KR100323138B1 - 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체 - Google Patents

신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체 Download PDF

Info

Publication number
KR100323138B1
KR100323138B1 KR1019990066755A KR19990066755A KR100323138B1 KR 100323138 B1 KR100323138 B1 KR 100323138B1 KR 1019990066755 A KR1019990066755 A KR 1019990066755A KR 19990066755 A KR19990066755 A KR 19990066755A KR 100323138 B1 KR100323138 B1 KR 100323138B1
Authority
KR
South Korea
Prior art keywords
computer
mseq
shopping mall
customer
ids
Prior art date
Application number
KR1019990066755A
Other languages
English (en)
Other versions
KR20000017949A (ko
Inventor
문상재
최승혁
이정엽
유형소
Original Assignee
문상재
최 승혁
코렉주식회사
이정엽
유형소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 문상재, 최 승혁, 코렉주식회사, 이정엽, 유형소 filed Critical 문상재
Priority to KR1019990066755A priority Critical patent/KR100323138B1/ko
Publication of KR20000017949A publication Critical patent/KR20000017949A/ko
Application granted granted Critical
Publication of KR100323138B1 publication Critical patent/KR100323138B1/ko

Links

Abstract

본 발명은 신용정보보호를 위한 전자지불방법에 관한 것이다.
그 방법은 쇼핑몰에서 쇼핑몰의 MSEQ를 생성하여 CertM, CertT와 함께 고객으로 전송하는 단계; 고객은 CertM 및 CertT에 에러가 있는지를 검사하여 에러가 있으면 에러발생을 표시하고 지불과정을 종료하는 단계; 고객이 신용기관의 공개키를 이용하여 고객비밀정보(SEC), IDS, MSEQ, PI, H(OI)를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하는 단계; 고객이 임시키 K1을 생성하고, 쇼핑몰의 공개키를 이용하여 (PM{IDS, MSEQ, PI, OI, PT, K1})을 생성하여 쇼핑몰로 전송하는 단계; 쇼핑몰에서 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화하고, 고객으로 전송한 MSEQ와 복호화한 MSEQ가 동일한지와 PI와 OI의 내용이 맞는지를 검사하여 에러유무를 판단하는 단계; 에러가 없다고 판단되면 쇼핑몰에서 임시키 K2를 생성하고, 신용기관의 공개키를 이용하여 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 생성하여 신용기관으로 전송하는 단계; 신용기관에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한 후, PT를 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI)를 구하는 단계; (h)신용기관에서, 쇼핑몰에서 전송된 MID, MSEQ, PI, H(OI) 각각과 고객에서 전송된 MID, MSEQ, PI, H(OI) 각각이 모두 서로 같은지, 또는 CID, CARD, VAL, PSWD이 유효한지를 검사하여, 같거나 유효하면 지불을 승인하고, 신용기관의 지불승인번호(APPN)과 HT(HS 및 APPN의 해쉬코드)를 생성하여 쇼핑몰로 전송하는단계; 쇼핑몰은 APPN과 HT를 수신하여 이를 고객으로 전송하고, 고객은 HS와 APPN을 이용하여 자신이 생성한 HT와 수신한 HT가 동일한 경우 지불과정을 정상적으로 종료하는 단계를 포함함을 특징으로 한다. 본 발명에 따르면, SSL을 이용하지 않고 공개키 암호화를 이용하여 고객의 신용정보를 신용기관만이 복호화할 수 있도록 함으로써 전자지불시 고객 정보유출에 대해 안전하다.

Description

신용정보보호를 위한 전자지불방법 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체{Electronic payment method for protecting trust information and computer-readable medium recording the method}
본 발명은 전자상거래에 관한 것으로, 보다 상세하게는 전자상거래에서 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
일반적으로 전자지불 시스템에는 eCash 등의 네트워크형 시스템, Mondex 등의 IC 카드형 전자현금 시스템, SET(Secure Electronic Transaction) 등의 인터넷신용카드 지불 시스템, NetCash 등의 전자수표 시스템, Quick Pay 등의 전자자금이체 시스템 등이 있다. 이 중에서 IC 카드의 안전성에 기반을 둔 IC 카드형 전자현금 시스템과 현실세계와 유사한 인터넷 신용카드 지불 시스템인 SET이 주목을 받고 있다. 하지만, IC 카드형 전자현금 시스템은 IC 카드와 리더기의 보급, 전자현금에 관한 제도적 장치 마련 등이 선행되어야 하며, SET은 비용이 많이 들고 사용과정이 상대적으로 복잡하다.
따라서, 현재 많이 사용되는 전자지불 시스템은 웹브라우저에서 기본적으로 지원해주는 SSL(Secure Socket Layer)을 사용하여 고객의 신용카드 번호, 유효기간 등의 정보(이하, 신용정보라 함)를 쇼핑몰로 전달해주는 단순한 시스템이다.
SSL은 Netscape사에 의해 제안된 보안프로토콜로서, 서버와 클라이언트 사이의 통신과정에서 인증(authentication), 기밀성(confidentiality), 무결성(integrity) 서비스를 제공하여 도청(eavesdropping), 조작(tampering), 메시지 위조(message forgery)를 막도록 설계된 것이 특징이다.
SSL은 도 1과 같이 두 개의 계층, 네개의 프로토콜로 이루어져 있다.
도 1에서 Handshake protocol(10)은 서버와 클라이언트가 서로를 인증하고, 세션정보와 연결정보 등의 암호 스팩을 설정하는 프로토콜이다. 이는 SSL 서버와 클라이언트가 데이터를 주고 받기 전에 수행되며, 프로토콜 버전확인, 암호 알고리즘 선택, 선택적인 인증, 공개키 암호를 이용한 비밀정보 공유 등이 이루어진다.
Change cipher spec protocol(12)은 한 바이트의 메시지 전송으로 이루어지는 데, 설정된 암호 스팩을 적용한다는 것을 상대측에게 알린다.
Alert protocol(14)은 압축 및 암호 오류, MAC(Message Authentication Code) 오류, Handshake protocol(10) 실패, 인증서 오류 등에 대한 메시지를 전송한다.
Record protocol(16)은 Handshke protocol(10)에서 설정된 암호 스팩을 이용하여 전송되는 메시지에 대해 기밀성과 무결성을 제공하는 프로토콜로서, 도 2와 같이 동작한다. 사용되는 암호 알고리즘은 RSA, Diffie-Hellman key exchange, DSS, DES, MD5, SHA 등이 있다.
한편, 미국은 수출용 암호 알고리즘에 대해, 서명용 키나 MAC용 키의 길이는 제한하지 않지만, 암호용 키의 길이는 제한한다. 이에 따라 국내에서 사용되는 대부분의 SSL은 미국정부의 수출규제에 의해 대칭키 암호용 키의 길이를 40-bit로 제한한다. 40-bit 대칭키 암호는 몇분 내에 해독될 수 있으므로 40-bit SSL은 passive attack인 도청이 가능하다.
도 3은 SSL 기반의 종래의 전자지불방법을 설명하기 위한 도면이다.
도 3에서, 고객의 신용정보는 고객 컴퓨터(30)에서 SSL을 통해 쇼핑몰 컴퓨터(32)로 전달되고, 쇼핑몰 컴퓨터(32)는 상기 신용정보를 신용기관 컴퓨터(34)로 보내 승인을 받은 후 고객이 매입한 상품을 전달하게 된다. 고객은 공개키 인증서를 사용하지 않으며, 쇼핑몰과 신용기관은 X.509v3 형식의 공개키 인증서를 사용한다. 또 40-bit SSL을 사용한다.
아래 표 1에 도 3에서 사용된 표기와 그 의미를 표시한다.
표 기 의 미
SEC 고객 신용카드 번호, 유효기관 등의 고객 비밀정보
PI 지불금액 등의 지불정보
OI 구매상품, 대금 지불인, 수령인 등의 주문정보
APPN 신용기관의 지불승인번호
ACK 상점의 거래승인신호
도 3에서, 고객이 고객 컴퓨터(30)를 이용하여 인터넷상의 쇼핑몰 컴퓨터(32)에 접속하여 구입할 상품을 선택하고 지불버튼을 눌러 지불의사를 밝히면 다음 과정을 거쳐 전자지불이 수행된다. 단, 여기서 SSL(1), SSL(2)는 지불과정이 시작되기 전에 설정되고, 지불과정이 종료된 후 닫힌다.
먼저, 고객 컴퓨터(30)가 SEC, PI, OI를 쇼핑몰 컴퓨터(32)에게 전송하면, 쇼핑몰 컴퓨터(32)가 SEC와 PI를 신용기관 컴퓨터(34)에게 전송한다. 신용기관 컴퓨터(34)가 SEC를 검증하여 지불을 승인하고, 지불승인번호를 쇼핑몰 컴퓨터(32)로 전송한다. 쇼핑몰 컴퓨터(32)는 고객 컴퓨터(30)에게 거래승인신호를 전송하고, 고객 컴퓨터(30)는 거래승인신호를 받고 지불과정을 종료한다.
그러나, 도 3과 같은 지불방법은 다음과 같은 문제점이 있다.
먼저, SSL은 서버와 클라이언트간의 통신경로에 대해서만 보안서비스를 제공한다. 즉, 고객정보는 쇼핑몰에서 복호되므로, 고객의 신용정보는 쇼핑몰에게 그대로 노출된다. 따라서, 악의를 가진 쇼핑몰 내부인에 의해 표 2에서와 같은 공격을 받을 수 있다.
공격유형 공격내용
고객의 비밀정보(SEC)의 유출 제3자에게 고객의 비밀정보를 유출시켜 고객에게 피해를 입힐수 있다.
메시지의 재사용 고객이 한번 주문한 내용을 여러번 사용하여, 고객이 여러번 주문하였다고 주장할 수 있다.
지불정보(PI)의 조작 주문가격을 조작하여 고객에게 상품가격을 높여 받을 수 있다.
주문정보(OI)의 조작 주문내용을 조작하여 고객이 주문한 상품과 다른 상품을 전달할 수 있다.
허위승인 신용기관으로부터 지불승인을 받지 않고 고객에게 지불승인을 받았다고 속일 수 있다.
허위취소 주문정보를 받은 후 고객에게 에러신호를 전송하고 신용기관과 거래를 계속할 수 있다.
다음, 40-bit SSL이 해독되거나 쇼핑몰로부터 유출된 고객의 신용정보에 의해 쇼핑몰 외부인으로부터 표 3에서와 같은 공격을 받을 수 있다.
공격유형 공격내용
다른 고객에 의한 도용 고객의 비밀정보를 도용하여 합법적인 고객으로 위장할 수 있다.
다른 합법적인 쇼핑몰에서 도용 합법적인 쇼핑몰로 위장한 후 고객의 비밀정보를 도용하여 신용기관으로부터 허위거래에 대한 승인을 받을 수 있다.
결국, SSL 기반의 종래의 전자지불방법은 고객의 비밀정보가 쇼핑몰에게 그대로 노출됨으로써 쇼핑몰 내부인에 의해 공격을 받을 수 있고, 40-bit SSL의 해독으로 인해 쇼핑몰 외부인에 의해서도 공격받을 수 있다는 문제점이 있다.
본 발명의 목적은 상기의 문제점을 해결하기 위해, SSL을 사용하지 않으면서 간단한 공개키 암호화를 이용하여 고객의 신용정보를 신용기관만이 복호화할 수 있도록 함으로써 고객정보의 유출에 대해 안전한 전자상거래에서 신용정보보호를 위한 전자지불방법을 제공하는 것이다.
본 발명의 다른 목적은 상기 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 것이다.
도 1은 SSL의 구조를 나타낸 도면이다.
도 2는 Record protocol의 동작을 설명하기 위한 도면이다.
도 3은 SSL 기반의 종래의 전자지불방법을 설명하기 위한 도면이다.
도 4는 본 발명의 바람직한 실시예에 따른 신용정보보호를 위한 전자지불방법을 설명하기 위한 도면이다.
도 5는 본 발명에 따른 전자지불과정을 설명하기 위한 흐름도이다.
상기의 목적을 달성하기 위하여,
고객 컴퓨터들과 쇼핑몰 컴퓨터 및 신용기관 컴퓨터가 네트워크를 통해 연결된 시스템에서, 고객이 네트워크를 통해 쇼핑몰 컴퓨터에 접속하여 쇼핑을 하고 IDS(고객, 쇼핑몰 및 신용기관의 ID), 지불정보(PI), 주문정보(OI)를 결정하고 지불버튼을 누른 것에 응답하여 고객이 구입한 상품을 전자지불하기 위한 방법에 있어서,
(a)쇼핑몰 컴퓨터에서 쇼핑몰의 거래일련번호(MSEQ)를 생성하여 쇼핑몰의 공개키 인증서(CertM), 신용기관의 공개키 인증서(CertT)와 함께 고객 컴퓨터로 전송하는 단계; (b)고객 컴퓨터는 MSEQ, CertM, CertT를 수신하여, CertM 및 CertT에 에러가 있는지를 검사하여 에러가 있으면 에러발생을 표시하고 지불과정을 종료하는 단계; (c)고객 컴퓨터에서 신용기관의 공개키를 이용하여 고객비밀정보(SEC; 고객 신용카드번호(CARD), 유효기간(VAL), 비밀번호(PSWD), IDS, MSEQ, PI, H(OI)를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하는 단계; (d)고객 컴퓨터에서 임시키 K1을 생성하고, 쇼핑몰의 공개키를 이용하여 IDS, MSEQ, PI, OI, PT, K1을 암호화한 것(PM{IDS, MSEQ, PI, OI, PT, K1})을 네트워크를 통해 쇼핑몰 컴퓨터로 전송하는 단계; (e)쇼핑몰 컴퓨터에서 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화하고,(a)단계에서 고객 컴퓨터로 전송한 MSEQ와 복호화한 MSEQ가 동일한지와 PI와 OI의 내용이 맞는지를 검사하여 에러유무를 판단하는 단계; (f)상기 (e)단계에서 에러가 없다고 판단되면 쇼핑몰 컴퓨터에서 임시키 K2를 생성하고, 신용기관의 공개키를 이용하여 IDS, MSEQ, PI, H(OI), PT, K2를 암호화한 것(PT{IDS, MSEQ, PI, H(OI), PT, K2})을 신용기관 컴퓨터로 전송하는 단계; (g)신용기관 컴퓨터에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한 후, PT를 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI)를 구하는 단계; (h)신용기관 컴퓨터에서, 쇼핑몰 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각과 고객 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각이 모두 서로 같은지, 또는 CID, CARD, VAL, PSWD이 유효한지를 검사하여, 같거나 유효하면 지불을 승인하고, 신용기관의 지불승인번호(APPN)과 HT(HS 및 APPN의 해쉬코드)를 생성하여 쇼핑몰 컴퓨터로 전송하는 단계; 및 (i)쇼핑몰 컴퓨터는 APPN과 HT를 수신하여 이를 고객 컴퓨터로 전송하고, 고객 컴퓨터는 HS와 APPN을 이용하여 생성한 HT와 수신한 HT가 동일한 경우 지불과정을 정상적으로 종료하는 단계를 포함함을 특징으로 하는 신용정보보호를 위한 전자지불방법이 제공된다.
상기의 다른 목적을 달성하기 위하여,
고객 컴퓨터들과 쇼핑몰 컴퓨터 및 신용기관 컴퓨터가 네트워크를 통해 연결된 시스템에서, 고객이 네트워크를 통해 쇼핑몰 컴퓨터에 접속하여 쇼핑을 하고 IDS(고객, 쇼핑몰 및 신용기관의 ID), 지불정보(PI), 주문정보(OI)를 결정하고 지불버튼을 누른 것에 응답하여 고객이 구입한 상품을 전자지불하기 위한 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서,
(a)쇼핑몰 컴퓨터에서 쇼핑몰의 거래일련번호(MSEQ)를 생성하여 쇼핑몰의 공개키 인증서(CertM), 신용기관의 공개키 인증서(CertT)와 함께 고객 컴퓨터로 전송하는 단계; (b)고객 컴퓨터는 MSEQ, CertM, CertT를 수신하여, CertM 및 CertT에 에러가 있는지를 검사하여 에러가 있으면 에러발생을 표시하고 지불과정을 종료하는 단계; (c)고객 컴퓨터에서 신용기관의 공개키를 이용하여 고객비밀정보(SEC; 고객 신용카드번호(CARD), 유효기간(VAL), 비밀번호(PSWD), IDS, MSEQ, PI, H(OI)를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하는 단계; (d)고객 컴퓨터에서 임시키 K1을 생성하고, 쇼핑몰의 공개키를 이용하여 IDS, MSEQ, PI, OI, PT, K1을 암호화한 것(PM{IDS, MSEQ, PI, OI, PT, K1})을 네트워크를 통해 쇼핑몰 컴퓨터로 전송하는 단계; (e)쇼핑몰 컴퓨터에서 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화하고, (a)단계에서 고객 컴퓨터로 전송한 MSEQ와 복호화한 MSEQ가 동일한지와 PI와 OI의 내용이 맞는지를 검사하여 에러유무를 판단하는 단계; (f)상기 (e)단계에서 에러가 없다고 판단되면 쇼핑몰 컴퓨터에서 임시키 K2를 생성하고, 신용기관의 공개키를 이용하여 IDS, MSEQ, PI, H(OI), PT, K2를 암호화한 것(PT{IDS, MSEQ, PI, H(OI), PT, K2})을 신용기관 컴퓨터로 전송하는 단계; (g)신용기관 컴퓨터에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한 후, PT를 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI)를 구하는 단계; (h)신용기관 컴퓨터에서, 쇼핑몰 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각과 고객 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각이 모두 서로 같은지, 또는 CID, CARD, VAL, PSWD이 유효한지를 검사하여, 같거나 유효하면 지불을 승인하고, 신용기관의 지불승인번호(APPN)과 HT(HS 및 APPN의 해쉬코드)를 생성하여 쇼핑몰 컴퓨터로 전송하는 단계; 및 (i)쇼핑몰 컴퓨터는 APPN과 HT를 수신하여 이를 고객 컴퓨터로 전송하고, 고객 컴퓨터는 HS와 APPN을 이용하여 생성한 HT와 수신한 HT가 동일한 경우 지불과정을 정상적으로 종료하는 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.
이하, 첨부된 도면들을 참조하여 본 발명의 실시예를 상세히 설명하기로 한다.
도 4는 본 발명의 바람직한 실시예에 따른 전자상거래에서 신용정보보호를 위한 전자지불방법을 설명하기 위한 도면이다.
도 4에서, 고객 컴퓨터(40)와 쇼핑몰 컴퓨터(42)간 및 쇼핑몰 컴퓨터(42)와 신용기관 컴퓨터(44)는 SSL을 이용하지 않는다. 고객은 공개키 인증서를 사용하지 않고, 쇼핑몰과 신용기관은 X.509v3형식의 공개키 인증서를 사용한다. 여기서, 공개키 인증서는 쉽게 구할 수 있다고 가정한다. 또한, 도시되지는 않았지만, 고객 컴퓨터(40)와 쇼핑몰 컴퓨터(42)간, 쇼핑몰 컴퓨터(42)와 신용기관 컴퓨터(44)간은 네트워크(예; 인터넷)를 통해 서로 연결되어 있다.
먼저, 도 4에 도시된 용어들의 표기법을 표 4에 표시한다.
표 기 의 미
CertM 쇼핑몰의 공개키 인증서
CertT 신용기관의 공개키 인증서
EK{x} 대칭키 K를 이용한 x의 암호
PA{x} A의 공개키를 이용한 x의 암호
SA{x} A의 비밀키를 이용한 x의 서명
H(x) x의 해쉬 코드
CARD, VAL, PSWD 고객 신용카드의 번호, 유효기간, 비밀번호
CID, MID, TID 고객, 쇼핑몰, 신용기관의 ID
MSEQ 쇼핑몰의 거래일련번호
PI 지불금액 등의 지불정보
OI 구매상품, 대금지불인, 수령인 등의 주문정보
TS 고객이 입력하는 거래시작 시각의 정수값
APPN 신용기관의 지불승인번호
ETC 기타정보
K1, K2 임시키
INFO* 고객에게 판매되는 디지털 정보
RC* 쇼핑몰이 발생하는 영수증
ERR_xxx 에러신호들
표 4 및 도 4에서 '*'는 선택사항을 의미한다.
도 5는 본 발명에 따른 전자지불과정을 설명하기 위한 흐름도이다.
본 발명에 따른 전자지불과정을 도 4 및 도 5를 참고하여 설명하기로 한다.
먼저, 400-402 단계는 고객 컴퓨터(40)에서 수행되는 과정이다.
고객 컴퓨터(40)가 인터넷을 통해 쇼핑몰 컴퓨터(42)와 접속한다.(400 단계)
IDS, PI, OI를 결정한다.(401 단계)
고객이 상품을 구입후 지불버튼을 입력한다.(402 단계)
403-404 단계는 쇼핑몰 컴퓨터(42)에서 수행되는 과정이다.
쇼핑몰의 거래일련번호(MSEQ)를 생성한다.(402 단계) MSEQ와 쇼핑몰의 공개키 인증서(CerT), 쇼핑몰의 공개키 인증서(CertM)을 고객 컴퓨터(40)로 전송한다.(404 단계)
406-422 단계는 고객 컴퓨터(40)에서 수행되는 과정이다.
쇼핑몰 컴퓨터(42)로부터 MSEQ, CerT, CertM를 수신한다.(406 단계)
고객은 CertT, CertM을 확인하여(408 단계), 에러가 있는지를 판단한다.(410 단계) 에러가 있으면, 에러발생을 표시하고, 지불과정을 종료한다.(422 단계)
고객에 의해 고객의 신용카드 번호(CARD), 유효기간(VAL), 비밀번호(PSWD) 및 현재시각이 입력된다.(412 단계)
현재시각을 TS로 변환한다.(414 단계) 여기서, TS는 고객이 입력하는 거래시작 시각의 정수값이다. 예를들어, 기준시각을 2000년 1월 1일 0:00:00으로 한다면 2000년 1월 1일 0:01:00의 TS는 60이 된다.
PT와 HS를 생성하고 CARD, VAL, PSWD를 지운다.(416 단계) 여기서, PT=PT{SEC, IDS, MSEQ, PI, H(OI), TS}이며, '{ }'의 내용을 신용기관의 공개키로 암호화한 것을 나타낸다. HS=H{SEC, IDS, MSEQ, PI, H(OI), TS}이며, '{ }'의 내용에 대한 해쉬 코드를 나타낸다. 또한, SEC는 고객 비밀정보(CARD, VAL, PSWD), PI는 지불정보, OI는 주문정보이다.
여기서, 공개키 암호방식은 네트워크에서 데이터를 송신할 때의 암호화 방식의 하나이며, 송신자가 수신자 지정의 공개열쇠를 사용하여 데이터를 암호화해서 보내면, 수신자는 자신만이 가진 비밀열쇠로 암호화된 것을 원래대로 되돌리는(복호화하는) 방식이다. 공개열쇠는 인터넷상에서 배포되며, 누구라도 사용할 수 있으나, 비밀열쇠는 수신자만이 갖고 있다.
임시키 K1을 생성한다.(418 단계) 이 임시키 K1은 고객이 생성하는 임시키이다.
PM{IDS, MSEQ, PI, OI, PT, K1}을 쇼핑몰 컴퓨터(42)로 전송한다.(420 단계) 여기서, PM{ }는 { }의 내용을 쇼핑몰의 공개키로 암호화한 것을 나타낸다.
424-446 단계는 쇼핑몰 컴퓨터(42)에서 수행되는 과정을 나타낸다.
고객 컴퓨터(40)로부터 PM{IDS, MSEQ, PI, OI, PT, K1}을 수신한다.(424 단계)
PM{IDS, MSEQ, PI, OI, PT, K1}가 복호화가 가능한지를 판단하여,(426단계) 복호화가능하지 않으면 에러신호(ERR_PM)을 생성한다.(428단계)
복호화가 가능하면, 복호화한다.(430 단계)
쇼핑몰 컴퓨터(42)에서 고객 컴퓨터(40)로 보낸 MSEQ가 430 단계에서 복호화된 MSEQ와 동일한지를 판단하여(432 단계), 동일하지 않으면, 에러신호(ERR_MSEQ)를 생성한다.
동일하면, PI와 OI의 내용이 맞는지를 검사하여(436 단계), 맞지 않으면 에러신호(ERR_OI)를 생성한다.(438 단계)
임시키 K2를 생성한다.(440 단계) 이 임시키 K2는 쇼핑몰이 생성하는 임시키이다.
에러가 있는지를 판단하여(442 단계), 있으면 SM{MSEQ, ERR_MSEQ or ERR_PM or ERR_OI}를 고객 컴퓨터(40)로 전송한다.(444 단계) 여기서, SM{MSEQ, ERR_MSEQor ERR_PM or ERR_OI}는 '{ }'안의 내용을 쇼핑몰의 비밀키로 서명한 것을 나타낸다. 즉, 428, 434, 438 단계에서 에러가 발생된 경우 MSEQ와 함께 에러신호를 전송한다. 이 때, 고객 컴퓨터(40)는 에러를 수신하여(448 단계), 에러발생을 표시하고 지불과정을 종료한다.(422 단계)
에러가 없으면, PT{IDS, MSEQ, PI, H(OI), PT, K2}를 신용기관 컴퓨터(44)로 전송한다.(446 단계)
450-482 단계는 신용기관 컴퓨터(44)에서 수행되는 과정을 나타낸다.
쇼핑몰 컴퓨터(42)로부터 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 수신한다.(450 단계)
PT{IDS, MSEQ, PI, H(OI), PT, K2} 복호화가 가능한지를 판단하여(452 단계), 가능하지 않으면 에러신호(ERR_PT1)를 생성한다.(454 단계) PT{IDS, MSEQ, PI, H(OI), PT, K2} 복호화가 가능하면, 신용기관의 공개키로 암호화된 {IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한다.
456 단계에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화하면, PT를 구할 수 있는데, PT가 복호화가능한지를 판단하여, 불가능할 경우 에러신호(ERR_PT2)를 생성한다.(460 단계) 여기서, PT = PT{SEC, IDS, MSEQ, PI, H(OI), TS}이다. PT가 복호화가능하면, 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI), TS를 구한다.(462 단계)
쇼핑몰 컴퓨터(42)가 보낸 MID, MSEQ, PI, H(OI)와 고객 컴퓨터(40)가 보낸 MID, MSEQ, PI, H(OI)가 같은지를 판단하여(464 단계), 같지 않으면 해당 에러신호를 생성한다.(466 단계) 여기서, 해당 에러신호란 ERR_MID, ERR_MSEQ, ERR_PI, ERR_HOI를 의미한다.
CID, CARD, VAL, PSWD가 유효한지를 판단하여(468 단계), 유효하지 않으면 해당 에러신호를 발생한다.(470 단계) 여기서, 해당 에러신호란 ERR_CID, ERR_CARD, ERR_VAL, ERR_PSWD를 의미한다.
CID, CARD, VAL, PSWD가 유효하면 신용기관 컴퓨터에 저장된 TS가 복호화된 TS보다 작은지를 판단하여(472 단계), 작지 않으면, 즉 같거나 크면 ERR_TS를 생성한다.(474 단계) 저장된 TS가 복호화된 TS보다 작으면 고객의 마지막 거래시각 값을 TS값으로 갱신한다.(476 단계)
에러가 있는지를 체크하여(478 단계), 있으면 EK{ERR_PT1 or ER_PT2 or ..., H(Hs, ERR_PT1 or ERR_PT2 or ...}를 쇼핑몰 컴퓨터(42)로 전송한다.(482 단계)
에러가 없으면, 지불을 승인하고 APPN 및 HT를 생성한다. 그리고, EK2{APPN, HT}를 쇼핑몰 컴퓨터(42)로 전송한다.(482 단계)
484-494 단계는 쇼핑몰 컴퓨터(42)에서 수행되는 과정이다.
에러가 없는 경우, APPN 및 HT를 수신한다.(484 단계)
고객에게 판매되는 디지털 정보(INFO) 전송시 RC(쇼핑몰이 발행하는 영수증)을 생성한다.(486 단계)
EK1{APPN, HT, INFO or NULL, RC or NULL}을 고객 컴퓨터(40)로 전송한다.(488 단계) 여기서, EK1{ }는 { }의 내용을 대칭키 K1을 이용하여 암호화한 것을 나타낸다.
한편, 신용기관 컴퓨터(44)로부터 에러신호를 수신한 경우(490 단계), 에러신호를 K1으로 암호화하여 고객 컴퓨터(40)로 전송한다.(492, 494 단계)
고객 컴퓨터에서는 APPN, HT를 수신하여, 416 단계에서 생성한 HS 및 수신한 APPN을 이용하여 생성한 HT와 쇼핑몰 컴퓨터(42)로부터 수신한 HT가 같은지를 판단한다(496, 498 단계)
수신한 HT와 고객 자신이 생성한 HT가 같으면, 지불과정을 정상적으로 종료하게 된다.(500 단계)
한편, 에러신호를 수신한 경우에는 에러발생을 표시하고 지불과정을 종료하게 된다.(422 단계)
여기서, 신용기관이 생성하는 에러신호는 MAC(Message Authentication Code)를 사용하고, 쇼핑몰이 생성하는 에러신호는 MSEQ와 함께 쇼핑몰이 서명한다. 쇼핑몰이 생성하는 에러신호로 거래가 취소된 경우 고객은 에러신호를 일정기간 보관한다. 신용기관은 MSEQ, H(OI)를 포함한 거래 기록을 남긴다.
이제, 본 발명에 의한 전자지불 방법에서 쇼핑몰 내외부자의 공격에 대한 대응을 알아보기로 한다.
표 6은 쇼핑몰 내부인의 공격에 대한 본 지불방법의 대응을 나타낸 것이다.
공격유형 본 발명에 의한 지불방법의 대응
고객의 비민정보(SEC)의 유출 PT는 신용기관의 공개키로 암호화되므로 신용기관의 비밀키를 모르면 해독할 수 없다.
메시지의 재사용 도 5의 472, 474 단계에서, 신용기관이 저장하고 있는 고객의 마지막 거래시각값이 TS보다 같거나 크면 신용기관은 거래를 승인하지 않는다.
지불정보(PI)의 조작 도 5의 464, 466 단계에서, 고객이 신용기관의 공개키로 암호화한 PI와 쇼핑몰이 보낸 PI가 같지 않으면 신용기관은 거래를 승인하지 않는다.
주문정보(H(OI))의 조작 도 5의 464, 466 단계에서, 고객이 신용기관의 공개키로 암호화한 H(OI)와 쇼핑몰이 보낸 H(OI)가 같지 않으면 신용기관은 거래를 승인하지 않는다.
주문정보(OI)의 조작 고객은 신용기관에 대하여 저장되어 있는 H(OI)에 대한 OI를 쇼핑몰에게 요구함으로써 거래를 취소할 수 있다.
허위승인 도 5의 478, 482 단계에서, 고객의 신용정보를 모르면 HT를 생성할 수 없다.
허위취소 쇼핑몰이 서명한 에러신호를 쇼핑몰에 제시함으로써 거래를 취소할 수 있다.
표 7은 쇼핑몰 외부인의 공격에 대한 본 지불방법의 대응을 나타낸 것이다.
공격유형 본 발명에 의한 지불방법의 대응
다른 고객에 의한 도용 도 5의 464, 466 단계에서, 공격자와 상점간의 MSEQ와 공격자가 가로챈 메시지 PT의 MSEQ가 다르므로 신용기관은 거래를 승인하지 않는다.
다른 합법적인 쇼핑몰에서 도용 도 5의 420 단계에서, 쇼핑몰의 공개키로 메시지를 암호화하기 때문에 공격자가 쇼핑몰의 비밀키를 모르면 PT를 복호할 수 없어 도 5의 446 단계를 수행할 수 없다.
이상에서 살핀바와 같이 본 발명에 의한 전자지불방법을 이용하면 SSL을 이용하지 않고 안전하게 전자지불을 수행할 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프,플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 상술한 실시예에 한정되지 않으며, 본 발명의 사상을 해치지 않는 범위내에서 당업자에 의한 변형이 가능함은 물론이다. 예컨대, 본 실시예에서는 고객이 자신의 컴퓨터로 인터넷을 통해 전자지불을 하는 것을 설명하였으나, PCS나 셀룰러 폰과 같은 이동전화, PDA, IMT 2000 규격에 따른 단말기 등 휴대용 정보통신단말기 등에도 마찬가지 방법으로 전자지불을 수행할 수 있다.
따라서, 본 발명에서 권리를 청구하는 범위는 상세한 설명의 범위내로 정해지는 것이 아니라 후술하는 청구범위로 한정될 것이다.
본 발명에 따르면, SSL을 이용하지 않고 공개키 암호화를 이용하여 고객의 신용정보를 신용기관만이 복호화할 수 있도록 함으로써 전자지불시 고객 정보유출에 대해 안전하다.
또한, 기존의 구축된 시스템을 그대로 이용할 수 있으며, 적은 시스템 구축비용으로 실제 전자상거래에 곧바로 적용할 수 있다.

Claims (5)

  1. 고객 컴퓨터들과 쇼핑몰 컴퓨터 및 신용기관 컴퓨터가 네트워크를 통해 연결된 시스템에서, 고객이 네트워크를 통해 쇼핑몰 컴퓨터에 접속하여 쇼핑을 하고 IDS(고객, 쇼핑몰 및 신용기관의 ID), 지불정보(PI), 주문정보(OI)를 결정하고 지불버튼을 누른 것에 응답하여 고객이 구입한 상품을 전자지불하기 위한 방법에 있어서,
    (a)쇼핑몰 컴퓨터에서 쇼핑몰의 거래일련번호(MSEQ)를 생성하여 쇼핑몰의 공개키 인증서(CertM), 신용기관의 공개키 인증서(CertT)와 함께 고객 컴퓨터로 전송하는 단계;
    (b)고객 컴퓨터는 MSEQ, CertM, CertT를 수신하여, CertM 및 CertT에 에러가 있는지를 검사하여 에러가 있으면 에러발생을 표시하고 지불과정을 종료하는 단계;
    (c)고객 컴퓨터에서 신용기관의 공개키를 이용하여 고객비밀정보(SEC; 고객 신용카드번호(CARD), 유효기간(VAL), 비밀번호(PSWD), IDS, MSEQ, PI, H(OI)를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하는 단계;
    (d)고객 컴퓨터에서 임시키 K1을 생성하고, 쇼핑몰의 공개키를 이용하여 IDS, MSEQ, PI, OI, PT, K1을 암호화한 것(PM{IDS, MSEQ, PI, OI, PT, K1})을 네트워크를 통해 쇼핑몰 컴퓨터로 전송하는 단계;
    (e)쇼핑몰 컴퓨터에서 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화하고, (a)단계에서 고객 컴퓨터로 전송한 MSEQ와 복호화한 MSEQ가 동일한지와 PI와 OI의 내용이 맞는지를 검사하여 에러유무를 판단하는 단계;
    (f)상기 (e)단계에서 에러가 없다고 판단되면 쇼핑몰 컴퓨터에서 임시키 K2를 생성하고, 신용기관의 공개키를 이용하여 IDS, MSEQ, PI, H(OI), PT, K2를 암호화한 것(PT{IDS, MSEQ, PI, H(OI), PT, K2})을 신용기관 컴퓨터로 전송하는 단계;
    (g)신용기관 컴퓨터에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한 후, PT를 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI)를 구하는 단계;
    (h)신용기관 컴퓨터에서, 쇼핑몰 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각과 고객 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각이 모두 서로 같은지, 또는 CID, CARD, VAL, PSWD이 유효한지를 검사하여, 같거나 유효하면 지불을 승인하고, 신용기관의 지불승인번호(APPN)과 HT(HS 및 APPN의 해쉬코드)를 생성하여 쇼핑몰 컴퓨터로 전송하는 단계; 및
    (i)쇼핑몰 컴퓨터는 APPN과 HT를 수신하여 이를 고객 컴퓨터로 전송하고, 고객 컴퓨터는 HS와 APPN을 이용하여 생성한 HT와 수신한 HT가 동일한 경우 지불과정을 정상적으로 종료하는 단계를 포함함을 특징으로 하는 신용정보보호를 위한 전자지불방법.
  2. 제1항에 있어서,
    상기 (e)단계에서 쇼핑몰 컴퓨터가 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화할 수 없거나, MSEQ와 복호화한 MSEQ가 동일하지 않거나 또는 PI와 OI의 내용이 맞지 않다고 판단되는 경우에는 각각 해당 에러신호들(ERR_PM, ERR_MSEQ, ERR_OI)을생성하는 단계;
    에러신호들을 쇼핑몰의 비밀키로 서명한 SM{ERR_PM, ERR_MSEQ, ERR_OI}을 고객 컴퓨터로 전송하는 단계; 및
    고객 컴퓨터는 에러발생을 표시하고 지불과정을 종료하는 단계를 더 포함함을 특징으로 하는 신용정보보호를 위한 전자지불방법.
  3. 제1항에 있어서,
    상기 (g)단계에서, PT{IDS, MSEQ, PI, H(OI), PT, K2} 또는 PT를 복호화할 수 없는 경우 ERR_PT1 또는 ERR_PT2를 생성하는 단계;
    쇼핑몰 컴퓨터에서 보낸 MID와 고객 컴퓨터에서 보낸 MID를 비교하여 서로 같지 않으면, 에러신호(ERR_MID)를 생성하는 단계;
    쇼핑몰 컴퓨터에서 전송된 MSEQ와 고객 컴퓨터에서 전송된 MSEQ를 비교하여 서로 같지 않으면, 에러신호(ERR_MSEQ)를 생성하는 단계;
    쇼핑몰 컴퓨터에서 전송된 PI와 고객 컴퓨터에서 전송된 PI를 비교하여 서로 같지 않으면, 에러신호(ERR_PI)를 생성하는 단계;
    쇼핑몰 컴퓨터에서 전송된 H(OI)와 고객 컴퓨터에서 전송된 H(OI)를 비교하여 서로 같지 않으면, 에러신호(ERR_H(OI)를 생성하는 단계; 및
    CID, CARD, VAL, PSWD이 유효하지 않은 경우 해당 에러신호들(ERR_CID, ERR_CARD, ERR_VAL, ERR_PSWD)을 생성하는 단계들 중 적어도 어느 하나 이상을 더포함하며,
    상기 단계들에서 생성된 모든 에러신호들을 K2를 이용하여 암호화하여 쇼핑몰 컴퓨터로 전송하고, 쇼핑몰 컴퓨터는 상기 전송된 에러신호들을 K1으로 암호화하여 고객 컴퓨터에 전송하며, 고객 컴퓨터에서는 에러신호를 수신하여 에러발생을 표시하고, 지불과정을 종료함을 특징으로 하는 신용정보보호를 위한 전자지불방법.
  4. 제1항에 있어서,
    고객이 고객 비밀정보와 함께 현재시각을 입력한 것에 대응하여 현재시각을 일정 정수값(TS)으로 변환하는 단계를 더 포함하여,
    상기 (c)단계는 SEC, IDS, MSEQ, PI, H(OI)와 함께 TS를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하고,
    상기 (g)단계는 PT{IDS, MSEQ, PI, H(OI), PT, K2} 및 PT를 복호화하여, 신용기관 컴퓨터에 저장된 TS가 PT를 복호화하여 구한 TS보다 작은 경우 고객의 마지막 거래시각값을 새로운 TS값으로 갱신하고, 에러가 없는 것으로 판단하며, 신용기관 컴퓨터에 저장된 TS가 복호화하여 구한 TS 보다 크거나 같으면 에러신호(ERR_TS)를 생성하고,
    신용기관 컴퓨터에서는 ERR_TS를 K2를 이용하여 암호화하여 쇼핑몰 컴퓨터로 전송하고, 쇼핑몰 컴퓨터는 ERR_TS를 K1으로 암호화하여 고객 컴퓨터에 전송하며, 고객 컴퓨터에서는 ERR_TS를 수신하여 에러발생을 표시하고, 지불과정을 종료함을 특징으로 하는 신용정보보호를 위한 전자지불방법.
  5. 고객 컴퓨터들과 쇼핑몰 컴퓨터 및 신용기관 컴퓨터가 네트워크를 통해 연결된 시스템에서, 고객이 네트워크를 통해 쇼핑몰 컴퓨터에 접속하여 쇼핑을 하고 IDS(고객, 쇼핑몰 및 신용기관의 ID), 지불정보(PI), 주문정보(OI)를 결정하고 지불버튼을 누른 것에 응답하여 고객이 구입한 상품을 전자지불하기 위한 방법을 기록한 컴퓨터로 읽을 수 있는 기록매체에 있어서,
    (a)쇼핑몰 컴퓨터에서 쇼핑몰의 거래일련번호(MSEQ)를 생성하여 쇼핑몰의 공개키 인증서(CertM), 신용기관의 공개키 인증서(CertT)와 함께 고객 컴퓨터로 전송하는 단계;
    (b)고객 컴퓨터는 MSEQ, CertM, CertT를 수신하여, CertM 및 CertT에 에러가 있는지를 검사하여 에러가 있으면 에러발생을 표시하고 지불과정을 종료하는 단계;
    (c)고객 컴퓨터에서 신용기관의 공개키를 이용하여 고객비밀정보(SEC; 고객 신용카드번호(CARD), 유효기간(VAL), 비밀번호(PSWD), IDS, MSEQ, PI, H(OI)를 암호화한 값(PT) 및 그 해쉬코드인 HS를 생성하는 단계;
    (d)고객 컴퓨터에서 임시키 K1을 생성하고, 쇼핑몰의 공개키를 이용하여 IDS, MSEQ, PI, OI, PT, K1을 암호화한 것(PM{IDS, MSEQ, PI, OI, PT, K1})을 네트워크를 통해 쇼핑몰 컴퓨터로 전송하는 단계;
    (e)쇼핑몰 컴퓨터에서 PM{IDS, MSEQ, PI, OI, PT, K1}을 복호화하고, (a)단계에서 고객 컴퓨터로 전송한 MSEQ와 복호화한 MSEQ가 동일한지와 PI와 OI의 내용이 맞는지를 검사하여 에러유무를 판단하는 단계;
    (f)상기 (e)단계에서 에러가 없다고 판단되면 쇼핑몰 컴퓨터에서 임시키 K2를 생성하고, 신용기관의 공개키를 이용하여 IDS, MSEQ, PI, H(OI), PT, K2를 암호화한 것(PT{IDS, MSEQ, PI, H(OI), PT, K2})을 신용기관 컴퓨터로 전송하는 단계;
    (g)신용기관 컴퓨터에서 PT{IDS, MSEQ, PI, H(OI), PT, K2}를 복호화한 후, PT를 복호화하여 CARD, VAL, PSWD, CID, MID, TID, MSEQ, PI, H(OI)를 구하는 단계;
    (h)신용기관 컴퓨터에서, 쇼핑몰 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각과 고객 컴퓨터에서 전송된 MID, MSEQ, PI, H(OI) 각각이 모두 서로 같은지, 또는 CID, CARD, VAL, PSWD이 유효한지를 검사하여, 같거나 유효하면 지불을 승인하고, 신용기관의 지불승인번호(APPN)과 HT(HS 및 APPN의 해쉬코드)를 생성하여 쇼핑몰 컴퓨터로 전송하는 단계; 및
    (i)쇼핑몰 컴퓨터는 APPN과 HT를 수신하여 이를 고객 컴퓨터로 전송하고, 고객 컴퓨터는 HS와 APPN을 이용하여 생성한 HT와 수신한 HT가 동일한 경우 지불과정을 정상적으로 종료하는 단계를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019990066755A 1999-12-30 1999-12-30 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체 KR100323138B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990066755A KR100323138B1 (ko) 1999-12-30 1999-12-30 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990066755A KR100323138B1 (ko) 1999-12-30 1999-12-30 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체

Publications (2)

Publication Number Publication Date
KR20000017949A KR20000017949A (ko) 2000-04-06
KR100323138B1 true KR100323138B1 (ko) 2002-02-04

Family

ID=19633890

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990066755A KR100323138B1 (ko) 1999-12-30 1999-12-30 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체

Country Status (1)

Country Link
KR (1) KR100323138B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100671800B1 (ko) * 2000-09-20 2007-01-19 퍼스트데이타인터내셔널코리아 주식회사 전자 신용 카드 운용장치
KR101171798B1 (ko) 2008-09-26 2012-08-13 고려대학교 산학협력단 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020061719A (ko) * 2001-01-17 2002-07-25 주식회사 조흥은행 전자상거래의 보안결제시스템
KR101526578B1 (ko) * 2008-12-17 2015-06-05 주식회사 엘지유플러스 단말의 인터넷 결제에 대한 보안 처리 방법 및 시스템

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100671800B1 (ko) * 2000-09-20 2007-01-19 퍼스트데이타인터내셔널코리아 주식회사 전자 신용 카드 운용장치
KR101171798B1 (ko) 2008-09-26 2012-08-13 고려대학교 산학협력단 전자상거래에서의 전자 지불 시스템 및 방법과 이에 사용되는 기록매체

Also Published As

Publication number Publication date
KR20000017949A (ko) 2000-04-06

Similar Documents

Publication Publication Date Title
US7039809B1 (en) Asymmetric encrypted pin
EP1277301B1 (en) Method for transmitting payment information between a terminal and a third equipement
US10135614B2 (en) Integrated contactless MPOS implementation
CN105556553B (zh) 安全的远程支付交易处理
US8315948B2 (en) Method and device for generating a single-use financial account number
US7379919B2 (en) Method and system for conducting secure payments over a computer network
US7844550B2 (en) Method and device for generating a single-use financial account number
US7784684B2 (en) Wireless computer wallet for physical point of sale (POS) transactions
US7330836B2 (en) Method and system for secure authenticated payment on a computer network
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US6990471B1 (en) Method and apparatus for secure electronic commerce
CN113243024A (zh) 用于非接触式卡的密码认证的系统和方法
Hassinen et al. An open, PKI-based mobile payment system
JP2000503786A (ja) 追跡不可能な電子通貨
CN101770619A (zh) 一种用于网上支付的多因子认证方法和认证系统
EP0225010B1 (en) A terminal for a system requiring secure access
JP2004500671A (ja) コンピューターネットワークを介して安全な支払いを実行する改良方法及びシステム
KR100323138B1 (ko) 신용정보보호를 위한 전자지불방법 및 그 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
KR100323137B1 (ko) Ssl기반의 신용정보보호를 위한 전자지불방법 및 그방법을 기록한 컴퓨터로 읽을 수 있는 기록매체
Ashrafi et al. Enabling privacy-preserving e-payment processing
KR100486169B1 (ko) 전자계좌이체를 이용한 전자지불방법 및 그 장치
Khu-Smith et al. Using GSM to enhance e-commerce security
KR20020029061A (ko) Mac를 이용한 전자계좌이체방법 및 이의 방법을 기록한컴퓨터로 읽을 수 있는 기록매체
KR20060019928A (ko) 전자지불 인증방법
Rad et al. A simple and highly secure protocol for POS terminal

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee