KR100485243B1 - 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법 - Google Patents

보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법 Download PDF

Info

Publication number
KR100485243B1
KR100485243B1 KR10-2001-0029328A KR20010029328A KR100485243B1 KR 100485243 B1 KR100485243 B1 KR 100485243B1 KR 20010029328 A KR20010029328 A KR 20010029328A KR 100485243 B1 KR100485243 B1 KR 100485243B1
Authority
KR
South Korea
Prior art keywords
data
user
payment
security system
account
Prior art date
Application number
KR10-2001-0029328A
Other languages
English (en)
Other versions
KR20020093161A (ko
Inventor
조배수
Original Assignee
조배수
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조배수 filed Critical 조배수
Priority to KR10-2001-0029328A priority Critical patent/KR100485243B1/ko
Publication of KR20020093161A publication Critical patent/KR20020093161A/ko
Application granted granted Critical
Publication of KR100485243B1 publication Critical patent/KR100485243B1/ko

Links

Abstract

본 발명은 전자 금융거래와 데이터포멧변환 시스템으로서 데이터 동기화와 전자 금융 계좌이체거래를 가능하게 하며 더 자세히는 다음과 같다.
전자 계좌 이체거래를 사용하여 세금 납부와 전자상거래시 자금 결제와 그에 관련된 데이터를 암호화하여 보호하여 사용자에게 이메일로 전달한다.
상기 전자 계좌 이체거래를 하기 위하여 본 발명은 보안시스템이 관련된 모든 정보를 저장하고 모든 정보를 실시간에 준하여 암호화방식을 결정하여 임의의 한계값으로 치환하여 암호화하는 시스템과 계좌이체 거래 당사자 간의 인증과 확인을 통하여 전자 계좌 이체거래의 투명성을 확보하며
거래 당사자 간의 정보의 교환시 포맷변환 기술을 사용하여 이기종간의 이전송 되는 데이터의 호환성 문제를 해결한다.
또한 거래 당사자간의 결제 정보나 기타 중요 보호정보를 동기화 하고 변경사항을 추적하여 거래 신뢰성을 향상시키는 것이 본 발명의 특징이다.

Description

보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법{payment method by on-line account commerce using security system}
기존의 금융 전자 계좌이체 거래의 경우 온라인하에서 이루어지는 것이 아니라 오프라인하에서 이루어지며 온라인 뱅킹을 통하여 전자 계좌 이체 거래를 가능하게 하고 있으나 이것은 소극적 의미의 전자 계좌 이체 거래이며 가장 큰 문제점으로 거래 정보가 남지 않아 기업간 또는 세금 납부 정보에 대한 신뢰성이 매우 우려되었으며 또한 이기종간의 데이터 교환에 있어 데이터 형식이 상이하여 많은 문제가 발생하였으며 이러한 상이한 데이터 형식의 교환을 위하여 많은 소요가 발생한다.또한, 종래의 온라인 계좌 이체 거래를 통한 납부방법에 있어서, 사용자 즉, 개인이나 기업이 세금이나 기타 납부금을 납부하기 위해서는 다수의 납부기관 또는 청구 기업에서 청구를 개별적으로 수행하므로, 사용자가 청구서를 다양한 곳으로부터 개별적으로 전달받는 청구서를 처리함에 시간 및 비용이 발생하며, 납부기관 또는 청구 기업도 마찬가지로 청구서 발송에 많은 비용을 들이고 있는 실정이다.
본 발명은 상기 기술의 문제점을 해소하고자 하는 것으로 보안시스템에 의한 중간 전달 계층에서 정보보호와 다양한 기관 및 기업의 세금납부 및 청구를 위해서 각 기관이나 기업이 개인이나 개별 기업에 온라인으로 또는 우편으로 전달하는 다수의 청구서의 형태 및 문서에 들어가는 값 즉, 문서의 포맷이 대부분 다르기 때문에 발생하는 문제를 해결하여 통합 전송을 채택하며 이 경우 데이터 이 전송간의 상이한 형태를 보안시스템에 포함된 포맷 변환 시스템을 사용하여 보완하는 것을 목적으로 한다.또한, 데이터의 보안성 향상을 위하여 실행시간에 준하여 암호화 알고리즘과 암호화에 사용되는 데이터를 임의의 값으로 지정하여 종래의 기술의 문제점을 해소하고, 전자 계좌 이체거래 과정에서 발생하는 결제정보 및 납부 이력이 기업이나 개인이 쉽게 열람이 가능하도록 남지 않는 종래의 계좌이체 거래 방식과는 달리, 보안 시스템이 모든 데이터와 결제 정보를 암호화하여 보호하며 기록하고 저장하도록 함으로써 사용자는 언제 어디서나 인터넷을 통하여 열람가능하게 한다. 나아가, 데이터 이전송간의 각 청구 기관의 납부정보 및 사용자가 납부한 정보 및 이력 등의 원본을 원본 데이터의 변경 및 추적의 용이성을 확보하기 위하여 데이터 추적 시스템과 데이터 동기화 모듈을 설치하여 각 기관 및 기업에서 개인에게 청구한 데이터의 이 전송 또는 변경시 원본 추적과 변경데이터에 따른 원본 변경을 용이하게 하는 것을 목적으로 한다.
또한, 실시간에 준하여 일정량 즉, 사용자에게 전송해야하는 전체 데이터의 일부의 원본 데이터를 추출하여 암호화하여 데이터를 보호하고 사용자에게 또는 거래 당사자에게 전달하여 결제 정보 또는 그에 준 하는 중요 정보를 보호함으로써, 결제 정보의 전달에 사용되는 기존 이메일시스템이 가지는 정보보호 취약점의 문제점을 해결하는 것을 목적으로 한다.
이하, 첨부된 도면에 의해 상세히 설명하면 다음과 같다.
여기서 본 발명이 구현되는 특정 예를 들었으나 이 특정 예가 본 발명을 충분히 나타내기 위하여 구체적으로 설명이 되며 도시되어 있으나 본 예가 아닌 다른 실시 예가 이용 될 수 있으며 본 발명의 범위 내에서 구조적 변경이 가능하다.
따라서 다음 예가 본 발명을 제한하는 것은 아니다.
도1은 전자계좌 이체 및 세금 납부시스템의 역할을 하는 전자 화폐시스템의 구조도이다.
먼저 도1에 도시된 것과 같이 각 장치들을 설명하면 보안시스템(1)은 전자계좌 이체 시스템에서 계좌이체와 보안을 요하는 모든 작업에 관여하여 데이터를 보호하고 승인과정을 은닉함으로서 전자계좌 이체 거래의 보안성을 향상시키며 보안모듈(11), 인증시스템(13), 보안 이메일시스템(14), 사용자 환경 변화 시스템(10), 가상 데이터 추적시스템(9), 포맷 변환기(12)로 이루어져 있으며 각 부에 대하여 설명하면 다음과 같다.
포맷 변환기(12)는 입출력 데이터의 형식을 변경하고 확인하는 역할을 하며 데이터형의 집합의 구성인 자료형과 데이터의 표시명칭, 데이터의 속성, 데이터의 크기 등의 데이터의 표현하는 형태인 데이터형 별로 데이터를 분류하여 피변환 자료형 및 데이터형과 변환될 자료형 및 데이터형을 비교하여 정해진 양식으로 변환하는 작업을 수행 한다.
보안 이메일시스템(14)은 청구서 및 사용자 개인에 전달되는 문서를 암호화 하여 개인정보보호와 신뢰성을 향상시키는 역할을 한다.
인증시스템(13)은 보안시스템(1)에 접속하는 모든 클라이언트를 보안화하는 작업을 수행하며 지역코드셋(124), 서비스키세트(125), 승인키셋(126), 지점식별코드셋(127), 키분배기(128), 교정키셋(130), 암호화 알고리즘 생성기(129)로 이루어져있으며 상기 키 세트들은 클라이언트의 권한과 위치 및 인증을 수행하는데 있어 사용자의 접속인지 기관의 접속인지 또는 기관의 어디에 위치한 지점인지를 확인하고 인증하기 위하여 사용되는 확인 자료들이며 키분배기(128)와 암호화알고리즘 생성기(129)는 인증을 수행하는데 있어 각각의 키를 암호화하며 적당한 위치에 배당하는 역할을 수행한다.
사용자 환경 변환 시스템(10)은 기업 또는 개인이 인터넷을 통하여 청구서를 열람하고자 하거나 기관이나 기업이 개별 개인이나 기업에게 세금 납부 및 청구를 위해서 사용하게 될 사용자 인터페이스 즉, 웹 또는 C/S 환경에서의 사용자에게 보여주는 비주얼한 사용자 환경을 개별 사용자에게 맞는 사용 용도에 따라 적합한 화면으로 출력하기 위한 시스템과 기업, 기관, 은행 등의 청구서 및 세금 납부 요청을 전자적으로 연결하기 위해서는 개별 기관 및 기업의 시스템마다 다른 DB를 사용하고 네트웍 환경을 사용하기 때문에 각각의 개별 시스템에 접속을 위해 필요한 통신 인터페이스 및 규약을 제공하는 역할을 하며, 사용자 환경 템플릿(131)과 통신 인터페이스 및 프로토콜의 집합인 데이터 클래스 모듈(132)을 포함하며 보안시스템에 접속한 클라이언트와 보안시스템간의 통신 및 사용자 인터페이스 역할을 한다.
가상데이터 추적 시스템(7)은 DB동기화 모듈(9)과 로컬 DB(8)를 포함하며 가상데이터 추적시스템(7)은 행정부 전산망, 쇼핑몰, 은행 전산망과 연결된 보안시스템 등의 이기종간의 데이터 전송과정에 관여하여 데이터 동기화 및 행정부 전산망, 쇼핑몰, 은행 전산망과 연결된 보안시스템간의 상이한 전송 포맷을 변경하는 역할을 한다.
DB동기화 모듈(9)은 데이터의 이전송간에 변경된 데이터의 헤더부분을 저장하는 장치이며 클라이언트 즉 행정부 전산 시스템이나 기타 데이터의 이 전송에 관여하는 클라이언트의 가상 데이터 추적 시스템에서 변경 데이터 복사본을 전달받아 변경된 데이터에 연결된 행정부 전산망 등의 데이터베이스의 데이터를 변경하며 저장하는 역할을 한다.
로컬 DB는 보안시스템(1)의 모든 데이터를 저장하며 각종 인증키 및 데이터 처리 헤더 부분을 저장하며 응용 프로그램의 호출에 응답하여 데이터 입출력과 저장을 담당한다.
은행 전산 시스템(3)은 보안모듈(16), 사용자 정의 데이터 변환기(24), DB(15)로 이루어져 있으며 각부에 대하여 설명하면 다음과 같다.
보안 모듈(16)은 은행키(108), 접속키(109), 지역코드(110), 비밀키(111), 지점식별 코드(112), 승인키(113)로 이루어져 있으며, 권한과 위치 및 인증을 수행하는데 있어 사용되는 확인 자료들이며 각각의 키는 서로 다른 역할을 가지고 있으며 보안모듈은(16)은 각각의 키 값의 암호화 및 데이터 전달을 수행한다.
사용자 정의 데이터 변환기(24)는 수치 자료형 변환기(114), 문자 자료형 변환기(115), 기타 자료형 처리기(116)을 포함하며 각각의 변환기들은 전달 또는 수신하는 데이터의 포맷에 따라 데이터를 변경하고 DB(15)에 저장하는 역할을 수행한다.
DB(15)는 은행 전산 시스템(3)에 포함된 데이터베이스로서 사용자 정의 데이터변환기(24)로부터 전달받은 데이터를 저장하고 변경하는 주체이다.
행정부 전산 시스템(2)은 보안 모듈(20)과 가상 데이터 추적 시스템(19)을 포함하며 각부에 대하여 설명하면 다음과 같다.
보안 모듈(20)은 기관키(117), 접속키(118), 지역코드(119), 비밀키(120), 지점식별 코드(121), 승인키(122), 서비스키 세트(123)를 포함하며 각각의 키와 키세트는 데이터를 암호화 하고 인증하며 데이터의 확인에 사용된다.
가상데이터 추적시스템(19)은 DB동기화 모듈(18), DB(17)를 포함하며 DB동기화 모듈(18)은 보안시스템(1) 또는 클라이언트로부터 전달받은 데이터나 동기화 할 데이터의 위치와 데이터 헤더부분을 저장하며 데이터를 동기화 하는 역할을 한다.
DB(17)은 가상데이터 추적시스템(19)에 포함되어 있으며 행정부 전산시스템(2)이 전달받은 데이터나 변경할 데이터를 저장하는 역할을 한다.
사용자(5)는 보안모듈(23)을 가진 클라이언트 컴퓨터로서 각종 데이터를 사용하고 인증을 받으며 전자 계좌이체와 세금납부 등의 데이터 이전송을 시작하는 주체이다.
보안모듈(23)은 개인키(100), 접속키(101), 비밀키(103), 은행코드 식별기(133)을 포함하며 각각의 키와 장치는 사용자 인증과 확인에 관여한다.
쇼핑몰(6)은 보안 모듈(22)을 포함하는 클라이언트 컴퓨터로서 개인키(103), 접속키(104), 지역코드(105), 비밀키(106), 지점 식별코드(107)를 포함한다.
도2는 전자계좌 이체 및 전자 데이터 변환 시스템의 상세 구조도로서 도시된 것과 같이 설명하면 다음과 같다.
보안시스템(1)은 포맷 변환기(12), 보안모듈(11), 보안 이메일시스템(14), 가상데이터 추적시스템(7), 인증시스템(13), 사용자 환경 변환 시스템(10)으로 이루어져 있으며 각부에 대하여 상세히 설명하면 다음과 같다.
도2의 보안시스템(1)의 포맷 변환기(12)는 행정부 전산 시스템(2)의 가상 데이터 추적시스템 또는 은행 전산 시스템(3)등 클라이언트로부터 전달받은 데이터의 포맷을 변환시켜주며 변환된 데이터를 처음 요청한 클라이언트로 전달한다.
보안모듈(11)은 행정부 전산 시스템(2)나 은행전산 시스템(3)등 클라이언트에 보안 모듈을 전달하고 각 보안 모듈의 호출, 인증, 승인 정보를 인증시스템(13)에 전달하여 클라이언트를 확인, 인증, 승인하며 전달받은 암호화된 데이터의 복호화를 수행하며 전달할 데이터의 암호화를 수행하는 역할을 한다.
보안 이메일시스템(14)은 전자 계좌 이체거래나 기타 거래시 발생하는 청구서 또는 계산서 등의 확인, 청구 서류를 암호화 하여 거래자당사자에 전달하는 시스템으로서 데이터를 암호화 하고 복호화 하며 각각의 거래 당사자의 데이터를 로컬DB에서 전달받아 사용자에게 이메일 또는 그와 동등한 데이터 전달 도구를 사용하여 전달하는 역할을 수행한다.
인증시스템(13)은 지역코드셋(124), 서비스키세트(125), 승인키셋(126), 지점식별코드셋(127), 키분배기(128), 교정키셋(130), 암호화 알고리즘 생성기(129)로 이루어져 있으며 각 부에 대하여 상세히 설명하면 다음과 같다.
지역코드셋(124)은 20자리로 이루어진 정수형태의 데이터이며 인증시스템에 등록되어 있는 실제 위치를 나타내는 값과 가상 위치를 나타내는 값과 클라이언트와의 데이터 이전송과 서비스 종류를 나타내는 값으로 이루어져 있다.
서비스 키 세트(125)는 보안 시스템과 클라이언트간의 서비스 종류에 대한 포맷을 정의하는 값이며 문자 20자리로 이루어져 있으며 숫자의 크기에 따라 클라이언트와 주고받을 데이터의 형태와 방법이 변경된다.
승인키셋(126)은 클라이언트간 또는 클라이언트와 보안 시스템과 클라이언트간의 결제, 데이터 송신, 전송, 등의 승인과정에 사용되는 값이며 각각의 승인값은 실행시간에 정의되며 사용되며 각각의 값은 동일하지 않으며 128byte ~ 임의의 한계값으로 생성되어 정의되어 사용된다.
키분배기(128)는 클라이언트의 요청에 따라 각각의 키를 호출하고 호출된 키 값을 보안모듈에 전달하여 암호화하도록 한다.
지점 식별 코드셋(127)은 보안서버에 등록된 쇼핑몰(6)등의 클라이언트의 등록 정보형태의 원형이며 각각의 원형에 따라 다른 서비스를 가능하도록 하며 인증 및 승인을 수행하는데 사용되는 데이터를 제공한다.
지점식별 코드 셋(127)은 문자 20자 숫자 20자로 이루어져 있으며 문자 20자는 지점의 이름을 나타내며 숫자 20자는 가상 위치를 나타낸다.
교정 키 셋(130)은 인증 시스템(13)에서 일어나는 모든 에러에 대한 처리 기준을 정의하며 각각의 교정 키 값은 문자 숫자 등의 자료형을 나타내면 에러처리에대한 데이터 원본인 DB에 저장된 데이터의 주소를 포함한다.
암호화 알고리즘 생성기(129)는 인증시스템에 의하여 생성된 보안모듈에 설치되는 암호화 알고리즘을 생성하는 장치이며 암호화 알고리즘이 저장된 DB에서 임의의 암호화 알고리즘을 호출하며 호출된 암호화 알고리즘을 파싱하여 객체를 생성하는 컴퓨터 시스템이다.
사용자 환경 변환 시스템(10)은 사용자 환경 템플릿(131), 데이터 클래스모듈(132)로 이루어져 있으며 클라이언트에 설치된 보안모듈 또는 어플리케이션 프로그램과 보안 시스템간의 데이터 교환에 있어서 공통 사용자 인터페이스와 공통 데이터 교환 인터페이스를 제공하는 역할을 하며 클라이언트의 시스템에 따라 인터페이스 교환 방식을 변경하는 컴퓨터 시스템이며 각부에 대하여 자세히 설명하면 다음과 같다.
사용자 환경 템플릿(131)은 각각의 클라이언트 환경에 따라 공통 사용자 인터페이스와 공통 데이터 교환 인터페이스를 호출하고 클라이언트 시스템의 형태를 판별하며 각각의 인터페이스가 저장된 DB에서 사용된 공통 인터페이스를 호출한다.
상기 인터페이스가 클라이언트와의 정보교환에 있어 정의되지 않았다면 관리자에게 인터페이스 부제를 전달하고 관리자가 지정하는 인터페이스를 생성하는 역할을 한다.
데이터 클래스 모듈(132)은 사용자 환경 템플릿(131)에서 결정된 데이터 교환, 공통 사용자 인터페이스를 클래스 모듈로 변환하여 클라이언트와의 데이터나 그에 준 하는 정보로 공통 인터페이스를 구축하는 역할을 한다.
가상 데이터 추적 시스템(7)은 행정부 전산 시스템(2)나 그에 준 하는 클라이언트와의 데이터 동기화 및 데이터 변경 추적 시스템으로서 각부에 대하여 상세히 설명하면 다음과 같다.
DB동기화 모듈(9)은 클라이언트의 동기화 설정된 데이터의 변경이 일어날 경우 로컬DB(8)에 데이터 변경부본을 전달하고 동기화 설정된 모든 클라이언트의 동일 데이터 변경작업을 수행하는 모듈로서 행정부 전산 시스템(2)의 가상 데이터 추적 시스템(19) 또는 그에 준 하는 클라이언트의 동기화 설정된 데이터를 변경된 부분으로 변경하고 로컬DB에 변경된 부분을 저장한다.
로컬 DB는 보안시스템(1)의 모든 데이터를 저장하는 역할을 수행한다.
도2의 행정부 전산 시스템(2)은 보안모듈(20)과 가상데이터 추적시스템(19)을 포함하며 각부에 대하여 상세히 설명하면 다음과 같다.
보안모듈(20)은 보안시스템(1)과 암호화된 데이터를 주고받으며 행정부 전산 시스템(2)이나 그에 준 하는 클라이언트를 인증하는 과정에 관여하며 인증데이터의 복호화 및 암호화를 수행하며 기관키(117), 접속키(118), 지역코드(119), 비밀키(120), 지점식별코드(121), 승인키(122), 서비스키세트(123)로 이루어져 있으며 각부에 대하여 상세히 설명하면 다음과 같다.
기관키(117)는 행정부 전산시스템(2)의 작동범위 및 데이터 이전송 범위를 결정하는 데이터로서 숫자 10자 문자 20자로 이루어져 있으며 여기서 숫자 10자는 작동 범위를 나타내며 문자 20자는 기관의 데이터 이전송 범위를 나타낸다.
접속키(118)는 행정부 전산시스템(2)나 그에 준 하는 클라이언트가 보안시스템(1)에 접속시에 부여받는 일련번호와 그에 준 하는 데이터로서 암호화되어 있으며 실행시간에 준하여 정해져서 클라이언트를 확인하고 접속 허용여부를 보안시스템(1)이 결정하도록 하는 데이터로서 문자로 이루어져 있으며 크기는 보안서버(1)의 암호화 알고리즘 생성기(129)에서 관리자가 정한 임의의 한계값 내에서 정의된다.
지역코드(119)는 행정부 전산 시스템(2)의 표시 위치를 나타내며 보안시스템(1)에서 확인하는 중복되지 못하는 일련번호이며 문자 20자리로 이루어져 있으며 보안시스템(1)과 데이터 이전송시에 사용되며 인증 및 확인에 관여하는 데이터이다.
비밀키(120)는 행정부 전산시스템(2)나 그에 준하는 클라이언트의 고유 ID이며 암호화되어있으며 각각의 비밀키는 각기 다른 암호화 알고리즘과 데이터로 암호화 되어있으며 임의의 한계값으로 실행시간에 준하여 생성되어 클라이언트에 설치되며 클라이언트와 보안시스템간의 데이터 교환시에 클라이언트를 인증하고 확인하는 데이터이다.
또한, 클라이언트를 보안서버에서 인증하고 확인하는데 사용된다.
지점 식별 코드(121)는 행정부 전산 시스템(2)의 클라이언트를 확인하고 어떠한 데이터를 요구하는지를 나타내는 데이터로서 지점식별 코드(121)값에 따라 보안서버(1)와 전달받는 데이터 형식과 방식이 변경되며 행정부 전산 시스템(2)에 포함된 클라이언트의 위치와 이전송하는 데이터 형식을 포함하는 데이터 세트이다.
승인키(122)는 행정부 전산시스템(2)이나 그에 준하는 클라이언트와 보안 시스템(1)간의 데이터 이전송간의 승인에 필요한 암호화된 데이터로서 실행시간에 준하여 보안시스템(1)의 인증시스템(13)의 암호화 알고리즘생성기에서 부여받은 임의의 한계 값 내에서 정해진다.
서비스 키 세트(123)는 행정부 전산시스템(2)나 그에 준하는 클라이언트의 보안서버(1)로부터 서비스 받을 수 있는 서비스를 정의하는 데이터로서 서비스종류 만큼의 데이터가 숫자 20자리로 정의 되어있으며 수의 크기는 서비스 종류를 나타낸다.
가상데이터 추적 시스템(19)은 DB동기화 모듈(18), DB(17)로 이루어져 있으며 보안시스템(1)에 정의된 동기화 설정된 데이터를 동기화시켜주며 보안시스템(1)의 가상데이터 추적 시스템(7)에 동기화 될 데이터 부본을 전달하는 역할을 하며 보안시스템(1)의 가상 데이터 추적시스템(7)으로부터 변경된 동기화 설정된 데이터를 전달받아 데이터를 동기화 하는 역할을 수행하며 동기화 된 정보를 DB(17)에 저장하는 역할을 수행하며 각부에 대하여 상세히 설명하면 다음과 같다.
DB동기화 모듈(18)은 동기화 설정된 데이터, 예를 들면, 행정부 전산시스템 및 하부 전산시스템, 쇼핑몰, 등에 저장된 자료 위치인 주소와 이름을 기억하고 있으며 변경되기 전의 데이터 크기를 DB(17)에 저장하고 있다가 동기화 설정된 데이터의 변경시 DB(17)에 저장된 동기화설정 정보를 변경하며 동기화된 데이터의 부본을 보안시스템(1)의 가상데이터 추적시스템(7)에 전달하는 역할을 수행한다.
DB(17)은 행정부 전산 시스템(2)의 모든 데이터를 저장하고 동기화 설정정보 및 기타 데이터를 저장한다.
삭제
도2의 은행 전산 시스템(3)은 보안모듈(16)과 사용자 정의 데이터 변환기(24)로 이루어져 있으며 각부에 대하여 상세히 설명하면 다음과 같다.보안모듈(16)은 은행키(108), 접속키(109), 지역코드(110), 비밀키(111), 지점 식별코드(112), 승인키(113)로 이루어져 있으며 보안시스템(1)과 암호화된 데이터를 이전송하며 은행 전산시스템(3)이나 그에 준하는 클라이언트의 인증 또는 승인을 보안시스템(1)과 상호 수행하는 역할을 하며 각부에 대하여 상세히 설명하면 다음과 같다.
보안모듈(16)은 은행키(108), 접속키(104), 지역코드(105), 비밀키(106), 지점 식별코드(107)로 이루어져 있으며 각부에 대하여 상세히 설명하면 다음과 같다.
은행키(106)는 암호화된 데이터로서 은행 전산시스템(3)이나 그에 준하는 클라이언트를 보안시스템(1)에서 확인하고 인증하는데 사용되며 임의의 한계값을 가지며 보안시스템(1)의 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터이다.
접속키(109)는 보안시스템(1)에 은행 전산 시스템(3)이나 그에 준하는 클라이언트가 보안시스템(1)에 접속할 경우 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터로서 클라이언트를 인증하고 확인하는데 사용된다.
지역코드(110)는 은행전산 시스템(3)의 접속 위치와 서비스 내역을 나타내며 보안 시스템(1)에서 어떠한 정보를 전달받고 처리할지를 나타내는 문자 숫자로 이루어지며 문자 20자 숫자 20자로 구성되어 있으며 문자 20자로 서비스 형태를 나타내며 숫자의 크기로 지역의 위치를 나타낸다.
비밀키(111)는 은행전산 시스템(3)이나 그에 준하는 클라이언트가 보안 시스템(1)에 인증 및 확인 받기 위하여 사용되며 유일한 값으로 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 은행 전산 시스템(3)의 고유 아이디에 기초하여 실행시간에 생성되는 암호화된 유일한 값을 가지는 데이터이다.
지점 식별코드(112)는 은행전산 시스템(3)과 보안시스템(1)간의 데이터 이전송시 전송 받을 위치와 은행전산 시스템(3)에 포함된 클라이언트의 위치를 나타내는 값으로서 숫자 20자리이며 숫자의 크기에 따라 클라이언트의 위치를 표현한다.
승인키(113)는 보안시스템(1)의 인증시스템(13)의 승인키 셋(126)에 정의된 데이터 이며 암호화 되어있다 또한 승인키(113)는 개인키 접속키 지역코드 비밀키 지점 식별코드와 조합되어 인증시스템(13)에서 정보의 인증 및 승인을 수행하는데 사용되는 값으로서 실행시간에 준하여 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터이다.
도2의 사용자(5)는 보안모듈 (23)을 포함하며 또한 사용자(5)는 클라이언트 컴퓨터를 의미하며 전자 계좌 이체거래, 세금납부, 데이터 변환 동기화등 보안시스템으로부터 서비스를 받는 주체이며 보안모듈에 대하여 상세히 설명하면 다음과 같다.
보안 모듈(23)은 개인키(100), 접속키(101), 비밀키(102), 은행 코드식별기(133)로 이루어져 있으며 각부에 대하여 설명하면 다음과 같다.
개인키(100)는 암호화된 데이터로서 사용자(5)나 그에 준하는 클라이언트를 보안시스템(1)에서 확인하고 인증하는데 사용되며 임의의 한계값을 가지며 보안시스템(1)의 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터이다.
접속키(109)는 보안시스템(1)에 사용자(5)나 그에 준하는 클라이언트가 보안시스템(1)에 접속할 경우 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터로서 클라이언트를 인증하고 확인하는데 사용된다.
비밀키(111)는 사용자(5)나 그에 준하는 클라이언트가 보안 시스템(1)에 인증 및 확인 받기 위하여 사용되며 유일한 값으로 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 사용자(5)의 고유 id에 기초하여 실행시간에 생성되는 암호화된 유일한 값을 가지는 데이터이다.
은행 코드 식별기(133)는 데이터 집합과 인증과정에 사용되는 작업형태를 지정하는 프로그램이며 그중 데이터 집합은 사용자(5)가 보안 시스템(1)에 등록한 은행 표시이름이며 보안 시스템(1)에 인증 및 확인 받기 위하여 사용되며 유일한 값으로 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 사용자(5)의 고유 은행 표시이름에 기초하여 실행시간에 생성되는 암호화된 유일한 값을 가지는 데이터의 집합이다.
도2의 쇼핑몰(6)은 보안모듈 (23)을 포함하며 또한 쇼핑몰(6)은 클라이언트 컴퓨터를 의미하며 전자 계좌 이체거래, 세금납부, 데이터 변환 동기화등 보안시스템으로부터 서비스를 받는 주체이며 보안모듈에 대하여 상세히 설명하면 다음과 같다.
보안 모듈(22)은 개인키(103), 접속키(104), 지역코드(105), 비밀키(106), 지점 식별 코드(107)로 이루어져 있으며 각부에 대하여 설명하면 다음과 같다.
개인키(103)는 암호화된 데이터로서 쇼핑몰(6)나 그에 준하는 클라이언트를 보안시스템(1)에서 확인하고 인증하는데 사용되며 임의의 한계값을 가지며 보안시스템(1)의 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터이다.
접속키(104)는 보안시스템(1)에 쇼핑몰(6)나 그에 준하는 클라이언트가 보안시스템(1)에 접속할 경우 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 실행시간에 준하여 생성되는 암호화된 유일한 값을 가지는 데이터로서 클라이언트를 인증하고 확인하는데 사용된다.
비밀키(106)는 쇼핑몰(6)나 그에 준하는 클라이언트가 보안 시스템(1)에 인증 및 확인 받기 위하여 사용되며 유일한 값으로 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 쇼핑몰(6)의 고유 id에 기초하여 실행시간에 생성되는 암호화된 유일한 값을 가지는 데이터이다.
지점 식별 코드(107)는 데이터 집합과 인증과정에 사용되는 작업형태를 지정하는 프로그램이며 그중 데이터 집합은 쇼핑몰(6)이 보안 시스템(1)에 등록한 쇼핑몰 표시이름이며 보안 시스템(1)에 인증 및 확인 받기 위하여 사용되며 유일한 값으로 보안시스템(1)에 포함된 인증시스템(13)의 암호화 알고리즘 생성기(129)에서 사용자(5)의 고유 쇼핑몰 표시이름에 기초하여 실행시간에 생성되는 암호화된 유일한 값을 가지는 데이터의 집합이다.
도3은 온라인 계좌 이체 거래를 통한 세금 납부과정을 나타낸 흐름도이며, 도시 된 것과 같이 본 시스템을 상세히 설명하면 다음과 같다.우선 행정부 전산 시스템 등의 국가나 기관 및 기업이 청구 및 납부를 요청하는 청구서를 개인이나 개별 기업에 전달하기 위해서 기존에는 지로납부나 개별 계좌이체를 시행해 오던 것을 본 발명에서는 행정부 전산시스템 등에서 본안 시스템에 개인에게 청구하던 청구서를 전자 문서나 그와 유사한 전자적인 통신 수단을 사용하여 통합 청구하는 것으로서, 종래의 기술 및 방법을 배제하고 본 발명의 흐름을 명시하면 아래와 같다.
단계 501은 행정부 전산시스템에서 세금 납부자 명단을 보안시스템에 전달하는 단계(501)로서 행정부 전산시스템과 보안시스템간의 통신 연결수단은 이미 상용화된 다양한 통신기술이 사용될 수 있다.
단계 501에서 전달받은 세금납부 명단으로 보안시스템은 세금납부 정보를 개인이나 개별 기업에 통합 청구하기 위해서 다양한 종류의 청구서를 통합 청구서에 삽입하기 위하여 청구서의 포맷을 변환하는 단계(502)로 도6에서 도시되어져 있다.
단계 503은 단계 502에서 포맷 변환된 정보를 개별 사용자에 청구된 청구서를 사용자 계정에 연결된 DB에 저장하는 단계로 통합 청구 일에 통합적으로 각 청구 기관 및 기업별로 위의 단계들이 이루어지거나 또는 특정 보안시스템에서 지정하는 날 또는 행정부 전산시스템에서 지정하는 일시에 상기 단계들을 수시 또는 정시에 수행할 수 있다.
단계 504는 단계 503에서 저장된 통합 청구서 정보로 사용자 계정에 연결된 DB에서 세금납부 정보를 취합해서 사용자에게 전송되기 위한 전자문서로 출력하는 단계이다.
단계 505는 단계 504에서 출력된 정보로 청구서의 사용자가 자동납부인가 맞으면 단계 507로 아니면 단계 506으로 이동하는 단계이다.
단계 507은 단계 505에서 청구서의 사용자가 자동납부임을 전달받아 은행계좌 레코드의 은행코드로 결재은행을 식별하는 단계이다.
단계 508은 단계 507로 식별된 결재 은행에 납부금액을 청구하는 단계이다.
단계 509는 단계 508에서 청구 받은 납부금액으로 잔금이 청구금액을 상회하는가 맞으면 단계 511 아니면 단계 510으로 이동하는 단계이다.
단계 511은 단계 509에서 잔금이 청구금액을 상회한다는 것을 전달받아 DB의 사용자 계정에 연결된 가상계좌로 계좌이체 허가를 은행 전산 시스템에 전달하는 단계이다.
a 로 이동
단계 510은 단계 509에서 잔금이 청구금액을 상회하지 않는다는 것을 전달받아 청구서를 발급할 사용자 계정에 연결된 자동이체 상태 정보가 저장될 레코드에 DB에 자동이체 에러를 저장하는 단계이다.
단계 506은 단계 505에서 청구서의 사용자가 자동납부가 아니라고 전달받거나 또는, 단계 510에서 자동이체 에러 정보를 전달받아 보안 이메일 서버에 전자문서인 청구서 정보를 전달하는 단계이다.
단계 512는 단계 506에서 전달받은 청구서의 사용자 정보로 각각 정해진 사용자 계정에 전송하는 단계로
단계 513은 단계 512에서 전송된 이메일이나 전자문서가 전달 될 사용자 계정을 DB에 저장되어져 있는 계정정보를 호출하는 단계이다.
단계 514는 단계 513에서 전달받은 계정 정보를 인증시스템에 전달하는 단계이다.
단계 515는 단계 514에서 보안 이메일시스템으로부터 전달받은 계정정보에 포함된 청구서 및 인증정보 중 청구서 원본 데이터의 인증할 부분을 발취 사용자 계정키의 개인키로 암호화 하는 단계이다.
단계 516은 단계 515에서 개인키로 암호화된 청구서를 보안 이메일 시스템 은 사용자 계정에 연결된 DB에 전달하여 DB는 이를 저장하는 단계이다.
단계 517은 단계 516에서 전달받은 암호화된 전자문서를 사용자 계정으로 DB에 질의하여 사용자 계정의 이메일주소로 이메일을 전송하는 단계이다.b 로 이동 도 4는 계좌이체를 승인하는 과정을 나타낸 도표이다.
삭제
삭제
단계 600은 단계 511에서 은행전산 시스템은 보안시스템으로부터 전달받은 계좌이체 요구정보로 해당 서비스 레코드를 호출하는 단계이다.
단계 601은 단계 600에서 호출된 서비스 레코드의 해당 사용자 계정에 연결된 정보를 DB에 호출하고 은행측 승인 번호를 DB로부터 반환 받아서 보안 시스템 측 승인번호와 사용자측 승인번호를 비교하는 단계이다.
단계 602는 단계 601에서 비교된 자료로 각각의 승인번호의 조합이 보안시스템의 인증 시 사용한 승인번호와 동일한가 판별하여 맞으면 단계(604)로 아니면 단계(603)로 이동하는 단계이다.
단계 604는 단계 602에서 승인번호가 동일하다면 은행측에서는 DB의 사용자 계정에 연결된 가상계좌로 계좌이체를 수행할 것이며 계좌이체가 정상적으로 진행되었다는 정보를 받아 계좌이체가 정상적으로 이루어졌다는 것을 통신수단을 사용하여 보안 시스템에 전달하는 단계이다.
단계 605는 단계 604에서 계좌이체 확인을 전달받은 보안시스템은 사용자 계정에 연결된 DB에 계좌이체 완료와 함께 보안 이메일시스템을 사용하여 이메일주소로 납입 영수증을 전달하기 위하여 단계 506에서부터 517에 이르는 단계를 현재 단계 이후에 더 포함하는 단계이다.
종료
단계 603은 단계 602에서 은행 전산 시스템은 승인번호가 동일하지 않다는 정보를 보안 모듈로부터 받아 에러 메시지를 보안시스템과 은행 전산시스템에 전달하고 재인증을 요청하는 단계이다.종료
삭제
도 5는 보안 메일 시스템을 나타내는 도표이다.
단계 700은 단계 517에서 보안시스템에 포함된 보안 이메일시스템으로부터 전송된 이메일 또는 전자문서를 사용자 자신의 통신 수단 및 컴퓨터 시스템에 포함된 이메일 또는 전자문서 열람 S/W를 사용하여 이메일 청구서를 확인하는 단계이다.
단계 701은 단계 700에서 사용자 컴퓨터 시스템에 위치한 이메일 또는 전자문서 열람 S/W에서 사용자가 이메일을 확인하면 확인한 이메일주소로 보안시스템에 이메일청구서 확인이 정상적으로 이루어 졌으니 보안서버로부터 정상적인 청구서를 요청하기 위해 사용자가 열람한 이메일에 링크된 주소는 보안시스템의 사용자 계정에 연결된 청구서를 유일하게 표시하는 수단으로 보안서버를 호출하는 단계이다.
일반적으로 이메일을 사용한 홍보수단으로 사용자 계정과 연결 또는 연동이 되는 고유한 접속 주소를 이메일이나 전자문서에 삽입하여 사용자를 확인하고 정보를 전송하는 방법은 이미 많이 사용되고 있으며 아래 설명된 것도 그와 같으며 본 발명에서 사용한 방식은 아래와 같다. 사용자가 열람한 이메일에 링크된 주소는 보안시스템의 사용자 계정에 연결된 청구서를 유일하게 표시하는 수단으로 링크를 선택 또는 확인 시 인터넷 또는 전자문서 열람 브라우저 창이 뜨며 보안서버 DB를 호출 하며(단계 701), 단계 702는 확인 요청된 이메일 청구서를 보안시스템에 전달받는 요청 링크주소와 매칭 되는 사용자 계정이 존재하는지 DB에 질의하여 요청된 주소와 매칭 되는 사용자 계정이 존재하는지 확인하는 단계이다.
단계 703은 단계 702에서 확인된 계정이 존재하는가 맞으면 단계 704로 아니면 단계 711로 이동하는 단계이다. 단계 704는 보안 시스템이 단계 703에서 계정이 존재한다는 것을 DB로부터 전달받아 사용자 시스템에서 보안시스템과 연결된 사용자 시스템에 포함된 인터넷 브라우저 또는 전자문서 열람 S/W를 통해 보안 모듈을 전송하는 단계이다.
삭제
단계 705는 단계 704에서 전송 받은 보안 모듈로 사용자 인증을 실시하는 단계로 사용자 인증은 일반적인 인터넷 사용시 사용자를 인증하기 위하여 사용하는 수단으로 사용하는 사용자 ID와 PW를 사용하여 사용자를 인증한다.
단계 706은 단계 705에서 실시한 사용자 계정이 DB에 존재한다면 사용자 계정과 연결된 보호화된 비밀키와 개인키가 보안시스템 DB에 사용자 계정에 존재하는가 맞으면 단계 707로 아니면 단계 711로 이동하는 단계이다.
단계 707은 보안시스템이 단계 706에서 보안시스템 DB의 사용자 계정에 보호화된 비밀키와 개인키가 존재한다는 것을 전달받아 인증을 성공시키는 단계로 인증에 성공하면 일반적인 PKI방식 또는 범용 암호 기술을 사용하여 암호화된 이메일을 복원하기 위한 키교환을 사용하는 단계이다.
단계 708은 보안시스템이 단계 707에서 인증을 성공하면 암호화된 이메일 청구서를 사용자 컴퓨터에 위치한 보안모듈에 전송하는 단계이다.
단계 709는 사용자 컴퓨터시스템에 포함된 보안모듈이 단계 708에서 보안시스템으로부터 전송된 암호화된 이메일 청구서로 보안 모듈은 전달받은 암호화된 이메일 청구서를 비밀키와 접속키로 복호화하는 단계로 일반적인 PKI방식 또는 범용 암호 기술을 사용하여 암호화된 이메일을 복원하는 단계이다.
단계 720은 단계 709에서 복호화된 이메일 청구서로 일부 소실된 원본과 해독문을 취합하여 최초 청구서 원본으로 복호화 하고 종료하는 단계이다.
단계 711은 보안시스템이 단계 703에서 전달받은 요청의 계정이 존재하지 않거나 또는, 단계 706에서 보호화된 비밀키와 개인키가 보안시스템의 사용자 계정 DB에 존재하지 않는다고 전달받으면 에러 메시지를 사용자에게 전송하고 종료하는 단계이다.
도 6은 포맷 변환 과정을 나타낸 도표이다.
보안시스템의 포맷변환기는 행정부 전산시스템이나 은행전산시스템 및 쇼핑몰 등의 기관 및 기업으로부터 사용자에게 전송이 필요한 전자 청구서가 생성될 때마다 청구서가 발급되는 상기 기관 및 기업으로부터 전자문서를 전달받아 사용자에게 통합 청구하기 위해 청구서 포맷이 통합되어야 한다. 그리고 사용자가 읽기 편하게 청구서 내용을 확인할 수 있게 하기 위해서는 한 통의 전자문서를 사용하여 개별 사용자에게 청구한 다수의 기관 및 기업의 청구 문서를 통일되게 보여주어야 하는 반면, 각각 기관 및 기업별로 전자문서 양식 및 용도가 다르기 때문에, 사용자가 읽기 편하며 통일된 포맷으로 변화되어야 할 필요성이 있다. 사용자에게 전송될 전자문서를 이메일이나 기타 전자적인 문서 전달 통로를 통해 쉽게 접근하고 쉽게 청구서 내용을 파악하기 위하여 데이터 포맷의 변환이 필요하다. 도 6의 포맷의 변환과정은 보안시스템 및 은행 전산 시스템 행정부 전산시스템의 호출이 있을 때 다수의 청구서를 취합하기 편리한 형태로 전자문서 내의 자료형 및 데이터형을 해석하여 통합 청구서 작성에 필요한 적정한 기준을 사용하여 포맷을 변환하는 역할을 하며 그 과정을 설명하면 아래와 같다.먼저 은행 전산시스템 및 행정부 전산시스템과 보안 시스템의 호출이 있을 때 보안시스템에 포함된 포맷 변환기(12)가 상기 시스템들로부터 전달받은 전자문서의 헤더의 데이터 코드를 메모리에 로드하는 단계(801)가 진행되고, 여기서 전자문서의 헤더에는 발급기관 정보, 전달될 사용자 계정 정보, 문서에 표시된 자료구조 및 데이터형 등을 포함하고 있으며 자료구조는 전자문서에 포함된 자료의 개수 및 이름과 데이터형이 그리고 데이터형의 크기를 정의하고 있으며 데이터형은 자료의 속성을 표시하는 정보로 통상 전자문서로서 XML, HTML, EDI 등의 문서에서 사용되는 문서 헤더로 본다.
다음으로 포맷 변환기는 단계 801에서 포맷 변환이 요구되는 전자문서의 헤더로부터 로드된 데이터 코드와 동일한 데이터 코드 레코드 값을 DB에 질의하는 단계(802)로 진행되며, 코드 레코드 값은 전자문서의 자료 구조 및 데이터형을 분류하는 값이다.
다음으로 단계 802에서 질의된 데이터 코드레코드 값과 동일한 값이 있는가 맞으면 단계 804로 아니면 단계 808로 이동하는 단계(803)로 진행된다.
다음으로 단계 803에서 질의된 데이터 코드레코드 값과 동일한 값이 있다고 판정 받거나 또는, 단계 811에서 폼에 맞게 변경된 데이터를 받아 변환하고자 하는 데이터 형식으로 각 데이터의 자료형별로 변경하는 단계(804)가 진행된다.
다음으로 단계 804에서 변경된 데이터의 자료형을 출력폼에 맞게 재정렬하는 단계(805)가 진행된다.
다음으로 단계 805에서 출력폼에 정렬된 데이터를 각 전달된 출력 DB에 전달하는 단계(806)가 진행된다.
다음으로 단계 806에서 전달받은 값을 DB에 저장하고 출력요구를 관리자에게 전달하는 단계(807)가 진행된다.
다음으로 단계 803에서 질의된 데이터 코드레코드 값과 동일한 값이 없다고 판명되면 새로운 데이터형식을 생성하는 단계(808)가 진행된다.
다음으로 단계 808에서 생성된 데이터를 관리자에게 새로운 데이터형 생성 요청을 확인하는 단계(809)가 진행된다.
다음으로 단계 809의 새로운 데이터형 생성 요청에 관리자의 승인이 있는가 맞으면 단계 811로 아니면 단계 812로 이동하는 단계(810)가 진행된다.
다음으로 단계 810에서 폼 디자인을 관리자가 지정하면 폼에 맞게 데이터를 변경하는 단계(811)가 진행되며,
단계 810에서 관리자의 승인이 없으면 데이터 원 주소로 입력값 변경 요청을 전달하는 단계(812)가 진행된다.
도7은 쇼핑몰의 계좌 이체 거래 과정을 나타낸 흐름도이며 도시된 것과 같이 전자 계좌이체 과정을 설명하면 다음과 같다.
단계 901은 사용자가 쇼핑몰에서 구입물품을 확인하고 결제를 요구하는 단계이다.
단계 902는 단계 901에서 사용자가 선택한 결제 정보와 사용자 정보를 보안서버에 전달하는 단계이다.
단계 903은 단계 902에서 전달받은 사용자 정보와 결제정보 중 사용자 정보를 보안서버의 DB에 질의하는 단계이다.
단계 904는 단계 903에서 질의한 사용자 정보와 동일한 데이터가 DB에 존재한다면 단계 905로 가며 존재하지 않는다면 단계906으로 가는 단계이다.
단계 905는 단계 904에서 동일한 사용자 정보가 DB에 존재한다면 보안서버(1)는 전달받은 정보를 DB에 저장하고 도4의 단계 600으로 가는 단계이다.
단계 906은 단계 904에서 동일한 사용자 정보가 DB에 존재한다면 보안서버(1)는 에러메시지를 쇼핑몰과 사용자에게 전달하고 종료하는 단계이다.
이상으로 도7은 쇼핑몰(6)의 전자 계좌 이체거래 과정을 나타낸다.
상기 도시된 도면에 따라 설명한 전자계좌 이체 거래를 이용한 세금 납부 시스템은 본 발명을 구조적으로 설명하기 위하여 특정 예를 들어 설명한 것이며 구조적으로 변경되어 또는 각각 따로 사용될 수 있으며 본 발명의 범위를 제한하는 것은 아니다.
본 발명은 전자 계좌이체거래를 가능하게 하며 결제정보 및 기타 정보가 다른 이기종간의 결제 정보를 동기화하며 포맷 변환을 통하여 이기종간의 공통 인터페이스를 가능하게 하는 시스템으로서
상기 예시된 예 이외의 타 시스템에 일부 또는 전부 사용될 수 있으며 본 발명의 효과로 기존의 시스템이 갖는 여러 문제점 중 데이터 변환에 사용되는 공통 인터페이스 설계의 부조화와 비호환성을 보완하고 각종 데이터 이전송간의 완전한 인증 및 승인을 통하여 기존 시스템이 가지는 보안적인 문제점을 해결하였으며 계좌 이체거래를 온라인을 통하여 가능하게 한다.
또한 본 발명은 세금 납부 등의 전자 계좌 이체거래와 데이터 표준 변화를 규정하며 이에 대한 관련 데이터의 동기화가 가능하여 보안성 향상 및 이기종간의 데이터 교환에 있어 기존의 변경 후 원본 부본간의 상이한 형식에 의하여 발생하는 많은 문제점을 보완한다.
도1은 계좌이체 거래를 통한 세금 납부 시스템의 구조도이며 각부에 대하여 설명하면 다음과 같다.
도1의 보안시스템(1)은 포맷변환기(12), 보안 이메일시스템, 인증시스템(13), 사용자 환경 변환 시스템(10), 가상 데이터 추적 시스템(7)으로 이루어져 있으며 가상데이터 추적시스템(7)에 포함된 DB동기화 모듈(9), DB(8)로 이루어져있다. 행정부 전산 시스템(2)은 보안모듈(20), 가상데이터 추적시스템(19)을 포함하며 가상데이터 추적시스템(19)에는 DB동기화 모듈(18), DB(17)를 포함한다.
삭제
은행전산 시스템(3)은 보안모듈(16), 사용자 정의 데이터 변환기(24), DB(15)로 구성되어있다.
쇼핑몰(6)은 보안모듈(22), DB(21)를 포함한다.
사용자(5)는 보안모듈(22)을 포함한다.
도2는 전자 계좌 이체거래를 통한 세금납부시스템의 상세 구조도로서 보안시스템(1), 행정부 전산시스템(2), 은행전산 시스템(3), 쇼핑몰(6), 사용자(5)로 나누어져 있으며 각 부에 대하여 설명하면 다음과 같다.
사용자(5)는 클라이언트 컴퓨터를 지칭하며 보안모듈(23)을 포함한다.

Claims (7)

  1. 삭제
  2. 삭제
  3. 사용자와 납부기관에 연결된 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법에 있어서,
    상기 납부기관의 전산시스템에서 납부정보를 보안시스템에 전달하는 단계,
    상기 보안시스템에서 전달받은 납부정보를 미리 정해진 통합 청구서의 포멧으로 변환하는 단계,
    상기 보안시스템에서 변환된 포멧의 정보를 개별 사용자에 대하여, 상기 변환된 통합 청구서 정보를 사용자 계정에 연결된 DB에 저장하는 단계,
    상기 저장된 통합 청구서 정보를 사용자 계정에 연결된 DB에서 납부정보를 취합하여 사용자에게 전송되기 위한 전자문서로 출력하는 단계,
    상기 DB에 저장되어 있는 사용자의 계좌 레코드의 은행코드로 사용자 및 납부기관의 결재은행을 식별하여 식별된 사용자의 결재 은행에 상기 통합청구서의 납부금액을 청구하고, 결재은행의 계좌이체의 승인에 따라 상기 DB의 사용자 계정에 연결된 가상계좌로 계좌이체를 수행하도록 하는 단계를 포함하여 이루어지며,
    상기 통합 청구서의 포멧으로 변환하는 단계는,
    a)납부기관으로부터 전달 받은 납부정보의 자료구조를 데이터형으로 구분하여 표현하는 헤더의 데이터 코드를 메모리에 로드하는 단계,
    b)포맷 변환이 요구되는 상기 메모리에 로드된 납부정보의 헤더의 데이터 코드와 동일한 데이터 코드 값을 갖는 레코드가 있는지를 DB에 질의하여 판정하는 단계,
    c)질의된 데이터 코드 값과 동일한 값이 있고 판정된 경우 상기 저장되어 있는 레코드의 형식으로 각 상기 납부정보의 데이터를 데이터의 자료형별로 각각 변경하는 단계,
    d)상기 변경된 데이터의 자료형을 미리 정해진 출력폼에 맞게 재정렬하는 단계, 및
    e)상기 출력폼에 정렬된 데이터를 출력 DB에 전달하여 이를 저장하고 관리자에게 출력을 요구하는 단계를 포함하는 것을 특징으로 하는 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법.
  4. 제 3항에 있어서,
    상기 DB에 질의하여 판정하는 단계에서 질의된 데이터 코드 값과 동일한 값이 없다고 판정되면, 상기 납부정보의 자료구조를 신규 데이터 형식으로서 생성하여 저장하고, 상기 생성된 데이터 형식을 새로운 데이터형으로 생성할 것을 요청하여 상기 보안시스템의 관리자의 승인을 입력받고, 상기 관리자에게 상기 새로운 데이터형에 대한 새로운 출력폼 디자인을 요청하여 상기 관리자의 출력폼 디자인의 지정에 따라, 상기 지정된 출력폼에 부합하도록 데이터를 변경하는 단계를 더 포함하는 것을 특징으로 하는 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법.
  5. 제 4항에 있어서,
    상기 관리자의 승인이 없으면 데이터 원 주소로 입력값 변경 요청을 전달하는 단계를 포함하는 것을 특징으로 하는 온라인 계좌 이체 거래를 통한 납부방법.
  6. 제 3항에 있어서,
    계좌이체를 수행하도록 하는 단계는,
    상기 DB에 저장되어 있는 상기 사용자에 대한 납부정보에 따라 자동납부인지 여부를 판단하여 자동 납부인 경우 상기 단계를 수행하며, 자동 납부가 아니라고 판단된 경우 상기 통합 청구서를 보안 이메일로 상기 사용자에게 전송하여 사용자의 확인 및 인증을 통하여 계좌 이체를 수행하도록 하는 것을 특징으로 하는 온라인 계좌 이체 거래를 통한 납부방법.
  7. 제 3항에 있어서,
    계좌이체를 수행하도록 하는 단계는,
    상기 결재은행은 상기 DB의 사용자 계정에 연결된 가상계좌로의 계좌이체의 수행이 정상적으로 완료된 경우 이를 확인하는 정보를 보안 시스템에 전달하며 상기 계좌이체 확인하는 정보를 전달받은 보안시스템은 상기 DB의 사용자 계정에 연결된 가상계좌로부터 납부기관의 계좌로의 계좌이체를 완료하고 상기 사용자에게 보안 이메일을 통하여 납입 영수증을 전달하는 것을 특징으로 하는 온라인 계좌 이체 거래를 통한 납부방법.
KR10-2001-0029328A 2001-05-28 2001-05-28 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법 KR100485243B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2001-0029328A KR100485243B1 (ko) 2001-05-28 2001-05-28 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0029328A KR100485243B1 (ko) 2001-05-28 2001-05-28 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법

Publications (2)

Publication Number Publication Date
KR20020093161A KR20020093161A (ko) 2002-12-16
KR100485243B1 true KR100485243B1 (ko) 2005-04-22

Family

ID=27706671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0029328A KR100485243B1 (ko) 2001-05-28 2001-05-28 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법

Country Status (1)

Country Link
KR (1) KR100485243B1 (ko)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000024105A (ko) * 2000-01-21 2000-05-06 김갑수 인터넷공과금시스템
KR20000049445A (ko) * 2000-03-20 2000-08-05 이활건 인터넷 전자상거래에서 중계자를 통한 신용카드 결재시스템
KR20000072218A (ko) * 2000-08-18 2000-12-05 이현봉 암호화 및 전자서명을 이용한 인터넷상에서의 보안 데이터관리 및 동기화 방법
KR20010036535A (ko) * 1999-10-05 2001-05-07 김갑수 전자금융통합중계시스템
KR20010035389A (ko) * 2001-02-09 2001-05-07 차현철 이메일을 이용한 전자비문서 처리 방법 및 시스템
KR20010056244A (ko) * 1999-12-14 2001-07-04 이계철 중계 서버를 이용한 전자고지서 발행/결제 시스템 및 그방법
KR20010108717A (ko) * 2000-05-31 2001-12-08 김갑수 인터넷 빌링 시스템
KR20020085295A (ko) * 2001-05-07 2002-11-16 신원정보기술주식회사 인터넷을 이용한 기업용 뱅킹시스템

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010036535A (ko) * 1999-10-05 2001-05-07 김갑수 전자금융통합중계시스템
KR20010056244A (ko) * 1999-12-14 2001-07-04 이계철 중계 서버를 이용한 전자고지서 발행/결제 시스템 및 그방법
KR20000024105A (ko) * 2000-01-21 2000-05-06 김갑수 인터넷공과금시스템
KR20000049445A (ko) * 2000-03-20 2000-08-05 이활건 인터넷 전자상거래에서 중계자를 통한 신용카드 결재시스템
KR20010108717A (ko) * 2000-05-31 2001-12-08 김갑수 인터넷 빌링 시스템
KR20000072218A (ko) * 2000-08-18 2000-12-05 이현봉 암호화 및 전자서명을 이용한 인터넷상에서의 보안 데이터관리 및 동기화 방법
KR20010035389A (ko) * 2001-02-09 2001-05-07 차현철 이메일을 이용한 전자비문서 처리 방법 및 시스템
KR20020085295A (ko) * 2001-05-07 2002-11-16 신원정보기술주식회사 인터넷을 이용한 기업용 뱅킹시스템

Also Published As

Publication number Publication date
KR20020093161A (ko) 2002-12-16

Similar Documents

Publication Publication Date Title
US7177830B2 (en) On-line payment system
US7275685B2 (en) Method for electronic payment
US5883810A (en) Electronic online commerce card with transactionproxy number for online transactions
US6938019B1 (en) Method and apparatus for making secure electronic payments
US5903878A (en) Method and apparatus for electronic commerce
US10521782B2 (en) System for and method of effecting an electronic transaction
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US6947908B1 (en) System and use for correspondent banking
RU2292589C2 (ru) Аутентифицированный платеж
US20010032878A1 (en) Method and system for making anonymous electronic payments on the world wide web
US20090210347A1 (en) Method and System for a Virtual Safe
US20020049670A1 (en) Electronic payment method and system
US20020152180A1 (en) System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US20030036999A1 (en) Electronic presentation of invoices using a trusted document repository
WO2000022559A1 (en) System and use for correspondent banking
KR20010110740A (ko) 개인간, 개인과 사업체간, 사업체와 개인간 그리고사업체간 금융 거래 시스템
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
KR100485243B1 (ko) 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법
JP2004537814A (ja) データ・ネットワークを介して提供されるサービスの取得方法
KR102207653B1 (ko) 금융 자동화 기기를 이용한 입출금 서비스 시스템과 방법 및 이를 위한 컴퓨터 프로그램
US20240127226A1 (en) Systems and methods for using single or multi-chain deposit tokens
KR20090004833A (ko) 온라인 계좌 연계 카드의 결제대금 정산 처리 시스템
KR20090029248A (ko) 기업 인트라넷을 이용한 온라인 계좌 간 자금이체 시스템
KR20020021413A (ko) 케이블 텔레비전 시스템 및 결합된 엔터테인먼트 단말을매개로 전자 상거래 및 쇼핑을 제공하기 위한 방법 및시스템
SE524514C2 (sv) Metod och system för överföring av data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee