KR101171798B1 - 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체 - Google Patents

전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체 Download PDF

Info

Publication number
KR101171798B1
KR101171798B1 KR1020080094719A KR20080094719A KR101171798B1 KR 101171798 B1 KR101171798 B1 KR 101171798B1 KR 1020080094719 A KR1020080094719 A KR 1020080094719A KR 20080094719 A KR20080094719 A KR 20080094719A KR 101171798 B1 KR101171798 B1 KR 101171798B1
Authority
KR
South Korea
Prior art keywords
payment
information
merchant server
request information
client terminal
Prior art date
Application number
KR1020080094719A
Other languages
English (en)
Other versions
KR20100035366A (ko
Inventor
최진영
정연오
김주배
김현석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080094719A priority Critical patent/KR101171798B1/ko
Publication of KR20100035366A publication Critical patent/KR20100035366A/ko
Application granted granted Critical
Publication of KR101171798B1 publication Critical patent/KR101171798B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 전자상거래에서의 전자 지불(electronic payment) 기술에 관한 것으로서, 본 발명은 클라이언트 단말, 상인 서버 및 지불게이트웨이를 포함하는 전자상거래에서의 전자 지불 시스템에 있어서, 넌스값(Nc)을 포함하는 임시인증요청 정보를 상인 서버로 전송하고, 상기 상인 서버로부터 상기 임시인증요청 정보에 대한 임시인증응답 정보를 수신하면 주문정보(OI) 및 지불정보(PI)에 대한 이중서명(dual signature)을 이용하여 구매요청 정보를 상기 상인 서버로 전송하는 클라이언트 단말; 상기 임시인증요청 정보를 수신하면 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디를 포함하는 상기 임시인증응답 정보를 상기 클라이언트 단말로 전송하고, 상기 구매요청 정보를 수신하면 지불인증요청 정보를 지불게이트웨이로 전송하는 상기 상인 서버; 및 상기 지불인증요청 정보를 수신하면 클라이언트에 관한 정보를 확인하고 지불 승인을 하는 지불게이트웨이를 포함하여, 전자상거래에 있어서 거래정보에 대한 안정성은 물론, 사용자의 접근성 및 편의성을 겸유하는 이점을 제공한다.

Description

전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체{System and method for electronic payment in electronic commerce, and recording medium used thereto}
본 발명은 전자상거래에서의 전자 지불(electronic payment) 기술에 관한 것으로서, 더욱 상세하게는 전자상거래에 있어서 거래정보에 대한 안전성은 물론, 사용자의 접근성 및 편의성을 제공하기 위한 전자 지불 시스템 및 방법과 이에 사용되는 기록매체에 관한 것이다.
최근, 인터넷 기술 및 컴퓨터 소프트웨어 기술 등의 비약적인 발전으로 전자상거래(electronic commerce)가 급격히 확산되고 있다.
전자상거래란 인터넷이나 통신망을 통해 전자화되어 진행되는 상거래를 말한다. 이러한 전자상거래는 시?공간의 제약을 거의 받지 않아 사용자들에게 매우 편리한 반면, 거래 참여자들 간의 신뢰성 문제, 거래 대상 물건의 정확성 문제와 개인정보, 주문정보, 지불정보를 포함하는 거래정보의 유출이라는 보안상의 문제 등, 해결되어야할 여러 가지 위험 요소들을 지니고 있다.
특히, 기존의 전자상거래 시스템의 경우 보안상의 취약점이 존재하여 전자상 거래로 인한 피해가 속출하고 있는 실정이다. 웹을 통한 지불 거래는 당해 거래상의 금전적인 손해뿐 아니라 개인정보 유출로 인한 확대손해가 발생할 위험이 상존하는바, 보안에 대한 중요성은 더욱 강조되고 있다.
상기와 같은 이유로 전자상거래 보안 프로토콜이 갖추어야 할 요구사항은 다음과 같이 열거될 수 있다.
1. 데이터의 무결성( integrity )
전자상거래 프로토콜을 통해 전송되는 모든 정보는 공격자에 의해 데이터가 훼손되거나 수정이 되어서는 안 된다.
2. 주문 및 지불정보에 대한 기밀성( confidentiality )
주문 및 지불 정보는 당해 정보를 수신해야 할 참여자만이 접근할 수 있도록 하여 악의적인 공격자로부터의 공격을 방지하여야 한다.
3. 고객과 상인 간의 인증( authentication )
고객은 유효한 계좌의 합법적 사용자임을 인증받아야 하고, 판매자 역시 안전한 거래를 위해 인증받아야 한다.
4. 참여자들 사이의 공정한 거래( fair exchange )
고객은 지불에 합당한 물품을 지급받아야 하고, 상인 역시 거래에 합당한 지불승인을 받아야한다.
한편, 기존 전자상거래 보안 프로토콜의 문제점을 분석하기 위해서는 정형 기법에 의한 명세 및 검증을 이용할 수 있다. 정형 기법이란 설계된 시스템이나 프로그램이 개발자의 요구사항에 맞게 설계된 것인지를 수학적 이론이나 명세 및 검 증 도구를 이용하여 검증하는 방법을 말한다. 정형 기법은 크게 정형 명세와 정형 검증으로 나눌 수 있다.
정형 명세는, 개발하고자 하는 시스템의 동작 및 시스템이 만족해야 하는 특성을 정형적인 표현방법을 이용하여 모델링하는 방법이다. 대표적인 정형 명세 언어로는 HLPSL(High Level Protocols Specification Language)이 있다.(AVISPA. "HLPSL Tutorial : A Beginner's Guide to Modelling and Analysing Internet Security Protocols", Available at http://www.avispa-project.org, 2006. 참조.) HLPSL은 role을 기반으로 하는 언어로써, 각각의 role들은 서로 독립되어 구성이 되어있고, channel을 통해 의사소통을 한다. role은 역할에 따라 두 가지로 나누어 구분할 수 있는데, 프로토콜을 구성하는 각각의 개체들을 기술하는 basic role과 basic role들의 시나리오를 기술하기 위한 composition role로 구성된다. basic role은 각 개체들이 가지고 있는 정보를 표기하고, SND와 RCV 명령어를 이용하여 다른 개체들과 서로의 정보를 교환하여 의사소통을 한다. composition role은 전체 프로토콜의 구성을 나타내는 role로써 각 role들이 가지고 있는 각각의 구조와 공격자(intruder)가 가지고 있는 정보, 프로토콜의 검증 속성을 포함하는 goal들을 표기한다.
정형 검증은, 정형적으로 명세된 시스템을 대상으로 해당 시스템의 정확성 또는 해당 시스템의 요구사항으로 주어지는 특성의 만족 여부를 논리적으로 증명하는 방법이다. 정형 검증은 다시 정리증명과 모델체킹 방법으로 구분된다. 정리증명은 보안 로직을 이용하여 특정한 논리식으로 시스템을 명세하고 논리 증명 단계로 써 정확성을 증명하는 방식이고, 모델체킹 방법은 프로토콜의 인증과정을 유한상태기계의 형식으로 모델링하고 해당 모델이 갖춰야 하는 요구사항 또는 특성의 만족 여부를 검증도구를 이용하여 자동으로 증명하는 방식이다. 모델체킹 방법에 사용되는 정형 검증 툴에는 FDR, SPIN, AVISPA 등이 있이며, 인터넷상의 보안 프로토콜 검증을 위해서는 AVISPA(AVISPA. "AVISPA v1.1 User Manual", http://www.avispa-project.org, 2006. 참조.)를 이용하는 것이 가장 적합하다고 알려져 있다.
도 1에는, AVISPA(Automated Validation of Internet Security Protocols and Applications) 툴의 구조가 블록도로 도시되어 있다.
도 1을 참조하면, AVISPA는 인터넷 보안 프로토콜과 응용프로그램을 자동으로 검증해주는 도구로써, HLPSL이라는 정형 명세 언어로 명세 된 프로토콜을 입력으로 받아서 translator(100)를 통해 IF 파일로 변환이 되고, IF파일은 다시 4가지의 back-end 입력으로 들어가게 된다. 상기 4가지 back-end들은 각각 다른 특성을 가진 model checking tool로써 On the fly Model-Checker(OFMC; 110), CL-based Attack Searcher(CL-ALse; 120), SAT-based Model-Checker(SATMC; 130) 및 Tree Automata-based Protocol Analyser(TA4SP; 140)로 구성이 되어있으며, 상기 4가지의 검증 도구의 입력으로 들어온 명세된 보안 프로토콜에 대해 각각 검증 결과를 얻을 수 있다.
이하, 상기 AVISPA를 이용하여 기존 전자상거래 보안 프로토콜의 문제점을 설명한다. 기존 전자상거래 시스템에 사용되고 있는 대표적인 보안 프로토콜에는 SET(Secure Electronic Transaction)와 SSL(Secure Sockets Layer)/TLS(Transport Layer Security)가 있다.
SET은, 인터넷상에서 신용카드 결제를 안전하게 행하기 위한 프로토콜 규격으로서, 비자 인터내셔널(Visa International), 마스터카드 인터내셔널(Mastercard International), 마이크로소프트, 넷스케이프, IBM사 등이 공동으로 표준화한 것이다. SET 프로토콜의 구성은 고객(customer), 상인(merchant) 및 지불게이트웨이(payment gateway)와 이들의 디지털 서명을 이용한 상호 인증을 보장하는 CA(Certification Authority)라는 제3의 인증기관(trusted third party)으로 이루어진다. SET는 대칭 암호화 방법인 DES와 비대칭 암호화 방법인 RSA를 혼합하여 사용함으로써 안전성을 강화하였다. 그러나, SET는 프로토콜 구성이 복잡하고 추가적인 소프트웨어 설치가 필요하므로 사용자 접근성, 편의성이 떨어지는 문제점과 비용이 증가하는 문제점이 있다. 또한, 복잡한 암호화 방식을 사용하여 처리시간이 증가하는 문제점이 있다. 이러한 문제점으로 인해 SET는 지불 시스템을 위하여 개발되었음에도 불구하고 전자상거래 시스템의 보안 표준으로 자리매김하지 못하고 있는 것이 현실이다. 더구나, SET 역시 상기 AVISPA를 이용한 안전성 검증에서 보안상의 취약점을 발견되고 있다.(AVISPA. "The AVISPA Library of Protocols", http://www.avispa-project.org/library/index.html. 참조).
SSL은 1994년 네스케이프가 처음으로 만든 프로토콜로서 HTTP와 같은 응용 계층 프로토콜들에 대한 암호화를 지원하는 트랜스포트 계층(transport layer)에서의 보안 프로토콜이다. SSL은 전자상거래 시스템을 위해 설계된 프로토콜은 아니지만 신용카드 지불(credit card payments)에 사용되고 있는 가장 일반적인 프로토콜 이라고 할 수 있다. TLS는 1995년에 개발된 SSL의 최종버전인 SSLv3.0을 기초로 인터넷 엔지니어링 태스크 포스(Internet Engineering Task Force; IETF)에서 1999년에 RFC2246로 제안된 표준으로서 SSL과 거의 유사하다. SSL/TLS는 사용의 편의성으로 인해 전자상거래 시스템에서 널리 사용되고 있다. 그러나, 상기 AVISPA를 이용한 안전성 검증에서 보안상 취약점이 확인되는 등 보안성이 떨어지는 치명적인 문제점이 있다.(AVISPA. "The AVISPA Library of Protocols", http://www.avispa-project.org/library/index.html. 참조.)
상술한 바와 같이, 전자상거래에 있어서 보안 프로토콜의 구성은 보안에 관한 요구사항을 만족하면서도 사용자의 접근성, 편의성을 제공해야 하는 점에서 이중적인 어려움을 지니고 있으며, 현재까지 상기 두 가지 측면을 모두 만족시키는 전자상거래 보안 프로토콜들은 소개되지 않고 있다.
따라서, 본 발명이 이루고자 하는 첫 번째 기술적 과제는, 전자상거래에 있어서 거래정보에 대한 안전성은 물론, 사용자의 접근성 및 편의성을 제공하는 전자 지불 시스템을 제공하는 것이다.
본 발명이 이루고자 하는 두 번째 기술적 과제는, 전자상거래에 있어서 거래정보에 대한 안전성은 물론, 사용자의 접근성 및 편의성을 제공하는 전자 지불 방법을 제공하는 것이다.
본 발명이 이루고자 하는 세 번째 기술적 과제는, 상기 전자 지불 시스템 및 방법에 사용되는 기록매체를 제공하는 것이다.
상기와 같은 첫 번째 기술적 과제를 해결하기 위하여 본 발명은, 클라이언트 단말(client terminal), 상인 서버(merchant sever) 및 지불게이트웨이(payment gateway)를 포함하는 전자상거래에서의 전자 지불 시스템에 있어서, 넌스값(Nc)을 포함하는 임시인증요청(temporary certificate request) 정보를 상인 서버로 전송하고, 상기 상인 서버로부터 상기 임시인증요청 정보에 대한 임시인증응답(temporary certificate response) 정보를 수신하면 주문정보(OI) 및 지불정보(PI)에 대한 이중서명(dual signature)을 이용하여 구매요청(purchase request) 정보를 상기 상인 서버로 전송하는 클라이언트 단말; 상기 임시인증요청 정보를 수신하면 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디 를 포함하는 상기 임시인증응답 정보를 상기 클라이언트 단말로 전송하고, 상기 구매요청 정보를 수신하면 지불인증요청(payment authentication request) 정보를 지불게이트웨이로 전송하는 상기 상인 서버; 및 상기 지불인증요청 정보를 수신하면 클라이언트에 관한 정보를 확인하고 지불 승인을 하는 지불게이트웨이를 포함하는 전자상거래에서의 전자 지불 시스템을 제공한다.
본 발명의 일 실시예에 따르면, 상기 클라이언트 단말은 상기 넌스값(Nc)을 생성하는 제1 넌스 생성부; 상기 넌스값(Nc)을 포함하는 상기 임시인증요청 정보를 생성하는 임시인증요청 모듈; 및 상기 상인 서버로부터 상기 임시인증응답 정보를 수신하면 각각 상기 세션 아이디를 포함하는 상기 주문정보(OI) 및 상기 지불정보(PI)에 대한 이중서명(dual signature)을 이용하여 상기 구매요청(purchase request) 정보를 생성하는 구매요청 모듈을 포함한다.
본 발명의 일 실시예에 따르면, 상기 임시인증요청 모듈이 생성하는 상기 임시인증요청 정보는, 상기 상인 서버의 공개키를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 임시인증요청 모듈이 생성하는 상기 임시인증요청 정보는 상기 상인 서버와의 정보 전달에 이용되는 대칭키(K1)를 더 포함하고, 상기 상인 서버가 전송하는 상기 임시인증응답 정보는 상기 대칭키(K1)를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 구매요청 모듈이 생성하는 상기 구매요청 정보는, 상기 대칭키(K1)를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 구매요청 모듈이 생성하는 상기 구매요 청 정보는, 상기 상인 서버 및 상기 지불게이트웨이로 하여금 각각 상기 주문정보(OI) 및 상기 지불정보(PI)를 확인하도록 상기 클라이언트 단말의 비밀키 및 상기 지불게이트웨이의 공개키를 이용하여 비대칭키 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 상인 서버는 상기 넌스값(Nm)을 생성하는 제2 넌스 생성부; 상기 넌스값(Nm) 및 상기 세션 아이디를 포함하는 상기 임시인증응답 정보를 생성하는 임시인증응답 모듈; 및 상기 구매요청 정보를 수신하면 상기 지불게이트웨이의 공개키를 이용하여 상기 지불인증요청 정보를 생성하는 지불인증요청 모듈을 포함한다.
본 발명의 일 실시예에 따르면, 상기 임시인증응답 모듈이 생성하는 상기 임시인증응답 정보는, 상기 넌스값(Nc), 상기 넌스값(Nm) 및 상기 세션 아이디에 대해 상기 상인 서버의 개인키로 서명한 값을 포함한다.
본 발명의 일 실시예에 따르면, 상기 지불인증요청 모듈이 생성하는 상기 지불인증요청 정보는, 상기 지불게이트웨이가 상기 클라이언트에 관한 정보를 확인하는데 사용하는 지불인증정보에 대하여 상기 상인 서버의 개인키로 서명한 값을 포함한다.
본 발명의 일 실시예에 따르면, 상기 상인 서버는 상기 지불게이트웨이가 지불 승인을 하는 경우 구매승인 정보를 상기 클라이언트 단말로 전송하는 구매승인 모듈을 더 포함한다.
상기와 같은 두 번째 기술적 과제를 해결하기 위하여 본 발명은, 클라이언트 단말(client terminal)에서, 넌스값(Nc)을 포함하는 임시인증요청(temporary certificate request) 정보를 상인 서버(merchant sever)로 전송하는 임시인증요청 단계; 상기 상인 서버에서, 상기 임시인증요청 정보를 수신하면 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디를 포함하는 임시인증응답(temporary certificate response) 정보를 상기 클라이언트 단말로 전송하는 임시인증응답 단계; 상기 클라이언트 단말에서, 상기 임시인증응답 정보를 수신하면 각각 상기 세션 아이디를 포함하는 주문정보(OI) 및 지불정보(PI)에 대한 이중서명(dual signature)을 이용하여 구매요청(purchase request) 정보를 상기 상인 서버로 전송하는 구매요청 단계; 상기 상인 서버에서 상기 구매요청 정보를 수신하면 지불인증요청(payment authentication request) 정보를 지불게이트웨이(payment gateway)로 전송하는 지불인증요청 단계; 및 상기 지불게이트웨이에서 상기 지불인증요청 정보를 수신하면 클라이언트에 관한 정보를 확인하고 지불 승인을 하는 지불인증승인 단계를 포함하는 전자상거래에서의 전자 지불 방법을 제공한다.
본 발명의 일 실시예에 따르면, 상기 임시인증요청 단계의 상기 임시인증요청 정보는, 상기 상인 서버의 공개키를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 임시인증요청 단계의 상기 임시인증요청 정보는 상기 상인 서버와의 정보 전달에 이용되는 대칭키(K1)를 더 포함하고, 상기 임시인증응답 단계의 상기 임시인증응답 정보는 상기 대칭키(K1)를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 구매요청 단계의 상기 구매요청 정보는, 상기 대칭키(K1)를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 임시인증응답 단계의 상기 임시인증응답 정보는, 상기 넌스값(Nc), 상기 넌스값(Nm) 및 상기 세션 아이디에 대해 상기 상인 서버의 개인키로 서명한 값을 포함한다.
본 발명의 일 실시예에 따르면, 상기 구매요청 단계의 상기 구매요청 정보는, 상기 상인 서버 및 상기 지불게이트웨이로 하여금 각각 상기 주문정보(OI) 및 상기 지불정보(PI)를 확인하도록 상기 클라이언트 단말의 비밀키 및 상기 지불게이트웨이의 공개키를 이용하여 비대칭키 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 지불인증요청 단계의 상기 지불인증요청 정보는, 상기 지불게이트웨이가 상기 클라이언트에 관한 정보를 확인하는데 사용하는 지불인증정보에 대하여 상기 상인 서버의 개인키로 서명한 값을 포함한다.
본 발명의 일 실시예에 따르면, 상기 지불인증요청 단계의 상기 지불인증요청 정보는, 상기 지불게이트웨이의 공개키를 이용하여 암호화한 정보이다.
본 발명의 일 실시예에 따르면, 상기 전자상거래에서의 전자 지불 방법은, 상기 지불게이트웨이가 지불 승인을 하는 경우 구매승인 정보를 상기 클라이언트 단말로 전송하는 구매승인 단계를 더 포함한다.
상기와 같은 세 번째 기술적 과제를 해결하기 위하여 본 발명은, 상기 전자 지불 방법을 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 상기 기록매체를 제공한다.
본 발명에 따른 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되 는 기록매체는, 전자상거래에 있어서 거래정보에 대한 안정성은 물론, 사용자의 접근성 및 편의성까지 겸유하는 이점을 제공한다.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 전자상거래 시스템에 사용되는 전자 지불 시스템의 유형을 설명한다.
전자 지불 시스템의 유형은 전자현금 지불 시스템, 전자수표 지불 시스템, 전자자금이체 지불 시스템, 및 신용카드 기반 지불 시스템 등으로 분류할 수 있다.
전자현금 지불 시스템은, 현실의 현금 결제 시스템을 그대로 인터넷에 옮겨 놓은 것으로서, 인터넷이라는 가상공간에서 통용되는 새로운 전자 화폐를 발행한 후 인터넷상의 결제 수단으로 이용하는 것이다. 현실의 화폐를 이용한 현금 결제가 고액 결제보다는 소액 결제에 주로 이용되듯이 전자현금 지불 시스템 역시 인터넷 상의 소액 결제에 주로 이용된다. 전자현금 지불 시스템을 이용하는 대표적인 예로는 데이터베이스 검색 서비스, 정보 및 컨텐츠 제공 서비스와 같은 정보 상품 등이 있으며, 이미지 파일, 음악 파일, 동영상 파일, 그리고 소프트웨어와 같은 파일 다운로드 서비스 등에 대한 지불 수단으로도 많이 이용된다.
전자수표 지불 시스템은, 현실에서 사용되고 있는 수표를 인터넷상에 구현한 것으로서, 실제 수표와 마찬가지로 전자수표의 사용자가 은행에 신용 계좌를 지니고 있어야 하며, 주로 기업 간 거래와 같은 고액 결제에 주로 이용된다. 따라서, 전자수표 지불 시스템은 높은 수준의 인증과 보안이 요구되며, 최근에는 전자 수표의 서명 및 배서를 위한 방법으로 개인용 컴퓨터 메모리 카드 국제 협회(Personal Computer Memory Card International Association; PCMCIA)의 메모리 카드를 이용한 하드웨어 기반 서명 방법을 이용하고 있다.
전자자금이체 지불 시스템은 은행 창구를 이용한 무통장 입금, 폰뱅킹, 그리고 ATM 등과 같은 현실의 계좌이체 서비스를 인터넷에 구현한 것으로서, 기존 계좌이체 시스템보다 시간 및 공간에 대한 제약이 적고, 자금 이체 과정이 자동화되어 있기 때문에 처리비용이 저렴하다는 장점이 있다. 그러나 기존 시스템보다 개방된 형태의 프로세스에 의하기 때문에 부적절한 방법으로 악용될 수 있는 가능성이 현저히 높다는 것이 가장 큰 단점이다.
신용카드 기반 지불 시스템은 현실의 신용카드 결제 시스템을 인터넷에 구현한 것으로서, 현재 인터넷을 통한 B2C 거래의 가장 대표적인 결제 수단으로 사용되고 있다. 기존 오프라인 신용카드 결제 시스템이 카드의 마그네틱 밴드에 저장되어 있는 사용자의 신상 정보와 카드 정보를 신용 카드 단말기를 통해 읽어들이고, 폐쇄된 통신망을 통해 결제를 처리하는 시스템인 것에 비해, 신용카드 기반 지불 시스템은 결제에 필요한 사용자 신상 정보를 회원 가입과 같은 과정을 통해 미리 데이터베이스화하여 저장하고, 결제가 발생하는 시점에 사용자의 입력을 통해 카드 정보를 확인하고, 이것을 공개키 암호화 방식과 같은 보안 시스템을 통해 최종 확인함으로써, 사용자의 구매에 대한 결제를 처리하는 방법을 사용하고 있다. 특히, 오프라인 신용카드 결제 시스템과 달리 신용카드 기반 지불 시스템은 인터넷이라는 개방된 네트워크에서 운용되고 있는바, 높은 수준의 보안성이 필요하며, 이를 만족시키기 위해, 개방된 네트워크 시스템에서 개인 정보나 금융 정보를 안전하게 전달 하기 위해 개발된 SET(Secure Electronic Transaction) 프로토콜을 사용하여 결제 시스템의 보안성을 확보하고 있다.
본 발명의 기술적 사상은 상기 전자 지불 시스템의 유형에 따라 변형적으로 적용될 수 있다.
이하, 본 발명의 기술적 과제의 해결 방안을 명확화하기 위해 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다. 다만, 본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불명료하게 할 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있을 것이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 2에는, 본 발명에 따른 전자상거래에서의 전자 지불 시스템의 일례가 블록도로 도시되어 있다.
도 2를 참조하면, 본 발명에 따른 전자상거래에서의 전자 지불 시스템은 클라이언트 단말(client terminal; 200), 상인 서버(merchant sever; 210) 및 지불게이트웨이(payment gateway; 220)를 포함한다.
상기 클라이언트 단말(200)은, 넌스(nonce) 값(Nc)을 포함하는 임시인증요청(temporary certificate request) 정보를 상기 상인 서버(210)로 전송하고, 상기 상인 서버(210)로부터 상기 임시인증요청 정보에 대한 임시인증응답(temporary certificate response) 정보를 수신하면 주문정보(OI) 및 지불정보(PI)에 대한 이 중서명(dual signature)을 이용하여 구매요청(purchase request) 정보를 상기 상인 서버(210)로 전송한다.
상기 상인 서버(210)는 상기 임시인증요청 정보를 수신하면 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디를 포함하는 상기 임시인증응답 정보를 상기 클라이언트 단말(200)로 전송하고, 상기 구매요청 정보를 수신하면 지불인증요청 정보를 상기 지불게이트웨이(220)로 전송한다.
상기 지불게이트웨이(220)는 상기 지불인증요청 정보를 수신하면 클라이언트에 관한 정보를 확인하고 지불 승인을 한다.
도 3에는, 본 발명에 따른 전자상거래에서의 전자 지불 방법의 일례가 흐름도로 도시되어 있다.
도 3을 참조하여 본 발명을 더욱 상세하게 설명하면, 상기 클라이언트 단말(200)은 넌스(nonce) 생성부(202), 임시인증요청 모듈(204) 및 구매요청 모듈(206)을 포함하고, 상기 상인 서버(210)는 넌스 생성부(212), 임시인증응답 모듈(214), 지불인증요청 모듈(216) 및 구매승인 모듈(218)을 포함한다.
임시 인증 요청( Temporary Certificate Request ) 과정
본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜의 무결성을 보장하기 위하여, 상기 클라이언트 단말(200)의 넌스 생성부(202)는 자신만이 만들 수 있는 넌스값(Nc)을 생성하고, 그리고 상기 임시인증요청 모듈(204)은 클라이언트-상인 간 임시적 상호 인증을 위한 메시지인 임시인증요청 정보로서 상기 넌스값(Nc)을 포함하는 상기 임시인증요청 정보를 생성하여 상기 상인 서버(210)로 전 송되도록 한다(S300). 이 경우, 상기 임시인증요청 정보는 클라이언트의 ID값 C 및 상인과의 정보 전달에 사용할 대칭키인 K1을 포함할 수 있다. 또한, 상기 임시인증요청 정보는 상기 상인만이 볼 수 있도록 상기 상인 서버(210)의 공개키를 이용하여 암호화된 정보일 수 있다.
임시 인증 응답( Temporary Certificate Response ) 과정
상기 상인 서버(210)에서 상기 임시인증요청 정보를 수신하면, 상기 클라이언트 단말(200)의 인증 요청에 응답하기 위하여 상기 넌스 생성부(212)는 역시 자신만이 만들 수 있는 넌스값(Nm)을 생성하고, 그리고 상기 임시인증응답 모듈(214)은 상기 넌스값(Nm) 및 상기 클라이언트 단말(200)과의 세션 동안 사용할 수 있는 세션 아이디(Sid)를 포함하는 임시인증응답 정보를 생성하여 상기 클라이언트 단말(200)로 전송되도록 한다(S310).
이 경우, 상기 임시인증응답 정보는 상기 상인 서버(210)가 보낸 메시지임이 증명되도록 상기 넌스값(Nc), 상기 넌스값(Nm) 및 상기 세션 아이디값(Sid)을 포함하는 정보에 대해 상기 상인 서버(210)의 개인키로 서명한 값을 포함할 수 있다. 또한, 상기 임시인증응답 정보는 상기 클라이언트 단말(200)과 공유한 상기 대칭키 K1으로 암호화한 정보일 수 있다.
구매 요청( Purchase Request ) 과정
상기 클라이언트 단말(200)에서 상기 임시인증응답 정보를 수신하면 상기 구매요청 모듈(206)은 주문정보(OI) 및 지불정보(PI)에 대한 이중서명(DualSign_C) 방식에 의해 구매요청 정보를 생성하여 상기 상인 서버(210)로 전송되도록 한 다(S320). 상기 이중 서명 방식을 이용함으로써 상기 클라이언트 단말(200)과 상기 지불게이트웨이(220) 간에 불필요한 정보 유출을 막을 수 있다.
이 경우, 상기 주문 정보(OI)와 지불 정보(PI)는 각각 상기 세션 아이디(Sid)를 포함할 수 있다. 또한, 상기 구매요청 정보는 상기 상인 서버(210) 및 상기 지불게이트웨이(220)로 하여금 각각 상기 주문정보(OI) 및 상기 지불정보(PI) 만을 확인할 수 있도록 상기 클라이언트 단말(200)의 비밀키(inv(PubK_C)) 및 상기 지불게이트웨이(220)의 공개키(P)를 이용하여 비대칭키 암호화한 정보일 수 있다. 또한, 상기 구매요청 정보는 상기 대칭키(K1)를 이용하여 재차 암호화한 정보일 수 있다.
지불 인증 요청( Payment Authentication Request ) 과정
상기 상인 서버(210)는 상기 구매요청 정보를 수신하면 상기 주문정보(OI)를 확인하고, 상기 상인 서버(210)의 상기 지불인증요청 모듈(216)은 지불인증요청 정보를 생성하여 상기 지불게이트웨이(220)로 전송되도록 한다(S330).
이 경우, 상기 지불인증요청 정보는 상기 지불게이트웨이가 상기 클라이언트에 관한 정보를 확인하는데 사용하는 지불인증정보(AuthReq)에 대하여 상기 상인 서버(210)의 개인키로 서명한 값을 포함할 수 있다. 또한, 상기 지불인증요청 정보는 상기 지불게이트웨이(220)와의 정보 전달에 사용할 대칭키(K2)를 포함할 수 있다. 또한, 상기 지불인증요청 정보는 상기 지불게이트웨이(220)의 공개키를 이용하여 암호화한 정보일 수 있다.
지불 인증 승인( Payment Authentication R esponse ) 과정
상기 지불게이트웨이(220)에서 상기 지불인증요청 정보를 수신하면 데이터베이스(222)에 저장되어 있는 클라이언트에 관한 정보를 확인하여 정당한 사용자임을 확인 한 후 상기 지불인증요청에 대한 응답메시지(Response)를 상기 상인 서버(210)로 보내어 지불 승인을 한다(S340).
구매 승인( Purchase response ) 과정
상기 지불게이트웨이(220)로부터 지불 승인을 받은 경우, 상기 상인 서버(210)의 상기 구매승인 모듈(218)은 구매 승인 메시지(Response)를 포함하는 구매승인 정보를 생성하여 상기 클라이언트 단말(200)로 전송되도록 한다(S350).
도 4a에는, 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜 구성을 나타내기 위한 표기법 및 암호화 기법이 도시되어 있다.
도 4b에는, 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜 구성의 일례가 도시되어 있다.
본 발명에 따른 전자상거래에서의 전자 지불 시스템 및 방법은 또한 컴퓨터로 판독할 수 있는 기록매체에 컴퓨터가 읽어들일 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 본 발명이 소프트웨어를 통해 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
컴퓨터가 판독할 수 있는 기록매체에는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 판독할 수 있 는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 판독할 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽어들일 수 있는 코드가 저장되고 실행될 수 있다.
이하, HLPSL 및 AVISPA를 이용하여 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜을 명세 및 검증한다.
도 5에는, 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜에 관한 HLPSL 명세 코드 중에서 클라이언트(cardholder; C)에 대한 role의 명세부분이 도시되어 있다.
도 5를 참조하면, 최초 거래를 위해 클라이언트(C)와 상인(merchant; M)의 상호 인증부분(1.State의 SND부분 및 2.State의 RCV부분), 상인(M)과 지불게이트웨(payment gateway; P) 간의 불필요한 정보의 누출을 방지하기 위한 이중 서명 부분(2.State 중간의 SND부분), 및 인증 요청과 이에 대한 승인 메시지를 각 프로토콜 참여자들의 role에 명세하고 있다. 또한, 프로토콜의 검증 속성인 보안(secrecy)과 인증(authentication)을 검증하기 위하여 secret()과 witness(), request()의 함수를 사용하였다. 도 5에 명세한 코드에서 각 함수의 의미는 다음과 같다.
secret( OrderDesc , order _1,{C,M}) : 클라이언트(C) 및 상인(M) 간에 주문정보(OrderDesc)에 대한 보안요구사항의 만족 여부를 검증한다. order는 goal 부분에 명세하기 위한 ID값이다.
witness (C,M,c_ nonce , Nc . Nm' ) : Nc.Nm'의 값에 대해서 M에 의한 C의 약한 인증(weak authentication)을 의미하며, c_nonce는 goal에 명세하기 위한 ID값이다.
request (C,M,m_ nonce , Nc . Nm ) : Nc.Nm의 값에 대해서 M에 의한 C의 강한 인증(strong authentication)을 의미하며, c_nonce는 goal에 명세하기 위한 ID값이다.
request()는 witness()와 함께 인증을 위한 함수로 사용된다.
도 6에는, AVISPA를 이용하여 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜의 보안요구사항 및 인증문제의 안전성을 검증한 결과가 도시되어 있다.
도 6의 검증결과는 AVISPA의 4가지 back-ends 중에서 OFMC에 대한 검증결과로서, 도 6에 도시된 바와 같이, SUMMARY 부분이 SAFE 함을 통해 안전한 프로토콜임을 확인할 수 있다. 그 결과, GOAL 부분을 통해 명세된 본 발명의 프로토콜이 검증 속성인 보안(secrecy)과 인증(authentication)에 대한 요구사항을 만족함을 확인할 수 있다.
상술한 바와 같이, 본 발명에 따른 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체는, 전자상거래에 필요한 보안 요구사항을 만족함은 물론, 사용자의 접근성 및 편의성까지 겸유하는 현저한 효과를 제공한다.
지금까지 본 발명에 대해 실시예들을 참고하여 설명하였다. 그러나 당업자라면 본 발명의 본질적인 기술적 사상으로부터 벗어나지 않는 범위에서 본 발명이 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들 은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 즉, 본 발명의 진정한 기술적 범위는 첨부된 특허청구범위에 나타나 있으며, 그와 균등범위 내에 있는 모든 차이점은 본 발명에 포함되는 것으로 해석되어야 할 것이다.
도 1은 AVISPA 툴의 구조를 나타낸 블록도.
도 2는 본 발명에 따른 전자상거래에서의 전자 지불 시스템의 일례를 나타낸 블록도.
도 3은 본 발명에 따른 전자상거래에서의 전자 지불 방법의 일례를 나타낸 흐름도.
도 4a는 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜 구성을 표현하기 위한 표기법 및 암호화 기법을 나타낸 도면.
도 4b는 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜 구성의 일례를 나타낸 도면.
도 5는 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜에 관한 HLPSL 명세 코드를 나타낸 도면.
도 6은 AVISPA를 이용하여 본 발명에 따른 전자상거래에서의 전자 지불 시스템 프로토콜을 검증한 결과를 나타낸 도면.

Claims (20)

  1. 클라이언트 단말(client terminal), 상인 서버(merchant sever) 및 지불게이트웨이(payment gateway)를 포함하는 전자상거래에서의 전자 지불 시스템에 있어서,
    임의로 생성된 넌스값(Nc)을 포함하는 임시인증요청(temporary certificate request) 정보를 상기 상인 서버로 전송하고, 상기 상인 서버로부터 상기 임시인증요청 정보에 대한 임시인증응답(temporary certificate response) 정보를 수신하면, 주문정보(order information)를 상기 클라이언트 단말의 비밀키로 암호화하고, 지불정보(payment information)를 상기 지불게이트웨이의 공개키로 암호화한 것을 포함한 구매요청(purchase request) 정보를 상기 상인 서버로 전송하는 클라이언트 단말;
    상기 임시인증요청 정보를 수신하면 상기 넌스값(Nc), 임의로 생성한 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디를 포함하는 상기 임시인증응답 정보를 상기 클라이언트 단말로 전송하고, 상기 구매요청 정보를 수신하면 지불인증요청(payment authentication request) 정보를 상기 지불게이트웨이로 전송하는 상기 상인 서버; 및
    상기 지불인증요청 정보를 수신하면 상기 클라이언트 단말에 관한 정보를 확인하고 지불 승인을 하는 지불게이트웨이를 포함하는 전자상거래에서의 전자 지불 시스템.
  2. 제1항에 있어서,
    상기 클라이언트 단말은,
    상기 넌스값(Nc)을 생성하는 제1 넌스 생성부;
    상기 넌스값(Nc)을 포함하는 상기 임시인증요청 정보를 생성하는 임시인증요청 모듈; 및
    상기 상인 서버로부터 상기 임시인증응답 정보를 수신하면 각각 상기 세션 아이디를 포함하는 상기 주문정보(order information) 및 상기 지불정보(payment information)에 대한 이중서명(dual signature)을 이용하여 상기 구매요청(purchase request) 정보를 생성하는 구매요청 모듈을 포함하는 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  3. 제2항에 있어서,
    상기 임시인증요청 모듈이 생성하는 상기 임시인증요청 정보는, 상기 상인 서버의 공개키를 이용하여 암호화한 정보인 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  4. 제2항에 있어서,
    상기 임시인증요청 모듈이 생성하는 상기 임시인증요청 정보는 상기 상인 서버와의 정보 전달에 이용되는 대칭키(K1)를 더 포함하고, 상기 상인 서버가 전송하는 상기 임시인증응답 정보는 상기 대칭키(K1)를 이용하여 암호화한 정보인 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  5. 제4항에 있어서,
    상기 구매요청 모듈이 생성하는 상기 구매요청 정보는, 상기 대칭키(K1)를 이용하여 암호화한 정보인 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  6. 제2항에 있어서,
    상기 구매요청 모듈이 생성하는 상기 구매요청 정보는, 상기 상인 서버 및 상기 지불게이트웨이로 하여금 각각 상기 주문정보(order information) 및 상기 지불정보(payment information)를 확인하도록 상기 클라이언트 단말의 비밀키 및 상기 지불게이트웨이의 공개키를 이용하여 비대칭키 암호화한 정보인 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  7. 제1항에 있어서,
    상기 상인 서버는,
    상기 넌스값(Nm)을 생성하는 제2 넌스 생성부;
    상기 넌스값(Nm) 및 상기 세션 아이디를 포함하는 상기 임시인증응답 정보를 생성하는 임시인증응답 모듈; 및
    상기 구매요청 정보를 수신하면 상기 지불게이트웨이의 공개키를 이용하여 상기 지불인증요청 정보를 생성하는 지불인증요청 모듈을 포함하는 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  8. 제7항에 있어서,
    상기 임시인증응답 모듈이 생성하는 상기 임시인증응답 정보는, 상기 넌스값(Nc), 상기 넌스값(Nm) 및 상기 세션 아이디에 대해 상기 상인 서버의 개인키로 서명한 값을 포함하는 정보인 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  9. 제7항에 있어서,
    상기 지불인증요청 모듈이 생성하는 상기 지불인증요청 정보는, 상기 지불게이트웨이가 상기 클라이언트에 관한 정보를 확인하는데 사용하는 지불인증정보에 대하여 상기 상인 서버의 개인키로 서명한 값을 포함하는 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  10. 제7항에 있어서,
    상기 상인 서버는, 상기 지불게이트웨이가 지불 승인을 하는 경우 구매승인 정보를 상기 클라이언트 단말로 전송하는 구매승인 모듈을 더 포함하는 것을 특징으로 하는 전자상거래에서의 전자 지불 시스템.
  11. 클라이언트 단말(client terminal)에서, 임의로 생성된 넌스값(Nc)을 포함하는 임시인증요청(temporary certificate request) 정보를 상인 서버(merchant sever)로 전송하는 임시인증요청 단계;
    상기 상인 서버에서, 상기 임시인증요청 정보를 수신하면 임의로 생성한 넌스값(Nm) 및 상기 클라이언트 단말과의 세션 동안 사용되는 세션 아이디를 포함하는 임시인증응답(temporary certificate response) 정보를 상기 클라이언트 단말로 전송하는 임시인증응답 단계;
    상기 클라이언트 단말에서, 상기 임시인증응답 정보를 수신하면 각각 상기 세션 아이디를 포함하는 주문정보(order information)를 상기 클라이언트 단말의 비밀키로 암호화하고, 지불정보(payment information)를 지불게이트웨이의 공개키로 암호화한 것을 포함한 구매요청(purchase request) 정보를 상기 상인 서버로 전송하는 구매요청 단계;
    상기 상인 서버에서 상기 구매요청 정보를 수신하면 지불인증요청(payment authentication request) 정보를 상기 지불게이트웨이로 전송하는 지불인증요청 단계; 및
    상기 지불게이트웨이에서 상기 지불인증요청 정보를 수신하면 상기 클라이언트 단말에 관한 정보를 확인하고 지불 승인을 하는 지불인증승인 단계를 포함하는 전자상거래에서의 전자 지불 방법.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 제11항에 따른 전자 지불 방법을 컴퓨터 시스템에서 실행하기 위한 프로그램이 기록된 기록매체로서, 상기 컴퓨터 시스템이 판독할 수 있는 상기 기록매체.
KR1020080094719A 2008-09-26 2008-09-26 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체 KR101171798B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080094719A KR101171798B1 (ko) 2008-09-26 2008-09-26 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080094719A KR101171798B1 (ko) 2008-09-26 2008-09-26 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체

Publications (2)

Publication Number Publication Date
KR20100035366A KR20100035366A (ko) 2010-04-05
KR101171798B1 true KR101171798B1 (ko) 2012-08-13

Family

ID=42213261

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080094719A KR101171798B1 (ko) 2008-09-26 2008-09-26 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체

Country Status (1)

Country Link
KR (1) KR101171798B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2549118B (en) 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
WO2017175926A1 (ko) * 2016-04-05 2017-10-12 삼성전자 주식회사 Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100323138B1 (ko) 1999-12-30 2002-02-04 문상재 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
KR100597586B1 (ko) 2004-12-09 2006-07-06 한국전자통신연구원 세션 관리 기능을 이용한 데이터 동기화 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100323138B1 (ko) 1999-12-30 2002-02-04 문상재 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
KR100597586B1 (ko) 2004-12-09 2006-07-06 한국전자통신연구원 세션 관리 기능을 이용한 데이터 동기화 방법

Also Published As

Publication number Publication date
KR20100035366A (ko) 2010-04-05

Similar Documents

Publication Publication Date Title
CN108027926B (zh) 基于服务的支付的认证系统和方法
Basin et al. The EMV standard: Break, fix, verify
Liu et al. State of the art: Secure mobile payment
WO2007092577A2 (en) A point-of-sale terminal transactions using mutating identifiers
Hwang et al. Securing on-line credit card payments without disclosing privacy information
US11716200B2 (en) Techniques for performing secure operations
CN114341908A (zh) 具有要约和接受的区块链交易的系统和方法
US20200342459A1 (en) Trusted customer identity systems and methods
WO2021114495A1 (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
Cebeci et al. Secure e-commerce scheme
Muftic et al. Overview and analysis of the concept and applications of virtual currencies
US20200242573A1 (en) Cryptographic transactions supporting real world requirements
CN107230076B (zh) 在线支付数字货币的方法和系统
US20150206143A1 (en) Line item processing in a multi-layer transaction tracking system
KR101171798B1 (ko) 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체
Ali et al. Designed to be broken: A reverse engineering study of the 3D Secure 2.0 Payment Protocol
CN115867931A (zh) 保护隐私的分散式支付工具网络
Hwang et al. Greater protection for credit card holders: a revised SET protocol
Jewson E-payments: Credit Cards on the Internet
Bîrjoveanu et al. Secure Multi-Party E-Commerce Protocols
Carbonell et al. Security analysis of a new multi-party payment protocol with intermediary service.
US20230024789A1 (en) Split Secret Cryptography Based Security in IoT Implemented Payment Transactions or Credentials
Balfe et al. e-EMV: Emulating EMV for Internet payments using Trusted Computing technology
Shyaa et al. Securing Transactions Using Hybrid Cryptography in E-commerce Apps
Agrawal Blockchain Technology-Concepts and Applications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160615

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee