KR20110139937A - Method for controlling mobile device and method for controlling banking institution server and that server - Google Patents
Method for controlling mobile device and method for controlling banking institution server and that server Download PDFInfo
- Publication number
- KR20110139937A KR20110139937A KR1020100060067A KR20100060067A KR20110139937A KR 20110139937 A KR20110139937 A KR 20110139937A KR 1020100060067 A KR1020100060067 A KR 1020100060067A KR 20100060067 A KR20100060067 A KR 20100060067A KR 20110139937 A KR20110139937 A KR 20110139937A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile terminal
- information
- unique information
- authentication
- client
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
본 발명은 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버에 관한 것이다.
The present invention relates to a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server.
IT기술이 발전함에 따라 금융분야에 있어서 전자금융거래의 비중이 나날이 증가 하고 있다. 1998년 9월 인터넷 뱅킹을 시작한 이래 2008년말 최초로 거래금액이 1경원을 돌파하였으며 2008년말 전자금융거래의 비중은 건수기준 82.2%(약 50억원), 이체금액은 11,665조(약 24%)를 기록하고 있다. 또한 증권업의 경우 2008년말 온라인 거래 비중이 77.5%(약 10억건), 거래금액은 6,078조(57.1%)를 기록할 만큼 전자금융거래의 비중이 가파르게 증가하고 있다.
With the development of IT technology, the share of electronic financial transactions in the financial sector is increasing day by day. Since the beginning of Internet banking in September 1998, the transaction amount exceeded KRW 1 trillion at the end of 2008. At the end of 2008, the proportion of electronic financial transactions recorded 82.2% (about 5 billion won) and transfer amount of 11,665 trillion (about 24%). Doing. In the securities industry, the proportion of electronic financial transactions is increasing rapidly, with the proportion of online transactions accounting for 77.5% (about 1 billion cases) and 6,078 trillion (57.1%) at the end of 2008.
그러나 비대면ㅇ비서면ㅇ자동화된 방식으로 진행되는 전자금융거래의 속성상 효율성의 또 다른 한 편에는 늘 안전성이라는 양날의 칼이 도사리고 있다. 시스템 자체의 결함으로 인한 장애사고 이외에 악의적 의도를 가진 주체에 의한 중간자 공격, 개인ㅇ금융정보의 무단 침해 및 조작 등 다양한 공격 형태가 등장하면서 1차적인 금전적 피해와 더불어 개인정보 유출에 따른 2차적 피해 등 전자금융 사업However, due to the nature of e-financial transactions in a non-face-to-face, automated way, there is always a double-edged sword of safety. In addition to failures caused by defects in the system itself, various types of attacks, including man-in-the-middle attacks by malicious intentions, unauthorized infringement and manipulation of personal financial information, emerged as primary financial damages and secondary damages caused by personal information leakage. Electronic banking business
자의 평판리스크를 현실화시키는 사고가 끊이지 않고 발생하고 있다. 전자 금융시스템 전반에 대한 고객 신뢰도 저하 및 전자금융 경쟁력 약화로까지 이어질 수 있다는 점에서 전자금융거래에서 가장 중요한 것은 보안문제이다.
Thoughts that realize the reputation risk of the ones are happening constantly. The security issue is the most important aspect of electronic financial transactions in that it can lead to deterioration of customer credibility and weakening of electronic financial competitiveness.
한편, 전자금융거래 중 휴대폰, 스마트 폰 등 이동 단말기를 이용한 모바일 금융 서비스는 사용자가 장소에 무관하게 언제 어디서든 금융 서비스를 이용할 수 있다는 편의성 때문에, 최근 시장의 주목을 받고 있다. 일 예로, 대한민국의 경우, 2009년 말 현재 모바일 뱅킹 이용자가 약 1100만명으로, 지난 2008년 말보다 약 25% 증가하였다.
On the other hand, mobile financial services using mobile terminals such as mobile phones and smart phones during electronic financial transactions have recently attracted the attention of the market because of the convenience that users can use financial services anytime, anywhere. In Korea, for example, as of the end of 2009, there were about 11 million mobile banking users, up 25% from the end of 2008.
특히, 최근에는 스마트 폰에 대한 관심이 높아짐과 동시에 스마트 폰의 시장 점유율이 점차 증가되고 있으며, 스마트 폰을 이용한 금융거래 서비스 제공에 대한 관심도 증가되고 있다.
In particular, in recent years, with increasing interest in smart phones, the market share of smart phones is gradually increasing, and interest in providing financial transaction services using smart phones is also increasing.
그러나, 상기와 같은 종래 기술에는 다음과 같은 문제가 있다. 스마트폰은 PC가 인터넷 또는 문서작업 등의 필요한 시간에만 사용 후 전원이 꺼지는 점에 비해 24시간 내내 전원이 켜져 있으므로 해킹의 위협에 노출될 수 있는 시간이 급격히 증가하며, PC가 유/무선(Fixed.Wireless)네트워크로만 인터넷을 접속하는데 비해 3G와 Wireless Network기반으로 WCDMA, HSDPA, Wi-Fi, Bluetooth, PC Sync 등 다양한 네트워크 접속환경을 가지고 있어 바이러스/악성코드/해킹의 루트도 다양해진다.
However, the above conventional technology has the following problems. Smartphones are powered on for 24 hours, compared to the point where the PC is turned off only after the necessary time such as internet or document work, so the time to be exposed to the threat of hacking increases dramatically, and the PC is fixed It has a variety of network connection environments such as WCDMA, HSDPA, Wi-Fi, Bluetooth, and PC Sync based on 3G and Wireless Network, but the route of virus / malware / hacking is also diversified.
스마트폰은 기존의 일반 휴대폰(Feature Phone)이 제조사별 자체 탑재를 통한 폐쇄형 플랫폼인 반면에 Windows Mobile, Linux, Android 등 개방형 플랫폼을 사용하고 있어서 악의적 바이러스 제작기회가 확대되는 측면이 있다. 또한 일반 휴대폰이 이동통신사가 제공하는 제한된 기능의 어플리케이션만 설치 가능하였다면 스마트폰은 AppStore와 같은 오픈마켓시장 또는 인터넷상에서 자유롭게 다운로드가 가능하며 어플리케이션은 누구나 제작/배포/설치가 가능할뿐더러 사용자 커스터마이징까지 가능하다. 이는 특정 이동통신사로 한정되지 않고 전국적 피해 확산이 가능해지며 개발자 혹은 오픈 마켓제공자의 관리부주의에 의한 피해가능성의 확대를 일으킬 수 있다. 또한 일반 휴대폰이 전화번호 위주의 간단한 주소록 등의 데이터를 저장한 반면에 스마트폰은 주소록, 일정관리, 오피스문서, 금융 정보 등의 중요한 개인정보를 다루고 있어서 해킹시 더 큰 피해가 예상된다.
Smartphones have a closed platform through their own feature-based manufacturers, whereas the use of open platforms such as Windows Mobile, Linux, and Android expands the opportunities for malicious virus production. In addition, if a general mobile phone can install only a limited function application provided by a mobile carrier, a smartphone can be freely downloaded from an open market market such as AppStore or the Internet, and an application can be created, distributed, and installed, and user can be customized. . This is not limited to specific mobile carriers, but it is possible to spread damages nationwide and increase the possibility of damages caused by carelessness of developers or open market providers. In addition, while ordinary mobile phones store data such as phone-based simple address books, smart phones deal with important personal information such as address books, calendars, office documents, and financial information, which is expected to cause more damage during hacking.
본 발명은 상기와 같은 문제점을 해결하기 위해 제안된 것으로서, 사용자가 안전하게 전자 금융 거래를 할 수 있는 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버를 제공하는 것을 목적으로 한다.
The present invention has been proposed to solve the above problems, and an object of the present invention is to provide a method for controlling a mobile terminal, a method for controlling a financial institution server, and a financial institution server that enable a user to securely perform an electronic financial transaction.
또한, 이동 단말기를 이용한 전자 금융 거래를 활성화 시킴으로써 이동 단말기의 보급률을 향상 시킬 수 있는 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버를 제공하는 것을 목적으로 한다.In addition, an object of the present invention is to provide a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server that can improve the penetration rate of the mobile terminal by activating an electronic financial transaction using the mobile terminal.
상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 이동단말기의 제어방법은 금융기관 서버에 연결하며, 클라이언트가 입력한 정보를 사용한 로그인을 수행하는 단계; 금융 거래 업무를 선택 받는 단계; 선택된 상기 금융 거래 업무가 보안 인증이 필요한 업무인지 판단하는 단계; 상기 보안 인증이 필요한 업무가 선택된 경우, 이동 단말기의 고유 정보를 로딩하는 단계; 및 상기 고유 정보를 상기 금융기관 서버로 송신하고 보안 인증 결과를 수신하는 단계를 포함할 수 있다.
In order to achieve the above object, a control method of a mobile terminal according to an embodiment of the present invention is connected to a financial institution server, performing a login using information input by a client; Selecting a financial transaction business; Determining whether the selected financial transaction business requires security authentication; Loading the unique information of the mobile terminal when the task requiring the security authentication is selected; And transmitting the unique information to the financial institution server and receiving a security authentication result.
또한 상기 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
The unique information may include at least one of IMEI, ESN, and MEID of the mobile terminal.
또한 상기 보안 인증이 필요한 업무가 선택된 경우, 상기 로그인에 사용된 정보와 다른 정보를 클라이언트로 입력 받는 단계를 더 포함하는 것을 특징으로 할 수 있다.
In addition, when the task that requires the security authentication is selected, it may further comprise the step of receiving information different from the information used for the login to the client.
또한 상기 이동 단말기의 고유 정보를 로딩하는 단계는, 수행 시 실시간으로 이뤄지는 것을 특징으로 할 수 있다.
The loading of the unique information of the mobile terminal may be performed in real time.
상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 금융기관 서버의 제어 방법은 클라이언트가 이동 단말기에 입력한 정보를 수신하여 로그인을 처리하는 단계; 상기 이동 단말기로부터 상기 이동 단말기의 고유정보를 수신하는 단계; 이동 단말기 고유정보 DB로부터 저장된 상기 로그인된 클라이언트의 이동 단말기 고유 정보를 로딩하는 단계; 수신한 상기 이동 단말기의 고유 정보와, 상기 DB로부터 로딩한 상기 이동 단말기의 고유 정보를 비교하여 보안 인증을 수행하는 단계를 포함할 수 있다.
In order to achieve the above object, a control method of a financial institution server according to an embodiment of the present invention comprises the steps of receiving a client input information to the mobile terminal to process the login; Receiving unique information of the mobile terminal from the mobile terminal; Loading mobile terminal unique information of the logged-in client stored in the mobile terminal unique information DB; And comparing the received unique information of the mobile terminal with the unique information of the mobile terminal loaded from the DB to perform security authentication.
또한 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 할 수 있다.
The unique information of the mobile terminal received from the mobile terminal may include at least one of IMEI, ESN, and MEID of the mobile terminal.
또한 상기 보안 인증 결과를 인증내역 DB에 저장하는 단계를 더 포함할 수 있다.
The method may further include storing the security authentication result in an authentication history DB.
상기와 같은 목적을 달성하기 위한, 본 발명의 실시예에 따른 금융기관 서버는 클라이언트의 계좌와 관련된 금융 거래를 처리하는 거래 제어부; 클라이언트가 상기 금융 거래에 사용하기 위해 신고한 이동 단말기의 고유 정보가 저장되는 이동단말기 고유정보 DB; 클라이언트가 상기 이동 단말기를 사용해 입력할 수 있는 클라이언트의 정보가 저장되는 고객정보 DB; 상기 고객정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 클라이언트가 입력한 정보를 비교하여 인증을 수행하는 입력정보 인증부; 및 상기 고유정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보를 비교하여 인증을 수행하는 이동단말기 고유정보 인증부를 포함할 수 있다.
In order to achieve the above object, a financial institution server according to an embodiment of the present invention is a transaction control unit for processing a financial transaction associated with the client account; A mobile terminal unique information DB, in which unique information of a mobile terminal reported by a client for use in the financial transaction is stored; A customer information DB storing information of a client which a client can input using the mobile terminal; An input information authentication unit for performing authentication by comparing a value stored in the customer information DB with information input by a client received from the mobile terminal; And a mobile terminal unique information authentication unit for performing authentication by comparing the value stored in the unique information DB with the unique information of the mobile terminal received from the mobile terminal.
또한 상기 입력 정보 인증부 및 상기 고유정보 인증부의 인증 처리 결과가 저장되는 인증내역 DB를 더 포함할 수 있다.
The apparatus may further include an authentication history DB in which authentication results of the input information authentication unit and the unique information authentication unit are stored.
또한 상기 고유정보 DB에 저장된 값은 IMEI, ESN, MEID 중 적어도 하나를 할 수 있다.
In addition, the value stored in the unique information DB may be at least one of IMEI, ESN, MEID.
또한 상기 거래 제어부는, 상기 입력정보 인증부와 상기 고유정보 인증부의 인증 결과가 모두 성공인 경우에만 업무를 처리하는 것을 특징으로 할 수 있다.
In addition, the transaction control unit may be characterized in that the processing of the task only if both the authentication result of the input information authentication unit and the unique information authentication unit is successful.
상기와 같은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버에 의하면, 이동 단말기의 고유 정보를 활용하여 사용자를 2중으로 인증하므로 보다 안전한 금융거래 서비스를 제공할 수 있다는 장점이 있다. 또한, 전자 금융 거래를 위한 이동 단말기의 구입을 유도하여 이동 단말기의 보급률을 향상 시킬 수 있는 효과가 있다.
According to the control method of the mobile terminal, the control method of the financial institution server, and the financial institution server according to the embodiment of the present invention as described above, since the user is authenticated twice using the unique information of the mobile terminal, it provides a more secure financial transaction service. The advantage is that you can. In addition, there is an effect that can increase the penetration rate of the mobile terminal by inducing the purchase of the mobile terminal for electronic financial transactions.
도 1은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법이 수행되는 시스템의 구성을 도시한 블록도이다.
도 2는 본 발명의 실시예에 따른 금융기관서버의 구성을 나타낸 블록도이다.
도 3은 본 발명의 실시예에 따른 이동 단말기의 제어 방법을 보여주는 순서도이다.
도 4는 본 발명의 실시예에 따른 금융기관서버의 제어 방법을 보여주는 순서도이다..1 is a block diagram illustrating a configuration of a system in which a method for controlling a mobile terminal and a method for controlling a financial institution server according to an exemplary embodiment of the present invention are performed.
2 is a block diagram showing the configuration of a financial institution server according to an embodiment of the present invention.
3 is a flowchart illustrating a control method of a mobile terminal according to an embodiment of the present invention.
4 is a flowchart illustrating a control method of a financial institution server according to an exemplary embodiment of the present invention.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
BRIEF DESCRIPTION OF THE DRAWINGS The advantages and features of the present invention, and the manner of achieving them, will be apparent from and elucidated with reference to the embodiments described hereinafter in conjunction with the accompanying drawings. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. Rather, these embodiments are provided so that this disclosure will be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. To fully disclose the scope of the invention to those skilled in the art, and the invention is only defined by the scope of the claims.
본 발명의 실시예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명의 실시예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
In describing the embodiments of the present invention, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the embodiments of the present invention, which may vary according to intentions or customs of users and operators. Therefore, the definition should be made based on the contents throughout the specification.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수도 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
Combinations of each block of the accompanying block diagram and each step of the flowchart may be performed by computer program instructions. These computer program instructions may be mounted on a processor of a general purpose computer, special purpose computer, or other programmable data processing equipment such that instructions executed through the processor of the computer or other programmable data processing equipment may not be included in each block or flowchart of the block diagram. It will create means for performing the functions described in each step. These computer program instructions may be stored in a computer usable or computer readable memory that can be directed to a computer or other programmable data processing equipment to implement functionality in a particular manner, and thus the computer usable or computer readable memory. It is also possible for the instructions stored in to produce an article of manufacture containing instruction means for performing the functions described in each block or flowchart of each step of the block diagram. Computer program instructions may also be mounted on a computer or other programmable data processing equipment, such that a series of operating steps may be performed on the computer or other programmable data processing equipment to create a computer-implemented process to create a computer or other programmable data. Instructions that perform processing equipment may also provide steps for performing the functions described in each block of the block diagram and in each step of the flowchart.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실시예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들 또는 단계들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
Also, each block or each step may represent a module, segment, or portion of code that includes one or more executable instructions for executing the specified logical function (s). It should also be noted that in some alternative embodiments, the functions mentioned in blocks or steps may occur out of order. For example, two blocks or steps shown in succession may in fact be performed substantially concurrently, or the blocks or steps may sometimes be performed in reverse order according to the corresponding function.
도 1은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법이 수행되는 시스템의 구성을 도시한 블록도이다. 1 is a block diagram illustrating a configuration of a system in which a method for controlling a mobile terminal and a method for controlling a financial institution server according to an exemplary embodiment of the present invention are performed.
도 1을 참조하면, 이동 단말기(100)는 유선 또는 무선 네트워크를 통해 금융기관서버(300)와 통신할 수 있다. 이동 단말기(100)는 금융기관서버(300)의 운영 주체인 금융기관의 클라이언트에 의해 사용될 수 있으며, 이동 단말기(100)에는 금융기관서버(300)와 통신할 수 있는 어플리케이션이 설치될 수 있다.
Referring to FIG. 1, the
이동 단말기(100)는 다양한 형태로 구현될 수 있다. 예를 들면, 이동 단말기(100)는 휴대폰(cellular phone), 스마트 폰(smart phone), 노트북 컴퓨터(notebook computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등 이동 가능한 단말The
기 중 어느 하나일 수 있다. 본 실시예에서는 이동 단말기(100)로 스마트 폰이 제공되는 것을 예로 설명하겠다.
It may be any one of groups. In this embodiment, it will be described by way of example that the smart phone is provided to the
아울러, 이동 단말기(100)에 설치되는 금융기관서버(300)에 접속하기 위한 어플리케이션은, 금융기관 또는 제 3의 서비스 공급자로부터 제공될 수 있으며, 이동 단말기(100)의 OS에 미리 설치되거나, 다운로드되어 설치되거나, 내/외장 메모리로부터 설치될 수 있다.
In addition, an application for accessing the
한편, 본 실시예에서 금융거래는 계좌조회, 계좌 이체, 금융상품 신청 등 금융과 관련된 모든 행위를 의미하며, 금융기관은 은행, 보험사, 증권사, 카드사, 투자금융회사, 종합 금융회사, 상호 신용금고, 신용 협동 조합 투자 신탁회사, 금융거래 기능을 사용할 수 있는 포털사이트, 전자상거래 사이트 등 금융 서비스를 제공하는 기업 또는 공공기관 중 어느 하나일 수 있다.
Meanwhile, in the present embodiment, financial transactions mean all activities related to finance, such as account inquiry, bank transfer, financial product application, etc., and financial institutions include banks, insurance companies, securities companies, credit card companies, investment banking companies, comprehensive financial companies, and mutual credit boxes. It may be one of a corporation or a public institution that provides financial services, such as a credit cooperative investment trust company, a portal site that can use the financial transaction function, or an e-commerce site.
아울러, 본 실시예에서 클라이언트는 금융기관과의 전자금융거래를 하는 주체를 의미할 수 있다. 예를 들면, 개인, 기업, 공공기관 등 금융기관과 거래하는 모든 고객들을 의미할 수 있다.
In addition, in the present embodiment, the client may mean a subject performing an electronic financial transaction with a financial institution. For example, it can mean all customers who deal with financial institutions, such as individuals, companies, and public institutions.
금융기관서버(300)는 상기와 같은 금융기관에 의해 운영되거나, 금융기관의 위탁을 받은 제 3의 기관에서 운영되는 서버를 의미하며, 이동 단말기(100)를 사용하는 클라이언트에 관한 정보와, 이동 단말기(100)에 관한 정보와, 클라이언트 보안 인증 정보 및 금융 거래 정보를 처리할 수 있다.
The
도 2는 본 발명의 실시예에 따른 금융기관서버의 구성을 나타낸 블록도이다.2 is a block diagram showing the configuration of a financial institution server according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 실시예에 다른 금융기관서버(300)는 클라이언트와 금융 기관 사이의 금융 거래를 처리하는 거래제어부(310), 클라이언트 로그인 및 보안 인증을 수행하는 인증부(320), 클라이언트의 계좌 정보가 저장되는 계좌정보DB(340), 클라이언트와 금융 기관 사이의 금융거래 내역이 저장되는 거래내역 DB(350), 클라이언트의 정보가 저장되는 고객정보DB(360), 클라이언트가 사용하는 이동 단말기의 고유 정보가 저장되는 이동 단말기 고유정보DB(370), 및 클라이언트 로그인 및 보안 인증 내역이 저장되는 인증내역DB(380)를 포함할 수 있다. 뿐만 아니라, 도면에는 도시되지 않았지만, 금융기관서버(300)에는 네트워크 장치, 보안 장치, 입출력 장치 등 전자금융거래를 지원하는 데 기본적으로 필요한 각종 구성요소들을 포함될 수 있다.
Referring to FIG. 2, another
여기서, 보안 인증이란 클라이언트가 이동 단말기(100)를 통해 입력 가능한 고객 정보와 함께 이동 단말기의 고유 정보를 함께 클라이언트의 인증에 사용하는 것을 의미한다.
Here, the security authentication means that the client uses the unique information of the mobile terminal together with the customer information that can be input through the
상세히, 보안 인증이 필요하지 않은 업무는 계좌조회, 펀드조회, 대출조회, 보험조회, 수표/어음조회, 세금우대/비과세한도조회, 캐쉬백 조회 등의 업무일 수 있다. 계좌조회는 클라이언트 계좌의 계좌번호, 신규일, 최종거래일, 잔액, 거래내역을 확인할 수 있는 보유계좌조회, 클라이언트가 임의로 지정한 조회기간 내의 거래내역의 조회, 예금/적금/신탁/펀드계좌의 해지 후 받을 금액을 확인할 수 있는 해지/지급예상조회, 이미 해지된 해지계좌나 장기간 사용하지 않는 휴면계좌의 조회 등을 포함할 수 있다. 또한, 펀드조회는, 환매내역조회, 펀드 수익률 조회 등을 포함할 수 있다. 또한, 대출조회는 대출계좌조회, 거래내역조회, 할인어음내역조회, 지급보증내역조회 등을 포함할 수 있다. 또한, 보험조회는 가입내역조회, 계약상세조회, 보험료납입내역조회, 변경이력조회 등을 포함할 수 있다.
In detail, tasks that do not require security certification may be tasks such as account inquiry, fund inquiry, loan inquiry, insurance inquiry, check / bill inquiry, tax preferential / non-tax limit inquiry, and cash back inquiry. Account inquiry can be obtained after checking the account number, new date, last transaction date, balance, transaction history of client account, inquiry of transaction details within the inquiry period arbitrarily designated by client, and deposit / accounting / trust / fund account. This may include a prospective termination / payment inquiry to verify the amount, inquiry of a canceled account that has already been canceled or a dormant account that has not been used for a long time. Also, the fund inquiry may include repurchase history inquiry, fund yield inquiry, and the like. In addition, the loan inquiry may include a loan account inquiry, transaction history inquiry, discount draft history inquiry, payment guarantee history inquiry and the like. In addition, the insurance inquiry may include a subscription inquiry, a contract detail inquiry, a premium payment history inquiry, a change history inquiry, and the like.
한편, 보안 인증이 필요한 업무는 계좌이체, 중도금이체, 펀드이체, 증권자금인체, 공무원연금납부, 예약이체, 자동이체, 선결제, 현금서비스 등의 업무일 수 있다.
Meanwhile, tasks requiring security certification may include tasks such as account transfer, middle payment, fund transfer, securities fund, government employee pension payment, reservation transfer, automatic transfer, prepayment, and cash services.
거래제어부(310)는 클라이언트와의 모든 금융 거래 업무를 제어할 수 있다. 거래제어부(310)를 통해 제어되는 업무는 클라이언트 보안 인증이 필요한 업무와 필요하지 않은 업무로 구분될 수 있다. 보안 인증이 필요하지 않은 업무의 경우 클라이언트에 대한 별도의 보안 인증절차 없이 업무를 처리될 수 있으며, 클라이언트 인증이 필요한 업무의 경우 인증부(230)의 인증결과에 따라 업무처리가 수행될 수 있다.
The
상세히, 거래제어부(310)는 클라이언트로부터의 금융 거래 요청 시 계좌정보DB(340)에서 해당 클라이언트의 계좌 정보를 업데이트할 수 있으며, 동시에 거래내역DB(350)에 해당 거래 내역을 저장할 수 있다. 예를 들어 A계좌의 100만원이 B계좌로 송금되는 경우, 계좌정보DB(340)의 A계좌의 잔액이 100만원 감소되며, B계좌의 잔액이 100만원 증가한다. 이와 동시에 거래내역DB(350)에서 A계좌에서 B계좌로의 100만원 이체 내역(이체금액, 이체시기, 거래주체 등)이 저장될 수 있다.
In detail, the
계좌정보DB(340)에는 클라이언트 계좌에 대한 정보가 저장될 수 있으며, 예를 들면 클라이언트 계좌의 계좌번호, 신규등록일, 최종거래일, 잔액, 클라이언트 신상정보 등이 포함될 수 있다.
The
거래내역DB(350)에는 계좌정보DB(340)에 저장된 각 계좌와 관련된 금융 거래 내역이 저장될 수 있다. 예를 들면, 계좌조회 및 이체내역 등이 시계열적으로 저장될 수 있으며, 거래제어부(310)에서 수행되는 업무 내역이 저장될 수도 있다. 또한, 거래제어부(310)에서 수행되는 업무 내역은 로그파일에 기록되고, 상기 거래내역DB(350)에는 로그파일이 저장될 수도 있다.
The
고객정보DB(360)에는 각 클라이언트의 고유의 고객정보가 저장될 수 있다. 예를 들어, 클라이언트의 아이디/비밀번호정보, 보안카드등록정보, 공인인증서정보, OTP정보 등이 저장될 수 있다. 또한, 고객정보DB(360)에 저장되는 정보들은 금융 기관의 정책에 따라, 온라인 또는 오프라인으로 설정되어 저장될 수 있으며, 일부는 사용자가 임의로 설정 가능하도록 제공될 수도 있다.
The
이동 단말기 고유정보DB(370)에는 클라이언트가 전자 금융 거래에 사용하고자 하는 이동 단말기(100)의 고유(unique) 정보가 저장될 수 있다. 이동 단말기(100)의 고유 정보란 해당 단말기를 동종 또는 이종의 다른 단말기와 식별 가능하게 하는 유일무이한 정보로서, IMEI(International Mobile Equipment Identity), ESN(Electronic Serial Number), MEID(Mobile Equipment IDentifier) 등일 수 있다.
Unique information of the
IMEI는 GSM, CDMA, iDEN mobile phone 혹은 satellite phone을 식별할 수 있는 고유 정보일 수 있고, 핸드폰사용자와 영속적이거나 반영속적인 어떠한 관계도 갖고 있지 않을 수 있다. 즉, IMEI는 디바이스 자체의 정보만을 담고 있기 때문에 하드웨어가 변동되지 않는 이상 변경이 불가능하다는 장점이 있다. 예를 들면, IMEI는 통신사업자(origin), 모델(model 혹은 revision), 디바이스의 시리얼넘버(Serial Number), 체크숫자(check digit)의 조합으로 구성될 수 있다.
IMEI may be unique information that can identify GSM, CDMA, iDEN mobile phone or satellite phone, and may not have any permanent or reflective relationship with the mobile phone user. In other words, since the IMEI contains only the information of the device itself, it cannot be changed unless the hardware is changed. For example, the IMEI may be composed of a combination of an operator, a model or a revision, a serial number of a device, and a check digit.
이와 같은 이동 단말기(100)의 고유 정보는 금융 기관의 정책에 따라, 온라인 또는 오프라인으로 금융 기관에 신고될 수 있다. 예를 들면, 이동 단말기 고유정보DB(370)의 정보들은 클라이언트가 금융 기관의 지점 방문을 하여 직원과의 대면 접촉을 통해 신고되어 저장될 수 있다.
Such unique information of the
또한, 이동 단말기(100)의 고유 정보는 암호화되어 이동 단말기 고유정보 DB(370)에 저장될 수 있다.
In addition, the unique information of the
또한, 클라이언트는 필요에 따라 다수 개의 이동 단말기(100)의 고유 정보를 금융 거래 사용 단말기로서 상기 이동 단말기 고유정보DB(370)에 저장할 것을 금융 기관에 요청할 수도 있다.
In addition, the client may request a financial institution to store the unique information of the plurality of
본 실시예에서는, 이동 단말기 고유정보DB(370)가 고객정보DB(360)와 분리되도록 설계되어 있는 것을 예로 설명하나, 이는 일 예에 불과하며, 이동 단말기의 고유 정보가 고객 정보DB(360)에 포함되도록 설계될 수도 있다.
In this embodiment, the mobile terminal
인증내역DB(380)에는 후술할 입력정보 인증부(321)와 이동 단말기 고유정보 인증부(323)에서 수행되는 로그인 및 보안 인증이 저장될 수 있다. 예를 들면 인증에 사용된 방법, 인증성공여부, 인증시간 내역 등의 인증내역이 시계열적으로 저장될 수 있다.
The
인증부(320)는 클라이언트단말기(100)로부터의 로그인이나 보안 인증을 요구하는 업무의 요청 시 인증을 처리할 수 있다. 인증부(320)는 인증이 성공하는 경우 거래제어부(310)를 통해 요청된 업무를 처리하게끔 할 수 있으며, 인증이 실패하는 경우 클라이언트단말기(100)로 인증 실패 결과를 송신할 수 있다. 인증부(320)에는 입력정보 인증부(321)와 이동 단말기 고유정보 인증부(323)가 포함될 수 있다.
The
입력 정보 인증부(321)는 로그인이나 보안 인증 시 고객정보DB(360)에 저장되어 있는 정보와 클라이언트가 이동 단말기(100)를 통해 직접 입력한 정보를 비교 판단하여 클라이언트에 대한 인증을 수행한다. 예를 들면, 클라이언트는 이동 단말기(100)의 어플리케이션에서 로그인이나 보안 인증 요구 시 아이디/비밀번호입력, 보안카드번호, 공인인증서 비밀번호, OTP 등 각종 정보를 직접 이동 단말기(100)를 이용하여 입력할 수 있다. 입력 정보 인증부(321)는 클라이언트가 입력한 정보를 수신하고, 고객정보DB(360)에 미리 저장되어 있는 아이디/비밀번호, 보안카드정보, 공인인증서정보, OTP정보(OTP의 경우 타임테이블에 따른 DB정보일 수도 있다.)와 수신한 정보의 동일성을 비교함으로써 고객인증을 수행할 수 있다. 이때, 입력 정보 인증부(321)에서 수신한 정보 및 처리 결과 등은 인증내역DB(380)에 저장될 수 있다.
The input
아울러, 아이디/비밀번호입력, 보안카드, 공인인증서, OTP를 통한 인증방식의 경우 공지의 기술인 바 상세한 설명은 생략한다.
In addition, in the case of ID / password input, security card, public certificate, authentication method through OTP is a well-known technology bar detailed description thereof will be omitted.
이동 단말기 고유정보 인증부(323) 는 보안 인증이 요구되는 금융 거래가 요청된 경우, 상술한 입력 정보 인증과 함께 이동 단말기 자체의 고유 정보에 대한 인증 작업을 수행한다. 이동 단말기 고유정보 인증부(323)는 이동 단말기(100)로부터 해당 이동 단말기의 고유 정보를 수신하여 이동 단말기 고유정보 DB(370)에 저장되어 있는 정보와 동일성을 비교함으로써 단말기 인증을 수행할 수 있다.
When a financial transaction requiring security authentication is requested, the mobile terminal unique
이때, 이동 단말기(100)로부터 수신하는 이동 단말기(100)의 고유 정보는 내부의 ROM(Read Only Memory)처럼 변경이나 삭제가 불가능한 메모리에서 로딩되는 정보일 수 있으며, 이동 단말기(100)의 어플리케이션으로부터 반드시 실시간으로 로딩된 고유정보이어야 하고, 클라이언트 또는 네트워크 사업자가 임의로 입력하거나 변경할 수 없는 정보이어야 한다. 이를 담보하기 위해, 이동 단말기 고유정보 인증부(323)에서는 단말기의 고유 정보와 함께 고유정보 로딩 시간을 함께 체크할 수도 있다.
In this case, the unique information of the
이동 단말기 고유 정보 인증부(323)에서 수신한 정보 및 처리 결과 등은 인증내역DB(380)에 저장될 수 있다.
The information received from the mobile terminal unique
상기와 같이 이동 단말기 고유 정보 인증부(323)에 의해 고객 정보와 함께 이동 단말기의 고유 정보를 클라이언트 인증에 사용함으로써, 고객정보가 사용자의 정보입력 시 해킹으로 인하여 누출되는 경우에도 해킹된 사용자가 입력한 정보만으로는 금융거래를 할 수 없는 상황이 되는 바, 전자 금융 거래의 보안성이 더욱 강화될 수 있다.
As described above, by using the unique information of the mobile terminal together with the customer information by the mobile terminal unique
이하에서는 상기와 같은 이동단말기(100)와 금융기관서버(300)에서 클라이언트 보안 인증이 수행되는 과정에 대해 설명하겠다.
Hereinafter, a process of performing client security authentication in the
도 3은 본 발명의 실시예에 따른 이동 단말기의 제어 방법을 보여주는 순서도이다. 도 3을 참조하면, 클라이언트는 이동 단말기(100)에 설치된 어플리케이션을 실행하고, 이동 단말기(100)는 어플리케이션을 통해 금융기관 서버(300)와 연결(connection)을 맺을 수 있다. 그리고, 클라이언트에 의해 로그인 정보가 입력되면 이동 단말기(100)는 어플리케이션을 통해 금융기관서버(300)로 로그인 요청을 하여 로그인 인증을 수행한다(S410). 이때, 고객으로부터 입력 받는 정보는 고객정보DB(360)에 저장된 정보 중 일부(예를 들면, 아이디/비밀번호, 공인인증서 비밀번호 등)일 수 있으며, 금융기관서버(300)의 입력 정보 인증부(321)는 로그인 요청과 함께 수신한 정보와 고객정보DB(360)에 저장된 정보를 비교하여 이동 단말기(100)로 인증 결과를 송신할 수 있다. 아울러, 로그인 인증 결과는 인증내역DB(380)에 저장될 수 있다.
3 is a flowchart illustrating a control method of a mobile terminal according to an embodiment of the present invention. Referring to FIG. 3, the client executes an application installed in the
이동 단말기(100)는 수신한 로그인 인증 결과가 인증 실패인 경우 로그인 대기 상태로 전환할 수 있고, 인증 성공인 경우 처리할 금융 거래 업무를 선택하는 단계(S420)로 진행할 수 있다. 처리할 금융 거래 업무는 상술한 바와 같이 보안 인증이 필요하지 않는 경우와 필요한 경우로 구분될 수 있다.
If the received login authentication result is an authentication failure, the
이동 단말기(100)는 클라이언트가 선택한 업무가 보안 인증 필요 업무인지 아닌지를 판단한다(S430). 예를 들어, 이동 단말기(100)에 각각의 업무가 보안 인증이 필요한 업무인지 여부가 저장되어 있는 경우에는, 클라이언트의 업무 선택 이후 바로 보안 인증 요청이 수행될 수 있다. 또는, 이동 단말기(100)에 각각의 업무가 보안 인증이 필요한 업무인지 여부가 저장되어 있지 않은 경우에는, 금융기관서버로 선택된 처리 업무의 종류를 송신하여 보안 인증이 필요한 업무인지 조회할 수 있다.
The
보안 인증이 필요한 업무인 경우, 이동 단말기(100)는 어플리케이션을 통하여 이동 단말기(100)의 메모리로부터 이동 단말기의 고유정보를 로딩한다(S440). 이동 단말기의 고유 정보는 IMEI, ESN, MEID 중 적어도 하나를 포함할 수 있다.
In the case of a task requiring security authentication, the mobile terminal 100 loads unique information of the mobile terminal from the memory of the
이동 단말기의 고유정보 로딩(S440)은 보안 인증 업무 요청시 실시간으로 이뤄져야 하며, 변경 또는 삭제가 불가능한 단말기 내부의 ROM으로부터 로딩될 수 있다.
Loading unique information (S440) of the mobile terminal should be made in real time when the security authentication task request, it can be loaded from the ROM inside the terminal that can not be changed or deleted.
이동 단말기(100)는 로딩한 이동 단말기의 고유정보를 금융기관서버(300)에 송신하고, 인증 결과를 수신한다(S450).
The
금융기관서버(300)는 이동 단말기(100)로부터 고유 정보를 수신한 경우, 이동 단말기 고유 정보 인증부(323)에서 인증을 수행한 후 인증결과를 이동 단말기(100)로 송신할 수 있다. 금융기관서버(300)에서의 자세한 인증절차는 후술하겠다.
When the
이동 단말기 고유정보 인증이 성공한 경우(S460), 클라이언트가 선택한 업무가 수행되고(S470), 인증이 실패한 경우(S460)에는 상기 클라이언트단말기(100)에 인증실패 메시지를 출력하고(S480) 어플리케이션을 종료할 수 있다.
If the mobile terminal unique information authentication is successful (S460), the client selected task is performed (S470), if authentication fails (S460), outputs an authentication failure message to the client terminal 100 (S480) and terminates the application. can do.
클라이언트가 선택한 업무가 보안 인증 필요 업무가 아닌 경우(S430)에는 바로 선택된 업무를 수행할 수 있다(S470).
If the task selected by the client is not a security authentication required task (S430), the selected task may be directly performed (S470).
이하에서는, 금융기관서버(300)에서 이동 단말기 고유 정보에 대한 인증이 이뤄지는 과정을 설명하겠다.
Hereinafter, the process of the authentication of the unique information of the mobile terminal in the
도 4는 본 발명의 실시예에 따른 금융기관서버의 제어 방법을 보여주는 순서도이다. 도 4를 참조하면, 금융기관서버(300)의 이동 단말기 고유정보 인증부(323)는 이동 단말기(100)로부터 이동 단말기의 고유 정보를 수신한다(S510).4 is a flowchart illustrating a control method of a financial institution server according to an exemplary embodiment of the present invention. 4, the mobile terminal unique
그리고, 수신한 단말기 고유 정보와 이동 단말기 고유 정보 DB(370)에 기 저장되어 있는 S410단계에서 로그인한 클라이언트의 단말기 고유 정보를 비교한다(S520). 두 정보의 비교는 암호화된 데이터로 비교될 수 있다.
Then, the received terminal unique information and the terminal unique information of the client logged in in step S410 previously stored in the mobile terminal unique information DB (370) is compared (S520). The comparison of the two information can be compared with the encrypted data.
수신한 단말기 고유 정보와 이동 단말기 고유정보 DB(370)에 저장된 고유 정보가 일치하는 경우, 인증 성공이라고 판단하고(S530), 금융기관서버(300)는 이동 단말기(100)로 인증 성공 메시지를 송신할 수 있다(S540).
If the received terminal unique information and the unique information stored in the mobile terminal unique information DB (370) match, it is determined that the authentication is successful (S530), the
정보가 일치하지 않는 경우에는(S530), 이동 단말기(100)에 인증실패 메시지를 송신할 수 있다.
If the information does not match (S530), the authentication failure message may be transmitted to the
이러한 이동 단말기 고유정보 인증부(323)의 처리 내역은 인증내역DB(380)에 저장될 수 있다.
The processing details of the mobile terminal unique
다른 실시예로서, 클라이언트가 선택한 업무가 보안인증요구 업무인 경우 (S430), 이동 단말기의 고유정보를 통한 인증과 함께 고객정보에 대한 추가적인 정보 입력을 요구할 수도 있다. 추가적인 고객정보 입력은 이동 단말기의 고유정보 인증에 선행할 수 있으며, 어플리케이션은 고객 정보를 그대로 또는 적절히 가공하여 입력을 요구할 수 있다.
As another embodiment, when the task selected by the client is a security authentication request task (S430), the mobile terminal may require input of additional information on customer information together with authentication through unique information of the mobile terminal. The additional customer information input may precede authentication of the unique information of the mobile terminal, and the application may request the input by processing the customer information as it is or appropriately.
예를 들면, 보안 인증 요구 업무가 선택된 경우, 이동 단말기(100)는 클라이언트로부터 고객정보DB(360)에 저장된 데이터 중 일부를 입력 받을 수 있고, 로딩된 이동 단말기의 고유 정보와 함께 금융기관 서버(300)에 송신할 수 있다. 이때, 입력 받는 고객 정보는 로그인 단계(S410)에서 사용된 정보와 다른 정보일 수 있다. 예를 들면, 로그인 단계(S410)에서 아이디/비밀번호가 사용된 경우, 보안 인증 요청 시에는 공인인증서 비밀번호가 사용될 수 있다.
For example, when the security authentication request task is selected, the
상기와 같은 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관 서버의 제어 방법 및 금융기관 서버에 의하면, 금융 거래 시 고객이 이동 단말기(100)로 직접 입력하는 정보와 고객이 관여할 수 없는 이동 단말기(100)의 고유 정보를 사용하여 2중으로 보안 인증을 하는 바, 보다 안정하게 금융 거래를 제공할 수 있다.
According to the control method of the mobile terminal, the control method of the financial institution server, and the financial institution server according to the embodiment of the present invention as described above, the customer directly enters the information and the customer directly enters the
특히, 고객 정보가 해킹으로 유출되어 악용되는 경우에도, 이동 단말기의 고유 정보를 사용한 보안 인증 단계를 거쳐야 금융 거래를 할 수 있으므로, 고객의 금융 자산을 보호할 수 있다는 장점이 있다.
In particular, even when the customer information is leaked and abused by hacking, financial transactions can be performed only through a security authentication step using unique information of the mobile terminal, thereby protecting the financial assets of the customer.
따라서, 소비자들의 이동 단말기를 사용한 전자 금융 거래에 대한 욕구를 증가시킬 수 있으며, 이는 이동 단말기의 보급률을 높이는 데에도 일조할 수 있다.
Therefore, consumers' desire for electronic financial transactions using mobile terminals can be increased, which can also help increase the penetration rate of mobile terminals.
이상 본 발명의 실시예에 따른 이동 단말기의 제어 방법 및 금융기관 서버의 제어 방법 및 금융기관 서버의 구체적인 실시 형태로서 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명은 이에 한정되지 않는 것이며, 본 명세서에 개시된 기초 사상에 따르는 최광의 범위를 갖는 것으로 해석되어야 한다. 당업자는 개시된 실시형태들을 조합/치환하여 적시되지 않은 형상의 패턴을 실시할 수 있으나, 이 역시 본 발명의 범위를 벗어나지 않는 것이다. 이외에도 당업자는 본 명세서에 기초하여 개시된 실시형태를 용이하게 변경 또는 변형할 수 있으며, 이러한 변경 또는 변형도 본 발명의 권리범위에 속함은 명백하다.As described above as a control method of a mobile terminal, a control method of a financial institution server, and a financial institution server according to an embodiment of the present invention, this is merely an example, and the present invention is not limited thereto. It is to be construed as having the broadest scope consistent with the disclosed basic idea. Skilled artisans may implement a pattern of features that are not described in a combinatorial and / or permutational manner with the disclosed embodiments, but this is not to depart from the scope of the present invention. It will be apparent to those skilled in the art that various changes and modifications may be readily made without departing from the spirit and scope of the invention as defined by the appended claims.
Claims (11)
금융 거래 업무를 선택 받는 단계;
선택된 상기 금융 거래 업무가 보안 인증이 필요한 업무인지 판단하는 단계;
상기 보안 인증이 필요한 업무가 선택된 경우, 이동 단말기의 고유 정보를 로딩하는 단계; 및
상기 고유 정보를 상기 금융기관 서버로 송신하고 보안 인증 결과를 수신하는 단계를 포함하는 이동 단말기의 제어 방법.
Connecting to a financial institution server and performing a login using information input by a client;
Selecting a financial transaction business;
Determining whether the selected financial transaction business requires security authentication;
Loading the unique information of the mobile terminal when the task requiring the security authentication is selected; And
Transmitting the unique information to the financial institution server and receiving a security authentication result.
상기 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
And the unique information includes at least one of an IMEI, an ESN, and an MEID of the mobile terminal.
상기 보안 인증이 필요한 업무가 선택된 경우, 상기 로그인에 사용된 정보와 다른 정보를 클라이언트로 입력 받는 단계를 더 포함하는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
And when the task requiring the security authentication is selected, receiving information different from the information used for logging in to the client.
상기 이동 단말기의 고유 정보를 로딩하는 단계는, 수행 시 실시간으로 이뤄지는 것을 특징으로 하는 이동 단말기의 제어 방법.
The method of claim 1,
The loading of the unique information of the mobile terminal is performed in real time when the control method of the mobile terminal.
상기 이동 단말기로부터 상기 이동 단말기의 고유정보를 수신하는 단계;
이동 단말기 고유정보 DB로부터 저장된 상기 로그인된 클라이언트의 이동 단말기 고유 정보를 로딩하는 단계;
수신한 상기 이동 단말기의 고유 정보와, 상기 DB로부터 로딩한 상기 이동 단말기의 고유 정보를 비교하여 보안 인증을 수행하는 단계; 및
상기 보안 인증 결과를 상기 이동 단말기로 송신하는 단계를 포함하는 금융기관 서버의 제어 방법.
Receiving information input by the client into the mobile terminal and processing login;
Receiving unique information of the mobile terminal from the mobile terminal;
Loading mobile terminal unique information of the logged-in client stored in the mobile terminal unique information DB;
Performing security authentication by comparing the received unique information of the mobile terminal with the unique information of the mobile terminal loaded from the DB; And
And transmitting the security authentication result to the mobile terminal.
상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보는 상기 이동 단말기의 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 금융기관 서버의 제어 방법.
The method of claim 5, wherein
And the unique information of the mobile terminal received from the mobile terminal comprises at least one of IMEI, ESN, and MEID of the mobile terminal.
상기 보안 인증 결과를 인증내역 DB에 저장하는 단계를 더 포함하는 금융기관 서버의 제어 방법.
The method of claim 5, wherein
The control method of the financial institution server further comprising the step of storing the security authentication result in the authentication history DB.
클라이언트가 상기 금융 거래에 사용하기 위해 신고한 이동 단말기의 고유 정보가 저장되는 이동단말기 고유정보 DB;
클라이언트가 상기 이동 단말기를 사용해 입력할 수 있는 클라이언트의 정보가 저장되는 고객정보 DB;
상기 고객정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 클라이언트가 입력한 정보를 비교하여 인증을 수행하는 입력정보 인증부; 및
상기 고유정보 DB에 저장된 값과 상기 이동 단말기로부터 수신한 상기 이동 단말기의 고유 정보를 비교하여 인증을 수행하는 이동단말기 고유정보 인증부가 포함되는 금융기관 서버.
A transaction controller for processing a financial transaction associated with the client's account;
A mobile terminal unique information DB, in which unique information of a mobile terminal reported by a client for use in the financial transaction is stored;
A customer information DB storing information of a client which a client can input using the mobile terminal;
An input information authentication unit for performing authentication by comparing a value stored in the customer information DB with information input by a client received from the mobile terminal; And
And a mobile terminal unique information authentication unit for performing authentication by comparing the value stored in the unique information DB with the unique information of the mobile terminal received from the mobile terminal.
상기 입력 정보 인증부 및 상기 고유정보 인증부의 인증 처리 결과가 저장되는 인증내역 DB가 더 포함되는 금융기관 서버.
The method of claim 8,
The financial institution server further comprises an authentication history DB storing the authentication processing result of the input information authentication unit and the unique information authentication unit.
상기 고유정보 DB에 저장된 값은 IMEI, ESN, MEID 중 적어도 하나를 포함하는 것을 특징으로 하는 금융기관 서버.
The method of claim 8,
The value stored in the unique information DB comprises a financial institution server, characterized in that at least one of the IMEI, ESN, MEID.
상기 거래 제어부는,
상기 입력정보 인증부와 상기 고유정보 인증부의 인증 결과가 모두 성공인 경우에만 업무를 처리하는 것을 특징으로 하는 금융기관 서버.The method of claim 8,
The transaction control unit,
The financial institution server, characterized in that the process is processed only if the authentication results of both the input information authentication unit and the unique information authentication unit is successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100060067A KR101185488B1 (en) | 2010-06-24 | 2010-06-24 | Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100060067A KR101185488B1 (en) | 2010-06-24 | 2010-06-24 | Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110139937A true KR20110139937A (en) | 2011-12-30 |
KR101185488B1 KR101185488B1 (en) | 2012-10-02 |
Family
ID=45505248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100060067A KR101185488B1 (en) | 2010-06-24 | 2010-06-24 | Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101185488B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220134068A (en) | 2021-03-26 | 2022-10-05 | 주식회사 블리스팩 | Cream-phase nail enamel remover of emulsion type |
-
2010
- 2010-06-24 KR KR1020100060067A patent/KR101185488B1/en active IP Right Grant
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220134068A (en) | 2021-03-26 | 2022-10-05 | 주식회사 블리스팩 | Cream-phase nail enamel remover of emulsion type |
Also Published As
Publication number | Publication date |
---|---|
KR101185488B1 (en) | 2012-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9607298B2 (en) | System and method for providing secure data communication functionality to a variety of applications on a portable communication device | |
US10810569B2 (en) | Contacts for misdirected payments and user authentication | |
KR102304778B1 (en) | System and method for initially establishing and periodically confirming trust in a software application | |
US8387119B2 (en) | Secure application network | |
US9852416B2 (en) | System and method for authorizing a payment transaction | |
JP6979966B2 (en) | Account linking and service processing Providing methods and devices | |
US20120123868A1 (en) | System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device | |
US20120266220A1 (en) | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element | |
US20150046323A1 (en) | Method and system for local evaluation of computer | |
US20200279263A1 (en) | System and method for processing a payment transaction based on point-of-sale device and user device locations | |
JP2014529964A (en) | System and method for secure transaction processing via a mobile device | |
AU2018213955B9 (en) | Contacts for misdirected payments and user authentication | |
KR20170133307A (en) | Online financial transactions, identity authentication system and method using real cards | |
US20230388124A1 (en) | Systems and methods for data access control of secure memory using a short-range transceiver | |
Crowe et al. | Mobile Phone Technology:“Smarter” Than We Thought | |
KR101185488B1 (en) | Method for Controlling Mobile device and Method for Controlling Banking Institution Server and that Server | |
KR101103634B1 (en) | Method for attestating credit card company server and that server | |
US20220407723A1 (en) | Systems and methods for contactless card communication and multi-device key pair cryptographic authentication | |
US20150363766A1 (en) | Transaction management | |
KR102224570B1 (en) | Method for providing rental service, system and computer-readable medium recording the method | |
US20230130024A1 (en) | System and method for storing encryption keys for processing a secured transaction on a blockchain | |
Pandy | MPIW Security Workgroup Initiative Progress to Date and Current Status | |
KR102468787B1 (en) | Payment service providing apparatus and method for supporting multiple authentication based on web, system and computer readable medium having computer program recorded thereon |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150611 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160907 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180731 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190731 Year of fee payment: 8 |