WO2012053780A1 - 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 - Google Patents
고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 Download PDFInfo
- Publication number
- WO2012053780A1 WO2012053780A1 PCT/KR2011/007691 KR2011007691W WO2012053780A1 WO 2012053780 A1 WO2012053780 A1 WO 2012053780A1 KR 2011007691 W KR2011007691 W KR 2011007691W WO 2012053780 A1 WO2012053780 A1 WO 2012053780A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- payment
- customer terminal
- management server
- terminal
- customer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Definitions
- the present invention relates to a secure payment method and system using the Mac address information of the customer terminal, and more particularly, payment using the Mac address information of the customer terminal to make a payment through various types of terminals having a specific Mac address.
- a method and system are disclosed.
- the portion of payments through cards is increasing rather than the amount of payments through cash.
- customers may feel anxiety and discomfort due to the possession of cash, and when paying with a card, they may receive income deduction benefits.
- the card usage rate is increasing every year because of the advantage of being able to make a partial payment when the payment amount is high.
- a general mobile card it is limited to a mobile phone, and a general mobile card cannot be issued using another type of portable device as a medium. If a mobile card is issued to another portable device, a separate chip must be developed, and merchant terminals can also be upgraded for compatibility, or a separate software must be developed, which can cause problems in terms of time and cost. .
- An object of the present invention is to enable the customer to follow the existing card payment process by using a customer terminal having a unique MAC address, to enable payment using various terminals without restriction on the terminal, and to enhance the validity authentication of the customer terminal.
- the present invention provides a payment method and system using the MAC address information of the customer terminal that allows customers to securely proceed with the payment.
- payment can be made through various customer terminals having a MAC address instead of an existing credit card, and the inconvenience of having a plurality of cards can be reduced.
- the MAC address itself can be prevented from being exposed.
- the customer can make a secure payment.
- FIG. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
- FIG. 2 is a block diagram illustrating a configuration of a payment management server according to an embodiment of the present invention.
- FIG. 3 is a block diagram illustrating a configuration of an affiliated store terminal according to an embodiment of the present invention.
- FIG. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
- 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention.
- FIG. 6 is a flowchart illustrating a payment method using MAC address information related to an embodiment of the present invention.
- FIG. 7 is a diagram illustrating payment confirmation data associated with one embodiment of the present invention.
- FIG. 8 is a diagram illustrating a display unit of an affiliated store terminal according to an embodiment of the present invention.
- the present invention provides a method, comprising: generating, by a payment management server, a first Mac hash value based on the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means; Mapping, by the payment management server, with the customer information to store the first Mac hash value in a database; Receiving, by the payment management server, payment approval request information including a second Mac hash value generated by the customer terminal; Extracting, by the payment management server, the first Mac hash value that matches the second Mac hash value; Authenticating, by the payment management server, the validity of the customer terminal; If the validity of the customer terminal is authenticated, the payment management server provides a payment method comprising the step of performing a payment approval procedure based on the MAC address information of the customer terminal.
- the present invention provides a payment system including a customer terminal and a payment management server, wherein the payment management server is assigned to the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means.
- 'hash' refers to a value obtained by converting given information (input value) into a very large numeric value (result value) within a certain length using a one-way hash function. This is also known as Message Digest (MD). Unidirectional means that the input value is unknown or difficult to understand. Therefore, even if the hash value is known, it is difficult to know the input value.
- the hash value may be transmitted by being encrypted by an encryption algorithm.
- the hash algorithm may include Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval, and the like.
- 'MAC (Media Access Control) address means a unique number given to network card hardware.
- every device on the network has a unique 48-bit address, which is a Mac address, which can be displayed as a 12-digit hexadecimal number for convenience. For example, it may be referred to as 00-60-97-8F-4F-86 and the like.
- 'Mac address information' may include not only the MAC address but also a hash value in which the MAC address is modified by a specific hash algorithm.
- FIG. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
- the payment system may include a customer terminal 100, a payment management server 200, and an affiliated store terminal 300.
- the customer terminal 100 may have a unique MAC address for network communication.
- the customer terminal 100 may be installed with an application program (application) including the hash algorithm information for generating a hash value.
- the customer terminal 100 may perform wired or wireless communication with the payment management server 200 or the affiliated store terminal 300.
- the customer terminal 100 may be implemented in various forms.
- the customer terminal 100 described in the present specification may be a PC, a mobile phone, a smart phone, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), or a portable multimedia player (PMP). , Navigation, handheld game consoles, Tablet PCs, and the like.
- PDA personal digital assistant
- PMP portable multimedia player
- the payment management server 200 may be a server that can receive payment approval request information and process payment approval.
- the payment management server 200 may be a card company server, purchase company server, bank server and the like.
- the payment management server 200 may include an issuing unit 210, a receiving unit 220, a transmitting unit 230, an approval processing unit 240, and an updating unit. 250, an authentication unit 260, a database 270, and a control unit 280 may be included.
- the issuing unit 210 may perform a procedure for issuing the customer terminal 100 to a payment medium using Mac address information. That is, the issuer 210 generates a hash value based on the MAC address and issues a virtual payment means to the customer.
- the receiver 220 communicates information such as an authentication request, a MAC address, a second Mac hash value, a second personal authentication key, common authentication information, and approval of payment confirmation data by the customer terminal 100 through communication. It may receive from the terminal 100.
- the receiving unit 220, the merchant request the authentication request of the merchant terminal 300 (member or merchant terminal information), the second Mac hash value, the second personal authentication key, merchant authentication key, common information authentication, transaction information, etc. It may receive from the terminal 300.
- the transmitter 230 may transmit the first personal authentication key, update information, payment confirmation data, identification tag information, and common authentication information to the customer terminal 100.
- the transmission unit 230 may transmit to the affiliated store terminal 300 the affiliated store authentication key, common authentication information, identification tag information, payment approval completion result, and the like.
- the approval processor 240 may receive payment approval request information from the affiliated store terminal 300 and receive approval for payment confirmation data from the customer terminal 100 to perform a payment approval procedure.
- the updater 250 may update the first personal authentication key and common authentication information at predetermined intervals based on the update information.
- the update information may be previously stored in the database 270 or generated by the payment management server 200.
- the authentication unit 260 may authenticate the validity of the customer terminal 100 by comparing the first personal authentication key and the second personal authentication key. In addition, the authentication unit 260 may authenticate whether the affiliated store terminal 300 is valid based on the affiliated store information received from the affiliated store terminal 300.
- the database 270 includes the customer information, the customer terminal 100 information, the merchant terminal 300 information, transaction information, identification tag information, hash algorithm information, MAC address, first Mac hash value, and first personal authentication. Key information and the like may be stored.
- the control unit 280 is the issuing unit 210, the receiving unit 220, the transmitting unit 230, the approval processing unit 240, the update unit 250, the authentication unit 260, and the database Overall control over 270 is possible.
- the control unit 280 is the issuing unit 210, the receiving unit 220, the transmitting unit 230, the approval processing unit 240, the update unit 250, the authentication unit 260, and the database 270 and one program, or may be implemented in a separate program.
- the affiliated store terminal 300 is for performing payment for purchased goods and services.
- the affiliated store terminal 300 may store purchase information for each member.
- the affiliated store terminal 300 may be implemented through a credit authorization terminal (CAT), a point of sales (POS), and the like.
- CAT credit authorization terminal
- POS point of sales
- POS Point Of Sales
- the affiliated store terminal 300 may perform member management, store management, and the like.
- the affiliated store may include an online affiliated store in addition to the offline affiliated store.
- the affiliated store terminal 300 may be an online shopping mall server.
- the affiliated store terminal 300 may include a search unit 310, a receiver 320, a transmitter 330, and a display 340. have.
- the search unit 310 may search for the MAC address of the customer terminal 100 existing within a certain radius. In this case, the search unit 310 may find the customer terminal 100 having the same common authentication information as that of the affiliated store terminal 300.
- An example of the search unit 310 may be an access point (AP).
- the search unit may exist in a specific software form in the affiliated store terminal 300 or may be separately attached to the affiliated store terminal 300.
- the receiver 320 may receive a second Mac hash value, a second personal authentication key, identification tag information, and the like from the customer terminal 100.
- the receiving unit 330 may receive common authentication information, affiliated store authentication key, payment approval completion result, etc. from the payment management server 200.
- the transmitter 330 may transmit common authentication information to the customer terminal 100.
- the transmission unit 330 may transmit an authentication request, a payment approval request, a second Mac hash value, common authentication information, a second personal authentication key, an affiliated store authentication key, and transaction information to the payment management server 200. have.
- the display unit 340 may display the identification tag information.
- the identification tag information means information for customer identification mapped with the unique MAC address of the customer terminal 100. That is, according to an embodiment of the present invention, the display unit 340 displays customer identification information mapped to the MAC address of the customer terminal 100, thereby exposing the MAC address of the customer terminal 100 to others. Can be prevented.
- the identification tag information may be, for example, an alias (nickname) of a terminal, an alias (nickname) of a customer, and the like.
- the identification tag information may be a nickname of the customer terminal 100, such as 'honggildong mobile phone', may be a nickname or nickname of the customer, such as 'Apple love' or 'Bonobono'.
- the identification tag information may be a mobile phone number of the customer, such as '010-XXXX-XXX'.
- FIG. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
- the customer may request issuance of the customer terminal 100 having a specific MAC address as a payment means (S410).
- the issue request may be made offline or online.
- the customer may provide the payment management server 200 with the MAC address, customer information, identification tag information, etc. of the terminal 100 to be used as a payment means when the issuing request is made.
- an issue of qualification and credit evaluation for the customer may be performed (S420).
- the payment management server 200 numbers the customer number matching the customer information in the database 270.
- the issuing unit 210 of the payment management server 200 is the first MAC based on the MAC address of the customer terminal 100.
- the hash value is generated (S430).
- the first Mac hash value means a hash value generated by the payment management server 200 by a hash algorithm based on the MAC address.
- the first Mac hash value may exist as a string of specific bits.
- the first Mac hash value is '6ef2782a521fe0ffdcbe028'. It can be expressed as'
- the first Mac hash value may use the Mac address and customer information as an input value.
- the first Mac hash value may be unique for each customer terminal 100. Therefore, payment can be made using the customer terminal 100 as a payment means through the first MAC hash value.
- the payment management server 200 may map the customer information, the identification tag information, and the MAC address to store the first Mac hash value in the database 270 (S440). ).
- FIG. 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention.
- an approval request preparation procedure for the customer terminal 100 and the affiliated store terminal 300 may be required.
- the customer terminal 100 in the case of the customer terminal 100, it may request the authentication to the payment management server 200 (step 1). In this case, the customer terminal 100 transmits the second Mac hash value.
- the second Mac hash value refers to a hash value generated by the customer terminal 100 using a hash algorithm used by the payment management server 200 based on the MAC address of the customer terminal 100.
- the second MAC hash value may also use the MAC address and the customer information as an input value like the first Mac hash value. That is, since the input value and the hash algorithm coincide with each other, the first and second Mac hash values are inevitably the same. The difference is that the first Mac hash value is generated in the payment management server 200 and the second Mac hash value is generated in the customer terminal 100.
- the payment management server 200 transmits the first Mac hash value and the first value.
- the validity of the customer terminal 100 may be authenticated by determining whether two Mac hash values match. (Basic authentication)
- the payment management server 200 extracts a first Mac hash value that matches the second Mac hash value received from the customer terminal 100. If the payment management server 200 cannot extract the first Mac hash value that matches the second Mac hash value, the customer terminal 100 may not be properly issued as a payment means. Therefore, authentication of the customer terminal 100 of the payment management server 200 may fail.
- the second Mac hash value may be pre-stored in the customer terminal 100.
- the second Mac hash value may be newly generated by the customer terminal 100 every time an authentication request is made. That is, once a purchase occurs, after the payment process is completed, the second Mac hash value is deleted from the customer terminal 100. If the second Mac hash value is continuously stored in the customer terminal 100, the second unique Mac hash value used for payment may be exposed to another person.
- the generation and transmission of the second Mac hash value may be implemented through a specific application installed in the customer terminal 100.
- the customer terminal 100 may encrypt the second Mac hash value and transmit the encrypted value to the payment management server 200.
- the payment management server 200 is a common authentication information, the first personal authentication key, update information, etc. to the customer terminal 100 ) Can be sent (step 2).
- the payment management server 200 is based on the MAC address information and customer information of the customer terminal 100 mapped to the first Mac hash value that matches the second Mac hash value.
- the first personal authentication key and the common authentication information are transmitted to the customer terminal 100.
- the common authentication information refers to information for commonly used for authentication in the payment management server 200, the customer terminal 100, and the affiliated store terminal 300.
- the first personal authentication key may mean a result value that the customer terminal 100 is valid.
- the common authentication information and the first personal authentication key may be generated by the payment management server 200.
- the payment management server 200 is the common authentication information and the pre-stored in the cache server (cache server) 400 1 It is determined whether a personal authentication key exists. If the common authentication information and the first personal authentication key exist in the cache server 400, the payment management server 200 receives the common authentication information and the first personal authentication key from the cache server 400. It receives and transmits to the customer terminal 100.
- the payment management server 200 If the common authentication information and the first personal authentication information do not exist in the cache server 400, the payment management server 200 generates the common authentication information and the first personal authentication key. In this case, the generated common authentication information and the first personal authentication key may be stored in the cache server 400. This is to reduce the load of the payment management server 200, and by storing the common authentication information and the first personal authentication key, etc. in the cache server 400, even in the authentication request of the customer terminal 100 You will be able to respond quickly.
- the common authentication information and the first personal authentication key may also be hash values generated through a hash algorithm.
- the first personal authentication key may be another hash value generated by adding specific information to the first Mac hash value of the customer terminal 100.
- the common authentication information may be updated by the updater 250 at predetermined intervals. This is to enhance payment security. Even if the common authentication information is temporarily acquired by another person, the common authentication information may be continuously updated, thereby preventing a problem such as payment information being exposed to a third party.
- the customer terminal 100 receives the common authentication information, the first personal authentication key, and the update information from the payment management server 200.
- the client terminal 100 generates a second personal authentication key based on the first personal authentication key and the update information (step 3).
- the first personal authentication key and the second personal authentication key are updated at the same period according to the update information. That is, the first personal authentication key is generated and updated in the payment management server 200, and the second update authentication key is generated and updated in the customer terminal 100, but may be synchronized.
- the payment management server 200 sends the second personal authentication key to the user. Compared with the first personal authentication key, if it matches, the payment management server 200 transmits the updated common authentication information to the customer terminal (100).
- the merchant terminal 300 may also require a payment approval request preparation procedure.
- the merchant terminal 300 also makes an authentication request to the payment management server 200 (step 4).
- the affiliated store terminal 300 transmits affiliated store information and affiliated store terminal 300 information to the payment management server 200.
- the payment management server 200 performs validation of the affiliated store and the affiliated store terminal 300 based on the received affiliated store information and the affiliated store terminal 300 information. If the validity authentication for the affiliated store is successful, the payment management server 200 generates an affiliated store authentication key as a result value. That is, the affiliated store authentication key may mean an authentication result value that the affiliated store is valid.
- the payment management server 200 transmits the affiliated store authentication key and the common authentication information to the affiliated store terminal 300 (step 5).
- the search unit 310 of the affiliated store terminal 300 searches for terminals having a MAC address within a specific radius, and common authentication information identical to the received common authentication information. Find the customer terminal 100 having (step 6).
- the affiliated store terminal 300 may transmit the common authentication information to the customer terminal 100 (step 7).
- the customer terminal 100 compares common authentication information received from the affiliated store terminal 300 with common authentication information received from the payment management server 200 (step 8).
- the client terminal 100 may transmit the second Mac hash value, the second personal authentication key, and the identification tag list entry permission information (identification tag information) to the affiliated store terminal 300 (step 9).
- the affiliated store terminal 300 may display the identification tag of the customer terminal 100 according to the identification tag information (step 10). This is to prevent the MAC address of the customer terminal 100 from being directly exposed and allow the customer to easily identify his terminal.
- the customer checks his terminal through the identification tag displayed on the merchant terminal 300.
- the affiliated store terminal 300 may receive the identification tag information from the payment management server 200. Since the affiliated store terminal 300 receives the second MAC hash value from the customer terminal 100, the merchant terminal 300 transmits the second Mac hash value to the payment management server 200 to identify the first MAC hash value. Tag information can be received.
- the affiliated store terminal 300 searches for the customer terminal 100 and the affiliated store terminal 300 transmits the common authentication information to the customer terminal 100.
- the step may be omitted.
- FIG. 6 is a flowchart illustrating a payment method using MAC address information related to an embodiment of the present invention.
- the affiliated store terminal 300 when the customer terminal 100 and the affiliated store terminal 300 have completed a payment approval request preparation procedure, the affiliated store terminal 300 requests a payment approval to the payment management server 200.
- Information may be transmitted (S610).
- the payment approval request information may include common authentication information, merchant authentication key, second Mac hash value, second personal authentication key, and transaction information.
- the second Mac hash value and the second personal authentication key are received from the customer terminal 100.
- the transaction information includes information on purchased goods (commodity code, date of manufacture, expiration date, commodity price, manufacturer, color, size, quantity of goods, etc.), information on purchase services (service price, additional value of additional service, service item). , Service provision periods, etc.), information on the purchase date and time, payment method, payment method (whether payment is approved), and merchant information.
- the payment management server 200 authenticates the validity of the affiliated store terminal 300 based on the received affiliated store authentication key (S620). When the validity authentication of the affiliated store terminal 300 is successful, the payment management server 200 extracts a first Mac hash value corresponding to the received second Mac hash value (S630).
- the payment method may not be approved because the payment method designation is incorrect or may not be a valid payment method.
- the payment management server 200 is to validate the customer terminal 100 through the received second personal authentication key (S640).
- S640 the customer terminal 100 may know that the terminal is authenticated as valid, and thus, the customer terminal 100. Payment may be continued as a payment method.
- the affiliated store terminal 300 since the first personal authentication key and the second personal authentication key are updated at predetermined intervals, the affiliated store terminal 300 sends a payment approval request to the payment management server 200.
- the second personal authentication key and the first personal authentication key to be transmitted may not match. This is because the second personal authentication key is received through the affiliated store terminal 300 after being updated in the customer terminal 100, and thus the first personal authentication key can be renewed again in the meantime.
- the payment management server 200 When the payment management server 200 receives the payment approval request information, the payment management server 200 stops updating the first personal authentication key. When the first personal authentication key and the second personal authentication key do not match, the payment management server 200 may request the merchant terminal 100 to re-request the second personal authentication key. The affiliated store terminal 300 receives the second personal authentication key renewed from the customer terminal 100 and transmits it to the payment management server 200.
- the payment management server 200 when the merchant terminal 300 and the validation of the validity of the customer terminal 100 is successful, the payment management server 200 is the first MAC matching the second Mac hash value. Payment confirmation data may be transmitted to the customer terminal 100 based on the MAC address information mapped to the hash value (S650).
- the payment confirmation data is data that enables the customer to check his / her payment details, and may include purchase information and payment information.
- the customer terminal 100 may provide the customer with information about an affiliate store name, a payment time, a payment amount, a lump sum payment, and the like.
- the payment management server 200 After checking the contents of the payment confirmation data, the customer determines whether or not it matches with his transaction information. If there is a match, the payment confirmation data is approved.
- the payment management server 200 receives the approval for the payment confirmation data from the customer terminal 100 to perform a payment approval procedure (S670).
- the payment management server 200 may transmit a payment approval completion result to the affiliated store terminal 300 or the customer terminal 100 (S680). ).
- the common authentication information, the first personal authentication key, the second personal authentication key, and the affiliated store authentication key may be discarded.
- the payment management server 200 may receive the payment approval request information from the customer terminal 100.
- the customer terminal 100 transmits a second Mac hash value, a second personal authentication key, etc. to the payment management server 200 to request a payment approval.
- the customer terminal 100 may receive transaction information and the like from the affiliated store terminal 300 and transmit the received transaction information to the payment management server 200.
- the payment management server 200 authenticates the validity of the client terminal 100 by comparing the received second personal authentication key with the first personal authentication key, and matches the first Mac hash value with the first Mac.
- the hash value can be extracted to proceed with the payment.
- the above-described method can be embodied as computer readable code on a medium on which a program is recorded.
- the computer-readable medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (eg, transmission over the Internet). It also includes.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 고유한 맥 어드레스를 갖는 고객 단말기를 이용하여 기존 카드 결제 프로세스를 따를 수 있도록 함으로써, 단말기에 대한 제한 없이, 각종 단말기를 이용한 결제가 가능하도록 하며, 고객 단말기의 유효성 인증 강화를 통하여, 고객이 안전하게 결제를 진행할 수 있도록 하는 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템에 관한 것이다. 본 발명의 일실시예와 관련된 결제 방법은 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 결제 관리 서버가 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 단계; 상기 결제 관리 서버가 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스에 저장하는 단계; 상기 결제 관리 서버가 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 단계; 상기 결제 관리 서버가 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하는 단계; 상기 결제 관리 서버가 상기 고객 단말기의 유효성을 인증하는 단계; 상기 고객 단말기의 유효성이 인증된 경우, 상기 결제 관리 서버가 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 단계를 포함할 수 있다.
Description
본 발명은 고객 단말기의 맥 어드레스 정보를 이용한 안전한 결제 방법 및 시스템에 관한 것으로서, 더욱 상세하게는 특정 맥 어드레스를 갖는 다양한 종류의 단말기를 통해 결제를 진행할 수 있도록 하는 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템에 관한 것이다.
현재, 물품 및 서비스를 거래하는 경우, 현금을 통한 결제의 비중보다는 카드를 통한 결제 비중이 증가하고 있는 실정이다. 현금 결제의 경우, 현금 소지에 따른 불안감 및 불편함을 고객이 느낄 수 있으며, 카드로 결제하는 경우, 소득 공제 혜택 등을 받을 수 있기 때문이다. 또한, 결제 금액이 높은 경우에 분할 납부를 할 수 있다는 장점 때문에 카드 사용률이 매년 증가하고 있는 것이다.
한편, 카드 사용량이 증가하면서, 고객 1인당 소지하게 되는 카드의 수도 늘어나고 있다. 따라서, 고객들은 복수의 카드 소지에 따른 또 다른 불편함을 갖게 된다. 이에 대한 해결 방법으로서, 모바일 카드나 가상 카드 등의 또 다른 결제 매체들이 나타나고 있다.
하지만, 일반적인 모바일 카드의 경우, 휴대폰에 한정되어 사용되게 되며, 다른 종류의 포터블 디바이스를 매체로는 일반적인 모바일 카드를 발급받을 수 없다. 만일, 다른 포터블 디바이스에 모바일 카드를 발급받기 위해서는 별도의 칩을 개발하여야 하며, 가맹점 단말기도 호환을 위한 업그레이드를 진행하거나, 별도의 소프트웨어를 개발해야 하는 등 시간적, 비용적 측면의 문제가 발생할 수 있다.
따라서, 별도의 프로그램이나 칩을 개발하지 않고도, 다양한 디바이스를 통해 기존의 결제 프로세스에 따라 결제를 수행할 수 있도록 하는 결제 방법 및 시스템의 도입이 절실한 상황이다.
본 발명의 목적은 고유한 맥 어드레스를 갖는 고객 단말기를 이용하여 기존 카드 결제 프로세스를 따를 수 있도록 함으로써, 단말기에 대한 제한 없이, 각종 단말기를 이용한 결제가 가능하도록 하며, 고객 단말기의 유효성 인증 강화를 통하여, 고객이 안전하게 결제를 진행할 수 있도록 하는 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템을 제공하는 데 있다.
본 발명의 일실시예에 의하면, 기존의 신용 카드 대신에 맥 어드레스를 갖는 다양한 고객 단말기를 통해 결제를 진행할 수 있으며, 복수 개의 카드 소지에 따른 불편을 감소시킬 수 있다.
또한, 본 발명의 일실시예에 의하면, 기존의 결제 프로세스에 따를 수 있으므로 별도의 칩이나 프로그램 개발에 따른 시간적, 비용적 낭비를 줄일 수 있다.
또한, 본 발명의 일실시예에 의하면, 맥 어드레스를 근거로 한 해쉬값을 생성하여, 결제에 이용함으로써, 맥 어드레스 자체가 노출되는 것을 방지할 수 있다.
한편, 본 발명의 일실시예에 의하면, 가맹점 단말기 및 고객 단말기에 대한 인증이 강화될 수 있으므로, 고객은 안전하게 결제를 할 수 있다.
도 1은 본 발명의 일실시예와 관련된 결제 시스템을 설명하기 위한 블록 구성도이다.
도 2는 본 발명의 일실시예와 관련된 결제 관리 서버의 구성을 설명하기 위한 블록 구성도이다.
도 3은 본 발명의 일실시예와 관련된 가맹점 단말기의 구성을 설명하기 위한 블록 구성도이다.
도 4는 본 발명의 일실시예와 관련된 발급 절차를 설명하기 위한 순서도이다.
도 5는 본 발명의 일실시예와 관련된 승인 요청 준비 절차를 설명하기 위한 도면이다.
도 6은 본 발명의 일실시예와 관련된 맥 어드레스 정보를 이용한 결제 방법을 설명하기 위한 순서도이다.
도 7은 본 발명의 일실시예와 관련된 결제 확인 데이터를 나타내는 도면이다.
도 8은 본 발명의 일실시예와 관련된 가맹점 단말기의 디스플레이부를 나타내는 도면이다.
상기 목적을 달성하기 위해 본 발명은 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 결제 관리 서버가 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 단계; 상기 결제 관리 서버가 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스에 저장하는 단계; 상기 결제 관리 서버가 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 단계; 상기 결제 관리 서버가 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하는 단계; 상기 결제 관리 서버가 상기 고객 단말기의 유효성을 인증하는 단계; 상기 고객 단말기의 유효성이 인증된 경우, 상기 결제 관리 서버가 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.
상기 목적을 달성하기 위해 본 발명은 고객 단말기 및 결제 관리 서버를 포함하는 결제 시스템에 있어서, 상기 결제 관리 서버는 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 발급부; 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 저장하는 데이터베이스; 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 수신부; 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하고, 상기 고객 단말기의 유효성을 인증하는 인증부; 상기 고객 단말기의 유효성이 인증된 경우, 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 승인처리부; 및 상기 발급부, 상기 데이터베이스, 상기 수신부, 상기 인증부, 및 상기 승인처리부를 제어하는 제어부를 포함하는 것을 특징으로 하는 결제 시스템을 제공한다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 '해쉬값(Hash)'은 단방향 해쉬 함수(hash function)를 이용하여 주어진 정보(입력값)를 일정한 길이 내의 아주 큰 숫자값(결과값)으로 변환한 값을 의미한다. 이는 메시지 다이제스트(MD: Message Digest)라고도 한다. 단방향성이란 결과값으로는 입력 값을 알 수가 없는 또는 알기가 어려운 것을 의미다. 따라서, 해쉬값을 알더라도 그 입력 값을 알기는 어렵다. 상기 해쉬(Hash) 값은 암호화 알고리즘에 의하여 암호화되어 전달될 수 있다. 상기 해쉬 알고리즘으로는 Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval 등이 있을 수 있다.
명세서 전체에서 '맥(MAC: Media Access Control) 어드레스'란 네트워크 카드 하드웨어에 부여되는 유일한 번호를 의미한다. 즉, 네트워크에 붙는 모든 장비는 유일한 48비트의 주소를 갖게 되는데 이것이 맥 어드레스이며, 편의상 12자리의 16진수로 표시될 수 있다. 예를 들어, 00-60-97-8F-4F-86 등으로 표기될 수 있다.
명세서 전체에서 ' 맥 어드레스 정보'란 상기 맥 어드레스뿐 아니라, 맥 어드레스를 특정 해쉬 알고리즘에 의해 변형한 형태인 해쉬값도 포함할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
도 1은 본 발명의 일실시예와 관련된 결제 시스템을 설명하기 위한 블록 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 결제 시스템은 고객 단말기(100), 결제 관리 서버(200), 가맹점 단말기(300)를 포함할 수 있다.
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)는 네트워크 통신을 위한 고유의 맥 어드레스를 가질 수 있다. 또한, 상기 고객 단말기(100)는 해쉬값 생성을 위한 해쉬 알고리즘 정보를 포함하는 응용프로그램(애플리케이션)이 설치될 수 있다. 상기 고객 단말기(100)는 상기 결제 관리 서버(200) 또는 상기 가맹점 단말기(300)와 유, 무선 통신을 수행할 수 있다.
한편, 상기 고객 단말기(100)는 다양한 형태로 구현될 수 있다. 예를 들어, 본 명세서에서 기술되는 고객 단말기(100)는 PC, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(notebook computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, 휴대용 게임기, Tablet PC 등을 포함할 수 있다.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 결제 승인 요청 정보를 수신하여, 결제 승인 처리를 할 수 있는 서버일 수 있다. 예컨대, 상기 결제 관리 서버(200)는 카드사 서버, 매입사 서버, 은행 서버 등이 될 수 있다.
도 2에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 발급부(210), 수신부(220), 전송부(230), 승인 처리부(240), 갱신부(250), 인증부(260), 데이터베이스(270), 제어부(280)를 포함할 수 있다.
상기 발급부(210)는 맥 어드레스 정보를 이용하여 상기 고객 단말기(100)를 결제 매체로 발급해 주기 위한 절차를 수행할 수 있다. 즉, 상기 발급부(210)는 상기 맥 어드레스에 근거한 해쉬값을 생성하여, 고객에게 가상의 결제 수단을 발급해 주게 되는 것이다.
상기 수신부(220)는 통신을 통하여, 고객 단말기(100)의 인증 요청, 맥 어드레스, 제2 맥 해쉬값, 제2 개인 인증키, 공통 인증 정보, 결제 확인 데이터에 대한 승인 등의 정보를 상기 고객 단말기(100)로부터 수신할 수 있다. 또한, 상기 수신부(220)는 가맹점 단말기(300)의 인증 요청(가맹점 또는 가맹점 단말기 정보), 제2 맥 해쉬값, 제2 개인 인증키, 가맹점 인증키, 공통 정보 인증, 거래 정보 등을 상기 가맹점 단말기(300)로부터 수신할 수 있다.
상기 전송부(230)는 상기 고객 단말기(100)에 제1 개인 인증키, 갱신 정보, 결제 확인 데이터, 식별 태그 정보, 공통 인증 정보를 전송해 줄 수 있다. 또한, 상기 전송부(230)는 상기 가맹점 단말기(300)에 가맹점 인증키, 공통 인증 정보, 식별 태그 정보, 결제 승인 완료 결과 등을 전송해 줄 수 있다.
상기 승인 처리부(240)는 상기 가맹점 단말기(300)로부터 결제 승인 요청 정보를 수신하고, 상기 고객 단말기(100)로부터 결제 확인 데이터에 대한 승인을 수신하여, 결제 승인 절차를 수행할 수 있다.
상기 갱신부(250)는 갱신 정보에 근거하여, 상기 제1 개인 인증키 및 공통 인증 정보를 소정 주기로 갱신할 수 있다. 상기 갱신 정보는 상기 데이터베이스(270)에 기 저장되어 있을 수도 있으며, 상기 결제 관리 서버(200)에서 생성될 수도 있다.
상기 인증부(260)는 상기 제1 개인 인증키 및 상기 제2 개인 인증키를 비교하여 상기 고객 단말기(100)의 유효성을 인증할 수 있다. 또한, 상기 인증부(260)는, 상기 가맹점 단말기(300)로부터 수신한 가맹점 정보를 근거로 상기 가맹점 단말기(300)의 유효성 여부를 인증할 수도 있다.
상기 데이터베이스(270)에는 상기 고객 정보, 상기 고객 단말기(100) 정보, 상기 가맹점 단말기(300) 정보, 거래 정보, 식별 태그 정보, 해쉬 알고리즘 정보, 맥 어드레스, 제1 맥 해쉬값, 제1 개인 인증키 정보 등이 저장되어 있을 수 있다.
상기 제어부(280)는 상기 발급부(210), 상기 수신부(220), 상기 전송부(230), 상기 승인 처리부(240), 상기 갱신부(250), 상기 인증부(260), 및 상기 데이터베이스(270)를 전반적으로 제어할 수 있다.
상기 제어부(280)는 상기 발급부(210), 상기 수신부(220), 상기 전송부(230), 상기 승인 처리부(240), 상기 갱신부(250), 상기 인증부(260), 및 상기 데이터베이스(270)와 하나의 프로그램상에서 구현될 수도 있고, 별도의 프로그램상에서 구현될 수도 있다.
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 구매 물품 및 서비스에 대한 결제를 수행하기 위한 것이다. 상기 가맹점 단말기(300)는 회원별로 구매 정보를 저장할 수 있다. 또한, 상기 가맹점 단말기(300)는 CAT(Credit Authorization Terminal), POS (Point Of Sales) 등을 통해 구현될 수 있다.
POS(Point Of Sales)는 실시간으로 매출을 등록하고, 등록된 매출 자료의 자동 정산 및 집계를 가능하게 하여 매장 운영의 효율성을 향상시킬 수 있는 시스템이다. 따라서, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)은 회원 관리, 매장 관리 등도 수행할 수 있다.
본 발명의 일실시예에 의하면, 상기 가맹점은 오프라인 가맹점 이외에 온라인 가맹점도 포함할 수 있다. 상기 가맹점이 온라인 가맹점인 경우, 상기 가맹점 단말기(300)는 온라인 쇼핑몰 서버 등이 될 수 있다.
도 3에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 검색부(310), 수신부(320), 전송부(330), 디스플레이부(340)를 포함할 수 있다.
상기 검색부(310)는 특정 반경 이내에 존재하는 고객 단말기(100)의 맥 어드레스를 검색할 수 있다. 이 경우, 상기 검색부(310)는 상기 가맹점 단말기(300)와 동일한 공통 인증 정보를 갖고 있는 상기 고객 단말기(100)를 찾을 수 있게 되는 것이다. 상기 검색부(310)의 일례로 AP(Access Point)가 있을 수 있다. 상기 검색부는 상기 가맹점 단말기(300) 내에 특정 소프트웨어 형태로 존재할 수도 있으며, 상기 가맹점 단말기(300)에 별도로 부착될 수도 있다.
상기 수신부(320)는 상기 고객 단말기(100)로부터 제2 맥 해쉬값, 제2 개인 인증키, 식별 태그 정보 등을 수신할 수 있다. 또한, 상기 수신부(330)은 상기 결제 관리 서버(200)로부터 공통 인증 정보, 가맹점 인증키, 결제 승인 완료 결과 등을 수신할 수 있다.
상기 전송부(330)는 상기 고객 단말기(100)에 공통 인증 정보를 전송할 수 있다. 또한, 상기 전송부(330)는 상기 결제 관리 서버(200)에 인증 요청, 결제 승인 요청, 제2 맥 해쉬값, 공통 인증 정보, 제2 개인 인증키, 가맹점 인증키, 거래 정보 등을 전송할 수 있다.
상기 디스플레이부(340)는 상기 식별 태그 정보를 디스플레이할 수 있다. 식별 태그 정보란 상기 고객 단말기(100)의 고유 맥 어드레스와 매핑된 고객 식별을 위한 정보를 의미한다. 즉, 본 발명의 일실시예에 의하면, 상기 디스플레이부(340)는 상기 고객 단말기(100)의 맥 어드레스와 매핑되어 있는 고객 식별 정보를 디스플레이함으로써, 고객 단말기(100)의 맥 어드레스가 타인에게 노출되는 것을 방지할 수 있다.
상기 식별 태그 정보는 일례로 단말기의 별명(닉네임), 고객의 별명(닉네임) 등일 수 있다. 예컨대, 도 8에 도시된 바와 같이, 식별 태그 정보는 '홍길동 핸드폰'과 같이 고객 단말기(100)의 닉네임일 수 있고, 'Apple love'나 '보노보노님'과 같이 고객의 별명 또는 대화명 등일 수 있다. 한편, 상기 식별 태그 정보는 '010-XXXX-XXXX'와 같이 상기 고객의 휴대폰 전화번호가 될 수도 있다.
이하에서는 상기 결제 시스템의 구성을 통해 이루어지는 상기 고객 단말기(100)의 맥 어드레스 정보를 이용한 결제 방법에 대하여 상세히 살펴보기로 한다.
도 4는 본 발명의 일실시예와 관련된 발급 절차를 설명하기 위한 순서도이다.
본 발명의 일실시예에 의하면, 도 4에 도시된 바와 같이, 고객은 특정 맥 어드레스를 갖는 고객 단말기(100)를 결제 수단으로 발급 요청을 할 수 있다(S410). 상기 발급 요청은 오프라인 또는 온라인 상에서 이루어질 수 있다.
상기 고객은 상기 발급 요청시, 결제 수단으로 이용하자고 하는 단말기(100)의 맥 어드레스, 고객 정보, 식별 태그 정보 등을 상기 결제 관리 서버(200)에 제공할 수 있다. 이 경우, 상기 고객에 대한 발급 자격 심사 및 신용 평가가 이루어질 수 있다(S420). 이때, 상기 결제 관리 서버(200)는 상기 데이터베이스(270)에서 상기 고객 정보와 매칭되는 고객 번호를 채번하게 된다.
본 발명의 일실시예에 의하면, 상기 발급 자격 심사 등에 의해서 고객 번호가 채번된 경우, 상기 결제 관리 서버(200)의 발급부(210)는 상기 고객 단말기(100)의 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하게 된다(S430).
상기 제1 맥 해쉬값이란, 상기 결제 관리 서버(200)가 상기 맥 어드레스에 근거하여, 해쉬 알고리즘에 의해 생성한 해쉬값을 의미한다. 따라서, 상기 제1 맥 해쉬값은 특정 비트의 문자열로 존재할 수 있다. 예컨대, 상기 제1 맥 해쉬값은 '6ef2782a521fe0ffdcbe028… '와 같이 표현될 수 있다.
본 발명의 일실시예에 의하면, 상기 제1 맥 해쉬값은 입력값으로 상기 맥 어드레스와 고객 정보를 이용할 수 있다. 상기 제1 맥 해쉬값은 고객 단말기(100)마다 고유할 수 있다. 따라서, 상기 제1맥 해쉬값을 통해 상기 고객 단말기(100)를 결제 수단으로 하여 결제를 진행할 수 있게 되는 것이다.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 고객 정보, 상기 식별 태그 정보, 상기 맥 어드레스와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스(270)에 저장할 수 있다(S440).
도 5는 본 발명의 일실시예와 관련된 승인 요청 준비 절차를 설명하기 위한 도면이다. 본 발명의 일실시예에 의하면, 고객이 상기 고객 단말기(100)를 결제 수단으로 하여 결제를 요청하기 위해서는 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)에 대한 승인 요청 준비 절차가 필요할 수 있다. 이는 상기 결제 관리 서버(200)가 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)에 대한 인증을 수행하여, 고객에게 안전한 결제 방법을 제공할 수 있도록 하기 위함이다.
고객 단말기(100)의 경우
도 5에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 고객 단말기(100)의 경우, 상기 결제 관리 서버(200)에 인증을 요청할 수 있다(①단계). 이 경우, 상기 고객 단말기(100)는 제2 맥 해쉬값을 전송하게 된다.
상기 제2 맥 해쉬값이란 상기 고객 단말기(100)가 상기 고객 단말기(100)의 맥 어드레스에 근거하여 상기 결제 관리 서버(200)가 이용한 해쉬 알고리즘을 사용하여 생성한 해쉬값을 의미한다.
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값도 상기 제1 맥 해쉬값과 같이 입력값으로 상기 맥 어드레스와 고객 정보를 이용할 수 있다. 즉, 상기 제1 맥 해쉬값과 상기 제2 맥 해쉬값은 입력값 및 해쉬 알고리즘이 일치하므로 동일할 수밖에 없다. 차이점은 상기 제1 맥 해쉬값은 상기 결제 관리 서버(200)에서 생성되며, 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에서 생성된다는 점이다.
따라서, 상기 고객 단말기(100)가 인증 요청을 하면서, 상기 제2 맥 해쉬값을 상기 결제 관리 서버(200)로 전송해 주면, 상기 결제 관리 서버(200)는 상기 제1 맥 해쉬값과 상기 제2 맥 해쉬값의 일치 여부 판단을 통해 상기 고객 단말기(100)의 유효성을 인증할 수 있게 된다. (기본 인증)
즉, 상기 결제 관리 서버(200)는 상기 고객 단말기(100)로부터 수신한 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하게 된다. 만일, 상기 결제 관리 서버(200)가 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출할 수 없는 경우, 상기 고객 단말기(100)는 결제 수단으로 적합하게 발급받은 것이 아닐 수 있다. 따라서, 상기 결제 관리 서버(200)의 상기 고객 단말기(100)에 대한 인증은 실패하게 될 수 있다.
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에 기 저장되어 있을 수 있다.
본 발명의 또 다른 일실시예에 의하면, 상기 제2 맥 해쉬값은 인증 요청시마다 상기 고객 단말기(100)가 새롭게 생성할 수 있다. 즉, 한번 구매가 발생하게 되고, 결제 프로세스가 완료된 후에는 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에서 삭제되는 것이다. 만일, 상기 고객 단말기(100) 내에 상기 제2 맥 해쉬값이 계속 저장되어 있다면, 결제에 이용되는 고유한 제2 맥 해쉬값이 타인에게 노출될 수 있기 때문이다.
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값의 생성 및 전송은 상기 고객 단말기(100) 내에 설치된 특정 애플리케이션을 통해서 구현될 수 있다. 또한, 상기 고객 단말기(100)는 상기 제2 맥 해쉬값을 암호화하여 상기 결제 관리 서버(200)에 전송할 수 있다.
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)에 대한 기본 인증이 성공한 경우, 상기 결제 관리 서버(200)는 공통 인증 정보, 제1 개인 인증키, 갱신 정보 등을 상기 고객 단말기(100)에 전송해 줄 수 있다(②단계).
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값에 매핑된 상기 고객 단말기(100)의 맥 어드레스 정보 및 고객 정보에 근거하여, 상기 고객 단말기(100)에 상기 제1 개인 인증키 및 공통 인증 정보를 전송해 주게 되는 것이다.
상기 공통 인증 정보란 상기 결제 관리 서버(200), 상기 고객 단말기(100), 상기 가맹점 단말기(300)에서 공통으로 인증에 이용하기 위한 정보를 의미한다. 상기 제1 개인 인증키는 상기 고객 단말기(100)가 유효하다는 결과값을 의미할 수 있다. 상기 공통 인증 정보 및 상기 제1 개인 인증키는 상기 결제 관리 서버(200)에서 생성될 수 있다.
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)에 대한 기본 인증에 성공한 경우, 상기 결제 관리 서버(200)는 캐시 서버(cache server)(400)에 기 저장되어 있는 공통 인증 정보 및 제1 개인 인증 키가 존재하는지 여부를 판단하게 된다. 만일, 상기 공통 인증 정보 및 제1 개인 인증키가 상기 캐시 서버(400)에 존재하는 경우, 상기 결제 관리 서버(200)는 상기 캐시 서버(400)로부터 상기 공통 인증 정보 및 제1 개인 인증키를 수신하여 상기 고객 단말기(100)에 전송해 주게 된다.
만일, 상기 캐시 서버(400)에 공통 인증 정보 및 제1 개인 인증 정보가 존재하지 않는 경우, 상기 결제 관리 서버(200)는 상기 공통 인증 정보 및 제1 개인 인증키 등을 생성하게 된다. 이때, 생성된 상기 공통 인증 정보 및 제1 개인 인증키 등은 상기 캐시 서버(400)에 저장될 수 있다. 이는, 상기 결제 관리 서버(200)의 부하를 덜어주기 위한 것으로, 상기 공통 인증 정보 및 제1 개인 인증키 등을 상기 캐시 서버(400)에 저장함으로써, 상기 고객 단말기(100)의 인증 요청에도 보다 빠르게 응답해 줄 수 있게 된다.
한편, 본 발명의 일실시예에 의하면, 상기 공통 인증 정보 및 상기 제1 개인 인증키도 해쉬 알고리즘을 통해 생성된 해쉬값일 수 있다. 예컨대, 상기 제1 개인 인증키는 상기 고객 단말기(100)의 제1 맥 해쉬값에 특정 정보를 합하여 생성한 또 하나의 해쉬값일 수 있다.
또한, 본 발명의 일실시예에 의하면, 상기 공통 인증 정보는 소정 주기로 상기 갱신부(250)에 의해 갱신될 수 있다. 이는 결제 보안을 강화하기 위한 것이다. 상기 공통 인증 정보를 타인이 일시적으로 획득하더라도, 상기 공통 인증 정보는 계속 갱신될 수 있으므로, 결제 정보가 제3자에 노출되는 등의 문제를 방지할 수 있게 되는 것이다.
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)는 상기 결제 관리 서버(200)로부터 상기 공통 인증 정보, 상기 제1 개인 인증키, 상기 갱신 정보를 수신하게 된다. 그리고 상기 고객 단말기(100)는 상기 제1 개인 인증키 및 갱신 정보를 근거로 제2 개인 인증키를 생성하게 된다(③단계).
상기 제1 개인 인증키 및 상기 제2 개인 인증키는 상기 갱신 정보에 따라 동일한 주기로 갱신이 이루어진다. 즉, 상기 제1 개인 인증키는 상기 결제 관리 서버(200)에서 생성되어 갱신되는 것이고, 상기 제2 갱신 인증키는 고객 단말기(100)에서 생성되어 갱신되는 것이지만, 동기화될 수 있는 것이다.
따라서, 상기 고객 단말기(100)가 통신을 통해 소정 주기로 상기 결제 관리 서버(200)에 상기 갱신된 제2 갱신 인증키를 전송하면, 상기 결제 관리 서버(200)는 상기 제2 개인 인증키를 상기 제1 개인 인증키와 비교하고, 만일 일치하는 경우, 상기 결제 관리 서버(200)는 상기 갱신된 공통 인증 정보를 상기 고객 단말기(100)로 전송해 주게 되는 것이다.
즉, 상기 제1 개인 인증키, 상기 제2 개인 인증키, 상기 공통 인증 정보는 소정 주기로 갱신되므로, 보안이 더 강화될 수 있다.
가맹점 단말기(300)의 경우
한편, 상기 가맹점 단말기(300)의 경우도 결제 승인 요청 준비 절차가 필요할 수 있다. 상기 가맹점 단말기(300)도 상기 결제 관리 서버(200)에 인증 요청을 하게 된다(④단계). 이 경우, 상기 가맹점 단말기(300)는 가맹점 정보 및 가맹점 단말기(300) 정보를 상기 결제 관리 서버(200)로 전송하게 된다.
상기 결제 관리 서버(200)는 상기 수신한 가맹점 정보 및 가맹점 단말기(300) 정보를 근거로 상기 가맹점 및 상기 가맹점 단말기(300)에 대한 유효성 인증을 수행하게 된다. 만일, 상기 가맹점에 대한 유효성 인증이 성공하게 된 경우, 상기 결제 관리 서버(200)는 그 결과값으로 가맹점 인증키를 생성하게 된다. 즉, 상기 가맹점 인증키는 상기 가맹점이 유효하다는 인증 결과값을 의미할 수 있다.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 가맹점 인증키 및 상기 공통 인증 정보를 상기 가맹점 단말기(300)에 전송하게 된다(⑤단계).
이 경우, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)의 검색부(310)는 특정 반경 내에서 맥 어드레스를 갖는 단말기들을 검색하게 되고, 상기 수신한 공통 인증 정보와 동일한 공통 인증 정보를 갖고 있는 고객 단말기(100)를 찾게 된다(⑥단계).
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 상기 공통 인증 정보를 상기 고객 단말기(100)로 전송할 수 있다(⑦단계). 상기 고객 단말기(100)는 상기 가맹점 단말기(300)로부터 수신한 공통 인증 정보와 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보를 비교하게 된다(⑧단계).
만일, 상기 고객 단말기(100)가 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보와, 상기 가맹점 단말기(300)가 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보가 일치하게 되는 경우, 상기 고객 단말기(100)는 상기 가맹점 단말기(300)로 상기 제2 맥 해쉬값, 상기 제2 개인 인증키, 식별 태그 목록 등재 허용 정보(식별 태그 정보)를 전송해 줄 수 있다(⑨단계). 이 경우, 상기 가맹점 단말기(300)는 상기 식별 태그 정보에 따라, 상기 고객 단말기(100)의 식별 태그를 디스플레이할 수 있다(⑩단계). 이는, 상기 고객 단말기(100)의 맥 어드레스가 직접 노출되는 것을 방지하고, 고객이 쉽게 자신의 단말기를 식별할 수 있도록 하기 위함이다.
고객은 상기 가맹점 단말기(300)에 디스플레이된 식별 태그를 통해 자신의 단말기를 확인하게 된다.
본 발명의 또 다른 실시예에 의하면, 상기 가맹점 단말기(300)는 상기 식별 태그 정보를 상기 결제 관리 서버(200)로부터 수신할 수도 있다. 상기 가맹점 단말기(300)는 상기 고객 단말기(100)로부터 제2 맥 해쉬값을 수신하였으므로, 상기 제2 맥 해쉬값을 상기 결제 관리 서버(200)에 전송하여, 제 1 맥 해쉬값과 매핑된 식별 태그 정보를 수신할 수 있게 되는 것이다.
한편, 상기 가맹점이 온라인 가맹점인 경우에는, 상기 가맹점 단말기(300)가 상기 고객 단말기(100)를 검색하는 단계 및 상기 가맹점 단말기(300)가 상기 고객 단말기(100)에 상기 공통 인증 정보를 전송하는 단계는 생략될 수 있다.
이하에서는 도 6을 참조하여, 상기 고객 단말기(100)의 맥 어드레스 정보를 이용한 결제 방법에 대하여 살펴보기로 한다. 도 6은 본 발명의 일실시예와 관련된 맥 어드레스 정보를 이용한 결제 방법을 설명하기 위한 순서도이다.
본 발명의 일실시예에 의하면, 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)가 결제 승인 요청 준비 절차를 마친 경우, 상기 가맹점 단말기(300)는 상기 결제 관리 서버(200)로 결제 승인 요청 정보를 전송할 수 있다(S610). 상기 결제 승인 요청 정보에는 공통 인증 정보, 가맹점 인증키, 제2 맥 해쉬값, 제2 개인 인증키, 거래 정보가 포함될 수 있다.
상기 제2 맥 해쉬값 및 상기 제2 개인 인증키는 상기 고객 단말기(100)로부터 수신한 것이다. 상기 거래 정보에는 구매 상품에 대한 정보(상품 코드, 제조일자, 유통기한, 상품 가격, 제조사, 색상, 사이즈, 상품 수량 등), 구매 서비스에 대한 정보(서비스 가격, 별도의 부가 서비스 가격, 서비스 항목, 서비스 제공 기간 등), 구매 일자 및 시각에 대한 정보, 결제 수단, 결제 방법(일시불 승인 여부), 가맹점 정보 등이 포함될 수 있다.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 수신한 가맹점 인증키를 근거로 상기 가맹점 단말기(300)의 유효성을 인증한다(S620). 상기 가맹점 단말기(300)의 유효성 인증에 성공한 경우, 상기 결제 관리 서버(200)는 상기 수신한 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하게 된다(S630).
만일, 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값이 존재하지 않는 경우, 결제 수단 지정이 잘못되거나, 유효하게 발급받지 않은 결제 수단일 수 있으므로, 결제가 승인되지 않을 수 있다.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 수신한 제 2 개인 인증키를 통해 상기 고객 단말기(100)에 대한 유효성 인증하게 된다(S640). 상기 제2 개인 인증키와 일치하는 제1 개인 인증키가 상기 캐시 서버(400)에 존재하는 경우, 상기 고객 단말기(100)는 유효하다는 인증을 받은 단말기임을 알 수 있으므로, 상기 고객 단말기(100)를 결제 수단으로 하는 결제가 계속 진행될 수 있다.
다만, 본 발명의 일실시예에 의하면, 상기 제1 개인 인증키 및 상기 제2 개인 인증키는 소정 주기로 갱신되고 있으므로, 상기 가맹점 단말기(300)가 상기 결제 관리 서버(200)에 결제 승인 요청을 할 때 전송하게 되는 제2 개인 인증키와 상기 제1 개인 인증키는 일치하지 않을 수 있다. 상기 제2 개인 인증키는 상기 고객 단말기(100)에서 갱신된 후 상기 가맹점 단말기(300)를 통해 수신되기 때문에, 그 사이에 상기 제1 개인 인증키는 또다시 갱신될 수 있기 때문이다
상기 결제 관리 서버(200)는 결제 승인 요청 정보를 수신하게 되는 경우, 상기 제1 개인 인증키에 대한 갱신을 중단하게 된다. 그리고 상기 제1 개인 인증키와 상기 제2 개인 인증키가 일치하지 않는 경우, 상기 결제 관리 서버(200)는 상기 가맹점 단말기(100)에 상기 제2 개인 인증키를 재요청를 할 수 있다. 상기 가맹점 단말기(300)는 상기 고객 단말기(100)로부터 다시 갱신된 제2 개인 인증키를 수신하여, 상기 결제 관리 서버(200)에 전송해 주게 된다.
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300) 및 상기 고객 단말기(100)의 유효성 인증에 성공한 경우, 상기 결제 관리 서버(200)는 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값에 매핑된 상기 맥 어드레스 정보에 근거해 상기 고객 단말기(100)에 결제 확인 데이터를 전송할 수 있다(S650).
상기 결제 확인 데이터란 상기 고객이 자신의 결제 내역을 확인할 수 있도록 하는 데이터로서, 구매 정보 및 결제 정보가 포함될 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 상기 고객 단말기(100)를 통해서 가맹점 명, 결제 시각, 결제 금액, 일시불 결제 여부 등에 대한 정보를 상기 고객에게 제공해 줄 수 있는 것이다.
상기 고객은 상기 결제 확인 데이터의 내용을 확인한 후, 자신의 거래 정보와 일치하는지 여부를 판단한다. 일치하는 경우, 상기 결제 확인 데이터에 대한 승인을 하게 된다. 상기 결제 관리 서버(200)는 상기 결제 확인 데이터에 대한 승인을 상기 고객 단말기(100)로부터 수신하여, 결제 승인 절차를 수행하게 된다(S670).
상기 결제 관리 서버(200)가 결제 승인 절차를 완료한 경우, 상기 결제 관리 서버(200)는 상기 가맹점 단말기(300) 또는 상기 고객 단말기(100)에 결제 승인 완료 결과를 전송해 줄 수 있다(S680).
결제 승인이 완료된 경우, 보안을 위해서, 상기 공통 인증 정보, 제1 개인 인증키, 제2 개인 인증키, 가맹점 인증키 등은 폐기될 수 있다.
한편, 본 발명의 또 다른 실시예에 의하면, 상기 결제 관리 서버(200)는 상기 결제 승인 요청 정보를 상기 고객 단말기(100)로부터 수신할 수도 있다. 이 경우, 상기 고객 단말기(100)는 제2 맥 해쉬값, 제2 개인 인증키 등을 상기 결제 관리 서버(200)에 전송하면서 결제 승인 요청을 하게 된다. 또한, 상기 고객 단말기(100)는 상기 가맹점 단말기(300) 등으로부터 거래 정보 등을 수신받아, 상기 결제 관리 서버(200)에 전송해 줄 수도 있다.
상기 결제 관리 서버(200)는 수신한 상기 제2 개인 인증키와 제1 개인 인증키의 비교를 통해서 상기 고객 단말기(100)의 유효성을 인증하고, 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하여 결제를 진행할 수 있게 된다.
본 발명의 일실시예에 의하면, 전술한 방법은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
또한, 이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속한다.
100: 고객 단말기
200: 결제 관리 서버
300: 가맹점 단말기
400: 캐시 서버
Claims (14)
- 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 결제 관리 서버가 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 단계;상기 결제 관리 서버가 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스에 저장하는 단계;상기 결제 관리 서버가 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 단계;상기 결제 관리 서버가 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하는 단계;상기 결제 관리 서버가 상기 고객 단말기의 유효성을 인증하는 단계;상기 고객 단말기의 유효성이 인증된 경우, 상기 결제 관리 서버가 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 단계를 포함하는 것을 특징으로 하는 결제 방법.
- 제 1 항에 있어서, 상기 결제 방법은상기 결제 관리 서버가 상기 고객 단말기로 결제 확인 데이터를 전송하는 단계; 및상기 결제 관리 서버가 상기 결제 확인 데이터에 대한 승인을 상기 고객 단말기로부터 수신하는 단계를 더 포함하는 것을 특징으로 하는 결제 방법.
- 제 1 항에 있어서, 상기 고객 단말기의 유효성을 인증하는 단계는상기 결제 관리 서버가 제1 개인 인증키와 제2 개인 인증키를 비교하는 단계를 통해 수행되되,상기 제1 개인 인증키는 갱신 정보에 근거하여 상기 결제 관리 서버에 의해 소정 주기로 갱신되고,상기 제2 개인 인증키는 상기 결제 관리 서버로부터 수신한 상기 제1 개인 인증키 및 상기 갱신 정보를 근거로 상기 고객 단말기에 의해 갱신되는 것을 특징으로 하는 결제 방법.
- 제 1 항에 있어서, 상기 결제 방법은상기 결제 관리 서버가 상기 고객 단말기로부터 인증 요청을 수신하여 상기 고객 단말기에 대한 인증에 성공한 경우, 상기 결제 관리 서버가 상기 고객 단말기에 공통 인증 정보를 전송하는 단계;상기 결제 관리 서버가 가맹점 단말기로부터 인증 요청을 수신하여 상기 가맹점 단말기에 대한 인증에 성공한 경우, 상기 결제 관리 서버가 상기 가맹점 단말기에 공통 인증 정보를 전송하는 단계;상기 가맹점 단말기가 상기 결제 관리 서버로부터 수신한 공통 인증 정보를 갖는 고객 단말기를 검색하는 단계;상기 가맹점 단말기가 상기 검색한 고객 단말기에 상기 결제 관리 서버로부터 수신한 공통 인증 정보를 전송하는 단계; 및상기 고객 단말기가 수신한 공통 인증 정보와 상기 가맹점 단말기가 수신한 공통 인증 정보가 일치하는 경우, 상기 고객 단말기가 상기 제2 맥 해쉬값을 상기 가맹점 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 결제 방법.
- 제 4 항에 있어서, 상기 결제 방법은상기 가맹점 단말기가 상기 고객 단말기 또는 상기 결제 관리 서버로부터 상기 고객 단말기의 맥 어드레스와 매핑된 식별 태그 정보를 수신하는 단계; 및상기 가맹점 단말기가 상기 수신한 식별 태그 정보를 상기 고객에게 디스플레이하는 단계를 더 포함하는 것을 특징으로 하는 결제 방법.
- 제 4 항에 있어서, 상기 공통 인증 정보는상기 결제 관리 서버에서 소정 시간 주기로 갱신되는 것을 특징으로 하는 결제 방법.
- 제 3 항 또는 제 4 항에 있어서,상기 제1 개인 인증키 및 상기 공통 인증 정보는 캐시 서버에 저장되는 것을 특징으로 하는 결제 방법.
- 고객 단말기 및 결제 관리 서버를 포함하는 결제 시스템에 있어서,상기 결제 관리 서버는고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 발급부;상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 저장하는 데이터베이스;상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 수신부;상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하고, 상기 고객 단말기의 유효성을 인증하는 인증부;상기 고객 단말기의 유효성이 인증된 경우, 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 승인처리부; 및상기 발급부, 상기 데이터베이스, 상기 수신부, 상기 인증부, 및 상기 승인처리부를 제어하는 제어부를 포함하는 것을 특징으로 하는 결제 시스템.
- 제 8 항에 있어서, 상기 결제 시스템은상기 고객 단말기로 결제 확인 데이터를 전송하는 전송부를 더 포함하되,상기 수신부는 상기 결제 확인 데이터에 대한 승인을 상기 고객 단말기로부터 수신하는 것을 특징으로 하는 결제 시스템.
- 제 8 항에 있어서,상기 결제 관리 서버는 갱신부를 더 포함하되,상기 인증부는 제1 개인 인증키와 제2 개인 인증키를 비교하여 상기 고객 단말기의 유효성을 인증하고,상기 제1 개인 인증키는 갱신 정보에 근거하여 상기 갱신부에 의해 소정 주기로 갱신되고,상기 제2 개인 인증키는 상기 결제 관리 서버로부터 수신한 상기 제1 개인 인증키 및 상기 갱신 정보를 근거로 상기 고객 단말기에 의해 갱신되는 것을 특징으로 하는 결제 시스템.
- 제 8항에 있어서,상기 결제 시스템은 가맹점 단말기를 더 포함하되,상기 결제 관리 서버의 인증부는 상기 고객 단말기 또는 상기 가맹점 단말기로부터 인증 요청을 수신하여 상기 고객 단말기 또는 상기 가맹점 단말기에 대한 인증에 성공한 경우, 상기 고객 단말기 또는 상기 가맹점 단말기에 공통 인증 정보를 전송하고,상기 가맹점 단말기는 상기 결제 관리 서버로부터 수신한 공통 인증 정보를 갖는 고객 단말기를 검색하는 검색부 및 상기 검색한 고객 단말기에 상기 결제 관리 서버로부터 수신한 공통 인증 정보를 전송하는 전송부를 포함하고,상기 고객 단말기가 수신한 공통 인증 정보와 상기 가맹점 단말기가 수신한 공통 인증 정보가 일치하는 경우, 상기 고객 단말기는 상기 제2 맥 해쉬값을 상기 가맹점 단말기로 전송하는 것을 특징으로 하는 결제 시스템.
- 제 11 항에 있어서, 상기 가맹점 단말기는상기 고객 단말기 또는 상기 결제 관리 서버로부터 상기 고객 단말기의 맥 어드레스와 매핑된 식별 태그 정보를 수신하는 수신부; 및상기 수신한 식별 태그 정보를 상기 고객에게 디스플레이하는 디스플레이부를 더 포함하는 것을 특징으로 하는 결제 시스템.
- 제 11 항에 있어서, 상기 공통 인증 정보는상기 결제 관리 서버의 갱신부에서 소정 시간 주기로 갱신되는 것을 특징으로 하는 결제 시스템.
- 제 10 항 또는 제 11 항에 있어서,상기 제1 개인 인증키 및 상기 공통 인증 정보는 캐시 서버에 저장되는 것을 특징으로 하는 결제 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2010-0102606 | 2010-10-20 | ||
KR1020100102606A KR101327434B1 (ko) | 2010-10-20 | 2010-10-20 | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2012053780A1 true WO2012053780A1 (ko) | 2012-04-26 |
Family
ID=45975420
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2011/007691 WO2012053780A1 (ko) | 2010-10-20 | 2011-10-17 | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101327434B1 (ko) |
WO (1) | WO2012053780A1 (ko) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014154902A1 (fr) | 2013-03-28 | 2014-10-02 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Procédé de délivrance d'une assertion de localisation |
CN105956844A (zh) * | 2016-03-18 | 2016-09-21 | 李明 | 一种支付方法及系统 |
US9619799B2 (en) | 2013-02-06 | 2017-04-11 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
CN106815695A (zh) * | 2015-11-27 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 对象传输中的信息处理方法和装置 |
EP3570238A1 (fr) | 2018-05-18 | 2019-11-20 | Ingenico Group | Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant |
EP3588418A1 (fr) | 2018-06-29 | 2020-01-01 | Ingenico Group | Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant |
CN110737644A (zh) * | 2019-10-12 | 2020-01-31 | 招商局金融科技有限公司 | 客户信息整合的方法、装置及计算机可读存储介质 |
FR3086414A1 (fr) | 2018-09-25 | 2020-03-27 | Ingenico Group | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101426995B1 (ko) * | 2012-07-10 | 2014-08-05 | 주식회사 케이지이니시스 | 웹 플랫폼 독립형 결제 운영 방법 및 시스템 |
US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
KR102209044B1 (ko) * | 2020-03-12 | 2021-01-29 | 주식회사 케이비시스 | 클라우드 네이티브 데이터베이스 구조를 갖는 클라우드 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040033957A (ko) * | 2002-10-16 | 2004-04-28 | 주식회사 케이티 | 단말기반의 서비스 제공을 위한 mac 기반 인증방법 |
JP2007158979A (ja) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | 認証装置及び乱数生成方法 |
KR20070080055A (ko) * | 2006-02-06 | 2007-08-09 | (주)유투아이 | 도용방지용 온라인 비용결제 시스템 및 그 방법 |
KR20100074735A (ko) * | 2008-12-24 | 2010-07-02 | 주식회사 하렉스인포텍 | 모바일 카드결제 시스템과 그를 이용한 모바일 카드결제 서비스 방법 |
-
2010
- 2010-10-20 KR KR1020100102606A patent/KR101327434B1/ko active IP Right Grant
-
2011
- 2011-10-17 WO PCT/KR2011/007691 patent/WO2012053780A1/ko active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040033957A (ko) * | 2002-10-16 | 2004-04-28 | 주식회사 케이티 | 단말기반의 서비스 제공을 위한 mac 기반 인증방법 |
JP2007158979A (ja) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | 認証装置及び乱数生成方法 |
KR20070080055A (ko) * | 2006-02-06 | 2007-08-09 | (주)유투아이 | 도용방지용 온라인 비용결제 시스템 및 그 방법 |
KR20100074735A (ko) * | 2008-12-24 | 2010-07-02 | 주식회사 하렉스인포텍 | 모바일 카드결제 시스템과 그를 이용한 모바일 카드결제 서비스 방법 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11068883B2 (en) | 2013-02-06 | 2021-07-20 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
US9619799B2 (en) | 2013-02-06 | 2017-04-11 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
WO2014154902A1 (fr) | 2013-03-28 | 2014-10-02 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Procédé de délivrance d'une assertion de localisation |
CN106815695B (zh) * | 2015-11-27 | 2021-03-26 | 菜鸟智能物流控股有限公司 | 对象传输中的信息处理方法和装置 |
CN106815695A (zh) * | 2015-11-27 | 2017-06-09 | 阿里巴巴集团控股有限公司 | 对象传输中的信息处理方法和装置 |
CN105956844A (zh) * | 2016-03-18 | 2016-09-21 | 李明 | 一种支付方法及系统 |
EP3570238A1 (fr) | 2018-05-18 | 2019-11-20 | Ingenico Group | Procédé de réalisation d'une transaction, terminal, serveur et programme d'ordinateur correspondant |
US11620646B2 (en) | 2018-05-18 | 2023-04-04 | Banks And Acquirers International Holding | Method for carrying out a transaction, terminal, server and corresponding computer program |
EP3588418A1 (fr) | 2018-06-29 | 2020-01-01 | Ingenico Group | Procédé de réalisation d'une transaction, terminal, serveur et programme d ordinateur correspondant |
US11880840B2 (en) | 2018-06-29 | 2024-01-23 | Banks And Acquirers International Holding | Method for carrying out a transaction, corresponding terminal, server and computer program |
FR3086414A1 (fr) | 2018-09-25 | 2020-03-27 | Ingenico Group | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant |
WO2020064890A1 (fr) | 2018-09-25 | 2020-04-02 | Ingenico Group | Procede de traitement d'une transaction, dispositif, systeme et programme correspondant |
US12107975B2 (en) | 2018-09-25 | 2024-10-01 | Banks And Acquirers International Holding | Method for processing a transaction, corresponding device, system and program |
CN110737644A (zh) * | 2019-10-12 | 2020-01-31 | 招商局金融科技有限公司 | 客户信息整合的方法、装置及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
KR101327434B1 (ko) | 2013-11-20 |
KR20120041038A (ko) | 2012-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2012053780A1 (ko) | 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템 | |
WO2018194378A1 (ko) | 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버 | |
WO2017222170A1 (ko) | 검증값을 확인하여 결제를 처리하는 방법 및 카드사 서버, 검증값을 이용하여 결제 지원하는 방법 및 스마트 카드 | |
WO2018124857A1 (ko) | 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버 | |
WO2013137528A1 (ko) | 오프라인 거래 결제 시스템, 이를 위한 방법 및 장치 | |
WO2018194379A1 (ko) | 블록체인 및 이와 연동되는 머클 트리 구조 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버 | |
WO2019147054A1 (en) | Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment | |
WO2017065518A1 (ko) | 앱카드 연동 대표카드, 그 결제시스템 및 결제방법 | |
WO2019004650A1 (ko) | 블록체인 기반의 암호화 화폐를 이용한 세금 환급 방법, 프로그램, 및 컴퓨터 판독 가능한 기록 매체 | |
WO2023163286A1 (ko) | 블록체인 기반의 nft를 이용하는 플랫폼의 서버에서 수행되는 nft에 대한 위변조를 감지하는 위변조 감지 방법 | |
WO2014092286A1 (ko) | 오프라인 상거래를 위한 결제 지원 방법, 이를 위한 시스템 및 장치 | |
WO2019031717A1 (ko) | 매장 내부통신망 기반의 결제시스템, 매장 내부통신망 기반의 결제기능을 포함하는 이동단말기, 매장 내부통신망 기반의 결제서비스 제공방법, 및 이를 수행하는 프로그램 | |
WO2012141495A2 (en) | Apparatus and method for providing a transaction service | |
WO2019078623A1 (ko) | 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버 | |
WO2013157690A1 (ko) | 사용자단말기를 이용한 전자영수증 관리시스템 및 그 방법 | |
WO2019203384A1 (ko) | 온라인 또는 오프라인 결제 시 결제금액을 사용자가 직접 입력하고 금융기관에서 생성되는 일회성 결제 보안코드를 사용자가 받아 결제함으로써 개인정보 유출, 중복결제, 초과결제 또는 결제오류를 방지하는 모바일 페이먼트 서비스 방법 및 시스템 | |
WO2016159462A1 (ko) | 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템 | |
WO2013055114A1 (ko) | 전자 결제 방법, 시스템 및 장치 | |
WO2019078622A1 (ko) | 블록체인 기반의 결제 방법 및 이를 이용한 지급 결제 서버 | |
WO2017048005A1 (ko) | 개인용 금융 자동화 단말기를 이용한 전자 금융 처리 시스템 및 그의 처리 방법 | |
WO2012030162A2 (ko) | 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기 | |
WO2016085079A1 (ko) | 모바일 단말을 위한 간편 결제 보조 장치 및 방법 | |
WO2011031088A2 (ko) | 태그 정보를 이용한 상품 구매방법 및 시스템 | |
WO2022145677A1 (ko) | 일회용 qr코드를 활용한 신분 인증 및 간편 결제 통합 시스템 및 그 구동방법 | |
WO2015016437A1 (ko) | 더미 카드를 이용한 결제 방법 및 결제 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11834580 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11834580 Country of ref document: EP Kind code of ref document: A1 |