KR20020096581A - 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 - Google Patents

지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 Download PDF

Info

Publication number
KR20020096581A
KR20020096581A KR1020010035260A KR20010035260A KR20020096581A KR 20020096581 A KR20020096581 A KR 20020096581A KR 1020010035260 A KR1020010035260 A KR 1020010035260A KR 20010035260 A KR20010035260 A KR 20010035260A KR 20020096581 A KR20020096581 A KR 20020096581A
Authority
KR
South Korea
Prior art keywords
terminal
payment
server
information
certificate
Prior art date
Application number
KR1020010035260A
Other languages
English (en)
Inventor
조휘열
Original Assignee
스타브리지커뮤니케이션 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 스타브리지커뮤니케이션 주식회사 filed Critical 스타브리지커뮤니케이션 주식회사
Priority to KR1020010035260A priority Critical patent/KR20020096581A/ko
Priority to PCT/KR2002/000288 priority patent/WO2003001736A1/en
Publication of KR20020096581A publication Critical patent/KR20020096581A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 보안효과가 더욱 향상된 지불결제방법에 관한 것으로, 단말기를 통해 지불결제서버로 초기 단말기정보를 입력하여 지불결제서버에서 생성되는 단말기ID와 1회용 암호를 제공받는 단계, 단말기를 이용하여 지불결제서버에 접속하여 단말기ID, 1회용 암호 및 MAC주소를 전송하는 단계, 단말기ID, 1회용 암호 및 MAC주소를 기초로 단말기가 허가된 단말기임을 확인한 후 단말기ID, 1회용 암호 및 MAC주소를 지불결제서버에 저장하는 단계, 단말기정보 및 MAC주소를 이용하여 RSA에 의해 암호화된 단말기인증서를 생성하고 생성된 단말기인증서를 LDAP서버에 저장하는 단계, 생성된 단말기정보, 단말기인증서, 인증기관에 의한 서버인증서 및 SEED키를 단말기로 전송하는 단계, 지불결제시 단말기에서 결제정보와 단말기인증서를 SEED키로 암호화한 후 SSL프로토콜을 이용하여 지불결제서버로 전송하는 단계, LDAP서버에 저장된 단말기인증서와 단말기정보를 추출하는 단계, 단말기인증서에 포함된 MAC주소와 정보패킷에 포함된 MAC주소를 비교하여 해당 단말기임을 확인하는 단계, 단말기로부터 전송되는 단말기인증서와 LDAP서버로부터 제공되는 단말기인증서를 비교하여 단말기를 인증하여 결제정보에 의해 거래를 승인한 후 단말기로 전송하는 단계로 구성된다.

Description

지불결제용 단말기인증방법 및 이를 이용한 지불결제방법{A method of authenticating a settlement terminal and a settlement method using thereof}
본 발명은 지불결제 단말기인증방법에 관한 것으로, 특히 신용카드 판독기와 같은 단말기를 이용하여 거래에 대한 지불결제를 하는 경우 정보의 송수신시 정보의 누출에 의한 불법적인 지불결제를 방지할 수 있는 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법에 관한 것이다.
근래, 산업화가 진행되고 신용사회가 도래함에 따라 상품의 구입이나 서비스의 이용시 화폐를 지불하던 직접 지불방식에서 신용카드등을 이용하여 비용을 지불하는 간접 지불방식이 급격하게 확대되고 있다. 이러한 간접지불방식은 투명한 거래내역에 따른 세금포탈의 문제등을 방지할 수 있기 때문에, 국가적으로 널리 권장하고 있는 실정이다.
통상적으로 신용카드를 이용한 지불방식은 신용카드 가맹점에서 사용자가 상품을 구입하거나 서비스를 이용하는 경우 신용카드판독용 단말기에 의해 신용카드에 저장된 사용자정보를 판독한 후 이를 거래내역과 함께 신용카드회사에 전송하며, 신용카드회사에서는 전송된 사용자정보를 기초로 거래를 승인하게 된다.
그러나, 상기와 같은 신용카드 결제방법에서는 타인에 의한 신용카드 도용이라는 문제가 항상 존재하였다. 이러한 신용카드의 도용은 신용카드 자체의 분실이나 도난에 의해 발생하는 경우도 있지만, 신용카드 판독용 전용단말기와 신용카드회사 사이에 송수신되는 정보의 누출에 의해 발생하는 경우도 있다. 따라서, 사용자를 인증함으로써 타인에 의한 신용카드의 불법사용을 방지해야 할 뿐만 아니라지불결제시 암호화된 데이터에 의해 해당 결제용 단말기를 인증함으로서 정보누출에 의한 불법사용을 방지할 필요가 있었다.
본 발명은 상기한 점을 감안하여 이루어진 것으로, 단말기를 이용하여 거래에 대한 지불결제를 하는 경우 정보의 송수신시 정보의 누출에 의한 불법적인 지불결제를 방지할 수 있는 지불결제용 단말기인증방법을 제공하는 것을 목적으로 한다.
본 발명의 다른 목적은 지불결제시 이중으로 암호화된 단말기인증서를 이용하여 단말기를 인증함으로써 보안성이 더욱 향상된 지불결제방법을 제공하는 것이다.
상기한 목적을 달성하기 위해, 본 발명에 따른 지불결제용 단말기인증방법은 네트워크를 통해 지불결제서버에 접속된 단말기를 인증하는 방법에 있어서, 단말기를 통해 상기 지불결제서버로 초기 단말기정보를 입력하여 상기 지불결제서버에서 생성된 단말기ID와 1회용 암호를 제공받는 단계와, 상기 단말기를 이용하여 상기 지불결제서버에 접속하여 단말기ID, 1회용 암호 및 MAC주소를 상기 지불결제서버로 전송하는 단계와, 상기 전송된 단말기ID, 1회용 암호 및 MAC주소를 기초로 접속된 단말기가 허가된 단말기임을 확인한 후 상기 단말기ID, 1회용 암호 및 MAC주소를 상기 지불결제서버에 저장하는 단계와, 상기 단말기정보 및 MAC주소를 이용하여 RSA에 의해 암호화된 단말기인증서를 생성하고, 생성된 단말기인증서를 LDAP서버에 저장하는 단계와, 상기 생성된 단말기정보, 단말기인증서, 인증기관에 의해 생성된서버인증서 및 SEED키를 상기 단말기로 전송하는 단계로 구성된다.
상기 단말기ID 및 1회용 암호는 네트워크를 통해 단말기로 지불결제서버에 접속하는 단계와, 사용자ID와 비밀번호를 입력하여 사용자를 확인하는 단계와, 허가된 사용자인 경우 단말기를 통해 지불결제서버로 단말기정보를 전송하는 단계와, 상기 전송된 단말기정보를 저장하고 상기 단말기정보에 기초하여 단말기ID와 1회용 암호를 생성하는 단계와, 상기 생성된 단말기ID와 1회용 암호를 저장한 후 단말기ID, 1회용 암호 및 MAC주소를 단말기로 전송하는 단계에 의해 제공된다.
또한, 본 발명에 따른 지불결제방법은 지불결제시 네트워크를 통해 SEED키에 의해 암호화된 결제정보와 단말기인증서를 단말기에서 지불결제서버로 전송하는 단계와, LDAP서버에 저장된 단말기인증서와 단말기정보를 추출하는 단계와, 단말기인증서에 포함된 MAC주소와 정보패킷에 포함된 MAC주소를 비교하여 해당 단말기임을 확인하는 단계와, 단말기로부터 전송되는 단말기인증서와 LDAP서버로부터 제공되는 단말기인증서를 비교하여 상기 단말기를 인증하는 단계와, 결제정보에 의해 거래를 승인한 후 상기 단말기로 승인정보를 전송하는 단계로 구성된다.
도 1은 네트워크를 통해 단말기가 단말기인증서버에 접속된 구조를 나타내는 간략블럭도.
도 2는 본 발명에 따른 단말기 인증방법에서 초기 단말기정보 등록시 신호의 흐름을 나타내는 블럭도.
도 3은 본 발명에 따른 단말기 인증방법에서 초기 단말기정보를 단말기인증서버에 등록하는 방법을 나태는 플로우챠트.
도 4는 본 발명에 따른 단말기 인증시 신호의 흐름을 나타내는 블럭도.
도 5는 본 발명에 따른 단말기 인증방법을 나타내는 플로우챠트.
도 6은 본 발명에 따른 지불결제방법을 나타내는 플로우챠트.
* 도면의 주요부분에 대한 부호의 설명 *
1 : 네트워크 3 : 단말기
5 : 단말기인증서버 7 : LDAP서버
8 : 결제서버 9 : 금융결제서버
13 : 데이터베이스
본 발명에서는 암호화된 데이터에 의해 지불결제용 단말기를 인증한다. 지불결제용 단말기는 일반적인 신용카드용 단말기이다. 종래 이러한 신용카드용 지불결제 단말기는 전용선에 의해 지불결제서버나 금융기관에 접속되어 있었다. 따라서, 단말기가 설치되는 곳에는 특정한 전용선이 필요하게 되었다. 본 발명에서는 지불결제용 단말기가 ISDN이나 ADSL과 같은 초고속인터넷(TCP/IP프로토콜 환경)으로 접속되기 때문에, 설치되는 단말기에 대한 등록 및 인증과정이 필요하게 되는데, 인터넷에서는 결제시 마다 단말기의 정보 및 위치를 확인해야만 하기 때문에 이러한 인증과정은 매 결제시 마다 필요하게 된다.
그런데, 인터넷과 같은 개방된 환경에서는 정보의 보안이 필수적이다. 따라서, 본 발명에서는 결제시 이루어지는 단말기의 인증을 위해 정보을 암호화하여 송수신한다. 이를 위해, 본 발명에서는 비대칭 알고리즘에 의한 암호화를 수행하여 서버와 단말기 사이의 인증서를 교환하도록 하는 변형된 SSL(Secure Socket Layer)통신을 수행함과 동시에 대칭알고리즘에 의해 정보를 암호화하는 SEED키를 이용하여 정보를 암호화하여 단말기에서 서버로 정보를 전송한다. 일반적으로 표준 SSSL에서는 대칭형 암호화로 DES,3DES 및 IDEA를 사용하지만, 본 발명에서는 SEED를 사용한 변형SSL을 사용한다.
또한, 본 발명에서는 초기 단말기정보의 등록시 생성된 1회용 암호(one time password)를 단말기등록서버로부터 제공받아서 단말기의 등록시 이를 이용한다.
이하, 첨부한 도면을 참조하여 본 발명에 따른 지불결제용 단말기 인증방법의 일실시예를 상세히 설명한다.
도 1은 네트워크를 통해 지불결제용 전용단말기(3)가 단말기인증서버(5)와 결제서버(8)에 접속되어 있는 구조를 개념적으로 나타내는 블럭도이다.
도면에 도시된 바와 같이, 지불결제용 전용단말기(3)는 TCP/IP프로토콜기반인 초고속통신망(예를 들면, ADLS망)과 같은 네트워크(1)를 통해 단말기인증서버서버(5) 및 결제서버(8)에 연결되어 있으며, 상기 단말기인증서버(5)는 LDAP서버(7)에 연결되어 있고 결제서버(8)는 금융결제서버(9) 및 금융기관(11)에 접속되어 있다. 이때, 도면에는 비록 상기 단말기인증서버(5), LDAP서버(7) 및 결제서버(8)가 별개의 서버로서 표시되어 있지만 실제적으로 상기 서버들은 하나의 서버로서 지불결제서비스업자의 웹서버에 포함되는 것이다.
상기 전용단말기(3)는 일반적인 웹브라우저(web browser) 혹은 전용 웹브라우저나 전용 운영체계에 의해 구동되는 것으로, 상기 전용단말기(3)에는 인증기관으로부터 부여받은 SEED키가 저장되어 전송하는 정보를 암화화한다. 또한, 상기 단말기(3)와 단말기 등록서버(5)는 변형된 SSL 프로토콜을 사용하여 상기 단말기(3)와 서버(5)의 인증서를 교환한다.
상기한 바와 같이, 전용단말기(3)에서 판독된 정보는 SSL 및 SEED키에 의해 이중으로 암호화(즉 대칭알고리즘과 비대칭 알고리즘을 이용하여 암호화)되어 네트워크(1)를 통해 단말기인증서버(5)로 전송된다. LDAP(Light Weight Directory Access Protocol)서버(7)는 인증기관에 의해 인증된 서버의 인증서 및 단말기정보를 저장하여 단말기(3)의 인증시 이를 단말기인증서버(5)에 제공한다.
도 2는 지불결제용 전용단말기에 대한 초기 단말기정보의 등록시 신호의 흐름을 나타내는 도면이며, 도 3은 상기 초기 단말기정보의 등록방법을 구체적으로 나타내는 도면이다. 상기 도면을 참조하여 초기 단말기정보의 등록방법을 살펴보면 다음과 같다.
우선, 도면에 도시된 바와 같이, 상기 단말기 제조회사로부터 파견된 관리자가 단말기를 통해 단말기인증서버(5)에 접속하여 ID 및 비밀번호를입력한다(S102.S102). 상기 단말기인증서버(5)에서는 상기 입력되는 ID 및 비밀번호를 데이터베이스(13)에 저장된 ID 및 비밀번호와 비교하여 상기 관리자가 허가된 관리자인지를 확인한다(S103). 관리자가 허가된 관리자인 경우 관리자는 단말기(3)에 단말기정보를 입력하여 단말기인증서버(5)에 전송하며(S104), 단말기인증서버(5)에서는 상기 전송된 단말기정보를 데이터베이스(13)에 저장한다.
이후, 상기 단말기인증서버(5)에서는 이미 잘알려진 기존의 'Challenge Response방식' 또는 'Time Synchoronous방식'을 이용하여 1회용 암호를 생성함과 동시에 단말기ID를 생성한다(S106). 이 생성된 1회용 암호와 단말기ID 및 MAC주소(Media Access Control address)가 데이터베이스(13)에 저장됨과 동시에 단말기(3)로 전송된다(S107).
상기한 과정에 의해, 단말기정보는 단말기등록서버의 데이터베이스에 저장 및 등록되고 전용단말기에는 상기 단말기인증서버로부터 단말기의 인증을 위한 단말기ID와 1회용 암호 및 MAC주소가 제공된다.
상기한 바와 같이, 단말기인증서버(5)에서는 관리자가 단말기를 통해 전송하는 단말기정보를 등록함과 동시에 해당 단말기에 대한 단말기ID와 1회용 암호를 생성하여 다시 단말기에 전송한다. 단말기에서는 상기 전송되는 단말기ID와 1회용 암호를 저장하여 이후의 단말기등록시 상기 단말기ID와 1회용 암호를 이용하여 단말기인증서버(5)로 접속하여 단말기에 대한 인증을 받게 된다.
단말기인증서버(5)는 지불결제시 단말기(3)로부터 입력되는 사용자 정보 및 거래정보을 확인하여 결제서버로 결제정보를 전송함으로써 거래를 승인케하는 웹서버로서, 지불결제시 인터넷상에 존재하는 특정 단말기를 인증하여 지불결제가 가능하도록 한다.
도 4는 본 발명에 따른 카드판독용 단말기의 인증시 신호의 흐름을 나타내는 블럭도이고 도 5는 실제 지불결제용 단말기의 인증방법을 나타내는 플로우챠트로서, 상기 도면을 참조하여 본 발명에 따른 지불결제용 단말기 인증방법을 설명하면 다음과 같다.
도면에 도시된 바와 같이, 단말기를 등록하기 위해 우선 단말기(3)를 통해 단말기등록서버(5)에 접속하여 단말기정보 등록시 부여받은 단말기ID, 1회용 암호 및 MAC주소를 전송한다(S201,S202). 상기 단말기인증서버(5)에서는 단말기로부터 전송되는 단말기ID, 1회용 암호 및 MAC주소를 검토하여 해당 단말기가 허가된 단말기임을 확인하여 허가된 단말기인 경우 상기 단말기ID와 MAC주소를 데이터베이스(13)에 저장한다(S203,S204).
이후, 상기 단말기인증서버(5)에서는 단말기정보 및 MAC주소를 기초로 단말기인증서를 생성하며 이 생성된 단말기인증서를 LDAP서버(7)로 전송하여 저장한다(S205,S206).
상기 단말기(3)와 단말기인증서버(5)는 변형된 SSL통신이 되기 때문에, 상기 단말기인증서는 비대칭알고리즘을 사용하는 RSA(Rivest-Shamir-Adleman)방식으로 생성된다.
한편, 상기 단말기인증서버(5)에서는 자신의 인증을 위해 인증기관(4)으로 인증서를 요청하면 인증기관(4)에서는 상기 단말기인증서버(5)의 요청에 따라 서버인증서를 생성하여 상기 단말기인증서버(5)에 제공한다(S207).
이후, 상기 단말기(3)로 생성된 단말기인증서, 서버인증서, 단말기정보 및 SEED키를 전송한다(S208).
상술한 바와 같이, 본 발명에서는 단말기(3)의 등록시 생성되는 1회용 암호를 제공받아, 이를 기초로 단말기인증서버(5)에 접속하여 단말기인증서 및 서버인증서를 생성한 후 이를 다시 전송받는다. 이때, 단말기(3)에는 SSL통신시 사용될 대칭알고리즘기반의 SEED키를 입력받아 정보의 전송시 이를 암호화한다.
단말기로는 일반적인 신용카드 판독용 단말기도 가능하지만, 전용 웹브라우저(혹은, 전용 운영체계 소프트웨어)가 장착된 전용 단말기인 것이 바람직하다.
상기와 같은, 단말기(3)의 초기 인증시 제공받은 단말기인증서 및 단말기정보 및 SEED키는 실제의 지불결제시 단말기의 단말기의 인증 및 송신정보의 암호화에 사용된다. 도 6에 지불결제시 단말기의 인증을 기초로 이루어지는 지불결제방법이 도시되어 있다.
도면에 도시된 바와 같이, 사용자가 상품을 구입하거나 서비스를 이용한 후 신용카드를 사용하여 지불결제를 하기 위해 신용카드를 제시하면, 신용카드 판독용 전용단말기에서는 단말기정보와 상기 신용카드에 포함된 정보 및 거래내역 등과 같은 결제정보와 단말기인증서를 SEED키로 암호화하여 단말기인증서버(5)로 전송한다(S301,S302).
이때, 단말기인증서는 SSL프로토콜(즉, RSA방식에 의해)에 기반한 비대칭 알고리즘으로 생성되기 때문에, 결국 대칭알고리즘으로 암호화를 실행하는 SEED키에의해 대칭/비대칭 알고리즘 암호화된다. 따라서, 이중의 암호화에 의해 더욱 확실한 정보의 보안에 기여할 수 있게 된다.
이후, 상기 단말기인증서버(5)는 LDAP서버(7)로 저장된 단말기인증서를 요구한다(S303). 단말기인증서버(5)에서는 상기 단말기(7)로부터 전송되어 오는 단말기인증서에 포함되는 MAC주소와 정보패킷에 포함된 MAC주소를 비교하여 동일한 경우 해당 단말기(3)의 인증서임을 판단하며 이어서 LDAP서버(7)로부터 전송된 단말기인증서와 단말기(3)로부터 전송되는 단말기인증서를 비교하여 동일한 경우 상기 단말기(3)를 인증한다(S304).
이후, 단말기의 인증이 이루어지면, 상기 단말기인증서버(5)에서는 결제정보를 결제서버(8)로 전송하여 거래승인을 요청한다(S305). 결제서버(8)에서는 전송되는 결제정보(예를 들면, 사용자정보, 사용자ID, 비밀번호 및 거래내역)과 데이터베이스에 저장된 정보를 비교하여 사용자가 정당한 사용자라고 판단되는 경우 해당 거래에 대한 승인을 실행하며(S306), 이 승인된 정보를 지불결제 단말기로 전송함으로써 거래를 승인하게 한다(S307).
상술한 바와 같이, 본 발명에서는 초기 단말기정보의 등록시 부여되는 1회용 암호를 사용하여 단말기의 인증을 실행하여 비대칭 알고리즘으로 암호화된 단말기인증서를 부여받은 후 실제의 지불결제시 단말기인증서 및 결제정보를 대칭알고리즘으로 암호화하기 때문에, 더욱 향상된 보안효과를 얻을 수 있게 된다.

Claims (9)

  1. 네트워크를 통해 지불결제서버에 접속된 단말기를 인증하는 방법에 있어서,
    단말기를 통해 상기 지불결제서버로 초기 단말기정보를 입력하여 상기 지불결제서버에서 생성된 단말기ID와 1회용 암호를 제공받는 단계;
    상기 단말기를 이용하여 상기 지불결제서버에 접속하여 단말기ID, 1회용 암호 및 MAC주소(Media Access Control adress)를 상기 지불결제서버로 전송하는 단계;
    상기 전송된 단말기ID, 1회용 암호 및 MAC주소를 기초로 접속된 단말기가 허가된 단말기임을 확인한 후 상기 단말기ID, 1회용 암호 및 MAC주소를 상기 지불결제서버에 저장하는 단계;
    상기 단말기정보 및 MAC주소를 이용하여 RSA(Rivest-Shamir-Adleman)에 의해 암호화된 SSL(Secure Socket Layer) 프로토콜용 단말기인증서를 생성하고 생성된 단말기인증서를 LDAP(Light Weight Directory Access Protocol)서버에 저장하는 단계;
    상기 생성된 단말기정보, 단말기인증서, 인증기관에 의해 생성된 서버인증서 및 SEED키를 상기 단말기로 전송하는 단계로 구성된 지불결제용 단말기인증방법.
  2. 제1항에 있어서, 상기 지불결제서버는 단말기인증서버를 포함하는 것을 특징으로 하는 단말기인증방법.
  3. 제1항에 있어서, 상기 단말기ID와 1회용 암호를 제공받는 단계는,
    네트워크를 통해 단말기로 지불결제서버에 접속하는 단계;
    사용자ID와 비밀번호를 입력하여 사용자를 확인하는 단계;
    허가된 사용자인 경우 단말기를 통해 지불결제서버로 단말기정보를 전송하는 단계;
    상기 전송된 단말기정보를 저장하고 상기 단말기정보에 기초하여 단말기ID와 1회용 암호를 생성하는 단계; 및
    상기 생성된 단말기ID와 1회용 암호를 저장한 후 단말기ID, 1회용 암호 및 MAC주소를 단말기로 전송하는 단계로 이루어진 것을 특징으로 하는 단말기인증방법.
  4. 제3항에 있어서, 상기 단말기의 지불결제서버 접속은 관리자에 의해 이루어지는 것을 특징으로 하는 단말기인증방법.
  5. 제1항에 있어서, 상기 1회용 암호는 'Challenge Response방식' 또는 'Time Synchoronous방식'에 의해 생성되는 것을 특징으로 하는 단말기인증방법.
  6. 제1항에 있어서, 상기 네트워크는 TCP/IP프로토콜 기반의 네트워크인 것을 특징으로 하는 단말기인증방법.
  7. 지불결제시 네트워크를 통해 SEED키에 의해 암호화된 결제정보와 단말기인증서를 단말기에서 지불결제서버로 SSL(Secure Socket Layer) 프로토콜을 이용하여 전송하는 단계;
    LDAP서버에 저장된 단말기인증서와 단말기정보를 추출하는 단계;
    단말기인증서에 포함된 MAC주소(Media Access Control Address)와 정보패킷에 포함된 MAC주소를 비교하여 해당 단말기임을 확인하는 단계;
    단말기로부터 전송되는 단말기인증서와 LDAP서버로부터 제공되는 단말기인증서를 비교하여 상기 단말기를 인증하는 단계; 및
    결제정보에 의해 거래를 승인한 후 상기 단말기로 승인정보를 전송하는 단계로 구성된 지불결제용 단말기의 인증을 통한 지불결제방법.
  8. 제7항에 있어서, 상기 네트워크는 TCP/IP프로토콜 기반의 네트워크인 것을 특징으로 하는 지불결제방법.
  9. 단말기를 통해 지불결제서버로 초기 단말기정보를 입력하여 상기 지불결제서버에서 생성된 단말기ID와 1회용 암호를 제공받는 단계;
    상기 단말기를 이용하여 상기 지불결제서버에 접속하여 단말기ID, 1회용 암호 및 MAC주소(Media Access Control adress)를 상기 지불결제서버로 전송하는 단계;
    상기 전송된 단말기ID, 1회용 암호 및 MAC주소를 기초로 접속된 단말기가 허가된 단말기임을 확인한 후 상기 단말기ID, 1회용 암호 및 MAC주소를 상기 지불결제서버에 저장하는 단계;
    상기 단말기정보 및 MAC주소를 이용하여 RSA에 의해 암호화된 SSL(Secure Socket Layer) 프로토콜용 단말기인증서를 생성하고 생성된 단말기인증서를 LDAP(Light Weight Directory Access Protocol)서버에 저장하는 단계;
    상기 생성된 단말기정보, 단말기인증서, 인증기관에 의해 생성된 서버인증서 및 SEED키를 상기 단말기로 전송하는 단계;
    지불결제시 단말기에서 상기 결제정보와 단말기인증서를 SEED키로 암호화하여 지불결제서버로 전송하는 단계;
    LDAP서버에 저장된 단말기인증서와 단말기정보를 입력받는 단계;
    단말기인증서에 포함된 MAC주소와 정보패킷에 포함된 MAC주소를 비교하여 해당 단말기임을 확인하는 단계;
    단말기로부터 전송되는 단말기인증서와 LDAP서버로부터 제공되는 단말기인증서를 비교하여 상기 단말기를 인증하는 단계; 및
    결제정보에 의해 거래를 승인한 후 상기 단말기로 승인정보를 전송하는 단계로 구성된 지불결제용 단말기의 인증을 통한 지불결제방법.
KR1020010035260A 2001-06-21 2001-06-21 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 KR20020096581A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020010035260A KR20020096581A (ko) 2001-06-21 2001-06-21 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
PCT/KR2002/000288 WO2003001736A1 (en) 2001-06-21 2002-02-22 Method for authenticating settlement terminal and settlement method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010035260A KR20020096581A (ko) 2001-06-21 2001-06-21 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법

Publications (1)

Publication Number Publication Date
KR20020096581A true KR20020096581A (ko) 2002-12-31

Family

ID=19711150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010035260A KR20020096581A (ko) 2001-06-21 2001-06-21 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법

Country Status (2)

Country Link
KR (1) KR20020096581A (ko)
WO (1) WO2003001736A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814533B1 (ko) * 2006-02-13 2008-03-17 에스케이 텔레콤주식회사 엘디에이피 기반의 커넥션 유지 서비스 시스템 및 방법
KR100879813B1 (ko) * 2008-05-02 2009-01-22 케이아이에스정보통신 주식회사 결제카드 정보 유출 방지를 위한 자기 스트립 리더 모듈장치 및 그 정보처리 방법
KR101028106B1 (ko) * 2008-05-29 2011-04-08 케이아이에스정보통신 주식회사 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법
KR20230138239A (ko) * 2022-03-23 2023-10-05 주식회사 코밴 카드 결제 부정취소 방지 방법, 및 카드 결제 관리 서버

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI350686B (en) * 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US7548620B2 (en) 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
EP2200251A1 (en) * 2008-12-19 2010-06-23 BRITISH TELECOMMUNICATIONS public limited company System for web-site verification
US8555361B2 (en) 2010-02-26 2013-10-08 Motorola Mobility Llc Dynamic cryptographic subscriber-device identity binding for subscriber mobility
JP6079394B2 (ja) 2013-04-11 2017-02-15 富士通株式会社 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
CN110992049B (zh) * 2019-12-02 2021-02-26 北京市燃气集团有限责任公司 智能写卡方法和设备
JP7269424B1 (ja) 2022-09-22 2023-05-08 PayPay株式会社 可搬端末、情報処理方法及び情報処理プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950022377A (ko) * 1993-12-06 1995-07-28 정장호 이동통신 시스템에서의 진정 사용인증 방법
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
KR20000059357A (ko) * 1999-03-03 2000-10-05 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
KR20020020134A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP2001201143A (ja) * 2000-01-18 2001-07-27 Mitsubishi Heavy Ind Ltd 空気調和装置
KR20000054777A (ko) * 2000-06-23 2000-09-05 김상돈 네트워크 접속시 맥 주소에 의한 사용자 인증방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950022377A (ko) * 1993-12-06 1995-07-28 정장호 이동통신 시스템에서의 진정 사용인증 방법
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
KR20000059357A (ko) * 1999-03-03 2000-10-05 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
KR20020020134A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100814533B1 (ko) * 2006-02-13 2008-03-17 에스케이 텔레콤주식회사 엘디에이피 기반의 커넥션 유지 서비스 시스템 및 방법
KR100879813B1 (ko) * 2008-05-02 2009-01-22 케이아이에스정보통신 주식회사 결제카드 정보 유출 방지를 위한 자기 스트립 리더 모듈장치 및 그 정보처리 방법
KR101028106B1 (ko) * 2008-05-29 2011-04-08 케이아이에스정보통신 주식회사 결제 처리 서버에서 암호화된 카드 정보를 처리하는 방법
KR20230138239A (ko) * 2022-03-23 2023-10-05 주식회사 코밴 카드 결제 부정취소 방지 방법, 및 카드 결제 관리 서버

Also Published As

Publication number Publication date
WO2003001736A1 (en) 2003-01-03

Similar Documents

Publication Publication Date Title
US8209753B2 (en) Universal secure messaging for remote security tokens
US8540146B2 (en) Automated banking machine that operates responsive to data bearing records
US8132243B2 (en) Extended one-time password method and apparatus
US8308063B2 (en) Securing payment data
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
US9813236B2 (en) Multi-factor authentication using a smartcard
US8756674B2 (en) System and methods for online authentication
US8661520B2 (en) Systems and methods for identification and authentication of a user
US20080235513A1 (en) Three Party Authentication
EP2481230B1 (en) Authentication method, payment authorisation method and corresponding electronic equipments
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
CA2914956C (en) System and method for encryption
WO2005064503A1 (fr) Systeme de paiement sur reseau securise et procede d'authentification pour paiement sur reseau securise
KR20020096581A (ko) 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
JPH0344703B2 (ko)
KR20020000007A (ko) 다중 인증경로를 이용한 신용거래 인증방법 및 이를이용한 시스템
KR101009913B1 (ko) 온라인 결제 서비스 제공 방법, 결제 모듈 및 결제 승인 서버
KR101744706B1 (ko) 공인인증서 관리회사 기반의 간편 결제 시스템 및 이를 이용한 간편 결제 방법
KR20040087362A (ko) 전자가치 저장 디바이스를 구비한 사용자 단말과 이를이용한 자기확인 가능한 전자가치 서비스 시스템 및 방법
KR20020020135A (ko) 무선 인터넷을 위한 종단간 보안 시스템 및 보안 방법
KR20050045157A (ko) 전자 결제 시스템 및 그 방법
KR20030015612A (ko) 인증시스템 및 인증방법
Herreweghen et al. Using emv smartcards for internet payments
KR100709127B1 (ko) 전자적 지불 시스템을 이용한 원격 홈 디바이스 인증/등록장치 및 그 방법
KR20090094717A (ko) 인증서 이전 방법 및 시스템과 이를 위한 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application