KR101691169B1 - 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 - Google Patents

암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 Download PDF

Info

Publication number
KR101691169B1
KR101691169B1 KR1020150071675A KR20150071675A KR101691169B1 KR 101691169 B1 KR101691169 B1 KR 101691169B1 KR 1020150071675 A KR1020150071675 A KR 1020150071675A KR 20150071675 A KR20150071675 A KR 20150071675A KR 101691169 B1 KR101691169 B1 KR 101691169B1
Authority
KR
South Korea
Prior art keywords
card reader
reader module
van
authentication
server
Prior art date
Application number
KR1020150071675A
Other languages
English (en)
Other versions
KR20160137087A (ko
Inventor
박용현
Original Assignee
한국정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보통신주식회사 filed Critical 한국정보통신주식회사
Priority to KR1020150071675A priority Critical patent/KR101691169B1/ko
Publication of KR20160137087A publication Critical patent/KR20160137087A/ko
Application granted granted Critical
Publication of KR101691169B1 publication Critical patent/KR101691169B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

본 발명은 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템에 관한 것이다. 그 방법은 VAN 서버로부터 VAN 식별 정보 및 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하는 단계; VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하는 단계; 인증 서버로 전송된 기관 인증 정보를 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 서버로부터 수신하는 단계; 및 인증 결과 인증 서버로 전송된 기관 인증 정보가 유효한 경우 VAN 서버로부터 수신된 암호키를 VAN 식별 정보에 대응되는 기관의 암호키로 저장하는 단계를 포함한다.

Description

암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템{METHOD FOR DISTRIBUTING ENCRYPT KEY, CARD READER, AUTHENTIFICATION SERVER AND SYSTEM FOR DISTRIBUTING ENCRYPT KEY THEREOF}
본 발명은 카드 정보를 암호화하기 위한 암호키를 안전하게 배포하기 위한 방법 및 시스템에 관한 것이다.
전자결제 인프라가 확충되면서 신용 카드, 체크카드, 직불카드 등(이하, "신용 카드")의 카드결제를 기반으로 하는 신용 결제 서비스가 일반화되었다. 상기 신용 결제 서비스는 사용자가 가맹점에서 물품 또는 서비스를 카드 결제로 구매한 후, 대금 결제일에 카드사 등에 상기 물품 또는 서비스의 이용대금을 납부하며, 가맹점은 상기 물품 또는 서비스의 판매대금을 상기 카드사 등으로부터 지불 받는 전자결제 인프라를 이용한 결제방식을 말한다.
상기 신용 결제 서비스를 제공하는 시스템은 다수의 가맹점들에 구비된 다수의 카드 단말기들과, 다수의 가맹점들과 카드사 사이에서 카드 결제와 관련된 결제 대행 서비스를 제공하는 밴(Value Added Network : VAN) 사의 서버(이하, "결제 대행 서버"), 사용자에게 신용 카드를 발행한 카드사의 서버가 통신망을 통해 연결되어 구성된다. 상기 VAN은 카드 단말기들과 카드사 서버 사이에서 결제 트랜잭션(transaction)을 위한 결제 네트워크를 의미한다.
위와 같은 결제 서비스를 제공함에 있어서, 카드리더 모듈로부터 POS 단말기로 전송되어 승인 요청 전문을 생성하기 위해 이용되는 카드 정보는, POS 단말기와 카드리더 모듈 사이의 연결 인터페이스, POS 단말기 내부 또는 POS 단말기와 VAN 서버 사이의 네트워크 단에서 해킹의 위험을 내포하고 있다.
또한, 카드 단말기와 카드사 서버 사이의 결제 대행 서버를 이용한 결제 시스템에서, 결제 대행 서버와 카드 단말기 사이 또는 결제 대행 서버와 카드 단말기 사이의 통신 네트워크에 장애가 발생하여 데이터(또는 메시지) 송수신이 원활하지 않는 경우, 해당 카드 결제가 정상적으로 이루어지지 않을 수 있다.
최근 들어 카드 결제 건수의 급증에 따른 통신 지연 등으로 인해 위와 같은 통신 장애 상황이 더욱 빈번하게 발생되고 있으며, 그에 따라 결제 시스템의 신뢰도가 저하되는 문제가 있었다.
KR 10-1517914 B1 KR 10-2013-0019498 A
본 발명은 카드 정보를 암호화하기 위한 암호키를 카드리더 모듈로 안전하게 배포하기 위한 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템을 제공하는 것을 목적으로 한다.
본 발명의 일실시예에 따른 암호키 배포 방법은 카드리더 모듈에서 수행되며, VAN 서버로부터 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하는 단계; 상기 VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하는 단계; 상기 인증 서버로 전송된 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버로부터 수신하는 단계; 및 상기 인증 결과 상기 인증 서버로 전송된 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 수신된 암호키를 상기 VAN 식별 정보에 대응되는 기관의 암호키로 저장하는 단계를 포함한다.
본 발명의 또 다른 실시예에 따른 암호키 배포 방법은 인증 서버에서 수행되며, VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하는 단계; 상기 생성된 기관 인증 정보를 VAN 서버로 전송하는 단계; 상기 카드리더 모듈로부터 기관 인증 정보를 수신하는 단계; 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하는 단계; 및 상기 인증 결과를 상기 카드리더 모듈로 전송하는 단계를 포함하고, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.
본 발명의 일실시예에 따른 카드리더 모듈은, VAN 서버로부터 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하고, 상기 VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하며, 상기 인증 서버로 전송된 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버로부터 수신하고, 상기 인증 결과 상기 인증 서버로 전송된 기관 인증 정보가 유효한 경우 상기 VAN 서버로부터 수신된 암호키를 상기 VAN 식별 정보에 대응되는 기관의 암호키로 저장한다.
본 발명의 일실시예에 따른 인증 서버는, VAN 식별 정보와 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여 VAN 서버로 전송하고, 상기 카드리더 모듈로부터 기관 인증 정보를 수신하며, 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 카드리더 모듈로 전송하며, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.
본 발명의 일실시예에 따른 암호키 배포 시스템은, 카드 정보를 획득하기 위한 카드리더 모듈; 상기 카드리더 모듈에서 획득된 카드 정보를 암호화하기 위한 암호키가 보관된 VAN 서버; 및 VAN 식별 정보와 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여 상기 VAN 서버로 전송하며, 상기 카드리더 모듈로부터 기관 인증 정보를 수신하며, 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교해 인증하여 상기 인증 결과를 상기 카드리더 모듈로 전송하는 인증 서버를 포함하고, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.
한편, 상기 암호키 배포 방법은 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체로 구현될 수 있다.
본 발명의 일실시예에 의하면, 인증 서버에서 생성된 기관 인증 정보를 해당 기관의 VAN 서버로 전송하고, 암호키와 함께 VAN 서버로부터 카드리더 모듈로 전송되는 기관 인증 정보에 대한 유효성을 인증 서버에서 인증하여, 인증 서버의 인증 결과에 따라 카드리더 모듈에 해당 암호키를 주입시킴으로써, VAN의 암호키를 안전하고 용이하게 카드리더 모듈로 배포할 수 있다.
그에 따라, 카드리더 모듈의 제조사는 각 결제 대행 기관의 암호키를 직접 주입하지 않고, 각 결제 대행 기관이 자신의 VAN 서버에 대한 암호키를 제조사에 관계없이 카드리더 모듈에 직접 배포할 수 있도록 함으로써, 결제 대행 기관별로 암호키를 편리하게 운영 및 배포할 수 있다.
또한, 복수의 암호키들이 카드리더 모듈에 수신되어 저장되고, 카드 결제 시 카드리더 모듈이 복수의 암호키들로 카드 정보를 암호화하여 POS 단말로 전달하도록 함으로써, 복수의 결제 대행 기관들을 이용하는 환경에서 결제가 용이하도록 할 수 있다.
도 1은 본 발명의 일실시예에 따른 암호키 배포 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일실시예에 따른 암호키 배포 방법을 나타내는 흐름도이다.
도 3은 본 발명의 또 다른 실시예에 따른 암호키 배포 방법을 나타내는 흐름도이다.
도 4 내지 도 10은 암호키를 배포하는 구체적인 방법에 대한 실시예들을 설명하기 위한 도면들이다.
도 11은 복수의 VAN 서버들에 대한 암호키를 카드리더 모듈로 배포하는 방법에 대한 일실시예를 설명하기 위한 블록도이다.
도 12는 복수의 암호키들을 이용하여 카드 정보를 처리하는 방법에 대한 일실시예를 설명하기 위한 타이밍도이다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템에 관하여 상세히 설명한다.
본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예들을 상세히 설명한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
도 1은 본 발명의 일실시예에 따른 암호키 배포 시스템의 구성을 블록도로 도시한 것으로, 암호키 배포 시스템(10)은 VAN 서버(100), 인증 서버(200), POS 단말기(300) 및 카드리더 모듈(400)을 포함하여 구성될 수 있다.
먼저, 통상적으로 카드리더 모듈(400)과 POS 단말기(300)는 결합되어 있는 경우가 많고, 이를 일반적으로 'POS 단말', 또는 POS라고 지칭하기도 한다. 다만 이하에서는 구별의 명확성을 위해 카드리더 모듈(400)과 POS 단말기(300)가 결합된 형태를 POS 시스템으로 지칭한다.
한편, 카드리더 모듈(400)은 POS 단말기(300)와 분리되어 존재할 수 있으며, 적절한 인터페이스로 연결된다면 PC, 스마트폰과 같은 모바일 컴퓨팅 디바이스, PDA(personal digital assistant), 또는 태블릿(tablet) 등과 결합하여 사용될 수 있다.
이하에서는, 암호키 배포 시스템(10)이 POS 단말기(300)를 포함하는 것을 예로 들어 본 발명의 일실시예를 설명하나, 본 발명은 이에 한정되지 아니하며, 이하에서 설명할 POS 단말기(300)의 동작은 그 이외에 다양한 단말 장치에 의해 수행될 수도 있다.
또한, 카드리더 모듈(400)은 카드 번호 등을 포함하는 카드 정보를 획득하기 위한 장치로서, 예를 들어 마그네틱 카드로부터 카드 정보를 리딩하는 MSR(Magnetic Strip Reader), IC(Integrated Circuit) 카드로부터 카드 정보를 리딩하는 IC 카드리더, 근거리 무선 통신 방식을 이용해 카드 정보를 수신하는 NFC 리더 또는 바코드(barcode)를 이용해 카드 정보를 리딩하는 바코드 리더 등 다양한 장치일 수 있다.
다만, 본 발명에 따른 카드리더 모듈(400)은 상기한 바와 같이 카드 정보를 리딩 또는 수신하는 장치에 한정되지 아니하며, 사용자로부터 카드 정보를 입력받기 위한 입력 장치일 수도 있다.
도 1을 참조하면, POS 단말기(300)는 카드리더 모듈(400)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하는 기능을 수행한다. 흔히 가맹점에서 결제 행위가 일어날 때, 카드리더 모듈(400)에 의해 리딩된 카드 정보와 POS 단말기(300)의 입력 인터페이스를 통해 입력되거나 미리 전산으로 처리되어 저장되어 있는 결제 금액, 결제 내역 등에 대한 정보, 및 결제자의 서명 정보를 받아서 승인 요청 전문을 생성한 후 VAN 서버(100)로 전송하는 기능이 POS 단말기(300)에서 수행된다.
상기와 같이 생성된 승인 요청 전문은 해당 POS 단말기(300)와 네트워크로 연결되어 있거나 또는 해당 전문이 지시하는 VAN 서버(예를 들어, 도 1에 도시된 VAN 서버들 중 어느 하나)로 승인 요청 전문을 보낸다.
POS 단말기(300)로부터 상기 승인 요청 전문을 수신한 VAN 서버는, 해당 승인 요청을 카드사를 중계하여 처리하여 상기 승인 요청 전문에 대한 응답인 승인 결과 전문을 POS 단말기(300)로 전송한다.
한편, 상기와 같이 카드리더 모듈(400)로부터 POS 단말기(300)로 전송되어 승인 요청 전문을 생성하기 위해 이용되는 카드 정보는, POS 단말기(300)와 카드리더 모듈(400) 사이의 연결 인터페이스, POS 단말기(300) 내부 또는 POS 단말기(300)와 VAN 서버(100) 사이의 네트워크 단에서 해킹의 위험을 내포하고 있다.
그에 따라, 해킹에 따른 유출을 방지하여 고객의 카드 정보를 안전하게 보호하기 위해, 카드리더 모듈(400)에 의해 획득되는 카드 정보(예를 들어, 카드 번호)는 암호화되어 POS 단말기(300)로 전송되어, 암호화된 상태로 VAN 서버(100)에 전달될 수 있다.
상기와 같은 카드 정보의 암호화를 위해 대칭형 암호화 알고리즘 또는 비대칭형 암호화 알고리즘 등이 사용될 수 있으며, VAN 서버(100)는 암호화된 카드 정보를 복호화하기 위한 암호키 또는 개인키를 보관하고 있을 수 있다.
위와 같은 동작을 위하여, POS 단말기(300)는 카드리더 모듈(400)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하기 위한 POS 모듈(미도시), VAN 서버(100) 등의 외부 서버와의 통신을 수행하기 위한 통신모듈(미도시), 데이터를 분배하는 일종의 관문(gateway) 역할을 수행하는 게이트웨이 모듈(미도시), VAN 코드 리스트 등의 데이터를 저장하거나 암호화된 카드 정보를 일시 저장하기 위한 레지스트리(미도시) 등을 포함하여 구성될 수 있다.
한편, 이하에서 설명할 POS 단말기(300)의 암호키 배포 방법은 POS 단말기(300)에 구비된 게이트웨이 모듈에 의해 수행될 수도 있으며, 상기 게이트웨이의 구성은 카드리더 모듈(400)의 형태에 따라 PC 프로그램이나 POS 단말기(300) 내부의 통신 프로세스 등의 다양한 형태로 구현될 수 있다.
본 발명의 일실시예에 의하면, 인증 서버(200)에서 생성된 기관 인증 정보를 해당 기관의 VAN 서버(100)로 전송하고, 암호키와 함께 VAN 서버(100)로부터 카드리더 모듈(400)로 전송되는 기관 인증 정보에 대한 유효성을 인증 서버(200)에서 인증하여, 인증 서버(200)의 인증 결과에 따라 카드리더 모듈(400)에 해당 암호키를 주입시킴으로써, VAN의 암호키를 안전하고 용이하게 카드리더 모듈(400)로 배포할 수 있다.
예를 들어, 상기 기관 인증 정보는 VAN 서버(100)가 카드리더 모듈(400)로 암호키를 배포할 수 있도록 권한을 부여하는 것으로서, 해당 VAN에 대한 기관 식별 정보와 카드리더 모듈(400)의 식별 정보를 포함하여 인증 서버(200)에서 생성될 수 있다. 한편, 상기 인증 서버(200)에서 생성된 기관 인증 정보는 해시(hash) 값으로 암호화된 상태로 송수신될 수 있다.
한편, 인증 서버(200)는 카드리더 모듈(400)의 제조사에서 운영하는 서버일 수 있으며, 카드 리더기 사용 기관의 VAN 서버(100)로부터 카드리더 모듈(400)로 직접 암호키가 안전하게 배포될 수 있도록 기관 인증 정보를 생성하고, 상기 생성된 기관 인증 정보를 이용해 암호키의 주입을 인증하는 역할을 할 수 있다.
그에 따라, 카드리더 모듈(400)의 제조사는 각 결제 대행 기관의 암호키를 직접 주입하지 않고, 각 결제 대행 기관이 자신의 VAN 서버(100)에 대한 암호키를 제조사에 관계없이 카드리더 모듈(400)에 직접 배포할 수 있도록 함으로써, 결제 대행 기관별로 암호키를 편리하게 운영 및 배포할 수 있다.
이하, 도 2 및 도 3에 도시된 흐름도들을 참조하여, 도 1에 도시된 암호키 배포 시스템(10)의 동작 및 그에 따른 암호키 배포 방법에 대한 일실시예에 대해 설명하기로 한다.
도 2는 본 발명의 일실시예에 따른 암호키 배포 방법을 흐름도로 도시한 것으로, 인증 서버(200)에서 수행되는 단계들을 나타낸 것이다.
도 2를 참조하면, 인증 서버(200)는 VAN 식별 정보와 카드리더 모듈(400)에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여(S200 단계), 상기 생성된 기관 인증 정보를 VAN 서버(100)로 전송한다(S210 단계).
예를 들어, 인증 서버(200)는 카드리더 모듈(400)을 사용하고자 하는 결제 대행 기관에 대한 식별 정보인 VAN 코드와 카드리더 모듈(400)에 대한 식별 정보인 시리얼넘버(S/N, Serial Number)를 포함하는 기관 인증 정보를 생성할 수 있으며, 상기 생성된 기관 인증 정보는 상기 VAN 코드에 대응되는 VAN 서버(100)가 상기 시리얼넘버(S/N)에 대응되는 카드리더 모듈(400)에 암호키를 배포할 수 있는 권한을 인증 서버(200)가 인증하였음을 의미할 수 있다.
인증 서버(200)는 상기 생성된 기관 인증 정보를 해시 값으로 암호화한 후 VAN 서버(100)로 전송할 수 있으며, 상기 해시 값으로 암호화된 기관 인증 정보는 추후 VAN 서버(100)로부터 카드리더 모듈(400)로 전송되는 기관 인증 정보의 유효성 확인을 위해 VAN 코드와 함께 기관별로 인증 서버(200)의 DB(미도시)에 저장될 수 있다.
한편, 상기 VAN 서버(100)로 전송된 기관 인증 정보는, 해당 기관의 암호키와 함께 VAN 서버(100)로부터 카드리더 모듈(400)로 전송될 수 있다.
인증 서버(200)는 카드리더 모듈(400)로부터 기관 인증 정보를 수신한다(S220 단계).
예를 들어, 카드리더 모듈(400)은 제조자 공개키가 저장되어 있는 상태로 출시되며, 인증 서버(200)는 상기 제조사 공개키에 대응되는 제조사 개인키를 보유하고 있을 수 있다.
그에 따라, 상기 카드리더 모듈(400)에 저장된 제조사 공개키를 이용하여 인증 서버(200)와 카드리더 모듈(400) 사이의 보안 채널이 구성되며, 상기 구성된 보안 채널을 통해 상기 VAN 서버(100)로부터 수신한 기관 인증 정보를 인증 서버(300)로 전송할 수 있다.
그 후, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보를 상기 S200 단계에서 생성한 기관 인증 정보와 비교하여 유효한지 여부를 인증하고(S230 단계), 상기 인증 결과를 카드리더 모듈(400)로 전송한다(S240 단계).
예를 들어, 인증 서버(200)는 상기 S220 단계에서 카드리더 모듈(400)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 상기 S200 단계에서 생성하여 DB에 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는 경우, 상기 S220 단계에서 카드리더 모듈(400)로부터 수신된 기관 인증 정보가 유효한 것으로 판단할 수 있다.
한편, 인증 서버(200)로부터 상기 인증 결과를 수신한 카드리더 모듈(400)은, 상기 인증 결과에 따라, VAN 서버(100)로부터 수신하였던 기관 인증 정보가 유효한 경우 상기 기관 인증 정보와 함께 VAN 서버(100)로부터 수신된 암호키를 해당 기관의 암호키로 저장할 수 있다.
도 3은 본 발명의 또 다른 실시예에 따른 암호키 배포 방법을 흐름도로 도시한 것으로, 카드리더 모듈(400)에서 수행되는 단계들을 나타낸 것이다.
도 3을 참조하면, 카드리더 모듈(400)은 VAN 식별 정보와 자신의 장치 식별 정보를 포함하는 기관 인증 정보를 VAN 서버(100)로부터 수신한다(S300 단계).
상기한 바와 같이, VAN 서버(100)로부터 수신되는 기관 인증 정보는 인증 서버(200)에서 생성된 것일 수 있다.
한편, VAN 서버(100)는 보관하고 있는 기관 공개키를 카드리더 모듈(400)로 전송하고, 상기 전송된 기관 공개키를 이용하여 구성된 보안 채널을 통해 상기 인증 서버(200)로부터 수신한 기관 인증 정보를 암호키와 함께 카드리더 모듈(400)로 전송할 수 있다.
카드리더 모듈(400)은 상기 VAN 서버(100)로부터 수신한 기관 인증 정보를 인증 서버(200)로 전송한다(S310 단계).
상기한 바와 같이, 카드리더 모듈(400)에 저장된 제조사 공개키를 이용하여 구성된 보안 채널을 통해, 카드리더 모듈(400)이 상기 기관 인증 정보를 인증 서버(300)로 전송할 수 있다.
또한, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가 해당 기관 및 해당 리더기에 대해 이전에 생성하여 DB에 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는지 여부를 판단하여, 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보에 대한 유효성 여부를 나타내는 인증 결과를 카드리더 모듈(400)로 전송할 수 있다.
카드리더 모듈(400)은 상기 기관 인증 정보에 대한 인증 결과를 인증 서버(200)로부터 수신한다(S320 단계).
그 후, 카드리더 모듈(400)은 상기 인증 서버(200)로부터 수신한 인증 결과에 따라 VAN 서버(100)로부터 수신한 기관 인증 정보가 유효한지 여부를 확인하고(S330 단계), 상기 인증 결과 상기 VAN 서버(100)로부터 수신한 기관 인증 정보가 유효한 경우 상기 S300 단계에서 수신된 암호키를 상기 VAN 식별 정보에 대응되는 해당 기관의 암호키로 저장한다(S340 단계).
예를 들어, 상기 S220 단계에서 VAN 서버(100)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 인증 서버(200)가 생성하여 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는 경우, 상기 S220 단계에서 기관 인증 정보와 함께 VAN 서버(100)로부터 수신된 암호키가 해당 기관의 암호키로 카드리더 모듈(400)에 저장되어 주입될 수 있다.
한편, 상기 S220 단계에서 VAN 서버(100)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 상기 인증 서버(200)가 생성하여 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하지 않는 경우, 유효하지 않은 인증 정보로 확인되어, VAN 서버(100)로부터 수신된 암호키가 카드리더 모듈(400)에 주입되지 아니한다.
상기에서는 카드리더 모듈(400)이 인증 서버(300) 또는 VAN 서버(100)와 데이터를 송수신하는 것으로 본 발명의 일실시예에 따른 암호키 배포 방법을 설명하였으나, 카드리더 모듈(400)은 그와 연결된 POS 단말기(300)를 통해 인증 서버(300) 또는 VAN 서버(100)와 데이터를 송수신할 수 있다.
한편, 상기한 바와 같은 보안 채널은 비대칭 암호화 알고리즘을 이용한 키교환 방식을 이용할 수 있으며, 예를 들어 상기 키교환은 ISO-11770 표준 등에서 규정한 방식에 따를 수 있다.
이하, 도 4 내지 도 10을 참조하여 암호키를 배포하는 구체적인 방법에 대한 실시예들을 설명하기로 한다.
도 4를 참조하면, VAN 서버(100)에는 기관 공개키 및 기관 개인키와 함께 암호키가 보관되어 있으며, 해당 기관을 통해 카드 결제를 수행하기 위하여 카드리더 모듈(400)에서 획득된 카드 정보를 상기 암호키를 이용해 암호화 및 복호화하여야 한다.
한편, 인증 서버(300)에는 인증용 공개키 및 인증용 개인키와 함께 제조사 개인키가 보관되어 있으며, 카드리더 모듈(400)에는 상기 제조사 개인키에 대응되는 제조사 공개키가 보관되어 있다.
도 5를 참조하면, 인증 서버(200)는 카드리더 모듈(400)을 사용하고자 하는 리더기 사용 기관(예를 들어, 결제에 이용하고자 하는 VAN)에 대한 식별 정보인 VAN 코드, 자신의 장치 식별 정보인 시리얼 넘버(S/N) 및 내부에 저장되어 있는 인증용 개인키를 포함하는 기관 인증 정보를 생성하여 해시 값으로 암호화할 수 있다.
한편, 상기 해시 값으로 암호화된 기관 인증 정보("[VAN코드+S/N+인증용개인키]HASH")는 인증 서버(200)의 DB(250)에 저장되어 기관별/카드리더기별로 관리될 수 있다.
인증 서버(200)는 상기와 같이 생성한 기관 인증 정보를 VAN 서버(100)로 전송하여, 도 6에 도시된 바와 같이 VAN 서버(100)는 카드리더 모듈(400)에 암호키를 배포할 수 있는 기관 인증 정보를 획득할 수 있다.
또한, VAN 서버(100)는 향후 보안 채널을 구성하기 위해 카드리더 모듈(400)로 전송할 기관 공개키와 그에 대응되는 기관 개인키와 함께, 카드 정보를 암호화하기 위한 암호키를 상기 인증 서버(200)로부터 수신된 기관 인증 정보와 함께 보관할 수 있다.
본 발명의 일실시예에 따르면, 카드리더 모듈(400)에서 획득되는 카드 정보는 대칭형 암호키를 이용하여 암호화될 수 있다.
상기 대칭형 암호키는 대칭형 암호화 알고리즘을 이용해 카드리더 모듈(400)에서 획득되는 카드 정보에 대한 암호화 및 복호화에 사용되며, VAN 서버(100)는 각각 매번 새로운 키를 생성하여 제공할 수 있다.
대칭형 암호키는, 공개키/개인키 방식의 비대칭 암호키를 사용할 때에 비하여, 카드리더 모듈(400) 등에서의 처리 속도와 전송 속도가 향상되는 장점이 있을 수 있다.
그러나, 본 발명은 이에 한정되지 아니하며, 카드리더 모듈(400)에서 획득되는 카드 정보는 공개키/개인키를 이용한 비대칭형 암호화 알고리즘을 이용하여 암호화, 복호화될 수도 있다.
도 7을 참조하면, VAN 서버(100)는 카드리더 모듈(400)로 기관 공개키를 전송하여 상기 전송된 기관 공개키를 이용해 카드리더 모듈(400)와의 보안 채널이 구성되도록 한 후, 상기 구성된 보안 채널을 통해 VAN 코드, 기관 인증 정보 및 암호키를 카드리더 모듈(400)로 전송할 수 있다.
그를 위해, VAN 서버(100)는 먼저 POS 단말기(300)와의 네트워크를 연결하고(701 단계), 내부에 보관되어 있는 기관 공개키를 POS 단말기(300)로 전송한다(S702 단계).
카드리더 모듈(400)은 POS 단말기(300)로부터 상기 기관 공개키를 수신하고(S703 단계), 세션키를 생성한다(S704 단계).
그 후, 카드리더 모듈(400)은 상기 생성된 세션키를 상기 수신된 기관 공개키로 암호화해 POS 단말기(300)로 전송하며(S705 단계), POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 기관 공개키로 암호화된 세션키를 VAN 서버(100)로 전송한다(S706 단계).
VAN 서버(100)는 상기 POS 단말기(300)로부터 수신한 기관 공개키로 암호화된 세션키를 기관 개인키로 복호화하여 저장하고(S707 단계), 세션키 수신 응답 메시지를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S708 단계).
POS 단말기(300)가 상기 VAN 서버(100)로부터 수신한 세션키로 암호화된 세션키 수신 응답 메시지를 카드리더 모듈(400)로 전송하여(S709 단계), 보안 채널이 구성될 수 있다.
그 후, VAN 서버(100)는 해당 기관의 식별 정보인 VAN 코드, 인증 서버(200)로부터 수신한 기관 인증 정보 및 암호키를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S710 단계).
POS 단말기(300)는 상기 S710 단계에서 수신한 세션키로 암호화된 VAN 코드, 기관 인증 정보 및 암호키를 카드리더 모듈(400)로 전송한다(S711 단계).
카드리더 모듈(400)은 상기 수신한 세션키로 암호화된 VAN 코드, 기관 인증 정보 및 암호키를 세션키로 복호화하여 저장한다(S712 단계).
상기 S712 단계에서 복호화되는 암호키는 카드리더 모듈(400)에 임시 저장되는 것으로서, 이후 인증 서버(200)를 통한 기관 인증 정보의 인증이 성공되는 경우 상기 VAN 코드에 대응되는 기관의 암호키로 카드리더 모듈(400)에 저장될 수 있다.
그 후, VAN 서버(100)와 POS 단말기(300) 사이의 연결이 해제된다(S713 단계).
도 8을 참조하면, 도 4 내지 도 7을 참조하여 설명한 바와 같은 방법에 의해 인증 서버(200)에서 생성된 기관 인증 정보가 VAN 서버(100)를 통해 해당 기관의 암호키와 함께 카드리더 모듈(400)로 전송될 수 있다.
카드리더 모듈(400)은 상기 VAN 서버(100)로부터 수신된 기관 인증 정보를 해당 기관의 VAN 코드와 함께 인증 서버(200)로 전송하여, 상기 VAN 서버(100)로부터 수신한 기관 인증 정보의 유효성을 인증 서버(200)를 통해 인증받을 수 있다.
도 9를 참조하면, 카드리더 모듈(400)과 연결된 POS 단말기(300)는 카드리더 모듈(400)에 저장된 제조사 공개키를 이용해 인증 서버(200)와의 보안 채널을 구성한 후, 상기 구성된 보안 채널을 통해 VAN 서버(100)로부터 카드리더 모듈(400)로 수신된 기관 인증 정보를 VAN 코드와 함께 인증 서버(200)로 전송하여 인증을 요청할 수 있다.
그를 위해, POS 단말기(300)는 먼저 인증 서버(200)와의 네트워크를 연결한다(S901 단계).
카드리더 모듈(400)은 세션키를 생성하고(S902 단계), 상기 생성된 세션키를 제조사 공개키로 암호화해("[세션키]제조사공개키"로 표시함) POS 단말기(300)로 전송한다(S903 단계).
POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 제조사 공개키로 암호화된 세션키를 인증 서버(200)로 전송한다(S904 단계).
인증 서버(200)는 상기 POS 단말기(300)로부터 수신한 제조사 공개키로 암호화된 세션키를 제조사 개인키로 복호화하여 저장하고(S905 단계), 세션키 수신 응답 메시지를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S906 단계).
POS 단말기(300)가 상기 인증 서버(200)로부터 수신한 세션키로 암호화된 세션키 수신 응답 메시지를 카드리더 모듈(400)로 전송하여(S907 단계), 인증 서버(300)와의 보안 채널이 구성될 수 있다.
그 후, 카드리더 모듈(400)은 VAN 서버(100)로부터 수신한 기관 인증 정보를 해당 기관의 VAN 코드와 함께 세션키로 암호화하여 POS 단말기(300)로 전송하고(S908 단계), POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 세션키로 암호화된 VAN코드와 기관 인증 정보를 인증 서버(200)로 전송한다(S909 단계).
인증 서버(200)는 세션키로 암호화된 VAN 코드와 기관 인증 정보를 세션키로 복호화하여 상기 기관 인증 정보를 인증하며(S910 단계), 상기 S910 단계에서의 인증 결과를 POS 단말기(300)로 전송한다(S911 단계).
카드리더 모듈(400)은 POS 단말기(300)로부터 상기 인증 서버(200)에서의 인증 결과를 수신하며(S912 단계), 상기 수신된 인증 결과에 따라 암호키를 주입한 후(S913 단계), POS 단말기(300)와 인증 서버(200) 사이의 연결을 해제한다(S914 단계).
상기한 바와 같이, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신된 후 복호화된 기관 인증 정보(해시 값으로 암호화됨)를, 해당 기관 및 해당 리더기에 대해 이전에 생성하여 DB(350)에 저장하고 있던 기관 인증 정보(해시 값으로 암호화됨)와 비교하여, 일치하는 경우 상기 카드리더 모듈(400)로부터 수신된 기관 인증 정보가 유효하다고 판단할 수 있다.
이 경우, 카드리더 모듈(400)은 상기 VAN 서버(100)가 자신에게 암호키를 배포할 권한이 있다고 판단하여, 상기 VAN 서버(100)로부터 수신된 후 복호화된 암호키를 해당 기관에 대한 암호키로 저장할 수 있다.
도 10을 참조하면, 도 8 및 도 9를 참조하여 설명한 바와 같은 방법에 의해 인증 서버(200)에서 생성된 기관 인증 정보를 이용한 인증을 통해 VAN 서버(100)로부터 카드리더 모듈(400)로 암호키가 직접 안전하게 배포되어, 카드리더 모듈(400)에 해당 기관의 암호키가 보관될 수 있다.
본 발명의 또 다른 실시예에 따르면, POS 단말기(300)가 복수의 결제 대행 기관들(즉, 복수의 VAN사들)을 통해 카드 결제를 수행할 수 있도록 하여, VAN사가 변경되더라도 POS 단말기(300) 또는 카드리더 모듈(400)을 교체하지 않고 이용 가능하도록 하며, 또한 복수의 VAN사들 중 어느 하나에 장애가 발생하는 경우 다른 결제 대행 기관을 통해 결제가 수행되도록 할 수 있다.
위와 같이 복수의 VAN사들로 운영되는 결제 시스템을 구성하기 위해서는, 카드리더 모듈(400)은 카드 정보를 암호화하기 위한 키(예를 들어, VAN 서버가 보유한 암호키와 동일한 대칭형 암호키 또는 VAN 서버가 보유한 개인키에 대응되는 공개키)를, 복수의 VAN 서버들에 각각에 대응되도록 복수개 보유하고 있어야 한다.
그를 위해, 도 11에 도시된 바와 같이, 암호키 배포 시스템(10)은 인증 서버(200)와 복수의 VAN 서버들(110 내지 130)들을 포함하여, 복수의 VAN 서버(100)들 각각에 대응되는 복수의 암호키들이 카드리더 모듈(400)로 배포되도록 한다.
예를 들어, 도 1 내지 도 10을 참조하여 설명한 바와 같은 암호키 배포 방법이 복수의 VAN 서버들(110 내지 130)들 각각에 대해 반복하여 수행됨으로써, 복수의 VAN 서버들(110 내지 130) 각각에 대응되는 복수의 암호키들이 카드리더 모듈(400)로 배포될 수 있다.
그에 따라, 카드리더 모듈(400)의 제조사는 VAN 서버들(110 내지 130) 각각의 암호키를 카드리더 모듈(400)에 직접 주입하지 않고, 각각의 VAN 서버들(110 내지 130)이 카드리더 모듈(400)에서 생성된 기관 인증 정보를 인증 서버(200)로부터 전달받아 자신의 암호키를 카드리더 모듈(400)에 직접 배포할 수 있도록 한다.
또한, 위와 같이 복수의 암호키들이 카드리더 모듈(400)에 수신되어 저장되어, 카드 결제 시 카드리더 모듈(400)이 복수의 암호키들로 카드 정보를 암호화하여 POS 단말기(300)로 전달하도록 함으로써, 복수의 VAN사들로 운영되는 환경에서 결제가 용이하게 수행되도록 할 수 있다.
도 12는 배포된 암호키들을 이용하여 카드 정보를 처리하는 방법에 대한 일실시예를 타이밍도로 도시한 것이다.
먼저, 상기한 바와 같은 암호키 배포 방법에 의해, 카드리더 모듈(400)에는 복수의 VAN 서버들(110 내지 130) 각각에 대응되는 복수의 암호키들이 보관되어 있을 수 있다.
본 발명의 일실시예에 따르면, 카드리더 모듈(400)은, POS 단말기(300)가 이용하고자 하는 VAN 서버에 관계없이, 보관하고 있는 복수의 암호키들 각각을 이용해 카드 정보를 암호화하여 POS 단말기(300)로 모두 전송하고, POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 암호화된 카드 정보들 중 일부를 이용하고자 하는 VAN 서버로 전송할 수 있다.
도 12를 참조하면, 카드 결제시 카드리더 모듈(400)은 카드(또는 카드 정보가 저장된 단말기)로부터 카드 정보를 리딩한 후(S1201 단계), 상기 리딩된 카드 정보를 보관되어 있는 복수의 암호키들로 암호화한다(S1202 단계).
예를 들어, 제1 VAN 서버(110)의 "암호키 1"로 암호화된 카드 정보, 제2 VAN 서버(120)의 "암호키 2"로 암호화된 카드 정보, ... , 제n VAN 서버(130)의 "암호키 n"으로 암호화된 카드 정보, 총 n개의 서로 다른 암호키들로 암호화된 카드 정보가 생성될 수 있다.
그 후, 카드리더 모듈(400)은 상기 서로 다른 암호키들로 각각 암호화된 카드 정보들을 POS 단말기(300)로 전송한다(S1203 단계).
예를 들어, POS 단말기(300)에서 제1 VAN 서버(110)를 이용하여 카드 결제를 하고자 하는 경우, POS 단말기(300)는 상기 서로 다른 암호키들로 각각 암호화된 카드 정보들 중 "암호키 1"로 암호화된 카드 정보를 제1 VAN 서버(110)로 전송한다(S1204 단계).
상기 S1204 단계에서, POS 단말기(300)는 상기 "암호키 1"로 암호화된 카드 정보를 포함하는 승인 요청 전문을 생성하여 제1 VAN 서버(110)로 전송할 수 있다.
제1 VAN 서버(110)는 POS 단말기(300)로부터 수신한 "암호키 1"로 암호화된 카드 정보를 "암호키 1"로 복호화하여(S1205 단계), 결제에 사용될 카드 정보를 획득할 수 있다.
한편, 카드 결제에 제2 VAN 서버(120)를 이용하고자 하는 경우 "암호키 2"로 암호화된 카드 정보가 제2 VAN 서버(120)로 전송되며, 카드 결제에 제n VAN 서버(130)를 이용하고자 하는 경우에는 "암호키 n"으로 암호화된 카드 정보가 제n VAN 서버(130)로 전송될 수 있다.
상술한 본 발명에 따른 암호키 배포 방법은 컴퓨터에서 실행되기 위한 프로그램으로 제작되어 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있으며, 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.

Claims (26)

  1. 카드리더 모듈에서 수행되는 암호키 배포 방법에 있어서,
    제1 세션 키를 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고, 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며, 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하는 단계;
    상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하는 단계;
    제2 세션키를 생성하고, 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 상기 제2 세션키를 암호화해 인증 서버로 전송하며, 제조사 개인키가 보관된 상기 인증 서버로부터 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 수신하여, 상기 인증 서버와의 보안 채널을 구성하여, 상기 구성된 상기 인증 서버와의 보안 채널을 구성하는 단계;
    상기 인증 서버와의 보안 채널을 통해 상기 복수의 VAN 서버로부터 수신된 복수의 기관 인증 정보를 인증 서버로 전송하는 단계;
    상기 인증 서버로 전송된 복수의 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버와의 보안 채널을 통해 상기 인증 서버로부터 각각 수신하는 단계; 및
    상기 인증 결과 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 상기 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 단계를 포함하는 암호키 배포 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 인증 서버로 전송된 복수의 기관 인증 정보는
    상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 암호키 배포 방법.
  4. 제1항에 있어서, 상기 인증 서버로 전송된 복수의 기관 인증 정보는
    해시(hash) 값으로 암호화된 상태로 송수신되는 암호키 배포 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제1항에 있어서,
    상기 카드리더 모듈과 연결된 상기 POS 단말기를 통해, 상기 인증 서버 또는 상기 복수의 VAN 서버와 데이터를 송수신하는 암호키 배포 방법.
  10. 인증 서버에서 수행되는 암호키 배포 방법에 있어서,
    VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하는 단계;
    상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하는 단계;
    상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하는 단계;
    상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하는 단계; 및
    상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 단계를 포함하는 암호키 배포 방법.
  11. 제10항에 있어서, 상기 생성된 복수의 기관 인증 정보는
    상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 암호키 배포 방법.
  12. 삭제
  13. 삭제
  14. 카드 정보를 획득하여 암호키를 이용해 암호화하는 카드리더 모듈에 있어서,
    제1 세션 키를 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고, 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며, 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고, 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 제2 세션키를 생성하고, 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 상기 제2 세션키를 암호화해 인증 서버로 전송하며, 제조사 개인키가 보관된 상기 인증 서버로부터 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 수신하여, 상기 인증 서버와의 보안 채널을 구성하여, 상기 구성된 상기 인증 서버와의 보안 채널을 구성하고, 상기 인증 서버와의 보안 채널을 통해 상기 복수의 VAN 서버로부터 수신된 복수의 기관 인증 정보를 인증 서버로 전송하며, 상기 인증 서버로 전송된 복수의 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버와의 보안 채널을 통해 상기 인증 서버로부터 각각 수신하며, 상기 인증 결과 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 상기 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하는 카드리더 모듈.
  15. 삭제
  16. 제14항에 있어서, 상기 인증 서버에 저장되어 있는 기관 인증 정보는
    상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 카드리더 모듈.
  17. 삭제
  18. 삭제
  19. 제14항에 있어서,
    카드 정보를 리딩하여 상기 복수의 암호키들 각각을 이용해 암호화한 후 상기 POS 단말기로 전송하는 카드리더 모듈.
  20. 제14항에 있어서,
    상기 POS 단말기를 통해 상기 인증 서버 또는 상기 VAN 서버와 데이터를 송수신하는 카드리더 모듈.
  21. 카드리더 모듈로의 암호키 배포를 인증하기 위한 서버에 있어서,
    VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하고, 상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하며, 상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하며, 상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 인증 서버.
  22. 제21항에 있어서, 상기 복수의 VAN 서버로 전송된 복수의 기관 인증 정보는
    상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 인증 서버.
  23. 삭제
  24. 삭제
  25. 카드 정보를 획득하기 위한 카드리더 모듈;
    상기 카드리더 모듈에서 획득된 카드 정보를 암호화하기 위한 암호키가 보관된 복수의 VAN 서버; 및
    VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하고, 상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하며, 상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하며, 상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 인증 서버를 포함하는 암호키 배포 시스템.
  26. 삭제
KR1020150071675A 2015-05-22 2015-05-22 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템 KR101691169B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150071675A KR101691169B1 (ko) 2015-05-22 2015-05-22 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150071675A KR101691169B1 (ko) 2015-05-22 2015-05-22 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템

Publications (2)

Publication Number Publication Date
KR20160137087A KR20160137087A (ko) 2016-11-30
KR101691169B1 true KR101691169B1 (ko) 2016-12-30

Family

ID=57707572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150071675A KR101691169B1 (ko) 2015-05-22 2015-05-22 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템

Country Status (1)

Country Link
KR (1) KR101691169B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106652239B (zh) * 2016-12-22 2022-03-25 广州市华标科技发展有限公司 一种智能卡柜及存取卡方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401675B1 (ko) 2013-05-22 2014-06-02 한국정보통신주식회사 카드정보를 암호화하기 위한 공개키를 제공하기 위한 시스템 및 그 방법
KR101517914B1 (ko) * 2014-03-31 2015-05-19 한국정보통신주식회사 Pos 시스템 및 그것의 공개키 관리 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006004A (ko) * 2008-07-08 2010-01-18 나이스데이터(주) 카드를 이용한 인증 처리 방법 및 시스템, 카드를 이용한인증 처리를 위한 카드 단말기
KR101338323B1 (ko) 2011-08-17 2014-01-02 경북대학교 산학협력단 사용자 인증 시스템 및 사용자 인증 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401675B1 (ko) 2013-05-22 2014-06-02 한국정보통신주식회사 카드정보를 암호화하기 위한 공개키를 제공하기 위한 시스템 및 그 방법
KR101517914B1 (ko) * 2014-03-31 2015-05-19 한국정보통신주식회사 Pos 시스템 및 그것의 공개키 관리 방법

Also Published As

Publication number Publication date
KR20160137087A (ko) 2016-11-30

Similar Documents

Publication Publication Date Title
US11876905B2 (en) System and method for generating trust tokens
CN112602300B (zh) 用于非接触式卡的密码认证的***和方法
US12026707B2 (en) Systems and methods for cryptographic authentication of contactless cards
US11170379B2 (en) Peer forward authorization of digital requests
RU2663476C2 (ru) Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US20200184463A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022504072A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN105027153A (zh) 用于安全配置、传送和验证支付数据的方法、装置和***
CN112889046A (zh) 用于非接触卡的密码认证的***和方法
CN112602104A (zh) 用于非接触卡的密码认证的***和方法
CN113168631A (zh) 用于非接触卡的密码认证的***和方法
CA3106454A1 (en) Systems and methods for cryptographic authentication of contactless cards
KR101710950B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR101691169B1 (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템
KR20130100811A (ko) 결제 승인 방법
CA3115252A1 (en) Systems and methods for cryptographic authentication of contactless cards
KR101701461B1 (ko) 암호키 배포 방법, 그를 이용한 단말 장치, 카드리더 모듈 및 암호키 배포 시스템
KR101912254B1 (ko) 거래 정보 재사용 방지를 위한 거래 정보 처리 방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2016101001452; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160307

Effective date: 20160809

S901 Examination by remand of revocation
E902 Notification of reason for refusal
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191114

Year of fee payment: 4