KR101360843B1 - Next Generation Financial System - Google Patents

Next Generation Financial System Download PDF

Info

Publication number
KR101360843B1
KR101360843B1 KR1020110113421A KR20110113421A KR101360843B1 KR 101360843 B1 KR101360843 B1 KR 101360843B1 KR 1020110113421 A KR1020110113421 A KR 1020110113421A KR 20110113421 A KR20110113421 A KR 20110113421A KR 101360843 B1 KR101360843 B1 KR 101360843B1
Authority
KR
South Korea
Prior art keywords
unit
user
information
requesting
authentication
Prior art date
Application number
KR1020110113421A
Other languages
Korean (ko)
Other versions
KR20130048532A (en
Inventor
김현심
Original Assignee
주식회사 시큐에프엔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐에프엔 filed Critical 주식회사 시큐에프엔
Priority to KR1020110113421A priority Critical patent/KR101360843B1/en
Publication of KR20130048532A publication Critical patent/KR20130048532A/en
Application granted granted Critical
Publication of KR101360843B1 publication Critical patent/KR101360843B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

본 발명은 사용자의 생체정보를 이용한 본인 확인을 전자화를 통한 친환경을 구현하여 사용자의 편리성은 물론 금융사고 방지 및 Paperless를 할 수 있는 차세대 금융거래 시스템에 관한 것으로, 보다 상세하게는 사용자 인증정보를 취합하며, 보안을 위하여 인증되는 사용자 기기와, 상기 사용자 기기를 통해 입력된 사용자의 인증정보에 대한 확인을 요청하여 금융거래를 수행하는 요청 기관부와, 상기 요청 기관부로부터 전문 데이터를 수신하여 자체적인 인증처리 여부를 판단하는 중개 기관부 및 상기 요청 기관부의 사용자 인증정보 요청을 확인하여 결과를 처리하는 인증 기관부를 포함하는 것이 특징이다. The present invention relates to a next-generation financial transaction system that enables eco-friendliness through electronic verification of identity verification using biometric information of a user, as well as user convenience as well as financial accident prevention and paperless. And a requesting authority unit for performing a financial transaction by requesting confirmation of a user device authenticated for security, a user's authentication information input through the user device, and receiving specialized data from the requesting authority unit. It is characterized in that it comprises an intermediary authority unit for determining whether to process the authentication and the authentication authority unit for processing the result by checking the user authentication information request of the requesting agency.

Description

차세대 금융 거래 시스템 {Next Generation Financial System}Next Generation Financial System

본 발명은 금융거래 시스템에 관한 것으로, 사용자의 생체정보를 이용한 본인 확인을 전자화를 통한 친환경을 구현하여 사용자의 편리성은 물론 금융사고 방지 및 Paperless를 할 수 있는 차세대 금융거래 시스템에 관한 것이다.
The present invention relates to a financial transaction system, and relates to a next-generation financial transaction system that can realize user convenience as well as financial accident prevention and paperless by realizing eco-friendliness through electronic verification of user's biometric information.

최근에는 신규/여신/인터넷 거래/보험가입 등과 같이 금융거래의 종류가 매우 다양해졌다. 상기 신규/여신/인터넷 거래/보험가입 등의 금융거래를 수행하는 데 있어서 금융거래의 사용자들은 다양한 채널로 거래 가입이 가능하나 반드시 본인 인증절차에 따라 지점에 방문해서 각종 양식지의 종이에 본인의 인적사항 및 필요한 관련 정보을 입력해야 한다. 이로 인하여 복수의 종이에 소요되는 비용이 발생한다. 또한, 이로인한 시간 낭비와 상기 복수의 종이를 필요한 경우에 복사기 등을 통하여 인쇄를 해야 하는 등의 인쇄 비용이 발생한다. 그리고 필요에 따라서 각종 서식들을 다른 곳을 전송해야 하는 등의 물류비용이 발생한다. 또한, 사용자가 작성한 양식을 소정의 기간 동안 저장해야 하므로 저장비용이 발생한다. In recent years, financial transactions such as new / credit / internet transactions / insurance have become very diverse. In conducting financial transactions such as new / credit / internet transactions / insurance, users of financial transactions can subscribe to transactions through various channels, but they must visit their branches in accordance with their authentication procedures, Information and relevant information required. This results in a cost for a plurality of papers. In addition, this incurs a waste of time and printing costs such as printing through a copying machine or the like when necessary for the plurality of papers. In addition, logistics costs such as the need to transfer various forms to different places as required. In addition, since the user-created form must be stored for a predetermined period, a storage cost is incurred.

한편, 금융거래를 수행하는 데 있어서 가장 중요한 것은 본인 인증 및 보안이다. 현재 수행하고 있는 금융 거래는 주민등록증의 위변조 등으로 인하여 본인 인증 및 보안이 취약해질 수 있다는 문제점이 있다. On the other hand, the most important in conducting financial transactions is identity authentication and security. Current financial transactions have a problem that their authentication and security may be weak due to forgery and alteration of their resident registration cards.

특히, 모바일을 이용한 금융 거래의 경우에는 인터넷 망을 통해 사용자 정보가 노출되는 것을 원천적으로 막지 못하여 해킹 등과 같은 외부 요인에 의하여 유출되는 문제점이 있다.
In particular, in the case of a financial transaction using a mobile, there is a problem in that the user information is not prevented from being exposed through the Internet network by external factors such as hacking.

본 발명은 상술한 문제점들을 해결하기 위하여 제안되는 것으로서 사용자의 신원 확인을 생체정보를 이용한 전자화하여 금융거래 당사자의 시간과 비용을 감소시키고 본인 인증 및 보안을 강화시킬 수 있는 차세대 금융거래 시스템을 제공함에 그 목적이 있다.
The present invention is proposed to solve the above-described problems by providing a next-generation financial transaction system that can reduce the time and cost of the financial transaction party, and enhance identity authentication and security by electronically identifying the user using biometric information. The purpose is.

상기 목적을 이루기 위한 본 발명의 차세대 금융거래 시스템은 사용자 인증정보를 취합하며, 보안을 위하여 인증되는 사용자 기기와, 상기 사용자 기기를 통해 입력된 사용자의 인증정보에 대한 확인을 요청하여 금융거래를 수행하는 요청 기관부와, 상기 요청 기관부로부터 전문 데이터를 수신하여 자체적인 인증처리 여부를 판단하는 중개 기관부 및 상기 요청 기관부의 사용자 인증정보 요청을 확인하여 결과를 처리하는 인증 기관부를 포함하는 것이 특징이다.The next-generation financial transaction system of the present invention for achieving the above object collects user authentication information, and performs a financial transaction by requesting confirmation of a user device authenticated for security and authentication information of a user input through the user device. And a requesting authority unit, an intermediary authority unit that receives the specialized data from the requesting engine unit and determines whether to authenticate itself, and an authentication authority unit that checks the user authentication information request of the requesting engine unit and processes the result. to be.

하나의 예로써, 상기 요청 기관부는 상기 사용자 기기와 연결되어 전문 데이터를 수신하는 사용자 기기 연결부와, 상기 사용자 기기와 접속하여 전문을 요청 기관 서버에 전송 및 화면을 보여 주는 요청 기관 단말부와, 상기 사용자 기기 연결부가 수신한 전문 데이터를 통해 사용자 생체 정보의 진위 여부를 확인하기 위하여 상기 중개 기관부 또는 인증 기관부로 전송하는 전문 데이터의 형태를 변환하는 전문관리 서버 및 대외계부와, 워크플로우(work flow) 처리의 과정을 확인할 수 있도록 하는 결재 라인부와, 선택되는 금융거래에 대한 양식화면을 표시하는 양식 처리부 및 상기 사용자 기기 연결부를 통해 입력된 사용자 정보의 인증 여부가 표시되는 히스토리 관리부를 포함하는 것이 특징이다.As one example, the requesting engine unit may be connected to the user device to receive the specialized data, the user device connection unit, the requesting engine terminal unit for connecting to the user device and transmits the message to the requesting institution server and displays the screen; A professional management server and an external department for converting the form of the specialized data transmitted to the intermediary agency or the certification authority to verify the authenticity of the user biometric information through the specialized data received by the user device connection unit, and a workflow ) A payment line unit for confirming the process of the processing, a form processing unit for displaying a form screen for the selected financial transaction, and a history management unit for displaying whether or not the user information input through the user device connection unit is authenticated. It is characteristic.

하나의 예로써, 상기 전문 데이터는 상기 사용자 기기가 정상적으로 인증되었는지의 여부에 대한 정보가 포함된 장치 인증 영역과, 상기 사용자 기기를 사용하고 있는 요청자에 대한 정보가 포함된 요청자 정보 영역과, 상기 사용자 정보를 입력하는 사용자에 대한 정보가 포함된 사용자 정보 영역 및 상기 사용자 정보의 인증에 대한 정보를 포함하는 스탬프 영역을 포함하는 것이 특징이다.As one example, the specialized data may include a device authentication area including information on whether the user device is normally authenticated, a requestor information area including information on a requester using the user device, and the user. And a stamp area including information on authentication of the user information and a user information area including information on a user who inputs information.

하나의 예로써, 상기 스탬프 영역은 사용자 기기에 대한 정보, 일자/시간, 사용자 정보의 승인/불허 정보 및 키값을 포함하는 것이 특징이다.As an example, the stamp area may include information on a user device, a date / time, approval / disallowment information of the user information, and a key value.

하나의 예로써, 상기 중개 기관부는 상기 요청 기관부로부터 수신한 전문 데이터를 이용하여 자체적으로 처리할 것인지의 여부를 판단하는 처리여부 판단부와, 상기 요청 기관부 및 요청 기관부에 속해 있는 요청자에 대한 정보를 저장하는 요청자 정보 저장부와, 상기 거래에 대한 인증 기관으로 생체 정보 정당성 판단을 의뢰하는 인증 기관 요청부와, 상기 사용자 기기로부터 암호화된 전문을 복호화해 주는 전문 복호화부와, 사용자 생체 정보 이용 여부를 사용자에게 알려 주는 사용자 생체 정보 이용 안내부 및 사용자 인증정보에 대한 승인 여부를 판단하는 사용자 인증부를 포함하는 것이 특징이다.As one example, the intermediary authority unit may be configured to determine whether or not to process itself using the specialized data received from the requesting authority unit, and to a requestor belonging to the requesting authority unit and the requesting authority unit. A requestor information storage for storing information about the information, an authentication authority requesting unit for requesting the validity of biometric information to the authentication authority for the transaction, a specialized decrypting unit for decrypting the encrypted text from the user device, and user biometric information Characterized in that it comprises a user biometric information usage guide to inform the user whether or not to use and a user authentication unit for determining whether to approve the user authentication information.

하나의 예로써, 상기 중개 기관부는 사용자에 대한 정보를 저장하는 서버를 포함하는 것이 특징이다.As an example, the intermediary agency unit may include a server that stores information about a user.

하나의 예로써, 상기 사용자에 대한 정보는 업데이트되는 것이 특징이다.As an example, the information on the user may be updated.

하나의 예로써, 상기 사용자 기기는 사용자의 정보를 입력받아 인식하는 사용자 정보 인식부와, 메인키를 생성하는 초기 암호화부와, 상기 초기 암호화부에서 생성된 메인키를 일자별로 암호화시키는 일일 암호화부 및 기 설정된 프로토콜에 따라서 전문 데이터를 생성하는 데이터 전문 생성부를 포함하는 것이 특징이다.As one example, the user device includes a user information recognizing unit for receiving and recognizing user information, an initial encryption unit for generating a main key, and a daily encryption unit for encrypting a main key generated by the initial encryption unit for each day. And a data full text generation unit for generating full text data according to a preset protocol.

하나의 예로써, 하드웨어 보안 인증부 및 네트워크 보안 인증부 중 적어도 하나 이상을 포함하여 상기 사용자 기기의 보안을 인증하는 보안 인증부를 더 포함하는 것이 특징이다.As an example, the apparatus may further include a security authentication unit configured to authenticate the security of the user device, including at least one of a hardware security authentication unit and a network security authentication unit.

하나의 예로써, 상기 사용자 기기는 모바일 형태의 기기가 접속되는 경우 해당 모바일 기기 내부의 수행되는 모든 프로그램의 실행을 종료하고, 비인가된 Wi-Fi(와이파이)의 접속을 차단함과 더불어 3G 또는 4G를 포함한 데이터 통신망을 이용하도록 하며, 금융 거래에 관련된 보안 프로그램을 상기 모바일 기기에 제공하는 모바일 보안강화부를 더 포함하는 것이 특징이다.As an example, when the mobile device is connected, the user device terminates execution of all programs executed in the mobile device and blocks access to unauthorized Wi-Fi (Wi-Fi) and 3G or 4G. Using a data communication network including a, characterized in that it further comprises a mobile security enhancement unit for providing a security program related to the financial transaction to the mobile device.

이 경우, 상기 요청 기관부는 상기 사용자 기기에 모바일 형태의 기기가 접속되어 거래 시에 요청기관의 접속 보안을 위하여 접속된 모바일 형태의 기기에 대한 인증을 실시하기 위한 모바일 보안 영역부 및 상기 사용자 기기에 모바일 형태의 기기가 접속되는 경우 해당 모바일 형태의 기기에 대하여 VDI(Virtual Desktop Infrastructure)이용하여 가상화 업무 환경을 제공하는 가상화 업무부를 더 포함하는 것이 특징이다.In this case, the requesting agency unit may be connected to the mobile security device and the user device for authenticating the connected mobile type device for the connection security of the requesting organization when the mobile device is connected to the user device. When a mobile device is connected, the mobile device may further include a virtualization unit that provides a virtualization work environment using a virtual desktop infrastructure (VDI).

하나의 예로써, 상기 사용자 정보는 사용자의 지문 또는 사용자의 동공 정보를 포함하는 것이 특징이다.As an example, the user information may include a user's fingerprint or user's pupil information.

하나의 예로써, 상기 메인키는 요청 기관부 및 하부 요청 기관부를 식별하는 고유의 식별코드가 부여된 요청 기관부 해당키 및 하부 요청 기관부 해당키를 포함하여 생성되는 것이 특징이다.As an example, the main key may be generated to include a corresponding key of the requesting engine unit and a corresponding key of the lower requesting engine unit to which a unique identification code for identifying the requesting engine unit and the lower requesting engine unit is assigned.

하나의 예로써, 상기 메인키는 상기 중개 기관부에 의하여 관리되는 것이 특징이다.
As one example, the main key is managed by the intermediary engine unit.

본 발명에 따른 차세대 금융거래 시스템은 금융거래 시 사용자의 생체정보를 이용한 본인 확인을 전자화를 통한 친환경을 구현하여 사용자의 편리성은 물론 복합적인 인증 및 보안을 강화시켜 금융사고를 원천적으로 방지할 수 있게 되고, 추가적으로 Paperless를 통하여 비용 감소 등의 효과가 있다.
The next generation financial transaction system according to the present invention implements eco-friendliness through electronic verification of the user's biometric information during financial transactions, thereby reinforcing user convenience as well as complex authentication and security to prevent financial accidents. In addition, there is an effect such as cost reduction through paperless.

도 1은 본 발명에 따른 차세대 금융거래 시스템의 구성을 나타내는 도면.
도 2는 도 1의 사용자 기기를 상세히 나타내는 실시 예의 도면.
도 3은 상기 사용자 기기의 보안을 위한 인증에 관하 상세히 설명한 흐름도.
도 4는 상기 칩키의 구성의 실시 예를 나타내는 도면.
도 5는 도 1의 요청 기관부를 상세히 나타낸 실시 예의 도면.
도 6은 전문 데이터의 구성의 실시 예를 나타낸 도면.
도 7은 스탬프 영역 구성의 실시 예를 나타낸 도면.
도 8은 도 1의 중개 기관부의 상세한 구성을 나타내는 도면.
1 is a view showing the configuration of a next-generation financial transaction system according to the present invention.
FIG. 2 is a diagram illustrating an example of a user device of FIG. 1 in detail. FIG.
3 is a flow chart illustrating in detail the authentication for security of the user device.
4 is a diagram showing an embodiment of the configuration of the chip key;
5 is a view showing an embodiment of the requesting engine unit of FIG. 1 in detail;
6 is a diagram showing an embodiment of the configuration of full text data;
7 illustrates an embodiment of a stamp area configuration.
FIG. 8 is a view showing a detailed configuration of the intermediary engine unit of FIG. 1. FIG.

이하, 첨부된 도면을 참조하여 본 발명의 금융거래 시스템에 대하여 상세히 설명하기로 한다.
Hereinafter, with reference to the accompanying drawings will be described in detail with respect to the financial transaction system of the present invention.

도 1은 본 발명에 따른 차세대 금융거래 시스템의 구성을 나타내는 도면이며, 도 2는 도 1의 사용자 기기를 상세히 나타내는 실시 예의 도면이다. 도 1에 도시된 바와 같이 본 발명의 차세대 금융거래 시스템은 사용자 기기(100), 요청 기관부(110), 중개 기관부(120) 및 인증 기관부(130)를 포함하여 구성된다.1 is a view showing the configuration of a next-generation financial transaction system according to the present invention, Figure 2 is a view showing an embodiment of the user device of Figure 1 in detail. As shown in FIG. 1, the next-generation financial transaction system of the present invention includes a user device 100, a requesting authority 110, an intermediary authority 120, and a certification authority 130.

상기 사용자 기기(100)는 보안을 위하여 인증되며 사용자의 생체 정보를 포함한 인증 정보를 취합한다. 그리고, 상기 사용자 기기(100)는 내부의 시스템이 암호화되어 보안을 향상시키고 사용자의 지문 정보, 동공 정보, 정맥 및 전자 서명과 같은 사용자의 생체 정보를 입력받는다.The user device 100 is authenticated for security and collects authentication information including biometric information of the user. In addition, the user device 100 encrypts an internal system to improve security and receives user biometric information such as fingerprint information, pupil information, vein, and electronic signature of the user.

이러한 사용자 기기(100)의 암호화는 특정 키값들을 이용하는 등 다양한 방법이 제시될 수 있다.The encryption of the user device 100 may be presented in various ways, such as using specific key values.

그 일 예로써, 도 2에 도시된 바와 같이 상기 사용자 기기(100)는 사용자 정보 인식부(300), 초기 암호화부(310), 일일 암호화부(320), 데이터 전문 생성부(330), 보안 인증부(340) 및 모바일 보안 강화부(350)를 포함하여 구성될 수 있다.As an example, as shown in FIG. 2, the user device 100 may include a user information recognition unit 300, an initial encryption unit 310, a daily encryption unit 320, a data specialized generation unit 330, and security. The authentication unit 340 and the mobile security enhancement unit 350 may be configured.

상기 사용자 정보 인식부(300)는 사용자의 정보를 입력받아서 인식하는 구성으로, 예를 들면 도면에 도시된 바 없으나 생체 인식부를 포함한다. 상기 생체 인식부는 사용자의 동공 정보 또는 지문과 같은 바이오 정보를 입력받아 인식한다. The user information recognizing unit 300 is configured to receive the user's information and recognizes the information. For example, the user information recognizing unit 300 includes a biometric recognition unit. The biometric unit receives and recognizes bio information such as pupil information or a fingerprint of the user.

그리고, 상기 사용자 정보 인식부(300)는 사용자의 지문 또는 동공을 스캔할 수 있는 모듈이 구비되어 있다. 이에 따라, 사용자의 지문 또는 사용자의 동공이 사용자 인터페이스부(미도시)를 통해 입력되며, 입력된 지문 또는 동공을 스캔하여 해당 사용자와 지문 또는 동공 정보를 매칭(matching)시키도록 한다.In addition, the user information recognizing unit 300 is provided with a module for scanning a user's fingerprint or pupil. Accordingly, the user's fingerprint or the user's pupil is input through a user interface unit (not shown), and the input fingerprint or the pupil is scanned to match the user with the fingerprint or the pupil information.

한편, 상기 초기 암호화부(310)는 메인키를 생성한다. 이러한 초기 암호화부(310)는 상기 사용자 기기(100)가 최초로 설치되는 경우에만 사용되며 이하에서 설명하는 요청 기관부(110)에 대응하는 요청 기관부 해당키 및 하부 요청 기관부 해당키를 이용하여 메인키를 생성한다.
이때, 상기 요청 기관부 해당키 및 하부 요청 기관부 해당키는 각각 요청 기관부 및 하부 요청 기관부를 식별하는 고유의 식별코드가 부여된 것으로, 상기 메인키는 상기 요청 기관부 해당키 및 하부 요청 기관부 해당키를 포함하여 생성될 수 있다.
또한, 상기 초기 암호화부(310)는 상기 사용자 기기(100)를 이전하여 최초로 설치되는 경우에도 이용될 수 있다.
On the other hand, the initial encryption unit 310 generates a main key. This initial encryption unit 310 is used only when the user device 100 is installed for the first time, and uses the corresponding key of the requesting engine unit corresponding to the requesting engine unit 110 described below and the corresponding key of the lower requesting engine unit. Create a main key.
In this case, the corresponding key of the requesting engine unit and the corresponding key of the lower requesting engine unit are assigned unique identification codes for identifying the requesting engine unit and the lower requesting engine unit, respectively, and the main key is the corresponding key of the requesting engine unit and the lower requesting engine unit. It can be generated including the secondary key.
In addition, the initial encryption unit 310 may be used even when the user device 100 is installed for the first time.

상기 일일 암호화부(320)는 상기 초기 암호화부(310)에서 생성된 메인키를 일자별로 암호화시킨다. 상기 메인키는 상술한 바와 같이 상기 요청 기관부 해당키 및 하부 요청 기관부 해당키를 이용하여 생성되는 것으로, 일일 암호화부(320)를 통해 상기 메인키는 해당 일자가 더 포함되어 암호화된다. 즉, 상기 일일 암호화부(320)를 통하여 초기 암호화부(310)에서 행한 보안이 더욱 강화될 수 있는 것이다.The daily encryption unit 320 encrypts the main key generated by the initial encryption unit 310 for each day. As described above, the main key is generated using the corresponding key of the requesting engine unit and the corresponding key of the lower requesting engine unit. The main key is further encrypted through the daily encryption unit 320. That is, the security performed by the initial encryption unit 310 through the daily encryption unit 320 may be further strengthened.

상기 데이터 전문 생성부(330)는 기 설정된 프로토콜에 따라서 전문 데이터를 생성한다. 상기 전문데이터는 장치 인증에 관련된 정보, 요청자에 관련된 정보, 사용자에 관련된 정보 및 보안에 관련된 키 값 등을 포함하여 구성된다.The full text generation unit 330 generates full text data according to a preset protocol. The specialized data includes information related to device authentication, information related to a requester, information related to a user, key values related to security, and the like.

상기 보안 인증부(340)는 특정 인자로 상기 사용자 기기(100)의 보안을 인증한다. 일 예로써, 상기 보안 인증부(340)는 하드웨어 보안 인증부 및 네트워크 보안 인증부 중 적어도 하나 이상을 포함할 수 있다. The security authentication unit 340 authenticates the security of the user device 100 with a specific factor. As an example, the security authenticator 340 may include at least one of a hardware security authenticator and a network security authenticator.

상기 하드웨어 보안 인증부는 상기 사용자 기기(100)에 연결되는 장치의 맥 어드레스(Mac Address) 내지 기기 시리얼번호가 기설정된 맥 어드레스 내지 기기 시리얼번호가 아닌 경우 경고 표시를 발생시키고, 상기 사용자 기기(100)의 동작을 차단시킨다.The hardware security authentication unit generates a warning display when the MAC address or the device serial number of the device connected to the user device 100 is not a preset MAC address or device serial number, and the user device 100. Blocks the operation of

그리고 상기 네트워크 보안 인증부는 상기 사용자 기기(100)에 연결되는 장치의 IP가 기설정된 IP가 아닌 경우 경고 표시를 발생시키고 상기 사용자 기기(100)의 동작을 차단시킨다.When the IP of the device connected to the user device 100 is not a preset IP, the network security authentication unit generates a warning indication and blocks the operation of the user device 100.

이러한 보안 인증부(340)는 두 개의 인증부를 모두 또는 선택적으로 포함하고 있으므로, 이에 따라 하드웨어와 소프트웨어적으로 보안 인증을 향상시킬 수 있게 된다.Since the security authentication unit 340 includes both or optionally two authentication units, it is possible to improve security authentication in hardware and software accordingly.

한편, 상기 모바일 보안 강화부(350)는 상기 사용자 기기(100)에 모바일 형태의 장치가 접속되는 경우 해킹 등과 같은 외부 요인으로부터 생체 정보가 유출되는 것을 방지하기 위한 구성이다. 구체적으로, 상기 모바일 보안 강화부(350)는 모바일 기기를 이용한 거래 시작 시 접속된 해당 모바일 기기 내부에 수행되는 다른 모든 프로그램의 실행을 강제 종료시키고, 비인가된 Wi-Fi(와이파이)의 접속을 자동 차단시킴으로써 Wi-Fi 통신망을 외부 해킹이 접속되는 것을 원천적으로 차단한다.Meanwhile, when the mobile type device is connected to the user device 100, the mobile security reinforcement unit 350 is configured to prevent leakage of biometric information from external factors such as hacking. Specifically, the mobile security reinforcement unit 350 forcibly terminates execution of all other programs executed in the corresponding mobile device connected at the start of a transaction using the mobile device, and automatically terminates access of unauthorized Wi-Fi (Wi-Fi). By blocking, Wi-Fi network is blocked from external hacking.

그리고, 상기 모바일 보안 강화부(350)는 금융 거래에 관련된 보안 프로그램을 상기 모바일 기기 상에 자동으로 설치하도록 하며, 3G 또는 4G를 포함한 데이터 통신망을 이용하도록 함으로써 모바일 형태의 기기 접속 시 외부 해킹으로부터 생체 정보를 보호할 수 있게 된다. 결과적으로는 상기 모바일 보안 강화부(350)는 금융 거래의 보안을 향상시키게 된다.The mobile security reinforcement unit 350 automatically installs a security program related to a financial transaction on the mobile device, and uses a data communication network including 3G or 4G to access a living body from external hacking when the mobile device is connected. Information can be protected. As a result, the mobile security reinforcement unit 350 improves the security of financial transactions.

도 3은 상기 사용자 기기의 보안을 위한 인증에 관하 상세히 설명한 흐름도이다. 도 3에 도시된 바와 같이 상기 요청 기관부(110)는 필요한 사용자 기기(100)의 개수를 요청한다. 즉, 상기 요청 기관부(110)에서는 현재 요구되는 사용자 기기(100)의 개수를 상기 중개 기관부(120)에 요청하게 된다.(S310)3 is a flowchart illustrating the authentication for security of the user device in detail. As shown in FIG. 3, the requesting engine unit 110 requests the number of necessary user devices 100. That is, the requesting engine unit 110 requests the intermediary engine unit 120 for the number of user devices 100 currently required (S310).

상기 중개 기관부(120)는 칩키(Chip Key)를 생성하여 상기 사용자 기기(100)에 주입한다.(S320)The intermediary engine unit 120 generates a chip key and injects it into the user device 100 (S320).

도 4는 상기 칩키의 구성의 실시 예를 나타내는 도면으로, 도 4에 도시된 바와 같이 상기 칩키는 요청 기관부 해당키, 하부 요청 기관부 해당키 및 시리얼키를 포함한다.4 is a diagram illustrating an embodiment of a configuration of the chip key. As illustrated in FIG. 4, the chip key includes a request engine unit corresponding key, a lower request engine unit corresponding key, and a serial key.

상기 요청 기관부(110)와 하부 요청 기관부의 관계는 예를 들면, 일반형 사용자 기기(100)는 A은행은 요청 기관부(110)가 되고, 하부 요청 기관부는 A은행 B지점이 된다. 그리고, 모바일형 사용자 기기(100)는 A보험사는 요청 기관부(110)가 되고, 하부 요청 기관부는 B지점의 C설계사가 된다.The relationship between the requesting engine unit 110 and the lower requesting engine unit is, for example, in the general type user device 100, bank A becomes the requesting engine unit 110, and the lower requesting engine unit becomes the branch B of the bank A. The insurance company A is the requesting agency 110 and the lower requesting agency 100 becomes the C designer at point B.

상기 칩키는 상기 요청 기관부(110)와 하부 요청 기관부에 따라 그 번호가 상이해지고, 시리얼키를 더 포함하고 있기 때문에 보안을 향상시킬 수 있다.The chip key is different in number depending on the requesting engine unit 110 and the lower requesting engine unit, and further includes a serial key, thereby improving security.

상기 칩키가 주입된 상기 사용자 기기(100)에 대한 정보는 상기 중개 기관부(120)에 등록된다. 상기 중개 기관부(120)는 실제 요청 기관부(110)에서 어떠한 사용자 기기(100)를 사용하고 있는지를 확인할 수 있도록 중개 기관부(120)의 서버에 사용자 기기(100)에 대한 정보 즉, 칩키가 사용자 기기(100)에 대한 정보와 매칭되어 등록된다.Information about the user device 100 in which the chip key is injected is registered in the intermediary engine unit 120. The intermediary engine unit 120 may identify information about the user device 100 in the server of the intermediary engine unit 120, that is, a chip key, so as to determine which user device 100 is actually used by the requesting engine unit 110. Is registered matching with the information on the user device 100.

상기 중개 기관부(120)의 서버는 중개 기관부(120)에 구비된 내부 서버가 될 수 있으며, 외부의 서버에 일정 부분을 할당하여 사용할 수 있는 등 다양한 실시 예가 가능함은 당연하다.(S330)The server of the intermediary engine unit 120 may be an internal server provided in the intermediary engine unit 120, it is obvious that various embodiments, such as can be used by assigning a predetermined portion to the external server (S330).

상기 사용자 기기(100)는 초기 암호화부(310)를 이용하여 메인키를 생성하게 되는데, 사용자 기기(100)가 최초로 설치될 시에 상기 초기 암호화부(310)를 이용하여 메인키(Main Key)를 생성하게 된다. 상기 메인키는 상기 요청 기관부 해당키 및 하부 요청 기관부 해당키를 사용하여 생성하는 것으로, 상기 요청 기관부 및 하부 요청 기관부를 각각 식별하는 고유의 식별코드가 부여된 요청 기관부 해당키 및 하부 요청 기관부 해당키를 포함하여 메인키가 생성될 수 있다.(S340)The user device 100 generates a main key using the initial encryption unit 310. When the user device 100 is first installed, the user device 100 uses the initial encryption unit 310 to maintain a main key. Will generate The main key is generated by using the corresponding key of the requesting engine unit and the corresponding key of the lower requesting engine unit, and the requesting engine unit corresponding key and the lower part assigned with a unique identification code respectively identifying the requesting engine unit and the lower requesting engine unit. The main key may be generated including the corresponding key of the requesting engine unit (S340).

상기 생성된 메인키는 상기 중개 기과부에 등록된다. 최초 설치 시 생성된 메인키는 일반형 사용자 기기(100)의 경우 맥 어드레스(Mac Address), 어드레스(Address), 접속하는 단말의 시리얼번호를 설치 프로그램에서 자동으로 추출하여 생성하고 모바일형 사용자 기기(100)의 경우에는 맥 어드레스(Mac Address), 어드레스(Address), 접속하는 모바일 단말의 시리얼번호를 사용자 기기(100)에 사전 등록하고 배포한 후 생성됨과 동시에 중개 기관부(120)의 서버에 등록되어 상기 사용자 기기(100)의 설치가 완료되었음을 확인하게 된다.(S350)The generated main key is registered in the intermediary tiler. In the case of the general type user device 100, the main key generated during the initial installation is automatically generated by extracting a Mac address, an address, and a serial number of a terminal to be connected from the installation program. ) Is generated after registering and distributing the Mac address, address, and serial number of the mobile terminal to be connected to the user device 100 in advance, and are registered with the server of the intermediary engine unit 120. It is confirmed that the installation of the user device 100 is completed (S350).

한편, 상술한 사용자 기기(100)는 상기 요청 기관부(110)의 요청자에 의하여 인증이 되며, 이는 신규 개설, 여신 거래, 보험 신규 또는 특정 금액 이상의 거래가 이루어지는 경우나 자동화기기 특수 거래 시 인증이 요구된다.On the other hand, the user device 100 described above is authenticated by the requestor of the requesting agency 110, which is required to be authenticated when a new opening, a credit transaction, a new insurance or a transaction of a certain amount or more are made do.

상기 요청 기관부(110)는 상기 사용자 기기(100)의 메인키를 상기 중개 기관부(120)로 송신한다.The requesting engine unit 110 transmits the main key of the user device 100 to the intermediary engine unit 120.

상기 중개 기관부(120)는 사용자 기기(100)의 배포, 인증을 관리한다. 상기 중개 기관부(120)는 특정 요청 기관부(110)로 어떠한 사용자 기기(100)가 배포되었는지에 대한 정보를 저장한다. 그리고 사용자 기기(100)가 상기 초기 암호화부(310)를 통해 인증을 요청한 경우 인증을 확인해준다. The intermediary engine unit 120 manages distribution and authentication of the user device 100. The intermediary engine unit 120 stores information about which user device 100 has been distributed to the specific requesting engine unit 110. When the user device 100 requests authentication through the initial encryption unit 310, the user device 100 confirms the authentication.

한편, 상기 날짜별로 암호화된 메인키는 중개 기관부(120)에서도 동일하게 생성할 수 있다. 즉, 상기 중개 기관부(120)는 칩키가 사용자 기기(100)에 대한 정보와 매칭되어 등록되고, 메인키 역시 등록된다. 그러므로 중개 기관부(120)는 사용자 기기(100)의 날짜와 동기화되면 메인키가 해당일자에 대한 정보가 포함되어 암호화된 결과를 용이하게 도출할 수 있다. Meanwhile, the main key encrypted by the date may be generated in the same way in the intermediary engine unit 120. That is, the intermediary engine unit 120 is registered by matching the chip key with information about the user device 100, the main key is also registered. Therefore, when the intermediary engine unit 120 is synchronized with the date of the user device 100, the main key may easily derive an encrypted result including information on the corresponding date.

도 5는 도 1의 요청 기관부를 상세히 나타낸 실시 예의 도면이다. 도시된 바와 같이, 상기 요청 기관부(110)는 사용자 기기 연결부(200), 요청기관 단말부(210), 전문관리 서버 및 대외부(220), 결재라인부(230), 양식 처리부(240), 히스토리 관리부(250), 모바일 보안 영역부(260) 및 가상화 업무부(270)를 포함한다.FIG. 5 is a diagram illustrating an embodiment of the requesting engine unit of FIG. 1 in detail. As shown, the requesting unit 110 is a user device connection unit 200, requesting agency terminal 210, professional management server and external unit 220, payment line unit 230, form processing unit 240 , History management unit 250, mobile security area unit 260 and virtualization business unit 270.

상기 사용자 기기 연결부(200)는 상기 사용자 기기(100)와 연결되어 전문 데이터를 수신한다. 도 6은 전문 데이터의 구성의 실시 예를 나타낸 도면으로, 도 6에 도시된 바와 같이 상기 전문 데이터는 장치 인증 영역, 요청자 정보 영역, 사용자 정보 영역 및 스탬프(STAMP) 영역을 포함하여 구성된다. The user device connection unit 200 is connected to the user device 100 to receive the specialized data. FIG. 6 is a diagram illustrating an embodiment of configuration of specialized data. As illustrated in FIG. 6, the specialized data includes a device authentication area, a requestor information area, a user information area, and a stamp area.

상기 장치 인증 영역은 보안을 위하여 사용자 기기(100)가 정상적으로 인증되었는지의 여부에 대한 정보가 포함된다. 예를 들면, 사용자 기기(100)가 정상적으로 인증된 경우 "Y"를 표시하고 이 경우 스탬프 시간 때문에 시간 동기화도 일어난다 , 상기 사용자 기기(100)가 정상적으로 인증되지 않은 경우 "N"으로 표시한다. 하지만, 상기 사용자 기기(100)의 인증 여부에 대한 표시는 상기 "Y", "N"으로 한정되지 않고 다양한 실시 예가 가능하다.The device authentication area includes information on whether the user device 100 is normally authenticated for security. For example, if the user device 100 is normally authenticated, "Y" is displayed. In this case, time synchronization also occurs due to the stamp time. If the user device 100 is not normally authenticated, "N" is displayed. However, the indication of whether the user device 100 is authenticated is not limited to the "Y" and "N", but various embodiments are possible.

상기 요청자 정보 영역은 요청 기관부(110)에서 현재 당 사용자 기기(100)를 사용하고 있는 요청자에 대한 정보가 포함된다. 예를 들면, 상기 요청자 정보는 신한은행의 압구정 지점의 특정 행원의 번호 또는 행원의 지문 등을 포함하여, 특정 시점에 사용자 기기(100)를 사용한 요청자를 이후에 확인할 수 있도록 한다.The requestor information area includes information on the requestor currently using the user device 100 in the requesting authority 110. For example, the requestor information may include a number of a specific seat of the Apgujeong branch of the Shinhan Bank or a fingerprint of the seat of the visitor, so that the requestor who uses the user device 100 at a specific time point may be identified later.

상기 사용자 정보 영역은 사용자 기기(100)에 입력된 사용자에 대한 생체정보가 포함된다. 예를 들면, 앞서 설명한 바와 같이 사용자 정보는 사용자의 지문, 사용자의 동공 정보와 전자서명 같은 것들을 포함한다. The user information area includes biometric information about a user input to the user device 100. For example, as described above, user information includes such things as a user's fingerprint, user's pupil information and digital signature.

상기 스탬프 영역은 사용자 정보의 인증에 대한 정보를 포함한다. 도 7은 스탬프 영역 구성의 실시 예를 나타낸 도면으로, 도 7에 도시된 바와 같이 상기 스탬프 영역은 사용자 기기(100)에 대한정보, 일자와 시간, 사용자 정보의 승인/불허 정보, 키 값을 포함한다. 상기 사용자 기기(100)에 대한 정보는 현재 사용되고 있는 사용자 기기(100)에 대한 정보를 의미한다. 그리고 상기 일자와 시간은 본 스탬프가 형성된 일자와 시간을 의미하며, 이는 일정시간 이상 지연된 이후에 요청한 전문은 해킹에 대한 전문으로 파악하고 ERROR 처리한다. 또한 승인/불허 정보는 사용자의 정보의 인증에 대하여 승인되었는지 불허되었는지에 대한 정보를 의미하며, 상기 키값은 보안을 위하여 본 스탬프 고유의 키값을 의미한다. The stamp area includes information on authentication of user information. FIG. 7 is a diagram illustrating an embodiment of a stamp area configuration. As shown in FIG. 7, the stamp area includes information on a user device 100, a date and time, approval / disallowment information of user information, and a key value. do. The information about the user device 100 means information about the user device 100 currently being used. And the date and time means the date and time that the stamp is formed, which means that after the delay for a predetermined time or more, the requested message is identified as a full text for hacking and ERROR processing. In addition, the approval / disallowed information means information on whether or not authorized for the authentication of the user's information, the key value means a key value unique to this stamp for security.

한편, 사용자 생체정보를 입력받은 이후 인증을 위하여 중개 기관부(120)로 전송되는 경우에 상기 전문 데이터에서 스탬프 영역 중 승인/불허에 대한 정보는 Null 영역이 된다. 그러나 상기 인증 기관부(130) 또는 중개 기관부(120)로부터 사용자 정보에 대한 인증이 되어 요청 기관부(110)로 전송되는 경우에는 스탬프 영역 중 승인/불허에 대한 정보가 입력되어 있다. On the other hand, in the case of being transmitted to the intermediary agency 120 for authentication after receiving the user biometric information, the information on the approval / disallowed of the stamp area in the specialized data becomes a null area. However, when the authentication authority unit 130 or the intermediary authority unit 120 is authenticated for the user information and is transmitted to the requesting authority unit 110, information on the approval / disapproval of the stamp area is input.

상기 전문관리 서버 및 대외계부(220)는 상기 사용자 기기 연결부(200)가 수신한 전문 데이터를 통해 사용자 생체 정보의 진위 여부를 확인하기 위하여 상기 상기 중개 기관부(120) 또는 인증 기관부(130)로 전송하는 전문 데이터의 형태를 변환하여 상기 요청자 기관부(110)에서 사용자 생체 정보를 변경 또는 열람할 수 없도록 처리한다. The professional management server and the external accounting unit 220 may check the authenticity of the user biometric information through the professional data received by the user device connection unit 200. By converting the form of the specialized data to be transmitted to the requester agency 110 so that the user biometric information can not be changed or viewed.

그리고 상기 전문관리 서버 및 대외계부(220)는 상기 중개 기관부(120)로부터 사용자 생체 정보의 진위여부 및 기타 주요 정보인 주소 등이 함께 전송되면 상기 요청 기관부(110)의 단말기에 주민번호, 성명, 주소 이외의 필요한 정보를 입력할 수 있도록 구성되는 화면과 상기 화면 하단에는 상기 양식 처리부(240)를 불러 올 수 있는 버튼이 자동으로 생성된다. 추가 정보를 입력하고 상기 양식 처리부(240)를 불러 오는 버튼을 클릭하면 해당 업무 예를 들면, 수신/여신/보험 신청서 양식에 기존에 모두 입력한 내용이 자동으로 표시되도록 하고, 서명란에는 기존 서명한 생체 정보와 스탬프의 내용이 표시되도록 한다.When the professional management server and the external accounting unit 220 are transmitted together with the authenticity of the user biometric information and other important information such as an address, the resident number, A screen configured to input necessary information other than a name and an address, and a button for calling up the form processor 240 are automatically generated at the bottom of the screen. Entering additional information and clicking the button that brings up the form processing unit 240 automatically displays all the contents previously entered in the relevant work, for example, the receipt / credit / insurance application form, and the signature field The biometric information and the contents of the stamp are displayed.

또한, 상기 전문관리 서버 및 대외계부(220)는 상기 요청 기관부(110)에서 소수에만 접근이 허용될 수 있는 위치에 존재한다. 즉, 상기 요청 기관부(110)의 서버의 형태로 구성되며, 특정 권한을 갖는 사람 이외의 접근이 어려운 곳에 존재하며, 전문 데이터가 저장된다.In addition, the professional management server and the foreign accounting unit 220 is present in a position where only a small number of access is allowed in the requesting engine unit 110. That is, it is configured in the form of a server of the requesting authority 110, exists in a place difficult to access other than a person having a specific authority, the specialized data is stored.

이렇게 전문 작업이 서버에서 이루어짐으로 요청자 단말을 이용한 악의적인 금융 범죄를 사전에 예방할 수 있도록 구성된다. As the specialized work is performed on the server, it is configured to prevent malicious financial crimes using the requester terminal in advance.

상기 결재라인부(230)는 워크플로우(work flow) 처리의 과정을 확인할 수 있는 부분이다. The payment line unit 230 is a part that can confirm the process of the workflow (work flow) processing.

상기 양식 처리부(240)는 선택되는 금융거래에 대한 양식화면을 표시한다. 예를 들면, 선택되는 금융거래가 예금이면 예금을 개시하는 데 있어서 요구되는 양식이 화면에 표시된다. The form processing unit 240 displays a form screen for the selected financial transaction. For example, if the selected financial transaction is a deposit, the form required for initiating the deposit is displayed on the screen.

상기 히스토리 관리부(250)는 상기 사용자 기기 연결부(200)를 통해서 입력된 사용자 정보의 인증 여부가 표시된다. 상기 히스토리 관리부(250)는 상기 중개 기관부(120) 또는 인증 기관부(130)로부터 인증된 사용자 정보 및 양식문서 열람한 요청기관 요청자 정보 또한 표시하게 된다. 또한 사용자에 대한 자세한 생체 정보는 히스토리 관리부(250)에 표시되고 양식문서에는 사용자 정보의 승인/불허에 대한 정보만이 표시된다. 상기 승인/불허에 따라서 상기 양식 처리부(240)에 의하여 표시되는 금융거래의 개시 여부가 결정된다. 그리고 모든 정보가 히스토리 관리부(250)에 자동으로 저장되어 향후 금융사고 발생시 최초 작성자, 열람자, 수정자 추적이 가능하도록 구성된다.The history manager 250 displays whether the user information input through the user device connection unit 200 is authenticated. The history management unit 250 also displays the user information authenticated from the intermediary authority unit 120 or the certification authority unit 130 and the requesting authority requestor information for viewing the form document. In addition, detailed biometric information about the user is displayed on the history manager 250, and only the information on the approval / deny of the user information is displayed on the form document. It is determined whether or not to start the financial transaction displayed by the form processing unit 240 according to the approval / denial. And all the information is automatically stored in the history management unit 250 is configured to be able to track the first author, readers, modifiers in the future financial incidents.

한편, 상기 히스토리 관리부(250)에 기록되는 사용자 정보는 사용자 정보의 접근 권한을 소유한 사람은 확인이 가능하다. 특정 권한을 갖는 사람이 서버에 접근하는 경우에도, 이후에 접근 여부를 확인할 수 있도록 히스토리 기록이 생성되어 저장된다. 특정 권한을 갖는 사람 이외의 자가 접근하고자 하는 경우에는 외부의 시스템과 연결되어 경고가 발생할 수 있는 등의 다양한 보안이 이루어진다. On the other hand, the user information recorded in the history management unit 250 can be confirmed by the person possessing the access authority of the user information. Even when a person with a certain authority accesses the server, a history record is generated and stored so that the user can check whether the access is made later. When a person other than a person with a specific authority wants to access, various security is performed such as being connected to an external system and generating an alert.

상기 모바일 보안 영역부(260)는 상기 사용자 기기(100)에 모바일 형태의 기기가 접속되어 거래 시에 요청기관의 접속 보안을 위하여 별도의 인증을 실시하도록 한다. 예를 들면, 상기 모바일 보안 영역부(260)는 모바일 형태의 기기가 접속 거래 시 방화벽을 경우하여 터널링 기법을 이용하는 SSL-VPN 기법을 이용하여 암호화된 데이터를 VPN 서버에서 인증함으로써 거래가 가능하도록 한다. 또한 2 Factor 인증을 위한 등록된 모바일 기기를 이용한 SW OPT 방식을 사용함으로써 상기 모바일 기기에 대한 한 단계 강화된 보안 영역을 형성한다.The mobile security area unit 260 allows a mobile device to be connected to the user device 100 so as to perform separate authentication for access security of the requesting organization in a transaction. For example, the mobile security area unit 260 enables a transaction by authenticating the encrypted data in the VPN server using the SSL-VPN technique using a tunneling technique in the case of a mobile device in the case of a connection transaction firewall. In addition, by using the SW OPT method using a registered mobile device for 2 Factor authentication, it forms a stepped security area for the mobile device.

상기 가상화 업무부(270)는 상기 사용자 기기(100)에 모바일 형태의 기기가 접속되는 경우 해당 사용자 기기(100)로부터 입력되는 사용자 생체 정보의 안전한 보호와 외부 해킹을 원천적으로 차단할 수 있도록 하여 더욱 강화된 보안을 제공한다. 구체적으로 상기 가상화 업무부(270)는 접속된 상기 모바일 형태의 기기에 대하여 모바일 클라이언트에는 프로그램이 없고 접속할 수 있는 View 프로그램만을 제공함에 따라 실 프로그램은 IT Center 서버에서 업무를 가능토록 하는 VDI(Virtual Desktop Infrastructure)를 이용한 클라우딩 기법으로 더욱 강화된 보안을 제공하게 되는 것이다. 즉, 상기 가상화 업무부(270)은 상기 사용자 기기에 모바일 형태의 기기가 접속되는 경우 해당 모바일 형태의 기기에 대하여 VDI(Virtual Desktop Infrastructure)이용하여 가상화 업무 환경을 제공하는 것이다.The virtualization unit 270 is further strengthened by allowing the user device 100 to block safe protection and external hacking of user biometric information input from the user device 100 when the mobile device is connected to the user device 100. Provide security In detail, the virtualization unit 270 provides only the View program to which the mobile client does not have a program and is accessible to the connected mobile type device, so that the actual program is able to work on the IT Center server. The clouding technique using) provides enhanced security. That is, when the mobile type device is connected to the user device, the virtualization unit 270 provides a virtual work environment by using a virtual desktop infrastructure (VDI) for the mobile type device.

한편, 상기 중개 기관부(120)는 상기 요청 기관부(110)로부터 전문 데이터를 수신하여 기 구축된 정보가 있는 경우는 자체적인 인증처리를 하며, 없는 경우는 인증 기관에 판단을 요청할 수 있도록 전문 재생성 작업을 수행한다. On the other hand, the intermediary engine unit 120 receives the specialized data from the requesting engine unit 110, if there is pre-established information there is a self-authentication process, if there is no full text to request a decision to the certification authority Perform regeneration.

도 8은 도 1의 중개 기관부의 상세한 구성을 나타내는 도면이다. 도시된 바와 같이, 상기 중개 기관부(120)는 처리여부 판단부(500), 요청자 정보 저장부(510), 사용자 인증부(520) 및 서버(530)을 포함한다. FIG. 8 is a diagram illustrating a detailed configuration of the intermediary engine unit of FIG. 1. FIG. As illustrated, the intermediary engine unit 120 includes a processing unit determining unit 500, a requestor information storage unit 510, a user authentication unit 520, and a server 530.

상기 처리여부 판단부(500)는 상기 요청 기관부(110)로부터 수신한 전문 데이터를 이용하여 자체적으로 처리할 것인지의 여부를 판단한다. 상기 처리여부 판단부(500)는 상기 요청 기관부(110)로부터 수신한 전문 데이터에서 사용자 정보 영역을 중개 기관부(120)의 서버에 기 저장되어 있는 정보와 비교한다. 상기 비교결과 요청 기관부(110)로부터 수신한 전문 데이터에 포함된 사용자 정보와 기 저장되어 있던 정보가 동일한 경우에 자체적으로 처리할 것을 결정한다. The processing determination unit 500 determines whether or not to process itself using the specialized data received from the requesting engine unit 110. The process determination unit 500 compares the user information area with information previously stored in the server of the intermediary engine unit 120 in the specialized data received from the requesting engine unit 110. When the comparison result, the user information included in the specialized data received from the requesting engine unit 110 and the previously stored information are determined to be processed by itself.

그러나 상기 비교결과 요청 기관부(110)로부터 수신한 사용자 정보와 기 저장되어 있던 정보가 상이한 경우에 인증 기관부(130)로의 전문 데이터 전송을 결정한다. 그리고 상기 인증 기관부(130)로의 전문 데이터의 전송을 결정한 경우, 전문 데이터 중에서 사용자 정보 영역만을 분리하여 전송한다. However, when the user information received from the requesting engine unit 110 and the previously stored information are different from each other, the transmission of the specialized data to the authentication authority unit 130 is determined. When the transmission of the specialized data to the certification authority unit 130 is determined, only the user information area is separated from the specialized data and transmitted.

상기 요청자 정보 저장부(510)는 전문 해킹이나 불필요한 전문을 줄이기 위해서 요청기관의 요청자를 확인하기 위해서 상기 요청 기관부(110) 및 요청 기관부(110)에 속해 있는 요청자에 대한 정보를 저장한다. 상기 요청자 정보 저장부(510)는 요청 기관부(110)에 대한 정보 및 특정 요청 기관부(110)에 속해 있는 요청자의 행원 번호 또는 지문정보 등에 대한 정보를 저장한다. 상기 저장된 정보를 이용하여 전문 데이터에 포함되어 있는 요청 기관부(110) 및 요청자에 대한 인증을 수행할 수 있도록 한다. The requestor information storage unit 510 stores information about the requestor belonging to the requesting authority unit 110 and the requesting authority unit 110 in order to identify the requester of the requesting institution in order to reduce hacking or unnecessary text. The requestor information storage unit 510 stores information about the requesting engine unit 110 and information about a requestor's line number or fingerprint information belonging to the specific requesting engine unit 110. The stored information may be used to authenticate the requesting authority 110 and the requester included in the specialized data.

상기 중개 기관부(120)의 서버(530)는 상기 인증 기관부(130)가 인증한 사용자에 대한 정보를 저장한다. 상기 중개 기관부(120)의 서버(530)는 외부에 구비되어 있으며, 인증된 사용자에 대한 정보만을 저장한다. 그리고 사용자에 대한 정보가 업데이트 되는 경우에 업데이트 되는 정보에 따라서 기저장된 사용자 정보가 수정된다. The server 530 of the intermediary authority 120 stores information about the user authenticated by the certification authority 130. The server 530 of the intermediary engine unit 120 is provided externally and stores only information on the authenticated user. When the information about the user is updated, the previously stored user information is modified according to the updated information.

상기 사용자 인증부(520)는 사용자 인증 정보에 대하여 승인 여부를 판단한다. 상기 사용자 인증부(520)는 상기 처리여부 판단부(500)의 판단결과 사용자 정보를 자체적으로 처리할 것을 판단한 경우 상기 서버(530)에 기 저장된 사용자에 대한 정보를 이용하여 승인 여부를 판단한다.The user authentication unit 520 determines whether to approve the user authentication information. When the user authentication unit 520 determines that the user information is to be processed by the determination result of the processing unit 500, the user authentication unit 520 determines whether to approve using information about the user previously stored in the server 530.

상기 처리여부 판단부(500)의 판단결과 사용자 정보를 자체적으로 처리하지 않을 것으로 판단한 경우 인증 기관부(130)로부터 인증을 요청하는 인증기관 요청부(540)에서 수행한다.If the determination result of the processing unit 500 determines that the user information will not be processed by itself, the certification authority requesting unit 540 requesting authentication from the certification authority unit 130 is performed.

이에 더하여 상기 중개 기관부(120)는 상기 사용자 기기(100)의 생체 정보 보호를 위해서 사용자 기기(100)의 일일 암호화부(320)로부터 암호화된 전문을 복호화하는 전문 복호화부(550)와 생체정보 인증 관련 내용을 사용자에게 문자나 메일 또는 전화로 전송해주는 사용자 생체 정보 이용 안내부(560)가 더 포함한다. In addition, the intermediary organ unit 120 may include a professional decryption unit 550 and biometric information for decrypting the encrypted text from the daily encryption unit 320 of the user device 100 in order to protect the biometric information of the user device 100. The user biometric information usage guide unit 560 for transmitting the authentication-related content to the user by text, mail, or phone is further included.

한편, 상기 인증 기관부(130)는 상기 요청 기관부(110)의 인증 요청을 확인하여 결과를 처리한다. 상기 인증 기관부(130)는 복수의 사용자에 대한 사용자 정보를 저장한다. 상기 기 저장된 사용자 정보를 이용하여 상기 요청 기관부(110)에서 요청한 사용자 정보에 대한 인증 요청을 승인 또는 거부한다.Meanwhile, the certification authority unit 130 checks the authentication request of the requesting authority 110 and processes the result. The certification authority unit 130 stores user information for a plurality of users. Approving or rejecting the authentication request for the user information requested by the requesting authority 110 using the previously stored user information.

상기 중개 기관부(120) 또는 인증 기관부(130)에서 인증된 사용자 정보는 중간에 해킹을 방지하기 위해 스탬프 데이터와 관련 기관에서 취득한 주소나 기타 정보만 요청 기관부(110)로 전송된다. The user information authenticated by the intermediary authority unit 120 or the authentication authority unit 130 is transmitted to the requesting authority unit 110 only the stamp data and other addresses or other information obtained from related organizations in order to prevent hacking.

그리고 스탬프 영역에 사용자 기기 정보, 일자/시간에 대한 정보가 있으므로 상기 요청 기관부(110)가 전문 데이터를 수신한 일자에 대한 정보와 상이한 경우에 데이터가 위/변조되었을 가능성을 확인하여 대처가 가능하다. In addition, since there is information on user device information and date / time in the stamp area, it is possible to cope with the possibility that the data is forged / modulated when the requesting agency 110 differs from the information on the date of receiving the specialized data. Do.

상기에서는 본 발명의 바람직한 실시예에 관련하여 도시하고 설명하였지만, 이하 특허청구범위에 의하여 마련되는 본 발명의 정신이나 분야를 이탈하지 않는 한도 내에서 본 발명이 다양하게 개조 및 변화될 수 있다는 것을 당업계의 통상의 지식을 가진자는 용이하게 알 수 있다. Although described and described in connection with the preferred embodiment of the present invention, it should be understood that the present invention may be variously modified and changed without departing from the spirit or the scope of the present invention provided by the claims below. Those skilled in the art can easily know.

100 : 사용자 기기 110 : 요청 기관부
120 : 중개 기관부 130 : 인증 기관부
200 : 사용자 기기 연결부 210 : 요청기관 단말부
220 : 전문관리서버 및 대외계부 230 : 결재라인부
240 : 양식 처리부 250 : 히스토리 관리부
260 : 모바일 보호 영역부 270 : 가상화 업무부
300 : 사용자 정보 인식부 310 : 초기 암소화부
320 : 일일 암호화부 330 : 데이터 전문 생성부
340 : 보안 인증부 350 : 모바일 보안 강화부
500 : 처리여부 판단부 510 : 요청자 정보 저장부
520 : 사용자 인증부 530 : 서버
540 : 인증기관 요청부 550 : 전문 복호화부
560 : 사용자 생체 정보 이용 안내부
100: user device 110: request authority
120: intermediary authority 130: certification authority
200: user device connection 210: requesting agency terminal
220: professional management server and external department 230: payment line department
240: form processing unit 250: history management unit
260: Mobile Protection Area Division 270: Virtualization Division
300: user information recognition unit 310: initial cow hatcher
320: daily encryption unit 330: data professional generation unit
340: security authentication unit 350: mobile security enhancement unit
500: processing status determination unit 510: requestor information storage unit
520: user authentication unit 530: server
540: certification authority request unit 550: professional decryption unit
560: user biometric information usage guide

Claims (14)

사용자 인증정보를 취합하며, 보안을 위하여 인증되는 사용자 기기;
상기 사용자 기기를 통해 입력된 사용자의 인증정보에 대한 확인을 요청하여 금융거래를 수행하는 요청 기관부;
상기 요청 기관부로부터 사용자 기기가 정상적으로 인증되었는지의 여부에 대한 정보가 포함된 장치 인증 영역, 상기 사용자 기기를 사용하고 있는 요청자에 대한 정보가 포함된 요청자 정보 영역, 상기 사용자 정보를 입력하는 사용자에 대한 정보가 포함된 사용자 정보 영역 및 상기 사용자 정보의 인증에 대한 정보를 포함한 스탬프 영역을 포함하는 전문 데이터를 수신하여 자체적인 인증처리 여부를 판단하는 중개 기관부; 및
상기 중개 기관부로에서 자체적으로 인증처리를 하지 못하는 경우 상기 요청 기관부의 사용자 인증정보 요청을 받아 확인하여 인증을 처리하는 인증 기관부;를 포함하되,
상기 요청 기관부는,
상기 사용자 기기와 연결되어 전문 데이터를 수신하는 사용자 기기 연결부;
상기 사용자 기기와 접속하여 전문을 요청 기관 서버에 전송 및 화면을 보여 주는 요청 기관 단말부;
상기 사용자 기기 연결부가 수신한 전문 데이터를 통해 사용자 생체 정보의 진위 여부를 확인하기 위하여 상기 중개 기관부 또는 인증 기관부로 전송하는 전문 데이터의 형태를 변환하는 전문관리 서버 및 대외계부;
워크플로우(work flow) 처리의 과정을 확인할 수 있도록 하는 결재 라인부;
선택되는 금융거래에 대한 양식화면을 상기 요청 기관 단말부를 통해 표시하는 양식 처리부; 및
상기 사용자 기기 연결부를 통해 입력된 사용자 정보의 인증 여부가 상기 요청 기관 단말부를 통해 표시하는 히스토리 관리부를 포함하며,
상기 스탬프 영역은,
사용자 기기에 대한 정보, 일자/시간, 사용자 정보의 승인/불허 정보 및 스탬프 고유의 키 값을 포함하고,
상기 중개 기관부는,
상기 요청 기관부로부터 수신한 전문 데이터에서 사용자 정보 영역을 기 저장된 정보와 비교하여 처리 여부를 판단하는 처리여부 판단부;
상기 요청 기관부 및 요청 기관부에 속해 있는 요청자에 대한 정보를 저장하는 요청자 정보 저장부;
상기 거래에 대한 인증 기관으로 생체 정보 정당성 판단을 의뢰하는 인증 기관 요청부;
상기 사용자 기기로부터 암호화된 전문을 복호화해 주는 전문 복호화부;
사용자 생체 정보 이용 여부를 사용자에게 알려 주는 사용자 생체 정보 이용 안내부; 및
사용자 인증정보에 대한 승인 여부를 판단하는 사용자 인증부를 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
A user device that collects user authentication information and is authenticated for security;
A requesting engine unit for performing a financial transaction by requesting confirmation of authentication information of a user input through the user device;
A device authentication area including information on whether or not the user device is normally authenticated from the requesting authority unit, a requester information area including information on the requester using the user device, and a user inputting the user information. An intermediary engine unit for determining whether to authenticate itself by receiving specialized data including a user information area including information and a stamp area including information on authentication of the user information; And
If the intermediary authority unit does not perform the authentication process by itself, the authentication authority unit for receiving the user authentication information request of the requesting authority unit to confirm and process the authentication;
The requesting engine unit,
A user device connection unit connected to the user device to receive specialized data;
A requesting agency terminal unit for connecting to the user device to transmit a full text to the requesting institution server and to display a screen;
A professional management server and an external accounting unit for converting the type of specialized data transmitted to the intermediary agency or the certification authority to confirm the authenticity of the user biometric information through the specialized data received by the user device connection unit;
An approval line unit for confirming a process of a workflow process;
A form processing unit for displaying a form screen for the selected financial transaction through the requesting institution terminal unit; And
It includes a history management unit for displaying whether or not the authentication of the user information input through the user device connection unit through the requesting agency terminal unit,
The stamp area,
Information about the user's device, date / time, approval / disapproval information of the user information, and stamp-specific key values,
The intermediate engine unit,
A processing unit determining unit for determining whether or not to process the user information area from the specialized data received from the requesting engine unit with previously stored information;
A requestor information storage unit for storing information about the requesting authority unit and the requestor belonging to the requesting engine unit;
A certification authority request unit which requests biometric information validity determination to a certification authority for the transaction;
A full text decryption unit for decrypting an encrypted full text from the user device;
A user biometric information usage guide to inform the user whether to use the user biometric information; And
Next-generation financial transaction system comprising a user authentication unit for determining whether to approve the user authentication information.
삭제delete 삭제delete 삭제delete 삭제delete 제 1항에 있어서, 상기 중개 기관부는
사용자에 대한 정보를 저장하는 서버를 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
According to claim 1, wherein the intermediate engine unit
Next generation financial transaction system comprising a server for storing information about the user.
제 6항에 있어서,
상기 사용자에 대한 정보는 업데이트되는 것을 특징으로 하는 차세대 금융거래 시스템.
The method according to claim 6,
Next-generation financial transaction system, characterized in that the information about the user is updated.
제 1항에 있어서, 상기 사용자 기기는
사용자의 정보를 입력받아 인식하는 사용자 정보 인식부;
메인키를 생성하는 초기 암호화부;
상기 초기 암호화부에서 생성된 메인키를 일자별로 암호화시키는 일일 암호화부; 및
기 설정된 프로토콜에 따라서 전문 데이터를 생성하는 데이터 전문 생성부를 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 1, wherein the user device
A user information recognizing unit for receiving and recognizing user information;
An initial encryption unit for generating a main key;
A daily encryption unit encrypting the main key generated by the initial encryption unit for each day; And
Next-generation financial transaction system, characterized in that it comprises a data specialized generation unit for generating a specialized data in accordance with a predetermined protocol.
제 8항에 있어서, 상기 사용자 기기는
하드웨어 보안 인증부 및 네트워크 보안 인증부 중 적어도 하나 이상을 포함하여 상기 사용자 기기의 보안을 인증하는 보안 인증부를 더 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 8, wherein the user device
And a security authentication unit for authenticating the security of the user device, including at least one of a hardware security authentication unit and a network security authentication unit.
제 8항에 있어서, 상기 사용자 기기는
모바일 형태의 기기가 접속되는 경우 해당 모바일 기기 내부의 수행되는 모든 프로그램의 실행을 종료하고 비인가된 Wi-Fi(와이파이)의 접속을 차단함과 더불어 3G 또는 4G를 포함한 데이터 통신망을 이용하도록 제어하며, 금융 거래에 관련된 보안 프로그램을 상기 모바일 기기에 제공하는 모바일 보안강화부를 더 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 8, wherein the user device
When a mobile device is connected, the program terminates execution of all programs executed inside the mobile device and blocks access to unauthorized Wi-Fi (Wi-Fi) and controls to use a data communication network including 3G or 4G. Next-generation financial transaction system further comprises a mobile security enhancement unit for providing a security program related to the financial transaction to the mobile device.
제 10항에 있어서, 상기 요청 기관부는
상기 사용자 기기에 모바일 형태의 기기가 접속되어 거래 시에 요청기관의 접속 보안을 위하여 접속된 모바일 형태의 기기에 대한 인증을 실시하기 위한 모바일 보안 영역부; 및
상기 사용자 기기에 모바일 형태의 기기가 접속되는 경우 해당 모바일 형태의 기기에 대하여 VDI(Virtual Desktop Infrastructure)이용하여 가상화 업무 환경을 제공하는 가상화 업무부를 더 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 10, wherein the requesting engine unit
A mobile security area unit connected to the user device to perform authentication on the mobile type device connected to the requesting institution for security of a connection when the mobile type device is connected to the user device; And
When the mobile device is connected to the user device, the next-generation financial transaction system further comprises a virtualization business unit that provides a virtualized business environment using a virtual desktop infrastructure (VDI) for the mobile device.
제 8항에 있어서,
상기 사용자 정보는 사용자의 지문 또는 사용자의 동공 정보를 포함하는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 8,
The user information is a next generation financial transaction system, characterized in that it comprises a user's fingerprint or the user's pupil information.
제 8항에 있어서,
상기 메인키는 요청 기관부 및 하부 요청 기관부를 식별하는 고유의 식별코드가 부여된 요청 기관부 해당키 및 하부 요청 기관부 해당키를 포함하여 생성되는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 8,
The main key is a next-generation financial transaction system, characterized in that generated by including a key corresponding to the requesting authority and the lower requesting authority is assigned a unique identification code for identifying the requesting authority and the lower requesting authority.
제 8항에 있어서,
상기 메인키는 상기 중개 기관부에 의하여 관리되는 것을 특징으로 하는 차세대 금융거래 시스템.
The method of claim 8,
And the main key is managed by the intermediary agency.
KR1020110113421A 2011-11-02 2011-11-02 Next Generation Financial System KR101360843B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110113421A KR101360843B1 (en) 2011-11-02 2011-11-02 Next Generation Financial System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110113421A KR101360843B1 (en) 2011-11-02 2011-11-02 Next Generation Financial System

Publications (2)

Publication Number Publication Date
KR20130048532A KR20130048532A (en) 2013-05-10
KR101360843B1 true KR101360843B1 (en) 2014-02-21

Family

ID=48659565

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110113421A KR101360843B1 (en) 2011-11-02 2011-11-02 Next Generation Financial System

Country Status (1)

Country Link
KR (1) KR101360843B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180065112A (en) * 2016-12-07 2018-06-18 남기원 Smart document auto inputting system interlocked a secret storage and method of the same
US10516993B2 (en) 2015-04-01 2019-12-24 Samsung Electronics Co., Ltd Method and apparatus for establishing wireless communications connection

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295740B (en) * 2016-08-09 2019-03-29 深圳市淘淘谷信息技术有限公司 One kind passing through fingerprint recognition personally identifiable information, the method for bank information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060002521A (en) * 2004-07-02 2006-01-09 현대정보기술주식회사 Mobile banking method using fingerprint authentication and system thereof
KR101001400B1 (en) 2008-06-17 2010-12-14 허태준 Online mutual authentication method and system thereof
KR20110002968A (en) * 2009-07-03 2011-01-11 주식회사 퍼스트포켓 Method and system for providing financial trading service by using biometrics and portable memory unit therefor
KR20110029031A (en) * 2009-09-14 2011-03-22 사단법인 금융결제원 System and method for authenticating financial transaction using electric signature and recording medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060002521A (en) * 2004-07-02 2006-01-09 현대정보기술주식회사 Mobile banking method using fingerprint authentication and system thereof
KR101001400B1 (en) 2008-06-17 2010-12-14 허태준 Online mutual authentication method and system thereof
KR20110002968A (en) * 2009-07-03 2011-01-11 주식회사 퍼스트포켓 Method and system for providing financial trading service by using biometrics and portable memory unit therefor
KR20110029031A (en) * 2009-09-14 2011-03-22 사단법인 금융결제원 System and method for authenticating financial transaction using electric signature and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516993B2 (en) 2015-04-01 2019-12-24 Samsung Electronics Co., Ltd Method and apparatus for establishing wireless communications connection
US11477642B2 (en) 2015-04-01 2022-10-18 Samsung Electronics Co., Ltd Method and apparatus for establishing wireless communications connection
KR20180065112A (en) * 2016-12-07 2018-06-18 남기원 Smart document auto inputting system interlocked a secret storage and method of the same

Also Published As

Publication number Publication date
KR20130048532A (en) 2013-05-10

Similar Documents

Publication Publication Date Title
US11088855B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US10887098B2 (en) System for digital identity authentication and methods of use
EP3460693B1 (en) Methods and apparatus for implementing identity and asset sharing management
CN111316278B (en) Secure identity and profile management system
US10829088B2 (en) Identity management for implementing vehicle access and operation management
US10637665B1 (en) Blockchain-based digital identity management (DIM) system
EP3460691B1 (en) Methods and apparatus for management of intrusion detection systems using verified identity
CN102959559B (en) For the method producing certificate
KR101676215B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
EP3460690A1 (en) Use of identity and access management for service provisioning
CN110462658A (en) For providing system and method for the digital identity record to verify the identity of user
TW202117603A (en) Two-dimensional code processing method, device and system
TW201741922A (en) Biological feature based safety certification method and device
US20140223578A1 (en) Secure data delivery system
CN1529856A (en) Internet third-pard authentication using electronic ticket
US11159321B2 (en) Digital notarization using a biometric identification service
WO2018133674A1 (en) Method of verifying and feeding back bank payment permission authentication information
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
KR102131206B1 (en) Method, service server and authentication server for providing corporate-related services, supporting the same
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
KR101360843B1 (en) Next Generation Financial System
KR20130095363A (en) A cash remittance method based on digital codes using hash function and electronic signature
KR101285362B1 (en) Authentication system for electronic signature
KR101309835B1 (en) A system for total financial transaction
JP2005065035A (en) Substitute person authentication system using ic card

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200204

Year of fee payment: 7