KR20240050748A - 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버 - Google Patents

이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버 Download PDF

Info

Publication number
KR20240050748A
KR20240050748A KR1020220130511A KR20220130511A KR20240050748A KR 20240050748 A KR20240050748 A KR 20240050748A KR 1020220130511 A KR1020220130511 A KR 1020220130511A KR 20220130511 A KR20220130511 A KR 20220130511A KR 20240050748 A KR20240050748 A KR 20240050748A
Authority
KR
South Korea
Prior art keywords
payment
value
encryption
unique value
store
Prior art date
Application number
KR1020220130511A
Other languages
English (en)
Inventor
오명재
Original Assignee
주식회사 플렉스데이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 플렉스데이 filed Critical 주식회사 플렉스데이
Priority to KR1020220130511A priority Critical patent/KR20240050748A/ko
Priority to PCT/KR2023/013114 priority patent/WO2024080556A1/ko
Publication of KR20240050748A publication Critical patent/KR20240050748A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 비대칭 키 기반의 결제 인증전자상품권을 이용한 상품 거래 시스템에 관한 것으로 본 발명에 따른 결제서버에서 수행되는 이중 암호화를 통한 결제 인증 방법은 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 단계; 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계; 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계; 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 단계; 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 단계; 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함한다. 본 발명에 따르면 결제 서버, 사용자 단말 및 매장 단말의 일방향의 통신 과정을 통해 암호화된 인증 과정을 수행할 수 있다.

Description

이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버{Payment authentication method through double encryption and payment server performing the same method}
본 발명은 비대칭 키 기반의 결제 인증전자상품권을 이용한 상품 거래 시스템에 관한 것이다.
상품권이란 일정한 금액 또는 상품의 가치를 포함하는 일종의 티켓으로, 사업자가 자사의 상품에 대한 홍보 및 구매를 유도하기 위한 수단으로 사용된다. 이러한 상품권은 보통 종이에 인쇄된 형태를 갖는 지류 형태로 주로 이용되어 왔다.
최근에는 온라인 상에서 상품권의 구매와 사용이 이루어질 수 있도록 소위 기프트콘, 기프티쇼 등의 명칭으로 알려진 전자상품권이 발행 및 유통되고 있다. 이러한 전자상품권은 온라인 상에서 구매 및 사용이 가능하고, 유무선 네트워크를 이용해 상대방에게 선물하기도 간편하여 널리 사용되고 있는 추세이다.
일반적으로 전자상품권의 발행시 발행되는 전자상품권에 숫자와 문자 중 적어도 하나로 구성되는 고유한 난수가 부여되고, 부여된 난수와, 바코드 또는 QR코드 형태로 표시되는 난수 중 적어도 하나가 표시된 전자상품권 이미지가 사용자 단말기에 제공된다.
하지만 전자상품권에 부여되는 난수의 형식은 이미 널리 알려져 있고, 일반적으로 전자상품권의 발행시 난수의 암호화가 별도로 이루어지지 않은 상태로 전자상품권에 그대로 표시됨에 따라, 전자상품권의 위조가 쉬워 전자상품권이 무단으로 사용되는 문제가 있었다.
또한, 발행된 전자상품권의 사용유무도 사용자가 매장에 방문하여 전자상품권을 제시하지 않는 이상 확인하기 어려운 문제가 있었고, 이로 인해 개인간에 전자상품권의 거래시 개인판매자가 개인구매자에게 이미 사용된 전자상품권을 제공하여 개인구매자가 전자상품권을 구매하였음에도 불구하고 사용할 수 없는 문제가 있었다.
KR 10-2019-0062773 A KR 10-2014-0119285 A
본 발명의 목적은 상기한 문제점을 해결하기 위한 것으로서, 전자상품권의 위조와 무단사용으로 인한 피해를 방지할 수 있도록 고유주소와 접속권한 토큰을 비대칭키를 활용한 암호화로 상품 거래 시스템을 제공하는 데 있다.
본 발명의 목적은 결제서버가 관리하는 개인키와 개인키에 대응되는 공개키를 통해 상품권의 고유주소를 암호화하되, 결제를 수행하는 매장단말과 연동하여 공개키의 암복호화과정을 추가로 수행함으로써 안전한 결제 서비스를 제공하는 데 있다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 결제서버에서 수행되는 이중 암호화를 통한 결제 인증 방법은 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 단계; 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계; 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계; 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 단계; 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 단계; 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함한다.
상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것이 바람직하다.
상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고, 상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것이 바람직하다.
상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것이 바람직하다.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 매장단말의 결제서버와 통신을 통한 이중 암호화를 통한 결제 인증 방법에 있어서 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하고, 상기 생성된 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드를 수신하는 단계; 상기 수신된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하는 단계; 상기 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 상기 결제서버로 송신하는 단계; 및 상기 송신된 제2 암호값을 상기 개인키로 복호화하여 추출된 상기 제2 고유값과 상기 제1 고유값을 비교하여 생성된 결제를 승인 정보를 수신하는 단계를 포함한다.
상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것이 바람직하다.
상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고, 상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것이 바람직하다.
상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것이 바람직하다.
전술한 목적을 달성하기 위한, 본 발명의 일 실시예에 따른 결제서버를 구성하는 컴퓨팅 장치는 프로세서; 및 상기 프로세서와 통신하는 메모리를 포함하고, 상기 메모리는 상기 프로세서로 하여금 동작들을 수행하게 하는 명령들을 저장하고, 상기 동작들은, 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 동작, 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작, 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작, 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 동작, 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 동작, 및 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 동작을 포함한다.
상기한 구성에 의한 본 발명의 실시예들에 따른 전자상품권을 이용한 상품 거래 시스템은 하기와 같은 효과를 기대할 수 있다.
전자상품권의 생성 시 생성되는 고유주소를 개인키를 이용해 암호화하여 QR코드 형태로 생성한 후, 전자상품권을 유통하게 되면, 전자상품권 생성자가 제공한 공개키로만 QR코드에 담겨진 고유주소의 복호화가 가능하므로 전자서명과 같은 원리로 발행자 증명/원본증명의 효과를 가질 수 있다.
전자상품권의 생성시 생성되는 고유주소를 개인키 및 공개키를 이용해 암호화 및 복호화하고, 고유주소와 접속권한 토큰 및 요청사항코드에 기초하여 생성되는 복합주소를 이용해 전자상품권의 상태정보를 변경함에 따라, 전자상품권의 무단사용 및 위조를 방지할 수 있다.
개인키로 암호화된 후 QR코드 형태로 인화된 고유주소는 디지털이미지 뿐만아니라, 실물에도 인화가 가능하므로 위조방지기술이 적용된 지류상품권을 대체하고, 더 나아가 지류상품권과 전자상품권의 경계가 없는 온/오프라인 통합 결제수단으로 활용될 수 있다.
종래 기술에 따른 전자상품권의 사용처리는 POS 또는 지정된 인터넷홈페이지 등으로 한정되어 있는 반면, 본 발명에 따른 공개키를 이용한 암호화와 접속권한 토큰방식을 적용하면 공개키로 암호화되어 개인키로만 복호화 가능한 복합주소만을 송신하기 때문에 통신 보안에 대한 우려가 줄어들어 통신망의 제한 없이 원하는 다양한 단말기에서 전자상품권의 사용처리를 진행할 수 있는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 이중 암호화를 통한 결제 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제를 수행하는 방법을 나타내는 흐름도이다.
도 3 내지 4는 본 발명의 일 실시예에 따른 일 실시예에 따른 비대칭키 기반의 상품권 암복호화 과정을 나타내는 예시도이다.
도 5는 본 발명의 일 실시예에 따른 매장 단말에서 수행되는 서비스 요청 URL의 생성 과정을 나타내는 예시도이다.
도 6은 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제 승인 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 일 실시예에 따른 이중 암호화를 통한 결제 시스템의 구성간 정보 송수신을 나타내는 타이밍도이다.
도 8은 본 발명의 일 실시예에 따른 일 실시예에 따른 결제 서버의 컴퓨팅 장치로의 구현을 나타내는 예시도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
본 발명의 일 실시예에 따른 전자상품권을 이용한 상품 거래 시스템은 미사용과 사용완료를 포함하는 상태값 중 어느 하나에 대응되는 상태값을 갖는 상태정보와, 상품명과 상품 가격을 포함하는 상품정보와, 상기 상품정보에 대응되는 상품의 구매 요청에 대응되어 생성되는 고유주소 및 기설정된 문자열 형태를 갖는 접속권한 토큰을 포함하는 상품권정보를 생성하고, 상기 고유주소와, 상기 접속권한 토큰과, 사용처리, 사용취소 및 환불취소 중 어느 하나에 대응되는 요청사항코드에 기초하여 생성되어 개인키에 대응되는 공개키로 암호화된 복합주소를 외부로부터 수신하여 공개키로 암호화된 복합주소를 상기 개인키를 이용하여 복호화하며, 상기 상품권정보와 상기 복합주소에 기초하여 상기 상태정보를 변경하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예들에 따른 이중 암호화를 통한 결제 인증 방법을 설명하도록 한다.
도 1본 발명의 일 실시예에 따른 결제 인증 방법을 수행하는 서버 시스템을 예시하는 도이다.
도 1을 참고하면, 결제 서버(300)는 매장(400)에서 판매를 위해 미리 등록한 상품에 대하여 결제를 위한 고유주소를 생성하고 개인키를 이용하여 암호화를 수행할 수 있다.
본 실시예에서 고유주소는 사용자가 상품을 상품권을 이용하여 구매하기 위하여 매장(400)에서 결제를 요청하기 위해 결제 서버(300)에 등록된 인터페이스를 호출하기 위한 API(Application Programming Interface) 요청 URL(uniform resource locator)주소로 정의될 수 있다.
따라서, 매장(400)에 방문한 사용자가 제시한 상품권에 기재된 정보를 매장(400)의 매장 단말(200)은 인식하고, 인식된 값을 이용하여 결제 서버(300)의 API를 호출하면 결제 서버(300)는 내부의 승인 절차를 수행한다.
결제 서버(300)가 승인 절차에서 상품권의 진위 여부를 판단한 결과 사용자가 진정 구매자인 경우 승인 정보를 매장(400)의 단말에게 제공함으로써 결제가 이루어지도록 한다.
이때 본 실시예에서 결제 서버(300)는 발행된 상품권의 진위 여부를 검증하기 위하여 비대칭키 기반의 암호화를 수행할 수 있다.
구체적으로 비대칭키는 두개의 키를 이용하되 어느 하나의 키를 통해 암호화된 암호문은 다른 키를 통해서만 복호화할 수 있도록 한 쌍의 키로 구성된다.
비대칭키를 구성하는 각각의 키는 한 쌍으로 구성되며 결제 서버(300)는 비대칭키 중 하나의 키를 개인키로 유출되지 않도록 보관할 수 있다. 반대로 개인키에 대응하는 공개키는 외부에 제공함으로써 매장(400)이나 사용자가 결제를 위해 이용할 수 있도록 한다.
본 실시예에서 결제 서버(300)는 이상의 비대칭키를 통해 발급되는 상품권을 암호화하는데, 사용자가 판매를 요청한 상품에 대하여 생성된 고유주소를 개인키를 통해 암호화하여 제공하고 결제 단계에서 매장(400)으로부터 수신된 정보를 다시 개인키로 복호화함으로써 고유주소의 일치여부를 판단한다.
또한, 결제 서버(300)는 복잡한 난수들의 조합으로 구성되는 암호화된 정보를 스마트폰과 같은 카메라 모듈을 포함하는 장치를 통해 용이하게 인식할 수 있도록 추가적인 부호화 작업을 수행할 수 있다. 예를 들어 결제 서버(300)는 고유주소를 미리 결정된 패턴에 따라 특정 픽셀 값을 갖도록 코드(17)화를 수행할 할 수 있다.
본 실시예에서 이용되는 코드(17)는 예를 들어 QR(Quick Response) 코드 형태로 2차원의 픽셀로 이루어질 수 있으며 상술한 고유주소를 암호화한 주소 값을 이미지화 함으로써 사용자에게 상품권 형태로 제공한다.
또한, 상품권에는 코드(17)외에 매장(400) 정보, 상품 사진, 상품명, 상품 가격, 할인여부, 할인율 등 상품에 대한 부가적인 정보들이 시각적 요소로 표현될 수 있으며 따라서 사용자는 다양한 상품권 중에서 특정 상품에 대응되는 상품권을 식별하고 지정된 매장(400)에서 결제를 요청할 수 있다.
상품권은 사용자가 결제 서버(300)에서 운영하는 온라인 마켓 또는 오픈 마켓형태의 플랫폼을 통해 상품을 선택하고 대금을 선결제 함으로써 구매할 수 있으며, 구매한 상품권은 사용자의 저장된 정보에 따라 사용자 단말(100)로 전송된다.
사용자는 수신된 상품권을 사용자 단말(100)에 저장하고, 해당 매장(400)을 방문하여 상품에 대한 결제를 요청한다.
매장(400)은 사용자 단말(100)을 통해 제시한 상품권을 매장(400)에 비치된 매장 단말(200)을 이용하여 인식할 수 있다. 매장 단말(200)은 상술한 바와 같이 상품권에 표시되는 코드(17)를 인식할 수 있도록 카메라 모듈을 포함할 수 있다. 매장 단말(200)은 상품권에 표시되는 코드(17)를 통해 최초 결제 서버(300)에서 생성한 고유주소의 암호화된 암호문을 인식할 수 있다.
매장 단말(200)에서 인식된 암호문은 결제 서버(300)에 API를 요청할 수 있는 직접적인 주소를 개인키로 암호화한 것이므로 매장 단말(200)은 미리 수신한 공개키를 이용하여 복호화를 수행한다.
매장 단말(200)은 복호화된 고유주소를 이용하여 결제 서버(300)에 API를 호출하되, 매장(400)의 식별 정보 또는 API를 통해 요청하고자 하는 구체적인 서비스 정보를 추가한 결합 주소를 생성하여 결제 서버(300)에 결제 승인을 요청할 수 있다.
이때, 매장(400)의 매장 단말(200)은 API 호출을 위한 결합 주소를 공개키를 이용하여 다시 암호화하여 전송함으로써 개인키를 보유하지 않은 제3의 주체를 통한 부정 승인을 방지할 수 있다.
결제 서버(300)는 이상의 과정을 통해 수신한 결제 요청 정보를 개인키로 복호화하고 복호화된 평문 중에서 고유주소 값을 최초에 상품권 발행 시 생성한 값과 비교함으로써 원본 증명을 수행할 수 있다.
원본이 증명된 경우 API호출에 대한 응답으로 결제 승인 정보를 매장 단말(200)에 제공한다.
즉, 이상의 본 실시예에 따른 결제 시스템은 개인키를 통해 암호화된 정보를 QR코드(17)를 통해 매장(400) 측에서 수신하고 매장(400) 측 추가 정보의 부여와 함께 공개키를 통해 암호화된 정보를 결제 서버(300)가 수신함으로써 원본 증명을 통한 결제를 승인할 수 있도록 한다.
이하, 도 2를 참고하여 이상의 결제 서버(300)에서 동작하는 결제 인증 방법에 대하여 설명한다.
도 2를 참고하면, 본 실시예에 따라 결제 서버(300)는 매장(400)에서 등록된 상품에 대한 결제를 위한 제1 고유값(10)을 생성한다(S100).
제1 고유값(10)은 매장(400)의 요청에 따라 결제 서버(300)에서 상품별로 생성한 고유주소일 수 있다. 구체적으로 제1 고유값(10)은 미리 결정된 크기의 비트를 갖는 난수로 구성될 수 있으며, 결제 서버(300)의 도메인 주소와 함께 상품들의 결제 승인이나 결제 취소 등 결제와 관련된 일련의 행위를 정의하는 값들을 결합함으로써 서비스를 요청할 수 있도록 한다.
다음 결제 서버(300)는 생성된 제1 고유값(10)을 개인키로 암호화하여 제1 암호값(15)을 생성한다(S200).
도 3을 참고하면, 본 실시예에서는 비대칭키를 이용하여 암호화를 수행하므로 결제 서버(300)는 외부로 유출되지 않은 개인키를 이용하여 제1 고유값(10)을 암호화하여 전송하되, 개인키를 통한 복호화를 위해 매장 단말을 통해 공개키 기반의 암호화를 수행함으로써 원본을 증명할 수 있도록 한다.
본 실시예에서 암호화는 제1 고유값(10)에 대한 개인키에 따른 지수승과 지수승 결과에 대한 모듈러 연산 과정으로 수행될 수 있으며, 복호화는 개인키와 역원관계를 갖는 공개키의 지수승에 대한 모듈러 연산을 통해 수행될 수 있다.
또한, 제1 고유값(10)의 비트 중 일부를 추출하여 이용하는 것도 가능하며, 해시함수를 통해 추가적인 암호화를 수행하는 것도 가능하다.
이상 제1 고유값(10)의 미리 결정된 크기의 소정 비트는 개인키로 암호화될 수 있으며, 생성된 제1 암호값(15)은 카메라 모듈과 같이 이미지 센서가 인식할 수 있는 형태의 시각화된 코드(17)로 생성된다.
이때 코드(17)의 생성방법은 코드(17) 값이 정의되는 차원에 따라 결정되며 QR코드(17)와 같이 2차원의 패턴으로 생성될 수 있다.
이상의 과정을 통해 생성된 제1 암호값(15)은 사용자의 상품권 구매 요청에 따라 사용자 단말(100)에 제공된다(S300).
다음 결제 서버(300)는 사용자가 상품권을 통해 실물 상품의 구매를 위해 오프라인 매장(400)에 방문하는 경우, 해당 상품권에 생성된 코드(17)를 매장(400)의 매장 단말(200)에 인식시킴으로써 결제 요청을 위한 절차를 진행할 수 있다.
, 매장 단말(200)은 제공된 QR 코드(17)로부터 인식된 제1 암호값(15)을 개인키에 대응되는 공개키로 복호화한다.
구체적으로 매장 단말(200)에 설치된 결제용 어플리케이션을 통해 카메라 모듈을 실행하고, 카메라 모듈의 이미지 센서에서 수신한 픽셀 값으로부터 암호화된 제1 암호값(15)을 추출할 수 있다.
다음, 매장 단말(200)은 결제용 어플리케이션에 저장된 공개키를 이용하여 제1 암호값(15)을 복호화한다. 매장 단말(200)은 상술한 결제 서버(300)의 암호화에 이용된 개인키에 대응되는 공개키를 미리 수신하여 확보할 수 있으며 예를 들어 매장 단말(200)에서 상품의 판매를 등록하는 과정에서 결제 서버(300)로부터 매장 단말(200)의 식별을 위한 토큰의 발행과 함께 생성된 공개키를 수신할 수 있다.
구체적으로 도 4를 참고하면 매장 단말(200)은 미리 저장된 공개키를 이용하여 QR코드(17)로부터 인식된 제1 암호값(15)을 복호화한다. 상술한 바와 같이 암호화 과정과 대칭적으로 수행될 수 있으므로 제1 암호값(15)을 공개키 기반의 지수승 연산을 수행하고 모듈러 값을 통해 평문에 해당하는 제2 고유값(20)을 추출한다.
다만, 이때의 제2 고유값(20)은 상품의 등록 과정에서 결제 서버(300)가 생성한 상품의 식별을 위한 정보만을 포함하고 있으므로 매장 단말(200)은 제2 고유값(20)에 대하여 실제 서비스를 요청하는 서비스 식별 정보과 매장(400) 자체의 식별 정보를 더 추가하여 결제 승인을 위한 API 요청 URL을 생성할 수 있다.
구체적으로 도 6을 참고하면, 매장(400) 자체의 식별을 위한 토큰은 매장(400)이 결제 서버(300)에 등록을 하는 과정에서 발행될 수 있으며, 결제 서버(300)는 상품의 등록과 함께 생성된 고유주소와 매장(400)의 식별을 위한 토큰을 완성된 URL 주소로 생성함으로써 이후 매장 단말(200)의 결제 요청시에 결제 서버(300)내의 해당 서버 프로그램을 실행할 수 있도록 한다.
또한, 서비스 식별 정보는 매장(400)의 상품과 관련하여 결제를 승인 요청하는 것 외에 결제의 승인 취소와 같은 행위를 구분하기 위한 값으로 결제 서버(300)에서 미리 분류하여 설정할 수 있으며, 해당 분류에 따른 값을 액션 URL을 생성함으로써 최종적으로 타겟하는 프로그램이 위치하는 주소를 API로 호출할 수 있도록 한다.
나아가 본 실시예에서는 이상의 결제 승인을 위한 API 호출 URL을 공개키를 통해 암호화하여 결제 서버(300)로 제공할 수 있다.
이때 암호화된 제2 암호값(25)은 공개키로 암호화됨에 따라 대응되는 결제 서버(300)가 보관하는 개인키를 통해서만 복호화될 수 있으므로 외부에서 해당 URL을 탈취하여 해석하는 것이 불가능하며 결제 승인을 임의의 응답으로 제공하는 것을 차단한다.
다시 결제 서버(300)의 결제 승인 과정에 대하여 도 6을 참고하여 설명하면, 결제 서버(300)는 공개키로 재암호화된 제2 암호값(25)을 결제 서버(300)는 수신한다(S105).
다음 결제 서버(300)는 개인키를 통해 복호화하여 제2 고유값(20)을 추출한다(S110). 이때, 제2 고유값(20)의 경우 상술한 서비스 식별 정보와 매장 식별 정보를 포함하고 있으므로 복호화 과정에서 해당하는 비트를 구분하여 복호화를 진행할 수 있다.
결제 서버(300)는 상품 등록 과정에서 생성한 제1 고유값(10)에 대응하는 구간의 비트값을 비교함으로써 상품권의 원본을 증명한다.
이상의 증명과정에 제1 고유값(10)과 제2 고유값(20)이 일치하는 것으로 판단되면 결제 서버(300)는 결제 승인 정보를 응답하고 매장 단말(200)을 통해 결제 절차를 완료할 수 있도록 한다(S120).
이상 본 실시예에 따른 결제 인증 방법은 일반적인 원본 증명 과정에서 암호화된 서명과 메시지를 제공함으로써 서명으로부터 복호화된 값과 메시지의 값을 비교하여 메시지의 원본을 증명하는 일반적인 디지털 서명 방식과 달리, 결제 서버(300), 사용자 단말(100) 및 매장 단말(200)의 유기적인 관계를 통해 3자간의 일방향의 통신 과정을 통해 인증 과정을 수행할 수 있다.
즉, 매장 단말(200) 측에는 암호화된 암호값 만을 코드(17) 형태로 제공함으로써 보안성을 높일 수 있으며, 매장 단말(200) 측에서 공개키로 암호화된 값을 통해 복호화된 값을 통해 실제 서명을 생성한 결제 서버(300)가 원본을 최종적으로 증명하도록 함으로써 보다 안정적인 결제 서비스를 제공할 수 있다.
이상의 결제 서버(300), 사용자 단말(100) 및 매장 단말(200)의 3자간의정보 송수신 과정에 대하여 도 7을 참조하여 보다 상세히 설명한다.
도 7을 참조하면 본 실시예에 따라 매장 단말(200)은 실제 판매하는 상품에 대한 정보를 결제 서버(300)에서 운영하는 어플리케이션 또는 웹사이트에 접속하여 상품을 등록할 수 있다(s2).
결제 서버(300)는 이때 상품의 등록을 위해 진위여부를 먼저 판단할 수 있으며, 사용자가 해당 상품에 대한 상품권을 구매하는 경우의 결제액을 최종 승인 이후에 매장(400)에 정산될 수 있도록 함으로써 매장(400)과 사용자간의 에스크로 기능을 수행하는 것도 가능하다.
다음 결제 서버(300)는 등록된 상품의 식별을 위한 고유값을 생성할 수 있으며(s4), 고유값은 온라인을 통해 결제를 승인하는 측면에서 결제 서버(300)의 특정 프로그램의 실행을 요청하기 위한 API URL 주소로 이용될 수 있다.
또한 결제 서버(300)는 해당 상품을 등록한 매장(400)의 식별을 위한 토큰을 직접 생성할 수 있으며(s6) 이후 매장 단말(200)에서 매장(400)의 식별 정보를 추가한 결합 URL 주소를 제공하는 경우 직접 매장(400)에 대한 프로그램이 실행될 수 있도록 한다.
결제 서버(300)는 고유값을 개인키로 암호화하고(s8), 암호화된 암호값을 매장(400)에서보다 편리하게 인식할 수 있도록 QR코드(17)로 생성할 수 있다(s12).
이때, QR코드(17)는 사용자가 해당 상품의 상품권 구매를 요청하는 경우(s10) 해당 시점에 동적으로 생성될 수 있으며 이를 통해 QR코드(17)가 암호값 외에 상품권의 구매 시간, 구매자에 대한 정보들을 추가적으로 포함하여 생성하도록 할 수 있다.
이어서, 생성된 코드(17)는 상품권을 구매한 사용자의 사용자 단말(100)로 제공될 수 있으며 상술한 코드(17)를 포함하는 전자 이미지 형태의 상품권으로 제공될 수 있다(s14).
사용자는 사용자 단말(100)에 수신된 상품권을 이용하여 매장(400)에 방문하여 해당하는 상품을 구매할 수 있으며 상품권의 구매를 위한 요청을 전자 상품권의 코드(17)를 매장 단말(200)에 인식하는 것으로 개시할 수 있다(s16).
매장 단말(200)은 카메라 모듈의 이미지 센서를 통해 코드(17)화된 픽셀 정보들을 인식하고(s18)으로써 암호값을 추출한다.
다음, 암호값을 평문으로 복호화하기 위하여 상품의 결제 서버(300) 등록 당시에 제공된 공개키를 이용하여 복호화를 수행하고 고유값을 추출한다(s20). 추출된 고유값에 대하여 실질적인 서비스를 결제 서버(300)로 요청하기 위해 매장(400)의 식별 정보로 토큰이나 서비스 요청을 위한 액션 URL들을 추가하여 공개키로 다시 암호화를 수행한다(s22).
공개키로 다시 암호화된 암호값은 결제 서버(300)로 송신되고(s24), 결제 서버(300)는 수신된 암호값으로부터 개인키로 복호화된 고유값을 추출하고 최초 상품 등록 당시에 생성된 고유값과 상호 비교를 수행한다(s28).
비교 결과 상호 일치하면 결제를 승인하고 승인 정보를 매장 단말(200)에 송신할 수 있다(s30).
이상 본 발명에 따르면 상품권의 생성 시 생성되는 고유주소를 개인키를 이용해 암호화하여 QR코드(17) 형태로 생성한 후, 전자상품권을 유통하게 되면, 전자상품권 생성자가 제공한 공개키로만 QR코드(17)에 담겨진 고유주소의 복호화가 가능하므로 전자서명과 같은 원리로 발행자 증명/원본증명의 효과를 가질 수 있다.
이하, 본 발명의 일 실시예에 따른 결제 인증을 수행하는 결제 서버(300)의 구체적인 하드웨어 구현에 대하여 설명한다.
도 8을 참조하면, 본 발명의 몇몇 실시예들에서 결제 서버(300)는 컴퓨팅 장치의 형태로 구현될 수 있다. 결제 서버(300)를 구성하는 각각의 모듈 중 하나 이상은 범용 컴퓨팅 프로세서 상에서 구현되며 따라서 프로세서(processor)(308), 입출력 I/O(302), 메모리 (memory)(340), 인터페이스(interface)(306) 및 버스(314, bus)를 포함할 수 있다. 프로세서(308), 입출력 장치(302), 메모리 (340) 및/또는 인터페이스(306)는 버스(314)를 통하여 서로 결합될 수 있다. 버스(314)는 데이터들이 이동되는 통로(path)에 해당한다.
구체적으로, 프로세서(308)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit), 마이크로프로세서, 디지털 신호 프로세스, 마이크로컨트롤러, 어플리케이션 프로세서(AP, application processor) 및 이들과 유사한 기능을 수행할 수 있는 논리 소자들 중에서 적어도 하나를 포함할 수 있다.
입출력 장치(302)는 키패드(keypad), 키보드, 터치스크린 및 디스플레이 장치 중 적어도 하나를 포함할 수 있다. 메모리 장치(340)는 데이터 및/또는 프로그램 등을 저장할 수 있다.
인터페이스(306)는 통신 네트워크로 데이터를 전송하거나 통신 네트워크로부터 데이터를 수신하는 기능을 수행할 수 있다. 인터페이스(306)는 유선 또는 무선 형태일 수 있다. 예컨대, 인터페이스(306)는 안테나 또는 유무선 트랜시버 등을 포함할 수 있다. 메모리 (340)는 프로세서(308)의 동작을 향상시키되, 개인정보의 보호를 위한 휘발성의 동작 메모리로서, 고속의 디램 및/또는 에스램 등을 더 포함할 수도 있다.
또한, 메모리(340) 내에는 여기에 설명된 일부 또는 모든 모듈의 기능을 제공하는 프로그래밍 및 데이터 구성을 저장한다. 예를 들어, 상술한 학습 방법의 선택된 양태들을 수행하도록 하는 로직을 포함할 수 있다.
메모리 (340)에 저장된 상술한 학습 방법을 수행하는 각 단계를 포함하는 명령어들의 집합으로 프로그램 또는 어플리케이션을 로드하고 프로세서가 각 단계를 수행할 수 있도록 한다. 예를 들어, 매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 동작, 상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작, 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작, 상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 동작, 상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 동작, 상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 등이 포함된 컴퓨터 프로그램이 프로세서에 의해 각 수행될 수 있다.
이상 여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 내에서 구현될 수 있다.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 명세서에서 설명되는 실시예들이 제어 모듈 자체로 구현될 수 있다.
소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 메모리 모듈에 저장되고, 제어모듈에 의해 실행될 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다.
따라서, 본 발명에 개시된 실시 예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (9)

  1. 결제서버에서 수행되는 이중 암호화를 통한 결제 인증 방법에 있어서,
    매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 단계;
    상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 단계;
    상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 단계;
    상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 단계;
    상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 단계; 및
    상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 단계를 포함하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  2. 제 1 항에 있어서,
    상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  3. 제 2 항에 있어서,
    상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고,
    상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  4. 제 3 항에 있어서,
    상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  5. 매장단말의 결제서버와 통신을 통한 이중 암호화를 통한 결제 인증 방법에 있어서,
    매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하고, 상기 생성된 상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드를 수신하는 단계;
    상기 수신된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하는 단계;
    상기 복호화로 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 상기 결제서버로 송신하는 단계; 및
    상기 송신된 제2 암호값을 상기 개인키로 복호화하여 추출된 상기 제2 고유값과 상기 제1 고유값을 비교하여 생성된 결제를 승인 정보를 수신하는 단계를 포함하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  6. 제 5 항에 있어서,
    상기 제1 고유값은 상기 결제서버에 결제 승인의 요청을 위한 API 주소인 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  7. 제 6 항에 있어서,
    상기 매장의 식별을 위한 토큰을 생성하는 단계를 더 포함하고,
    상기 수신하는 단계는 상기 제2 고유값에 상기 토큰을 결합한 상기 API 요청 주소를 수신하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  8. 제 3 항에 있어서,
    상기 승인하는 단계는 상기 수신된 토큰으로 식별된 매장의 등록 상품에 대하여 생성된 제1 고유값과 상기 제2 고유값을 비교하여 결제를 승인하는 것을 특징으로 하는 이중 암호화를 통한 결제 인증 방법.
  9. 프로세서; 및
    상기 프로세서와 통신하는 메모리를 포함하고,
    상기 메모리는 상기 프로세서로 하여금 동작들을 수행하게 하는 명령들을 저장하고,
    상기 동작들은,
    매장에서 등록된 상품에 대한 결제를 위한 제1 고유값을 생성하는 동작,
    상기 생성된 제1 고유값을 개인키로 암호화하여 제1 암호값을 생성하는 동작,
    상기 제1 암호값을 미리 결정된 규칙에 따라 시각화된 코드로 생성하여 제공하는 동작,
    상기 제공된 코드로부터 인식된 상기 제1 암호값을 상기 개인키에 대응되는 공개키로 복호화하여 추출된 제2 고유값를 상기 공개키로 암호화한 제2 암호값을 수신하는 동작,
    상기 수신된 제2 암호값을 상기 개인키로 복호화하여 제2 고유값을 추출하는 동작, 및
    상기 추출된 제2 고유값과 상기 생성된 제1 고유값을 비교하여 결제를 승인하는 동작을 포함하는 것을 특징으로 하는 컴퓨팅 장치.
KR1020220130511A 2022-10-12 2022-10-12 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버 KR20240050748A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220130511A KR20240050748A (ko) 2022-10-12 2022-10-12 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버
PCT/KR2023/013114 WO2024080556A1 (ko) 2022-10-12 2023-09-01 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220130511A KR20240050748A (ko) 2022-10-12 2022-10-12 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버

Publications (1)

Publication Number Publication Date
KR20240050748A true KR20240050748A (ko) 2024-04-19

Family

ID=90669611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220130511A KR20240050748A (ko) 2022-10-12 2022-10-12 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버

Country Status (2)

Country Link
KR (1) KR20240050748A (ko)
WO (1) WO2024080556A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140119285A (ko) 2013-03-28 2014-10-10 주식회사 타운에스앤지 쿠폰 발급 관리 시스템 및 이를 이용한 쿠폰 발급 관리 방법
KR20190062773A (ko) 2017-11-29 2019-06-07 주식회사 플랫포스 모바일 상품권 발행 서비스 제공 방법, 그를 위한 서버 장치 및 시스템

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101129168B1 (ko) * 2010-05-12 2012-03-26 브이피 주식회사 모바일 안전 결제 방법 및 시스템
KR101557895B1 (ko) * 2013-02-15 2015-10-19 류창화 안전결제코드를 이용한 결제 방법 및 이에 이용되는 안전결제중개서버
KR101702748B1 (ko) * 2015-04-10 2017-02-03 (주)인스타페이 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체
US20180174137A1 (en) * 2016-12-21 2018-06-21 Facebook, Inc. Providing device and system agnostic electronic payment tokens
KR20200135245A (ko) * 2020-11-18 2020-12-02 김재형 무선 간편 결제 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140119285A (ko) 2013-03-28 2014-10-10 주식회사 타운에스앤지 쿠폰 발급 관리 시스템 및 이를 이용한 쿠폰 발급 관리 방법
KR20190062773A (ko) 2017-11-29 2019-06-07 주식회사 플랫포스 모바일 상품권 발행 서비스 제공 방법, 그를 위한 서버 장치 및 시스템

Also Published As

Publication number Publication date
WO2024080556A1 (ko) 2024-04-18

Similar Documents

Publication Publication Date Title
JP6889967B2 (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
CN103370688B (zh) 一种由简单用户密码生成多因素个性化服务器强密钥的系统及其方法
CN105453483B (zh) 用于基于图像的密钥导出的方法和装置
AU751404B2 (en) Symmetrically-secured electronic communication system
CN110383757A (zh) 用于安全处理电子身份的系统和方法
WO2019050527A1 (en) SYSTEM AND METHOD FOR GENERATING TRUSTED TOKENS
AU2018336919A1 (en) System and method for authorization token generation and transaction validation
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
CN108476227A (zh) 用于设备推送供应的系统和方法
CN108027926A (zh) 基于服务的支付的认证系统和方法
US11888995B1 (en) Systems and methods for value transfers using signcryption
CN109697365A (zh) 信息处理方法及区块链节点、电子设备
KR20170096940A (ko) 암호화된 전자 게임 티켓
JPH03505032A (ja) カード・コンピュータ調節システム
US20200294039A1 (en) Retail blockchain method and apparatus
CN115760082B (zh) 数字化支付处理方法、装置、设备、系统及介质
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
CN112970234B (zh) 账户断言
KR20240050748A (ko) 이중 암호화를 통한 결제 인증 방법 및 이를 수행하는 결제서버
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법
JP2004515098A (ja) 認証方法と認証装置
US20230252463A1 (en) System and method for secure web service access control
Vahidalizadehdizaj et al. Mobile payment protocol 3D (MPP 3D) by using cloud messaging
Shaji et al. Phishing Site Detection and Blacklisting Using EVCS, Steganography Based on Android Application
CA3195823A1 (en) System and method for secure web service access control