KR101681457B1 - 금융 이체를 위한 2채널 인증 시스템 및 그 방법 - Google Patents

금융 이체를 위한 2채널 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101681457B1
KR101681457B1 KR1020160106126A KR20160106126A KR101681457B1 KR 101681457 B1 KR101681457 B1 KR 101681457B1 KR 1020160106126 A KR1020160106126 A KR 1020160106126A KR 20160106126 A KR20160106126 A KR 20160106126A KR 101681457 B1 KR101681457 B1 KR 101681457B1
Authority
KR
South Korea
Prior art keywords
token
otp
information
transfer
server
Prior art date
Application number
KR1020160106126A
Other languages
English (en)
Other versions
KR20160102948A (ko
Inventor
김주한
Original Assignee
김주한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김주한 filed Critical 김주한
Priority to KR1020160106126A priority Critical patent/KR101681457B1/ko
Publication of KR20160102948A publication Critical patent/KR20160102948A/ko
Application granted granted Critical
Publication of KR101681457B1 publication Critical patent/KR101681457B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

본 발명은 ID패스워드, 또는 공인인증서 없이 네트키로 금융 사이트에 로그인한 후, 이체처리를 하는 과정에 있어, 조작자는 클라이언트 단말기(400)에서 이체요구정보를 입력한 후 가맹점 서버(300)에 이체요구를 하고 토큰이 포함된 네트키를 받는 과정, 네트키를 이동통신 단말기(100)에서 받아 이동통신 단말기의 애플리케이션에서 네트키를 검사한 후 이상 없으면 스마트금고(200)에 네트키를 송신하는 과정, 스마트금고(200)는 수신한 이동통신 단말기(100)정보로 인증한 후, 사용자ID와 토큰을 가맹점 서버(300)에 송신하는 과정, 사용자ID와 토큰을 수신한 가맹점 서버(300)에서 사용자ID로 인증을 하고, 토큰을 회수하는 과정, 토큰을 회수한 후 OTP를 발급하여 이체요구내용(입금 계좌번호, 이체금액)과 OTP를 스마트금고에 반송하는 과정, 스마트금고(200)에서 이체요구내용과 OTP를 이동통신 단말기(100)에 반송하는 과정, 이동통신 단말기(100)는 이체요구내용(입금 계좌번호, 이체금액)과 OTP를 표시부(120)에 표시하는 과정, 클라이언트 단말기(400)에서 OTP를 입력한 후 OTP확인을 요구하는 과정, 가맹점 서버(300)는 OTP확인을 하고 최종적으로 이체처리를 하므로 이체하는 과정에 개인에게 책임 있는 조작을 요구하지도 않고, 보안카드 입력이나, OTP기를 조작하는 과정이 필요없이 편리하고 안전하게 이체처리를 하는 것이다.

Description

금융 이체를 위한 2채널 인증 시스템 및 그 방법{2-channel authentication system and method for a financial transfer}
본 발명은, 금융 이체를 위한 2채널 인증 시스템 및 그 방법에 대한 것으로 더 상세하게는 이동통신 단말기를 이용한 2채널 인증으로 기존의 인증 방식에 있어 보안 위험성과 불편함을 해결하는 2채널 인증 시스템에 관한 것임.
카메라가 부착된 이동통신 단말기의 보급으로 바코드를 스캔하는 애플리케이션을 실행하여 QR코드[등록상표]와 같은 2차원 바코드를 이동통신 단말기로 읽는 것이 가능하다.
또, 근년, 세계 표준의 근거리 무선 규격인 BlueTooth[등록상표]및 NFC[등록상표]를 탑재한 이동통신 단말기의 보급으로 근거리 무선통신으로 이동통신 단말기에 데이터를 전송하는 것이 가능하다.
인터넷 금융을 통하여 편리하게 타계좌에 이체하는 것이 가능하다.
공개번호 10-2013-0112786(공개일 2013.10.14 발명자 김주한)
그러나 인터넷 금융에는 편리함이 있는 반면, 개인을 대상으로 한 여러 해킹 방법에 노출되는 위험성이 상존한다. 이 위험성에서 회피하기 위해 공인인증서를 이동 저장장치에 저장하고, 금융 사이트에 공인인증서로 로그인 한다. 그리고 타계좌에 이체하기 전에 보안카드 또는 OTP(One Time Password)기로 발행한 OTP를 입력하도록 하여 해킹에 대비한다.
그러나 공인인증서는 주기적으로 갱신해야 하는 불편함이 있고, 갱신하는데 비용을 수반하는 경우도 있다.
그러나 OTP기는 발급하는데 비용을 수반하고 OTP기 상태에 따라 OTP기에서 발행한 OTP와 인증 서버 간 정확하게 동기화되지 않는 경우도 있다.
그러나 공인인증서를 저장한 이동저장장치, OTP기, 보안카드는 이체시에 개인이 소지해야 하며, 또한 분실이나 유출시에는 개인에게 관리의 책임이 주어진다.
또한, 공인인증서의 비밀번호, 보안카드의 숫자가 키보드 해킹(키로거)에 노출되지 않게 보안프로그램을 설치해야 하는 번거로움도 있다.
본 발명의 목적은, ID나 패스워드, 공인인증서, 보안카드, OTP기와 같은 개인에게 관리 책임이 있거나, 분실 및 정보유출시 개인이 책임져야 하는 기존의 금융 시스템에 대해, 이동통신 단말기를 통한 2채널 인증으로 개인이 책임질 조작을 할 필요성이 없는 편리하고 안전한 금융 이체를 위한 2채널 인증 시스템 및 그 방법을 제공하는 데 있다.
상기의 목적을 달성하기 위해서, 클라이언트 단말기(400)와 가맹점 서버(300)는 유무선 인터넷망(920)으로 통신 가능하고, 이동통신 단말기(100)와 스마트금고 서버(200)는 이동통신 네트워크망(900)으로 서로 통신 가능하고, 스마트금고 서버(200)와 가맹점 서버(300)는 인터넷망 또는 VPN(Virtual Private Network: 910)으로 통신 가능하게 구성되는 금융 이체를 위한 2채널 인증 시스템에 있어서, 웹브라우저를 구비하고, 가맹점 서버(금융 사이트)에 접속하여 로그인된 상태에서, 이체할 정보를 입력받고, 가맹점 서버에 이체를 위한 네트키를 요구하고, 상기 가맹점 서버로부터 요청한 네트키를 수신받아 QR코드 이미지를 표시하고, 상기 가맹점 서버에 토큰처리 감시를 요청하고, 상기 가맹점 서버로부터 토큰처리 완료를 통지받아 OTP 입력화면을 표시하고, OTP를 입력받아 상기 가맹점 서버에 OTP 확인요청하고, OTP확인결과를 수신하여 표시하는 수단을 포함하는 클라이언트 단말기(400); 클라이언트 단말로부터 이체를 위한 네트키 요청을 수신하면, 이체요구정보를 저장하고, 상기 요청에 관한 토큰을 생성하고, 생성된 상기 토큰 및 가맹점 식별 ID를 기초로 네트키를 생성하는 토큰 발행부(310); 상기 클라이언트 단말기로부터 토큰처리 감시를 요청받아, 토큰처리 여부를 주기적으로 감시하는 토큰 감시부(320); 이동통신 단말기로부터 상기 네트키를 수신한 스마트금고 서버와 연동하여 상기 토큰을 회수해서 완료처리하고, OTP를 발행해서 저장하는 토큰회수 및 OTP발행부(330); 상기 클라이언트 단말기로부터 상기 OTP 확인요청을 수신하여 상기 OTP의 유효성을 판정하여, 정상이면 이체를 처리하는 OTP확인 및 이체처리부(340); 와 인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 가맹점 서버(300); 네트키를 수신받아 스마트금고 서버에 송신하는 애플리케이션을 구비하고, 클라이언트 단말기로부터 네트키를 수신받아 스마트금고 서버에 송신하고, OTP를 포함한 처리결과를 수신받아 표시하는 이동통신 단말기(100); 이동통신 단말기로부터 네트키를 수신하는 네트키 수신부(210); 네트키를 송신한 이동통신 단말기는 계약된 가입자 단말기인지 판정하는 단말기 인증부(220); 적어도 상기 토큰과 인증된 상기 이동통신 단말기 가입자의 개인식별 ID를 가맹점 서버에 송신하는 가맹점 송수신부(230); 상기 가맹점 서버로부터 처리결과를 수신받아 이동통신 단말기에 응답하는 결과 송신부(240); 와 개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 스마트금고 서버(200)로 구성되는 것을 특징으로 한다.
상기 인증정보(391)는 적어도 사용자 ID, 이름, 휴대전화번호를 포함하고, 상기 이체요구정보(393)는 이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함하고, 상기 토큰발행정보(392)는 토큰 ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함하고, 상기 OTP발행정보(394)는 이체요구번호, OTP, OTP발행시각, OTP 실패횟수, OTP처리시각을 적어도 포함하고, 상기 입출금내용정보(395)는 사용자 ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함하고, 상기 이체요구정보, 상기 토큰발행정보, 상기 OPT발행정보, 상기 입출금내용정보는 이체요구번호 항목으로 서로 연관될 수 있는 것을 특징으로 한다.
상기 토큰회수 및 OTP발행부(330)는 상기 스마트금고 서버로부터 적어도 토큰과 개인식별 ID를 수신받아, 토큰의 유효성을 판정하여 유효한 토큰 경우, 상기 토큰을 키로 하여 상기 토큰발행정보(392)에 토큰처리자 항목에 상기 개인식별 ID를 설정하고, 토큰처리시각에 시스템의 현재 시각을 설정하여 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여 상기 스마트금고 서버에 상기 OTP와 이체할 정보를 송신하는 수단을 더 포함할수 있는 것을 특징으로 하고,
상기 OTP확인 및 이체처리부(340)는 상기 클라이언트 단말기로부터 적어도 토큰과 OTP를 수신받아, 로그인한 사용자에 의해서 토큰이 정상적으로 처리된 것을 확인하고, 정상적인 토큰 처리인 경우, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하고, 유효한 OTP인 경우, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여, 이체를 실시하는 수단을 더 포함할 수 있는 것을 특징으로 한다.
상기 이동통신 단말기(100)는 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신받아 표시부(120)에 입금계좌번호, 이체금액, OTP를 적어도 표시하는 것을 특징으로 한다.
클라이언트 단말기가 가맹점 서버에 입력된 이체정보를 송신하고 네트키를 요청하는 A1 단계; 가맹점 서버가 이체요구정보를 저장하고, 토큰을 발행해서 저장하고, 토큰과 가맹점 식별 ID를 조합한 네트키를 생성하여 클라이언트 단말기로 송신하는 A2 단계; 클라이언트 단말기가 수신한 네트키를 표시하고, 가맹점 서버로 토큰처리 감시를 요청하는 A3 단계; 가맹점 서버가 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기에 토큰처리 완료를 통지하는 A4 단계; 이동통신 단말기가 클라이언트 단말기에 표시된 네트키를 수신하여 스마트금고 서버에 송신하고, 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신하는 A5 단계; 클라이언트 단말기가 토큰처리 완료통지(A4)로 표시된 OTP 입력란에 이동통신 단말기로 수신된 OTP를 입력받은 후, 가맹점 서버에 OTP확인 요청을 하는 A6 단계; 가맹점 서버가 클라이언트 단말기로부터 수신한 OTP로 OTP의 유효성 여부를 판단하고, 클라이언트 단말기로부터 수신한 토큰으로 토큰처리 유무를 판단하는 A7 단계; 클라이언트 단말기는 상기 가맹점 서버로부터 OTP 확인결과를 수신하여 클라이언트 단말기에 표시하는 A8 단계; 를 포함할 수 있다.
상기 A5 단계는, 이동통신 단말기는 수신한 네트키를 스마트금고 서버로 송신하는 C1 단계; 스마트금고 서버는 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하고, 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인식별 ID를 취득하고, 추출한 가맹점 식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰, 개인식별ID를 포함하는 데이터를 접속코드를 키로 암호화한 후 가맹점 서버로 송신하는 C2 단계; 가맹점 서버는 암호화된 데이터를 수신하고, 회수한 토큰처리를 완료하고, OTP를 발행해서 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 상기 OTP와 추출한 이체정보를 스마트금고 서버에 응답하는 C3 단계; 스마트금고 서버는 OTP와 이체정보를 이동통신 단말기로 송신하는 C4 단계; 이동통신 단말기는 이체정보 및 OTP를 표시하는 C5 단계; 를 더 포함할 수 있다.
상기 C3 단계는, 가맹점 서버는 스마트금고 서버로부터 암호화된 데이터를 수신하여, 데이터를 복호화 하고, 데이터로부터 개인식별ID와 토큰을 추출하여 확인하는 S1 단계; S1 단계의 결과를 판정하는 S2 단계; S2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버에 송신하는 S3 단계; S2 단계의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰이 이미 처리 완료된 토큰인지, 유효시간 내의 유효한 토큰인지 확인하는 S4 단계; S4 단계의 결과를 판정하는 S5 단계; S5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 S6 단계; S5 단계의 판정 결과가 정상이면, 상기 토큰에 대해 완료처리를 하고 및 OTP를 발행해서 저장하는 S7 단계; 토큰에 해당하는 이체정보를 추출하고, 발행한 OTP와 이체정보를 스마트 금고 서버에 송신하는 S8 단계; 를 더 포함할 수 있다.
상기 S1 단계는, 상기 개인식별 ID로 인증정보(391)을 조회하여 개인식별 ID와 일치하는 사용자 ID가 존재하는지 인증하는 단계를 더 포함할 수 있다.
상기 S7 단계는, 상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, OTP를 발행하여, 상기 이체요구번호, OTP, OTP발행시각 항목을 적어도 OTP발행정보(393)에 저장하는 단계를 더 포함할 수 있다.
상기 A7 단계는, 가맹점 서버는 A6 단계의 OTP확인 요구에 의해 클라이어트 단말기로부터 OTP와 토큰을 수신하여, 토큰처리가 유효한지 확인하는 T1 단계; T1 단계의 결과를 판정하는 T2 단계; T2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기에 송신하는 T3 단계, T2 단계의 판정 결과가 정상이면, OTP가 유효한지 확인하는 T4 단계; T4 단계의 결과를 판정하는 T5 단계; T5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트단말기에 송신하는 T6 단계; T5 단계의 판정 결과가 정상이면, 타계좌에 이체처리를 수행하는 T7 단계; 이체완료되었음을 클라이언트 단말기에 송신하는 T8 단계; 를 더 포함할 수 있다.
상기 T4 단계는 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하고, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하는 것을 특징으로 한다.
종례의 인터넷 금융을 통해 이체를 하려면, 공인인증서, 보안카드, OTP기 등이 필요하고 개인이 관리 책임이 있어 불편하고 불안했는데, 네트키를 통한 인증과 이동통신 단말기에 OTP를 수신하여 2채널 인증을 하면, 더 이상 ID나 패스워드는 필요없어지고, 인증을 위한 공인인증서, 보안카드, OTP기도 필요 없어진다. 또한, 개인이 관리하거나 개인이 책임질 조작을 할 필요성이 없어지므로, 개인은 안전하고 편리하게 인터넷 금융을 통한 이체를 할 수 있다.
도 1은, 본 발명의 실시 예에 따른 클라이언트 단말(400)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 2는, 본 발명의 실시 예에 따른 이동통신 단말기(100)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 3은, 본 발명의 실시 예에 따른 이동통신 단말기(100)의 기능 블록도이다.
도 4는, 본 발명의 실시 예에 따른 스마트금고 서버(200)의 기능 블록도이다.
도 5는, 본 발명의 실시 예에 따른 가맹점 서버(300)의 블록도이다.
도 6은, 본 발명의 실시 예의 시스템의 작동 순서를 보여 주는 순서도 이다.
도 7은, 도 6의 스텝A5의 작동하는 순서를 보여주는 순서도 이다
도 8은, 가맹점 서버(300)의 토큰회수 및 OTP발행부(330)의 플로챠트(flow chart) 도이다.
도 9는, 가맹점 서버(300)의 OTP확인 및 이체처리부(340)의 플로챠트(flow chart) 도이다.
도 10은, 클라이언트 단말기(400)에서 이체요구내용을 입력하고 네트키 및 이체요구를 하는 도 6의 A1스텝의 클라이언트 단말기의 화면이다.
도 11은, 클라이언트 단말기(400)에서 도 6의 A3스텝의 클라이언트 단말기(400)의 화면이다.
도 12는, 도 7의 C1 스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 13은, 도 7의 C5스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 14는, 도 6의 A6스텝의 클라이언트 단말기(400)의 표시부 화면이다.
도 15는, 도 6의 A8스텝의 클라이언트 단말기(400)의 표시부 화면이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면 외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
도 1은, 클라이언트 단말기(400)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 1에서, 이동통신 단말기(100), 스마트금고 서버(200), 가맹점 서버(300), 클라이언트 단말기(400) 등을 포함하여 구성될 수 있다. 상기 각 구성요소들은 이동통신 네트워크망(900), 스마트금고 서버(200)와 가맹점 서버(300) 간에 안전한 통신망(910), 유무선 인터넷망(920)으로 상호 접속하여 통신할 수 있다.
도 2는, 이동통신 단말기(100)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 2에서, 이동통신 단말기(100), 스마트금고 서버(200), 가맹점 서버(300) 등을 포함하여 구성될 수 있다.
도 3은, 본 발명의 실시 예에 따른 이동통신 단말기(100)의 구성도이다.
도 3을 참조하면, 본 발명의 실시 예에 따른 이동통신 단말기(100)는 제어부(110), 표시부(120), 무선통신부(130), 저장부(140), 입력부(150), 근거리 통신부(160)를 포함한다.
표시부(120)는 제어부(110)에 의해 정보를 표시한다.
무선통신부(130)는 이동통신 네트워크망(900) 등을 이용하여 통신 기능을 수행한다.
저장부(140)는, ROM(Read Only Memory),USIM(Universal Subscriber Identity Module), 비휘발성 모바일 메모리가 될 수 있으며, 이동통신 단말기의 운영체제를 비롯하여 본 발명의 실시 예에 필요한 애플리케이션과 애플리케이션에 필요한 파일들이 저장되어 있는 기록매체로 상기 애플리케이션과 파일은 제어부(110)에 의해서 읽혀져 실행된다.
상기 애플리케이션은 네트키를 스마트금고 서버(200)에 송신하는 애플리케이션이 포함될 수 있다.
입력부(150)는 키패드나 터치장치 등의 입력수단으로서 사용자에 의해 입력된 것을 제어부(110)에 전달한다.
근거리 통신부(160)는 네트키를 비접촉식으로 수신하려는 수단으로 네트키를 수신하여 제어부(110)에 전달한다.
도 4는, 본 발명의 실시 예에 따른 스마트금고 서버(200)의 기능 블록도이다.
도 4를 참조하면, 본 발명의 실시 예에 따른 스마트금고 서버(200)는 네트키 수신부(210), 단말기 인증부(220), 가맹점 송수신부(230), 결과 송신부(240)와 개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 보관한 데이터베이스(290)를 포함한다.
상기 개인정보(291)에는 이동통신 단말기의 전화번호, 개인식별 ID를 적어도 포함한다.
상기 단말기정보(292)는 이동통신 단말기의 식별번호, 전화번호를 적어도 포함한다.
상기 가맹점정보(293)는 가맹점ID, 가맹점URL, 접속코드를 적어도 포함한다.
도 5는, 본 발명의 실시 예에 따른 가맹점 서버(300)의 기능 블록도이다.
도 5를 참조하면, 본 발명의 실시 예에 따른 가맹점 서버(300)는 토큰 발행부(310), 토큰 감시부(320), 토큰회수 및 OTP발행부(330), OTP확인 및 이체처리부(340)와 인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 보관한 데이터베이스(390)를 포함한다.
상기 인증정보(391)에는 적어도 사용자ID, 이름, 휴대전화번호를 적어도 포함한다.
상기 토큰발행정보(392)는 토큰ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함한다.
상기 이체요구정보(393)는,이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함한다.
상기 OTP발행정보(394)은, 이체요구번호, OTP, OTP발행시각, OTP실패횟수, OTP처리시각을 적어도 포함한다.
상기 입출금내용정보(395)는, 사용자ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함한다.
상기 이체요구정보, 상기 토큰발행정보, 상기 OPT발행정보, 상기 입출금내용정보는 이체요구번호로 서로 관련되어 질수 있다.
도 6은, 본 발명의 실시 예의 시스템이 작동하는 순서를 보여주는 순서도 이다.
도 6을 참조하면, 사용자는 가맹점 서버(금융사 사이트)에 접속하여 로그인한 상태에서, 이체가 필요한 경우, 클라이언트 단말기(400)의 웹브라우저에서 입력부를 조작하여 이체정보를 입력하고 유무선 인터넷망(920)을 경위 하여 가맹점 서버(300)에 네트키를 요구하는 스텝 A1,
가맹점 서버(300)는 스텝 A1에 대해 수신한 이체정보로 이체요구정보(393)를 저장하고, 토큰 발행부(310)에서 토큰을 발행하고, 토큰발행정보(392)에 데이터를 추가하고, 토큰과 가맹점 식별ID를 조합한 네트키를 생성하고, 클라이언트 단말기(400)에 네트키와 토큰을 응답하는 스텝 A2,
클라이언트 단말기(400)는 네트키의 QR코드 이미지를 화면에 표시함과 동시에 해당하는 토큰에 대해 가맹점 서버(300)에 토큰처리 감시를 요청하는 스텝 A3,
가맹점 서버(300)의 토큰 감시부(320)는 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기(400)에 토큰처리 완료를 통지하는 스텝 A4,
사용자는 이동통신 단말기의 입력부를 조작하여 QR코드로 네트키를 수신하고 스마트금고 서버(200)에 송신하고, 스마트금고 서버로부터 OTP를 포함하는 처리결과를 수신하는 스텝 A5,
스텝 A4에 의해서 토큰처리 완료가 클라이언트 단말기(400)에 통지되면, OTP 입력란이 클라이언트 단말기에 표시되고, 이동통신 단말기에 표시된 OTP를 입력받은 후 OTP확인 요청을 하는 스텝 A6,
수신한 OTP와 토큰으로 토큰처리 유무와 OTP의 유효성과 일치 여부를 판단하는 스텝 A7,
OTP 확인결과를 수신하여 클라이언트 표시부에 표시하는 스텝 A8를 포함한다.
도 7은, 도 6의 스텝 A5의 작동하는 순서를 보여주는 순서도 이다.
도 7을 참조하면, 이동통신 단말기(100)는 수신한 네트키를 스마트금고 서버(200)에 송신하는 스텝 C1,
스마트금고 서버(200)는 이동통신 네트워크망(900)을 경위 하여 네트키를 수신하고, 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하는 네트키 수신부(210), 수집된 IMEI( International Mobile Equipment Identity)와 MSISDN (Mobile Subscriber International ISDN Number)이 스마트금고 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인정보(291)에서 개인식별ID를 취득하는 단말기 인증부(220), 네트키 수신부(210)에서 추출한 가맹점식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰과 개인식별ID를 포함하는 헤더 파라미터와 필요한 데이터가 포함된 본체 파라미터를 상기 취득한 접속코드를 키로 하여 암호와 한 후, 통신망(910)을 경위 하여 가맹점 서버(300)에 송신하는 가맹점 송수신부(230)를 수행하는 스텝 C2,
가맹점 서버(300)는 회수한 토큰에 대하여 용도에 맞게 토큰 처리를 완료한다. 토큰처리를 완료하면 토큰발행정보(392)에 해당 토큰이 완료되었음을 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 처리결과 데이터(적어도 이체금액, 입금 계좌번호, OTP)를 스마트금고 서버(200)에 응답하는 스텝 C3,
스마트금고 서버(200)는 처리결과 데이터를 수신하면, 처리결과 데이터를 이동통신 단말기(100)에 응답하는 결과 송신부(240)를 수행하는 스텝 C4,
이동통신 단말기(100)는 처리결과 데이터를 수신하여 이동통신 단말기(100)의 표시부(120)에 이체금액, 입금 계좌번호, OTP을 적어도 표시하는 스텝 C5를 포함한다.
도 8은, 가맹점 서버(300)의 토큰회수 및 OTP발행부(330)의 플로챠트(flow chart) 도이다.
도 8을 참조하면, 스마트금고 서버(200)로부터 암호화된 데이터를 수신하여, 데이터를 복호화하고, 데이터의 포맷을 확인하고 데이터로부터 개인식별ID와 토큰을 추출하여 확인하고, 상기 개인식별ID로 인증정보(391)을 조회하여 개인식별ID와 일치하는 사용자ID가 존재하는지 인증하는 스텝 S1,
스텝 S1의 결과를 판정하는 스텝 S2,
스텝 S2의 판정 결과가 부정의 경우(상기 개인식별ID로 인증할 수 없는 경우), 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 스텝 S3,
스텝 S2의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰처리자 항목에 값이 설정되어 있으면, 토큰은 이미 처리된 것으로 토큰은 무효화 되고, 토큰처리자 항목에 값이 없으면, 시스템 현재 시각을 취득하여, 상기 토큰발행시각과 시스템 현재 시각의 시간 간격이 정해진 시간 이상이면, 토큰은 무효화 되는 것으로 토큰의 유효성을 판정하는 스텝 S4,
스텝 S4의 결과를 판정하는 스텝 S5,
스텝 S5의 판정 결과가 부정의 경우(토큰 무효화의 경우), 해당하는 에러 메세지를 스마트금고 서버(200)에 송신하는 스텝 S6,
스텝 S5의 판정 결과가 정상이면, 상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, 상기 이체요구번호를 키로 하여 임의 자릿수의 난수를 발행하여 OTP로 하고, 시스템 현재 시각을 OTP발행시각으로 하여 OTP발행정보(393)에 저장하는 토큰회수및 OTP발행부(393)을 수행하는 스텝 S7,
상기 이체요구번호를 키로 하여 이체요구정보(393)에서 적어도 입금계좌번호, 이체금액을 추출하고, 상기 발행한 OTP와 적어도 입금 계좌번호, 이체금액을 스마트 금고 서버(200)에 송신하는 스텝 S8를 포함한다.
도 9는, 가맹점 서버(300)의 OTP확인 및 이체처리부(340)의 플로챠트(flow chart) 도이다.
도 9를 참조하면, 가맹점 서버(300)는 도 6의 A6스텝의 OTP확인요구에 의해 클라이어트 단말기(400)로부터 OTP와 토큰을 수신하여, 토큰발행정보(391)에서 수신한 상기 토큰에 해당하는 토큰처리자, 토큰처리시각, 이체요구번호를 추출하고, 토큰처리자와 토큰처리시각의 값의 설정 유무를 확인한 후, 값이 없으면 에러를, 값이 있으면 토큰처리자가 로그인한 사용자ID와 일치하는가를 확인하여 일치하면 정상이고, 일치하지 않으면 에러임을 판정하는 토큰처리확인 스텝 T1,
스텝 T1의 결과를 판정하는 스텝 T2,
스텝 T2의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기(400)에 송신하는 스텝 T3,
스텝 T2의 판정 결과가 정상이면, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하는 스텝 T4,
스텝 T4의 결과를 판정하는 스텝 T5,
스텝 T5의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기(400)에 송신하는 스텝 T6,
스텝 T5의 판정 결과가 정상이면, OTP발행정보(394)에 해당 OTP가 처리되었음을 OTP처리시각 항목을 시스템 시각으로 갱신하고, 이체요구정보(393)에서 상기 이체요구번호에 해당하는 이체정보(출금 계좌번호, 이체금액, 입금 계좌번호 등)를 추출하여 입출금내용정보(395)에 저장하고, 타계좌에 이체처리를 수행하는 도 6의 A7에 해당하는 스텝 T7,
이체완료되었음을 클라이언트 단말(400)에 송신하는 스텝 T8를 포함한다.
도 10은, 클라이언트 단말기(400)에서 이체요구내용을 입력하고 네트키 및 이체요구를 하는 도 6의 A1스텝의 클라이언트 단말기(400)의 화면이다.
도 11은, 클라이언트 단말기(400)에서 네트키를 QR코드로 표시한 도 6의 A3스텝의 클라이언트 단말기(400)의 화면이다.
도 12는, 클라이언트 단말기(400)의 표시부의 QR코드를 이동통신 단말기(100)로 스캔해서 네트키를 수신한 후, 스마트금고 서버(200)에 송신하는 도 7의 C1스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 13은, 도 7의 C1, C2, C3, C4를 순서대로 실시한 후 이체내용과 OTP를 수신하여 표시한, 도 7의 C5스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 14는, 도 6의 A3 스텝의 토큰 감시요구에 가맹점 서버(300)는 토큰 감시부(320)을 실시하는 도 6의 A4스텝을 실시하여, 토큰처리가 완료되면, 결과를 클라이언트 단말기(400)에 통지하여 OTP 입력화면을 표시한, 도 6의 A6스텝의 클라이언트 단말기(400)의 표시부 화면이다.
도 15는, 도 13 이동통신 단말기(100)의 표시부(120)에 표시된 입금 계좌번호, 이체금액을 확인한 후 내용에 이상 없으면 표시된 OTP를 도 14의 입력 화면에 입력한 후 OTP확인 요청에 따라 가맹점 서버(300)는 OTP확인 및 이체처리부(340)을 실시하는 도 6의 A7 스텝의 결과를 받아 표시한 도 6의 A8스텝의 클라이언트 단말기(400)의 표시부 화면이다.
이상에서 설명한 실시 예에 대하여, 도시한 구성은 단순한 일례이며, 본 발명은 그 구성으로 한정되는 것은 아니다.
이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 저장부, 입력부, 제어부, 통신부를 포함하는 통상의 PC또는 태불릿PC와 같은 컴퓨팅 장비이다.
본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 도 1에 해당하는 구성의 경우에 해당한다.
본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 도 2의 경우에는 클라이언트 단말기(400)는 이동통신 단말기(100)가 될 수 있다.
본 발명을 구현하는 상기 가맹점 서버와 스마트금고 서버는 저장부, 입력부, 제어부, 통신부를 포함하는 통상의 서버 장비이다.
상기 토큰이란, 가맹점 서버(300)에서 발행하며, 가맹점에서 유일한 식별자로 유효시간을 설정할 수 있다. 토큰은 설정한 유효시간 내에 토큰을 발행한 가맹점 서버에서 회수되어 처리할 때 유효한 것을 특징으로 한다.
상기 네트키란, 적어도 1회성 토큰과 토큰을 발행한 발행자 식별정보를 포함하고, 네트키의 데이터 형태는 토큰을 발행한 가맹점 서버와, 이동통신 단말기로부터 네트키를 수신한 스마트금고 서버가 네트키에서 토큰과 발행자 식별정보를 분리할 수 있도록 상호 약속된 데이터 형태이다.
상기 스마트금고란, 이동통신 단말기의 사용자를 특정하여 인증할 수 있는 가입자의 인증용 개인정보와 이동통신 단말기 정보를 보관 및 관리하는 서버로, 이동통신 단말기 정보는, 사용자가 상기 이동통신 단말기에 상기 네트키를 송신하는 애플리케이션을 설치하고, 설정과정에 수집된 정보 적어도 전화번호,단말기식별번호(IMEI: International Mobile Equipment Identity)를 포함하는 것을 특징으로 한다. 또한, 개인정보는 사용자 동의하여 입력한 개인정보를 저장함으로, 이동통신사의 정보에 의존하지 않고 운용가능한 게 특징이다.
상기 토큰, 상기 네트키, 상기 스마트금고 같은 용어는 본 발명의 기능을 고려하여 정의된 용어로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 한다.
100       이동통신 단말기
110 제어부
120 표시부
130 무선통신부
140 저장부
150 입력부
160 근거리 무선 통신부
200       스마트금고 서버
210 네트키 수신부
220 단말기 인증부
230 가맹점 송수신부
240 결과 송신부
290 스마트금고용 데이터베이스
291 개인정보
292 단말기정보
293 가맹점정보
300 가맹점 서버
310 토큰 발행부
320 토큰 감시부
330 토큰회수 및 OTP발행부
340 OTP확인 및 이체처리부
390 가맹점 데이터베이스
391 인증정보
392 토큰발행정보
393 이체요구정보
394 OTP발행정보
395 입출금내용정보
400 QR코드와 같은 2차원 바코드를 통하여 네트키를 전달하는 클라이언트 단말기
900 와이파이망 3G또는 4G 기타 이동통신 단말기로 통신할 수 있는 이동통신 네트워크망
910 인터넷망, 전용선 또는 VPN(Virtual Private Network)으로 스마트금고 서버와 가맹점 서버 간 안전한 통신망
920 유무선 인터넷망(920)

Claims (12)

  1. 클라이언트 단말기(400)와 가맹점 서버(300)는 유무선 인터넷망(920)으로 통신 가능하고, 이동통신 단말기(100)와 스마트금고 서버(200)는 이동통신 네트워크망(900)으로 서로 통신 가능하고, 스마트금고 서버(200)와 가맹점 서버(300)는 인터넷망 또는 VPN(Virtual Private Network: 910)으로 통신 가능하게 구성되는 금융 이체를 위한 2채널 인증 시스템에 있어서,
    웹브라우저를 구비하고, 가맹점 서버(금융 사이트)에 접속하여 로그인된 상태에서, 이체할 정보를 입력받고, 가맹점 서버에 이체를 위한 네트키를 요구하고, 상기 가맹점 서버로부터 적어도 네트키를 포함하는 데이터를 수신받아 2차원 코드 이미지로 표시하고, 상기 가맹점 서버에 토큰처리 감시를 요청하고, 상기 가맹점 서버로부터 토큰처리 완료를 통지받아 OTP 입력화면을 표시하고, OTP를 입력받아 상기 가맹점 서버에 OTP 확인요청하고, OTP확인결과를 수신하여 표시하는 수단을 포함하는 클라이언트 단말기(400);
    클라이언트 단말로부터 이체를 위한 네트키 요청을 수신하면, 이체요구정보를 저장하고, 상기 요청에 관한 토큰을 생성하고, 생성된 상기 토큰과 가맹점 식별 ID를 기초로 네트키를 생성하는 토큰 발행부(310);
    상기 클라이언트 단말기로부터 토큰처리 감시를 요청받아, 토큰처리 여부를 주기적으로 감시하는 토큰 감시부(320);
    이동통신 단말기로부터 상기 네트키를 수신한 스마트금고 서버와 연동하여 상기 토큰을 회수해서 완료처리하고, OTP를 발행해서 저장하는 토큰회수 및 OTP발행부(330);
    상기 클라이언트 단말기로부터 상기 OTP 확인요청을 수신하여 상기 OTP의 유효성을 판정하여, 정상이면 이체를 처리하는 OTP확인 및 이체처리부(340); 와
    인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 가맹점 서버(300);
    네트키를 수신받아 스마트금고 서버에 송신하는 애플리케이션을 구비하고,
    클라이언트 단말기로부터 적어도 네트키를 포함하는 데이터를 수신받아 스마트금고 서버에 송신하고, OTP를 포함한 처리결과를 수신받아 표시하는 이동통신 단말기(100);
    이동통신 단말기로부터 적어도 네트키를 포함하는 데이터를 수신하는 네트키 수신부(210);
    네트키를 송신한 이동통신 단말기는 계약된 가입자 단말기인지 판정하는 단말기 인증부(220);
    상기 토큰과 인증된 상기 이동통신 단말기 가입자의 개인식별 ID를 적어도 포함하는 정보를 가맹점 서버에 송신하는 가맹점 송수신부(230);
    상기 가맹점 서버로부터 처리결과를 수신받아 이동통신 단말기에 응답하는 결과 송신부(240); 와
    개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 스마트금고 서버(200)로 구성되는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
  2. 제 1항에 있어서,
    상기 인증정보(391)는 사용자 ID, 이름, 휴대전화번호를 적어도 포함하고,
    상기 이체요구정보(393)는 이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함하고,
    상기 토큰발행정보(392)는 토큰 ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함하고,
    상기 OTP발행정보(394)는 이체요구번호, OTP, OTP발행시각, OTP 실패횟수, OTP처리시각을 적어도 포함하고,
    상기 입출금내용정보(395)는 사용자 ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함하고,
    상기 이체요구정보, 상기 토큰발행정보, 상기 OTP발행정보, 상기 입출금내용정보는 이체요구번호 항목으로 서로 연관되는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
  3. 제 1항에 있어서
    상기 토큰회수 및 OTP발행부(330)는
    상기 스마트금고 서버로부터 적어도 토큰과 개인식별 ID를 수신받아,
    토큰의 유효성을 판정하여 유효한 토큰 경우, 상기 토큰을 키로 하여 상기 토큰발행정보(392)에 토큰처리자 항목에 상기 개인식별 ID를 설정하고, 토큰처리시각에 시스템의 현재 시각을 설정하여 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여 상기 스마트금고 서버에 상기 OTP와 이체할 정보를 송신하는 수단을 더 포함하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
  4. 제 1항에 있어서
    상기 OTP확인 및 이체처리부(340)는
    상기 클라이언트 단말기로부터 적어도 토큰과 OTP를 수신받아, 로그인한 사용자에 의해서 토큰이 정상적으로 처리된 것을 확인하고, 정상적인 토큰 처리인 경우, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OTP 유효성을 확인하고, 유효한 OTP인 경우, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여, 이체를 실시하는 수단을 더 포함하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
  5. 제 1항에 있어서
    상기 이동통신 단말기(100)는
    스마트금고 서버로부터 OTP를 포함한 처리결과를 수신받아 표시부(120)에 입금계좌번호, 이체금액, OTP를 적어도 표시하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
  6. 제1항 내지 제5항 중 어느 한 항의 2채널 인증 시스템에서 구현되는 2채널 인증 방법 있어서,
    클라이언트 단말기가 가맹점 서버에 입력된 이체정보를 송신하고 네트키를 요청하는 A1 단계;
    가맹점 서버가 이체요구정보를 저장하고, 토큰을 발행해서 저장하고, 토큰과 가맹점 식별 ID를 조합한 네트키를 생성하여 클라이언트 단말기로 송신하는 A2 단계;
    클라이언트 단말기가 적어도 네트키를 포함하는 데이터를 수신하고, 수신한 데이터를 2차원 코드 이미지로 표시하고, 가맹점 서버로 토큰처리 감시를 요청하는 A3 단계;
    가맹점 서버가 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기에 토큰처리 완료를 통지하는 A4 단계;
    이동통신 단말기가 클라이언트 단말기에 표시된 2차원 코드 이미지 데이터를 수신하여 스마트금고 서버에 송신하고, 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신하는 A5 단계;
    클라이언트 단말기가 토큰처리 완료통지(A4 단계)로 표시된 OTP 입력란에 이동통신 단말기로 수신된 OTP를 입력받은 후, 가맹점 서버에 OTP확인 요청을 하는 A6 단계;
    가맹점 서버가 클라이언트 단말기로부터 수신한 OTP로 OTP의 유효성 여부를 판단하고, 클라이언트 단말기로부터 수신한 토큰으로 토큰처리 유무를 판단하는 A7 단계;
    클라이언트 단말기는 상기 가맹점 서버로부터 OTP 확인결과를 수신하여 클라이언트 단말기에 표시하는 A8 단계;
    를 포함하는, 금융 이체를 위한 2채널 인증 방법.
  7. 제 6항에 있어서,
    상기 A5 단계는,
    이동통신 단말기는 클라이언트 단말기로부터 적어도 네트키를 포함하는 데이터를 수신하고 스마트금고 서버로 송신하는 C1 단계;
    스마트금고 서버는 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하고, 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인식별ID를 취득하고, 추출한 가맹점 식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰, 개인식별ID를 포함하는 데이터를 접속코드를 키로 암호화한 후 가맹점 서버로 송신하는 C2 단계;
    가맹점 서버는 암호화된 데이터를 수신하고, 회수한 토큰처리를 완료하고, OTP를 발행해서 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 상기 OTP와 추출한 이체정보를 스마트금고 서버에 응답하는 C3 단계;
    스마트금고 서버는 OTP와 이체정보를 이동통신 단말기로 송신하는 C4 단계;
    이동통신 단말기는 이체정보 및 OTP를 표시하는 C5 단계;
    를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
  8. 제 7항에 있어서,
    상기 C3 단계는,
    가맹점 서버는 스마트금고 서버로부터 암호화된 데이터를 수신하여, 데이터를 복호화 하고, 데이터로부터 개인식별ID와 토큰을 추출하여 확인하는 S1 단계;
    S1 단계의 결과를 판정하는 S2 단계;
    S2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버에 송신하는 S3 단계;
    S2 단계의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰이 이미 처리 완료된 토큰인지, 유효시간 내의 유효한 토큰인지 확인하는 S4 단계;
    S4 단계의 결과를 판정하는 S5 단계;
    S5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 S6 단계;
    S5 단계의 판정 결과가 정상이면, 상기 토큰에 대해 완료처리를 하고 OTP를 발행해서 저장하는 S7 단계;
    토큰에 해당하는 이체정보를 추출하고, 발행한 OTP와 이체정보를 스마트 금고 서버에 송신하는 S8 단계;
    를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
  9. 제 8항에 있어서,
    상기 S1 단계는,
    상기 개인식별ID로 인증정보(391)을 조회하여 개인식별ID와 일치하는 사용자 ID가 존재하는지 인증하는 단계를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
  10. 제 8항에 있어서,
    상기 S7 단계는,
    상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, OTP를 발행하여, 상기 이체요구번호, OTP, OTP발행시각 항목을 적어도 OTP발행정보(393)에 저장하는 단계를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
  11. 제 6항에 있어서,
    상기 A7 단계는,
    가맹점 서버는 A6 단계의 OTP확인 요구에 의해 클라이어트 단말기로부터 OTP와 토큰을 수신하여, 토큰처리가 유효한지 확인하는 T1 단계;
    T1 단계의 결과를 판정하는 T2 단계;
    T2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기에 송신하는 T3 단계,
    T2 단계의 판정 결과가 정상이면, OTP가 유효한지 확인하는 T4 단계;
    T4 단계의 결과를 판정하는 T5 단계;
    T5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트단말기에 송신하는 T6 단계;
    T5 단계의 판정 결과가 정상이면, 타계좌에 이체처리를 수행하는 T7 단계;
    이체완료되었음을 클라이언트 단말기에 송신하는 T8 단계;
    를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
  12. 제 11항에 있어서
    상기 T4 단계는
    상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하고, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OTP 유효성을 확인하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 방법.
KR1020160106126A 2016-08-22 2016-08-22 금융 이체를 위한 2채널 인증 시스템 및 그 방법 KR101681457B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160106126A KR101681457B1 (ko) 2016-08-22 2016-08-22 금융 이체를 위한 2채널 인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160106126A KR101681457B1 (ko) 2016-08-22 2016-08-22 금융 이체를 위한 2채널 인증 시스템 및 그 방법

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130135908A Division KR20150053663A (ko) 2013-11-08 2013-11-08 이동통신단말기를 이용한 다채널 인증과 금융 이체 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20160102948A KR20160102948A (ko) 2016-08-31
KR101681457B1 true KR101681457B1 (ko) 2016-11-30

Family

ID=56877450

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160106126A KR101681457B1 (ko) 2016-08-22 2016-08-22 금융 이체를 위한 2채널 인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101681457B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101976168B1 (ko) * 2017-06-19 2019-05-10 (주)엔에스비욘드 투 채널을 이용하여 로그인 또는 서비스 이용을 수행하는 방법 및 이를 수행하는 장치
CN114244551B (zh) * 2021-09-28 2024-01-30 自然资源部第三地形测量队 数据应用保护方法、设备及野外调绘核查方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130112786A (ko) 2012-04-04 2013-10-14 김주한 이동통신 단말기를 이용한 인증, 회원등록 그리고 결제 서비스를 위한 애플리케이션

Also Published As

Publication number Publication date
KR20160102948A (ko) 2016-08-31

Similar Documents

Publication Publication Date Title
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US11082420B2 (en) Certificate issuing system based on block chain
TWI530894B (zh) 資訊驗證的方法、相關裝置及系統
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
US20190180278A1 (en) Mobile authentication method and system therefor
US20160350750A1 (en) Multi-channel authentication, and financial transfer method and system using mobile communication terminal
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
KR101681457B1 (ko) 금융 이체를 위한 2채널 인증 시스템 및 그 방법
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR20160116971A (ko) 사용자의 간편한 복합 결제를 지원하는 모바일 결제 서비스 제공 시스템 및 방법
KR102481213B1 (ko) 로그인 인증 처리를 위한 시스템 및 방법
KR20150135171A (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR101534753B1 (ko) 스마트폰을 이용한 현장 인증 방법
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
KR20220170129A (ko) 키오스크 통신을 위한 서버 에뮬레이터, 이를 구비한 서버 에뮬레이션 시스템 및 방법
KR101970393B1 (ko) 본인 인증 요청 모니터링 서비스 제공 방법
KR102029309B1 (ko) 인증 요청 기능이 구비된 정보 입력 장치 및 이를 이용한 인증 요청 방법
KR101232581B1 (ko) 결제 처리 시스템 및 그 제어방법
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
JP2015148940A (ja) ユーザ認証システム
KR20150083178A (ko) 인증서 관리 방법
JP7280338B1 (ja) 情報処理システム、トークン発行装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190909

Year of fee payment: 4