WO2014104433A1 - 결제 디바이스의 금융 칩 제어방법 - Google Patents

결제 디바이스의 금융 칩 제어방법 Download PDF

Info

Publication number
WO2014104433A1
WO2014104433A1 PCT/KR2012/011679 KR2012011679W WO2014104433A1 WO 2014104433 A1 WO2014104433 A1 WO 2014104433A1 KR 2012011679 W KR2012011679 W KR 2012011679W WO 2014104433 A1 WO2014104433 A1 WO 2014104433A1
Authority
WO
WIPO (PCT)
Prior art keywords
card company
card
company server
chip
financial
Prior art date
Application number
PCT/KR2012/011679
Other languages
English (en)
French (fr)
Inventor
박해철
김병수
이정진
Original Assignee
신한카드 주식회사
(주)Kb국민카드
현대카드주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 신한카드 주식회사, (주)Kb국민카드, 현대카드주식회사 filed Critical 신한카드 주식회사
Priority to US14/655,637 priority Critical patent/US10043163B2/en
Priority to EP12890646.8A priority patent/EP2940639A4/en
Priority to CN201280078138.2A priority patent/CN104995646A/zh
Priority to JP2015549233A priority patent/JP6022083B2/ja
Publication of WO2014104433A1 publication Critical patent/WO2014104433A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Definitions

  • the present invention relates to a financial chip control method, and more particularly, to a financial chip control method of a payment device that allows a financial chip embedded in a payment device for mobile payment to share a plurality of card information.
  • Smartphones, mobile phones, and other types of payment devices that can be carried by users are embedded with financial chips issued by a financial company (such as a card company or a bank) for mobile payment, or embedded with a Universal Subscriber Identity Module (USIM) chip. Processing.
  • the USIM chip has personal information (communication provider information, user password, roaming information, and mobile phone number of a mobile terminal user) of a payment device owner for the purpose of authenticating a user, and is formed as a smart card type.
  • the USIM chip Unlike conventional wireless communication methods (e.g., Bluetooth communication, Zigbee communication, and RFID communication), the USIM chip has high security because encryption technology is applied, and the recognition speed at a short distance (for example, 10 centimeters) is only 0.1 invitation. Since communication is possible, there is an advantage suitable for mobile payment using a card reader.
  • Bluetooth communication e.g., Bluetooth communication, Zigbee communication, and RFID communication
  • RFID communication Unlike conventional wireless communication methods (e.g., Bluetooth communication, Zigbee communication, and RFID communication), the USIM chip has high security because encryption technology is applied, and the recognition speed at a short distance (for example, 10 centimeters) is only 0.1 invitation. Since communication is possible, there is an advantage suitable for mobile payment using a card reader.
  • the USIM chip has a feature that it is difficult to install another financial company's financial application in one USIM chip after issuing a financial application from a financial company such as a card company or a bank. Since the USIM chip records the card information after the first financial company accesses the card using the first primary key, the primary key is changed to the issuer key issued by the financial company, which makes it difficult for other financial companies to record additional card information on the USIM chip. That is, one USIM chip corresponds to one financial company, which causes a problem that payment devices such as smartphones or mobile phones cannot use various financial companies. This will be described with reference to FIG. 1.
  • FIG. 1 is a reference diagram for a conventional USIM (Universal Subscriber Identity Module) chip operating method mounted on a payment device.
  • USIM Universal Subscriber Identity Module
  • the conventional USIM chip acquires a basic key KEY 1 set in the USIM chip in the card company server 25 and accesses a storage area using the basic key KEY 1.
  • the card company server 25 accesses the storage area and installs an application for financial transactions.
  • the card company server 25 changes the default key KEY 1 initially set in the USIM chip to the issuer key KEY 2. Since the issuer key KEY 2 is not disclosed to other card companies, other card company servers may be restricted from accessing the USIM chip. That is, the USIM chip embedded in the payment device is occupied by one card company server 25, and the payment means of the payment device is limited by card information issued by the card company server 25.
  • the additional burden on the payment device and the utility of the USIM chip installed in the smartphone or mobile phone are not improved. It can be triggered.
  • An object of the present invention is to control the financial chip of the payment device to improve the usability and security of the payment device by allowing the card information of multiple card companies to be shared in one USIM chip without compromising the security of the general purpose USIM chip In providing.
  • the storage area of the memory of the financial chip is divided into a plurality of storages. Allocating a sequence number to an area; when the first card company server and the second card company server sequentially request the recording of credit card information to the financial chip, the first card company server allocates a first sequence number to the first card company server; Recording credit card information issued by a card company server, an application for a financial transaction, and an identifier for the application; and for the second order which is the next order for the first order and the first order on the second card company server; By providing the card arrangement information including the information.
  • a plurality of card information can be stored in one USIM chip, thereby allowing a payment device to use a credit card of various card companies as a payment means.
  • Figure 1 shows a reference diagram for a conventional USIM chip operating method mounted to a payment device.
  • FIG. 2 is a conceptual diagram illustrating a method for controlling a financial chip of a payment device according to an embodiment of the present invention.
  • FIG. 3 illustrates a reference view for an example of an application ID.
  • FIG. 4 illustrates a conceptual diagram of an example of a method of generating a derivation key.
  • FIG. 5 is a reference diagram for a comparison of a conventional financial chip operating method compared to the financial chip operating method according to the present invention.
  • FIG. 6 shows a reference view of a mounting form of a financial chip in a payment device.
  • FIG. 7 is a flowchart illustrating a financial chip control method of a payment device according to an embodiment of the present invention.
  • the payment device referred to herein may refer to a device capable of paying a fee in a mobile environment.
  • a device capable of paying in a mobile environment there are devices such as a mobile phone, a smart phone, a personal digital assistant (PDA), a tablet PC, and a camera.
  • PDA personal digital assistant
  • This may also refer to a portable device, which may be equipped with a universal subscriber identity module (USIM) chip or a device equipped with a financial chip that provides a financial company to replace credit card payment.
  • USB universal subscriber identity module
  • the camera corresponds to a case in which a financial chip such as a subscriber identity module (SIM) or a USIM is embedded, and the camera may also be referred to as a payment device only when the financial chip is embedded.
  • SIM subscriber identity module
  • USIM subscriber identity module
  • credit card may refer to the credit card itself, as well as a payment device that replaces the credit card.
  • a payment device is a device capable of transmitting card information to a card reader at a short distance (for example, within 10 centimeters) through mobile wireless transmission standards ISO 14443 and ISO 14443A even if the payment device does not have a separate financial chip in a mobile payment environment. It may mean.
  • the financial chip referred to herein may mean a chip provided to a payment device for mobile payment by a financial company such as a card company or a bank. These financial chips may be provided by a financial company that issues a financial chip or may be provided to a user by a telecommunication company that provides a payment device. On the other hand, the financial chip may mean a SIM and USIM chip mounted on a smart phone or mobile phone to identify a subscriber subscribed to a carrier.
  • the financial chip referred to herein may be a NFC USIM chip that performs near field (for example, within 10 centimeters) wireless communication with a card reader using an NFC (Near Field Communication) chip embedded in a payment device, or is integrally formed with an NFC chip. It may be implemented as a micro Secure Digital (SD) chip or an Embedded Secure Element (SE) chip.
  • SD Secure Digital
  • SE Embedded Secure Element
  • FIG. 2 is a conceptual diagram illustrating a method for controlling a financial chip of a payment device according to an embodiment of the present invention.
  • the financial chip control method (hereinafter referred to as a financial chip control method) of the payment device divides a plurality of unused storage areas of the memory of the financial chip 100, and assigns a sequence number to each partitioned storage area. do.
  • the sequence numbers assigned to the storage areas are exemplified from 00 to 07.
  • the financial chip 100 accesses the most advanced sequence number among the given sequences, for example, the sequence number "00", and corresponds to the sequence number "00".
  • An application for a financial transaction may be installed in a storage area, and an application ID for the application may be given to the financial chip 100.
  • the payment device may allocate the next order of the order used in the banking chip 100, for example, "01".
  • the other card company server cannot determine which card company has approached the first turn "00" and recorded the card information.
  • the other card company is only assigned the first number, and the next number is allocated.
  • the payment device allocates the card by assigning the next sequence number ("02") of the sequence number used in the financial chip 100 (for example, sequence number "01"). Record the information.
  • the application ID given to the financial chip 100 is issued by a card company server that first accesses the financial chip 100 and issues card information.
  • the form is a card company code, a year, a month, and a count value. Can be configured.
  • the application ID will be described with reference to FIG. 3.
  • the application ID is generated by a card company that first accesses the financial chip 100 and issues card information and is assigned to the financial chip.
  • the application ID may be composed of all eight bytes, and the first two digits. 2 bytes are allocated, and then 1 year, 1 byte and 4 bytes may be allocated to the year, month and count values, respectively.
  • the application ID is the card company code (0x1234), the year (0x12), It can be formed by connecting the month (0x10) and the count value (0x00). That is, the application ID according to the above assumption may be expressed as "0x1234 0x12 0x10 0x00".
  • the application ID represents an identifier of an application for a financial transaction provided to the financial chip 100 by the card company server. Only one application ID may be given to one financial chip 100. This is for different card company servers using the application ID to generate a derivation key (derivation key) to record on one financial chip.
  • the derivation key is required for several card company servers to generate different derivation keys using a common encryption rule and to record the generated derivation keys in the financial chip 100.
  • the derivation key When the derivation key is generated by each card company server using a different algorithm, the financial chip 100 must be provided with a program for implementing the algorithm for each card company.
  • the derivation key allows each card company to use the same, but proposes a method of efficiently using the storage area of the financial chip 100 by having each card company generate a different derivation key with the same application ID. do.
  • the derivation key generated in the payment device may be recorded in the storage area of the financial chip 100 by an encryption algorithm that takes a "card company code
  • Each storage area may be numbered in sequence (for example, "00" to "07"), and each card company server may record its own key and card information in the storage area according to the order.
  • each card company server accesses the storage area according to the order assigned from the payment device and records the induction key and the card information, it is impossible to know which card company server the induction key and the card information are recorded in the financial chip 100. .
  • Each card company server accesses the sequence number assigned by the payment device, generates a guidance key, and ends card issuance by recording the generated guidance key and card information.
  • the card company server 200 approaching the financial chip 100 first has issued an application ID to the storage area 00 corresponding to the first sequence number of the financial chip 100, the reference numeral "210".
  • the card company server is a card company server approaching the second financial chip 100, reference numeral "220" may correspond to the third approaching card company server.
  • the first card company server 200 may generate a first induction key by driving an encryption algorithm based on an application ID issued to the financial chip 100 and a card company code included in the card company server 200 as a factor.
  • the encryption algorithm may be applied by AES (Advanced Encryption Standard), Rivest Shamir Adleman (RSA), Data Encryption Standard (DES), Triple DES (TDES), or Academy Research Institute Agency (ARIA). If different, it may be a Triple DES (TDES) algorithm in which the same derivation key is not generated.
  • the first induction key generated by the card company server 200 may be used by the card company servers 210 and 220 to generate the second induction key and the third induction key.
  • the second card company server 210 may generate a second induction key using the first induction key generated by the first card company server 200, the card company code for the card company server 200, and the application ID.
  • the application ID is assigned to the financial chip 100 by the first card company server 200
  • the first induction key is also generated by the first card company server 200. That is, the second card company server 210 generates the second induction key by an encryption algorithm using the first induction key and the application ID generated by the first card company server 200.
  • the generated induction key is stored in the second storage area 01, and the financial institution server 210 cannot know which card company has accessed the first storage area 00 and which induction key is stored.
  • the card company server 220 approaching the financial chip 100 for the third time also cannot know in which storage area the first card company server and the second access card company server 210 are located. This is because both the second card company server 210 and the third card company server 220 receive only the available sequence number from the financial chip 100 and record the induction key and the card information. The second card company server 210 and the third card company server 220 do not separately install an application on the financial chip 100 after the induction key and card information are recorded in the financial chip 100.
  • the same algorithm may be applied to all the card company servers 200, 210, and 220 accessing the financial chip 100.
  • the TDES algorithm is used, and each card company server 200, 210, 220 may generate a derivation key of each card company server (eg, reference numerals 200, 210, 220) using the same encryption algorithm.
  • the derivation key is a derivation key issued by the card company server 200 approaching the first financial chip 100, an application ID, a sequence number, and a card company code of the card company servers 210 and 220 accessing the financial chip 100 as factors. Can be obtained by running the TDES algorithm.
  • the induction key assigned to the third card company server 220 may generate a third induction key by using the first induction key and the application ID issued by the card company server 200 approaching the first sequence number 00.
  • the encryption algorithm may be the same encryption algorithm (for example, TDES algorithm) for each card company server (200, 210, 220).
  • the derived key value for the third card company server 220 is determined by the difference of the order value stored in the financial chip 100. 200) and the second card company server 210.
  • FIG. 5 is a reference diagram for comparison with a conventional financial chip operating method compared to the financial chip operating method according to the present invention.
  • FIG. 5 illustrates a structure diagram of a card application proposed in Korean Patent Laid-Open Publication No. 10-2012-0047721 for a payment method using a mobile terminal.
  • the patent application 10-2012-0047721 stores a mobile card for each slot in a card application having a plurality of slots, and activates only one of the plurality of mobile cards to activate the mobile card.
  • Extract payment information from Patent Document 10-2102-0047721 has a further aspect compared to the conventional payment method in that it stores a plurality of mobile cards in the financial chip, such as SIM and USIM, other card companies through only one card company server that provides card applications Card information can be stored in the financial chip, which means that the desired card information cannot be recorded as a payment device for each card company server.
  • the card information can be recorded in the financial chip only through the card company server providing the card application, and the other card company server should request the issuance and recording of its card information to the card company server providing the card application.
  • each card company cannot independently access the financial chip, and may cause other card companies to depend on the card company that issued the card application.
  • the present invention allows a plurality of card company servers to record and share card information on a USIM chip that is basically installed in a payment device such as a smart phone or a mobile phone. Furthermore, since the plurality of card company servers share the storage area of one financial chip (USIM chip) but do not recognize other card companies recorded in the storage area, the financial chip 100 may be used as if the independent space is allocated. It is available. The financial chip 100 merely informs each card company server of only the order of the storage area to use.
  • USIM chip financial chip
  • each card company server is mutually independent when accessing the financial chip 100, the card company server may not be dependent on any one card company server.
  • FIG. 6 shows a reference view of a mounting form of a financial chip in a payment device.
  • the financial chip may be a USIM chip mounted on a payment device 10 such as a smartphone or a mobile phone.
  • the USIM chip has a form of a smart card inserted into the payment device 10, and a card reader and a short distance (for example, 10 cm or less) that reads card information from a credit card in conjunction with an NFC chip embedded in the payment device 10. ) May perform wireless data communication.
  • the payment device performs data communication with the card company servers 200, 210, and 220 described with reference to FIGS. 2 to 5 using CDMA or GSM type long range wireless communication, and the card reader uses a NFC chip to perform short range wireless communication. Communication can be performed.
  • the NFC chip is illustrated separately from the financial chip USIM in the payment device 10.
  • the financial chip USIM may be integrally formed with the NFC chip
  • the micro SD chip may be used as the financial chip
  • the embedded SE Embedded Secure Element
  • FIG. 7 is a flowchart illustrating a financial chip control method of a payment device according to an embodiment of the present invention.
  • the card company server 200 first approaches the card company server 200 to issue the card information to the financial chip 100, and the other card company of the financial chip 100. Inquire about whether the information has been issued and request access to the financial chip 100. If there is no card company server that issued card information in the financial chip 100, the card company server 200 installs an application for financial transactions in the financial chip 100, and the installed application will be described with reference to FIG. 3. As described above, a unique application ID is assigned to the financial chip 100.
  • the payment device 10 partitions a plurality of storage areas of the financial chip 100, assigns a sequence number to each divided storage region, and assumes that the assigned sequence numbers are 00, 01, 02 ...., At this time, the card information and the derivation key of the card company server 200 can be recorded in the first sequence number 01.
  • the second card company server 210 approaches the financial chip 100 provided in the payment device 10 and inquires whether the card information issued by another card company has been issued to the financial chip 100.
  • the card company server 210 may notify the fact that the card information is issued to the financial chip 100 by the other card company server 200 from the payment device 10 equipped with the financial chip 100.
  • the payment device 10 may notify the card company server 210 of the card arrangement information including the order of the storage area where the card information is recorded and the order of the next available storage area.
  • the card arrangement information may include an application ID, a sequence number occupied by the card company server 200, and a next sequence number available to the card company server 210.
  • the card company server 200 occupies the sequence number "00" in the storage area of the financial chip 100
  • the card arrangement information including the sequence number "00", the application ID, and the sequence number "01” is the card company server 210.
  • the card company server 210 records card information by accessing the sequence number "01”, and generates a second induction key by using a derivation key generated by the card company server 200 that first accessed the financial chip 100. Can be.
  • the generated second derivation key may be generated using one same encryption algorithm (for example, a TDES algorithm) that the card company server 200, 210, or 220 permits in the financial chip 100.
  • the card company server 220 attempts to record card information in the financial chip 100 for the third time, similarly to the card company server 210 described above, other card company servers 200 and 210 may be added to the financial chip 100. Ask the payment device 10 whether the card information has been recorded, and other card company servers 200 and 210 may be notified of the contents occupying the order of "00" and the order of "01" in the storage area of the financial chip 100. have.
  • the card company server 220 is notified from the payment device 10 of card placement information including the last occupied sequence number "01", the next available sequence number "02", and an application ID shared by other card company servers 200 and 210.
  • the present invention proposes a method of improving the security of each card information while allowing a plurality of card information to be shared in one financial chip.
  • the present invention can contribute to the activation of communication network businesses that support the issuance of wireless credit cards of financial companies and financial companies such as credit card companies or banks that process financial transactions using the financial chip.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 하나의 USIM 칩에 다수의 카드 정보가 저장될 수 있도록 하며, 이를 통해 결제 디바이스가 여러 카드사의 신용카드를 결제 수단으로 이용할 수 있도록 하는 결제 디바이스의 금융 칩 제어방법을 개시한다. 이를 위해 본 발명은, 제1카드사 서버 및 제2카드사 서버와 무선 네트워크 접속되는 결제 디바이스의 금융 칩 제어방법에 관한 것으로서, 금융 칩의 메모리의 저장 영역을 복수로 구획하고 구획된 각 저장 영역에 순번을 할당하는 단계, 제1카드사 서버 및 제2카드사 서버가 순차로 금융 칩으로 신용카드 정보의 기록을 요청 시, 제1카드사 서버로 제1순번을 할당하고 제1카드사 서버에서 발급하는 신용카드 정보, 금융 거래를 위한 어플리케이션 및 어플리케이션에 대한 식별자를 기록하는 단계 및 제2카드사 서버에 제1순번 및 제1순번에 대한 다음번 순번인 제2순번에 대한 정보를 포함하는 카드 배치정보를 제공하는 단계를 포함한다.

Description

결제 디바이스의 금융 칩 제어방법
본 발명은 금융 칩 제어방법에 관한 것으로, 더욱 상세하게는, 모바일 결제를 위해 결제 디바이스에 내장되는 금융 칩이 복수의 카드 정보를 공유할 수 있도록 하는 결제 디바이스의 금융 칩 제어방법에 관한 것이다.
스마트폰, 모바일 폰 및 기타 사용자가 휴대 가능한 형태의 결제 디바이스는 모바일 결제를 위해 금융사(예컨대 카드사 또는 은행)에서 발급하는 금융 칩을 내장하거나, USIM(Universal Subscriber Identity Module) 칩을 내장하여 모바일 결제를 처리하고 있다. USIM 칩은 사용자의 인증을 목적으로 결제 디바이스 소유자의 개인정보(통신사업자 정보, 사용자 패스워드, 로밍 정보, 휴대단말기 사용자의 전화번호)를 구비하며, 스마트 카드 타입으로 형성된다.
USIM 칩은 기존의 무선 통신방식(예컨대 블루투스 통신, 지그비 통신 및 RFID 통신)과는 다르게 암호화 기술이 적용되므로 보안성이 높고, 근거리(예컨대 10 센티미터)에서의 인식속도가 0.1 초대에 불과하며, 양방향 통신이 가능하므로 카드 리더기를 이용한 모바일 결제에 적합한 장점이 있다.
그러나, USIM 칩은 카드사 또는 은행과 같은 금융사에서 금융 어플리케이션을 발급하고 나면 하나의 USIM 칩에 타 금융사의 금융 어플리케이션이 추가로 설치되기 어려운 특징이 있다. USIM 칩은 최초 기본 키를 이용하여 첫 번째 금융사가 억세스한 뒤 카드 정보를 기록하고 나면, 기본 키가 금융사에서 발급하는 발급사 키로 변경되므로, 타 금융사가 USIM 칩에 추가적인 카드 정보를 기록하기 어렵다. 즉, 하나의 USIM 칩은 하나의 금융사에 대응하며, 이는 스마트폰 또는 모바일 폰과 같은 결제 디바이스가 다양한 금융사를 이용하기 어려운 문제를 유발한다. 이는 도 1을 함께 참조하여 설명하도록 한다.
도 1은 결제 디바이스에 장착되는 종래의 USIM(Universal Subscriber Identity Module) 칩 운용방식에 대한 참조도면을 도시한다.
도 1을 참조하면, 종래의 USIM 칩은 카드사 서버(25)에서 USIM 칩에 설정된 기본 키(KEY 1)를 획득하고, 기본 키(KEY 1)를 이용하여 저장 영역에 접근한다. 카드사 서버(25)는 저장 영역에 접근하여 금융 거래를 위한 어플리케이션을 설치하며, 어플리케이션이 설치될 때, USIM 칩에 최초 설정된 기본 키(KEY 1)를 발급사 키(KEY 2)로 변경한다. 발급사 키(KEY 2)는 타 카드사에게 공개되지 않으므로, 이후에 타 카드사 서버는 USIM 칩에 대한 접근이 제한될 수 있다. 즉, 결제 디바이스에 내장되는 USIM 칩은 하나의 카드사 서버(25)가 점유하며, 결제 디바이스의 결제 수단은 카드사 서버(25)에서 발급한 카드 정보에 의해 제한된다. 이러한 문제를 극복하기 위해 여러 카드사가 공유 가능한 별도의 스마트 칩이나 카드를 추가로 장착한다면 결제 디바이스에 추가적인 부담을 주는 것은 물론, 스마트폰 또는 모바일 폰에 기본 장착되는 USIM 칩의 이용 효용성이 떨어지는 문제를 유발할 수 있는 것이다.
본 발명의 목적은 범용의 USIM 칩의 보안성을 훼손하지 않으면서 다수의 카드사의 카드 정보가 하나의 USIM 칩에서 공유되도록 함으로써 결제 디바이스의 활용성 및 보안성을 향상시키는 결제 디바이스의 금융 칩 제어방법을 제공함에 있다.
상기한 목적은 본 발명에 따라, 제1카드사 서버 및 제2카드사 서버와 무선 네트워크 접속되는 결제 디바이스의 금융 칩 제어방법에 있어서, 상기 금융 칩의 메모리의 저장 영역을 복수로 구획하고 구획된 각 저장 영역에 순번을 할당하는 단계, 상기 제1카드사 서버 및 상기 제2카드사 서버가 순차로 상기 금융 칩으로 신용카드 정보의 기록을 요청 시, 상기 제1카드사 서버로 제1순번을 할당하고 상기 제1카드사 서버에서 발급하는 신용카드 정보, 금융 거래를 위한 어플리케이션 및 상기 어플리케이션에 대한 식별자를 기록하는 단계 및 상기 제2카드사 서버에 상기 제1순번 및 상기 제1순번에 대한 다음번 순번인 제2순번에 대한 정보를 포함하는 카드 배치정보를 제공하는 단계에 의해 달성된다.
본 발명에 따르면, 하나의 USIM 칩에 다수의 카드 정보가 저장될 수 있도록 하며, 이를 통해 결제 디바이스가 여러 카드사의 신용카드를 결제 수단으로 이용할 수 있도록 한다.
도 1은 결제 디바이스에 장착되는 종래의 USIM 칩 운용방식에 대한 참조도면을 도시한다.
도 2는 본 발명의 일 실시예에 따른 결제 디바이스의 금융 칩 제어방법에 대한 개념도를 도시한다.
도 3은 어플리케이션 아이디의 일 예에 대한 참조도면을 도시한다.
도 4는 유도 키를 생성하는 방식의 일 예에 대한 개념도를 도시한다.
도 5는 본 발명에 따른 금융 칩 운용방식과 대비되는 종래의 금융 칩 운용 방식에 대한 비교를 위한 참조도면을 도시한다.
도 6은 결제 디바이스에서 금융 칩의 장착 형태에 대한 참조도면을 도시한다.
도 7은 본 발명의 일 실시예에 따른 결제 디바이스의 금융 칩 제어방법에 대한 흐름도를 도시한다.
< 10 : 결제 디바이스 > < 100 : 금융 칩 >
< 200 : 카드사 서버 >
본 명세서에서 언급되는 결제 디바이스는, 모바일 환경에서 비용 결제가 가능한 장치를 의미할 수 있다. 모바일 환경에서 비용 결제가 가능한 장치로서, 모바일 폰(Mobile Phone), 스마트 폰(Smart Phone), 노트북 PDA(Personal Digital Assistant), 테블릿(Tablet) PC 및 카메라와 같은 장치가 있으나, 이 외에도 무선 통신이 가능하고, USIM(Universal Subscriber Identity Module) 칩 또는 금융사에서 신용카드 결제를 대체할 수 있도록 제공하는 금융 칩이 장착 가능한 장치 중 휴대 가능한 장치를 지칭할 수도 있다. 카메라가 결제 디바이스인 경우, 카메라는 SIM(Subscriber Identity Module) 또는 USIM과 같은 금융 칩을 내장하는 경우에 해당하며, 금융 칩이 내장되는 경우에 한하여, 카메라도 결제 디바이스라 지칭될 수 있다.
본 명세서에서 언급되는 "신용카드"는 신용카드 자체는 물론이고, 신용카드를 대체하는 결제 디바이스를 의미할 수도 있다.
또한, 결제 디바이스는 모바일 결제 환경에서 결제 디바이스가 별도의 금융 칩을 구비하지 않더라도, 모바일 무선 전송 규격인 ISO 14443, ISO 14443A를 통해 근거리(예컨대 10 센티미터 이내)에서 카드 리더기로 카드 정보를 전송 가능한 기기를 의미할 수도 있다.
본 명세서에서 언급되는 금융 칩은, 카드사나 은행과 같은 금융사에서 모바일 결제를 위해 결제 디바이스에 제공하는 칩을 의미할 수 있다. 이들 금융 칩은 금융 칩을 발급하는 금융사에서 제공하거나, 결제 디바이스를 제공하는 통신사 측에서 사용자에게 제공할 수 있다. 다른 한편, 금융 칩은 스마트폰 또는 모바일 폰에 장착되어 통신사에 가입된 가입자를 식별하는 SIM 및 USIM 칩을 의미할 수 있다.
본 명세서에서 언급되는 금융 칩은 결제 디바이스에 내장되는 NFC(Near Field Communication) 칩을 이용하여 카드 리더기와 근거리(예컨대 10 센티미터 이내) 무선통신을 수행하거나, NFC 칩과 일체로 형성되는 NFC USIM 칩이거나, 마이크로 SD(Micro Secure Digital) 칩 또는 Embedded SE(Embedded Secure Element) 칩으로 구현될 수 있다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 결제 디바이스의 금융 칩 제어방법에 대한 개념도를 도시한다.
실시예에 따른 결제 디바이스의 금융 칩 제어방법(이하, 금융 칩 제어방법이라 한다)은 금융 칩(100)의 메모리 중 미 사용된 저장 영역을 복수로 구획하고, 구획된 각 저장 영역에 순번을 부여한다. 도 2에서, 저장 영역에 부여되는 순번은 00 부터 07 까지가 예시하고 있다.
카드사 서버가 금융 칩(100)에 최초 억세스하여 카드 정보를 발급하고자 하는 경우, 금융 칩(100)은 주어진 순번들 중 가장 앞선 순번, 예컨대 순번 "00"에 억세스하게 되며, 순번 "00"에 해당하는 저장 영역에 금융 거래를 위한 어플리케이션을 설치하고, 어플리케이션에 대한 어플리케이션 아이디를 금융 칩(100)에 부여할 수 있다.
이후, 타 카드사 서버에서 금융 칩(100)에 접근하여 카드정보를 발급하고자 하면, 결제 디바이스는 금융 칩(100)에서 사용된 순번의 다음번 순번, 예컨대 순번 "01"을 할당할 수 있다. 타 카드사 서버는 최초 순번 "00"에 어느 카드사가 접근하여 카드 정보를 기록했는가를 판단할 수 없다. 타 카드사는 다만, 첫 번째 순번이 사용 상태이며, 그 다음 순번의 저장 영역을 할당 받을 뿐이다.
마찬가지로, 또 다른 카드사 서버가 금융 칩에 접근하여 카드정보를 발부하고자 한다면, 결제 디바이스는 금융 칩(100)에서 사용된 순번(예컨대 순번 "01")의 다음번 순번("02")을 할당하여 카드 정보를 기록하도록 한다.
금융 칩(100)에 부여되는 어플리케이션 아이디는 금융 칩(100)에 최초 억세스하여 카드 정보를 발급하는 카드사 서버에서 발급하는 것으로, 그 형태는, 카드사 코드, 년도, 월, 및 카운트 값(count)으로 구성될 수 있다. 어플리케이션 아이디는 도 3을 함께 참조하여 설명하도록 한다.
도 3을 함께 참조하면, 어플리케이션 아이디는 금융 칩(100)에 최초 억세스하여 카드정보를 발급하는 카드사에서 생성하여 금융 칩에 부여하는 것으로, 모두 8 바이트(Byte)로 구성될 수 있고, 최초 2 자리는 2 바이트(Byte)가 할당되며, 이후, 년도(Year), 월(Month) 및 카운트 값에는 각각 1 바이트(Byte), 1 바이트(Byte) 및 4 바이트(Byte)가 할당될 수 있다.
만일, 모 카드사에 할당되는 카드사 코드가 0x1234 이고, 2012년 12월 10일날이 어플리케이션 발급일자이며, 카운트 값이 최초 발급인 0x00 이라고 가정하면, 어플리케이션 아이디는 카드사 코드(0x1234), 년도(0x12), 월(0x10) 및 카운트 값(0x00)을 연결하여 형성할 수 있다. 즉, 상기한 가정에 따른 어플리케이션 아이디는 "0x1234 0x12 0x10 0x00"로 표현될 수 있다.
어플리케이션 아이디는 카드사 서버에서 금융 칩(100)에 제공한 금융 거래를 위한 어플리케이션의 식별자를 나타낸다. 어플리케이션 아이디는 하나의 금융 칩(100)에 오직 하나만이 부여될 수 있다. 이는 어플리케이션 아이디를 이용하여 서로 다른 카드사 서버가 유도 키(derivation key)를 생성하여 하나의 금융 칩에 기록하기 위한 것이다.
유도 키는 여러 카드사 서버가 공통의 암호화 룰을 이용하여 서로 다른 유도 키를 생성하고, 생성된 유도키를 금융 칩(100)에 기록하기 위해 요구된다.
유도 키를 각 카드사 서버가 서로 상이한 알고리즘에 의해 생성하는 경우, 금융 칩(100)에는 각 카드사 별 알고리즘을 구현할 프로그램이 설치되어야 한다. 본 실시예에서, 유도 키는 각 카드사가 동일한 것을 이용하도록 하며, 다만, 각 카드사가 동일한 어플리케이션 아이디를 가지고 서로 다른 유도 키를 생성하도록 함으로써 금융 칩(100)의 저장 영역을 효율적으로 이용하는 방안을 제시한다.
각 카드사 서버별로 "카드사 코드 | 어플리케이션 아이디"를 인자로 하는 암호화 알고리즘에 의해 결제 디바이스에서 생성되는 유도 키가 금융 칩(100)의 저장 영역에 기록될 수 있다. 각 저장 영역에는 순번(예컨대 "00" 내지 "07")이 매겨질 수 있으며, 각 카드사 서버는 자신의 유도 키와 카드 정보를 순번에 따른 저장 영역에 기록할 수 있다. 이때, 각 카드사 서버가 결제 디바이스로부터 할당받는 순번에 따라 저장 영역에 접근하여 유도 키와 카드 정보를 기록하므로, 금융 칩(100)에 어느 카드사 서버의 유도 키와 카드 정보가 기록되어 있는가를 알 수 없다.
각 카드사 서버는 결제 디바이스에서 할당받은 순번에 접근하여 유도 키를 생성하고, 생성된 유도 키와 카드 정보를 기록하는 것으로 카드 발급을 종료하게 된다.
이는 도 4를 함께 참조하여 설명하도록 한다.
도 4를 함께 참조하여 설명하면, 하나의 유도 키 생성 알고리즘을 이용하여 각 카드사 서버(210, 220)에 대한 유도 키(Derivation Key)를 생성하는 일 예를 나타낸다.
금융 칩(100)에 첫 번째로 접근하는 카드사 서버(200)가 금융 칩(100)의 첫 번째 순번에 대응하는 저장 영역(00))에 어플리케이션 아이디를 발급해 두었다고 가정하면, 참조부호 "210"의 카드사 서버는 금융 칩(100)에 두 번째 접근하는 카드사 서버이며, 참조부호 "220"은 세 번째 접근하는 카드사 서버에 해당할 수 있다.
이를 토대로 유도 키를 생성하는 과정을 설명하면 다음과 같다.
- 다음 -
첫 번째 카드사 서버(200)가 금융 칩(100)에 발급해 놓은 어플리케이션 아이디, 및 카드사 서버(200)가 구비하는 카드사 코드를 인자로 하여 암호화 알고리즘을 구동함으로써 제1유도 키를 생성할 수 있다. 암호화 알고리즘은 AES(Advanced Encryption Standard), RSA(Rivest Shamir Adleman), DES(Data Encryption Standard), TDES(Triple DES), ARIA(Academy Research Institute Agency)이 적용될 수 있으나, 바람직하게는 암호화 인자가 하나라도 다를 경우, 동일한 유도 키가 생성되지 않는TDES(Triple DES) 알고리즘일 수 있다. 본 실시예에서, 카드사 서버(200)가 생성한 제1유도 키는 카드사 서버(210, 220)에 의해 제2유도 키 및 제3유도 키를 생성하는데 이용될 수 있다.
두 번째 카드사 서버(210)는 첫 번째 카드사 서버(200)가 생성한 제1유도 키, 카드사 서버(200)에 대한 카드사 코드, 어플리케이션 아이디를 이용하여 제2유도 키를 생성할 수 있다. 여기서, 어플리케이션 아이디는 첫 번째 카드사 서버(200)가 금융 칩(100)에 부여한 것이고, 제1유도 키 또한 첫 번째 카드사 서버(200)가 생성한 것이다. 즉, 두 번째 카드사 서버(210)는 첫 번째 카드사 서버(200)가 생성한 제1유도 키와 어플리케이션 아이디를 인자로 하는 암호화 알고리즘에 의해 제2유도 키를 생성하는 것이다. 이때, 생성된 유도 키는 두 번째 저장 영역(01)에 저장되며, 금융사 서버(210)는 첫 번째 저장 영역(00)에 어느 카드사가 접근했는지, 어떤 유도 키가 저장되었는지 알 수 없다. 마찬가지로, 금융 칩(100)에 세 번째 접근하는 카드사 서버(220) 또한, 첫 번째 접근한 카드사 서버, 및 두 번째 접근한 카드사 서버(210)가 어느 저장 영역에 위치하는가를 알 수 없다. 이는, 두 번째 카드사 서버(210)와 세 번째 카드사 서버(220) 모두 금융 칩(100)으로부터 가용한 순번만을 할당 받아 유도 키와 카드 정보를 기록하는데 따른다. 두 번째 카드사 서버(210) 및 세 번째 카드사 서버(220)는 금융 칩(100)에 유도 키와 카드 정보가 기록된 후, 별도로 금융 칩(100)에 어플리케이션을 설치하지 않는다.
암호화 알고리즘은, 금융 칩(100)에 접근하는 모든 카드사 서버(200, 210, 220)에 동일한 알고리즘이 적용될 수 있다. 바람직하게는 TDES 알고리즘이 이용되며, 각 카드사 서버(200, 210, 220)는 동일한 암호화 알고리즘을 이용하여 각 카드사 서버(예컨대 참조부호 200, 210, 220)의 유도 키를 생성할 수 있는 것이다.
유도 키는 최초 금융 칩(100)에 접근한 카드사 서버(200)에서 발급한 유도 키, 어플리케이션 아이디, 순번 및 금융 칩(100)에 접근한 카드사 서버(210, 220)의 카드사 코드를 인자로 하는 TDES 알고리즘을 구동하여 얻어질 수 있다.
즉, 세 번째 카드사 서버(220)에 할당되는 유도 키는 첫 번째 순번(00)에 접근한 카드사 서버(200)가 발급한 제1유도 키, 어플리케이션 아이디를 이용하여 제3유도 키를 생성할 수 있으며, 암호화 알고리즘은 각 카드사 서버(200, 210, 220)가 동일한 암호화 알고리즘(예컨대 TDES 알고리즘)을 이용할 수 있다.
TDES 알고리즘은 입력되는 인자가 하나라도 변경되면, 동일한 값을 생성하지 않으므로 금융 칩(100)에 저장되는 순번 값의 차이에 의해 세 번째 카드사 서버(220)에 대한 유도 키 값은 첫 번째 카드사 서버(200) 및 두 번째 카드사 서버(210)와 상이한 값을 갖는다.
도 5는 본 발명에 따른 금융 칩 운용방식과 대비되는 종래의 금융 칩 운용 방식에 대한 비교를 위한 참조도면을 도시한다.
도 5는 이동 단말기를 이용한 결제 방법에 대해 한국 공개특허 10-2012-0047721에서 제안하는 카드 어플리케이션의 구조도를 도시한다.
도 5를 참조하면, 공개특허 10-2012-0047721은 복수 개의 슬롯(Slot)을 구비하는 카드 어플리케이션이 각 슬롯마다 모바일 카드를 저장해두고, 복수의 모바일 카드들 중 어느 하나만을 활성화하여 활성화된 모바일 카드로부터 결제 정보를 추출하도록 한다. 공개특허 10-2102-0047721은 SIM 및 USIM과 같은 금융 칩에 복수의 모바일 카드를 저장한다는 점에서는 종래의 결제 방법에 비해 진일보한 측면을 가지나, 카드 어플리케이션을 제공하는 하나의 카드사 서버를 통해서만 타 카드사의 카드 정보를 금융 칩에 저장할 수 있으며, 이는 카드사 서버마다 결제 디바이스로 원하는 카드 정보를 기록할 수 없다는 것을 의미한다.
즉, 카드 어플리케이션을 제공하는 카드사 서버를 통해서만 금융 칩에 카드 정보를 기록할 수 있으며, 타 카드사 서버는 카드 어플리케이션을 제공하는 카드사 서버로 자사의 카드 정보 발급 및 기록을 의뢰하여야 하는 것이다. 이는 각 카드사가 독자적으로 금융 칩에 억세스할 수 없는 것을 의미하며, 카드 어플리케이션을 발급한 카드사에 타 카드사들이 종속되는 결과를 유발할 수 있다.
이에 비해, 본원발명은 스마트폰 또는 모바일 폰과 같은 결제 디바이스에 기본 장착되는 USIM 칩에 복수의 카드사 서버가 카드 정보를 기록하고 공유할 수 있도록 한다. 더욱이, 복수의 카드사 서버가 하나의 금융 칩(USIM 칩)의 저장 영역을 공유하면서도 저장 영역에 기록된 타 카드사를 서로 인식하지 못하므로 독립적인 공간을 할당받은 것과 다를 바 없이 금융 칩(100)을 이용할 수 있는 것이다. 금융 칩(100)은 다만, 각 카드사 서버에게 저장 영역의 순번만을 알려주어 이용토록 할 뿐이다.
따라서, 각 카드사 서버는 금융 칩(100)에 억세스할 때, 상호 독립적이며, 카드사 서버가 어느 하나의 카드사 서버에 의존되지 않을 수 있다.
도 6은 결제 디바이스에서 금융 칩의 장착 형태에 대한 참조도면을 도시한다.
도 6을 참조하면, 금융 칩은 스마트폰 또는 모바일 폰과 같은 결제 디바이스(10)에 장착되는 USIM 칩일 수 있다. USIM 칩은 결제 디바이스(10)의 내측에 삽입되는 스마트 카드 형태를 가지며, 결제 디바이스(10)에 내장되는 NFC 칩과 연동하여 신용카드로부터 카드정보를 독출하는 카드 리더기와 근거리(예컨대 10 센티미터 이하)에서 무선 데이터 통신을 수행할 수 있다. 결제 디바이스는 도 2 내지 도 5를 통해 설명된 카드사 서버(200, 210, 220)와는 CDMA 또는 GSM 방식의 원거리 무선 통신을 이용하여 데이터 통신을 수행하며, 카드 리더기와는 NFC 칩을 이용하여 근거리 무선통신을 수행할 수 있다.
도 6에서, NFC 칩은 결제 디바이스(10)에서 금융 칩(USIM)과 별개로 배치되는 것을 예시하고 있다. 그러나, 금융 칩(USIM)은 NFC 칩과 일체로 형성될 수 있으며, 마이크로 SD칩이 금융 칩으로 이용되거나, Embedded SE(Embedded Secure Element) 칩이 금융 칩으로 이용될 수도 있다. 다만 한정하지는 않는다.
도 7은 본 발명의 일 실시예에 따른 결제 디바이스의 금융 칩 제어방법에 대한 흐름도를 도시한다.
도 7을 참조하면, 실시예에 따른 결제 디바이스의 금융 칩 제어방법은, 금융 칩(100)에 카드 정보를 발급하기 위해 카드사 서버(200)가 최초 접근하여 금융 칩에(100) 타 카드사가 카드 정보를 발급한 적이 있는가를 문의하고, 금융 칩(100)에 대한 접근을 요청한다. 만일, 금융 칩(100)에 카드 정보를 발급한 카드사 서버가 존재하지 않는 경우, 카드사 서버(200)는 금융 칩(100)에 금융 거래를 위한 어플리케이션을 설치하고, 설치된 어플리케이션에는 도 3을 통해 설명된 바에 따라 고유의 어플리케이션 아이디를 금융 칩(100)에 부여한다.
이때, 결제 디바이스(10)는 금융 칩(100)의 저장 영역을 복수로 구획하고, 구획된 각 저장 영역에 순번을 부여하며, 부여된 순번이 00, 01, 02 ...., 라고 가정할 때, 카드사 서버(200)의 카드 정보 및 유도 키는 첫 번째 순번 01 에 기록될 수 있도록 한다.
다음으로, 두 번째 카드사 서버(210)가 결제 디바이스(10)에 마련되는 금융 칩(100)에 접근하여 타 카드사에 의해 발급된 카드 정보가 금융 칩(100)에 발급한 적이 있는가를 문의하며, 이때, 카드사 서버(210)는 금융 칩(100)을 장착한 결제 디바이스(10)로부터 타 카드사 서버(200)에서 금융 칩(100)에 카드 정보를 발급한 사실을 통보할 수 있다. 이후, 결제 디바이스(10)는 금융 칩(100)에 카드 정보가 기록된 저장 영역의 순번과 이용 가능한 다음 번 저장 영역의 순번을 포함하는 카드 배치정보를 카드사 서버(210)로 통보할 수 있다. 카드 배치정보는 어플리케이션 아이디, 카드사 서버(200)에 의해 점유된 순번 및 카드사 서버(210)가 이용 가능한 다음번 순번에 대한 정보를 포함할 수 있다.
예컨대, 카드사 서버(200)가 금융 칩(100)의 저장 영역 중 순번 "00"을 점유하고 있다면, 순번 "00", 어플리케이션 아이디 및 순번 "01"을 포함하는 카드 배치정보가 카드사 서버(210)로 통보될 수 있다. 카드사 서버(210)는 순번 "01"에 접근하여 카드 정보를 기록하고, 첫 번째로 금융 칩(100)에 접근했던 카드사 서버(200)에서 생성한 유도 키를 이용하여 2차 유도 키를 생성할 수 있다. 생성된 2차 유도 키는 카드사 서버(200, 210, 220)가 금융 칩(100)에서 허용하는 하나의 동일한 암호화 알고리즘(예컨대 TDES 알고리즘)을 이용하여 생성될 수 있다.
다음으로, 카드사 서버(220)가 세 번째로 금융 칩(100)에 카드 정보를 기록하고자 하면, 전술한 카드사 서버(210)와 마찬가지로, 금융 칩(100)에 타 카드사 서버(200, 210)가 카드 정보를 기록하였는가를 결제 디바이스(10)로 문의하고, 타 카드사 서버(200, 210)가 금융 칩(100)의 저장 영역 중 순번 "00" 및 순번 "01"을 점유한 내역을 통보받을 수 있다. 카드사 서버(220)는 마지막 점유된 순번 "01"과 가용한 다음번 순번 "02" 및 타 카드사 서버(200, 210)가 공유하는 어플리케이션 아이디를 포함하는 카드 배치정보를 결제 디바이스(10)로부터 통보받고, 순번 "02"에 해당하는 금융 칩(100)의 저장 영역에 접근하여 카드 정보를 기록하며, 공유되는 어플리케이션 아이디 및 암호화 알고리즘을 이용하여 결제 디바이스(10)의 금융 칩(100)에서 생성되는 유도 키를 순번 "02"에 대응하는 저장영역에 기록할 수 있다.
본 발명은 다수의 카드 정보를 하나의 금융 칩에서 공유되도록 하면서도 각 카드 정보의 보안성을 향상시키는 방법을 제안한다. 본 발명은 금융 칩을 이용하여 금융 거래를 처리하는 신용카드사나 은행과 같은 금융업체 및 금융업체의 무선 신용카드 발급을 지원하는 통신망 사업체의 활성화에 기여할 수 있다.

Claims (11)

  1. 제1카드사 서버 및 제2카드사 서버와 무선 네트워크 접속되는 결제 디바이스의 금융 칩 제어방법에 있어서,
    상기 금융 칩의 메모리의 저장 영역을 복수로 구획하고 구획된 각 저장 영역에 순번을 할당하는 단계;
    상기 제1카드사 서버 및 상기 제2카드사 서버가 순차로 상기 금융 칩으로 신용카드 정보의 기록을 요청 시, 상기 제1카드사 서버로 제1순번을 할당하고 상기 제1카드사 서버에서 발급하는 신용카드 정보, 금융 거래를 위한 어플리케이션 및 상기 어플리케이션에 대한 식별자를 기록하는 단계; 및
    상기 제2카드사 서버에 상기 제1순번 및 상기 제1순번에 대한 다음번 순번인 제2순번에 대한 정보를 포함하는 카드 배치정보를 제공하는 단계;를 포함하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  2. 제1항에 있어서,
    상기 카드 배치정보는,
    상기 제1카드사에서 발급하는 상기 어플리케이션의 식별자를 포함하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  3. 제2항에 있어서,
    상기 제2카드사 서버는,
    상기 제1카드사 서버에서 점유한 상기 제1순번의 다음번 순번인 상기 제2순번에 대응하는 저장영역에 접근하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  4. 제2항에 있어서,
    상기 카드 배치정보는,
    상기 제1카드사에서 발급하는 상기 식별자를 상기 제2카드사 서버로 제공하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  5. 제1항에 있어서,
    상기 식별자는,
    상기 순번들 중 사용된 순번과 사용되지 않는 순번에 대한 순번 정보를 포함하여 카드 배치정보를 구성하며,
    상기 식별자는 상기 저장 영역에 최초 접근한 상기 제1카드사 서버의 식별자로 고정되는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  6. 제5항에 있어서,
    상기 카드 배치정보는,
    상기 사용된 순번과 상기 사용되지 않은 순번은 이웃하는 순번인 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  7. 제1항에 있어서,
    상기 금융 칩은,
    USIM(Universal Subscriber Identity Module), NFC(Near Field Communication) USIM, 마이크로 SD(Micro Secure Digital), Embedded SE(Embedded Secure Element) 중 어느 하나인 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  8. 제1항에 있어서,
    상기 제1카드사 서버는,
    상기 어플리케이션에 대한 식별자, 상기 제1순번, 상기 제1카드사 서버에 대한 카드사 코드 중 적어도 하나를 인자로 하는 암호화 알고리즘에 의해 제1유도 키(Derivation Key)를 생성하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  9. 제8항에 있어서,
    상기 제2카드사 서버는,
    상기 어플리케이션에 대한 식별자 및 상기 제1유도 키를 인자로 하는 암호화 알고리즘에 의해 제2유도 키를 생성하고 이를 상기 제2순번에 대응하는 저장 영역에 기록하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
  10. 제1항에 있어서,
    상기 카드 배치정보는,
    상기 메모리의 저장 영역에 대한 순번들 중 사용된 순번과 미 사용된 순번에 대한 정보를 포함하는 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.

  11. 제1항에 있어서,
    상기 결제 디바이스는,
    모바일 폰, 스마트 폰, 테블릿(Tablet) PC 및 카메라 중 어느 하나인 것을 특징으로 하는 결제 디바이스의 금융 칩 제어방법.
PCT/KR2012/011679 2012-12-26 2012-12-28 결제 디바이스의 금융 칩 제어방법 WO2014104433A1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US14/655,637 US10043163B2 (en) 2012-12-26 2012-12-28 Method for controlling financial chip of payment device
EP12890646.8A EP2940639A4 (en) 2012-12-26 2012-12-28 METHOD FOR CHECKING THE FINANCIAL CHIP OF A PAYMENT DEVICE
CN201280078138.2A CN104995646A (zh) 2012-12-26 2012-12-28 用于控制支付装置的金融芯片的方法
JP2015549233A JP6022083B2 (ja) 2012-12-26 2012-12-28 決済デバイスの金融チップ制御方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120152919A KR101316377B1 (ko) 2012-12-26 2012-12-26 결제 디바이스의 금융 칩 제어방법
KR10-2012-0152919 2012-12-26

Publications (1)

Publication Number Publication Date
WO2014104433A1 true WO2014104433A1 (ko) 2014-07-03

Family

ID=49638044

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2012/011679 WO2014104433A1 (ko) 2012-12-26 2012-12-28 결제 디바이스의 금융 칩 제어방법

Country Status (6)

Country Link
US (1) US10043163B2 (ko)
EP (1) EP2940639A4 (ko)
JP (1) JP6022083B2 (ko)
KR (1) KR101316377B1 (ko)
CN (1) CN104995646A (ko)
WO (1) WO2014104433A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR101533885B1 (ko) * 2013-10-15 2015-07-03 주식회사 엘지유플러스 Nfc 서비스 제공 단말 및 단말 운용 방법
CN115082065A (zh) * 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CN106713058B (zh) * 2015-11-13 2020-01-24 中国移动通信集团公司 一种基于云端卡资源的测试方法、设备及系统
EP3482337B1 (en) 2016-07-11 2021-09-29 Visa International Service Association Encryption key exchange process using access device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090081715A (ko) * 2008-01-25 2009-07-29 주식회사 신한은행 임시 키를 이용한 복수 발급사 별 애플릿 발급 방법 및시스템과 이를 위한 기록매체
KR20100131858A (ko) * 2009-06-08 2010-12-16 에스케이 텔레콤주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
KR20110049587A (ko) * 2009-11-05 2011-05-12 에스케이 텔레콤주식회사 모바일 ic칩 신용카드 관리 방법, 장치 및 이동통신 단말기
KR20120047721A (ko) 2010-11-04 2012-05-14 비씨카드(주) 이동 단말기 및 이동 단말기를 이용한 결제 방법
KR20120097157A (ko) * 2011-02-24 2012-09-03 주식회사 하렉스인포텍 모바일 카드 관리 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6125349A (en) * 1997-10-01 2000-09-26 At&T Corp. Method and apparatus using digital credentials and other electronic certificates for electronic transactions
TW460847B (en) * 1998-08-26 2001-10-21 Hitachi Ltd IC card, terminal apparatus and service management server
US6216015B1 (en) * 1999-02-04 2001-04-10 Motorola, Inc. Wireless subscriber unit and method for managing smart card data
AU6496500A (en) * 1999-07-28 2001-02-19 Mondex International Limited System and method for communicating between smart cards
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
EP1168259A3 (en) * 2000-06-28 2003-12-17 Hitachi, Ltd. Data management method and system for IC card
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP3929888B2 (ja) * 2002-12-25 2007-06-13 株式会社東芝 Icカード
JP2004287594A (ja) * 2003-03-19 2004-10-14 Sony Corp 決済システムおよび方法、携帯情報端末および情報処理方法、情報管理装置および方法、並びにプログラム
JP4812234B2 (ja) * 2003-03-19 2011-11-09 ソニー株式会社 決済管理装置、携帯情報端末、並びにプログラム
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
US20070067833A1 (en) * 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP4885629B2 (ja) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 金融カードシステム、通信デバイス、認証端末、認証方法、及びプログラム。
US8359630B2 (en) * 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
JP4448167B2 (ja) * 2007-12-28 2010-04-07 フェリカネットワークス株式会社 通信デバイス、リモートサーバおよび端末装置
JP5298596B2 (ja) * 2008-03-27 2013-09-25 大日本印刷株式会社 発行システム、携帯情報端末及び発行サーバ
KR20100013185A (ko) 2008-07-30 2010-02-09 이창훈 무선통신망 기반의 정보 제공 장치 및 방법
KR20090008171A (ko) 2008-12-11 2009-01-21 박하을 건축용 황토판넬.
KR101098092B1 (ko) 2009-07-09 2011-12-26 박일흥 수평식 절곡 강화유리 제조장치 및 그 제조방법
JP2011060136A (ja) 2009-09-11 2011-03-24 Toshiba Corp 携帯可能電子装置、および、携帯可能電子装置におけるデータ管理方法
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端
KR100961274B1 (ko) * 2009-12-07 2010-06-07 조정식 통합 아이씨카드
US8321345B2 (en) * 2010-06-02 2012-11-27 Visa International Service Association Trusted internal interface
KR101615973B1 (ko) 2010-07-20 2016-05-02 엘지전자 주식회사 영상표시장치 및 그 동작방법
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090081715A (ko) * 2008-01-25 2009-07-29 주식회사 신한은행 임시 키를 이용한 복수 발급사 별 애플릿 발급 방법 및시스템과 이를 위한 기록매체
KR20100131858A (ko) * 2009-06-08 2010-12-16 에스케이 텔레콤주식회사 다수 타입의 전자화폐 식별 시스템 및 방법, 그리고 이에 적용되는 장치
KR20110049587A (ko) * 2009-11-05 2011-05-12 에스케이 텔레콤주식회사 모바일 ic칩 신용카드 관리 방법, 장치 및 이동통신 단말기
KR20120047721A (ko) 2010-11-04 2012-05-14 비씨카드(주) 이동 단말기 및 이동 단말기를 이용한 결제 방법
KR20120097157A (ko) * 2011-02-24 2012-09-03 주식회사 하렉스인포텍 모바일 카드 관리 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2940639A4 *

Also Published As

Publication number Publication date
EP2940639A4 (en) 2016-08-10
JP2016506573A (ja) 2016-03-03
JP6022083B2 (ja) 2016-11-09
KR101316377B1 (ko) 2013-10-08
US20150339642A1 (en) 2015-11-26
CN104995646A (zh) 2015-10-21
EP2940639A1 (en) 2015-11-04
US10043163B2 (en) 2018-08-07

Similar Documents

Publication Publication Date Title
KR101316377B1 (ko) 결제 디바이스의 금융 칩 제어방법
RU2602788C2 (ru) Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc
KR101429736B1 (ko) 보안 애플리케이션 디렉토리
KR101107850B1 (ko) 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
KR101463586B1 (ko) 비접촉 스마트 카드용 로컬 신뢰 서비스 매니저
US8621168B2 (en) Partitioning the namespace of a contactless smart card
EP2048590B1 (en) Method for communication, communication device and secure processor
US9807595B2 (en) Terminal read with smart card update list
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
AU2015201772B2 (en) Secure application directory
AU2014202122B2 (en) Secure application directory

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12890646

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015549233

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14655637

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012890646

Country of ref document: EP