KR102673516B1 - Payment authentication method through double encryption and payment server performing the same method - Google Patents
Payment authentication method through double encryption and payment server performing the same method Download PDFInfo
- Publication number
- KR102673516B1 KR102673516B1 KR1020220130511A KR20220130511A KR102673516B1 KR 102673516 B1 KR102673516 B1 KR 102673516B1 KR 1020220130511 A KR1020220130511 A KR 1020220130511A KR 20220130511 A KR20220130511 A KR 20220130511A KR 102673516 B1 KR102673516 B1 KR 102673516B1
- Authority
- KR
- South Korea
- Prior art keywords
- value
- payment
- store
- encryption
- private key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000006854 communication Effects 0.000 claims abstract description 9
- 230000009471 action Effects 0.000 claims description 10
- 238000004891 communication Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 abstract description 20
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 239000002131 composite material Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/045—Payment circuits using payment protocols involving tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 비대칭 키 기반의 결제 인증전자상품권을 이용한 상품 거래 시스템에 관한 것으로 본 발명에 따른 결제서버에서 수행되는 이중 암호화를 통한 결제 인증 방법은 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 단계; 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계; 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계; 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 단계; 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 단계; 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함한다. 본 발명에 따르면 결제 서버, 사용자 단말 및 매장 단말의 일방향의 통신 과정을 통해 암호화된 인증 과정을 수행할 수 있다.The present invention relates to a product transaction system using an asymmetric key-based payment authentication electronic gift certificate. The payment authentication method through double encryption performed in the payment server according to the present invention is a first unique value for payment for products registered in the store. generating a; generating a first password value by encrypting the generated first unique value with a private key; generating and providing the first password value as a visualized code according to predetermined rules; Decrypting the first encryption value recognized from the provided code with a public key corresponding to the private key and receiving a second encryption value obtained by encrypting the extracted second unique value with the public key; extracting a second unique value by decrypting the received second encryption value with the private key; and approving payment by comparing the extracted second eigenvalue with the generated first eigenvalue. According to the present invention, an encrypted authentication process can be performed through a one-way communication process between the payment server, the user terminal, and the store terminal.
Description
본 발명은 비대칭 키 기반의 결제 인증전자상품권을 이용한 상품 거래 시스템에 관한 것이다.The present invention relates to a product trading system using asymmetric key-based payment authentication electronic gift certificates.
상품권이란 일정한 금액 또는 상품의 가치를 포함하는 일종의 티켓으로, 사업자가 자사의 상품에 대한 홍보 및 구매를 유도하기 위한 수단으로 사용된다. 이러한 상품권은 보통 종이에 인쇄된 형태를 갖는 지류 형태로 주로 이용되어 왔다.A gift certificate is a type of ticket containing a certain amount of money or the value of a product, and is used by businesses as a means to promote and encourage purchases of their products. These gift certificates have been mainly used in the form of paper printed on paper.
최근에는 온라인 상에서 상품권의 구매와 사용이 이루어질 수 있도록 소위 기프트콘, 기프티쇼 등의 명칭으로 알려진 전자상품권이 발행 및 유통되고 있다. 이러한 전자상품권은 온라인 상에서 구매 및 사용이 가능하고, 유무선 네트워크를 이용해 상대방에게 선물하기도 간편하여 널리 사용되고 있는 추세이다.Recently, electronic gift certificates known as so-called Giftcon, Gifty Show, etc. have been issued and distributed to enable the purchase and use of gift certificates online. These electronic gift certificates can be purchased and used online, and are easy to gift to others using wired or wireless networks, so they are being widely used.
일반적으로 전자상품권의 발행시 발행되는 전자상품권에 숫자와 문자 중 적어도 하나로 구성되는 고유한 난수가 부여되고, 부여된 난수와, 바코드 또는 QR코드 형태로 표시되는 난수 중 적어도 하나가 표시된 전자상품권 이미지가 사용자 단말기에 제공된다.In general, when an electronic gift certificate is issued, a unique random number consisting of at least one of numbers and letters is assigned to the issued electronic gift certificate, and an electronic gift certificate image showing at least one of the given random number and the random number displayed in the form of a barcode or QR code Provided to the user terminal.
하지만 전자상품권에 부여되는 난수의 형식은 이미 널리 알려져 있고, 일반적으로 전자상품권의 발행시 난수의 암호화가 별도로 이루어지지 않은 상태로 전자상품권에 그대로 표시됨에 따라, 전자상품권의 위조가 쉬워 전자상품권이 무단으로 사용되는 문제가 있었다.However, the format of the random numbers given to electronic gift certificates is already widely known, and in general, when issuing electronic gift certificates, the random numbers are displayed as they are on the electronic gift certificate without separate encryption, so it is easy to forge electronic gift certificates and make electronic gift certificates unauthorized. There was a problem with using it.
또한, 발행된 전자상품권의 사용유무도 사용자가 매장에 방문하여 전자상품권을 제시하지 않는 이상 확인하기 어려운 문제가 있었고, 이로 인해 개인간에 전자상품권의 거래시 개인판매자가 개인구매자에게 이미 사용된 전자상품권을 제공하여 개인구매자가 전자상품권을 구매하였음에도 불구하고 사용할 수 없는 문제가 있었다.In addition, there was a problem in that it was difficult to check whether or not an issued e-gift certificate was used unless the user visited the store and presented the e-gift certificate. As a result, when trading e-gift certificates between individuals, an individual seller would give an individual buyer an e-gift certificate that had already been used. There was a problem where individual buyers could not use the e-gift certificate even though they had purchased it.
본 발명의 목적은 상기한 문제점을 해결하기 위한 것으로서, 전자상품권의 위조와 무단사용으로 인한 피해를 방지할 수 있도록 고유주소와 접속권한 토큰을 비대칭키를 활용한 암호화로 상품 거래 시스템을 제공하는 데 있다.The purpose of the present invention is to solve the above problems, and to provide a product trading system by encrypting the unique address and access rights token using an asymmetric key to prevent damage caused by forgery and unauthorized use of electronic gift certificates. there is.
본 발명의 목적은 결제서버가 관리하는 개인키와 개인키에 대응되는 공개키를 통해 상품권의 고유주소를 암호화하되, 결제를 수행하는 매장단말과 연동하여 공개키의 암복호화과정을 추가로 수행함으로써 안전한 결제 서비스를 제공하는 데 있다.The purpose of the present invention is to encrypt the unique address of the gift certificate using a private key managed by the payment server and a public key corresponding to the private key, and by additionally performing an encryption and decryption process of the public key in conjunction with the store terminal that performs payment. The goal is to provide a safe payment service.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.The object of the present invention is not limited to the object mentioned above, and other objects not mentioned can be clearly understood from the description below.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 결제서버에서 수행되는 이중 암호화를 통한 결제 인증 방법은 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 단계; 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계; 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계; 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 단계; 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 단계; 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함한다.In order to achieve the above-described object, a payment authentication method through double encryption performed in a payment server according to an embodiment of the present invention includes the steps of generating a first unique value for payment for a product registered in a store; generating a first password value by encrypting the generated first unique value with a private key; generating and providing the first password value as a visualized code according to predetermined rules; Decrypting the first encryption value recognized from the provided code with a public key corresponding to the private key and receiving a second encryption value obtained by encrypting the extracted second unique value with the public key; extracting a second unique value by decrypting the received second encryption value with the private key; and approving payment by comparing the extracted second eigenvalue with the generated first eigenvalue.
상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것이 바람직하다.The first unique value is preferably an API address for requesting payment approval from the payment server.
상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고, 상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것이 바람직하다.Preferably, the method further includes generating a token for identification of the store, and the receiving step includes receiving the API request address combining the token with the second unique value.
상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것이 바람직하다.The approval step preferably involves approving payment by comparing the first unique value generated for the registered product of the store identified with the received token with the second unique value.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 매장단말의 결제서버와 통신을 통한 이중 암호화를 통한 결제 인증 방법에 있어서 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하고, 상기 생성된 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드를 수신하는 단계; 상기 수신된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하는 단계; 상기 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 상기 결제서버로 송신하는 단계; 및 상기 송신된 제2 암호값을 상기 개인키로 복호화하여 추출된 상기 제2 고유값과 상기 제1 고유값을 비교하여 생성된 결제를 승인 정보를 수신하는 단계를 포함한다.In order to achieve the above-described object, in the payment authentication method through double encryption through communication with the payment server of the store terminal according to an embodiment of the present invention, the first unique value for payment for the product registered in the store is entered into the personal information. Generating a first password value by encrypting it with a key, and receiving a code visualized with the generated first password value according to a predetermined rule; Decrypting the first encryption value recognized from the received code with a public key corresponding to the private key; transmitting a second encrypted value obtained by encrypting the extracted second unique value with the public key to the payment server; and receiving payment approval information generated by decrypting the transmitted second encryption value with the private key and comparing the extracted second eigenvalue with the first eigenvalue.
상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것이 바람직하다.The first unique value is preferably an API address for requesting payment approval from the payment server.
상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고, 상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것이 바람직하다.Preferably, the method further includes generating a token for identification of the store, and the receiving step includes receiving the API request address combining the token with the second unique value.
상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것이 바람직하다.The approval step preferably involves approving payment by comparing the first unique value generated for the registered product of the store identified with the received token with the second unique value.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 결제서버를 구성하는 컴퓨팅 장치는 프로세서; 및 상기 프로세서와 통신하는 메모리를 포함하고, 상기 메모리는 상기 프로세서로 하여금 동작들을 수행하게 하는 명령들을 저장하고, 상기 동작들은, 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 동작, 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작, 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작, 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 동작, 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 동작, 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 동작을 포함한다.In order to achieve the above-described object, a computing device constituting a payment server according to an embodiment of the present invention includes a processor; and a memory in communication with the processor, wherein the memory stores instructions that cause the processor to perform operations, the operations comprising generating a first unique value for payment for a registered product in a store. , an operation of generating a first password value by encrypting the generated first unique value with a private key, an operation of generating and providing the first password value as a visualized code according to a predetermined rule, and the operation of generating and providing the first password value as a visualized code according to a predetermined rule, An operation of receiving a second password value obtained by decrypting a first password value with a public key corresponding to the private key and encrypting the extracted second unique value with the public key, decrypting the received second password value with the private key, and receiving a second password value. It includes an operation of extracting an eigenvalue, and an operation of approving payment by comparing the extracted second eigenvalue and the generated first eigenvalue.
상기한 구성에 의한 본 발명의 실시예들에 따른 전자상품권을 이용한 상품 거래 시스템은 하기와 같은 효과를 기대할 수 있다.The product trading system using electronic gift certificates according to embodiments of the present invention with the above configuration can expect the following effects.
전자상품권의 생성 시 생성되는 고유주소를 개인키를 이용해 암호화하여 QR코드 형태로 생성한 후, 전자상품권을 유통하게 되면, 전자상품권 생성자가 제공한 공개키로만 QR코드에 담겨진 고유주소의 복호화가 가능하므로 전자서명과 같은 원리로 발행자 증명/원본증명의 효과를 가질 수 있다.When the unique address generated when creating an e-gift certificate is encrypted using a private key and generated in the form of a QR code, and the e-gift certificate is distributed, the unique address contained in the QR code can be decrypted only with the public key provided by the e-gift certificate creator. Therefore, it can have the effect of proving the issuer/original on the same principle as an electronic signature.
전자상품권의 생성시 생성되는 고유주소를 개인키 및 공개키를 이용해 암호화 및 복호화하고, 고유주소와 접속권한 토큰 및 요청사항코드에 기초하여 생성되는 복합주소를 이용해 전자상품권의 상태정보를 변경함에 따라, 전자상품권의 무단사용 및 위조를 방지할 수 있다.The unique address generated when creating an electronic gift certificate is encrypted and decrypted using a private key and a public key, and the status information of the electronic gift certificate is changed using a composite address generated based on the unique address, access permission token, and request code. , unauthorized use and counterfeiting of electronic gift certificates can be prevented.
개인키로 암호화된 후 QR코드 형태로 인화된 고유주소는 디지털이미지 뿐만아니라, 실물에도 인화가 가능하므로 위조방지기술이 적용된 지류상품권을 대체하고, 더 나아가 지류상품권과 전자상품권의 경계가 없는 온/오프라인 통합 결제수단으로 활용될 수 있다.The unique address encrypted with a private key and printed in the form of a QR code can be printed not only on digital images but also on physical objects, so it replaces paper gift certificates with anti-counterfeit technology applied, and furthermore, it can be used online/offline without the boundary between paper gift certificates and electronic gift certificates. It can be used as an integrated payment method.
종래 기술에 따른 전자상품권의 사용처리는 POS 또는 지정된 인터넷홈페이지 등으로 한정되어 있는 반면, 본 발명에 따른 공개키를 이용한 암호화와 접속권한 토큰방식을 적용하면 공개키로 암호화되어 개인키로만 복호화 가능한 복합주소만을 송신하기 때문에 통신 보안에 대한 우려가 줄어들어 통신망의 제한 없이 원하는 다양한 단말기에서 전자상품권의 사용처리를 진행할 수 있는 장점이 있다.While the use and processing of electronic gift certificates according to the prior art was limited to POS or designated Internet homepages, etc., by applying the encryption and access rights token method using a public key according to the present invention, a complex address is encrypted with the public key and can be decrypted only with the private key. Since only the electronic gift certificate is transmitted, concerns about communication security are reduced, and there is an advantage in that electronic gift certificates can be used and processed on various terminals without communication network restrictions.
도 1은 본 발명의 일 실시예에 따른 이중 암호화를 통한 결제 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제를 수행하는 방법을 나타내는 흐름도이다.
도 3 내지 4는 본 발명의 일 실시예에 따른 일 실시예에 따른 비대칭키 기반의 상품권 암복호화 과정을 나타내는 예시도이다.
도 5는 본 발명의 일 실시예에 따른 매장 단말에서 수행되는 서비스 요청 URL의 생성 과정을 나타내는 예시도이다.
도 6은 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제 승인 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제 시스템의 구성간 정보 송수신을 나타내는 타이밍도이다.
도 8은 본 발명의 일 실시예에 따른 일 실시예에 따른 결제 서버의 컴퓨팅 장치로의 구현을 나타내는 예시도이다.1 is a block diagram of a payment system through double encryption according to an embodiment of the present invention.
Figure 2 is a flowchart showing a method of performing payment through double encryption according to an embodiment of the present invention.
Figures 3 and 4 are exemplary diagrams showing an asymmetric key-based gift certificate encryption and decryption process according to an embodiment of the present invention.
Figure 5 is an exemplary diagram showing the process of generating a service request URL performed in a store terminal according to an embodiment of the present invention.
Figure 6 is a flowchart showing a payment approval method through double encryption according to an embodiment of the present invention.
Figure 7 is a timing diagram showing information transmission and reception between components of a payment system through double encryption according to an embodiment of the present invention.
Figure 8 is an exemplary diagram showing the implementation of a payment server on a computing device according to an embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.The advantages and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail below along with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below and will be implemented in various different forms, but the present embodiments only serve to ensure that the disclosure of the present invention is complete, and those skilled in the art It is provided to fully inform the user of the scope of the invention. Meanwhile, the terms used in this specification are for describing embodiments and are not intended to limit the present invention. As used herein, singular forms also include plural forms, unless specifically stated otherwise in the context.
본 발명의 일 실시예에 따른 전자상품권을 이용한 상품 거래 시스템은 미사용과 사용완료를 포함하는 상태값 중 어느 하나에 대응되는 상태값을 갖는 상태정보와, 상품명과 상품 가격을 포함하는 상품정보와, 상기 상품정보에 대응되는 상품의 구매 요청에 대응되어 생성되는 고유주소 및 기설정된 문자열 형태를 갖는 접속권한 토큰을 포함하는 상품권정보를 생성하고, 상기 고유주소와, 상기 접속권한 토큰과, 사용처리, 사용취소 및 환불취소 중 어느 하나에 대응되는 요청사항코드에 기초하여 생성되어 개인키에 대응되는 공개키로 암호화된 복합주소를 외부로부터 수신하여 공개키로 암호화된 복합주소를 상기 개인키를 이용하여 복호화하며, 상기 상품권정보와 상기 복합주소에 기초하여 상기 상태정보를 변경하는 것을 특징으로 한다.A product transaction system using an electronic gift certificate according to an embodiment of the present invention includes status information having a status value corresponding to one of status values including unused and used, product information including the product name and product price, Generate gift certificate information including a unique address generated in response to a purchase request for a product corresponding to the product information and an access right token having a preset string form, and use the unique address, the access right token, and use processing, Receives a composite address generated based on a request code corresponding to either cancellation of use or cancellation of refund and encrypted with a public key corresponding to the private key from the outside, and decrypts the composite address encrypted with the public key using the private key. , Characterized in that the status information is changed based on the gift certificate information and the complex address.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들에 따른 이중 암호화를 통한 결제 인증 방법을 설명하도록 한다.Hereinafter, a payment authentication method through double encryption according to embodiments of the present invention will be described with reference to the attached drawings.
도 1본 발명의 일 실시예에 따른 결제 인증 방법을 수행하는 서버 시스템을 예시하는 도이다. Figure 1 is a diagram illustrating a server system that performs a payment authentication method according to an embodiment of the present invention.
도 1을 참고하면, 결제 서버(300)는 매장(400)에서 판매를 위해 미리 등록한 상품에 대하여 결제를 위한 고유주소를 생성하고 개인키를 이용하여 암호화를 수행할 수 있다.Referring to FIG. 1, the
본 실시예에서 고유주소는 사용자가 상품을 상품권을 이용하여 구매하기 위하여 매장(400)에서 결제를 요청하기 위해 결제 서버(300)에 등록된 인터페이스를 호출하기 위한 API(Application Programming Interface) 요청 URL(uniform resource locator)주소로 정의될 수 있다.In this embodiment, the unique address is an API (Application Programming Interface) request URL for calling the interface registered in the
따라서, 매장(400)에 방문한 사용자가 제시한 상품권에 기재된 정보를 매장(400)의 매장 단말(200)은 인식하고, 인식된 값을 이용하여 결제 서버(300)의 API를 호출하면 결제 서버(300)는 내부의 승인 절차를 수행한다.Therefore, the
결제 서버(300)가 승인 절차에서 상품권의 진위 여부를 판단한 결과 사용자가 진정 구매자인 경우 승인 정보를 매장(400)의 단말에게 제공함으로써 결제가 이루어지도록 한다.If the
이때 본 실시예에서 결제 서버(300)는 발행된 상품권의 진위 여부를 검증하기 위하여 비대칭키 기반의 암호화를 수행할 수 있다.At this time, in this embodiment, the
구체적으로 비대칭키는 두개의 키를 이용하되 어느 하나의 키를 통해 암호화된 암호문은 다른 키를 통해서만 복호화할 수 있도록 한 쌍의 키로 구성된다.Specifically, an asymmetric key uses two keys, but consists of a pair of keys so that the ciphertext encrypted using one key can only be decrypted using the other key.
비대칭키를 구성하는 각각의 키는 한 쌍으로 구성되며 결제 서버(300)는 비대칭키 중 하나의 키를 개인키로 유출되지 않도록 보관할 수 있다. 반대로 개인키에 대응하는 공개키는 외부에 제공함으로써 매장(400)이나 사용자가 결제를 위해 이용할 수 있도록 한다.Each key constituting the asymmetric key consists of a pair, and the
본 실시예에서 결제 서버(300)는 이상의 비대칭키를 통해 발급되는 상품권을 암호화하는데, 사용자가 판매를 요청한 상품에 대하여 생성된 고유주소를 개인키를 통해 암호화하여 제공하고 결제 단계에서 매장(400)으로부터 수신된 정보를 다시 개인키로 복호화함으로써 고유주소의 일치여부를 판단한다.In this embodiment, the
또한, 결제 서버(300)는 복잡한 난수들의 조합으로 구성되는 암호화된 정보를 스마트폰과 같은 카메라 모듈을 포함하는 장치를 통해 용이하게 인식할 수 있도록 추가적인 부호화 작업을 수행할 수 있다. 예를 들어 결제 서버(300)는 고유주소를 미리 결정된 패턴에 따라 특정 픽셀 값을 갖도록 코드(17)화를 수행할 할 수 있다.Additionally, the
본 실시예에서 이용되는 코드(17)는 예를 들어 QR(Quick Response) 코드 형태로 2차원의 픽셀로 이루어질 수 있으며 상술한 고유주소를 암호화한 주소 값을 이미지화 함으로써 사용자에게 상품권 형태로 제공한다.The
또한, 상품권에는 코드(17)외에 매장(400) 정보, 상품 사진, 상품명, 상품 가격, 할인여부, 할인율 등 상품에 대한 부가적인 정보들이 시각적 요소로 표현될 수 있으며 따라서 사용자는 다양한 상품권 중에서 특정 상품에 대응되는 상품권을 식별하고 지정된 매장(400)에서 결제를 요청할 수 있다.In addition, in the gift certificate, in addition to the code (17), additional information about the product, such as store (400) information, product photo, product name, product price, discount status, and discount rate, can be expressed as visual elements. Therefore, the user can select a specific product from among various gift certificates. You can identify the corresponding gift certificate and request payment at the designated store (400).
상품권은 사용자가 결제 서버(300)에서 운영하는 온라인 마켓 또는 오픈 마켓형태의 플랫폼을 통해 상품을 선택하고 대금을 선결제 함으로써 구매할 수 있으며, 구매한 상품권은 사용자의 저장된 정보에 따라 사용자 단말(100)로 전송된다.Gift certificates can be purchased by the user selecting a product and paying in advance through an online market or open market-type platform operated by the
사용자는 수신된 상품권을 사용자 단말(100)에 저장하고, 해당 매장(400)을 방문하여 상품에 대한 결제를 요청한다.The user stores the received gift certificate in the
매장(400)은 사용자 단말(100)을 통해 제시한 상품권을 매장(400)에 비치된 매장 단말(200)을 이용하여 인식할 수 있다. 매장 단말(200)은 상술한 바와 같이 상품권에 표시되는 코드(17)를 인식할 수 있도록 카메라 모듈을 포함할 수 있다. 매장 단말(200)은 상품권에 표시되는 코드(17)를 통해 최초 결제 서버(300)에서 생성한 고유주소의 암호화된 암호문을 인식할 수 있다.The
매장 단말(200)에서 인식된 암호문은 결제 서버(300)에 API를 요청할 수 있는 직접적인 주소를 개인키로 암호화한 것이므로 매장 단말(200)은 미리 수신한 공개키를 이용하여 복호화를 수행한다.Since the ciphertext recognized by the
매장 단말(200)은 복호화된 고유주소를 이용하여 결제 서버(300)에 API를 호출하되, 매장(400)의 식별 정보 또는 API를 통해 요청하고자 하는 구체적인 서비스 정보를 추가한 결합 주소를 생성하여 결제 서버(300)에 결제 승인을 요청할 수 있다.The
이때, 매장(400)의 매장 단말(200)은 API 호출을 위한 결합 주소를 공개키를 이용하여 다시 암호화하여 전송함으로써 개인키를 보유하지 않은 제3의 주체를 통한 부정 승인을 방지할 수 있다.At this time, the
결제 서버(300)는 이상의 과정을 통해 수신한 결제 요청 정보를 개인키로 복호화하고 복호화된 평문 중에서 고유주소 값을 최초에 상품권 발행 시 생성한 값과 비교함으로써 원본 증명을 수행할 수 있다.The
원본이 증명된 경우 API호출에 대한 응답으로 결제 승인 정보를 매장 단말(200)에 제공한다.If the original is proven, payment approval information is provided to the
즉, 이상의 본 실시예에 따른 결제 시스템은 개인키를 통해 암호화된 정보를 QR코드(17)를 통해 매장(400) 측에서 수신하고 매장(400) 측 추가 정보의 부여와 함께 공개키를 통해 암호화된 정보를 결제 서버(300)가 수신함으로써 원본 증명을 통한 결제를 승인할 수 있도록 한다.In other words, the payment system according to this embodiment above receives information encrypted through a private key from the
이하, 도 2를 참고하여 이상의 결제 서버(300)에서 동작하는 결제 인증 방법에 대하여 설명한다.Hereinafter, the payment authentication method operating in the
도 2를 참고하면, 본 실시예에 따라 결제 서버(300)는 매장(400)에서 등록된 상품에 대한 결제를 위한 제1 고유값(10)을 생성한다(S100).Referring to FIG. 2, according to this embodiment, the
제1 고유값(10)은 매장(400)의 요청에 따라 결제 서버(300)에서 상품별로 생성한 고유주소일 수 있다. 구체적으로 제1 고유값(10)은 미리 결정된 크기의 비트를 갖는 난수로 구성될 수 있으며, 결제 서버(300)의 도메인 주소와 함께 상품들의 결제 승인이나 결제 취소 등 결제와 관련된 일련의 행위를 정의하는 값들을 결합함으로써 서비스를 요청할 수 있도록 한다.The first
다음 결제 서버(300)는 생성된 제1 고유값(10)을 개인키로 암호화하여 제1 암호값(15)을 생성한다(S200).Next, the
도 3을 참고하면, 본 실시예에서는 비대칭키를 이용하여 암호화를 수행하므로 결제 서버(300)는 외부로 유출되지 않은 개인키를 이용하여 제1 고유값(10)을 암호화하여 전송하되, 개인키를 통한 복호화를 위해 매장 단말을 통해 공개키 기반의 암호화를 수행함으로써 원본을 증명할 수 있도록 한다.Referring to FIG. 3, in this embodiment, encryption is performed using an asymmetric key, so the
본 실시예에서 암호화는 제1 고유값(10)에 대한 개인키에 따른 지수승과 지수승 결과에 대한 모듈러 연산 과정으로 수행될 수 있으며, 복호화는 개인키와 역원관계를 갖는 공개키의 지수승에 대한 모듈러 연산을 통해 수행될 수 있다.In this embodiment, encryption can be performed through a modular operation process for the exponent and the exponent result according to the private key for the first eigenvalue (10), and decryption is performed using the exponent of the public key that has an inverse relationship with the private key. It can be performed through modular operations.
또한, 제1 고유값(10)의 비트 중 일부를 추출하여 이용하는 것도 가능하며, 해시함수를 통해 추가적인 암호화를 수행하는 것도 가능하다.Additionally, it is possible to extract and use some of the bits of the
이상 제1 고유값(10)의 미리 결정된 크기의 소정 비트는 개인키로 암호화될 수 있으며, 생성된 제1 암호값(15)은 카메라 모듈과 같이 이미지 센서가 인식할 수 있는 형태의 시각화된 코드(17)로 생성된다.A predetermined bit of the predetermined size of the
이때 코드(17)의 생성방법은 코드(17) 값이 정의되는 차원에 따라 결정되며 QR코드(17)와 같이 2차원의 패턴으로 생성될 수 있다.At this time, the method of generating the
이상의 과정을 통해 생성된 제1 암호값(15)은 사용자의 상품권 구매 요청에 따라 사용자 단말(100)에 제공된다(S300).The
다음 결제 서버(300)는 사용자가 상품권을 통해 실물 상품의 구매를 위해 오프라인 매장(400)에 방문하는 경우, 해당 상품권에 생성된 코드(17)를 매장(400)의 매장 단말(200)에 인식시킴으로써 결제 요청을 위한 절차를 진행할 수 있다. When a user visits the
, 매장 단말(200)은 제공된 QR 코드(17)로부터 인식된 제1 암호값(15)을 개인키에 대응되는 공개키로 복호화한다., the
구체적으로 매장 단말(200)에 설치된 결제용 어플리케이션을 통해 카메라 모듈을 실행하고, 카메라 모듈의 이미지 센서에서 수신한 픽셀 값으로부터 암호화된 제1 암호값(15)을 추출할 수 있다.Specifically, the camera module can be executed through a payment application installed on the
다음, 매장 단말(200)은 결제용 어플리케이션에 저장된 공개키를 이용하여 제1 암호값(15)을 복호화한다. 매장 단말(200)은 상술한 결제 서버(300)의 암호화에 이용된 개인키에 대응되는 공개키를 미리 수신하여 확보할 수 있으며 예를 들어 매장 단말(200)에서 상품의 판매를 등록하는 과정에서 결제 서버(300)로부터 매장 단말(200)의 식별을 위한 토큰의 발행과 함께 생성된 공개키를 수신할 수 있다.Next, the
구체적으로 도 4를 참고하면 매장 단말(200)은 미리 저장된 공개키를 이용하여 QR코드(17)로부터 인식된 제1 암호값(15)을 복호화한다. 상술한 바와 같이 암호화 과정과 대칭적으로 수행될 수 있으므로 제1 암호값(15)을 공개키 기반의 지수승 연산을 수행하고 모듈러 값을 통해 평문에 해당하는 제2 고유값(20)을 추출한다.Specifically, referring to FIG. 4, the
다만, 이때의 제2 고유값(20)은 상품의 등록 과정에서 결제 서버(300)가 생성한 상품의 식별을 위한 정보만을 포함하고 있으므로 매장 단말(200)은 제2 고유값(20)에 대하여 실제 서비스를 요청하는 서비스 식별 정보과 매장(400) 자체의 식별 정보를 더 추가하여 결제 승인을 위한 API 요청 URL을 생성할 수 있다.However, at this time, the second
구체적으로 도 6을 참고하면, 매장(400) 자체의 식별을 위한 토큰은 매장(400)이 결제 서버(300)에 등록을 하는 과정에서 발행될 수 있으며, 결제 서버(300)는 상품의 등록과 함께 생성된 고유주소와 매장(400)의 식별을 위한 토큰을 완성된 URL 주소로 생성함으로써 이후 매장 단말(200)의 결제 요청시에 결제 서버(300)내의 해당 서버 프로그램을 실행할 수 있도록 한다.Specifically, referring to FIG. 6, a token for identification of the
또한, 서비스 식별 정보는 매장(400)의 상품과 관련하여 결제를 승인 요청하는 것 외에 결제의 승인 취소와 같은 행위를 구분하기 위한 값으로 결제 서버(300)에서 미리 분류하여 설정할 수 있으며, 해당 분류에 따른 값을 액션 URL을 생성함으로써 최종적으로 타겟하는 프로그램이 위치하는 주소를 API로 호출할 수 있도록 한다.In addition, the service identification information can be classified and set in advance in the
나아가 본 실시예에서는 이상의 결제 승인을 위한 API 호출 URL을 공개키를 통해 암호화하여 결제 서버(300)로 제공할 수 있다.Furthermore, in this embodiment, the API call URL for payment approval can be encrypted using a public key and provided to the
이때 암호화된 제2 암호값(25)은 공개키로 암호화됨에 따라 대응되는 결제 서버(300)가 보관하는 개인키를 통해서만 복호화될 수 있으므로 외부에서 해당 URL을 탈취하여 해석하는 것이 불가능하며 결제 승인을 임의의 응답으로 제공하는 것을 차단한다.At this time, since the encrypted
다시 결제 서버(300)의 결제 승인 과정에 대하여 도 6을 참고하여 설명하면, 결제 서버(300)는 공개키로 재암호화된 제2 암호값(25)을 결제 서버(300)는 수신한다(S105). Referring again to FIG. 6, the payment approval process of the
다음 결제 서버(300)는 개인키를 통해 복호화하여 제2 고유값(20)을 추출한다(S110). 이때, 제2 고유값(20)의 경우 상술한 서비스 식별 정보와 매장 식별 정보를 포함하고 있으므로 복호화 과정에서 해당하는 비트를 구분하여 복호화를 진행할 수 있다.Next, the
결제 서버(300)는 상품 등록 과정에서 생성한 제1 고유값(10)에 대응하는 구간의 비트값을 비교함으로써 상품권의 원본을 증명한다.The
이상의 증명과정에 제1 고유값(10)과 제2 고유값(20)이 일치하는 것으로 판단되면 결제 서버(300)는 결제 승인 정보를 응답하고 매장 단말(200)을 통해 결제 절차를 완료할 수 있도록 한다(S120). If it is determined that the
이상 본 실시예에 따른 결제 인증 방법은 일반적인 원본 증명 과정에서 암호화된 서명과 메시지를 제공함으로써 서명으로부터 복호화된 값과 메시지의 값을 비교하여 메시지의 원본을 증명하는 일반적인 디지털 서명 방식과 달리, 결제 서버(300), 사용자 단말(100) 및 매장 단말(200)의 유기적인 관계를 통해 3자간의 일방향의 통신 과정을 통해 인증 과정을 수행할 수 있다.The payment authentication method according to the present embodiment is different from the general digital signature method that proves the original of the message by comparing the value decrypted from the signature and the value of the message by providing an encrypted signature and message in the general original proof process, and the payment server (300), the authentication process can be performed through a three-party one-way communication process through an organic relationship between the
즉, 매장 단말(200) 측에는 암호화된 암호값 만을 코드(17) 형태로 제공함으로써 보안성을 높일 수 있으며, 매장 단말(200) 측에서 공개키로 암호화된 값을 통해 복호화된 값을 통해 실제 서명을 생성한 결제 서버(300)가 원본을 최종적으로 증명하도록 함으로써 보다 안정적인 결제 서비스를 제공할 수 있다.In other words, security can be increased by providing only the encrypted password value in the form of
이상의 결제 서버(300), 사용자 단말(100) 및 매장 단말(200)의 3자간의정보 송수신 과정에 대하여 도 7을 참조하여 보다 상세히 설명한다.The above three-party information transmission and reception process between the
도 7을 참조하면 본 실시예에 따라 매장 단말(200)은 실제 판매하는 상품에 대한 정보를 결제 서버(300)에서 운영하는 어플리케이션 또는 웹사이트에 접속하여 상품을 등록할 수 있다(s2).Referring to FIG. 7, according to this embodiment, the
결제 서버(300)는 이때 상품의 등록을 위해 진위여부를 먼저 판단할 수 있으며, 사용자가 해당 상품에 대한 상품권을 구매하는 경우의 결제액을 최종 승인 이후에 매장(400)에 정산될 수 있도록 함으로써 매장(400)과 사용자간의 에스크로 기능을 수행하는 것도 가능하다.At this time, the
다음 결제 서버(300)는 등록된 상품의 식별을 위한 고유값을 생성할 수 있으며(s4), 고유값은 온라인을 통해 결제를 승인하는 측면에서 결제 서버(300)의 특정 프로그램의 실행을 요청하기 위한 API URL 주소로 이용될 수 있다.Next, the
또한 결제 서버(300)는 해당 상품을 등록한 매장(400)의 식별을 위한 토큰을 직접 생성할 수 있으며(s6) 이후 매장 단말(200)에서 매장(400)의 식별 정보를 추가한 결합 URL 주소를 제공하는 경우 직접 매장(400)에 대한 프로그램이 실행될 수 있도록 한다.In addition, the
결제 서버(300)는 고유값을 개인키로 암호화하고(s8), 암호화된 암호값을 매장(400)에서보다 편리하게 인식할 수 있도록 QR코드(17)로 생성할 수 있다(s12).The
이때, QR코드(17)는 사용자가 해당 상품의 상품권 구매를 요청하는 경우(s10) 해당 시점에 동적으로 생성될 수 있으며 이를 통해 QR코드(17)가 암호값 외에 상품권의 구매 시간, 구매자에 대한 정보들을 추가적으로 포함하여 생성하도록 할 수 있다.At this time, the
이어서, 생성된 코드(17)는 상품권을 구매한 사용자의 사용자 단말(100)로 제공될 수 있으며 상술한 코드(17)를 포함하는 전자 이미지 형태의 상품권으로 제공될 수 있다(s14).Subsequently, the generated
사용자는 사용자 단말(100)에 수신된 상품권을 이용하여 매장(400)에 방문하여 해당하는 상품을 구매할 수 있으며 상품권의 구매를 위한 요청을 전자 상품권의 코드(17)를 매장 단말(200)에 인식하는 것으로 개시할 수 있다(s16).The user can visit the
매장 단말(200)은 카메라 모듈의 이미지 센서를 통해 코드(17)화된 픽셀 정보들을 인식하고(s18)으로써 암호값을 추출한다.The
다음, 암호값을 평문으로 복호화하기 위하여 상품의 결제 서버(300) 등록 당시에 제공된 공개키를 이용하여 복호화를 수행하고 고유값을 추출한다(s20). 추출된 고유값에 대하여 실질적인 서비스를 결제 서버(300)로 요청하기 위해 매장(400)의 식별 정보로 토큰이나 서비스 요청을 위한 액션 URL들을 추가하여 공개키로 다시 암호화를 수행한다(s22).Next, in order to decrypt the encrypted value into plain text, decryption is performed using the public key provided at the time of registration of the product in the
공개키로 다시 암호화된 암호값은 결제 서버(300)로 송신되고(s24), 결제 서버(300)는 수신된 암호값으로부터 개인키로 복호화된 고유값을 추출하고 최초 상품 등록 당시에 생성된 고유값과 상호 비교를 수행한다(s28).The password value re-encrypted with the public key is sent to the payment server 300 (s24), and the
비교 결과 상호 일치하면 결제를 승인하고 승인 정보를 매장 단말(200)에 송신할 수 있다(s30).If the comparison results match, the payment can be approved and the approval information can be transmitted to the store terminal 200 (s30).
이상 본 발명에 따르면 상품권의 생성 시 생성되는 고유주소를 개인키를 이용해 암호화하여 QR코드(17) 형태로 생성한 후, 전자상품권을 유통하게 되면, 전자상품권 생성자가 제공한 공개키로만 QR코드(17)에 담겨진 고유주소의 복호화가 가능하므로 전자서명과 같은 원리로 발행자 증명/원본증명의 효과를 가질 수 있다.According to the present invention, the unique address generated when creating a gift certificate is encrypted using a private key and generated in the form of a QR code (17), and then when the electronic gift certificate is distributed, the QR code ( Since the unique address contained in 17) can be decrypted, it can have the effect of proving the issuer/original on the same principle as a digital signature.
이하, 본 발명의 일 실시예에 따른 결제 인증을 수행하는 결제 서버(300)의 구체적인 하드웨어 구현에 대하여 설명한다.Hereinafter, a detailed hardware implementation of the
도 8을 참조하면, 본 발명의 몇몇 실시예들에서 결제 서버(300)는 컴퓨팅 장치의 형태로 구현될 수 있다. 결제 서버(300)를 구성하는 각각의 모듈 중 하나 이상은 범용 컴퓨팅 프로세서 상에서 구현되며 따라서 프로세서(processor)(308), 입출력 I/O(302), 메모리 (memory)(340), 인터페이스(interface)(306) 및 버스(314, bus)를 포함할 수 있다. 프로세서(308), 입출력 장치(302), 메모리 (340) 및/또는 인터페이스(306)는 버스(314)를 통하여 서로 결합될 수 있다. 버스(314)는 데이터들이 이동되는 통로(path)에 해당한다.Referring to FIG. 8, in some embodiments of the present invention, the
구체적으로, 프로세서(308)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit), 마이크로프로세서, 디지털 신호 프로세스, 마이크로컨트롤러, 어플리케이션 프로세서(AP, application processor) 및 이들과 유사한 기능을 수행할 수 있는 논리 소자들 중에서 적어도 하나를 포함할 수 있다.Specifically, the
입출력 장치(302)는 키패드(keypad), 키보드, 터치스크린 및 디스플레이 장치 중 적어도 하나를 포함할 수 있다. 메모리 장치(340)는 데이터 및/또는 프로그램 등을 저장할 수 있다.The input/
인터페이스(306)는 통신 네트워크로 데이터를 전송하거나 통신 네트워크로부터 데이터를 수신하는 기능을 수행할 수 있다. 인터페이스(306)는 유선 또는 무선 형태일 수 있다. 예컨대, 인터페이스(306)는 안테나 또는 유무선 트랜시버 등을 포함할 수 있다. 메모리 (340)는 프로세서(308)의 동작을 향상시키되, 개인정보의 보호를 위한 휘발성의 동작 메모리로서, 고속의 디램 및/또는 에스램 등을 더 포함할 수도 있다. The
또한, 메모리(340) 내에는 여기에 설명된 일부 또는 모든 모듈의 기능을 제공하는 프로그래밍 및 데이터 구성을 저장한다. 예를 들어, 상술한 학습 방법의 선택된 양태들을 수행하도록 하는 로직을 포함할 수 있다.Additionally,
메모리 (340)에 저장된 상술한 학습 방법을 수행하는 각 단계를 포함하는 명령어들의 집합으로 프로그램 또는 어플리케이션을 로드하고 프로세서가 각 단계를 수행할 수 있도록 한다. 예를 들어, 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 동작, 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작, 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작, 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 동작, 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 동작, 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 등이 포함된 컴퓨터 프로그램이 프로세서에 의해 각 수행될 수 있다.A program or application is loaded with a set of instructions including each step of performing the above-described learning method stored in the
이상 여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.Various embodiments described herein may be implemented, for example, in a recording medium readable by a computer or similar device using software, hardware, or a combination thereof.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 명세서에서 설명되는 실시예들이 제어 모듈 자체로 구현될 수 있다.According to hardware implementation, the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), and field programmable gate arrays (FPGAs). In some cases, it may be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and other electrical units for performing functions. The described embodiments may be implemented as a control module itself.
소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리 모듈에 저장되고, 제어모듈에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in this specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. Software code can be implemented as a software application written in an appropriate programming language. The software code may be stored in a memory module and executed by a control module.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. The above description is merely an illustrative explanation of the technical idea of the present invention, and various modifications, changes, and substitutions can be made by those skilled in the art without departing from the essential characteristics of the present invention. will be.
따라서, 본 발명에 개시된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.Accordingly, the embodiments disclosed in the present invention and the accompanying drawings are not intended to limit the technical idea of the present invention, but are for illustrative purposes, and the scope of the technical idea of the present invention is not limited by these embodiments and the attached drawings. . The scope of protection of the present invention should be interpreted in accordance with the claims below, and all technical ideas within the equivalent scope should be construed as being included in the scope of rights of the present invention.
Claims (9)
매장에서 등록된 상품에 대한 결제를 위한 미리 결정된 크기의 비트를 갖는 난수로 구성된 API(Application Programming Interface) 주소를 제1 고유값으로 생성하는 단계;
상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계;
상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계;
상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 상기 매장의 식별을 위한 토큰의 발행과 함께 수신된 공개키로 복호화하고, 상기 제1 암호값의 복호화를 통해 추출된 상기 API 주소, 상기 매장의 식별을 위한 토큰, 및 결제서버에서 미리 분류된 행위 구분 값으로 액션 URL(uniform resource locator)을 결합한 결합 주소를 API 요청 URL로 이용하여 상기 매장으로 부터 제2 암호값을 수신하는 단계;
상기 수신된 제2 암호값을 상기 개인키로 복호화하여 상기 결합 주소 내 상기 토큰을 제외한 제2 고유값을 추출하는 단계; 및
상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함하고
상기 제2 암호값을 수신하는 단계는,
상기 결합 주소를 상기 공개키로 재 암호화한 제2 암호값을 수신하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.In the payment authentication method using double encryption performed on the payment server,
Generating as a first unique value an API (Application Programming Interface) address composed of a random number with a predetermined size of bits for payment for a product registered in a store;
generating a first password value by encrypting the generated first unique value with a private key;
generating and providing the first password as a visualized code according to predetermined rules;
Decrypt the first encryption value recognized from the provided code with the public key received with the issuance of a token for identification of the store corresponding to the private key, and the API address extracted through decryption of the first encryption value. , Receiving a second password value from the store using a combined address combining an action URL (uniform resource locator) with a token for identification of the store and an action classification value pre-classified in the payment server as an API request URL. ;
Decrypting the received second encryption value with the private key to extract a second unique value excluding the token in the combined address; and
Comparing the extracted second eigenvalue and the generated first eigenvalue and approving payment;
The step of receiving the second password value is,
A payment authentication method through double encryption, characterized in that receiving a second password value obtained by re-encrypting the combined address with the public key.
상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.According to claim 1,
The approval step is a payment authentication method through double encryption, characterized in that the payment is approved by comparing the first unique value generated for the registered product of the store identified with the received token and the second unique value.
매장에서 등록된 상품에 대한 결제를 위한 미리 결정된 크기의 비트를 갖는 난수로 구성된 API(Application Programming Interface) 주소를 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하고, 상기 생성된 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드를 수신하는 단계;
상기 수신된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 상기 매장의 식별을 위한 토큰의 발행과 함께 수신된 공개키로 복호화하는 단계;
상기 제1 암호값의 복호화를 통해 추출된 상기 API 주소, 상기 매장의 식별을 위한 토큰, 및 결제서버에서 미리 분류된 행위 구분 값으로 액션 URL(uniform resource locator)을 결합한 결합 주소를 API 요청 URL로 이용하여 상기 매장으로 부터 제2 암호값을 상기 결제서버로 송신하는 단계; 및
상기 송신된 제2 암호값을 상기 개인키로 복호화하여 상기 결합 주소 내 상기 토큰을 제외함으로써 추출된 제2 고유값을 상기 제1 고유값을 비교하여 생성된 결제 승인 정보를 수신하는 단계를 포함하고,
제2 암호값을 상기 결제서버로 송신하는 단계는,
상기 결합 주소를 상기 공개키로 재 암호화한 제2 암호값을 송신하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.In the payment authentication method through double encryption through communication with the payment server of the store terminal,
A first password value is generated by encrypting the first unique value of an API (Application Programming Interface) address composed of a random number with a predetermined size of bits for payment for a product registered in the store with a private key, and the generated first password value is encrypted with a private key. 1. Receiving a code in which the password value is visualized according to predetermined rules;
Decrypting the first encryption value recognized from the received code with a public key received along with issuing a token for identification of the store corresponding to the private key;
The API address extracted through decryption of the first password value, the token for identification of the store, and the combined address combining the action URL (uniform resource locator) with the action classification value pre-classified by the payment server are converted into an API request URL. transmitting a second password value from the store to the payment server; and
Receiving payment approval information generated by decrypting the transmitted second encryption value with the private key and comparing the first unique value with the second unique value extracted by excluding the token in the combined address,
The step of transmitting the second password value to the payment server is,
A payment authentication method through double encryption, characterized by transmitting a second password value obtained by re-encrypting the combined address with the public key.
상기 결제 승인 정보를 수신하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 생성된 결제 승인 정보를 수신하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.According to claim 5,
The step of receiving the payment approval information includes receiving payment approval information generated by comparing the first unique value generated for the registered product of the store identified with the received token and the second unique value. Payment authentication method through encryption.
상기 프로세서와 통신하는 메모리를 포함하고,
상기 메모리는 상기 프로세서로 하여금 동작들을 수행하게 하는 명령들을 저장하고,
상기 동작들은,
매장에서 등록된 상품에 대한 결제를 위한 미리 결정된 크기의 비트를 갖는 난수로 구성된 API(Application Programming Interface) 주소를 제1 고유값으로 생성하는 동작,
상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작,
상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작,
상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 상기 매장의 식별을 위한 토큰의 발행과 함께 수신된 공개키로 복호화하고, 상기 제1 암호값의 복호화를 통해 추출된 상기 API 주소, 상기 매장의 식별을 위한 토큰, 및 결제서버에서 미리 분류된 행위 구분 값으로 액션 URL(uniform resource locator)을 결합한 결합 주소를 API 요청 URL로 이용하여 상기 매장으로 부터 제2 암호값을 수신하는 동작,
상기 수신된 제2 암호값을 상기 개인키로 복호화하여 상기 결합 주소 내 상기 토큰을 제외한 제2 고유값을 추출하는 동작, 및
상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 동작을 포함하고
상기 제2 암호값을 수신하는 동작은,
상기 결합 주소를 상기 공개키로 재 암호화한 제2 암호값을 수신하는 것을 특징으로 하는 컴퓨팅 장치.processor; and
comprising a memory in communication with the processor,
The memory stores instructions that cause the processor to perform operations,
The above operations are:
An operation of generating as a first unique value an API (Application Programming Interface) address consisting of a random number with a predetermined size of bits for payment for a product registered in a store;
An operation of generating a first password value by encrypting the generated first unique value with a private key;
An operation of generating and providing the first password value as a visualized code according to a predetermined rule;
Decrypt the first encryption value recognized from the provided code with the public key received with the issuance of a token for identification of the store corresponding to the private key, and the API address extracted through decryption of the first encryption value. , An operation of receiving a second password value from the store using a combined address combining an action URL (uniform resource locator) with a token for identification of the store and an action classification value pre-classified in the payment server as an API request URL. ,
Decrypting the received second encryption value with the private key to extract a second unique value excluding the token in the combined address, and
Comprising the operation of approving payment by comparing the extracted second eigenvalue and the generated first eigenvalue;
The operation of receiving the second password value is,
A computing device characterized in that it receives a second password value obtained by re-encrypting the combined address with the public key.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220130511A KR102673516B1 (en) | 2022-10-12 | 2022-10-12 | Payment authentication method through double encryption and payment server performing the same method |
PCT/KR2023/013114 WO2024080556A1 (en) | 2022-10-12 | 2023-09-01 | Payment authentication method through double encryption and payment server performing same |
KR1020240072803A KR20240084533A (en) | 2022-10-12 | 2024-06-04 | Payment authentication method through double encryption and payment server performing the same method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220130511A KR102673516B1 (en) | 2022-10-12 | 2022-10-12 | Payment authentication method through double encryption and payment server performing the same method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020240072803A Division KR20240084533A (en) | 2022-10-12 | 2024-06-04 | Payment authentication method through double encryption and payment server performing the same method |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20240050748A KR20240050748A (en) | 2024-04-19 |
KR102673516B1 true KR102673516B1 (en) | 2024-06-10 |
Family
ID=90669611
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220130511A KR102673516B1 (en) | 2022-10-12 | 2022-10-12 | Payment authentication method through double encryption and payment server performing the same method |
KR1020240072803A KR20240084533A (en) | 2022-10-12 | 2024-06-04 | Payment authentication method through double encryption and payment server performing the same method |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020240072803A KR20240084533A (en) | 2022-10-12 | 2024-06-04 | Payment authentication method through double encryption and payment server performing the same method |
Country Status (2)
Country | Link |
---|---|
KR (2) | KR102673516B1 (en) |
WO (1) | WO2024080556A1 (en) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101129168B1 (en) * | 2010-05-12 | 2012-03-26 | 브이피 주식회사 | Method and system of mobile secure payment |
KR101557895B1 (en) * | 2013-02-15 | 2015-10-19 | 류창화 | Payment method based on safety payment code and safe payment agency server for the same method |
KR20140119285A (en) | 2013-03-28 | 2014-10-10 | 주식회사 타운에스앤지 | System of managing coupon issue and process of managing coupon issue using the system |
KR101702748B1 (en) * | 2015-04-10 | 2017-02-03 | (주)인스타페이 | Method, system and recording medium for user authentication using double encryption |
US20180174137A1 (en) * | 2016-12-21 | 2018-06-21 | Facebook, Inc. | Providing device and system agnostic electronic payment tokens |
KR102429000B1 (en) | 2017-11-29 | 2022-08-04 | 주식회사 플랫포스 | Method of providing service for issuing mobile gift certification, server and system thereof |
KR20200135245A (en) * | 2020-11-18 | 2020-12-02 | 김재형 | Method for Providing Mobile Easy Payment |
-
2022
- 2022-10-12 KR KR1020220130511A patent/KR102673516B1/en active IP Right Grant
-
2023
- 2023-09-01 WO PCT/KR2023/013114 patent/WO2024080556A1/en unknown
-
2024
- 2024-06-04 KR KR1020240072803A patent/KR20240084533A/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR20240084533A (en) | 2024-06-13 |
WO2024080556A1 (en) | 2024-04-18 |
KR20240050748A (en) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6889967B2 (en) | Methods and systems for generating advanced storage keys on mobile devices without secure elements | |
CN103370688B (en) | A kind of system and method being generated multifactor personalization server strong encryption keys by ease of user password | |
US20200211002A1 (en) | System and method for authorization token generation and transaction validation | |
US11341464B2 (en) | Purchase transaction system with encrypted payment card data | |
CN105453483B (en) | For method and apparatus derived from the key based on image | |
CN110383757A (en) | System and method for safe handling electronic identity | |
AU751404B2 (en) | Symmetrically-secured electronic communication system | |
WO2019050527A1 (en) | System and method for generating trust tokens | |
CN108476227A (en) | System and method for equipment push supply | |
CN108027926A (en) | The Verification System and method of payment based on service | |
JP2009526321A (en) | System for executing a transaction in a point-of-sale information management terminal using a changing identifier | |
CN109697365A (en) | Information processing method and block chain node, electronic equipment | |
US10700875B1 (en) | Systems and methods for value transfers using signcryption | |
KR101070727B1 (en) | System and method for performing user authentication using coordinate region and password | |
US20200294039A1 (en) | Retail blockchain method and apparatus | |
CN115760082B (en) | Digital payment processing method, device, equipment, system and medium | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
US20230252463A1 (en) | System and method for secure web service access control | |
US8910260B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN112970234B (en) | Account assertion | |
KR102673516B1 (en) | Payment authentication method through double encryption and payment server performing the same method | |
CN112507370A (en) | Electronic license verification method based on block chain network | |
Vahidalizadehdizaj et al. | Mobile payment protocol 3D (MPP 3D) by using cloud messaging | |
Shaji et al. | Phishing site detection and blacklisting using EVCS, steganography based on android application | |
CA3195823A1 (en) | System and method for secure web service access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
A107 | Divisional application of patent | ||
GRNT | Written decision to grant |