JP6742455B2 - 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム - Google Patents

仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム Download PDF

Info

Publication number
JP6742455B2
JP6742455B2 JP2019012579A JP2019012579A JP6742455B2 JP 6742455 B2 JP6742455 B2 JP 6742455B2 JP 2019012579 A JP2019012579 A JP 2019012579A JP 2019012579 A JP2019012579 A JP 2019012579A JP 6742455 B2 JP6742455 B2 JP 6742455B2
Authority
JP
Japan
Prior art keywords
card number
virtual card
code
virtual
actual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019012579A
Other languages
English (en)
Other versions
JP2019091485A (ja
Inventor
フン ユ、チャン
フン ユ、チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SSenStone Inc
Original Assignee
SSenStone Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SSenStone Inc filed Critical SSenStone Inc
Publication of JP2019091485A publication Critical patent/JP2019091485A/ja
Application granted granted Critical
Publication of JP6742455B2 publication Critical patent/JP6742455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • H04Q9/04Arrangements for synchronous operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0658Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/40Arrangements in telecontrol or telemetry systems using a wireless architecture

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Description

本発明は仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラムに関し、より詳細には、各時点毎に重複しないように生成される仮想カード番号を生成し、これに基づいて実際カード番号を探索して金融取引を行うシステム、方法及びプログラムと各時点毎に重複しない仮想カード番号を生成する装置及びこれに基づいて実際カード番号を探索して金融取引を行う装置に関する。
コード状のデータは、多くの領域において利用されている。決済時に用いられるカード番号、口座番号だけでなく、ユーザ識別のためのIPIN番号、個人番号などがコード状のデータである。
しかし、このようなコードデータを用いる過程で流出事故が多く発生する。カード番号の場合、カードの表面に実際カード番号がそのまま記載されており、他人に視覚的に流出され、マグネチックを用いた決済時にカード番号がそのままPOS装置に伝達されて漏えいする。
実際カード番号がそのまま流出しないようにするために、仮想カード番号を利用しようとする試みが多かったが、仮想カード番号に対応する実際カード番号を探索するために、ユーザを識別するためのデータが必要であった。例えば、OTP(One Time Password)の場合、毎回、一度限り有効なパスワードが生成されるが、ユーザに付与されたアルゴリズム判断のためにログイン手順が必要であり、多様な領域に適用され難い。
そのため、実際カード番号に対応するユーザや装置に関する識別情報を提供せず、リアルタイムに変動する仮想カード番号を基に実際カード番号を探索できる発明が必要である。
韓国登録特許10-1316466号(2013.10.01)
そこで、本発明は上記事情に鑑みてなされたものであって、その目的は、仮想カード番号生成手段を識別するための別途の手順なしに、仮想カード番号を基に実際カード番号を探索できる仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラムを提供することにある。
また、本発明の他の目的は、全ての仮想カード番号生成手段において全周期中に重複して生成されず、単位カウント間隔で新たに生成される仮想カード番号を提供する仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号提供方法及び仮想カード番号提供プログラムを提供することにある。
本発明が解決しようとする課題は、以上で言及した課題に制限されず、言及されていない他の課題は、以下の記載から通常の技術者に明確に理解を得ることができるであろう。
本発明の一実施形態に係る仮想カード番号基盤の金融取引提供方法は、 仮想カード番号検証手段が仮想カード番号生成手段から提供された仮想カード番号を金融取引端末より受信する仮想カード番号受信段階と、前記仮想カード番号検証手段が前記仮想カード番号に含まれている複数の細部コードを抽出し、前記仮想カード番号は、固定コード及び複数の細部コードを特定の規則に従って結合して生成される細部コード抽出段階と、前記仮想カード番号検証手段が前記複数の細部コードを基に実際カード番号の格納位置を探索する実際カード番号探索段階と、前記仮想カード番号検証手段が前記格納位置から抽出された前記実際カード番号で金融取引の進行又は金融取引の進行を要請する段階とを含み、前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、前記複数の細部コードは、格納位置探索の開始地点を設定する第1コードと、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、前記仮想カード番号生成手段に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、前記第1コード及び前記第2コードは単位カウント毎に変更され、前記単位カウントは特定の時間間隔に設定される。
また、他の実施形態として、 前記仮想カード番号検証手段は、単位カウント毎に正常に生成された仮想カード番号が受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置にマッチされた地点として抽出する格納位置探索アルゴリズムを含むことを特徴とする。
更に、他の実施形態として、カード会社サーバが前記仮想カード番号検証手段を含む場合、前記仮想カード番号受信段階は、前記仮想カード番号検証手段が支払い決済サービスサーバで前記固定コードを基に特定のカード会社に対応するものとして分類された前記仮想カード番号を受信し、前記支払い決済サービスサーバは、前記金融取引端末から前記仮想カード番号を受信し、前記細部コード抽出段階は、前記固定コードを基にカードの類型を判断する段階と、前記カードの類型に対応する仮想カード番号生成関数を用いて複数の細部コードを抽出する段階とを含み、前記仮想カード番号生成関数は、複数の細部コードを特定の規則に従って結合する細部コード結合関数を含むことを特徴とし、前記実際カード番号探索段階は、前記カードの類型に対応する格納位置探索アルゴリズムを用いて複数の細部コードを基に実際カード番号の格納位置を探索することを特徴とする。
また、他の実施形態として、 前記仮想カード番号は、前記固定コードで前記実際カード番号の発行者識別番号を同一の位置に配置し、前記固定コードを除いた桁の個数の全部又は一部を分けて前記第1コードと第2コードの桁数として付与することを特徴とする。
更に、他の実施形態として、 M(Mは自然数)個の文字でN(Nは自然数)桁の前記第1コード又は前記第2コードを生成する場合、それぞれの前記細部コードは、異なるM個のコードがそれぞれの単位カウント毎にマッチされており、前記仮想カード番号生成関数は、単位カウント毎に特定のマッチング規則に従って順次、第1コード又は第2コードを提供する第1関数又は第2関数を含むことを特徴とする。
また、他の実施形態として、 前記第1コードは、前記仮想カード番号検証手段で実際カード番号の発行を始めた最初の時点から経過した単位カウントを基に生成され、前記第2コードは、個別の実際カード番号を発行した時点から経過した単位カウントを基に生成されることを特徴とする。
更に、他の実施形態として、 前記格納位置探索アルゴリズムが、1つのトラック上で第1コード及び第2コードを基にポインタを移動させる場合、前記実際カード番号探索段階は、前記仮想カード番号生成手段から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点へポインタを移動する段階と、前記第1コードに対応する位置を探索開始地点に設定し、前記第2コードに対応するカウント数だけトラックを回帰して実際カード番号の格納位置にマッチされた地点を探索する段階と、実際カード番号の格納位置に含まれている実際カード番号を抽出する段階と、を含むことを特徴とする。
また、他の実施形態として, 特定の仮想カード番号生成手段に対する実際カード番号の新規生成要請が受信されると、特定のカウントにトラック上の特定の地点に対応する格納位置に実際カード番号を格納する段階を更に含み、前記特定の地点は、前記ポインタが特定のカウントに位置する地点であることを特徴とする。
更に、他の実施形態として、前記実際カード番号探索段階は、前記格納位置探索アルゴリズムがk(kはM)個のコードが並んだトラック上をk角形が各コードが配置された地点に頂点が対応しながら転がり移動する場合、前記仮想カード番号生成手段から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点にk角形を転がり移動する段階と、前記第1コードに対応する位置を探索開始地点に設定し、前記第2コードに適用された探索方式によって第2コードを基にk角形の配置状態における格納位置を探索し、前記格納位置は、前記k角形のそれぞれの頂点にマッチされる格納位置探索段階と、前記格納位置に含まれている実際カード番号を抽出する段階と、を含むことを特徴とする。
また、他の実施形態として、 特定の仮想カード番号生成手段から金融取引の取消要請が受信される場合、前記仮想カード番号生成手段で金融取引の取消を要請するカウントに対応する仮想カード番号を受信する段階と、前記仮想カード番号検証手段が前記仮想カード番号に対応する実際カード番号を探索する段階と、前記仮想カード番号検証手段が前記実際カード番号に対する以前の金融取引を取り消す段階と、を更に含むことを特徴とする。
更に、他の実施形態として、 前記仮想カード番号は、実際カード番号の発行時点又は金融取引の要請時点で仮想セキュリティコードを加えたカウントを基に生成された第1コード及び第2コードで構成され、前記仮想セキュリティコードは、仮想カード番号生成手段の固有値とカードセキュリティコードを基にOTP関数を通じて生成される特定桁数のコード値であって、前記仮想カード番号生成手段から前記仮想カード番号検証手段へ別途に提供されないものであり、前記仮想カード番号検証手段が前記仮想カード番号を受信した時点から特定範囲内の時間値を基に算出された生成仮想セキュリティ番号を用いて前記仮想カード番号生成手段が正常に発行されたかを検証する段階と、を更に含むことを特徴とする。
本発明の他の実施形態に係る 仮想カード番号基盤の金融取引提供プログラムは、ハードウェアであるコンピュータと結合し前述した仮想カード番号基盤の金融取引提供方法を実行し、媒体に格納される。
本発明の更に他の実施形態に係る 仮想カード番号生成装置は、 複数の細部コードを生成する細部コード生成部と、前記複数の細部コードを組み合わせて仮想カード番号として生成する仮想カード番号生成部と、前記仮想カード番号を仮想カード番号検証手段に提供する仮想カード番号提供部とを含み、前記仮想カード番号検証手段は、前記仮想カード番号に含まれている前記複数の細部コードを抽出し、前記仮想カード番号は、固定コード及び前記複数の細部コードを特定の規則に従って結合して生成され、前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、前記複数の細部コードは、格納位置探索の開始地点を設定する第1コードと、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、仮想カード番号生成関数 に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、前記第1コード及び前記第2コードは単位カウント毎に変更され、前記単位カウントは特定の時間間隔に設定される。
本発明の更に別の実施形態に係る 仮想カード番号検証サーバは、 仮想カード番号を基に実際カード番号を探索する仮想カード番号検証サーバにおいて、仮想カード番号生成装置から提供された仮想カード番号を受信する受信部と、前記仮想カード番号に含まれている複数の細部コードを抽出し、前記仮想カード番号は、仮想カード番号生成装置により固定コード及び前記複数の細部コードを特定の規則に従って結合して生成される細部コード抽出部と、前記複数の細部コードを基に実際カード番号の格納位置を探索する実際カード番号探索部とを含み、前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、前記複数の細部コードは、格納位置探索の開始地点を設定する第1コードと、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、前記仮想カード番号生成装置に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、前記第1コード及び前記第2コードは単位カウント毎に変更され、前記単位カウントは特定の時間間隔に設定される。
本発明によると、以下のような多様な効果を奏する。
第一に、単位カウント毎に仮想カード番号が新たに生成され、重複する仮想カード番号が定められた全周期中に登場しないので、仮想カード番号の流出時にも実際カード番号が漏れないという効果を提供する。
第二に、仮想カード番号生成装置と実際カード番号検証装置(例えば、金融機関のサーバ)にのみ仮想カード番号の生成及び実際カード番号の探索のためのアルゴリズムが追加されればよいので、既存に実際カード番号を用いるプロセスをそのまま維持できる。例えば、スマートカード又はAPPカードに重複して生成されない仮想カード番号を生成して提供される場合、POS装置と決済代行(Payment Gateway、PG)会社のサーバはそのまま維持され、仮想カード番号をカード会社サーバに伝達し、カード会社サーバが仮想カード番号に相応する実際カード番号を探索して決済を行える。これにより、セキュリティを高めるために既存のプロセス内で変更されなければならない部分を最小化でき、ユーザは、セキュリティ向上のための別途の段階を実行しなくてもよい。
第三に、同一の仮想カード番号生成手段から提供された仮想カード番号は、生成時点と関係なく実際カード番号にマッチされるので、各カウント毎に変更される仮想カード番号を用いるものの、容易に金融取引の取消を行うことができる。
本発明の一実施形態に係る仮想カード番号基盤の金融取引提供システムの構成図である。 本発明の一実施形態に係る仮想カード番号生成手段から金融機関のサーバへ仮想カード番号が提供される過程を示す例示図である。 本発明の一実施形態に係る仮想カード番号生成装置の構成図である。 本発明の一実施形態に係る仮想カード番号生成装置の例示図である。 本発明の実施形態に係る仮想カード番号検証装置の構成図である。 本発明の一実施形態に係る仮想カード番号基盤の金融取引提供方法の順序図である。 本発明の一実施形態によってk角形の転がり移動を通じて実際カード番号の格納位置を探索する格納位置探索アルゴリズムに対する例示図である。 本発明の一実施形態に係るk角形の転がり移動に伴う実際カード番号の探索過程を含む仮想カード番号基盤の金融取引提供方法の順序図である。 本発明の一実施形態に係る細部コードを基にトラック上を移動して格納位置を探索する格納位置探索アルゴリズムに対する例示図である。 本発明の一実施形態に係る実際カード番号を発行して格納位置に格納する過程を更に含む仮想カード番号基盤の金融取引提供方法の順序図である。 本発明の一実施形態に係る仮想カード番号検証段階を更に含む仮想カード番号基盤の金融取引提供方法の順序図である。 本発明の一実施形態に係る仮想セキュリティコードを用いて実際カード番号の探索時点を移動させる方式の例示図である。 本発明の一実施形態に係る金融取引の取消過程を更に含む仮想カード番号基盤の金融取引提供方法の順序図である。
以下、添付の図面を参照して本発明の好適な実施形態を詳細に説明する。本発明の利点及び特徴、そしてそれらを達成する方法は、添付の図面と共に詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は以下で開示される実施形態に限定されるものではなく、互いに異なる多様な形態で実現できる。但し、本実施形態は本発明の開示を完全なものにし、本発明が属する技術分野において通常の知識を有する者に発明の範疇を完全に理解させるために提供されるものであり、本発明は請求の範囲の範疇により定義されるに過ぎない。明細書全体に亘って同一の参照符号は、同一の構成要素を示す。
他の定義がなければ、本明細書において用いられる全ての用語(技術及び科学的用語を含む)は、本発明が属する技術分野において通常の知識を有する者に共通して理解され得る意味として使用されることができる。また、一般に用いられる辞典に定義されている用語は、明白に特に定義されていない限り、理想的に又は過度に解釈されない。
本明細書において用いられた用語は、実施形態を説明するためのものであり、本発明を制限しようとするものではない。本明細書において、単数形は特に言及しない限り複数形も含む。明細書において用いられる「含む(comprises)」及び/又は「含んでいる(comprising)」は、言及された構成要素以外に1つ以上の他の構成要素の存在又は追加を排除しない。
本明細書において「金融取引」は、金融機関と行われる手順を意味する。「金融取引」はカード決済、銀行口座からの入出金などを含む。
本明細書において「文字」はコードを構成する構成要素であって、アルファベットの大文字、アルファベットの小文字、数字及び特殊文字などの全部又は一部を含む。
本明細書において「コード」は、文字が並んだ文字列を意味する。
本明細書において「カード番号」は、決済などの金融取引のために用いられるものであって、カードに付与され、決済、決済取消などの状況でカード会社に送られる番号を意味する。
本明細書において「実際カード番号」は、カード会社から特定のユーザのカードへ付与する番号である。即ち、「実際カード番号」は一般の実物のカード、モバイルカードなどに付与される番号を意味する。
本明細書において「仮想カード番号」は、実際カード番号に繋がるように仮に生成されるカード番号であって、数字を含む文字からなる特定の桁数のコードである。
本明細書において「細部コード」は、仮想カード番号に含まれる一部のコードを意味する。即ち、仮想カード番号が別途に生成された複数のコードを結合して生成される場合、細部コードは別途に生成され、仮想カード番号を構成する個別コードを意味する。
本明細書において「単位カウント」は特定の時間間隔に設定され、前記時間間隔が経過するにつれて変更されるものとして定義された単位である。例えば、1カウントは特定の時間間隔(例えば、1.5秒)に設定され使用されることができる。
本明細書において「仮想カード番号生成関数」は、仮想カード番号を生成するのに用いられる関数を意味する。
本明細書において「スマートカード」は、カード番号を変更して出力できるカードを意味する。
本明細書において「転がり移動」は、対象体が回転しながら並進運動を行うことを意味する。 即ち、「転がり移動」は回転運動と並進運動を共に行いながら移動するものであって、回転する対象体の各地点が移動する軸上に順に接しながら移動することを意味する。
以下、本発明の実施形態によって実際カード番号に代わる仮想カード番号の生成及び実際カード番号の探索過程について説明するために、実際カード番号の構成について説明する。
「実際カード番号」は、カード識別番号、カードセキュリティコード、有効期間のうち少なくとも1つを含む。カード識別番号とは、カード会社、カードの類型及びカード使用者を識別するために付与されたコードを称する。一般に、カードに付与されるカード識別番号は15個又は16個の桁数からなる。また、一般に、16桁からなるカード識別番号の場合、前の6桁の番号はカードの発行者識別番号(IIN)からなり、7番目の桁から15番目の桁までは各カード会社が任意の規則に従って各カードに付与するコードからなり、16番目の桁は特定の公式によりカード識別番号を検証する値からなる。
カードセキュリティコードは、カードの一側に印刷された特定の桁数(例えば、VISA、MASTERの場合は3桁、AMEXの場合は4桁)の数字からなり、カード番号が正常か否かを確認するコードである。即ち、カードセキュリティコードが3桁であり、カード識別番号が16桁である場合、カードセキュリティコードの3桁のコードとカード識別番号の16桁のコードを定められた規則に従って暗/復号化して該当値が一致すると、カードが正常カードであることが分かる。カードセキュリティコードは、カード会社毎に名称が異なっており、ビザカードはCVV(Card Verification Value)、マスターカード/JCBはCVC(Card Validation Code)、アメリカン・エックスプレスはCID(Confidential Identifier Number又はCard Identification Number)と称する。
有効期間は、実際カード番号が発行された後に使用できる期限を意味する。一般に、有効期間は年/月に対して2桁が付与され、4桁のコードで構成される。マグネチックカードには実際カード番号がそのまま含まれているため、マグネチックカードをリードするだけでカード番号全体が流出されるという問題があり、近年、全世界的にマグネチックカードの使用が制限され、ICカードなどのセキュリティが高い方式へ変わりつつある。他のセキュリティが高い方式を適用するためには、新たな端末が設置されなければならないか、既存のプロセスと異なって変更されなければならないという問題がある。従って、既存の実際カード番号を用いるプロセスを同一に適用しながら、カード番号の流出を防止できる方法が必要である。特に、既存のマグネチックカードリーダをそのまま利用しながらセキュリティを向上させる方式が必要である。
以下、図面を参照して、本発明の実施形態に係る仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置100、仮想カード番号検証サーバ200、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラムについて詳細に説明する。
図1は、本発明の一実施形態に係る仮想カード番号基盤の金融取引提供システムの構成図である。
図2は、本発明の一実施形態に係る仮想カード番号生成手段から金融機関のサーバへ仮想カード番号が提供される過程を示す例示図である。
図1を参照すると、本発明の一実施形態に係る仮想カード番号基盤の金融取引提供システムは、仮想カード番号生成手段10及び仮想カード番号検証手段20を含む。
仮想カード番号生成手段10は、仮想カード番号検証手段20が実際カード番号を探索できる情報を含む仮想カード番号を生成する役割を果たす。即ち、仮想カード番号生成手段10は、仮想カード番号生成関数によって仮想カード番号を生成する。このとき、仮想カード番号検証手段20で仮想カード番号を基に実際カード番号を探索するので、仮想カード番号生成手段10は実際カード番号を格納しないこともあり得る。これにより、仮想カード番号生成手段10のハッキングなどを通じて実際カード番号が流出されるのを防止できる。仮想カード番号生成関数に関する具体的な説明は後述する。
仮想カード番号検証手段20は、仮想カード番号生成手段10から提供される仮想カード番号を基に実際カード番号を探索する役割を果たす。仮想カード番号検証手段20は、仮想カード番号生成手段10より受信した仮想カード番号から実際カード番号を探索するために、仮想カード番号生成手段10と同一の仮想カード番号生成関数を格納する。仮想カード番号検証手段20が仮想カード番号を基に実際カード番号を探索する方式に関する具体的な説明は後述する。
また、仮想カード番号検証手段20は、仮想カード番号が仮想カード番号生成手段10で正常に生成されたコードか否かを検証する役割を果たす。仮想カード番号検証手段20が仮想カード番号の正常か否かを判断する方式に関する具体的な説明は後述する。
仮想カード番号検証手段20は、仮想カード番号生成手段10から多様な方式を通じて仮想カード番号を受け取ることができる。一実施形態として、仮想カード番号検証手段20は、無線通信を介して仮想カード番号生成手段10から仮想カード番号を受信することができる。例えば、仮想カード番号生成手段10を含む仮想カード番号生成装置100がNFCアンテナモジュール、ブルートゥース通信モジュールなどを含む場合、金融取引端末との通信を通じて仮想カード番号検証サーバへ伝達する仮想カード番号を金融取引端末に伝送することができる。また、他の実施形態として、仮想カード番号検証サーバ200は、仮想カード番号生成装置100により生成された仮想カード番号を仮想カード番号検証サーバ200に通信を介して繋がる移動端末上に直接入力(例えば、ウェブページ又はアプリケーションの決済ページに仮想カード番号が入力)されて受信することができる。このとき、仮想カード番号検証手段20は、仮想カード番号生成手段10から仮想カード番号を受信した他のサーバより伝達を受けることができる。
具体的に、図2に示すように、仮想カード番号生成手段10が決済端末に決済可能なスマートカードであり、仮想カード番号検証手段20が仮想カード番号生成関数を含む金融会社サーバ(例えば、カード会社サーバ)である場合、仮想カード番号生成手段10であるスマートカードでPOS装置30にて決済を行うと、仮想カード番号検証手段20は、POS装置30から仮想カード番号を受け取ったPG会社サーバ40から仮想カード番号を受け取る。即ち、仮想カード番号検証手段20(即ち、カード会社サーバ)は、既存の決済プロセスを用いて仮想カード番号生成手段10から実際カード番号の代わりに仮想カード番号を受信することができる。即ち、後述するように、仮想カード番号を実際カード番号と同一の長さのコードに生成すると、仮想カード番号生成手段から仮想カード番号検証手段が含まれているカード会社サーバまで行われるプロセス上では変更されるものがなく、本発明の実施形態に係る仮想カード番号基盤の金融取引提供方式が適用されることができる。また、仮想カード番号生成手段であるスマートカードでATM装置を通じて金融取引を行う場合、仮想カード番号生成手段10が実際カード番号と同一の長さのコードに生成された仮想カード番号をATM装置に提供し、金融機関サーバ20はATM装置から仮想カード番号をそのまま受け取って金融取引を行える。
また、一実施形態として、前記仮想カード番号検証手段20と前記仮想カード番号生成手段10は、同一の仮想カード番号生成関数を含む。仮想カード番号検証手段20と仮想カード番号生成手段10が同一の仮想カード番号生成関数を含むことによって仮想カード番号検証手段20は仮想カード番号生成手段10で生成された仮想カード番号内の複数の細部コードを正常に抽出できる。なお、仮想カード番号検証手段20は、受信した仮想カード番号が正常な仮想カード番号生成手段10で生成され、受信されたものであるかを検証できる。即ち、仮想カード番号検証手段20が仮想カード番号生成手段10と同一の条件でコード(即ち、仮想カード番号又は特定の細部コード)の生成を行った後、仮想カード番号生成手段10から受信したコード(即ち、仮想カード番号又は特定の細部コード)を比較することによって検証を行うことができる。
図3は、本発明の他の実施形態に係る仮想カード番号生成装置100の構成図である。
図4は、本発明の一実施形態に係る仮想カード番号生成装置の例示図である。
図3を参照すると、本発明の他の実施形態に係る仮想カード番号生成装置100は、細部コード生成部110、仮想カード番号生成部120及び仮想カード番号提供部130を含む。
本発明の実施形態に係る仮想カード番号生成装置100は、仮想カード番号生成手段10に該当するプログラムが内蔵(embeded)されているか、仮想カード番号生成手段10に該当するプログラムが設置された装置であり得る。例えば、仮想カード番号生成装置100は、仮想カード番号生成手段10に該当するプログラムが内蔵されたスマートカードであり得る。また、例えば、仮想カード番号生成装置100は、仮想カード番号生成手段10に該当するAPPカードアプリケーションがインストールされた移動端末であり得る。仮想カード番号生成装置100は、前述した例示以外に仮想カード番号を生成して伝送しなければならない多様な装置になり得る。
仮想カード番号生成部120は、1つ以上の細部コードを組み合わせて仮想カード番号として生成する役割を果たす。一実施形態として、前記仮想カード番号は、複数の細部コードを特定の規則に従って結合して生成される。仮想カード番号生成関数は、複数の細部コードを組み合わせる規則(即ち、細部コード結合関数)を含む。
複数の細部コードを結合して1つの仮想カード番号を生成する方式としては、多様な方式が適用され得る。前記細部コード結合関数の一例として、仮想カード番号生成部120は、N桁の第1コードとN桁の第2コードを交互に配置する方式で仮想カード番号を生成できる。また、他の例として、細部コード結合関数は第1コードの後に第2コードを結合する関数であり得る。仮想関数に含まれる細部コードが増えることによって細部コード結合関数も多様に生成され得る。
細部コード生成部110は、1つ以上の細部コードを生成する役割を果たす。仮想カード番号生成関数は、それぞれの細部コード生成関数を含む。例えば、仮想カード番号生成関数は、複数の細部コード生成関数を用いて複数の細部コードを生成し、複数の細部コードを結合する細部コード結合関数を用いて仮想カード番号を生成する。
一実施形態として、細部コード生成部110は、細部コード生成関数として第1関数と第2関数を含み、第1コード及び第2コードを生成する。第1コードと第2コードは、仮想カード番号検証手段20内で実際カード番号の格納位置を探索するための相関関係を有するが、仮想カード番号生成装置100は、セキュリティを高めるために第1コードを生成する第1関数と第2コードを生成する第2関数を細部コード生成関数として含むだけであって、第1コードと第2コードの相関関係に対するデータを含まないこともあり得る。
また、他の実施形態として、仮想カード番号は、グループを区別するための変更されない固定コードを複数の細部コードと共に含むことができる。仮想カード番号検証手段20は、複数のグループにそれぞれ対応する複数の仮想カード番号生成関数を含むことができ、仮想カード番号生成装置100から仮想カード番号が受信されると、該当仮想カード番号生成装置100が属するグループの仮想カード番号生成関数を基に実際カード番号の探索を行わなければならない。固定コードが含まれず、全体コードが単位カウントが経過する度に新たに生成される細部コードのみを含むとなると、別途の情報なしに仮想カード番号生成装置100が属するグループを判断することができない。従って、仮想カード番号生成装置100は、グループを識別するための変更されない固定コードを含む。
例えば、特定カード会社のカードの類型別に仮想カード番号生成関数が付与される場合、仮想カード番号生成装置100は、カード番号のうち、カード会社及びカードの類型を示す前の6桁を固定コードとして用い、仮想カード番号検証手段20は、仮想カード番号生成装置100と同一の仮想カード番号生成関数が適用される特定のカード会社の特定のカード類型を識別することができる。即ち、固定コードは、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードである。
また、固定コードは、前記仮想カード番号内に予め定められた位置に結合されることができる。各カード類型のグループ別に仮想カード番号生成関数が付与される場合、仮想カード番号検証手段20は仮想カード番号から固定コードをまず抽出しなければカード類型のグループを判断することができない。従って、固定コードは、別途の関数なしに分離可能に仮想カード番号内の予め定められた位置(例えば、実際カード番号の発行者識別番号と同一の位置)に結合されることができる。
更に、一実施形態として、仮想カード番号生成装置100は、複数の細部コードと固定コードを組み合わせて実際カード番号と同一の桁数のコードとなるように細部コードを生成する。既存の金融取引システム(例えば、金融取引がお店での決済である場合、POS装置及びPG会社サーバ)をそのまま維持しながら仮想カード番号を用いるためには、仮想カード番号生成装置100は実際カード番号と同一の桁数を有するコードを仮想カード番号として生成しなければならない。このために、仮想カード番号生成装置100は、カード会社及び該当カード会社のカードの類型を判断するための固定コードを除いた桁数を分けて複数の細部コードの桁数を活用する。例えば、実際カード番号が16桁のカード識別番号を有し、細部コードとして第1コード及び第2コードを含む場合、仮想カード番号生成装置100は、16桁のうち、6桁の固定コードを除いた10桁を同一に分けて5桁の第1コード及び第2コードを生成できる。その後、後述する仮想カード番号生成部が第1コード及び第2コードを特定の規則に従って結合した後、固定コードを実際カード番号のカード識別番号のように、前の部分に結合して仮想カード番号のカード識別番号を生成できる。
また、例えば、カード番号のカード識別番号と有効期間の桁を活用して細部コードからなる仮想カード番号を生成できる。即ち、16桁のカード識別番号と4桁の有効期間のうち、仮想カード番号生成装置100は実際カード番号の発行者識別番号に該当する6桁を固定コードとして維持し、残りの14桁を複数の細部コードに割り当て、細部コード生成部は割り当てられたそれぞれの桁数に沿う細部コードを生成する。
更に、例えば、仮想カード番号生成装置100は、実際カード番号のカード識別番号、有効期間及びカードセキュリティコードを仮想カード番号で細部コードに割り当てる桁数として活用できる。例えば、仮想カード番号生成装置100は、実際カード番号の発行者識別番号に該当する6桁を固定コードとして維持し、カード識別コードの残りの10桁、4桁の有効期間及び3桁のカードセキュリティコードをそれぞれの細部コードに桁数として割り当てることができる。
また、例えば、仮想カード番号生成装置100は、カード識別番号部分だけで仮想カード番号の細部コードと固定コードを表現できる。このとき、仮想カード番号生成装置100は、複数の細部コードに異なる桁数を割り当てることができる。即ち、仮想カード番号が固定コード、第1コード及び第2コードを含み、カード識別番号の桁数だけで固定コード、第1コード及び第2コードを生成する場合、仮想カード番号生成装置100は、固定コードに割り当てられる6桁を除いた桁数のうち、9桁を第1コードと第2コードに分けて割り当てる。カード識別番号が15桁の場合と16桁の場合にいずれも適用するために、仮想カード番号生成関数は、カード識別番号の9桁のみを第1コードと第2コードに割り当てることができる。例えば、仮想カード番号生成関数は、9桁のうち、第1コードに6桁を割り当て、第2コードに3桁を割り当てることができる。このように、カード番号全体のうち、カード識別番号部分だけで仮想カード番号を構成するコードを表現すれば、ユーザがカード番号を直接入力しなければならない状況で入力すべき文字数が減少し得る。また、仮想カード番号生成装置100は、有効期間及びカードセキュリティコード部分をセキュリティを向上させることができる他の用途として活用できる。
また、一実施形態として、仮想カード番号は仮想セキュリティコードを更に含む。例えば、仮想カード番号は複数の細部コードと仮想セキュリティコードを含む。仮想カード番号のセキュリティコードは、実際カード番号のカードセキュリティコード(即ち、CVV又はCVC)の桁を活用して提供されることができる。即ち、既存の金融取引システムで用いられる実際カード番号と同一の文字数を含むように、仮想カード番号生成装置は、カードセキュリティコードの桁を仮想カード番号の仮想セキュリティコードに割り当て、カード識別番号及び有効期間の全部又は一部の桁を複数の細部コードに割り当てることができる。
前記セキュリティコードは特定のセキュリティコード生成関数を基に生成されるコードであって、正常な仮想カード番号か否かを検証するために用いられる。前記セキュリティコード生成関数は、時間データと仮想カード番号生成手段の固有値を関数値として用いて特定の桁数のセキュリティコードを生成する。
仮想セキュリティコードを活用して仮想カード番号の正常か否かを判断する過程の一例は以下の通りである。仮想カード番号検証手段20は、実際カード番号の発行時に仮想カード番号生成装置100の固有値(例えば、スマートカード内のチップ固有値又はAPPカードがインストールされたスマートフォンの固有値など)を受信して実際カード番号の格納位置に共に格納するか、実際カード番号の格納位置に繋がっている別途の格納空間に格納できる。仮想カード番号生成装置100が、仮想セキュリティコードが結合された仮想カード番号を生成して仮想カード番号検証手段20に提供すると、仮想カード番号検証手段20は、細部コードを基に仮想カード番号が生成された時間データを獲得し、内部に格納された特定の仮想カード番号生成装置100の固有値を抽出して時間データと共に仮想セキュリティコード生成関数(例えば、OTP(One Time Password)関数)に適用して仮想セキュリティコードを算出する。仮想カード番号検証手段20は、仮想カード番号生成装置100から受信した仮想セキュリティコード(即ち、受信仮想セキュリティコード)と内部に格納された仮想セキュリティコード生成関数で算出した仮想セキュリティコード(即ち、生成仮想セキュリティコード)とが一致するかを判断する。仮想カード番号生成装置100で仮想カード番号を生成する時点と仮想カード番号検証装置200で仮想カード番号を受信した時点との間に差が存在し得るので、仮想カード番号検証装置200は時間遅延を考慮して特定の時間範囲内(例えば、仮想カード番号を受信した時点から特定のカウント以前まで)の仮想セキュリティコード(即ち、OTP番号)を計算し、仮想カード番号生成装置100から受信した受信仮想セキュリティコードと一致する値が存在するかを確認する。仮想カード番号検証手段20は、受信仮想セキュリティコードと生成仮想セキュリティコードとが一致すると、正常な仮想カード番号と判断して実際カード番号を提供する。
例えば、仮想セキュリティコードは、カードセキュリティ番号に対応する桁数に生成されることができる。即ち、仮想カード番号生成装置100は、仮想セキュリティコード生成関数を用いてカードセキュリティ番号に該当する3桁又は4桁を仮想セキュリティコードとして生成し、カードの使用時にカードセキュリティ番号として仮想セキュリティコードを入力すると、仮想カード番号検証手段20は仮想セキュリティコードを検証する過程を行う。
また、他の例として、仮想セキュリティコード生成関数は、各カウント毎に異なるl桁(lは自然数)のコードを生成して関数値として共に適用できる。即ち、仮想セキュリティコード生成関数は、l桁のランダムコード生成関数(例えば、l桁のコードを生成するOTP関数)を含むことができる。
更に、一実施形態として、仮想カード番号が第1コード及び第2コードの特定の規則による組み合わせで生成される場合、第1コードと第2コードは、実際カード番号が格納された格納位置を探索するためのそれぞれの役割を果たすことができる。例えば、第1コードは格納位置探索の開始地点を設定し、第2コードは特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する。即ち、仮想カード番号生成装置100から単位カウント毎に正常に生成された仮想カード番号が提供されると、仮想カード番号検証手段20は第1コードに対応する探索開始地点から第2コードに相応する探索経路に沿って移動した地点を実際カード番号の格納位置として判断する。仮想カード番号を構成する第1コードと第2コードを基に格納位置を探索する具体的な方式は後述する。
細部コード生成部110が細部コードを生成する方式の一実施形態として、細部コード生成部110は単位カウント毎に新たな細部コードを生成し、これにより、仮想カード番号生成装置100は単位カウント毎に新たな仮想カード番号を生成する。単位カウント毎に新たに生成される仮想カード番号は重複して生成されない。具体的に、細部コード生成部110は、単位カウント毎に新たに生成される仮想カード番号が特定のユーザ又は特定の仮想カード番号生成装置100に定められた期間に重複して生成されないだけでなく、特定のグループに属するユーザ間でも重複して生成されないように設定される。
仮想カード番号の重複生成を防止する具体的な一実施形態として、M個の文字でN桁の前記第1コード又は前記第2コードを生成する場合、仮想カード番号生成関数に含まれる細部コード生成関数はM個のコードを第1コード又は第2コードとして生成することができ、それぞれのコードを細部コード生成関数が駆動される初期時点から各カウント毎にマッチする。例えば、単位カウントを1秒に設定する場合、細部コード生成関数が最初に駆動された時点から毎秒、異なるM個のコードをマッチする。そして、特定の細部コード生成関数を用いる周期又は仮想カード番号生成装置100の使用周期(例えば、仮想カード番号を生成するスマートカードの有効期間)をMカウントに該当する時間長(例えば、1カウントが1秒である場合、M秒)よりも短い時間長に設定すると、第1コード又は第2コードは、使用周期の間に同一のコードが重複して生成されない。即ち、時間が経過するにつれてカウントが増加するとき、ユーザが特定時点で仮想カード番号生成装置100に仮想カード番号の生成を要求する場合、仮想カード番号生成装置100は、特定時点に対応するカウントにマッチしたコード値を第1コード又は第2コードとして生成できる。
具体的に、アルファベットの大文字と0から9までの数字をコードに含むことが可能な文字として使用(即ち、36個の文字を使用)し、実際カード番号のカード識別番号と有効期間の桁を活用して第1コードと第2コードにそれぞれ6桁を割り当てる場合、仮想カード番号生成装置100は第1コード及び第2コードとして36個のコードを提供できる。このとき、仮想カード番号生成装置100は、それぞれのコードを各カウント毎にマッチさせ、各カウント毎に変更された第1コード及び第2コードを提供できる。
仮想カード番号の重複生成を防止する具体的な他の実施形態として、仮想カード番号生成装置100の使用周期が経過すれば、第1コード又は第2コードを生成する関数(即ち、第1関数又は第2関数)を変更するか、第1コードと第2コードのマッチング関係を変更して以前の使用周期と異なる仮想カード番号が生成されるようにする。仮想カード番号が、第1関数により生成される第1コードと第2関数により生成される第2コードが結合される場合、第1コード生成関数又は第2コード生成関数が変更されると、仮想カード番号生成装置100は、第1コード又は第2コードが登場する順序が以前の使用周期と相違することにより、以前周期と異なる仮想カード番号を生成する仮想カード番号生成関数を新規の使用周期へ適用できる。また、仮想カード番号生成装置100は、以前の使用周期で用いられた仮想カード番号と同一のコードが新規の使用周期内の各カウントの仮想カード番号として登場しないように(即ち、第1関数によって生成される第1コードと第2関数によって生成される第2コードのマッチング関係が、新規の使用周期の全てのカウントで、以前の使用周期内に含まれているマッチング関係の中に含まれないように)第1関数と第2関数を選択できる。即ち、M個のコードを1回ずつ適用できる使用周期を経過した後、仮想カード番号生成関数の調節又は更新を通じて以前の使用周期と重なる仮想カード番号が生成されない新規の使用周期の仮想カード番号生成関数を適用できる。
このとき、仮想カード番号生成手段10及び仮想カード番号検証手段20は、仮想カード番号生成関数を更新する規則を格納できる。即ち、仮想カード番号生成手段10及び仮想カード番号検証手段20は、複数の第1関数と第2関数を各使用周期に適用する順序又は規則を格納できる。
また、仮想カード番号の重複生成を防止する具体的な他の実施形態として、同一のグループに属するユーザ間でも同一の仮想カード番号が同一時点に生成されないように、仮想カード番号に含まれる第1コード又は第2コードのうち何れか1つは少なくとも仮想カード番号生成装置100毎に同一時点に常に相違して存在する値(即ち、装置識別値)を反映し、生成できる。一実施形態として、装置識別値は、特定の細部コード生成関数が適用されるグループに特定の仮想カード番号生成装置100が含まれている時点(例えば、仮想カード番号検証手段20内に特定の細部コード生成関数が駆動された最初の時点から特定時間が経過した後、特定の仮想カード番号生成装置100に前記細部コード生成関数が適用され始めた時点)から現在まで経過した時間(又はカウント数)であり得る。1つのグループ内に複数の仮想カード番号生成装置100が含まれる場合、仮想カード番号生成装置100を該当グループに属するように設定するカウントを異なるようにすれば(即ち、仮想カード番号生成装置100が該当グループに同時に属せなくすれば)、仮想カード番号生成装置100がグループに属するようになった時点(又はカウント)から特定時点までの経過時間は各仮想カード番号生成装置100毎に異なることになる。従って、細部コード生成関数のうち少なくとも何れか1つは、仮想カード番号生成装置100がグループに属するようになった時点(又はカウント)から特定時点までの経過時間を装置識別値として用いて、各時点毎にそれぞれの仮想カード番号生成装置100で生成される仮想カード番号が異なるようにすることができる。これにより、仮想カード番号検証手段20がユーザを区別するためのデータを別途に受信せず、仮想カード番号を受信するだけで仮想カード番号生成装置100の区別が可能にすることができる。
例えば、仮想カード番号生成装置100が出力されるカード番号を変更できるカード(例えば、スマートカード又はAPPカードなど)である場合、特定のカード会社の特定のカード類型が1つのグループに設定され、カード会社サーバ内の特定の仮想カード番号検証手段20が該当グループに対して駆動する。第1ユーザが仮想カード番号検証手段20の駆動時からA時間だけ経過した時点で第1仮想カード番号生成装置100(即ち、第1ユーザの仮想カード番号生成装置100)にカードの発行を要求し、第2ユーザが仮想カード番号検証手段20の駆動時からB(BはAよりも大きい値)時間だけ経過した時点で第2仮想カード番号生成装置100(即ち、第2仮想カード番号生成装置100)にカードの発行を要求すると、第1仮想カード番号生成装置100及び第2仮想カード番号生成装置100は、第1ユーザと第2ユーザから仮想カード番号の生成を要求されたC(CはBよりも大きい値)時間にカードの発行時点から経過した時間長が常に異なることになる。従って、細部コード生成関数は、各仮想カード番号生成装置100にカードが発行された時点から経過した時間長を変数として適用することによって、同一時点に同一の仮想カード番号が生成されないようにすることができる。
また、特定の仮想カード番号生成装置100が特定のグループに属するようになった時点から経過した時間長は、時間が経過するにつれて増加し続けるので、特定の仮想カード番号生成装置100で生成される細部コード(例えば、第2コード)は同一の値が生成されず、継続して異なる値が生成される。
更に、仮想カード番号の重複生成を防止する具体的な更に他の実施形態として、周期全体においてユーザと関係なく重複した仮想カード番号が発生しないように、第1コードは、仮想カード番号検証手段20内で第1関数が駆動される初期時点から各カウント毎にマッチされたコードのうち、仮想カード番号の生成が要求された時点(又はカウント)に対応するコード値に設定し、第2コードは、仮想カード番号生成装置100毎に同一時点に常に相違して存在する値(即ち、装置識別値)を反映させて生成されるコード値に設定し、仮想カード番号を前記第1コードと第2コードが結合されたコード値として利用できる。第1コードは各カウント毎に異なるコード値となり、第2コードは同一時点に仮想カード番号生成装置100毎に異なるコード値を有するようになり、第1コードと第2コードが結合された仮想カード番号は、全ての仮想カード番号生成装置100と全ての時点で異なるコード値が出力されるようになる。
また、他の実施形態として、前記仮想カード番号生成関数(又は細部コード生成関数)は、M個の文字を昇順に並べる多数の羅列規則のうち何れか1つが適用される。即ち、仮想カード番号生成装置100(即ち、仮想カード番号生成手段10)は、仮想カード番号生成関数内に含まれる細部コード生成関数にM個の文字を昇順に並べる規則を多様に適用して行える。例えば、アルファベットの大文字を昇順に並べる羅列規則は、一般的な順序であるA、B、C、...、Zの順となってもよく、A、C、B、...、Zの順となってもよい。仮想カード番号生成関数で羅列規則が変わることによって仮想カード番号生成関数が駆動される初期時点から各カウントに順にコードがマッチされる順序が変わることになる。仮想カード番号検証手段20は、同一の羅列規則に従って生成されたコードが各カウントにマッチされているか、同一の羅列規則自体を仮想カード番号生成関数に含んで格納できる。従って、各グループ別の仮想カード番号生成関数が異なる細部コード結合関数を含むか、異なる文字羅列規則を含み、各グループ別に異なる仮想カード番号生成関数を有するようにすることができる。
仮想カード番号提供部130は、前記仮想カード番号を仮想カード番号検証装置200に提供するために外部に出力する役割を果たす。仮想カード番号提供部130は、仮想カード番号を外部に提供できる多様な構成を含むことができる。仮想カード番号提供部130は、無線インターネットモジュール、近距離通信モジュール、ICチップ(131)、磁場発生部、ディスプレイ部(132)などの全部又は一部を含む。
無線インターネットモジュールとは、無線インターネットへの接続のためのモジュールのことをいい、移動端末100に内蔵又は外蔵されることができる。無線インターネット技術としては、WLAN(Wireless LAN)(Wi-Fi)、Wibro(Wireless broadband)、Wimax(World Interoperability for Microwave Access)、HSDPA(High Speed Downlink Packet Access)、LTE(Long Term Evolution)、LTE-A(Long Term Evolution-Advanced)などが利用されることができる。例えば、仮想カード番号生成装置100が仮想カード番号生成手段であるAPPカードアプリケーションがインストールされた移動端末である場合、ショッピングアプリケーション又はショッピングウェブサイトで商品を購入するとき、仮想カード番号生成装置100は、無線インターネット通信を介して支払い決済サービスサーバ(即ち、PG会社サーバ)40に仮想カード番号を送ることができる。
近距離通信モジュールとは、近距離通信のためのモジュールを指す。近距離通信(short range communication)技術としてブルートゥース(Bluetooth)、BLE(Bluetooth Low Energy)、ビーコン(Beacon)、RFID(Radio Frequency Identification)、NFC(Near Field Communication)、赤外線通信(Infrared Data Association;IrDA)、UWB(Ultra Wideband)、ZigBeeなどが利用されることができる。
仮想カード番号提供部130は、仮想カード番号生成装置100がPOS装置に仮想カード番号を伝達するカードに該当する場合、磁場発生部又はICチップを含むことができる。磁場発生部は、カードデータを磁気信号の形態で出力してカードリーダに伝達する機能を行う。磁場発生部は、電流の流れを通じて磁場を形成してカード情報磁気信号を出力する磁気セルを1つ以上含むことができる。磁場発生部は、カードのPCB板の特定の長辺に隣接するように前記長辺に沿ってPCB板の上面又は下面に露出するように具備することができる。
ICチップは、PCB板内に実装され、IC方式のカードリーダの端子と接触してデータの交換を行うようにすることができる。即ち、ICチップは、仮想カード番号生成部120で生成された仮想カード番号をIC方式のカードリーダに伝達する。
ディスプレイ部は、液晶ディスプレイ(liquid crystal display)、薄膜トランジスタ液晶ディスプレイ(thin film transistor-liquid crystal display)、有機発光ダイオード(organic light-emitting diode)、フレキシブルディスプレイ(flexible display)、電子ペーパ(E-paper)のうち少なくとも1つを含むこともできる。
ディスプレイ部は、仮想カード番号生成部120で生成した仮想カード番号を視覚的に外部に出力する。これにより、仮想カード番号生成装置100のユーザは、リアルタイムに生成された仮想カード番号を視覚的に確認でき、仮想カード番号検証手段20に視覚的に確認した仮想カード番号を直接入力できる。
例えば、図4に示すように、仮想カード番号生成装置がスマートカードである場合、仮想カード番号生成装置は、表面にカード番号を記載せず、仮想カード番号を出力できるディスプレイ部を具備することができる。また、例えば、仮想カード番号が発行者識別番号と同一の固定コードを含む場合、仮想カード番号生成装置100は、発行者識別番号をカードの表面に記載し、残りのカード番号の桁のみディスプレイ部に有することができる。例えば、前記ディスプレイ部は、電子ペーパ、OLEDなどであってもよく、それぞれの桁に備えられる7-Segmentディスプレイであってもよい。また、例えば、仮想カード生成装置がAPPカードアプリケーションがインストールされているスマートフォンである場合、ディスプレイ部は、APPカードアプリケーションが実行されて表示されるスマートフォンのディスプレイ部であり得る。
また、ユーザは、ディスプレイ部に表示された仮想カード番号を文字メッセージなどの多様な経路を通じて仮想カード番号を送ることができる。実際カード番号を伝送するのではなく、仮想カード番号検証手段20で実際カード番号を探索できる仮想カード番号(具体的に、継続的に変更・生成されるコード)を伝達するので、ユーザが文字メッセージなどを通じてコードを伝送する際に実際カード番号の流出を恐れないようにすることができる。
図5は、本発明の一実施形態に係る仮想カード番号検証装置200の構成図である。
図5を参照すると、本発明の更に他の一実施形態に係る仮想カード番号検証装置200は、仮想カード番号受信部210、細部コード抽出部220及び実際カード番号探索部230を含む。仮想カード番号検証装置200は、金融機関のサーバ(例えば、カード会社又は銀行のサーバ)であり得る。
例えば、仮想カード番号検証装置200は、特定のユーザが保有している特定カード会社の特定類型のカードに対する仮想カード番号を受信した後、実際カード番号を探索して決済を進めるカード会社サーバであり得る。具体的に、カード決済の場合、仮想カード番号検証装置200は、POS装置及びPG会社のサーバを介して仮想カード番号生成装置100で生成した仮想カード番号を受信する。
また、例えば、ユーザが仮想カード番号生成装置であるスマートカードを用いてATMから現金を引き出そうとする場合、仮想カード番号検証装置200が銀行サーバであり得る。即ち、ユーザが仮想カード番号生成装置100であるスマートカードで現金自動預払機(AMT)に仮想カード番号を入力(例えば、スマートカードをカード挿入口に挿入するか、NFCリーダに接触)すると、銀行サーバはATMから仮想カード番号を受信した後、実際カード番号を探索する。
仮想カード番号受信部210は、仮想カード番号生成装置100から仮想カード番号を受信する役割を果たす。一実施形態として、仮想カード番号受信部210は、他のサーバ(例えば、支払い決済サービスサーバ)との通信を介して仮想カード番号生成装置100で生成された仮想カード番号を受け取ることができる。
細部コード抽出部220は、前記仮想カード番号に含まれている複数の細部コードを抽出する。前記仮想カード番号は、複数の細部コードを特定の規則に従って結合して生成される。仮想カード番号検証装置200の細部コード抽出部220は、特定グループの仮想カード番号生成装置100と同一の細部コード結合関数を含み、細部コード抽出部220は、細部コード結合関数を適用して仮想カード番号から複数の細部コードを抽出できる。例えば、仮想カード番号生成装置100で2つの細部コード(即ち、第1コード及び第2コード)が結合された仮想カード番号を生成する場合、細部コード抽出部220は、仮想カード番号の文字配列から細部コード結合関数を適用して第1コード及び第2コードを分離できる。
実際カード番号探索部230は、複数の細部コードを基に実際カード番号の格納位置を探索する。実際カード番号探索部230がそれぞれの細部コードを基に実際カード番号の格納位置を探索する方式としては、多様な方式が適用され得る。実際カード番号探索部230が複数の細部コードを基に格納位置を探索するために細部コード間には相関関係を含むことができる。
仮想カード番号が第1コード及び第2コードで構成される場合、細部コード間で相関関係を有する一実施形態として、実際カード番号探索部230は第1コードに対応する探索開始地点を決定し、前記探索開始地点から第2コードに相応する探索経路に沿って移動した地点を実際カード番号の格納位置として探索できる。即ち、前記細部コードは、格納位置探索の開始地点を設定する第1コード及び特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードを含むことができる。
また、他の実施形態として、仮想カード番号生成手段10(又は仮想カード番号生成装置100)が単位カウント毎に新規の仮想カード番号を提供することによって、仮想カード番号検証装置200は、各カウント毎に変更される第1コード及び第2コードを基に探索開始地点と探索経路を設定して実際カード番号の格納位置を探索できる。
更に、他の実施形態として、実際カード番号探索部230は、相関関係を有する複数の細部コードを用いて実際カード番号の格納位置を探索するために、格納位置探索アルゴリズムを含むことができる。格納位置探索アルゴリズムは、仮想カード番号に含まれるそれぞれの細部コードの適用時に格納位置の探索が可能にするアルゴリズムである。例えば、仮想カード番号から格納位置の探索開始地点を決定する第1コードと探索開始地点からの格納位置の方向を提示する第2コードを含む場合、格納位置探索アルゴリズムは、第1コードに対応する地点で第2コードに対応する方向を指示するとき、該当位置に実際カード番号がマッチされる格納位置が配置されるように調節するアルゴリズムである。格納位置探索アルゴリズムを用いることによって、仮想カード番号検証装置200は、仮想カード番号に含まれている第1コードと第2コードが変更されても実際カード番号の格納位置又は格納位置にマッチされた地点を探索できる。格納位置探索アルゴリズムは多様な方式が適用され得、具体的な例示は後述する。但し、格納位置探索アルゴリズムは、後述される例示に限定されない。
例えば、後述するように、図8を参照すると、格納位置探索アルゴリズムが第1コードに該当するM個のコードが並んだトラックに沿って転がり移動するk角形(kはM)であり、k角形の頂点が第1コードのトラック上にコードが配置される地点に対応しながら移動する場合、k角形の各頂点が実際カード番号の格納位置とマッチされ、第1コードのトラック(即ち、第1トラック)とk角形が対応する地点が第1コードに対応する格納位置の探索開始地点になり得る。このとき、実際カード番号探索部230は、細部コード抽出部220から抽出された第1コードに対応する地点にk角形の頂点が接するようにk角形を転がり移動させることができる。これにより、実際カード番号探索部230は、k角形が接している第1トラック上の位置で第2コードに相応する角度(例えば、k角形の頂点に向かうように180度をM個に分割した特定の角度)で指示することによって、仮想カード番号に対応する実際カード番号が格納された格納位置であるk角形の頂点を探索できる。
具体的に、図8に示すように、仮想カード番号検証装置200は、第1コードに対応する地点にk角形を転がり移動(即ち、k角形の各頂点とトラック上の各地点が順に接するようにしながら移動)させる。その後、仮想カード番号検証装置200は、第2コードに相応する角度の方向を指示して格納位置に相応する頂点を探索する。例えば、仮想カード番号生成手段Bは、実際カード番号の発行を受けた後、2カウントが経過したので、仮想カード番号生成手段Bは、2カウントを関数値に適用した第2コードを生成して仮想カード番号検証手段に提供する。仮想カード番号検証手段は、k角形とトラックが接する地点で各頂点に向かう角度に各カウント毎に第2関数により生成される第2コードをマッチして格納(即ち、nカウントが適用された第2コードをk角形のnカウントだけ転がり移動することによって転がり移動されたn番目の頂点に向かう角度でマッチして格納)するので、仮想カード番号検証手段は、第2コードに相応する角度を第1コードの対応地点に適用して実際カード番号の格納位置に対応するk角形の頂点を探索する。
また、他の実施形態として、図6に示すように、前記仮想カード番号検証装置200は、仮想カード番号検証部240を更に含む。仮想カード番号検証部240は、仮想カード番号検証装置200が受信した仮想カード番号の真偽を判断する役割を果たす。
図7は、本発明の一実施形態に係る仮想カード番号基盤の金融取引提供方法の順序図である。
図7を参照すると、本発明の一実施形態に係る仮想カード番号基盤の金融取引提供方法は、仮想カード番号検証手段20が仮想カード番号生成手段10から提供された仮想カード番号を受信する段階(S200;仮想カード番号受信段階)、前記仮想カード番号検証手段20が前記仮想カード番号に含まれている複数の細部コードを抽出する段階(S400)及び前記仮想カード番号検証手段20が複数の細部コードを基に実際カード番号の格納位置を探索する実際カード番号探索段階(S1000)及び前記格納位置から抽出された前記実際カード番号で金融取引の進行又は金融取引の進行を要求する段階(S1200)を含む。以下、各段階に関する詳細な説明を記載する。但し、仮想カード番号生成装置100及び仮想カード番号検証装置200に対する説明過程で前述した内容に関する具体的な開示は省略する。
仮想カード番号検証手段20が仮想カード番号生成手段10から仮想カード番号を受信する(S200;仮想カード番号受信段階)。仮想カード番号は、仮想カード番号生成装置100(又は仮想カード番号生成手段10)で生成され、仮想カード番号検証手段20に提供される。
仮想カード番号生成手段10で生成される仮想カード番号は、複数の細部コードで構成され得る。一実施形態として、仮想カード番号は第1コードと第2コードの結合により生成され得る。第1コード及び第2コードは、仮想カード番号検証手段20で実際カード番号の位置を探索するのにそれぞれ用いられる。例えば、第1コードは、仮想カード番号検証手段20で実際カード番号の格納位置探索の開始地点を設定するコードであり、第2コードは、特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定するコードであり得る。
前記探索方式は、格納位置探索アルゴリズムにより決定され得る。探索方式の決定に関する詳細な説明は、後述する実際カード番号探索段階(S1000)で詳細に記述する。
また、他の実施形態として、前記仮想カード番号生成関数は、M個の文字でN桁の前記第1コード又は前記第2コードを生成する場合、異なるM個のコードを単位カウント毎に順次変更される第1コード又は第2コードとして提供する第1関数又は第2関数を含む。即ち、第1関数又は第2関数は、M個のコードをカウントの増加によって重ならないように生成する関数であって、特定の時点に対応するカウントにM個のコードのうち、特定の1つを第1コード又は第2コードとして生成する。これにより、仮想カード番号生成手段10は、Mカウント(即ち、M個のカウントに対応する時間長)内に同一の第1コード又は第2コードを重複して生成せず、単位カウント毎に新たな細部コード(即ち、第1コード又は第2コード)を生成し、単位カウント毎に新たな仮想カード番号を生成する。
具体的に、仮想カード番号生成関数は、M個の文字でN桁の前記第1コード又は前記第2コードを生成することによって、M個のコードを第1コード又は第2コードとして用いる場合、それぞれのコードを細部コード生成関数が駆動される初期時点から各カウント毎にマッチする。例えば、単位カウントを1秒に設定する場合、細部コード生成関数が最初に駆動された時点から毎秒、異なるM個のコードをマッチする。そして、特定の細部コード生成関数を用いる周期又は仮想カード番号生成装置100の使用周期(例えば、仮想カード番号を生成するスマートカードの有効期間)をMカウントに該当する時間長(例えば、1カウントが1秒である場合、M秒)よりも短い時間長に設定すると、第1コード又は第2コードは、使用周期の間に同一のコードが重複して生成されない。即ち、時間が経過するにつれてカウントが増加するとき、ユーザが特定時点で仮想カード番号生成手段10に仮想カード番号の生成を要求する場合、仮想カード番号生成装置100は、特定時点に対応するカウントにマッチされたコード値を第1コード又は第2コードとして生成できる。
また、他の実施形態として、同一のグループ(即ち、同一のカード会社の同一のカード類型のグループ)内でも同一の仮想カード番号が同一時点に生成されないように、仮想カード番号に含まれる第1コード又は第2コードのうち少なくとも何れか1つは、各仮想カード番号生成手段10で同一時点に常に相違して存在する値(即ち、装置識別値)を反映し、生成できる。即ち、特定の時点で同一のカード類型又はカード種類である、複数の仮想カード番号生成手段10で仮想カード番号の発行が要求される場合、各仮想カード番号生成手段10が異なる仮想カード番号を生成するように各時点で各仮想カード番号生成手段10に異なって付与される値を反映させて異なる第1コード又は第2コードを生成する。
例えば、仮想カード番号が発行会社識別コードに該当する固定コードを含む場合、仮想カード番号検証装置200(例えば、カード会社サーバ)は発行会社識別番号で区別される各カード会社のカードの類型別に仮想カード番号生成関数を付与する。従って、仮想カード番号生成手段10は、固定コードにより異なるカード会社/カードの類型間で異なる仮想カード番号を生成するので、同一のカード会社の特定のカード類型のグループ内で同一の仮想カード番号が生成されないように細部コードを生成しなければならない。このために、各仮想カード番号生成手段10が異なる仮想カード番号を生成するように各時点で各仮想カード番号生成手段10に相違して付与される値を反映させて異なる細部コードを生成する。
一例として、装置識別値は、特定の細部コード生成関数が適用されるグループに特定の仮想カード番号生成手段10が含まれている開始時点(例えば、仮想カード番号検証手段20内に特定の細部コード生成関数が駆動された最初の時点から特定時間が経過した後、特定の仮想カード番号生成装置100に前記細部コード生成関数が適用され始めた時点)から現在まで経過した時間(又はカウント数)であり得る。例えば、装置識別値は、特定のユーザの要求によって特定のカード会社のカードの類型に実際カード番号を発行し、実際カード番号が該当カード類型のグループに属するようになったカウントからの経過時間が用いられることができる。例えば、仮想カード番号が第1コードと第2コードの結合により生成される場合、仮想カード番号生成関数は、実際カード番号を新たに生成した時点から経過した単位カウントを基に第2コードを生成するようにすることができる。
複数の仮想カード番号生成手段から同時に仮想カード番号の発行を要求された場合にも異なるコードが生成されなければ重複コードの発生に伴う問題を解消できない。仮想カード番号生成手段10を該当カード類型のグループに属するように設定するカウントを異なるようにすれば(即ち、仮想カード番号生成手段10に対する実際カード番号を該当カード類型のグループに同一時点に登録できなくすれば)、仮想カード番号生成手段10がグループに属するようになった時点(又はカウント)から特定時点までの経過時間は各仮想カード番号生成装置100毎に異なることになる。例えば、同時に特定のカード会社の特定のカード類型のカード発行要求が受信される場合、仮想カード番号検証手段20は、同時に受信されたカードの発行要求を、予め定められた条件によって順序を付与して他のカウントに要求が入力されたものとして処理できる。即ち、仮想カード番号検証手段20は、実際に同時に受信したカードの発行要求を少なくとも単位カウントの差が1つ発生するように異なるカウントにマッチし、これにより、各仮想カード番号生成手段10に対する実際カード番号が発行された時点から特定の同一時点まで経過したカウント数が常に異なるようにすることができる。
従って、細部コード生成関数のうち少なくとも何れか1つは、仮想カード番号生成装置100が特定のカード類型のグループに属するようになった時点(又はカウント)から特定時点までの経過時間を装置識別値として用いて、各時点毎にそれぞれの仮想カード番号生成装置100で生成される仮想カード番号が常に異なるようにすることができる。これにより、仮想カード番号検証手段20がユーザを区別するためのデータを別途に受信せず、仮想カード番号を受信するだけで仮想カード番号生成手段10の区別が可能にすることができる。
また、特定の仮想カード番号生成装置100が特定のカード類型のグループに属するようになった時点から経過した時間長は、時間が経過するにつれて継続して増加するようになるので、特定の仮想カード番号生成装置100で生成される細部コード(例えば、第2コード)は同一の値が生成されず、継続して異なる値が生成される。
なお、更に他の実施形態として、周期全体においてユーザと関係なく重複した仮想カード番号が発生しないように、第1コードは、第1関数が駆動される初期時点から各カウント毎にマッチされたコードのうち、仮想カード番号の生成が要求された時点(又はカウント)に対応するコード値に設定し、第2コードは、仮想カード番号生成装置100毎に同一時点に常に相違して存在する値(即ち、装置識別値)を反映させて生成されるコード値に設定し、仮想カード番号を前記第1コードと第2コードが結合されたコード値として利用できる。第1コードは各カウント毎に異なるコード値となり、第2コードは同一時点に仮想カード番号生成装置100毎に異なるコード値を有するようになり、第1コードと第2コードが結合された仮想カード番号は、仮想カード番号生成装置100及び時点と関係なく異なるコード値が出力されるようになる。
また、他の実施形態として、前記仮想カード番号生成関数は、複数の細部コードを配列する規則に該当する細部コード結合関数を含む。即ち、仮想カード番号生成関数は、複数の細部コードに含まれている文字を羅列又は配置する特定の規則を有していることができる。これにより、同一の仮想カード番号生成関数を含む仮想カード番号生成手段10と仮想カード番号検証手段20の場合、仮想カード番号生成手段10が複数の細部コードに含まれている文字を細部コード結合関数によって配列し、仮想カード番号検証手段20が同一の細部コード結合関数を用いて仮想カード番号から個別の細部コードを分離できる。
更に、他の実施形態として、前記仮想カード番号生成関数は、M個の文字を昇順に並べる多数の羅列規則のうち何れか1つが適用され得る。即ち、仮想カード番号生成関数は、M個の文字を昇順に並べる多様な羅列規則が適用され得、適用される羅列規則に従って異なる仮想カード番号生成関数に分類され得る。
仮想カード番号検証手段20は、仮想カード番号生成手段10が生成した仮想カード番号を多様な方式で受信する。即ち、上述した仮想カード番号生成装置100の多様な仮想カード番号提供方式が適用され得る。
例えば、カード会社サーバが前記仮想カード番号検証手段を含む場合、前記仮想カード番号受信段階(S200)は、前記仮想カード番号検証手段が支払い決済サービスサーバで前記固定コードを基に特定のカード会社に対応するものとして分類された前記仮想カード番号を受信する。このとき、前記支払い決済サービスサーバは、金融取引端末30やコンピュータで駆動される決済プログラムから仮想カード番号を受信する。
仮想カード番号検証手段20が前記仮想カード番号に含まれている複数の細部コードを抽出する(S400)。仮想カード番号検証手段20は、仮想カード番号生成手段10が含む仮想カード番号生成関数を含むことによって、複数の細部コードを結合していた規則(即ち、細部コード結合関数)を同一に適用して複数の細部コードを抽出する。即ち、細部コード結合関数は、複数の細部コードを配列する規則に該当するものであって、仮想カード番号生成関数内に含まれる。
また、他の実施形態として、仮想カード番号が、仮想カード番号生成手段10が含まれているグループを決定する固定コードを含む場合、前記細部コード抽出段階(S400)は、前記仮想カード番号内から前記固定コードを抽出し、前記固定コードを基に前記仮想カード番号生成手段のカード類型のグループを判断し、前記カード類型のグループに対する前記仮想カード番号生成関数又は前記格納位置探索アルゴリズムを決定する。即ち、各グループ別に仮想カード番号生成関数又は格納位置探索アルゴリズムを異なって適用する場合、仮想カード番号検証手段20は、仮想カード番号内の固定コードを基にグループを区別する。
また、固定コードを用いて仮想カード番号生成関数を決定する過程は、複数の細部コードを抽出する過程の前に実行され得る。固定コードにより仮想カード番号生成関数が決定されなければ仮想カード番号生成関数内に含まれている細部コード結合関数が決定されず、複数の細部コードを抽出できない。
このために、仮想カード番号検証手段20が別途の関数がなくても容易に分離できるように、固定コードは仮想カード番号内に固定された位置(例えば、仮想カード番号の最も前の特定個数の桁)に結合され得る。
仮想カード番号検証手段20が複数の細部コードを基に実際カード番号の格納位置を探索する(S1000;実際カード番号探索段階)。複数の細部コードは互いに相関関係にあり、仮想カード番号検証手段20は、細部コード間の相関関係を基に実際カード番号の格納位置を探索する。
一実施形態として、仮想カード番号内の複数の細部コードは、単位カウント毎に生成されるコードが変更(例えば、仮想カード番号が2つの細部コードからなる場合、第1コード及び第2コードは単位カウント毎に変更)され得、仮想カード番号検証手段20は、単位カウント毎に仮想カード番号が変更されても実際カード番号の格納位置を探索できるように、実際カード番号の格納位置にマッチされた地点を変更された第1コード及び第2コードに沿う位置に単位カウント毎に調節する。
仮想カード番号を構成する細部コード間の相関関係に関する一実施形態として、仮想カード番号が第1コードと第2コードの結合によりなされる場合、仮想カード番号検証手段20は、第1コードを探索開始地点(即ち、実際カード番号の格納位置の探索を始める地点)に設定し、第2コードを前記探索開始地点から格納位置に移動する経路に適用して格納位置を探索できる。即ち、単位カウント毎に正常に生成された仮想カード番号が受信されると、仮想カード番号検証手段20は、第1コードに対応する開始地点から前記第2コードに相応する探索経路に沿って移動した探索地点を実際カード番号の格納位置又は格納位置にマッチされた地点(例えば、別途のサーバの探索地点にマッチされている格納空間)と判断する。
一実施形態として、第2コードが第1コードに相応する探索開始地点から格納位置までの経路に関する情報を全て含む場合、仮想カード番号検証手段20は第1コードに相応する探索開始地点から第2コードに相応する探索経路によって実際カード番号の格納位置又は格納位置にマッチされた地点を探索できる。
他の実施形態として、仮想カード番号検証手段20は、単位カウント毎に実際カード番号の格納位置を仮想カード番号に沿うように調節する格納位置探索アルゴリズムを含むことができる。即ち、前記仮想カード番号検証手段20は、単位カウント毎に実際カード番号の格納位置にマッチされた地点への探索経路を調節する格納位置探索アルゴリズムを含む。前記第1コード及び前記第2コードは、単位カウント毎に変更される場合、仮想カード番号検証手段20は、変更される第1コード及び第2コードに沿うように格納位置探索アルゴリズムを調節できる。前記格納位置探索アルゴリズムは、多様な形態で実現することができる。
一実施形態として、図9に示すように、格納位置探索アルゴリズムが、k(kはM)個のコードが並んだトラック上をk角形が各コードが配置された地点に頂点が対応しながら転がり移動するものであり得る。このとき、前記実際カード番号探索段階(S1000)は、仮想カード番号検証手段20が前記仮想カード番号生成手段10から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点にk角形を転がり移動する段階(S1010)、前記第1コードに対応する位置を開始地点に設定し、前記第2コードに適用された探索方式によって第2コードを基にk角形の配置状態における格納位置又は前記格納位置がマッチされた地点を探索する段階(S1020;格納位置探索段階)及び前記格納位置に含まれている実際カード番号を抽出する段階(S1030)を含む。
仮想カード番号検証手段20は、図8に示すように、仮想カード番号生成手段10から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点にk角形を転がり移動する(S1010)。格納位置探索アルゴリズムは、第1コードに該当するM個のコードが並んだトラックに沿って転がり移動するk角形(kはM)であり、k角形の頂点が第1コードのトラック上にコードが配置される地点に対応しながら移動する。このとき、仮想カード番号検証手段20は、第1コードに対応する地点にk角形の頂点が接するようにk角形を転がり移動させることができる。
仮想カード番号検証手段20は、図8に示すように、前記第1コードに対応する位置を開始地点に設定し、前記第2コードに適用された探索方式によって第2コードを基にk角形の配置状態における格納位置又は格納位置にマッチされた地点(即ち、k角形の特定の頂点)を探索する(S1020;格納位置探索段階)。前記格納位置は、前記k角形のそれぞれの頂点にマッチされる。第1コードのトラック(即ち、第1トラック)とk角形が対応する地点が第1コードに対応する格納位置の探索開始地点となる。仮想カード番号検証手段20は、探索開始地点から第2コードを基に格納位置のマッチング地点を探索する。
第2コードを基にk角形で格納位置を探索する方式としては、多様な方式が適用され得る。一例として、仮想カード番号検証手段20は、k角形が接している第1トラック上の位置で第2コードに相応する角度(例えば、k角形の頂点に向かうように180度をM個に分割した特定の角度)で指示することによって、仮想カード番号に対応する実際カード番号が格納された格納位置であるk角形の頂点を探索できる。
また、他の例として、k角形が第1トラック上の第1コードに対応する地点に接している状態で、仮想カード番号検証手段20はk角形の中心と第1トラック上の接点を基準に中心角全体(即ち、360度)をM個に分割し、それぞれの角度をM個の第2コードにマッチする。このとき、k角形の中心と第1トラック上の接点を繋ぐ線から特定個数の単位角度(即ち、360度/M)を移動した線の方向はk角形の特定の頂点となる。従って、特定の角度に対応する第2コードが受信されると、仮想カード番号検証手段20は、該当角度方向に位置する頂点を探索できる。
更に、他の例として、第2コードの特定の桁を角度算出方向を決定するものとして使用できる。即ち、N個(Nは自然数)の文字を用いて第2コードを生成する場合、1個の桁(Digit)で角度の測定方向を決定できる。例えば、仮想カード番号検証手段20は、k角形の中心と第1トラック上の接点を基準に中心角全体(即ち、360度)を分割してそれぞれの角度に第2コードをマッチする場合、k角形の中心と第1トラック上の接点を繋ぐ線から左側方向に測定される角度か、右側方向に測定される角度かを1個の桁(Digit)の値で決定できる。
一例として、格納位置探索アルゴリズムは、k角形上の各頂点に角度の測定方向によって異なる2個の第2コードが1つの頂点に割り当てられることができる。即ち、1つの頂点に内角で到達時と外角で到達時に異なる第2コードとマッチされ、他の実際カード番号が連結され得る。他の例として、格納位置探索アルゴリズムは、N個(Nは自然数)の文字を用いて第2コードを生成する場合にN-1個で角度全体(例えば、中心角を基準に分割する場合360度)の半分に対してマッチし、1個の桁を用いて各頂点に到達するための角度の適用方向を決定できる。
第2コードを基にk角形で格納位置を探索する方式はこれに限定されず、第2コードに相応するk角形上の地点と第1トラック上の接点間を特定の割合で分ける地点を格納位置として探索する方式などの多様な方式が適用され得る。
その後、仮想カード番号検証手段20は、前記格納位置に含まれている実際カード番号を抽出する(S1030)。即ち、仮想カード番号検証手段20は、k角形の頂点に対応する格納位置を探索し、格納位置内の実際カード番号を抽出する。
また、他の実施形態として、前記格納位置探索アルゴリズムは、仮想カード番号を構成する複数の細部コードを基にトラック上を移動して実際カード番号の格納位置にマッチされた地点へ移動する。例えば、前記実際カード番号の格納位置にマッチされた地点は、仮想カード番号生成手段に実際カード番号を発行したカウント(即ち、時点)に対応するトラック上の地点であり得る。
具体的に、仮想カード番号が、仮想カード番号生成関数が駆動された時点から経過した時間を基に生成された第1コードと、特定の仮想カード番号生成手段に実際カード番号が発行された時点から経過した時間を基に生成された第2コードとを含む場合、図10に示すように、仮想カード番号検証手段20は、第1コードに対応するコード値がマッチされたトラック上のカウントを探索開始地点に設定し、第2コードに第2関数の逆関数を適用することによって算出されたカウント値だけ前記探索開始地点からトラックに沿って回帰して仮想カード番号生成手段10に実際カード番号を発行した時点のトラック上の地点(即ち、実際カード番号の格納位置にマッチされた地点)を探索する。仮想カード番号検証手段20は、前記格納位置から抽出された前記実際カード番号で金融取引の進行又は金融取引の進行を要求する(S1200)。
また、図11に示すように、他の実施形態として、特定の仮想カード番号生成手段10から特定のカウントに新規で実際カード番号の生成が要求されると、前記特定のカウントにk角形の特定の頂点に対応する格納位置に実際カード番号を格納する段階(S100;実際カード番号格納段階)を更に含む。前記特定の頂点は、前記特定のカウントにトラック上に接する。仮想カード番号検証手段20が仮想カード番号生成関数及び格納位置探索アルゴリズムを駆動した後、特定の時点(又はカウント)が経過したとき、仮想カード番号検証手段20は、特定の仮想カード番号生成手段10に対する新規の実際カード番号の発行を受信することによって第1トラック上に接しているk角形の頂点にマッチされた格納位置に新たに生成した実際カード番号を格納する。具体的に、仮想カード番号検証手段20で仮想カード番号生成関数及び格納位置探索アルゴリズムが駆動されることによって各カウント毎に1つのコードずつk角形とトラックが接する位置が移動するようにk角形が転がり移動するようになり、特定のカウントに新規の実際カード番号の発行が要求されると、特定のカウントにトラックに接している頂点が実際カード番号が格納されるk角形上の地点として決定される。
例えば、図8に示すように、仮想カード番号検証手段は、A時点で仮想カード番号生成手段Aに対して実際カード番号を発行することによってA時点でトラックに接していたk角形の頂点に仮想カード番号生成手段Aの実際カード番号を格納する。その後、カウントが経過するにつれてk角形はトラックに沿って転がり移動を行う。k角形の回転により仮想カード番号生成手段Aの実際カード番号が格納された格納位置が回転するようになる。
即ち、トラックと接するk角形の頂点に実際カード番号が格納された後、nカウントが経過しただけk角形が回転し、経過したnカウント数だけ実際カード番号が格納された地点が回転する。従って、第2コードが実際カード番号が発行されたカウント(即ち、時点)から経過した単位カウント数を反映させて算出されると、仮想カード番号検証手段20は、第2コードを通じて仮想カード番号が生成された時点で実際カード番号が格納されたk角形上の地点を算出することができる。
具体的に、第1コードが仮想カード番号検証手段20内で特定の仮想カード番号生成関数及び格納位置探索アルゴリズムが駆動された最初の時点から経過したカウント数に対応するコード値であり、第2コードが特定の仮想カード番号生成手段10に対して実際カード番号を発行した後、経過したカウント数に対応するコード値である場合、仮想カード番号検証手段20は、第1コードを通じて仮想カード番号生成手段10で仮想カード番号の生成を要求した時点(例えば、C時点)を把握し、第2コードを通じて該当時点のk角形の配置状態で実際カード番号が格納されたk角形上の頂点を把握する。即ち、第1コードは、k角形の特定の頂点を探索できるk角形の配置状態となるようにするトラック上の地点を決定するのに利用され、第2コードは、第1コードに対応するトラック上の地点にk角形が配置された後に実際カード番号の格納位置にマッチされたk角形上の頂点を探索するのに用いられる。これにより、仮想カード番号生成手段10で仮想カード番号を生成した後、仮想カード番号検証手段20に提供されるが、遅延時間(delay time)があっても、仮想カード番号検証手段20は、仮想カード番号に対応する実際カード番号を正確に探索できる。
また、他の実施形態として、図10に示すように、1つのトラック上で第1コードと第2コードを基に移動する格納位置探索アルゴリズムを用いる場合、仮想カード番号検証手段20は、仮想カード番号生成関数が駆動された時点からトラックの開始地点よりスタートしたポインタ(Pointer)が単位カウントが経過する度にトラック上の分割単位を移動して実際カード番号の発行時点(A時点)に位置するトラック上の地点を実際カード番号の格納位置にマッチされた地点として決定できる。
更に、他の実施形態として、図12に示すように、前記仮想カード番号検証手段20が前記第1コード又は前記第2コードを前記第1関数又は第2関数の逆関数を適用して正常に生成された仮想カード番号に該当するかを検証する段階(S500)を更に含む。例えば、第1コードが仮想カード番号検証手段20内で特定の仮想カード番号生成関数及び格納位置探索アルゴリズムが駆動された最初の時点から経過したカウント数に対応するコード値であり、第2コードが特定の仮想カード番号生成手段10に対して実際カード番号を発行した後、経過したカウント数に対応するコード値である場合、仮想カード番号検証手段20は、実際カード番号を格納位置に格納するとき、仮想カード番号生成関数の駆動後に実際カード番号の発行時まで経過した時間(Ts)を共に格納する。仮想カード番号検証手段20は、仮想カード番号内の第1コードに第1関数の逆関数を適用して仮想カード番号生成関数の駆動時から仮想カード番号の生成時点までの経過時間(T1)を算出し、仮想カード番号内の第2コードに第2関数の逆関数を適用して実際カード番号の発行時から仮想カード番号の生成時点までの経過時間(T2)を算出する。その後、仮想カード番号検証手段20は、T1とT2との差がTsに該当するか否かを判断して仮想カード番号を検証する。
また、他の実施形態として、図13に示すように、前記仮想カード番号生成手段10から受信した第1受信コードと前記仮想カード番号検証手段20で生成された第1関数によって生成された第1生成コードとを比較する段階(S600)、前記第1受信コードが前記第1生成コードから誤差の許容範囲内に収まれば、前記第1受信コードを前記開始地点とする第1コードに設定する段階(S700)及び前記第1受信コードが前記第1生成コードから誤差の許容範囲を超えれば、異常コードと判断する段階(S800)を更に含む。仮想カード番号生成手段10及び仮想カード番号検証手段20は、時間が経過するにつれて同一の単位カウントが経過する。しかし、仮想カード番号生成手段10と仮想カード番号検証手段20に含まれているタイマ(Timer)間に誤差が存在して同一時点に経過したカウント数が異なり得る。従って、タイマによる誤差は解消しながら正常な仮想カード番号ではない異常コードを判別するための過程が必要である。このために、仮想カード番号検証手段20は、内部で第1関数により特定のカウントで生成した第1コードである第1生成コードと仮想カード番号生成手段10から受信した仮想カード番号内の第1コードである第1受信コードとを比較し(S600)、第1生成コードと第1受信コードとの間で発生したカウント数の差が誤差の許容範囲内に該当すれば、正常コードと判断した後、第1受信コードを基準に実際カード番号の探索過程を行い(S700)、第1生成コードと第1受信コードとの間で発生したカウント数の差が誤差の許容範囲を越えれば異常コードと判断する(S800)。
更に、他の実施形態として、前記仮想カード番号は特定の桁数の仮想セキュリティコードを更に含む場合、前記仮想カード番号検証手段が前記仮想カード番号生成手段から受信した受信仮想セキュリティコードと前記仮想カード番号検証手段内で生成された生成仮想セキュリティコードとが一致するか否かを判断して仮想カード番号を検証する段階を更に含む。仮想セキュリティコードはカードセキュリティコードの桁数に対応するように生成されることができ、実際カード番号のカードセキュリティコードの位置に表示されることができる。
一実施形態として、仮想セキュリティコードは、仮想カード番号生成装置内の固有値及びカードセキュリティコード(例えば、CVC/CVV番号)を基に生成されることができる。前記固有値は、それぞれの仮想カード番号生成装置毎に個別に付与された装置固有値である。固有値及びカードセキュリティコードは、それぞれの仮想カード番号生成装置100毎に付与されるものであるので、悪質な目的で仮想カード番号生成装置をハッキングするために、新たに仮想カード番号生成装置の発行を受けた者が個別の仮想カード番号生成装置に付与された固有値及びカードセキュリティコードを確認することができない。従って、仮想カード番号検証手段20が仮想カード番号生成手段10により固有値及びカードセキュリティコードを基に生成された仮想セキュリティコードを受信し、仮想カード番号生成手段10を検証できる。
また、他の実施形態として、仮想カード番号生成手段10は、時間値を反映させて仮想セキュリティコードを生成できる。即ち、仮想カード番号生成手段10は、OTP(One Time Password:固定されたパスワードの代わりに無作為に生成される一回限りのパスワードを用いる使用者認証)方式を用いて仮想セキュリティコードを生成できる。仮想カード番号検証手段20は、仮想セキュリティコードに該当するOTP番号を仮想カード番号生成手段10から受信し、仮想カード番号生成手段10よりOTP番号を受信したカウントから特定範囲内のカウントで算出されたOTP番号を比較して仮想カード番号生成手段10を検証する。即ち、仮想カード番号検証手段20は、実際カード番号の格納位置内にカードセキュリティコード(例えば、CVC/CVV)と固有値を共に格納し、仮想カード番号が受信された時点で実際カード番号の格納空間から抽出されたカードセキュリティコード及び固有値を用いて生成されたOTP番号と仮想カード番号生成手段10から受信したOTP番号とが一致するかを判断し、仮想カード番号生成手段10を検証する。
また、他の実施形態として、仮想セキュリティコードは、仮想カード番号生成手段が外部に出力せず、第1コード及び第2コードの生成に反映されることができる。図14に示すように、仮想カード番号生成手段10は、仮想カード番号生成装置内の固有値及びカードセキュリティコードを基に生成された仮想セキュリティコード値をカード番号の発行時点に加えたカウントの第1コードを生成し、仮想セキュリティコード値に対応するカウントの第2コードを生成する。即ち、第1コード及び第2コードは、仮想カード番号生成装置Aに実際カード番号が発行されたA時点から仮想セキュリティコード値だけ移動(shifting)したカウントを基に生成される。A時点から移動(shifting)したカウントは、生成される仮想セキュリティコード値によって現在時点に対応するカウントよりも以前のカウントになることもでき、以後のカウントになることもできる。仮想カード番号検証手段20は、受信した第1コードと第2コードを格納位置探索アルゴリズムに適用して実際カード番号の格納位置がマッチされた地点を探索できる。これにより、他人が仮想カード番号を構成する第1コード及び第2コードが提供される順序を確認できなくなり、セキュリティが向上し得る。更に、他の実施形態として、仮想カード番号検証手段20は、仮想セキュリティコードを基に生成された第2コードから仮想セキュリティコードを抽出した後、仮想セキュリティコード生成関数(即ち、OTP関数)を仮想カード番号を受信したカウントから特定範囲内のカウントを入力して算出されたOTP番号のうち、仮想セキュリティコードと一致する値があるか否かを確認する。仮想カード番号検証手段は、第2コードに第2関数の逆関数を適用して第2コードの生成に用いられた仮想セキュリティコード値(即ち、OTP関数値)を獲得し、仮想セキュリティコード値と同一の値を算出するカウントを探索する。仮想カード番号の伝送時間や遅延により仮想カード番号生成手段で仮想セキュリティコードが生成された時点と仮想カード番号検証手段が仮想セキュリティコードを受信した時点の間に差が存在することにより、仮想カード番号検証手段20が仮想カード番号を受信したカウントと仮想セキュリティコードに該当するOTP番号を生成したカウントとが一致しないこともあり得るので、仮想カード番号検証手段20は、仮想カード番号を受信したカウントから誤差範囲を許容する。これにより、仮想カード番号検証手段20は、仮想カード番号を伝送した仮想カード番号生成手段が正常に実際カード番号とマッチしているかを検証でき、セキュリティが向上し得る。また、ユーザは、仮想カード番号の入力時に特定の桁数の仮想セキュリティコードを入力しなくても仮想カード番号検証手段20が自ら仮想セキュリティコードを探索して仮想カード番号生成手段10を検証するので、仮想カード番号生成手段10を容易に使用できる。
また、他の実施形態として、仮想カード番号生成手段10は、金融取引が要求された時点で仮想カード番号生成装置内の固有値及びカードセキュリティコードを基に生成された仮想セキュリティコード値を加えたカウントに対応する第1コードを生成し、実際カード番号の発行時点(A時点)と金融取引の要求時点(C時点)間のカウントの差に仮想セキュリティコード値を加えたカウントに対応する第2コードを生成する。即ち、仮想カード番号生成手段10が第1コードと第2コードを生成する式は以下のように表される。
[数1]
第1コード=f(C時点のカウント+仮想セキュリティコード)
第2コード=f(C時点のカウント-A時点のカウント+仮想セキュリティコード)
(A時点:実際カード番号の発行時点、C時点:金融取引要求時点のカウント、仮想セキュリティコード:OTP番号)
仮想カード番号検証手段20は、受信した仮想カード番号内の第1コード及び第2コードを基に実際カード番号の格納位置を探索し、実際カード番号の格納位置内に共に含まれているカードセキュリティコード(即ち、CVV又はCVC)及び仮想カード番号生成装置100の固有値を抽出する。仮想カード番号検証手段20は、カードセキュリティコード及び固有値を基に金融取引の要求を受信した時点から特定のカウント範囲内の仮想セキュリティコード(即ち、OTP番号)を生成する。その後、仮想カード番号検証手段20は、実際カード番号の発行時点(A時点)より金融取引要求の受信時点から特定のカウント範囲内の各カウントまでのカウント数と仮想セキュリティコード(即ち、OTP番号)の和が第2コードに対応するカウント数(即ち、第2コードに第2関数の逆関数を適用した値)と同一のカウントが存在するかを確認する。仮想カード番号検証手段は、第1コード及び第2コードを基に実際カード番号の格納位置がマッチされた地点を探索することによって実際カード番号の発行時点を把握できる。これにより、仮想カード番号検証手段20は、仮想カード番号を提供した仮想カード番号生成手段10が正常に発行されたか否かを確認することができる。
また、他の実施形態として、図15に示すように、特定の仮想カード番号生成手段から金融取引の取消要求が受信される場合、前記仮想カード番号生成手段で金融取引の取消を要求するカウントに対応する仮想カード番号を受信する段階(S1300)、前記仮想カード番号検証手段が前記仮想カード番号に対応する実際カード番号を探索する段階(S1400)、及び前記実際カード番号に対する以前の金融取引を取り消す段階(S1500)を更に含む。一般に、金融取引時に仮想カード番号を用いる場合、決済を行った仮想カード番号を再び探索するのに困難があり、カード決済をキャンセルする際に困難があった。本発明の一実施形態では、カード決済時と決済したカードの取消時に異なる仮想カード番号が発行されるが、同一の仮想カード番号生成手段で生成された仮想カード番号であるので、同一の実際カード番号に繋がっており、決済の取消時に提供された仮想カード番号で決済を行った実際カード番号を容易に探索できる。
即ち、仮想カード番号検証手段20は、決済の取消時点で仮想カード番号生成手段10で生成された仮想カード番号(即ち、第2仮想カード番号)を受信する(S1300)。仮想カード番号検証手段20は、第2仮想カード番号に対応する実際カード番号を探索する(S1400)。実際カード番号を探索する方式は、金融取引の進行のために、実際カード番号を探索するS1000段階と同一の方式が適用されることができる。その後、仮想カード番号検証手段20は、探索された実際カード番号を基にカード決済の取消を行う(S1500)。仮想カード番号検証手段20は、金融取引の実行(即ち、カード決済)時に用いられた仮想カード番号(即ち、第1仮想カード番号)を探索しなくても、金融取引が実行された実際カード番号を第2仮想カード番号を用いて探索するので、金融取引の取消を行うことができる。
以上で前述した本発明の一実施形態に係る仮想カード番号基盤の金融取引提供方法は、ハードウェアであるコンピュータと結合して実行されるためにプログラム(又はアプリケーション)で実現して媒体に格納され得る。
上述したプログラムは、前記コンピュータがプログラムを読み込んでプログラムで実現した前記方法を実行させるために、前記コンピュータのプロセッサ(CPU)が前記コンピュータの装置インターフェースを介して読み取られるC、C++、JAVA、機械語などのコンピュータ言語でコード化されたコード(Code)を含むことができる。このようなコードは、前記方法を実行する必要な機能を定義した関数などと関連する機能的なコード(Functional Code)を含むことができ、前記機能を前記コンピュータのプロセッサが所定の手順通りに実行させるのに必要な実行手順関連の制御コードを含むことができる。また、このようなコードは、前記機能を前記コンピュータのプロセッサが実行させるのに必要な追加の情報やメディアが前記コンピュータの内部又は外部メモリのどの位置(アドレスナンバー)で参照されなければならないかに対するメモリ参照関連のコードを更に含むことができる。また、前記コンピュータのプロセッサが前記機能を実行させるために遠隔(Remote)にある任意の他のコンピュータやサーバなどと通信が必要な場合、コードは前記コンピュータの通信モジュールを用いて遠隔にある任意の他のコンピュータやサーバなどとどのように通信すべきか、通信時にどんな情報やメディアを送受信すべきかなどに対する通信関連のコードを更に含むことができる。
前記格納される媒体は、レジスタ、キャッシュ、メモリなどのように短い瞬間にデータを格納する媒体ではなく半永久的にデータを格納し、機器により読み取り(reading)が可能な媒体を意味する。具体的には、前記格納される媒体の例としては、ROM、RAM、CD-ROM、磁気テープ、フロッピーディスク、光データ格納装置などが挙げられるが、これに制限されない。即ち、前記プログラムは、前記コンピュータが接続できる多様なサーバ上の多様な記録媒体又はユーザの前記コンピュータ上の多様な記録媒体に格納されることができる。また、前記媒体は、ネットワークに繋がっているコンピュータシステムに分散され、分散方式でコンピュータが読み取れるコードが格納され得る。
前記のような本発明によると、以下のような多様な効果を奏する。
第一に、単位カウント毎に仮想カード番号が新たに生成され、重複する仮想カード番号が定められた全周期中に登場しないので、仮想カード番号の流出時にも実際カード番号が漏れないという効果を提供する。
第二に、仮想カード番号生成装置と実際カード番号検証装置(例えば、金融機関のサーバ)にのみ仮想カード番号の生成及び実際カード番号の探索のためのアルゴリズムが追加されればよいので、既存に実際カード番号を用いるプロセスをそのまま維持できる。例えば、スマートカード又はAPPカードに重複して生成されない仮想カード番号を生成して提供される場合、POS装置とP G会社のサーバはそのまま維持され、仮想カード番号をカード会社サーバに伝達し、カード会社サーバが仮想カード番号に相応する実際カード番号を探索して決済を行える。これにより、セキュリティを高めるために既存のプロセス内で変更されなければならない部分を最小化でき、ユーザは、セキュリティ向上のための別途の段階を実行しなくてもよい。
第三に、同一の仮想カード番号生成手段から提供された仮想カード番号は、生成時点と関係なく実際カード番号にマッチされるので、各カウント毎に変更される仮想カード番号を用いるものの、容易に金融取引の取消を行うことができる。
以上、添付の図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野において通常の技術者は、本発明がその技術的思想や必須な特徴を変更せず、他の具体的な形態で実施され得るということが理解できるであろう。従って、以上で記述した実施形態は、あらゆる面で例示的なものであり、制約的ではないと理解すべきである。

Claims (14)

  1. 仮想カード番号検証手段が仮想カード番号生成手段から提供された仮想カード番号を金融取引端末より受信する仮想カード番号受信段階と、
    前記仮想カード番号検証手段が前記仮想カード番号に含まれている複数の細部コードを抽出し、前記仮想カード番号は、固定コード及び複数の細部コードを特定の規則に従って結合して生成される細部コード抽出段階と、
    前記仮想カード番号検証手段が前記複数の細部コードを基に実際カード番号の格納位置を探索する実際カード番号探索段階と、
    前記仮想カード番号検証手段が前記格納位置から抽出された前記実際カード番号で金融取引の進行又は金融取引の進行を要請する段階とを含み、
    前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、
    前記複数の細部コードは、
    格納位置探索の開始地点を設定する第1コードと、
    特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、
    前記仮想カード番号生成手段に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、
    前記第1コード及び前記第2コードは単位カウント毎に変更され、
    前記単位カウントは特定の時間間隔に設定される、仮想カード番号基盤の金融取引提供方法。
  2. 前記仮想カード番号検証手段は、
    単位カウント毎に正常に生成された仮想カード番号が受信されると、前記第1コードに対応する前記開始地点から前記第2コードに相応する探索経路に沿って移動した地点を前記格納位置にマッチされた地点として抽出する格納位置探索アルゴリズムを含むことを特徴とする請求項1に記載の仮想カード番号基盤の金融取引提供方法。
  3. カード会社サーバが前記仮想カード番号検証手段を含む場合、
    前記仮想カード番号受信段階は、
    前記仮想カード番号検証手段が支払い決済サービスサーバで前記固定コードを基に特定のカード会社に対応するものとして分類された前記仮想カード番号を受信し、前記支払い決済サービスサーバは、前記金融取引端末から前記仮想カード番号を受信し、
    前記細部コード抽出段階は、
    前記固定コードを基にカードの類型を判断する段階と、
    前記カードの類型に対応する仮想カード番号生成関数を用いて複数の細部コードを抽出する段階とを含み、
    前記仮想カード番号生成関数は、複数の細部コードを特定の規則に従って結合する細部コード結合関数を含むことを特徴とし、
    前記実際カード番号探索段階は、
    前記カードの類型に対応する格納位置探索アルゴリズムを用いて複数の細部コードを基に実際カード番号の格納位置を探索することを特徴とする請求項2に記載の仮想カード番号基盤の金融取引提供方法。
  4. 前記仮想カード番号は、
    前記固定コードで前記実際カード番号の発行者識別番号を同一の位置に配置し、
    前記固定コードを除いた桁の個数の全部又は一部を分けて前記第1コードと第2コードの桁数として付与することを特徴とする請求項1に記載の仮想カード番号基盤の金融取引提供方法。
  5. M(Mは自然数)個の文字でN(Nは自然数)桁の前記第1コード又は前記第2コードを生成する場合、
    それぞれの前記細部コードは、
    異なるM個のコードがそれぞれの単位カウント毎にマッチされており、
    前記仮想カード番号生成関数は、
    単位カウント毎に特定のマッチング規則に従って順次、第1コード又は第2コードを提供する第1関数又は第2関数を含むことを特徴とする請求項3に記載の仮想カード番号基盤の金融取引提供方法。
  6. 前記第1コードは、前記仮想カード番号検証手段で実際カード番号の発行を始めた最初の時点から経過した単位カウントを基に生成され、
    前記第2コードは、個別の実際カード番号を発行した時点から経過した単位カウントを基に生成されることを特徴とする請求項1に記載の仮想カード番号基盤の金融取引提供方法。
  7. 前記格納位置探索アルゴリズムが、1つのトラック上で第1コード及び第2コードを基にポインタを移動させる場合、
    前記実際カード番号探索段階は、
    前記仮想カード番号生成手段から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点へポインタを移動する段階と、
    前記第1コードに対応する位置を探索開始地点に設定し、前記第2コードに対応するカウント数だけトラックを回帰して実際カード番号の格納位置にマッチされた地点を探索する段階と、
    実際カード番号の格納位置に含まれている実際カード番号を抽出する段階と、を含むことを特徴とする請求項3に記載の仮想カード番号基盤の金融取引提供方法。
  8. 特定の仮想カード番号生成手段に対する実際カード番号の新規生成要請が受信されると、特定のカウントにトラック上の特定の地点に対応する格納位置に実際カード番号を格納する段階を更に含み、
    前記特定の地点は、前記ポインタが特定のカウントに位置する地点であることを特徴とする請求項7に記載の仮想カード番号基盤の金融取引提供方法。
  9. 前記実際カード番号探索段階は、
    前記格納位置探索アルゴリズムがk(kはM)個のコードが並んだトラック上をk角形が各コードが配置された地点に頂点が対応しながら転がり移動する場合、
    前記仮想カード番号生成手段から受信した前記仮想カード番号内の第1コードに対応するトラック上の地点にk角形を転がり移動する段階と、
    前記第1コードに対応する位置を探索開始地点に設定し、前記第2コードに適用された探索方式によって第2コードを基にk角形の配置状態における格納位置を探索し、前記格納位置は、前記k角形のそれぞれの頂点にマッチされる格納位置探索段階と、
    前記格納位置に含まれている実際カード番号を抽出する段階と、
    を含むことを特徴とする請求項3に記載の仮想カード番号基盤の金融取引提供方法。
  10. 特定の仮想カード番号生成手段から金融取引の取消要請が受信される場合、
    前記仮想カード番号生成手段で金融取引の取消を要請するカウントに対応する仮想カード番号を受信する段階と、
    前記仮想カード番号検証手段が前記仮想カード番号に対応する実際カード番号を探索する段階と、
    前記仮想カード番号検証手段が前記実際カード番号に対する以前の金融取引を取り消す段階と、
    を更に含むことを特徴とする請求項1に記載の仮想カード番号基盤の金融取引提供方法。
  11. 前記仮想カード番号は、
    実際カード番号の発行時点又は金融取引の要請時点で仮想セキュリティコードを加えたカウントを基に生成された第1コード及び第2コードで構成され、
    前記仮想セキュリティコードは、仮想カード番号生成手段の固有値とカードセキュリティコードを基にOTP関数を通じて生成される特定桁数のコード値であって、前記仮想カード番号生成手段から前記仮想カード番号検証手段へ別途に提供されないものであり、
    前記仮想カード番号検証手段が前記仮想カード番号を受信した時点から特定範囲内の時間値を基に算出された生成仮想セキュリティ番号を用いて前記仮想カード番号生成手段が正常に発行されたかを検証する段階と、
    を更に含むことを特徴とする請求項1に記載の仮想カード番号基盤の金融取引提供方法。
  12. ハードウェアであるコンピュータと結合し、請求項1〜11のいずれか1項に記載の方法を実行するために媒体に格納された仮想カード番号基盤の金融取引提供プログラム。
  13. 複数の細部コードを生成する細部コード生成部と、
    前記複数の細部コードを組み合わせて仮想カード番号として生成する仮想カード番号生成部と、
    前記仮想カード番号を仮想カード番号検証手段に提供する仮想カード番号提供部とを含み、
    前記仮想カード番号検証手段は、前記仮想カード番号に含まれている前記複数の細部コードを抽出し、
    前記仮想カード番号は、固定コード及び前記複数の細部コードを特定の規則に従って結合して生成され、
    前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、
    前記複数の細部コードは、
    格納位置を探索するための開始地点を設定する第1コードと、
    特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、
    仮想カード番号生成関数 に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、
    前記第1コード及び前記第2コードは単位カウント毎に変更され、
    前記単位カウントは特定の時間間隔に設定される、仮想カード番号生成装置。
  14. 仮想カード番号を基に実際カード番号を探索する仮想カード番号検証サーバにおいて、
    仮想カード番号生成装置から提供された仮想カード番号を受信する受信部と、
    前記仮想カード番号に含まれている複数の細部コードを抽出し、前記仮想カード番号は、仮想カード番号生成装置により固定コード及び前記複数の細部コードを特定の規則に従って結合して生成される細部コード抽出部と、
    前記複数の細部コードを基に実際カード番号の格納位置を探索する実際カード番号探索部とを含み、
    前記固定コードは、前記仮想カード番号内に予め定められた位置に結合され、前記実際カード番号に対応するカード会社又はカードの類型を判断するコードであり、
    前記複数の細部コードは、
    格納位置探索の開始地点を設定する第1コードと、
    特定の探索方式によって前記開始地点から前記格納位置への探索経路を設定する第2コードとを含み、
    前記仮想カード番号生成装置に含まれている複数の細部コード生成関数によりそれぞれ生成されることを特徴とし、
    前記第1コード及び前記第2コードは単位カウント毎に変更され、
    前記単位カウントは特定の時間間隔に設定される、仮想カード番号検証サーバ。
JP2019012579A 2017-08-09 2019-01-28 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム Active JP6742455B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20170100953 2017-08-09
KR10-2017-0100953 2017-08-09
KR10-2017-0113479 2017-09-05
KR1020170113479A KR101978812B1 (ko) 2017-08-09 2017-09-05 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018005932A Division JP6474503B2 (ja) 2017-08-09 2018-01-17 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム

Publications (2)

Publication Number Publication Date
JP2019091485A JP2019091485A (ja) 2019-06-13
JP6742455B2 true JP6742455B2 (ja) 2020-08-19

Family

ID=65528760

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2020506909A Active JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段
JP2019012579A Active JP6742455B2 (ja) 2017-08-09 2019-01-28 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2019161960A Active JP6920385B2 (ja) 2017-08-09 2019-09-05 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム
JP2021123373A Active JP7187624B2 (ja) 2017-08-09 2021-07-28 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2020506909A Active JP6931472B6 (ja) 2017-08-09 2018-07-11 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2019161960A Active JP6920385B2 (ja) 2017-08-09 2019-09-05 売り場の内部通信網基盤の決済システム、売り場の内部通信網基盤の決済機能を含む移動端末、売り場の内部通信網基盤の決済サービス提供方法、及びこれを実行するプログラム
JP2021123373A Active JP7187624B2 (ja) 2017-08-09 2021-07-28 仮想コード基盤の制御システム、方法及びプログラム、制御デバイス及び制御信号生成手段

Country Status (6)

Country Link
US (6) US11188895B2 (ja)
EP (4) EP3644257A4 (ja)
JP (4) JP6931472B6 (ja)
KR (17) KR101978812B1 (ja)
CN (1) CN111095323B (ja)
SG (3) SG10201900350UA (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2019031716A2 (ko) 2017-08-09 2019-02-14 주식회사 센스톤 가상토큰 기반의 결제제공시스템, 가상토큰생성장치, 가상토큰검증서버, 가상토큰 기반의 결제제공방법 및 가상토큰 기반의 결제제공프로그램
ES2778451T3 (es) * 2017-11-22 2020-08-10 Siemens Ag Protección de procedimientos de inicio de sesión
WO2020027495A1 (ko) 2018-07-30 2020-02-06 주식회사 엘지화학 리튬 전극 및 이를 포함하는 리튬 이차전지
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
US20200242590A1 (en) * 2019-01-24 2020-07-30 Shopify Inc. E-commerce platform with tokenization system
WO2020162738A1 (ko) 2019-02-08 2020-08-13 주식회사 센스톤 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스
CN110097358A (zh) * 2019-04-28 2019-08-06 北京小米支付技术有限公司 虚拟卡片生成方法、装置、设备及存储介质
WO2021040462A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021040358A2 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 이를 위한 시스템
WO2021040243A1 (ko) 2019-08-30 2021-03-04 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021040444A1 (ko) * 2019-08-30 2021-03-04 주식회사 센스톤 가상코드 기반의 거래 시스템, 방법 및 프로그램
US11113685B2 (en) * 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
KR20210090850A (ko) 2020-01-13 2021-07-21 주식회사 코밴 스마트 결제 방법
EP3907683B1 (en) * 2020-02-24 2024-01-03 SSenStone Inc. Method and program for authentication between apparatuses based on virtual authentication code
JP7297107B2 (ja) * 2020-02-24 2023-06-23 センストーン インコーポレイテッド 仮想コードを用いたユーザ設定情報認証方法、プログラム及び装置
EP3968253B1 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
WO2021172876A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 절차 승인 장치 및 방법
WO2021172877A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 장치 간 인증 방법 및 프로그램
KR102630287B1 (ko) * 2020-12-14 2024-01-30 주식회사 네오수텍 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20220400107A1 (en) * 2021-06-15 2022-12-15 Capital One Services, Llc Modifying a document object of a graphical user interface to present a temporary credential

Family Cites Families (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JPH04220030A (ja) * 1990-12-19 1992-08-11 Alpine Electron Inc デ−タ通信方式
JP3319230B2 (ja) * 1994-08-05 2002-08-26 株式会社デンソー 遠隔操作装置
BR9606663A (pt) * 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6049289A (en) * 1996-09-06 2000-04-11 Overhead Door Corporation Remote controlled garage door opening system
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US7136995B1 (en) * 2000-11-03 2006-11-14 Enova Technology Corporation Cryptographic device
JP4616510B2 (ja) * 2001-05-17 2011-01-19 株式会社リコー 電子商取引方法、決済代行方法、使い捨て後払い方式情報発行方法、および決済依頼方法
JP2002298055A (ja) * 2001-03-29 2002-10-11 Oki Electric Ind Co Ltd 電子商取引システム
US7917585B2 (en) * 2001-06-21 2011-03-29 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7383432B1 (en) * 2001-07-09 2008-06-03 Advanced Micro Devices, Inc. Software modem with hidden authentication commands
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
WO2004051585A2 (en) * 2002-11-27 2004-06-17 Rsa Security Inc Identity authentication system and method
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US8091128B2 (en) * 2006-09-14 2012-01-03 Ntt Docomo, Inc. Information flow enforcement for RISC-style assembly code in the presence of timing-related covert channels and multi-threading
JP4869963B2 (ja) 2007-01-29 2012-02-08 オリンパス株式会社 撮像システム
JP5147258B2 (ja) * 2007-02-21 2013-02-20 株式会社野村総合研究所 決済システムおよび決済方法
US8181259B2 (en) * 2007-03-23 2012-05-15 Universal Electronics Inc. System and method for upgrading the functionality of a controlling device via a secure portable adapter device
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8065715B2 (en) * 2008-01-31 2011-11-22 Microsoft Corporation Authenticating a user of a wireless data processing device
CN101299662B (zh) * 2008-06-23 2012-05-09 山东大学 一种基于gnss的时变加密通信方法
KR100992797B1 (ko) * 2008-10-15 2010-11-08 주식회사 아레오네트웍스 무선통신 기능을 구비한 아이씨카드
US9881297B2 (en) * 2008-11-14 2018-01-30 Mastercard International Incorporated Methods and systems for secure mobile device initiated payments using generated image data
JP4932867B2 (ja) * 2009-03-30 2012-05-16 京楽産業.株式会社 電子機器、主制御基板、周辺基板、認証方法および認証プログラム
KR101132056B1 (ko) * 2009-06-15 2012-04-02 에스케이플래닛 주식회사 통합 전자화폐 관리 시스템 및 국가 통합 전자화폐 관리 방법
KR101719635B1 (ko) 2009-10-08 2017-03-27 이르데토 비.브이. 동적 함수 호출 시스템들에서 공격적인 자기-수정을 위한 시스템 및 방법
KR101051420B1 (ko) * 2010-06-29 2011-07-22 (주)에이티솔루션 안전 otp 생성 장치 및 방법
US10032163B2 (en) * 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
JP5400097B2 (ja) * 2011-06-30 2014-01-29 楽天株式会社 クレジットカード情報処理システム、クレジットカード情報処理方法、注文情報受付装置、クレジットカード決済装置、プログラム及び情報記録媒体
EP3848874B1 (en) * 2012-04-16 2024-04-17 sticky.io, Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
KR101413110B1 (ko) * 2012-05-23 2014-07-02 주식회사 비즈모델라인 토큰 코드를 이용한 금융거래 처리 방법
WO2013181281A1 (en) * 2012-05-29 2013-12-05 Protean Payment, Inc. Payment card and methods
KR101666032B1 (ko) * 2012-05-31 2016-10-14 한국전자통신연구원 로드 가능한 모듈에 대한 가상화 지원 방법 및 장치
US9129171B2 (en) * 2012-07-31 2015-09-08 Panasonic Intellectual Property Management Co., Ltd. Code reading device and code reading method
KR20120102565A (ko) * 2012-09-04 2012-09-18 주식회사 비즈모델라인 동적 생성되는 코드를 이용한 결제 인증 방법
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101330943B1 (ko) * 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
KR20140097832A (ko) * 2013-01-30 2014-08-07 주식회사 케이티 가상 카드를 물리적 카드로 생성 및 만료하는 장치
KR101557895B1 (ko) * 2013-02-15 2015-10-19 류창화 안전결제코드를 이용한 결제 방법 및 이에 이용되는 안전결제중개서버
KR101480034B1 (ko) * 2013-02-22 2015-01-08 농협은행(주) Qr 보안코드를 이용한 금융 서비스 제공 방법
JP5740050B2 (ja) * 2013-04-30 2015-06-24 楽天株式会社 情報処理装置、情報処理方法、および情報処理プログラム
KR101499535B1 (ko) 2013-05-29 2015-03-06 주식회사 엘지씨엔에스 컴퓨터 실행 가능한 하이브리드 어플리케이션 수행 방법, 이를 수행하는 컴퓨터 실행 장치 및 이를 저장한 기록 매체
KR101339723B1 (ko) 2013-08-19 2013-12-10 주식회사 벨소프트 휴대폰 본인인증 도용방지와 스미싱 방지를 위한 문자메시지 보안시스템 및 방법
KR20150020927A (ko) * 2013-08-19 2015-02-27 김창훈 이동통신단말기를 이용한 카드 결제 시스템 및 방법
US9311636B2 (en) * 2013-09-11 2016-04-12 Chien-Kang Yang Mobile payment method and mobile payment apparatus
JP2015061261A (ja) * 2013-09-20 2015-03-30 アプリックスIpホールディングス株式会社 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
US20150142657A1 (en) * 2013-11-21 2015-05-21 Mastercard International Incorporated Linking physical card to virtual card account method and apparatus
KR102193696B1 (ko) * 2013-12-05 2020-12-22 주식회사 비즈모델라인 카드를 이용한 일회용코드 기반 안심 로그인 방법
US9652770B1 (en) * 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US9979719B2 (en) 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101760502B1 (ko) * 2015-07-14 2017-07-21 김병수 다이나믹 트랙 2 결제 시스템 및 방법
KR20170040469A (ko) * 2015-10-05 2017-04-13 페이몬㈜ Otp 기반의 스마트카드 및 이를 이용한 인증방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101644568B1 (ko) 2015-10-15 2016-08-12 주식회사 한국엔에프씨 이동통신단말기간 카드 결제를 수행하는 모바일 카드 결제 시스템 및 방법
KR20180083911A (ko) * 2015-11-16 2018-07-23 엑손모빌 업스트림 리서치 캄파니 흡착재 및 이산화탄소의 흡착 방법
KR20160006646A (ko) 2015-12-29 2016-01-19 주식회사 비즈모델라인 엔에프씨오티피카드를 이용한 비대면 거래 인증 방법
KR101751894B1 (ko) 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
CN105704149A (zh) * 2016-03-24 2016-06-22 国网江苏省电力公司电力科学研究院 一种电力移动应用安全防护方法
CN105894279A (zh) * 2016-03-29 2016-08-24 联想(北京)有限公司 一种信息处理方法及装置、设备
EP3406067B1 (en) * 2016-04-28 2019-06-05 Serge Covain Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device
US20180018654A1 (en) * 2016-07-15 2018-01-18 Mike Miskin Portable electronic payment security devices, systems and methods
TWI635444B (zh) * 2016-11-03 2018-09-11 動信科技股份有限公司 Touch smart card
US20180337925A1 (en) * 2017-05-17 2018-11-22 Bank Of America Corporation System for allowing secure access and use of a virtual credential
KR20170078563A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US10783516B2 (en) * 2018-04-11 2020-09-22 Capital One Services, Llc Systems and methods for automatically identifying a checkout webpage and injecting a virtual token
US11935044B2 (en) * 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
CN111861451A (zh) * 2019-04-25 2020-10-30 刘永乐 离线交易的方法、客户端设备及pos机

Also Published As

Publication number Publication date
JP6931472B6 (ja) 2021-10-20
EP3644256A4 (en) 2020-07-01
KR20220016244A (ko) 2022-02-08
JP2021170398A (ja) 2021-10-28
CN111095323A (zh) 2020-05-01
KR20190139805A (ko) 2019-12-18
US11842334B2 (en) 2023-12-12
US20220138727A1 (en) 2022-05-05
JP6931472B2 (ja) 2021-09-08
JP2020004436A (ja) 2020-01-09
KR20190055039A (ko) 2019-05-22
KR102602310B1 (ko) 2023-11-16
US11775963B2 (en) 2023-10-03
EP3644256A1 (en) 2020-04-29
US11188895B2 (en) 2021-11-30
JP2020530164A (ja) 2020-10-15
KR20190016893A (ko) 2019-02-19
KR20190016879A (ko) 2019-02-19
KR102277199B1 (ko) 2021-07-14
KR20190016878A (ko) 2019-02-19
KR102308230B1 (ko) 2021-10-01
KR101950904B1 (ko) 2019-05-20
SG10201800375TA (en) 2019-03-28
KR102417138B1 (ko) 2022-07-05
EP3644257A1 (en) 2020-04-29
JP6920385B2 (ja) 2021-08-18
KR20190016890A (ko) 2019-02-19
KR20190089820A (ko) 2019-07-31
KR20190016880A (ko) 2019-02-19
US20200202329A1 (en) 2020-06-25
KR102304333B1 (ko) 2021-09-23
EP4033436A1 (en) 2022-07-27
EP4033436B1 (en) 2023-09-27
EP3667593A2 (en) 2020-06-17
JP2019091485A (ja) 2019-06-13
US20230401567A1 (en) 2023-12-14
KR101978812B1 (ko) 2019-05-15
KR102094815B1 (ko) 2020-03-30
KR102355676B1 (ko) 2022-02-08
KR20220035057A (ko) 2022-03-21
SG10201900350UA (en) 2019-03-28
KR20190016888A (ko) 2019-02-19
KR20200038916A (ko) 2020-04-14
US11250417B2 (en) 2022-02-15
CN111095323B (zh) 2024-05-10
EP3667593A4 (en) 2020-06-17
KR20220098709A (ko) 2022-07-12
KR20190016884A (ko) 2019-02-19
KR102499624B1 (ko) 2023-02-14
KR20190019980A (ko) 2019-02-27
KR102073883B1 (ko) 2020-03-02
US20200133215A1 (en) 2020-04-30
US20200134610A1 (en) 2020-04-30
EP3644257A4 (en) 2020-06-03
KR102005535B1 (ko) 2019-07-30
KR20200016307A (ko) 2020-02-14
KR102099974B1 (ko) 2020-05-15
KR102518771B1 (ko) 2023-04-07
JP7187624B2 (ja) 2022-12-12
SG10201806705SA (en) 2019-03-28
KR102370162B1 (ko) 2022-03-04
KR102005495B1 (ko) 2019-10-01
KR102053910B1 (ko) 2019-12-09
US20200051070A1 (en) 2020-02-13
KR20210090130A (ko) 2021-07-19

Similar Documents

Publication Publication Date Title
JP6742455B2 (ja) 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP7154381B2 (ja) 仮想コード基盤の金融取引提供システム、仮想コード生成装置、仮想コード検証装置、仮想コード基盤の金融取引提供方法及び仮想コード基盤の金融取引提供プログラム
JP6474503B2 (ja) 仮想カード番号基盤の金融取引提供システム、仮想カード番号生成装置、仮想カード番号検証装置、仮想カード番号基盤の金融取引提供方法及び仮想カード番号基盤の金融取引提供プログラム
JP2023011831A (ja) 仮想認証コード生成方法、プログラム、及び、仮想認証コード生成装置
CN109389395B (zh) 虚拟代码提供系统、生成装置、验证装置、提供方法
US11983704B2 (en) Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program
KR102346701B1 (ko) 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
KR20210022018A (ko) 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
US11875337B2 (en) Smart card for providing financial transaction by using virtual card number
KR102558582B1 (ko) 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200728

R150 Certificate of patent or registration of utility model

Ref document number: 6742455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250