KR20110139937A - Method for controlling mobile device and method for controlling banking institution server and that server - Google Patents

Method for controlling mobile device and method for controlling banking institution server and that server Download PDF

Info

Publication number
KR20110139937A
KR20110139937A KR1020100060067A KR20100060067A KR20110139937A KR 20110139937 A KR20110139937 A KR 20110139937A KR 1020100060067 A KR1020100060067 A KR 1020100060067A KR 20100060067 A KR20100060067 A KR 20100060067A KR 20110139937 A KR20110139937 A KR 20110139937A
Authority
KR
South Korea
Prior art keywords
mobile terminal
information
unique information
authentication
client
Prior art date
Application number
KR1020100060067A
Other languages
Korean (ko)
Other versions
KR101185488B1 (en
Inventor
석창규
Original Assignee
웹케시 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 웹케시 주식회사 filed Critical 웹케시 주식회사
Priority to KR1020100060067A priority Critical patent/KR101185488B1/en
Publication of KR20110139937A publication Critical patent/KR20110139937A/en
Application granted granted Critical
Publication of KR101185488B1 publication Critical patent/KR101185488B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE: A control method of a portable terminal, control method of a financial institution server, and financial institution server are provided to offer safe financial transaction service by dually certifying a user using the identification information of the portable terminal. CONSTITUTION: A transaction control unit(310) processes financial transaction related to the account of a client. A portable terminal identification information database(370) stores the identification information of a portable terminal which is registered for the financial transaction. An input information authentication unit(321) performs a certification function by enabling the client to compare input information with a value stored in a client information database(360).

Description

이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버{Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server}Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server}

본 발명은 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버에 관한 것이다.
The present invention relates to a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server.

IT기술이 발전함에 따라 금융분야에 있어서 전자금융거래의 비중이 나날이 증가 하고 있다. 1998년 9월 인터넷 뱅킹을 시작한 이래 2008년말 최초로 거래금액이 1경원을 돌파하였으며 2008년말 전자금융거래의 비중은 건수기준 82.2%(약 50억원), 이체금액은 11,665조(약 24%)를 기록하고 있다. 또한 증권업의 경우 2008년말 온라인 거래 비중이 77.5%(약 10억건), 거래금액은 6,078조(57.1%)를 기록할 만큼 전자금융거래의 비중이 가파르게 증가하고 있다.
With the development of IT technology, the share of electronic financial transactions in the financial sector is increasing day by day. Since the beginning of Internet banking in September 1998, the transaction amount exceeded KRW 1 trillion at the end of 2008. At the end of 2008, the proportion of electronic financial transactions recorded 82.2% (about 5 billion won) and transfer amount of 11,665 trillion (about 24%). Doing. In the securities industry, the proportion of electronic financial transactions is increasing rapidly, with the proportion of online transactions accounting for 77.5% (about 1 billion cases) and 6,078 trillion (57.1%) at the end of 2008.

그러나 비대면ㅇ비서면ㅇ자동화된 방식으로 진행되는 전자금융거래의 속성상 효율성의 또 다른 한 편에는 늘 안전성이라는 양날의 칼이 도사리고 있다. 시스템 자체의 결함으로 인한 장애사고 이외에 악의적 의도를 가진 주체에 의한 중간자 공격, 개인ㅇ금융정보의 무단 침해 및 조작 등 다양한 공격 형태가 등장하면서 1차적인 금전적 피해와 더불어 개인정보 유출에 따른 2차적 피해 등 전자금융 사업However, due to the nature of e-financial transactions in a non-face-to-face, automated way, there is always a double-edged sword of safety. In addition to failures caused by defects in the system itself, various types of attacks, including man-in-the-middle attacks by malicious intentions, unauthorized infringement and manipulation of personal financial information, emerged as primary financial damages and secondary damages caused by personal information leakage. Electronic banking business

자의 평판리스크를 현실화시키는 사고가 끊이지 않고 발생하고 있다. 전자 금융시스템 전반에 대한 고객 신뢰도 저하 및 전자금융 경쟁력 약화로까지 이어질 수 있다는 점에서 전자금융거래에서 가장 중요한 것은 보안문제이다.
Thoughts that realize the reputation risk of the ones are happening constantly. The security issue is the most important aspect of electronic financial transactions in that it can lead to deterioration of customer credibility and weakening of electronic financial competitiveness.

한편, 전자금융거래 중 휴대폰, 스마트 폰 등 이동 단말기를 이용한 모바일 금융 서비스는 사용자가 장소에 무관하게 언제 어디서든 금융 서비스를 이용할 수 있다는 편의성 때문에, 최근 시장의 주목을 받고 있다. 일 예로, 대한민국의 경우, 2009년 말 현재 모바일 뱅킹 이용자가 약 1100만명으로, 지난 2008년 말보다 약 25% 증가하였다.
On the other hand, mobile financial services using mobile terminals such as mobile phones and smart phones during electronic financial transactions have recently attracted the attention of the market because of the convenience that users can use financial services anytime, anywhere. In Korea, for example, as of the end of 2009, there were about 11 million mobile banking users, up 25% from the end of 2008.

특히, 최근에는 스마트 폰에 대한 관심이 높아짐과 동시에 스마트 폰의 시장 점유율이 점차 증가되고 있으며, 스마트 폰을 이용한 금융거래 서비스 제공에 대한 관심도 증가되고 있다.
In particular, in recent years, with increasing interest in smart phones, the market share of smart phones is gradually increasing, and interest in providing financial transaction services using smart phones is also increasing.

그러나, 상기와 같은 종래 기술에는 다음과 같은 문제가 있다. 스마트폰은 PC가 인터넷 또는 문서작업 등의 필요한 시간에만 사용 후 전원이 꺼지는 점에 비해 24시간 내내 전원이 켜져 있으므로 해킹의 위협에 노출될 수 있는 시간이 급격히 증가하며, PC가 유/무선(Fixed.Wireless)네트워크로만 인터넷을 접속하는데 비해 3G와 Wireless Network기반으로 WCDMA, HSDPA, Wi-Fi, Bluetooth, PC Sync 등 다양한 네트워크 접속환경을 가지고 있어 바이러스/악성코드/해킹의 루트도 다양해진다.
However, the above conventional technology has the following problems. Smartphones are powered on for 24 hours, compared to the point where the PC is turned off only after the necessary time such as internet or document work, so the time to be exposed to the threat of hacking increases dramatically, and the PC is fixed It has a variety of network connection environments such as WCDMA, HSDPA, Wi-Fi, Bluetooth, and PC Sync based on 3G and Wireless Network, but the route of virus / malware / hacking is also diversified.

스마트폰은 기존의 일반 휴대폰(Feature Phone)이 제조사별 자체 탑재를 통한 폐쇄형 플랫폼인 반면에 Windows Mobile, Linux, Android 등 개방형 플랫폼을 사용하고 있어서 악의적 바이러스 제작기회가 확대되는 측면이 있다. 또한 일반 휴대폰이 이동통신사가 제공하는 제한된 기능의 어플리케이션만 설치 가능하였다면 스마트폰은 AppStore와 같은 오픈마켓시장 또는 인터넷상에서 자유롭게 다운로드가 가능하며 어플리케이션은 누구나 제작/배포/설치가 가능할뿐더러 사용자 커스터마이징까지 가능하다. 이는 특정 이동통신사로 한정되지 않고 전국적 피해 확산이 가능해지며 개발자 혹은 오픈 마켓제공자의 관리부주의에 의한 피해가능성의 확대를 일으킬 수 있다. 또한 일반 휴대폰이 전화번호 위주의 간단한 주소록 등의 데이터를 저장한 반면에 스마트폰은 주소록, 일정관리, 오피스문서, 금융 정보 등의 중요한 개인정보를 다루고 있어서 해킹시 더 큰 피해가 예상된다.
Smartphones have a closed platform through their own feature-based manufacturers, whereas the use of open platforms such as Windows Mobile, Linux, and Android expands the opportunities for malicious virus production. In addition, if a general mobile phone can install only a limited function application provided by a mobile carrier, a smartphone can be freely downloaded from an open market market such as AppStore or the Internet, and an application can be created, distributed, and installed, and user can be customized. . This is not limited to specific mobile carriers, but it is possible to spread damages nationwide and increase the possibility of damages caused by carelessness of developers or open market providers. In addition, while ordinary mobile phones store data such as phone-based simple address books, smart phones deal with important personal information such as address books, calendars, office documents, and financial information, which is expected to cause more damage during hacking.

본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 사용자가 안전하게 전자 금융 거래를 할 수 있는 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버를 제공하는 것을 목적으로 한다.
The present invention has been proposed to solve the above problems, and an object of the present invention is to provide a method for controlling a mobile terminal, a method for controlling a financial institution server, and a financial institution server that enable a user to securely perform an electronic financial transaction.

또한, 이동 단말기를 이용한 전자 금융 거래를 활성화 시킴으로써 이동 단말기의 보급률을 향상 시킬 수 있는 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버를 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server that can improve the penetration rate of the mobile terminal by activating an electronic financial transaction using the mobile terminal.

상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 이동단말기의 제어방법은 금융기관 서버에 연결하며, 클라이언트가 입력한 정보를 사용한 로그인을 수행하는 단계; 금융 거래 업무를 선택 받는 단계; 선택된 상기 금융 거래 업무가 보안 인증이 필요한 업무인지 판단하는 단계; 상기 보안 인증이 필요한 업무가 선택된 경우, 이동 단말기의 고유 정보를 로딩하는 단계; 및 상기 고유 정보를 상기 금융기관 서버로 송신하고 보안 인증 결과를 수신하는 단계를 포함할 수 있다.
In order to achieve the above object, a control method of a mobile terminal according to an embodiment of the present invention is connected to a financial institution server, performing a login using information input by a client; Selecting a financial transaction business; Determining whether the selected financial transaction business requires security authentication; Loading the unique information of the mobile terminal when the task requiring the security authentication is selected; And transmitting the unique information to the financial institution server and receiving a security authentication result.

또한 상기 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
The unique information may include at least one of IMEI, ESN, and MEID of the mobile terminal.

또한 상기 보안 인증이 필요한 업무가 선택된 경우, 상기 로그인에 사용된 정보와 다른 정보를 클라이언트로 입력 받는 단계를 더 포함하는 것을 특징으로 할 수 있다.
In addition, when the task that requires the security authentication is selected, it may further comprise the step of receiving information different from the information used for the login to the client.

또한 상기 이동 단말기의 고유 정보를 로딩하는 단계는, 수행 시 실시간으로 이뤄지는 것을 특징으로 할 수 있다.
The loading of the unique information of the mobile terminal may be performed in real time.

상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 금융기관 서버의 제어 방법은 클라이언트가 이동 단말기에 입력한 정보를 수신하여 로그인을 처리하는 단계; 상기 이동 단말기로부터 상기 이동 단말기의 고유정보를 수신하는 단계; 이동 단말기 고유정보 DB로부터 저장된 상기 로그인된 클라이언트의 이동 단말기 고유 정보를 로딩하는 단계; 수신한 상기 이동 단말기의 고유 정보와, 상기 DB로부터 로딩한 상기 이동 단말기의 고유 정보를 비교하여 보안 인증을 수행하는 단계를 포함할 수 있다.
In order to achieve the above object, a control method of a financial institution server according to an embodiment of the present invention comprises the steps of receiving a client input information to the mobile terminal to process the login; Receiving unique information of the mobile terminal from the mobile terminal; Loading mobile terminal unique information of the logged-in client stored in the mobile terminal unique information DB; And comparing the received unique information of the mobile terminal with the unique information of the mobile terminal loaded from the DB to perform security authentication.

또한 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
The unique information of the mobile terminal received from the mobile terminal may include at least one of IMEI, ESN, and MEID of the mobile terminal.

또한 상기 보안 인증 결과를 인증내역 DB에 저장하는 단계를 더 포함할 수 있다.
The method may further include storing the security authentication result in an authentication history DB.

상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 금융기관 서버는 클라이언트의 계좌와 관련된 금융 거래를 처리하는 거래 제어부; 클라이언트가 상기 금융 거래에 사용하기 위해 신고한 이동 단말기의 고유 정보가 저장되는 이동단말기 고유정보 DB; 클라이언트가 상기 이동 단말기를 사용해 입력할 수 있는 클라이언트의 정보가 저장되는 고객정보 DB; 상기 고객정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 클라이언트가 입력한 정보를 비교하여 인증을 수행하는 입력정보 인증부; 및 상기 고유정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보를 비교하여 인증을 수행하는 이동단말기 고유정보 인증부를 포함할 수 있다.
In order to achieve the above object, a financial institution server according to an embodiment of the present invention is a transaction control unit for processing a financial transaction associated with the client account; A mobile terminal unique information DB, in which unique information of a mobile terminal reported by a client for use in the financial transaction is stored; A customer information DB storing information of a client which a client can input using the mobile terminal; An input information authentication unit for performing authentication by comparing a value stored in the customer information DB with information input by a client received from the mobile terminal; And a mobile terminal unique information authentication unit for performing authentication by comparing the value stored in the unique information DB with the unique information of the mobile terminal received from the mobile terminal.

또한 상기 입력 정보 인증부 및 상기 고유정보 인증부의 인증 처리 결과가 저장되는 인증내역 DB를 더 포함할 수 있다.
The apparatus may further include an authentication history DB in which authentication results of the input information authentication unit and the unique information authentication unit are stored.

또한 상기 고유정보 DB에 저장된 값은 IMEI, ESN, MEID 중 적어도 하나를 할 수 있다.
In addition, the value stored in the unique information DB may be at least one of IMEI, ESN, MEID.

또한 상기 거래 제어부는, 상기 입력정보 인증부와 상기 고유정보 인증부의 인증 결과가 모두 성공인 경우에만 업무를 처리하는 것을 특징으로 할 수 있다.
In addition, the transaction control unit may be characterized in that the processing of the task only if both the authentication result of the input information authentication unit and the unique information authentication unit is successful.

상기와 같은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버에 의하면, 이동 단말기의 고유 정보를 활용하여 사용자를 2중으로 인증하므로 보다 안전한 금융거래 서비스를 제공할 수 있다는 장점이 있다. 또한, 전자 금융 거래를 위한 이동 단말기의 구입을 유도하여 이동 단말기의 보급률을 향상 시킬 수 있는 효과가 있다.
According to the control method of the mobile terminal, the control method of the financial institution server, and the financial institution server according to the embodiment of the present invention as described above, since the user is authenticated twice using the unique information of the mobile terminal, it provides a more secure financial transaction service. The advantage is that you can. In addition, there is an effect that can increase the penetration rate of the mobile terminal by inducing the purchase of the mobile terminal for electronic financial transactions.

도 1은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법이 수행되는 시스템의 구성을 도시한 블록도이다.
도 2는 본 발명의 실시예에 따른 금융기관서버의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 이동 단말기의 제어 방법을 보여주는 순서도이다.
도 4는 본 발명의 실시예에 따른 금융기관서버의 제어 방법을 보여주는 순서도이다..
1 is a block diagram illustrating a configuration of a system in which a method for controlling a mobile terminal and a method for controlling a financial institution server according to an exemplary embodiment of the present invention are performed.
2 is a block diagram showing the configuration of a financial institution server according to an embodiment of the present invention.
3 is a flowchart illustrating a control method of a mobile terminal according to an embodiment of the present invention.
4 is a flowchart illustrating a control method of a financial institution server according to an exemplary embodiment of the present invention.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.

본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the contents throughout the specification.

첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
Combinations of each block of the accompanying block diagram and each step of the flowchart may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that instructions executed through the processor of the computer or other programmable data processing equipment may not be included in each block or flowchart of the block diagram. It will create means for performing the functions described in each step. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.

또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.

도 1은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법이 수행되는 시스템의 구성을 도시한 블록도이다. 1 is a block diagram illustrating a configuration of a system in which a method for controlling a mobile terminal and a method for controlling a financial institution server according to an exemplary embodiment of the present invention are performed.

도 1을 참조하면, 이동 단말기(100)는 유선 또는 무선 네트워크를 통해 금융기관서버(300)와 통신할 수 있다. 이동 단말기(100)는 금융기관서버(300)의 운영 주체인 금융기관의 클라이언트에 의해 사용될 수 있으며, 이동 단말기(100)에는 금융기관서버(300)와 통신할 수 있는 어플리케이션이 설치될 수 있다.
Referring to FIG. 1, the mobile terminal 100 may communicate with the financial institution server 300 through a wired or wireless network. The mobile terminal 100 may be used by a client of a financial institution that is an operation principal of the financial institution server 300, and an application that may communicate with the financial institution server 300 may be installed in the mobile terminal 100.

이동 단말기(100)는 다양한 형태로 구현될 수 있다. 예를 들면, 이동 단말기(100)는 휴대폰(cellular phone), 스마트 폰(smart phone), 노트북 컴퓨터(notebook computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등 이동 가능한 단말The mobile terminal 100 may be implemented in various forms. For example, the mobile terminal 100 may be a cellular phone, a smart phone, a notebook computer, a digital broadcasting terminal, a personal digital assistant (PDA), a portable multimedia player (PMP), navigation, or the like. A mobile terminal

기 중 어느 하나일 수 있다. 본 실시예에서는 이동 단말기(100)로 스마트 폰이 제공되는 것을 예로 설명하겠다.
It may be any one of groups. In this embodiment, it will be described by way of example that the smart phone is provided to the mobile terminal 100.

아울러, 이동 단말기(100)에 설치되는 금융기관서버(300)에 접속하기 위한 어플리케이션은, 금융기관 또는 제 3의 서비스 공급자로부터 제공될 수 있으며, 이동 단말기(100)의 OS에 미리 설치되거나, 다운로드되어 설치되거나, 내/외장 메모리로부터 설치될 수 있다.
In addition, an application for accessing the financial institution server 300 installed in the mobile terminal 100 may be provided from a financial institution or a third party service provider, and may be pre-installed or downloaded to an OS of the mobile terminal 100. Can be installed or installed from internal / external memory.

한편, 본 실시예에서 금융거래는 계좌조회, 계좌 이체, 금융상품 신청 등 금융과 관련된 모든 행위를 의미하며, 금융기관은 은행, 보험사, 증권사, 카드사, 투자금융회사, 종합 금융회사, 상호 신용금고, 신용 협동 조합 투자 신탁회사, 금융거래 기능을 사용할 수 있는 포털사이트, 전자상거래 사이트 등 금융 서비스를 제공하는 기업 또는 공공기관 중 어느 하나일 수 있다.
Meanwhile, in the present embodiment, financial transactions mean all activities related to finance, such as account inquiry, bank transfer, financial product application, etc., and financial institutions include banks, insurance companies, securities companies, credit card companies, investment banking companies, comprehensive financial companies, and mutual credit boxes. It may be one of a corporation or a public institution that provides financial services, such as a credit cooperative investment trust company, a portal site that can use the financial transaction function, or an e-commerce site.

아울러, 본 실시예에서 클라이언트는 금융기관과의 전자금융거래를 하는 주체를 의미할 수 있다. 예를 들면, 개인, 기업, 공공기관 등 금융기관과 거래하는 모든 고객들을 의미할 수 있다.
In addition, in the present embodiment, the client may mean a subject performing an electronic financial transaction with a financial institution. For example, it can mean all customers who deal with financial institutions, such as individuals, companies, and public institutions.

금융기관서버(300)는 상기와 같은 금융기관에 의해 운영되거나, 금융기관의 위탁을 받은 제 3의 기관에서 운영되는 서버를 의미하며, 이동 단말기(100)를 사용하는 클라이언트에 관한 정보와, 이동 단말기(100)에 관한 정보와, 클라이언트 보안 인증 정보 및 금융 거래 정보를 처리할 수 있다.
The financial institution server 300 refers to a server operated by a financial institution as described above, or operated by a third institution that is entrusted by a financial institution, and includes information about a client using the mobile terminal 100 and a mobile. Information about the terminal 100, client security authentication information, and financial transaction information can be processed.

도 2는 본 발명의 실시예에 따른 금융기관서버의 구성을 나타낸 블록도이다.2 is a block diagram showing the configuration of a financial institution server according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 실시예에 다른 금융기관서버(300)는 클라이언트와 금융 기관 사이의 금융 거래를 처리하는 거래제어부(310), 클라이언트 로그인 및 보안 인증을 수행하는 인증부(320), 클라이언트의 계좌 정보가 저장되는 계좌정보DB(340), 클라이언트와 금융 기관 사이의 금융거래 내역이 저장되는 거래내역 DB(350), 클라이언트의 정보가 저장되는 고객정보DB(360), 클라이언트가 사용하는 이동 단말기의 고유 정보가 저장되는 이동 단말기 고유정보DB(370), 및 클라이언트 로그인 및 보안 인증 내역이 저장되는 인증내역DB(380)를 포함할 수 있다. 뿐만 아니라, 도면에는 도시되지 않았지만, 금융기관서버(300)에는 네트워크 장치, 보안 장치, 입출력 장치 등 전자금융거래를 지원하는 데 기본적으로 필요한 각종 구성요소들을 포함될 수 있다.
Referring to FIG. 2, another financial institution server 300 according to an embodiment of the present invention may include a transaction control unit 310 that processes a financial transaction between a client and a financial institution, and an authentication unit 320 that performs client login and security authentication. The account information DB 340 for storing the client's account information, the transaction history DB 350 for storing the financial transaction history between the client and the financial institution, the customer information DB 360 for storing the client's information, and the client's use The mobile terminal unique information DB 370, in which the unique information of the mobile terminal is stored, and the authentication history DB 380 in which the client login and security authentication details are stored. In addition, although not shown in the drawings, the financial institution server 300 may include various components that are basically required to support electronic financial transactions such as network devices, security devices, input / output devices, and the like.

여기서, 보안 인증이란 클라이언트가 이동 단말기(100)를 통해 입력 가능한 고객 정보와 함께 이동 단말기의 고유 정보를 함께 클라이언트의 인증에 사용하는 것을 의미한다.
Here, the security authentication means that the client uses the unique information of the mobile terminal together with the customer information that can be input through the mobile terminal 100 for authentication of the client.

상세히, 보안 인증이 필요하지 않은 업무는 계좌조회, 펀드조회, 대출조회, 보험조회, 수표/어음조회, 세금우대/비과세한도조회, 캐쉬백 조회 등의 업무일 수 있다. 계좌조회는 클라이언트 계좌의 계좌번호, 신규일, 최종거래일, 잔액, 거래내역을 확인할 수 있는 보유계좌조회, 클라이언트가 임의로 지정한 조회기간 내의 거래내역의 조회, 예금/적금/신탁/펀드계좌의 해지 후 받을 금액을 확인할 수 있는 해지/지급예상조회, 이미 해지된 해지계좌나 장기간 사용하지 않는 휴면계좌의 조회 등을 포함할 수 있다. 또한, 펀드조회는, 환매내역조회, 펀드 수익률 조회 등을 포함할 수 있다. 또한, 대출조회는 대출계좌조회, 거래내역조회, 할인어음내역조회, 지급보증내역조회 등을 포함할 수 있다. 또한, 보험조회는 가입내역조회, 계약상세조회, 보험료납입내역조회, 변경이력조회 등을 포함할 수 있다.
In detail, tasks that do not require security certification may be tasks such as account inquiry, fund inquiry, loan inquiry, insurance inquiry, check / bill inquiry, tax preferential / non-tax limit inquiry, and cash back inquiry. Account inquiry can be obtained after checking the account number, new date, last transaction date, balance, transaction history of client account, inquiry of transaction details within the inquiry period arbitrarily designated by client, and deposit / accounting / trust / fund account. This may include a prospective termination / payment inquiry to verify the amount, inquiry of a canceled account that has already been canceled or a dormant account that has not been used for a long time. Also, the fund inquiry may include repurchase history inquiry, fund yield inquiry, and the like. In addition, the loan inquiry may include a loan account inquiry, transaction history inquiry, discount draft history inquiry, payment guarantee history inquiry and the like. In addition, the insurance inquiry may include a subscription inquiry, a contract detail inquiry, a premium payment history inquiry, a change history inquiry, and the like.

한편, 보안 인증이 필요한 업무는 계좌이체, 중도금이체, 펀드이체, 증권자금인체, 공무원연금납부, 예약이체, 자동이체, 선결제, 현금서비스 등의 업무일 수 있다.
Meanwhile, tasks requiring security certification may include tasks such as account transfer, middle payment, fund transfer, securities fund, government employee pension payment, reservation transfer, automatic transfer, prepayment, and cash services.

거래제어부(310)는 클라이언트와의 모든 금융 거래 업무를 제어할 수 있다. 거래제어부(310)를 통해 제어되는 업무는 클라이언트 보안 인증이 필요한 업무와 필요하지 않은 업무로 구분될 수 있다. 보안 인증이 필요하지 않은 업무의 경우 클라이언트에 대한 별도의 보안 인증절차 없이 업무를 처리될 수 있으며, 클라이언트 인증이 필요한 업무의 경우 인증부(230)의 인증결과에 따라 업무처리가 수행될 수 있다.
The transaction control unit 310 may control all financial transaction tasks with the client. Tasks controlled by the transaction control unit 310 may be divided into tasks requiring client security authentication and tasks not required. In the case of a task that does not require security authentication, the task may be processed without a separate security authentication procedure for the client, and in the case of a task that requires client authentication, the task may be performed according to the authentication result of the authentication unit 230.

상세히, 거래제어부(310)는 클라이언트로부터의 금융 거래 요청 시 계좌정보DB(340)에서 해당 클라이언트의 계좌 정보를 업데이트할 수 있으며, 동시에 거래내역DB(350)에 해당 거래 내역을 저장할 수 있다. 예를 들어 A계좌의 100만원이 B계좌로 송금되는 경우, 계좌정보DB(340)의 A계좌의 잔액이 100만원 감소되며, B계좌의 잔액이 100만원 증가한다. 이와 동시에 거래내역DB(350)에서 A계좌에서 B계좌로의 100만원 이체 내역(이체금액, 이체시기, 거래주체 등)이 저장될 수 있다.
In detail, the transaction controller 310 may update the account information of the client in the account information DB 340 when a financial transaction request is made from the client, and simultaneously store the transaction details in the transaction history DB 350. For example, if 1 million won of A account is remitted to B account, the balance of A account of account information DB 340 is reduced by 1 million won, and the balance of B account is increased by 1 million won. At the same time, the transaction details DB 350 may be stored in the transfer history (transfer amount, transfer time, transaction subject, etc.) 1 million won from the A account to the B account.

계좌정보DB(340)에는 클라이언트 계좌에 대한 정보가 저장될 수 있으며, 예를 들면 클라이언트 계좌의 계좌번호, 신규등록일, 최종거래일, 잔액, 클라이언트 신상정보 등이 포함될 수 있다.
The account information DB 340 may store information about a client account, and may include, for example, an account number of a client account, a new registration date, a last transaction date, a balance, and client personal information.

거래내역DB(350)에는 계좌정보DB(340)에 저장된 각 계좌와 관련된 금융 거래 내역이 저장될 수 있다. 예를 들면, 계좌조회 및 이체내역 등이 시계열적으로 저장될 수 있으며, 거래제어부(310)에서 수행되는 업무 내역이 저장될 수도 있다. 또한, 거래제어부(310)에서 수행되는 업무 내역은 로그파일에 기록되고, 상기 거래내역DB(350)에는 로그파일이 저장될 수도 있다.
The transaction history DB 350 may store financial transaction details associated with each account stored in the account information DB 340. For example, the account inquiry and the transfer history may be stored in a time series, and the work history performed by the transaction control unit 310 may be stored. In addition, the transaction details performed by the transaction control unit 310 is recorded in a log file, the transaction history DB 350 may be stored in the log file.

고객정보DB(360)에는 각 클라이언트의 고유의 고객정보가 저장될 수 있다. 예를 들어, 클라이언트의 아이디/비밀번호정보, 보안카드등록정보, 공인인증서정보, OTP정보 등이 저장될 수 있다. 또한, 고객정보DB(360)에 저장되는 정보들은 금융 기관의 정책에 따라, 온라인 또는 오프라인으로 설정되어 저장될 수 있으며, 일부는 사용자가 임의로 설정 가능하도록 제공될 수도 있다.
The customer information DB 360 may store customer information unique to each client. For example, ID / password information, security card registration information, public certificate information, OTP information, etc. of the client may be stored. In addition, the information stored in the customer information DB 360 may be set and stored online or offline according to the policy of the financial institution, and some may be provided so that the user can set it arbitrarily.

이동 단말기 고유정보DB(370)에는 클라이언트가 전자 금융 거래에 사용하고자 하는 이동 단말기(100)의 고유(unique) 정보가 저장될 수 있다. 이동 단말기(100)의 고유 정보란 해당 단말기를 동종 또는 이종의 다른 단말기와 식별 가능하게 하는 유일무이한 정보로서, IMEI(International Mobile Equipment Identity), ESN(Electronic Serial Number), MEID(Mobile Equipment IDentifier) 등일 수 있다.
Unique information of the mobile terminal 100 that the client intends to use in an electronic financial transaction may be stored in the mobile terminal unique information DB 370. The unique information of the mobile terminal 100 is unique information for identifying the terminal with other terminals of the same or different type, and may be an International Mobile Equipment Identity (IMEI), an Electronic Serial Number (ESN), a Mobile Equipment IDentifier (MEID), or the like. Can be.

IMEI는 GSM, CDMA, iDEN mobile phone 혹은 satellite phone을 식별할 수 있는 고유 정보일 수 있고, 핸드폰사용자와 영속적이거나 반영속적인 어떠한 관계도 갖고 있지 않을 수 있다. 즉, IMEI는 디바이스 자체의 정보만을 담고 있기 때문에 하드웨어가 변동되지 않는 이상 변경이 불가능하다는 장점이 있다. 예를 들면, IMEI는 통신사업자(origin), 모델(model 혹은 revision), 디바이스의 시리얼넘버(Serial Number), 체크숫자(check digit)의 조합으로 구성될 수 있다.
IMEI may be unique information that can identify GSM, CDMA, iDEN mobile phone or satellite phone, and may not have any permanent or reflective relationship with the mobile phone user. In other words, since the IMEI contains only the information of the device itself, it cannot be changed unless the hardware is changed. For example, the IMEI may be composed of a combination of an operator, a model or a revision, a serial number of a device, and a check digit.

이와 같은 이동 단말기(100)의 고유 정보는 금융 기관의 정책에 따라, 온라인 또는 오프라인으로 금융 기관에 신고될 수 있다. 예를 들면, 이동 단말기 고유정보DB(370)의 정보들은 클라이언트가 금융 기관의 지점 방문을 하여 직원과의 대면 접촉을 통해 신고되어 저장될 수 있다.
Such unique information of the mobile terminal 100 may be reported to a financial institution online or offline according to the policy of the financial institution. For example, the information of the mobile terminal unique information DB 370 may be reported and stored through face-to-face contact with an employee by a client visiting a branch of a financial institution.

또한, 이동 단말기(100)의 고유 정보는 암호화되어 이동 단말기 고유정보 DB(370)에 저장될 수 있다.
In addition, the unique information of the mobile terminal 100 may be encrypted and stored in the mobile terminal unique information DB 370.

또한, 클라이언트는 필요에 따라 다수 개의 이동 단말기(100)의 고유 정보를 금융 거래 사용 단말기로서 상기 이동 단말기 고유정보DB(370)에 저장할 것을 금융 기관에 요청할 수도 있다.
In addition, the client may request a financial institution to store the unique information of the plurality of mobile terminals 100 in the mobile terminal unique information DB 370 as a financial transaction using terminal as necessary.

본 실시예에서는, 이동 단말기 고유정보DB(370)가 고객정보DB(360)와 분리되도록 설계되어 있는 것을 예로 설명하나, 이는 일 예에 불과하며, 이동 단말기의 고유 정보가 고객 정보DB(360)에 포함되도록 설계될 수도 있다.
In this embodiment, the mobile terminal unique information DB 370 is designed to be separated from the customer information DB 360 as an example, but this is only an example, and the unique information of the mobile terminal is the customer information DB 360. It may be designed to be included in.

인증내역DB(380)에는 후술할 입력정보 인증부(321)와 이동 단말기 고유정보 인증부(323)에서 수행되는 로그인 및 보안 인증이 저장될 수 있다. 예를 들면 인증에 사용된 방법, 인증성공여부, 인증시간 내역 등의 인증내역이 시계열적으로 저장될 수 있다.
The authentication history DB 380 may store login and security authentication performed by the input information authentication unit 321 and the mobile terminal unique information authentication unit 323 which will be described later. For example, authentication details, such as the method used for authentication, authentication success, and authentication time history, may be stored in time series.

인증부(320)는 클라이언트단말기(100)로부터의 로그인이나 보안 인증을 요구하는 업무의 요청 시 인증을 처리할 수 있다. 인증부(320)는 인증이 성공하는 경우 거래제어부(310)를 통해 요청된 업무를 처리하게끔 할 수 있으며, 인증이 실패하는 경우 클라이언트단말기(100)로 인증 실패 결과를 송신할 수 있다. 인증부(320)에는 입력정보 인증부(321)와 이동 단말기 고유정보 인증부(323)가 포함될 수 있다.
The authentication unit 320 may process authentication at the request of a task requiring login or security authentication from the client terminal 100. If the authentication is successful, the authentication unit 320 may allow the transaction control unit 310 to process the requested task. If the authentication fails, the authentication unit 320 may transmit an authentication failure result to the client terminal 100. The authentication unit 320 may include an input information authentication unit 321 and a mobile terminal unique information authentication unit 323.

입력 정보 인증부(321)는 로그인이나 보안 인증 시 고객정보DB(360)에 저장되어 있는 정보와 클라이언트가 이동 단말기(100)를 통해 직접 입력한 정보를 비교 판단하여 클라이언트에 대한 인증을 수행한다. 예를 들면, 클라이언트는 이동 단말기(100)의 어플리케이션에서 로그인이나 보안 인증 요구 시 아이디/비밀번호입력, 보안카드번호, 공인인증서 비밀번호, OTP 등 각종 정보를 직접 이동 단말기(100)를 이용하여 입력할 수 있다. 입력 정보 인증부(321)는 클라이언트가 입력한 정보를 수신하고, 고객정보DB(360)에 미리 저장되어 있는 아이디/비밀번호, 보안카드정보, 공인인증서정보, OTP정보(OTP의 경우 타임테이블에 따른 DB정보일 수도 있다.)와 수신한 정보의 동일성을 비교함으로써 고객인증을 수행할 수 있다. 이때, 입력 정보 인증부(321)에서 수신한 정보 및 처리 결과 등은 인증내역DB(380)에 저장될 수 있다.
The input information authentication unit 321 authenticates the client by comparing and determining the information stored in the customer information DB 360 and the information directly input by the client through the mobile terminal 100 at the time of login or security authentication. For example, the client may directly input various information such as ID / password input, security card number, public certificate password, OTP, etc. when the login or security authentication request is made in the application of the mobile terminal 100 directly. have. The input information authentication unit 321 receives the information input by the client, the ID / password, security card information, public certificate information, OTP information (in the case of OTP according to the timetable that is stored in advance in the customer information DB 360) It may be DB information.) And customer identity can be performed by comparing the sameness of the received information. In this case, the information received from the input information authentication unit 321 and the processing result may be stored in the authentication history DB 380.

아울러, 아이디/비밀번호입력, 보안카드, 공인인증서, OTP를 통한 인증방식의 경우 공지의 기술인 바 상세한 설명은 생략한다.
In addition, in the case of ID / password input, security card, public certificate, authentication method through OTP is a well-known technology bar detailed description thereof will be omitted.

이동 단말기 고유정보 인증부(323) 는 보안 인증이 요구되는 금융 거래가 요청된 경우, 상술한 입력 정보 인증과 함께 이동 단말기 자체의 고유 정보에 대한 인증 작업을 수행한다. 이동 단말기 고유정보 인증부(323)는 이동 단말기(100)로부터 해당 이동 단말기의 고유 정보를 수신하여 이동 단말기 고유정보 DB(370)에 저장되어 있는 정보와 동일성을 비교함으로써 단말기 인증을 수행할 수 있다.
When a financial transaction requiring security authentication is requested, the mobile terminal unique information authentication unit 323 performs an authentication operation on the unique information of the mobile terminal itself together with the above-described input information authentication. The mobile terminal unique information authentication unit 323 may perform terminal authentication by receiving unique information of the mobile terminal from the mobile terminal 100 and comparing the same with the information stored in the mobile terminal unique information DB 370. .

이때, 이동 단말기(100)로부터 수신하는 이동 단말기(100)의 고유 정보는 내부의 ROM(Read Only Memory)처럼 변경이나 삭제가 불가능한 메모리에서 로딩되는 정보일 수 있으며, 이동 단말기(100)의 어플리케이션으로부터 반드시 실시간으로 로딩된 고유정보이어야 하고, 클라이언트 또는 네트워크 사업자가 임의로 입력하거나 변경할 수 없는 정보이어야 한다. 이를 담보하기 위해, 이동 단말기 고유정보 인증부(323)에서는 단말기의 고유 정보와 함께 고유정보 로딩 시간을 함께 체크할 수도 있다.
In this case, the unique information of the mobile terminal 100 received from the mobile terminal 100 may be information loaded from a memory that cannot be changed or deleted, such as a read only memory (ROM), from an application of the mobile terminal 100. It must be unique information loaded in real time, and should not be arbitrarily entered or changed by the client or network operator. To ensure this, the mobile terminal unique information authentication unit 323 may check the unique information loading time together with the unique information of the terminal.

이동 단말기 고유 정보 인증부(323)에서 수신한 정보 및 처리 결과 등은 인증내역DB(380)에 저장될 수 있다.
The information received from the mobile terminal unique information authentication unit 323 and the processing result may be stored in the authentication history DB 380.

상기와 같이 이동 단말기 고유 정보 인증부(323)에 의해 고객 정보와 함께 이동 단말기의 고유 정보를 클라이언트 인증에 사용함으로써, 고객정보가 사용자의 정보입력 시 해킹으로 인하여 누출되는 경우에도 해킹된 사용자가 입력한 정보만으로는 금융거래를 할 수 없는 상황이 되는 바, 전자 금융 거래의 보안성이 더욱 강화될 수 있다.
As described above, by using the unique information of the mobile terminal together with the customer information by the mobile terminal unique information authentication unit 323 for client authentication, even if the customer information is leaked due to hacking when the user inputs the hacked user's input. Since a single information cannot be used for financial transactions, the security of electronic financial transactions can be further strengthened.

이하에서는 상기와 같은 이동단말기(100)와 금융기관서버(300)에서 클라이언트 보안 인증이 수행되는 과정에 대해 설명하겠다.
Hereinafter, a process of performing client security authentication in the mobile terminal 100 and the financial institution server 300 as described above will be described.

도 3은 본 발명의 실시예에 따른 이동 단말기의 제어 방법을 보여주는 순서도이다. 도 3을 참조하면, 클라이언트는 이동 단말기(100)에 설치된 어플리케이션을 실행하고, 이동 단말기(100)는 어플리케이션을 통해 금융기관 서버(300)와 연결(connection)을 맺을 수 있다. 그리고, 클라이언트에 의해 로그인 정보가 입력되면 이동 단말기(100)는 어플리케이션을 통해 금융기관서버(300)로 로그인 요청을 하여 로그인 인증을 수행한다(S410). 이때, 고객으로부터 입력 받는 정보는 고객정보DB(360)에 저장된 정보 중 일부(예를 들면, 아이디/비밀번호, 공인인증서 비밀번호 등)일 수 있으며, 금융기관서버(300)의 입력 정보 인증부(321)는 로그인 요청과 함께 수신한 정보와 고객정보DB(360)에 저장된 정보를 비교하여 이동 단말기(100)로 인증 결과를 송신할 수 있다. 아울러, 로그인 인증 결과는 인증내역DB(380)에 저장될 수 있다.
3 is a flowchart illustrating a control method of a mobile terminal according to an embodiment of the present invention. Referring to FIG. 3, the client executes an application installed in the mobile terminal 100, and the mobile terminal 100 may establish a connection with the financial institution server 300 through the application. When the login information is input by the client, the mobile terminal 100 performs a login authentication by requesting a login to the financial institution server 300 through the application (S410). At this time, the information received from the customer may be a part of the information stored in the customer information DB 360 (for example, ID / password, authentication certificate password, etc.), the input information authentication unit 321 of the financial institution server 300 ) Compares the information received with the login request with the information stored in the customer information DB 360 and transmits an authentication result to the mobile terminal 100. In addition, the login authentication result may be stored in the authentication history DB 380.

이동 단말기(100)는 수신한 로그인 인증 결과가 인증 실패인 경우 로그인 대기 상태로 전환할 수 있고, 인증 성공인 경우 처리할 금융 거래 업무를 선택하는 단계(S420)로 진행할 수 있다. 처리할 금융 거래 업무는 상술한 바와 같이 보안 인증이 필요하지 않는 경우와 필요한 경우로 구분될 수 있다.
If the received login authentication result is an authentication failure, the mobile terminal 100 may switch to the login waiting state, and if the authentication is successful, proceed to step S420 of selecting a financial transaction task to be processed. As described above, the financial transaction task to be processed may be divided into a case where security authentication is not required and a case where it is necessary.

이동 단말기(100)는 클라이언트가 선택한 업무가 보안 인증 필요 업무인지 아닌지를 판단한다(S430). 예를 들어, 이동 단말기(100)에 각각의 업무가 보안 인증이 필요한 업무인지 여부가 저장되어 있는 경우에는, 클라이언트의 업무 선택 이후 바로 보안 인증 요청이 수행될 수 있다. 또는, 이동 단말기(100)에 각각의 업무가 보안 인증이 필요한 업무인지 여부가 저장되어 있지 않은 경우에는, 금융기관서버로 선택된 처리 업무의 종류를 송신하여 보안 인증이 필요한 업무인지 조회할 수 있다.
The mobile terminal 100 determines whether the task selected by the client is a security authentication required task (S430). For example, when each task is stored in the mobile terminal 100 as a task requiring security authentication, a security authentication request may be performed immediately after the task selection of the client. Or, if it is not stored in the mobile terminal 100 whether each task is a task that requires security authentication, it can be sent to the financial institution server to query whether the type of processing task is a task that requires security authentication.

보안 인증이 필요한 업무인 경우, 이동 단말기(100)는 어플리케이션을 통하여 이동 단말기(100)의 메모리로부터 이동 단말기의 고유정보를 로딩한다(S440). 이동 단말기의 고유 정보는 IMEI, ESN, MEID 중 적어도 하나를 포함할 수 있다.
In the case of a task requiring security authentication, the mobile terminal 100 loads unique information of the mobile terminal from the memory of the mobile terminal 100 through the application (S440). The unique information of the mobile terminal may include at least one of IMEI, ESN, and MEID.

이동 단말기의 고유정보 로딩(S440)은 보안 인증 업무 요청시 실시간으로 이뤄져야 하며, 변경 또는 삭제가 불가능한 단말기 내부의 ROM으로부터 로딩될 수 있다.
Loading unique information (S440) of the mobile terminal should be made in real time when the security authentication task request, it can be loaded from the ROM inside the terminal that can not be changed or deleted.

이동 단말기(100)는 로딩한 이동 단말기의 고유정보를 금융기관서버(300)에 송신하고, 인증 결과를 수신한다(S450).
The mobile terminal 100 transmits the loaded unique information of the mobile terminal to the financial institution server 300, and receives an authentication result (S450).

금융기관서버(300)는 이동 단말기(100)로부터 고유 정보를 수신한 경우, 이동 단말기 고유 정보 인증부(323)에서 인증을 수행한 후 인증결과를 이동 단말기(100)로 송신할 수 있다. 금융기관서버(300)에서의 자세한 인증절차는 후술하겠다.
When the financial institution server 300 receives the unique information from the mobile terminal 100, the financial institution server 300 may transmit the authentication result to the mobile terminal 100 after performing authentication in the mobile terminal unique information authentication unit 323. The detailed authentication procedure in the financial institution server 300 will be described later.

이동 단말기 고유정보 인증이 성공한 경우(S460), 클라이언트가 선택한 업무가 수행되고(S470), 인증이 실패한 경우(S460)에는 상기 클라이언트단말기(100)에 인증실패 메시지를 출력하고(S480) 어플리케이션을 종료할 수 있다.
If the mobile terminal unique information authentication is successful (S460), the client selected task is performed (S470), if authentication fails (S460), outputs an authentication failure message to the client terminal 100 (S480) and terminates the application. can do.

클라이언트가 선택한 업무가 보안 인증 필요 업무가 아닌 경우(S430)에는 바로 선택된 업무를 수행할 수 있다(S470).
If the task selected by the client is not a security authentication required task (S430), the selected task may be directly performed (S470).

이하에서는, 금융기관서버(300)에서 이동 단말기 고유 정보에 대한 인증이 이뤄지는 과정을 설명하겠다.
Hereinafter, the process of the authentication of the unique information of the mobile terminal in the financial institution server 300 will be described.

도 4는 본 발명의 실시예에 따른 금융기관서버의 제어 방법을 보여주는 순서도이다. 도 4를 참조하면, 금융기관서버(300)의 이동 단말기 고유정보 인증부(323)는 이동 단말기(100)로부터 이동 단말기의 고유 정보를 수신한다(S510).4 is a flowchart illustrating a control method of a financial institution server according to an exemplary embodiment of the present invention. 4, the mobile terminal unique information authentication unit 323 of the financial institution server 300 receives the unique information of the mobile terminal from the mobile terminal 100 (S510).

그리고, 수신한 단말기 고유 정보와 이동 단말기 고유 정보 DB(370)에 기 저장되어 있는 S410단계에서 로그인한 클라이언트의 단말기 고유 정보를 비교한다(S520). 두 정보의 비교는 암호화된 데이터로 비교될 수 있다.
Then, the received terminal unique information and the terminal unique information of the client logged in in step S410 previously stored in the mobile terminal unique information DB (370) is compared (S520). The comparison of the two information can be compared with the encrypted data.

수신한 단말기 고유 정보와 이동 단말기 고유정보 DB(370)에 저장된 고유 정보가 일치하는 경우, 인증 성공이라고 판단하고(S530), 금융기관서버(300)는 이동 단말기(100)로 인증 성공 메시지를 송신할 수 있다(S540).
If the received terminal unique information and the unique information stored in the mobile terminal unique information DB (370) match, it is determined that the authentication is successful (S530), the financial institution server 300 transmits an authentication success message to the mobile terminal 100 It may be (S540).

정보가 일치하지 않는 경우에는(S530), 이동 단말기(100)에 인증실패 메시지를 송신할 수 있다.
If the information does not match (S530), the authentication failure message may be transmitted to the mobile terminal 100.

이러한 이동 단말기 고유정보 인증부(323)의 처리 내역은 인증내역DB(380)에 저장될 수 있다.
The processing details of the mobile terminal unique information authentication unit 323 may be stored in the authentication history DB 380.

다른 실시예로서, 클라이언트가 선택한 업무가 보안인증요구 업무인 경우 (S430), 이동 단말기의 고유정보를 통한 인증과 함께 고객정보에 대한 추가적인 정보 입력을 요구할 수도 있다. 추가적인 고객정보 입력은 이동 단말기의 고유정보 인증에 선행할 수 있으며, 어플리케이션은 고객 정보를 그대로 또는 적절히 가공하여 입력을 요구할 수 있다.
As another embodiment, when the task selected by the client is a security authentication request task (S430), the mobile terminal may require input of additional information on customer information together with authentication through unique information of the mobile terminal. The additional customer information input may precede authentication of the unique information of the mobile terminal, and the application may request the input by processing the customer information as it is or appropriately.

예를 들면, 보안 인증 요구 업무가 선택된 경우, 이동 단말기(100)는 클라이언트로부터 고객정보DB(360)에 저장된 데이터 중 일부를 입력 받을 수 있고, 로딩된 이동 단말기의 고유 정보와 함께 금융기관 서버(300)에 송신할 수 있다. 이때, 입력 받는 고객 정보는 로그인 단계(S410)에서 사용된 정보와 다른 정보일 수 있다. 예를 들면, 로그인 단계(S410)에서 아이디/비밀번호가 사용된 경우, 보안 인증 요청 시에는 공인인증서 비밀번호가 사용될 수 있다.
For example, when the security authentication request task is selected, the mobile terminal 100 may receive some of the data stored in the customer information DB 360 from the client, and together with the unique information of the loaded mobile terminal, the financial institution server ( 300). In this case, the input customer information may be different information from the information used in the login step (S410). For example, if the ID / password is used in the login step (S410), the public certificate password may be used when the security authentication request.

상기와 같은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관 서버의 제어 방법 및 금융기관 서버에 의하면, 금융 거래 시 고객이 이동 단말기(100)로 직접 입력하는 정보와 고객이 관여할 수 없는 이동 단말기(100)의 고유 정보를 사용하여 2중으로 보안 인증을 하는 바, 보다 안정하게 금융 거래를 제공할 수 있다.
According to the control method of the mobile terminal, the control method of the financial institution server, and the financial institution server according to the embodiment of the present invention as described above, the customer directly enters the information and the customer directly enters the mobile terminal 100 during a financial transaction. By using the unique information of the mobile terminal 100 does not have a double security authentication, it is possible to provide a more stable financial transactions.

특히, 고객 정보가 해킹으로 유출되어 악용되는 경우에도, 이동 단말기의 고유 정보를 사용한 보안 인증 단계를 거쳐야 금융 거래를 할 수 있으므로, 고객의 금융 자산을 보호할 수 있다는 장점이 있다.
In particular, even when the customer information is leaked and abused by hacking, financial transactions can be performed only through a security authentication step using unique information of the mobile terminal, thereby protecting the financial assets of the customer.

따라서, 소비자들의 이동 단말기를 사용한 전자 금융 거래에 대한 욕구를 증가시킬 수 있으며, 이는 이동 단말기의 보급률을 높이는 데에도 일조할 수 있다.
Therefore, consumers' desire for electronic financial transactions using mobile terminals can be increased, which can also help increase the penetration rate of mobile terminals.

이상 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관 서버의 제어 방법 및 금융기관 서버의 구체적인 실시 형태로서 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명은 이에 한정되지 않는 것이며, 본 명세서에 개시된 기초 사상에 따르는 최광의 범위를 갖는 것으로 해석되어야 한다. 당업자는 개시된 실시형태들을 조합/치환하여 적시되지 않은 형상의 패턴을 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 이외에도 당업자는 본 명세서에 기초하여 개시된 실시형태를 용이하게 변경 또는 변형할 수 있으며, 이러한 변경 또는 변형도 본 발명의 권리범위에 속함은 명백하다.As described above as a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server according to an embodiment of the present invention, this is merely an example, and the present invention is not limited thereto. It is to be construed as having the broadest scope consistent with the disclosed basic idea. Skilled artisans may implement a pattern of features that are not described in a combinatorial and / or permutational manner with the disclosed embodiments, but this is not to depart from the scope of the present invention. It will be apparent to those skilled in the art that various changes and modifications may be readily made without departing from the spirit and scope of the invention as defined by the appended claims.

Claims (11)

금융기관 서버에 연결하며, 클라이언트가 입력한 정보를 사용한 로그인을 수행하는 단계;
금융 거래 업무를 선택 받는 단계;
선택된 상기 금융 거래 업무가 보안 인증이 필요한 업무인지 판단하는 단계;
상기 보안 인증이 필요한 업무가 선택된 경우, 이동 단말기의 고유 정보를 로딩하는 단계; 및
상기 고유 정보를 상기 금융기관 서버로 송신하고 보안 인증 결과를 수신하는 단계를 포함하는 이동 단말기의 제어 방법.
Connecting to a financial institution server and performing a login using information input by a client;
Selecting a financial transaction business;
Determining whether the selected financial transaction business requires security authentication;
Loading the unique information of the mobile terminal when the task requiring the security authentication is selected; And
Transmitting the unique information to the financial institution server and receiving a security authentication result.
제 1 항에 있어서,
상기 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
And the unique information includes at least one of an IMEI, an ESN, and an MEID of the mobile terminal.
제 1 항에 있어서,
상기 보안 인증이 필요한 업무가 선택된 경우, 상기 로그인에 사용된 정보와 다른 정보를 클라이언트로 입력 받는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
And when the task requiring the security authentication is selected, receiving information different from the information used for logging in to the client.
제 1 항에 있어서,
상기 이동 단말기의 고유 정보를 로딩하는 단계는, 수행 시 실시간으로 이뤄지는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
The loading of the unique information of the mobile terminal is performed in real time when the control method of the mobile terminal.
클라이언트가 이동 단말기에 입력한 정보를 수신하여 로그인을 처리하는 단계;
상기 이동 단말기로부터 상기 이동 단말기의 고유정보를 수신하는 단계;
이동 단말기 고유정보 DB로부터 저장된 상기 로그인된 클라이언트의 이동 단말기 고유 정보를 로딩하는 단계;
수신한 상기 이동 단말기의 고유 정보와, 상기 DB로부터 로딩한 상기 이동 단말기의 고유 정보를 비교하여 보안 인증을 수행하는 단계; 및
상기 보안 인증 결과를 상기 이동 단말기로 송신하는 단계를 포함하는 금융기관 서버의 제어 방법.
Receiving information input by the client into the mobile terminal and processing login;
Receiving unique information of the mobile terminal from the mobile terminal;
Loading mobile terminal unique information of the logged-in client stored in the mobile terminal unique information DB;
Performing security authentication by comparing the received unique information of the mobile terminal with the unique information of the mobile terminal loaded from the DB; And
And transmitting the security authentication result to the mobile terminal.
제 5 항에 있어서,
상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 금융기관 서버의 제어 방법.
The method of claim 5, wherein
And the unique information of the mobile terminal received from the mobile terminal comprises at least one of IMEI, ESN, and MEID of the mobile terminal.
제 5 항에 있어서,
상기 보안 인증 결과를 인증내역 DB에 저장하는 단계를 더 포함하는 금융기관 서버의 제어 방법.
The method of claim 5, wherein
The control method of the financial institution server further comprising the step of storing the security authentication result in the authentication history DB.
클라이언트의 계좌와 관련된 금융 거래를 처리하는 거래 제어부;
클라이언트가 상기 금융 거래에 사용하기 위해 신고한 이동 단말기의 고유 정보가 저장되는 이동단말기 고유정보 DB;
클라이언트가 상기 이동 단말기를 사용해 입력할 수 있는 클라이언트의 정보가 저장되는 고객정보 DB;
상기 고객정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 클라이언트가 입력한 정보를 비교하여 인증을 수행하는 입력정보 인증부; 및
상기 고유정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보를 비교하여 인증을 수행하는 이동단말기 고유정보 인증부가 포함되는 금융기관 서버.
A transaction controller for processing a financial transaction associated with the client's account;
A mobile terminal unique information DB, in which unique information of a mobile terminal reported by a client for use in the financial transaction is stored;
A customer information DB storing information of a client which a client can input using the mobile terminal;
An input information authentication unit for performing authentication by comparing a value stored in the customer information DB with information input by a client received from the mobile terminal; And
And a mobile terminal unique information authentication unit for performing authentication by comparing the value stored in the unique information DB with the unique information of the mobile terminal received from the mobile terminal.
제 8 항에 있어서,
상기 입력 정보 인증부 및 상기 고유정보 인증부의 인증 처리 결과가 저장되는 인증내역 DB가 더 포함되는 금융기관 서버.
The method of claim 8,
The financial institution server further comprises an authentication history DB storing the authentication processing result of the input information authentication unit and the unique information authentication unit.
제 8 항에 있어서,
상기 고유정보 DB에 저장된 값은 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 금융기관 서버.
The method of claim 8,
The value stored in the unique information DB comprises a financial institution server, characterized in that at least one of the IMEI, ESN, MEID.
제 8 항에 있어서,
상기 거래 제어부는,
상기 입력정보 인증부와 상기 고유정보 인증부의 인증 결과가 모두 성공인 경우에만 업무를 처리하는 것을 특징으로 하는 금융기관 서버.
The method of claim 8,
The transaction control unit,
The financial institution server, characterized in that the process is processed only if the authentication results of both the input information authentication unit and the unique information authentication unit is successful.
KR1020100060067A 2010-06-24 2010-06-24 Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server KR101185488B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100060067A KR101185488B1 (en) 2010-06-24 2010-06-24 Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100060067A KR101185488B1 (en) 2010-06-24 2010-06-24 Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server

Publications (2)

Publication Number Publication Date
KR20110139937A true KR20110139937A (en) 2011-12-30
KR101185488B1 KR101185488B1 (en) 2012-10-02

Family

ID=45505248

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100060067A KR101185488B1 (en) 2010-06-24 2010-06-24 Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server

Country Status (1)

Country Link
KR (1) KR101185488B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220134068A (en) 2021-03-26 2022-10-05 주식회사 블리스팩 Cream-phase nail enamel remover of emulsion type

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220134068A (en) 2021-03-26 2022-10-05 주식회사 블리스팩 Cream-phase nail enamel remover of emulsion type

Also Published As

Publication number Publication date
KR101185488B1 (en) 2012-10-02

Similar Documents

Publication Publication Date Title
US9607298B2 (en) System and method for providing secure data communication functionality to a variety of applications on a portable communication device
US10810569B2 (en) Contacts for misdirected payments and user authentication
KR102304778B1 (en) System and method for initially establishing and periodically confirming trust in a software application
US8387119B2 (en) Secure application network
US9852416B2 (en) System and method for authorizing a payment transaction
JP6979966B2 (en) Account linking and service processing Providing methods and devices
US20120123868A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US20150046323A1 (en) Method and system for local evaluation of computer
US20200279263A1 (en) System and method for processing a payment transaction based on point-of-sale device and user device locations
JP2014529964A (en) System and method for secure transaction processing via a mobile device
AU2018213955B9 (en) Contacts for misdirected payments and user authentication
KR20170133307A (en) Online financial transactions, identity authentication system and method using real cards
US20230388124A1 (en) Systems and methods for data access control of secure memory using a short-range transceiver
Crowe et al. Mobile Phone Technology:“Smarter” Than We Thought
KR101185488B1 (en) Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server
KR101103634B1 (en) Method for attestating credit card company server and that server
US20220407723A1 (en) Systems and methods for contactless card communication and multi-device key pair cryptographic authentication
US20150363766A1 (en) Transaction management
KR102224570B1 (en) Method for providing rental service, system and computer-readable medium recording the method
US20230130024A1 (en) System and method for storing encryption keys for processing a secured transaction on a blockchain
Pandy MPIW Security Workgroup Initiative Progress to Date and Current Status
KR102468787B1 (en) Payment service providing apparatus and method for supporting multiple authentication based on web, system and computer readable medium having computer program recorded thereon

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150611

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160907

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180731

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190731

Year of fee payment: 8