KR20240010122A - 안심본인확인 서비스의 제공 방법 - Google Patents

안심본인확인 서비스의 제공 방법 Download PDF

Info

Publication number
KR20240010122A
KR20240010122A KR1020220087263A KR20220087263A KR20240010122A KR 20240010122 A KR20240010122 A KR 20240010122A KR 1020220087263 A KR1020220087263 A KR 1020220087263A KR 20220087263 A KR20220087263 A KR 20220087263A KR 20240010122 A KR20240010122 A KR 20240010122A
Authority
KR
South Korea
Prior art keywords
terminal
information
financial
verification
company server
Prior art date
Application number
KR1020220087263A
Other languages
English (en)
Inventor
김대영
이동희
이병우
이광호
Original Assignee
코리아크레딧뷰로 (주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코리아크레딧뷰로 (주) filed Critical 코리아크레딧뷰로 (주)
Priority to KR1020220087263A priority Critical patent/KR20240010122A/ko
Publication of KR20240010122A publication Critical patent/KR20240010122A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 전기통신 금융사기를 사전에 방지하여 금융사 및 고객의 피해 위험을 최소화할 수 있는 안심본인확인 서비스의 제공 방법에 관한 것이다.
이 안심본인확인 서비스의 제공 방법은, 휴대폰번호, 개인식별정보 및 고객 단말기로부터 추출된 고객 단말기에 관한 제1 단말 정보를 금융사 서버로부터 수신하는 단계; 통신사 서버로부터 휴대폰번호에 매칭하는 제2 단말 정보와, 개인식별정보를 기초로 개통된 회선에 대한 회선 정보를 수신하는 단계; 제1 단말 정보와 제2 단말 정보를 비교하여 고객 단말기에 대한 1차 검증을 수행하는 단계; 제1 단말 정보와 제2 단말 정보가 일치하는 경우, 회선 정보를 이용하여 고객 단말기에 대한 2차 검증을 수행하는 단계; 및 1차 검증 또는 2차 검증을 통해 전자금융거래가 금융사기 의심거래로 판단될 경우, 금융사 서버에 경고 메시지를 전송하는 단계를 포함한다.

Description

안심본인확인 서비스의 제공 방법{Method for providing secure identity verification service}
본 발명은 안심본인확인 서비스의 제공 방법에 관한 것으로서, 더욱 상세하게는 비대면 전자금융거래에 있어서 범죄자의 전기통신 금융사기를 사전에 방지하고 금융사기 의심 사례, 적발 사례 등이 공유 시스템을 구축하여 전기통신을 이용한 금융사기 시도를 무력화함으로써 금융사 및 고객의 피해 위험을 최소화활 수 있는 안심본인확인 서비스의 제공방법에 관한 것이다.
보이스피싱, 명의도용 등과 같은 전기통신 금융사기를 근절시키기 위해 수사기관, 감독기관, 금융기관 등이 오랜 기간 상당한 노력을 기울여 오고 있다. 민관 협조를 통해 수사, 모니터링, 피해자의 피해복구 등 여러 방면에서 다양한 정책을 수립하고 지원활동 및 예방활동이 진행이다. 그럼에도 불구하고, 최근까지 전기통신수단 및 관련 기술의 발달로 인하여 비대면 전자금융거래 등이 가속화됨에 따라 전기통신 금융사기의 피해는 갈수록 증가되고 있다. 또한 점차 고도화되는 다양한 범죄 수법은 기존에 수립된 정책과 예방 대책을 쉽게 무력화할 뿐만 아니라, 새로운 기술을 활용하여 범죄 수법이 거듭하여 진화됨에 따라 여전히 많은 피해가 발생하고 있는 상황이다.
현재까지 전자통신 금융사기를 막기 위한 방법들은 사전 예방보다는 사후 피해 복구에 초점이 맞춰져 있거나, 비대면 전자금융거래의 편의성을 저해하는 방식으로 발전되어 왔다. 이러한 방법들은 전기통신 금융사기를 지속적으로 그리고 효과적으로 예방할 수 없다는 한계가 있다.
본 발명이 해결하고자 하는 과제는, 전기통신 금융사기를 사전에 방지하여 금융사 및 고객의 피해 위험을 최소화할 수 있는 안심본인확인 서비스을 제공하고자 하는 것이다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 달성하기 위한 본 발명의 일 실시예에 따른 안심본인확인 서비스의 제공 방법은, 고객 단말기의 전자금융거래 요청에 대응하여 금융사 서버가 본인확인 절차를 통해 상기 고객 단말기로부터 상기 고객 단말기에 관한 휴대폰번호 및 개인식별정보를 수신한 경우, 서비스 서버가 상기 금융사 서버에 안심본인확인 서비스를 제공하는 방법으로서: 상기 휴대폰번호, 상기 개인식별정보 및 상기 고객 단말기로부터 추출된 상기 고객 단말기에 관한 제1 단말 정보를 상기 금융사 서버로부터 수신하는 단계; 통신사 서버로부터 상기 휴대폰번호에 매칭하는 제2 단말 정보와, 상기 개인식별정보를 기초로 개통된 회선에 대한 회선 정보를 수신하는 단계; 상기 제1 단말 정보와 상기 제2 단말 정보를 비교하여 상기 고객 단말기에 대한 1차 검증을 수행하는 단계; 상기 제1 단말 정보와 상기 제2 단말 정보가 일치하는 경우, 상기 회선 정보를 이용하여 상기 고객 단말기에 대한 2차 검증을 수행하는 단계; 및 상기 1차 검증 또는 상기 2차 검증을 통해 상기 전자금융거래가 금융사기 의심거래로 판단될 경우, 상기 금융사 서버에 경고 메시지를 전송하는 단계를 포함할 수 있다.
상기 제1 단말 정보는 상기 고객 단말기에 저장된 정보로서, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID) 및 단말기 운영체제(OS)를 포함할 수 있다. 상기 제2 단말 정보는 상기 휴대폰번호로 개통 시 상기 통신사 서버에 저장된 정보로서, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID) 및 단말기 운영체제(OS)를 포함할 수 있다.
상기 서비스 서버는 상기 1차 검증을 통해 상기 제1 단말 정보와 상기 제2 단말 정보가 불일치하는 경우 상기 전자금융거래를 금융사기 의심거래로 판단할 수 있다. 상기 회선 정보는 상기 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 개통일자 및 개통 회선의 선불폰 또는 알뜰폰 여부를 포함할 수 있다. 상기 2차 검증을 통해 상기 개통 회선이 2회선 이상이고, 상기 개통 회선의 개통일자가 최근 2주 이내이고, 상기 개통 회선이 선불폰 또는 알뜰폰인 경우, 상기 서비스 서버는 상기 전자금융거래를 금융사기 의심거래로 판단할 수 있다.
상기 서비스 서버는 상기 안심본인확인 서비스를 통해 금융사기에 사용이력이 있는 것으로 판명된 고객 단말기의 제1 단말 정보를 의심 이력 정보로 저장할 수 있다. 추후 전자금융거래를 요청한 임의의 단말기로부터 추출된 단말 정보가 상기 의심 이력 정보와 일치하는 경우, 상기 서비스 서버는 상기 1차 검증을 수행하기 전에 상기 금융사 서버에 조기 경보 메시지를 전송할 수 있다.
상기 경고 메시지를 수신한 상기 금융사 서버는 상기 고객 단말기에 대해 추가 본인확인을 실시하는 단계를 더 포함할 수 있다.
기타 실시예들의 구체적인 사항들은 구체적인 내용 및 도면들에 포함되어 있다.
상술한 바와 같이 본 발명에 따른 안심본인확인 서비스의 제공방법에 의하면, 고객 단말기가 금융사 서버에 비대면 전자금융거래를 요청하면 전자금융거래가 실시되기 전에 다음과 같이 3 단계에 걸쳐 금융사기 의심거래 여부를 검증함으로써 금융사기를 사전에 방지할 수 있다.
첫째, 서비스 서버는 안심본인확인 서비스를 통해 금융사로부터 최종적으로 금융사기에 사용이력이 있는 것으로 판명된 여러 고객 단말기의 단말 정보를 '의심 이력 정보'로 저장하여 보관하고, 추후 소정 고객 단말기로부터 전자금융거래 요청이 있는 경우 해당 고객 단말기로부터 추출된 단말 정보가 상기 의심 이력 정보와 일치하는 경우 금융사 서버에 '조기 경보 메시지'를 전송한다. 이러한 '의심 이력 정보'를 이용한 <사전 검증>을 통해, 금융사기 이력이 있는 단말기를 사용하여 추가 전자금융거래를 시도할 경우 서비스 서버는 이를 조기에 발견하여 피해가 전이되는 것을 예방할 수 있다.
둘째, 사전 검증을 통과한 고객 단말기에 대해서는, 서비스 서버는 전자금융거래를 요청한 고객 단말기로부터 추출된 제1 단말 정보와, 휴대폰 본인확인 절차에서 수집된 휴대폰번호에 매칭되어 통신사 서버에 저장된 제2 단말 정보를 비교하여 <1차 검증>을 수행한다. 만일 범죄자가 악성코드 등을 이용하여 피해자 단말기를 해킹하고 휴대폰 복제 또는 유심 복제를 통해 전자금융거래를 요청할 경우, 서비스 서버는 <1차 검증>을 통해 금융사기 의심거래를 사전에 파악할 수 있다.
셋째, 사전 검증과 1차 검증을 통과한 고객 단말기에 대해서는, 서비스 서버는 휴대폰 본인확인 절차에서 수집된 개인식별정보를 기초로 개통된 회선에 대한 회선 정보를 통신사 서버로부터 수신한다. 상기 회선 정보는 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 개통일자 및 개통 회선의 선불폰 또는 알뜰폰 여부를 포함한다. 서비스 서버는 이러한 회선 정보를 이용하여 고객 단말기에 대한 <2차 검증>을 수행한다. 예를 들어, <2차 검증>을 통해 개통 회선이 2회선 이상이고, 개통 회선의 개통일자가 최근 2주 이내이고, 개통 회선이 선불폰 또는 알뜰폰인 경우, 서비스 서버는 피해자 명의 대포폰을 이용한 금융사기 의심거래로 판단한다.
이와 같은 본 발명에 따른 안심본인확인 서비스는 3단계 검증 절차를 걸쳐 전기통신 금융사기를 사전에 예방할 수 있다. 나아가 정상적으로 비대면 전자금융거래를 실시하는 사용자에게는 별도의 추가 인증을 요구하지 않기 때문에, 사용자는 불편함 없이 안심본인확인 서비스를 이용할 수 있다.
도 1은 본 발명의 일 실시예에 따른 안심본인확인 서비스 제공 시스템을 나타낸 구성도이다.
도 2는 본 발명의 일 실시예에 따른 안심본인확인 서비스의 제공 방법을 나타낸 순서도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하 본 발명의 일 실시예에 따른 안심본인확인 서비스 제공 시스템에 대해 자세히 설명한다. 도 1은 본 발명의 일 실시예에 따른 안심본인확인 서비스 제공 시스템을 나타낸 구성도이다.
본 발명의 일 실시예에 따른 안심본인확인 서비스 제공 시스템은 고객 단말기(10), 금융사 서버(20), 서비스 서버(30), 이동통신사 서버(40) 및 이들을 연결하는 유무선 네트워크를 포함한다.
고객 단말기(10)는 금융사 서버(20)에 접속하여 비대면 전자금융거래를 진행한다. 또한 고객 단말기(10)는 전자금융거래를 진행하기 위해 본인확인 절차를 수행할 수 있다. 예를 들어 본인확인 절차 또는 본인인증 절차는 금융회사에 등록된 이용자의 휴대폰을 이용하는 비대면 실명거래확인 방법을 포함할 수 있다. 본인확인 절차를 통해 고객 단말기(10)는 금융사 서버(20)에 고객 단말기(10)에 관한 휴대폰번호 및 개인식별정보를 전송한다. <개인식별정보>는 이용자를 식별할 수 있는 정보로서, 예를 들어 CI(연계정보), DI(중복가입확인정보), 주민등록번호 등이 사용될 수 있다.
고객 단말기(10)는 사용자의 키 조작 또는 명령에 따라 유무선 네트워크를 경유하여 각종 데이터를 송수신할 수 있는 단말기를 말한다. 고객 단말기(10)는 개인용 컴퓨터(PC), 태블릿 컴퓨터, 랩탑(laptop) 컴퓨터, PDA, 또는 스마트폰을 포함한 이동통신 단말기 등으로 구성될 수 있으며, 나아가 네트워크를 통하여 클라우드 컴퓨팅(Cloud Computing)을 지원하는 클라우드 컴퓨팅 단말기로 구성될 수도 있다.
금융사 서버(20)는 전자금융거래를 수행하는 장치로서, 유무선 네트워크를 통해 고객 단말기(10) 및 서비스 서버(30)에 연결된다. 전자금융거래는 금융사 또는 전자금융업자가 전자적 장치를 통하여 금융상품 및 서비스를 제공하고, 이용자가 금융사 또는 전자금융업자의 종사자와 직접 대면하거나 의사소통을 하지 아니하고 자동화된 방식으로 이를 이용하는 거래를 말한다. 고객 단말기(10)가 금융사 서버(20)에 전자금융거래를 요청하는 경우, 금융사 서버(20)는 상기 요청에 대응하여 본인확인 절차를 통해 고객 단말기(10)에 관한 휴대폰번호 및 개인식별번호를 고객 단말기(10)로부터 수신한다. 또한 금융사 서버(20)는 고객 단말기(10)에 관한 단말 정보를 고객 단말기(10)로부터 추출한다. 본 발명에서는 고객 단말기(10)에 저장된 단말 정보는 '제1 단말 정보'로 정의된다. <제1 단말 정보>는 고객 단말기(10)에 저장된 정보로서, 단말기 명의자 정보, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID), 단말기 운영체제(OS), 단말기 IP 주소 등을 포함할 수 있다.
금융사 서버(20)는 데이터베이스와 같은 저장수단들과, 데이터를 관리하고 처리하며 송수신하기 위한 수단들과, 외부 디바이스나 외부 시스템과의 통신을 처리하는 수단들과, 인증과 보안을 위한 수단들을 포함하며, 여기에는 다양한 하드웨어 장비, 서버 장치, 소프트웨어들이 포함될 수 있다.
이동통신사 서버(40)는 이동통신 서비스를 제공하는 장치로서, 복수의 이동통신 단말기에 대한 단말 정보를 저장한다. 고객 단말기(10)에 저장된 단말 정보(즉, 제1 단말 정보)와의 구분을 위해, 본 발명에서는 이동통신사 서버(40)에 저장된 단말 정보는 '제2 단말 정보'로 정의된다. <제2 단말 정보>는 소정 단말기를 소정 휴대폰번호로 개통할 때 이동통신사 서버(40)에 저장된 정보로서, 단말기 명의자 정보, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID), 단말기 운영체제(OS), 단말기 IP 주소 등을 포함할 수 있다. 또한 이동통신사 서버(40)는 복수의 이동통신 단말기의 개통 회선에 대한 회선 정보를 저장한다. <회선 정보>는 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 전화번호, 개통 회선의 개통일자, 개통 회선의 선불폰 또는 알뜰폰 여부 등을 포함할 수 있다.
이동통신사 서버(40)는 데이터베이스와 같은 저장수단들과, 데이터를 관리하고 처리하며 송수신하기 위한 수단들과, 외부 디바이스나 외부 시스템과의 통신을 처리하는 수단들과, 인증과 보안을 위한 수단들을 포함하며, 여기에는 다양한 하드웨어 장비, 서버 장치, 소프트웨어들이 포함될 수 있다.
서비스 서버(30)는 금융사 서버(20)에 안심본인확인 서비스를 제공하는 장치로서, 유무선 네트워크를 통해 금융사 서버(20) 및 이동통신사 서버(40)에 연결된다. 고객 단말기(10)의 전자금융거래 요청이 있는 경우, 서비스 서버(30)는 금융사 서버(20)로부터 고객 단말기(10)에 관한 휴대폰번호, 개인식별정보 및 제1 단말 정보를 수신한다. 또한 서비스 서버(30)는 이동통신사 서버(40)로부터 상기 휴대폰번호에 매칭하는 제2 단말 정보와, 상기 개인식별번호를 기초로 개통된 회선에 대한 회선 정보를 수신한다.
서비스 서버(30)는 금융사 서버(20)로부터 수신된 제1 단말 정보와, 이동통신사 서버(40)로부터 수신된 제2 단말 정보를 비교하여 고객 단말기(10)에 대한 <1차 검증>을 수행한다. 1차 검증은 동일한 휴대폰번호를 기준으로 전자금융거래를 요청한 고객 단말기(10)의 제1 단말 정보와, 이동통신사 서버(40)에 저장된 제2 단말 정보를 비교하는 것이며, 서비스 서버(30)는 1차 검증을 통해 피해자 단말기의 해킹을 통한 금융사기 의심거래를 사전에 파악할 수 있다. 1차 검증을 통해 제1 단말 정보와 제2 단말 정보가 불일치하는 경우, 서비스 서버(30)는 해당 전자금융거래를 금융사기 의심거래로 판단하고, 금융사 서버(20)에 경고 메시지를 전송한다.
예를 들어, 범죄자가 피해자 단말기의 단말기 고유식별번호(IMEI)를 범죄자 단말기에 불법 복제한 후 범죄자 단말기를 이용해 전자금융거래를 시도할 수 있다. 이러한 범죄를 '휴대폰 불법 복제'라 한다. 이 경우, 1차 검증 과정에서 제1 단말 정보와 제2 단말 정보 간의 유심 고유번호(ICCID), 단말기 운영체제(OS) 등이 불일치하기 때문에 해당 전자금융거래는 금융사기 의심거래로 판단될 수 있다.
다른 예로서, 범죄자가 피해자 단말기의 유심(USIM) 칩을 불법 복제한 후 범죄자 단말기에 장착하여 전자금융거래를 시도할 수 있다. 이러한 범죄를 '심 스와핑(SIM swapping)'이라 한다. 이 경우, 1차 검증 과정에서 제1 단말 정보와 제2 단말 정보 간의 단말기 고유식별번호(IMEI), 단말기 운영체제(OS) 등이 불일치하기 때문에 해당 전자금융거래는 금융사기 의심거래로 판단될 수 있다.
1차 검증을 통과한 경우(즉, 제1 단말 정보와 제2 단말 정보가 일치하는 경우), 서비스 서버(30)는 회선 정보를 이용하여 고객 단말기(10)에 대한 <2차 검증>을 수행한다. 구체적으로, 서비스 서버(30)는 고객 단말기(10)에 관한 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 개통일자 및 개통 회선의 선불폰 또는 알뜰폰 여부를 이용하여 2차 검증을 수행한다. 예를 들어, 2차 검증을 통해 동일 명의자의 개통 회선이 2회선 이상이고, 개통 회선의 개통일자(바람직하게는, 최근 개통일자)가 최근 2주 이내이고, 개통 회선이 선불폰 또는 알뜰폰인 경우, 서비스 서버(30)는 해당 전자금융거래를 금융사기 의심거래로 판단하고 금융사 서버(20)에 경고 메시지를 전송한다.
예를 들어, 범죄자가 메신저 피싱 등을 통해 피해자의 신분증, 신용카드정보 등을 탈취한 후 피해자 명의 단말기(이를 '대포폰'이라 함)를 개통하여 전자금융거래를 시도할 수 있다. 이러한 시도는 1차 검증을 통과할 수 있으나, 2차 검증 과정에서 금융사기 의심거래로 판단될 수 있다.
서비스 서버(30)는 안심본인확인 서비스를 통해 금융사 또는 금융사 서버(20)로부터 최종적으로 금융사기에 사용이력이 있는 것으로 판명된 고객 단말기(10)의 제1 단말 정보를 '의심 이력 정보'로 저장하여 관리한다. 추후 임의의 단말기로부터 전자금융거래 요청이 있는 경우, 서비스 서버(30)는 해당 단말기로부터 추출된 단말 정보와 의심 이력 정보의 일치 여부에 대한 <사전 검증>을 수행한다. 추출된 단말 정보가 의심 이력 정보와 일치하는 경우, 서비스 서버(30)는 금융사 서버(20)에 해당 단말기가 금융사기에 사용된 이력이 있음을 나타내는 조기 경보 메시지를 전송한다. 이러한 사전 검증은 1차 검증 전에 수행되는 것이 바람직하다.
금융사 서버(20)는 3 단계 검증(즉, 사전 검증, 1차 검증 및 2차 검증) 중 적어도 하나에서, 조기 경보 메시지 또는 경고 메시지를 수신하면, 고객 단말기(10)에 대해 추가 본인확인을 실시한다. 예를 들어 추가 본인확인으로는 상담원과의 전화통화, 상담원과의 영상통화 또는 추가 신분증 업로드 요청 등이 될 수 있다.
서비스 서버(30)는 데이터베이스와 같은 저장수단들과, 데이터를 관리하고 처리하며 송수신하기 위한 수단들과, 외부 디바이스나 외부 시스템과의 통신을 처리하는 수단들과, 인증과 보안을 위한 수단들을 포함하며, 여기에는 다양한 하드웨어 장비, 서버 장치, 소프트웨어들이 포함될 수 있다. 서비스 서버(30)와 금융사 서버(20)는 서로 물리적으로 구분된 장치로 구성될 수도 있고, 하나의 장치 내에 기능적으로 분리되어 구성될 수도 있다.
이하 본 발명의 일 실시예에 따른 안심본인확인 서비스의 제공 방법에 대해 자세히 설명한다. 도 2는 본 발명의 일 실시예에 따른 안심본인확인 서비스의 제공 방법을 나타낸 순서도이다.
먼저 고객 단말기(10)가 금융사 서버(20)에 비대면 전자금융거래를 요청한다(S10).
금융사 서버(20)는 전자금융거래 요청에 대응하여 본인확인 절차를 통해 고객 단말기(10)에 관한 휴대폰번호 및 개인식별정보를 고객 단말기(10)로부터 수신한다. 또한 금융사 서버(20)는 고객 단말기(10)로부터 고객 단말기(10)에 관한 제1 단말 정보를 추출한다(S12). 여기서 제1 단말 정보는 상기 고객 단말기에 저장된 정보로서, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID) 및 단말기 운영체제(OS)를 포함할 수 있다. 이어서 금융사 서버(20)는 휴대폰번호, 개인식별정보 및 제1 단말 정보를 서비스 서버(30)에 전송한다.
서비스 서버(30)는 상기 제1 단말 정보와 의심 이력 정보의 일치 여부에 대한 <사전 검증>을 수행한다(S14). 사전 검증을 통해 제1 단말 정보와 의심 이력 정보가 일치하는 경우, 서비스 서버(30)는 1차 검증을 수행하기 전에 금융사 서버(20)에 조기 경보 메시지를 전송한다. 조기 경보 메시지를 수신한 금융사 서버(20)는 고객 단말기(10)에 대해 추가 본인확인을 실시한다(S20). 만일 추가 본인확인이 성공된 경우, 금융사 서버(20)는 전자금융거래를 실시한다(S22). 만일 추가 본인확인이 실패한 경우, 금융사 서버(20)는 전자금융거래를 중지한다(S24).
사전 검증을 통과한 경우(즉, 제1 단말 정보와 의심 이력 정보가 불일치하는 경우), 서비스 서버(30)는 이동통신사 서버(40)로부터 상기 휴대폰번호에 매칭하는 제2 단말 정보와, 상기 개인식별정보를 기초로 개통된 회선에 대한 회선 정보를 수신한다. 여기서 제2 단말 정보는 상기 휴대폰번호로 개통 시 이동통신사 서버(40)에 저장된 정보로서, 단말기 고유식별번호(IMEI) 및 유심 고유번호(ICCID)를 포함할 수 있다. 회신 정보는 상기 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 개통일자 및 개통 회선의 선불폰 또는 알뜰폰 여부를 포함할 수 있다.
서비스 서버(30)는 단말 정보를 이용한 <1차 검증>을 수행한다(S16). 즉, 서비스 서버(30)는 제1 단말 정보와 제2 단말 정보를 비교하여 고객 단말기(10)에 대한 1차 검증을 수행한다. 1차 검증을 통해 제1 단말 정보와 제2 단말 정보가 불일치하는 경우, 서비스 서버(30)는 해당 전자금융거래를 금융사기 의심거래로 판단하고, 금융사 서버(20)에 경고 메시지를 전송한다. 경고 메시지를 수신한 금융사 서버(20)는 고객 단말기(10)에 대해 추가 본인확인을 실시한다(S20). 만일 추가 본인확인이 성공된 경우, 금융사 서버(20)는 전자금융거래를 실시한다(S22). 만일 추가 본인확인이 실패한 경우, 금융사 서버(20)는 전자금융거래를 중지한다(S24).
1차 검증을 통과한 경우(즉, 제1 단말 정보와 제2 단말 정보가 일치하는 경우), 서비스 서버(30)는 회선 정보를 이용하여 고객 단말기(10)에 대한 <2차 검증>을 수행한다(S18). 예를 들어, 2차 검증을 통해 동일 명의자의 개통 회선이 2회선 이상이고, 개통 회선의 개통일자(바람직하게는, 최근 개통일자)가 최근 2주 이내이고, 개통 회선이 선불폰 또는 알뜰폰인 경우, 서비스 서버(30)는 해당 전자금융거래를 금융사기 의심거래로 판단하고 금융사 서버(20)에 경고 메시지를 전송한다. 경고 메시지를 수신한 금융사 서버(20)는 고객 단말기(10)에 대해 추가 본인확인을 실시한다(S20). 만일 추가 본인확인이 성공된 경우, 금융사 서버(20)는 전자금융거래를 실시한다(S22). 만일 추가 본인확인이 실패한 경우, 금융사 서버(20)는 전자금융거래를 중지한다(S24).
앞서 언급된 시스템, 기능부, 모듈 등은 컴퓨터 프로그램으로서, 예를 들어 컴퓨터 판독가능 저장매체(computer readable storage medium)에 저장(store)되거나 적재(load)된 하나 이상의 프로세서(processor)에 의해 구현되는 복수의 프로그램 모듈(program module)로 구성될 수 있다. 또한 순서도(flowchart)에 언급된 각 단계는 컴퓨터 프로그램, 프로그램 모듈, 또는 컴퓨터 실행 가능 명령(computer-executable instruction) 등으로 이루어질 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
10: 고객 단말기
20: 금융사 서버
30: 서비스 서버
40: 이동통신사 서버

Claims (5)

  1. 고객 단말기의 전자금융거래 요청에 대응하여 금융사 서버가 본인확인 절차를 통해 상기 고객 단말기로부터 상기 고객 단말기에 관한 휴대폰번호 및 개인식별정보를 수신한 경우, 상기 금융사 서버에 안심본인확인 서비스를 제공하는 서비스 서버가:
    상기 휴대폰번호, 상기 개인식별정보 및 상기 고객 단말기로부터 추출된 상기 고객 단말기에 관한 제1 단말 정보를 상기 금융사 서버로부터 수신하는 단계;
    통신사 서버로부터 상기 휴대폰번호에 매칭하는 제2 단말 정보와, 상기 개인식별정보를 기초로 개통된 회선에 대한 회선 정보를 수신하는 단계;
    상기 제1 단말 정보와 상기 제2 단말 정보를 비교하여 상기 고객 단말기에 대한 1차 검증을 수행하는 단계;
    상기 제1 단말 정보와 상기 제2 단말 정보가 일치하는 경우, 상기 회선 정보를 이용하여 상기 고객 단말기에 대한 2차 검증을 수행하는 단계; 및
    상기 1차 검증 또는 상기 2차 검증을 통해 상기 전자금융거래가 금융사기 의심거래로 판단될 경우, 상기 금융사 서버에 경고 메시지를 전송하는 단계를 포함하는 안심본인확인 서비스의 제공 방법.
  2. 제1항에 있어서,
    상기 제1 단말 정보는 상기 고객 단말기에 저장된 정보로서, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID) 및 단말기 운영체제(OS)를 포함하고,
    상기 제2 단말 정보는 상기 휴대폰번호로 개통 시 상기 통신사 서버에 저장된 정보로서, 단말기 고유식별번호(IMEI), 유심 고유번호(ICCID) 및 단말기 운영체제(OS)를 포함하는 것을 특징으로 하는 안심본인확인 서비스의 제공 방법.
  3. 제1항에 있어서,
    상기 서비스 서버는 상기 1차 검증을 통해 상기 제1 단말 정보와 상기 제2 단말 정보가 불일치하는 경우 상기 전자금융거래를 금융사기 의심거래로 판단하고,
    상기 회선 정보는 상기 개인식별정보를 기초로 동일 명의자에 대한 개통 회선의 수, 개통 회선의 개통일자 및 개통 회선의 선불폰 또는 알뜰폰 여부를 포함하고,
    상기 2차 검증을 통해 상기 개통 회선이 2회선 이상이고, 상기 개통 회선의 개통일자가 최근 2주 이내이고, 상기 개통 회선이 선불폰 또는 알뜰폰인 경우, 상기 서비스 서버는 상기 전자금융거래를 금융사기 의심거래로 판단하는 것을 특징으로 하는 안심본인확인 서비스의 제공 방법.
  4. 제1항에 있어서,
    상기 서비스 서버는 상기 안심본인확인 서비스를 통해 금융사기에 사용이력이 있는 것으로 판명된 고객 단말기의 제1 단말 정보를 의심 이력 정보로 저장하고,
    추후 전자금융거래를 요청한 임의의 단말기로부터 추출된 단말 정보가 상기 의심 이력 정보와 일치하는 경우, 상기 서비스 서버는 상기 1차 검증을 수행하기 전에 상기 금융사 서버에 조기 경보 메시지를 전송하는 것을 특징으로 하는 안심본인확인 서비스의 제공 방법.
  5. 제1항에 있어서,
    상기 경고 메시지를 수신한 상기 금융사 서버는 상기 고객 단말기에 대해 추가 본인확인을 실시하는 단계를 더 포함하는 안심본인확인 서비스의 제공 방법.
KR1020220087263A 2022-07-15 2022-07-15 안심본인확인 서비스의 제공 방법 KR20240010122A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220087263A KR20240010122A (ko) 2022-07-15 2022-07-15 안심본인확인 서비스의 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220087263A KR20240010122A (ko) 2022-07-15 2022-07-15 안심본인확인 서비스의 제공 방법

Publications (1)

Publication Number Publication Date
KR20240010122A true KR20240010122A (ko) 2024-01-23

Family

ID=89714112

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220087263A KR20240010122A (ko) 2022-07-15 2022-07-15 안심본인확인 서비스의 제공 방법

Country Status (1)

Country Link
KR (1) KR20240010122A (ko)

Similar Documents

Publication Publication Date Title
US8793188B2 (en) Electronic transaction fraud prevention
US10074089B1 (en) Smart authentication and identification via voiceprints
US20130138567A1 (en) Systems and methods for verifying identities in transactions
US20040158523A1 (en) Method providing contingency access to valuable accounts or information
US8463234B2 (en) Method for providing security services by using mobile terminal password and mobile terminal thereof
US20050004871A1 (en) Contingent Interception and Information Replacement for Transactions Conducted over Networks
US20140172712A1 (en) Transaction Authorisation
KR20070036125A (ko) 네트워크 보안 및 사기 탐지 시스템 및 방법
WO2013135898A1 (en) Mobile phone takeover protection system and method
CN112437428B (zh) 验证方法和服务器
AU2021248569A1 (en) System and method of automated know-your-transaction checking in digital asset transactions
US20110317824A1 (en) Anti-hacking system through telephone authentication
KR101206153B1 (ko) 발신 번호의 인증을 이용한 피싱 방지 시스템 및 그 방법
KR20210001822A (ko) 보이스 피싱 예방 방법
KR20240010122A (ko) 안심본인확인 서비스의 제공 방법
US20040158525A1 (en) System and method providing contingency biometric security activation
US20230376954A1 (en) An Electronic Device, Method and Computer Program Product for Instructing Performance of a Transaction which has been Requested at an Automated Teller Machine
KR20050010606A (ko) 서비스 등록정보의 도용방지방법 및 그 시스템
CN112950199B (zh) 通信标识的防盗用方法和服务器
KR20050121358A (ko) 비밀번호를 이용한 금융계좌의 보호방법
KR101586643B1 (ko) 해외체류자를 위한 전자금융 인증 방법 및 서버
KR20140069519A (ko) 범죄의사 모드를 실행하는 금융 서버 및 방법
KR20040040412A (ko) 주민등록번호 관리시스템 및 방법
CN110490587B (zh) 一种快速锁定银行卡的方法及装置
KR102399828B1 (ko) 텔레뱅킹 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal