KR101535241B1 - Payment system for telephone certification, and payment method using the same - Google Patents

Payment system for telephone certification, and payment method using the same Download PDF

Info

Publication number
KR101535241B1
KR101535241B1 KR1020130053247A KR20130053247A KR101535241B1 KR 101535241 B1 KR101535241 B1 KR 101535241B1 KR 1020130053247 A KR1020130053247 A KR 1020130053247A KR 20130053247 A KR20130053247 A KR 20130053247A KR 101535241 B1 KR101535241 B1 KR 101535241B1
Authority
KR
South Korea
Prior art keywords
server
transaction
ivr
password
institution
Prior art date
Application number
KR1020130053247A
Other languages
Korean (ko)
Other versions
KR20140133282A (en
Inventor
강철규
Original Assignee
주식회사 에스엠페이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 에스엠페이 filed Critical 주식회사 에스엠페이
Priority to KR1020130053247A priority Critical patent/KR101535241B1/en
Publication of KR20140133282A publication Critical patent/KR20140133282A/en
Application granted granted Critical
Publication of KR101535241B1 publication Critical patent/KR101535241B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems

Abstract

본 발명은 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법에 관한 것으로, 전화 인증시에 사용되는 장비를 어플라이언스장비를 채택할 뿐만 아니라 결제 요청 업무 시스템과 사용자 인증 시스템을 물리적 및 기술적으로 분리하여 외부로부터의 해킹위험에 대비한 뒤, 전화 인증시 사용자로부터 입력되는 금융거래 비밀번호를 외부에 노출됨이 없이 암호화 및 밀봉하여 즉시로 금융사에서 확인할 수 있도록 함으로써, PG사에서 중간에 빼돌리거나 장난치는 것을 불가능하도록 하는 효과를 제공하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법에 관한 것이다. The present invention relates to a micropayment system for preventing fraudulent telephone authentication and a payment method using the micropayment system. In addition to adopting the appliance used in the telephone authentication, the payment request system and the user authentication system are physically and technically , It is possible to encrypt and seal the financial transaction password entered from the user at the time of telephone authentication without being exposed to the outside so that it can be immediately confirmed at the financial institution, The present invention relates to a micropayment system for preventing unauthorized telephone authentication that provides an effect of making it impossible to strike and a settlement method using the same.

Description

부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법{Payment system for telephone certification, and payment method using the same} [0001] The present invention relates to a micropayment system for preventing unauthorized telephone authentication, and a payment system using the same,

본 발명은 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법에 관한 것으로, 보다 구체적으로는 '소액 결제'의 경우에 발생하는 불편함 또는 단점을 '전화 인증'을 통하여 해결하되, 전화 인증을 고의로 무력화함으로써 결제사고가 발생하는 것을 방지하기 위한 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법에 관한 것이다.
The present invention relates to a micropayment system for preventing fraudulent telephone authentication and a payment method using the micropayment system. More particularly, the present invention relates to a micropayment system for preventing fraudulent telephone authentication by solving the inconvenience or disadvantages of 'micropayment' The present invention relates to a micropayment system and a payment method using the micropayment system for preventing unauthorized telephone authentication for preventing a payment accident by intentionally disabling telephone authentication.

종래의 전화 인증을 이용한 결제, 특히 소액 결제에 있어서, 사용자, PG(Payment Gateway)사, VAN(Value Added Network)사, 그 밖의 금융사의 순서를 거쳐 결제가 이루어지는데, 사용자로부터의 전화 인증을 통해 거래사고를 방지하는 것은 PG사에 의해 조율되고 거래가 유효함이 확인됨으로써 이를 VAN사에 통지 또는 요청함으로써 거래가 성립되며, 이 경우 다음과 같은 다양한 점에서 결제사고가 발생할 가능성이 존재한다.Payment is made via the order of a user, a payment gateway (PG) company, a value added network (VAN) company, and other financial companies in a payment using a conventional telephone authentication, particularly a small payment. In order to prevent transaction accidents, it is confirmed that PG is coordinated and the transaction is valid, so that the transaction is established by notifying or requesting VAN company. In this case, there is a possibility of settlement accident in various points as follows.

먼저 전화 인증을 위한 사용자, PG사, VAN사, 거래기관으로 이루어지는 단방향 결제구조의 문제점에 대해서 살펴본다. 여기서 단방향 결제종류로는 온라인 신용카드결제, 직불형 모바일결제 등이 될 수 있다. 사용자가 소지한 단말에서 보안조치(암호화 앱 다운로드에 따른 설치 등)를 하나 정상적이지 못한 앱을 다운받고 사용자의 중요정보를 입력하여 개인정보의 유출가능성 및 해킹사고가 빈번하게 발생하고 있다. 정상적인 앱에 의한 데이터전송이 되더라도 PG사에서 개인정보를 악용할 수 있는 부작용도 상존한다. 또한, 악의적인 해커에 의해 악성코드가 사용자의 단말에 설치될 경우 사용자의 금융정보가 누출될 위험성이 있으며, 단말을 분실할 경우 악의적인 사용자가 금융거래를 통해 금전적 피해를 초래할 수 있다. 따라서, 단방향 결제구조는 매우 위험한 구조임이 자명하다. First, the problem of unidirectional payment structure composed of user, PG company, VAN company, and transaction agency for telephone authentication will be examined. Here, unidirectional settlement types include online credit card payment, direct debit mobile payment, and the like. Security measures (installation based on downloading of encrypted application, etc.) are performed in the terminal carried by the user, but the non-normal application is downloaded and the important information of the user is inputted, so that the leakage of personal information and the hacking accidents frequently occur. Even if data is transmitted by a normal app, there is a side effect that PG can abuse personal information. In addition, if a malicious hacker installs malicious code on a user terminal, there is a risk that the user's financial information will be leaked. If a terminal is lost, a malicious user may cause financial damage through financial transactions. Therefore, it is obvious that the unidirectional settlement structure is a very dangerous structure.

다음으로, 사용자, PG사, ARS인증, 사용자 모바일단말 확인, PG사, VAN사, 거래기관에 순으로 행해지는 2채널 결제구조의 문제점을 살펴보도록 한다.여기서, 2채널 결제종류로는 온라인 직불결제 사업자에 의해 수행되는 것이 예일 수 있다. Next, a problem of a two-channel settlement structure performed in order of a user, a PG company, an ARS authentication, a user's mobile terminal confirmation, a PG company, a VAN company, and a trading institution will be described. It may be an example performed by a payment provider.

단방향 결제구조보단 사용자에게 되묻는 절차가 있어 사용자의 부인방지 효과는 있으나 사용자의 중요개인정보를 ARS 인증시 입력하는 과정에서 평문데이터 전송이라는 보안의 헛점이 존재한다. 또한, PG사의 내부직원이 공모하여 대량의 전문을 ARS 인증 절차없이 거래기관에 전송할 경우 거래기관은 별도의 인증절차가 없으므로 대규모 금융사고가 발생할 가능성이 존재한다. 따라서, 2채널 결제구조 또한 안전한 결제라 볼 수 없다.There is a security flaw in the transmission of plaintext data in the process of inputting important personal information of the user at the time of ARS authentication although there is a non-repudiation effect of the user because there is a process of inquiring the user rather than a unidirectional payment structure. In addition, there is a possibility that a large-scale financial acci- dent will occur if a PG's internal employees openly submit a large amount of specialization to a trading institution without an ARS authentication procedure. Therefore, the 2-channel payment structure can not be regarded as a secure settlement.

마지막으로, 사용자, PG사, 통신사 과금 순으로 수행되는 모바일 간편 결제구조의 문제점에 대해서 살펴본다. 이는 매월 통신요금에 과금해서 나오므로 많은 사람이 간편하게 이용하는 결제수단에 해당한다. 가장 큰 사용자 피해유형은 모바일단말 분실 시 악의적인 사용자가 습득한 단말로 결제하는 것으로 피해사실을 나중에 알게되는 문제점이 있다. 또한, 스미싱 기법에 의해 악의적인 문자메세지를 발송하여 사용자가 문자를 확인하는 과정에서 결제가 되는 피해사례가 많이 증가하고 있다. 따라서, 모바일 간편결제는 매우 간편하게 악용되는 결제수단이다.Finally, we examine the problem of the mobile simple payment structure that is performed in the order of the user, the PG company, and the communication company. This is a payment method that many people can easily use because they pay for communication charges every month. The biggest type of user damage is that when a mobile terminal is lost, a malicious user makes a payment to the terminal, which is a problem that the user will be informed later of the damage. In addition, malicious text messages are sent by the smoothing technique, and the number of damages that are settled in the process of the user checking the characters is increasing. Therefore, mobile simple settlement is a payment means that is abused very easily.

이에 따라 해당 기술분야 있어서는 단방향 결제구조에서의 사용자의 단말에 앱설치를 하지 않토록하여 불법 앱에의한 피해를 방지, 악성코드에 의한 사용자 개인정보유출 방지, 사용자 단말 분실 시 불법 사용 방지가 가능할 뿐만 아니라, 2채널 결제구조에서의 사용자 중요 금융정보 전송 시 안전한 데이터 전송, PG사의 내부직원이 공모하더라도 금융결제가 되지 않토록 구조적 개선 필요하며, 모바일 간편 결제구조에서의 모바일단말의 분실 시 악의적인 사용자의 금융결제를 방지하기 위한 기술 개발이 요구되고 있다. Accordingly, in the related technology field, it is possible to prevent an illegal application from being damaged by preventing the installation of an app on a user's terminal in a unidirectional payment structure, to prevent leakage of user's personal information by malicious code, In addition, it is necessary to improve the structure so that secure data transmission in the transmission of the user's important financial information in the 2-channel settlement structure and financial settlement can not be made even if the PG employee of the company consults with the user. In case of the loss of the mobile terminal in the mobile simple settlement structure, It is required to develop a technique for preventing the user from making financial settlement.

그리고 특히 전화 인증을 무력화 하는 방법으로써, 고의로 핸드폰을 분실하고 물품을 구매한 후 피해사실을 허위로 신고하거나, 스미싱 문자메세지임을 확인하여 소액결제 사실을 인지하여놓고도 보상을 요청하거나, 불법 앱을 직접 설치하여 피해가 발생하였음에도 보상을 요구하거나, 부모의 단말기로 자식이 구매를 하여놓고도 미성년임을 이유로 환불을 요구하는 등, 사용자 측의 과실이 있음에도 이를 부인함으로써 전화 인증을 무력화하는 경우에 부인을 방지하기 위한 수단이 절실히 요구되고 있다.
In particular, as a method of neutralizing the telephone authentication, it is necessary to deliberately lose the mobile phone, purchase the goods, report the damage as false, confirm that the message is a smsing message, request reimbursement for the small payment, If you neglect the telephone authorization by denying it, even if there is a negligence on the part of the user, such as claiming compensation for the damage caused by the direct installation, or requesting a refund on the grounds that the child has made a purchase with the child's terminal, There is a desperate need for means to do so.

[관련기술문헌][Related Technical Literature]

1. 이원화 방식의 신용 카드 인증/승인 방법(System for certificating and approving credit card information by two way)(특허출원번호 제10-2003-0031985호)1. System for certifying and approving credit card information by two way (Patent Application No. 10-2003-0031985)

2. 인터넷 전자상거래업체에 대한 OPA(Online Payment-in-Advance)시스템을 이용한 선지급 결제시스템 및 그 방법(The payment method for Internet shopping mall and Internet service company by using OPA(Online Payment-in-Advance) system and DBMS) (특허출원번호 제10-2002-0016239호)
2. Advance payment system and method using OPA (Online Payment-in-Advance) system for internet electronic commerce company (Online payment-in-advance system (OPA) and DBMS) (Patent Application No. 10-2002-0016239)

본 발명은 상기의 문제점을 해결하기 위한 것으로, 전화 인증시에 사용되는 장비를 어플라이언스장비를 채택할 뿐만 아니라, 결제요청 업무 시스템과 사용자 인증 시스템을 물리적 및 기술적으로 분리하여 외부로부터의 해킹위험에 대비한 뒤, 전화 인증시 사용자로부터 입력되는 금융거래 비밀번호를 외부에 노출됨이 없이 암호화 및 밀봉하여 즉시로 금융사에서 확인할 수 있도록 함으로써, 전화 인증을 고의로 무력화함으로써 결제사고가 발생하는 것을 방지하고 또 PG사에서 중간에 빼돌리거나 장난치는 것을 불가능하도록 하기 위한 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법을 제공하기 위한 것이다.SUMMARY OF THE INVENTION The present invention has been made to solve the above-mentioned problems, and it is an object of the present invention to provide an apparatus and a method for physically and technically separating a payment request service system and a user authentication system, , It is possible to encrypt and seal the financial transaction password entered from the user when the telephone is authenticated without being exposed to the outside so that it can be confirmed immediately by the financial institution to prevent the payment accidents from occurring by deliberately nullifying the telephone authentication, A micropayment system for preventing unauthorized telephone authentication in order to make it impossible to pause or play in the middle, and a payment method using the micropayment system.

또한, 본 발명은 사용자측면에서 부인방지 및 기밀성유지 가능, 거래기관입장에서 PG사의 부당거래를 방지하고, PG사 입장에서 별도 앱제공이 불필요하며, 스마트폰 등과 같은 모바일단말을 이용한 소액 결제 시장의 보안 안정성이 강화되므로 소비 촉진 및 경제활성화가 수행되도록 하기 위한 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법을 제공하기 위한 것이다.In addition, the present invention can prevent non-repudiation and confidentiality from the user side, prevent unfair transactions of PG company from the viewpoint of a transaction institution, and provide a separate application from the position of PG company, And to provide a micropayment system and a payment method using the micropayment system for preventing unauthorized telephone authentication for promoting consumption and economic activation due to enhanced security stability.

그러나 본 발명의 목적들은 상기에 언급된 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
However, the objects of the present invention are not limited to the above-mentioned objects, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템은, 모바일단말(50)과 동일한 사용자에 의해 운영되며, 통신망(60)을 통해 쇼핑몰 서버(20)로 소액 결제를 위한 구매 결정을 요청하는 사용자단말(10); 상기 쇼핑몰 서버(20)로부터 소액 결제 요청에 따라 G/W어플리케이션(Application), 고객전화번호(전화번호), 거래기관코드 정보(기관코드) 및 고객 DB(31a)를 활용하여 상기 IVR서버(30b)와는 독립적으로 결제 요청 업무를 수행하며, 상기 통신망(60)에 의해 제공되는 네트워크 구간 상에서 경계 영역(DMZ Zone) 역할로 대외 기관인 쇼핑몰 서버(20) 및 거래기관 시스템(40)과의 연계업무를 담당하는 G/W서버(30a); 및 어플라이언스 시스템화되어 상기 G/W서버(30a)와 물리적 및 기능적으로 분리되도록 형성되어 IVR 보드, IVR 시스템 드라이버(IVR system driver), ARS 어플리케이션(ARS application), 엔벨로프(Envelope) 라이버러리, 인증서 저장소(31b)를 활용한 사용자 인증 업무를 수행하되, 상기 통신망(60)에 의해 제공되는 네트워크 구간으로 보면 보안 영역(Secure Zone) 역할로 사용자 비밀번호를 수신하고 암호화를 수행하는 IVR서버(30b);를 포함하되, 상기 쇼핑몰 서버(20)가 사용자 단말(10)로부터 수신한 거래 정보를 비롯하여 상기 모바일단말(50)의 단말번호에 해당하는 고객전화번호 정보를 G/W서버(30a)로 전송하는 경우, 상기 IVR서버(30b)는 상기 G/W서버(30a)로부터 고객전화전호 정보를 비롯하여 고객DB(31a)에 저장되어 있는 거래기관코드 정보를 수신받은 후, ARS 서비스를 통해 모바일단말(50)로 금융거래를 위한 비밀번호 입력 수행을 요청하여 상기 모바일단말(50)로부터 비밀번호를 입력받고, 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받아 인증서 저장소(31b)에 저장되고 상기 거래기관코드 정보와 매칭되는 기관별 인증서(공개키)를 통해 상기 비밀번호를 암호화하여 암호화된 비밀번호를 상기 G/W서버(30a)로 전송하며, 상기 G/W서버(30a)는 거래 정보 및 고객전화번호 정보를 포함하는 전체 거래 정보와 상기 암호화된 비밀번호를 활용하여 거래기관별 결제요청 전문을 생성한 후, 상기 거래기관별 결제요청 전문을 거래기관 시스템(40)으로 전송하여, 상기 거래기관 시스템(40)이 암호화된 비밀번호를 인증서(공개키)와 매칭되는 개인키를 이용하여 검증하여 거래를 승인하도록 하는 것을 특징으로 한다. In order to achieve the above object, a micropayment system for preventing fraudulent telephone authentication according to an embodiment of the present invention is operated by the same user as the mobile terminal 50 and is connected to the shopping mall server 20 through a communication network 60. [ A user terminal 10 requesting a purchase decision for a micropayment; The IVR server 30b (or 30b) is activated by using the G / W application, the customer telephone number (telephone number), the transaction institution code information (institution code) and the customer DB 31a in response to the micropayment payment request from the shopping mall server 20 (DMZ Zone) on the network section provided by the communication network 60. The DMZ zone is a service area of the shopping mall server 20 and the transaction institution system 40, A G / W server 30a in charge; An IVR system driver, an ARS application, an envelope library, and a certificate store 31b are formed to be physically and functionally separated from the G / W server 30a. And an IVR server 30b for performing a user authentication service using the secure zone and receiving a user password and performing encryption in a secure zone in a network section provided by the communication network 60 , When the shopping mall server 20 transmits customer telephone number information corresponding to the terminal number of the mobile terminal 50 to the G / W server 30a including the transaction information received from the user terminal 10, The IVR server 30b receives the transaction institution code information stored in the customer DB 31a including the customer telephone number information from the G / W server 30a, The mobile terminal 50 receives a password from the mobile terminal 50 by requesting the terminal 50 to perform a password input for a financial transaction and is received from a transaction institution operating the transaction institution system 40 and stored in the certificate store 31b, The G / W server 30a transmits the encrypted password to the G / W server 30a by encrypting the password using an institutional certificate (public key) matched with the transaction institution code information, And transmits the payment request message for each transaction institution to the transaction institution system 40. The transaction institution system 40 transmits the transaction request message to the transaction institution system 40, And verifies the encrypted password using a private key matched with the certificate (public key) to approve the transaction.

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

삭제delete

상기의 목적을 달성하기 위해 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 결제 방법은, 사용자단말(10), 상기 사용자단말(10)과 동일한 사용자에 의해 운영되는 모바일단말(50), 쇼핑몰 서버(20), G/W서버(30a), IVR서버(30b), 거래기관 시스템(40)이 통신망(60)을 통해 신호 및 데이터를 송수신하되, 상기 G/W서버(30a)는 G/W어플리케이션(Application), 고객전화번호(전화번호), 거래기관코드 정보(기관코드) 및 고객 DB(31a)를 활용하여 상기 IVR서버(30b)와는 독립적으로 결제 요청 업무를 수행하며, 상기 통신망(60)에 의해 제공되는 네트워크 구간 상에서 경계 영역(DMZ Zone) 역할로 대외 기관인 상기 거래기관 시스템(40) 및 쇼핑몰 서버(20)와의 연계업무를 담당하고, 상기 IVR서버(30b)는 어플라이언스 시스템화되어 상기 G/W서버(30a)와 물리적 및 기능적으로 분리되도록 형성되어 IVR 보드, IVR 시스템 드라이버(IVR system driver), ARS 어플리케이션(ARS application), 엔벨로프(Envelope) 라이버러리, 인증서 저장소(31b)를 활용한 사용자 인증 업무를 수행하되, 상기 통신망(60)에 의해 제공되는 네트워크 구간으로 보면 보안 영역(Secure Zone) 역할로 사용자 비밀번호를 수신하고 암호화를 수행하는 부정한 전화 인증을 방지하기 위한 결제 시스템을 이용한 결제 방법에 있어서, 상기 사용자 단말(10)이 쇼핑몰 서버(20)로 구매 결정을 요청하는 제 1 단계; 상기 쇼핑몰 서버(20)가 사용자 단말(10)로부터 수신한 거래 정보를 비롯하여 상기 모바일단말(50)의 단말번호에 해당하는 고객전화번호 정보를 G/W서버(30a)로 전송하는 제 2 단계; 상기 G/W서버(30a)가 고객DB(31a)에 저장되어 있는 거래기관코드 정보를 비롯하여 고객전화번호 정보를 IVR서버(30b)로 전송하는 제 3 단계; 상기 IVR서버(30b)가 ARS 서비스를 통해 모바일단말(50)로 금융거래를 위한 비밀번호 입력 수행을 요청하여 상기 모바일단말(50)로부터 비밀번호를 입력받는 제 4 단계; 상기 IVR서버(30b)가 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받아 인증서 저장소(31b)에 저장되고 상기 거래기관코드 정보와 매칭되는 기관별 인증서(공개키)를 통해 상기 비밀번호를 암호화한 뒤, 상기 G/W서버(30a)로 암호화된 비밀번호를 전송하는 제 5 단계; 상기 G/W서버(30a)가 거래 정보 및 고객전화번호 정보를 포함하는 전체 거래 정보와 상기 암호화된 비밀번호를 활용하여 거래기관별 결제요청 전문을 생성한 후, 상기 거래기관별 결제요청 전문을 거래기관 시스템(40)으로 전송하는 제 6 단계; 상기 거래기관 시스템(40)이 암호화된 비밀번호를 인증서(공개키)와 매칭되는 개인키를 이용하여 검증하여 거래를 승인하는 제 7 단계;를 포함하는 것을 특징으로 한다.
In order to achieve the above object, a payment method using a micropayment system for preventing fraudulent telephone authentication according to an embodiment of the present invention includes a user terminal 10, a mobile terminal 10 operated by the same user as the user terminal 10, The terminal 50, the shopping mall server 20, the G / W server 30a, the IVR server 30b, and the trading institution system 40 transmit and receive signals and data through the communication network 60, The payment server 30a uses the G / W application, the customer telephone number (telephone number), the transaction institution code information (institution code) and the customer DB 31a to perform a payment request operation independently of the IVR server 30b And is responsible for coordinating with the external institutional institution system 40 and the shopping mall server 20 as a DMZ zone on a network section provided by the communication network 60. The IVR server 30b Is configured as an appliance system and is connected to the G / W server 30a (IVR) system driver, an ARS application, an envelope library, and a certificate repository 31b, which are physically and functionally separated from each other, (10) for receiving a user password and performing encryption in a role of a secure zone in a network section provided by the user terminal (10), the method comprising the steps of: A first step of requesting the shopping mall server 20 to make a purchase decision; A second step of transmitting the customer telephone number information corresponding to the terminal number of the mobile terminal 50 to the G / W server 30a including the transaction information received from the user terminal 10 by the shopping mall server 20; A third step of the G / W server 30a transmitting customer telephone number information including transaction institution code information stored in the customer DB 31a to the IVR server 30b; A fourth step of the IVR server 30b requesting the mobile terminal 50 to input a password for financial transaction through the ARS service and receiving a password from the mobile terminal 50; The IVR server 30b is provided from a transaction institution that operates the transaction institution system 40 and is stored in the certificate store 31b and encrypted with the institutional certificate (public key) matching the transaction institution code information A fifth step of transmitting the encrypted password to the G / W server 30a; After the G / W server 30a generates a payment request specification for each transaction institution using all transaction information including transaction information and customer phone number information and the encrypted password, (40); And a seventh step of the transaction institution system 40 verifying the encrypted password using a private key matched with the certificate (public key) to approve the transaction.

삭제delete

본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법은, 전화 인증시에 사용되는 장비를 어플라이언스장비를 채택할 뿐만 아니라, 결제 요청 업무 시스템과 사용자 인증 시스템을 물리적 및 기술적으로 분리하여 외부로부터의 해킹위험에 대비한 뒤, 전화 인증시 사용자로부터 입력되는 금융거래 비밀번호를 외부에 노출됨이 없이 암호화 및 밀봉하여 즉시로 금융사에서 확인할 수 있도록 함으로써, 전화 인증을 고의로 무력화함으로써 결제사고가 발생하는 것을 방지하고 또 PG사에서 중간에 빼돌리거나 장난치는 것을 불가능하도록 하는 효과를 제공한다. The micropayment system for preventing fraudulent telephone authentication according to the embodiment of the present invention and the payment method using the same may be applied not only to the appliance used at the time of telephone authentication but also to the payment request business system and the user authentication system Physically and technologically separated to prepare for the risk of hacking from the outside, and by encrypting and sealing the financial transaction password inputted by the user in the telephone authentication without being exposed to outside, Thereby preventing the occurrence of settlement accidents and providing the effect that the PG company can not suspend or play around in the middle.

뿐만 아니라, 본 발명의 다른 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템, 그리고 이를 이용한 결제 방법은, 사용자측면에서 부인방지 및 기밀성유지 가능, 거래기관입장에서 PG사의 부당거래를 방지하고, PG사 입장에서 별도 앱제공이 불필요하며, 스마트폰 등과 같은 모바일단말을 이용한 소액 결제 시장의 보안 안정성이 강화되므로 소비 촉진 및 경제활성화를 촉진한다.
In addition, the micropayment system for preventing fraudulent telephone authentication according to another embodiment of the present invention and the payment method using the same can prevent the unauthorized transaction of the PG company from the viewpoint of the transaction agency, , It is unnecessary to provide separate apps from the position of PG, and security stability in the micro settlement market using mobile terminals such as smart phones is strengthened, thereby promoting consumption and economic activation.

도 1 및 도 2는 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 결제 시스템을 나타내는 도면이다.
도 3은 도 1 및 도 2의 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 모바일단말(50)을 이용한 전화 인증시 비밀번호 전송 과정을 설명하기 위한 도면이다.
도 4는 도 1 및 도 2의 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 IVR서버(30b)의 컴포넌트 아키텍처를 나타내는 도면이다.
도 5는 도 1 및 도 2의 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 어플라이언스 시스템(30)과 거래기관 시스템(40) 간의 시큐어 트랜잭션(Secure Transaction) 과정을 설명하기 위한 도면이다.
도 6 및 도 7은 본 발명이 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 결제 방법을 나타내는 흐름도이다.
1 and 2 illustrate a billing system for preventing unauthorized telephone authentication according to an embodiment of the present invention.
FIG. 3 is a diagram for explaining a password transmission process in telephone authentication using the mobile terminal 50 on the settlement system for preventing fraudulent telephone authentication in FIGS. 1 and 2. FIG.
4 is a diagram showing the component architecture of the IVR server 30b on the settlement system for preventing fraudulent telephone authentication of FIGS. 1 and 2. In FIG.
5 is a diagram for explaining a secure transaction process between the appliance system 30 and the transaction institution system 40 on the settlement system for preventing fraudulent telephone authentication in FIGS. 1 and 2. FIG.
6 and 7 are flowcharts illustrating a settlement method using a micropayment system for preventing unauthorized telephone authentication according to an embodiment of the present invention.

이하, 본 발명의 바람직한 실시예의 상세한 설명은 첨부된 도면들을 참조하여 설명할 것이다. 하기에서 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a detailed description of preferred embodiments of the present invention will be given with reference to the accompanying drawings. In the following description of the present invention, detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear.

본 명세서에 있어서는 어느 하나의 구성요소가 다른 구성요소로 데이터 또는 신호를 '전송'하는 경우에는 구성요소는 다른 구성요소로 직접 상기 데이터 또는 신호를 전송할 수 있고, 적어도 하나의 또 다른 구성요소를 통하여 데이터 또는 신호를 다른 구성요소로 전송할 수 있음을 의미한다.
In the present specification, when any one element 'transmits' data or signals to another element, the element can transmit the data or signal directly to the other element, and through at least one other element Data or signal can be transmitted to another component.

도 1 및 도 2는 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 결제 시스템을 나타내는 도면이다. 도면을 참조하면, 부정한 전화 인증을 방지하기 위한 결제 시스템은 사용자단말(10), 쇼핑몰 서버(20), G/W서버(30a), IVR서버(30b), 거래기관 시스템(40), 모바일단말(50), 그리고 통신망(Network)(60)을 포함한다.1 and 2 illustrate a billing system for preventing unauthorized telephone authentication according to an embodiment of the present invention. Referring to the drawings, a payment system for preventing unauthorized telephone authentication includes a user terminal 10, a shopping mall server 20, a G / W server 30a, an IVR server 30b, a transaction institution system 40, (50), and a network (60).

이때 어플라이언스 시스템(30)은 IVR(Interactive Voice Response)서버(이하, IVR 서버, 30b)를 기본적으로 포함하되, 도 1에서와 같이 결제 요청 업무를 수행하는 G/W서버(30a) 를 추가로 포함하거나 도 2에서와 같이 제외함으로써 기본적으로 사용자 인증 업무를 수행하는 IVR서버(30b)를 G/W서버(30a)와 물리적 및 기능적으로 분리하는 것을 특징으로 한다. 또한, 부정한 전화 인증을 방지하기 위한 관리자 및 운영자는 G/W서버(30a)에 접근하여 통계 및 정산 업무를 수행할 수 있으나, IVR서버(30b)에는 온라인 및 오프라인 상에서의 액세스(Access)가 거부되는 폐쇄 시스템으로 형성된다. At this time, the appliance system 30 basically includes an IVR (Interactive Voice Response) server (hereinafter, IVR server) 30b, and further includes a G / W server 30a Or excluded as shown in FIG. 2, the IVR server 30b basically separating the IVR server 30b from the G / W server 30a physically and functionally. In addition, the administrator and the operator for preventing illegal telephone authentication can access the G / W server 30a to perform the statistics and settlement work, but the access to the IVR server 30b on the online and offline is denied Lt; / RTI >

이하에서 각 구성요소에 대해서 구체적으로 살펴보도록 한다. Hereinafter, each component will be described in detail.

본 발명에서 사용자단말(10) 및 모바일단말(50)은 소유자가 동일하다. 먼저, 사용자단말(10)은 통신망(60)을 통해 쇼핑몰 서버(20)로 구매 결정을 요청한다. 여기서 구매 결정은 미리 설정된 금액 이하의 소액 결제를 의미한다. In the present invention, the user terminal 10 and the mobile terminal 50 have the same owner. First, the user terminal 10 requests the shopping mall server 20 to make a purchase decision through the communication network 60. Here, the purchasing decision means a small settlement of a predetermined amount or less.

한편, 본 발명에서 통신망(60)은 대용량, 장거리 음성 및 데이터 서비스가 가능한 대형 통신망의 고속 기간 망인 통신망이며, 인터넷(Internet) 또는 고속의 멀티미디어 서비스를 제공하기 위한 차세대 유선 및 무선 망일 수 있다.통신망(60)이 이동통신망일 경우 동기식 이동 통신망일 수도 있고, 비동기식 이동 통신망일 수도 있다. 비동기식 이동 통신망의 일 실시 예로서, WCDMA(Wideband Code Division Multiple Access) 방식의 통신망을 들 수 있다. 이 경우 도면에 도시되진 않았지만, 통신망(60)은 RNC(Radio Network Controller)을 포함할 수 있다. 한편, WCDMA망을 일 예로 들었지만, 3G LTE망, 4G망 등 차세대 통신망, 그 밖의 IP를 기반으로 한 IP망일 수 있다. 통신망(60)은 사용자단말(10), 쇼핑몰 서버(20), G/W서버(30a), IVR서버(30b), 거래기관 시스템(40), 모바일단말(50), 그 밖의 시스템 상호 간의 신호 및 데이터를 상호 전달하는 역할을 한다. Meanwhile, in the present invention, the communication network 60 is a communication network which is a high-speed period network of a large communication network capable of a large-capacity, long-distance voice and data service, and may be a next generation wired and wireless network for providing Internet or high- The mobile communication network 60 may be a synchronous mobile communication network or an asynchronous mobile communication network. As an embodiment of the asynchronous mobile communication network, a WCDMA (Wideband Code Division Multiple Access) communication network is exemplified. In this case, although not shown in the drawings, the communication network 60 may include an RNC (Radio Network Controller). Meanwhile, although the WCDMA network is exemplified, it may be a next generation communication network such as a 3G LTE network or a 4G network, or an IP network based on other IP. The communication network 60 is connected to the user terminal 10, the shopping mall server 20, the G / W server 30a, the IVR server 30b, the transaction institution system 40, the mobile terminal 50, And transmits the data to each other.

다음으로, 쇼핑몰 서버(20)는 사용자단말(10)로부터의 구매 결제 요청에 따라 G/W서버(30a)로 사용자단말(10)와의 데이터 송수신을 통해 수신된 거래 정보 및 고객전화번호 정보를 통신망(60)을 통해 전송한다. 여기서 거래 정보는 소액 결제에 대한 금액, 그리고 대상 재화 또는 서비스, 그 밖의 사용자 정보 등을 포함할 수 있다. Next, the shopping mall server 20 transmits transaction information and customer telephone number information, which are received through data transmission / reception with the user terminal 10, to the G / W server 30a according to a purchase payment request from the user terminal 10, (60). The transaction information may include an amount for a micropayment, a target goods or service, and other user information.

어플라이언스 시스템(30)은 상술한 바와 같이, 사용자 인증 업무를 수행하는 IVR서버(30b)를 포함하되, 결제 요청 업무를 수행하는 G/W서버(30a)를 더 포함하거나 포함하지 아니할수 있다.As described above, the appliance system 30 may include an IVR server 30b that performs a user authentication service, and may or may not include a G / W server 30a that performs a payment request service.

먼저, G/W서버(30a)는 어플라이언스 시스템(30) 상의 IVR서버(30b)로 쇼핑몰 서버(20)로부터 수신된 사용자단말(10)이 소지한 모바일단말(50)의 단말번호에 해당하는 고객전화번호 정보, 그리고 미리 고객DB(31a)에 저장된 소액 결제를 위한 거래기관코드 정보를 추출하여 전송한다.First, the G / W server 30a accesses the IVR server 30b on the appliance system 30 to receive the customer information corresponding to the terminal number of the mobile terminal 50 held by the user terminal 10 received from the shopping mall server 20 Telephone number information, and transaction institution code information for micropayment stored in advance in the customer DB 31a.

IVR서버(30b)는 수신된 고객전화번호 정보를 이용해 통신망(60)을 통해 모바일단말(50)로 ARS로 금용기관 비밀번호 입력 수행 요청을 전송한다. 즉, IVR서버(30b)는 금융거래를 위한 비밀번호를 ARS 서비스를 통하여 모바일단말(50)로부터 직접 입력 받는다. 다시 말하자면, 사용자단말(10) 및 모바일단말(50)을 소지한 동일한 사용자로부터 거래기관 비밀번호를 직접 입력 받음으로써, 2채널 인증의 문제점인 사용자의 휴대폰, 스마트폰 등과 같은 모바일단말(50)에 대한 도용 또는 분실 시에도 안전한 금융거래를 보장할 수 있다. The IVR server 30b transmits a request for the input of the bank PIN to the ARS to the mobile terminal 50 via the communication network 60 using the received customer telephone number information. That is, the IVR server 30b directly receives the password for the financial transaction from the mobile terminal 50 through the ARS service. In other words, by directly inputting the transaction institution password from the same user having the user terminal 10 and the mobile terminal 50, It is possible to guarantee safe financial transactions even when theft or loss.

또한 IVR서버(30b)는 모바일단말(50)로부터 모바일단말(50) 상의 키패드로 입력된 비밀번호를 통신망(60)을 통해 수신한 뒤, G/W서버(30a)로부터 수신한 거래기관코드 정보와 매칭되는 거래기관의 인증서(공개키)를 인증서 저장소(31b)로부터 추출한다. The IVR server 30b receives the password input from the mobile terminal 50 via the keypad on the mobile terminal 50 via the communication network 60 and then transmits the transaction institution code information received from the G / W server 30a (Public key) of the matching trading institution from the certificate storage 31b.

IVR서버(30b)는 모바일단말(50)로부터 수신된 비밀번호를 거래 요청한 거래기관의 인증서(공개키)로 암호화를 수행한다. 즉, 상술한 바와 같이, 폐쇄된 인증 시스템에 해당하는 IVR서버(30b)는 모바일단말(50)을 소지한 사용자가 입력한 금융거래 비밀번호에 대해서 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받은 인증서(공개키)로 직접 암호화함으로써, 외부의 부당 개입인 외부의 불법적인 액세스를 원천적으로 방지하는 효과를 제공한다. The IVR server 30b encrypts the password received from the mobile terminal 50 with the certificate (public key) of the transaction institution requesting the transaction. That is, as described above, the IVR server 30b corresponding to the closed authentication system provides the financial transaction password input from the user having the mobile terminal 50 from the transaction institution that operates the transaction institution system 40 By encrypting directly with the received certificate (public key), it provides the effect of preventing unauthorized external access illegally from outside.

또한, IVR서버(30b)는 G/W서버(30a)로 암호화된 비밀번호를 전송함으로써, G/W서버(30a)를 통해 통신망(60)을 통해 거래기관 시스템(40)으로 거래 정보 및 고객전화번호 정보를 포함하는 전체 거래 정보, 그리고 수신된 암호화된 비밀번호를 전송하도록 한다. 또한, 여기서 IVR서버(30b)는 동일한 방식으로 머신코드(MC)를 추가적으로 전송하도록 할 수 있다.The IVR server 30b transmits the encrypted password to the G / W server 30a and transmits the transaction information and the customer telephone number to the transaction institution system 40 via the communication network 60 via the G / W server 30a. The entire transaction information including the number information, and the received encrypted password. Here, the IVR server 30b may further transmit the machine code MC in the same manner.

거래기관 시스템(40)은 G/W서버(30a)로부터 수신된 암호화된 비밀번호에 대한 검증 후 거래를 승인한다. 즉 거래기관 시스템(40)은 암호화된 비밀번호에 사용된 인증서(공개키)와 매칭되는 개인키를 구비함으로써, 암호화된 비밀번호를 복호화한 뒤, 거래기관 비밀번호에 대한 검증을 수행할 수 있다. 부연 설명하자면, 암호화를 위한 인증서(공개키)가 거래기관 시스템(40)에 의해 발급되어 어플라이언스 시스템(30) 상의 IVR서버(30b)에 제공됨으로써, 사용자에 대한 거래기관 비밀번호의 기밀성이 보장되기 위해 사용된다.The transaction institution system 40 approves the post-verification transaction for the encrypted password received from the G / W server 30a. That is, the transaction institution system 40 has a private key matched with the certificate (public key) used for the encrypted password, so that the transaction institution system 40 can decrypt the encrypted password and then perform verification on the transaction institution password. To be more specific, a certificate (public key) for encryption is issued by the trading institution system 40 and provided to the IVR server 30b on the appliance system 30 so that confidentiality of the trading company's password to the user is ensured Is used.

거래기관 시스템(40)은 통신망(60)을 통해 G/W서버(30a)로 거래 승인 확인 메시지를 전송함으로써, G/W서버(30a)에 의해 통신망(60)을 통해 쇼핑몰 서버(20)로 거래 승인 확인 메시지가 최종적으로 전송되도록 한다.
The transaction institution system 40 transmits a transaction approval confirmation message to the G / W server 30a via the communication network 60 so that the G / W server 30a transmits the transaction approval confirmation message to the shopping mall server 20 via the communication network 60 Ensure that the transaction approval message is finally sent.

도 3은 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 모바일단말(50)을 이용한 전화 인증시 비밀번호 전송 과정을 설명하기 위한 도면이다. 도 1 내지 도 3을 참조하면, G/W서버(30a)는 LINUX OS(Operation System) 기반으로 운영되며, G/W 어플리케이션(G/W Application), 고객전화번호(전화번호) 및 거래기관코드 정보(기관코드), 고객DB(31a)를 활용함으로써, 어플라이언스 시스템(30) 상에서 IVR서버(30b)와는 독립적으로 결제 요청 업무를 수행한다. FIG. 3 is a diagram for explaining a password transmission process in telephone authentication using a mobile terminal 50 on a payment system for preventing unauthorized telephone authentication. 1 to 3, the G / W server 30a is operated on a LINUX OS (Operation System) and includes a G / W application, a customer telephone number (phone number) (Agency code) and the customer DB 31a, thereby performing the settlement request service independently of the IVR server 30b on the appliance system 30. [

G/W서버(30a)는 통신망(60)에 의해 제공되는 네트워크 구간 상에서, 경계 영역(DMZ Zone)과 같은 역할로서 대외 기관인 거래기관 시스템(40) 및 쇼핑몰 서버(20)와의 연계업무를 담당한다.The G / W server 30a is in charge of the linkage with the transaction institution system 40 and the shopping mall server 20, which are external organizations, in the same role as the border zone (DMZ Zone) on the network section provided by the communication network 60 .

보다 구체적으로, G/W서버(30a)는 LINUX OS 뿐만 아니라, UNIX OS, Windows OS로 변형가능하며, 쇼핑몰 서버(20)로부터 소액 결제에 대한 요청을 수신한다. 또한, G/W서버(30a)는 IVR서버(30b)로 사용자 비밀번호를 요청하고, IVR서버(30b)에 의해 암호화된 비밀번호를 수신하는 기능을 수행한다. 뿐만 아니라, G/W서버(30a)는 쇼핑몰 서버(20)로부터 수신된 소액 결제 요청 정보에 해당하는 전체 거래 정보와 IVR 서버(30b)로부터 수신한 암호화된 사용자 비밀번호를 활용하여 거래기관별 결제요청 전문을 생성한 뒤, 거래기관 시스템(40)으로 전송하며, 추가적으로 결제 관련 통계 및 이력의 관리를 수행한다. More specifically, the G / W server 30a can be transformed into a UNIX OS, a Windows OS, as well as a LINUX OS, and receives a request for a micropayment from the shopping mall server 20. [ In addition, the G / W server 30a requests the IVR server 30b for a user password and receives the password encrypted by the IVR server 30b. In addition, the G / W server 30a uses the entire transaction information corresponding to the micropayment request information received from the shopping mall server 20 and the encrypted user password received from the IVR server 30b, And transmits it to the trading institution system 40, and further manages settlement related statistics and history.

한편, IVR서버(30b)는 LINUX OS(Operation System) 기반으로 운영되며, IVR 보드, IVR 시스템 드라이버(IVR system driver), ARS 어플리케이션(ARS application), 엔벨로프(Envelope) 라이브러리 및 인증서 저장소(31b)를 활용함으로써, 어플라이언스 시스템(30) 상에서 G/W서버(30a)와는 독립적으로 사용자 인증 업무를 수행한다. The IVR server 30b is operated based on a LINUX OS and includes an IVR board, an IVR system driver, an ARS application, an envelope library, and a certificate storage 31b Thereby performing the user authentication service independently of the G / W server 30a on the appliance system 30. [

보다 구체적으로, IVR서버(30b)는 통신망(60)에 의해 제공되는 네트워크 구간으로 보면 보안 영역(Secure Zone)과 같은 역할로서 사용자 비밀번호를 수신하고 암호화하는 역할을 수행한다. 즉, IVR서버(30b)는 신뢰된 키 관리장비(HSM)이며, IVR서버(30b) 외부로는 평문 형태의 사용자 비밀번호가 전송될 수 없으며, IVR서버(30b) 내부로 침입하여 평문 형태의 비밀번호 추출 시도 또한 발생될 수 없도록 한다. IVR서버(30b)는 해당 추출을 위해선 CC인증 EAL2 이상이 필요하도록 설정할 수 있다. 한편, IVR 서버(30b)에서 사용자의 비밀번호를 거래기관의 인증서(공개키)로 암호화함으로써, 해당 거래기관에서만 복호화 가능하도록 한다. More specifically, the IVR server 30b receives and encrypts a user password as a role of a secure zone in a network section provided by the communication network 60. [ That is, the IVR server 30b is a trusted key management equipment (HSM), and a plain-text user password can not be transmitted outside the IVR server 30b. The IVR server 30b invades the IVR server 30b, So that an extraction attempt can not also occur. The IVR server 30b can set the CC authentication EAL2 or more to be necessary for the extraction. On the other hand, the IVR server 30b encrypts the password of the user with the certificate (public key) of the transaction institution so that it can be decrypted only by the corresponding transaction institution.

IVR서버(30b)의 기능을 세부적으로 구분하면, 첫번째로는 G/W서버(30a)로 부터 수신된 고객전화번호에 해당하는 모바일단말(50)에 대한 비밀번호 요청에 따라 비밀번호를 수신한다. 둘째로, IVR서버(30b)는 IVR 인터페이스(IVR Interface)를 구비함으로써, IVR 인터페이스를 통하여 사용자에게 자동발신 전화를 걸고, 비밀번호를 수신하는 기능을 수행한다. 셋째로, IVR서버(30b)는 인증서 저장소(31b)에 저장된 기관별 인증서를 활용하여 사용자로부터 수신한 비밀번호를 암호화 하는 기능을 수행한다. 넷째로, IVR서버(30b)는 거래기관별 매 암호화문 마다 “현재시각 + 난수(亂數, Random Number)” 로 구성된 유니크(unique) 정보를 포함하여, 암호문이 재사용 되지 않았음을 거래기관에 통보하는 기능을 수행할 수 있다. 다섯째로, IVR서버(30b)는 사용이력 정보를 저장시 위, 변조 방지를 위한 위변조 방지 모듈을 구비하는 것이 바람직하다.
First, the IVR server 30b receives the password according to the password request for the mobile terminal 50 corresponding to the customer telephone number received from the G / W server 30a. Secondly, the IVR server 30b includes an IVR interface (IVR interface), thereby performing an automatic dialing call to the user through the IVR interface and receiving a password. Third, the IVR server 30b encrypts the password received from the user by utilizing the institutional certificate stored in the certificate storage 31b. Fourth, the IVR server 30b notifies the transaction institution that the ciphertext has not been reused, including unique information composed of " current time + random number " Can be performed. Fifth, the IVR server 30b preferably includes a forgery-and-falsification module for preventing tampering when storing usage history information.

도 4는 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 IVR서버(30b)의 컴포넌트 아키텍처(Component Architecture)를 나타내는 도면이다. 도 1 내지 도 4를 참조하면, 어플라이언스 시스템(30)의 시스템 운영 환경에 대해 살펴보면 어플라이언스 타입(Appliance type)으로 구성되며, telnet/ftp 등 외부 액세스(access)를 차단하며, ARS 어플리케이션(ARS application)에 증명인자(certificate) 주입 및 갱신 프로토콜을 구비하며, EAL2+일 경우, 물리적 보안도 고려하여 형성된다. 4 is a diagram showing the Component Architecture of the IVR server 30b on the settlement system for preventing fraudulent telephone authentication. Referring to FIGS. 1 to 4, the system operating environment of the appliance system 30 includes an appliance type, an external access such as telnet / ftp is blocked, an ARS application, And a certificate injection and update protocol, and in the case of EAL2 +, physical security is also taken into consideration.

한편, IVR서버(30b)의 컴포넌트 아키텍처(Component Architecture)는 엔벨로프(Envelope) API, IVR API을 포함하는 "ARS 어플리케이션(ARS application, 31)", 그리고 증명인자1(Certificate1), 증명인자2(Certificate2), ...을 포함하는 "키 스토리지(Key Storage, 32)"로 구성되는 응용 계층(Application Layer)이 최상위 계층에 형성된다. The Component Architecture of the IVR server 30b includes an Envelope API, an ARS application 31 including an IVR API, and a Certificate 1, a Certificate 2, And an "Key Storage 32" including the " key storage "

응용 계층은 비밀번호 획득 및 암호화가 일어나는 메인 업무 로직으로, G/W서버(30a)와 전문 송수신, 후술하는 IVR PCI 보드(IVT PCI Board, 37)와의 연계 라이브러리를 이용한 ARS 전화발신 및 사용자 비밀번호 수신을 수행한다. 또한, 응용 계층은 해당 거래기관 인증서(공개키)로 사용자의 비밀번호를 암호화하는 암호 라이브러리를 제공하며, 각 기관별 인증서를 관리하는 암호키 저장소에 해당하는 키 스토리지(Key Storage, 32)를 제공한다.The application layer is the main business logic for acquiring and encrypting the password. The application layer is used to transmit an ARS telephone call and a user password using a link library between the G / W server 30a and a special transceiver, an IVR PCI board (to be described later) . In addition, the application layer provides a cryptographic library for encrypting the user's password with the corresponding certificate of the corresponding institution (public key), and provides a key storage 32 corresponding to the cryptographic key storage for managing the certificate for each institution.

한편, IVR서버(30b)는 도 3에 도시된 바와 같이 폐쇄된 프로토콜을 가지는 독립 서버로서, FTP, TELNET 등 알려진 오픈 프로토콜(protocol)은 존재하지 않는다. IVR 서버(30b)의 외부 인터페이스(interface)는 응용 계층에 구현되어 있는 G/W서버(30a)와의 전문 송수신 기능 밖에 없다.
Meanwhile, the IVR server 30b is an independent server having a closed protocol as shown in FIG. 3, and there is no known open protocol such as FTP, TELNET, or the like. The external interface of the IVR server 30b has only a special transmission / reception function with the G / W server 30a implemented in the application layer.

그리고, IVR서버(30b)의 컴포넌트 아키텍처(Component Architecture)상에서 응용 계층의 하위 계층에는 순차적으로 커널 계층(Kernel Layer), 그리고 하드웨어 계층(Hardware Layer)이 형성된다. In the component architecture of the IVR server 30b, a kernel layer and a hardware layer are sequentially formed in a lower layer of the application layer.

이때, 커널 계층(Kernel Layer)은 "Gcc 4.4.x/glbc 2.12.x(33)", "IVR 이바이스 드라이버(IVR device driver, 34)", 그리고 "오픈 엔터프라이즈 서버(Open Enterprise Server(SUSE Linux Kernel), 35)"로 이루어진다. 커널 계층은 Linux 기반의 운영시스템에서 후술하는 IVR PCI 보드(IVR PCI Board, 37)와 인터페이스(interface)를 위한 디바이스 드라이버(Device Driver)로 구성된다. 한편, Gcc 4.4.x/glbc 2.12.x(33)는 커널 계층(kernel layer)으로 보기는 힘드나, 시스템 라이브러리(system library)이므로 편의상 커널 계층으로 통칭한다.At this time, the kernel layer is composed of "Gcc 4.4.x / glbc 2.12.x (33)", "IVR device driver 34" and "Open Enterprise Server Kernel), 35). The kernel layer consists of a IVR PCI board (37) and a device driver for the interface, which will be described later in the Linux-based operating system. On the other hand, Gcc 4.4.x / glbc 2.12.x (33) is hardly regarded as a kernel layer, but it is called a kernel layer because it is a system library.

하드웨어 계층(Hardware Layer)은 인텔 x86 하드웨어(Intel x86 hardware, 36) 및 IVR PCI 보드(IVR PCI Board, 37)로 이루어지는데, 인텔 x86 하드웨어(Intel x86 hardware, 36) 아키텍처에 자동 전화 발신 기능을 수행하는 IVR PCI 보드(IVR PCI Board, 37)가 구비되어 형성된다.
The hardware layer consists of Intel x86 hardware (36) and IVR PCI board (37), which provides automatic phone dialing on Intel x86 hardware (36) architecture. An IVR PCI board 37 is provided.

도 5는 부정한 전화 인증을 방지하기 위한 결제 시스템 상에서의 어플라이언스 시스템(30)과 거래기관 시스템(40) 간의 시큐어 트랜잭션(Secure Transaction) 과정을 설명하기 위한 도면이다. 도 1 내지 도 5를 참조하면, G/W서버(30a)는 IVR서버(30b)로 거래번호(TN, Transaction Number), LOM(Length Of Message(2Byte)), 기관코드(OC), 그리고 필요한 전문(ReqMsg)을 전송한다(P1).5 is a diagram for explaining a secure transaction process between the appliance system 30 and the transaction institution system 40 on the payment system for preventing unauthorized telephone authentication. 1 to 5, the G / W server 30a transmits a transaction number (TN), a LOM (Length Of Message (2Byte)), an authority code (OC) (ReqMsg) is transmitted (P1).

보다 구체적으로 G/W서버(30a)는 어플라이언스 시스템(30) 상의 IVR서버(30b)로 고객전화번호 정보, 필요한 전문(ReqMsg)을 포함하는 거래기관코드 정보 외에, 쇼핑몰 서버(20)로부터 수신된 거래번호(TN, Transaction Number), LOM(Length Of Message(2Byte))를 포함하는 거래 정보, 그리고 고객전화번호 정보를 통신망(60)을 통해 전송한다.More specifically, the G / W server 30a transmits, to the IVR server 30b on the appliance system 30, transaction code information including the customer's telephone number information and the necessary specialist (ReqMsg) Transaction information including a transaction number (TN, Transaction Number), a LOM (Length Of Message (2 bytes)), and customer telephone number information through the communication network 60.

그리고, IVR서버(30b)는 G/W서버(30a)로 거래번호(TN), LOM, 머신코드(MC), 암호화된 비밀번호를 전송한다(P2). 보다 구체적으로, IVR서버(30b)는 거래번호(TN, Transaction Number), LOM(Length Of Message(2Byte))를 포함하는 거래 정보 외에, 필요한 전문(RegMsg)을 거래기관 시스템(40)의 공개키와 IVR서버(30b)의 개인키로 암호화한 암호화된 비밀번호를 G/W서버(30a)로 전송할 수 있다. Then, the IVR server 30b transmits the transaction number TN, the LOM, the machine code MC, and the encrypted password to the G / W server 30a (P2). More specifically, in addition to the transaction information including the transaction number (TN, Transaction Number) and the LOM (Length Of Message (2 bytes)), the IVR server 30b transmits the necessary specialist (RegMsg) And the encrypted password encrypted with the private key of the IVR server 30b to the G / W server 30a.

이후, G/W서버(30a)는 거래기관 시스템(40)으로 통신망(50)을 통해 암호화된 비밀번호를 전송한다(P3). 즉, G/W서버(30a)는 거래기관 시스템(40)으로 전체 거래 정보와 IVR서버(30b)로부터 수신된 암호화된 비밀번호를 전송함으로써, 거래기관 시스템(40)은 보관중인 자신의 키 및 IVR서버(30b)의 키로 비밀번호를 해독함으로써 진위여부를 확인할 수 있다.
Thereafter, the G / W server 30a transmits the encrypted password to the transaction institution system 40 through the communication network 50 (P3). That is, the G / W server 30a transmits the entire transaction information to the transaction institution system 40 and the encrypted password received from the IVR server 30b, so that the transaction institution system 40 transmits its own key and IVR The authenticity can be confirmed by decrypting the password with the key of the server 30b.

도 6은 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 결제 방법을 나타내는 흐름도이다. 도 1 내지 도 6을 참조하면, 사용자단말(10)은 통신망(60)을 통해 쇼핑몰 서버(20)로 구매 결정을 요청한다(S11).6 is a flowchart illustrating a settlement method using a micropayment system for preventing illegal telephone authentication according to an embodiment of the present invention. 1 to 6, the user terminal 10 requests purchase decision from the shopping mall server 20 through the communication network 60 (S11).

단계(S11) 이후, 쇼핑몰 서버(20)는 G/W서버(30a)로 사용자단말(10)에 의한 거래 정보 및 고객전화번호 정보를 통신망(60)을 통해 전송한다(S12).After step S11, the shopping mall server 20 transmits transaction information and customer telephone number information by the user terminal 10 to the G / W server 30a via the communication network 60 (S12).

단계(S12) 이후, G/W서버(30a)는 어플라이언스 시스템(30) 상의 IVR서버(30b)로 고객전화번호 정보 및 거래기관코드 정보를 전송한다(S13).After step S12, the G / W server 30a transmits the customer's telephone number information and the transaction institution code information to the IVR server 30b on the appliance system 30 (S13).

단계(S13) 이후, IVR서버(30b)는 통신망(60)을 통해 모바일단말(50)로 ARS로 금용기관 비밀번호 입력 수행 요청을 전송한다(S14). 즉, IVR서버(30b)는 금융거래를 위한 비밀번호를 ARS 서비스를 통하여 모바일단말(50)로부터 직접 입력 받는다. 다시 말하자면, 사용자단말(10) 및 모바일단말(50)을 소지한 동일한 사용자로부터 거래기관 비밀번호를 직접 입력 받음으로써, 2채널 인증의 문제점인 사용자의 휴대폰, 스마트폰 등과 같은 모바일단말(50)에 대한 도용 또는 분실 시에도 안전한 금융거래를 보장할 수 있다. After step S13, the IVR server 30b transmits a request for inputting a bank PIN to the mobile terminal 50 via the communication network 60 (S14). That is, the IVR server 30b directly receives the password for the financial transaction from the mobile terminal 50 through the ARS service. In other words, by directly inputting the transaction institution password from the same user having the user terminal 10 and the mobile terminal 50, It is possible to guarantee safe financial transactions even when theft or loss.

단계(S14) 이후, 모바일단말(50)은 모바일단말(50) 상의 키패드로 입력된 비밀번호를 입력 받은 뒤, 비밀번호에 대한 통신망(60)을 통해 IVR서버(30b)로의 전송을 수행한다(S15). After step S14, the mobile terminal 50 receives the password input through the keypad on the mobile terminal 50, and then transmits the password to the IVR server 30b via the communication network 60 for the password (S15) .

단계(S15) 이후, IVR서버(30b)는 단계(S15)에 따라 수신된 비밀번호를 거래 요청한 거래기관의 인증서(공개키)로 암호화를 수행한다(S16).After step S15, the IVR server 30b encrypts the received password with the certificate (public key) of the transaction institution that requested the transaction according to step S15 (S16).

여기서, 폐쇄된 인증 시스템에 해당하는 IVR서버(30b)는 모바일단말(50)을 소지한 사용자가 입력한 금융거래 비밀번호에 대해서 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받은 인증서(공개키)로 직접 암호화함으로써, 외부의 부당 개입인 외부의 불법적인 액세스를 원천적으로 방지하는 효과를 제공한다. Here, the IVR server 30b corresponding to the closed authentication system receives a certificate (a public key) provided from a transaction institution that operates the transaction institution system 40 with respect to the financial transaction password input by the user having the mobile terminal 50, ), Thereby providing an effect of preventing illegal access from the outside, which is an unjust intervention of the outside.

단계(S16) 이후, IVR서버(30b)는 G/W서버(30a)로 단계(S16)에서 암호화된 비밀번호를 전송한다(S17).After step S16, the IVR server 30b transmits the encrypted password in step S16 to the G / W server 30a (S17).

G/W서버(30a)는 통신망(60)을 통해 거래기관 시스템(40)으로 전체 거래 정보와 단계(S17)에서 수신된 암호화된 비밀번호를 전송한다(S18).The G / W server 30a transmits the entire transaction information to the transaction institution system 40 via the communication network 60 and the encrypted password received in step S17 (S18).

단계(S18) 이후, 거래기관 시스템(40)은 단계(S18)에 따라 수신된 비밀번호에 대한 검증 후 거래를 승인한다(S19). 즉 거래기관 시스템(40)은 단계(S16)에서 암호화된 비밀번호에 사용된 인증서(공개키)와 매칭되는 개인키를 구비함으로써, 단계(S16)에서 암호화된 비밀번호를 복호화한 뒤, 거래기관 비밀번호에 대한 검증을 수행할 수 있다. After step S18, the transaction institution system 40 approves the post-verification transaction for the received password according to step S18 (S19). In other words, the transaction institution system 40 has a private key matching the certificate (public key) used for the encrypted password in step S16, thereby decrypting the encrypted password in step S16, Can be performed.

즉, 암호화를 위한 인증서(공개키)가 거래기관 시스템(40)에 의해 발급되어 어플라이언스 시스템(30) 상의 IVR서버(30b)에 제공됨으로써, 사용자에 대한 거래기관 비밀번호의 기밀성이 보장되기 위해 사용된다. That is, a certificate (public key) for encryption is issued by the transaction institution system 40 and provided to the IVR server 30b on the appliance system 30, thereby ensuring the confidentiality of the transaction institution password for the user .

단계(S19) 이후, 거래기관 시스템(40)은 통신망(60)을 통해 G/W서버(30a)로 거래 승인 확인 메시지를 전송한다(S20).After step S19, the transaction institution system 40 transmits a transaction approval confirmation message to the G / W server 30a via the communication network 60 (S20).

단계(S20) 이후, G/W서버(30a)는 통신망(60)을 통해 쇼핑몰 서버(20)로 거래 승인 확인 메시지를 전송한다(S21),
After step S20, the G / W server 30a transmits a transaction approval confirmation message to the shopping mall server 20 via the communication network 60 (S21)

한편 도 7은 본 발명의 실시예에 따른 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 또다른 결제 방법을 나타내는 흐름도로서, 쇼핑몰 서버가 거래기관 시스템에 정보를 전송하여 G/W서버(30a)가 거래기관 시스템으로부터 추가적인 정보를 수신할수 있게 함으로써, 사용자로부터 요구받는 정보를 최소화할수 있는 실시예이다.7 is a flowchart illustrating another payment method using a micropayment system for preventing unauthorized telephone authentication according to an embodiment of the present invention. The shopping mall server transmits information to the transaction institution system and transmits the information to the G / W server 30a. Is able to receive additional information from the trading system, thereby minimizing the information requested by the user.

즉 단계(S11) 이후, 쇼핑몰 서버(20)는 거래기관 시스템(40)으로 사용자단말(10)에 의한 거래 정보 및 고객전화번호 정보를 통신망(60)을 통해 전송하고(S12-1), 거래기관 시스템(40)은 고객전화번호와 더불어 저장된 금융기관코드 정보를 G/W서버(30a)로 전송(S13)하게 된다. 그리고 이후의 단계는 도 6에서의 실시예와 동일하다.
That is, after the step S11, the shopping mall server 20 transmits transaction information and customer telephone number information by the user terminal 10 to the transaction institution system 40 through the communication network 60 (S12-1) The institutional system 40 transmits the stored financial institution code information together with the customer telephone number to the G / W server 30a (S13). And the subsequent steps are the same as the embodiment in Fig.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer-readable codes on a computer-readable recording medium. A computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. Examples of the computer-readable recording medium include a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, an optical data storage device and the like, and also implemented in the form of a carrier wave (for example, transmission over the Internet) .

또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술 분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
The computer readable recording medium may also be distributed over a networked computer system so that computer readable code can be stored and executed in a distributed manner. And functional programs, codes, and code segments for implementing the present invention can be easily inferred by programmers skilled in the art to which the present invention pertains.

이상과 같이, 본 명세서와 도면에는 본 발명의 바람직한 실시예에 대하여 개시하였으며, 비록 특정 용어들이 사용되었으나, 이는 단지 본 발명의 기술 내용을 쉽게 설명하고 발명의 이해를 돕기 위한 일반적인 의미에서 사용된 것이지, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예 외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
As described above, preferred embodiments of the present invention have been disclosed in the present specification and drawings, and although specific terms have been used, they have been used only in a general sense to easily describe the technical contents of the present invention and to facilitate understanding of the invention , And are not intended to limit the scope of the present invention. It is to be understood by those skilled in the art that other modifications based on the technical idea of the present invention are possible in addition to the embodiments disclosed herein.

10: 사용자단말
20: 쇼핑몰 서버
30: 어플라이언스 시스템
30a: G/W서버
30b: IVR서버
40: 거래기관 시스템
50: 모바일단말
60: 통신망(Network)
10: User terminal
20: shopping mall server
30: The appliance system
30a: G / W server
30b: IVR server
40: Trading agency system
50: mobile terminal
60: Network

Claims (15)

모바일단말(50)과 동일한 사용자에 의해 운영되며, 통신망(60)을 통해 쇼핑몰 서버(20)로 소액 결제를 위한 구매 결정을 요청하는 사용자단말(10);
상기 쇼핑몰 서버(20)로부터 소액 결제 요청에 따라 G/W어플리케이션(Application), 고객전화번호(전화번호), 거래기관코드 정보(기관코드) 및 고객 DB(31a)를 활용하여 IVR서버(30b)와는 독립적으로 결제 요청 업무를 수행하며, 상기 통신망(60)에 의해 제공되는 네트워크 구간 상에서 경계 영역(DMZ Zone) 역할로 대외 기관인 쇼핑몰 서버(20) 및 거래기관 시스템(40)과의 연계업무를 담당하는 G/W서버(30a); 및
어플라이언스 시스템화되어 상기 G/W서버(30a)와 물리적 및 기능적으로 분리되도록 형성되어 IVR 보드, IVR 시스템 드라이버(IVR system driver), ARS 어플리케이션(ARS application), 엔벨로프(Envelope) 라이버러리, 인증서 저장소(31b)를 활용한 사용자 인증 업무를 수행하되, 상기 통신망(60)에 의해 제공되는 네트워크 구간으로 보면 보안 영역(Secure Zone) 역할로 사용자 비밀번호를 수신하고 암호화를 수행하는 IVR서버(30b);를 포함하되,
상기 쇼핑몰 서버(20)가 사용자 단말(10)로부터 수신한 거래 정보를 비롯하여 상기 모바일단말(50)의 단말번호에 해당하는 고객전화번호 정보를 G/W서버(30a)로 전송하는 경우,
상기 IVR서버(30b)는 상기 G/W서버(30a)로부터 고객전화전호 정보를 비롯하여 고객DB(31a)에 저장되어 있는 거래기관코드 정보를 수신받은 후, ARS 서비스를 통해 모바일단말(50)로 금융거래를 위한 비밀번호 입력 수행을 요청하여 상기 모바일단말(50)로부터 비밀번호를 입력받고, 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받아 인증서 저장소(31b)에 저장되고 상기 거래기관코드 정보와 매칭되는 기관별 인증서(공개키)를 통해 상기 비밀번호를 암호화하여 암호화된 비밀번호를 상기 G/W서버(30a)로 전송하며,
상기 G/W서버(30a)는 거래 정보 및 고객전화번호 정보를 포함하는 전체 거래 정보와 상기 암호화된 비밀번호를 활용하여 거래기관별 결제요청 전문을 생성한 후, 상기 거래기관별 결제요청 전문을 거래기관 시스템(40)으로 전송하여, 상기 거래기관 시스템(40)이 암호화된 비밀번호를 인증서(공개키)와 매칭되는 개인키를 이용하여 검증하여 거래를 승인하도록 하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
A user terminal 10 operated by the same user as the mobile terminal 50 and requesting the shopping mall server 20 to make a purchase decision for a micropayment through the communication network 60;
The IVR server 30b utilizes the G / W application, the customer telephone number (telephone number), the transaction institution code information (institution code) and the customer DB 31a in response to the micropayment payment request from the shopping mall server 20, (DMZ Zone) on the network section provided by the communication network 60 and is responsible for the linkage with the shopping mall server 20 and the transaction institution system 40, which are external organizations. A G / W server 30a; And
An IVR system driver, an ARS application, an envelope library, a certificate store 31b, and the like, which are physically and functionally separated from the G / W server 30a, And an IVR server 30b for performing a user authentication service using a secure zone and receiving a user password and performing encryption in a network zone provided by the communication network 60,
When the shopping mall server 20 transmits customer telephone number information corresponding to the terminal number of the mobile terminal 50 to the G / W server 30a including the transaction information received from the user terminal 10,
The IVR server 30b receives the transaction institution code information stored in the customer DB 31a including the customer telephone number information from the G / W server 30a and then transmits the transaction institution code information to the mobile terminal 50 through the ARS service The mobile terminal 50 receives the password from the transaction institution that operates the transaction institution system 40, stores the transaction code in the certificate store 31b, And transmits the encrypted password to the G / W server 30a by encrypting the password through the matched institution-specific certificate (public key)
The G / W server 30a generates a payment request specification for each transaction institution using all transaction information including transaction information and customer phone number information and the encrypted password, (40), and the transaction institution system (40) verifies the encrypted password using a private key matched with the certificate (public key) to allow the transaction to be approved. Micropayment system.
청구항 1에 있어서, 상기 거래기관 시스템(40)은,
상기 통신망(60)을 통해 상기 G/W서버(30a)로 거래 승인 확인 메시지를 전송하며, 상기 G/W서버(30a)에 의해 상기 통신망(60)을 통해 상기 쇼핑몰 서버(20)로 거래 승인 확인 메시지를 전송하도록 하여 소액 결제가 완료되도록 하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The system of claim 1, wherein the trading institution system (40)
The transaction approval acknowledgment message is transmitted to the G / W server 30a via the communication network 60 and the G / W server 30a confirms the transaction with the shopping mall server 20 via the communication network 60 And transmits the confirmation message so that the micropayment is completed.
청구항 1에 있어서, 상기 IVR서버(30b)는,
신뢰된 키 관리장비(HSM)이며, 외부로는 평문 형태의 사용자 비밀번호가 전송될 수 없도록 하며, IVR서버(30b) 내부로 침입하여 평문 형태의 비밀번호 추출 시도 또한 발생 될 수 없도록 제어하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The method according to claim 1, wherein the IVR server (30b)
(HSM). The secret key management device (HSM) is configured such that a plain-text user password can not be transmitted to the outside, and it is prevented that an intrusion into the IVR server (30b) A micropayment system to prevent fraudulent telephone authentication.
청구항 1에 있어서, 상기 IVR서버(30b)는,
IVR 인터페이스(IVR Interface)를 구비하여 상기 IVR 인터페이스(IVR Interface)를 통하여 사용자에게 자동발신 전화를 걸고, 비밀번호를 수신하는 기능을 수행하며,
상기 인증서 저장소(31b)에 저장된 기관별 인증서를 활용하여 사용자로부터 수신한 비밀번호를 암호화하는 기능을 수행하며,
상기 거래기관별 매 암호화문 마다 “현재시각 + 난수(亂數, Random Number)” 로 구성된 유니크(unique) 정보를 포함하여, 암호문이 재사용되지 않았음을 거래기관에 통보하는 기능을 수행하며,
상기 사용자단말(10)에 대한 사용이력 정보를 저장시 위, 변조 방지를 위한 위변조 방지 모듈을 구비하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The method according to claim 1, wherein the IVR server (30b)
An IVR interface (IVR Interface), and performs an automatic call dialing and a password reception to the user through the IVR interface (IVR Interface)
Encrypts the password received from the user using the certificate for each institution stored in the certificate store 31b,
And notifies the transaction institution of the fact that the ciphertext has not been reused, including unique information composed of " current time + random number "
And a forgery-and-falsification module for preventing use of tampering when storing usage history information for the user terminal (10).
청구항 1에 있어서, 상기 IVR서버(30b)는,
외부 액세스(access)를 차단하며, ARS 어플리케이션(ARS application)에 증명인자(certificate) 주입 및 갱신 프로토콜을 구비하며, EAL2+일 경우 물리적 보안을 수행하는 컴포넌트 아키텍처(Component Architecture)를 구성하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The method according to claim 1, wherein the IVR server (30b)
A component architecture for blocking external access, having a certificate injection and renewal protocol in an ARS application, and performing physical security in case of EAL2 +, is constituted A micropayment system to prevent fraudulent phone authentication.
청구항 5에 있어서, 컴포넌트 아키텍처(Component Architecture)는,
엔벨로프 API(Envelope API), IVR API을 포함하는 "ARS 어플리케이션(ARS application, 31)", 그리고 다수의 증명인자(Certificate)을 포함하는 "키 스토리지(Key Storage, 32)"로 구성되는 응용 계층(Application Layer);
상기 응용 계층의 하위 계층에 형성되며, "Gcc 4.4.x/glbc 2.12.x(33)", "IVR 디바이스 드라이버(IVR device driver, 34)", 그리고 "오픈 엔터프라이즈 서버(Open Enterprise Server, 35)"로 이루어지는 커널 계층(Kernel Layer); 및
인텔 x86 하드웨어(Intel x86 hardware, 36) 및 IVR PCI 보드(IVR PCI Board, 37)로 이루어지는데, 상기 인텔 x86 하드웨어(Intel x86 hardware, 36)의 아키텍처에 자동 전화 발신 기능을 수행하는 상기 IVR PCI 보드(IVR PCI Board, 37)가 구비되어 형성되는 하드웨어 계층(Hardware Layer); 을 포함하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The method of claim 5, The Component Architecture,
An application layer 31 consisting of an envelope API (API), an "ARS application 31" including an IVR API, and a "key storage 32" Application Layer);
GBC 4.4.x / glbc 2.12.x (33) ","IVR device driver 34 ",and" Open Enterprise Server 35 ""A" kernel layer " And
The IVR PCI board (37), which is made up of Intel x86 hardware (36) and IVR PCI board (37), which performs the automatic telephone calling function on the architecture of the Intel x86 hardware A hardware layer formed with an IVR PCI Board 37; Wherein the system further comprises: means for receiving a telephone call from a user;
청구항 6에 있어서, 상기 응용 계층은,
비밀번호 획득 및 암호화가 일어나는 메인 업무 로직으로, 상기 G/W서버(30a)와 전문 송수신, 상기 IVR PCI 보드(IVR PCI Board, 37)와 연계 라이브러리를 이용한 ARS 전화발신 및 사용자 비밀번호 수신을 수행하며, 상기 거래기관 인증서(공개키)로 사용자의 비밀번호를 암호화하는 암호 라이브러리를 제공하며, 각 기관별 인증서를 관리하는 암호키 저장소에 해당하는 상기 키 스토리지(Key Storage, 32)를 제공하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
7. The method of claim 6,
The ARS telephone call and the user password reception are performed using the G / W server 30a, the special transceiver, the IVR PCI board 37, and the link library with the main task logic for acquiring and encrypting the password, And provides the cryptographic library for encrypting the password of the user with the transaction certificate (public key), and provides the key storage (32) corresponding to the cryptographic key store for managing the certificate for each institution. A micropayment system to prevent telephone authentication.
청구항 6에 있어서, 상기 커널 계층은,
상기 IVR PCI 보드(IVR PCI Board, 37)와 인터페이스(interface)를 위한 디바이스 드라이버(Device Driver)로 구성되는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
7. The method of claim 6,
And a device driver for an interface with the IVR PCI board (37). The system according to claim 1,
청구항 1에 있어서, 상기 G/W서버(30a)는,
상기 IVR서버(30b)로 거래번호(TN, Transaction Number), LOM(Length Of Message(2Byte)), 기관코드, 그리고 필요한 전문(ReqMsg)을 전송하면(P1),
상기 IVR서버(30b)는 거래번호(TN), LOM, 머신코드를 비롯하여 필요한 전문(RegMsg)을 거래기관 시스템(40)의 공개키와 IVR서버(30b)의 개인키로 암호화한 암호화된 비밀번호를 상기 G/W서버(30a)로 전송하며(P2),
상기 G/W서버(30a)는 상기 거래기관 시스템(40)으로 상기 통신망(60)을 통해 암호화된 비밀번호를 전송(P3)하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템.
The G / W server (30a) according to claim 1,
(TN), a LOM (Length Of Message (2Byte)), an authority code, and a required specialist (ReqMsg) to the IVR server 30b (P1)
The IVR server 30b transmits the encrypted special password (RegMsg), including the transaction number (TN), the LOM and the machine code, encrypted with the private key of the IVR server 30b and the public key of the transaction institution system 40, To the G / W server 30a (P2),
Wherein the G / W server (30a) transmits the encrypted password to the transaction institution system (40) through the communication network (P3) (P3).
사용자단말(10), 상기 사용자단말(10)과 동일한 사용자에 의해 운영되는 모바일단말(50), 쇼핑몰 서버(20), G/W서버(30a), IVR서버(30b), 거래기관 시스템(40)이 통신망(60)을 통해 신호 및 데이터를 송수신하되,
상기 G/W서버(30a)는 G/W어플리케이션(Application), 고객전화번호(전화번호), 거래기관코드 정보(기관코드) 및 고객 DB(31a)를 활용하여 상기 IVR서버(30b)와는 독립적으로 결제 요청 업무를 수행하며, 상기 통신망(60)에 의해 제공되는 네트워크 구간 상에서 경계 영역(DMZ Zone) 역할로 대외 기관인 상기 거래기관 시스템(40) 및 쇼핑몰 서버(20)와의 연계업무를 담당하고,
상기 IVR서버(30b)는 어플라이언스 시스템화되어 상기 G/W서버(30a)와 물리적 및 기능적으로 분리되도록 형성되어 IVR 보드, IVR 시스템 드라이버(IVR system driver), ARS 어플리케이션(ARS application), 엔벨로프(Envelope) 라이버러리, 인증서 저장소(31b)를 활용한 사용자 인증 업무를 수행하되, 상기 통신망(60)에 의해 제공되는 네트워크 구간으로 보면 보안 영역(Secure Zone) 역할로 사용자 비밀번호를 수신하고 암호화를 수행하는 부정한 전화 인증을 방지하기 위한 결제 시스템을 이용한 결제 방법에 있어서,
상기 사용자 단말(10)이 쇼핑몰 서버(20)로 구매 결정을 요청하는 제 1 단계;
상기 쇼핑몰 서버(20)가 사용자 단말(10)로부터 수신한 거래 정보를 비롯하여 상기 모바일단말(50)의 단말번호에 해당하는 고객전화번호 정보를 G/W서버(30a)로 전송하는 제 2 단계;
상기 G/W서버(30a)가 고객DB(31a)에 저장되어 있는 거래기관코드 정보를 비롯하여 고객전화번호 정보를 IVR서버(30b)로 전송하는 제 3 단계;
상기 IVR서버(30b)가 ARS 서비스를 통해 모바일단말(50)로 금융거래를 위한 비밀번호 입력 수행을 요청하여 상기 모바일단말(50)로부터 비밀번호를 입력받는 제 4 단계;
상기 IVR서버(30b)가 거래기관 시스템(40)을 운영하는 거래기관으로부터 제공받아 인증서 저장소(31b)에 저장되고 상기 거래기관코드 정보와 매칭되는 기관별 인증서(공개키)를 통해 상기 비밀번호를 암호화한 뒤, 상기 G/W서버(30a)로 암호화된 비밀번호를 전송하는 제 5 단계;
상기 G/W서버(30a)가 거래 정보 및 고객전화번호 정보를 포함하는 전체 거래 정보와 상기 암호화된 비밀번호를 활용하여 거래기관별 결제요청 전문을 생성한 후, 상기 거래기관별 결제요청 전문을 거래기관 시스템(40)으로 전송하는 제 6 단계;
상기 거래기관 시스템(40)이 암호화된 비밀번호를 인증서(공개키)와 매칭되는 개인키를 이용하여 검증하여 거래를 승인하는 제 7 단계;를 포함하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 결제 방법.
A mobile terminal 50 operated by the same user as the user terminal 10, a shopping mall server 20, a G / W server 30a, an IVR server 30b, a trading institution system 40 Transmits and receives signals and data through the communication network 60,
The G / W server 30a is independent of the IVR server 30b using a G / W application, a customer telephone number (telephone number), a transaction institution code information (institution code) and a customer DB 31a And plays a coordinating task with the transaction institution system 40 and the shopping mall server 20 which are external organizations in the role of a DMZ zone on a network section provided by the communication network 60,
The IVR server 30b is configured to be physically and functionally separated from the G / W server 30a by an appliance system, and is provided with an IVR board, an IVR system driver, an ARS application, an envelope, And a certificate storage 31b. In the network section provided by the communication network 60, an unauthorized telephone authentication is performed in which a user password is received in a role of a secure zone and encryption is performed A payment method using a payment system for preventing a payment system,
A first step of the user terminal (10) requesting a shopping mall server (20) to make a purchase decision;
A second step of transmitting the customer telephone number information corresponding to the terminal number of the mobile terminal 50 to the G / W server 30a including the transaction information received from the user terminal 10 by the shopping mall server 20;
A third step of the G / W server 30a transmitting customer telephone number information including transaction institution code information stored in the customer DB 31a to the IVR server 30b;
A fourth step of the IVR server 30b requesting the mobile terminal 50 to input a password for financial transaction through the ARS service and receiving a password from the mobile terminal 50;
The IVR server 30b is provided from a transaction institution that operates the transaction institution system 40 and is stored in the certificate store 31b and encrypted with the institutional certificate (public key) matching the transaction institution code information A fifth step of transmitting the encrypted password to the G / W server 30a;
After the G / W server 30a generates a payment request specification for each transaction institution using all transaction information including transaction information and customer phone number information and the encrypted password, (40);
And a seventh step of the transaction institution system (40) verifying the encrypted password using a private key matched with the certificate (public key) to approve the transaction. Payment method using payment system.
청구항 10에 있어서, 상기 제 6 단계 이후,
상기 거래기관 시스템(40)이 상기 통신망(60)을 통해 상기 G/W서버(30a)로 거래 승인 확인 메시지를 전송하는 제 7 단계; 및
상기 G/W서버(30a)가 상기 통신망(60)을 통해 상기 쇼핑몰 서버(20)로 거래 승인 확인 메시지를 전송하는 제 8 단계; 를 더 포함하는 것을 특징으로 하는 부정한 전화 인증을 방지하기 위한 소액 결제 시스템을 이용한 결제 방법.
The method as claimed in claim 10,
A seventh step of the transaction institution system 40 transmitting a transaction approval confirmation message to the G / W server 30a via the communication network 60; And
An eighth step of the G / W server 30a transmitting a transaction approval confirmation message to the shopping mall server 20 through the communication network 60; The method of claim 1, further comprising the steps of:
삭제delete 삭제delete 삭제delete 삭제delete
KR1020130053247A 2013-05-10 2013-05-10 Payment system for telephone certification, and payment method using the same KR101535241B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130053247A KR101535241B1 (en) 2013-05-10 2013-05-10 Payment system for telephone certification, and payment method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130053247A KR101535241B1 (en) 2013-05-10 2013-05-10 Payment system for telephone certification, and payment method using the same

Publications (2)

Publication Number Publication Date
KR20140133282A KR20140133282A (en) 2014-11-19
KR101535241B1 true KR101535241B1 (en) 2015-07-29

Family

ID=52453990

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130053247A KR101535241B1 (en) 2013-05-10 2013-05-10 Payment system for telephone certification, and payment method using the same

Country Status (1)

Country Link
KR (1) KR101535241B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101971023B1 (en) * 2017-02-20 2019-04-22 무 혁 권 The method of secure transaction with keeping both phone and web/app connected on smartphone

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040098477A (en) * 2003-05-15 2004-11-20 주식회사 케이티프리텔 Method and system for managing credit card certification/approval information by two way
KR20080043057A (en) * 2006-11-13 2008-05-16 주식회사 아스템즈 A method for phone-bill
KR101013700B1 (en) * 2009-12-31 2011-02-10 주식회사 한국사이버결제 Mobile certification method using ars and the system
KR20120044325A (en) * 2012-04-09 2012-05-07 주식회사 비즈모델라인 Method for providing certification information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040098477A (en) * 2003-05-15 2004-11-20 주식회사 케이티프리텔 Method and system for managing credit card certification/approval information by two way
KR20080043057A (en) * 2006-11-13 2008-05-16 주식회사 아스템즈 A method for phone-bill
KR101013700B1 (en) * 2009-12-31 2011-02-10 주식회사 한국사이버결제 Mobile certification method using ars and the system
KR20120044325A (en) * 2012-04-09 2012-05-07 주식회사 비즈모델라인 Method for providing certification information

Also Published As

Publication number Publication date
KR20140133282A (en) 2014-11-19

Similar Documents

Publication Publication Date Title
Wang et al. Mobile payment security, threats, and challenges
US7287692B1 (en) System and method for securing transactions in a contact center environment
US20140143150A1 (en) Electronic payment method and device for securely exchanging payment information
US20130054473A1 (en) Secure Payment Method, Mobile Device and Secure Payment System
KR101138283B1 (en) Method and system of mobile payment
JP6743276B2 (en) System and method for end-to-end key management
CN103942687A (en) Data security interactive system
CN103944736A (en) Data security interactive method
CN103942688A (en) Data security interactive system
CN103326862A (en) Electronically signing method and system
CN103942690A (en) Data security interactive system
CN103152180B (en) A kind of encrypting and authenticating equipment with radio communication function and method
CN103944729A (en) Data security interactive method
Bosamia Mobile wallet payments recent potential threats and vulnerabilities with its possible security measures
Bosamia et al. Wallet payments recent potential threats and vulnerabilities with its possible security measures
CN103944734A (en) Data security interactive method
Cheng et al. A secure and practical key management mechanism for NFC read-write mode
CN103944735A (en) Data security interactive method
CN103944728A (en) Data security interactive system
CN113326327B (en) Block chain-based certificate query method, system and device
WO2013140196A1 (en) A system for electronic payments with privacy enhancement via trusted third parties
KR101078705B1 (en) Letter message security service system and the use method
KR101535241B1 (en) Payment system for telephone certification, and payment method using the same
Kisore et al. A secure SMS protocol for implementing digital cash system
CN103944911A (en) Data security interactive system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
LAPS Lapse due to unpaid annual fee