KR101028106B1 - 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법 - Google Patents

결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법 Download PDF

Info

Publication number
KR101028106B1
KR101028106B1 KR1020080050156A KR20080050156A KR101028106B1 KR 101028106 B1 KR101028106 B1 KR 101028106B1 KR 1020080050156 A KR1020080050156 A KR 1020080050156A KR 20080050156 A KR20080050156 A KR 20080050156A KR 101028106 B1 KR101028106 B1 KR 101028106B1
Authority
KR
South Korea
Prior art keywords
card
information
payment
card information
terminal
Prior art date
Application number
KR1020080050156A
Other languages
English (en)
Other versions
KR20090124137A (ko
Inventor
박세진
김광원
고찬우
Original Assignee
케이아이에스정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이아이에스정보통신 주식회사 filed Critical 케이아이에스정보통신 주식회사
Priority to KR1020080050156A priority Critical patent/KR101028106B1/ko
Publication of KR20090124137A publication Critical patent/KR20090124137A/ko
Application granted granted Critical
Publication of KR101028106B1 publication Critical patent/KR101028106B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명은 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법에 관한 것으로서, 카드 정보를 암호화하는 자기 스트립 리더 모듈을 포함하는 다수의 카드 결제 단말기들과 네트워크를 통해 연결된 결제 처리 서버에서 실행 가능한 카드 정보를 승인 처리하는 방법에 있어서, 카드 결제 단말기로부터 암호화된 카드 정보를 수신하는 단계와, 수신한 단말기 ID와 관련된 암호화 데이터를 암호화 DB로부터 획득하는 단계와, 암호화 DB로부터 획득된 암호화 데이터를 이용하여 암호화된 카드 정보를 복호화하는 단계와, 복호화된 카드 정보를 포함한 결제 정보를 처리하여 승인 정보를 해당 카드 결제 단말기에 전송하는 단계를 포함하는 것을 특징으로 한다.
MSR, 자기 스트립 리더, 카드 결제 단말기, 밴 서버, 카드사 서버

Description

결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법{Method of authenticating encrypted card information in payment server}
본 발명은 카드 결제 승인 방법에 관한 것으로서, 특히 카드 결제 단말기로부터 결제 승인 요청 정보를 수신한 결제 처리 서버에서 안전하게 카드 결제를 승인 처리하는 방법에 관한 것이다.
통상 신용카드 결제 처리 시스템은 소비자가 판매자로부터 상품을 구매하고, 이를 결제하기 위하여 다수의 신용카드사로부터 발급된 신용카드 중 하나를 이용하여 판매자에게 결제를 요청한다. 이에 따라, 판매자는 구비된 카드 결제 단말기(Card Authorization Terminal : CAT, Point of Sales : POS)를 이용하여 소비자의 신용카드 정보 및 판매금액 등의 거래정보을 입력한다. 그리고, 판매자는 입력된 신용카드 정보를 부가가치통신망사업자(VAN : 이하 밴사라 칭함)을 통하여 신용카드사로 거래 승인을 요청한다. 이후, 밴사 서버는 신용카드사로부터 소비자의 신용카드에 대한 거래 승인 응답 정보를 수신하고, 이를 거래 승인 요청한 판매자의 카드 결제 단말기로 전송한다. 이후, 판매자는 출력된 결제 처리 영수증에 소비자의 서명을 받거나 또는 전자 서명이 포함된 결제 처리 영수증을 출력하여 소비 자와의 거래를 완료한다.
카드 결제 단말기에는 카드의 마그네틱 스트립에 인코딩(Encoding)된 카드 정보를 읽어내기 위해 이와 같이 자기 스트립 리더(Magnetic stripe reader :MSR)모듈이 구비된다. 이때, 자기 스트립 리더에서 읽혀진 카드 정보는 암호화되지 않은 평문 정보 상태로 카드 결제 단말기에 공급된다.
그러나, 보다 기술적인 배경을 가진 전문적인 범죄자가 등장함에 따라 현재의 기술은 다음과 같은 점에서 위험성을 나타내고 있다. 즉, 범죄자들은 자기 스트립 리더에서 카드 정보가 평문으로 출력된다는 점을 악용하여, 자기 스트립 리더에 상용화된 카드 기록 장치를 연결하여 신용카드의 엔코딩 정보를 취득하거나, 결제 구간에서 불법적으로 신용카드의 엔코딩 정보를 로깅(Logging)하여 손쉽게 복제하기에 이르렀다. 자기 스트립 리더에서 읽혀진 카드 정보 또는 불법 로깅한 카드 정보는 그대로 카드 기록 장치에 의해 빈 카드에 기록되고 손쉽게 복제 카드가 제작될 수 있다.
또, 일반적인 카드 결제 장치에 해킹 장치를 몰래 부착하여 자기 스트립 리더모듈에서 출력되는 신호를 해킹하는 시도가 발생하고 있거나 예측되고 있다. 이 경우, 현재의 카드 결제 장치의 구조로는 대규모의 결제 데이터가 유출되어 위변조된 카드 거래가 결제 처리 서버에서 승인될 수 있는 위험을 막을 수 없다.
이 같은 불법적인 정보 유출이 발생할 경우, 카드 소유자는 본인 의사와 무관하게 카드 거래가 이루어져 대규모 카드 사고의 개연성이 노출될 문제가 발생할 수 있다. 또한, 개인의 소중한 신용 정보가 외부로 노출됨에 따른 카드 사고뿐만 아니라, 개인 신용 정보를 이용한 제 3의 사기 범죄에 악용될 문제점을 내포하고 있다.
본 발명은 이와 같은 문제점을 해결하고자 하는 것으로서, 결제 처리 서버에 수신된 카드 정보가 위변조된 카드 정보인지 체크함으로써, 카드 결제 단말기로부터 결제 처리 서버에 이르는 결제 구간에서 불법적으로 카드 정보를 로깅(Logging)하여 범죄에 악용되는 것을 차단하는 것을 목적으로 한다.
나아가, 본 발명은 카드 결제 단말기로부터 수신된 카드 정보를 보다 안전하게 수신하여 결제 승인 처리하는 것을 목적으로 한다.
전술한 기술적 과제는 후술하는 본 발명의 특징적인 양상들에 의해 달성된다. 본 발명에 따른 카드 정보를 암호화하는 자기 스트립 리더 모듈을 포함하는 다수의 카드 결제 단말기들과 네트워크를 통해 연결된 결제 처리 서버에서 실행 가능한 카드 정보를 승인 처리하는 방법에 있어서, 카드 결제 단말기로부터 암호화된 카드 정보를 포함한 결제 정보를 수신하는 단계와, 암호화 DB로부터 카드 결제 단말기의 단말기 ID와 관련된 암호화 데이터를 획득하여 암호화된 카드 정보를 복호화하는 단계와, 복호화된 카드 정보를 포함한 결제 정보를 처리하여 승인 정보를 해당 카드 결제 단말기에 전송하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 추가적인 양상에 따른 암호화된 카드 정보를 복호화하는 단계는 카드 결제 단말기의 단말기 ID를 참조하여 암호화 DB에 저장된 암호화 키와 암호화 위치 정보를 획득하는 단계와, 획득한 암호화 키를 이용하여 암호화된 카드 정보를 복호화하되, 암호화 위치 정보를 고려하여 암호화된 카드 정보를 복호화하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 추가적인 양상에 따른 결제 처리 서버는 자기 스트립 리더 모듈에서 결제 카드 정보를 암호화하도록 암호화 DB에 저장된 암호화 데이터를 자기 스트립 리더 모듈을 포함하는 카드 결제 단말기에 전송하는 것을 특징으로 한다.
본 발명의 이 같은 양상에 따라, 자기 스트립 리더 모듈은 결제 처리 서버로부터 수신한 암호화 데이터를 이용하여 결제할 카드 정보를 암호화할 수 있으며, 카드 결제 서버는 카드 결제 단말기로부터 암호화된 카드 정보를 오류 없이 전송 받아 카드 정보를 복호화하여 안전하게 결제 카드의 결제 승인을 처리할 수 있다.
본 발명의 추가적인 양상에 따른 방법이 복호화된 카드 정보가 위변조된 카드 정보인지 판독하는 단계와, 판독된 카드 정보에 이상이 있으면 해당 카드 결제 단말기 측에 에러 정보를 전송하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명의 추가적인 양상에 따른 방법이 해당 카드 결제 단말기로부터 결제 카드 정보의 위변조 방지를 위해 사용된 난수 값과 이에 따른 인증 값을 수신하는 단계를 더 포함하고, 복호화된 카드 정보가 위변조된 카드 정보인지 판독하는 단계는 카드 결제 단말기의 단말기 ID와 수신한 난수 값 및 입력 체크 값과 복호화된 카드 정보를 입력 값으로 비가역 함수를 실행하여 결과 값을 생성하고, 생성된 결과 값이 인증 값과 일치하는지 판단하는 것을 특징으로 한다.
본 발명의 이 같은 양상에 따라, 결제 처리 서버는 복호화된 카드 정보를 이 용하여 생성된 결과 값과 카드 결제 단말기로부터 수신한 인증 값을 비교하고, 일치하지 않으면 복호화된 카드 정보가 위변조된 카드 정보임으로 판단하여 거래 승인을 차단한다. 즉, 결제 처리 서버는 복호화된 카드 정보가 위변조된 카드 정보인지 아니지 정확히 판단할 수 있으며, 이에 따라 카드 결제 구간에서 허위로 변조된 결제 카드의 카드 정보가 불법으로 사용되는 것을 원천적으로 차단할 수 있다.
본 발명은 카드 결제 단말기와 연결된 자기 스트립 리더 모듈로부터 카드 정보가 암호화되어 결제 처리 서버에 전송됨에 따라 카드 결제 단말기와 결제 처리 서버 구간에서 고도의 범죄자들에게 해킹되는 것을 차단할 수 있으며, 결제 처리 서버는 암호화된 카드 정보를 완벽하게 복호화하여 결제 승인을 처리할 수 있다.
나아가 결제 처리 서버는 비가역 함수를 이용하여 생성된 결과 값과 카드 결제 단말기로부터 수신한 인증 값을 비교하고, 복호화된 카드 정보가 위변조된 카드 정보인지 판단함으로써 결제 카드의 승인 처리를 보다 안전하게 처리할 수 있다. 즉, 카드 결제 구간에서 허위로 변조된 결제 카드의 카드 정보가 불법으로 사용되는 것을 원천적으로 차단함으로써 대규모의 카드 사기 범죄를 예방할 수 있다.
더 나아가, 본 발명은 현금 카드를 사용하여 금융 거래를 할 수 있는 ATM(Automatic Teller Machine)과 같은 현금 자동 인출기에서도 현금 카드 정보를 암호화하여 ATM과 연결된 은행 서버에서 카드 정보를 복호화하여 금융 거래를 할 수 있도록 함으로써 불법 복제된 카드의 사용을 원천적으로 차단할 수 있는 효과가 있다.
전술한, 그리고 추가적인 본 발명의 양상들은 후술하는 실시예를 통해 더욱 명확해질 것이다. 이하에서는 본 발명의 첨부된 도면을 참조하여 기술되는 바람직한 실시예들을 통해 당업자가 용이하게 이해하고 구현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 결제 처리 서버의 밴 서버가 암호화된 카드 정보를 승인 처리하는 방법의 절차도이다.
도 1에 도시된 바와 같이, 카드 결제 단말기(100)는 자기 스트립 리더 모듈(110)과 단말기 모듈(120)을 포함하며, 결제 처리 서버(200)는 밴 서버(210)와 카드사 서버(220)를 포함한다. 카드 결제 단말기(100)의 자기 스트립 리더 모듈(110)은 결제 카드의 카드 정보를 암호화하는 모듈이다. 이 같은 자기 스트립 리더 모듈(110)은 결제 카드의 통과를 안내하는 슬롯을 형성하며, 형성된 슬롯의 가운데에 노출공이 부설된다. 부설된 노출공에는 자기 리더 헤더가 삽입되며, 자기 리더 헤더는 결제 카드가 슬롯을 통과함에 따라 도 2에 도시된 바와 같은 결제 카드의 카드 정보를 읽어들인다(S111).
도 2는 본 발명에 따른 결제 카드의 Track-Ⅱ 인코딩 정보의 예시도이다.
도시된 바와 같이, 카드 정보는 항목별로 시작부호, 회원정보, 유효기간, 서비스 코드, PVV(Pin verification value), P.I.N(Personal identification number), CVV(Card verification value), Filler(Reserved), 종료부호, LRC 정보를 포함한다. 이 정보들은 항목별로 각각의 길이를 가지고 있으며, 총 40 바이트의 길이로 구성된다. 이 같은 카드 정보가 자기 리더 헤더를 통해 읽혀지면, 자기 스트립 리더 모듈(110)는 F2F 디코더를 통해 출력된 2 주파수 정상 신호(Two Frequency coherent phase : F2F)를 코드 정보로 변환한다. 여기서, 코드 정보는 아스키코드와 같이 컴퓨터에서 처리하기 용이하도록 코드화된 정보이다.
일 실시예에 있어서, 상술한 카드 정보는 ISO-7811/2/3 표준에 따라 발행된 카드의 정보로써, Track-Ⅱ에 인코딩된 신용카드, 체크카드, 직불카드 중 하나의 카드 정보가 코드 정보로 변환되며, 나아가 Track-Ⅲ에 인코딩된 현금카드의 카드 정보도 F2F 디코더를 통해 코드 정보로 변환되는 것이 바람직하다.
이 같은 카드 정보를 읽어들인 자기 스트립 리더 모듈(110)은 불휘발성 메모리에 저장된 암호화 데이터를 이용하여 코드 정보로 변환된 카드 정보를 암호화함으로써 암호화된 카드 정보를 포함한 암호화 정보가 생성된다(S112). 여기서, 암호화 데이터는 단말기 ID, 암호화 키, 암호화 위치 정보이며, 자기 스트립 리더 모듈(110)은 카드 결제 단말기(100)를 이용하여 암호화 데이터를 도 3과 같이 불휘발성 메모리에 저장할 수 있다.
도 3은 본 발명의 본 발명의 일 실시예에 따른 자기 스트립 리더 모듈에서 암호화 데이터를 불휘발성 메모리에 저장하는 방법의 절차도이다.
도시된 바와 같이, 먼저 카드 결제 단말기(100)는 단말기 모듈(120)을 통해 결제 처리 서버(200)로부터 암호화에 필요한 정보인 암호화 데이터를 수신하기 위한 요청 전문을 생성한다(S10). 여기서, 암호화 데이터는 단말기 ID, 암호화 위치 정보, 암호화 키가 될 수 있으며, 카드 결제 단말기(100)는 결제 처리 서버(200)와 최초 통신 시 암호화 데이터를 결제 처리 서버(200)에 요청할 수 있다. 암호화 데이터인 단말기 ID는 카드 결제 단말기의 제품일련번호 또는 카드 결제 단말기 관리회사로부터 부여된 고유번호이다. 그리고, 암호화 키는 카드 정보를 암호화하기 위한 값이며, 암호화 위치 정보는 암호화할 카드 정보를 식별하기 위한 정보이다.
이후, 카드 결제 단말기(100)의 단말기 모듈(120)은 결제 처리 서버(200)에 암호화에 필요한 결제 단말기 등록 정보를 요청하기 위해서 가맹점주로부터 입력된 사업자 정보를 함께 결제 처리 서버(200)에 전송한다(S11, S12). 여기서, 결제 처리 서버(200)는 밴 서버(210) 또는 카드사 서버(220)가 될 수 있다. 이후, 결제 처리 서버(200)는 수신한 사업자 정보를 참조하여 결제 단말기 등록원장(DB)을 조회하고, 이에 따라 정상적인 사업자인지 판별한다(S13). 정상적인 사업자로 판별되면, 결제 처리 서버(200)는 수신한 사업자 정보를 참조하여 카드 결제 단말기(100)와 관련된 암호화 데이터를 획득한다(S14). 그리고, 획득한 암호화 데이터를 해당 카드 결제 단말기(100)에 전송한다(S15). 이때, 암호화 데이터 중 암호화 키는 결제 처리 서버(200)와 카드 결제 단말기(100) 간에 암호화된 상태로 전송되는 것이 바람직하다.
이에 따라, 카드 결제 단말기(100)는 단말기 모듈(120)을 통해 결제 처리 서버(200)로부터 수신한 암호화 데이터를 수신하여 메모리에 임시 저장한다(S16, S17). 이후, 카드 결제 단말기(100)의 단말기 모듈(120)이 자기 스트립 리더 모듈(110)과 통신이 이루어지면(S18), 메모리에 저장한 암호화 데이터를 자기 스트립 리더 모듈(110)에 전송한다(S19). 이에 따라, 자기 스트립 리더 모듈(110)은 암호화 데이터를 수신하고(S20), 이를 불휘발성 메모리에 저장한다(S21). 이후, 불휘발성 메모리에 정상적으로 저장되면, 단말기 모듈(120)에 임시 저장된 암호화 위치 정보, 암호화 키는 삭제된다. 이 같은 자기 스트립 리더 모듈(110)은 단말기 모듈(120)과 최초 통신시, 단말기 모듈(120)로부터 암호화 데이터를 수신하여 불휘발성 메모리에 저장할 수 있다.
이후, 암호화에 필요한 정보를 불휘발성 메모리에 저장한 자기 스트립 리더 모듈(110)은 단말기 모듈(120)과 통신이 이루어지게 되면, 단말기 모듈(120) 측의 단말기 ID를 요청하여 불휘발성 메모리에 저장된 단말기 ID와 동일한지 판별한다. 이 같은 자기 스트립 리더 모듈(110)은 도 4와 같은 방법에 따라 카드 결제 단말기(100)의 단말기 모듈(120)이 동일한 모듈인지 판별할 수 있다.
도 4는 본 발명의 일 실시예에 따른 자기 스트립 리더 모듈이 단말기 모듈과 동기를 맞추는 방법의 절차도이다.
도시된 바와 같이, 카드 결제 단말기(100)의 단말기 모듈(120)에 전원이 공급(S22)되면, 단말기 모듈(120)는 자기 스트립 리더 모듈(110)과 통신을 하게 된다(S23). 통신이 개시됨에 따라, 자기 스트립 리더 모듈(110)은 단말기 모듈(120)에 단말기 ID를 요청한다(S24). 자기 스트립 리더 모듈(110)로부터 단말기 ID 요청 정보를 수신한 단말기 모듈(120)는 메모리에 저장된 단말기 ID를 자기 스트립 리더 모듈(110)에 전송한다(S25, S26). 단말기 모듈(120)로부터 단말기 ID를 수신한 자기 스트립 리더 모듈(110)은 불휘발성 메모리에 저장된 단말기 ID와 동일한지 체크하여 맞으면 절차를 종료하고(S27, S28), 틀리면 도 3의 절차를 재수행(S29)하여 카드 결제 서버(200)로부터 암호화 정보를 다시 내려받아 저장한다. 이 같은 방법으로 자기 스트립 리더 모듈(110)은 단말기 모듈(120)와 동기를 맞출 수 있다.
일 실시예에 따라, 자기 스트립 리더 모듈(110)과 카드 결제 단말기(120)가 분리형일 경우(예를 들어 POS 단말기), 분리된 자기 스트립 리더 모듈(110)이 고장이 발생하여 다른 모듈로 교체되더라도 상술한 바와 같이 새로운 자기 스트립 리더 모듈(110)과 단말기 모듈(120) 간의 단말기 ID를 일치시켜 동기를 맞출 수 있다. 즉, 교체된 자기 스트립 리더 모듈(110)과 단말기 모듈(120)와 카드 결제 서버(200)의 단말기 ID가 동일하게 맞춰짐으로써, 자기 스트립 리더 모듈(110)은 카드 정보의 암호화를 개시할 수 있다. 이 같이, 자기 스트립 리더 모듈(110)이 단말기 모듈(120)의 단말기 ID와 동일한지 체크함에 따라, 자기 스트립 리더 모 듈(110)을 분해할 경우 불휘발성 메모리에 저장된 암호화 정보가 날아가 버림(안전메모리 특성)으로 변조된 결제 데이터가 생성되는 것을 원천적으로 차단할 수 있다.
상술한 바와 같이 단말기 모듈(120)이 정상적인 모듈로 판별되면, 자기 스트립 리더 모듈(110)은 도 5와 도 6을 통해 결제카드의 암호화 정보를 생성한다. 여기서, 암호화 정보는 암호화된 카드 정보와 위변조 방지를 위해 생성된 인증 값으로써 먼저, 도 5와 같이 결제 카드의 카드 정보를 암호화된 카드 정보로 생성할 수 있다.
도 5는 본 발명의 일 실시예에 따른, 결제 카드의 카드 정보를 암호화된 카드 정보로 생성하는 방법을 도시한 예시도이다.
도시된 바와 같이, 자기 스트립 리더 모듈(110)은 코드화된 카드 정보와 불휘발성 메모리에 저장된 암호화 키 및 암호화 위치 정보를 암호화 알고리즘의 입력 값으로 하여 암호화된 카드 정보를 생성한다. 여기서, 암호화 알고리즘은 (3)DES(Date encryption standard), SEED, RSA와 같은 대칭형 알고리즘을 사용함이 바람직하다. 3)DES는 64비트의 입력을 56비트의 비밀키로 암호화하는 블록 암호 알고리즘 방식으로써, 이를 보완한 3DES 알고리즘이 사용되고 있다. SEED는 민간분야의 암호 사용을 촉진하기 위하여 개발된 암호 알고리즘으로써 주로 인터넷을 이용한 전자상거래에 널리 사용되고 있다. 이 같은 대칭형 알고리즘에 결합 되는 암호화 키는 카드 결제 단말기(100)와 결제 처리 서버(200)만이 알고 있기 때문에, 결제 처리 서버(200)는 자기 스트립 리더 모듈(110)로부터 암호화된 카드 정보를 쉽고 빠르게 복호화할 수 있다.
한편, 자기 스트립 리더 모듈(110)은 불휘발성 메모리에 저장된 암호화 위치 정보에 따라 코드 정보의 일부만을 암호화한다. 여기서, 암호화 위치 정보는 도 2와 같이 암호화할 마그네틱카드에 인코딩된 Filed 구분(T), 암호화할 대상 정보의 시작 위치(P), 암호화할 길이(L)를 포함하며, 이에 따라 자기 스트립 리더 모듈(110)은 코드 정보의 일부를 암호화할 수 있다. 이후, 자기 스트립 리더 모듈(110)은 카드 정보의 위변조 방지를 위하여 도 6와 같이 암호화된 카드 정보의 인증 값을 생성한다.
도 6은 본 발명의 일 실시예에 따른, 카드 정보의 위변조 방지를 위해 인증 값을 생성하기 위한 방법을 도시한 예시도이다.
도시된 바와 같이, 자기 스트립 리더 모듈(110)은 코드 정보로 변환된 카드 정보를 입력 값으로 비가역 함수를 실행하여 인증 값을 생성한다. 추가로, 자기 스트립 리더 모듈(110)은 불휘발성 메모리에 저장된 단말기 ID와 난수 생성부로부터 생성된 난수 값을 비가역 함수의 입력 값으로 한다. 이 같은 난수 값은 특정한 배열 순서나 규칙을 가지지 않은 값으로써, 불법적으로 자기 스트립 리더 모듈의 출력을 해킹하여 재전송 혹은 정보 재사용 혹은 정보 변조와 같은 불법적인 시도를 차단할 수 있다.
뿐만 아니라, 자기 스트립 리더 모듈(110)은 결제카드의 카드 정보가 자기 리더 헤더로부터 읽혀진 값인지 여부를 의미하는 입력 체크 값을 입력 값으로 비가역 함수를 실행하여 인증 값을 생성한다. 여기서, 입력 체크 값은 밴사 혹은 카드사에서 부여한 파생 룰(Rule)에 의하여 생성될 수 있으며, 밴사 혹은 카드사만이 생성할 수 있도록 부여하는 것이 바람직하다. 이 같은 입력 체크 값은 카드 번호를 키보드나 컴퓨터의 자동 생성 프로그램에 의해 복제하는 등의 불법적 시도를 차단할 수 있다.
카드 정보의 위변조를 방지하기 위하여 사용되는 비가역 함수는 MD-5, SHA-1과 같은 함수로써, 메시지 축약을 만들어 데이터의 무결성을 검증하는데 사용되는 비가역 함수이다. 한편, 자기 스트립 리더 모듈(110)은 결제카드의 카드 정보를 암호화한 후 인증 값을 생성하거나, 인증 값을 생성한 후 암호화할 수 있다.
상술한 바와 같이, 암호화된 카드 정보와 위변조 방지를 위해 생성된 인증 값은 암호화 정보로써, 자기 스트립 리더 모듈(110)은 생성된 암호화 정보와 난수 값을 단말기 모듈(120)에 전송한다(S113). 이후, 단말기 모듈(120)은 결제할 금액 정보를 포함한 결제 정보를 생성(S121)하고, 카드 결제 단말기(100)는 단말기 모듈(120)을 통해 결제 정보와 암호화 정보와 난수 값을 결제 처리 서버(200)로 전송한다(S122). 이에 따라, 결제 카드의 카드 정보는 카드 결제 단말기(100)와 결제 처리 서버(600) 사이의 전송 구간에서 해킹 없이 안전하게 전송될 수 있다. 여기 서, 카드 결제 단말기(100)의 자기 스트립 리더 모듈(110)과 단말기 모듈(120)은 일체형이거나 분리형으로 구성될 수 있다.
한편, 결제 처리 서버(200)는 위에서 언급한 바와 같이 밴 서버(210)와 카드사 서버(220)를 포함한다. 일 실시예에 따른 카드 결제 단말기(100)는 단말기 모듈(120)을 통해 결제 정보와 암호화 정보와 난수 값을 밴 서버(210)로 전송한다. 이후, 밴 서버(210)는 카드 결제 단말기(100)의 단말기 모듈(120)로부터 수신한 암호화 정보를 해독 및 판독한다(S211). 여기서, 암호화 정보는 암호화된 카드 정보와 위변조 방지를 위한 인증 값으로써, 우선 밴 서버(210)는 도 7와 같이 암호화된 카드 정보를 복호화한다.
도 7은 본 발명의 일 실시예에 따른 암호화된 카드 정보를 복호화하는 방법의 흐름도이다.
도시된 바와 같이, 카드 결제 단말기(100)에서 결제 정보와 암호화 정보와 난수 값이 밴 서버(210)에 전송되면, 밴 서버(210)는 전송된 전문에 포함된 카드 결제 단말기(100)의 고유 ID인 단말기 ID를 참조하여 암호화 DB에 저장된 암호화 데이터를 획득한다.
여기서, 암호화 DB에 저장된 암호화 데이터는 단말기 ID와 암호화 키와 암호화 위치 정보이며, 카드 결제 단말기(100)의 단말기 ID는 가맹점을 구분하는 밴사에서 부여한 고유한 식별자이다. 이 같은 카드 결제 단말기(100)의 단말기 ID는 카드 결제 단말기(100) 측에서 수신되는 결제 정보에 포함됨이 바람직하다. 즉, 밴 서버(210)는 카드 결제 단말기(100)로부터 수신한 결제 정보를 참조하여 단말기 ID를 획득하고(S211a), 획득한 단말기 ID를 이용하여 암호화 DB로부터 획득된 단말기 ID와 관련된 암호화 키와 암호화 위치 정보를 획득한다(S211b).
이후, 밴 서버(210)는 획득한 암호화 키를 암호화 알고리즘의 입력 값으로 하여 암호화된 카드 정보를 복호화하되, 획득한 암호화 위치 정보를 고려하여 암호화된 카드 정보를 복호화한다(S211c). 즉, 밴 서버(210)는 카드 정보를 암호화하는 과정의 역순으로 암호화된 카드 정보를 복호화할 수 있다. 상술한 암호화 알고리즘은 DES, SEED, RSA와 같은 대칭형 알고리즘으로써, 대칭형 알고리즘에 결합되는 암호화 키는 자기 스트립 리더 모듈(110)과 결제 처리 서버(200) 측만이 알고 있다. 이에 따라, 결제 처리 서버(200)의 밴 서버(210)는 자기 스트립 리더 모듈(110)로부터 암호화된 카드 정보를 쉽고 빠르게 복호화할 수 있다.
이후, 밴 서버(210)는 도 8과 같이 복호화된 카드 정보를 이용하여 결과 값을 생성함으로써 복호화된 카드 정보가 위변조된 카드 정보인지 판독한다(S211d).
도 8은 본 발명의 일 실시예에 따른, 복호화된 카드 정보가 위변조된 카드 정보인지 판독하기 위한 결과 값을 생성하는 방법을 도시한 예시도이다.
도시된 바와 같이, 밴 서버(210)는 복호화된 카드 정보와 카드 결제 단말기(100) 측에서 수신한 난수 값과 암호화 DB로부터 획득한 단말기 ID 및 입력 체크 값을 입력 값으로 비가역 함수를 실행하여 결과 값을 생성한다. 이후, 밴 서 버(210)는 생성된 결과 값이 카드 결제 단말기(100) 측에서 수신한 인증 값과 일치하는지 판단한다. 만약, 결과 값과 인증 값이 일치하지 않으면, 밴 서버(210)는 복호화된 카드 정보가 위변조된 카드 정보로 판단하여 카드 결제 단말기(100) 측에 에러 정보를 전송함으로써 결제 승인이 처리되는 것을 원천적으로 차단한다. 한편, 결과 값과 인증 값이 서로 일치하면, 밴 서버(210)는 정상적인 카드 정보로 판단하고, 카드 결제 단말기(100)에서 수신된 결제 정보를 참조하여 결제 승인 전문을 생성(S212)하고, 해당 카드사 서버(220) 측에 결제 승인을 요청한다(S213). 이에 따라, 구매자의 결제카드 정보가 외부로 유출되지 않고 안전하게 결제 승인을 받을 수 있어 대규모의 카드사고를 방지할 수 있다.
한편, 본 발명의 또다른 양상에 따라 카드사 서버(220)는 도 9와 같이 카드 결제 단말기(100) 측에서 수신한 암호화된 카드 정보를 복호화하고, 위변조된 카드 정보인지 판단 처리할 수 있다.
도 9는 본 발명의 일 실시예에 따른, 결제 처리 서버의 카드사 서버가 암호화된 카드 정보를 승인 처리하는 방법의 절차도이다.
상술한 바와 같이, 카드 결제 단말기(100)의 단말기 모듈(120)로부터 암호화 정보가 결제 처리 서버(200)의 밴 서버(210)에 전송되면, 밴 서버(210)는 결제 승인 전문을 생성한다(S212). 이후, 밴 서버(210)는 생성된 결제 승인 전문과 카드 결제 단말기(100) 측에서 전송된 암호화 정보를 해당 카드사 서버(220)에 전송하여 결제 승인을 요청한다(S213). 이에 따라, 카드사 서버(220)는 상술한 밴 서버(210)와 같이 암호화된 카드 정보를 복호화하고, 위변조된 카드 정보인지 판단한 다(S221). 이 같이, 밴 서버(210) 또는 카드사 서버(220)에서 암호화된 카드 정보가 복호화되고, 복호화된 카드 정보가 위변조가 아닌 카드 정보로 판단되면, 카드사 서버(220)는 해당 결제 카드의 결제 승인을 결정하여 밴 서버(210)로 전송한다(S220, S230).
이후, 밴 서버(210)는 카드사 서버(220)로부터 수신한 결제 승인 정보를 해당 카드 결제 단말기(100) 측으로 전송한다(S214). 이에 따라, 카드 결제 단말기(100)의 단말기 모듈(120)은 수신한 결제 승인 정보를 카드 결제 단말기(100) 화면에 출력하고, 화면에 출력된 결제 승인 정보를 영수증으로 인쇄한다(S123). 이에 따라, 구매자의 결제 카드 정보가 외부로 유출되지 않고 안전하게 거래승인을 받을 수 있어 대규모의 카드 사고를 방지할 수 있다. 한편, 암호화된 카드 정보는 단지 카드사 서버(220)에서만 복호화되는 것이 아니라 결제 카드와 관련된 금융사의 서버에서도 암호화된 카드 정보를 복호화하여 결제 승인을 처리할 수 있다.
한편, 전술한 카드 결제 서버(200)에서 암호화된 카드 정보를 승인 처리 하는 방법은 컴퓨터 프로그램으로 작성이 가능하다. 이 같은 프로그램을 구성하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 이 같은 프로그램은 컴퓨터가 읽을 수 있는 정보저장매체(computer readable media)에 저장되고, 컴퓨터에 의하여 읽혀지고 실행됨으로써 카드 결제 서버(200)에서 암호화된 카드 정보를 승인 처리 하는 방법이 구현된다. 이 같은 정보저장매체는 자기 기록매체, 광 기록매체, 및 캐리어 웨이브 매체를 포 함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 결제 처리 서버의 밴 서버가 암호화된 카드 정보를 승인 처리하는 방법의 절차도,
도 2는 본 발명에 따른 결제 카드의 Track-Ⅱ 인코딩 정보의 예시도,
도 3은 본 발명의 본 발명의 일 실시예에 따른 자기 스트립 리더 모듈에서 암호화 데이터를 불휘발성 메모리에 저장하는 방법의 절차도,
도 4는 본 발명의 일 실시예에 따른 자기 스트립 리더 모듈이 단말기 모듈과 동기를 맞추는 방법의 절차도,
도 5는 본 발명의 일 실시예에 따른, 결제 카드의 카드 정보를 암호화된 카드 정보로 생성하는 방법을 도시한 예시도,
도 6은 본 발명의 일 실시예에 따른, 카드 정보의 위변조 방지를 위해 인증 값을 생성하기 위한 방법을 도시한 예시도,
도 7은 본 발명의 일 실시예에 따른 암호화된 카드 정보를 복호화하는 방법의 흐름도,
도 8은 본 발명의 일 실시예에 따른, 복호화된 카드 정보가 위변조된 카드 정보인지 판독하기 위한 결과 값을 생성하는 방법을 도시한 예시도,
도 9는 본 발명의 일 실시예에 따른, 결제 처리 서버의 카드사 서버가 암호화된 카드 정보를 승인 처리하는 방법의 절차도.
<도면의 주요 부분에 대한 부호의 설명>
100 : 카드 결제 단말기 110 : 자기 스트립 리더 모듈
120 : 단말기 모듈 200 : 결제 처리 서버
210 : 밴 서버 220 : 카드사 서버

Claims (7)

  1. 카드 정보를 암호화하는 자기 스트립 리더 모듈을 포함하는 다수의 카드 결제 단말기들과 네트워크를 통해 연결된 결제 처리 서버에서 실행 가능한 카드 정보를 승인 처리하는 방법에 있어서,
    상기 카드 결제 단말기로부터 암호화된 카드 정보를 포함한 결제 정보를 수신하는 단계와;
    암호화 DB로부터 상기 카드 결제 단말기의 단말기 ID와 관련된 암호화 키와 암호화 위치 정보를 획득하는 단계와;
    상기 획득한 암호화 키를 이용하여 상기 암호화된 카드 정보를 복호화하되, 상기 획득한 암호화 위치 정보를 고려하여 상기 암호화된 카드 정보를 복호화하는 단계와;
    상기 복호화된 카드 정보를 포함한 결제 정보를 처리하여 승인 정보를 해당 카드 결제 단말기에 전송하는 단계;
    를 포함하는 것을 특징으로 하는 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법.
  2. 삭제
  3. 제 1 항에 있어서, 상기 결제 처리 서버는:
    상기 자기 스트립 리더 모듈에서 결제 카드 정보를 암호화하도록 상기 암호 화 DB에 저장된 암호화 데이터를 상기 자기 스트립 리더 모듈을 포함하는 상기 카드 결제 단말기에 전송하는 것을 특징으로 하는 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법.
  4. 삭제
  5. 제 1 항에 있어서, 상기 방법이:
    상기 복호화된 카드 정보가 위변조된 카드 정보인지 판독하는 단계와;
    상기 판독된 카드 정보에 이상이 있으면 상기 카드 결제 단말기 측에 에러 정보를 전송하는 단계;
    를 더 포함하는 것을 특징으로 하는 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법.
  6. 제 5 항에 있어서, 상기 방법이:
    상기 카드 결제 단말기로부터 결제 카드 정보의 위변조 방지를 위해 사용된 난수 값과 이에 따른 인증 값을 수신하는 단계;를 더 포함하고,
    상기 복호화된 카드 정보가 위변조된 카드 정보인지 판독하는 단계는
    상기 카드 결제 단말기의 단말기 ID와 상기 난수 값 및 입력 체크 값과 상기 복호화된 카드 정보를 입력 값으로 비가역 함수를 실행하여 결과 값을 생성하고, 생성된 상기 결과 값이 상기 인증 값과 일치하는지 판단하는 것을 특징으로 하는 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법.
  7. 제 1 항 또는 제 3 항 또는 제5 항 또는 제 6 항 중 어느 한 항에 따른 결제 처리 서버에서 암호화된 카드 정보를 승인 처리 하는 방법이 구현된 컴퓨터가 실행가능한 프로그램이 저장된 기록매체.
KR1020080050156A 2008-05-29 2008-05-29 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법 KR101028106B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080050156A KR101028106B1 (ko) 2008-05-29 2008-05-29 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080050156A KR101028106B1 (ko) 2008-05-29 2008-05-29 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법

Publications (2)

Publication Number Publication Date
KR20090124137A KR20090124137A (ko) 2009-12-03
KR101028106B1 true KR101028106B1 (ko) 2011-04-08

Family

ID=41686108

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080050156A KR101028106B1 (ko) 2008-05-29 2008-05-29 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법

Country Status (1)

Country Link
KR (1) KR101028106B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160049160A (ko) * 2014-10-24 2016-05-09 주식회사 케이지이니시스 카드정보 분기 처리 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8346671B2 (en) 2010-04-01 2013-01-01 Merchant Link, Llc System and method for point-to-point encryption with adjunct terminal
KR101401675B1 (ko) * 2013-05-22 2014-06-02 한국정보통신주식회사 카드정보를 암호화하기 위한 공개키를 제공하기 위한 시스템 및 그 방법
KR102334894B1 (ko) * 2014-12-24 2021-12-03 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102323805B1 (ko) 2014-12-24 2021-11-10 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
KR102036739B1 (ko) 2017-12-29 2019-10-25 한국정보통신주식회사 결제 승인을 처리하는 서버, 결제 단말 장치 및 그 동작 방법
US10846677B2 (en) 2019-01-11 2020-11-24 Merchant Link, Llc System and method for secure detokenization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020066755A (ko) * 2001-02-13 2002-08-21 주식회사 포인트텍 이동통신단말기에서 바코드를 이용한 신용카드결재 및신용카드 부가 서비스 제공에 관한 방법
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
KR100725146B1 (ko) 2005-12-08 2007-06-04 주식회사 케이티프리텔 카드 인식 장치를 이용한 결제 시스템 및 방법
KR20090011783A (ko) * 2007-07-27 2009-02-02 (주)세나라플러스 자체 암호화 과정을 수행하는 개인용 atm을 이용한 금융서비스 제공 방법 및 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020066755A (ko) * 2001-02-13 2002-08-21 주식회사 포인트텍 이동통신단말기에서 바코드를 이용한 신용카드결재 및신용카드 부가 서비스 제공에 관한 방법
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
KR100725146B1 (ko) 2005-12-08 2007-06-04 주식회사 케이티프리텔 카드 인식 장치를 이용한 결제 시스템 및 방법
KR20090011783A (ko) * 2007-07-27 2009-02-02 (주)세나라플러스 자체 암호화 과정을 수행하는 개인용 atm을 이용한 금융서비스 제공 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160049160A (ko) * 2014-10-24 2016-05-09 주식회사 케이지이니시스 카드정보 분기 처리 방법
KR101684958B1 (ko) * 2014-10-24 2016-12-13 주식회사 케이지이니시스 카드정보 분기 처리 방법

Also Published As

Publication number Publication date
KR20090124137A (ko) 2009-12-03

Similar Documents

Publication Publication Date Title
US6990471B1 (en) Method and apparatus for secure electronic commerce
JP3329432B2 (ja) 階層型電子現金実施方法およびこれに用いられる装置
JP4739205B2 (ja) 動的検証値を生成するための方法とシステム
CN102696047B (zh) 加密切换处理
US7039809B1 (en) Asymmetric encrypted pin
US6385723B1 (en) Key transformation unit for an IC card
JP3802074B2 (ja) 携帯可能な身分証明要素でのトランザクション方法
US6247129B1 (en) Secure electronic commerce employing integrated circuit cards
KR101028106B1 (ko) 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법
EP1365536A1 (en) Information processing apparatus and method, and storage medium
US20080065554A1 (en) Method and system for conducting secure payments over a computer network
KR102277060B1 (ko) 암호화 시스템 및 방법
KR20160030573A (ko) 보안 원격 지불 거래 처리
US20080077798A1 (en) System and method for secure verification of electronic transactions
WO1998040982A9 (en) Secure electronic commerce employing integrated circuit cards
WO2018096559A1 (en) System and method for translation and authentication of secure pin and sensitive data
JP2004500671A (ja) コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム
KR100785275B1 (ko) 쿠폰을 이용한 컨텐츠 제공 방법 및 시스템
KR101044677B1 (ko) 암호화 결제 시스템 및 그 방법
WO2009039600A1 (en) System and method for secure verification of electronic transactions
KR100879813B1 (ko) 결제카드 정보 유출 방지를 위한 자기 스트립 리더 모듈장치 및 그 정보처리 방법
JP4834263B2 (ja) カード認証システム、情報記録カードおよびカード認証方法
KR100323138B1 (ko) 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
JP2001134738A (ja) Icカード、及びicカード読取装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140401

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170404

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180402

Year of fee payment: 8