Nothing Special   »   [go: up one dir, main page]

WO2021162208A1 - 결제장치 및 결제장치의 제어 방법 - Google Patents

결제장치 및 결제장치의 제어 방법 Download PDF

Info

Publication number
WO2021162208A1
WO2021162208A1 PCT/KR2020/016145 KR2020016145W WO2021162208A1 WO 2021162208 A1 WO2021162208 A1 WO 2021162208A1 KR 2020016145 W KR2020016145 W KR 2020016145W WO 2021162208 A1 WO2021162208 A1 WO 2021162208A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encryption
payment
area
text data
Prior art date
Application number
PCT/KR2020/016145
Other languages
English (en)
French (fr)
Inventor
권해원
Original Assignee
주식회사 페이콕
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020200016957A external-priority patent/KR102428958B1/ko
Priority claimed from KR1020200016956A external-priority patent/KR102343478B1/ko
Application filed by 주식회사 페이콕 filed Critical 주식회사 페이콕
Priority to US17/059,207 priority Critical patent/US20220351160A1/en
Priority to EP20807645.5A priority patent/EP3893138A4/en
Publication of WO2021162208A1 publication Critical patent/WO2021162208A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a payment device and a control method of the payment device, and more particularly, to enhance security for sensitive information that may occur in the payment process by table pay and to prevent the risk of leakage and control of the payment device it's about how
  • Table pay is a service in which customers sit at a table and pay. Specifically, after a customer sits down and scans a QR code attached to a table with a mobile terminal possessed, the customer moves to an Internet page to place an order and payment. Alternatively, the customer enters an order through a payment terminal disposed on the table, recognizes the credit card possessed by the camera, optical character recognition, NFC, or the like in the payment terminal, and performs payment by inputting credit card information.
  • the credit card image or card information recognized by the payment terminal is transmitted to a payment intermediary server or a VAN server, etc. In this process, there is a risk of information theft or hacking.
  • the payment terminal used for table pay is implemented as a point of sale terminal (POS), a kiosk, and an industrial device.
  • POS point of sale terminal
  • industrial device an industrial device.
  • credit card information is security-sensitive information.
  • data on credit card information is automatically generated and stored in the payment terminal. Therefore, there is a risk and anxiety that a malicious third party may hack or steal data about credit card information.
  • An object of the present invention is to provide a payment device capable of effectively encrypting security-sensitive information processed and transmitted in a table payment process and a method for controlling the payment device.
  • the present invention provides a payment device and a method for controlling the payment device, which can reduce the risk of hacking or stealing security-sensitive data by strengthening the security of data automatically generated and stored in the payment terminal in the process of processing card information. aim to do
  • a payment device includes: an input unit for receiving payment information by table pay; And, an analysis unit that analyzes the payment card image included in the payment information, and divides the payment card image into a first area containing sensitive data requiring security and a second area containing general data other than the sensitive data ; and an encryption unit that divides the payment card image into a plurality of encryption units and independently encrypts each of the plurality of encryption units; and a control unit configured to differently set the plurality of encryption units corresponding to each of the first region and the second region so that the encryption for each of the first region and the second region is performed differentially.
  • the plurality of encryption units includes a first encryption unit corresponding to the first area and a second encryption unit corresponding to the second area
  • the control unit includes the first encryption unit and the second encryption unit. At least one of the size and number of each of the second encryption units may be set differently from each other.
  • the controller may set the size of the first encryption unit to be smaller than the size of the second encryption unit.
  • the controller may set the number of the first encryption units to be greater than the number of the second encryption units.
  • the analysis unit when the payment information does not include the payment card image, analyzes the payment information and converts the payment information to first text data corresponding to the sensitive data and the general data corresponding to the general data. divided into second text data, the encryption unit divides the payment information into the plurality of encryption units, and independently encrypts each of the plurality of encryption units, and the control unit divides the payment information into the plurality of encryption units.
  • the plurality of encryption units may be set differently for each of the first text data and the second text data so that the encryption for each of the two text data is performed differentially.
  • control unit In the payment device, the control unit generates, based on the first text data, a plurality of dummy data having the same pattern as that of the first text data but different from the first text data; 1
  • the plurality of dummy data may be stored in a memory area allocated to store intermediate data generated by software or a platform in the process of processing the text data.
  • the controller may randomly store the intermediate data and the plurality of dummy data so that they do not correspond to each other.
  • the intermediate data is data stored as it is without being changed while being stored in the memory area.
  • the controller may drive the software or the platform to process the first text data, and delete the intermediate data stored in the memory area when the software or the platform is terminated.
  • a method of controlling a payment device includes: receiving payment information by table pay; and analyzing the payment card image included in the payment information to divide the payment card image into a first area containing sensitive data requiring security and a second area containing general data other than the sensitive data; and differently setting the plurality of encryption units corresponding to each of the first area and the second area so that the encryption for each of the first area and the second area is performed differentially; and dividing the payment card image into a plurality of encryption units, and independently encrypting each of the plurality of encryption units; may include.
  • the plurality of encryption units include a first encryption unit corresponding to the first area and a second encryption unit corresponding to the second area, wherein the first encryption unit and the At least one of the size and number of each of the second encryption units may be set differently from each other.
  • the size of the first encryption unit may be set to be smaller than the size of the second encryption unit.
  • the number of the first encryption units may be set to be greater than the number of the second encryption units.
  • the payment information when the payment information does not include the payment card image, the payment information is analyzed and the payment information is first text data corresponding to the sensitive data and the general data corresponding to the general data. classifying into second text data, dividing the payment information into the plurality of encryption units, performing encryption independently for each of the plurality of encryption units, and performing encryption on each of the first text data and the second text data
  • the plurality of encryption units may be differently set to correspond to each of the first text data and the second text data so that encryption is performed differentially.
  • a plurality of dummy data having the same pattern as the pattern of the first text data but different from the first text data is generated,
  • the plurality of dummy data may be stored in a memory area allocated to store intermediate data generated by software or a platform in the process of processing text data.
  • the intermediate data and the plurality of dummy data may be stored randomly so that they do not correspond to each other.
  • the intermediate data is data stored as it is without being changed while being stored in the memory area.
  • the software or the platform is driven to process the first text data, and when the software or the platform is terminated, the intermediate data stored in the memory area may be deleted.
  • the method for controlling the payment device includes: receiving payment information by table pay; and analyzing the payment card image included in the payment information to divide the payment card image into a first area containing sensitive data requiring security and a second area containing general data other than the sensitive data; and dividing the payment card image into a plurality of encryption units, and independently encrypting each of the plurality of encryption units;
  • the plurality of encryption units may be set differently for each of the first area and the second area so that the encryption for each of the first area and the second area is performed differentially.
  • security-sensitive information processed and transmitted in the table payment process can be effectively encrypted.
  • 1 is a view for explaining a payment method by a general table pay.
  • FIG. 2 is a block diagram showing the configuration of a payment device according to the present invention.
  • FIG 3 is a view for explaining an example in which the payment device according to the present invention analyzes a payment card image.
  • FIG. 4 is a view for explaining an example in which the payment device according to the present invention encrypts a payment card image.
  • FIG. 5 is a view for explaining an example in which the payment device according to the present invention encrypts payment information.
  • 6A and 6B are diagrams for explaining a case in which general software processes data.
  • FIG. 7A and 7B are diagrams for explaining a plurality of dummy data generated by the payment device according to the present invention.
  • FIG. 8 is a diagram illustrating a control process of a payment device according to the present invention.
  • FIG. 9 is a diagram illustrating a computing device according to an embodiment of the present invention.
  • 1 is a view for explaining a payment method by a general table pay.
  • Table pay is a service in which customers sit at a table and pay.
  • the table pay may be performed through the QR code 110 attached to the table or the payment terminal 140 disposed on the table.
  • the customer sits down and scans the QR code 110 attached to the table with the mobile terminal 120 in hand.
  • the mobile terminal 120 calls the web order POS 130 registered in the QR code 110 , and the customer performs an order and payment through the connected order POS 130 .
  • the customer selects a product and a menu through the payment terminal 140 disposed on the table and inputs an order.
  • the customer performs payment by inputting credit card information by recognizing his/her credit card in the payment terminal 140 using a camera, optical character recognition, NFC, or the like.
  • the payment terminal 140 may be equipped with a scanning camera or NFC reader.
  • FIG. 2 is a block diagram showing the configuration of a payment device according to the present invention.
  • the payment device 200 is a device for performing payment based on various payment methods including optical character recognition (OCR), near field communication (NFC), and QR code scanning. As such, it may be implemented in various types of electronic devices such as a mobile terminal, a tablet terminal, a PC, and a laptop computer. According to the embodiment, the payment device 200 is implemented as a point of sale terminal (POS) or a kiosk provided in a store, or payment between a seller who sells a product and a VAN company server that approves the payment It may be implemented as a payment mediation server that mediates the process.
  • POS point of sale terminal
  • VAN company server that approves the payment
  • POS point of sale terminal
  • the payment device 200 may include an input unit 210 , an analysis unit 220 , an encryption unit 230 , and a control unit 240 .
  • the input unit 210 may receive payment information by table pay. To this end, the input unit 210 may take a credit card by a built-in camera or scan an image, perform optical character recognition on the scanned image to extract payment information, or receive payment information directly input by the customer. .
  • the analysis unit 220 analyzes the payment card image included in the payment information, and can divide the payment card image into a first area containing sensitive data requiring security and a second area containing general data other than the sensitive data. have.
  • the payment card image is a captured or photographed image of the payment card, and may include data about the card number, expiration date, CVC number, and owner's name.
  • the payment card may include a credit card, a debit card, and any form of payment method that can be paid.
  • the data may include letters, numbers, lines, figures, images, and blank spaces.
  • the analysis unit 220 may recognize the data included in the payment card image by using various image processing methods including optical character recognition, image recognition, edge detection, pattern recognition, and the like.
  • the analysis unit 220 may analyze the payment information and divide the payment information into first text data corresponding to sensitive data and second text data corresponding to general data. .
  • the encryption unit 230 may divide the payment card image into a plurality of encryption units, and independently perform encryption on each of the plurality of encryption units.
  • the plurality of encryption units may include a first encryption unit corresponding to the first area and a second encryption unit corresponding to the second area.
  • the encryption unit 230 may divide the payment information into a plurality of encryption units and independently perform encryption on each of the plurality of encryption units.
  • the controller 240 may differently set a plurality of encryption units corresponding to each of the first area and the second area so that encryption of each of the first area and the second area is performed differentially.
  • the controller 240 may set at least one of the size and number of each of the first encryption unit and the second encryption unit to be different from each other.
  • the controller 240 may set the size of the first encryption unit to be smaller than the size of the second encryption unit.
  • the controller 240 may set the number of first encryption units to be greater than the number of second encryption units.
  • an area including sensitive data requiring security may be finely divided, and an area containing general data may be largely divided.
  • controller 240 may set a plurality of encryption units to be different for each of the first text data and the second text data so that encryption of each of the first text data and the second text data is performed differentially. .
  • the controller 240 may generate a plurality of dummy data having the same pattern as that of the first text data but different from the first text data.
  • the controller 240 may store a plurality of dummy data in a memory area allocated to store intermediate data.
  • the intermediate data is defined as data generated and automatically stored by software or a platform in the process of processing the first text data.
  • the intermediate data may be data stored as it is without being changed while being stored in the memory area.
  • the controller 240 may delete the intermediate data from the memory area when the program ends.
  • the intermediate data may be generated by an object storing a program string.
  • the character string is an object capable of storing a plurality of characters.
  • the type of string in a Java program is string.
  • the controller 240 may randomly store the intermediate data and the plurality of dummy data so that they do not correspond to each other.
  • the generation time of the dummy data may vary.
  • the controller 240 may generate a plurality of dummy data before the intermediate data is generated, or may generate a plurality of dummy data after the intermediate data is generated.
  • the controller 240 may drive software or a platform to process the first text data, and when the software or platform is terminated, the intermediate data stored in the memory area may be deleted.
  • FIG 3 is a view for explaining an example in which the payment device according to the present invention analyzes a payment card image.
  • the payment device 200 may divide the payment card image C into first areas 310 and 320 including sensitive data requiring security and a second area 330 including general data other than the sensitive data. .
  • Sensitive data includes personal information that can cause serious damage to users if leaked.
  • General data is information irrespective of whether it is leaked or not, and is information other than sensitive data.
  • a card number, an expiration date, and the like may be classified as sensitive data.
  • card names or background patterns may be classified as general data. In this case, the first regions 310 and 320 including sensitive data must be transmitted in an encrypted state.
  • FIG. 4 is a view for explaining an example in which the payment device according to the present invention encrypts a payment card image.
  • the payment device 200 may differentially set the encryption units according to the importance of data. For example, for the background image, the area of the encryption unit is large and the number is small, and for the card number, the area of the encryption unit is small and the number is large.
  • the payment card image C is divided into first areas 310 and 320 including a card number and an expiration date, and a second area 330 including other general data.
  • the first encryption units corresponding to the first regions 310 and 320 have a smaller area than the second encryption units corresponding to the second regions 330 and are set to be larger in number. That is, the first regions 310 and 320 are more finely divided and encrypted than the second regions 330 .
  • the payment device 200 may use a different encryption key or apply a different encryption level to each of the first area and the second area. Furthermore, the payment device 200 may differently apply whether to perform encryption in response to each of the first area and the second area. For example, encryption may be performed only on the first area.
  • the payment card image has unique characteristics that differentiate it from a general image. That is, in the payment card image, data such as the card number and expiration date, which are sensitive to leakage and require security, and general data such as the card company name and background image exist together. In addition, since the payment card image is basically transmitted for a payment approval request, only payment information including the card number and expiration date among numerous data included in the payment card image is required, and other information is not required. However, in the past, encryption was performed collectively without considering the characteristics of the payment card image.
  • the payment device 200 performs encryption according to the characteristics of the payment card image, and transmits the encrypted payment card image to a payment intermediary server or a VAN company server. Accordingly, by economically encrypting and transmitting the payment card image, it is possible to minimize the cost caused by processing load, network load, transmission time, and the like.
  • FIG. 5 is a view for explaining an example in which the payment device according to the present invention encrypts payment information.
  • the payment device 200 may perform encryption by dividing the payment information into a plurality of encryption units, but may set the divided data unit and the number of frames to be different according to the importance of the data.
  • a large data bit is allocated for the name of a credit card company or payment amount, and an encryption unit is set so that the number of data frames is small. can be set.
  • payment information is divided into first text data 520 , 530 , 540 including a card number and expiration date and second text data 510 , 550 , 560 including other general data. .
  • the first encryption unit corresponding to the first text data 520 , 530 , 540 has a smaller data bit than the second encryption unit corresponding to the second text data 510 , 550 , and 560 , and the number of data frames is set a lot. That is, the first text data 520 , 530 , and 540 are divided and encrypted into smaller data bits and a larger number of data frames than the second text data 510 , 550 , and 560 .
  • 6A and 6B are diagrams for explaining a case in which general software processes data.
  • FIG. 6A shows a case in which software writes data to a memory.
  • the payment device 200 executes software (program) to process payment information
  • the software may process data by performing various types of operations.
  • software creates or modifies data during operation it essentially writes that data to memory. Accordingly, all data generated or changed during the operation of the software is written to the memory.
  • the software 600 generates data A and writes the generated data A in the memory 650 . Also, the software 600 modifies the B data, and writes the modified B data to the memory 650 .
  • the memory 650 may store data.
  • the memory 650 may include a first memory area 660 and a second memory area 670 .
  • the first memory area 660 is a memory area for storing basic type data.
  • Basic type data may be defined as final data used at the user level. Primitive type data is accessible at the user level. Accordingly, the user can store, modify, or delete basic type data. When the basic type data is deleted, the basic type data stored in the first memory area 660 is deleted. Also, the user can set not to store the basic type data. When the basic type data is set not to be stored, the payment device 200 may not store the basic type data in the first memory area 660 .
  • the second memory area 670 is a memory area for storing reference type data.
  • Reference type data can be defined as intermediate type data used at the software or platform level.
  • the software may automatically generate reference type data in a process for deriving the final data and store it in the second memory area 670 .
  • Reference type data is difficult to access at the general user level, and can be accessed by programmers or administrators with specialized knowledge.
  • Intermediate data generated by software or a platform in the process of processing payment information according to the present invention corresponds to such reference type data.
  • the reference type data stored in the second memory area 670 may be data that cannot be changed while being stored in the memory. In this case, when reference type data is generated and stored in the second memory area 670 , the stored reference type data is not changed or deleted until the software or program is terminated. That is, before the software or program is terminated, once it is stored in the memory, it is impossible to change or delete it.
  • FIG. 7A and 7B are diagrams for explaining a plurality of dummy data generated by the payment device according to the present invention.
  • the payment device 200 may generate a plurality of dummy data having the same pattern as that of the first text data but different from the first text data.
  • the payment device 200 may store the plurality of dummy data in a memory area allocated to store intermediate data.
  • the intermediate data may be data generated by software or a program in the process of processing the first text data.
  • FIG. 7A shows an example of a card number 710 .
  • the payment device 200 may analyze the card number 710 to analyze the type and pattern of the card number. For example, it may include the number of digits of the card number, the configuration of the number, and the like. 7A, the card number 710 is composed of 16 digits, and is divided into 4 groups composed of 4 digits.
  • the 7B shows a plurality of dummy data 720 stored in the memory area.
  • the payment device 200 generates a plurality of dummy data 720 based on the card number 710 .
  • the plurality of dummy data 720 is composed of 16 digits and divided into 4 groups composed of 4 numbers, identical to the pattern of the card number 710 .
  • the card number 710 is configured differently.
  • the generated plurality of dummy data 720 is stored in a memory area allocated to store intermediate data. Therefore, even when the memory area is scanned, the intermediate data automatically generated and stored in the process of processing the card number 710 and the dummy data 720 cannot be distinguished. Accordingly, it is possible to strengthen the security of the card number sensitive to security.
  • dummy data of the same pattern is also generated and stored together in the memory, so that even if the memory is scanned, intermediate data and dummy data generated in the process of processing card information can be distinguished. make it impossible Therefore, the security of the intermediate data generated in the payment process by table pay can be improved, thereby guaranteeing the security or reliability of the card payment.
  • FIG. 8 is a diagram illustrating a control process of a payment device according to the present invention.
  • the payment card image included in the payment information is analyzed (S802).
  • the payment card image is divided into a first area including sensitive data requiring security and a second area including general data that is not sensitive data (S803).
  • a plurality of encryption units are set differently corresponding to each of the first area and the second area so that encryption of each of the first area and the second area is performed differentially (S804).
  • the plurality of encryption units may include a first encryption unit corresponding to the first area and a second encryption unit corresponding to the second area.
  • the payment device 200 may set at least one of the size and number of each of the first encryption unit and the second encryption unit to be different from each other. According to an embodiment, the payment device 200 may set the size of the first encryption unit to be smaller than the size of the second encryption unit. According to another embodiment, the payment device 200 may set the number of first encryption units to be greater than the number of second encryption units.
  • the payment card image is divided into a plurality of encryption units, and encryption is performed independently for each of the plurality of encryption units (S805).
  • the payment device 200 analyzes the payment information and divides the payment information into first text data corresponding to sensitive data and second text data corresponding to general data. can In this case, the payment device 200 differentiates the plurality of encryption units corresponding to each of the first text data and the second text data so that encryption of each of the first text data and the second text data is performed differentially. can be set. Thereafter, the payment device 200 may divide the payment information into the plurality of encryption units and independently perform encryption on each of the plurality of encryption units.
  • FIG. 9 is a diagram illustrating a computing device according to an embodiment of the present invention.
  • the computing device TN100 of FIG. 9 may be the payment device 200 described herein.
  • the computing device TN100 may include at least one processor TN110 , a transceiver device TN120 , and a memory TN130 .
  • the computing device TN100 may further include a storage device TN140 , an input interface device TN150 , an output interface device TN160 , and the like.
  • Components included in the computing device TN100 may be connected by a bus TN170 to communicate with each other.
  • the processor TN110 may execute a program command stored in at least one of the memory TN130 and the storage device TN140.
  • the processor TN110 may mean a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which methods according to an embodiment of the present invention are performed.
  • the processor TN110 may be configured to implement procedures, functions, methods, and the like described in connection with an embodiment of the present invention.
  • the processor TN110 may control each component of the computing device TN100 .
  • Each of the memory TN130 and the storage device TN140 may store various information related to the operation of the processor TN110 .
  • Each of the memory TN130 and the storage device TN140 may be configured as at least one of a volatile storage medium and a non-volatile storage medium.
  • the memory TN130 may include at least one of a read only memory (ROM) and a random access memory (RAM).
  • the transceiver TN120 may transmit or receive a wired signal or a wireless signal.
  • the transceiver TN120 may be connected to a network to perform communication.
  • the embodiment of the present invention is not implemented only through the apparatus and/or method described so far, and a program for realizing a function corresponding to the configuration of the embodiment of the present invention or a recording medium in which the program is recorded may be implemented. And, such an implementation can be easily implemented by those skilled in the art from the description of the above-described embodiments.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

결제장치 및 결제장치의 제어 방법이 개시된다. 이에 의하면, 테이블 페이에 의한 결제정보를 수신하고; 상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하고; 상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하며; 상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행할 수 있다.

Description

결제장치 및 결제장치의 제어 방법
본 발명은 결제장치 및 결제장치의 제어 방법에 대한 것으로서, 보다 구체적으로 테이블 페이에 의한 결제 과정에서 발생할 수 있는 민감 정보에 대한 보안을 강화하고 누출 위험을 방지할 수 있는 결제장치 및 결제장치의 제어 방법에 관한 것이다.
핀테크 기술의 발전으로 결제방식이나 결제수단이 다양한 형태로 발전하고 있다. 최근 매장에서는 최저임금 인상 등의 영향으로 테이블 페이를 많이 도입하고 있는 추세이다. 매장에서 테이블 페이를 적용하면, 고객은 결제를 위해 줄을 서지 않아도 되고 이와 동시에 테이블 회전율은 빨라질 수 있다.
테이블 페이(table pay)는 고객이 테이블에 앉아서 결제를 수행하는 서비스이다. 구체적으로, 고객이 자리에 착석하여 소지한 이동 단말로 테이블에 부착된 QR 코드를 스캔한 후, 인터넷 페이지로 이동하여 주문 및 결제를 수행한다. 또는, 고객은 테이블에 배치된 결제 단말을 통해 주문을 입력하고, 소지한 신용카드를 카메라나 광학문자인식 및 NFC 등의 방법으로 결제 단말에 인식시켜 신용카드 정보를 입력함으로써 결제를 수행한다.
그러나, 이러한 테이블 페이에 의한 결제 과정에서 정보 보안과 관련한 다양한 문제들이 발생할 수 있다.
결제 단말이 인식한 신용카드 영상이나 카드정보는 결제중개서버나 VAN 사 서버 등으로 전송되게 되는데, 이 과정에서 정보 탈취나 해킹의 위험성이 존재한다.
또한, 테이블 페이에 사용되는 결제 단말은 판매시점단말기(Point Of Sale: POS)나 키오스크(Kiosk) 및 산업용 기기 등으로 구현되어 있다. 이 경우, 악성코드 감염과 해킹에 취약하고, 하드웨어 성능이 낮기 때문에 일반 PC 환경에서 사용하는 보안 솔루션을 적용하기가 어렵다는 문제점이 있다.
나아가, 신용카드 정보는 보안에 민감한 정보이다. 그러나, 신용카드 정보의 처리 과정에서 결제 단말에는 신용카드 정보에 대한 데이터들이 자동으로 생성되어 저장된다. 따라서, 악의의 제3자가 신용카드 정보에 대한 데이터를 해킹하거나 탈취할 수 있는 위험과 불안이 존재한다.
본 발명은 테이블 결제 과정에서 처리 및 전송되는 보안에 민감한 정보를 효과적으로 암호화할 수 있는 결제장치 및 결제장치의 제어 방법을 제공하는 것을 목적으로 한다.
또한 본 발명은 카드정보의 처리 과정에서 자동으로 생성되어 결제 단말에 저장되는 데이터의 보안을 강화함으로써, 보안에 민감한 데이터의 해킹 또는 탈취 위험을 감소시킬 수 있는 결제장치 및 결제장치의 제어 방법을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재에 의해 제안되는 실시 예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시 예에 의한 결제장치는, 테이블 페이에 의한 결제정보를 수신하는 입력부; 와, 상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 분석부; 와, 상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 암호화부; 및 상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는 제어부를 포함할 수 있다.
상기 결제장치에 있어서, 상기 복수개의 암호화 단위는, 상기 제1영역에 대응하는 제1암호화 단위와 상기 제2영역에 대응하는 제2암호화 단위를 포함하고, 상기 제어부는 상기 제1암호화 단위와 상기 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정할 수 있다.
상기 결제장치에 있어서, 상기 제어부는, 상기 제1암호화 단위의 크기를 상기 제2암호화 단위의 크기보다 작게 설정할 수 있다.
상기 결제장치에 있어서, 상기 제어부는, 상기 제1암호화 단위의 개수를 상기 제2암호화 단위의 개수보다 많게 설정할 수 있다.
상기 결제장치에 있어서, 상기 분석부는, 상기 결제정보가 상기 결제카드 영상을 포함하지 않는 경우 상기 결제정보를 분석하여 상기 결제정보를 상기 민감데이터에 해당하는 제1텍스트 데이터와 상기 일반데이터에 해당하는 제2텍스트 데이터로 구분하고, 상기 암호화부는 상기 결제정보를 상기 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하며, 상기 제어부는 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대한 상기 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정할 수 있다.
상기 결제장치에 있어서, 상기 제어부는, 상기 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성하고, 상기 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되는 중간데이터가 저장되도록 할당된 메모리영역에 상기 복수개의 더미데이터를 저장할 수 있다.
상기 결제장치에 있어서, 상기 제어부는, 상기 중간데이터와 상기 복수개의 더미데이터가 서로 대응되지 않도록 랜덤하게 저장할 수 있다.
상기 결제장치에 있어서, 상기 중간데이터는, 상기 메모리영역에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터인 것을 특징으로 한다.
상기 결제장치에 있어서, 상기 제어부는, 상기 제1텍스트 데이터의 처리를 위해 상기 소프트웨어나 상기 플랫폼을 구동하고, 상기 소프트웨어나 상기 플랫폼이 종료되면 상기 메모리영역에 저장된 상기 중간데이터를 삭제할 수 있다.
본 발명의 다른 실시 예에 의한 결제장치의 제어 방법은, 테이블 페이에 의한 결제정보를 수신하는 단계; 와, 상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 단계; 와, 상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는 단계; 및 상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 단계; 를 포함할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 복수개의 암호화 단위는, 상기 제1영역에 대응하는 제1암호화 단위와 상기 제2영역에 대응하는 제2암호화 단위를 포함하고, 상기 제1암호화 단위와 상기 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 제1암호화 단위의 크기를 상기 제2암호화 단위의 크기보다 작게 설정할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 제1암호화 단위의 개수를 상기 제2암호화 단위의 개수보다 많게 설정할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 결제정보가 상기 결제카드 영상을 포함하지 않는 경우, 상기 결제정보를 분석하여 상기 결제정보를 상기 민감데이터에 해당하는 제1텍스트 데이터와 상기 일반데이터에 해당하는 제2텍스트 데이터로 구분하고, 상기 결제정보를 상기 복수개의 암호화 단위로 분할하고 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하며, 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대한 상기 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성하고, 상기 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되는 중간데이터가 저장되도록 할당된 메모리영역에 상기 복수개의 더미데이터를 저장할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 중간데이터와 상기 복수개의 더미데이터가 서로 대응되지 않도록 랜덤하게 저장할 수 있다.
상기 결제장치의 제어 방법에 있어서, 상기 중간데이터는, 상기 메모리영역에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터인 것을 특징으로 한다.
상기 결제장치의 제어 방법에 있어서, 상기 제1텍스트 데이터의 처리를 위해 상기 소프트웨어나 상기 플랫폼을 구동하고, 상기 소프트웨어나 상기 플랫폼이 종료되면 상기 메모리영역에 저장된 상기 중간데이터를 삭제할 수 있다.
본 발명의 또 다른 실시 예에 의한 결제장치의 제어 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체에 있어서, 상기 결제장치의 제어 방법은, 테이블 페이에 의한 결제정보를 수신하는 단계; 와, 상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 단계; 및 상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 단계; 를 포함하되, 상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정할 수 있다.
본 발명에 따른 실시 예들에 의하면, 테이블 결제 과정에서 처리 및 전송되는 보안에 민감한 정보를 효과적으로 암호화할 수 있다.
또한, 본 발명에 따른 실시 예들에 의하면, 카드정보의 처리 과정에서 자동으로 생성되어 결제 단말에 저장되는 데이터의 보안을 강화함으로써, 보안에 민감한 데이터의 해킹 또는 탈취 위험을 감소시킬 수 있다.
도 1은 일반적인 테이블 페이에 의한 결제 방법을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 결제장치의 구성을 도시한 블록도이다.
도 3은 본 발명에 따른 결제장치가 결제카드 영상을 분석하는 일 예를 설명하기 위한 도면이다.
도 4는 본 발명에 따른 결제장치가 결제카드 영상을 암호화하는 일 예를 설명하기 위한 도면이다.
도 5는 본 발명에 따른 결제장치가 결제정보를 암호화하는 일 예를 설명하기 위한 도면이다.
도 6a와 도 6b는 일반적인 소프트웨어가 데이터를 처리하는 경우를 설명하기 위한 도면이다.
도 7a와 도 7b는 본 발명에 따른 결제장치가 생성하는 복수개의 더미데이터를 설명하기 위한 도면이다.
도 8은 본 발명에 따른 결제장치의 제어 과정을 도시한 도면이다.
도 9는 본 발명의 실시예에 따른, 컴퓨팅 장치를 나타내는 도면이다.
이하에서는 본 발명의 구체적인 실시예를 도면을 참조하여 상세히 설명한다. 그러나 본 발명의 기술적 사상이 이하에서 기술되는 실시예들에 의하여 제한되는 것은 아니며, 또 다른 구성요소의 추가, 변경 및 삭제 등에 의해서 퇴보적인 다른 발명이나 본 발명의 기술적 사상의 범위 내에 포함되는 다른 실시예들을 용이하게 제안할 수 있다.
본 발명에서 사용되는 용어는 가능한 한 현재 해당 기술과 관련하여 널리 사용되는 일반적인 용어를 선택하였으나, 특별한 경우에는 출원인이 임의로 선정한 용어도 있으며 이 경우 해당되는 발명의 설명 부분에서 그 의미를 상세히 기재하였다. 그러므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 미리 밝혀둔다. 이하에서 기술하는 설명에 있어서, 단어 '포함하는'은 열거된 것과 다른 구성요소들 또는 단계들의 존재를 배제하지 않는다.
도 1은 일반적인 테이블 페이에 의한 결제 방법을 설명하기 위한 도면이다.
테이블 페이(table pay)는 고객이 테이블에 앉아서 결제를 수행하는 서비스이다. 이 경우, 테이블 페이는 테이블에 부착된 QR 코드(110)나 테이블에 배치된 결제 단말(140)을 통해 수행될 수 있다.
테이블 페이가 QR 코드(110)를 통해 수행되는 경우, 고객은 자리에 착석하여 소지한 이동 단말(120)로 테이블에 부착된 QR 코드(110)를 스캔한다. 이동 단말(120)은 QR 코드(110)에 등록된 웹 형태의 주문 POS(130)를 호출하고, 고객은 접속된 주문 POS(130)를 통해 주문 및 결제를 수행하게 된다.
테이블 페이가 결제 단말(140)을 통해 수행되는 경우, 고객은 테이블에 배치된 결제 단말(140)을 통해 상품 및 메뉴를 선택하여 주문을 입력한다. 고객은 소지한 신용카드를 카메라나 광학문자인식 및 NFC 등의 방법으로 결제 단말(140)에 인식시킴으로써 신용카드 정보를 입력하여 결제를 수행한다. 이를 위해, 결제 단말(140)에는 스캔용 카메라나 NFC 리더기가 탑재될 수 있다.
도 2는 본 발명에 따른 결제장치의 구성을 도시한 블록도이다.
본 발명에 따른 결제장치(200)는 광학문자인식(Optical Character Recognition: OCR)과 근거리 무선 통신(Near Field Communication: NFC) 및 QR 코드 스캔 등을 포함하는 다양한 결제방식에 기초하여 결제를 수행하는 장치로서, 이동 단말, 태블릿 단말, PC 및 랩탑 컴퓨터 등의 다양한 형태의 전자기기로 구현될 수 있다. 실시예에 따라, 결제장치(200)는 상점에 구비되는 판매시점단말기(Point Of Sale: POS)나 키오스크(Kiosk) 등으로 구현되거나, 상품을 판매하는 판매자와 결제를 승인하는 VAN사 서버 간의 결제 프로세스를 중개하는 결제중개서버 등으로 구현될 수 있다.
본 발명에 따른 결제장치(200)는 입력부(210), 분석부(220), 암호화부(230) 및 제어부(240)를 포함하여 구성될 수 있다.
입력부(210)는 테이블 페이에 의한 결제정보를 수신할 수 있다. 이를 위해, 입력부(210)는 내장된 카메라에 의해 신용카드를 촬영 또는 이미지 스캔하거나, 스캔 이미지에 대해 광학문자인식을 수행하여 결제정보를 추출하거나, 고객이 직접 입력한 결제정보를 수신할 수 있다.
분석부(220)는 결제정보에 포함된 결제카드 영상을 분석하여, 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분할 수 있다.
여기서, 결제카드 영상은, 결제카드를 캡쳐하거나 촬영한 이미지로서, 카드번호와 유효기간, CVC 번호 및 소유자 성명 등에 대한 데이터를 포함할 수 있다. 결제카드는 신용카드, 체크카드, 나아가 결제 가능한 모든 형태의 결제수단을 포함할 수 있다. 데이터는 문자, 숫자, 선, 도형, 이미지 및 여백 등을 포함할 수 있다. 이 경우, 분석부(220)는 광학문자인식, 이미지 인식, 에지 검출, 패턴 인식 등을 포함하는 다양한 영상처리방법을 사용하여 결제카드 영상에 포함된 데이터를 인식할 수 있다.
분석부(220)는 결제정보가 결제카드 영상을 포함하지 않는 경우, 결제정보를 분석하여 상기 결제정보를 민감데이터에 해당하는 제1텍스트 데이터와 일반데이터에 해당하는 제2텍스트 데이터로 구분할 수 있다.
암호화부(230)는 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행할 수 있다. 구체적으로, 복수개의 암호화 단위는, 제1영역에 대응하는 제1암호화 단위와 제2영역에 대응하는 제2암호화 단위를 포함하여 구성될 수 있다.
또한, 암호화부(230)는 결제정보를 복수개의 암호화 단위로 분할하고, 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행할 수 있다.
제어부(240)는 제1영역과 제2영역 각각에 대한 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 복수개의 암호화 단위를 상이하게 설정할 수 있다.
구체적으로, 제어부(240)는 제1암호화 단위와 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정할 수 있다.
일 실시 예에 의하면, 제어부(240)는 제1암호화 단위의 크기를 제2암호화 단위의 크기보다 작게 설정할 수 있다.
다른 실시 예에 의하면, 제어부(240)는 제1암호화 단위의 개수를 제2암호화 단위의 개수보다 많게 설정할 수 있다.
이에 의해, 보안이 요구되는 민감데이터가 포함된 영역은 잘게 분할되고, 일반데이터가 포함된 영역은 크게 분할될 수 있다.
또한, 제어부(240)는 제1텍스트 데이터와 제2텍스트 데이터 각각에 대한 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 복수개의 암호화 단위를 상이하게 설정할 수 있다.
제어부(240)는 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성할 수 있다. 이 경우, 제어부(240)는 중간데이터가 저장되도록 할당된 메모리영역에 복수개의 더미데이터를 저장할 수 있다. 여기서, 중간데이터는 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되어 자동으로 저장되는 데이터로 정의된다.
일 실시 예에 의하면, 중간데이터는 메모리영역에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터일 수 있다. 이 경우, 제어부(240)는 프로그램이 종료되면 중간데이터를 메모리영역에서 삭제할 수 있다. 예를 들어, 카드번호를 처리하기 위해 자바(JAVA) 프로그램을 구동하는 경우, 중간데이터는 프로그램 문자열을 저장하는 객체에 의해 생성될 수 있다. 여기서, 문자열은 복수개의 문자를 저장할 수 있는 대상이다. 자바 프로그램의 문자열의 타입은 string이다.
제어부(240)는 중간데이터와 복수개의 더미데이터가 서로 대응되지 않도록 랜덤하게 저장할 수 있다.
실시예에 따라, 더미데이터의 생성시기는 달라질 수 있다. 제어부(240)는 중간데이터가 생성되기 전에 복수개의 더미데이터를 생성하거나, 중간데이터가 생성된 후에 복수개의 더미데이터를 생성할 수 있다.
제어부(240)는 제1텍스트 데이터의 처리를 위해 소프트웨어나 플랫폼을 구동하고, 소프트웨어나 플랫폼이 종료되면 메모리영역에 저장된 중간데이터를 삭제할 수 있다.
도 3은 본 발명에 따른 결제장치가 결제카드 영상을 분석하는 일 예를 설명하기 위한 도면이다.
결제장치(200)는 결제카드 영상(C)을 보안이 필요한 민감데이터가 포함된 제1영역(310, 320)과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역(330)으로 구분할 수 있다.
민감데이터는 유출되면 사용자가 심각한 피해를 입을 수 있는 개인정보를 포함한다. 일반데이터는 유출여부와 상관없는 정보로서, 민감데이터를 제외한 나머지 정보이다. 도 3에서, 카드번호, 유효기간 등은 민감데이터로 분류될 수 있다. 반면, 카드 이름이나 배경 무늬 등은 일반데이터로 분류될 수 있다. 이 경우, 민감데이터가 포함된 제1영역(310, 320)은 암호화된 상태로 전송되어야 한다.
도 4는 본 발명에 따른 결제장치가 결제카드 영상을 암호화하는 일 예를 설명하기 위한 도면이다.
결제장치(200)는 결제카드 영상을 복수개의 암호화 단위로 분할하는 경우, 데이터의 중요도에 대응하여 암호화 단위를 차등하게 설정할 수 있다. 예를 들어, 배경 이미지에 대해서는 암호화 단위의 면적은 크고 개수는 적게 분할하고, 카드 번호에 대해서는 암호화 단위의 면적은 작고 개수는 많게 분할할 수 있다.
도 4를 참조하면, 결제카드 영상(C)은 카드 번호와 유효기간을 포함하는 제1영역(310, 320)과 그 외 일반데이터를 포함하는 제2영역(330)으로 구분된다. 이 경우, 제1영역(310, 320)에 대응하는 제1암호화 단위는, 제2영역(330)에 대응하는 제2암호화 단위보다 면적은 작고 개수는 많게 설정된다. 즉, 제1영역(310, 320)은 제2영역(330)보다 더 잘게 분할되어 암호화된다.
이에 의해, 제3자가 상기 암호화된 정보를 탈취하여 카드 번호와 유효기간을 알아내려면, 제1영역(310, 320)에 대응하는 복수개의 암호화 영역을 모두 복호화해야 한다. 또한, 제3자가 복수개의 암호화 영역 중 어느 하나를 복호화하더라도, 나머지 암호화 영역들을 모두 복호화하지 못하면 결제카드 번호나 유효기간을 완전하게 아는 것은 불가능하다. 따라서, 이러한 암호화 방법에 의해 결제정보 중 민감데이터에 대한 보안을 강화할 수 있다.
한편, 실시예에 따라, 결제장치(200)는 제1영역과 제2영역 각각에 대응하여 서로 다른 암호화 키를 사용하거나, 암호화 수준을 다르게 적용할 수 있다. 나아가, 결제장치(200)는 제1영역과 제2영역 각각에 대응하여 암호화 수행 여부를 다르게 적용할 수도 있다. 예를 들어, 제1영역에 대해서만 암호화를 수행할 수 있다.
결제카드 영상은 일반적인 영상과 차별화되는 고유의 특성을 갖는다. 즉, 결제카드 영상에는 유출에 민감하여 보안이 필요한 카드번호와 유효기간 등의 데이터와 카드사 이름이나 배경 이미지와 같은 일반데이터가 함께 존재한다. 또한, 결제카드 영상은 기본적으로 결제 승인 요청을 위해 전송되는 것이므로, 결제카드 영상에 포함되는 수많은 데이터 중 카드번호와 유효기간 등을 포함하는 결제정보 만이 필요하고 그 외 정보들은 필요하지 않다. 그러나, 기존에는, 결제카드 영상의 특성에 대한 고려 없이 암호화를 일괄적으로 수행하였다.
본 발명에 따른 결제장치(200)는 결제카드 영상의 특성에 맞게 암호화를 수행하고, 암호화된 결제카드 영상을 결제중개서버나 VAN사 서버에 전송한다. 이에 의해, 결제카드 영상을 경제적으로 암호화하여 전송함으로써, 처리 부하나 네트워크 부하 및 전송 시간 등에 의해 발생하는 비용을 최소화할 수 있다.
도 5는 본 발명에 따른 결제장치가 결제정보를 암호화하는 일 예를 설명하기 위한 도면이다.
결제장치(200)는 결제정보를 복수개의 암호화 단위로 분할하여 암호화를 수행하되, 데이터의 중요도에 대응하여 분할하는 데이터 단위 및 프레임 개수를 차등하게 설정할 수 있다.
예를 들어, 카드사 이름이나 결제금액 등에 대해서는 데이터 비트를 크게 할당하고 데이터 프레임 개수가 적어지도록 암호화 단위를 설정하고, 카드번호나 유효기간에 대해서는 데이터 비트를 작게 할당하고 데이터 프레임 개수가 많아지도록 암호화 단위를 설정할 수 있다.
도 5를 참조하면, 결제정보는 카드번호와 유효기간을 포함하는 제1텍스트 데이터(520, 530, 540)와 그 외 일반데이터를 포함하는 제2텍스트 데이터(510, 550, 560)로 구분된다.
이 경우, 제1텍스트 데이터(520, 530, 540)에 대응하는 제1암호화 단위는, 제2텍스트 데이터(510, 550, 560)에 대응하는 제2암호화 단위보다 데이터 비트는 작고 데이터 프레임 개수는 많게 설정된다. 즉, 제1텍스트 데이터(520, 530, 540)는 제2텍스트 데이터(510, 550, 560)보다 더 작은 데이터 비트로 그리고 더 많은 개수의 데이터 프레임으로 분할되어 암호화된다.
도 6a와 도 6b는 일반적인 소프트웨어가 데이터를 처리하는 경우를 설명하기 위한 도면이다.
구체적으로, 도 6a에는 소프트웨어가 메모리에 데이터를 기록하는 경우가 도시되어 있다. 결제장치(200)가 결제정보를 처리하기 위하여 소프트웨어(프로그램)를 실행하는 경우, 소프트웨어는 다양한 종류의 작업을 수행하여 데이터를 처리할 수 있다. 소프트웨어가 동작 중에 데이터를 생성하거나 수정하면, 필수적으로 메모리에 해당 데이터를 기록하게 된다. 이에 의해, 소프트웨어의 동작 중에 생성되거나 변경된 데이터는 모두 메모리에 기록된다.
도 6a를 참조하면, 소프트웨어(600)는 A 데이터를 생성하고, 생성된 A 데이터를 메모리(650)에 기록한다. 또한, 소프트웨어(600)는 B 데이터를 수정하고, 수정된 B 데이터를 메모리(650)에 기록한다.
도 6b에는 메모리(650)의 구조가 도시된다. 메모리(650)는 데이터를 저장할 수 있다. 이 경우, 메모리(650)는 제1메모리영역(660)과 제2메모리영역(670)을 포함하여 구성될 수 있다.
제1메모리영역(660)은 기본타입 데이터를 저장하는 메모리 영역이다. 기본타입 데이터는 사용자 레벨에서 사용하는 최종 데이터로 정의될 수 있다. 기본타입 데이터는 사용자 레벨에서 접근 가능하다. 따라서, 사용자는 기본타입 데이터를 저장 및 수정하거나 삭제할 수 있다. 기본타입 데이터를 삭제하는 경우, 제1메모리영역(660)에 저장된 기본타입 데이터는 삭제된다. 또한, 사용자는 기본타입 데이터가 저장되지 않도록 설정할 수 있다. 기본타입 데이터가 저장되지 않도록 설정되면, 결제장치(200)는 기본타입 데이터를 제1메모리영역(660)에 저장하지 않을 수 있다.
제2메모리영역(670)은 참조타입 데이터를 저장하는 메모리 영역이다. 참조타입 데이터는 소프트웨어나 플랫폼 레벨에서 사용하는 중간 타입 데이터로 정의될 수 있다. 소프트웨어는 최종 데이터의 도출을 위한 처리 과정에서 참조타입 데이터를 자동으로 생성하고, 이를 제2메모리영역(670)에 저장할 수 있다. 참조타입 데이터는 일반적인 사용자 레벨에서는 접근하기가 어렵고, 프로그래머나 전문적인 지식을 가진 관리자에 의해 접근 가능하다. 본 발명에 의해 결제정보를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되는 중간데이터는 이와 같은 참조타입 데이터에 해당한다.
제2메모리영역(670)에 저장된 참조타입 데이터는 메모리에 저장되는 동안에는 변경될 수 없는 데이터일 수 있다. 이 경우, 참조타입 데이터가 생성되어 제2메모리영역(670)에 저장되면, 저장된 참조타입 데이터는 소프트웨어나 프로그램이 종료될 때까지 변경되거나 삭제되지 않는다. 즉, 소프트웨어나 프로그램이 종료되기 전에는, 메모리에 한번 저장되면 변경 및 삭제가 불가능하다.
결제장치(200)가 결제정보를 처리하는 과정에서 자동으로 생성되어 메모리에 기록되는 중간데이터 중에는 보안에 민감한 데이터가 존재한다. 그러나, 중간데이터는 프로그램 종료시까지는 메모리에 잔존하여 저장되므로, 해킹이나 탈취에 의한 정보보안 문제가 발생할 수 있다.
도 7a와 도 7b는 본 발명에 따른 결제장치가 생성하는 복수개의 더미데이터를 설명하기 위한 도면이다.
결제장치(200)는 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성할 수 있다.
이 경우, 결제장치(200)는 중간데이터가 저장되도록 할당된 메모리영역에, 상기 복수개의 더미데이터를 저장할 수 있다. 여기서, 중간데이터는, 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 프로그램에 의해 생성되는 데이터일 수 있다.
구체적으로, 도 7a는 카드번호(710)의 일 예를 도시한다. 결제장치(200)는 카드번호(710)를 분석하여, 카드번호의 유형 및 패턴 등을 분석할 수 있다. 예를 들어, 카드번호의 자리 수, 번호의 구성 형태 등을 포함할 수 있다. 도 7a에서, 카드번호(710)는 16자리의 숫자로 구성되며, 4개의 숫자로 구성된 4개의 그룹으로 구분되어 있다.
도 7b는 메모리영역에 저장되는 복수개의 더미데이터(720)를 도시한다. 결제장치(200)는 카드번호(710)에 기초하여 복수개의 더미데이터(720)를 생성한다. 복수개의 더미데이터(720)는 카드번호(710)의 패턴과 동일하게, 16자리의 숫자로 구성되고 4개의 숫자로 구성된 4개의 그룹으로 구분된다. 또한, 복수개의 더미데이터(720)는 카드번호(710)는 상이하게 구성된다.
생성된 복수개의 더미데이터(720)는 중간데이터가 저장되도록 할당된 메모리영역에 저장된다. 따라서, 메모리영역을 스캔하더라도, 카드번호(710)를 처리하는 과정에서 자동으로 생성되어 저장되는 중간데이터와, 더미데이터(720)를 구분할 수 없게 된다. 이에 의해, 보안에 민감한 카드번호에 대한 보안을 강화할 수 있다.
소프트웨어의 동작 과정에서 생성되는 데이터가 메모리에 자동으로 저장되는 경우가 존재한다. 만일, 생성되는 데이터가 보안에 민감한 경우라면, 관리자가 메모리에 직접 접근하여 데이터를 삭제하거나, 데이터를 생성할 때마다 추적 관리리스트에 넣어 관리해주는 방법을 사용할 수도 있다. 그러나, 이 경우 실시간으로 생성되는 데이터들을 관리해야 하므로 번거로울 뿐 아니라, 전문적인 지식을 가지고 있지 않은 일반사용자는 이를 수행하는 것이 쉽지 않다.
본 실시예에 의하면, 보안에 민감한 카드정보를 처리하는 경우, 동일한 패턴의 더미데이터도 생성하여 메모리에 함께 저장함으로써, 메모리를 스캔하더라도 카드정보를 처리하는 과정에서 생성되는 중간데이터와 더미데이터를 구분할 수 없게 한다. 따라서, 테이블 페이에 의한 결제 과정에서 생성되는 중간데이터에 대한 보안성이 향상될 수 있고, 이에 의해 카드 결제의 보안이나 신뢰성을 담보할 수 있다.
도 8은 본 발명에 따른 결제장치의 제어 과정을 도시한 도면이다.
테이블 페이에 의한 결제정보를 수신한다(S801).
결제정보에 포함된 결제카드 영상을 분석한다(S802).
결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과, 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분한다(S803).
제1영역과 제2영역 각각에 대한 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 복수개의 암호화 단위를 상이하게 설정한다(S804).
여기서, 복수개의 암호화 단위는, 제1영역에 대응하는 제1암호화 단위와 제2영역에 대응하는 제2암호화 단위를 포함할 수 있다.
이 경우, 결제장치(200)는 제1암호화 단위와 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정할 수 있다. 일 실시 예에 의하면, 결제장치(200)는 제1암호화 단위의 크기를 상기 제2암호화 단위의 크기보다 작게 설정할 수 있다. 다른 실시예에 의하면, 결제장치(200)는 제1암호화 단위의 개수를 제2암호화 단위의 개수보다 많게 설정할 수 있다.
결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행한다(S805).
한편, 결제장치(200)는 결제정보가 결제카드 영상을 포함하지 않는 경우, 결제정보를 분석하여 상기 결제정보를 민감데이터에 해당하는 제1텍스트 데이터와 일반데이터에 해당하는 제2텍스트 데이터로 구분할 수 있다. 이 경우, 결제장치(200)는 제1텍스트 데이터와 제2텍스트 데이터 각각에 대한 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정할 수 있다. 이후, 결제장치(200)는 결제정보를 상기 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행할 수 있다.
도 9는 본 발명의 실시예에 따른, 컴퓨팅 장치를 나타내는 도면이다.
도 9의 컴퓨팅 장치(TN100)는 본 명세서에서 기술된 결제장치(200)일 수 있다. 도 9의 실시예에서, 컴퓨팅 장치(TN100)는 적어도 하나의 프로세서(TN110), 송수신 장치(TN120), 및 메모리(TN130)를 포함할 수 있다. 또한, 컴퓨팅 장치(TN100)는 저장 장치(TN140), 입력 인터페이스 장치(TN150), 출력 인터페이스 장치(TN160) 등을 더 포함할 수 있다. 컴퓨팅 장치(TN100)에 포함된 구성 요소들은 버스(bus)(TN170)에 의해 연결되어 서로 통신을 수행할 수 있다.
프로세서(TN110)는 메모리(TN130) 및 저장 장치(TN140) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(TN110)는 중앙 처리 장치(CPU: central processing unit), 그래픽 처리 장치(GPU: graphics processing unit), 또는 본 발명의 실시예에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 프로세서(TN110)는 본 발명의 실시예와 관련하여 기술된 절차, 기능, 및 방법 등을 구현하도록 구성될 수 있다. 프로세서(TN110)는 컴퓨팅 장치(TN100)의 각 구성 요소를 제어할 수 있다.
메모리(TN130) 및 저장 장치(TN140) 각각은 프로세서(TN110)의 동작과 관련된 다양한 정보를 저장할 수 있다. 메모리(TN130) 및 저장 장치(TN140) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(TN130)는 읽기 전용 메모리(ROM: read only memory) 및 랜덤 액세스 메모리(RAM: random access memory) 중에서 적어도 하나로 구성될 수 있다.
송수신 장치(TN120)는 유선 신호 또는 무선 신호를 송신 또는 수신할 수 있다. 송수신 장치(TN120)는 네트워크에 연결되어 통신을 수행할 수 있다.
한편, 본 발명의 실시예는 지금까지 설명한 장치 및/또는 방법을 통해서만 구현되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 상술한 실시예의 기재로부터 본 발명이 속하는 기술 분야의 통상의 기술자라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 통상의 기술자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (19)

  1. 결제장치에 있어서,
    테이블 페이에 의한 결제정보를 수신하는 입력부;
    상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 분석부;
    상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 암호화부; 및
    상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는 제어부를 포함하는, 결제장치.
  2. 제1항에 있어서,
    상기 복수개의 암호화 단위는, 상기 제1영역에 대응하는 제1암호화 단위와 상기 제2영역에 대응하는 제2암호화 단위를 포함하고,
    상기 제어부는,
    상기 제1암호화 단위와 상기 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정하는, 결제장치.
  3. 제2항에 있어서,
    상기 제어부는,
    상기 제1암호화 단위의 크기를 상기 제2암호화 단위의 크기보다 작게 설정하는, 결제장치.
  4. 제2항에 있어서,
    상기 제어부는,
    상기 제1암호화 단위의 개수를 상기 제2암호화 단위의 개수보다 많게 설정하는, 결제장치.
  5. 제1항에 있어서,
    상기 분석부는, 상기 결제정보가 상기 결제카드 영상을 포함하지 않는 경우 상기 결제정보를 분석하여 상기 결제정보를 상기 민감데이터에 해당하는 제1텍스트 데이터와 상기 일반데이터에 해당하는 제2텍스트 데이터로 구분하고,
    상기 암호화부는, 상기 결제정보를 상기 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하며,
    상기 제어부는, 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대한 상기 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는, 결제장치.
  6. 제5항에 있어서,
    상기 제어부는,
    상기 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성하고, 상기 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되는 중간데이터가 저장되도록 할당된 메모리영역에 상기 복수개의 더미데이터를 저장하는, 결제장치.
  7. 제6항에 있어서,
    상기 제어부는,
    상기 중간데이터와 상기 복수개의 더미데이터가 서로 대응되지 않도록 랜덤하게 저장하는, 결제장치.
  8. 제6항에 있어서,
    상기 중간데이터는,
    상기 메모리영역에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터인 것을 특징으로 하는, 결제장치.
  9. 제6항에 있어서,
    상기 제어부는,
    상기 제1텍스트 데이터의 처리를 위해 상기 소프트웨어나 상기 플랫폼을 구동하고, 상기 소프트웨어나 상기 플랫폼이 종료되면 상기 메모리영역에 저장된 상기 중간데이터를 삭제하는, 결제장치.
  10. 결제장치의 제어 방법에 있어서,
    테이블 페이에 의한 결제정보를 수신하는 단계;
    상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 단계;
    상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는 단계; 및
    상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 단계를 포함하는, 결제장치의 제어 방법.
  11. 제10항에 있어서,
    상기 복수개의 암호화 단위는, 상기 제1영역에 대응하는 제1암호화 단위와 상기 제2영역에 대응하는 제2암호화 단위를 포함하고,
    상기 제1암호화 단위와 상기 제2암호화 단위 각각의 크기 및 개수 중 적어도 하나를 서로 상이하게 설정하는, 결제장치의 제어 방법.
  12. 제11항에 있어서,
    상기 제1암호화 단위의 크기를 상기 제2암호화 단위의 크기보다 작게 설정하는, 결제장치의 제어 방법.
  13. 제11항에 있어서,
    상기 제1암호화 단위의 개수를 상기 제2암호화 단위의 개수보다 많게 설정하는, 결제장치의 제어 방법.
  14. 제10항에 있어서,
    상기 결제정보가 상기 결제카드 영상을 포함하지 않는 경우, 상기 결제정보를 분석하여 상기 결제정보를 상기 민감데이터에 해당하는 제1텍스트 데이터와 상기 일반데이터에 해당하는 제2텍스트 데이터로 구분하고,
    상기 결제정보를 상기 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하며,
    상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대한 상기 암호화가 차등하게 수행되도록 상기 제1텍스트 데이터와 상기 제2텍스트 데이터 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는, 결제장치의 제어 방법.
  15. 제14항에 있어서,
    상기 제1텍스트 데이터에 기초하여, 상기 제1텍스트 데이터의 패턴과 동일한 패턴을 가지되 상기 제1텍스트 데이터와는 상이한 복수개의 더미데이터를 생성하고, 상기 제1텍스트 데이터를 처리하는 과정에서 소프트웨어나 플랫폼에 의해 생성되는 중간데이터가 저장되도록 할당된 메모리영역에 상기 복수개의 더미데이터를 저장하는, 결제장치의 제어 방법.
  16. 제15항에 있어서,
    상기 중간데이터와 상기 복수개의 더미데이터가 서로 대응되지 않도록 랜덤하게 저장하는, 결제장치의 제어 방법.
  17. 제15항에 있어서,
    상기 중간데이터는,
    상기 메모리영역에 저장되는 동안에는 변경되지 않고 그대로 저장되는 데이터인 것을 특징으로 하는, 결제장치의 제어 방법.
  18. 제15항에 있어서,
    상기 제1텍스트 데이터의 처리를 위해 상기 소프트웨어나 상기 플랫폼을 구동하고, 상기 소프트웨어나 상기 플랫폼이 종료되면 상기 메모리영역에 저장된 상기 중간데이터를 삭제하는, 결제장치의 제어 방법.
  19. 결제장치의 제어 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체에 있어서,
    상기 결제장치의 제어 방법은,
    테이블 페이에 의한 결제정보를 수신하는 단계;
    상기 결제정보에 포함된 결제카드 영상을 분석하여, 상기 결제카드 영상을 보안이 필요한 민감데이터가 포함된 제1영역과 상기 민감데이터가 아닌 일반데이터가 포함된 제2영역으로 구분하는 단계; 및
    상기 결제카드 영상을 복수개의 암호화 단위로 분할하고, 상기 복수개의 암호화 단위 각각에 대해 독립적으로 암호화를 수행하는 단계; 를 포함하되,
    상기 제1영역과 상기 제2영역 각각에 대한 상기 암호화가 차등하게 수행되도록, 상기 제1영역과 상기 제2영역 각각에 대응하여 상기 복수개의 암호화 단위를 상이하게 설정하는 것인, 결제장치의 제어 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.
PCT/KR2020/016145 2020-02-12 2020-11-17 결제장치 및 결제장치의 제어 방법 WO2021162208A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/059,207 US20220351160A1 (en) 2020-02-12 2020-11-17 Payment apparatus and method of controlling the same
EP20807645.5A EP3893138A4 (en) 2020-02-12 2020-11-17 PAYMENT DEVICE AND METHOD OF CONTROLLING THE PAYMENT DEVICE

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR1020200016957A KR102428958B1 (ko) 2020-02-12 2020-02-12 결제제공장치 및 결제제공방법
KR10-2020-0016956 2020-02-12
KR1020200016956A KR102343478B1 (ko) 2020-02-12 2020-02-12 전자장치 및 전자장치의 동작 방법
KR10-2020-0016957 2020-02-12

Publications (1)

Publication Number Publication Date
WO2021162208A1 true WO2021162208A1 (ko) 2021-08-19

Family

ID=77291688

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/016145 WO2021162208A1 (ko) 2020-02-12 2020-11-17 결제장치 및 결제장치의 제어 방법

Country Status (3)

Country Link
US (1) US20220351160A1 (ko)
EP (1) EP3893138A4 (ko)
WO (1) WO2021162208A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007011188A1 (en) * 2005-07-21 2007-01-25 Seetech Co., Ltd. Method and apparatus for recognizing serial number of paper money
KR20110085850A (ko) * 2010-01-19 2011-07-27 한국전자통신연구원 수신제한 이미지 다운로드 장치 및 방법
KR20140128172A (ko) * 2013-04-26 2014-11-05 인텔렉추얼디스커버리 주식회사 신용 카드 정보를 처리하는 단말 장치 및 그 동작 방법
KR101660476B1 (ko) * 2015-11-19 2016-10-14 권해원 인쇄 결제카드에서 결제 정보를 인식하는 방법
KR20190081192A (ko) * 2017-12-29 2019-07-09 한국정보통신주식회사 결제 승인을 처리하는 서버, 결제 단말 장치 및 그 동작 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6241778B1 (en) * 1999-06-18 2001-06-05 Lucent Technologies Inc. Methods and apparatus for implementing run-length limited and maximum transition run codes
US8176186B2 (en) * 2002-10-30 2012-05-08 Riverbed Technology, Inc. Transaction accelerator for client-server communications systems
US8052040B2 (en) * 2003-10-29 2011-11-08 Stover Merlin D Negotiable instrument with fraud protection
US20050188199A1 (en) * 2004-02-20 2005-08-25 Hoke Smith Securing computer data
US20070162760A1 (en) * 2006-01-09 2007-07-12 Mats Samuelsson Method and an apparatus to protect data security in a mobile application processing system
US20090322477A1 (en) * 2008-06-29 2009-12-31 Victor Manuel Celorio Self-Activated Secure Identification Document
US9026462B2 (en) * 2008-09-30 2015-05-05 Apple Inc. Portable point of purchase user interfaces
US8395624B2 (en) * 2009-07-14 2013-03-12 Steve Souza Dynamic generation of images to facilitate information visualization
US20110082798A1 (en) * 2009-10-05 2011-04-07 Sap Ag System and method for securely transmitting data across a system landscape
US20110264586A1 (en) * 2010-02-11 2011-10-27 Cimbal Inc. System and method for multipath contactless transactions
US20160012465A1 (en) * 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
EP3062271A1 (en) * 2015-02-27 2016-08-31 Samsung Electronics Co., Ltd. Electronic device including electronic payment system and operating method thereof
US20170308818A1 (en) * 2016-04-25 2017-10-26 Mohammad ALMISHARI Payment and ordering system and application for a mobile client
US20180176192A1 (en) * 2016-12-16 2018-06-21 Amazon Technologies, Inc. Secure data egress for sensitive data across networks
US11200339B1 (en) * 2018-11-30 2021-12-14 United Services Automobile Association (Usaa) System for securing electronic personal user data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007011188A1 (en) * 2005-07-21 2007-01-25 Seetech Co., Ltd. Method and apparatus for recognizing serial number of paper money
KR20110085850A (ko) * 2010-01-19 2011-07-27 한국전자통신연구원 수신제한 이미지 다운로드 장치 및 방법
KR20140128172A (ko) * 2013-04-26 2014-11-05 인텔렉추얼디스커버리 주식회사 신용 카드 정보를 처리하는 단말 장치 및 그 동작 방법
KR101660476B1 (ko) * 2015-11-19 2016-10-14 권해원 인쇄 결제카드에서 결제 정보를 인식하는 방법
KR20190081192A (ko) * 2017-12-29 2019-07-09 한국정보통신주식회사 결제 승인을 처리하는 서버, 결제 단말 장치 및 그 동작 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3893138A4 *

Also Published As

Publication number Publication date
EP3893138A1 (en) 2021-10-13
US20220351160A1 (en) 2022-11-03
EP3893138A4 (en) 2022-05-04

Similar Documents

Publication Publication Date Title
WO2016137307A1 (en) Attestation by proxy
WO2018048051A1 (ko) 양자난수발생기를 이용한 결제 인증 방법 및 시스템
WO2020062642A1 (zh) 基于区块链的电子合同签署方法、装置、设备及存储介质
WO2014104777A2 (ko) 안전 로그인 시스템과 방법 및 이를 위한 장치
WO2013081406A1 (en) Method and apparatus for securing touch input
WO2017105072A1 (ko) 생체 정보 기반 인증 장치 그리고 이의 동작 방법
WO2017094998A1 (ko) 이동통신단말기에 저장된 금융카드정보를 이용한 생체정보 본인 인증 시스템 및 방법
WO2009145540A2 (en) Apparatus and method for inputting password using game
WO2019203384A1 (ko) 온라인 또는 오프라인 결제 시 결제금액을 사용자가 직접 입력하고 금융기관에서 생성되는 일회성 결제 보안코드를 사용자가 받아 결제함으로써 개인정보 유출, 중복결제, 초과결제 또는 결제오류를 방지하는 모바일 페이먼트 서비스 방법 및 시스템
WO2015069028A1 (ko) 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템
WO2023128341A1 (ko) 동형 암호화된 데이터를 이용한 부정 거래 탐지 방법 및 시스템
WO2014084608A1 (ko) 보안 요소 정보 관리 방법 및 시스템
WO2012074275A2 (ko) 인터넷 보안을 위한 본인인증 장치, 그 방법 및 이를 기록한 기록매체
WO2017126837A1 (ko) 고지서의 납부 금액을 결제하는 방법
WO2022114290A1 (ko) 비대면 본인인증 시스템 및 그 방법
WO2021162208A1 (ko) 결제장치 및 결제장치의 제어 방법
WO2023204544A1 (ko) 사용자 인터페이스 공유를 통한 비대면 원격 업무 처리 시스템 및 방법
WO2020054951A1 (ko) Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템
WO2023128340A1 (ko) 동형 암호화된 데이터 처리 방법 및 시스템
WO2022186653A1 (ko) 스마트 카드 장치, 데이터 일치 여부 판단을 통해 가상보안코드를 생성하는 장치 및 그 방법
WO2022186605A1 (ko) 스마트 카드 장치, 인증용가상코드 생성 장치, 이를 이용한 인증용가상코드 생성 방법 및 인증용가상코드 검증 서버
WO2019017544A1 (ko) 사용자 인증 서비스 제공 방법, 웹 서버 및 사용자 단말
WO2017018861A1 (ko) 생체정보를 이용하는 금융기기 및 그것의 동작방법
WO2021025403A2 (ko) 보안키 관리 방법 및 보안키 관리 서버
WO2011034311A2 (ko) 자가 카드결제 서비스 제공방법

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2020807645

Country of ref document: EP

Effective date: 20201125

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20807645

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE