[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20040028831A - 전자지불 인증 및 승인방법 - Google Patents

전자지불 인증 및 승인방법 Download PDF

Info

Publication number
KR20040028831A
KR20040028831A KR1020040003932A KR20040003932A KR20040028831A KR 20040028831 A KR20040028831 A KR 20040028831A KR 1020040003932 A KR1020040003932 A KR 1020040003932A KR 20040003932 A KR20040003932 A KR 20040003932A KR 20040028831 A KR20040028831 A KR 20040028831A
Authority
KR
South Korea
Prior art keywords
card
access control
control server
authentication
server
Prior art date
Application number
KR1020040003932A
Other languages
English (en)
Inventor
경 태 하
Original Assignee
경 태 하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 경 태 하 filed Critical 경 태 하
Priority to KR1020040003932A priority Critical patent/KR20040028831A/ko
Publication of KR20040028831A publication Critical patent/KR20040028831A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4018Transaction verification using the card verification value [CVV] associated with the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/047Payment circuits using payment protocols involving electronic receipts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 전자지불 인증시 사용자 확인 및 지불 승인을 위해 별도의 디렉토리 서버 혹은 밴(VAN)사와 연결되는 별도의 통신망 및 시스템을 구비하지 않고 사용자 확인 및 지불 승인을 PG(Payment Gateway)와 카드사에서 직접 할 수 있으므로 전자지불 인증시 필요로 하는 시스템을 최소화하고 지불승인 과정을 축소하여 빠른 속도로 지불승인을 할 수 있도록 된 새로운 형태의 전자지불 인증방법에 관한 것이다.
본 발명에 따른 전자지불 인증방법은 전자지불 인증 및 승인방법에 있어서, 카드사용자가 결제 페이지에서 카드번호를 입력하여 결제를 요청하고; 상기 카드사용자의 결제요청신호에 따라 쇼핑몰/PG의 K-MPI를 통해 상기 카드사용자의 접근제어서버-유알엘을 체크하고; 상기 카드사용자의 접근제어서버-유알엘이 빈 레인지 서버에 등록되어 있는 경우, 해당 접근제어서버-유알엘로 카드번호 확인요청 및 응답을 받으며; 상기 카드사로부터의 응답신호에 따라 전송된 1회용 카드번호를 바탕으로 상기 카드사용자에게 인증 및 승인요청신호를 전송하고; 상기 카드사용자가 공인인증서 혹은 안심클릭 패스워드를 통해 상기 카드사에게 사용자인증 및 승인을 요청하고; 상기 카드사 접근제어서버는 발급자나 제3자의 신원인증 및 승인데이터베이스를 통해 계좌소유자 파일을 인증 및 승인하고; 상기 카드사 접근제어서버는 인증데이터를 포함한 승인데이터를 가진 인증 및 승인결과를상기 쇼핑몰/PG에 전송하는 이상의 단계를 포함하는 것을 특징으로 한다.

Description

전자지불 인증 및 승인방법{ELECTRONIC PAYMENT AUTHENTICATION AND RECOGNITION METHOD}
본 발명은 전자지불 인증 및 승인방법에 관한 것으로, 특히 전자지불 인증시 사용자 확인 및 지불 승인을 위해 별도의 디렉토리 서버 혹은 밴(VAN)사와 연결되는 별도의 통신망 및 시스템을 구비하지 않고 사용자 확인 및 지불 승인을 PG(Payment Gateway)와 카드사에서 직접 할 수 있으므로 전자지불 인증시 필요로 하는 시스템을 최소화하고 지불승인 과정을 축소하여 빠른 속도로 지불 인증 및 승인을 할 수 있도록 된 새로운 형태의 전자지불 인증방법에 관한 것이다.
종래 온라인 거래중 지불인 신원 인증에 관한 방법으로 온라인 지불인 인증 서비스가 개시되어있다(대한민국공개특허공보 제 특2003-001931호). 즉, 도 1 에 도시한 바와 같이, 지불인증시스템(PAS: Payer Authentication System) 구성원들이 설정되고 카드사용자가 등록된 후, 지불 거래가 PAS를 이용하여 인증될 수 있다. 도 1에 도시한 바와 같이, 카드사용자는 머천트의 전자상거래 사이트를 방문한다(1). 이후 카드사용자가 구매하고자하는 상품이나 서비스를 선택한 후, 카드사용자는 계산과정을 시작하고 계산 폼을 완료시키며, '구매'버튼을 클릭한다. '구매'버튼이 클릭된 후, 머천트 플러그-인 소프트웨어 모듈이 활성화되어 카드사용자 전용 계좌가 PAS에 등록되어 있는 지를 확인하기 위한 확인 과정이 실행된다(2). 상기 확인 과정은 디렉토리 서버를 이용하는 경우와 접근 제어 서버를 이용하는 경우로 구분된다.
먼저, 머천트 플러그인 소프트웨어 모듈은 카드 계좌번호를 식별하고, 계좌 번호가 PAS 구성원인 발급자 은행에 관련된 번호 범위 내에 있는 지를 확인하고자 디렉토리(서버)에 질의한다. 계좌번호가 디렉토리(서버)에 규정된 계좌번호 범위를 벗어날 경우, 발급자와 카드사용자는 PAS에 등록되어 있지 않다. 이 경우에, 머천트는 계좌번호가 PAS에 등록되어 있지 않다는 것을 통지받을 것이고, 머천트 플러그인 소프트웨어 모듈이 거래 제어를 다시 머천트 프론트(store front) 소프트웨어에 되돌려보낸다. 이 시점에서, 머천트 프론트 소프트웨어는 거래를 계속할 수도 있고, 카드사용자에 대한 추가 서비스를 거절할 수도 있으며, 다른 지불 방법으로 계속할 수도 있다. 다른 한편, 계좌 번호가 디렉토리서버에 존재하는 계좌번호 범위 내에 있다고 결정될 경우, 확인과정의 제 2 단계가 시작된다. 확인과정의 제 2 단계는 카드가 등록되었는지를 결정하기 위해 카드사용자의 카드 번호를 인증할 수 있는 접근제어서버를 상기 디렉토리가 전달함으로서 시작된다. 카드가 등록되지 않았을 경우, 카드가 등록되어 있다고 접근제어서버가 표시할 경우, 접근제어 서버는 디렉토리서버를 통해 그 URL 인터넷 주소를 머천트 플러그인에 되보낸다. 머천트 플러그인은 카드사용자 클라이언트 장치와 그 상주 브라우저를 통해 접근제어서버를 호출한다. PAS에 여러 개의 접근제어서버가 있을 수 있다. 카드사용자가 PAS에 등록되어있는 지를 확인하기 위한 두 번째 방법은 머천트 플러그인 소프트웨어 모듈이 디렉토리서버에 먼저 질의하지 않고 직접 접근제어서버에 질의하는 것이다. 세 번째 방법은 앞서 언급한 바와 같이, 머천트가 디렉토리서버에 유지되는 동일한 정보를 내장한 캐시 메모리를 가지는 것이다. 이 방식으로 머천트는 예비 확인을행할 수 있다. 한 개 보다 많은 물리적 디렉토리서버가 PAS 시스템에 존재할 수 있다. 카드사용자가 PAS 구성원일 경우, 접근제어 서버는 카드사용자에게 은행 브랜드의 창을 디스플레이한다. 은행 브랜드의 창은 기본 지불 거래 정보를 가지고 있고 PAS 비밀번호에 대한 프람프트를 카드사용자에게 제시한다. 카드사용자는 비밀번호를 입력하고 접근제어서버는 비밀번호를 확인한다. 정확한 비밀번호가 즉시 입력되거나 허용된 횟수의 시도 내에서 힌트 질문에 카드사용자가 정확하게 응답할 경우, 지불 인증이 계속된다. 접근제어서버는 서비스 제공자의 키나 발급자의 서명키를 이용하여 영수증에 디지털 방식으로 서명한다. 이 영수증에는 머천트명, 카드계좌번호, 지불금액, 그리고 지불일자가 기록된다. 영수증 파일은 머천트명, 머천트 URL, 카드계좌번호, 유효기간, 지불금액, 지불일자, 발급자 지불 서명, 그리고 카드사용자 인증 확인값 등의 거래 데이터를 저장한다. 그후 접근제어서버는 카드사용자 브라우저를 통해 머천트 플러그-인을 향하도록 다시 카드사용자를 방향변경시킨다. 이 시점에서, 접근제어서버는 디지털 방식으로 서명한 영수증을 머천트에게 전달하고, 카드사용자가 인증되었는지 여부를 머천트에게 전달한다. 취득자 도메인의 확인 서버가 머천트 플러그인에 의해 이용되어, 지불 영수증 서명에 사용되는 디지털 서명을 확인한다. 디지털 서명을 확인한 후, 카드사용자는 인증된 것으로 간주된다. 카드사용자가 단계 3에서 인증된 후, 단계 4는 특정 카드사용자의 계좌를 승인하기 위한 과정을 개시한다. 구체적으로, 머천트는 머천트 플러그인 소프트웨어 모듈을 통해, 비자넷같은 지불 통신망에 승인 메시지를 전송한다. 지불 통신망은 승인 메시지와 ECI를 발급자 금융회사에 전달한다. 승인 메시지는 당 분야에 잘 알려진 메시지이다. 승인 메시지는 발급자에게 전달되어, 특정 계좌가 정상이며 지불 거래의 요청한 구매 금액에 대해 적절한 신용라인을 가지고 있음을 발급자 금융회사가 머천트에게 확인할 수 있다. ECI는 인터넷 상에서 거래가 완료되었음을 나타내고, 이용된 인증 및 메시지 보안 수준(채널 암호화(SSL))을 나타낸다. 도 1의 단계 5에서, 발급자 금융회사는 거래를 승인하거나 거절할 것이다.
그러나 상기한 바와 같은 종래 기술에 따른 온라인 지불 거래 인증 과정에서는 카드소지자의 카드의 종류(예를 들면 국내 카드인지 국외 카드인지)에 상관없이 항상 디렉토리서버 혹은 접근제어서버를 확인해야 하는 문제점이 있다.
이로 인해 종래 기술에서는 카드소지자 인증과정에서 항상 디렉토리 서버 혹은 접근제어 서버를 거쳐야 하기 때문에 인증 속도가 저하되는 문제점이 있으며, 또한, 각각 유명한 브랜드 명을 가지고 있는 카드사마다 그에 따른 즉각적인 중재 역할을 하지 못함으로써 역시 카드소지자 인증과정에서 속도 저하 및 시스템 성능 저하의 문제점이 있는 것이었다.
또한 종래의 시스템은 인증 및 승인이 별도로 이루어짐으로 인해 지불 및 승인에 많은 시간이 소요되는 문제점과 아울러 장비의 설치 및 이로 인한 비용이 많이 발생되는 문제점이 있었다.
본 발명의 목적은 상술한 바와 같은 문제점을 개선하기 위해 제안된 것으로서, 종래 기술에서 사용하던 디렉토리 서버 대신에 카드 빈 레인지 서버(CBSV: Card bin range Sever)를 두고 이를 통해 각각의 카드사별 브랜드를 통합하여 관리하고 특히 각각의 카드사 혹은 카드 발급자의 접근제어서버의 유알엘을 구분하여(예를 들면 국내외 카드를 구분하여) 해당 접근제어서버의 유알엘을 주기적으로 갱신시키고 해당 접근제어서버의 유알엘을 가지고 있는 쇼핑몰/PG가 바로 해당 접근제어서버로 접속하여 인증 및 승인과정을 수행하도록 함으로써 신속한 인증 및 승인속도를 제공하며 시스템 성능을 향상시키도록 하는 데에 그 목적이 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 실시예에 따르면, 전자지불 인증 및 승인방법에 있어서, 카드사용자가 결제 페이지에서 카드번호를 입력하여 결제를 요청하고; 상기 카드사용자의 결제요청신호에 따라 쇼핑몰/PG의 K-MPI를 통해 상기 카드사용자의 접근제어서버-유알엘을 체크하고; 상기 카드사용자의 접근제어서버-유알엘이 빈 레인지 서버에 등록되어 있는 경우, 해당 접근제어서버-유알엘로 카드번호 확인요청 및 응답을 받으며; 상기 카드사로부터의 응답신호에 따라 전송된 1회용 카드번호를 바탕으로 상기 카드사용자에게 인증 및 승인요청신호를 전송하고; 상기 카드사용자가 공인인증서 혹은 안심클릭 패스워드를 통해 상기 카드사에게 사용자인증 및 승인을 요청하고; 상기 카드사 접근제어서버는 발급자나 제3자의 신원인증 및 승인데이터베이스를 통해 계좌소유자 파일을 인증 및 승인하고; 상기 카드사 접근제어서버는 인증데이터를 포함한 승인데이터를 가진 인증 및 승인결과를 상기 쇼핑몰/PG에 전송하는 이상의 단계를 포함하는 것을 특징으로 하는 전자지불 인증방법이 제공된다.
바람직하게는, 상기 빈 레인지 서버는 주기적으로 접근제어서버 유알엘을 상기 쇼핑몰/PG에 갱신하는 것을 특징으로 한다.
도 1 은 종래 지불인증시스템(PAS:Payer Authentication System)에서의 지불인증 과정을 개략적으로 나타낸 개념도이다.
도 2 는 본 발명에 따른 전자지불 인증 및 승인시스템의 개략적인 시스템 블록 구성도이다.
도 3 은 본 발명에 따른 전자지불 인증 및 승인방법에서의 카드결제 흐름을 단계적으로 나타낸 개략적인 개념도이다.
도 4 는 본 발명에 따른 전자지불 인증 및 승인방법에서 빈 레인지서버에 등록된 접근제어서버와 등록되지 않은 접근제어서버에서의 접근제어서버 운용방법을 나타낸 도면이다.
도 5 는 본 발명에 따른 전자지불 인증 및 승인방법에서 케이-머천트 플러그인 소프트웨어를 상세한 동작을 나타낸 도면이다.
도 6 은 본 발명에 따른 전자지불 인증 및 승인방법의 구체적인 동작흐름도를 나타낸 도면이다.
* 도면의 주요 부분에 대한 부호의 설명 *
14 : 접근제어서버
28-1, 28-2, 28-3, 28-4 : 카드사 디렉토리 서버
34 : K-MPI 소프트웨어 모듈
42 : 카드 빈 서버
이하, 본 발명의 바람직한 실시예에 따른 전자지불 인증 및 승인방법을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.
도 2는 본 발명에 따른 전자지불 인증 및 승인 방법을 수행하기 위한 개략적인 시스템 구성도이다. 이에 도시한 바와 같이, 시스템 구성(100)은 발급자 도메인(2), 공동이용성질 도메인(4), 그리고 취득자 도메인(6)으로 나누어진다. 발급자 도메인(2)은 발급자에 의해 주로 제어되는 구성성분들을 포함한다. 예를 들어 발급자는 소비자에게 지불 카드를 발급하는 금융회사일 수 있다. 구체적으로, 발급자나 카드 발급자는 카드 공급자로부터 받은 새 카드를 개인별로 특성화하여 이 카드들을 고객에게 발급한다. 개인별 특성화는 카드 공급자에 의해 수행될 수도 있고 개별특성화 사무소에 의해 이루어질 수도 있다. 그리고, 금융회사에 추가하여, 발급자는 전화망 운영자, 서비스 기구, 머천트나 그 외 다른 조직, 심지어는 발급자의 대리자같은 어떤 적절한 발급 실체일 수 있다.
취득자 도메인(6)은 취득자(acquirer)에 의해 제어되는 구성성분들을 포함한다. 예를 들어, 취득자는 머천트를 지불 기법에 등록시키고 머천트 계좌를 관리하는 금융회사일 수 있다. 취득자는 온라인 머천트로부터 통신망까지 정보를 이동시키기도 한다.
공동이용성질 도메인(4)은 인터넷에 의해 지원되며, 발급자와 취득자에 의해 이용되는 구성성분들을 이용한다. 통상적으로 비자같은 카드 관리자에 의해 공동이용성질 도메인(4)이 관리된다. 공동이용성질 도메인(4)은 인터넷이 아닌 다른 통신망에 의해 지원될 수도 있다.
상기 발급자 도메인(2)은 등록 사이트(8), 발급자 카드소지자 시스템(10), 카드소지자 클라이언트 장치(22), 등록 서버(12), 접근제어서버(14), 발급자나 제 3 자의 신원 인증 및 승인 데이터베이스(16), 그리고 계좌 소유자 파일(18), 기타 영수증 파일(30)을 포함한다. 부가적으로, 발급자 도메인(2)은 승인된 카드소지자의 발급자 파일을 포함할 수 있다. 등록 서버(12)는 카드소지자가 답변하고 발급자가 확인할 웹 인터페이스를 통해 일련의 질문을 제시함으로서 PAS 서비스 내에서 카드소지자 등록을 관리하는 컴퓨터이다. 도 2에 도시되는 바와 같이, 카드 발급자가 등록 서버(12)를 운영한다. 그러나, 비자같은 서비스 기구가 발급자를 대신하여 등록 서버(12)를 운영할 수 있다. 발급자는 카드소지자의 실체 확인을 돕기 위해 등록 과정 중 제 3 자에 의해 제공되며 웹에 의해 동작하는 대화형 '실체 인증 서비스'를 이용할 수 있다. 이때 별도의 등록 사이트를 거치지 않고 카드사용자가 접근 제어 서버에 접속할 때 등록되지 않는 사용자에게 자동으로 등록을 요구하고 진행 할 수도 있다. 이것을 자동 등록이라고 부른다. 그리고, 등록 사이트(8)는 카드소지자가 PAS에 참가하기 위해 등록할 수 있는 인터넷 웹사이트이다.
접근제어서버(ACS)(14)는 등록서버(12)를 포함한다. 상기 접근제어서버(14)는 카드소지자 계좌와 비밀번호 정보를 내장한 PAS용으로 등록된 카드소지자의 데이터베이스를 가진 컴퓨터이다. 온라인 지불 거래 중, 접근제어서버(14)는 머천트에게 디지털 방식으로 서명한 영수증을 제공하고, PAS에 대한 접근을 제어하며, 카드소지자의 서비스 참여를 확인한다. 그리고, 카드 발급자나 비자같은 서비스 기구는 접근제어서버(14)를 운영할 수 있다. 그리고, PAS가 추가 카드소지자 소프트웨어의 이용을 필요로 하지 않기 때문에, 추가적인 카드소지자 소프트웨어와 하드웨어가 전개될 수 있다. 카드소지자 소프트웨어는 디지털 인증서, 집적회로 카드(칩카드), 그리고 칩카드 판독기같은 추가 인증 기술을 지원하는 데 사용될 수 있고, 접근제어서버가 적절한 카드소지자 클라이언트 장치에 적절히 관련되는 지를 확인하는 데 사용될 수 있다. 계좌 소유자 파일(18)은 PAS에 성공적으로 등록된 카드소지자에 관한 정보를 저장하기 위한, 발급자에 의해 관리되는 데이터베이스이다.
본 발명에 따른 상기 접근 제어 서버(14)는 인증 확인을 요구하는 메시지인 VEReq메세지 확인 후 응답하며(해당 카드 소지자 등록여부 체크), 인증값 생성과 관련하여 인증값을 요구하는 메시지인 PAReq메세지 요구를 받아서 사용자 인증 후 인증 서명값을 생성하는(PARes) 역할 및 인증 내역을 분쟁 발생에 대비하여 저장 또는 비자로 전송하는 역할을 하며, 또한, 해당 카드 등록 확인 시 전카드 자동 등록 기능(즉 전카드본인 확인여부 체크하여 안심클릭 패스워드 설정)을 가지며, 또한 K-MPI 및 비자 디렉토리서버 접근 제어를 하여 허가되지 않은 K-MPI 접근을 제한시킨다.
카드소지자 클라이언트 장치(22)는 PAS에 참가하기 위해 카드소지자에 의해 이용된다. 구체적으로, 카드소지자 클라이언트 장치(22)는 개인용 컴퓨터, 이동전화, PDA, 또는 대화형 케이블 TV처럼 인터넷에 접근할 수 있는 장치일 수 있다.
발급자 카드소지자 시스템(10)은 카드소지자에 관한 정보를 내장한, 발급자에 의해 제어되는 시스템이다. 이 시스템 정보는 계좌 정보, 카드소지자에 의해 이용된 서비스 등에 관한 정보를 포함한다. 발급자 카드소지자 시스템(10) 내 일부 정보는 PAS에 카드소지자를 등록하는 과정에서 사용될 수 있다.
발급자나 제 3 자의 신원 인증 및 승인 데이터베이스(16)는 발급자나 제 3 자가 카드소지자에 관한 파일에 이미 가지고 있는 정보를 내장한다. 데이터베이스(16)는 카드소지자의 신원을 확인하기 위해 카드소지자를 등록하는 과정에서 발급자에 의해 이용된다. 예를 들어, PAS 등록 과정 중 카드소지자에 의해 입력되는 정보는 카드소지자가 PAS에 성공적으로 등록하기 위해 인증 데이터베이스(16) 내 파일 상의 정보와 부합하여야 한다.
공동이용성질 도메인(4)은 디렉토리서버(28)를 포함한다. 디렉토리서버(28)는 머천트로부터 특정 접근제어서버까지 인증 요청을 전달한다. 디렉토리서버(28)는 비자처럼 서비스 기구에 의해 운영된다. 상기 디렉토리 서버(28)는 각각의 회사별 브랜드명을 가진 디렉토리 서버가 될 수 있는데, 예를 들면, 비자 디렉토리서버(28-1), 마스터 디렉토리 서버(28-2), 다이너스 디렉토리 서버(28-3), 제이씨비 디렉토리 서버(28-4) 등을 가리킨다.
영수증 파일(30)은 각각의 인증된 구매 거래에 대해 서명된 영수증을 저장한다. 영수증 파일(30)은 어느 거래가 인증되었는지를 확인하는 정보를 내장하고, 분쟁 해결 과정 중 추가 정보를 제공한다. 영수증 파일(30)은 본 발명에서는 금융회사의 접근제어서버와 쇼핑몰/PG에서 동시에 관리될 수 있다.
취득자 도메인(6)은 머천트(32)와 확인 서버(36)를 포함한다. 케이-머천트 플러그인(K-MPI: Korea-Merchant Plug In) 소프트웨어 모듈(34)은 머천트(32) 위치에 놓인다. K-MPI 소프트웨어 모듈(34)은 머천트(32)의 전자 상거래 웹사이트에 통합되는 PAS 소프트웨어 모듈이다. K-MPI 소프트웨어 모듈(34)은 PAS와 머천트의 지불 처리 소프트웨어 사이에 인터페이스를 제공한다. 확인 서버(36)는 지불 거래중 PAS에 의해 머천트에게 돌아온 영수증에 서명하는 데 사용되는 카드 발급자의 디지털 서명을 확인한다. 발명의 다른 실시예에서, 확인 서버(36)의 기능은 머천트 플러그인 소프트웨어 모듈(34) 내에 포함될 수 있어서, 별도의 확인 서버(36)에 대한 필요성을 제거한다. 확인 서버(36)는 머천트, 취득자, 또는 서비스 기구에 의해 운영된다. 상기 K-MPI 소트트웨어 모듈은 후술하는 바와 같이, 기존의 MPI에 빈 레인지(Bin range)(접근제어서버의 유알엘(URL)을 포함)가 포함된 통합 부분과 기존 비자 빈 레인지 부분을 포함할 수 있다. 상기 통합부분은 유알엘이 이미 등록되어있는 접근제어 서버로 접근할 수 있도록 하는 역할을 수행하고, 기존 비자 빈 레인지 부분은 브랜드명의 접근 제어 서버로 접근할 수 있도록 각 브랜드의 디렉토리서버로 접근하는 역할을 수행한다. 한편 상기 K-MPI 소프트웨어 모듈(34)은 쇼핑몰/PG(Pagement Gateway)에 설치된다. 또한 본 발명의 또 하나의 특징인 카드 빈 서버(42)는 쇼핑몰/PG K-MPI(34)와 특정 메시지를 교환하여 서로 연동되고 기존 디렉토리 서버의 역할중 빈 레인지를 배포하는 기능을 수행하고, 상기 K-MPI 소프트웨어 모듈(34)에 주기적으로 상기 접근 제어 서버의 URL을 갱신해주는 역할을 한다.
도 3 은 본 발명에 따른 전자지불 인증방법에서의 카드결제 흐름을 단계적으로 나타낸 개략적인 개념도이다. 이에 도시한 바와 같이, 카드사용자는 쇼핑몰/PG의 홈페이지에 접근하여 구매를 완료하고 신용카드번호만 입력한다(1 단계), 이후 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)이 동작하여 해당 카드사의 접근제어서버(14)에 카드번호 확인요청을 하고(2단계), 이후 확인응답을 접수한다(3단계). 이후, 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)이 동작하여 상기 카드사용자에게 인증 및 승인요청을 수행한다(4단계). 이후 카드사용자는 자신의 단말기, 이를테면 컴퓨터 단말기의 화면상에 팝업창으로 뜬 팝업 화면에 공인인증서 선택부분 혹은 안심클릭 패스워드 입력부분을 선택하여 해당 내용을 입력함으로써 사용자 인증을 해당 카드사에 요청하고 인증 및 승인결과를 접수한다(5 단계). 만약 사용자가 공인인증서를 선택한 경우에는 해당 카드사는 공인인증기관에 접속하여 공인인증서를 체크한 후 인증 및 승인결과를 발송하게 된다. 이후, 상기 인증 및 승인결과를 접수한 카드사용자는 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)에 인증 및 승인응답(카드인증확인값(CAVV) 포함)을 전달한다(6단계). 이후 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)이 동작하여 상기 카드사용자에게 승인결과를 전달하게 된다(영수증 제시)(7단계). 한편, 도 3에서, 카드 빈 서버(42)는 특정한 카드사 혹은 금융회사의 접근제어서버의 유알엘을 총괄하여 관리하며 그 내역을 주기적으로 주 3회 혹은 1일 1회 정도 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)에 갱신등록한다. 따라서 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)은 갱신된 자료를 통해 바로 해당 카드사의 접근제어서버에 접속할 수 있다.
한편, 도 4 는 본 발명에 따른 전자지불 인증 및 승인방법에서 빈 레인지서버에 등록된 접근제어서버와 등록되지 않은 접근제어서버 운용방법을 나타낸 도면이다. 이에 도시한 바와 같이, 도 3 에서의 상기 쇼핑몰/PG의 K-MPI소프트웨어 모듈(34)은 상기 카드 빈 서버(42)에 의해 갱신된 접근제어서버들의 유알엘을 통해 현재 카드사용자의 해당 카드사의 접근제어서버의 유알엘을 확인하여 바로 해당 카드사의 접근제어서버에 접근할 수 있게 된다. 상기 카드 빈 서버(42)는 본 발명에 따른 인증 및 승인 정책에 참가하는 금융회사 혹은 카드사들에 대한 정보, 일면 BIN 정보(예를 들면 해당 카드사 혹은 금융회사의 접근제어서버의 유알엘 정보)를 포함하고 있다.
그러나, 만약 해당카드사 혹은 금융회사의 접근제어서버의 유알엘이 미리 등록되지 않은 경우에는 해당 디렉토리서버에 접근하게 된다. 예를 들면, 비자, 마스터, 다이너스 카드 혹은 제이씨비의 디렉토리 서버(28-1, 28-2, 28-3, 28-4)등에 접근할 수 있다. 즉 K-MPI 서버는 빈 레인지 서버에 의해 갱신된 접근제어서버의 유알엘에 따라 해당 유알엘이 있는 경우에는 해당 유알엘의 접근제어서버로 직접 접근할 수도 있고, 만약 빈 레인지 서버에 의해 갱신된 내용에 해당 유알엘이 존재하지 않는 경우에는 공동이용 성질 도메인 서비스를 하는 브랜드명의 디렉토리 서버로 접근하여 해당 카드사의 접근제어서버 즉, ACS로 접근할 수 있다. 이 부분은 카드 BIN 서버에 등록된 카드 빈(카드번호 앞 6자리)에 따라 직접 접근제어서버(ACS)로 갈 수 있고, 그렇지 않은 경우에는 각사의 디렉토리 서버로 접근할 수 있다.
도 5 는 본 발명에 따른 전자지불 인증 및 승인방법에서 빈 레인지 서버가 유알엘을 가지고 있는지 없는지의 여부에 따라 달라지는 접근제어서버 운용방법에서 케이-머천트 플러그인 소프트웨어의 상세 동작을 나타낸 도면이다. 이에 도시한 바와 같이, 상기 K-MPI 소프트웨어 모듈(34)은 상기 카드 빈 서버(42)로부터 주기적으로 자료를 갱신받는 MPI 빈 레인지(Bin range)(접근 제어서버 URL 포함) 부분(34a)과 기존 빈 레인지(예를 들면 비자 빈 레인지)부분(34b)으로 이루어진다.
이로 인해, 만약 카드사용자의 카드가 기존 빈 레인지 서버에 포함된 유알엘의 접근제어 서버인 경우에는 해당 내용을 상기 빈 레인지 부분(34a)을 통해 판단하여 해당 유알엘을 가진 접근제어서버(14)에 바로 접근할 수 있으며, 만약 상기 빈 레인지 서버가 유알엘을 가지고 있지 않은 경우에는 기존 빈 레인지부분(34b)이 동작되어 해당 브랜드명의 디렉토리 서버(28)를 통해 해당 카드사의 접근제어서버로 접근할 수 있다. 상기 빈 레인지 서버에 등록되지 않은 카드 BIN인 경우에는 기존 VISA BIN을 통하여 디렉토리 서버로 접근한다.
도 6 은 본 발명에 따른 전자지불 인증 및 승인방법의 구체적인 동작흐름도를 나타낸 도면이다. 이에 도시한 바와 같이, 카드사용자로부터 인증 및 승인을 요청하는 신호가 접수되면 인증 및 승인이 시작된다. 먼저 단계 S1에서, 카드사용자가 해당 쇼핑몰/PG에서 제공되는 결제화면 소정부분에 카드사용자 카드번호를 입력하고 결제를 요청하면, 상기 쇼핑몰/PG의 K-MPI 소프트웨어 모듈(34)이 동작하여 먼저 해당 접근제어서버 유알엘이 존재하는지 판단한다(단계 S2).
이후 만약 상기 해당 카드사 혹은 금융회사의 접근제어서버의 유알엘이 존재하는 경우에는 해당 카드사의 접근제어서버에 직접 접속하여 카드번호 확인 요청을 하고 응답을 받는다(단계 S3). 이때 해당 카드사는 응답을 위한 1회용 카드번호를전송한다. 이후 K-MPI 소프트웨어 모듈(34)은 카드사용자에게 상기 1회용 카드번호를 사용하여 인증 및 승인요청을 한다(단계 S4). 이때, 카드사용자는 상기 K-MPI 소트트웨어 모듈(34)로부터 접수한 1회용 카드번호를 바탕으로 공인인증서 혹은 기타 안심클릭 패스워드 등을 입력하여 인증 및 승인을 요청하게 된다. 이후 사용자는 안심클릭 패스워드를 등록해 놓은 경우에는 해당 안심클릭 패스워드를 기입하여 클릭하고 만약 공인인증서를 사용하고자 하는 경우에는 해당 내용을 인증 요청 팝업창(도시 안됨)에서 선택한다(단계 S5). 상기 안심클릭 패스워드는 해당 카드사에 등록된 패스워드를 가리킨다. 이후, 카드사용자는 해당 카드사로부터 접수한 인증 및 승인응답(카드인증확인값(CAVV) 데이터를 포함)을 상기 K-MPI 소프트웨어 모듈(34)에 전달한다(단계 S6).
상기 CAVV는 카드소지자를 인증한 접근제어서버에 의해 생성되는 데이터로서, 상기 카드로부터 특정 지불 거래와 주어진 거래에 대한 고유값이다.
상기 단계 S2에서 만약 해당 접근제어서버의 유알엘이 존재하지 않는 경우에는 기존 비자 빈 레인지의 서버 즉 해당 카드 디렉토리 서버에 접근한다(S22).
이상에서 설명한 바와 같이, 본 발명의 전자지불 인증 및 승인 방법에 따르면, 종래 기술에서 디렉토리 서버를 거치게 되어 인증과정에서 속도가 저하되는 문제점을 해결함으로써 시스템 속도가 향상된 인증 및 승인방법을 제공하는 효과가 있고, 기존의 카드사의 브랜드별로 디렉토리 서버를 구분하여 빠른 인증 및 승인속도를 달성하는 효과가 있다.
또한, 본 발명에 따르면, 종래 인증과 승인이 별도로 이루어지던 것을 인증과 승인이 접근제어서버의 제어하에 동시에 이루어지도록 함으로써 전자인증 및 승인시간을 단축한 효과가 있다.

Claims (2)

  1. 전자지불 인증 및 승인방법에 있어서,
    카드사용자가 결제 페이지에서 카드번호를 입력하여 결제를 요청하고;
    상기 카드사용자의 결제요청신호에 따라 쇼핑몰/PG의 K-MPI를 통해 상기 카드사용자의 접근제어서버-유알엘을 체크하고;
    상기 카드사용자의 접근제어서버-유알엘이 빈 레인지 서버에 등록되어 있는 경우, 해당 접근제어서버-유알엘로 카드번호 확인요청 및 응답을 받으며;
    상기 카드사로부터의 응답신호에 따라 전송된 1회용 카드번호를 바탕으로 상기 카드사용자에게 인증 및 승인요청신호를 전송하고;
    상기 카드사용자가 공인인증서 혹은 안심클릭 패스워드를 통해 상기 카드사에게 사용자인증 및 승인을 요청하고;
    상기 카드사 접근제어서버는 발급자나 제3자의 신원인증 및 승인데이터베이스를 통해 계좌소유자 파일을 인증 및 승인하고;
    상기 카드사 접근제어서버는 인증데이터를 포함한 승인데이터를 가진 인증 및 승인결과를상기 쇼핑몰/PG에 전송하는;
    이상의 단계를 포함하는 것을 특징으로 하는 전자지불 인증방법.
  2. 제 1 항에 있어서, 상기 빈 레인지 서버는 주기적으로 접근제어서버 유알엘을 상기 쇼핑몰/PG에 갱신하는 것을 특징으로 하는 전자지불 인증방법.
KR1020040003932A 2004-01-19 2004-01-19 전자지불 인증 및 승인방법 KR20040028831A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040003932A KR20040028831A (ko) 2004-01-19 2004-01-19 전자지불 인증 및 승인방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040003932A KR20040028831A (ko) 2004-01-19 2004-01-19 전자지불 인증 및 승인방법

Publications (1)

Publication Number Publication Date
KR20040028831A true KR20040028831A (ko) 2004-04-03

Family

ID=37330708

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040003932A KR20040028831A (ko) 2004-01-19 2004-01-19 전자지불 인증 및 승인방법

Country Status (1)

Country Link
KR (1) KR20040028831A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100740238B1 (ko) * 2004-12-14 2007-07-18 이지인터넷 주식회사 P2p를 이용한 가맹점-카드사간의 카드 결제 직접승인시스템 및 그 방법
KR20120010036A (ko) * 2010-07-23 2012-02-02 에스케이플래닛 주식회사 이동통신단말기를 위한 인증서비스 장치 및 방법, 접근제어 서버, 그리고 이동통신단말기의 인증 정보 등록 방법
US9751100B2 (en) 2011-02-09 2017-09-05 3M Innovative Properties Company Nozzle tips and spray head assemblies for liquid spray guns
US9802213B2 (en) 2012-03-06 2017-10-31 3M Innovative Properties Company Spray gun having internal boost passageway
US9802211B2 (en) 2011-10-12 2017-10-31 3M Innovative Properties Company Spray head assemblies for liquid spray guns

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100740238B1 (ko) * 2004-12-14 2007-07-18 이지인터넷 주식회사 P2p를 이용한 가맹점-카드사간의 카드 결제 직접승인시스템 및 그 방법
KR20120010036A (ko) * 2010-07-23 2012-02-02 에스케이플래닛 주식회사 이동통신단말기를 위한 인증서비스 장치 및 방법, 접근제어 서버, 그리고 이동통신단말기의 인증 정보 등록 방법
US9751100B2 (en) 2011-02-09 2017-09-05 3M Innovative Properties Company Nozzle tips and spray head assemblies for liquid spray guns
US9802211B2 (en) 2011-10-12 2017-10-31 3M Innovative Properties Company Spray head assemblies for liquid spray guns
US9802213B2 (en) 2012-03-06 2017-10-31 3M Innovative Properties Company Spray gun having internal boost passageway

Similar Documents

Publication Publication Date Title
RU2438172C2 (ru) Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону
JP5025875B2 (ja) オンラインの支払人認証サービスの方法
CA2382922C (en) Methods and apparatus for conducting electronic transactions
CA2482558C (en) Mobile account authentication service
US7343351B1 (en) Methods and apparatus for conducting electronic transactions
AU2001257280B2 (en) Online payer authentication service
JP2003530655A (ja) 認証された支払い
AU2001257280A1 (en) Online payer authentication service
KR100822985B1 (ko) 닉네임을 이용한 지불결제 처리 시스템
KR20040028831A (ko) 전자지불 인증 및 승인방법
KR100601879B1 (ko) 가맹점에서의 결제정보의 변경을 방지하기 위한 전자지불인증 및 승인 방법

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
G15R Request for early opening
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application