KR101720966B1 - 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드 - Google Patents

공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드 Download PDF

Info

Publication number
KR101720966B1
KR101720966B1 KR1020160001945A KR20160001945A KR101720966B1 KR 101720966 B1 KR101720966 B1 KR 101720966B1 KR 1020160001945 A KR1020160001945 A KR 1020160001945A KR 20160001945 A KR20160001945 A KR 20160001945A KR 101720966 B1 KR101720966 B1 KR 101720966B1
Authority
KR
South Korea
Prior art keywords
key
ipek
information
merchant
card
Prior art date
Application number
KR1020160001945A
Other languages
English (en)
Inventor
김종하
유병완
강장호
Original Assignee
주식회사 코밴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코밴 filed Critical 주식회사 코밴
Priority to KR1020160001945A priority Critical patent/KR101720966B1/ko
Application granted granted Critical
Publication of KR101720966B1 publication Critical patent/KR101720966B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2250/00Postage metering systems
    • G06Q2250/05Postage metering systems using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

공동 이용 결제 시스템의 결제 처리 방법은 공동 이용 단말기가 키관리 서버로부터 수신한 IPEK를 가맹점 인증 IC카드에 등록하는 단계, 공동 이용 단말기가 가맹점 인증 IC카드로부터 IPEK, KSN, 및 가맹점 정보를 수신하는 단계, 공동 이용 단말기가 IPEK 및 KSN를 이용하여 OTK를 생성하는 단계, 공동 이용 단말기가 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하는 단계, 공동 이용 단말기가 가맹점 정보, KSN, 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 중계 서버로 전송하는 단계, 중계 서버가 IPEK와 KSN를 이용하여 OTK를 생성하는 단계, 및 중계 서버가 결제 처리를 수행하기 위해 OTK를 이용하여 암호화 결제 정보를 복호화함으로써 결제 정보를 도출하는 단계를 포함한다.

Description

공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 IC카드{METHODS OF PAYMENT PROCESSING AND KEY DOWNLOAD OF PUBLIC USE PAYMENT SYSTEM, AND PUBLIC USE PAYMENT TERMINAL AND AUTHENTICATION IC CARD PERFORMING THE SAME}
본 발명은 공동 이용 결제 시스템에 관한 것으로, 보다 상세하게는 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 IC카드에 관한 것이다.
밴(Value Added Network; VAN)사는 카드 결제와 관련된 대행 서비스를 제공한다. 예를 들어, 결제 단말기는 신용카드, 체크카드, 직불카드 등(이하, 신용카드)에 대한 결제 정보 및 거래 정보를 중계 서버로 전송하고, 중계 서버는 결제 정보와 대응하는 신용카드사의 결제 서버와 연동시킴으로써 신용카드 결제 처리를 수행할 수 있다.
일반적으로, 가맹점마다 결제 단말기가 구비되고, 각각의 결제 단말기는 하나의 가맹점에 대한 결제 처리를 수행한다. 최근, 마그네틱(magnetic) 카드, IC(Integrated Circuit) 카드, NFC(Near Field Communication) 카드, 등 다양한 결제 처리 방식을 지원하는 결제 단말기가 요구됨에 따라 결제 시스템을 구축하기 위한 비용이 증가하고 있다.
한편, 결제 정보 유출에 따른 다수의 피해 사례가 발생됨에 따라, 결제 시스템 간의 통신에서 신용카드의 결제 정보(예를 들어, 카드 번호, CVC, 유효기간 등)를 암호화하여 전송하는 다양한 기술이 연구되고 있다.
본 발명의 일 목적은 복수의 가맹점들이 하나의 결제 단말기를 이용하여 결제 처리를 수행할 수 있는 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법을 제공하는 것이다.
본 발명의 다른 목적은 상기 공동 이용 결제 시스템의 결제 처리 방법을 수행하기 위한 공동 이용 단말기와 가맹점 인증 IC카드를 제공하는 것이다.
다만, 본 발명의 목적은 상기 목적들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 공동 이용 결제 시스템의 결제 처리 방법은 공동 이용 단말기가 키관리 서버로부터 수신한 IPEK(Initial Pin Encryption Key)를 가맹점 인증 IC(Integrated Circuit)카드에 등록하는 단계, 상기 공동 이용 단말기가 상기 가맹점 인증 IC카드로부터 상기 IPEK, KSN(Key Serial Number), 및 가맹점 정보를 수신하는 단계, 상기 공동 이용 단말기가 상기 IPEK 및 상기 KSN를 이용하여 OTK(One Time Key)를 생성하는 단계, 상기 공동 이용 단말기가 상기 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하는 단계, 상기 공동 이용 단말기가 상기 가맹점 정보, 상기 KSN, 상기 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 중계 서버로 전송하는 단계, 상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계, 및 상기 중계 서버가 결제 처리를 수행하기 위해 상기 OTK를 이용하여 상기 암호화 결제 정보를 복호화함으로써 상기 결제 정보를 도출하는 단계를 포함할 수 있다.
일 실시예에 의하면, 상기 IPEK를 상기 가맹점 인증 IC카드에 등록하는 단계는, 상기 공동 이용 단말기가 상기 가맹점 인증 IC카드로부터 RSA 공개키 및 카드 고유 정보를 수신하는 단계, 상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 공동 이용 단말기의 단말기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계, 상기 공동 이용 단말기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계, 상기 공동 이용 단말기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계, 상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계, 상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계, 상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계, 상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계, 상기 공동 이용 단말기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계, 및 상기 공동 이용 단말기가 상기 가맹점 인증 IC카드에 상기 IPEK를 포함하는 IPEK 등록 요청을 전송하는 단계를 포함할 수 있다.
일 실시예에 의하면, 상기 RSA키 기반의 신뢰성 인증을 수행하는 단계는, 상기 공동 이용 단말기가 상기 키관리 서버에 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계, 상기 키관리 서버가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보에 기초하여 제1 검증값을 생성하는 단계, 상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계, 상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보에 기초하여 제2 검증값을 생성하는 단계, 및 상기 공동 이용 단말기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함할 수 있다.
일 실시예에 의하면, 상기 제1 검증값 또는 상기 제2 검증값은 상기 카드 고유 정보 및 상기 단말기 고유 정보의 조합으로 생성된 시드값을 이용하여 난수를 생성하고, 상기 난수에 대한 해시값을 도출하며, 상기 해시값을 상기 RSA 공개키를 이용하여 암호화함으로써 생성될 수 있다.
일 실시예에 의하면, 상기 IPEK를 상기 가맹점 인증 IC카드에 등록하는 단계는, 상기 공동 이용 단말기가 상기 가맹점 인증 IC카드에 대한 비밀번호를 수신하는 단계, 상기 공동 이용 단말기가 상기 비밀번호를 포함하는 초기화 정보 요청을 상기 가맹점 인증 IC카드에 전송하는 단계, 및 상기 가맹점 인증 IC카드가 상기 비밀번호를 검증하는 단계를 더 포함할 수 있다.
일 실시예에 의하면, 상기 KSN는 상기 가맹점 인증 IC카드가 상기 공동 이용 단말기에 상기 KSN를 전송할 때마다 갱신될 수 있다.
본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 공동 이용 결제 시스템의 키 다운로드 방법은 공동 이용 단말기가 가맹점 인증 IC카드로부터 RSA 공개키 및 카드 고유 정보를 수신하는 단계, 상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 공동 이용 단말기의 단말기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계, 상기 공동 이용 단말기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계, 상기 공동 이용 단말기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계, 상기 키관리 서버가 BDK로부터 IPEK를 생성하는 단계, 상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계, 상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계, 상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계, 상기 공동 이용 단말기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계, 및 상기 공동 이용 단말기가 상기 가맹점 인증 IC카드에 상기 IPEK를 포함하는 IPEK 등록 요청을 전송하는 단계를 포함할 수 있다.
본 발명의 다른 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 공동 이용 단말기는 가맹점 인증 IC카드로부터 수신한 RSA 공개키와 카드 고유 정보, 및 단말기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 신뢰성 인증부, 사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부, 상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하고, 상기 IPEK를 포함하는 IPEK 등록 요청을 상기 가맹점 인증 IC카드로 전송하는 IPEK 등록부, 및 상기 가맹점 인증 IC카드로부터 수신한 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하며, 상기 가맹점 인증 IC카드로부터 수신한 가맹점 정보, 상기 KSN, 상기 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 중계 서버로 전송하는 결제 요청부를 포함할 수 있다.
본 발명의 다른 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 가맹점 인증 IC카드는 가맹점 정보 및 카드 고유 정보를 저장하는 데이터 메모리, RSA 공개키, IPEK, 및 KSN을 저장하는 키 메모리, 및 초기화 정보 요청에 응답하여 상기 RSA 공개키 및 상기 카드 고유 정보를 전송하고, 상기 IPEK 및 상기 KSN를 포함하는 IPEK 등록 요청에 응답하여 상기 IPEK 및 상기 KSN를 상기 키 메모리에 저장하며, 결제 정보 요청에 응답하여 상기 IPEK, 상기 KSN, 및 상기 가맹점 정보를 전송하는 제어부를 포함할 수 있다.
일 실시예에 의하면, 상기 제어부는 상기 결제 정보 요청에 응답하여 상기 KSN를 갱신할 수 있다.
본 발명의 실시예들에 따른 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법은 가맹점 인증 IC카드를 이용하여 복수의 가맹점들이 하나의 결제 단말기를 통해 결제 처리를 수행할 수 있다. 또한, 상기 결제 처리 방법과 키 다운로드 방법은 키관리 서버에서 생성된 IPEK를 가맹점 인증 IC카드에 등록하고, 가맹점 인증 IC카드에 저장된 IPEK와 KSN를 이용하여 결제 처리를 수행할 때마다 새로운 키값(즉, OTK)을 생성하는 DUKPT(Drived Unique Key Per Transaction)방식으로 결제 정보를 암호화할 수 있다.
본 발명의 실시예들에 따른 가맹점 인증 IC카드는 IPEK와 KSN를 저장하고, 공동 이용 단말기는 IPEK와 KSN를 이용하여 DUKPT방식으로 키값을 생성함으로써 공동 이용 결제 시스템의 보안성이 향상될 수 있다.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.
도 1은 본 발명의 실시예들에 따른 공동 이용 결제 시스템을 나타내는 블록도이다.
도 2는 도 1의 공동 이용 결제 시스템의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.
도 3은 도 1의 공동 이용 결제 시스템의 결제 처리 방법의 일 예를 나타내는 흐름도이다.
도 4는 도 1의 공동 이용 결제 시스템에 포함된 가맹점 인증 IC카드의 일 예를 나타내는 블록도이다.
도 5는 도 1의 공동 이용 결제 시스템에 포함된 공동 이용 단말기의 일 예를 나타내는 블록도이다.
이하, 첨부한 도면들을 참조하여, 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성 요소에 대해서는 동일하거나 유사한 참조 부호를 사용한다.
도 1은 본 발명의 실시예들에 따른 공동 이용 결제 시스템을 나타내는 블록도이다.
도 1을 참조하면, 공동 이용 결제 시스템은 가맹점 인증 IC카드(100-1 내지 100-n), 공동 이용 단말기(300), 키관리 서버(400), 중계 서버(500), 및 카드사 서버(600-1 내지 600-n)를 포함할 수 있다.
가맹점 인증 IC카드(100-1 내지 100-n)는 복수의 가맹점들에 발급될 수 있다. 즉, 각 가맹점은 적어도 하나의 가맹점 인증 IC카드를 소지하고, 가맹점 인증 IC카드를 공동 이용 단말기(300)의 인증 IC카드 리더기에 삽입함으로써 결제 처리를 수행할 수 있다. 가맹점 인증 IC카드(100-1 내지 100-n)는 암호화 처리, 신뢰성 인증, 또는 가맹점에 대한 결제 처리를 수행하기 위한 가맹점 정보, 카드 고유 정보, RSA 공개키, IPEK, 및 KSN 등을 저장할 수 있다. 가맹점 인증 IC카드(100-1 내지 100-n)의 구조에 대해서는 도 4를 참조하여 자세히 설명하기로 한다.
공동 이용 단말기(300)는 복수의 가맹점들에 발급된 가맹점 인증 IC카드(100-1 내지 100-n)를 인식할 수 있다. 공동 이용 단말기(300)는 인증 IC카드 리더기에 삽입된 가맹점 인증 IC카드(100-1 내지 100-n)로부터 가맹점 ID, 가맹점명, 대표자명, 가맹점 주소 등을 포함하는 가맹점 정보를 수신하고, 결제 요청 시 가맹점 정보를 함께 전송함으로써 복수의 가맹점에 대한 결제 처리를 수행할 수 있다.
공동 이용 단말기(300)는 결제 처리를 수행할 때마다 새로운 암호화 키를 생성(즉, DUKPT방식) 함으로써 공동 이용 결제 시스템의 보안성을 향상시킬 수 있다. 구체적으로, 공동 이용 단말기(300)는 키관리 서버(400)로부터 수신한 IPEK를 가맹점 인증 IC카드(100-1 내지 100-n)에 등록할 수 있다. 일 실시예에서, 공동 이용 단말기(300)는 가맹점 인증 IC카드들(100-1 내지 100-n)에 서로 다른 IPEK를 등록할 수 있다. 공동 이용 단말기(300)는 가맹점 인증 IC카드(100-1 내지 100-n)로부터 수신한 IPEK와 KSN를 이용하여 OTK(One Time Key)를 생성할 수 있다. 여기서, KSN은 일련 번호로써 결제 처리시마다 갱신되므로, 결제 처리시마다 새로운 OTK가 생성될 수 있다. 공동 이용 단말기(300)는 OTK를 이용하여 신용카드(200)의 카드 번호, 유효기간, CVC(Card Varification Code), 등을 포함하는 결제 정보를 암호화하여 중계 서버(300)로 전송할 수 있다. 공동 이용 단말기(300)의 구조에 대해서는 도 5를 참조하여 자세히 설명하기로 한다.
키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성하고, 공동 이용 단말기(300)에 IPEK를 전송할 수 있다. 키관리 서버(400)는 키관리 서버(400)와 공동 이용 단말기(300) 사이의 보안성을 향상시키기 위해 IPEK를 암호화하여 전송할 수 있다. 예를 들어, 키관리 서버(400)는 공동 이용 단말기(300)로부터 수신한 암호화 사용키를 RSA 개인키로 복호화하고, 복호화된 사용키를 이용하여 IPEK를 암호화할 수 있다. 일 실시예에서, 키관리 서버(400)는 키들을 안전하게 보관하기 위해 하드웨어 시큐리티 모듈(Hardware Security Module; HSM)을 포함할 수 있다.
중계 서버(500)는 복수의 카드사 서버들(600-1 내지 600-n)과 연동하여 카드 결제 처리를 중계할 수 있다. 중계 서버(500)는 공동 이용 단말기(300)로부터 가맹점 정보, KSN, 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 수신하고, IPEK와 KSN를 이용하여 OTK를 생성할 수 있다. 중계 서버(500)는 OTK를 이용하여 암호화 결제 정보를 복호화함으로써 결제 정보를 도출할 수 있다. 또한, 중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버에 결제 요청을 전송함으로써, 결제 처리를 중계할 수 있다.
비록, 도 1에서는 키관리 서버(400)와 중계 서버(500)가 분리된 것으로 설명하였으나, 키관리 서버(400)와 중계 서버(500)는 하나의 서버에서 구현될 수 있다.
도 2는 도 1의 공동 이용 결제 시스템의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.
도 2를 참조하면, 공동 이용 단말기(300)는 키관리 서버(400)로부터 생성된 IPEK를 가맹점 인증 IC카드(100)에 등록할 수 있다.
사용자는 공동 이용 단말기(300)의 키 다운로드 버튼을 클릭(S105)하고, 가맹점 인증 IC카드(100)에 대한 비밀번호를 입력(S110)할 수 있다. 공동 이용 단말기(300)는 입력 받은 비밀번호를 포함하는 초기화 정보 요청을 가맹점 인증 IC카드(100)에 전송하고, 가맹점 인증 IC카드(100)는 비밀번호를 검증할 수 있다. 예를 들어, 가맹점 인증 IC카드(100)는 암호화 비밀번호를 저장하고, 수신한 비밀번호를 암호화한 값과 저장된 암호화 비밀번호를 비교함으로써 유효성을 검증할 수 있다. 이에 따라, 가맹점 인증 IC카드(100)를 초기화하거나 갱신하기 위한 권한을 확인할 수 있다.
비밀번호 검증이 유효한 경우, 공동 이용 단말기(300)는 가맹점 인증 IC카드(100)로부터 RSA 공개키 및 카드 고유 정보를 포함하는 초기화 정보 응답을 수신(S125)할 수 있다. 여기서, RSA 공개키는 공개키(public key)와 개인키(private key)를 이용한 다양한 비대칭키 알고리즘의 공개키를 나타낸다. 카드 고유 정보는 가맹점 인증 IC카드(100)의 식별 ID, 버전 등을 포함할 수 있으며, 식별 ID는 가맹점 인증 IC카드(100)마다 유일한 값을 가질 수 있다.
공동 이용 단말기(300)는 RSA 공개키, 카드 고유 정보, 및 공동 이용 단말기(300)의 단말기 고유 정보를 이용하여 키관리 서버(400)와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 구체적으로, 공동 이용 단말기(300)는 키관리 서버(400)에 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보를 포함하는 신뢰성 인증 요청을 전송(S130)할 수 있다. 여기서, 단말기 고유 정보는 공동 이용 단말기(300)의 식별 ID 등을 포함하며, 공동 이용 단말기(300)에 포함된 메모리부에 저장될 수 있다. 키관리 서버(400)는 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보에 기초하여 제1 검증값을 생성(S135)할 수 있다. 공동 이용 단말기(300)는 키관리 서버(400)로부터 제1 검증값을 포함하는 신뢰성 인증 응답을 수신(S140)할 수 있다. 공동 이용 단말기(300)는 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행(S145)할 수 있다. 일 실시예에서, 제1 검증값 또는 제2 검증값은 카드 고유 정보 및 단말기 고유 정보의 조합으로 생성된 시드값을 이용하여 난수를 생성하고, 난수에 대한 해시값을 도출하며, 해시값을 RSA 공개키를 이용하여 암호화함으로써 생성될 수 있다. 다른 실시예에서, 카드 고유 정보 및 단말기 고유 정보의 조합으로 생성된 시드값을 이용하여 난수가 생성되고, 제1 검증값은 난수에 대한 해시값으로 설정되며, 제2 검증값은 키관리 서버(400)에서 해시값을 RSA 공개키에 상응하는 RSA 개인키로 생성한 서명값을 RSA 공개키로 복호화한 값으로 설정될 수 있다. 따라서, 공동 이용 단말기(300)와 키관리 서버(400)는 RSA 공개키를 바탕으로한 검증값을 이용하여 상호 신뢰성 인증을 수행할 수 있다.
공동 이용 단말기(300)는 사용키를 생성하고 RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성(S150)할 수 있다. 여기서, 사용키는 공동 이용 단말기(300)와 키관리 서버(400) 사이에서 IPEK를 안전하게 전송하기 위한 대칭키를 나타낸다. 예를 들어, 공동 이용 단말기(300)는 사용키는 임의의 난수에 SHA256 방식의 해시값으로 생성될 수 있다. 공동 이용 단말기(300)는 키관리 서버(400)에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송(S155)할 수 있다.
키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성(S160)할 수 있다. 여기서, BDK는 누구와도 공유되지 않은 비밀키로서 IPEK를 생성하기 위한 베이스 키를 나타낸다. 예를 들어, 키관리 서버(400)는 가맹점 인증 IC카드(100)의 식별 ID에 대응하는 IPEK를 생성할 수 있다. 키관리 서버(400)는 RSA 공개키에 대응하는 RSA 개인키를 이용하여 암호화 사용키를 복호화함으로써 사용키를 도출하고, 사용키를 이용하여 IPEK를 암호화함으로써 암호화 IPEK를 생성(S165)할 수 있다.
공동 이용 단말기(300)는 키관리 서버(400)로부터 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신(S170)할 수 있다. 공동 이용 단말기(300)는 대칭키인 사용키를 이용하여 암호화 IPEK로부터 IPEK를 도출(S175)할 수 있다. 이에 따라, 사용키를 이용하여 공동 이용 단말기(300)와 키관리 서버(400) 사이에서 IPEK를 암호화하여 송수신함으로써 보안성을 향상시킬 수 있다.
공동 이용 단말기(300)는 가맹점 인증 IC카드(100)에 IPEK를 포함하는 IPEK 등록 요청을 전송(S180)할 수 있다. 일 실시예에서, IPEK 등록 요청은 공동 이용 단말기(300) 또는 키관리 서버(400)에서 초기화된 KSN을 포함할 수 있다. 다른 실시예에서, KSN는 가맹점 인증 IC카드(100)에서 초기화값으로 설정될 수 있다. 예를 들어, KSN은 0으로 초기화될 수 있다. 가맹점 인증 IC카드(100)는 IPEK 및 KSN을 키 메모리에 저장(S185)할 수 있다. 공동 이용 단말기(300)는 IPEK 및 KSN의 등록 처리 결과에 대해 IPEK 등록 응답을 수신(S190)할 수 있다.
도 3은 도 1의 공동 이용 결제 시스템의 결제 처리 방법의 일 예를 나타내는 흐름도이다.
도 3을 참조하면, 공동 이용 단말기(300)는 가맹점 인증 IC(100)에 저장된 IPEK 및 KSN를 이용하여 DUKPT방식으로 일회성 키를 생성함으로써 결제 정보를 안전하게 송신할 수 있다. 또한, 공동 이용 단말기(300)는 가맹점 인증 IC(100)에 저장된 가맹점 정보를 이용하여 가맹점을 식별함으로써, 복수의 가맹점에 대한 결제 처리를 수행할 수 있다.
사용자는 공동 이용 단말기(300)에 결제 금액, 품목, 수량, 과세 구분 등을 포함하는 거래 정보를 입력하고, 결제 버튼을 클릭(S205)함으로써 결제를 요청할 수 있다.
공동 이용 단말기(300)는 가맹점 인증 IC카드(100)에 결제 정보 요청(S210)을 전송하고, 가맹점 인증 IC카드(100)로부터 IPEK, KSN, 및 가맹점 정보를 포함하는 결제 정보 응답을 수신(S215)할 수 있다. 일 실시예에서, KSN는 가맹점 인증 IC카드(100)가 공동 이용 단말기(300)에 KSN를 전송할 때마다 갱신될 수 있다. 즉, 가맹점 인증 IC카드(100)는 결제 처리를 수행할 때마다 새로운 키를 생성하기 위해 결제 정보 요청을 수신할 때마다 KSN를 갱신할 수 있다. 예를 들어, 가맹점 인증 IC카드(100)는 결제 정보 요청을 수신할 때마다 KSN을 1씩 증가시킬 수 있다.
공동 이용 단말기(300)는 신용카드로부터 결제 정보를 수신할 수 있다. 일 실시예에서, 공동 이용 단말기(300)는 IC 카드인 신용카드(200)에 결제 정보 요청(S220)을 전송하고, 결제 정보를 포함하는 결제 정보 응답(S230)을 수신할 수 있다. 예를 들어, 결제 정보는 신용카드의 카드 번호, 유효기간, CVC 등을 포함할 수 있다. 다른 실시예에서, 공동 이용 단말기(300)는 마그네틱 카드인 신용카드(200)로부터 결제 정보를 수신할 수 있다.
공동 이용 단말기(300)는 IPEK 및 KSN를 이용하여 OTK를 생성(S235)할 수 있다. 예를 들어, 공동 이용 단말기(300)는 IPEK에 기초하여 21개의 키를 포함하는 퓨처키(future key)를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다. 공동 이용 단말기(300)는 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성(S240)할 수 있다. 예를 들어, 공동 이용 단말기(300)는 결제 정보 중 트리플 트랙(triple track) 마그네틱 카드의 트랙2 데이터에 상응하는 데이터를 암호화할 수 있다. 공동 이용 단말기(300)는 가맹점 정보, KSN, 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 중계 서버(500)로 전송(S245)할 수 있다.
중계 서버(500)가 IPEK와 KSN를 이용하여 OTK를 생성(S250)할 수 있다. 중계 서버(500)는 공동 이용 단말기(300)와 동일한 방식으로 OTK를 생성할 수 있다. 예를 들어, 중계 서버(500)는 키관리 서버(400)로부터 수신한 IPEK에 기초하여 복수의 퓨처키를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다.
중계 서버(500)가 결제 처리를 수행하기 위해 OTK를 이용하여 암호화 결제 정보를 복호화함으로써 결제 정보를 도출(S255)할 수 있다.
중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(600)에 결제 요청을 전송(S260)하고, 카드사 서버(600)는 결제 처리를 수행(S265)하여 결제 처리 결과를 포함한 결제 응답을 중계 서버(500)로 송신(S270)할 수 있다. 중계 서버(500)는 결제 처리 결과를 공동 이용 단말기(300)로 송신(S280)함으로써 결제 처리를 중계할 수 있다.
도시하지는 않았지만, 결제 처리가 정상적으로 수행된 경우, 공동 이용 단말기(300)는 거래 정보를 가맹점 인증 IC카드(100)에 송신하고, 가맹점 인증 IC카드(100)는 거래 정보를 누적하여 저장할 수 있다. 따라서, 가맹점 정산 공동 이용 단말기(300) 또는 PC에서 가맹점 인증 IC카드(100)에 저장된 가맹점에 대한 거래 정보를 이용하여 정산 처리가 수행될 수 있다.
비록, 상기에서는 OTK를 생성하기 위해 IPEK에 기반하여 퓨처키를 생성하는 것으로 설명하였으나, OTK는 다양한 방법으로 생성될 수 있다. 예를 들어, OTK는 IPEK로부터 KSN에 대응하는 OTK를 직접 도출할 수 있다.
비록, 상기에서는 중계 서버(500)가 카드사 서버(600)와 공동 이용 단말기(300)사이에서 연계하는 동작을 수행하는 것으로 도시하였으나, 이에 한정되지 않는다. 예를 들어, 중계 서버(500)와 카드사 서버(600)는 하나의 시스템으로 구현될 수 있다.
도 4는 도 1의 공동 이용 결제 시스템에 포함된 가맹점 인증 IC카드의 일 예를 나타내는 블록도이다.
도 4를 참조하면, 가맹점 인증 IC카드(100)는 통신 인터페이스(110), 제어부(120), 데이터 메모리(140), 키 메모리(150), ROM(Read Only Memory)(160), 및 RAM(Random Access Memory)(170)을 포함할 수 있다.
통신 인터페이스(110)는 공동 이용 단말기(300)와의 통신을 수행할 수 있다. 예를 들어, 통신 인터페이스(110)는 초기화 정보 요청/응답, IPEK 등록 요청/응답, 결제 정보 요청/응답을 송수신할 수 있다.
제어부(120)는 초기화 정보 요청/응답, IPEK 등록 요청/응답, 결제 정보 요청/응답을 수행하기 위해 데이터 메모리(140) 및 키 메모리(150)에 저장된 정보를 독출하여 통신 인터페이스(110)에 송신 명령을 제공하거나, 통신 인터페이스(110)으로부터 수신된 IPEK 및 KSN을 키 메모리(150)에 저장할 수 있다. 예를 들어, 제어부(120)는 가맹점 인증 IC카드(100)에 대한 명령어를 처리하는 CPU(Central Processing Unit)를 포함할 수 있다. 일 실시예에서, 제어부(120)는 결제 처리를 수행할 때마다 새로운 키값을 생성하기 위해 결제 정보 요청에 응답하여 키 메모리(150)에 저장된 KSN를 갱신할 수 있다. 예를 들어, 제어부(120)는 결제 정보 요청을 수신할 때마다 KSN을 1씩 증가시킬 수 있다.
데이터 메모리(140)는 카드 고유 정보, 가맹점 정보 및 거래 정보를 저장할 수 있다. 카드 고유 정보는 가맹점 인증 IC카드(100)의 식별 ID, 버전 등을 포함할 수 있으며, 식별 ID는 가맹점 인증 IC카드(100)마다 유일한 값을 가질 수 있다. 가맹점 정보는 가맹점 ID, 가맹점명, 대표자명, 가맹점 주소, 등을 포함할 수 있다. 또한, 데이터 메모리(140)는 정산 처리를 수행하기 위해 공동 이용 단말기에서 처리된 결제에 대한 거래 정보를 누적하여 저장할 수 있다. 데이터 메모리(140)는 데이터의 비밀성을 위해 가맹점 정보 및 거래 정보를 암호화하여 저장하거나 데이터의 신뢰성을 위해 가맹점 정보 및 거래 정보에 대한 전자 서명값을 저장할 수 있다. 일 실시예에서, 데이터 메모리(140)는 비휘발성 메모리를 포함할 수 있다. 비휘발성 메모리는 전원이 공급되지 않는 상태에서 데이터를 보존할 수 있으며, 가격이 비교적 저렴하고 대용량을 저장할 수 있다. 일 실시예에서, 데이터 메모리(140)는 플래시 메모리(Flash Memory), EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 등을 포함할 수 있다.
키 메모리(150)는 RSA 공개키, IPEK, 및 KSN을 저장할 수 있다. 키 메모리(150)는 데이터 복제 및 변조를 방지하기 위한 다양한 기술이 적용될 수 있다. 예를 들어, 키 메모리(150)는 반도체에 존재하는 고유의 특성을 이용해 키 데이터를 보호하는 물리적 복제 방지 기능 (PUF: Physically Unclonable Function)을 적용할 수 있다.
ROM(160)는 불변하는 데이터를 저장할 수 있다. 예를 들어, ROM(160)은 제어부(120) 또는 CPU에 의해 실행되는 IC 카드 운영체제 및/또는 IC 카드 프로그램을 저장할 수 있다.
RAM(170)은 제어부(120) 또는 CPU에서 처리하는 구동 데이터를 저장할 수 있다. RAM(170)은 휘발성 메모리 장치로서 데이터를 랜덤하게 읽을 수 있기 때문에 읽기 또는 쓰기 속도가 매우 빠른 장점이 있다. 일 실시예에서, RAM(170)은 다이나믹 랜덤 액세스 메모리(dynamic random access memory; DRAM) SDRAM(synchronous dynamic RAM), 등이 될 수 있다.
비록, 도 4에서는 가맹점 인증 IC카드(100)가 가맹점 정보, 카드 고유 정보, 거래 정보를 저장하는 데이터 메모리(140)와 RSA 공개키, IPEK, 및 KSN을 저장하는 키 메모리(150)를 포함하는 것으로 설명하였으나, 가맹점 인증 IC카드(100)는 가맹점 정보, 카드 고유 정보, RSA 공개키, IPEK, 및 KSN를 저장하는 다양한 구조의 메모리들을 포함할 수 있다. 예를 들어, 가맹점 인증 IC카드(100)는 하나의 비활성 메모리에 가맹점 정보, RSA 공개키, IPEK, 및 KSN를 저장하고 ROM에 카드 고유 정보를 저장할 수 있다.
도 5는 도 1의 공동 이용 결제 시스템에 포함된 공동 이용 단말기의 일 예를 나타내는 블록도이다.
도 5를 참조하면, 공동 이용 단말기(300)는 제어부(310), 인증 IC카드 리더기(320), 결제 IC카드 리더기(330), 결제 마그네틱 카드 리더기(340), 메모리부(350), 입출력부(360), 및 통신 인터페이스(370)를 포함할 수 있다.
제어부(310)는 가맹점 인증 IC카드를 이용하여 복수의 가맹점들이 하나의 결제 단말기를 통해 결제 처리를 수행하고, IPEK와 KSN를 이용하여 DUKPT방식으로 키값을 생성함으로써 보안성이 향상되도록 초기화 정보 요청/응답, IPEK 등록 요청/응답, 결제 정보 요청/응답을 처리할 수 있다. 일 실시예에서, 제어부(310)는 신뢰성 인증부(312), IPEK 요청부(314), IPEK 등록부(316), 및 결제 요청부(318)을 포함할 수 있다.
신뢰성 인증부(312)는 가맹점 인증 IC카드로부터 수신한 RSA 공개키와 카드 고유 정보, 및 단말기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 구체적으로, 신뢰성 인증부(312)는 키관리 서버에 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보를 포함하는 신뢰성 인증 요청을 전송할 수 있다. 키관리 서버는 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보에 기초하여 제1 검증값을 생성할 수 있다. 신뢰성 인증부(312)는 RSA 공개키, 카드 고유 정보, 및 단말기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행할 수 있다.
IPEK 요청부(314)는 사용키를 생성하고, RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성하며, 키관리 서버에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송할 수 있다.
IPEK 등록부(316)는 사용키를 이용하여 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하고, IPEK를 포함하는 IPEK 등록 요청을 가맹점 인증 IC카드로 전송할 수 있다.
결제 요청부(318)는 가맹점 인증 IC카드로부터 수신한 IPEK와 KSN를 이용하여 OTK를 생성할 수 있다. 예를 들어, 결제 요청부(318)는 IPEK에 기초하여 21개의 키를 포함하는 퓨처키를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 생성할 수 있다. 결제 요청부(318)는 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하며, 가맹점 인증 IC카드로부터 수신한 가맹점 정보, KSN, 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 중계 서버로 전송할 수 있다.
인증 IC카드 리더기(320)는 복수의 가맹점들이 하나의 결제 단말기를 통해 결제 처리를 수행할 수 있도록, 가맹점 인증 IC카드가 삽입되는 경우, 가맹점 정보, 카드 고유 정보, RSA 공개키, IPEK, KSN 등 다양한 정보를 기입하거나 독출할 수 있다.
결제 IC카드 리더기(330)는 IC카드 방식의 신용카드가 삽입되는 경우, 신용카드의 결제 정보를 수신할 수 있다.
결제 마그네틱 카드 리더기(340)는 마그네틱카드 방식의 신용카드가 스와이프(swipe)되는 경우 신용카드의 결제 정보를 수신할 수 있다.
메모리부(350)는 제어부(310)에서 처리하는 다양한 데이터를 저장할 수 있다. 예를 들어, 메모리부(350)는 공동 이용 단말기(300)의 식별 ID, 버전, 등을 포함하는 단말기 고유 정보를 저장할 수 있다.
입출력부(360)는 숫자, 문자 등을 입력하는 키패드, 화면에 영상을 표시하고 터치 위치를 인식하는 터치 스크린, 가드 전표, 결제 내역, 정산 내역을 인쇄하는 프린터 등을 포함할 수 있다.
통신 인터페이스(370)는 다양한 유무선 통신 방법을 통해 키관리 서버 또는 중계 서버와 연결되고, 신뢰성 인증 요청/응답, IPEK 생성 요청/응답, 결제 요청/응답 등을 송수신할 수 있다.
비록, 공동 이용 단말기(300)는 제어부(310), 인증 IC카드 리더기(320), 결제 IC카드 리더기(330), 결제 마그네틱 카드 리더기(340), 메모리부(350), 입출력부(360), 및 통신 인터페이스(370)를 포함하는 것으로 도시하였으나, 공동 이용 단말기(300)는 다양한 구조를 가질 수 있다. 예를 들어, 공동 이용 단말기(300)는 하나의 IC카드 리더기를 이용하여 가맹점 인증 IC카드 또는 IC신용카드를 인식할 수 있다.
이상, 본 발명의 실시예들에 따른 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 IC카드에 대하여 도면을 참조하여 설명하였지만, 상기 설명은 예시적인 것으로서 본 발명의 기술적 사상을 벗어나지 않는 범위에서 해당 기술 분야에서 통상의 지식을 가진 자에 의하여 수정 및 변경될 수 있을 것이다. 예를 들어, 상기에서는 가맹점마다 하나의 가맹점 인증 IC카드를 가지는 것으로 설명하였으나, 하나의 가맹점은 복수의 가맹점 인증 IC카드를 가질 수 있다.
본 발명은 결제 처리를 수행하는 다양한 전자기기에 적용될 수 있다. 예를 들어, 본 발명은 신용 카드 조회 단말기(Credit Authorization Terminal; CAT), 판매 시점 관리 단말기(Point Of Sale; POS), 등을 포함하는 결제 시스템에 적용될 수 있다.
상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.
100: 가맹점 인증 IC카드 110: 통신 인터페이스
120: 제어부 140: 데이터 메모리
150: 키 메모리 160: ROM
170: RAM 200: 신용카드
300: 공동 이용 단말기 310: 제어부
320: 인증 IC카드 리더기 330: 결제 IC카드 리더기
340: 결제 마그네틱 카드 리더기 350: 메모리부
360: 입출력부 370: 통신 인터페이스
400: 키관리 서버 500: 중계 서버
600: 카드사 서버

Claims (10)

  1. 가맹점 정보를 포함하는 복수의 가맹점 인증 IC(Integrated Circuit)카드들을 인식하는 공동 이용 단말기가 중계 서버를 통해 카드사 서버와 연동되어 결제 처리를 수행하는 공동 이용 결제 시스템의 결제 처리 방법에 있어서,
    상기 공동 이용 단말기가 키관리 서버로부터 IPEK(Initial Pin Encryption Key)를 수신하고, 상기 IPEK를 상기 가맹점 인증 IC카드들 중 하나에 저장하는 단계;
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나로부터 상기 IPEK, KSN(Key Serial Number), 및 상기 가맹점 정보를 수신하는 단계;
    상기 공동 이용 단말기가 상기 IPEK 및 상기 KSN를 이용하여 OTK(One Time Key)를 생성하는 단계;
    상기 공동 이용 단말기가 상기 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하는 단계;
    상기 공동 이용 단말기가 상기 가맹점 정보, 상기 KSN, 상기 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 상기 중계 서버로 전송하는 단계;
    상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계; 및
    상기 중계 서버가 결제 처리를 수행하기 위해 상기 OTK를 이용하여 상기 암호화 결제 정보를 복호화함으로써 상기 결제 정보를 도출하는 단계를 포함하고,
    상기 가맹점 인증 IC카드들은 서로 다른 IPEK을 저장하는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  2. 제1 항에 있어서, 상기 IPEK를 상기 가맹점 인증 IC카드들 중 하나에 저장하는 단계는,
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나로부터 RSA 공개키 및 카드 고유 정보를 수신하는 단계;
    상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 공동 이용 단말기의 단말기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계;
    상기 공동 이용 단말기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계;
    상기 공동 이용 단말기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계;
    상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계;
    상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계;
    상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계;
    상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계;
    상기 공동 이용 단말기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계; 및
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나에 상기 IPEK를 포함하는 IPEK 등록 요청을 전송하는 단계를 포함하는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  3. 제2 항에 있어서, 상기 RSA키 기반의 신뢰성 인증을 수행하는 단계는,
    상기 공동 이용 단말기가 상기 키관리 서버에 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계;
    상기 키관리 서버가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보에 기초하여 제1 검증값을 생성하는 단계;
    상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계;
    상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 단말기 고유 정보에 기초하여 제2 검증값을 생성하는 단계; 및
    상기 공동 이용 단말기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함하는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  4. 제3 항에 있어서, 상기 제1 검증값 또는 상기 제2 검증값은 상기 카드 고유 정보 및 상기 단말기 고유 정보의 조합으로 생성된 시드값을 이용하여 난수를 생성하고, 상기 난수에 대한 해시값을 도출하며, 상기 해시값을 상기 RSA 공개키를 이용하여 암호화함으로써 생성되는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  5. 제2 항에 있어서, 상기 IPEK를 상기 가맹점 인증 IC카드들 중 하나에 저장하는 단계는,
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나에 대한 비밀번호를 수신하는 단계;
    상기 공동 이용 단말기가 상기 비밀번호를 포함하는 초기화 정보 요청을 상기 가맹점 인증 IC카드들 중 하나에 전송하는 단계; 및
    상기 가맹점 인증 IC카드들 중 하나가 상기 비밀번호를 검증하는 단계를 더 포함하는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  6. 제1 항에 있어서, 상기 KSN는 상기 가맹점 인증 IC카드들 중 하나가 상기 공동 이용 단말기에 상기 KSN를 전송할 때마다 갱신되는 것을 특징으로 하는 공동 이용 결제 시스템의 결제 처리 방법.
  7. 가맹점 정보를 포함하는 복수의 가맹점 인증 IC(Integrated Circuit)카드들을 인식하는 공동 이용 단말기가 중계 서버를 통해 카드사 서버와 연동되어 결제 처리를 수행하는 공동 이용 결제 시스템의 키 다운로드 방법에 있어서,
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나로부터 RSA 공개키 및 카드 고유 정보를 수신하는 단계;
    상기 공동 이용 단말기가 상기 RSA 공개키, 상기 카드 고유 정보, 및 상기 공동 이용 단말기의 단말기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계;
    상기 공동 이용 단말기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계;
    상기 공동 이용 단말기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계;
    상기 키관리 서버가 BDK로부터 상기 카드 고유 정보에 상응하는 IPEK를 생성하는 단계;
    상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계;
    상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계;
    상기 공동 이용 단말기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계;
    상기 공동 이용 단말기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계; 및
    상기 공동 이용 단말기가 상기 가맹점 인증 IC카드들 중 하나에 상기 IPEK를 포함하는 IPEK 등록 요청을 전송하는 단계를 포함하고,
    상기 가맹점 인증 IC카드들은 서로 다른 IPEK을 저장하는 것을 특징으로 하는 공동 이용 결제 시스템의 키 다운로드 방법.
  8. 가맹점 정보를 포함하는 복수의 가맹점 인증 IC(Integrated Circuit)카드들을 인식하고, 중계 서버를 통해 카드사 서버와 연동되어 결제 처리를 수행하는 공동 이용 단말기; 및
    상기 가맹점 인증 IC카드들 각각의 카드 고유 정보에 상응하는 IPEK를 생성하는 키관리 서버를 포함하고,
    상기 공동 이용 단말기는,
    상기 가맹점 인증 IC카드들 중 하나로부터 수신한 RSA 공개키와 상기 카드 고유 정보, 및 단말기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 신뢰성 인증부;
    사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부;
    상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 상기 IPEK를 도출하고, 상기 IPEK를 포함하는 IPEK 등록 요청을 상기 가맹점 인증 IC카드들 중 하나로 전송하는 IPEK 등록부; 및
    상기 가맹점 인증 IC카드들 중 하나로부터 수신한 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 결제 정보를 암호화함으로써 암호화 결제 정보를 생성하며, 상기 가맹점 인증 IC카드들 중 하나로부터 수신한 가맹점 정보, 상기 KSN, 상기 암호화 결제 정보, 및 거래 정보를 포함하는 결제 요청을 상기 중계 서버로 전송하는 결제 요청부를 포함하고,
    상기 가맹점 인증 IC카드들은 서로 다른 IPEK을 저장하는 것을 특징으로 하는 공동 이용 결제 시스템.
  9. 제8 항에 있어서, 상기 가맹점 인증 IC카드들 각각은,
    상기 가맹점 정보 및 상기 카드 고유 정보를 저장하는 데이터 메모리;
    상기 RSA 공개키, 상기 IPEK, 및 상기 KSN을 저장하는 키 메모리; 및
    초기화 정보 요청에 응답하여 상기 RSA 공개키 및 상기 카드 고유 정보를 전송하고, 상기 IPEK 및 상기 KSN를 포함하는 상기 IPEK 등록 요청에 응답하여 상기 IPEK 및 상기 KSN를 상기 키 메모리에 저장하며, 결제 정보 요청에 응답하여 상기 IPEK, 상기 KSN, 및 상기 가맹점 정보를 전송하는 제어부를 포함하는 것을 특징으로 하는 공동 이용 결제 시스템.
  10. 제9 항에 있어서, 상기 제어부는 상기 결제 정보 요청에 응답하여 상기 KSN를 갱신하는 것을 특징으로 하는 공동 이용 결제 시스템.
KR1020160001945A 2016-01-07 2016-01-07 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드 KR101720966B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160001945A KR101720966B1 (ko) 2016-01-07 2016-01-07 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160001945A KR101720966B1 (ko) 2016-01-07 2016-01-07 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드

Publications (1)

Publication Number Publication Date
KR101720966B1 true KR101720966B1 (ko) 2017-03-29

Family

ID=58497911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160001945A KR101720966B1 (ko) 2016-01-07 2016-01-07 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드

Country Status (1)

Country Link
KR (1) KR101720966B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129102A (ko) 2017-05-25 2018-12-05 주식회사 코밴 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기
CN112583592A (zh) * 2020-12-29 2021-03-30 湖南万慧通科技有限公司 一种加密系统的工作方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100825209B1 (ko) * 2005-11-17 2008-04-25 김진우 서명 데이터의 암호화장치 및 암호화방법
KR20140030653A (ko) * 2012-09-03 2014-03-12 주식회사 엘지유플러스 모바일 포스 단말기 및 이의 개통 방법, 이를 이용한 모바일 포스 단말의 원격 개통 시스템
KR20150012613A (ko) * 2013-07-25 2015-02-04 티스트림 주식회사 일회용카드 발급 시스템 및 그 방법
KR101512948B1 (ko) * 2014-10-23 2015-04-16 김경남 하드웨어 기반의 신분증 보안처리 시스템 및 방법
KR20150133425A (ko) * 2014-05-20 2015-11-30 정혜진 보안이 강화된 pos 결제 처리 시스템 및 그의 결제 처리 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100825209B1 (ko) * 2005-11-17 2008-04-25 김진우 서명 데이터의 암호화장치 및 암호화방법
KR20140030653A (ko) * 2012-09-03 2014-03-12 주식회사 엘지유플러스 모바일 포스 단말기 및 이의 개통 방법, 이를 이용한 모바일 포스 단말의 원격 개통 시스템
KR20150012613A (ko) * 2013-07-25 2015-02-04 티스트림 주식회사 일회용카드 발급 시스템 및 그 방법
KR20150133425A (ko) * 2014-05-20 2015-11-30 정혜진 보안이 강화된 pos 결제 처리 시스템 및 그의 결제 처리 방법
KR101512948B1 (ko) * 2014-10-23 2015-04-16 김경남 하드웨어 기반의 신분증 보안처리 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129102A (ko) 2017-05-25 2018-12-05 주식회사 코밴 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기
KR101957885B1 (ko) * 2017-05-25 2019-03-13 주식회사 코밴 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기
CN112583592A (zh) * 2020-12-29 2021-03-30 湖南万慧通科技有限公司 一种加密系统的工作方法

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US20220286287A1 (en) System And Method For Generating Trust Tokens
CN108027926B (zh) 基于服务的支付的认证系统和方法
US8627080B2 (en) Systems and methods for mutual authentication using one time codes
CN113475035A (zh) 轻击以通过nfc将数据复制到剪贴板
KR20210065946A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
KR20210069033A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US20210250185A1 (en) System and method for software module binding
US9734091B2 (en) Remote load and update card emulation support
CA2914956C (en) System and method for encryption
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
KR20210066795A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
BR112021005174A2 (pt) sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
CN113366516A (zh) 轻击以自动填充卡数据
CN113316784A (zh) 基于存储在非接触式卡中的身份数据的安全认证
US11777933B2 (en) URL-based authentication for payment cards
CN114868144A (zh) 访问和利用多个忠诚度积分账户
KR20210065961A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US20230252451A1 (en) Contactless card with multiple rotating security keys
KR20210069030A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
CN111801671A (zh) 智能卡的安全的端到端个人化
KR101720966B1 (ko) 공동 이용 결제 시스템의 결제 처리 방법과 키 다운로드 방법, 및 이를 수행하기 위한 공동 이용 단말기와 가맹점 인증 ic카드
KR20210065109A (ko) 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
KR101855313B1 (ko) 통합 멀티-핀테크 서비스 제공 방법 및 이를 수행하는 통합 핀테크 단말기와 가맹점 인증 ic카드
KR101957885B1 (ko) 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200310

Year of fee payment: 4