KR101449644B1 - Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법 - Google Patents

Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법 Download PDF

Info

Publication number
KR101449644B1
KR101449644B1 KR1020130057885A KR20130057885A KR101449644B1 KR 101449644 B1 KR101449644 B1 KR 101449644B1 KR 1020130057885 A KR1020130057885 A KR 1020130057885A KR 20130057885 A KR20130057885 A KR 20130057885A KR 101449644 B1 KR101449644 B1 KR 101449644B1
Authority
KR
South Korea
Prior art keywords
module
key
information
encrypted
card reader
Prior art date
Application number
KR1020130057885A
Other languages
English (en)
Inventor
박용현
Original Assignee
한국정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보통신주식회사 filed Critical 한국정보통신주식회사
Priority to KR1020130057885A priority Critical patent/KR101449644B1/ko
Application granted granted Critical
Publication of KR101449644B1 publication Critical patent/KR101449644B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명에 따른 카드 정보를 암호화하여 결제를 수행하기 위한 POS 시스템은, 고유정보가 저장된 카드리더 모듈; 및 적어도 하나의 VAN 서버들에 각각 대응되는 VAN 코드 정보와 상기 고유정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 고유정보에 대응하는 암호화 키와 상기 VAN 코드 정보에 대응하며 상기 암호화 키로 암호화된 공개키를 수신하여 수신한 상기 암호화 키 및 상기 암호화 키로 암호화된 공개키를 상기 카드리더 모듈로 전송하는 게이트웨이 모듈이 설치된 POS 단말을 포함한다.

Description

POS 시스템 및 이를 이용한 카드 정보 암호화 결제 방법{POS System and Method for Payment using Encrypted Card Information}
본 발명은 POS 시스템 및 이를 이용한 카드 정보 암호화 결제 방법에 관한 것으로, 구체적으로 카드리더 모듈에서 카드 정보를 암호화하여 결제 대행 서버(Value Added Network Server; VAN 서버)로 제공하는 POS 시스템 및 이를 이용한 카드 정보 암호화 결제 방법에 관한 것이다.
카드 결제가 일반화되면서, 카드 가맹점 입장에서는 각 신용카드에 연결된 단말을 일일이 구비하는 것이 현실적으로 어렵기 때문에, 결제 대행 서버를 이용하게 된다. VAN 서버가 수행하는 역할은 다양하지만, 대표적으로 가맹점으로부터 결제 요청을 수신하면 신용카드사로 이 요청을 전송하고, 승인/조회 등의 결과를 수신하여 다시 가맹점으로 전송하는 역할을 수행한다.
도 1은 일반적인 결제 시스템을 나타낸다. 도 1을 참조하면, 일반적인 결제 시스템은 POS(point of sale) 단말(100), 카드리더 모듈(card reader module; MSR(magnetic stripe reader)이라고도 함)(110), VAN 서버(300), 카드사 서버(미도시)를 포함한다. 통상적으로 카드리더 모듈(110)과 POS 단말(100)은 결합되어 있는 경우가 많고, 이를 일반적으로 'POS 단말', 또는 POS라고 지칭하기도 한다. 다만 본 발명에서는 구별의 명확성을 위해 카드리더 모듈(110)과 POS 단말(100)이 결합된 형태를 POS 시스템으로 지칭한다. 본 발명에서 구체적으로 논의하지는 않으나, 카드리더 모듈(110)은 POS 단말(100)과 분리되어 존재할 수 있으며, 적절한 인터페이스로 연결된다면 PC, 스마트폰과 같은 모바일 컴퓨팅 디바이스, PDA(personal digital assistant), 또는 태블릿(tablet) 등과 결합하여 사용될 수 있다.
다시 도 1을 참조하면, POS 단말(100)은 POS 모듈(140)과 통신모듈(150)을 포함한다. POS 모듈(140)은 카드리더 모듈(110)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하는 기능을 수행한다. 흔히 가맹점에서 결제 행위가 일어날 때, 카드리더 모듈(110)에 의해 리딩된 카드 정보와 POS 단말(100)의 입력 인터페이스(미도시)를 통해 입력되거나 미리 전산으로 처리되어 POS 모듈에 저장되어 있는 결제 금액, 결제 내역 등에 대한 정보, 및 결제자의 서명 정보를 받아서 결제 승인 전문을 생성하는 기능이 POS 모듈(140)에서 수행된다. 이렇게 생성된 결제 승인 정보는 통신모듈(150)로 전달된다. 통신모듈(150)은 해당 POS 단말(100)과 네트워크로 연결되어 있거나 해당 승인 전문이 지시하는 VAN 서버(300)로 승인 요청을 보낸다. 이제 VAN 서버(300)은 승인 요청을 카드사를 중계하여 처리하고, 승인에 대한 응답을 다시 POS 단말(100)의 통신모듈(150)로 전송한다. 통신모듈(150)은 수신한 승인응답을 POS 모듈(140)로 전달하고, POS 모듈(140)은 영수증을 출력하는 행위 등을 통해 결제 절차를 종료하게 된다.
그러나 앞서 살펴본 바와 같이 카드리더 모듈(110)은 POS 단말(100)로부터 분리되어 독립적으로 사용될 수 있다. 이는 카드리더 모듈(110)은 POS 단말(100) 또는 다른 연결 대상 단말과 소정의 연결 인터페이스를 통해 연결되어야 한다는 것을 의미한다. 또한 카드리더 모듈(110)로부터 POS 단말(100)로 수신된 데이터(특히 카드 정보)는 POS 모듈(140)에서 승인 요청 전문을 생성하기 위해 이용된다. POS 모듈(140)은 승인 요청 전문을 생성하기 위해 소프트웨어를 이용하거나 소프트웨어의 형태로 구현될 수 있고, POS 단말(100)이 Microsoft 社의 Windows®와 같은 운영체제를 이용하여 구동되는 것이 일반적이다. 이와 같은 점을 감안한다면, 일반적인 결제 시스템에서 POS 단말(100)은 카드리더 모듈(110)과의 연결 인터페이스(하드웨어) 수준, 및 POS 단말(100) 내부의 소프트웨어 수준에서의 해킹 위험을 내포하고 있다. 따라서, 이와 같은 해킹 위협으로부터 고객의 카드 정보를 안전하게 보호하기 위한 보안 기능이 요구된다.
본 발명은 하드웨어 및 소프트웨어 수준 모두로부터 카드 정보를 안전하게 암호화하여 결제에 이용하는 방법을 제공하는 것을 일 목적으로 한다.
동시에 보안업체를 통한 보안 솔루션을 사용하는 것을 지양하고 VAN사 서버에서 제어할 수 있는 보안 시스템을 제공하여, 소프트웨어-소프트웨어, 소프트웨어-하드웨어 또는 소프트웨어-운영체제 사이의 충돌 등으로 승인 거래에 문제가 발생하는 경우에 보안업체를 통하지 않고도 자체적으로 문제 해결이 가능한 시스템을 구축하는 것을 다른 목적으로 한다.
또한, 하나의 POS 단말에서 복수개의 VAN 서버를 지원하도록 하면서 동시에 각 VAN 사가 암호화 키를 자율/독립적으로 관리할 수 있는 방법을 제공하는 것을 다른 목적으로 한다.
본 발명에 따른 카드 정보를 암호화하여 결제를 수행하기 위한 POS 시스템은, 고유정보가 저장된 카드리더 모듈; 및 적어도 하나의 VAN 서버들에 각각 대응되는 VAN 코드 정보와 상기 고유정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 고유정보에 대응하는 암호화 키와 상기 VAN 코드 정보에 대응하며 상기 암호화 키로 암호화된 공개키를 수신하여 수신한 상기 암호화 키 및 상기 암호화 키로 암호화된 공개키를 상기 카드리더 모듈로 전송하는 게이트웨이 모듈이 설치된 POS 단말을 포함한다.
또한 상기 카드리더 모듈은 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화할 수 있다.
또한 상기 카드리더 모듈은 리딩된 카드 정보를 상기 공개키로 암호화여 암호화된 카드 정보를 생성하고, 상기 리딩된 카드 정보의 적어도 일부를 비공개 처리하여 스크래치된 카드 정보를 생성하며, 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트 모듈로 전송할 수 있다.
또한 상기 POS 단말은 상기 스크래치된 카드 정보를 이용하여 승인요청 전문을 생성하고, 상기 생성된 승인요청 전문과 상기 암호화된 카드 정보를 상기 적어도 하나의 VAN 서버로 전송할 수 있다.
또한 상기 암호화된 카드 정보는, 상기 VAN 서버에서 상기 공개키에 대응되는 개인키를 이용하여 복호화 될 수 있다.
본 발명에 따른 카드 정보 암호화 결제 방법은, 게이트웨이 모듈이 카드리더 모듈로부터 고유정보를 수신하여 키 배포 서버로 전송하는 단계; 상기 게이트웨이 모듈이 상기 키 배포 서버로부터 상기 고유정보에 대응하는 암호화 키를 수신하는 단계; 상기 게이트웨이 모듈이 상기 수신한 암호화 키를 상기 카드리더 모듈로 전송하는 단계; 상기 게이트웨이 모듈이 적어도 하나의 VAN 서버에 각각 대응되는 VAN 코드 정보와 상기 고유정보를 상기 키 배포 서버로 전송하는 단계; 상기 게이트웨이 모듈이 상기 VAN 코드 정보에 대응하며 상기 암호화 키로 암호화된 공개키를 수신하는 단계; 및 상기 게이트웨이 모듈이 상기 암호화된 공개키를 상기 카드리더 모듈로 전송하는 단계를 포함한다.
또한, 상기 게이트웨이 모듈이 상기 암호화된 공개키를 상기 카드리더 모듈로 전송하는 단계 후, 상기 카드리더 모듈이 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화 하는 단계를 더 포함할 수 있다.
또한, 상기 카드리더 모듈이 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화하는 단계 후, 상기 카드리더 모듈이 카드 정보를 리딩하는 단계; 상기 카드리더 모듈이 상기 리딩된 카드 정보를 상기 공개키로 암호화하여 암호화된 카드 정보를 생성하고, 상기 리딩된 카드 정보의 적어도 일부를 비공개 처리하여 스크래치된 카드 정보를 생성하는 단계; 및 상기 카드리더 모듈이 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트웨이 모듈로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 카드리더 모듈이 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트웨이 모듈로 전송하는 단계 후, 상기 게이트웨이 모듈이 설치된 POS 단말이 상기 스크래치된 카드 정보를 이용하여 승인요청 전문을 생성하는 단계; 및 상기 POS 단말이 상기 암호화된 카드 정보와 상기 승인요청 전문을 상기 적어도 하나의 VAN 서버로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 POS 단말이 상기 암호화된 카드 정보와 상기 승인요청 전문을 상기 적어도 하나의 VAN 서버로 전송하는 단계 후, 상기 VAN 서버에서 상기 공개키에 대응되는 개인키를 이용하여 상기 암호화된 카드 정보를 복호화는 단계를 더 포함할 수 있다.
본 발명에 따르면, 카드리더 모듈에 의해 리딩되는 카드 정보를 안전하게 암호화 하여 POS 단말로 제공함으로써 카드 결제 시스템의 보안성을 향상시키는 효과가 있다.
또한, 단순한 게이트웨이 역할을 하는 소프트웨어 모듈을 이용함으로써, POS 단말의 환경, 즉 운영체제의 버전 또는 설치된 모듈, 드라이버, 소프트웨어 등과 충돌이 발생하여 결제 시스템에 장애가 발생할 가능성을 현저히 저하시키는 효과가 있다.
나아가, 키 관리 주체가 각 VAN 사업자가 됨으로써, 보안 업체에 의존하지 않고 독립적으로 암호화를 관리할 수 있으며, 장애 상황시 즉각적인 대처가 가능하여 장애 시간, 또는 피해 규모를 최소화 할 수 있는 효과가 있다.
또한 기존에 POS 단말에 설치된 POS 모듈의 수정 없이 솔루션을 적용할 수 있고, 나아가 하나의 POS 단말에서 안전하게 암호화된 상태로 복수개의 VAN 서버를 이용할 수 있도록 하는 멀티VAN 기능이 구현되는 효과가 있다.
도 1은 일반적인 결제 시스템을 나타낸다.
도 2는 소프트웨어 방식의 암호화 결제 시스템을 나타낸다.
도 3은 하드웨어와 소프트웨어를 결합한 방식의 암호화 결제 시스템을 나타낸다.
도 4는 도 3에 도시된 카드리더 모듈의 구조를 개념적으로 나타낸다.
도 5는 카드리더 모듈에 공개키를 암호화하여 제공하는 방법을 나타낸다.
도 6은 키 배포 서버에서 암호화 키를 제공하는 방법을 구체적으로 나타낸다.
도 7은 키 배포 서버에서 공개키를 제공하는 방법을 구체적으로 나타낸다.
도 2는 소프트웨어 방식의 암호화 결제 시스템을 나타낸다. 도 2에 도시된 소프트웨어 방식의 암호화 결제 시스템은 보안 모듈(120)과 이를 관리하고 유지/보수하기 위한 보안 서버(400)를 포함한다. 이하에서는 도 2를 참조하여 소프트웨어 방식의 암호화 결제 시스템을 자세히 설명한다.
카드리더 모듈(110)로부터 리딩된 카드 정보는 PS2 또는 직렬(Serial) 연결을 통해서 POS 단말(100)의 보안 모듈(120)로 전송된다. 이때 카드 정보는 비암호화 상태로 전송된다. 보안 모듈(120)은 드라이버(driver) 수준의 로우 레벨(low level)에서 설치된 소프트웨어일 수 있다. 후술하겠지만, 일반 애플리케이션 수준의 레벨에서 설치된 소프트웨어에 비하여 드라이버 수준에서 설치된 소프트웨어는 해킹의 위험이 상대적으로 낮으며, 송/수신되는 데이터에 일차적으로 접근할 수 있다. 그러나 타 소프트웨어 또는 운영체제와 충돌이 발생할 확률도 상대적으로 높은 편이다. 예를 들어, 인터넷 뱅킹과 같이 로우 레벨에서 설치되는 보안 소프트웨어와의 충돌이 쉽게 발생한다. 보안 모듈(120)은 보안 서버(400)로부터 미리 제공받은 암호화키로 카드 정보를 암호화하여 암호화된 데이터를 생성한다. 이 암호화에 사용되는 암호화 로직(encrypt logic)은 비공개되어 있으며 오직 보안 서버(400) 또는 보안 서버(400)를 제공하는 보안 업체에 의해서 관리된다. 또한 보안 모듈(120)은 카드 정보의 일부 또는 전부가 특수문자 등으로 비공개 처리되는 스크래치된 데이터(scratched track data)를 생성한다. 예를 들어, “5409-XXXX-XXXX-1234”와 같이 카드 번호의 일부가 비공개 처리될 수 있다. 그 외에 CVC 코드 또는 pin 번호 등도 역시 전부 또는 일부가 비공개 처리 될 수 있다.
보안 모듈(120)은 스크래치된 데이터는 POS 모듈(140)로, 암호화된 데이터는 레지스토리(130)로 보낸다. POS 모듈(140)은 스크래치된 데이터를 카드 정보로 인식하고 결제 정보(결제 금액, 결제 품목, 결제 시간, 가맹점 정보 등)와 결합하여 승인 요청 정보를 생성하여 통신모듈(150)로 전송한다. 이 승인 요청 정보는 승인 요청 전문의 형태일 수 있다.
통신모듈(150)은 POS 모듈(140)로부터 전달된 승인 요청 정보와 레지스토리(130)로부터 전달된 암호화된 데이터를 VAN 서버(300)로 전송한다. 이때 통신모듈(150)은 승인 요청 정보와 암호화된 데이터를 결합하여 승인 요청 전문을 생성하여 VAN 서버(300)로 전송할 수도 있다.
VAN 서버(300)는 보안 서버(400)로부터 제공받은 복호화 모듈을 이용하여 POS 단말(100)로부터 수신한 승인 요청에 포함된 암호화된 데이터를 복호화 하여 온전한 카드 정보를 획득하고, 승인 요청 전문에 포함된 결제 정보와 획득한 카드 정보에 기초하여 승인 여부를 처리한 후, POS 단말(100)의 통신 모듈(150)로 승인 응답을 전송한다. 이 승인 응답은 다시 POS 모듈(140)로 전달되고, 출력부(미도시) 등을 이용하여 영수증 등의 형태로 최종 결제 결과가 출력된다.
소프트웨어 방식의 결제 시스템은 다음과 같은 장점을 가진다. 보안 업체에 의해 제공되는 보안 모듈(120)은 시스템의 로우 레벨에서 설치되고 높은 수준의 보안을 보장하므로 해킹이 어렵다. 설령 보안 모듈(120)과 레지스토리(130) 사이의 연결을 해킹하여 암호화된 데이터를 획득한다 하더라도, 이 암호화 로직은 보안업체에 의해 생성된 비공개 방식이므로 보안 업체가 제공하는 복호화 모듈을 이용하지 않고 복호화 하는 것이 어렵다. 이는 레지스토리(130)와 통신 모듈(150) 사이, 또는 통신모듈(150)과 VAN 서버(300) 사이에서 교환되는 데이터를 탈취한다 하더라도 마찬가지이다.
그러나 이와 같은 소프트웨어 방식의 결제 시스템은 몇 가지 단점을 가진다. 특히, 보안 모듈(120)이 드라이버 수준에서 동작한다 하더라도, 카드리더 모듈(110)과 POS 단말(100) 사이의 연결 구간이 해킹될 위험성을 완전히 해소하지는 못한다.
다른 문제점은, 보안 서버(400) 또는 보안 서버(400)를 제공하는 보안 업체가 보안 모듈(120) 및 VAN 서버(300)로 제공하는 복호화 모듈을 모두 관리한다는 점이다. 보안 모듈(120)은 로우 레벨에서 동작하기 때문에, 계속 업데이트 되는 운영체제 및 다른 로우 레벨 소프트웨어 또는 드라이버와 충돌을 지속적으로 일으킬 가능성이 높다. 수 많은 POS 단말(100)은 매우 다양한 버전의 운영체제와 다양한 종류의 드라이버/소프트웨어를 사용하고 있기 때문에, 보안업체가 발생할 수 있는 다양한 문제점에 즉각적으로 모두 대처한다는 것은 현실적으로 불가능하다. 그에 따라 결제 장애 상황이 발생했을 경우에 정상적으로 결제가 재개될 때까지의 시간이 상대적으로 많이 소요되며, 보안 모듈(120)이 제 기능을 발휘하지 못해 카드 정보에 대한 해킹이 시작되더라도 그 해킹 사실의 인지 및 해킹 상황의 종료가 지체되어 개인정보 유출 등의 피해 규모가 커지게 된다. 나아가, 암호화 로직이 비공개되어 있기 때문에, 보안업체가 제공하는 복호화 모듈에 대한 의존도가 높아 보안업체의 지원의 지속성에 결제 안정성이 심하게 의존된다.
도 3은 하드웨어와 소프트웨어를 결합한 방식의 암호화 결제 시스템을 나타낸다. 도 3의 암호화 결제 시스템은 복수개의 VAN 서버(310 등), 키 배포 서버(200), 암호화 기능을 보유하는 카드리더 모듈(110), 게이트웨이(gateway) 모듈(160)을 포함하는 POS 단말(100)을 포함한다. 참고로 본 명세서에서 대응되는 구성에 대해서는 동일한 참조번호를 사용한다. 예를 들어, 도 2의 POS 단말은 보안 모듈(120)을 포함하고, 도 3의 POS 단말은 보안 모듈(120) 대신 게이트웨이 모듈(160)을 포함한다는 점에서 구별되지만, 도 2와 도 3에 있어서 POS 단말은 동일한 참조번호 100을 사용하여 모두 ‘POS 단말(100)’과 같이 표기한다.
도 3을 참조하면, 게이트웨이 모듈(160)은 데이터를 분배하는 일종의 관문(gateway) 역할을 수행한다. 게이트웨이 모듈(160)은 상대적으로 단순한 기능만을 수행하므로 도 2의 보안 모듈(120)에서와 같이 로우 레벨에 설치될 필요가 없다. 게이트웨이 모듈(160)은 일반 애플리케이션 수준에서 설치되며, 따라서 운영체제, 드라이버, POS 단말(100)에 설치된 다른 보안 모듈과 충돌을 일으킬 확률이 현저히 낮아진다.
보안 모듈(120), 나아가 보안 서버(400)의 제거는 카드 정보에 대한 암호화를 POS 단말(100) 단계에서 수행하는 대신 카드리더 모듈(110) 단계에서 수행함으로써 가능해진다. 그 대신 카드리더 모듈(110)에는 암호화를 수행하기 위한 구성이 요구된다.
도 4는 도 3에 도시된 카드리더 모듈의 구조를 개념적으로 나타낸다.
도 4를 참조하면, 카드리더 모듈(110)은 MSR 헤드(111), CPU(112), 메모리(113), 디코더(114), 및 연결 인터페이스(115)를 포함한다. 도 4에서 연결 인터페이스(115)로 USB to RS232(POS 단말(100)에는 USB 포트로 연결하고 카드리더 모듈(110)에는 RS232 포트로 연결하는 방식)를 예시하고 있지만, 다양한 연결 인터페이스들이 사용될 수 있으며 도시된 예에 한정되지 않는다. 예를 들어, 스마트폰에 연결될 수 있는 데이터 케이블을 지원하는 직렬(serial) 인터페이스가 이용될 수도 있다.
암호화를 수행하기 위한 카드리더 모듈(110)의 구성요소들의 사양의 일 예시는, 32bit의 CPU(112), 32kb의 RAM과 128kb의 플래쉬 메모리(flash memory)를 포함하는 메모리(113)를 요구할 수 있으며, 이에 한정되지는 않는다.
다시 도 3을 참조하면, 카드리더 모듈(110)은 MSR 헤드(111)에 의해 리딩된 카드 정보를 공개키를 이용하여 암호화한다. 보다 상세하게, MSR 헤드(111)에 의해 리딩된 카드 정보는 디코더(114)에 의해 해석되고, CPU(112)는 메모리(113)에 저장된 공개키를 이용하여 카드 정보를 암호화하고 연결 인터페이스(115)를 통해 다시 게이트웨이 모듈(160)로 전송한다. 이때 카드리더 모듈(110)은 리딩된 카드 정보의 적어도 일부를 비공개 처리해서 스크래치된 카드 정보를 함께 생성하여 게이트웨이 모듈(160)로 전송할 수 있다.
공개키는 키 배포 서버(200)에 의하여 제공된다. 이 공개키는 일단 POS 단말(100)의 게이트웨이 모듈(160)로 전송된 다음, 이 공개키를 이용하여 카드 정보를 암호화 하기 위해 카드리더 모듈(110)로 다시 전송된다. 이 공개키는 비대칭 암호화/복호화 방식에서 사용되는 것으로서, 이 공개키에 대응되는 개인키(공개키로 암호화된 데이터를 복호화 할 수 있는 키)는 VAN 서버에서 보유하고 있다. 보다 구체적으로, 각 VAN 서버(310, 320, 330)들은 각각에 특유한 공개키(311, 321, 331) 및 개인키(312, 322, 332)를 모두 보유하고 있다. 이 복수개의 암호화/복호화 키 중에서 공개키(311, 321, 331)를 키 배포 서버(200)로 제공하고, 개인키(312, 322, 332)는 유출되지 않도록 각 VAN 서버에서 보관한다. 즉, VAN 서버 #2(320)의 공개키(321)로 암호화된 데이터가 VAN 서버 #1(310)로 전송된다 하더라도, VAN 서버 #1(310)이 보유하고 있는 개인키(312)로는 이 암호화된 데이터를 복호화 할 수 없다. 오직 VAN 서버 #2(320)의 개인키(322)만이 이 암호화된 데이터를 복호화 할 수 있다. 다시 말하면, 각 VAN 서버(310, 320, 330)가 보유한 개인키들(312, 322, 332)이 유출되지 않는 한, 이 암호화된 데이터는 복호화되지 않으며, 따라서 해킹 피해도 발생하지 않는다.
이하에서는 도 3의 결제 시스템에서 멀티 VAN을 구현하는 방법을 설명한다. 키 배포 서버(200)는 복수개의 VAN 서버로부터 각각 수신된 복수개의 공개키를 보유한다. 키 배포 서버(200)는 보유하고 있는 공개키 중에서 적어도 하나를 게이트웨이 모듈(160)로 제공하고, 게이트웨이 모듈(160)은 제공된 공개키를 다시 카드리더 모듈(110)로 전송한다. 이제 카드리더 모듈(110)은 MSR 헤드(111)에서 리딩된 카드 정보를 적어도 하나의 공개키 각각을 이용하여 암호화된 데이터를 생성하여 게이트웨이 모듈로 전송한다. 다시 말하면, 카드리더 모듈(110)은 게이트웨이 모듈(160)로부터 수신한 공개키의 수만큼 암호화된 데이터를 생성하여 다시 게이트웨이 모듈(160)로 제공한다. 이때 카드리더 모듈(110)은 스크래치된 데이터를 함께 생성하여 게이트웨이 모듈(160)로 전송할 수 있다.
게이트웨이 모듈(160)은 암호화된 데이터(들)를 레지스토리(130)로 전달하고, 레지스토리(130)는 다시 통신모듈(150)로 암호화된 데이터(들)를 전달한다. POS 모듈(140)은 스크래치된 데이터를 카드 정보로 인식하고 결제 정보(결제 금액, 결제 품목, 결제 시간, 가맹점 정보 등)와 결합하여 승인 요청 정보를 생성하여 통신모듈(150)로 전송한다. 이 승인 요청 정보는 승인 요청 전문의 형태일 수 있다. 이때 승인 요청 정보는 결제를 대행할 VAN 서버 정보(예를 들어, VAN 코드)를 포함할 수 있다. 통신모듈(150)은 이 VAN 서버 정보에 대응하는 VAN 서버로 승인 요청 정보와 레지스토리(130)로부터 전달된 암호화된 데이터를 전송한다. 이때 통신모듈(150)은 승인 요청 정보와 암호화된 데이터를 결합하여 승인 요청 전문을 생성하여 전송할 수도 있다.
이 방식은 가맹점의 POS 단말(100)이 복수개의 VAN 서버와 통신하는 것을 가능하게 한다는 점에서 특히 유용하다. 예를 들어, 마트나 백화점 등의 푸드 코트의 경우에는 푸드 코트에 입점한 가맹점 별로 서로 다른 VAN사를 사용할 수 있으며, 고객이 A 가맹점에서는 a 메뉴를 주문하고 B 가맹점에서는 b 메뉴를 주문하는 경우가 발생될 수 있다. 이 경우, POS 단말(100)은 카드리더 모듈(110)로부터 복수개의 VAN 서버의 공개키로 각각 암호화된 복수개의 데이터들을 수신하므로, a 메뉴의 결제 금액에 대해서는 A 가맹점이 사용하는 VAN사의 공개키로 암호화된 데이터를 이용하여 승인을 요청함과 아울러 b 메뉴의 결제 금액에 대해서는 B 가맹점이 사용하는 VAN사의 공개키로 암호화된 데이터를 이용하여 승인을 요청할 수 있다. 따라서, 고객이 서로 다른 VAN 사를 사용하는 가맹점들에서 각각 다른 메뉴를 주문하더라도, POS 단말(100)이 복수개의 VAN사들로 승인을 요청하여 결제를 처리할 수 있다.
도 3에 도시된 결제 시스템은 다른 방식으로도 기능할 수 있다. 카드리더 모듈(110)에는 키 배포 서버(200)로부터 제공된 제1 공개키(311)가 저장되어 있다고 가정하자. 이 카드리더 모듈(110)과 연결된 POS 단말(100)은 제1 VAN 서버(310)로 승인 요청을 전송한다. (제1 공개키(311)로 암호화된 데이터는 제1 개인키(312)를 보유한 제1 VAN 서버(310)에서만 복호화 하는 것이 가능하다.) 이제 POS 단말(100)이 사용하는 결제 대행 서버를 제2 VAN 서버(320)로 교체하고자 하는 경우에, POS 모듈(140)은 통신 모듈(150) 또는 게이트웨이 모듈(160)을 이용하여 키 배포 서버(200)에 제2 VAN 서버(320)에 대응하는 공개키를 요청하도록 한다. 이제 키 배포 서버(200)로부터 제2 공개키가 카드리더 모듈(110)로 제공되면, 프로세서(112)는 메모리(113)에 저장되어 있던 제1 공개키(311)를 삭제하고 제2 공개키를 저장한다. 이제 제2 공개키를 이용하여 카드 정보를 암호화 함으로써, POS 단말(100)은 제2 VAN 서버(320)를 결제 대행 서버로서 이용할 수 있다.
도 3을 참조하여 설명한 이상의 결제 시스템은 다음과 같은 장점을 가진다. 우선, 카드리더 모듈(110) 단계에서 카드 정보를 암호화 하기 때문에 암호화 되지 않은 정보를 수신하여 POS 단말(100) 단계에서 암호화 하는 구성보다 보안이 강화된다. 또한, 게이트웨이 모듈(160)은 데이터를 분배해주는 단순한 기능만 수행하기 때문에, 타 프로그램/운영체제 등과의 충돌로 인한 결제 장애 가능성이 현저히 낮아진다. 특히, 공개키/개인키 방식의 비대칭 암호화 로직은 공개된 방식으로서, VAN 사업자는 키 관리 주체로서 보안업체의 개입 없이 키 관리의 독립성을 유지할 수 있다.
이하에서는 도 5 내지 7을 참조하여 키 배포 서버(200)에서 공개키를 암호화 하여 제공하는 방법을 설명한다.
도 5는 카드리더 모듈에 공개키를 암호화하여 제공하는 방법을 나타낸다. 설명의 편의를 위해 도 1 내지 4를 참조하여 설명한 일부 구성요소의 도시를 생략하였으나, 해당 구성요소들은 여전히 결제 시스템 상에서 적절하게 전술된 기능을 구현하는 것으로 이해될 수 있다.
POS 시스템을 기준으로 설명하면, 카드리더 모듈(110)은 모듈 자체의 고유 정보를 포함한다. 이 고유 정보는 모듈의 생성 당시에 할당된 것으로, 예를 들어 카드리더 모듈(110)의 제품 번호(serial number)일 수 있다. 또한 카드리더 모듈(110)은 인증키(예를 들어, VAN Authorization Key; VAK)(117)를 포함할 수 있다. 인증키(117)의 용도에 관해서는 후술한다.
이제 카드리더 모듈(110)은 고유 정보를 게이트웨이 모듈(160)로 제공한다. ① 게이트웨이 모듈(160)은 이 고유 정보를 키 배포 서버(200)로 전송하고, 키 배포 서버(200)의 게이트웨이 서버(210)는 이 고유 정보를 키 관리 서버(220)로 제공하여 작업용 암호화 키(예를 들어, Terminal PIN key; TPK)를 획득한다. ② 게이트웨이 서버(210)는 이 암호화 키를 다시 POS 단말(100)의 게이트웨이 모듈(160)로 제공한다. 게이트웨이 모듈(160)은 이 암호화 키를 카드리더 모듈(110)로 제공한다.
이제 POS 단말(100)이 이용하고자 하는 VAN 서버를 지시하는 VAN 코드가 입력되면 POS 모듈(140)은 이 VAN 코드를 레지스토리(130)로 보내 저장하고, 레지스토리(130)는 다시 POS 모듈(140)에 의해 등록된 VAN 코드 리스트를 게이트웨이 모듈(160)로 전송한다. 도 3을 참조하여 전술한 바와 같이, POS 단말(100)은 복수개의 VAN 서버를 이용할 수 있으며, 따라서 이 VAN 코드 리스트는 복수개의 VAN 서버에 대응되는 값을 포함할 수 있다.
게이트웨이 모듈(160)은 다시 ③ 카드리더 모듈(110)의 고유정보와 VAN 리스트에 포함된 VAN 코드를 키 배포 서버(200)로 전송한다. 키 배포 서버(200)는 VAN 서버들로부터 수신된 공개키를 보유하고 있으며, VAN 코드에 대응되는 공개키를 상기의 암호화 키로 암호화 하고, ④ 암호화 키로 암호화된 공개키([공개키]암호화키)를 게이트웨이 모듈(160)로 다시 전송한다. 이 암호화된 공개키는 다시 카드리더 모듈(110)로 제공되고, 카드리더 모듈(110)의 CPU(112)는 메모리(113)에 저장된 암호화 키를 이용하여 암호화된 공개키를 복호화 하여 공개키를 획득한다. 카드 정보를 공개키로 암호화 할 때에는 비대칭형 암호화 알고리즘이 사용되었지만, 공개키를 암호화 키로 암호화 할 때 사용되는 알고리즘은 대칭형 알고리즘, 즉 암호화(부호화)와 복호화에 동일한 암호화 키가 사용되는 암호화 알고리즘이 사용된다.
도 5를 참조하여 설명한 방법에 의하면, 대칭형 암호화 알고리즘과 비대칭형 암호화 알고리즘을 모두 사용하기 때문에 전체적인 암호화 프로세스를 이해하지 않고는 외부에서 해킹을 시도하는 것이 현실적으로 불가능하다. 즉, 해킹 프로그램이 카드리더 모듈(110)로 자체 생성한 공개키를 제공한다 하더라도, 카드리더 모듈(110)은 암호화 키로 복호화를 시도한 뒤 이 공개키가 이 암호화 키로 복호화 하기에 적절한 형식이 아니라고 판단하고 삭제해버릴 수 있다. 나아가 해킹 프로그램이 카드리더 모듈(110)의 고유 정보, 암호화 키, 암호화 키로 암호화된 공개키, VAN 코드 목록을 모두 획득한다 하여도, 전체적인 암호화 프로세스를 이해하지 못한 상태에서는 적절한 데이터(탈취한 암호화 키로 암호화된 해킹 프로그램이 자체 생성한 공개키)를 카드리더 모듈(110)로 제공할 수 없다. 따라서 이 방법에 의하면, 해킹 프로그램이 키 배포 서버(200)가 제공하는 공개키 외에 다른 공개키를 침투시켜 카드 정보를 탈취하는 것을 방지할 수 있다.
도 6은 키 배포 서버에서 암호화 키를 제공하는 방법을 구체적으로 나타낸다. 키 배포 서버(200)는 게이트웨이 서버(210)와 키 관리 서버(220)를 포함하는데, 이 키 관리 서버(220)는 AP 시스템(Access Point System)(221), 하드웨어 보안 모듈(Hardware Security Module; HSM)(222), MSR 데이터베이스(223), 및 소프트웨어 모듈(224)을 포함하는 구성으로 대체될 수 있다. 여기서 소프트웨어 모듈(224)은 'Easy Office'와 같은 카드리더 모듈(110)의 제품 번호(serial number, 즉 고유 정보)를 등록하기 위한 소프트웨어 일 수 있다. 물론, 키 배포 서버(200)는 하나의 서버 내에서 통신 모듈과 키 관리 모듈을 포함하는 복수개의 모듈로 구현될 수 있다. 이하에서 설명하는 게이트웨이 서버(210)와 키 관리 서버(220)의 기능은 각각 이 통신 모듈과 키 관리 모듈에 대응되도록 구현될 수 있다.
이제 POS 단말(100)로부터 암호화 키에 대한 요청을 수신한 게이트웨이 서버(210)는 이 요청을 AP 시스템(221)으로 전달한다. 이 요청은 카드리더 모듈(110)의 고유 정보를 포함할 수 있다. AP 시스템(221)은 이 고유정보에 대응되는 인증키 값을 하드웨어 보안 모듈(222)에 입력함으로써 인증키 생성 요청을 수행한다. 이때 인증키는 카드리더 모듈(110)과 키 관리 서버(220)에 일대일로 매칭되어 저장되어 있는 고유의 값이다. 하드웨어 보안 모듈(222)은 도메인 마스터 키(domain master key; KM)를 포함할 수 있는데, 이 인증키 값은 마스터 키에 의해 암호화 되어 있을 수 있다. 이제 하드웨어 보안 모듈(222)은 암호화 키 생성 요청에 대한 응답으로 인증키로 암호화된 암호화 키와 마스터 키로 암호화된 암호화 키를 각각 생성하여 AP 시스템(221)으로 제공한다. 보다 구체적으로 설명하면, 하드웨어 보안 모듈(222)은 마스터 키(KM)를 보유하고 있으며, 대칭키 암호화 방식에 의해 마스터 키로 암호화된 인증키(예를 들어, [VAK]KM)를 복호화 할 수 있다. 이제 하드웨어 보안 모듈(222)은 마스터키(KM)와 인증키(VAK) 정보를 보유하게 되고, 공개키를 암호화 하기 위해 필요한 암호화 키(예를 들어, TPK)를 생성한 뒤, 이 암호화 키를 마스터키와 인증키 각각으로 암호화 하여 생성된 2개의 암호화된 암호화 키([TPK]VAK, [TPK]KM)를 AP 시스템(221)으로 제공한다. 이제 AP 시스템(221)은 마스터 키로 암호화된 암호화 키를 MSR 데이터베이스(223)에 저장하고, 인증키로 암호화된 암호화 키를 게이트웨이 서버(210)를 통해 POS 단말(100)으로 제공한다.
도 6을 참조하여 설명한 방식이 가지는 이점은 다음과 같다. 최종적으로 공개키를 암호화 하기 위해 사용되는 암호화 키는 인증키로 암호화되어 전송된다. 이 인증키는 카드리더 모듈(110)과 키 관리 서버(220)의 AP 시스템(221) 상에서만 관리되며, 키 배포 서버(200)와 POS 단말(100), 또는 POS 단말(100)과 카드리더 모듈(110) 사이의 네트워크 상에서 송수신이 일어나지 않는다. 설령 해킹 프로그램이 키 관리 서버(220)에 침투한다 하더라도 내부 통신망으로부터 획득할 수 있는 정보는 마스터 키로 암호화된 인증키에 불과하므로, 여전히 인증키를 해독할 수 없다. 따라서, 도 6의 방식에 따르면, 설령 해킹 프로그램이 도 5를 참조하여 설명한 결제 시스템의 전체적인 암호화 프로세스에 대한 정보를 가지고 있다 하더라도, 인증키 값을 획득하지 못하기 때문에 시스템을 해킹할 수 없다.
본 명세서에서 사용된 도면에서는 키 배포 서버(200)가 POS 단말(100)을 경유하여 카드리더 모듈(110)과 통신하는 것으로 설명된다. 이는 일반적으로 카드리더 모듈(110)이 POS 단말(100)과 별개로서 독립적으로 존재할 수 있기 때문에 이해를 돕기 위한 설명에 불과하며, 카드리더 모듈(110)은, 그 참조번호가 지시하는 바와 같이, POS 단말(100)의 내부에 일체적으로 결합되어 있을 수 있다. 나아가, 카드리더 모듈(110)은 통신기능을 구비한 별도의 모듈이 추가된다면 POS 단말(100)을 통하지 않고 직접적으로 키 배포 서버(200) 등과 통신할 수 있다.
도 7은 키 배포 서버에서 공개키를 제공하는 방법을 구체적으로 나타낸다. 도 7은 도 6의 방식에 의해 암호화 키가 인증키로 암호화 되어 POS 단말(100)로 전달된 것을 그 전제조건으로 한다. 도 7을 참조하면, POS 단말로부터 공개키 생성 요청을 수신한 게이트웨이 서버(210)는 이 요청을 AP 시스템(221)으로 전달한다. 이 요청은 카드리더 모듈(110)의 고유 정보를 포함할 수 있다. 또한, 도 5를 참조하여 전술한 바와 같이, POS 단말(100)이 사용하고자 하는 VAN 코드 정보도 포함할 수 있다. AP 시스템(221)은 MSR 데이터베이스(223)로부터 고유 정보를 기준으로 마스터 키로 암호화된 암호화 키([암호화키]마스터키)를 획득한다. AP 시스템(221)은 이 마스터 키로 암호화 된 암호화 키와 함께, 하나 이상의 VAN 서버로부터 제공받은 공개키들 중에서 수신된 VAN 코드에 대응되는 VAN 서버로부터 제공받은 공개키를 하드웨어 보안 모듈(222)로 제공한다. 하드웨어 보안 모듈(222)은 암호화 키로 암호화된 공개키([공개키]암호화키)를 생성하여 다시 AP 시스템(221)으로 제공한다. 이제 키 배포 서버(200)는 게이트웨이 서버(210)를 통해 암호화 키로 암호화된 공개키를 POS 단말(100)로 제공한다.
이제 다시 도 5를 참조하면, POS 단말(100)의 게이트웨이 모듈(160)은 인증키로 암호화된 암호화 키와, 암호화 키로 암호화된 공개키를 카드리더 모듈(110)로 전송한다. 카드리더 모듈(110)은 인증키(117)를 내장하고 있기 때문에, 인증키를 이용하여 인증키로 암호화된 암호화 키를 복호화 하여 암호화 키(119)를 획득할 수 있다. 이제 암호화 키(119)를 이용하여, 암호화된 공개키를 복호화 하여 VAN 서버의 공개키를 획득하고, 이 공개키를 이용하여 리딩되는 카드 정보를 암호화하여 POS 단말(100)로 제공할 수 있다. 이후의 결제 승인이 이루어지는 절차는 전술한 바와 동일하므로 생략한다.
이상, 본 발명에서 개시된 블록도들은 본 발명의 원리들을 구현하기 위한 회로를 개념적으로 표현한 형태라고 당업자에게 해석될 수 있을 것이다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현되어, 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 이러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것이 당업자에게 인식될 것이다. 따라서, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어와 관련되어 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 이용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 이런 기능은 단일 전용 프로세서, 단일 공유 프로세서, 또는 일부가 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 또한, 용어 "프로세서" 또는 "제어부"의 명시적 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되지 말아야 하며, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장장치를 묵시적으로 포함할 수 있다.
본 명세서의 청구항들에서, 특정 기능을 수행하기 위한 수단으로서 표현된 요소는 특정 기능을 수행하는 임의의 방식을 포괄하고, 이러한 요소는 특정 기능을 수행하는 회로 요소들의 조합, 또는 특정 기능을 수행하기 위한 소프트웨어를 수행하기 위해 적합한 회로와 결합된, 펌웨어, 마이크로코드 등을 포함하는 임의의 형태의 소프트웨어를 포함할 수 있다.
본 명세서에서 본 발명의 원리들의 '일 실시예'와 이런 표현의 다양한 변형들의 지칭은 이 실시예와 관련되어 특정 특징, 구조, 특성 등이 본 발명의 원리의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 표현 '일 실시예에서'와, 본 명세서 전체를 통해 개시된 임의의 다른 변형례들은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에서, 'A와 B 중 적어도 하나'의 경우에서 '~중 적어도 하나'의 표현은, 첫 번째 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 양쪽 옵션들 (A와 B)의 선택을 포괄하기 위해 사용된다. 추가적인 예로 'A, B, 및 C 중 적어도 하나'의 경우는, 첫 번째 열거된 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 세 번째 열거된 옵션 (C)의 선택만, 또는 첫 번째와 두 번째 열거된 옵션들 (A와 B)의 선택만, 또는 두 번째와 세 번째 열거된 옵션 (B와 C)의 선택만, 또는 모든 3개의 옵션들의 선택(A와 B와 C)이 포괄할 수 있다. 더 많은 항목들이 열거되는 경우에도 당업자에게 명백하게 확장 해석될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 명세서를 통해 개시된 모든 실시예들과 조건부 예시들은, 본 발명의 기술 분야에서 통상의 지식을 가진 당업자가 독자가 본 발명의 원리와 개념을 이해하도록 돕기 위한 의도로 기술된 것으로, 당업자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: POS 단말
120: 보안 모듈
130: 레지스토리
140: POS 모듈
150: 통신 모듈
160: 게이트웨이 모듈(GW 모듈)
110: 카드리더 모듈
111: MSR HEAD
112: CPU (프로페서)
113: 메모리
114: 디코더
115: 연결 인터페이스
200: 키 배포 서버(시스템)
210: 게이트웨이 서버(GW 서버)
220: 키 관리 서버
221: AP 시스템(Access Point System)
222: 호스트 보안 모듈(Host Security Module:HSM)
223: MSR DB
224: 소프트웨어 모듈
300: VAN 서버
400: 보안 서버

Claims (10)

  1. 고유정보가 저장된 카드리더 모듈; 및
    적어도 하나의 VAN 서버들에 각각 대응되는 VAN 코드 정보와 상기 고유정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 고유정보에 대응하는 암호화 키와 상기 VAN 코드 정보에 대응하며 상기 암호화 키로 암호화된 공개키를 수신하여, 수신한 상기 암호화 키 및 상기 암호화 키로 암호화된 공개키를 상기 카드리더 모듈로 전송하는 게이트웨이 모듈이 설치된 POS 단말;
    을 포함하는 POS 시스템.
  2. 청구항 1에 있어서,
    상기 카드리더 모듈은 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화하는 것을 특징으로 하는 POS 시스템.
  3. 청구항 2에 있어서,
    상기 카드리더 모듈은 리딩된 카드 정보를 상기 공개키로 암호화하여 암호화된 카드 정보를 생성하고, 상기 리딩된 카드 정보의 적어도 일부를 비공개 처리하여 스크래치된 카드 정보를 생성하며, 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트웨이 모듈로 전송하는 것을 특징으로 하는 POS 시스템.
  4. 청구항 3에 있어서,
    상기 POS 단말은 상기 스크래치된 카드 정보를 이용하여 승인요청 전문을 생성하고, 상기 생성된 승인요청 전문과 상기 암호화된 카드 정보를 상기 적어도 하나의 VAN 서버로 전송하는 것을 특징으로 하는 POS 시스템.
  5. 청구항 4에 있어서,
    상기 암호화된 카드 정보는, 상기 VAN 서버에서 상기 공개키에 대응되는 개인키를 이용하여 복호화되는 것을 특징으로 하는 POS 시스템.
  6. 게이트웨이 모듈이 카드리더 모듈로부터 고유정보를 수신하여 키 배포 서버로 전송하는 단계;
    상기 게이트웨이 모듈이 상기 키 배포 서버로부터 상기 고유정보에 대응하는 암호화 키를 수신하는 단계;
    상기 게이트웨이 모듈이 상기 수신한 암호화 키를 상기 카드리더 모듈로 전송하는 단계;
    상기 게이트웨이 모듈이 적어도 하나의 VAN 서버에 각각 대응되는 VAN 코드 정보와 상기 고유정보를 상기 키 배포 서버로 전송하는 단계;
    상기 게이트웨이 모듈이 상기 키 배포 서버로부터 상기 VAN 코드 정보에 대응하며 상기 암호화 키로 암호화된 공개키를 수신하는 단계; 및
    상기 게이트웨이 모듈이 상기 암호화된 공개키를 상기 카드리더 모듈로 전송하는 단계;
    를 포함하는 카드 정보 암호화 결제 방법.
  7. 청구항 6에 있어서,
    상기 게이트웨이 모듈이 상기 암호화된 공개키를 상기 카드리더 모듈로 전송하는 단계 후,
    상기 카드리더 모듈이 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화 하는 단계;
    를 더 포함하는 카드 정보 암호화 결제 방법.
  8. 청구항 7에 있어서,
    상기 카드리더 모듈이 상기 암호화된 공개키를 상기 암호화 키를 이용하여 복호화하는 단계 후,
    상기 카드리더 모듈이 카드 정보를 리딩하는 단계;
    상기 카드리더 모듈이 상기 리딩된 카드 정보를 상기 공개키로 암호화하여 암호화된 카드 정보를 생성하고, 상기 리딩된 카드 정보의 적어도 일부를 비공개 처리하여 스크래치된 카드 정보를 생성하는 단계; 및
    상기 카드리더 모듈이 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트웨이 모듈로 전송하는 단계;
    를 더 포함하는 카드 정보 암호화 결제 방법.
  9. 청구항 8에 있어서,
    상기 카드리더 모듈이 상기 암호화된 카드 정보 및 상기 스크래치된 카드 정보를 상기 게이트웨이 모듈로 전송하는 단계 후,
    상기 게이트웨이 모듈이 설치된 POS 단말이 상기 스크래치된 카드 정보를 이용하여 승인요청 전문을 생성하는 단계; 및
    상기 POS 단말이 상기 암호화된 카드 정보와 상기 승인요청 전문을 상기 적어도 하나의 VAN 서버로 전송하는 단계;
    를 더 포함하는 카드 정보 암호화 결제 방법.
  10. 청구항 9에 있어서,
    상기 POS 단말이 상기 암호화된 카드 정보와 상기 승인요청 전문을 상기 적어도 하나의 VAN 서버로 전송하는 단계 후,
    상기 VAN 서버에서 상기 공개키에 대응되는 개인키를 이용하여 상기 암호화된 카드 정보를 복호화는 단계;
    를 더 포함하는 것을 특징으로 하는 카드 정보 암호화 결제 방법.
KR1020130057885A 2013-05-22 2013-05-22 Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법 KR101449644B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130057885A KR101449644B1 (ko) 2013-05-22 2013-05-22 Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130057885A KR101449644B1 (ko) 2013-05-22 2013-05-22 Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법

Publications (1)

Publication Number Publication Date
KR101449644B1 true KR101449644B1 (ko) 2014-10-15

Family

ID=51997318

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130057885A KR101449644B1 (ko) 2013-05-22 2013-05-22 Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법

Country Status (1)

Country Link
KR (1) KR101449644B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101530936B1 (ko) * 2014-12-29 2015-07-06 팜체크주식회사 카드단말기에 삽입되는 보안형 카드리더모듈
KR20160137051A (ko) * 2015-05-22 2016-11-30 한국정보통신주식회사 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
KR101764363B1 (ko) * 2015-10-14 2017-08-02 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 장치
KR101764362B1 (ko) * 2015-10-14 2017-08-02 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 방법
KR101803786B1 (ko) * 2014-12-12 2017-12-01 한국정보통신주식회사 Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
KR101849209B1 (ko) 2017-10-20 2018-05-28 한국정보통신주식회사 Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
US20210117934A1 (en) * 2018-04-13 2021-04-22 Lordsystem Co., Ltd. Intelligent credit card payment system and payment processing method
KR20230004041A (ko) * 2021-06-30 2023-01-06 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
KR20230004042A (ko) * 2021-06-30 2023-01-06 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰 결제를 제공하는 결제 서비스 제공 장치 및 그 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090103725A1 (en) 2007-10-18 2009-04-23 Weiming Tang System and method for secure communication in a retail environment
US20120246476A1 (en) 2009-09-11 2012-09-27 Xiao Zhuang Multi-application smart card, and system and method for multi-application management of smart card
US8308063B2 (en) 2006-11-03 2012-11-13 Microsoft Corporation Securing payment data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8308063B2 (en) 2006-11-03 2012-11-13 Microsoft Corporation Securing payment data
US20090103725A1 (en) 2007-10-18 2009-04-23 Weiming Tang System and method for secure communication in a retail environment
US20120246476A1 (en) 2009-09-11 2012-09-27 Xiao Zhuang Multi-application smart card, and system and method for multi-application management of smart card

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101803786B1 (ko) * 2014-12-12 2017-12-01 한국정보통신주식회사 Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
KR101530936B1 (ko) * 2014-12-29 2015-07-06 팜체크주식회사 카드단말기에 삽입되는 보안형 카드리더모듈
KR20160137051A (ko) * 2015-05-22 2016-11-30 한국정보통신주식회사 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
KR101701461B1 (ko) 2015-05-22 2017-02-22 한국정보통신주식회사 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
KR101764363B1 (ko) * 2015-10-14 2017-08-02 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 장치
KR101764362B1 (ko) * 2015-10-14 2017-08-02 케이아이에스정보통신 주식회사 일회용 단말기 주입키 관리 방법
KR101849209B1 (ko) 2017-10-20 2018-05-28 한국정보통신주식회사 Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
US20210117934A1 (en) * 2018-04-13 2021-04-22 Lordsystem Co., Ltd. Intelligent credit card payment system and payment processing method
US11887065B2 (en) * 2018-04-13 2024-01-30 Lordsystem Co., Ltd. Intelligent credit card payment system and payment processing method
KR20230004041A (ko) * 2021-06-30 2023-01-06 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
KR20230004042A (ko) * 2021-06-30 2023-01-06 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰 결제를 제공하는 결제 서비스 제공 장치 및 그 동작 방법
KR102600489B1 (ko) * 2021-06-30 2023-11-08 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰화를 수행하는 토큰 처리 장치 및 그 동작 방법
KR102600490B1 (ko) * 2021-06-30 2023-11-08 한국정보통신주식회사 결제 수단 데이터의 가맹점 전용 분산 토큰 결제를 제공하는 결제 서비스 제공 장치 및 그 동작 방법

Similar Documents

Publication Publication Date Title
KR101449644B1 (ko) Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법
US11531985B2 (en) Multi-approval system using M of N keys to generate a sweeping transaction at a customer device
JP7189769B2 (ja) 位置照合を使用する認証システムおよび方法
CN108027926B (zh) 基于服务的支付的认证系统和方法
KR101401675B1 (ko) 카드정보를 암호화하기 위한 공개키를 제공하기 위한 시스템 및 그 방법
RU2631983C2 (ru) Защита данных с переводом
US8943574B2 (en) Tokenizing sensitive data
TWI534731B (zh) 用於資產之安全元件交易及管理之裝置及方法
JP5055375B2 (ja) 支払データの保護
JP6353537B2 (ja) セキュアエレメントを用いずにユーザおよび移動装置のセキュアな認証を実行するための方法およびシステム
US8964976B2 (en) Secure storage and retrieval of confidential information
US10673622B2 (en) Cryptographic shader in display hardware
US10733598B2 (en) Systems for storing cardholder data and processing transactions
US10366250B1 (en) Systems and methods for protecting personally identifiable information during electronic data exchanges
KR20140137223A (ko) 카드 정보를 암호화하여 결제하기 위한 시스템 및 그 방법
GB2512595A (en) Integrated contactless mpos implementation
US20150248668A1 (en) Secure mobile device transactions
US10410210B1 (en) Secure generation and inversion of tokens
US20160189126A1 (en) Method and system for safely transmitting transaction sensitive data based on cloud pos
US10430789B1 (en) System, method and computer program product for secure retail transactions (SRT)
JP2013529804A (ja) 安全なオーダー・マネジメント・システムのデータ暗号化、復号化、およびセグメント化の方法およびシステム
KR101517914B1 (ko) Pos 시스템 및 그것의 공개키 관리 방법
KR101803786B1 (ko) Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법
US20220138760A1 (en) Dynamic Ledger Address Masking
US11379618B2 (en) Secure sensitive personal information dependent transactions

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170913

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190904

Year of fee payment: 6