KR102058527B1 - 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법 - Google Patents

결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법 Download PDF

Info

Publication number
KR102058527B1
KR102058527B1 KR1020190023092A KR20190023092A KR102058527B1 KR 102058527 B1 KR102058527 B1 KR 102058527B1 KR 1020190023092 A KR1020190023092 A KR 1020190023092A KR 20190023092 A KR20190023092 A KR 20190023092A KR 102058527 B1 KR102058527 B1 KR 102058527B1
Authority
KR
South Korea
Prior art keywords
information
encryption
server
identification information
encrypted data
Prior art date
Application number
KR1020190023092A
Other languages
English (en)
Inventor
김대영
Original Assignee
김대영
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김대영 filed Critical 김대영
Priority to KR1020190023092A priority Critical patent/KR102058527B1/ko
Application granted granted Critical
Publication of KR102058527B1 publication Critical patent/KR102058527B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법이 개시된다. 일 측에 따른 결제 단말기는, 생체정보를 입력 받는 생체 인식 센서; 식별정보를 입력 받는 입력부; 및 복수의 암호화 방법 중 선택된 암호화 방법을 기반으로 상기 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하고, 상기 암호데이터를 기반으로 결제 승인 결과를 제공하는 제어부를 포함할 수 있다.

Description

결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법{PAYMENT TERMINAL, GATEWAY SERVER, PAYMENT SYSTEM AND METHOD OF CONTROLLING THEREOF}
결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법에 관한 것이다.
마그네틱 카드는 마그네틱 리더기에 통과시키는 것만으로도 마그네틱 면에 있는 데이터를 쉽게 전산기기에 입력할 수 있어 편의성 면에서 큰 호평을 받았으며, 이로 인해 신분증, 공중전화카드, 신용카드 등 다양한 분야에 사용되었다. 다만 보안성에서 취약하다는 단점이 있어, 금융당국은 2015년 여신전문금융업법 개정에 맞춰 IC(Integrated Circuit)가 내장된 카드 사용을 의무화 하였다. 이외에도, 최근 금융당국은 개인정보 강화를 도모하고자 여신전문금융업법 개정을 통해 카드사에서 카드정보를 보유하지 못하도록 하였다. 이에 따라, 개인정보 보안을 강화함과 동시에 사용편의성을 높이는 결제 방법에 대한 연구가 진행 중이다.
일 측에 따른 결제 단말기는, 생체정보를 입력 받는 생체 인식 센서; 식별정보를 입력 받는 입력부; 및 복수의 암호화 방법 중 선택된 암호화 방법을 기반으로 상기 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하고, 상기 암호데이터를 기반으로 결제 승인 결과를 제공하는 단말 제어부를 포함할 수 있다.
또한, 상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고, 상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역은, 기 설정될 수 있다.
또한, 상기 단말 제어부는, 상기 입력 받은 생체정보 및 식별정보를 임시 저장 메모리에 저장하고, 상기 암호데이터가 생성되면 삭제할 수 있다.
또한, 상기 단말 제어부는, 상기 암호 데이터를 중계사 서버 및 백업 서버 중 어느 하나에 전달하고, 상기 중계사 서버 및 백업 서버에는, 상기 복수의 암호화 방법에 관한 정보가 미리 저장될 수 있다.
또한, 상기 단말 제어부는, 상기 복수의 암호화 방법 중에서 적어도 하나의 암호화방법을 선택하여 2개 이상의 암호데이터를 생성하고, 상기 2개 이상의 암호데이터를 중계사 서버 및 백업 서버 중 어느 하나에 전송할 수 있다.
일 측에 따른 중계사 서버는, 생체정보 및 식별정보를 기반으로 생성된 암호데이터를 수신하는 통신부; 및 상기 암호데이터에 대해 복호화 프로세스를 수행하여 생체정보 및 식별정보를 복원하고, 상기 복원된 생체정보 및 식별정보에 대응되는 카드정보를 기반으로 결제 승인 결과를 제공하는 중계 제어부를 포함할 수 있다.
또한, 상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 암호데이터의 암호화를 위해 적용된 암호화 방법에 관한 정보가 저장될 수 있다.
또한, 상기 중계 제어부는, 상기 암호화 방법에 관한 정보를 기반으로 기 설정된 복수의 복호화 방법 중 어느 하나를 선택하여 복호화 프로세스를 수행하여 상기 생체정보 및 식별정보 중 적어도 하나를 복원할 수 있다.
또한, 상기 중계사 서버는, 생체정보 및 식별정보에, 인증정보가 매핑되어 저장된 개인정보 데이터베이스를 더 포함하고, 상기 중계 제어부는, 상기 개인정보 데이터베이스에서, 상기 복원된 생체정보 및 식별정보 중 적어도 하나에 대응되는 인증정보를 검색하고, 상기 검색한 인증정보를 기반으로 카드정보 관리 서버에 카드정보를 요청할 수 있다.
또한, 상기 중계 제어부는, 상기 카드정보 관리 서버로부터 수신한 카드정보를 카드사 서버에 전달하여, 결제 승인 결과를 요청할 수 있다.
또한, 상기 중계 제어부는, 상기 결제 단말기로부터 수신한 암호데이터와 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터를 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정할 수 있다.
일 측에 따른 결제 시스템은, 복수의 암호화 방법 중 선택된 암호화 방법을 기반으로 사용자로부터 입력 받은 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하는 결제 단말기; 상기 암호데이터에 적용된 암호화 방법에 관한 판단 결과를 기반으로 복호화 프로세스를 수행하여 생체정보 및 식별정보를 복원하고, 상기 복원한 생체정보 및 식별정보에 대응되는 카드정보를 카드정보 관리 서버로부터 수신하여 카드사 서버에 송신하는 중계사 서버; 및 상기 카드정보를 기반으로 결제 승인 결과를 제공하는 카드사 서버를 포함할 수 있다.
또한, 상기 중계사 서버에는, 상기 복수의 암호화 방법에 관한 정보가 미리 저장되며, 상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고, 상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역은, 기 설정될 수 있다.
상기 결제 시스템은 생체정보 및 식별정보 중 적어도 하나와, 상기 생체정보 및 식별정보 중 적어도 하나에 인증정보가 매핑되어 저장된 개인정보 데이터베이스를 더 포함하고, 상기 중계사 서버는, 상기 개인정보 데이터베이스로부터 상기 복원한 생체정보 및 식별정보에 대응되는 인증정보를 검색하고, 상기 검색한 인증정보를 상기 카드정보 관리 서버에 전달하여 카드정보를 수신할 수 있다.
또한, 상기 결제 단말기는, 상기 복수의 암호화 방법 중에서 적어도 하나의 암호화방법을 기반으로 2개 이상의 암호데이터를 생성하여 중계사 서버 및 백업 서버 중 어느 하나에 전송하고, 상기 중계사 서버는, 상기 결제 단말기 및 상기 백업 서버로부터 수신한 암호데이터를 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정할 수 있다.
일 측에 따른 결제 단말기의 제어방법은, 생체정보를 입력 받는 단계; 식별정보를 입력 받는 단계; 및 복수의 암호화 방법 중 선택된 암호화 방법을 기반으로 상기 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하고, 상기 암호데이터를 기반으로 결제 승인 결과를 제공하는 단계를 포함할 수 있다.
일 측에 따른 결제 시스템의 제어방법은, 사용자로부터 입력 받은 생체정보 및 식별정보에 기 설정된 복수의 암호화 방법 중 선택된 암호화 방법을 기반으로 암호화 프로세스를 수행하여 암호데이터를 생성하는 단계; 상기 암호데이터에 적용된 암호화 방법에 관한 판단 결과를 기반으로 복호화 프로세스를 수행하여 복원한 생체정보 및 식별정보를 복원하고, 상기 복원한 생체정보 및 식별정보에 대응되는 카드정보를 카드정보 관리 서버로부터 수신하여 카드사 서버에 송신하는 단계; 및 상기 카드정보를 기반으로 결제 승인 결과를 제공하는 단계를 포함할 수 있다.
또한, 개시된 실시예에 따른 일 측면은, 사용자가 카드를 소유하지 않아도 등록만 해놓으면 개인정보 만을 통해 손쉽게 가맹점에서 결제를 수행할 수 있는 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법을 제공할 수 있다.
또한, 개시된 실시예에 따른 일 측면은, 암호화 프로세스를 통해 사용자 개인정보에 대한 보안성을 높일 뿐만 아니라, 결제 단말기의 해킹 또는 도난 발생시에도 개인정보 유출 가능성을 최소화할 수 있다.
또한, 개시된 실시예에 따른 일 측면은, 인증정보를 이용하여 카드정보를 호출함으로써, 개인정보의 유출을 최소화할 수 있다.
도 1a과 도 1b는 서로 다른 실시예에 따른 결제 시스템의 구성도를 개략적으로 도시한 도면이다.
도 2 a 및 도 2b는 서로 다른 실시예에 따른 결제 시스템의 제어 블록도를 도시한 도면이다.
도 3은 일 실시예에 따른 결제 단말기의 제어블록도를 도시한 도면이다.
도 4a 및 도 4b는 서로 다른 실시예에 따른 결제 단말기의 외관을 도시한 도면이다.
도 5 a, 도 5b, 도 5c 및 도 5d는 일 실시예에 따른 결제 시스템에 등록을 유도하는 유저인터페이스 화면을 도시한 도면이다.
도 6은 일 실시예에 따른 결제 시스템 상의 중계사 서버의 제어 블록도를 도시한 도면이다.
도 7은 일 실시예에 따른 결제 시스템의 동작 흐름도를 도시한 도면이다.
도 8은 일 실시예에 따른 결제 단말기의 동작 흐름도를 도시한 도면이다.
도 9는 일 실시예에 따른 중계사 서버의 동작 흐름도를 도시한 도면이다.
도 1a과 도 1b는 서로 다른 실시예에 따른 결제 시스템의 구성도를 개략적으로 도시한 도면이다.
결제 시스템은 카드정보가 기 저장된 카드정보 관리 서버(300), 사용자로부터 생체정보 및 식별정보 중 적어도 하나를 입력 받을 수 있으며, 입력 받은 정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하는 결제 단말기(100), 결제 단말기(100)로부터 전달 받은 암호데이터를 복호화한 다음, 이를 기반으로 카드정보를 검색하는 중계사 서버(200), 중계사 서버로부터 전달 받은 카드정보를 기반으로 결제 승인 결과를 회신하는 카드사 서버(400)를 포함할 수 있다.
한편 중계사 서버(200)가 오류 등으로 인해 통신이 원활하지 않을 경우를 대비하여, 결제 시스템 상에는 도 1b에 도시된 바와 같이 백업 서버(500)가 마련될 수 있다.
백업 서버(500)는 상시 가동되거나 관리자의 조작에 따라 수동으로 가동될 수 있다. 또는 중계사 서버(200)의 과부화가 예상되거나 또는 발생된 경우 자동으로 가동될 수도 있다. 예를 들어, 미리 설정된 시간 내에 기 설정된 용량 이상의 데이터가 중계사 서버(200)로 송신되거나 또는 중계사 서버(200)의 응답속도가 기 설정된 속도 이하로 내려가는 경우 백업 서버(500)는 자동으로 가동될 수 있으며, 이러한 설정은 관리자가 미리 설정할 수 있다. 이외에도, 백업 서버(500)의 가동시간 및 가동방식은 다양하게 설정될 수 있으며 전술한 예로 한정되는 것은 아니다.
한편, 결제 시스템 상에서 중계사 서버(200) 및 백업 서버(500) 중 적어도 하나는 복수 개가 존재할 수 있으며, 도 1b에 도시된 바와 같이 각각 하나만 존재하는 것으로 한정되는 것은 아니다. 이에 따라, 결제 단말기(100)는 암호데이터를 복수의 중계사 서버(200) 및 백업 서버(500)에 각각 전달하고, 복수의 중계사 서버(200) 및 백업 서버(500) 중 어느 하나는 복수의 중계사 서버(200) 및 백업 서버(500)가 수신한 암호데이터들을 수집한 다음, 상호 간에 비교하여 위/변조 여부를 판단할 수 있다. 이에 대한 구체적인 설명은 후술하도록 하며, 이하에서는 결제 시스템의 각 구성에 대해 보다 구체적으로 설명하도록 한다.
도 2 a 및 도 2b는 서로 다른 실시예에 따른 결제 시스템의 제어 블록도를 도시한 도면이고, 도 3은 일 실시예에 따른 결제 단말기의 제어블록도를 도시한 도면이다. 또한, 도 4a 및 도 4b는 서로 다른 실시예에 따른 결제 단말기의 외관을 도시한 도면이고, 도 5 a, 도 5b, 도 5c 및 도 5d는 일 실시예에 따른 결제 시스템에 등록을 유도하는 유저인터페이스 화면을 도시한 도면이고, 도 6은 일 실시예에 따른 결제 시스템 상의 중계사 서버의 제어 블록도를 도시한 도면이다. 이하에서는 설명이 중복되는 것을 회피하기 위해 함께 설명하도록 한다.
이하에서 설명하는 생체정보는 사용자 개개인 마다 보유하고 있는 고유한 정보로서 사용자 상호 간에 비교 식별이 가능한 정보를 의미한다. 예를 들어, 생체정보는 사용자의 지문정보, 음성정보, 홍채정보, 얼굴 윤곽 정보, 손금정보, 정맥 분포 정보 등 다양한 정보 중 적어도 하나에 대한 정보를 포함할 수 있으며 제한은 없다.
또한, 이하에서 설명하는 식별정보는 카드정보를 호출하는데 이용되는 정보로서, 숫자, 문자 및 기호 중 하나이거나 또는 숫자, 문자 및 기호 중 2개 이상을 조합한 정보일 수 있다. 식별정보는 실시예에 따른 결제 시스템을 이용하고자 결제 시스템 상에 카드정보를 등록할 때 사용자가 임의로 설정하거나 또는 자동으로 설정될 수 있다. 실시예에 따른 결제 시스템을 이용하기 위해 카드정보를 등록하는 절차에 대해서는 후술하도록 한다. 이하에서는 설명의 편의상 생체정보의 일 예로서 지문정보를, 식별정보로는 숫자와 기호를 조합하였을 때를 일 예로 들어 설명하도록 하나, 후술할 실시예들이 이에 한정되는 것은 아니며 제한은 없다.
도 2a, 도 2b 및 도 3을 참조하면, 결제 단말기(100)에는 각종 정보를 시각적으로 표시하는 디스플레이(110), 사용자로부터 생체정보를 입력 받을 수 있는 생체 인식 센서(130), 식별정보를 입력 받을 수 있는 입력부(120), 외부 기기와 각종 데이터를 주고 받을 수 있는 통신부(140), 사용자로부터 입력 받은 생체정보 및 식별정보 중 적어도 하나를 암호화하여 암호데이터를 생성할 뿐만 아니라, 통신부(140)를 제어하여 암호데이터를 송신하거나 결제 승인 결과를 수신하는 등 결제 단말기(100) 내 구성요소의 전반적인 동작을 제어하는 단말 제어부(150)가 마련될 수 있다. 여기서, 통신부(140) 및 단말 제어부(150)는 각각 별도로 구현되거나 또는 하나의 시스템 온 칩(System On Chip, SOC)으로 통합 구현될 수 있는 등 구현방법에는 제한이 없다.
결제 단말기(100)는 도 4a에 도시된 바와 같이 단일 장치로 구현되거나 또는 도 4b에 도시된 바와 같이 복수의 장치로 분리 구현될 수 있다. 복수의 장치로 분리 구현된 경우, 장치 간에는 통신망을 통해 연결될 수 있다. 이하에서는 결제 단말기(100)의 각 구성요소에 대해 보다 구체적으로 설명하도록 한다.
디스플레이(110)는 도 4a 및 도 4b에 도시된 바와 같이, 결제 단말기(100)의 일 면에 마련될 수 있다. 일 실시예에 따르면, 디스플레이(110)는 LCD(Liquid Crystal Display), LED(Light Emitting Diode), PDP(Plasma Display Panel), OLED(Organic Light Emitting Diode), CRT(Cathode Ray Tube) 등으로 구현될 수 있으나, 이에 한하지 않으며 제한은 없다. 한편, 디스플레이(110)가 터치 스크린 패널(Touch Screen Panel, TSP) 타입으로 구현된 경우에는 입력부(120)의 기능을 대신할 수도 있다.
한편, 결제 단말기(100)에는 사용자로부터 식별정보를 입력 받을 수 있는 입력부(120)가 마련될 수 있다. 입력부(120)는 도 4a에 도시된 바와 같이 하드 키 타입으로 디스플레이(110)와 인접한 영역에 마련되거나 또는 도 4b에 도시된 바와 같이 디스플레이(100)가 내장된 본체와 이격되어 유/무선 통신망을 통해 연결될 수 있다. 한편, 전술한 바와 같이 디스플레이(110)가 터치 스크린 타입으로 구현되는 경우, 디스플레이(110)는 입력부의 기능을 대신 수행할 수 있으며, 이 경우 입력부(120)는 결제 단말기(100)에서 생략될 수 있다.
도 2a, 도 2b 및 도 3을 참조하면, 결제 단말기(100)에는 사용자로부터 생체정보를 입력 받을 수 있는 생체 인식 센서(130)가 마련될 수 있다. 생체 인식 센서(130)는 결제 단말기(100)의 일 면에 마련될 수 있으며, 도 4a에 도시된 위치로 한정되는 것은 아니며 제한은 없다.
결제 단말기(100)에는 통신부(140)가 마련될 수 있다. 통신부(140)는 무선통신망 또는 유선통신망을 통해 외부 기기와 각종 데이터를 주고 받을 수 있다. 여기서, 무선통신망은 데이터가 포함된 신호를 무선으로 주고 받을 수 있는 통신망을 의미한다.
예를 들어, 통신부는 3G(3Generation), 4G(4Generation) 등과 같은 통신방식을 통해 기지국을 거쳐 디바이스 간에 무선 신호를 송수신할 수 있으며, 이외에도 무선 랜(Wireless LAN), 와이파이(Wi-Fi), 블루투스(Bluetooth), 지그비(Zigbee), WFD(Wi-Fi Direct), UWB(Ultra wideband), 적외선 통신(IrDA; Infrared Data Association), BLE (Bluetooth Low Energy), NFC(Near Field Communication) 등과 같은 통신방식을 통해 소정 거리 이내의 단말과 데이터가 포함된 무선 신호를 송수신할 수 있다.
또한, 유선통신망은 데이터가 포함된 신호를 유선으로 주고 받을 수 있는 통신망을 의미한다. 예를 들어, 유선통신망은 PCI(Peripheral Component Interconnect), PCI-express, USB(Universe Serial Bus) 등을 포함하나, 이에 한정되는 것은 아니다. 일 실시예로 중계사 서버(200)가 부가통신사업자(VAN) 측에서 운영하는 서버에 해당하는 경우, 유선통신망은 부가통신사업자 사와 가맹점 간에 연결된 전용 유선 회선일 수도 있다. 이하에서는 설명되는 통신망은 무선통신망과 유선통신망을 전부 포함한다.
통신부(140)는 통신망을 통해 직접적으로 외부 장치와 데이터를 주고 받거나 또는 주변에 마련된 중계기 등을 통해 외부 장치와 데이터를 주고 받을 수 있다.
예를 들어, 통신부(140)는 통신망을 통해 사용자의 생체정보 및 식별정보 중 적어도 하나에 대해 암호화 프로세스를 수행하여 생성한 암호데이터를 중계사 서버(400) 및 백업 서버(500) 중 적어도 하나에 전달할 수 있다. 그러면, 중계사 서버(400) 또는 백업 서버(500)는 암호데이터를 기반으로 카드정보 관리 서버(300)에서 카드정보를 검색하고, 검색한 카드정보를 카드사 서버(400)에 전달함으로써 결제 승인 결과를 수신할 수 있다.
중계사 서버(200)가 부가통신사업자(VAN) 측에서 운영하는 서버에 해당하는 경우, 통신부(140)는 부가통신사업자 측에서 운영하는 전용 회선망을 통해 중계사 서버(200)와 각종 데이터를 주고 받을 수 있다. 전용 회선망을 통해 각종 데이터를 주고 받는 경우, 전용 회선망에서 지원하는 포맷에 따라 데이터를 주고 받는 방법은 달라질 수 있으며 제한은 없다. 예를 들어, 중계사 서버(200)의 통신부(210)와 결제 단말기(100)의 통신부(140) 간에는 전용 회선망을 통해 OCX(Ole Custom eXtension) 전문을 주고 받을 수 있다. OCX는 결제시 전문 송신을 위한 특수목적 프로그램으로, 결제 단말기(100)와 중계사 서버(200)에는 OCX가 설치되어 있으며, 통신부(140)는 OCX에 기반한 전문, 일 예로 암호데이터가 포함된 전문을 중계사 서버(200)에 송신할 수 있다.
한편, 결제 단말기(100)에는 결제 단말기(100)의 전반적인 동작을 제어하는 단말 제어부(150)가 마련될 수 있다. 단말 제어부(150)는 각종 연산의 처리가 가능한 MCU(Micro Control Unit)와 같은 프로세서와, 결제 단말기(100)의 동작을 제어하기 위한 제어 프로그램 또는 제어 데이터를 기억하거나 또는 프로세서가 출력하는 제어 명령 데이터 또는 영상 데이터를 임시로 기억하는 메모리로 구현될 수 있다. 이때, 프로세서 및 메모리는 결제 단말기(100)에 내장된 시스템 온 칩(System On Chip, SOC)에 집적될 수 있다. 다만, 결제 단말기(100)에 내장된 시스템 온 칩이 하나만 존재하는 것은 아닐 수 있으므로, 하나의 시스템 온 칩에 집적되는 것으로 제한되는 것은 아니다.
메모리는 S램, D랩 등의 휘발성 메모리(임시 저장 메모리라 지칭되기도 함)과, 플래시 메모리, 롬(Read Only Memory), 이피롬(Erasable Programmable Read Only Memory: EPROM), 이이피롬(Electrically Erasable Programmable Read Only Memory: EEPROM) 등의 비휘발성 메모리를 포함할 수 있다. 다만, 이에 한정되는 것은 아니며, 당업계에 알려져 있는 임의의 다른 형태로 구현될 수도 있다.
일 실시예로, 비휘발성 메모리에는 결제 단말기(100)의 동작 제어하기 위한 제어 프로그램 및 제어 데이터가 저장될 수 있으며, 휘발성 메모리에는 비휘발성 메모리로부터 제어 프로그램 및 제어 데이터를 불러와 임시로 저장되거나, 프로세서가 출력하는 제어 명령 데이터 또는 영상 데이터가 임시로 저장될 수 있으며, 이외에도 생체정보 및 식별정보 중 적어도 하나가 임시로 저장될 수 있다. 후술할 바와 같이 암호데이터의 생성이 완료되면, 생체정보 및 식별정보 중 적어도 하나는 휘발성 메모리 상에서 삭제될 수 있다.
단말 제어부(150)는 메모리에 저장된 데이터를 기반으로 제어신호를 생성하고, 생성한 제어신호를 통해 결제 단말기(100) 내 구성요소의 전반적인 동작을 제어할 수 있다.
예를 들어, 단말 제어부(150)는 제어신호를 통해 디스플레이(110) 상에 다양한 정보가 표시되도록 제어할 수 있다. 일 실시예로, 단말 제어부(150)는 제어신호를 통해 디스플레이(110) 상에 생체정보 및 식별정보 중 적어도 하나를 입력할 것을 사용자에게 요청하는 메시지가 표시되도록 제어할 수 있다. 또 다른 일 실시예로, 단말 제어부(150)는 제어신호를 통해 디스플레이(110) 상에 결제 금액, 결제 승인 결과 등이 표시되도록 제어할 수 있다. 또 다른 일 실시예로, 단말 제어부(150)는 제어신호를 통해 디스플레이(110) 상에 카드정보와, 생체정보 및 식별정보 중 적어도 하나의 등록을 유도하는 유저 인터페이스가 표시되도록 제어할 수도 있다. 결제 단말기(100) 또는 사용자 단말 중 어느 하나는 내장된 디스플레이를 통해 카드정보와, 생체정보 및 식별정보 중 적어도 하나의 등록할 수 있도록 하는 유저인터페이스를 제공할 수 있다. 이에 관한 구체적인 설명은 후술하도록 한다.
단말 제어부(150)는 입력부(120)를 통해 입력 받은 생체정보 및 식별정보 중 적어도 하나를 임시 저장 메모리에 저장할 수 있다. 생체정보 및 식별정보가 결제 단말기(100) 상에 남아 있을 경우, 결제 단말기(100)가 도난 또는 해킹으로 인해 사용자의 개인정보는 유출될 수 있다. 따라서, 단말 제어부(150)는 임시 저장 메모리에 생체정보 및 식별정보 중 적어도 하나를 임시 저장해놓은 다음, 생체정보 및 식별정보 중 적어도 하나를 암호화한 데이터를 생성하면, 임시 저장 메모리에 저장된 정보를 삭제함으로써 사용자의 개인정보 유출 가능성을 줄일 수 있다. 이하에서는 설명의 편의상 생체정보 및 식별정보 중 적어도 하나에 대해 암호화 프로세스를 수행하여 생성한 데이터를 암호데이터라 지칭하기로 하며, 생체정보 및 식별정보 중 적어도 하나를 포함하는 정보를 개인정보라 지칭하기로 한다.
암호데이터를 생성하는데 적용되는 암호화 방법이 하나인 경우, 해킹으로 인한 개인정보 유출 가능성이 높아질 수 있다. 이에 따라, 단말 제어부(150)는 사용자의 개인정보 유출 가능성을 줄이고자 기 설정된 복수의 암호화 방법 중에서 적어도 하나를 선택하고, 선택된 암호화 방법으로 식별정보 및 생체정보 중 적어도 하나에 대해 암호화 프로세스를 수행하여 암호데이터를 생성할 수 있다. 기 설정된 복수의 암호화 방법 중 적어도 하나의 암호화 방법을 선택하는 방법은 관리자 또는 설계자에 의해 미리 설정되거나 랜덤으로 선택될 수 있는 등 제한은 없다.
다만, 결제 단말기(100)로부터 암호데이터를 수신하는 객체, 예를 들어 중계사 서버(200) 및 백업 서버(500)는 암호데이터를 생성하는데 있어 적용된 암호화 방법을 파악해야만 복호화가 가능할 수 있다. 이에 따라, 암호데이터 상의 특정 프레임에는 복수의 암호화 방법 중에서 선택된 적어도 하나의 암호화 방법에 관한 정보가 저장된다.
이때 암호화 방법에 관한 정보가 저장된 프레임 영역을 모르는 경우, 중계사 서버(200) 및 백업 서버(500)는 복호화가 불가능할 수 있다. 따라서, 결제 단말기(100)와 중계사 서버(200) 및 백업 서버(500) 간에는 기 설정된 복수의 암호화 방법에 관한 정보와 암호데이터 포맷에 관한 정보가 미리 공유될 수 있다.
예를 들어, 암호데이터 내 특정 프레임에는 적용된 암호화 방법에 관한 정보로서 00, 01, 10, 11 중 어느 하나의 이진수 데이터가 포함될 수 있다.
이때, 00, 01, 10, 11 각각이 의미하는 암호화 방법은 다르며, 각각의 이진수 데이터가 의미하는 암호화 방법에 관한 정보는 결제 단말기(100)와 중계사 서버(200) 및 백업 서버(500) 간에만 미리 공유될 수 있다. 또한, 전술한 이진수 데이터가 저장되는 프레임 영역에 관한 정보도 결제 단말기(100)와 중계사 서버(200) 및 백업 서버(500) 간에만 미리 공유될 수 있다. 이를 통해, 결제 단말기(100)와 중계사 서버(200)(백업 서버(500) 포함) 간의 통신망이 해킹되더라도 사용자의 개인정보 유출 가능성을 보다 줄일 수 있다.
한편, 단말 제어부(150)는 적어도 하나의 암호화 방법에 기반한 암호데이터를 복수 개 생성할 수 있다. 복수 개의 암호데이터에 적용된 암호화 방법은 각거나 또는 다를 수 있다. 단말 제어부(150)는 생성한 암호데이터를 복수의 중계사 서버(200) 및 백업 서버(500) 중 2개 이상의 서버에 각각 송신할 수 있으며, 복수의 중계사 서버(200) 및 백업 서버(500) 중 어느 하나의 서버는 수신한 암호데이터를 수집하여 상호 비교함으로써 암호데이터의 위/변조 여부를 판단할 수 있다.
예를 들어, 단말 제어부(150)는 동일한 암호화 방법을 통해 제1, 2, 3, 4, 5 암호데이터를 생성한 다음, 통신부(140)를 통해 제1, 2, 3, 4, 5 중계사 서버에 제1, 2, 3, 4, 5 암호데이터를 각각 송신할 수 있다. 그러면, 제3 중계사 서버는 제1, 2, 4, 5 중계사 서버로부터 제1, 2, 4, 5 암호데이터를 수집한 다음, 직접 수신한 제3 암호데이터와 상호 비교하여 위/변조 여부를 판단할 수 있다. 일 실시예로, 제1 암호데이터와 제2 암호데이터의 특정 프레임 영역에 담긴 데이터와 제3, 4, 5 암호데이터의 특정 프레임 영역에 담긴 데이터 간에는 서로 다를 수 있다. 이 경우, 제3 중계사 서버는 과반수에 해당하는 제3, 4, 5 암호데이터의 특정 프레임 영역에 관한 데이터가 정확한 것으로 판단하고, 제1, 2 암호데이터의 특정 프레임 영역에 관한 데이터는 위/변조한 것으로 판단하여 삭제할 수 있다.
이때, 위/변조 판단 대상이 되는 특정 프레임 영역에는 결제 요청일, 결제 요청일자, 결제 요청 가맹점, 거래금액 등에 관한 데이터가 포함될 수 있으며, 이외에도 식별정보 및 생체정보가 포함될 수 있는 등 제한은 없다.
또 다른 예로, 단말 제어부(150)는 제1, 2, 3, 4, 5 암호화 방법 각각을 통해 제1, 2, 3, 4, 5 암호데이터를 생성한 다음, 통신부(140)를 통해 제1, 2, 3, 4, 5 중계사 서버에 제1, 2, 3, 4, 5 암호데이터를 각각 송신할 수 있다. 그러면, 제3 중계사 서버는 제1, 2, 4, 5 중계사 서버로부터 수집한 제1, 2, 4, 5 암호데이터와 직접 수신한 제3 암호데이터 각각에 대해 복호화 프로세스를 수행한 다음, 복원된 정보를 상호 비교하여 위/변조 여부를 판단할 수 있다. 이 경우, 제3 중계사 서버는 복원된 정보의 특정 부분, 예를 들어 특정 프레임 영역에 포함된 데이터를 비교하여 위/변조 여부를 판단할 수 있다. 즉, 제3 중계사 서버는 암호데이터 간에 비교하여 위/변조 여부를 판단할 수도 있고, 암호데이터로부터 복원된 정보를 비교하여 위/변조 여부를 판단할 수도 있는 등 제한은 없다.
실시예에 따른 중계사 서버(200)는 정상적인 것으로 판단된 암호데이터에 대해 복호화 프로세스를 수행함으로써, 결제 시스템의 정밀도를 높임과 동시에 외부 개입으로 인한 문제발생을 최소화할 수 있다. 전술한 동작들은 중계사 서버(200)의 중계 제어부(230)가 수행할 수 있다.
한편, 백업 서버(500)의 백업 제어부(520) 또는 중계사 서버(200)의 중계 제어부(230)는 암호데이터에 대해 복호화 프로세스를 수행하여, 생체정보 및 식별정보 중 적어도 하나를 파악하고, 파악한 정보에 대응되는 카드정보를 카드정보 관리 서버(300)에 요청할 수 있다. 그러면, 카드정보 관리 서버(300)는 생체정보 및 식별정보 중 적어도 하나에 대응되는 카드정보를 중계사 서버(200) 또는 백업 서버(500)에 전달할 수 있으며, 중계사 서버(200) 또는 백업 서버(500)는 카드정보를 이용하여 카드사 서버(400)로부터 결제 승인 내역을 수신하여, 결제 단말기(100)에 송신할 수 있다.
이때, 개인정보를 카드정보 관리 서버(300)에 전달하면서 카드정보를 요청할 경우, 해킹 등으로 인한 개인정보 유출 가능성이 높아질 수 있다. 이에 따라, 실시예에 따른 결제 시스템은 개인정보 각각에 대응되는 인증정보를 설정하고, 설정한 인증정보를 이용하여 카드정보를 호출함으로써, 개인정보 유출 가능성을 최소화할 수 있다. 이에 관한 구체적인 설명은 후술하도록 한다.
결제 단말기(100)의 단말 제어부(150)는 송신 받은 결제 승인 내역을 디스플레이(110) 상에 표시함으로써, 사용자와 가맹점주가 결제 승인 내역을 파악할 수 있도록 한다. 이하에서는 카드정보 관리 서버(300)에 대해 설명하도록 한다.
도 2a, 및 도 2b를 참조하면, 카드정보 관리 서버(300)에는 카드정보에 인증정보가 매핑되어 기 저장된 카드정보 데이터베이스(310), 외부기기와 각종 정보를 주고 받을 수 있는 통신부(320) 및 카드정보 관리 서버(300)의 전반적인 동작을 제어하는 관리 제어부(330)가 마련될 수 있다. 카드정보 데이터베이스(310), 통신부(320) 및 관리 제어부(330)는 하나의 시스템 온 칩에 집적될 수 있는 등 구현방법에는 제한이 없다.
최근 여신전문금융업법은 개인정보 보안 강화를 위해 카드사에서 카드정보를 보유하고 있지 못하게 하였으며, 카드사가 아닌 제3자(실시예의 경우 카드정보 관리 서버(300))만이 카드정보를 보유할 수 있게끔 개정되었다. 실시예에 따른 결제 시스템은 사용자의 개인정보를 이용하여 제3자로부터 카드정보를 호출함으로써 사용자의 편의성을 높일 뿐만 아니라, 암호화 프로세스를 수행하여 사용자의 개인정보 유출 가능성을 줄이면서 결제 시스템 내 통신망의 보안을 더욱 강화시킬 수 있다.
카드정보 관리 서버(300)에는 전술한 바와 같이 카드정보 데이터베이스(310)가 마련될 수 있다. 카드정보 데이터베이스(310)에는 카드정보 마다 인증정보가 매핑되어 저장될 수 있다. 카드정보 데이터베이스(310)에는 기 설정된 등록 절차에 따라 카드정보 각각에 인증정보가 매핑되어 저장될 수 있다. 여기서, 인증정보는 개인정보를 호출하기 위한 정보로서 이에 관한 구체적인 설명과, 실시예에 따른 결제 시스템을 사용하기 위한 등록 방법에 대해서는 후술하도록 한다.
카드정보 관리 서버(300)에는 통신부(320)가 마련될 수 있다. 통신부(320)는 통신망을 통해 외부 기기와 데이터를 주고 받을 수 있다. 예를 들어, 통신부(320)는 중계사 서버(200)의 통신부(210)로부터 인증정보를 수신할 수 있으며, 이에 대응하여 카드정보를 송신할 수 있다. 통신망에 대한 구체적인 설명은 전술하였는 바 생략하도록 한다.
카드정보 관리 서버(300)에는 관리 제어부(330)가 마련될 수 있다. 관리 제어부(330)는 각종 연산의 처리가 가능한 MCU와 같은 프로세서와, 카드정보 관리 서버(300)의 동작을 제어하기 위한 제어 프로그램 또는 제어 데이터를 기억하거나 또는 프로세서가 출력하는 제어 명령 데이터 또는 영상 데이터를 임시로 기억하는 메모리로 구현될 수 있다.
관리 제어부(330)는 제어신호를 통해 통신부(310)를 제어하여, 중계사 서버(300)와 각종 데이터를 주고 받을 수 있다. 또한, 등록 절차에 따라 카드정보 및 개인정보의 등록이 완료되면, 관리 제어부(330)는 카드정보 데이터베이스(310)에 저장된 카드정보 중에서 등록이 완료된 카드정보를 검색하고, 검색된 카드정보에 인증정보를 매핑하여 저장할 수 있다.
인증정보를 설정하고, 카드정보에 인증정보를 매핑하는 프로세스는 관리 제어부(330)가 수행할 수도 있고, 중계사 서버(200)의 중계 제어부(230)나 백업 서버(500)의 백업 제어부(520)가 수행할 수도 있다.
예를 들어, 중계사 서버(200)로부터 인증정보를 수신하면, 관리 제어부(330)에서 카드정보에 인증정보를 매핑하여 저장할 수 있다. 또는 결제 시스템 상에 등록이 완료되면, 중계사 서버(200)의 중계 제어부(230)나 백업 서버(500)의 백업 제어부(520)는 인증정보를 설정하고, 입력 받은 카드정보에 인증정보를 매핑시킨 다음, 이에 관한 데이터를 카드정보 관리 서버(300)에 전달할 수도 있다. 이 경우, 관리 제어부(330)는 통신부(310)를 통해 별도의 매핑 프로세스를 수행하지 않으며, 카드정보 데이터베이스(320)에 전달 받은 데이터를 저장하기만 하면 된다.
중계사 서버(200)의 통신부(210)로부터 인증정보를 전달 받는 경우, 관리 제어부(330)는 제어신호를 통해 카드정보 데이터베이스(310)에서 카드정보를 검색하고, 통신부(320)를 통해 검색 결과를 중계사 서버(200)에 전달할 수 있다. 이하에서는 실시예에 따른 결제 방법을 이용하기 위한 등록 절차에 대해 설명하도록 한다.
도 5 a, 도 5b, 도 5c 및 도 5d는 결제 시스템에 등록을 유도하는 유저인터페이스 화면을 도시한 도면이다.
이하에서 설명되는 유저인터페이스는 결제 단말기(100) 또는 사용자 단말 중 어느 하나를 통해 제공될 수 있다. 여기서, 사용자 단말은 통신 모듈과 디스플레이가 내장되어 있어, 유/무선 통신망을 통해 다른 전자기기와 데이터를 주고 받을 수 있으며, 디스플레이를 통해 각종 정보를 시각적으로 나타낼 수 있는 모든 기기를 포함한다. 예를 들어, 사용자 단말은 랩탑(laptop), 데스크 탑(desk top), 테블릿 PC(tablet PC)뿐만 아니라, 스마트 폰, PDA(Personal Digital Assistant)와 같은 모바일 단말, 및 사용자의 신체에 탈부착이 가능한 시계, 안경 형태의 웨어러블 단말을 포함하며 제한은 없다.
일 실시예로, 사용자 단말은 도 5a 내지 도 5d에 도시된 바와 같이 스마트 폰 형태일 수 있다. 사용자 단말의 디스플레이 상에는 도 5a에 도시된 바와 같이 사용자에게 카드정보를 입력할 것을 요청하는 유저인터페이스가 표시될 수 있다. 사용자는 디스플레이 상에 표시된 키패드를 터치하여 카드정보를 입력할 수 있다.
카드정보 입력이 완료된 경우, 사용자 단말의 디스플레이 상에는 도 5b에 도시된 바와 같이 생체정보를 입력할 것을 요청하는 유저인터페이스가 표시될 수 있으며, 사용자는 사용자 단말에 마련된 생체 인식 센서를 통해, 일 실시예로 홈 버튼에 내장된 지문 인식 센서를 통해, 생체정보를 입력할 수 있다.
다음으로, 사용자 단말의 디스플레이 상에는 도 5c에 도시된 바와 같이 식별정보를 입력할 것을 요청하는 유저인터페이스가 표시될 수 있으며, 사용자는 디스플레이 상에 표시된 키패드를 터치하여 카드정보를 입력할 수 있다.
실시예에 따른 결제 시스템은 개인정보와 카드정보 간에 매개체에 해당하는 인증정보를 설정하여 카드정보에 매핑한 다음, 설정한 인증정보를 통해 카드정보를 호출할 수 있다. 이에 관한 구체적인 설명은 후술하도록 한다.
실시예에 따른 결제등록 방법은 도 5b와 도 5c에 도시된 순서대로 이루어지는 것으로 한정되는 것은 아니며, 식별정보를 먼저 등록할 것을 요청하도록 구현될 수도 있다. 또는, 생체정보 및 식별정보 중 어느 하나 만을 입력하도록 요청할 수도 있다.
결제등록 방법에 관한 알고리즘은 소프트웨어 형태로 구현되어 카드사 홈페이지 또는 카드 중계사 홈페이지에서 다운 받을 수 있으며, 스마트폰의 경우 해당 스마트폰에서 지원되는 어플리케이션을 배포하는 서버(예를 들어, 구글 플레이 스토어, 애플 스토어 등)에서 다운 받을 수도 있다. 이하에서는 결제 시스템의 중계사 서버(200), 카드사 서버(400) 및 백업 서버(500)에 대해서 간단히 설명하도록 한다.
도 2a, 도 2b, 도 6을 참조하면, 중계사 서버(200)는 통신부(210), 개인정보 데이터베이스(220) 및 중계 제어부(230)를 포함할 수 있다.
통신부(210)는 통신망을 통해 외부 기기와 다양한 정보를 주고 받을 수 있으며, 통신망에 대한 구체적인 설명은 전술하였는 바 생략하도록 한다.
통신부(210)는 결제 단말기(100)로부터 암호데이터를 수신할 수 있다. 이때, 전술한 바와 같이 위/변조 판단을 위해 복수의 암호데이터가 생성된 경우, 통신부(210)는 다른 중계사 서버 및 백업 서버들과 암호데이터를 주고 받을 수도 있다.
또한, 통신부(210)는 암호데이터로부터 복원된 개인정보에 대응되는 인증정보를 카드정보 관리 서버(300)에 전달하고, 카드정보 관리 서버(300)로부터 인증정보에 대응되는 카드정보를 수신할 수 있다. 이외에도, 통신부(210)는 카드사 서버(400)에 카드정보를 전달할 수 있으며, 카드사 서버(400)로부터 결제 승인 결과를 전달 받아 결제 단말기(100)에 송신할 수도 있다.
한편, 중계사 서버(200)에는 개인정보에 대응되는 인증정보가 기 저장되는 개인정보 데이터베이스(220)가 마련될 수 있다. 여기서, 인증정보는 개인정보에 대응되는 카드정보를 카드정보 관리 서버(300)로부터 호출하는데 이용되는 정보로서, 숫자와 문자 중 적어도 하나로 구성된 토큰(token)일 수 있으나 이에 한정되는 것은 아니다.
예를 들어, 인증정보는 API(Application Program Interface) 키(key)로 이용될 수 있다. 일 실시예로, 사용자가 도 5a 내지 도 5d에 도시된 바와 같이 카드정보와 개인정보를 등록한 경우, 중계 제어부(230)는 개인정보 마다 각각의 카드정보를 호출할 수 있는 API 키를 설정할 수 있다.
중계 제어부(230)는 설정한 API 키를 개인정보에 매핑시켜 개인정보 데이터베이스와(220)에 저장할 수 있다. 또한, 중계 제어부(230)는 API 키에 관한 정보를 카드정보 관리 서버(300)에 전달할 수 있다. 그러면, 카드정보 관리 서버(330)는 카드정보에 API 키를 매핑시켜 저장할 수 있다. 이때 전술한 바와 같이, 중계 제어부(230)가 등록절차를 통해 입력 받은 카드정보에 API 키를 매핑시킨 다음, 카드정보 관리 서버(300)에 전달할 수도 있다. 이에 따라, 중계사 서버(200)와 카드정보 관리 서버(300) 간에는 API 키에 관한 정보를 공유함으로써, 개인정보를 전달하지 않아도 카드정보의 호출이 가능하다.
예를 들어, 중계 제어부(230)는 개인정보 데이터베이스(230)로부터 암호데이터로부터 복원한 개인정보에 대응되는 API 키를 검색한 다음, 검색한 API 키를 카드정보 관리 서버(300)에 전달할 수 있다. 카드정보 관리 서버(300)는 수신한 API 키를 통해 호출 가능한 카드정보를 검색한 다음, 검색 결과, 즉 검색결과 도출된 카드정보를 중계사 서버(200)에 전달할 수 있다. 이에 따라, 실시예에 따른 결제 시스템은 개인정보의 유출을 최소화함으로써, 개인정보 보안 강화를 도모할 수 있다.
한편, 개인정보 데이터베이스(220)는 도 2a 및 도 2b에 도시된 바와 같이, 중계사 서버(200)에 마련되거나 또는 별도로 마련될 수 있다. 따라서, 개인정보 데이터베이스(220)가 중계사 서버(200)에 통합되는 것으로 한정되는 것은 아니다.
중계 제어부(230)는 중계사 서버(200)의 전반적인 동작을 제어할 수 있다. 예를 들어, 중계 제어부(230)는 각종 연산의 처리가 가능한 MCU와 같은 프로세서와, 중계사 서버(200)의 동작을 제어하기 위한 제어 프로그램 또는 제어 데이터를 기억하거나 또는 프로세서가 출력하는 제어 명령 데이터 또는 영상 데이터를 임시로 기억하는 메모리로 구현될 수 있다.
예를 들어, 중계 제어부(230)는 제어신호를 통해 통신부(210)가 전술한 동작들을 수행하도록 제어할 수 있다. 또 다른 예로, 중계 제어부(230)는 메모리에 저장된 정보를 기반으로, 암호데이터에 대해 복호화 프로세스를 수행하여 개인정보를 복원할 수 있다. 메모리에는 전술한 바와 같이 암호데이터에 적용되는 암호화 방법에 관한 정보와 암호데이터 포맷에 관한 정보가 미리 저장되어 있어, 중계 제어부(230)는 메모리에 저장된 정보를 기반으로 복호화 프로세스를 수행할 수 있다.
또 다른 예로, 중계 제어부(230)는 전술한 바와 같이 복원한 개인정보에 대응되는 인증정보를 개인정보 데이터베이스(220)에서 검색할 수 있으며, 통신부(210)를 통해 인증정보에 대응되는 카드정보를 전달할 것을 카드정보 관리 서버(300)에 요청할 수 있다.
또 다른 예로, 중계 제어부(230)는 복수의 암호데이터를 수집하여 위/변조 여부를 판단할 수 있다. 위/변조 판단 방법에 대한 알고리즘은 소프트웨어 형태로 구현되어 메모리에 기 저장될 수 있으며, 복호화 방법에 대한 알고리즘 또한 소프트웨어 형태로 구현되어 메모리에 기 저장될 수 있다. 위/변조 판단 방법에 대한 구체적인 설명은 전술하였는 바 생략하도록 한다.
도 2a 및 도 2b를 참조하면, 백업 서버(500)는 통신부(510) 및 백업 제어부(520)를 포함할 수 있다. 백업 서버(500)는 전술한 바와 같이 상시 가동되거나 또는 필요에 따라 가동될 수 있다.
통신부(510)는 통신망을 통해 외부 기기와 다양한 정보를 주고 받을 수 있으며, 백업 제어부(520)는 프로세서와 메모리를 통해 구현되어 백업 서버(500)의 전반적인 동작을 제어할 수 있다. 예를 들어, 백업 제어부(520)는 통신부(510)의 동작을 제어하여 결제 단말기(100)로부터 암호데이터를 수신하거나 또는 결제 단말기(100)에 결제 승인 결과를 제어할 수 있다.
이외에도, 백업 서버(500)는 중계사 서버(200)에 과부하가 걸리거나 또는 중계사 서버(200)의 점검 등으로 인해 중계사 서버(200)의 동작을 대체하기 위해 마련된 것으로서 백업 서버(500)의 통신부(510)와 백업 제어부(520) 각각의 동작은 중계사 서버(200)의 통신부(200)와 중계 제어부(230) 각각의 동작과 동일한 바 구체적인 설명은 생략하도록 한다.
도 2a 및 도 2b를 참조하면, 카드사 서버(400)는 통신부(410)와 결제 제어부(420)를 포함할 수 있다.
통신부(410)는 통신망을 통해 외부 기기와 다양한 정보를 주고 받을 수 있다. 예를 들어, 통신부(410)는 통신망을 통해 중계사 서버(200) 및 백업 서버(500) 중 어느 하나로부터 카드정보를 전달 받을 수 있다. 또한, 통신부(410)는 통신망을 통해 중계사 서버(200) 및 백업 서버(500) 중 어느 하나에 결제 승인 결과를 전달할 수 있다.
결제 제어부(420)는 프로세서와 메모리를 통해 구현되어 카드사 서버(400)의 전반적인 동작을 제어할 수 있다. 결제 제어부(420)는 각종 연산의 처리가 가능한 MCU와 같은 프로세서와, 카드사 서버(400)의 동작을 제어하기 위한 제어 프로그램 또는 제어 데이터를 기억하거나 또는 프로세서가 출력하는 제어 명령 데이터 또는 영상 데이터를 임시로 기억하는 메모리로 구현될 수 있다.
예를 들어, 결제 제어부(420)는 제어신호를 생성하고, 생성한 제어신호를 통해 전술한 통신부(410)의 동작들을 제어할 수 있다. 또 다른 예로, 결제 제어부(420)는 통신부(410)를 통해 수신한 카드정보를 기반으로 결제 승인 여부를 결정할 수 있다. 그러면, 결제 제어부(420)는 통신부(410)를 제어하여 결제 승인 결과를 중계사 서버(200) 또는 백업 서버(500)에 전달할 수 있다. 이하에서는 결제시스템을 구성하는 주체 간의 동작 흐름에 대해서 설명하도록 한다.
도 7은 일 실시예에 따른 결제 시스템의 동작 흐름도를 도시한 도면이다.
결제 단말기(100)는 생체정보 및 식별정보 중 적어도 하나를 입력 받을 수 있다(700). 도 4a 및 도 4b에 도시된 바와 같이, 결제 단말기(100)의 본체 또는 본체와 유/무선 통신망을 통해 연결된 별도 기기에는 생체정보를 입력 받을 수 있는 생체 인식 센서와 식별정보를 입력 받을 수 있는 입력부가 마련되어 있어, 생체정보 및 식별정보 중 적어도 하나를 입력 받을 수 있다.
결제 단말기는 입력 받은 생체정보 및 식별정보 중 적어도 하나를 임시 저장 메모리에 저장할 수 있으며(705), 임시 저장 메모리에 저장된 정보를 기반으로 암호화를 수행할 수 있다. 이때, 특정 암호화 방법으로만 계속 암호화를 수행할 경우, 해킹으로 인한 개인정보 유출가능성이 있다. 따라서, 결제 단말기는 기 설정된 복수의 암호화 방법 중에서 어느 하나를 선택하여 암호화를 진행할 수 있다(710). 암호화 방법 중 어느 하나의 암호화 방법을 선택할 지는 랜덤으로 결정되거나 또는 사용자의 설정에 의해 결정될 수 있다.
선택된 암호화 방법을 통해 암호화 프로세스가 수행되어 암호데이터가 생성되면, 결제 단말기는 임시 저장 메모리에 저장된 정보를 삭제함으로써 개인정보 유출 가능성을 최소화할 수 있다(715).
결제 단말기(100)는 암호데이터를 중계사 서버(200)에 송신할 수 있다(720). 결제 단말기(100)와 중계사 서버(200) 간의 전용 회선을 통해 암호데이터를 송신하는 경우, 암호데이터에는 해당 전용 회선 이용시 적용되는 암호화 프로세스가 한번 더 수행될 수 있다. 이 경우, 개인정보의 이중 암호화를 통해 개인정보 유출 가능성을 보다 줄일 수 있다.
중계사 서버(200)는 암호데이터로부터 개인정보를 복원할 수 있다(725). 중계사 서버(200)는 메모리에 암호데이터의 포맷, 암호데이터에 적용된 암호화 방법에 관한 정보를 저장하고 있으며, 이를 기반으로 임호데이터에 대해 복호화 프로세스를 수행하여 개인정보를 복원할 수 있다.
중계사 서버(200)는 개인정보 데이터베이스 상에서 복원한 개인정보에 대응되는 인증정보를 검색하고, 검색한 인증정보를 이용하여 카드정보 관리 서버(300)에 카드정보를 요청할 수 있다(730).
카드정보 관리 서버(300)에는 카드정보 마다 인증정보가 매핑되어 저장될 수 있다. 이에 따라, 카드정보 관리 서버(300)는 중계사 서버(200)로부터 수신한 인증정보에 대응되는 카드정보를 검색하여 송신할 수 있다(735). 그러면, 중계사 서버(200)는 카드사 서버에 카드정보를 전달하면서 결제 진행을 요청할 수 있다(740).
카드사 서버(400)는 수신한 카드정보를 조회하여 결제 승인 가능 여부를 결정하여 중계사 서버(200)에 전달할 수 있고(745), 중계사 서버(200)는 결제 승인 내역을 수신하여 결제 단말기(100)에 전달할 수 있다(750). 결제 단말기(100)는 결제 승인 내역을 디스플레이 상에 표시함으로써(755), 사용자와 가맹점에게 결제 승인 내역에 관한 정보를 전달할 수 있다. 이하에서는 결제 단말기의 동작 흐름에 대해 간단히 설명하도록 한다.
도 8은 일 실시예에 따른 결제 단말기의 동작 흐름도를 도시한 도면이다.
도 8을 참조하면, 결제 단말기는 생체정보 및 식별정보를 수신할 수 있다(800). 생체정보 및 식별정보는 각각 결제 단말기에 내장된 생체 인식 센서와 입력부를 통해 수신할 수 있으며, 터치스크린 타입으로 구현된 디스플레이가 내장되어 있는 경우, 디스플레이가 입력부의 기능을 대체하여 생체정보 및 식별정보를 모두 수신할 수도 있다.
결제 단말기는 기 설정된 복수의 암호화 방법 중 적어도 하나를 선택하여 수신한 생체정보 및 식별정보 중 적어도 하나에 대해 암호화 프로세스를 수행함으로써 암호데이터를 생성할 수 있다(810). 암호데이터는 생체정보 및 식별정보 중 적어도 하나에 대해 암호화 프로세스를 수행하여 생성된 데이터로서, 암호데이터는 생체정보 및 식별정보 중 적어도 하나에 대한 데이터가 저장된 프레임, 암호화 방법에 관한 데이터가 저장된 프레임, 생체정보 및 식별정보 중 적어도 하나를 수신한 일자와 시간, 즉 결제 요청시간이 저장된 프레임 등을 포함할 수 있다.
결제 단말기는 암호데이터를 기반으로 결제 승인 내역을 제공할 수 있다(820). 결제 단말기는 암호데이터를 중계사 서버 및 백업 서버 중 적어도 하나에 전달할 수 있으며, 중계사 서버 및 백업 서버 중 적어도 하나는 암호데이터에 대해 복호화 프로세스를 수행하여, 생체정보 및 식별정보 중 적어도 하나를 복원할 수 있다.
중계사 서버와 백업 서버가 각각 하나씩만 존재하는 것으로 한정되는 것은 아니고 복수 개가 마련될 수 있으며, 결제 단말기는 복수의 중계사 서버와 백업 서버에 암호데이터를 송신할 수도 있다. 그러면, 중계사 서버와 백업 서버는 수신한 암호데이터를 상호 간에 비교하여 위/변조 여부를 판단하고, 복호화 프로세스를 적용할 암호데이터를 결정할 수 있다.
예를 들어, 중계사 서버와 백업 서버는 수신한 암호데이터의 특정 프레임을 비교할 수 있다. 일 실시예로, 중계사 서버와 백업 서버 중 어느 하나의 서버는 암호데이터를 구성하는 프레임 중에서 결제일자가 저장된 프레임 내 데이터를 비교할 수 있다. 이때 5개의 서버가 암호데이터를 수신하였으며, 3개의 서버가 수신한 암호데이터와 2개의 서버가 수신한 암호 데이터가 서로 다른 경우, 일치율이 높은 3개의 서버가 수신한 암호데이터가 정확한 것으로 판단하고, 2개의 서버가 수신한 암호데이터는 위/변조된 것으로 판단하여 폐기할 수 있다.
백업 서버 및 중계사 서버 중 어느 하나의 서버는 복원한 개인정보를 기반으로 카드정보 관리 서버로부터 카드정보를 전달 받을 수 있으며, 전달 받은 카드정보를 기반으로 카드사 서버에 결제를 요청할 수 있다.
결제 단말기는 백업 서버 및 중계사 서버 중 적어도 하나를 거쳐 카드사 서버로부터 결제 승인 결과를 전달 받아, 디스플레이 등을 통해 결제 승인 결과에 대한 정보를 제공할 수 있다(820). 이하에서는 중계사 서버의 동작 흐름에 대해 간단히 설명하도록 한다.
도 9는 일 실시예에 따른 중계사 서버의 동작 흐름도를 도시한 도면이다.
중계사 서버는 결제 단말기로부터 암호데이터를 수신할 수 있다(900). 중계사 서버와 결제 단말기 간에는 유/무선 통신망, 예를 들어 OCX 기반의 전용 유선망을 통해 연결되어 있으며, 중계사 서버는 이를 통해 결제 단말기로부터 각종 데이터를 전달 받을 수 있다.
중계사 서버는 암호데이터에 대해 복호화 프로세스를 수행하여 개인정보를 복원할 수 있으며, 복원한 개인정보에 대응되는 카드정보를 카드정보 관리 서버에 요청할 수 있다(910).
중계사 서버에는 암호데이터에 관한 정보와 결제 단말기 측에서 수행하는 암호화 방법에 관한 정보가 기 저장될 수 있다. 이에 따라, 중계사 서버는 수신한 암호데이터에서 어떠한 프레임에 암호화 방법에 관한 정보가 저장되어 있는지, 암호데이터에 적용된 암호화 방법이 무엇인지를 파악할 수 있다. 중계사 서버는 파악한 결과를 기반으로 복호화 프로세스를 수행하여 개인정보를 복원할 수 있으며, 개인정보 데이터베이스에서 개인정보에 대응되는 인증정보를 검색할 수 있다. 개인정보 데이터베이스는 중계사 서버에 통합되거나 또는 별도로 마련될 수 있으며, 별도로 마련된 경우 통신망을 통해 중계사 서버에 연결될 수 있다. 중계사 서버는 인증정보를 전달하면서 카드정보의 전송을 카드정보 관리 서버에 요청할 수 있다.
이때, 중계사 서버는 하나만 존재하는 것으로 한정되는 것은 아니며, 결제 단말기는 복수의 중계사 서버에 암호데이터를 전송할 수 있다. 이외에도 백업 서버가 가동 중인 경우, 결제 단말기는 백업 서버로도 암호데이터를 전송할 수 있다.
복수의 중계사 서버 중 어느 하나는 각각의 중계사 서버가 수신한 암호데이터를 비교하여 위/변조 여부를 판단할 수 있다. 예를 들어, 복수의 중계사 서버 중 어느 하나는 각각의 중계사 서버가 수신한 암호데이터의 프레임 일부 또는 전부를 비교하여 일치율이 가장 높은 암호데이터를 선택하여 복호화 프로세스를 수행할 수 있으며, 이외의 암호데이터는 전부 위/변조된 것으로 판단하여 삭제할 수 있다. 또 다른 예로, 복호화 프로세스를 수행하여 복원한 원본 데이터를 비교하여 일치율이 가장 원본 데이터 외의 원본 데이터는 전부 위/변조된 것으로 판단하여 삭제할 수 있다.
즉, 중계사와 백업 서버 측에서는 암호데이터의 포맷에 대한 정보를 미리 파악하고 있으므로 암호데이터 자체를 상호 간에 비교하여 위/변조를 판단할 수도 있고, 암호데이터로부터 복원한 원본 데이터를 상호 간에 비교하여 위/변조 여부를 판단할 수도 있다.
중계사 서버는 카드정보에 대한 결제 승인 내역을 제공할 수 있다(920). 중계사 서버는 카드정보 관리 서버로부터 전달 받은 카드정보를 기반으로 카드사 서버에 결제 승인을 요청할 수 있다. 중계사 서버는 카드사 서버로부터 수신한 결제 승인 결과를 결제 단말기에 전달함으로써, 사용자 및 가맹점주 등은 결제 승인 결과를 파악할 수 있게 된다.
이와 같이 실시예에 따른 결제 시스템은 사용자가 카드를 소지하고 있을 필요 없이, 등록해놓은 개인정보만으로 가맹점에서 간편하게 결제를 할 수 있게 하는 하이패스 결제 서비스를 제공할 수 있다.
본 명세서에 기재된 실시예와 도면에 도시된 구성은 개시된 발명의 바람직한 일 예에 불과할 뿐이며, 본 출원의 출원시점에 있어서 본 명세서의 실시예와 도면을 대체할 수 있는 다양한 변형 예들이 있을 수 있다.
또한, 본 명세서에서 사용한 용어는 실시예를 설명하기 위해 사용된 것으로, 개시된 발명을 제한 및/또는 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는다.
또한, 본 명세서에서 사용한 "제1", "제2" 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
또한, 본 명세서 전체에서 사용되는 "~부(unit)", "~기", "~블록(block)", "~부재(member)", "~모듈(module)" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미할 수 있다. 예를 들어, 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어를 의미할 수 있다. 그러나, "~부", "~기", "~블록", "~부재", "~모듈" 등이 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, "~부", "~기", "~블록", "~부재", "~모듈" 등은 접근할 수 있는 저장 매체에 저장되고 하나 또는 그 이상의 프로세서에 의하여 수행되는 구성일 수 있다.
100: 결제 단말기, 200: 중계사 서버,
300: 카드정보 관리 서버, 400: 카드사 서버
500: 백업 서버

Claims (17)

  1. 생체정보를 입력 받는 생체 인식 센서;
    식별정보를 입력 받는 입력부; 및
    복수의 암호화 방법 중에서 랜덤하게 또는 사용자의 설정에 의해 미리 설정된 방법에 따라 선택된 암호화 방법을 기반으로 상기 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하고, 상기 암호데이터를 기반으로 결제 승인 결과를 제공하는 단말 제어부;
    를 포함하고,
    상기 식별정보는, 결제 요청시 입력이 요구되는 정보로서 사용자가 임의로 설정하거나 또는 자동으로 설정되는 정보를 의미하고,
    상기 암호데이터로부터 복호화된 생체정보 및 식별정보에 대응되는 카드정보가 존재하는지 여부는, 중계사 서버 및 백업 서버 중 어느 하나와 카드정보 관리 서버에 의해 판단되고,
    상기 단말 제어부는, 상기 입력 받은 생체정보 및 식별정보를 임시 저장 메모리에 저장하고, 상기 암호데이터가 생성되면 삭제하고,
    상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고,
    상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역에 관한 정보와 상기 복수의 암호화 방법에 관한 정보는 기 설정되어 상기 중계사 서버 및 백업 서버에 미리 저장된 결제 단말기.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 생체정보 및 식별정보를 기반으로 생성된 암호데이터를 수신하는 통신부;
    생체정보 및 식별정보에, 인증정보가 매핑되어 저장된 개인정보 데이터베이스; 및
    상기 암호데이터에 대해 복호화 프로세스를 수행하여 생체정보 및 식별정보를 복원하고, 상기 복원된 생체정보 및 식별정보에 대응되는 카드정보를 기반으로 결제 승인 결과를 제공하는 중계 제어부;
    를 포함하고,
    상기 식별정보는,
    결제 요청시 입력이 요구되는 정보로서 사용자가 임의로 설정하거나 또는 자동으로 설정되는 정보를 의미하고,
    상기 중계 제어부는,
    상기 개인정보 데이터베이스에서, 상기 복원된 생체정보 및 식별정보 중 적어도 하나에 대응되는 인증정보를 검색하고, 상기 검색한 인증정보를 기반으로 카드정보 관리 서버에 카드정보를 요청하고,
    상기 중계 제어부는,
    결제 단말기로부터 수신한 암호데이터와 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터 간의 일치율을 비교하거나 또는 상기 결제 단말기로부터 수신한 암호데이터와 상기 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터로부터 복원된 정보 간의 일치율을 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정하고,
    상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 기 설정된 복수의 암호화 방법 중에서 랜덤하게 또는 사용자의 설정에 의해 미리 설정된 방법에 따라 선택된 암호화 방법에 관한 정보가 저장되고,
    상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역은 기 설정되며, 상기 프레임 영역에 관한 정보와 상기 복수의 암호화 방법에 관한 정보는 상기 결제 단말기 및 백업 서버에 미리 저장되는 중계사 서버.
  7. 삭제
  8. 제6항에 있어서,
    상기 중계 제어부는,
    상기 암호화 방법에 관한 정보를 기반으로 기 설정된 복수의 복호화 방법 중 어느 하나를 선택하고, 성기 선택된 복호화 방법을 기반으로 복호화 프로세스를 수행하여 상기 생체정보 및 식별정보 중 적어도 하나를 복원하는 중계사 서버.
  9. 삭제
  10. 제6항에 있어서,
    상기 중계 제어부는,
    상기 카드정보 관리 서버로부터 수신한 카드정보를 카드사 서버에 전달하여, 결제 승인 결과를 요청하는 중계사 서버.
  11. 삭제
  12. 복수의 암호화 방법 중에서 랜덤하게 또는 사용자의 설정에 의해 미리 설정된 방법에 따라 선택된 암호화 방법을 기반으로 사용자로부터 입력 받은 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하는 결제 단말기;
    상기 암호데이터에 적용된 암호화 방법에 관한 판단 결과를 기반으로 복호화 프로세스를 수행하여 생체정보 및 식별정보를 복원하고, 상기 복원한 생체정보 및 식별정보에 대응되는 카드정보를 카드정보 관리 서버로부터 수신하여 카드사 서버에 송신하는 중계사 서버; 및
    상기 카드정보를 기반으로 결제 승인 결과를 제공하는 카드사 서버;
    를 포함하고,
    상기 식별정보는,
    결제 요청시 입력이 요구되는 정보로서 사용자가 임의로 설정하거나 또는 자동으로 설정되는 정보를 의미하고,
    상기 중계사 서버는,
    상기 결제 단말기로부터 수신한 암호데이터와 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터 간의 일치율을 비교하거나 또는 상기 결제 단말기로부터 수신한 암호데이터와 상기 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터로부터 복원된 정보 간의 일치율을 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정하고,
    상기 중계사 서버는,
    생체정보 및 식별정보 중 적어도 하나와, 상기 생체정보 및 식별정보 중 적어도 하나에 인증정보가 매핑되어 저장된 개인정보 데이터베이스를 더 포함하고,
    상기 중계사 서버는,
    상기 개인정보 데이터베이스로부터 상기 복원한 생체정보 및 식별정보에 대응되는 인증정보를 검색하고, 상기 검색한 인증정보를 상기 카드정보 관리 서버에 전달하여 카드정보를 수신하고,
    상기 결제 단말기는,
    상기 입력 받은 생체정보 및 식별정보를 임시 저장 메모리에 저장하고, 상기 암호데이터가 생성되면 삭제하고,
    상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고,
    상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역에 관한 정보와 상기 복수의 암호화 방법에 관한 정보는 기 설정되어 상기 중계사 서버 및 상기 적어도 하나 이상의 백업 서버에 미리 저장되는 결제 시스템.
  13. 삭제
  14. 삭제
  15. 제12항에 있어서,
    상기 결제 단말기는,
    상기 복수의 암호화 방법 중에서 적어도 하나의 암호화방법을 기반으로 2개 이상의 암호데이터를 생성하여 상기 중계사 서버 및 적어도 하나의 백업 서버 중 어느 하나에 전송하고,
    상기 중계사 서버는,
    상기 결제 단말기 및 적어도 하나의 백업 서버로부터 수신한 암호데이터를 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정하는 결제 시스템.
  16. 생체정보를 입력 받는 단계;
    식별정보를 입력 받는 단계; 및
    복수의 암호화 방법 중에서 랜덤하게 또는 사용자의 설정에 의해 미리 설정된 방법에 따라 선택된 암호화 방법을 기반으로 상기 생체정보 및 식별정보에 대해 암호화 프로세스를 수행하여 암호데이터를 생성하고, 상기 암호데이터를 기반으로 결제 승인 결과를 제공하는 단계;
    를 포함하고,
    상기 식별정보는,
    결제 요청시 입력이 요구되는 정보로서 사용자가 임의로 설정하거나 또는 자동으로 설정되는 정보를 의미하고,
    상기 제공하는 단계는,
    상기 입력 받은 생체정보 및 식별정보를 임시 저장 메모리에 저장하고, 상기 암호데이터가 생성되면 삭제하는 단계;를 더 포함하고,
    상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고,
    상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역에 관한 정보와 상기 복수의 암호화 방법에 관한 정보는 기 설정되어 상기 중계사 서버 및 백업 서버에 미리 저장되는 결제 단말기의 제어방법.
  17. 결제 단말기가 사용자로부터 입력 받은 생체정보 및 식별정보에 기 설정된 복수의 암호화 방법 중에서 랜덤하게 또는 사용자의 설정에 의해 미리 설정된 방법에 따라 선택된 암호화 방법을 기반으로 암호화 프로세스를 수행하여 암호데이터를 생성하는 단계;
    중계사 서버가 상기 암호데이터에 적용된 암호화 방법에 관한 판단 결과를 기반으로 복호화 프로세스를 수행하여 복원한 생체정보 및 식별정보를 복원하고, 상기 복원한 생체정보 및 식별정보에 대응되는 카드정보를 카드정보 관리 서버로부터 수신하여 카드사 서버에 송신하는 단계; 및
    상기 카드사 서버가 상기 카드정보를 기반으로 결제 승인 결과를 제공하는 단계;
    를 포함하고,
    상기 식별정보는,
    결제 요청시 입력이 요구되는 정보로서 사용자가 임의로 설정하거나 또는 자동으로 설정되는 정보를 의미하고,
    상기 송신하는 단계는,
    상기 결제 단말기로부터 수신한 암호데이터와 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터 간의 일치율을 비교하거나 또는 상기 결제 단말기로부터 수신한 암호데이터와 상기 적어도 하나 이상의 백업 서버로부터 수신한 암호데이터로부터 복원된 정보 간의 일치율을 비교하여 위조 및 변조 여부를 판단하고, 판단 결과를 기반으로 복호화 프로세스를 수행할 암호데이터를 결정하는 단계;를 더 포함하고,
    상기 송신하는 단계는,
    생체정보 및 식별정보 중 적어도 하나와, 상기 생체정보 및 식별정보 중 적어도 하나에 인증정보가 매핑되어 저장된 개인정보 데이터베이스로부터 상기 복원한 생체정보 및 식별정보에 대응되는 인증정보를 검색하고, 상기 검색한 인증정보를 상기 카드정보 관리 서버에 전달하여 카드정보를 수신하는 단계;를 더 포함하고,
    상기 생성하는 단계는,
    상기 입력 받은 생체정보 및 식별정보를 임시 저장 메모리에 저장하고, 상기 암호데이터가 생성되면 삭제하는 단계;를 더 포함하고,
    상기 암호데이터를 구성하는 프레임 중 적어도 하나에는, 상기 복수의 암호화 방법 중 선택된 암호화 방법에 관한 정보가 저장되고,
    상기 선택된 암호화 방법에 관한 정보가 저장되는 프레임 영역에 관한 정보와 상기 복수의 암호화 방법에 관한 정보는 기 설정되어 상기 중계사 서버 및 상기 적어도 하나 이상의 백업 서버에 미리 저장되는 결제 시스템의 제어방법.
KR1020190023092A 2019-02-27 2019-02-27 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법 KR102058527B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190023092A KR102058527B1 (ko) 2019-02-27 2019-02-27 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190023092A KR102058527B1 (ko) 2019-02-27 2019-02-27 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR102058527B1 true KR102058527B1 (ko) 2019-12-23

Family

ID=69051896

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190023092A KR102058527B1 (ko) 2019-02-27 2019-02-27 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법

Country Status (1)

Country Link
KR (1) KR102058527B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102213219B1 (ko) * 2020-07-15 2021-02-05 주식회사 고스트패스 사용자 생체 정보를 이용한 주문 결제 시스템 및 그 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5552555B2 (ja) * 2006-06-19 2014-07-16 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
KR101520722B1 (ko) * 2014-01-17 2015-05-21 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5552555B2 (ja) * 2006-06-19 2014-07-16 ビザ ユー.エス.エー.インコーポレイテッド ネットワークを用いるトランザクション認証
KR101520722B1 (ko) * 2014-01-17 2015-05-21 크루셜텍 (주) 사용자 인증 방법, 서버 및 사용자 단말

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102213219B1 (ko) * 2020-07-15 2021-02-05 주식회사 고스트패스 사용자 생체 정보를 이용한 주문 결제 시스템 및 그 동작 방법

Similar Documents

Publication Publication Date Title
US11363015B2 (en) Provisioning transferable access tokens
CN109074582B (zh) 用于利用主令牌生成子令牌的系统和方法
US10049357B2 (en) System and method of processing PIN-based payment transactions via mobile devices
CN107077670B (zh) 传输和处理交易消息的方法和装置、计算机可读存储介质
CA2936810C (en) Device, system and method of mobile identity verification
US10171428B2 (en) Confidential data management method and device, and security authentication method and system
KR101807779B1 (ko) 거래를 위한 시스템, 방법 및 장치
US11069016B2 (en) National digital identity
US11631076B1 (en) Systems and methods for mobile wallet provisioning
JP2016504661A (ja) ダイナミックトラック2情報を用いたモバイル決済システムおよび方法
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
WO2018234882A1 (en) SYSTEM AND METHOD FOR REALIZING A TRANSACTION
US20190095902A1 (en) System and method of processing payment transactions via mobile devices
CN112308555A (zh) 远程交易系统、方法和销售点终端
KR102058527B1 (ko) 결제 단말기, 중계사 서버, 결제 시스템 및 그 제어방법
US20170024729A1 (en) Secure Transmission of Payment Credentials
US20230131437A1 (en) Method, system, and computer program product for authentication
US10943238B2 (en) Transaction authorization method
CN105405010B (zh) 交易装置、使用其的交易系统与交易方法
TW201804384A (zh) 電子卡片建立系統及其方法
US20200273037A1 (en) Payment-system-based user authentication and information access system and methods
EP4177810A1 (en) Method and device for authorizing mobile transactions
KR102100072B1 (ko) 인증 서비스 제공 방법, 장치 및 시스템
KR102161225B1 (ko) 라이프 서비스 제공 방법, 장치 및 서비스
US11281788B2 (en) Transient pliant encryption with indicative nano display cards

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant