KR101876671B1 - 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템 - Google Patents

서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템 Download PDF

Info

Publication number
KR101876671B1
KR101876671B1 KR1020170033101A KR20170033101A KR101876671B1 KR 101876671 B1 KR101876671 B1 KR 101876671B1 KR 1020170033101 A KR1020170033101 A KR 1020170033101A KR 20170033101 A KR20170033101 A KR 20170033101A KR 101876671 B1 KR101876671 B1 KR 101876671B1
Authority
KR
South Korea
Prior art keywords
server
financial transaction
information
user terminal
pin number
Prior art date
Application number
KR1020170033101A
Other languages
English (en)
Inventor
이길민
Original Assignee
주식회사 케이뱅크은행
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이뱅크은행 filed Critical 주식회사 케이뱅크은행
Priority to KR1020170033101A priority Critical patent/KR101876671B1/ko
Application granted granted Critical
Publication of KR101876671B1 publication Critical patent/KR101876671B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 일 실시예에 따른 서버 사이의 통신을 통한 전자 서명 방법은 제1 서버가 사용자의 요청에 따라 금융 거래 인증 요청 메시지를 생성하여 제2 서버에 제공하는 단계, 상기 제2 서버가 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 단계, 상기 제1 서버가 상기 제2 서버로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류에 따라 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 인증을 실행하는 단계, 상기 제1 서버가 상기 예비 거래에 대한 실행 결과에 따라 상기 금융 거래 정보를 상기 제2 서버에 제공하고, 상기 제2 서버가 상기 금융 거래 정보를 이용하여 본 거래를 실행하는 단계, 상기 제2 서버가 상기 본 거래에 대한 거래 내역을 상기 제1 서버에 제공하는 단계 및 상기 제1 서버가 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하는 단계를 포함한다.

Description

서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템{DIGITAL SIGNATURE METHOD BY COMMUNICATING SERVER-TO-SERVER AND SYSTEM PERFORMING THE SAME}
본 발명은 전자 서명 방법 및 이를 실행하는 시스템에 관한 것으로, 보다 상세하게는 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템에 관한 것이다.
최근 들어, 인터넷을 통한 전자 상거래, 인터넷 뱅킹(Banking), 온라인(On-line) 상의 주식 및 펀드 거래, 온라인상의 각종 증명서 발급이 폭발적으로 늘어나면서 온라인 상에서 본인을 확인하기 위한 방법이나 타인에 의한 도용을 방지하기 위한 방법에 대한 필요성이 대두되었고, 그러한 방법 중에서 가장 많이 사용되고 있는 것이 공인인증서이다. 여기서, 공인인증서란 온라인 금융 거래시 거래자의 신원확인을 위해 사용되는 일종의 전자서명으로 일상 생활에서 사용되는 인감도장과 동일한 역할을 한다.
상기의 공인인증서 안에는 발행기관 식별정보, 가입자의 성명 및 식별정보, 전자서명 검증키, 인증서 일련번호, 유효기간 등이 포함되어 있어 전자상거래에서 ID와 비밀번호만 입력하면 전자서명이 생성된다.
따라서, 공인인증서의 전자서명은 실제 서명과 같은 법적 효력을 가지며 전자상거래, 인터넷 뱅킹, 증권, 보험, 서류 발급, 세금 납부 등 다양한 분야에서 활용된다. 공인인증서를 이용한 보안 시스템의 일 예가 한국특허공개 제2002-0053045호에 개시되어 있다.
그러나, 이러한 공인인증서는 정보 보안을 위해 1인당 하나만 사용할 수 있기 때문에 여러 장소에서 금융 관련 거래를 하려면 휴대하여 갖고 다닐 수 있는 휴대용 저장매체에 공인인증서를 저장하여 사용해야 한다.
일반적으로, 공인인증서는 사용자의 저장장치의 일반 폴더인 NPKI 폴더에 저장되어 있기 때문에, 사용자는 저장장치의 일반 폴더인 NPKI 폴더를 휴대용 저장매체에 복사하여 공인인증서를 저장할 수 있다.
상기와 같이, 공인인증서는 사용자의 저장장치의 일반 폴더인 NPKI 폴더에 저장되어 있어 악의적인 사용자에 의해 공인인증서가 저장되어 있는 일반 폴더인 NPKI 폴더가 해킹되어 보안상의 문제가 발생되고 있다.
또한, 공인인증서가 표준화되지 않은 기술, 즉 액티브X 방식으로 배포되기 때문에 보안에 취약하다는 문제점이 있다. 즉, 액티브X는 사용자의 주의가 없다면 악성프로그램까지 설치할 수 있게 되므로, 피싱사이트 등에서 이런 사고가 더욱 발생할 가능성이 높다.
상기와 같은 이유로 전자금융거래법 개정안이 통과되면서 공인인증서 의무사용 조항이 삭제됐다. 이에 따라 공인인증서를 대신할 전자서명 방법이 요구되고 있는 실정이다.
한국특허공개 제2002-0053045호(공개일 2002.07.04)
본 발명은 채널계 서버 및 계정계 서버 사이의 전자 서명을 수행함으로써 공인인증서를 대신하여 다른 인증 수단을 사용할 수 있도록 하는 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 금융 거래 정보 및 거래 내역을 원본 형식 및 사본 형식으로 각각 구분하여 저장함으로써 원본은 조회가 불가능하도록 하고 사본만 조회가 가능하도록 하여 원본에 대한 무결성을 유지할 수 있도록 하는 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템을 제공하는 것을 목적으로 한다.
또한, 본 발명은 채널계 서버가 금융 거래 정보를 계정계 서버에 제공하기 이전에 금융 거래 정보에 대한 예비 거래를 실행함으로써 고객이 이체 행위를 부인할 수 없도록 하도록 하는 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템을 제공하는 것을 목적으로 한다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
실시예들 중에서, 서버 사이의 통신을 통한 전자 서명 방법은 제1 서버가 사용자의 요청에 따라 금융 거래 인증 요청 메시지를 생성하여 제2 서버에 제공하는 단계, 상기 제2 서버가 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 단계, 상기 제1 서버가 상기 제2 서버로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류에 따라 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 인증을 실행하는 단계, 상기 제1 서버가 상기 예비 거래에 대한 실행 결과에 따라 상기 금융 거래 정보를 상기 제2 서버에 제공하고, 상기 제2 서버가 상기 금융 거래 정보를 이용하여 본 거래를 실행하는 단계, 상기 제2 서버가 상기 금융 거래 정보를 이용하여 본 거래를 실행하는 단계 및 상기 제1 서버가 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하는 단계를 포함한다.
실시예들 중에서, 서버 사이의 통신을 통한 전자 서명 시스템은 금융 거래를 요청하는 사용자 단말, 원본 형태의 정보가 저장되는 제1 저장 장치 및 상기 원본 형태의 정보가 복사되어 생성된 사본 형태의 정보가 저장되는 제2 저장 장치를 포함하는 복수의 저장 장치, 상기 사용자 단말로부터 금융 거래 정보를 수신하면 상기 금융 거래 정보에 대한 인증을 요청하거나 상기 금융 거래 정보를 통한 본 거래의 실행을 요청하는 제1 서버 및 상기 제1 서버의 요청에 따라 인증을 실행하거나 금융 거래 정보를 이용하여 금융 거래를 실행하는 제2 서버를 포함하고, 상기 제1 서버는 상기 사용자 단말로부터 금융 거래 정보를 수신하면, 금융 거래 인증 요청 메시지를 생성하여 제2 서버에 제공하고, 상기 제2 서버로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류에 따라 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 실행하고, 상기 예비 거래에 대한 실행 결과에 따라 상기 금융 거래 정보를 상기 제2 서버에 제공하고, 상기 제2 서버로부터 상기 금융 거래 정보를 이용한 본 거래에 대한 거래 내역을 수신하여 상기 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하고, 상기 제2 서버는 상기 제1 서버로부터 금융 거래 인증 요청 메시지를 수신하면 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하고, 상기 제1 서버로부터 금융 거래 처리 요청 메시지를 수신하면 상기 금융 거래 처리 요청 메시지에서 금융 거래 정보를 추출하고, 상기 금융 거래 정보를 이용하여 본 거래를 실행한 후 상기 본 거래에 대한 거래 내역을 상기 제1 서버에 제공할 수 있다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및/또는 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명에 따르면, 채널계 서버 및 계정계 서버 사이의 전자 서명을 수행함으로써 공인인증서를 대신하여 다른 인증 수단을 사용할 수 있다는 장점이 있다.
또한 본 발명에 따르면, 금융 거래 정보 및 거래 내역을 원본 형식 및 사본 형식으로 각각 구분하여 저장함으로써 원본은 조회가 불가능하도록 하고 사본만 조회가 가능하도록 하여 원본에 대한 무결성을 유지할 수 있다는 장점이 있다.
또한 본 발명에 따르면, 채널계 서버가 금융 거래 정보를 계정계 서버에 제공하기 이전에 금융 거래 정보에 대한 예비 거래를 실행함으로써 고객이 이체 행위를 부인할 수 없도록 한다는 장점이 있다.
도 1은 본 발명의 일 실시예에 따른 서버 사이의 통신을 통한 전자 서명 시스템을 설명하기 위한 네트워크 구성도이다.
도 2는 본 발명에 따른 서버 사이의 통신을 통한 전자 서명 방법의 일 실시예를 설명하기 위한 흐름도이다.
도 3은 본 발명에 따른 서버 사이의 통신을 통한 전자 서명 방법의 다른 일 실시예를 설명하기 위한 흐름도이다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예들을 상세히 설명하기로 한다.
본 명세서에서 사용된 용어 중 “제1 서버”는 사용자 단말 및 제2 서버 사이의 통신을 중개하는 서버이다. 이러한 제1 서버는 금융 채널계 서버로 구현될 수 있다.
본 명세서에서 사용된 용어 중 “제2 서버”는 제1 서버의 요청에 따라 인증을 실행한 후 인증 결과를 제1 서버에 제공하거나 제1 서버의 요청에 따라 금융 거래 정보를 이용하여 금융 거래를 실행한 후 거래 내역을 제1 서버에 제공하는 서버이다. 이러한 제2 서버는 금융 계정계 서버로 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른 서버 사이의 통신을 통한 전자 서명 시스템을 설명하기 위한 네트워크 구성도이다.
도 1을 참조하면, 서버 사이의 통신을 통한 전자 서명 시스템은 제1 서버(100), 제2 서버(200), 복수의 저장 장치(310, 320) 및 사용자 단말(400)을 포함한다.
제1 서버(100)는 사용자 단말(400) 및 제2 서버(200) 사이의 통신을 중개하며, 사용자 단말(400)로부터 수신된 금융 정보에 대한 인증을 제2 서버(200)에 요청한 후 제2 서버(200)에 의한 인증 결과에 따라 금융 정보를 처리하는 서버이다.
이를 위해, 제1 서버(100)는 사용자 단말(400)에 PIN 번호 등록 절차를 제공한 후에 사용자 단말(400)로부터 PIN 번호 등록 절차를 통해 PIN 번호를 수신하여 제2 서버(200)에 제공한다.
이때, 제1 서버(100)는 보안 패드를 통해 사용자 단말(400)로부터 수신된 PIN 번호를 제2 서버(200)에 제공한다. 이에 따라, 제2 서버(200)는 특정 암호화 방법(예를 들어, RSA256 단방향 암호화 방법 등)을 이용하여 PIN 번호를 암호화한 후 암호화된 PIN 번호를 제1 서버(100)에 제공한다.
이러한 이유는, 제1 서버(100)를 통해 사용자 단말(400)로부터 수신된 PIN 번호를 제2 서버(200)에 제공하여 저장함으로써, 제2 서버(200)가 금융 거래 시 사용자 단말(400)로부터 PIN 번호가 수신되면 PIN 번호에 대한 인증을 실행하도록 하기 위해서이다.
그 후, 제1 서버(100)는 PIN 번호, 사용자 단말(400)의 단말 식별 정보, 비대면 실명 인증 결과 및 외부 서버로부터 수신된 PIN 번호에 대한 원본 인증 정보를 포함하는 금융 거래 정보를 복수의 저장 장치(310, 320) 각각에 분리하여 저장한다.
이때, 금융 거래 정보는 사용자 단말(400)의 단말 식별 정보, 사용자 단말(400)로부터 수신된 비대면 실명 인증 결과 및 외부 서버로부터 수신된 PIN 번호에 대한 원본 인증 정보를 포함할 수 있다.
상기와 같이 제1 서버(100)가 금융 거래 정보를 복수의 저장 장치(310, 320) 각각에 분리하여 저장할 때, 원본 형식의 금융 거래 정보 및 원본 형식의 금융 거래 정보를 복사하여 생성된 사본 형식의 금융 거래 정보를 복수의 저장 장치(310, 320) 각각에 분리하여 저장한다.
이와 같이, 제1 서버(100)가 원본 형식의 금융 거래 정보 및 사본 형식의 금융 거래 정보를 복수의 저장 장치(310, 320) 각각에 분리하여 저장하는 이유는, 원본은 조회가 불가능하도록 하고 사본만 조회가 가능하도록 하여 원본에 대한 무결성을 유지할 수 있도록 하기 위해서이다.
제1 서버(100)는 사용자의 금융 거래 요청에 따라 금융 거래 인증 요청 메시지를 생성하여 제2 서버(200)에 제공한다. 즉, 제1 서버(100)는 사용자 단말(400)로부터 금융 정보 입력 절차를 통해 PIN 번호를 수신하면, PIN 번호를 포함하는 금융 거래 인증 요청 메시지를 생성하여 제2 서버(200)에 제공하는 것이다.
그런 다음, 제1 서버(100)는 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지에 따라 사용자 단말(400)로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 사용자의 인증 및 금융 거래 정보에 대한 인증을 통해 사용자의 인증 및 금융 거래 정보에 대한 인증을 하여 사용자의 전자 서명을 실행한다.
일 실시예에서, 제1 서버(100)는 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지가 부정 메시지이면, 사용자 단말(400)에 거래 불가능 메시지를 제공한다.
즉, 제1 서버(100)가 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지가 부정 메시지이면, 사용자 단말(400)로부터 수신된 PIN 번호 및 제2 서버(200)에 미리 등록된 PIN 번호가 일치하지 않음을 지시하기 때문에 사용자 단말(400)에 거래 불가능 메시지를 제공하는 것이다.
다른 일 실시예에서, 제1 서버(100)는 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지가 긍정 메시지이면, 사용자 단말(400)로부터 수신된 금융 거래 정보에 대한 예비 거래를 실행한다.
즉, 제1 서버(100)가 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지가 긍정 메시지이면, 사용자 단말(400)로부터 수신된 PIN 번호 및 제2 서버(200)에 미리 등록된 PIN 번호가 일치함을 지시하기 때문에 예비 거래를 실행한다.
일 실시예에서, 제1 서버(100)는 사용자 단말(400)로부터 수신된 상기 금융 거래 정보 중 출금 대상 계좌 정보, 입금 대상 계좌 정보, 이체 금액, 계좌 비밀번호 및 OTP 번호에 대한 예비 거래를 실행한다.
상기와 같이, 금융 거래 정보 중 출금 대상 계좌 정보 및 입금 대상 계좌 정보에 대한 예비 거래를 통해 사용자를 인증하고, 상기 이체 금액, 계좌 비밀번호 및 OTP 번호에 대한 예비 거래를 통해 금융 거래 정보를 인증함으로써 사용자의 전자 서명을 실행할 수 있다.
또한, 제1 서버(100)는 사용자 단말(400)로부터 수신된 금융 거래 정보 및 복수의 저장 장치 중 제2 저장 장치(320)에 저장된 금융 거래 정보를 비교하여 사용자 단말(400)로부터 수신된 금융 거래 정보에 대한 검증을 실행한다.
일 실시예에서, 제1 서버(100)는 사용자 단말(400)로부터 수신된 금융 거래 정보 중 단말 식별 정보 및 제2 저장 장치(320)에서 독출된 단말 식별 정보를 비교하여 사용자 단말(400)로부터 수신된 단말 식별 정보에 대한 검증을 실행한다.
제2 서버(200)는 제1 서버(100)의 인증 요청에 따라 인증을 실행한 후 인증 결과를 제1 서버(100)에 제공하거나 제1 서버(100)로부터 수신된 금융 거래 정보를 이용하여 금융 거래를 실행한 후 거래 내역을 제1 서버(100)에 제공하는 서버이다.
먼저, 제2 서버(200)는 PIN 번호 등록 절차를 통해 제1 서버(100)로부터 PIN 번호를 수신하면, PIN 번호를 암호화하여 암호화된 PIN 번호를 제1 서버(100)에 제공한다. 예를 들어, 제2 서버(200)는 RSA256 단방향 암호화 방법을 이용하여 PIN 번호를 암호화한 후, 암호화된 PIN 번호를 제1 서버(100)에 제공할 수 있다.
그 후, 제2 서버(200)는 제1 서버(100)로부터 금융 거래 인증 요청 메시지를 수신하면, 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 제1 서버(100)에 제공한다.
보다 구체적으로, 제2 서버(200)는 제1 서버(100)로부터 금융 거래 인증 요청 메시지를 수신하면 금융 거래 인증 요청 메시지에서 PIN 번호를 추출하고, 금융 거래 인증 요청 메시지에서 추출된 PIN 번호 및 제1 서버(100)로부터 수신되어 저장된 PIN 번호를 비교하고, 비교 결과에 따라 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 제1 서버(100)에 제공한다.
일 실시예에서, 제2 서버(200)는 금융 거래 인증 요청 메시지에서 추출된 PIN 번호 및 제1 서버(100)로부터 수신되어 저장된 PIN 번호가 동일하면 긍정을 지시하는 응답 메시지를 생성하여 제1 서버(100)에 제공한다.
이에 따라, 제1 서버(100)는 사용자 단말(400)로부터 수신된 금융 거래 정보에 대한 예비 거래를 실행한 후 금융 거래 정보를 제2 서버(200)에 제공하여 금융 거래의 처리를 요청할 수 있다.
상기의 실시예에서, 제2 서버(200)는 제1 서버(100)로부터 금융 거래 처리 요청 메시지를 수신하면, 금융 거래 처리 요청 메시지에서 금융 거래 정보를 추출한 후, 금융 거래 정보를 이용하여 금융 거래를 실행한 후 거래 내역을 제1 서버(100)에 제공한다. 이에 따라, 제1 서버(100)는 거래 내역을 복수의 저장 장치 각각에 분리하여 저장할 수 있다.
다른 일 실시예에서, 제2 서버(200)는 금융 거래 인증 요청 메시지에서 추출된 PIN 번호 및 제1 서버(100)로부터 수신되어 저장된 PIN 번호가 상이하면 부정을 지시하는 응답 메시지를 생성하여 제1 서버(100)에 제공한다. 이에 따라, 제1 서버(100)는 사용자 단말(400)에 거래 불가능 메시지를 제공할 수 있다.
복수의 저장 장치(310, 320)는 제1 저장 장치(310) 및 제2 저장 장치(320)를 포함한다. 제1 저장 장치(310) 및 제2 저장 장치(320) 각각에는 원본 형태의 금융 거래 정보 및 원본 형태의 금융 거래 정보를 복사하여 생성된 사본 형태의 금융 거래 정보가 각각 저장된다.
이때, 제1 저장 장치(310)는 웜 스토리지로 구현되고, 제2 저장 장치(320)는 EDMS(Electronic Document Management System)으로 구현될 수 있다.
제1 저장 장치(310)에 저장된 원본 형태의 금융 거래 정보는 관리자의 승인 하에 열람 가능한 정보이다. 따라서, 사용자가 원본 형태의 금융 거래 정보가 필요한 경우 단말 장치를 통해 제1 저장 장치(310)의 관리자에게 금융 거래 정보의 조회를 요청한 후 관리자의 승인 하에 금융 거래 정보를 조회할 수 있다.
제2 저장 장치(320)에 저장된 사본 형태의 금융 거래 정보는 사용자에 의해 조회되어 열람 가능한 정보이다. 따라서, 사용자가 금융 기관의 직원인 경우 단말 장치를 통해 제2 저장 장치(320)에 접속하여 금융 거래 정보를 조회할 수 있다.
상기와 같이, 제1 저장 장치(310)에는 원본 형식의 금융 거래 정보를 저장하고, 제2 저장 장치(320)에는 사본 형식의 금융 거래 정보를 각각 분리하여 저장함으로써 제1 저장 장치(310)에 저장된 원본은 조회가 불가능하도록 하고 제2 저장 장치(320)에 저장된 사본만 조회가 가능하도록 하여 제1 저장 장치(310)에 저장된 원본에 대한 무결성을 유지할 수 있다.
사용자 단말(400)은 금융 거래를 요청하는 사용자가 보유하는 단말이다. 이러한 사용자 단말(400)은 스마트 폰, 테블릿 PC, PDA, 노트북, 데스크 탑 등으로 구현될 수 있다.
이를 위해, 사용자 단말(400)은 비대면 실명 인증을 실행한 후 비대면 실명 인증 결과를 제1 서버(100)에 제공한다. 이하에서는, 사용자 단말(400)이 비대면 실명 인증을 실행하는 과정을 보다 구체적으로 설명하기로 한다.
사용자 단말(400)은 사용자 조작에 따라 휴대용 단말 장치 인증, 사용자 식별 카드(예를 들어, 주민등록증, 운전면허증 등) 인증, 상담원과의 영상 통화를 통한 인증 및 생체 인증 중 적어도 하나를 실행하여 비대면 실명 인증을 실행한 후, 비대면 실명 인증 결과를 제1 서버(100)에 제공한다.
일 실시예에서, 사용자 단말(400)은 휴대용 단말 장치 인증, 사용자 식별 카드를 촬영한 후 상담원과의 영상 통화를 통한 인증을 실행하여 비대면 실명 인증을 실행할 수 있다.
또한, 사용자 단말(400)은 제1 서버(100)로부터 PIN 번호 등록 절차를 수신하면, PIN 번호 등록 절차를 통해 PIN 번호를 입력받아 PIN 번호를 제1 서버(100)에 제공한다.
또한, 사용자 단말(400)은 금융 거래 절차를 통해 금융 거래 정보(예를 들어, 계좌 정보, 계좌 비밀번호, OTP 번호, PIN 번호 등)를 수신하면 제1 서버(100)에 인증을 요청한 후, 인증 결과에 따라 금융 거래에 대한 결과를 수신할 수 있다.
도 2는 본 발명에 따른 서버 사이의 통신을 통한 전자 서명 방법의 일 실시예를 설명하기 위한 흐름도이다. 도 2에 개시된 일 실시예는 서버 사이의 통신을 통한 전자 서명을 위해 PIN 번호를 미리 등록할 수 있는 일 실시예에 관한 것이다.
도 2를 참조하면, 제1 서버(100)는 사용자 단말(400)에 PIN 번호 등록 절차를 제공한다(단계 S210), 사용자 단말(400)은 제1 서버(100)로부터 수신된 PIN 번호 등록 절차를 통해 PIN 번호를 입력받아(단계 S215) PIN 번호를 제1 서버(100)에 제공한다(단계 S220).
제1 서버(100)는 사용자 단말(400)로부터 PIN 번호 등록 절차를 통해 PIN 번호를 수신하면, PIN 번호를 제2 서버(200)에 제공한다(단계 S225).
제2 서버(200)는 PIN 번호를 저장한다(단계 S230). 이와 같은 이유는, 제2 서버(200)는 금융 거래 시 제1 서버(100)로부터 PIN 번호에 대한 인증이 요청되면 이에 대한 인증을 실행되기 위해서이다.
제1 서버(100)는 사용자 단말의 단말 식별 정보, 비대면 실명 인증 결과 및 외부 서버로부터 수신된 상기 PIN 번호에 대한 원본 인증 정보를 포함하는 금융 거래 정보를 상기 복수의 저장 장치 각각에 분리하여 저장한다(단계 S235).
상기와 같이, 제1 서버(100)는 금융 거래 정보를 원본 형식 및 사본 형식으로 각각 구분하여 저장함으로써 원본은 조회가 불가능하도록 하고 사본만 조회가 가능하도록 하여 원본에 대한 무결성을 유지할 수 있다는 장점이 있다.
도 3은 본 발명에 따른 서버 사이의 통신을 통한 전자 서명 방법의 다른 일 실시예를 설명하기 위한 흐름도이다. 도 3의 일 실시예는 서버 사이의 통신을 통한 전자 서명을 실행하는 일 실시예에 관한 것이다.
도 3를 참조하면, 제1 서버(100)는 사용자의 금융 거래 요청에 따라(단계 S305) 금융 거래 인증 요청 메시지를 생성하여(단계 S310), 금융 거래 인증 요청 메시지를 제2 서버(200)에 제공한다(단계 S315).
제2 서버(200)는 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여(단계 S320), 응답 메시지를 제1 서버(100)에 제공한다(단계 S325).
제1 서버(100)는 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류가 긍정 응답 메시지이면(단계 S330), 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 사용자의 인증 및 금융 거래 정보에 대한 인증을 하여 사용자의 전자 서명을 실행한다(단계 S335).
단계 S335에 대한 일 실시예에서, 제1 서버(100)는 사용자 단말로부터 수신된 상기 금융 거래 정보 중 출금 대상 계좌 정보, 입금 대상 계좌 정보, 이체 금액, 계좌 비밀번호 및 OTP 번호에 대한 예비 거래를 실행한다.
상기와 같이, 금융 거래 정보 중 출금 대상 계좌 정보 및 입금 대상 계좌 정보에 대한 예비 거래를 통해 사용자를 인증하고, 상기 이체 금액, 계좌 비밀번호 및 OTP 번호에 대한 예비 거래를 통해 금융 거래 정보를 인증함으로써 사용자의 전자 서명을 실행할 수 있다.
한편, 제1 서버(100)는 제2 서버(200)로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류가 부정 응답 메시지이면(단계 S330), 사용자 단말에 거래 불가능 메시지를 제공할 수 있다(단계 S335).
제1 서버(100)는 예비 거래에 대한 실행 결과에 따라 금융 거래 정보를 포함하는 금융 거래 처리 요청 메시지를 상기 제2 서버(200)에 제공하고(단계 S340), 제2 서버(200)는 금융 거래 처리 요청 메시지에서 금융 거래 정보를 추출한 후 금융 거래 정보를 이용하여 금융 거래를 실행한다(단계 S345). 제2 서버(200)는 금융 거래를 실행한 결과인 거래 내역을 제1 서버(100)에 제공한다(단계 S350).
제1 서버(100)는 제2 서버(200)로부터 수신된 거래 내역을 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장한다(단계 S355).
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
100: 제1 서버
200: 제2 서버
310: 제1 저장 장치
320: 제2 저장 장치
400: 사용자 단말

Claims (18)

  1. 제1 서버가 사용자 단말에 PIN 번호 등록 절차를 제공한 후, 사용자 단말로부터 PIN 번호 등록 절차를 통해 PIN 번호를 수신하여 제2 서버에 제공하는 단계;
    상기 제1 서버가 상기 사용자 단말의 단말 식별 정보, 비대면 실명 인증 결과 및 외부 서버로부터 수신된 상기 PIN 번호에 대한 원본 인증 정보를 포함하는 금융 거래 정보를 복수의 저장 장치 각각에 분리하여 저장하는 단계;
    제1 서버가 사용자의 요청에 따라 상기 사용자 단말로부터 상기 PIN 번호를 수신하면, 상기 PIN 번호를 포함하는 금융 거래 인증 요청 메시지를 생성하여 제2 서버에 제공하는 단계;
    상기 제2 서버가 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 단계;
    상기 제1 서버가 상기 제2 서버로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류에 따라 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 인증을 실행하는 단계;
    상기 제1 서버가 상기 예비 거래에 대한 실행 결과에 따라 상기 금융 거래 정보를 상기 제2 서버에 제공하고, 상기 제2 서버가 상기 금융 거래 정보를 이용하여 본 거래를 실행하는 단계;
    상기 제2 서버가 상기 본 거래에 대한 거래 내역을 상기 제1 서버에 제공하는 단계; 및
    상기 제1 서버가 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하는 단계를 포함하는 것을 특징으로 하고,
    상기 제1 서버가 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하는 단계는
    상기 제1 서버가 원본 형식의 상기 금융 거래 정보 및 상기 거래 내역을 복수의 저장 장치 중 제1 저장 장치에 저장하는 단계; 및
    상기 제1 서버가 상기 원본 형식의 금융 거래 정보를 복사하여 생성된 사본 형식의 금융 거래 정보 및 상기 거래 내역을 복수의 저장 장치 중 제2 저장 장치에 저장하는 단계를 포함하는 것을 특징으로 하며,
    상기 제1 저장 장치에 저장된 정보는 관리자의 승인 하에 열람 가능한 정보이고,
    상기 제2 저장 장치에 저장된 정보는 사용자에 의해 조회되어 열람 가능한 정보인 것을 특징으로 하며,
    사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 통해 인증을 실행하는 단계는
    상기 제1 서버가 상기 사용자 단말로부터 수신된 상기 금융 거래 정보 중 출금 대상 계좌 정보, 입금 대상 계좌 정보 및 이체 금액에 대한 예비 거래를 통해 사용자의 인증 및 금융 거래 정보에 대한 인증을 하여 사용자의 전자 서명을 실행하는 단계를 포함하는
    서버 사이의 통신을 통한 전자 서명 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 제1 저장 장치는 웜 스토리지로 구현되고,
    상기 제2 저장 장치는 EDMS(Electronic Document Management System)으로 구현되는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 방법.
  6. 제1항에 있어서,
    상기 제2 서버가 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 단계는
    상기 제2 서버가 상기 제1 서버로부터 수신된 금융 거래 인증 요청 메시지에서 PIN 번호를 추출하는 단계;
    상기 제2 서버가 상기 추출된 PIN 번호 및 미리 등록된 PIN 번호를 비교하여 일치 여부에 따라 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 단계를 포함하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 방법.
  7. 삭제
  8. 제1항에 있어서,
    상기 제1 서버가 상기 사용자 단말로부터 수신된 금융 거래 정보 및 상기 복수의 저장 장치 중 어느 하나의 저장 장치에 저장된 금융 거래 정보를 비교하여 상기 사용자 단말로부터 수신된 금융 거래 정보에 대한 검증을 실행하는 단계를 더 포함하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 방법.
  9. 제8항에 있어서,
    상기 사용자 단말로부터 수신된 금융 거래 정보에 대한 검증을 실행하는 단계는
    상기 사용자 단말로부터 수신된 상기 금융 거래 정보 중 단말 식별 정보 및 상기 제2 저장 장치에서 독출된 단말 식별 정보를 비교하여 상기 사용자 단말로부터 수신된 상기 단말 식별 정보에 대한 검증을 실행하는 단계를 포함하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 방법.
  10. 금융 거래를 요청하는 사용자 단말;
    원본 형태의 정보가 저장되는 제1 저장 장치 및 상기 원본 형태의 정보가 복사되어 생성된 사본 형태의 정보가 저장되는 제2 저장 장치를 포함하는 복수의 저장 장치;
    상기 사용자 단말로부터 금융 거래 정보를 수신하면 상기 금융 거래 정보에 대한 인증을 요청하거나 상기 금융 거래 정보를 통한 본 거래의 실행을 요청하며, 상기 사용자 단말로부터 수신된 상기 금융 거래 정보 중 출금 대상 계좌 정보, 입금 대상 계좌 정보 및 이체 금액에 대한 예비 거래를 실행하여 사용자의 인증 및 상기 금융 거래 정보에 대한 인증을 통해 사용자의 전자 서명을 실행하고, 상기 금융 거래 정보를 통한 본 거래의 실행을 요청하는 제1 서버; 및
    상기 제1 서버의 요청에 따라 인증을 실행하거나 금융 거래 정보를 이용하여 금융 거래를 실행하는 제2 서버를 포함하고,
    상기 제1 서버는
    상기 사용자 단말에 PIN 번호 등록 절차를 제공한 후, 사용자 단말로부터 PIN 번호 등록 절차를 통해 PIN 번호를 수신하여 제2 서버에 제공하고, 상기 사용자 단말의 단말 식별 정보, 비대면 실명 인증 결과 및 외부 서버로부터 수신된 상기 PIN 번호에 대한 원본 인증 정보를 포함하는 금융 거래 정보를 상기 복수의 저장 장치 각각에 분리하여 저장하며,
    상기 사용자 단말로부터 금융 거래 정보를 수신하면, 상기 PIN 번호를 포함하는 금융 거래 인증 요청 메시지를 생성하여 제2 서버에 제공하고, 상기 제2 서버로부터 수신된 금융 거래 인증 요청 메시지에 대한 응답 메시지의 종류에 따라 사용자 단말로부터 수신된 금융 거래 정보에 대한 예비 거래를 실행하고, 상기 예비 거래에 대한 실행 결과에 따라 상기 금융 거래 정보를 상기 제2 서버에 제공하고, 상기 제2 서버로부터 상기 금융 거래 정보를 통한 본 거래에 대한 거래 내역을 수신하여 상기 복수의 저장 장치 각각에 상기 거래 내역을 분리하여 저장하고,
    상기 제2 서버는
    상기 제1 서버로부터 금융 거래 인증 요청 메시지를 수신하면 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하고, 상기 제1 서버로부터 금융 거래 처리 요청 메시지를 수신하면 상기 금융 거래 처리 요청 메시지에서 금융 거래 정보를 추출하고, 상기 금융 거래 정보를 이용하여 본 거래를 실행한 후 상기 본 거래에 대한 거래 내역을 상기 제1 서버에 제공하는 것을 특징으로 하며,
    상기 제1 서버는
    원본 형식의 상기 금융 거래 정보 및 상기 거래 내역을 상기 복수의 저장 장치 중 제1 저장 장치에 저장하고, 상기 원본 형식의 금융 거래 정보 및 거래 내역을 복사하여 생성된 사본 형식의 금융 거래 정보 및 거래 내역을 상기 복수의 저장 장치 중 제2 저장 장치에 저장하는 것을 특징으로 하며,
    상기 제1 저장 장치에 저장된 정보는 관리자의 승인 하에 열람 가능한 정보이고,
    상기 제2 저장 장치에 저장된 정보는 사용자에 의해 조회되어 열람 가능한 정보인 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 시스템.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 제10항에 있어서,
    상기 제1 저장 장치는 웜 스토리지로 구현되고,
    상기 제2 저장 장치는 EDMS(Electronic Document Management System)으로 구현되는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 시스템.
  15. 제10항에 있어서,
    상기 제2 서버는
    상기 제1 서버로부터 수신된 금융 거래 인증 요청 메시지에서 PIN 번호를 추출하고, 상기 추출된 PIN 번호 및 미리 등록된 PIN 번호를 비교하여 일치 여부에 따라 상기 금융 거래 인증 요청 메시지에 대한 응답 메시지를 생성하여 상기 제1 서버에 제공하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 시스템.
  16. 삭제
  17. 제10항에 있어서,
    상기 제1 서버는
    상기 사용자 단말로부터 수신된 금융 거래 정보 및 상기 복수의 저장 장치 중 어느 하나의 저장 장치에 저장된 금융 거래 정보를 비교하여 상기 사용자 단말로부터 수신된 금융 거래 정보에 대한 검증을 실행하는 하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 시스템.
  18. 제17항에 있어서,
    상기 제1 서버는
    상기 사용자 단말로부터 수신된 상기 금융 거래 정보 중 단말 식별 정보 및 상기 복수의 저장 장치 중 제2 저장 장치에서 독출된 단말 식별 정보를 비교하여 상기 사용자 단말로부터 수신된 상기 단말 식별 정보에 대한 검증을 실행하는 것을 특징으로 하는
    서버 사이의 통신을 통한 전자 서명 시스템.
KR1020170033101A 2017-03-16 2017-03-16 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템 KR101876671B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170033101A KR101876671B1 (ko) 2017-03-16 2017-03-16 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170033101A KR101876671B1 (ko) 2017-03-16 2017-03-16 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템

Publications (1)

Publication Number Publication Date
KR101876671B1 true KR101876671B1 (ko) 2018-08-03

Family

ID=63250435

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170033101A KR101876671B1 (ko) 2017-03-16 2017-03-16 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템

Country Status (1)

Country Link
KR (1) KR101876671B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220318813A1 (en) * 2021-04-01 2022-10-06 Fulian Precision Electronics (Tianjin) Co., Ltd. Method for processing bank transactions and electronic device using method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020053045A (ko) 2002-05-30 2002-07-04 (주)코아게이트 공인인증서를 이용한 컴퓨터단말기 보안시스템 및 그 방법
KR20130142875A (ko) * 2012-12-24 2013-12-30 나이스평가정보 주식회사 비 대면 서비스를 위한 개인식별 관리시스템
KR20150092864A (ko) * 2014-02-06 2015-08-17 표세진 금융거래 보안강화 방법 및 금융거래 처리 시스템
KR20150106198A (ko) * 2014-03-11 2015-09-21 브이피 주식회사 인증 방법, 인증 중계 서버 및 단말
KR20160013733A (ko) * 2014-07-28 2016-02-05 주식회사 예티소프트 이상 금융거래의 실시간 탐지 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020053045A (ko) 2002-05-30 2002-07-04 (주)코아게이트 공인인증서를 이용한 컴퓨터단말기 보안시스템 및 그 방법
KR20130142875A (ko) * 2012-12-24 2013-12-30 나이스평가정보 주식회사 비 대면 서비스를 위한 개인식별 관리시스템
KR20150092864A (ko) * 2014-02-06 2015-08-17 표세진 금융거래 보안강화 방법 및 금융거래 처리 시스템
KR20150106198A (ko) * 2014-03-11 2015-09-21 브이피 주식회사 인증 방법, 인증 중계 서버 및 단말
KR20160013733A (ko) * 2014-07-28 2016-02-05 주식회사 예티소프트 이상 금융거래의 실시간 탐지 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220318813A1 (en) * 2021-04-01 2022-10-06 Fulian Precision Electronics (Tianjin) Co., Ltd. Method for processing bank transactions and electronic device using method

Similar Documents

Publication Publication Date Title
US11671267B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
KR102054410B1 (ko) 블록체인 서비스 운영을 위해 위탁된 컴퓨팅 파워에 대한 보상을 제공하는 방법
US10902425B2 (en) System and method for biometric credit based on blockchain
US11562363B2 (en) Hardware and token based user authentication
US20230246842A1 (en) Compact recordation protocol
EP3132564B1 (en) Identity verification system and associated methods
EP3073670B1 (en) A system and a method for personal identification and verification
US20210279736A1 (en) Blockchain secure transaction method and device based on biomarker authentication
US20220417739A1 (en) Secure data communication
AU2020240098A1 (en) Using a contactless card to securely share personal data stored in a blockchain
CN110462658A (zh) 用于提供数字身份记录以核实用户的身份的系统和方法
KR102360386B1 (ko) 이종 통신 네트워크 환경에서 원 엔터티를 검증 가능하며 인증 가능한 엔터티로 변환하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
CN110209691B (zh) 一种数据处理方法及装置
US20160035021A1 (en) Method and system for verifying an account
CN111131234A (zh) 供应链中智能合约数据处理方法、装置和计算机设备
KR101876672B1 (ko) 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
CN110223075B (zh) 身份认证方法、装置、计算机设备和存储介质
KR101876671B1 (ko) 서버 사이의 통신을 통한 전자 서명 방법 및 이를 실행하는 시스템
CN115099814A (zh) 信息处理方法、装置、设备及存储介质
WO2018226500A1 (en) Biometric identification system and associated methods
CN111681010A (zh) 一种交易验证方法及装置
KR20210017308A (ko) 디바이스 등록 및 데이터 분산저장을 이용하는 2차인증 서비스 제공방법
AU2021107510A4 (en) A method for electronic identity verification and management
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
US20230130024A1 (en) System and method for storing encryption keys for processing a secured transaction on a blockchain

Legal Events

Date Code Title Description
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant