[go: up one dir, main page]

KR101691169B1 - Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof - Google Patents

Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof Download PDF

Info

Publication number
KR101691169B1
KR101691169B1 KR1020150071675A KR20150071675A KR101691169B1 KR 101691169 B1 KR101691169 B1 KR 101691169B1 KR 1020150071675 A KR1020150071675 A KR 1020150071675A KR 20150071675 A KR20150071675 A KR 20150071675A KR 101691169 B1 KR101691169 B1 KR 101691169B1
Authority
KR
South Korea
Prior art keywords
card reader
reader module
van
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020150071675A
Other languages
Korean (ko)
Other versions
KR20160137087A (en
Inventor
박용현
Original Assignee
한국정보통신주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보통신주식회사 filed Critical 한국정보통신주식회사
Priority to KR1020150071675A priority Critical patent/KR101691169B1/en
Publication of KR20160137087A publication Critical patent/KR20160137087A/en
Application granted granted Critical
Publication of KR101691169B1 publication Critical patent/KR101691169B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템에 관한 것이다. 그 방법은 VAN 서버로부터 VAN 식별 정보 및 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하는 단계; VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하는 단계; 인증 서버로 전송된 기관 인증 정보를 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 서버로부터 수신하는 단계; 및 인증 결과 인증 서버로 전송된 기관 인증 정보가 유효한 경우 VAN 서버로부터 수신된 암호키를 VAN 식별 정보에 대응되는 기관의 암호키로 저장하는 단계를 포함한다.The present invention relates to a cryptographic key distribution method, a card reader module using the same, an authentication server, and a cryptographic key distribution system. The method includes: receiving institution authentication information and an encryption key including VAN identification information and identification information for a card reader module from a VAN server; Transmitting institution authentication information received from the VAN server to an authentication server; Comparing the institution authentication information transmitted to the authentication server with the institution authentication information stored in the authentication server and receiving an authentication result from the server; And storing the cryptographic key received from the VAN server as the cryptographic key of the institution corresponding to the VAN identification information when the authentication information transmitted to the authentication server is valid.

Description

암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템{METHOD FOR DISTRIBUTING ENCRYPT KEY, CARD READER, AUTHENTIFICATION SERVER AND SYSTEM FOR DISTRIBUTING ENCRYPT KEY THEREOF}TECHNICAL FIELD [0001] The present invention relates to an encryption key distribution method, a card reader module, an authentication server, and an encryption key distribution system using the encryption key distribution method.

본 발명은 카드 정보를 암호화하기 위한 암호키를 안전하게 배포하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for securely distributing an encryption key for encrypting card information.

전자결제 인프라가 확충되면서 신용 카드, 체크카드, 직불카드 등(이하, "신용 카드")의 카드결제를 기반으로 하는 신용 결제 서비스가 일반화되었다. 상기 신용 결제 서비스는 사용자가 가맹점에서 물품 또는 서비스를 카드 결제로 구매한 후, 대금 결제일에 카드사 등에 상기 물품 또는 서비스의 이용대금을 납부하며, 가맹점은 상기 물품 또는 서비스의 판매대금을 상기 카드사 등으로부터 지불 받는 전자결제 인프라를 이용한 결제방식을 말한다.With the expansion of the electronic payment infrastructure, credit payment services based on credit card, check card, and debit card payment (hereinafter "credit card") settlement became common. After the user purchases the goods or services from the merchant through card payment, the credit payment service pays a fee for use of the goods or services to the credit card company on the payment date, and the merchant pays the sales price of the goods or services from the credit card company or the like The payment method using the payment settlement electronic payment infrastructure.

상기 신용 결제 서비스를 제공하는 시스템은 다수의 가맹점들에 구비된 다수의 카드 단말기들과, 다수의 가맹점들과 카드사 사이에서 카드 결제와 관련된 결제 대행 서비스를 제공하는 밴(Value Added Network : VAN) 사의 서버(이하, "결제 대행 서버"), 사용자에게 신용 카드를 발행한 카드사의 서버가 통신망을 통해 연결되어 구성된다. 상기 VAN은 카드 단말기들과 카드사 서버 사이에서 결제 트랜잭션(transaction)을 위한 결제 네트워크를 의미한다.The system for providing the credit settlement service includes a plurality of card terminals provided at a plurality of merchant stores, and a Value Added Network (VAN) company providing a settlement agency service relating to card settlement between a plurality of merchants and card companies Server (hereinafter referred to as "settlement proxy server"), and a server of a card company who issued a credit card to the user are connected through a communication network. The VAN means a payment network for a payment transaction between the card terminals and the card issuer server.

위와 같은 결제 서비스를 제공함에 있어서, 카드리더 모듈로부터 POS 단말기로 전송되어 승인 요청 전문을 생성하기 위해 이용되는 카드 정보는, POS 단말기와 카드리더 모듈 사이의 연결 인터페이스, POS 단말기 내부 또는 POS 단말기와 VAN 서버 사이의 네트워크 단에서 해킹의 위험을 내포하고 있다.In providing the settlement service, the card information, which is transmitted from the card reader module to the POS terminal and used to generate the approval request telegram, includes a connection interface between the POS terminal and the card reader module, a POS terminal, a POS terminal, There is a risk of hacking at the network end between the servers.

또한, 카드 단말기와 카드사 서버 사이의 결제 대행 서버를 이용한 결제 시스템에서, 결제 대행 서버와 카드 단말기 사이 또는 결제 대행 서버와 카드 단말기 사이의 통신 네트워크에 장애가 발생하여 데이터(또는 메시지) 송수신이 원활하지 않는 경우, 해당 카드 결제가 정상적으로 이루어지지 않을 수 있다.Further, in a payment system using a payment agent server between a card terminal and a card issuer server, in a case where a failure occurs in the communication network between the payment agent server and the card terminal or between the payment agent server and the card terminal, , The card settlement may not be normally performed.

최근 들어 카드 결제 건수의 급증에 따른 통신 지연 등으로 인해 위와 같은 통신 장애 상황이 더욱 빈번하게 발생되고 있으며, 그에 따라 결제 시스템의 신뢰도가 저하되는 문제가 있었다.In recent years, the above communication troubles have occurred more frequently due to the communication delay due to the rapid increase in the number of card settlement, and thus the reliability of the settlement system has been reduced.

KRKR 10-151791410-1517914 B1B1 KRKR 10-2013-001949810-2013-0019498 AA

본 발명은 카드 정보를 암호화하기 위한 암호키를 카드리더 모듈로 안전하게 배포하기 위한 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템을 제공하는 것을 목적으로 한다.An object of the present invention is to provide an encryption key distribution method for securely distributing an encryption key for encrypting card information to a card reader module, a card reader module using the same, an authentication server, and an encryption key distribution system.

본 발명의 일실시예에 따른 암호키 배포 방법은 카드리더 모듈에서 수행되며, VAN 서버로부터 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하는 단계; 상기 VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하는 단계; 상기 인증 서버로 전송된 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버로부터 수신하는 단계; 및 상기 인증 결과 상기 인증 서버로 전송된 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 수신된 암호키를 상기 VAN 식별 정보에 대응되는 기관의 암호키로 저장하는 단계를 포함한다.According to another aspect of the present invention, there is provided a cipher key distribution method comprising: receiving institution authentication information and an encryption key including VAN identification information and identification information for a card reader module from a VAN server; Transmitting institution authentication information received from the VAN server to an authentication server; Comparing the institution authentication information transmitted to the authentication server with the institution authentication information stored in the authentication server and receiving an authentication result from the authentication server; And storing the cryptographic key received from the VAN server as the cryptographic key of the institution corresponding to the VAN identification information when the authentication information transmitted to the authentication server is valid as a result of the authentication.

본 발명의 또 다른 실시예에 따른 암호키 배포 방법은 인증 서버에서 수행되며, VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하는 단계; 상기 생성된 기관 인증 정보를 VAN 서버로 전송하는 단계; 상기 카드리더 모듈로부터 기관 인증 정보를 수신하는 단계; 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하는 단계; 및 상기 인증 결과를 상기 카드리더 모듈로 전송하는 단계를 포함하고, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.According to another embodiment of the present invention, there is provided a method for distributing cryptographic keys, the method comprising the steps of: generating institutional authentication information including identification information on VAN identification information and identification information on a card reader module; Transmitting the generated organization authentication information to a VAN server; Receiving institution authentication information from the card reader module; Comparing the institution authentication information received from the card reader module with the generated institution authentication information and authenticating the same; And transmitting the authentication result to the card reader module, wherein when the authentication result received from the card reader module is valid, a cryptographic key transmitted from the VAN server to the card reader module is transmitted to the VAN And is stored in the card reader module with an encryption key of the institution corresponding to the identification information.

본 발명의 일실시예에 따른 카드리더 모듈은, VAN 서버로부터 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보와 암호키를 수신하고, 상기 VAN 서버로부터 수신된 기관 인증 정보를 인증 서버로 전송하며, 상기 인증 서버로 전송된 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버로부터 수신하고, 상기 인증 결과 상기 인증 서버로 전송된 기관 인증 정보가 유효한 경우 상기 VAN 서버로부터 수신된 암호키를 상기 VAN 식별 정보에 대응되는 기관의 암호키로 저장한다.The card reader module according to an embodiment of the present invention receives institution authentication information and an encryption key including VAN identification information and identification information for the card reader module from a VAN server, To the authentication server, receives institution authentication information transmitted to the authentication server with the institution authentication information stored in the authentication server, receives the authentication result from the authentication server, and transmits the authentication result to the authentication server When the institution authentication information is valid, the encryption key received from the VAN server is stored as an encryption key of the institution corresponding to the VAN identification information.

본 발명의 일실시예에 따른 인증 서버는, VAN 식별 정보와 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여 VAN 서버로 전송하고, 상기 카드리더 모듈로부터 기관 인증 정보를 수신하며, 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 카드리더 모듈로 전송하며, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.The authentication server according to an embodiment of the present invention generates institution authentication information including VAN identification information and identification information for the card reader module and transmits the same to the VAN server and receives institution authentication information from the card reader module And transmits the authentication result to the card reader module when the authentication result information matches the institution authentication information received from the card reader module with the generated institution authentication information, If valid, the encryption key transmitted from the VAN server to the card reader module is stored in the card reader module with the encryption key of the organization corresponding to the VAN identification information.

본 발명의 일실시예에 따른 암호키 배포 시스템은, 카드 정보를 획득하기 위한 카드리더 모듈; 상기 카드리더 모듈에서 획득된 카드 정보를 암호화하기 위한 암호키가 보관된 VAN 서버; 및 VAN 식별 정보와 상기 카드리더 모듈에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여 상기 VAN 서버로 전송하며, 상기 카드리더 모듈로부터 기관 인증 정보를 수신하며, 상기 카드리더 모듈로부터 수신한 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교해 인증하여 상기 인증 결과를 상기 카드리더 모듈로 전송하는 인증 서버를 포함하고, 상기 인증 결과 상기 카드리더 모듈로부터 수신한 기관 인증 정보가 유효한 경우, 상기 VAN 서버로부터 상기 카드리더 모듈로 전송된 암호키가 상기 VAN 식별 정보에 대응되는 기관의 암호키로 상기 카드리더 모듈에 저장된다.An encryption key distribution system according to an embodiment of the present invention includes a card reader module for acquiring card information; A VAN server storing an encryption key for encrypting card information acquired from the card reader module; And the VAN server receives the institution authentication information from the card reader module, and transmits the institution authentication information including the VAN identification information and the identification information for the card reader module to the VAN server, And an authentication server for comparing the generated authentication information with the generated authentication information and transmitting the authentication result to the card reader module. When the authentication information received from the card reader module is valid, The cryptographic key transmitted to the card reader module is stored in the card reader module with the cryptographic key of the institution corresponding to the VAN identification information.

한편, 상기 암호키 배포 방법은 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체로 구현될 수 있다.Meanwhile, the cipher key distribution method may be implemented by a computer-readable recording medium on which a program for execution by a computer is recorded.

본 발명의 일실시예에 의하면, 인증 서버에서 생성된 기관 인증 정보를 해당 기관의 VAN 서버로 전송하고, 암호키와 함께 VAN 서버로부터 카드리더 모듈로 전송되는 기관 인증 정보에 대한 유효성을 인증 서버에서 인증하여, 인증 서버의 인증 결과에 따라 카드리더 모듈에 해당 암호키를 주입시킴으로써, VAN의 암호키를 안전하고 용이하게 카드리더 모듈로 배포할 수 있다.According to an embodiment of the present invention, the authentication information transmitted from the VAN server to the card reader module together with the encryption key is transmitted to the VAN server of the corresponding institution, The cryptographic key of the VAN can be securely and easily distributed to the card reader module by injecting the cryptographic key into the card reader module according to the authentication result of the authentication server.

그에 따라, 카드리더 모듈의 제조사는 각 결제 대행 기관의 암호키를 직접 주입하지 않고, 각 결제 대행 기관이 자신의 VAN 서버에 대한 암호키를 제조사에 관계없이 카드리더 모듈에 직접 배포할 수 있도록 함으로써, 결제 대행 기관별로 암호키를 편리하게 운영 및 배포할 수 있다.Accordingly, the manufacturer of the card reader module can directly distribute the encryption key for the VAN server to the card reader module regardless of the manufacturer, without directly injecting the encryption key of each settlement agency , The cryptographic key can be conveniently operated and distributed for each settlement agency.

또한, 복수의 암호키들이 카드리더 모듈에 수신되어 저장되고, 카드 결제 시 카드리더 모듈이 복수의 암호키들로 카드 정보를 암호화하여 POS 단말로 전달하도록 함으로써, 복수의 결제 대행 기관들을 이용하는 환경에서 결제가 용이하도록 할 수 있다.In addition, when a plurality of cipher keys are received and stored in the card reader module, the card reader module transmits the card information to the POS terminal by encrypting the card information with a plurality of cipher keys, .

도 1은 본 발명의 일실시예에 따른 암호키 배포 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일실시예에 따른 암호키 배포 방법을 나타내는 흐름도이다.
도 3은 본 발명의 또 다른 실시예에 따른 암호키 배포 방법을 나타내는 흐름도이다.
도 4 내지 도 10은 암호키를 배포하는 구체적인 방법에 대한 실시예들을 설명하기 위한 도면들이다.
도 11은 복수의 VAN 서버들에 대한 암호키를 카드리더 모듈로 배포하는 방법에 대한 일실시예를 설명하기 위한 블록도이다.
도 12는 복수의 암호키들을 이용하여 카드 정보를 처리하는 방법에 대한 일실시예를 설명하기 위한 타이밍도이다.
1 is a block diagram showing a configuration of an encryption key distribution system according to an embodiment of the present invention.
2 is a flowchart illustrating a cipher key distribution method according to an embodiment of the present invention.
3 is a flowchart illustrating a cryptographic key distribution method according to another embodiment of the present invention.
FIGS. 4 to 10 are views for explaining embodiments of concrete methods of distributing cryptographic keys.
11 is a block diagram for explaining an embodiment of a method of distributing an encryption key for a plurality of VAN servers to a card reader module.
12 is a timing chart for explaining an embodiment of a method of processing card information by using a plurality of cryptographic keys.

이하, 첨부된 도면들을 참조하여 본 발명의 실시예에 따른 암호키 배포 방법, 그를 이용한 카드리더 모듈, 인증 서버 및 암호키 배포 시스템에 관하여 상세히 설명한다.Hereinafter, an encryption key distribution method according to an embodiment of the present invention, a card reader module using the same, an authentication server, and an encryption key distribution system will be described in detail with reference to the accompanying drawings.

본 발명의 상술한 목적, 특징들 및 장점은 첨부된 도면과 관련된 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예들을 상세히 설명한다. 명세서 전체에 걸쳐서 동일한 참조번호들은 동일한 구성요소들을 나타낸다. 또한, 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.The foregoing objects, features and advantages of the present invention will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings. Like reference numerals designate like elements throughout the specification. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

도 1은 본 발명의 일실시예에 따른 암호키 배포 시스템의 구성을 블록도로 도시한 것으로, 암호키 배포 시스템(10)은 VAN 서버(100), 인증 서버(200), POS 단말기(300) 및 카드리더 모듈(400)을 포함하여 구성될 수 있다.1 is a block diagram illustrating the configuration of an encryption key distribution system according to an embodiment of the present invention. The encryption key distribution system 10 includes a VAN server 100, an authentication server 200, a POS terminal 300, And a card reader module 400. FIG.

먼저, 통상적으로 카드리더 모듈(400)과 POS 단말기(300)는 결합되어 있는 경우가 많고, 이를 일반적으로 'POS 단말', 또는 POS라고 지칭하기도 한다. 다만 이하에서는 구별의 명확성을 위해 카드리더 모듈(400)과 POS 단말기(300)가 결합된 형태를 POS 시스템으로 지칭한다.First, the card reader module 400 and the POS terminal 300 are often combined and are generally referred to as a POS terminal or a POS. Hereinafter, the form in which the card reader module 400 and the POS terminal 300 are combined for clarity of distinction is referred to as a POS system.

한편, 카드리더 모듈(400)은 POS 단말기(300)와 분리되어 존재할 수 있으며, 적절한 인터페이스로 연결된다면 PC, 스마트폰과 같은 모바일 컴퓨팅 디바이스, PDA(personal digital assistant), 또는 태블릿(tablet) 등과 결합하여 사용될 수 있다.The card reader module 400 may exist separately from the POS terminal 300 and may be connected to a mobile computing device such as a PC, a smart phone, a personal digital assistant (PDA), or a tablet, Can be used.

이하에서는, 암호키 배포 시스템(10)이 POS 단말기(300)를 포함하는 것을 예로 들어 본 발명의 일실시예를 설명하나, 본 발명은 이에 한정되지 아니하며, 이하에서 설명할 POS 단말기(300)의 동작은 그 이외에 다양한 단말 장치에 의해 수행될 수도 있다.Hereinafter, an embodiment of the present invention will be described by way of example in which the cryptographic key distribution system 10 includes the POS terminal 300. However, the present invention is not limited thereto, The operation may be performed by various terminal apparatuses other than the above.

또한, 카드리더 모듈(400)은 카드 번호 등을 포함하는 카드 정보를 획득하기 위한 장치로서, 예를 들어 마그네틱 카드로부터 카드 정보를 리딩하는 MSR(Magnetic Strip Reader), IC(Integrated Circuit) 카드로부터 카드 정보를 리딩하는 IC 카드리더, 근거리 무선 통신 방식을 이용해 카드 정보를 수신하는 NFC 리더 또는 바코드(barcode)를 이용해 카드 정보를 리딩하는 바코드 리더 등 다양한 장치일 수 있다.The card reader module 400 is an apparatus for acquiring card information including a card number, for example, a magnetic stripe reader (MSR) for reading card information from a magnetic card, an IC (Integrated Circuit) An IC card reader for reading information, an NFC reader for receiving card information using a short-range wireless communication method, or a barcode reader for reading card information using a barcode.

다만, 본 발명에 따른 카드리더 모듈(400)은 상기한 바와 같이 카드 정보를 리딩 또는 수신하는 장치에 한정되지 아니하며, 사용자로부터 카드 정보를 입력받기 위한 입력 장치일 수도 있다.However, the card reader module 400 according to the present invention is not limited to the device for reading or receiving the card information as described above, and may be an input device for receiving the card information from the user.

도 1을 참조하면, POS 단말기(300)는 카드리더 모듈(400)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하는 기능을 수행한다. 흔히 가맹점에서 결제 행위가 일어날 때, 카드리더 모듈(400)에 의해 리딩된 카드 정보와 POS 단말기(300)의 입력 인터페이스를 통해 입력되거나 미리 전산으로 처리되어 저장되어 있는 결제 금액, 결제 내역 등에 대한 정보, 및 결제자의 서명 정보를 받아서 승인 요청 전문을 생성한 후 VAN 서버(100)로 전송하는 기능이 POS 단말기(300)에서 수행된다.Referring to FIG. 1, the POS terminal 300 performs a function of generating an approval request message using the card information received from the card reader module 400. When the settlement action occurs at the merchant's office, information on the payment amount, settlement details, and the like, which is input through the input interface of the POS terminal 300 or processed by the computer in advance, is stored in the card reader module 400 And a function of receiving signature information of the payer and creating an approval request telegram and transmitting the approval request telegram to the VAN server 100 is performed in the POS terminal 300. [

상기와 같이 생성된 승인 요청 전문은 해당 POS 단말기(300)와 네트워크로 연결되어 있거나 또는 해당 전문이 지시하는 VAN 서버(예를 들어, 도 1에 도시된 VAN 서버들 중 어느 하나)로 승인 요청 전문을 보낸다.The authorization request message generated as described above is connected to the POS terminal 300 through the network or is transmitted to a VAN server (for example, one of the VAN servers shown in FIG. 1) Lt; / RTI >

POS 단말기(300)로부터 상기 승인 요청 전문을 수신한 VAN 서버는, 해당 승인 요청을 카드사를 중계하여 처리하여 상기 승인 요청 전문에 대한 응답인 승인 결과 전문을 POS 단말기(300)로 전송한다.The VAN server receiving the approval request telegram from the POS terminal 300 relays and processes the approval request to the card terminal 300 and transmits the approved approval result to the POS terminal 300 as a response to the approval request telegram.

한편, 상기와 같이 카드리더 모듈(400)로부터 POS 단말기(300)로 전송되어 승인 요청 전문을 생성하기 위해 이용되는 카드 정보는, POS 단말기(300)와 카드리더 모듈(400) 사이의 연결 인터페이스, POS 단말기(300) 내부 또는 POS 단말기(300)와 VAN 서버(100) 사이의 네트워크 단에서 해킹의 위험을 내포하고 있다.The card information transmitted from the card reader module 400 to the POS terminal 300 and used to generate the approval request message may include a connection interface between the POS terminal 300 and the card reader module 400, There is a risk of hacking at the network terminal between the POS terminal 300 and the POS terminal 300 and the VAN server 100. [

그에 따라, 해킹에 따른 유출을 방지하여 고객의 카드 정보를 안전하게 보호하기 위해, 카드리더 모듈(400)에 의해 획득되는 카드 정보(예를 들어, 카드 번호)는 암호화되어 POS 단말기(300)로 전송되어, 암호화된 상태로 VAN 서버(100)에 전달될 수 있다.Accordingly, the card information (for example, the card number) acquired by the card reader module 400 is encrypted and transmitted to the POS terminal 300 in order to prevent leakage due to hacking and safely protect the card information of the customer And transmitted to the VAN server 100 in an encrypted state.

상기와 같은 카드 정보의 암호화를 위해 대칭형 암호화 알고리즘 또는 비대칭형 암호화 알고리즘 등이 사용될 수 있으며, VAN 서버(100)는 암호화된 카드 정보를 복호화하기 위한 암호키 또는 개인키를 보관하고 있을 수 있다.A symmetric encryption algorithm or an asymmetric encryption algorithm may be used for encrypting the card information as described above. The VAN server 100 may have a cryptographic key or a private key for decrypting the encrypted card information.

위와 같은 동작을 위하여, POS 단말기(300)는 카드리더 모듈(400)로부터 수신된 카드 정보를 이용하여 승인 요청 전문을 생성하기 위한 POS 모듈(미도시), VAN 서버(100) 등의 외부 서버와의 통신을 수행하기 위한 통신모듈(미도시), 데이터를 분배하는 일종의 관문(gateway) 역할을 수행하는 게이트웨이 모듈(미도시), VAN 코드 리스트 등의 데이터를 저장하거나 암호화된 카드 정보를 일시 저장하기 위한 레지스트리(미도시) 등을 포함하여 구성될 수 있다.For the above operation, the POS terminal 300 includes an external server such as a POS module (not shown) and a VAN server 100 for generating an approval request message using the card information received from the card reader module 400 A gateway module (not shown) that serves as a kind of gateway for distributing data, a VAN code list, and the like, or temporarily stores the encrypted card information (Not shown), and the like.

한편, 이하에서 설명할 POS 단말기(300)의 암호키 배포 방법은 POS 단말기(300)에 구비된 게이트웨이 모듈에 의해 수행될 수도 있으며, 상기 게이트웨이의 구성은 카드리더 모듈(400)의 형태에 따라 PC 프로그램이나 POS 단말기(300) 내부의 통신 프로세스 등의 다양한 형태로 구현될 수 있다.Meanwhile, the cipher key distribution method of the POS terminal 300, which will be described below, may be performed by a gateway module included in the POS terminal 300. The configuration of the gateway may be implemented by a PC Program or a communication process inside the POS terminal 300. [

본 발명의 일실시예에 의하면, 인증 서버(200)에서 생성된 기관 인증 정보를 해당 기관의 VAN 서버(100)로 전송하고, 암호키와 함께 VAN 서버(100)로부터 카드리더 모듈(400)로 전송되는 기관 인증 정보에 대한 유효성을 인증 서버(200)에서 인증하여, 인증 서버(200)의 인증 결과에 따라 카드리더 모듈(400)에 해당 암호키를 주입시킴으로써, VAN의 암호키를 안전하고 용이하게 카드리더 모듈(400)로 배포할 수 있다.According to an embodiment of the present invention, the institution authentication information generated by the authentication server 200 is transmitted to the VAN server 100 of the corresponding institution, and the VAN server 100 transmits the institution authentication information to the card reader module 400 The validity of the transmitted institutional authentication information is authenticated by the authentication server 200 and the corresponding cryptographic key is injected into the card reader module 400 according to the authentication result of the authentication server 200, To the card reader module 400. FIG.

예를 들어, 상기 기관 인증 정보는 VAN 서버(100)가 카드리더 모듈(400)로 암호키를 배포할 수 있도록 권한을 부여하는 것으로서, 해당 VAN에 대한 기관 식별 정보와 카드리더 모듈(400)의 식별 정보를 포함하여 인증 서버(200)에서 생성될 수 있다. 한편, 상기 인증 서버(200)에서 생성된 기관 인증 정보는 해시(hash) 값으로 암호화된 상태로 송수신될 수 있다.For example, the authority authentication information is used to authorize the VAN server 100 to distribute the cryptographic key to the card reader module 400. The authority identification information for the VAN and the card reader module 400 And may be generated in the authentication server 200 including the identification information. Meanwhile, the authority authentication information generated by the authentication server 200 may be transmitted and received in a state encrypted with a hash value.

한편, 인증 서버(200)는 카드리더 모듈(400)의 제조사에서 운영하는 서버일 수 있으며, 카드 리더기 사용 기관의 VAN 서버(100)로부터 카드리더 모듈(400)로 직접 암호키가 안전하게 배포될 수 있도록 기관 인증 정보를 생성하고, 상기 생성된 기관 인증 정보를 이용해 암호키의 주입을 인증하는 역할을 할 수 있다.Meanwhile, the authentication server 200 may be a server operated by the manufacturer of the card reader module 400, and the encryption key may be securely distributed from the VAN server 100 of the card reader use organization to the card reader module 400 , And authenticates the injection of the encryption key using the generated organization authentication information.

그에 따라, 카드리더 모듈(400)의 제조사는 각 결제 대행 기관의 암호키를 직접 주입하지 않고, 각 결제 대행 기관이 자신의 VAN 서버(100)에 대한 암호키를 제조사에 관계없이 카드리더 모듈(400)에 직접 배포할 수 있도록 함으로써, 결제 대행 기관별로 암호키를 편리하게 운영 및 배포할 수 있다.Accordingly, the manufacturer of the card reader module 400 does not directly inject the encryption key of each settlement agency, and each settlement agency transmits the encryption key for the VAN server 100 to the card reader module 400, it is possible to conveniently operate and distribute the encryption key for each settlement agency.

이하, 도 2 및 도 3에 도시된 흐름도들을 참조하여, 도 1에 도시된 암호키 배포 시스템(10)의 동작 및 그에 따른 암호키 배포 방법에 대한 일실시예에 대해 설명하기로 한다.Hereinafter, with reference to the flowcharts shown in FIGS. 2 and 3, an operation of the cryptographic key distribution system 10 shown in FIG. 1 and a cryptographic key distribution method therefor will be described.

도 2는 본 발명의 일실시예에 따른 암호키 배포 방법을 흐름도로 도시한 것으로, 인증 서버(200)에서 수행되는 단계들을 나타낸 것이다.FIG. 2 is a flowchart illustrating an encryption key distribution method according to an embodiment of the present invention, and shows steps performed in the authentication server 200. FIG.

도 2를 참조하면, 인증 서버(200)는 VAN 식별 정보와 카드리더 모듈(400)에 대한 식별 정보를 포함하는 기관 인증 정보를 생성하여(S200 단계), 상기 생성된 기관 인증 정보를 VAN 서버(100)로 전송한다(S210 단계).2, the authentication server 200 generates institution authentication information including the VAN identification information and the identification information for the card reader module 400 in operation S200, and transmits the generated institution authentication information to the VAN server 100 in step S210.

예를 들어, 인증 서버(200)는 카드리더 모듈(400)을 사용하고자 하는 결제 대행 기관에 대한 식별 정보인 VAN 코드와 카드리더 모듈(400)에 대한 식별 정보인 시리얼넘버(S/N, Serial Number)를 포함하는 기관 인증 정보를 생성할 수 있으며, 상기 생성된 기관 인증 정보는 상기 VAN 코드에 대응되는 VAN 서버(100)가 상기 시리얼넘버(S/N)에 대응되는 카드리더 모듈(400)에 암호키를 배포할 수 있는 권한을 인증 서버(200)가 인증하였음을 의미할 수 있다.For example, the authentication server 200 transmits the VAN code, which is the identification information of the payment agency that intends to use the card reader module 400, and the serial number (S / N, Serial The VAN server 100 corresponding to the VAN code may generate the institutional authentication information including the card reader module 400 corresponding to the serial number (S / N) Which means that the authentication server 200 has authenticated the authority to distribute the encryption key.

인증 서버(200)는 상기 생성된 기관 인증 정보를 해시 값으로 암호화한 후 VAN 서버(100)로 전송할 수 있으며, 상기 해시 값으로 암호화된 기관 인증 정보는 추후 VAN 서버(100)로부터 카드리더 모듈(400)로 전송되는 기관 인증 정보의 유효성 확인을 위해 VAN 코드와 함께 기관별로 인증 서버(200)의 DB(미도시)에 저장될 수 있다.The authentication server 200 may encrypt the generated institutional authentication information with a hash value and transmit the encrypted institutional authentication information to the VAN server 100. The institutional authentication information encrypted with the hash value may be transmitted from the VAN server 100 to the card reader module 400 may be stored in a database (not shown) of the authentication server 200 for each institution together with the VAN code for verifying the validity of the institution authentication information transmitted to the authentication server 200.

한편, 상기 VAN 서버(100)로 전송된 기관 인증 정보는, 해당 기관의 암호키와 함께 VAN 서버(100)로부터 카드리더 모듈(400)로 전송될 수 있다.Meanwhile, the institution authentication information transmitted to the VAN server 100 may be transmitted from the VAN server 100 to the card reader module 400 together with the encryption key of the corresponding institution.

인증 서버(200)는 카드리더 모듈(400)로부터 기관 인증 정보를 수신한다(S220 단계).The authentication server 200 receives institution authentication information from the card reader module 400 (step S220).

예를 들어, 카드리더 모듈(400)은 제조자 공개키가 저장되어 있는 상태로 출시되며, 인증 서버(200)는 상기 제조사 공개키에 대응되는 제조사 개인키를 보유하고 있을 수 있다.For example, the card reader module 400 is released with the manufacturer public key stored therein, and the authentication server 200 may have the manufacturer private key corresponding to the manufacturer public key.

그에 따라, 상기 카드리더 모듈(400)에 저장된 제조사 공개키를 이용하여 인증 서버(200)와 카드리더 모듈(400) 사이의 보안 채널이 구성되며, 상기 구성된 보안 채널을 통해 상기 VAN 서버(100)로부터 수신한 기관 인증 정보를 인증 서버(300)로 전송할 수 있다.A secure channel between the authentication server 200 and the card reader module 400 is configured using the manufacturer public key stored in the card reader module 400 and the VAN server 100 is connected to the secure channel through the configured secure channel, To the authentication server 300. [0064]

그 후, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보를 상기 S200 단계에서 생성한 기관 인증 정보와 비교하여 유효한지 여부를 인증하고(S230 단계), 상기 인증 결과를 카드리더 모듈(400)로 전송한다(S240 단계).Thereafter, the authentication server 200 compares the institution authentication information received from the card reader module 400 with the institution authentication information generated in step S200, and verifies whether it is valid (step S230) To the card reader module 400 (step S240).

예를 들어, 인증 서버(200)는 상기 S220 단계에서 카드리더 모듈(400)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 상기 S200 단계에서 생성하여 DB에 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는 경우, 상기 S220 단계에서 카드리더 모듈(400)로부터 수신된 기관 인증 정보가 유효한 것으로 판단할 수 있다.For example, the authentication server 200 determines whether or not the institution authentication information (encrypted with the hash value) received from the card reader module 400 in step S220 is identical to the institution authentication information generated in step S200 It is determined that the authority authentication information received from the card reader module 400 is valid in step S220.

한편, 인증 서버(200)로부터 상기 인증 결과를 수신한 카드리더 모듈(400)은, 상기 인증 결과에 따라, VAN 서버(100)로부터 수신하였던 기관 인증 정보가 유효한 경우 상기 기관 인증 정보와 함께 VAN 서버(100)로부터 수신된 암호키를 해당 기관의 암호키로 저장할 수 있다.The card reader module 400 receives the authentication result from the authentication server 200. When the authentication information received from the VAN server 100 is valid according to the authentication result, The cryptographic key received from the terminal 100 can be stored as the cryptographic key of the corresponding institution.

도 3은 본 발명의 또 다른 실시예에 따른 암호키 배포 방법을 흐름도로 도시한 것으로, 카드리더 모듈(400)에서 수행되는 단계들을 나타낸 것이다.FIG. 3 is a flowchart illustrating a cryptographic key distribution method according to another embodiment of the present invention, and shows steps performed by the card reader module 400. FIG.

도 3을 참조하면, 카드리더 모듈(400)은 VAN 식별 정보와 자신의 장치 식별 정보를 포함하는 기관 인증 정보를 VAN 서버(100)로부터 수신한다(S300 단계).Referring to FIG. 3, the card reader module 400 receives institution authentication information including the VAN identification information and the apparatus identification information of the card reader module 400 from the VAN server 100 (step S300).

상기한 바와 같이, VAN 서버(100)로부터 수신되는 기관 인증 정보는 인증 서버(200)에서 생성된 것일 수 있다.As described above, the institution authentication information received from the VAN server 100 may be generated by the authentication server 200. [

한편, VAN 서버(100)는 보관하고 있는 기관 공개키를 카드리더 모듈(400)로 전송하고, 상기 전송된 기관 공개키를 이용하여 구성된 보안 채널을 통해 상기 인증 서버(200)로부터 수신한 기관 인증 정보를 암호키와 함께 카드리더 모듈(400)로 전송할 수 있다.Meanwhile, the VAN server 100 transmits the stored institutional public key to the card reader module 400, and transmits the institution authentication key received from the authentication server 200 through the secure channel configured using the transmitted institutional public key Information to the card reader module 400 together with the encryption key.

카드리더 모듈(400)은 상기 VAN 서버(100)로부터 수신한 기관 인증 정보를 인증 서버(200)로 전송한다(S310 단계).The card reader module 400 transmits the institution authentication information received from the VAN server 100 to the authentication server 200 (step S310).

상기한 바와 같이, 카드리더 모듈(400)에 저장된 제조사 공개키를 이용하여 구성된 보안 채널을 통해, 카드리더 모듈(400)이 상기 기관 인증 정보를 인증 서버(300)로 전송할 수 있다.As described above, the card reader module 400 can transmit the institution authentication information to the authentication server 300 through the secure channel configured using the manufacturer public key stored in the card reader module 400. [

또한, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가 해당 기관 및 해당 리더기에 대해 이전에 생성하여 DB에 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는지 여부를 판단하여, 상기 카드리더 모듈(400)로부터 수신한 기관 인증 정보에 대한 유효성 여부를 나타내는 인증 결과를 카드리더 모듈(400)로 전송할 수 있다.In addition, the authentication server 200 transmits the institution authentication information (hash value) generated previously to the relevant institution and the reader by the institution authentication information (encrypted with the hash value) received from the card reader module 400 and stored in the DB And transmits an authentication result indicating validity of the institution authentication information received from the card reader module 400 to the card reader module 400. In this case,

카드리더 모듈(400)은 상기 기관 인증 정보에 대한 인증 결과를 인증 서버(200)로부터 수신한다(S320 단계).The card reader module 400 receives the authentication result of the institution authentication information from the authentication server 200 (step S320).

그 후, 카드리더 모듈(400)은 상기 인증 서버(200)로부터 수신한 인증 결과에 따라 VAN 서버(100)로부터 수신한 기관 인증 정보가 유효한지 여부를 확인하고(S330 단계), 상기 인증 결과 상기 VAN 서버(100)로부터 수신한 기관 인증 정보가 유효한 경우 상기 S300 단계에서 수신된 암호키를 상기 VAN 식별 정보에 대응되는 해당 기관의 암호키로 저장한다(S340 단계).Thereafter, the card reader module 400 checks whether the institution authentication information received from the VAN server 100 is valid according to the authentication result received from the authentication server 200 (step S330) If the institution authentication information received from the VAN server 100 is valid, the encryption key received in step S300 is stored as an encryption key of the corresponding institution corresponding to the VAN identification information in step S340.

예를 들어, 상기 S220 단계에서 VAN 서버(100)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 인증 서버(200)가 생성하여 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하는 경우, 상기 S220 단계에서 기관 인증 정보와 함께 VAN 서버(100)로부터 수신된 암호키가 해당 기관의 암호키로 카드리더 모듈(400)에 저장되어 주입될 수 있다.For example, in step S220, the institution authentication information (encrypted with the hash value) received from the VAN server 100 is encrypted with the institution authentication information (encrypted with the hash value) generated and stored by the authentication server 200 In step S220, the encryption key received from the VAN server 100 together with the institution authentication information may be stored in the card reader module 400 using the encryption key of the corresponding institution and may be injected.

한편, 상기 S220 단계에서 VAN 서버(100)로부터 수신한 기관 인증 정보(해시 값으로 암호화됨)가, 상기 인증 서버(200)가 생성하여 저장하고 있는 기관 인증 정보(해시 값으로 암호화됨)와 일치하지 않는 경우, 유효하지 않은 인증 정보로 확인되어, VAN 서버(100)로부터 수신된 암호키가 카드리더 모듈(400)에 주입되지 아니한다.Meanwhile, in step S220, the institution authentication information (encrypted with the hash value) received from the VAN server 100 matches the institution authentication information (encrypted with the hash value) generated and stored by the authentication server 200 The encryption key received from the VAN server 100 is not injected into the card reader module 400. In this case,

상기에서는 카드리더 모듈(400)이 인증 서버(300) 또는 VAN 서버(100)와 데이터를 송수신하는 것으로 본 발명의 일실시예에 따른 암호키 배포 방법을 설명하였으나, 카드리더 모듈(400)은 그와 연결된 POS 단말기(300)를 통해 인증 서버(300) 또는 VAN 서버(100)와 데이터를 송수신할 수 있다.Although the card reader module 400 transmits and receives data to and from the authentication server 300 or the VAN server 100 according to the embodiment of the present invention, The POS terminal 300 connected to the authentication server 300 or the VAN server 100 via the POS terminal 300.

한편, 상기한 바와 같은 보안 채널은 비대칭 암호화 알고리즘을 이용한 키교환 방식을 이용할 수 있으며, 예를 들어 상기 키교환은 ISO-11770 표준 등에서 규정한 방식에 따를 수 있다.Meanwhile, the secure channel may use a key exchange scheme using an asymmetric encryption algorithm. For example, the key exchange may be performed according to a method defined by the ISO-11770 standard.

이하, 도 4 내지 도 10을 참조하여 암호키를 배포하는 구체적인 방법에 대한 실시예들을 설명하기로 한다.Hereinafter, embodiments of a concrete method of distributing an encryption key will be described with reference to FIGS. 4 to 10. FIG.

도 4를 참조하면, VAN 서버(100)에는 기관 공개키 및 기관 개인키와 함께 암호키가 보관되어 있으며, 해당 기관을 통해 카드 결제를 수행하기 위하여 카드리더 모듈(400)에서 획득된 카드 정보를 상기 암호키를 이용해 암호화 및 복호화하여야 한다.Referring to FIG. 4, the VAN server 100 stores a cryptographic key together with an institution public key and an institution private key, and stores card information obtained from the card reader module 400 to perform card settlement through the corresponding institution It is necessary to encrypt and decrypt it using the encryption key.

한편, 인증 서버(300)에는 인증용 공개키 및 인증용 개인키와 함께 제조사 개인키가 보관되어 있으며, 카드리더 모듈(400)에는 상기 제조사 개인키에 대응되는 제조사 공개키가 보관되어 있다.Meanwhile, the manufacturer private key is stored together with the public key for authentication and the private key for authentication in the authentication server 300, and the manufacturer public key corresponding to the manufacturer private key is stored in the card reader module 400. [

도 5를 참조하면, 인증 서버(200)는 카드리더 모듈(400)을 사용하고자 하는 리더기 사용 기관(예를 들어, 결제에 이용하고자 하는 VAN)에 대한 식별 정보인 VAN 코드, 자신의 장치 식별 정보인 시리얼 넘버(S/N) 및 내부에 저장되어 있는 인증용 개인키를 포함하는 기관 인증 정보를 생성하여 해시 값으로 암호화할 수 있다.5, the authentication server 200 includes a VAN code, which is identification information for a reader use organization (for example, a VAN to be used for payment) to use the card reader module 400, The authentication information including the serial number (S / N) and the authentication private key stored therein can be generated and encrypted with the hash value.

한편, 상기 해시 값으로 암호화된 기관 인증 정보("[VAN코드+S/N+인증용개인키]HASH")는 인증 서버(200)의 DB(250)에 저장되어 기관별/카드리더기별로 관리될 수 있다.([VAN code + S / N + private key for authentication] HASH ") encrypted with the hash value is stored in the DB 250 of the authentication server 200 and can be managed for each institution / card reader have.

인증 서버(200)는 상기와 같이 생성한 기관 인증 정보를 VAN 서버(100)로 전송하여, 도 6에 도시된 바와 같이 VAN 서버(100)는 카드리더 모듈(400)에 암호키를 배포할 수 있는 기관 인증 정보를 획득할 수 있다.The authentication server 200 transmits the generated organization authentication information to the VAN server 100 and the VAN server 100 can distribute the encryption key to the card reader module 400 as shown in FIG. It is possible to acquire the institution certification information.

또한, VAN 서버(100)는 향후 보안 채널을 구성하기 위해 카드리더 모듈(400)로 전송할 기관 공개키와 그에 대응되는 기관 개인키와 함께, 카드 정보를 암호화하기 위한 암호키를 상기 인증 서버(200)로부터 수신된 기관 인증 정보와 함께 보관할 수 있다.In addition, the VAN server 100 transmits an encryption key for encrypting the card information to the authentication server 200 (200) together with an institution public key to be transmitted to the card reader module 400 and an institution private key corresponding thereto, ) Together with institutional authentication information received from the user.

본 발명의 일실시예에 따르면, 카드리더 모듈(400)에서 획득되는 카드 정보는 대칭형 암호키를 이용하여 암호화될 수 있다.According to an embodiment of the present invention, the card information obtained in the card reader module 400 may be encrypted using a symmetric encryption key.

상기 대칭형 암호키는 대칭형 암호화 알고리즘을 이용해 카드리더 모듈(400)에서 획득되는 카드 정보에 대한 암호화 및 복호화에 사용되며, VAN 서버(100)는 각각 매번 새로운 키를 생성하여 제공할 수 있다. The symmetric encryption key is used for encrypting and decrypting the card information obtained by the card reader module 400 using a symmetric encryption algorithm, and the VAN server 100 can generate and provide a new key each time.

대칭형 암호키는, 공개키/개인키 방식의 비대칭 암호키를 사용할 때에 비하여, 카드리더 모듈(400) 등에서의 처리 속도와 전송 속도가 향상되는 장점이 있을 수 있다.The symmetric encryption key may be advantageous in that the processing speed and transmission speed in the card reader module 400 and the like are improved as compared with the case of using the asymmetric encryption key of the public key / private key scheme.

그러나, 본 발명은 이에 한정되지 아니하며, 카드리더 모듈(400)에서 획득되는 카드 정보는 공개키/개인키를 이용한 비대칭형 암호화 알고리즘을 이용하여 암호화, 복호화될 수도 있다.However, the present invention is not limited to this, and the card information obtained by the card reader module 400 may be encrypted and decrypted using an asymmetric encryption algorithm using a public / private key.

도 7을 참조하면, VAN 서버(100)는 카드리더 모듈(400)로 기관 공개키를 전송하여 상기 전송된 기관 공개키를 이용해 카드리더 모듈(400)와의 보안 채널이 구성되도록 한 후, 상기 구성된 보안 채널을 통해 VAN 코드, 기관 인증 정보 및 암호키를 카드리더 모듈(400)로 전송할 수 있다.Referring to FIG. 7, the VAN server 100 transmits an institution public key to the card reader module 400 to configure a secure channel with the card reader module 400 using the transmitted institution public key, The VAN code, the institution authentication information, and the encryption key to the card reader module 400 through the secure channel.

그를 위해, VAN 서버(100)는 먼저 POS 단말기(300)와의 네트워크를 연결하고(701 단계), 내부에 보관되어 있는 기관 공개키를 POS 단말기(300)로 전송한다(S702 단계).For this purpose, the VAN server 100 first connects the network with the POS terminal 300 (step 701), and transmits the institutional public key stored therein to the POS terminal 300 (step S702).

카드리더 모듈(400)은 POS 단말기(300)로부터 상기 기관 공개키를 수신하고(S703 단계), 세션키를 생성한다(S704 단계).The card reader module 400 receives the institution public key from the POS terminal 300 (step S703), and generates a session key (step S704).

그 후, 카드리더 모듈(400)은 상기 생성된 세션키를 상기 수신된 기관 공개키로 암호화해 POS 단말기(300)로 전송하며(S705 단계), POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 기관 공개키로 암호화된 세션키를 VAN 서버(100)로 전송한다(S706 단계).Then, the card reader module 400 encrypts the generated session key with the received organ public key and transmits it to the POS terminal 300 in step S705. The POS terminal 300 transmits the encrypted session key to the card reader module 400, And transmits the encrypted session key to the VAN server 100 (step S706).

VAN 서버(100)는 상기 POS 단말기(300)로부터 수신한 기관 공개키로 암호화된 세션키를 기관 개인키로 복호화하여 저장하고(S707 단계), 세션키 수신 응답 메시지를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S708 단계).The VAN server 100 decrypts the session key encrypted with the institutional public key received from the POS terminal 300 into the institution private key and stores the decrypted session key in step S707, (Step S708).

POS 단말기(300)가 상기 VAN 서버(100)로부터 수신한 세션키로 암호화된 세션키 수신 응답 메시지를 카드리더 모듈(400)로 전송하여(S709 단계), 보안 채널이 구성될 수 있다.The POS terminal 300 transmits a session key reception response message encrypted with the session key received from the VAN server 100 to the card reader module 400 in step S709 to configure a secure channel.

그 후, VAN 서버(100)는 해당 기관의 식별 정보인 VAN 코드, 인증 서버(200)로부터 수신한 기관 인증 정보 및 암호키를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S710 단계).Thereafter, the VAN server 100 encrypts the VAN code, which is the identification information of the relevant institution, the institution authentication information and the cipher key received from the authentication server 200, using the session key, and transmits it to the POS terminal 300 (step S710).

POS 단말기(300)는 상기 S710 단계에서 수신한 세션키로 암호화된 VAN 코드, 기관 인증 정보 및 암호키를 카드리더 모듈(400)로 전송한다(S711 단계).The POS terminal 300 transmits the VAN code, institution authentication information, and encryption key encrypted with the session key received in step S710 to the card reader module 400 (step S711).

카드리더 모듈(400)은 상기 수신한 세션키로 암호화된 VAN 코드, 기관 인증 정보 및 암호키를 세션키로 복호화하여 저장한다(S712 단계).The card reader module 400 decrypts and stores the VAN code, the institution authentication information, and the encryption key encrypted with the received session key using the session key (step S712).

상기 S712 단계에서 복호화되는 암호키는 카드리더 모듈(400)에 임시 저장되는 것으로서, 이후 인증 서버(200)를 통한 기관 인증 정보의 인증이 성공되는 경우 상기 VAN 코드에 대응되는 기관의 암호키로 카드리더 모듈(400)에 저장될 수 있다.The cipher key decrypted in step S712 is temporarily stored in the card reader module 400. When the authentication of the institution authentication information through the authentication server 200 is successful, Module 400 as shown in FIG.

그 후, VAN 서버(100)와 POS 단말기(300) 사이의 연결이 해제된다(S713 단계).Thereafter, the connection between the VAN server 100 and the POS terminal 300 is released (step S713).

도 8을 참조하면, 도 4 내지 도 7을 참조하여 설명한 바와 같은 방법에 의해 인증 서버(200)에서 생성된 기관 인증 정보가 VAN 서버(100)를 통해 해당 기관의 암호키와 함께 카드리더 모듈(400)로 전송될 수 있다.Referring to FIG. 8, the institution authentication information generated by the authentication server 200 according to the method described with reference to FIGS. 4 to 7 is transmitted to the card reader module 400).

카드리더 모듈(400)은 상기 VAN 서버(100)로부터 수신된 기관 인증 정보를 해당 기관의 VAN 코드와 함께 인증 서버(200)로 전송하여, 상기 VAN 서버(100)로부터 수신한 기관 인증 정보의 유효성을 인증 서버(200)를 통해 인증받을 수 있다.The card reader module 400 transmits the institution authentication information received from the VAN server 100 together with the VAN code of the relevant institution to the authentication server 200 so that the validity of the institution authentication information received from the VAN server 100 May be authenticated through the authentication server 200.

도 9를 참조하면, 카드리더 모듈(400)과 연결된 POS 단말기(300)는 카드리더 모듈(400)에 저장된 제조사 공개키를 이용해 인증 서버(200)와의 보안 채널을 구성한 후, 상기 구성된 보안 채널을 통해 VAN 서버(100)로부터 카드리더 모듈(400)로 수신된 기관 인증 정보를 VAN 코드와 함께 인증 서버(200)로 전송하여 인증을 요청할 수 있다.9, the POS terminal 300 connected to the card reader module 400 configures a secure channel with the authentication server 200 using the manufacturer public key stored in the card reader module 400, and then transmits the configured secure channel The VAN server 100 transmits the institution authentication information received from the card reader module 400 to the authentication server 200 together with the VAN code to request authentication.

그를 위해, POS 단말기(300)는 먼저 인증 서버(200)와의 네트워크를 연결한다(S901 단계).For this purpose, the POS terminal 300 first connects the network with the authentication server 200 (S901).

카드리더 모듈(400)은 세션키를 생성하고(S902 단계), 상기 생성된 세션키를 제조사 공개키로 암호화해("[세션키]제조사공개키"로 표시함) POS 단말기(300)로 전송한다(S903 단계).The card reader module 400 generates a session key (step S902), encrypts the generated session key with the manufacturer public key (indicated as "[session key] manufacturer public key" (Step S903).

POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 제조사 공개키로 암호화된 세션키를 인증 서버(200)로 전송한다(S904 단계).The POS terminal 300 transmits the session key encrypted with the manufacturer public key received from the card reader module 400 to the authentication server 200 (S904).

인증 서버(200)는 상기 POS 단말기(300)로부터 수신한 제조사 공개키로 암호화된 세션키를 제조사 개인키로 복호화하여 저장하고(S905 단계), 세션키 수신 응답 메시지를 세션키로 암호화하여 POS 단말기(300)로 전송한다(S906 단계).The authentication server 200 decrypts the session key encrypted with the manufacturer's public key received from the POS terminal 300 with the manufacturer's private key and stores the decrypted session key in step S905, encrypts the session key reception response message with the session key, (S906).

POS 단말기(300)가 상기 인증 서버(200)로부터 수신한 세션키로 암호화된 세션키 수신 응답 메시지를 카드리더 모듈(400)로 전송하여(S907 단계), 인증 서버(300)와의 보안 채널이 구성될 수 있다.The POS terminal 300 transmits a session key reception response message encrypted with the session key received from the authentication server 200 to the card reader module 400 in step S907 so that a secure channel with the authentication server 300 is configured .

그 후, 카드리더 모듈(400)은 VAN 서버(100)로부터 수신한 기관 인증 정보를 해당 기관의 VAN 코드와 함께 세션키로 암호화하여 POS 단말기(300)로 전송하고(S908 단계), POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 세션키로 암호화된 VAN코드와 기관 인증 정보를 인증 서버(200)로 전송한다(S909 단계).Then, the card reader module 400 encrypts the institution authentication information received from the VAN server 100 together with the VAN code of the relevant institution using the session key and transmits it to the POS terminal 300 (step S908) Transmits the VAN code encrypted with the session key received from the card reader module 400 and the institution authentication information to the authentication server 200 (S909).

인증 서버(200)는 세션키로 암호화된 VAN 코드와 기관 인증 정보를 세션키로 복호화하여 상기 기관 인증 정보를 인증하며(S910 단계), 상기 S910 단계에서의 인증 결과를 POS 단말기(300)로 전송한다(S911 단계).The authentication server 200 decrypts the VAN code and the institution authentication information encrypted with the session key using the session key to authenticate the institution authentication information in operation S910 and transmits the authentication result in operation S910 to the POS terminal 300 S911).

카드리더 모듈(400)은 POS 단말기(300)로부터 상기 인증 서버(200)에서의 인증 결과를 수신하며(S912 단계), 상기 수신된 인증 결과에 따라 암호키를 주입한 후(S913 단계), POS 단말기(300)와 인증 서버(200) 사이의 연결을 해제한다(S914 단계).The card reader module 400 receives the authentication result from the authentication server 200 from the POS terminal 300 in step S912 and injects the encryption key according to the received authentication result in step S913, The connection between the terminal 300 and the authentication server 200 is released (S914).

상기한 바와 같이, 인증 서버(200)는 상기 카드리더 모듈(400)로부터 수신된 후 복호화된 기관 인증 정보(해시 값으로 암호화됨)를, 해당 기관 및 해당 리더기에 대해 이전에 생성하여 DB(350)에 저장하고 있던 기관 인증 정보(해시 값으로 암호화됨)와 비교하여, 일치하는 경우 상기 카드리더 모듈(400)로부터 수신된 기관 인증 정보가 유효하다고 판단할 수 있다.As described above, the authentication server 200 previously generates and decrypts the decrypted institution authentication information (encrypted with the hash value) received from the card reader module 400, and transmits the decrypted institution authentication information to the DB 350 (Encrypted with the hash value) stored in the card reader module 400, and if it matches, it can determine that the institution authentication information received from the card reader module 400 is valid.

이 경우, 카드리더 모듈(400)은 상기 VAN 서버(100)가 자신에게 암호키를 배포할 권한이 있다고 판단하여, 상기 VAN 서버(100)로부터 수신된 후 복호화된 암호키를 해당 기관에 대한 암호키로 저장할 수 있다.In this case, the card reader module 400 determines that the VAN server 100 is authorized to distribute the encryption key to the card reader module 400, and transmits the decrypted encryption key, which is received from the VAN server 100, Key.

도 10을 참조하면, 도 8 및 도 9를 참조하여 설명한 바와 같은 방법에 의해 인증 서버(200)에서 생성된 기관 인증 정보를 이용한 인증을 통해 VAN 서버(100)로부터 카드리더 모듈(400)로 암호키가 직접 안전하게 배포되어, 카드리더 모듈(400)에 해당 기관의 암호키가 보관될 수 있다.Referring to FIG. 10, the VAN server 100 transmits a password (password) to the card reader module 400 through the authentication using the institution authentication information generated by the authentication server 200 by the method described with reference to FIGS. 8 and 9, The key is directly and securely distributed, and the encryption key of the relevant institution can be stored in the card reader module 400. [

본 발명의 또 다른 실시예에 따르면, POS 단말기(300)가 복수의 결제 대행 기관들(즉, 복수의 VAN사들)을 통해 카드 결제를 수행할 수 있도록 하여, VAN사가 변경되더라도 POS 단말기(300) 또는 카드리더 모듈(400)을 교체하지 않고 이용 가능하도록 하며, 또한 복수의 VAN사들 중 어느 하나에 장애가 발생하는 경우 다른 결제 대행 기관을 통해 결제가 수행되도록 할 수 있다.According to another embodiment of the present invention, the POS terminal 300 can perform card settlement through a plurality of settlement agencies (i.e., a plurality of VAN companies), so that even if the VAN company is changed, Or the card reader module 400 without replacing the card reader module 400. In addition, when a failure occurs in any one of the plurality of VAN companies, settlement can be performed through another settlement agency.

위와 같이 복수의 VAN사들로 운영되는 결제 시스템을 구성하기 위해서는, 카드리더 모듈(400)은 카드 정보를 암호화하기 위한 키(예를 들어, VAN 서버가 보유한 암호키와 동일한 대칭형 암호키 또는 VAN 서버가 보유한 개인키에 대응되는 공개키)를, 복수의 VAN 서버들에 각각에 대응되도록 복수개 보유하고 있어야 한다.In order to configure a billing system operated by a plurality of VAN companies as described above, the card reader module 400 may include a key for encrypting card information (for example, a symmetric encryption key identical to the encryption key held by the VAN server or a VAN server And a public key corresponding to the private key held by the plurality of VAN servers).

그를 위해, 도 11에 도시된 바와 같이, 암호키 배포 시스템(10)은 인증 서버(200)와 복수의 VAN 서버들(110 내지 130)들을 포함하여, 복수의 VAN 서버(100)들 각각에 대응되는 복수의 암호키들이 카드리더 모듈(400)로 배포되도록 한다.11, the cryptographic key distribution system 10 includes an authentication server 200 and a plurality of VAN servers 110 to 130 so as to correspond to each of the plurality of VAN servers 100 To be distributed to the card reader module (400).

예를 들어, 도 1 내지 도 10을 참조하여 설명한 바와 같은 암호키 배포 방법이 복수의 VAN 서버들(110 내지 130)들 각각에 대해 반복하여 수행됨으로써, 복수의 VAN 서버들(110 내지 130) 각각에 대응되는 복수의 암호키들이 카드리더 모듈(400)로 배포될 수 있다.For example, the cipher key distribution method as described with reference to Figs. 1 to 10 is repeatedly performed for each of the plurality of VAN servers 110 to 130, whereby a plurality of VAN servers 110 to 130 A plurality of cryptographic keys corresponding to the plurality of cryptographic keys may be distributed to the card reader module 400.

그에 따라, 카드리더 모듈(400)의 제조사는 VAN 서버들(110 내지 130) 각각의 암호키를 카드리더 모듈(400)에 직접 주입하지 않고, 각각의 VAN 서버들(110 내지 130)이 카드리더 모듈(400)에서 생성된 기관 인증 정보를 인증 서버(200)로부터 전달받아 자신의 암호키를 카드리더 모듈(400)에 직접 배포할 수 있도록 한다.Accordingly, the manufacturer of the card reader module 400 does not inject the cryptographic keys of the VAN servers 110 to 130 directly into the card reader module 400, The authentication server 200 receives the institution authentication information generated by the module 400 and distributes the encryption key to the card reader module 400 directly.

또한, 위와 같이 복수의 암호키들이 카드리더 모듈(400)에 수신되어 저장되어, 카드 결제 시 카드리더 모듈(400)이 복수의 암호키들로 카드 정보를 암호화하여 POS 단말기(300)로 전달하도록 함으로써, 복수의 VAN사들로 운영되는 환경에서 결제가 용이하게 수행되도록 할 수 있다.In addition, when a plurality of cipher keys are received and stored in the card reader module 400, the card reader module 400 encrypts the card information with a plurality of cipher keys and transmits the encrypted card information to the POS terminal 300 And settlement can be easily performed in an environment operated by a plurality of VAN companies.

도 12는 배포된 암호키들을 이용하여 카드 정보를 처리하는 방법에 대한 일실시예를 타이밍도로 도시한 것이다.12 is a timing diagram illustrating an embodiment of a method of processing card information using distributed cryptographic keys.

먼저, 상기한 바와 같은 암호키 배포 방법에 의해, 카드리더 모듈(400)에는 복수의 VAN 서버들(110 내지 130) 각각에 대응되는 복수의 암호키들이 보관되어 있을 수 있다.First, in the card reader module 400, a plurality of cipher keys corresponding to each of the plurality of VAN servers 110 to 130 may be stored by the cipher key distribution method as described above.

본 발명의 일실시예에 따르면, 카드리더 모듈(400)은, POS 단말기(300)가 이용하고자 하는 VAN 서버에 관계없이, 보관하고 있는 복수의 암호키들 각각을 이용해 카드 정보를 암호화하여 POS 단말기(300)로 모두 전송하고, POS 단말기(300)는 상기 카드리더 모듈(400)로부터 수신한 암호화된 카드 정보들 중 일부를 이용하고자 하는 VAN 서버로 전송할 수 있다.According to an embodiment of the present invention, the card reader module 400 encrypts the card information using each of a plurality of cryptographic keys stored in the POS terminal 300, regardless of the VAN server that the POS terminal 300 intends to use, 300, and the POS terminal 300 can transmit some of the encrypted card information received from the card reader module 400 to the VAN server to use.

도 12를 참조하면, 카드 결제시 카드리더 모듈(400)은 카드(또는 카드 정보가 저장된 단말기)로부터 카드 정보를 리딩한 후(S1201 단계), 상기 리딩된 카드 정보를 보관되어 있는 복수의 암호키들로 암호화한다(S1202 단계).Referring to FIG. 12, the card reader module 400 reads the card information from the card (or the terminal in which the card information is stored) (step S 1201), and transmits the read card information to the stored plurality of cipher keys (Step S1202).

예를 들어, 제1 VAN 서버(110)의 "암호키 1"로 암호화된 카드 정보, 제2 VAN 서버(120)의 "암호키 2"로 암호화된 카드 정보, ... , 제n VAN 서버(130)의 "암호키 n"으로 암호화된 카드 정보, 총 n개의 서로 다른 암호키들로 암호화된 카드 정보가 생성될 수 있다.For example, the card information encrypted with the "encryption key 1" of the first VAN server 110, the card information encrypted with the "encryption key 2" of the second VAN server 120, The card information encrypted with the "encryption key n" of the card reader 130, and the card information encrypted with the total of n different encryption keys may be generated.

그 후, 카드리더 모듈(400)은 상기 서로 다른 암호키들로 각각 암호화된 카드 정보들을 POS 단말기(300)로 전송한다(S1203 단계).Thereafter, the card reader module 400 transmits the card information encrypted with the different cipher keys to the POS terminal 300 (step S1203).

예를 들어, POS 단말기(300)에서 제1 VAN 서버(110)를 이용하여 카드 결제를 하고자 하는 경우, POS 단말기(300)는 상기 서로 다른 암호키들로 각각 암호화된 카드 정보들 중 "암호키 1"로 암호화된 카드 정보를 제1 VAN 서버(110)로 전송한다(S1204 단계).For example, in a case where the POS terminal 300 wants to make a card settlement using the first VAN server 110, the POS terminal 300 transmits the "cipher key 1 " of the card information encrypted with the different cipher keys, Quot; to the first VAN server 110 (step S1204).

상기 S1204 단계에서, POS 단말기(300)는 상기 "암호키 1"로 암호화된 카드 정보를 포함하는 승인 요청 전문을 생성하여 제1 VAN 서버(110)로 전송할 수 있다.In step S1204, the POS terminal 300 may generate an approval request message including the card information encrypted with the "encryption key 1" and transmit the authorization request message to the first VAN server 110. [

제1 VAN 서버(110)는 POS 단말기(300)로부터 수신한 "암호키 1"로 암호화된 카드 정보를 "암호키 1"로 복호화하여(S1205 단계), 결제에 사용될 카드 정보를 획득할 수 있다.The first VAN server 110 can decrypt the card information encrypted with the "encryption key 1" received from the POS terminal 300 into the "encryption key 1" (step S1205) .

한편, 카드 결제에 제2 VAN 서버(120)를 이용하고자 하는 경우 "암호키 2"로 암호화된 카드 정보가 제2 VAN 서버(120)로 전송되며, 카드 결제에 제n VAN 서버(130)를 이용하고자 하는 경우에는 "암호키 n"으로 암호화된 카드 정보가 제n VAN 서버(130)로 전송될 수 있다.On the other hand, when the second VAN server 120 is to be used for card settlement, the card information encrypted with the "cipher key 2" is transmitted to the second VAN server 120, and the n-th VAN server 130 The card information encrypted with the "encryption key n" may be transmitted to the n-th VAN server 130.

상술한 본 발명에 따른 암호키 배포 방법은 컴퓨터에서 실행되기 위한 프로그램으로 제작되어 컴퓨터가 읽을 수 있는 기록 매체에 저장될 수 있으며, 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.The encryption key distribution method according to the present invention may be stored in a computer-readable recording medium. The computer-readable recording medium may be a ROM, a RAM, a CD-ROM , A magnetic tape, a floppy disk, an optical data storage device, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet).

컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 방법을 구현하기 위한 기능적인(function) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.The computer readable recording medium may be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner. And, functional programs, codes and code segments for implementing the above method can be easily inferred by programmers of the technical field to which the present invention belongs.

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형 실시가 가능한 것은 물론이고, 이러한 변형 실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the present invention.

Claims (26)

카드리더 모듈에서 수행되는 암호키 배포 방법에 있어서,
제1 세션 키를 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고, 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며, 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하는 단계;
상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하는 단계;
제2 세션키를 생성하고, 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 상기 제2 세션키를 암호화해 인증 서버로 전송하며, 제조사 개인키가 보관된 상기 인증 서버로부터 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 수신하여, 상기 인증 서버와의 보안 채널을 구성하여, 상기 구성된 상기 인증 서버와의 보안 채널을 구성하는 단계;
상기 인증 서버와의 보안 채널을 통해 상기 복수의 VAN 서버로부터 수신된 복수의 기관 인증 정보를 인증 서버로 전송하는 단계;
상기 인증 서버로 전송된 복수의 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버와의 보안 채널을 통해 상기 인증 서버로부터 각각 수신하는 단계; 및
상기 인증 결과 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 상기 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 단계를 포함하는 암호키 배포 방법.
A cryptographic key distribution method performed by a card reader module,
Encrypting the first session key with an institutional public key received from a plurality of VAN servers, transmitting the encrypted first session key to the plurality of VAN servers, receiving a session encrypted with the first session key from each of the plurality of VAN servers, Receiving a key reception response message and configuring a security channel with each of the plurality of VAN servers;
Receiving a plurality of institutional authentication information and a plurality of cipher keys including VAN identification information and identification information for the card reader module through a secure channel with each of the VAN servers;
Encrypts the second session key using a manufacturer public key stored in the card reader module, and transmits the second session key to the authentication server, and transmits the second session key from the authentication server storing the manufacturer private key to the second session Receiving a session key reception response message encrypted with a key and configuring a secure channel with the authentication server to configure a secure channel with the configured authentication server;
Transmitting a plurality of institution authentication information received from the plurality of VAN servers to an authentication server through a secure channel with the authentication server;
Receiving a plurality of institutional authentication information transmitted to the authentication server with institutional authentication information stored in the authentication server and receiving an authentication result from the authentication server through a secure channel with the authentication server; And
If the plurality of institution authentication information received from the plurality of VAN servers is valid as a result of the authentication, the received cryptographic key is stored as an encryption key of the institution corresponding to the plurality of VAN identification information, Causing the POS terminal to perform settlement through another VAN server when a fault occurs in any one of the plurality of VAN servers, .
삭제delete 제1항에 있어서, 상기 인증 서버로 전송된 복수의 기관 인증 정보는
상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 암호키 배포 방법.
The information processing apparatus according to claim 1, wherein a plurality of authority authentication information transmitted to the authentication server
Further comprising an authentication private key stored in the authentication server.
제1항에 있어서, 상기 인증 서버로 전송된 복수의 기관 인증 정보는
해시(hash) 값으로 암호화된 상태로 송수신되는 암호키 배포 방법.
The information processing apparatus according to claim 1, wherein a plurality of authority authentication information transmitted to the authentication server
A method of distributing a cryptographic key that is transmitted and received in an encrypted state with a hash value.
삭제delete 삭제delete 삭제delete 삭제delete 제1항에 있어서,
상기 카드리더 모듈과 연결된 상기 POS 단말기를 통해, 상기 인증 서버 또는 상기 복수의 VAN 서버와 데이터를 송수신하는 암호키 배포 방법.
The method according to claim 1,
And transmits and receives data to and from the authentication server or the plurality of VAN servers via the POS terminal connected to the card reader module.
인증 서버에서 수행되는 암호키 배포 방법에 있어서,
VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하는 단계;
상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하는 단계;
상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하는 단계;
상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하는 단계; 및
상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 단계를 포함하는 암호키 배포 방법.
A cryptographic key distribution method performed by an authentication server,
Generating a plurality of authority authentication information including VAN identification information and identification information for a card reader module;
Transmitting the generated plurality of authority authentication information to a plurality of VAN servers;
Encrypting the first session key with an institutional public key received from the plurality of VAN servers and transmitting the encrypted first session key to the plurality of VAN servers, Receiving a session key reception response message encrypted with a session key, configuring a security channel with each of the plurality of VAN servers, identifying VAN identification information and identification information for the card reader module via a secure channel with each of the VAN servers, A second session key generated by the card reader module and encrypted using a manufacturer public key stored in the card reader module, Acquires the second session key from the stored manufacturer private key upon receipt from the reader module, A card reader module, and a card reader module. The card reader module includes a card reader module, a card reader module, and a card reader module. Receiving from the card reader module a plurality of pieces of institution authentication information received from a server;
Comparing the plurality of institution authentication information received from the card reader module with the generated institution authentication information and authenticating; And
Transmitting the authentication result to the card reader module through a secure channel between the authentication server and the card reader module, and when the authentication result is valid, encrypting the received encryption key with an encryption key of an organization corresponding to the plurality of VAN identification information And causes the POS terminal to perform settlement without replacing the card reader module even if the VAN company of the POS terminal is changed. When the POS terminal fails in any one of the plurality of VAN servers, the settlement is performed through another VAN server The method comprising the steps of:
제10항에 있어서, 상기 생성된 복수의 기관 인증 정보는
상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 암호키 배포 방법.
11. The method of claim 10, wherein the generated plurality of authority authentication information
Further comprising an authentication private key stored in the authentication server.
삭제delete 삭제delete 카드 정보를 획득하여 암호키를 이용해 암호화하는 카드리더 모듈에 있어서,
제1 세션 키를 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고, 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며, 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고, 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 제2 세션키를 생성하고, 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 상기 제2 세션키를 암호화해 인증 서버로 전송하며, 제조사 개인키가 보관된 상기 인증 서버로부터 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 수신하여, 상기 인증 서버와의 보안 채널을 구성하여, 상기 구성된 상기 인증 서버와의 보안 채널을 구성하고, 상기 인증 서버와의 보안 채널을 통해 상기 복수의 VAN 서버로부터 수신된 복수의 기관 인증 정보를 인증 서버로 전송하며, 상기 인증 서버로 전송된 복수의 기관 인증 정보를 상기 인증 서버에 저장되어 있는 기관 인증 정보와 비교하여 인증한 결과를 상기 인증 서버와의 보안 채널을 통해 상기 인증 서버로부터 각각 수신하며, 상기 인증 결과 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 상기 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하는 카드리더 모듈.
A card reader module for acquiring card information and encrypting it using an encryption key,
Encrypting the first session key with an institutional public key received from a plurality of VAN servers, transmitting the encrypted first session key to the plurality of VAN servers, receiving a session encrypted with the first session key from each of the plurality of VAN servers, Receiving a key reception response message, configuring a security channel with each of the plurality of VAN servers, receiving a plurality of authority authentication information including VAN identification information and identification information for the card reader module through a secure channel with each of the VAN servers Encrypts the second session key using a manufacturer public key stored in the card reader module and transmits the encrypted second session key to an authentication server, Receiving a session key reception response message encrypted with the second session key from the stored authentication server, and configuring a secure channel with the authentication server A plurality of VAN servers connected to the plurality of VAN servers via a secure channel with the authentication server and configured to transmit a plurality of authority authentication information to the authentication server, A plurality of institutional authentication information is compared with institutional authentication information stored in the authentication server, and a result of the authentication is received from the authentication server via a secure channel with the authentication server, And stores the received cryptographic key as an encryption key of the institution corresponding to the plurality of VAN identification information when the plurality of institution authentication information is valid so that the payment can be made without replacing the card reader module even if the VAN company of the POS terminal is changed And when the POS terminal fails in any one of the plurality of VAN servers, Card reader module that performs payment through AN server.
삭제delete 제14항에 있어서, 상기 인증 서버에 저장되어 있는 기관 인증 정보는
상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 카드리더 모듈.
15. The system according to claim 14, wherein the authentication information stored in the authentication server
And a private key for authentication stored in the authentication server.
삭제delete 삭제delete 제14항에 있어서,
카드 정보를 리딩하여 상기 복수의 암호키들 각각을 이용해 암호화한 후 상기 POS 단말기로 전송하는 카드리더 모듈.
15. The method of claim 14,
Reading the card information, encrypting each of the plurality of cipher keys, and transmitting the encrypted data to the POS terminal.
제14항에 있어서,
상기 POS 단말기를 통해 상기 인증 서버 또는 상기 VAN 서버와 데이터를 송수신하는 카드리더 모듈.
15. The method of claim 14,
And transmits and receives data to and from the authentication server or the VAN server through the POS terminal.
카드리더 모듈로의 암호키 배포를 인증하기 위한 서버에 있어서,
VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하고, 상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하며, 상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하며, 상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 인증 서버.
A server for authenticating an encryption key distribution to a card reader module,
A plurality of institution authentication information including VAN identification information and identification information for a card reader module and transmits the generated plurality of institution authentication information to each of a plurality of VAN servers, Encrypting the encrypted first session key with the institutional public key received from the plurality of VAN servers, transmitting the encrypted first session key to the plurality of VAN servers, receiving a session key reception response message encrypted with the first session key from each of the plurality of VAN servers, And configures a security channel with each of the plurality of VAN servers and transmits a plurality of institution authentication information including a VAN identification information and identification information for the card reader module and a plurality of passwords Keys generated by the card reader module, and generating a second session key in the card reader module, And transmits the session key reception response message encrypted with the second session key to the card reader module when the second session key encrypted using the second session key is received from the card reader module, A plurality of VAN servers that are connected to the card reader module through a secure channel between the authentication server and the card reader module, Information from the card reader module, compares a plurality of the institution authentication information received from the card reader module with the generated institution authentication information, and authenticates the authentication result using a secure channel between the authentication server and the card reader module To the card reader module, and when the authentication result is valid, And the POS terminals are connected to any one of the plurality of VAN servers by storing them as cryptographic keys corresponding to the VAN identification information of the POS terminals, An authentication server that allows you to make payments through another VAN server if a failure occurs.
제21항에 있어서, 상기 복수의 VAN 서버로 전송된 복수의 기관 인증 정보는
상기 인증 서버에 보관된 인증용 개인키를 더 포함하는 인증 서버.
22. The system according to claim 21, wherein the plurality of institution authentication information transmitted to the plurality of VAN servers
And an authentication private key stored in the authentication server.
삭제delete 삭제delete 카드 정보를 획득하기 위한 카드리더 모듈;
상기 카드리더 모듈에서 획득된 카드 정보를 암호화하기 위한 암호키가 보관된 복수의 VAN 서버; 및
VAN 식별 정보와 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보를 생성하고, 상기 생성된 복수의 기관 인증 정보를 복수의 VAN 서버로 각각 전송하며, 상기 카드 리더 모듈에서, 제1 세션 키를 상기 복수의 VAN 서버로부터 수신되는 기관 공개키로 암호화하고 상기 암호화된 제1 세션키를 상기 복수의 VAN 서버로 전송하며 상기 복수의 VAN 서버 각각으로부터 상기 제1 세션 키로 암호화된 세션키 수신 응답 메시지를 수신하여 상기 복수의 VAN 서버 각각과의 보안 채널을 구성하고 상기 VAN 서버 각각과의 보안 채널을 통해 VAN 식별 정보 및 상기 카드리더 모듈에 대한 식별 정보를 포함하는 복수의 기관 인증 정보와 복수의 암호키들을 수신하며, 상기 카드 리더 모듈에서 제2 세션키를 생성하고 상기 카드리더 모듈에 저장되어 있는 제조사 공개키를 이용하여 암호화한 상기 제2 세션키를 상기 카드 리더 모듈로부터 수신하면, 보관된 제조사 개인키로 상기 제2 세션키를 획득하고, 상기 제2 세션키로 암호화된 세션키 수신 응답 메시지를 상기 카드 리더 모듈로 전송하여, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 구성하고, 상기 인증 서버와 상기 카드 리더 모듈간 보안 채널을 통해 상기 카드 리더 모듈이 상기 복수의 VAN 서버로부터 수신한 복수의 기관 인증 정보를 상기 카드리더 모듈로부터 수신하며, 상기 카드리더 모듈로부터 수신한 복수의 기관 인증 정보를 상기 생성한 기관 인증 정보와 비교하여 인증하고, 상기 인증 결과를 상기 인증 서버와 카드 리더 모듈간 보안 채널을 통해 상기 카드리더 모듈로 전송하여, 상기 인증 결과가 유효한 경우, 상기 수신된 암호키를 상기 복수의 VAN 식별 정보에 대응되는 기관의 암호키로 각각 저장하여, POS 단말기의 VAN사가 변경되더라도 카드리더 모듈을 교체하지 않고 결제를 수행하게 하며, 상기 POS 단말기가 상기 복수의 VAN 서버들 중 어느 하나에 장애가 발생하는 경우 다른 VAN 서버를 통해 결제를 수행하게 하는 인증 서버를 포함하는 암호키 배포 시스템.
A card reader module for acquiring card information;
A plurality of VAN servers storing cryptographic keys for encrypting card information acquired from the card reader module; And
A plurality of institution authentication information including VAN identification information and identification information for a card reader module and transmits the generated plurality of institution authentication information to each of a plurality of VAN servers, Encrypting the encrypted first session key with the institutional public key received from the plurality of VAN servers, transmitting the encrypted first session key to the plurality of VAN servers, receiving a session key reception response message encrypted with the first session key from each of the plurality of VAN servers, And configures a security channel with each of the plurality of VAN servers and transmits a plurality of institution authentication information including a VAN identification information and identification information for the card reader module and a plurality of passwords Keys generated by the card reader module, and generating a second session key in the card reader module, And transmits the session key reception response message encrypted with the second session key to the card reader module when the second session key encrypted using the second session key is received from the card reader module, A plurality of VAN servers that are connected to the card reader module through a secure channel between the authentication server and the card reader module, Information from the card reader module, compares a plurality of the institution authentication information received from the card reader module with the generated institution authentication information, and authenticates the authentication result using a secure channel between the authentication server and the card reader module To the card reader module, and when the authentication result is valid, And the POS terminals are connected to any one of the plurality of VAN servers by storing them as cryptographic keys corresponding to the VAN identification information of the POS terminals, And an authentication server that causes a payment to be made via another VAN server when a failure occurs.
삭제delete
KR1020150071675A 2015-05-22 2015-05-22 Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof Active KR101691169B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150071675A KR101691169B1 (en) 2015-05-22 2015-05-22 Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150071675A KR101691169B1 (en) 2015-05-22 2015-05-22 Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof

Publications (2)

Publication Number Publication Date
KR20160137087A KR20160137087A (en) 2016-11-30
KR101691169B1 true KR101691169B1 (en) 2016-12-30

Family

ID=57707572

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150071675A Active KR101691169B1 (en) 2015-05-22 2015-05-22 Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof

Country Status (1)

Country Link
KR (1) KR101691169B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106652239B (en) * 2016-12-22 2022-03-25 广州市华标科技发展有限公司 Intelligent card cabinet and card storing and taking method

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401675B1 (en) 2013-05-22 2014-06-02 한국정보통신주식회사 System and method for providing public key for encrypting card information
KR101517914B1 (en) * 2014-03-31 2015-05-19 한국정보통신주식회사 Pos system and managing method for public key of the same

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006004A (en) * 2008-07-08 2010-01-18 나이스데이터(주) Autentification processing method and system using card, card terminal for authentification processing using card
KR101338323B1 (en) 2011-08-17 2014-01-02 경북대학교 산학협력단 System and method for user authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101401675B1 (en) 2013-05-22 2014-06-02 한국정보통신주식회사 System and method for providing public key for encrypting card information
KR101517914B1 (en) * 2014-03-31 2015-05-19 한국정보통신주식회사 Pos system and managing method for public key of the same

Also Published As

Publication number Publication date
KR20160137087A (en) 2016-11-30

Similar Documents

Publication Publication Date Title
US12026707B2 (en) Systems and methods for cryptographic authentication of contactless cards
US11876905B2 (en) System and method for generating trust tokens
CN112602300B (en) System and method for password authentication of contactless cards
US11170379B2 (en) Peer forward authorization of digital requests
CN113344570B (en) Method for transmitting and processing transaction messages and data processing device
US20200184463A1 (en) Systems and methods for cryptographic authentication of contactless cards
JP2022504072A (en) Systems and methods for cryptographic authentication of contactless cards
CN112889046A (en) System and method for password authentication of contactless cards
AU2025203358A1 (en) Systems and methods for cryptographic authentication of contactless cards
CN113168631A (en) System and method for password authentication of contactless cards
CA3115252A1 (en) Systems and methods for cryptographic authentication of contactless cards
KR101710950B1 (en) Method for distributing encrypt key, card reader and system for distributing encrypt key thereof
KR101691169B1 (en) Method for distributing encrypt key, card reader, authentification server and system for distributing encrypt key thereof
KR20130100811A (en) Method to approve payments
KR101912254B1 (en) A method of processing transaction information for preventing re-use of transaction information based on a shared encryption key, an appratus thereof
KR101701461B1 (en) Method for distributing encrypt key, terminal, card reader and system for distributing encrypt key thereof
HK40051494A (en) Systems and methods for cryptographic authentication of contactless cards
HK40053700A (en) Systems and methods for cryptographic authentication of contactless cards
HK40050745A (en) Systems and methods for cryptographic authentication of contactless cards
HK40053284A (en) Systems and methods for cryptographic authentication of contactless cards
HK40054659A (en) Systems and methods for cryptographic authentication of contactless cards

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20150522

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20150522

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150803

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20151202

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20150803

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
PX0901 Re-examination

Patent event code: PX09011S01I

Patent event date: 20151202

Comment text: Decision to Refuse Application

Patent event code: PX09012R01I

Patent event date: 20151005

Comment text: Amendment to Specification, etc.

PX0601 Decision of rejection after re-examination

Comment text: Decision to Refuse Application

Patent event code: PX06014S01D

Patent event date: 20160204

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20160104

Comment text: Decision to Refuse Application

Patent event code: PX06011S01I

Patent event date: 20151202

Comment text: Amendment to Specification, etc.

Patent event code: PX06012R01I

Patent event date: 20151005

Comment text: Notification of reason for refusal

Patent event code: PX06013S01I

Patent event date: 20150803

J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20160307

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20160204

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Patent event date: 20151202

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20160809

Appeal identifier: 2016101001452

Request date: 20160307

J301 Trial decision

Free format text: TRIAL NUMBER: 2016101001452; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20160307

Effective date: 20160809

PJ1301 Trial decision

Patent event code: PJ13011S01D

Patent event date: 20160809

Comment text: Trial Decision on Objection to Decision on Refusal

Appeal kind category: Appeal against decision to decline refusal

Request date: 20160307

Decision date: 20160809

Appeal identifier: 2016101001452

PS0901 Examination by remand of revocation
S901 Examination by remand of revocation
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160822

Patent event code: PE09021S01D

PG1501 Laying open of application
GRNO Decision to grant (after opposition)
PS0701 Decision of registration after remand of revocation

Patent event date: 20161220

Patent event code: PS07012S01D

Comment text: Decision to Grant Registration

Patent event date: 20160809

Patent event code: PS07011S01I

Comment text: Notice of Trial Decision (Remand of Revocation)

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20161223

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20161226

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20191114

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20191114

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20211124

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20221123

Start annual number: 7

End annual number: 7