KR101534768B1 - 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법 - Google Patents

보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법 Download PDF

Info

Publication number
KR101534768B1
KR101534768B1 KR1020130036446A KR20130036446A KR101534768B1 KR 101534768 B1 KR101534768 B1 KR 101534768B1 KR 1020130036446 A KR1020130036446 A KR 1020130036446A KR 20130036446 A KR20130036446 A KR 20130036446A KR 101534768 B1 KR101534768 B1 KR 101534768B1
Authority
KR
South Korea
Prior art keywords
authentication number
smart card
otp authentication
customer
security code
Prior art date
Application number
KR1020130036446A
Other languages
English (en)
Other versions
KR20140120546A (ko
Inventor
김경현
Original Assignee
주식회사 신한은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 신한은행 filed Critical 주식회사 신한은행
Priority to KR1020130036446A priority Critical patent/KR101534768B1/ko
Publication of KR20140120546A publication Critical patent/KR20140120546A/ko
Application granted granted Critical
Publication of KR101534768B1 publication Critical patent/KR101534768B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은, 스마트폰과 분리된 형태로 보안카드의 보안코드표와 OTP인증번호를 함께 제공할 수 있는 보안매체를 이용하여, 은행서버가 전자금융서비스를 제공하는 방법을 개시한다.
표면에 보안코드표가 기록되고 OTP(One-Time-Password) 인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드가 고객에게 발급되면, 은행서버가 고객의 고객원장에 스마트보안카드에 대한 식별정보를 등록하고, 은행서버가 고객의 전자금융거래 요청과 함께 스마트보안카드의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 스마트보안카드의 IC칩에서 발생된 OTP인증번호를 수신하면, 은행서버가 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하고, 검증결과에 따라 전자금융거래 요청을 처리하는 방법을 제안한다.

Description

보안카드와 OTP가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법{Method and apparatus for online banking using smart security card providing integrated security information of security code card and On-Time-Password}
본 발명은 보안매체를 이용하는 전자금융서비스를 제공하는 은행서버에 관한 것이다.
고객들이 시간 및 공간에 구애받지 않고 은행계좌 업무를 볼 수 있다는 점에서, 온라인 뱅킹 또는 인터넷 뱅킹과 같은 전자금융 서비스가 널리 이용되고 있다. 하지만, 보이스 피싱과 같은 각종 전자금융사기 사고로 인하여 고객 피해가 확산되고, 은행을 상대로 하는 소송이 증가하는 추세이다.
일반적으로 보이스 피싱에서는 보안카드를 보안매체로 이용하는 고객들이 주요 피해자이다. 보안카드는 고객이 소지하기 편리하지만 보안성이 취약하다는 단점이 있다.
이에 따라 금융감독당국은 보이스 피싱 피해 확산에 따라 공인인증서의 사용 절차를 강화하는 방안을 강구하고 있으며, 전자금융사기예방서비스를 시범적으로 시행하는 등, 다양한 방면으로 해결책을 모색하고 있다.
그러나, 전자금융사기예방서비스에서는 휴대폰 SMS(Short Message Service) 인증 및 ARS(automated Response System) 인증에 따른 통신비용이 증가함에 따라, 전체적인 은행경비 지출이 증가될 수 있다. 또한, 고객이 전자금융 서비스를 이용할 때, 고객의 본인인증을 위해 고객이 직접 개입해야 하는 프로세스가 추가되면서 불편함이 가중될 수 있다. 이에 따라 고객 불만이 발생하고 고객 만족도가 하락할 수도 있다.
또한, 고객의 본인인증을 위해 다양한 보안매체가 사용되고 있다. 인터넷뱅킹 또는 온라인뱅킹을 위한 보안매체로서 OTP(One-Time-Password)기기가 있지만, OTP기기에 장착된 배터리가 방전되는 문제가 생길 수 있다. 인터넷뱅킹 또는 온라인뱅킹을 위한 보안매체로서 널리 사용되는 일반 보안카드는, 보안성이 취약하다는 문제점도 가지고 있다. 스마트폰과 연계된 IC칩을 활용한 OTP방식으로서 NFC(Near Field Communication) OTP와 같은 새로운 형태의 OTP방식이 등장하였으나, 금융감독원 등의 금융당국이 규정한 "보안매체 분리 원칙"에 위배되는 방식이라는 문제가 있다.
본 발명은, 스마트폰과 분리된 형태로 보안카드의 보안코드와 OTP인증번호를 함께 제공할 수 있는 보안매체를 이용하여, 은행서버가 전자금융서비스를 제공하는 방법을 개시한다.
본 발명의 일 실시예에 따른 은행서버의 전자금융거래 처리 방법은, 표면에 보안코드표가 기록되고 OTP(One-Time-Password) 인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드가 고객에게 발급되면, 상기 은행서버가 상기 고객의 고객원장에 상기 발급된 스마트보안카드에 대한 식별정보를 등록하는 단계; 상기 은행서버가 통신단말로부터 상기 고객의 전자금융거래 요청을 수신하는 단계; 상기 은행서버가 상기 통신단말로부터 상기 스마트보안카드의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 상기 IC칩에서 발생된 OTP인증번호를 수신하는 단계; 상기 은행서버가 상기 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하는 단계; 및 상기 은행서버가 상기 보안코드 및 상기 OTP인증번호의 유효성 검증결과에 따라, 상기 전자금융거래 요청을 처리하는 단계를 포함한다.
본 발명의 일 실시예에 따른 통신단말이 전자금융거래를 요청하는 방법은, 데이터 통신이 가능한 상기 통신단말이, 표면에 보안코드표가 기록되고 OTP인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드를 이용하는 전자금융거래 서비스를 제공하는 은행서버에게 전자금융거래를 요청하는 단계; 상기 스마트보안카드를 인증받기 위해, 상기 통신단말이, 상기 스마트보안카드에 기록된 보안코드표 중에서 선택된 적어도 하나의 보안코드와, 상기 스마트보안카드의 IC칩에 의해 발생된 OTP인증번호를 상기 은행서버에게 전송하는 단계; 및 상기 은행서버의 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 전송한 보안코드 및 상기 OTP인증번호의 유효성이 검증된 결과에 따라, 상기 통신단말이 상기 전자금융거래가 처리되었음을 알리는 거래완료통지를 상기 은행서버로부터 수신하는 단계를 포함한다.
본 발명의 일 실시예에 따른 고객의 개인단말을 이용하는 전자금융거래를 위한 고객인증 방법은, 상기 개인단말이, 상기 개인단말에 설치된 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 실행하는 단계; 상기 개인단말의 NFC(Near Field Communication) 센서를 이용하여, 상기 개인단말에 상기 스마트보안카드의 IC칩이 근접함을 감지하는 단계; 상기 개인단말이 인터페이스를 통해 OTP비밀번호를 입력받는 단계; 및 상기 OTP비밀번호가 인증되면, 상기 개인단말이 상기 스마트보안카드의 IC칩에서 생성된 OTP인증번호를 획득하여, 상기 개인단말의 화면에 상기 OTP인증번호를 표시하는 단계를 포함한다. 일 실시예에 따른 상기 스마트보안카드의 표면에 보안코드표가 기록되어 있다.
본 발명의 일 실시예에 따른 전자금융거래를 위한 보안매체는, 카드 형태의 보안매체로서 상기 보안매체의 제1 표면에 상기 카드의 식별정보에 대응하여 고유하게 결정되는 보안코드를 포함하는 보안코드표가 기록되고, 상기 보안매체의 식별정보에 대응하여 고유하게 결정되는 OTP인증번호를 생성하기 위한 IC칩이 함몰되어 부착된다.
일 실시예에 따른 은행서버의 고객원장에, 상기 보안매체의 식별정보와 상기 고객원장에 상기 보안매체의 식별정보에 대응하는 상기 보안코드표가 저장되고, 상기 은행서버에서, 상기 보안매체의 식별정보에 대응하여, 상기 보안매체의 IC칩이 구현하는 난수발생기와 동일한 방식으로 상기 OTP인증번호가 발생될 수 있다.
본 발명의 일 실시예에 따라 전자금융거래 서비스를 제공하는 은행서버는, 고객원장에 고객의 고유정보 및 계좌정보를 저장하고, 표면에 보안코드표가 기록되고 OTP(One-Time-Password) 인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드가 고객에게 발급되면, 상기 고객원장에 상기 발급된 스마트보안카드에 대한 식별정보를 등록하는 고객원장 관리부; 통신단말로부터 상기 고객의 전자금융거래 요청을 수신하고, 상기 스마트보안카드의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 상기 IC칩에서 발생된 OTP인증번호를 수신하는 전자금융거래요청 수신부; 상기 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하는 보안카드 인증부; 및 상기 보안코드 및 상기 OTP인증번호의 유효성 검증결과에 따라, 상기 전자금융거래 요청을 처리하는 전자금융거래요청 처리부를 포함한다.
본 발명의 일 실시예에 따라 전자금융거래를 요청하기 위한 데이터 통신이 가능한 통신단말은, 표면에 보안코드표가 기록되고 OTP인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드를 이용하는 전자금융거래 서비스를 제공하는 은행서버에게 전자금융거래를 요청하고, 상기 스마트보안카드를 인증받기 위해, 상기 스마트보안카드에 기록된 보안코드표 중에서 선택된 적어도 하나의 보안코드와, 상기 스마트보안카드의 IC칩에 의해 발생된 OTP인증번호를 상기 은행서버에게 전송하는 전자금융거래 요청부; 상기 보안코드 및 상기 OTP인증번호를 입력하기 위한 입력부; 및 상기 은행서버의 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 전송한 보안코드 및 상기 OTP인증번호의 유효성 검증 결과에 따라, 상기 전자금융거래가 처리되었음을 알리는 거래완료통지를 상기 은행서버로부터 수신하면, 음향신호 또는 시각신호로 출력하기 위한 출력부를 포함한다.
본 발명의 일 실시예에 따른 개인단말은, 근접하는 태그의 정보를 판독하는 NFC 센서; 시각신호를 렌더링하여 표시하는 디스플레이부; 및 상기 개인단말에 설치된 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 실행하고, 상기 NFC 센서를 이용하여 상기 스마트보안카드의 IC칩이 근접함을 감지하면, 상기 유저 인터페이스를 통해 OTP비밀번호를 입력받고, 상기 OTP비밀번호가 인증되면 상기 스마트보안카드의 IC칩에서 생성된 OTP인증번호를 획득하여 상기 디스플레이부에 상기 OTP인증번호를 표시하기 위한 시각신호를 출력하는 어플리케이션 실행부를 포함한다.
본 발명의 일 실시예에 따른 은행서버는 고객에게 보안카드의 보안코드표와 OTP인증번호를 함께 제공할 수 있는 보안매체인 스마트보안카드를 발급하고, 스마트보안카드 인증 프로세스를 거쳐 인증된 고객에게만 전자금융거래를 허용하여, 전자금융사기 사고로 인한 피해를 예방하거나 피해규모를 감축할 수 있다.
또한 스마트보안카드에서 NFC OTP인증번호를 생성하여 NFC 기능을 구비한 스마트폰에서는 OTP인증번호를 디스플레이할 뿐이므로, 스마트보안카드는 OTP발생기와 같은 보안매체가 금융거래 매체와 분리되어야 한다는 "보안매체 분리 원칙"을 위배하지도 않는다.
보안매체가 변경됨에 따라 고객의 본인인증 프로세스가 증가하는 것은 아니며, 통신단말을 이용하여 전자금융거래를 요청하는 고객도 하나의 보안매체를 이용하여 두가지 보안정보를 획득할 수 있으므로, 전자금융서비스에서의 고객 편의성이 향상될 수 있다.
또한, 스마트보안카드는 신용카드와 유사한 크기이므로 고객이 스마트보안카드를 지갑 안에 보관할 수 있어, 토큰형OTP기기에 비해 휴대성이 좋다. 또한 스마트보안카드는 배터리를 필요로 하지 않으므로, 토큰형OTP기기에서 배터리가 방전되던 문제가 근본적으로 해결될 수 있다.
도 1a 은 일 실시예에 따라 고객의 스마트보안카드를 기초로 전자금융거래를 처리하는 은행서버의 블록도를 도시한다.
도 1b 는 일 실시예에 따른 은행서버가 고객의 스마트보안카드를 기초로 전자금융거래를 처리하는 방법의 흐름도를 도시한다.
도 2a 는 일 실시예에 따라 고객이 은행서버에게 전자금융거래를 요청할 수 있는 통신단말의 블록도를 도시한다.
도 2b 는 일 실시예에 따른 통신단말이 은행서버에게 전자금융거래를 요청하는 방법의 흐름도를 도시한다.
도 3a 는 일 실시예에 따라 스마트보안카드를 이용하여 OTP인증번호를 생성하기 위한 고객의 개인단말의 블록도를 도시한다.
도 3b 는 일 실시예에 따른 고객의 개인단말이 스마트보안카드를 이용하여 OTP인증번호를 생성하는 방법의 흐름도를 도시한다.
도 4 는 일 실시예에 따른 스마트보안카드와 스마트보안카드를 이용하여 OTP인증번호를 표시하는 고객의 개인단말을 도시한다.
도 5 는 일 실시예에 따른 은행시스템이 고객에게 스마트보안카드를 발급하는 과정을 도시한다.
도 6 는 일 실시예에 따른 스마트보안카드가 이용되는 전자금융거래 과정을 도시한다.
도 7a 및 7b 는 일 실시예에 따른 스마트보안카드의 인증 과정의 흐름도를 도시한다.
이하 도 1a 내지 7b을 참조하여 일 실시예에 따른 스마트보안카드(400)를 인증수단으로 이용하는 전자금융거래 방식에 대해 상술한다. 일 실시예에 따른 은행서버(100)에게 일 실시예에 따른 통신단말(200)로부터 전자금융거래 요청이 송신됨에 따라, 은행서버(100)는 고객을 위해 전자금융거래를 처리할 수 있다. 일 실시예에 따라 은행서버(100)는 고객에게 보안카드표 및 IC(Integrated Circuit)칩을 구비하는 스마트보안카드(400)를 발급한다. 일 실시예에 따른 개인단말(300)은 스마트보안카드(400)에서 생성된 NFC OTP(Near Field Communication One-Tmee-Password)인증번호를 표시할 수 있도록 한다. 일 실시예에 따른 통신단말(200)은 고객이 스마트보안카드(400)를 이용하여 생성한 OTP인증번호를 이용하여 은행서버(100)에게 고객의 전자금융거래를 요청할 수 있다.
이하 도 1a 및 1b 를 참조하여 은행서버(100)를 상술하고, 도 2a 및 2b를 참조하여, 고객이 은행서버(100)에게 전자금융거래를 요청할 수 있는 통신단말(200)을 상술한다. 도 3a 및 3b를 참조하여, 스마트보안카드(400)를 이용하여 NFC OTP인증번호를 생성하기 위한 고객의 개인단말(300)을 상술한다. 도 4 를 참조하여, 스마트보안카드(400)와 스마트보안카드(400)에서 생성된 OTP인증번호를 표시하는 고객의 개인단말(300)을 상술한다. 이하, 차례대로 상술된다.
도 1a 은 일 실시예에 따라 고객의 스마트보안카드(400)를 기초로 전자금융거래를 처리하는 은행서버(100)의 블록도를 도시한다.
일 실시예에 따른 은행서버(100)는 고객원장 관리부(110), 전자금융거래 수신부(120), 보안카드 인증부(130) 및 전자금융거래 처리부(140)를 포함한다.
일 실시예에 따른 고객원장 관리부(110)는, 고객의 고유정보 및 계좌 정보를 저장하기 위한 고객원장을 포함할 수 있다. 고객원장 관리부(110)는 고객별로 고유정보 및 계좌 정보가 저장된 고객원장을 관리할 수 있다. 고객원장 관리부(110)는 고객원장을 신규 고객을 위한 고객원장을 생성하고, 고객원장에 고유정보 및 계좌 정보를 신규로 기록할 수 있다. 또한, 고객원장 관리부(110)는 고객원장을 삭제, 변경하거나, 고객원장에 저장된 기존 정보를 변경하거나 삭제할 수도 있다.
일 실시예에 따른 고객원장 관리부(110)는, 일 실시예에 따른 스마트보안카드(400)가 고객에게 발급되면, 발급된 스마트보안카드(400)에 대한 식별정보를 고객원장에 등록할 수 있다. 먼저 스마트보안카드(400)의 구조를 소개한다.
도 4 는 일 실시예에 따른 스마트보안카드(400)와 스마트보안카드(400)를 이용하여 OTP인증번호를 표시하는 고객의 개인단말(300)을 도시한다.
일 실시예에 따른 스마트보안카드(400)는 카드형태의 보안매체로서, 스마트보안카드(400) 에는 IC칩이 부착되어 있으며, 카드의 일면에 보안코드표(420)가 기록되어 있다.
일 실시예에 따른 스마트보안카드(400)의 IC칩(410)의 시리얼 넘버와 보안코드표(420)의 시리얼 넘버는 일치하는 것이 바람직하다. 즉, 스마트보안카드(400)의 IC칩(410) 및 보안코드표(420)의 시리얼 넘버를 일체화하여 스마트보안카드(400)의 식별정보로서 이용될 수 있다. 따라서, 은행서버(100)의 고객원장에 저장되는 스마트보안카드(400)의 식별정보는, 스마트보안카드(400)의 IC칩(410) 및 보안코드표(420)의 시리얼 넘버일 수 있다.
일 실시예에 따른 스마트보안카드(400)의 보안코드표(420)는 난수인 소정 개수의 보안코드들이 배열된 테이블이다.
일 실시예에 따른 스마트보안카드(400)의 IC칩(410)은 OTP인증번호(430)를 생성하기 위한 칩일 수 있다. IC칩(410)에서 생성되는 OTP인증번호(430)는 가변적인 것이 바람직하다. 스마트보안카드(400)는 고객별로 별도로 제공되며, 각각의 스마트보안카드(400)는, 상이한 보안코드표와 상이한 OTP인증번호(430)를 생성하는 IC칩을 포함하여야 한다. 또한 스마트보안카드(400)의 IC칩(410)은 NFC기능을 구비하는 개인단말(300)에서 인식할 수 있도록 NFC OTP인증번호(430)를 생성할 수 있는 것이 바람직하다.
다시 도 1a의 은행서버(100)에 대해 기술하도록 한다.
일 실시예에 따른 전자금융거래요청 수신부(120)는, 고객의 전자금융거래 요청을 수신할 수 있다. 고객의 전자금융거래 요청은 데이터 통신이 가능한 소정 통신단말(200)로부터 수신될 수 있다. 일 실시예에 따른 전자금융거래요청 수신부(120)는, 전자금융거래 요청과 함께, 고객 인증 및 금융거래의 보안을 위해, 스마트보안카드(400)의 보안코드표(420) 중에서 선택된 적어도 하나의 보안코드와, IC칩(420)에서 발생된 OTP인증번호를 수신할 수 있다.
일 실시예에 따른 보안카드 인증부(130)는, 전자금융거래요청 수신부(120)에서 수신된 보안코드 및 OTP인증번호를 이용하여 스마트보안카드(400)의 유효성을 검증함으로써 적법한 고객과 계좌를 통해 요청된 전자금융거래임을 인증할 수 있다. 보안카드 인증부(130)는, 고객원장에 등록된 스마트보안카드(400)에 대한 식별정보에 기초하여 은행서버(100)에 보관된 보안코드 및 OTP인증번호를 검색할 수 있다. 보안카드 인증부(130)는, 은행서버(100)에 보관된 보안코드 및 OTP인증번호와 전자금융거래요청 수신부(120)에서 수신된 보안코드 및 OTP인증번호(430)를 비교하여, 수신된 보안코드 및 OTP인증번호(430)의 유효성을 검증할 수 있다.
일 실시예에 따른 전자금융거래요청 처리부(140)는, 보안카드 인증부(130)에서 보안코드 및 OTP인증번호의 유효성을 검증한 결과에 따라, 전자금융거래 요청을 처리할 수 있다. 수신된 전자금융거래 요청의 종류에 따라 처리되는 금융업무는 다양할 수 있다. 예를 들어, 일 실시예에 따른 금융업무는, 고객의 은행계좌와 연계된 계좌출금 업무 및 입금 업무, 사고신고 업무, 증명서발급 업무 및 고객정보변경 업무 중 적어도 하나를 포함할 수 있다. 또한, 금융업무는, 은행 창구에서 처리 가능한 공과금납부 업무, 환전 업무, 비자수수료납부 업무 및 대여금고이용 업무 등도 포함할 수 있다.
이하 도 1b를 참조하여 은행서버(100)의 각 구성요소(110, 120, 130, 140)들이 전자금융거래를 처리하는 과정을 상술한다.
도 1b 는 일 실시예에 따라 은행서버(100)가 고객의 스마트보안카드를 기초로 전자금융거래를 처리하는 방법(105)의 흐름도를 도시한다.
단계 115에서, 고객원장 관리부(110)는, 고객에게 스마트보안카드(400)가 발급됨에 따라, 고객의 고객원장에 발급된 스마트보안카드(400)에 대한 식별정보를 등록할 수 있다. 일 실시예에 따른 고객원장 관리부(110)는, 고객원장에 저장된 스마트보안카드(400)에 대한 식별정보에 대응하도록 스마트보안카드(400)의 보안코드표(420)도 고객원장에 저장할 수 있다. 또한, 은행서버(100)는, 고객원장에 저장된 스마트보안카드(400)에 대한 식별정보에 대응하도록 하는 OTP인증번호 발생기도 구비할 수 있다.
또한, 고객원장에 스마트보안카드(400)에 대한 식별정보가 등록되면 은행서버(100)가 고객의 개인단말(300)에게, 스마트보안카드(400)의 OTP 인증번호를 획득하기 위한 OTP어플리케이션을 제공할 수 있다. 예를 들어, 은행서버(100)는 개인단말(200) 에게 OTP어플리케이션을 다운로드받을 수 있는 URL(Uniform Resource Location)정보와 같은 네트워크 상의 소스 주소 정보를 전송할 수 있다.
OTP어플리케이션을 이용하면, 스마트보안카드(400)의 IC칩(420)에서 생성된 OTP인증번호(430)가 개인단말(300)에서 시각적으로 확인될 수 있다. 개인단말(300)과 OTP어플리케이션의 사용례는 도 3a 및 3b를 참조하여 후술할 것이다.
단계 125에서, 전자금융거래요청 수신부(120)가 통신단말(300)을 통해 고객의 전자금융거래 요청과 함께, 스마트보안카드(400)의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 IC칩에서 발생된 OTP인증번호(430)를 수신할 수 있다.
단계 126에서, 보안카드 인증부(130)가 고객원장에 등록된 스마트보안카드(400)에 대한 식별정보에 기초하여, 전자금융거래요청 수신부(120)에서 수신된 보안코드 및 OTP인증번호(430)의 유효성을 검증할 수 있다.
더 상세하게는, 보안카드 인증부(130)는, 전자금융거래요청 수신부(120)에서 수신된 보안코드가, 고객원장에 저장된 보안코드표에 수록되어 있는지 검증할 수 있다. 또한, 보안카드 인증부(130)는, 스마트보안카드의 식별정보에 대응하여 은행서버(100)가 구비한 OTP인증번호 발생기에서 발생한 OTP인증번호와, 전자금융거래요청 수신부(120)에서 수신된 OTP인증번호(430)가 일치하는지 검증할 수 있다.
단계 127에서, 보안카드 인증부(130)에서 보안코드 및 OTP인증번호(430)의 유효성을 검증한 결과에 따라, 고객의 스마트보안카드(400)가 유효한 것으로 인증된다면, 전자금융거래 처리부(140)는 전자금융거래 수신부(120)에서 수신한 전자금융거래 요청을 처리할 수 있다.
이하, 은행서버(100)에게 스마트보안카드(400)에 기초한 전자금융거래를 요청하는 통신단말(200)의 동작은 도 2a 및 2b를 참조하여 상술한다.
도 2a 는 일 실시예에 따라 고객이 은행서버(100)에게 전자금융거래를 요청할 수 있는 통신단말(200)의 블록도를 도시한다.
일 실시예에 따른 통신단말(200)은 은행서버(100)와의 네트워크를 통해, 일 실시예에 따른 고객의 은행계좌와 연계된 전자금융거래 서비스를 제공받을 수 있다.
일 실시예에 따른 통신단말(200)은, 상대 단말과의 인터렉션이 가능한 데이터 통신을 목적으로 전기통신 네트워크에 접속시키고 있는 단말장치를 포함하는 넓은 개념이다. 예를 들어 통신단말(200)은, 고객의 개인용 PC/사무용 PC, 개인의 휴대용 PC/태블릿 PC/PDA(Personal Digital Assistant)/스마트폰, 또는 기업의 업무용 컴퓨터, 소정 목적으로 사용하기 위해 제한된 기능만을 제공할 수 있는 컴퓨터 등을 포함할 수 있으며, 인터렉션이 가능한 유/무선 데이터 통신 기능을 제공할 수 있는 컴퓨터라면 가능하다.
일 실시예에 따른 통신단말(200)은 네트워크 망을 통해 은행서버(100)와 통신할 수 있다. 일 실시예에 따른 네트워크 망은 개방형 인터넷, 폐쇄형 인트라넷을 포함한 유선 인터넷망, 이동 통신망과 연동된 무선 인터넷 통신망 뿐만 아니라, 각종 데이터 통신이 가능한 컴퓨터 네트워크 등의 가능한 통신 수단을 포함하는 넓은 개념이다. 와이파이(Wi-Fi,Wireless Fidelity), 3G, 4G, 유무선 LAN, 인터넷, 와이브로(Wibro) 등의 통신단말(200)의 데이터 통신 방식에 따라, 통신단말(200)과 은행서버(100)는 데이터를 서로 교환할 수 있다.
일 실시예에 따른 통신단말(200)은, 고객의 전자금융거래 요청을 처리하는 전자금융거래 요청부(210), 입력부(220) 및 출력부(230)를 포함한다.
일 실시예에 따른 전자금융거래 요청부(210)는, 스마트보안카드(400)를 이용하는 전자금융거래 서비스를 제공하는 은행서버(100)에게 전자금융거래를 요청할 수 있다. 적법한 전자금융거래를 위해서는, 적법한 스마트보안카드(400)를 소지한 고객에 의한 거래요청인지 여부에 대한 인증이 필요하므로, 스마트보안카드(400)에 대한 인증이 필요하다.
고객이 키보드, 마우스, 키패드, 터치패드 등을 이용하여 입력한 스마트보안카드(400)의 보안코드 및 OTP인증번호(430)가 입력부(220)를 통해 입력될 수 있다.
일 실시예에 따른 전자금융거래 요청부(210)는, 스마트보안카드(400)의 인증을 위해, 스마트보안카드(400)에 기록된 보안코드표(420) 중에서 선택된 적어도 하나의 보안코드와, 스마트보안카드(400)의 IC칩(410)에 의해 발생된 OTP인증번호(430)를 은행서버(100)에게 전송할 수 있다.
은행서버(100)에서 스마트보안카드(400)의 보안코드 및 OTP인증번호(430)의 유효성이 검증되어 전자금융거래가 처리되면, 통신단말(200)은 전자금융거래가 처리되었음을 알리는 거래완료통지를 은행서버(100)로부터 수신할 수 있다. 일 실시예에 따른 출력부(230)는, 은행서버(100)의 거래완료통지를 고객이 인식할 수 있는 형태로 출력할 수 있다. 예를 들어, 출력부(230)는 거래완료통지에 상응하는 음향신호를 스피커를 통해 재생하거나, 거래완료통지에 상응하는 영상신호를 디스플레이화면을 통해 재생할 수 있다.
이하 도 2b를 참조하여 통신단말(200)이 은행서버(100)에게 전자금융거래를 요청하는 과정을 상술한다.
도 2b 는 일 실시예에 따른 통신단말(200)이 은행서버(100)에게 전자금융거래를 요청하는 방법(205)의 흐름도를 도시한다.
단계 215에서, 전자금융거래 요청부(210)가 데이터 네트워크망을 통해 은행서버(100)에게 스마트보안카드(400)를 이용하는 전자금융거래를 요청할 수 있다.
단계 225에서, 스마트보안카드(400)를 인증받기 위해, 전자금융거래 요청부(210)가, 스마트보안카드(400)에서 선택된 적어도 하나의 보안코드와, 스마트보안카드(400)에서 생성된 OTP인증번호(430)를 은행서버(100)에게 전송할 수 있다.
단계 235에서 은행서버(100)에서 전자금융거래 요청부(210)가 전송한 보안코드 및 OTP인증번호(430)의 유효성이 검증된 결과에 따라, 통신단말(200)이 전자금융거래의 거래완료통지를 은행서버(100)로부터 수신할 수 있다.
단계 225에서, 스마트보안카드(400)에서 생성된 OTP인증번호(430)가 고객의 개인단말(300)의 화면에 표시되면, 개인단말(300)의 화면에 표시된 OTP인증번호(430)가 통신단말(200)의 입력부(220)를 통해 입력될 수 있다. 전자금융거래 요청부(210)는, 입력부(220)를 통해 입력된 OTP인증번호(430)와 보안코드를 은행서버(100)에게 전송할 수 있다. 고객읜 개인단말(300)의 화면에 스마트보안카드(400)에서 생성된 OTP인증번호(430)가 표시되는 과정은 이하 3a 및 3b를 참조하여 상술한다.
도 3a 는 일 실시예에 따라 스마트보안카드를 이용하여 OTP인증번호를 생성하기 위한 고객의 개인단말(300)의 블록도를 도시한다.
일 실시예에 따른 고객의 개인단말(300)은, 상대 단말과의 인터렉션이 가능한 데이터 통신을 목적으로 전기통신 네트워크에 접속시키고 있으며, 고객이 휴대할 수 있는 이동단말장치를 포함하는 넓은 개념이다. 예를 들어 고객의 개인단말(300)은, 개인의 휴대용 PC, 태블릿 PC, PDA, 스마트폰 등을 포함할 수 있으며, 인터렉션이 가능한 유/무선 데이터 통신 기능을 제공할 수 있는 이동단말장치라면 가능하다.
일 실시예에 따른 개인단말(300)이 접속할 수 있는 네트워크 망은 개방형 인터넷, 폐쇄형 인트라넷을 포함한 유선 인터넷망, 이동 통신망과 연동된 무선 인터넷 통신망 뿐만 아니라, 각종 데이터 통신이 가능한 컴퓨터 네트워크 등의 가능한 통신 수단을 포함하는 넓은 개념이다. 개인단말(300)의 데이터 통신 방식은, 와이파이, 3G, 4G, 유무선 LAN, 인터넷, 와이브로 등이 가능하며 소정 통신 방식에 한정될 필요는 없다.
일 실시예에 따른 개인단말(300)은 NFC 기능을 구비하여, 스마트보안카드(400)의 IC칩(420)을 판독할 수 있다. 일 실시에 따른 개인단말(300)은 NFC 기능을 이용하여 IC칩(410)에 저장된 정보를 추출할 수 있다. NFC 방식은 전자태그(RFID: Radio Frequency Identification) 기술의 일종으로, 비접촉식 근거리 무선통신 모듈로서 소정 거리 내외로 근접해 있는 단말기나 태그 간에 데이터를 주고 받는 데이터 통신 방식을 뜻한다. NFC 기능을 이용하면 데이터 읽기와 쓰기 기능을 모두 사용할 수 있기 때문에 기존에 RFID 사용을 위해 필요했던 별도의 리더기가 필요하지 않다. NFC 기능은 블루투스 등 기존의 근거리 통신 기술과 비슷하지만 블루투스처럼 기기 간 설정이 필요 없다.
일 실시예에 따른 개인단말(300)은 NFC 센서(310), 디스플레이부(320) 및 어플리케이션 실행부(330)를 포함한다.
일 실시예에 따른 NFC 센서(310)에서는 근접한 태그의 정보를 판독할 수 있다. 또한, 일 실시예에 따른 NFC 센서(310)는 스마트보안카드(400)의 IC칩(410)의 NFC OTP인증정보(430)를 판독할 수 있다.
일 실시예에 따른 어플리케이션 실행부(330)는, 개인단말(300)에 설치된 OTP어플리케이션을 실행하고, NFC 센서(310)를 이용하여 스마트보안카드(400)의 IC칩(420)이 근접함을 감지하면, IC칩(420)에서 생성된 NFC OTP인증번호(430)를 획득할 수 있다.
일 실시예에 따른 개인단말(300)의 디스플레이부(330)는, 시각적 신호를 렌더링하여 개인단말(300) 화면상에 표시할 수 있다. 특히 디스플레이부(330)는, 어플리케이션 실행부(330) 및 NFC 센서(310)를 통해 획득된 스마트보안카드(400)의 NFC OTP인증정보(430)를 영상신호 또는 텍스트신호로 렌더링하여 개인단말(300)의 화면 상에 표시할 수 있다.
이하, 도 3b를 참조하여 개인단말(200)이 스마트보안카드(400)의 OTP인증번호를 표시하는 과정을 상술한다.
도 3b 는 일 실시예에 따른 고객의 개인단말(300)이 스마트보안카드(400)를 이용하여 OTP인증번호(430)를 생성하는 방법(305)의 흐름도를 도시한다.
일 실시예에 따른 고객의 개인단말(300)은 은행서버(100)로부터, 스마트보안카드의 OTP 인증번호(430)를 생성하기 위한 OTP어플리케이션을 다운로드받을 수 있는 네트워크 상의 소스 주소 정보를 수신할 수 있다. 이에 따라 개인단말(300)이 소스 주소 정보를 통해 OTP어플리케이션을 수신하고, 개인단말(300)에 OTP어플리케이션이 설치될 수 있다.
단계 315에서 개인단말(300)이 스마트보안카드(400)의 OTP인증번호(430)를 획득하기 위해 OTP어플리케이션을 실행한 후에, 단계 325에서 개인단말(300)의 NFC 센서(310)가 스마트보안카드(400)의 IC칩(410)이 근접함을 감지할 수 있다.
단계 335에서 어플리케이션 실행부(330)가 OTP비밀번호를 입력받기 위한 비밀번호 입력화면을 호출하면, 디스플레이부(320)에서 개인단말(300)의 화면상에 비밀번호 입력화면을 표시할 수 있다. 개인단말(300)의 입력수단을 통해 비밀번호 입력화면에 OTP비밀번호를 입력받을 수 있다. 개인단말(300)의 입력수단으로써, 키보드, 키패드, 터치패드, 마우스 등 다양한 종류의 입력수단이 가능하다.
단계 345에서, 어플리케이션 실행부(330)가 OTP비밀번호의 적법성을 인증하면, NFC센서(310)에 의해 IC칩(410)으로부터 OTP인증번호(430)를 판독하여 획득할 수 있다. 어플리케이션 실행부(330)는 OTP인증번호(430)를 나타내는 시각적 신호를 디스플레이부(320)에게로 전송하여, 디스플레이부(320)가 개인단말(300)의 화면상에 OTP인증번호(430)를 표시할 수 있도록 할 수 있다.
일 실시예에 따른 디스플레이부(320)는 OTP인증번호(430)를 나타내는 신호를 수신하여 영상신호 또는 텍스트신호로 변환하여 개인단말(300)의 화면 상에 가시적으로 렌더링할 수 있다.
다시 도 4 를 살펴보면, 일 실시예에 따른 스마트보안카드(400)의 카드 본체는, 합성수지, PVC(Polyvinyl chloride) 등의 재질로 구성될 수 있다. 스마트보안카드(400) 중에서, IC칩(410)이 부착되는 영역은, IC칩이 부착될 수 있는 넓이의 홈으로 구성되고 있다. 또한, 소정 두께의 IC칩(410)이 스마트보안카드(400)의 표면에 부착되는 경우에는, IC칩(410)이 부착되는 영역은 IC칩이 부착될 수 있는 넓이 및 두께로 패여있는 홈으로 구성되어 있다.
다만 도 4에서 IC칩(420)은 스마트보안카드(400)의 앞면에 부착되어 있고, 스마트보안카드(400)의 뒷면에 보안코드표(420)가 기록되어 있으나, 이는 일례일 뿐이므로 스마트보안카드(400)의 외형을 이에 한정하여 해석해서는 안된다. 예를 들어, IC칩(410)은 도 4와 같이 스마트보안카드(400)의 겉면에 가시적으로 부착될 수도 있지만, 다른 예에 따른 IC칩(410)은 스마트보안카드(400)의 겉면에서 보이지 않게 스마트보안카드(400)의 내부에 포함되어 있을 수도 있다. 또 다른 예로, IC칩(410)과 보안코드표(420)가 동일한 표면에 위치하는 형태도 가능하다.
IC칩(410)은 전자태그 기술을 가능하게 하는 정보가 집약적으로 기록된 초소형 칩으로, IC칩(410)과 무선 전자태그 기술을 통해 다양한 개체의 정보를 관리되고 판독되어 인식될 수 있다.
일 실시에 따른 IC칩(410)에 저장된 정보는, NFC 기능에 의해 판독될 수 있다. 특히 일 실시예에 따른 스마트보안카드(400)의 IC칩(420)은 OTP인증번호(430)를 생성할 수 있다. 따라서 일 실시예에 따른 IC칩(420)이 NFC 기능을 구비하는 개인단말(300)은 근접한 IC칩(420)으로부터 OTP인증번호(430)를 판독하고 획득할 수 있다. 개인단말(300)은 획득한 OTP인증번호(430)를 개인단말(300)의 화면 상에 표시할 수 있다.
도 5 는 일 실시예에 따른 은행시스템(500)이 고객에게 스마트보안카드(400)를 발급하는 과정을 도시한다.
일 실시예에 따른 은행시스템(500)은, 영업점 단말(520), 은행의 중앙업무를 관할하는 호스트서버(530), 스마트보안카드 인증서버(540) 및 SMS(Short Message Service) 게이트웨이(550)를 포함한다. 일 실시예에 따른 은행시스템(500)은 도 1a 및 1b를 참조하여 전술한 은행서버(100)의 기능을 구현할 수 있다.
단계 s51에서, 영업점 단말(520)을 통해 고객(510)의 전자금융서비스 가입신청이 접수된다. 고객(510)의 개인단말(300)이 NFC 기능을 지원하는 스마트폰임이 확인된 경우에, 영업점 단말(520)은 고객(510)에게 전자금융거래를 위한 스마트보안카드(400)를 제공하기 위해, 스마트보안카드 신청 프로세스를 수행할 수 있다.
단계 s52에서, 영업점 단말(520)은 호스트서버(530)에게 고객(510)의 전자금융서비스 가입을 요청하면서, 스마트보안카드(400)의 발급을 요청할 수 있다. 이 때, 영업점 단말(520)은 호스트서버(530)에게 고객(510)의 개인단말(300)의 이동통신전화번호 정보도 전송할 수 있다.
단계 s53에서 호스트서버(530)는 영업점 단말(520)의 요청에 따라 고객(510)을 위한 고객원장을 갱신할 수 있다. 또한 고객(510)에게 스마트보안카드(400)가 발급되는 경우에는, 호스트서버(530)는 스마트보안카드(400)의 교부 사실을 나타내는 정보도 고객원장에 등록할 수 있다.
또한, 고객(510)에게 스마트보안카드(400)가 발급되는 경우에는, 호스트서버(530)는 스마트보안카드 인증 서버(540)를 호출할 수 있다. 단계 s54에서 스마트보안카드 인증 서버(540)는 스마트보안카드(400)의 식별정보를 고객원장에 등록할 수 있다.
다른 예로, 스마트보안카드 인증 서버(540)는, 스마트보안카드 원장을 고객원장과 별도로 관리하여, 스마트보안카드 원장에 스마트보안카드(400)의 정보만을 저장할 수도 있다.
단계 s55-1에서 영업점 단말(520)이, 호스트서버(530)로부터 고객(510)에게 스마트보안카드(400)를 교부하도록 승인 전문을 수신하면, 은행시스템의 고객원장에 저장된 스마트보안카드 식별정보에 상응하는 스마트보안카드(400)가 고객(510)에게 제공될 수 있다.
단계 s55-2에서 호스트서버(530)는, 영업점 단말(520)로부터 스마트보안카드(400)의 발급 요청을 수신할 때, 함께 수신한 고객(510)의 이동통신전화번호 정보를 SMS 게이트(550)에게 전달할 수 있다. 호스트서버(530)는, 고객(510)의 이동통신전화번호 정보와 함께, 고객의 개인단말(300)이 OTP어플리케이션을 다운받을 수 있는 URL정보를 개인단말(300)에게 전송하도록 SMS 게이트(550)에게 요청할 수 있다.
단계 s56에서, SMS 게이트웨이(550)는 고객(510)의 이동통신전화번호를 이용하여, OTP어플리케이션을 다운받을 수 있는 URL정보와 스마트보안카드(400)의 이용안내 정보를 고지하기 위한 SMS메시지를 고객의 개인단말(200)에게 전송할 수 있다. 다만 s56의 SMS메시지를 전송하는 프로세스는 선택적으로 생략될 수도 있다.
개인단말(300)은 수신된 SMS메시지에 기초하여, OTP어플리케이션을 다운로드받을 수 있는 주소, 예를 들어 앱스토어(560)로 접근할 수 있다. 단계 s57에서, 고객의 개인단말(300)은 스마트보안카드의 OTP정보를 획득하기 위한 OTP어플리케이션을 다운로드받아, 개인단말(300)에 설치할 수 있다.
도 6 는 일 실시예에 따른 스마트보안카드(400)가 이용되는 전자금융거래 과정을 도시한다.
고객(510)은 통신단말(200)을 통해 인터넷 뱅킹 서비스를 이용할 수 있다. 통신단말(200)과 호스트서버(530)는 인터넷 네트워크 망(620)을 통해 인터넷 뱅킹 서비스를 위한 데이터 통신을 수행할 수 있다.
통신단말(200)에서 인터넷 뱅킹 서비스를 통해 계좌 이체를 요청할 수 있다. 이러한 인터넷 뱅킹 서비스의 경우에, 통신단말(200)은 계좌번호, 이체금액, 예금주, OTP번호, 보안코드 및 인터넷뱅킹 비밀번호를 입력받고, 입력된 거래정보를 호스트서버(530)에게로 전송할 수 있다.
계좌 이체시 필요한 보안카드 인증정보는, 도 5에서 고객(510)에게 발급된 스마트보안카드(400)로부터 획득될 수 있다. 즉, 계좌이체시 인증을 위해 필요한 보안코드는, 스마트보안카드(400)의 보안코드표(420)로부터 획득될 수 있다. 또한, 계좌이체시 인증을 위해 필요한 OTP인증번호(430)도 스마트보안카드(400)의 IC칩(410)에서 생성되어, 고객의 개인단말(300)의 화면상에 표시(420)될 수 있다.
고객단말(200)은 인터넷 뱅킹 서비스를 이용할 때, 계좌이체시 입력이 요구되는 OTP번호 및 보안카드 항목에, 일 실시예에 따른 스마트보안카드(400)로부터 획득된 OTP인증번호(430) 및 보안카드의 번호, 즉 보안코드(440)를 입력할 수 있다.
고객단말(200)은 입력완료된 OTP인증번호(430) 및 보안코드(440)를 인터넷(620)을 통해 은행서버(530)에게 전송하여 스마트보안카드(400)의 인증을 요청할 수 있다(s65).
은행서버(530)와 스마트보안카드 인증 서버(540)는 각각 고객원장에 저장된 스마트보안카드(400)의 식별정보에 대응하는 보안코드표 및 OTP생성기를 검색할 수 있다.
구체적으로는, 은행서버(530)는 고객원장에 저장된 스마트보안카드(400)의 식별정보에 대응하는 보안코드표를 검색하고, 검색된 보안코드표에 고객단말(200)로부터 전송된 보안코드(440)가 수록되어 있는지 검증할 수 있다.
또한, 은행서버(530)는 스마트보안카드 인증 서버(540)를 호출하여, 스마트보안카드 인증 서버(540)에서 스마트보안카드 원장(640)에 저장된 스마트보안카드(400)의 식별정보에 대응하는 OTP인증번호를 검출할 수 있다. 또한, 스마트보안카드 원장(640)에서 검출된 OTP인증번호와, 스마트보안카드(400)로부터 획득된 OTP인증번호(430)가 일치하는지 확인할 수 있다.
따라서 고객단말(200)이 전송한 보안코드(440)가 은행서버(530)에 저장된 보안카드표의 번호와 일치하고, 고객단말(200)이 전송한 OTP인증번호(430)가 스마트보안카드 인증 서버(540)에서 검출된 OTP인증번호와 일치한다면 스마트보안카드(400)의 인증 및 고객(510)에 대한 본인 인증이 성공한 것으로 완료될 수 있다.
호스트서버(530)는, 스마트보안카드(400)에 기초한 인증 프로세스가 완료되면, 통신단말(200)을 통해 요청된 계좌이체 프로세스를 수행하여 완료할 수 있다.
앞서, 도 5 및 6를 참조하여 실시예한 본 발명의 실시예에서, 고객의 개인단말(300)과 전자금융거래 요청을 위한 통신단말(200)은 별도의 장치임을 가정하였지만, 고객의 개인단말(300)과 통신단말(200)은 동일한 구성일 수도 있다.
또한, 도 5 및 6의 실시예들에서는, 일반 고객 정보를 저장하는 고객원장을 관리하는 호스트서버(530)와, 스마트보안카드 식별정보에 따르는 보안정보를 저장하는 스마트보안카드 원장(640)을 관리하는 스마트보안카드 인증 서버(540)가 분리되어 있지만, 도 1a의 실시예와 같이 고객원장에 일반 고객 정보와 스마트보안카드 식별정보에 따르는 보안정보의 저장 장소를 일원화하여 은행서버(100)가 고객원장을 관리하는 실시예도 가능하다.
이하, 도 7a 및 7b는 은행서버(100)가 일반 고객 정보와 스마트보안카드 식별정보에 따르는 보안정보를 모두 저장한 고객원장을 이용하여 스마트보안카드 인증 프로세스를 수행하는 실시예를 제안한다.
도 7a 및 7b 는 일 실시예에 따른 스마트보안카드(400)의 인증 과정의 흐름도를 도시한다.
단계 710에서, 은행서버(100)는 통신단말(200)에서 입력된 개인인터넷뱅킹을 위한 보안매체 비밀번호를 수신한다. 일 실시예에 따른 보안매체 비밀번호로서, 스마트보안카드(400)의 IC칩(410)에서 생성된 OTP인증번호(430)와 보안코드표(420)의 보안코드(440)가 모두 입력될 수 있다.
단계 715에서 은행서버(100)는 현재 고객의 고객원장을 검색하여, 현재 고객에게 발급된 보안매체의 종류를 판단할 수 있다(단계 720). 단계 720의 판단 결과 현재 고객의 보안매체가 일반 OTP기기 또는 보안카드인 경우에는, 은행서버(100)는 고객이 보유한 보안매체가 잘못됨을 알리는 오류 메시지를 출력하고(단계 725), 보안매체 인증 프로세스를 종료할 수 있다(단계 799).
단계 720의 판단 결과에 따라 고객의 보안매체가 스마트보안카드(400)인 경우에는, 은행서버(100)는 현재 고객의 보안매체 인증 오류 횟수를 조회하고, 보안매체 인증 오류 횟수가 기준치를 초과하는지 판단할 수 있다(단계 735).
단계 735에서 보안매체 인증 오류 횟수가 기준치를 초과하는지 경우에, 단계 740에서 은행서버(100)는 보안매체 오류 횟수가 기준치를 초과했음을 알리는 오류 메시지를 출력하고(단계 740), 보안매체 인증 프로세스를 종료할 수 있다(단계 799).
단계 735에서 보안매체 인증 오류 횟수가 기준치 이하인 경우에, 단계 745에서 은행서버(100)는 고객원장에서 고객의 스마트보안카드(400)의 시리얼 넘버를 검색할 수 있다. 스마트보안카드(400)의 시리얼 넘버는 IC칩(410) 및 보안코드표(420)의 시리얼 넘버이며, 스마트보안카드(400)의 식별정보의 일종일 수 있다.
단계 750에서, 은행서버(100)는 고객의 스마트보안카드(400)의 시리얼 넘버를 이용하여 OTP인증번호(이하, '서버 OTP인증번호')를 생성할 수 있다.
단계 755에서, 은행서버(100)는 앞서 단계 710에서 고객에 의해 입력된 OTP인증번호(430)(이하, '고객 OTP인증번호')와 단계 750에서 생성된 서버 OTP인증번호가 일치하는지 비교함으로써, 고객 OTP인증번호(430)의 유효성을 검증할 수 있다(단계 760).
단계 760의 판단 결과, 고객 OTP인증번호(430)와 서버 OTP인증번호가 일치하지 않는다면, 은행서버(100)는 스마트보안카드 인증 오류 횟수를 1회 증가시키고(단계 765), 스마트보안카드 인증에서 오류가 발생하였음을 알리는 오류 메시지를 출력하고(단계 770), 보안매체 인증 프로세스를 종료할 수 있다(단계 799).
단계 760의 판단 결과, 고객 OTP인증번호(430)와 서버 OTP인증번호가 일치한다면, 은행서버(100)는 스마트보안카드의 OTP인증번호(430)가 정상적으로 인증됐음을 확인할 수 있다(단계 775).
단계 780부터 다시 스마트보안카드(400)의 보안코드(440)를 이용한 인증 프로세스가 시작된다. 단계 780에서, 은행서버(100)는 고객원장에서 스마트보안카드(400)의 시리얼 넘버에 대응하는 보안코드 배열을 검색할 수 있다.
단계 785에서, 앞서 단계 710에서 고객에 의해 입력된 보안코드(440)(이하, '고객 보안코드')와 단계 780에서 검색된 서버에 보관된 보안코드(이하, '서버 보안코드')가 일치하는지 비교함으로써, 고객 보안코드(440)의 유효성을 검증할 수 있다(단계 790).
단계 790의 판단 결과, 고객 보안코드(440)와 서버 보안코드가 일치하지 않는다면, 은행서버(100)는 보안카드 인증 오류 횟수를 1회 증가시키고(단계 793), 보안카드 인증에서 오류가 발생하였음을 알리는 오류 메시지를 출력하고(단계 795)보안매체 인증 프로세스를 종료할 수 있다(단계 799).
단계 790의 판단 결과, 고객 보안코드(440)와 서버 보안코드가 일치한다면, 은행서버(100)는 스마트보안카드의 보안코드(440)가 정상적으로 인증됐음을 확인할 수 있다(단계 797). 이로서 보안매체 인증 프로세스가 종료될 수 있다(단계 799).
스마트보안카드(400)의 유효성이 검증되면, 고객(510)의 본인인증이 성공적으로 완료되어, 고객(510)의 전자금융거래가 처리될 수 있다.
앞서, 도 7의 실시예에서 단계 750, 755, 760, 765, 770 및 775를 통해 스마트보안카드(400) 중에서 OTP인증번호(430)의 유효성이 검증되었고, 검증결과에 스마트보안카드(400)의 인증 오류가 결정되거나(s765, s770) 인증 프로세스가 정상처리되었다(s775). 또한, 도 7의 실시예에서 단계 780, 785, 790, 793, 795 및 797를 통해 스마트보안카드(400) 중에서 보안코드(440)의 유효성이 검증되었고, 검증결과에 스마트보안카드(400)의 인증 오류가 결정되거나(s793, s795) 인증 프로세스가 정상처리되었다(s797).
다만 도 7에서 도시된 인증 프로세스는, 스마트보안카드(400)를 이용하여 가능한 인증 프로세스의 일 형태일 뿐이므로, 다양한 변형례가 가능하다.
예를 들어, 단계 780, 785, 790, 793, 795 및 797를 통해 스마트보안카드(400)의 보안코드(440)의 유효성에 기초하여 인증 프로세스가 수행된 후에, 단계 750, 755, 760, 765, 770 및 775를 통해 스마트보안카드(400)의 OTP인증번호(430)의 유효성에 기초하여 인증 프로세스가 수행될 수도 있다.
또 다른 예로, 스마트보안카드(400)의 보안코드(440)의 유효성에 기초하여 인증 프로세스(단계 780, 785, 790, 793, 795, 797)와 OTP인증번호(430)의 유효성에 기초하여 인증 프로세스(단계 750, 755, 760, 765, 770, 775) 중에서 선택적으로 하나의 인증 프로세스만이 수행되어, 최종적으로 스마트보안카드(400)의 유효성이 검증될 수도 있다.
본 발명에서 개시된 블록도들은 본 발명의 원리들을 구현하기 위한 회로를 개념적으로 표현한 형태라고 당업자에게 해석될 수 있을 것이다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사코드 등은 컴퓨터 판독가능 매체에서 실질적으로 표현되어, 컴퓨터 또는 프로세서가 명시적으로 도시되든지 아니든지 간에 이러한 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스를 나타낸다는 것이 당업자에게 인식될 것이다. 따라서, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어와 관련되어 소프트웨어를 실행할 수 있는 하드웨어뿐만 아니라 전용 하드웨어의 이용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 이런 기능은 단일 전용 프로세서, 단일 공유 프로세서, 또는 일부가 공유될 수 있는 복수의 개별 프로세서에 의해 제공될 수 있다. 또한, 용어 "제어부" 또는 "...부"의 명시적 이용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 지칭하는 것으로 해석되지 말아야 하며, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비휘발성 저장장치를 묵시적으로 포함할 수 있다.
본 명세서의 청구항들에서, 특정 기능을 수행하기 위한 수단으로서 표현된 요소는 특정 기능을 수행하는 임의의 방식을 포괄하고, 이러한 요소는 특정 기능을 수행하는 회로 요소들의 조합, 또는 특정 기능을 수행하기 위한 소프트웨어를 수행하기 위해 적합한 회로와 결합된, 펌웨어, 마이크로코드 등을 포함하는 임의의 형태의 소프트웨어를 포함할 수 있다.
본 명세서에서 본 발명의 원리들의 '일 실시예'와 이런 표현의 다양한 변형들의 지칭은 이 실시예와 관련되어 특정 특징, 구조, 특성 등이 본 발명의 원리의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 표현 '일 실시예에서'와, 본 명세서 전체를 통해 개시된 임의의 다른 변형례들은 반드시 모두 동일한 실시예를 지칭하는 것은 아니다.
본 명세서에서, 'A와 B 중 적어도 하나'의 경우에서 '~중 적어도 하나'의 표현은, 첫 번째 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 양쪽 옵션들 (A와 B)의 선택을 포괄하기 위해 사용된다. 추가적인 예로 'A, B, 및 C 중 적어도 하나'의 경우는, 첫 번째 열거된 옵션 (A)의 선택만, 또는 두 번째 열거된 옵션 (B)의 선택만, 또는 세 번째 열거된 옵션 (C)의 선택만, 또는 첫 번째와 두 번째 열거된 옵션들 (A와 B)의 선택만, 또는 두 번째와 세 번째 열거된 옵션 (B와 C)의 선택만, 또는 모든 3개의 옵션들의 선택(A와 B와 C)이 포괄할 수 있다. 더 많은 항목들이 열거되는 경우에도 당업자에게 명백하게 확장 해석될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다.
본 명세서를 통해 개시된 모든 실시예들과 조건부 예시들은, 본 발명의 기술 분야에서 통상의 지식을 가진 당업자가 독자가 본 발명의 원리와 개념을 이해하도록 돕기 위한 의도로 기술된 것으로, 당업자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (13)

  1. 은행서버의 전자금융거래 처리 방법에 있어서,
    표면에 보안코드표가 기록되고 OTP(One-Time-Password) 인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드가 고객에게 발급되면, 상기 은행서버가 상기 고객의 개인단말에게, 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 다운로드받을 수 있는 네트워크 상의 소스 주소 정보를 전송하는 단계;
    상기 은행서버가 상기 고객의 고객원장에 상기 발급된 스마트보안카드에 대한 식별정보를 등록하는 단계;
    상기 은행서버가 통신단말로부터 상기 고객의 전자금융거래 요청을 수신하는 단계;
    상기 은행서버가 상기 통신단말로부터 상기 스마트보안카드의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 상기 어플리케이션이 실행되어 상기 IC칩에서 생성된 OTP인증번호를 수신하는 단계;
    상기 은행서버가 상기 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하는 단계; 및
    상기 은행서버가 상기 보안코드 및 상기 OTP인증번호의 유효성 검증결과에 따라, 상기 전자금융거래 요청을 처리하는 단계를 포함하고,
    상기 개인단말에 설치된 상기 어플리케이션이 실행된 경우에, 상기 개인단말에 근접한 상기 스마트보안카드의 IC칩에서 NFC(Near Field Communication) OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 표시되는 것을 특징으로 하는 은행서버의 전자금융 처리 방법.
  2. 삭제
  3. 삭제
  4. 제1 항에 있어서, 상기 스마트보안카드에 대한 식별정보를 등록하는 단계는,
    상기 은행서버가 상기 스마트보안카드에 대한 식별정보에 대응하여 상기 스마트보안카드의 보안코드표를 상기 고객원장에 저장하는 단계를 포함하고,
    상기 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하는 단계는,
    상기 은행서버가 상기 고객원장에 저장된 상기 보안코드표에, 상기 수신된 보안코드가 수록되어 있는지 검증하는 단계; 및
    상기 은행서버가 상기 스마트보안카드의 식별정보에 대응하여 상기 은행서버 측에서 발생된 OTP인증번호와 상기 수신된 OTP인증번호가 일치하는지 검증하는 단계를 포함하는 것을 특징으로 하는 은행서버의 전자금융 처리 방법.
  5. 통신단말이 전자금융거래를 요청하는 방법에 있어서,
    데이터 통신이 가능한 상기 통신단말이, 표면에 보안코드표가 기록되고 OTP인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드를 이용하는 전자금융거래 서비스를 제공하는 은행서버에게 전자금융거래를 요청하는 단계;
    상기 스마트보안카드를 인증받기 위해, 상기 통신단말이, 상기 스마트보안카드에 기록된 보안코드표 중에서 선택된 적어도 하나의 보안코드와, 상기 스마트보안카드의 IC칩에 의해 발생된 OTP인증번호를 상기 은행서버에게 전송하는 단계; 및
    상기 은행서버의 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 전송한 보안코드 및 상기 OTP인증번호의 유효성이 검증된 결과에 따라, 상기 통신단말이 상기 전자금융거래가 처리되었음을 알리는 거래완료통지를 상기 은행서버로부터 수신하는 단계를 포함하고,
    상기 고객의 개인단말에, 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션이 설치되고 실행된 경우에, 상기 스마트보안카드에 근접한 상기 스마트보안카드의 IC칩에서 NFC OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 상기 OTP인증번호가 표시되는 것을 특징으로 하는 통신단말의 전자금융거래 요청 방법.
  6. 제5 항에 있어서,
    상기 OTP인증번호를 상기 은행서버에게 전송하는 단계는, 상기 통신단말로 상기 개인단말의 화면에 표시된 상기 NFC OTP인증번호가 입력되면, 상기 통신단말이 상기 입력된 NFC OTP인증번호를 상기 은행서버에게 전송하는 단계를 포함하는 것을 특징으로 하는 통신단말의 전자금융거래 요청 방법.
  7. 제5 항에 있어서,
    상기 은행서버에서, 상기 통신단말로부터 전송된 보안코드가 상기 고객원장에 저장된 상기 보안코드표에 수록되어 있는지 여부가 검증되고, 상기 스마트보안카드의 식별정보에 대응하여 상기 은행서버 측에서 발생된 OTP인증번호와 상기 통신단말로부터 전송된 OTP인증번호가 일치하는지 여부가 검증되는 것을 특징으로 하는 통신단말의 전자금융거래 요청 방법.
  8. 고객의 개인단말을 이용하는 전자금융거래를 위한 고객인증 방법에 있어서,
    상기 개인단말이, 상기 개인단말에 설치된 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 실행하는 단계;
    상기 개인단말의 NFC(Near Field Communication) 센서를 이용하여, 상기 개인단말에 상기 스마트보안카드의 IC칩이 근접함을 감지하는 단계;
    상기 개인단말이 인터페이스를 통해 OTP비밀번호를 입력받는 단계; 및
    상기 OTP비밀번호가 인증되면, 상기 개인단말이 상기 스마트보안카드의 IC칩에서 생성된 OTP인증번호를 획득하여, 상기 개인단말의 화면에 상기 OTP인증번호를 표시하는 단계를 포함하고,
    상기 스마트보안카드의 표면에 보안코드표가 기록되어 있고,
    상기 개인단말에 설치된 상기 어플리케이션이 실행된 경우에, 상기 개인단말에 근접한 상기 스마트보안카드의 IC칩에서 NFC(Near Field Communication) OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 표시되는 것을 특징으로 하는 전자금융거래를 위한 고객인증 방법.
  9. 제8 항에 있어서, 상기 전자금융거래를 위한 고객인증 방법은,
    상기 개인단말이 은행서버로부터, 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 다운로드받을 수 있는 네트워크 상의 소스 주소 정보를 수신하는 단계; 및
    상기 개인단말이 상기 소스 주소 정보를 통해 수신된 상기 어플리케이션을 설치하는 단계를 포함하는 것을 특징으로 하는 전자금융거래를 위한 고객인증 방법.
  10. 제9 항에 있어서,
    상기 개인단말의 화면에 표시된 상기 OTP인증번호는, 상기 고객의 금융거래를 요청한 통신단말에 의해 상기 은행서버에게 전송되어 상기 스마트보안카드의 인증을 위해 이용되고,
    상기 은행서버의 고객원장에 저장된 상기 스마트보안카드의 식별정보에 대응하여 상기 은행서버 측에서 발생된 OTP인증번호와 상기 통신단말에 의해 전송된 OTP인증번호가 일치하는지 여부가 검증되는 것을 특징으로 하는 전자금융거래를 위한 고객인증 방법.
  11. 전자금융거래 서비스를 제공하는 은행서버에 있어서,
    고객원장에 고객의 고유정보 및 계좌정보를 저장하고, 표면에 보안코드표가 기록되고 OTP(One-Time-Password) 인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드가 고객에게 발급되면, 상기 고객원장에 상기 발급된 스마트보안카드에 대한 식별정보를 등록하는 고객원장 관리부;
    통신단말로부터 상기 고객의 전자금융거래 요청을 수신하고, 상기 스마트보안카드의 보안코드표 중에서 선택된 적어도 하나의 보안코드 및 상기 IC칩에서 발생된 OTP인증번호를 수신하는 전자금융거래요청 수신부;
    상기 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 수신된 보안코드 및 상기 OTP인증번호의 유효성을 검증하는 보안카드 인증부; 및
    상기 보안코드 및 상기 OTP인증번호의 유효성 검증결과에 따라, 상기 전자금융거래 요청을 처리하는 전자금융거래요청 처리부를 포함하고,
    상기 고객의 개인단말에, 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션이 설치되고 실행된 경우에, 상기 스마트보안카드에 근접한 상기 스마트보안카드의 IC칩에서 NFC OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 상기 OTP인증번호가 표시되는 것을 특징으로 하는 은행서버.
  12. 전자금융거래를 요청하기 위한 데이터 통신이 가능한 통신단말에 있어서,
    표면에 보안코드표가 기록되고 OTP인증번호를 생성하기 위한 IC칩이 부착된 스마트보안카드를 이용하는 전자금융거래 서비스를 제공하는 은행서버에게 전자금융거래를 요청하고, 상기 스마트보안카드를 인증받기 위해, 상기 스마트보안카드에 기록된 보안코드표 중에서 선택된 적어도 하나의 보안코드와, 상기 스마트보안카드의 IC칩에 의해 발생된 OTP인증번호를 상기 은행서버에게 전송하는 전자금융거래 요청부;
    상기 보안코드 및 상기 OTP인증번호를 입력하기 위한 입력부; 및
    상기 은행서버의 고객원장에 등록된 스마트보안카드에 대한 식별정보에 기초하여, 상기 전송한 보안코드 및 상기 OTP인증번호의 유효성 검증 결과에 따라, 상기 전자금융거래가 처리되었음을 알리는 거래완료통지를 상기 은행서버로부터 수신하면, 음향신호 또는 시각신호로 출력하기 위한 출력부를 포함하고,
    상기 고객의 개인단말에, 상기 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션이 설치되고 실행된 경우에, 상기 스마트보안카드에 근접한 상기 스마트보안카드의 IC칩에서 NFC OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 상기 OTP인증번호가 표시되는 것을 특징으로 하는 통신단말.
  13. 개인단말에 있어서,
    근접하는 태그의 정보를 판독하는 NFC 센서;
    시각신호를 렌더링하여 표시하는 디스플레이부; 및
    상기 개인단말에 설치된 스마트보안카드의 OTP 인증번호를 생성하기 위한 어플리케이션을 실행하고, 상기 NFC 센서를 이용하여 상기 스마트보안카드의 IC칩이 근접함을 감지하면, 유저 인터페이스를 통해 OTP비밀번호를 입력받고, 상기 OTP비밀번호가 인증되면 상기 스마트보안카드의 IC칩에서 생성된 OTP인증번호를 획득하여 상기 디스플레이부에 상기 OTP인증번호를 표시하기 위한 시각신호를 출력하는 어플리케이션 실행부를 포함하고,
    상기 스마트보안카드의 표면에 보안코드표가 기록되어 있고,
    상기 개인단말에 설치된 상기 어플리케이션이 실행된 경우에, 상기 개인단말에 근접한 상기 스마트보안카드의 IC칩에서 NFC(Near Field Communication) OTP인증번호가 생성되고, 상기 개인단말에 의해 상기 스마트보안카드에서 생성된 NFC OTP인증번호가 획득되어 상기 개인단말의 화면에 표시되는 것을 특징으로 하는 개인단말.
KR1020130036446A 2013-04-03 2013-04-03 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법 KR101534768B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130036446A KR101534768B1 (ko) 2013-04-03 2013-04-03 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130036446A KR101534768B1 (ko) 2013-04-03 2013-04-03 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법

Publications (2)

Publication Number Publication Date
KR20140120546A KR20140120546A (ko) 2014-10-14
KR101534768B1 true KR101534768B1 (ko) 2015-07-24

Family

ID=51992392

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130036446A KR101534768B1 (ko) 2013-04-03 2013-04-03 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법

Country Status (1)

Country Link
KR (1) KR101534768B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2533095A (en) * 2014-12-08 2016-06-15 Cryptomathic Ltd System and method
KR101684068B1 (ko) * 2015-02-27 2016-12-07 (주)에이티솔루션즈 엔에프씨보안토큰을 이용한 인터넷 전업금융 인증 방법
KR102419549B1 (ko) * 2017-04-26 2022-07-08 주식회사 하나은행 금융 업무 처리 시스템 및 그의 보안 매체 관리 방법
CN109389392B (zh) * 2018-09-25 2022-08-19 中国银行股份有限公司 一种安全认证交易方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271836A (ja) * 2008-05-09 2009-11-19 Dainippon Printing Co Ltd ワンタイムパスワードの生成方法、icカードシステム及びicカード
KR101232373B1 (ko) * 2010-06-11 2013-02-12 주식회사 하나은행 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009271836A (ja) * 2008-05-09 2009-11-19 Dainippon Printing Co Ltd ワンタイムパスワードの生成方法、icカードシステム及びicカード
KR101232373B1 (ko) * 2010-06-11 2013-02-12 주식회사 하나은행 은행 보안카드 어플리케이션이 탑재된 스마트폰, 이를 이용한 보안카드 제공 방법 및 보안카드 관리장치

Also Published As

Publication number Publication date
KR20140120546A (ko) 2014-10-14

Similar Documents

Publication Publication Date Title
US11263691B2 (en) System and method for secure transactions at a mobile device
US10902421B2 (en) Provisioning payment credentials to a consumer
US11625722B2 (en) Systems and methods for authenticating potentially fraudulent transactions using voice print recognition
US20130166448A1 (en) Financial transfers from mobile devices
US20140258132A1 (en) System and method for secure electronic transaction
US20150161620A1 (en) System and method for risk and fraud mitigation for merchant on-boarding
JP2012519889A5 (ko)
KR20110054352A (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US20170109540A1 (en) Tokenization of financial account information for use in transactions
KR101330670B1 (ko) 결제 방법 및 그를 위한 결제 서버
KR101534768B1 (ko) 보안카드와 otp가 일체화된 스마트보안카드를 이용하는 전자금융거래 서비스 방법
US20170109741A1 (en) Tokenization of Financial Account Information for Use in Transactions
US20200143355A1 (en) Telephone-based payments using tokens
KR101871312B1 (ko) 미성년자결제서비스 제공 시스템, 서버 및 방법
Yu et al. Security issues of in-store mobile payment
US10304043B1 (en) Multi-peripheral host device
CN111954878A (zh) 用于安全装置连接的系统和方法
US10083443B1 (en) Persistent authentication of a wearable device
WO2017033118A1 (en) Method and system for enhancing security of contactless card
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
KR20110107311A (ko) 모바일 네트워크를 이용한 결제 서비스 시스템 및 그 방법, 그리고 이를 위한 컴퓨터 프로그램
JP2020515994A (ja) 電子決済装置
KR101398021B1 (ko) 결제채널 관리방법
KR200478211Y1 (ko) 보안카드와 otp가 일체화된 스마트보안카드
KR101646328B1 (ko) 모바일 카드 결제 방법 및 이를 이용한 서비스 장치와 단말

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 5