KR20220076030A - Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법 - Google Patents

Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법 Download PDF

Info

Publication number
KR20220076030A
KR20220076030A KR1020200164782A KR20200164782A KR20220076030A KR 20220076030 A KR20220076030 A KR 20220076030A KR 1020200164782 A KR1020200164782 A KR 1020200164782A KR 20200164782 A KR20200164782 A KR 20200164782A KR 20220076030 A KR20220076030 A KR 20220076030A
Authority
KR
South Korea
Prior art keywords
sam
key information
card terminal
key
registered
Prior art date
Application number
KR1020200164782A
Other languages
English (en)
Other versions
KR102449476B1 (ko
Inventor
이시영
한성문
Original Assignee
한국정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보통신주식회사 filed Critical 한국정보통신주식회사
Priority to KR1020200164782A priority Critical patent/KR102449476B1/ko
Publication of KR20220076030A publication Critical patent/KR20220076030A/ko
Priority to KR1020220119823A priority patent/KR20220136307A/ko
Application granted granted Critical
Publication of KR102449476B1 publication Critical patent/KR102449476B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말이 개시된다. 본 발명의 일 실시 예에 따른 카드 단말은 저장부, 통신부 및 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고, 상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고, 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.

Description

SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법{CARD TERMINAL PERFORMING CARD PAYMENT USING SECURE ACCESS MODULE AND METHOD OF OPERATING THE SAME}
본 발명은 SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법에 대한 것으로, 보다 상세하게는 SAM에 대한 활용도를 높이기 위한 SAM을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법에 대한 것이다.
일반적으로 SAM(보안 응용 모듈; secure access module)은 카드 판독기(또는 카드 단말, 카드 리더) 내부에 장착되어 카드와 단말기의 유효성을 인증하고 통신 데이터를 암호화하여 정보의 노출 방지 및 통신 메시지의 인증 및 검증을 수행하는 칩이다.
또한, SAM은 카드에서 이전된 전자적인 가치를 저장하기도 한다. SAM은 일반적으로 하드웨어의 형태로 존재하지만 소프트웨어적인 형태로도 존재하며, 인터넷 전자상거래 시, 또는 PC 사용 시 프로그램 내부에 카드 인증용 SAM이 내장되기도 한다.
일반적으로 카드 리더 시스템은 마이크로 컨트롤러와 리더 IC로 구성되어 비접촉식 스마트 카드를 사용하여 RF 인터페이스를 통해 통신한다. 이 경우, 마이크로 컨트롤러는 프로토콜 처리, 명령 흐름 및 데이터 해석과 같은 리더 IC 기능을 제어하는 역할을 한다. SAM은 이러한 리더 시스템에 통합됨으로써, 모든 키 관리 및 암호화가 안전한 방식으로 처리될 수 있다.
본 발명의 배경이 되는 기술의 일 예로, 대한민국 등록공보 제10-0895517호(2009.04.22.)는 보안 카드 마스터를 이용하여 개인화/사용 인증 장치와 보안 키 모듈 억셉터에 장착되는 보안 키 모듈과의 중계를 수행하는 방법을 개시하고 있다.
기존 SAM은 최초 1회만 마스터 키를 발행하기 때문에, SAM이 장착된 단말이 고장나거나 파손되는 경우와 같이 마스터 키가 유실되는 경우, 이미 마스터 키를 발행한 SAM을 재활용할 방법이 없어 SAM을 재구매해야 하는 부담이 있다.
본 발명은 상술한 문제점을 해결하기 위해 안출된 것으로, 본 발명은 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우, 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감하는 방법을 제공하는 것을 목적으로 한다.
본 발명의 다양한 실시 예에 따른 SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말은 저장부, 통신부 및 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고, 상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고, 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정, 상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정, 상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정, 상기 SAM의 ID 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하는 과정 및 상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하는 과정을 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우, 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 키 정보 백업시스템에 대한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 카드 단말의 블록도이다.
도 3은 본 발명의 일 실시 예에 따른 카드 단말의 동작에 대한 논리 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 5는 본 발명의 다른 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 6은 본 발명의 일 실시 예에 따른 카드 단말의 세부구성에 대한 블록도이다.
도 7은 본 발명의 일 실시 예에 따른 카드 단말의 동작 방법에 대한 흐름도이다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대한 동작원리를 상세히 설명한다. 또한, 발명에 대한 실시 예를 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 하기에서 사용되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로써, 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 사용된 용어들의 정의는 본 명세서 전반에 걸친 내용 및 이에 상응한 기능을 토대로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 키 정보 백업시스템에 대한 도면이다.
도 1을 참조하면, 키 정보 백업 시스템(10)은 SAM(secure access module)에 대한 인증을 수행하는데 이용되는 키 정보의 백업을 수행하는 시스템일 수 있다. 여기서, 키 정보는 SAM에 대한 엑세스 자격을 갖는 마스터 키를 포함할 수 있다.
키 정보 백업 시스템(10)은 카드 단말(100) 및 키 관리서버(200)를 포함할 수 있다.
카드 단말(100)은 카드를 인식하여 카드 결제를 수행하는 카드 리더일 수 있다.
카드 단말(100)은 SAM 또는 SAM 회로(칩)를 포함할 수 있다. SAM은 암호화 키를 관리한다. 카드 단말(100)은 상술한 키 정보를 이용하여 SAM에 엑세스하여 카드 결제를 위한 암호화 키를 획득하여 카드 결제 프로세스를 진행할 수 있다.
카드 단말(100)은 RF 방식 또는 NFC 방식의 비 접촉식 카드 결제를 지원할 수 있다. 예를 들면, 카드 단말(100)은 후불형 교통카드 체계를 이용한 비접촉 결제 서비스를 제공할 수 있다. 이러한 결제 서비스의 예로는 페이온™이 있다.
카드 단말(100)은 키 정보를 백업하는 과정을 수행할 수 있다.
구체적으로, 카드 단말(100)은 SAM으로부터 키 정보를 획득한 경우, SAM의 ID 및 키 정보를 매칭하여 저장부에 저장할 수 있다. 또한, 카드 단말(100)은 네트워크를 통해 획득된 키 및 SAM의 ID(identification)를 키 관리서버(200)로 전송할 수 있다.
이 경우, 키 관리서버(200)는 수신된 키 정보 및 SAM의 ID를 매칭하여 저장할 수 있다. 키 관리서버(200)는 향후 카드 단말(100) 또는 다른 카드 단말로부터 키 정보의 요청이 있는 경우, 이를 제공해줄 수 있다.
상술한 과정을 통해, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우에도 마스터 키를 기 발행한 SAM을 재활용하여 교체비용을 절감할 수 있다.
일 예로, 상술한 키 관리서버(200)는 PMS(program management system) 서버 또는 TMS(terminal management system) 서버일 수 있다. 여기서, PMS 서버 또는 TMS 서버는 개별 PC나 사용자 단말에 소프트웨어의 업데이트 설치와 운영체제 패치 등을 강제하거나 유도하도록 하는 기업용 솔루션을 제공하는 서버일 수 있다.
도 2는 본 발명의 일 실시 예에 따른 카드 단말의 블록도이다.
도 2를 참조하면, 카드 단말(100)은 저장부(110), 통신부(120) 및 프로세서(130)를 포함할 수 있다.
저장부(110)는 휘발성 RAM(random access memory), 비휘발성 ROM(read only memory), 비휘발성 MRAM(magnetoresistive RAM), 및/또는 기타 유형의 메모리를 포함할 수 있다. 저장부(110)는 데이터(예: 결제 카드 데이터) 및 컨트롤러/프로세서로 실행 가능한 명령어(예: 본 명세서에서 설명된 바와 같은, 카드 단말(100)에 의해 수행되는 프로세스들을 수행하기 위한 명령어)를 저장하기 위한 데이터 저장소를 포함할 수 있다.
데이터 저장소는 자기적 저장소(magnetic storage), 광학적 저장소(optical storage), 솔리드-스테이트(solid-state) 저장소 등과 같은 하나 또는 그 이상의 비휘발성 저장소 유형을 포함할 수 있다.
저장부(110)는 SAM의 ID 및 키 정보를 매칭하여 저장할 수 있다.
통신부(120)는 다양한 통신 방식을 수행하는 회로를 포함할 수 있다. 일 예로, 통신부(120)는 RF 또는 근거리 무선통신(NFC: Near Field Communication) 기술을 이용하여 카드 정보를 수신할 수 있다.
프로세서(130)는 카드 단말(100)을 전반적으로 제어할 수 있다. 특히, 프로세서(130)는 키 정보를 백업하는 과정을 수행할 수 있다.
구체적으로, 프로세서(130)는 SAM이 카드 단말(100)에 등록되었는지 여부를 확인할 수 있다.
또한, 프로세서(130)는 SAM이 카드 단말(100)에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.
키 정보가 발행된 이력이 없는 경우, 프로세서(130)는 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다. 프로세서(130)는 SAM의 ID 및 획득된 키 정보를 매칭하여 저장부에 저장할 수 있다.
프로세서(130)는 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하도록 통신부(120)를 제어할 수 있다.
또한, 프로세서(130)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하도록 통신부(120)를 제어할 수 있다.
한편, 프로세서(130)는 키 정보가 발행된 이력이 있는 경우, SAM의 ID(identification) 정보를 포함하는 키 정보에 대한 요청을 키 관리서버로 전송하도록 통신부(120)를 더 제어할 수 있다.
여기서, 키 정보를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다.
가령, 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 프로세서(130)는 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수도 있다.
상술한 본 발명의 일 실시 예에서, SAM이 카드 단말(100)에 등록된 경우, 프로세서(130)는 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하여 카드 결제 프로세스를 진행할 수 있다.
상술한 본 발명의 일 실시 예에서, SAM이 카드 단말(100)에 등록되었는지 여부를 판단하기 위해, 프로세서(130)는 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 판단할 수 있다.
또는, SAM이 카드 단말(100)에 등록되었는지 여부를 판단하기 위해, 프로세서(130)는 저장부(110)에 키 정보가 기 저장된 경우, 키 정보를 이ŸG하여 SAM에 대한 인증을 수행할 수 있다. 여기서, SAM에 대한 인증이 실패하는 경우, 프로세서(130)는 SAM이 카드 단말에 등록되지 않은 것으로 판단할 수 있다.
도 3은 본 발명의 일 실시 예에 따른 카드 단말의 동작에 대한 논리 흐름도이다.
도 3을 참조하면, 프로세서(130)는 SAM이 카드 단말(200)에 등록되었는지 여부를 확인할 수 있다(301).
일 예로, SAM이 카드 단말(200)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.
다른 예로, SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다.
과정 301에서, SAM이 카드 단말(200)에 등록된 것으로 판단된 경우(301-예), 프로세서(130)는 기 저장된 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(302).
프로세서(130)는 SAM이 카드 단말(200)에 등록되지 않은 건으로 판단된 경우(301-아니오), SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.
일 예로, 프로세서(130)는 SAM 아이디를 포함하는 SAM의 키 정보 발행이력에 대한 정보 요청을 키 관리서버(200)로 전송할 수 있다. 이 경우, 프로세서(130)는 요청 결과를 키 관리서버(200)로부터 수신할 수 있다. 여기서, 상기 요청 결과는 키 정보를 포함하거나, 해당 키 정보가 발행됨을 지시하는 지시자를 포함할 수 있다.
다른 예로, 프로세서(130)는 SAM에 엑세스하여 키 정보 발행 이력을 확인할 수도 있다.
프로세서(130)는 키 정보가 발행된 이력이 있는 경우(303-예), SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(304).
일 예로, 키 정보를 포함하는 응답이 키 관리서버(200)로부터 수신되는 경우(305), 프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(306).
다른 예로, 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로(200)부터 수신되는 경우, SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수도 있다.
상술한 본 발명의 일 실시 예에서, 상술한 SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 303은 상술한 과정 304 및 과정 305에 포함되거나 과정 304 및 과정 305로 대체될 수도 있다.
예를 들면, 프로세서(130)는 SAM이 키 정보를 발행한 이력이 존재하는지 여부를 판단하기 위해 SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(304). 또한, 키 정보를 포함하는 응답이 키 관리서버(200)로부터 수신되는 경우(305), 프로세서(130)는 SAM이 키 정보를 발행한 이력이 존재하는 것으로 판단할 수 있다.
또는, 상술한 본 발명의 일 실시 예에서, 상술한 SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 303은 생략될 수 있다. 이 경우, 카드 단말(100)의 동작은 과정 301, 과정 304, 과정 305, 과정 306의 순서로 진행되거나, 과정 301, 과정 307, 과정 308, 과정 309, 과정 310의 순서로 진행될 수도 있을 것이다.
한편, 키 정보가 발행된 이력이 없는 경우(303-아니오), 프로세서(130)는 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다(307).
또한, 프로세서(130)는 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버(200)로 전송할 수 있다(308).
또한, 프로세서(130)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신할 수 있다(309).
프로세서(130)는 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(310).
이하에서, 도 4 및 도 5를 참조하여 카드 단말(100) 및 키 관리서버(200)의 동작에 대하여 상세히 설명한다. 이하에서, 카드 단말(100) 및 키 관리서버(200)의 동작은 카드 단말(100) 및 키 관리서버(200)에 포함된 적어도 하나의 프로세서에 의해 수행되는 것으로 해석될 수도 있음은 물론이다.
도 4는 본 발명의 일 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 4를 참조하면, 카드 단말(100)은 SAM이 카드 단말(100)에 등록되었는지 여부를 판단할 수 있다(401).
일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.
다른 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다.
또한, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다(402).
여기서, SAM이 키 정보를 발행한 이력이 존재하는지 판단하는 과정 402는 후술할 과정 403 내지 과정 405에 포함되거나 후술할 과정 403 내지 과정 405로 대체될 수도 있다.
SAM이 카드 단말(200)에 등록되지 않은 건으로 판단되고, 키 정보가 발행된 이력이 있는 것으로 판단된 경우, 카드 단말(100)은 SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버(200)로 전송할 수 있다(403).
이 경우, 상기 요청에 따라, 키 관리서버(200)는 수신된 SAM의 ID에 매칭된 키 정보를 획득할 수 있다(404).
키 관리서버(200)는 키 정보를 포함하는 응답을 카드 단말(100)로 전송할 수 있다(405).
카드 단말(100)은 수신된 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(406).
도 5는 본 발명의 다른 실시 예에 따른 카드 단말 및 키 관리서버의 동작에 대한 순서도이다.
도 5를 참조하면, 카드 단말(100)은 SAM이 카드 단말(100)에 등록되었는지 여부를 판단할 수 있다(501).
일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정일 수 있다.
다른 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하고, SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정일 수 있다.
또한, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다(502).
일 예로, 상기 키 정보를 발행한 이력을 확인하기 위해, 카드 단말(100)은 SAM 아이디를 포함하는 SAM의 키 정보 발행이력에 대한 정보 요청을 키 관리서버(200)로 전송할 수 있다. 이 경우, 키 관리서버(200)는 수신된 SAM의 ID에 매칭된 키 정보를 카드 단말(100)로 전송하거나, 수신된 SAM의 ID에 매칭된 키 정보가 없음을 나타내는 지시자를 포함하는 응답을 카드 단말(100)로 전송할 수 있다. 이를 통해, 카드 단말(100)은 SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인할 수 있다.
다른 예로, 프로세서(130)는 SAM에 엑세스하여 키 정보 발행 이력(또는 발행 유무)를 확인할 수도 있을 것이다.
SAM이 카드 단말(100)에 등록되지 않은 건으로 판단되고, 키 정보가 발행된 이력이 없는 것으로 판단된 경우, 카드 단말(100)은 SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득할 수 있다(503).
또한, 카드 단말(100)은 SAM의 ID 정보 및 획득된 키 정보를 키 관리서버(200)로 전송할 수 있다(504).
이 경우, 키 관리서버(200)는 수신된 SAM의 ID 정보 및 키 정보를 매칭하여 저장할 수 있다(505).
또한, 키 관리서버(200)는 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 카드 단말(100)로 전송할 수 있다(506).
카드 단말(100)은 키 정보를 이용하여 SAM에 대한 인증을 수행할 수 있다(507).
상술한 본 발명의 다양한 실시 예를 통해, SAM에 대한 인증을 수행하는데 이용되는 키 정보를 효과적으로 백업함으로써, SAM이 장착된 단말이 고장나거나 파손되면서 마스터 키가 유실되는 경우에도 마스터 키를 기 발행한 SAM을 재활용여 교체비용을 절감할 수 있다.
도 6은 본 발명의 일 실시 예에 따른 카드 단말의 세부구성에 대한 블록도이다.
도 6을 참조하면, 카드 단말(600)은 통신부(610), 저장부(620) 및 프로세서(630)를 포함한다.
통신부(610)는 통신을 수행한다. 통신부(610)는 BT(BlueTooth), WI-FI(Wireless Fidelity), ZigBee, IR(Infrared), NFC(Near Field Communication) 등과 같은 다양한 통신 방식을 통해 외부 전자기기 또는 IC 칩과 통신을 수행할 수 있다.
저장부(620)는 카드 단말(600)을 구동시키기 위한 O/S(Operating System) 소프트웨어 모듈, 디스플레이 영역에서 제공되는 다양한 UI 화면을 구성하기 위한 데이터 등을 저장할 수 있다. 또한, 저장부(620)는 읽고 쓰기가 가능하다.
저장부(620)는 SAM에 대한 인증을 위한 키 정보를 저장할 수 있다. 일 예로, 저장부(620)는 SAM의 ID에 SAM에 대한 인증을 위한 키 정보를 매칭하여 저장할 수 있다.
프로세서(630)는 저장부(620)에 저장된 각종 프로그램을 이용하여 카드 단말(600)의 동작을 전반적으로 제어한다.
구체적으로, 프로세서(630)는 RAM(631), ROM(632), 메인 CPU(633), 그래픽 처리부(634), 제1 내지 n 인터페이스(635-1 ~ 635-n) 및 버스(636)를 포함한다.
여기서, RAM(631), ROM(632), 메인 CPU(633), 그래픽 처리부(634), 제1 내지 n 인터페이스(635-1 ~ 635-n) 등은 버스(636)를 통해 서로 연결될 수 있다.
제1 내지 n 인터페이스(635-1 내지 635-n)는 상술한 각종 구성요소들과 연결된다. 인터페이스들 중 하나는 네트워크를 통해 외부 장치와 연결되는 네트워크 인터페이스가 될 수도 있다.
ROM(632)에는 시스템 부팅을 위한 명령어 세트 등이 저장된다. 턴온 명령이 입력되어 전원이 공급되면, 메인 CPU(633)는 ROM(632)에 저장된 명령어에 따라 저장부(620)에 저장된 O/S를 RAM(631)에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다.
부팅이 완료되면, 메인 CPU(633)는 저장된 각종 어플리케이션 프로그램을 RAM(631)에 복사하고, RAM(631)에 복사된 어플리케이션 프로그램을 실행시켜 각종 동작을 수행한다.
메인 CPU(633)는 저장부(620)에 액세스하여, 저장부(630)에 저장된 O/S를 이용하여 부팅을 수행한다. 그리고, 메인 CPU(633)는 저장부(630)에 저장된 각종 프로그램, 컨텐트, 데이터 등을 이용하여 다양한 동작을 수행한다.
그래픽 처리부(634)는 연산부 및 렌더링부를 이용하여 아이콘, 이미지, 텍스트 등과 같은 다양한 객체를 포함하는 화면을 생성한다.
도 7은 본 발명의 일 실시 예에 따른 카드 단말의 동작 방법에 대한 흐름도이다.
도 7를 참조하면, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정(710), SAM이 카드 단말에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정(720), 키 정보가 발행된 이력이 없는 경우, SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정(730), SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하는 과정(740) 및 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하는 과정(750)을 포함할 수 있다.
일 예로, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보가 발행된 이력이 있는 경우, SAM의 ID 정보를 포함하는 키 정보에 대한 요청을 키 관리서버로 전송하는 과정을 더 포함할 수 있다.
또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보를 포함하는 응답이 키 관리서버로부터 수신되는 경우, 키 정보를 이용하여 SAM에 대한 인증을 수행하는 과정을 더 포함할 수 있다.
또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 키 관리서버로부터 수신되는 경우, SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행할 수 있다.
또한, SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 SAM이 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 SAM에 대한 인증을 수행하는 과정을 더 포함할 수 있다.
상술한 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법에서, SAM이 카드 단말에 등록되었는지 여부를 확인하는 과정은 SAM의 ID 정보 및 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정을 포함할 수 있다.
또는, 상술한 SAM이 카드 단말에 등록되었는지 여부를 확인하는 과정은 저장부에 키 정보가 기 저장된 경우, 키 정보를 이ŸG하여 SAM에 대한 인증을 수행하는 과정 및 SAM에 대한 인증이 실패하는 경우, SAM이 카드 단말에 등록되지 않은 것으로 판단하는 과정을 더 포함할 수 있다.
한편, 상술한 본 발명의 다양한 실시 예에 따른 SAM을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법은 컴퓨터로 실행 가능한 프로그램 코드로 구현되어 다양한 비 일시적 판독 가능 매체(non-transitory computer readable medium)에 저장된 상태로 프로세서에 의해 실행되도록 각 서버 또는 기기들에 제공될 수 있다.
일 예로, SAM이 카드 단말(100)에 등록되었는지 여부를 확인하는 과정, SAM이 카드 단말에 등록되지 않은 경우, SAM이 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정, 키 정보가 발행된 이력이 없는 경우, SAM에 엑세스하여 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정, SAM의 ID 정보 및 획득된 키 정보를 키 관리서버로 전송하는 과정 및 SAM의 ID 정보 및 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 키 관리서버로부터 수신하는 과정을 수행하는 프로그램이 저장된 비일시적 판독 가능 매체(non-transitory computer readable medium)가 제공될 수 있다.
비 일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
이상으로, 본 발명의 실시 예들이 도시되고 설명되었지만, 당업자는 첨부된 청구항들 및 그에 동등한 것들에 의해 정의되는 바와 같은 본 실시 예의 사상 및 범위를 벗어나지 않고 형태 및 세부 사항들에 있어 다양한 변경이 이루어질 수 있음을 이해할 것이다.
키 정보 백업 시스템: 10
카드 단말: 100
키 관리서버: 200
저장부: 110, 620
통신부: 120, 610
프로세서:130, 630

Claims (14)

  1. SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말에 있어서,
    저장부;
    통신부; 및
    상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하고,
    상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하고,
    상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하고,
    상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하도록 상기 통신부를 제어하고,
    상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하도록 상기 통신부를 제어하는 프로세서;를 포함하는, 카드 단말.
  2. 제1항에 있어서,
    상기 프로세서는,
    상기 키 정보가 발행된 이력이 있는 경우, 상기 SAM의 ID 정보를 포함하는 상기 키 정보에 대한 요청을 상기 키 관리서버로 전송하도록 상기 통신부를 더 제어하는, 카드 단말.
  3. 제2항에 있어서,
    상기 프로세서는,
    상기 키 정보를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는, 카드 단말.
  4. 제3항에 있어서,
    상기 프로세서는,
    상기 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행하는, 카드 단말.
  5. 제1항 또는 제4항에 있어서,
    상기 프로세서는,
    상기 SAM이 상기 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는, 카드 단말.
  6. 제1항에 있어서,
    상기 프로세서는,
    상기 SAM의 ID 정보 및 상기 키 정보 중 적어도 하나가 기 저장되었는지 여부를 판단하여 상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는, 카드 단말.
  7. 제1항에 있어서,
    상기 프로세서는,
    상기 저장부에 상기 키 정보가 기 저장된 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하고,
    상기 SAM에 대한 인증이 실패하는 경우, 상기 SAM이 상기 카드 단말에 등록되지 않은 것으로 판단하는, 카드 단말.
  8. SAM(secure access module)을 이용한 카드 결제를 수행하는 카드 단말의 동작 방법에 있어서,
    상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정;
    상기 SAM이 상기 카드 단말에 등록되지 않은 경우, 상기 SAM이 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 발행한 이력이 있는지 확인하는 과정;
    상기 키 정보가 발행된 이력이 없는 경우, 상기 SAM에 엑세스하여 상기 SAM에 대한 인증을 수행하는데 이용되는 키 정보를 획득하는 과정;
    상기 SAM의 ID(identification) 정보 및 상기 획득된 키 정보를 키 관리서버로 전송하는 과정; 및
    상기 SAM의 ID 정보 및 상기 키 정보가 정상적으로 등록되었음을 가리키는 지시자를 포함하는 응답을 상기 키 관리서버로부터 수신하는 과정;을 포함하는, 카드 결제방법.
  9. 제8항에 있어서,
    상기 키 정보가 발행된 이력이 있는 경우, 상기 SAM의 ID 정보를 포함하는 상기 키 정보에 대한 요청을 상기 키 관리서버로 전송하는 과정;을 더 포함하는, 카드 결제방법.
  10. 제9항에 있어서,
    상기 키 정보를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;을 더 포함하는, 카드 결제방법.
  11. 제10항에 있어서,
    상기 키 정보가 없음을 가리키는 지시자를 포함하는 응답이 상기 키 관리서버로부터 수신되는 경우, 상기 SAM에 대한 인증 수행이 불가함을 나타내는 알림을 수행하는 과정;을 더 포함하는, 카드 결제방법.
  12. 제8항 또는 제11항에 있어서,
    상기 SAM이 상기 카드 단말에 등록된 경우, 기 저장된 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;을 더 포함하는, 카드 결제방법.
  13. 제8항에 있어서,
    상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은,
    상기 SAM의 ID 정보 및 상기 키 정보 중 적어도 하나가 기 저장되었는지 여부를 확인하는 과정;을 더 포함하는, 카드 결제방법.
  14. 제8항에 있어서,
    상기 SAM이 상기 카드 단말에 등록되었는지 여부를 확인하는 과정은,
    저장부에 상기 키 정보가 기 저장된 경우, 상기 키 정보를 이용하여 상기 SAM에 대한 인증을 수행하는 과정;
    상기 SAM에 대한 인증이 실패하는 경우, 상기 SAM이 상기 카드 단말에 등록되지 않은 것으로 판단하는 과정;을 더 포함하는, 카드 결제방법.
KR1020200164782A 2020-11-30 2020-11-30 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법 KR102449476B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200164782A KR102449476B1 (ko) 2020-11-30 2020-11-30 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법
KR1020220119823A KR20220136307A (ko) 2020-11-30 2022-09-22 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200164782A KR102449476B1 (ko) 2020-11-30 2020-11-30 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020220119823A Division KR20220136307A (ko) 2020-11-30 2022-09-22 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법

Publications (2)

Publication Number Publication Date
KR20220076030A true KR20220076030A (ko) 2022-06-08
KR102449476B1 KR102449476B1 (ko) 2022-09-30

Family

ID=81981485

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020200164782A KR102449476B1 (ko) 2020-11-30 2020-11-30 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법
KR1020220119823A KR20220136307A (ko) 2020-11-30 2022-09-22 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020220119823A KR20220136307A (ko) 2020-11-30 2022-09-22 Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법

Country Status (1)

Country Link
KR (2) KR102449476B1 (ko)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880512B1 (ko) * 2008-05-26 2009-01-28 주식회사 엘지씨엔에스 Sam 내장 출입단말기
KR100946677B1 (ko) * 2008-07-21 2010-03-12 (주)이루온아이앤에스 보안 카드 마스터를 이용한 정보 저장 시스템 및 그 저장방법
KR20130082845A (ko) * 2011-12-20 2013-07-22 주식회사 엘지씨엔에스 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
KR20170043960A (ko) * 2015-10-14 2017-04-24 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 장치
KR101946330B1 (ko) * 2017-09-13 2019-05-08 한국정보통신주식회사 보안 응용 모듈 간 공유를 제공하는 결제 처리 방법 및 그 장치
KR20200022194A (ko) * 2018-08-22 2020-03-03 엔에이치엔한국사이버결제 주식회사 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100880512B1 (ko) * 2008-05-26 2009-01-28 주식회사 엘지씨엔에스 Sam 내장 출입단말기
KR100946677B1 (ko) * 2008-07-21 2010-03-12 (주)이루온아이앤에스 보안 카드 마스터를 이용한 정보 저장 시스템 및 그 저장방법
KR20130082845A (ko) * 2011-12-20 2013-07-22 주식회사 엘지씨엔에스 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
KR20170043960A (ko) * 2015-10-14 2017-04-24 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 장치
KR101946330B1 (ko) * 2017-09-13 2019-05-08 한국정보통신주식회사 보안 응용 모듈 간 공유를 제공하는 결제 처리 방법 및 그 장치
KR20200022194A (ko) * 2018-08-22 2020-03-03 엔에이치엔한국사이버결제 주식회사 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법

Also Published As

Publication number Publication date
KR102449476B1 (ko) 2022-09-30
KR20220136307A (ko) 2022-10-07

Similar Documents

Publication Publication Date Title
US9734091B2 (en) Remote load and update card emulation support
CN104936129A (zh) 安全nfc路由
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
JP5978351B2 (ja) セキュアエレメントの設定方法、鍵導出プログラム、コンピュータプログラムプロダクト及び設定可能なセキュアエレメント
KR20220033483A (ko) 결제 카드의 디스플레이를 업데이트하기 위해 모바일 근거리 통신을 가능하게 하는 시스템 및 방법
US9978056B2 (en) Smart card having multiple payment instruments
KR20170102285A (ko) 보안 요소
JP6503560B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
KR102449476B1 (ko) Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법
US10956620B2 (en) Method of managing a secure element
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
EP2985724B1 (en) Remote load and update card emulation support
CN104349321A (zh) 一种安全访问鉴权方法、访问请求发送方法及装置
KR101390677B1 (ko) 임베디드 소프트웨어의 복제관리 방법 및 이를 위한 복제관리 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR20110062621A (ko) 스마트카드 기반 저장 장치를 이용한 오픈마켓컨텐츠다운로드시스템 및 이를 이용한 컨텐츠다운로드제공방법
KR20150074820A (ko) 금융 마이크로 sd 카드를 구비한 보안 결제 장치 및 이의 실행 방법
WO2020003958A1 (ja) 相互認証システム及び相互認証方法
JP6515850B2 (ja) 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
CN115443449A (zh) 远程系统配置
JP6493672B2 (ja) 電子情報記憶媒体、異常検知方法、異常検知プログラム、及びicカード
CN118246039A (zh) 电子设备的保护
CN118246040A (zh) 电子设备的保护
JP6287284B2 (ja) Icチップ及びプログラム暗号化方法
KR101663652B1 (ko) 카드 판독 기능을 구비한 단말기의 카드 정보 독출 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant