WO2012053780A1 - Payment method and payment system using information on the mac address of a customer terminal - Google Patents
Payment method and payment system using information on the mac address of a customer terminal Download PDFInfo
- Publication number
- WO2012053780A1 WO2012053780A1 PCT/KR2011/007691 KR2011007691W WO2012053780A1 WO 2012053780 A1 WO2012053780 A1 WO 2012053780A1 KR 2011007691 W KR2011007691 W KR 2011007691W WO 2012053780 A1 WO2012053780 A1 WO 2012053780A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- payment
- customer terminal
- management server
- terminal
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Definitions
- the present invention relates to a secure payment method and system using the Mac address information of the customer terminal, and more particularly, payment using the Mac address information of the customer terminal to make a payment through various types of terminals having a specific Mac address.
- a method and system are disclosed.
- the portion of payments through cards is increasing rather than the amount of payments through cash.
- customers may feel anxiety and discomfort due to the possession of cash, and when paying with a card, they may receive income deduction benefits.
- the card usage rate is increasing every year because of the advantage of being able to make a partial payment when the payment amount is high.
- a general mobile card it is limited to a mobile phone, and a general mobile card cannot be issued using another type of portable device as a medium. If a mobile card is issued to another portable device, a separate chip must be developed, and merchant terminals can also be upgraded for compatibility, or a separate software must be developed, which can cause problems in terms of time and cost. .
- An object of the present invention is to enable the customer to follow the existing card payment process by using a customer terminal having a unique MAC address, to enable payment using various terminals without restriction on the terminal, and to enhance the validity authentication of the customer terminal.
- the present invention provides a payment method and system using the MAC address information of the customer terminal that allows customers to securely proceed with the payment.
- payment can be made through various customer terminals having a MAC address instead of an existing credit card, and the inconvenience of having a plurality of cards can be reduced.
- the MAC address itself can be prevented from being exposed.
- the customer can make a secure payment.
- FIG. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
- FIG. 2 is a block diagram illustrating a configuration of a payment management server according to an embodiment of the present invention.
- FIG. 3 is a block diagram illustrating a configuration of an affiliated store terminal according to an embodiment of the present invention.
- FIG. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
- 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention.
- FIG. 6 is a flowchart illustrating a payment method using MAC address information related to an embodiment of the present invention.
- FIG. 7 is a diagram illustrating payment confirmation data associated with one embodiment of the present invention.
- FIG. 8 is a diagram illustrating a display unit of an affiliated store terminal according to an embodiment of the present invention.
- the present invention provides a method, comprising: generating, by a payment management server, a first Mac hash value based on the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means; Mapping, by the payment management server, with the customer information to store the first Mac hash value in a database; Receiving, by the payment management server, payment approval request information including a second Mac hash value generated by the customer terminal; Extracting, by the payment management server, the first Mac hash value that matches the second Mac hash value; Authenticating, by the payment management server, the validity of the customer terminal; If the validity of the customer terminal is authenticated, the payment management server provides a payment method comprising the step of performing a payment approval procedure based on the MAC address information of the customer terminal.
- the present invention provides a payment system including a customer terminal and a payment management server, wherein the payment management server is assigned to the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means.
- 'hash' refers to a value obtained by converting given information (input value) into a very large numeric value (result value) within a certain length using a one-way hash function. This is also known as Message Digest (MD). Unidirectional means that the input value is unknown or difficult to understand. Therefore, even if the hash value is known, it is difficult to know the input value.
- the hash value may be transmitted by being encrypted by an encryption algorithm.
- the hash algorithm may include Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval, and the like.
- 'MAC (Media Access Control) address means a unique number given to network card hardware.
- every device on the network has a unique 48-bit address, which is a Mac address, which can be displayed as a 12-digit hexadecimal number for convenience. For example, it may be referred to as 00-60-97-8F-4F-86 and the like.
- 'Mac address information' may include not only the MAC address but also a hash value in which the MAC address is modified by a specific hash algorithm.
- FIG. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
- the payment system may include a customer terminal 100, a payment management server 200, and an affiliated store terminal 300.
- the customer terminal 100 may have a unique MAC address for network communication.
- the customer terminal 100 may be installed with an application program (application) including the hash algorithm information for generating a hash value.
- the customer terminal 100 may perform wired or wireless communication with the payment management server 200 or the affiliated store terminal 300.
- the customer terminal 100 may be implemented in various forms.
- the customer terminal 100 described in the present specification may be a PC, a mobile phone, a smart phone, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), or a portable multimedia player (PMP). , Navigation, handheld game consoles, Tablet PCs, and the like.
- PDA personal digital assistant
- PMP portable multimedia player
- the payment management server 200 may be a server that can receive payment approval request information and process payment approval.
- the payment management server 200 may be a card company server, purchase company server, bank server and the like.
- the payment management server 200 may include an issuing unit 210, a receiving unit 220, a transmitting unit 230, an approval processing unit 240, and an updating unit. 250, an authentication unit 260, a database 270, and a control unit 280 may be included.
- the issuing unit 210 may perform a procedure for issuing the customer terminal 100 to a payment medium using Mac address information. That is, the issuer 210 generates a hash value based on the MAC address and issues a virtual payment means to the customer.
- the receiver 220 communicates information such as an authentication request, a MAC address, a second Mac hash value, a second personal authentication key, common authentication information, and approval of payment confirmation data by the customer terminal 100 through communication. It may receive from the terminal 100.
- the receiving unit 220, the merchant request the authentication request of the merchant terminal 300 (member or merchant terminal information), the second Mac hash value, the second personal authentication key, merchant authentication key, common information authentication, transaction information, etc. It may receive from the terminal 300.
- the transmitter 230 may transmit the first personal authentication key, update information, payment confirmation data, identification tag information, and common authentication information to the customer terminal 100.
- the transmission unit 230 may transmit to the affiliated store terminal 300 the affiliated store authentication key, common authentication information, identification tag information, payment approval completion result, and the like.
- the approval processor 240 may receive payment approval request information from the affiliated store terminal 300 and receive approval for payment confirmation data from the customer terminal 100 to perform a payment approval procedure.
- the updater 250 may update the first personal authentication key and common authentication information at predetermined intervals based on the update information.
- the update information may be previously stored in the database 270 or generated by the payment management server 200.
- the authentication unit 260 may authenticate the validity of the customer terminal 100 by comparing the first personal authentication key and the second personal authentication key. In addition, the authentication unit 260 may authenticate whether the affiliated store terminal 300 is valid based on the affiliated store information received from the affiliated store terminal 300.
- the database 270 includes the customer information, the customer terminal 100 information, the merchant terminal 300 information, transaction information, identification tag information, hash algorithm information, MAC address, first Mac hash value, and first personal authentication. Key information and the like may be stored.
- the control unit 280 is the issuing unit 210, the receiving unit 220, the transmitting unit 230, the approval processing unit 240, the update unit 250, the authentication unit 260, and the database Overall control over 270 is possible.
- the control unit 280 is the issuing unit 210, the receiving unit 220, the transmitting unit 230, the approval processing unit 240, the update unit 250, the authentication unit 260, and the database 270 and one program, or may be implemented in a separate program.
- the affiliated store terminal 300 is for performing payment for purchased goods and services.
- the affiliated store terminal 300 may store purchase information for each member.
- the affiliated store terminal 300 may be implemented through a credit authorization terminal (CAT), a point of sales (POS), and the like.
- CAT credit authorization terminal
- POS point of sales
- POS Point Of Sales
- the affiliated store terminal 300 may perform member management, store management, and the like.
- the affiliated store may include an online affiliated store in addition to the offline affiliated store.
- the affiliated store terminal 300 may be an online shopping mall server.
- the affiliated store terminal 300 may include a search unit 310, a receiver 320, a transmitter 330, and a display 340. have.
- the search unit 310 may search for the MAC address of the customer terminal 100 existing within a certain radius. In this case, the search unit 310 may find the customer terminal 100 having the same common authentication information as that of the affiliated store terminal 300.
- An example of the search unit 310 may be an access point (AP).
- the search unit may exist in a specific software form in the affiliated store terminal 300 or may be separately attached to the affiliated store terminal 300.
- the receiver 320 may receive a second Mac hash value, a second personal authentication key, identification tag information, and the like from the customer terminal 100.
- the receiving unit 330 may receive common authentication information, affiliated store authentication key, payment approval completion result, etc. from the payment management server 200.
- the transmitter 330 may transmit common authentication information to the customer terminal 100.
- the transmission unit 330 may transmit an authentication request, a payment approval request, a second Mac hash value, common authentication information, a second personal authentication key, an affiliated store authentication key, and transaction information to the payment management server 200. have.
- the display unit 340 may display the identification tag information.
- the identification tag information means information for customer identification mapped with the unique MAC address of the customer terminal 100. That is, according to an embodiment of the present invention, the display unit 340 displays customer identification information mapped to the MAC address of the customer terminal 100, thereby exposing the MAC address of the customer terminal 100 to others. Can be prevented.
- the identification tag information may be, for example, an alias (nickname) of a terminal, an alias (nickname) of a customer, and the like.
- the identification tag information may be a nickname of the customer terminal 100, such as 'honggildong mobile phone', may be a nickname or nickname of the customer, such as 'Apple love' or 'Bonobono'.
- the identification tag information may be a mobile phone number of the customer, such as '010-XXXX-XXX'.
- FIG. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
- the customer may request issuance of the customer terminal 100 having a specific MAC address as a payment means (S410).
- the issue request may be made offline or online.
- the customer may provide the payment management server 200 with the MAC address, customer information, identification tag information, etc. of the terminal 100 to be used as a payment means when the issuing request is made.
- an issue of qualification and credit evaluation for the customer may be performed (S420).
- the payment management server 200 numbers the customer number matching the customer information in the database 270.
- the issuing unit 210 of the payment management server 200 is the first MAC based on the MAC address of the customer terminal 100.
- the hash value is generated (S430).
- the first Mac hash value means a hash value generated by the payment management server 200 by a hash algorithm based on the MAC address.
- the first Mac hash value may exist as a string of specific bits.
- the first Mac hash value is '6ef2782a521fe0ffdcbe028'. It can be expressed as'
- the first Mac hash value may use the Mac address and customer information as an input value.
- the first Mac hash value may be unique for each customer terminal 100. Therefore, payment can be made using the customer terminal 100 as a payment means through the first MAC hash value.
- the payment management server 200 may map the customer information, the identification tag information, and the MAC address to store the first Mac hash value in the database 270 (S440). ).
- FIG. 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention.
- an approval request preparation procedure for the customer terminal 100 and the affiliated store terminal 300 may be required.
- the customer terminal 100 in the case of the customer terminal 100, it may request the authentication to the payment management server 200 (step 1). In this case, the customer terminal 100 transmits the second Mac hash value.
- the second Mac hash value refers to a hash value generated by the customer terminal 100 using a hash algorithm used by the payment management server 200 based on the MAC address of the customer terminal 100.
- the second MAC hash value may also use the MAC address and the customer information as an input value like the first Mac hash value. That is, since the input value and the hash algorithm coincide with each other, the first and second Mac hash values are inevitably the same. The difference is that the first Mac hash value is generated in the payment management server 200 and the second Mac hash value is generated in the customer terminal 100.
- the payment management server 200 transmits the first Mac hash value and the first value.
- the validity of the customer terminal 100 may be authenticated by determining whether two Mac hash values match. (Basic authentication)
- the payment management server 200 extracts a first Mac hash value that matches the second Mac hash value received from the customer terminal 100. If the payment management server 200 cannot extract the first Mac hash value that matches the second Mac hash value, the customer terminal 100 may not be properly issued as a payment means. Therefore, authentication of the customer terminal 100 of the payment management server 200 may fail.
- the second Mac hash value may be pre-stored in the customer terminal 100.
- the second Mac hash value may be newly generated by the customer terminal 100 every time an authentication request is made. That is, once a purchase occurs, after the payment process is completed, the second Mac hash value is deleted from the customer terminal 100. If the second Mac hash value is continuously stored in the customer terminal 100, the second unique Mac hash value used for payment may be exposed to another person.
- the generation and transmission of the second Mac hash value may be implemented through a specific application installed in the customer terminal 100.
- the customer terminal 100 may encrypt the second Mac hash value and transmit the encrypted value to the payment management server 200.
- the payment management server 200 is a common authentication information, the first personal authentication key, update information, etc. to the customer terminal 100 ) Can be sent (step 2).
- the payment management server 200 is based on the MAC address information and customer information of the customer terminal 100 mapped to the first Mac hash value that matches the second Mac hash value.
- the first personal authentication key and the common authentication information are transmitted to the customer terminal 100.
- the common authentication information refers to information for commonly used for authentication in the payment management server 200, the customer terminal 100, and the affiliated store terminal 300.
- the first personal authentication key may mean a result value that the customer terminal 100 is valid.
- the common authentication information and the first personal authentication key may be generated by the payment management server 200.
- the payment management server 200 is the common authentication information and the pre-stored in the cache server (cache server) 400 1 It is determined whether a personal authentication key exists. If the common authentication information and the first personal authentication key exist in the cache server 400, the payment management server 200 receives the common authentication information and the first personal authentication key from the cache server 400. It receives and transmits to the customer terminal 100.
- the payment management server 200 If the common authentication information and the first personal authentication information do not exist in the cache server 400, the payment management server 200 generates the common authentication information and the first personal authentication key. In this case, the generated common authentication information and the first personal authentication key may be stored in the cache server 400. This is to reduce the load of the payment management server 200, and by storing the common authentication information and the first personal authentication key, etc. in the cache server 400, even in the authentication request of the customer terminal 100 You will be able to respond quickly.
- the common authentication information and the first personal authentication key may also be hash values generated through a hash algorithm.
- the first personal authentication key may be another hash value generated by adding specific information to the first Mac hash value of the customer terminal 100.
- the common authentication information may be updated by the updater 250 at predetermined intervals. This is to enhance payment security. Even if the common authentication information is temporarily acquired by another person, the common authentication information may be continuously updated, thereby preventing a problem such as payment information being exposed to a third party.
- the customer terminal 100 receives the common authentication information, the first personal authentication key, and the update information from the payment management server 200.
- the client terminal 100 generates a second personal authentication key based on the first personal authentication key and the update information (step 3).
- the first personal authentication key and the second personal authentication key are updated at the same period according to the update information. That is, the first personal authentication key is generated and updated in the payment management server 200, and the second update authentication key is generated and updated in the customer terminal 100, but may be synchronized.
- the payment management server 200 sends the second personal authentication key to the user. Compared with the first personal authentication key, if it matches, the payment management server 200 transmits the updated common authentication information to the customer terminal (100).
- the merchant terminal 300 may also require a payment approval request preparation procedure.
- the merchant terminal 300 also makes an authentication request to the payment management server 200 (step 4).
- the affiliated store terminal 300 transmits affiliated store information and affiliated store terminal 300 information to the payment management server 200.
- the payment management server 200 performs validation of the affiliated store and the affiliated store terminal 300 based on the received affiliated store information and the affiliated store terminal 300 information. If the validity authentication for the affiliated store is successful, the payment management server 200 generates an affiliated store authentication key as a result value. That is, the affiliated store authentication key may mean an authentication result value that the affiliated store is valid.
- the payment management server 200 transmits the affiliated store authentication key and the common authentication information to the affiliated store terminal 300 (step 5).
- the search unit 310 of the affiliated store terminal 300 searches for terminals having a MAC address within a specific radius, and common authentication information identical to the received common authentication information. Find the customer terminal 100 having (step 6).
- the affiliated store terminal 300 may transmit the common authentication information to the customer terminal 100 (step 7).
- the customer terminal 100 compares common authentication information received from the affiliated store terminal 300 with common authentication information received from the payment management server 200 (step 8).
- the client terminal 100 may transmit the second Mac hash value, the second personal authentication key, and the identification tag list entry permission information (identification tag information) to the affiliated store terminal 300 (step 9).
- the affiliated store terminal 300 may display the identification tag of the customer terminal 100 according to the identification tag information (step 10). This is to prevent the MAC address of the customer terminal 100 from being directly exposed and allow the customer to easily identify his terminal.
- the customer checks his terminal through the identification tag displayed on the merchant terminal 300.
- the affiliated store terminal 300 may receive the identification tag information from the payment management server 200. Since the affiliated store terminal 300 receives the second MAC hash value from the customer terminal 100, the merchant terminal 300 transmits the second Mac hash value to the payment management server 200 to identify the first MAC hash value. Tag information can be received.
- the affiliated store terminal 300 searches for the customer terminal 100 and the affiliated store terminal 300 transmits the common authentication information to the customer terminal 100.
- the step may be omitted.
- FIG. 6 is a flowchart illustrating a payment method using MAC address information related to an embodiment of the present invention.
- the affiliated store terminal 300 when the customer terminal 100 and the affiliated store terminal 300 have completed a payment approval request preparation procedure, the affiliated store terminal 300 requests a payment approval to the payment management server 200.
- Information may be transmitted (S610).
- the payment approval request information may include common authentication information, merchant authentication key, second Mac hash value, second personal authentication key, and transaction information.
- the second Mac hash value and the second personal authentication key are received from the customer terminal 100.
- the transaction information includes information on purchased goods (commodity code, date of manufacture, expiration date, commodity price, manufacturer, color, size, quantity of goods, etc.), information on purchase services (service price, additional value of additional service, service item). , Service provision periods, etc.), information on the purchase date and time, payment method, payment method (whether payment is approved), and merchant information.
- the payment management server 200 authenticates the validity of the affiliated store terminal 300 based on the received affiliated store authentication key (S620). When the validity authentication of the affiliated store terminal 300 is successful, the payment management server 200 extracts a first Mac hash value corresponding to the received second Mac hash value (S630).
- the payment method may not be approved because the payment method designation is incorrect or may not be a valid payment method.
- the payment management server 200 is to validate the customer terminal 100 through the received second personal authentication key (S640).
- S640 the customer terminal 100 may know that the terminal is authenticated as valid, and thus, the customer terminal 100. Payment may be continued as a payment method.
- the affiliated store terminal 300 since the first personal authentication key and the second personal authentication key are updated at predetermined intervals, the affiliated store terminal 300 sends a payment approval request to the payment management server 200.
- the second personal authentication key and the first personal authentication key to be transmitted may not match. This is because the second personal authentication key is received through the affiliated store terminal 300 after being updated in the customer terminal 100, and thus the first personal authentication key can be renewed again in the meantime.
- the payment management server 200 When the payment management server 200 receives the payment approval request information, the payment management server 200 stops updating the first personal authentication key. When the first personal authentication key and the second personal authentication key do not match, the payment management server 200 may request the merchant terminal 100 to re-request the second personal authentication key. The affiliated store terminal 300 receives the second personal authentication key renewed from the customer terminal 100 and transmits it to the payment management server 200.
- the payment management server 200 when the merchant terminal 300 and the validation of the validity of the customer terminal 100 is successful, the payment management server 200 is the first MAC matching the second Mac hash value. Payment confirmation data may be transmitted to the customer terminal 100 based on the MAC address information mapped to the hash value (S650).
- the payment confirmation data is data that enables the customer to check his / her payment details, and may include purchase information and payment information.
- the customer terminal 100 may provide the customer with information about an affiliate store name, a payment time, a payment amount, a lump sum payment, and the like.
- the payment management server 200 After checking the contents of the payment confirmation data, the customer determines whether or not it matches with his transaction information. If there is a match, the payment confirmation data is approved.
- the payment management server 200 receives the approval for the payment confirmation data from the customer terminal 100 to perform a payment approval procedure (S670).
- the payment management server 200 may transmit a payment approval completion result to the affiliated store terminal 300 or the customer terminal 100 (S680). ).
- the common authentication information, the first personal authentication key, the second personal authentication key, and the affiliated store authentication key may be discarded.
- the payment management server 200 may receive the payment approval request information from the customer terminal 100.
- the customer terminal 100 transmits a second Mac hash value, a second personal authentication key, etc. to the payment management server 200 to request a payment approval.
- the customer terminal 100 may receive transaction information and the like from the affiliated store terminal 300 and transmit the received transaction information to the payment management server 200.
- the payment management server 200 authenticates the validity of the client terminal 100 by comparing the received second personal authentication key with the first personal authentication key, and matches the first Mac hash value with the first Mac.
- the hash value can be extracted to proceed with the payment.
- the above-described method can be embodied as computer readable code on a medium on which a program is recorded.
- the computer-readable medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (eg, transmission over the Internet). It also includes.
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은 고객 단말기의 맥 어드레스 정보를 이용한 안전한 결제 방법 및 시스템에 관한 것으로서, 더욱 상세하게는 특정 맥 어드레스를 갖는 다양한 종류의 단말기를 통해 결제를 진행할 수 있도록 하는 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템에 관한 것이다. The present invention relates to a secure payment method and system using the Mac address information of the customer terminal, and more particularly, payment using the Mac address information of the customer terminal to make a payment through various types of terminals having a specific Mac address. A method and system are disclosed.
현재, 물품 및 서비스를 거래하는 경우, 현금을 통한 결제의 비중보다는 카드를 통한 결제 비중이 증가하고 있는 실정이다. 현금 결제의 경우, 현금 소지에 따른 불안감 및 불편함을 고객이 느낄 수 있으며, 카드로 결제하는 경우, 소득 공제 혜택 등을 받을 수 있기 때문이다. 또한, 결제 금액이 높은 경우에 분할 납부를 할 수 있다는 장점 때문에 카드 사용률이 매년 증가하고 있는 것이다. Currently, in the case of trading goods and services, the portion of payments through cards is increasing rather than the amount of payments through cash. In the case of cash payment, customers may feel anxiety and discomfort due to the possession of cash, and when paying with a card, they may receive income deduction benefits. In addition, the card usage rate is increasing every year because of the advantage of being able to make a partial payment when the payment amount is high.
한편, 카드 사용량이 증가하면서, 고객 1인당 소지하게 되는 카드의 수도 늘어나고 있다. 따라서, 고객들은 복수의 카드 소지에 따른 또 다른 불편함을 갖게 된다. 이에 대한 해결 방법으로서, 모바일 카드나 가상 카드 등의 또 다른 결제 매체들이 나타나고 있다. On the other hand, as card usage increases, the number of cards held per customer increases. Thus, customers have another inconvenience in carrying a plurality of cards. As a solution to this, other payment media such as a mobile card or a virtual card are appearing.
하지만, 일반적인 모바일 카드의 경우, 휴대폰에 한정되어 사용되게 되며, 다른 종류의 포터블 디바이스를 매체로는 일반적인 모바일 카드를 발급받을 수 없다. 만일, 다른 포터블 디바이스에 모바일 카드를 발급받기 위해서는 별도의 칩을 개발하여야 하며, 가맹점 단말기도 호환을 위한 업그레이드를 진행하거나, 별도의 소프트웨어를 개발해야 하는 등 시간적, 비용적 측면의 문제가 발생할 수 있다.However, in the case of a general mobile card, it is limited to a mobile phone, and a general mobile card cannot be issued using another type of portable device as a medium. If a mobile card is issued to another portable device, a separate chip must be developed, and merchant terminals can also be upgraded for compatibility, or a separate software must be developed, which can cause problems in terms of time and cost. .
따라서, 별도의 프로그램이나 칩을 개발하지 않고도, 다양한 디바이스를 통해 기존의 결제 프로세스에 따라 결제를 수행할 수 있도록 하는 결제 방법 및 시스템의 도입이 절실한 상황이다. Therefore, there is an urgent need to introduce a payment method and system that enables payment according to an existing payment process through various devices without developing a separate program or chip.
본 발명의 목적은 고유한 맥 어드레스를 갖는 고객 단말기를 이용하여 기존 카드 결제 프로세스를 따를 수 있도록 함으로써, 단말기에 대한 제한 없이, 각종 단말기를 이용한 결제가 가능하도록 하며, 고객 단말기의 유효성 인증 강화를 통하여, 고객이 안전하게 결제를 진행할 수 있도록 하는 고객 단말기의 맥 어드레스 정보를 이용한 결제 방법 및 시스템을 제공하는 데 있다.An object of the present invention is to enable the customer to follow the existing card payment process by using a customer terminal having a unique MAC address, to enable payment using various terminals without restriction on the terminal, and to enhance the validity authentication of the customer terminal. In addition, the present invention provides a payment method and system using the MAC address information of the customer terminal that allows customers to securely proceed with the payment.
본 발명의 일실시예에 의하면, 기존의 신용 카드 대신에 맥 어드레스를 갖는 다양한 고객 단말기를 통해 결제를 진행할 수 있으며, 복수 개의 카드 소지에 따른 불편을 감소시킬 수 있다. According to one embodiment of the present invention, payment can be made through various customer terminals having a MAC address instead of an existing credit card, and the inconvenience of having a plurality of cards can be reduced.
또한, 본 발명의 일실시예에 의하면, 기존의 결제 프로세스에 따를 수 있으므로 별도의 칩이나 프로그램 개발에 따른 시간적, 비용적 낭비를 줄일 수 있다. In addition, according to one embodiment of the present invention, since it can follow the existing payment process, it is possible to reduce time and cost waste due to the development of a separate chip or program.
또한, 본 발명의 일실시예에 의하면, 맥 어드레스를 근거로 한 해쉬값을 생성하여, 결제에 이용함으로써, 맥 어드레스 자체가 노출되는 것을 방지할 수 있다.In addition, according to an embodiment of the present invention, by generating a hash value based on the MAC address and using it for payment, the MAC address itself can be prevented from being exposed.
한편, 본 발명의 일실시예에 의하면, 가맹점 단말기 및 고객 단말기에 대한 인증이 강화될 수 있으므로, 고객은 안전하게 결제를 할 수 있다. On the other hand, according to one embodiment of the present invention, since authentication for the merchant terminal and the customer terminal can be strengthened, the customer can make a secure payment.
도 1은 본 발명의 일실시예와 관련된 결제 시스템을 설명하기 위한 블록 구성도이다. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
도 2는 본 발명의 일실시예와 관련된 결제 관리 서버의 구성을 설명하기 위한 블록 구성도이다. 2 is a block diagram illustrating a configuration of a payment management server according to an embodiment of the present invention.
도 3은 본 발명의 일실시예와 관련된 가맹점 단말기의 구성을 설명하기 위한 블록 구성도이다. 3 is a block diagram illustrating a configuration of an affiliated store terminal according to an embodiment of the present invention.
도 4는 본 발명의 일실시예와 관련된 발급 절차를 설명하기 위한 순서도이다. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
도 5는 본 발명의 일실시예와 관련된 승인 요청 준비 절차를 설명하기 위한 도면이다. 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention.
도 6은 본 발명의 일실시예와 관련된 맥 어드레스 정보를 이용한 결제 방법을 설명하기 위한 순서도이다. 6 is a flowchart illustrating a payment method using MAC address information related to an embodiment of the present invention.
도 7은 본 발명의 일실시예와 관련된 결제 확인 데이터를 나타내는 도면이다. 7 is a diagram illustrating payment confirmation data associated with one embodiment of the present invention.
도 8은 본 발명의 일실시예와 관련된 가맹점 단말기의 디스플레이부를 나타내는 도면이다. 8 is a diagram illustrating a display unit of an affiliated store terminal according to an embodiment of the present invention.
상기 목적을 달성하기 위해 본 발명은 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 결제 관리 서버가 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 단계; 상기 결제 관리 서버가 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스에 저장하는 단계; 상기 결제 관리 서버가 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 단계; 상기 결제 관리 서버가 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하는 단계; 상기 결제 관리 서버가 상기 고객 단말기의 유효성을 인증하는 단계; 상기 고객 단말기의 유효성이 인증된 경우, 상기 결제 관리 서버가 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 단계를 포함하는 것을 특징으로 하는 결제 방법을 제공한다.In order to achieve the above object, the present invention provides a method, comprising: generating, by a payment management server, a first Mac hash value based on the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means; Mapping, by the payment management server, with the customer information to store the first Mac hash value in a database; Receiving, by the payment management server, payment approval request information including a second Mac hash value generated by the customer terminal; Extracting, by the payment management server, the first Mac hash value that matches the second Mac hash value; Authenticating, by the payment management server, the validity of the customer terminal; If the validity of the customer terminal is authenticated, the payment management server provides a payment method comprising the step of performing a payment approval procedure based on the MAC address information of the customer terminal.
상기 목적을 달성하기 위해 본 발명은 고객 단말기 및 결제 관리 서버를 포함하는 결제 시스템에 있어서, 상기 결제 관리 서버는 고객이 특정 맥 어드레스를 갖는 고객 단말기를 결제 수단으로 발급 요청하는 경우, 상기 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하는 발급부; 상기 고객 정보와 매핑하여, 상기 제1 맥 해쉬값을 저장하는 데이터베이스; 상기 고객 단말기가 생성한 제2 맥 해쉬값을 포함하는 결제 승인 요청 정보를 수신하는 수신부; 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값을 추출하고, 상기 고객 단말기의 유효성을 인증하는 인증부; 상기 고객 단말기의 유효성이 인증된 경우, 상기 고객 단말기의 맥 어드레스 정보에 근거하여 결제 승인 절차를 수행하는 승인처리부; 및 상기 발급부, 상기 데이터베이스, 상기 수신부, 상기 인증부, 및 상기 승인처리부를 제어하는 제어부를 포함하는 것을 특징으로 하는 결제 시스템을 제공한다.In order to achieve the above object, the present invention provides a payment system including a customer terminal and a payment management server, wherein the payment management server is assigned to the MAC address when a customer requests to issue a customer terminal having a specific MAC address to a payment means. An issuer for generating a first mac hash value based on the; A database that stores the first Mac hash value by mapping with the customer information; A receiving unit receiving payment approval request information including a second Mac hash value generated by the customer terminal; An authentication unit for extracting the first Mac hash value that matches the second Mac hash value and authenticating the validity of the customer terminal; An approval processing unit performing a payment approval procedure based on the MAC address information of the customer terminal when the validity of the customer terminal is authenticated; And a controller for controlling the issuing unit, the database, the receiving unit, the authenticating unit, and the approval processing unit.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다. Terms used herein will be briefly described and the present invention will be described in detail.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다. The terms used in the present invention have been selected as widely used general terms as possible in consideration of the functions in the present invention, but this may vary according to the intention or precedent of the person skilled in the art, the emergence of new technologies and the like. In addition, in certain cases, there is also a term arbitrarily selected by the applicant, in which case the meaning will be described in detail in the description of the invention. Therefore, the terms used in the present invention should be defined based on the meanings of the terms and the contents throughout the present invention, rather than the names of the simple terms.
명세서 전체에서 '해쉬값(Hash)'은 단방향 해쉬 함수(hash function)를 이용하여 주어진 정보(입력값)를 일정한 길이 내의 아주 큰 숫자값(결과값)으로 변환한 값을 의미한다. 이는 메시지 다이제스트(MD: Message Digest)라고도 한다. 단방향성이란 결과값으로는 입력 값을 알 수가 없는 또는 알기가 어려운 것을 의미다. 따라서, 해쉬값을 알더라도 그 입력 값을 알기는 어렵다. 상기 해쉬(Hash) 값은 암호화 알고리즘에 의하여 암호화되어 전달될 수 있다. 상기 해쉬 알고리즘으로는 Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval 등이 있을 수 있다. Throughout the specification, 'hash' refers to a value obtained by converting given information (input value) into a very large numeric value (result value) within a certain length using a one-way hash function. This is also known as Message Digest (MD). Unidirectional means that the input value is unknown or difficult to understand. Therefore, even if the hash value is known, it is difficult to know the input value. The hash value may be transmitted by being encrypted by an encryption algorithm. The hash algorithm may include Snefru, CRC-32, CRC-16, MD2, MD4, MD5, SHA, Haval, and the like.
명세서 전체에서 '맥(MAC: Media Access Control) 어드레스'란 네트워크 카드 하드웨어에 부여되는 유일한 번호를 의미한다. 즉, 네트워크에 붙는 모든 장비는 유일한 48비트의 주소를 갖게 되는데 이것이 맥 어드레스이며, 편의상 12자리의 16진수로 표시될 수 있다. 예를 들어, 00-60-97-8F-4F-86 등으로 표기될 수 있다. Throughout the specification, 'MAC (Media Access Control) address' means a unique number given to network card hardware. In other words, every device on the network has a unique 48-bit address, which is a Mac address, which can be displayed as a 12-digit hexadecimal number for convenience. For example, it may be referred to as 00-60-97-8F-4F-86 and the like.
명세서 전체에서 ' 맥 어드레스 정보'란 상기 맥 어드레스뿐 아니라, 맥 어드레스를 특정 해쉬 알고리즘에 의해 변형한 형태인 해쉬값도 포함할 수 있다.In the specification, 'Mac address information' may include not only the MAC address but also a hash value in which the MAC address is modified by a specific hash algorithm.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art may easily implement the present invention. As those skilled in the art would realize, the described embodiments may be modified in various different ways, all without departing from the spirit or scope of the present invention. In the drawings, parts irrelevant to the description are omitted in order to clearly describe the present invention, and like reference numerals designate like parts throughout the specification.
도 1은 본 발명의 일실시예와 관련된 결제 시스템을 설명하기 위한 블록 구성도이다. 1 is a block diagram illustrating a payment system related to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 결제 시스템은 고객 단말기(100), 결제 관리 서버(200), 가맹점 단말기(300)를 포함할 수 있다. As shown in FIG. 1, according to an embodiment of the present invention, the payment system may include a
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)는 네트워크 통신을 위한 고유의 맥 어드레스를 가질 수 있다. 또한, 상기 고객 단말기(100)는 해쉬값 생성을 위한 해쉬 알고리즘 정보를 포함하는 응용프로그램(애플리케이션)이 설치될 수 있다. 상기 고객 단말기(100)는 상기 결제 관리 서버(200) 또는 상기 가맹점 단말기(300)와 유, 무선 통신을 수행할 수 있다. According to one embodiment of the invention, the
한편, 상기 고객 단말기(100)는 다양한 형태로 구현될 수 있다. 예를 들어, 본 명세서에서 기술되는 고객 단말기(100)는 PC, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(notebook computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션, 휴대용 게임기, Tablet PC 등을 포함할 수 있다.On the other hand, the
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 결제 승인 요청 정보를 수신하여, 결제 승인 처리를 할 수 있는 서버일 수 있다. 예컨대, 상기 결제 관리 서버(200)는 카드사 서버, 매입사 서버, 은행 서버 등이 될 수 있다.According to an embodiment of the present invention, the
도 2에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 발급부(210), 수신부(220), 전송부(230), 승인 처리부(240), 갱신부(250), 인증부(260), 데이터베이스(270), 제어부(280)를 포함할 수 있다.As shown in FIG. 2, according to an embodiment of the present invention, the
상기 발급부(210)는 맥 어드레스 정보를 이용하여 상기 고객 단말기(100)를 결제 매체로 발급해 주기 위한 절차를 수행할 수 있다. 즉, 상기 발급부(210)는 상기 맥 어드레스에 근거한 해쉬값을 생성하여, 고객에게 가상의 결제 수단을 발급해 주게 되는 것이다. The issuing
상기 수신부(220)는 통신을 통하여, 고객 단말기(100)의 인증 요청, 맥 어드레스, 제2 맥 해쉬값, 제2 개인 인증키, 공통 인증 정보, 결제 확인 데이터에 대한 승인 등의 정보를 상기 고객 단말기(100)로부터 수신할 수 있다. 또한, 상기 수신부(220)는 가맹점 단말기(300)의 인증 요청(가맹점 또는 가맹점 단말기 정보), 제2 맥 해쉬값, 제2 개인 인증키, 가맹점 인증키, 공통 정보 인증, 거래 정보 등을 상기 가맹점 단말기(300)로부터 수신할 수 있다. The
상기 전송부(230)는 상기 고객 단말기(100)에 제1 개인 인증키, 갱신 정보, 결제 확인 데이터, 식별 태그 정보, 공통 인증 정보를 전송해 줄 수 있다. 또한, 상기 전송부(230)는 상기 가맹점 단말기(300)에 가맹점 인증키, 공통 인증 정보, 식별 태그 정보, 결제 승인 완료 결과 등을 전송해 줄 수 있다. The
상기 승인 처리부(240)는 상기 가맹점 단말기(300)로부터 결제 승인 요청 정보를 수신하고, 상기 고객 단말기(100)로부터 결제 확인 데이터에 대한 승인을 수신하여, 결제 승인 절차를 수행할 수 있다. The
상기 갱신부(250)는 갱신 정보에 근거하여, 상기 제1 개인 인증키 및 공통 인증 정보를 소정 주기로 갱신할 수 있다. 상기 갱신 정보는 상기 데이터베이스(270)에 기 저장되어 있을 수도 있으며, 상기 결제 관리 서버(200)에서 생성될 수도 있다. The
상기 인증부(260)는 상기 제1 개인 인증키 및 상기 제2 개인 인증키를 비교하여 상기 고객 단말기(100)의 유효성을 인증할 수 있다. 또한, 상기 인증부(260)는, 상기 가맹점 단말기(300)로부터 수신한 가맹점 정보를 근거로 상기 가맹점 단말기(300)의 유효성 여부를 인증할 수도 있다.The
상기 데이터베이스(270)에는 상기 고객 정보, 상기 고객 단말기(100) 정보, 상기 가맹점 단말기(300) 정보, 거래 정보, 식별 태그 정보, 해쉬 알고리즘 정보, 맥 어드레스, 제1 맥 해쉬값, 제1 개인 인증키 정보 등이 저장되어 있을 수 있다. The
상기 제어부(280)는 상기 발급부(210), 상기 수신부(220), 상기 전송부(230), 상기 승인 처리부(240), 상기 갱신부(250), 상기 인증부(260), 및 상기 데이터베이스(270)를 전반적으로 제어할 수 있다. The
상기 제어부(280)는 상기 발급부(210), 상기 수신부(220), 상기 전송부(230), 상기 승인 처리부(240), 상기 갱신부(250), 상기 인증부(260), 및 상기 데이터베이스(270)와 하나의 프로그램상에서 구현될 수도 있고, 별도의 프로그램상에서 구현될 수도 있다. The
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 구매 물품 및 서비스에 대한 결제를 수행하기 위한 것이다. 상기 가맹점 단말기(300)는 회원별로 구매 정보를 저장할 수 있다. 또한, 상기 가맹점 단말기(300)는 CAT(Credit Authorization Terminal), POS (Point Of Sales) 등을 통해 구현될 수 있다. According to an embodiment of the present invention, the affiliated
POS(Point Of Sales)는 실시간으로 매출을 등록하고, 등록된 매출 자료의 자동 정산 및 집계를 가능하게 하여 매장 운영의 효율성을 향상시킬 수 있는 시스템이다. 따라서, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)은 회원 관리, 매장 관리 등도 수행할 수 있다.POS (Point Of Sales) is a system that can register sales in real time and enable automatic settlement and aggregation of registered sales data to improve the efficiency of store operations. Therefore, according to an embodiment of the present invention, the affiliated
본 발명의 일실시예에 의하면, 상기 가맹점은 오프라인 가맹점 이외에 온라인 가맹점도 포함할 수 있다. 상기 가맹점이 온라인 가맹점인 경우, 상기 가맹점 단말기(300)는 온라인 쇼핑몰 서버 등이 될 수 있다. According to an embodiment of the present invention, the affiliated store may include an online affiliated store in addition to the offline affiliated store. When the affiliated store is an online affiliate store, the affiliated
도 3에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 검색부(310), 수신부(320), 전송부(330), 디스플레이부(340)를 포함할 수 있다. As shown in FIG. 3, according to an embodiment of the present invention, the affiliated
상기 검색부(310)는 특정 반경 이내에 존재하는 고객 단말기(100)의 맥 어드레스를 검색할 수 있다. 이 경우, 상기 검색부(310)는 상기 가맹점 단말기(300)와 동일한 공통 인증 정보를 갖고 있는 상기 고객 단말기(100)를 찾을 수 있게 되는 것이다. 상기 검색부(310)의 일례로 AP(Access Point)가 있을 수 있다. 상기 검색부는 상기 가맹점 단말기(300) 내에 특정 소프트웨어 형태로 존재할 수도 있으며, 상기 가맹점 단말기(300)에 별도로 부착될 수도 있다. The
상기 수신부(320)는 상기 고객 단말기(100)로부터 제2 맥 해쉬값, 제2 개인 인증키, 식별 태그 정보 등을 수신할 수 있다. 또한, 상기 수신부(330)은 상기 결제 관리 서버(200)로부터 공통 인증 정보, 가맹점 인증키, 결제 승인 완료 결과 등을 수신할 수 있다. The
상기 전송부(330)는 상기 고객 단말기(100)에 공통 인증 정보를 전송할 수 있다. 또한, 상기 전송부(330)는 상기 결제 관리 서버(200)에 인증 요청, 결제 승인 요청, 제2 맥 해쉬값, 공통 인증 정보, 제2 개인 인증키, 가맹점 인증키, 거래 정보 등을 전송할 수 있다. The
상기 디스플레이부(340)는 상기 식별 태그 정보를 디스플레이할 수 있다. 식별 태그 정보란 상기 고객 단말기(100)의 고유 맥 어드레스와 매핑된 고객 식별을 위한 정보를 의미한다. 즉, 본 발명의 일실시예에 의하면, 상기 디스플레이부(340)는 상기 고객 단말기(100)의 맥 어드레스와 매핑되어 있는 고객 식별 정보를 디스플레이함으로써, 고객 단말기(100)의 맥 어드레스가 타인에게 노출되는 것을 방지할 수 있다. The
상기 식별 태그 정보는 일례로 단말기의 별명(닉네임), 고객의 별명(닉네임) 등일 수 있다. 예컨대, 도 8에 도시된 바와 같이, 식별 태그 정보는 '홍길동 핸드폰'과 같이 고객 단말기(100)의 닉네임일 수 있고, 'Apple love'나 '보노보노님'과 같이 고객의 별명 또는 대화명 등일 수 있다. 한편, 상기 식별 태그 정보는 '010-XXXX-XXXX'와 같이 상기 고객의 휴대폰 전화번호가 될 수도 있다. The identification tag information may be, for example, an alias (nickname) of a terminal, an alias (nickname) of a customer, and the like. For example, as shown in Figure 8, the identification tag information may be a nickname of the
이하에서는 상기 결제 시스템의 구성을 통해 이루어지는 상기 고객 단말기(100)의 맥 어드레스 정보를 이용한 결제 방법에 대하여 상세히 살펴보기로 한다. Hereinafter, the payment method using the MAC address information of the
도 4는 본 발명의 일실시예와 관련된 발급 절차를 설명하기 위한 순서도이다. 4 is a flowchart illustrating an issuance procedure related to an embodiment of the present invention.
본 발명의 일실시예에 의하면, 도 4에 도시된 바와 같이, 고객은 특정 맥 어드레스를 갖는 고객 단말기(100)를 결제 수단으로 발급 요청을 할 수 있다(S410). 상기 발급 요청은 오프라인 또는 온라인 상에서 이루어질 수 있다.According to one embodiment of the invention, as shown in Figure 4, the customer may request issuance of the
상기 고객은 상기 발급 요청시, 결제 수단으로 이용하자고 하는 단말기(100)의 맥 어드레스, 고객 정보, 식별 태그 정보 등을 상기 결제 관리 서버(200)에 제공할 수 있다. 이 경우, 상기 고객에 대한 발급 자격 심사 및 신용 평가가 이루어질 수 있다(S420). 이때, 상기 결제 관리 서버(200)는 상기 데이터베이스(270)에서 상기 고객 정보와 매칭되는 고객 번호를 채번하게 된다. The customer may provide the
본 발명의 일실시예에 의하면, 상기 발급 자격 심사 등에 의해서 고객 번호가 채번된 경우, 상기 결제 관리 서버(200)의 발급부(210)는 상기 고객 단말기(100)의 맥 어드레스에 근거한 제1 맥 해쉬값을 생성하게 된다(S430).According to one embodiment of the present invention, when the customer number is numbered by the issuance qualification examination or the like, the
상기 제1 맥 해쉬값이란, 상기 결제 관리 서버(200)가 상기 맥 어드레스에 근거하여, 해쉬 알고리즘에 의해 생성한 해쉬값을 의미한다. 따라서, 상기 제1 맥 해쉬값은 특정 비트의 문자열로 존재할 수 있다. 예컨대, 상기 제1 맥 해쉬값은 '6ef2782a521fe0ffdcbe028… '와 같이 표현될 수 있다. The first Mac hash value means a hash value generated by the
본 발명의 일실시예에 의하면, 상기 제1 맥 해쉬값은 입력값으로 상기 맥 어드레스와 고객 정보를 이용할 수 있다. 상기 제1 맥 해쉬값은 고객 단말기(100)마다 고유할 수 있다. 따라서, 상기 제1맥 해쉬값을 통해 상기 고객 단말기(100)를 결제 수단으로 하여 결제를 진행할 수 있게 되는 것이다.According to an embodiment of the present invention, the first Mac hash value may use the Mac address and customer information as an input value. The first Mac hash value may be unique for each
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 고객 정보, 상기 식별 태그 정보, 상기 맥 어드레스와 매핑하여, 상기 제1 맥 해쉬값을 데이터베이스(270)에 저장할 수 있다(S440).According to an embodiment of the present invention, the
도 5는 본 발명의 일실시예와 관련된 승인 요청 준비 절차를 설명하기 위한 도면이다. 본 발명의 일실시예에 의하면, 고객이 상기 고객 단말기(100)를 결제 수단으로 하여 결제를 요청하기 위해서는 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)에 대한 승인 요청 준비 절차가 필요할 수 있다. 이는 상기 결제 관리 서버(200)가 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)에 대한 인증을 수행하여, 고객에게 안전한 결제 방법을 제공할 수 있도록 하기 위함이다. 5 is a view for explaining the approval request preparation procedure related to an embodiment of the present invention. According to an embodiment of the present invention, in order for a customer to request a payment using the
고객 단말기(100)의 경우In the case of the
도 5에 도시된 바와 같이, 본 발명의 일실시예에 의하면, 상기 고객 단말기(100)의 경우, 상기 결제 관리 서버(200)에 인증을 요청할 수 있다(①단계). 이 경우, 상기 고객 단말기(100)는 제2 맥 해쉬값을 전송하게 된다. As shown in Figure 5, according to an embodiment of the present invention, in the case of the
상기 제2 맥 해쉬값이란 상기 고객 단말기(100)가 상기 고객 단말기(100)의 맥 어드레스에 근거하여 상기 결제 관리 서버(200)가 이용한 해쉬 알고리즘을 사용하여 생성한 해쉬값을 의미한다. The second Mac hash value refers to a hash value generated by the
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값도 상기 제1 맥 해쉬값과 같이 입력값으로 상기 맥 어드레스와 고객 정보를 이용할 수 있다. 즉, 상기 제1 맥 해쉬값과 상기 제2 맥 해쉬값은 입력값 및 해쉬 알고리즘이 일치하므로 동일할 수밖에 없다. 차이점은 상기 제1 맥 해쉬값은 상기 결제 관리 서버(200)에서 생성되며, 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에서 생성된다는 점이다. According to an embodiment of the present invention, the second MAC hash value may also use the MAC address and the customer information as an input value like the first Mac hash value. That is, since the input value and the hash algorithm coincide with each other, the first and second Mac hash values are inevitably the same. The difference is that the first Mac hash value is generated in the
따라서, 상기 고객 단말기(100)가 인증 요청을 하면서, 상기 제2 맥 해쉬값을 상기 결제 관리 서버(200)로 전송해 주면, 상기 결제 관리 서버(200)는 상기 제1 맥 해쉬값과 상기 제2 맥 해쉬값의 일치 여부 판단을 통해 상기 고객 단말기(100)의 유효성을 인증할 수 있게 된다. (기본 인증)Therefore, when the
즉, 상기 결제 관리 서버(200)는 상기 고객 단말기(100)로부터 수신한 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하게 된다. 만일, 상기 결제 관리 서버(200)가 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출할 수 없는 경우, 상기 고객 단말기(100)는 결제 수단으로 적합하게 발급받은 것이 아닐 수 있다. 따라서, 상기 결제 관리 서버(200)의 상기 고객 단말기(100)에 대한 인증은 실패하게 될 수 있다. That is, the
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에 기 저장되어 있을 수 있다.According to an embodiment of the present invention, the second Mac hash value may be pre-stored in the
본 발명의 또 다른 일실시예에 의하면, 상기 제2 맥 해쉬값은 인증 요청시마다 상기 고객 단말기(100)가 새롭게 생성할 수 있다. 즉, 한번 구매가 발생하게 되고, 결제 프로세스가 완료된 후에는 상기 제2 맥 해쉬값은 상기 고객 단말기(100)에서 삭제되는 것이다. 만일, 상기 고객 단말기(100) 내에 상기 제2 맥 해쉬값이 계속 저장되어 있다면, 결제에 이용되는 고유한 제2 맥 해쉬값이 타인에게 노출될 수 있기 때문이다. According to another embodiment of the present invention, the second Mac hash value may be newly generated by the
본 발명의 일실시예에 의하면, 상기 제2 맥 해쉬값의 생성 및 전송은 상기 고객 단말기(100) 내에 설치된 특정 애플리케이션을 통해서 구현될 수 있다. 또한, 상기 고객 단말기(100)는 상기 제2 맥 해쉬값을 암호화하여 상기 결제 관리 서버(200)에 전송할 수 있다. According to an embodiment of the present invention, the generation and transmission of the second Mac hash value may be implemented through a specific application installed in the
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)에 대한 기본 인증이 성공한 경우, 상기 결제 관리 서버(200)는 공통 인증 정보, 제1 개인 인증키, 갱신 정보 등을 상기 고객 단말기(100)에 전송해 줄 수 있다(②단계).According to one embodiment of the present invention, if the basic authentication is successful for the
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값에 매핑된 상기 고객 단말기(100)의 맥 어드레스 정보 및 고객 정보에 근거하여, 상기 고객 단말기(100)에 상기 제1 개인 인증키 및 공통 인증 정보를 전송해 주게 되는 것이다. According to an embodiment of the present invention, the
상기 공통 인증 정보란 상기 결제 관리 서버(200), 상기 고객 단말기(100), 상기 가맹점 단말기(300)에서 공통으로 인증에 이용하기 위한 정보를 의미한다. 상기 제1 개인 인증키는 상기 고객 단말기(100)가 유효하다는 결과값을 의미할 수 있다. 상기 공통 인증 정보 및 상기 제1 개인 인증키는 상기 결제 관리 서버(200)에서 생성될 수 있다.The common authentication information refers to information for commonly used for authentication in the
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)에 대한 기본 인증에 성공한 경우, 상기 결제 관리 서버(200)는 캐시 서버(cache server)(400)에 기 저장되어 있는 공통 인증 정보 및 제1 개인 인증 키가 존재하는지 여부를 판단하게 된다. 만일, 상기 공통 인증 정보 및 제1 개인 인증키가 상기 캐시 서버(400)에 존재하는 경우, 상기 결제 관리 서버(200)는 상기 캐시 서버(400)로부터 상기 공통 인증 정보 및 제1 개인 인증키를 수신하여 상기 고객 단말기(100)에 전송해 주게 된다. According to one embodiment of the present invention, if the basic authentication of the
만일, 상기 캐시 서버(400)에 공통 인증 정보 및 제1 개인 인증 정보가 존재하지 않는 경우, 상기 결제 관리 서버(200)는 상기 공통 인증 정보 및 제1 개인 인증키 등을 생성하게 된다. 이때, 생성된 상기 공통 인증 정보 및 제1 개인 인증키 등은 상기 캐시 서버(400)에 저장될 수 있다. 이는, 상기 결제 관리 서버(200)의 부하를 덜어주기 위한 것으로, 상기 공통 인증 정보 및 제1 개인 인증키 등을 상기 캐시 서버(400)에 저장함으로써, 상기 고객 단말기(100)의 인증 요청에도 보다 빠르게 응답해 줄 수 있게 된다. If the common authentication information and the first personal authentication information do not exist in the
한편, 본 발명의 일실시예에 의하면, 상기 공통 인증 정보 및 상기 제1 개인 인증키도 해쉬 알고리즘을 통해 생성된 해쉬값일 수 있다. 예컨대, 상기 제1 개인 인증키는 상기 고객 단말기(100)의 제1 맥 해쉬값에 특정 정보를 합하여 생성한 또 하나의 해쉬값일 수 있다. Meanwhile, according to an embodiment of the present invention, the common authentication information and the first personal authentication key may also be hash values generated through a hash algorithm. For example, the first personal authentication key may be another hash value generated by adding specific information to the first Mac hash value of the
또한, 본 발명의 일실시예에 의하면, 상기 공통 인증 정보는 소정 주기로 상기 갱신부(250)에 의해 갱신될 수 있다. 이는 결제 보안을 강화하기 위한 것이다. 상기 공통 인증 정보를 타인이 일시적으로 획득하더라도, 상기 공통 인증 정보는 계속 갱신될 수 있으므로, 결제 정보가 제3자에 노출되는 등의 문제를 방지할 수 있게 되는 것이다. In addition, according to an embodiment of the present invention, the common authentication information may be updated by the
본 발명의 일실시예에 의하면, 상기 고객 단말기(100)는 상기 결제 관리 서버(200)로부터 상기 공통 인증 정보, 상기 제1 개인 인증키, 상기 갱신 정보를 수신하게 된다. 그리고 상기 고객 단말기(100)는 상기 제1 개인 인증키 및 갱신 정보를 근거로 제2 개인 인증키를 생성하게 된다(③단계).According to an embodiment of the present invention, the
상기 제1 개인 인증키 및 상기 제2 개인 인증키는 상기 갱신 정보에 따라 동일한 주기로 갱신이 이루어진다. 즉, 상기 제1 개인 인증키는 상기 결제 관리 서버(200)에서 생성되어 갱신되는 것이고, 상기 제2 갱신 인증키는 고객 단말기(100)에서 생성되어 갱신되는 것이지만, 동기화될 수 있는 것이다. The first personal authentication key and the second personal authentication key are updated at the same period according to the update information. That is, the first personal authentication key is generated and updated in the
따라서, 상기 고객 단말기(100)가 통신을 통해 소정 주기로 상기 결제 관리 서버(200)에 상기 갱신된 제2 갱신 인증키를 전송하면, 상기 결제 관리 서버(200)는 상기 제2 개인 인증키를 상기 제1 개인 인증키와 비교하고, 만일 일치하는 경우, 상기 결제 관리 서버(200)는 상기 갱신된 공통 인증 정보를 상기 고객 단말기(100)로 전송해 주게 되는 것이다.Therefore, when the
즉, 상기 제1 개인 인증키, 상기 제2 개인 인증키, 상기 공통 인증 정보는 소정 주기로 갱신되므로, 보안이 더 강화될 수 있다. That is, since the first personal authentication key, the second personal authentication key, and the common authentication information are updated at predetermined intervals, security may be further enhanced.
가맹점 단말기(300)의 경우In the case of the
한편, 상기 가맹점 단말기(300)의 경우도 결제 승인 요청 준비 절차가 필요할 수 있다. 상기 가맹점 단말기(300)도 상기 결제 관리 서버(200)에 인증 요청을 하게 된다(④단계). 이 경우, 상기 가맹점 단말기(300)는 가맹점 정보 및 가맹점 단말기(300) 정보를 상기 결제 관리 서버(200)로 전송하게 된다. On the other hand, the
상기 결제 관리 서버(200)는 상기 수신한 가맹점 정보 및 가맹점 단말기(300) 정보를 근거로 상기 가맹점 및 상기 가맹점 단말기(300)에 대한 유효성 인증을 수행하게 된다. 만일, 상기 가맹점에 대한 유효성 인증이 성공하게 된 경우, 상기 결제 관리 서버(200)는 그 결과값으로 가맹점 인증키를 생성하게 된다. 즉, 상기 가맹점 인증키는 상기 가맹점이 유효하다는 인증 결과값을 의미할 수 있다. The
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 가맹점 인증키 및 상기 공통 인증 정보를 상기 가맹점 단말기(300)에 전송하게 된다(⑤단계). According to an embodiment of the present invention, the
이 경우, 본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)의 검색부(310)는 특정 반경 내에서 맥 어드레스를 갖는 단말기들을 검색하게 되고, 상기 수신한 공통 인증 정보와 동일한 공통 인증 정보를 갖고 있는 고객 단말기(100)를 찾게 된다(⑥단계). In this case, according to an embodiment of the present invention, the
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300)는 상기 공통 인증 정보를 상기 고객 단말기(100)로 전송할 수 있다(⑦단계). 상기 고객 단말기(100)는 상기 가맹점 단말기(300)로부터 수신한 공통 인증 정보와 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보를 비교하게 된다(⑧단계). According to an embodiment of the present invention, the affiliated
만일, 상기 고객 단말기(100)가 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보와, 상기 가맹점 단말기(300)가 상기 결제 관리 서버(200)로부터 수신한 공통 인증 정보가 일치하게 되는 경우, 상기 고객 단말기(100)는 상기 가맹점 단말기(300)로 상기 제2 맥 해쉬값, 상기 제2 개인 인증키, 식별 태그 목록 등재 허용 정보(식별 태그 정보)를 전송해 줄 수 있다(⑨단계). 이 경우, 상기 가맹점 단말기(300)는 상기 식별 태그 정보에 따라, 상기 고객 단말기(100)의 식별 태그를 디스플레이할 수 있다(⑩단계). 이는, 상기 고객 단말기(100)의 맥 어드레스가 직접 노출되는 것을 방지하고, 고객이 쉽게 자신의 단말기를 식별할 수 있도록 하기 위함이다.If the common terminal authentication information received by the
고객은 상기 가맹점 단말기(300)에 디스플레이된 식별 태그를 통해 자신의 단말기를 확인하게 된다. The customer checks his terminal through the identification tag displayed on the
본 발명의 또 다른 실시예에 의하면, 상기 가맹점 단말기(300)는 상기 식별 태그 정보를 상기 결제 관리 서버(200)로부터 수신할 수도 있다. 상기 가맹점 단말기(300)는 상기 고객 단말기(100)로부터 제2 맥 해쉬값을 수신하였으므로, 상기 제2 맥 해쉬값을 상기 결제 관리 서버(200)에 전송하여, 제 1 맥 해쉬값과 매핑된 식별 태그 정보를 수신할 수 있게 되는 것이다. According to another embodiment of the present invention, the affiliated
한편, 상기 가맹점이 온라인 가맹점인 경우에는, 상기 가맹점 단말기(300)가 상기 고객 단말기(100)를 검색하는 단계 및 상기 가맹점 단말기(300)가 상기 고객 단말기(100)에 상기 공통 인증 정보를 전송하는 단계는 생략될 수 있다. Meanwhile, when the affiliate store is an online affiliate store, the affiliated
이하에서는 도 6을 참조하여, 상기 고객 단말기(100)의 맥 어드레스 정보를 이용한 결제 방법에 대하여 살펴보기로 한다. 도 6은 본 발명의 일실시예와 관련된 맥 어드레스 정보를 이용한 결제 방법을 설명하기 위한 순서도이다. Hereinafter, a payment method using Mac address information of the
본 발명의 일실시예에 의하면, 상기 고객 단말기(100) 및 상기 가맹점 단말기(300)가 결제 승인 요청 준비 절차를 마친 경우, 상기 가맹점 단말기(300)는 상기 결제 관리 서버(200)로 결제 승인 요청 정보를 전송할 수 있다(S610). 상기 결제 승인 요청 정보에는 공통 인증 정보, 가맹점 인증키, 제2 맥 해쉬값, 제2 개인 인증키, 거래 정보가 포함될 수 있다. According to an embodiment of the present invention, when the
상기 제2 맥 해쉬값 및 상기 제2 개인 인증키는 상기 고객 단말기(100)로부터 수신한 것이다. 상기 거래 정보에는 구매 상품에 대한 정보(상품 코드, 제조일자, 유통기한, 상품 가격, 제조사, 색상, 사이즈, 상품 수량 등), 구매 서비스에 대한 정보(서비스 가격, 별도의 부가 서비스 가격, 서비스 항목, 서비스 제공 기간 등), 구매 일자 및 시각에 대한 정보, 결제 수단, 결제 방법(일시불 승인 여부), 가맹점 정보 등이 포함될 수 있다. The second Mac hash value and the second personal authentication key are received from the
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 수신한 가맹점 인증키를 근거로 상기 가맹점 단말기(300)의 유효성을 인증한다(S620). 상기 가맹점 단말기(300)의 유효성 인증에 성공한 경우, 상기 결제 관리 서버(200)는 상기 수신한 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하게 된다(S630). According to an embodiment of the present invention, the
만일, 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값이 존재하지 않는 경우, 결제 수단 지정이 잘못되거나, 유효하게 발급받지 않은 결제 수단일 수 있으므로, 결제가 승인되지 않을 수 있다. If there is no first Mac hash value coincident with the second Mac hash value, the payment method may not be approved because the payment method designation is incorrect or may not be a valid payment method.
본 발명의 일실시예에 의하면, 상기 결제 관리 서버(200)는 상기 수신한 제 2 개인 인증키를 통해 상기 고객 단말기(100)에 대한 유효성 인증하게 된다(S640). 상기 제2 개인 인증키와 일치하는 제1 개인 인증키가 상기 캐시 서버(400)에 존재하는 경우, 상기 고객 단말기(100)는 유효하다는 인증을 받은 단말기임을 알 수 있으므로, 상기 고객 단말기(100)를 결제 수단으로 하는 결제가 계속 진행될 수 있다. According to one embodiment of the present invention, the
다만, 본 발명의 일실시예에 의하면, 상기 제1 개인 인증키 및 상기 제2 개인 인증키는 소정 주기로 갱신되고 있으므로, 상기 가맹점 단말기(300)가 상기 결제 관리 서버(200)에 결제 승인 요청을 할 때 전송하게 되는 제2 개인 인증키와 상기 제1 개인 인증키는 일치하지 않을 수 있다. 상기 제2 개인 인증키는 상기 고객 단말기(100)에서 갱신된 후 상기 가맹점 단말기(300)를 통해 수신되기 때문에, 그 사이에 상기 제1 개인 인증키는 또다시 갱신될 수 있기 때문이다However, according to one embodiment of the present invention, since the first personal authentication key and the second personal authentication key are updated at predetermined intervals, the affiliated
상기 결제 관리 서버(200)는 결제 승인 요청 정보를 수신하게 되는 경우, 상기 제1 개인 인증키에 대한 갱신을 중단하게 된다. 그리고 상기 제1 개인 인증키와 상기 제2 개인 인증키가 일치하지 않는 경우, 상기 결제 관리 서버(200)는 상기 가맹점 단말기(100)에 상기 제2 개인 인증키를 재요청를 할 수 있다. 상기 가맹점 단말기(300)는 상기 고객 단말기(100)로부터 다시 갱신된 제2 개인 인증키를 수신하여, 상기 결제 관리 서버(200)에 전송해 주게 된다. When the
본 발명의 일실시예에 의하면, 상기 가맹점 단말기(300) 및 상기 고객 단말기(100)의 유효성 인증에 성공한 경우, 상기 결제 관리 서버(200)는 상기 제2 맥 해쉬값과 일치하는 상기 제1 맥 해쉬값에 매핑된 상기 맥 어드레스 정보에 근거해 상기 고객 단말기(100)에 결제 확인 데이터를 전송할 수 있다(S650).According to an embodiment of the present invention, when the
상기 결제 확인 데이터란 상기 고객이 자신의 결제 내역을 확인할 수 있도록 하는 데이터로서, 구매 정보 및 결제 정보가 포함될 수 있다. 예를 들어, 도 7에 도시된 바와 같이, 상기 고객 단말기(100)를 통해서 가맹점 명, 결제 시각, 결제 금액, 일시불 결제 여부 등에 대한 정보를 상기 고객에게 제공해 줄 수 있는 것이다. The payment confirmation data is data that enables the customer to check his / her payment details, and may include purchase information and payment information. For example, as shown in FIG. 7, the
상기 고객은 상기 결제 확인 데이터의 내용을 확인한 후, 자신의 거래 정보와 일치하는지 여부를 판단한다. 일치하는 경우, 상기 결제 확인 데이터에 대한 승인을 하게 된다. 상기 결제 관리 서버(200)는 상기 결제 확인 데이터에 대한 승인을 상기 고객 단말기(100)로부터 수신하여, 결제 승인 절차를 수행하게 된다(S670). After checking the contents of the payment confirmation data, the customer determines whether or not it matches with his transaction information. If there is a match, the payment confirmation data is approved. The
상기 결제 관리 서버(200)가 결제 승인 절차를 완료한 경우, 상기 결제 관리 서버(200)는 상기 가맹점 단말기(300) 또는 상기 고객 단말기(100)에 결제 승인 완료 결과를 전송해 줄 수 있다(S680). When the
결제 승인이 완료된 경우, 보안을 위해서, 상기 공통 인증 정보, 제1 개인 인증키, 제2 개인 인증키, 가맹점 인증키 등은 폐기될 수 있다.When payment approval is completed, for security purposes, the common authentication information, the first personal authentication key, the second personal authentication key, and the affiliated store authentication key may be discarded.
한편, 본 발명의 또 다른 실시예에 의하면, 상기 결제 관리 서버(200)는 상기 결제 승인 요청 정보를 상기 고객 단말기(100)로부터 수신할 수도 있다. 이 경우, 상기 고객 단말기(100)는 제2 맥 해쉬값, 제2 개인 인증키 등을 상기 결제 관리 서버(200)에 전송하면서 결제 승인 요청을 하게 된다. 또한, 상기 고객 단말기(100)는 상기 가맹점 단말기(300) 등으로부터 거래 정보 등을 수신받아, 상기 결제 관리 서버(200)에 전송해 줄 수도 있다. On the other hand, according to another embodiment of the present invention, the
상기 결제 관리 서버(200)는 수신한 상기 제2 개인 인증키와 제1 개인 인증키의 비교를 통해서 상기 고객 단말기(100)의 유효성을 인증하고, 상기 제2 맥 해쉬값과 일치하는 제1 맥 해쉬값을 추출하여 결제를 진행할 수 있게 된다. The
본 발명의 일실시예에 의하면, 전술한 방법은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. According to one embodiment of the present invention, the above-described method can be embodied as computer readable code on a medium on which a program is recorded. The computer-readable medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (eg, transmission over the Internet). It also includes.
또한, 이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속한다.In addition, although the embodiments of the present invention have been described in detail above, the scope of the present invention is not limited thereto, and various modifications and improvements of those skilled in the art using the basic concepts of the present invention defined in the following claims are also provided. It belongs to the scope of the invention.
100: 고객 단말기100: customer terminal
200: 결제 관리 서버200: payment management server
300: 가맹점 단말기300: merchant terminal
400: 캐시 서버400: cache server
Claims (14)
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020100102606A KR101327434B1 (en) | 2010-10-20 | 2010-10-20 | Method and system of payment using mac address information |
| KR10-2010-0102606 | 2010-10-20 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2012053780A1 true WO2012053780A1 (en) | 2012-04-26 |
Family
ID=45975420
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2011/007691 Ceased WO2012053780A1 (en) | 2010-10-20 | 2011-10-17 | Payment method and payment system using information on the mac address of a customer terminal |
Country Status (2)
| Country | Link |
|---|---|
| KR (1) | KR101327434B1 (en) |
| WO (1) | WO2012053780A1 (en) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2014154902A1 (en) | 2013-03-28 | 2014-10-02 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Method for issuing a location assertion |
| CN105956844A (en) * | 2016-03-18 | 2016-09-21 | 李明 | Payment method and system |
| US9619799B2 (en) | 2013-02-06 | 2017-04-11 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
| CN106815695A (en) * | 2015-11-27 | 2017-06-09 | 阿里巴巴集团控股有限公司 | Information processing method and device in object transfer |
| EP3570238A1 (en) | 2018-05-18 | 2019-11-20 | Ingenico Group | Method for conducting a transaction, terminal, server and corresponding computer program |
| EP3588418A1 (en) | 2018-06-29 | 2020-01-01 | Ingenico Group | Method for conducting a transaction, terminal, server and corresponding computer program |
| CN110737644A (en) * | 2019-10-12 | 2020-01-31 | 招商局金融科技有限公司 | Method, device and computer readable storage medium for integrating customer information |
| FR3086414A1 (en) | 2018-09-25 | 2020-03-27 | Ingenico Group | TRANSACTION PROCESSING METHOD, DEVICE, SYSTEM AND PROGRAM |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101426995B1 (en) * | 2012-07-10 | 2014-08-05 | 주식회사 케이지이니시스 | Method and System for Operating Independent Payment for Various Web Platform |
| US10223688B2 (en) | 2012-09-24 | 2019-03-05 | Samsung Electronics Co., Ltd. | Competing mobile payment offers |
| US20140279566A1 (en) * | 2013-03-15 | 2014-09-18 | Samsung Electronics Co., Ltd. | Secure mobile payment using media binding |
| KR102209044B1 (en) * | 2020-03-12 | 2021-01-29 | 주식회사 케이비시스 | Cloud system having cloud native database structure |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040033957A (en) * | 2002-10-16 | 2004-04-28 | 주식회사 케이티 | Hacker Protection and Detection Service Through Authentication Method Based On MAC |
| JP2007158979A (en) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | Authentication apparatus and random number generation method |
| KR20070080055A (en) * | 2006-02-06 | 2007-08-09 | (주)유투아이 | Online cost payment system for theft prevention and method |
| KR20100074735A (en) * | 2008-12-24 | 2010-07-02 | 주식회사 하렉스인포텍 | Mobile card payment system and method thereof |
-
2010
- 2010-10-20 KR KR1020100102606A patent/KR101327434B1/en active Active
-
2011
- 2011-10-17 WO PCT/KR2011/007691 patent/WO2012053780A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20040033957A (en) * | 2002-10-16 | 2004-04-28 | 주식회사 케이티 | Hacker Protection and Detection Service Through Authentication Method Based On MAC |
| JP2007158979A (en) * | 2005-12-08 | 2007-06-21 | Fujitsu Access Ltd | Authentication apparatus and random number generation method |
| KR20070080055A (en) * | 2006-02-06 | 2007-08-09 | (주)유투아이 | Online cost payment system for theft prevention and method |
| KR20100074735A (en) * | 2008-12-24 | 2010-07-02 | 주식회사 하렉스인포텍 | Mobile card payment system and method thereof |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11068883B2 (en) | 2013-02-06 | 2021-07-20 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
| US9619799B2 (en) | 2013-02-06 | 2017-04-11 | Apple Inc. | Apparatus and methods for secure element transactions and management of assets |
| WO2014154902A1 (en) | 2013-03-28 | 2014-10-02 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Method for issuing a location assertion |
| CN106815695B (en) * | 2015-11-27 | 2021-03-26 | 菜鸟智能物流控股有限公司 | Information processing method and device in object transmission |
| CN106815695A (en) * | 2015-11-27 | 2017-06-09 | 阿里巴巴集团控股有限公司 | Information processing method and device in object transfer |
| CN105956844A (en) * | 2016-03-18 | 2016-09-21 | 李明 | Payment method and system |
| EP3570238A1 (en) | 2018-05-18 | 2019-11-20 | Ingenico Group | Method for conducting a transaction, terminal, server and corresponding computer program |
| US11620646B2 (en) | 2018-05-18 | 2023-04-04 | Banks And Acquirers International Holding | Method for carrying out a transaction, terminal, server and corresponding computer program |
| EP3588418A1 (en) | 2018-06-29 | 2020-01-01 | Ingenico Group | Method for conducting a transaction, terminal, server and corresponding computer program |
| US11880840B2 (en) | 2018-06-29 | 2024-01-23 | Banks And Acquirers International Holding | Method for carrying out a transaction, corresponding terminal, server and computer program |
| FR3086414A1 (en) | 2018-09-25 | 2020-03-27 | Ingenico Group | TRANSACTION PROCESSING METHOD, DEVICE, SYSTEM AND PROGRAM |
| WO2020064890A1 (en) | 2018-09-25 | 2020-04-02 | Ingenico Group | Method for processing a transaction, device, system and corresponding program |
| US12107975B2 (en) | 2018-09-25 | 2024-10-01 | Banks And Acquirers International Holding | Method for processing a transaction, corresponding device, system and program |
| CN110737644A (en) * | 2019-10-12 | 2020-01-31 | 招商局金融科技有限公司 | Method, device and computer readable storage medium for integrating customer information |
Also Published As
| Publication number | Publication date |
|---|---|
| KR101327434B1 (en) | 2013-11-20 |
| KR20120041038A (en) | 2012-04-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2012053780A1 (en) | Payment method and payment system using information on the mac address of a customer terminal | |
| WO2018194378A1 (en) | Method for approving use of card by using blockchain-based token id and server using method | |
| WO2017222170A1 (en) | Method and card company server for processing payment by verifying verification value, method for supporting payment by using verification value, and smart card | |
| WO2018124857A1 (en) | Blockchain database-based method and terminal for authenticating user non-face-to-face by utilizing mobile id, and server utilizing method and terminal | |
| WO2013137528A1 (en) | Offline-transaction settlement system, and method and device therefor | |
| WO2019147054A1 (en) | Electronic device and method for supporting automatic wi-fi connection with enhanced security method when making electronic wallet payment | |
| WO2023163286A1 (en) | Forgery or falsification detection method for detecting forgery or falsification of nft, which is performed by server of platform using blockchain-based nft | |
| WO2019004650A1 (en) | Method, program, and computer readable recording medium for tax refund using block chain-based crypto-currency | |
| WO2017065518A1 (en) | App card-linked representative card, and payment system and payment method therefor | |
| WO2019078623A1 (en) | Blockchain-based payment method, and payment server using same | |
| WO2012141495A2 (en) | Apparatus and method for providing a transaction service | |
| WO2014092286A1 (en) | Method for supporting payment for offline commerce, and system and device therefor | |
| WO2013157690A1 (en) | System for managing electronic receipts using user terminal, and method therefor | |
| WO2019203384A1 (en) | Mobile payment service method and system for preventing leakage of personal information, double payment, overpayment, or payment error, by allowing user to directly input payment amount, receive one-time payment security code generated by financial institution, and make payment at the time of making online or offline payment | |
| WO2016159462A1 (en) | Token authentication method and system using verification value generated on basis of current time | |
| WO2013055114A1 (en) | Electronic payment method, system, and device | |
| WO2019078622A1 (en) | Blockchain-based payment method, and payment server using same | |
| WO2016085079A1 (en) | Apparatus and method for assisting easy payment for mobile terminal | |
| WO2012030162A2 (en) | Card payment method, card payment system, and mobile terminal thereof | |
| WO2017048005A1 (en) | Electronic banking processing system using personal automatic teller machine and method for processing same | |
| WO2012115341A2 (en) | Secure payment system using a mobile phone, and payment method using same | |
| KR101339864B1 (en) | Method and system of payment using mac address information | |
| WO2022260387A1 (en) | Unmanned payment processing system for processing payment by using tokens and transaction approval system including same | |
| WO2015016437A1 (en) | Dummy-card-using payment method and payment server | |
| WO2018008818A1 (en) | Kiosk for providing prepaid charging service and service providing method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11834580 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 11834580 Country of ref document: EP Kind code of ref document: A1 |