KR20140030653A - Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal - Google Patents

Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal Download PDF

Info

Publication number
KR20140030653A
KR20140030653A KR1020120097088A KR20120097088A KR20140030653A KR 20140030653 A KR20140030653 A KR 20140030653A KR 1020120097088 A KR1020120097088 A KR 1020120097088A KR 20120097088 A KR20120097088 A KR 20120097088A KR 20140030653 A KR20140030653 A KR 20140030653A
Authority
KR
South Korea
Prior art keywords
mobile
force terminal
terminal
authentication code
authentication
Prior art date
Application number
KR1020120097088A
Other languages
Korean (ko)
Other versions
KR101420215B1 (en
Inventor
하남수
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020120097088A priority Critical patent/KR101420215B1/en
Publication of KR20140030653A publication Critical patent/KR20140030653A/en
Application granted granted Critical
Publication of KR101420215B1 publication Critical patent/KR101420215B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephone Function (AREA)

Abstract

According to the present invention, provided is a mobile POS terminal which includes: a wireless communications unit which performs wireless communications with an authentication server; a memory which stores a payment program for opening a POS terminal; a control unit which generates a first random number if the payment program is executed; and an identification module which, after generating a second random number, generates a first cryptograph and a first message authentication code using at least one among the first random number and the second random number and completes the opening of the POS terminal by storing a chain store number if the chain store number is received from the authentication server. [Reference numerals] (10,200) Authentication server; (100) Mobile POS terminal; (S201) Execute a payment program; (S202) Already opened?; (S203`) Generate a first random number; (S204) Input an operator identification number and an operator name; (S205) First random number, operator identification number, and operator name; (S206) Generate a second random number; (S207) Generate a first session key; (S208) Generate a first cryptograph; (S209) Generate a first message authentication code; (S210) First cryptograph, first message authentication code, and unique factor of an identification module; (S211) First cryptograph, first message authentication code, unique factor of the identification module, operator identification number, and operator name; (S212) Generate a second session key; (S213) Generate a second cryptograph; (S214) First cryptograph = Second cryptograph?; (S215) Generate a second message authentication code; (S216) First message authentication code = Second message authentication code?; (S217) Authenticate a terminal?; (S218) Authenticate an operator?; (S219,S220) Chain store number and terminal serial number; (S221) Store the chain store number and terminal serial number

Description

모바일 포스 단말기 및 이의 개통 방법, 이를 이용한 모바일 포스 단말의 원격 개통 시스템{MOBILE POS TERMINAL AND OPENING METHOD THEREOF, AND SYSTEM FOR REMOTE OPENING A MOBILE POS TERMINAL}TECHNICAL FIELD [0001] The present invention relates to a mobile POS terminal, a method of opening the same, and a remote opening system of a mobile POS terminal using the same.

본 발명은 모바일 포스 단말기 및 이의 개통 방법, 모바일 포스 단말기를 원격에서 개통할 수 있는 시스템에 관한 것이다.The present invention relates to a mobile force terminal, a method of opening the same, and a system capable of opening a mobile force terminal remotely.

단말기는 이동 가능 여부에 따라 이동 단말기(mobile/portable terminal) 및 고정 단말기(stationary terminal)으로 나뉠 수 있다. 다시 이동 단말기는 사용자의 직접 휴대 가능 여부에 따라 휴대(형) 단말기(handheld terminal) 및 거치형 단말기(vehicle mount terminal)로 나뉠 수 있다. A terminal can be divided into a mobile terminal (mobile / portable terminal) and a stationary terminal according to whether the terminal can be moved. The mobile terminal may be further classified into a handheld terminal and a vehicle mount terminal according to whether a user can directly carry it.

이와 같은 단말기(terminal)는 기능이 다양화됨에 따라 예를 들어, 사진이나 동영상의 촬영, 음악이나 동영상 파일의 재생, 게임, 방송의 수신 등의 복합적인 기능들을 갖춘 멀티미디어 기기(Multimedia player) 형태로 구현되고 있다. 최근에는 모바일 결제 분야에서도 이동 단말기를 응용하고자 하는 시도가 널리 이루어지고 있다.Such a terminal has various functions, for example, in the form of a multimedia device having multiple functions such as photographing and photographing of a moving picture, reproduction of a music or video file, reception of a game and broadcasting, etc. . In recent years, attempts have been made to apply mobile terminals in the field of mobile payment.

특히, NFC(Near Field Communication) 통신을 이용하여 이동 단말기와 스마트 카드 사이에 간단한 결제를 처리하고자 하는 시도가 늘고 있다. 이동 단말기를 모바일 포스 단말기로 활용할 수 있다면, 사업자는 별도의 포스 단말기를 구비할 필요가 없을 것이고, 포스 단말기 대여에 소요되는 비용도 절감할 수 있을 것이다. 특히, 스마트 폰과 같은 이동 단말기를 모바일 포스 단말기로 활용한다면, 모바일 포스 단말기의 휴대성도 더욱 증가할 것이다.Particularly, there is an increasing tendency to process a simple payment between a mobile terminal and a smart card using NFC (Near Field Communication) communication. If the mobile terminal can be utilized as a mobile force terminal, the operator will not need to have a separate force terminal, and the cost for renting the force terminal can be reduced. Especially, if a mobile terminal such as a smart phone is used as a mobile force terminal, the portability of the mobile force terminal will further increase.

다만, 이동 단말기를 모바일 포스 단말기로 활용하기 위해서는, 모바일 포스 단말기로 활용하기 위한 개통 절차가 선행되어야 할 것이다. 이에 본 발명에서는 이동 단말기를 모바일 포스 단말기로 활용하기 전 모바일 포스 단말기의 개통 절차에 대해 논의하기로 한다.However, in order to utilize the mobile terminal as a mobile force terminal, an opening procedure for utilization as a mobile force terminal should be preceded. Accordingly, the present invention discusses the procedure of opening the mobile force terminal before using the mobile terminal as the mobile force terminal.

본 발명은 원격에서 모바일 포스 단말기를 개통할 수 있는 시스템을 제공하기 위한 것이다.The present invention is intended to provide a system capable of opening a mobile force terminal remotely.

구체적으로, 본 발명은 모바일 포스 단말기의 식별 모듈을 이용하여 모바일 포스 단말기를 개통할 수 있는 시스템을 제공하기 위한 것이다.Specifically, the present invention provides a system for opening a mobile force terminal using an identification module of a mobile force terminal.

나아가, 본 발명은 모바일 포스 단말기와 인증 서버 사이의 상호 인증 과정을 거쳐 모바일 포스 단말기를 개통할 수 있는 시스템을 제공하기 위한 것이다.Furthermore, the present invention provides a system for opening a mobile force terminal through a mutual authentication process between a mobile force terminal and an authentication server.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.It is to be understood that both the foregoing general description and the following detailed description are exemplary and explanatory and are not restrictive of the invention, unless further departing from the spirit and scope of the invention as defined by the appended claims. It will be possible.

상기한 과제를 실현하기 위한 본 발명의 일예와 관련된 모바일 포스 단말기는 인증 서버와 무선 통신을 수행하기 위한 무선 통신부; 포스 단말기를 개통하기 위한 결제 프로그램을 저장하는 메모리; 상기 결제 프로그램이 구동되면, 제 1 난수를 생성하는 제어부; 및 제 2 난수를 생성한 뒤, 상기 제 1 난수 및 상기 제 2 난수 중 적어도 하나를 이용하여 제 1 암호문과 제 1 메시지 인증 코드를 생성하고, 인증 서버로부터 가맹점 번호가 수신되면, 상기 가맹점 번호를 저장함으로써 포스 단말기의 개통을 완료하는 식별 모듈을 포함할 수 있다.In order to achieve the above object, the mobile force terminal according to an embodiment of the present invention includes a wireless communication unit for performing wireless communication with an authentication server; A memory for storing a payment program for opening the force terminal; A control unit for generating a first random number when the payment program is activated; And generating a first cipher text and a first message authentication code using at least one of the first random number and the second random number after generating the second random number and if the merchant number is received from the authentication server, And an identification module for completing the opening of the force terminal by storing.

이때, 상기 무선 통신부는 상기 제 1 암호문 및 제 1 메시지 인증 코드의 송신에 대응하여 상기 인증 서버로부터 제 2 암호문 및 제 2 메시지 인증 코드를 수신하고, 상기 식별 모듈은 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드의 인증을 수행한 뒤, 상기 가맹점 번호의 저장 여부를 결정할 수도 있다.At this time, the wireless communication unit receives the second cipher text and the second message authentication code from the authentication server in response to the transmission of the first cipher text and the first message authentication code, and the identification module transmits the second cipher text and the second After the authentication of the message authentication code is performed, it may be determined whether or not the merchant number is stored.

나아가, 모바일 포스 단말기는 스마트 카드와 무선 통신을 수행하기 위한 NFC(Near Field Communication) 모듈을 더 포함하고, 상기 모바일 포스 단말기의 개통 전 상기 스마트 카드가 상기 NFC 모듈에 태깅되는 경우, 상기 제어부는 자동으로 상기 결제 프로그램이 구동되도록 제어할 수도 있다.Further, the mobile force terminal further includes an NFC (Near Field Communication) module for performing wireless communication with the smart card, and when the smart card is tagged to the NFC module before the mobile force terminal is opened, The payment program may be controlled to be driven.

모바일 포스 단말기는 사용자로부터 사업자 식별 번호를 입력 받기 위한 사용자 입력부를 더 포함할 수 있으며, 상기 무선 통신부는 상기 인증 서버에서 사업자 인증이 수행될 수 있도록, 상기 제 1 암호문 및 상기 제 1 메시지 인증 코드와 함께 상기 사업자 식별 번호를 상기 인증 서버로 송신할 수도 있다.The mobile POS terminal may further include a user input unit for receiving a business entity identification number from a user, and the wireless communication unit may further include a first ciphertext and a first message authentication code, And may transmit the business entity identification number to the authentication server together.

나아가, 상기 식별 모듈은 상기 모바일 포스 단말기의 식별 번호를 저장하고, 상기 무선 통신부는 상기 인증 서버에서 상기 모바일 포스 단말기의 인증이 수행될 수 있도록, 상기 제 1 암호문, 상기 제 1 메시지 인증 코드 및 상기 모바일 포스 단말기의 식별 번호를 상기 인증 서버로 송신할 수도 있다.In addition, the identification module may store the identification number of the mobile force terminal, and the wireless communication unit may be configured to transmit the first ciphertext, the first message authentication code, And may transmit the identification number of the mobile force terminal to the authentication server.

상기 식별 모듈은 기 저장된 인증 키와 상기 제 2 난수를 이용하여 세션 키를 생성한 뒤, 상기 세션 키와 상기 제 1 난수를 조합하여 상기 제 1 암호문을 생성할 수 있고, 상기 세션 키와 사업자 식별 번호를 조합한 암호화 데이터로부터 상기 제 1 메시지 인증 코드를 생성할 수 있다.The identification module may generate the session key using the pre-stored authentication key and the second random number, generate the first cipher text by combining the session key and the first random number, The first message authentication code can be generated from the encrypted data in which the numbers are combined.

상술한 식별 모듈은 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identify Module, SIM) 및 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 중 어느 하나일 수 있다.The identification module may be any one of a user identification module (UIM), a subscriber identity module (SIM), and a universal user identity module (USIM).

상기한 과제를 실현하기 위한 본 발명의 일예와 관련된 모바일 포스 단말기의 개통 시스템은, 제 1 난수를 생성하기 위한 모바일 포스 단말기; 제 2 난수를 생성한 뒤, 상기 제 1 난수 및 상기 제 2 난수 중 적어도 하나를 이용하여 제 1 암호문과 제 1 메시지 인증 코드(Message Authentication Code, MAC)를 생성하는 식별 모듈; 및 상기 제 1 암호문 및 상기 제 1 메시지 인증 코드를 인증한 뒤, 상기 모바일 포스 단말기로 가맹점 번호를 제공하는 인증 서버를 포함할 수 있다. 이때, 상기 가맹점 번호는 상기 식별 모듈에 저장될 수 있다.According to an aspect of the present invention, there is provided an opening system of a mobile force terminal, including: a mobile force terminal for generating a first random number; An identification module for generating a first ciphertext and a first message authentication code (MAC) using at least one of the first random number and the second random number after generating a second random number; And an authentication server for authenticating the first cipher text and the first message authentication code and providing the merchant number to the mobile force terminal. At this time, the merchant number may be stored in the identification module.

본 발명에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtained by the present invention are not limited to the above-mentioned solutions, and other solutions not mentioned are clearly described to those skilled in the art from the following description. It can be understood.

본 발명은 모바일 포스 단말기의 개통 편의를 제공할 수 있는 효과가 있다.The present invention has the effect of providing convenience of opening the mobile force terminal.

구체적으로, 본 발명은 보안성이 높은 식별 모듈에 개통 정보를 저장함으로써, 개통 정보의 보안 위협을 높일 수 있는 효과가 있다.Specifically, the present invention has an effect of increasing the security threat of the opening information by storing the opening information in the highly secure identification module.

나아가, 본 발명은 모바일 포스 단말기와 인증 서버 사이의 상호 인증 과정을 거쳐 모바일 포스 단말기를 개통함으로써, 개통 신뢰성을 높일 수 있는 효과가 있다.Further, the present invention has an effect of increasing the reliability of the opening by opening the mobile force terminal through the mutual authentication process between the mobile force terminal and the authentication server.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtained by the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those skilled in the art from the following description will be.

도 1은 본 발명의 일실시예에 따른 모바일 포스 단말기의 개통 시스템을 개략적으로 도시한 개략도이다.
도 2는 모바일 포스 단말기의 개통 흐름도이다.
도 3은 모바일 포스 단말기의 다른 개통 흐름도이다.
도 4는 도 1에 도시된 모바일 포스 단말기의 블록도이다.
1 is a schematic view schematically showing a system for opening a mobile force terminal according to an embodiment of the present invention.
2 is a flowchart of the opening of the mobile force terminal.
3 is another flow chart of the mobile force terminal.
4 is a block diagram of the mobile force terminal shown in FIG.

이하, 본 발명과 관련된 모바일 포스 단말기에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "부" 및 "모듈"은 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. Hereinafter, a mobile force terminal related to the present invention will be described in detail with reference to the drawings. The suffix "part " and" module "for constituent elements used in the following description are given or mixed in consideration of ease of specification, and do not have a meaning or role that is different from itself.

설명의 편의를 위해, 후술될 도면에는 모바일 포스 단말기(100)를 스마트 폰으로 도시하기로 한다. 다만, 이는 설명의 편의를 위한 것일 뿐, 본 발명에서 설명하는 모바일 포스 단말기(100)가 반드시 스마트 폰이어야 하는 것을 의미하지는 않는다. 도시되지는 않았지만, 스마트 카드와 근거리 통신을 수행할 수 있고, 인증 서버(10)와 무선 인터넷 통신을 수행할 수 있는 피처 폰, PDA, 랩탑, 네비게이션, PMP, MP3 플레이어 등도 모바일 포스 단말기(100)로 사용될 수 있다.For convenience of explanation, the mobile force terminal 100 will be shown as a smartphone in the following drawings. However, this is only for convenience of explanation, and does not mean that the mobile force terminal 100 described in the present invention must necessarily be a smart phone. Although not shown, a feature phone, a PDA, a laptop, a navigation device, a PMP, an MP3 player, and the like capable of performing close-range communication with the smart card and capable of performing wireless Internet communication with the authentication server 10 are also included in the mobile force terminal 100, .

도 1은 본 발명의 일실시예에 따른 모바일 포스 단말기의 개통 시스템을 개략적으로 도시한 개략도이다. 도 1을 참조하면, 본 발명에 따른 모바일 포스 단말기(100)의 개통 시스템은 모바일 포스 단말기(100), 식별 모듈(200) 및 모바일 포스 단말기(100)의 개통 처리를 위한 인증 서버(10)를 포함할 수 있다. 1 is a schematic view schematically showing a system for opening a mobile force terminal according to an embodiment of the present invention. 1, the opening system of the mobile force terminal 100 according to the present invention includes an authentication server 10 for opening processing of the mobile force terminal 100, the identification module 200 and the mobile force terminal 100 .

도 1에서는 모바일 포스 단말기(100)와 식별 모듈(200)이 별개의 구성인 것으로 예시되어 있지만, 식별 모듈(200)을 모바일 포스 단말기(100)에 삽입하여 사용하는 것이 일반적이므로, 식별 모듈(200)은 모바일 포스 단말기(100)의 일부인 것으로 이해될 수도 있다. 식별 모듈(200)에는 모바일 포스 단말기(100)의 식별 번호 및 식별 모듈(200)의 식별 번호가 저장되어 있을 수 있다. 모바일 포스 단말기(100)의 식별 번호는 모바일 포스 단말기(100)의 고유 식별 번호(International Mobile Equipment Identity, IMEI) 및 가입자 식별 번호(모바일 포스 단말기(100)에 할당된 전화번호나 이를 포함하는 국제 이동국 식별 번호(International Mobile Subscriber Identity, IMSI))를 포함할 수 있다. 식별 모듈(200)의 식별 번호는 칩 시리얼 넘버(Chip Serial Number, CSN)을 포함할 수 있다. 식별 모듈(200)과 모바일 포스 단말기(100)는 시리얼 통신으로 데이터 통신을 수행할 수 있으나 이에 한정되는 것은 아니다.1, the mobile force terminal 100 and the identification module 200 are illustrated as separate components. However, since the identification module 200 is generally inserted into the mobile force terminal 100, the identification module 200 May be understood to be part of the mobile force terminal 100. [ The identification module 200 may store the identification number of the mobile force terminal 100 and the identification number of the identification module 200. The identification number of the mobile force terminal 100 includes an International Mobile Equipment Identity (IMEI) of the mobile force terminal 100 and a subscriber identification number (a phone number assigned to the mobile force terminal 100, An International Mobile Subscriber Identity (IMSI)). The identification number of the identification module 200 may include a chip serial number (CSN). The identification module 200 and the mobile force terminal 100 can perform data communication through serial communication, but are not limited thereto.

식별 모듈(200)은 모바일 포스 단말기(100)의 사용 권한을 인증하기 위한 각종 정보를 저장한 칩으로서, 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identify Module, SIM), 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 등을 포함할 수 있다.The identification module 200 is a chip for storing various information for authenticating the usage right of the mobile force terminal 100 and includes a user identification module (UIM), a subscriber identity module (SIM) A Universal Subscriber Identity Module (USIM), and the like.

도 1에 도시되지는 않았지만, 경우에 따라, 모바일 포스 단말의 개통 시스템은 VAN 사의 중계 시스템을 더욱 포함할 수도 있다. VAN 사의 중계 시스템이 더욱 포함되는 경우, 모바일 포스 단말기(100) 및 인증 서버(10)는 VAN 사의 중계 시스템을 경유하여 상호 데이터를 송수신할 수 있을 것이다.Although not shown in FIG. 1, in some cases, the opening system of the mobile force terminal may further include a relay system of the VAN company. When the VAN relay system is further included, the mobile force terminal 100 and the authentication server 10 can transmit and receive data via the VAN relay system.

설명의 편의를 위해, 후술될 도면에서는, VAN 사의 중계 시스템에 대한 설명은 생략하기로 한다. 설명이 생략되어 있더라도, 모바일 포스 단말기(100)와 인증 서버(10) 사이의 데이터 통신은 VAN 사의 중계 시스템을 거쳐 수행될 수도 있는 것으로 이해될 수 있다.For convenience of explanation, the description of the relay system of the VAN company will be omitted in the following drawings. It will be understood that the data communication between the mobile force terminal 100 and the authentication server 10 may be performed via the VAN relay system even if the description is omitted.

이하에서는 도 2의 개통 흐름도를 통해 도 1에 도시된 모바일 포스 단말기(100) 및 인증 서버(10)의 동작에 대해 상세히 살펴보기로 한다. 설명의 편의를 위해, 모바일 포스 단말기(100)의 동작과 식별 모듈(200)의 동작을 구분하여 설명하기로 한다.Hereinafter, the operations of the mobile force terminal 100 and the authentication server 10 shown in FIG. 1 will be described in detail through the opening flowchart of FIG. The operation of the mobile force terminal 100 and the operation of the identification module 200 will be described separately.

도 2는 모바일 포스 단말기의 개통 흐름도이다. 도 2를 참조하면, 먼저 기 설정된 조건이 발생하면, 모바일 포스 단말기(100)는 단말기 개통을 수행하기 위한 결제 프로그램을 실행할 수 있다(S201). 일예로, 모바일 포스 단말기(100)는 결제 프로그램을 구동하기 위한 사용자 입력을 입력받아 결제 프로그램이 실행되도록 제어할 수 있다. 다른 예로, 미개통 상태의 모바일 포스 단말기(100)로 스마트 카드가 태깅되는 경우 모바일 포스 단말기(100)는 자동으로 결제 프로그램이 실행되도록 제어할 수 있다. 2 is a flowchart of the opening of the mobile force terminal. Referring to FIG. 2, if a preset condition occurs first, the mobile force terminal 100 may execute a payment program for performing terminal opening (S201). For example, the mobile force terminal 100 may receive a user input for driving a payment program and control the payment program to be executed. As another example, the mobile force terminal 100 can automatically control the payment program to be executed when the smart card is tagged to the unattended mobile force terminal 100.

모바일 포스 단말기(100)가 스마트 폰인 경우, 결제 프로그램은 다운로드 가능한 어플리케이션(application) 형태로 모바일 포스 단말기(100)에 제공될 수 있을 것이다. 이 경우, 사용자는 어플리케이션 제공 서버(일예로, 안드로이드 OS의 Play 스토어, iOS의 AppStore 등)로부터 결제 프로그램을 다운로드 받아 모바일 포스 단말기(100)에 결제 프로그램을 설치할 수 있을 것이다.If the mobile force terminal 100 is a smart phone, the payment program may be provided to the mobile force terminal 100 in the form of a downloadable application. In this case, the user may download the payment program from the application providing server (for example, the Play Store on the Android OS, the App Store on the iOS, etc.) and install the payment program on the mobile force terminal 100.

결제 프로그램이 실행되면, 모바일 포스 단말기(100)는 모바일 포스 단말기(100)의 개통이 완료된 상태인지를 판단할 수 있다(S202). 모바일 포스 단말기(100)가 개통이 완료된 상태인 경우, 모바일 포스 단말기(100)는 NFC 모듈(110)을 자동으로 P2P(Peer to Peer) 모드나 Read/Write 모드로 설정할 수 있다. NFC 모듈(110)의 동작 모드를 P2P 모드나 Read/Write 모드로 설정하는 것은 NFC 모듈(110)이 스마트 카드와 통신을 수행하기에 적합한 상태로 설정하기 위함이다.When the payment program is executed, the mobile force terminal 100 can determine whether the opening of the mobile force terminal 100 is completed (S202). The mobile force terminal 100 can automatically set the NFC module 110 to the peer to peer mode or the read / write mode when the mobile force terminal 100 is fully opened. Setting the operation mode of the NFC module 110 to the P2P mode or the Read / Write mode is for setting the NFC module 110 to a state suitable for performing communication with the smart card.

반대로, 모바일 포스 단말기(100)가 미개통 상태라 판단되는 경우, 모바일 포스 단말기(100)는 모바일 포스 단말기(100)의 개통 과정에 사용될 제 1 난수를 생성할 수 있다(S203). 제 1 난수는 모바일 포스 단말기(100)의 개통에 사용되는 것으로, 모바일 포스 단말기(100)의 개통이 완료된 이후에는 제 1 난수의 생성 과정은 생략될 수 있을 것이다.On the other hand, if it is determined that the mobile force terminal 100 is in an unopened state, the mobile force terminal 100 may generate a first random number to be used in the process of opening the mobile force terminal 100 (S203). The first random number is used for opening the mobile force terminal 100. After the opening of the mobile force terminal 100 is completed, the first random number generation process may be omitted.

이후, 모바일 포스 단말기(100)는 사용자로부터 사업자 식별 번호와 사업자 성명을 입력받을 수 있다(S204). 여기서 사업자 식별 번호는 모바일 포스 단말기(100)를 사용하고자 하는 사용자에게 기 발급된 사업자 등록 번호일 수 있다. Thereafter, the mobile force terminal 100 can receive the business entity identification number and the business entity name from the user (S204). Here, the business entity identification number may be a business entity registration number previously issued to a user who intends to use the mobile force terminal 100.

이후, 식별 모듈(200)이 모바일 포스 단말기(100)로부터 제 1 난수, 사업자 식별 번호 및 사업자 성명을 수신하면(S205), 식별 모듈(200)은 제 2 난수를 생성할 수 있다(S206). 이후, 식별 모듈(200)은 스스로에 기 저장된 제 1 인증 키와 제 2 난수를 조합하여, 제 1 세션 키를 생성할 수 있다(S207). 제 1 세션 키는 모바일 포스 단말기(100)와 인증 서버(10) 사이 하나의 통신 세션 동안에만 사용하기 위한 암호와 키로, 인증 서버(10)와 모바일 단말 사이에 새로운 통신 세션이 개설될 경우에는 새로운 제 2 난수를 생성하여 새로운 제 1 세션 키를 생성할 수 있다.Then, when the identification module 200 receives the first random number, the business entity identification number, and the business entity name from the mobile force terminal 100 (S205), the identification module 200 can generate the second random number (S206). Then, the identification module 200 can generate the first session key by combining the first authentication key and the second random number, which are stored in advance, in step S207. The first session key is a password and key for use only during one communication session between the mobile force terminal 100 and the authentication server 10. When a new communication session is established between the authentication server 10 and the mobile terminal, A second random number may be generated to generate a new first session key.

식별 모듈(200)에 저장된 제 1 인증 키는 인증 서버(10)에 저장된 마스터 인증 키로부터 파생된 것일 수 있다. 구체적으로, 제 1 인증 키는 마스터 인증 키와 칩 시리얼 넘버를 조합하여 생성된 것일 수 있다. 식별 모듈(200)에 저장된 제 1 인증 키는 공장 출고 시점부터 식별 모듈(200)에 저장된 것일 수도 있지만, 이에 한정되는 것은 아니다. 결제 프로그램 실행 전 식별 모듈(200)에 기 저장된 애플릿(applet)을 이용하여 인증 서버(10)로부터 제 1 인증 키를 수신하거나, 최초 결제 프로그램 실행 시 인증 서버(10)로부터 제 1 인증 키를 수신할 수도 있다.The first authentication key stored in the identification module 200 may be derived from the master authentication key stored in the authentication server 10. Specifically, the first authentication key may be generated by combining the master authentication key and the chip serial number. The first authentication key stored in the identification module 200 may be stored in the identification module 200 from the factory, but is not limited thereto. The first authentication key is received from the authentication server 10 using an applet previously stored in the identification module 200 before execution of the payment program or the first authentication key is received from the authentication server 10 when the first payment program is executed You may.

제 1 세션 키가 생성되면, 식별 모듈(200)은 제 1 세션 키와 제 1 난수를 조합한 제 1 암호문(Cryptogram)을 생성할 수 있다(S208).When the first session key is generated, the identification module 200 can generate a first cryptogram (S208) combining the first session key and the first random number.

나아가, 식별 모듈(200)은 인증 서버(10)와의 데이터 통신 시 데이터 변조 여부를 검증하는데 이용하기 위한 제 1 메시지 인증 코드(Message Authentication Code, MAC)를 생성할 수 있다(S209). 제 1 메시지 인증 코드는 제 1 세션 키, 모바일 포스 단말기(100)의 식별 번호(구체적으로, IMEI, 전화번호 및 IMSI 중 적어도 하나), 사업자 식별 번호 및 사업자 성명 중 적어도 둘 이상을 조합하여 생성된 암호화 데이터의 적어도 일부를 취한 것일 수 있다. 일예로, 식별 모듈(200)은 암호화 데이터 중 상위 4 바이트를 제 1 메시지 인증 코드로 생성할 수 있다.In addition, the identification module 200 may generate a first message authentication code (MAC) for use in verifying whether data is modulated in data communication with the authentication server 10 (S209). The first message authentication code is generated by combining at least two of the first session key, the identification number of the mobile force terminal 100 (specifically, at least one of IMEI, telephone number, and IMSI), a business entity identification number, And may have taken at least part of the encrypted data. For example, the identification module 200 may generate the upper 4 bytes of the encrypted data as the first message authentication code.

제 1 암호문 및 제 1 메시지 인증 코드가 생성되면, 식별 모듈(200)은 제 1 암호문, 제 1 메시지 인증 코드 및 제 1 암호문과 제 1 메시지 인증 코드를 생성하는데 사용되었던 식별 모듈(200)의 고유 인자를 모바일 포스 단말기(100)로 제공할 수 있다(S210). When the first ciphertext and the first message authentication code are generated, the identification module 200 generates a first ciphertext, a first message authentication code, and a unique identifier of the identification module 200 that was used to generate the first ciphertext and the first message authentication code An argument may be provided to the mobile force terminal 100 (S210).

제 1 암호문과 제 1 메시지 인증 코드를 생성하는데 사용되었던 인자들 중 모바일 포스 단말기(100)에는 저장되어 있지 않은 인자를 의미할 수 있다. 즉, 식별 모듈(200)의 고유 인자에는 제 2 난수, 모바일 포스 단말기(100)의 식별 번호 및 제 1 인증 키가 포함될 수 있다. 다만, 제 1 인증 키의 외부 노출을 방지하기 위해, 제 1 인증 키를 대체하여 칩 시리얼 넘버가 식별 모듈(200)의 고유 인자에 포함되는 것이 바람직할 것이다.It may mean a factor that is not stored in the mobile force terminal 100 among the factors used to generate the first cipher text and the first message authentication code. That is, the unique factor of the identification module 200 may include a second random number, an identification number of the mobile force terminal 100, and a first authentication key. However, in order to prevent external exposure of the first authentication key, it is preferable that the chip serial number is included in the inherent factor of the identification module 200 by replacing the first authentication key.

이후, 모바일 포스 단말기(100)는 사업자 식별 번호와 제 1 난수, 제 1 암호문, 제 1 메시지 및 식별 모듈(200)의 고유 인자를 인증 서버(10)로 전송할 수 있다(S211).Thereafter, the mobile POS terminal 100 may transmit the operator identification number, the first random number, the first cipher text, the first message, and the unique factors of the identification module 200 to the authentication server 10 (S211).

모바일 포스 단말기(100)로부터 데이터를 수신한 인증 서버(10)는 마스터 인증 키와 칩 시리얼 넘버를 조합하여, 제 2 인증 키를 생성하고, 제 2 인증 키와 제 2 난수를 조합하여 제 2 세션 키를 생성할 수 있다(S212). 제 1 인증 키는 마스터 인증 키와 칩 시리얼 넘버의 조합으로 생성되므로, 모바일 포스 단말과 인증 서버(10) 사이의 변조가 없다면, 제 2 인증 키 및 제 2 세션 키는 제 1 인증 키 및 제 1 인증 키와 동일할 것이다.The authentication server 10 receiving the data from the mobile force terminal 100 generates a second authentication key by combining the master authentication key and the chip serial number and combines the second authentication key and the second random number to generate a second session Key (S212). Since the first authentication key is generated by a combination of the master authentication key and the chip serial number, if there is no tampering between the mobile force terminal and the authentication server 10, the second authentication key and the second session key are transmitted Authentication key.

이후, 인증 서버(10)는 제 2 세션 키와 제 1 난수를 조합하여 제 2 암호문을 생성하고(S213), 제 1 암호문과 제 2 암호문의 동일성을 판단하여, 제 1 암호문을 인증할 수 있다(S214). 제 2 암호문이 제 1 암호문과 동일하지 않은 경우, 제 1 암호문의 인증이 실패하였음을 모바일 포스 단말기(100)로 알리고 단말기 개통을 종료할 수 있다(도면 미도시). Thereafter, the authentication server 10 generates a second cipher text by combining the second session key and the first random number (S213), determines the identity of the first cipher text and the second cipher text, and authenticates the first cipher text (S214). If the second cipher text is not identical to the first cipher text, the mobile force terminal 100 can be informed that the authentication of the first cipher text has failed and the terminal activation can be terminated (not shown).

제 1 암호문과 제 2 암호문이 동일한 경우, 인증 서버(10)는 제 2 메시지 인증 코드를 생성한 뒤(S215), 제 2 메시지 인증 코드와 제 1 메시지 인증 코드의 동일성을 판단하여 데이터 무결성을 판단할 수 있다(S216). 제 2 메시지 인증 코드는 제 2 세션 키, 모바일 포스 단말기(100)의 식별 번호(구체적으로, IMEI, 전화번호 및 IMSI 중 적어도 하나), 사업자 식별 번호 및 사업자 성명 중 적어도 둘 이상을 조합하여 생성된 암호화 데이터의 적어도 일부를 취한 것일 수 있다. 데이터 변조가 수행되지 않았다면, 제 1 메시지 인증 코드 및 제 2 메시지 인증 코드 생성에 사용되는 인자는 모두 동일하므로, 제 1 메시지 인증 코드와 제 2 메시지 인증 코드는 동일한 값을 갖게 될 것이다. If the first cipher text and the second cipher text are identical, the authentication server 10 generates a second message authentication code (S215), determines the identity of the second message authentication code and the first message authentication code, (S216). The second message authentication code is generated by combining at least two of the second session key, the identification number of the mobile force terminal 100 (specifically, at least one of IMEI, telephone number and IMSI), a business entity identification number, And may have taken at least part of the encrypted data. If data modulation has not been performed, the first message authentication code and the second message authentication code will all have the same value because the parameters used for generating the first message authentication code and the second message authentication code are all the same.

제 1 메시지 인증 코드와 제 2 메시지 인증 코드가 동일하지 않은 경우, 제 1 메시지의 인증이 실패한 경우와 마찬가지로, 모바일 포스 단말기(100)로 단말기 개통이 실패하였음을 알려 단말기 개통 절차가 종료되도록 할 수 있다(도면 미도시).If the first message authentication code and the second message authentication code are not the same, the terminal activation procedure may be terminated by informing the mobile force terminal 100 that the terminal activation has failed as in the case where the authentication of the first message fails (Not shown).

제 1 암호문의 인증 및 데이터 무결성이 확인된 경우, 인증 서버(10)는 모바일 포스 단말기(100)의 인증을 수행할 수 있다(S217). 구체적으로, 인증 서버(10)는 이동 단말기의 전화번호, IMSI 및 IMEI 가 동일한 모바일 포스 단말기(100)에 할당된 것인가를 판단함으로써, 이동 단말기를 인증할 수 있다. 이동 단말기의 인증이 완료된 경우, 인증 서버(10)는 사업자 인증을 수행할 수 있다(S218). 사업자 인증은 사업자 식별 번호와 사업자 성명이 데이터 베이스의 동일한 필드에 소속되어 있는가를 판단함으로써 수행될 수 있다.If authentication of the first ciphertext and data integrity are confirmed, the authentication server 10 can perform authentication of the mobile force terminal 100 (S217). Specifically, the authentication server 10 can authenticate the mobile terminal by determining whether the phone number, the IMSI, and the IMEI of the mobile terminal are assigned to the same mobile force terminal 100. When the authentication of the mobile terminal is completed, the authentication server 10 can perform the provider authentication (S218). The business entity authentication can be performed by determining whether the business entity identification number and business entity name belong to the same field in the database.

모바일 포스 단말기(100) 및 사업자 인증을 수행하기 위한 데이터 베이스는 인증 서버(10)에 구비된 것일 수도 있지만, 반드시 그래야 하는 것은 아니다. 인증 서버(10)는 외부 서버의 데이터 베이스와 연계하여, 모바일 포스 단말기(100) 및 사업자 인증을 수행할 수도 있다.The database for performing authentication of the mobile force terminal 100 and the provider may be provided in the authentication server 10, but this is not necessarily the case. The authentication server 10 may perform the authentication of the mobile force terminal 100 and the provider in connection with the database of the external server.

모바일 포스 단말기(100)나 사업자 인증이 실패한 경우, 인증 서버(10)는 모바일 포스 단말기(100)로 인증이 실패했음을 알리고 단말기 개통이 종료되도록 제어할 수 있을 것이다(도면 미도시).If authentication of the mobile force terminal 100 or the provider fails, the authentication server 10 informs the mobile force terminal 100 of the failure of authentication and can control the terminal to be terminated (not shown).

모바일 포스 단말기(100) 및 사업자 인증이 완료된 경우, 인증 서버(10)는 가맹점 번호 및 단말 일련 번호를 생성하고, 생성된 가맹점 번호 및 단말 일련 번호를 모바일 포스 단말기(100)로 전송할 수 있다(S219). 모바일 포스 단말기(100)는 수신된 가맹점 번호 및 단말 일련 번호를 식별 모듈(200)에 저장함으로써(S220,S221), 모바일 포스 단말기(100)의 개통 절차를 완료할 수 있다.When authentication of the mobile force terminal 100 and the provider is completed, the authentication server 10 generates an affiliation point number and a terminal serial number, and transmits the generated affiliation point number and terminal serial number to the mobile force terminal 100 (S219 ). The mobile force terminal 100 can complete the opening procedure of the mobile force terminal 100 by storing the received merchant number and the terminal serial number in the identification module 200 at steps S220 and S221.

모바일 포스 단말기(100)의 개통이 완료되면, 모바일 포스는 스마트 카드와 통신하기 위한 NFC 모듈(110)의 통신 모드를 자동으로 P2P 모드나 Read/Write 모드로 설정할 수 있다. 이후, 모바일 포스 단말기(100)로 스마트 태그가 태깅되면, 모바일 포스 단말기(100)는 기 등록된 가맹점 번호 및 단말 일련 번호를 이용한 결제 요청 정보를 결제 서버(도면 미도시)로 전송하여 모바일 결제가 수행되도록 제어할 수 있다.When the opening of the mobile force terminal 100 is completed, the mobile force can automatically set the communication mode of the NFC module 110 for communicating with the smart card to the P2P mode or the Read / Write mode. Thereafter, when the smart tag is tagged with the mobile force terminal 100, the mobile force terminal 100 transmits the payment request information using the previously registered merchant number and the terminal serial number to a payment server (not shown) Can be controlled.

본 발명의 일예에 따르면, 모바일 포스 단말기(100)는 기 설정된 암호(예를 들어, PIN(Personal Identification Number) 또는 기 설정된 언락 패턴 등)를 이용하여 식별 모듈(200)에 저장된 데이터를 독출하도록 설정될 수 있다. 이는 식별 모듈(200)에 저장된 가맹점 번호 및 단말 일련 번호에 대한 보안위험을 감소하기 위한 조치이다. 일예로, 식별 모듈(200)은 모바일 포스 단말기(100)로부터 수신한 PIN 이 기 설정된 PIN과 동일한지 여부를 판단함으로써, 모바일 포스 단말기(100)의 접근 허부를 결정할 수 있다.According to an embodiment of the present invention, the mobile force terminal 100 is configured to read data stored in the identification module 200 using a predetermined password (e.g., a PIN (Personal Identification Number) or a predetermined unlock pattern) . This is an action to reduce the security risk for the merchant number and the terminal serial number stored in the identification module 200. For example, the identification module 200 may determine the access right of the mobile force terminal 100 by determining whether the PIN received from the mobile force terminal 100 is the same as the predetermined PIN.

상술한 실시예에서, 인증 서버(10)는 제 1 암호문의 인증에 더해, 모바일 포스 단말기(100)의 인증 및 사업자 인증 과정을 더욱 수행함으로써 모바일 포스 단말기(100)의 개통이 수행될 수 있는 것으로 예시하였다. 다만, 도 2에 도시된 예에서와 같이, 제 1 암호문의 인증에 더하여 모바일 포스 단말기(100)의 인증 및 사업자 인증 과정을 더욱 수행하여 모바일 포스 단말기(100)의 개통이 이루어져야 하는 것은 아니다. 상술한 모바일 포스 단말기(100)의 인증이나 사업자 인증 과정은 생략된 채 본 발명이 실시될 수도 있을 것이다.In the above-described embodiment, in addition to authentication of the first ciphertext, the authentication server 10 further performs the authentication of the mobile force terminal 100 and the authentication of the provider so that the opening of the mobile force terminal 100 can be performed . However, as in the example shown in FIG. 2, the authentication of the mobile force terminal 100 and the authentication of the provider are performed in addition to the authentication of the first cipher text, so that the opening of the mobile force terminal 100 is not required. The authentication of the mobile force terminal 100 or the authentication of the provider may be omitted and the present invention may be carried out.

나아가, 도 2에서는 제 1 암호문의 인증이 이루어진 뒤, 수신 데이터의 무결성 검사가 이루어지는 것으로 예시되었지만, 제 1 암호문의 인증 후 데이터 무결성 검사가 이루어져야 하는 것도 아니다. 제 1 암호문의 인증과 데이터 무결성 검사는 동시에 수행되거나, 데이터 무결성 검사를 선 수행한 뒤, 제 1 암호문 인증을 후 수행할 수도 있다.In addition, although the integrity check of the received data is illustrated after the authentication of the first cipher text is performed in FIG. 2, the integrity check of the first cipher text is not performed after the authentication of the first cipher text. The authentication of the first ciphertext and the data integrity check may be performed at the same time, or may be performed after the data integrity check is performed and after the first ciphertext authentication.

나아가, 제 1 암호문의 인증과 모바일 포스 단말기(100)의 인증 및 사업자 인증에 있어서도, 도 2에 순서를 따라야 하는 것은 아니라 할 것이다. 모바일 포스 단말기(100)의 인증 및 사업자 인증은 동시에 수행되거나, 도 2에 도시된 순서와 반대로 수행될 수도 있으며, 제 1 암호문의 인증에 선행하거나 제 1 암호문의 인증과 동시에 수행될 수도 있다.Furthermore, the authentication of the first ciphertext, the authentication of the mobile force terminal 100, and the authentication of the provider are not necessarily performed in the order shown in Fig. Authentication and provider authentication of the mobile force terminal 100 may be performed simultaneously, or may be performed inversely to the order shown in FIG. 2, or may be performed prior to authentication of the first ciphertext or simultaneously with authentication of the first ciphertext.

도 2에서는 모바일 포스 단말기(100)에서 생성된 제 1 난수는 제 1 암호문을 생성하는데에 사용되고, 식별 모듈(200)에서 생성된 제 2 난수는 세션 키를 생성하는데 이용되는 것으로 예시하였다. In FIG. 2, the first random number generated by the mobile force terminal 100 is used to generate a first cipher text, and the second random number generated by the identification module 200 is used to generate a session key.

이와 반대로, 제 1 난수를 세션 키를 생성하는데에 사용하거나, 제 2 난수를 제 1 암호문을 생성하는데에 사용할 수도 있으며, 제 1 난수와 제 2 난수를 동시에 세션 키를 생성하는 데에 이용할 수도 있다.Conversely, a first random number may be used to generate the session key, a second random number may be used to generate the first ciphertext, and a first random number and a second random number may be used to generate the session key at the same time .

도 2에서는 인증 서버(10)가 제 1 암호문, 모바일 포스 단말기(100) 및 사업자의 인증을 완료하면, 모바일 포스 단말기(100)가 개통되는 것으로 예시하였다. 즉, 도 2에서는 인증 단말기의 단독 인증을 거쳐 모바일 포스 단말기(100)의 개통이 완료되는 것으로 예시하였다.2, when the authentication server 10 completes authentication of the first ciphertext, the mobile force terminal 100 and the carrier, the mobile force terminal 100 is illustrated as being opened. That is, FIG. 2 exemplifies that the opening of the mobile force terminal 100 is completed through the single authentication of the authentication terminal.

본 발명의 다른 실시예에 다르면, 모바일 포스 단말기(100)의 개통은 인증 서버(10)와 모바일 포스 단말기(100)(구체적으로는 식별 모듈(200))의 상호 인증이 완료될 때 종료될 수도 있다. 인증 서버(10)와 모바일 포스 단말기(100)의 상호 인증을 거쳐 모바일 포스 단말기(100)를 개통하는 경우, 제 3 암호문의 생성 단계 및 제 3 암호문의 인증 단계가 더욱 부가될 수 있다. 이에 대해서는 도 3을 참조하여 더욱 상세히 설명하기로 한다.According to another embodiment of the present invention, the activation of the mobile force terminal 100 may be terminated when mutual authentication of the authentication server 10 and the mobile force terminal 100 (specifically, the identification module 200) is completed have. When the mobile force terminal 100 is opened through mutual authentication between the authentication server 10 and the mobile force terminal 100, the third ciphertext generation step and the third ciphertext authentication step may be further added. This will be described in more detail with reference to FIG.

도 3은 모바일 포스 단말기의 다른 개통 흐름도이다. 도 3을 도시함에 있어서, 도 2와 중첩되는 내용은 생략하였다. 도시되지는 않았지만, 도 2의 S201 단계 및 S218 단계는 S301 단계의 수행 전 완료된 상태인 것으로 가정한다.3 is another flow chart of the mobile force terminal. In FIG. 3, the contents overlapping with FIG. 2 are omitted. Although not shown, it is assumed that steps S201 and S218 of FIG. 2 are completed before the execution of step S301.

제 1 암호문, 모바일 포스 단말기(100) 및 사업자 인증이 완료된 경우, 인증 서버(10)는 모바일 포스 단말기(100)에 할당할 가맹점 번호 및 단말 일련 번호를 생성하고(S301), 제 3 난수를 생성할 수 있다(S302). 이후, 인증 서버(10)는 제 2 세션 키 및 제 3 난수를 조합한 제 3 암호문을 생성하고(S303), 모바일 포스 단말기(100)와의 통신시 데이터 변조 여부를 검증하는데 이용하기 위한 제 3 메시지 인증 코드를 생성할 수 있다(S304). 제 3 메시지 인증 코드는 제 2 세션 키, 가맹점 번호 및 단말 일련 번호 중 적어도 둘 이상을 조합하여 생성된 암호화 데이터의 적어도 일부를 취한 것일 수 있다. 일예로, 인증 서버(10)는 암호화 데이터 중 상위 4 바이트를 제 3 메시지 인증 코드로 생성할 수 있다.When authentication of the first ciphertext, the mobile force terminal 100 and the provider is completed, the authentication server 10 generates a merchant number and a terminal serial number to be assigned to the mobile force terminal 100 (S301), and generates a third random number (S302). Thereafter, the authentication server 10 generates a third cipher text in which the second session key and the third random number are combined (S303), and transmits a third message for use in verifying whether the data is modulated when communicating with the mobile force terminal 100 The authentication code can be generated (S304). The third message authentication code may be at least a part of the encrypted data generated by combining at least two of the second session key, the merchant number, and the terminal serial number. For example, the authentication server 10 may generate the upper 4 bytes of the encrypted data as the third message authentication code.

제 3 암호문 및 제 3 메시지 인증 코드의 생성이 완료되면, 인증 서버(10)는 모바일 포스 단말기(100)로, 제 3 암호문, 제 3 메시지 인증 코드, 가맹점 번호, 단말 일련 번호 및 제 3 난수를 제공할 수 있다(S305). 모바일 포스 단말기(100)는 인증 서버(10)로부터 수신한 데이터를 식별 모듈(200)로 제공하여(S306), 제 3 암호문의 인증이 수행되도록 제어할 수 있다.When the generation of the third ciphertext and the third message authentication code is completed, the authentication server 10 transmits the third ciphertext, the third message authentication code, the merchant number, the terminal serial number, and the third random number to the mobile force terminal 100 (S305). The mobile force terminal 100 may provide the data received from the authentication server 10 to the identification module 200 (S306) and control the authentication of the third ciphertext to be performed.

구체적으로, 식별 모듈(200)은 제 1 세션 키 및 제 3 난수를 조합한 제 4 암호문을 생성하고(S307), 제 3 암호문과 제 4 암호문의 동일성을 기초로 제 3 암호문을 인증할 수 있다(S308). 제 3 암호문이 제 4 암호문과 동일하지 않은 경우, 모바일 포스 단말기(100)는 제 3 암호문의 인증이 실패한 것으로 판단하고 단말기 개통을 종료할 수 있다(도면 미도시).Specifically, the identification module 200 generates a fourth cipher text in which the first session key and the third random number are combined (S307), and authenticates the third cipher text based on the identity of the third cipher text and the fourth cipher text (S308). If the third cipher text is not identical to the fourth cipher text, the mobile force terminal 100 determines that authentication of the third cipher text has failed and terminates the terminal opening (not shown).

제 3 암호문과 제 4 암호문이 동일한 경우, 식별 모듈(200)은 제 4 메시지 인증 코드를 생성한 뒤(S309), 제 3 메시지 인증 코드와 제 4 메시지 인증 코드의 동일성을 기초로 데이터 무결성을 판단할 수 있다(S310). 구체적으로, 식별 모듈(200)은 제 1 세션 키, 가맹점 번호 및 단말 일련 번호 중 적어도 둘 이상을 조합하여 생성된 암호화 데이터의 적어도 일부를 취하여 제 4 메시지 인증 코드를 생성할 수 있을 것이다. 인증 서버(10) 및 모바일 포스 단말기(100) 사이 데이터 통신을 수행하는 동안 데이터 변조가 발생하지 않았다면, 제 1 세션 키와 제 2 세션 키는 상호 동일할 것이므로, 제 3 암호문 및 제 4 암호문 역시 동일할 것이다.If the third cipher text and the fourth cipher text are identical, the identification module 200 generates a fourth message authentication code (S309), and determines data integrity based on the identity of the third message authentication code and the fourth message authentication code (S310). In detail, the identification module 200 may generate at least a portion of the encrypted data generated by combining at least two or more of the first session key, the affiliate store number, and the terminal serial number to generate a fourth message authentication code. If data modulation does not occur during data communication between the authentication server 10 and the mobile force terminal 100, since the first session key and the second session key will be the same, the third cipher text and the fourth cipher text are also the same something to do.

제 3 메시지 인증 코드와 제 4 메시지 인증 코드가 동일하지 않은 경우, 모바일 포스 단말기(100)는 단말기 개통이 실패한 것으로 판단하고 단말기 개통 절차를 종료할 수 있다(도면 미도시). 반대로, 제 3 암호문의 인증 및 데이터 무결성이 확인된 경우, 식별 모듈(200)에 가맹점 번호 및 단말 일련 번호를 저장함으로써(S311) 모바일 포스 단말기(100)의 개통을 완료할 수 있다.If the third message authentication code and the fourth message authentication code are not identical, the mobile force terminal 100 determines that the terminal activation has failed and terminates the terminal activation procedure (not shown). Conversely, when authentication of the third ciphertext and data integrity are confirmed, the opening of the mobile force terminal 100 can be completed by storing the merchant number and the terminal serial number in the identification module 200 (S311).

도 3에서는 제 3 암호문의 인증이 이루어진 뒤, 데이터 무결성 검사가 이루어지는 것으로 예시되었지만, 이에 한정되는 것은 아니라 할 것이다. 제 3 암호문의 인증과 데이터 무결성 검사는 동시에 수행되거나 데이터 무결성 검사를 선 수행한 뒤, 제 1 암호문 인증을 후 수행할 수도 있다.In FIG. 3, the data integrity check is performed after the authentication of the third cipher text is performed. However, the present invention is not limited thereto. The authentication of the third ciphertext and the data integrity check may be performed simultaneously or after performing the data integrity check and then after the first ciphertext authentication.

이하에서는 후술될 도면을 참조하여, 도 1에 도시된 모바일 포스 단말기(100) 및 식별 모듈(200)에 대해 상세히 설명하기로 한다. 설명의 편의를 위해, 이하에서는 식별 모듈(200)을 모바일 포스 단말기(100)의 일구성인 것으로 가정한다.Hereinafter, the mobile force terminal 100 and the identification module 200 shown in FIG. 1 will be described in detail with reference to the following drawings. For convenience of description, it is assumed that the identification module 200 is a constitution of the mobile force terminal 100 in the following description.

도 4는 도 1에 도시된 모바일 포스 단말기의 블록도이다. 본 발명에 따른 모바일 포스 단말기(100)는 NFC 모듈(110), 메모리(120), 사용자 입력부(130), 무선 통신부(140), 인터페이스부(150), 제어부(160) 및 식별 모듈(200)을 포함할 수 있다.4 is a block diagram of the mobile force terminal shown in FIG. The mobile force terminal 100 according to the present invention includes an NFC module 110, a memory 120, a user input unit 130, a wireless communication unit 140, an interface unit 150, a control unit 160, . ≪ / RTI >

메모리(120)는 결제 프로그램을 저장하고, 제어부(160)는 결제 프로그램을 실행하여 모바일 포스 단말기(100)의 개통이 수행되도록 제어할 수 있다. 사용자 입력부(130)를 통해 결제 프로그램의 실행 명령이 입력되거나, 모바일 포스 단말기(100) 개통 전 NFC 모듈(110)로 스마트 카드가 태깅되는 경우, 제어부(160)는 결제 프로그램이 구동되도록 제어할 수 있다. 결제 프로그램이 구동되는 경우, 제어부(160)는 NFC 모듈(110)의 통신 모드가 자동으로 Read/Write 모드 또는 P2P 모드로 설정되도록 제어할 수 있다.The memory 120 stores the payment program, and the controller 160 executes the payment program to control the opening of the mobile force terminal 100. [ The control unit 160 may control the payment program to be activated when the execution instruction of the payment program is input through the user input unit 130 or when the smart card is tagged with the NFC module 110 before the mobile force terminal 100 is opened have. When the payment program is activated, the controller 160 may control the communication mode of the NFC module 110 to be automatically set to the Read / Write mode or the P2P mode.

모바일 포스 단말기(100)의 개통 전 결제 프로그램이 실행되는 경우, 제어부(160)는 제 1 메시지 인증 코드를 생성하는데 활용될 수 있는 제 1 난수를 생성할 수 있다.When the pre-activation billing program of the mobile force terminal 100 is executed, the controller 160 may generate a first random number that can be used to generate the first message authentication code.

사용자 입력부(130)는 사용자로부터 데이터를 입력 받기 위한 수단이다. 결제 프로그램이 실행되면, 모바일 포스 단말기(100)는 사용자 입력부(130)를 통해 사업자 식별 번호 및 사업자 성명을 입력 받을 수 있다.The user input unit 130 is a means for receiving data from a user. When the payment program is executed, the mobile force terminal 100 can receive the business entity identification number and the business entity name through the user input unit 130. [

무선 통신부(140)는 인증 서버(10)와 무선 통신을 수행하기 위한 것이다. 인증 서버(10)와 무선 통신을 수행하기 위해, 무선 통신부(140)에는 CDMA, WCDMA, LTE, HSDPA, HSPA 등의 이동 통신 기술이나, WiBro, Wi-Fi 등의 무선 인터넷 접속 기술이 적용될 수 있다.The wireless communication unit 140 is for performing wireless communication with the authentication server 10. Mobile communication technologies such as CDMA, WCDMA, LTE, HSDPA, and HSPA, and wireless Internet access technologies such as WiBro and Wi-Fi may be applied to the wireless communication unit 140 to perform wireless communication with the authentication server 10 .

인터페이스부(150)는 모바일 포스 단말기(100)와식별 모듈(200) 사이의 통로 역할을 수행하기 위한 것이다. 인터페이스부(150)는 식별 모듈(200)로부터 데이터를 전송 받거나 모바일 포스 단말기(100)의 내부의 데이터가 식별 모듈(200)로 전송되도록 제어할 수 있다.The interface unit 150 serves as a path between the mobile force terminal 100 and the module 200. The interface unit 150 may receive data from the identification module 200 or control the internal data of the mobile force terminal 100 to be transmitted to the identification module 200.

NFC 모듈(110)은 모바일 결제를 수행하고자 하는 스마트 카드와 통신을 수행하기 위한 것이다. 도시 되지는 않았지만, NFC 모듈(110)은 식별 모듈(200)의 일부로 구성될 수도 있다. 일예로, 식별 모듈(200)은 NFC 모듈(110)을 구비한 NFC USIM일 수 있다.The NFC module 110 is for performing communication with a smart card to perform mobile settlement. Although not shown, the NFC module 110 may be configured as part of the identification module 200. For example, the identification module 200 may be an NFC USIM with an NFC module 110.

제어부(160)는 결제 프로그램을 구동하고, 모바일 포스 단말기(100)의 전반적인 동작을 제어하는 역할을 수행할 수 있다.The control unit 160 may be responsible for driving the payment program and controlling the overall operation of the mobile force terminal 100.

식별 모듈(200)은 인증 키, 식별 모듈(200)의 식별 번호 및 모바일 포스 단말기(100)의 식별 번호의 저장, 제 2 난수, 제 1 암호문 및 제 1 메시지 인증 코드의 생성 및 인증 서버(10)로부터 수신한 제 3 암호문을 인증하는 역할을 수행할 수 있다. 인증 서버(10) 및 식별 모드 각각이 제 1 암호문 및 제 3 암호문의 인증을 완료하는 경우, 식별 모듈(200)은 가맹점 번호 및 단말 식별 번호를 저장하고 모바일 포스 단말기(100)의 개통을 완료할 수 있다. 모바일 포스 단말기(100)의 개통 완료 이후, 스마트 카드가 태깅되는 경우, 제어부(160)는 식별 모듈(200)에 저장된 가맹점 번호 및 단말 식별 번호를 이용하여 결제 요청 정보를 생성하고, 결제 서버로 승인을 요청할 수 있다. 이에, 스마트 카드가 모바일 포스 단말기(100)에 태깅되는 경우, 사용자로부터 가맹점 번호 및 단말 식별 번호를 입력 받지 않고서도 결제 서버로 결제를 요청할 수 있다.The identification module 200 stores the authentication key, the identification number of the identification module 200 and the identification number of the mobile force terminal 100, the generation of the second random number, the first ciphertext and the first message authentication code, The second cipher text may be encrypted. When each of the authentication server 10 and the identification mode completes the authentication of the first ciphertext and the third ciphertext, the identification module 200 stores the merchant number and the terminal identification number and completes the opening of the mobile force terminal 100 . When the smart card is tagged after completion of the opening of the mobile force terminal 100, the controller 160 generates payment request information using the merchant number and terminal identification number stored in the identification module 200, . Accordingly, when the smart card is tagged on the mobile force terminal 100, the payment server can request payment without receiving the merchant number and the terminal identification number from the user.

다만, 식별 모듈(200)에 저장된 가맹점 번호 및 단말 식별 번호를 독출하기 위해서는, 앞서 설명한 바와 같이 암호를 통한 인증 과정이 선행되어야 할 것이다.However, in order to read out the merchant number and the terminal identification number stored in the identification module 200, an authentication process using a password must be performed as described above.

본 발명의 일실시예에 의하면, 전술한 개통 프로그램은 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.According to an embodiment of the present invention, the above-described opening program can be implemented as a code that can be read by a processor on a medium on which the program is recorded. Examples of the medium that can be read by the processor include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, etc., and may be implemented in the form of a carrier wave (e.g., transmission over the Internet) .

상기와 같이 설명된 모바일 포스 단말기(100)는 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.The above-described mobile force terminal 100 is not limited in the configuration and method of the above-described embodiments, but the embodiments may be modified such that all or some of the embodiments are selectively And may be configured in combination.

10 : 인증 서버
100 : 모바일 포스 단말기
110 : NFC 모듈
120 : 메모리
130 : 사용자 입력부
140 : 무선 통신부
150 : 인터페이스부
160 : 제어부
200 : 식별 모듈
10: Authentication server
100: Mobile force terminal
110: NFC module
120: memory
130: user input section
140:
150: interface unit
160:
200: Identification module

Claims (37)

제 1 난수를 생성하기 위한 모바일 포스 단말기;
제 2 난수를 생성한 뒤, 상기 제 1 난수 및 상기 제 2 난수 중 적어도 하나를 이용하여 제 1 암호문과 제 1 메시지 인증 코드(Message Authentication Code, MAC)를 생성하는 식별 모듈; 및
상기 제 1 암호문 및 상기 제 1 메시지 인증 코드를 인증한 뒤, 상기 모바일 포스 단말기로 가맹점 번호를 제공하는 인증 서버
를 포함하고,
상기 식별 모듈에 상기 가맹점 번호를 저장함으로써 상기 모바일 포스 단말기의 개통을 완료하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
A mobile force terminal for generating a first random number;
An identification module for generating a first cipher text and a first message authentication code (MAC) using at least one of the first random number and the second random number after generating a second random number; And
An authentication server that provides the merchant number to the mobile force terminal after authenticating the first ciphertext and the first message authentication code,
Lt; / RTI >
And the opening of the mobile force terminal is completed by storing the merchant point number in the identification module.
제 1 항에 있어서,
상기 인증 서버는 상기 모바일 포스 단말기로 제 2 암호문 및 제 2 메시지 인증 코드를 더욱 제공하고,
상기 식별 모듈은 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드가 인증되는 경우에 한하여 상기 가맹점 번호를 저장하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
Wherein the authentication server further provides a second ciphertext and a second message authentication code to the mobile force terminal,
Wherein the identification module stores the franchise number only when the second ciphertext and the second message authentication code are authenticated.
제 1 항에 있어서,
상기 모바일 포스 단말기의 개통이 완료된 이후, 상기 모바일 포스 단말기로 스마트 카드가 태깅되는 경우,
상기 모바일 포스 단말기는 상기 식별 모듈로부터 상기 가맹점 번호를 독출하여 결제 요청 데이터를 생성하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
When the smart card is tagged with the mobile force terminal after the opening of the mobile force terminal is completed,
Wherein the mobile force terminal reads the merchant number from the identification module and generates payment request data.
제 3 항에 있어서,
상기 모바일 포스 단말기는 암호 인증을 수행함으로써, 상기 식별 모듈로부터 상기 가맹점 번호를 독출하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 3, wherein
Wherein the mobile force terminal performs password authentication and reads the merchant number from the identification module.
제 1 항에 있어서,
상기 모바일 포스 단말기는 사용자로부터 사업자 식별 번호를 더욱 입력 받고,
상기 인증 서버는 상기 사업자 식별 번호를 이용하여 사업자 인증을 더욱 수행하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
The mobile POS terminal further receives the operator identification number from the user,
The authentication server is an opening system of the mobile POS terminal, characterized in that for further performing the operator authentication using the operator identification number.
제 5 항에 있어서,
상기 사업자 식별 번호는 사업자 등록 번호인 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 5, wherein
And the business entity identification number is a business entity registration number.
제 1 항에 있어서,
상기 식별 모듈은 상기 모바일 포스 단말기의 식별 번호를 더욱 포함하고,
상기 인증 서버는 상기 모바일 포스 단말기의 식별 번호를 이용하여 단말기 인증을 더욱 수행하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
The identification module further includes an identification number of the mobile force terminal,
And the authentication server further performs terminal authentication using the identification number of the mobile force terminal.
제 7 항에 있어서,
상기 모바일 포스 단말기의 식별 번호는 고유 식별 번호(International Mobile Equipment Identity, IMEI), 전화번호 및 국제 이동국 식별 번호(International Mobile Subscriber Identity, IMSI)를 포함하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 7, wherein
Wherein the identification number of the mobile force terminal comprises an International Mobile Equipment Identity (IMEI), a telephone number, and an International Mobile Subscriber Identity (IMSI).
제 1 항에 있어서,
상기 식별 모듈은 기 저장된 인증 키와 상기 제 2 난수를 이용하여 세션 키를 생성한 뒤,
상기 세션 키와 상기 제 1 난수를 조합하여 상기 제 1 암호문을 생성하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
The identification module generates a session key using the stored authentication key and the second random number,
And the first cipher text is generated by combining the session key and the first random number.
제 9 항에 있어서,
상기 모바일 포스 단말기는 사용자로부터 사업자 식별 번호를 더욱 입력 받고,
상기 식별 모듈은 상기 세션 키와 상기 사업자 식별 번호를 조합한 암호화 데이터로부터 상기 제 1 메시지 인증 코드를 생성하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 9,
The mobile POS terminal further receives the operator identification number from the user,
And wherein said identification module generates said first message authentication code from encrypted data combining said session key and said operator identification number.
제 10 항에 있어서,
상기 제 1 메시지 인증 코드는 상기 암호화 데이터의 상위 4 바이트인 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
11. The method of claim 10,
Wherein the first message authentication code is the upper 4 bytes of the encrypted data.
제 9 항에 있어서,
상기 인증 키는 상기 인증 서버에 저장된 마스터 인증 키로부터 파생되는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 9,
Wherein the authentication key is derived from a master authentication key stored in the authentication server.
제 1 항에 있어서,
상기 모바일 포스 단말기는 개통 전 스마트 카드가 태깅되는 경우 상기 모바일 포스 단말기의 개통 절차가 개시되도록 제어하는 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
Wherein the mobile force terminal controls to start the opening procedure of the mobile force terminal when the smart card is tagged before the opening of the mobile force terminal.
제 1 항에 있어서,
상기 식별 모듈은 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identify Module, SIM) 및 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 중 어느 하나인 것을 특징으로 하는 모바일 포스 단말기의 개통 시스템.
The method of claim 1,
Wherein the identification module is any one of a user identification module (UIM), a subscriber identity module (SIM), and a universal user identity module (USIM). Opening system.
모바일 포스 단말기가 제 1 난수를 생성하는 단계;
식별 모듈이 제 2 난수를 생성하는 단계;
상기 식별 모듈이 상기 제 1 난수 및 상기 제 2 난수 중 적어도 하나를 이용하여 제 1 암호문과 제 1 메시지 인증 코드를 생성하는 단계;
상기 모바일 포스 단말기가 상기 제 1 암호문과 상기 제 1 메시지 인증 코드를 인증 서버로 전송하는 단계;
상기 인증 서버가 상기 제 1 암호문 및 상기 제 1 메시지 인증 코드를 인증하는 단계;
상기 제 1 암호문 및 상기 제 1 메시지 인증 코드의 인증이 완료되면, 상기 모바일 포스 단말기로 가맹점 번호를 제공하는 단계; 및
상기 식별 모듈이 상기 가맹점 번호를 저장하는 단계
를 포함하는 모바일 포스 단말기의 개통 방법.
The mobile force terminal generating a first random number;
Generating, by the identification module, a second random number;
Generating, by the identification module, a first cipher text and a first message authentication code using at least one of the first random number and the second random number;
Transmitting the first ciphertext and the first message authentication code to an authentication server;
Authenticating, by the authentication server, the first cipher text and the first message authentication code;
Providing an affiliate store number to the mobile POS terminal when authentication of the first cipher text and the first message authentication code is completed; And
Wherein the identification module stores the merchant number
The method comprising the steps of:
제 15 항에 있어서,
상기 제 1 암호문 및 상기 제 1 메시지 인증 코드의 인증 단계 수행 이후,
상기 인증 서버에서 제 2 암호문 및 제 2 메시지 인증 코드를 생성하는 단계를 더욱 포함하고,
상기 가맹점 번호의 제공 단계는,
상기 모바일 포스 단말기로 상기 가맹점 번호, 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드를 제공하는 단계인 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 15,
After performing the authentication step of the first cipher text and the first message authentication code,
Generating a second cipher text and a second message authentication code in the authentication server;
Providing the merchant number,
And providing the affiliated store number, the second cipher text, and the second message authentication code to the mobile force terminal.
제 16 항에 있어서,
상기 식별 모듈이 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드를 인증하는 단계를 더욱 포함하는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
17. The method of claim 16,
Further comprising the step of the identity module authenticating the second cipher text and the second message authentication code.
제 17 항에 있어서,
상기 식별 모듈은 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드의 인증 결과를 기초로 상기 가맹점 번호의 저장 여부를 결정하는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 17,
Wherein the identification module determines whether to store the franchise number based on the authentication result of the second cipher text and the second message authentication code.
제 15 항에 있어서,
상기 모바일 포스 단말기는 암호 인증을 수행함으로써, 상기 식별 모듈로부터 상기 가맹점 번호를 독출하는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 15,
Wherein the mobile force terminal performs password authentication and reads the merchant number from the identification module.
제 15 항에 있어서,
상기 모바일 포스 단말기가 사업자 식별 번호를 입력 받는 단계; 및
상기 인증 서버가 상기 사업자 식별 번호를 이용하여 사업자 인증을 수행하는 단계
를 더욱 포함하는 모바일 포스 단말기의 개통 방법.
The method of claim 15,
Receiving, by the mobile force terminal, an operator identification number; And
Performing authentication by the authentication server using the operator identification number
Opening method of the mobile force terminal further comprising.
제 20 항에 있어서,
상기 사업자 식별 번호는 사업자 등록 번호인 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
21. The method of claim 20,
And the business entity identification number is a business entity registration number.
제 15 항에 있어서,
상기 제 1 암호문 및 상기 제 1 메시지 인증 코드의 전송 단계는,
상기 인증 서버로 상기 제 1 암호문, 상기 제 1 메시지 인증 코드 및 모바일 포스 단말기의 식별 번호를 전송하는 단계인 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 15,
The transmitting of the first cipher text and the first message authentication code may include:
And transmitting the first cipher text, the first message authentication code, and the identification number of the mobile POS terminal to the authentication server.
제 22 항에 있어서,
상기 인증 서버가 상기 모바일 포스 단말기의 식별 번호를 이용하여 단말기 인증을 수행하는 단계를 더욱 포함하는 모바일 포스 단말기의 개통 방법.
23. The method of claim 22,
The authentication server further comprises the step of performing the terminal authentication using the identification number of the mobile force terminal.
제 22 항에 있어서,
상기 모바일 포스 단말기의 식별 번호는 고유 식별 번호(International Mobile Equipment Identity, IMEI), 전화번호 및 국제 이동국 식별 번호(International Mobile Subscriber Identity, IMSI)를 포함하는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
23. The method of claim 22,
Wherein the identification number of the mobile force terminal comprises an International Mobile Equipment Identity (IMEI), a telephone number, and an International Mobile Subscriber Identity (IMSI).
제 15 항에 있어서,
상기 식별 모듈은 기 저장된 인증 키와 상기 제 2 난수를 이용하여 세션 키를 생성한 뒤,
상기 세션키와 상기 제 1 암호문을 조합하여 상기 제 1 암호문을 생성하는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 15,
The identification module generates a session key using the stored authentication key and the second random number,
And the first cipher text is generated by combining the session key and the first cipher text.
제 25 항에 있어서,
상기 제 1 메시지 인증 코드는 상기 세션 키와 사업자 식별 번호를 조합한 암호화 데이터로부터 생성되는 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
The method of claim 25,
And wherein the first message authentication code is generated from encrypted data combining the session key and the carrier identification number.
제 26 항에 있어서,
상기 제 1 메시지 인증 코드는 상기 암호화 데이터의 상위 4 바이트인 것을 특징으로 하는 모바일 포스 단말기의 개통 방법.
27. The method of claim 26,
Wherein the first message authentication code is the upper 4 bytes of the encrypted data.
인증 서버와 무선 통신을 수행하기 위한 무선 통신부;
포스 단말기를 개통하기 위한 결제 프로그램을 저장하는 메모리;
상기 결제 프로그램이 구동되면, 제 1 난수를 생성하는 제어부; 및
제 2 난수를 생성한 뒤, 상기 제 1 난수 및 상기 제 2 난수 중 적어도 하나를 이용하여 제 1 암호문과 제 1 메시지 인증 코드를 생성하고,
인증 서버로부터 가맹점 번호가 수신되면, 상기 가맹점 번호를 저장함으로써 포스 단말기의 개통을 완료하는 식별 모듈
을 포함하는 모바일 포스 단말기.
A wireless communication unit for performing wireless communication with an authentication server;
A memory for storing a payment program for opening the force terminal;
A control unit for generating a first random number when the payment program is activated; And
After generating a second random number, generating a first cipher text and a first message authentication code using at least one of the first random number and the second random number,
When the affiliate store number is received from the authentication server, the identification module for completing the opening of the POS terminal by storing the affiliate store number
The mobile force terminal comprising:
제 28 항에 있어서,
상기 무선 통신부는 상기 제 1 암호문 및 제 1 메시지 인증 코드의 송신에 대응하여 상기 인증 서버로부터 제 2 암호문 및 제 2 메시지 인증 코드를 수신하고,
상기 식별 모듈은 상기 제 2 암호문 및 상기 제 2 메시지 인증 코드의 인증을 수행한 뒤, 상기 가맹점 번호의 저장 여부를 결정하는 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
Wherein the wireless communication unit receives the second cipher text and the second message authentication code from the authentication server in response to the transmission of the first cipher text and the first message authentication code,
Wherein the identification module determines whether to store the merchant number after performing the authentication of the second ciphertext and the second message authentication code.
제 28 항에 있어서,
스마트 카드와 무선 통신을 수행하기 위한 NFC(Near Field Communication) 모듈을 더 포함하고,
상기 모바일 포스 단말기의 개통 전 상기 스마트 카드가 상기 NFC 모듈에 태깅되는 경우, 상기 제어부는 자동으로 상기 결제 프로그램이 구동되도록 제어하는 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
Further comprising an NFC (Near Field Communication) module for performing wireless communication with the smart card,
Wherein when the smart card is tagged to the NFC module before opening the mobile force terminal, the controller automatically controls the payment program to be driven.
제 30 항에 있어서,
상기 스마트 카드가 상기 NFC 모듈에 태깅되는 경우, 상기 NFC 모듈의 통신 모드는 Read/Write 모드 또는 P2P 모드로 설정되는 것을 특징으로 하는 모바일 포스 단말기.
31. The method of claim 30,
Wherein the communication mode of the NFC module is set to a Read / Write mode or a P2P mode when the smart card is tagged to the NFC module.
제 28 항에 있어서,
사용자로부터 사업자 식별 번호를 입력 받기 위한 사용자 입력부를 더 포함하고,
상기 무선 통신부는 상기 인증 서버에서 사업자 인증이 수행될 수 있도록, 상기 제 1 암호문 및 상기 제 1 메시지 인증 코드와 함께 상기 사업자 식별 번호를 상기 인증 서버로 송신하는 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
Further comprising a user input unit for receiving a business identification number from the user,
And the wireless communication unit transmits the service provider identification number together with the first cipher text and the first message authentication code to the authentication server so that service provider authentication can be performed at the authentication server.
제 28 항에 있어서,
상기 식별 모듈은 상기 모바일 포스 단말기의 식별 번호를 저장하고,
상기 무선 통신부는 상기 인증 서버에서 상기 모바일 포스 단말기의 인증이 수행될 수 있도록, 상기 제 1 암호문, 상기 제 1 메시지 인증 코드 및 상기 모바일 포스 단말기의 식별 번호를 상기 인증 서버로 송신하는 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
The identification module stores the identification number of the mobile force terminal,
The wireless communication unit transmits the first cipher text, the first message authentication code and the identification number of the mobile POS terminal to the authentication server so that the authentication of the mobile POS terminal can be performed by the authentication server. Mobile Force Terminal.
제 28 항에 있어서,
상기 식별 모듈은 기 저장된 인증 키와 상기 제 2 난수를 이용하여 세션 키를 생성한 뒤,
상기 세션 키와 상기 제 1 난수를 조합하여 상기 제 1 암호문을 생성하는 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
The identification module generates a session key using the stored authentication key and the second random number,
And combining the session key with the first random number to generate the first cipher text.
제 34 항에 있어서,
상기 식별 모듈은 상기 세션 키와 사업자 식별 번호를 조합한 암호화 데이터로부터 상기 제 1 메시지 인증 코드를 생성하는 것을 특징으로 하는 모바일 포스 단말기.
35. The method of claim 34,
And the identification module generates the first message authentication code from encrypted data combining the session key and the operator identification number.
제 35 항에 있어서,
상기 제 1 메시지 인증 코드는 상기 암호화 데이터의 상위 4 바이트인 것을 특징으로 하는 모바일 포스 단말기.
36. The method of claim 35,
Wherein the first message authentication code is the upper 4 bytes of the encrypted data.
제 28 항에 있어서,
상기 식별 모듈은 사용자 인증 모듈(User Identify Module, UIM), 가입자 인증 모듈(Subscriber Identify Module, SIM) 및 범용 사용자 인증 모듈(Universal Subscriber Identity Module, USIM) 중 어느 하나인 것을 특징으로 하는 모바일 포스 단말기.
29. The method of claim 28,
Wherein the identification module is any one of a user identification module (UIM), a subscriber identity module (SIM), and a universal user identity module (USIM).
KR1020120097088A 2012-09-03 2012-09-03 Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal KR101420215B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120097088A KR101420215B1 (en) 2012-09-03 2012-09-03 Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120097088A KR101420215B1 (en) 2012-09-03 2012-09-03 Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal

Publications (2)

Publication Number Publication Date
KR20140030653A true KR20140030653A (en) 2014-03-12
KR101420215B1 KR101420215B1 (en) 2014-07-17

Family

ID=50643057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120097088A KR101420215B1 (en) 2012-09-03 2012-09-03 Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal

Country Status (1)

Country Link
KR (1) KR101420215B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101720966B1 (en) * 2016-01-07 2017-03-29 주식회사 코밴 Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same
KR20200013908A (en) * 2018-07-31 2020-02-10 한국정보통신주식회사 A payment service opening method of a payment terminal and the payment terminal
EP4049411A4 (en) * 2019-10-23 2023-11-01 AllClear ID, Inc. Method and system for completing cross-channel transactions

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3914355B2 (en) 1999-07-13 2007-05-16 株式会社日本コンラックス Payment method using mobile phone
KR20090016616A (en) * 2009-01-28 2009-02-16 한국정보통신서비스 주식회사 Method and system for moving affiliated store payment processing and program recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101720966B1 (en) * 2016-01-07 2017-03-29 주식회사 코밴 Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same
KR20200013908A (en) * 2018-07-31 2020-02-10 한국정보통신주식회사 A payment service opening method of a payment terminal and the payment terminal
EP4049411A4 (en) * 2019-10-23 2023-11-01 AllClear ID, Inc. Method and system for completing cross-channel transactions

Also Published As

Publication number Publication date
KR101420215B1 (en) 2014-07-17

Similar Documents

Publication Publication Date Title
EP2919497B1 (en) Soft sim card activating method and network-joining method and terminal, and network access device
US9661666B2 (en) Apparatus and methods of identity management in a multi-network system
CN103329501B (en) The method of the content on the safety element that management is connected to equipment
US8984648B2 (en) Method and device for managing a secure element
EP2741548B1 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
KR102460122B1 (en) Device and method for providing and managing security information in a communication system
EP2352252B1 (en) Key distribution method and system
US8781131B2 (en) Key distribution method and system
EP3528160A1 (en) Method, system and terminal for encrypting/decrypting application program on communication terminal
KR101510660B1 (en) System and method for mobile payment
WO2014048130A1 (en) Method for keeping subscriber identity module cards on standby and terminal equipment
WO2015184064A1 (en) Secure storage of an electronic subscriber identity module on a wireless communication device
US9319882B2 (en) Method for mutual authentication between a terminal and a remote server by means of a third-party portal
US20170286873A1 (en) Electronic ticket management
US9246910B2 (en) Determination of apparatus configuration and programming data
CN110730446A (en) Login method, terminal and computer storage medium
KR101420215B1 (en) Mobile pos terminal and opening method thereof, and system for remote opening a mobile pos terminal
CN105471920A (en) Identifying code processing method and device
Vahidian Evolution of the SIM to eSIM
US20100056047A1 (en) Method of exchanging data between two electronic entities
KR101628614B1 (en) Method for Processing Electronic Signature by using Secure Operating System
KR102360270B1 (en) Method for Controlling Integrated Access to USIM
CN105072679A (en) Registration method of user equipment, user equipment and system
KR101445001B1 (en) Method and System for Providing End-To-End Security Payment by using Near Field Communication
KR20170042412A (en) Method for Controlling Integrated Access to USIM

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170608

Year of fee payment: 6