KR20200031026A - 신호 처리 장치 및 방법 - Google Patents

신호 처리 장치 및 방법 Download PDF

Info

Publication number
KR20200031026A
KR20200031026A KR1020190094105A KR20190094105A KR20200031026A KR 20200031026 A KR20200031026 A KR 20200031026A KR 1020190094105 A KR1020190094105 A KR 1020190094105A KR 20190094105 A KR20190094105 A KR 20190094105A KR 20200031026 A KR20200031026 A KR 20200031026A
Authority
KR
South Korea
Prior art keywords
card
information
terminal
transaction
security
Prior art date
Application number
KR1020190094105A
Other languages
English (en)
Inventor
김승훈
Original Assignee
김승훈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김승훈 filed Critical 김승훈
Priority to KR1020190094105A priority Critical patent/KR20200031026A/ko
Publication of KR20200031026A publication Critical patent/KR20200031026A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

신호 처리 장치 및 방법을 개시한다.
본 실시예의 일 측면에 의하면, 거래 단말로부터 임의의 플래그를 포함하는 신호를 수신하는 통신모듈과 보안 또는 인증에 필요한 정보를 저장하는 보안·인증 모듈과 암호화가 필요하지 않은 정보만을 저장하는 메모리부 및 상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단하여, 상기 거래 단말로부터 수신한 신호가 기 설정된 플래그를 포함하는 경우, 상기 메모리부에 우선적으로 접근하여 상기 메모리부 내 저장된 정보를 이용해 상기 거래 단말로부터 수신한 신호를 처리하는 제어부를 포함하는 것을 특징으로 하는 신호 처리장치를 제공한다.

Description

신호 처리 장치 및 방법{Apparatus and Method for Processing Signal}
본 발명은 거래 단말과 신호를 처리하는 장치 및 방법에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 발명의 일 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
대중교통 및 그 연계 할인서비스가 발달함에 따라, 교통카드는 우리 일상에 꼭 필요한 결제수단이다.
제1세대 교통카드는 카드 또는 카드에 준하는 다양한 모양의 물리적 매체에 소정의 금액을 충전해서 사용하는 형태였다. 각각의 교통카드는 카드ID가 존재하고, 그 카드ID를 기준으로 충전, 결제하고, 정산하는 구조였다. 충전 및 결제를 하기 위해서는 교통카드와 결제단말간의 정보교환을 통해서 이루어진다.
정보교환은 카드와 단말의 고유키를 포함한 서명화된 데이터를 이용하여 이루어진다. 즉, 카드를 사용함에 있어서는 상기 고유키가 노출이 되면 절대 안되고, 키가 노출이 되면, 제3자가 카드의 금액을 돈을 지불안하고 충전을 할 수도 있고, 카드안에 금액을 조작할 수도 있는 심각한 문제를 초래한다. 물리적인 카드의 경우에는 카드의 고유키를 카드 발급 시, 카드ID와 함께 카드에 내장을 시킨다.
물리적인 제1세대 교통카드는 들고 다녀야 하는 불편함이 있었고, 또한 카드를 잃어버리게 되면, 카드가 무기명카드이기 때문에 돈을 잃어버리는 문제점이 있었다.
제2세대 교통카드는 소위 앱 카드의 형식으로 스마트폰의 가상의 교통카드를 발급받고, 충전하여 사용하는 형태이다. 물리적인 카드가 없다는 점에서 굉장히 큰 장점이 있다.
앱 카드 역시 고유키를 이용해서 운용이 되고, 고유키는 스마트폰 내의 USIM에 저장이 된다. USIM에 고유키가 저장이 되기 때문에, 스마트폰의 화면을 활성화 시키지 않고도 사용이 가능한 것이다.
그러나 앱 카드의 경우에는 USIM의 형태, 스마트폰의 기종에 따라서 사용이 가능한 경우가 있고, 사용이 불가능한 경우가 있으며, 제휴사와의 협력 등이 필요해서, 이해관계가 복잡한 경우에는 사용이 굉장히 제한적일 수 있다.
또한, 앱 카드를 이용하여 거래 단말과 거래를 수행하기 위해 필수적인 정보가 USIM에 저장되는 경우, 별도의 앱 카드 이용을 위한 애플리케이션이 스마트폰에 설치된다 하더라도, 스마트폰은 애플리케이션이 아닌 USIM에 우선적으로 접근하여 USIM 내의 정보로 처리를 수행한다. 이에 따라, 스마트폰으로 앱 카드 서비스를 제공하고자 할 때, USIM 제작사와의 협력 등의 복잡한 이해관계를 거쳐야만 하는 불편이 있다.
본 발명의 일 실시예는, 교통카드를 분실하거나, 스마트폰을 변경하더라도, 교통카드 재구매없이, 종래에 본인이 사용하는 교통카드를 다시 사용할 수 있는 신호 처리 장치 및 방법을 제공하는 데 일 목적이 있다.
본 발명의 일 실시예는, USIM이나 스마트폰, 제휴사의 제약없이 이용할 수 있으며, 고유키의 보안성을 높은 신호 처리 장치 및 방법을 제공하는 데 일 목적이 있다.
또한, 본 발명의 일 실시예는, 거래를 위한 신호가 수신되는 경우, USIM보다 우선하여 메모리모듈로 접근하여 수신된 신호를 처리하는 신호 처리 장치 및 방법을 제공하는 데 일 목적이 있다.
본 발명의 일 측면에 의하면, 거래 단말로부터 임의의 플래그를 포함하는 신호를 수신하는 통신모듈과 보안 또는 인증에 필요한 정보를 저장하는 보안·인증 모듈과 암호화가 필요하지 않은 정보만을 저장하는 메모리부 및 상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단하여, 상기 거래 단말로부터 수신한 신호가 기 설정된 플래그를 포함하는 경우, 상기 메모리부에 우선적으로 접근하여 상기 메모리부 내 저장된 정보를 이용해 상기 거래 단말로부터 수신한 신호를 처리하는 제어부를 포함하는 것을 특징으로 하는 신호 처리장치를 제공한다.
본 발명의 일 측면에 의하면, 상기 보안·인증 모듈은 상기 신호 처리장치 내 삽입되는 IC(Integrated Circuit) 카드인 것을 특징으로 한다.
본 발명의 일 측면에 의하면, 상기 암호화가 필요하지 않은 정보는 발급된 카드의 ID, 카드의 발급 지역, 카드 제조정보 또는 옵션 정보를 포함하는 것을 특징으로 한다.
본 발명의 일 측면에 의하면, 상기 제어부는 상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단함으로써, 상기 거래 단말로부터 수신한 신호가 상기 거래 단말이 거래를 요청하기 위해 전송한 거래 요청신호인지를 판단하는 것을 특징으로 한다.
본 발명의 일 측면에 의하면, 보안 또는 인증에 필요한 정보를 저장하는 보안·인증 모듈 및 암호화가 필요하지 않은 정보만을 저장하는 메모리부를 포함하는 신호 처리장치가 거래 단말과 신호를 처리하는 방법에 있어서, 상기 거래 단말로부터 임의의 플래그를 포함하는 신호를 수신하는 수신과정과 상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단하는 판단과정 및 상기 거래 단말로부터 수신한 신호가 기 설정된 플래그를 포함하는 경우, 상기 메모리부에 우선적으로 접근하여 상기 메모리부 내 저장된 정보를 이용해 상기 거래 단말로부터 수신한 신호를 처리하는 처리과정을 포함하는 것을 특징으로 하는 신호 처리방법을 제공한다.
본 발명의 일 측면에 의하면, 상기 보안·인증 모듈은 상기 신호 처리장치 내 삽입되는 IC(Integrated Circuit) 카드인 것을 특징으로 한다.
본 발명의 일 측면에 의하면, 상기 암호화가 필요하지 않은 정보는 발급된 카드의 ID, 카드의 발급 지역, 카드 제조정보 또는 옵션 정보를 포함하는 것을 특징으로 한다.
본 발명의 일 측면에 의하면, 상기 처리과정은 상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단함으로써, 상기 거래 단말로부터 수신한 신호가 상기 거래 단말이 거래를 요청하기 위해 전송한 거래 요청신호인지를 판단하는 것을 특징으로 한다.
이상에서 설명한 바와 같이 본 발명의 일 측면에 따르면, 스마트폰을 변경하더라도, 교통카드 재구매없이, 종래에 본인이 사용하는 교통카드를 다시 사용할 수 있는 장점이 있다.
본 발명의 일 측면에 따르면, USIM이나 스마트폰, 제휴사의 제약없이 이용할 수 있으며, 고유키의 보안성을 높였기 때문에, 높은 보안성을 가질 수 있는 장점이 있다.
또한, 본 발명의 일 측면에 따르면, 거래를 위한 신호 수신 시, USIM에 우선하여 메모리모듈로 접근하여 신호를 처리함으로써, USIM 제작사와의 불필요한 협력을 거치지 않아도 되는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 카드 관리 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 신호 처리 방법을 도시한 순서도이다.
도 5는 본 발명의 일 실시예에 따른 카드 관리 서버가 단말로 카드를 발급하는 과정을 도시한 타이밍차트이다.
도 6은 본 발명의 일 실시예에 따른 거래 단말과 단말의 거래가 수행되는 과정을 도시한 타이밍차트이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에서, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 본 발명의 각 실시예에 포함된 각 구성, 과정, 공정 또는 방법 등은 기술적으로 상호간 모순되지 않는 범위 내에서 공유될 수 있다.
도 1은 본 발명의 일 실시예에 따른 카드 관리 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 카드 관리 시스템(100)은 단말(110), 카드 관리서버(120), 일반 데이터베이스(130), 보안 데이터베이스(140) 및 거래단말(150)을 포함한다.
단말(110)은 카드 관리서버(120)와 LTE, TCP/IP 등 무선통신을 이용하여 연결되며, 카드의 발급을 카드 관리서버(120)로 요청하여 카드 관리서버(120)로부터 카드를 발급받고, 발급받은 카드를 이용하여 거래단말(150)과 거래를 수행하는 기기이다.
단말(110)이 발급받는 카드란 CI 정보 또는 단말 ID를 이용하여 사용자를 구분할 수 있으며, 미리 일정한 금액을 충전하여 결제를 할 수 있는 선불식 카드를 의미하는 것으로서, 예를 들어, 교통카드 등이 이에 해당된다. 단말(110)은 단말(110)의 사용자를 식별할 수 있는 CI(Connecting Information, 개인식별정보), 예를 들어, 사용자의 이메일주소, 사용자의 생년월일 등 각 사용자를 식별할 수 있는 CI 정보 또는 단말(110) ID, 예를 들어, 단말(110)의 고유번호 또는 단말의 전화번호 등 각 단말을 식별할 수 있는 단말 ID를 카드 관리서버(120)로 전달하며 카드의 발급을 요청하며, 카드가 발급된 경우 발급받은 카드 정보 중 암호화가 불필요한 정보만을 단말 내 저장한다. 단말은 스마트폰, 태블릿 PC, 스마트 워치 등 다양한 스마트 기기뿐만 아니라 PC, 노트북과 같은 다양한 통신기기로 구현될 수 있다. 단말로 발급된 카드는 단말 내에서 카드 고유의 애플리케이션 또는 프로그램으로 구현되어 저장되거나, 은행이나 카드사 애플리케이션 또는 프로그램 내 하나의 모듈이나 서비스로 구현되어 저장될 수 있다.
단말(110)이 카드를 카드 관리서버(120)로부터 발급받는 경우, 발급된 각 카드를 식별하기 위한 카드 ID만을 카드 관리서버(120)로부터 수신하여 저장한다. 카드 ID는 카드를 발급한 발급사의 ID와 카드 번호를 포함한다. 카드 ID를 이용하여 해당 카드 ID를 갖는 카드가 어느 발급사에서 발급된 어떤 카드인지 식별할 수 있다. 카드는 카드의 발급사마다 카드 정보 중 암호화가 필요한 정보에 대해 암호화하는 알고리즘이 상이하기 때문에, 카드 ID 내에 발급사 ID를 포함시킴으로써 어떤 암호화 알고리즘이 사용되었는지를 확인할 수 있도록 한다.
단말(110)은 발급받은 카드를 이용하여 거래단말(150)과 거래를 수행한다. 여기서, 단말(110)이 거래단말(150)과 수행하는 거래는 거래단말(150)의 종류에 따라 결제가 될 수도 있고, 충전이 될 수도 있다. 단말(110)은 발급받은 카드를 이용하여 결제를 요청하거나 발급받은 카드 내 잔액의 충전을 카드 관리서버(120)로 요청한다. 카드를 이용하여 결제를 하거나, 카드 내 잔액을 충전하기 위해서는, 카드 ID 뿐만 아니라, 보안화를 위한 카드의 고유키도 필요하다. 그러나 단말(110) 내에는 발급받은 카드의 ID 만이 저장되기 때문에, 단말(110)은 결제를 요청하거나 발급받은 카드 내 잔액의 충전을 카드 관리서버(120)로 요청하며, 결제나 충전은 카드 관리서버(120)를 통해 이루어진다.
이러한 특징에 따라, 단말(110)의 사용자는 카드를 분실하거나 스마트폰을 변경하더라도, 교통카드 재구매없이, 종래에 본인이 사용하는 교통카드를 다시 사용할 수 있다. 또한, 종래의 카드 관리 시스템은 보안화를 위해 반드시 필요한 카드의 고유키를 단말 내에 저장해두었는데, 저장을 위해서는 USIM 제조사, 스마트폰 제조사 및 서비스 제휴사의 동의가 반드시 필요하여 불편이 존재하였다. 그러나 본 발명의 일 실시예에 따른 단말(110)은 발급받은 카드의 ID만을 저장하기 때문에, 전술한 다른 제조사의 동의 없이도 해당 서비스(카드 관리 서비스)를 제공할 수 있는 이점이 있다.
또한, 단말(110)은 거래단말(150)과 거래를 수행함에 있어, 보안·인증영역에 우선하여 메모리영역으로 접근하여 거래를 수행할 수 있다. 단말(110)은 거래단말(150)이 거래를 수행하기 위한 신호를 전송하는지 여부를 판단하여, 결과에 따라, 보안·인증영역에 우선적으로 접근할 것인지, 메모리영역에 우선적으로 접근할 것인지 판단한다. 단말(110)이 판단 결과에 따라 메모리영역에 우선적으로 접근하는 경우, 별도로 보안·인증영역에 접근할 필요가 없기 때문에, 보안·인증영역의 제조사 또는 스마트폰 제조사 등과의 협력이 불필요한 장점을 갖는다. 종래의 단말은 거래단말 등 외부로부터 신호가 전송되는 경우, 항상 보안·인증영역에 우선적으로 접근하였기 때문에, 보안·인증영역으로의 접근이 반드시 필요하여 보안·인증영역의 제조사 또는 스마트폰 제조사 등과의 협력이 수행되어야만 했다. 그러나 단말(110)은 경우에 따라 우선적으로 접근하는 영역을 선택함으로써, 카드 관리 시스템이 제공될 경우, 별도의 제조사와 협력을 해야만 하는 불편이 해소되는 장점이 있다. 특히, 전술한 단말(110)의 동작은 단말(110)이 사용자에 의해 활성화되어 있을 경우에 수행될 수 있다. 단말(110)의 구체적인 설명은 도 2를 참조하여 설명하기로 한다.
카드 관리서버(120)는 단말(110)의 카드 발급요청에 따라 카드를 발급하며, 단말(110)의 거래요청에 따라 거래를 진행하는 기기이다.
카드 관리서버(120)는 카드의 발급요청을 단말(110)로부터 수신하는 경우, 카드를 발급하여 발급된 카드의 일정한 정보를 단말(110)로 전달한다. 발급된 카드의 정보에는 카드ID, 고유키, 잔액, 교통카드가 청소년용인지 일반용인지, 지역, 카드제조정보 등을 포함하는 다양한 정보가 포함된다. 카드 관리서버(120)는 카드를 발급한 경우, 발급된 카드의 모든 정보를 단말(110)로 전달하는 것이 아니라, 발급된 카드 정보 중 보안을 위한 암호화가 필요한 정보와 암호화가 필요하지 않은 정보를 분리하여 별도의 매체(일반 데이터베이스(130) 또는 보안 데이터베이스(140))에 각각 저장한다. 카드 관리서버(120)는 암호화가 필요하지 않은 정보만을 단말(110)로 전달한다. 암호화가 필요한 정보로는 고유키, 카드 비밀번호, 잔액 정보 등이 포함되고, 암호화가 필요하지 않은 정보로는 카드 ID, 발급 지역, 카드제조정보 다양한 옵션정보(사용지역, 주 사용패턴, 사용자 나이 등) 등이 포함된다.
전자서명된 거래 요청신호를 단말(110)로부터 수신하는 경우, 카드 관리서버(120)는 신호를 복호화하고, 거래가 이루어지도록 거래 요청을 보안 데이터베이스(140)로 전달함으로써 보안 데이터베이스(140)에서 거래가 진행될 수 있도록 한다. 거래가 완료된 경우, 카드 관리서버(120)는 거래 완료정보를 전자서명하여 단말(110)로 전송한다. 카드 관리서버(120)에 대한 구체적인 설명은 도 3을 참조하여 설명하기로 한다.
일반 데이터베이스(130)는 카드 관리서버(120)가 발급한 카드의 정보 중 암호화가 필요하지 않은 정보를 카드 관리서버(120)로부터 수신하여 저장한다. 일반 데이터베이스(130)는 암호화가 필요하지 않은 정보를 저장함에 따라, 단말(110)이 발급받은 카드를 이용하여 거래하려고 할 때, 카드의 유효성을 판단한다.
나아가, 일반 데이터베이스(130)는 보안 데이터베이스(140)로부터 거래 내역을 수신하여 저장한다. 거래내역이란 카드를 이용해 충전을 하거나 결제를 한 내역을 지칭하는 용어로서, 거래시간, 거래장소, 거래금액, 거래 후 잔액 정보 등을 포함한다. 보안 데이터베이스(140) 내 저장된 잔액정보에 거래 금액을 반영한 후 일반 데이터베이스(130)로 해당 사실을 통지하며, 일반 데이터베이스(130)는 이러한 사실을 수신하여 거래내역으로 저장한다.
보안 데이터베이스(140)는, 카드 관리서버(120)가 발급한 카드의 정보 중 암호화가 필요한 정보를 저장하고 수정한다. 일반 데이터베이스(130) 또는 보안 데이터베이스(140)는 카드 또는 모듈 형태로 구현되어 카드 관리서버(120) 내에 USB 등의 형태로 구현될 수 있거나, 유선 통신 또는 LTE, TCP/IP 등과 같은 무선 통신으로 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(140)는 암호화가 필요한 정보를 저장하여야 하기 때문에, 슈퍼바이저를 제외하고는 작업자가 암호화가 필요한 정보를 볼 수 없고, 조작도 할 수 없는 장치로 구현된다. 예를 들어, 보안 데이터베이스(140)는 HSM(Hardware Security Module)로 구현될 수 있다.
보안 데이터베이스(140)는 서명값을 암호화하거나 복호화하는 모듈을 포함하여, 전자서명을 생성하거나 생성된 전자서명을 복호화한다. 보안 데이터베이스(140)는 카드 관리서버(120)로부터 수신한 암호화가 필요한 정보를 복호화하여 저장하며, 저장된 정보를 수정할 수 있다. 보안 데이터베이스(140)는 암호화가 필요한 정보를 일반 데이터베이스(130)와 분리하여 저장하고 있다. 카드 관리서버(120)로부터 전자서명된 거래 요청신호를 수신하는 경우, 보안 데이터베이스(140)는 거래 요청신호를 복호화하며, 저장된 잔액에 거래를 요청한 금액이 반영되도록 한다. 보안 데이터베이스(140)는 거래 요청신호와 함께 전달된 카드 ID에 대응되어 저장된 잔액 정보를 확인하고, 복호화된 거래 요청신호에 포함된 거래 금액정보를 잔액 정보에 반영하며, 거래가 진행된다. 거래를 마친 경우, 거래가 완료되었음을 단말(110) 또는 거래단말(150)로 알리기 위한 거래완료 정보를 암호화하여 카드 관리서버(120)로 전송한다. 이에 따라, 거래가 완료된다.
거래단말(150)은 단말(110)과 일정한 거래를 수행하는 단말이다. 거래단말(150)은 거래를 수행하기 위한 거래 요청신호를 단말(110)로 전송함으로서, 거래를 개시한다. 통상적으로 거래단말(150)은 단말(110)로 신호를 전송할 때, 신호 내 일정한 플래그를 포함시킨다.
거래단말(150)은 서명값을 암호화하거나 복호화하는 모듈을 포함하여, 전자서명을 생성하거나 생성된 전자서명을 복호화한다. 거래단말(150)은 단말(110)로 신호(특히, 거래 요청신호)를 전송함에 있어, 전자서명하여 전송할 수 있으며, 거래단말(150)은 단말(110)로부터 전자서명된 거래완료 정보를 수신할 수 있다. 단말(110)은 암호화가 필요한 정보는 저장하고 있지 않기 때문에, 거래 단말(150)이 전송하는, 전자서명된 신호가 어떤 신호인지 확인할 수 있도록 신호 내 일정한 플래그를 포함시킨다. 단말(110)은 거래단말(150)이 전송한 신호에 포함된 플래그를 인식하여, 어떠한 종류의 신호인지를 확인할 수 있다.
거래단말(150)은 거래를 수행하기 위한 거래 요청신호를 전송하며, 거래 요청신호임을 알 수 있는 플래그를 포함시켜 전송한다. 이에 따라, 거래단말(150)은 단말(110)이 신호 내 포함된 플래그를 확인하고, 플래그가 거래 요청신호임을 알리는 플래그일 경우, 메모리영역에 우선적으로 접근하도록 한다.
도 1에서는 일반 데이터베이스(130)와 보안 데이터베이스(140)가 각각 분리된 장치로 도시되어 있으나 반드시 이에 한정되는 것은 아니고, 동작하는 영역이 분리된 채로 하나의 장치로 구현될 수 있다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 단말(110)은 통신모듈(210), 제어모듈(220), 메모리모듈(230) 및 보안·인증모듈(240)을 포함한다.
통신모듈(210)은 카드 관리서버(120)로 카드 발급요청을 전송하며, 카드 관리서버(120)로부터 암호화가 필요하지 않은 정보를 수신한다. 통신모듈(210)은 카드 관리서버(120)로 카드 발급요청을 전송하며 CI, 단말 ID 및 다양한 옵션정보(사용지역, 주 사용패턴, 사용자 나이 등)를 함께 전달하며, 카드 관리서버(120)로부터 카드 ID 등 암호화가 필요하지 않은 정보를 수신한다.
통신모듈(210)은 전자서명된 거래 요청신호를 거래단말(150)로부터 수신하며, 전자서명된 거래 요청신호와 카드 ID를 카드 관리서버(120)로 전송한다. 통신모듈(210)은 전자서명된 거래 요청신호를 거래단말(150)로부터 수신하며, 수신한 거래 요청신호와 함께 발급받은 카드의 ID를 카드 관리서버(120)로 전송한다.
제어모듈(220)은 카드 발급 및 거래를 카드 관리서버(120)로 요청하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 은행 또는 카드사 등의 애플리케이션 내에서 구현되거나 애플리케이션과는 별도로 구현될 수 있으며, 단말(110)이 사용자로부터 카드 발급의 입력을 받거나, 거래단말(150)로부터 거래 요청신호를 수신하는 경우, 카드 발급 또는 거래를 진행하도록 통신모듈(210)을 제어한다.
제어모듈(220)은 거래단말(150)로부터 전자서명된 신호를 수신하는 경우, 신호를 분석하여 분석결과에 따라 접근할 모듈을 결정한다.
거래단말(150)로부터 수신된 신호는 거래를 요청하는 거래 요청신호일 수도 있고, 거래 요청과는 무관한 신호일 수도 있다. 다만, 단말(110)에는 암호화가 필요한 정보가 저장되지 않기 때문에, 제어모듈(220)은 거래단말(150)로부터 수신된, 전자서명된 신호의 복호화는 불가하다. 따라서 제어모듈(220)은 신호 내 포함된 플래그를 확인하고 분석하여, 거래단말(120)이 전송한 신호가 거래 요청신호인지를 판단한다. 신호 내 포함된 플래그가 거래 요청신호임을 알리는 기 설정된 플래그인 경우, 제어모듈(220)은 거래단말(120)이 전송한 신호가 거래 요청신호임을 확인한다.
거래단말(150)이 전송한 신호가 거래 요청신호임을 확인한 경우, 제어모듈(220)은 보안·인증모듈(240)에 우선하여 메모리모듈(230)로 접근하여 신호를 처리하도록 한다. 후술할 메모리모듈(230)에는 암호화가 필요하지 않은 정보가 저장되어 있다. 암호화가 필요한 정보는 카드 관리서버(120)가 별도의 저장장치(보안 데이터베이스(140))에 저장해두고 있으며, 별도의 저장장치에서 결제가 수행된다. 따라서 단말(110)은 거래단말(150)의 거래 요청신호 수신시, 별도로 암호화 정보를 저장하고 처리하는 보안·인증모듈(240)을 거칠 필요가 존재하지 않는다. 따라서 거래단말(150)이 전송한 신호가 거래 요청신호임을 확인한 경우, 제어모듈(220)은 보안·인증모듈(240)에 우선하여 메모리모듈(230)로 접근하여 신호를 처리하도록 한다. 제어모듈(220)은 메모리모듈(230)로 접근하여 발급받은 카드의 카드 ID를 확인하고, 카드 ID와 함께 거래 요청신호를 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다.
즉, 제어모듈(220)은 거래단말(150)로부터 거래 요청신호가 수신되었음을 확인하는 경우, 거래 요청신호가 보안·인증모듈(240)을 거치지 않고 메모리모듈(230) 내 저장된 정보를 이용하여 처리될 수 있도록 한다. 이에 따라, 단말(110)은 단말 제조사 또는 보안·인증모듈 제조사와의 협력을 거치지 않고도 카드 관리 시스템을 동작시킬 수 있는 장점을 갖는다.
제어모듈(220)은 전술한 동작을 단말(110)이 활성화되었을 때, 수행할 수 있다. 단말(110)이 활성화되어 있는 상황에서, 거래단말(150)이 거래 요청신호를 전송하는 경우, 제어모듈(220)은 보안·인증모듈(240)을 거치지 않고 메모리모듈(230) 내 저장된 정보를 이용하여 신호를 처리할 수 있다.
메모리모듈(230)은 카드 관리서버(120)로부터 수신한 암호화가 필요하지 않은 정보를 저장한다. 단말(110)은 암호화가 필요치 않은 정보만을 수신하고 별도의 보안이 이루어지지 않은 메모리모듈(230)에 저장하기 때문에, 다른 제조사들과의 협의 없이 간단히 정보를 저장할 수 있으며, 암호화가 필요한 정보를 저장하지 않기 때문에, 보안성 측면에서도 유리한 효과가 있다.
보안·인증모듈(240)은 단말(110)을 인증하거나 보안이 필요한 정보를 저장한다. 보안·인증모듈(240)은 IC(Integrated Card) 카드 형태로 구현되어, 단말(110) 내에 삽입되는 구성으로서, 예를 들어, USIM 칩으로 구현될 수 있다. 보안·인증모듈(240)은 보안·인증모듈 제조사나 그의 협력사만이 접근할 수 있는 보안매체로서, 접근의 제한성때문에 보안매체로 이용되고 있다. 이러한 특징에 의해, 보안·인증모듈(240)은 단말(110) 자기자신을 인증하기 위한 정보나, 거래단말(150)과의 거래 이외에 보안이 필요한 정보 등을 저장한다.
다만, 거래단말(150)의 거래 요청신호 수신 시, 제어모듈(220)은 메모리모듈(230)을 보안·인증모듈(240)에 우선하여 접근함으로써, 보안·인증모듈(240)로의 접근을 우회할 수 있다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 카드 관리서버(120)는 통신모듈(310), 제어모듈(320), 메모리모듈(330), 서명값 암·복호화모듈(340) 및 보안 데이터 분리모듈(350)을 포함한다.
통신모듈(310)은 단말(110)로부터 CI 또는 단말 ID와 함께 카드 발급요청을 수신하며, 단말(110) 및 일반 데이터베이스(130)로 암호화가 필요하지 않은 정보를, 보안 데이터베이스(140)로 암호화가 필요한 정보를 전송한다.
통신모듈(310)은 단말(110)로부터 카드 상태요청 신호를 수신하며, 카드 상태정보 신호를 전송한다.
통신모듈(310)은 단말(110)로부터 카드 ID를 수신하는 경우, 해당 카드가 유효한지 확인하기 위해, 카드의 유효성 검증요청을 일반 데이터베이스(130)로 전송하며, 일반 데이터베이스(130)로부터 검증 결과를 수신하여 단말(110) 또는 단말(110)과 거래 단말(150)로 전송할 수 있다,
통신모듈(310)은 단말(110)로부터 카드 ID와 함께 전자서명된 거래 요청신호를 수신하여, 보안 데이터베이스(140)로 전송한다. 통신모듈(310)은 전자서명된 거래 완료정보를 보안 데이터베이스(140)로부터 수신하여, 단말(110) 또는 단말(110)과 거래 단말(150)로 전송한다,
단말(110)로부터 카드 발급요청을 수신한 경우, 제어모듈(320)은 카드 발급요청과 함께 수신한 단말 ID나 CI 및 다양한 옵션정보를 확인한다. 제어모듈(320)은 단말 ID나 CI를 일반 데이터베이스(130)로 전송하여, 일반 데이터베이스(130) 내 저장되어 있는지를 확인한다. 제어모듈(320)은 일반 데이터베이스(130) 내 단말(110)로부터 수신한 단말 ID나 CI가 저장되어 있는지 여부에 따라, 단말(110)이 요청한 카드의 발급요청이 최초 발급요청인지, 아니면 재 발급요청인지를 확인할 수 있다.
단말(110)이 요청한 카드의 발급요청이 최초 발급요청인 경우, 제어모듈(320)은 단말 ID나 CI에 따라 메모리모듈(330) 내 저장된 카드 ID를 부여한다. 제어모듈(320)은 단말 ID나 CI 및 카드 ID를 서명값 암·복호화모듈(340)로 전달함으로써, 서명값 암·복호화모듈(340)이 카드 ID에 따라 고유키를 생성하거나 매칭하여 보안키를 생성하도록 한다. 보안키가 생성됨에 따라 카드가 발급된다. 여기서, 보안키는 발급된 카드의 ID와 고유키를 포함한 정보로서, 위·변조를 방지하기 위해 정보나 데이터를 전자 서명함에 있어 필수적으로 필요한 정보이다. 이때, 제어모듈(320)은 발급된 카드의 보안키를 단말(110)로 전송하도록 제어하는 것이 아니라, 전술한 바와 같이, 발급된 카드에 대해 암호화가 필요치 않은 정보만을 전송하도록 통신모듈(310)을 제어한다. 이를 위해, 제어모듈(320)은 발급된 카드의 정보 중 암호화가 필요한 정보와 필요치 않은 정보를 분리하도록 보안 데이터 분리모듈(350)을 제어한다. 보안 데이터 분리모듈(350)이 각 정보를 분리한 경우, 제어모듈(320)은 암호화가 필요한 정보는 보안 데이터베이스(140)로, 암호화가 필요치 않은 정보는 일반 데이터베이스(130) 및 단말(110)로 전송하도록 통신모듈(310)을 제어한다.
단말(110)이 요청한 카드의 발급요청이 재 발급요청인 경우, 제어모듈(320)은 일반 데이터베이스(130) 내 해당 단말 ID나 CI에 대응되어 저장되어 있는 암호화가 필요치 않은 정보를 단말(110)로 전송하도록 통신모듈(310)을 제어한다.
제어모듈(320)은 단말(110)로부터 카드 ID와 함께 전자 서명된 거래 요청신호를 수신하는 경우, 이를 각각 일반 데이터베이스(130)나 보안 데이터베이스(140)로 전송하도록 통신모듈(310)을 제어한다. 반대로, 제어모듈(320)은 일반 데이터베이스(130)나 보안 데이터베이스(140)로부터 인증결과, 전자 서명된 거래 완료정보를 수신하는 경우, 이를 단말(110) 또는 단말(110)과 거래 단말(150)로 전송하도록 제어한다.
메모리모듈(330)은 신규 발급할 카드의 카드ID를 저장한다. 메모리모듈(330)은 카드사 서버(미도시)로부터 발행 시마다 카드 ID를 수신하여 저장하거나, 기 설정된 개수의 카드 ID를 한번에 수신하여 저장할 수 있다. 메모리모듈(330)은 제어모듈(320)로부터 단말 ID나 CI를 수신하는 경우, 저장되어 있는 카드 ID 중 어느 하나를 제어모듈(320)로 제공한다. 메모리모듈(330)은 각 단말 ID나 CI마다 서로 다른 카드 ID를 제어모듈(320)로 제공한다.
서명값 암·복호화모듈(340)은 제어모듈(320)로부터 카드 ID를 수신하여 보안키를 생성한다. 서명값 암·복호화모듈(340)은 고유키를 생성하거나 생성한 고유키를 저장해두고 있다가, 제어모듈(320)로부터 카드 ID를 수신하는 경우, 보안키를 생성한다. 여기서, 고유키는 특정 요청에 대한 장치의 권한을 확인하기 위한 유일한 키로서, 전자 서명을 하기 위하여 필수적으로 요구되는 정보이다. 따라서 고유키의 보안을 위해 서명값 암·복호화모듈(340)은 생성한 고유키를 암호화할 수 있다. 서명값 암·복호화모듈(340)은 생성한 고유키 또는 저장된 고유키를 수신한 카드 ID 마다 부여하여, 카드 ID와 고유키를 이용하여 보안키를 생성한다. 서명값 암·복호화모듈(340)은 특정 카드 ID에 부여한 고유키 정보를 생성한 보안키를 이용하여 전자서명한 후, 전자서명을 제어모듈(320)로 전송한다. 여기서, 서명값 암·복호화모듈(340)은 SAM(Security Application Module)로 구현될 수 있으나, 이에 한정되는 것은 아니고, 고유키 및 보안키를 생성하며 암호화를 할 수 있는 모듈 어떠한 것으로도 대체될 수 있다.
보안 데이터 분리모듈(350)은 제어모듈(320)로부터 수신한 정보를 암호화가 필요한지 여부에 따라 분리한다. 보안 데이터 분리모듈(350)은 제어모듈(320)로부터 수신한 다양한 ID, CI, 다양한 옵션정보, 발급된 카드 내 잔액정보, 고유키 등을 수신한다. 보안 데이터 분리모듈(350)은 수신한 정보들 및 고유키 정보를 암호화가 필요한 정보와 암호화가 필요하지 않은 정보로 분리한다. 암호화가 필요한 정보로는 고유키, 잔액 정보 등이 포함되며, 암호화가 필요치 않은 정보로는 CI, 다양한 옵션정보, 카드 ID, 단말 ID와 같은 다양한 ID 등이 포함된다. 보안 데이터 분리모듈(350)은 암호화가 필요한 정보에 대해서만 암호화를 진행하며, 암호화가 진행된 정보와 암호화가 진행되지 않은 정보에 각각 동일한 특정 플래그를 이용하여 인덱싱한다. 인덱싱을 이용하여, 양 정보는 하나의 데이터로 식별될 수 있다. 예를 들어, 보안 데이터 분리모듈(350)은 소정의 일련번호를 갖는 값을 이용하여 인덱싱함으로써 양 정보를 하나의 데이터로 식별할 수 있고, CI나 카드 ID 등을 이용하여 인덱싱함으로써 양 정보를 하나의 데이터로 식별할 수 있다. 보안 데이터 분리모듈(350)은 분리된 양 정보를 제어모듈(320)로 전송하며, 암호화가 필요한 정보에 대해서 전자 서명을 하여 전송한다. 보안 데이터 분리모듈(350)도 서명값 암·복호화모듈(340)과 같이 SAM으로 구현될 수 있으나, 이에 한정되는 것은 아니다. 또한 보안 데이터 분리모듈(350)은 카드 관리서버(120) 내에 구현된 구성으로 도시되어 있으나, 반드시 이에 한정하는 것은 아니고, 유·무선 통신으로 카드 관리서버(120)와 연결되거나 또는 카드나 모듈 형태로 카드 관리서버(120) 내에 USB 등의 형태로 구현될 수 있다.
도 4는 본 발명의 일 실시예에 따른 신호 처리 방법을 도시한 순서도이다.
단말(110)은 신호를 거래 단말(150)로부터 수신한다(S410).
단말(110)은 수신한 신호가 기 설정된 플래그를 포함하는 신호인지 여부를 판단한다(S420). 제어모듈(220)은 수신한 신호 내 포함된 플래그를 확인하여, 해당 플래그가 기 설정된 플래그인지를 판단한다. 수신한 신호 내 기 설정된 플래그가 포함되어 있는 경우, 제어모듈(220)은 거래 단말(150)이 거래 요청신호를 전송하였음을 확인할 수 있다.
수신한 신호 내 기 설정된 플래그가 포함되어 있는 경우, 단말(110)은 메모리모듈(230)에 우선적으로 접근하여 메모리모듈(230) 내 저장된 정보를 이용해 수신한 신호를 처리한다(S430). 거래 단말(150)로부터 거래 요청신호를 수신한 경우, 보안·인증모듈(240)로 접근할 필요가 없기 때문에 제어모듈(220)은 메모리모듈(230)에 우선적으로 접근한다. 제어모듈(220)은 메모리모듈(230) 내 저장된 카드 ID를 확인하여, 수신한 신호(거래 요청신호)와 함께 카드 ID를 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다.
수신한 신호 내 기 설정된 플래그가 포함되어 있지 않은 경우, 단말(110)은 보안·인증모듈(240)에 접근하여 보안·인증모듈(240) 내 저장된 정보를 이용해 수신한 신호를 처리한다(S440). 수신한 신호 내 기 설정된 플래그가 포함되어 있지 않은 경우, 거래 단말(150)이 전송한 신호는 거래 요청신호가 아니다. 이러한 경우까지 메모리모듈(230)에 우선적으로 접근할 필요가 없다. 따라서 이러한 경우, 제어모듈(220)은 단말이 통상적으로 신호를 처리하는 것과 같이, 보안·인증모듈(240)에 접근하여 보안·인증모듈(240) 내 저장된 정보를 이용해 수신한 신호를 처리한다.
도 5는 본 발명의 일 실시예에 따른 카드 관리 시스템에서 단말로 카드가 발급되는 과정을 도시한 타이밍차트이다.
단말(110)은 단말 ID나 CI와 함께 카드 발급요청신호를 카드 관리서버(120)로 전송한다(S510).
카드 관리서버(120)는 단말 ID나 CI를 일반 데이터베이스(130)로 전송한다(S520). 카드 관리서버(120)는 해당 단말 ID나 CI에 대해 발급된 카드가 존재하는지를 확인하기 위해 단말 ID나 CI를 일반 데이터베이스(130)로 전송한다.
일반 데이터베이스(130)는 단말 ID나 CI의 저장여부를 전송한다(S530). 일반 데이터베이스(130)는 수신한 단말 ID나 CI가 저장되어 있는지를 확인하여 확인결과를 카드 관리서버(120)로 전송한다.
카드 관리서버(120)는 카드를 발급하며, 발급할 카드의 보안키를 생성한다(S540). 단말 ID나 CI가 일반 데이터베이스(130) 내 저장되어 있지 않은 경우, 카드 관리서버(120)는 수신한 단말 ID나 CI를 확인하여 카드 ID를 부여하며, 카드 ID에 따라 고유키를 생성하거나 매칭하여 보안키를 생성하도록 한다. 보안키가 생성됨에 따라 카드가 발급된다.
카드 관리서버(120)는 발급된 카드정보를 암호화가 필요한 정보 및 암호화가 불필요한 정보로 분리한다(S550). 여기서, 암호화가 필요한 정보로는 고유키, 잔액 정보 등이 포함되며, 암호화가 필요치 않은 정보로는 CI, 다양한 1옵션정보, 단말 ID, 카드 ID 등이 포함된다.
카드 관리서버(120)는 암호화가1 불필요한 정보를 일반 데이터베이스(130)에 저장한다(S560).
카드 관리서버(120)는 암호화가 필요한 정보를 보안 데이터베이스(140)에 저장한다(S570).
카드 관리서버(120)는 암호화가 불필요한 정보를 단말(110)로 전달한다(S580). 카드 관리서버(120)는 분리한 정보 중 암호화가 불필요한 정보만을 단말(110)로 전달한다.
단말(110)은 암호화가 불필요한 정보를 저장한다(S590). 암호화가 불필요한 정보를 이용하여 단말(110)이 결제 단말(150) 또는 충전 단말(160)과 신속히 정보를 교환해야 할 경우가 존재하기 때문에, 단말(110) 내에 암호화가 불필요한 정보를 저장한다.
도 6은 본 발명의 일 실시예에 따른 거래 단말과 단말의 거래가 수행되는 과정을 도시한 타이밍차트이다.
거래 단말(150)은 거래 요청신호를 단말(110)로 전송한다(S610). 거래 단말(150)은 거래 요청신호를 전자서명하여, 전자서명된 거래 요청신호를 단말(110)로 전송할 수 있다.
단말(110)은 카드 ID와 함께 거래 요청신호를 카드 관리서버(120)로 전송한다(S615). 단말(110)은 거래 단말(150)로부터 수신한 신호가 거래 요청신호인지를 확인하고, 거래 요청신호인 경우 기 발급된 카드 ID를 거래 요청신호와 함께 카드 관리서버(120)로 전송한다
카드 관리서버(120)는 카드의 유효성 인증 요청신호를 일반 데이터베이스(130)로 전송한다(S620). 카드 ID를 수신하는 경우, 카드 관리서버(120)는 해당 카드가 유효한 카드인지 확인하기 위해 일반 데이터베이스(130)로 유효성 인증을 요청한다.
일반 데이터베이스(130)는 카드의 유효성을 인증한다(S625). 일반 데이터베이스(130)는 일반 데이터베이스(130) 내 카드 관리서버(120)로부터 수신한 카드 ID가 저장되어 있는지 여부로 유효성을 인증한다.
일반 데이터베이스(130)는 카드의 인증결과를 카드 관리서버(120)로 전송한다(S630).
카드가 유효한 경우, 카드 관리서버(120)는 단말(110)로부터 수신한 카드 ID와 거래 요청신호를 보안 데이터베이스(140)로 전송한다(S635).
보안 데이터베이스(140)는 잔액 정보에 거래 금액을 반영한다(S640). 보안 데이터베이스(140)는 거래 요청신호를 복호화하며, 카드 ID와 대응되어 저장되어 있는 잔액 정보에 거래 요청신호 내 포함된 거래 금액 정보를 반영한다.
보안 데이터베이스(140)는 거래사실을 일반 데이터베이스(130)로 통지한다(S645).
일반 데이터베이스(130)는 카드 ID에 대한 거래내역을 저장한다(S650). 보안 데이터베이스(140)로부터 거래사실을 수신한 경우, 일반 데이터베이스(130)는 해당 카드 ID에 대해 거래내역을 저장한다. 일반 데이터베이스(130)는 해당 카드 ID에 대해 거래일시, 장소, 금액, 잔액 등을 기록한 거래내역으로 저장한다.
보안 데이터베이스(140)는 전자 서명된 거래 완료정보를 카드 관리서버(120), 단말(110)을 거쳐 거래단말(150)로 전송한다(S655).
도 4에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 각각의 도면에 기재된 과정의 순서를 변경하여 실행하거나 과정 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 4는 시계열적인 순서로 한정되는 것은 아니다.
한편, 도 4에 도시된 과정들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: 카드 관리 시스템
110: 단말
120: 카드 관리서버
130: 일반 데이터베이스
140: 보안 데이터베이스
150: 거래 단말
210, 310: 통신모듈
220, 320: 제어모듈
230, 330: 메모리모듈
240: 보안·인증모듈
340: 서명값 암·복호화모듈
350: 데이터 분리모듈

Claims (6)

  1. 거래 단말로부터 임의의 플래그를 포함하는 신호를 수신하는 통신모듈;
    자신을 인증하기 위한 정보나 상기 거래 단말과의 거래 이외에 보안이 필요한 정보를 저장하는 보안·인증 모듈;
    발급받은 카드의 정보 중 암호화가 필요하지 않은 정보만을 저장하는 메모리부; 및
    상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단하여 상기 거래 단말이 거래를 요청하기 위해 전송한 거래 요청신호인지를 확인하고, 상기 거래 단말로부터 수신한 신호가 기 설정된 플래그를 포함하는 경우, 상기 보안·인증 모듈보다 상기 메모리부에 우선적으로 접근하여 상기 메모리부 내 저장된 정보를 이용해 상기 거래 단말로부터 수신한 신호를 처리하는 제어부
    를 포함하는 것을 특징으로 하는 신호 처리장치.
  2. 제1항에 있어서,
    상기 보안·인증 모듈은,
    상기 신호 처리장치 내 삽입되는 IC(Integrated Circuit) 카드인 것을 특징으로 하는 신호 처리장치.
  3. 제1항에 있어서,
    상기 암호화가 필요하지 않은 정보는,
    발급된 카드의 ID, 카드의 발급 지역, 카드 제조정보 또는 옵션 정보를 포함하는 것을 특징으로 하는 신호 처리장치.
  4. 자신을 인증하기 위한 정보나 상기 거래 단말과의 거래 이외에 보안이 필요한 정보를 저장하는 보안·인증 모듈 및 발급받은 카드의 정보 중 암호화가 필요하지 않은 정보만을 저장하는 메모리부를 포함하는 신호 처리장치가 거래 단말과 신호를 처리하는 방법에 있어서,
    상기 거래 단말로부터 임의의 플래그를 포함하는 신호를 수신하는 수신과정;
    상기 거래 단말로부터 수신한 신호에 포함된 임의의 플래그가 기 설정된 플래그인지를 판단하여 상기 거래 단말이 거래를 요청하기 위해 전송한 거래 요청신호인지를 확인하는 판단과정; 및
    상기 거래 단말로부터 수신한 신호가 기 설정된 플래그를 포함하는 경우, 상기 보안·인증 모듈보다 상기 메모리부에 우선적으로 접근하여 상기 메모리부 내 저장된 정보를 이용해 상기 거래 단말로부터 수신한 신호를 처리하는 처리과정
    을 포함하는 것을 특징으로 하는 신호 처리방법.
  5. 제4항에 있어서,
    상기 보안·인증 모듈은,
    상기 신호 처리장치 내 삽입되는 IC(Integrated Circuit) 카드인 것을 특징으로 하는 신호 처리방법.
  6. 제4항에 있어서,
    상기 암호화가 필요하지 않은 정보는,
    발급된 카드의 ID, 카드의 발급 지역, 카드 제조정보 또는 옵션 정보를 포함하는 것을 특징으로 하는 신호 처리방법.
KR1020190094105A 2019-08-02 2019-08-02 신호 처리 장치 및 방법 KR20200031026A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190094105A KR20200031026A (ko) 2019-08-02 2019-08-02 신호 처리 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190094105A KR20200031026A (ko) 2019-08-02 2019-08-02 신호 처리 장치 및 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020180109378 Division 2018-09-13

Publications (1)

Publication Number Publication Date
KR20200031026A true KR20200031026A (ko) 2020-03-23

Family

ID=69998505

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190094105A KR20200031026A (ko) 2019-08-02 2019-08-02 신호 처리 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20200031026A (ko)

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
CN110383757B (zh) 用于安全处理电子身份的系统和方法
US10250602B2 (en) Authenticator centralization and protection
JP6381833B2 (ja) ユビキタス環境での認証
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US20030154376A1 (en) Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
EP2003589B1 (en) Authentication information management system, server, method and program
US20050223233A1 (en) Authentication method and system
US8205795B2 (en) Communication device, remote server, terminal device, financial card issue system, financial card authentication system, and program
US20230185898A1 (en) Systems and methods for authentication code entry using mobile electronic devices
JP2019004475A (ja) ユビキタス環境での認証
KR101902992B1 (ko) 교통 카드 관리 시스템 및 방법
CN112970234A (zh) 账户断言
US20230237172A1 (en) Data broker
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
KR20200031026A (ko) 신호 처리 장치 및 방법
KR101850705B1 (ko) 앱 방식을 이용한 교통카드 발급 및 운용 시스템 및 방법
CN113379412A (zh) 可读写电子标签、基于该标签的支付方法和装置
KR101902990B1 (ko) 보안모듈을 이용한 교통카드 발급 및 운용 시스템 및 방법
KR20190027313A (ko) 타겟 광고 제공 및 보안장치를 이용한 카드 관리 시스템 및 방법
KR101907960B1 (ko) 보안장치를 이용한 카드 관리 시스템 및 방법
KR20180104585A (ko) 보안모듈을 이용한 교통카드 발급 및 운용 시스템 및 방법
KR101947011B1 (ko) 지역정보를 이용하는 카드 관리 시스템 및 방법
KR102448378B1 (ko) 임시키 생성장치 및 방법