KR20240106542A - Encryption pin pad and automatic teller machine having the same - Google Patents

Encryption pin pad and automatic teller machine having the same Download PDF

Info

Publication number
KR20240106542A
KR20240106542A KR1020220189453A KR20220189453A KR20240106542A KR 20240106542 A KR20240106542 A KR 20240106542A KR 1020220189453 A KR1020220189453 A KR 1020220189453A KR 20220189453 A KR20220189453 A KR 20220189453A KR 20240106542 A KR20240106542 A KR 20240106542A
Authority
KR
South Korea
Prior art keywords
encryption
shock
memory
pin pad
data
Prior art date
Application number
KR1020220189453A
Other languages
Korean (ko)
Inventor
이동열
Original Assignee
효성티앤에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 효성티앤에스 주식회사 filed Critical 효성티앤에스 주식회사
Priority to KR1020220189453A priority Critical patent/KR20240106542A/en
Publication of KR20240106542A publication Critical patent/KR20240106542A/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01PMEASURING LINEAR OR ANGULAR SPEED, ACCELERATION, DECELERATION, OR SHOCK; INDICATING PRESENCE, ABSENCE, OR DIRECTION, OF MOVEMENT
    • G01P15/00Measuring acceleration; Measuring deceleration; Measuring shock, i.e. sudden change of acceleration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30072Arrangements for executing specific machine instructions to perform conditional operations, e.g. using predicates or guards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/20Controlling or monitoring the operation of devices; Data handling
    • G07D11/22Means for sensing or detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/20Controlling or monitoring the operation of devices; Data handling
    • G07D11/32Record keeping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 암호화 핀 패드에 관한 것이다. 구체적으로 본 발명의 일 실시예에 따르면, 금융 거래 처리용 데이터가 입력되는 키 패드; 및 상기 금융 거래 처리용 데이터를 암호화하여 일시 저장하는 암호화 모듈; 을 포함하며, 상기 암호화 모듈은 암호화 로직이 저장된 메모리; 상기 금융 거래 처리용 데이터를 상기 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 상기 암호화 데이터를 상기 메모리에 일시 저장시키는 암호화 프로세서; 및 충격을 감지하는 충격 감지센서를 포함하고, 상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격이 소정 조건을 만족할 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는, 암호화 핀 패드가 제공될 수 있다.The present invention relates to an encryption pin pad. Specifically, according to one embodiment of the present invention, a keypad into which data for financial transaction processing is input; and an encryption module that encrypts and temporarily stores the financial transaction processing data. It includes a memory where the encryption module stores encryption logic; an encryption processor that encrypts the financial transaction processing data using the encryption logic to generate encrypted data and temporarily stores the encrypted data in the memory; and an impact detection sensor that detects an impact, and the encryption processor has an encryption pin pad that deletes the encryption logic and the encryption data stored in the memory when the impact detected by the impact detection sensor satisfies a predetermined condition. can be provided.

Description

암호화 핀 패드 및 이를 포함하는 금융 자동화 기기{ENCRYPTION PIN PAD AND AUTOMATIC TELLER MACHINE HAVING THE SAME}Encryption PIN PAD AND AUTOMATIC TELLER MACHINE HAVING THE SAME}

본 발명은 암호화 핀 패드 및 이를 포함하는 금융 자동화 기기에 대한 발명이다.The present invention relates to an encryption pin pad and a financial automation device including the same.

일반적으로, 금융서비스와 관련하여 신속하고 편리하게 시간에 구애 받지 않고 상담업무를 제외한 대부분의 금융서비스를 무인으로 제공할 수 있도록 개발된 현금 자동 지급기(CDU:Cash Dispenser Unit)와 현금 자동 입출금기(BRM:Bill Recycling Machine) 등의 금융 자동화 기기를 소위 ATM(Automated Teller Machine)이라 한다.In general, in relation to financial services, automatic cash dispensers (CDUs: Cash Dispenser Units) and automatic cash deposit/withdrawal machines (BRMs) have been developed to provide most financial services, excluding consultation services, quickly, conveniently, and unmanned, regardless of time. Automated financial devices such as Bill Recycling Machine are called ATMs (Automated Teller Machines).

이러한 금융 자동화 기기는 현금 자동 입출금기능 이외에 금융서비스의 기능에 따라 카드처리부, 통장처리부, 수표입금기와 같이 기능에 따라 다양한 구성이 부가되고 있다.In addition to the automatic cash deposit and withdrawal function, these automated financial devices come in various configurations depending on the function of the financial service, such as a card processing unit, bankbook processing unit, and check deposit machine.

타인이 금융 자동화 기기에 불법적으로 접속하여 사용하는 것을 방지하고 허가된 사용자만 기기를 조작할 수 있도록 하기 위해서, 허가된 사용자에게 금융 자동화 기기 조작을 위한 비밀번호를 부여한다. 또한, 금융 자동화 기기에서는, 금융 처리기능을 수행하기 전에 먼저 비밀번호를 입력하여 사전에 등록된 비밀번호와 일치 여부를 확인한 다음, 일치되는 경우에 한해서만 다음 단계의 처리가 이루어질 수 있도록 한다.In order to prevent others from illegally accessing and using automated financial devices and to ensure that only authorized users can operate the devices, passwords for operating automated financial devices are given to authorized users. In addition, in financial automation devices, before performing financial processing functions, the password is first entered to check whether it matches the pre-registered password, and only if it matches, the next step of processing can be performed.

이와 같이 극도로 보안이 요구되는 금융 자동화 기기에서 비밀번호를 입력하는 키 패드에는, 입력되는 데이터를 암호화하기 위한 암호화 모듈이 결합되어 있다. 최근, DES(data encryption standard) 알고리즘을 암호화 로직으로 채택한 암호화 모듈이 키 패드에 결합된 암호화 핀 패드가 널리 사용되고 있다.In financial automation devices that require extreme security, the keypad for entering passwords is equipped with an encryption module to encrypt the input data. Recently, an encryption pin pad in which an encryption module adopting the DES (data encryption standard) algorithm as the encryption logic is combined with a key pad has been widely used.

종래, 금융 자동화 기기에서 사용되는 암호화 핀 패드는, 외부에서 이를 탈취하기 위해서 충격을 가하는 경우, 암호화 로직, 및 암호화 로직에 의해서 암호화 된 암호화된 비빌번호 등의 암호화 데이터를 삭제하였다. 그러나, 종래 암호화 핀 패드는, 암호화 핀 패드의 이동 또는 암호화 핀 패드가 배치된 금융 자동화 기기의 이동 시 등, 범죄자에 의한 암호화 핀 패드의 탈취시가 아닌 경우에 발생한 충격에 의해서도, 암호화 로직 및 암호화 데이터가 삭제된다는 문제점이 있었다.Conventionally, the encryption pin pad used in financial automation devices erases the encryption data, such as the encryption logic and the encrypted password encrypted by the encryption logic, when shocked to steal it from the outside. However, the conventional encryption pin pad loses its encryption logic and encryption even due to impacts that occur other than when the encryption pin pad is stolen by a criminal, such as when the encryption pin pad is moved or the financial automation device on which the encryption pin pad is placed is moved. There was a problem that data was deleted.

본 발명의 실시예들은 상기와 같은 배경에서 발명된 것으로서, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되는 것이 최소화될 수 있는 암호화 핀 패드 및 이를 포함하는 금융 자동화 기기를 제공하고자 한다.Embodiments of the present invention were invented against the above background, and are intended to provide an encryption pin pad that can minimize the deletion of encryption logic and encryption data other than when stolen by criminals, and a financial automation device including the same.

본 발명의 일 측면에 따르면, 금융 거래 처리용 데이터가 입력되는 키 패드; 및 상기 금융 거래 처리용 데이터를 암호화하여 일시 저장하는 암호화 모듈; 을 포함하며, 상기 암호화 모듈은 암호화 로직이 저장된 메모리; 상기 금융 거래 처리용 데이터를 상기 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 상기 암호화 데이터를 상기 메모리에 일시 저장시키는 암호화 프로세서; 및 충격을 감지하는 충격 감지센서를 포함하고, 상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격이 소정 조건을 만족할 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는, 암호화 핀 패드가 제공될 수 있다.According to one aspect of the present invention, a key pad into which data for financial transaction processing is input; and an encryption module for encrypting and temporarily storing the financial transaction processing data. It includes a memory where the encryption module stores encryption logic; an encryption processor that encrypts the financial transaction processing data using the encryption logic to generate encrypted data and temporarily stores the encrypted data in the memory; and an impact detection sensor that detects an impact, and the encryption processor has an encryption pin pad that deletes the encryption logic and the encryption data stored in the memory when the impact detected by the impact detection sensor satisfies a predetermined condition. can be provided.

또한, 상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격의 크기가 정상 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는, 암호화 핀 패드가 제공될 수 있다.In addition, the encryption processor may be provided with an encryption pin pad that deletes the encryption logic and the encryption data stored in the memory when the magnitude of the shock detected by the shock sensor is greater than the normal shock value.

또한, 상기 암호화 프로세서는, 상기 암호화 핀 패드가 정지된 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하고, 상기 암호화 핀 패드가 이동 중인 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 이동 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하며, 상기 이동 충격 값은 상기 정지 충격 값보다 더 큰, 암호화 핀 패드가 제공될 수 있다.In addition, the encryption processor deletes the encryption logic and the encryption data stored in the memory when the magnitude of the shock detected by the shock detection sensor is greater than the stop shock value while the encryption pin pad is stopped, While the encryption pin pad is moving, when the magnitude of the shock detected by the shock detection sensor is greater than the moving shock value, the encryption logic and the encryption data stored in the memory are deleted, and the moving shock value is changed to the stop value. A cryptographic pin pad greater than the impact value may be provided.

또한, 상기 암호화 프로세서는, 상기 암호화 핀 패드가 정지된 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하고, 상기 암호화 핀 패드가 이동 중인 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 이동 충격 값보다 크고, 상기 충격 감지센서에서 감지된 충격의 지속시간이 정상 충격 발생시간 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하며, 상기 이동 충격 값은 상기 정지 충격 값보다 더 큰, 암호화 핀 패드가 제공될 수 있다.In addition, the encryption processor deletes the encryption logic and the encryption data stored in the memory when the magnitude of the shock detected by the shock detection sensor is greater than the still shock value while the encryption pin pad is stopped, When the encryption pin pad is moving, the magnitude of the shock detected by the shock detection sensor is greater than the moving shock value, and the duration of the shock detected by the shock detection sensor is greater than the normal shock occurrence time value, the memory An encryption pin pad may be provided, which deletes the encryption logic and the encryption data stored in , and the moving shock value is greater than the stationary shock value.

또한, 본 발명의 다른 측면에 따르면, 기기본체; 및 금융 거래 처리용 데이터가 입력되는 키 패드 및 상기 금융 거래 처리용 데이터를 암호화하여 일시 저장하는 암호화 모듈을 포함하며 상기 기기본체에 배치되는 암호화 핀 패드를 포함하고, 상기 암호화 모듈은 암호화 로직이 저장된 메모리; 상기 금융 거래 처리용 데이터를 상기 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 상기 암호화 데이터를 상기 메모리에 일시 저장시키는 암호화 프로세서; 및 충격을 감지하는 충격 감지센서를 포함하고, 상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격이 소정 조건을 만족할 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는, 금융 자동화 기기가 제공될 수 있다.Additionally, according to another aspect of the present invention, the device body; and an encryption pin pad disposed on the device body, including a key pad into which data for financial transaction processing is input and an encryption module for encrypting and temporarily storing the data for financial transaction processing, wherein the encryption module stores encryption logic. Memory; an encryption processor that encrypts the financial transaction processing data using the encryption logic to generate encrypted data and temporarily stores the encrypted data in the memory; and a shock detection sensor that detects an impact, wherein the encryption processor deletes the encryption logic and the encryption data stored in the memory when the shock detected by the shock detection sensor satisfies a predetermined condition. can be provided.

본 발명의 실시예들에 따르면, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되는 것이 최소화될 수 있다는 효과가 있다.According to embodiments of the present invention, there is an effect that deletion of encryption logic and encryption data other than when stolen by criminals can be minimized.

도 1은 본 발명의 일 실시예에 따른 금융 자동화 기기를 나타내는 전면 사시도이다.
도 2는 본 발명의 일 실시예에 따른 금융 자동화 기기의 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 암호화 핀 패드를 나타내는 전면 사시도이다.
도 4는 본 발명의 일 실시예에 따른 암호화 핀 패드의 구성을 나타내는 도면이다.
1 is a front perspective view showing a financial automation device according to an embodiment of the present invention.
Figure 2 is a diagram showing the configuration of a financial automation device according to an embodiment of the present invention.
Figure 3 is a front perspective view showing an encryption pin pad according to an embodiment of the present invention.
Figure 4 is a diagram showing the configuration of an encryption pin pad according to an embodiment of the present invention.

이하에서는 본 발명의 기술적 사상을 구현하기 위한 구체적인 실시예에 대하여 도면을 참조하여 상세히 설명하도록 한다.Hereinafter, specific embodiments for implementing the technical idea of the present invention will be described in detail with reference to the drawings.

아울러 본 발명을 설명함에 있어서 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.In addition, when describing the present invention, if it is determined that a detailed description of a related known configuration or function may obscure the gist of the present invention, the detailed description will be omitted.

또한, 어떤 구성요소가 다른 구성요소에 '연결', '공급', '전달'된다고 언급된 때에는 그 다른 구성요소에 직접적으로 연결, 공급, 전달될 수도 있지만 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.In addition, when it is mentioned that a component is 'connected', 'supplied', or 'delivered' to another component, it is understood that it may be directly connected, supplied, or delivered to the other component, but that other components may exist in between. It should be.

본 명세서에서 사용된 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로 본 발명을 한정하려는 의도로 사용된 것은 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한 복수의 표현을 포함한다.The terms used herein are merely used to describe specific embodiments and are not intended to limit the invention. Singular expressions include plural expressions unless the context clearly dictates otherwise.

또한, 본 명세서에서 상부, 하부, 상측, 전면 등의 표현은 도면에 도시를 기준으로 설명한 것이며 해당 대상의 방향이 변경되면 다르게 표현될 수 있음을 미리 밝혀둔다. 마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다.In addition, it should be noted in advance that expressions such as upper, lower, upper, front, etc. in this specification are explained based on the drawings and may be expressed differently if the direction of the object in question is changed. For the same reason, in the accompanying drawings, some components are exaggerated, omitted, or schematically shown, and the size of each component does not entirely reflect the actual size.

또한, 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 이와 같은 용어들에 의해 한정되지는 않는다. 이 용어들은 하나의 구성요소들을 다른 구성요소로부터 구별하는 목적으로만 사용된다.Additionally, terms including ordinal numbers, such as first, second, etc., may be used to describe various components, but the components are not limited by these terms. These terms are used only to distinguish one component from another.

명세서에서 사용되는 "포함하는"의 의미는 특정 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분을 구체화하며, 다른 특정 특성, 영역, 정수, 단계, 동작, 요소, 성분 및/또는 군의 존재나 부가를 제외시키는 것은 아니다.As used in the specification, the meaning of "comprising" is to specify a specific characteristic, area, integer, step, operation, element and/or component, and to specify another specific property, area, integer, step, operation, element, component and/or group. It does not exclude the existence or addition of .

이하, 도 1 내지 도 4를 참조하여 본 발명의 일 실시예에 따른 금융 자동화 기기(1) 및 이에 포함되는 암호화 핀 패드(200)의 구체적인 구성에 대하여 설명한다.Hereinafter, the specific configuration of the financial automation device 1 and the encryption pin pad 200 included therein according to an embodiment of the present invention will be described with reference to FIGS. 1 to 4.

본 발명의 일 실시예에 따른 금융 자동화 기기(1)는 지폐 또는 수표 등의 종이매체(미도시)가 입금되며 입금된 종이매체를 낱장으로 분리하여 반송(搬送)하면서 감별한 후 분류하여 저장하거나 고객(미도시)에게 반환할 수 있다.The financial automation device 1 according to an embodiment of the present invention deposits paper media (not shown) such as banknotes or checks, separates the deposited paper media into individual sheets, identifies them while returning them, sorts them, and stores them. It can be returned to the customer (not shown).

도 1과 도 2를 참조하면, 본 발명의 일 실시예에 따른 금융 자동화 기기(1)는 기기본체(100), 암호화 핀 패드(200), 입출금부(300), 감별부(400), 일시 보류부(500), 저장부(600), 및 반송로(700)를 포함할 수 있다.Referring to Figures 1 and 2, the financial automation device 1 according to an embodiment of the present invention includes a device body 100, an encryption pin pad 200, a deposit/withdrawal unit 300, a discrimination unit 400, and a date and time. It may include a holding unit 500, a storage unit 600, and a return path 700.

기기본체(100) 내부에는 암호화 핀 패드(200)의 일부 및 입출금부(300)의 일부, 감별부(400), 일시 보류부(500), 저장부(600), 및 반송로(700)가 배치될 수 있다. 기기본체(100) 내부에는 암호화 핀 패드(200)의 일부 및 입출금부(300)의 일부, 감별부(400), 일시 보류부(500), 저장부(600), 및 반송로(700)가 배치될 수 있는 공간이 형성될 수 있다.Inside the device body 100, there is a part of the encryption pin pad 200, a part of the deposit/withdrawal unit 300, a discrimination unit 400, a temporary holding unit 500, a storage unit 600, and a return path 700. can be placed. Inside the device body 100, there is a part of the encryption pin pad 200, a part of the deposit/withdrawal unit 300, a discrimination unit 400, a temporary holding unit 500, a storage unit 600, and a return path 700. A space where they can be placed can be formed.

암호화 핀 패드(200)는 사용자로부터 금융 거래 처리용 데이터를 입력 받으며 입력 받은 금융 거래 처리용 데이터를 암호화하여 일시 저장할 수 있다. 이후, 일시 저장된 금융 거래 처리용 데이터는 금융 기관(미도시)의 금융 서버(미도시)로 전송될 수 있다. 금융 거래 처리용 데이터는 비밀번호 등의 사용자 식별을 위한 데이터 또는 계좌번호 등의 금융 데이터일 수 있다. 암호화 핀 패드(200)는 기기본체(100)에 배치될 수 있다. 암호화 핀 패드(200)는 기기본체(100)에 분리 가능하게 배치될 수 있다. 암호화 핀 패드(200)는 일측이 노출되어, 사용자가 금융 거래 처리용 데이터를 입력할 수 있도록 기기본체(100)에 배치될 수 있다. 예를 들어, 암호화 핀 패드(200)는 상측이 노출되도록 기기본체(100)의 전면에 배치될 수 있다. 암호화 핀 패드(200)는 키 패드(210) 및, 암호화 모듈(220)을 포함할 수 있다.The encryption pin pad 200 can receive financial transaction processing data from a user, encrypt the input financial transaction processing data, and temporarily store it. Thereafter, the temporarily stored financial transaction processing data may be transmitted to a financial server (not shown) of a financial institution (not shown). Data for processing financial transactions may be data for user identification, such as a password, or financial data, such as an account number. The encryption pin pad 200 may be placed on the device body 100. The encryption pin pad 200 may be detachably disposed on the device body 100. The encryption pin pad 200 may be placed on the device body 100 so that one side is exposed and the user can input data for financial transaction processing. For example, the encryption pin pad 200 may be placed on the front of the device body 100 so that the upper side is exposed. The encryption pin pad 200 may include a key pad 210 and an encryption module 220.

도 3과 도 4를 참조하면, 키 패드(210)는 금융 거래 처리용 데이터가 입력될 수 있다. 키 패드(210)는 입력 키(211)를 포함할 수 있다. 사용자는 키 패드(210)의 입력 키(211)를 누름으로써 키 패드(210)에 금융 거래 처리용 데이터를 입력할 수 있다.Referring to Figures 3 and 4, data for financial transaction processing can be input into the key pad 210. The key pad 210 may include an input key 211. The user can input data for financial transaction processing into the key pad 210 by pressing the input key 211 of the key pad 210.

암호화 모듈(220)은 키 패드(210)를 통해서 입력된 금융 거래 처리용 데이터를 암호화하여 일시 저장할 수 있다. 암호화 모듈(220)에 일시 저장된 금융 거래 처리용 데이터는 금융 기관의 금융 서버로 전송될 수 있다. 암호와 모듈(220)은 키 스캐너(221), 메모리(222), 배터리(223), 충격 감지센서(224) 및, 암호화 프로세서(225)를 포함할 수 있다.The encryption module 220 can encrypt and temporarily store financial transaction processing data input through the keypad 210. Data for financial transaction processing temporarily stored in the encryption module 220 may be transmitted to a financial server of a financial institution. The password and module 220 may include a key scanner 221, memory 222, battery 223, shock sensor 224, and encryption processor 225.

키 스캐너(221)는 키 패드(210)를 통해 입력된 금융 거래 처리용 데이터를 스캔할 수 있다. 키 스캐너(221)에 의해서 스캔된 금융 거래 처리용 데이터는 암호화 프로세서(225)에 전달될 수 있다. 키 스캐너(221)는 암호화 프로세서(225)에 연결될 수 있다.The key scanner 221 can scan data for financial transaction processing entered through the key pad 210. Data for financial transaction processing scanned by the key scanner 221 may be transmitted to the encryption processor 225. Key scanner 221 may be connected to cryptographic processor 225.

메모리(222)는 암호화 로직, 및 암호화 프로세서(225)에서 암호화 로직을 사용하여 금융 거래 처리용 데이터를 암호화시켜서 생성된 암호화 데이터가 저장될 수 있다. 메모리(222)는 SRAM(Static Random Access Memory) 등의 기록 저장매체로 구현될 수 있다. 메모리(222)에 저장된 암호화 로직은 암호화 프로세서(225)에 제공되어 키 패드(210)를 통해 입력된 금융 거래 처리용 데이터를 암호화할 때 사용될 수 있다.The memory 222 may store encryption logic and encrypted data generated by encrypting data for financial transaction processing using the encryption logic in the encryption processor 225 . The memory 222 may be implemented as a recording storage medium such as SRAM (Static Random Access Memory). The encryption logic stored in the memory 222 may be provided to the encryption processor 225 and used to encrypt data for financial transaction processing input through the key pad 210.

배터리(223)는 암호화 모듈(220)에 전원을 공급할 수 있다. 배터리(233)는 암호화 프로세서(225)와 충격 감지센서(224)에 연결될 수 있다.The battery 223 may supply power to the encryption module 220. The battery 233 may be connected to the encryption processor 225 and the shock sensor 224.

충격 감지센서(224)는 충격을 감지할 수 있다. 충격 감지센서(224)는 충격을 받으면 전기가 발생하는 압전 소자(미도시)를 포함하여 충격을 감지할 수 있다. 그러나, 충격 감지센서(224)의 구성은 특별히 한정되지 않는다. 충격 감지센서(224)는 암호화 프로세서(225)에 연결되어 충격이 감지되면 이를 암호화 프로세서(225)에 전달할 수 있다.The shock detection sensor 224 can detect shock. The shock detection sensor 224 can detect shock by including a piezoelectric element (not shown) that generates electricity when shocked. However, the configuration of the impact sensor 224 is not particularly limited. The shock detection sensor 224 is connected to the encryption processor 225 and can transmit it to the encryption processor 225 when an impact is detected.

암호화 프로세서(225)는 키 스캐너(221)로부터 전달 받은 금융 거래 처리용 데이터를 메모리(222)에 저장된 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 생성된 암호화 데이터를 메모리(222)에 일시 저장시킬 수 있다. 암호화 프로세서(225)는 키 스캐너(221), 메모리(222), 배터리(223), 및 충격 감지센서(224)에 연결될 수 있다.The encryption processor 225 encrypts the financial transaction processing data received from the key scanner 221 using the encryption logic stored in the memory 222 to generate encrypted data, and temporarily stores the generated encrypted data in the memory 222. You can do it. The encryption processor 225 may be connected to the key scanner 221, memory 222, battery 223, and shock sensor 224.

암호화 프로세서(225)는 충격 감지센서(224)에서 감지된 충격이 소정 조건을 만족할 때, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 이러한 구성에 의해서, 암호화 핀 패드(200) 또는 암호화 핀 패드(200)가 배치된 금융 자동화 기기(1)의 이동 중에 발생하는 충격 등 범죄자의 탈취에 의해서 발생하는 충격이 아닌 충격이 발생하는 경우에는, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터가 삭제되지 않도록 할 수 있다. 따라서, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되는 것이 최소화될 수 있다. 암호화 프로세서(225)는 마이크로프로세서일 수 있다.The encryption processor 225 may delete the encryption logic and encryption data stored in the memory 222 when the impact detected by the impact sensor 224 satisfies a predetermined condition. Due to this configuration, if a shock other than a shock caused by a criminal's takeover occurs, such as a shock that occurs during movement of the encryption pin pad 200 or the financial automation device 1 on which the encryption pin pad 200 is placed, , the encryption logic and encryption data stored in the memory 222 can be prevented from being deleted. Accordingly, deletion of encryption logic and encryption data other than when stolen by criminals can be minimized. Cryptographic processor 225 may be a microprocessor.

암호화 프로세서(225)는 충격 감지센서(224)에서 감지된 충격의 크기기 정상 충격 값보다 클 때, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 일반적으로, 탈취 시의 충격의 크기는 이동 시의 충격의 크기보다 클 수 있다. 따라서, 소정의 정상 충격 값보다 큰 충격이 발생하였을 때, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터가 삭제되도록 함으로써, 범죄자의 탈취에 의해서 발생하는 충격이 아닌 충격이 발생하는 경우에는, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터가 삭제되지 않도록 할 수 있다. 정상 충격 값은 사용자가 임의로 정할 수 있거나, 반복적인 실험을 통해 정해질 수 있다.The encryption processor 225 may delete the encryption logic and encryption data stored in the memory 222 when the size of the shock detected by the shock detection sensor 224 is greater than the normal shock value. In general, the magnitude of the impact during detachment may be greater than the magnitude of the shock during movement. Therefore, when a shock greater than a predetermined normal shock value occurs, the encryption logic and encryption data stored in the memory 222 are deleted, so that in the case of a shock that is not caused by a criminal's takeover, the memory ( 222), it is possible to prevent the encryption logic and encryption data stored in 222) from being deleted. The normal shock value can be arbitrarily determined by the user, or can be determined through repeated experiments.

입출금부(300)는 종이매체가 입금되거나 입금된 종이매체 중 적어도 일부가 반환될 수 있다. 입출금부(300)는 일측이 노출되어 사용자가 종이매체를 입금시킬 수 있도록 할 수 있다. 예를 들어, 입출금부(300)는 상측이 노출되도록 기기본체(100)의 전면에 배치될 수 있다.The deposit/withdrawal unit 300 may deposit paper media or return at least a portion of the deposited paper media. One side of the deposit/withdrawal unit 300 may be exposed to allow the user to deposit paper media. For example, the deposit/withdrawal unit 300 may be placed on the front of the device body 100 so that the upper side is exposed.

감별부(400)는 입출금부(300)로부터 반송되는 종이매체를 감별할 수 있다. 감별부(400)에서는 종이매체의 이상유무, 권종 등을 감별하며 종이매체를 계수할 수 있다.The discrimination unit 400 can distinguish paper media returned from the deposit/withdrawal unit 300. The identification unit 400 can determine whether there is an abnormality in the paper medium, the type of paper, etc., and count the paper media.

일시 보류부(500)는 감별부(400)에서 감별된 종이매체 중 정상권이 일시 보류될 수 있다. 일시 보류부(500)에 일시 보류된 정상권은 저장부(600)로 반송되어 저장부(600)에 저장되거나 입출금부(300)로 반송되어 고객에게 반환될 수 있다. 사용자가 입금 수납을 선택하면, 일시 보류부(500)에 일시 보류된 정상권은 저장부(600)에 포함되는 후술할 정상권 저장부(610)에 저장될 수 있다. 또한, 사용자가 입금 취소를 선택하면, 일시 보류부(500)에 일시 보류된 정상권은 입출금부(300)로 반송되어 고객에게 반환될 수 있다.The temporary holding unit 500 may temporarily hold normal rights among the paper media identified in the discrimination unit 400. The normal ticket temporarily held in the temporary holding unit 500 may be returned to the storage unit 600 and stored in the storage unit 600, or may be returned to the deposit/withdrawal unit 300 and returned to the customer. If the user selects to receive the deposit, the regular ticket temporarily held in the temporary holding unit 500 may be stored in the regular ticket storage unit 610, which is included in the storage unit 600 and will be described later. Additionally, if the user selects to cancel the deposit, the normal ticket temporarily held in the temporary holding unit 500 may be returned to the deposit/withdrawal unit 300 and returned to the customer.

저장부(600)는 일시 보류부(500)에 일시 보류된 정상권이 저장될 수 있다. 또한, 저장부(600)에는 감별부(400)에서 감별된 리젝트권 중 위조권이 저장될 수 있다. 저장부(600)는 정상권 저장부(610), 및 리젝트권 저장부(620)를 포함할 수 있다. 정상권 저장부(610)에는 감별부(400)에서 감별되고 일시 보류부(500)에 일시 보류된 정상권이 반송되어 저장될 수 있다. 또한, 리젝트권 저장부(620)에는 감별부(400)에서 감별되고 입출금부(300)로 반송된 리젝트권 중 위조권이 반송되어 저장될 수 있다.The storage unit 600 may store normal tickets temporarily held in the temporary holding unit 500 . Additionally, the storage unit 600 may store counterfeit tickets among the rejected tickets identified by the identification unit 400. The storage unit 600 may include a normal ticket storage unit 610 and a rejected ticket storage unit 620. In the normal ticket storage unit 610, the normal ticket identified in the discrimination unit 400 and temporarily held in the temporary holding unit 500 may be returned and stored. In addition, among the rejected tickets identified by the identification unit 400 and returned to the deposit/withdrawal unit 300, counterfeit tickets may be returned and stored in the reject ticket storage unit 620.

반송로(700)는 입출금부(300), 감별부(400), 일시 보류부(500), 및 저장부(600) 사이에서 종이매체가 반송되도록 할 수 있다. 반송로(700)는 상부 반송로(710), 게이트(720), 및 하부 반송로(730)를 포함할 수 있다.The return path 700 can allow paper media to be returned between the deposit/withdrawal unit 300, the discrimination unit 400, the temporary holding unit 500, and the storage unit 600. The conveying path 700 may include an upper conveying path 710, a gate 720, and a lower conveying path 730.

상부 반송로(710)는 입출금부(300), 감별부(400), 및 일시 보류부(500) 사이에서 종이매체가 반송되도록, 입출금부(300), 감별부(400), 및 일시 보류부(500) 각각에 연결될 수 있다. 또한, 상부 반송로(710)는 일시 보류부(500)에 일시 보류된 정상권 또는 입출금부(300)로 반송된 리젝트권 중 위조권이 저장부(600)로 반송되도록 하부 반송로(730)에 연결될 수 있다.The upper return path 710 is configured to transport paper media between the deposit/withdrawal unit 300, the discrimination unit 400, and the temporary holding unit 500. (500) can be connected to each. In addition, the upper return path 710 is a lower return path 730 so that counterfeit bills among the normal tickets temporarily held in the temporary holding unit 500 or the rejected notes returned to the deposit/withdrawal unit 300 are returned to the storage unit 600. can be connected to

게이트(720)는, 감별부(400)를 통과한 종이매체를 일시 보류부(500)와 입출금부(300) 중 어느 하나로 반송하기 위해, 상부 반송로(710)의 방향을 절환할 수 있다.The gate 720 can switch the direction of the upper conveying path 710 in order to convey the paper medium that has passed through the discrimination unit 400 to either the temporary holding unit 500 or the deposit/withdrawal unit 300.

하부 반송로(730)는 일시 보류부(500)에 일시 보류된 정상권 또는 입출금부(300)로 반송된 리젝트권 중 위조권이 저장부(600)에 저장되도록 상부 반송로(710)와 저장부(600)에 각각 연결될 수 있다.The lower return path 730 is connected to the upper return path 710 so that counterfeit bills among the normal tickets temporarily held in the temporary holding unit 500 or the rejected notes returned to the deposit/withdrawal unit 300 are stored in the storage unit 600. Each may be connected to unit 600.

이하에서는 상술한 바와 같은 구성을 갖는 본 발명의 일 실시예에 따른 금융 자동화 기기(1) 및 이에 포함되는 암호화 핀 패드(200)의 작용 및 효과에 대하여 설명한다.Hereinafter, the operation and effect of the financial automation device 1 and the encryption pin pad 200 included therein according to an embodiment of the present invention having the above-described configuration will be described.

암호화 핀 패드(200)가 배치된 금융 자동화 기기(1)를 이동하거나, 암호화 핀 패드(200)를 금융 자동화 기기(1)로부터 분리하여 이동하면, 암호화 핀 패드(200)의 충격 감지센서(224)에서 충격이 감지될 수 있다. 충격 감지센서(224)에서 감지된 충격은 암호화 프로세서(225)에 전달될 수 있다. 암호화 핀 패드(200)가 배치된 금융 자동화 기기(1)를 이동하거나, 암호화 핀 패드(200)를 금융 자동화 기기(1)로부터 분리하여 이동하여 발생하는 충격의 크기는 정상 충격 값 이하일 수 있다. 이러한 경우에, 암호화 프로세서(225)는 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하지 않을 수 있다.When the financial automation device (1) on which the encryption pin pad (200) is placed is moved, or the encryption pin pad (200) is separated from the financial automation device (1) and moved, the shock detection sensor (224) of the encryption pin pad (200) is moved. ) shock can be detected. The shock detected by the shock detection sensor 224 may be transmitted to the encryption processor 225. The magnitude of the shock generated by moving the financial automation device 1 on which the encryption pin pad 200 is placed, or by separating and moving the encryption pin pad 200 from the financial automation device 1, may be less than a normal shock value. In this case, the encryption processor 225 may not delete the encryption logic and encryption data stored in the memory 222.

범죄자가 암호화 핀 패드(200)를 탈취하기 위해서 금융 자동화 기기(1)로부터 암호화 핀 패드(200)를 분리하면, 충격 감지센서(224)에서 충격이 감지될 수 있다. 충격 감지센서(224)에서 감지된 충격은, 암호화 프로세서(225)에 전달될 수 있다. 범죄자가 암호화 핀 패드(200)를 탈취하기 위해서 금융 자동화 기기(1)로부터 암호화 핀 패드(200)를 분리하여 발생하는 충격은, 정상 충격 값 보다 클 수 있다. 이러한 경우에, 암호화 프로세서(225)는 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다.When a criminal separates the encryption pin pad 200 from the financial automation device 1 in order to steal the encryption pin pad 200, an impact may be detected by the shock detection sensor 224. The shock detected by the shock detection sensor 224 may be transmitted to the encryption processor 225. The shock that occurs when a criminal separates the encryption pin pad 200 from the financial automation device 1 in order to steal the encryption pin pad 200 may be greater than the normal shock value. In this case, the encryption processor 225 may delete the encryption logic and encryption data stored in the memory 222.

이러한 작동에 의해서, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되는 것이 최소화될 수 있다.By this operation, deletion of the encryption logic and encryption data other than during interception by criminals can be minimized.

한편, 이러한 구성 이외에도, 본 발명의 다른 실시예에 따르면, 암호화 핀 패드(200)가 정지된 상태인 정지 모드인 경우와, 암호화 핀 패드(200)가 이동 중인 상태인 이동 모드인 경우에, 암호화 프로세서(225)가 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하는 조건이 다를 수 있다.Meanwhile, in addition to this configuration, according to another embodiment of the present invention, in the case of a stop mode in which the encryption pin pad 200 is stationary, and in the case of a moving mode in which the encryption pin pad 200 is moving, encryption The conditions under which the processor 225 deletes the encryption logic and encryption data stored in the memory 222 may be different.

본 발명의 다른 실시예를 설명함에 있어서, 상술한 일 실시예와 비교하였을 때, 암호화 프로세서(225)는, 암호화 핀 패드(200)가 정지된 상태에서, 충격 감지센서(224)에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하고, 암호화 핀 패드(200)가 이동 중인 상태에서, 충격 감지센서(224)에서 감지된 충격의 크기가 이동 충격 값보다 클 때 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하며, 이동 충격 값은 정지 충격 값보다 크다는 점에서 차이가 있는 바, 이러한 차이점을 위주로 설명하며, 동일한 설명 및 도면부호는 상술한 실시예들을 원용한다.In describing another embodiment of the present invention, compared to the above-described embodiment, the encryption processor 225 detects the shock detected by the shock sensor 224 while the encryption pin pad 200 is stopped. When the size is greater than the static shock value, the encryption logic and encryption data stored in the memory 222 are deleted, and while the encryption pin pad 200 is moving, the size of the shock detected by the shock detection sensor 224 is When it is greater than the moving shock value, the encryption logic and encryption data stored in the memory 222 are deleted. The difference is that the moving shock value is greater than the stationary shock value. This difference will be mainly explained, and the same description and reference numerals will be used. The above-described embodiments are used.

본 발명의 다른 실시예에서는, 암호화 핀 패드(200)가 정지된 상태인 정지 모드인 경우와, 암호화 핀 패드(200)가 이동 중인 상태인 이동 모드인 경우에, 암호화 프로세서(225)가 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하는 조건이 다를 수 있다.In another embodiment of the present invention, in the case of a stop mode in which the encryption pin pad 200 is stopped and in a moving mode in which the encryption pin pad 200 is moving, the encryption processor 225 has a memory ( 222), the conditions for deleting the encryption logic and encryption data stored may be different.

다시 말해, 본 발명의 다른 실시예에서, 암호화 프로세서(225)는, 암호화 핀 패드(200)가 정지된 상태에서, 충격 감지센서(224)에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 또한, 암호화 프로세서(225)는, 암호화 핀 패드(200)가 이동 중인 상태에서, 충격 감지센서(224)에서 감지된 충격의 크기가 이동 충격 값보다 클 때 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 또한, 이동 충격 값은 정지 충격 값보다 클 수 있다. 여기에서, 정지 충격 값은 전술한 본 발명의 일 실시예의 정상 충격 값과 동일 할 수 있다. 또한, 이동 충격 값은 암호화 핀 패드(200)가 또는 암호화 핀 패드(200)가 배치된 금융 자동화 기기(1)가 차량(미도시)이나 선박(미도시)으로 이동시 진동으로 인해서 발생할 수 있는 충격량일 수 있다. 이러한 이동 충격 값은, 전술한 정상 충격 값과 같이, 사용자가 임의로 정할 수 있거나, 반복적인 실험을 통해서 정해질 수 있다. 또한, 암호화 핀 패드(200)가 정지 모드인지 이동 모드인지 여부는 암호화 모듈(220)에 포함되는 가속도 센서(미도시) 등을 통해 암호화 프로세서(225)가 판단할 수 있다.In other words, in another embodiment of the present invention, the encryption processor 225, when the encryption pin pad 200 is stopped and the magnitude of the shock detected by the shock detection sensor 224 is greater than the static shock value, The encryption logic and encryption data stored in the memory 222 can be deleted. In addition, the encryption processor 225 uses the encryption logic and encryption stored in the memory 222 when the magnitude of the shock detected by the shock detection sensor 224 is greater than the moving shock value while the encryption pin pad 200 is moving. Data can be deleted. Additionally, the moving impact value may be greater than the stationary impact value. Here, the static impact value may be the same as the normal impact value of the above-described embodiment of the present invention. In addition, the moving shock value is the amount of shock that may occur due to vibration when the encryption pin pad 200 or the financial automation device 1 on which the encryption pin pad 200 is placed moves in a vehicle (not shown) or ship (not shown). It can be. This moving shock value can be arbitrarily determined by the user, like the normal shock value described above, or can be determined through repeated experiments. Additionally, the encryption processor 225 can determine whether the encryption pin pad 200 is in a stationary mode or a moving mode through an acceleration sensor (not shown) included in the encryption module 220.

암호화 핀 패드(200)가 정지된 상태인 정지 모드인 경우에는, 충격이 드물게 발생하며 충격의 크기도 비교적 작을 수 있다. 이러한 정지 모드인 경우에는, 암호화 프로세서(225)가, 충격 감지센서(224)에서 감지된 충격의 크기가 정지 충격 값보다 클 때 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 이러한 작동으로, 암호화 핀 패드(200)의 정지 모드에서, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되지 않도록 할 수 있다.In the case of a stop mode in which the encryption pin pad 200 is stopped, shock occurs rarely and the magnitude of the shock may be relatively small. In this stop mode, the encryption processor 225 may delete the encryption logic and encryption data stored in the memory 222 when the magnitude of the impact detected by the impact sensor 224 is greater than the stop impact value. This operation ensures that, in the stop mode of the encryption pin pad 200, the encryption logic and encryption data are not deleted other than when taken over by a criminal.

또한, 암호화 핀 패드(200)가 이동 중인 이동 모드인 경우에는, 충격이 빈번하게 발생하며 충격의 크기도 비교적 클 수 있다. 따라서, 이동 모드인 경우에, 정지 모드의 조건으로, 암호화 프로세서(225)가 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제하면, 범죄자의 탈취시 이외에도 암호화 로직 및 암호화 데이터가 삭제될 수 있다. 이러한 점을 최소화하기 위해서, 이동 모드인 경우에는, 암호화 프로세서(225)가, 충격 감지센서(224)에서 감지된 충격의 크기가 정지 충격 값보다 큰 이동 충격 값보다 클 때 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 이러한 작동으로, 암호화 핀 패드(200)의 이동 모드에서, 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터가 삭제되지 않도록 할 수 있다.Additionally, when the encryption pin pad 200 is in a moving mode, impacts occur frequently and the magnitude of the impact may be relatively large. Therefore, in the case of moving mode, if the encryption processor 225 deletes the encryption logic and encryption data stored in the memory 222 as a condition of the stop mode, the encryption logic and encryption data may be deleted other than when stolen by a criminal. . In order to minimize this, in the case of moving mode, the encryption processor 225 stores data in the memory 222 when the magnitude of the shock detected by the shock detection sensor 224 is greater than the moving shock value that is greater than the stationary shock value. Encryption logic and encryption data can be deleted. This operation ensures that, in the mobile mode of the encryption pin pad 200, the encryption logic and encryption data are not deleted other than when stolen by a criminal.

한편, 범죄자의 탈취시간은 암호화 핀 패드(200)의 이동 모드에서 발행할 수 있는 충격 발생 시간보다는 좀 더 긴 시간에 이루어질 수 있다. 또한, 이동 모드인 경우에, 충격 감지센서(224)에서 감지된 충격의 지속시간이 통상적으로 이동 중에 발생하는 정상 충격 발생시간 값을 초과하는지 여부를 더 판단할 수 있다. 이를 통해서, 이동 모드인 경우에, 암호화 프로세서(225)가 범죄자의 탈취시 이외에 암호화 로직 및 암호화 데이터를 삭제시키는 것을 최소화할 수 있다. 다시 말해, 이동 모드인 경우에, 암호화 프로세서(225)는, 충격 감지센서(224)에서 감지된 충격의 크기가 이동 충격 값보다 크다는 조건뿐만 아니라, 충격 감지센서(224)에서 감지된 충격의 지속시간이 정상 충격 발생시간 값보다 크다는 조건을 만족하는 경우에, 메모리(222)에 저장된 암호화 로직 및 암호화 데이터를 삭제할 수 있다. 여기에서, 정상 충격 발생시간 값은 전술한 정상 충격 값 또는 이동 충격 값과 같이, 사용자가 임의로 정할 수 있거나, 반복적인 실험을 통해서 정해질 수 있다.Meanwhile, the criminal's takeover time may be longer than the shock generation time that can be issued in the movement mode of the encryption pin pad 200. Additionally, in the case of movement mode, it can be further determined whether the duration of the impact detected by the impact detection sensor 224 exceeds the normal impact generation time value that typically occurs during movement. Through this, in the case of mobile mode, it is possible to minimize the encryption processor 225 deleting the encryption logic and encryption data other than when stolen by a criminal. In other words, in the case of moving mode, the encryption processor 225 not only sets the condition that the magnitude of the shock detected by the shock detection sensor 224 is greater than the moving shock value, but also maintains the duration of the shock detected by the shock detection sensor 224. If the condition that the time is greater than the normal shock occurrence time value is satisfied, the encryption logic and encryption data stored in the memory 222 can be deleted. Here, the normal shock occurrence time value can be arbitrarily determined by the user, like the above-described normal shock value or moving shock value, or can be determined through repeated experiments.

이상 본 발명의 실시예들을 구체적인 실시 형태로서 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명은 이에 한정되지 않는 것이며, 본 명세서에 개시된 기술적 사상에 따르는 최광의 범위를 갖는 것으로 해석되어야 한다. 당업자는 개시된 실시형태들을 조합/치환하여 적시되지 않은 형상의 패턴을 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 이외에도 당업자는 본 명세서에 기초하여 개시된 실시형태를 용이하게 변경 또는 변형할 수 있으며, 이러한 변경 또는 변형도 본 발명의 권리범위에 속함은 명백하다.Although embodiments of the present invention have been described above as specific embodiments, this is merely an example, and the present invention is not limited thereto, and should be construed as having the widest scope following the technical idea disclosed in this specification. A person skilled in the art may implement a pattern of a shape not specified by combining/substituting the disclosed embodiments, but this also does not depart from the scope of the present invention. In addition, a person skilled in the art can easily change or modify the embodiments disclosed based on the present specification, and it is clear that such changes or modifications also fall within the scope of the present invention.

1 : 금융 자동화 기기 100 : 기기본체
200 : 암호화 핀 패드 210 : 키 패드
211 : 입력 키 220 : 암호화 모듈
221 : 키 스캐너 222 : 메모리
223 : 배터리 224 : 충격 감지센서
225 : 암호화 프로세서 300 : 입출금부
400 : 감별부 500 : 일시 보류부
600 : 저장부 610 : 정상권 저장부
620 : 리젝트권 저장부 700 : 반송로
710 : 상부 반송로 720 : 게이트
730 : 하부 반송로
1: Financial automation device 100: Device body
200: Encryption pin pad 210: Key pad
211: input key 220: encryption module
221: key scanner 222: memory
223: Battery 224: Shock detection sensor
225: Encryption processor 300: Deposit/withdrawal unit
400: Differentiation unit 500: Temporary holding unit
600: storage unit 610: normal storage unit
620: Reject ticket storage unit 700: Return path
710: upper conveyance path 720: gate
730: Lower conveyance path

Claims (5)

금융 거래 처리용 데이터가 입력되는 키 패드; 및
상기 금융 거래 처리용 데이터를 암호화하여 일시 저장하는 암호화 모듈; 을 포함하며,
상기 암호화 모듈은
암호화 로직이 저장된 메모리;
상기 금융 거래 처리용 데이터를 상기 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 상기 암호화 데이터를 상기 메모리에 일시 저장시키는 암호화 프로세서; 및
충격을 감지하는 충격 감지센서를 포함하고,
상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격이 소정 조건을 만족할 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는,
암호화 핀 패드.
A keypad where data for processing financial transactions is entered; and
An encryption module for encrypting and temporarily storing the financial transaction processing data; Includes,
The encryption module is
Memory where encryption logic is stored;
an encryption processor that encrypts the financial transaction processing data using the encryption logic to generate encrypted data and temporarily stores the encrypted data in the memory; and
Includes a shock sensor that detects shock,
The encryption processor deletes the encryption logic and the encryption data stored in the memory when the shock detected by the shock detection sensor satisfies a predetermined condition.
Encryption pin pad.
제 1 항에 있어서,
상기 암호화 프로세서는
상기 충격 감지센서에서 감지된 충격의 크기가 정상 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는,
암호화 핀 패드.
According to claim 1,
The encryption processor is
When the magnitude of the shock detected by the shock detection sensor is greater than the normal shock value, deleting the encryption logic and the encryption data stored in the memory,
Encryption pin pad.
제 1 항에 있어서,
상기 암호화 프로세서는,
상기 암호화 핀 패드가 정지된 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하고,
상기 암호화 핀 패드가 이동 중인 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 이동 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하며,
상기 이동 충격 값은 상기 정지 충격 값보다 더 큰,
암호화 핀 패드.
According to claim 1,
The encryption processor,
When the encryption pin pad is stopped and the magnitude of the shock detected by the shock detection sensor is greater than the stop shock value, the encryption logic and the encryption data stored in the memory are deleted,
While the encryption pin pad is moving, when the magnitude of the shock detected by the shock detection sensor is greater than the moving shock value, the encryption logic and the encryption data stored in the memory are deleted,
wherein the moving impact value is greater than the stationary impact value,
Encryption pin pad.
제 1 항에 있어서,
상기 암호화 프로세서는,
상기 암호화 핀 패드가 정지된 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 정지 충격 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하고,
상기 암호화 핀 패드가 이동 중인 상태에서, 상기 충격 감지센서에서 감지된 충격의 크기가 이동 충격 값보다 크고, 상기 충격 감지센서에서 감지된 충격의 지속시간이 정상 충격 발생시간 값보다 클 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하며,
상기 이동 충격 값은 상기 정지 충격 값보다 더 큰,
암호화 핀 패드.
According to claim 1,
The encryption processor,
When the encryption pin pad is stopped and the magnitude of the shock detected by the shock detection sensor is greater than the stop shock value, the encryption logic and the encryption data stored in the memory are deleted,
When the encryption pin pad is moving, the magnitude of the shock detected by the shock detection sensor is greater than the moving shock value, and the duration of the shock detected by the shock detection sensor is greater than the normal shock occurrence time value, the memory Delete the encryption logic and the encryption data stored in
wherein the moving impact value is greater than the stationary impact value,
Encryption pin pad.
기기본체; 및
금융 거래 처리용 데이터가 입력되는 키 패드 및 상기 금융 거래 처리용 데이터를 암호화하여 일시 저장하는 암호화 모듈을 포함하며 상기 기기본체에 배치되는 암호화 핀 패드를 포함하고,
상기 암호화 모듈은
암호화 로직이 저장된 메모리;
상기 금융 거래 처리용 데이터를 상기 암호화 로직을 사용하여 암호화하여 암호화 데이터를 생성하며 상기 암호화 데이터를 상기 메모리에 일시 저장시키는 암호화 프로세서; 및
충격을 감지하는 충격 감지센서를 포함하고,
상기 암호화 프로세서는 상기 충격 감지센서에서 감지된 충격이 소정 조건을 만족할 때, 상기 메모리에 저장된 상기 암호화 로직 및 상기 암호화 데이터를 삭제하는,
금융 자동화 기기.
device body; and
It includes a key pad for inputting data for financial transaction processing and an encryption module for encrypting and temporarily storing the data for processing financial transactions, and includes an encryption pin pad disposed on the device body,
The encryption module is
Memory where encryption logic is stored;
an encryption processor that encrypts the financial transaction processing data using the encryption logic to generate encrypted data and temporarily stores the encrypted data in the memory; and
Includes a shock sensor that detects shock,
The encryption processor deletes the encryption logic and the encryption data stored in the memory when the shock detected by the shock detection sensor satisfies a predetermined condition.
Financial automation device.
KR1020220189453A 2022-12-29 2022-12-29 Encryption pin pad and automatic teller machine having the same KR20240106542A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220189453A KR20240106542A (en) 2022-12-29 2022-12-29 Encryption pin pad and automatic teller machine having the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220189453A KR20240106542A (en) 2022-12-29 2022-12-29 Encryption pin pad and automatic teller machine having the same

Publications (1)

Publication Number Publication Date
KR20240106542A true KR20240106542A (en) 2024-07-08

Family

ID=91946282

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220189453A KR20240106542A (en) 2022-12-29 2022-12-29 Encryption pin pad and automatic teller machine having the same

Country Status (1)

Country Link
KR (1) KR20240106542A (en)

Similar Documents

Publication Publication Date Title
US7066384B2 (en) Bill handling machine and controlling method for a bill handling machine
CN108140274B (en) ATM with escrow device
US7513413B2 (en) Correlation of suspect currency note received by ATM to the note depositor
US7014105B2 (en) Bill handling machine
US7954700B2 (en) Processing device for value documents
JP5096042B2 (en) Paper sheet handling apparatus and control method thereof
US7584883B2 (en) Check cashing automated banking machine
US8113419B2 (en) Processing device for value documents
US9640008B2 (en) Cash transaction machine
US10891834B2 (en) Automatic transaction apparatus and control method thereof
US10796537B1 (en) System and method for detecting ATM fraud via counting notes
JP5602674B2 (en) Paper sheet processing apparatus and identification algorithm update program
CN1658244B (en) Automatic transaction device, system and its control method
KR20240106542A (en) Encryption pin pad and automatic teller machine having the same
US7152793B2 (en) Sheets handling machine and sheets discrimination method
JP5313052B2 (en) Transaction processing equipment
JP2012008758A (en) Transaction processor and transaction processing method
KR20070066412A (en) Atm for prevention against wrong-discharge check
WO2018008265A1 (en) Medium storage vault and medium handling device
JP2015111363A (en) Transaction device and transaction method
US20190088067A1 (en) Money handling apparatus, money management system, and money handling method
JP5519119B2 (en) Key management system
JP6561561B2 (en) Automatic transaction equipment
JP6863186B2 (en) Media processing equipment and automated teller machines
KR20070063706A (en) Atm of abnormal mode using approval code and method for operating the same