其特征在于,所述外部设备是用户终端,智能卡通过被标记到所述用户终端而接收所述第一电源。
并且,其特征在于,所述虚拟代码提供部包括显示部,并将所述虚拟代码在所述显示部输出为代码值或图像代码。
并且,其特征在于,所述生成并提供虚拟代码的智能卡还包括:指纹识别部,通过识别用户的指纹来确认使用权限,所述虚拟代码生成部仅在通过所述指纹识别部识别的指纹与预先登记的指纹信息一致的情况下生成虚拟代码。
并且,其特征在于,从所述时间测量模块测量的第一时间计数经过是否与从所述虚拟代码验证服务器测量的第二时间计数一致的验证,在所述第一时间计数与所述第二时间计数之差在特定的误差范围内的情况下判断为一致。
并且,其特征在于,在所述虚拟代码验证服务器中,在与所述实际卡号匹配的单位计数中存储并管理时间校正值,所述时间校正值基于针对各个用户测量的误差历史而被特定,所述第一时间计数通过反映所述时间校正值而被验证。
并且,所述虚拟代码可以通过组合多个详细代码而生成。
并且,所述多个详细代码包括:第一代码,设置搜索存储位置的起始点;以及第二代码,根据特定的搜索方式而设置从所述起始点到所述存储位置的搜索路径。
用于解决上述技术问题的根据本发明的另一方面的一种生成并提供基于智能卡的虚拟代码的方法包括如下步骤:智能卡从外部接收第一电源;所述智能卡利用所述第一电源而基于时间计数来生成虚拟代码;以及所述智能卡向外部提供所述虚拟代码,其中,所述虚拟代码是虚拟卡号或虚拟令牌,其通过预先存储于所述智能卡的虚拟代码生成函数而生成为与实际卡号匹配的代码,并且所述虚拟代码在虚拟代码验证服务器中用于搜索所述实际卡号,所述时间计数通过包括于所述智能卡的时间测量模块而基于时间数据来计数,所述时间数据由以特定时间点为基准赋予的初始时间值测量,所述时间测量模块包括:测量所述时间数据的时钟和向所述时钟供应第二电源的时钟用电池。
并且,其特征在于,所述智能卡包括IC连接器和天线中的一个以上,所述IC连接器在所述智能卡被使用为接触式时,与外部设备物理接触并从所述外部设备接收第一电源,所述天线在所述智能卡被使用为非接触式时,不与外部设备物理接触并从所述外部设备接收第一电源。
并且,其特征在于,所述外部设备是用户终端,在从外部接收所述第一电源的步骤中,智能卡通过被标记到所述用户终端而接收第一电源。
并且,其特征在于,所述智能卡包括显示部,在向外部提供所述虚拟代码的步骤中,将所述虚拟代码在所述显示部输出为代码值或图像代码。
并且,其特征在于,所述生成并提供基于智能卡的虚拟代码的方法还包括如下步骤:所述智能卡通过识别用户的指纹来确认使用权限,所述智能卡仅在所识别的指纹与预先登记的指纹信息一致的情况下生成虚拟代码。
并且,其特征在于,从所述智能卡测量的第一时间计数经过是否与从所述虚拟代码验证服务器测量的第二时间计数一致的验证,在所述第一时间计数与所述第二时间计数之差在特定的误差范围内的情况下判断为一致。
并且,其特征在于,在所述虚拟代码验证服务器中,在与所述实际卡号匹配的单位计数中存储并管理时间校正值,所述时间校正值基于针对各个用户测量的误差历史而被特定,所述第一时间计数通过反映所述时间校正值而被验证。
并且,所述虚拟代码可以通过组合多个详细代码而生成。
并且,所述多个详细代码包括:第一代码,设置搜索存储位置的起始点;以及第二代码,根据特定的搜索方式而设置从所述起始点到所述存储位置的搜索路径。
用于解决上述技术问题的根据本发明的又一方面的生成并提供基于智能卡的虚拟代码的程序与作为硬件的计算机结合并执行生成并提供基于所述智能卡的虚拟代码的方法,并存储于介质。
本发明的其他具体事项包括于详细地说明及附图。
技术效果
根据所述本发明,由于在利用智能卡进行支付时利用虚拟代码(即,虚拟卡号或虚拟令牌等)而不是实际卡信息,因此可以防止实际卡信息的泄漏。
并且,根据所述本发明,由于每次请求支付时基于不同的时间计数生成虚拟代码,因此可以生成不重复的虚拟代码,即使特定时间点的虚拟代码泄漏,也可以预防由此引起的损失,并提供不泄露实际卡信息的效果。
并且,根据所述本发明,由于使用与实际卡号相同的形式的虚拟代码,因此可以维持利用实际卡号的现有的支付流程。例如,在提供金融交易服务的应用中生成并提供不重复生成的虚拟卡号的情况下,POS装置和PG公司服务器维持原样,而是将虚拟卡号传送到令牌服务服务器或金融公司服务器,并且令牌服务服务器或金融公司服务器可以通过搜索与虚拟卡号对应的实际卡号来进行支付。由此,可以最小化在现有流程中为了提高安全性而需要改变的部分,并且用户不需要执行用于提高安全性的单独的步骤。
本发明的效果并不局限于以上提及的效果,本领域技术人员可以通过下文的记载而明确理解未提及的其他效果。
附图说明
图1是根据本发明的一实施例的生成并提供基于智能卡的虚拟代码的系统的框图。
图2是根据本发明的一实施例的智能卡的构成图。
图3是根据本发明的一实施例的包括于智能卡的通信接口的示例图。
图4是根据本发明的一实施例的时间测量模块的构成图。
图5是根据本发明的一实施例的虚拟代码提供部包括显示部的情形的示例图。
图6是示出根据本发明的一实施例的将智能卡标记到用户终端而使用的情形的示例图。
图7是示出根据本发明的一实施例的智能卡包括指纹识别部的情形的示例图。
图8是根据本发明的一实施例的智能卡生成并提供虚拟代码的方法的流程图。
图9是根据本发明的一实施例的在添加有指纹识别部的情形下智能卡生成并提供虚拟代码的方法的流程图。
图10是根据本发明的一实施例的在添加了验证时间计数是否一致的步骤的情形下智能卡生成并提供虚拟代码的方法的流程图。
图11是详细示出根据一实施例的验证时间计数是否一致的步骤的流程图。
图12是示意性地示出根据本发明的一实施例的验证时间计数是否一致并确定支付是否得到批准的流程的流程图。
具体实施方式
参照与附图一起详细后述的实施例,则可以明确本发明的优点和特征以及达成这些的方法。然而本发明可以实现为互不相同的多种形态,并不限于以下公开的实施例,提供本实施例仅使本发明的公开完整并用于向本发明所属技术领域中的普通技术人员完整地告知本发明的范围,本发明仅由权利要求的范围所定义。
本说明书中使用的术语是用于说明实施例的术语而并不是限制本发明的术语。在本说明书中,单数型也包括复数型,除非在语句中特别提到。说明书中使用的“包含(comprises)”和/或“包括(comprising)”不排除除了所提及的构成要素之外的一个以上的其他构成要素的存在或添加。在整个说明书中,相同附图标记指代相同的构成要素,“和/或”包括所提及的构成要素中的每一个和一个以上的所有组合。虽然“第一”、“第二”等用于叙述多种构成要素,但这些构成要素显然不受限于这些术语。这些术语仅用于将一个构成要素与另一构成要素进行区分。因此,以下提及的第一构成要素在本发明的技术思想内,显然也可以是第二构成要素。
除非有其他定义,本说明书中所使用的所有术语(包括技术及科学术语)可使用于本发明所属技术领域的一般技术人员共同理解的含义。并且,一般所使用的词典中定义的术语不会被理想地或过度地解释,除非有特别明确地定义。
在本说明书中,“智能卡”是指能够生成并提供虚拟代码的卡。并且,是信用卡、借记卡、现金卡等能够进行金融交易的任意卡,并且卡的种类及目的不受限制。
在本说明书中,“字符”是构成代码的构成要素,包括大写字母、小写字母、数字及特殊字符等的全部或一部分。
在本说明书中,“代码”是指列出字符的字符串。
在本说明书中,“卡号”用于支付等的金融交易,指示赋予卡并在支付、取消支付等的情况下传递给卡公司的号码。
在本说明书中,“实际卡号”是卡公司赋予特定用户的卡的号码。即,实际卡号是指赋予一般的实物卡、手机卡等的号码。
在本说明书中,“虚拟代码”作为为了与实际卡号连接而临时生成的卡号,是由包括数字的字符构成的特定位数的代码。所述虚拟代码包括在金融公司服务器中用于搜索实际卡号的虚拟卡号、在虚拟令牌验证服务器中用于搜索实际卡号的虚拟令牌等。
在本说明书中,“详细代码”是指包括于虚拟代码的一部分代码。即,在虚拟代码通过结合单独生成的多个代码来生成的情况下,详细代码是指单独生成而构成虚拟代码的单独代码。
在本说明书中,“单位计数”是被定义为被设置为特定的时间间隔并且随着时间间隔的流逝而改变的单位。例如,1计数可以被设置为特定的时间间隔(例如,1.5秒)而使用。
在本说明书中,“虚拟代码生成函数”指示用于生成虚拟代码的函数。
在本说明书中,“详细代码生成函数”指示生成构成虚拟代码的各个详细代码的函数。
在本说明书中,“详细代码结合函数”指示通过组合或结合多个详细代码来生成虚拟代码(例如,虚拟卡号或虚拟令牌)的函数。
在本说明书中,“用户终端”是能够执行运算处理并向用户提供结果的任意的装置。例如,计算机不仅可以是台式PC、笔记本计算机(Note Book),也可以是智能手机(Smartphone)、平板PC、蜂窝电话(Cellular phone)、个人通信服务(PCS:PersonalCommunication Service)电话、同步/异步国际电话移动系统-2000(IMT-2000:International Mobile Telecommunication-2000)移动终端、掌上个人计算机(PalmPersonal Computer)、个人数字助理(PDA:Personal Digital Assistant)等,但并不局限于此。
本说明书中,“短距离无线通信(Short-range Wireless Communication)”是指在物理分离的终端接触或接近时进行无线通信的无线通信技术。例如,短距离无线通信可以对应于在多个终端位于用户可以直接确认并手动控制的范围内的状态下执行无线通信的方式。
以下,参照附图对本发明的实施例进行详细说明。
图1是根据本发明的一实施例的生成并提供基于智能卡的虚拟代码的系统的框图。
参照图1,根据本发明的一实施例的生成并提供基于智能卡的虚拟代码的系统包括智能卡100及外部设备200,并且根据需要还可以包括服务器300。
智能卡100是能够进行金融交易的卡,并且是利用虚拟代码而不是实际卡信息来执行金融交易的卡。并且,是信用卡、借记卡、现金卡等能够进行金融交易的任意卡,并且卡的种类及目的不受限制。
并且,智能卡100的材质是金属材料,是不锈钢、钛、铝及非晶质合金或非金属材料等任意的材质,但并不局限于上述示例。
在本发明中,智能卡100起到在不从外部接收数据的情况下直接生成用于金融交易的虚拟代码的作用。智能卡100仅在请求金融交易时启动以生成并提供虚拟代码,并且从外部接收生成并提供虚拟代码所需的电源(本说明书中的“第一电源”)。即,智能卡100不需要为了供应生成并提供虚拟代码所需的电源而单独配备电池。因此,可以降低智能卡100的制造成本,并且智能卡100的使用不受电池寿命的限制。
作为一实施例,除了用于驱动测量时间的时钟121的电源(本说明书中的“第二电源”)以外,智能卡100不包括供应用于驱动其他构成的电源的电池。即,用于驱动智能卡100内的时钟121以外的构成的电源均为在通过用户而完成金融交易请求的时刻从外部接收的第一电源,智能卡100仅可包括供应用于驱动时钟121的第二电源的时钟用电池122。
根据金融交易请求方式是接触式还是非接触式智能卡100从外部接收电源的形式会多种多样,对其将在下文进行详细说明。
智能卡100根据从特定时间点为基准赋予的初始时间值来测量时间数据。并且,基于以所述时间数据为基础计数的时间计数来生成虚拟代码。
用于生成虚拟代码的所述时间数据也不从外部接收,而是由智能卡100直接测量。此时,所述时间数据不仅是从金融交易请求时还要从特定时间点(例如,卡使用开始时间点或卡制造时间点)开始持续测量。即,若智能卡不能测量当前时间,则服务器可能无法生成能够判断为在当前有效的正常的虚拟代码。因此,为了获取与服务器相同的时间点,智能卡在不提供外部电源时也会持续测量时间。
时钟用电池122可以是具有能够在特定时间段仅驱动时钟121的容量的电池。例如,在智能卡100的使用期限设定为从智能卡100的制作时期或用户开始使用智能卡100的时期开始的五年的情况下,智能卡100可以包括能够驱动执行时间测量的时钟121五年的时钟用电池122。
借由时钟121测量的时间数据在针对虚拟代码是否在金融交易请求时间点正常且有效地生成的验证起着关键作用。将在下文中详细地说明包括时钟121及时钟用电池122的时间测量模块120。
并且,智能卡100起到向外部提供所生成的虚拟代码的作用。智能卡100向外部提供虚拟代码的形式及成为向外部提供虚拟代码的主体的构成不受限制。
作为一实施例,成为提供虚拟代码的主体的构成可以是包括于智能卡100的通信接口110。例如,可以通过包括于通信接口110的IC连接器111而与外部设备200物理接触以发送虚拟代码。并且,可以通过包括于通信接口110的天线112而在不与外部设备200物理接触的情况下执行无线通信而传送虚拟代码。此时,智能卡100可以通过将用于金融交易的加密方法应用到虚拟代码来提高安全性。另外,可以生成为如EMV标准之类的支付标准,并通过通信接口110提供。
并且,作为另一实施例,智能卡100可以包括能够视觉性地提供虚拟代码的构成。例如,智能卡100可以配备单独的显示部141,并以用户能够视觉性地确认虚拟代码的方式输出到显示部141而提供。
另外,对虚拟代码被视觉性地提供的形式而言,可以以由数字和/或字符的组合组成的代码值本身的形式提供,或者可以以诸如条形码(Barcode)、QR码(Quick ResponseCode)等的图像代码的形式提供。
并且,在另一实施例中,虚拟代码可以通过从智能卡100设置或内置于起到外部设备200的作用的用户终端的软件(Software)及应用(Application)来视觉性地显示于用户终端的画面。即,即使智能卡100不配备显示部141,也可以通过用户终端的画面进行输出。例如,如下所述,智能卡100可以根据从作为外部设备200的用户终端接收第一电源而生成虚拟代码,并通过无线通信(例如,NFC通信)将虚拟代码传送到用户终端内的专用应用。由此,用户可以在专用应用中视觉性地确认智能卡100的实时虚拟代码。
外部设备200是当请求利用智能卡100的金融交易时向智能卡100供应第一电源的任意的装置。作为具体示例,外部设备200可以是作为读取卡的电子设备的读卡器(CardReader,例如,IC读卡器或NFC读卡器)。例如,随着智能卡100以与普通的IC卡或NFC卡相同的规格制造,可以在现有的读卡器(Card Reader,例如,IC读卡器或NFC读卡器)中以相同的方式使用智能卡100。即,优点在于可以直接使用设置于现有加盟店等的读卡器装置及金融交易系统。
并且,作为另一具体例,用户所持有的移动设备等用户终端可以起到外部设备200的作用。例如,在用户为了网上支付而需要虚拟代码(例如,虚拟卡号或虚拟令牌)的情况下,用户需要在没有IC读卡器或NFC读卡器的情况下通过向智能卡100提供第一电源来视觉性地接收虚拟代码。
在此情况下,用户可以将智能卡100标记(Tagging)在起到外部设备200的作用的用户终端,并利用短距离无线通信(Short-range Wireless Communication)而从用户终端接收第一电源。由此,智能卡100可以利用从用户终端接收的第一电源而向配备在智能卡100的显示部141输出虚拟代码。并且,可以以消息的形式向用户终端发送虚拟代码,或者也可以以能够通过专用应用确认的方式提供虚拟代码。对于具体实施例将在下文中参照示例图说明。
在一实施例中,外部设备200不仅可以起到向智能卡100供应第一电源的作用,还可以起到通过与智能卡100通信而接收虚拟代码并处理金融交易请求的作用。此时,处理金融交易请求的形式可以以多样的方式实现,例如外部设备200批准对应的金融交易本身,或者将对应的金融交易相关信息传送到服务器300等。
另外,作为另一实施例,还可以使外部设备200仅起到向智能卡100供应第一电源的作用,并配备有处理金融交易请求的单独的设备。
作为本发明的一实施例,生成并提供基于智能卡的虚拟代码的系统还可以包括服务器300。
作为一实施例,服务器300是用于验证由智能卡100生成的虚拟代码的虚拟代码验证服务器。
作为具体示例,虚拟代码验证服务器可以是虚拟令牌验证服务器(即,TSPServer:Token Service Provider Server)或金融公司服务器。
“虚拟令牌验证服务器”是存储实际卡号并基于虚拟令牌搜索实际卡号而将其提供给支付结算服务服务器或金融公司服务器的服务器。
“金融公司服务器”是利用虚拟代码(即,虚拟卡号)搜索实际卡号并基于此确定是否要批准支付的服务器。
服务器300起到包括虚拟代码验证装置而基于实际卡号判断是否要批准支付或者基于虚拟代码搜索实际卡号并验证虚拟代码的作用。另外,也可以实现为通过外部设备200来执行这种功能,而不是单独构成的服务器300。
图2是根据本发明的一实施例的智能卡的构成图。
参照图2,根据本发明的一实施例的智能卡100包括通信接口110、时间测量模块120、虚拟代码生成部130及虚拟代码提供部140。
通信接口110起到使智能卡100从外部设备200接收用于生成虚拟代码的第一电源,并且与所述外部设备200进行通信而收发信息的作用。
作为一实施例,通信接口110包括IC连接器111或天线112。
在智能卡100插入于外部设备200等被使用为接触式时利用IC连接器111,在智能卡100通过无线通信被使用为非接触式时利用天线112。
IC连接器111是被设置为包括于智能卡100的电路图案以能够与外部接触的方式暴露的接触式垫。当智能卡100被使用为接触式时,IC连接器111与外部设备200物理接触,并从所述外部设备200接收第一电源。
天线112是进行为了将智能卡100使用为非接触式时所需的无线通信的构成,起到通过检测智能卡100周围的射频信号来收发数据并与外部设备200进行通信的作用。当智能卡100被使用为非接触式时,天线112不与外部设备200物理接触,而是从所述外部设备200接收第一电源。
另外,天线112是环形天线(Loop Antenna)、线圈天线(Coil Antenna)等任意的天线,其种类不受限制。并且,天线112可以独立于IC芯片内置于智能卡内,或者也可以配备于IC芯片内。
时间测量模块120起到从特定时间点(例如,卡使用开始时间点或卡制造时间点)开始持续测量基于作为生成虚拟代码的基础的时间计数的时间数据的作用。
时间计数是基于从以特定时间点为基准赋予的初始时间值至用户请求金融交易的时间点为止所测量的时间数据进行计数的值,即使是用户重复使用相同的智能卡100的情形,用户的每一次交易请求时间点也都不同,因此直到对应的交易请求时间点所测量的时间数据及基于此计数的时间计数也总是具有不同的值。因此,在本发明中,时间数据对在根据交易请求时间点而每一次生成不重复的虚拟代码起关键作用。并且,无论虚拟代码的生成时间和用户如何,都可以在每个时间点生成不重复的虚拟代码,从而即使特定时间点的虚拟代码泄漏,其在对应时间点之后是不能使用的虚拟代码,因此可以防止因虚拟代码或实际卡信息泄漏而可能发生的金融损失,具有增强安全性的效果。
作为本发明的一实施例,时间测量模块120包括时钟121及时钟用电池122。
时钟121测量从以智能卡100特定时间点为基准赋予的初始时间值至用户的交易请求时间点为止所测量的时间数据。在本发明中,智能卡100不需要为了测量时间数据而从外部接收单独的时间数据等。即,智能卡100本身在不与外部进行通信的情况下测量时间数据,由此可以提供更加强化的安全性。
作为一实施例,时钟121并非仅在用户的交易请求时间点运行,而是要从卡制造时开始持续运行并测量时间数据。据此,与仅在用户的金融交易请求时间点运行的虚拟代码生成部130及虚拟代码提供部140不同地,时钟121还需要被连续地供电。因此,其特征在于,提供给虚拟代码生成部130及虚拟代码提供部140的电源(在本说明书中的“第一电源”)与提供给时钟121的电源(在本说明书中的“第二电源”)不同。
如上所述,第一电源不是从智能卡100内部供应的电源,而是智能卡100在用户的请求交易时间点从外部设备200接收的电源。因此是仅在进行金融交易时供应的电源,并且虚拟代码生成部130及虚拟代码提供部140也仅在进行金融交易时运行而生成并提供虚拟代码。
相反,与第一电源不同,第二电源是在智能卡100内部自主供应的电源。智能卡100的时间测量模块120包括时钟用电池122。时钟用电池122是仅向时钟121供电的配备于智能卡100的内部电池。由于时钟用电池122不向除了时钟121以外的其他构成供电,因此不需要大容量,并且可以是具有仅在特定时间段能够供电的容量的电池。
关于时钟用电池122的寿命,考虑到现有的一次性密码(OTP,One Time Password)卡的电池寿命平均为3年,本发明的时钟用电池122的寿命在用户使用智能卡100的期间不被耗尽而持续供电,这方面不会有问题。
另外,在一实施例中,时钟用电池122可以以预定周期更换,或者可以通过提供充电式智能卡100并由用户自己对时钟用电池122充电。不仅如此,智能卡100可以提供为智能卡100的用户能够确认时钟用电池122的剩余寿命。
虚拟代码生成部130起到通过虚拟代码生成函数而基于以时钟121测量的时间数据为基础计数的时间计数来生成虚拟代码的作用。如上所述,当虚拟代码生成部130仅在用户的金融交易请求时间点以接触式或非接触式连接到外部设备200时,通过从外部设备200接收第一电源来运行并生成虚拟代码。
另外,作为一实施例,可以通过结合用于验证虚拟代码或搜索与其匹配的实际卡号的多个详细代码来生成虚拟代码。此时,虚拟代码生成函数可以包括用于生成多个详细代码的详细代码生成函数及用于结合多个详细代码的详细代码结合函数。
作为具体示例,所述多个详细代码可以包括设置搜索存储位置的起始点的第一代码和根据特定搜索方式而设置从所述起始点到所述存储位置的搜索路径的第二代码。将在下文详细说明在服务器300中基于虚拟代码搜索实际卡号或验证所述虚拟代码的流程。
虚拟代码提供部140起到向外部提供虚拟代码生成部130所生成的虚拟代码的作用。如上所述,对于向外部提供虚拟代码的方法而言,作为向外部提供虚拟代码的形式和向外部提供虚拟代码的主体的构成不受限制。由于是重复的说明,因此将省略其具体说明。
图3是根据本发明的一实施例的包括于智能卡的通信接口的示例图。
参照图3,根据本发明的一实施例的包括于智能卡100的通信接口110包括IC连接器111和天线112中的一个以上。为了方便起见,图3中将IC连接器111及天线112全部示出了,但也可以只包括其中一个,并且各个构成在智能卡100上的位置不受限制。由于IC连接器111及天线112各自的作用与上述内容重复,因此将省略其内容。
图4是根据本发明的一实施例的时间测量模块的构成图。
参照图4,时间测量模块120包括时钟121及时钟用电池122,并且时钟121通过从时钟用电池122接收第二电源而持续地运行。对各自的作用的详细说明与上述内容重复,因此将省略其内容。
图5是根据本发明的一实施例的虚拟代码提供部包括显示部的情形的示例图。
参照图5,作为虚拟代码提供部140的一实施例,显示部141示出在智能卡100的外部。
在图5中,为了方便起见,在右侧下端示出了显示部141,但显示部141在智能卡100上的位置不受限制。
并且,为了方便起见,所输出的虚拟代码示出为与实际卡号的位数匹配的数字串“0000 0000 0000 0000”,但是如上所述,虚拟代码可以被显示为由字符和/或数字构成的代码值本身,或者可以被显示为诸如条形码及QR码的图像代码,并且不限于上述形式,可以是视觉上提供的任意形态。
另外,作为一实施例,显示部141的种类不受限制,如普通平板显示器、LCD、LED、OLED、柔性显示器(Flexible Display)等,作为具体示例,可以是电子纸(E-Paper:Electronic Paper)。电子纸是将普通墨水的特征应用于纸的显示技术,并且与使用背光以使像素发光的平板显示器不同,像普通纸一样使用反射光。因此,可以在没有电力消耗的情况下显示出一次输出的虚拟代码,并且即使是被折叠或弯曲时也不会损坏。
图6是示出根据本发明的一实施例的将智能卡标记到用户终端而使用的情形的示例图。
如图6所示,在用户所持有的移动设备等用户终端起到外部设备200的作用的情况下,可以通过将智能卡100标记到用户终端而与用户终端进行无线通信连接,并接收第一电源来进行金融交易。
图6示出了在将配备有显示部141的智能卡100标记到用户终端时通过显示部141输出虚拟代码的情形,但是虚拟代码可以以消息的形式被提供到用户终端,或者也可以通过内置或设置于用户终端的软件提供虚拟代码。这可以对在线支付有用,并且可以根据需要而在线下商店直接输入虚拟代码或需要视觉性地检查虚拟代码的情况下使用。
图7是示出根据本发明的一实施例的智能卡包括指纹识别部的情形的示例图。
参照图7,根据本发明的一实施例的智能卡100还可以包括指纹识别部150。
指纹识别部150起到通过识别用户的指纹来验证通过该智能卡100请求金融交易的用户是否是具有合法使用权限的用户的作用。因此,即使在用户丢失了智能卡100的情况下,也可以防止第三方获取并使用智能卡100,因此执行一次过滤功能,从而增强安全性。
指纹识别部150识别用户的指纹,并判断指纹是否与预先登记在智能卡100内部的指纹信息匹配,从而验证用户是否具有使用权限。对此将在下文详细说明。
另外,为了方便起见,图7中示出为指纹识别部150位于右侧上端,但是指纹识别部150在智能卡100上的位置不受限制。
图8是根据本发明的一实施例的智能卡生成并提供虚拟代码的方法的流程图。
参照图8,根据本发明的一实施例的智能卡100生成并提供虚拟代码的方法包括如下步骤:从外部接收第一电源(S400);利用第一电源并基于时间计数生成虚拟代码(S500);以及向外部提供虚拟代码(S600)。
在步骤S400是智能卡100在交易请求时间点以接触式或非接触式连接到外部设备200,并从外部设备200接收第一电源的步骤,步骤S500是智能卡100利用第一电源而基于由时间测量模块120测量的时间计数来生成虚拟代码的步骤,并且步骤S600是向外部提供智能卡100所生成的虚拟代码的步骤。由于对各个步骤的详细说明与上述内容重复,因此将省略其内容。
图9是根据本发明的一实施例的添加在添加有指纹识别部的情形下智能卡生成并提供虚拟代码的方法的流程图。
参照图9,与图8相比,还包括通过识别用户的指纹来确认使用权限的步骤(S450),这将被重点说明。
作为一实施例,步骤S450是智能卡100中还包括指纹识别部150的情形,是指纹识别部150识别用户的指纹并确认指纹是否与预先存储的具有合法权限的用户的指纹信息一致的步骤。作为一示例,若预先存储的指纹信息与输入的指纹信息不一致,则智能卡100可以不执行虚拟代码生成过程。作为另一例,智能卡100可以单独进行指纹识别和虚拟代码的生成,并且当预先存储的指纹信息与输入的指纹信息不一致时,智能卡100可以在金融交易时请求执行单独的本人认证过程(例如,在金融交易终端输入PIN号码)。
作为一实施例,向用户发放智能卡100并经过用户登记过程。
作为具体示例,向用户发放的初始状态的智能卡100可以具有可进行用户登记过程的程度的少量的电力,在此情况下,可以利用上述时钟用电池122或配备单独的电池。用户利用上述少量的电力而在智能卡100登记用户信息,所述用户信息包括用户的指纹信息。由此,智能卡100存储并管理具有正当使用权限的用户的指纹信息,之后还可以增加用户或变更登记用户。
图10是根据本发明的一实施例的在添加了验证时间计数是否一致的步骤的情形下智能卡生成并提供虚拟代码的方法的流程图。
参照图10,与图8相比,还添加了搜索实际卡号存储位置的步骤(S700)及在服务器验证第一时间计数和第二时间计数是否一致的步骤(S800)。
在步骤S700中,服务器300利用虚拟代码验证单元,通过存储位置搜索算法来搜索存储有与接收到的虚拟代码匹配的实际卡号的单位计数(存储位置)。将在下文中详细说明虚拟代码验证单元及搜索虚拟代码的方法。
在步骤S800中,“第一时间计数”是基于由智能卡100的时间测量模块120测量的时间数据而计数的时间计数,“第二时间计数”是基于由服务器300针对对应的智能卡100测量的时间数据而计数的时间计数。即,第一时间计数是基于时钟121在不从外部接收单独的时间数据的情况下仅以时钟121的时间流为基准测量的时间数据来计数的时间计数,第二时间计数是在服务器300以基于GPS(Global Positioning System)等为基准测量的时间数据为基础而计数的时间计数。
当验证从外部设备200接收的虚拟代码时,服务器300确认第一时间计数和第二时间计数是否一致,从而验证所接收的虚拟代码是否是在对应的交易请求时间点正常生成的虚拟代码。将在下文详细说明验证流程。
图11是详细示出根据一实施例的验证时间计数是否一致的步骤的流程图。
参照图11,通过步骤S400至S600而在智能卡100生成的虚拟代码被提供到外部设备200。
外部设备200将接收到的虚拟代码传送到服务器300(S610)。为了方便起见,图11仅示出了步骤S700至S830在服务器300进行的情形,但是也可以在外部设备200本身中执行。
服务器300搜索与接收到的虚拟代码匹配的实际卡号的存储位置(S700),验证作为接收到的虚拟代码的基础的第一时间计数是否与在服务器300本身测量的第二时间计数匹配(S800),并根据验证结果确定是否要批准该金融交易(S830)。对此将参照图12详细说明。
图12是示意性地示出根据本发明的一实施例的验证时间计数是否一致并确定支付是否得到批准的流程的流程图。
参照图12,在服务器300验证第一时间计数和第二时间计数是否一致的步骤(S800)包括如下步骤:提取第二时间计数(S810);判断第一时间计数和第二时间计数是否一致(S820);以及确定是否要批准支付(S830-1、S830-2)。
在步骤S810中,服务器提取与搜索的实际卡号对应的第二时间计数。
在操作S820中,服务器300比较提取的第二时间计数和第一时间计数并判断它们是否一致。作为判断结果,服务器300在第一时间计数和第二时间计数一致的情况下批准支付并处理所请求的金融交易,在不一致的情况下拒绝所请求的金融交易(S830-1、S830-2)。
另外,作为一实施例,在步骤S820中,即使是第一时间计数和第二时间计数不完全一致,只要是第一时间计数与第二时间计数之差在特定误差范围内的情况就可以判断为一致。其目的在于,考虑在智能卡100测量的第一时间计数或在服务器300测量的第二时间计数中发生了误差的可能性而实现更加灵活的验证。
作为具体示例,服务器300将由服务器300测量的第二时间计数前后的特定的计数设置为误差范围,若第一时间计数具有属于该范围内的计数值,则判断为第一时间计数和第二时间计数一致,从而批准支付。
并且,作为一实施例,在服务器300中,时间校正值可以存储在与实际卡号匹配的单元计数中而被管理。
“时间校正值”是基于针对每个用户测量的误差历史来指定的,并且是根据用户、使用模式、使用频率等而不同的值。即,时间校正值不是固定值,而是基于按每个用户而测量和记录的数据来指定的值。
服务器300以通过将如上所述的时间校正值反映到第一时间计数的值为基准验证是否与第二时间计数一致。据此,可以最小化因可能发生在通过时间测量装置测量的时间值中的基本误差而发生的交易障碍,并且,由于使用考虑了按每个用户而不同的使用习惯的时间校正值,因此可以更准确地验证时间计数。
以下,以虚拟代码为基础详细说明搜索实际卡号的存储位置的方法。
作为一实施例,服务器300可以包括与智能卡100相同的虚拟代码生成函数。即,服务器300可以通过确认利用相同的虚拟代码生成函数生成的虚拟代码是否与从智能卡100接收到的虚拟代码相同来验证虚拟代码是否是正常生成的虚拟代码,并且搜索与此匹配的实际卡号。
作为一实施例,可以通过结合用于验证虚拟代码或搜索与此匹配的实际卡号的多个详细代码来生成虚拟代码。在多个详细代码包括第一代码和第二代码的情况下,服务器300利用第一代码和第二代码在存储位置搜索算法内搜索实际卡号的存储位置。
作为具体示例,服务器300可以利用所述多个详细代码所包括的设置搜索存储位置的起始点的第一代码和根据特定搜索方式设置从所述起始点到所述存储位置的搜索路径的第二代码来验证接收到的虚拟代码是否是正常生成的虚拟代码,并且搜索与此匹配的实际卡号的存储位置。
作为一实施例,服务器300将与第一代码对应的位置设置为起始点,并且根据应用于第二代码的搜索方式而基于第二代码搜索k边形的布置状态下与实际卡号匹配的点(即,k边形的特定顶点)。实际卡号与k边形的各个顶点匹配。第一代码轨道(即,第一轨道)与k边形对应的点成为与第一代码对应的存储位置搜索起始点。服务器300在搜索起始点基于第二代码搜索认证用卡存储位置的匹配点。
作为基于第二代码在k边形搜索实际卡号的方式,可以应用多样的方式。例如,服务器300可以通过在第一轨道上k边形接触的位置指向与第二代码相对应的角度(例如,以朝向k边形的顶点的方式将180度划分为MN个的特定角度),来基于虚拟代码搜索作为实际卡号的存储位置的k边形的顶点。
并且,作为另一示例,在k边形与第一轨道上对应于第一代码的点接触的状态下,服务器300以k边形的中心和第一轨道上的接触点为基准将整个圆心角(即,360度)划分为MN个,并且将各个角度与MN个第二代码匹配。此时,从连接k边形的中心与第一轨道上的接触点的线移动特定数量的单位角度(即,360度/MN)的线的方向成为k边形的特定顶点。因此,当接收到对应于特定角度的第二代码时,服务器300可以搜索位于该角度方向上的顶点。
并且,作为另一示例,可以将第二代码的特定位置用于确定角度计算方向。即,在利用N个字符(N是正整数)生成第二代码的情况下,可以用一个位(Digit)来确定角度测量方向。例如,在以k边形的中心与第一轨道上的接触点为基准划分整个圆心角(即,360度)而将第二代码与各个角度匹配的情况下,服务器300可以通过一个位(Digit)的将方向确定为从连接k边形的中心与第一轨道上的接触点的线,向左侧方向测量的角度还是向右侧方向测量的角度。
基于第二代码在k边形中搜索实际卡号的存储位置的方式并不局限于此,可以应用搜索对应于第二代码的k边形上的点与第一轨道上的接触点之间以特定比率划分的点作为存储位置的方式等多样的方式。
并且,作为另一实施例,所述存储位置搜索算法基于构成虚拟代码的多个详细代码而在轨道上移动并移动到与实际卡号存储位置匹配的点。例如,与实际卡号存储位置匹配的点可以是轨道上与向虚拟代码生成单元发行实际卡号的计数(即,时间点)相对应的的点。
具体地,在虚拟代码包括基于从虚拟代码生成函数被驱动的时间点起经过的时间而生成的第一代码和基于从向特定的虚拟代码生成单元发行实际卡号的时间点起经过的时间而生成的第二代码的情况下,虚拟代码验证单元将轨道上的与对应于第一代码的代码值匹配的计数设置为搜索起始点,并且从搜索开始点沿着轨道返回与通过将第二函数(或者,在提取代码用作第二代码的情况下,为提取代码生成函数)的反函数应用于第二代码而计算出的计数值,以搜索向虚拟代码生成单元发行实际卡号的时间点的轨道上的点(即,与实际卡号存储位置匹配的点)。
并且,作为另一具体示例,虚拟代码验证单元20将与关于第一代码的移动轨道(即,第一移动轨道)平行地布置的关于第二代码的移动轨道(即,第二移动轨道)按根据第一代码的移动的搜索起始点作为原点并且与根据第一代码的移动方向相反的方向的方式布置。并且,虚拟代码验证单元在第二移动轨道上移动到与第二代码对应的代码值的位置,并且搜索第一移动轨道上的与该位置对应的点作为实际卡号存储位置。
此后,虚拟代码验证单元使用在所述存储位置提取的所述实际卡号来进行金融交易或请求进行金融交易。
以下,对将虚拟代码仅生成为使用数字的算法进行说明。
为了在保持现有的金融交易系统(例如,在金融交易是在商店中的支付的情况下,POS装置及PG公司服务器)的同时使用虚拟代码,智能卡100需要生成与实际卡号具有相同的数字的代码作为虚拟代码。
作为一实施例,智能卡100通过组合多个详细代码来生成虚拟代码,并且以使其具有与实际卡号相同的位数的代码的方式生成详细代码。例如,可以通过如固定代码、OTP代码、转换代码及提取代码等根据特定规则结合多个详细代码来生成虚拟代码。为此,虚拟代码生成函数可以包括生成OTP代码的OTP函数、提取代码生成函数及详细代码结合函数。
作为一实施例,智能卡100在请求生成虚拟代码的时间点基于存储于内部的OTP函数来生成OTP代码。智能卡100通过基于特定种子数据(或序列号)反映请求生成OTP代码的计数(即,用户为了金融交易而请求生成与实际卡号对应的虚拟代码的时间点)来生成OTP代码。所述OTP代码基于OTP函数以特定数量的数字阵列生成,并用于计算转换代码。即,若虚拟代码传送到虚拟代码验证单元(例如,虚拟代码验证服务器),则虚拟代码验证单元基于OTP号搜索转换代码,之后将转换代码用作用于搜索实际卡号存储位置的第一代码或第二代码。
作为一实施例,智能卡100使用对由金融公司服务器向用户发行的特定实际卡号或实际卡号在虚拟令牌验证服务器中登记的计数用作OTP函数的种子数据。即,虚拟代码验证单元(即,金融公司服务器或虚拟令牌验证服务器)使用按各个用户有区别的实际卡号发行计数或实际卡号登记计数用作种子数据。据此,虚拟代码验证单元可以利用从虚拟代码提取的OTP代码来搜索发行或登记实际卡号的计数。并且,据此,由于登记或发行其他用户的实际卡号的计数不同,因此智能卡100利用不同的种子数据来驱动OTP函数。即,智能卡100可以通过将不同的登记或发行实际卡号的计数用作种子数据,从而可以按不同的用户在相同时间点生成不同的OTP代码。
从智能卡100生成的OTP代码用于在虚拟代码验证服务器计算用作第一代码或第二代码的转换代码。即,OTP代码作为种子值输入到转换代码生成函数并用于生成特定的转换代码。转换代码生成函数可以存储于虚拟代码验证服务器内。并且,在转换代码在提取代码生成函数用作种子值的情况下,智能卡100可以为了利用OTP代码生成转换代码而包括转换代码生成函数。
作为一实施例,所述转换代码可以根据特定规则与OTP代码一对一地匹配。即,转换代码生成函数可以形成不同位数的OTP代码与转换代码之间一对一的匹配关系。
并且,作为另一实施例,通过将所述OTP代码和请求生成虚拟代码的计数值作为种子值而输入到转换代码生成函数中,来计算出所述转换代码。即,转换代码生成函数将OTP代码和请求生成虚拟代码的计数值用作种子值,从而即使将相同的OTP值用作种子值,也可以根据计数值生成不同的转换代码。由此,在OTP代码是位数少于转换代码的数字串的情况下,可以将比OTP代码更多情况数的转换代码用作用于搜索实际卡号存储位置的第一代码或第二代码。
并且,作为另一实施例,在所述固定代码新分配给特定卡类型的虚拟代码的情况下,智能卡100可以生成布置于有效期限位的特定数字组合作为可变代码,并将可变代码和OTP代码一同用作转换代码生成函数的种子值(即,变量)。即,通过将所述可变代码和所述OTP代码用作种子值而生成所述转换代码。
布置于所述有效期的数字组合通过每个单位计数变更而生成,可以用作实际有效期限,并且包括于从当前计数开始的最大期限内。为了避免在支付系统中发生错误,有效期限可以是从当前时间点至有效期内的值。例如,在实际卡的有效期为5年的情况下,智能卡100根据特定的规则生成与从请求支付的时间点起5年以内的年月组合对应的数字组合。
由此,减小了OTP代码和可变代码的组合与转换代码之间的情况的数的差异。例如,当在有效期限内使用五年内的数字组合,仅利用三位数字作为OTP代码,并且九位数字作为转换代码的情况下,由于60个数字组合可以用作可变代码,因此可变代码和OTP代码的组合变为60×103,从而与仅使用OTP代码而不使用可变代码作为种子值的情况相比,情况的数量差异减小。
智能卡100执行在虚拟代码验证单元(例如,虚拟代码验证服务器)中生成用作用于搜索实际卡号存储位置的第一代码或第二代码的提取代码的作用。在虚拟代码验证单元将基于OTP代码计算的转换代码用作第一代码的情况下,虚拟代码验证单元将提取代码用作第二代码。即,所述转换代码或所述提取代码根据在虚拟代码验证装置中设置的条件而分别被用作第一代码或第二代码。所述第一代码设置在所述虚拟代码验证单元中搜索实际卡号的存储位置的起始点,并且第二代码设置根据特定的搜索方式从所述起始点到所述存储位置的搜索路径。具体而言,由于所述提取代码对应于从在相同计数中生成的OTP代码计算的转换代码,因此虚拟代码验证单元利用特定计数的虚拟代码内的提取代码和基于特定计数的虚拟代码内的OTP代码生成的转换代码,来搜索实际卡号存储位置。
并且,转换代码和提取代码与第一代码和第二代码之间的匹配关系可以在智能卡100及虚拟代码验证单元(例如,虚拟代码验证服务器)中预先设置。若逆向应用转换代码和提取代码与第一代码和第二代码之间的匹配关系,则在虚拟代码验证服务器无法搜索实际卡号的存储位置,因此,发行虚拟代码生成装置时或存储虚拟代码生成函数时预先设置该匹配关系。
作为一实施例,智能卡100包括与OTP函数具有相关关系的提取代码生成函数。即,智能卡100包括基于在特定的计数生成的OTP代码在相同的计数生成与转换代码一同用于能够搜索实际卡号存储位置的代码值的函数作为提取代码生成函数。
并且,作为另一实施例,智能卡100可以通过将OTP代码本身作为种子值输入到提取代码生成函数而生成能够与转换代码一起寻找实际卡号存储位置的提取代码(即,在特定计数与转换代码具有相关关系的提取代码)。并且,作为另一实施例,智能卡100可以与虚拟代码验证服务器相同地包括基于OTP代码计算转换代码的转换代码生成函数,基于在智能卡100生成的OTP代码生成转换代码,并且将转换代码作为种子值输入到提取代码生成函数而生成提取代码。
所述提取代码生成为所述虚拟代码的全部数字数量中除了所述固定代码及所述OTP代码之外的数字个数的全部或一部分。即,智能卡100在虚拟代码(例如,当卡标识号是16位并且卡安全代码是3位时,总共23位)中除了有效期(例如,4位)和固定代码(例如,6位)之外的位数(例如,包括卡标识号内除了固定代码之外的范围和卡安全代码范围的13位)的全部或一部分中排列组合了提取代码和OTP代码的数字串。例如,在将卡标识号的最后一位用作检查数字(check digit)的情况下,在智能卡100在除了检查数字位之外的剩余位(例如,12位)中排列组合了提取代码和OTP代码组合的数字串。具体而言,所述虚拟代码生成部130通过详细代码结合函数组合OTP代码和提取代码,并将其排列在所述卡标识号中除了固定代码和之外的位和所述卡安全代码位。
并且,作为另一实施例,智能卡100以少于虚拟代码验证单元中用作第一代码或第二代码的转换代码的位数生成OTP代码。例如,所述OTP代码以实际卡号内的卡安全代码的数字数量生成,所述第二代码以所述虚拟代码的全部数字数量中除了所述固定代码、所述OTP代码及有效期之外的数字个数的全部或一部分而生成。即,如果卡安全代码为3位,则智能卡100生成3位的OTP代码,并且以全部23个卡号数字个数中除了6位的固定代码、4位的有效期限、3位的OTP代码及1位的检查数字之外的9位生成提取代码。
据此,由于虚拟代码生成装置可以将有限的实际卡号的位中的9位用作提取代码,因此可以用作提取代码的代码的位数增加,从而提高安全性。尤其,在为了完全不修改现有的支付过程而仅用数字生成虚拟代码的情况下,可以用从0到9的10个数字生成9位的提取代码,因此可以使用109个码。
此时,基于OTP代码生成的转换代码可以被生成为与提取代码具有相同的位数的数字串。据此,转换代码和提取代码可以在虚拟代码验证服务器中分别用作第一代码和第二代码。并且,由于用较少位数的OTP代码生成较多位数的转换代码,因此在虚拟代码内能够用于OTP代码和提取代码的区域(即,12位)中的大部分可以用作提取代码。
因此,即使在仅使用数字生成虚拟代码的情况下,也向智能卡100也可以将较多的数字位分配给直接用作第一代码或第二代码的提取代码,并向剩余位置分配OTP代码,因此可以提高安全性。
以下,对登记智能卡100的过程的示例进行详细说明。
作为一实施例,用户接收在虚拟代码验证服务器中完成登记的智能卡100。例如,若用户在使用虚拟代码生成应用时申请发行智能卡100,或者通过金融应用或网页申请发行新的智能卡100,则将该用户的智能卡100登记到虚拟代码验证服务器内的特定位置(即,与申请发行的时间点对应的存储位置)。用户可以在接收智能卡100之后不经过单独的用于登记的步骤而确认接收后使用智能卡100。
并且,作为另一实施例,当用户接收到智能卡100时,用户通过智能卡100的专用应用来执行登记流程。例如,用户接收的智能卡100从袋或盒子(例如,包括为了登记用户指纹而与智能卡100的IC连接器111连接的小型电池的袋或盒子)分离并执行指纹登记时,智能卡100存储使用起始时间点,并且通过专用应用将使用起始数据发送到虚拟代码验证服务器以提供起始时间点。尽管输入到智能卡100的使用起始时间点可能与存储在虚拟代码验证服务器中的使用起始时间点不同,但是在用户使用智能卡100进行支付的过程中,可以校正服务器内的使用时间点。
根据本发明的一实施例的智能卡100可以执行针对特定的实际卡号的金融交易步骤。
作为一实施例,用户可以利用在虚拟代码验证服务器中登记为利用智能卡100的特定的实际卡号来执行金融交易步骤。例如,当使用智能卡100进行在线或离线支付时,虚拟代码验证服务器通过搜索基于虚拟代码登记的实际卡号来进行支付。
并且,作为一实施例,用户可以利用专用应用来变更通过连接智能卡100执行金融交易的卡。即,若经过在专用应用中变更登记的卡的步骤,虚拟代码验证服务器可以通过基于由智能卡提供的虚拟代码来搜索变更的卡的实际卡号来进行金融交易。即,智能卡在无单独的变更的情况下基于虚拟代码生成函数生成并提供与金融交易时间点对应的虚拟代码,但是由于卡通过专用应用而被变更,用户可以通过利用智能卡中生成的虚拟代码而通过当前时间点期望使用的卡进行金融交易。
具体而言,在用户想要变更在智能卡100中登记的用于进行金融交易的主卡的情况下,用户通过专用应用等而向服务器300请求变更主卡。在此,用户通过内置于或设置于用户终端的应用来选择主卡,用户可以通过选择卡的图像或选择识别号来请求变更主卡。
此后,服务器300基于虚拟卡号搜索智能卡100的UID,提取与UID连接的实际卡号存储空间,并变更实际卡号存储空间内的主卡。例如,若预设为主卡的卡的标识号是“1”,并且用户请求变更的主卡的标识号是“3”,则服务器30将“3”存储在主卡设置区域。此后,当从用户终端接收到支付请求时,服务器300在主卡设置区域中确认主卡的标识信息,例如“3”,并从卡号存储区域中提取标识号对应于“3”的实际卡号,并进行金融交易。
为此,专用应用可以为了变更卡而包括与智能卡100的虚拟代码生成函数相同的虚拟代码生成函数。具体而言,为了搜索与存储有该用户的实际卡号的实际卡号存储空间连接的UID,需要以与智能卡100相同的规则生成的虚拟代码,因此专用应用包括与智能卡100相同的虚拟代码生成函数。
与本发明的实施例相关地说明的方法或者算法的步骤可以直接由硬件来实现,或者借由通过硬件执行的软件模块来实现,或者借由这些的结合来实现。软件模块可以驻留在RAM(Random Access Memory)、ROM(Read Only Memory)、可擦除可编程只读存储器(EPROM:Erasable Programmable ROM)、电可擦除可编程只读存储器(EEPROM:Electrically Erasable Programmable ROM)、闪存(Flash Memory)、硬盘、可移动盘、CD-ROM或者本发明所属技术领域中公知的任意形态的计算机可读记录介质中。
以上参照附图说明了本发明的实施例,但本领域技术人员可以理解的是,可以在不改变本发明的其技术思想或者必要特征的情况下以其他具体形态实施。因此,以上记载的实施例应当理解为在所有方面均为示例性的,而不是局限性的。

Claims (19)

1.一种生成并提供虚拟代码的智能卡,包括:
通信接口,从外部设备接收第一电源并能够与所述外部设备进行通信;
时间测量模块,从以特定时间点为基准赋予的初始时间值开始测量时间数据;
虚拟代码生成部,利用所述第一电源而基于以所述时间数据为基础计数的时间计数来生成虚拟代码;以及
虚拟代码提供部,向外部提供所述虚拟代码,
其中,所述虚拟代码是虚拟卡号或虚拟令牌,其通过预先存储于所述智能卡的虚拟代码生成函数而生成为与实际卡号匹配的代码,并且所述虚拟代码在虚拟代码验证服务器中用于搜索所述实际卡号,
所述时间测量模块包括:
测量所述时间数据的时钟和向所述时钟供应第二电源的时钟用电池。
2.根据权利要求1所述的生成并提供虚拟代码的智能卡,其中,
所述通信接口包括IC连接器和天线中的一个以上,
所述IC连接器在所述智能卡被使用为接触式时,与所述外部设备物理接触并从所述外部设备接收第一电源,
所述天线在所述智能卡被使用为非接触式时,不与所述外部设备物理接触并从所述外部设备接收第一电源。
3.根据权利要求2所述的生成并提供虚拟代码的智能卡,其中,
所述外部设备是用户终端,
所述第一电源通过智能卡被标记到所述用户终端而被接收。
4.根据权利要求3所述的生成并提供虚拟代码的智能卡,其中,
所述虚拟代码提供部包括显示部,并将所述虚拟代码在所述显示部输出为代码值或图像代码。
5.根据权利要求4所述的生成并提供虚拟代码的智能卡,还包括:
指纹识别部,通过识别用户的指纹来确认使用权限,
所述虚拟代码生成部仅在通过所述指纹识别部识别的指纹与预先登记的指纹信息一致的情况下生成虚拟代码。
6.根据权利要求1所述的生成并提供虚拟代码的智能卡,其中,
验证在所述时间测量模块测量的第一时间计数与在所述虚拟代码验证服务器测量的第二时间计数是否一致,
在所述第一时间计数与所述第二时间计数之差在特定的误差范围内的情况下判断为一致。
7.根据权利要求6所述的生成并提供虚拟代码的智能卡,其中,
在所述虚拟代码验证服务器中,在与所述实际卡号匹配的单位计数中存储并管理时间校正值,所述时间校正值基于针对各个用户测量的误差历史而被特定,
所述第一时间计数通过反映所述时间校正值而被验证。
8.根据权利要求1所述的生成并提供虚拟代码的智能卡,其中,
所述虚拟代码通过组合多个详细代码而生成。
9.根据权利要求8所述的生成并提供虚拟代码的智能卡,其中,
所述多个详细代码包括:
第一代码,设置搜索存储位置的起始点;以及
第二代码,根据特定的搜索方式而设置从所述起始点到所述存储位置的搜索路径。
10.一种生成并提供基于智能卡的虚拟代码的方法,包括如下步骤:
智能卡从外部接收第一电源;
所述智能卡利用所述第一电源而基于时间计数来生成虚拟代码;以及
所述智能卡向外部提供所述虚拟代码,
其中,所述虚拟代码是虚拟卡号或虚拟令牌,其通过预先存储于所述智能卡的虚拟代码生成函数而生成为与实际卡号匹配的代码,并且所述虚拟代码在虚拟代码验证服务器中用于搜索所述实际卡号,
所述时间计数通过包括于所述智能卡的时间测量模块而基于时间数据来计数,所述时间数据由以特定时间点为基准赋予的初始时间值测量,
所述时间测量模块包括:
测量所述时间数据的时钟和向所述时钟供应第二电源的时钟用电池。
11.根据权利要求10所述的生成并提供基于智能卡的虚拟代码的方法,其中,
所述智能卡包括IC连接器和天线中的一个以上,
所述IC连接器在所述智能卡被使用为接触式时,与所述外部设备物理接触并从所述外部设备接收第一电源,
所述天线在所述智能卡被使用为非接触式时,不与所述外部设备物理接触并从所述外部设备接收第一电源。
12.根据权利要求11所述的生成并提供基于智能卡的虚拟代码的方法,其中,
所述外部设备是用户终端,
在从外部接收所述第一电源的步骤中,智能卡通过被标记到所述用户终端而接收第一电源。
13.根据权利要求12所述的生成并提供基于智能卡的虚拟代码的方法,其中,
所述智能卡包括显示部,
在向外部提供所述虚拟代码的步骤中,将所述虚拟代码在所述显示部输出为代码值或图像代码。
14.根据权利要求13所述的生成并提供基于智能卡的虚拟代码的方法,还包括如下步骤:
所述智能卡通过识别用户的指纹来确认使用权限,
所述智能卡仅在所识别的指纹与预先登记的指纹信息一致的情况下生成虚拟代码。
15.根据权利要求10所述的生成并提供基于智能卡的虚拟代码的方法,其中,
验证在所述智能卡测量的第一时间计数与在所述虚拟代码验证服务器测量的第二时间计数是否一致,
在所述第一时间计数与所述第二时间计数之差在特定的误差范围内的情况下判断为一致。
16.根据权利要求15所述的生成并提供基于智能卡的虚拟代码的方法,其中,
在所述虚拟代码验证服务器中,在与所述实际卡号匹配的单位计数中存储并管理时间校正值,所述时间校正值基于针对各个用户测量的误差历史而被特定,
所述第一时间计数通过反映所述时间校正值而被验证。
17.根据权利要求10所述的生成并提供基于智能卡的虚拟代码的方法,其中,
所述虚拟代码通过组合多个详细代码而生成。
18.根据权利要求17所述的生成并提供基于智能卡的虚拟代码的方法,其中,
所述多个详细代码包括:
第一代码,设置搜索存储位置的起始点;以及
第二代码,根据特定的搜索方式而设置从所述起始点到所述存储位置的搜索路径。
19.一种生成并提供基于智能卡的虚拟代码的程序,与作为硬件的计算机结合,为了执行根据权利要求10至权利要求18中的任意一项所述的方法而存储于介质。
CN201980053676.8A 2018-08-09 2019-08-06 生成并提供虚拟代码的智能卡及其方法和记录介质 Active CN112567413B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20180093349 2018-08-09
KR10-2018-0093349 2018-08-09
KR10-2019-0094493 2019-08-02
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
PCT/KR2019/009760 WO2020032517A1 (ko) 2018-08-09 2019-08-06 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램

Publications (2)

Publication Number Publication Date
CN112567413A true CN112567413A (zh) 2021-03-26
CN112567413B CN112567413B (zh) 2024-07-16

Family

ID=67473544

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201880096394.1A Active CN112567411B (zh) 2018-08-09 2018-11-06 基于虚拟代码的金融交易提供系统、虚拟代码生成装置、虚拟代码验证装置、基于虚拟代码的金融交易提供方法以及基于虚拟代码的金融交易提供程序
CN201980053676.8A Active CN112567413B (zh) 2018-08-09 2019-08-06 生成并提供虚拟代码的智能卡及其方法和记录介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201880096394.1A Active CN112567411B (zh) 2018-08-09 2018-11-06 基于虚拟代码的金融交易提供系统、虚拟代码生成装置、虚拟代码验证装置、基于虚拟代码的金融交易提供方法以及基于虚拟代码的金融交易提供程序

Country Status (8)

Country Link
US (4) US11922411B2 (zh)
EP (3) EP3783557B1 (zh)
JP (3) JP7154381B2 (zh)
KR (11) KR102005549B1 (zh)
CN (2) CN112567411B (zh)
IL (1) IL280506B2 (zh)
SG (3) SG11202011649YA (zh)
WO (1) WO2020032321A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2019031716A2 (ko) 2017-08-09 2019-02-14 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
JP7297107B2 (ja) * 2020-02-24 2023-06-23 センストーン インコーポレイテッド 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置
JP7469490B2 (ja) * 2020-02-24 2024-04-16 株式会社センストーン 仮想認証コード基盤の手続き承認装置及びその方法
KR102479731B1 (ko) * 2020-02-24 2022-12-20 주식회사 센스톤 가상인증코드 기반의 절차 승인 장치 및 방법
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
KR102125428B1 (ko) * 2020-03-25 2020-06-22 주식회사 이글루시큐리티 보안장치의 대시보드를 모바일장치로 제공하는 방법, 장치 및 프로그램
KR102442132B1 (ko) * 2020-08-05 2022-09-13 한국도로공사 토큰 결제용 블록체인 id 카드 및 이를 이용한 토큰 결제 시스템
EP4303799A4 (en) * 2021-03-04 2024-04-24 SSenStone Inc. SIM CARD DEVICE FOR VERIFYING A VIRTUAL AUTHENTICATION CODE GENERATED FOR THE SECURITY OF AN IOT DEVICE
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
WO2022186606A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 인증용 가상코드 기반의 암호 키 업데이트 제공 장치 및 방법
WO2022186654A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
WO2022186681A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20230239150A1 (en) * 2022-01-21 2023-07-27 Capital One Services, Llc Computer-based systems configured for authenticating based on generated virtual tokens and methods of use thereof
WO2023167390A1 (ko) * 2022-03-04 2023-09-07 주식회사 센스톤 인증용 가상코드를 이용하여 홀더리스 카드에 사용자를 등록하는 방법
KR102464232B1 (ko) * 2022-03-22 2022-11-09 주식회사 위피엠 온라인 기반의 가상 전시회를 제공하는 가상현실 콘텐츠 관리시스템의 전시회 설계 및 관리 방법
TWI816390B (zh) * 2022-05-09 2023-09-21 兆豐國際商業銀行股份有限公司 使用虛擬號碼執行金融交易的伺服器和方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096353A (ko) * 2001-06-19 2002-12-31 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
KR20150005788A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 사용자 키 값을 이용한 사용자 인증 방법
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법
KR20160036471A (ko) * 2014-08-27 2016-04-04 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR20160119296A (ko) * 2015-04-02 2016-10-13 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
KR100516711B1 (ko) * 1997-08-07 2005-11-25 마츠시타 덴끼 산교 가부시키가이샤 모션벡터검출장치및모션벡터검출방법
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JPH11195102A (ja) * 1997-12-26 1999-07-21 Tookado:Kk センサー付きicカード
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
JP4942240B2 (ja) 2000-08-09 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP4942245B2 (ja) 2000-11-20 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP2002312707A (ja) 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005050292A (ja) * 2003-07-30 2005-02-24 Takeshi Aoki 時刻補正をして、ワンタイムパスワードを生成する、電波時計内臓の情報端末
JP4027890B2 (ja) * 2003-12-16 2007-12-26 シャープ株式会社 情報送信システムおよび情報送信装置
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US7427033B1 (en) * 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR100643182B1 (ko) 2005-09-22 2006-11-10 대한민국 인터넷을 이용한 전자투표시스템
KR100645401B1 (ko) 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
JP4388039B2 (ja) * 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009031940A (ja) * 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090159699A1 (en) * 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
ES2674355T3 (es) 2008-11-04 2018-06-29 Amadeus S.A.S. Método y sistema para almacenamiento y recuperación de información
KR101019156B1 (ko) * 2009-03-20 2011-03-04 (주)에이티솔루션 보안카드 생성 및 갱신 시스템 그리고 그 방법
FR2944907A1 (fr) * 2009-04-23 2010-10-29 Alain Ratignier Procede de vote electronique securise
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
CA2815362C (en) * 2010-10-26 2018-07-17 Modopayments, Llc System and method for managing merchant-consumer interactions
KR20120083030A (ko) * 2011-01-17 2012-07-25 김경중 투표정보가 기록되는 투표용지와 투표시스템
KR20120105296A (ko) * 2011-03-15 2012-09-25 한국정보통신주식회사 일회용 카드 결제 처리방법 및 시스템과 이를 위한 서버, 스마트폰
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
KR101556010B1 (ko) * 2012-08-08 2015-10-30 오엠알스캔(주) 집단 설문 또는 시험에서 개인정보 유출 방지 방법
US11222329B2 (en) * 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
US20140279555A1 (en) * 2013-03-14 2014-09-18 Nagraid Security, Inc. Dynamically allocated security code system for smart debt and credit cards
KR101542111B1 (ko) * 2013-12-20 2015-08-12 주식회사 씽크풀 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
KR101378285B1 (ko) * 2014-01-21 2014-03-25 신철우 전자 투표 시스템 및 방법
CN104820796A (zh) 2014-01-31 2015-08-05 株式会社茉菲莉亚 个人认证系统、个人信息媒介、终端设备以及个人认证方法
KR20150139210A (ko) * 2014-06-03 2015-12-11 김병찬 음성인식을 이용한 상품 식별코드 생성 방법
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105825371A (zh) 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
KR101652966B1 (ko) * 2015-02-13 2016-09-01 (주)엠앤스마트 Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101587414B1 (ko) * 2015-04-02 2016-01-21 주식회사 다날 일회용 신용카드 번호 기반의 결제 보조 장치 및 방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101751894B1 (ko) 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR101751887B1 (ko) * 2015-12-29 2017-07-11 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR20170001400U (ko) * 2016-03-11 2017-04-18 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 단말
EP3455998B1 (en) * 2016-05-12 2021-09-01 Boland, Michael, J. Identity authentication and information exchange system and method
US9727759B1 (en) * 2016-08-08 2017-08-08 Ellipse World S.A. Prepaid, debit and credit card security code generation system
JP2018050434A (ja) * 2016-09-23 2018-03-29 エイピーエス.エスエイ 携帯型充電装置
JP2018056831A (ja) * 2016-09-29 2018-04-05 凸版印刷株式会社 Icカード及び金融取引システム
CN108604345B (zh) * 2017-01-25 2020-09-25 华为技术有限公司 一种添加银行卡的方法及装置
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US20190362339A1 (en) * 2018-05-25 2019-11-28 Mastercard International Incorporated Methods and systems for facilitating payment transaction using a preferred digital wallet application
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102099973B1 (ko) 2019-02-15 2020-04-10 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020096353A (ko) * 2001-06-19 2002-12-31 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
KR20150005788A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 사용자 키 값을 이용한 사용자 인증 방법
KR20160036471A (ko) * 2014-08-27 2016-04-04 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법
KR20160119296A (ko) * 2015-04-02 2016-10-13 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템

Also Published As

Publication number Publication date
US20210185034A1 (en) 2021-06-17
US12002041B2 (en) 2024-06-04
EP3836061A1 (en) 2021-06-16
KR102213432B1 (ko) 2021-02-08
KR20200062102A (ko) 2020-06-03
EP3783557B1 (en) 2024-09-25
SG11202101357UA (en) 2021-04-29
KR20220024353A (ko) 2022-03-03
KR102544556B1 (ko) 2023-06-16
US11995650B2 (en) 2024-05-28
KR20200018224A (ko) 2020-02-19
US20240289786A1 (en) 2024-08-29
US11922411B2 (en) 2024-03-05
KR102005549B1 (ko) 2019-07-30
CN112567411B (zh) 2024-07-30
EP3712830A4 (en) 2021-09-29
IL280506B1 (en) 2023-01-01
KR20200018254A (ko) 2020-02-19
EP3712830C0 (en) 2024-04-10
JP2021533504A (ja) 2021-12-02
IL280506B2 (en) 2023-05-01
SG11202011649YA (en) 2020-12-30
EP3783557A4 (en) 2022-03-09
CN112567411A (zh) 2021-03-26
US20200320526A1 (en) 2020-10-08
EP3783557A1 (en) 2021-02-24
KR20200018230A (ko) 2020-02-19
KR102217816B1 (ko) 2021-02-22
KR102370173B1 (ko) 2022-03-04
KR102137953B1 (ko) 2020-07-27
KR20200018284A (ko) 2020-02-19
KR20200018200A (ko) 2020-02-19
WO2020032321A1 (ko) 2020-02-13
EP3836061A4 (en) 2022-08-24
JP2023027187A (ja) 2023-03-01
KR20230058353A (ko) 2023-05-03
EP3712830A1 (en) 2020-09-23
JP2021533416A (ja) 2021-12-02
JP7154381B2 (ja) 2022-10-17
CN112567413B (zh) 2024-07-16
KR102525471B1 (ko) 2023-04-25
KR102284683B1 (ko) 2021-08-02
KR20220030982A (ko) 2022-03-11
IL280506A (en) 2021-03-25
SG11202006096VA (en) 2020-07-29
US20210157931A1 (en) 2021-05-27
EP3836061B1 (en) 2023-06-28
EP3712830B1 (en) 2024-04-10
JP7192089B2 (ja) 2022-12-19
KR102143425B1 (ko) 2020-08-11
KR102115013B1 (ko) 2020-05-27
KR20200018228A (ko) 2020-02-19

Similar Documents

Publication Publication Date Title
CN112567413B (zh) 生成并提供虚拟代码的智能卡及其方法和记录介质
JP7499309B2 (ja) 仮想認証コード生成方法、プログラム、及び、仮想認証コード生成装置
US8600881B2 (en) System and method for uniquely identifying point of sale devices in an open payment network
US8814052B2 (en) Secure smart card system
US8746553B2 (en) Payment device updates using an authentication process
KR20090023491A (ko) 소비자 인증 시스템 및 방법
WO2012006266A1 (en) Apparatus and method for combining cryptograms for card payments
US11587066B2 (en) Gesture-controlled payment instrument
US11869010B1 (en) Systems and methods for authentication based on personal network
US20240211930A1 (en) Mobile wallet account activation systems and methods
US20240086500A1 (en) Remote creation of virtual credential bound to physical location
KR200481097Y1 (ko) 금융 거래를 위한 카드 리더 장치 및 휴대용 단말기
WO2024015048A1 (en) Gesture-controlled payment instrument
KR20220033675A (ko) 지문입력부를 포함하는 멀티 카드 및 이를 이용한 결제 방법
KR20150146467A (ko) 금융 자동화 기기, 카드사 서버, 모바일 단말, 컴퓨터 판독 가능한 기록 매체 및 그들의 제어 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40042669

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant