KR102449476B1 - Card terminal performing card payment using secure access module and method of operating the same - Google Patents

Card terminal performing card payment using secure access module and method of operating the same Download PDF

Info

Publication number
KR102449476B1
KR102449476B1 KR1020200164782A KR20200164782A KR102449476B1 KR 102449476 B1 KR102449476 B1 KR 102449476B1 KR 1020200164782 A KR1020200164782 A KR 1020200164782A KR 20200164782 A KR20200164782 A KR 20200164782A KR 102449476 B1 KR102449476 B1 KR 102449476B1
Authority
KR
South Korea
Prior art keywords
sam
key information
card terminal
key
information
Prior art date
Application number
KR1020200164782A
Other languages
Korean (ko)
Other versions
KR20220076030A (en
Inventor
이시영
한성문
Original Assignee
한국정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보통신주식회사 filed Critical 한국정보통신주식회사
Priority to KR1020200164782A priority Critical patent/KR102449476B1/en
Publication of KR20220076030A publication Critical patent/KR20220076030A/en
Priority to KR1020220119823A priority patent/KR20220136307A/en
Application granted granted Critical
Publication of KR102449476B1 publication Critical patent/KR102449476B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Abstract

SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말이 개시된다. 본 발명의 일 실시 예에 따른 카드 단말은 저장부, 통신부 및 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고, 상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고, 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.A card terminal for performing card payment using a secure access module (SAM) is disclosed. The card terminal according to an embodiment of the present invention checks whether the storage unit, the communication unit, and the SAM are registered in the card terminal, and when the SAM is not registered in the card terminal, the SAM authenticates the SAM check whether there is a history of issuing key information used to perform The communication unit controls the communication unit to transmit the ID information and the obtained key information to the key management server, and sends a response including the SAM ID information and an indicator indicating that the key information is normally registered from the key management server. It may include a processor for controlling the communication unit to receive.

Description

SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법{CARD TERMINAL PERFORMING CARD PAYMENT USING SECURE ACCESS MODULE AND METHOD OF OPERATING THE SAME}Card terminal for performing card payment using SAM and its operation method

본 발명은 SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법에 대한 것으로, 보다 상세하게는 SAM에 대한 활용도를 높이기 위한 SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법에 대한 것이다.The present invention relates to a card terminal for performing card payment using SAM and an operating method thereof, and more particularly, to a card terminal for performing card payment using SAM for increasing the utilization of the SAM and an operating method thereof.

일반적으로 SAM(보안 응용 모듈; secure access module)은 카드 판독기(또는 카드 단말, 카드 리더) 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 수행하는 칩이다.In general, a secure access module (SAM) is installed inside a card reader (or card terminal, card reader) to authenticate the validity of the card and terminal, and to encrypt communication data to prevent information exposure and to authenticate communication messages and It is a chip that performs verification.

또한, SAM은 카드에서 이전된 전자적인 가치를 저장하기도 한다. SAM은 일반적으로 하드웨어의 형태로 존재하지만 소프트웨어적인 형태로도 존재하며, 인터넷 전자상거래 시, 또는 PC 사용 시 프로그램 내부에 카드 인증용 SAM이 내장되기도 한다.The SAM also stores the electronic value transferred from the card. Although SAM generally exists in the form of hardware, it also exists in the form of software, and the SAM for card authentication is sometimes embedded in the program during Internet e-commerce or when using a PC.

일반적으로 카드 리더 시스템은 마이크로 컨트롤러와 리더 IC로 구성되어 비접촉식 스마트 카드를 사용하여 RF 인터페이스를 통해 통신한다. 이 경우, 마이크로 컨트롤러는 프로토콜 처리, 명령 흐름 및 데이터 해석과 같은 리더 IC 기능을 제어하는 역할을 한다. SAM은 이러한 리더 시스템에 통합됨으로써, 모든 키 관리 및 암호화가 안전한 방식으로 처리될 수 있다.In general, a card reader system consists of a microcontroller and a reader IC, which communicate via an RF interface using a contactless smart card. In this case, the microcontroller is responsible for controlling the reader IC functions such as protocol processing, command flow and data interpretation. By integrating SAM into this reader system, all key management and encryption can be handled in a secure manner.

본 발명의 배경이 되는 기술의 일 예로, 대한민국 등록공보 제10-0895517호(2009.04.22.)는 보안 카드 마스터를 이용하여 개인화/사용 인증 장치와 보안 키 모듈 억셉터에 장착되는 보안 키 모듈과의 중계를 수행하는 방법을 개시하고 있다.As an example of the technology underlying the present invention, Republic of Korea Registration Publication No. 10-0895517 (2009.04.22.) discloses a security key module mounted on a personalization / use authentication device and a security key module acceptor using a security card master and Disclosed is a method for performing the relay of

기존 SAM은 최초 1회만 마스터 키를 발행하기 때문에, SAM이 장착된 단말이 고장나거나 파손되는 경우와 같이 마스터 키가 유실되는 경우, 이미 마스터 키를 발행한 SAM을 재활용할 방법이 없어 SAM을 재구매해야 하는 부담이 있다.Because the existing SAM issues the master key only once for the first time, if the master key is lost, such as when the device equipped with the SAM fails or is damaged, there is no way to recycle the SAM that has already issued the master key, so you have to repurchase the SAM. there is a burden

본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명은 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우, 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감하는 방법을 제공하는 것을 목적으로 한다.The present invention has been devised to solve the above-described problems, and the present invention effectively backs up key information used to perform authentication for SAM, so that when a terminal equipped with a SAM breaks down or is damaged and the master key is lost, An object of the present invention is to provide a method to reduce replacement cost by recycling the SAM that has previously issued the master key.

본 발명의 다양한 실시 예에 따른 SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말은 저장부, 통신부 및 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고, 상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고, 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.A card terminal performing card payment using a secure access module (SAM) according to various embodiments of the present invention checks whether a storage unit, a communication unit, and the SAM are registered in the card terminal, and the SAM is transmitted to the card terminal. If not registered, it is checked whether the SAM has a history of issuing key information used to perform authentication for the SAM, and if there is no history of issuing the key information, accesses the SAM to authenticate the SAM obtains key information used to perform the , and controls the communication unit to transmit the SAM ID (identification) information and the obtained key information to a key management server, and the SAM ID information and the key information are normally registered It may include a processor for controlling the communication unit to receive a response including an indicator indicating that the key management server has been.

본 발명의 다양한 실시 예에 따른 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정, 상기 SAM의 ID 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하는 과정 및 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하는 과정을 포함할 수 있다.The method of operating a card terminal for performing card payment using a SAM according to various embodiments of the present disclosure includes the steps of checking whether the SAM is registered in the card terminal, and when the SAM is not registered in the card terminal, the A process of verifying whether there is a history of issuing key information used by the SAM to perform authentication for the SAM. A response including a process of acquiring key information, a process of transmitting the SAM ID information and the obtained key information to a key management server, and an indicator indicating that the SAM ID information and the key information are normally registered, is transmitted to the key management It may include a process of receiving from the server.

본 발명의 다양한 실시 예에 따르면, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우, 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감할 수 있다.According to various embodiments of the present invention, by effectively backing up key information used to perform authentication for the SAM, when the master key is lost due to malfunction or damage of the terminal equipped with the SAM, the SAM that has previously issued the master key is restored. Recycling can reduce replacement costs.

도 1은 본 발명의 일 실시 예에 따른 키 정보 백업시스템에 대한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 카드 단말의 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 카드 단말의 동작에 대한 논리 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 5는 본 발명의 다른 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 6은 본 발명의 일 실시 예에 따른 카드 단말의 세부구성에 대한 블록도이다.
도 7은 본 발명의 일 실시 예에 따른 카드 단말의 동작 방법에 대한 흐름도이다.
1 is a diagram of a key information backup system according to an embodiment of the present invention.
2 is a block diagram of a card terminal according to an embodiment of the present invention.
3 is a logic flow diagram for an operation of a card terminal according to an embodiment of the present invention.
4 is a flowchart of operations of a card terminal and a key management server according to an embodiment of the present invention.
5 is a flowchart of operations of a card terminal and a key management server according to another embodiment of the present invention.
6 is a block diagram of a detailed configuration of a card terminal according to an embodiment of the present invention.
7 is a flowchart illustrating a method of operating a card terminal according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작원리를 상세히 설명한다. 또한, 발명에 대한 실시 예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 하기에서 사용되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 사용된 용어들의 정의는 본 명세서 전반에 걸친 내용 및 이에 상응한 기능을 토대로 해석되어야 할 것이다.Hereinafter, the principle of operation of a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings. In addition, when it is determined that a detailed description of a related well-known function or configuration may obscure the gist of the present disclosure in describing an embodiment of the present invention, the detailed description thereof will be omitted. And the terms used below are terms defined in consideration of functions in the present invention, which may vary depending on the intention or custom of the user or operator. Therefore, the definitions of the terms used should be interpreted based on the contents and corresponding functions throughout this specification.

도 1은 본 발명의 일 실시 예에 따른 키 정보 백업시스템에 대한 도면이다.1 is a diagram of a key information backup system according to an embodiment of the present invention.

도 1을 참조하면, 키 정보 백업 시스템(10)은 SAM(secure access module)에 대한 인증을 수행하는데 이용되는 키 정보의 백업을 수행하는 시스템일 수 있다. 여기서, 키 정보는 SAM에 대한 엑세스 자격을 갖는 마스터 키를 포함할 수 있다.Referring to FIG. 1 , the key information backup system 10 may be a system that performs backup of key information used to perform authentication for a secure access module (SAM). Here, the key information may include a master key having access to the SAM.

키 정보 백업 시스템(10)은 카드 단말(100) 및 키 관리서버(200)를 포함할 수 있다.The key information backup system 10 may include the card terminal 100 and the key management server 200 .

카드 단말(100)은 카드를 인식하여 카드 결제를 수행하는 카드 리더일 수 있다.The card terminal 100 may be a card reader that recognizes a card and performs card payment.

카드 단말(100)은 SAM 또는 SAM 회로(칩)를 포함할 수 있다. SAM은 암호화 키를 관리한다. 카드 단말(100)은 상술한 키 정보를 이용하여 SAM에 엑세스하여 카드 결제를 위한 암호화 키를 획득하여 카드 결제 프로세스를 진행할 수 있다.The card terminal 100 may include a SAM or a SAM circuit (chip). SAM manages encryption keys. The card terminal 100 may access the SAM using the above-described key information to obtain an encryption key for card payment and proceed with the card payment process.

카드 단말(100)은 RF 방식 또는 NFC 방식의 비 접촉식 카드 결제를 지원할 수 있다. 예를 들면, 카드 단말(100)은 후불형 교통카드 체계를 이용한 비접촉 결제 서비스를 제공할 수 있다. 이러한 결제 서비스의 예로는 페이온™이 있다.The card terminal 100 may support contactless card payment of an RF method or an NFC method. For example, the card terminal 100 may provide a contactless payment service using a postpaid transportation card system. An example of such a payment service is PayOn™.

카드 단말(100)은 키 정보를 백업하는 과정을 수행할 수 있다.The card terminal 100 may perform a process of backing up key information.

구체적으로, 카드 단말(100)은 SAM으로부터 키 정보를 획득한 경우, SAM의 ID 및 키 정보를 매칭하여 저장부에 저장할 수 있다. 또한, 카드 단말(100)은 네트워크를 통해 획득된 키 및 SAM의 ID(identification)를 키 관리서버(200)로 전송할 수 있다.Specifically, when the card terminal 100 obtains key information from the SAM, the ID and key information of the SAM may be matched and stored in the storage unit. Also, the card terminal 100 may transmit the ID (identification) of the key and the SAM obtained through the network to the key management server 200 .

이 경우, 키 관리서버(200)는 수신된 키 정보 및 SAM의 ID를 매칭하여 저장할 수 있다. 키 관리서버(200)는 향후 카드 단말(100) 또는 다른 카드 단말로부터 키 정보의 요청이 있는 경우, 이를 제공해줄 수 있다.In this case, the key management server 200 may match and store the received key information and the ID of the SAM. If there is a request for key information from the card terminal 100 or another card terminal in the future, the key management server 200 may provide it.

상술한 과정을 통해, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우에도 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감할 수 있다.Through the above-described process, by effectively backing up key information used to perform authentication on the SAM, even if the master key is lost due to malfunction or damage of the terminal equipped with the SAM, the previously issued SAM is recycled and replaced. cost can be reduced.

일 예로, 상술한 키 관리서버(200)는 PMS(program management system) 서버 또는 TMS(terminal management system) 서버일 수 있다. 여기서, PMS 서버 또는 TMS 서버는 개별 PC나 사용자 단말에 소프트웨어의 업데이트 설치와 운영체제 패치 등을 강제하거나 유도하도록 하는 기업용 솔루션을 제공하는 서버일 수 있다. For example, the above-described key management server 200 may be a program management system (PMS) server or a terminal management system (TMS) server. Here, the PMS server or the TMS server may be a server that provides an enterprise solution for forcing or inducing software update installation and operating system patching on individual PCs or user terminals.

도 2는 본 발명의 일 실시 예에 따른 카드 단말의 블록도이다.2 is a block diagram of a card terminal according to an embodiment of the present invention.

도 2를 참조하면, 카드 단말(100)은 저장부(110), 통신부(120) 및 프로세서(130)를 포함할 수 있다.Referring to FIG. 2 , the card terminal 100 may include a storage unit 110 , a communication unit 120 , and a processor 130 .

저장부(110)는 휘발성 RAM(random access memory), 비휘발성 ROM(read only memory), 비휘발성 MRAM(magnetoresistive RAM), 및/또는 기타 유형의 메모리를 포함할 수 있다. 저장부(110)는 데이터(예: 결제 카드 데이터) 및 컨트롤러/프로세서로 실행 가능한 명령어(예: 본 명세서에서 설명된 바와 같은, 카드 단말(100)에 의해 수행되는 프로세스들을 수행하기 위한 명령어)를 저장하기 위한 데이터 저장소를 포함할 수 있다. The storage unit 110 may include volatile random access memory (RAM), nonvolatile read only memory (ROM), nonvolatile magnetoresistive RAM (MRAM), and/or other types of memory. The storage unit 110 stores data (eg, payment card data) and instructions executable by the controller/processor (eg, instructions for performing processes performed by the card terminal 100, as described herein). It may include a data store for storage.

데이터 저장소는 자기적 저장소(magnetic storage), 광학적 저장소(optical storage), 솔리드-스테이트(solid-state) 저장소 등과 같은 하나 또는 그 이상의 비휘발성 저장소 유형을 포함할 수 있다.Data storage may include one or more types of non-volatile storage, such as magnetic storage, optical storage, solid-state storage, and the like.

저장부(110)는 SAM의 ID 및 키 정보를 매칭하여 저장할 수 있다.The storage unit 110 may match and store the SAM ID and key information.

통신부(120)는 다양한 통신 방식을 수행하는 회로를 포함할 수 있다. 일 예로, 통신부(120)는 RF 또는 근거리 무선통신(NFC: Near Field Communication) 기술을 이용하여 카드 정보를 수신할 수 있다.The communication unit 120 may include circuits for performing various communication methods. For example, the communication unit 120 may receive card information using RF or Near Field Communication (NFC) technology.

프로세서(130)는 카드 단말(100)을 전반적으로 제어할 수 있다. 특히, 프로세서(130)는 키 정보를 백업하는 과정을 수행할 수 있다.The processor 130 may control the card terminal 100 as a whole. In particular, the processor 130 may perform a process of backing up key information.

구체적으로, 프로세서(130)는 SAM이 카드 단말(100)에 등록되었는지 여부를 확인할 수 있다. Specifically, the processor 130 may check whether the SAM is registered in the card terminal 100 .

또한, 프로세서(130)는 SAM이 카드 단말(100)에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.Also, when the SAM is not registered in the card terminal 100 , the processor 130 may check whether there is a history of issuing key information used by the SAM to perform authentication for the SAM.

키 정보가 발행된 이력이 없는 경우, 프로세서(130)는 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다. 프로세서(130)는 SAM의 ID 및 획득된 키 정보를 매칭하여 저장부에 저장할 수 있다.If there is no history of issuing key information, the processor 130 may access the SAM to obtain key information used to perform authentication for the SAM. The processor 130 may match the ID of the SAM and the obtained key information and store it in the storage unit.

프로세서(130)는 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하도록 통신부(120)를 제어할 수 있다.The processor 130 may control the communication unit 120 to transmit the SAM ID information and the obtained key information to the key management server.

또한, 프로세서(130)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하도록 통신부(120)를 제어할 수 있다.In addition, the processor 130 may control the communication unit 120 to receive a response including an indicator indicating that the SAM ID information and key information is normally registered from the key management server.

한편, 프로세서(130)는 키 정보가 발행된 이력이 있는 경우, SAM의 ID(identification) 정보를 포함하는 키 정보에 대한 요청을 키 관리서버로 전송하도록 통신부(120)를 더 제어할 수 있다.Meanwhile, when there is a history of issuing key information, the processor 130 may further control the communication unit 120 to transmit a request for key information including ID (identification) information of the SAM to the key management server.

여기서, 키 정보를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다.Here, when a response including key information is received from the key management server, the processor 130 may authenticate the SAM using the key information.

가령, 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 프로세서(130)는 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수도 있다.For example, when a response including an indicator indicating that there is no key information is received from the key management server, the processor 130 may perform a notification indicating that authentication to the SAM is impossible.

상술한 본 발명의 일 실시 예에서, SAM이 카드 단말(100)에 등록된 경우, 프로세서(130)는 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하여 카드 결제 프로세스를 진행할 수 있다.In the above-described embodiment of the present invention, when the SAM is registered in the card terminal 100, the processor 130 may perform authentication for the SAM using pre-stored key information to proceed with the card payment process.

상술한 본 발명의 일 실시 예에서, SAM이 카드 단말(100)에 등록되었는지 여부를 판단하기 위해, 프로세서(130)는 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 판단할 수 있다. In one embodiment of the present invention described above, in order to determine whether the SAM is registered in the card terminal 100, the processor 130 may determine whether at least one of ID information and key information of the SAM is pre-stored. have.

또는, SAM이 카드 단말(100)에 등록되었는지 여부를 판단하기 위해, 프로세서(130)는 저장부(110)에 키 정보가 기 저장된 경우, 키 정보를 이ŸG하여 SAM에 대한 인증을 수행할 수 있다. 여기서, SAM에 대한 인증이 실패하는 경우, 프로세서(130)는 SAM이 카드 단말에 등록되지 않은 것으로 판단할 수 있다.Alternatively, in order to determine whether the SAM is registered in the card terminal 100 , the processor 130 performs authentication for the SAM by referring to the key information when key information is previously stored in the storage unit 110 . can Here, when authentication for the SAM fails, the processor 130 may determine that the SAM is not registered in the card terminal.

도 3은 본 발명의 일 실시 예에 따른 카드 단말의 동작에 대한 논리 흐름도이다.3 is a logic flow diagram for an operation of a card terminal according to an embodiment of the present invention.

도 3을 참조하면, 프로세서(130)는 SAM이 카드 단말(200)에 등록되었는지 여부를 확인할 수 있다(301). Referring to FIG. 3 , the processor 130 may check whether the SAM is registered in the card terminal 200 ( 301 ).

일 예로, SAM이 카드 단말(200)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.For example, the process of confirming whether the SAM is registered in the card terminal 200 may be a process of confirming whether at least one of ID information and key information of the SAM is pre-stored.

다른 예로, SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다. As another example, in the process of checking whether the SAM is registered in the card terminal, when key information is pre-stored in the storage unit, authentication for the SAM is performed using the key information, and when the authentication for the SAM fails, the SAM This may be a process of determining that the card is not registered in the terminal.

과정 301에서, SAM이 카드 단말(200)에 등록된 것으로 판단된 경우(301-예), 프로세서(130)는 기 저장된 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(302).In step 301, if it is determined that the SAM is registered in the card terminal 200 (301 - Yes), the processor 130 may perform authentication for the SAM using pre-stored key information (302).

프로세서(130)는 SAM이 카드 단말(200)에 등록되지 않은 건으로 판단된 경우(301-아니오), SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.When it is determined that the SAM is not registered in the card terminal 200 (301-No), the processor 130 may check whether there is a history of issuing key information used by the SAM to perform authentication for the SAM.

일 예로, 프로세서(130)는 SAM 아이디를 포함하는 SAM의 키 정보 발행이력에 대한 정보 요청을 키 관리서버(200)로 전송할 수 있다. 이 경우, 프로세서(130)는 요청 결과를 키 관리서버(200)로부터 수신할 수 있다. 여기서, 상기 요청 결과는 키 정보를 포함하거나, 해당 키 정보가 발행됨을 지시하는 지시자를 포함할 수 있다.As an example, the processor 130 may transmit a request for information on the issuance history of key information of the SAM including the SAM ID to the key management server 200 . In this case, the processor 130 may receive the request result from the key management server 200 . Here, the request result may include key information or an indicator indicating that the corresponding key information is issued.

다른 예로, 프로세서(130)는 SAM에 엑세스하여 키 정보 발행 이력을 확인할 수도 있다. As another example, the processor 130 may access the SAM to check the key information issuance history.

프로세서(130)는 키 정보가 발행된 이력이 있는 경우(303-예), SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(304).When there is a history of issuing key information (303 - Yes), the processor 130 may transmit a request for key information including the ID information of the SAM to the key management server 200 (304).

일 예로, 키 정보를 포함하는 응답이 키 관리서버(200)로부터 수신되는 경우(305), 프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(306).For example, when a response including key information is received from the key management server 200 ( 305 ), the processor 130 may authenticate the SAM using the key information ( 306 ).

다른 예로, 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로(200)부터 수신되는 경우, SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수도 있다.As another example, when a response including an indicator indicating that there is no key information is received from the key management server 200, a notification indicating that authentication for the SAM is impossible may be performed.

상술한 본 발명의 일 실시 예에서, 상술한 SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 303은 상술한 과정 304 및 과정 305에 포함되거나 과정 304 및 과정 305로 대체될 수도 있다.In an embodiment of the present invention described above, step 303 of determining whether there is a history of issuing key information by the SAM may be included in steps 304 and 305 or may be replaced with steps 304 and 305 .

예를 들면, 프로세서(130)는 SAM이 키 정보를 발행한 이력이 존재하는지 여부를 판단하기 위해 SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(304). 또한, 키 정보를 포함하는 응답이 키 관리서버(200)로부터 수신되는 경우(305), 프로세서(130)는 SAM이 키 정보를 발행한 이력이 존재하는 것으로 판단할 수 있다.For example, the processor 130 may transmit a request for key information including the ID information of the SAM to the key management server 200 to determine whether there is a history of issuing the key information by the SAM to the key management server 200 (304). ). In addition, when a response including key information is received from the key management server 200 ( 305 ), the processor 130 may determine that there is a history of issuing key information by the SAM.

또는, 상술한 본 발명의 일 실시 예에서, 상술한 SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 303은 생략될 수 있다. 이 경우, 카드 단말(100)의 동작은 과정 301, 과정 304, 과정 305, 과정 306의 순서로 진행되거나, 과정 301, 과정 307, 과정 308, 과정 309, 과정 310의 순서로 진행될 수도 있을 것이다.Alternatively, in the above-described embodiment of the present invention, step 303 of determining whether there is a history of issuing key information by the above-described SAM may be omitted. In this case, the operation of the card terminal 100 may proceed in the order of steps 301, 304, 305, and 306, or may proceed in the order of steps 301, 307, 308, 309, and 310.

한편, 키 정보가 발행된 이력이 없는 경우(303-아니오), 프로세서(130)는 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다(307).On the other hand, if there is no history of issuing key information (303 - No), the processor 130 may access the SAM to obtain key information used to authenticate the SAM ( 307 ).

또한, 프로세서(130)는 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버(200)로 전송할 수 있다(308).Also, the processor 130 may transmit the SAM ID information and the obtained key information to the key management server 200 ( 308 ).

또한, 프로세서(130)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신할 수 있다(309).Also, the processor 130 may receive a response including an indicator indicating that the SAM ID information and key information have been normally registered from the key management server ( 309 ).

프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(310).The processor 130 may authenticate the SAM using the key information ( 310 ).

이하에서, 도 4 및 도 5를 참조하여 카드 단말(100) 및 키 관리서버(200)의 동작에 대하여 상세히 설명한다. 이하에서, 카드 단말(100) 및 키 관리서버(200)의 동작은 카드 단말(100) 및 키 관리서버(200)에 포함된 적어도 하나의 프로세서에 의해 수행되는 것으로 해석될 수도 있음은 물론이다.Hereinafter, operations of the card terminal 100 and the key management server 200 will be described in detail with reference to FIGS. 4 and 5 . Hereinafter, operations of the card terminal 100 and the key management server 200 may be interpreted as being performed by at least one processor included in the card terminal 100 and the key management server 200 .

도 4는 본 발명의 일 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.4 is a flowchart of operations of a card terminal and a key management server according to an embodiment of the present invention.

도 4를 참조하면, 카드 단말(100)은 SAM이 카드 단말(100)에 등록되었는지 여부를 판단할 수 있다(401). Referring to FIG. 4 , the card terminal 100 may determine whether the SAM is registered in the card terminal 100 ( 401 ).

일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.For example, the process of confirming whether the SAM is registered in the card terminal 100 may be a process of confirming whether at least one of ID information and key information of the SAM is pre-stored.

다른 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다. As another example, in the process of checking whether the SAM is registered in the card terminal 100, when key information is pre-stored in the storage unit, authentication for the SAM is performed using the key information, and authentication for the SAM fails. , it may be a process in which the SAM determines that the card terminal is not registered.

또한, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다(402). Also, the card terminal 100 may check whether there is a history of issuing key information used by the SAM to perform authentication for the SAM ( 402 ).

여기서, SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 402는 후술할 과정 403 내지 과정 405에 포함되거나 후술할 과정 403 내지 과정 405로 대체될 수도 있다.Here, step 402 of determining whether there is a history of issuing key information by the SAM may be included in steps 403 to 405 to be described later, or may be replaced by steps 403 to 405 to be described later.

SAM이 카드 단말(200)에 등록되지 않은 건으로 판단되고, 키 정보가 발행된 이력이 있는 것으로 판단된 경우, 카드 단말(100)은 SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(403).When it is determined that the SAM is not registered in the card terminal 200 and it is determined that there is a history of issuing key information, the card terminal 100 sends a request for key information including the ID information of the SAM to the key management server It can transmit to (200) (403).

이 경우, 상기 요청에 따라, 키 관리서버(200)는 수신된 SAM의 ID에 매칭된 키 정보를 획득할 수 있다(404).In this case, according to the request, the key management server 200 may obtain key information matching the received SAM ID (404).

키 관리서버(200)는 키 정보를 포함하는 응답을 카드 단말(100)로 전송할 수 있다(405).The key management server 200 may transmit a response including key information to the card terminal 100 (405).

카드 단말(100)은 수신된 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(406).The card terminal 100 may perform authentication for the SAM using the received key information ( 406 ).

도 5는 본 발명의 다른 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.5 is a flowchart of operations of a card terminal and a key management server according to another embodiment of the present invention.

도 5를 참조하면, 카드 단말(100)은 SAM이 카드 단말(100)에 등록되었는지 여부를 판단할 수 있다(501). Referring to FIG. 5 , the card terminal 100 may determine whether the SAM is registered in the card terminal 100 ( 501 ).

일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.For example, the process of confirming whether the SAM is registered in the card terminal 100 may be a process of confirming whether at least one of ID information and key information of the SAM is pre-stored.

다른 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다. As another example, in the process of checking whether the SAM is registered in the card terminal 100, when key information is pre-stored in the storage unit, authentication for the SAM is performed using the key information, and authentication for the SAM fails. , it may be a process in which the SAM determines that the card terminal is not registered.

또한, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다(502).Also, the card terminal 100 may check whether there is a history of issuing key information used by the SAM to perform authentication for the SAM ( 502 ).

일 예로, 상기 키 정보를 발행한 이력을 확인하기 위해, 카드 단말(100)은 SAM 아이디를 포함하는 SAM의 키 정보 발행이력에 대한 정보 요청을 키 관리서버(200)로 전송할 수 있다. 이 경우, 키 관리서버(200)는 수신된 SAM의 ID에 매칭된 키 정보를 카드 단말(100)로 전송하거나, 수신된 SAM의 ID에 매칭된 키 정보가 없음을 나타내는 지시자를 포함하는 응답을 카드 단말(100)로 전송할 수 있다. 이를 통해, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.For example, in order to check the history of issuing the key information, the card terminal 100 may transmit a request for information on the history of issuing key information of the SAM including the SAM ID to the key management server 200 . In this case, the key management server 200 transmits key information matching the received SAM ID to the card terminal 100, or sends a response including an indicator indicating that there is no key information matching the received SAM ID. It can be transmitted to the card terminal (100). Through this, the card terminal 100 can check whether there is a history of issuing key information used by the SAM to perform authentication for the SAM.

다른 예로, 프로세서(130)는 SAM에 엑세스하여 키 정보 발행 이력(또는 발행 유무)를 확인할 수도 있을 것이다.As another example, the processor 130 may access the SAM to check the key information issuance history (or the issuance or not).

SAM이 카드 단말(100)에 등록되지 않은 건으로 판단되고, 키 정보가 발행된 이력이 없는 것으로 판단된 경우, 카드 단말(100)은 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다(503).When it is determined that the SAM is not registered in the card terminal 100 and it is determined that there is no history of key information issuance, the card terminal 100 accesses the SAM and obtains key information used to perform authentication for the SAM. can be obtained (503).

또한, 카드 단말(100)은 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버(200)로 전송할 수 있다(504).Also, the card terminal 100 may transmit the SAM ID information and the obtained key information to the key management server 200 ( 504 ).

이 경우, 키 관리서버(200)는 수신된 SAM의 ID 정보 및 키 정보를 매칭하여 저장할 수 있다(505).In this case, the key management server 200 may match and store the received SAM ID information and key information ( 505 ).

또한, 키 관리서버(200)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 카드 단말(100)로 전송할 수 있다(506).In addition, the key management server 200 may transmit a response including the ID information of the SAM and an indicator indicating that the key information is normally registered to the card terminal 100 (506).

카드 단말(100)은 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(507).The card terminal 100 may perform authentication for the SAM using the key information (507).

상술한 본 발명의 다양한 실시 예를 통해, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우에도 마스터 키를 기 발행한 SAM을 재활용여 교체비용을 절감할 수 있다.Through the various embodiments of the present invention described above, by effectively backing up key information used to perform authentication for the SAM, the master key is previously issued even if the master key is lost due to malfunction or damage of the terminal equipped with the SAM. The replacement cost can be reduced by recycling the SAM.

도 6은 본 발명의 일 실시 예에 따른 카드 단말의 세부구성에 대한 블록도이다.6 is a block diagram of a detailed configuration of a card terminal according to an embodiment of the present invention.

도 6을 참조하면, 카드 단말(600)은 통신부(610), 저장부(620) 및 프로세서(630)를 포함한다.Referring to FIG. 6 , the card terminal 600 includes a communication unit 610 , a storage unit 620 , and a processor 630 .

통신부(610)는 통신을 수행한다. 통신부(610)는 BT(BlueTooth), WI-FI(Wireless Fidelity), ZigBee, IR(Infrared), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 외부 전자기기 또는 IC 칩과 통신을 수행할 수 있다.The communication unit 610 performs communication. The communication unit 610 may communicate with an external electronic device or an IC chip through various communication methods such as BT (BlueTooth), WI-FI (Wireless Fidelity), ZigBee, IR (Infrared), NFC (Near Field Communication), etc. have.

저장부(620)는 카드 단말(600)을 구동시키기 위한 O/S(Operating System) 소프트웨어 모듈, 디스플레이 영역에서 제공되는 다양한 UI 화면을 구성하기 위한 데이터 등을 저장할 수 있다. 또한, 저장부(620)는 읽고 쓰기가 가능하다.The storage unit 620 may store an O/S (Operating System) software module for driving the card terminal 600 , data for configuring various UI screens provided in the display area, and the like. Also, the storage unit 620 is readable and writable.

저장부(620)는 SAM에 대한 인증을 위한 키 정보를 저장할 수 있다. 일 예로, 저장부(620)는 SAM의 ID에 SAM에 대한 인증을 위한 키 정보를 매칭하여 저장할 수 있다.The storage unit 620 may store key information for authentication with respect to the SAM. As an example, the storage unit 620 may match the ID of the SAM with key information for authentication of the SAM and store it.

프로세서(630)는 저장부(620)에 저장된 각종 프로그램을 이용하여 카드 단말(600)의 동작을 전반적으로 제어한다.The processor 630 controls the overall operation of the card terminal 600 using various programs stored in the storage 620 .

구체적으로, 프로세서(630)는 RAM(631), ROM(632), 메인 CPU(633), 그래픽 처리부(634), 제1 내지 n 인터페이스(635-1 ~ 635-n) 및 버스(636)를 포함한다.Specifically, the processor 630 includes the RAM 631 , the ROM 632 , the main CPU 633 , the graphic processing unit 634 , the first to n interfaces 635-1 to 635-n and the bus 636 . include

여기서, RAM(631), ROM(632), 메인 CPU(633), 그래픽 처리부(634), 제1 내지 n 인터페이스(635-1 ~ 635-n) 등은 버스(636)를 통해 서로 연결될 수 있다.Here, the RAM 631 , the ROM 632 , the main CPU 633 , the graphic processing unit 634 , the first to n-th interfaces 635-1 to 635-n, etc. may be connected to each other through the bus 636 . .

제1 내지 n 인터페이스(635-1 내지 635-n)는 상술한 각종 구성요소들과 연결된다. 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.The first to n-th interfaces 635-1 to 635-n are connected to the various components described above. One of the interfaces may be a network interface connected to an external device through a network.

ROM(632)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(633)는 ROM(632)에 저장된 명령어에 따라 저장부(620)에 저장된 O/S를 RAM(631)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. The ROM 632 stores an instruction set for system booting and the like. When a turn-on command is input and power is supplied, the main CPU 633 copies the O/S stored in the storage unit 620 to the RAM 631 according to the command stored in the ROM 632, and executes the O/S. Boot the system.

부팅이 완료되면, 메인 CPU(633)는 저장된 각종 어플리케이션 프로그램을 RAM(631)에 복사하고, RAM(631)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.When booting is completed, the main CPU 633 copies various stored application programs to the RAM 631 , and executes the application programs copied to the RAM 631 to perform various operations.

메인 CPU(633)는 저장부(620)에 액세스하여, 저장부(630)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(633)는 저장부(630)에 저장된 각종 프로그램, 컨텐트, 데이터 등을 이용하여 다양한 동작을 수행한다.The main CPU 633 accesses the storage unit 620 and performs booting using the O/S stored in the storage unit 630 . In addition, the main CPU 633 performs various operations using various programs, contents, data, etc. stored in the storage unit 630 .

그래픽 처리부(634)는 연산부 및 렌더링부를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다.The graphic processing unit 634 generates a screen including various objects such as icons, images, and texts by using the operation unit and the rendering unit.

도 7은 본 발명의 일 실시 예에 따른 카드 단말의 동작 방법에 대한 흐름도이다.7 is a flowchart illustrating a method of operating a card terminal according to an embodiment of the present invention.

도 7를 참조하면, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정(710), SAM이 카드 단말에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정(720), 키 정보가 발행된 이력이 없는 경우, SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정(730), SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하는 과정(740) 및 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하는 과정(750)을 포함할 수 있다.Referring to FIG. 7 , the operation method of the card terminal performing card payment using the SAM is a process of checking whether the SAM is registered in the card terminal 100 ( 710 ), and when the SAM is not registered in the card terminal, the SAM A process of checking whether there is a history of issuing key information used to perform authentication for the SAM ( 720 ) In the process of obtaining 730, the process of transmitting the SAM ID information and the obtained key information to the key management server (740), and the key management server It may include a process 750 of receiving from.

일 예로, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보가 발행된 이력이 있는 경우, SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버로 전송하는 과정을 더 포함할 수 있다.As an example, the method of operating a card terminal for performing card payment using SAM further includes transmitting a request for key information including ID information of SAM to the key management server when there is a history of issuing key information. can do.

또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하는 과정을 더 포함할 수 있다.Also, the method of operating a card terminal for performing card payment using SAM may further include performing authentication for the SAM using the key information when a response including key information is received from the key management server. .

또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로부터 수신되는 경우, SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수 있다.In addition, when a response including an indicator indicating that there is no key information is received from the key management server, the operation method of the card terminal performing card payment using SAM performs a notification indicating that authentication to SAM is impossible. can

또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 SAM이 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 SAM에 대한 인증을 수행하는 과정을 더 포함할 수 있다. In addition, the method of operating the card terminal for performing card payment using the SAM may further include a process of performing authentication for the SAM using pre-stored key information when the SAM is registered in the card terminal.

상술한 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법에서, SAM이 카드 단말에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정을 포함할 수 있다.In the above-described method of operating a card terminal for performing card payment using SAM, the process of checking whether the SAM is registered in the card terminal includes a process of checking whether at least one of ID information and key information of the SAM is pre-stored. may include

또는, 상술한 SAM이 카드 단말에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이ŸG하여 SAM에 대한 인증을 수행하는 과정 및 SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정을 더 포함할 수 있다. Alternatively, the process of checking whether the above-described SAM is registered in the card terminal is a process of performing authentication to the SAM by using the key information when key information is pre-stored in the storage unit, and the process of performing authentication to the SAM by using the key information. In this case, the method may further include the step of determining that the SAM is not registered with the card terminal.

한편, 상술한 본 발명의 다양한 실시 예에 따른 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 컴퓨터로 실행 가능한 프로그램 코드로 구현되어 다양한 비 일시적 판독 가능 매체(non-transitory computer readable medium)에 저장된 상태로 프로세서에 의해 실행되도록 각 서버 또는 기기들에 제공될 수 있다.On the other hand, the method of operating a card terminal for performing card payment using the SAM according to various embodiments of the present invention described above is implemented as a computer-executable program code and stored in various non-transitory computer readable media. It may be provided to each server or devices to be executed by the processor in a stored state.

일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정, SAM이 카드 단말에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정, 키 정보가 발행된 이력이 없는 경우, SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정, SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하는 과정 및 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하는 과정을 수행하는 프로그램이 저장된 비일시적 판독 가능 매체(non-transitory computer readable medium)가 제공될 수 있다.As an example, the process of checking whether the SAM is registered in the card terminal 100, if the SAM is not registered in the card terminal, checking whether there is a history of issuing key information used by the SAM to perform authentication for the SAM process, when there is no history of issuing key information, accessing the SAM to obtain key information used to perform authentication for the SAM, transmitting the SAM ID information and the obtained key information to the key management server; A non-transitory computer readable medium in which a program for performing a process of receiving a response including an indicator indicating that the SAM ID information and key information is normally registered from the key management server is stored may be provided.

비 일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.The non-transitory readable medium refers to a medium that stores data semi-permanently, rather than a medium that stores data for a short moment, such as a register, cache, memory, etc., and can be read by a device. Specifically, the above-described various applications or programs may be provided by being stored in a non-transitory readable medium such as a CD, DVD, hard disk, Blu-ray disk, USB, memory card, ROM, and the like.

이상으로, 본 발명의 실시 예들이 도시되고 설명되었지만, 당업자는 첨부된 청구항들 및 그에 동등한 것들에 의해 정의되는 바와 같은 본 실시 예의 사상 및 범위를 벗어나지 않고 형태 및 세부 사항들에 있어 다양한 변경이 이루어질 수 있음을 이해할 것이다.While the embodiments of the present invention have been shown and described, various changes in form and details may be made by those skilled in the art without departing from the spirit and scope of the embodiments as defined by the appended claims and their equivalents. you will understand that you can

키 정보 백업 시스템: 10
카드 단말: 100
키 관리서버: 200
저장부: 110, 620
통신부: 120, 610
프로세서:130, 630
Key information backup system: 10
Card terminal: 100
Key management server: 200
Storage: 110, 620
Communications Department: 120, 610
Processor: 130, 630

Claims (14)

SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말에 있어서,
저장부;
통신부; 및
상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고,
상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고,
상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고,
상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고,
상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서;를 포함하는, 카드 단말.
In the card terminal for performing card payment using a secure access module (SAM),
storage;
communication department; and
Check whether the SAM is registered in the card terminal,
If the SAM is not registered with the card terminal, check whether the SAM has a history of issuing key information used to perform authentication for the SAM;
If there is no history of issuing the key information, access to the SAM to obtain key information used to perform authentication for the SAM;
controlling the communication unit to transmit the SAM ID (identification) information and the obtained key information to a key management server;
and a processor controlling the communication unit to receive, from the key management server, a response including an indicator indicating that the SAM ID information and the key information are normally registered.
제1항에 있어서,
상기 프로세서는,
상기 키 정보가 발행된 이력이 있는 경우, 상기 SAM의 ID 정보를 포함하는 상기 키 정보에 대한 요청을 상기 키 관리서버로 전송하도록 상기 통신부를 더 제어하는, 카드 단말.
According to claim 1,
The processor is
When there is a history of issuing the key information, the card terminal further controls the communication unit to transmit a request for the key information including the ID information of the SAM to the key management server.
제2항에 있어서,
상기 프로세서는,
상기 키 정보를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는, 카드 단말.
3. The method of claim 2,
The processor is
and when a response including the key information is received from the key management server, authentication for the SAM is performed using the key information.
제3항에 있어서,
상기 프로세서는,
상기 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행하는, 카드 단말.
4. The method of claim 3,
The processor is
When a response including an indicator indicating that the key information is absent is received from the key management server, a notification indicating that authentication for the SAM is impossible is performed.
제1항 또는 제4항에 있어서,
상기 프로세서는,
상기 SAM이 상기 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는, 카드 단말.
5. The method of claim 1 or 4,
The processor is
When the SAM is registered in the card terminal, the card terminal performs authentication for the SAM using pre-stored key information.
제1항에 있어서,
상기 프로세서는,
상기 SAM의 ID 정보 및 상기 키 정보 중 적어도 하나가 기 저장되었는지 여부를 판단하여 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는, 카드 단말.
According to claim 1,
The processor is
and determining whether the SAM is registered in the card terminal by determining whether at least one of the ID information of the SAM and the key information is pre-stored.
제1항에 있어서,
상기 프로세서는,
상기 저장부에 상기 키 정보가 기 저장된 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하고,
상기 SAM에 대한 인증이 실패하는 경우, 상기 SAM이 상기 카드 단말에 등록되지 않은 것으로 판단하는, 카드 단말.
According to claim 1,
The processor is
When the key information is pre-stored in the storage unit, authentication is performed on the SAM using the key information;
When the authentication for the SAM fails, it is determined that the SAM is not registered with the card terminal.
SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법에 있어서,
상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정;
상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정;
상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정;
상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하는 과정; 및
상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하는 과정;을 포함하는, 카드 결제방법.
In the operating method of a card terminal for performing a card payment using a secure access module (SAM),
checking whether the SAM is registered in the card terminal;
if the SAM is not registered with the card terminal, checking whether the SAM has a history of issuing key information used to authenticate the SAM;
if there is no history of issuing the key information, accessing the SAM to obtain key information used to authenticate the SAM;
transmitting the SAM ID (identification) information and the obtained key information to a key management server; and
and receiving, from the key management server, a response including the ID information of the SAM and an indicator indicating that the key information is normally registered.
제8항에 있어서,
상기 키 정보가 발행된 이력이 있는 경우, 상기 SAM의 ID 정보를 포함하는 상기 키 정보에 대한 요청을 상기 키 관리서버로 전송하는 과정;을 더 포함하는, 카드 결제방법.
9. The method of claim 8,
When there is a history of issuing the key information, transmitting a request for the key information including the ID information of the SAM to the key management server; The card payment method further comprising a.
제9항에 있어서,
상기 키 정보를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;을 더 포함하는, 카드 결제방법.
10. The method of claim 9,
and when a response including the key information is received from the key management server, performing authentication for the SAM using the key information.
제10항에 있어서,
상기 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행하는 과정;을 더 포함하는, 카드 결제방법.
11. The method of claim 10,
and when a response including an indicator indicating that the key information is absent is received from the key management server, performing a notification indicating that authentication to the SAM is impossible.
제8항 또는 제11항에 있어서,
상기 SAM이 상기 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;을 더 포함하는, 카드 결제방법.
12. The method of claim 8 or 11,
When the SAM is registered in the card terminal, the process of performing authentication for the SAM using pre-stored key information; further comprising a card payment method.
제8항에 있어서,
상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은,
상기 SAM의 ID 정보 및 상기 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정;을 더 포함하는, 카드 결제방법.
9. The method of claim 8,
The process of checking whether the SAM is registered in the card terminal is,
The process of confirming whether at least one of the ID information of the SAM and the key information is pre-stored; further comprising a card payment method.
제8항에 있어서,
상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은,
저장부에 상기 키 정보가 기 저장된 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;
상기 SAM에 대한 인증이 실패하는 경우, 상기 SAM이 상기 카드 단말에 등록되지 않은 것으로 판단하는 과정;을 더 포함하는, 카드 결제방법.
9. The method of claim 8,
The process of checking whether the SAM is registered in the card terminal is,
performing authentication for the SAM using the key information when the key information is pre-stored in a storage unit;
The process of determining that the SAM is not registered in the card terminal when the authentication for the SAM fails; further comprising a card payment method.
KR1020200164782A 2020-11-30 2020-11-30 Card terminal performing card payment using secure access module and method of operating the same KR102449476B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200164782A KR102449476B1 (en) 2020-11-30 2020-11-30 Card terminal performing card payment using secure access module and method of operating the same
KR1020220119823A KR20220136307A (en) 2020-11-30 2022-09-22 Card terminal performing card payment using secure access module and method of operating the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200164782A KR102449476B1 (en) 2020-11-30 2020-11-30 Card terminal performing card payment using secure access module and method of operating the same

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220119823A Division KR20220136307A (en) 2020-11-30 2022-09-22 Card terminal performing card payment using secure access module and method of operating the same

Publications (2)

Publication Number Publication Date
KR20220076030A KR20220076030A (en) 2022-06-08
KR102449476B1 true KR102449476B1 (en) 2022-09-30

Family

ID=81981485

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200164782A KR102449476B1 (en) 2020-11-30 2020-11-30 Card terminal performing card payment using secure access module and method of operating the same
KR1020220119823A KR20220136307A (en) 2020-11-30 2022-09-22 Card terminal performing card payment using secure access module and method of operating the same

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220119823A KR20220136307A (en) 2020-11-30 2022-09-22 Card terminal performing card payment using secure access module and method of operating the same

Country Status (1)

Country Link
KR (2) KR102449476B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880512B1 (en) 2008-05-26 2009-01-28 주식회사 엘지씨엔에스 An entrance terminal with a built-in sam
KR100946677B1 (en) 2008-07-21 2010-03-12 (주)이루온아이앤에스 Data strorage system using secure card master and its storage method thereof
KR101946330B1 (en) 2017-09-13 2019-05-08 한국정보통신주식회사 A payment method providing sharing of secure application modules and an appratus using it

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101335091B1 (en) * 2011-12-20 2013-12-03 주식회사 엘지씨엔에스 Automatic teller machine for generating a master key and method employing the same
KR101764363B1 (en) * 2015-10-14 2017-08-02 케이아이에스정보통신 주식회사 Device Injection Key managing apparatus
KR102348823B1 (en) * 2018-08-22 2022-01-06 엔에이치엔한국사이버결제 주식회사 System and Method for Identification Based on Finanace Card Possessed by User

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880512B1 (en) 2008-05-26 2009-01-28 주식회사 엘지씨엔에스 An entrance terminal with a built-in sam
KR100946677B1 (en) 2008-07-21 2010-03-12 (주)이루온아이앤에스 Data strorage system using secure card master and its storage method thereof
KR101946330B1 (en) 2017-09-13 2019-05-08 한국정보통신주식회사 A payment method providing sharing of secure application modules and an appratus using it

Also Published As

Publication number Publication date
KR20220136307A (en) 2022-10-07
KR20220076030A (en) 2022-06-08

Similar Documents

Publication Publication Date Title
US9734091B2 (en) Remote load and update card emulation support
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
CN104936129A (en) Secure NFC routing
CN103069384A (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
CN106663017B (en) Method, terminal, data routing method and device for realizing host card simulation
JP5978351B2 (en) Secure element setting method, key derivation program, computer program product, and configurable secure element
KR20220033483A (en) Systems and methods for enabling mobile near field communication to update the display of a payment card
US9978056B2 (en) Smart card having multiple payment instruments
JP6503560B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND PROGRAM
JP4765608B2 (en) Data processing apparatus, data processing program, and data processing system
KR20170102285A (en) Security Elements
KR102449476B1 (en) Card terminal performing card payment using secure access module and method of operating the same
US10956620B2 (en) Method of managing a secure element
KR20230019032A (en) Pre-personalized secure element and embedded personalization
CN104349321A (en) Safety access authentication method, access request sending method, safety access authentication device and access request sending device
EP2985724A1 (en) Remote load and update card emulation support
JP7267535B2 (en) Mutual authentication system and mutual authentication method
KR20150074820A (en) Security payment device including finance micro secure digital card and method of performing thereof
JP6807817B2 (en) Terminal
Moravec et al. Developing countermeasures against cloning of identity tokens in legacy systems
CN115443449A (en) Remote system configuration
JP6515850B2 (en) INFORMATION PROCESSING APPARATUS, IC CHIP, INFORMATION PROCESSING METHOD, PROGRAM, AND INFORMATION PROCESSING SYSTEM
JP6493672B2 (en) Electronic information storage medium, abnormality detection method, abnormality detection program, and IC card
JP6287284B2 (en) IC chip and program encryption method
KR20140046545A (en) Method of managing copies of embedded software, and computer-readable recording medium with copy-management program for the same

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant