JP2023027187A - 仮想コードを生成及び提供するスマートカードとその方法及びプログラム - Google Patents

仮想コードを生成及び提供するスマートカードとその方法及びプログラム Download PDF

Info

Publication number
JP2023027187A
JP2023027187A JP2022195446A JP2022195446A JP2023027187A JP 2023027187 A JP2023027187 A JP 2023027187A JP 2022195446 A JP2022195446 A JP 2022195446A JP 2022195446 A JP2022195446 A JP 2022195446A JP 2023027187 A JP2023027187 A JP 2023027187A
Authority
JP
Japan
Prior art keywords
code
virtual code
smart card
virtual
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022195446A
Other languages
English (en)
Inventor
フン ユ,チャン
Chang Hun Yoo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSenStone Inc
Original Assignee
SSenStone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/KR2019/009760 external-priority patent/WO2020032517A1/ko
Application filed by SSenStone Inc filed Critical SSenStone Inc
Publication of JP2023027187A publication Critical patent/JP2023027187A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】仮想コードを生成及び提供するスマートカードとその方法及びプログラムが提供される。【解決手段】仮想コードを生成及び提供するするスマートカード100は、外部機器から第1電源の供給を受け、外部機器と通信できる通信インターフェース110と、時間データを取得する時間測定モジュール120と、時間データを基に仮想コードを生成する仮想コード生成部130と、仮想コードを外部に提供する仮想コード提供部と、を含む。仮想コードは、既に格納された仮想コード生成関数によって実際のコードにマッチングされた少なくとも1つの細部コードに基づいて生成されるものであって、仮想コード検証サーバで実際のコードに基づいて行われる認証に用いられる。【選択図】図2

Description

本発明は、仮想コードを生成及び提供するスマートカードとその方法及びプログラムに関し、より詳細には、各時点毎に重複しないように生成される仮想コードを生成し、外部に提供して決済を行えるようにする仮想コードを生成及び提供するスマートカードとその方法及びプログラムに関する。
コード化されたデータは、多くの領域において利用されている。決済時に用いられるカード番号、口座番号だけでなく、ユーザの識別のためのIPIN番号、住民登録番号(韓国版マイナンバー)などがコード化されたデータである。
しかし、このようなコードデータを用いる過程で流出事故が多く発生する。カード番号の場合、カードの表面に実際のカード番号がそのまま記載されており、他人に視覚的に流出し、磁気を用いた決済時にカード番号がそのままPOS装置に伝達されることで漏洩する。
実際のカード番号がそのまま流出しないようにするために、仮想カード番号を利用しようとする試みが多かったが、仮想カード番号に対応する実際のカード番号を探索するために、ユーザを識別するためのデータが必要であった。例えば、OTP(One Time Password)の場合、毎回、一度限り有効なパスワードが生成されるが、ユーザに付与されたアルゴリズム判断のためにログイン手順が必要であり、多様な領域に適用し難い。
一方、ICカード(Integrated Circuit Card)とは、クレジットカード、キャッシュカードなどに半導体メモリ記憶素子(ICメモリ)を挿入したカードである。ICカードは、ICメモリに格納されている情報を伝達するために外部機器と通信できるICコネクタ又はアンテナを備えており、カードリーダにICカードを挿入するか、近距離無線通信技術が用いられる。
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、カードを利用して決済を行う際に実際のカード情報を露出することなく、実際のカード番号を探索できる仮想コードを生成及び提供するスマートカードとその方法及びプログラムを提供することにある。
また、本発明の他の目的は、スマートカードを利用した決済を要求する度に、重複して生成されない仮想コードを生成及び提供するスマートカードとその方法及びプログラムを提供することにある。
更に、本発明の別の目的は、既存に用いられる決済システム及び装置をそのまま維持しながら実際のカード情報の代わりに利用できる仮想コードを生成及び提供するスマートカードとその方法及びプログラムを提供することにある。
本発明が解決しようとする課題は、以上で言及した課題に制限されず、言及していない更に他の課題は、以下の記載から通常の技術者が明確に理解できるだろう。
上述した課題を解決するための本発明の一側面に係る仮想コードを生成及び提供するスマートカードは、外部機器から第1電源の供給を受け、前記外部機器と通信できる通信インターフェースと、特定時点を基準に付与される初期時間値からの時間データを測定する時間測定モジュールと、前記第1電源を用いて前記時間データを基にカウントされる時間カウントに基づいて仮想コードを生成する仮想コード生成部と、前記仮想コードを外部に提供する仮想コード提供部とを含み、前記仮想コードは、仮想カード番号又は仮想トークンであり、スマートカードに事前に格納された仮想コード生成関数により実際のカード番号にマッチしたコードとして生成されるものであって、仮想コード検証サーバで前記実際のカード番号の探索に用いられ、前記時間測定モジュールは、前記時間データを測定するクロックと、前記クロックに第2電源を供給するクロック用バッテリとを含む。
また、前記通信インターフェースは、ICコネクタ又はアンテナのうちの1つ以上を含み、前記ICコネクタは、前記スマートカードが接触式である場合に、前記外部機器と物理的に接触して前記外部機器から第1電源の供給を受け、前記アンテナは、前記スマートカードが非接触式である場合に、前記外部機器と物理的に接触せず、前記外部機器から第1電源の供給を受けることを特徴とする。
更に、前記外部機器はユーザ端末であり、前記第1電源は、スマートカードが前記ユーザ端末にタギングされることで供給されることを特徴とする。
また、前記仮想コード提供部はディスプレイ部を含み、前記ディスプレイ部に前記仮想コードをコード値又はイメージコードの形状として出力することを特徴とする。
更に、ユーザの指紋を認識して使用権限を確認する指紋認識部を更に含み、前記仮想コード生成部は、前記指紋認識部を介して認識された指紋が事前に登録された指紋情報と一致する場合にのみ仮想コードを生成することを特徴とする。
また、前記時間測定モジュールで測定された第1時間カウントは、前記仮想コード検証サーバで測定された第2時間カウントと一致するか検証され、前記第1時間カウントと前記第2時間カウントとの差が特定の誤差範囲内である場合に一致するものと判断されることを特徴とする。
更に、前記仮想コード検証サーバには、前記実際のカード番号とマッチする単位カウントに時間補正値が格納及び管理され、前記時間補正値は、各ユーザ別に測定された誤差履歴に基づいて特定され、前記第1時間カウントは、前記時間補正値が反映されて検証されることを特徴とする。
また、前記仮想コードは、複数の細部コードを組み合わせて生成されることができる。
更に、前記複数の細部コードは、格納位置の探索の開始地点を設定する第1コードと、特定の探索方式によって、前記開始地点から前記格納位置への探索経路を設定する第2コードとを含む。
上述した課題を解決するための本発明の他の側面に係るスマートカード基盤の仮想コードを生成及び提供する方法は、スマートカードが外部から第1電源の供給を受ける段階と、前記スマートカードが前記第1電源を用いて時間カウントに基づいて仮想コードを生成する段階と、前記スマートカードが前記仮想コードを外部に提供する段階とを含み、前記仮想コードは、仮想カード番号又は仮想トークンであり、前記スマートカードに事前に格納された仮想コード生成関数により実際のカード番号にマッチしたコードとして生成されるものであって、仮想コード検証サーバで前記実際のカード番号の探索に用いられ、前記時間カウントは、前記スマートカードに含まれている時間測定モジュールにより特定時点を基準に付与される初期時間値から測定された時間データを基にカウントされ、前記時間測定モジュールは、前記時間データを測定するクロックと、前記クロックに第2電源を供給するクロック用バッテリとを含む。
また、前記スマートカードは、ICコネクタ又はアンテナのうちの1つ以上を含み、前記ICコネクタは、前記スマートカードが接触式である場合に、外部機器と物理的に接触して前記外部機器から第1電源の供給を受け、前記アンテナは、前記スマートカードが非接触式である場合に、前記外部機器と物理的に接触せず、前記外部機器から第1電源の供給を受けることを特徴とする。
更に、前記外部機器はユーザ端末であり、前記外部から第1電源の供給を受ける段階は、スマートカードが前記ユーザ端末にタギングされて第1電源の供給を受けることを特徴とする。
また、前記スマートカードはディスプレイ部を含み、前記仮想コードを外部に提供する段階は、前記ディスプレイ部に前記仮想コードをコード値又はイメージコードの形状として出力することを特徴とする。
更に、前記スマートカードがユーザの指紋を認識して使用権限を確認する段階を更に含み、前記スマートカードは、認識された指紋が事前に登録された指紋情報と一致する場合にのみ仮想コードを生成することを特徴とする。
また、前記スマートカードで測定された第1時間カウントは、前記仮想コード検証サーバで測定された第2時間カウントと一致するか検証され、前記第1時間カウントと前記第2時間カウントとの差が特定の誤差範囲内である場合に一致するものと判断されることを特徴とする。
更に、前記仮想コード検証サーバには、前記実際のカード番号とマッチする単位カウントに時間補正値が格納及び管理され、前記時間補正値は、各ユーザ別に測定された誤差履歴に基づいて特定され、前記第1時間カウントは、前記時間補正値が反映されて検証されることを特徴とする。
また、前記仮想コードは、複数の細部コードを組み合わせて生成されることができる。
更に、前記複数の細部コードは、格納位置の探索の開始地点を設定する第1コードと、特定の探索方式によって、前記開始地点から前記格納位置への探索経路を設定する第2コードとを含む。
上述した課題を解決するための本発明の更に他の側面に係るスマートカード基盤の仮想コードの生成及び提供プログラムは、前記スマートカード基盤の仮想コードを生成及び提供する方法をハードウェアであるコンピュータに実行させるプログラムであって、コンピュータと結合された媒体に格納される。
本発明のその他の具体的な事項は、詳細な説明及び図面に含まれている。
前記本発明によれば、スマートカードを利用して決済を行う際に実際のカード情報の代わりに仮想コード、即ち、仮想カード番号又は仮想トークンなどを用いるので、実際のカード情報が漏洩するのを防止できる。
また、前記本発明によれば、決済を要求する度に異なる時間カウントに基づいて仮想コードを生成するので、重複しない仮想コードを生成することが可能であるため、特定時点での仮想コードが流出してもそれによる被害を予防でき、実際のカード情報が漏れないという効果を奏する。
更に、前記本発明によれば、実際のカード番号などと同じ形式の仮想コードを用いるので、既存に実際のカード番号を用いる決済プロセスをそのまま維持できる。例えば、金融取引サービスを提供するアプリケーションで重複して生成されない仮想カード番号を生成して提供する場合、POS装置とPG会社のサーバはそのまま維持されて仮想カード番号をトークンサービスサーバ又は金融機関のサーバに伝達し、トークンサービスサーバ又は金融機関のサーバが仮想カード番号に相応する実際のカード番号を探索して決済を行える。これにより、セキュリティを向上させるために既存のプロセス内で変更されるべき部分を最小化でき、ユーザはセキュリティの向上のための別途の段階を行わなくても済む。
本発明の効果は、以上で言及した効果に制限されず、言及していない更に他の効果は、以下の記載から通常の技術者が明確に理解できるだろう。
本発明の一実施例に係るスマートカード基盤の仮想コードを生成及び提供するシステムのブロック図である。 本発明の一実施例に係るスマートカードの構成図である。 本発明の一実施例に係るスマートカードに含まれている通信インターフェースの例示図である。 本発明の一実施例に係る時間測定モジュールの構成図である。 本発明の一実施例に係る仮想コード提供部がディスプレイ部を含む場合の例示図である。 本発明の一実施例に係るスマートカードをユーザ端末にタギングして用いる様子を示す例示図である。 本発明の一実施例に係るスマートカードに指紋認識部が含まれている様子を示す例示図である。 本発明の一実施例に係るスマートカードが仮想コードを生成及び提供する方法のフローチャートである。 本発明の一実施例に係る指紋認識部が追加された場合のスマートカードが仮想コードを生成及び提供する方法のフローチャートである。 本発明の一実施例に係る時間カウントの一致不一致を検証する段階が追加された場合のスマートカードが仮想コードを生成及び提供する方法のフローチャートである。 本発明の一実施例に係る時間カウントの一致不一致を検証する段階を細部的に示すフローチャートである。 本発明の一実施例に係る時間カウントの一致不一致を検証し、決済を承認するか否かを決定する過程を概略的に示す順序図である。
本発明の利点及び特徴、そしてそれらを達成する方法は、添付の図面と共に詳細に後述されている実施例を参照すれば明確になる。しかし、本発明は、以下で開示される実施例に制限されるものではなく、互いに異なる多様な形態で実現することができる。但し、本実施例は本発明の開示を完全なものにし、本発明が属する技術分野における通常の技術者に本発明の範疇を完全に理解させるために提供されるものであり、本発明は請求項の範囲により定義されるに過ぎない。
本明細書で用いられた用語は、実施例を説明するためのものであり、本発明を制限しようとするものではない。本明細書において、単数型は特に言及しない限り複数型も含む。明細書で用いられる「含む(comprises)」及び/又は「含んでいる(comprising)」は、言及された構成要素以外に1つ以上の他の構成要素の存在又は追加を排除しない。明細書全体に亘って同一の図面符号は同一の構成要素を示し、「及び/又は」は言及された構成要素のそれぞれ及び1つ以上の全ての組み合わせを含む。たとえ、「第1」、「第2」などが多様な構成要素を叙述するために用いられていても、これらの構成要素はこれらの用語により制限されないのは当然である。これらの用語は、単に1つの構成要素を他の構成要素と区別するために用いる。従って、以下で言及される第1構成要素は、本発明の技術的思想内で第2構成要素でもあり得るのは言うまでもない。
他の定義がなければ、本明細書で用いられる全ての用語(技術及び科学的用語を含む)は、本発明が属する技術分野における通常の技術者が共通して理解できる意味として用いられる。また、一般に用いられる辞典に定義されている用語は、明白に特に定義されていない限り、理想的に又は過度に解釈されない。
本明細書において、「スマートカード」は仮想コードを生成及び提供できるカードを意味する。また、クレジットカード、チェックカード、キャッシュカードなど金融取引を行える任意のカードであり、カードの種類及び目的には制限がない。
本明細書において、「文字」はコードを構成する構成要素であって、アルファベットの大文字、アルファベットの小文字、数字及び特殊文字などの全部又は一部を含む。
本明細書において、「コード」は文字が並んでいる文字列を意味する。
本明細書において、「カード番号」は決済などの金融取引のために用いられるものであって、カードに付与され、決済、決済の取消しなどの状況にカード会社に伝達される番号を意味する。
本明細書において、「実際のカード番号」はカード会社から特定のユーザのカードに付与する番号である。即ち、実際のカード番号は一般的な実物のカード、モバイルカードなどに付与される番号を意味する。
本明細書において、「仮想コード」は実際のカード番号に連結されるように臨時に生成されるカード番号であって、数字を含む文字からなる特定の桁数のコードである。前記仮想コードは、金融機関のサーバで実際のカード番号の探索に用いる仮想カード番号、仮想トークン検証サーバで実際のカード番号の探索に用いる仮想トークンなどを含む。
本明細書において、「細部コード」は仮想コードに含まれる一部のコードを意味する。即ち、仮想コードが別途生成された複数のコードを結合して生成される場合、細部コードは別途生成されて仮想コードを構成する個別のコードを意味する。
本明細書において、「単位カウント」は特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更されるものとして定義された単位である。例えば、1カウントは特定の時間間隔(例えば、1.5秒)に設定されて用いられる。
本明細書において、「仮想コード生成関数」は仮想コードを生成するのに用いられる関数を意味する。
本明細書において、「細部コード生成関数」は仮想コードを構成するそれぞれの細部コードを生成する関数を意味する。
本明細書において、「細部コード結合関数」は複数の細部コードを組み合わせ又は結合して仮想コード(例えば、仮想カード番号又は仮想トークン)を生成する関数を意味する。
本明細書において、「ユーザ端末」は演算処理を行ってユーザに結果を提供できる任意の装置である。例えば、コンピュータはデスクトップPC、ノートブック(Note Book)だけでなく、スマートフォン(Smart phone)、タブレットPC、携帯電話(Cellular phone)、PCSフォン(PCS phone;Personal Communication Service phone)、同期式/非同期式IMT-2000(International Mobile Telecommunication-2000)の移動端末、パームPC(Palm Personal Computer)、携帯情報端末(PDA;Personal Digital Assistant)なども該当し、これに限定されるものではない。
本明細書において、「近距離無線通信(Short-range Wireless Communication)」は、物理的に分離された端末が接触又は近接することによって無線で通信を行う無線通信技術を意味する。例えば、近距離無線通信は複数の端末が、ユーザが直接確認しながら手で制御できる範囲内に位置している状態で無線通信を行う方式が該当し得る。
以下、添付の図面を参照して本発明の実施例を詳細に説明する。
図1は、本発明の一実施例に係るスマートカード基盤の仮想コードを生成及び提供するシステムのブロック図である。
図1を参照すれば、本発明の一実施例に係るスマートカード基盤の仮想コードを生成及び提供するシステムは、スマートカード100及び外部機器200を含み、必要に応じてサーバ300を更に含むことができる。
スマートカード100は金融取引を行えるカードであって、実際のカード情報の代わりに仮想コードを用いて金融取引を行うカードである。また、スマートカード100は、クレジットカード、チェックカード、キャッシュカードなど金融取引を行える任意のカードであり、カードの種類及び目的には制限がない。
また、スマートカード100は金属素材でできており、当該金属素材は、ステンレス、チタニウム、アルミニウム及び非晶質合金や非金属素材など任意の金属素材であり、上述した例示に限定されない。
本発明において、スマートカード100は、金融取引に用いられる仮想コードを外部からデータを受信せず、直接生成する役割を果たす。スマートカード100は、金融取引の要求時にのみ作動して仮想コードを生成及び提供し、前記仮想コードの生成及び提供のために必要な電源(本明細書における「第1電源」)は外部から供給を受ける。即ち、スマートカード100は、仮想コードの生成及び提供に必要な電源の供給のために別途のバッテリを備える必要がない。従って、スマートカード100の製造コストを削減でき、バッテリの寿命によりスマートカード100の使用に制約がない。
一実施例として、スマートカード100は、時間を測定するクロック121を駆動するための電源(本明細書における「第2電源」)以外に他の構成を駆動するための電源を供給するバッテリを含まない。即ち、スマートカード100内のクロック121以外の構成を駆動するための電源は、何れもユーザにより金融取引が要求された時点に外部から供給を受ける第1電源であり、スマートカード100は、クロック121を駆動するための第2電源を供給するクロック用バッテリ122のみを含むことができる。
スマートカード100が外部から電源の供給を受ける形式は、金融取引の要求方式が接触式になっているか、非接触式になっているかなどによって多様であり、詳細な説明は後述する。
スマートカード100は、特定時点を基準に付与される初期時間値からの時間データを測定する。また、前記時間データを基にカウントされた時間カウントに基づいて仮想コードを生成する。
仮想コードの生成に用いられる前記時間データも外部から受信せず、スマートカード100自体で直接測定される。このとき、前記時間データは金融取引の要求時だけでなく、特定時点(例えば、カード使用の開始時点又はカードの製造時点)から持続的に測定されなければならない。即ち、スマートカードが現在時間を測定できなければ、サーバが現時点で有効なものと判断できる正常な仮想コードを生成できない恐れがある。従って、スマートカードは、サーバと同一の時点を獲得するために外部電源が提供されない間にも時間を継続して測定する。
クロック用バッテリ122は、クロック121のみを特定期間に駆動可能な容量のバッテリであり得る。例えば、スマートカード100の使用期限がスマートカード100の製作時期又はユーザがスマートカード100の使用を開始した時期から5年に設定される場合、スマートカード100は、時間測定を行うクロック121を5年間駆動できるクロック用バッテリ122を含むことができる。
クロック121により測定される時間データは、仮想コードが金融取引の要求時点に正常に有効に生成されたかを検証するのに核心的な役割を果たす。クロック121及びクロック用バッテリ122を含む時間測定モジュール120についての詳細な説明は後述する。
また、スマートカード100は、生成した仮想コードを外部に提供する役割を果たす。スマートカード100が仮想コードを外部に提供する形式及び仮想コードを外部に提供する主体になる構成には制限がない。
一実施例として、仮想コードを提供する主体となる構成は、スマートカード100に含まれている通信インターフェース110であり得る。例えば、通信インターフェース110に含まれているICコネクタ111を介して外部機器200と物理的に接触して仮想コードを伝送できる。また、通信インターフェース110に含まれているアンテナ112を介して外部機器200と物理的に接触せず、無線通信を行って仮想コードを伝送できる。このとき、スマートカード100は、仮想コードを金融取引に用いられる暗号化方式を適用してセキュリティを向上させることができる。一方、EMV標準のように決済標準として生成して通信インターフェース110を介して提供できる。
また、他の実施例として、スマートカード100は、仮想コードを視覚的に提供できる構成を含むことができる。例えば、スマートカード100は、別途のディスプレイ部141を備え、仮想コードをユーザが視覚的に確認できるようにディスプレイ部141に出力して提供することができる。
一方、仮想コードが視覚的に提供される形式は、数字及び/又は文字の組み合わせからなるコード値自体を提供する形式とすることもでき、バーコード(Barcode)、QRコード(登録商標)(Quick Response Code)などのイメージコードの形状として提供する形式とすることもできる。
また、他の実施例として、仮想コードを、スマートカード100から外部機器200としての役割を果たすユーザ端末にインストール又は内蔵されたソフトウェア(Software)及びアプリケーション(Application)を介してユーザ端末の画面に視覚的に表示することも可能である。即ち、スマートカード100にディスプレイ部141が備えられなくても、ユーザ端末の画面を介して出力することも可能である。例えば、後述するように、スマートカード100が外部機器200であるユーザ端末から第1電源の提供を受けることによって仮想コードを生成し、ユーザ端末内の専用アプリケーションに無線通信(例えば、NFC通信)を介して仮想コードを伝送できる。これにより、ユーザは、専用アプリケーションでスマートカード100のリアルタイム仮想コードを視覚的に確認できる。
外部機器200は、スマートカード100を用いた金融取引が要求されたとき、スマートカード100に第1電源を供給する任意の装置である。具体的な例として、外部機器200は、カードを読み取る電子機器であるカードリーダ(Card Reader)(例えば、ICカードリーダ又はNFCリーダ)であり得る。例えば、スマートカード100が一般的なICカード又はNFCカードと同一の規格に製作されることによって、既存のカードリーダ(Card Reader)(例えば、ICカードリーダ又はNFCリーダ)で同様に用いることができる。即ち、既存に加盟店などに設置されたカードリーダ装置及び金融取引システムをそのまま使用できるという長所がある。
また、他の具体的な例として、ユーザが所持しているモバイル機器などのユーザ端末が外部機器200としての役割を果たすことも可能である。例えば、ユーザがオンライン決済のために仮想コード(例えば、仮想カード番号又は仮想トークン)が必要な場合、ユーザはICカードリーダ又はNFCリーダなしにスマートカード100に第1電源を提供して視覚的に仮想コードの提供を受けなければならない。
この場合、ユーザは、スマートカード100を外部機器200としての役割を果たすユーザ端末にタギング(Tagging)して近距離無線通信(Short-range Wireless Communication)を用いてユーザ端末から第1電源の供給を受けることができる。これにより、スマートカード100は、ユーザ端末から供給を受けた第1電源を用いてスマートカード100に備えられたディスプレイ部141に仮想コードを出力できる。また、仮想コードをユーザ端末にメッセージ形式に伝達するか、専用アプリケーションを介して確認できるように提供することもできる。具体的な実施例については、例示図を参照して後述する。
一実施例として、外部機器200はスマートカード100に第1電源を供給するだけでなく、スマートカード100と通信して仮想コードを受信し、金融取引の要求を処理する役割も果たせる。このとき、金融取引の要求を処理する形式は、外部機器200で該当金融取引自体を承認するか、該当金融取引関連の情報をサーバ300に伝送するなど多様に行われることができる。
一方、他の実施例として、外部機器200は、スマートカード100に第1電源を供給する役割のみを果たし、金融取引の要求を処理する別途の機器が備えられることも可能である。
本発明の一実施例として、スマートカード基盤の仮想コードを生成及び提供するシステムは、サーバ300を更に含むことができる。
一実施例として、サーバ300は、スマートカード100が生成した仮想コードを検証する仮想コード検証サーバである。
具体的な例として、仮想コード検証サーバは、仮想トークン検証サーバ(即ち、Token Service Provider Server;TSP Server)又は金融機関のサーバであり得る。
「仮想トークン検証サーバ」は、実際のカード番号を格納し、仮想トークンに基づいて実際のカード番号を探索して支払い決済サービスサーバ又は金融機関のサーバに提供するサーバである。
「金融機関のサーバ」は、仮想コード(即ち、仮想カード番号)を用いて実際のカード番号を探索し、これに基づいて決済が承認されたか否かを判断するサーバである。
サーバ300は、仮想コード検証手段を含んで実際のカード番号に基づいて決済が承認されたか否かを判断するか、仮想コードに基づいて実際のカード番号を探索し、仮想コードを検証する役割を果たす。一方、このような役割を別途構成されたサーバ300でなく、外部機器200を介して行われることも可能である。
図2は、本発明の一実施例に係るスマートカードの構成図である。
図2を参照すれば、本発明の一実施例に係るスマートカード100は通信インターフェース110、時間測定モジュール120、仮想コード生成部130及び仮想コード提供部140を含む。
通信インターフェース110は、スマートカード100が外部機器200から仮想コードの生成に用いられる第1電源の供給を受け、前記外部機器200と通信して情報を送受信する役割を果たす。
一実施例として、通信インターフェース110は、ICコネクタ111又はアンテナ112を含む。
ICコネクタ111は、スマートカード100が外部機器200に挿入されるなど接触式である際に利用され、アンテナ112は、スマートカード100が無線通信を介して非接触にて用いられる際に利用される。
ICコネクタ111は、スマートカード100に含まれている回路パターンが外部と接触できるように露出されている接触式パッドである。ICコネクタ111は、スマートカード100が接触式であるときに、外部機器200と物理的に接触して前記外部機器200から第1電源の供給を受ける。
アンテナ112は、スマートカード100を非接触にて用いるために必要な無線通信を行う構成であって、スマートカード100周辺の無線周波数信号を感知してデータをやりとりし、外部機器200と通信する役割を果たす。アンテナ112は、スマートカード100が非接触にて用いられるとき、外部機器200と物理的に接触せず、前記外部機器200から第1電源の供給を受ける。
一方、アンテナ112はループアンテナ(Loop Antenna)、コイルアンテナ(Coil Antenna)などの任意のアンテナであって、種類に制限がない。また、アンテナ112は、スマートカード内にICチップと個別に内蔵されることができ、ICチップ内に備えられることもできる。
時間測定モジュール120は、仮想コード生成の基盤となる時間カウントの基礎となる時間データを特定時点(例えば、カード使用の開始時点又はカードの製造時点)から持続的に測定する役割を果たす。
時間カウントは、特定時点を基準に付与される初期時間値からユーザが金融取引を要求した時点まで測定された時間データを基にカウントされた値であって、同一のスマートカード100を繰り返して用いる場合にもユーザの取引要求時点は毎回異なるので、該当取引要求時点まで測定された時間データ及びこれを基にカウントされた時間カウントもいつも異なる値を有する。従って、本発明において時間データは、取引要求時点によって毎度重複しない仮想コードを生成するのに核心的な役割を果たす。また、仮想コードを毎時点毎に仮想コードの生成時期及びユーザと関係なく重複しないように生成できるようになることによって、特定時点の仮想コードが流出しても該当時点以後は使用できない仮想コードであるので、仮想コード又は実際のカード情報が流出して発生し得る金融被害を予防できるため、セキュリティが強化されるという効果がある。
本発明の一実施例として、時間測定モジュール120は、クロック121及びクロック用バッテリ122を含む。
クロック121は、スマートカード100の特定時点を基準に付与される初期時間値からユーザの取引要求時点まで測定された時間データを測定する。本発明では、スマートカード100が時間データを測定するために外部から別途の時間データなどを受信することを必要としない。即ち、スマートカード100自体で外部との通信なしに時間データが測定されるものであり、これにより一層強化したセキュリティを提供できる。
一実施例として、クロック121はユーザの取引要求時点にのみ作動するのではなく、カードの製造時から持続的に作動して時間データを測定しなければならない。これにより、クロック121は、ユーザの金融取引の要求時点にのみ作動する仮想コード生成部130及び仮想コード提供部140とは異なり、電源の供給も持続的に行われなければならない。そのため、仮想コード生成部130及び仮想コード提供部140に提供される電源(本明細書における「第1電源」)とクロック121に提供される電源(本明細書における「第2電源」)は区別されることを特徴とする。
第1電源は、前述したように、スマートカード100の内部で供給する電源ではなく、ユーザの取引要求時点にスマートカード100が外部機器200から供給を受ける電源である。従って、金融取引の進行時にのみ供給される電源であり、仮想コード生成部130及び仮想コード提供部140も金融取引の進行時にのみ作動して仮想コードを生成及び提供する。
反面、第2電源は第1電源とは異なり、スマートカード100の内部で自ら電力を供給する電源である。スマートカード100の時間測定モジュール120は、クロック用バッテリ122を含む。クロック用バッテリ122は、専らクロック121にのみ電源を供給するスマートカード100に備えられた内部バッテリである。クロック用バッテリ122は、クロック121以外の他の構成には電源を供給しないので、大容量が要求されず、特定期間にのみ電源を供給できる容量のバッテリであり得る。
クロック用バッテリ122の寿命と関連して既存のOTP(One Time Password)カードのバッテリの寿命が平均3年という点を考慮するとき、本発明のクロック用バッテリ122の寿命は、ユーザのスマートカード100の使用期間中に放電されず、持続的に電源を供給するのに問題がない。
一方、一実施例として、クロック用バッテリ122は、一定周期で交換されるか、充電式スマートカード100を提供してクロック用バッテリ122をユーザが自ら充電することも可能である。これだけでなく、スマートカード100は、クロック用バッテリ122の残存寿命をスマートカード100のユーザが確認できるように提供することも可能である。
仮想コード生成部130は、仮想コード生成関数によってクロック121が測定した時間データを基にカウントされた時間カウントに基づいて仮想コードを生成する役割を果たす。上述したように、仮想コード生成部130は、ユーザの金融取引の要求時点にのみ外部機器200と接触式又は非接触式にて接続されると、前記外部機器200から第1電源の供給を受けて作動して仮想コードを生成する。
一方、一実施例として、仮想コードは、仮想コードを検証するか、これにマッチする実際のカード番号を探索するのに用いられる複数の細部コードを結合して生成することができる。このとき、仮想コード生成関数は、複数の細部コードを生成する細部コード生成関数及び複数の細部コードを結合する細部コード結合関数を含むことができる。
具体的な例として、前記複数の細部コードは、格納位置の探索の開始地点を設定する第1コード及び特定の探索方式によって、前記開始地点から前記格納位置への探索経路を設定する第2コードを含むことができる。サーバ300で仮想コードに基づいて実際のカード番号を探索するか、前記仮想コードを検証する過程についての詳細な説明は後述する。
仮想コード提供部140は、仮想コード生成部130が生成した仮想コードを外部に提供する役割を果たす。外部に提供する方法については、前述したように、外部に提供する形式及び仮想コードを外部に提供する主体になる構成に制限がない。具体的な説明は、重複するので省略する。
図3は、本発明の一実施例に係るスマートカードに含まれている通信インターフェースの例示図である。
図3を参照すれば、本発明の一実施例に係るスマートカード100に含まれている通信インターフェース110は、ICコネクタ111又はアンテナ112のうちの1つ以上を含む。便宜上、図3にはICコネクタ111及びアンテナ112が何れも示されているが、何れか1つのみ含むことも可能であり、各構成がスマートカード100上で位置する位置には制限がない。ICコネクタ111及びアンテナ112のそれぞれの役割については、前述した内容と重複するので省略する。
図4は、本発明の一実施例に係る時間測定モジュールの構成図である。
図4を参照すれば、時間測定モジュール120は、クロック121及びクロック用バッテリ122を含み、クロック121は、クロック用バッテリ122から第2電源の供給を受けて持続的に作動する。それぞれの役割についての詳細な説明は、前述した内容と重複するので省略する。
図5は、本発明の一実施例に係る仮想コード提供部がディスプレイ部を含む場合の例示図である。
図5を参照すれば、仮想コード提供部140の一実施例としてスマートカード100の外観にディスプレイ部141が示されている。
図5には便宜上、ディスプレイ部141を右側下段に示したが、ディスプレイ部141がスマートカード100上で位置する位置には制限がない。
また、出力される仮想コードは便宜上、「0000 0000 0000 0000」と実際のカード番号の桁数とマッチする数字列で示したが、上述したように、仮想コードは文字及び/又は数字で構成されたコード値自体や、バーコード及びQRコード(登録商標)のようなイメージコードとして表示することも可能であり、その形式に制限がなく、視覚的に提供される任意の形式であり得る。
一方、一実施例として、ディスプレイ部141は一般的な平板ディスプレイ、LCD、LED、OLED、フレキシブルディスプレイ(Flexible Display)など種類に制限がなく、具体的な例として、電子ペーパー(Electronic Paper、E-Paper)であり得る。電子ペーパーは、紙に一般的なインキの特徴を適用したディスプレイ技術であって、画素が光るようにバックライトを用いる平板ディスプレイとは異なり、一般の紙のように反射光を利用する。従って、一度出力された仮想コードは、電力を消費することなく表示でき、折り畳まれ、又は、曲がっている時にも損傷しない。
図6は、本発明の一実施例に係るスマートカードをユーザ端末にタギングして用いる様子を示す例示図である。
図6に示されるように、ユーザが所持しているモバイル機器などのユーザ端末が外部機器200としての役割を果たす場合、スマートカード100をユーザ端末にタギングしてユーザ端末と無線通信により接続して第1電源の供給を受けて金融取引を行える。
図6には、ディスプレイ部141が備えられたスマートカード100をユーザ端末にタギングしたとき、ディスプレイ部141を介して仮想コードが出力されるものとして示されているが、仮想コードをユーザ端末にメッセージ形式にて提供するか、ユーザ端末に内蔵又はインストールされたソフトウェアを介して仮想コードを提供することも可能である。これはオンライン決済時に有用に用いることができ、必要に応じて、オフラインのお店で仮想コードを直接入力するか、視覚的に確認しなければならない場合に用いることも可能である。
図7は、本発明の一実施例に係るスマートカードに指紋認識部が含まれている様子を示す例示図である。
図7を参照すれば、本発明の一実施例に係るスマートカード100は、指紋認識部150を更に含むことができる。
指紋認識部150は、ユーザの指紋を認識してスマートカード100を介して金融取引を要求したユーザが正当な使用権限を持つユーザかを検証する役割を果たす。従って、ユーザがスマートカード100を紛失した場合にもこれを第三者が取得して使用するのを防止できるので、一次的なフィルタリングとしての役割を果たしてセキュリティが強化される。
指紋認識部150は、ユーザの指紋を認識し、スマートカード100の内部に事前に登録された指紋情報と一致するか否かを判断して使用権限の有無を検証する。これについての詳細な説明は後述する。
一方、図7では便宜上、指紋認識部150が右側上段に位置するように示されているが、指紋認識部150のスマートカード100上における位置には制限がない。
図8は、本発明の一実施例に係るスマートカードが仮想コードを生成及び提供する方法のフローチャートである。
図8を参照すれば、本発明の一実施例に係るスマートカード100が仮想コードを生成及び提供する方法は、外部から第1電源の供給を受ける段階(S400)、第1電源を用いて時間カウントに基づいて仮想コードを生成する段階(S500)及び仮想コードを外部に提供する段階(S600)を含む。
S400段階は、スマートカード100が取引要求時点に外部機器200と接触式又は非接触式にて接続されて前記外部機器200から第1電源の供給を受ける段階である。S500段階は、スマートカード100が前記第1電源を用いて、時間測定モジュール120で測定された時間カウントに基づいて仮想コードを生成する段階である。S600段階は、スマートカード100が生成した仮想コードを外部に提供する段階である。各段階についての詳細な説明は、前述したのと重複するので省略する。
図9は、本発明の一実施例に係る指紋認識部が追加された場合のスマートカードが仮想コードを生成及び提供する方法のフローチャートである。
図9を参照すれば、図8と比較してユーザの指紋を認識して使用権限を確認する段階(S450)が更に含まれ、これを重点的に説明する。
S450段階は、一実施例として、スマートカード100に指紋認識部150が更に含まれている場合であって、指紋認識部150がユーザの指紋を認識して事前に格納された正当な権限があるユーザの指紋情報と一致するか否かを確認する段階である。一例として、スマートカード100は、事前に格納された指紋情報と入力された指紋情報とが一致しないと、仮想コード生成手順を実行しないことも可能である。他の例として、スマートカード100は、指紋認識と仮想コードの生成を個別に行い、事前に格納された指紋情報と入力された指紋情報とが一致しないと、金融取引時に別途の本人認証手順の実行(例えば、金融取引端末にPIN番号の入力)を要求できる。
一実施例として、ユーザは、スマートカード100を発行してもらい、ユーザ登録過程を経る。
具体的な例として、ユーザに発行された初期状態のスマートカード100は、ユーザ登録過程を行える程度の少量の電力を備えることができ、この場合、上述したクロック用バッテリ122を用いるか、別途のバッテリを備えることができる。ユーザは、前記少量の電力を用いてスマートカード100にユーザ情報を登録し、前記ユーザ情報はユーザの指紋情報を含む。これにより、スマートカード100には、正当な使用権限を持つユーザの指紋情報が格納及び管理され、後でユーザを追加したり、変更登録したりすることも可能である。
図10は、本発明の一実施例に係る時間カウントの一致不一致を検証する段階が追加された場合のスマートカードが仮想コードを生成及び提供する方法のフローチャートである。
図10を参照すれば、図8と比較して実際のカード番号の格納位置を探索する段階(S700)及びサーバで第1時間カウントと第2時間カウントが一致するか検証される段階(S800)が更に追加される。
S700段階で、サーバ300は、仮想コード検証手段を用いて格納位置探索アルゴリズムで受信した仮想コードにマッチする実際のカード番号が格納された単位カウント(格納位置)を探索する。仮想コード検証手段及び探索する方法についての詳細な説明は後述する。
S800段階で、「第1時間カウント」は、スマートカード100の時間測定モジュール120が測定した時間データを基にカウントされた時間カウントであり、「第2時間カウント」は、サーバ300でスマートカード100に対して測定した時間データを基にカウントされた時間カウントである。即ち、第1時間カウントは、クロック121が外部から別途の時間データを受信せず、クロック121のみの時間の流れを基準として測定される時間データを基にカウントされた時間カウントであり、第2時間カウントは、サーバ300でGPS(Global Positioning System)などを基準として測定した時間データを基にカウントされた時間カウントである。
サーバ300は、外部機器200から受信した仮想コードを検証するとき、第1時間カウントと第2時間カウントが一致するか否かを確認することによって、受信した仮想コードが該当する取引要求時点に正常に生成された仮想コードかを検証する。検証過程についての詳細な説明は後述する。
図11は、本発明の一実施例に係る時間カウントの一致不一致を検証する段階を細部的に示すフローチャートである。
図11を参照すれば、S400~S600段階を経てスマートカード100で生成された仮想コードが外部機器200に提供される。
外部機器200は、提供を受けた仮想コードをサーバ300に伝送する(S610)。図11には便宜上、S700~S830段階がサーバ300で行われることのみ示したが、外部機器200自体で行われることも可能である。
サーバ300は、受信した仮想コードとマッチする実際のカード番号の格納位置を探索し(S700)、受信した仮想コードの基となった第1時間カウントがサーバ300自体で測定された第2時間カウントと一致するか否かを検証し(S800)、検証結果によって該当金融取引を承認するか否かを決定する(S830)。これについての詳細な説明は、図12を参照して後述する。
図12は、一実施例に係る時間カウントの一致不一致を検証し、決済を承認するか否かを決定する過程を概略的に示す順序図である。
図12を参照すれば、サーバ300で第1時間カウントと第2時間カウントが一致するか検証される段階(S800)は、第2時間カウントを抽出する段階(S810)、第1時間カウントと第2時間カウントが一致するか否かを判断する段階(S820)及び決済を承認するか否かを決定する段階(S830-1、S830-2)を含む。
S810段階で、サーバ300は、探索した実際のカード番号に対応する第2時間カウントを抽出する。
S820段階で、サーバ300は、抽出した第2時間カウントと第1時間カウントを比較して一致するか否かを判断する。サーバ300は、判断の結果、第1時間カウントと第2時間カウントが一致する場合は、決済を承認して要求された金融取引を処理し、一致しない場合は、要求された金融取引を拒む(S830-1、S830-2)。
一方、一実施例として、S820段階で第1時間カウントと第2時間カウントが完全に一致しなくても、第1時間カウントと第2時間カウントの差が特定の誤差範囲内に収まる場合にはこれらが一致するものと判断できる。これはスマートカード100で測定された第1時間カウント又はサーバ300で測定された第2時間カウントに誤差が発生した可能性を考慮して、より融通性のある検証を可能にさせるためである。
具体的な例として、サーバ300は、サーバ300で測定された第2時間カウントの前後に特定のカウントだけ誤差範囲を設定して、第1時間カウントが当該範囲内に収まるカウント値を有すると、第1時間カウントと第2時間カウントが一致するものと判断して決済を承認する。
また、一実施例として、サーバ300には、実際のカード番号とマッチする単位カウントに時間補正値が格納及び管理されることができる。
「時間補正値」は、各ユーザ別に測定された誤差履歴に基づいて特定されるものであって、ユーザ、使用態様、使用頻度などによって異なる値である。即ち、時間補正値は固定された値ではなく、ユーザ別にそれぞれ測定及び記録されたデータに基づいて特定される値である。
サーバ300は、このような時間補正値を第1時間カウントに反映した値を基準として第2時間カウントと一致するか否かを検証する。これにより、時間測定装置を介して測定された時間値で発生し得る基本的な誤差によって発生する取引障害を最小化でき、ユーザ別に異なる使用習慣を考慮した時間補正値を用いるので、より正確度の高い時間カウントの検証が可能になる。
以下、仮想コードを基に実際のカード番号の格納位置を探索する方法を細部的に説明する。
一実施例として、サーバ300は、スマートカード100と同一の仮想コード生成関数を含むことができる。即ち、サーバ300は、同一の仮想コード生成関数を用いて生成した仮想コードと、スマートカード100から受信した仮想コードとが同一であるか否かを確認して正常に生成された仮想コードかを検証し、これにマッチする実際のカード番号を探索できる。
一実施例として、仮想コードは、仮想コードを検証したり、これにマッチする実際のカード番号を探索するのに用いられる複数の細部コードを結合して生成できる。複数の細部コードが第1コードと第2コードを含む場合、サーバ300は、第1コードと第2コードを用いて格納位置探索アルゴリズム内で実際のカード番号の格納位置を探索する。
具体的な例として、サーバ300は、前記複数の細部コードに含まれている格納位置の探索の開始地点を設定する第1コード及び特定の探索方式によって、前記開始地点から前記格納位置への探索経路を設定する第2コードを用いて受信した仮想コードが正常に生成された仮想コードかを検証し、これにマッチする実際のカード番号の格納位置を探索できる。
一実施例として、サーバ300は、第1コードに対応する位置を開始地点として設定し、第2コードに適用された探索方式によって第2コードに基づいてk角形の配置状態での実際のカード番号にマッチした地点(即ち、k角形の特定の頂点)を探索する。実際のカード番号は、k角形のそれぞれの頂点にマッチする。第1コードトラック(即ち、第1トラック)とk角形が対応する地点が第1コードに対応する格納位置の探索開始地点になる。サーバ300は、探索開始地点で第2コードに基づいて認証用カードの格納位置のマッチング地点を探索する。
第2コードに基づいてk角形で実際のカード番号を探索する方式としては、多様な方式が適用できる。例えば、サーバ300は、k角形が接している第1トラック上の位置で第2コードに相応する角度(例えば、k角形の頂点に向かうように180°をM個に分割した特定の角度)で指示することによって、仮想コードに基づいて実際のカード番号の格納位置であるk角形の頂点を探索できる。
また、他の例として、k角形が第1トラック上の第1コードに対応する地点に接している状態で、サーバ300は、k角形の中心と第1トラック上の接点を基準に、全体中心角(即ち、360°)をM個に分割し、それぞれの角度をM個の第2コードにマッチする。このとき、k角形の中心と第1トラック上の接点をつなぐ線から特定数の単位角度(即ち、360°/M)を移動した線の方向は、k角形の特定の頂点になる。従って、特定の角度に対応する第2コードが受信されると、サーバ300は該当角度方向に位置する頂点を探索できる。
更に、他の例として、第2コードの特定の桁を、角度算出方向を決定するものとして用いることができる。即ち、N個(Nは自然数)の文字を用いて第2コードを生成する場合、1つの桁(Digit)で角度測定方向を決定できる。例えば、サーバ300は、k角形の中心と第1トラック上の接点を基準に、全体中心角(即ち、360°)を分割してそれぞれの角度に第2コードをマッチする場合、k角形の中心と第1トラック上の接点をつなぐ線から左側方向に測定される角度か、右側方向に測定される角度かを1つの桁(Digit)の値により決定できる。
第2コードに基づいてk角形で実際のカード番号の格納位置を探索する方式は、これに限定されず、第2コードに相応するk角形上の地点と第1トラック上の接点間を特定の割合で分ける地点を格納位置として探索する方式などの多様な方式が適用できる。
また、他の実施例として、前記格納位置探索アルゴリズムは、仮想コードを構成する複数の細部コードに基づいてトラック上を移動して実際のカード番号の格納位置にマッチした地点へ移動する。例えば、前記実際のカード番号の格納位置にマッチした地点は、仮想コード生成手段に実際のカード番号を発行したカウント(即ち、時点)に対応するトラック上の地点であり得る。
具体的に、仮想コードが、仮想コード生成関数が駆動された時点から経過した時間に基づいて生成された第1コードと、特定の仮想コード生成手段に実際のカード番号が発行された時点から経過した時間に基づいて生成された第2コードとを含む場合、仮想コード検証手段は、第1コードに対応するコード値がマッチしたトラック上のカウントを探索開始地点として設定し、第2コードに第2関数(又は抽出コードは第2コードとして用いる場合、抽出コード生成関数)の逆関数を適用することによって算出されたカウント値だけ前記探索開始地点からトラックに沿って回帰して仮想コード生成手段に実際のカード番号を発行した時点のトラック上の地点(即ち、実際のカード番号の格納位置にマッチした地点)を探索する。
また、具体的な他の例として、仮想コード検証手段20は、第1コードに対する移動トラック(即ち、第1移動トラック)と平行するように配置される第2コードに対する移動トラック(即ち、第2移動トラック)を、第1コードにより移動した探索開始地点を原点とし、第1コードによる移動方向と逆方向に配置する。そして、仮想コード検証手段は、第2移動トラック上で第2コードに対応するコード値の位置へ移動し、この位置に対応する第1移動トラック上の地点を実際のカード番号の格納位置として探索する。
その後、仮想コード検証手段は、前記格納位置で抽出された前記実際のカード番号で金融取引の進行又は金融取引の進行を要求する。
以下、仮想コードを数字でのみ生成するアルゴリズムについて説明する。
既存の金融取引システム(例えば、金融取引がお店での決済である場合、POS装置及びPG会社のサーバ)をそのまま維持しながら仮想コードを用いるためには、スマートカード100は、実際のカード番号と同一の桁数を有するコードを仮想コードとして生成しなければならない。
一実施例として、スマートカード100は、複数の細部コードを組み合わせて仮想コードを生成し、実際のカード番号と同一の桁数のコードになるように細部コードを生成する。例えば、仮想コードは固定コード、OTPコード、変換コード及び抽出コードなどの複数の細部コードを特定の規則に従って結合して生成できる。このために、仮想コード生成関数は、OTPコードを生成するOTP関数、抽出コード生成関数及び細部コード結合関数を含むことができる。
一実施例として、スマートカード100は、仮想コードの生成が要求された時点に内部に格納されたOTP関数に基づいてOTPコードを生成する。スマートカード100は、特定のシードデータ(又はシリアル番号)に基づいてOTPコードの生成が要求されたカウント(即ち、ユーザから金融取引のために実際のカード番号に対応する仮想コードの生成が要求された時点)を反映してOTPコードを生成する。前記OTPコードは、OTP関数に基づいて特定数の数字の配列により生成され、変換コードの算出に用いられる。即ち、仮想コードが仮想コード検証手段(例えば、仮想コード検証サーバ)に伝送されると、仮想コード検証手段はOTP番号に基づいて変換コードを探索した後、変換コードを実際のカード番号格納位置の探索に用いられる第1コード又は第2コードとして用いる。
一実施例として、スマートカード100は、金融機関のサーバから実際のカード番号が特定のユーザに発行されるか、実際のカード番号を仮想トークン検証サーバに登録したカウントをOTP関数のシードデータとして用いる。即ち、仮想コード検証手段(即ち、金融機関のサーバ又は仮想トークン検証サーバ)は、各ユーザ別に区別される実際のカード番号の発行カウント又は実際のカード番号の登録カウントをシードデータとして用いる。これにより、仮想コード検証手段は、仮想コードから抽出されたOTPコードを用いて実際のカード番号が発行されるか、登録されたカウントを探索できる。また、これにより、スマートカード100は、他のユーザの実際のカード番号が登録又は発行されたカウントが異なるので、異なるシードデータを用いてOTP関数が駆動される。即ち、スマートカード100は、各ユーザに異なる実際のカード番号の登録又は発行カウントをシードデータとして用いることによって、ユーザ別に同一の時点に異なるOTPコードを生成できる。
スマートカード100で生成されるOTPコードは、仮想コード検証サーバで第1コード又は第2コードとして用いられる変換コードを算出するのに利用される。即ち、OTPコードは、変換コード生成関数にシード値として入力されて特定の変換コードの生成に用いられる。変換コード生成関数は、仮想コード検証サーバ内に格納できる。また、スマートカード100は、抽出コード生成関数に変換コードがシード値として用いられる場合、OTPコードで変換コードを生成するために変換コード生成関数を含むことができる。
一実施例として、前記変換コードは、特定の規則に従ってOTPコードに一対一でマッチできる。即ち、変換コード生成関数が、桁数が異なるOTPコードと変換コードを一対一でマッチング関係を形成することができる。
また、他の実施例として、前記変換コードは、前記OTPコードと仮想コードの生成が要求されたカウント値を変換コード生成関数にシード値として入力して算出される。即ち、変換コード生成関数は、OTPコードと仮想コードの生成が要求されたカウント値をシード値として活用して、同一のOTP値がシード値として用いられてもカウント値によって異なる変換コードを生成することができる。これにより、OTPコードが変換コードよりも少ない桁数の数字列である場合、実際のカード番号格納位置の探索に用いられる第1コード又は第2コードでOTPコードよりも更に多くの場合の数の変換コードを利用できる。
更に、他の実施例として、前記固定コードが特定のカード類型の仮想コードに対して新たに付与されたものである場合、スマートカード100は、有効期間の位置に配置される特定の数字の組み合わせを可変コードとして生成し、可変コードとOTPコードを共に変換コード生成関数のシード値(即ち、変数)として利用できる。即ち、前記変換コードは、前記可変コードと前記OTPコードをシード値にして生成される。
前記有効期間に配置される数字の組み合わせは、単位カウント毎に変更されて生成されるものであって、実際の有効期間として使用可能であり、現在のカウントから最大期間内に含まれる。決済システム内でエラーが発生しないためには、有効期間が現在時点から有効な期間内の値でなければならない。例えば、実際のカードの有効期間が5年である場合、スマートカード100は、決済が要求された時点から5年以内の年月の組み合わせに該当する数字の組み合わせを特定の規則に従って生成する。
これにより、OTPコードと可変コードの組み合わせと変換コード間の場合の数の差が減少する。例えば、有効期間内に5年内の数字の組み合わせが利用され、OTPコードとして3桁、変換コードとして9桁を数字でのみ用いる場合、60個の数字の組み合わせが可変コードとして利用され得るので、可変コードとOTPコードの組み合わせは60*10になって、可変コードなしにOTPコードのみをシード値として用いる時に比べて場合の数の差が減少する。
スマートカード100は、仮想コード検証手段(例えば、仮想コード検証サーバ)で実際のカード番号格納位置の探索に用いられる第1コード又は第2コードとして用いられる抽出コードを生成する役割を果たす。仮想コード検証手段がOTPコードに基づいて算出された変換コードを第1コードとして用いる場合、仮想コード検証手段は、抽出コードを第2コードとして用いる。即ち、前記変換コード又は前記抽出コードは、前記仮想コード検証手段で設定された条件によって第1コード又は第2コードとしてそれぞれ用いられる。前記第1コードは、前記仮想コード検証手段で実際のカード番号の格納位置を探索する開始地点を設定し、前記第2コードは、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する。具体的に、前記抽出コードは、同一のカウントに生成されたOTPコードから算出された変換コードに対応するので、仮想コード検証手段は、特定カウントの仮想コード内の抽出コードと特定カウントの仮想コード内のOTPコードを基に生成された変換コードを用いて実際のカード番号の格納位置を探索する。
また、変換コード及び抽出コードと第1コード及び第2コードのマッチング関係は、スマートカード100及び仮想コード検証手段(例えば、仮想コード検証サーバ)に予め設定できる。変換コード及び抽出コードと第1コード及び第2コードのマッチング関係が反対に適用されると、仮想コード検証サーバで実際のカード番号の格納位置を探索できないので、仮想コード生成装置の発行時又は仮想コード生成関数の格納時に予め設定される。
スマートカード100は、一実施例として、OTP関数と相関関係を持つ抽出コード生成関数を含む。即ち、スマートカード100は、特定のカウントに生成されるOTPコードに基づいて変換コードと共に用いられて実際のカード番号の格納位置を探索できるコード値を同一のカウントに生成する関数を抽出コード生成関数として含む。
また、他の実施例として、スマートカード100は、OTPコード自体を抽出コード生成関数にシード値として入力して変換コードと共に実際のカード番号の格納位置を探索できる抽出コード(即ち、特定カウントに変換コードと相関関係を持つ抽出コード)を生成できる。また、他の実施例として、スマートカード100が仮想コード検証サーバと同一にOTPコードに基づいて変換コードを算出する変換コード生成関数を含み、スマートカード100で生成されたOTPコードに基づいて変換コードを生成し、変換コードをシード値として抽出コード生成関数に入力して抽出コードを生成できる。
前記抽出コードは、前記仮想コードの全体数字の数から前記固定コード及び前記OTPコードを除いた数字の数の全部又は一部で生成される。即ち、スマートカード100は、仮想コード(例えば、カード識別番号が16桁であり、カードセキュリティコードが3桁である場合、計23桁)から有効期間(例えば、4桁)と固定コード(例えば、6桁)を除いた桁数(例えば、カード識別番号内の固定コードを除いた範囲とカードセキュリティコード範囲を含む13桁)の全部又は一部に抽出コードとOTPコードが組み合わせられた数字列を配列する。例えば、カード識別番号の最後の桁をチェックディジット(check digit)として用いる場合、スマートカード100は、チェックディジットの桁を除いた残りの桁(例えば、12桁)に抽出コードとOTPコードが組み合わせられた数字列を配列する。具体的に、前記仮想コード生成部130は、OTPコードと抽出コードを細部コード結合関数によって組み合わせて、前記カード識別番号から固定コードを除いた桁と前記カードセキュリティコードの桁に並べる。
また、他の実施例として、スマートカード100は、仮想コード検証手段で第1コード又は第2コードとして用いられる変換コードよりも少ない桁数でOTPコードを生成する。例えば、前記OTPコードは、実際のカード番号内のカードセキュリティコードの数字の数で生成され、前記第2コードは、前記仮想コードの全体数字の数から前記固定コード、前記OTPコード及び有効期間を除いた数字の数の全部又は一部で生成される。即ち、スマートカード100は、カードセキュリティコードが3桁であれば、OTPコードを3桁に生成し、全体カード番号の数字の数23個のうち、固定コード6桁、有効期間4桁、OTPコード3桁及びチェックディジット1桁を除いた9桁で抽出コードを生成する。
これにより、仮想コード生成装置は、限られた実際のカード番号の桁で9桁を抽出コードに使用できるので、抽出コードとして使用できるコードの数が増加し、セキュリティが向上できる。特に、従来の決済プロセスを全く修正しないために、仮想コードに数字のみ用いる場合、抽出コードは、0から9までの10個の数字で9桁を生成でき、10個のコードを活用できる。
このとき、OTPコードに基づいて生成される変換コードは、抽出コードと同一の桁数の数字列により生成される。これにより、変換コードと抽出コードは、仮想コード検証サーバで第1コード又は第2コードのそれぞれとして利用できる。また、少ない桁数のOTPコードで多くの桁数の変換コードを生成することによって、仮想コード内でOTPコードと抽出コードに活用できる領域(即ち、12桁)で多くの部分を抽出コードに活用できるようにする。
従って、数字のみを用いて仮想コードを生成する場合にも、スマートカード100で第1コード又は第2コードとして直ぐに用いられる抽出コードに多くの数字桁を付与し、残りの桁にOTPコードを付与するので、セキュリティを向上させることができる。
以下、スマートカード100を登録する過程についての例示を詳細に説明する。
一実施例として、ユーザは、仮想コード検証サーバに登録済みのスマートカード100を受領する。例えば、ユーザが仮想コード生成アプリケーションの利用中にスマートカード100の発行を申請するか、金融アプリケーション又はウェブを介してスマートカード100の新規発行を申請すると、該当ユーザに対するスマートカード100を仮想コード検証サーバ内の特定位置(即ち、発行申請された時点に対応する格納位置)にスマートカード100を登録する。ユーザは、スマートカード100を受領した後、登録のための別途の手順を経ることなく、受け取り確認の後に使用できる。
また、他の実施例として、ユーザがスマートカード100を受け取ると、ユーザは、スマートカード100の専用アプリケーションを介して登録手順を行う。例えば、ユーザが受け取ったスマートカード100を封筒又はケース(例えば、ユーザの指紋登録のためにスマートカード100のICコネクタ111が接続される小型バッテリを含む封筒又はケース)から分離して指紋登録を行うことによって、スマートカード100に使用開始時点を格納し、専用アプリケーションを介して仮想コード検証サーバに使用開始データを伝送して開始時点を提供する。スマートカード100に入力された使用開始時点と仮想コード検証サーバに格納された使用開始時点に差が存在し得るが、ユーザがスマートカード100を決済に利用する過程でサーバ内の使用時点を補正できる。
本発明の一実施例に係るスマートカード100は、特定の実際のカード番号に対する金融取引手順を行える。
一実施例として、ユーザは、仮想コード検証サーバにスマートカード100を用いるものと登録された特定の実際のカード番号を利用した金融取引手順を行える。例えば、スマートカード100でオンライン又はオフライン決済を行うと、仮想コード検証サーバは、仮想コードに基づいて登録された実際のカード番号を探索して決済を行う。
また、一実施例として、ユーザは、専用アプリケーションを用いてスマートカード100が接続されて金融取引を行うカードを変更できる。即ち、専用アプリケーションで登録されたカードを変更する手順を経ると、仮想コード検証サーバは、スマートカードから提供された仮想コードに基づいて変更されたカードの実際のカード番号を探索して金融取引を行える。即ち、スマートカードは、別途の変更なしに仮想コード生成関数に基づいて金融取引時点に対応する仮想コードを生成して提供するが、専用アプリケーションによりカードが変更されることによって、ユーザは、スマートカードで生成された仮想コードを用いて現時点での使用を希望するカードで金融取引を行える。
具体的に、ユーザは、スマートカード100に登録されて金融取引が行われる基本カードの変更を所望する場合、専用アプリケーションなどを介してサーバ300に基本カードの変更を要求する。ここで、ユーザは、ユーザ端末に内蔵又はインストールされたアプリケーションを介して基本カードを選択するが、ユーザは、カードのイメージを選択するか、識別番号を選択することによって基本カードの変更を要求できる。
その後、サーバ300は、仮想カード番号に基づいてスマートカード100のUIDを探索してUIDに接続されている実際のカード番号の格納空間を抽出し、実際のカード番号の格納空間内の基本カードを変更する。例えば、基本カードとして既に設定されたカードの識別番号が「1」であり、ユーザにより変更を要求された基本カードの識別番号が「3」であれば、サーバ30は、基本カード設定領域に「3」を格納する。その後、サーバ300は、ユーザ端末から決済を要求されると、基本カード設定領域で基本カードの識別情報、例えば「3」を確認し、カード番号格納領域から識別番号が「3」に該当する実際のカード番号を抽出して金融取引を行う。
このために、専用アプリケーションは、カードの変更のためにスマートカード100と同一の仮想コード生成関数を含むことができる。具体的に、該当ユーザの実際のカード番号が格納された実際のカード番号の格納空間が接続されているUIDを探索するために、スマートカード100と同一の規則で生成された仮想コードが必要であるので、専用アプリケーションは、スマートカード100と同一の仮想コード生成関数を含む。
本発明の実施例と関連して説明された方法又はアルゴリズムの段階は、ハードウェアで直接実現するか、ハードウェアにより実行されるソフトウェアモジュールで実現するか、又はこれらの結合により実現できる。ソフトウェアモジュールはRAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、フラッシュメモリ(Flash Memory)、ハードディスク、脱着型ディスク、CD-ROM、又は本発明が属する技術分野において周知されている任意の形態のコンピュータ読み取り可能な記録媒体に常に存在し得る。
以上、添付の図面を参照して本発明の実施例を説明したが、本発明が属する技術分野における通常の技術者は、本発明がその技術的思想や必須な特徴を変更することなく、他の具体的な形態で実施され得るということが理解できるだろう。従って、以上で述べた実施例は全ての面で例示的なものであり、制限的ではないものとして理解すべきである。

Claims (10)

  1. 外部機器から第1電源の供給を受け、前記外部機器と通信できる通信インターフェースと、
    時間データを取得する時間獲得モジュールと、
    前記時間データを基に仮想コードを生成する仮想コード生成部と、
    前記仮想コードを外部に提供する仮想コード提供部と、を含み、
    前記仮想コードは、
    既に格納された仮想コード生成関数によって実際のコードにマッチングされた少なくとも1つの細部コードに基づいて生成されるものであって、仮想コード検証サーバで前記実際のコードに基づいて行われる認証に用いられる、
    仮想コードを生成するスマートカード。
  2. 前記通信インターフェースは、ICコネクタ又はアンテナのうちの1つ以上を含み、
    前記ICコネクタは、前記スマートカードが接触式で用いられるとき、前記外部機器と物理的に接触して前記外部機器から第1電源の供給を受け、
    前記アンテナは、前記スマートカードが非接触式で用いられるとき、前記外部機器と物理的に接触せず、前記外部機器から第1電源の供給を受けることを特徴とする請求項1に記載の仮想コードを生成するスマートカード。
  3. 前記外部機器はユーザ端末であり、
    前記第1電源は、スマートカードが前記ユーザ端末にタギングされ供給されることを特徴とする請求項2に記載の仮想コードを生成するスマートカード。
  4. 前記仮想コード提供部は、ディスプレイ部を含み、前記ディスプレイ部に前記仮想コードをコード値又はイメージコードとして出力することを特徴とする請求項3に記載の仮想コードを生成するスマートカード。
  5. ユーザの指紋を認識して使用権限を確認する指紋認識部を更に含み、
    前記仮想コード生成部は、前記指紋認識部を介して認識された指紋が事前に登録された指紋情報と一致する場合にのみ仮想コードを生成することを特徴とする請求項4に記載の仮想コードを生成するスマートカード。
  6. 前記時間獲得モジュールは、特定時点を基準に付与される初期時間値から時間データを獲得し、
    前記仮想コード生成部は、前記時間データを基にカウントされる時間カウントに基づいて前記仮想コードを生成することを特徴とする請求項1に記載の仮想コードを生成するスマートカード。
  7. 前記時間獲得モジュールで獲得された第1時間カウントは、前記仮想コード検証サーバで獲得された第2時間カウントと一致するか検証され、
    前記第1時間カウントと前記第2時間カウントとの差が特定の誤差範囲内である場合に一致するものと判断されることを特徴とする請求項6に記載の仮想コードを生成するスマートカード。
  8. 前記仮想コード検証サーバには、前記実際のコードとマッチングされる単位カウントに時間補正値が格納及び管理され、前記時間補正値は、各ユーザ別に測定された誤差履歴に基づいて特定され、
    前記第1時間カウントは、前記時間補正値が反映されて検証されることを特徴とする請求項7に記載の仮想コードを生成するスマートカード。
  9. スマートカードが外部から第1電源の供給を受ける段階と、
    前記スマートカードが時間データを獲得する段階と、
    前記スマートカードが前記時間データを基に仮想コードを生成する段階と、
    前記スマートカードが前記仮想コードを外部に提供する段階と、を含み、
    前記仮想コードは、
    既に格納された仮想コード生成関数によって実際のコードにマッチングされた少なくとも1つの細部コードに基づいて生成されるものであって、仮想コード検証サーバで前記実際のコードに基づいて行われる認証に用いられる、
    スマートカード基盤の仮想コードを生成する方法。
  10. ハードウェアであるコンピュータと結合された記憶媒体に格納され、請求項9の方法をコンピュータに実行させるためのプログラム。
JP2022195446A 2018-08-09 2022-12-07 仮想コードを生成及び提供するスマートカードとその方法及びプログラム Pending JP2023027187A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
KR10-2018-0093349 2018-08-09
KR20180093349 2018-08-09
KR10-2019-0094493 2019-08-02
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
PCT/KR2019/009760 WO2020032517A1 (ko) 2018-08-09 2019-08-06 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
JP2021506752A JP7192089B2 (ja) 2018-08-09 2019-08-06 仮想コードを生成及び提供するスマートカードとその方法及びプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021506752A Division JP7192089B2 (ja) 2018-08-09 2019-08-06 仮想コードを生成及び提供するスマートカードとその方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2023027187A true JP2023027187A (ja) 2023-03-01

Family

ID=67473544

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2021506625A Active JP7154381B2 (ja) 2018-08-09 2018-11-06 仮想コード基盤の金融取引提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード基盤の金融取引提供方法及び仮想コード基盤の金融取引提供プログラム
JP2021506752A Active JP7192089B2 (ja) 2018-08-09 2019-08-06 仮想コードを生成及び提供するスマートカードとその方法及びプログラム
JP2022195446A Pending JP2023027187A (ja) 2018-08-09 2022-12-07 仮想コードを生成及び提供するスマートカードとその方法及びプログラム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2021506625A Active JP7154381B2 (ja) 2018-08-09 2018-11-06 仮想コード基盤の金融取引提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード基盤の金融取引提供方法及び仮想コード基盤の金融取引提供プログラム
JP2021506752A Active JP7192089B2 (ja) 2018-08-09 2019-08-06 仮想コードを生成及び提供するスマートカードとその方法及びプログラム

Country Status (8)

Country Link
US (3) US11922411B2 (ja)
EP (3) EP3783557A4 (ja)
JP (3) JP7154381B2 (ja)
KR (11) KR102005549B1 (ja)
CN (2) CN112567411A (ja)
IL (1) IL280506B2 (ja)
SG (3) SG11202011649YA (ja)
WO (1) WO2020032321A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019031716A2 (ko) 2017-08-09 2019-02-14 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
JP7297107B2 (ja) * 2020-02-24 2023-06-23 センストーン インコーポレイテッド 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置
EP3907683B1 (en) * 2020-02-24 2024-01-03 SSenStone Inc. Method and program for authentication between apparatuses based on virtual authentication code
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
US20230090508A1 (en) * 2020-02-24 2023-03-23 SSenStone Inc. Device and method for virtual authentication code-based process authorization
KR102125428B1 (ko) * 2020-03-25 2020-06-22 주식회사 이글루시큐리티 보안장치의 대시보드를 모바일장치로 제공하는 방법, 장치 및 프로그램
KR102442132B1 (ko) * 2020-08-05 2022-09-13 한국도로공사 토큰 결제용 블록체인 id 카드 및 이를 이용한 토큰 결제 시스템
WO2022186654A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
KR20220125185A (ko) * 2021-03-04 2022-09-14 주식회사 센스톤 IoT 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
WO2022186606A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 인증용 가상코드 기반의 암호 키 업데이트 제공 장치 및 방법
WO2022186681A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20230239150A1 (en) * 2022-01-21 2023-07-27 Capital One Services, Llc Computer-based systems configured for authenticating based on generated virtual tokens and methods of use thereof
EP4273777A4 (en) * 2022-03-04 2024-05-01 SSenStone Inc. PROCEDURE FOR REGISTRATION OF A USER ON A HOLDERLESS CARD WITH VIRTUAL CODE FOR AUTHENTICATION
KR102464232B1 (ko) * 2022-03-22 2022-11-09 주식회사 위피엠 온라인 기반의 가상 전시회를 제공하는 가상현실 콘텐츠 관리시스템의 전시회 설계 및 관리 방법
TWI816390B (zh) * 2022-05-09 2023-09-21 兆豐國際商業銀行股份有限公司 使用虛擬號碼執行金融交易的伺服器和方法

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
KR100516711B1 (ko) * 1997-08-07 2005-11-25 마츠시타 덴끼 산교 가부시키가이샤 모션벡터검출장치및모션벡터검출방법
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JPH11195102A (ja) * 1997-12-26 1999-07-21 Tookado:Kk センサー付きicカード
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
JP4942240B2 (ja) 2000-08-09 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP4942245B2 (ja) 2000-11-20 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP2002312707A (ja) 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR100441118B1 (ko) * 2001-06-19 2004-07-19 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005050292A (ja) * 2003-07-30 2005-02-24 Takeshi Aoki 時刻補正をして、ワンタイムパスワードを生成する、電波時計内臓の情報端末
JP4027890B2 (ja) * 2003-12-16 2007-12-26 シャープ株式会社 情報送信システムおよび情報送信装置
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US8820637B1 (en) * 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR100643182B1 (ko) 2005-09-22 2006-11-10 대한민국 인터넷을 이용한 전자투표시스템
KR100645401B1 (ko) 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
JP4388039B2 (ja) * 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
JP4663676B2 (ja) * 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009031940A (ja) * 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8973824B2 (en) * 2007-12-24 2015-03-10 Dynamics Inc. Cards and devices with magnetic emulators with zoning control and advanced interiors
EP2182464B1 (en) 2008-11-04 2018-04-04 Amadeus S.A.S. Method and system for storing and retrieving information
KR101019156B1 (ko) * 2009-03-20 2011-03-04 (주)에이티솔루션 보안카드 생성 및 갱신 시스템 그리고 그 방법
FR2944907A1 (fr) * 2009-04-23 2010-10-29 Alain Ratignier Procede de vote electronique securise
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
US8751380B2 (en) * 2010-10-26 2014-06-10 Modopayments, Llc System and method for managing merchant-consumer interactions
KR20120083030A (ko) * 2011-01-17 2012-07-25 김경중 투표정보가 기록되는 투표용지와 투표시스템
KR20120105296A (ko) * 2011-03-15 2012-09-25 한국정보통신주식회사 일회용 카드 결제 처리방법 및 시스템과 이를 위한 서버, 스마트폰
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
KR101556010B1 (ko) * 2012-08-08 2015-10-30 오엠알스캔(주) 집단 설문 또는 시험에서 개인정보 유출 방지 방법
US11222329B2 (en) * 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
US20140279555A1 (en) * 2013-03-14 2014-09-18 Nagraid Security, Inc. Dynamically allocated security code system for smart debt and credit cards
KR20150005788A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 사용자 키 값을 이용한 사용자 인증 방법
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
KR101542111B1 (ko) * 2013-12-20 2015-08-12 주식회사 씽크풀 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR101378285B1 (ko) * 2014-01-21 2014-03-25 신철우 전자 투표 시스템 및 방법
CN104820796A (zh) * 2014-01-31 2015-08-05 株式会社茉菲莉亚 个人认证系统、个人信息媒介、终端设备以及个人认证方法
KR20150139210A (ko) * 2014-06-03 2015-12-11 김병찬 음성인식을 이용한 상품 식별코드 생성 방법
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105825371A (zh) 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
KR101652966B1 (ko) * 2015-02-13 2016-09-01 (주)엠앤스마트 Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101587414B1 (ko) * 2015-04-02 2016-01-21 주식회사 다날 일회용 신용카드 번호 기반의 결제 보조 장치 및 방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101751887B1 (ko) * 2015-12-29 2017-07-11 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR101751894B1 (ko) * 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170001400U (ko) * 2016-03-11 2017-04-18 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 단말
EP3455998B1 (en) * 2016-05-12 2021-09-01 Boland, Michael, J. Identity authentication and information exchange system and method
US9727759B1 (en) * 2016-08-08 2017-08-08 Ellipse World S.A. Prepaid, debit and credit card security code generation system
JP2018050434A (ja) * 2016-09-23 2018-03-29 エイピーエス.エスエイ 携帯型充電装置
JP2018056831A (ja) * 2016-09-29 2018-04-05 凸版印刷株式会社 Icカード及び金融取引システム
EP3564886A4 (en) * 2017-01-25 2020-03-11 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR ADDING A BANK CARD
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US20190362339A1 (en) * 2018-05-25 2019-11-28 Mastercard International Incorporated Methods and systems for facilitating payment transaction using a preferred digital wallet application
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102099973B1 (ko) 2019-02-15 2020-04-10 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Also Published As

Publication number Publication date
KR20200018254A (ko) 2020-02-19
US20210185034A1 (en) 2021-06-17
KR102284683B1 (ko) 2021-08-02
IL280506A (en) 2021-03-25
KR20220024353A (ko) 2022-03-03
JP7192089B2 (ja) 2022-12-19
EP3836061A4 (en) 2022-08-24
KR102137953B1 (ko) 2020-07-27
CN112567411A (zh) 2021-03-26
US12002041B2 (en) 2024-06-04
EP3712830A1 (en) 2020-09-23
EP3712830C0 (en) 2024-04-10
KR102143425B1 (ko) 2020-08-11
EP3712830A4 (en) 2021-09-29
IL280506B2 (en) 2023-05-01
JP2021533416A (ja) 2021-12-02
KR20230058353A (ko) 2023-05-03
US11995650B2 (en) 2024-05-28
KR102525471B1 (ko) 2023-04-25
KR102217816B1 (ko) 2021-02-22
SG11202006096VA (en) 2020-07-29
KR20220030982A (ko) 2022-03-11
EP3712830B1 (en) 2024-04-10
KR20200018200A (ko) 2020-02-19
EP3783557A1 (en) 2021-02-24
KR20200018224A (ko) 2020-02-19
US11922411B2 (en) 2024-03-05
EP3836061B1 (en) 2023-06-28
KR102115013B1 (ko) 2020-05-27
KR102213432B1 (ko) 2021-02-08
KR20200018284A (ko) 2020-02-19
JP2021533504A (ja) 2021-12-02
JP7154381B2 (ja) 2022-10-17
US20200320526A1 (en) 2020-10-08
KR102370173B1 (ko) 2022-03-04
SG11202101357UA (en) 2021-04-29
KR20200018230A (ko) 2020-02-19
CN112567413A (zh) 2021-03-26
EP3783557A4 (en) 2022-03-09
EP3836061A1 (en) 2021-06-16
KR102544556B1 (ko) 2023-06-16
SG11202011649YA (en) 2020-12-30
KR102005549B1 (ko) 2019-07-30
KR20200018228A (ko) 2020-02-19
WO2020032321A1 (ko) 2020-02-13
US20210157931A1 (en) 2021-05-27
IL280506B1 (en) 2023-01-01
KR20200062102A (ko) 2020-06-03

Similar Documents

Publication Publication Date Title
JP7192089B2 (ja) 仮想コードを生成及び提供するスマートカードとその方法及びプログラム
KR102510018B1 (ko) 가상보안코드를 이용한 사용자 인증 방법 및 시스템
US20110140841A1 (en) Secure smart card system
KR102618467B1 (ko) 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
US20190066092A1 (en) Electronic Payment Systems and Methods
US20240144283A1 (en) Systems and methods for authentication based on personal network
KR20210027176A (ko) 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
JP7273965B2 (ja) バーチャル法人カード基盤の金融取引を提供する方法、プログラム及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240508