KR102181445B1 - 장정맥을 이용한 전자결재 방법 - Google Patents

장정맥을 이용한 전자결재 방법 Download PDF

Info

Publication number
KR102181445B1
KR102181445B1 KR1020200033580A KR20200033580A KR102181445B1 KR 102181445 B1 KR102181445 B1 KR 102181445B1 KR 1020200033580 A KR1020200033580 A KR 1020200033580A KR 20200033580 A KR20200033580 A KR 20200033580A KR 102181445 B1 KR102181445 B1 KR 102181445B1
Authority
KR
South Korea
Prior art keywords
authentication
server
random number
authentication result
terminal
Prior art date
Application number
KR1020200033580A
Other languages
English (en)
Inventor
김종혁
유기중
김지환
김종현
Original Assignee
(주)디에스티인터내셔날
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디에스티인터내셔날 filed Critical (주)디에스티인터내셔날
Priority to KR1020200033580A priority Critical patent/KR102181445B1/ko
Application granted granted Critical
Publication of KR102181445B1 publication Critical patent/KR102181445B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06K9/00006
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06316Sequencing of tasks or work
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명의 목적은, 장정맥 센싱정보와 난수를 이용하여 전자결재를 수행할 수 있는, 장정맥을 이용한 전자결재 방법을 제공하는 것이다.

Description

장정맥을 이용한 전자결재 방법{Electronic Approval Method Using Palm Vein}
본 발명은 전자결재 방법에 관한 것이다.
네트워크의 발전에 따라 온라인을 이용한 업무가 증가되고 있다.
또한, 공공기관 및 회사에서는 프린트된 결재서류에 의한 자원의 낭비 문제 및 결재서류의 보관과 관련된 문제 등이 발생되고 있으며, 신속한 업무처리를 위한 신속한 결재가 요청되고 있다.
이에 따라, 최근에는 공공기관 및 회사에서 비밀번호 등을 이용한 전자결재 시스템이 이용되고 있다.
종래의 전자결재 시스템에서는, 네트워크를 통해 각종 서류에 대한 결재가 수행되고 있기 때문에, 제3자(해커)가 비밀번호 등을 해킹하여, 임의로 전자결재를 승인하거나 승인하지 않을 수 있다.
즉, 종래의 전자결재 시스템에서는, 해커에 의해 결재자의 비밀번호 등이 해킹된 경우, 결재자의 의도에 반하는 결재가 이루어질 수 있다.
1. 공개번호 10-2019-0019470: 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법 2. 등록번호 10-0835631: 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체 3. 등록번호 10-1094492: 전자문서 관련자 인증장치 4. 등록번호 10-1456911: 전자 문서 생성 시스템 및 그 생성 방법
상술한 문제점을 해결하기 위해 제안된 본 발명의 목적은, 장정맥 센싱정보와 난수를 이용하여 전자결재를 수행할 수 있는, 장정맥을 이용한 전자결재 방법을 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 본 발명에 따른 장정맥을 이용한 전자결재 방법은, 결재요청자 단말기가 업무서버로 결재를 요청하는 단계; 상기 업무서버가 상기 결재요청자 단말기로부터 전송된 결재서류를 결재자 단말기로 전송하는 단계; 상기 결재자 단말기가 장정맥 센서로부터 수신된 장정맥 센싱정보 및 사원정보를 인증서버로 전송하는 단계; 상기 인증서버가 상기 장정맥 센싱정보 및 상기 사원정보를 데이터베이스에 저장된 장정맥 정보들 및 사원정보들과 비교하여 인증절차를 수행하는 단계; 상기 인증서버가 난수를 상기 데이터베이스에 저장하는 단계;상기 인증서버가 인증결과를 상기 결재자 단말기로 전송하는 단계; 상기 결재자 단말기가 상기 업무서버로 상기 인증결과 및 상기 난수를 전송하는 단계; 상기 업무서버가 상기 데이터베이스에 접속하여 상기 난수를 이용해 상기 인증결과를 확인하는 단계; 및 상기 인증결과가 인증성공으로 확인된 경우, 상기 업무서버가 결재완료정보를 상기 결재요청자 단말기로 전송하는 단계를 포함한다.
본 발명에 의하면, 해킹에 의해 장정맥 센싱정보가 해킹되거나 전자결재 인증결과가 해킹되거나 시스템 상에서 문제가 발생된 경우, 해킹 발생 또는 문제 발생에 대한 경고가 관리자 등에게 전송될 수 있기 때문에, 전자결재의 보안 능력이 향상될 수 있다.
도 1은 본 발명에 따른 장정맥을 이용한 전자결재 방법이 적용되는 통신 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 장정맥을 이용한 전자결재 방법에 적용되는 업무서버의 일실시예 구성도.
도 3은 본 발명에 따른 장정맥을 이용한 전자결재 방법의 일실시예 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예가 상세히 설명된다.
도 1은 본 발명에 따른 장정맥을 이용한 전자결재 방법이 적용되는 통신 시스템의 일실시예 구성도이며, 도 2는 본 발명에 따른 장정맥을 이용한 전자결재 방법에 적용되는 업무서버의 일실시예 구성도이다.
본 발명에 따른 장정맥을 이용한 전자결재 방법이 적용되는 통신 시스템은 도 1에 도시된 바와 같이, 결재요청자 단말기(10), 업무서버(20), 결재자 단말기(30), 장정맥 센서(31), 인증서버(40) 및 데이터베이스(50)를 포함한다.
상기 결재요청자 단말기(10) 및 상기 결재자 단말기(30) 각각은 개인용 컴퓨터(PC)와 같은 유선 단말기가 될 수 있으며, 또는, 테블릿PC, 노트북 및 스마트폰과 같은 무선 단말기가 될 수 있다.
상기 장정맥 센서(31)는, 장정맥, 즉, 손바닥의 정맥을 센싱하는 센서이다. 상기 장정맥 센서(31)는 현재 일반적으로 이용되고 있는 장정맥 센서가 될 수 있다. 상기 장정맥 센서(31)와 상기 결재자 단말기(30)는 무선 또는 유선을 통해 통신을 수행할 수 있다. 이하의 설명에서는 장정맥을 이용하는 방법이 본 발명의 일예로서 설명되나, 본 발명은 장정맥 이외에도 다양한 생체정보를 이용할 수 있다. 따라서, 이하의 설명에서 장정맥 이외의 다른 생체정보, 예를 들어, 지문이 이용되는 경우, 본 발명은 지문을 이용한 전자결재 방법이 될 수 있다.
상기 업무서버(20) 및 상기 인증서버(40)는 현재 일반적으로 이용되는 네트워크용 서버가 될 수 있다. 상기 업무서버(20) 및 상기 인증서버(40) 각각은 도 2에 도시된 바와 같이, 네트워크를 통해 통신을 수행하는 통신부(41), 각종 정보를 입력받는 입력부(43), 각종 정보를 출력하는 출력부(44), 각종 정보를 저장하는 저장부(45) 및 상기 구성요소들을 제어하는 제어부(42)를 포함한다.
상기 데이터베이스(50)는 현재 일반적으로 이용되는 네트워크용 데이터베이스가 될 수 있다.
이하에서는, 도 1 내지 도 3을 참조하여 본 발명에 따른 장정맥을 이용한 전자결재 방법이 상세히 설명된다.
도 3은 본 발명에 따른 장정맥을 이용한 전자결재 방법의 일실시예 흐름도이다.
본 발명에 따른 장정맥을 이용한 전자결재 방법은, 도 3에 도시된 바와 같이, 결재요청자 단말기(10)가 업무서버(20)로 결재를 요청하는 단계(302), 상기 업무서버(20)가 상기 결재요청자 단말기(10)로부터 전송된 결재서류를 결재자 단말기(30)로 전송하는 단계(304), 상기 결재자 단말기(30)가 장정맥 센서(31)로부터 수신된 장정맥 센싱정보 및 사원정보를 인증서버(40)로 전송하는 단계(306, 308), 상기 인증서버(40)가 상기 장정맥 센싱정보 및 상기 사원정보를 데이터베이스(50)에 저장된 장정맥 정보들 및 사원정보들과 비교하여 인증절차를 수행하는 단계(310), 상기 인증서버(40)가 난수를 상기 데이터베이스(50)에 저장하는 단계(310), 상기 인증서버(40)가 인증결과를 상기 결재자 단말기(30)로 전송하는 단계(312), 상기 결재자 단말기(30)가 상기 업무서버(20)로 상기 인증결과 및 상기 난수를 전송하는 단계(314), 상기 업무서버(20)가 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인하는 단계(316) 및 상기 인증결과가 인증성공으로 확인된 경우, 상기 업무서버(20)가 결재완료정보를 상기 결재요청자 단말기(10)로 전송하는 단계를 포함한다(318).
즉, 결재요청자가 상기 결재서류를 상기 업무서버(20)로 전송하면서, 결재자에 대한 정보와 결재요청 정보를 상기 업무서버(20)로 전송하면(302), 상기 업무서버(20)는 상기 결재서류를 상기 결재자에 의해 이용되는 상기 결재자 단말기(30)로 전송한다(304).
상기 업무서버(20)로부터 상기 결재서류와 결재요청이 수신되면, 결재자는 상기 결재서류를 확인한 후, 결재를 승인하기 위한 인증절차를 수행한다. 이를 위해, 결재자는 상기 장정맥 센서(31)에 자신의 손바닥을 위치시키며, 이에 따라, 상기 장정맥 센서(31)에서 장정맥 센싱정보가 생성된다(306).
상기 장정맥 센싱정보는 상기 인증서버로 전송되며(308), 상기 인증서버(40)는 상기 장정맥 센싱정보를 상기 데이터베이스(50)에 저장된 장정맥 센싱정보들과 비교하여 인증절차를 수행한다(310).
이 경우, 상기 인증서버(40)는 난수를 상기 데이터베이스(50)에 저장한다(310).
상기 인증서버(40)는 인증결과를 상기 결재자 단말기(30)로 전송하며(312), 상기 결재자 단말기(30)는 상기 업무서버(20)로 상기 인증결과 및 상기 난수를 전송한다(314).
상기 업무서버(20)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인한다(316).
상기 인증결과가 인증성공으로 확인된 경우, 상기 업무서버(20)는 결재완료정보를 상기 결재요청자 단말기(10)로 전송한다.
이에 따라, 상기 결재서류에 대한 결재가 완료된다.
이 경우, 본 발명은 다음과 같은 특징들을 포함한다.
첫째, 상기 난수는 상기 결재자 단말기(30)에서 생성된 후, 상기 인증서버(40)로 전송되어 상기 데이터베이스(50)에 저장될 수 있으며, 또는 상기 인증서버(40)에서 생성된 후 상기 데이터베이스(50)에 저장되고 상기 인증서버(40)로부터 상기 결재자 단말기(30)로 전송될 수도 있다.
둘째, 상기 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장될 수 있다.
이 경우, 상기 업무서버(20)가 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인하는 단계는, 상기 업무서버(20)가 상기 결재자 단말기(30)로부터 상기 업무서버(20)로 전송된 상기 난수에 대응되는 난수를 상기 데이터베이스(50)에서 추출하는 단계, 상기 업무서버(20)가 상기 데이터베이스(50)에서 추출된 난수에 매칭되어 있는 인증결과를 확인하는 단계 및 상기 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 인증성공이면 상기 업무서버가 상기 결재자 단말기에 의한 인증이 성공된 것으로 판단하고, 상기 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 인증실패이면 상기 업무서버가 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단하며, 상기 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 서로 다르면 상기 업무서버가 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단하는 단계를 포함한다.
특히, 인증이 실패된 것으로 판단된 경우, 해커에 의한 해킹이 발생되었거나, 또는 상기 결재요청자 단말기(10), 상기 업무서버(20), 상기 결재자 단말기(30), 상기 인증서버(40) 및 상기 데이터베이스(50) 중 적어도 하나에서 문제가 발생될 수 있으므로, 상기 업무서버(20)는 경고메세지를 상기 결재요청자 단말기(10) 또는 상기 결재자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 상기 관리자 단말기는 상기 업무서버(20), 상기 인증서버(40) 및 상기 데이터베이스(50)를 관리하는 관리자에 의해 이용되는 단말기를 의미한다.
즉, 본 발명은 상기 인증서버(40)에 의해 판단된 인증결과를 상기 업무서버(20)가 상기 난수를 이용하여 다시 확인하는 것에 의해, 최종적으로 인증결과를 판단한다.
본 발명에 따르면, 상기 인증서버(40)에 의해 판단된 인증결과가 해킹 등에 의해 변조되어, 인증실패가 인증성공으로 변조되더라도, 인증실패에 대한 정보가 상기 데이터베이스(50)에 저장되어 있기 때문에, 상기 업무서버(20)에 의해 상기 변조여부가 확인될 수 있다. 특히, 본 발명에서는, 상기 업무서버(20)가 상기 인증결과를 검증할 때, 상기 난수가 이용된다.
셋째, 상기 결재자 단말기(30)가 상기 업무서버(20)로 상기 인증결과 및 상기 난수를 전송하는 단계에서, 상기 난수는 상기 결재자 단말기(30)에 의해 암호화되어 상기 업무서버로 전송될 수 있다. 상기 난수는 상기에서 설명된 바와 같이, 상기 결재자 단말기(30)에서 생성될 수도 있으며, 또는 상기 인증서버(40)에서 생성된 후 상기 결재자 단말기(30)로 전송될 수 있다.
상기 난수가 상기 결재자 단말기(30)에 의해 암호화되어 상기 업무서버(20)로 전송된 경우, 상기 업무서버는 상기 결재자 단말기로부터 전송된 암호화된 난수를 복호화하여 상기 난수를 추출하며 추출된 상기 난수를 이용해 상기 인증결과를 확인할 수 있다.
넷째, 본 발명에 따른 장정맥을 이용한 전자결재 방법은, 상기 인증서버(40)가 상기 인증절차가 수행되는 시간을 상기 난수와 함께 상기 데이터베이스(50)에 저장하는 단계 및 상기 업무서버(20)가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하는 경우, 상기 업무서버(20)가 상기 결재자 단말기(30)에 의한 인증이 실패된 것으로 판단하는 단계를 더 포함할 수 있다.
이 경우, 상기 인증절차가 수행되는 시간은 상기 난수와 함께 상기 인증결과와 매칭되어 상기 데이터베이스에 저장된다.
상기 기 설정된 간격은, 상기 인증서버(40)에서 인증이 수행되는 기간, 상기 인증서버(40)로부터 상기 결재자 단말기(30)로 상기 인증결과가 전송되는 기간, 상기 결재자 단말기(30)로부터 상기 업무서버(20)로 상기 인증결과가 전송되는 기간, 상기 결재자 단말기(30)로부터 상기 인증결과를 수신한 상기 업무서버(20)가 상기 데이터베이스(50)에 접속할 때까지의 기간 및 네트워크 상태와 각 서버들의 로드 등을 고려하여, 다양하게 설정될 수 있다.
예를 들어, 상기 인증서버(40)는 상기 결재자의 정보(사원정보) 및 상기 장정맥 센싱정보를 이용하여 인증절차를 수행하며, 상기 인증절차가 수행되는 시간을 상기 데이터베이스(50)에 저장할 수 있다.
상기 인증절차가 수행되는 시간은, 상기 인증철차가 시작되는 시간이 될 수 있으며, 또는 상기 인증절차가 완료되는 시간이 될 수도 있다.
상기 업무서버(20)가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간은, 상기 업무서버(20)가 상기 난수를 수신한 시간이 될 수 있으며, 또는, 상기 업무서버(20)가 상기 난수를 수신한 후 상기 데이터베이스(50)에 접속하는 시간이 될 수도 있다.
상기 업무서버(20)가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과한다는 것은, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 업무서버(20)가 상기 인증결과를 확인할 때까지의 기간이, 네트워크 상태 및 각 서버들의 로드 등을 고려하더라도, 길다는 것을 의미한다. 이것은 해킹이 발생되었음을 의미할 수도 있으며, 시스템 상에서 문제가 발생되었음을 의미할 수도 있다.
즉, 상기 인증서버(40)에 의해 인증이 수행된 이후부터 상기 업무서버(20)가 상기 인증결과를 확인할 때까지의 기간 동안에 해킹이 발생되었다면, 각종 정보의 변조 등을 위해, 더 많은 시간이 필요하다. 따라서, 해킹이 발생된 경우에는, 상기 업무서버(20)가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과할 가능성이 크다.
이 경우, 상기 인증서버(40)에 의해 인증실패로 판단된 인증결과가 인증성공으로 변조되어 상기 인증서버(20)로 전송될 수도 있으며, 상기 인증서버(40)에 의해 인증성공으로 판단된 인증결과가 인증실패로 변조되어 상기 인증서버(20)로 전송될 수도 있다. 또한, 인증결과에 대한 변조 이외에도, 인증과 관련된 다양한 정보들이 변조될 수 있다.
이러한 문제를 방지하기 위해, 본 발명은 상기한 바와 같이, 상기 업무서버(20)가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하였는지의 여부를 판단할 수 있다.
상기 업무서버가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 상기 업무서버가 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단한 경우, 상기 업무서버(20)는 경고메세지를 상기 결재요청자 단말기(10) 또는 상기 결재자 단말기(30) 또는 관리자 단말기로 전송할 수 있다. 이에 따라, 상기 결재요청자, 상기 결재자 및 상기 관리자는 상기 간격이 기 설정된 간격을 초과한 이유를 분석하여, 해킹 여부 및 시스템의 보안 문제 등을 점검할 수 있다.
상기 업무서버가 상기 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 상기 업무서버(20)는 상기 데이터베이스(50)에 접속하여 상기 난수를 이용해 상기 인증결과를 확인하는 단계를 수행할 수 있다. 즉, 상기 간격이 기 설정된 간격을 초과하지 않았다는 것은, 해킹 또는 시스템 상의 문제점이 없다는 것을 의미하므로, 상기 업무서버(20)는 상기 인증결과를 확인하는 단계를 수행할 수 있다.
다섯째, 본 발명에 따른 장정맥을 이용한 전자결재 방법은, 상기 결재자 단말기(30)로부터 전송되거나 또는 상기 인증서버(40)에서 생성된 상기 난수를 상기 인증서버(40)가 암호화한 경우, 상기 인증서버(40)가 암호화된 난수를 상기 데이터베이스(50)에 저장하는 단계, 상기 인증서버(40)가 상기 암호화된 난수를 상기 결재자 단말기(30)로 전송하는 단계, 상기 결재자 단말기(30)가 상기 암호화된 난수를 상기 업무서버(20)로 전송하는 단계 및 상기 업무서버(20)가 상기 데이터베이스(50)에 접속하여 상기 암호화된 난수를 이용해 상기 인증결과를 확인하는 단계를 더 포함할 수 있다.
즉, 본 발명은 상기 난수에 대한 보안 강도를 높이기 위해, 상기 난수를 암호화할 수 있다.
상기 암호화된 난수는 상기 인증결과와 매칭되어 상기 데이터베이스(50)에 저장된다.
이 경우, 상기 업무서버(20)는 상기 결재자 단말기(30)로부터 상기 업무서버로 전송된 상기 암호화된 난수에 대응되는 암호화된 난수를 상기 데이터베이스에서 추출할 수 있고, 상기 업무서버(20)는 상기 데이터베이스에서 추출된 암호화된 난수에 매칭되어 있는 인증결과를 확인할 수 있으며, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기(30)로부터 전송된 인증결과가 인증성공이면 상기 업무서버(20)는 상기 결재자 단말기(30)에 의한 인증이 성공된 것으로 판단하고, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 인증실패이면 상기 업무서버(20)는 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단하며, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 서로 다르면 상기 업무서버(20)는 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단할 수 있다.
상기 설명에서 언급된 상기 난수의 기능은 다음과 같다.
즉, 상기 난수는 파라미터 변조 공격 등 여러 보안 취약점을 보완하기 위하여 만들어진 값이며, 상기 난수는 상기 업무서버(20)가 상기 데이터베이스(50)에 SELECT 쿼리 조회 시 해당 건, 즉, 상기 난수와 매칭된 인증결과만을 체크 하기 위한 조건 절의 기능을 수행할 수 있다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다.  그러므로, 이상에서 기술한 실시 예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 결재요청자 단말기 20: 업무서버
30: 결재자 단말기 40: 인증서버
50: 데이터베이스

Claims (2)

  1. 결재요청자 단말기(10)가 업무서버(20)로 결재서류와, 결재자에 대한 정보와 결재요청 정보를 통해 결재를 요청하는 제 1 단계;
    업무서버(20)가 결재요청자 단말기(10)로부터 전송된 결재서류를 결재자에 의해 이용되는 결재자 단말기(30)로 전송함으로써, 결재를 승인하기 위한 인증절차를 수행하는 제 2 단계;
    결재자 단말기(30)가 장정맥 센서(31)로부터 수신된 장정맥 센싱정보 및 사원정보를 인증서버(40)로 전송하는 제 3 단계;
    인증서버(40)가 장정맥 센싱정보 및 사원정보를 데이터베이스(50)에 저장된 장정맥 정보들 및 사원정보들과 비교하여 인증절차를 수행하고, 인증서버(40)가 난수를 데이터베이스(50)에 저장하는 제 4 단계;
    인증서버(40)가 인증결과를 결재자 단말기(30)로 전송하는 제 5 단계;
    결재자 단말기(30)가 업무서버(20)로 인증결과 및 난수를 전송하는 제 6 단계;
    업무서버(20)가 데이터베이스(50)에 접속하여, 결재자 단말기(30)로부터 수신된 난수에 대응되는 난수를 데이터베이스(50)에서 추출하며, 추출된 난수에 매칭되어 있는 인증결과를 확인하는 제 7 단계;
    인증결과가 인증성공으로 확인된 경우, 업무서버(20)가 결재완료정보를 결재요청자 단말기(10)로 전송하는 제 8 단계; 를 포함하며,
    상기 제 6 단계에 있어서, 상기 난수가 결재자 단말기(30)에 의해 암호화되어 업무서버(20)로 전송되는 경우,
    상기 제 7 단계에서 업무서버(20)가 결재자 단말기(30)로부터 전송된 암호화된 난수를 복호화하여 난수를 추출하며 추출된 난수를 이용해 인증결과를 확인하며,
    상기 제 4 단계는,
    인증서버(40)가 인증절차가 수행되는 시간을 난수와 함께 데이터베이스(50)에 저장하는 제 4-1 단계; 및
    업무서버(20)가 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하는 경우, 업무서버(20)가 결재자 단말기(30)에 의한 인증이 실패된 것으로 판단하는 제 4-2 단계; 를 추가적으로 더 수행하며,
    "인증절차가 수행되는 시간"은 난수와 함께 인증결과와 매칭되어 데이터베이스(50)에 저장되며, "기 설정된 간격"은, 인증서버(40)에서 인증이 수행되는 기간, 인증서버(40)로부터 결재자 단말기(30)로 인증결과가 전송되는 기간, 결재자 단말기(30)로부터 업무서버(20)로 인증결과가 전송되는 기간, 결재자 단말기(30)로부터 인증결과를 수신한 업무서버(20)가 데이터베이스(50)에 접속시까지의 기간 및 네트워크 상태와 각 서버들의 로드를 고려하여 설정되며,
    인증서버(40)에서 인증이 수행되는 기간은, 인증서버(40)는 결재자의 정보(사원정보) 및 상기 장정맥 센싱정보를 이용하여 인증절차를 수행하며, 인증절차가 수행되는 시간을 데이터베이스(50)에 저장하기까지의 기간이며.
    인증서버(40)에서 인증이 수행되는 기간은, 인증철차가 시작되는 시간 또는 인증절차가 완료되는 시간이며,
    상기 난수를 이용해 상기 인증결과를 확인할 때의 시간은, 업무서버(20)가 난수를 수신한 시간, 또는 업무서버(20)가 난수를 수신한 후 상기 데이터베이스(50)에 접속하는 시간이며,
    업무서버(20)가 난수를 이용해 상기 인증결과를 확인할 때의 시간과, 상기 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과한다는 것은, 인증서버(40)에 의해 인증이 수행된 이후부터 업무서버(20)가 인증결과를 확인시까지의 기간이, 네트워크 상태 및 각 서버들의 로드를 고려하더라도 길다는 것으로 해킹이 발생, 시스템 상에서 문제가 발생함을 의미하며,
    업무서버(20)가 난수를 이용해 인증결과를 확인할 때의 시간과, 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하여, 업무서버(20)가 결재자 단말기(30)에 의한 인증이 실패된 것으로 판단한 경우, 업무서버(20)는 경고메세지를 상기 결재요청자 단말기(10), 결재자 단말기(30) 또는 관리자 단말기로 전송하며,
    업무서버(20)가 난수를 이용해 인증결과를 확인한 때의 시간과, 인증절차가 수행되는 시간 간의 간격이 기 설정된 간격을 초과하지 않는 경우, 업무서버(20)는 데이터베이스(50)에 접속하여 상기 제 7 단계의 난수를 이용해 상기 인증결과를 확인하는 단계를 수행하며,
    상기 제 4 단계에서, 결재자 단말기(30)로부터 전송되거나 또는 인증서버(40)에서 생성된 난수를 인증서버(40)가 암호화한 경우, 인증서버(40)가 암호화된 난수를 데이터베이스(50)에 저장함으로써,
    상기 제 5 단계에서 인증서버(40)가 상기 암호화된 난수를 결재자 단말기(30)로 전송에 따라, 상기 제 6 단계에서 결재자 단말기(30)가 상기 암호화된 난수를 업무서버(20)로 전송하고, 상기 제 7 단계에서 업무서버(20)가 데이터베이스(50)에 접속하여 상기 암호화된 난수를 이용해 상기 인증결과를 확인하며,
    상기 제 7 단계에서 업무서버(20)는 결재자 단말기(30)로부터 업무서버(20)로 전송된 상기 암호화된 난수에 대응되는 암호화된 난수를 데이터베이스(50)에서 추출할 수 있고, 상기 업무서버(20)는 상기 데이터베이스에서 추출된 암호화된 난수에 매칭되어 있는 인증결과를 확인할 수 있으며, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기(30)로부터 전송된 인증결과가 인증성공이면 업무서버(20)는 상기 결재자 단말기(30)에 의한 인증이 성공된 것으로 판단하고, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 인증실패이면 상기 업무서버(20)는 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단하며, 상기 암호화된 난수에 매칭되어 있는 인증결과와 상기 결재자 단말기로부터 전송된 인증결과가 서로 다르면 업무서버(20)는 상기 결재자 단말기에 의한 인증이 실패된 것으로 판단하는 것을 특징으로 하는 장정맥을 이용한 전자결재 방법.
  2. 삭제
KR1020200033580A 2020-03-19 2020-03-19 장정맥을 이용한 전자결재 방법 KR102181445B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200033580A KR102181445B1 (ko) 2020-03-19 2020-03-19 장정맥을 이용한 전자결재 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200033580A KR102181445B1 (ko) 2020-03-19 2020-03-19 장정맥을 이용한 전자결재 방법

Publications (1)

Publication Number Publication Date
KR102181445B1 true KR102181445B1 (ko) 2020-11-23

Family

ID=73680462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200033580A KR102181445B1 (ko) 2020-03-19 2020-03-19 장정맥을 이용한 전자결재 방법

Country Status (1)

Country Link
KR (1) KR102181445B1 (ko)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835631B1 (ko) 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
KR20090052833A (ko) * 2008-10-20 2009-05-26 이바도 출력제어기능을 갖는 무선통신단말기와 이를 이용한권한부여 시스템
KR101094492B1 (ko) 2010-07-12 2011-12-19 국민대학교산학협력단 전자문서관련자 인증장치
KR101456911B1 (ko) 2012-10-18 2014-10-31 농협은행(주) 전자 문서 생성 시스템 및 그 생성 방법
KR20190019470A (ko) 2017-08-17 2019-02-27 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
KR20190031986A (ko) * 2017-09-19 2019-03-27 한국인터넷진흥원 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
KR20190107911A (ko) * 2018-03-13 2019-09-23 주식회사 신한은행 이동 단말 및 이의 결제 서비스 제공 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100835631B1 (ko) 2004-07-20 2008-06-09 후지쯔 가부시끼가이샤 전자 문서 관리 시스템, 전자 문서 관리 방법, 및 전자 문서 관리 프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
KR20090052833A (ko) * 2008-10-20 2009-05-26 이바도 출력제어기능을 갖는 무선통신단말기와 이를 이용한권한부여 시스템
KR101094492B1 (ko) 2010-07-12 2011-12-19 국민대학교산학협력단 전자문서관련자 인증장치
KR101456911B1 (ko) 2012-10-18 2014-10-31 농협은행(주) 전자 문서 생성 시스템 및 그 생성 방법
KR20190019470A (ko) 2017-08-17 2019-02-27 삼성전자주식회사 전자 문서에 서명을 포함시키기 위한 전자 장치 및 그 전자 장치의 제어 방법
KR20190031986A (ko) * 2017-09-19 2019-03-27 한국인터넷진흥원 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
KR20190107911A (ko) * 2018-03-13 2019-09-23 주식회사 신한은행 이동 단말 및 이의 결제 서비스 제공 방법

Similar Documents

Publication Publication Date Title
US11088855B2 (en) System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US20210243028A1 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
EP2278523A2 (en) Network access protection
US20210243037A1 (en) Method for information processing in digital asset certificate inheritance transfer, and related device
CN108989346A (zh) 基于账号隐匿的第三方有效身份托管敏捷认证访问模式
US11949785B1 (en) Biometric authenticated biometric enrollment
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US11824850B2 (en) Systems and methods for securing login access
CN111431707A (zh) 业务数据信息处理方法、装置、设备以及可读存储介质
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
JP5380063B2 (ja) Drmシステム
US20200210611A1 (en) Hardware safe for protecting sensitive data with controlled external access
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR102181445B1 (ko) 장정맥을 이용한 전자결재 방법
US20220191184A1 (en) System security infrastructure facilitating protecting against fraudulent use of individual identity credentials
CN106130996A (zh) 一种网站防攻击验证系统及方法
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
EP4057587B1 (en) Data storage and retrieval
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
KR102493041B1 (ko) 블록체인을 활용하여 로그를 감시하는 장치
KR102310912B1 (ko) 생체 측정 식별 시스템 및 작동 방법

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant