KR102448378B1 - 임시키 생성장치 및 방법 - Google Patents

임시키 생성장치 및 방법 Download PDF

Info

Publication number
KR102448378B1
KR102448378B1 KR1020200004504A KR20200004504A KR102448378B1 KR 102448378 B1 KR102448378 B1 KR 102448378B1 KR 1020200004504 A KR1020200004504 A KR 1020200004504A KR 20200004504 A KR20200004504 A KR 20200004504A KR 102448378 B1 KR102448378 B1 KR 102448378B1
Authority
KR
South Korea
Prior art keywords
terminal
payment
card
temporary key
temporary
Prior art date
Application number
KR1020200004504A
Other languages
English (en)
Other versions
KR20210091011A (ko
Inventor
김경윤
Original Assignee
김경윤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김경윤 filed Critical 김경윤
Priority to KR1020200004504A priority Critical patent/KR102448378B1/ko
Publication of KR20210091011A publication Critical patent/KR20210091011A/ko
Application granted granted Critical
Publication of KR102448378B1 publication Critical patent/KR102448378B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

임시키 생성장치 및 방법을 개시한다.
본 실시예의 일 측면에 의하면, 단말로부터 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부와 상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부와 상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈 및 상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부를 포함하는 것을 특징으로 하는 임시키 생성장치를 제공한다.

Description

임시키 생성장치 및 방법{Apparatus and Method for Generating Temporary Key}
본 실시예는 단말이 사용할 임시키를 생성하는 장치 및 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
대중교통 및 그 연계 할인서비스가 발달함에 따라, 교통카드는 우리 일상에 꼭 필요한 결제수단이다.
제1세대 교통카드는 카드 또는 카드에 준하는 다양한 모양의 물리적 매체에 소정의 금액을 충전해서 사용하는 형태였다. 각각의 교통카드는 카드ID가 존재하고, 그 카드ID를 기준으로 충전, 결제하고, 정산하는 구조였다. 충전 및 결제를 하기 위해서는 교통카드와 결제단말간의 정보교환을 통해서 이루어진다.
정보교환은 카드와 단말의 고유키를 포함한 서명화된 데이터를 이용하여 이루어진다. 즉, 카드를 사용함에 있어서는 상기 고유키가 노출이 되면 절대 안되고, 키가 노출이 되면, 제3자가 카드의 금액을 돈을 지불 안하고 충전을 할 수도 있고, 카드 안에 금액을 조작할 수도 있는 심각한 문제를 초래한다. 물리적인 카드의 경우에는 카드의 고유키를 카드 발급 시, 카드ID와 함께 카드에 내장을 시킨다.
물리적인 제1세대 교통카드는 들고 다녀야 하는 불편함이 있었고, 또한 카드를 잃어버리게 되면, 카드가 무기명카드이기 때문에 돈을 잃어버리는 문제점이 있었다.
이러한 문제점을 해소하기 위해 등장한 교통카드가 소위 앱 카드의 형식으로 스마트폰의 가상의 교통카드를 발급받고, 충전하여 사용하는 형태이다. 물리적인 카드가 없다는 점에서 굉장히 큰 장점이 있다.
먼저 첫 번째, 앱카드의 형태는 스마트폰 내의 USIM에 저장되는 고유키를 이용해서 운용이 되는 형태이다. 일례로, 한국 등록특허 제10--1683476호의 '모바일환경 하 USIM 기반 간편결제 시스템 및 그 방법'에서는 온/오프라인에서 신용카드 결제시 USIM 고유정보를 이용하여 간편 결제를 수행하도록 한다.
이러한 앱카드는 USIM에 고유키가 저장이 되기 때문에, 스마트폰의 화면을 활성화 시키지 않고도 사용이 가능한 것이다.
그러나 이러한 앱 카드의 경우에는 USIM의 형태, 스마트폰의 기종에 따라서 사용이 가능한 경우가 있고, 사용이 불가능한 경우가 있으며, 제휴사와의 협력 등이 필요해서, 이해관계가 복잡한 경우에는 사용이 굉장히 제한적인 불편이 있었다.
이러한 문제에 따라 등장한 앱카드가 스마트폰 내에 저장하지 않고, 서버와의 통신을 이용하여 결제를 수행하는 방식이다. 이러한 방식은 서버와의 통신을 이용하여 보안화된, 결제에 필요한 정보를 송수신함으로써 결제를 진행한다.
그러나 종래의 이러한 결제 방식은 스마트폰과 서버의 통신이 유지되고 있어야 수행될 수 있다. 일시적으로 통신이 원활하지 못한 지역에서와 같이 양자간 통신이 원활히 수행되지 못하는 상황이라면, 종래의 방식으로는 결제가 온전히 수행되지 못하는 불편이 발생하게 된다. 특히, 교통수단에서와 같이 신속한 결제처리가 수행되어야 하는 상황에서라면 이러한 불편이 더욱 가중될 수 있다.
물리적인 제1 세대 교통카드의 불편을 해소하면서도 일시적으로 통신이 원활하지 못한 환경에서도 결제를 수행할 수 있는 앱카드의 수요가 존재한다.
본 발명의 일 실시예는, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 임시키 생성장치 및 방법을 제공하는 데 일 목적이 있다.
본 실시예의 일 측면에 의하면, 단말로부터 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부와 상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부와 상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈 및 상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부를 포함하는 것을 특징으로 하는 임시키 생성장치를 제공한다.
본 실시예의 일 측면에 의하면, 상기 통신부는 상기 단말로부터 임시키 사용 내역을 수신하는 것을 특징으로 한다.
본 실시예의 일 측면에 의하면, 상기 제어부는 상기 메모리부 내 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.
본 실시예의 일 측면에 의하면, 임시키 생성장치가 단말이 사용할 임시키를 생성하는 방법에 있어서, 상기 단말로부터 임시키 생성요청 신호를 수신하는 수신과정과 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 생성과정 및 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정을 포함하는 것을 특징으로 하는 임시키 생성방법을 제공한다.
본 실시예의 일 측면에 의하면, 상기 임시키 생성방법은 상기 단말로부터 임시키 사용 내역을 수신하는 제2 수신과정을 더 포함하는 것을 특징으로 한다.
본 실시예의 일 측면에 의하면, 상기 임시키 생성장치는 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.
이상에서 설명한 바와 같이 본 실시예의 일 측면에 따르면, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 결제 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에서, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 카드 관리 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 카드 관리 시스템(100)은 단말(110), 카드 관리서버(120) 및 결제 단말(130)을 포함한다.
단말(110)은 카드 관리서버(120)로부터 인증 및 결제를 위한 임시키를 수신하여 저장함으로써, 기 발급된 카드를 이용하여 결제 단말(130)과의 결제를 진행하는 기기이다.
단말(110)은 카드 관리서버(120)와 LTE 또는 Wi-fi 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 인증 및 결제를 위한 임시키를 요청한다. 단말(110)이 기 발급받는 카드란 CI 정보 또는 단말 ID를 이용하여 사용자를 구분할 수 있으며, 미리 일정한 금액을 충전하여 결제를 할 수 있는 선불식 카드를 의미하는 것으로서, 예를 들어, 교통카드 등이 이에 해당된다. 단말(110)은 단말(110)의 사용자를 식별할 수 있는 CI(Connecting Information, 개인식별정보), 예를 들어, 사용자의 이메일 주소, 사용자의 생년월일 등 각 사용자를 식별할 수 있는 CI 정보 또는 단말(110) ID, 예를 들어, 단말(110)의 고유번호 또는 단말의 전화번호 등 각 단말을 식별할 수 있는 단말 ID를 이용하여 단말이나 사용자를 식별하는 카드를 발급받아 발급받은 카드의 ID를 저장한다. 카드 ID는 카드를 발급한 발급사의 ID와 카드 번호를 포함한다. 카드 ID를 이용하여 해당 카드 ID를 갖는 카드가 어느 발급사에서 발급된 어떤 카드인지 식별할 수 있다. 카드는 카드의 발급사마다 카드 정보 중 암호화가 필요한 정보에 대해 암호화하는 알고리즘이 상이하기 때문에, 카드 ID 내에 발급사 ID를 포함시킴으로써 어떤 암호화 알고리즘이 사용되었는지를 확인할 수 있도록 한다. 단말(110)은 자신이 기 발급받은 카드가 위·변조된 것인지 여부 등 결제에 사용할 카드의 인증을 결제 단말(130)로부터 요구받으면, 단말(110)은 인증을 위해 필요한 임시키를 카드 관리서버(120)로 요청한다. 이때, 카드 관리서버(120)가 어떠한 카드가 인증이나 결제를 위해 임시키를 요청하는지 및 해당 카드가 몇 번째 결제를 수행하고자 하는 것인지를 파악하고 관리할 수 있도록, 단말(110)은 임시키를 요청함에 있어 기 발급받은 카드의 ID를 포함시켜 함께 요청한다. 단말(110)은 해당 카드 ID로 생성된 임시키를 카드 관리서버(120)로부터 수신한 후 저장한다. 이때, 임시키는 카드 관리서버(120)로부터 복수 개가 생성되며, 복수 개가 일괄적으로 전송된다. 단말(110)은 전송되는 복수 개의 임시키를 모두 저장해둠으로써, 추후 카드 관리서버(120)와의 통신이 원활하지 못할 상황을 대비한다.
단말(110)은 결제 단말(130)과 NFC 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 결제 단말(130)과 인증 및 결제를 진행한다. 단말(110)은 저장된 임시키를 이용하여 결제 단말(130)로 인증을 수행한다. 인증을 수행한 후, 단말(110)은 해당 임시키를 이용하여 결제 단말(130)과 결제를 진행한다. 결제 단말(130)과 결제를 진행함에 있어, 단말(110)은 해당 임시키를 이용하여 인증값을 생성하거나 인증값을 복호화함으로써 결제를 진행한다.
단말(110)은 결제를 진행한 후 결제 내역을 저장하며, 결제 직후 즉시 또는 추후에 결제 내역을 카드 관리서버(120)로 통지한다. 단말(110)은 임시키로 결제를 진행한 후, 결제 내역을 저장한다. 단말(110)은 카드 관리서버(120)가 단말이 결제를 수행했음을 인지하고 해당 카드의 결제 횟수를 갱신할 수 있도록 결제 내역을 카드 관리서버(120)로 통지하여야 한다. 그런데 전술한 대로, 단말(110)과 카드 관리서버(120) 간 통신이 원활치 못할 경우가 존재한다. 이로 인해, 전송 과정상에서 결제 내역이 유실되는 것을 방지하고자, 단말(110)은 결제 후 결제 내역을 저장해둔다. 이후, 단말(110)은 통신이 원활해진 임의의 시점이나, 다른 결제 단말과 결제가 진행되어 다른 결제 단말로부터 인증을 요구받는 경우 등에 저장된 결제 내역을 카드 관리서버(120)로 통지함으로써, 전술한 동작대로 카드 관리서버(120)가 동작할 수 있도록 한다.
단말(110)은 스마트폰, 태블릿 PC, 스마트 워치 등 다양한 스마트 기기뿐만 아니라 PC, 노트북과 같은 다양한 통신기기로 구현될 수 있다. 단말로 발급된 카드는 단말 내에서 카드 고유의 애플리케이션 또는 프로그램으로 구현되어 저장되거나, 은행 애플리케이션 또는 프로그램 내 하나의 모듈이나 서비스로 구현되어 저장될 수 있다. 이하에서는, 단말은 스마트 폰으로, 발급받은 카드는 은행 애플리케이션 내 하나의 모듈로 구현되는 것으로 설명하나, 반드시 이에 한정되는 것은 아니다.
카드 관리서버(120)는 단말(110)의 기 발급된 카드의 정보를 저장하여 단말(110)의 임시키 요청의 유효성을 검증하며, 저장된 정보를 이용하여 임시키를 생성한다.
카드 관리서버(120)는 단말(110)로 기 발급된 카드의 정보를 저장한다. 기 발급된 카드의 정보에는 카드ID, 고유키, 잔액, 교통카드가 청소년용인지 일반용인지, 지역, 카드제조정보 등을 포함하는 다양한 정보가 포함된다. 고유키는 특정 요청에 대한 장치의 권한을 확인하기 위한 유일한 키로서, 인증값을 생성하고 검증하기 위하여 필수적으로 요구되는 정보이다. 카드 관리서버(120)는 기 발급된 카드의 모든 정보를 저장하고 단말(110)로 전달하는 것이 아니라, 발급된 카드 정보 중 암호화가 필요하지 않은 정보, 예를 들어 카드 ID, 발급 지역, 카드제조정보 또는 다양한 옵션정보(사용지역, 주 사용패턴, 사용자 나이 등) 등만을 내부에 저장하고 단말(110)로 전달한다.
한편, 단말(110)로 발급된 카드 정보 중 암호화가 필요한 정보를 저장하기 위한 보안 데이터베이스(미도시)가 카드 관리서버(120) 내부에 포함되거나, 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 카드 또는 모듈 형태로 구현되어 카드 관리서버(120) 내에 USB 등의 형태로 구현될 수 있거나, 유선 통신 또는 LTE, TCP/IP 등과 같은 무선 통신으로 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 암호화가 필요한 정보를 저장하여야 하기 때문에, 슈퍼바이저를 제외하고는 작업자가 암호화가 필요한 정보를 볼 수 없고, 조작도 할 수 없는 장치로 구현된다. 예를 들어, 보안 데이터베이스(미도시)는 HSM(Hardware Security Module)로 구현될 수 있다. 보안 데이터베이스(미도시)는 카드 관리서버(120)로부터 수신한 암호화가 필요한 정보를 복호화하여 정보를 파악하며, 파악한 정보에 따라 저장된 정보를 수정할 수 있다. 암호화가 필요한 정보에는 고유키, 카드 비밀번호, 잔액 정보 등이 포함된다.
카드 관리서버(120)는 임시키 생성요청을 단말(110)로부터 수신하는 경우, 임시키를 생성(또는 수신)하여 단말(110)로 전송한다. 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보를 이용하여, 단말(110)의 임시키 생성요청의 유효성과 임시키 발급을 요청한 카드 정보를 검증한다. 임시키 생성요청을 수신하는 경우, 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보 중 해당 카드 ID가 저장되어 있는지 여부를 판단하여 임시키 생성요청의 유효성을 검증한다. 카드 관리서버(120)는 임시키 생성요청이 유효한 경우에만 임시키를 생성한다. 임시키란 통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키로서, 동일하거나 대응되는 고유키로부터 동일하거나 대응되는 임시키가 생성된다. 즉, 동일하거나 대응되는 고유키를 가진 구성과 그로부터 생성된 임시키를 가진 구성은 해당 세션 동안 서로의 서명을 복호화하거나 서명을 암호화하여 인증을 진행할 수 있다.
유효한 단말(110)로부터 임시키 생성요청을 수신한 경우, 카드 관리서버(120)는 기 설정된 개수의 임시키를 생성하여 단말(110)로 전달한다. 카드 관리서버(120)는 단말(110)로부터 임시키 생성요청과 함께 수신한 카드의 ID 및 해당 카드의 결제 횟수를 이용하여 임시키를 생성한다. 임시키 내에는 해당 세션 동안 인증을 수해하고 결제를 진행할 수 있는 암호화키가 포함되어 있어, 이를 이용하여 단말(110)이 인증과 결제를 수행할 수 있도록 한다. 또한, 임시키 내에는 단말(110)이 결제를 수행할 수 있도록 해당 카드의 잔액 정보가 포함될 수도 있다. 다만, 반드시 이에 한정되는 것은 아니고 임시키 내에 포함되지 않을 수 있으며, 포함되지 않는 경우는 카드 관리서버(120)는 임시키와 잔액 정보를 함께 단말(110)로 전송하여 단말(110)이 결제를 진행할 수 있도록 한다.
이때, 카드 관리서버(120)는 하나의 임시키를 생성하여 단말(110)로 전달하는 것이 아니라, 한번에 복수 개의 임시키를 생성하여 단말(110)로 전달한다. 언제 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못할지 모르기 때문에, 카드 관리서버(120)는 해당 카드의 결제 횟수에 맞춰 복수 개의 임시키를 한번에 생성하여 단말(110)로 전송한다. 이때, 생성되는 임시키에는 해당 카드의 결제 횟수가 반영되기에, 임시키의 순서가 결정된다. 이에 따라, 특정 상황에서 카드 관리서버(120)와 통신이 안되는 경우, 단말(110)은 순서에 맞춰 임시키를 이용하여 인증과 결제를 수행할 수 있다.
카드 관리서버(120)는 단말(110)로부터 결제 내역을 수신하여 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 직후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 이를 반영하여 기 발급된 카드의 결제 횟수를 갱신한다. 이미 복수 개의 임시키를 생성하며 결제 횟수를 늘려둔 상태라 하더라도, 카드 관리서버(120)는 단말(110)로부터 결제 내역에 맞춰 결제 횟수를 갱신한다. 예를 들어, 단말(110)의 카드의 결제 횟수가 1회라 가정한다. 카드 관리서버(120)가 3개의 임시키를 생성하며 단말(110)로 전송하였고, 단말(110)로부터 2회의 결제 내역을 수신하는 경우, 카드 관리서버(120)는 임시키를 3개를 생성하여 단말(110)로 전송하였다 하더라도 결제 횟수를 3회로 갱신한다. 이후, 카드 관리서버(120)가 단말(110)로부터 다시 임시키 생성요청을 수신하면, 실제 결제 내역에 의해 갱신된 결제 횟수를 반영하여 임시키를 재생성한다. 반면, 단말(110)의 결제 이후 일시적으로 단말(110)과 카드 관리서버(120)의 통신이 두절되어, 단말(110)은 결제 내역을 송신하지 못하고 (동일하거나 상이한) 결제 단말(130)과 다시 결제를 진행하는 경우가 존재할 수 있다. 이 경우, 복수 회의 결제 내역이 단말(110)로부터 수신될 수 있으며, 카드 관리서버(120)는 순차적으로 수신한 결제 내역을 반영하여 결제 횟수를 갱신한다.
결제 단말(130)은 일정한 금액의 결제를 단말(110)로 요청하는 단말이다. 결제 단말(130)은 자신이 결제할 단말이 유효한 카드를 사용하고 있는지 등을 확인하기 위해 단말(110)로 인증을 요구한다. 결제 단말(130)이 단말(110)로 인증을 요구함에 있어, 해당 인증 요구를 식별하기 위한 임의의 값을 함께 전송할 수 있다. 이후, 결제 단말(130)은 제1 인증값을 단말(110)로부터 수신함으로써, 단말(110)이 이용하고자 하는 카드가 위·변조되지 않은 정상적인 카드인지를 확인한다. 이때, 결제 단말(130)은 단말(110)이 전송하는 제1 인증값에 인증 요구를 식별하기 위한 임의의 값이 포함되었는지 여부를 판단할 수 있다. 단말이 정상적인 카드를 이용하고 있다고 판단한 경우, 결제 단말(130)은 결제를 요청하기 위한 제2 인증값을 단말(110)로 전달함으로써, 결제 금액에 대한 결제가 이루어지도록 한다.
이때, 결제 단말(130)은 카드 관리서버(120)로부터 기 부여받은 결제 단말(130) 자신의 ID 및 카드 관리서버(120)나 카드사 서버(140)로부터 기 부여받은 고유키를 저장해두고 있으며, 저장된 정보를 이용해 인증값을 생성하거나 인증값을 검증한다. 결제 단말(130)은 ID 및 결제에 대한 고유키를 이용하여 인증값을 생성한 후, 단말(110)로 전달함으로써 자신의 유효성을 증명할 수 있도록 한다.
결제 단말(130)은 결제 완료 정보를 단말(110)로부터 수신하는 경우, 결제 내역을 저장하며 카드사 서버(140)와 통신하여 비용처리를 수행한다. 결제가 완료되었음을 단말(110)로부터 수신하는 경우, 결제 단말(130)은 해당 결제 내역을 저장해둔다. 결제 단말(130)은 카드사 서버(140)와 무선 통신을 수행하며, 결제 내역을 카드사 서버(140)로 전송함으로써, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록 한다. 결제 단말(130)은 매 결제가 완료되었을 때마다 결제 내역을 카드사 서버(140)로 전송할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 단말(110)은 통신모듈(210), 제어모듈(220), 메모리부(230) 및 인증값 관리모듈(240)을 포함한다.
통신모듈(210)은 결제 단말(130)로부터 인증값 요청신호를 수신하여, 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 통신모듈(210)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 이때, 통신모듈(210)은 임시키 생성 요청신호와 함께 카드 ID를 전송한다. 카드 관리 시스템(100)을 이용하기에 부적합한 단말도 존재할 수 있으며, 임시키 생성 요청신호를 생성할 때 해당 카드의 결제 횟수를 반영하여야 하기 때문에, 통신모듈(210)은 반드시 임시키의 생성요청과 함께 카드 ID를 전송해야 한다.
통신모듈(210)은 임시키를 카드 관리서버(120)로부터 수신한다. 통신모듈(210)은 카드 관리서버(120)로부터 복수 개의 임시키를 일시에 수신한다.
통신모듈(210)은 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 결제 단말(130)로 전송한다. 제1 인증값을 전송한 후, 통신 모듈(210)은 해당 인증값의 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 결제 단말(130)로부터 수신한다.
통신모듈(210)은 결제가 완료되었음을 알리기 위한 제3 인증값을 결제 단말(130)로 전송하며, 결제 단말(130)과의 결제 내역을 카드 관리서버(120)로 전송한다.
결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 제어모듈(220)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 임시키 생성 요청신호와 함께 카드의 ID도 함께 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 카드 관리서버(120)로부터 수신한 복수의 임시키를 메모리부(230)로 저장한다.
제어모듈(220)은 인증값 요청신호의 응답으로, 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제어모듈(220)은 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이때, 카드 관리서버(120)와의 통신이 원활할 경우, 제어모듈(220)은 카드 관리서버(120)로부터 수신한 임시키 중 결제 횟수가 가장 빠른 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 반면, 제어모듈(220)은 인증값 요청신호에 대한 피드백이 카드 관리서버(120)로부터 기 설정된 시간 내에 도달하지 못하는 등 카드 관리서버(120)와 통신이 원활하지 못할 경우, 제어모듈(220)은 메모리부(230) 내 저장된 임시키(결제 횟수가 가장 빠른 임시키)를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 전술한 대로, 카드 관리서버(120)는 일시에 복수 개의 임시키를 생성하여 전달하기에, 메모리부(230) 내에는 통상적으로 임시키가 저장되어 있다. 이에, 카드 관리서버(120)로부터 임시키를 수신하지 못하더라도, 단말(110)은 통신이 원복될 때까지 기다릴 필요없이 신속하게 처리할 수 있다.
제어모듈(220)은 수신한, 결제를 요청하기 위한 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 통신모듈(210)이 검증 결과 및 제2 인증값을 결제 단말(130)로부터 수신하는 경우, 제어모듈(220)은 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 결제 단말(130)이 신뢰할 수 있는 단말인지 확인되지 않은 상태이기 때문에, 결제 단말(130)이 전송한 제2 인증값을 검증한다. 제어모듈(220)은 인증값의 검증을 위해, 제1 인증값 생성에 사용한 임시키를 이용하여 별도의 제2 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이후, 제어모듈(220)은 인증값 관리모듈(240)을 제어하여, 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값을 비교한다. 결제 단말(130)이 유효한 장치라면 임시키와 동일하거나 대응되는 고유키를 포함하고 있으며, 이에 따라 인증값 관리모듈(240)이 생성한 제2 인증값과 동일하거나 대응되는 인증값을 전송해야 한다. 따라서, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값이 동일하거나 대응되는지 여부를 판단하여 결제 단말(130)로부터 수신한 제2 인증값의 유효성을 검증한다.
결제 단말(130)로부터 수신한 제2 인증값의 검증이 완료된 경우, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 제2 인증값이 유효한 경우, 제어모듈(220)은 결제를 위해 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 이에 따라, 제어모듈(220)은 결제 단말(130)이 요구한 결제 금액을 확인할 수 있다.
제어모듈(220)은 결제를 진행한다. 제어모듈(220)은 제1 인증값 생성에 사용한 임시키를 이용해 결제를 진행한다. 전술한 바와 같이, 임시키에는 잔액 정보가 포함되어 있거나, 임시키와 함께 잔액정보가 카드 관리서버(120)로부터 수신된다. 제어모듈(220)은 잔액 정보에 결제 금액을 차감함으로서, 결제를 진행한다. 제어모듈(220)은 결제가 완료된 후, 결제 내역을 메모리부(230) 내 저장한다. 제어모듈(220)은 결제 내역을 저장하도록 함으로써, 결제 후 즉각적으로 카드 관리서버(120)와 통신이 원활하지 못하더라도 추후 결제 내역을 카드 관리서버(120)로 전송할 수 있도록 한다.
제어모듈(220)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제3 인증값이 생성된 경우, 제어모듈(220)은 해당 정보를 결제 단말(130)로 전송하도록 통신모듈(210)을 제어한다. 마찬가지로, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다. 카드 관리서버(120)가 결제의 완료를 인지하여 해당 카드의 결제 횟수를 갱신하여야 하기에, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다.
메모리부(230)는 기 발급된 카드의 정보를 저장한다. 메모리부(230)는 암호화가 필요하지 않은 정보로 카드 ID, 기타 옵션 정보를 저장한다. 단말(110)은 암호화가 필요치 않은 정보만을 수신하고 저장하기 때문에, 다른 제조사들과의 협의 없이 간단히 정보를 저장할 수 있으며, 암호화가 필요한 정보를 저장하지 않기 때문에, 보안성 측면에서도 유리한 효과가 있다.
메모리부(230)는 카드 관리서버(120)로부터 수신한 복수의 임시키를 저장한다. 메모리부(230)는 복수의 임시키를 저장함으로써, 카드 관리서버(120)와 통신이 두절되더라도 언제든지 결제단말(130)과 인증 및 결제를 진행할 수 있다.
또한, 메모리부(230)는 결제가 완료된 후, 결제 내역을 저장한다. 메모리부(230)는 언제 어떠한 카드를 이용해 어떤 결제 단말과 얼마의 결제 금액만큼 결제가 이루어졌는지 등을 알 수 있도록 결제 내역을 저장할 수 있다.
메모리부(230)는 단말(110) 내에서 특정 모듈 또는 특정 변수의 형태 등 전술한 정보를 저장할 수 있는 구성이면 어떠한 구성으로도 구현될 수 있다.
인증값 관리모듈(240)은 임시키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 제어모듈(220)의 제어에 따라, 인증값 관리모듈(240)은 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하기 위한 제1 인증값을 생성한다. 인증값 관리모듈(240)은 제1 인증값을 생성함에 있어, 결제 단말(130)로부터 수신한 인증 요구를 식별하기 위한 임의의 값을 포함하여 생성할 수 있다. 이에 따라, 결제 단말(130)이 보다 명확하게 단말(110)을 인증할 수 있다.
결제 단말(130)로부터 제2 인증값을 수신하는 경우, 수신한 제2 인증값의 검증을 위해 인증값 관리모듈(240)은 임시키를 이용하여 별도의 제2 인증값을 생성한다. 인증값 관리모듈(240)은 수신한 제2 인증값과 자신이 생성한 별도의 제2 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제2 인증값을 검증한다. 수신한 제2 인증값이 유효한 경우, 인증값 관리모듈(240)은 해당 인증값을 복호화한다.
인증값 관리모듈(240)은 결제가 완료된 후, 결제가 완료되었음을 알리기 위해 제3 인증값을 생성한다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 카드 관리서버(120)는 통신모듈(310), 제어모듈(320), 임시키 생성모듈(330) 및 메모리부(330)를 포함한다.
통신모듈(310)은 임시키 생성 요청신호를 단말(110)로부터 수신한다. 이때, 통신모듈(310)은 결제 준비신호와 함께 카드 ID를 수신한다.
통신 모듈(310)은 생성된 복수의 임시키를 일시에 단말(110)로 전송한다.
통신모듈(310)은 결제 내역을 단말(310)로부터 수신한다. 수신되는 결제 내역은 1개일 수도 있고, 복수 개일 수도 있다.
임시키 생성 요청신호를 단말(110)로부터 수신한 경우, 제어모듈(320)은 임시키 생성 요청신호와 함께 수신한 카드 ID를 확인한다. 제어모듈(320)은 수신한 카드 ID가 메모리부(340)에 저장되어 있는지를 확인한다. 제어모듈(320)은 메모리부(340) 내 단말(110)로부터 수신한 카드 ID가 저장되어 있는지 여부에 따라, 임시키를 제공하기에 유효한 단말인지 또는 유효한 카드를 보유하고 있는 단말인지를 확인할 수 있다.
유효한 단말이거나 유효한 카드를 보유하고 있는 단말인 경우, 제어모듈(320)은 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 이때, 단말(110)이 생성 요청한 임시키의 개수(주로, 1개)와 무관하게, 제어모듈(320)은 기 설정된 개수(주로, 복수 개)의 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 제어모듈(320)은 생성한 기 설정된 개수의 임시키를 일시에 단말(110)로 전송하도록 통신모듈(310)을 제어한다.
제어모듈(320)은 단말(310)로부터 수신한 결제 내역을 토대로 단말(310)이 사용한 카드의 결제 횟수를 갱신한다. 통신모듈(310)이 단말(310)로부터 수신한 결제 내역을 수신하면, 제어모듈(320)은 결제 내역에 따라 메모리부(340) 내 저장된 해당 카드의 결제 횟수를 갱신한다.
임시키 생성모듈(330)은 제어모듈(320)의 제어에 따라 임시키를 생성한다. 임시키 생성모듈(330)은 메모리부(340) 내 저장된 고유키를 이용하여, 카드 ID와 결제 횟수를 포함하는 임시키를 생성한다. 임시키 생성모듈(330)은 일시에 기 설정된 개수만큼의 임시키를 생성하며, 생성에 있어 메모리부(340) 내 저장된 결제 횟수를 반영하여 임시키를 생성한다. 다만, 임시키 생성모듈(330)은 항상, 메모리부(340)에 저장되어 있거나 메모리부(340)에서 갱신된 결제 횟수를 반영하여 기 설정된 개수의 임시키를 생성한다. 예를 들어, 결제 횟수가 1회 수행된 카드에 대해 3개의 임시키가 생성된 후, 결제 횟수가 2회로 갱신되었다면 임시키 생성모듈(330)은 결제 횟수를 2회를 기준으로 다시 3개의 임시키를 생성하지, 4회(1회에 3개의 임시키 개수 추가)를 기준으로 임시키를 생성하지 않는다.
메모리부(340)는 고유키, 단말(110)로 기 발급된 카드의 정보 및 해당 카드의 결제 횟수를 저장한다. 이때, 카드 관리서버(120)는 내부에 별도의 보안 데이터베이스(미도시)를 추가로 구비할 수 있으며, 메모리부(330)에는 기 발급된 카드의 정보 중 암호화가 필요하지 않은 정보를, 보안 데이터베이스(미도시)에는 고유키 및 암호화가 필요한 정보를 분리하여 저장할 수 있다. 또한, 메모리부(340)는 임시키 생성모듈(330)이 임시키를 생성함에 있어 필요한 결제 횟수를 저장하며, 제어모듈(320)의 제어에 따라 이를 갱신한다.
도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 결제 단말(130)은 통신모듈(410), 제어모듈(420), 메모리부(430) 및 인증값 관리모듈(440)을 포함한다. 나아가, 결제 단말(130)은 출력모듈(미도시)을 더 포함할 수도 있다.
통신 모듈(410)은 제1 인증값을 단말(110)로부터 수신한다. 통신 모듈(410)은 제1 인증값에 대한 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 단말(110)로 전송한다.
통신 모듈(410)은 결제가 완료되었음을 알리기 위한 제3 인증값을 단말(110)로부터 수신한다.
통신 모듈(410)은 결제 내역을 카드사 서버(140)로 전송한다.
제1 인증값을 단말(110)로부터 수신하는 경우, 제어모듈(420)은 수신한 제1 인증값을 검증하도록 인증값 관리모듈(440)을 제어한다. 단말(110)이 신뢰할 수 있는 단말인지, 단말이 사용하고자 하는 카드가 유효한 카드인지 확인되지 않은 상태이기 때문에, 단말(110)이 전송한 제1 인증값은 검증될 필요가 있다. 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 제1 인증값을 생성하도록 한다. 이후, 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값을 비교하도록 한다. 마찬가지로, 단말(110)이 신뢰할 수 있는 단말이라면, 고유키와 동일하거나 대응되는 임시키를 포함하고 있으며, 이에 따라 인증값 관리모듈(440)이 생성한 제1 인증값과 동일하거나 대응되는 인증값을 생성해야 한다. 따라서 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값이 동일하거나 대응되는지 여부를 판단하여 단말(110)로부터 수신한 제1 인증값의 유효성을 검증하도록 한다.
제1 인증값의 검증이 완료된 경우, 제어모듈(420)은 결제를 요청하기 위한 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 단말(110)로 결제 금액의 결제를 요청하기 위해, 제어모듈(420)은 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 제어모듈(420)은 제1 인증값의 검증 결과와 생성된 제2 인증값을 단말(110)로 전송하도록 통신모듈(410)을 제어한다.
통신 모듈(410)이 제3 인증값을 수신한 경우, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 추후, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 제어모듈(420)은 제3 인증값을 이용하여 카드 내 잔액정보를 확인할 수 있으며, 잔액 정보를 출력하도록 출력모듈(미도시)을 제어할 수도 있다.
제어모듈(420)은 메모리부(430) 내 저장된 결제 내역을 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어한다. 제어모듈(420)은 결제 내역이 생성될 때마다 바로 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있다.
메모리부(430)는 제어모듈(420)가 생성한 결제 내역을 저장한다.
인증값 관리모듈(440)은 인증값을 생성하거나 복호화한다. 인증값 관리모듈(440)은 고유키를 생성하거나 생성한 고유키를 저장해두고 있다가, 필요한 경우에 고유키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 인증값 관리모듈(440)은 SAM(Security Application Module)으로 구현될 수 있으나, 이에 한정되는 것은 아니고, 고유키를 생성하며 암호화를 할 수 있는 모듈 어떠한 것으로도 대체될 수 있다.
단말(110)로부터 제1 인증값을 수신하는 경우, 수신한 제1 인증값의 검증을 위해 인증값 관리모듈(440)은 고유키를 이용하여 별도의 제1 인증값을 생성한다. 인증값 관리모듈(440)은 수신한 제1 인증값과 자신이 생성한 별도의 제1 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제1 인증값을 검증한다.
수신한 제1 인증값이 유효한 경우, 인증값 관리모듈(440)은 결제를 요청하기 위한 제2 인증값을 생성한다.
도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S510).
단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다(S520). 이때, 단말(110)은 임시키 생성 요청신호와 함께 자신이 사용하고자 하는 카드 ID도 전송한다.
카드 관리서버(120)는 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다(S530). 카드 관리서버(120)는 메모리부(340) 내 저장된 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다.
카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S540).
단말(110)은 수신한 임시키를 저장한다(S550).
단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다(S560). 임시키에는 결제 횟수가 반영되기에, 임시키마다 결제 순서가 결정될 수 있다. 이에, 단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다
단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S570).
결제단말(130)은 제1 인증값을 검증한다(S580).
도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S610).
단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S620).
단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S630).
단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S640).
단말(110)은 결제 내역을 카드 관리서버(120)로 전송한다(S645).
카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S650).
도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S710).
단말(110)은 저장된 임시키 중 사용된 임시키 다음으로 결제할 임시키를 이용하여 제1 인증값을 생성한다(S720). 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못해, 단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하지 못하거나 카드 관리서버(120)로부터 이에 대한 피드백을 받을 수 없는 상황에 해당한다. 이 경우, 단말(110)은 카드 관리서버(120)로부터 수신하여 저장해둔 임시키를 이용하여 제1 인증값을 생성한다. 단말(110)은 카드 관리서버(120)로부터 수신한 복수 개의 임시키 중 이미 결제에 사용된 임시키 다음으로 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다.
단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S730).
결제단말(130)은 제1 인증값을 검증한다(S740).
도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S810).
단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S820).
단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S830).
단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S840).
단말(110)은 저장된 결제 내역을 카드 관리서버(120)로 전송한다(S850). 단말(110)은 결제 후 카드 관리서버(120)와 통신이 가능해진 임의의 순간 또는 결제 단말과 다른 결제의 진행을 위해 임시키 생성요청을 하는 동시에 저장된 결제 내역을 카드 관리서버(120)로 전송할 수 있다.
카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S860).
도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.
카드 관리서버(120)는 단말(110)로부터 임시키 생성요청 신호를 수신한다(S910).
카드 관리서버(120)는 카드의 결제횟수 반영하여, 기 설정된 개수의 임시키를 생성한다(S920).
카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S9930)
카드 관리서버(120)는 단말(11)로부터 하나 이상의 결제 내역 수신하여, 카드의 결제 횟수를 갱신한다(S940).
도 5 내지 9에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 각각의 도면에 기재된 과정의 순서를 변경하여 실행하거나 과정 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 5 내지 9는 시계열적인 순서로 한정되는 것은 아니다.
한편, 도 5 내지 9에 도시된 과정들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 카드 관리 시스템
110: 단말
120: 카드 관리서버
130: 결제 단말
140: 카드사 서버
210, 310, 410: 통신모듈
220, 320, 420: 제어모듈
230, 340, 430: 메모리부
240, 440: 인증값 관리모듈
330: 임시키 생성모듈

Claims (6)

  1. 단말로부터 사용하고자 하는 카드 ID와 인증 및 결제를 위한 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부;
    상기 단말의 기 발급된 카드의 결제 횟수 정보 및 임시키 생성을 위한 고유키를 포함한 카드 정보를 저장하는 메모리부;
    상기 메모리부에 저장된 기 발급된 카드의 결제 횟수와 카드 ID를 반영하여, 하나의 통신 세션 동안에만 인증 및 결제를 진행할 수 있는 암호화키를 포함하는 기 설정된 개수의 임시키를 생성하고, 생성되는 임시키에 해당 카드의 결제 횟수에 상응하여 결제 순서가 결정되는 임시키 생성모듈; 및
    상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부를 포함하되,
    상기 기 발급된 카드 정보 중 고유키를 포함한 암호화가 필요한 정보를 저장하는 보안 데이터베이스를 더 포함하고,
    상기 제어부는,
    상기 메모리부에 저장된 상기 기 발급된 카드 정보 중 암호화가 필요하지 않은 정보를 이용하여 상기 단말의 임시키 생성요청 신호의 유효성을 검증하고, 상기 임시키 발급을 요청한 카드 정보를 검증하도록 하고,
    상기 단말로부터 결제 내역을 수신하여 기 발급된 카드의 결제 횟수를 갱신하고, 상기 단말로부터 임시키 생성요청 신호가 재수신되는 경우에 상기 갱신된 결제 횟수를 반영하여 기 설정된 개수의 임시키를 재생성하는 것을 특징으로 하는 임시키 생성장치.
  2. 삭제
  3. 삭제
  4. 임시키 생성장치가 단말이 사용할 임시키를 생성하는 방법에 있어서,
    상기 단말로부터 사용하고자 하는 카드 ID와 인증 및 결제를 위한 임시키 생성요청 신호를 수신하는 수신과정;
    상기 단말의 기 발급된 카드의 결제 횟수 정보 및 임시키 생성을 위한 고유키를 포함한 카드 정보를 저장하고, 상기 임시키 생성장치 내 기 저장된 기 발급된 카드의 결제 횟수와 카드 ID를 반영하여 하나의 통신 세션 동안에만 인증 및 결제를 진행할 수 있는 암호화키를 포함하는 기 설정된 개수의 임시키를 생성하고, 생성되는 임시키에 해당 카드의 결제 횟수에 상응하여 결제 순서가 결정되는 생성과정; 및
    상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정을 포함하되,
    상기 생성 과정은,
    상기 기 발급된 카드 정보 중 고유키를 포함한 암호화가 필요한 정보를 보안 데이터베이스에 저장하고,
    상기 기 발급된 카드 정보 중 암호화가 필요하지 않은 정보를 이용하여 상기 단말의 임시키 생성요청 신호의 유효성을 검증하고, 상기 임시키 발급을 요청한 카드 정보를 검증하도록 하며,
    상기 단말로부터 결제 내역을 수신하여 기 발급된 카드의 결제 횟수를 갱신하고, 상기 단말로부터 임시키 생성요청 신호가 재수신되는 경우에 상기 갱신된 결제 횟수를 반영하여 기 설정된 개수의 임시키를 재생성하는 과정을 더 포함하는 것을 특징으로 하는 임시키 생성방법.
  5. 삭제
  6. 삭제
KR1020200004504A 2020-01-13 2020-01-13 임시키 생성장치 및 방법 KR102448378B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200004504A KR102448378B1 (ko) 2020-01-13 2020-01-13 임시키 생성장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200004504A KR102448378B1 (ko) 2020-01-13 2020-01-13 임시키 생성장치 및 방법

Publications (2)

Publication Number Publication Date
KR20210091011A KR20210091011A (ko) 2021-07-21
KR102448378B1 true KR102448378B1 (ko) 2022-09-29

Family

ID=77143690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200004504A KR102448378B1 (ko) 2020-01-13 2020-01-13 임시키 생성장치 및 방법

Country Status (1)

Country Link
KR (1) KR102448378B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054780A (ko) * 2000-06-23 2000-09-05 김형년 다수 아이디(id)가 부여된 지불수단을 이용한 결제시스템
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
KR20130100872A (ko) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 일회용 응답코드를 통한 결제 방법, 이를 수행하는 결제 서버 및 사업자 단말
KR101726243B1 (ko) * 2015-04-10 2017-04-26 한국신용카드결제 (주) 결제 시스템의 키 갱신을 위한 상호인증 및 키 교환 방법, 그리고 타서버와의 키 공유 방법

Also Published As

Publication number Publication date
KR20210091011A (ko) 2021-07-21

Similar Documents

Publication Publication Date Title
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
JP2017537421A (ja) 支払いトークンのセキュリティを確保する方法
CN112889046A (zh) 用于非接触卡的密码认证的系统和方法
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
KR20130008125A (ko) 사용자의 결제수단과 동적 매핑된 결제식별번호를 이용한 결제
KR101941625B1 (ko) 선택적 인증을 통한 에스앤에스 핀테크 시스템 및 그 동작 방법
CN113169873A (zh) 用于非接触卡的密码认证的系统和方法
KR102448378B1 (ko) 임시키 생성장치 및 방법
KR101103189B1 (ko) 범용 가입자 식별 모듈 정보를 이용한 공인 인증서 발급방법 및 시스템과 이를 위한 기록매체
JP7039770B1 (ja) 相互作用処理における端末タイプ識別
KR20130010422A (ko) 음성통화 기반 결제처리 방법 및 시스템과 이를 위한 결제처리 서버와 통신단말기와 기록매체
KR20100136329A (ko) 인덱스 교환을 통해 생성되는 복수 인증 방식 네트워크 형 오티피 인증을 통한 휴대폰 결제 방법 및 시스템과 이를 위한 기록매체
KR20130008124A (ko) 금융기관 별로 동적 매핑된 결제식별번호를 이용한 결제
KR101958386B1 (ko) 세션키 처리장치, 처리 방법 및 이를 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
EP4369270A1 (en) Method for authenticating a user of a payment instrument during a face-to-face payment transaction
KR102284170B1 (ko) 우대용 앱 카드 관리 시스템 및 방법
KR20170088797A (ko) 생체 인식을 이용한 씨드 조합 방식의 오티피 운영 방법
EP4254859A1 (en) Method for enrolling a public key on a server
KR101754823B1 (ko) 생체 인식을 이용한 복수 인증 방식의 오티피 운영 방법
KR101972599B1 (ko) 세션키 처리장치, 처리 방법 및 이를 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR101625221B1 (ko) 생체 인식을 이용한 씨드 조합 방식의 네트워크 형 오티피 제공 방법
KR101875791B1 (ko) 생체 인식 기반 매체 인증 방법
KR20190112701A (ko) 클라우드 방식 인증서 운영 방법
KR20200031026A (ko) 신호 처리 장치 및 방법
KR101653822B1 (ko) 사용자 매체를 이용한 씨드 조합 방식의 오티피 운영 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant