KR20170016738A - 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기 - Google Patents

카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기 Download PDF

Info

Publication number
KR20170016738A
KR20170016738A KR1020150110213A KR20150110213A KR20170016738A KR 20170016738 A KR20170016738 A KR 20170016738A KR 1020150110213 A KR1020150110213 A KR 1020150110213A KR 20150110213 A KR20150110213 A KR 20150110213A KR 20170016738 A KR20170016738 A KR 20170016738A
Authority
KR
South Korea
Prior art keywords
card
information
sector
request
key
Prior art date
Application number
KR1020150110213A
Other languages
English (en)
Other versions
KR101838890B1 (ko
Inventor
채정희
우윤선
Original Assignee
주식회사 세한알에프시스템
채정희
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 세한알에프시스템, 채정희 filed Critical 주식회사 세한알에프시스템
Priority to KR1020150110213A priority Critical patent/KR101838890B1/ko
Publication of KR20170016738A publication Critical patent/KR20170016738A/ko
Application granted granted Critical
Publication of KR101838890B1 publication Critical patent/KR101838890B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 카드 정보 트랜잭션 시스템에 관한 것으로서, 카드 단말기와 별도로 배치되는 결제 서버를 제공하되, 결제 서버는 카드 내부의 2 이상의 카드 정보를 계층적으로 접근할 수 있는 보안접속키값을 생성하여 카드 단말기로 전달하는 기능과, 카드 단말기로부터 수신한 암호화된 카드 정보를 복호화하여 결제사 서버 또는 카드사 서버로 전송하여 거래 승인을 수행함으로써, 카드 정보가 카드 단말기에 노출되지 않을 수 있다.

Description

카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기 {Transaction System of Card Information, Payment Server and Card Terminal therefor}
본 발명은 카드 정보 트랜잭션 시스템, 더 구체적으로는 카드 단말기와 별도로 형성되는 결제 서버를 이용하여 카드 거래 승인에 관한 여러 정보를 안전하게 관리하고, 그를 이용하여 카드를 이용한 결제 서비스 등을 제공할 수 있는 카드 정보 트랜잭션 시스템 및 그를 위한 결제 서버와 카드 단말기에 관한 것이다.
최근 각종 금융서비스나 교통서비스, 전자상거래 서비스 등의 다양한 서비스 제공을 위하여 신용카드, 교통카드 등 다양한 카드들이 사용되고 있다.
이러한 카드는 해당되는 서비스와 관련된 카드 정보 등을 저장하고 있으며, 카드 정보를 리딩하여 관련 서비스 시스템(서버 등)과 정보를 중개해주는 카드 단말기를 이용하여 서비스가 제공된다.
예를 들면, 카드가 신용카드인 경우, 신용카드 내에는 신용카드 번호, 유효기간, 발급기관(카드사) 정보 등 다양한 카드 정보가 저장되어 있으며, 각종 매장에 설치되는 신용카드 단말기를 이용하여 해당되는 카드 정보를 독출한 후 밴사(VAN) 시스템과 결제사 시스템을 걸쳐 신용카드의 승인 및 결제 서비스가 수행된다.
이러한 기존의 카드 트랜잭션 기술에서는 카드 발행시 카드 내에 암호화되어 저장되는 카드 정보를 카드 단말기가 해독하여 인식하고, 그를 승인 서버 또는 결제 서버 등으로 전달하는 과정을 거쳐야 하므로, 불가피하게 카드 단말기가 카드의 카드 정보를 인지할 수 있게 된다.
일부의 카드 서비스 등에서는 카드 발행사마다 고유한 카드 단말기가 사용되기도 하며 이러한 경우에는 카드 단말기가 해당 카드의 정보를 인지하는 것이 큰 문제가 되지 않지만, 카드 단말기 관리/운영 업체와 카드 발행사가 분리되어 있는 것이 일반적이다.
이와 같이, 하나의 카드 단말기가 여러 발행사의 카드 서비스 제공에 동시에 사용되며, 그러한 카드 단말기 관리/운영업체가 카드 발행사와 상이한 환경에서는, 카드 단말기가 모든 카드의 카드 정보를 인지하는 것은 바람직하지 않다.
더 구체적으로, 한국특허 제270615에서는 카드의 메모리 영역에 저장된 정보에 접속하기 위한 무선 주파수신호를 송수신하는 안테나와, 이 안테나를 통해 수신된 무선주파수 신호를 복조하여 카드의 독출정보를 검출하여 안테나로 전송하는 무선 코어모듈과, 무선 코어모듈에서 복조된 카드 독출정보 중에서 코드번호 체계와 그 식별번호를 추출하여 카드의 정당성을 검증하고 부가정보를 생성하는 다수개의 무선 보안모듈(SAM)과, 무선 코어모듈과 다수개의 무선 보안모듈사이에서 직렬 또는 병렬 인터페이스를 수행하여 상기 무선 코어모듈에서 검출된 카드 독출정보를 미리 정해진 정보전송방법에 따라 다수개의 무선 보안모듈로 전송하거나 또는 다수개의 무선 보안모듈중의 하나에서 생성된 정보를 상기 무선 코어모듈로 전송하여 상기 무선 코어모듈에서의 카드 메모리 접속 동작을 제어하는 무선 다중-엑세스 제어수단을 포함하는 카드 단말기에 대한 구성이 개시되어 있다.
또한, 본 출원인이 보유한 한국특허 제338189호에는 카드 단말기가 여러 카드 발행사를 위한 다수의 보안 접속 모듈(Secure Access Module)을 포함하고, 카드로부터 카드 사용대금 지급이 요청되는 경우 해당되는 카드 발행사의 보안접속 모듈을 통하여 카드 정보를 독출한 후 카드 사용대금 지급을 수행하는 기술이 공지되어 있다.
전술한 바와 같이, 이러한 종래 방식들에서는 모두 카드 단말기가 카드로부터 카드 정보를 독출하여 해당되는 서비스 서버 또는 메인 시스템으로 전송하기 때문에, 카드 단말기에 따른 카드 정보 유출의 위험성이 있으며, 이는 하나의 카드 단말기가 여러 종류의 카드를 처리하는 환경에서 큰 문제가 될 수 있다.
본 발명은 이러한 점에서 제안된 것으로서, 카드 단말기에 카드 정보를 노출시키지 않고 해당 카드 서비스를 제공하기 위한 것이다.
이러한 배경에서, 본 발명의 목적은, 카드 정보를 안전하게 관리하기 위한 시스템을 제공하는 것이다.
본 발명의 다른 목적은 카드 단말기와 통신 가능한 결제 서버를 제공하되, 결제 서버가 카드 사용을 위한 여러 단계에 있어서 카드 단말기가 카드 정보를 리딩하기 위한 보안접속키 등의 승인 정보를 관리함으로써, 카드 정보를 카드 단말기에 노출되지 않도록 하는 카드 정보 관리 시스템을 제공하는 것이다.
본 발명의 다른 목적은 카드 단말기와 별도로 배치되는 결제 서버를 제공하되, 결제 서버는 카드 내부의 2 이상의 카드 정보를 계층적으로 접근할 수 있는 보안접속키값을 생성하여 카드 단말기로 전달하고, 카드 단말기로부터 수신한 암호화된 카드 정보를 복호화하여 카드사 서버로 전송하여 거래 승인을 수행함으로써, 카드 정보가 카드 단말기에 노출되지 않는 카드 정보 트랜잭션을 위한 결제 서버를 제공하는 것이다.
본 발명의 다른 목적은 카드 단말기와 별도로 배치되는 결제 서버를 제공하되, 결제 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있는 카드 정보 트랜잭션 시스템을 제공하는 것이다.
본 발명의 다른 목적은 카드와 비접촉식으로 접속되어 카드 거래를 중개하는 카드 단말기가, 카드에 저장된 보안인증코드 또는 암호화된 카드 정보에 접근하기 위한 보안접속키를 결제 서버로부터 2차례에 걸쳐 제공받아 카드 승인 절차를 수행함으로써, 카드 단말기가 복호화된 상태의 카드 정보를 인식할 수 없도록 하는 카드 정보 트랜잭션 시스템을 제공하는 것이다.
전술한 목적을 달성하기 위하여, 본 발명의 일실시예는, 제1 섹터 보안접속키 생성 요청 신호 및 제2 섹터 보안접속키 생성 요청신호를 순차적으로 생성하여 통신망으로 연결된 결제 서버에 전송하고, 그에 대한 응답으로서 제1 섹터 보안접속키(S0 Key) 및 제2 섹터 보안접속키(S12 Key)를 수신하는 보안접속키 관리부와, 상기 결제 서버로부터 전송된 상기 제1 섹터 보안접속키 및 제2 섹터 보안접속키를 이용하여 카드의 제1섹터(S0) 및 제2섹터(S12)에 저장된 보안인증코드(Ccode) 및 암호화된 카드 정보를 독출하는 카드 정보 독출부와, 상기 카드의 제2섹터로부터 독출된 상기 암호화된 카드정보 및 거래정보를 포함하는 카드 승인 요청신호를 생성하여 상기 결제 서버로 전송하고, 그에 대한 응답으로 카드 승인 결과를 수신하는 승인 처리부를 포함하는 카드 정보 트랜잭션 시스템용 카드 단말기를 제공한다.
본 발명의 다른 실시예에서는, 통신 연결된 카드 단말기로부터 순차적으로 이루어지는 제1 요청 및 제2요청에 따라 제1 섹터 보안접속키(S0 Key) 및 제2섹터 보안접속키(S12 Key)를 생성하여 전송하는 보안접속키 관리부와, 상기 제1요청에 포함된 카드의 칩 시리얼번호(CSN)와 상기 제1요청의 제1요청시간(t1)을 변수로 제1 변조확인정보(ATC1)을 생성하여 상기 카드 단말기로 전송하고, 제2요청에 포함된 카드의 칩 시리얼번호(CSN)와 상기 제2요청의 제2요청시간(t2)을 변수로 제2 변조확인정보(ATC2)을 생성하여 상기 카드 단말기로 전송하는 변조확인정보 생성부와, 상기 제2요청에 포함되어 전송되는 상기 제1 변조확인정보(ATC1) 및 상기 카드 단말기로부터의 카드 승인 요청신호에 포함되어 전송되는 상기 제2 변조확인정보(ATC)의 변조 여부를 검증하는 변조확인정보(ATC) 검증부와, 상기 제2요청에 포함되어 전송되는 카드의 보안인증코드(Certificate Code; Ccode)를 검증하는 보안인증코드(Ccode) 검증부와, 상기 제2 변조확인정보(ATC2)가 검증된 경우에 한하여, 상기 카드 승인 요청신호에 포함된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 카드정보 복호화부를 포함하는 카드 정보 트랜잭션 시스템용 결제 서버를 제공한다.
본 발명의 다른 실시예에 의하면, 제1섹터(S0) 및 제2섹터(S12)에 보안인증코드 및 암호화된 카드정보를 각각 저장하는 카드와, 상기 카드와 접촉 또는 비접촉으로 접속되는 카드 단말기와, 통신 연결된 상기 카드 단말기로부터 순차적으로 전송되는 제1요청 및 제2요청에 따라 제1 섹터 보안접속키 및 제2 섹터 보안접속키를 생성하여 상기 카드 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보를 생성하여 카드 단말기로 전달하거나 상기 카드 단말기로부터 전송된 상기 변조확인정보를 검증하며, 상기 카드 단말기로부터 전송된 상기 보안인증코드를 검증하며, 상기 카드 단말기로부터 전송된 상기 암호화된 카드 정보를 복호화하는 결제 서버를 포함하는 카드 정보 트랜잭션 시스템을 제공한다.
아래에서 설명할 본 발명의 실시예에 의하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 카드 단말기가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 카드 승인에 사용되는 중요한 개인 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 카드 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있는 효과가 있다.
또한, 결제 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있어서 보안성을 향상시킬 수 있다.
도 1은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템의 전체 구성도이다.
도 2는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 카드 단말기 및 카드 내부의 세부 구성을 도시한다.
도 3은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 결제 서버의 내부 기능별 블록도를 도시한다.
도 4는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템에서의 정보 흐름을 도시한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 참조하여 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가질 수 있다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 수 있다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질, 차례, 순서 또는 개수 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 다른 구성 요소가 "개재"되거나, 각 구성 요소가 다른 구성 요소를 통해 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템의 전체 구성도이다.
본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템은 크게 카드(100)와, 카드와 접촉 또는 비접촉으로 접속되고 결제 서버와 무선통신망으로 연결되어 있는 카드 단말기(200)와, 카드 단말기와 연결되어 본 발명에 의한 보안접속키 생성 기능과 변조확인정보 생성 및 검증 기능, 카드 단말기로부터 암호화된 카드 정보를 복호화하는 기능 등을 수행하는 결제 서버(300)를 포함하여 구성될 수 있다.
또한, 결제 서버(300)와 전용통신망을 통하여 연결되어, 결제 서버로부터 전송된 복호화된 카드 정보를 이용하여 해당 카드 또는 거래 승인을 수행하는 카드사 서버(400)를 추가로 포함할 수 있다.
아래에서는 이러한 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템을 구성하는 각 구성요소에 대하여 세부적으로 설명한다.
카드(100)는 일반적인 신용카드, (후불형) 교통카드 등 카드 단말기와 접촉 또는 비접촉식으로 연결되어 금융 서비스, 교통서비스 등을 수행할 수 있는 모든 종류의 카드를 포함한다.
이러한 카드(100)에는 1 이상의 칩(Chip)이 내장되어 있으며, 카드 단말기와 근거리 무선통신에 의하여 비접촉식으로 연결되어 데이터를 주고 받을 수 있는 RF 방식의 카드일 수 있다.
카드(100)와 카드 단말기(200)를 연결하는 근거리 무선통신은 RF, 적외선 통신, PAN 통신, 블루투스 통신 등 제한이 없으나, NFC(Near Field Communication) 프로토콜을 따르는 통신 방식인 것이 바람직하다.
한편, 이러한 카드(100) 또는 카드에 포함된 칩 내부의 저장공간(도 2의 110)은 2 이상의 섹터로 구분되어 있으며, 각 섹터에는 보안정도에 따른 계층적인 카드 관련 정보가 저장될 수 있다.
더 구체적으로는, 카드의 저장공간은 S0로 표현될 수 있는 제1섹터(도 2의 112)과 S12로 표현될 수 있는 제2 섹터(도 2의 114)을 포함하며, 제1섹터에는 본 발명에 의한 제2 인증과정을 수행하기 위한 보안인증코드(Certificate Code; Ccode)가 저장되어 있으며, 제2 섹터(S12)에는 암호화된 카드 정보가 저장되어 있을 수 있다.
보안인증코드(Ccode)는 일정한 길이(Byte)를 가지는 데이터로서 제1인증정보로 표현될 수 있으며, 해당 카드에 고유하게 부여되는 값이다.
또한, 제2섹터에는 상기 보안인증코드 이외에 해당 카드의 발행자(Issuer)에 관한 정보인 카드 발급자 정보가 추가로 저장될 수 있다.
제2섹터(S12)에 저장되는 암호화된 카드 정보는 카드번호와 유효기간, 비밀번호 등과 같이 일반적으로 카드 거래 승인을 위하여 필요한 정보이며, 이러한 카드 정보는 중요한 보안정보이므로 특정한 암호화 알고리즘에 의하여 암호화된 후 제2섹터(S12)에 저장된다.
한편, 후술할 바와 같이, 결제 서버(300)에는 카드정보의 암호화에 사용되는 암호화 알고리즘에 대응되는 복호화 알고리즘이 저장되어 있다.
또한, 카드의 저장공간에는 카드(100)에 포함되는 칩의 고유식별정보인 칩 시리얼 번호(Chip Serial Number; CSN)가 별도로 저장될 수 있으며, 이러한 칩 시리언 번호는 4바이트 길이의 데이터일 수 있다.
최근 스마트폰 등 휴대용 전자기기가 카드 기능을 내장하고 있는 경우에는 상기 카드(100)는 그러한 휴대용 전자기기까지 포함하는 개념으로 이해되어야 하며, 전술한 바와 같은 카드의 칩 시리얼 번호(Chip Serial Number; CSN)와, 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 포함하는 한 그 형태에는 제한이 없을 것이다.
카드 단말기(200)는 카드(100)에 접속하여 카드에 저장된 정보들을 이용하여 해당되는 서비스를 중개해주는 단말로서, 기존의 VAN 통신망과 연결된 일반적인 신용카드 단말기와, 지하철/버스 등에 설치되는 교통카드 단말기, 기타 다른 형태의 모든 무선 카드 단말기 또는 동글 단말기를 포함하는 개념이다.
이러한 카드 단말기(200)는 거래 서비스 등의 과정에서 카드(100)에 접속하여 카드에 저장된 각종 정보를 추출하여 결제 서버로 전송하는 기능을 수행하며, 특히 후술할 바와 같이 결제 서버로부터 제1 섹터 보안접속키(SO Key) 및 제2 섹터 보안접속키(S12 Key)를 전송받은 후 그를 이용하여 카드 저장공간의 제1섹터(S0) 및 제2섹터(S12)에 접속할 수 있다.
즉, 본 발명의 제1 섹터 보안접속키(SO Key) 및 제2 섹터 보안접속키(S12 Key)는 카드 단말기(200)가 카드 저장공간의 제1섹터(S0) 및 제2섹터(S12)에 접근할 수 있는 키가 되며, 제1 섹터 보안접속키(SO Key) 및 제2 섹터 보안접속키(S12 Key)에 의해서만 카드의 제1섹터(S0) 및 제2섹터(S12)에 저장된 보안인증코드(Certificate Code; Ccode) 및 암호화된 카드 정보를 추출할 수 있다.
이러한 제1 섹터 보안접속키(SO Key) 및 제2 섹터 보안접속키(S12 Key)는 후술할 바와 같이, 칩 시리얼 번호(CSN)에 따라서 특정한 보안접속키 생성 알고리즘에 의하여 연산될 수 있다.
따라서, 카드(100)에는 보안접속키 생성 알고리즘이 저장되어 있어서 자신의 칩 시리얼 번호를 기초로 실시간으로 해당되는 보안접속키를 생성할 수도 있고, 보안접속키 생성 알고리즘 없이 기생성된 2개의 보안접속키(S0 Key, S12 Key)가 일정한 저장공간에 저장되어 있을 수도 있다.
또한, 카드 단말기(200)는 카드로부터 접속이 있는 경우, 결제 서버(300)로부터 제1 섹터 보안접속키(SO Key)를 응답받기 위하여, 카드로부터 전송된 카드의 칩 시리얼 번호(CSN)를 포함하는 제1 섹터 보안접속키 요청신호(SO Key Req.)를 생성하여 결제 서버(300)로 전달하는 기능을 수행한다.
카드 단말기(200)는 결제 서버(300)로부터 수신한 제1 섹터 보안접속키(SO Key)를 이용하여 카드(100)의 제1섹터에 저장된 보안인증코드(Ccode)를 추출하고, 그를 포함하는 제2 섹터 보안접속키 요청신호(S12 Key Req.) Req.)를 생성하여 결제 서버(300)로 전송한다.
본 명세서에서는 편의상 전술한 제1 섹터 보안접속키 요청신호(SO Key Req.) 및 제2 섹터 보안접속키 요청신호(S12 Key Req.)를 각각"제1요청"및 "제2요청"으로 약칭할 수 있다.
제1요청 또는 제1 섹터 보안접속키 요청신호(SO Key Req.)에는 해당되는 카드 의 칩 시리얼 번호(CSN)가 포함될 수 있으며, 제2 섹터 보안접속키 요청신호(S12 Key Req.)에는 해당되는 카드 의 칩 시리얼 번호(CSN)와 제1 섹터 보안접속키 요청에 대한 응답으로 결제 서버로부터 받은 제1 변조확인정보(ATC1) 및 제1요청이 이루어진 제1요청시간(t1) 정보를 포함할 수 있다.
아래에서 더 상세하게 설명하겠지만, 본 발명에 사용되는 변조확인정보는 상기 제1요청 및 제2요청 등에서 송수신되는 데이터의 무결성 또는 변조 여부를 확인하기 위한 정보로서, 요청시간과 카드의 칩 시리얼 번호(Chip Serial Number; CSN)을 변수로 특정한 변조확인정보 연산 알고리즘에 의하여 생성되는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC)를 포함하는 정보(ATC)일 수 있다.
이러한 변조확인정보(ATC)는 결제 서버(300)에 의하여 생성되며, 카드 단말기로부터 제1요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제1요청 시간(t1)에 따라 고유하게 도출되는 제1 변조확인정보(ATC1)와 카드 단말기로부터 제2요청이 있는 경우 전송된 칩 시리얼 번호(CSN)와 제2요청 시간(t2)에 따라 고유하게 도출되는 제2 변조확인정보(ATC2)를 포함한다.
한편, 칩 시리얼 번호(CSN)와 요청 시간(t)을 기초로 변조확인정보(ATC)를 생성하기 위한 변조확인정보 연산 알고리즘은 특정한 제한이 없다.
또한, 변조확인정보(ATC)를 구성하는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC) 중 인가부호(AC)는 제1요청 또는 제2요청이 승인 또는 완료되었는지 실패했는지 나타내는 정보이고, 트랜잭션 코드(TC)는 해당 제1요청 및 제2요청을 식별하기 위한 정보일 수 있다.
그러나, 이러한 인가부호(AC) 및 트랜잭션 코드(TC)가 구분되지 않을 수 있으며, 일정할 길이의 스트링(String) 데이터로 통합 표현될 수도 있을 것이다.
또한, 카드 단말기(200)는 제2요청에 대한 응답으로 카드의 제2섹터에 저장된 암호화된 카드 정보를 독출한 후, 해당 카드를 통한 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 결제 서버(300)로 전송하는 기능을 수행한다.
이러한 카드 승인 요청신호에는 독출한 암호화된 카드 정보 이외에, 제2요청에 대한 응답으로서 결제 서버로부터 수신한 제2 변조확인정보(ATC2)와 해당 카드의 칩 시리얼 번호(CNS) 및 제2요청시간(t2)정보가 더 포함될 수 있다.
카드 단말기(200)는 상기 카드 승인 요청신호에 대한 응답으로서 결제 서버(300)로부터 카드 승인 결과를 수신하고, 정상적인 카드 승인 결과가 수신된 경우에 한하여 해당 카드 서비스(결제 등)를 종료한다.
도 2는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 카드 단말기 및 카드 내부의 세부 구성을 도시한다.
도 2를 참고로, 본 실시예에 의한 카드 단말기의 내부 구성을 더 설명하면 다음과 같다.
본 발명에 의한 카드 단말기(200)는 일반적인 신용카드 단말기, 교통카드 단말기일 수도 있으나, 전술한 바와 같이, 카드(100)와 NFC 등의 근거리 통신방식으로 접속되는 무선 단말기 또는 동글 단말기 일 수 있다.
본 발명에 의한 카드 단말기(200)는 사용자의 스마트폰이나 다른 무선휴대기기 등과 같은 형태로 구현될 수 있으며, 이런 경우 카드 단말기(200)는 안드로이드 또는 iOS와 같은 단말기 운영 SW부(210)와, 카드와 NFC 통신을 하기 위한 NFC통신부(230)와, 본 발명에 의한 여러 기능을 수행하는 인증 애플리케이션부(220)를 포함하여 구현될 수 있다.
이 중에서 인증 애플리케이션부(220)는 본 발명에 의한 여러 기능, 즉 보안접속키(So Key, S12 Key)를 이용한 보안인증정보(Ccode) 또는 암호화된 카드 정보 추출 기능과, 제1요청 및 제2요청을 생성하여 결제 서버로 전송하여 응답받는 기능, 도출된 암호화된 카드 정보를 이용하여 카드 승인을 수행하는 기능 등을 수행한다.
더 구체적으로 인증 애플리케이션부(220)는 다시 보안접속키 관리부(222)와, 카드정보 독출부(224)와, 승인 처리부(226)를 포함할 수 있으며, 각 부분은 인증 애플리케이션을 구성하는 소프트웨어의 일부 모듈 형태로 구현될 수 있다.
보안접속키 관리부(222)는 제1 섹터 보안접속키 생성 요청 신호(S0 Key Req.) 및 제2 섹터 보안접속키 생성 요청신호(S12 Key Req.)를 순차적으로 생성하여 통신망으로 연결된 결제 서버에 전송하고, 그에 대한 응답으로서 제1 섹터 보안접속키(S0 Key) 및 제2 섹터 보안접속키(S12 Key)를 수신하는 기능을 수행한다.
또한, 보안접속키 관리부(222)는 제1 섹터 보안접속키 생성 요청 신호 및 제2 섹터 보안접속키 생성 요청신호에 대한 응답으로서, 결제 서버(300)가 전송하는 제1변조확인정보(ATC1) 및 제2변조확인정보(ATC2)를 추가로 수신할 수 있다.
전술한 바와 같이, 제1변조확인정보(ATC1) 및 제2변조확인정보(ATC2)는 결제 서버(300)가 카드의 칩 시리얼 번호(CSN) 및 요청시간(t1, t2)를 입력값으로 하는 변조확인정보 연산 알고리즘에 의하여 연산하는 값이다.
카드 단말기를 구성하는 구성요소의 기능을 시계열적으로 더 설명하면 다음과 같다.
우선, 보안접속키 관리부(222)는 카드로부터의 거래 요청이 있는 경우, 카드로부터 칩 시리얼 번호(CSN)를 독출한 후 제1 섹터 보안접속키 생성 요청신호(S0 Key Req.)를 생성하여 결제 서버(300)로 전송하며, 그에 대한 응답으로서 생성된 제1섹터 보안접속키(S0 Key)와 제1 변조확인정보(ATC1)을 수신한다.
다음으로 카드 정보 독출부(224)가 수신한 제1 섹터 보안접속키(S0 Key)를 이용하여 카드의 제1 섹터(S0)에 접근한 후 그에 저장된 카드 고유의 보안인증코드(Certificate Code; Ccode)를 추출한다.
이어서, 보안접속키 관리부(222)는 보안인증코드(Ccode)와 칩 시리얼 번호(CSN), 제1 섹터 보안접속키 생성 요청(제1요청)을 전송했던 시간인 제1요청시간(t1) 정보 및 결제서버로부터 수신했던 제1 변조확인정보(ATC1)를 포함하는 제2섹터 보안접속키 생성 요청신호(S12 Key Req.)를 생성하여 결제 서버(300)로 전송하고, 그에 대한 응답으로 생성된 제2섹터 보안접속키(S12 Key)와 제2 변조확인정보(ATC2)을 수신한다.
카드 정보 독출부(224)는 수신한 제2 섹터 보안접속키(S12 Key)를 이용하여 카드의 제2 섹터(S12)에 접근한 후 그에 저장된 암호화된 카드 정보를 추출한다.
이어서, 승인 처리부(226)는 추출한 암호화된 카드 정보 및 거래정보와 함께, 칩 시리얼 번호(CSN), 제2 섹터 보안접속키 생성 요청(제2요청)을 전송했던 시간인 제2요청시간(t2) 정보 및 결제서버로부터 수신했던 제2 변조확인정보(ATC2)를 포함하는 카드 승인 요청신호를 생성하여 결제 서버(300)로 전송하고, 그에 대한 응답으로 카드 승인 결과 메시지를 수신한다.
카드 승인 결과 메시지에는 승인번호 및 거래번호 정보가 포함될 수 있으며, 승인 처리부(226)는 정상적인 카드 승인 결과를 받아 최종 카드 거래를 완료한다.
이상과 같은 과정을 거치게 되면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 카드 단말기(200)가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 중요한 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 카드 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있게 되는 것이다.
이러한 인증 애플리케이션부(200)는 카드 발급사 또는 결제 서버 운영업체에 의하여 개발되는 스마트폰 앱의 형태일 수 있으며, 사용자가 앱스토어 등에서 해당되는 앱을 다운받아 카드 단말기로 기능하는 스마트폰에 설치하는 형태로 구현될 수 있을 것이다.
도 3은 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템 중 결제 서버의 내부 기능별 블록도를 도시한다.
본 발명에 의한 결제 서버(300)는 통신 연결된 카드 단말기(200)로부터의 요청에 따라 제1 섹터 보안접속키 및 제2 섹터 보안접속키를 생성하여 카드 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보(ATC1, ATC2)를 생성하여 카드 단말기로 전달하거나 카드 단말기로부터 전송된 변조확인정보(ATC1, ATC2)를 검증하며, 카드 단말기로부터 전송된 보안인증코드(Ccode)를 검증하고, 카드 단말기로부터 전송된 상기 암호화된 카드 정보를 복호화하여 카드사 서버로부터 카드 승인을 받는 기능 등을 수행한다.
도 3을 참고로, 본 발명의 결제 서버(300)의 세부 구성을 설명하면 다음과 같다.
본 발명에 의한 결제 서버(300)는 다시 내부적으로 일반적인 서버 기능을 하는 결제사 서버(310) 부분과, 본 발명에 의한 보안접속키 생성, 변조확인정보(ATC) 관리, 보안인증코드 검증 및 카드 정보 복화화 기능 등을 수행하는 암복호화 보안접속모듈 서버(Encryption/Decryption Secure Access Module Server; 320)로 구분될 수 있다.
물론, 이러한 내부 구분은 반드시 필요한 것은 아니며 통합 되어 물리적 또는 소프트웨어적으로 하나의 서버 또는 시스템으로 구현될 수 있으며, 특히 암복호화 보안접속모듈 서버(EDSAM; 320)는 결제사 서버(310)내의 하나의 소프트웨어 모듈로서 구현될 수 있을 것이다.
암복호화 보안접속모듈 서버(EDSAM; 320)는 다시 보안 접속키 관리부(322)와, 변조확인정보 생성부(324), 변조확인정보 검증부(326) 및 보안인증코드(Ccode) 검증부(328) 및 카드정보 복호화부(329) 등을 포함하여 구성될 수 있다.
보안접속키 관리부(322)는 통신 연결된 카드 단말기(200)로부터 순차적으로 이루어지는 제1 요청 및 제2요청에 따라 제1 섹터 보안접속키(S0 Key) 및 제2섹터 보안접속키(S12 Key)를 생성하여 응답하는 기능을 한다.
이러한 보안접속키 관리부(322)가 보안접속키(S0 Key, S12 Key)를 생성하는 방식은 본 출원인의 선행 특허인 제338189호 한국특허에 개시된 구성을 채택할 수 있다. 즉, 보안접속키는 전송된 카드의 칩 시리얼 번호(CSN)를 입력값으로 하는 특정한 알고리즘에 의하여 생성될 수 있다.
이러한 알고리즘은 보안접속키 생성 알고리즘으로 표시할 수 있으며, 예를 들면 칩 시리얼 번호(CSN)가 12345678 이라고 하고, 보안접속키 생성 알고리즘이 (SN×3)+126÷250 이라면, 보안접속키 값은 "3703716"이 된다. 여기에서는 보안접속키 생성 알고리즘 예를 숫자만의 간단한 연산구조로 설명하고 있으나, 다양한 기호 및 문자의 적용과 복잡한 연산체계를 적용할 경우 카드 보안접속키값의 보안성은 더욱 강화될 수 있다.
이러한 보안접속키 생성 알고리즘은 결제 서버(300) 이외에 카드(100)에도 동일한 알고리즘이 저장될 수 있다.
따라서, 카드 단말기가 제1요청에 따른 응답으로 제1 섹터 보안접속키(S0 Key)를 수신한 후 그를 이용하여 카드의 제1섹터에 접근을 시도하는 경우, 카드는 자신의 제1 섹터에 대응되는 제1 섹터 보안접속키(S0 Key)를 실시간으로 생성하여 비교하거나, 기저장된 제1 섹터 보안접속키(S0 Key)와 비교함으로써, 제1 섹터로의 접근 허용 여부를 결정할 수 있다.
또한, 제1 섹터 보안접속키 및 제2 섹터 보안접속키 생성을 위한 보안접속키 생성 알고리즘은 각각 다른 알고리즘으로 구성되어야 한다.
즉, 동일한 칩 시리얼 번호(CSN)로부터 연산되는 제1 섹터 보안접속키 및 제2 섹터 보안접속키가 서로 상이하도록 하기 위하여, 제1 섹터 보안접속키의 생성 알고리즘과 및 제2 섹터 보안접속키의 생성을 위한 생성 알고리즘이 상이하여야 한다는 것이다.
변조확인정보 생성부(324)는 제1요청에 포함된 카드의 칩 시리얼번호(CSN)와 제1요청시간(t1)을 변수로 제1 변조확인정보(ATC1)을 생성하여 카드 단말기(200)로 전송하고, 제2요청에 포함된 카드의 칩 시리얼번호(CSN)와 제2요청시간(t2)을 변수로 제2 변조확인정보(ATC2)을 생성하여 카드 단말기로 전송하는 기능을 수행한다.
변조확인정보 검증부(326)는 카드 단말기(200)로부터 전송되는 제2요청 및 카드 승인 요청에 각각 포함되어 전송되는 제1 변조확인정보(ATC1) 및 제2 변조확인정보(ATC2)의 변조 여부를 검증하는 기능을 한다.
변조확인정보 검증부(326)의 검증방식은 여러가지로 구현될 수 있으며, 그 중 하나의 예로서, 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.
마찬가지로, 변조확인정보 검증부(326)는 카드 승인 요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청에 포함되어 직접 수신한 제2 변조확인정보(ATC2)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.
물론, 이러한 방식에 한정되는 것은 아니며, 결제 서버가 제1 요청 및 제2 요청에 따른 동작으로 각각 생성한 제1 변조확인정보(ATC1) 및 제2 변조확인정보(ATC2)를 미리 해당되는 칩 시리얼 번호(CNS)와 매칭하여 저장하고 있다가, 추후 제2 요청 및 카드 승인 요청에 포함되어 카드 단말기로부터 전송되는 제1 변조확인정보(ATC1) 및 제2 변조확인정보(ATC2)를 기저장된 값과 비교하는 방식도 가능할 것이다.
보안인증코드(Ccode) 검증부(328)는 제2요청에 포함되어 전송되는 보안인증코드(Certificate Code; Ccode)를 검증하는 기능을 수행한다.
이를 위하여, 결제 서버(300)는 저장부(330)를 더 포함할 수 있으며, 이러한 저장부(330)에는 여러 카드발급사로부터 발급된 카드의 칩 시리얼 번호(CSN)와 해당 카드의 고유한 보안인증코드(Ccode)가 매칭되어 저장될 수 있다. 또한, 결제 서버(300)의 저장부(330)에는 여러 카드발급사로부터 발급된 카드의 칩 시리언 번호(CSN)와 해당되는 카드의 제1섹터(S0) 및 제2섹터(S12)에 접근할 수 있는 제1 섹터 보안접속키(S0 Key) 및 제2 섹터 보안접속키(S12 Key)가 매칭되어 저장되어 있을 수도 있다.
따라서, 보안인증코드 검증부(328)는 카드 단말기로부터의 제2요청에 포함되어 수신한 보안인증정보(Ccode)와, 제2요청에 포함되어 전송된 칩 시리얼 번호(CSN)를 기초로 저장부(300)에서 읽어온 보안인증정보의 값을 비교하여 동일한 경우 검증된 것으로 판단할 수 있을 것이다.
카드정보 복호화부(329)는 제2 변조확인정보(ATC2)가 검증된 경우에 한하여, 카드 승인 요청에 포함된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 기능을 수행한다.
이를 위하여, 카드 정보 복호화부(329)에는 특정 카드에 대하여 카드 발급시 카드 발급사가 카드 정보를 암호화하는데 사용된 암호화 알고리즘과 대응되는 복호화 알고리즘이 저장되어 적용될 수 있어야 한다.
또한, 카드정보 복호화부(329)는 복호화된 카드 정보(카드번호, 유효기간, 비밀번호 등)와 거래 정보를 카드사 서버(400)로 전송하여 카드 승인을 요청하고, 그 응답신호를 수신한 후, 카드 승인 결과를 카드 단말기(200)로 다시 전달하는 기능을 더 수행할 수 있다.
이 때, 카드사 서버(400)에서 결제 서버(300)로 전송되는 카드 승인 응답신호에는 승인번호 및 거래정보가 포함될 수 있고, 결제 서버(300)에서 카드 단말기(200)으로 전송되는 카드 승인 결과에는 승인번호 및 거래번호 정보가 포함될 수 있다.
한편, 결제 서버(300) 카드 단말기(200)가 카드로부터 암호화된 카드 정보를 독출한 시점 또는 제2 요청을 전송한 제2요청시간(t2)부터 카드 승인 요청신호가 전송되는 시간이 일정 시간 이상 경과한 경우에는, 비록 카드 정보가 유효하더라도 카드 승인을 허용하지 않는 시간 관리 기능을 더 보유할 수 있다.
이는 부정한 카드 단말기가 카드로부터 암호화된 카드 정보를 독출하여 비정상적인 승인 요청을 전송하는 경우나, 통신 네트워크 등의 문제로 인하여 승인요청 신호의 전송시간이 비정상적으로 커지는 경우와 같이, 정상적이지 않는 지연 승인 요청을 거부하기 위한 기능이다.
이를 위하여, 결제서버(300)는 시간 설정 관리부(327)를 추가로 포함할 수 있으며, 이러한 시간 설정 관리부(327)는 카드 승인 요청신호에 포함되어 수신된 제2 변조확인정보(ATC2)로부터 도출되거나 상기 카드 승인 요청에 포함되어 전송되는 제2 요청시간(t2)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하는 기능을 수행한다.
따라서, 확인된 제2 변조확인정보 생성 시간 또는 제2요청시간(t2)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드사 서버에게 승인을 요청하지 않고, 승인 거부 응답을 하는 것이다.
본 명세서에서는, 제2섹터 보안접속키 생성 요청신호가 전송되는 제2 요청시간(t2)과 그를 기초로 결제 서버가 제2 변조확인정보를 생성하는 제2 변조확인정보 생성 시간이 동일한 것으로 가정한다.
이 때, 시간차이의 일정 임계치는 예를 들면 30초 내지 3분 중 일정 시간으로 결정될 수 있으며, 시간 설정 관리부(327)는 사용자로 하여금 임계치를 가변 설정할 수 있는 기능을 제공할 수 있다.
한편, 도 1과 같은 카드 정보 트랜잭션 시스템을 구성하는 구성요소들 사이의 통신방식을 살펴보면, 카드(100)와 카드 단말기(200) 사이에는 NRC, 블루투스 등과 같은 근거리 무선통신망이 이용될 수 있다.
또한, 카드 단말기(200)와 결제 서버(300) 사이에는 WCDMA 등과 같은 3G 무선통신망이나 LTE(Long-Term Evolution) 또는 LTE-A와 같은 차세대 무선통신망이 이용될 수 있으며, 카드 단말기와 결제 서버 사이에 송수신되는 데이터는 RSA 또는 결제사가 규정한 특정한 암호화 방식에 의하여 암호화되어 전송되는 것이 바람직하다.
결제 서버(300)와 카드사 서버(400)는 일반적으로 금융 시스템 사이에 사용되는 전용통신망으로 연결되어 있을 수 있다.
이상과 같은 본 발명에 의한 방식을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 카드 단말기(200)가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 중요한 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 카드 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있다.
도 4는 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템에서의 정보 흐름을 도시한다.
우선, 사용자가 대금결제 서비스 등과 같은 특정한 카드서비스를 이용하기 위하여 카드를 카드 단말기에 접속하면, 카드 단말기는 카드를 리딩(Reading)하여 카드의 칩 시리얼 번호(CSN)을 독출한다. (S415)
다음으로, 카드 단말기는 제1 섹터 보안접속키 요청신호(S0 Key Req.)를 생성하여 결제 서버로 전송한다.(S420) 이때 제1 섹터 보안접속키 요청신호(S0 Key Req.)에는 칩 시리얼 번호(CSN)가 포함되며, 제1 섹터 보안접속키 요청신호(S0 Key Req.)가 전송되고 결제서버에 의하여 수신되는 시점이 바로 제1 요청시간(t1)이 된다.
이러한 제1 요청시간(t1)은 결제 서버가 제1요청을 수신하는 시점으로 결정하여도 되지만, 경우에 따라서 카드 단말기가 제1요청의 전송시점을 타임 스탬프 형태로 제1 요청에 포함시킬 수도 있을 것이다.
제1요청을 수신한 결제 서버는 수신한 칩 시리얼 번호(CSN)를 입력값으로 하는 제1 섹터 보안접속키 생성 알고리즘을 이용하여 제1 섹터 보안접속키(S0 Key)를 생성한다.(S425)
또한, 결제 서버는 수신한 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 기초로 변조확인정보 연산 알고리즘을 이용하여 제1 변조확인정보(ATC1)를 생성한다.(S425)
이 때, 변조확인정보 연산 알고리즘은 칩 시리얼 번호(CSN)와 제1요청시간(t1)을 입력값으로 하는 일정한 연산 체계로서, 전술한 보안접속키 생성 알고리즘과는 구분되는 것이다.
결제 서버는 생성한 제1 섹터 보안접속키(S0 Key) 및 제1 변조확인정보(ATC1)을 포함하는 응답신호(S0 Key Res.)를 생성하여 카드 단말기로 전송한다.(S430)
카드 단말기는 결제 서버로부터 응답신호(S0 Key Res.)를 수신하고, 그에 포함된 제1 섹터 보안접속키(S0 Key)를 이용하여 카드의 제1섹터에 접근하여 제1섹터에 저장된 보안인증코드(Ccode)를 독출한다.(S440)
카드 단말기는 독출한 보안인증코드(Ccode)를 포함하는 제2 섹터 보안접속키 생성 요청신호(S12 Key Req.)를 생성하여 결제 서버로 전송한다. (S445)
이러한 제2 요청신호(S12 Key Req.)에는 보안인증코드(Ccode) 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제1 요청을 전송했던 제1요청시간(t1) 정보와, 제1요청에 대한 응답으로 수신했던 제1 변조확인정보(ATC1)가 포함될 수 있다.
제2요청을 수신한 결제 서버는 제1 변조확인정보(ATC)의 검증, 보안인증코드(Ccode)의 검증, 제2 섹터 보안인증키(S12 Key) 생성 및 제2 변조확인정보(ATC2)의 생성 동작을 수행한다. (S450)
결제 서버가 제2요청을 수신한 후 수행하는 상기 4가지 동작에 대하여 구체적으로 설명하면 다음과 같다.
우선 제1 변조확인정보(ATC1)의 무결성을 검증함으로써, 송수신된 데이터의 위변조 여부를 판정한다.
즉, 결제 서버는 변조확인정보 검증부를 이용하여 제2요청에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단할 수 있다.
또한, 결제 서버는 보안인증코드(Ccode) 검증부를 이용하여 저장부에 기저장된 해당 카드의 보안인증코드(Ccode)를 추출한 뒤, 그를 제2요청에 포함되어 수신된 보안인증코드의 값과 비교하고, 동일한 경우에 한하여 인증 성공을 판단한다.
또한, 결제 서버는 제2 요청에 포함된 칩 시리얼 번호(CSN)를 기초로 제2 섹터 보안접속키생성 알고리즘을 이용하여 제2 섹터 보안접속키(S12 Key)를 생성한다. 또한, 결제 서버는 칩 시리얼 번호(CSN) 및 제2 요청시간(t2)를 기초로 변조확인정보 연산 알고리즘을 적용하여 제2 변조확인정보(ATC2)를 생성한다.
이어서, 결제 서버는 생성한 제2 섹터 보안접속키(S12 Key) 및 제2 변조확인정보(ATC2)을 포함하는 응답신호(S12 Key Res.)를 생성하여 카드 단말기로 전송한다.(S455)
카드 단말기는 결제 서버로부터 응답신호(S12 Key Res.)를 수신하고, 그에 포함된 제2 섹터 보안접속키(S12 Key)를 이용하여 카드의 제2섹터에 접근하고, 제2섹터에 저장된 암호화된 카드 정보(카드번호, 유효기간 및 비밀번호 등)를 독출한다.(S460)
이어서, 카드 단말기는 독출한 암호화된 카드 정보와 거래 정보를 포함하는 카드 승인 요청신호를 생성하여 결제 서버로 전송한다. (S465)
이 때, 카드 승인 요청신호에는 암호화된 카드 정보 이외에 해당 카드의 칩 시리얼 번호(CSN)와, 제2요청시간(t2) 정보와, 제2요청에 대한 응답으로 수신했던 제2 변조확인정보(ATC2)가 포함될 수 있다.
카드 승인 요청 신호를 수신한 결제 서버는 제2 변조확인정보(ATC)의 검증, 카드 정보의 복호화 동작을 수행한다. (S470)
더 구체적으로, 결제 서버는 변조확인정보 검증부를 이용하여 카드 승인 요청신호에 포함되어 전송되는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 카드 승인 요청신호에 포함되어 직접 수신한 제2 변조확인정보(ATC2)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단할 수 있다.
제2 변조확인정보(ATC2)가 검증된 경우에 한하여, 결제 서버는 미리 알고 있는 복호화 알고리즘을 이용하여 수신한 암호화된 카드 정보를 복호화하여, 복호화된 카드 정보, 즉 카드 번호, 유효기간, 비밀번호 등의 카드 정보를 추출한다.
이어서, 결제 서버는 복호화된 카드 정보와 거래 정보를 카드사 서버로 전송하여 카드 승인을 요청하고, 그 결과를 수신한다.(S475) 카드사 서버로부터 전달받는 승인 결과 메시지에는 승인여부, 승인번호 및 거래정보가 포함될 수 있다.
결제 서버는 카드사 서버로부터 받은 승인 결과 정보를 기초로 카드 승인 결과 신호를 생성하여 카드 단말기로 전송한다. (S480) 이 때, 결제 서버에서 카드 단말기로 전송되는 카드 승인 결과 신호에는 승인번호 및 거래번호 정보가 포함될 수 있다.
물론, 전술한 바와 같이, S470 단계에서 결제 서버는 확인된 제2 변조확인정보 생성 시간 또는 제2요청시간(t2)으로부터 카드 승인 요청신호가 전송된 현재 시점 사이의 시간차이가 일정 임계치 이상인 경우에는 카드정보 복호화 또는 카드사 서버로의 카드 승인 요청하지 않고, 카드 승인을 거부하는 응답을 할 수 있다.
이상과 같이, 본 발명의 실시예에 의한 카드 정보 트랜잭션 시스템을 이용하면, 카드 거래를 위하여 카드 승인 또는 거래 승인을 하는 과정에서 카드 단말기가 카드의 칩 시리얼 번호(CSN) 및 보안인증코드(Certificate Code; Ccode)만을 인식할 수 있을 뿐, 카드 승인에 사용되는 중요한 개인 보안 정보인 카드 번호, 유효기간 및 비밀번호 등의 카드 정보는 암호화된 상태에서만 입수할 수 있으므로, 카드 단말기에 의한 카드 정보 유출의 문제를 원천적으로 방지할 수 있는 효과가 있다.
또한, 결제 서버는 카드 승인에 필요한 여러 정보를 송수신할 때 칩 시리얼 번호 및 요청시간 정보를 기반으로 하는 변조확인정보를 생성하여 관리/검증함으로써, 송수신되는 데이터의 위변조 여부를 확인할 수 있어서 보안성을 향상시킬 수 있다.
이상에서의 설명 및 첨부된 도면은 본 발명의 기술 사상을 예시적으로 나타낸 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 구성의 결합, 분리, 치환 및 변경 등의 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 카드 200 : 카드 단말기
300 : 결제 서버 400 : 카드사 서버
112 : 제1섹터(S0) 114 : 제2섹터(S12)
320 : 암복호화 보안접속모듈 서버(EDSAM)
220 : 인증 애플리케이션부 222 : 보안접속키 관리부
224 : 카드 정보 독출부 226 : 승인 처리부
322 : 보안접속키 관리부 324 : 변조확인정보 생성부
326 : 변조확인정보 검증부 327 : 시간 설정 관리부
328 : 보안인증코드 검증부 329 : 카드 정보 복호화부

Claims (13)

  1. 제1 섹터 보안접속키 생성 요청 신호 및 제2 섹터 보안접속키 생성 요청신호를 순차적으로 생성하여 통신망으로 연결된 결제 서버에 전송하고, 그에 대한 응답으로서 제1 섹터 보안접속키(S0 Key) 및 제2 섹터 보안접속키(S12 Key)를 수신하는 보안접속키 관리부;
    상기 결제 서버로부터 전송된 상기 제1 섹터 보안접속키 및 제2 섹터 보안접속키를 이용하여 카드의 제1섹터(S0) 및 제2섹터(S12)에 저장된 보안인증코드(Ccode) 및 암호화된 카드 정보를 독출하는 카드 정보 독출부;
    상기 카드의 제2섹터로부터 독출된 상기 암호화된 카드정보 및 거래정보를 포함하는 카드 승인 요청신호를 생성하여 상기 결제 서버로 전송하고, 그에 대한 응답으로 카드 승인 결과를 수신하는 승인 처리부;
    를 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 카드 단말기.
  2. 제1항에 있어서,
    상기 제1 섹터 보안접속키 생성 요청 신호 및 제2 섹터 보안접속키 생성 요청신호에 대한 응답으로서, 상기 카드의 칩 시리얼 번호(CSN) 및 요청시간(t1, t2)를 입력값으로 하는 변조확인정보 연산 알고리즘에 의하여 연산되는 변조확인정보(ATC1, ATC2)를 추가로 수신하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 카드 단말기.
  3. 제2항에 있어서,
    상기 제2 섹터 보안접속키 생성 요청신호에는 상기 보안인증코드(Ccode)와, 상기 제1섹터 보안접속키 생성 요청신호에 대한 응답으로 수신한 제1 변조확인정보(ATC1)와, 상기 카드의 칩 시리얼 번호(CSN) 및 상기 제1 섹터 보안접속키 생성 요청신호의 제1요청시간(t1) 정보가 포함되는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 카드 단말기.
  4. 제2항에 있어서,
    상기 카드 승인 요청신호에는 상기 암호화된 카드정보와, 상기 제2 섹터 보안접속키 생성 요청신호에 대한 응답으로 수신한 제2 변조확인정보(ATC2)와, 상기 카드의 칩 시리얼 번호(CSN) 및 상기 제2 섹터 보안접속키 생성 요청신호의 제2요청시간(t2) 정보가 포함되는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 카드 단말기.
  5. 통신 연결된 카드 단말기로부터 순차적으로 이루어지는 제1 요청 및 제2요청에 따라 제1 섹터 보안접속키(S0 Key) 및 제2섹터 보안접속키(S12 Key)를 생성하여 전송하는 보안접속키 관리부;
    상기 제1요청에 포함된 카드의 칩 시리얼번호(CSN)와 상기 제1요청의 제1요청시간(t1)을 변수로 제1 변조확인정보(ATC1)을 생성하여 상기 카드 단말기로 전송하고, 제2요청에 포함된 카드의 칩 시리얼번호(CSN)와 상기 제2요청의 제2요청시간(t2)을 변수로 제2 변조확인정보(ATC2)을 생성하여 상기 카드 단말기로 전송하는 변조확인정보 생성부;
    상기 제2요청에 포함되어 전송되는 상기 제1 변조확인정보(ATC1) 및 상기 카드 단말기로부터의 카드 승인 요청신호에 포함되어 전송되는 상기 제2 변조확인정보(ATC)의 변조 여부를 검증하는 변조확인정보(ATC) 검증부;
    상기 제2요청에 포함되어 전송되는 카드의 보안인증코드(Certificate Code; Ccode)를 검증하는 보안인증코드(Ccode) 검증부;
    상기 제2 변조확인정보(ATC2)가 검증된 경우에 한하여, 상기 카드 승인 요청신호에 포함된 암호화된 카드 정보를 복호화하여 복호화된 카드 정보를 추출하는 카드정보 복호화부;
    를 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  6. 제5항에 있어서,
    상기 복호화된 카드 정보 및 거래정보를 카드사 서버로 전송하여 카드 승인 절차를 수행하는 승인 처리부를 추가로 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  7. 제5항에 있어서,
    상기 제1 섹터 보안접속키(S0 Key)는 상기 카드 단말기가 상기 카드의 제1 섹터(S0)에 접속하여 상기 제1섹터에 저장된 보안인증코드(Certificate Code; Ccode)를 추출하기 위한 키이고,
    상기 제2 섹터 보안접속키(S12 Key)는 상기 카드 단말기가 상기 카드의 제2 섹터(S12)에 접속하여 상기 제2섹터에 저장된 암호화된 카드 정보를 추출하기 위한 키인 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  8. 제7항에 있어서,
    상기 보안접속키 관리부는 상기 카드의 칩 시리얼 번호(CSN)를 입력값으로 하되 서로 상이한 알고리즘인 제1 섹터 보안접속키 생성 알고리즘 및 제2 섹터 보안접속키 생성 알고리즘에 의하여 제1 섹터 보안접속키(S0 Key) 및 제2 섹터 보안접속키(S12 Key)를 생성하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  9. 제8항에 있어서,
    상기 제2요청에는 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보가 포함되며,
    상기 변조확인정보(ATC) 검증부는 상기 제2요청에 포함되어 전송되는 상기 칩 시리얼 넘버(CSN) 및 제1요청시간(t1) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 상기 제2요청에 포함되어 직접 수신한 제1 변조확인정보(ATC1)를 비교하여 동일한 경우에 한하여 제1 변조확인정보(ATC1)가 검증된 것으로 판단하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  10. 제8항에 있어서,
    상기 카드 승인 요청신호에는 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보가 포함되며,
    상기 변조확인정보(ATC) 검증부는 상기 카드 승인 요청신호에 포함되어 전송되는 상기 칩 시리얼 넘버(CSN) 및 제2요청시간(t2) 정보를 변수로 변조확인정보 연산 알고리즘에서 도출되는 값과, 상기 카드 승인 요청신호에 포함되어 직접 수신한 제2 변조확인정보(ATC2)를 비교하여 동일한 경우에 한하여 제2 변조확인정보(ATC2)가 검증된 것으로 판단하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  11. 제5항에 있어서,
    상기 결제 서버는 상기 카드 승인 요청에 포함되어 전송되는 제2 요청시간(t2)과 현재 시점을 비교하여, 그 차이가 일정 범위 이내인 경우에 한하여 카드 정보 복호화를 수행하도록 관리하는 시간 설정 관리부를 추가로 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템용 결제 서버.
  12. 제1섹터(S0) 및 제2섹터(S12)에 보안인증코드 및 암호화된 카드정보를 각각 저장하는 카드;
    상기 카드와 접촉 또는 비접촉으로 접속되는 카드 단말기;
    통신 연결된 상기 카드 단말기로부터 순차적으로 전송되는 제1요청 및 제2요청에 따라 제1 섹터 보안접속키 및 제2 섹터 보안접속키를 생성하여 상기 카드 단말기로 응답하고, 데이터 변조 검증을 위한 변조확인정보를 생성하여 카드 단말기로 전달하거나 상기 카드 단말기로부터 전송된 상기 변조확인정보를 검증하며, 상기 카드 단말기로부터 전송된 상기 보안인증코드를 검증하며, 상기 카드 단말기로부터 전송된 상기 암호화된 카드 정보를 복호화하는 결제 서버;
    를 포함하는 것을 특징으로 하는 카드 정보 트랜잭션 시스템.
  13. 제12항에 있어서,
    상기 변조확인정보는 상기 제1요청 또는 제2요청의 요청시간(t1, t2)과 상기 카드의 칩 시리얼 번호(Chip Serial Number; CSN)을 변수로 변조확인정보 연산 알고리즘에 의하여 생성되는 인가부호(Authorization Code; AC) 및 트랜잭션 코드(Transaction Code; TC)를 포함하는 정보(ATC)인 것을 특징으로 하는 카드 정보 트랜잭션 시스템.
KR1020150110213A 2015-08-04 2015-08-04 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기 KR101838890B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150110213A KR101838890B1 (ko) 2015-08-04 2015-08-04 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150110213A KR101838890B1 (ko) 2015-08-04 2015-08-04 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기

Publications (2)

Publication Number Publication Date
KR20170016738A true KR20170016738A (ko) 2017-02-14
KR101838890B1 KR101838890B1 (ko) 2018-03-15

Family

ID=58121252

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150110213A KR101838890B1 (ko) 2015-08-04 2015-08-04 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기

Country Status (1)

Country Link
KR (1) KR101838890B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113936363A (zh) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及系统
CN115471952A (zh) * 2022-09-29 2022-12-13 石家庄科林电气股份有限公司 充电桩刷卡认证方法、充电桩及充电管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100866608B1 (ko) * 2007-02-15 2008-11-04 고려대학교 산학협력단 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
KR101481407B1 (ko) * 2014-02-04 2015-01-14 신남규 스마트 카드를 이용한 금융 거래 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113936363A (zh) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及系统
CN113936363B (zh) * 2021-11-15 2024-01-16 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及系统
CN115471952A (zh) * 2022-09-29 2022-12-13 石家庄科林电气股份有限公司 充电桩刷卡认证方法、充电桩及充电管理系统
CN115471952B (zh) * 2022-09-29 2024-04-05 石家庄科林电气股份有限公司 充电桩刷卡认证方法、充电桩及充电管理系统

Also Published As

Publication number Publication date
KR101838890B1 (ko) 2018-03-15

Similar Documents

Publication Publication Date Title
JP6803935B2 (ja) 不正および改ざんに対するデバイスの論理的妥当性確認
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
US20200394657A1 (en) Method and system for authenticating iot device using mobile device
US20130267200A1 (en) System and method for secure transaction process via mobile device
AU2012265824B2 (en) A transaction system and method for use with a mobile device
US20160182543A1 (en) Software tampering detection and reporting process
CN107784499B (zh) 近场通信移动终端的安全支付系统及方法
CN104838398A (zh) 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法
US20230252451A1 (en) Contactless card with multiple rotating security keys
US20180240113A1 (en) Determining legitimate conditions at a computing device
CN104835038A (zh) 一种联网支付装置及方法
US10616262B2 (en) Automated and personalized protection system for mobile applications
KR101838890B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기
KR102348823B1 (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
US10248947B2 (en) Method of generating a bank transaction request for a mobile terminal having a secure module
KR101626962B1 (ko) 카드 정보 트랜잭션 시스템과 그를 위한 암호화 서버 및 복호화 서버
KR101700833B1 (ko) 카드 사용자 인증 시스템 및 그를 위한 인증서버와 휴대단말기
CN105103180B (zh) 用于处理移动信用卡的发行的方法
JP2006215699A (ja) 認証装置、認証システム、認証支援システム、及び機能カード
CN104537298A (zh) 基于微处理器卡进行授权的方法和装置
KR101682678B1 (ko) 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
Gupta et al. A Card Emulation Technique based Secure Framework for Internet of Things (IoTs) Applications

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101003724; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160624

Effective date: 20180123

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant