KR101957885B1 - Method of payment processing and security card reader device performing the same - Google Patents
Method of payment processing and security card reader device performing the same Download PDFInfo
- Publication number
- KR101957885B1 KR101957885B1 KR1020170064606A KR20170064606A KR101957885B1 KR 101957885 B1 KR101957885 B1 KR 101957885B1 KR 1020170064606 A KR1020170064606 A KR 1020170064606A KR 20170064606 A KR20170064606 A KR 20170064606A KR 101957885 B1 KR101957885 B1 KR 101957885B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- card reader
- approval
- ipek
- telegram
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
결제 처리 방법은 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하고, 보안 카드 리더기가 카드 정보를 입력받으며, 보안 카드 리더기가 거래 정보 및 카드 정보에 기초하여 승인 요청 전문을 생성하고, 보안 카드 리더기가 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하며, 보안 카드 리더기가 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하고, 중계 서버가 암호화 요청 전문을 복호화하고 결제 처리를 수행하며, 중계 서버가 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하고, 보안 카드 리더기가 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송한다.In the payment processing method, the security card reader receives the payment request including the transaction information from the merchant terminal, the security card reader receives the card information, and the security card reader generates the approval request text based on the transaction information and the card information The security card reader generates an encryption request telegram by encrypting the approval request telegram using the first key, and the security card reader transmits an approval request including the encryption request telegram to the relay server, and the relay server transmits the encryption request telegram Decrypts and performs payment processing, and the relay server generates an approval response telegram based on the result of the payment processing, and the security card reader receives an approval response including the approval response telegram from the relay server, And transmits a settlement response to the merchant terminal.
Description
본 발명은 결제 처리 시스템에 관한 것으로, 보다 상세하게는 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기에 관한 것이다.The present invention relates to a payment processing system, and more particularly, to a payment processing method and a security card reader for performing the payment processing method.
카드 조회 단말기(Credit Authorization Terminal; CAT), 판매 시점 관리 단말기(Point Of Sale; POS), 등과 같은 가맹점 단말기는 중계 서버로서 밴(Value Added Network; VAN)사를 통해 카드 결제를 수행할 수 있다. 예를 들어, 가맹점 단말기는 신용카드, 체크카드, 직불카드, 등(이하, 신용카드)에 대한 가맹점 정보, 거래 정보, 결제 정보를 중계 서버로 전송하고, 중계 서버는 결제 정보에 대응하는 신용카드사의 결제 서버와 연동하여 신용카드 결제 처리를 수행할 수 있다.An affiliate terminal such as a credit authorization terminal (CAT), a point-of-sale terminal (POS), etc. can perform card settlement through a Value Added Network (VAN) as a relay server. For example, the merchant terminal transmits merchant information, transaction information, and payment information for a credit card, a check card, a debit card, etc. (hereinafter, credit card) to a relay server, The credit card settlement processing can be performed in cooperation with the payment server of FIG.
한편, 결제 정보 유출에 따른 피해를 방지하기 위한 다양한 법률들이 발의/제정되고 있다. 예를 들어, 여신전문금융업법은 정보 보호 및 결제의 안전성이 담보되는 신용카드 단말기만 사용할 수 있도록 신용카드 단말기의 등록 제도를 도입하였다. 이에 따라, 가맹점 단말기의 결제 모듈은 결제 정보의 비밀성이 유지하고, 보안 인증을 쉽게 받을 수 있도록 구현될 필요가 있다.Meanwhile, various laws have been initiated / enacted to prevent the damage caused by the leakage of payment information. For example, the Credit Financial Business Act introduced a registration system for credit card terminals so that only credit card terminals secured for information security and settlement security can be used. Accordingly, the payment module of the merchant terminal needs to be implemented to maintain the confidentiality of the payment information and to easily receive the security authentication.
본 발명의 일 목적은 효율성과 보안성이 향상된 결제 처리 방법을 제공하는 것이다.An object of the present invention is to provide a payment processing method with improved efficiency and security.
본 발명의 다른 목적은 상기 결제 처리 방법을 수행하기 위한 보안 카드 리더기를 제공하는 것이다.Another object of the present invention is to provide a security card reader for performing the payment processing method.
다만, 본 발명의 목적은 상기 목적들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.It should be understood, however, that the present invention is not limited to the above-described embodiments, and may be variously modified without departing from the spirit and scope of the present invention.
본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 결제 처리 방법은 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하는 단계, 상기 보안 카드 리더기가 카드 정보를 입력받는 단계, 상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 제1 키를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하는 단계, 상기 중계 서버가 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계, 상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함할 수 있다.In order to accomplish one object of the present invention, a payment processing method according to embodiments of the present invention includes receiving a payment request including transaction information from a merchant terminal by a security card reader, Generating the approval request telegram based on the transaction information and the card information, and the security card reader generating an encryption request telegram by encrypting the approval request telegram using the first key A step in which the security card reader transmits an approval request including the encryption request telegram to a relay server, the relay server decrypts the encryption request telegram and performs a payment processing, Generating an approval response telegram based on the result of the execution of the step And a step in which the security card reader receives an approval response including the approval response telegram from the relay server and transmits a settlement response to the merchant terminal based on the approval response telegram.
일 실시예에 의하면, 상기 암호화된 승인 요청 전문은 상기 제1 키를 이용하여 상기 중계 서버에 의해 복호화될 수 있다.According to an embodiment, the encrypted authorization request message may be decrypted by the relay server using the first key.
일 실시예에 의하면, 상기 암호화된 승인 요청 전문은 상기 제1 키에 대응하는 개인키인 제2 키를 이용하여 상기 중계 서버에 의해 복호화될 수 있다.According to an embodiment, the encrypted authorization request message may be decrypted by the relay server using a second key, which is a private key corresponding to the first key.
일 실시예에 의하면, 상기 중계 서버가 상기 제2 키를 이용하여 상기 승인 응답 전문에 대한 전자서명을 수행하는 단계, 및 상기 보안 카드 리더기가 상기 제1 키를 이용하여 상기 전자서명을 검증하는 단계를 더 포함할 수 있다.According to one embodiment, the relay server performs digital signature on the approval response telegram using the second key, and the secure card reader verifies the digital signature using the first key As shown in FIG.
본 발명의 일 목적을 달성하기 위하여, 본 발명의 실시예들에 따른 결제 처리 방법은 보안 카드 리더기가 키관리 서버로부터 수신한 IPEK(Initial Pin Encryption Key)를 저장하는 단계, 상기 보안 카드 리더기가 가맹점 단말기로부터 거래 정보를 포함하는 결제 요청을 수신하는 단계, 상기 보안 카드 리더기가 카드 정보를 입력받는 단계, 상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 IPEK 및 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하는 단계, 상기 보안 카드 리더기가 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계, 상기 보안 카드 리더기가 상기 암호화 요청 전문 및 상기 KSN을 포함하는 승인 요청을 중계 서버로 전송하는 단계, 상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계, 상기 중계 서버가 상기 OTK를 이용하여 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계, 상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함할 수 있다.In order to accomplish one object of the present invention, a payment processing method according to embodiments of the present invention includes the steps of: storing an Initial Pin Encryption Key (IPEK) received from a key management server by a security card reader; Receiving a payment request including transaction information from a terminal, receiving the card information by the security card reader, generating an approval request telegram based on the transaction information and the card information, Generating a One Time Key (OTK) using the IPEK and KSN (Key Serial Number) by the security card reader, and encrypting the approval request telegram using the OTK to generate an encryption request telegram , The secure card reader sends an approval request including the encryption request telegram and the KSN to the relay server The relay server generates the OTK using the IPEK and the KSN. The relay server decrypts the encryption request message using the OTK and performs a payment process. Wherein the secure card reader receives an approval response including the approval response telegram from the relay server, and the secure card reader receives the approval response from the relay server, And transmitting a settlement response to the merchant terminal.
일 실시예에 의하면, 상기 IPEK를 저장하는 단계는, 상기 보안 카드 리더기가 RSA 공개키 및 리더기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계, 상기 보안 카드 리더기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계, 상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계, 상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계, 상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계, 및 상기 보안 카드 리더기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the step of storing the IPEK may include performing the RSA key-based reliability authentication with the key management server using the RSA public key and the reader unique information, Generating a use key and encrypting the use key using the RSA public key to generate an encryption use key; transmitting the IPEK creation request including the encryption use key to the key management server , The key management server generates the IPEK from a BDK (Base Derivation Key), and the key management server decrypts the encryption use key using an RSA private key corresponding to the RSA public key, thereby deriving the use key Generating, by the key management server, an encrypted IPEK by encrypting the IPEK using the use key; Receiving a response from the key management server to generate an IPEK including the encrypted IPEK from the key management server, and deriving the IPEK from the encrypted IPEK using the use key have.
일 실시예에 의하면, 상기 RSA키 기반의 신뢰성 인증을 수행하는 단계는, 상기 보안 카드 리더기가 상기 키관리 서버에 상기 RSA 공개키 및 상기 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계, 상기 키관리 서버가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제1 검증값을 생성하는 단계, 상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계, 상기 보안 카드 리더기가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제2 검증값을 생성하는 단계, 및 상기 보안 카드 리더기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the step of performing the RSA key-based reliability authentication includes the steps of: the security card reader transmitting a reliability authentication request including the RSA public key and the reader unique information to the key management server; Wherein the key management server generates a first verification value based on the RSA public key and the reader specific information, the secure card reader receiving a reliability authentication response including the first verification value from the key management server , The secure card reader generating a second verification value based on the RSA public key and the reader specific information, and the secure card reader comparing the first verification value and the second verification value can do.
본 발명의 다른 목적을 달성하기 위하여, 발명의 실시예들에 따른 보안 카드 리더기는 가맹점 단말기와 연동하는 가맹점 단말기 인터페이스, 중계 서버와의 연동하는 통신 인터페이스, 카드 정보를 입력받는 카드 리더, 상기 가맹점 단말기로부터 수신한 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 요청 전문 생성부, 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 상기 암호화 요청 전문을 상기 중계 서버로 전송하는 승인 요청부, 및 상기 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 결제 응답부를 포함할 수 있다.According to another aspect of the present invention, there is provided a security card reader including a merchant terminal interface interlocked with an affiliated merchant terminal, a communication interface interlocking with a relay server, a card reader receiving card information, A request message generator for generating an approval request telegram based on the transaction information received from the mobile terminal and the card information, an authentication request generation unit for generating an encryption request telegram by encrypting the approval request telegram, And a payment response unit for receiving an approval response including the approval response telegram from the relay server and transmitting a payment response to the merchant terminal based on the approval response telegram.
일 실시예에 의하면, 상기 승인 요청부는 공개키인 제1 키를 이용하여 상기 승인 요청 전문을 암호화할 수 있다. 상기 결제 응답부는 상기 중계 서버로부터 상기 승인 응답 전문에 대한 전자서명을 수신하고, 상기 제1 키를 이용하여 상기 전자서명에 대한 무결성을 검증할 수 있다.According to an embodiment, the approval request unit may encrypt the approval request message using a first key, which is a public key. The payment response unit may receive an electronic signature for the approval response telegram from the relay server, and verify the integrity of the electronic signature using the first key.
일 실시예에 의하면, RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 신뢰성 인증부, 사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부, 및 상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하는 IPEK 저장부를 더 포함할 수 있다. 상기 승인 요청부는 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화할 수 있다.According to an embodiment of the present invention, the RSA public key and the reader specific information are used to generate a use authentication key for performing a reliability authentication based on the RSA key with the key management server, and the use key is generated using the RSA public key. An IPEK requesting unit for generating an encryption-use key by encrypting the encryption key, and transmitting an IPEK creation request including the encryption-use key to the key management server, and an IPEK requesting unit for encrypting the IPEK from the encrypted IPEK received from the key management server using the use- And an IPEK storage unit for extracting the IPEK. The approval request unit may generate an OTK using the IPEK and the KSN, and may encrypt the approval request message using the OTK.
본 발명의 실시예들에 따른 결제 처리 방법은 가맹점 단에서 거래 정보를 처리하는 가맹점 단말기와 결제 정보를 처리하고 결제 승인 요청을 수행하는 보안 카드 리더기를 분리함으로써 보안 인증을 쉽게 받을 수 있다. 또한, 결제 처리 방법은 가맹점 단말기에서 결제 정보에 접근을 차단하며 보안 카드 리더기와 중계 서버 사이의 송수신 전문을 암호화할 수 있다. 이에 따라, 결제 정보에 대한 정보 유출을 방지하고, 보안 카드 리더기와 중계 서버 사이의 비밀성을 향상시킬 수 있다.The payment processing method according to embodiments of the present invention can easily receive the security authentication by separating the merchant terminal that processes the transaction information from the merchant store terminal and the security card reader that processes the payment information and performs the payment approval request. In addition, the payment processing method may block access to the payment information from the merchant terminal and may encrypt transmission and reception messages between the security card reader and the relay server. Accordingly, it is possible to prevent information leakage to the payment information, and to improve the confidentiality between the security card reader and the relay server.
본 발명의 실시예들에 따른 보안 카드 리더기는 상기 결제 처리 방법을 수행함으로써 결제 처리 시스템의 구축 비용을 절감할 수 있다.The security card reader according to the embodiments of the present invention can reduce the construction cost of the settlement processing system by performing the settlement processing method.
다만, 본 발명의 효과는 상기 효과들로 한정되는 것이 아니며, 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위에서 다양하게 확장될 수 있을 것이다.However, the effects of the present invention are not limited to the above effects, and may be variously extended without departing from the spirit and scope of the present invention.
도 1은 본 발명의 일 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.
도 2는 도 1의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.
도 3은 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.
도 4는 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 다른 예를 나타내는 흐름도이다.
도 5는 본 발명의 다른 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.
도 6은 도 5의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.
도 7은 도 6의 보안 카드 리더기의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.
도 8은 도 6의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.1 is a block diagram showing a payment processing system according to an embodiment of the present invention.
2 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
3 is a flowchart illustrating an example of a settlement processing method using the secure card reader of FIG.
4 is a flowchart showing another example of a settlement processing method using the secure card reader of FIG.
5 is a block diagram illustrating a payment processing system according to another embodiment of the present invention.
6 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
7 is a flowchart illustrating an example of a key download method of the secure card reader of FIG.
8 is a flowchart illustrating an example of a payment processing method using the security card reader of FIG.
이하, 첨부한 도면들을 참조하여, 본 발명의 실시예들을 보다 상세하게 설명하고자 한다. 도면상의 동일한 구성 요소에 대해서는 동일하거나 유사한 참조 부호를 사용한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. The same or similar reference numerals are used for the same components in the drawings.
도 1은 본 발명의 일 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다.1 is a block diagram showing a payment processing system according to an embodiment of the present invention.
도 1을 참조하면, 결제 처리 시스템은 가맹점 단말기(100), 보안 카드 리더기(300A), 중계 서버(500), 및 카드사 서버(700-1 내지 700-n)를 포함할 수 있다.1, the payment processing system may include an
가맹점 단말기(100)는 거래 정보를 등록하고 카드 리더기(300A)에 결제 요청을 전송할 수 있다. 예를 들어, 가맹점 단말기(100)는 판매 시점 관리 단말기(Point Of Sale; POS)로서 거래 정보를 등록하고 거래 정보에 대한 결제(예를 들어, 신용 카드 결제, 직불 카드 결제, 포인트 결제, 등)를 수행하기 위해 보안 카드 리더기(300A)에 거래 정보를 제공할 수 있다.The
보안 카드 리더기(300A)는 카드 정보를 입력받고, 가맹점 단말기(100)로부터 수신한 거래 정보와 카드 정보를 포함하는 승인 요청 전문을 생성하며, 승인 요청 전문을 중계 서버(500)에 전송할 수 있다. 즉, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 보안 카드 리더기(300A)에 대해서는 도 3을 참조하여 자세히 설명하기로 한다.The
중계 서버(500)는 복수의 카드사 서버들(700-1 내지 700-n)과 연동하여 카드 결제 처리를 중계할 수 있다. 예를 들어, 중계 서버(500)는 VAN사 서버일 수 있다. 중계 서버(500)는 보안 카드 리더기(300A)로부터 암호화 요청 전문을 수신하고, 암호화 요청 전문을 복호화할 수 있다. 중계 서버(500)는 결제 정보에 상응하는 카드사 서버에 결제 요청을 전송함으로써, 결제 처리를 중계할 수 있다.The
따라서, 결제 처리 시스템의 가맹점 단말기(100)는 블랙 박스와 같은 보안 카드 리더기(300A)를 통해 결제 처리에 대한 수행 결과만을 수신하므로, 가맹점 단말기(100)에서 결제 정보의 접근이 원천적으로 차단될 수 있다. 즉, 보안성이 강화된 보안 카드 리더기(300A)에서 결제 정보를 처리함으로써 카드 정보의 유출이 원천적으로 차단될 수 있다.Accordingly, since the
도 2는 도 1의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.2 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
도 2를 참조하면, 보안 카드 리더기(300A)는 제어부(310A), 가맹점 단말기 인터페이스(320), 통신 인터페이스(330), 카드 리더, 데이터 메모리(360), 및 키 메모리(370)를 포함할 수 있다.2, the
제어부(310A)는 가맹점 단말기로부터 수신한 결제 요청에 응답하여 승인 요청 전문을 암호화하고 중계 서버와 보안 카드 리더기(300A) 사이에 통신을 제어할 수 있다. 일 실시예에서, 제어부(310A)는 요청 전문 생성부(311), 승인 요청부(313), 및 결제 응답부(315)를 포함할 수 있다.The
요청 전문 생성부(311)는 가맹점 단말기로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 데이터 메모리(360)에 저장된 가맹점 정보, 등에 기초하여 승인 요청 전문을 생성할 수 있다.The
승인 요청부(313)는 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 암호화 요청 전문을 중계 서버로 전송할 수 있다. 일 실시예에서, 승인 요청부(313)는 승인 요청 전문의 전체를 암호화할 수 있다. 다른 실시예에서, 승인 요청부(313)는 승인 요청 전문의 일부(예를 들어, 카드 번호, 카드 유효 기간, 등의 결제 정보)를 암호화할 수 있다.The
결제 응답부(315)는 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송할 수 있다.The
일 실시예에서, 요청 전문 생성부(311)는 DES, 3DES, SEED, AES 등과 같은 대칭키 방식의 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 중계 서버는 동일한 제1 키를 이용하여 암호화 요청 전문을 복호화할 수 있다. 이 경우, 중계 서버는 제1 키를 이용하여 승인 응답 전문을 암호화함으로써 암호화 응답 전문을 생성하고, 결제 응답부(315)는 제1 키를 이용하여 암호화 응답 전문을 복호화할 수 있다. 다른 실시예에서, 요청 전문 생성부(311)는 RSA, ECC 등과 같은 비대칭키 방식의 공개키(public key)인 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 중계 서버는 제1 키에 대응하는 개인키(private key)인 제2 키를 이용하여 암호화 요청 전문을 복호화할 수 있다. 이 경우, 중계 서버는 제2 키를 이용하여 승인 응답 전문에 대한 전자서명을 수행하고, 요청 전문 생성부(311)는 제1 키를 이용하여 전자서명을 검증함으로써 응답 전문에 대한 무결성을 검증할 수 있다.In one embodiment, the request
가맹점 단말기 인터페이스(320)는 다양한 유/무선 통신 방법을 통해 가맹점 단말기와 연결되고, 결제 요청/응답, 등을 송수신할 수 있다. 예를 들어, 가맹점 단말기 인터페이스(320)는 USB, RS232, 등의 유선 통신 방법 또는 블루투스 등의 무선 통신 방법으로 가맹점 단말기와 연결될 수 있다.The
통신 인터페이스(330)는 다양한 유무선 통신 방법을 통해 중계 서버와 연결되고, 승인 요청/응답 등을 송수신할 수 있다.The
카드 리더는 사용자로부터 결제 정보를 입력받을 수 있다. 일 실시예에서, 카드 리더는 마그네틱 리더(340) 및 IC 리더(350)를 포함할 수 있다. 마그네틱 리더(340)는 마그네틱카드 방식의 신용카드가 스와이프(swipe)되는 경우 신용카드의 결제 정보를 입력받을 수 있다. IC 리더(350)는 IC카드 방식의 신용카드가 삽입되는 경우, 신용카드의 결제 정보를 수신할 수 있다.The card reader can receive payment information from the user. In one embodiment, the card reader may include a
데이터 메모리(360)는 리더기 고유 정보, 가맹점 정보, 및 거래 정보를 저장할 수 있다. 리더기 고유 정보는 보안 카드 리더기(300A)의 식별 ID, 펌웨어 버전 등을 포함할 수 있으며, 식별 ID는 카드 리더기(300A)마다 유일한 값을 가질 수 있다. 가맹점 정보는 가맹점 ID, 가맹점명, 대표자명, 가맹점 주소, 등을 포함할 수 있다. The
일 실시예에서, 데이터 메모리(360)는 트랜젝션 백업을 수행하기 위해 보안 카드 리더기(300A)에서 처리된 요청 전문 및 응답 전문을 저장할 수 있다. 예를 들어, 데이터 메모리(360)는 결제 정보의 비밀성을 보장하기 암호화 요청 전문 및/또는 암호화 응답 전문을 저장할 수 있다. 일 실시예에서, 데이터 메모리(360)는 비휘발성 메모리를 포함할 수 있다. 비휘발성 메모리는 전원이 공급되지 않는 상태에서 데이터를 보존할 수 있으며, 가격이 비교적 저렴하고 대용량을 저장할 수 있다. 일 실시예에서, 데이터 메모리(360)는 플래시 메모리(Flash Memory), EPROM(Erasable Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), PRAM(Phase Change Random Access Memory), RRAM(Resistance Random Access Memory), NFGM(Nano Floating Gate Memory), PoRAM(Polymer Random Access Memory), MRAM(Magnetic Random Access Memory), FRAM(Ferroelectric Random Access Memory) 등을 포함할 수 있다.In one embodiment, the
키 메모리(370)는 승인 요청 전문을 암호화하기 위한 암호화키(예를 들어, 제1 키)를 저장할 수 있다. 키 메모리(370)는 데이터 복제 및 변조를 방지하기 위한 다양한 기술이 적용될 수 있다. 예를 들어, 키 메모리(370)는 반도체에 존재하는 고유의 특성을 이용해 키 데이터를 보호하는 물리적 복제 방지 기능 (PUF: Physically Unclonable Function)을 적용할 수 있다.The
비록, 도 2에서는 가맹점 정보가 보안 카드 리더기(300A)의 데이터 메모리(360)에 저장되는 것으로 설명하였으나, 가맹점 정보는 가맹점 단말기에 저장되고 가맹점 단말기로부터 보안 카드 리더기(300A)로 가맹점 정보가 제공될 수 있다.Although the merchant information is stored in the
도 3은 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.3 is a flowchart illustrating an example of a settlement processing method using the secure card reader of FIG.
도 3을 참조하면, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300A)와 중계 서버(500) 사이에서 송수신 전문을 제1 키를 이용하여 암호화/복호화함으로써 보안성을 향상시킬 수 있다.3, the
구체적으로, 가맹점 단말기(100)는 거래 정보를 입력(S105) 받을 수 있다. 예를 들어, 사용자는 가맹점 단말기(100)에 상품명, 수량, 금액, 과세 구분 등을 포함하는 거래 정보를 입력하고 카드 결제 버튼을 클릭함으로써 결제를 요청할 수 있다.Specifically, the
보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S110)하고, 카드 정보를 입력(S115) 받을 수 있다. 예를 들어, 사용자는 보안 카드 리더기(300A)에 마그네틱카드 방식의 신용카드를 스와이프(swipe)하거나 IC카드 방식의 신용카드를 삽입함으로써 신용카드의 카드 번호, 유효기간, CVC 등을 포함하는 카드 정보를 입력할 수 있다.The
보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S120)할 수 있다.The
보안 카드 리더기(300A)는 제1 키를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S125)하고, 암호화 요청 전문을 포함하는 승인 요청을 중계 서버(500)로 전송(S130)할 수 있다. 일 실시예에서, 보안 카드 리더기(300A)는 DES, 3DES, SEED, AES 등과 같은 대칭키 방식의 제1 키를 이용하여 승인 요청 전문을 암호화할 수 있다.The
중계 서버(500)는 암호화 요청 전문을 복호화(S140)하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다. The
중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S145)하고, 카드사 서버(700-k)는 결제 처리를 수행(S150)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S155)할 수 있다.The
중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답 전문을 생성(S160)하고, 중계 서버(500)는 제1 키를 이용하여 승인 응답 전문을 암호화함으로써 암호화 응답 전문을 생성(S165)할 수 있다.The
보안 카드 리더기(300A)는 암호화 응답 전문을 포함하는 승인 응답을 중계 서버(500)로부터 수신(S170)하고, 암호화 응답 전문을 제1 키를 이용하여 복호화(S175)하며, 결제 처리 결과를 나타내는 결제 응답을 가맹점 단말기(100)로 송신(S180)할 수 있다.The
도 4는 도 2의 보안 카드 리더기를 이용한 결제 처리 방법의 다른 예를 나타내는 흐름도이다.4 is a flowchart showing another example of a settlement processing method using the secure card reader of FIG.
도 4를 참조하면, 보안 카드 리더기(300A)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)는 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300A)와 중계 서버(500) 사이에서 송수신 전문을 공개키인 제1 키 및 제1 키에 대응하는 개인키인 제2 키를 이용하여 암호화/복호화함으로써 보안성을 향상시킬 수 있다. 다만, 본 실시예에 따른 결제 처리 방법은 송수신 전문의 암호화/복호화, 무결성 검증, 및 트랜잭션 저장 동작을 제외하면, 도 3의 결제 처리 방법과 실질적으로 동일하므로, 중복되는 설명은 생략하기로 한다.4, the
가맹점 단말기(100)는 거래 정보를 입력(S205) 받을 수 있다. 보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S210)하고, 카드 정보를 입력(S215) 받을 수 있다. 보안 카드 리더기(300A)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S220)할 수 있다.The
보안 카드 리더기(300A)는 공개키인 제1 키를 이용하여 비대칭키 방식으로 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S225)할 수 있다.The
보안 카드 리더기(300A)는 암호화 요청 전문을 저장(S230)하고, 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송(S235)할 수 있다. 일 예에서, 결제 처리 도중 장애가 발생한 경우, 보안 카드 리더기(300A)는 저장된 암호화 요청 전문과 암호화 응답 전문의 순차적으로 증가하는 시퀀스 번호를 비교함으로써 요청 전문을 재전송할 수 있다. 다른 예에서, 보안 카드 리더기(300A)와 중계 서버(500) 사이의 통신 상태가 불안정한 경우, 저장된 암호화 요청 전문을 이용하여 비동기식으로 승인 요청을 전송할 수 있다.The
중계 서버(500)는 개인키인 제2 키를 이용하여 암호화 요청 전문을 복호화(S240)하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다. The
중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S245)하고, 카드사 서버(700-k)는 결제 처리를 수행(S250)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S255)할 수 있다.The
중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답 전문을 생성(S260)하고, 제1 키에 대응하는 개인키인 제2 키를 이용하여 승인 응답 전문에 대한 전자서명을 수행(S265)할 수 있다. 예를 들어, 중계 서버(500)는 승인 응답 전문에 대한 제1 해시값을 도출하고, 제2 키를 이용하여 제1 해시값에 대한 전자서명값을 도출할 수 있다.The
보안 카드 리더기(300A)는 승인 응답 전문, 제1 해시값, 전자서명값을 포함하는 승인 응답을 중계 서버(500)로부터 수신(S270)하고, 제1 키를 이용하여 승인 응답 전문에 대한 전자서명을 검증(S275)할 수 있다. 예를 들어, 보안 카드 리더기(300A)는 제1 키를 이용하여 전자서명값으로부터 제2 해시값을 도출하고, 제1 해시값과 제2 해시값이 동일한지 여부를 확인함으로써 전자서명을 검증할 수 있다.The
보안 카드 리더기(300A)는 승인 응답 전문을 저장(S280)하고, 결제 처리 결과를 나타내는 결제 응답을 가맹점 단말기(100)로 송신(S285)할 수 있다.The
도 5는 본 발명의 다른 실시예에 따른 결제 처리 시스템을 나타내는 블록도이다. 도 6은 도 5의 결제 처리 시스템에 포함된 보안 카드 리더기의 일 예를 나타내는 블록도이다.5 is a block diagram illustrating a payment processing system according to another embodiment of the present invention. 6 is a block diagram illustrating an example of a secure card reader included in the payment processing system of FIG.
도 5 및 도 6을 참조하면, 결제 처리 시스템은 가맹점 단말기(100), 보안 카드 리더기(300B), 키관리 서버(400), 중계 서버(500), 및 카드사 서버(700-1 내지 700-n)를 포함할 수 있다. 보안 카드 리더기(300B)는 제어부(310B), 가맹점 단말기 인터페이스(320), 통신 인터페이스(330), 카드 리더, 데이터 메모리(360), 및 키 메모리(370)를 포함할 수 있다. 다만, 본 실시예에 따른 보안 카드 리더기(300B)는 키관리 서버(400)에서 생성된 IPEK(Initial Pin Encryption Key)를 다운로드하고, 결제 처리를 수행할 때마다 새로운 키값을 생성하는 것을 제외하면, 도 1 및 도 2의 보안 카드 리더기와 실질적으로 동일하므로, 동일 또는 유사한 구성 요소에 대해서는 동일한 참조 번호를 사용하고, 중복되는 설명은 생략하기로 한다.5 and 6, the payment processing system includes a
키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성하고, 보안 카드 리더기(300B)에 IPEK를 전송할 수 있다. 키관리 서버(400)는 키관리 서버(400)와 보안 카드 리더기(300B) 사이의 보안성을 향상시키기 위해 IPEK를 암호화하여 전송할 수 있다. 예를 들어, 키관리 서버(400)는 보안 카드 리더기(300B)로부터 수신한 암호화 사용키를 RSA 개인키로 복호화하고, 복호화된 사용키를 이용하여 IPEK를 암호화할 수 있다. 일 실시예에서, 키관리 서버(400)는 키들을 안전하게 보관하기 위해 하드웨어 시큐리티 모듈(Hardware Security Module; HSM)을 포함할 수 있다.The
보안 카드 리더기(300B)에서, 제어부(310B)는 가맹점 단말기로부터 수신한 결제 요청에 응답하여 승인 요청 전문을 암호화하고 중계 서버와 보안 카드 리더기(300B) 사이에 통신을 제어할 수 있다. 일 실시예에서, 제어부(310B)는 요청 전문 생성부(311), 승인 요청부(313), 결제 응답부(315), 신뢰성 인증부(317), IPEK 요청부(318), 및 IPEK 저장부(319)를 포함할 수 있다.In the
요청 전문 생성부(311)는 가맹점 단말기로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 데이터 메모리(360)에 저장된 가맹점 정보, 등에 기초하여 승인 요청 전문을 생성할 수 있다.The
승인 요청부(313)는 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 암호화 요청 전문을 중계 서버로 전송할 수 있다. 일 실시예에서, 승인 요청부(313)는 IPEK와 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하고, OTK를 이용하여 승인 요청 전문을 암호화할 수 있다. 여기서, KSN은 일련 번호로써 암호화 요청 전문 생성시마다 갱신(예를 들어, 1 증가)될 수 있다. 따라서, 결제 처리시마다 새로운 OTK가 생성될 수 있다.The
결제 응답부(315)는 중계 서버로부터 승인 응답 전문을 포함하는 승인 응답을 수신하고, 승인 응답 전문에 기초하여 가맹점 단말기에 결제 응답을 전송할 수 있다.The
신뢰성 인증부(317)는 RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 구체적으로, 신뢰성 인증부(317)는 키관리 서버에 RSA 공개키 및 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송할 수 있다. 키관리 서버는 RSA 공개키 및 리더기 고유 정보에 기초하여 제1 검증값을 생성할 수 있다. 신뢰성 인증부(317)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행할 수 있다.The
IPEK 요청부(318)는 사용키를 생성하고, RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성하며, 키관리 서버에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송할 수 있다.The
IPEK 저장부(319)는 사용키를 이용하여 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하고, IPEK을 저장할 수 있다.The
비록, 도 5에서는 키관리 서버(400)와 중계 서버(500)는 분리된 것으로 설명하였으나, 키관리 서버(400)와 중계 서버(500)는 하나의 서버에서 구현될 수 있다.Although the
도 7은 도 6의 보안 카드 리더기의 키 다운로드 방법의 일 예를 나타내는 흐름도이다.7 is a flowchart illustrating an example of a key download method of the secure card reader of FIG.
도 7을 참조하면, 보안 카드 리더기(300B)는 키관리 서버(400)에서 생성된 IPEK를 저장하고, 결제 요청에 응답하여 결제 처리를 수행할 때마다 새로운 키값(즉, OTK)을 생성함으로써 보안성을 향상시킬 수 있다.7, the
구체적으로, 사용자는 가맹점 단말기(100)의 키 다운로드 버튼을 클릭(S305)하고, 보안 카드 리더기(300B)에 대한 비밀번호를 입력(S310)할 수 있다.Specifically, the user can click the key download button of the merchant terminal 100 (S305) and enter the password for the
가맹점 단말기(100)는 입력 받은 비밀번호를 포함하는 키 다운로드 요청을 보안 카드 리더기(300B)에 전송(S315)하고, 보안 카드 리더기(300B)는 비밀번호를 검증(S320)할 수 있다. 예를 들어, 보안 카드 리더기(300B)는 암호화 비밀번호를 저장하고, 수신한 비밀번호를 암호화한 값과 저장된 암호화 비밀번호를 비교함으로써 유효성을 검증할 수 있다. 이에 따라, 보안 카드 리더기(300B)의 키를 갱신하기 위한 권한을 확인할 수 있다.The
비밀번호 검증이 유효한 경우, 보안 카드 리더기(300B)는 RSA 공개키 및 리더기 고유 정보를 이용하여 키관리 서버(400)와 RSA키 기반의 신뢰성 인증을 수행할 수 있다. 여기서, RSA 공개키는 공개키와 개인키를 이용한 다양한 비대칭키 알고리즘의 공개키를 나타낸다.When the password verification is valid, the
구체적으로, 보안 카드 리더기(300B)는 키관리 서버(400)에 RSA 공개키 및 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송(S325)할 수 있다. 여기서, 리더기 고유 정보는 보안 카드 리더기(300B)의 식별 ID, 펌웨어 버전 등을 포함할 수 있으며, 식별 ID는 보안 카드 리더기(300B)마다 유일한 값을 가질 수 있다. 리더기 고유 정보는 보안 카드 리더기(300B)에 포함된 데이터 메모리에 저장될 수 있다. 키관리 서버(400)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제1 검증값을 생성(S330)할 수 있다. 보안 카드 리더기(300B)는 키관리 서버(400)로부터 제1 검증값을 포함하는 신뢰성 인증 응답을 수신(S335)할 수 있다. 보안 카드 리더기(300B)는 RSA 공개키 및 리더기 고유 정보에 기초하여 제2 검증값을 생성하고, 제1 검증값 및 제2 검증값을 비교함으로써 신뢰성 인증을 수행(S340)할 수 있다. 일 실시예에서, 제1 검증값 또는 제2 검증값은 리더기 고유 정보로 생성된 시드값을 이용하여 난수를 생성하고, 난수에 대한 해시값을 도출하며, 해시값을 RSA 공개키를 이용하여 암호화함으로써 생성될 수 있다. 다른 실시예에서, 리더기 고유 정보로 생성된 시드값을 이용하여 난수가 생성되고, 제1 검증값은 난수에 대한 해시값으로 설정되며, 제2 검증값은 키관리 서버(400)에서 해시값을 RSA 공개키에 상응하는 RSA 개인키로 생성한 서명값을 RSA 공개키로 복호화한 값으로 설정될 수 있다. 따라서, 보안 카드 리더기(300B)와 키관리 서버(400)는 RSA 공개키를 바탕으로한 검증값을 이용하여 상호 신뢰성 인증을 수행할 수 있다.In detail, the
보안 카드 리더기(300B)는 사용키를 생성하고 RSA 공개키를 이용하여 사용키를 암호화함으로써 암호화 사용키를 생성(S345)할 수 있다. 여기서, 사용키는 보안 카드 리더기(300B)와 키관리 서버(400) 사이에서 IPEK를 안전하게 전송하기 위한 대칭키를 나타낸다. 예를 들어, 보안 카드 리더기(300B)는 사용키는 임의의 난수에 SHA256 방식의 해시값으로 생성될 수 있다. 보안 카드 리더기(300B)는 키관리 서버(400)에 암호화 사용키를 포함하는 IPEK 생성 요청을 전송(S350)할 수 있다.The
키관리 서버(400)는 BDK(Base Derivation Key)로부터 IPEK를 생성(S355)할 수 있다. 여기서, BDK는 누구와도 공유되지 않은 비밀키로서 IPEK를 생성하기 위한 베이스 키를 나타낸다. 예를 들어, 키관리 서버(400)는 보안 카드 리더기(300B)의 식별 ID에 대응하는 IPEK를 생성할 수 있다. 키관리 서버(400)는 RSA 공개키에 대응하는 RSA 개인키를 이용하여 암호화 사용키를 복호화함으로써 사용키를 도출하고, 사용키를 이용하여 IPEK를 암호화함으로써 암호화 IPEK를 생성(S360)할 수 있다.The
보안 카드 리더기(300B)는 키관리 서버(400)로부터 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신(S365)할 수 있다. 보안 카드 리더기(300B)는 대칭키인 사용키를 이용하여 암호화 IPEK로부터 IPEK를 도출(S370)할 수 있다. 따라서, 사용키를 이용하여 보안 카드 리더기(300B)와 키관리 서버(400) 사이에서 IPEK를 암호화하여 송수신함으로써 보안성을 향상시킬 수 있다.The
보안 카드 리더기(300B)는 KSN를 초기값(예를 들어, 0)으로 설정하고, IPEK 및 KSN을 키 메모리에 저장(S375)할 수 있다. 보안 카드 리더기(300B)는 IPEK 및 KSN의 등록 처리 결과에 대해 키 다운로드 응답을 가맹점 단말기(100)로 전송(S380)할 수 있다.The
도 8은 도 6의 보안 카드 리더기를 이용한 결제 처리 방법의 일 예를 나타내는 흐름도이다.8 is a flowchart illustrating an example of a payment processing method using the security card reader of FIG.
도 8을 참조하면, 보안 카드 리더기(300B)는 카드 정보를 입력받고 중계 서버(500)와의 통신을 수행함으로써 가맹점 단말기(100)가 카드 정보에 접근이 제한된 상태에서 결제 처리가 될 수 있다. 여기서, 보안 카드 리더기(300B)와 중계 서버(500) 사이에서 송수신 전문을 결제 처리를 수행할 때마다 새로운 키값(즉, OTK)을 생성하는 DUKPT(Drived Unique Key Per Transaction)방식으로 암호화/복호화함으로써 보안성을 향상시킬 수 있다. 다만, 본 실시예에 따른 결제 처리 방법은 송수신 전문의 암호화/복호화 방법을 제외하면, 도 3의 결제 처리 방법과 실질적으로 동일하므로, 중복되는 설명은 생략하기로 한다.Referring to FIG. 8, the
가맹점 단말기(100)는 거래 정보를 입력(S405) 받을 수 있다. 보안 카드 리더기(300B)는 가맹점 단말기(100)로부터 거래 정보를 포함하는 결제 요청을 수신(S410)하고, 카드 정보를 입력(S415) 받을 수 있다. The
보안 카드 리더기(300B)는 가맹점 단말기(100)로부터 수신한 거래 정보, 카드 리더로부터 입력받은 카드 정보, 및 가맹점 정보에 기초하여 승인 요청 전문을 생성(S420)할 수 있다The
보안 카드 리더기(300B)는 IPEK 및 KSN를 이용하여 OTK를 생성(S425)할 수 있다. 예를 들어, 보안 카드 리더기(300B)는 IPEK에 기초하여 21개의 키를 포함하는 퓨처키(future key)를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다. 일 실시예에서, KSN는 OTK를 생성할 때마다 갱신될 수 있다. 즉, 보안 카드 리더기(300B)는 결제 처리를 수행할 때마다 새로운 키를 생성하기 위해 OTK를 생성할 때마다 KSN를 갱신할 수 있다. 일 예에서, 보안 카드 리더기(300B)는 OTK를 생성할 때마다 KSN을 1씩 증가시킬 수 있다. 다른 예에서, 보안 카드 리더기(300B)는 이전 KSN 및 이전 요청 전문의 해시값에 기초하여 KSN를 갱신할 수 있다.The
보안 카드 리더기(300B)는 OTK를 이용하여 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성(S430)하고, 암호화 요청 전문 및 KSN을 포함하는 승인 요청을 중계 서버(500)로 전송(S435)할 수 있다.The
중계 서버(500)는 IPEK와 KSN를 이용하여 OTK를 생성(S440)할 수 있다. 중계 서버(500)는 보안 카드 리더기(300B)와 동일한 방식으로 OTK를 생성할 수 있다. 예를 들어, 중계 서버(500)는 키관리 서버(400)로부터 수신한 IPEK에 기초하여 복수의 퓨처키를 생성하고, 퓨처키로부터 KSN에 대응하는 OTK를 도출할 수 있다.The
중계 서버(500)는 OTK를 이용하여 암호화 요청 전문을 복호화(S445) 하고, 결제 처리에 필요한 정보(예를 들어, 거래 정보, 카드 정보, 및 가맹점 정보, 등)를 도출할 수 있다.The
중계 서버(500)는 가맹점 정보 및 결제 정보에 상응하는 카드사 서버(700-k)에 승인 요청을 전송(S450)하고, 카드사 서버(700-k)는 결제 처리를 수행(S455)하여 결제 처리 결과를 포함한 승인 응답을 중계 서버(500)로 송신(S460)할 수 있다.The
중계 서버(500)는 결제 처리 결과에 기초하여 승인 응답을 보안 카드 리더기(300B)로 송신(S465)하고, 보안 카드 리더기(300B)는 결제 처리 결과에 기초하여 결제 응답을 가맹점 단말기(100)로 송신(S470)할 수 있다.The
비록, 상기에서는 OTK를 생성하기 위해 IPEK에 기반하여 퓨처키를 생성하는 것으로 설명하였으나, OTK는 다양한 방법으로 생성될 수 있다. 예를 들어, IPEK로부터 KSN에 대응하는 OTK를 직접 도출할 수 있다.Although OTK is described as generating Future Key based on IPEK in the above description, OTK can be generated in various ways. For example, OTK corresponding to KSN can be directly derived from IPEK.
이상, 본 발명의 실시예들에 따른 결제 처리 방법 및 이를 수행하기 위한 보안 카드 리더기에 대하여 도면을 참조하여 설명하였지만, 상기 설명은 예시적인 것으로서 본 발명의 기술적 사상을 벗어나지 않는 범위에서 해당 기술 분야에서 통상의 지식을 가진 자에 의하여 수정 및 변경될 수 있을 것이다. 예를 들어, 상기에서는 신용카드를 이용하여 결제 처리를 수행하는 것으로 설명하였으나, 결제 수단의 종류는 이에 한정되는 것이 아니다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it should be understood that the same is by way of illustration and example only and is not to be taken by way of limitation in the spirit and scope of the invention. Modifications and alterations may occur to those skilled in the art. For example, in the above description, payment processing is performed using a credit card, but the type of the payment means is not limited thereto.
본 발명은 카드 리더기를 이용하여 결제 처리를 수행하는 다양한 결제 처리 장치에 적용될 수 있다. 예를 들어, 본 발명은 신용 카드 조회 단말기(Credit Authorization Terminal; CAT), 판매 시점 관리 단말기(Point Of Sale; POS), 등을 포함하는 결제 처리 시스템에 적용될 수 있다.The present invention can be applied to various payment processing apparatuses that perform settlement processing using a card reader. For example, the present invention can be applied to a payment processing system including a credit card authorization terminal (CAT), a point of sale (POS), and the like.
상기에서는 본 발명의 실시예들을 참조하여 설명하였지만, 해당 기술분야에서 통상의 지식을 가진 자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it will be understood by those skilled in the art that various changes and modifications may be made therein without departing from the spirit and scope of the invention as defined in the appended claims. You will understand.
100: 가맹점 단말기 300A, 300B: 보안 카드 리더기
310A, 310B: 제어부 320: 가맹점 단말기 인터페이스
330: 통신 인터페이스 340: 마그네틱 리더
350: IC 리더 360: 데이터 메모리
370: 키 메모리 400: 키관리 서버
500: 중계 서버 700-1 내지 700-n: 카드사 서버100:
310A, 310B: Control section 320: Merchant terminal interface
330: Communication interface 340: Magnetic reader
350: IC reader 360: data memory
370: Key memory 400: Key management server
500: Relay servers 700-1 to 700-n:
Claims (10)
상기 보안 카드 리더기가 카드 정보를 입력받는 단계;
상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가 제1 키를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 통신 인터페이스를 통하여, 상기 암호화 요청 전문을 포함하는 승인 요청을 중계 서버로 전송하는 단계;
상기 중계 서버가 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계;
상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 결제 처리 방법.Receiving a settlement request including the transaction information from a merchant terminal receiving transaction information from a security card reader different from the merchant terminal;
Receiving the card information by the security card reader;
The secure card reader generating an approval request telegram based on the transaction information and the card information;
Generating a cryptographic request message by encrypting the authorization request message using the first key;
Transmitting the approval request including the encryption request telegram to the relay server through the communication interface included in the security card reader different from the merchant terminal receiving the transaction information;
The relay server decrypting the encryption request message and performing a payment process;
Generating, by the relay server, an approval response telegram based on a result of the execution of the payment processing; And
Receiving the approval response including the approval response telegram from the relay server and transmitting a settlement response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
상기 중계 서버가 상기 제2 키를 이용하여 상기 승인 응답 전문에 대한 전자서명을 수행하는 단계; 및
상기 보안 카드 리더기가 상기 제1 키를 이용하여 상기 전자서명을 검증하는 단계를 더 포함하는 것을 특징으로 하는 결제 처리 방법.The method of claim 3,
Performing a digital signature on the approval response telegram using the second key; And
Further comprising the step of the security card reader verifying the digital signature using the first key.
거래 정보를 입력받는 가맹점 단말기로부터 상기 거래 정보를 포함하는 결제 요청을 상기 가맹점 단말기와 다른 상기 보안 카드 리더기가 수신하는 단계;
상기 보안 카드 리더기가 카드 정보를 입력받는 단계;
상기 보안 카드 리더기가 상기 거래 정보 및 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가 상기 IPEK 및 KSN(Key Serial Number)를 이용하여 OTK(One Time Key)를 생성하는 단계;
상기 보안 카드 리더기가 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하는 단계;
상기 보안 카드 리더기가, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 통신 인터페이스를 통하여, 상기 암호화 요청 전문 및 상기 KSN을 포함하는 승인 요청을 중계 서버로 전송하는 단계;
상기 중계 서버가 상기 IPEK와 상기 KSN를 이용하여 상기 OTK를 생성하는 단계;
상기 중계 서버가 상기 OTK를 이용하여 상기 암호화 요청 전문을 복호화하고, 결제 처리를 수행하는 단계;
상기 중계 서버가 상기 결제 처리에 대한 수행 결과에 기초하여 승인 응답 전문을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 중계 서버로부터 상기 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 단계를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 결제 처리 방법.Storing an Initial Pin Encryption Key (IPEK) received from the key management server by the security card reader;
Receiving a settlement request including the transaction information from the merchant terminal receiving the transaction information from the security card reader different from the merchant terminal;
Receiving the card information by the security card reader;
The secure card reader generating an approval request telegram based on the transaction information and the card information;
Generating a One Time Key (OTK) using the IPEK and KSN (Key Serial Number);
Generating an encryption request message by encrypting the authorization request message using the OTK;
Transmitting the approval request including the encryption request telegram and the KSN to the relay server via the communication interface included in the security card reader different from the merchant terminal receiving the transaction information;
The relay server generating the OTK using the IPEK and the KSN;
The relay server decrypting the encryption request message using the OTK and performing a payment process;
Generating, by the relay server, an approval response telegram based on a result of the execution of the payment processing; And
Receiving the approval response including the approval response telegram from the relay server and transmitting a settlement response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
상기 보안 카드 리더기가 RSA 공개키 및 리더기 고유 정보를 이용하여 상기 키관리 서버와 RSA키 기반의 신뢰성 인증을 수행하는 단계;
상기 보안 카드 리더기가 사용키를 생성하고 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 단계;
상기 키관리 서버가 BDK(Base Derivation Key)로부터 상기 IPEK를 생성하는 단계;
상기 키관리 서버가 상기 RSA 공개키에 대응하는 RSA 개인키를 이용하여 상기 암호화 사용키를 복호화함으로써 상기 사용키를 도출하는 단계;
상기 키관리 서버가 상기 사용키를 이용하여 상기 IPEK를 암호화함으로써 암호화 IPEK를 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 암호화 IPEK를 포함하는 IPEK를 생성 응답을 수신하는 단계; 및
상기 보안 카드 리더기가 상기 사용키를 이용하여 상기 암호화 IPEK로부터 상기 IPEK를 도출하는 단계를 포함하는 것을 특징으로 하는 결제 처리 방법.6. The method of claim 5, wherein storing the IPEK comprises:
Performing the RSA key-based reliability authentication with the key management server using the RSA public key and the reader-specific information;
Generating a use key by encrypting the use key using the RSA public key by the secure card reader;
Transmitting the IPEK creation request including the encryption use key to the key management server;
The key management server generating the IPEK from a Base Derivation Key (BDK);
Deriving the use key by decrypting the encryption use key using the RSA private key corresponding to the RSA public key;
Generating an encrypted IPEK by encrypting the IPEK using the use key by the key management server;
Receiving the IPEK generation response including the encrypted IPKE from the key management server; And
And the secure card reader deriving the IPEK from the encrypted IPEK using the use key.
상기 보안 카드 리더기가 상기 키관리 서버에 상기 RSA 공개키 및 상기 리더기 고유 정보를 포함하는 신뢰성 인증 요청을 전송하는 단계;
상기 키관리 서버가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제1 검증값을 생성하는 단계;
상기 보안 카드 리더기가 상기 키관리 서버로부터 상기 제1 검증값을 포함하는 신뢰성 인증 응답을 수신하는 단계;
상기 보안 카드 리더기가 상기 RSA 공개키 및 상기 리더기 고유 정보에 기초하여 제2 검증값을 생성하는 단계; 및
상기 보안 카드 리더기가 상기 제1 검증값 및 상기 제2 검증값을 비교하는 단계를 포함하는 것을 특징으로 하는 결제 처리 방법.7. The method of claim 6, wherein performing the RSA key-
Transmitting the reliability authentication request including the RSA public key and the reader-specific information to the key management server;
The key management server generating a first verification value based on the RSA public key and the reader specific information;
Receiving from the key management server a reliability authentication response including the first verification value;
The secure card reader generating a second verification value based on the RSA public key and the reader specific information; And
And the secure card reader comparing the first verification value and the second verification value.
거래 정보를 입력받는 가맹점 단말기와 연동하는 가맹점 단말기 인터페이스;
중계 서버와의 연동하는 통신 인터페이스;
카드 정보를 입력받는 카드 리더;
상기 가맹점 단말기로부터 상기 가맹점 단말기 인터페이스를 통하여 수신한 상기 거래 정보 및 상기 카드 리더를 통하여 입력받은 상기 카드 정보에 기초하여 승인 요청 전문을 생성하는 요청 전문 생성부;
상기 승인 요청 전문을 암호화함으로써 암호화 요청 전문을 생성하고, 상기 거래 정보를 입력받는 상기 가맹점 단말기와 다른 상기 보안 카드 리더기에 포함된 상기 통신 인터페이스를 통하여 상기 암호화 요청 전문을 상기 중계 서버로 전송하는 승인 요청부; 및
상기 중계 서버로부터 상기 통신 인터페이스를 통하여 승인 응답 전문을 포함하는 승인 응답을 수신하고, 상기 승인 응답 전문에 기초하여 상기 가맹점 단말기에 결제 응답을 전송하는 결제 응답부를 포함하고,
상기 가맹점 단말기에 의한 상기 카드 정보에 대한 접근이 제한된 것을 특징으로 하는 보안 카드 리더기.In a security card reader,
An affiliate terminal interface linked with an affiliate terminal receiving the transaction information;
A communication interface for interworking with a relay server;
A card reader for receiving card information;
A request message creator for generating an approval request message based on the transaction information received from the merchant terminal through the merchant terminal interface and the card information received through the card reader;
An approval request for transmitting the encryption request telegram to the relay server through the communication interface included in the security card reader other than the merchant terminal receiving the transaction information, part; And
And a payment response unit for receiving an approval response including the approval response telegram from the relay server through the communication interface and transmitting a payment response to the merchant terminal based on the approval response telegram,
And the access to the card information by the merchant terminal is limited.
상기 결제 응답부는 상기 중계 서버로부터 상기 승인 응답 전문에 대한 전자서명을 수신하고, 상기 제1 키를 이용하여 상기 전자서명에 대한 무결성을 검증하는 것을 특징으로 하는 보안 카드 리더기.The method of claim 8, wherein the approval request unit encrypts the approval request message using a first key, which is a public key,
Wherein the payment response unit receives an electronic signature for the approval response telegram from the relay server, and verifies the integrity of the digital signature using the first key.
사용키를 생성하고, 상기 RSA 공개키를 이용하여 상기 사용키를 암호화함으로써 암호화 사용키를 생성하며, 상기 키관리 서버에 상기 암호화 사용키를 포함하는 IPEK 생성 요청을 전송하는 IPEK 요청부; 및
상기 사용키를 이용하여 상기 키관리 서버로부터 수신한 암호화 IPEK로부터 IPEK를 도출하는 IPEK 저장부를 더 포함하고,
상기 승인 요청부는 상기 IPEK와 KSN를 이용하여 OTK를 생성하고, 상기 OTK를 이용하여 상기 승인 요청 전문을 암호화하는 것을 특징으로 하는 보안 카드 리더기.The apparatus of claim 8, further comprising: a reliability authenticator for performing reliability authentication based on an RSA key with the key management server using RSA public key and reader specific information;
Generating an encryption key by encrypting the use key using the RSA public key, and transmitting an IPEK creation request including the encryption use key to the key management server; And
And an IPEK storage unit for deriving IPEK from the encrypted IPEK received from the key management server using the use key,
Wherein the approval request unit generates an OTK using the IPEK and the KSN, and encrypts the approval request message using the OTK.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170064606A KR101957885B1 (en) | 2017-05-25 | 2017-05-25 | Method of payment processing and security card reader device performing the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170064606A KR101957885B1 (en) | 2017-05-25 | 2017-05-25 | Method of payment processing and security card reader device performing the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180129102A KR20180129102A (en) | 2018-12-05 |
KR101957885B1 true KR101957885B1 (en) | 2019-03-13 |
Family
ID=64743792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170064606A KR101957885B1 (en) | 2017-05-25 | 2017-05-25 | Method of payment processing and security card reader device performing the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101957885B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101720966B1 (en) * | 2016-01-07 | 2017-03-29 | 주식회사 코밴 | Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101583156B1 (en) * | 2014-09-30 | 2016-01-08 | 한국정보통신주식회사 | Card reader, terminal and method for processing payment information thereof |
KR101710950B1 (en) * | 2015-05-22 | 2017-03-02 | 한국정보통신주식회사 | Method for distributing encrypt key, card reader and system for distributing encrypt key thereof |
KR20170004339A (en) * | 2015-07-02 | 2017-01-11 | 한국정보통신주식회사 | Payment system. card reader, terminal for payment and method for processing card information thereof |
-
2017
- 2017-05-25 KR KR1020170064606A patent/KR101957885B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101720966B1 (en) * | 2016-01-07 | 2017-03-29 | 주식회사 코밴 | Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same |
Also Published As
Publication number | Publication date |
---|---|
KR20180129102A (en) | 2018-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11877213B2 (en) | Methods and systems for asset obfuscation | |
US11876905B2 (en) | System and method for generating trust tokens | |
US11853987B2 (en) | System and method for secure communication in a retail environment | |
CN110692214B (en) | Method and system for ownership verification using blockchain | |
AU2019210677A1 (en) | Offline authentication | |
US11824998B2 (en) | System and method for software module binding | |
US20160188317A1 (en) | Over-the-air-provisioning of application library | |
CN109120395B (en) | Tag data generation method, tag and data processing based on NFC tag | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
US11562346B2 (en) | Contactless card with multiple rotating security keys | |
KR101803786B1 (en) | Pos terminal, card reader, system and method for distributing encrypt key thereof | |
KR101720966B1 (en) | Methods of payment processing and key download of public use payment system, and public use payment terminal and authentication ic card performing the same | |
KR101957885B1 (en) | Method of payment processing and security card reader device performing the same | |
KR101837144B1 (en) | Method of payment processing and payment processing system performing the same | |
KR101849209B1 (en) | Pos terminal, card reader, system and method for distributing encrypt key thereof | |
KR101855313B1 (en) | Method of providing integrated multi-fintech service, integrated fintech terminal, and authentication ic card performing the same | |
AU2018282255A1 (en) | System and method for secure transmission of data and data authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |