KR101544722B1 - 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 - Google Patents

부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 Download PDF

Info

Publication number
KR101544722B1
KR101544722B1 KR1020140157919A KR20140157919A KR101544722B1 KR 101544722 B1 KR101544722 B1 KR 101544722B1 KR 1020140157919 A KR1020140157919 A KR 1020140157919A KR 20140157919 A KR20140157919 A KR 20140157919A KR 101544722 B1 KR101544722 B1 KR 101544722B1
Authority
KR
South Korea
Prior art keywords
payment
terminal
server
user terminal
key
Prior art date
Application number
KR1020140157919A
Other languages
English (en)
Inventor
안태훈
Original Assignee
주식회사 엘지씨엔에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지씨엔에스 filed Critical 주식회사 엘지씨엔에스
Priority to KR1020140157919A priority Critical patent/KR101544722B1/ko
Application granted granted Critical
Publication of KR101544722B1 publication Critical patent/KR101544722B1/ko
Priority to JP2015220402A priority patent/JP6117317B2/ja
Priority to US14/938,800 priority patent/US11741461B2/en
Priority to CN201510763571.5A priority patent/CN105608577B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

본 발명의 일 실시예에 따르면, 결제 관리 서버에서 부인 방지를 구현하기 위한 방법으로서, 사용자 단말기에 의해 생성된 비대칭키쌍 중 단말 공개키를 수신하는 단계; 본인 인증 서버에 의해 생성된 본인 인증 정보를 상기 사용자 단말기로부터 수신하는 단계; 및 상기 본인 인증 정보에 대한 유효성이 확인되는 것을 조건으로, 상기 단말 공개키를 저장하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법이 제공된다.

Description

부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기{METHOD FOR PERFORMING NON-REPUDIATION, PAYMENT MANAGING SERVER AND USER DEVICE THEREFOR}
본 발명은 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기에 관한 것으로, 상세하게는, 공인 인증서를 이용하지 않고, 본인 인증과 비대칭 암호키를 통하여 제3자의 개입 없이 부인 방지를 수행하는 방법, 결제 관리 서버 및 사용자 단말기에 대한 것이다.
최근, 기술 발전에 따라 온라인 쇼핑 분야를 비롯하여 각종 분야에 있어서의 대금 결제가 온라인 상에서 수행되고 있다.
이와 같은 온라인 결제 분야에 있어서, 거래 당사자가 본인인지에 대한 인증을 수행하는 것뿐 아니라, 온라인 결제가 사용자 본인에 의해 수행된 것이 아니라고 부인(否認)하는 것을 방지하는 것도 중요하게 된다.
부인 방지(Non-repudiation)란, 메시지의 송수신이나 통신상에 의한 처리가 실행된 후에 그 사실을 사후에 증명함으로써 사실 부인을 방지하는 보안 기술이다.
부인 방지는 결제를 수행한 사용자가 자신이 결제하지 않았다고 주장하는 것을 막는 동시에, 결제를 통해 대금을 받은 가맹점 등이 결제받은 사실을 부인하는 것을 막는 데에 사용될 수 있다.
기존의 부인 방지 기술은 공인 인증 기관과 같은, 신뢰할 수 있는 제 3자(Trusted Third Party: TTP)를 포함하여 수행되어 왔다. 이와 같이, 사용자와 가맹점이 함께 신뢰할 수 있는 기관이 온라인 결제 관련 정보를 관리하게 함에 따라 부인 방지를 구현할 수 있으나, 제3자가 개입되면 부인 방지를 수행하는 프로세스가 복잡해지는 단점이 있으며, 제3자와의 협력 체계를 구축하는 것도 난관으로 존재할 수 있다.
이에 따라, 제3자를 포함하지 않고, 온라인 결제 상에서의 부인을 효과적으로 방지할 수 있는 새로운 모델의 필요성이 대두되었다.
본 발명은 전술한 종래기술의 문제점을 해결하기 위한 것을 그 목적으로 한다.
본 발명의 목적은 사용자 단말기에서 생성되는 비대칭키를 통하여 암호화 및 복호화를 수행함으로써 보안성이 강화된 결제 방법을 제공하는 것이다.
본 발명의 목적은 신뢰할 수 있는 제3자를 이용하지 않고도, 사용자 본인 인증 요청부터 결제 완료 단계에 이르는 부인 방지를 구현하기 위한 것이다.
상기와 같은 목적을 달성하기 위해, 본 발명의 일 실시예는 결제 관리 서버에서 부인 방지를 구현하기 위한 방법으로서, 사용자 단말기에 의해 생성된 비대칭키쌍 중 단말 공개키를 수신하는 단계; 본인 인증 서버에 의해 생성된 본인 인증을 정보를 상기 사용자 단말기로부터 수신하는 단계; 및 상기 본인 인증 정보에 대한 유효성이 확인되는 것을 조건으로, 상기 단말 공개키를 저장하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법을 제공한다.
상기 단말 공개키 및 상기 본인 인증 정보는 상기 결제 관리 서버에 기 저장된 서버 공개키에 의해 암호화되어 전송될 수 있다.
상기 결제 관리 서버의 부인 방지 구현 방법은 상기 사용자 단말기로부터 결제 요청을 수신하는 단계; 상기 사용자 단말기로부터 상기 비대칭키쌍 중 단말 개인키로 암호화된 전자서명 정보를 수신하는 단계; 및 상기 암호화된 전자서명 정보를 상기 저장된 단말 공개키로 복호화하는 단계를 포함할 수 있다.
상기 결제 관리 서버의 부인 방지 구현 방법은 상기 전자서명 정보 및 결제 정보를 토대로 부인 방지 토큰을 생성하는 단계; 및 상기 부인 방지 토큰을 가맹점 서버에 전송하는 단계를 더 포함할 수 있다.
상기 결제 관리 서버의 부인 방지 구현 방법은 상기 사용자 단말기의 결제 수단 등록시, 마스터키를 생성하여 상기 사용자 단말기에 전송하고, 상기 사용자 단말기가 결제 수단 정보를 상기 마스터키로 암호화하고 상기 마스터키를 삭제하도록 제어하는 단계를 포함할 수 있다.
상기 결제 관리 서버의 부인 방지 구현 방법은 결제 수행 과정에 대한 로그를 생성하여 공인 전자 문서 보관소 서버에 보관하는 단계를 포함할 수 있다.
상기와 같은 목적을 달성하기 위해, 본 발명의 다른 실시예는 사용자 단말기에서 부인 방지를 구현하기 위한 방법으로서, 단말 공개키 및 단말 개인키를 포함하는 비대칭키쌍을 생성하는 단계; 상기 단말 공개키를 결제 관리 서버에 전송하는 단계; 본인 인증 서버에 대한 개인 식별 정보 전송에 따라 수신되는 본인 인증 정보를 서버 공개키로 암호화하여 상기 결제 관리 서버에 전송하여, 상기 결제 관리 서버가 상기 본인 인증 정보의 유효성 확인 후 상기 단말 공개키를 저장하도록 하는 단계; 및 결제 요청 시, 전자서명 정보를 상기 단말 개인키로 암호화하여 상기 결제 관리 서버에 전송하는 단계를 포함하는, 사용자 단말기의 부인 방지 구현 방법을 제공한다.
상기 단말 공개키는 상기 결제 관리 서버에 기 저장된 서버 공개키에 의해 암호화되어 전송될 수 있다.
상기 사용자 단말기의 부인 방지 구현 방법은 결제 수단 등록시, 상기 결제 관리 서버로부터 마스터키를 수신하여 이를 통해 결제 수단 정보를 암호화하고, 상기 마스터키를 삭제하는 단계를 포함할 수 있다.
상기 사용자 단말기의 부인 방지 구현 방법은 결제 수행시, 상기 결제 관리 서버로부터 상기 마스터키를 수신하여 이를 통해 상기 결제 수단 정보를 복호화하는 단계를 포함할 수 있다.
상기 사용자 단말기의 부인 방지 구현 방법은 사용자로부터 접근 비밀번호를 입력 받아, 기 저장된 접근 비밀번호와 일치하는 경우에만 상기 단말 개인키를 사용할 수 있도록 활성화하는 단계를 포함할 수 있다.
상기와 같은 목적을 달성하기 위해, 본 발명의 다른 실시예는 부인 방지 구현을 위한 결제 관리 서버에 있어서, 사용자 단말기에 의해 생성된 비대칭키쌍 중 단말 공개키를 수신하는 단말 공개키 수신부; 본인 인증 서버에 의해 생성된 본인 인증 정보를 상기 사용자 단말기로부터 수신하는 본인 인증 정보 수신부; 및 상기 본인 인증 정보에 대한 유효성이 확인되는 것을 조건으로, 상기 단말 공개키를 저장하는, 단말 공개키 유효성 확인부를 포함하는, 결제 관리 서버를 제공한다.
상기와 같은 목적을 달성하기 위해, 본 발명의 다른 실시예는 부인 방지를 구현하기 위한 사용자 단말기에 있어서, 단말 공개키 및 단말 개인키를 포함하는 비대칭키쌍을 생성하는 비대칭키 생성부; 상기 단말 공개키를 결제 관리 서버에 전송하며, 본인 인증 서버에 대한 개인 식별 정보 전송에 따라 수신되는 본인 인증 정보를 서버 공개키로 암호화하여 상기 결제 관리 서버에 전송하여, 상기 결제 관리 서버가 상기 본인 인증 정보의 유효성 확인 후 상기 단말 공개키를 저장하도록 하는 단말 공개키 유효성 관리부; 및 결제 요청 시, 전자서명 정보를 상기 단말 개인키로 암호화화여 상기 결제 관리 서버에 전송하는 전자서명 정보 관리부를 포함하는, 사용자 단말기를 제공한다.
본 발명의 일 실시예에 따르면, 결제 과정에서 사용자 단말기에서 생성된 비대칭키를 통하여 암호화 및 복호화를 수행함으로써, 결제 수단의 보안성이 강화될 수 있다.
본 발명의 일 실시예에 따르면, 사용자 단말기 상에서 결제 관리 서버로 전송된 비대칭키의 유효성을 판단하고, 결제 관리 서버가 전체 결제 프로세스를 포함하는 부인 방지 토큰을 생성함으로써 신뢰할 수 있는 제3자를 포함하지 않는 부인 방지 방법을 구현할 수 있다.
본 발명의 효과는 상기한 효과로 한정되는 것은 아니며, 본 발명의 상세한 설명 또는 특허청구범위에 기재된 발명의 구성으로부터 추론 가능한 모든 효과를 포함하는 것으로 이해되어야 한다.
도 1은 본 발명의 일 실시예에 따른 부인 방지 구현 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 사용자 단말기의 내부 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 결제 관리 서버의 내부 구성을 도시한 블록도이다.
도 4는 본 발명의 일 실시예에 따른, 부인 방지를 위한 결제 수단 등록을 수행하는 방법을 도시한 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 부인 방지를 위한 결제 수행 방법을 도시한 흐름도이다.
이하에서는 첨부한 도면을 참조하여 본 발명을 설명하기로 한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 따라서 여기에서 설명하는 실시예로 한정되는 것은 아니다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 부재를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 구비할 수 있다는 것을 의미한다.
본 발명에 있어, 단말 공개키와 단말 개인키는 비대칭 암호화 방식을 구현하기 위한 수단으로, 단말 공개키로 암호화된 정보는 단말 개인키를 통해서만 복호화가 가능하며, 반대로 단말 개인키로 암호화된 정보는 단말 공개키를 통해서만 복호화가 가능하다. 또한, 단말 공개키는 누구나 접근할 수 있도록 공개되어 있을 수 있으나, 단말 개인키는 단말 개인키를 생성한 주체만이 보관하고 있고 어떤 경우에도 타 주체에게 전송이 되지 않을 수 있다.
본 발명에서는, 단말 공개키 및 단말 개인키뿐 아니라, 서버 공개키 및 서버 개인키도 사용될 수 있으며, 단말 공개키 및 단말 개인키는 사용자 단말기(100)에서, 서버 공개키 및 서버 개인키는 결제 관리 서버(200)에서 생성되어 관리될 수 있다.
이하 첨부된 도면을 참고하여 본 발명의 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 부인 방지 구현 시스템을 개략적으로 나타낸 도면이다.
본 발명의 일 실시예에 따른 부인 방지 구현 시스템은, 사용자 단말기(100), 결제 관리 서버(200), 본인 인증 서버(300), 가맹점 서버(400) 및 공인 전자 문서 보관소 서버(500)를 포함할 수 있다.
본 발명의 일 실시예에 따른 사용자 단말기(100)는 GPS 수신기를 포함하는 디지털 기기로 구현될 수 있다. 이러한 사용자 단말기(100)는 스마트폰을 비롯한 이동 전화기, 태블릿 PC, 개인용 컴퓨터(예를 들어, 데스크탑 컴퓨터, 노트북 컴퓨터 등), 워크스테이션, PDA, 웹 패드 등과 같이 메모리 수단을 구비하고 마이크로 프로세서를 탑재하여 연산 능력을 갖춘 디지털 기기 중 하나일 수 있다.
사용자 단말기(100)는 소정의 데이터 처리를 통해 사용자가 원하는 동작을 수행하는 디지털 기기일 수 있다. 사용자 단말기(100)는 입력부와 표시부를 구비할 수 있으며, 입력부를 통한 사용자의 소정 동작 명령에 의해 이루어지는 동작에 대한 상태를 표시부를 통해 사용자에게 제공할 수 있다.
사용자 단말기(100)에는 결제를 위한 어플리케이션이 설치되어 있을 수 있으며, 사용자는 해당 어플리케이션을 통해 사용자 단말기(100)의 본인 인증, 결제 수단 등록, 결제 요청 등을 수행할 수 있다. 따라서, 이하 설명되는 사용자 단말기(100)의 동작들은 상기 어플리케이션 상에서 수행되는 것일 수 있다.
일 실시예에 따르면, 사용자 단말기(100)는 결제 관리 서버(200)로부터 서버 공개키를 수신하여 저장할 수 있다. 서버 공개키는 결제 관리 서버(200)가 누구나 접근할 수 있도록 공개하는 값일 수 있으므로, 이를 결제 관리 서버(200)에서 직접 받을 수도 있으며, 다른 경로를 통해 결제 관리 서버(200)가 배포한 서버 공개키를 획득할 수도 있다. 다른 실시예에 따르면, 결제 관리 서버(200)가 생성하여 전송하는 서버 공개키는 복수의 사용자 단말기(100)들이 존재하는 경우 각각의 사용자 단말기(100)마다 다른 값을 지닐 수 있다.
일 실시예에 따르면, 사용자 단말기(100)는, 결제를 위해 사전에 수행되는 사용자 단말기(100)의 본인 인증 과정에서, 본인 인증 서버(300)에 개인 인증을 위한 개인 정보를 전송하고, 본인 인증 서버(300)로부터 본인 인증 정보를 수신하며, 이를 결제 관리 서버(200)로 전송함으로써 본인 인증을 수행할 수 있다.
예를 들면, 본인 인증 서버(300)는 통신사 서버일 수 있고 본인 인증 정보는 통신사 서버가 생성한 인증 번호일 수 있다. 사용자는 사용자 단말기(100)를 통해 수신한 인증 번호를 입력하여, 결제 관리 서버(200)로 전송할 수 있다. 사용자 단말기(100)는 인증 번호를 SMS(Short message service)를 통해 수신할 수 있으며, 사용자 단말기(100) 상의 어플리케이션을 통해 푸시 메시지 등의 형태로 수신할 수도 있다.
다른 예를 들면, 본인 인증 서버(300)는 아이핀 서버일 수 있으며, 사용자 단말기(100)는 아이핀 서버에 의해 생성된 본인 인증 정보를 수신하여 결제 관리 서버(200)에 전송할 수 있다.
통신사 서버와의 통신을 통한 사용자 단말기(100)의 본인 인증, 아이핀을 통한 개인 인증뿐 아니라 검증이 완료된 본인인증 수단은 본 발명에 적용 가능하며, challenge-response 방식의 본인 인증 수단이 적용되는 것이 바람직하다.
본인 인증 과정에서, 사용자 단말기(100)는 본인 인증 정보를 결제 관리 서버(200)로부터 수신한 서버 공개키로 암호화하여 전송할 수 있다.
사용자 단말기(100)는 단말 개인키 및 단말 공개키를 생성하고 관리할 수 있는데, 결제 관리 서버(200)로부터 수신한 서버 공개키를 통해 단말 공개키를 암호화화여, 결제 관리 서버(200)에 전송할 수 있다.
사용자 단말기(100)는 결제를 수행하기 위해, 사용자에 의해 결제 수단 등록 요청을 받아, 결제 수단 정보를 사용자 단말기(100) 상에 저장해 두고 결제시 마다 사용할 수 있는데, 결제 수단 등록시 결제 관리 서버(200)로부터 마스터키를 수신하여, 마스터키를 이용하여 결제 수단 정보를 암호화하고, 사용된 마스터키를 삭제할 수 있다. 이후, 사용자 단말기(100)는 결제 수행 시도시마다 결제 관리 서버(200)로부터 마스터키를 수신하여 이를 통해 결제 수단 정보를 복호화하여 결제를 수행할 수 있다. 이 경우에도, 결제가 완료되는 즉시 사용자 단말기(100) 상의 복호화된 결제 수단 정보와 마스터키는 삭제될 수 있다.
일 실시예에 따르면, 결제 수단은 카드를 포함할 수 있다. 이 경우, 사용자 단말기(100)는 사용자의 결제 수단 등록 요청시, 카드사 서버에 인증 요청을 전송하고, 이에 대한 응답을 통해 사용자가 등록하고자 하는 카드가 유효한 카드라는 점이 판명이 되면, 해당 카드에 대한 정보를 결제 관리 서버(200)로부터 수신한 마스터키를 이용하여 암호화하여 저장할 수 있다. 등록되는 카드는 체크 카드, 신용 카드, 직불 카드 등일 수 있으며, 사용자는 카드 외에도 휴대폰 소액 결제, ARS 등을 통하여 결제를 수행할 수 있다.
사용자 단말기(100)는 사용자가 등록한 결제 수단 중 하나를 선택하여 결제 요청을 수행하면, 단말 개인키를 이용하여 전자서명을 수행할 수 있다. 전자서명이란, 결제 정보에 논리적으로 결합된 전자적 형태의 자료로, 서명자의 신원을 확인하고, 전자서명이 수행된 정보에 대한 서명자의 승인을 나타낼 목적으로 사용되는 기술이다.
상세하게는, 사용자 단말기(100)는 결제 관련 정보를 단말 개인키로 암호화한 전자서명 정보를, 결제 관리 서버(200)에 전송할 수 있다. 결제 관리 서버(200)는 사전에 수신한, 단말 공개키를 통하여 단말 개인키로 암호화된 전자서명 정보를 획득할 수 있다.
사용자 단말기(100)가 생성한 단말 개인키는 생성 후 사용자 단말기(100) 내에서만 보관되어 있으므로, 사용자 단말기(100)에만 존재한다고 추정되며 이를 통해 전자서명을 수행함으로써 부인 방지를 수행할 수 있다.
일 실시예에 따르면, 사용자 단말기(100)에 저장된 상기 단말 개인키를 사용하기 위한, 접근 비밀번호가 사용자에 의해 설정될 수 있다. 접근 비밀번호 설정은 사용자 단말기(100)를 통한 본인 인증 수행이 완료되는 시점에서 수행될 수 있다.
결제 정보에 대한 전자서명이 수행된 이후, 사용자 단말기(100)는 사용자에게 접근 비밀번호를 요구하여, 입력 받은 접근 비밀번호가 설정된 값과 일치한 경우에만 단말 개인키가 이용할 수 있도록 활성화할 수 있다.
본 발명의 일 실시예에 따른 결제 관리 서버(200)는 사용자 단말기(100)로부터 결제 요청을 수신하여, 결제를 수행하고, 결제 정보를 관리하며, 사용자가 결제를 수행하고자 하는 가맹점에 결제 정보를 전송하고, 추후 정산을 실시하는 업체가 관리하는 서버일 수 있다.
결제 관리 서버(200)는 서버 공개키 및 서버 개인키를 생성하는 주체일 수 있으며, 생성한 서버 공개키를 사용자 단말기(100)에 전송할 수 있다. 결제 관리 서버(200)는 어떠한 방식으로도 서버 개인키가 외부에 유출되지 않도록 관리할 수 있다.
사용자 단말기(100)는 본인 인증 서버(300)에 본인 인증 요청을 수행하고, 수신한 본인 인증 정보를 서버 공개키로 암호화하여 결제 관리 서버(200)에 전송하며, 결제 관리 서버(200)는 이를 복호화하여 해당 본인 인증 정보가 유효한지를 본인 인증 서버(300)를 통해 확인할 수 있다.
결제 관리 서버(200)는 사용자 단말기(100)에서 휴대폰 본인 인증을 수행하기 시작하는 단계에서, 서버 공개키로 암호화된, 단말 공개키를 수신할 수 있다. 이후, 결제 관리 서버(200)는 사용자 단말기(100)로부터 수신한 본인 인증 정보의 유효 여부를 본인 인증 서버(300)를 통해 판단할 수 있으며, 본인 인증 정보가 유효하다고 판단되면, 사용자 단말기(100)에서 전송한 단말 공개키의 유효성을 확정하고 이를 저장할 수 있다.
반대로, 본인 인증 서버(300)가 전송한 본인 인증 정보와 결제 관리 서버(200)가 수신한 본인 인증 정보가 일치하지 않는 경우, 사용자 단말기(100)가 전송한 단말 공개키가 유효하지 않다고 판단되어, 결제 관리 서버(200) 내에 저장되지 않고 삭제될 수 있다.
결제 관리 서버(200)는 사용자 단말기(100)로부터의 결제 수단 등록 요청을 수신할 수 있다. 결제 수단 정보는 사용자 단말기(100)와 결제 관리 서버(200)에 분리하여 저장될 수 있다. 이 중, 사용자 단말기(100)에 저장되는 결제 수단 등록을 위하여, 결제 관리 서버(200)는 결제 수단 암호화 및 복호화에 사용되는 마스터키를 사용자 단말기(100)에 전송하고, 사용자 단말기(100)가 결제 수단 정보를 마스터키를 사용하여 암호화하고 마스터키를 삭제하는 것을 어플리케이션 등을 통해 명령하고 확인할 수 있다.
이후, 사용자 단말기(100)에서 등록된 결제 수단 중 하나가 선택되어 이를 통해 결제를 수행하고자 할 때, 결제 관리 서버(200)는 마스터키를 재전송하게 되고 사용자 단말기(100)는 이를 통해 암호화되었던 결제 수단 정보를 복호화하여 결제를 수행하는데 이용할 수 있다.
이와 같이, 사용자 단말기(100)는 마스터키를 사용할 시점에만 결제 관리 서버(200)로부터 수신하여 사용하고 삭제함으로써, 사용자 단말기(100) 상에 저장되어 있는 결제 수단 정보가 유출되더라도, 암호화 상태의 결제 수단 정보를 복호화할 수 있는 마스터키는 서버에서만 보관중이므로, 해킹 등에 대한 피해를 감소시킬 수 있다.
결제 관리 서버(200)는 결제 수행시, 사용자 단말기(100)로부터 부인 방지를 위한 전자서명 정보를 수신할 수 있다. 사용자 단말기(100)로부터 수신되는 전자서명 정보는 사용자 단말기(100)가 생성한 단말 개인키로 암호화된 상태이므로, 결제 관리 서버(200)는 사용자 단말기(100)의 본인 인증 수행시 수신하여 유효성을 판단하였던 단말 공개키를 이용하여 상기 전자서명 정보를 복호화할 수 있다. 이와 같이, 결제 관리 서버(200)는 결제 시점에서 전자서명 정보가 단말 공개키로 복호화가 되는지 여부를 판단하여 전자서명의 유효성을 판단할 수 있다.
결제 관리 서버(200)는 사용자 단말기(100)로부터 수신한, 결제 관련 정보(결제 대상, 결제 금액, 결제 시각 등), 결제 수단 정보 및 전자서명 정보를 통해 결제를 실질적으로 수행할 수 있다. 예를 들어, 결제 수단이 신용 카드라고 하면, 결제 관리 서버(200)는 카드사 서버와의 통신을 통해 카드사에 결제 요청을 하고, 결제 수행 결과를 수신하여 사용자 단말기(100)에 전송할 수 있다.
결제 관리 서버(200)는 부인 방지를 위하여, 부인 방지 토큰(Non-repudiation token)을 생성할 수 있다. 부인 방지 토큰이란, 부인 방지 정보를 사용할 때 전달되는 일련의 자료들을 의미하며, 전자서명 정보, 결제 관련 정보, 결제 수단 정보를 포함하여 생성될 수 있다.
결제 관리 서버(200)는 이후, 생성한 부인 방지 토큰을 결제의 대상이 되는 가맹점의 서버에 전송할 수 있고, 이를 저장하고 있다가 사용자의 요청에 따라 사용자 단말기(100)에도 전송하여, 부인 방지의 목적을 달성할 수 있다. 사용자 및 가맹점은 부인 방지 토큰에 포함된 결제 관련 정보를 통하여 상대방의 부인 방지 가능성을 억제할 수 있다.
결제 관리 서버(200)는 전술한 바와 같이 결제 과정에 수행되는 사용자 본인 인증, 결제 수단 등록 요청, 결제 요청에서 이루어지는 각종 정보의 송수신에 대한 로그를 기록하며, 해당 로그를 공인 전자 문서 보관소 서버에 전송할 수 있다. 공인 전자 문서 보관소는 수신한 로그를 법정 보관 기간동안 보관하며, 보관된 로그에 법적 효력을 부가할 수 있다. 상세하게는, 공인 전자 문서 보관소 서버에 저장된 로그가 이후에 다른 기기들에 의해 송수신되어도 저장된 로그의 법적인 원본성이 추정될 수 있다.
이하, 도 2를 참조하여 본 발명의 일 실시예에 따른 사용자 단말기(100)의 구성에 대하여 살펴보도록 한다. 도 2는 본 발명의 일 실시예에 따른 사용자 단말기(100)의 내부 구성을 도시한 블록도이다.
본 발명의 일 실시예에 따른 사용자 단말기(100)는 비대칭키 생성부(110), 단말 공개키 유효성 관리부(120), 전자 서명 정보 관리부(130), 결제 수단 정보 관리부(140) 및 접근 비밀번호 관리부(150)를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 비대칭키 생성부(110), 단말 공개키 유효성 관리부(120), 전자 서명 정보 관리부(130), 결제 수단 정보 관리부(140) 및 접근 비밀번호 관리부(150)는 외부 장치와 통신할 수 있는 프로그램 모듈 또는 하드웨어들일 수 있다. 이러한 프로그램 모듈 또는 하드웨어는 운영 시스템, 응용 프로그램 모듈 및 기타 프로그램 모듈의 형태로 사용자 단말기(100) 또는 이와 통신 가능한 다른 장치에 포함될 수 있으며, 물리적으로는 여러 가지 공지의 기억 장치 상에 저장될 수 있다. 한편, 이러한 프로그램 모듈 또는 하드웨어들은 본 발명에 따라 후술할 특정 업무를 수행하거나 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하지만, 이에 제한되지는 않는다.
일 실시예에 따른 비대칭키 생성부(110)는 단말 공개키 및 이와 쌍을 이루는 단말 개인키를 생성하고 관리할 수 있다. 비대칭키 생성부(110)는 단말 개인키가 사용자 단말기(100) 외부로 유출되지 않도록 관리할 수 있으며, 단말 공개키는 서버 공개키로 암호화되어 결제 관리 서버(200)에 전송되도록 할 수 있다.
비대칭키 생성부(110)는 결제가 진행되는 과정에서, 단말 개인키를 전자서명 정보 관리부(130)에 전달하여, 결제 관련 정보가 단말 개인키를 통해 암호화되어 전자서명 정보가 되도록 할 수 있다. 단말 개인키는 추후 설명할 접근 비밀번호 관리부(150)에 의해 활성화 여부가 달라질 수 있다.
일 실시예에 따른 단말 공개키 유효성 관리부(120)는 본인 인증 서버(300)와의 통신을 통해 본인 인증을 수행할 수 있다. 상세하게는, 사용자 단말기(100)에 설치된 결제 관련 어플리케이션에서 본인 인증을 위한 개인정보를 본인 인증 서버(300)로 전송하면, 본인 인증 서버(300)에서는 본인 인증 정보를 생성하여 사용자 단말기(100)에 전송하게 되고, 단말 공개키 유효성 관리부(120)는 해당 본인 인증 정보를 서버 공개키로 암호화하여 결제 관리 서버(200)에 전송할 수 있다.
이후, 단말 공개키 유효성 관리부(120)는 결제 관리 서버(200)가 상기와 같은 본인 인증 정보의 일치를 확인하여 단말 공개키의 유효성을 판단하고, 저장하도록 할 수 있다.
일 실시예에 따른 전자서명 정보 관리부(130)는 사용자가 결제 수행시 비대칭키 생성부(110)에 의해 생성된 단말 개인키로 결제 정보에 대한 전자서명을 수행할 수 있다. 이후, 전자서명 정보 관리부(130)는 이를 결제 관리 서버(200)에 전송하여 결제가 진행되도록 할 수 있다.
일 실시예에 따른 결제 수단 정보 관리부(140)는 사용자가 등록한 결제 수단 정보를 암호화를 통해 관리한다. 상세하게는, 결제 수단 정보 관리부(140)는 결제 관리 서버(200)로부터 수신한 마스터키를 통해 사용자가 등록 요청한 결제 수단에 대한 정보를 암호화하며, 암호화후 마스터키를 삭제할 수 있다.
이후, 사용자가 등록한 결제 수단을 통하여 결제를 수행하고자 할 때, 결제 수단 정보 관리부(140)는 결제 관리 서버(200)로부터 마스터키를 다시 수신하여, 이를 통해 결제 수단 정보를 복호화하여 사용할 수 있다. 또한, 결제 수단 정보 관리부(140)는 복호화에 사용된 마스터키 및 복호화된 결제 수단 정보를 삭제하여, 결제시마다 다시 마스터키를 획득하도록 함으로써, 결제 수단 정보에 대한 보안성을 높일 수 있다.
일 실시예에 따른 접근 비밀번호 관리부(150)는 비대칭키 생성부(110)가 생성한 단말 개인키에 대한 접근 권한을 관리할 수 있다. 접근 비밀번호 관리부(150)는 사용자 단말기(100)가 본인 인증 서버(300)와의 통신을 통해 본인 인증을 완료하면, 사용자에게 접근 비밀번호 설정을 요구하여, 입력된 접근 비밀번호를 저장할 수 있다. 또한, 접근 비밀번호 관리부(150)는 단말 개인키를 비활성화 상태로 설정하여 두고, 이에 대한 접근을 막아둘 수 있다.
이후, 접근 비밀번호 관리부(150)는 전자서명 정보 관리부(130)가 단말 개인키를 통하여 전자서명 정보를 암호화 하고자 할 때, 사용자에게 접근 비밀번호의 입력을 요청하여, 사용자가 기 설정한 접근 비밀번호를 입력한 경우에만 단말 개인키를 활성화 상태로 변경하여, 전자서명 정보 관리부(130)가 단말 개인키를 통하여 암호화를 수행할 수 있도록 할 수 있다.
도 3은 본 발명의 일 실시예에 따른 결제 관리 서버(200)의 내부 구성을 도시한 블록도이다.
본 발명의 일 실시예에 따른 결제 관리 서버(200)는, 단말 공개키 수신부(210), 본인 인증 정보 수신부(220), 단말 공개키 유효성 확인부(230), 전자서명 정보 관리부(240), 부인 방지 토큰 관리부(250), 마스터키 관리부(260), 결제 로그 관리부(270), 제어부(280) 및 통신부(290)를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 단말 공개키 수신부(210), 본인 인증 정보 수신부(220), 단말 공개키 유효성 확인부(230), 전자서명 정보 관리부(240), 부인 방지 토큰 관리부(250), 마스터키 관리부(260), 결제 로그 관리부(270), 제어부(280) 및 통신부(290)는 외부 장치와 통신할 수 있는 프로그램 모듈 또는 하드웨어들일 수 있다. 이러한 프로그램 모듈 또는 하드웨어는 운영 시스템, 응용 프로그램 모듈 및 기타 프로그램 모듈의 형태로 결제 관리 서버(200) 또는 이와 통신 가능한 다른 장치에 포함될 수 있으며, 물리적으로는 여러 가지 공지의 기억 장치 상에 저장될 수 있다. 한편, 이러한 프로그램 모듈 또는 하드웨어들은 본 발명에 따라 후술할 특정 업무를 수행하거나 특정 추상 데이터 유형을 실행하는 루틴, 서브루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포괄하지만, 이에 제한되지는 않는다.
일 실시예에 따른 단말 공개키 수신부(210)는 사용자의 본인 인증 과정이 시작되면, 사용자 단말기(100)로부터 서버 공개키로 암호화된 단말 공개키를 수신하여 저장할 수 있다.
일 실시예에 따른 본인 인증 정보 수신부(220)는 사용자 단말기(100)를 통한 본인 인증이 수행되는 경우, 사용자 단말기(100)로부터 본인 인증 정보를 서버 공개키로 암호화된 상태로 수신하여, 이를 복호화 한 후 카드사 서버와 통신을 통해 이가 일치하는지 판단할 수 있다.
일 실시예에 따른 단말 공개키 유효성 확인부(230)는 상기와 같이 본인 인증 서버(300)가 사용자 단말기(100)에 전송한 본인 인증 정보와, 사용자 단말기(100)로부터 수신한 본인 인증 정보가 일치하는 경우 수신한 단말 공개키가 유효하다고 판단하고 이를 저장할 수 있다.
일 실시예에 따른 전자서명 정보 관리부(240)는 등록된 결제 수단을 통해 결제가 수행되는 경우, 사용자 단말기(100)로부터 단말 개인키로 암호화된 전자서명 정보를 수신할 수 있다.
전자서명 정보 관리부(240)는 사용자 단말기(100)로부터 수신한 전자서명 정보를, 단말 공개키 유효성 확인부(230)에 의해 유효성이 확인되었던 단말 공개키를 사용하여 복호화할 수 있다.
일 실시예에 따른 부인 방지 토큰 관리부(250)는 부인 방지를 위해 사용되는 부인 방지 토큰을 생성하여, 이를 결제의 대상이 되는 가맹점 서버에 전송하거나, 사용자 단말기(100)에 전송하여, 부인 방지의 목적을 달성할 수 있다. 부인 방지 토큰 관리부(250)에 의해 생성되는 부인 방지 토큰에는 전자서명 정보, 결제 관련 정보(결제 대상, 결제 액수, 결제 시각 등) 및 결제 수단 정보(카드 번호, 할부 여부 등)가 포함될 수 있다.
일 실시예에 따른 마스터키 관리부(260)는 사용자 단말기(100)에서 결제 수단 정보를 암호화하고 복호화할 때 사용하는 마스터키를 관리하며, 이를 사용자 단말기(100)에서 필요로 할 때에만 전송하며, 사용자 단말기(100) 상에서 마스터키가 사용되고 삭제되었는지에 대한 정보를 수신하여 관리할 수 있다.
마스터키 관리부(260)는 사용자 단말기(100)로부터 결제 수단의 등록 요청을 수신하여 마스터키를 전송할 수 있으며, 이후 사용자 단말기(100)에서 등록된 결제 수단을 통해 결제를 수행하려고 하는 경우마다, 마스터키를 재전송할 수 있으며, 사용자 단말기(100)에 설치된 어플리케이션 등을 통하여 마스터키가 한 번 사용되고 삭제되도록 관리할 수 있다.
일 실시예에 따른 결제 로그 관리부(270)는 상기 전술한 결제 관리 서버(200)의 각 기능부가 고유의 역할을 수행할 때에, 해당하는 정보를 로그 형태로 저장하여 이를 공인 전자 문서 보관소 서버에 전송하여, 전송한 로그에 법적 효력을 부과할 수 있다.
일 실시예에 따른 제어부(280)는 단말 공개키 수신부(210), 본인 인증 정보 수신부(220), 단말 공개키 유효성 확인부(230), 전자서명 정보 관리부(240), 부인 방지 토큰 관리부(250), 마스터키 관리부(260), 결제 로그 관리부(270) 및 통신부(290) 간의 데이터의 흐름을 제어하는 기능을 수행할 수 있다. 즉, 본 발명에 따른 제어부(280)는 단말 공개키 수신부(210), 본인 인증 정보 수신부(220), 단말 공개키 유효성 확인부(230), 전자서명 정보 관리부(240), 부인 방지 토큰 관리부(250), 마스터키 관리부(260), 결제 로그 관리부(270) 및 통신부(290)에서 각각 고유한 기능을 수행하도록 제어할 수 있다.
일 실시에에 따른 통신부(290)는 결제 관리 서버(200)와 외부 장치 간 통신이 가능하도록 한다. 구체적으로 결제 관리 서버(200)가 사용자 단말기(100), 본인 인증 서버(300), 가맹점 서버(400) 및 공인 전자 문서 보관소 서버(500)와의 통신을 가능하게 한다.
도 4는 본 발명의 일 실시예에 따른, 부인 방지를 위한 결제 수단 등록을 수행하는 방법을 도시한 흐름도이다.
도 4를 참조하면, 사용자 단말기(100)가 결제 관리 서버(200)에 본인 인증을 요청하면(S410), 본인 인증 서버(300)는 본인 인증 정보를 생성하여, 생성한 본인 인증 정보를 사용자 단말기(100)로 전송할 수 있다(S420).
사용자 단말기(100)는 결제 관리 서버(200)로부터 본인 인증 정보를 수신한 후 이를, 사용자 단말기(100) 내에서 생성된 단말 공개키와 함께 서버 공개키로 암호화하여, 결제 관리 서버(200)로 전송할 수 있다(S430).
결제 관리 서버(200)는 사용자 단말기(100)로부터 수신한 본인 인증 정보 및 단말 공개키를 서버 개인키로 복호화 할 수 있으며, 본인 인증 서버(300)에서 생성한 본인 인증 정보와 사용자 단말기(100)로부터 수신한 본인 인증 정보의 일치 여부를 판단하여, 일치하는 경우 수신한 단말 공개키를 유효하다고 판단하여 저장할 수 있다(S440).
이후, 사용자 단말기(100)는 사용자의 결제 수단 등록 요청을 결제 관리 서버(200)로 전송하고(S450), 결제 관리 서버(200)는 상기 요청에 대해 마스터 키를 전송할 수 있다(S460).
사용자 단말기(100)는 사용자가 등록한 결제 수단 정보를 마스터키를 통해 암호화한 후, 사용한 마스터키를 사용자 단말기(100) 상에서 삭제할 수 있다(S470).
이와 같은 단계를 통해, 결제 관리 서버(200)는 사용자의 본인 인증과 더불어, 사용자 단말기(100)에서 생성된 단말 공개키의 유효성을 판단할 수 있고, 사용자 단말기(100)는 마스터키로 암호화된 결제 수단 정보를 포함하고 있지만, 마스터키를 저장하고 있지 않기 때문에 보안성도 향상될 수 있다.
도 5는 본 발명의 일 실시예에 따른, 부인 방지를 위한 결제 수행 방법을 도시한 흐름도이다.
이하, 도 5의 흐름도와 같이 결제가 수행되기 전에, 상기 전술한 도 4의 각 프로세스가 진행되었다고 가정하고 설명한다.
사용자 단말기(100)는 사용자가 결제를 수행하고자 할 때, 결제 관리 서버(200)에 결제 요청 정보를 전송하여(S510), 결제 수단 정보를 암호화할 때 사용한 마스터키를 다시 전송받을 수 있다(S520).
사용자 단말기(100)는 암호화한 결제 수단 정보를 재전송 받은 마스터키로 복호한 후 사용된 마스터키 및 복호화된 결제 수단 정보를 삭제할 수 있다(S530).
사용자 단말기(100)는 결제 관련 정보를 단말 개인키로 암호화하여 전자 서명 정보를 생성할 수 있다(S540). 이후, 사용자 단말기(100)는 사용자가 결제하고자 하는 대상에 대한 정보, 결제 수단 정보 및 단말 개인키로 암호화된 전자서명 정보를 결제 관리 서버(200)로 전송할 수 있다(S550).
결제 관리 서버(200)는 유효성을 판단해 두었던 단말 공개키를 통해, 단말 개인키로 암호화된 전자서명 정보를 복호화 할 수 있으며, 사용자 단말기(100)로부터 수신한 결제 관련 정보, 결제 수단 정보 등을 토대로 결제를 수행할 수 있다(S560).
결제 관리 서버(200)는 결제를 수행함에 있어, 카드사 서버와 같은 외부 기기와의 통신을 수행할 수 있으며, 결제 수행 결과를 사용자 단말기(100)로 전송할 수 있다.
결제 관리 서버(200)는 수행된 결제의 부인 방지를 위하여, 상기 결제 프로세스에 대한 일련의 정보를 포함하는 부인 방지 토큰을 생성하여 가맹점 서버에 전송할 수 있다(S570). 또한, 결제 관리 서버(200)는 생성한 부인 방지 토큰을 사용자가 요청시 사용자 단말기(100)에도 전송할 수 있다.
이와 같이, 본 발명을 통해 신뢰할 수 있는 제3자를 거치지 않고 사용자 단말기 상에서 생성되는 비대칭키와 마스터키 등을 통하여 결제를 수행함으로써, 부인 방지의 목적을 달성할 수 있고 결제 과정에서의 보안성도 향상시킬 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
100: 사용자 단말기
200: 결제 관리 서버
300: 본인 인증 서버
400: 가맹점 서버
500: 공인 전자 문서 보관소 서버

Claims (24)

  1. 결제 관리 서버에서 부인 방지를 구현하기 위한 방법으로서,
    사용자 단말기에 의해 생성된 비대칭키쌍 중 단말 공개키를 수신하는 단계;
    본인 인증 서버에 의해 생성된 본인 인증 정보를 상기 사용자 단말기로부터 수신하는 단계; 및
    상기 본인 인증 서버로부터 수신한 본인 인증 정보와 상기 사용자 단말기로부터 수신한 본인 인증 정보가 일치하는 것을 조건으로, 상기 단말 공개키를 저장하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  2. 제1항에 있어서,
    상기 단말 공개키 및 상기 본인 인증 정보는 상기 결제 관리 서버에 기 저장된 서버 공개키에 의해 암호화되어 전송되는, 결제 관리 서버의 부인 방지 구현 방법.
  3. 제1항에 있어서,
    상기 사용자 단말기로부터 결제 요청을 수신하는 단계;
    상기 사용자 단말기로부터 상기 비대칭키쌍 중 단말 개인키로 암호화된 전자서명 정보를 수신하는 단계; 및
    상기 암호화된 전자서명 정보를 상기 저장된 단말 공개키로 복호화하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  4. 제3항에 있어서,
    상기 전자서명 정보 및 결제 정보를 토대로 부인 방지 토큰을 생성하는 단계; 및
    상기 부인 방지 토큰을 가맹점 서버에 전송하는 단계를 더 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  5. 제1항에 있어서,
    상기 사용자 단말기의 결제 수단 등록시, 마스터키를 생성하여 상기 사용자 단말기에 전송하고, 상기 사용자 단말기가 결제 수단 정보를 상기 마스터키로 암호화하고 상기 마스터키를 삭제하도록 제어하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  6. 제5항에 있어서,
    결제 수행시, 상기 사용자 단말기에 상기 마스터키를 전송하여 상기 사용자 단말기가 상기 마스터키를 통해 상기 결제 수단 정보를 복호화하여 결제 수단 정보를 결제에 사용할 수 있도록 하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  7. 제1항에 있어서,
    결제 수행 과정에 대한 로그를 생성하여 공인 전자 문서 보관소 서버에 보관하는 단계를 포함하는, 결제 관리 서버의 부인 방지 구현 방법.
  8. 사용자 단말기에서 부인 방지를 구현하기 위한 방법으로서,
    단말 공개키 및 단말 개인키를 포함하는 비대칭키쌍을 생성하는 단계;
    상기 단말 공개키를 결제 관리 서버에 전송하는 단계;
    본인 인증 서버에 대한 개인 식별 정보 전송에 따라 수신되는 본인 인증 정보를 서버 공개키로 암호화하여 상기 결제 관리 서버에 전송하여, 상기 결제 관리 서버가 상기 본인 인증 서버 및 사용자 단말기로부터 수신한 본인 인증 정보가 일치하는 것을 조건으로, 상기 단말 공개키를 저장하도록 하는 단계; 및
    결제 요청 시, 전자서명 정보를 상기 단말 개인키로 암호화하여 상기 결제 관리 서버에 전송하는 단계를 포함하는, 사용자 단말기의 부인 방지 구현 방법.
  9. 제8항에 있어서,
    상기 단말 공개키는 상기 결제 관리 서버에 기 저장된 서버 공개키에 의해 암호화되어 전송되는, 사용자 단말기의 부인 방지 구현 방법.
  10. 제8항에 있어서,
    결제 수단 등록시, 상기 결제 관리 서버로부터 마스터키를 수신하여 이를 통해 결제 수단 정보를 암호화하고, 상기 마스터키를 삭제하는 단계를 포함하는, 사용자 단말기의 부인 방지 구현 방법.
  11. 제10항에 있어서,
    결제 수행시, 상기 결제 관리 서버로부터 상기 마스터키를 수신하여 이를 통해 상기 결제 수단 정보를 복호화하는 단계를 포함하는, 사용자 단말기의 부인 방지 구현 방법.
  12. 제8항에 있어서,
    사용자로부터 접근 비밀번호를 입력 받아, 기 저장된 접근 비밀번호와 일치하는 경우에만 상기 단말 개인키를 사용할 수 있도록 활성화하는 단계를 포함하는, 사용자 단말기의 부인 방지 구현 방법.
  13. 부인 방지 구현을 위한 결제 관리 서버에 있어서,
    사용자 단말기에 의해 생성된 비대칭키쌍 중 단말 공개키를 수신하는 단말 공개키 수신부;
    본인 인증 서버에 의해 생성된 본인 인증 정보를 상기 사용자 단말기로부터 수신하는 본인 인증 정보 수신부; 및
    상기 본인 인증 서버로부터 수신한 본인 인증 정보와 상기 사용자 단말기로부터 수신한 본인 인증 정보가 일치하는 것을 조건으로, 상기 단말 공개키를 저장하는, 단말 공개키 유효성 확인부를 포함하는, 결제 관리 서버.
  14. 제13항에 있어서,
    상기 단말 공개키 및 상기 본인 인증 정보는 상기 결제 관리 서버에 기 저장된 서버 공개키에 의해 암호화되어 전송되는, 결제 관리 서버.
  15. 제13항에 있어서,
    상기 사용자 단말기로부터 결제 요청과 함께 상기 비대칭키쌍 중 단말 개인키로 암호화된 전자서명 정보를 수신하여, 상기 암호화된 전자서명 정보를 상기 저장된 단말 공개키로 복호화화는, 전자서명 정보 관리부를 포함하는, 결제 관리 서버.
  16. 제15항에 있어서,
    상기 전자서명 정보 및 결제 정보를 토대로 부인 방지 토큰을 생성하고, 이를 가맹점 서버에 전송하는 부인 방지 토큰 관리부를 포함하는, 결제 관리 서버.
  17. 제13항에 있어서,
    상기 사용자 단말기의 결제 수단 등록시, 마스터키를 생성하여 상기 사용자 단말기에 전송하고, 상기 사용자 단말기가 결제 수단 정보를 상기 마스터키로 암호화하고 상기 마스터키를 삭제하도록 제어하는 마스터키 관리부를 포함하는, 결제 관리 서버.
  18. 제17항에 있어서,
    상기 마스터키 관리부는, 결제 수행시, 상기 사용자 단말기에 상기 마스터키를 전송하여 상기 사용자 단말기가 상기 마스터키를 통해 상기 결제 수단 정보를 복호화하여 결제 수단 정보를 결제에 사용할 수 있도록 하는 단계를 포함하는, 결제 관리 서버.
  19. 제13항에 있어서,
    결제 수행 과정에 대한 로그를 생성하여 공인 전자 문서 보관소 서버에 전송하여 보관하는, 결제 로그 관리부를 포함하는, 결제 관리 서버.
  20. 부인 방지를 구현하기 위한 사용자 단말기에 있어서,
    단말 공개키 및 단말 개인키를 포함하는 비대칭키쌍을 생성하는 비대칭키 생성부;
    상기 단말 공개키를 결제 관리 서버에 전송하며, 본인 인증 서버에 대한 개인 식별 정보 전송에 따라 수신되는 본인 인증 정보를 서버 공개키로 암호화하여 상기 결제 관리 서버에 전송하여, 상기 결제 관리 서버가 상기 본인 인증 서버 및 사용자 단말기로부터 수신한 본인 인증 정보가 일치하는 것을 조건으로, 상기 단말 공개키를 저장하도록 하는 단말 공개키 유효성 관리부; 및
    결제 요청 시, 전자서명 정보를 상기 단말 개인키로 암호화화여 상기 결제 관리 서버에 전송하는 전자서명 정보 관리부를 포함하는, 사용자 단말기.
  21. 제20항에 있어서,
    상기 단말 공개키 유효성 관리부는, 상기 단말 공개키를 상기 결제 관리 서버에 기 저장된 서버 공개키로 암호화하여 전송하는, 사용자 단말기.
  22. 제20항에 있어서,
    결제 수단 등록시, 상기 결제 관리 서버로부터 마스터키를 수신하여 이를 통해 결제 수단 정보를 암호화하고, 상기 마스터키를 삭제하는, 결제 수단 정보 관리부를 포함하는, 사용자 단말기.
  23. 제22항에 있어서,
    상기 결제 수단 정보 관리부는, 결제 수행시, 상기 결제 관리 서버로부터 상기 마스터키를 수신하여 이를 통해 상기 결제 수단 정보를 복호화하는, 사용자 단말기.
  24. 제20항에 있어서,
    사용자로부터 접근 비밀번호를 입력 받아, 기 저장된 접근 비밀번호와 일치하는 경우에만 상기 단말 개인키를 사용할 수 있도록 활성화시키는 접근 비밀번호 관리부를 포함하는, 사용자 단말기.
KR1020140157919A 2014-11-13 2014-11-13 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기 KR101544722B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020140157919A KR101544722B1 (ko) 2014-11-13 2014-11-13 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
JP2015220402A JP6117317B2 (ja) 2014-11-13 2015-11-10 否認防止方法、このための決済管理サーバおよび使用者端末
US14/938,800 US11741461B2 (en) 2014-11-13 2015-11-11 Method for performing non-repudiation, and payment managing server and user device therefor
CN201510763571.5A CN105608577B (zh) 2014-11-13 2015-11-11 实现不可否认性的方法及其支付管理服务器和用户终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140157919A KR101544722B1 (ko) 2014-11-13 2014-11-13 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기

Publications (1)

Publication Number Publication Date
KR101544722B1 true KR101544722B1 (ko) 2015-08-18

Family

ID=54061127

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140157919A KR101544722B1 (ko) 2014-11-13 2014-11-13 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기

Country Status (4)

Country Link
US (1) US11741461B2 (ko)
JP (1) JP6117317B2 (ko)
KR (1) KR101544722B1 (ko)
CN (1) CN105608577B (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101941817B1 (ko) * 2018-04-24 2019-04-12 주식회사 다코스 여신금융사를 위한 온라인 자동차 등록 신청 서비스 제공 시스템 및 서비스 제공 방법.
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10747753B2 (en) 2015-08-28 2020-08-18 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9390154B1 (en) 2015-08-28 2016-07-12 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US9529923B1 (en) 2015-08-28 2016-12-27 Swirlds, Inc. Methods and apparatus for a distributed database within a network
US10127399B1 (en) * 2015-12-29 2018-11-13 EMC IP Holding Company LLC Secrets as a service
CN114240421A (zh) * 2016-01-25 2022-03-25 创新先进技术有限公司 基于移动终端eSE的信用支付方法及装置
JP6269723B2 (ja) * 2016-05-12 2018-01-31 サミー株式会社 スロットマシン
PT3539026T (pt) * 2016-11-10 2022-03-08 Swirlds Inc Métodos e aparelhos para uma base de dados distribuída que inclui entradas anónimas
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US11222006B2 (en) 2016-12-19 2022-01-11 Swirlds, Inc. Methods and apparatus for a distributed database that enables deletion of events
CN107528822B (zh) * 2017-07-03 2021-03-05 创新先进技术有限公司 一种业务执行方法以及装置
KR102348418B1 (ko) 2017-07-11 2022-01-07 스월즈, 인크. 네트워크 내의 분산 데이터베이스를 효율적으로 구현하기 위한 방법들 및 장치
JP6278290B1 (ja) * 2017-09-14 2018-02-14 タメコ株式会社 認証方法
US11935040B1 (en) * 2017-10-20 2024-03-19 Stripe, Inc. Offline mode for distribution of encryption keys
SG11202002308RA (en) 2017-11-01 2020-04-29 Swirlds Inc Methods and apparatus for efficiently implementing a fast-copyable database
CN108053212A (zh) * 2017-12-29 2018-05-18 齐宇庆 一种软硬件结合的银行支付许可认证反馈信息系统
US11502850B2 (en) * 2019-04-26 2022-11-15 Casio Computer Co., Ltd. Server apparatus, client terminal, information processing system and information processing method
CN113711202A (zh) 2019-05-22 2021-11-26 斯沃尔德斯股份有限公司 用于在分布式数据库中实现状态证明和分类帐标识符的方法和装置
US11930014B2 (en) 2021-09-29 2024-03-12 Bank Of America Corporation Information security using multi-factor authorization

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3327257B2 (ja) * 1998-06-18 2002-09-24 日本電気株式会社 ネッティングサービスシステム
JP5275536B2 (ja) * 1999-09-10 2013-08-28 デイヴィッド ソロ 証明書確認及び他のサービスを提供するためのシステム及び方法
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
WO2004066177A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 指紋センサ付き携帯型電子機器を用いたカード決済方法
US8306920B1 (en) * 2004-07-28 2012-11-06 Ebay Inc. Method and system to securely store customer data in a network-based commerce system
US7822200B2 (en) 2005-03-07 2010-10-26 Microsoft Corporation Method and system for asymmetric key security
US7925023B2 (en) * 2006-03-03 2011-04-12 Oracle International Corporation Method and apparatus for managing cryptographic keys
KR20070105826A (ko) 2006-04-27 2007-10-31 삼성전자주식회사 공개키 인증시스템 및 그 인증방법
US20090100264A1 (en) * 2006-04-28 2009-04-16 Yuichi Futa Communication device and communication system
US8838975B2 (en) * 2006-10-31 2014-09-16 Blackberry Limited System and method for protecting a password against brute force attacks
CN101192284A (zh) * 2006-11-28 2008-06-04 北京握奇数据系统有限公司 基于移动设备签名的远程支付方法和系统
WO2008120334A1 (ja) * 2007-03-28 2008-10-09 Fujitsu Limited 証明書検証方法及び証明書検証装置
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
EP2202913B1 (en) * 2007-10-19 2012-12-05 Nippon Telegraph and Telephone Corporation User authentication and method for the same
US9626821B2 (en) * 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
CN102468960A (zh) * 2010-11-16 2012-05-23 卓望数码技术(深圳)有限公司 一种离线模式身份与交易认证方法及终端
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
KR20120059474A (ko) * 2012-05-22 2012-06-08 주식회사 비즈모델라인 일회용코드를 이용한 인증 방법
CN102769531A (zh) 2012-08-13 2012-11-07 鹤山世达光电科技有限公司 身份认证装置及其方法
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR20150026233A (ko) * 2013-09-02 2015-03-11 삼성에스디에스 주식회사 디지털 카드 기반의 결제 시스템 및 방법
US10861009B2 (en) * 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US9373113B2 (en) * 2014-09-12 2016-06-21 Amadeus S.A.S. Payment terminal sharing
US9628282B2 (en) * 2014-10-10 2017-04-18 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11936774B2 (en) 2016-02-23 2024-03-19 Nchain Licensing Ag Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
US11972422B2 (en) 2016-02-23 2024-04-30 Nchain Licensing Ag Registry and automated management method for blockchain-enforced smart contracts
KR101941817B1 (ko) * 2018-04-24 2019-04-12 주식회사 다코스 여신금융사를 위한 온라인 자동차 등록 신청 서비스 제공 시스템 및 서비스 제공 방법.

Also Published As

Publication number Publication date
US20160140548A1 (en) 2016-05-19
CN105608577A (zh) 2016-05-25
US11741461B2 (en) 2023-08-29
JP6117317B2 (ja) 2017-04-19
CN105608577B (zh) 2020-02-11
JP2016096547A (ja) 2016-05-26

Similar Documents

Publication Publication Date Title
KR101544722B1 (ko) 부인 방지 방법, 이를 위한 결제 관리 서버 및 사용자 단말기
AU2015264124B2 (en) Offline authentication
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US10135614B2 (en) Integrated contactless MPOS implementation
US9325708B2 (en) Secure access to data in a device
US8943311B2 (en) System and methods for online authentication
US20190005470A1 (en) Accredited certificate issuance system based on block chain and accredited certificate issuance method based on block chain using same, and accredited certificate authentication system based on block chain and accredited certificate authentication method based on block chain using same
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
CA2853851A1 (en) System and method for initially establishing and periodically confirming trust in a software application
CN103051451A (zh) 安全托管执行环境的加密认证
CN107730256B (zh) 多因子多信道id认证和交易控制及多选项支付系统及方法
CN103020825A (zh) 一种基于软体客户端的安全支付认证方法
WO2015161690A1 (zh) 数据安全交互方法和系统
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
AU2012244214B2 (en) Remote device authentication system and method
US20220300962A1 (en) Authenticator App for Consent Architecture
US11451376B2 (en) Systems and methods for secure communication
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템
JP2012044430A (ja) 携帯型情報装置及び暗号化通信プログラム
US20240129139A1 (en) User authentication using two independent security elements
KR101394147B1 (ko) 모바일에서 안전하게 인증서를 사용하는 방법
KR20160150164A (ko) 공인인증서 관리회사 기반의 간편 결제 시스템 및 이를 이용한 간편 결제 방법
JP4148465B2 (ja) 電子価値流通システムおよび電子価値流通方法
Oliveira Dynamic QR codes for Ticketing Systems
NZ624154B2 (en) Remote device authentication system and method

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180730

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190708

Year of fee payment: 5