KR101957885B1 - Method of payment processing and security card reader device performing the same - Google Patents

Method of payment processing and security card reader device performing the same Download PDF

Info

Publication number
KR101957885B1
KR101957885B1 KR1020170064606A KR20170064606A KR101957885B1 KR 101957885 B1 KR101957885 B1 KR 101957885B1 KR 1020170064606 A KR1020170064606 A KR 1020170064606A KR 20170064606 A KR20170064606 A KR 20170064606A KR 101957885 B1 KR101957885 B1 KR 101957885B1
Authority
KR
South Korea
Prior art keywords
key
card reader
approval
ipek
telegram
Prior art date
Application number
KR1020170064606A
Other languages
Korean (ko)
Other versions
KR20180129102A (en
Inventor
김종하
Original Assignee
주식회사 코밴
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 코밴 filed Critical 주식회사 코밴
Priority to KR1020170064606A priority Critical patent/KR101957885B1/en
Publication of KR20180129102A publication Critical patent/KR20180129102A/en
Application granted granted Critical
Publication of KR101957885B1 publication Critical patent/KR101957885B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

결제 처리 방법은 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하고, 보안 카드 리더기가 카드 정보를 입력받으며, 보안 카드 리더기가 거래 정보 및 카드 정보에 기초하여 승인 요청 전문을 생성하고, 보안 카드 리더기가 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하며, 보안 카드 리더기가 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하고, 중계 서버가 암호화 요청 전문을 복호화하고 결제 처리를 수행하며, 중계 서버가 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하고, 보안 카드 리더기가 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송한다.In the payment processing method, the security card reader receives the payment request including the transaction information from the merchant terminal, the security card reader receives the card information, and the security card reader generates the approval request text based on the transaction information and the card information The security card reader generates an encryption request telegram by encrypting the approval request telegram using the first key, and the security card reader transmits an approval request including the encryption request telegram to the relay server, and the relay server transmits the encryption request telegram Decrypts and performs payment processing, and the relay server generates an approval response telegram based on the result of the payment processing, and the security card reader receives an approval response including the approval response telegram from the relay server, And transmits a settlement response to the merchant terminal.

Figure R1020170064606
Figure R1020170064606

Description

결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기{METHOD OF PAYMENT PROCESSING AND SECURITY CARD READER DEVICE PERFORMING THE SAME}[0001] METHOD OF PAYMENT PROCESSING AND SECURITY CARD READER DEVICE PERFORMING THE SAME [0002]

본 발명은 결제 처리 시스템에 관한 것으로, 보다 상세하게는 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기에 관한 것이다.The present invention relates to a payment processing system, and more particularly, to a payment processing method and a security card reader for performing the payment processing method.

카드 조회 단말기(Credit Authorization Terminal; CAT), 판매 시점 관리 단말기(Point Of Sale; POS), 등과 같은 가맹점 단말기는 중계 서버로서 밴(Value Added Network; VAN)사를 통해 카드 결제를 수행할 수 있다. 예를 들어, 가맹점 단말기는 신용카드, 체크카드, 직불카드, 등(이하, 신용카드)에 대한 가맹점 정보, 거래 정보, 결제 정보를 중계 서버로 전송하고, 중계 서버는 결제 정보에 대응하는 신용카드사의 결제 서버와 연동하여 신용카드 결제 처리를 수행할 수 있다.An affiliate terminal such as a credit authorization terminal (CAT), a point-of-sale terminal (POS), etc. can perform card settlement through a Value Added Network (VAN) as a relay server. For example, the merchant terminal transmits merchant information, transaction information, and payment information for a credit card, a check card, a debit card, etc. (hereinafter, credit card) to a relay server, The credit card settlement processing can be performed in cooperation with the payment server of FIG.

한편, 결제 정보 유출에 따른 피해를 방지하기 위한 다양한 법률들이 발의/제정되고 있다. 예를 들어, 여신전문금융업법은 정보 보호 및 결제의 안전성이 담보되는 신용카드 단말기만 사용할 수 있도록 신용카드 단말기의 등록 제도를 도입하였다. 이에 따라, 가맹점 단말기의 결제 모듈은 결제 정보의 비밀성이 유지하고, 보안 인증을 쉽게 받을 수 있도록 구현될 필요가 있다.Meanwhile, various laws have been initiated / enacted to prevent the damage caused by the leakage of payment information. For example, the Credit Financial Business Act introduced a registration system for credit card terminals so that only credit card terminals secured for information security and settlement security can be used. Accordingly, the payment module of the merchant terminal needs to be implemented to maintain the confidentiality of the payment information and to easily receive the security authentication.

KRKR 10-172096610-1720966 B1B1

본 발명의 일 목적은 효율성과 보안성이 향상된 결제 처리 방법을 제공하는 것이다.An object of the present invention is to provide a payment processing method with improved efficiency and security.

본 발명의 다른 목적은 상기 결제 처리 방법을 수행하기 위한 보안 카드 리더기를 제공하는 것이다.Another object of the present invention is to provide a security card reader for performing the payment processing method.

다만, 본 발명의 목적은 상기 목적들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.It should be understood, however, that the present invention is not limited to the above-described embodiments, and may be variously modified without departing from the spirit and scope of the present invention.

본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 결제 처리 방법은 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하는 단계, 상기 보안 카드 리더기가 카드 정보를 입력받는 단계, 상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 제1 키를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하는 단계, 상기 중계 서버가 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계, 상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함할 수 있다.In order to accomplish one object of the present invention, a payment processing method according to embodiments of the present invention includes receiving a payment request including transaction information from a merchant terminal by a security card reader, Generating the approval request telegram based on the transaction information and the card information, and the security card reader generating an encryption request telegram by encrypting the approval request telegram using the first key A step in which the security card reader transmits an approval request including the encryption request telegram to a relay server, the relay server decrypts the encryption request telegram and performs a payment processing, Generating an approval response telegram based on the result of the execution of the step And a step in which the security card reader receives an approval response including the approval response telegram from the relay server and transmits a settlement response to the merchant terminal based on the approval response telegram.

일 실시예에 의하면, 상기 암호화된 승인 요청 전문은 상기 제1 키를 이용하여 상기 중계 서버에 의해 복호화될 수 있다.According to an embodiment, the encrypted authorization request message may be decrypted by the relay server using the first key.

일 실시예에 의하면, 상기 암호화된 승인 요청 전문은 상기 제1 키에 대응하는 개인키인 제2 키를 이용하여 상기 중계 서버에 의해 복호화될 수 있다.According to an embodiment, the encrypted authorization request message may be decrypted by the relay server using a second key, which is a private key corresponding to the first key.

일 실시예에 의하면, 상기 중계 서버가 상기 제2 키를 이용하여 상기 승인 응답 전문에 대한 전자서명을 수행하는 단계, 및 상기 보안 카드 리더기가 상기 제1 키를 이용하여 상기 전자서명을 검증하는 단계를 더 포함할 수 있다.According to one embodiment, the relay server performs digital signature on the approval response telegram using the second key, and the secure card reader verifies the digital signature using the first key As shown in FIG.

본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 결제 처리 방법은 보안 카드 리더기가 키관리 서버로부터 수신한 IPEK(Initial Pin Encryption Key)를 저장하는 단계, 상기 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하는 단계, 상기 보안 카드 리더기가 카드 정보를 입력받는 단계, 상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 IPEK 및 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하는 단계, 상기 보안 카드 리더기가 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 암호화 요청 전문 및 상기 KSN을 포함하는 승인 요청을 중계 서버로 전송하는 단계, 상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계, 상기 중계 서버가 상기 OTK를 이용하여 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계, 상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함할 수 있다.In order to accomplish one object of the present invention, a payment processing method according to embodiments of the present invention includes the steps of: storing an Initial Pin Encryption Key (IPEK) received from a key management server by a security card reader; Receiving a payment request including transaction information from a terminal, receiving the card information by the security card reader, generating an approval request telegram based on the transaction information and the card information, Generating a One Time Key (OTK) using the IPEK and KSN (Key Serial Number) by the security card reader, and encrypting the approval request telegram using the OTK to generate an encryption request telegram , The secure card reader sends an approval request including the encryption request telegram and the KSN to the relay server The relay server generates the OTK using the IPEK and the KSN. The relay server decrypts the encryption request message using the OTK and performs a payment process. Wherein the secure card reader receives an approval response including the approval response telegram from the relay server, and the secure card reader receives the approval response from the relay server, And transmitting a settlement response to the merchant terminal.

일 실시예에 의하면, 상기 IPEK를 저장하는 단계는, 상기 보안 카드 리더기가 RSA 공개키 및 리더기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계, 상기 보안 카드 리더기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계, 상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계, 상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계, 상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계, 및 상기 보안 카드 리더기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the step of storing the IPEK may include performing the RSA key-based reliability authentication with the key management server using the RSA public key and the reader unique information, Generating a use key and encrypting the use key using the RSA public key to generate an encryption use key; transmitting the IPEK creation request including the encryption use key to the key management server , The key management server generates the IPEK from a BDK (Base Derivation Key), and the key management server decrypts the encryption use key using an RSA private key corresponding to the RSA public key, thereby deriving the use key Generating, by the key management server, an encrypted IPEK by encrypting the IPEK using the use key; Receiving a response from the key management server to generate an IPEK including the encrypted IPEK from the key management server, and deriving the IPEK from the encrypted IPEK using the use key have.

일 실시예에 의하면, 상기 RSA키 기반의 신뢰성 인증을 수행하는 단계는, 상기 보안 카드 리더기가 상기 키관리 서버에 상기 RSA 공개키 및 상기 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계, 상기 키관리 서버가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제1 검증값을 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계, 상기 보안 카드 리더기가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제2 검증값을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the step of performing the RSA key-based reliability authentication includes the steps of: the security card reader transmitting a reliability authentication request including the RSA public key and the reader unique information to the key management server; Wherein the key management server generates a first verification value based on the RSA public key and the reader specific information, the secure card reader receiving a reliability authentication response including the first verification value from the key management server , The secure card reader generating a second verification value based on the RSA public key and the reader specific information, and the secure card reader comparing the first verification value and the second verification value can do.

본 발명의 다른 목적을 달성하기 위하여, 발명의 실시예들에 따른 보안 카드 리더기는 가맹점 단말기와 연동하는 가맹점 단말기 인터페이스, 중계 서버와의 연동하는 통신 인터페이스, 카드 정보를 입력받는 카드 리더, 상기 가맹점 단말기로부터 수신한 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 요청 전문 생성부, 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 상기 암호화 요청 전문을 상기 중계 서버로 전송하는 승인 요청부, 및 상기 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 결제 응답부를 포함할 수 있다.According to another aspect of the present invention, there is provided a security card reader including a merchant terminal interface interlocked with an affiliated merchant terminal, a communication interface interlocking with a relay server, a card reader receiving card information, A request message generator for generating an approval request telegram based on the transaction information received from the mobile terminal and the card information, an authentication request generation unit for generating an encryption request telegram by encrypting the approval request telegram, And a payment response unit for receiving an approval response including the approval response telegram from the relay server and transmitting a payment response to the merchant terminal based on the approval response telegram.

일 실시예에 의하면, 상기 승인 요청부는 공개키인 제1 키를 이용하여 상기 승인 요청 전문을 암호화할 수 있다. 상기 결제 응답부는 상기 중계 서버로부터 상기 승인 응답 전문에 대한 전자서명을 수신하고, 상기 제1 키를 이용하여 상기 전자서명에 대한 무결성을 검증할 수 있다.According to an embodiment, the approval request unit may encrypt the approval request message using a first key, which is a public key. The payment response unit may receive an electronic signature for the approval response telegram from the relay server, and verify the integrity of the electronic signature using the first key.

일 실시예에 의하면, RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 신뢰성 인증부, 사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부, 및 상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하는 IPEK 저장부를 더 포함할 수 있다. 상기 승인 요청부는 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화할 수 있다.According to an embodiment of the present invention, the RSA public key and the reader specific information are used to generate a use authentication key for performing a reliability authentication based on the RSA key with the key management server, and the use key is generated using the RSA public key. An IPEK requesting unit for generating an encryption-use key by encrypting the encryption key, and transmitting an IPEK creation request including the encryption-use key to the key management server, and an IPEK requesting unit for encrypting the IPEK from the encrypted IPEK received from the key management server using the use- And an IPEK storage unit for extracting the IPEK. The approval request unit may generate an OTK using the IPEK and the KSN, and may encrypt the approval request message using the OTK.

본 발명의 실시예들에 따른 결제 처리 방법은 가맹점 단에서 거래 정보를 처리하는 가맹점 단말기와 결제 정보를 처리하고 결제 승인 요청을 수행하는 보안 카드 리더기를 분리함으로써 보안 인증을 쉽게 받을 수 있다. 또한, 결제 처리 방법은 가맹점 단말기에서 결제 정보에 접근을 차단하며 보안 카드 리더기와 중계 서버 사이의 송수신 전문을 암호화할 수 있다. 이에 따라, 결제 정보에 대한 정보 유출을 방지하고, 보안 카드 리더기와 중계 서버 사이의 비밀성을 향상시킬 수 있다.The payment processing method according to embodiments of the present invention can easily receive the security authentication by separating the merchant terminal that processes the transaction information from the merchant store terminal and the security card reader that processes the payment information and performs the payment approval request. In addition, the payment processing method may block access to the payment information from the merchant terminal and may encrypt transmission and reception messages between the security card reader and the relay server. Accordingly, it is possible to prevent information leakage to the payment information, and to improve the confidentiality between the security card reader and the relay server.

본 발명의 실시예들에 따른 보안 카드 리더기는 상기 결제 처리 방법을 수행함으로써 결제 처리 시스템의 구축 비용을 절감할 수 있다.The security card reader according to the embodiments of the present invention can reduce the construction cost of the settlement processing system by performing the settlement processing method.

다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.However, the effects of the present invention are not limited to the above effects, and may be variously extended without departing from the spirit and scope of the present invention.

도 1은 본 발명의 일 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.
도 2는 도 1의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.
도 3은 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.
도 4는 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 다른 예를 나타내는 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.
도 6은 도 5의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.
도 7은 도 6의 보안 카드 리더기의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.
도 8은 도 6의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.
1 is a block diagram showing a payment processing system according to an embodiment of the present invention.
2 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
3 is a flowchart illustrating an example of a settlement processing method using the secure card reader of FIG.
4 is a flowchart showing another example of a settlement processing method using the secure card reader of FIG.
5 is a block diagram illustrating a payment processing system according to another embodiment of the present invention.
6 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
7 is a flowchart illustrating an example of a key download method of the secure card reader of FIG.
8 is a flowchart illustrating an example of a payment processing method using the security card reader of FIG.

이하, 첨부한 도면들을 참조하여, 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성 요소에 대해서는 동일하거나 유사한 참조 부호를 사용한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same or similar reference numerals are used for the same components in the drawings.

도 1은 본 발명의 일 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.1 is a block diagram showing a payment processing system according to an embodiment of the present invention.

도 1을 참조하면, 결제 처리 시스템은 가맹점 단말기(100), 보안 카드 리더기(300A), 중계 서버(500), 및 카드사 서버(700-1 내지 700-n)를 포함할 수 있다.1, the payment processing system may include an affiliate shop terminal 100, a secure card reader 300A, a relay server 500, and card issuer servers 700-1 to 700-n.

가맹점 단말기(100)는 거래 정보를 등록하고 카드 리더기(300A)에 결제 요청을 전송할 수 있다. 예를 들어, 가맹점 단말기(100)는 판매 시점 관리 단말기(Point Of Sale; POS)로서 거래 정보를 등록하고 거래 정보에 대한 결제(예를 들어, 신용 카드 결제, 직불 카드 결제, 포인트 결제, 등)를 수행하기 위해 보안 카드 리더기(300A)에 거래 정보를 제공할 수 있다.The merchant terminal 100 may register transaction information and send a payment request to the card reader 300A. For example, the merchant terminal 100 registers transaction information as a point-of-sale (POS) terminal and transmits payment information (for example, credit card payment, debit card payment, point settlement, etc.) The transaction information may be provided to the security card reader 300A.

보안 카드 리더기(300A)는 카드 정보를 입력받고, 가맹점 단말기(100)로부터 수신한 거래 정보와 카드 정보를 포함하는 승인 요청 전문을 생성하며, 승인 요청 전문을 중계 서버(500)에 전송할 수 있다. 즉, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 보안 카드 리더기(300A)에 대해서는 도 3을 참조하여 자세히 설명하기로 한다.The security card reader 300A receives the card information, generates an approval request message including the transaction information and the card information received from the merchant terminal 100, and transmits the approval request message to the relay server 500. [ That is, the credit card reader 300A receives the card information and communicates with the relay server 500, so that the merchant terminal 100 can be settled in a state where access to the card information is limited. The security card reader 300A will be described in detail with reference to FIG.

중계 서버(500)는 복수의 카드사 서버들(700-1 내지 700-n)과 연동하여 카드 결제 처리를 중계할 수 있다. 예를 들어, 중계 서버(500)는 VAN사 서버일 수 있다. 중계 서버(500)는 보안 카드 리더기(300A)로부터 암호화 요청 전문을 수신하고, 암호화 요청 전문을 복호화할 수 있다. 중계 서버(500)는 결제 정보에 상응하는 카드사 서버에 결제 요청을 전송함으로써, 결제 처리를 중계할 수 있다.The relay server 500 can relay the card settlement processing in cooperation with the plurality of card company servers 700-1 to 700-n. For example, the relay server 500 may be a VAN corporation server. The relay server 500 may receive the encryption request telegram from the secure card reader 300A and decrypt the encryption request telegram. The relay server 500 can relay the settlement processing by transmitting the settlement request to the card company server corresponding to the settlement information.

따라서, 결제 처리 시스템의 가맹점 단말기(100)는 블랙 박스와 같은 보안 카드 리더기(300A)를 통해 결제 처리에 대한 수행 결과만을 수신하므로, 가맹점 단말기(100)에서 결제 정보의 접근이 원천적으로 차단될 수 있다. 즉, 보안성이 강화된 보안 카드 리더기(300A)에서 결제 정보를 처리함으로써 카드 정보의 유출이 원천적으로 차단될 수 있다.Accordingly, since the merchant terminal 100 of the payment processing system only receives the result of the payment processing through the secure card reader 300A such as a black box, access to payment information can be fundamentally blocked in the merchant terminal 100 have. That is, the outflow of the card information can be fundamentally blocked by processing the payment information in the security card reader 300A having enhanced security.

도 2는 도 1의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.2 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.

도 2를 참조하면, 보안 카드 리더기(300A)는 제어부(310A), 가맹점 단말기 인터페이스(320), 통신 인터페이스(330), 카드 리더, 데이터 메모리(360), 및 키 메모리(370)를 포함할 수 있다.2, the secure card reader 300A may include a control unit 310A, an affiliate shop terminal interface 320, a communication interface 330, a card reader, a data memory 360, and a key memory 370 have.

제어부(310A)는 가맹점 단말기로부터 수신한 결제 요청에 응답하여 승인 요청 전문을 암호화하고 중계 서버와 보안 카드 리더기(300A) 사이에 통신을 제어할 수 있다. 일 실시예에서, 제어부(310A)는 요청 전문 생성부(311), 승인 요청부(313), 및 결제 응답부(315)를 포함할 수 있다.The control unit 310A can encrypt the approval request message in response to the payment request received from the merchant terminal and control the communication between the relay server and the secure card reader 300A. In one embodiment, the control unit 310A may include a request telegram generation unit 311, an approval request unit 313, and a payment response unit 315. [

요청 전문 생성부(311)는 가맹점 단말기로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 데이터 메모리(360)에 저장된 가맹점 정보, 등에 기초하여 승인 요청 전문을 생성할 수 있다.The request specialization creator 311 can generate an approval request text based on the transaction information received from the merchant terminal, the card information received from the card reader, the merchant information stored in the data memory 360, and the like.

승인 요청부(313)는 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 암호화 요청 전문을 중계 서버로 전송할 수 있다. 일 실시예에서, 승인 요청부(313)는 승인 요청 전문의 전체를 암호화할 수 있다. 다른 실시예에서, 승인 요청부(313)는 승인 요청 전문의 일부(예를 들어, 카드 번호, 카드 유효 기간, 등의 결제 정보)를 암호화할 수 있다.The approval requesting unit 313 may generate the encryption request telegram by encrypting the approval request telegram, and may transmit the telegram of the encryption request to the relay server. In one embodiment, the authorization requesting unit 313 may encrypt the entire authorization request telegram. In another embodiment, the approval requesting unit 313 may encrypt a part of the approval request telegram (for example, payment information such as a card number, card validity period, etc.).

결제 응답부(315)는 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송할 수 있다.The payment response unit 315 receives an approval response including the approval response telegram from the relay server, and can transmit a payment response to the affiliate terminal based on the approval response telegram.

일 실시예에서, 요청 전문 생성부(311)는 DES, 3DES, SEED, AES 등과 같은 대칭키 방식의 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 중계 서버는 동일한 제1 키를 이용하여 암호화 요청 전문을 복호화할 수 있다. 이 경우, 중계 서버는 제1 키를 이용하여 승인 응답 전문을 암호화함으로써 암호화 응답 전문을 생성하고, 결제 응답부(315)는 제1 키를 이용하여 암호화 응답 전문을 복호화할 수 있다. 다른 실시예에서, 요청 전문 생성부(311)는 RSA, ECC 등과 같은 비대칭키 방식의 공개키(public key)인 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 중계 서버는 제1 키에 대응하는 개인키(private key)인 제2 키를 이용하여 암호화 요청 전문을 복호화할 수 있다. 이 경우, 중계 서버는 제2 키를 이용하여 승인 응답 전문에 대한 전자서명을 수행하고, 요청 전문 생성부(311)는 제1 키를 이용하여 전자서명을 검증함으로써 응답 전문에 대한 무결성을 검증할 수 있다.In one embodiment, the request telegram generation unit 311 generates an encryption request telegram by encrypting the approval request telegram using the first key of the symmetric key scheme such as DES, 3DES, SEED, AES, etc., Lt; RTI ID = 0.0 > 1 < / RTI > key. In this case, the relay server generates the encrypted response message by encrypting the approval response message using the first key, and the settlement response unit 315 can decrypt the encrypted response message using the first key. In another embodiment, the request telegram generator 311 generates an encryption request telegram by encrypting the approval request telegram using the first key, which is a public key of an asymmetric key scheme, such as RSA, ECC, May decrypt the encryption request message using the second key, which is a private key corresponding to the first key. In this case, the relay server performs digital signature on the approval response telegram using the second key, and the request telegram creator 311 verifies the integrity of the response telegram by verifying the digital signature using the first key .

가맹점 단말기 인터페이스(320)는 다양한 유/무선 통신 방법을 통해 가맹점 단말기와 연결되고, 결제 요청/응답, 등을 송수신할 수 있다. 예를 들어, 가맹점 단말기 인터페이스(320)는 USB, RS232, 등의 유선 통신 방법 또는 블루투스 등의 무선 통신 방법으로 가맹점 단말기와 연결될 수 있다.The merchant terminal interface 320 is connected to the merchant terminal through various wired / wireless communication methods, and can transmit and receive a payment request / response, and the like. For example, the merchant terminal interface 320 may be connected to the merchant terminal using a wired communication method such as USB, RS232, etc. or a wireless communication method such as Bluetooth.

통신 인터페이스(330)는 다양한 유무선 통신 방법을 통해 중계 서버와 연결되고, 승인 요청/응답 등을 송수신할 수 있다.The communication interface 330 is connected to the relay server through various wired / wireless communication methods, and can transmit / receive an approval request / response.

카드 리더는 사용자로부터 결제 정보를 입력받을 수 있다. 일 실시예에서, 카드 리더는 마그네틱 리더(340) 및 IC 리더(350)를 포함할 수 있다. 마그네틱 리더(340)는 마그네틱카드 방식의 신용카드가 스와이프(swipe)되는 경우 신용카드의 결제 정보를 입력받을 수 있다. IC 리더(350)는 IC카드 방식의 신용카드가 삽입되는 경우, 신용카드의 결제 정보를 수신할 수 있다.The card reader can receive payment information from the user. In one embodiment, the card reader may include a magnetic reader 340 and an IC reader 350. The magnetic reader 340 can receive payment information of the credit card when the magnetic card type credit card is swiped. The IC reader 350 can receive payment information of a credit card when an IC card type credit card is inserted.

데이터 메모리(360)는 리더기 고유 정보, 가맹점 정보, 및 거래 정보를 저장할 수 있다. 리더기 고유 정보는 보안 카드 리더기(300A)의 식별 ID, 펌웨어 버전 등을 포함할 수 있으며, 식별 ID는 카드 리더기(300A)마다 유일한 값을 가질 수 있다. 가맹점 정보는 가맹점 ID, 가맹점명, 대표자명, 가맹점 주소, 등을 포함할 수 있다. The data memory 360 may store reader specific information, merchant information, and transaction information. The reader-specific information may include an identification ID, a firmware version, etc. of the secure card reader 300A, and the identification ID may have a unique value for each card reader 300A. The merchant information may include merchant ID, merchant name, representative name, merchant address, and the like.

일 실시예에서, 데이터 메모리(360)는 트랜젝션 백업을 수행하기 위해 보안 카드 리더기(300A)에서 처리된 요청 전문 및 응답 전문을 저장할 수 있다. 예를 들어, 데이터 메모리(360)는 결제 정보의 비밀성을 보장하기 암호화 요청 전문 및/또는 암호화 응답 전문을 저장할 수 있다. 일 실시예에서, 데이터 메모리(360)는 비휘발성 메모리를 포함할 수 있다. 비휘발성 메모리는 전원이 공급되지 않는 상태에서 데이터를 보존할 수 있으며, 가격이 비교적 저렴하고 대용량을 저장할 수 있다. 일 실시예에서, 데이터 메모리(360)는 플래시 메모리(Flash Memory), EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 등을 포함할 수 있다.In one embodiment, the data memory 360 may store the request telegram and the response telegram processed in the secure card reader 300A to perform transaction backup. For example, the data memory 360 may store the cryptographic request message and / or the cryptographic response message to ensure confidentiality of the payment information. In one embodiment, the data memory 360 may comprise a non-volatile memory. Non-volatile memory can store data in a power-off state, is relatively inexpensive, and can store large amounts of data. In one embodiment, the data memory 360 includes a flash memory, an erasable programmable read-only memory (EPROM), an electrically erasable programmable read-only memory (EEPROM), a phase change random access memory (PRAM) (Random Access Memory), Nano Floating Gate Memory (NFGM), Polymer Random Access Memory (PoRAM), Magnetic Random Access Memory (MRAM), and Ferroelectric Random Access Memory (FRAM).

키 메모리(370)는 승인 요청 전문을 암호화하기 위한 암호화키(예를 들어, 제1 키)를 저장할 수 있다. 키 메모리(370)는 데이터 복제 및 변조를 방지하기 위한 다양한 기술이 적용될 수 있다. 예를 들어, 키 메모리(370)는 반도체에 존재하는 고유의 특성을 이용해 키 데이터를 보호하는 물리적 복제 방지 기능 (PUF: Physically Unclonable Function)을 적용할 수 있다.The key memory 370 may store an encryption key (e.g., a first key) for encrypting the authorization request telegram. Various techniques for preventing copying and modulation of data may be applied to the key memory 370. For example, the key memory 370 may apply a physical unclonable function (PUF) to protect key data using inherent characteristics existing in a semiconductor.

비록, 도 2에서는 가맹점 정보가 보안 카드 리더기(300A)의 데이터 메모리(360)에 저장되는 것으로 설명하였으나, 가맹점 정보는 가맹점 단말기에 저장되고 가맹점 단말기로부터 보안 카드 리더기(300A)로 가맹점 정보가 제공될 수 있다.Although the merchant information is stored in the data memory 360 of the secure card reader 300A in FIG. 2, the merchant information is stored in the merchant terminal and the merchant information is provided from the merchant terminal to the security card reader 300A .

도 3은 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.3 is a flowchart illustrating an example of a settlement processing method using the secure card reader of FIG.

도 3을 참조하면, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300A)와 중계 서버(500) 사이에서 송수신 전문을 제1 키를 이용하여 암호화/복호화함으로써 보안성을 향상시킬 수 있다.3, the secure card reader 300A receives the card information and communicates with the relay server 500, so that the merchant terminal 100 can perform settlement processing in a state where access to the card information is limited. Here, security can be improved by encrypting / decrypting the transmission / reception message between the security card reader 300A and the relay server 500 using the first key.

구체적으로, 가맹점 단말기(100)는 거래 정보를 입력(S105) 받을 수 있다. 예를 들어, 사용자는 가맹점 단말기(100)에 상품명, 수량, 금액, 과세 구분 등을 포함하는 거래 정보를 입력하고 카드 결제 버튼을 클릭함으로써 결제를 요청할 수 있다.Specifically, the merchant terminal 100 can receive transaction information (S105). For example, the user can input transaction information including a product name, a quantity, an amount, a tax classification, etc. to the merchant terminal 100 and click the card payment button to request payment.

보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S110)하고, 카드 정보를 입력(S115) 받을 수 있다. 예를 들어, 사용자는 보안 카드 리더기(300A)에 마그네틱카드 방식의 신용카드를 스와이프(swipe)하거나 IC카드 방식의 신용카드를 삽입함으로써 신용카드의 카드 번호, 유효기간, CVC 등을 포함하는 카드 정보를 입력할 수 있다.The secure card reader 300A can receive a payment request including transaction information from the merchant terminal 100 (S110) and receive card information (S115). For example, a user swipes a magnetic card type credit card into the security card reader 300A or inserts an IC card type credit card into a card including a card number of a credit card, an expiration date, a CVC, You can enter information.

보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S120)할 수 있다.The secure card reader 300A can generate an approval request message based on the transaction information received from the merchant terminal 100, the card information received from the card reader, and the merchant information (S120).

보안 카드 리더기(300A)는 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S125)하고, 암호화 요청 전문을 포함하는 승인 요청을 중계 서버(500)로 전송(S130)할 수 있다. 일 실시예에서, 보안 카드 리더기(300A)는 DES, 3DES, SEED, AES 등과 같은 대칭키 방식의 제1 키를 이용하여 승인 요청 전문을 암호화할 수 있다.The secure card reader 300A can generate the encryption request telegram by encrypting the approval request telegram using the first key (S125), and transmit the approval request including the encryption request telegram to the relay server 500 (S130) have. In one embodiment, the secure card reader 300A may encrypt the authorization request message using a first key of a symmetric key scheme, such as DES, 3DES, SEED, AES, and the like.

중계 서버(500)는 암호화 요청 전문을 복호화(S140)하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다. The relay server 500 can decrypt the encryption request telegram (S140) and derive information (for example, transaction information, card information, merchant information, etc.) necessary for the payment processing.

중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S145)하고, 카드사 서버(700-k)는 결제 처리를 수행(S150)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S155)할 수 있다.The relay server 500 transmits an approval request to the card issuer server 700-k corresponding to the merchant information and payment information at step S145 and the card issuer server 700-k performs the payment processing at step S150, To the relay server 500 (S155).

중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답 전문을 생성(S160)하고, 중계 서버(500)는 제1 키를 이용하여 승인 응답 전문을 암호화함으로써 암호화 응답 전문을 생성(S165)할 수 있다.The relay server 500 generates an approval response telegram based on the payment processing result (S160), and the relay server 500 generates the encryption response telegram (S165) by encrypting the approval response telegram using the first key have.

보안 카드 리더기(300A)는 암호화 응답 전문을 포함하는 승인 응답을 중계 서버(500)로부터 수신(S170)하고, 암호화 응답 전문을 제1 키를 이용하여 복호화(S175)하며, 결제 처리 결과를 나타내는 결제 응답을 가맹점 단말기(100)로 송신(S180)할 수 있다.The security card reader 300A receives an approval response including the encryption response telegram from the relay server 500 in step S170, decrypts the encrypted response telegram in step S175 using the first key, And transmits a response to the franchise terminal 100 (S180).

도 4는 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 다른 예를 나타내는 흐름도이다.4 is a flowchart showing another example of a settlement processing method using the secure card reader of FIG.

도 4를 참조하면, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300A)와 중계 서버(500) 사이에서 송수신 전문을 공개키인 제1 키 및 제1 키에 대응하는 개인키인 제2 키를 이용하여 암호화/복호화함으로써 보안성을 향상시킬 수 있다. 다만, 본 실시예에 따른 결제 처리 방법은 송수신 전문의 암호화/복호화, 무결성 검증, 및 트랜잭션 저장 동작을 제외하면, 도 3의 결제 처리 방법과 실질적으로 동일하므로, 중복되는 설명은 생략하기로 한다.4, the secure card reader 300A receives the card information and communicates with the relay server 500, so that the merchant terminal 100 can perform settlement processing in a state where access to card information is restricted. Here, the transmission / reception message between the secure card reader 300A and the relay server 500 is encrypted / decrypted using the first key, which is a public key, and the second key, which is a private key corresponding to the first key, . However, the settlement processing method according to the present embodiment is substantially the same as the settlement processing method of FIG. 3 except for encrypting / decrypting, integrity verification, and transaction storing operation of the transmission / reception specialist, and thus a duplicate description will be omitted.

가맹점 단말기(100)는 거래 정보를 입력(S205) 받을 수 있다. 보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S210)하고, 카드 정보를 입력(S215) 받을 수 있다. 보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S220)할 수 있다.The merchant terminal 100 can receive transaction information (S205). The secure card reader 300A can receive the payment request including the transaction information from the merchant terminal 100 (S210) and receive the card information (S215). The secure card reader 300A can generate an approval request telegram based on the transaction information received from the merchant terminal 100, the card information received from the card reader, and the merchant information (S220).

보안 카드 리더기(300A)는 공개키인 제1 키를 이용하여 비대칭키 방식으로 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S225)할 수 있다.The secure card reader 300A may encrypt the authorization request message with the asymmetric key scheme using the first key, which is the public key, to generate the encryption request message (S225).

보안 카드 리더기(300A)는 암호화 요청 전문을 저장(S230)하고, 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송(S235)할 수 있다. 일 예에서, 결제 처리 도중 장애가 발생한 경우, 보안 카드 리더기(300A)는 저장된 암호화 요청 전문과 암호화 응답 전문의 순차적으로 증가하는 시퀀스 번호를 비교함으로써 요청 전문을 재전송할 수 있다. 다른 예에서, 보안 카드 리더기(300A)와 중계 서버(500) 사이의 통신 상태가 불안정한 경우, 저장된 암호화 요청 전문을 이용하여 비동기식으로 승인 요청을 전송할 수 있다.The secure card reader 300A stores the encryption request telegram (S230), and transmits an approval request including the encryption request telegram to the relay server (S235). In one example, if a failure occurs during the payment process, the secure card reader 300A may retransmit the request message by comparing the sequentially incremented sequence numbers of the stored encrypted request message with the encrypted response message. In another example, if the communication state between the secure card reader 300A and the relay server 500 is unstable, the authorization request may be transmitted asynchronously using the stored encryption request telegram.

중계 서버(500)는 개인키인 제2 키를 이용하여 암호화 요청 전문을 복호화(S240)하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다. The relay server 500 decrypts the encryption request message using the second key as a private key in step S240 and derives the information necessary for the payment process (for example, transaction information, card information, merchant information, etc.) .

중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S245)하고, 카드사 서버(700-k)는 결제 처리를 수행(S250)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S255)할 수 있다.The relay server 500 transmits an approval request to the card issuer server 700-k corresponding to the merchant information and the payment information in step S245 and the credit card company server 700-k performs the payment process in step S250, To the relay server 500 (S255).

중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답 전문을 생성(S260)하고, 제1 키에 대응하는 개인키인 제2 키를 이용하여 승인 응답 전문에 대한 전자서명을 수행(S265)할 수 있다. 예를 들어, 중계 서버(500)는 승인 응답 전문에 대한 제1 해시값을 도출하고, 제2 키를 이용하여 제1 해시값에 대한 전자서명값을 도출할 수 있다.The relay server 500 generates an approval response telegram based on the payment processing result (S260), and performs electronic signature on the approval response telegram (S265) using the second key which is the private key corresponding to the first key . For example, the relay server 500 may derive a first hash value for the authorization response telegram and derive an electronic signature value for the first hash value using the second key.

보안 카드 리더기(300A)는 승인 응답 전문, 제1 해시값, 전자서명값을 포함하는 승인 응답을 중계 서버(500)로부터 수신(S270)하고, 제1 키를 이용하여 승인 응답 전문에 대한 전자서명을 검증(S275)할 수 있다. 예를 들어, 보안 카드 리더기(300A)는 제1 키를 이용하여 전자서명값으로부터 제2 해시값을 도출하고, 제1 해시값과 제2 해시값이 동일한지 여부를 확인함으로써 전자서명을 검증할 수 있다.The security card reader 300A receives an approval response including the approval response telegram, the first hash value, and the digital signature value from the relay server 500 (S270), and uses the first key to generate an electronic signature (S275). For example, the secure card reader 300A may derive a second hash value from the digital signature value using the first key, and verify the digital signature by verifying whether the first hash value and the second hash value are the same .

보안 카드 리더기(300A)는 승인 응답 전문을 저장(S280)하고, 결제 처리 결과를 나타내는 결제 응답을 가맹점 단말기(100)로 송신(S285)할 수 있다.The secure card reader 300A stores the approval response telegram (S280), and transmits a payment response indicating the payment processing result to the affiliate shop terminal 100 (S285).

도 5는 본 발명의 다른 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다. 도 6은 도 5의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.5 is a block diagram illustrating a payment processing system according to another embodiment of the present invention. 6 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.

도 5 및 도 6을 참조하면, 결제 처리 시스템은 가맹점 단말기(100), 보안 카드 리더기(300B), 키관리 서버(400), 중계 서버(500), 및 카드사 서버(700-1 내지 700-n)를 포함할 수 있다. 보안 카드 리더기(300B)는 제어부(310B), 가맹점 단말기 인터페이스(320), 통신 인터페이스(330), 카드 리더, 데이터 메모리(360), 및 키 메모리(370)를 포함할 수 있다. 다만, 본 실시예에 따른 보안 카드 리더기(300B)는 키관리 서버(400)에서 생성된 IPEK(Initial Pin Encryption Key)를 다운로드하고, 결제 처리를 수행할 때마다 새로운 키값을 생성하는 것을 제외하면, 도 1 및 도 2의 보안 카드 리더기와 실질적으로 동일하므로, 동일 또는 유사한 구성 요소에 대해서는 동일한 참조 번호를 사용하고, 중복되는 설명은 생략하기로 한다.5 and 6, the payment processing system includes a merchant terminal 100, a secure card reader 300B, a key management server 400, a relay server 500, and card issuer servers 700-1 to 700-n ). The secure card reader 300B may include a control unit 310B, an affiliate shop terminal interface 320, a communication interface 330, a card reader, a data memory 360, and a key memory 370. [ However, except that the security card reader 300B according to the present embodiment downloads the initial PIN Encryption Key (IPEK) generated by the key management server 400 and generates a new key value each time the settlement process is performed, 1 and 2, the same reference numerals are used for the same or similar components, and redundant description will be omitted.

키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성하고, 보안 카드 리더기(300B)에 IPEK를 전송할 수 있다. 키관리 서버(400)는 키관리 서버(400)와 보안 카드 리더기(300B) 사이의 보안성을 향상시키기 위해 IPEK를 암호화하여 전송할 수 있다. 예를 들어, 키관리 서버(400)는 보안 카드 리더기(300B)로부터 수신한 암호화 사용키를 RSA 개인키로 복호화하고, 복호화된 사용키를 이용하여 IPEK를 암호화할 수 있다. 일 실시예에서, 키관리 서버(400)는 키들을 안전하게 보관하기 위해 하드웨어 시큐리티 모듈(Hardware Security Module; HSM)을 포함할 수 있다.The key management server 400 may generate an IPEK from a Base Derivation Key (BDK) and send IPEK to the secure card reader 300B. The key management server 400 may encrypt and transmit the IPEK in order to improve the security between the key management server 400 and the secure card reader 300B. For example, the key management server 400 may decrypt the encryption use key received from the secure card reader 300B with the RSA private key, and encrypt the IPEK using the decrypted use key. In one embodiment, the key management server 400 may include a hardware security module (HSM) to securely store the keys.

보안 카드 리더기(300B)에서, 제어부(310B)는 가맹점 단말기로부터 수신한 결제 요청에 응답하여 승인 요청 전문을 암호화하고 중계 서버와 보안 카드 리더기(300B) 사이에 통신을 제어할 수 있다. 일 실시예에서, 제어부(310B)는 요청 전문 생성부(311), 승인 요청부(313), 결제 응답부(315), 신뢰성 인증부(317), IPEK 요청부(318), 및 IPEK 저장부(319)를 포함할 수 있다.In the secure card reader 300B, the control unit 310B encrypts the approval request message in response to the payment request received from the merchant terminal, and controls the communication between the relay server and the secure card reader 300B. The control unit 310B includes a request telegram generation unit 311, an approval request unit 313, a payment response unit 315, a reliability authentication unit 317, an IPEK request unit 318, Lt; RTI ID = 0.0 > 319 < / RTI >

요청 전문 생성부(311)는 가맹점 단말기로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 데이터 메모리(360)에 저장된 가맹점 정보, 등에 기초하여 승인 요청 전문을 생성할 수 있다.The request specialization creator 311 can generate an approval request text based on the transaction information received from the merchant terminal, the card information received from the card reader, the merchant information stored in the data memory 360, and the like.

승인 요청부(313)는 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 암호화 요청 전문을 중계 서버로 전송할 수 있다. 일 실시예에서, 승인 요청부(313)는 IPEK와 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하고, OTK를 이용하여 승인 요청 전문을 암호화할 수 있다. 여기서, KSN은 일련 번호로써 암호화 요청 전문 생성시마다 갱신(예를 들어, 1 증가)될 수 있다. 따라서, 결제 처리시마다 새로운 OTK가 생성될 수 있다.The approval requesting unit 313 may generate the encryption request telegram by encrypting the approval request telegram, and may transmit the telegram of the encryption request to the relay server. In one embodiment, the authorization requesting unit 313 generates an OTK (One Time Key) using IPEK and KSN (Key Serial Number), and encrypts the authorization request message using the OTK. Here, the KSN is a serial number and can be updated (for example, incremented by one) each time the encryption request specialization is generated. Therefore, a new OTK can be generated for each settlement process.

결제 응답부(315)는 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송할 수 있다.The payment response unit 315 receives an approval response including the approval response telegram from the relay server, and can transmit a payment response to the affiliate terminal based on the approval response telegram.

신뢰성 인증부(317)는 RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 구체적으로, 신뢰성 인증부(317)는 키관리 서버에 RSA 공개키 및 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송할 수 있다. 키관리 서버는 RSA 공개키 및 리더기 고유 정보에 기초하여 제1 검증값을 생성할 수 있다. 신뢰성 인증부(317)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행할 수 있다.The reliability authentication unit 317 can perform reliability authentication based on the RSA key with the key management server using the RSA public key and the reader specific information. Specifically, the reliability authentication unit 317 can transmit a reliability authentication request including the RSA public key and the reader specific information to the key management server. The key management server may generate the first verification value based on the RSA public key and reader specific information. The reliability authenticating unit 317 can generate the second verification value based on the RSA public key and the reader specific information, and can perform the reliability authentication by comparing the first verification value and the second verification value.

IPEK 요청부(318)는 사용키를 생성하고, RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성하며, 키관리 서버에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송할 수 있다.The IPEK requester 318 generates a use key, encrypts the use key using the RSA public key, generates an encryption use key, and transmits an IPEK creation request including the encryption use key to the key management server.

IPEK 저장부(319)는 사용키를 이용하여 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하고, IPEK을 저장할 수 있다.The IPEK storage unit 319 can derive IPEK from the encrypted IPEK received from the key management server using the use key, and store the IPEK.

비록, 도 5에서는 키관리 서버(400)와 중계 서버(500)는 분리된 것으로 설명하였으나, 키관리 서버(400)와 중계 서버(500)는 하나의 서버에서 구현될 수 있다.Although the key management server 400 and the relay server 500 are described as being separate from each other in FIG. 5, the key management server 400 and the relay server 500 may be implemented in one server.

도 7은 도 6의 보안 카드 리더기의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.7 is a flowchart illustrating an example of a key download method of the secure card reader of FIG.

도 7을 참조하면, 보안 카드 리더기(300B)는 키관리 서버(400)에서 생성된 IPEK를 저장하고, 결제 요청에 응답하여 결제 처리를 수행할 때마다 새로운 키값(즉, OTK)을 생성함으로써 보안성을 향상시킬 수 있다.7, the secure card reader 300B stores the IPEK generated by the key management server 400 and generates a new key value (i.e., OTK) every time the payment processing is performed in response to the payment request, It is possible to improve the property.

구체적으로, 사용자는 가맹점 단말기(100)의 키 다운로드 버튼을 클릭(S305)하고, 보안 카드 리더기(300B)에 대한 비밀번호를 입력(S310)할 수 있다.Specifically, the user can click the key download button of the merchant terminal 100 (S305) and enter the password for the secure card reader 300B (S310).

가맹점 단말기(100)는 입력 받은 비밀번호를 포함하는 키 다운로드 요청을 보안 카드 리더기(300B)에 전송(S315)하고, 보안 카드 리더기(300B)는 비밀번호를 검증(S320)할 수 있다. 예를 들어, 보안 카드 리더기(300B)는 암호화 비밀번호를 저장하고, 수신한 비밀번호를 암호화한 값과 저장된 암호화 비밀번호를 비교함으로써 유효성을 검증할 수 있다. 이에 따라, 보안 카드 리더기(300B)의 키를 갱신하기 위한 권한을 확인할 수 있다.The merchant terminal 100 transmits a key download request including the inputted password to the secure card reader 300B in step S315 and the secure card reader 300B can verify the password in step S320. For example, the secure card reader 300B may store the encrypted password, and verify the validity by comparing the encrypted value of the received password with the stored encrypted password. Accordingly, the authority for updating the key of the secure card reader 300B can be confirmed.

비밀번호 검증이 유효한 경우, 보안 카드 리더기(300B)는 RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버(400)와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 여기서, RSA 공개키는 공개키와 개인키를 이용한 다양한 비대칭키 알고리즘의 공개키를 나타낸다.When the password verification is valid, the secure card reader 300B can perform the RSA key-based reliability authentication with the key management server 400 using the RSA public key and the reader specific information. Here, the RSA public key represents a public key of various asymmetric key algorithms using a public key and a private key.

구체적으로, 보안 카드 리더기(300B)는 키관리 서버(400)에 RSA 공개키 및 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송(S325)할 수 있다. 여기서, 리더기 고유 정보는 보안 카드 리더기(300B)의 식별 ID, 펌웨어 버전 등을 포함할 수 있으며, 식별 ID는 보안 카드 리더기(300B)마다 유일한 값을 가질 수 있다. 리더기 고유 정보는 보안 카드 리더기(300B)에 포함된 데이터 메모리에 저장될 수 있다. 키관리 서버(400)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제1 검증값을 생성(S330)할 수 있다. 보안 카드 리더기(300B)는 키관리 서버(400)로부터 제1 검증값을 포함하는 신뢰성 인증 응답을 수신(S335)할 수 있다. 보안 카드 리더기(300B)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행(S340)할 수 있다. 일 실시예에서, 제1 검증값 또는 제2 검증값은 리더기 고유 정보로 생성된 시드값을 이용하여 난수를 생성하고, 난수에 대한 해시값을 도출하며, 해시값을 RSA 공개키를 이용하여 암호화함으로써 생성될 수 있다. 다른 실시예에서, 리더기 고유 정보로 생성된 시드값을 이용하여 난수가 생성되고, 제1 검증값은 난수에 대한 해시값으로 설정되며, 제2 검증값은 키관리 서버(400)에서 해시값을 RSA 공개키에 상응하는 RSA 개인키로 생성한 서명값을 RSA 공개키로 복호화한 값으로 설정될 수 있다. 따라서, 보안 카드 리더기(300B)와 키관리 서버(400)는 RSA 공개키를 바탕으로한 검증값을 이용하여 상호 신뢰성 인증을 수행할 수 있다.In detail, the secure card reader 300B may transmit a reliability authentication request including the RSA public key and the reader specific information to the key management server 400 (S325). Here, the reader-specific information may include an identification ID and a firmware version of the secure card reader 300B, and the identification ID may have a unique value for each of the secure card readers 300B. The reader-specific information may be stored in a data memory included in the secure card reader 300B. The key management server 400 may generate the first verification value based on the RSA public key and the reader specific information (S330). The secure card reader 300B may receive a reliability authentication response including the first verification value from the key management server 400 (S335). The secure card reader 300B may generate the second verification value based on the RSA public key and the reader specific information, and perform the reliability authentication by comparing the first verification value and the second verification value (S340). In one embodiment, the first verification value or the second verification value generates a random number using a seed value generated as reader specific information, derives a hash value for a random number, and encrypts the hash value using an RSA public key ≪ / RTI > In another embodiment, a random number is generated using the seed value generated by the reader specific information, the first verification value is set as a hash value for the random number, and the second verification value is set by the key management server 400 as a hash value The signature value generated by the RSA private key corresponding to the RSA public key may be set to a value decrypted with the RSA public key. Therefore, the secure card reader 300B and the key management server 400 can perform the mutual trust authentication using the verification value based on the RSA public key.

보안 카드 리더기(300B)는 사용키를 생성하고 RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성(S345)할 수 있다. 여기서, 사용키는 보안 카드 리더기(300B)와 키관리 서버(400) 사이에서 IPEK를 안전하게 전송하기 위한 대칭키를 나타낸다. 예를 들어, 보안 카드 리더기(300B)는 사용키는 임의의 난수에 SHA256 방식의 해시값으로 생성될 수 있다. 보안 카드 리더기(300B)는 키관리 서버(400)에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송(S350)할 수 있다.The secure card reader 300B may generate the use key and encrypt the use key using the RSA public key to generate the encryption use key (S345). Herein, the use key represents a symmetric key for securely transmitting the IPEK between the secure card reader 300B and the key management server 400. [ For example, the secure card reader 300B may generate the hash value of the SHA256 scheme to a random number using the use key. The secure card reader 300B may transmit the IPEK creation request including the encryption use key to the key management server 400 (S350).

키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성(S355)할 수 있다. 여기서, BDK는 누구와도 공유되지 않은 비밀키로서 IPEK를 생성하기 위한 베이스 키를 나타낸다. 예를 들어, 키관리 서버(400)는 보안 카드 리더기(300B)의 식별 ID에 대응하는 IPEK를 생성할 수 있다. 키관리 서버(400)는 RSA 공개키에 대응하는 RSA 개인키를 이용하여 암호화 사용키를 복호화함으로써 사용키를 도출하고, 사용키를 이용하여 IPEK를 암호화함으로써 암호화 IPEK를 생성(S360)할 수 있다.The key management server 400 may generate the IPEK from the BDK (Base Derivation Key) (S355). Here, BDK represents a base key for generating IPEK as a secret key not shared with anyone. For example, the key management server 400 may generate IPEK corresponding to the identification ID of the secure card reader 300B. The key management server 400 can derive the use key by decrypting the encryption use key using the RSA private key corresponding to the RSA public key, and encrypt the IPEK using the use key to generate the encrypted IPEK (S360) .

보안 카드 리더기(300B)는 키관리 서버(400)로부터 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신(S365)할 수 있다. 보안 카드 리더기(300B)는 대칭키인 사용키를 이용하여 암호화 IPEK로부터 IPEK를 도출(S370)할 수 있다. 따라서, 사용키를 이용하여 보안 카드 리더기(300B)와 키관리 서버(400) 사이에서 IPEK를 암호화하여 송수신함으로써 보안성을 향상시킬 수 있다.The secure card reader 300B may receive the IPEK creation response including the encrypted IPEK from the key management server 400 (S365). The secure card reader 300B can derive the IPEK from the encrypted IPEK using the symmetric key as the usage key (S370). Therefore, security can be improved by encrypting and transmitting the IPEK between the secure card reader 300B and the key management server 400 using the use key.

보안 카드 리더기(300B)는 KSN를 초기값(예를 들어, 0)으로 설정하고, IPEK 및 KSN을 키 메모리에 저장(S375)할 수 있다. 보안 카드 리더기(300B)는 IPEK 및 KSN의 등록 처리 결과에 대해 키 다운로드 응답을 가맹점 단말기(100)로 전송(S380)할 수 있다.The secure card reader 300B may set the KSN to an initial value (for example, 0), and store IPEK and KSN in the key memory (S375). The secure card reader 300B may transmit a key download response to the affiliate terminal 100 in response to the registration processing result of IPEK and KSN (S380).

도 8은 도 6의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.8 is a flowchart illustrating an example of a payment processing method using the security card reader of FIG.

도 8을 참조하면, 보안 카드 리더기(300B)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)가 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300B)와 중계 서버(500) 사이에서 송수신 전문을 결제 처리를 수행할 때마다 새로운 키값(즉, OTK)을 생성하는 DUKPT(Drived Unique Key Per Transaction)방식으로 암호화/복호화함으로써 보안성을 향상시킬 수 있다. 다만, 본 실시예에 따른 결제 처리 방법은 송수신 전문의 암호화/복호화 방법을 제외하면, 도 3의 결제 처리 방법과 실질적으로 동일하므로, 중복되는 설명은 생략하기로 한다.Referring to FIG. 8, the secure card reader 300B receives the card information and communicates with the relay server 500, whereby the payment processing can be performed in a state in which the merchant terminal 100 has limited access to the card information. Herein, every time the settlement processing is performed between the secure card reader 300B and the relay server 500, encryption / decryption is performed by a DUKPT (Driving Unique Key Per Transaction) method which generates a new key value (i.e., OTK) The security can be improved. However, the payment processing method according to the present embodiment is substantially the same as the payment processing method of FIG. 3 except for the encrypting / decrypting method of the transmission / reception specialization, and thus a duplicate description will be omitted.

가맹점 단말기(100)는 거래 정보를 입력(S405) 받을 수 있다. 보안 카드 리더기(300B)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S410)하고, 카드 정보를 입력(S415) 받을 수 있다. The merchant terminal 100 can receive transaction information (S405). The secure card reader 300B may receive a payment request including transaction information from the merchant terminal 100 in step S410 and receive card information in step S415.

보안 카드 리더기(300B)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S420)할 수 있다The secure card reader 300B may generate an approval request telegram based on transaction information received from the merchant terminal 100, card information received from the card reader, and merchant information (S420)

보안 카드 리더기(300B)는 IPEK 및 KSN를 이용하여 OTK를 생성(S425)할 수 있다. 예를 들어, 보안 카드 리더기(300B)는 IPEK에 기초하여 21개의 키를 포함하는 퓨처키(future key)를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다. 일 실시예에서, KSN는 OTK를 생성할 때마다 갱신될 수 있다. 즉, 보안 카드 리더기(300B)는 결제 처리를 수행할 때마다 새로운 키를 생성하기 위해 OTK를 생성할 때마다 KSN를 갱신할 수 있다. 일 예에서, 보안 카드 리더기(300B)는 OTK를 생성할 때마다 KSN을 1씩 증가시킬 수 있다. 다른 예에서, 보안 카드 리더기(300B)는 이전 KSN 및 이전 요청 전문의 해시값에 기초하여 KSN를 갱신할 수 있다.The secure card reader 300B may generate the OTK using the IPEK and the KSN (S425). For example, the secure card reader 300B may generate a future key that includes 21 keys based on the IPEK and derive an OTK corresponding to the KSN from the future key. In one embodiment, the KSN may be updated each time it generates an OTK. That is, the security card reader 300B can update the KSN every time the OTK is generated to generate a new key each time the settlement process is performed. In one example, the secure card reader 300B may increase the KSN by 1 each time it generates an OTK. In another example, the secure card reader 300B may update the KSN based on the hash value of the previous KSN and the previous request text.

보안 카드 리더기(300B)는 OTK를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S430)하고, 암호화 요청 전문 및 KSN을 포함하는 승인 요청을 중계 서버(500)로 전송(S435)할 수 있다.The secure card reader 300B can generate the encryption request telegram by encrypting the approval request telegram using the OTK in operation S430 and send the approval request including the encryption request telegram and the KSN to the relay server 500 in operation S435 have.

중계 서버(500)는 IPEK와 KSN를 이용하여 OTK를 생성(S440)할 수 있다. 중계 서버(500)는 보안 카드 리더기(300B)와 동일한 방식으로 OTK를 생성할 수 있다. 예를 들어, 중계 서버(500)는 키관리 서버(400)로부터 수신한 IPEK에 기초하여 복수의 퓨처키를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다.The relay server 500 can generate the OTK using the IPEK and the KSN (S440). The relay server 500 can generate the OTK in the same manner as the secure card reader 300B. For example, the relay server 500 may generate a plurality of future keys based on the IPEK received from the key management server 400, and derive an OTK corresponding to the KSN from the future key.

중계 서버(500)는 OTK를 이용하여 암호화 요청 전문을 복호화(S445) 하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다.The relay server 500 can decrypt the encryption request telegram using the OTK (S445) and derive information (e.g., transaction information, card information, merchant information, etc.) necessary for the payment processing.

중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S450)하고, 카드사 서버(700-k)는 결제 처리를 수행(S455)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S460)할 수 있다.The relay server 500 transmits an approval request to the card issuer server 700-k corresponding to the merchant information and the payment information in step S450 and the credit card company server 700-k performs the payment process in step S455, To the relay server 500 (S460).

중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답을 보안 카드 리더기(300B)로 송신(S465)하고, 보안 카드 리더기(300B)는 결제 처리 결과에 기초하여 결제 응답을 가맹점 단말기(100)로 송신(S470)할 수 있다.The relay server 500 transmits an approval response to the secure card reader 300B based on the payment processing result (S465), and the secure card reader 300B transmits the settlement response to the affiliated shop terminal 100 (S470).

비록, 상기에서는 OTK를 생성하기 위해 IPEK에 기반하여 퓨처키를 생성하는 것으로 설명하였으나, OTK는 다양한 방법으로 생성될 수 있다. 예를 들어, IPEK로부터 KSN에 대응하는 OTK를 직접 도출할 수 있다.Although OTK is described as generating Future Key based on IPEK in the above description, OTK can be generated in various ways. For example, OTK corresponding to KSN can be directly derived from IPEK.

이상, 본 발명의 실시예들에 따른 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기에 대하여 도면을 참조하여 설명하였지만, 상기 설명은 예시적인 것으로서 본 발명의 기술적 사상을 벗어나지 않는 범위에서 해당 기술 분야에서 통상의 지식을 가진 자에 의하여 수정 및 변경될 수 있을 것이다. 예를 들어, 상기에서는 신용카드를 이용하여 결제 처리를 수행하는 것으로 설명하였으나, 결제 수단의 종류는 이에 한정되는 것이 아니다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it should be understood that the same is by way of illustration and example only and is not to be taken by way of limitation in the spirit and scope of the invention. Modifications and alterations may occur to those skilled in the art. For example, in the above description, payment processing is performed using a credit card, but the type of the payment means is not limited thereto.

본 발명은 카드 리더기를 이용하여 결제 처리를 수행하는 다양한 결제 처리 장치에 적용될 수 있다. 예를 들어, 본 발명은 신용 카드 조회 단말기(Credit Authorization Terminal; CAT), 판매 시점 관리 단말기(Point Of Sale; POS), 등을 포함하는 결제 처리 시스템에 적용될 수 있다.The present invention can be applied to various payment processing apparatuses that perform settlement processing using a card reader. For example, the present invention can be applied to a payment processing system including a credit card authorization terminal (CAT), a point of sale (POS), and the like.

상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. You will understand.

100: 가맹점 단말기 300A, 300B: 보안 카드 리더기
310A, 310B: 제어부 320: 가맹점 단말기 인터페이스
330: 통신 인터페이스 340: 마그네틱 리더
350: IC 리더 360: 데이터 메모리
370: 키 메모리 400: 키관리 서버
500: 중계 서버 700-1 내지 700-n: 카드사 서버
100: Merchant terminal 300A, 300B: Security card reader
310A, 310B: Control section 320: Merchant terminal interface
330: Communication interface 340: Magnetic reader
350: IC reader 360: data memory
370: Key memory 400: Key management server
500: Relay servers 700-1 to 700-n:

Claims (10)

거래 정보를 입력받는 가맹점 단말기로부터 상기 거래 정보를 포함하는 결제 요청을 상기 가맹점 단말기와 다른 보안 카드 리더기가 수신하는 단계;
상기 보안 카드 리더기가 카드 정보를 입력받는 단계;
상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가 제1 키를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 통신 인터페이스를 통하여, 상기 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하는 단계;
상기 중계 서버가 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계;
상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 결제 처리 방법.
Receiving a settlement request including the transaction information from a merchant terminal receiving transaction information from a security card reader different from the merchant terminal;
Receiving the card information by the security card reader;
The secure card reader generating an approval request telegram based on the transaction information and the card information;
Generating a cryptographic request message by encrypting the authorization request message using the first key;
Transmitting the approval request including the encryption request telegram to the relay server through the communication interface included in the security card reader different from the merchant terminal receiving the transaction information;
The relay server decrypting the encryption request message and performing a payment process;
Generating, by the relay server, an approval response telegram based on a result of the execution of the payment processing; And
Receiving the approval response including the approval response telegram from the relay server and transmitting a settlement response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
제1 항에 있어서, 상기 암호화된 승인 요청 전문은 상기 제1 키를 이용하여 상기 중계 서버에 의해 복호화되는 결제 처리 방법.The payment processing method according to claim 1, wherein the encrypted approval request message is decrypted by the relay server using the first key. 제1 항에 있어서, 상기 암호화된 승인 요청 전문은 상기 제1 키에 대응하는 개인키인 제2 키를 이용하여 상기 중계 서버에 의해 복호화되는 것을 특징으로 하는 결제 처리 방법.The payment processing method of claim 1, wherein the encrypted approval request message is decrypted by the relay server using a second key that is a private key corresponding to the first key. 제3 항에 있어서,
상기 중계 서버가 상기 제2 키를 이용하여 상기 승인 응답 전문에 대한 전자서명을 수행하는 단계; 및
상기 보안 카드 리더기가 상기 제1 키를 이용하여 상기 전자서명을 검증하는 단계를 더 포함하는 것을 특징으로 하는 결제 처리 방법.
The method of claim 3,
Performing a digital signature on the approval response telegram using the second key; And
Further comprising the step of the security card reader verifying the digital signature using the first key.
보안 카드 리더기가 키관리 서버로부터 수신한 IPEK(Initial Pin Encryption Key)를 저장하는 단계;
거래 정보를 입력받는 가맹점 단말기로부터 상기 거래 정보를 포함하는 결제 요청을 상기 가맹점 단말기와 다른 상기 보안 카드 리더기가 수신하는 단계;
상기 보안 카드 리더기가 카드 정보를 입력받는 단계;
상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가 상기 IPEK 및 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하는 단계;
상기 보안 카드 리더기가 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 통신 인터페이스를 통하여, 상기 암호화 요청 전문 및 상기 KSN을 포함하는 승인 요청을 중계 서버로 전송하는 단계;
상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계;
상기 중계 서버가 상기 OTK를 이용하여 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계;
상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 결제 처리 방법.
Storing an Initial Pin Encryption Key (IPEK) received from the key management server by the security card reader;
Receiving a settlement request including the transaction information from the merchant terminal receiving the transaction information from the security card reader different from the merchant terminal;
Receiving the card information by the security card reader;
The secure card reader generating an approval request telegram based on the transaction information and the card information;
Generating a One Time Key (OTK) using the IPEK and KSN (Key Serial Number);
Generating an encryption request message by encrypting the authorization request message using the OTK;
Transmitting the approval request including the encryption request telegram and the KSN to the relay server via the communication interface included in the security card reader different from the merchant terminal receiving the transaction information;
The relay server generating the OTK using the IPEK and the KSN;
The relay server decrypting the encryption request message using the OTK and performing a payment process;
Generating, by the relay server, an approval response telegram based on a result of the execution of the payment processing; And
Receiving the approval response including the approval response telegram from the relay server and transmitting a settlement response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
제5 항에 있어서, 상기 IPEK를 저장하는 단계는,
상기 보안 카드 리더기가 RSA 공개키 및 리더기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계;
상기 보안 카드 리더기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계;
상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계;
상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계;
상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계; 및
상기 보안 카드 리더기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계를 포함하는 것을 특징으로 하는 결제 처리 방법.
6. The method of claim 5, wherein storing the IPEK comprises:
Performing the RSA key-based reliability authentication with the key management server using the RSA public key and the reader-specific information;
Generating a use key by encrypting the use key using the RSA public key by the secure card reader;
Transmitting the IPEK creation request including the encryption use key to the key management server;
The key management server generating the IPEK from a Base Derivation Key (BDK);
Deriving the use key by decrypting the encryption use key using the RSA private key corresponding to the RSA public key;
Generating an encrypted IPEK by encrypting the IPEK using the use key by the key management server;
Receiving the IPEK generation response including the encrypted IPKE from the key management server; And
And the secure card reader deriving the IPEK from the encrypted IPEK using the use key.
제6 항에 있어서, 상기 RSA키 기반의 신뢰성 인증을 수행하는 단계는,
상기 보안 카드 리더기가 상기 키관리 서버에 상기 RSA 공개키 및 상기 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계;
상기 키관리 서버가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제1 검증값을 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계;
상기 보안 카드 리더기가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제2 검증값을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함하는 것을 특징으로 하는 결제 처리 방법.
7. The method of claim 6, wherein performing the RSA key-
Transmitting the reliability authentication request including the RSA public key and the reader-specific information to the key management server;
The key management server generating a first verification value based on the RSA public key and the reader specific information;
Receiving from the key management server a reliability authentication response including the first verification value;
The secure card reader generating a second verification value based on the RSA public key and the reader specific information; And
And the secure card reader comparing the first verification value and the second verification value.
보안 카드 리더기에 있어서,
거래 정보를 입력받는 가맹점 단말기와 연동하는 가맹점 단말기 인터페이스;
중계 서버와의 연동하는 통신 인터페이스;
카드 정보를 입력받는 카드 리더;
상기 가맹점 단말기로부터 상기 가맹점 단말기 인터페이스를 통하여 수신한 상기 거래 정보 및 상기 카드 리더를 통하여 입력받은 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 요청 전문 생성부;
상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 상기 통신 인터페이스를 통하여 상기 암호화 요청 전문을 상기 중계 서버로 전송하는 승인 요청부; 및
상기 중계 서버로부터 상기 통신 인터페이스를 통하여 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 결제 응답부를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 보안 카드 리더기.
In a security card reader,
An affiliate terminal interface linked with an affiliate terminal receiving the transaction information;
A communication interface for interworking with a relay server;
A card reader for receiving card information;
A request message creator for generating an approval request message based on the transaction information received from the merchant terminal through the merchant terminal interface and the card information received through the card reader;
An approval request for transmitting the encryption request telegram to the relay server through the communication interface included in the security card reader other than the merchant terminal receiving the transaction information, part; And
And a payment response unit for receiving an approval response including the approval response telegram from the relay server through the communication interface and transmitting a payment response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
제8 항에 있어서, 상기 승인 요청부는 공개키인 제1 키를 이용하여 상기 승인 요청 전문을 암호화하고,
상기 결제 응답부는 상기 중계 서버로부터 상기 승인 응답 전문에 대한 전자서명을 수신하고, 상기 제1 키를 이용하여 상기 전자서명에 대한 무결성을 검증하는 것을 특징으로 하는 보안 카드 리더기.
The method of claim 8, wherein the approval request unit encrypts the approval request message using a first key, which is a public key,
Wherein the payment response unit receives an electronic signature for the approval response telegram from the relay server, and verifies the integrity of the digital signature using the first key.
제8 항에 있어서, RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 신뢰성 인증부;
사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부; 및
상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하는 IPEK 저장부를 더 포함하고,
상기 승인 요청부는 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화하는 것을 특징으로 하는 보안 카드 리더기.
The apparatus of claim 8, further comprising: a reliability authenticator for performing reliability authentication based on an RSA key with the key management server using RSA public key and reader specific information;
Generating an encryption key by encrypting the use key using the RSA public key, and transmitting an IPEK creation request including the encryption use key to the key management server; And
And an IPEK storage unit for deriving IPEK from the encrypted IPEK received from the key management server using the use key,
Wherein the approval request unit generates an OTK using the IPEK and the KSN, and encrypts the approval request message using the OTK.
KR1020170064606A 2017-05-25 2017-05-25 Method of payment processing and security card reader device performing the same KR101957885B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170064606A KR101957885B1 (en) 2017-05-25 2017-05-25 Method of payment processing and security card reader device performing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170064606A KR101957885B1 (en) 2017-05-25 2017-05-25 Method of payment processing and security card reader device performing the same

Publications (2)

Publication Number Publication Date
KR20180129102A KR20180129102A (en) 2018-12-05
KR101957885B1 true KR101957885B1 (en) 2019-03-13

Family

ID=64743792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170064606A KR101957885B1 (en) 2017-05-25 2017-05-25 Method of payment processing and security card reader device performing the same

Country Status (1)

Country Link
KR (1) KR101957885B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101720966B1 (en) * 2016-01-07 2017-03-29 주식회사 코밴 Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101583156B1 (en) * 2014-09-30 2016-01-08 한국정보통신주식회사 Card reader, terminal and method for processing payment information thereof
KR101710950B1 (en) * 2015-05-22 2017-03-02 한국정보통신주식회사 Method for distributing encrypt key, card reader and system for distributing encrypt key thereof
KR20170004339A (en) * 2015-07-02 2017-01-11 한국정보통신주식회사 Payment system. card reader, terminal for payment and method for processing card information thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101720966B1 (en) * 2016-01-07 2017-03-29 주식회사 코밴 Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same

Also Published As

Publication number Publication date
KR20180129102A (en) 2018-12-05

Similar Documents

Publication Publication Date Title
US11877213B2 (en) Methods and systems for asset obfuscation
US11876905B2 (en) System and method for generating trust tokens
US11853987B2 (en) System and method for secure communication in a retail environment
CN110692214B (en) Method and system for ownership verification using blockchain
AU2019210677A1 (en) Offline authentication
US11824998B2 (en) System and method for software module binding
US20160188317A1 (en) Over-the-air-provisioning of application library
CN109120395B (en) Tag data generation method, tag and data processing based on NFC tag
US20140289129A1 (en) Method for secure contactless communication of a smart card and a point of sale terminal
US11562346B2 (en) Contactless card with multiple rotating security keys
KR101803786B1 (en) Pos terminal, card reader, system and method for distributing encrypt key thereof
KR101720966B1 (en) Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same
KR101957885B1 (en) Method of payment processing and security card reader device performing the same
KR101837144B1 (en) Method of payment processing and payment processing system performing the same
KR101849209B1 (en) Pos terminal, card reader, system and method for distributing encrypt key thereof
KR101855313B1 (en) Method of providing integrated multi-fintech service, integrated fintech terminal, and authentication ic card performing the same
AU2018282255A1 (en) System and method for secure transmission of data and data authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant