KR101517914B1 - Pos 시스템 및 그것의 공개키 관리 방법 - Google Patents
Pos 시스템 및 그것의 공개키 관리 방법 Download PDFInfo
- Publication number
- KR101517914B1 KR101517914B1 KR1020140037753A KR20140037753A KR101517914B1 KR 101517914 B1 KR101517914 B1 KR 101517914B1 KR 1020140037753 A KR1020140037753 A KR 1020140037753A KR 20140037753 A KR20140037753 A KR 20140037753A KR 101517914 B1 KR101517914 B1 KR 101517914B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- key
- card reader
- reader module
- module
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/206—Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07G—REGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
- G07G1/00—Cash registers
- G07G1/12—Cash registers electronically operated
- G07G1/14—Systems including one or more distant stations co-operating with a central processing unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
본 발명의 일 실시예에 따른 POS 시스템은 고유 정보를 갖는 카드리더 모듈, 및 상기 카드리더 모듈로부터 상기 고유 정보를 전달받고, 적어도 하나의 VAN 서버들 각각에 대응되는 VAN 코드 정보 및 상기 고유 정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 VAN 코드에 대응되는 VAN 서버의 공개키를 키 인증 개인키로 암호화한 암호화 공개키를 전달받고, 상기 암호화 공개키를 상기 카드리더 모듈로 전달하는 POS 단말을 포함한다.
Description
본 발명은 POS 시스템 및 그것의 공개키 관리 방법에 관한 것으로, 구체적으로 카드리더 모듈에서 카드 정보를 암호화하여 결제 대행 서버(Value Added Network Server; VAN 서버)로 제공하는 POS 시스템 및 그것의 공개키 관리 방법에 관한 것이다.
카드 결제가 일반화되면서, 카드 가맹점 입장에서는 각 신용카드에 연결된 단말을 일일이 구비하는 것이 현실적으로 어렵기 때문에, 결제 대행 서버를 이용하게 된다. VAN 서버가 수행하는 역할은 다양하지만, 대표적으로 가맹점으로부터 결제 요청을 수신하면 신용카드사로 이 요청을 전송하고, 승인/조회 등의 결과를 수신하여 다시 가맹점으로 전송하는 역할을 수행한다.
도 1은 일반적인 결제 시스템을 나타낸다.
도 1을 참조하면, 일반적인 결제 시스템은 POS(point of sale) 단말(100), 카드리더 모듈(card reader module; MSR(magnetic stripe reader)이라고도 함)(110), VAN 서버(300), 카드사 서버(미도시)를 포함한다. 통상적으로 카드리더 모듈(110)과 POS 단말(100)은 결합되어 있는 경우가 많고, 이를 일반적으로 'POS 단말', 또는 POS라고 지칭하기도 한다. 다만 이하에서는 구별의 명확성을 위해 카드리더 모듈(110)과 POS 단말(100)이 결합된 형태를 POS 시스템으로 지칭한다. 카드리더 모듈(110)은 POS 단말(100)과 분리되어 존재할 수 있으며, 적절한 인터페이스로 연결된다면 PC, 스마트폰과 같은 모바일 컴퓨팅 디바이스, PDA(personal digital assistant), 또는 태블릿(tablet) 등과 결합하여 사용될 수 있다.
POS 단말(100)은 POS 모듈(140)과 통신모듈(150)을 포함한다. POS 모듈(140)은 카드리더 모듈(110)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하는 기능을 수행한다. 흔히 가맹점에서 결제 행위가 일어날 때, 카드리더 모듈(110)에 의해 리딩된 카드 정보와 POS 단말(100)의 입력 인터페이스(미도시)를 통해 입력되거나 미리 전산으로 처리되어 POS 모듈에 저장되어 있는 결제 금액, 결제 내역 등에 대한 정보, 및 결제자의 서명 정보를 받아서 결제 승인 전문을 생성하는 기능이 POS 모듈(140)에서 수행된다. 이렇게 생성된 결제 승인 정보는 통신모듈(150)로 전달된다. 통신모듈(150)은 해당 POS 단말(100)과 네트워크로 연결되어 있거나 해당 승인 전문이 지시하는 VAN 서버(300)로 승인 요청을 보낸다. 이제 VAN 서버(300)은 승인 요청을 카드사를 중계하여 처리하고, 승인에 대한 응답을 다시 POS 단말(100)의 통신모듈(150)로 전송한다. 통신모듈(150)은 수신한 승인응답을 POS 모듈(140)로 전달하고, POS 모듈(140)은 영수증을 출력하는 행위 등을 통해 결제 절차를 종료하게 된다.
그러나 앞서 살펴본 바와 같이 카드리더 모듈(110)은 POS 단말(100)로부터 분리되어 독립적으로 사용될 수 있다. 이는 카드리더 모듈(110)은 POS 단말(100) 또는 다른 연결 대상 단말과 소정의 연결 인터페이스를 통해 연결되어야 한다는 것을 의미한다. 또한 카드리더 모듈(110)로부터 POS 단말(100)로 수신된 데이터(특히 카드 정보)는 POS 모듈(140)에서 승인 요청 전문을 생성하기 위해 이용된다. POS 모듈(140)은 승인 요청 전문을 생성하기 위해 소프트웨어를 이용하거나 소프트웨어의 형태로 구현될 수 있고, POS 단말(100)이 Microsoft 社의 Windows와 같은 운영체제를 이용하여 구동되는 것이 일반적이다. 이와 같은 점을 감안한다면, 일반적인 결제 시스템에서 POS 단말(100)은 카드리더 모듈(110)과의 연결 인터페이스(하드웨어) 수준, 및 POS 단말(100) 내부의 소프트웨어 수준에서의 해킹 위험을 내포하고 있다. 따라서, 이와 같은 해킹 위협으로부터 고객의 카드 정보를 안전하게 보호하기 위한 보안 기능이 요구된다.
도 2는 하드웨어와 소프트웨어를 결합한 방식의 일반적인 암호화 결제 시스템을 나타낸다. 도 2의 암호화 결제 시스템은 복수개의 VAN 서버(310 등), 키 배포 서버(200), 암호화 기능을 보유하는 카드리더 모듈(110), 게이트웨이(gateway) 모듈(160)을 포함하는 POS 단말(100)을 포함한다.
도 2를 참조하면, 게이트웨이 모듈(160)은 데이터를 분배하는 일종의 관문(gateway) 역할을 수행한다. 카드리더 모듈(110)은 리딩된 카드 정보를 공개키를 이용하여 암호화한다. 이때 카드리더 모듈(110)은 리딩된 카드 정보의 적어도 일부를 비공개 처리해서 스크래치된 카드 정보를 함께 생성하여 게이트웨이 모듈(160)로 전송할 수 있다.
공개키는 키 배포 서버(200)에 의하여 제공된다. 공개키는 일단 POS 단말(100)의 게이트웨이 모듈(160)로 전송된 다음, 이 공개키를 이용하여 카드 정보를 암호화 하기 위해 카드리더 모듈(110)로 다시 전송된다. 이 공개키는 비대칭 암호화/복호화 방식에서 사용되는 것으로서, 이 공개키에 대응되는 개인키(공개키로 암호화된 데이터를 복호화 할 수 있는 키)는 VAN 서버에서 보유하고 있다.
하지만, 도 2에 암호화 결제 시스템의 경우 해킹 프로그램에 의해 카드리더 모듈(110) POS 단말(100) 사이의 인터페이스를 통해 임의의 공개키가 카드리더 모듈(110)로 투입되는 것을 막기 어려운 문제가 있다.
본 발명은 카드 정보 암호화에 이용되는 공개키에 대한 보안성을 강화할 수 있는 POS 시스템 및 그것의 공개키 관리 방법을 제공하는 데 일 목적이 있다.
또한, 본 발명은 구축 비용을 줄일 수 있는 POS 시스템 및 그것의 공개키 관리 방법을 제공하는 데 일 목적이 있다.
본 발명의 일 실시예에 따른 POS 시스템은 고유 정보를 갖는 카드리더 모듈, 및 상기 카드리더 모듈로부터 상기 고유 정보를 전달받고, 적어도 하나의 VAN 서버들 각각에 대응되는 VAN 코드 정보 및 상기 고유 정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 VAN 코드에 대응되는 VAN 서버의 공개키를 키 인증 개인키로 암호화한 암호화 공개키를 전달받고, 상기 암호화 공개키를 상기 카드리더 모듈로 전달하는 POS 단말을 포함한다.
일 실시예에서, 상기 카드리더 모듈은 키 인증 공개키를 이용하여 상기 키 인증 개인키로 암호화된 공개키를 복호화할 수 있다.
일 실시예에서, 상기 카드리더 모듈은 리드되는 카드 정보를 상기 복호화된 공개키를 이용하여 암호화하고, 상기 암호화된 카드 정보를 상기 POS 단말로 전달할 수 있다.
본 발명의 일 실시예에 따른 POS 시스템의 공개키 관리 방법은 POS 단말이 카드리더 모듈의 고유 정보를 수신하는 단계, 상기 POS 단말이 상기 고유 정보 및 적어도 하나의 VAN 서버들 각각에 대응되는 VAN 코드를 키 배포 서버로 전송하는 단계, 상기 POS 단말이 상기 키 배포 서버로부터 상기 VAN 코드에 대응되는 VAN 서버의 공개키를 키 인증 개인키로 암호화한 암호화 공개키를 수신하는 단계, 및 상기 POS 단말이 상기 암호화 공개키를 상기 카드리더 모듈로 전송하는 단계를 포함한다.
일 실시예에서, 상기 카드리더 모듈이 키 인증 공개키를 이용하여 상기 암호화 공개키를 복호화하는 단계를 더 포함할 수 있다.
일 실시예에서, 상기 카드리더 모듈이 리드되는 카드 정보를 상기 복호화된 공개키를 이용하여 암호화하는 단계를 더 포함할 수 있다.
본 발명의 일 실시예에 따른 POS 시스템 및 그것의 공개키 관리 방법에 따르면 POS 시스템의 카드리더 모듈로의 해킹을 무력화할 수 있다.
또한, 본 발명의 일 실시예에 따른 POS 시스템 및 그것의 공개키 관리 방법에 따르면 카드리더 모듈의 카드 정보 처리 속도를 향상시킬 수 있고, POS 시스템 구축 비용을 줄일 수 있다.
도 1은 일반적인 결제 시스템을 나타낸다.
도 2는 하드웨어와 소프트웨어를 결합한 방식의 암호화 결제 시스템을 나타낸다.
도 3은 카드리더 모듈에 공개키를 암호화하여 제공하는 일반적인 방법을 나타낸다.
도 4는 본 발명의 일 실시예에 따른 POS 시스템 및 그것의 공개키 관리 방법을 보여준다.
도 2는 하드웨어와 소프트웨어를 결합한 방식의 암호화 결제 시스템을 나타낸다.
도 3은 카드리더 모듈에 공개키를 암호화하여 제공하는 일반적인 방법을 나타낸다.
도 4는 본 발명의 일 실시예에 따른 POS 시스템 및 그것의 공개키 관리 방법을 보여준다.
이하에서, 본 발명의 일 실시예에 따른 POS 시스템 및 그것의 공개키 관리 방법이 도면을 참조하여 상세히 설명된다.
도 3은 카드리더 모듈에 공개키를 암호화하여 제공하는 일반적인 방법을 나타낸다. 설명의 편의를 위해 도 1 및 2를 참조하여 설명한 일부 구성요소의 도시를 생략하였으나, 해당 구성요소들은 여전히 결제 시스템 상에서 적절하게 전술된 기능을 구현하는 것으로 이해될 수 있다.
POS 단말(100)과 카드리더 모듈(110)은 POS 시스템을 구성하는 것으로 설명된다. POS 시스템을 기준으로 설명하면, 카드리더 모듈(110)은 모듈 자체의 고유 정보를 포함한다. 이 고유 정보는 모듈의 생성 당시에 할당된 것으로, 예를 들어 카드리더 모듈(110)의 제품 번호(serial number)일 수 있다. 또한 카드리더 모듈(110)은 인증키(VAN Authorization Key: VAK)(117)를 포함한다.
이제 카드리더 모듈(110)은 고유 정보를 게이트웨이 모듈(160)로 제공한다. ? 게이트웨이 모듈(160)은 이 고유 정보를 키 배포 서버(200)로 전송하고, 키 배포 서버(200)의 게이트웨이 서버(210)는 이 고유 정보를 키 관리 서버(220)로 제공하여 작업용(working key) 암호화 키(Terminal PIN key: TPK)를 획득한다. ? 게이트웨이 서버(210)는 이 암호화 키를 다시 POS 단말(100)의 게이트웨이 모듈(160)로 제공한다. 게이트웨이 모듈(160)은 이 암호화 키를 카드리더 모듈(110)로 제공한다.
이제 POS 단말(100)이 이용하고자 하는 VAN 서버를 지시하는 VAN 코드가 입력되면 POS 모듈(140)은 이 VAN 코드를 레지스트리(130)로 보내 저장하고, 레지스트리(130)는 다시 POS 모듈(140)에 의해 등록된 VAN 코드 리스트를 게이트웨이 모듈(160)로 전송한다.
게이트웨이 모듈(160)은 다시 ? 카드리더 모듈(110)의 고유정보와 VAN 리스트에 포함된 VAN 코드를 키 배포 서버(200)로 전송한다. 키 배포 서버(200)는 VAN 서버들로부터 수신된 공개키를 보유하고 있으며, VAN 코드에 대응되는 공개키를 상기의 암호화 키로 암호화 하고, ? 암호화 키로 암호화된 공개키를 게이트웨이 모듈(160)로 다시 전송한다. 이 암호화된 공개키는 다시 카드리더 모듈(110)로 제공되고, 카드리더 모듈(110)의 CPU(112)는 메모리(113)에 저장된 암호화 키를 이용하여 암호화된 공개키를 복호화 하여 공개키를 획득한다. 카드 정보를 공개키로 암호화 할 때에는 비대칭형 암호화 알고리즘이 사용되었지만, 공개키를 암호화 키로 암호화 할 때 사용되는 알고리즘은 대칭형 알고리즘, 즉 암호화(부호화)와 복호화에 동일한 암호화 키가 사용되는 암호화 알고리즘이 사용된다.
도 4는 본 발명의 일 실시예에 따른 POS 시스템을 보여준다.
설명의 편의를 위해 도 1 내지 3을 참조하여 설명한 일부 구성요소의 도시를 생략하였으나, 해당 구성요소들은 여전히 POS 시스템 상에서 적절하게 전술된 기능을 구현하는 것으로 이해될 수 있다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 POS 시스템의 카드리더 모듈(110)은 모듈 자체의 고유 정보를 포함한다. 고유 정보는 모듈의 생성 당시에 할당된 것으로, 예를 들어 카드리더 모듈(110)의 제품 번호(serial number)일 수 있다. 카드리더 모듈(110)은 고유 정보(MSR 고유 정보)를 게이트웨이 모듈(160)로 제공한다. 카드리더 모듈(110)은 POS 단말(100)로부터 전달되는 암호화된 공개키를 복호화할 수 있는 키 인증 공개키를 포함할 수 있다. 예를 들어, 카드리더 모듈(110)은 키 배포 서버(200)로부터 키 인증 공개키를 전달받거나 생성 당시부터 제공받을 수 있다.
POS 모듈(140)은 외부로부터 입력되는 VAN 코드를 레지스트리(130)에 저장한다. VAN 코드는 POS 단말(100) 카드 결제 과정에서 이용하고자 하는 VAN 서버에 대응되는 코드를 의미할 수 있다. 레지스트리(130)는 POS 모듈(140)에 의해 등록된 VAN 코드 리스트를 게이트웨이 모듈(160)로 전송한다.
게이트웨이 모듈(160)은 카드리더 모듈(110)로부터 전달받는 고유 정보 및 레지스트리로(130)로부터 독출되는 VAN 코드를 키 배포 서버(200)로 전송한다.
키 배포 서버(200)는 VAN 서버들로부터 수신된 공개키(공개키#1 내지 공개키#n, n≥2인 자연수)를 보유하고 있으며, 게이트웨이 모듈(160)로부터 전달받은 VAN 코드에 대응되는 공개키(공개키#k, k는 자연수)를 키 인증 개인키를 이용하여 암호화하고, 키 인증 개인키로 암호화된 공개키를 게이트웨이 모듈(160)로 전달한다.
게이트웨이 모듈(160)은 키 인증 개인키로 암호화된 공개키를 카드리더 모듈(110)로 전달한다. 카드리더 모듈(110)은 수신되는 키 인증 개인키로 암호화된 공개키를 키 인증 공개키를 이용하여 복호화한다. 이후에, 카드리더 모듈(110)은 복호화된 공개키를 이용하여 카드 정보를 암호화하여 게이트웨이 모듈(160)로 전달할 것이다. 또한, 카드리더 모듈(110)은 스크래치된 데이터를 게이트웨이 모듈(160)로 전달할 수 있다.
게이트웨이 모듈(160)은 암호화된 카드 정보를 레지스트리(130)로 전달하고, 레지스트리(130)는 다시 통신모듈(미도시)로 암호화된 카드 정보를 전달한다. 또한, 게이트웨이 모듈(160)은 스크래치된 데이터를 POS 모듈(140)로 전달한다. POS 모듈(140)은 스크래치된 데이터를 카드 정보로 인식하고 결제 정보(결제 금액, 결제 품목, 결제 시간, 가맹점 정보 등)와 결합하여 승인 요청 정보를 생성하여 통신모듈(미도시)로 전송한다. 이 승인 요청 정보는 승인 요청 전문의 형태일 수 있다. 이때 승인 요청 정보는 결제를 대행할 VAN 서버 정보(예를 들어, VAN 코드)를 포함할 수 있다. 통신모듈(미도시)은 이 VAN 서버 정보에 대응하는 VAN 서버로 승인 요청 정보와 레지스트리(130)로부터 전달된 암호화된 카드 정보를 전송한다. 이때 통신모듈(150)은 승인 요청 정보와 암호화된 카드 정보를 결합하여 승인 요청 전문을 생성하여 전송할 수도 있다.
해킹 프로그램의 일차적인 목적은 POS 단말(100)과 카드리더 모듈(110) 사이의 연결 인터페이스에 침입하여 해킹 프로그램에 의해 생성된 공개키를 카드리더 모듈(110)에 투입하는 것이다. 하지만, 본 발명의 일 실시예에 따른 POS 시스템의 경우, 해킹 프로그램이 카드리더 모듈(110)로 생성한 공개키의 투입을 시도한다 하더라도, 카드리더 모듈(110)은 키 인증 공개키로 복호화를 시도한 뒤 이 공개키가 키 인증 공개키로 복호화 하기에 적절한 형식이 아니라고 판단하고 삭제해버릴 수 있다. 따라서, 카드리더 모듈(110)이 해킹 프로그램에 의한 공개키를 이용하여 카드 정보를 암호화하여 게이트웨이 모듈(160)로 전송함으로써 발생하는 보안 문제를 원천 봉쇄할 수 있다. 나아가, 해킹 프로그램이 카드리더 모듈(110)로부터 POS 단말(100)로 전송하는 암호화된 카드 정보를 해킹하여 개인 정보를 습득하는 것을 차단할 수 있다.
또한, 본 발명의 일 실시예에 따른 POS 시스템의 경우, 도 3을 참조하여 설명한 공개키를 암호화하여 제공하는 방법에서 사용되는 인증키(VAK)를 필요로 하지 않는다. 즉, 도 3의 카드리더 모듈(110)은 암호화된 공개키를 복호화하기 위해서는 인증키가 필수적이며, 인증키를 이용하여 암호화키 자체를 복호화하는 이중적인 프로세스가 필요하다. 이러한 이중적인 프로세스는 카드리더 모듈(110)의 카드 정보 처리 속도를 지연시키는 원인이 될 수 있다.
또한, 인증키(VAK)는 카드리더 모듈(110)의 출고 시점에 모듈 내부에 하드웨어 형태로 장착되는데, 매우 고가의 장비를 필요로 한다. 따라서, 본 발명의 일 실시예에 따른 POS 시스템은 도 3과 같은 형태로 구현하는 경우와 비교하여 구축 비용 면에서 월등한 경쟁력을 가질 수 있다.
이상, 본 발명에서 개시된 블록도들은 본 발명의 원리들을 구현하기 위한 회로를 개념적으로 표현한 형태라고 당업자에게 해석될 수 있을 것이다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현되어, 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 이러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것이 당업자에게 인식될 것이다. 따라서, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어와 관련되어 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 이용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 이런 기능은 단일 전용 프로세서, 단일 공유 프로세서, 또는 일부가 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 또한, 용어 "프로세서" 또는 "제어부"의 명시적 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되지 말아야 하며, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장장치를 묵시적으로 포함할 수 있다.
본 명세서의 청구항들에서, 특정 기능을 수행하기 위한 수단으로서 표현된 요소는 특정 기능을 수행하는 임의의 방식을 포괄하고, 이러한 요소는 특정 기능을 수행하는 회로 요소들의 조합, 또는 특정 기능을 수행하기 위한 소프트웨어를 수행하기 위해 적합한 회로와 결합된, 펌웨어, 마이크로코드 등을 포함하는 임의의 형태의 소프트웨어를 포함할 수 있다.
본 명세서에서 본 발명의 원리들의 '일 실시예'와 이런 표현의 다양한 변형들의 지칭은 이 실시예와 관련되어 특정 특징, 구조, 특성 등이 본 발명의 원리의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 표현 '일 실시예에서'와, 본 명세서 전체를 통해 개시된 임의의 다른 변형례들은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에서, 'A와 B 중 적어도 하나'의 경우에서 '~중 적어도 하나'의 표현은, 첫 번째 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 양쪽 옵션들 (A와 B)의 선택을 포괄하기 위해 사용된다. 추가적인 예로 'A, B, 및 C 중 적어도 하나'의 경우는, 첫 번째 열거된 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 세 번째 열거된 옵션 (C)의 선택만, 또는 첫 번째와 두 번째 열거된 옵션들 (A와 B)의 선택만, 또는 두 번째와 세 번째 열거된 옵션 (B와 C)의 선택만, 또는 모든 3개의 옵션들의 선택(A와 B와 C)이 포괄할 수 있다. 더 많은 항목들이 열거되는 경우에도 당업자에게 명백하게 확장 해석될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 명세서를 통해 개시된 모든 실시예들과 조건부 예시들은, 본 발명의 기술 분야에서 통상의 지식을 가진 당업자가 독자가 본 발명의 원리와 개념을 이해하도록 돕기 위한 의도로 기술된 것으로, 당업자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
100: POS 단말
110: 카드리더 모듈
120: 보안 모듈
130: 레지스트리
140: POS 모듈
150: 통신 모듈
160: 게이트웨이 모듈(GW 모듈)
200: 키 배포 서버(시스템)
300: VAN 서버
400: 보안 서버
110: 카드리더 모듈
120: 보안 모듈
130: 레지스트리
140: POS 모듈
150: 통신 모듈
160: 게이트웨이 모듈(GW 모듈)
200: 키 배포 서버(시스템)
300: VAN 서버
400: 보안 서버
Claims (6)
- 고유 정보를 갖는 카드리더 모듈; 및
상기 카드리더 모듈로부터 상기 고유 정보를 전달받고, 적어도 하나의 VAN 서버들 각각에 대응되는 VAN 코드 정보 및 상기 고유 정보를 키 배포 서버로 전송하고, 상기 키 배포 서버로부터 상기 VAN 코드에 대응되는 VAN 서버의 공개키를 키 인증 개인키로 암호화한 암호화 공개키를 전달받고, 상기 암호화 공개키를 상기 카드리더 모듈로 전달하는 POS 단말을 포함하는 POS 시스템. - 제 1 항에 있어서,
상기 카드리더 모듈은 키 인증 공개키를 이용하여 상기 키 인증 개인키로 암호화된 공개키를 복호화하는 것을 특징으로 하는 POS 시스템. - 제 2 항에 있어서,
상기 카드리더 모듈은 리드되는 카드 정보를 상기 복호화된 공개키를 이용하여 암호화하고, 상기 암호화된 카드 정보를 상기 POS 단말로 전달하는 것을 특징으로 하는 POS 시스템. - POS 단말이 카드리더 모듈의 고유 정보를 수신하는 단계;
상기 POS 단말이 상기 고유 정보 및 적어도 하나의 VAN 서버들 각각에 대응되는 VAN 코드를 키 배포 서버로 전송하는 단계;
상기 POS 단말이 상기 키 배포 서버로부터 상기 VAN 코드에 대응되는 VAN 서버의 공개키를 키 인증 개인키로 암호화한 암호화 공개키를 수신하는 단계; 및
상기 POS 단말이 상기 암호화 공개키를 상기 카드리더 모듈로 전송하는 단계를 포함하는 POS 시스템의 공개키 관리 방법. - 제 4 항에 있어서,
상기 카드리더 모듈이 키 인증 공개키를 이용하여 상기 암호화 공개키를 복호화하는 단계를 더 포함하는 POS 시스템의 공개키 관리 방법. - 제 5 항에 있어서,
상기 카드리더 모듈이 리드되는 카드 정보를 상기 복호화된 공개키를 이용하여 암호화하는 단계를 더 포함하는 POS 시스템의 공개키 관리 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140037753A KR101517914B1 (ko) | 2014-03-31 | 2014-03-31 | Pos 시스템 및 그것의 공개키 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140037753A KR101517914B1 (ko) | 2014-03-31 | 2014-03-31 | Pos 시스템 및 그것의 공개키 관리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101517914B1 true KR101517914B1 (ko) | 2015-05-19 |
Family
ID=53393946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140037753A KR101517914B1 (ko) | 2014-03-31 | 2014-03-31 | Pos 시스템 및 그것의 공개키 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101517914B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160137051A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템 |
KR20160137082A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 |
KR20160137087A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 |
KR101849209B1 (ko) | 2017-10-20 | 2018-05-28 | 한국정보통신주식회사 | Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070091879A (ko) * | 2006-03-08 | 2007-09-12 | 주식회사 비즈모델라인 | 정보처리 방법 및 시스템과 프로그램 기록매체 |
KR20080009777A (ko) * | 2008-01-17 | 2008-01-29 | 한국정보통신주식회사 | 결제 시스템 |
KR20080074844A (ko) * | 2008-07-29 | 2008-08-13 | 한국정보통신서비스 주식회사 | 고속 무선 인터넷 통신망 임대를 통한 가상 사설 통신망을이용한 결제처리 시스템 |
KR101052794B1 (ko) * | 2005-10-07 | 2011-07-29 | 한국정보통신주식회사 | 브이피엔 서버의 결제처리방법 |
-
2014
- 2014-03-31 KR KR1020140037753A patent/KR101517914B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101052794B1 (ko) * | 2005-10-07 | 2011-07-29 | 한국정보통신주식회사 | 브이피엔 서버의 결제처리방법 |
KR20070091879A (ko) * | 2006-03-08 | 2007-09-12 | 주식회사 비즈모델라인 | 정보처리 방법 및 시스템과 프로그램 기록매체 |
KR20080009777A (ko) * | 2008-01-17 | 2008-01-29 | 한국정보통신주식회사 | 결제 시스템 |
KR20080074844A (ko) * | 2008-07-29 | 2008-08-13 | 한국정보통신서비스 주식회사 | 고속 무선 인터넷 통신망 임대를 통한 가상 사설 통신망을이용한 결제처리 시스템 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160137051A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템 |
KR20160137082A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 |
KR20160137087A (ko) | 2015-05-22 | 2016-11-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 |
KR101691169B1 (ko) * | 2015-05-22 | 2016-12-30 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 |
KR101701461B1 (ko) * | 2015-05-22 | 2017-02-22 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템 |
KR101710950B1 (ko) * | 2015-05-22 | 2017-03-02 | 한국정보통신주식회사 | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 |
KR101849209B1 (ko) | 2017-10-20 | 2018-05-28 | 한국정보통신주식회사 | Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240219B2 (en) | Hybrid integration of software development kit with secure execution environment | |
US10635430B2 (en) | Over-the-air provisioning of application library | |
RU2715032C2 (ru) | Взаимная аутентификация программных уровней | |
Yang | Security Enhanced EMV‐Based Mobile Payment Protocol | |
US20160260091A1 (en) | Universal wallet for digital currency | |
EP3324322B1 (en) | Secure mobile device transactions | |
JP6743276B2 (ja) | エンドツーエンド鍵管理のためのシステム及び方法 | |
KR101449644B1 (ko) | Pos 시스템 및 이를 이용한 카드 정보 암호화 결제 방법 | |
EP3241302B1 (en) | Authorizing access to an application library | |
GB2512595A (en) | Integrated contactless mpos implementation | |
CN104969245A (zh) | 用于安全元件交易和资产管理的装置和方法 | |
KR101401675B1 (ko) | 카드정보를 암호화하기 위한 공개키를 제공하기 위한 시스템 및 그 방법 | |
KR101517914B1 (ko) | Pos 시스템 및 그것의 공개키 관리 방법 | |
KR20140137223A (ko) | 카드 정보를 암호화하여 결제하기 위한 시스템 및 그 방법 | |
KR101803786B1 (ko) | Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법 | |
KR101886653B1 (ko) | 카드 정보 재사용 방지를 위한 카드 정보 처리 방법, 그 장치 및 금융 서버의 동작 방법 | |
KR101849209B1 (ko) | Pos 단말 장치, 카드리더 모듈, 그를 이용한 암호키 배포 시스템 및 그 방법 | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
KR101871686B1 (ko) | 공유 암호화 키 기반의 카드 정보 재사용 방지를 위한 카드 정보 처리 방법, 그 장치 및 금융 서버의 동작 방법 | |
KR20160137082A (ko) | 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템 | |
KR20180040869A (ko) | 결제 처리 방법, 그를 수행하기 위한 휴대용 단말기 및 결제 시스템 | |
KR20160137051A (ko) | 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180321 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200304 Year of fee payment: 6 |