JP2015507277A - 使い捨てのカード番号生成方法 - Google Patents

使い捨てのカード番号生成方法 Download PDF

Info

Publication number
JP2015507277A
JP2015507277A JP2014552120A JP2014552120A JP2015507277A JP 2015507277 A JP2015507277 A JP 2015507277A JP 2014552120 A JP2014552120 A JP 2014552120A JP 2014552120 A JP2014552120 A JP 2014552120A JP 2015507277 A JP2015507277 A JP 2015507277A
Authority
JP
Japan
Prior art keywords
disposable
card number
card
string
disposable card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014552120A
Other languages
English (en)
Other versions
JP5838393B2 (ja
Inventor
チョル パク,ヘ
チョル パク,ヘ
キム,ピョンス
イ,チョンジン
Original Assignee
シナンカード カンパニー リミテッド
シナンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ケービー クンミンカード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
ヒョンデ カード カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シナンカード カンパニー リミテッド, シナンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ケービー クンミンカード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド, ヒョンデ カード カンパニー リミテッド filed Critical シナンカード カンパニー リミテッド
Publication of JP2015507277A publication Critical patent/JP2015507277A/ja
Application granted granted Critical
Publication of JP5838393B2 publication Critical patent/JP5838393B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本発明は、決済デバイスに使い捨てのカード番号を発給するに当たり、発給される使い捨てのカード番号が他人によって類推または予測できない方式で生成することにより、保安性が向上した信用決済を遂行する使い捨てのカード番号生成方法を開示する。このために、本発明は、無線ネットワーク接続される決済デバイスから使い捨てのカード番号が要請されるとき、前記決済デバイスに使い捨てのカード番号を提供するカード社のサーバーを介して遂行され、前記決済デバイスが前記使い捨てのカード番号を要請するとき、前記使い捨てのカード番号を要請する順番によって前記決済デバイスをインデックステーブルに割り当てる段階;前記インデックステーブルに非順次に備えられるターゲットアドレスを用いて、使い捨ての番号を備える使い捨てのカード番号テーブルから数字列を獲得する段階;及び前記数字列及び公開状態のBIN(Bank Identification Number)を含む使い捨てのカード番号を生成する段階;を含むことができる。

Description

本発明は使い捨てのカード番号生成方法に係り、より詳しくはモバイル環境でスマートフォン及び携帯電話のような決済デバイスが使い捨てのカード番号を用いて決済を進行するようにし、使い捨てのカード番号が他人による予測が不可能な方式で生成されるようにすることで、モバイル決済の保安性を向上させる使い捨てのカード番号生成方法に関するものである。
現金は決済に必要な金額に比例してその嵩の増加する側面があるが、クレジットカードは使用が簡便でありながらも決済金額にかかわらず一枚のプラスチックカード形態のメディアをカードリーダーに近接または接触することで決済をなすことが可能な便利さがある。
クレジットカードは、プラスチックまたは金属材の本体に彫り上げまたは掘り込みで16桁の数字列が刻まれ、数字列にはBIN(Bank Identification Number)、カード番号及びCVC(Card Validation Code)値を含んでおり、現在、カード番号及び有効期間だけでも信用決済が可能な場合が多い。よって、カード番号や有効期間情報は他人に露出されないように管理する必要があるが、クレジットカードと接触または近接するカードリーダーでカード番号や有効期間の情報を判読することができ、カードリーダーから中継サーバー(例えば、VAN(Value Added Network)サーバー)を介してカード社のサーバーに進行する決済プロセスにおいてハッカーや他人によってカード番号が露出される危険性がある。
このような問題を解決するために、大韓民国公開特許第10−2001−0112546号は、クレジットカードリーダー−中継サーバー−カード社のサーバーの順につながる既存の決済プロセスに臨時クレジットカード番号生成サーバーを付け加えて臨時カード番号を用いるようにするクレジットカードを用いた電子商取引システムを提案したことがある。
大韓民国公開特許第10−2001−0112546号は、使用者端末機(パーソナルコンピューター)で臨時クレジットカード番号生成サーバーに臨時クレジットカード番号を要請するとき、臨時クレジットカード番号生成サーバーが臨時カード番号及び有効期間を設定し、これをカード社のサーバーに通報し、通報された臨時カード番号を使用者端末機に提供することにより、使用者端末機が臨時カード番号を用いて電子商取引を進行する。
しかし、大韓民国公開特許第10−2001−0112546号は、カードリーダー−中継サーバー−カード社のサーバーの順につながる既存の決済プロセスに臨時クレジットカード番号を発給するための別途の臨時クレジットカード番号生成サーバーを付け加えなければならなく、臨時に生成された臨時クレジットカード番号の有効性を信用カード社のサーバーで検証しなければならないため、決済プロセスが長くなって複雑になることができる。また、大韓民国公開特許第10−2001−0112546号では臨時クレジットカード番号を生成する方法が具体化されていなかったが、この場合、通常順次に生成される数字列を使用者端末機に割り当てる方法が主に用いられるが、生成される臨時クレジットカード番号はハッカーまたは他人によって類推されるおそれが存在する。
本発明の目的は、他人による順番予測及びアルゴリズム予測が難しい使い捨てのカード番号を生成し、これを用いて保安性が向上した信用決済を遂行するカード番号生成方法を提供することにある。
前述した目的は、本発明によって、無線ネットワーク接続される決済デバイスから使い捨てのカード番号が要請されるとき、前記決済デバイスに使い捨てのカード番号を提供するカード社のサーバーを介して遂行され、前記決済デバイスが前記使い捨てのカード番号を要請するとき、前記使い捨てのカード番号を要請する順番によって前記決済デバイスをインデックステーブルに割り当てる段階;前記インデックステーブルに非順次に備えられるターゲットアドレスを用いて、使い捨ての番号を備える使い捨てのカード番号テーブルから数字列を獲得する段階;及び前記数字列及び公開状態のBIN(Bank Identification Number)を含む使い捨てのカード番号を生成する段階によって達成される。
本発明によれば、決済デバイスに使い捨てのカード番号を発給するに当たり、発給される使い捨てのカード番号が他人によって類推または予測できない方式で生成することにより、保安性が向上した信用決済を遂行する。
本発明の一実施例によって使い捨てのカード番号を生成する方法の概念図を示す。 使い捨てのカード番号の構造の参照図を示す。 使い捨てのカード番号の構造の参照図を示す。 使い捨てのカード番号の構造の参照図を示す。 使い捨てのカード番号の構造の参照図を示す。 使い捨てのカード番号を生成するカード社のサーバーの一例のブロック概念図を示す。 OVC検証方法の一例の参照図を示す。 OVC検証方法の一例の参照図を示す。 使い捨ての番号生成方法の一例の参照図を示す。 OVCを生成する一例の参照図を示す。
10 決済デバイス
50 カードリーダー
100 カード社のサーバー
200 中継サーバー
この明細書で言及する決済デバイスは、モバイル環境で決済可能な装置を意味することができる。モバイル環境で決済可能な装置として、モバイルフォン(Mobile Phone)、スマートフォン(Smart Phone)、ノートブック型PC及びPDA(Personal Digital Assistant)のような装置があるが、この外にも無線通信が可能で、USIM(Universal Subscriber Identity Module)チップまたは金融社でクレジットカード決済を代替する金融チップが装着されている装置の中で携帯可能な装置を指称することもできる。
この明細書で言及する“クレジットカード”と言うクレジットカードそのものはもちろんのこと、クレジットカードの代わりをしてカードリーダーにカード番号またはカード番号に準するとかカード番号を代替する情報を伝送する携帯端末機そのものを意味することもできる。すなわち、この明細書でクレジットカードの意味は磁気式クレジットカードや電子クレジットカードはもちろんのこと、モバイル環境で費用決済可能な携帯端末機を指称することができるものであり、敢えてカード形態の媒体にその意味が限定されない。
この明細書で言及する中継サーバーは、カードリーダーとカード社のサーバーとの間に備えられるサーバーを意味することができる。または、中継サーバーは、カード社のサーバーやVANサーバーにネットワーク接続されるPOS(Point Of Sales system)サーバーを意味することもできる。中継サーバーは、カードリーダーで決済データをカード社のサーバーに伝送するとき、ぞれぞれのカード社を代行して売上伝票を収集して管理し、カードリーダーから伝送された決済データからカード社情報を把握し、決済データを該当のカード社のサーバーに提供するVAN(Value Added Network)サーバーであることができる。
この明細書で言及するカードリーダーは、既存のMS(Magnetic Strip)クレジットカードからトラック2の情報を読み出す種類のカードリーダー、既存の電子クレジットカードに内蔵されるICチップと接触してトラック2の情報を読み出す種類のカードリーダー、及び携帯電話やスマートフォンのような携帯端末機と近距離無線通信を行ってこれらの携帯端末機からトラック2の情報を得る形態のものが存在することができる。
したがって、カードリーダーは、磁気式クレジットカードと接触してISO/IEC 7813規格のトラック2の情報を獲得する装置、電子クレジットカードまたはUSIMチップや金融チップを内蔵する携帯端末機のいずれか一つと接触または近接して本発明による使い捨てのカード情報を読み出し、これを中継サーバーを介してカード社のサーバーに伝送することができる装置を意味することができる。
この明細書で決済デバイスはカードリーダーと近距離無線通信を遂行することができる。この際、決済デバイスは、NFC(Near Field Communication)機能のチップを携帯端末機内に別に内蔵するとかあるいはUSIMチップと一体に形成されたものを備えることができる。
以下、図面に基づいて本発明を詳細に説明する。
図1は本発明の一実施例によって使い捨てのカード番号を生成する方法の概念図を示す。
図1を参照すれば、実施例による使い捨てのカード番号を生成する方法は、カード社のサーバーで遂行され、決済デバイス10a、10b及び10cでカード社のサーバーに接続すれば、カード社のサーバーは決済デバイス10a、10b及び10cをインデックステーブル170に備えられたインデックス(Index)アドレスに対応させることができる。決済デバイス10a、10b及び10cに対応するインデックスアドレスは、決済デバイス10a、10b及び10cがカード社のサーバーに接続して使い捨てのカード番号を要請する順番によって対応することができる。例えば、インデックステーブル170は、決済デバイス10a、10b及び10cからカード社のサーバーに接続する順番によってインデックステーブル170のインデックスアドレスを順次に対応させることができるものである。
インデックステーブル170において、インデックスアドレスは開始番地を基準として単調に増加する形でアドレスが付与されることができる。インデックステーブル170のアドレスそのものは不規則ではない。しかし、インデックステーブル170の各アドレスに対応する保存領域に備えられるターゲットアドレスは不規則的であり、これはインデックステーブル170と決済デバイス10a、10b及び10cのアドレスが順次にマッチングされると言っても、それぞれの決済デバイス10a、10b及び10cに割り当てられるターゲットアドレス値が互いに異なるので、他人による予測が難しくなる。
カード社のサーバーは、決済デバイス10a、10b及び10cをインデックステーブル170に対応させた後、インデックスアドレスのデータとして含まれるターゲットアドレスを参照することができる。ターゲットアドレスはカード番号テーブル180に対するアドレスを示す。
インデックステーブル170にはカード番号テーブル180に対するターゲットアドレスが含まれ、インデックステーブル170に含まれるターゲットアドレスは同一のものが重複して存在しない。すなわち、インデックステーブル170には互いに同一でなくて異なるターゲットアドレスが備えられ、ターゲットアドレスはインデックステーブル170のアドレス配列順によらなく、その位置は不規則に備えられることができる。
例えば、インデックステーブル170のインデックスアドレスのデータとして、ターゲットアドレスはA(Address)100、A50及びA20番地が備えられることができる。インデックステーブル170において、一番目のインデックスアドレスのデータはA100番アドレス値を持つことができる。A100番アドレスは使い捨てのカード番号テーブル180のターゲットアドレスを指称し、二番目のインデックスアドレスのデータは使い捨てのカード番号テーブル180のA50番アドレスをターゲットアドレスとして指定している。このように、インデックステーブル170には非順次で不規則なターゲットアドレスが配列されることができる。
したがって、カード社のサーバーがインデックステーブル170から一番目のインデックスアドレスを選択してから二番目のインデックスアドレスを選択する場合、二番目で選択されるインデックスアドレスのデータとして記録されたターゲットアドレスの値(例えば、A50)は他人(または金融ネットワーク職員)による予測が非常に困難な側面がある。これはインデックステーブル170に備えられるターゲットアドレス値の保存方式が何のパターンも持たないで、不規則であることによる。
インデックステーブル170から決済デバイス10a、10b及び10cに対応するターゲットアドレスが選択された後、カード社のサーバーは使い捨てのカード番号テーブル180のターゲットアドレスにアクセスする。アクセスしたターゲットアドレスにはインデックステーブル170のインデックスアドレス及び使い捨ての番号(OTN:One Time Number)が備えられることができる。例えば、決済デバイス10aがインデックステーブル170の一番目のインデックスアドレスに対応した後、A100をターゲットアドレスとして指定されれば、カード社のサーバーは使い捨てのカード番号テーブル180からA100アドレスに対応する使い捨ての番号として“345678”を選択し、使い捨ての番号“345678”を含む使い捨てのカード番号を生成することができる。
この際、カード社のサーバーは、決済デバイス10a、10b及び10cの識別子、例えば、電話番号、ESN(Electrical Serial Number)、UUID(Universal Unique Identifier)またはMAC ADDRESSを参照して決済デバイス10a、10b及び10cに対応する実物カード番号を検索し、実物カード番号に含まれるBIN(Bank Identification Number)を抽出し、BIN+使い捨ての番号(OTN:One Time Number)+OVC(One time code Verification Code)及び予備コードを含む使い捨てのカード番号を生成し、生成された使い捨てのカード番号を決済デバイス10a、10b及び10cに提供することができる。
使い捨てのカード番号は固定フィールドを備えるとか、あるいは可変フィールドから具現されることができる。これは図2〜図5を一緒に参照して説明する。
まず、図2を参照すれば、使い捨てのカード番号の基本構造として、6桁(Digit)のBIN、1桁の第1予備フィールド、6桁の使い捨ての番号(OTN)、3桁のOVC、1桁の第2予備フィールド及び4桁の予備コードを含んでなることができる。
BIN(Bank Identificaiton Number)はカード社を示すコードで、6桁〜10桁から構成されることができる。
使い捨ての番号(OTN)は使い捨てのカード番号テーブル180から獲得された番号で、6桁からなるとか、または6桁以上のフィールド長でなることができる。使い捨ての番号は決済デバイス10a、10b及び10cでインデックステーブル170に対応した後、インデックステーブル170から割り当てられたターゲットアドレスを参照して使い捨てのカード番号テーブル180から採番された番号に対応する。使い捨ての番号(OTN)は使い捨てのカード番号テーブル180のアドレス順によって単調に増加するとか、または単調に減少することはない。
例えば、使い捨てのカード番号テーブル180のターゲットアドレスがA10、A11、A12、A13、A14の順に存在すると仮定すると、それぞれのターゲットアドレス(A11、A12、A13、A14)に対応する使い捨てのカード番号は、
111111、111112、111113、111114、111115のように単調に増加するとか、あるいは
111115、111114、111113、111112、111111のように単調に減少するとか、あるいは
111111、111114、111117、111120、111123のように一定の規則(+3の規則)で単調に増加する形態としては備えられないことを意味する。
すなわち、使い捨てのカード番号テーブル180に備えられる使い捨ての番号は単調に増加するとか、単調に減少するとか、一定の規則によって単調に増加もしくは減少する番号列を備えないことを意味する。また、使い捨てのカード番号は1次線形関数または2次関数によって一定のパターンを持つ形態に生成されないことが好ましい。
OVC(One time code Verfication Code)は使い捨ての番号(OTN)に対する検証値である。OVCは、決済デバイス10a、10b及び10cから使い捨ての番号を含む使い捨てのカード番号を要請するとき、決済デバイス10a、10b及び10cが使い捨てのカード番号を要請する時間による時間情報、決済デバイス10a、10b及び10cの識別子(例えば、UUID、MAC ADDRESS、フォン番号)、実物クレジットカード番号の中で一領域及び順番増加値をSHAアルゴリズムの入力値として生成することができる。ここで、順番増加値は、OVCを生成するたびごとに+1ずつ増加する値で、開始値はシステム設計者によって任意に設定されることができるのはいうまでもない。SHAアルゴリズムは、入力値が違う場合、同一の結果値を導出しない特徴を用いたものである。SHAアルゴリズムは、入力値として、同一の入力値を入れない場合、けっして同一の結果値を算出しない特徴がある。
予備コードは付加サービス、または提携会社カード情報を含むことができる。
これは、使い捨てのカード番号(OTN)がカード情報そのものではなくて、ただ実物カード番号に対応する任意の数字列であることによるもので、別途の提携カード情報や付加サービスについての情報を表現しようとするとき、4桁の予備コードが要求されることができる。
付加サービスは、ポイント積立カード、OKキャッシュバック(OK Cash Back)カードのようにポイントや金額を保全する形態の付加サービスを提供する種類のカード、及び該当のカードのサービス種類を予備コードに表現することができるものである。また、クレジットカード使用者が決済費用の一部を払い戻す形を持つ提携カードについての情報も予備コードに記録されることができる。
OVCと予備コードとの間には第2予備フィールドが備えられることができる。第2予備フィールドは付加サービスまたは提携カード情報を示す。もっと多い桁が要求される場合、4桁の予備コードを5桁で使うことができるようにする。すなわち、予備コードの桁が4桁から5桁に増加することができる。予備コード及び第2予備フィールドについての説明は以下の説明においても同様に適用され、重複する説明はそれ以上行わない。
次に、図3を参照すれば、BINと使い捨ての番号(OTN)との間に備えられる予備フィールドによってBINのフィールドが拡張される一例を示す。
図3に示したように、予備フィールドはBINのフィールドを延ばすのに用いられることができ、6桁のフィールド長を持つBINが7桁のフィールド長を持つようにすることができる。6桁から7桁にフィールド長が延ばされれば、BINによって表現可能なカード社及びカード社に附属するクレジットカードの種類は大幅に増加することができる。後に各信用カード社で発売する多様な種類のクレジットカードは予備フィールドを用いて表現することができるものである。
次に、図4は使い捨ての番号(OTN)のフィールド長を延ばす一例を示す。
図4を参照すれば、使い捨ての番号(OTN)を検証するためのOVCを除き、OVCに割り当てられたフィールドを使い捨ての番号(OTN)に割り当てることにより、OTNの桁数を増加させることができる。使い捨ての番号(OTN)の桁数を増加させれば、一度に生成可能な使い捨ての番号の数が増加することができる。図4において、使い捨ての番号は10桁のフィールド長を持つことができ、予備フィールドは省略可能である。
次に、図5は予備フィールドは維持し、使い捨ての番号(OTN)のフィールド長は増加させた一例を示す。
図5を参照すれば、使い捨てのカード番号は6桁のフィールド長を持つBIN、1桁のフィールド長を持つ予備フィールド、9桁のフィールド長を持つ使い捨ての番号(OTN)及び4桁のフィールド長を持つ予備コードから構成されることができる。
BINを6桁で設定するとき、BINは予備フィールドによって1桁のフィールド長が延ばされることができるので、最小6桁、最大7桁のフィールド長に設定されることができる。使い捨ての番号(OTN)は9桁のフィールド長を持つことができ、OVCは省略され、予備コードは4桁からなることができる。
ここで、図2〜図5に例示した予備コードはいずれも4桁からなったものを例示しているが、予備コードは2桁〜5桁の範囲であることができる。
図6は使い捨てのカード番号を生成するカード社のサーバーの一例のブロック概念図を示す。
図6を参照すれば、カード社のサーバーは、インデックステーブル170、使い捨てのカード番号テーブル180、OTC生成モジュール110、OTC暗号化モジュール120、OVC検証モジュール130、データベース150及び有効性判断モジュール140を含んでなることができる。
OTC生成モジュール110は、決済デバイス10がカード社のサーバーに使い捨てのカード番号を要請するとき、決済デバイス10をインデックステーブル170のインデックスアドレスに対応させ、インデックスアドレスのデータであるターゲットアドレスによって使い捨てのカード番号テーブル180にアクセスする。OTC生成モジュール110は、使い捨てのカード番号テーブル180にアクセスした後、使い捨てのカード番号テーブル180からターゲットアドレスに対応する使い捨ての番号(OTN)を獲得し、獲得したOTNにBIN、予備フィールド、OVC及び予備コードを付け加えて一つの使い捨てのカード番号を生成することができる。この際、OTC生成モジュール110は、決済デバイス10の識別子、決済デバイス10からOTCを要請した時間についての時間情報、実物カード番号の部分領域(例えば、BIN、OTC)を用いてOVCを生成することができる。生成されたOVCは使い捨てのカード番号(OTC)に含まれ、OVCが含まれた使い捨てのカード番号は決済デバイス10に提供されることができる。
この際、OVCはデータベース150に記録されることができる。または、OVCはデータベース150に記録されず、OVCを生成するのに必要となる因子、例えば決済デバイス10から使い捨てのカード番号を要請した時間についての時間情報、決済デバイス10の識別子、実物カード番号に対する部分領域についての情報のみを備えることもできる。
データベース150には決済デバイス10の登録情報が備えられることができる。決済デバイス10の登録情報は決済デバイス10の識別子、例えば決済デバイス10の電話番号、ESN、UUID、MAC ADDRESSのような識別子情報を含むことができ、識別子は、決済デバイス10で用いる実物カード情報(例えば、カード番号、カード所有者情報、ATC(Application Transaction Count)、クレジットカードの決済限度)を備えることができる。
また、データベース150は、OVC、またはOVCを生成するのに必要な因子を備えることができる。OVCについての詳細な説明は追後のOVC検証モジュールについての説明で詳述する。
OTC暗号化モジュール120は、使い捨てのカード情報をAES(Advanced Encryption Standard)、RSA(Rivest Shamir Adleman)、DES(Data Encryption Standard)、TDES(Triple DES)、ARIA(Academy Research Institute Agency)アルゴリズムによって暗号化することができる。
OTC暗号化モジュール120は、使い捨てのカード番号(OTC)の全部に対して暗号化を遂行するよりは、使い捨ての番号(OTN)に対して遂行することができる。しかし、使い捨ての番号(OTN)そのものがインデックステーブル170と使い捨てのカード番号テーブル180によって生成されるので、敢えて暗号化過程が必須に要求されるものではない。すなわち、OTCに対する暗号化は選択的である。
OVC検証モジュール130は、使い捨てのカード番号(OTC)を決済デバイス10に伝送した後、決済デバイス10−カードリーダー−中継サーバー−カード社のサーバーにつながる決済プロセスで中継サーバーがリターンした承認要請メッセージに含まれる使い捨てのカード番号(OTC)を用いてOVCを検証することができる。
中継サーバーを介してリターンする承認要請メッセージはカードリーダーで作成されるもので、カードリーダーは承認要請メッセージに使い捨てのカード番号を結合し、使い捨てのカード番号にはOVC情報が含まれる。
OVC検証モジュール130は、中継サーバーを介してリターンする使い捨てのカード番号からOVCを獲得し、獲得したOVCが正しい値であるかを検証する。OVC検証モジュール130は下記の各号のいずれか一つによってOVC値を検証することができる。
1)OVC検証モジュール130はカード社のサーバーから決済デバイス10に使い捨てのカード番号を伝送するときに生成されるOVC値の生成因子、例えば、
−決済デバイス10から使い捨てのカード番号を要請した時間についての時間情報、
−決済デバイスの識別子、
−実物カード番号に対する部分領域情報を保存しておくことができる。
この状態で、決済デバイス10に伝送された使い捨てのカード番号が中継サーバーを介してリターンすれば、中継サーバーがリターンした使い捨てのカード番号からOVCを抽出し、使い捨てのカード番号から抽出される使い捨ての番号(OTN)を参照してデータベース150に保存されたOVC値の生成因子を検索することができる。
すなわち、カード社のサーバーは、使い捨ての番号(OTN)を用いてデータベース150に保存されたOVC生成因子を検索することができる。
その後、カード社のサーバーは、OVC生成因子を用いてOVCを生成し、生成されたOVCが中継サーバーを介してリターンした使い捨てのカード番号に含まれるOVCと同一であるかを比較することで、中継サーバーを介してリターンした使い捨てのカード番号を検証することができる。
一方、カード社のサーバーは、
2)データベース150にOVC値を保存しておき、中継サーバーを介してリターンする使い捨てのカード番号(OTC)から抽出されたOVC値を比較してOVC値を検証することができる。
この場合、カード社のサーバーから決済デバイス10に使い捨てのカード番号を伝送するとき、OTC生成モジュール110がデータベース150にOVCの写本を保存しておくことができる。
有効性判断モジュール140は、データベース150に保存された口座情報を参照して使用可能なクレジットカードであるかを判断する。この際、承認要請メッセージに含まれる決済費用が決済限度(例えば、一日使用限度)を超えないかを判断する。判断結果、決済限度を満たして有効なクレジットカードの場合、中継サーバーに承認可否を知らせることができる。
図7及び図8はOVC検証方法の一例の参照図を示す。
まず、図7を参照すれば、決済デバイス10からカード社のサーバー100に使い捨てのカード番号(OTC)が要請されれば、カード社のサーバー100は図1に基づいて説明した方式によって、使い捨ての番号及びOVCを含む使い捨てのカード番号を生成し、生成された使い捨てのカード番号を決済デバイス10に提供する。
決済デバイス10は、実物カード番号に対応する使い捨てのカード番号をカードリーダー50に提供して決済を要請し、カードリーダー50は、使い捨てのカード番号、加盟店の情報及び決済費用情報を含む承認要請メッセージを作成し、作成された承認要請メッセージを中継サーバー200に伝送して決済を要請することができる。中継サーバー200は、カードリーダー50から伝送された承認要請メッセージに含まれる使い捨てのカード番号の情報の中でBINを参照して、どのカード社のサーバーに承認要請メッセージを伝送しなければならないかを判断することができる。判断結果によって、中継サーバー200が承認要請メッセージを伝送しなければならない対象がカード社のサーバー100の場合、承認要請メッセージはカード社のサーバー100に伝送されることができる。
カード社のサーバー100は、承認要請メッセージを受信した後、承認要請メッセージに含まれる使い捨てのカード番号を獲得し、使い捨てのカード番号に含まれるOVCを抽出することができる。カード社のサーバー100は、中継サーバー200を介してリターンした使い捨てのカード番号に含まれる使い捨ての番号(OTN)を用いてカード社のサーバー100から決済デバイス10に伝送された使い捨てのカード番号がどれかを判断し、使い捨てのカード番号を決済デバイス10に伝送するとき、生成したOVCのOVC生成因子をデータベース150で検索することができる。その後、カード社のサーバー100は、OVC生成因子を用いてOVCを生成し、生成されたOVCが中継サーバー200を介してリターンしたOVCと同一のものであるかを比較し、中継サーバー200を介してリターンした使い捨てのカード番号を検証することができる。
次に、図8を参照すれば、決済デバイス10からカード社のサーバー100に使い捨てのカード番号(OTC)が要請されれば、カード社のサーバー100は図1に基づいて説明し方式によって、使い捨ての番号及びOVCを含む使い捨てのカード番号を生成し、生成された使い捨てのカード番号を決済デバイス10に提供する。その後、決済デバイス10からカードリーダー50に使い捨てのカード番号が提供され、カードリーダー50で使い捨てのカード番号、加盟店の情報及び決済費用についての情報を含む承認要請メッセージを作成し、中継サーバー200を介してカード社のサーバー100にリターンすることができる。
カード社のサーバー100は、中継サーバー200を介してリターンした使い捨てのカード番号から使い捨ての番号を抽出し、データベース150で抽出された使い捨ての番号を検索することができる。データベース150は使い捨ての番号とOVCがマッチングして保存されるOVCマッチング情報を備えることができ、カード社のサーバー100は、OVCマッチング情報を用いて中継サーバー200を介してリターンしたOVCを検証することができるものである。
図9は使い捨ての番号生成方法の一例の参照図を示す。
図9を参照すれば、使い捨ての番号は、16進数からなる一対の16進(HEXA−decimal)コード列を用いてカード社のサーバーで生成することができる。
使い捨ての番号を生成するために、下記の各号による16進コード列が存在すると仮定する。
3)A9B6735BCB964F3D−第1の16進コード列
4)1234567890ABCDEF−第2の16進コード列
3)の第1の16進コード列と第2の16進コード列はそれぞれ16進数の数字列で、A〜Fの16進数記号を含んでいる。
16進数記号(A〜F)を10進数で表現するため、
A→1/B→2/C→3/D→4/E→5/F→6に置換する置換ルールによって置換すると仮定すれば、
第1の16進コード列は、上位桁数は数字列で満たし、下位桁数は置換値で記入して第1数字列を生成することができる。例えば、第1の16進コード列は、
A9B6735BCB964F3D→9673596431223264(第1数字列)に変換されることができ、第2の16進コード列は、
1234567890ABCDEF→1234567890123456(第2数字列)に変換されることができる。
ここで、第1数字列と第2数字列はそれぞれ同じ桁数に半分されることができる。例えば、
5)第1数字列:96735964/31223264
6)第2数字列:12345678/90123456
第1数字列を桁数によって半分した96735964/31223264を加算すれば、127959228のような第1加算値が生成される。
第2数字列を桁数によって半分した12345678/90123456を加算すれば、102469134のような第2加算値が生成される。
その後、第1加算値と第2加算値を再び加算すれば、“230428362”が生成され、生成された値から上位桁数3個を除去すると、6桁数の“428362”が残る。残った6桁数の“428362”が使い捨ての番号(OTN)であり、
ここにBIN、予備フィールド、OVC及び予備コードを付け加えたものが使い捨てのカード番号(OTC)となる。
前述した過程によって生成されたOTNは使い捨てのカード番号テーブル180の保存領域に非順次で不規則に配列される。よって、使い捨てのカード番号テーブル180に不規則に配列された使い捨ての番号(OTN)は一番目で発給される使い捨ての番号と二番目で発給される使い捨ての番号との間に何の連関性も、かつ何のアルゴリズムも類推することができないので、他人による予測は不可能である。
図10はOVCを生成する一例の参照図を示す。
図10を参照すれば、OVCはSHA2(Secure Hash Algorithm2)アルゴリズム(EX:SHA−256アルゴリズム)の因子で、
5)OTC部分領域、
6)生成時間、
7)実物カード番号、及び
8)UUIDを用いて生成することができる。
ここで、OTC部分領域は、OTCのBIN、OTNに対応する領域を意味し、部分領域のデータがSHA−2アルゴリズムの入力値として用いられることができる。
ここで、生成時間は、決済デバイス10からカード社のサーバー100で使い捨てのカード番号を要請した時間を意味することができる。
ここで、実物カード番号は、実物クレジットカードに彫り上げまたは掘り込みで刻まれる16桁のカード番号の全部または一部を意味することができる。
ここで、UUIDは決済デバイス10に対する識別子であり、この外にも、MAC ADDRESS、電話番号、及びESN(Electrical Serial Number)値がUUIDの代わりに用いられることもできる。ここで、決済デバイス10の識別子であるUUIDはSHAアルゴリズムの入力値として用いられないこともある。この場合、OVCを生成するのに使われる入力値は部分領域、生成時間、実物カード番号であることができる。
OVC生成のために、カード社のサーバー100は、
5)+6)+7)+8)を加算するとか、あるいは
5)+6)+7)を加算した値をSHAアルゴリズムに対する入力値とすることができる。その後、SHSアルゴリズムで生成される値の上位8桁を数字に置換し、置換された数字を含むSHAアルゴリズムの結果値の中で上位3桁数のみを取ってOVCとして用いることができる。ここで、置換規則は、前述した図9に基づいて説明したように、A→1/B→2/C→3/D→4/E→5/F→6に置換する置換ルールによって置換することができる。
本発明は、使い捨てのカード番号を発給するとき、他人によって類推できない使い捨てのカード番号を生成するようにし、金融取引のために保安ソリューションを提供する金融保安会社、信用取引を支援するカード社や銀行のような金融会社の活性化に寄与することができる。

Claims (14)

  1. 無線ネットワーク接続される決済デバイスから使い捨てのカード番号が要請されるとき、前記決済デバイスに使い捨てのカード番号を提供するカード社のサーバーを介して遂行され、
    前記決済デバイスが前記使い捨てのカード番号を要請するとき、前記使い捨てのカード番号を要請する順番によって前記決済デバイスをインデックステーブルに割り当てる段階;
    前記インデックステーブルに非順次に備えられるターゲットアドレスを用いて、使い捨ての番号を備える使い捨てのカード番号テーブルから数字列を獲得する段階;及び
    前記数字列及び公開状態のBIN(Bank Identification Number)を含む使い捨てのカード番号を生成する段階;を含むことを特徴とする、使い捨てのカード番号生成方法。
  2. 前記インデックステーブルは、互いに異なるターゲットアドレスを備えることを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  3. 前記ターゲットアドレスの値は、前記インデックステーブルのアドレスに比べて単調に増加するとか単調に減少する数字列は排除されることを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  4. 前記ターゲットアドレスの値は、前記インデックステーブルのアドレスの順によらないで不規則に配列され、前記インデックステーブルには同一のターゲットアドレス値が存在しないことを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  5. 前記使い捨てのカード番号テーブルは、6桁の数字列を使い捨ての番号として含むことを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  6. 前記使い捨てのカード番号は、BIN(Bank Identification Number)、前記使い捨ての番号及び提携会社に対応する予備コードを含んでなることを特徴とする、請求項5に記載の使い捨てのカード番号生成方法。
  7. 前記予備コードは、付加サービス情報及び提携会社カード情報のいずれか一つを含むことを特徴とする、請求項6に記載の使い捨てのカード番号生成方法。
  8. 前記使い捨てのカード番号は、前記BINと前記使い捨ての番号との間に備えられ、前記BINのデータフィールド延長のための予備フィールドをさらに含むことを特徴とする、請求項6に記載の使い捨てのカード番号生成方法。
  9. 前記使い捨ての番号は、前記使い捨ての番号を生成するときの生成時間情報、前記カード社のサーバーに付与されるシステムID(System ID)、任意の初期値(Init Vector)、使い捨ての番号を生成するたびごとに増加する順番増加値を因子とするSHA(Scure Hash Standard)アルゴリズムによって生成されることを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  10. 前記使い捨ての番号は任意の数字列で、16進数でなる第1の16進(Hexa−decimal)コード列、及び第2の16進コード列を用いて生成し、前記第1の16進コード列と前記第2の16進コード列のそれぞれは、上位桁数が数字だけで構成され、下位桁数が16進数値を10進数に置換して生成する第1数字列と第2数字列を生成し、前記第1数字列を半分して加算した第1加算値と前記第2数字列を半分して加算した第2加算値に対して再び加算した後、上位3桁数を除去して得る数字列であることを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  11. 前記第1数字列及び前記第2数字列は、前記第1の16進コード列及び前記第2の16進コード列に含まれる16進数記号A〜Fをそれぞれ1〜6に対応させて数字だけで構成された数字列を生成することを特徴とする、請求項10に記載の使い捨てのカード番号生成方法。
  12. 前記使い捨てのカード番号は、前記使い捨てのカード番号の検証のためのOVC(One time code Verification Code)をさらに含み、
    前記OVCはBIN(Bank Identification Number)と前記使い捨ての番号でなる使い捨てのカード番号の部分領域、前記決済デバイスから前記使い捨てのカード番号を要請した要請時間情報、及び実物カード番号をSHA(Scure Hash Standard)アルゴリズムの因子にして生成されることを特徴とする、請求項1に記載の使い捨てのカード番号生成方法。
  13. 前記OVCは、前記部分領域、前記要請時間情報、及び前記実物カード番号を因子とするSHA(Scure Hash Standard)アルゴリズムによって生成されることを特徴とする、請求項12に記載の使い捨てのカード番号生成方法。
  14. 前記因子は、UUID(Universally unique identifier)をさらに含むことを特徴とする、請求項13に記載の使い捨てのカード番号生成方法。
JP2014552120A 2012-12-12 2012-12-28 使い捨てのカード番号生成方法 Active JP5838393B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020120144216A KR101354388B1 (ko) 2012-12-12 2012-12-12 일회성 카드번호 생성방법
KR10-2012-0144216 2012-12-12
PCT/KR2012/011699 WO2014092234A1 (ko) 2012-12-12 2012-12-28 일회성 카드번호 생성방법

Publications (2)

Publication Number Publication Date
JP2015507277A true JP2015507277A (ja) 2015-03-05
JP5838393B2 JP5838393B2 (ja) 2016-01-06

Family

ID=50146185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014552120A Active JP5838393B2 (ja) 2012-12-12 2012-12-28 使い捨てのカード番号生成方法

Country Status (6)

Country Link
US (1) US20140258134A1 (ja)
EP (1) EP2933772A4 (ja)
JP (1) JP5838393B2 (ja)
KR (1) KR101354388B1 (ja)
CN (1) CN104011760B (ja)
WO (1) WO2014092234A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019032501A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
JP2019032804A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2019032841A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム
JP2019091485A (ja) * 2017-08-09 2019-06-13 株式会社センストーン 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2022511480A (ja) * 2019-02-08 2022-01-31 株式会社センストーン バーチャル法人カード基盤の金融取引を提供する方法、プログラム及びシステム
US11875337B2 (en) 2017-08-09 2024-01-16 SSenStone Inc. Smart card for providing financial transaction by using virtual card number

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102661503B1 (ko) 2014-12-29 2024-04-26 셀가드 엘엘씨 리튬 이온 이차 전지용 폴리락탐 코팅 분리막 및 이와 관련된 코팅제
KR101640376B1 (ko) * 2015-04-28 2016-07-22 (주)엑스엔지니어링 무번호 결제 카드의 자기띠 정보를 생성하는 방법, 장치 및 컴퓨터 프로그램
WO2017039241A1 (en) * 2015-08-28 2017-03-09 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device
KR101653241B1 (ko) * 2016-07-12 2016-09-09 (주)엑스엔지니어링 무번호 결제 카드의 자기띠 정보를 생성하는 방법, 장치 및 컴퓨터 프로그램
KR101843912B1 (ko) * 2016-12-29 2018-03-30 주식회사 스마트로 가상 단말기를 이용한 카드 결제 시스템 및 방법
US10891618B2 (en) * 2017-11-29 2021-01-12 Fair Isaac Corporation Protecting online payments through one-time payment cards
WO2020162738A1 (ko) * 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
KR102243532B1 (ko) * 2019-02-08 2021-04-22 주식회사 센스톤 칩 고유값 기반의 가상코드를 이용하여 장치를 식별하는 방법, 프로그램 및 장치
KR102257021B1 (ko) * 2019-03-18 2021-05-27 주식회사 스마트로 모바일 결제 방법 및 시스템
WO2021034307A1 (en) * 2019-08-16 2021-02-25 Focus Universal Payment card security
US11580558B2 (en) * 2020-02-07 2023-02-14 Focus Universal Inc. Dynamic anti-counterfeit system and method
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195837A (ja) * 2005-01-14 2006-07-27 Ntt Business Information Service Inc 電子商取引仲介システム及び電子商取引システム
JP2008204248A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 決済システムおよび決済方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US8121941B2 (en) * 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
JP2001326679A (ja) * 2000-05-15 2001-11-22 Fujitsu Ltd 情報装置、テーブル検索装置、テーブル検索方法、及び記録媒体
KR20010112546A (ko) 2000-06-08 2001-12-20 배태후 신용카드를 이용한 전자상거래 시스템 및 방법
US6598031B1 (en) * 2000-07-31 2003-07-22 Edi Secure Lllp Apparatus and method for routing encrypted transaction card identifying data through a public telephone network
US20040117315A1 (en) * 2000-08-30 2004-06-17 George Cornuejols Online transaction information backup method and device
US7228438B2 (en) * 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US20030216997A1 (en) * 2002-05-16 2003-11-20 Cohen Morris E. Financial cards
CA2430456C (en) * 2003-05-30 2012-10-09 Coinamatic Canada Inc. Offline code based reloading system
KR100610529B1 (ko) * 2003-10-08 2006-08-09 케이비 테크놀러지 (주) 카드블랙리스트 데이터의 압축저장방법 및 그 검색방법
US7543739B2 (en) * 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
US20060278695A1 (en) * 2005-06-14 2006-12-14 Yadegar Jerry I Disposable hidden codes for verification of identity
US7568631B2 (en) * 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
CN101473344A (zh) * 2006-06-19 2009-07-01 维萨美国股份有限公司 消费者认证系统和方法
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
US20090132405A1 (en) * 2007-11-15 2009-05-21 German Scipioni System and method for auto-filling information
WO2010043974A1 (en) * 2008-10-16 2010-04-22 Christian Richard System for secure contactless payment transactions
US8201747B2 (en) * 2008-11-26 2012-06-19 Qsecure, Inc. Auto-sequencing financial payment display card
KR20090021207A (ko) * 2009-01-28 2009-02-27 한국정보통신서비스 주식회사 임시 카드번호를 이용한 이동 가맹점 결제처리 방법 및 시스템과 이를 위한 기록매체
CN102971758A (zh) * 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
KR101162194B1 (ko) * 2010-05-13 2012-07-05 (주) 베스타아이앤티 부정사용 방지 카드 및 이를 이용한 금융거래시스템
KR101855403B1 (ko) * 2011-01-27 2018-05-08 주식회사 비즈모델라인 일회용번호를 이용한 비대면 결제 방법
US20140040139A1 (en) * 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
GB2502773B (en) * 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
US10223690B2 (en) * 2013-11-27 2019-03-05 Ca, Inc. Alternative account identifier
US20160086171A1 (en) * 2014-04-07 2016-03-24 Eric Gregory Rehe Indication of Recurring Transaction for Payment Devices and Credit Cards
KR20160111286A (ko) * 2015-03-16 2016-09-26 삼성전자주식회사 결제 부가 서비스 정보 처리 방법 및 이를 지원하는 전자 장치
WO2017039241A1 (en) * 2015-08-28 2017-03-09 Samsung Electronics Co., Ltd. Payment information processing method and apparatus of electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195837A (ja) * 2005-01-14 2006-07-27 Ntt Business Information Service Inc 電子商取引仲介システム及び電子商取引システム
JP2008204248A (ja) * 2007-02-21 2008-09-04 Nomura Research Institute Ltd 決済システムおよび決済方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019032501A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
JP2019032804A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2019032841A (ja) * 2017-08-09 2019-02-28 株式会社センストーン 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム
JP2019082712A (ja) * 2017-08-09 2019-05-30 株式会社センストーン 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
JP2019091485A (ja) * 2017-08-09 2019-06-13 株式会社センストーン 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2020035473A (ja) * 2017-08-09 2020-03-05 株式会社センストーン 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
JP7236369B2 (ja) 2017-08-09 2023-03-09 株式会社センストーン 仮想コード提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード提供方法及び仮想コード提供プログラム
US11875337B2 (en) 2017-08-09 2024-01-16 SSenStone Inc. Smart card for providing financial transaction by using virtual card number
JP2022511480A (ja) * 2019-02-08 2022-01-31 株式会社センストーン バーチャル法人カード基盤の金融取引を提供する方法、プログラム及びシステム
JP7273965B2 (ja) 2019-02-08 2023-05-15 株式会社センストーン バーチャル法人カード基盤の金融取引を提供する方法、プログラム及びシステム

Also Published As

Publication number Publication date
WO2014092234A1 (ko) 2014-06-19
EP2933772A1 (en) 2015-10-21
CN104011760A (zh) 2014-08-27
EP2933772A4 (en) 2016-09-28
JP5838393B2 (ja) 2016-01-06
CN104011760B (zh) 2017-08-15
US20140258134A1 (en) 2014-09-11
KR101354388B1 (ko) 2014-01-23

Similar Documents

Publication Publication Date Title
JP5838393B2 (ja) 使い捨てのカード番号生成方法
JP5931217B2 (ja) 使い捨てのカード情報を用いた決済方法
US11363015B2 (en) Provisioning transferable access tokens
CN104603809B (zh) 在移动设备上使用虚拟卡促进交易的系统和方法
RU2648944C2 (ru) Способы, устройства и системы для безопасного получения, передачи и аутентификации платежных данных
CN113469670B (zh) 使用令牌确保数据传送风险的系统和方法
US9864983B2 (en) Payment method, payment server performing the same and payment system performing the same
US20160027017A1 (en) Method and system for using dynamic cvv in qr code payments
CN109034818B (zh) 生成支付标记、利用支付标记进行验证的方法及装置
US20070094152A1 (en) Secure electronic transaction authentication enhanced with RFID
CN107430731A (zh) 多设备交易验证
CN110169035A (zh) 具有协议特性的绑定密码
CN105099694A (zh) 凭证服务提供商数据在安全元件的安全域中的存储方法和系统
WO2015158628A1 (en) Transaction identification and recognition
CN109716373A (zh) 密码认证和令牌化的交易
KR101719065B1 (ko) 기기와 생체 인증을 병용하는 중개 서버 시스템 및 그 구동 방법
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
KR101002010B1 (ko) 스마트 카드를 이용한 결제 시스템 및 그 방법
CN111461725A (zh) 一种基于二维码支付的身份识别方法以及身份识别系统
US20210019728A1 (en) Electronic Transaction Method and Device Using a Flexible Transaction Identifier
KR101891805B1 (ko) 사용자 단말에 저장된 카드 월렛 어플리케이션, 카드 서비스 시스템과 서비스 방법
EP1337945A1 (en) A universal and interoperable system and method utilizing a universal cardholder authentication field (ucaf) for authentication data collection and validation
CN109845186A (zh) 用于账户的数据集转换的系统
US10503936B2 (en) Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens
EP2577578A2 (en) Electronic payment unit, electronic payment origin authentication system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150819

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150819

R150 Certificate of patent or registration of utility model

Ref document number: 5838393

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250