KR102213432B1 - 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템 - Google Patents

가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템 Download PDF

Info

Publication number
KR102213432B1
KR102213432B1 KR1020190074882A KR20190074882A KR102213432B1 KR 102213432 B1 KR102213432 B1 KR 102213432B1 KR 1020190074882 A KR1020190074882 A KR 1020190074882A KR 20190074882 A KR20190074882 A KR 20190074882A KR 102213432 B1 KR102213432 B1 KR 102213432B1
Authority
KR
South Korea
Prior art keywords
questionnaire
code
virtual
terminal
survey
Prior art date
Application number
KR1020190074882A
Other languages
English (en)
Other versions
KR20200018230A (ko
Inventor
유창훈
Original Assignee
주식회사 센스톤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 센스톤 filed Critical 주식회사 센스톤
Priority to PCT/KR2019/009305 priority Critical patent/WO2020032451A1/ko
Publication of KR20200018230A publication Critical patent/KR20200018230A/ko
Application granted granted Critical
Publication of KR102213432B1 publication Critical patent/KR102213432B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템이 제공된다. 상기 가상코드 기반의 설문 작성자 정보 유출 방지 방법은 설문자 접촉서버에서, 설문자단말로부터 식별코드를 기초로 하여 생성된 제1 가상코드를 수신하는 단계; 설문조사가 완료된 후, 관리자단말로부터 특정한 식별코드를 기반으로 생성된 제2가상코드를 수신하는 단계; 상기 제1 가상코드 또는 제2 가상코드를 기반으로 상기 식별코드에 매칭된 가상채팅공간을 생성하는 단계; 및 상기 제1가상코드 또는 제2가상코드를 기반으로 탐색된 상기 가상채팅공간에서 상기 관리자단말 또는 상기 설문자단말로부터 수신된 메시지를 입력하는 단계를 포함한다.

Description

가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템{METHOD AND SYSTEM FOR PREVENTING LEAKAGE OF SURVEYOR INFORMATION BASED ON VIRTUAL CODE}
본 발명은 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템에 관한 것으로, 보다 상세하게는 중복되지 않는 가상코드를 생성하고 이를 기반으로 식별코드를 탐색하는 방법 및 시스템을 이용하여 설문 작성자 정보 유출을 방지하는 방법 및 시스템에 관한 것이다.
설문조사는 특정 사항에 대해서 조사를 하거나 정량적 또는 정성적 자료를 얻기 위해 설문 대상자들에게 의견 및 답변을 묻는 것으로서, 다양한 주제 및 규모로 활용된다.
일반적인 설문조사에서는 설문 조사자가 설문 대상자의 인적사항 등의 정보를 쉽게 알 수 있다. 따라서, 설문조사가 민감한 주제에 관한 것인 경우, 설문 대상자는 본인의 정보가 노출되는 것을 염려하여 자유롭고 솔직한 설문지 작성을 하지 못하는 경우가 많다.
예를 들어, 최근 사회적 이슈 중 하나인 “미투 운동” 관련하여 피해사실 유무 및 내용에 대한 설문조사를 진행함에 있어서도, 설문 대상자는 본인의 정보가 노출될 것을 걱정하여 설문조사에 충실하게 임할 수 없게 된다. 따라서, 설문조사의 주제를 고려하여 설문자의 정보가 철저히 비밀로 유지되도록 하는 방법이 요구된다.
설문자의 정보를 보호하는 가장 쉬운 방법으로는 익명으로 설문조사를 진행하는 방법이 있다. 하지만, 이 방법은 적합한 설문 대상자가 설문조사에 응한건지 확인할 수 없으므로 실제 설문 대상자가 아닌 자가 설문 수행하는 것을 방지할 수 없고, 설문 조작이 가능하여 설문내용의 신뢰도를 감소시킨다. 또한, 설문조사 결과에 따라 설문자를 위해 설문조사 관리자의 조치 및 추가조사가 필요한 경우에도 설문지를 작성한 설문자의 정보가 전혀 없이는 진행이 불가능하다는 문제점이 있다.
코드 형태데이터는 많은 영역에서 이용되고 있다. 결제 시에 이용되는 카드번호, 계좌번호뿐만 아니라 사용자 식별을 위한 IPIN번호, 주민등록번호 등이 코드형태 데이터이다.
그러나 이러한 코드데이터를 이용하는 과정에서 유출되는 사고가 많이 발생한다. 예를 들어, 카드번호의 경우, 카드표면에 실제카드번호가 그대로 기재되어 있어서 타인에게 시각적으로 유출되며, 마그네틱을 이용한 결제 시에 카드번호가 그대로 POS장치로 전달되면서 유출된다.
코드데이터가 그대로 유출되지 않도록 하기 위해 가상코드를 이용하고자 하는 시도가 많았으나, 가상코드에 대응되는 코드데이터를 탐색하기 위해 사용자를 식별하기 위한 데이터가 필요하였다.
따라서, 코드데이터에 대응되는 사용자나 장치에 대한 식별정보를 제공하지 않으면서 실시간으로 변동되는 가상코드를 기반으로 코드데이터를 탐색할 수 있는 발명이 필요하다.
공개특허공보 제10-2019-0018463호, 2019.02.22
본 발명이 해결하고자 하는 과제는 설문작성 시스템과 설문자 접촉 시스템을 분리함으로써 설문조사를 진행하는 과정에서 설문자의 개인정보가 유출되는 것을 방지하는 방법 및 시스템을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 과제는 설문조사 결과에 대응하여 추가조사 및 조치가 필요한 경우, 설문자의 개인정보를 전혀 저장하지 않으면서도 설문조사 관리자 또는 설문자가 서로에게 접촉할 수 있는 방법 및 시스템을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 과제는 설문조사 결과에 대응하여 추가조사 및 조치가 필요한 경우, 설문조사 관리자가 제한된 설문자의 개인정보에만 접근할 수 있도록 하는 방법 및 시스템을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 설문 작성자 정보 유출 방지 방법은 설문자 접촉서버에서, 설문자단말로부터 식별코드를 기초로 하여 생성된 제1 가상코드를 수신하는 단계; 설문조사가 완료된 후, 관리자단말로부터 특정한 설문지에 부여된 특정한 식별코드를 기반으로 생성된 제2 가상코드를 수신하는 단계; 상기 제1 가상코드 또는 제2 가상코드를 기반으로 상기 식별코드에 매칭된 가상채팅공간을 생성하는 단계; 및 상기 제1 가상코드 또는 제2 가상코드를 기반으로 탐색된 상기 가상채팅공간에서 상기 관리자단말 또는 상기 설문자단말로부터 수신된 메시지를 입력하는 단계;를 포함하고, 상기 식별코드는 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 가상채팅공간 탐색알고리즘 내의 구별되는 위치에 부여된 것이고, 상기 각각의 오프라인 설문지 또는 온라인 설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함하고, 상기 설문자단말은 설문자용 프로그램이 내장 또는 설치된 것이고, 상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고, 상기 설문자용 프로그램 및 상기 관리자용 프로그램은 각각 제1 가상코드생섬함수 및 제2 가상코드생섬함수를 각각 포함하며, 상기 제1 가상코드 및 제2 가상코드는 각각 상기 제1 가상코드생성함수 및 상기 제2 가상코드생성함수에 의해 생성되고, 특정한 시간간격으로 설정된 단위카운트마다 변경된다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 설문자용 프로그램은 설문지 제출 전에 상기 식별코드를 획득함에 따라 상기 제1 가상코드생성함수를 초기 설정하고, 상기 관리자용 프로그램은 선별된 하나 이상의 설문지에 포함된 식별코드를 획득함에 따라, 상기 제2 가상코드생성함수를 초기 설정하는 것을 특징으로 한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 제1 가상코드생성함수는, 상기 제2 가상코드생성함수와 상이한 가상코드 생성 규칙이 적용되어, 상기 제1 가상코드를 모든 시점의 상기 제2 가상코드와 중복되지 않도록 생성하는 것을 특징으로 한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 가상코드는, 기준시점에서 가상코드생성함수에 포함된 OTP코드생성함수에 의해 생성된 OTP코드의 값만큼 이동된 카운트를 기반으로 생성되고, 상기 제1 가상코드생성함수는, 상기 제2 가상코드생성함수와 상이한 기준시점을 적용하는 것을 특징으로 한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 기준시점은 식별코드생성시점, 설문자등록시점, 관리자등록시점 및 현시점 중 어느 하나인 것을 특징으로 한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 오프라인설문지를 이용하여 설문조사가 진행되는 경우, 상기 오프라인설문지는, 특정한 식별코드를 기반으로 생성된 이미지코드가 함께 출력되거나 스티커 형태로 부착된 것이다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 온라인설문지를 이용하여 설문조사가 진행되는 경우, 상기 온라인설문지는, 각 설문자의 설문 시작 시점에 대응하는 식별코드를 기반으로 생성된 이미지코드를 포함하는 것을 특징으로 하고, 상기 설문 시작 시점은 설문자별로 중복되지 않도록 조절되는 것이다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 설문자단말 또는 상기 관리자단말로부터 특정 시점의 제1 가상코드 또는 제2 가상코드를 수신한 후 현시점에 생성된 것으로 확인되면, 상기 설문자단말 또는 상기 관리자단말에 상기 가상채팅공간에 입력된 메시지를 제공하는 단계;를 더 포함한다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 설문 작성자 정보 유출 방지 방법은 설문자 접촉서버에서, 설문자단말로부터 식별코드를 기초로 하여 생성된 제1 가상코드를 수신하되, 상기 식별코드는 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 저장위치 탐색알고리즘 내의 구별되는 위치에 부여된 것이고, 상기 각각의 오프라인 설문지 또는 온라인 설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함하는 것인, 단계; 상기 제1 가상코드를 기반으로, 상기 저장위치 탐색알고리즘 내의 상기 식별코드에 대응하는 저장위치를 탐색하는 단계; 상기 저장위치에 매칭된 저장공간을 생성하고, 상기 설문자단말로부터 수신된 설문자개인정보를 저장하되, 상기 설문자개인정보는 상기 설문자의 전화번호를 포함하는 것인, 설문자개인정보 저장단계; 설문조사가 완료된 후, 관리자단말로부터 특정한 설문지에 부여된 특정한 식별코드를 수신하는 단계; 및 상기 식별코드에 대응하는 저장공간에 저장된 상기 설문자개인정보를 기반으로 가상화개인정보를 생성하여, 상기 관리자단말로 제공하되, 상기 가상화개인정보는 설문자의 설문자개인정보를 노출하지 않으면서 상기 관리자단말이 상기 설문자단말에 접촉 가능한 수단인, 가상화개인정보 제공단계;를 포함하고, 상기 설문자단말은 제1 가상코드생섬함수를 포함하는 설문자용 프로그램이 내장 또는 설치된 것이고, 상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고, 상기 제1 가상코드는 상기 제1 가상코드생성함수에 의해 생성되고, 특정한 시간간격으로 설정된 단위카운트마다 변경된다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 설문자개인정보 저장 후에 상기 설문자단말로부터 상기 제1 가상코드를 수신하면, 상기 설문자단말에 상기 설문자개인정보 수정권한을 부여하는 단계;를 더 포함한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 제1 가상코드는 설문자개인정보의 저장위치탐색에 이용되는 복수의 세부코드를 포함하고, 상기 복수의 세부코드는, 저장위치탐색의 시작지점을 설정하는 제1코드; 및 특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드;를 포함한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 설문 작성자 정보 유출 방지 방법은 상기 관리자용 프로그램을 통해 실시간 관리자인증을 수신하고, 관리자인증이 통과되지 않으면 가상채팅공간 진입을 차단하는 단계;를 더 포함한다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 설문 작성자 정보 유출 방지 설문자 접촉 시스템은 설문지 특정에 이용되는 식별코드를 생성하는 식별코드생성부; 설문자단말 및 관리자단말과 정보를 송수신하는 통신부; 설문자와 관리자가 접촉할 수 있는 접촉수단을 생성하되, 상기 접촉수단은 가상채팅공간 또는 가상화 개인정보인 접촉수단생성부; 상기 설문자단말 또는 상기 관리자단말로부터 수신한 가상코드가 정상적으로 생성된 가상코드인지 검증하는 가상코드검증부; 및 상기 가상코드에 대응하는 식별코드를 탐색하되, 가상채팅공간 탐색알고리즘 또는 저장위치 탐색알고리즘을 포함하는 식별코드탐색부;를 포함하고, 상기 설문자단말은 설문자용 프로그램이 내장 또는 설치된 것이고, 상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고, 상기 식별코드는 상기 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 상기 가상채팅공간 탐색알고리즘 또는 상기 저장위치 탐색알고리즘 내의 구별되는 위치에 부여된 것이고, 상기 각각의 오프라인 설문지 또는 온라인 설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함한다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기와 같은 본 발명에 따르면, 아래와 같은 다양한 효과들을 가진다.
첫째, 설문조사를 진행하는 과정에서 설문자의 인적사항 등의 개인정보가 유출되는 것을 방지할 수 있다. 이에 따라, 설문자들은 기존의 설문조사 방식에서 설문자의 개인정보가 유출될 것을 걱정하여 답변하기 어려웠던 내용까지 적극적으로 작성할 수 있다. 따라서, 설문 조사자 측면에서도 실용적이고 효과적인 설문조사가 가능하여 설문조사의 목적을 달성할 수 있다.
둘째, 종래의 익명으로 진행하는 설문조사 방법과 달리 설문자의 익명성을 보장하면서도 설문조사 관리자와 설문자가 접촉할 수 있다. 즉, 설문자의 개인정보를 전혀 저장하지 않고서도 설문조사 결과에 대응하여 추가조사 및 조치를 취할 수 있다.
셋째, 상기 본 발명에 의하면, 등록된 설문조사 관리자만이 설문자와 접촉하거나 설문자의 최소 개인정보에 접근할 수 있다. 이에 따라, 신뢰할 수 있는 설문조사 관리자 이외의 제 3자가 설문자의 신원을 열람하거나 접촉하는 것을 방지할 수 있다. 따라서, 설문자는 설문조사 관리 기관을 신뢰하고 적극적으로 설문조사에 임할 수 있게 된다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 가상코드 기반의 설문 작성자 정보 유출 방지 시스템의 구성을 개략적으로 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 설문자단말의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 관리자단말의 구성도이다.
도 4는 본 발명의 일 실시예에 따른 설문자 접촉서버의 구성도이다.
도 5는 본 발명의 일 실시예에 따른 오프라인에서 설문조사를 진행하며 가상채팅공간 생성 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 6은 본 발명의 다른 실시예에 따른 설문자단말 또는 관리자단말이 가상채팅공간에 접속하는 과정을 나타내는 순서도이다.
도 7는 본 발명의 다른 실시예에 따른 온라인에서 설문조사를 진행하며 가상채팅공간 생성 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 8는 본 발명의 일 실시예에 따른 오프라인에서 설문조사를 진행하며 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 9은 본 발명의 다른 실시예에 따른 설문자단말 및 관리자단말이 설문자의 개인정보에 접급하는 단계가 더 포함된 흐름도이다.
도 10은 본 발명의 다른 실시예에 따른 온라인에서 설문조사를 진행하며 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
본 명세서에서 “식별코드”는 설문지를 특정하기 위한 각 설문지별로 중복되지 않는 임의의 형태의 값 또는 코드를 의미한다. 예를 들어, 문자로 구성된 코드값 또는 QR 코드가 있으며 이에 한정되는 것은 아니다.
본 명세서에서 “설문자” 및 “설문 대상자”는 설문조사에 응하는 주체로서, 설문조사에 요구되는 표본에 적합한 대상자들을 의미한다.
본 명세서에서 “설문 관리자” 및 “설문조사 관리자”는 설문조사를 계획하고 진행하며, 설문조사 결과에 따라 필요한 조치를 진행하는 주체를 의미한다. 예를 들어, 경찰청, 교육청 등의 공공기관 소속이 있으며 이제 한정되는 것은 아니다.
본 명세서에서 “설문자정보”는 설문자의 이름, 연락처와 같은 인적사항 등의 개인정보를 의미한다.
본 명세서에서 “설문지”는 설문자에 의해 작성되는 것으로서, 오프라인에 종이에 작성되는 것뿐만 아니라, 온라인 상에서 특정한 페이지에 설문자에 의해 작성되는 것을 포함한다.
본 명세서에서 “설문작성정보”는 설문자가 설문지 내에 작성한 내용에 대한 정보를 의미한다.
본 명세서에서 “가상채팅공간”은 설문조사 관리자와 설문자가 접촉할 수 있는 가상의 사이버 공간을 의미한다. 예를 들어, 가상 채팅방 또는 가상 게시판 등이 있으며 이에 한정되는 것은 아니고 설문조사 관리자와 설문자가 접촉하고 의사소통할 수 있는 임의의 공간을 포함한다.
본 명세서에서 “가상화 개인정보”는 설문자의 개인정보를 가상화한 정보를 의미한다. 예를 들어, 가명, 가상전화번호, 가상ID 등이 있으나 이에 한정되는 것은 아니고, 관리자가 설문자에게 연락(접촉)할 수 있는 임의의 정보를 포함한다.
본 명세서에서 “문자”는 코드를 구성하는 구성요소로서, 대문자알파벳, 소문자알파벳, 숫자 및 특수문자 등의 전부 또는 일부를 포함한다.
본 명세서에서 “코드”는 문자가 나열된 문자열을 의미한다.
본 명세서에서 “이미지코드”는 데이터를 기록하고 전달할 수 있는 이미지 형태의 코드를 의미한다. 예를 들어, QR코드(Quick Response Code), 바코드(Barcode), 모바일 코드(Mobile Code), 미디어 코드(Media Code), 캐릭터 코드(Character Code) 등이 있으나, 이에 한정되는 것은 아니다.
본 명세서에서 “가상코드”는 식별코드에 연결되도록 임시적으로 생성되는 코드를 의미한다.
본 명세서에서 “실시간 랜덤코드”는 실시간으로 변경되는 가상코드를 의미한다.
본 명세서에서 “단위카운트”는 특정한 시간간격으로 설정되어, 상기 시간간격이 경과됨에 따라 변경되는 것으로 정의된 단위이다. 예를 들어, 1카운트는 특정한 시간간격(예를 들어, 1.5초)으로 설정되어 사용될 수 있다.
본 명세서에서 “가상코드생성함수”는 가상코드를 생성하는데 이용되는 함수를 의미한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
본 발명의 실시예는 설문자와 설문조사 관리자가 접촉하는 방식에 따라 “가상채팅공간 생성 방식” 및 “접근 권한 차등 방식”으로 분류된다. 또한, 각각의 방식에 대해 설문조사를 오프라인에서 설문지를 배포하여 진행하는 경우와 온라인상에서 설문지 작성을 입력받는 경우의 실시예로 분류된다.
도 1은 본 발명의 일 실시예에 따른 가상코드 기반의 설문 작성자 정보 유출 방지 시스템의 구성을 개략적으로 나타내는 블록도이다.
도 1을 참조하면, 가상코드 기반의 설문 작성자 정보 유출 방지 시스템(1000)은 설문자단말(100), 관리자단말(200) 및 설문자 접촉서버(300)를 포함한다.
설문자단말(100)은 설문자가 설문을 진행할 수 있는 단말기이다.
일 실시예로, 설문자단말(100)은 설문조사 유형 또는 설문지를 특정하는 식별코드를 직접 입력받거나 식별코드가 포함된 코드값 또는 이미지코드를 리딩하여 획득하는 사용자단말이다.
구체적인 예로, QR코드를 통해 식별코드를 획득하는 경우, 설문자단말(100)은 스마트폰, 태블릿PC 등과 같이 적어도 하나의 카메라가 구비되어 이미지 캡쳐링(Image Capturing)을 통해 QR 코드를 스캔할 수 있는 임의의 전자기기일 수 있다. 한편, 코드값은 식별코드 자체일 수도 있고, 사용자의 입력 편의를 위해 단순화된 문자 및/또는 숫자의 조합일 수 있다.
설문자단말(100)은 설문 진행을 하기 위한 설문자용 프로그램(또는 어플리케이션) 등의 소프트웨어가 내장 또는 설치되어 있을 수 있다. 일 실시예로, 설문자용 프로그램은 제1 가상코드를 생성하는 제1 가상코드생성함수를 포함한다.
또한, 설문자단말(100)은 설문지에 제공되는 식별코드(예를 들어, 온라인 설문 또는 오프라인 설문 시, 설문지에 기재되는 텍스트 형태의 코드값 또는 QR코드 등의 이미지코드에 기록되는 식별코드)를 기반으로 가상코드를 생성하여 설문자 접촉서버(300)에 제공하는 역할을 수행한다.
설문자단말(100)이 가상코드를 생성하는 구체적인 방식과 설문자 접촉서버(300)에서 가상코드를 활용하는 방식에 대한 구체적인 설명은 후술한다.
관리자단말(200)은 설문조사 관리자가 보유한 단말장치로서, 관리자용 프로그램(또는 어플리케이션) 등의 소프트웨어가 내장 또는 설치되어 있을 수 있다.일 실시예로, 가상채팅공간 생성 방식으로 설문조사를 진행하는 경우, 관리자용 프로그램은 제2 가상코드를 생성하는 제2 가상코드생성함수를 포함한다.
일 실시예로, 관리자단말(200)은 설문지를 구별하는 식별코드를 획득(예를 들어, 텍스트로 된 코드값을 입력받거나 식별코드가 기록된 이미지코드를 리딩하여 식별코드를 획득)함에 따라 설문자에 연락 가능한 정보를 획득하거나 특정한 설문자에게 할당된 가상채팅공간에 접근 가능한 장치이다. 즉, 관리자단말(200)은 설문조사 관리자가 설문조사 결과에 따라 가상채팅공간에 접속하여 설문자와 접촉하거나 설문자의 가상화 개인정보에 접근할 수 있는 단말기이다.
즉, 관리자단말(200)은 설문조사가 끝난 후(설문조사 대상자가 설문지 작성을 마친 후), 설문조사 관리자에 의해 선별된 특정한 설문지에 부여된 특정한 식별코드를 획득한다. 이 때, “특정한 설문지”는 설문조사 관리자가 작성된 설문지들을 취합하고 설문작성내용을 고려하여 설문작성자와 연락하거나 추가 조사가 필요하다고 판단하여 선별한 설문지이다. 또한, “특정한 식별코드”는 상기 특정한 설문지에 부여된 식별코드이다.
구체적인 예로, QR코드를 통해 식별코드를 획득하는 경우, 관리자단말(200)은 설문자단말(100)과 마찬가지로 스마트폰, 태블릿 PC 등과 같이 적어도 하나의 카메라가 구비되어 이미지 캡쳐링(Image Capturing)을 통해 QR 코드를 스캔할 수 있는 임의의 전자기기일 수 있다.
한편, 일 실시예로, 가상채팅공간 생성 방식으로 설문조사를 진행하는 경우, 관리자단말(200)은 특정한 설문지에 부여된 특정한 식별코드를 기반으로 가상코드를 생성할 수 있다. 관리자단말(200)은 상기 가상코드를 기반으로 가상채팅공간을 탐색하여 설문자와 접촉할 수 있다. 가상코드를 생성 및 탐색하는 과정에 대한 상세한 설명은 후술한다.
설문자 접촉서버(300)는 설문조사 관리자가 설문자에게 접근 가능한 경로를 제공하는 역할을 수행한다.
일 실시예로, 설문자 접촉서버(300)는 설문조사를 진행함에 따라 전체 또는 일부 설문자에 대한 개별 가상채팅공간을 생성하고, 설문자단말과 관리자단말에서 실시간으로 제공되는 가상코드(실시간 랜덤코드)를 기반으로 설문자와 설문관리자 간의 커뮤니케이션이 가능하게 한다.
다른 실시예로, 설문자 접촉서버(300)는 각 설문자의 개인정보를 저장하고, 설문조사 관리자에게 연락을 원하는 설문자의 개인정보 일부 또는 가상화 개인정보(예를 들어, 설문자의 실제전화번호를 가상화하여 주기적으로 변경되는 가상전화번호)를 제공한다. 설문자 접촉서버(300)에 의해 수행되는 프로세스에 대한 상세한 설명은 후술한다.
또한, 다른 실시예로, 가상코드 기반의 설문 작성자 정보 유출 방지 시스템(1000)은 설문작성서버(미도시)를 더 포함한다. 설문작성서버는 온라인 설문조사를 진행하는 경우에 각 설문자에게 웹사이트 등을 통해 상이한 식별코드 정보를 포함하는 코드값 또는 이미지코드를 제공하고, 각 설문자의 설문내용과 특정한 식별코드를 매칭하여 저장하는 역할을 수행한다. 이를 통해, 설문기관은 온라인 설문조사를 통해 설문자의 개인정보가 포함되지 않은 설문내용을 설문자단말에 제공되는 상이한 식별코드와 매칭된 상태로 제공받을 수 있다. 이를 통해, 설문기관의 설문조사 관리자는 복수의 설문내용을 확인한 후, 추가적인 연락 또는 조사가 필요하다고 판단되는 설문자에 대하여 설문내용과 매칭된 식별코드를 활용하여 해당 설문내용을 작성한 설문자와 접촉을 수행할 수 있다.
한편, 설문자 접촉서버(300) 및 설문작성서버는 별도의 서버일 수 있으나, 이에 한정되는 것은 아니고 통합된 하나의 서버로 운영되는 것도 가능하다.
도 2는 본 발명의 일 실시예에 따른 설문자단말의 구성도이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 설문자단말(100)은, 식별코드획득부(101), 제1 가상코드생성부(102), 입력부(103) 및 통신부(104)를 포함한다.
설문자단말(100)의 식별코드획득부(101)는 설문자가 설문지를 특정할 수 있는 식별코드를 획득할 수 있도록 하는 역할을 한다.
일 실시예로, 식별코드획득부(101)는 온라인 설문 또는 오프라인 설문 시, 설문지에 기재된 텍스트 형태의 코드값을 입력받거나, 식별정보가 기록된 이미지코드를 리딩하여 식별코드를 획득한다.
한편, 식별코드는 식별코드 생성시점에 매칭되고, 각 식별코드는 중복되지 않는다. 따라서, 각 설문지는 다른 설문지와 중복되지 않는 별개의 식별코드와 매칭되므로 설문지에 설문자의 정보를 작성하지 않더라도 식별코드를 기초로 설문지를 특정할 수 있다.
일 실시예로, 오프라인설문지를 이용하여 설문조사가 진행되는 경우, 식별코드는 코드값 또는 이미지코드에 포함되어 상기 오프라인설문지에 함께 출력되거나 스티커 형태로 부착될 수 있다.
다른 실시예로, 온라인설문지를 이용하여 설문조사가 진행되는 경우, 식별코드는 코드값 또는 이미지코드에 포함되어 상기 온라인설문지에 함께 표시될 수 있다. 한편, 이 때의 식별코드는 각 설문시작시점(설문자가 설문조사 진행을 요청한 시점)에 대응하여 부여된다.
한편, 상기 설문시작시점은 각 설문자별로 중복되지 않도록 조절될 수 있다. 예를 들어, 복수의 설문자가 동일한 시점에 설문조사 진행을 요청한 경우, 해당 웹페이지에 접속한 순으로 식별코드가 부여하여 식별코드가 중복되는 것을 방지할 수 있다. 하지만, 임의로 순서로 부여하는 것도 가능하며 이에 한정되는 것은 아니다.
제1 가상코드생성부(102)는 식별코드획득부(101)에서 획득한 식별코드를 기반으로 제1 가상코드를 생성하는 역할을 한다.
제1 가상코드생성부(102)는 제1 가상코드생성함수를 이용하여 특정한 설문자에게 부여된 가상채팅공간 또는 개인정보 저장위치를 탐색할 수 있는 제1 가상코드를 생성한다. 제1 가상코드생성부(102)가 가상코드를 생성하는 방법 및 제1 가상코드생성함수에 대한 상세한 설명은 후술한다.
제1 가상코드생성부(102)가 생성한 제1 가상코드는 시간간격으로 설정된 단위카운트마다 변경된다. 따라서, 설문자가 가상채팅공간에 접속을 시도하거나, 설문자의 개인정보가 저장된 위치에 접근을 시도할 때, 설문자단말(100)은 상기 가상코드가 실시간으로 변경된 실시간 랜덤코드를 설문자 접촉서버(300)에 전송한다.
설문자단말(100)의 입력부(103)는 설문자정보 및 설문작성정보를 입력받는 역할을 한다.
일 실시예로, 가상채팅공간 생성 방식으로 설문조사를 진행하는 경우, 설문자는 설문자의 개인정보인 설문자정보를 전혀 입력하지 않을 수 있다. 이를 통해, 익명성이 완벽하게 보장된 설문조사 진행이 가능하다. 구체적인 방법은 후술한다.
다른 실시예로, 설문자의 개인정보에 대한 접근 권한 차등 방식으로 설문조사를 진행하는 경우, 설문자단말(100)의 입력부(103)는 설문자의 개인정보를 입력받는다. 다만, 저장된 설문자의 개인정보에 대해 접근 주체에 따라 권한을 차등화함으로써 설문자 정보가 노출되지 않도록 할 수 있다. 즉, 설문자는 설문자의 개인정보 저장위치에 접근하여 열람, 수정 및 삭제 등을 할 수 있다. 이와 달리, 설문조사 관리자는 상기 설문자의 개인정보의 일부 또는 가상화 개인정보에만 접근할 수 있도록 권한이 제한된다. 접근 권한이 차등적으로 부여되는 방식에 대한 상세한 설명은 후술한다.
일 실시예로, 설문자가 설문지에 작성한 내용에 대한 정보인 설문작성정보는, 설문조사가 오프라인으로 진행되는 경우에는 설문자가 오프라인에서 설문지에 직접 기재할 수 있다. 이와 달리, 온라인에서 설문조사를 진행하는 경우에는 설문작성서버(미도시)를 통해 웹사이트 등에서 설문자단말(100)을 통해 입력받는다.
한편, 일 실시예로, 설문조사의 대상자에 해당하지 않는 자가 설문을 진행하는 것을 방지하기 위해 본인인증절차를 추가로 진행할 수 있다.
예를 들어, 설문자는 설문조사 개시를 위해 설문자단말(100)에 내장 또는 설치된 소프트웨어를 통한 KYC(Know Your Customer) 인증을 요청받는다. 설문자단말(100)은 설문자로부터 인증에 필요한 정보를 입력받는 등의 인증절차를 진행하고 인증데이터를 생성한다. 상기 인증절차를 마치고 인증데이터가 생성된 설문자만이 설문을 개시 및 진행할 수 있다. 이를 통해, 설문조사의 적합한 대상자만이 설문을 진행할 수 있게 되므로, 설문조사 관리자는 신뢰할 수 있는 설문조사 데이터를 획득할 수 있다.
설문자단말(100)의 통신부(104)는 설문자 접촉서버(300)와 정보를 송수신하는 역할을 한다. 송수신하는 정보에는 설문지에 부여된 식별코드, 설문자정보, 설문작성내용, 설문자단말(100)이 생성한 가상코드 및 실시간 랜덤코드 등이 포함된다.
도 3은 본 발명의 일 실시예에 따른 관리자단말의 구성도이다.
도 3을 참조하면, 관리자단말(200)은 인증부(201), 식별코드획득부(202) 및 통신부(203)를 포함한다.
관리자단말(200)의 인증부(201)는 해당 관리자가 등록된 관리자에 해당하는지 여부를 확인 및 인증하는 역할을 한다.
구체적인 예로, 설문조사 관리자는 가상채팅공간 또는 가상화 개인정보에 접속 및 접근을 위해 관리자단말(200)에 내장 또는 설치된 소프트웨어를 통한 KYC(Know Your Customer) 인증을 요청받는다. 관리자단말(200)은 관리자로부터 인증에 필요한 정보를 입력받는 등의 인증절차를 진행하고 인증데이터를 생성한다. 상기 인증절차를 마치고 인증데이터가 생성된 관리자만이 설문자 접촉 서버(320)에 접속할 수 있다. 이를 통해, 신뢰할 수 있는 설문조사 관리자 외의 제3의 주체가 설문자와 접촉을 위해 가상채팅공간에 접속하거나 설문자의 개인정보에 접근하는 것을 예방하여 설문자의 개인정보 유출을 방지할 수 있다.
한편, 인증부(201)는 필수적인 구성은 아니며, 도 3에 도시된 바와 달리 설문조사 특성 및 상황에 따라 생략되는 것도 가능하다.
관리자단말(200)의 식별코드획득부(202)는 설문자단말(100)의 식별코드획득부(101)와 마찬가지로 설문지의 식별코드를 획득하는 역할을 한다.
일 실시예로, 설문조사 관리자는 오프라인 또는 온라인에서 작성된 설문지를 검토하여 설문 작성자와 연락 및 추가조사가 필요한 설문지를 선별한다. 식별코드획득부(202)는 오프라인설문지에 함께 출력 또는 스티커 형태로 부착되거나, 온라인설문지에 함께 표시된 코드값을 입력받거나 이미지코드를 리딩하여 식별코드를 획득한다.
관리자단말(200)의 통신부(203)는 설문자 접촉서버(300)와 정보를 송수신하는 역할을 한다.
또한, 다른 실시예로, 가상채팅공간 생성 방식으로 설문조사를 진행하는 경우, 관리자단말(200)은 제2 가상코드생성부(미도시)를 더 포함한다. 즉, 설문자와 관리자의 접촉을 위한 수단으로, 가상채팅공간 생성 방식을 이용하는 경우, 설문자단말(100)뿐만 아니라 관리자단말(200)도 별도의 가상코드인 제2 가상코드를 생성한다. 이 경우, 관리자단말(200)에 설치 또는 내장된 관리자용 프로그램은 제2 가상코드를 생성하는 제2 가상코드생성함수를 포함한다.
한편, 관리자단말(200)이 생성한 제2 가상코드는 설문자단말(100)이 생성한 제1 가상코드와 다른 것을 특징으로 한다. 구체적으로, 가상채팅공간 생성 방식을 이용하는 경우, 설문자단말(100) 및 관리자단말(200)은 각각 서로 다른 가상코드생성함수를 포함한다. 즉, 설문자단말(100)과 관리자단말(200)은 동일한 식별코드를 기초로 서로 다른 가상코드생성함수를 이용하여 서로 다른 가상코드를 생성한다.
구체적인 예로, 가상채팅공간 생성 방식을 이용하는 경우, 설문자단말(100) 및 관리자단말(200) 각각이 생성하는 가상코드는 각각 제1 가상코드 및 제2 가상코드이다. 제1 가상코드 및 제2 가상코드는 각각 제1 가상코드생성함수(설문자용 프로그램에 포함) 및 제2 가상코드생성함수(관리자용 프로그램에 포함)에 의해 생성된다. 또한, 상기 제1 가상코드생성함수는 상기 제2 가상코드생성함수와 상이한 가상코드 생성 규칙이 적용되므로 제1 가상코드와 제2 가상코드는 모든 시점에서 중복되지 않도록 생성될 수 있다. 가상코드생성함수에 대한 상세한 설명은 후술한다.
이에 따라, 가상채팅공간 방식을 이용한 설문조사를 진행하는 경우, 설문자와 설문조사 관리자는 동일한 가상채팅공간에 접근할 수 있지만 접근을 위해 이용하는 가상코드가 다르므로, 상기 설문자 및 설문조사 관리자가 구별될 수 있다는 효과가 있다.
도 4는 본 발명의 일 실시예에 따른 설문자 접촉서버의 구성도이다.
도 4를 참조하면 설문자 접촉서버(300)는 생성부(301), 통신부(302), 가상코드검증부(303) 및 식별코드탐색부(304)를 포함한다.
설문자 접촉서버(300)의 생성부(301)는 식별코드생성부(301-1) 및 접촉수단생성부(301-2)를 포함한다.
식별코드생성부(301-1)는 식별코드 및 해당 식별코드 정보가 포함된 코드값 또는 이미지코드를 생성하는 역할을 한다.
접속수단생성부(301-2)는 설문자의 개인정보를 노출하지 않으면서 설문자와 관리자가 접촉할 수 있는 수단인, 접촉수단을 생성하는 역할을 한다. 이 때, 접촉수단은 가상채팅공간 또는 가상화 개인정보일 수 있다.
일 실시예로, 가상채팅공간 생성 방식을 이용하는 경우, 접촉수단생성부(301-2)는 설문자단말(100) 또는 관리자단말(200)로부터 수신한 제1 가상코드 또는 제2 가상코드를 기반으로 가상채팅공간을 생성하는 역할을 한다. 한편, 접근 권한 차등 방식을 이용하는 경우, 접촉수단생성부(301-2)는 관리자단말(200)이 접근할 수 있는 가상화 개인정보를 생성하는 역할을 한다.
설문자 접촉서버(300)의 통신부(302)는 설문자단말(100) 및 관리자단말(200)과 정보를 송수신하는 역할을 한다.
설문자 접촉서버(300)의 가상코드검증부(303)는 설문자단말(100) 및 관리자단말(200)로부터 수신한 가상코드가 정상적으로 생성된 가상코드인지 여부를 확인하는 역할을 한다. 검증 방식에 대한 상세한 설명은 후술한다.
설문자 접촉서버(300)의 식별코드탐색부(304)는 설문자단말(100) 및 관리자단말(200)로부터 수신한 가상코드에 대응하는 식별코드 및 해당 식별코드에 매칭되는 가상채팅공간 또는 설문자 개인정보 저장위치를 탐색하는 역할을 한다. 탐색방법에 대한 상세 내용은 후술한다.
일 실시예로, 가상채팅공간 생성 방식을 이용하는 경우, 식별코드탐색부(304)는 가상채팅공간탐색알고리즘을 통해 탐색한 식별정보를 기초로 이에 매칭되는 가상채팅공간을 탐색한다.
다른 실시예로, 접근 권한 차등 방식을 이용하는 경우, 식별코드탐색부(304)는 개인정보 저장위치 탐색알고리즘을 통해 설문자의 개인정보(USER ID)가 저장된 위치를 탐색한다.
본 발명에서 설문조사를 진행하고 설문자와 접촉하는 방법은 크게 4가지로 분류된다.
첫째, 설문조사를 오프라인에서 진행하며, 설문자 접촉 방식으로 가상채팅공간 생성 방식을 이용하는 경우, 둘째, 설문조사를 온라인에서 진행하며, 설문자 접촉 방식으로 가상채팅공간 생성 방식을 이용하는 경우, 셋째, 설문조사를 오프라인에서 진행하며, 설문자 접촉 방식으로 접근 권한 차등 방식을 이용하는 경우, 넷째, 설문조사를 온라인에서 진행하며, 설문자 접촉 방식으로 접근 권한 차등 방식을 이용하는 경우가 있다.
설문조사 관리자는 오프라인에서 수집되거나 설문작성서버로부터 수신한 설문작성내용을 바탕으로 추가조사대상 설문자를 선별한다. 설문조사 관리자는 선별한 설문자에 대해 추가조사 또는 조치를 취하기 위해 설문자와 접촉이 필요하다.
본 발명의 실시예에 따르면, 설문자와 설문조사 관리자가 접촉하는 방식은 가상채팅공간 생성 방식과 접근 권한 차등 방식으로 분류된다.
가상채팅공간 생성 방식의 경우, 설문자 접촉서버(300)에 생성된 가상채팅공간을 통해 설문자와 설문조사 관리자가 접촉할 수 있다. 즉, 설문조사 과정에서 설문자에 대한 개인정보가 전혀 작성되지 않더라도 식별코드 기반으로 생성된 가상채팅공간을 매개로 하여 설문자와 설문조사 관리자가 접촉할 수 있도록 하는 방식이다.
접근 권한 차등 방식의 경우, 설문조사 관리자가 설문자 접촉서버(300)에 저장된 설문자의 개인정보 일부 또는 설문자의 개인정보를 가상화한 가상화 개인정보에 접근하는 방법으로 설문자와 접촉할 수 있다. 즉, 저장된 설문자의 개인정보에 대한 접근 권한이 주체에 따라 차등적으로 부여된다. 한편, 가상화 개인정보는 실시간으로 또는 설정된 주기에 따라 주기적으로 변경될 수 있다. 이를 통해, 특정 시점의 가상화 개인정보가 해킹 등의 불법적인 수단을 통해 유출된다 하더라도 설문자에게 접촉할 수 없어 보안성이 강화된다.
구체적인 예로, 설문자는 본인의 개인정보에 접근하여 실제 저장된 정보를 열람하는 것뿐만 아니라, 변경 및 삭제가 가능하다. 이와 달리 설문조사 관리자는 제한된 설문자 개인정보 또는 가상화 개인정보에 접근하여 열람하는 것만이 허용된다. 주체에 따라 권한을 차등적으로 부여하는 방법에 대한 상세한 설명은 후술한다.
지금부터 각각의 경우에 대한 과정을 도면을 참조하여 설명한다.
도 5는 본 발명의 일 실시예에 따른 오프라인에서 설문조사를 진행하며 가상채팅공간 생성 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 오프라인에서 설문조사를 진행하며 가상채팅공간 생성 방식을 이용한 설문 작성자 정보 유출 방지 방법은, 설문자 접촉서버(300)가 식별코드를 생성하는 단계(S110), 설문자단말(100)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S120), 설문자단말(100)이 제1 가상코드를 생성하는 단계(S130), 설문자단말(100)이 설문자 접촉서버(300)로 제1 가상코드를 전송하는 단계(S135), 설문자 접촉서버(300)가 가상채팅공간을 생성하는 단계(S140), 관리자단말(200)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S150), 관리자단말(200)이 제2 가상코드를 생성하는 단계(S160) 및 관리자단말(200)이 설문자 접촉서버(300)로 제2 가상코드를 전송하는 단계(S170)를 포함한다.
상기 설문자 접촉서버(300)가 식별코드를 생성하는 단계(S110)는, 설문자 접촉서버(300)가 식별코드를 생성하고, 상기 식별코드 정보를 포함하는 코드값 또는 이미지코드를 생성하는 단계이다. 상술한 바와 같이, 코드값은 식별코드 자체일 수도 있고, 사용자 입력 편의를 위해 단순화하여 표시한 텍스트일 수도 있다.
설문조사 관리자가 오프라인에서 상기 식별코드가 부착된 설문지를 설문 대상자에게 배포하고, 설문 대상자는 설문지를 작성한다. 이 ‹š, 설문자는 설문자의 개인정보를 전혀 기재할 필요가 없으므로, 설문자의 정보 유출을 방지할 수 있다.
상기 설문자단말(100)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S120)는, 설문자단말(100)이 설문지에 함께 출력되거나 스티커 형태로 부착되어 있으며 식별코드 정보가 포함된 코드값 또는 이미지코드에 기초하여 식별코드를 획득하는 단계이다.
상기 설문자단말(100)이 제1 가상코드를 생성하는 단계(S130)는, 설문자단말(100)의 제1 가상코드생성부(102)가 상기 수신한 식별코드에 대응하는 제1 가상코드를 생성하는 단계이다.
제1 가상코드생성부(102)는 설문자단말(100)에 내장 또는 설치되어 있는 어플리케이션 등의 소프트웨어에 포함되어 있을 수 있으며, 제1 가상코드생성함수를 포함한다. 상기 제1 가상코드생성함수는 관리자단말(200)에 포함된 제2 가상코드생성함수와 다른 것을 특징으로 한다.
한편, 일 실시예로, 상기 제1 가상코드생성함수는 설문자단말(100)에 설치 또는 내장된 설문자용 프로그램에 의해 설문지 제출 전에 설문자단말(100)이 식별코드를 획득함에 따라 초기 설정될 수 있다.
가상코드를 생성하는 방법에 대한 상세한 설명은 후술한다.상기 설문자단말(100)이 설문자 접촉서버(300)로 제1 가상코드를 전송하는 단계(S135)는, 시간간격으로 설정된 단위카운트마다 변경되는 제1 가상코드를 설문자 접촉서버(300)로 전송하는 단계이다.
제1 가상코드 및 제2 가상코드는 시간간격으로 설정된 단위카운트마다 변경되는 실시간 랜덤코드이다. 따라서, 가상코드가 제3자에게 유출된다 하더라도 이는 특정 시점의 가상코드에 불과하므로 보안성이 강화된다.
상기 설문자 접촉서버(300)가 가상채팅공간을 생성하는 단계(S140)는, 설문자 접촉서버(300)가 설문자단말(100)로부터 수신한 제1 가상코드를 기반으로 설문자별 가상채팅공간을 생성하는 단계이다.
일 실시예로, 도면에는 편의상 설문자 접촉서버(300)가 관리자단말(200)로부터 제2 가상코드를 수신하기 전에, 설문자 접촉서버(300)가 가상채팅공간을 생성하는 경우만 도시되어 있다. 하지만, 이에 한정되는 것은 아니고, 설문자 접촉서버(300)는 관리자단말(200)로부터 제2 가상코드를 수신한 이후에 가상채팅공간을 생성하는 것도 가능하다. 즉, S140 단계는 S150, S160 및 S170 단계 이후에 진행되는 것이 가능하다.
따라서, 설문자 접촉서버(300)는 설문자단말(100)로부터 수신한 제1 가상코드를 기반으로 가상채팅공간을 생성할 수 있을뿐만 아니라, 관리자단말(200)로부터 수신한 제2 가상코드를 기반으로 가상채팅공간을 생성할 수도 있다. 즉, 설문자 접촉서버(300)는 제1 가상코드 또는 제2 가상코드를 기반으로 가상채팅공간을 생성할 수 있다.
구체적인 예로, N 명의 설문자가 참여한 설문조사의 경우, 필요에 따라 각 설문자의 설문자단말(100)이 생성한 가상코드를 기반으로 최대 N 개의 가상채팅공간 생성이 가능하다.
가상채팅공간은 제1 가상코드 또는 제2 가상코드에 대응하는 식별코드에 매칭된다. 따라서, 제1 가상코드와 제2 가상코드가 서로 다르더라도, 가상코드와 대응하는 식별코드가 같다면 동일한 가상채팅공간에 접속이 가능해진다. 다만, 제1 가상코드와 제2 가상코드는 동일하지 않으므로, 어떤 가상코드를 이용해 접속했는지에 따라 설문자인지, 설문조사 관리자인지 구별하는 것이 가능하다.
설문조사 관리자는 오프라인에서 작성된 설문지를 수거하여 설문작성정보를 획득한다. 설문조사 관리자는 설문작성정보를 기초로 추가조사가 필요한 특정한 설문지를 선별한다.
상기 관리자단말(200)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S150)는, 관리자단말(200)이 설문지에 함께 출력되거나 스티커 형태로 부착되어 있으며 식별코드 정보가 포함된 코드값 또는 이미지코드에 기초하여 식별코드를 획득하는 단계이다.
상기 관리자단말(200)이 제2 가상코드를 생성하는 단계(S160)는, 관리자단말(200)에 포함된 가상코드생성수단이 상기 수신한 식별코드에 대응하는 가상코드를 생성하는 단계이다.
가상코드생성수단은 설문자단말(100)에 내장 또는 설치되어 있는 어플리케이션 등의 소프트웨어에 포함되어 있을 수 있으며, 제2 가상코드생성함수를 포함한다.
한편, 일 실시예로, 상기 제2 가상코드생성함수는 관리자단말(200)에 설치 또는 내장된 관리자용 프로그램에 의해 관리자단말(200)이 선별된 하나 이상의 설문지에 포함된 식별코드를 획득함에 따라 초기 설정될 수 있다.
지금부터는 설문자단말(100) 및 관리자단말(200)이 가상코드를 생성하는 방법에 대해 설명한다.
가상채팅공간 생성 방식을 이용하는 경우는 접근 권한 차등 방식과 달리 관리자단말(200)도 별도의 가상코드를 생성한다. 설문자단말(100) 및 관리자단말(200) 각각이 생성한 제1 가상코드 및 제2 가상코드는 가상코드 생성규칙이 서로 다른 제1 가상코드생성함수 및 제2 가상코드생성함수로 생성되어 상이하다는게 주요한 특징이며, 각 생성함수는 서로 바뀌어도 무관하고, 생성방식은 후술하는 예시에 한정되지 않는다.
일 실시예로, 가상코드생성부는 시간값을 반영하여 가상코드를 생성할 수 있다. 즉, OTP(One Time Password: 고정된 패스워드 대신 무작위로 생성되는 일회용 패스워드를 이용하는 사용자인증) 방식을 이용하여 생성할 수 있다. 가상코드생성부는 식별코드를 기반으로 가상코드생성함수에 포함된 OTP코드생성함수를 통해 OTP코드를 생성한다. 가상코드생성부는 기준이 되는 시점에 대응하는 카운트 값에서 OTP코드값만큼 이동(Shifting)된 카운트를 기반으로 가상코드를 생성한다. 이 때, 기준이 되는 시점(기준시점)은 식별코드생성시점, 설문자등록시점, 관리자등록시점 및 현시점 등을 포함하나, 이에 한정되는 것은 아니고 특정할 수 있는 임의의 시점을 포함한다.
일 실시예로, 제1 가상코드와 제2 가상코드가 다르도록 하기 위한 방법으로, 설문자단말(100)과 관리자단말(200)이 상기 기준이 되는 시점을 달리할 수 있다. 예를 들어, 설문자단말(100)의 제1 가상코드생성부(102)는 상기 기준이 되는 시점을 식별코드생성시점으로 하고, 관리자단말(200)의 제2 가상코드생성부는 기준이 되는 시점을 현시점으로 할 수 있다. 설문자단말(100)과 관리자단말(200)이 서로 다른 기준 시점을 사용할 뿐, 어떤 시점을 사용하는지에 대해서는 상술한 예시에 한정되지 않는다.
다른 실시예로, 설문자단말(100) 및 관리자단말(200) 모두 기준이 되는 시점을 현시점(코드값 또는 QR 코드에 기초하여 식별코드를 요청하는 시점)으로 하되, 요청 가능한 시간 제한을 달리 한다. 즉, 설문자단말(100)은 설문조사가 진행되는 시간(설문조사 완료 전)동안만 요청할 수 있고, 관리자단말(200)은 설문조사가 끝난 뒤(설문조사 완료 후)에만 요청할 수 있도록 제한한다. 따라서, 각 주체별로 요청가능한 시간이 다르므로 기준이 되는 시점이 필연적으로 다르게 되므로 동일하지 않은 가상코드를 생성하는 것이 가능하다. 한편, 요청 가능 시간을 주체에 따라 차별적으로 제한하기 위해, 관리자단말(200)의 경우, 등록된 관리자임을 인증하는 절차를 통해 주체를 구별하는 것이 가능하다.
다른 실시예로, 제1 가상코드와 제2 가상코드가 다르도록 하기 위한 방법으로, 설문자단말(100) 및 관리자단말(200) 중 어느 하나만 OTP함수를 이용하여 가상코드를 생성하고, 나머지 하나는 OTP함수를 이용하지 않고 가상코드를 생성할 수 있다. 예를 들어, 설문자단말(100)만 기준 시점(식별코드생성시점, 설문자등록시점, 관리자등록시점 및 현시점 등)에 대응하는 카운트 값을 기준으로 이동(Shifting)하여 가상코드를 생성하고, 관리자단말(200)은 OTP함수를 이용하지 않고 이동(Shifting)없이 현시점에 대응하는 카운트 값 기준으로 가상코드를 생성할 수 있다. 기준 시점 및 어떤 단말이 OTP함수를 이용하는지는 상술한 예시에 한정되지 않는다.
또 다른 실시예로, 제1 가상코드와 제2 가상코드가 다르도록 하기 위한 방법으로, 설문자단말(100)과 관리자단말(200) 모두가 OTP함수를 이용하여 가상코드를 생성하되, 각각 사용하는 OTP함수 자체를 달리하는 방법이 있다. 즉, 동일시점을 기준으로 하더라도 OTP코드를 생성하는 OTP함수가 다르므로 가상코드도 상이하게 된다.
한편, 일 실시예로, 가상코드는 가상코드를 검증하거나 이에 매칭하는 식별코드를 탐색하는데 이용되는 복수의 세부코드를 결합하여 생성될 수 있다. 이 때, 가상코드생성함수는 복수의 세부코드를 생성하는 세부코드생성함수 및 복수의 세부코드를 결합하는 세부코드결함함수를 포함할 수 있다. 구체적인 예로, 상기 복수의 세부코드는 저장위치탐색의 시작지점을 설정하는 제1코드 및 특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드를 포함할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 설문자단말 또는 관리자단말이 가상채팅공간에 접속하는 과정을 나타내는 순서도이다.
도 6을 참조하면, 설문자단말(100) 또는 관리자단말(200)은 가상채팅공간에 접속하기 위해, 설문자 접촉서버(300)로 가상코드를 전송하는 단계(S171), 설문자 접촉서버(300)가 식별코드를 탐색하는 단계(S173) 및 가상채팅공간에 접속하는 단계(S175)의 과정을 거친다.
상술한 바와 같이, 설문자 접촉서버(300)는 관리자단말(200)로부터 수신한 제2 가상코드를 기반으로 가상채팅공간을 생성하고, 설문자단말(100)이 해당 가상채팅공간에 접속하는 경우도 가능하지만 일 실시예로서, 관리자단말(200)이 가상채팅공간에 접속하는 경우를 예로 설명한다. 관리자단말(200)은 상술한 인증과정을 거쳐 등록된 관리자에 해당한다는 것을 확인 및 인증받는다. 한편, 인증과정은 생략될 수 있으며, 인증과정을 거치는 경우는 관리자용 프로그램을 통해 실시간 관리자인증을 수신하고 관리자인증이 통과되지 않으면 가상채팅공간 진입이 차단된다. 다음으로, 관리자단말(200)은 설문자 접촉서버(300)로 제2 가상코드를 전송한다(S171). 이 때, 제2 가상코드는 시간 간격으로 설정된 단위카운트마다 변경되는 실시간 랜덤코드이다. 설문자 접촉서버(300)는 수신한 제2 가상코드에 대응되는 식별코드를 탐색한다(S173). 식별코드 탐색이 완료되면, 관리자단말(200)은 해당 식별코드에 대응되는 가상채팅공간에 접속한다(S175).
상기 서버가 식별코드를 탐색하는 단계(S173)에 대해 세부적인 설명은 후술한다.
일 실시예로, 상기 가상채팅공간에 접속하는 단계(S175)에서 설문조사 관리자는 설문자가 가상채팅공간에 접속하도록 유도하기 위해 설문 관련 공지를 설문자 접촉서버(300)에 요청할 수 있다. 설문자 접촉서버(300)는 상기 요청에 따라 설문자에게 설문 관련 공지를 전송한다. 이 ‹š, 설문 관련 공지는 추가조사대상으로 선별된 설문자에게만 전송될 수도 있고, 모든 설문자에게 전송하되 내용을 달리 할 수도 있으며 이에 한정되는 것은 아니다.
구체적인 예로, 추가조사대상으로 선별된 설문자에게는 “추가조사를 위해 가상채팅공간에 접속해주십시오.”라는 내용의 공지를 전송하고, 그 외 설문자에게는 “설문에 응해줘서 감사합니다”라는 내용의 공지를 전송할 수 있다.
도 7는 본 발명의 다른 실시예에 따른 온라인에서 설문조사를 진행하며 가상채팅공간 생성 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 6과 비교하여 도 7에서 추가된 단계를 중점으로 설명한다.
온라인에서 설문조사를 진행하는 경우, 설문자 접촉서버(300)가 웹페이지에 식별코드를 표시하는 단계(S115), 설문자단말(100)이 설문자 접촉서버(300)로 설문작성정보를 전송하는 단계(S121) 및 설문자 접촉서버(300)가 관리자단말(200)로 설문작성정보를 전송하는 단계(S123)가 추가된다.
즉, 오프라인에서 설문작성내용을 수집하는 것과 달리, 온라인에서 설문조사를 진행하는 경우, 가상코드 기반의 설문 작성자 정보 유출 방지 시스템(1000)은 설문작성서버를 더 포함한다. 도 7은 설명의 편의를 위해 설문자 접촉서버(300)에 설문작성서버가 포함되어 통합 서버로 관리되는 것으로 도시하였 으나, 별개의 서버로 구성되는 것도 가능하다.
설문자단말(100)은 설문작성서버에 표시된 식별코드 정보가 포함된 코드값 또는 이미지코드를 기초로 식별코드 정보 및 설문지 정보를 수신한다(S120). 설문자단말(100)은 설문자로부터 설문작성내용을 입력받는다. 입력된 설문작성내용은 설문자단말(100)로부터 설문자 접촉서버(300)를 매개로하여 관리자단말(200)로 전송된다(S121, S123). 따라서, 설문자단말(100)과 관리자단말(200)이 직접 정보를 송수신하지 않으므로, 설문자의 개인정보 및 설문작성내용의 유출을 효과적으로 방지할 수 있다.
도 8은 본 발명의 일 실시예에 따른 오프라인에서 설문조사를 진행하며 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
접근 권한 차등 방식의 경우, 가상채팅공간 생성 방식과 달리 관리자단말(200)은 가상코드를 생성하지 않고, 설문자단말(100)만 가상코드를 생성한다.
도 8을 참조하면, 오프라인에서 설문조사를 진행하며 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법은, 설문자 접촉서버(300)가 식별코드를 생성하는 단계(S210), 설문자단말(100)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S220), 설문자단말(100)이 설문자 접촉서버(300)로 설문자 개인정보를 전송하는 단계(S230) 및 설문자 접촉서버(300)가 가상화 개인정보를 생성하는 단계(S240)를 포함한다.
상기 설문자 접촉서버(300)가 식별코드를 생성하는 단계(S210)는, 전술한 내용에서와 동일하게 설문자 접촉서버(300)가 설문지를 특정할 수 있는 식별코드를 생성하고 상기 식별코드 정보를 포함하는 코드값 또는 이미지코드를 생성하는 단계이다.
상기 설문자단말(100)이 설문자 접촉서버(300)로부터 식별코드 정보를 수신하는 단계(S220)는, 설문자단말(100)이 상기 코드값 또는 이미지코드에 기초하여 식별코드 정보를 수신하는 단계이다.
상기 설문자단말(100)이 설문자 접촉서버(300)로 설문자 개인정보를 전송하는 단계(S230)는, 설문자단말(100)이 설문자의 개인정보를 입력받아 설문자 접촉서버(300)로 전송하는 단계이다.
이와 같이, 접근 권한 차등 방식은 가상채팅공간 생성 방식과 달리 설문자의 개인정보를 입력하는 단계가 포함된다. 따라서, 입력된 설문자의 개인정보에 대해 접근할 수 있는 주체를 한정하고, 접근할 수 있는 정보의 종류를 달리하는 것이 매우 중요하다.
지금부터는 설문자의 개인정보 유출 방지를 위한 가상코드 기반의 접근 권한 차등 방식에 대해 설명한다.
도 9은 본 발명의 다른 실시예에 따른 설문자단말 및 관리자단말이 설문자의 개인정보에 접급하는 단계가 더 포함된 흐름도이다. 도 8과 비교하여 도9에서 추가된 단계를 중심으로 설명한다.
도 8에서 설명한 설문자 접촉서버(300)가 가상화 개인정보를 생성하는 단계(S240) 이후에는, 설문자단말(100)이 가상코드를 생성하는 단계(S251), 설문자단말(100)이 설문자 접촉서버(300)로 가상코드를 전송하는 단계(S253), 설문자 접촉서버(300)가 식별코드를 탐색하는 단계(S255), 설문자 개인정보의 저장위치에 접속하는 단계(S257), 설문자 접촉서버(300)가 관리자단말(200)로 식별코드 정보를 전송하는 단계(S259), 설문자 접촉서버(300)가 관리자단말(200)로부터 관리자 인증정보를 수신하는 단계(S261) 및 관리자단말(200)이 가상화 개인정보를 수신하는 단계(S263)가 추가된다.
접근 권한 차등 방식은 주체에 따라 정보에 대한 접근 권한이 차등화되어 있다. 즉, 어떤 주체가 어떤 방법을 통해 접근하냐에 따라서 접근할 수 있는 정보가 다르다.
설문자는 본인의 개인정보에 대한 내용이므로 실제 저장된 개인정보에 접근할 수 있어야하며, 저장된 정보를 변경 및 삭제하는 것도 가능해야한다. 따라서, 설문자는 가상코드를 이용한 방식으로 접근하며, 식별코드와 매칭되는 위치에 저장된 설문자의 개인정보에 대한 접근 및 수정 권한이 부여된다.
반면, 설문조사 관리자는 설문자와 접촉하기 위한 최소한의 정보만이 필요하므로 실제 저장된 개인정보까지 접근해야할 필요가 없고, 설문자에게 연락을 취할 수 있는 수단인 가상화 개인정보만을 열람할 수 있는 것으로 족하다. 따라서, 설문조사 관리자는 가상코드를 이용한 방식이 아닌, 식별코드만을 이용한 방식으로 접근하며, 이 경우는 가상화된 개인정보에만 접근 권한이 부여된다.
도면에는 편의상 설문자가 먼저 설문자의 개인정보에 접근하는 경우를 도시하였다. 하지만, 접근하는 순서는 무관하며 설문조사 관리자가 먼저 가상화 개인정보에 접근하는 경우도 포함한다.
먼저, 설문자가 설문자의 개인정보에 접근하는 과정을 설명한다.
설문자단말(100)은 가상코드를 생성하여 설문자 접촉서버(300)로 전송한다(S251, S253). 상기 가상코드는 시간간격으로 설정된 단위카운트마다 변경되는 실시간 랜덤코드이다. 상기 가상코드를 생성하는 방법은 상술한 실시예와 같으므로 생략한다.
상기 설문자 접촉서버(300)가 식별코드를 탐색하는 단계(S255)는, 설문자 접촉 서버(320)에 저장된 탐색알고리즘을 통해 상기 수신한 가상코드에 대응하는 식별코드를 탐색하는 단계이다. 식별코드를 탐색하는 단계에 대한 상세한 설명은 후술한다.
상기 설문자 개인정보의 저장위치에 접속하는 단계(S257)는, S255 단계에서 탐색한 식별코드를 기초로 하여 설문자의 개인정보의 저장위치에 접속하는 단계이다.
설문자의 개인정보의 저장위치는 식별코드와 매칭되는 저장위치로서, 상기 탐색방법에 의한다면 가상코드로부터 탐색 및 접근하는 것이 가능하다.
다음으로, 설문조사 관리자가 설문자 정보에 접근하는 과정을 설명한다.
상기 설문자 접촉서버(300)가 관리자단말(200)로 식별코드 정보를 전송하는 단계(S259)는, 관리자단말(200)이 식별코드 정보가 포함된 코드값 또는 이미지코드를 기초로 하여 식별코드 정보를 수신하는 단계이다. 즉, 관리자단말(200)은 식별코드가 코드값이면 관리자단말(200)에 입력을 하고 식별코드가 이미지코드이면 관리자단말(200)로 해당 이미지코드를 스캔하여, 식별코드 정보를 획득한다.
즉, 접근 권한 차등 방식에서는 관리자단말(200)은 가상코드를 생성하지 않는다는 점에서 가상채팅공간 생성 방식과 차이가 있다.
일 실시예로, 관리자단말(200)은 등록된 관리자에 해당하는지 여부를 인증하는 인증시스템을 거쳐야 한다. 즉, 상기 인증시스템을 거쳐서 생성한 관리자 인증정보를 설문자 접촉서버(300)로 전송해야만 가상화 개인정보를 수신할 수 있고, 상기 관리자 인증절차를 통과하지 않으면 가상화 개인정보 또는 설문자 개인정보의 일부에 대한 접근이 차단된다. 이를 통해, 등록된 관리자 외의 제3의 주체가 설문자의 정보를 열람하는 것을 방지할 수 있다.
S263 단계에서 관리자단말(200)은 설문자의 개인정보 그대로가 아닌, 가상화 개인정보에 접근할 수 있다. 한편, 가상화 개인정보는 설문자 개인정보를 가상화한 정보로서, 시간 간격으로 설정된 단위카운트마다 변경된다.
구체적인 예로, 설문자 개인정보에 이름 및 연락처가 포함되어 있다면, 가상화 개인정보는 가명 및 가상전화번호 등의 관리자가 설문자에게 접촉할 수 있는 정보를 포함할 수 있다. 또한, 상기 가상전화번호는 단위카운트마다 주기적으로 변경된다. 따라서, 가상전화번호가 불법적인 방법으로 유출되더라도 해당 가상전화번호는 특정 시점에서만 유효하므로 설문자에게 연락하는 것이 불가능하다.
도 10은 본 발명의 다른 실시예에 따른 온라인에서 설문조사를 진행하며 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법을 개략적으로 나타내는 흐름도이다.
도 9와 도 10은 모두 접근 권한 차등 방식을 이용한 설문 작성자 정보 유출 방지 방법이며, 설문조사를 온라인에서 실시하는지, 오프라인에서 실시하는지에만 차이가 있다.
오프라인에서 설문작성내용을 수집하는 것과 달리, 온라인에서 설문조사를 진행하는 경우, 가상코드 기반의 설문 작성자 정보 유출 방지 시스템(1000)은 설문작성서버를 더 포함한다. 도 10은 설명의 편의를 위해 설문자 접촉서버(300)에 설문작성서버가 포함되어 통합 서버로 관리되는 것으로 도시하였으나, 별개의 서버로 구성되는 것도 가능하다.
도 10을 참조하면, 도 9와 비교하여, 설문자 접촉서버(300)가 웹페이지에 식별코드를 표시하는 단계(S215), 설문자단말(100)이 설문자 접촉서버(300)로 설문작성정보를 전송하는 단계(S252-1) 및 설문자 접촉서버(300)가 관리자단말(200)로 설문작성정보를 전송하는 단계(252-2)가 추가된다.
즉, 오프라인에서 설문작성내용을 수집하는 것과 달리, 설문자단말(100)을 통해 설문자로부터 설문작성내용을 입력받는다. 설문자단말(100)은 설문자 접촉서버(300)에 표시된 식별코드를 기초로 설문지 정보를 수신한다. 입력된 설문작성내용은 설문자단말(100)로부터 설문자 접촉서버(300)를 매개로하여 관리자단말(200)로 전송된다. 따라서, 설문자단말(100)과 관리자단말(200)이 직접 정보를 송수신하지 않으므로, 설문자의 개인정보 유출을 효과적으로 방지할 수 있다. 지금부터는, 가상코드를 기초로 식별코드를 탐색하는 단계를 세부적으로 설명한다.
일 실시예로, 설문자 접촉서버(300)는 설문자단말(100) 또는 관리자단말(200)과 동일한 가상코드생성함수를 포함할 수 있다. 즉, 설문자 접촉서버(300)는 동일한 가상코드생성함수를 이용하여 생성한 가상코드와 설문자단말(100) 또는 관리자단말(200)로부터 수신한 가상코드가 동일한지 여부를 확인하여 정상적으로 생성된 가상코드인지 검증하고 이에 매칭되는 식별코드를 탐색할 수 있다.
일 실시예로, 가상코드는 가상코드를 검증하거나 이에 매칭하는 식별코드를 탐색하는데 이용되는 복수의 세부코드를 결합하여 생성될 수 있다. 복수의 세부코드가 제1코드와 제2코드를 포함하는 경우, 설문자 접촉서버(300)는 제1코드와 제2코드를 이용하여 가상채팅공간 탐색알고리즘 또는 개인정보저장위치 탐색알고리즘 내에서 가상채팅공간 또는 개인정보저장위치를 탐색한다.
구체적인 예로, 설문자 접촉서버(300)는 상기 복수의 세부코드에 포함된 저장위치탐색의 시작지점을 설정하는 제1코드 및 특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드를 이용하여 수신한 가상코드가 정상적으로 생성된 가상코드인지 검증하고 이에 매칭되는 식별코드를 탐색할 수 있다.
일 실시예로, 설문자 접촉서버(300)는 제1코드에 대응하는 위치를 시작지점으로 설정하고, 제2코드에 적용된 탐색방식에 따라 제2코드를 기반으로 k각형의 배치상태에서의 가상채팅공간(또는 개인정보저장위치) 또는 가상채팅공간(또는 개인정보저장위치)에 매칭된 지점(즉, k각형의 특정한 꼭지점)을 탐색한다. 가상채팅공간(또는 개인정보저장위치)은 k각형의 각각의 꼭지점에 매칭된다. 제1코드 트랙(즉, 제1트랙)과 k각형이 대응되는 지점이 제1코드에 대응하는 저장위치 탐색시작지점이 된다. 설문자 접촉서버(300)는 탐색시작지점에서 제2코드를 기반으로 인증용카드 저장위치의 매칭지점을 탐색한다.
제2코드를 기반으로 k각형에서 가상채팅공간(또는 개인정보저장위치)을 탐색하는 방식으로는 다양한 방식이 적용될 수 있다. 예를 들어, 설문자 접촉서버(300)는 k각형이 접한 제1트랙 상의 위치에서 제2코드에 상응하는 각도(예를 들어, k각형의 꼭지점을 향하도록 180도를 MN개로 분할한 특정한 각도)로 지시함에 따라, 가상코드를 기반으로 가상채팅공간(또는 개인정보저장위치)인 k각형의 꼭지점을 탐색할 수 있다.
또한, 다른 예로, k각형이 제1트랙 상의 제1코드에 대응하는 지점에 접한 상태에서, 설문자 접촉서버(300)는 k각형의 중심과 제1트랙 상의 접점을 기준으로, 전체 중심각(즉, 360도)을 MN개로 분할하고, 각각의 각도를 MN개의 제2코드에 매칭한다. 이때, k각형의 중심과 제1트랙 상의 접점을 이은 선으로부터 특정개수의 단위각도(즉, 360도/MN)를 이동한 선의 방향은 k각형의 특정한 꼭지점이 된다. 따라서, 특정한 각도에 대응하는 제2코드가 수신되면, 설문자 접촉서버(300)는 해당 각도 방향에 위치한 꼭지점을 탐색할 수 있다.
또한, 다른 예로, 제2코드의 특정 자리를 각도산출 방향을 결정하는 것으로 사용할 수 있다. 즉, N개(N은 자연수)의 문자를 이용하여 제2코드를 생성하는 경우, 1개의 자리(Digit)로 각도 측정방향을 결정할 수 있다. 예를 들어, 설문자 접촉서버(300)는 k각형의 중심과 제1트랙 상의 접점을 기준으로, 전체 중심각(즉, 360도)을 분할하여 각각의 각도에 제2코드를 매칭하는 경우, k각형의 중심과 제1트랙 상의 접점을 이은 선으로부터 좌측방향으로 측정되는 각도인지 우측방향으로 측정되는 각도인지를 1개의 자리(Digit)의 값으로 결정할 수 있다.
구체적인 예로, 가상채팅공간(또는 개인정보저장위치) 탐색알고리즘은, k각형 상의 각 꼭지점에 각도 측정방향에 따라 다른 2개의 제2코드가 하나의 꼭지점에 배정할 수 있다. 즉, 하나의 꼭지점에 내각으로 도달 시와 외각으로 도달 시에 다른 제2코드와 매칭되고, 다른 가상채팅공간(또는 개인정보저장위치)이 연결될 수 있다. 다른 구체적인 예로, 가상채팅공간(또는 개인정보저장위치) 탐색알고리즘은, N개(N은 자연수)의 문자를 이용하여 제2코드를 생성하는 경우에 N-1개로 전체각도(예를 들어, 중심각을 기준으로 분할하는 경우 360도)의 반에 대해 매칭하고 1개 자리를 이용하여 각 꼭지점에 도달하기 위한 각도 적용방향을 결정할 수 있다.
제2코드를 기반으로 k각형에서 가상채팅공간(또는 개인정보저장위치)을 탐색하는 방식은 이에 한정되지 아니하고, 제2코드에 상응하는 k각형 상의 지점과 제1트랙 상의 접점 사이를 특정한 비율로 나누는 지점을 저장위치로 탐색하는 방식 등의 다양한 방식이 적용될 수 있다.
즉, 가상채팅공간(또는 개인정보저장위치) 탐색알고리즘은 가상코드를 구성하는 복수의 세부코드를 기반으로 트랙상을 이동하여 가상채팅공간(또는 개인정보저장위치)에 매칭된 지점으로 이동하는 것이다.
다른 실시예로, 설문자 접촉서버(300)는 가상코드생성함수의 역함수를 적용하여 가상코드를 검증하고, 식별코드를 탐색할 수 있다. 예를 들어, 설문자 접촉서버(300)가 설문자단말(100)로부터 제1 가상코드생성함수를 이용하여 생성한 제1 가상코드를 수신한 경우, 상기 제1 가상코드생성함수의 역함수를 이용하여 이에 대응하는 식별코드를 탐색하고 정상적으로 생성된 가상코드인지 검증할 수 있다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
100 : 설문자단말
200 : 관리자단말
300 : 설문자 접촉서버

Claims (13)

  1. 설문자 접촉서버에서, 설문 작성자 정보 유출을 방지하는 방법에 있어서,
    설문자단말로부터 식별코드를 기초로 하여 생성된 제1 가상코드를 수신하는 단계;
    설문조사가 완료된 후, 관리자단말로부터 특정한 설문지에 부여된 특정한 식별코드를 기반으로 생성된 제2 가상코드를 수신하는 단계;
    상기 제1 가상코드 또는 제2 가상코드에 대응하는 상기 식별코드에 매칭된 가상채팅공간을 생성하는 단계; 및
    상기 제1 가상코드 또는 제2 가상코드에 대응하는 상기 식별 코드를 기반으로 탐색된 상기 가상채팅공간에서 상기 관리자단말 또는 상기 설문자단말로부터 수신된 메시지를 입력하는 단계;를 포함하고,
    상기 식별코드는 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 상기 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 가상채팅공간 탐색알고리즘에 의해 탐색되는 위치에 부여된 것이고,
    상기 각각의 오프라인설문지 또는 온라인설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함하고,
    상기 설문자단말은 설문자용 프로그램이 내장 또는 설치된 것이고,
    상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고,
    상기 설문자용 프로그램은 제1 가상코드생성함수를 포함하고, 상기 관리자용 프로그램은 상기 제1 가상코드생성함수와 상이한 제2 가상코드생 함수를 포함하며,
    상기 제1 가상코드는 상기 제1 가상코드생성함수에 의해 생성되고, 상기 제2 가상코드는 상기 제2 가상코드생성함수에 의해 생성되고,
    상기 제1 가상코드 및 상기 제2 가상코드는 특정한 시간간격으로 설정된 단위 카운트마다 변경되는, 설문 작성자 정보 유출 방지 방법
  2. 제1항에 있어서,
    상기 설문자용 프로그램은 설문지 제출 전에 상기 식별코드를 획득함에 따라 상기 제1 가상코드생성함수를 초기 설정하고,
    상기 관리자용 프로그램은 선별된 하나 이상의 설문지에 포함된 식별코드를 획득함에 따라, 상기 제2 가상코드생성함수를 초기 설정하는 것을 특징으로 하는, 설문 작성자 정보 유출 방지 방법.
  3. 제2항에 있어서,
    상기 제1 가상코드생성함수는, 상기 제2 가상코드생성함수와 상이한 가상코드 생성 규칙이 적용되어, 상기 제1 가상코드를 모든 시점의 상기 제2 가상코드와 중복되지 않도록 생성하는 것을 특징으로 하는, 설문 작성자 정보 유출 방지 방법.
  4. 제3항에 있어서,
    상기 가상코드는, 기준시점에서 가상코드생성함수에 포함된 OTP코드생성함수에 의해 생성된 OTP코드의 값만큼 이동된 카운트를 기반으로 생성되고,
    상기 제1 가상코드생성함수는, 상기 제2 가상코드생성함수와 상이한 기준시점을 적용하는 것을 특징으로 하는, 설문 작성자 정보 유출 방지 방법.
  5. 제4항에 있어서,
    상기 기준시점은 식별코드생성시점, 설문자등록시점, 관리자등록시점 및 현시점 중 어느 하나인, 설문 작성자 정보 유출 방지 방법.
  6. 제1항에 있어서,
    상기 오프라인설문지를 이용하여 설문조사가 진행되는 경우,
    상기 오프라인설문지는, 특정한 식별코드를 기반으로 생성된 이미지코드가 함께 출력되거나 스티커 형태로 부착된 것인, 설문 작성자 정보 유출 방지 방법.
  7. 제1항에 있어서,
    상기 온라인설문지를 이용하여 설문조사가 진행되는 경우,
    상기 온라인설문지는, 각 설문자의 설문 시작 시점에 대응하는 식별코드를 기반으로 생성된 이미지코드를 포함하는 것을 특징으로 하고,
    상기 설문 시작 시점은 설문자별로 중복되지 않도록 조절되는 것인, 설문 작성자 정보 유출 방지 방법.
  8. 제1항에 있어서,
    상기 설문자단말 또는 상기 관리자단말로부터 특정 시점의 제1 가상코드 또는 제2 가상코드를 수신한 후 현시점에 생성된 것으로 확인되면, 상기 설문자단말 또는 상기 관리자단말에 상기 가상채팅공간에 입력된 메시지를 제공하는 단계;를 더 포함하는, 설문 작성자 정보 유출 방지 방법.
  9. 설문자 접촉서버에서, 설문 작성자 정보 유출을 방지하는 방법에 있어서,
    설문자단말로부터 식별코드를 기초로 하여 생성된 제1 가상코드를 수신하되, 상기 식별코드는 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 저장위치 탐색알고리즘에 의해 탐색되는 위치에 부여된 것이고, 상기 각각의 오프라인 설문지 또는 온라인 설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함하는 것인, 단계;
    상기 제1 가상코드를 기반으로, 상기 저장위치 탐색알고리즘를 이용하여 상기 식별코드에 대응하는 저장위치를 탐색하는 단계;
    상기 저장위치에 매칭된 저장공간을 생성하고, 상기 설문자단말로부터 수신된 설문자개인정보를 저장하되, 상기 설문자개인정보는 상기 설문자의 전화번호를 포함하는 것인, 설문자개인정보 저장단계;
    설문조사가 완료된 후, 관리자단말로부터 특정한 설문지에 부여된 특정한 식별코드를 수신하는 단계; 및
    상기 식별코드에 대응하는 저장공간에 저장된 상기 설문자개인정보를 기반으로 가상화개인정보를 생성하여, 상기 관리자단말로 제공하되, 상기 가상화개인정보는 설문자의 설문자개인정보를 노출하지 않으면서 상기 관리자단말이 상기 설문자 단말에 접촉 가능한 수단인, 가상화개인정보 제공단계;를 포함하고,
    상기 설문자단말은 제1 가상코드생성함수를 포함하는 설문자용 프로그램이 내장 또는 설치된 것이고
    상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고,
    상기 제1 가상코드는 상기 제1 가상코드생성함수에 의해 생성되고, 특정한 시간간격으로 설정된 단위카운트마다 변경되는, 설문 작성자 정보 유출 방지 방법.
  10. 제9항에 있어서,
    상기 설문자개인정보 저장 후에 상기 설문자단말로부터 상기 제1 가상코드를 수신하면, 상기 설문자단말에 상기 설문자개인정보 수정권한을 부여하는 단계;를 더 포함하는, 설문 작성자 정보 유출 방지 방법.
  11. 제10항에 있어서,
    상기 제1 가상코드는 설문자개인정보의 저장위치탐색에 이용되는 복수의 세부코드를 포함하고,상기 복수의 세부코드는,
    저장위치탐색의 시작지점을 설정하는 제1코드; 및
    특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드;를 포함하는 것인, 설문 작성자 정보 유출 방지 방법.
  12. 제1항 또는 제9항에 있어서,
    상기 관리자용 프로그램을 통해 실시간 관리자인증을 수신하고, 관리자인증이 통과되지 않으면 가상채팅공간 진입을 차단하는 단계;를 더 포함하는, 설문 작성자 정보 유출 방지 방법.
  13. 설문지 특정에 이용되는 식별코드를 생성하는 식별코드생성부;
    설문자단말 및 관리자단말과 정보를 송수신하는 통신부;
    설문자와 관리자가 접촉할 수 있는 접촉수단을 생성하되, 상기 접촉수단은 가상채팅공간 또는 가상화 개인정보인 접촉수단생성부;
    상기 설문자단말으로부터 수신한 제1 가상코드 또는 상기 관리자단말로부터 수신한 제2 가상코드가 정상적으로 생성된 가상코드인지 검증하는 가상코드검증부; 및
    상기 제1 가상코드 또는 제2 가상코드에 대응하는 식별코드를 탐색하되, 가상채팅공간 탐색알고리즘 또는 저장위치 탐색알고리즘을 포함하는 식별코드탐색부;를 포함하고,
    상기 설문자단말은 설문자용 프로그램이 내장 또는 설치된 것이고,
    상기 관리자단말은 관리자용 프로그램이 내장 또는 설치된 것이고,
    상기 식별코드는 상기 설문자단말에 의해 오프라인설문지 또는 온라인설문지에 직접 기재되거나 상기 오프라인설문지 또는 온라인설문지에 포함된 이미지코드에서 추출된 것이며, 상기 가상채팅공간 탐색알고리즘 또는 상기 저장위치 탐색알고리즘에 의해 탐색되는 위치에 부여된 것이고,
    상기 각각의 오프라인 설문지 또는 온라인 설문지는, 상이한 식별코드 자체 또는 상이한 식별코드를 기반으로 생성된 이미지코드를 포함하고,
    상기 제1 가상코드 및 상기 제2 가상코드는 서로 상이한 것을 특징으로 하는, 설문 작성자 정보 유출을 방지할 수 있는 설문자 접촉 시스템.


KR1020190074882A 2018-08-09 2019-06-24 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템 KR102213432B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2019/009305 WO2020032451A1 (ko) 2018-08-09 2019-07-26 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20180093349 2018-08-09
KR1020180093349 2018-08-09

Publications (2)

Publication Number Publication Date
KR20200018230A KR20200018230A (ko) 2020-02-19
KR102213432B1 true KR102213432B1 (ko) 2021-02-08

Family

ID=67473544

Family Applications (11)

Application Number Title Priority Date Filing Date
KR1020180131824A KR102005549B1 (ko) 2018-08-09 2018-10-31 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190015769A KR102143425B1 (ko) 2018-08-09 2019-02-11 구체 기반의 가상코드 검증 방법 및 시스템
KR1020190062104A KR102137953B1 (ko) 2018-08-09 2019-05-27 가상투표코드 기반의 투표 및 개표 방법 및 시스템
KR1020190071944A KR102217816B1 (ko) 2018-08-09 2019-06-18 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
KR1020190074882A KR102213432B1 (ko) 2018-08-09 2019-06-24 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템
KR1020190089815A KR102284683B1 (ko) 2018-08-09 2019-07-24 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020200059932A KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020220018381A KR102525471B1 (ko) 2018-08-09 2022-02-11 인증용가상코드를 이용한 사용자 접근 관리 방법 및 시스템
KR1020220025716A KR102544556B1 (ko) 2018-08-09 2022-02-28 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램
KR1020230051910A KR20230058353A (ko) 2018-08-09 2023-04-20 인증용가상코드의 검증을 수행하는 사용자 인증 장치 및 방법

Family Applications Before (4)

Application Number Title Priority Date Filing Date
KR1020180131824A KR102005549B1 (ko) 2018-08-09 2018-10-31 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190015769A KR102143425B1 (ko) 2018-08-09 2019-02-11 구체 기반의 가상코드 검증 방법 및 시스템
KR1020190062104A KR102137953B1 (ko) 2018-08-09 2019-05-27 가상투표코드 기반의 투표 및 개표 방법 및 시스템
KR1020190071944A KR102217816B1 (ko) 2018-08-09 2019-06-18 인증용가상코드를 이용한 사용자 인증 방법 및 시스템

Family Applications After (6)

Application Number Title Priority Date Filing Date
KR1020190089815A KR102284683B1 (ko) 2018-08-09 2019-07-24 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020200059932A KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020220018381A KR102525471B1 (ko) 2018-08-09 2022-02-11 인증용가상코드를 이용한 사용자 접근 관리 방법 및 시스템
KR1020220025716A KR102544556B1 (ko) 2018-08-09 2022-02-28 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램
KR1020230051910A KR20230058353A (ko) 2018-08-09 2023-04-20 인증용가상코드의 검증을 수행하는 사용자 인증 장치 및 방법

Country Status (8)

Country Link
US (3) US11922411B2 (ko)
EP (3) EP3783557A4 (ko)
JP (3) JP7154381B2 (ko)
KR (11) KR102005549B1 (ko)
CN (2) CN112567411A (ko)
IL (1) IL280506B2 (ko)
SG (3) SG11202011649YA (ko)
WO (1) WO2020032321A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4053773B1 (en) 2017-08-09 2023-12-20 SSenStone Inc. Virtual token-based settlement providing system, virtual token generation apparatus, virtual token verification server, virtual token-based settlement providing method, and virtual token-based settlement providing program
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
US20230090508A1 (en) 2020-02-24 2023-03-23 SSenStone Inc. Device and method for virtual authentication code-based process authorization
WO2021172875A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상코드를 이용한 사용자 설정 정보 인증 방법, 프로그램 및 장치
EP3907683B1 (en) * 2020-02-24 2024-01-03 SSenStone Inc. Method and program for authentication between apparatuses based on virtual authentication code
KR102479729B1 (ko) * 2020-02-24 2022-12-20 주식회사 센스톤 가상코드를 이용한 사용자 설정 정보 인증 방법, 프로그램 및 장치
KR102125428B1 (ko) * 2020-03-25 2020-06-22 주식회사 이글루시큐리티 보안장치의 대시보드를 모바일장치로 제공하는 방법, 장치 및 프로그램
KR102442132B1 (ko) * 2020-08-05 2022-09-13 한국도로공사 토큰 결제용 블록체인 id 카드 및 이를 이용한 토큰 결제 시스템
WO2022186606A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 인증용 가상코드 기반의 암호 키 업데이트 제공 장치 및 방법
WO2022186654A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
KR20220125185A (ko) * 2021-03-04 2022-09-14 주식회사 센스톤 IoT 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
WO2022186681A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
US20230239150A1 (en) * 2022-01-21 2023-07-27 Capital One Services, Llc Computer-based systems configured for authenticating based on generated virtual tokens and methods of use thereof
EP4273777A4 (en) * 2022-03-04 2024-05-01 Ssenstone Inc PROCEDURE FOR REGISTRATION OF A USER ON A HOLDERLESS CARD WITH VIRTUAL CODE FOR AUTHENTICATION
KR102464232B1 (ko) * 2022-03-22 2022-11-09 주식회사 위피엠 온라인 기반의 가상 전시회를 제공하는 가상현실 콘텐츠 관리시스템의 전시회 설계 및 관리 방법
TWI816390B (zh) * 2022-05-09 2023-09-21 兆豐國際商業銀行股份有限公司 使用虛擬號碼執行金融交易的伺服器和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101751887B1 (ko) * 2015-12-29 2017-07-11 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
KR100516711B1 (ko) * 1997-08-07 2005-11-25 마츠시타 덴끼 산교 가부시키가이샤 모션벡터검출장치및모션벡터검출방법
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JPH11195102A (ja) * 1997-12-26 1999-07-21 Tookado:Kk センサー付きicカード
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
JP4942240B2 (ja) 2000-08-09 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP4942245B2 (ja) 2000-11-20 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP2002312707A (ja) 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR100441118B1 (ko) * 2001-06-19 2004-07-19 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005050292A (ja) 2003-07-30 2005-02-24 Takeshi Aoki 時刻補正をして、ワンタイムパスワードを生成する、電波時計内臓の情報端末
JP4027890B2 (ja) 2003-12-16 2007-12-26 シャープ株式会社 情報送信システムおよび情報送信装置
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US7427033B1 (en) * 2005-02-26 2008-09-23 James Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR100643182B1 (ko) 2005-09-22 2006-11-10 대한민국 인터넷을 이용한 전자투표시스템
KR100645401B1 (ko) 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
JP4388039B2 (ja) 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
JP4663676B2 (ja) 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009031940A (ja) 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US8382000B2 (en) * 2007-12-24 2013-02-26 Dynamics Inc. Payment cards and devices with enhanced magnetic emulators
ES2674355T3 (es) 2008-11-04 2018-06-29 Amadeus S.A.S. Método y sistema para almacenamiento y recuperación de información
KR101019156B1 (ko) * 2009-03-20 2011-03-04 (주)에이티솔루션 보안카드 생성 및 갱신 시스템 그리고 그 방법
FR2944907A1 (fr) * 2009-04-23 2010-10-29 Alain Ratignier Procede de vote electronique securise
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
US8751380B2 (en) * 2010-10-26 2014-06-10 Modopayments, Llc System and method for managing merchant-consumer interactions
KR20120083030A (ko) * 2011-01-17 2012-07-25 김경중 투표정보가 기록되는 투표용지와 투표시스템
KR20120105296A (ko) * 2011-03-15 2012-09-25 한국정보통신주식회사 일회용 카드 결제 처리방법 및 시스템과 이를 위한 서버, 스마트폰
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
KR101556010B1 (ko) * 2012-08-08 2015-10-30 오엠알스캔(주) 집단 설문 또는 시험에서 개인정보 유출 방지 방법
US11222329B2 (en) * 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
US20140279555A1 (en) * 2013-03-14 2014-09-18 Nagraid Security, Inc. Dynamically allocated security code system for smart debt and credit cards
KR20150005788A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 사용자 키 값을 이용한 사용자 인증 방법
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
KR101542111B1 (ko) * 2013-12-20 2015-08-12 주식회사 씽크풀 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR101378285B1 (ko) * 2014-01-21 2014-03-25 신철우 전자 투표 시스템 및 방법
CN104820796A (zh) 2014-01-31 2015-08-05 株式会社茉菲莉亚 个人认证系统、个人信息媒介、终端设备以及个人认证方法
KR20150139210A (ko) * 2014-06-03 2015-12-11 김병찬 음성인식을 이용한 상품 식별코드 생성 방법
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105825371A (zh) 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
KR101652966B1 (ko) * 2015-02-13 2016-09-01 (주)엠앤스마트 Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101587414B1 (ko) * 2015-04-02 2016-01-21 주식회사 다날 일회용 신용카드 번호 기반의 결제 보조 장치 및 방법
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101751894B1 (ko) 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170001400U (ko) * 2016-03-11 2017-04-18 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 단말
WO2017197130A1 (en) * 2016-05-12 2017-11-16 Boland Michael J Identity authentication and information exchange system and method
US20180039876A1 (en) * 2016-08-08 2018-02-08 Ellipse World S.A. Prepaid, Debit and Credit Card Security Code Generation System
JP2018050434A (ja) 2016-09-23 2018-03-29 エイピーエス.エスエイ 携帯型充電装置
JP2018056831A (ja) 2016-09-29 2018-04-05 凸版印刷株式会社 Icカード及び金融取引システム
WO2018137302A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 一种添加银行卡的方法及装置
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US20190362339A1 (en) * 2018-05-25 2019-11-28 Mastercard International Incorporated Methods and systems for facilitating payment transaction using a preferred digital wallet application
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102099973B1 (ko) 2019-02-15 2020-04-10 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101751887B1 (ko) * 2015-12-29 2017-07-11 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버

Also Published As

Publication number Publication date
KR20220030982A (ko) 2022-03-11
IL280506B1 (en) 2023-01-01
KR102115013B1 (ko) 2020-05-27
KR20200018284A (ko) 2020-02-19
KR102525471B1 (ko) 2023-04-25
EP3712830A4 (en) 2021-09-29
US12002041B2 (en) 2024-06-04
CN112567411A (zh) 2021-03-26
JP2021533416A (ja) 2021-12-02
KR20200018228A (ko) 2020-02-19
KR20200018224A (ko) 2020-02-19
KR102544556B1 (ko) 2023-06-16
KR20200018230A (ko) 2020-02-19
JP2021533504A (ja) 2021-12-02
JP7154381B2 (ja) 2022-10-17
EP3836061A1 (en) 2021-06-16
KR20200018200A (ko) 2020-02-19
US20210157931A1 (en) 2021-05-27
US11922411B2 (en) 2024-03-05
SG11202011649YA (en) 2020-12-30
KR102005549B1 (ko) 2019-07-30
EP3712830A1 (en) 2020-09-23
WO2020032321A1 (ko) 2020-02-13
EP3712830B1 (en) 2024-04-10
CN112567413A (zh) 2021-03-26
KR102217816B1 (ko) 2021-02-22
IL280506B2 (en) 2023-05-01
JP7192089B2 (ja) 2022-12-19
EP3836061B1 (en) 2023-06-28
EP3783557A1 (en) 2021-02-24
KR20200062102A (ko) 2020-06-03
KR102137953B1 (ko) 2020-07-27
EP3712830C0 (en) 2024-04-10
KR20220024353A (ko) 2022-03-03
KR102284683B1 (ko) 2021-08-02
EP3836061A4 (en) 2022-08-24
SG11202101357UA (en) 2021-04-29
EP3783557A4 (en) 2022-03-09
KR102370173B1 (ko) 2022-03-04
SG11202006096VA (en) 2020-07-29
US20210185034A1 (en) 2021-06-17
JP2023027187A (ja) 2023-03-01
KR20230058353A (ko) 2023-05-03
KR102143425B1 (ko) 2020-08-11
KR20200018254A (ko) 2020-02-19
US20200320526A1 (en) 2020-10-08
IL280506A (en) 2021-03-25
US11995650B2 (en) 2024-05-28

Similar Documents

Publication Publication Date Title
KR102213432B1 (ko) 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템
US11727226B2 (en) Digital identity system
Brandtzaeg et al. Losing control to data-hungry apps: A mixed-methods approach to mobile app privacy
CN107294721B (zh) 基于生物特征的身份注册、认证的方法和装置
US10594484B2 (en) Digital identity system
EP3257222B1 (en) Authentication of web content
US10348699B2 (en) Identity binding systems and methods in a personal data store in an online trust system
CN105100042B (zh) 用于对应用中的漏洞进行分布式发现的计算机系统
US10776464B2 (en) System and method for adaptive application of authentication policies
KR101159370B1 (ko) 인터넷을 통해 정보를 제공하고 안전하게 신원을 게시하기위한 방법 및 시스템
EP2255316A2 (en) Method and apparatus for enhanced age verification and activity management of internet users
JP7365317B2 (ja) 口座検証
CN107248084A (zh) 票务安全管理方法及装置
WO2023137502A1 (en) Crypto wallet configuration data retrieval
CN108881116A (zh) 展现敏感信息的实现方法和装置
US20150066867A1 (en) Systems and methods for zero-knowledge attestation validation
Ostern et al. Pre-prototype testing: empirical insights on the expected usefulness of decentralized identity management systems
Ghiyamipour Secure graphical password based on cued click points using fuzzy logic
US20140196139A1 (en) Privacy protected internet networks, subnetworks and sub-subnetworks
Kostic et al. Do users want to use digital identities? a study of a concept of an identity wallet
CN104052605A (zh) 用于跨越不同第三方平台的实体认证的单系统
Huan et al. Authentication in E-learning systems: Challenges and Solutions
KR20220041676A (ko) 퍼미션드 블록체인 네트워크를 이용하여 온라인 시험 부정행위를 방지하는 방법 및 이를 이용한 온라인 시험 서버
JP7490008B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7492545B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant