WO2016137291A1 - 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법 - Google Patents

타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법 Download PDF

Info

Publication number
WO2016137291A1
WO2016137291A1 PCT/KR2016/001962 KR2016001962W WO2016137291A1 WO 2016137291 A1 WO2016137291 A1 WO 2016137291A1 KR 2016001962 W KR2016001962 W KR 2016001962W WO 2016137291 A1 WO2016137291 A1 WO 2016137291A1
Authority
WO
WIPO (PCT)
Prior art keywords
payment
time stamp
payment terminal
server
terminal
Prior art date
Application number
PCT/KR2016/001962
Other languages
English (en)
French (fr)
Inventor
이명수
장은혜
이우중
이호정
Original Assignee
이명수
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이명수 filed Critical 이명수
Publication of WO2016137291A1 publication Critical patent/WO2016137291A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Definitions

  • the present invention relates to a payment gateway server system, wherein a payment terminal encrypts payment information by a time stamp and transmits the payment information to the PG server together with the time stamp, and the PG server decrypts the encrypted payment information by the time stamp.
  • PG server system using a time stamp-based security code that provides enhanced security by changing the time stamp, that is, the encryption method of the payment terminal and the decryption method of the PG server according to the time of day, and transmitting the same to the payment system. It is about a method.
  • a time stamp service system and a time stamp information verification server of Korean Patent No. 10-0697132 B1 shown in FIG. Device and recording medium technology.
  • the technique aims to provide a way to prove that the time stamp information is valid in the past, even after the validity period of the public key certificate contained in the time stamp information or after the encryption algorithm or key is compromised.
  • a system comprising a time stamp information issuing apparatus, an authentication station, and a verification server, the server accepts a message requesting verification of the time stamp information from a client and verifies the time stamp information; Means for retrieving the preserved verification record upon failure, means for verifying data authentication data of the verification record of time stamp information previously determined to be verified, and upon successful verification of the second verification result And means for transmitting as a response message.
  • the present invention relates to a payment service system using a mobile network and a method thereof, wherein a third party provides information on financial transactions of a third party by providing a system for selling goods using IPIN and ESN in an environment where a mobile and a mobile are connected through a messenger or network. It is characterized by providing a payment service system using a mobile network having security measures against phishing, phishing to steal personal information such as personal ID, password, account information, and the like.
  • a payment terminal encrypts payment information by a time stamp and transmits the payment information to the PG server together with the time stamp, and the PG server decrypts the payment information encrypted by the time stamp to transmit it to a payment system.
  • a PG server system using a time stamp-based security code having an enhanced security function and a driving method thereof by changing the encryption method of the payment terminal and the decryption method of the PG server according to each time.
  • a payment terminal encrypts payment information by a time stamp and transmits the payment information to the PG server together with the time stamp, and the PG server decrypts the payment information encrypted by the time stamp to transmit it to a payment system.
  • a PG server system using a time stamp-based security code that provides enhanced security by changing the encryption method of the payment terminal and the decryption method of the PG server according to each time, and a method of driving the same are provided as a technical solution.
  • a payment terminal encrypts payment information by a time stamp and transmits the payment information to the PG server together with the time stamp, and the PG server transmits the time stamp.
  • the encryption method of the payment terminal and the decryption method of the PG server are changed according to a time stamp, that is, every time, thereby providing an enhanced security function.
  • 1 is a background art of the present invention, comprising a time stamp service system, a time stamp information verification server apparatus, and a recording medium technology.
  • 2 is another background technology of the present invention, the payment service system and method using a mobile network, and the configuration of computer program technology therefor
  • 6 is a payment information structure encrypted in the payment terminal of the present invention and transmitted to the PG server
  • FIG. 7 is a configuration example of calculating a security code from a time stamp.
  • SC 8 is a configuration example of determining a security code (SC) using only hours and minutes of data in a time stamp.
  • SC 10 is a configuration example of encrypting payment information using a security code (SC)
  • 13 is a subscriber information structure stored in a subscriber DB in the PG server system of the present invention.
  • FIG. 14 is a flowchart of a first driving method of the present invention.
  • 15 is a flowchart of a second driving method of the present invention.
  • the payment terminal generates payment information encrypted with the payment data and credit card data in a manner determined by a security code (SC) determined according to the value of the time stamp and transmits the time information to the PG server together with the time stamp.
  • the PG server decrypts payment information by a decryption method according to a security code (SC) determined by the time stamp, reads and reconstructs payment data and credit card data, and transmits the received payment data to a payment system.
  • the server provides a PG server system using a time stamp-based security code in the best form for carrying out the invention, which is configured to perform payment by delivering approval information from a payment system to a payment terminal.
  • the present invention illustrates and describes a PG server system using a credit card as a payment means and a driving method thereof, but the payment means of the present invention is not limited to a credit card, but uses a debit card, a cash card, or a financial account. Structural and functional equivalents of the credit card, such as bank transfer means.
  • FIG. 3 illustrates a typical credit card payment structure.
  • the seller presents the data including the payment price to the buyer directly through the seller terminal or provides the buyer terminal as payment request information
  • the buyer uses the credit card directly or the credit card information stored in the buyer terminal.
  • the seller requests the approval by transmitting the credit card data and payment data of the buyer to the payment server using a communication network as a seller terminal.
  • the seller terminal may be connected to the payment server via the VAN and, in some cases, not through the VAN.
  • the payment server performs payment processing with reference to the card subscriber DB and transmits the approval to the seller terminal to complete the payment.
  • FIG. 4 illustrates a credit card payment structure through a purchaser terminal.
  • the buyer terminal when the seller presents the data including the payment price to the buyer directly through the seller terminal or provides the purchaser terminal as payment request information, the buyer stores the credit card data and payment data of the buyer stored in the buyer terminal. Request the approval by transmitting to a payment server using a communication network.
  • the purchaser terminal may be connected to the payment server via the VAN and in some cases not through the VAN. Subsequently, the payment server performs payment processing with reference to the card subscriber DB and transmits the approval to the purchaser terminal to complete the payment.
  • the information for the financial settlement of the buyer is provided to the seller terminal or transmitted based on the buyer terminal. Therefore, the protection of the buyer information corresponding to the hacking of the seller terminal, the buyer terminal, etc. is insufficient, and there is a concern that the payment data including the credit card information of the buyer is particularly abused.
  • the payment terminal 100 shows a basic configuration of the present invention.
  • the payment terminal 100 encrypts payment data and credit card data as a time stamp and transmits the time stamp to the PG server 300 together with the time stamp.
  • the PG server 300 decrypts the payment information encrypted with the time stamp and transmits it to the payment system 400 via the VAN.
  • the PG server 300 may transmit payment data and credit card data received and decrypted from the payment terminal 100 to the payment system 400 without passing through the VAN.
  • the encrypted payment information transmitted from the payment terminal 100 to the PG server 300 is encrypted and generated in a manner determined by a security code (SC) determined according to a value of a time stamp, and the PG server 300 uses a decryption scheme defined for the encrypted payment information according to a security code (SC) determined by the time stamp.
  • SC security code
  • the PG server 300 may perform a PIN authentication by querying the payment terminal 100 to an external PIN authentication authority according to the decryption result.
  • the PG server 300 When the PG server 300 reads and reconstructs payment data and credit card data from the decrypted information and transmits the data to the payment system 400, the payment system performs payment with reference to the card subscriber DB and confirms whether or not the PG is approved.
  • the PG server 300 transmits the approval information from the payment system 400 to the payment terminal 100, and the payment is completed. Therefore, a PG server system using the time stamp-based security code of the present invention and its driving method; The payment is performed without a change to the existing payment system 400, and when the payment data and the credit card data are replicated and transmitted to the PG server 300, the encryption and decryption method is changed according to the time difference, and payment is impossible. To provide.
  • FIG. 6 illustrates a payment information structure that is encrypted at every payment in the payment terminal 100 of the present invention and transmitted to the PG server 300.
  • the payment information of the present invention includes a time stamp generated by the payment terminal 100, a mobile phone number of the payment terminal 100, an electronic serial number (ESN), a password for payment, and a payment terminal 100 ) Is an ID bit for distinguishing whether it is a seller terminal or a buyer terminal, a PIN bit for setting whether to use personal identification number (PIN) authentication of the payment terminal 100, credit card data, payment data, payment terminal 100
  • PIN personal identification number
  • the time stamp generated after the time stamp generated by the payment terminal 100 which is the head information of the payment information; Mobile phone number, device unique number (ESN), password (PW: password), ID bit, PIN bit, credit card data, payment data, the code of the region where payment terminal 100 is located, generated by payment terminal 100
  • the time stamp and the additional information area are an encryption field encrypted in the payment terminal 100.
  • the encryption field is encrypted by an encryption scheme determined according to a leading time stamp, that is, by different encryption rules over time. To this end, the present invention calculates a security code for determining an encryption method from the time stamp generated by the payment terminal 100.
  • the time stamp generated by the payment terminal 100 is duplicated and allocated to the encryption field, which is the time stamp data and the time of the decrypted area after the PG server 300 decrypts the payment information. If the stamp data does not match, it is determined as duplicated payment information.
  • the PIN bit is a bit for setting whether to use the personal identification number (PIN) authentication of the payment terminal 100 in the PG server 300. For example, if it is set to '1', the PG If the server 300 performs PIN authentication and is set to '0', the PG server 300 does not perform PIN authentication. Therefore, when the PIN bit is set to perform PIN authentication, the password PW should be provided as a password for PIN authentication.
  • PIN personal identification number
  • the device unique number (ESN) in the encryption field is that the device unique number (ESN) is not duplicated even when the payment terminal 100 is duplicated and used, and is read out at every payment from the payment terminal 100.
  • the device unique number (ESN) is not duplicated even when the payment terminal 100 is duplicated and used, and is read out at every payment from the payment terminal 100.
  • FIG. 7 shows an example of a configuration for calculating a security code from a time stamp.
  • Current mobile communication devices are provided with integrated clock information from the base station for data synchronization. Therefore, the date and time information calculated and displayed by each of the mobile communication devices are exactly the same in the region applying the same reference time.
  • the seller terminal or the purchaser terminal extracts time information at every payment and transmits the time information to the PG server 300 as a time stamp, and the PG server 300 reads and compares its own time stamp. It is based on determining the validity of the information transmitted from.
  • the payment terminal 100 changes the encryption method of the transmission information according to the time stamp
  • the PG server 300 corresponds to the decryption method according to the time stamp provided from the payment terminal 100 to strengthen the security of the transmission information
  • a PG server system using a stamp-based security code and a method of driving the same are provided.
  • the configuration of the present invention for calculating a security code from a time stamp will be described in detail.
  • the example of FIG. 7 is a four-digit year (Y1, Y2, Y3, Y4), two-digit month (M1, M2), two-digit date (D1, D2), two-digit time (h1). , h2), and a structure of generating a security code in the payment terminal 100 using the two-digit minute (m1, m2) data as a time stamp.
  • the digit weights are set in common in the payment terminal 100 and the PG server 300 in advance, and are values of 1 to 8 except 0 and 9 as 1 digits as decimal numbers. Select arbitrarily and set.
  • the payment terminal 100 multiplies each digit value by a set weight and multiplies each of the digits of the multiplication result when the multiplication result is a two-digit decimal number (ie, greater than 9) without a leading zero.
  • Add (Add 1). The result of calculation for each digit of year (Y1, Y2, Y3, Y4), month (M1, M2), date (D1, D2), time (h1, h2), minute (m1, m2)
  • the security code (SC) is determined by the following Luhn algorithm.
  • the security code (SC) of the present invention is derived as an integer value between 0 and 9 according to the time stamp.
  • the weight for each digit is 0 when using the digit, and the result for each digit is always '0'.
  • the weight of 9 is used, the weight is independent of the digit. This is meaningless because the result of the operation is always 9. Accordingly, the weight of each digit of the present invention is set by arbitrarily selecting among values of 1 to 8 except for 0 and 9 for each digit for the time stamp data.
  • the security code (SC) of the present invention is calculated with a different value every minute (or seconds).
  • FIG. 8 illustrates a configuration of determining a security code (SC) using only hours and minutes of data in a time stamp.
  • SC security code
  • the seller terminal or the purchaser terminal that is, the payment terminal 100 sets a weight for each digit of hours h1 and h2 and minutes m1 and m2 in the time stamp.
  • the digit weights are set in common in the payment terminal 100 and the PG server 300 in advance, and are values of 1 to 8 except 0 and 9 as 1 digits as decimal numbers. Select arbitrarily and set.
  • the payment terminal 100 multiplies each digit value by a set weight and multiplies each of the digits of the multiplication result when the multiplication result is a two-digit decimal number (ie, greater than 9) without a leading zero. Add (Add 1). If the calculation result is calculated for each digit of time (h1, h2), minute (m1, m2), the result is a single digit S19, S10, S11, S12. (SC: security code)
  • the security code (SC) of the present invention is derived as an integer value between 0 and 9 according to the time stamp.
  • the weight for each digit is 0 when using the digit, and the result for each digit is always '0'.
  • the weight of 9 is used, the weight is independent of the digit. This is meaningless because the result of the operation is always 9. Accordingly, the weight of each digit of the present invention is set by arbitrarily selecting among values of 1 to 8 except for 0 and 9 for each digit for the time stamp data.
  • the process of determining the security code SC using the time and minute data of the time stamp is illustrated, but may be extended to the second unit as necessary. Therefore, the security code (SC) of the present invention is calculated with a different value every minute (or seconds).
  • payment information generated from the payment terminal 100 of the present invention includes a time stamp and an encryption field.
  • the encryption field is; Mobile phone number, device unique number (ESN), password (PW: password), ID bit, PIN bit, credit card data, payment data, the code of the region where payment terminal 100 is located, generated by payment terminal 100 A time stamp, and a reserved area.
  • an encryption method corresponding to a security code (SC) derived as an integer value between 0 and 9 according to a time stamp is provided, respectively, and an encryption field of payment information according to the encryption method is provided.
  • the encryption method may include 10 encryption methods corresponding to the security code (SC) between 0 and 9, and in some cases, two or more encryption methods may be prepared and randomized for each security code (SC). It can also be used in correspondence.
  • the PG server 300 receiving the time stamp and the encrypted payment information from the payment terminal 100 has a decryption method corresponding to each security code (SC) calculated from the time stamp at the head of the payment information to decrypt the payment information. do.
  • SC security code
  • the payment information generated from the payment terminal 100 of the present invention includes a time stamp and an encryption field.
  • the example of the figure divides an encryption field of payment information into a plurality of field data FD1, FD2, FD3, ... FDn having an arbitrary size, and secures it according to the time stamp generated in the payment terminal 100.
  • An encryption scheme for calculating a code SC and shuffling arrangements of a plurality of field data divided for each security code is shown.
  • the PG server 300 may determine the length of each field data for each security code SC calculated from the time stamp of the head of the payment information received from the payment terminal 100.
  • Decryption means corresponding to the shuffling rules may be provided to decrypt the encrypted information provided from the payment terminal 100 into original payment information.
  • FIG. 11 is a block diagram of a payment terminal 100 in a PG server system using a time stamp-based security code of the present invention.
  • Payment terminal 100 as a seller terminal or a buyer terminal of the present invention;
  • a payment terminal controller 105 which performs overall control of the payment terminal 100;
  • a PG server communication unit 110 for data communication with the PG server 300;
  • a PG transmission data buffer 115 for storing encrypted payment information for transmission to the PG server 300;
  • a payment data buffer 120 for storing payment data of the seller for the buyer;
  • a card data buffer 125 for storing credit card data of the buyer;
  • ESN extraction unit 130 for extracting the unique device number of the payment terminal 100;
  • a time stamp generator 135 for extracting and generating a time stamp of the payment terminal 100;
  • a security code calculator 140 for calculating a security code from the time stamp value extracted by the time stamp generator 135;
  • An encryption routine storage unit 145 for storing an encryption scheme processing routine corresponding to a security code between 0
  • the time zone storage unit 150 uses 24 time differences to correct the time stamp of the region where the payment terminal 100 is located and a different time stamp due to the time difference of the region where the PG server 300 is located.
  • the time zone code for each city name or country name for specifying information is stored.
  • the PG server 300 reads the time stamp of the payment terminal 100 with the head data of the encrypted payment information transmitted from the payment terminal 100 and allows the time stamp by comparing with the time stamp of the PG server 300 itself. If it is determined to be within a delay time (eg, within 1 minute), the encrypted payment information is decrypted.
  • the PG server 300 moves to the payment terminal 100 for local information (for example, city name or country name by time difference). ), The payment terminal 100 updates the time zone code for each city name or country by time difference to the time zone storage unit 150 and returns the time zone code to the PG server 300 to return the time zone code to the PG server 300.
  • the side to correct the time stamp of the payment terminal 100 If the PG server 300 determines that the time stamp of the corrected payment terminal 100 and the time stamp of the PG server 300 itself are within the allowable delay time (eg, within 1 minute) of the time stamp, the PG server 300 encrypts the encryption.
  • the decoded payment information as a time stamp of the corrected payment terminal 100. If the time stamp of the corrected payment terminal 100 is still different from the time stamp of the PG server 300 itself, the PG server 300 determines that the payment information is incorrect and reports an error to the payment terminal 100 and stops the payment. And exit.
  • FIG. 12 illustrates a configuration of a PG server 300 in a PG server system using a time stamp-based security code of the present invention.
  • PG server 300 of the present invention A PG server controller 305 for performing overall control of the PG server 300; A payment system communication unit 310 for data communication with the payment system 400; A payment system data buffer 315 for reconfiguring and storing payment information for transmission to the payment system 400; A payment terminal communication unit 320 for data communication with the payment terminal 100; A reception data buffer 325 for temporarily storing encrypted payment information transmitted from the payment terminal 100 and reconfiguring and storing the encrypted payment information by the PG server controller 305; A security code calculation unit 330 for deriving a security code (SC) from a time stamp read from the head of encrypted payment information transmitted from the payment terminal 100; A time stamp extractor 335 for extracting a time stamp of the PG server controller 305 to determine the validity of encrypted payment information compared to the time code of the payment terminal 100; A decryption routine storage unit 340 for storing a decrypt
  • the PG server controller 305 decrypts the encrypted payment information. However, if it is determined that the time stamp of the payment terminal 100 and the time stamp of the PG server 300 are greater than or equal to the allowable delay time, the PG server controller 305 moves to the payment terminal 100 for regional information (for example, a city name or country by time difference). ), The payment terminal 100 updates the time zone code for each city name or country name by time zone storage unit 150 and returns the time zone code to the PG server 300.
  • an allowable delay time for example, within 1 minute
  • the PG server controller 305 decrypts the encrypted payment information. However, if it is determined that the time stamp of the payment terminal 100 and the time stamp of the PG server 300 are greater than or equal to the allowable delay time, the PG server controller 305 moves to the payment terminal 100 for regional information (for example, a city name or country by time difference). ), The payment terminal 100 updates the time zone code for each city name or country name by time zone storage unit 150 and returns the time zone code to the PG server 300
  • the PG server controller 305 of the PG server 300 refers to the time zone code provided from the payment terminal 100, reads out time difference code-specific parallax correction information from the time zone data storage 350, and then pays the payment terminal 100. To correct the time stamp.
  • the PG server controller 305 of the PG server 300 compares the time stamp of the corrected payment terminal 100 with the time stamp of the PG server 300 itself (for example, within 1 minute). If it is determined that the encrypted payment information is decrypted as a time stamp of the corrected payment terminal 100. If the time stamp of the corrected payment terminal 100 is still different from the time stamp of the PG server 300 itself, the PG server 300 determines that the payment information is incorrect and reports an error to the payment terminal 100 and stops the payment. And exit.
  • the PG server controller 305 decrypts the encrypted payment information.
  • the PIN bit for setting whether to use the personal identification number (PIN) authentication of the payment terminal 100 is read as '1' in the decrypted payment information
  • the PG server controller 305 reads the password PW and the subscriber.
  • the PIN authentication communication unit 355 performs authentication of the payment terminal 100 subscriber to the external PIN authentication authority using the information.
  • the password PW should be provided as a password for PIN authentication of the subscriber of the payment terminal 100.
  • the PG server controller 305 does not perform PIN authentication.
  • FIG. 13 illustrates a subscriber information structure stored in the subscriber DB 345 in the PG server system of the present invention.
  • the subscriber DB 345 of the present invention is provided in the PG server system to store subscriber information of the payment terminal 100 including the seller terminal and the buyer terminal and to be referred to by the PG server controller 305.
  • the PG server controller 305 receives the received data buffer.
  • the encrypted payment information stored at 325 is decrypted. Since the decrypted payment information is reconstructed in the arrangement of FIG.
  • the PG server controller 305 reads the mobile phone number of the payment terminal 100 from the decrypted payment information and based on this, the payment terminal read from the subscriber DB 345.
  • the subscriber information of the subscriber DB 345 whose head data is the mobile telephone number of 100 can be retrieved and extracted.
  • the subscriber DB 345 stores information of the subscriber of the payment terminal 100, the mobile phone number of the payment terminal 100, an ID bit that distinguishes whether the payment terminal 100 is a seller terminal or a buyer terminal, and the payment terminal 100.
  • ESN Electronic serial number
  • the device a password used for payment of the payment terminal 100, a code of the region where the payment terminal 100 is located, subscriber information of the payment terminal 100, and additional information It consists of a reserved area.
  • the subscriber information of the payment terminal 100 information for payment for the seller is stored when the payment terminal 100 is a seller terminal according to an ID bit for identifying whether the payment terminal 100 is a seller terminal or a buyer terminal. PIN authentication information for PIN authentication of the buyer is stored. Therefore, when the same subscriber makes a transaction as a seller and a buyer, the subscriber information of the payment terminal 100 is divided into seller and buyer information and stored.
  • the PG server controller 305 reads the mobile phone number of the payment terminal 100 from the decrypted payment information, and retrieves and extracts the data of the subscriber DB 345 from the subscriber DB 345 based on this.
  • the PG server controller 305 may include an ID bit of the decrypted payment information, an electronic serial number (ESN) of the payment terminal 100, a password used for payment of the payment terminal 100, and payment. It is possible to determine whether the subscriber is a valid subscriber by comparing the code data of the region where the terminal 100 is located and the data of the extracted subscriber DB 345.
  • ESN electronic serial number
  • the first driving method of the present invention is for driving the payment terminal 100 and will be described below for each step.
  • the payment data is read from the payment data buffer 120 by the payment terminal controller 105 of the payment terminal 100, and the card data of the buyer is read from the card data buffer 125 from the card data buffer 125. Extracting a device unique number (ESN) of the payment terminal 100 through the ESN extractor 130 and receiving a time stamp from the time stamp generator 135;
  • ESN device unique number
  • the payment terminal 100 when the payment terminal 100 is a seller terminal, the payment data is received and stored in the payment data buffer 120 by the terminal controller 105, and the card data is received by the payment terminal controller 105 by receiving card data from the purchaser. It is stored in the buffer 125.
  • the payment terminal 100 is a buyer terminal, the payment data is received from the seller and stored in the payment data buffer 120 by the payment terminal controller 105, and the card data is input by the buyer in advance and the card data buffer 125 is provided. Are stored in. Accordingly, the payment terminal 100 may read payment data from the payment data buffer 120 and read card data of the buyer from the card data buffer 125 in both the seller terminal and the buyer terminal.
  • the time zone storage unit 150 stores the code of the region where the payment terminal 100 is located as an initial value (for example, Korea).
  • S115 The payment terminal controller 105 places the extracted and read data in the encryption area of the PG transmission data buffer 115, using the time stamp as the head data, and provides the time stamp data to the security code calculation unit 140. Generating a security code (SC);
  • the payment terminal controller 105 transmits the encrypted payment information of the PG transmission data buffer 115 to the PG server 300 through the PG server communication unit 110;
  • the payment terminal controller 105 displays a time zone or a city name and displays the payment terminal. Making a selection from a seller or a buyer who uses 100, and storing the code of the selected region or city in the time zone storage 150 and then transmitting the code to the PG server 300;
  • the payment terminal controller 105 After the step S140, the payment terminal controller 105 repeatedly performs the step S130 of waiting for a message from the PG server 300;
  • the seller or buyer using the payment terminal 100 selects the seller / buyer of the identification (ID) for the input payment data and card data, whether or not to use the PIN (PIN Bit), and by entering only PW, payment is completed, and security of payment information can be secured.
  • ID the identification
  • PIN Bit the PIN Bit
  • the second driving method of the present invention is for driving the PG server 300 and will be described below for each step.
  • S205 the PG server controller 305 receiving the encrypted payment information transmitted from the payment terminal 100 through the payment terminal communication unit 320 and storing the encrypted payment information in the received data buffer 325;
  • S210 reading, by the PG server controller 305, a time stamp of the payment terminal 100 as head data of the received encrypted payment information;
  • S215 the PG server controller 305 extracting the time stamp of the PG server 300 through the time stamp extractor 335;
  • the PG server controller 305 compares the time stamp of the payment terminal 100 read out in step S210 with the time stamp of the PG server 300 extracted in step S215, and the payment terminal within the allowed delay time. Determining whether it is a time stamp of 100; At this time, the allowed delay time of the time stamp of the payment terminal 100 with respect to the time stamp of the PG server 300 is preferably set within 1 minute.
  • step S225 If it is determined that the time stamp of the payment terminal 100 within the delay time allowed in step S220, the PG server controller 305 transmits the time stamp of the payment terminal 100 to the security code calculation unit 330. Generating a security code;
  • the PG server controller 305 decrypts the encrypted payment information stored in the reception data buffer 325 by loading and executing the decryption routine corresponding to the security code generated in the step from the decryption routine storage unit 340. ;
  • step S235 the PG server controller 305 comparing the time stamp of the payment terminal 100 read out in step S210 with the time stamp in the decoded payment information of the reception data buffer 325 to determine whether there is a match;
  • step S240 If it is determined in step S235 that the time stamps match, the PG server controller 305 reads the mobile telephone number and ID bit of the payment terminal 100 from the decoded payment information of the reception data buffer 325, Retrieving subscriber information from subscriber DB 345 with reference to the read mobile phone number and ID bit;
  • step S250 If it is determined that the subscriber is a valid subscriber in step S245, the PG server controller 305 determines whether to use PIN authentication of the payment terminal 100 with reference to the PIN bit of the decrypted payment information;
  • step S255 If it is determined in step S250 that the PIN authentication of the payment terminal 100 is not used, the PG server controller 305 reads information including credit card data and payment data from the decrypted payment information, and then the payment system. Relocating the data buffer 315 to the payment system 400;
  • step S220 when the time stamp of the payment terminal 100 is compared with the time stamp of the PG server 300, and it is determined that the time stamp of the payment terminal 100 is not a time stamp within the allowed delay time,
  • the PG server controller 305 compares only the portion of minutes in the payment terminal 100 time stamp and the PG server 300 time stamp, and the portion of minutes of both time stamps is allowed. If not within the delay time, transmitting an error report to the payment terminal 100 through the payment terminal communication unit 320 and terminating the payment service (S270);
  • step S285 If it is determined in step S270 that a part of the minutes of both time stamps is within the allowed delay time, the PG server controller 305 determines that the payment terminal 100 is in a different time zone. Determining and transmitting a message requesting information on a time zone region in which the payment terminal 100 is located to the payment terminal 100 through the payment terminal communication unit 320;
  • the PG server controller 305 When the time zone region information is received from the payment terminal 100, the PG server controller 305 refers to the time zone region information, and the time difference of the region where the payment terminal 100 is located from the time zone data storage 350. Reading the correction information to correct the payment terminal 100 time stamp;
  • step S300 If the time stamp of the payment terminal 100 corrected in step S300 is determined to be a time stamp within the allowed delay time, the PG server controller 305 determines that the PG server controller 305 sets the time stamp of the payment terminal 100. Transmitting to the security code operation unit 330 to generate a security code from step S225,
  • the PG server controller 305 passes through the payment terminal communication unit 320 to the payment terminal 100. Transmitting an error report and terminating the payment service (S270);
  • step S235 If it is determined in step S235 that the time stamp of the payment terminal 100 and the time stamp in the decoded payment information of the reception data buffer 325 do not match, the PG server controller 305 determines that the payment terminal communication unit 320 is the same. Transmitting an error report to the payment terminal 100 and terminating the payment service (S270);
  • step S245 If it is determined in step S245 that the subscriber is not a valid subscriber, the PG server controller 305 transmits an error report to the payment terminal 100 through the payment terminal communication unit 320 and terminates the payment service (S270);
  • step S250 uses the PIN authentication of the payment terminal 100
  • S305 the PG server controller 305 transmitting the authentication information and the authentication request data of the payment terminal 100 to an external PIN authentication authority through the PIN authentication communication unit 355;
  • step S310 Next, when authentication approval information is received from the PIN authentication authority through the PIN authentication communication unit 355, the PG server controller 305 transmits the time stamp of the payment terminal 100 to the security code operation unit 330 for security. From step S225 to generate the code,
  • the PG server controller 305 transmits an error report to the payment terminal 100 through the payment terminal communication unit 320 and terminates the payment service (S270). step;
  • a payment terminal encrypts payment data and credit card data by a time stamp and transmits the same to the PG server with the time stamp.
  • the PG server decrypts the payment information encrypted as the time stamp and transmits the encrypted payment information to the payment system, so that the encryption method of the payment terminal and the decryption method of the PG server are changed according to the time stamp, that is, every time, thereby providing an enhanced security function. do.
  • the seller terminal and the buyer terminal has been described as an example of a mobile payment terminal, but the configuration of the present invention is not limited thereto, and the seller terminal and the buyer terminal may be configured as a computer connected to the Internet. In this case, the same function can be achieved by using the IP address of the computer to be connected instead of the mobile number of the mobile payment terminal described in the detailed description of the present invention.
  • a technique of encrypting information by a time stamp and transmitting the information together with the time stamp, and a technology of transmitting and decrypting payment information encrypted by the time stamp can be used in the field of data communication requiring security. .
  • the present invention relates to a PG server system using a time stamp-based security code that provides enhanced security by changing the encryption method of the payment terminal and the decryption method of the PG server according to each time, and a method for driving online and mobile payment. It can be used in industries related to financial settlement, including.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 PG(payment gateway) 서버 시스템에 관한 것으로서, 결제 단말이 결제 정보를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법을 요지로 한다.

Description

타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법
본 발명은 PG(payment gateway) 서버 시스템에 관한 것으로서, 결제 단말이 결제 정보를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법에 관한 것이다.
타임 스탬프를 이용하여 인증 및 검증을 수행하는 기술은 다수의 선행 기술로 공지되어 있다.
본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법에 대한 배경 기술로서, 도면 제1도에 도시된 대한민국 등록특허 제10-0697132 B1호의 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체 기술이 있다. 이 기술은, 타임 스탬프 정보에 포함되는 공개 키 증명서의 유효 기한 후, 혹은 암호 알고리즘이나 키가 위태로워진 후라고 하여도, 과거에 타임 스탬프 정보가 유효한 것을 증명하는 방법을 제공하는 것을 목적하며, 클라이언트와, 타임 스탬프 정보 발행 장치와, 인증국과, 검증 서버로 이루어지는 시스템에서, 서버는, 클라이언트로부터 타임 스탬프 정보의 검증을 요구하는 메시지를 접수하여 타임 스탬프 정보를 검증하는 수단과, 제1 검증의 실패 시, 보존된 검증 기록을 검색하는 수단과, 이전에 검증이 완료되었다고 판단된 타임 스탬프 정보의 검증 기록의 데이터 인증 데이터를 검증하는 수단과, 제2 검증의 성공 시, 제2 검증 결과를 검증 응답 메시지로서 송신하는 수단을 포함하여 구성된다.
본 발명에 대한 다른 배경 기술로서, 도면 제2도에 도시된 대한민국 공개특허공보 제10-2011-0107311 A호의 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법, 그리고 이를 위한 컴퓨터 프로그램 기술이 있다. 이 기술은, 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법에 관한 것으로서, 모바일과 모바일이 메신저 내지 네트워크로 연결된 환경에서 IPIN과 ESN을 이용하는 물품의 판매 시스템을 제공함으로써 제3자가 개인의 금융거래 정보를 빼내는 피싱(Phishing)이나, 개인 ID, 패스워드, 계좌정보 등의 개인정보를 훔치는 파밍(Pharming) 등에 대한 보안책을 구비한 모바일 네트워크를 이용한 결제 서비스 시스템을 제공하는 것을 특징으로 한다.
본 발명은, 결제 단말이 결제 정보를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 가지는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법을 제공하는 것을 기술적 과제로 한다.
본 발명은, 결제 단말이 결제 정보를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법을 기술적 해결 방법으로 제공한다.
본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법에 의하면, 결제 단말이 결제 정보를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공하는 유리한 효과가 있다.
도면 제1도는 본 발명에 대한 배경 기술로서, 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체 기술의 구성
도면 제2도는 본 발명에 대한 다른 배경 기술로서, 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법, 그리고 이를 위한 컴퓨터 프로그램 기술의 구성
도면 제3도는 통상의 신용 카드 결제 구조
도면 제4도는 구매자 단말을 통한 신용 카드 결제 구조
도면 제5도는 본 발명의 기본 구성
도면 제6도는 본 발명의 결제 단말에서 암호화되어 PG 서버로 전송되는 결제 정보 구조
도면 제7도는 타임 스탬프(time stamp)로부터 보안코드(security code)를 연산하는 구성예
도면 제8도는 타임 스탬프에서 시간, 분의 데이터만을 이용하여 보안코드(SC)를 결정하는 구성예
도면 제9도는 타임 스탬프로부터 생성된 보안코드(SC)를 이용하여 결제 정보를 암호화하는 작용 관계
도면 제10도는 보안코드(SC)를 이용하여 결제 정보를 암호화하는 구성예
도면 제11도는 본 발명의 결제 단말의 구성
도면 제12도는 본 발명의 PG 서버의 구성
도면 제13도는 본 발명의 PG 서버 시스템에 있어서 가입자 DB에 저장되는 가입자 정보 구조
도면 제14도는 본 발명의 제1 구동 방법의 흐름도
도면 제15도는 본 발명의 제2 구동 방법의 흐름도
본 발명, 결제 단말이 결제 데이터와 신용카드 데이터를 타임 스탬프의 값에 따라 정해지는 보안 코드(SC: security code)로 결정되는 방식으로 암호화된 결제 정보를 생성하여 PG 서버로 타임 스탬프와 함께 전송하고, 상기 PG 서버는 결제 정보를 상기 타임 스탬프로 정해지는 보안 코드(SC: security code)에 따라 정해진 복호화 방식으로 복호화하여 결제 데이터와 신용카드 데이터를 판독하여 재구성한 뒤 결제 시스템으로 전송하며, 상기 PG 서버는 결제 시스템으로부터의 승인 여부 정보를 결제 단말로 전달함으로써 결제를 수행하도록 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템을 발명의 실시를 위한 최선의 형태로 제공한다.
이하의 내용은 단지 본 발명의 원리를 예시한다. 이에 따라 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치를 발명할 수 있는 것이다. 본 명세서에 열거된 모든 조건부 용어 및 실시예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와 같이 특별히 열거된 실시예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다. 또한, 본 발명의 원리, 관점 및 실시예들 뿐만 아니라 특정 실시예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 예로서 본 발명에서는 신용 카드를 결제 수단으로 하는 PG 서버 시스템 및 그 구동 방법을 예시하고 설명하나 본 발명의 결제 수단은 신용 카드로만 한정되지 않고, 데빗(debit) 카드나 캐쉬 카드, 금융 계좌를 이용하는 계좌이체 수단 등 상기 신용 카드의 구조적 및 기능적 균등물을 포함한다.
상술한 목적, 특징 및 장점들은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 더욱 분명해 질 것이다. 본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도면 제3도는 통상의 신용 카드 결제 구조를 도시한다. 종래의 모바일 결제에서는, 판매자가 판매자 단말을 통해 결제 대금을 포함하는 데이터를 구매자에게 직접 제시하거나 결제 요청 정보로서 구매자 단말에 제공하면, 구매자는 신용카드를 직접 사용하거나 또는 구매자 단말에 저장된 신용카드 정보(바코드)를 포함하는 결제 정보를 판매자 측으로 제공한다. 판매자는 판매자 단말로써 통신망을 이용하여 구매자의 신용카드 데이터와 결제 데이터를 결제 서버에 전송하여 승인을 요청한다. 이때 상기 판매자 단말은 VAN을 경유하며 경우에 따라서는 VAN을 통하지 않고 결제 서버에 접속될 수도 있다. 이어 상기 결제 서버는 카드 가입자 DB를 참조하여 결제 처리를 수행하고 판매자 단말로 승인 여부를 전송함으로써 결제가 완료된다.
도면 제4도는 구매자 단말을 통한 신용 카드 결제 구조를 도시한다. 구매자 단말을 통한 모바일 결제에서는, 판매자가 판매자 단말을 통해 결제 대금을 포함하는 데이터를 구매자에게 직접 제시하거나 결제 요청 정보로서 구매자 단말에 제공하면, 구매자는 구매자 단말에 저장된 구매자의 신용카드 데이터와 결제 데이터를 통신망을 이용하여 결제 서버에 전송하여 승인을 요청한다. 이때 상기 구매자 단말은 VAN을 경유하며 경우에 따라서는 VAN을 통하지 않고 결제 서버에 접속될 수도 있다. 이어 상기 결제 서버는 카드 가입자 DB를 참조하여 결제 처리를 수행하고 구매자 단말로 승인 여부를 전송함으로써 결제가 완료된다.
상기와 같은 종래의 모바일 결제 구조에서는 구매자의 금융 결제를 위한 정보가 판매자 단말로 제공되거나 구매자 단말을 통해 전송되는 구조를 기본으로 한다. 따라서 판매자 단말이나 구매자 단말에 대한 해킹 등에 대응한 구매자 정보의 보호가 미비하고, 특히 구매자의 신용카드 정보를 포함하는 결제 데이터의 악용이 우려된다.
도면 제5도는 본 발명의 기본 구성을 도시한다. 이하에서는 본 발명의 특징적 구성을 명확히 하기 위해 판매자 단말과 구매자 단말을 결제 단말(100)로, 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 지칭한다. 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법은, 결제 단말(100)이 결제 데이터와 신용카드 데이터를 타임 스탬프로써 암호화하여 PG 서버(300)로 타임 스탬프와 함께 전송하고
암호화 방식을 적용하여 암호화된 결제 정보를 생성하여 PG 서버(300)로 타임 스탬프와 함께 전송하고,
상기 PG 서버(300)는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 VAN을 경유하여 결제 시스템(400)으로 전송한다. 이때 상기 PG 서버(300)는 결제 단말(100)로부터 전송받아 복호화한 결제 데이터와 신용카드 데이터를, VAN을 경유하지 않고 결제 시스템(400)으로 전송할 수도 있다. 이때 상기 결제 단말(100)로부터 PG 서버(300)로 전송되는 암호화된 결제 정보는 타임 스탬프의 값에 따라 정해지는 보안 코드(SC: security code)로 결정되는 방식으로 암호화되어 생성되고, 상기 PG 서버(300)는 암호화된 결제 정보를 상기 타임 스탬프로 정해지는 보안 코드(SC: security code)에 따라 정해진 복호화 방식을 사용한다. 또한 상기 PG 서버(300)는 복호화 결과에 따라 결제 단말(100)을 외부 PIN 인증 기관에 조회하여 PIN 인증을 수행할 수도 있다. 상기 PG 서버(300)가 복호화된 정보로부터 결제 데이터와 신용카드 데이터를 판독하여 재구성한 뒤 결제 시스템(400)으로 전송하면, 상기 결제 시스템은 카드 가입자 DB를 참조하여 결제를 수행하고 승인 여부를 PG 서버(300)로 전송하며, 상기 PG 서버(300)는 결제 시스템(400)으로부터의 승인 여부 정보를 결제 단말(100)로 전달함으로써 결제가 완료된다. 따라서 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법은; 기존의 결제 시스템(400)에 대한 변경이 없이 결제가 수행되도록 하며, 결제 데이터와 신용카드 데이터가 복제되어 PG 서버(300)로 전송되면 시간차에 따라 암호화 및 복호화 방식이 변경되어 결제가 불가한 효과를 제공한다.
도면 제6도는 본 발명의 결제 단말(100)에서 매 결제시마다 암호화되어 PG 서버(300)로 전송되는 결제 정보 구조를 예시한다. 본 발명의 결제 정보는 결제 단말(100)에서 생성된 타임 스탬프, 결제 단말(100)의 모바일 전화 번호, 기기 고유번호(ESN: electronic serial number), 결제를 위한 패스워드(password), 결제 단말(100)이 판매자 단말인지 구매자 단말인지를 구분하는 ID 비트, 결제 단말(100)의 PIN(personal identification number) 인증을 사용할 것인지의 여부를 설정하는 PIN 비트, 신용카드 데이터, 결제 데이터, 결제 단말(100)이 위치한 지역의 코드, 전술한 결제 단말(100)에서 생성된 타임 스탬프가 중복하여 할당되고, 아울러 부가 정보 영역(reserved area)으로 구성된다. 여기서 결제 정보의 선두 정보인 결제 단말(100)에서 생성된 타임 스탬프 이후의; 모바일 전화 번호, 기기 고유번호(ESN), 패스워드(PW: password), ID 비트, PIN 비트, 신용카드 데이터, 결제 데이터, 결제 단말(100)이 위치한 지역의 코드, 결제 단말(100)에서 생성된 타임 스탬프, 및 부가 정보 영역(reserved area)은, 결제 단말(100)에서 암호화되는 영역(encryption field)이다. 상기 암호화되는 영역(encryption field)은 선두의 타임 스탬프에 따라 결정되는 암호화 방식에 의해, 즉 시간에 따라 각기 다른 방식(encryption rules)으로 암호화된다. 이를 위해 본 발명은 결제 단말(100)에서 생성된 타임 스탬프로부터, 암호화 방식을 결정하기 위한 보안코드(security code)를 연산한다.
상기 암호화되는 영역(encryption field)에는 결제 단말(100)에서 생성된 타임 스탬프가 중복하여 할당되는데, 이는 PG 서버(300)에서 상기 결제 정보를 복호화한 뒤 선두의 타임 스탬프 데이터와 복호화된 영역의 타임 스탬프 데이터가 일치하지 않으면 복제된 결제 정보로 판단하기 위함이다.
상기 암호화 영역(encryption field)에서 PIN 비트는 결제 단말(100)의 PIN(personal identification number) 인증을 PG 서버(300)에서 사용할 것인지의 여부를 설정하는 비트로서, 예로서 '1'로 설정되면 PG 서버(300)에서 PIN 인증을 수행하고 '0'로 설정되면 PG 서버(300)에서 PIN 인증을 수행하지 않는다. 따라서 상기 PIN 비트가 PIN 인증을 수행하도록 설정된 경우, 패스워드(PW)는 PIN 인증을 위한 패스워드로 제공되어야 한다.
상기 암호화영역(encryption field)에서 기기 고유번호(ESN)는 결제 단말(100)이 복제되어 사용되더라도 기기 고유번호(ESN)는 복제되지 않는 점을 이용한 것으로서, 결제 단말(100)로부터 매 결제시마다 판독되도록 하고 PG 서버(300)에서 등록된 결제 단말(100)의 정보를 조회하여 판매자 단말 또는 구매자 단말을 인증하도록 한다.
도면 제7도는 타임 스탬프(time stamp)로부터 보안코드(security code)를 연산하는 구성의 일례를 도시한다. 현행의 모바일 통신 기기들은 데이터 동기화를 위해 기지국으로부터 통합된 클럭 정보를 제공받는다. 따라서 모바일 통신 기기들 각각이 연산하여 표시하는 날짜 및 시각 정보는 동일한 기준시를 적용하는 지역에서는 정확히 일치한다. 본 발명은, 판매자 단말 또는 구매자 단말 측에서 매 결제시마다 시각 정보를 추출하여 타임 스탬프로서 PG 서버(300)로 전송하고 상기 PG 서버(300)는 자체 타임 스탬프를 판독하여 비교함으로써 상기 결제 단말(100)로부터 전송된 정보의 유효성을 판단하는 것을 기본으로 한다. 아울러 결제 단말(100)은 타임 스탬프에 따라 전송 정보의 암호화 방식을 변경하고, PG 서버(300)는 결제 단말(100)로부터 제공된 타임 스탬프에 따른 복호화 방식을 대응시킴으로써 전송 정보에 대한 보안을 강화한 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법을 제공한다. 이하 타임 스탬프(time stamp)로부터 보안코드(security code)를 연산하는 본 발명의 구성을 상세히 설명한다.
도면 제7도의 예는, 10진수로 4자리의 연도(Y1, Y2, Y3, Y4), 2자리의 월(M1, M2), 2자리의 날짜(D1, D2), 2자리의 시간(h1, h2), 및 2자리의 분(m1, m2)의 데이터를 타임 스탬프로 하여 결제 단말(100)에서 보안코드(security code)를 생성하는 구조를 도시한다. 먼저 타임 스탬프에서 연도(Y1, Y2, Y3, Y4), 월(M1, M2), 날짜(D1, D2), 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다 가중치(weight)를 설정한다. 상기 디지트(digit)별 가중치(weight)는 결제 단말(100) 및 PG 서버(300)에서 사전에 공통으로 설정되며, 10진수로 1자리의 숫자로서 0과 9를 제외한 1~8 까지의 값들 중 임의로 선택하여 설정한다.
다음으로 결제 단말(100)은, 각각의 디지트 값과 설정된 가중치를 곱하여 곱한 결과가 리딩 제로(leading zero)가 없는 2자리의 10진수인 경우(즉, 9보다 큰 경우) 다시 곱한 결과의 각 디지트를 합한다(Add 1). 연도(Y1, Y2, Y3, Y4), 월(M1, M2), 날짜(D1, D2), 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다 연산 결과(result)가 한자리의 십진수 S1, S2, S3,...S12 가 되는 연산 결과를 구하면 다음과 같은 Luhn algorithm 에 의해 보안코드(SC: security code)를 결정한다.
SUM = Σ(Si) ; i=1, 2, 3,...12
MS = [ SUM/10 - INT(SUM/10) ] * 10
상기 계산된 MS에 대하여,
1) MS = 0 일 경우, SC = 0
2) MS ≠0 일 경우, SC = 10 - MS
따라서 본 발명의 보안코드(SC: security code)는 타임 스탬프에 따라 0~9 사이의 정수값으로 도출된다. 상기 연산에 있어서 디지트(digit)별 가중치(weight)는, 0을 사용하면 디지트(digit)별 연산 결과(result)가 항상 '0'으로 되고, 9의 가중치를 사용하면 디지트(digit) 숫자에 무관하게 연산 결과(result)가 항상 9로 되기 때문에 무의미하다. 따라서 본 발명의 디지트(digit)별 가중치(weight)는 타임 스탬프 데이터에 대해 각 디지트별로 0과 9를 제외한 1~8까지의 값들 중 임의로 선택하여 설정한다.
도면 제7도의 예를 통해 상기의 연산 과정을 알아보면, 타임 스탬프가 2015년 03월 01일 18시 38분인 경우, 도시된 가중치를 적용하여 SUM = Σ(Si) 를 구하면 SUM = 31 로 계산된다. 따라서 MS = 1 이 되고, MS ≠0 이므로 SC = 10 - MS = 10 - 1 = 9 로 보안코드(SC: security code)가 결정된다.
도면에서는 연, 월, 날짜, 시간, 분의 타임 스탬프를 이용하여 보안코드(SC)를 결정하는 과정을 예시하였으나, 필요에 따라서는 초 단위까지 확장하여 적용할 수도 있다. 따라서 본 발명의 보안코드(SC)는 매 분 단위(또는 초 단위) 마다 상이한 값으로 연산된다.
도면 제8도는 타임 스탬프에서 시간, 분의 데이터만을 이용하여 보안코드(SC)를 결정하는 구성을 예시한다. 도면 제7도의 설명과 마찬가지로 판매자 단말 또는 구매자 단말 즉, 결제 단말(100)은 타임 스탬프에서 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다 가중치(weight)를 설정한다. 상기 디지트(digit)별 가중치(weight)는 결제 단말(100) 및 PG 서버(300)에서 사전에 공통으로 설정되며, 10진수로 1자리의 숫자로서 0과 9를 제외한 1~8 까지의 값들 중 임의로 선택하여 설정한다.
다음으로 결제 단말(100)은, 각각의 디지트 값과 설정된 가중치를 곱하여 곱한 결과가 리딩 제로(leading zero)가 없는 2자리의 10진수인 경우(즉, 9보다 큰 경우) 다시 곱한 결과의 각 디지트를 합한다(Add 1). 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다 연산 결과(result)가 한자리의 십진수 S19, S10, S11, S12 가 되는 연산 결과를 구하면 다음과 같은 Luhn algorithm 에 의해 보안코드(SC: security code)를 결정한다.
SUM = Σ(Si) ; i= 9, 10, 11, 12
MS = [ SUM/10 - INT(SUM/10) ] *10
상기 계산된 MS에 대하여,
1) MS = 0 일 경우, SC = 0
2) MS ≠0 일 경우, SC = 10 - MS
따라서 본 발명의 보안코드(SC: security code)는 타임 스탬프에 따라 0~9 사이의 정수값으로 도출된다. 상기 연산에 있어서 디지트(digit)별 가중치(weight)는, 0을 사용하면 디지트(digit)별 연산 결과(result)가 항상 '0'으로 되고, 9의 가중치를 사용하면 디지트(digit) 숫자에 무관하게 연산 결과(result)가 항상 9로 되기 때문에 무의미하다. 따라서 본 발명의 디지트(digit)별 가중치(weight)는 타임 스탬프 데이터에 대해 각 디지트별로 0과 9를 제외한 1~8까지의 값들 중 임의로 선택하여 설정한다.
도면 제8도의 예를 통해 상기의 연산 과정을 알아보면, 타임 스탬프가 2015년 03월 01일 18시 38분인 경우, 18시 38분의 시간과 분 단위 데이터에 대해 도시된 가중치를 적용하여 SUM = Σ(Si) 를 구하면 SUM = 9로 계산된다. 따라서 MS = 9 가 되고, MS ≠0 이므로 SC = 10 - MS = 10 - 9 = 1 로 보안코드(SC: security code)가 결정된다.
도면에서는 타임 스탬프의 시간, 분 단위 데이터를 이용하여 보안코드(SC)를 결정하는 과정을 예시하였으나, 필요에 따라서는 초 단위까지 확장하여 적용할 수도 있다. 따라서 본 발명의 보안코드(SC)는 매 분 단위(또는 초 단위) 마다 상이한 값으로 연산된다.
도면 제9도는 타임 스탬프로부터 생성된 보안코드(SC)를 이용하여 결제 정보를 암호화하는 구성을 예시한다. 도면 제5도에서 전술한 바와 같이 본 발명의 결제 단말(100)로부터 생성되는 결제 정보는, 타임 스탬프와 암호화 영역(encryption field)으로 구성된다. 상기 암호화 영역(encryption field)은; 모바일 전화 번호, 기기 고유번호(ESN), 패스워드(PW: password), ID 비트, PIN 비트, 신용카드 데이터, 결제 데이터, 결제 단말(100)이 위치한 지역의 코드, 결제 단말(100)에서 생성된 타임 스탬프, 및 부가 정보 영역(reserved area)을 포함한다.
본 발명에서는 타임 스탬프에 따라 0~9 사이의 정수값으로 도출된 보안코드(SC: security code)에 대응하는 암호화 방식을 각각 구비하고, 결제 정보의 암호화 영역(encryption field)을 해당 암호화 방식에 따라 암호화한다. 암호화 방식은 도시된 바와 같이 0~9 사이의 보안 코드(SC)에 대응하여 10가지의 암호화 방식을 구비할 수 있으며, 경우에 따라서는 2개 이상의 암호화 방식을 준비하여 보안 코드(SC)별로 임의 대응시켜 사용할 수도 있다.
아울러 타임 스탬프와 암호화된 결제 정보를 결제 단말(100)로부터 전송받는 PG 서버(300)는, 결제 정보 선두의 타임 스탬프에서 산출되는 보안코드(SC)별로 대응되는 복호화 방식을 구비하여 결제 정보를 복호화한다.
도면 제10도는 보안코드(SC)를 이용하여 결제 정보를 암호화하는 일례를 도시한다. 본 발명의 결제 단말(100)로부터 생성되는 결제 정보는, 타임 스탬프와 암호화 영역(encryption field)으로 구성된다. 도면의 예는 결제 정보의 암호화 영역(encryption field)을 임의의 크기를 갖는 복수의 필드 데이터 FD1, FD2, FD3,...FDn 으로 분할하고, 결제 단말(100)에서 생성된 타임 스탬프에 따라 보안코드(SC)를 산출하여 각각의 보안코드별로 분할된 복수의 필드 데이터의 배치를 바꾸는(shuffling) 암호화 방식을 도시한다. 상기의 필드 데이터의 배치를 바꾸는(shuffling) 암호화 방식에 대해 PG 서버(300)는 결제 단말(100)로부터 전송받는 결제 정보 선두의 타임 스탬프에서 산출되는 보안코드(SC)별로 각 필드 데이터의 길이와 배치 법칙(shuffling rules)에 대응하는 복호화 수단을 구비하여 결제 단말(100)로부터 제공되는 암호화된 정보를 원래의 결제 정보로 복호화할 수 있다.
도면 제11도는 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 있어서 결제 단말(100)의 구성을 도시한다. 본 발명의 판매자 단말 또는 구매자 단말로서 결제 단말(100)은; 결제 단말(100)의 전반적인 제어를 수행하는 결제 단말 컨트롤러(105); PG 서버(300)와의 데이터 통신을 위한 PG 서버 통신부(110); PG 서버(300)로 전송하기 위한 암호화된 결제 정보를 저장하는 PG 전송 데이터 버퍼(115); 구매자에 대한 판매자의 결제 데이터를 저장하는 결제 데이터 버퍼(120); 구매자의 신용카드 데이터를 저장하는 카드 데이터 버퍼(125); 결제 단말(100)의 고유 기기번호를 추출하는 ESN 추출부(130); 결제 단말(100)의 타임 스탬프를 추출하여 생성하는 타임 스탬프 생성부(135); 상기 타임 스탬프 생성부(135)에서 추출된 타임 스탬프 값으로부터 보안코드(security code)를 연산하는 보안 코드 연산부(140); 상기 보안 코드 연산부(140)에서 연산된 0~9 사이의 보안 코드에 대응하는 암호화 방식별 처리 루틴을 저장하는 암호화 루틴 저장부(145); 결제 단말(100)이 위치한 지역의 타임 스탬프 보정을 위한 시차별 도시명이나 국가명별 타임 존 코드를 저장하는 타임 존 저장부(150);로 구성된다.
상기 타임 존 저장부(150)는 결제 단말(100)이 위치한 지역의 타임 스탬프와, PG 서버(300)가 위치한 지역의 시차로 인해 상이한 타임 스탬프를 사용하게 되는 경우 이를 보정하기 위한 24개의 세계 시차 정보를 특정할 수 있는 시차별 도시명이나 국가명별 타임 존 코드가 저장된다. PG 서버(300)는, 결제 단말(100)로부터 전송된 암호화된 결제 정보의 선두 데이터로 결제 단말(100)의 타임 스탬프를 판독하고 PG 서버(300) 자체의 타임 스탬프와 비교하여 타임 스탬프의 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 암호화된 결제 정보를 복호화한다. 그러나 결제 단말(100)의 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 허용 지연 시간 이상인 것으로 판단되면 PG 서버(300)는 결제 단말(100)측으로 지역 정보(예를 들면 시차별 도시명이나 국가명)를 문의하며, 상기 결제 단말(100)은 타임 존 저장부(150)에 시차별 도시명이나 국가명별 타임 존 코드를 갱신하고 상기 타임 존 코드를 PG 서버(300)로 회신하여 PG 서버(300)측에서 결제 단말(100)의 타임 스탬프를 보정할 수 있도록 한다. PG 서버(300)는 상기 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프와 비교하여 타임 스탬프의 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 암호화된 결제 정보를 보정된 결제 단말(100)의 타임 스탬프로써 복호화한다. 만약 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 여전히 상이한 경우에 PG 서버(300)는 잘못된 결제 정보로 판단하여 결제 단말(100)로 오류 보고하고 결제를 중단하고 종료한다.
도면 제12도는 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 있어서 PG 서버(300)의 구성을 도시한다. 본 발명의 PG 서버(300)는; PG 서버(300)의 전반적인 제어를 수행하는 PG 서버 컨트롤러(305); 결제 시스템(400)과의 데이터 통신을 위한 결제 시스템 통신부(310); 결제 시스템(400)으로 전송하기 위한 결제 정보를 재구성하여 저장하는 결제 시스템 데이터 버퍼(315); 결제 단말(100)과의 데이터 통신을 위한 결제 단말 통신부(320); 결제 단말(100)로부터 전송된 암호화된 결제 정보를 일시 저장하며 PG 서버 컨트롤러(305)에 의해 복호화된 결제 정보로 재구성하여 저장하는 수신 데이터 버퍼(325); 결제 단말(100)로부터 전송된 암호화된 결제 정보의 선두로부터 독출된 타임 스탬프로부터 보안 코드(SC: security code)를 도출하는 보안 코드 연산부(330); 결제 단말(100)의 타임 코드와 비교하여 암호화된 결제 정보의 유효성을 판단하기 위해 PG 서버 컨트롤러(305)의 타임 스탬프를 추출하는 타임 스탬프 추출부(335); 보안 코드 연산부(330)로부터 도출된 보안 코드(SC)별로 대응되는 복호화 방식을 각각의 루틴으로 저장하는 복호화 루틴 저장부(340); 판매자 단말과 구매자 단말을 포함하는 결제 단말(100)의 가입자 정보를 저장하여 PG 서버 컨트롤러(305)에 의해 참조되도록 구비되는 가입자 DB(345); 결제 단말(100)이 위치한 시간대 지역별로 시차 보정 정보를 저장하는 타임 존 데이터 저장부(350); 및 외부의 PIN 인증 기관에 대해 결제 단말(100) 가입자의 인증을 수행하기 위한 PIN 인증 통신부(355);로 구성된다.
상기의 PG 서버 시스템의 구성에 있어서, 결제 단말(100)로부터 제공된 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 PG 서버 컨트롤러(305)는 암호화된 결제 정보를 복호화한다. 그러나 결제 단말(100)의 타임 스탬프와 PG 서버(300)의 타임 스탬프가 허용 지연 시간 이상인 것으로 판단되면 PG 서버 컨트롤러(305)는 결제 단말(100)측으로 지역 정보(예를 들면 시차별 도시명이나 국가명)를 문의하며, 상기 결제 단말(100)은 타임 존 저장부(150)에 시차별 도시명이나 국가명별 타임 존 코드를 갱신하고 상기 타임 존 코드를 PG 서버(300)로 회신한다. PG 서버(300)측의 PG 서버 컨트롤러(305)는 결제 단말(100)로부터 제공된 타임 존 코드를 참조하고 타임 존 코드별 시차 보정 정보를 타임 존 데이터 저장부(350)로부터 독출하여 결제 단말(100)의 타임 스탬프를 보정한다. PG 서버(300)측의 PG 서버 컨트롤러(305)는 상기 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프와 비교하여 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 암호화된 결제 정보를 보정된 결제 단말(100)의 타임 스탬프로써 복호화한다. 만약 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 여전히 상이한 경우에 PG 서버(300)는 잘못된 결제 정보로 판단하여 결제 단말(100)로 오류 보고하고 결제를 중단하며 종료한다.
또한 상기 PG 서버 시스템의 구성에 있어서, 결제 단말(100)로부터 제공된 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 PG 서버 컨트롤러(305)는 암호화된 결제 정보를 복호화한다. 상기 복호화된 결제 정보에서 결제 단말(100)의 PIN(personal identification number) 인증을 사용할 것인지의 여부를 설정하는 PIN 비트가 '1'로 판독되면 PG 서버 컨트롤러(305)는 패스워드(PW) 및 가입자의 정보를 이용하여 PIN 인증 통신부(355)를 통해 외부의 PIN 인증 기관에 대해 결제 단말(100) 가입자의 인증을 수행한다. 이 경우 패스워드(PW)는 결제 단말(100) 가입자의 PIN 인증을 위한 패스워드로 제공되어야 한다. 또한 PIN 비트가 '0'로 판독되면 PG 서버 컨트롤러(305)는 PIN 인증을 수행하지 않는다.
도면 제13도는 본 발명의 PG 서버 시스템에 있어서 가입자 DB(345)에 저장되는 가입자 정보 구조를 예시한다. 본 발명의 가입자 DB(345)는, 판매자 단말과 구매자 단말을 포함하는 결제 단말(100)의 가입자 정보를 저장하여 PG 서버 컨트롤러(305)에 의해 참조되도록 PG 서버 시스템에 구비된다. 전술한 바와 같이 결제 단말(100)로부터 제공된 타임 스탬프와 PG 서버(300) 자체의 타임 스탬프가 허용 지연 시간 이내(예를 들면 1분 이내)인 것으로 판단되면 PG 서버 컨트롤러(305)는 수신 데이터 버퍼(325)에 저장된 암호화된 결제 정보를 복호화한다. 복호화된 결제 정보는 도면 6의 배열로 재구성되므로, PG 서버 컨트롤러(305)는 복호화된 결제 정보로부터 결제 단말(100)의 모바일 전화 번호를 독출하고 이를 근거로 가입자 DB(345)로부터 독출된 결제 단말(100)의 모바일 전화 번호를 선두 데이터로하는 가입자 DB(345)의 가입자 정보를 검색하여 추출할 수 있다. 가입자 DB(345)에는 결제 단말(100) 가입자의 정보가 저장되며, 결제 단말(100)의 모바일 전화 번호, 결제 단말(100)이 판매자 단말인지 구매자 단말인지를 구분하는 ID 비트, 결제 단말(100)의 기기 고유번호(ESN: electronic serial number), 결제 단말(100)의 결제에 사용되는 패스워드(password), 결제 단말(100)이 위치한 지역의 코드, 결제 단말(100)의 가입자 정보, 부가 정보 영역(reserved area)으로 구성된다.
상기 결제 단말(100)의 가입자 정보는 결제 단말(100)이 판매자 단말인지 구매자 단말인지를 구분하는 ID 비트에 따라 판매자 단말인 경우 판매자에 대한 대금 결제를 위한 정보가 저장되고, 구매자 단말인 경우에는 구매자의 PIN 인증을 위한 PIN 인증 정보가 저장된다. 따라서 동일한 가입자가 판매자와 구매자로서 거래를 하는 경우에는 상기 결제 단말(100)의 가입자 정보가 판매자와 구매자 정보로 구분되어 작성되어 저장된다.
따라서 PG 서버 컨트롤러(305)는 복호화된 결제 정보로부터 결제 단말(100)의 모바일 전화 번호를 독출하고 이를 근거로 가입자 DB(345)로부터 가입자 DB(345)의 데이터를 검색하여 추출한다. 다음으로 PG 서버 컨트롤러(305)는 복호화된 결제 정보의 ID 비트, 결제 단말(100)의 기기 고유번호(ESN: electronic serial number), 결제 단말(100)의 결제에 사용되는 패스워드(password), 결제 단말(100)이 위치한 지역의 코드 데이터와, 추출된 가입자 DB(345)의 데이터를 대비하여 유효한 가입자인지를 판단할 수 있다.
이상과 같이 설명된 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 대해 이하에서는 그 구동 방법을 설명한다.
도면 제14도는 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 제1 구동 방법의 흐름도를 도시한다. 본 발명의 제1 구동 방법은 결제 단말(100)의 구동을 위한 것으로서 이하 각 단계별 수순을 설명한다.
- S100 : 결제 단말(100)의 구동이 개시되는 단계;
- S105 : 결제 단말(100)의 결제 단말 컨트롤러(105)에 의해 결제 데이터 버퍼(120)로부터 결제 데이터를 독출하고, 카드 데이터 버퍼(125)로부터 구매자의 카드 데이터를 카드 데이터 버퍼(125)로부터 독출하며, ESN 추출부(130)를 통해 결제 단말(100)의 기기 고유번호(ESN)를 추출하고, 타임 스탬프 생성부(135)로부터 타임 스템프를 제공받는 단계;
이때 결제 단말(100)이 판매자 단말인 경우 결제 데이터를 입력받아 단말 컨트롤러(105)에 의해 결제 데이터 버퍼(120)에 저장하고, 구매자로부터 카드 데이터를 제공받아 결제 단말 컨트롤러(105)에 의해 카드 데이터 버퍼(125)에 저장된다. 결제 단말(100)이 구매자 단말인 경우 판매자로부터 결제 데이터를 제공받아 결제 단말 컨트롤러(105)에 의해 결제 데이터 버퍼(120)에 저장되며 카드 데이터는 사전에 구매자에 의해 입력되어 카드 데이터 버퍼(125)에 저장된다. 따라서 결제 단말(100)은 판매자 단말인 경우와 구매자 단말인 경우 공히 결제 데이터 버퍼(120)로부터 결제 데이터를 독출하고, 카드 데이터 버퍼(125)로부터 구매자의 카드 데이터를 독출할 수 있다.
- S110 : 결제 단말 컨트롤러(105)에 대해 패스워드(PW)를 입력하고, 결제 단말(100)이 판매자 단말인지 구매자 단말인지를 입력하여 ID 비트를 설정하며, PIN 인증을 사용할 것인지의 여부를 입력하여 PIN 비트를 설정하고, 타임 존 저장부(150)로부터 결제 단말(100)이 위치한 지역의 코드를 독출하는 단계;
상기 타임 존 저장부(150)에는 결제 단말(100)이 위치한 지역의 코드가 초기값으로(예를 들면 대한민국) 저장된다.
- S115 : 결제 단말 컨트롤러(105)가 타임 스탬프를 선두 데이터로하여 추출 및 독출된 데이터를 PG 전송 데이터 버퍼(115)의 암호화 영역에 배치하고, 상기 타임 스템프 데이터를 보안 코드 연산부(140)에 제공하여 보안 코드(SC)를 생성하는 단계;
- S120 : 상기 단계 S115에서 생성된 보안 코드에 따라 대응되는 암호화 루틴을 암호화 루틴 저장부(145)로부터 제공받아 결제 단말 컨트롤러(105)에 의해 PG 전송 데이터 버퍼(115)의 암호화 영역에 배치된 데이터를 암호화하는 단계;
- S125 : 이어 결제 단말 컨트롤러(105)는 PG 전송 데이터 버퍼(115)의 암호화된 결제 정보를 PG 서버 통신부(110)를 통해 PG 서버(300)로 전송하는 단계;를 수행하고,
- S130 : 이어 결제 단말(100)의 결제 단말 컨트롤러(105)는 PG 서버(300)로부터의 메시지를 대기하는 단계;
- S135 : PG 서버(300)로부터의 메시지가 도착되면, 결제 단말 컨트롤러(105)는 상기 메시지를 판독하고 결제 승인이나 오류 보고 메시지인 경우 결제를 종료(S145)하는 단계;
- S140 : 상기 PG 서버(300)로부터의 도착한 메시지가 결제 단말(100)이 위치한 지역의 정보를 요청하는 경우에는, 결제 단말 컨트롤러(105)는 시간대 지역(time zone)이나 도시명을 디스플레이하여 결제 단말(100)을 사용하는 판매자 또는 구매자로부터 선택되도록 하고, 선택된 지역이나 도시의 코드를 타임 존 저장부(150)에 저장한 뒤 PG 서버(300)로 전송하는 단계;
상기 단계 S140에 이어 결제 단말 컨트롤러(105)는 PG 서버(300)로부터의 메시지를 대기하는 단계 S130 부터 반복 수행;
하는 수순으로 구성된다.
상기와 같은 결제 단말(100)의 구동 방법에 따르면, 결제 단말(100)을 사용하는 판매자나 구매자는 입력된 결제 데이터 및 카드 데이터에 대해 판매자/구매자의 구분(ID) 선택, PIN 사용 여부(PIN 비트), 그리고 PW만을 입력함으로써 결제가 완료되며, 아울러 결제 정보에 대한 보안이 확보될 수 있다.
도면 제15도는 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 제2 구동 방법의 흐름도를 도시한다. 본 발명의 제2 구동 방법은 PG 서버(300)의 구동을 위한 것으로서 이하 각 단계별 수순을 설명한다.
- S200 : PG 서버(300)의 결제 서비스 구동이 개시되는 단계;
- S205 : PG 서버 컨트롤러(305)가 결제 단말(100)로부터 전송된 암호화된 결제 정보를 결제 단말 통신부(320)를 통해 수신하여 수신 데이터 버퍼(325)에 저장하는 단계;
- S210 : 수신된 암호화된 결제 정보의 선두 데이터로서 결제 단말(100)의 타임 스탬프를 PG 서버 컨트롤러(305)가 독출하는 단계;
- S215 : PG 서버 컨트롤러(305)가 PG 서버(300)의 타임 스탬프를 타임 스탬프 추출부(335)를 통해 추출하는 단계;
- S220 : 상기 단계 S210에서 독출된 결제 단말(100)의 타임 스탬프와 상기 단계 S215에서 추출된 PG 서버(300)의 타임 스탬프를 PG 서버 컨트롤러(305)가 비교하여 허용된 지연 시간 이내의 결제 단말(100)의 타임 스탬프인지를 판단하는 단계; 이때 PG 서버(300)의 타임 스탬프에 대해 결제 단말(100)의 타임 스탬프의 허용된 지연 시간은 예를 들면 1분 이내로 설정하는 것이 바람직하다.
- S225 : 상기 단계 S220에서 허용된 지연 시간 이내의 결제 단말(100)의 타임 스탬프인 것으로 판단되면, PG 서버 컨트롤러(305)가 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계;
- S230 : PG 서버 컨트롤러(305)가 상기 단계에서 생성된 보안 코드에 대응되는 복호화 루틴을 복호화 루틴 저장부(340)로부터 탑재하여 수행함으로써 수신 데이터 버퍼(325)에 저장된 암호화 결제 정보를 복호화하는 단계;
- S235 : PG 서버 컨트롤러(305)가 상기 단계 S210에서 독출한 결제 단말(100)의 타임 스탬프와, 수신 데이터 버퍼(325)의 복호화된 결제 정보 중의 타임 스탬프를 비교하여 일치 여부를 판단하는 단계;
- S240 : 상기 단계 S235 에서 타임 스탬프들이 일치하는 것으로 판단되면 PG 서버 컨트롤러(305)는 수신 데이터 버퍼(325)의 복호화된 결제 정보로부터 결제 단말(100)의 모바일 전화 번호와 ID 비트를 독출하고, 독출된 모바일 전화 번호와 ID 비트를 참조하여 가입자 DB(345)로부터 가입자 정보를 검색하는 단계;
- S245 : 이어 PG 서버 컨트롤러(305)는; 복호화된 결제 정보의 ID 비트, 결제 단말(100)의 기기 고유번호(ESN: electronic serial number), 결제 단말(100)의 패스워드(password), 결제 단말(100)이 위치한 지역의 코드 데이터와, 검색된 가입자 DB(345)의 가입자 정보를 대비하여 유효한 가입자인지를 판단하는 단계;
- S250 : 상기 단계 S245에서 유효한 가입자로 판단되면 PG 서버 컨트롤러(305)는, 복호화된 결제 정보의 PIN 비트를 참조하여 결제 단말(100)의 PIN 인증을 사용할 것인지의 여부를 판단하는 단계;
- S255 : 상기 단계 S250 에서 결제 단말(100)의 PIN 인증을 사용하지 않는 것으로 판단되면 PG 서버 컨트롤러(305)는, 복호화된 결제 정보로부터 신용카드 데이터와 결제 데이터를 포함하는 정보를 판독하고 결제 시스템 데이터 버퍼(315)에 재배치하여 결제 시스템(400)으로 전송하는 단계;
- S260 : 다음으로 PG 서버 컨트롤러(305)는, 결제 시스템(400)으로부터의 정보 전송을 대기하는 단계;
- S265 : 결제 시스템(400)으로부터 결제 승인 여부 정보가 수신되면 PG 서버 컨트롤러(305)는, 수신된 결제 승인 여부 정보를 결제 단말 통신부(320)를 통해 결제 단말(100)로 전송하는 단계;
- S270 : 결제 서비스를 종료하는 단계;
의 수순으로 구성된다.
=====================================================================
상기 단계 S220에서 결제 단말(100)의 타임 스탬프와 PG 서버(300)의 타임 스탬프를 비교하여, 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프가 아닌 것으로 판단되면,
- S280 : PG 서버 컨트롤러(305)는, 결제 단말(100) 타임 스탬프와 PG 서버(300) 타임 스탬프에서 분(minutes)의 부분만을 비교하고, 양 타임 스탬프의 분(minutes)의 부분이 허용된 지연 시간 이내가 아니면 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
- S285 : 상기 단계 S270에서 양 타임 스탬프의 분(minutes)의 부분이 허용된 지연 시간 이내인 것으로 판단되면 PG 서버 컨트롤러(305)는 결제 단말(100)이 다른 시간대 지역(time zone)에 있는 것으로 판단하고, 결제 단말(100)이 위치한 시간대 지역의 정보를 요청하는 메시지를 결제 단말 통신부(320)를 통해 결제 단말(100)로 전송하는 단계;
- S290 : 다음으로 PG 서버 컨트롤러(305)는, 결제 단말(100)로부터의 정보 전송을 대기하는 단계
- S295 : 결제 단말(100)로부터 시간대 지역의 정보가 수신되면 PG 서버 컨트롤러(305)는 시간대 지역의 정보를 참조하여, 타임 존 데이터 저장부(350)로부터 결제 단말(100)이 위치한 지역의 시차 보정 정보를 독출하여 결제 단말(100) 타임 스탬프를 보정하는 단계;
- S300 : 상기 단계 S295 에서 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300)의 타임 스탬프를 PG 서버 컨트롤러(305)가 비교하여 허용된 지연 시간 이내의 타임 스탬프인지를 판단하는 단계; 를 수행하고,
상기 단계 S300에서 보정된 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프로 판단되면 PG 서버 컨트롤러(305)는, PG 서버 컨트롤러(305)가 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계 S225 부터 수행하며,
상기 단계 S300에서 보정된 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프가 아닌 것으로 판단되면 PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
를 수행한다.
=====================================================================
상기 단계 S235에서 결제 단말(100)의 타임 스탬프와, 수신 데이터 버퍼(325)의 복호화된 결제 정보 중의 타임 스탬프가 일치하지 않는 것으로 판단되면 PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
를 수행한다.
=====================================================================
상기 단계 S245에서 유효한 가입자가 아닌 것으로 판단되면 PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
를 수행한다.
=====================================================================
상기 단계 S250에서 복호화된 결제 정보의 PIN 비트가 결제 단말(100)의 PIN 인증을 사용하는 것으로 판단되면,
- S305 : PG 서버 컨트롤러(305)가 PIN 인증 통신부(355)를 통해 외부의 PIN 인증기관으로 결제 단말(100)의 인증 정보와 인증 요청 데이터를 전송하는 단계;
- S310 : 다음으로 PIN 인증 통신부(355)를 통해 PIN 인증기관으로부터 인증 승인 정보가 수신되면, PG 서버 컨트롤러(305)는 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계 S225 부터 수행하며,
상기 단계 S310에서 PIN 인증기관으로부터 인증 불승인 정보가 수신되면, PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
를 수행한다.
=====================================================================
이상과 같이 설명된 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법은, 결제 단말이 결제 데이터와 신용카드 데이터를 타임 스탬프에 의해 암호화하여 상기 타임 스탬프와 함께 PG 서버로 전송하고, PG 서버는 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하여 결제 시스템으로 전송함으로써, 타임 스탬프, 즉 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공한다.
본 발명에서는 판매자 단말과 구매자 단말을 모바일 결제 단말로 예시하여 설명하였으나, 본 발명의 구성은 이에 제한을 두지 않으며 판매자 단말과 구매자 단말을 인터넷으로 접속된 컴퓨터로 구성할 수도 있다. 이 경우에는 본 발명의 상세한 설명에서 설명된 모바일 결제 단말의 모바일 번호 대신에 접속되는 컴퓨터의 IP 주소를 사용하여 동일한 기능을 달성할 수 있다. 또한 본 발명에서 타임 스탬프에 의해 정보를 암호화하여 상기 타임 스탬프와 함께 전송하고, 전송받은 장치가 상기 타임 스탬프로써 암호화된 결제 정보를 복호화하는 기술은 보안이 요구되는 데이터 통신의 분야에서 이용이 가능하다.
이상과 같이 설명된 본 발명의 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법은, 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상과 아래에 기재된 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
본 발명은, 매 시각에 따라 결제 단말의 암호화 방식과 PG 서버의 복호화 방식이 변경되어 강화된 보안 기능을 제공하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템 및 그 구동 방법으로서 온라인과 모바일 결제를 포함하는 금융결제 관련 산업 분야에서 이용될 수 있다.

Claims (20)

  1. 판매자 단말과 구매자 단말을 결제 단말(100)로 하고 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 있어서,
    결제 단말(100)이 결제 데이터와 신용카드 데이터를 타임 스탬프의 값에 따라 정해지는 보안 코드(SC: security code)로 결정되는 방식으로 암호화된 결제 정보를 생성하여 PG 서버(300)로 타임 스탬프와 함께 전송하고,
    상기 PG 서버(300)는 결제 정보를 상기 타임 스탬프로 정해지는 보안 코드(SC: security code)에 따라 정해진 복호화 방식으로 복호화하여 결제 데이터와 신용카드 데이터를 판독하여 재구성한 뒤 결제 시스템(400)으로 전송하며,
    상기 PG 서버(300)는 결제 시스템(400)으로부터의 승인 여부 정보를 결제 단말(100)로 전달함으로써 결제를 수행하도록 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  2. 제1항에 있어서 상기 PG 서버(300)는,
    상기 타임 스탬프의 값에 따라 정해진 복호화 방식으로 복호화된 결제 정보에 따라 결제 단말(100)을 외부 PIN 인증 기관에 조회하여 PIN 인증을 수행하도록 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  3. 제1항에 있어서 상기 암호화된 결제 정보는,
    결제 단말(100)에서 생성된 타임 스탬프와 암호화 영역으로 구성되며,
    상기 암호화 영역은,
    결제 단말(100)의 모바일 전화 번호,
    기기 고유번호(ESN: electronic serial number),
    결제를 위한 패스워드(password),
    결제 단말(100)이 판매자 단말인지 구매자 단말인지를 구분하는 ID 비트,
    결제 단말(100)의 PIN(personal identification number) 인증을 사용할 것인지의 여부를 설정하는 PIN 비트,
    신용카드 데이터,
    결제 데이터,
    결제 단말(100)이 위치한 지역의 코드,
    결제 단말(100)에서 생성된 타임 스탬프가 중복하여 할당되고,
    부가 정보 영역(reserved area),
    이 포함되도록 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  4. 제3항에 있어서 상기 암호화된 결제 정보는,
    선두 정보인 결제 단말(100)에서 생성된 타임 스탬프 이후의;
    모바일 전화 번호, 기기 고유번호(ESN), 패스워드(PW: password), ID 비트, PIN 비트, 신용카드 데이터, 결제 데이터, 결제 단말(100)이 위치한 지역의 코드, 결제 단말(100)에서 생성된 타임 스탬프, 및 부가 정보 영역(reserved area)을 포함하는 암호화 영역(encryption field)을 결제 단말(100)에서 암호화하여 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  5. 제3항에 있어서 상기 PIN 비트는,
    결제 단말(100)의 PIN(personal identification number) 인증을 PG 서버(300)에서 사용할 것인지의 여부를 설정하는 비트로 할당된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  6. 제1항에 있어서 상기 보안 코드(SC: security code)는,
    타임 스탬프에서 연도(Y1, Y2, Y3, Y4), 월(M1, M2), 날짜(D1, D2), 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다, 10진수로 1자리의 숫자로서 0과 9를 제외한 1~8 까지의 값들 중 임의로 선택되는 가중치(weight)를 설정하고,
    각각의 디지트 값과 설정된 가중치를 곱하여 곱한 결과가 리딩 제로(leading zero)가 없는 2자리의 10진수인 경우(즉, 9보다 큰 경우) 다시 곱한 결과의 각 디지트를 합하여, 디지트(digit)마다 연산 결과(result)가 한자리의 십진수 S1, S2, S3,...S12 가 되는 연산 결과를 구하고,
    다음의 Luhn algorithm 연산식;
    SUM = Σ(Si) ; i=1, 2, 3,...12
    MS = [ SUM/10 - INT(SUM/10) ] *10
    1) MS = 0 일 경우, SC = 0
    2) MS ≠0 일 경우, SC = 10 - MS
    으로써 보안코드(SC: security code)를 결정하는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  7. 제1항에 있어서 상기 보안 코드(SC: security code)는,
    타임 스탬프에서 시간(h1, h2), 분(m1, m2)의 디지트(digit)마다, 10진수로 1자리의 숫자로서 0과 9를 제외한 1~8 까지의 값들 중 임의로 선택되는 가중치(weight)를 설정하고,
    각각의 디지트 값과 설정된 가중치를 곱하여 곱한 결과가 리딩 제로(leading zero)가 없는 2자리의 10진수인 경우(즉, 9보다 큰 경우) 다시 곱한 결과의 각 디지트를 합하여, 디지트(digit)마다 연산 결과(result)가 한자리의 십진수 S1, S2, S3,...S12 가 되는 연산 결과를 구하고,
    다음의 Luhn algorithm 연산식;
    SUM = Σ(Si) ; i=9, 10, 11, 12
    MS = [ SUM/10 - INT(SUM/10) ] *10
    1) MS = 0 일 경우, SC = 0
    2) MS ≠0 일 경우, SC = 10 - MS
    으로써 보안코드(SC: security code)를 결정하는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  8. 제4항에 있어서 상기 암호화 영역(encryption field)은,
    타임 스탬프에 따라 0~9 사이의 정수값으로 도출된 보안코드(SC: security code)에 대응하는 방식으로 결제 단말(100)에서 암호화되고,
    타임 스탬프와 암호화된 결제 정보를 결제 단말(100)로부터 전송받는 PG 서버(300)는, 결제 정보 선두의 타임 스탬프에서 산출되는 보안코드(SC)별로 대응되는 복호화 방식을 구비하여 결제 정보를 복호화하도록 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  9. 제8항에 있어서 상기 암호화 영역(encryption field)은,
    결제 단말(100)에 의해 임의의 크기를 갖는 복수의 필드 데이터 FD1, FD2, FD3,...FDn 으로 분할되고, 결제 단말(100)에서 생성된 타임 스탬프에 따라 보안코드(SC)를 산출하여 각각의 보안코드별로 분할된 복수의 필드 데이터의 배치를 바꾸는(shuffling) 방식을 적용하여 암호화되고,
    타임 스탬프와 암호화된 결제 정보를 결제 단말(100)로부터 전송받는 PG 서버(300)는, 결제 정보 선두의 타임 스탬프에서 산출되는 보안코드(SC)별로 대응되는 복호화 방식을 구비하여 결제 정보를 복호화하도록 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  10. 판매자 단말과 구매자 단말을 결제 단말(100)로 하고 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 있어서,
    결제 단말(100)의 전반적인 제어를 수행하는 결제 단말 컨트롤러(105);
    PG 서버(300)와의 데이터 통신을 위한 PG 서버 통신부(110);
    PG 서버(300)로 전송하기 위한 암호화된 결제 정보를 저장하는 PG 전송 데이터 버퍼(115);
    구매자에 대한 판매자의 결제 데이터를 저장하는 결제 데이터 버퍼(120);
    구매자의 신용카드 데이터를 저장하는 카드 데이터 버퍼(125);
    결제 단말(100)의 고유 기기번호를 추출하는 ESN 추출부(130);
    결제 단말(100)의 타임 스탬프를 추출하여 생성하는 타임 스탬프 생성부(135);
    상기 타임 스탬프 생성부(135)에서 추출된 타임 스탬프 값으로부터 보안코드(security code)를 연산하는 보안 코드 연산부(140);
    상기 보안 코드 연산부(140)에서 연산된 0~9 사이의 보안 코드에 대응하는 암호화 방식별 처리 루틴을 저장하는 암호화 루틴 저장부(145);
    결제 단말(100)이 위치한 지역의 타임 스탬프 보정을 위한 시차별 도시명이나 국가명별 타임 존 코드를 저장하는 타임 존 저장부(150);로 구성되는 결제 단말(100)을 구비한 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  11. 제10항에 있어서 상기 타임 존 저장부(150)는,
    결제 단말(100)이 위치한 지역의 타임 스탬프와, PG 서버(300)가 위치한 지역의 시차로 인해 상이한 타임 스탬프를 사용하게 되는 경우 결제 단말(100)이 위치한 지역의 타임 스탬프를 보정하기 위한 시차 정보를 특정할 수 있는 시차별 도시명이나 국가명별 타임 존 코드가 저장되어 구비되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  12. 판매자 단말과 구매자 단말을 결제 단말(100)로 하고 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템에 있어서,
    PG 서버(300)의 전반적인 제어를 수행하는 PG 서버 컨트롤러(305);
    결제 시스템(400)과의 데이터 통신을 위한 결제 시스템 통신부(310);
    결제 시스템(400)으로 전송하기 위한 결제 정보를 재구성하여 저장하는 결제 시스템 데이터 버퍼(315);
    결제 단말(100)과의 데이터 통신을 위한 결제 단말 통신부(320); 결제 단말(100)로부터 전송된 암호화된 결제 정보를 일시 저장하며 PG 서버 컨트롤러(305)에 의해 복호화된 결제 정보로 재구성하여 저장하는 수신 데이터 버퍼(325);
    결제 단말(100)로부터 전송된 암호화된 결제 정보의 선두로부터 독출된 타임 스탬프로부터 보안 코드(SC: security code)를 도출하는 보안 코드 연산부(330);
    결제 단말(100)의 타임 코드와 비교하여 암호화된 결제 정보의 유효성을 판단하기 위해 PG 서버 컨트롤러(305)의 타임 스탬프를 추출하는 타임 스탬프 추출부(335);
    보안 코드 연산부(330)로부터 도출된 보안 코드(SC)별로 대응되는 복호화 방식을 각각의 루틴으로 저장하는 복호화 루틴 저장부(340);
    판매자 단말과 구매자 단말을 포함하는 결제 단말(100)의 가입자 정보를 저장하여 PG 서버 컨트롤러(305)에 의해 참조되도록 구비되는 가입자 DB(345);
    결제 단말(100)이 위치한 시간대 지역별로 시차 보정 정보를 저장하는 타임 존 데이터 저장부(350); 및
    외부의 PIN 인증 기관에 대해 결제 단말(100) 가입자의 인증을 수행하기 위한 PIN 인증 통신부(355);로 구성된 PG 서버(300)를 구비한 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  13. 제12항에 있어서 상기 가입자 DB(345)는,
    결제 단말(100)의 모바일 전화 번호,
    결제 단말(100)이 판매자 단말인지 구매자 단말인지를 구분하는 ID 비트,
    결제 단말(100)의 기기 고유번호(ESN: electronic serial number),
    결제 단말(100)의 결제에 사용되는 패스워드(password),
    결제 단말(100)이 위치한 지역의 코드,
    결제 단말(100)의 가입자 정보,
    부가 정보 영역(reserved area)으로 구성되는 결제 단말(100) 가입자의 정보가 저장되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  14. 제13항에 있어서 상기 결제 단말(100)의 가입자 정보는,
    상기 ID 비트에 따라,
    판매자 단말인 경우 판매자에 대한 대금 결제를 위한 정보가 저장되고,
    구매자 단말인 경우에는 구매자의 PIN 인증을 위한 PIN 인증 정보가 저장되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템
  15. 판매자 단말과 구매자 단말을 결제 단말(100)로 하고 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법으로서,
    - S100 : 결제 단말(100)의 구동이 개시되는 단계;
    - S105 : 결제 단말(100)의 결제 단말 컨트롤러(105)에 의해 결제 데이터 버퍼(120)로부터 결제 데이터를 독출하고, 카드 데이터 버퍼(125)로부터 구매자의 카드 데이터를 카드 데이터 버퍼(125)로부터 독출하며, ESN 추출부(130)를 통해 결제 단말(100)의 기기 고유번호(ESN)를 추출하고, 타임 스탬프 생성부(135)로부터 타임 스템프를 제공받는 단계;
    - S110 : 결제 단말 컨트롤러(105)에 대해 패스워드(PW)를 입력하고, 결제 단말(100)이 판매자 단말인지 구매자 단말인지를 입력하여 ID 비트를 설정하며, PIN 인증을 사용할 것인지의 여부를 입력하여 PIN 비트를 설정하고, 타임 존 저장부(150)로부터 결제 단말(100)이 위치한 지역의 코드를 독출하는 단계;
    - S115 : 결제 단말 컨트롤러(105)가 타임 스탬프를 선두 데이터로하여 추출 및 독출된 데이터를 PG 전송 데이터 버퍼(115)의 암호화 영역에 배치하고, 상기 타임 스템프 데이터를 보안 코드 연산부(140)에 제공하여 보안 코드(SC)를 생성하는 단계;
    - S120 : 상기 단계 S115에서 생성된 보안 코드에 따라 대응되는 암호화 루틴을 암호화 루틴 저장부(145)로부터 제공받아 결제 단말 컨트롤러(105)에 의해 PG 전송 데이터 버퍼(115)의 암호화 영역에 배치된 데이터를 암호화하는 단계;
    - S125 : 이어 결제 단말 컨트롤러(105)는 PG 전송 데이터 버퍼(115)의 암호화된 결제 정보를 PG 서버 통신부(110)를 통해 PG 서버(300)로 전송하는 단계;를 수행하고,
    - S130 : 이어 결제 단말(100)의 결제 단말 컨트롤러(105)는 PG 서버(300)로부터의 메시지를 대기하는 단계;
    - S135 : PG 서버(300)로부터의 메시지가 도착되면, 결제 단말 컨트롤러(105)는 상기 메시지를 판독하고 결제 승인이나 오류 보고 메시지인 경우 결제를 종료(S145)하는 단계;
    - S140 : 상기 PG 서버(300)로부터의 도착한 메시지가 결제 단말(100)이 위치한 지역의 정보를 요청하는 경우에는, 결제 단말 컨트롤러(105)는 시간대 지역(time zone)이나 도시명을 디스플레이하여 결제 단말(100)을 사용하는 판매자 또는 구매자로부터 선택되도록 하고, 선택된 지역이나 도시의 코드를 타임 존 저장부(150)에 저장한 뒤 PG 서버(300)로 전송하는 단계;
    상기 단계 S140에 이어 결제 단말 컨트롤러(105)는 PG 서버(300)로부터의 메시지를 대기하는 단계 S130 부터 반복 수행;
    하는 수순으로 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
  16. 판매자 단말과 구매자 단말을 결제 단말(100)로 하고 결제 서버와 카드 가입자 DB를 결제 시스템(400)으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법으로서,
    - S200 : PG 서버(300)의 결제 서비스 구동이 개시되는 단계;
    - S205 : PG 서버 컨트롤러(305)가 결제 단말(100)로부터 전송된 암호화된 결제 정보를 결제 단말 통신부(320)를 통해 수신하여 수신 데이터 버퍼(325)에 저장하는 단계;
    - S210 : 수신된 암호화된 결제 정보의 선두 데이터로서 결제 단말(100)의 타임 스탬프를 PG 서버 컨트롤러(305)가 독출하는 단계;
    - S215 : PG 서버 컨트롤러(305)가 PG 서버(300)의 타임 스탬프를 타임 스탬프 추출부(335)를 통해 추출하는 단계;
    - S220 : 상기 단계 S210에서 독출된 결제 단말(100)의 타임 스탬프와 상기 단계 S215에서 추출된 PG 서버(300)의 타임 스탬프를 PG 서버 컨트롤러(305)가 비교하여 허용된 지연 시간 이내의 결제 단말(100)의 타임 스탬프인지를 판단하는 단계;
    - S225 : 상기 단계 S220에서 허용된 지연 시간 이내의 결제 단말(100)의 타임 스탬프인 것으로 판단되면, PG 서버 컨트롤러(305)가 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계;
    - S230 : PG 서버 컨트롤러(305)가 상기 단계에서 생성된 보안 코드에 대응되는 복호화 루틴을 복호화 루틴 저장부(340)로부터 탑재하여 수행함으로써 수신 데이터 버퍼(325)에 저장된 암호화 결제 정보를 복호화하는 단계;
    - S235 : PG 서버 컨트롤러(305)가 상기 단계 S210에서 독출한 결제 단말(100)의 타임 스탬프와, 수신 데이터 버퍼(325)의 복호화된 결제 정보 중의 타임 스탬프를 비교하여 일치 여부를 판단하는 단계;
    - S240 : 상기 단계 S235 에서 타임 스탬프들이 일치하는 것으로 판단되면 PG 서버 컨트롤러(305)는 수신 데이터 버퍼(325)의 복호화된 결제 정보로부터 결제 단말(100)의 모바일 전화 번호와 ID 비트를 독출하고, 독출된 모바일 전화 번호와 ID 비트를 참조하여 가입자 DB(345)로부터 가입자 정보를 검색하는 단계;
    - S245 : 이어 PG 서버 컨트롤러(305)는; 복호화된 결제 정보의 ID 비트, 결제 단말(100)의 기기 고유번호(ESN: electronic serial number), 결제 단말(100)의 패스워드(password), 결제 단말(100)이 위치한 지역의 코드 데이터와, 검색된 가입자 DB(345)의 가입자 정보를 대비하여 유효한 가입자인지를 판단하는 단계;
    - S250 : 상기 단계 S245에서 유효한 가입자로 판단되면 PG 서버 컨트롤러(305)는, 복호화된 결제 정보의 PIN 비트를 참조하여 결제 단말(100)의 PIN 인증을 사용할 것인지의 여부를 판단하는 단계;
    - S255 : 상기 단계 S250 에서 결제 단말(100)의 PIN 인증을 사용하지 않는 것으로 판단되면 PG 서버 컨트롤러(305)는, 복호화된 결제 정보로부터 신용카드 데이터와 결제 데이터를 포함하는 정보를 판독하고 결제 시스템 데이터 버퍼(315)에 재배치하여 결제 시스템(400)으로 전송하는 단계;
    - S260 : 다음으로 PG 서버 컨트롤러(305)는, 결제 시스템(400)으로부터의 정보 전송을 대기하는 단계;
    - S265 : 결제 시스템(400)으로부터 결제 승인 여부 정보가 수신되면 PG 서버 컨트롤러(305)는, 수신된 결제 승인 여부 정보를 결제 단말 통신부(320)를 통해 결제 단말(100)로 전송하는 단계;
    - S270 : 결제 서비스를 종료하는 단계;
    의 수순으로 구성된 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
  17. 제16항에 있어서 상기 단계 S220는,
    결제 단말(100)의 타임 스탬프와 PG 서버(300)의 타임 스탬프를 비교하여, 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프가 아닌 것으로 판단되면,
    - S280 : PG 서버 컨트롤러(305)는, 결제 단말(100) 타임 스탬프와 PG 서버(300) 타임 스탬프에서 분(minutes)의 부분만을 비교하고, 양 타임 스탬프의 분(minutes)의 부분이 허용된 지연 시간 이내가 아니면 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
    - S285 : 상기 단계 S270에서 양 타임 스탬프의 분(minutes)의 부분이 허용된 지연 시간 이내인 것으로 판단되면 PG 서버 컨트롤러(305)는 결제 단말(100)이 다른 시간대 지역(time zone)에 있는 것으로 판단하고, 결제 단말(100)이 위치한 시간대 지역의 정보를 요청하는 메시지를 결제 단말 통신부(320)를 통해 결제 단말(100)로 전송하는 단계;
    - S290 : 다음으로 PG 서버 컨트롤러(305)는, 결제 단말(100)로부터의 정보 전송을 대기하는 단계
    - S295 : 결제 단말(100)로부터 시간대 지역의 정보가 수신되면 PG 서버 컨트롤러(305)는 시간대 지역의 정보를 참조하여, 타임 존 데이터 저장부(350)로부터 결제 단말(100)이 위치한 지역의 시차 보정 정보를 독출하여 결제 단말(100) 타임 스탬프를 보정하는 단계;
    - S300 : 상기 단계 S295 에서 보정된 결제 단말(100)의 타임 스탬프와 PG 서버(300)의 타임 스탬프를 PG 서버 컨트롤러(305)가 비교하여 허용된 지연 시간 이내의 타임 스탬프인지를 판단하는 단계; 를 수행하고,
    상기 단계 S300에서 보정된 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프로 판단되면 PG 서버 컨트롤러(305)는, PG 서버 컨트롤러(305)가 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계 S225 부터 수행하며,
    상기 단계 S300에서 보정된 결제 단말(100)의 타임 스탬프가 허용된 지연 시간 이내의 타임 스탬프가 아닌 것으로 판단되면 PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;를 더 구비하여 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
  18. 제16항에 있어서 상기 단계 S235은,
    결제 단말(100)의 타임 스탬프와, 수신 데이터 버퍼(325)의 복호화된 결제 정보 중의 타임 스탬프가 일치하지 않는 것으로 판단되면 PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;를 더 구비하여 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
  19. 제16항에 있어서 상기 단계 S245는,
    유효한 가입자가 아닌 것으로 판단되면 PG 서버 컨트롤러(305)가, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;를 수행하도록 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
  20. 제16항에 있어서 상기 단계 S250은,
    복호화된 결제 정보의 PIN 비트가 결제 단말(100)의 PIN 인증을 사용하는 것으로 판단되면,
    - S305 : PG 서버 컨트롤러(305)가 PIN 인증 통신부(355)를 통해 외부의 PIN 인증기관으로 결제 단말(100)의 인증 정보와 인증 요청 데이터를 전송하는 단계;
    - S310 : 다음으로 PIN 인증 통신부(355)를 통해 PIN 인증기관으로부터 인증 승인 정보가 수신되면, PG 서버 컨트롤러(305)는 결제 단말(100)의 타임 스탬프를 보안 코드 연산부(330)에 전송하여 보안 코드를 생성하는 단계 S225 부터 수행하며,
    상기 단계 S310에서 PIN 인증기관으로부터 인증 불승인 정보가 수신되면, PG 서버 컨트롤러(305)는, 결제 단말 통신부(320)를 통해 결제 단말(100)로 오류 보고를 전송하고 결제 서비스를 종료(S270)하는 단계;
    를 수행하도록 구성되는 것을 특징으로 하는 타임 스탬프 기반의 보안 코드를 이용하는 PG 서버 시스템의 구동 방법
PCT/KR2016/001962 2015-02-26 2016-02-26 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법 WO2016137291A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20150026971A KR20150029664A (ko) 2015-02-26 2015-02-26 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
KR10-2015-0026971 2015-02-26

Publications (1)

Publication Number Publication Date
WO2016137291A1 true WO2016137291A1 (ko) 2016-09-01

Family

ID=53024012

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/001962 WO2016137291A1 (ko) 2015-02-26 2016-02-26 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법

Country Status (2)

Country Link
KR (1) KR20150029664A (ko)
WO (1) WO2016137291A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106952409A (zh) * 2017-04-27 2017-07-14 济南大学 一种按流量计费的售水系统及方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529952B (zh) * 2015-09-09 2021-09-17 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
KR101700833B1 (ko) * 2016-05-16 2017-02-01 주식회사 세한알에프시스템 카드 사용자 인증 시스템 및 그를 위한 인증서버와 휴대단말기
KR102054174B1 (ko) * 2017-11-24 2019-12-10 모비두 주식회사 음파신호를 이용한 통신 방법 및 그 장치
JP7040821B2 (ja) 2018-04-13 2022-03-23 ロードシステム カンパニー,リミテッド クレジットカード知能型決済システム及び決済処理方法
KR102104826B1 (ko) * 2019-03-11 2020-04-27 (주)페르소나에이아이 Qr 코드 결제 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100697132B1 (ko) * 2004-10-07 2007-03-20 가부시키가이샤 히타치세이사쿠쇼 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
KR20100012290A (ko) * 2008-07-28 2010-02-08 (주)듀얼로그 시간에 기반한 저작물 불법 사용 방지 시스템 및 방법
KR20120140463A (ko) * 2011-06-21 2012-12-31 에스케이플래닛 주식회사 근거리 통신 결제 방법과 그를 위한 시스템 및 장치
KR20140079348A (ko) * 2014-06-03 2014-06-26 이도훈 복수의 순차 지문 셋 입력을 이용하는 pos 시스템 및 그 구동 방법
KR20140101322A (ko) * 2014-07-08 2014-08-19 이도훈 순차 지문 입력을 이용하는 pos 시스템 및 그 구동 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100697132B1 (ko) * 2004-10-07 2007-03-20 가부시키가이샤 히타치세이사쿠쇼 타임 스탬프 서비스 시스템, 타임 스탬프 정보 검증 서버 장치, 및 기록 매체
KR20100012290A (ko) * 2008-07-28 2010-02-08 (주)듀얼로그 시간에 기반한 저작물 불법 사용 방지 시스템 및 방법
KR20120140463A (ko) * 2011-06-21 2012-12-31 에스케이플래닛 주식회사 근거리 통신 결제 방법과 그를 위한 시스템 및 장치
KR20140079348A (ko) * 2014-06-03 2014-06-26 이도훈 복수의 순차 지문 셋 입력을 이용하는 pos 시스템 및 그 구동 방법
KR20140101322A (ko) * 2014-07-08 2014-08-19 이도훈 순차 지문 입력을 이용하는 pos 시스템 및 그 구동 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106952409A (zh) * 2017-04-27 2017-07-14 济南大学 一种按流量计费的售水系统及方法
CN106952409B (zh) * 2017-04-27 2022-10-11 济南大学 一种按流量计费的售水系统及方法

Also Published As

Publication number Publication date
KR20150029664A (ko) 2015-03-18

Similar Documents

Publication Publication Date Title
WO2016137291A1 (ko) 타임 스탬프 기반의 보안 코드를 이용하는 pg 서버 시스템 및 그 구동 방법
WO2018194379A1 (ko) 블록체인 및 이와 연동되는 머클 트리 구조 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
WO2015093734A1 (ko) 빠른 응답 코드를 이용한 인증 시스템 및 방법
WO2021071157A1 (en) Electronic device and method for managing blockchain address using the same
WO2017022917A1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2020004859A1 (ko) 전화번호를 이용한 에스크로 비대면 암호화폐 거래 장치 및 방법
WO2017222183A1 (ko) 거래 승인 처리 방법 및 카드사 서버
WO2021010766A1 (ko) 블록 체인을 이용한 전자 인증 장치 및 그 방법
WO2018012747A1 (ko) 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법
WO2020029585A1 (zh) 基于迁移学习的神经网络联邦建模方法、设备及存储介质
WO2017119564A1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
WO2017104899A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
WO2016171349A2 (ko) 당사자간 블록체인을 갖는 디지털 가상화폐의 거래시스템 및 방법
WO2019132272A1 (ko) 블록체인 기반의 서비스로서의 아이디
WO2017088441A1 (zh) 身份认证方法、服务器及存储介质
WO2019074326A1 (en) SECURE OFFLINE PAYMENT METHOD AND APPARATUS
WO2013168861A1 (ko) 결제 중개 시스템 및 방법
WO2015037887A1 (ko) 스마트 칩 인증 서버 및 그 방법
WO2015111856A1 (ko) 전자 투표 시스템 및 방법
WO2018072261A1 (zh) 信息加密方法及装置、信息解密方法及装置及终端
WO2021162341A1 (ko) 블록체인 송금 서비스 시스템의 동작 방법과 송금을 위한 전자 지갑
WO2015163740A1 (ko) Hce를 활용한 모바일 카드 서비스 방법 및 이를 적용한 모바일 단말
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2020111499A1 (ko) Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16755941

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16755941

Country of ref document: EP

Kind code of ref document: A1