KR102544556B1 - 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램 - Google Patents

가상코드를 생성하는 스마트카드와 그 방법 및 프로그램 Download PDF

Info

Publication number
KR102544556B1
KR102544556B1 KR1020220025716A KR20220025716A KR102544556B1 KR 102544556 B1 KR102544556 B1 KR 102544556B1 KR 1020220025716 A KR1020220025716 A KR 1020220025716A KR 20220025716 A KR20220025716 A KR 20220025716A KR 102544556 B1 KR102544556 B1 KR 102544556B1
Authority
KR
South Korea
Prior art keywords
code
virtual code
smart card
time
virtual
Prior art date
Application number
KR1020220025716A
Other languages
English (en)
Other versions
KR20220030982A (ko
Inventor
유창훈
Original Assignee
주식회사 센스톤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 센스톤 filed Critical 주식회사 센스톤
Publication of KR20220030982A publication Critical patent/KR20220030982A/ko
Application granted granted Critical
Publication of KR102544556B1 publication Critical patent/KR102544556B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/14Time supervision arrangements, e.g. real time clock
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/10Address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/65Details of virtual memory and virtual address translation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0701Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for power management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs

Abstract

가상코드를 생성하는 스마트카드와 그 방법 및 프로그램이 제공된다. 상기 가상코드를 생성하는 스마트카드는 외부기기로부터 제1 전원을 공급받고, 상기 외부기기와 통신할 수 있는 통신 인터페이스, 시간데이터를 획득하는 시간획득모듈, 상기 시간데이터를 기초로 가상코드를 생성하는 가상코드생성부 및 상기 가상코드를 외부로 제공하는 가상코드제공부를 포함한다.

Description

가상코드를 생성하는 스마트카드와 그 방법 및 프로그램{SMART CARD GENERATING VIRTUAL CODE, METHOD AND PROGRAM THEREOF}
본 발명은 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램에 관한 것으로, 보다 상세하게는 각 시점마다 중복되지 않게 생성되는 가상코드를 생성하고 외부에 제공하여 결제를 진행할 수 있도록 하는 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램에 관한 것이다.
코드 형태데이터는 많은 영역에서 이용되고 있다. 결제 시에 이용되는 카드번호, 계좌번호뿐만 아니라 사용자 식별을 위한 IPIN번호, 주민등록번호 등이 코드형태 데이터이다.
그러나 이러한 코드데이터를 이용하는 과정에서 유출되는 사고가 많이 발생한다. 카드번호의 경우, 카드 표면에 실제카드번호가 그대로 기재되어 있어서 타인에게 시각적으로 유출되며, 마그네틱을 이용한 결제 시에 카드번호가 그대로 POS장치로 전달되면서 유출된다.
실제카드번호가 그대로 유출되지 않도록 하기 위해 가상카드번호를 이용하고자 하는 시도가 많았으나, 가상카드번호에 대응되는 실제카드번호를 탐색하기 위해 사용자를 식별하기 위한 데이터가 필요하였다. 예를 들어, OTP(One Time Password)의 경우, 시간마다 코드가 변경되어 생성되지만, 사용자에게 부여된 알고리즘 판단을 위해 로그인 절차가 필요하여 다양한 영역에 적용되기 어렵다.
한편, IC카드(Integrated Circuit Card)란 신용카드, 현금카드 등에 반도체 메모리 기억소자(IC메모리)를 삽입한 카드이다. IC카드는 IC메모리에 저장되어 있는 정보를 전달하기 위해 외부기기와 통신할 수 있는 IC커넥터 또는 안테나를 구비하여 카드리더에 IC카드를 삽입하거나, 근거리 무선통신 기술을 이용한다.
등록특허공보 제10-1316466호, 2013.10.01
본 발명이 해결하고자 하는 과제는 카드를 이용하여 결제 진행시 실제카드정보의 노출없이 실제카드번호를 탐색할 수 있는 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 과제는 스마트카드를 이용한 결제를 요청할 때마다, 중복 생성되지 않는 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램을 제공하는 것이다.
또한, 본 발명이 해결하고자 하는 과제는 기존에 사용되는 결제 시스템 및 장치를 그대로 유지하면서 실제카드정보 대신 이용할 수 있는 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램을 제공하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일 면에 따른 가상코드를 생성하는 스마트카드는 외부기기로부터 제1 전원을 공급받고, 상기 외부기기와 통신할 수 있는 통신 인터페이스, 시간데이터를 획득하는 시간획득모듈, 상기 시간데이터를 기초로 가상코드를 생성하는 가상코드생성부 및 상기 가상코드를 외부로 제공하는 가상코드제공부를 포함하고, 상기 가상코드는, 기 저장된 가상코드생성함수에 의해 실제코드에 매칭된 적어도 하나의 세부코드를 기반으로 생성되는 것으로서, 가상코드검증서버에서 상기 실제코드를 기반으로 수행되는 인증에 이용되는 것이다.
또한, 상기 통신 인터페이스는, IC커넥터 또는 안테나 중 하나 이상을 포함하고, 상기 IC커넥터는, 상기 스마트카드가 접촉식으로 사용될 때, 상기 외부기기와 물리적으로 접촉하여 상기 외부기기로부터 제1 전원을 공급받고, 상기 안테나는, 상기 스마트카드가 비접촉식으로 사용될 때, 상기 외부기기와 물리적으로 접촉하지 않고 상기 외부기기로부터 제1 전원을 공급받는 것을 특징으로 한다.
또한, 상기 외부기기는 사용자단말이며, 상기 제1 전원은 스마트카드가 상기 사용자단말에 태깅되어 공급받는 것을 특징으로 한다.
또한, 상기 가상코드제공부는 디스플레이부를 포함하고, 상기 디스플레이부에 상기 가상코드를 코드값 또는 이미지코드로 출력하는 것을 특징으로 한다.
또한, 사용자의 지문을 인식하여 사용권한을 확인하는 지문인식부를 더 포함하고, 상기 가상코드생성부는 상기 지문인식부를 통해 인식된 지문이 사전 등록된 지문정보와 일치하는 경우에만 가상코드를 생성하는 것을 특징으로 한다.
또한, 상기 시간획득모듈은, 특정시점을 기준으로 부여되는 초기시간값으로부터 시간데이터를 획득하고, 상기 가상코드생성부는, 상기 시간데이터를 기초로 카운트되는 시간카운트를 기반으로 상기 가상코드를 생성하는 것을 특징으로 한다.
또한, 상기 시간획득모듈에서 획득된 제1 시간카운트는 상기 가상코드검증서버에서 획득된 제2 시간카운트와 일치하는지 검증되고, 상기 제1 시간카운트와 상기 제2 시간카운트의 차이가 특정한 오차범위 내인 경우 일치하는 것으로 판단되는 것을 특징으로 한다.
또한, 상기 가상코드검증서버에는 상기 실제코드와 매칭되는 단위카운트에 시간보정값이 저장 및 관리되며, 상기 시간보정값은 각 사용자별로 측정된 오차 이력을 기반으로 특정되는 것이고, 상기 제1 시간카운트는 상기 시간보정값이 반영되어 검증되는 것을 특징으로 한다.
상술한 과제를 해결하기 위한 본 발명의 다른 면에 따른 스마트카드 기반의 가상코드를 생성하는 방법은 스마트카드가 외부로부터 제1 전원을 공급받는 단계, 상기 스마트카드가 시간데이터를 획득하는 단계, 상기 스마트카드가 상기 시간데이터를 기초로 가상코드를 생성하는 단계 및 상기 스마트카드가 상기 가상코드를 외부로 제공하는 단계를 포함하고, 상기 가상코드는, 기 저장된 가상코드생성함수에 의해 실제코드에 매칭된 적어도 하나의 세부코드를 기반으로 생성되는 것으로서, 가상코드검증서버에서 상기 실제코드를 기반으로 수행되는 인증에 이용되는 것이다.
상술한 과제를 해결하기 위한 본 발명의 또 다른 면에 따른 프로그램은 하드웨어인 컴퓨터와 결합되어 상기 스마트카드 기반의 가상코드를 생성하는 방법을 실행하며, 컴퓨터 판독 가능한 기록매체에 저장된다.
본 발명의 기타 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
상기 본 발명에 의하면, 스마트카드를 이용하여 결제 진행시 실제카드정보 대신 가상코드, 즉, 가상카드번호 또는 가상토큰 등을 이용하므로 실제카드정보가 유출되는 것을 방지할 수 있다.
또한, 상기 본 발명에 의하면, 결제요청시마다 다른 시간카운트를 기반으로 가상코드를 생성하므로 중복되지 않는 가상코드를 생성하는 것이 가능한 바, 특정 시점에서의 가상코드가 유출되더라도 그로 인한 피해를 예방할 수 있으며, 실제카드정보가 유출되지 않는 효과를 제공한다.
또한, 상기 본 발명에 의하면, 실제카드번호 등과 동일한 형식의 가상코드를 사용하므로, 기존에 실제카드번호를 이용하는 결제 프로세스를 그대로 유지할 수 있다. 예를 들어, 금융거래 서비스를 제공하는 애플리케이션에서 중복생성되지 않는 가상카드번호를 생성하여 제공하는 경우, POS장치와 PG사서버는 그대로 유지되어 가상카드번호를 토큰서비스서버 또는 금융사 서버로 전달하고, 토큰서비스서버 또는 금융사 서버가 가상카드번호에 상응하는 실제카드번호를 탐색하여 결제를 진행할 수 있다. 이를 통해, 보안성을 높이기 위해 기존프로세스 내에서 변경되어야 하는 부분을 최소화할 수 있고, 사용자는 보안성 향상을 위한 별도 단계를 수행하지 않아도 된다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 스마트카드 기반의 가상코드를 생성 및 제공하는 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 스마트카드의 구성도이다.
도 3은 본 발명의 일 실시예에 따른 스마트카드에 포함된 통신 인터페이스의 예시도이다.
도 4는 본 발명의 일 실시예에 따른 시간측정모듈의 구성도이다.
도 5는 본 발명의 일 실시예에 따른 가상코드제공부가 디스플레이부를 포함하는 경우의 예시도이다.
도 6은 본 발명의 일 실시예에 따른 스마트카드를 사용자단말에 태깅하여 사용하는 모습을 나타내는 예시도이다.
도 7은 본 발명의 일 실시예에 따른 스마트카드에 지문인식부가 포함된 모습을 나타내는 예시도이다.
도 8은 본 발명의 일 실시예에 따른 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 9는 본 발명의 일 실시예에 따른 지문인식부가 추가된 경우의 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 시간카운트 일치 여부를 검증되는 단계가 추가된 경우의 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 시간카운트 일치 여부를 검증하는 단계를 세부적으로 나타내는 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 시간카운트 일치 여부를 검증하고 결제 승인 여부를 결정하는 과정을 개략적으로 나타내는 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다. 비록 "제1", "제2" 등이 다양한 구성요소들을 서술하기 위해서 사용되나, 이들 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 구성요소를 다른 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 구성요소는 본 발명의 기술적 사상 내에서 제2 구성요소일 수도 있음은 물론이다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
본 명세서에서 "스마트카드"는 가상코드를 생성 및 제공할 수 있는 카드를 의미한다. 또한, 신용카드, 체크카드, 현금카드 등 금융거래를 진행할 수 있는 임의의 카드이며, 카드의 종류 및 목적에는 제한이 없다.
본 명세서에서 "문자"는 코드를 구성하는 구성요소로서, 대문자알파벳, 소문자알파벳, 숫자 및 특수문자 등의 전부 또는 일부를 포함한다.
본 명세서에서 "코드"는 문자가 나열된 문자열을 의미한다.
본 명세서에서 "카드번호"는 결제 등의 금융거래를 위해 사용되는 것으로, 카드에 부여되고 결제, 결제취소 등의 상황에 카드사로 전달되는 번호를 의미한다.
본 명세서에서 "실제카드번호"는 카드사에서 특정한 사용자의 카드에 부여하는 번호이다. 즉, 실제카드번호는 일반적인 실물카드, 모바일카드 등에 부여되는 번호를 의미한다.
본 명세서에서 "가상코드"는 실제카드번호에 연결되도록 임시적으로 생성되는 카드번호로서, 숫자를 포함하는 문자로 이루어진 특정한 자릿수의 코드이다. 상기 가상코드는 금융사서버에서 실제카드번호 탐색에 이용하는 가상카드번호, 가상토큰검증서버에서 실제카드번호 탐색에 이용하는 가상토큰 등을 포함한다.
본 명세서에서 "세부코드"는 가상코드에 포함되는 일부코드를 의미한다. 즉, 가상코드가 별도로 생성된 복수의 코드를 결합하여 생성되는 경우, 세부코드는 별도로 생성되어 가상코드를 구성하는 개별 코드를 의미한다.
본 명세서에서 "단위카운트"는 특정한 시간간격으로 설정되어, 상기 시간간격이 경과됨에 따라 변경되는 것으로 정의된 단위이다. 예를 들어, 1 카운트는 특정한 시간간격(예를 들어, 1.5초)으로 설정되어 사용될 수 있다.
본 명세서에서 "가상코드생성함수"는 가상코드를 생성하는데 이용되는 함수를 의미한다.
본 명세서에서 "세부코드생성함수"는 가상코드를 구성하는 각각의 세부코드를 생성하는 함수를 의미한다.
본 명세서에서 "세부코드결합함수"는 복수의 세부코드를 조합 또는 결합하여 가상코드(예를 들어, 가상카드번호 또는 가상토큰)를 생성하는 함수를 의미한다.
본 명세서에서 "사용자단말"은 연산처리를 수행하여 사용자에게 결과를 제공할 수 있는 임의의 장치이다. 예를 들어, 컴퓨터는 데스크 탑 PC, 노트북(Note Book) 뿐만 아니라 스마트폰(Smart phone), 태블릿 PC, 셀룰러폰(Cellular phone), 피씨에스폰(PCS phone; Personal Communication Service phone), 동기식/비동기식 IMT-2000(International Mobile Telecommunication-2000)의 이동 단말기, 팜 PC(Palm Personal Computer), 개인용 디지털 보조기(PDA; Personal Digital Assistant) 등도 해당될 수 있으며 이에 한정되는 것은 아니다.
본 명세서에서 "근거리 무선통신(Short-range Wireless Communication)"은 물리적으로 분리된 단말기가 접촉 또는 근접함에 따라 무선으로 통신을 수행하는 무선통신 기술을 의미한다. 예를 들어, 근거리 무선통신은 복수의 단말기가 사용자가 직접 확인하면서 손으로 제어할 수 있는 범위 내에 위치한 상태에서 무선통신하는 방식이 해당될 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 스마트카드 기반의 가상코드를 생성 및 제공하는 시스템의 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 스마트카드 기반의 가상코드를 생성 및 제공하는 시스템은 스마트카드(100) 및 외부기기(200)를 포함하며, 필요에 따라 서버(300)를 더 포함할 수 있다.
스마트카드(100)는 금융거래를 진행할 수 있는 카드로서, 실제카드정보 대신 가상코드를 이용하여 금융거래를 수행하는 카드이다. 또한, 신용카드, 체크카드, 현금카드 등 금융거래를 진행할 수 있는 임의의 카드이며, 카드의 종류 및 목적에는 제한이 없다.
또한, 스마트카드(100)의 재질은 금속 소재로서 스테인리스, 티타늄, 알루미늄 및 비정질 합금이나 비금속 소재 등 임의의 재질이며, 상술한 예시로 한정되지 않는다.
본 발명에서 스마트카드(100)는 금융거래에 이용되는 가상코드를 외부로부터 데이터 수신없이 직접 생성하는 역할을 한다. 스마트카드(100)는 금융거래 요청시에만 작동하여 가상코드를 생성 및 제공하며, 상기 가상코드 생성 및 제공을 위해 필요한 전원(본 명세서에서 "제1 전원")은 외부로부터 공급받는다. 즉, 스마트카드(100)는 가상코드 생성 및 제공에 필요한 전원 공급을 위해 별도의 배터리를 구비할 필요가 없다. 따라서, 스마트카드(100)의 제조비용을 절감할 수 있고 배터리의 수명으로 인해 스마트카드(100) 사용이 제약되지 않는다.
일 실시예로, 스마트카드(100)는 시간을 측정하는 클락(121)을 구동하기 위한 전원(본 명세서에서 "제2 전원") 이외에 다른 구성을 구동하기 위한 전원을 공급하는 배터리를 포함하지 않는다. 즉, 스마트카드(100) 내의 클락(121) 이외의 구성을 구동하기 위한 전원은 모두 사용자에 의해 금융거래 요청이 이루어진 시점에 외부에서 공급받는 제1 전원이고, 스마트카드(100)는 클락(121)을 구동하기 위한 제2 전원을 공급하는 클락용 배터리(122)만을 포함할 수 있다.
스마트카드(100)가 외부로부터 전원을 공급받는 형태는, 금융거래 요청 방식이 접촉식으로 이루어졌는지, 비접촉식으로 이루어졌는지 등에 따라 다양하며 상세한 설명은 후술한다.
스마트카드(100)는 특정시점을 기준으로 부여되는 초기시간값으로부터 시간데이터를 측정한다. 또한, 상기 시간데이터를 기초로 카운트된 시간카운트를 기반으로 가상코드를 생성한다.
가상코드 생성에 이용되는 상기 시간데이터도 외부로부터 수신하지 않고 스마트카드(100) 자체에서 직접 측정된다. 이 때, 상기 시간데이터는 금융거래 요청시뿐만 아니라 특정시점(예를 들어, 카드 사용 시작 시점 또는 카드 제조 시점)부터 지속적으로 측정되고 있어야 한다. 즉, 스마트카드가 현재 시간을 측정하지 못하면, 서버에서 현시점에 유효한 것으로 판단할 수 있는 정상적인 가상코드를 생성하지 못할 수 있다. 따라서, 스마트카드는 서버와 동일한 시점을 획득하기 위해 외부 전원이 제공되지 않는 동안에도 시간을 계속 측정한다.
클락용 배터리(122)는 클락(121)만을 특정기간동안 구동 가능한 용량의 배터리일 수 있다. 예를 들어, 스마트카드(100)의 사용기한이 스마트카드(100)의 제작 시기 또는 사용자가 스마트카드(100) 사용을 시작한 시기로부터 5년으로 설정되는 경우, 스마트카드(100)는 시간 측정을 수행하는 클락(121)을 5년동안 구동할 수 있는 클락용 배터리(122)를 포함할 수 있다.
클락(121)에 의해 측정되는 시간데이터는 가상코드가 금융거래요청시점에 정상적으로 유효하게 생성된 것인지 검증하는데 핵심적인 역할을 한다. 클락(121) 및 클락용 배터리(122)를 포함하는 시간측정모듈(120)에 대한 상세한 설명은 후술한다.
또한, 스마트카드(100)는 생성한 가상코드를 외부로 제공하는 역할을 한다. 스마트카드(100)가 가상코드를 외부로 제공하는 형태 및 가상코드를 외부로 제공하는 주체가 되는 구성에는 제한이 없다.
일 실시예로, 가상코드를 제공하는 주체가 되는 구성은 스마트카드(100)에 포함된 통신 인터페이스(110)일 수 있다. 예를 들어, 통신 인터페이스(110)에 포함된 IC커넥터(111)를 통해 외부기기(200)와 물리적으로 접촉하여 가상코드를 전송할 수 있다. 또한, 통신 인터페이스(110)에 포함된 안테나(112)를 통해 외부기기(200)와 물리적으로 접촉하지 않고 무선 통신하여 가상코드를 전송할 수 있다. 이 때, 스마트카드(100)는 가상코드를 금융거래에 이용되는 암호화 방식을 적용하여 보안성을 향상시킬 수 있다. 한편, EMV 표준과 같이 결제 표준으로 생성하여 통신 인터페이스(110)를 통해 제공할 수 있다.
또한, 다른 일 실시예로, 스마트카드(100)는 가상코드를 시각적으로 제공할 수 있는 구성을 포함할 수 있다. 예를 들어, 스마트카드(100)는 별도의 디스플레이부(141)를 구비하여 가상코드를 사용자가 시각적으로 확인할 수 있도록 디스플레이부(141)에 출력되어 제공될 수 있다.
한편, 가상코드가 시각적으로 제공되는 형태는 숫자 및/또는 문자의 조합으로 이루어진 코드값 자체로 제공될 수도 있고, 바코드(Barcode), QR 코드(Quick Response Code) 등의 이미지 코드 형태로 제공되는 것도 가능하다.
또한, 다른 일 실시예로, 가상코드는 스마트카드(100)로부터 외부기기(200)로서의 역할을 하는 사용자단말에 설치 또는 내장된 소프트웨어(Software) 및 어플리케이션(Application)을 통해 사용자단말의 화면에 시각적으로 표시되는 것도 가능하다. 즉, 스마트카드(100)에 디스플레이부(141)가 구비되지 않더라도 사용자단말의 화면을 통해 출력하는 것도 가능하다. 예를 들어, 후술되는 바와 같이, 스마트카드(100)가 외부기기(200)인 사용자단말로부터 제1 전원을 제공받음에 따라 가상코드를 생성하고, 사용자단말 내의 전용어플리케이션에 무선통신(예를 들어, NFC 통신)을 통해 가상코드를 전송할 수 있다. 이를 통해, 사용자는 전용어플리케이션에서 스마트카드(100)의 실시간 가상코드를 시각적으로 확인할 수 있다.
외부기기(200)는 스마트카드(100)를 이용한 금융거래가 요청되었을 때, 스마트카드(100)에 제1 전원을 공급하는 임의의 장치이다. 구체적인 예로, 외부기기(200)는 카드를 읽는 전자기기인 카드 리더(Card Reader)(예를 들어, IC카드 리더기 또는 NFC 리더기)일 수 있다. 예를 들어, 스마트카드(100)가 일반적인 IC카드 또는 NFC카드와 동일한 규격으로 제작됨에 따라, 기존의 카드 리더(Card Reader)(예를 들어, IC카드 리더기 또는 NFC 리더기)에서 동일하게 사용할 수 있다. 즉, 기존에 가맹점 등에 설치된 카드 리더 장치 및 금융거래 시스템을 그대로 사용할 수 있다는 장점이 있다.
또한, 다른 구체적인 예로, 사용자가 소지하고 있는 모바일기기 등의 사용자단말이 외부기기(200) 역할을 하는 것도 가능하다. 예를 들어, 사용자가 온라인 결제를 위해 가상코드(예를 들어, 가상카드번호 또는 가상토큰)가 필요한 경우, 사용자는 IC카드 리더기 또는 NFC 리더기 없이 스마트카드(100)에 제 1전원을 제공하여 가상코드를 시각적으로 제공받아야 한다.
이 경우, 사용자는 스마트카드(100)를 외부기기(200) 역할을 하는 사용자단말에 태깅(Tagging)하여 근거리 무선통신(Short-range Wireless Communication)을 이용하여 사용자단말로부터 제1 전원을 공급받을 수 있다. 이를 통해, 스마트카드(100)는 사용자단말로부터 공급받은 제1 전원을 이용하여 스마트카드(100)에 구비된 디스플레이부(141)에 가상코드를 출력할 수 있다. 또한, 가상코드를 사용자단말로 메시지 형태로 전달하거나, 전용어플리케이션을 통해 확인할 수 있도록 제공할 수도 있다. 구체적인 실시예에 대해서는 예시도를 참조하여 후술한다.
일 실시예로, 외부기기(200)는 스마트카드(100)에 제1 전원을 공급하는 것뿐만 아니라, 스마트카드(100)와 통신하여 가상코드를 수신하고 금융거래 요청을 처리하는 역할도 할 수 있다. 이 때, 금융거래 요청을 처리하는 형태는 외부기기(200)에서 해당 금융거래 자체를 승인하거나, 해당 금융거래 관련 정보를 서버(300)로 전송해주는 등 다양하게 이루어질 수 있다.
한편, 다른 실시예로, 외부기기(200)는 스마트카드(100)에 제1 전원을 공급하는 역할만을 하고, 금융거래 요청을 처리하는 별도의 기기가 구비되는 것도 가능하다.
본 발명의 일 실시예로, 스마트카드 기반의 가상코드를 생성 및 제공하는 시스템은 서버(300)를 더 포함할 수 있다.
일 실시예로, 서버(300)는 스마트카드(100)가 생성한 가상코드를 검증하는 가상코드검증서버이다.
구체적인 예로, 가상코드검증서버는 가상토큰검증서버(즉, Token Service Provider Server; TSP Server) 또는 금융사 서버일 수 있다.
"가상토큰검증서버"는 실제카드번호를 저장하고 가상토큰을 기반으로 실제카드번호를 탐색하여 지불결제서비스서버 또는 금융사 서버로 제공하는 서버이다.
"금융사 서버"는 가상코드(즉, 가상카드번호)를 이용하여 실제카드번호를 탐색하고 이를 기반으로 결제의 승인여부를 판단하는 서버이다.
서버(300)는 가상코드검증수단을 포함하여 실제카드번호를 기반으로 결제 승인여부를 판단하거나, 가상코드를 기반으로 실제카드번호를 탐색하고, 가상코드를 검증하는 역할을 한다. 한편, 이와 같은 역할을 별도로 구성된 서버(300)가 아닌 외부기기(200)를 통해 이루어지는 것도 가능하다.
도 2는 본 발명의 일 실시예에 따른 스마트카드의 구성도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 스마트카드(100)는 통신 인터페이스(110), 시간측정모듈(120), 가상코드생성부(130) 및 가상코드제공부(140)를 포함한다.
통신 인터페이스(110)는 스마트카드(100)가 외부기기(200)로부터 가상코드 생성에 이용되는 제1 전원을 공급받고, 상기 외부기기(200)와 통신하여 정보를 송수신하는 역할을 한다.
일 실시예로, 통신 인터페이스(110)는 IC커넥터(111) 또는 안테나(112)를 포함한다.
IC커넥터(111)는 스마트카드(100)가 외부기기(200)에 삽입되는 등 접촉식으로 사용될 때 이용되고, 안테나(112)는 스마트카드(100)가 무선통신을 통해 비접촉식으로 사용될 때 이용된다.
IC커넥터(111)는 스마트카드(100)에 포함된 회로 패턴이 외부와 접촉할 수 있도록 노출되어 있는 접촉식 패드이다. IC커넥터(111)는 스마트카드(100)가 접촉식으로 사용될 때, 외부기기(200)와 물리적으로 접촉하여 상기 외부기기(200)로부터 제 1전원을 공급받는다.
안테나(112)는 스마트카드(100)를 비접촉식으로 사용하기 위해 필요한 무선 통신을 하는 구성으로서, 스마트카드(100) 주변의 무선 주파수 신호를 감지해 데이터를 주고 받으며 외부기기(200)와 통신하는 역할을 한다. 안테나(112)는 스마트카드(100)가 비접촉식으로 사용될 때, 외부기기(200)와 물리적으로 접촉하지 않고 상기 외부기기(200)로부터 제 1전원을 공급받는다.
한편, 안테나(112)는 루프 안테나(Loop Antenna), 코일 안테나(Coil Antenna) 등의 임의의 안테나로서 종류에 제한이 없다. 또한, 안테나(112)는 스마트카드 내에 IC칩과 별개로 내장될 수 있고, IC칩 내에 구비될 수도 있다.
시간측정모듈(120)은 가상코드 생성의 기반이 되는 시간카운트의 기초가 되는 시간데이터를 특정시점(예를 들어, 카드 사용 시작 시점 또는 카드 제조 시점)부터 지속적으로 측정하는 역할을 한다.
시간카운트는 특정시점을 기준으로 부여되는 초기시간값으로부터 사용자가 금융거래를 요청한 시점까지 측정된 시간데이터를 기초로 하여 카운트된 값으로, 동일한 스마트카드(100)를 반복하여 사용하는 경우에도 사용자의 거래요청시점은 매번 다를 것이므로 해당 거래요청시점까지 측정된 시간데이터 및 이를 기초로 카운트된 시간카운트 또한 언제나 다른 값을 가진다. 따라서, 본 발명에서 시간데이터는 거래요청시점에 따라 매번 중복되지 않는 가상코드를 생성하는데 핵심적인 역할을 한다. 또한, 가상코드를 매 시점마다 가상코드 생성시기 및 사용자와 무관하게 중복되지 않도록 생성할 수 있게 됨으로써, 특정 시점의 가상코드가 유출되더라도 해당 시점 이후에는 사용할 수 없는 가상코드이므로, 가상코드 또는 실제카드정보가 유출되어 발생할 수 있는 금융 피해를 예방할 수 있는 바, 보안성이 강화되는 효과가 있다.
본 발명의 일 실시예로, 시간측정모듈(120)은 클락(121) 및 클락용 배터리(122)를 포함한다.
클락(121)은 스마트카드(100) 특정시점을 기준으로 부여되는 초기시간값으로부터 사용자의 거래요청시점까지 측정된 시간데이터를 측정한다. 본 발명에서는 스마트카드(100)가 시간데이터를 측정하기 위해 외부에서 별도의 시간데이터 등을 수신하는 것을 필요로 하지 않는다. 즉, 스마트카드(100) 자체에서 외부와의 통신없이 시간데이터가 측정되는 것이며, 이를 통해 더 강화된 보안성을 제공할 수 있다.
일 실시예로, 클락(121)은 사용자의 거래요청시점에만 작동하는 것이 아니고, 카드 제조시부터 지속적으로 작동하며 시간데이터를 측정하고 있어야 한다. 이에 따라, 클락(121)은 사용자의 금융거래요청시점에만 작동하는 가상코드생성부(130) 및 가상코드제공부(140)와 달리 전원 공급 또한 지속적으로 이루어지고 있어야 한다. 그러므로 가상코드생성부(130) 및 가상코드제공부(140)에 제공되는 전원(본 명세서에서 "제1 전원")과 클락(121)에 제공되는 전원(본 명세서에서 "제2 전원")은 구별되는 것을 특징으로 한다.
제1 전원은 앞서 설명한 바와 같이, 스마트카드(100) 내부에서 공급하는 전원이 아니고, 사용자의 거래요청시점에 스마트카드(100)가 외부기기(200)로부터 공급받는 전원이다. 따라서, 금융거래 진행시에만 공급되는 전원이며 가상코드생성부(130) 및 가상코드제공부(140)도 금융거래 진행시에만 작동하여 가상코드를 생성 및 제공한다.
반면, 제2 전원은 제1 전원과 달리, 스마트카드(100) 내부에서 자체적으로 공급하는 전원이다. 스마트카드(100)의 시간측정모듈(120)은 클락용 배터리(122)를 포함한다. 클락용 배터리(122)는 오직 클락(121)에만 전원을 공급하는 스마트카드(100)에 구비된 내부 배터리이다. 클락용 배터리(122)는 클락(121) 외의 다른 구성에는 전원을 공급하지 않으므로 대용량이 요구되지 않으며, 특정 기간동안에만 전원을 공급할 수 있는 용량의 배터리일 수 있다.
클락용 배터리(122) 수명과 관련하여 기존의 OTP(One Time Password) 카드의 배터리 수명이 평균 3년이라는 점을 고려할 때, 본 발명의 클락용 배터리(122) 수명은 사용자의 스마트카드(100) 사용기간 동안 방전되지 않고 지속적으로 전원을 공급하는데 문제가 없다.
한편, 일 실시예로, 클락용 배터리(122)는 일정주기로 교체되거나, 충전식 스마트카드(100)를 제공하여 클락용 배터리(122)를 사용자가 자체적으로 충전하는 것도 가능하다. 이뿐만 아니라, 스마트카드(100)는 클락용 배터리(122)의 잔여 수명을 스마트카드(100)의 사용자가 확인할 수 있도록 제공하는 것도 가능하다.
가상코드생성부(130)는 가상코드생성함수를 통해 클락(121)이 측정한 시간데이터를 기초로 하여 카운트된 시간카운트를 기반으로 가상코드를 생성하는 역할을 한다. 상술한 바와 같이, 가상코드생성부(130)는 사용자의 금융거래요청시점에만 외부기기(200)와 접촉식 또는 비접촉식으로 연결되면 상기 외부기기(200)로부터 제1 전원을 공급받아 작동하여 가상코드를 생성한다.
한편, 일 실시예로, 가상코드는 가상코드를 검증하거나 이에 매칭하는 실제카드번호를 탐색하는데 이용되는 복수의 세부코드를 결합하여 생성될 수 있다. 이 때, 가상코드생성함수는 복수의 세부코드를 생성하는 세부코드생성함수 및 복수의 세부코드를 결합하는 세부코드결함함수를 포함할 수 있다.
구체적인 예로, 상기 복수의 세부코드는 저장위치탐색의 시작지점을 설정하는 제1코드 및 특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드를 포함할 수 있다. 서버(300)에서 가상코드를 기반으로 실제카드번호를 탐색하거나, 상기 가상코드를 검증하는 과정에 대한 상세한 설명은 후술한다.
가상코드제공부(140)는 가상코드생성부(130)가 생성한 가상코드를 외부로 제공하는 역할을 한다. 외부로 제공하는 방법에 대해서는 앞서 설명한 바와 같이 외부로 제공하는 형태 및 가상코드를 외부로 제공하는 주체가 되는 구성에 제한이 없다. 구체적인 설명은 중복되므로 생략한다.
도 3은 본 발명의 일 실시예에 따른 스마트카드에 포함된 통신 인터페이스의 예시도이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 스마트카드(100)에 포함된 통신 인터페이스(110)는 IC커넥터(111) 또는 안테나(112) 중 하나 이상을 포함한다. 편의상 도 3에는 IC커넥터(111) 및 안테나(112)가 모두 도시되어 있지만 어느 하나만 포함하는 것도 가능하고, 각 구성이 스마트카드(100) 상에서 위치하는 자리에는 제한이 없다. IC커넥터(111) 및 안테나(112) 각각의 역할에 대해서는 전술한 내용과 중복되므로 생략한다.
도 4는 본 발명의 일 실시예에 따른 시간측정모듈의 구성도이다.
도 4를 참조하면, 시간측정모듈(120)은 클락(121) 및 클락용 배터리(122)를 포함하며, 클락(121)은 클락용 배터리(122)로부터 제2 전원을 공급받아 지속적으로 작동한다. 각각의 역할에 대한 상세한 설명은 전술한 내용과 중복되므로 생략한다.
도 5는 본 발명의 일 실시예에 따른 가상코드제공부가 디스플레이부를 포함하는 경우의 예시도이다.
도 5를 참조하면, 가상코드제공부(140)의 일 실시예로서 스마트카드(100)의 외관에 디스플레이부(141)가 도시되어 있다.
도 5에는 편의상 디스플레이부(141)를 우측 하단에 도시하였으나 디스플레이부(141)가 스마트카드(100) 상에서 위치하는 자리에는 제한이 없다.
또한, 출력되는 가상코드는 편의상 "0000 0000 0000 0000"으로 실제카드번호의 자리수와 매칭되는 숫자열로 도시하였으나, 상술한 바와 같이 가상코드는 문자 및/또는 숫자로 구성된 코드값 자체나, 바코드 및 QR코드와 같은 이미지코드로 표시되는 것도 가능하며 그 형태에 제한없이. 시각적으로 제공되는 임의의 형태일 수 있다.
한편, 일 실시예로, 디스플레이부(141)는 일반적인 평판 디스플레이, LCD, LED, OLED, 플렉시블 디스플레이(Flexible Display) 등 종류에 제한이 없으며, 구체적인 예로, 전자종이(Electronic Paper, E-Paper)일 수 있다. 전자종이는 종이에 일반적인 잉크의 특징을 적용한 디스플레이 기술로서, 화소가 빛나도록 백라이트를 사용하는 평판 디스플레이와 다르게 일반적인 종이와 같이 반사광을 사용한다. 따라서, 한 번 출력된 가상코드는 전력 소모없이 디스플레이할 수 있고, 접히거나 휘어졌을 때도 손상되지 않는다.
도 6은 본 발명의 일 실시예에 따른 스마트카드를 사용자단말에 태깅하여 사용하는 모습을 나타내는 예시도이다.
도 6에 도시된 바와 같이 사용자가 소지한 모바일기기 등의 사용자단말이 외부기기(200)의 역할을 하는 경우, 스마트카드(100)를 사용자단말에 태깅하여 사용자단말과 무선통신 연결되어 제1 전원을 공급받아 금융거래를 진행할 수 있다.
도 6에는 디스플레이부(141)가 구비된 스마트카드(100)를 사용자단말에 태깅하였을 때, 디스플레이부(141)를 통해 가상코드가 출력되는 것으로 도시되어 있지만, 가상코드를 사용자단말에 메시지 형태로 제공하거나, 사용자단말에 내장 또는 설치된 소프트웨어를 통해 가상코드를 제공하는 것도 가능하다. 이는 온라인 결제시 유용하게 사용될 수 있으며, 필요에 따라 오프라인 매장에서 가상코드를 직접 입력하거나 시각적으로 확인해야 하는 경우에 사용하는 것도 가능하다.
도 7은 본 발명의 일 실시예에 따른 스마트카드에 지문인식부가 포함된 모습을 나타내는 예시도이다.
도 7을 참조하면, 본 발명의 일 실시예에 따른 스마트카드(100)는 지문인식부(150)를 더 포함할 수 있다.
지문인식부(150)는 사용자의 지문을 인식하여 해당 스마트카드(100)를 통해 금융거래를 요청한 사용자가 정당한 사용권한을 가진 사용자인지 검증하는 역할을 한다. 따라서, 사용자가 스마트카드(100)를 분실하였을 경우에도 이를 제3자가 취득하여 사용하는 것을 방지할 수 있으므로 1차적인 필터링 역할을 하여 보안성이 강화된다.
지문인식부(150)는 사용자의 지문을 인식하고, 스마트카드(100) 내부에 사전 등록된 지문 정보와 일치하는지 여부를 판단하여 사용권한 여무를 검증한다. 이에 대한 상세한 설명은 후술한다.
한편, 도 7에서는 편의상 지문인식부(150)가 우측 상단에 위치하도록 도시되어 있으나, 지문인식부(150)가 스마트카드(100) 상에서 위치하는 자리에는 제한이 없다.
도 8은 본 발명의 일 실시예에 따른 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 8을 참조하면, 본 발명의 일 실시예에 따른 스마트카드(100)가 가상코드를 생성 및 제공하는 방법은, 외부로부터 제1 전원을 공급받는 단계(S400), 제1 전원을 이용하여 시간카운트를 기반으로 가상코드를 생성하는 단계(S500) 및 가상코드를 외부로 제공하는 단계(S600)를 포함한다.
S400 단계는, 스마트카드(100)가 거래요청시점에 외부기기(200)와 접촉식 또는 비접촉식으로 연결되어 상기 외부기기(200)로부터 제1 전원을 공급받는 단계이고, S500 단계는, 스마트카드(100)가 상기 제1 전원을 이용하여, 시간측정모듈(120)에서 측정된 시간카운트를 기반으로 가상코드를 생성하는 단계이며, S600 단계는 스마트카드(100)가 생성된 가상코드를 외부로 제공하는 단계이다. 각 단계에 대한 상세한 설명은 전술한 바와 중복되므로 생략한다.
도 9는 본 발명의 일 실시예에 따른 지문인식부가 추가된 경우의 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 9를 참조하면, 도 8과 비교하여 사용자의 지문을 인식하여 사용권한을 확인하는 단계(S450)가 더 포함되며, 이를 중점적으로 설명한다.
S450 단계는, 일 실시예로, 스마트카드(100)에 지문인식부(150)가 더 포함된 경우로서, 지문인식부(150)가 사용자의 지문을 인식하고 사전 저장된 정당권한이 있는 사용자의 지문정보와 일치여부를 확인하는 단계이다. 일 예로, 스마트카드(100)는 사전 저장된 지문정보와 입력된 지문정보가 일치하지 않으면, 가상코드 생성 절차를 진행하지 않을 수 있다. 다른 예로, 스마트카드(100)는 지문인식과 가상코드 생성을 별개로 진행하고, 사전 저장된 지문정보와 입력된 지문정보가 일치하지 않으면 금융거래 시에 별도의 본인인증 절차 수행(예를 들어, 금융거래 단말기에 PIN번호 입력)을 요청할 수 있다.
일 실시예로, 사용자는 스마트카드(100)를 발급받고 사용자 등록 과정을 거치게 된다.
구체적인 예로, 사용자에게 발급된 초기 상태의 스마트카드(100)는 사용자 등록 과정을 진행할 수 있을 정도의 소량의 전력을 구비하고 있을 수 있으며, 이 경우 상술한 클락용 배터리(122)를 이용하거나 별도의 배터리가 구비될 수 있다. 사용자는 상기 소량의 전력을 이용하여 스마트카드(100)에 사용자 정보를 등록하되, 상기 사용자 정보는 사용자의 지문정보를 포함한다. 이를 통해, 스마트카드(100)에는 정당한 사용권한을 가진 사용자의 지문정보가 저장 및 관리되며, 이후 사용자를 추가하거나 변경 등록하는 것도 가능하다.
도 10는 본 발명의 일 실시예에 따른 시간카운트 일치 여부를 검증되는 단계가 추가된 경우의 스마트카드가 가상코드를 생성 및 제공하는 방법의 흐름도이다.
도 10을 참조하면, 도 8과 비교하여 실제카드번호 저장위치를 탐색하는 단계(S700) 및 서버에서 제1 시간카운트와 제2 시간카운트가 일치하는지 검증되는 단계(S800)가 더 추가된다.
S700 단계에서, 서버(300)는 가상코드검증수단을 이용하여 저장위치탐색알고리즘으로 수신한 가상코드에 매칭되는 실제카드번호가 저장된 단위카운트(저장위치)를 탐색한다. 가상코드검증수단 및 탐색하는 방법에 대한 상세한 설명은 후술한다.
S800 단계에서 "제1 시간카운트"는 스마트카드(100)의 시간측정모듈(120)이 측정한 시간데이터를 기초로 카운트된 시간카운트이고, "제2 시간카운트"는 서버(300)에서 해당 스마트카드(100)에 대해 측정한 시간데이터를 기초로 카운트된 시간카운트이다. 즉, 제1 시간카운트는 클락(121)이 외부로부터 별도의 시간데이터 수신없이 클락(121)만의 시간 흐름을 기준으로 측정되는 시간데이터를 기초로 카운트된 시간카운트이고, 제2 시간카운트는 서버(300)에서 GPS(Global Positioning System) 기반 등을 기준으로 측정한 시간데이터를 기초로 카운트된 시간카운트이다.
서버(300)는 외부기기(200)로부터 수신한 가상코드를 검증할 때 제1 시간카운트와 제2 시간카운트가 일치하는지 여부를 확인함으로써, 수신한 가상코드가 해당하는 거래요청시점에 정상적으로 생성된 가상코드인지 검증한다. 검증 과정에 대한 상세한 설명은 후술한다.
도 11은 본 발명의 일 실시예에 따른 시간카운트 일치 여부를 검증하는 단계를 세부적으로 나타내는 흐름도이다.
도 11을 참조하면, S400 내지 S600 단계를 거쳐서 스마트카드(100)에서 생성된 가상코드가 외부기기(200)로 제공된다.
외부기기(200)는 제공받은 가상코드를 서버(300)로 전송한다(S610). 도 11에는 편의상 S700 내지 S830 단계가 서버(300)에서 진행되는 것만 도시하였으나, 외부기기(200) 자체에서 진행되는 것도 가능하다.
서버(300)는 수신한 가상코드와 매칭되는 실제카드번호의 저장위치를 탐색하고(S700), 수신한 가상코드의 기반이 된 제1 시간카운트가 서버(300) 자체에서 측정된 제2 시간카운트와 일치하는지 여부를 검증하고(S800), 검증 결과에 따라 해당 금융거래 승인 여부를 결정한다(S830). 이에 대한 상세한 설명은 도 12를 참조하여 후술한다.
도 12는 일 실시예에 따른 시간카운트 일치 여부를 검증하고 결제 승인 여부를 결정하는 과정을 개략적으로 나타내는 순서도이다.
도 12를 참조하면, 서버(300)에서 제1 시간카운트와 제2 시간카운트가 일치하는지 검증되는 단계(S800)는, 제2 시간카운트를 추출하는 단계(S810). 제1 시간카운트와 제2 시간카운트의 일치여부를 판단하는 단계(S820) 및 결제 승인 여부를 결정하는 단계(S830-1, S830-2)를 포함한다.
S810 단계에서, 서버(300)는 탐색한 실제카드번호에 대응하는 제2 시간카운트를 추출한다.
S820 단계에서, 서버(300)는 추출한 제2 시간카운트와 제1 시간카운트를 비교하여 일치하는지 여부를 판단한다. 서버(300)는 판단 결과, 제1 시간카운트와 제2 시간카운트가 일치하는 경우는 결제를 승인하여 요청된 금융거래를 처리하고, 불일치하는 경우는 요청된 금융거래를 거절한다(S830-1, S830-2).
한편, 일 실시예로, S820 단계에서 제1 시간카운트와 제2 시간카운트가 완벽하게 일치하지 않더라도, 제1 시간카운트와 제2 시간카운트의 차이가 특정한 오차범위 내에 속하는 경우 일치하는 것으로 판단할 수 있다. 이는 스마트카드(100)에서 측정된 제1 시간카운트 또는 서버(300)에서 측정된 제2 시간카운트에 오차가 발생했을 가능성을 고려하여 보다 융통성있는 검증이 가능토록 하기 위함이다.
구체적인 예로, 서버(300)는 서버(300)에서 측정된 제2 시간카운트 앞뒤로 특정한 카운트만큼씩 오차범위로 설정하여, 제1 시간카운트가 해당 범위 내에 속하는 카운트값을 가지면 제1 시간카운트와 제2 시간카운트가 일치하는 것으로 판단하여 결제를 승인한다.
또한, 일 실시예로, 서버(300)에는 실제카드번호와 매칭되는 단위카운트에 시간보정값이 저장 및 관리될 수 있다.
"시간보정값"은 각 사용자별로 측정된 오차 이력을 기반으로 특정되는 것으로, 사용자, 사용태양, 사용빈도 등에 따라 상이한 값이다. 즉, 시간보정값은 고정된 값이 아니고, 사용자별로 각각 측정 및 기록된 데이터를 기반으로 특정되는 값이다.
서버(300)는 이와 같은 시간보정값을 제1 시간카운트에 반영한 값을 기준으로 제2 시간카운트와 일치하는지 여부를 검증한다. 이를 통해, 시간측정 장치를 통해 측정된 시간값에서 발생할 수 있는 기본적인 오차로 인해 발생하는 거래 장애를 최소화할 수 있으며, 사용자별로 상이한 사용습관을 고려한 시간보정값을 사용하였으므로 보다 정확도 높은 시간카운트 검증이 가능해진다.
이하, 가상코드를 기초로 실제카드번호의 저장위치를 탐색하는 방법을 세부적으로 설명한다.
일 실시예로, 서버(300)는 스마트카드(100)와 동일한 가상코드생성함수를 포함할 수 있다. 즉, 서버(300)는 동일한 가상코드생성함수를 이용하여 생성한 가상코드와 스마트카드(100)로부터 수신한 가상코드가 동일한지 여부를 확인하여 정상적으로 생성된 가상코드인지 검증하고 이에 매칭되는 실제카드번호를 탐색할 수 있다.
일 실시예로, 가상코드는 가상코드를 검증하거나 이에 매칭하는 실제카드번호를 탐색하는데 이용되는 복수의 세부코드를 결합하여 생성될 수 있다. 복수의 세부코드가 제1코드와 제2코드를 포함하는 경우, 서버(300)는 제1코드와 제2코드를 이용하여 저장위치탐색알고리즘 내에서 실제카드번호의 저장위치를 탐색한다.
구체적인 예로, 서버(300)는 상기 복수의 세부코드에 포함된 저장위치탐색의 시작지점을 설정하는 제1코드 및 특정한 탐색방식에 따라, 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 제2코드를 이용하여 수신한 가상코드가 정상적으로 생성된 가상코드인지 검증하고 이에 매칭되는 실제카드번호의 저장위치를 탐색할 수 있다.
일 실시예로, 서버(300)는 제1코드에 대응하는 위치를 시작지점으로 설정하고, 제2코드에 적용된 탐색방식에 따라 제2코드를 기반으로 k각형의 배치상태에서의 실제카드번호에 매칭된 지점(즉, k각형의 특정한 꼭지점)을 탐색한다. 실제카드번호는 k각형의 각각의 꼭지점에 매칭된다. 제1코드 트랙(즉, 제1트랙)과 k각형이 대응되는 지점이 제1코드에 대응하는 저장위치 탐색시작지점이 된다. 서버(300)는 탐색시작지점에서 제2코드를 기반으로 인증용카드 저장위치의 매칭지점을 탐색한다.
제2코드를 기반으로 k각형에서 실제카드번호를 탐색하는 방식으로는 다양한 방식이 적용될 수 있다. 예를 들어, 서버(300)는 k각형이 접한 제1트랙 상의 위치에서 제2코드에 상응하는 각도(예를 들어, k각형의 꼭지점을 향하도록 180도를 MN개로 분할한 특정한 각도)로 지시함에 따라, 가상코드를 기반으로 실제카드번호의 저장위치인 k각형의 꼭지점을 탐색할 수 있다.
또한, 다른 예로, k각형이 제1트랙 상의 제1코드에 대응하는 지점에 접한 상태에서, 서버(300)는 k각형의 중심과 제1트랙 상의 접점을 기준으로, 전체 중심각(즉, 360도)을 MN개로 분할하고, 각각의 각도를 MN개의 제2코드에 매칭한다. 이 때, k각형의 중심과 제1트랙 상의 접점을 이은 선으로부터 특정개수의 단위각도(즉, 360도/MN)를 이동한 선의 방향은 k각형의 특정한 꼭지점이 된다. 따라서, 특정한 각도에 대응하는 제2코드가 수신되면, 서버(300)는 해당 각도 방향에 위치한 꼭지점을 탐색할 수 있다.
또한, 다른 예로, 제2코드의 특정 자리를 각도산출 방향을 결정하는 것으로 사용할 수 있다. 즉, N개(N은 자연수)의 문자를 이용하여 제2코드를 생성하는 경우, 1개의 자리(Digit)로 각도 측정방향을 결정할 수 있다. 예를 들어, 서버(300)는 k각형의 중심과 제1트랙 상의 접점을 기준으로, 전체 중심각(즉, 360도)을 분할하여 각각의 각도에 제2코드를 매칭하는 경우, k각형의 중심과 제1트랙 상의 접점을 이은 선으로부터 좌측방향으로 측정되는 각도인지 우측방향으로 측정되는 각도인지를 1개의 자리(Digit)의 값으로 결정할 수 있다.
제2코드를 기반으로 k각형에서 실제카드번호의 저장위치를 탐색하는 방식은 이에 한정되지 아니하고, 제2코드에 상응하는 k각형 상의 지점과 제1트랙 상의 접점 사이를 특정한 비율로 나누는 지점을 저장위치로 탐색하는 방식 등의 다양한 방식이 적용될 수 있다.
또한, 다른 일 실시예로, 상기 저장위치탐색알고리즘은 가상코드를 구성하는 복수의 세부코드를 기반으로 트랙상을 이동하여 실제카드번호저장위치에 매칭된 지점으로 이동하는 것이다. 예를 들어, 상기 실제카드번호저장위치에 매칭된 지점은 가상코드생성수단에 실제카드번호를 발급한 카운트(즉, 시점)에 대응하는 트랙상의 지점일 수 있다.
구체적으로, 가상코드가 가상코드생성함수가 구동된 시점으로부터 경과된 시간을 기반으로 생성된 제1코드와 특정한 가상코드생성수단에 실제카드번호가 발급된 시점으로부터 경과된 시간을 기반으로 생성된 제2코드를 포함하는 경우, 가상코드검증수단은 제1코드에 대응되는 코드값이 매칭된 트랙상의 카운트를 탐색시작지점으로 설정하고, 제2코드에 제2함수(또는 추출코드는 제2코드로 이용하는 경우, 추출코드생성함수)의 역함수를 적용함에 따라 산출된 카운트값만큼 상기 탐색시작지점으로부터 트랙을 따라서 회귀하여 가상코드생성수단에 실제카드번호를 발급한 시점의 트랙상의 지점(즉, 실제카드번호저장위치에 매칭된 지점)을 탐색한다.
또한, 구체적인 다른 예로, 가상코드검증수단(20)은 제1코드에 대한 이동트랙(즉, 제1이동트랙)과 평행하게 배치되는 제2코드에 대한 이동트랙(즉, 제2이동트랙)을 제1코드에 의해 이동된 탐색시작지점을 원점으로 하고, 제1코드에 따른 이동방향과 역방향으로 배치한다. 그리고, 가상코드검증수단은 제2이동트랙 상에서 제2코드에 대응되는 코드값의 위치로 이동하고, 이 위치에 대응되는 제1이동트랙 상의 지점을 실제카드번호 저장위치로 탐색한다.
그 후, 가상코드검증수단은 상기 저장위치에서 추출된 상기 실제카드번호로 금융거래 진행 또는 금융거래 진행을 요청한다.
이하, 가상코드를 숫자로만 생성하는 알고리즘에 대해 설명한다.
기존의 금융거래 시스템(예를 들어, 금융거래가 매장에서의 결제인 경우, POS장치 및 PG사서버)을 그대로 유지하면서 가상코드를 사용하기 위해서는, 스마트카드(100)는 실제카드번호와 동일한 자릿수를 가지는 코드를 가상코드로 생성하여야 한다.
일 실시예로, 스마트카드(100)는 복수의 세부코드를 조합하여 가상코드를 생성하되, 실제카드번호와 동일한 자릿수의 코드가 되도록 세부코드를 생성한다. 예를 들어, 가상코드는 고정코드, OTP코드, 변환코드 및 추출코드 등의 복수의 세부코드를 특정한 규칙에 따라 결합하여 생성될 수 있다. 이를 위해, 가상코드생성함수는 OTP코드를 생성하는 OTP함수, 추출코드생성함수 및 세부코드결합함수를 포함할 수 있다.
일 실시예로, 스마트카드(100)는 가상코드 생성이 요청된 시점에 내부에 저장된 OTP함수를 기반으로 OTP코드를 생성한다. 스마트카드(100)는 특정한 시드데이터(또는 시리얼번호)를 기반으로 OTP코드 생성이 요청된 카운트(즉, 사용자로부터 금융거래를 위해 실제카드번호에 대응하는 가상코드 생성이 요청된 시점)를 반영하여 OTP코드를 생성한다. 상기 OTP코드는, OTP함수를 기반으로 특정한 개수의 숫자 배열로 생성되어, 변환코드 산출에 이용되는 것이다. 즉, 가상코드가 가상코드검증수단(예를 들어, 가상코드검증서버)로 전송되면, 가상코드검증수단은 OTP번호를 기반으로 변환코드를 탐색한 후, 변환코드를 실제카드번호 저장위치 탐색에 이용되는 제1코드 또는 제2코드로 이용한다.
일 실시예로, 스마트카드(100)는 사용자에게 금융사서버에서 실제카드번호가 특정한 사용자에게 발급하거나 실제카드번호를 가상토큰검증서버에 등록한 카운트를 OTP함수의 시드데이터로 사용한다. 즉, 가상코드검증수단(즉, 금융사서버 또는 가상토큰검증서버)은 각 사용자별로 구별되는 실제카드번호 발급카운트 또는 실제카드번호 등록 카운트를 시드데이터로 사용한다. 이를 통해, 가상코드검증수단은 가상코드에서 추출된 OTP코드를 이용하여 실제카드번호가 발급되거나 등록된 카운트를 탐색할 수 있다. 또한, 이를 통해, 스마트카드(100)는, 다른 사용자의 실제카드번호가 등록 또는 발급된 카운트가 상이하므로, 상이한 시드데이터를 이용하여 OTP함수가 구동되게 된다. 즉, 스마트카드(100)는 각 사용자에게 상이한 실제카드번호 등록 또는 발급 카운트를 시드데이터로 사용함에 따라 사용자별로 동일한 시점에 상이한 OTP코드를 생성할 수 있다.
스마트카드(100)에서 생성되는 OTP코드는 가상코드검증서버에서 제1코드 또는 제2코드로 이용되는 변환코드를 산출하는데 이용된다. 즉, OTP코드는 변환코드생성함수에 시드값으로 입력되어 특정한 변환코드 생성에 이용된다. 변환코드생성함수는 가상코드검증서버 내에 저장될 수 있다. 또한, 스마트카드(100)는 추출코드생성함수에 변환코드가 시드값으로 이용되는 경우, OTP코드로 변환코드를 생성하기 위해 변환코드생성함수를 포함할 수 있다.
일 실시예로, 상기 변환코드는 특정한 규칙에 따라 OTP코드에 일대일로 매칭될 수 있다. 즉, 변환코드생성함수가 자릿수가 상이한 OTP코드와 변환코드를 일대일로 매칭관계를 형성하는 것일 수 있다.
또한, 다른 일 실시예로, 상기 변환코드는 상기 OTP코드와 가상코드 생성이 요청된 카운트 값을 변환코드생성함수에 시드값으로 입력하여 산출되는 것이다. 즉, 변환코드생성함수는 OTP코드와 가상코드 생성이 요청된 카운트값을 시드값으로 활용하여, 동일한 OTP값이 시드값으로 사용되어도 카운트 값에 따라 상이한 변환코드가 생성될 수 있다. 이를 통해, OTP코드가 변환코드보다 적은 자릿수의 숫자열인 경우, 실제카드번호 저장위치 탐색에 이용되는 제1코드 또는 제2코드로 OTP코드보다 더 많은 경우의 수의 변환코드를 이용할 수 있다.
또한, 다른 일 실시예로, 상기 고정코드가 특정한 카드유형의 가상코드에 대해 신규 부여된 것인 경우, 스마트카드(100)는, 유효기간 자리에 배치되는 특정한 숫자조합을 가변코드로 생성하고, 가변코드와 OTP코드를 함께 변환코드생성함수의 시드값(즉, 변수)로 이용할 수 있다. 즉, 상기 변환코드는, 상기 가변코드와 상기 OTP코드를 시드값으로 하여 생성되는 것이다.
상기 유효기간에 배치되는 숫자조합은, 단위카운트마다 변경되어 생성되는 것으로서, 실제 유효기간으로 사용 가능하며, 현재 카운트로부터 최대기간 내에 포함되는 것이다. 결제시스템 내에서 오류가 발생하지 않으려면, 유효기간이 현재 시점으로부터 유효한 기간 내의 값이어여 한다. 예를 들어, 실제카드의 유효기간이 5년인 경우, 스마트카드(100)는 결제가 요청된 시점으로부터 5년 이내의 연월 조합에 해당하는 숫자조합을 특정한 규칙에 따라 생성한다.
이를 통해, OTP코드와 가변코드의 조합과 변환코드 간의 경우의 수 차이가 줄어들게 된다. 예를 들어, 유효기간 내에 5년 내의 숫자조합이 이용되고, OTP코드로 3자리, 변환코드로 9자리를 숫자로만 이용하는 경우, 60개의 숫자조합이 가변코드로 이용될 수 있으므로, 가변코드와 OTP코드의 조합은 60 * 103이 되어서 가변코드없이 OTP코드만을 시드값으로 이용할 때에 비해 경우의 수 차이가 줄어들게 된다.
스마트카드(100)는 가상코드검증수단(예를 들어, 가상코드검증서버)에서 실제카드번호 저장위치 탐색에 이용되는 제1코드 또는 제2코드로 이용되는 추출코드를 생성하는 역할을 수행한다. 가상코드검증수단이 OTP코드를 기반으로 산출된 변환코드를 제1코드로 이용하는 경우, 가상코드검증수단은 추출코드를 제2코드로 이용한다. 즉, 상기 변환코드 또는 상기 추출코드는 상기 가상코드검증수단에서 설정된 조건에 따라 제1코드 또는 제2코드로 각각 사용된다. 상기 제1코드는, 상기 가상코드검증수단에서 실제카드번호의 저장위치를 탐색하는 시작지점을 설정하는 것이고, 상기 제2코드는, 특정한 탐색방식에 따라 상기 시작지점으로부터 상기 저장위치로의 탐색경로를 설정하는 것이다. 구체적으로, 상기 추출코드는 동일한 카운트에 생성된 OTP코드로부터 산출된 변환코드에 대응되는 것이어서, 가상코드검증수단은 특정 카운트의 가상코드 내 추출코드와 특정 카운트의 가상코드 내 OTP코드 기반으로 생성된 변환코드를 이용하여 실제카드번호 저장위치를 탐색한다.
또한, 변환코드 및 추출코드와 제1코드 및 제2코드의 매칭관계는 스마트카드(100) 및 가상코드검증수단(예를 들어, 가상코드검증서버)에 미리 설정되어 있을 수 있다. 변환코드 및 추출코드와 제1코드 및 제2코드의 매칭관계가 반대로 적용되면 가상코드검증서버에서 실제카드번호의 저장위치를 탐색하지 못하므로, 가상코드생성장치 발급 시 또는 가상코드생성함수 저장 시에 미리 설정된다.
스마트카드(100)는, 일 실시예로, OTP함수와 상관관계를 가지는 추출코드생성함수를 포함한다. 즉, 스마트카드(100)는 특정한 카운트에 생성되는 OTP코드를 기반으로 변환코드와 함께 이용되어 실제카드번호 저장위치를 탐색할 수 있는 코드값을 동일한 카운트에 생성하는 함수를 추출코드생성함수로 포함한다.
또한, 다른 일 실시예로, 스마트카드(100)는 OTP코드 자체를 추출코드생성함수에 시드값으로 입력하여 변환코드와 함께 실제카드번호 저장위치를 찾을 수 있는 추출코드(즉, 특정 카운트에 변환코드와 상관관계를 가지는 추출코드)를 생성할 수 있다. 또한, 다른 일 실시예로, 스마트카드(100)가 가상코드검증서버와 동일하게 OTP코드를 기반으로 변환코드를 산출하는 변환코드생성함수를 포함하고, 스마트카드(100)에서 생성된 OTP코드를 기반으로 변환코드를 생성하고, 변환코드를 시드값으로 추출코드생성함수에 입력하여 추출코드를 생성할 수 있다.
상기 추출코드는 상기 가상코드의 전체 숫자 개수에서 상기 고정코드 및 상기 OTP코드를 제외한 숫자 개수의 전부 또는 일부로 생성되는 것이다. 즉, 스마트카드(100)는 가상코드(예를 들어, 카드식별번호가 16자리이고 카드보안코드가 3자리인 경우, 총 23자리)에서 유효기간(예를 들어, 4자리)와 고정코드(예를 들어, 6자리)를 제외한 자리 개수(예를 들어, 카드식별번호 내 고정코드를 제외한 범위와 카드보안코드 범위를 포함하는 13자리)의 전부 또는 일부를 추출코드와 OTP코드가 조합된 숫자열이 배열된다. 예를 들어, 카드식별번호의 마지막 자리를 검사숫자(check digit)로 이용하는 경우, 스마트카드(100)는 검사숫자 자리를 제외한 나머지 자리(예를 들어, 12자리)에 추출코드와 OTP코드가 조합된 숫자열이 배열된다. 구체적으로, 상기 가상코드생성부(130)는, OTP코드와 추출코드를 세부코드결합함수를 통해 조합하여, 상기 카드식별번호에서 고정코드를 제외한 자리와 상기 카드보안코드 자리에 나열한다.
또한, 다른 일 실시예로, 스마트카드(100)는, 가상코드검증수단에서 제1코드 또는 제2코드로 이용되는 변환코드보다 적은 자릿수로 OTP코드를 생성한다. 예를 들어, 상기 OTP코드는 실제카드번호 내의 카드보안코드의 숫자 개수로 생성되고, 상기 제2코드는 상기 가상코드의 전체 숫자 개수에서 상기 고정코드, 상기 OTP코드 및 유효기간을 제외한 숫자 개수의 전부 또는 일부로 생성되는 것이다. 즉, 스마트카드(100)는 카드보안코드가 3자리이면 OTP코드를 3자리로 생성하고, 전체 카드번호 숫자 개수 23개 중에서 고정코드 6자리, 유효기간 4자리, OTP코드 3자리 및 검사숫자 1자리를 제외한 9자리로 추출코드를 생성한다.
이를 통해, 가상코드생성장치는 한정된 실제카드번호의 자리에서 9자리를 추출코드에 사용할 수 있으므로, 추출코드로 사용할 수 있는 코드의 개수가 증가하여 보안성이 향상될 수 있다. 특히, 기존 결제프로세스를 전혀 수정하지 않기 위해 가상코드에 숫자만 사용하는 경우, 추출코드는 0부터 9까지의 10개의 숫자로 9자리를 생성할 수 있어서 109개의 코드를 활용할 수 있다.
이 때, OTP코드를 기반으로 생성되는 변환코드는 추출코드와 동일한 자릿수의 숫자열로 생성될 수 있다. 이를 통해, 변환코드와 추출코드는 가상코드검증서버에서 제1코드 또는 제2코드 각각으로 이용될 수 있다. 또한, 적은 자릿수의 OTP코드로 많은 자릿수의 변환코드를 만들어냄에 따라, 가상코드 내에서 OTP코드와 추출코드에 활용할 수 있는 영역(즉, 12자리)에서 많은 부분을 추출코드에 활용할 수 있도록 한다.
따라서, 숫자만을 사용하여 가상코드를 생성하는 경우에도, 스마트카드(100)에서 제1코드 또는 제2코드로 바로 사용되는 추출코드에 많은 숫자 자리를 부여하고 나머지 자리에 OTP코드를 부여하므로 보안성을 향상시킬 수 있다.
이하, 스마트카드(100)를 등록하는 과정에 대한 예시를 상세히 설명한다.
일 실시예로, 사용자는 가상코드검증서버에 등록 완료된 스마트카드(100)를 수신한다. 예를 들어, 사용자가 가상코드 생성어플리케이션을 사용하다가 스마트카드(100) 발급을 신청하거나, 금융어플리케이션 또는 웹을 통해 스마트카드(100) 신규 발급을 신청하면, 해당 사용자에 대한 스마트카드(100)를 가상코드검증서버 내의 특정 위치(즉, 발급 신청된 시점에 대응하는 저장위치)에 스마트카드(100)를 등록한다. 사용자는 스마트카드(100)를 수신한 후 별도의 등록을 위한 절차를 거치지 않고 수령 확인 후 사용할 수 있다.
또한, 다른 일 실시예로, 사용자가 스마트카드(100)를 수령하면, 사용자는 스마트카드(100)의 전용어플리케이션을 통해 등록절차를 수행한다. 예를 들어, 사용자가 수령한 스마트카드(100)를 봉투 또는 케이스(예를 들어, 사용자의 지문등록을 위해 스마트카드(100)의 IC커넥터(111)가 연결되는 소형 배터리를 포함하는 봉투 또는 케이스)에서 분리하면서 지문등록을 수행함에 따라 스마트카드(100)에 사용시작 시점을 저장하고, 전용어플리케이션을 통해 가상코드검증서버에 사용시작데이터를 전송하여 시작시점을 제공한다. 스마트카드(100)에 입력된 사용시작시점과 가상코드검증서버에 저장된 사용시작시점에 차이가 존재할 수 있으나, 사용자가 스마트카드(100)를 결제에 사용하는 과정에서 서버 내 사용시점을 보정할 수 있다.
본 발명의 일실시예에 따른 스마트카드(100)는 특정한 실제카드번호에 대한 금융거래 절차를 수행할 수 있다.
일 실시예로, 사용자는 가상코드검증서버에 스마트카드(100)를 이용하는 것으로 등록된 특정한 실제카드번호를 이용한 금융거래 절차를 수행할 수 있다. 예를 들어, 스마트카드(100)로 온라인 또는 오프라인 결제를 진행하면, 가상코드검증서버는 가상코드를 기반으로 등록된 실제카드번호를 탐색하여 결제를 진행한다.
또한, 일 실시예로, 사용자는 전용어플리케이션을 이용하여 스마트카드(100)가 연결되어 금융거래를 수행하는 카드를 변경할 수 있다. 즉, 전용 어플리케이션에서 등록된 카드를 변경하는 절차를 거치면, 가상코드검증서버는 스마트카드에서 제공된 가상코드를 기반으로 변경된 카드의 실제카드번호를 탐색하여 금융거래를 진행할 수 있다. 즉, 스마트카드는 별도의 변경없이 가상코드생성함수를 기반으로 금융거래 시점에 대응하는 가상코드를 생성하여 제공하지만 전용어플리케이션에 의해 카드 변경됨에 따라, 사용자는 스마트카드에서 생성된 가상코드를 이용하여 현시점에 사용하기를 원하는 카드로 금융거래를 진행할 수 있다.
구체적으로, 사용자는 스마트카드(100)에 등록되어 금융거래가 진행되는 기본 카드를 변경하길 원하는 경우, 전용 어플리케이션 등을 통해 서버(300)로 기본 카드 변경을 요청한다. 여기서, 사용자는 사용자 단말에 내장 또는 설치된 애플리케이션을 통해 기본 카드를 선택하게 되는데, 사용자는 카드의 이미지를 선택하거나 식별번호를 선택함으로써 기본 카드 변경을 요청할 수 있다.
이후, 서버(300)는 가상카드번호를 기반으로 스마트카드(100)의 UID를 탐색하여 UID에 연결된 실제카드번호 저장공간을 추출하고, 실제카드번호 저장공간 내의 기본 카드를 변경한다. 예를 들어, 기본 카드로 기 설정된 카드의 식별번호가 '1'이고 사용자에 의해 변경 요청된 기본 카드의 식별번호가 '3'이면, 서버(30)는 기본카드설정영역에 '3'을 저장한다. 이후, 서버(300)는 사용자 단말로부터 결제요청이 들어오면 기본카드설정영역에서 기본 카드의 식별정보, 예를 들어 '3'을 확인하고, 카드번호저장영역에서 식별번호가 '3'에 해당하는 실제카드번호를 추출하여 금융거래를 진행하게 된다.
이를 위해, 전용어플리케이션은 카드 변경을 위해 스마트카드(100)와 동일한 가상코드생성함수를 포함할 수 있다. 구체적으로, 해당 사용자의 실제카드번호가 저장된 실제카드번호 저장공간이 연결된 UID를 탐색하기 위해 스마트카드(100)와 동일한 규칙으로 생성된 가상코드가 필요하므로, 전용 어플리케이션은 스마트카드(100)와 동일한 가상코드생성함수를 포함한다.
본 발명의 실시예와 관련하여 설명된 방법 또는 알고리즘의 단계들은 하드웨어로 직접 구현되거나, 하드웨어에 의해 실행되는 소프트웨어 모듈로 구현되거나, 또는 이들의 결합에 의해 구현될 수 있다. 소프트웨어 모듈은 RAM(Random Access Memory), ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리(Flash Memory), 하드 디스크, 착탈형 디스크, CD-ROM, 또는 본 발명이 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터 판독가능 기록매체에 상주할 수도 있다.
이상, 첨부된 도면을 참조로 하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야의 통상의 기술자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며, 제한적이 아닌 것으로 이해해야만 한다.
100 : 스마트카드
200 : 외부기기
300 : 서버
110 : 통신 인터페이스
120 : 시간측정모듈
130 : 가성코드생성부
140 : 가상코드제공부
150 : 지문인식부

Claims (19)

  1. 외부기기로부터 제1 전원을 공급받고, 상기 외부기기와 통신할 수 있는, 통신 인터페이스;
    시간데이터를 획득하는, 시간획득모듈;
    상기 시간데이터를 기초로 가상코드를 생성하는, 가상코드생성부; 및
    상기 가상코드를 외부로 제공하는, 가상코드제공부를 포함하고,
    상기 가상코드는,
    기 저장된 가상코드생성함수에 의해 실제코드에 매칭된 적어도 하나의 세부코드를 기반으로 생성되는 것으로서, 가상코드검증서버에서 상기 실제코드를 기반으로 수행되는 인증에 이용되는 것이고,
    상기 시간획득모듈은, 특정시점을 기준으로 부여되는 초기시간값으로부터 시간데이터를 획득하고,
    상기 가상코드생성부는, 상기 시간데이터를 기초로 카운트되는 시간카운트를 기반으로 상기 가상코드를 생성하고,
    상기 시간획득모듈에서 획득된 제1 시간카운트는 상기 가상코드검증서버에서 획득된 제2 시간카운트와 일치하는지 검증되고,
    상기 제1 시간카운트와 상기 제2 시간카운트의 차이가 특정한 오차범위 내인 경우 일치하는 것으로 판단되고,
    상기 가상코드검증서버에는 상기 실제코드와 매칭되는 단위카운트에 시간보정값이 저장 및 관리되며, 상기 시간보정값은 각 사용자별로 측정된 오차 이력을 기반으로 특정되는 것이고,
    상기 제1 시간카운트는 상기 시간보정값이 반영되어 검증되는,
    가상코드를 생성하는 스마트카드.
  2. 제1항에 있어서,
    상기 통신 인터페이스는, IC커넥터 또는 안테나 중 하나 이상을 포함하고,
    상기 IC커넥터는, 상기 스마트카드가 접촉식으로 사용될 때, 상기 외부기기와 물리적으로 접촉하여 상기 외부기기로부터 제1 전원을 공급받고,
    상기 안테나는, 상기 스마트카드가 비접촉식으로 사용될 때, 상기 외부기기와 물리적으로 접촉하지 않고 상기 외부기기로부터 제1 전원을 공급받는,
    가상코드를 생성하는 스마트카드.
  3. 제2항에 있어서,
    상기 외부기기는 사용자단말이며,
    상기 제1 전원은 스마트카드가 상기 사용자단말에 태깅되어 공급받는 것인,
    가상코드를 생성하는 스마트카드.
  4. 제3항에 있어서,
    상기 가상코드제공부는 디스플레이부를 포함하고, 상기 디스플레이부에 상기 가상코드를 코드값 또는 이미지코드로 출력하는,
    가상코드를 생성하는 스마트카드.
  5. 제4항에 있어서,
    사용자의 지문을 인식하여 사용권한을 확인하는 지문인식부를 더 포함하고,
    상기 가상코드생성부는 상기 지문인식부를 통해 인식된 지문이 사전 등록된 지문정보와 일치하는 경우에만 가상코드를 생성하는,
    가상코드를 생성하는 스마트카드.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 스마트카드가 외부로부터 제1 전원을 공급받는 단계;
    상기 스마트카드가 시간데이터를 획득하는 단계;
    상기 스마트카드가 상기 시간데이터를 기초로 가상코드를 생성하는 단계; 및
    상기 스마트카드가 상기 가상코드를 외부로 제공하는 단계를 포함하고,
    상기 가상코드는,
    기 저장된 가상코드생성함수에 의해 실제코드에 매칭된 적어도 하나의 세부코드를 기반으로 생성되는 것으로서, 가상코드검증서버에서 상기 실제코드를 기반으로 수행되는 인증에 이용되는 것이고,
    상기 시간데이터를 획득하는 단계는, 특정시점을 기준으로 부여되는 초기시간값으로부터 시간데이터를 획득하고,
    상기 가상코드를 생성하는 단계는, 상기 시간데이터를 기초로 카운트되는 시간카운트를 기반으로 상기 가상코드를 생성하고,
    상기 시간데이터를 획득하는 단계에서 획득된 제1 시간카운트는 상기 가상코드검증서버에서 획득된 제2 시간카운트와 일치하는지 검증되고,
    상기 제1 시간카운트와 상기 제2 시간카운트의 차이가 특정한 오차범위 내인 경우 일치하는 것으로 판단되고,
    상기 가상코드검증서버에는 상기 실제코드와 매칭되는 단위카운트에 시간보정값이 저장 및 관리되며, 상기 시간보정값은 각 사용자별로 측정된 오차 이력을 기반으로 특정되는 것이고,
    상기 제1 시간카운트는 상기 시간보정값이 반영되어 검증되는,
    스마트카드 기반의 가상코드를 생성하는 방법.
  10. 하드웨어인 컴퓨터와 결합되어, 제9항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 프로그램.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020220025716A 2018-08-09 2022-02-28 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램 KR102544556B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20180093349 2018-08-09
KR1020180093349 2018-08-09
KR1020200059932A KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200059932A Division KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램

Publications (2)

Publication Number Publication Date
KR20220030982A KR20220030982A (ko) 2022-03-11
KR102544556B1 true KR102544556B1 (ko) 2023-06-16

Family

ID=67473544

Family Applications (11)

Application Number Title Priority Date Filing Date
KR1020180131824A KR102005549B1 (ko) 2018-08-09 2018-10-31 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190015769A KR102143425B1 (ko) 2018-08-09 2019-02-11 구체 기반의 가상코드 검증 방법 및 시스템
KR1020190062104A KR102137953B1 (ko) 2018-08-09 2019-05-27 가상투표코드 기반의 투표 및 개표 방법 및 시스템
KR1020190071944A KR102217816B1 (ko) 2018-08-09 2019-06-18 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
KR1020190074882A KR102213432B1 (ko) 2018-08-09 2019-06-24 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템
KR1020190089815A KR102284683B1 (ko) 2018-08-09 2019-07-24 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020200059932A KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020220018381A KR102525471B1 (ko) 2018-08-09 2022-02-11 인증용가상코드를 이용한 사용자 접근 관리 방법 및 시스템
KR1020220025716A KR102544556B1 (ko) 2018-08-09 2022-02-28 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램
KR1020230051910A KR20230058353A (ko) 2018-08-09 2023-04-20 인증용가상코드의 검증을 수행하는 사용자 인증 장치 및 방법

Family Applications Before (9)

Application Number Title Priority Date Filing Date
KR1020180131824A KR102005549B1 (ko) 2018-08-09 2018-10-31 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190015769A KR102143425B1 (ko) 2018-08-09 2019-02-11 구체 기반의 가상코드 검증 방법 및 시스템
KR1020190062104A KR102137953B1 (ko) 2018-08-09 2019-05-27 가상투표코드 기반의 투표 및 개표 방법 및 시스템
KR1020190071944A KR102217816B1 (ko) 2018-08-09 2019-06-18 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
KR1020190074882A KR102213432B1 (ko) 2018-08-09 2019-06-24 가상코드 기반의 설문 작성자 정보 유출 방지 방법 및 시스템
KR1020190089815A KR102284683B1 (ko) 2018-08-09 2019-07-24 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
KR1020190094493A KR102115013B1 (ko) 2018-08-09 2019-08-02 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020200059932A KR102370173B1 (ko) 2018-08-09 2020-05-19 가상코드를 생성 및 제공하는 스마트카드와 그 방법 및 프로그램
KR1020220018381A KR102525471B1 (ko) 2018-08-09 2022-02-11 인증용가상코드를 이용한 사용자 접근 관리 방법 및 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020230051910A KR20230058353A (ko) 2018-08-09 2023-04-20 인증용가상코드의 검증을 수행하는 사용자 인증 장치 및 방법

Country Status (8)

Country Link
US (3) US11922411B2 (ko)
EP (3) EP3783557A4 (ko)
JP (3) JP7154381B2 (ko)
KR (11) KR102005549B1 (ko)
CN (2) CN112567411A (ko)
IL (1) IL280506B2 (ko)
SG (3) SG11202011649YA (ko)
WO (1) WO2020032321A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101978812B1 (ko) * 2017-08-09 2019-05-15 주식회사 센스톤 가상카드번호 기반의 금융거래제공시스템, 가상카드번호생성장치, 가상카드번호검증장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
KR102005554B1 (ko) 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102346701B1 (ko) * 2019-08-30 2022-01-03 주식회사 센스톤 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램
WO2021172876A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상인증코드 기반의 절차 승인 장치 및 방법
CN115151935A (zh) * 2020-02-24 2022-10-04 森斯通株式会社 基于虚拟认证代码的流程审批装置及方法
WO2021172875A1 (ko) * 2020-02-24 2021-09-02 주식회사 센스톤 가상코드를 이용한 사용자 설정 정보 인증 방법, 프로그램 및 장치
EP4354800A2 (en) * 2020-02-24 2024-04-17 SSenStone Inc. Method, program, and device for authenticating user setting information by using virtual code
KR102125428B1 (ko) * 2020-03-25 2020-06-22 주식회사 이글루시큐리티 보안장치의 대시보드를 모바일장치로 제공하는 방법, 장치 및 프로그램
KR102442132B1 (ko) * 2020-08-05 2022-09-13 한국도로공사 토큰 결제용 블록체인 id 카드 및 이를 이용한 토큰 결제 시스템
KR20220125185A (ko) * 2021-03-04 2022-09-14 주식회사 센스톤 IoT 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
WO2022186606A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 인증용 가상코드 기반의 암호 키 업데이트 제공 장치 및 방법
WO2022186654A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Iot 디바이스의 보안을 위해 생성된 인증용가상코드의 검증을 위한 심카드 장치
WO2022186681A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
KR102502339B1 (ko) * 2021-03-04 2023-02-23 주식회사 센스톤 Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
WO2023167390A1 (ko) * 2022-03-04 2023-09-07 주식회사 센스톤 인증용 가상코드를 이용하여 홀더리스 카드에 사용자를 등록하는 방법
KR102464232B1 (ko) * 2022-03-22 2022-11-09 주식회사 위피엠 온라인 기반의 가상 전시회를 제공하는 가상현실 콘텐츠 관리시스템의 전시회 설계 및 관리 방법
TWI816390B (zh) * 2022-05-09 2023-09-21 兆豐國際商業銀行股份有限公司 使用虛擬號碼執行金融交易的伺服器和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100516711B1 (ko) * 1997-08-07 2005-11-25 마츠시타 덴끼 산교 가부시키가이샤 모션벡터검출장치및모션벡터검출방법
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
JPH11195102A (ja) * 1997-12-26 1999-07-21 Tookado:Kk センサー付きicカード
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
JP4942240B2 (ja) * 2000-08-09 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP4942245B2 (ja) * 2000-11-20 2012-05-30 大日本印刷株式会社 クレジットカードを用いた決済処理方法
JP2002312707A (ja) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd クレジットカードを用いた決済処理方法
KR100441118B1 (ko) * 2001-06-19 2004-07-19 한국모바일페이먼트서비스(주) 일회용 가상 카드 서비스 시스템 및 방법
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP2005050292A (ja) 2003-07-30 2005-02-24 Takeshi Aoki 時刻補正をして、ワンタイムパスワードを生成する、電波時計内臓の情報端末
JP4027890B2 (ja) 2003-12-16 2007-12-26 シャープ株式会社 情報送信システムおよび情報送信装置
JP2005182509A (ja) * 2003-12-19 2005-07-07 Ntt Docomo Inc 計算機システム並びにデータ改竄検出方法
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US8820637B1 (en) * 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR100643182B1 (ko) 2005-09-22 2006-11-10 대한민국 인터넷을 이용한 전자투표시스템
JP4388039B2 (ja) 2006-07-07 2009-12-24 株式会社ジェーシービー ネット決済システム
US7909247B2 (en) * 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
JP4663676B2 (ja) 2007-04-20 2011-04-06 さくら情報システム株式会社 ワンタイムパスワード装置およびシステム
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009031940A (ja) 2007-07-25 2009-02-12 Tis Kk ワンタイムパスワードの発行システム
US8494959B2 (en) * 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US20090160617A1 (en) * 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
ES2674355T3 (es) * 2008-11-04 2018-06-29 Amadeus S.A.S. Método y sistema para almacenamiento y recuperación de información
KR101019156B1 (ko) * 2009-03-20 2011-03-04 (주)에이티솔루션 보안카드 생성 및 갱신 시스템 그리고 그 방법
FR2944907A1 (fr) * 2009-04-23 2010-10-29 Alain Ratignier Procede de vote electronique securise
EP2330787B1 (en) * 2009-12-01 2017-09-27 Vodafone Holding GmbH Generation of a time-dependent password in a mobile comunication device
EP2633489A4 (en) * 2010-10-26 2014-08-06 Modopayments Llc SYSTEM AND METHOD FOR MANAGING MERCHANT-CONSUMER INTERACTIONS
KR20120083030A (ko) * 2011-01-17 2012-07-25 김경중 투표정보가 기록되는 투표용지와 투표시스템
KR20120105296A (ko) * 2011-03-15 2012-09-25 한국정보통신주식회사 일회용 카드 결제 처리방법 및 시스템과 이를 위한 서버, 스마트폰
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
KR101556010B1 (ko) * 2012-08-08 2015-10-30 오엠알스캔(주) 집단 설문 또는 시험에서 개인정보 유출 방지 방법
US11222329B2 (en) * 2012-11-05 2022-01-11 Mastercard International Incorporated Electronic wallet apparatus, method, and computer program product
KR101316466B1 (ko) 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
US20140279555A1 (en) * 2013-03-14 2014-09-18 Nagraid Security, Inc. Dynamically allocated security code system for smart debt and credit cards
KR20150005788A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 사용자 키 값을 이용한 사용자 인증 방법
KR101542111B1 (ko) * 2013-12-20 2015-08-12 주식회사 씽크풀 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR101579923B1 (ko) * 2013-12-20 2015-12-23 펜타시큐리티시스템 주식회사 일회용 비밀번호 생성 방법 및 이를 수행하는 장치
KR101378285B1 (ko) * 2014-01-21 2014-03-25 신철우 전자 투표 시스템 및 방법
CN104820796A (zh) 2014-01-31 2015-08-05 株式会社茉菲莉亚 个人认证系统、个人信息媒介、终端设备以及个人认证方法
KR20150139210A (ko) * 2014-06-03 2015-12-11 김병찬 음성인식을 이용한 상품 식별코드 생성 방법
KR101621254B1 (ko) * 2014-08-27 2016-05-31 유한회사 실릭스 오티피 기반의 가상 번호 결제 방법, 컴퓨터 판독가능한 기록매체 및 시스템
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
KR101652966B1 (ko) * 2015-02-13 2016-09-01 (주)엠앤스마트 Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101587414B1 (ko) * 2015-04-02 2016-01-21 주식회사 다날 일회용 신용카드 번호 기반의 결제 보조 장치 및 방법
KR101667193B1 (ko) * 2015-04-02 2016-10-19 현대오토에버 주식회사 일회용 카드번호를 이용하여 결제서비스를 제공하는 방법 및 결제시스템
KR101675927B1 (ko) * 2015-10-08 2016-11-14 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 관리 방법, 결제 단말, 결제 단말의 동작방법, 결제 관리를 위해 매체에 저장된 컴퓨터 프로그램 및 신용 조회 단말기
KR101751887B1 (ko) * 2015-12-29 2017-07-11 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
KR101751894B1 (ko) * 2015-12-29 2017-07-03 한국정보통신주식회사 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법
KR20170001400U (ko) * 2016-03-11 2017-04-18 주식회사 지씨엠씨 신용 조회 단말기, 결제 관리 서버, 결제 단말
EP3455998B1 (en) * 2016-05-12 2021-09-01 Boland, Michael, J. Identity authentication and information exchange system and method
US20180039876A1 (en) * 2016-08-08 2018-02-08 Ellipse World S.A. Prepaid, Debit and Credit Card Security Code Generation System
JP2018050434A (ja) 2016-09-23 2018-03-29 エイピーエス.エスエイ 携帯型充電装置
JP2018056831A (ja) 2016-09-29 2018-04-05 凸版印刷株式会社 Icカード及び金融取引システム
WO2018137302A1 (zh) * 2017-01-25 2018-08-02 华为技术有限公司 一种添加银行卡的方法及装置
KR20170078564A (ko) * 2017-06-15 2017-07-07 한국정보통신주식회사 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
US20190362339A1 (en) * 2018-05-25 2019-11-28 Mastercard International Incorporated Methods and systems for facilitating payment transaction using a preferred digital wallet application
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102099973B1 (ko) 2019-02-15 2020-04-10 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101583515B1 (ko) * 2014-11-24 2016-01-12 김승훈 Rf 지문형 스마트 콤비 카드 및 이를 이용한 거래 방법

Also Published As

Publication number Publication date
JP2021533504A (ja) 2021-12-02
KR102137953B1 (ko) 2020-07-27
EP3712830A4 (en) 2021-09-29
US11922411B2 (en) 2024-03-05
EP3836061B1 (en) 2023-06-28
EP3712830A1 (en) 2020-09-23
KR102284683B1 (ko) 2021-08-02
US20210157931A1 (en) 2021-05-27
JP2021533416A (ja) 2021-12-02
KR102217816B1 (ko) 2021-02-22
IL280506B1 (en) 2023-01-01
EP3712830B1 (en) 2024-04-10
JP7192089B2 (ja) 2022-12-19
EP3783557A1 (en) 2021-02-24
IL280506B2 (en) 2023-05-01
KR20200018228A (ko) 2020-02-19
KR102115013B1 (ko) 2020-05-27
KR102525471B1 (ko) 2023-04-25
JP2023027187A (ja) 2023-03-01
KR20230058353A (ko) 2023-05-03
KR20220030982A (ko) 2022-03-11
JP7154381B2 (ja) 2022-10-17
US20200320526A1 (en) 2020-10-08
IL280506A (en) 2021-03-25
KR20200018284A (ko) 2020-02-19
KR20200018230A (ko) 2020-02-19
CN112567413A (zh) 2021-03-26
KR102005549B1 (ko) 2019-07-30
KR20200018200A (ko) 2020-02-19
KR102143425B1 (ko) 2020-08-11
SG11202101357UA (en) 2021-04-29
SG11202011649YA (en) 2020-12-30
KR20200018224A (ko) 2020-02-19
US20210185034A1 (en) 2021-06-17
EP3836061A1 (en) 2021-06-16
KR102213432B1 (ko) 2021-02-08
KR20220024353A (ko) 2022-03-03
KR102370173B1 (ko) 2022-03-04
KR20200062102A (ko) 2020-06-03
EP3836061A4 (en) 2022-08-24
SG11202006096VA (en) 2020-07-29
EP3783557A4 (en) 2022-03-09
WO2020032321A1 (ko) 2020-02-13
CN112567411A (zh) 2021-03-26
KR20200018254A (ko) 2020-02-19

Similar Documents

Publication Publication Date Title
KR102544556B1 (ko) 가상코드를 생성하는 스마트카드와 그 방법 및 프로그램
KR102510018B1 (ko) 가상보안코드를 이용한 사용자 인증 방법 및 시스템
US8814052B2 (en) Secure smart card system
US20200410476A1 (en) Method, program, and system for providing virtual corporate card-based financial transaction
US11526890B1 (en) Systems and methods for authentication based on personal card network
KR20210022018A (ko) 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
KR20210027176A (ko) 가상법인카드 기반의 금융거래를 제공하는 방법, 프로그램 및 시스템
KR102558582B1 (ko) 가상카드번호 기반의 금융거래장치, 가상카드번호 기반의 금융거래제공방법 및 가상카드번호 기반의 금융거래제공프로그램

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant