KR20210091011A - Apparatus and Method for Generating Temporary Key - Google Patents

Apparatus and Method for Generating Temporary Key Download PDF

Info

Publication number
KR20210091011A
KR20210091011A KR1020200004504A KR20200004504A KR20210091011A KR 20210091011 A KR20210091011 A KR 20210091011A KR 1020200004504 A KR1020200004504 A KR 1020200004504A KR 20200004504 A KR20200004504 A KR 20200004504A KR 20210091011 A KR20210091011 A KR 20210091011A
Authority
KR
South Korea
Prior art keywords
terminal
payment
temporary key
card
authentication value
Prior art date
Application number
KR1020200004504A
Other languages
Korean (ko)
Other versions
KR102448378B1 (en
Inventor
김경윤
Original Assignee
김경윤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김경윤 filed Critical 김경윤
Priority to KR1020200004504A priority Critical patent/KR102448378B1/en
Publication of KR20210091011A publication Critical patent/KR20210091011A/en
Application granted granted Critical
Publication of KR102448378B1 publication Critical patent/KR102448378B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Disclosed are a temporary key generation device and a method. According to one aspect of this embodiment, provided is the temporary key generation device, which includes: a communication unit for receiving a temporary key generation request signal from a terminal or transmitting a preset number of temporary keys to the terminal in a batch; a memory unit which stores the number of times of the temporary key used by the terminal and a unique key for generating the temporary key; a temporary key generation module for generating a preset number of temporary keys by reflecting the number of times the temporary key is used by the terminal stored in the memory unit; and a control unit for controlling operations of the communication unit, the memory unit, and the temporary key generating module. Therefore, even if the communication of the terminal is not smooth, it is possible to temporarily perform payment.

Description

임시키 생성장치 및 방법{Apparatus and Method for Generating Temporary Key}Apparatus and Method for Generating Temporary Key}

본 실시예는 단말이 사용할 임시키를 생성하는 장치 및 방법에 관한 것이다.This embodiment relates to an apparatus and method for generating a temporary key to be used by a terminal.

이 부분에 기술된 내용은 단순히 본 실시예에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.The content described in this section merely provides background information for the present embodiment and does not constitute the prior art.

대중교통 및 그 연계 할인서비스가 발달함에 따라, 교통카드는 우리 일상에 꼭 필요한 결제수단이다.With the development of public transportation and related discount services, transportation cards are an essential payment method in our daily life.

제1세대 교통카드는 카드 또는 카드에 준하는 다양한 모양의 물리적 매체에 소정의 금액을 충전해서 사용하는 형태였다. 각각의 교통카드는 카드ID가 존재하고, 그 카드ID를 기준으로 충전, 결제하고, 정산하는 구조였다. 충전 및 결제를 하기 위해서는 교통카드와 결제단말간의 정보교환을 통해서 이루어진다. The first-generation transportation card was a form of using a card or a card-like physical medium with a predetermined amount of money charged. Each transportation card had a card ID, and it was a structure that charged, paid, and settled based on the card ID. In order to charge and pay, information exchange between the transportation card and the payment terminal is performed.

정보교환은 카드와 단말의 고유키를 포함한 서명화된 데이터를 이용하여 이루어진다. 즉, 카드를 사용함에 있어서는 상기 고유키가 노출이 되면 절대 안되고, 키가 노출이 되면, 제3자가 카드의 금액을 돈을 지불 안하고 충전을 할 수도 있고, 카드 안에 금액을 조작할 수도 있는 심각한 문제를 초래한다. 물리적인 카드의 경우에는 카드의 고유키를 카드 발급 시, 카드ID와 함께 카드에 내장을 시킨다.Information exchange is performed using signed data including the unique key of the card and the terminal. That is, when using a card, the unique key should never be exposed, and if the key is exposed, a third party may charge the card without paying money, and a serious problem that may manipulate the amount in the card causes In the case of a physical card, the unique key of the card is embedded in the card together with the card ID when issuing the card.

물리적인 제1세대 교통카드는 들고 다녀야 하는 불편함이 있었고, 또한 카드를 잃어버리게 되면, 카드가 무기명카드이기 때문에 돈을 잃어버리는 문제점이 있었다.The physical first-generation transportation card was inconvenient to carry, and if the card was lost, there was a problem of losing money because the card is an anonymous card.

이러한 문제점을 해소하기 위해 등장한 교통카드가 소위 앱 카드의 형식으로 스마트폰의 가상의 교통카드를 발급받고, 충전하여 사용하는 형태이다. 물리적인 카드가 없다는 점에서 굉장히 큰 장점이 있다.A transportation card that appeared to solve this problem is a form of receiving, charging, and using a virtual transportation card of a smartphone in the form of a so-called app card. It has a huge advantage in that there is no physical card.

먼저 첫 번째, 앱카드의 형태는 스마트폰 내의 USIM에 저장되는 고유키를 이용해서 운용이 되는 형태이다. USIM에 고유키가 저장이 되기 때문에, 스마트폰의 화면을 활성화 시키지 않고도 사용이 가능한 것이다. First, the app card is operated using a unique key stored in the USIM in the smartphone. Since the unique key is stored in the USIM, it can be used without activating the screen of the smartphone.

그러나 이러한 앱 카드의 경우에는 USIM의 형태, 스마트폰의 기종에 따라서 사용이 가능한 경우가 있고, 사용이 불가능한 경우가 있으며, 제휴사와의 협력 등이 필요해서, 이해관계가 복잡한 경우에는 사용이 굉장히 제한적인 불편이 있었다.However, in the case of such an app card, depending on the type of USIM and the type of smartphone, it can be used or cannot be used in some cases, and cooperation with affiliates is required, so the use is very limited in cases of complicated interests. There was a hostile inconvenience.

이러한 문제에 따라 등장한 앱카드가 스마트폰 내에 저장하지 않고, 서버와의 통신을 이용하여 결제를 수행하는 방식이다. 이러한 방식은 서버와의 통신을 이용하여 보안화된, 결제에 필요한 정보를 송수신함으로써 결제를 진행한다.According to this problem, the app card that appeared is a method of performing payment using communication with a server without storing it in the smartphone. In this method, payment is made by transmitting and receiving information necessary for payment, secured using communication with a server.

그러나 종래의 이러한 결제 방식은 스마트폰과 서버의 통신이 유지되고 있어야 수행될 수 있다. 일시적으로 통신이 원활하지 못한 지역에서와 같이 양자간 통신이 원활히 수행되지 못하는 상황이라면, 종래의 방식으로는 결제가 온전히 수행되지 못하는 불편이 발생하게 된다. 특히, 교통수단에서와 같이 신속한 결제처리가 수행되어야 하는 상황에서라면 이러한 불편이 더욱 가중될 수 있다.However, this conventional payment method can be performed only when the communication between the smartphone and the server is maintained. In a situation in which bilateral communication is not smoothly performed, such as in a region where communication is temporarily not smooth, inconvenience occurs in that payment cannot be fully performed in the conventional manner. In particular, such inconvenience may be further aggravated in a situation in which rapid payment processing must be performed, such as in transportation.

물리적인 제1 세대 교통카드의 불편을 해소하면서도 일시적으로 통신이 원활하지 못한 환경에서도 결제를 수행할 수 있는 앱카드의 수요가 존재한다.There is a demand for an app card that can perform payment even in an environment where communication is temporarily unavailable while resolving the inconvenience of the first-generation physical transportation card.

본 발명의 일 실시예는, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 임시키 생성장치 및 방법을 제공하는 데 일 목적이 있다.An embodiment of the present invention aims to provide an apparatus and method for generating a temporary key that generates and issues a plurality of temporary keys to a terminal so that payment can be temporarily performed even if communication of the terminal is not smooth. .

본 실시예의 일 측면에 의하면, 단말로부터 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부와 상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부와 상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈 및 상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부를 포함하는 것을 특징으로 하는 임시키 생성장치를 제공한다.According to an aspect of this embodiment, a communication unit for receiving a temporary key generation request signal from a terminal or transmitting a preset number of temporary keys to the terminal in a batch, and the number of times the temporary key is used and a unique key for temporary key generation of the terminal A temporary key generating module that generates a preset number of temporary keys by reflecting the number of times of use of the temporary key of the terminal stored in the memory unit and the memory unit, and the communication unit, the memory unit, and the operation of the temporary key generation module It provides a temporary key generating device, characterized in that it comprises a control unit for controlling.

본 실시예의 일 측면에 의하면, 상기 통신부는 상기 단말로부터 임시키 사용 내역을 수신하는 것을 특징으로 한다.According to an aspect of this embodiment, the communication unit is characterized in that it receives the temporary key usage details from the terminal.

본 실시예의 일 측면에 의하면, 상기 제어부는 상기 메모리부 내 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.According to one aspect of the present embodiment, the control unit is characterized in that it updates the number of times the temporary key is used by the terminal stored in the memory unit.

본 실시예의 일 측면에 의하면, 임시키 생성장치가 단말이 사용할 임시키를 생성하는 방법에 있어서, 상기 단말로부터 임시키 생성요청 신호를 수신하는 수신과정과 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 생성과정 및 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정을 포함하는 것을 특징으로 하는 임시키 생성방법을 제공한다.According to an aspect of this embodiment, in a method for a temporary key generating device to generate a temporary key for use by a terminal, a receiving process of receiving a temporary key generation request signal from the terminal and a temporary key generation device stored in the temporary key generating device It provides a temporary key generation method comprising: a generation process of generating a preset number of temporary keys by reflecting the number of times the key is used; and a transmission process of collectively transmitting a preset number of temporary keys to the terminal.

본 실시예의 일 측면에 의하면, 상기 임시키 생성방법은 상기 단말로부터 임시키 사용 내역을 수신하는 제2 수신과정을 더 포함하는 것을 특징으로 한다.According to an aspect of this embodiment, the method for generating the temporary key is characterized in that it further comprises a second receiving process of receiving a history of use of the temporary key from the terminal.

본 실시예의 일 측면에 의하면, 상기 임시키 생성장치는 상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 한다.According to one aspect of this embodiment, the temporary key generating device is characterized in that it updates the number of times of using the temporary key stored in the terminal in the temporary key generating device.

이상에서 설명한 바와 같이 본 실시예의 일 측면에 따르면, 복수의 임시키를 생성하여 단말로 발급함으로써, 단말의 통신이 원활치 못하더라도 일시적으로 결제를 수행할 수 있도록 하는 장점이 있다.As described above, according to one aspect of the present embodiment, there is an advantage in that, by generating a plurality of temporary keys and issuing them to the terminal, payment can be temporarily performed even if communication of the terminal is not smooth.

도 1은 본 발명의 일 실시예에 따른 결제 시스템을 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.
도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.
도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.
1 is a diagram illustrating a payment system according to an embodiment of the present invention.
2 is a diagram illustrating the configuration of a terminal according to an embodiment of the present invention.
3 is a diagram showing the configuration of a card management server according to an embodiment of the present invention.
4 is a diagram illustrating the configuration of a payment terminal according to an embodiment of the present invention.
5 is a timing chart illustrating a process in which authentication is performed in a payment system according to an embodiment of the present invention.
6 is a timing chart illustrating a process in which a payment is performed in a payment system according to an embodiment of the present invention.
7 is a timing chart illustrating a process in which authentication is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
8 is a timing chart illustrating a process in which a payment is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.
9 is a flowchart illustrating a method for the card management server to generate and issue a temporary key according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to specific embodiments, and it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention. In describing each figure, like reference numerals have been used for like elements.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, A, and B may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에서, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it is understood that the other component may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that no other element is present in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서 "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. It should be understood that terms such as “comprise” or “have” in the present application do not preclude the possibility of addition or existence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification in advance. .

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해서 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs.

일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not

도 1은 본 발명의 일 실시예에 따른 카드 관리 시스템을 도시한 도면이다.1 is a diagram illustrating a card management system according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 카드 관리 시스템(100)은 단말(110), 카드 관리서버(120) 및 결제 단말(130)을 포함한다. Referring to FIG. 1 , a card management system 100 according to an embodiment of the present invention includes a terminal 110 , a card management server 120 , and a payment terminal 130 .

단말(110)은 카드 관리서버(120)로부터 인증 및 결제를 위한 임시키를 수신하여 저장함으로써, 기 발급된 카드를 이용하여 결제 단말(130)과의 결제를 진행하는 기기이다.The terminal 110 is a device that receives and stores a temporary key for authentication and payment from the card management server 120 , and performs payment with the payment terminal 130 using a previously issued card.

단말(110)은 카드 관리서버(120)와 LTE 또는 Wi-fi 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 인증 및 결제를 위한 임시키를 요청한다. 단말(110)이 기 발급받는 카드란 CI 정보 또는 단말 ID를 이용하여 사용자를 구분할 수 있으며, 미리 일정한 금액을 충전하여 결제를 할 수 있는 선불식 카드를 의미하는 것으로서, 예를 들어, 교통카드 등이 이에 해당된다. 단말(110)은 단말(110)의 사용자를 식별할 수 있는 CI(Connecting Information, 개인식별정보), 예를 들어, 사용자의 이메일 주소, 사용자의 생년월일 등 각 사용자를 식별할 수 있는 CI 정보 또는 단말(110) ID, 예를 들어, 단말(110)의 고유번호 또는 단말의 전화번호 등 각 단말을 식별할 수 있는 단말 ID를 이용하여 단말이나 사용자를 식별하는 카드를 발급받아 발급받은 카드의 ID를 저장한다. 카드 ID는 카드를 발급한 발급사의 ID와 카드 번호를 포함한다. 카드 ID를 이용하여 해당 카드 ID를 갖는 카드가 어느 발급사에서 발급된 어떤 카드인지 식별할 수 있다. 카드는 카드의 발급사마다 카드 정보 중 암호화가 필요한 정보에 대해 암호화하는 알고리즘이 상이하기 때문에, 카드 ID 내에 발급사 ID를 포함시킴으로써 어떤 암호화 알고리즘이 사용되었는지를 확인할 수 있도록 한다. 단말(110)은 자신이 기 발급받은 카드가 위·변조된 것인지 여부 등 결제에 사용할 카드의 인증을 결제 단말(130)로부터 요구받으면, 단말(110)은 인증을 위해 필요한 임시키를 카드 관리서버(120)로 요청한다. 이때, 카드 관리서버(120)가 어떠한 카드가 인증이나 결제를 위해 임시키를 요청하는지 및 해당 카드가 몇 번째 결제를 수행하고자 하는 것인지를 파악하고 관리할 수 있도록, 단말(110)은 임시키를 요청함에 있어 기 발급받은 카드의 ID를 포함시켜 함께 요청한다. 단말(110)은 해당 카드 ID로 생성된 임시키를 카드 관리서버(120)로부터 수신한 후 저장한다. 이때, 임시키는 카드 관리서버(120)로부터 복수 개가 생성되며, 복수 개가 일괄적으로 전송된다. 단말(110)은 전송되는 복수 개의 임시키를 모두 저장해둠으로써, 추후 카드 관리서버(120)와의 통신이 원활하지 못할 상황을 대비한다.The terminal 110 is connected to the card management server 120 using wireless communication such as LTE or Wi-fi, and requests a temporary key for authentication and payment using a previously issued card. The card previously issued to the terminal 110 means a prepaid card that can identify users using CI information or terminal ID and can make payment by charging a predetermined amount in advance, for example, a transportation card, etc. This applies. Terminal 110 is CI (Connecting Information, personal identification information) that can identify the user of the terminal 110, for example, CI information or terminal that can identify each user, such as the user's email address, the user's date of birth (110) ID, for example, using a terminal ID that can identify each terminal, such as a unique number of the terminal 110 or a phone number of the terminal, is issued a card to identify a terminal or a user, and the ID of the issued card Save. The card ID includes the ID and card number of the issuer that issued the card. Using the card ID, it is possible to identify which card issued by which issuer the card having the corresponding card ID. Since the card issuer has a different encryption algorithm for information that requires encryption among card information, the issuer ID is included in the card ID so that it is possible to check which encryption algorithm is used. When the terminal 110 receives a request from the payment terminal 130 for authentication of the card to be used for payment, such as whether the previously issued card is forged or forged, the terminal 110 sends a temporary key necessary for authentication to the card management server (120) to request. At this time, so that the card management server 120 can identify and manage which card requests the temporary key for authentication or payment and the number of times the card intends to perform the payment, the terminal 110 stores the temporary key. When requesting, include the ID of the previously issued card and request it together. The terminal 110 receives the temporary key generated by the card ID from the card management server 120 and stores it. At this time, a plurality of cards are generated from the assigned card management server 120, and a plurality of them are transmitted in a batch. The terminal 110 stores all of the plurality of transmitted temporary keys, so that communication with the card management server 120 may not be smooth in the future.

단말(110)은 결제 단말(130)과 NFC 등 무선통신을 이용하여 연결되며, 기 발급받은 카드를 이용하여 결제 단말(130)과 인증 및 결제를 진행한다. 단말(110)은 저장된 임시키를 이용하여 결제 단말(130)로 인증을 수행한다. 인증을 수행한 후, 단말(110)은 해당 임시키를 이용하여 결제 단말(130)과 결제를 진행한다. 결제 단말(130)과 결제를 진행함에 있어, 단말(110)은 해당 임시키를 이용하여 인증값을 생성하거나 인증값을 복호화함으로써 결제를 진행한다. The terminal 110 is connected to the payment terminal 130 using wireless communication such as NFC, and performs authentication and payment with the payment terminal 130 using a previously issued card. The terminal 110 performs authentication with the payment terminal 130 using the stored temporary key. After performing the authentication, the terminal 110 performs a payment with the payment terminal 130 using the corresponding temporary key. In proceeding with payment with the payment terminal 130 , the terminal 110 generates an authentication value using the corresponding temporary key or performs payment by decrypting the authentication value.

단말(110)은 결제를 진행한 후 결제 내역을 저장하며, 결제 직후 즉시 또는 추후에 결제 내역을 카드 관리서버(120)로 통지한다. 단말(110)은 임시키로 결제를 진행한 후, 결제 내역을 저장한다. 단말(110)은 카드 관리서버(120)가 단말이 결제를 수행했음을 인지하고 해당 카드의 결제 횟수를 갱신할 수 있도록 결제 내역을 카드 관리서버(120)로 통지하여야 한다. 그런데 전술한 대로, 단말(110)과 카드 관리서버(120) 간 통신이 원활치 못할 경우가 존재한다. 이로 인해, 전송 과정상에서 결제 내역이 유실되는 것을 방지하고자, 단말(110)은 결제 후 결제 내역을 저장해둔다. 이후, 단말(110)은 통신이 원활해진 임의의 시점이나, 다른 결제 단말과 결제가 진행되어 다른 결제 단말로부터 인증을 요구받는 경우 등에 저장된 결제 내역을 카드 관리서버(120)로 통지함으로써, 전술한 동작대로 카드 관리서버(120)가 동작할 수 있도록 한다.The terminal 110 stores the payment details after the payment is made, and immediately or later notifies the payment details to the card management server 120 immediately after the payment. After the terminal 110 proceeds with the payment with the temporary key, the payment details are stored. The terminal 110 should notify the card management server 120 of the payment details so that the card management server 120 can recognize that the terminal has performed the payment and update the number of payments of the corresponding card. However, as described above, there are cases in which communication between the terminal 110 and the card management server 120 is not smooth. For this reason, in order to prevent the payment details from being lost during the transmission process, the terminal 110 stores the payment details after payment. Thereafter, the terminal 110 notifies the card management server 120 of the stored payment details to the card management server 120 at any time when communication is smooth, or when payment with another payment terminal is in progress and authentication is requested from another payment terminal. It allows the card management server 120 to operate according to the operation.

단말(110)은 스마트폰, 태블릿 PC, 스마트 워치 등 다양한 스마트 기기뿐만 아니라 PC, 노트북과 같은 다양한 통신기기로 구현될 수 있다. 단말로 발급된 카드는 단말 내에서 카드 고유의 애플리케이션 또는 프로그램으로 구현되어 저장되거나, 은행 애플리케이션 또는 프로그램 내 하나의 모듈이나 서비스로 구현되어 저장될 수 있다. 이하에서는, 단말은 스마트 폰으로, 발급받은 카드는 은행 애플리케이션 내 하나의 모듈로 구현되는 것으로 설명하나, 반드시 이에 한정되는 것은 아니다.The terminal 110 may be implemented as various communication devices such as PCs and laptops as well as various smart devices such as smart phones, tablet PCs, and smart watches. The card issued to the terminal may be implemented and stored as a card-specific application or program in the terminal, or may be implemented and stored as one module or service in the bank application or program. Hereinafter, the terminal is described as a smart phone and the issued card is implemented as one module in the bank application, but is not necessarily limited thereto.

카드 관리서버(120)는 단말(110)의 기 발급된 카드의 정보를 저장하여 단말(110)의 임시키 요청의 유효성을 검증하며, 저장된 정보를 이용하여 임시키를 생성한다.The card management server 120 stores information of the card issued by the terminal 110 to verify the validity of the temporary key request of the terminal 110, and generates a temporary key using the stored information.

카드 관리서버(120)는 단말(110)로 기 발급된 카드의 정보를 저장한다. 기 발급된 카드의 정보에는 카드ID, 고유키, 잔액, 교통카드가 청소년용인지 일반용인지, 지역, 카드제조정보 등을 포함하는 다양한 정보가 포함된다. 고유키는 특정 요청에 대한 장치의 권한을 확인하기 위한 유일한 키로서, 인증값을 생성하고 검증하기 위하여 필수적으로 요구되는 정보이다. 카드 관리서버(120)는 기 발급된 카드의 모든 정보를 저장하고 단말(110)로 전달하는 것이 아니라, 발급된 카드 정보 중 암호화가 필요하지 않은 정보, 예를 들어 카드 ID, 발급 지역, 카드제조정보 또는 다양한 옵션정보(사용지역, 주 사용패턴, 사용자 나이 등) 등만을 내부에 저장하고 단말(110)로 전달한다. The card management server 120 stores information of the card previously issued to the terminal 110 . The previously issued card information includes a variety of information including card ID, unique key, balance, whether the transportation card is for youth or general use, region, and card manufacturing information. The unique key is a unique key for confirming the authority of the device for a specific request, and is information essential for generating and verifying an authentication value. The card management server 120 stores all information of the previously issued card and does not deliver it to the terminal 110, but information that does not require encryption among issued card information, for example, card ID, issuance region, card manufacturing Only information or various optional information (use region, main usage pattern, user age, etc.) is stored inside and delivered to the terminal 110 .

한편, 단말(110)로 발급된 카드 정보 중 암호화가 필요한 정보를 저장하기 위한 보안 데이터베이스(미도시)가 카드 관리서버(120) 내부에 포함되거나, 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 카드 또는 모듈 형태로 구현되어 카드 관리서버(120) 내에 USB 등의 형태로 구현될 수 있거나, 유선 통신 또는 LTE, TCP/IP 등과 같은 무선 통신으로 카드 관리서버(120)와 연결될 수 있다. 보안 데이터베이스(미도시)는 암호화가 필요한 정보를 저장하여야 하기 때문에, 슈퍼바이저를 제외하고는 작업자가 암호화가 필요한 정보를 볼 수 없고, 조작도 할 수 없는 장치로 구현된다. 예를 들어, 보안 데이터베이스(미도시)는 HSM(Hardware Security Module)로 구현될 수 있다. 보안 데이터베이스(미도시)는 카드 관리서버(120)로부터 수신한 암호화가 필요한 정보를 복호화하여 정보를 파악하며, 파악한 정보에 따라 저장된 정보를 수정할 수 있다. 암호화가 필요한 정보에는 고유키, 카드 비밀번호, 잔액 정보 등이 포함된다.Meanwhile, a security database (not shown) for storing information requiring encryption among card information issued to the terminal 110 may be included in the card management server 120 or connected to the card management server 120 . The security database (not shown) is implemented in the form of a card or module and may be implemented in the form of USB in the card management server 120, or the card management server 120 through wired communication or wireless communication such as LTE, TCP/IP, etc. can be connected with Since the security database (not shown) has to store information requiring encryption, it is implemented as a device in which an operator cannot see or manipulate information requiring encryption, except for supervisors. For example, the security database (not shown) may be implemented as a Hardware Security Module (HSM). The security database (not shown) may decrypt information required for encryption received from the card management server 120 to determine information, and may modify stored information according to the identified information. Information that requires encryption includes unique keys, card passwords, balance information, and the like.

카드 관리서버(120)는 임시키 생성요청을 단말(110)로부터 수신하는 경우, 임시키를 생성(또는 수신)하여 단말(110)로 전송한다. 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보를 이용하여, 단말(110)의 임시키 생성요청의 유효성과 임시키 발급을 요청한 카드 정보를 검증한다. 임시키 생성요청을 수신하는 경우, 카드 관리서버(120)는 저장된 암호화가 필요치 않은 정보 중 해당 카드 ID가 저장되어 있는지 여부를 판단하여 임시키 생성요청의 유효성을 검증한다. 카드 관리서버(120)는 임시키 생성요청이 유효한 경우에만 임시키를 생성한다. 임시키란 통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키로서, 동일하거나 대응되는 고유키로부터 동일하거나 대응되는 임시키가 생성된다. 즉, 동일하거나 대응되는 고유키를 가진 구성과 그로부터 생성된 임시키를 가진 구성은 해당 세션 동안 서로의 서명을 복호화하거나 서명을 암호화하여 인증을 진행할 수 있다. When the card management server 120 receives the temporary key generation request from the terminal 110 , the card management server 120 generates (or receives) the temporary key and transmits it to the terminal 110 . The card management server 120 verifies the validity of the temporary key generation request of the terminal 110 and the card information requesting the temporary key issuance by using the stored information that does not require encryption. When receiving the temporary key generation request, the card management server 120 verifies the validity of the temporary key generation request by determining whether a corresponding card ID is stored among the stored information that does not require encryption. The card management server 120 generates a temporary key only when the temporary key generation request is valid. The temporary key is an encryption key that is used only during one communication session between communicating parties, and the same or corresponding temporary key is generated from the same or corresponding unique key. That is, a configuration having the same or corresponding unique key and a configuration having a temporary key generated therefrom can decrypt each other's signatures or encrypt the signatures to perform authentication during the corresponding session.

유효한 단말(110)로부터 임시키 생성요청을 수신한 경우, 카드 관리서버(120)는 기 설정된 개수의 임시키를 생성하여 단말(110)로 전달한다. 카드 관리서버(120)는 단말(110)로부터 임시키 생성요청과 함께 수신한 카드의 ID 및 해당 카드의 결제 횟수를 이용하여 임시키를 생성한다. 임시키 내에는 해당 세션 동안 인증을 수해하고 결제를 진행할 수 있는 암호화키가 포함되어 있어, 이를 이용하여 단말(110)이 인증과 결제를 수행할 수 있도록 한다. 또한, 임시키 내에는 단말(110)이 결제를 수행할 수 있도록 해당 카드의 잔액 정보가 포함될 수도 있다. 다만, 반드시 이에 한정되는 것은 아니고 임시키 내에 포함되지 않을 수 있으며, 포함되지 않는 경우는 카드 관리서버(120)는 임시키와 잔액 정보를 함께 단말(110)로 전송하여 단말(110)이 결제를 진행할 수 있도록 한다.When receiving a request for generating a temporary key from the valid terminal 110 , the card management server 120 generates a preset number of temporary keys and transmits the generated temporary key to the terminal 110 . The card management server 120 generates a temporary key using the ID of the card received along with the request for generating the temporary key from the terminal 110 and the number of payment of the card. The temporary key includes an encryption key capable of performing authentication and payment during the corresponding session, so that the terminal 110 can perform authentication and payment using this. In addition, the temporary key may include information on the balance of the corresponding card so that the terminal 110 can perform payment. However, the present invention is not necessarily limited thereto and may not be included in the temporary key. If not included, the card management server 120 transmits the temporary key and the balance information together to the terminal 110 to allow the terminal 110 to make payment. make it possible to proceed

이때, 카드 관리서버(120)는 하나의 임시키를 생성하여 단말(110)로 전달하는 것이 아니라, 한번에 복수 개의 임시키를 생성하여 단말(110)로 전달한다. 언제 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못할지 모르기 때문에, 카드 관리서버(120)는 해당 카드의 결제 횟수에 맞춰 복수 개의 임시키를 한번에 생성하여 단말(110)로 전송한다. 이때, 생성되는 임시키에는 해당 카드의 결제 횟수가 반영되기에, 임시키의 순서가 결정된다. 이에 따라, 특정 상황에서 카드 관리서버(120)와 통신이 안되는 경우, 단말(110)은 순서에 맞춰 임시키를 이용하여 인증과 결제를 수행할 수 있다. At this time, the card management server 120 generates a plurality of temporary keys at a time and transmits them to the terminal 110 , rather than generating one temporary key and delivering it to the terminal 110 . Since it is unknown when the communication between the terminal 110 and the card management server 120 may not be smooth, the card management server 120 generates a plurality of temporary keys at once according to the number of payment of the corresponding card and transmits them to the terminal 110 . do. At this time, the order of the temporary keys is determined because the number of payments of the corresponding card is reflected in the generated temporary key. Accordingly, when communication with the card management server 120 is not possible in a specific situation, the terminal 110 may perform authentication and payment using the temporary key in order.

카드 관리서버(120)는 단말(110)로부터 결제 내역을 수신하여 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 기 발급된 카드의 결제 횟수를 갱신한다. 단말(110)로부터 결제 완료 직후 결제 내역을 수신하는 경우, 카드 관리서버(120)는 이를 반영하여 기 발급된 카드의 결제 횟수를 갱신한다. 이미 복수 개의 임시키를 생성하며 결제 횟수를 늘려둔 상태라 하더라도, 카드 관리서버(120)는 단말(110)로부터 결제 내역에 맞춰 결제 횟수를 갱신한다. 예를 들어, 단말(110)의 카드의 결제 횟수가 1회라 가정한다. 카드 관리서버(120)가 3개의 임시키를 생성하며 단말(110)로 전송하였고, 단말(110)로부터 2회의 결제 내역을 수신하는 경우, 카드 관리서버(120)는 임시키를 3개를 생성하여 단말(110)로 전송하였다 하더라도 결제 횟수를 3회로 갱신한다. 이후, 카드 관리서버(120)가 단말(110)로부터 다시 임시키 생성요청을 수신하면, 실제 결제 내역에 의해 갱신된 결제 횟수를 반영하여 임시키를 재생성한다. 반면, 단말(110)의 결제 이후 일시적으로 단말(110)과 카드 관리서버(120)의 통신이 두절되어, 단말(110)은 결제 내역을 송신하지 못하고 (동일하거나 상이한) 결제 단말(130)과 다시 결제를 진행하는 경우가 존재할 수 있다. 이 경우, 복수 회의 결제 내역이 단말(110)로부터 수신될 수 있으며, 카드 관리서버(120)는 순차적으로 수신한 결제 내역을 반영하여 결제 횟수를 갱신한다.The card management server 120 receives the payment details from the terminal 110 and updates the number of payments of the previously issued card. When the payment details are received from the terminal 110 after the payment is completed, the card management server 120 updates the number of payments of the previously issued card. When the payment details are received from the terminal 110 immediately after the payment is completed, the card management server 120 reflects this and updates the number of payments of the previously issued card. Even if a plurality of temporary keys are already generated and the number of payments is increased, the card management server 120 updates the number of payments according to the payment details from the terminal 110 . For example, it is assumed that the number of times of card payment of the terminal 110 is one. When the card management server 120 generates three temporary keys and transmits them to the terminal 110, and receives two payment details from the terminal 110, the card management server 120 generates three temporary keys. Even if it is transmitted to the terminal 110, the number of payments is updated to three times. Thereafter, when the card management server 120 receives the temporary key generation request from the terminal 110 again, it regenerates the temporary key by reflecting the number of payments updated by the actual payment history. On the other hand, after the payment of the terminal 110 , the communication between the terminal 110 and the card management server 120 is temporarily interrupted, so that the terminal 110 cannot transmit the payment details and (same or different) with the payment terminal 130 and There may be cases where payment is made again. In this case, a plurality of payment details may be received from the terminal 110 , and the card management server 120 updates the number of payments by reflecting the sequentially received payment details.

결제 단말(130)은 일정한 금액의 결제를 단말(110)로 요청하는 단말이다. 결제 단말(130)은 자신이 결제할 단말이 유효한 카드를 사용하고 있는지 등을 확인하기 위해 단말(110)로 인증을 요구한다. 결제 단말(130)이 단말(110)로 인증을 요구함에 있어, 해당 인증 요구를 식별하기 위한 임의의 값을 함께 전송할 수 있다. 이후, 결제 단말(130)은 제1 인증값을 단말(110)로부터 수신함으로써, 단말(110)이 이용하고자 하는 카드가 위·변조되지 않은 정상적인 카드인지를 확인한다. 이때, 결제 단말(130)은 단말(110)이 전송하는 제1 인증값에 인증 요구를 식별하기 위한 임의의 값이 포함되었는지 여부를 판단할 수 있다. 단말이 정상적인 카드를 이용하고 있다고 판단한 경우, 결제 단말(130)은 결제를 요청하기 위한 제2 인증값을 단말(110)로 전달함으로써, 결제 금액에 대한 결제가 이루어지도록 한다. The payment terminal 130 is a terminal that requests payment of a certain amount to the terminal 110 . The payment terminal 130 requests authentication from the terminal 110 in order to check whether the terminal to which the payment terminal uses a valid card or the like. When the payment terminal 130 requests authentication to the terminal 110 , an arbitrary value for identifying the corresponding authentication request may be transmitted together. Thereafter, the payment terminal 130 receives the first authentication value from the terminal 110 , thereby confirming whether the card to be used by the terminal 110 is a normal card that has not been forged or altered. In this case, the payment terminal 130 may determine whether an arbitrary value for identifying the authentication request is included in the first authentication value transmitted by the terminal 110 . When it is determined that the terminal is using a normal card, the payment terminal 130 transmits the second authentication value for requesting payment to the terminal 110, so that the payment is made.

이때, 결제 단말(130)은 카드 관리서버(120)로부터 기 부여받은 결제 단말(130) 자신의 ID 및 카드 관리서버(120)나 카드사 서버(140)로부터 기 부여받은 고유키를 저장해두고 있으며, 저장된 정보를 이용해 인증값을 생성하거나 인증값을 검증한다. 결제 단말(130)은 ID 및 결제에 대한 고유키를 이용하여 인증값을 생성한 후, 단말(110)로 전달함으로써 자신의 유효성을 증명할 수 있도록 한다. At this time, the payment terminal 130 stores the ID of the payment terminal 130 previously given from the card management server 120 and a unique key previously given from the card management server 120 or the card company server 140, Generates an authentication value using the stored information or verifies the authentication value. The payment terminal 130 generates an authentication value using an ID and a unique key for payment, and then transmits it to the terminal 110 to prove its validity.

결제 단말(130)은 결제 완료 정보를 단말(110)로부터 수신하는 경우, 결제 내역을 저장하며 카드사 서버(140)와 통신하여 비용처리를 수행한다. 결제가 완료되었음을 단말(110)로부터 수신하는 경우, 결제 단말(130)은 해당 결제 내역을 저장해둔다. 결제 단말(130)은 카드사 서버(140)와 무선 통신을 수행하며, 결제 내역을 카드사 서버(140)로 전송함으로써, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록 한다. 결제 단말(130)은 매 결제가 완료되었을 때마다 결제 내역을 카드사 서버(140)로 전송할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송할 수도 있다.When the payment terminal 130 receives payment completion information from the terminal 110 , the payment terminal 130 stores the payment details and communicates with the card company server 140 to process costs. When receiving from the terminal 110 that the payment has been completed, the payment terminal 130 stores the corresponding payment details. The payment terminal 130 performs wireless communication with the card company server 140, and transmits the payment details to the card company server 140, so that the card company server 140 checks the corresponding payment details later and performs cost processing according to the payment details It allows the payment terminal 130 to do this. The payment terminal 130 may transmit the payment details to the card company server 140 whenever every payment is completed, or store the payment details for a certain period of time and transmit the stored payment details to the card company server 140 at once.

도 2는 본 발명의 일 실시예에 따른 단말의 구성을 도시한 도면이다. 2 is a diagram illustrating the configuration of a terminal according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 단말(110)은 통신모듈(210), 제어모듈(220), 메모리부(230) 및 인증값 관리모듈(240)을 포함한다.Referring to FIG. 2 , the terminal 110 according to an embodiment of the present invention includes a communication module 210 , a control module 220 , a memory unit 230 , and an authentication value management module 240 .

통신모듈(210)은 결제 단말(130)로부터 인증값 요청신호를 수신하여, 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 통신모듈(210)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다. 이때, 통신모듈(210)은 임시키 생성 요청신호와 함께 카드 ID를 전송한다. 카드 관리 시스템(100)을 이용하기에 부적합한 단말도 존재할 수 있으며, 임시키 생성 요청신호를 생성할 때 해당 카드의 결제 횟수를 반영하여야 하기 때문에, 통신모듈(210)은 반드시 임시키의 생성요청과 함께 카드 ID를 전송해야 한다.The communication module 210 receives the authentication value request signal from the payment terminal 130 and transmits the temporary key generation request signal to the card management server 120 . When receiving the authentication value request signal from the payment terminal 130 , the communication module 210 transmits a temporary key generation request signal to the card management server 120 . At this time, the communication module 210 transmits the card ID together with the temporary key generation request signal. There may also be terminals inappropriate for using the card management system 100, and when generating a temporary key generation request signal, the number of payments of the corresponding card must be reflected, so the communication module 210 must always perform a temporary key generation request and You must send the card ID together.

통신모듈(210)은 임시키를 카드 관리서버(120)로부터 수신한다. 통신모듈(210)은 카드 관리서버(120)로부터 복수 개의 임시키를 일시에 수신한다.The communication module 210 receives the temporary key from the card management server 120 . The communication module 210 simultaneously receives a plurality of temporary keys from the card management server 120 .

통신모듈(210)은 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 결제 단말(130)로 전송한다. 제1 인증값을 전송한 후, 통신 모듈(210)은 해당 인증값의 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 결제 단말(130)로부터 수신한다.The communication module 210 transmits to the payment terminal 130 a first authentication value proving the validity of the terminal 110 itself and the validity of the card that the terminal 110 intends to use. After transmitting the first authentication value, the communication module 210 receives a second authentication value for requesting payment from the payment terminal 130 together with the verification result of the corresponding authentication value.

통신모듈(210)은 결제가 완료되었음을 알리기 위한 제3 인증값을 결제 단말(130)로 전송하며, 결제 단말(130)과의 결제 내역을 카드 관리서버(120)로 전송한다.The communication module 210 transmits a third authentication value for notifying that the payment is completed to the payment terminal 130 , and transmits payment details with the payment terminal 130 to the card management server 120 .

결제 단말(130)로부터 인증값 요청신호를 수신하는 경우, 제어모듈(220)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 임시키 생성 요청신호와 함께 카드의 ID도 함께 카드 관리서버(120)로 전송하도록 통신모듈(210)을 제어한다. 제어모듈(220)은 카드 관리서버(120)로부터 수신한 복수의 임시키를 메모리부(230)로 저장한다.When receiving the authentication value request signal from the payment terminal 130 , the control module 220 controls the communication module 210 to transmit a temporary key generation request signal to the card management server 120 . The control module 220 controls the communication module 210 to transmit the ID of the card together with the temporary key generation request signal to the card management server 120 . The control module 220 stores the plurality of temporary keys received from the card management server 120 in the memory unit 230 .

제어모듈(220)은 인증값 요청신호의 응답으로, 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하는 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제어모듈(220)은 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이때, 카드 관리서버(120)와의 통신이 원활할 경우, 제어모듈(220)은 카드 관리서버(120)로부터 수신한 임시키 중 결제 횟수가 가장 빠른 임시키를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 반면, 제어모듈(220)은 인증값 요청신호에 대한 피드백이 카드 관리서버(120)로부터 기 설정된 시간 내에 도달하지 못하는 등 카드 관리서버(120)와 통신이 원활하지 못할 경우, 제어모듈(220)은 메모리부(230) 내 저장된 임시키(결제 횟수가 가장 빠른 임시키)를 이용하여 제1 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 전술한 대로, 카드 관리서버(120)는 일시에 복수 개의 임시키를 생성하여 전달하기에, 메모리부(230) 내에는 통상적으로 임시키가 저장되어 있다. 이에, 카드 관리서버(120)로부터 임시키를 수신하지 못하더라도, 단말(110)은 통신이 원복될 때까지 기다릴 필요없이 신속하게 처리할 수 있다.In response to the authentication value request signal, the control module 220 generates an authentication value to generate a first authentication value that proves the validity of the terminal 110 itself and the validity of the card to be used by the terminal 110 using the temporary key. Controls the management module 240 . The control module 220 controls the authentication value management module 240 to generate the first authentication value using the temporary key. At this time, when communication with the card management server 120 is smooth, the control module 220 generates the first authentication value using the temporary key with the fastest number of payments among the temporary keys received from the card management server 120 . Controls the authentication value management module 240 . On the other hand, if the control module 220 does not communicate smoothly with the card management server 120 such as the feedback for the authentication value request signal does not arrive within a preset time from the card management server 120, the control module 220 controls the authentication value management module 240 to generate the first authentication value using the temporary key (the temporary key having the fastest number of payments) stored in the memory unit 230 . As described above, since the card management server 120 generates and transmits a plurality of temporary keys at one time, the temporary keys are usually stored in the memory unit 230 . Accordingly, even if the temporary key is not received from the card management server 120, the terminal 110 can process it quickly without having to wait until communication is restored.

제어모듈(220)은 수신한, 결제를 요청하기 위한 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 통신모듈(210)이 검증 결과 및 제2 인증값을 결제 단말(130)로부터 수신하는 경우, 제어모듈(220)은 제2 인증값을 검증하도록 인증값 관리모듈(240)을 제어한다. 결제 단말(130)이 신뢰할 수 있는 단말인지 확인되지 않은 상태이기 때문에, 결제 단말(130)이 전송한 제2 인증값을 검증한다. 제어모듈(220)은 인증값의 검증을 위해, 제1 인증값 생성에 사용한 임시키를 이용하여 별도의 제2 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 이후, 제어모듈(220)은 인증값 관리모듈(240)을 제어하여, 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값을 비교한다. 결제 단말(130)이 유효한 장치라면 임시키와 동일하거나 대응되는 고유키를 포함하고 있으며, 이에 따라 인증값 관리모듈(240)이 생성한 제2 인증값과 동일하거나 대응되는 인증값을 전송해야 한다. 따라서, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값과 생성한 제2 인증값이 동일하거나 대응되는지 여부를 판단하여 결제 단말(130)로부터 수신한 제2 인증값의 유효성을 검증한다.The control module 220 controls the authentication value management module 240 to verify the received, second authentication value for requesting payment. When the communication module 210 receives the verification result and the second authentication value from the payment terminal 130 , the control module 220 controls the authentication value management module 240 to verify the second authentication value. Since it is not confirmed whether the payment terminal 130 is a trusted terminal, the second authentication value transmitted by the payment terminal 130 is verified. The control module 220 controls the authentication value management module 240 to generate a separate second authentication value by using the temporary key used to generate the first authentication value in order to verify the authentication value. Thereafter, the control module 220 controls the authentication value management module 240 to compare the second authentication value received from the payment terminal 130 with the generated second authentication value. If the payment terminal 130 is a valid device, it includes a unique key identical to or corresponding to the temporary key, and accordingly, the authentication value equal to or corresponding to the second authentication value generated by the authentication value management module 240 must be transmitted. . Accordingly, the control module 220 determines whether the second authentication value received from the payment terminal 130 and the generated second authentication value are the same or corresponds to the validity of the second authentication value received from the payment terminal 130 . to verify

결제 단말(130)로부터 수신한 제2 인증값의 검증이 완료된 경우, 제어모듈(220)은 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 제2 인증값이 유효한 경우, 제어모듈(220)은 결제를 위해 결제 단말(130)로부터 수신한 제2 인증값을 복호화하도록 인증값 관리모듈(240)을 제어한다. 이에 따라, 제어모듈(220)은 결제 단말(130)이 요구한 결제 금액을 확인할 수 있다. When the verification of the second authentication value received from the payment terminal 130 is completed, the control module 220 controls the authentication value management module 240 to decrypt the second authentication value received from the payment terminal 130 . When the second authentication value is valid, the control module 220 controls the authentication value management module 240 to decrypt the second authentication value received from the payment terminal 130 for payment. Accordingly, the control module 220 may check the payment amount requested by the payment terminal 130 .

제어모듈(220)은 결제를 진행한다. 제어모듈(220)은 제1 인증값 생성에 사용한 임시키를 이용해 결제를 진행한다. 전술한 바와 같이, 임시키에는 잔액 정보가 포함되어 있거나, 임시키와 함께 잔액정보가 카드 관리서버(120)로부터 수신된다. 제어모듈(220)은 잔액 정보에 결제 금액을 차감함으로서, 결제를 진행한다. 제어모듈(220)은 결제가 완료된 후, 결제 내역을 메모리부(230) 내 저장한다. 제어모듈(220)은 결제 내역을 저장하도록 함으로써, 결제 후 즉각적으로 카드 관리서버(120)와 통신이 원활하지 못하더라도 추후 결제 내역을 카드 관리서버(120)로 전송할 수 있도록 한다.The control module 220 proceeds with payment. The control module 220 proceeds with payment using the temporary key used to generate the first authentication value. As described above, the temporary key includes the balance information, or the balance information is received from the card management server 120 together with the temporary key. The control module 220 performs the payment by deducting the payment amount from the balance information. After the payment is completed, the control module 220 stores the payment details in the memory unit 230 . The control module 220 stores the payment details, so that even if communication with the card management server 120 is not smooth immediately after payment, the payment details can be transmitted to the card management server 120 later.

제어모듈(220)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하도록 인증값 관리모듈(240)을 제어한다. 제3 인증값이 생성된 경우, 제어모듈(220)은 해당 정보를 결제 단말(130)로 전송하도록 통신모듈(210)을 제어한다. 마찬가지로, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다. 카드 관리서버(120)가 결제의 완료를 인지하여 해당 카드의 결제 횟수를 갱신하여야 하기에, 제어모듈(220)은 결제 내역을 카드 관리서버(120)로 전송하도록 제어한다. The control module 220 controls the authentication value management module 240 to generate a third authentication value for informing that the payment is completed. When the third authentication value is generated, the control module 220 controls the communication module 210 to transmit the corresponding information to the payment terminal 130 . Similarly, the control module 220 controls to transmit payment details to the card management server 120 . Since the card management server 120 needs to update the number of payments of the corresponding card by recognizing the completion of the payment, the control module 220 controls to transmit the payment details to the card management server 120 .

메모리부(230)는 기 발급된 카드의 정보를 저장한다. 메모리부(230)는 암호화가 필요하지 않은 정보로 카드 ID, 기타 옵션 정보를 저장한다. 단말(110)은 암호화가 필요치 않은 정보만을 수신하고 저장하기 때문에, 다른 제조사들과의 협의 없이 간단히 정보를 저장할 수 있으며, 암호화가 필요한 정보를 저장하지 않기 때문에, 보안성 측면에서도 유리한 효과가 있다.The memory unit 230 stores information of the previously issued card. The memory unit 230 stores the card ID and other optional information as information that does not require encryption. Since the terminal 110 receives and stores only information that does not require encryption, it can simply store information without consultation with other manufacturers, and since it does not store information that requires encryption, there is an advantageous effect in terms of security.

메모리부(230)는 카드 관리서버(120)로부터 수신한 복수의 임시키를 저장한다. 메모리부(230)는 복수의 임시키를 저장함으로써, 카드 관리서버(120)와 통신이 두절되더라도 언제든지 결제단말(130)과 인증 및 결제를 진행할 수 있다.The memory unit 230 stores a plurality of temporary keys received from the card management server 120 . By storing a plurality of temporary keys, the memory unit 230 can perform authentication and payment with the payment terminal 130 at any time even if communication with the card management server 120 is interrupted.

또한, 메모리부(230)는 결제가 완료된 후, 결제 내역을 저장한다. 메모리부(230)는 언제 어떠한 카드를 이용해 어떤 결제 단말과 얼마의 결제 금액만큼 결제가 이루어졌는지 등을 알 수 있도록 결제 내역을 저장할 수 있다.Also, the memory unit 230 stores payment details after payment is completed. The memory unit 230 may store payment details so that it can be known when, using which card, which payment terminal, and by how much payment was made.

메모리부(230)는 단말(110) 내에서 특정 모듈 또는 특정 변수의 형태 등 전술한 정보를 저장할 수 있는 구성이면 어떠한 구성으로도 구현될 수 있다.The memory unit 230 may be implemented in any configuration as long as it can store the above-described information, such as the type of a specific module or a specific variable in the terminal 110 .

인증값 관리모듈(240)은 임시키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 제어모듈(220)의 제어에 따라, 인증값 관리모듈(240)은 임시키를 이용하여 단말(110) 자신의 유효성 및 단말(110)이 사용하고자 하는 카드의 유효성을 증명하기 위한 제1 인증값을 생성한다. 인증값 관리모듈(240)은 제1 인증값을 생성함에 있어, 결제 단말(130)로부터 수신한 인증 요구를 식별하기 위한 임의의 값을 포함하여 생성할 수 있다. 이에 따라, 결제 단말(130)이 보다 명확하게 단말(110)을 인증할 수 있다. The authentication value management module 240 generates an authentication value using the temporary key or decrypts the received authentication value. Under the control of the control module 220, the authentication value management module 240 uses the temporary key to verify the validity of the terminal 110 itself and the validity of the card that the terminal 110 intends to use. create When generating the first authentication value, the authentication value management module 240 may include an arbitrary value for identifying the authentication request received from the payment terminal 130 . Accordingly, the payment terminal 130 can authenticate the terminal 110 more clearly.

결제 단말(130)로부터 제2 인증값을 수신하는 경우, 수신한 제2 인증값의 검증을 위해 인증값 관리모듈(240)은 임시키를 이용하여 별도의 제2 인증값을 생성한다. 인증값 관리모듈(240)은 수신한 제2 인증값과 자신이 생성한 별도의 제2 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제2 인증값을 검증한다. 수신한 제2 인증값이 유효한 경우, 인증값 관리모듈(240)은 해당 인증값을 복호화한다.When receiving the second authentication value from the payment terminal 130 , the authentication value management module 240 generates a separate second authentication value using the temporary key to verify the received second authentication value. The authentication value management module 240 verifies the received second authentication value by checking whether the received second authentication value and a separate second authentication value generated by the authentication value are identical or correspond to each other. When the received second authentication value is valid, the authentication value management module 240 decrypts the authentication value.

인증값 관리모듈(240)은 결제가 완료된 후, 결제가 완료되었음을 알리기 위해 제3 인증값을 생성한다. After the payment is completed, the authentication value management module 240 generates a third authentication value to notify that the payment is completed.

도 3은 본 발명의 일 실시예에 따른 카드 관리서버의 구성을 도시한 도면이다. 3 is a diagram showing the configuration of a card management server according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시예에 따른 카드 관리서버(120)는 통신모듈(310), 제어모듈(320), 임시키 생성모듈(330) 및 메모리부(330)를 포함한다.Referring to FIG. 3 , the card management server 120 according to an embodiment of the present invention includes a communication module 310 , a control module 320 , a temporary key generation module 330 , and a memory unit 330 .

통신모듈(310)은 임시키 생성 요청신호를 단말(110)로부터 수신한다. 이때, 통신모듈(310)은 결제 준비신호와 함께 카드 ID를 수신한다. The communication module 310 receives a temporary key generation request signal from the terminal 110 . At this time, the communication module 310 receives the card ID together with the payment preparation signal.

통신 모듈(310)은 생성된 복수의 임시키를 일시에 단말(110)로 전송한다.The communication module 310 transmits the plurality of generated temporary keys to the terminal 110 at one time.

통신모듈(310)은 결제 내역을 단말(310)로부터 수신한다. 수신되는 결제 내역은 1개일 수도 있고, 복수 개일 수도 있다.The communication module 310 receives payment details from the terminal 310 . The received payment details may be one or a plurality of pieces.

임시키 생성 요청신호를 단말(110)로부터 수신한 경우, 제어모듈(320)은 임시키 생성 요청신호와 함께 수신한 카드 ID를 확인한다. 제어모듈(320)은 수신한 카드 ID가 메모리부(340)에 저장되어 있는지를 확인한다. 제어모듈(320)은 메모리부(340) 내 단말(110)로부터 수신한 카드 ID가 저장되어 있는지 여부에 따라, 임시키를 제공하기에 유효한 단말인지 또는 유효한 카드를 보유하고 있는 단말인지를 확인할 수 있다. When the temporary key generation request signal is received from the terminal 110, the control module 320 checks the received card ID together with the temporary key generation request signal. The control module 320 checks whether the received card ID is stored in the memory unit 340 . The control module 320 may determine whether the terminal is valid for providing a temporary key or a terminal holding a valid card, depending on whether the card ID received from the terminal 110 in the memory unit 340 is stored. there is.

유효한 단말이거나 유효한 카드를 보유하고 있는 단말인 경우, 제어모듈(320)은 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 이때, 단말(110)이 생성 요청한 임시키의 개수(주로, 1개)와 무관하게, 제어모듈(320)은 기 설정된 개수(주로, 복수 개)의 임시키를 생성하도록 임시키 생성모듈(430)을 제어한다. 제어모듈(320)은 생성한 기 설정된 개수의 임시키를 일시에 단말(110)로 전송하도록 통신모듈(310)을 제어한다. In the case of a valid terminal or a terminal having a valid card, the control module 320 controls the temporary key generation module 430 to generate a temporary key. At this time, regardless of the number (mainly, one) of the temporary keys requested by the terminal 110 to be generated, the control module 320 generates the temporary key generating module 430 to generate a preset number (mainly, a plurality) of temporary keys. ) to control The control module 320 controls the communication module 310 to transmit a preset number of generated temporary keys to the terminal 110 at one time.

제어모듈(320)은 단말(310)로부터 수신한 결제 내역을 토대로 단말(310)이 사용한 카드의 결제 횟수를 갱신한다. 통신모듈(310)이 단말(310)로부터 수신한 결제 내역을 수신하면, 제어모듈(320)은 결제 내역에 따라 메모리부(340) 내 저장된 해당 카드의 결제 횟수를 갱신한다.The control module 320 updates the number of payments of the card used by the terminal 310 based on the payment details received from the terminal 310 . When the communication module 310 receives the payment details received from the terminal 310 , the control module 320 updates the number of payments of the corresponding card stored in the memory unit 340 according to the payment details.

임시키 생성모듈(330)은 제어모듈(320)의 제어에 따라 임시키를 생성한다. 임시키 생성모듈(330)은 메모리부(340) 내 저장된 고유키를 이용하여, 카드 ID와 결제 횟수를 포함하는 임시키를 생성한다. 임시키 생성모듈(330)은 일시에 기 설정된 개수만큼의 임시키를 생성하며, 생성에 있어 메모리부(340) 내 저장된 결제 횟수를 반영하여 임시키를 생성한다. 다만, 임시키 생성모듈(330)은 항상, 메모리부(340)에 저장되어 있거나 메모리부(340)에서 갱신된 결제 횟수를 반영하여 기 설정된 개수의 임시키를 생성한다. 예를 들어, 결제 횟수가 1회 수행된 카드에 대해 3개의 임시키가 생성된 후, 결제 횟수가 2회로 갱신되었다면 임시키 생성모듈(330)은 결제 횟수를 2회를 기준으로 다시 3개의 임시키를 생성하지, 4회(1회에 3개의 임시키 개수 추가)를 기준으로 임시키를 생성하지 않는다.The temporary key generation module 330 generates a temporary key under the control of the control module 320 . The temporary key generation module 330 generates a temporary key including the card ID and the number of payments by using the unique key stored in the memory unit 340 . The temporary key generation module 330 generates temporary keys as many as a preset number at a time, and generates temporary keys by reflecting the number of payments stored in the memory unit 340 in generation. However, the temporary key generation module 330 always generates a preset number of temporary keys by reflecting the number of payments stored in the memory unit 340 or updated in the memory unit 340 . For example, if three temporary keys are generated for a card in which the number of payments is performed once, and then the number of payments is updated to two, the temporary key generation module 330 sets the number of payments to three temporary keys again based on two times. Generates a key, but does not generate a temporary key based on 4 times (adding the number of 3 temporary keys at a time).

메모리부(340)는 고유키, 단말(110)로 기 발급된 카드의 정보 및 해당 카드의 결제 횟수를 저장한다. 이때, 카드 관리서버(120)는 내부에 별도의 보안 데이터베이스(미도시)를 추가로 구비할 수 있으며, 메모리부(330)에는 기 발급된 카드의 정보 중 암호화가 필요하지 않은 정보를, 보안 데이터베이스(미도시)에는 고유키 및 암호화가 필요한 정보를 분리하여 저장할 수 있다. 또한, 메모리부(340)는 임시키 생성모듈(330)이 임시키를 생성함에 있어 필요한 결제 횟수를 저장하며, 제어모듈(320)의 제어에 따라 이를 갱신한다.The memory unit 340 stores the unique key, information on the card previously issued to the terminal 110, and the number of payment of the card. In this case, the card management server 120 may additionally include a separate security database (not shown) therein, and the memory unit 330 stores information that does not require encryption among previously issued card information, a security database. (not shown) may separate and store a unique key and information requiring encryption. In addition, the memory unit 340 stores the number of payments required for the temporary key generation module 330 to generate the temporary key, and updates it under the control of the control module 320 .

도 4는 본 발명의 일 실시예에 따른 결제 단말의 구성을 도시한 도면이다.4 is a diagram illustrating the configuration of a payment terminal according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 일 실시예에 따른 결제 단말(130)은 통신모듈(410), 제어모듈(420), 메모리부(430) 및 인증값 관리모듈(440)을 포함한다. 나아가, 결제 단말(130)은 출력모듈(미도시)을 더 포함할 수도 있다.Referring to FIG. 4 , the payment terminal 130 according to an embodiment of the present invention includes a communication module 410 , a control module 420 , a memory unit 430 , and an authentication value management module 440 . Furthermore, the payment terminal 130 may further include an output module (not shown).

통신 모듈(410)은 제1 인증값을 단말(110)로부터 수신한다. 통신 모듈(410)은 제1 인증값에 대한 검증 결과와 함께 결제를 요청하기 위한 제2 인증값을 단말(110)로 전송한다.The communication module 410 receives the first authentication value from the terminal 110 . The communication module 410 transmits the second authentication value for requesting payment together with the verification result for the first authentication value to the terminal 110 .

통신 모듈(410)은 결제가 완료되었음을 알리기 위한 제3 인증값을 단말(110)로부터 수신한다.The communication module 410 receives a third authentication value for notifying that the payment is completed from the terminal 110 .

통신 모듈(410)은 결제 내역을 카드사 서버(140)로 전송한다.The communication module 410 transmits payment details to the card company server 140 .

제1 인증값을 단말(110)로부터 수신하는 경우, 제어모듈(420)은 수신한 제1 인증값을 검증하도록 인증값 관리모듈(440)을 제어한다. 단말(110)이 신뢰할 수 있는 단말인지, 단말이 사용하고자 하는 카드가 유효한 카드인지 확인되지 않은 상태이기 때문에, 단말(110)이 전송한 제1 인증값은 검증될 필요가 있다. 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 제1 인증값을 생성하도록 한다. 이후, 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값을 비교하도록 한다. 마찬가지로, 단말(110)이 신뢰할 수 있는 단말이라면, 고유키와 동일하거나 대응되는 임시키를 포함하고 있으며, 이에 따라 인증값 관리모듈(440)이 생성한 제1 인증값과 동일하거나 대응되는 인증값을 생성해야 한다. 따라서 제어모듈(420)은 인증값 관리모듈(440)을 제어하여, 단말(110)로부터 수신한 제1 인증값과 생성한 제1 인증값이 동일하거나 대응되는지 여부를 판단하여 단말(110)로부터 수신한 제1 인증값의 유효성을 검증하도록 한다.When receiving the first authentication value from the terminal 110 , the control module 420 controls the authentication value management module 440 to verify the received first authentication value. Since it is not confirmed whether the terminal 110 is a trusted terminal or whether the card the terminal intends to use is a valid card, the first authentication value transmitted by the terminal 110 needs to be verified. The control module 420 controls the authentication value management module 440 to generate a first authentication value. Thereafter, the control module 420 controls the authentication value management module 440 to compare the first authentication value received from the terminal 110 with the generated first authentication value. Similarly, if the terminal 110 is a trusted terminal, it includes a temporary key identical to or corresponding to the unique key, and accordingly, the authentication value equal to or corresponding to the first authentication value generated by the authentication value management module 440 . should create Therefore, the control module 420 controls the authentication value management module 440 to determine whether the first authentication value received from the terminal 110 and the generated first authentication value are the same or correspond to the value from the terminal 110 . The validity of the received first authentication value is verified.

제1 인증값의 검증이 완료된 경우, 제어모듈(420)은 결제를 요청하기 위한 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 단말(110)로 결제 금액의 결제를 요청하기 위해, 제어모듈(420)은 제2 인증값을 생성하도록 인증값 관리모듈(440)을 제어한다. 제어모듈(420)은 제1 인증값의 검증 결과와 생성된 제2 인증값을 단말(110)로 전송하도록 통신모듈(410)을 제어한다. When the verification of the first authentication value is completed, the control module 420 controls the authentication value management module 440 to generate a second authentication value for requesting payment. In order to request payment of the payment amount to the terminal 110 , the control module 420 controls the authentication value management module 440 to generate a second authentication value. The control module 420 controls the communication module 410 to transmit the verification result of the first authentication value and the generated second authentication value to the terminal 110 .

통신 모듈(410)이 제3 인증값을 수신한 경우, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 추후, 카드사 서버(140)가 추후 해당 결제 내역을 확인하고 결제 내역에 따른 비용처리를 결제 단말(130)로 할 수 있도록, 제어모듈(420)은 결제 내역을 생성하여 메모리부(430)에 저장한다. 제어모듈(420)은 제3 인증값을 이용하여 카드 내 잔액정보를 확인할 수 있으며, 잔액 정보를 출력하도록 출력모듈(미도시)을 제어할 수도 있다. When the communication module 410 receives the third authentication value, the control module 420 generates a payment history and stores it in the memory unit 430 . Later, the control module 420 generates the payment details and stores them in the memory unit 430 so that the card company server 140 can check the corresponding payment details later and process the expenses according to the payment details with the payment terminal 130 . do. The control module 420 may check the balance information in the card using the third authentication value, and may control an output module (not shown) to output the balance information.

제어모듈(420)은 메모리부(430) 내 저장된 결제 내역을 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어한다. 제어모듈(420)은 결제 내역이 생성될 때마다 바로 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있고, 일정 기간동안 결제 내역을 저장해두고 저장된 결제 내역들을 한번에 카드사 서버(140)로 전송하도록 통신모듈(410)을 제어할 수도 있다.The control module 420 controls the communication module 410 to transmit the payment details stored in the memory unit 430 to the card company server 140 . The control module 420 may control the communication module 410 to directly transmit the payment details to the card company server 140 whenever payment details are generated, and store the payment details for a certain period of time and transfer the stored payment details to the card company server 140 at once. ) may control the communication module 410 to transmit.

메모리부(430)는 제어모듈(420)가 생성한 결제 내역을 저장한다.The memory unit 430 stores the payment details generated by the control module 420 .

인증값 관리모듈(440)은 인증값을 생성하거나 복호화한다. 인증값 관리모듈(440)은 고유키를 생성하거나 생성한 고유키를 저장해두고 있다가, 필요한 경우에 고유키를 이용하여 인증값을 생성하거나 수신된 인증값을 복호화한다. 인증값 관리모듈(440)은 SAM(Security Application Module)으로 구현될 수 있으나, 이에 한정되는 것은 아니고, 고유키를 생성하며 암호화를 할 수 있는 모듈 어떠한 것으로도 대체될 수 있다.The authentication value management module 440 generates or decrypts an authentication value. The authentication value management module 440 generates a unique key or stores the generated unique key, and if necessary, generates an authentication value using the unique key or decrypts the received authentication value. The authentication value management module 440 may be implemented as a security application module (SAM), but is not limited thereto, and may be replaced with any module capable of generating a unique key and performing encryption.

단말(110)로부터 제1 인증값을 수신하는 경우, 수신한 제1 인증값의 검증을 위해 인증값 관리모듈(440)은 고유키를 이용하여 별도의 제1 인증값을 생성한다. 인증값 관리모듈(440)은 수신한 제1 인증값과 자신이 생성한 별도의 제1 인증값이 동일하거나 대응되는지 여부를 확인함으로써, 수신한 제1 인증값을 검증한다.When receiving the first authentication value from the terminal 110 , the authentication value management module 440 generates a separate first authentication value using a unique key to verify the received first authentication value. The authentication value management module 440 verifies the received first authentication value by checking whether the received first authentication value and the separate first authentication value generated by the authentication value are the same or correspond to each other.

수신한 제1 인증값이 유효한 경우, 인증값 관리모듈(440)은 결제를 요청하기 위한 제2 인증값을 생성한다.When the received first authentication value is valid, the authentication value management module 440 generates a second authentication value for requesting payment.

도 5는 본 발명의 일 실시예에 따른 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.5 is a timing chart illustrating a process in which authentication is performed in the payment system according to an embodiment of the present invention.

결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S510).The payment terminal 130 transmits an authentication value request signal to the terminal 110 (S510).

단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송한다(S520). 이때, 단말(110)은 임시키 생성 요청신호와 함께 자신이 사용하고자 하는 카드 ID도 전송한다.The terminal 110 transmits a temporary key generation request signal to the card management server 120 (S520). At this time, the terminal 110 also transmits the card ID it wants to use together with the temporary key generation request signal.

카드 관리서버(120)는 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다(S530). 카드 관리서버(120)는 메모리부(340) 내 저장된 카드 ID 및 단말의 결제 횟수를 반영하여, 기 설정된 개수의 임시키를 생성한다.The card management server 120 generates a preset number of temporary keys by reflecting the card ID and the number of payments made by the terminal (S530). The card management server 120 generates a preset number of temporary keys by reflecting the card ID stored in the memory unit 340 and the number of payments made by the terminal.

카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S540).The card management server 120 collectively transmits a preset number of temporary keys to the terminal 110 (S540).

단말(110)은 수신한 임시키를 저장한다(S550).The terminal 110 stores the received temporary key (S550).

단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다(S560). 임시키에는 결제 횟수가 반영되기에, 임시키마다 결제 순서가 결정될 수 있다. 이에, 단말(110)은 최초 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다The terminal 110 generates a first authentication value using the temporary key to be used for the initial payment (S560). Since the number of payments is reflected in the temporary key, the payment order may be determined for each temporary key. Accordingly, the terminal 110 generates a first authentication value using the temporary key to be used for the initial payment.

단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S570).The terminal 110 transmits the first authentication value to the payment terminal 130 (S570).

결제단말(130)은 제1 인증값을 검증한다(S580).The payment terminal 130 verifies the first authentication value (S580).

도 6은 본 발명의 일 실시예에 따른 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.6 is a timing chart illustrating a process in which a payment is performed in a payment system according to an embodiment of the present invention.

결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S610).The payment terminal 130 transmits the verification result and the second authentication value for requesting payment (S610).

단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S620).The terminal 110 verifies the received second authentication value using the temporary key to be used for the initial payment (S620).

단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S630).The terminal 110 performs a payment using the same temporary key and stores the payment details (S630).

단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S640).The terminal 110 generates a third authentication value for informing that the payment is completed and transmits it to the payment terminal 130 (S640).

단말(110)은 결제 내역을 카드 관리서버(120)로 전송한다(S645).The terminal 110 transmits the payment details to the card management server 120 (S645).

카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S650).The card management server 120 updates the number of payments of the card (S650).

도 7은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 인증이 수행되는 과정을 도시한 타이밍차트이다.7 is a timing chart illustrating a process in which authentication is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.

결제 단말(130)은 인증값 요청 신호를 단말(110)로 전송한다(S710).The payment terminal 130 transmits an authentication value request signal to the terminal 110 (S710).

단말(110)은 저장된 임시키 중 사용된 임시키 다음으로 결제할 임시키를 이용하여 제1 인증값을 생성한다(S720). 단말(110)과 카드 관리서버(120)의 통신이 원활하지 못해, 단말(110)은 임시키 생성 요청신호를 카드 관리서버(120)로 전송하지 못하거나 카드 관리서버(120)로부터 이에 대한 피드백을 받을 수 없는 상황에 해당한다. 이 경우, 단말(110)은 카드 관리서버(120)로부터 수신하여 저장해둔 임시키를 이용하여 제1 인증값을 생성한다. 단말(110)은 카드 관리서버(120)로부터 수신한 복수 개의 임시키 중 이미 결제에 사용된 임시키 다음으로 결제에 사용될 임시키를 이용하여 제1 인증값을 생성한다.The terminal 110 generates a first authentication value by using the temporary key to be paid next to the used temporary key among the stored temporary keys (S720). Since the communication between the terminal 110 and the card management server 120 is not smooth, the terminal 110 cannot transmit a temporary key generation request signal to the card management server 120, or the card management server 120 provides feedback. situation in which it is not possible to receive In this case, the terminal 110 generates the first authentication value using the temporary key received from the card management server 120 and stored. The terminal 110 generates a first authentication value using a temporary key to be used for payment next to a temporary key already used for payment among a plurality of temporary keys received from the card management server 120 .

단말(110)은 제1 인증값을 결제단말(130)로 전송한다(S730).The terminal 110 transmits the first authentication value to the payment terminal 130 (S730).

결제단말(130)은 제1 인증값을 검증한다(S740).The payment terminal 130 verifies the first authentication value (S740).

도 8은 본 발명의 일 실시예에 따른 단말과 카드 관리서버의 통신이 원활하지 않을 때, 결제 시스템에서 결제가 수행되는 과정을 도시한 타이밍차트이다.8 is a timing chart illustrating a process in which a payment is performed in a payment system when communication between a terminal and a card management server is not smooth according to an embodiment of the present invention.

결제 단말(130)은 검증 결과 및 결제를 요청하기 위한 제2 인증값을 전송한다(S810).The payment terminal 130 transmits the verification result and the second authentication value for requesting payment (S810).

단말(110)은 최초 결제에 사용될 임시키를 이용하여 수신한 제2 인증값을 검증한다(S820).The terminal 110 verifies the received second authentication value using the temporary key to be used for the initial payment (S820).

단말(110)은 동일한 임시키를 이용하여 결제를 진행하고 결제 내역을 저장한다(S830).The terminal 110 performs a payment using the same temporary key and stores the payment details (S830).

단말(110)은 결제가 완료되었음을 알리기 위한 제3 인증값을 생성하여 결제단말(130)로 전송한다(S840).The terminal 110 generates a third authentication value for informing that the payment is completed and transmits it to the payment terminal 130 (S840).

단말(110)은 저장된 결제 내역을 카드 관리서버(120)로 전송한다(S850). 단말(110)은 결제 후 카드 관리서버(120)와 통신이 가능해진 임의의 순간 또는 결제 단말과 다른 결제의 진행을 위해 임시키 생성요청을 하는 동시에 저장된 결제 내역을 카드 관리서버(120)로 전송할 수 있다.The terminal 110 transmits the stored payment details to the card management server 120 (S850). The terminal 110 transmits the stored payment details to the card management server 120 at any moment when communication with the card management server 120 is possible after payment, or at the same time making a request to generate a temporary key for a payment different from the payment terminal. can

카드 관리서버(120)는 카드의 결제 횟수를 갱신한다(S860).The card management server 120 updates the number of payments of the card (S860).

도 9는 본 발명의 일 실시예에 따른 카드 관리서버가 임시키를 생성하여 발급하는 방법을 도시한 순서도이다.9 is a flowchart illustrating a method for the card management server to generate and issue a temporary key according to an embodiment of the present invention.

카드 관리서버(120)는 단말(110)로부터 임시키 생성요청 신호를 수신한다(S910).The card management server 120 receives a temporary key generation request signal from the terminal 110 (S910).

카드 관리서버(120)는 카드의 결제횟수 반영하여, 기 설정된 개수의 임시키를 생성한다(S920).The card management server 120 generates a preset number of temporary keys by reflecting the number of payment of the card (S920).

카드 관리서버(120)는 기 설정된 개수의 임시키를 단말(110)로 일괄 전송한다(S9930)The card management server 120 collectively transmits a preset number of temporary keys to the terminal 110 (S9930).

카드 관리서버(120)는 단말(11)로부터 하나 이상의 결제 내역 수신하여, 카드의 결제 횟수를 갱신한다(S940).The card management server 120 receives one or more payment details from the terminal 11 and updates the number of payment of the card (S940).

도 5 내지 9에서는 각각의 과정을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 발명의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 발명의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 각각의 도면에 기재된 과정의 순서를 변경하여 실행하거나 과정 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 5 내지 9는 시계열적인 순서로 한정되는 것은 아니다.Although it is described that each process is sequentially executed in FIGS. 5 to 9 , this is merely illustrative of the technical idea of an embodiment of the present invention. In other words, a person of ordinary skill in the art to which an embodiment of the present invention pertains may change the order of the processes described in each drawing within a range that does not depart from the essential characteristics of an embodiment of the present invention, or execute one or more of the processes Since it will be possible to apply various modifications and variations by executing the process in parallel, FIGS. 5 to 9 are not limited to a time-series order.

한편, 도 5 내지 9에 도시된 과정들은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 즉, 컴퓨터가 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Meanwhile, the processes shown in FIGS. 5 to 9 can be implemented as computer-readable codes on a computer-readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data readable by a computer system is stored. That is, the computer-readable recording medium includes a magnetic storage medium (eg, a ROM, a floppy disk, a hard disk, etc.), an optically readable medium (eg, a CD-ROM, a DVD, etc.) and a carrier wave (eg, the Internet). storage media such as transmission via In addition, the computer-readable recording medium is distributed in a network-connected computer system so that the computer-readable code can be stored and executed in a distributed manner.

이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.The above description is merely illustrative of the technical idea of this embodiment, and various modifications and variations will be possible by those skilled in the art to which this embodiment belongs without departing from the essential characteristics of the present embodiment. Accordingly, the present embodiments are for explanation rather than limiting the technical spirit of the present embodiment, and the scope of the technical spirit of the present embodiment is not limited by these embodiments. The protection scope of this embodiment should be interpreted by the following claims, and all technical ideas within the equivalent range should be interpreted as being included in the scope of the present embodiment.

100: 카드 관리 시스템
110: 단말
120: 카드 관리서버
130: 결제 단말
140: 카드사 서버
210, 310, 410: 통신모듈
220, 320, 420: 제어모듈
230, 340, 430: 메모리부
240, 440: 인증값 관리모듈
330: 임시키 생성모듈
100: card management system
110: terminal
120: card management server
130: payment terminal
140: card company server
210, 310, 410: communication module
220, 320, 420: control module
230, 340, 430: memory unit
240, 440: authentication value management module
330: temporary key generation module

Claims (6)

단말로부터 임시키 생성요청 신호를 수신하거나, 상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 통신부;
상기 단말의 임시키 사용 횟수 및 임시키 생성을 위한 고유키를 저장하는 메모리부;
상기 메모리부에 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 임시키 생성모듈; 및
상기 통신부, 상기 메모리부 및 상기 임시키 생성모듈의 동작을 제어하는 제어부
를 포함하는 것을 특징으로 하는 임시키 생성장치.
a communication unit for receiving a temporary key generation request signal from a terminal or transmitting a preset number of temporary keys to the terminal in a batch;
a memory unit for storing the number of times the temporary key is used by the terminal and a unique key for generating the temporary key;
a temporary key generation module for generating a preset number of temporary keys by reflecting the number of times the temporary key is used by the terminal stored in the memory unit; and
A control unit for controlling operations of the communication unit, the memory unit, and the temporary key generating module
Temporary key generation device comprising a.
제1항에 있어서,
상기 통신부는,
상기 단말로부터 임시키 사용 내역을 수신하는 것을 특징으로 하는 임시키 생성장치.
According to claim 1,
The communication unit,
Temporary key generation device, characterized in that receiving the temporary key usage details from the terminal.
제2항에 있어서,
상기 제어부는,
상기 메모리부 내 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 하는 임시키 생성장치.
3. The method of claim 2,
The control unit is
Temporary key generating apparatus, characterized in that for updating the number of times of use of the temporary key stored in the memory unit.
임시키 생성장치가 단말이 사용할 임시키를 생성하는 방법에 있어서,
상기 단말로부터 임시키 생성요청 신호를 수신하는 수신과정;
상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 반영하여, 기 설정된 개수의 임시키를 생성하는 생성과정; 및
상기 단말로 기 설정된 개수의 임시키를 일괄로 전송하는 전송과정
을 포함하는 것을 특징으로 하는 임시키 생성방법.
In the method of the temporary key generating device generating a temporary key to be used by the terminal,
a receiving process of receiving a temporary key generation request signal from the terminal;
a generation process of generating a preset number of temporary keys by reflecting the number of times of use of the temporary key stored in the terminal in the temporary key generating device; and
A transmission process of transmitting a preset number of temporary keys to the terminal in a batch
A temporary key generation method comprising a.
제4항에 있어서,
상기 단말로부터 임시키 사용 내역을 수신하는 제2 수신과정을 더 포함하는 것을 특징으로 하는 임시키 생성방법.
5. The method of claim 4,
Temporary key generation method, characterized in that it further comprises a second receiving step of receiving the temporary key usage details from the terminal.
제5항에 있어서,
상기 임시키 생성장치는,
상기 임시키 생성장치 내 기 저장된 단말의 임시키 사용 횟수를 갱신하는 것을 특징으로 하는 임시키 생성방법.
6. The method of claim 5,
The temporary key generating device,
Temporary key generation method, characterized in that for updating the number of times the temporary key is used by the terminal stored in the temporary key generation device.
KR1020200004504A 2020-01-13 2020-01-13 Apparatus and Method for Generating Temporary Key KR102448378B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200004504A KR102448378B1 (en) 2020-01-13 2020-01-13 Apparatus and Method for Generating Temporary Key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200004504A KR102448378B1 (en) 2020-01-13 2020-01-13 Apparatus and Method for Generating Temporary Key

Publications (2)

Publication Number Publication Date
KR20210091011A true KR20210091011A (en) 2021-07-21
KR102448378B1 KR102448378B1 (en) 2022-09-29

Family

ID=77143690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200004504A KR102448378B1 (en) 2020-01-13 2020-01-13 Apparatus and Method for Generating Temporary Key

Country Status (1)

Country Link
KR (1) KR102448378B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054780A (en) * 2000-06-23 2000-09-05 김형년 A settlement system by use of payment means having a multi-ID
KR20100021818A (en) * 2008-08-18 2010-02-26 한국전자통신연구원 Method for authentication using one-time identification information and system
KR20130100872A (en) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 Payment method by means of one time response code, payment server and operator terminal performing the same
KR20160121360A (en) * 2015-04-10 2016-10-19 한국신용카드결제 (주) Mutual authentication and key exchange method for key renewal of payment system, and key sharing method with third-party servers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000054780A (en) * 2000-06-23 2000-09-05 김형년 A settlement system by use of payment means having a multi-ID
KR20100021818A (en) * 2008-08-18 2010-02-26 한국전자통신연구원 Method for authentication using one-time identification information and system
KR20130100872A (en) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 Payment method by means of one time response code, payment server and operator terminal performing the same
KR20160121360A (en) * 2015-04-10 2016-10-19 한국신용카드결제 (주) Mutual authentication and key exchange method for key renewal of payment system, and key sharing method with third-party servers

Also Published As

Publication number Publication date
KR102448378B1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
JP6704919B2 (en) How to secure your payment token
CN112823335A (en) System and method for password authentication of contactless cards
CN112889046A (en) System and method for password authentication of contactless cards
CN112352410B (en) Method and apparatus for using smart card as security token, readable storage medium
KR20130008125A (en) Payment by using payment identification number dynamic mapped user's payment tool
CN113169873A (en) System and method for password authentication of contactless cards
JP2022071174A (en) Terminal type identification in interaction processing
KR101941625B1 (en) System for SNS finetech using authentication based selecting and method for operating the same
KR101902992B1 (en) System and Method for Managing Transportation Card
KR20140012335A (en) Apparatus and method for processing finance banking information of smart device using qr code
WO2023091068A1 (en) Computerized method and system for digital payments
KR102448378B1 (en) Apparatus and Method for Generating Temporary Key
KR101795849B1 (en) Authentication apparatus and method for connectivity of fintech services, and computer program for the same
KR101850705B1 (en) Pass card issue and operating system by using security module and method thereof
KR20100136329A (en) System and method for settling mobile phone by multiple authentication mode network's otp authentication with index exchange and recording medium
KR101958386B1 (en) Apparatus and Method for Processing Session Key and Recording Medium Recording Program thereof
KR20130008124A (en) Payment by using payment identification number dynamic mapped individual financial institution
US11695548B1 (en) Systems and methods for network authentication with a shared secret
KR20190083077A (en) Method for Providing Asynchronous Reverse Direction Payment based on Application Interlocking by using Radio Signal Device and Cryptocurrency
KR102284170B1 (en) System and Method for Managing Preferential App Card
EP4369270A1 (en) Method for authenticating a user of a payment instrument during a face-to-face payment transaction
US11620646B2 (en) Method for carrying out a transaction, terminal, server and corresponding computer program
KR20100136371A (en) System and method for settling mobile phone by seed combination mode's otp authentication and recording medium
KR20100136367A (en) System and method for settling mobile phone by combinational otp authentication and recording medium
KR20100136318A (en) System and method for creating otp by code combination mode with index exchange and recording medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant