KR20210091011A - Apparatus and Method for Generating Temporary Key - Google Patents
Apparatus and Method for Generating Temporary Key Download PDFInfo
- Publication number
- KR20210091011A KR20210091011A KR1020200004504A KR20200004504A KR20210091011A KR 20210091011 A KR20210091011 A KR 20210091011A KR 1020200004504 A KR1020200004504 A KR 1020200004504A KR 20200004504 A KR20200004504 A KR 20200004504A KR 20210091011 A KR20210091011 A KR 20210091011A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- payment
- temporary key
- card
- authentication value
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Lock And Its Accessories (AREA)
Abstract
Description
본 실시예는 단말이 사용할 임시키를 생성하는 장치 및 방법에 관한 것이다.This embodiment relates to an apparatus and method for generating a temporary key to be used by a terminal.
이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The content described in this section merely provides background information for the present embodiment and does not constitute the prior art.
대중교통 및 그 연계 할인서비스가 발달함에 따라, 교통카드는 우리 일상에 꼭 필요한 결제수단이다.With the development of public transportation and related discount services, transportation cards are an essential payment method in our daily life.
제1세대 교통카드는 카드 또는 카드에 준하는 다양한 모양의 물리적 매체에 소정의 금액을 충전해서 사용하는 형태였다. 각각의 교통카드는 카드ID가 존재하고, 그 카드ID를 기준으로 충전, 결제하고, 정산하는 구조였다. 충전 및 결제를 하기 위해서는 교통카드와 결제단말간의 정보교환을 통해서 이루어진다. The first-generation transportation card was a form of using a card or a card-like physical medium with a predetermined amount of money charged. Each transportation card had a card ID, and it was a structure that charged, paid, and settled based on the card ID. In order to charge and pay, information exchange between the transportation card and the payment terminal is performed.
정보교환은 카드와 단말의 고유키를 포함한 서명화된 데이터를 이용하여 이루어진다. 즉, 카드를 사용함에 있어서는 상기 고유키가 노출이 되면 절대 안되고, 키가 노출이 되면, 제3자가 카드의 금액을 돈을 지불 안하고 충전을 할 수도 있고, 카드 안에 금액을 조작할 수도 있는 심각한 문제를 초래한다. 물리적인 카드의 경우에는 카드의 고유키를 카드 발급 시, 카드ID와 함께 카드에 내장을 시킨다.Information exchange is performed using signed data including the unique key of the card and the terminal. That is, when using a card, the unique key should never be exposed, and if the key is exposed, a third party may charge the card without paying money, and a serious problem that may manipulate the amount in the card causes In the case of a physical card, the unique key of the card is embedded in the card together with the card ID when issuing the card.
물리적인 제1세대 교통카드는 들고 다녀야 하는 불편함이 있었고, 또한 카드를 잃어버리게 되면, 카드가 무기명카드이기 때문에 돈을 잃어버리는 문제점이 있었다.The physical first-generation transportation card was inconvenient to carry, and if the card was lost, there was a problem of losing money because the card is an anonymous card.
이러한 문제점을 해소하기 위해 등장한 교통카드가 소위 앱 카드의 형식으로 스마트폰의 가상의 교통카드를 발급받고, 충전하여 사용하는 형태이다. 물리적인 카드가 없다는 점에서 굉장히 큰 장점이 있다.A transportation card that appeared to solve this problem is a form of receiving, charging, and using a virtual transportation card of a smartphone in the form of a so-called app card. It has a huge advantage in that there is no physical card.
먼저 첫 번째, 앱카드의 형태는 스마트폰 내의 USIM에 저장되는 고유키를 이용해서 운용이 되는 형태이다. USIM에 고유키가 저장이 되기 때문에, 스마트폰의 화면을 활성화 시키지 않고도 사용이 가능한 것이다. First, the app card is operated using a unique key stored in the USIM in the smartphone. Since the unique key is stored in the USIM, it can be used without activating the screen of the smartphone.
그러나 이러한 앱 카드의 경우에는 USIM의 형태, 스마트폰의 기종에 따라서 사용이 가능한 경우가 있고, 사용이 불가능한 경우가 있으며, 제휴사와의 협력 등이 필요해서, 이해관계가 복잡한 경우에는 사용이 굉장히 제한적인 불편이 있었다.However, in the case of such an app card, depending on the type of USIM and the type of smartphone, it can be used or cannot be used in some cases, and cooperation with affiliates is required, so the use is very limited in cases of complicated interests. There was a hostile inconvenience.
이러한 문제에 따라 등장한 앱카드가 스마트폰 내에 저장하지 않고, 서버와의 통신을 이용하여 결제를 수행하는 방식이다. 이러한 방식은 서버와의 통신을 이용하여 보안화된, 결제에 필요한 정보를 송수신함으로써 결제를 진행한다.According to this problem, the app card that appeared is a method of performing payment using communication with a server without storing it in the smartphone. In this method, payment is made by transmitting and receiving information necessary for payment, secured using communication with a server.
그러나 종래의 이러한 결제 방식은 스마트폰과 서버의 통신이 유지되고 있어야 수행될 수 있다. 일시적으로 통신이 원활하지 못한 지역에서와 같이 양자간 통신이 원활히 수행되지 못하는 상황이라면, 종래의 방식으로는 결제가 온전히 수행되지 못하는 불편이 발생하게 된다. 특히, 교통수단에서와 같이 신속한 결제처리가 수행되어야 하는 상황에서라면 이러한 불편이 더욱 가중될 수 있다.However, this conventional payment method can be performed only when the communication between the smartphone and the server is maintained. In a situation in which bilateral communication is not smoothly performed, such as in a region where communication is temporarily not smooth, inconvenience occurs in that payment cannot be fully performed in the conventional manner. In particular, such inconvenience may be further aggravated in a situation in which rapid payment processing must be performed, such as in transportation.
물리적인 제1 세대 교통카드의 불편을 해소하면서도 일시적으로 통신이 원활하지 못한 환경에서도 결제를 수행할 수 있는 앱카드의 수요가 존재한다.There is a demand for an app card that can perform payment even in an environment where communication is temporarily unavailable while resolving the inconvenience of the first-generation physical transportation card.
본 발명의 일 실시예는, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 임시키 생성장치 및 방법을 제공하는 데 일 목적이 있다.An embodiment of the present invention aims to provide an apparatus and method for generating a temporary key that generates and issues a plurality of temporary keys to a terminal so that payment can be temporarily performed even if communication of the terminal is not smooth. .
본 실시예의 일 측면에 의하면, 단말로부터 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부와 상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부와 상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈 및 상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부를 포함하는 것을 특징으로 하는 임시키 생성장치를 제공한다.According to an aspect of this embodiment, a communication unit for receiving a temporary key generation request signal from a terminal or transmitting a preset number of temporary keys to the terminal in a batch, and the number of times the temporary key is used and a unique key for temporary key generation of the terminal A temporary key generating module that generates a preset number of temporary keys by reflecting the number of times of use of the temporary key of the terminal stored in the memory unit and the memory unit, and the communication unit, the memory unit, and the operation of the temporary key generation module It provides a temporary key generating device, characterized in that it comprises a control unit for controlling.
본 실시예의 일 측면에 의하면, 상기 통신부는 상기 단말로부터 임시키 사용 내역을 수신하는 것을 특징으로 한다.According to an aspect of this embodiment, the communication unit is characterized in that it receives the temporary key usage details from the terminal.
본 실시예의 일 측면에 의하면, 상기 제어부는 상기 메모리부 내 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.According to one aspect of the present embodiment, the control unit is characterized in that it updates the number of times the temporary key is used by the terminal stored in the memory unit.
본 실시예의 일 측면에 의하면, 임시키 생성장치가 단말이 사용할 임시키를 생성하는 방법에 있어서, 상기 단말로부터 임시키 생성요청 신호를 수신하는 수신과정과 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 생성과정 및 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정을 포함하는 것을 특징으로 하는 임시키 생성방법을 제공한다.According to an aspect of this embodiment, in a method for a temporary key generating device to generate a temporary key for use by a terminal, a receiving process of receiving a temporary key generation request signal from the terminal and a temporary key generation device stored in the temporary key generating device It provides a temporary key generation method comprising: a generation process of generating a preset number of temporary keys by reflecting the number of times the key is used; and a transmission process of collectively transmitting a preset number of temporary keys to the terminal.
본 실시예의 일 측면에 의하면, 상기 임시키 생성방법은 상기 단말로부터 임시키 사용 내역을 수신하는 제2 수신과정을 더 포함하는 것을 특징으로 한다.According to an aspect of this embodiment, the method for generating the temporary key is characterized in that it further comprises a second receiving process of receiving a history of use of the temporary key from the terminal.
본 실시예의 일 측면에 의하면, 상기 임시키 생성장치는 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.According to one aspect of this embodiment, the temporary key generating device is characterized in that it updates the number of times of using the temporary key stored in the terminal in the temporary key generating device.
이상에서 설명한 바와 같이 본 실시예의 일 측면에 따르면, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 장점이 있다.As described above, according to one aspect of the present embodiment, there is an advantage in that, by generating a plurality of temporary keys and issuing them to the terminal, payment can be temporarily performed even if communication of the terminal is not smooth.
도 1은 본 발명의 일 실시예에 따른 결제 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.1 is a diagram illustrating a payment system according to an embodiment of the present invention.
2 is a diagram illustrating the configuration of a terminal according to an embodiment of the present invention.
3 is a diagram showing the configuration of a card management server according to an embodiment of the present invention.
4 is a diagram illustrating the configuration of a payment terminal according to an embodiment of the present invention.
5 is a timing chart illustrating a process in which authentication is performed in a payment system according to an embodiment of the present invention.
6 is a timing chart illustrating a process in which a payment is performed in a payment system according to an embodiment of the present invention.
7 is a timing chart illustrating a process in which authentication is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
8 is a timing chart illustrating a process in which a payment is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
9 is a flowchart illustrating a method for the card management server to generate and issue a temporary key according to an embodiment of the present invention.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to specific embodiments, and it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention. In describing each figure, like reference numerals have been used for like elements.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에서, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it is understood that the other component may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that no other element is present in the middle.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. It should be understood that terms such as “comprise” or “have” in the present application do not preclude the possibility of addition or existence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification in advance. .
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not
도 1은 본 발명의 일 실시예에 따른 카드 관리 시스템을 도시한 도면이다.1 is a diagram illustrating a card management system according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 카드 관리 시스템(100)은 단말(110), 카드 관리서버(120) 및 결제 단말(130)을 포함한다. Referring to FIG. 1 , a
단말(110)은 카드 관리서버(120)로부터 인증 및 결제를 위한 임시키를 수신하여 저장함으로써, 기 발급된 카드를 이용하여 결제 단말(130)과의 결제를 진행하는 기기이다.The
단말(110)은 카드 관리서버(120)와 LTE 또는 Wi-fi 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 인증 및 결제를 위한 임시키를 요청한다. 단말(110)이 기 발급받는 카드란 CI 정보 또는 단말 ID를 이용하여 사용자를 구분할 수 있으며, 미리 일정한 금액을 충전하여 결제를 할 수 있는 선불식 카드를 의미하는 것으로서, 예를 들어, 교통카드 등이 이에 해당된다. 단말(110)은 단말(110)의 사용자를 식별할 수 있는 CI(Connecting Information, 개인식별정보), 예를 들어, 사용자의 이메일 주소, 사용자의 생년월일 등 각 사용자를 식별할 수 있는 CI 정보 또는 단말(110) ID, 예를 들어, 단말(110)의 고유번호 또는 단말의 전화번호 등 각 단말을 식별할 수 있는 단말 ID를 이용하여 단말이나 사용자를 식별하는 카드를 발급받아 발급받은 카드의 ID를 저장한다. 카드 ID는 카드를 발급한 발급사의 ID와 카드 번호를 포함한다. 카드 ID를 이용하여 해당 카드 ID를 갖는 카드가 어느 발급사에서 발급된 어떤 카드인지 식별할 수 있다. 카드는 카드의 발급사마다 카드 정보 중 암호화가 필요한 정보에 대해 암호화하는 알고리즘이 상이하기 때문에, 카드 ID 내에 발급사 ID를 포함시킴으로써 어떤 암호화 알고리즘이 사용되었는지를 확인할 수 있도록 한다. 단말(110)은 자신이 기 발급받은 카드가 위·변조된 것인지 여부 등 결제에 사용할 카드의 인증을 결제 단말(130)로부터 요구받으면, 단말(110)은 인증을 위해 필요한 임시키를 카드 관리서버(120)로 요청한다. 이때, 카드 관리서버(120)가 어떠한 카드가 인증이나 결제를 위해 임시키를 요청하는지 및 해당 카드가 몇 번째 결제를 수행하고자 하는 것인지를 파악하고 관리할 수 있도록, 단말(110)은 임시키를 요청함에 있어 기 발급받은 카드의 ID를 포함시켜 함께 요청한다. 단말(110)은 해당 카드 ID로 생성된 임시키를 카드 관리서버(120)로부터 수신한 후 저장한다. 이때, 임시키는 카드 관리서버(120)로부터 복수 개가 생성되며, 복수 개가 일괄적으로 전송된다. 단말(110)은 전송되는 복수 개의 임시키를 모두 저장해둠으로써, 추후 카드 관리서버(120)와의 통신이 원활하지 못할 상황을 대비한다.The
단말(110)은 결제 단말(130)과 NFC 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 결제 단말(130)과 인증 및 결제를 진행한다. 단말(110)은 저장된 임시키를 이용하여 결제 단말(130)로 인증을 수행한다. 인증을 수행한 후, 단말(110)은 해당 임시키를 이용하여 결제 단말(130)과 결제를 진행한다. 결제 단말(130)과 결제를 진행함에 있어, 단말(110)은 해당 임시키를 이용하여 인증값을 생성하거나 인증값을 복호화함으로써 결제를 진행한다. The terminal 110 is connected to the
단말(110)은 결제를 진행한 후 결제 내역을 저장하며, 결제 직후 즉시 또는 추후에 결제 내역을 카드 관리서버(120)로 통지한다. 단말(110)은 임시키로 결제를 진행한 후, 결제 내역을 저장한다. 단말(110)은 카드 관리서버(120)가 단말이 결제를 수행했음을 인지하고 해당 카드의 결제 횟수를 갱신할 수 있도록 결제 내역을 카드 관리서버(120)로 통지하여야 한다. 그런데 전술한 대로, 단말(110)과 카드 관리서버(120) 간 통신이 원활치 못할 경우가 존재한다. 이로 인해, 전송 과정상에서 결제 내역이 유실되는 것을 방지하고자, 단말(110)은 결제 후 결제 내역을 저장해둔다. 이후, 단말(110)은 통신이 원활해진 임의의 시점이나, 다른 결제 단말과 결제가 진행되어 다른 결제 단말로부터 인증을 요구받는 경우 등에 저장된 결제 내역을 카드 관리서버(120)로 통지함으로써, 전술한 동작대로 카드 관리서버(120)가 동작할 수 있도록 한다.The terminal 110 stores the payment details after the payment is made, and immediately or later notifies the payment details to the
단말(110)은 스마트폰, 태블릿 PC, 스마트 워치 등 다양한 스마트 기기뿐만 아니라 PC, 노트북과 같은 다양한 통신기기로 구현될 수 있다. 단말로 발급된 카드는 단말 내에서 카드 고유의 애플리케이션 또는 프로그램으로 구현되어 저장되거나, 은행 애플리케이션 또는 프로그램 내 하나의 모듈이나 서비스로 구현되어 저장될 수 있다. 이하에서는, 단말은 스마트 폰으로, 발급받은 카드는 은행 애플리케이션 내 하나의 모듈로 구현되는 것으로 설명하나, 반드시 이에 한정되는 것은 아니다.The terminal 110 may be implemented as various communication devices such as PCs and laptops as well as various smart devices such as smart phones, tablet PCs, and smart watches. The card issued to the terminal may be implemented and stored as a card-specific application or program in the terminal, or may be implemented and stored as one module or service in the bank application or program. Hereinafter, the terminal is described as a smart phone and the issued card is implemented as one module in the bank application, but is not necessarily limited thereto.
카드 관리서버(120)는 단말(110)의 기 발급된 카드의 정보를 저장하여 단말(110)의 임시키 요청의 유효성을 검증하며, 저장된 정보를 이용하여 임시키를 생성한다.The
카드 관리서버(120)는 단말(110)로 기 발급된 카드의 정보를 저장한다. 기 발급된 카드의 정보에는 카드ID, 고유키, 잔액, 교통카드가 청소년용인지 일반용인지, 지역, 카드제조정보 등을 포함하는 다양한 정보가 포함된다. 고유키는 특정 요청에 대한 장치의 권한을 확인하기 위한 유일한 키로서, 인증값을 생성하고 검증하기 위하여 필수적으로 요구되는 정보이다. 카드 관리서버(120)는 기 발급된 카드의 모든 정보를 저장하고 단말(110)로 전달하는 것이 아니라, 발급된 카드 정보 중 암호화가 필요하지 않은 정보, 예를 들어 카드 ID, 발급 지역, 카드제조정보 또는 다양한 옵션정보(사용지역, 주 사용패턴, 사용자 나이 등) 등만을 내부에 저장하고 단말(110)로 전달한다. The
한편, 단말(110)로 발급된 카드 정보 중 암호화가 필요한 정보를 저장하기 위한 보안 데이터베이스(미도시)가 카드 관리서버(120) 내부에 포함되거나, 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 카드 또는 모듈 형태로 구현되어 카드 관리서버(120) 내에 USB 등의 형태로 구현될 수 있거나, 유선 통신 또는 LTE, TCP/IP 등과 같은 무선 통신으로 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 암호화가 필요한 정보를 저장하여야 하기 때문에, 슈퍼바이저를 제외하고는 작업자가 암호화가 필요한 정보를 볼 수 없고, 조작도 할 수 없는 장치로 구현된다. 예를 들어, 보안 데이터베이스(미도시)는 HSM(Hardware Security Module)로 구현될 수 있다. 보안 데이터베이스(미도시)는 카드 관리서버(120)로부터 수신한 암호화가 필요한 정보를 복호화하여 정보를 파악하며, 파악한 정보에 따라 저장된 정보를 수정할 수 있다. 암호화가 필요한 정보에는 고유키, 카드 비밀번호, 잔액 정보 등이 포함된다.Meanwhile, a security database (not shown) for storing information requiring encryption among card information issued to the terminal 110 may be included in the
카드 관리서버(120)는 임시키 생성요청을 단말(110)로부터 수신하는 경우, 임시키를 생성(또는 수신)하여 단말(110)로 전송한다. 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보를 이용하여, 단말(110)의 임시키 생성요청의 유효성과 임시키 발급을 요청한 카드 정보를 검증한다. 임시키 생성요청을 수신하는 경우, 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보 중 해당 카드 ID가 저장되어 있는지 여부를 판단하여 임시키 생성요청의 유효성을 검증한다. 카드 관리서버(120)는 임시키 생성요청이 유효한 경우에만 임시키를 생성한다. 임시키란 통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키로서, 동일하거나 대응되는 고유키로부터 동일하거나 대응되는 임시키가 생성된다. 즉, 동일하거나 대응되는 고유키를 가진 구성과 그로부터 생성된 임시키를 가진 구성은 해당 세션 동안 서로의 서명을 복호화하거나 서명을 암호화하여 인증을 진행할 수 있다. When the
유효한 단말(110)로부터 임시키 생성요청을 수신한 경우, 카드 관리서버(120)는 기 설정된 개수의 임시키를 생성하여 단말(110)로 전달한다. 카드 관리서버(120)는 단말(110)로부터 임시키 생성요청과 함께 수신한 카드의 ID 및 해당 카드의 결제 횟수를 이용하여 임시키를 생성한다. 임시키 내에는 해당 세션 동안 인증을 수해하고 결제를 진행할 수 있는 암호화키가 포함되어 있어, 이를 이용하여 단말(110)이 인증과 결제를 수행할 수 있도록 한다. 또한, 임시키 내에는 단말(110)이 결제를 수행할 수 있도록 해당 카드의 잔액 정보가 포함될 수도 있다. 다만, 반드시 이에 한정되는 것은 아니고 임시키 내에 포함되지 않을 수 있으며, 포함되지 않는 경우는 카드 관리서버(120)는 임시키와 잔액 정보를 함께 단말(110)로 전송하여 단말(110)이 결제를 진행할 수 있도록 한다.When receiving a request for generating a temporary key from the
이때, 카드 관리서버(120)는 하나의 임시키를 생성하여 단말(110)로 전달하는 것이 아니라, 한번에 복수 개의 임시키를 생성하여 단말(110)로 전달한다. 언제 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못할지 모르기 때문에, 카드 관리서버(120)는 해당 카드의 결제 횟수에 맞춰 복수 개의 임시키를 한번에 생성하여 단말(110)로 전송한다. 이때, 생성되는 임시키에는 해당 카드의 결제 횟수가 반영되기에, 임시키의 순서가 결정된다. 이에 따라, 특정 상황에서 카드 관리서버(120)와 통신이 안되는 경우, 단말(110)은 순서에 맞춰 임시키를 이용하여 인증과 결제를 수행할 수 있다. At this time, the
카드 관리서버(120)는 단말(110)로부터 결제 내역을 수신하여 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 직후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 이를 반영하여 기 발급된 카드의 결제 횟수를 갱신한다. 이미 복수 개의 임시키를 생성하며 결제 횟수를 늘려둔 상태라 하더라도, 카드 관리서버(120)는 단말(110)로부터 결제 내역에 맞춰 결제 횟수를 갱신한다. 예를 들어, 단말(110)의 카드의 결제 횟수가 1회라 가정한다. 카드 관리서버(120)가 3개의 임시키를 생성하며 단말(110)로 전송하였고, 단말(110)로부터 2회의 결제 내역을 수신하는 경우, 카드 관리서버(120)는 임시키를 3개를 생성하여 단말(110)로 전송하였다 하더라도 결제 횟수를 3회로 갱신한다. 이후, 카드 관리서버(120)가 단말(110)로부터 다시 임시키 생성요청을 수신하면, 실제 결제 내역에 의해 갱신된 결제 횟수를 반영하여 임시키를 재생성한다. 반면, 단말(110)의 결제 이후 일시적으로 단말(110)과 카드 관리서버(120)의 통신이 두절되어, 단말(110)은 결제 내역을 송신하지 못하고 (동일하거나 상이한) 결제 단말(130)과 다시 결제를 진행하는 경우가 존재할 수 있다. 이 경우, 복수 회의 결제 내역이 단말(110)로부터 수신될 수 있으며, 카드 관리서버(120)는 순차적으로 수신한 결제 내역을 반영하여 결제 횟수를 갱신한다.The
결제 단말(130)은 일정한 금액의 결제를 단말(110)로 요청하는 단말이다. 결제 단말(130)은 자신이 결제할 단말이 유효한 카드를 사용하고 있는지 등을 확인하기 위해 단말(110)로 인증을 요구한다. 결제 단말(130)이 단말(110)로 인증을 요구함에 있어, 해당 인증 요구를 식별하기 위한 임의의 값을 함께 전송할 수 있다. 이후, 결제 단말(130)은 제1 인증값을 단말(110)로부터 수신함으로써, 단말(110)이 이용하고자 하는 카드가 위·변조되지 않은 정상적인 카드인지를 확인한다. 이때, 결제 단말(130)은 단말(110)이 전송하는 제1 인증값에 인증 요구를 식별하기 위한 임의의 값이 포함되었는지 여부를 판단할 수 있다. 단말이 정상적인 카드를 이용하고 있다고 판단한 경우, 결제 단말(130)은 결제를 요청하기 위한 제2 인증값을 단말(110)로 전달함으로써, 결제 금액에 대한 결제가 이루어지도록 한다. The
이때, 결제 단말(130)은 카드 관리서버(120)로부터 기 부여받은 결제 단말(130) 자신의 ID 및 카드 관리서버(120)나 카드사 서버(140)로부터 기 부여받은 고유키를 저장해두고 있으며, 저장된 정보를 이용해 인증값을 생성하거나 인증값을 검증한다. 결제 단말(130)은 ID 및 결제에 대한 고유키를 이용하여 인증값을 생성한 후, 단말(110)로 전달함으로써 자신의 유효성을 증명할 수 있도록 한다. At this time, the
결제 단말(130)은 결제 완료 정보를 단말(110)로부터 수신하는 경우, 결제 내역을 저장하며 카드사 서버(140)와 통신하여 비용처리를 수행한다. 결제가 완료되었음을 단말(110)로부터 수신하는 경우, 결제 단말(130)은 해당 결제 내역을 저장해둔다. 결제 단말(130)은 카드사 서버(140)와 무선 통신을 수행하며, 결제 내역을 카드사 서버(140)로 전송함으로써, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록 한다. 결제 단말(130)은 매 결제가 완료되었을 때마다 결제 내역을 카드사 서버(140)로 전송할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송할 수도 있다.When the
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다. 2 is a diagram illustrating the configuration of a terminal according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일 실시예에 따른 단말(110)은 통신모듈(210), 제어모듈(220), 메모리부(230) 및 인증값 관리모듈(240)을 포함한다.Referring to FIG. 2 , the terminal 110 according to an embodiment of the present invention includes a
통신모듈(210)은 결제 단말(130)로부터 인증값 요청신호를 수신하여, 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 통신모듈(210)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 이때, 통신모듈(210)은 임시키 생성 요청신호와 함께 카드 ID를 전송한다. 카드 관리 시스템(100)을 이용하기에 부적합한 단말도 존재할 수 있으며, 임시키 생성 요청신호를 생성할 때 해당 카드의 결제 횟수를 반영하여야 하기 때문에, 통신모듈(210)은 반드시 임시키의 생성요청과 함께 카드 ID를 전송해야 한다.The
통신모듈(210)은 임시키를 카드 관리서버(120)로부터 수신한다. 통신모듈(210)은 카드 관리서버(120)로부터 복수 개의 임시키를 일시에 수신한다.The
통신모듈(210)은 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 결제 단말(130)로 전송한다. 제1 인증값을 전송한 후, 통신 모듈(210)은 해당 인증값의 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 결제 단말(130)로부터 수신한다.The
통신모듈(210)은 결제가 완료되었음을 알리기 위한 제3 인증값을 결제 단말(130)로 전송하며, 결제 단말(130)과의 결제 내역을 카드 관리서버(120)로 전송한다.The
결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 제어모듈(220)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 임시키 생성 요청신호와 함께 카드의 ID도 함께 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 카드 관리서버(120)로부터 수신한 복수의 임시키를 메모리부(230)로 저장한다.When receiving the authentication value request signal from the
제어모듈(220)은 인증값 요청신호의 응답으로, 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제어모듈(220)은 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이때, 카드 관리서버(120)와의 통신이 원활할 경우, 제어모듈(220)은 카드 관리서버(120)로부터 수신한 임시키 중 결제 횟수가 가장 빠른 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 반면, 제어모듈(220)은 인증값 요청신호에 대한 피드백이 카드 관리서버(120)로부터 기 설정된 시간 내에 도달하지 못하는 등 카드 관리서버(120)와 통신이 원활하지 못할 경우, 제어모듈(220)은 메모리부(230) 내 저장된 임시키(결제 횟수가 가장 빠른 임시키)를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 전술한 대로, 카드 관리서버(120)는 일시에 복수 개의 임시키를 생성하여 전달하기에, 메모리부(230) 내에는 통상적으로 임시키가 저장되어 있다. 이에, 카드 관리서버(120)로부터 임시키를 수신하지 못하더라도, 단말(110)은 통신이 원복될 때까지 기다릴 필요없이 신속하게 처리할 수 있다.In response to the authentication value request signal, the
제어모듈(220)은 수신한, 결제를 요청하기 위한 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 통신모듈(210)이 검증 결과 및 제2 인증값을 결제 단말(130)로부터 수신하는 경우, 제어모듈(220)은 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 결제 단말(130)이 신뢰할 수 있는 단말인지 확인되지 않은 상태이기 때문에, 결제 단말(130)이 전송한 제2 인증값을 검증한다. 제어모듈(220)은 인증값의 검증을 위해, 제1 인증값 생성에 사용한 임시키를 이용하여 별도의 제2 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이후, 제어모듈(220)은 인증값 관리모듈(240)을 제어하여, 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값을 비교한다. 결제 단말(130)이 유효한 장치라면 임시키와 동일하거나 대응되는 고유키를 포함하고 있으며, 이에 따라 인증값 관리모듈(240)이 생성한 제2 인증값과 동일하거나 대응되는 인증값을 전송해야 한다. 따라서, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값이 동일하거나 대응되는지 여부를 판단하여 결제 단말(130)로부터 수신한 제2 인증값의 유효성을 검증한다.The
결제 단말(130)로부터 수신한 제2 인증값의 검증이 완료된 경우, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 제2 인증값이 유효한 경우, 제어모듈(220)은 결제를 위해 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 이에 따라, 제어모듈(220)은 결제 단말(130)이 요구한 결제 금액을 확인할 수 있다. When the verification of the second authentication value received from the
제어모듈(220)은 결제를 진행한다. 제어모듈(220)은 제1 인증값 생성에 사용한 임시키를 이용해 결제를 진행한다. 전술한 바와 같이, 임시키에는 잔액 정보가 포함되어 있거나, 임시키와 함께 잔액정보가 카드 관리서버(120)로부터 수신된다. 제어모듈(220)은 잔액 정보에 결제 금액을 차감함으로서, 결제를 진행한다. 제어모듈(220)은 결제가 완료된 후, 결제 내역을 메모리부(230) 내 저장한다. 제어모듈(220)은 결제 내역을 저장하도록 함으로써, 결제 후 즉각적으로 카드 관리서버(120)와 통신이 원활하지 못하더라도 추후 결제 내역을 카드 관리서버(120)로 전송할 수 있도록 한다.The
제어모듈(220)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제3 인증값이 생성된 경우, 제어모듈(220)은 해당 정보를 결제 단말(130)로 전송하도록 통신모듈(210)을 제어한다. 마찬가지로, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다. 카드 관리서버(120)가 결제의 완료를 인지하여 해당 카드의 결제 횟수를 갱신하여야 하기에, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다. The
메모리부(230)는 기 발급된 카드의 정보를 저장한다. 메모리부(230)는 암호화가 필요하지 않은 정보로 카드 ID, 기타 옵션 정보를 저장한다. 단말(110)은 암호화가 필요치 않은 정보만을 수신하고 저장하기 때문에, 다른 제조사들과의 협의 없이 간단히 정보를 저장할 수 있으며, 암호화가 필요한 정보를 저장하지 않기 때문에, 보안성 측면에서도 유리한 효과가 있다.The
메모리부(230)는 카드 관리서버(120)로부터 수신한 복수의 임시키를 저장한다. 메모리부(230)는 복수의 임시키를 저장함으로써, 카드 관리서버(120)와 통신이 두절되더라도 언제든지 결제단말(130)과 인증 및 결제를 진행할 수 있다.The
또한, 메모리부(230)는 결제가 완료된 후, 결제 내역을 저장한다. 메모리부(230)는 언제 어떠한 카드를 이용해 어떤 결제 단말과 얼마의 결제 금액만큼 결제가 이루어졌는지 등을 알 수 있도록 결제 내역을 저장할 수 있다.Also, the
메모리부(230)는 단말(110) 내에서 특정 모듈 또는 특정 변수의 형태 등 전술한 정보를 저장할 수 있는 구성이면 어떠한 구성으로도 구현될 수 있다.The
인증값 관리모듈(240)은 임시키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 제어모듈(220)의 제어에 따라, 인증값 관리모듈(240)은 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하기 위한 제1 인증값을 생성한다. 인증값 관리모듈(240)은 제1 인증값을 생성함에 있어, 결제 단말(130)로부터 수신한 인증 요구를 식별하기 위한 임의의 값을 포함하여 생성할 수 있다. 이에 따라, 결제 단말(130)이 보다 명확하게 단말(110)을 인증할 수 있다. The authentication
결제 단말(130)로부터 제2 인증값을 수신하는 경우, 수신한 제2 인증값의 검증을 위해 인증값 관리모듈(240)은 임시키를 이용하여 별도의 제2 인증값을 생성한다. 인증값 관리모듈(240)은 수신한 제2 인증값과 자신이 생성한 별도의 제2 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제2 인증값을 검증한다. 수신한 제2 인증값이 유효한 경우, 인증값 관리모듈(240)은 해당 인증값을 복호화한다.When receiving the second authentication value from the
인증값 관리모듈(240)은 결제가 완료된 후, 결제가 완료되었음을 알리기 위해 제3 인증값을 생성한다. After the payment is completed, the authentication
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다. 3 is a diagram showing the configuration of a card management server according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 카드 관리서버(120)는 통신모듈(310), 제어모듈(320), 임시키 생성모듈(330) 및 메모리부(330)를 포함한다.Referring to FIG. 3 , the
통신모듈(310)은 임시키 생성 요청신호를 단말(110)로부터 수신한다. 이때, 통신모듈(310)은 결제 준비신호와 함께 카드 ID를 수신한다. The
통신 모듈(310)은 생성된 복수의 임시키를 일시에 단말(110)로 전송한다.The
통신모듈(310)은 결제 내역을 단말(310)로부터 수신한다. 수신되는 결제 내역은 1개일 수도 있고, 복수 개일 수도 있다.The
임시키 생성 요청신호를 단말(110)로부터 수신한 경우, 제어모듈(320)은 임시키 생성 요청신호와 함께 수신한 카드 ID를 확인한다. 제어모듈(320)은 수신한 카드 ID가 메모리부(340)에 저장되어 있는지를 확인한다. 제어모듈(320)은 메모리부(340) 내 단말(110)로부터 수신한 카드 ID가 저장되어 있는지 여부에 따라, 임시키를 제공하기에 유효한 단말인지 또는 유효한 카드를 보유하고 있는 단말인지를 확인할 수 있다. When the temporary key generation request signal is received from the terminal 110, the
유효한 단말이거나 유효한 카드를 보유하고 있는 단말인 경우, 제어모듈(320)은 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 이때, 단말(110)이 생성 요청한 임시키의 개수(주로, 1개)와 무관하게, 제어모듈(320)은 기 설정된 개수(주로, 복수 개)의 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 제어모듈(320)은 생성한 기 설정된 개수의 임시키를 일시에 단말(110)로 전송하도록 통신모듈(310)을 제어한다. In the case of a valid terminal or a terminal having a valid card, the
제어모듈(320)은 단말(310)로부터 수신한 결제 내역을 토대로 단말(310)이 사용한 카드의 결제 횟수를 갱신한다. 통신모듈(310)이 단말(310)로부터 수신한 결제 내역을 수신하면, 제어모듈(320)은 결제 내역에 따라 메모리부(340) 내 저장된 해당 카드의 결제 횟수를 갱신한다.The
임시키 생성모듈(330)은 제어모듈(320)의 제어에 따라 임시키를 생성한다. 임시키 생성모듈(330)은 메모리부(340) 내 저장된 고유키를 이용하여, 카드 ID와 결제 횟수를 포함하는 임시키를 생성한다. 임시키 생성모듈(330)은 일시에 기 설정된 개수만큼의 임시키를 생성하며, 생성에 있어 메모리부(340) 내 저장된 결제 횟수를 반영하여 임시키를 생성한다. 다만, 임시키 생성모듈(330)은 항상, 메모리부(340)에 저장되어 있거나 메모리부(340)에서 갱신된 결제 횟수를 반영하여 기 설정된 개수의 임시키를 생성한다. 예를 들어, 결제 횟수가 1회 수행된 카드에 대해 3개의 임시키가 생성된 후, 결제 횟수가 2회로 갱신되었다면 임시키 생성모듈(330)은 결제 횟수를 2회를 기준으로 다시 3개의 임시키를 생성하지, 4회(1회에 3개의 임시키 개수 추가)를 기준으로 임시키를 생성하지 않는다.The temporary
메모리부(340)는 고유키, 단말(110)로 기 발급된 카드의 정보 및 해당 카드의 결제 횟수를 저장한다. 이때, 카드 관리서버(120)는 내부에 별도의 보안 데이터베이스(미도시)를 추가로 구비할 수 있으며, 메모리부(330)에는 기 발급된 카드의 정보 중 암호화가 필요하지 않은 정보를, 보안 데이터베이스(미도시)에는 고유키 및 암호화가 필요한 정보를 분리하여 저장할 수 있다. 또한, 메모리부(340)는 임시키 생성모듈(330)이 임시키를 생성함에 있어 필요한 결제 횟수를 저장하며, 제어모듈(320)의 제어에 따라 이를 갱신한다.The
도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.4 is a diagram illustrating the configuration of a payment terminal according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일 실시예에 따른 결제 단말(130)은 통신모듈(410), 제어모듈(420), 메모리부(430) 및 인증값 관리모듈(440)을 포함한다. 나아가, 결제 단말(130)은 출력모듈(미도시)을 더 포함할 수도 있다.Referring to FIG. 4 , the
통신 모듈(410)은 제1 인증값을 단말(110)로부터 수신한다. 통신 모듈(410)은 제1 인증값에 대한 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 단말(110)로 전송한다.The
통신 모듈(410)은 결제가 완료되었음을 알리기 위한 제3 인증값을 단말(110)로부터 수신한다.The
통신 모듈(410)은 결제 내역을 카드사 서버(140)로 전송한다.The
제1 인증값을 단말(110)로부터 수신하는 경우, 제어모듈(420)은 수신한 제1 인증값을 검증하도록 인증값 관리모듈(440)을 제어한다. 단말(110)이 신뢰할 수 있는 단말인지, 단말이 사용하고자 하는 카드가 유효한 카드인지 확인되지 않은 상태이기 때문에, 단말(110)이 전송한 제1 인증값은 검증될 필요가 있다. 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 제1 인증값을 생성하도록 한다. 이후, 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값을 비교하도록 한다. 마찬가지로, 단말(110)이 신뢰할 수 있는 단말이라면, 고유키와 동일하거나 대응되는 임시키를 포함하고 있으며, 이에 따라 인증값 관리모듈(440)이 생성한 제1 인증값과 동일하거나 대응되는 인증값을 생성해야 한다. 따라서 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값이 동일하거나 대응되는지 여부를 판단하여 단말(110)로부터 수신한 제1 인증값의 유효성을 검증하도록 한다.When receiving the first authentication value from the terminal 110 , the
제1 인증값의 검증이 완료된 경우, 제어모듈(420)은 결제를 요청하기 위한 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 단말(110)로 결제 금액의 결제를 요청하기 위해, 제어모듈(420)은 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 제어모듈(420)은 제1 인증값의 검증 결과와 생성된 제2 인증값을 단말(110)로 전송하도록 통신모듈(410)을 제어한다. When the verification of the first authentication value is completed, the
통신 모듈(410)이 제3 인증값을 수신한 경우, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 추후, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 제어모듈(420)은 제3 인증값을 이용하여 카드 내 잔액정보를 확인할 수 있으며, 잔액 정보를 출력하도록 출력모듈(미도시)을 제어할 수도 있다. When the
제어모듈(420)은 메모리부(430) 내 저장된 결제 내역을 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어한다. 제어모듈(420)은 결제 내역이 생성될 때마다 바로 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있다.The
메모리부(430)는 제어모듈(420)가 생성한 결제 내역을 저장한다.The
인증값 관리모듈(440)은 인증값을 생성하거나 복호화한다. 인증값 관리모듈(440)은 고유키를 생성하거나 생성한 고유키를 저장해두고 있다가, 필요한 경우에 고유키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 인증값 관리모듈(440)은 SAM(Security Application Module)으로 구현될 수 있으나, 이에 한정되는 것은 아니고, 고유키를 생성하며 암호화를 할 수 있는 모듈 어떠한 것으로도 대체될 수 있다.The authentication
단말(110)로부터 제1 인증값을 수신하는 경우, 수신한 제1 인증값의 검증을 위해 인증값 관리모듈(440)은 고유키를 이용하여 별도의 제1 인증값을 생성한다. 인증값 관리모듈(440)은 수신한 제1 인증값과 자신이 생성한 별도의 제1 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제1 인증값을 검증한다.When receiving the first authentication value from the terminal 110 , the authentication
수신한 제1 인증값이 유효한 경우, 인증값 관리모듈(440)은 결제를 요청하기 위한 제2 인증값을 생성한다.When the received first authentication value is valid, the authentication
도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.5 is a timing chart illustrating a process in which authentication is performed in the payment system according to an embodiment of the present invention.
결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S510).The
단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다(S520). 이때, 단말(110)은 임시키 생성 요청신호와 함께 자신이 사용하고자 하는 카드 ID도 전송한다.The terminal 110 transmits a temporary key generation request signal to the card management server 120 (S520). At this time, the terminal 110 also transmits the card ID it wants to use together with the temporary key generation request signal.
카드 관리서버(120)는 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다(S530). 카드 관리서버(120)는 메모리부(340) 내 저장된 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다.The
카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S540).The
단말(110)은 수신한 임시키를 저장한다(S550).The terminal 110 stores the received temporary key (S550).
단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다(S560). 임시키에는 결제 횟수가 반영되기에, 임시키마다 결제 순서가 결정될 수 있다. 이에, 단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다The terminal 110 generates a first authentication value using the temporary key to be used for the initial payment (S560). Since the number of payments is reflected in the temporary key, the payment order may be determined for each temporary key. Accordingly, the terminal 110 generates a first authentication value using the temporary key to be used for the initial payment.
단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S570).The terminal 110 transmits the first authentication value to the payment terminal 130 (S570).
결제단말(130)은 제1 인증값을 검증한다(S580).The
도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.6 is a timing chart illustrating a process in which a payment is performed in a payment system according to an embodiment of the present invention.
결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S610).The
단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S620).The terminal 110 verifies the received second authentication value using the temporary key to be used for the initial payment (S620).
단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S630).The terminal 110 performs a payment using the same temporary key and stores the payment details (S630).
단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S640).The terminal 110 generates a third authentication value for informing that the payment is completed and transmits it to the payment terminal 130 (S640).
단말(110)은 결제 내역을 카드 관리서버(120)로 전송한다(S645).The terminal 110 transmits the payment details to the card management server 120 (S645).
카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S650).The
도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.7 is a timing chart illustrating a process in which authentication is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S710).The
단말(110)은 저장된 임시키 중 사용된 임시키 다음으로 결제할 임시키를 이용하여 제1 인증값을 생성한다(S720). 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못해, 단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하지 못하거나 카드 관리서버(120)로부터 이에 대한 피드백을 받을 수 없는 상황에 해당한다. 이 경우, 단말(110)은 카드 관리서버(120)로부터 수신하여 저장해둔 임시키를 이용하여 제1 인증값을 생성한다. 단말(110)은 카드 관리서버(120)로부터 수신한 복수 개의 임시키 중 이미 결제에 사용된 임시키 다음으로 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다.The terminal 110 generates a first authentication value by using the temporary key to be paid next to the used temporary key among the stored temporary keys (S720). Since the communication between the terminal 110 and the
단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S730).The terminal 110 transmits the first authentication value to the payment terminal 130 (S730).
결제단말(130)은 제1 인증값을 검증한다(S740).The
도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.8 is a timing chart illustrating a process in which a payment is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S810).The
단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S820).The terminal 110 verifies the received second authentication value using the temporary key to be used for the initial payment (S820).
단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S830).The terminal 110 performs a payment using the same temporary key and stores the payment details (S830).
단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S840).The terminal 110 generates a third authentication value for informing that the payment is completed and transmits it to the payment terminal 130 (S840).
단말(110)은 저장된 결제 내역을 카드 관리서버(120)로 전송한다(S850). 단말(110)은 결제 후 카드 관리서버(120)와 통신이 가능해진 임의의 순간 또는 결제 단말과 다른 결제의 진행을 위해 임시키 생성요청을 하는 동시에 저장된 결제 내역을 카드 관리서버(120)로 전송할 수 있다.The terminal 110 transmits the stored payment details to the card management server 120 (S850). The terminal 110 transmits the stored payment details to the
카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S860).The
도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.9 is a flowchart illustrating a method for the card management server to generate and issue a temporary key according to an embodiment of the present invention.
카드 관리서버(120)는 단말(110)로부터 임시키 생성요청 신호를 수신한다(S910).The
카드 관리서버(120)는 카드의 결제횟수 반영하여, 기 설정된 개수의 임시키를 생성한다(S920).The
카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S9930)The
카드 관리서버(120)는 단말(11)로부터 하나 이상의 결제 내역 수신하여, 카드의 결제 횟수를 갱신한다(S940).The
도 5 내지 9에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 각각의 도면에 기재된 과정의 순서를 변경하여 실행하거나 과정 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 5 내지 9는 시계열적인 순서로 한정되는 것은 아니다.Although it is described that each process is sequentially executed in FIGS. 5 to 9 , this is merely illustrative of the technical idea of an embodiment of the present invention. In other words, a person of ordinary skill in the art to which an embodiment of the present invention pertains may change the order of the processes described in each drawing within a range that does not depart from the essential characteristics of an embodiment of the present invention, or execute one or more of the processes Since it will be possible to apply various modifications and variations by executing the process in parallel, FIGS. 5 to 9 are not limited to a time-series order.
한편, 도 5 내지 9에 도시된 과정들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Meanwhile, the processes shown in FIGS. 5 to 9 can be implemented as computer-readable codes on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data readable by a computer system is stored. That is, the computer-readable recording medium includes a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.), an optically readable medium (eg, a CD-ROM, a DVD, etc.) and a carrier wave (eg, the Internet). storage media such as transmission via In addition, the computer-readable recording medium is distributed in a network-connected computer system so that the computer-readable code can be stored and executed in a distributed manner.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of this embodiment, and various modifications and variations will be possible by those skilled in the art to which this embodiment belongs without departing from the essential characteristics of the present embodiment. Accordingly, the present embodiments are for explanation rather than limiting the technical spirit of the present embodiment, and the scope of the technical spirit of the present embodiment is not limited by these embodiments. The protection scope of this embodiment should be interpreted by the following claims, and all technical ideas within the equivalent range should be interpreted as being included in the scope of the present embodiment.
100: 카드 관리 시스템
110: 단말
120: 카드 관리서버
130: 결제 단말
140: 카드사 서버
210, 310, 410: 통신모듈
220, 320, 420: 제어모듈
230, 340, 430: 메모리부
240, 440: 인증값 관리모듈
330: 임시키 생성모듈100: card management system
110: terminal
120: card management server
130: payment terminal
140: card company server
210, 310, 410: communication module
220, 320, 420: control module
230, 340, 430: memory unit
240, 440: authentication value management module
330: temporary key generation module
Claims (6)
상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부;
상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈; 및
상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부
를 포함하는 것을 특징으로 하는 임시키 생성장치.a communication unit for receiving a temporary key generation request signal from a terminal or transmitting a preset number of temporary keys to the terminal in a batch;
a memory unit for storing the number of times the temporary key is used by the terminal and a unique key for generating the temporary key;
a temporary key generation module for generating a preset number of temporary keys by reflecting the number of times the temporary key is used by the terminal stored in the memory unit; and
A control unit for controlling operations of the communication unit, the memory unit, and the temporary key generating module
Temporary key generation device comprising a.
상기 통신부는,
상기 단말로부터 임시키 사용 내역을 수신하는 것을 특징으로 하는 임시키 생성장치.According to claim 1,
The communication unit,
Temporary key generation device, characterized in that receiving the temporary key usage details from the terminal.
상기 제어부는,
상기 메모리부 내 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 하는 임시키 생성장치.3. The method of claim 2,
The control unit is
Temporary key generating apparatus, characterized in that for updating the number of times of use of the temporary key stored in the memory unit.
상기 단말로부터 임시키 생성요청 신호를 수신하는 수신과정;
상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 생성과정; 및
상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정
을 포함하는 것을 특징으로 하는 임시키 생성방법.In the method of the temporary key generating device generating a temporary key to be used by the terminal,
a receiving process of receiving a temporary key generation request signal from the terminal;
a generation process of generating a preset number of temporary keys by reflecting the number of times of use of the temporary key stored in the terminal in the temporary key generating device; and
A transmission process of transmitting a preset number of temporary keys to the terminal in a batch
A temporary key generation method comprising a.
상기 단말로부터 임시키 사용 내역을 수신하는 제2 수신과정을 더 포함하는 것을 특징으로 하는 임시키 생성방법.5. The method of claim 4,
Temporary key generation method, characterized in that it further comprises a second receiving step of receiving the temporary key usage details from the terminal.
상기 임시키 생성장치는,
상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 하는 임시키 생성방법.
6. The method of claim 5,
The temporary key generating device,
Temporary key generation method, characterized in that for updating the number of times the temporary key is used by the terminal stored in the temporary key generation device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200004504A KR102448378B1 (en) | 2020-01-13 | 2020-01-13 | Apparatus and Method for Generating Temporary Key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200004504A KR102448378B1 (en) | 2020-01-13 | 2020-01-13 | Apparatus and Method for Generating Temporary Key |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210091011A true KR20210091011A (en) | 2021-07-21 |
KR102448378B1 KR102448378B1 (en) | 2022-09-29 |
Family
ID=77143690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200004504A KR102448378B1 (en) | 2020-01-13 | 2020-01-13 | Apparatus and Method for Generating Temporary Key |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102448378B1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054780A (en) * | 2000-06-23 | 2000-09-05 | 김형년 | A settlement system by use of payment means having a multi-ID |
KR20100021818A (en) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | Method for authentication using one-time identification information and system |
KR20130100872A (en) * | 2012-02-22 | 2013-09-12 | 주식회사 엘지씨엔에스 | Payment method by means of one time response code, payment server and operator terminal performing the same |
KR20160121360A (en) * | 2015-04-10 | 2016-10-19 | 한국신용카드결제 (주) | Mutual authentication and key exchange method for key renewal of payment system, and key sharing method with third-party servers |
-
2020
- 2020-01-13 KR KR1020200004504A patent/KR102448378B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054780A (en) * | 2000-06-23 | 2000-09-05 | 김형년 | A settlement system by use of payment means having a multi-ID |
KR20100021818A (en) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | Method for authentication using one-time identification information and system |
KR20130100872A (en) * | 2012-02-22 | 2013-09-12 | 주식회사 엘지씨엔에스 | Payment method by means of one time response code, payment server and operator terminal performing the same |
KR20160121360A (en) * | 2015-04-10 | 2016-10-19 | 한국신용카드결제 (주) | Mutual authentication and key exchange method for key renewal of payment system, and key sharing method with third-party servers |
Also Published As
Publication number | Publication date |
---|---|
KR102448378B1 (en) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6704919B2 (en) | How to secure your payment token | |
CN112823335A (en) | System and method for password authentication of contactless cards | |
CN112889046A (en) | System and method for password authentication of contactless cards | |
CN112352410B (en) | Method and apparatus for using smart card as security token, readable storage medium | |
KR20130008125A (en) | Payment by using payment identification number dynamic mapped user's payment tool | |
CN113169873A (en) | System and method for password authentication of contactless cards | |
JP2022071174A (en) | Terminal type identification in interaction processing | |
KR101941625B1 (en) | System for SNS finetech using authentication based selecting and method for operating the same | |
KR101902992B1 (en) | System and Method for Managing Transportation Card | |
KR20140012335A (en) | Apparatus and method for processing finance banking information of smart device using qr code | |
WO2023091068A1 (en) | Computerized method and system for digital payments | |
KR102448378B1 (en) | Apparatus and Method for Generating Temporary Key | |
KR101795849B1 (en) | Authentication apparatus and method for connectivity of fintech services, and computer program for the same | |
KR101850705B1 (en) | Pass card issue and operating system by using security module and method thereof | |
KR20100136329A (en) | System and method for settling mobile phone by multiple authentication mode network's otp authentication with index exchange and recording medium | |
KR101958386B1 (en) | Apparatus and Method for Processing Session Key and Recording Medium Recording Program thereof | |
KR20130008124A (en) | Payment by using payment identification number dynamic mapped individual financial institution | |
US11695548B1 (en) | Systems and methods for network authentication with a shared secret | |
KR20190083077A (en) | Method for Providing Asynchronous Reverse Direction Payment based on Application Interlocking by using Radio Signal Device and Cryptocurrency | |
KR102284170B1 (en) | System and Method for Managing Preferential App Card | |
EP4369270A1 (en) | Method for authenticating a user of a payment instrument during a face-to-face payment transaction | |
US11620646B2 (en) | Method for carrying out a transaction, terminal, server and corresponding computer program | |
KR20100136371A (en) | System and method for settling mobile phone by seed combination mode's otp authentication and recording medium | |
KR20100136367A (en) | System and method for settling mobile phone by combinational otp authentication and recording medium | |
KR20100136318A (en) | System and method for creating otp by code combination mode with index exchange and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |