JP2020501291A - 動的仮想カードの生成及び廃棄方法 - Google Patents

動的仮想カードの生成及び廃棄方法 Download PDF

Info

Publication number
JP2020501291A
JP2020501291A JP2019552436A JP2019552436A JP2020501291A JP 2020501291 A JP2020501291 A JP 2020501291A JP 2019552436 A JP2019552436 A JP 2019552436A JP 2019552436 A JP2019552436 A JP 2019552436A JP 2020501291 A JP2020501291 A JP 2020501291A
Authority
JP
Japan
Prior art keywords
module
virtual card
dynamic virtual
flat form
function module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019552436A
Other languages
English (en)
Other versions
JP6840861B2 (ja
Inventor
ホ キム、ジン
ホ キム、ジン
ウク キム、キョン
ウク キム、キョン
Original Assignee
コリア スマート カード カンパニー リミテッド
コリア スマート カード カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コリア スマート カード カンパニー リミテッド, コリア スマート カード カンパニー リミテッド filed Critical コリア スマート カード カンパニー リミテッド
Publication of JP2020501291A publication Critical patent/JP2020501291A/ja
Application granted granted Critical
Publication of JP6840861B2 publication Critical patent/JP6840861B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

相互通信が可能な複数個の装置を利用し、複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置する方法であって、第1装置が、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォームを更新し、前記更新された第1機能モジュールを前記第1装置にのみ貯蔵し、遠隔の第2装置に前記更新された第2機能モジュールを提供することで、フラットフォームを分散設置する。【選択図】図3

Description

本発明はハードウェアとして提供されるカードを仮想カードとして提供し、前記仮想カードを動的に生成し廃棄する動的仮想カードの生成及び廃棄方法に関する。特に、前記動的仮想カードのための仮想カードフラットフォームをサーバとモバイル装置に分散設置する方法に関する。
交通カード、商品・サービスの決済、身分の確認、ポイントの積立・使用の用途としてモバイルカードが使用されている。一般に、決済支払手段として使用されているカードのために、変更または複製を介した盗用を防ぐための目的として独立した保安装置(例えば、USIM、IC Chip)が使用されている。
図1は、従来のモバイルカードサービスを説明する図である。
独立した保安装置(例えば、USIM、ICチップ、H/W Secure Element−Based Card)10は、保安装置の運営体制であって保安の役割及びアプリケーション管理の役割をするカードフラットフォーム(Chip Operation System)12階層と、決済支払情報を貯蔵し、決済端末機(=チャージ・支払装置)20と支払取引を行う決済アプリケーション(Payment App)11階層に区分される。保安装置10のカードフラットフォーム12で行われる決済アプリケーション11は、一般に保安性が保障されている。
従来のモバイルカードサービスによると、前記保安装置10は、例えば、スマートフォンのようなモバイル装置に設置される。前記モバイル装置と前記保安装置は互いに区分される運営体制によって運営され、前記モバイル装置と前記保安装置には互いに区分されるユーザアプリケーションが設置される。
従来のモバイルカードサービスによると、前記モバイル装置に取り付けられた保安装置10に決済アプリケーション11が設置され、決済アプリケーション11にローカルに(locally)貯蔵されたデータと保安キーを介して演算された取引認証コードを端末機アプリケーションに伝送する過程を経て取引が行われる。
つまり、決済アプリケーション11がネットワーク上に存在する決済管理サーバ(図示せず)から静的データ(static data)を受信し貯蔵することで金融カードを発給され得る。決済アプリケーション11は、決済端末機20から取引要請を受信すると、貯蔵されている前記静的データを使用して取引を行い、必要であれば取引履歴情報を決済アプリケーション11の貯蔵所に貯蔵することで前記発給された金融カードを使用することができる。この際、発給された決済アプリケーション11は、前記決済管理サーバとは連結されていないオフライン形態で支払またはチャージ取引に使用される。
上述した物理的保安装置10に決済アプリケーション11を設置してカード媒体として使用する場合、以下のような問題がある。
まず、独立した保安装置が適用されているカード、例えば、ICカードに決済アプリケーションを設置し、設置された決済アプリケーション支給払情報を貯蔵するためには、通常、ICカードの所有者(例えば、通信会社)と前記決済アプリケーションの提供者との間でビジネス合意が行われているべきである。そして、前記決済アプリケーションの提供者が前記ICカードの所有者から前記物理的保安装置の技術的権限を委任されることが一般的である。このようなビジネス合意の手順は、前記決済アプリケーションの提供者が自らが提供するサービスを拡散するに当たって、事業的に前記ICカードの所有者(通信会社)に従属せざるを得ないという事業的問題がある。
また、物理的保安装置は小さいメモリ空間を有するため、設置可能なアプリケーションの種類が制限的である。
また、物理的保安装置は、独自のネットワーク機能がない構造を有する。よって、上述したように、一度発給された決済アプリケーションは決済管理サーバとは連結されないオフライン形態に支払またはチャージ取引に使用されるため、失われたか盗まれたICカードを制御することが難しい。つまり、失われたか盗まれたICカードは管理サーバのコントロールなしに単独に使用することができるため、盗用の恐れがある。
本発明では上述した問題を解決するために、独立した保安媒体を使用する必要がないよう、盗用の防止、アプリケーション管理、及び紛失・盗難を制御することができる動的仮想カードの生成方法を提供する。
詳しくは、相互通信が可能な複数個の装置(例えば、サーバ及びモバイル端末)を利用して複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置する方法を提供しようとする。つまり、モバイル装置で有効に動作する動的仮想カードフラットフォームを別途のサーバで動的に生成及び廃棄し、それによってサーバとモバイル装置が有機的に有効性可否を判断して、モバイル装置とサーバとの間の動的仮想カードフラットフラットフォームが生成されると、カードアプリケーションを駆動するか、動的に生成したフラットフォームを廃棄する方法を提供しようとする。
本発明の一観点によって相互通信が可能な複数個の装置を利用し、複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置する方法が提供される。前記方法は、第1装置が、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップと、前記第1装置が、前記更新された第1機能モジュールを前記第1装置に貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップと、を含む。
この際、前記第1機能モジュールはISDモジュールを含み、前記第2機能モジュールはAPSDモジュールを含む。
この際、前記フラットフォーム更新ステップの前に、前記第1装置が第3装置から金融決済を用意するための要請を受信するステップを更に含むが、前記フラットフォーム更新ステップは前記要請を受信するたびに行われ、前記第3装置と前記保安モジュールは互いに通信するようになっている。
この際、前記第1装置はサーバであり、前記保安モジュールは前記第3装置と通信する保安装置であるか、または前記第3装置内にソフトウェアによって具現されたモジュールであり、前記フラットフォーム分散設置ステップにおいて、前記第2機能モジュールは前記第1装置と前記第3装置との間の有線通信または無線通信を利用して前記保安モジュールに提供される。
本発明の一観点によって相互通信が可能な複数個の装置を利用し、動的に仮想カードを生成する仮想カード生成方法が提供される。前記動的仮想カード生成方法は、第1装置が、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップと、前記第1装置が、前記更新された第1機能モジュールを前記第1装置に貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップと、前記第1装置が、前記動的仮想カードフラットフォームで動作する動的仮想決済アプリケーションを構成する価値貯蔵モジュール、及び前記価値貯蔵モジュールに関連する中継モジュールを更新する決済アプリケーション更新ステップと、前記第1装置が、前記更新された価値貯蔵モジュールを前記第1装置にのみ貯蔵し、前記保安モジュールに前記更新された中継モジュールを提供する決済アプリケーション分散設置ステップと、を含む。この際、前記中継モジュールは、前記保安モジュールと通信する第3装置が前記価値貯蔵モジュールに貯蔵された金融価値を利用して支払取引を行うように中継する機能をするようになっている。
この際、前記支払取引が行われると、前記更新された動的仮想カードフラットフォームと前記更新された決済アプリケーションによって定義される仮想カードを無効化するために、前記支払取引が行われると、前記更新された動的仮想カードフラットフォームが無効化されるようになっている。
この際、前記フラットフォーム更新ステップ及び前記決済アプリケーション更新ステップの前に、前記第1装置が前記第3装置から金融決済を用意するための要請を受信するステップを更に含み、前記フラットフォーム更新ステップ及び前記決済アプリケーション更新ステップは、前記要請を受信するたびに行われる。
この際、前記決済アプリケーション更新ステップは、前記更新された中継モジュールを複数個のセグメントに区分するステップと、前記複数個のセグメントから電子署名値を生成するステップと、前記複数個のセグメントを一つ以上のキー(key)を利用して暗号化するステップと、前記暗号化された複数個のセグメントをスクランブルするステップと、を含み、前記決済アプリケーション分散設置ステップは、前記スクランブルされた情報を前記保安モジュールに提供するステップを含み、前記一つ以上のキー及び前記電子署名値は、前記保安モジュールに提供されるようになっている。
この際、前記保安モジュールは、前記スクランブルされた情報をデスクランブルするステップと、前記一つ以上のキーを利用して前記デスクランブルされた情報を復号化するステップと、前記復号化された情報を前記電子署名値を利用して検証するステップと、前記検証済みの復号化された情報を利用して前記保安モジュールに前記中継モジュールを設置するステップと、を行うようになっていることを特徴とする。
本発明の一観点によって相互通信が可能な複数個の装置を利用し、複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置するサーバが提供される。前記サーバは、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップを行うようになっており、前記更新された第1機能モジュールを前記サーバに貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップを行うようになっている。
この際、前記第1機能モジュールはISDモジュールを含み、前記第2機能モジュールはAPSDモジュールを含む。
この際、前記フラットフォーム更新ステップの前に、前記サーバが第3装置から金融決済を用意するための要請を受信するステップを更に行うようになっており、前記フラットフォーム更新ステップは前記要請を受信するたびに行われ、前記第3装置と前記保安モジュールは互いに通信するようになっていることを特徴とする。
本発明によると、動的仮想カードフラットフォームをサーバ及び前記サーバと通信可能なユーザの携帯装置に分散して提供することができる。それによって、サーバ(=クラウド)基盤の動的仮想カードフラットフォームを利用する動的仮想カードを提供することができる。前記動的仮想カードをリアルタイムで制御することで、カードの変更、複製、盗用を防止することができる。
また、本発明を介して前記動的仮想カードフラットフォームに設置されるアプリケーションを容易に管理することができ、多様な用途のアプリケーションを容易に設置することができる。
また、前記動的仮想カードのためのアプリケーションデータをネットワークを介して自由に更新することができる。また、物理的保安装置の所有者と前記動的仮想カードフラットフォームに設置されるアプリケーションの提供者との間の従属性を除去することができる。
従来のモバイルカードサービスを説明するための図である。 本発明の一実施例によるモバイルカードサービスを説明する図である。 本発明の一実施例によるモバイルカードサービスを提供する順序図である。 図3の実施例を具体化した図である。 本発明の一実施例によってクラウドサーバで中継モジュールを更新してから行われるステップを示す順序図である。 本発明の一実施例によってモバイル装置で中継モジュールを受信した際に行われる過程を示す順序図である。
以下、本発明の実施例を添付した図面を参照して説明する。しかし、本発明は本明細書で説明する実施例に限らず、様々な他の形態に具現されてもよい。本明細書で使用されている用語は実施例の理解を助けるためのものであって、本発明の範囲を限定しようと意図されたものではない。また、以下で使用される単数の形態は語句がこれと明白に反対の意味を示さない限り、複数の形態も含む。
図2は、本発明の一実施例によるモバイルカードサービスを説明する図である。
ここでモバイルカードサービスとは、例えば、スマートフォンのようなモバイル装置に金融カードを仮想に提供し、前記金融カードと前記モバイル装置が互いに協力して前記金融カードを利用したチャージ・支払を行うサービスをいう。この際、前記モバイル装置は別途のチャージ・支払装置のうちいずれか一つが他の一つに金融行為に対する要請を開始し、前記他の一つがそれに応答することで前記モバイルカードサービスが行われる。
本発明の一実施例によるモバイルカードサービスを提供するためのシステムは、チャージ・支払装置20、クラウドサーバ30、及びモバイル装置40を含む。
この際、モバイル装置40は前記モバイル装置40のための運営体制、及び前記運営体制上で実行されるUX・UIアプリケーション41を含む。
前記モバイル装置40には、保安モジュール42がインストールされている。
この際、前記モバイル装置40と前記保安モジュール42は互いに独立したコンピューティング装置である。この場合、前記保安モジュールは従来のSE(Secure Element)を利用して提供されてもよい。
または、前記保安モジュール42は、前記モバイル装置40内でソフトウェアとして実行されるモジュールであってもよい。
UX・UIアプリケーション41は、例えば、モバイル装置40のユーザが実際にモバイル装置を介して決済をするために使用するアプリケーションである。
図1において、上述した決済アプリケーション11及びカードフラットフォーム12は、図2のようにクラウドサーバ30と保安モジュール42に分散されて位置する。つまり、従来は決済アプリケーション11が保安モジュール42にのみ設置されていたが、それに対し本発明では、決済アプリケーション11がクラウドサーバ30と保安モジュール42にそれぞれ価値貯蔵モジュール32及び中継モジュール52に分けられて設置される。
本発明によると、従来のカードフラットフォームがネットワークを介して複数個の装置(サーバ及びモバイル装置)に分けられて設置されるため、本発明によるカードフラットフォームは「動的仮想カードフラットフォーム」と称される。本発明の一実施例において、前記動的仮想カードフラットフォームが金融取引要請のたびに更新されるため、「動的仮想カードフラットフォーム」と称される。
また、従来はカードフラットフォーム12が保安モジュール42にのみ設置されていたが、これに対し本発明では、動的仮想カードフラットフォーム12は第1機能モジュール31及び第2機能モジュール51に分解されて提供され、第1機能モジュール31及び第2機能モジュール51はそれぞれクラウドサーバ30と保安モジュール42に分散されて設置される。
動的仮想カード1は前記決済アプリケーション11と前記動的仮想カードフラットフォーム12を合わせて形成される。前記決済アプリケーション11もネットワークを介して複数個の装置(サーバ及びモバイル装置)に分けられて設置されるため、本発明による決済アプリケーションは「動的仮想決済アプリケーション」と称される。前記動的仮想決済アプリケーションは、本発明の一実施例において、金融取引要請があるたびに更新されるため「動的仮想決済アプリケーション」と称される。
図2の実施例において、クラウドサーバ30とモバイル装置40はネットワークを介して互いに連結されて情報を交換する。
チャージ・支払装置20を介して決済を行う際には、クラウドサーバ30に貯蔵された価値貯蔵モジュール31を利用して決済が行われるが、この際、中継モジュール51は、価値貯蔵モジュール31に貯蔵された金融価値を利用して前記チャージ・支払装置20と支払取引を行うように中継する機能をする。
この際、モバイル装置40は、保安モジュール42とクラウドサーバ30との間のデータ交換を助け、チャージ・支払装置20と保安モジュール42との間のデータ交換を助ける役割をする。例えば、前記UX・UI APP41は、前記動的仮想決済アプリケーション11を提供する者が提供したものであってもよい。
実際の金融取引は動的仮想カード1とチャージ・支払装置20との間で行われ、モバイル装置40が前記金融取引のための通信機能などを提供する。
この際、前記第1機能モジュール32は、例えば、ISD(Issuer Security Domain)を含み、前記第2機能モジュール52は、例えば、APSD(Application Provider Security Domain)、CASD(Certificate Authority Security Domain)、及びUAF(User Authentication Framework)を含む。
図3は、本発明の一実施例によるモバイルカードサービスを提供する順序図である。
ステップS10において、モバイル装置40のUIアプリケーション41からクラウドサーバ30に金融決済の用意を要請する。UIアプリケーション41の各種機能は、モバイル装置40のユーザがモバイル装置40のユーザインタフェースを介して活性化する。
前記金融決済用意の要請は、例えば、チャージ・支払装置20に接近したモバイル装置40のユーザが、金融決済のために前記UIアプリケーション41を活性化する行為によって誘発される。
ステップS20において、クラウドサーバ40で、有効に動作する動的仮想カードフラットフォーム12を構成する前記第1機能モジュール、及び前記第1機能モジュールに関連する前記第2機能モジュールを更新する。前記第1機能モジュールと前記第2機能モジュールが更新されると、前記第1機能モジュールと前記第2機能モジュールによって定義される動的仮想カードフラットフォーム12が更新される。
このように、UIアプリケーション41から金融決済の用意を要請するたびに動的仮想カードフラットフォーム12が更新される。
ステップS30において、クラウドサーバ40が前記更新された第1機能モジュールをクラウドサーバ30に貯蔵する。
ステップS31において、クラウドサーバ40が前記更新された第2機能モジュールをモバイル装置40の保安モジュール42に有無線ネットワークを介して伝送する。この過程で、モバイル装置40が保安モジュール42のために有無線ネットワーク通信機能を提供する。
ステップS40において、クラウドサーバ40が前記動的仮想カードフラットフォーム12で動作する動的仮想決済アプリケーション11を構成する価値貯蔵モジュール31、及び前記価値貯蔵モジュールに関連する中継モジュール51を更新する。例えば、前記価値貯蔵モジュールはクラウドティーマネー(Cloud Tmoney)TMであってもよく、前記中継モジュールはティーマネーエージェント(Tmoney Agent)TMであってもよい。
前記価値貯蔵モジュール31及び前記中継モジュール51が更新されると、前記価値貯蔵モジュール31及び前記中継モジュール51によって定義される前記動的仮想決済アプリケーション11が更新される。
このように、UIアプリケーション51から金融決済の用意を要請するたびに動的仮想決済アプリケーション11が更新される。
ステップS50において、クラウドサーバ40が前記更新された中継モジュール51をモバイル装置40の保安モジュール42に有無線ネットワークを介して伝送する。この過程で、モバイル装置40が保安モジュール42のために有無線ネットワーク通信機能を提供する。
ステップS60において、モバイル40の保安モジュール42で前記更新されて提供された中継モジュール51をインストールする。
ここで、チャージ・支払装置20に接近したモバイル装置40のユーザによって前記金融決済用意の要請が行われた後、例えば、チャージ・支払装置20を操作する店員が前記チャージ・支払装置20を制御することで、前記動的仮想カードと前記チャージ・支払装置20間との金融取引が誘発される。または、前記金融取引の誘発は前記動的仮想カードや前記UIアプリケーション、または前記モバイル装置40によって行われてもよい。
ステップS70において、前記金融取引が誘発されれば、前記動的仮想カードフラットフォーム12を構成する前記第1機能モジュールと前記第2機能モジュールと間の整合性を検証し、前記動的仮想決済アプリケーションを構成する価値貯蔵モジュールと中継モジュールと間の整合性を検証する。整合性を検証する利用は、カードフラットフォームと決済アプリケーションが更新されるたびに、異なるマッピング値で対応するそれぞれのモジュールが対をなして動的に生成されるためである。
前記整合性の検証は、前記クラウドサーバまたは前記動的仮想カードまたは前記UIアプリケーションによって行われるが、そのために前記モバイル装置40と前記クラウドサーバ30との間の通信が維持される。
前記クラウドサーバは、物理的に一つのサーバによって具現されるか、または複数の互いに区分される装置によって具現される。
ステップS80において、前記動的仮想カードは、前記中継モジュールを介して前記価値貯蔵モジュールと前記チャージ・支払装置との間の決済を行う。
ステップS90において、前記決済が無事に完了したか前記決済が失敗したことが前記クラウドサーバ30によって確認されれば、クラウドサーバ30は、クラウドサーバ30の前記更新された第1機能モジュール及び価値貯蔵モジュールを除去する。
ステップS91において、前記決済が無事に完了したか前記決済が失敗したことが前記保安モジュール42によって確認されれば、保安モジュール42は、保安モジュール42の前記更新された第2機能モジュール及び中継モジュールを除去する。
本発明の一実施例において、前記動的仮想カードを構成する全ての更新されたモジュールは、支払取引プロセスが一回行われて成功したか失敗した後に廃棄される。つまり、ステップS10のように金融決済の用意が要請されるたびに仮想カードを構成する全てのモジュール、つまり、前記動的仮想カードが更新される。
そして、前記更新された動的仮想カードは、ステップS90及びステップS91のように支払取引プロセスが一回行われてから除去される。上述した内容は、金融決済の用意が要請されるたびに(カードの生成が要請されるたびに)動的に動的仮想カードを生成し、取引が終了されれば動的仮想カードプログラムが終了することを意味する。
図4は、図3の実施例を具体化したダイヤグラムである。
クラウドサーバ30は、サービス応用サーバ35、決済管理部(Payment Management)36、及び動的仮想カードフラットフォーム管理部(V−Card Platform Management)37を含む。
モバイル装置40は、UIアプリケーション41及び保安モジュール42を含む。UIアプリケーション41は、一回券、定期券、クラウドティーマネー、ティーマネーペイ、及びモバイルティーマネーのような交通手段に対する種類を選択するようになっている。モバイル装置のユーザがサービスに加入及び/または所望の交通手段を選択したら、UIアプリケーション41からクラウドサーバ30のサービス応用サーバにサービスに加入及び/またはカード活性化要請を送信する。
サービス応用サーバ35において、例えば、クラウドティーマネーに対するカード活性化要請を受信されれば、決済管理部36及び動的仮想カードフラットフォーム管理部37にクラウドティーマネーを活性化するように要請する。そして、決済管理部36及び動的仮想カードフラットフォーム管理部37で動的仮想カードを生成する。この際、価値貯蔵モジュールに当たるクラウドティーマネー31とカードフラットフォームのISDモジュールはサーバに貯蔵され、中継モジュールに当たるティーマネーエージェント51とカードフラットフォ0ムのAPSD、CASD、及びUAFモジュールはモバイル装置40の保安モジュール42に貯蔵される。決済管理部36及び動的仮想フラットフォーム管理部37から前記活性化の要請を受ければ、決済管理部36ではアカウント(Account)を生成し、ティーマネーエージェントを個人化する。そして、動的仮想カードフラットフォーム管理部37ではそれぞれの保安ドメインSDモジュール及びUAFモジュールを個人化する。モバイル装置別に、ティーマネーエージェント、それぞれの保安ドメイン(APSD、CASD)モジュール、及びUAFモジュールのソースコードは異なり、暗号化及びスクランブルされてモバイル装置の保安装置に送信される。保安装置ではアプリケーションの実行時点に、メモリ上で暗号化及びスクランブルされたモジュールをデスクランブル及び復号化してから取引に利用する。
決済アプリケーションに当たるクラウドティーマネー31、ティーマネーエージェント51、及びカードフラットフォームに当たるISD、APSD、CASD及びUAFは、一つの仮想カード1として機能する。
この際、動的仮想カードを生成するためのアカウント及び保安情報はクラウドサーバに貯蔵され、前記アカウントに接近するためのID及び非保安情報はモバイル装置に貯蔵される。
この際、ティーマネーエージェント51を利用して、クラウドティーマネー31を介して決済を行う。
図5は、本発明の一実施例によってクラウドサーバで中継モジュールを更新してから行われるステップを示す順序図である。つまり、図5は図3のステップS40とステップS51との間で行われる過程を示す順序図である。
以下、図5を参照して説明する。
ステップS100において、更新された中継モジュールを複数個のセグメントに区分する。
ステップS110において、前記複数個のセグメントを利用して電子署名値を生成する。
ステップS120において、前記複数個のセグメントを一つ以上のキーを利用して暗号化する。
ステップS130において、前記暗号化された複数個のセグメントをスクランブルする。
ステップS140において、前記スクランブルした情報、前記使用された一つ以上のキーに関する情報、及び前記生成された電子署名値をモバイル装置40の保安モジュール42に伝送する。
図6は、本発明の一実施例によってモバイル装置で中継モジュールを受信した際に行われる過程を示す順序図である。つまり、図6は図3のステップS60で行われる過程を示す順序図である。
以下、図6を参照して説明する。
ステップS200において、保安装置からクラウドサーバにスクランブルされた情報、一つ以上のキーに関する情報、及び電子署名値を受信する。
ステップS210において、前記スクランブルされた情報を元の配列通りに復元する。
ステップS220において、復元されたデスクランブル情報を前記一つ以上のキーに関する情報を利用して復号化する。
ステップS230において、ステップS220によって復号化された情報を電子署名値を利用して検証する。
ステップS240において、検証済みの復号化された情報を利用して中継モジュールを設置する。
本発明で説明した前記動的仮想カードフラットフォームは、前記動的仮想カードのためのOSである。そして、前記動的仮想決済アプリケーションは、前記動的仮想カードフラットフォームで動作するアプリケーションプログラムである。
上述した本発明の実施例を利用して、本発明の技術分野に属する者は本発明の本質的特性から逸脱しない範囲内で多様な変更及び修正を容易に実施し得るはずである。特許請求の範囲の各請求項の内容は、本明細書を介して理解し得る範囲内で引用関係のない他の請求項に結合され得る。

Claims (12)

  1. 相互通信が可能な複数個の装置を利用し、複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置する方法であって、
    第1装置が、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップと、
    前記第1装置が、前記更新された第1機能モジュールを前記第1装置に貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップと、
    を含む動的仮想カードフラットフォームの分散設置方法。
  2. 前記第1機能モジュールはISDモジュールを含み、
    前記第2機能モジュールはAPSDモジュールを、
    含む請求項1に記載の動的仮想カードフラットフォームの分散設置方法。
  3. 前記フラットフォーム更新ステップの前に、前記第1装置が第3装置から金融決済を用意するための要請を受信するステップを更に含むが、
    前記フラットフォーム更新ステップは、前記要請を受信するたびに行われ、
    前記第3装置と前記保安モジュールは互いに通信するようになっている請求項1に記載の動的仮想カードフラットフォームの分散設置方法。
  4. 前記第1装置はサーバであり、
    前記保安モジュールは前記第3装置と通信する保安装置であるか、または前記第3装置内にソフトウェアによって具現されたモジュールであり、
    前記フラットフォーム分散設置ステップにおいて、前記第2機能モジュールは前記第1装置と前記第3装置との間の有線通信または無線通信を利用して前記保安モジュールに提供される請求項3に記載の動的仮想カードフラットフォームの分散設置方法。
  5. 相互通信が可能な複数個の装置を利用し、動的に仮想カードを生成する仮想カード生成方法であって、
    第1装置が、有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップと、
    前記第1装置が、前記更新された第1機能モジュールを前記第1装置に貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップと、
    前記第1装置が、前記動的仮想カードフラットフォームで動作する動的仮想決済アプリケーションを構成する価値貯蔵モジュール、及び前記価値貯蔵モジュールに関連する中継モジュールを更新する決済アプリケーション更新ステップと、
    前記第1装置が、前記更新された価値貯蔵モジュールを前記第1装置にのみ貯蔵し、前記保安モジュールに前記更新された中継モジュールを提供する決済アプリケーション分散設置ステップと、
    を含み、
    前記中継モジュールは、前記保安モジュールと通信する第3装置が前記価値貯蔵モジュールに貯蔵された金融価値を利用して支払取引を行うように中継する機能をするようになっている動的仮想カード生成方法。
  6. 前記支払取引が行われると、前記更新された動的仮想カードフラットフォームと前記更新された決済アプリケーションによって定義される仮想カードを無効化するために、前記支払取引が行われると、前記更新された動的仮想カードフラットフォームが無効化されるようになっている請求項5に記載の動的仮想カード生成方法。
  7. 前記フラットフォーム更新ステップ及び前記決済アプリケーション更新ステップの前に、前記第1装置が前記第3装置から金融決済を用意するための要請を受信するステップを更に含み、
    前記フラットフォーム更新ステップ及び前記決済アプリケーション更新ステップは、前記要請を受信するたびに行われる請求項5に記載の動的仮想カード生成方法。
  8. 前記決済アプリケーション更新ステップは、
    前記更新された中継モジュールを複数個のセグメントに区分するステップと、
    前記複数個のセグメントから電子署名値を生成するステップと、
    前記複数個のセグメントを一つ以上のキー(key)を利用して暗号化するステップと、
    前記暗号化された複数個のセグメントをスクランブルするステップと、
    を含み、
    前記決済アプリケーション分散設置ステップは、前記スクランブルされた情報を前記保安モジュールに提供するステップを含み、
    前記一つ以上のキー及び前記電子署名値は、前記保安モジュールに提供されるようになっている請求項5に記載の動的仮想カード生成方法。
  9. 前記保安モジュールは、
    前記スクランブルされた情報をデスクランブルするステップと、
    前記一つ以上のキーを利用して前記デスクランブルされた情報を復号化するステップと、
    前記復号化された情報を前記電子署名値を利用して検証するステップと、
    前記検証済みの復号化された情報を利用して前記保安モジュールに前記中継モジュールを設置するステップと、
    を行うようになっていることを特徴とする請求項8に記載の動的仮想カード生成方法。
  10. 相互通信が可能な複数個の装置を利用し、複数個の機能モジュールを含む動的仮想カードフラットフォームを分散して設置するサーバであって、
    有効に動作する動的仮想カードフラットフォームを構成する第1機能モジュール、及び前記第1機能モジュールに関連する第2機能モジュールを更新するフラットフォーム更新ステップを行うようになっており、そして、
    前記更新された第1機能モジュールを前記サーバに貯蔵し、遠隔の保安モジュールに前記第1機能モジュール及び前記第2機能モジュールのうち第2機能モジュールのみを提供するフラットフォーム分散設置ステップを行うようになっているサーバ。
  11. 前記第1機能モジュールはISDモジュールを含み、
    前記第2機能モジュールはAPSDモジュールを含む請求項10に記載のサーバ。
  12. 前記フラットフォーム更新ステップの前に、前記サーバが第3装置から金融決済を用意するための要請を受信するステップを更に行うようになっており、
    前記フラットフォーム更新ステップは、前記要請を受信するたびに行われ、
    前記第3装置と前記保安モジュールは互いに通信するようになっていることを特徴とする請求項10に記載のサーバ。
JP2019552436A 2016-12-21 2017-11-28 動的仮想カードの生成及び廃棄方法 Active JP6840861B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0176093 2016-12-21
KR1020160176093A KR101798059B1 (ko) 2016-12-21 2016-12-21 동적가상카드의 생성 및 폐기 방법
PCT/KR2017/013657 WO2018117455A1 (ko) 2016-12-21 2017-11-28 동적가상카드의 생성 및 폐기 방법

Publications (2)

Publication Number Publication Date
JP2020501291A true JP2020501291A (ja) 2020-01-16
JP6840861B2 JP6840861B2 (ja) 2021-03-10

Family

ID=60806682

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019552436A Active JP6840861B2 (ja) 2016-12-21 2017-11-28 動的仮想カードの生成及び廃棄方法

Country Status (5)

Country Link
JP (1) JP6840861B2 (ja)
KR (1) KR101798059B1 (ja)
CN (1) CN108229957B (ja)
MY (1) MY196388A (ja)
WO (1) WO2018117455A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054738A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd バーチャルカードシステム
KR20110082888A (ko) * 2010-01-12 2011-07-20 에스케이 텔레콤주식회사 통합 결제 서비스 장치 및 방법, 통합 결제 서비스 서버, 이를 위한 클라이언트 단말 및 스마트 카드
JP2014505921A (ja) * 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
JP2015506605A (ja) * 2011-12-20 2015-03-02 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
US20150212753A1 (en) * 2009-12-18 2015-07-30 Nxp B.V. Protected mode for global platform complaint smart cards
KR20150137380A (ko) * 2014-05-29 2015-12-09 삼성에스디에스 주식회사 결제 인증 서버 및 이를 이용한 모바일 결제 시스템과 방법
US20160366130A1 (en) * 2015-02-10 2016-12-15 Electronics And Telecommunications Research Institute Apparatus and method for providing security service based on virtualization

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
KR101560720B1 (ko) * 2015-03-24 2015-10-16 주식회사지니 암호화된 결제 정보를 이용한 결제 처리 시스템 및 그 방법
CN106157013B (zh) * 2015-04-13 2019-08-30 中国电信股份有限公司 支付终端、机具、服务器、系统及支付处理方法
CN105719391B (zh) * 2016-01-10 2019-03-05 深圳市可秉资产管理合伙企业(有限合伙) 支持多个支付卡的移动装置和方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054738A (ja) * 2002-07-23 2004-02-19 Hitachi Software Eng Co Ltd バーチャルカードシステム
US20150212753A1 (en) * 2009-12-18 2015-07-30 Nxp B.V. Protected mode for global platform complaint smart cards
KR20110082888A (ko) * 2010-01-12 2011-07-20 에스케이 텔레콤주식회사 통합 결제 서비스 장치 및 방법, 통합 결제 서비스 서버, 이를 위한 클라이언트 단말 및 스마트 카드
JP2014505921A (ja) * 2010-12-06 2014-03-06 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
JP2015165431A (ja) * 2010-12-06 2015-09-17 インターデイジタル パテント ホールディングス インコーポレイテッド ドメイン信頼評価機能およびドメインポリシー管理機能を有するスマートカード
JP2015506605A (ja) * 2011-12-20 2015-03-02 アップル インコーポレイテッド グローバルプラットフォーム仕様を使用した発行元セキュリティドメインの鍵管理のためのシステム及び方法
KR20150137380A (ko) * 2014-05-29 2015-12-09 삼성에스디에스 주식회사 결제 인증 서버 및 이를 이용한 모바일 결제 시스템과 방법
US20160366130A1 (en) * 2015-02-10 2016-12-15 Electronics And Telecommunications Research Institute Apparatus and method for providing security service based on virtualization

Also Published As

Publication number Publication date
JP6840861B2 (ja) 2021-03-10
CN108229957A (zh) 2018-06-29
WO2018117455A1 (ko) 2018-06-28
KR101798059B1 (ko) 2017-11-16
MY196388A (en) 2023-03-28
CN108229957B (zh) 2019-11-26

Similar Documents

Publication Publication Date Title
JP5443659B2 (ja) 非接触型スマートカードのためのローカルのトラステッドサービスマネージャ
JP5625137B2 (ja) 移動体装置上の個人情報およびサービスプロバイダ情報の安全なリセット
US8335921B2 (en) Writing application data to a secure element
US20150143539A1 (en) Method and System for Backing Up and Restoring License
US11018724B2 (en) Method and apparatus for emulating multiple cards in mobile devices
JP2017050875A (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
KR101210260B1 (ko) 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법
US11468437B2 (en) Method and system for license server synchronization
JP2012065123A (ja) Icカードシステム、その通信端末、携帯端末
CN112533211A (zh) eSIM卡的证书更新方法和系统以及存储介质
CN111984936B (zh) 授权分配方法、装置、服务器及存储介质
CN105187410A (zh) 一种应用的自升级方法及其系统
CN111064723B (zh) 一种基于备份系统的空中下载升级方法及系统
JP2010117995A (ja) アプリケーション発行システム、装置及び方法
CN110313005B (zh) 用于设备应用的安全性架构
CN108141723A (zh) 管理应用程序的方法
JP6840861B2 (ja) 動的仮想カードの生成及び廃棄方法
KR102145529B1 (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
JP6499369B1 (ja) オンラインサービス提供システム
JP2008199206A (ja) 電子マネーシステム、その決済端末、プログラム
US20190122205A1 (en) Card issuing and payment system and method using mobile device
JP6344061B2 (ja) 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法
CN116137627A (zh) 一种基于区块链网络的数据处理方法、装置及相关设备
CN115037491A (zh) 具有被保护用于可靠身份验证的存储器装置的端点群组中的订阅共享
JP2008234017A (ja) Icカードシステム、その情報処理端末、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210217

R150 Certificate of patent or registration of utility model

Ref document number: 6840861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250