KR20160102948A - 2-channel authentication system and method for a financial transfer - Google Patents

2-channel authentication system and method for a financial transfer Download PDF

Info

Publication number
KR20160102948A
KR20160102948A KR1020160106126A KR20160106126A KR20160102948A KR 20160102948 A KR20160102948 A KR 20160102948A KR 1020160106126 A KR1020160106126 A KR 1020160106126A KR 20160106126 A KR20160106126 A KR 20160106126A KR 20160102948 A KR20160102948 A KR 20160102948A
Authority
KR
South Korea
Prior art keywords
token
otp
information
transfer
server
Prior art date
Application number
KR1020160106126A
Other languages
Korean (ko)
Other versions
KR101681457B1 (en
Inventor
김주한
Original Assignee
김주한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김주한 filed Critical 김주한
Priority to KR1020160106126A priority Critical patent/KR101681457B1/en
Publication of KR20160102948A publication Critical patent/KR20160102948A/en
Application granted granted Critical
Publication of KR101681457B1 publication Critical patent/KR101681457B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

A process of performing a transfer after logging in a financial site using a net key without an ID and a password or an accredited certificate comprises: a process where an operator inputs transfer request information on a client terminal (400), then requests the transfer from a member store server (300), and receives the net key including a token; a process of receiving the net key from a mobile communication terminal (100), inspecting the net key in an application of the mobile communication terminal, and transmitting the net key to a smart safe (200) if the net key is not abnormal; a process where the smart safe (200) authenticates using received information of the mobile communication terminal (100) and then transmits a user ID and the token to the member store server (300); a process where the member store server (300) receiving the user ID and the token performs authentication by using the user ID and collects the token; a process of issuing an OTP after collecting the token to return a transfer request content (a deposit account number and a transfer amount) and the OTP to the smart safe; a process where the smart safe (200) returns the transfer request content and the OTP to the mobile communication terminal (100); a process where the mobile communication terminal (100) displays the transfer request content (the deposit account number and the transfer amount) and the OTP on a display unit; and a process of requesting to check the OTP after the OTP is inputted into the client terminal (400). Since the member store server (300) checks the OTP and finally processes the transfer, a responsible operation of an individual is not required during a transferring process. The transfer can be conveniently and safely processed without a security card input or a process of operating an OTP device.

Description

금융 이체를 위한 2채널 인증 시스템 및 그 방법{2-channel authentication system and method for a financial transfer}The present invention relates to a two-channel authentication system and a method for a financial transfer,

본 발명은, 금융 이체를 위한 2채널 인증 시스템 및 그 방법에 대한 것으로 더 상세하게는 이동통신 단말기를 이용한 2채널 인증으로 기존의 인증 방식에 있어 보안 위험성과 불편함을 해결하는 2채널 인증 시스템에 관한 것임.The present invention relates to a two-channel authentication system for financial transfer and a method thereof, and more particularly to a two-channel authentication system for solving a security risk and an inconvenience in an existing authentication system by using a two- .

카메라가 부착된 이동통신 단말기의 보급으로 바코드를 스캔하는 애플리케이션을 실행하여 QR코드[등록상표]와 같은 2차원 바코드를 이동통신 단말기로 읽는 것이 가능하다.It is possible to read a two-dimensional barcode such as a QR code [registered trademark] with a mobile communication terminal by executing an application for scanning a bar code by the spread of a mobile communication terminal with a camera.

또, 근년, 세계 표준의 근거리 무선 규격인 BlueTooth[등록상표]및 NFC[등록상표]를 탑재한 이동통신 단말기의 보급으로 근거리 무선통신으로 이동통신 단말기에 데이터를 전송하는 것이 가능하다.In addition, in recent years, it has become possible to transmit data to the mobile communication terminal through short-range wireless communication by the spread of mobile communication terminals equipped with BlueTooth [registered trademark] and NFC [registered trademark] which are near-field wireless standards of the world standard.

인터넷 금융을 통하여 편리하게 타계좌에 이체하는 것이 가능하다.It is possible to conveniently transfer money to other accounts through internet finance.

공개번호 10-2013-0112786(공개일 2013.10.14 발명자 김주한) [0013] 내지 [0015] 네트키를 수신받아 스마트금고 서버에 송신하는 애플리케이션[0015] FIG. 1 is a block diagram of an exemplary embodiment of the present invention. [0015] FIG.

그러나 인터넷 금융에는 편리함이 있는 반면, 개인을 대상으로 한 여러 해킹 방법에 노출되는 위험성이 상존한다. 이 위험성에서 회피하기 위해 공인인증서를 이동 저장장치에 저장하고, 금융 사이트에 공인인증서로 로그인 한다. 그리고 타계좌에 이체하기 전에 보안카드 또는 OTP(One Time Password)기로 발행한 OTP를 입력하도록 하여 해킹에 대비한다.However, while Internet banking is convenient, there is a risk of exposure to various hacking methods for individuals. To avoid this danger, store the authorized certificate in the mobile storage device and log in with the official certificate on the financial site. Also, prepare for hacking by entering OTP issued by a security card or OTP (One Time Password) before transferring to another account.

그러나 공인인증서는 주기적으로 갱신해야 하는 불편함이 있고, 갱신하는데 비용을 수반하는 경우도 있다.However, there are inconveniences to renew the certificate regularly, and sometimes it entails the cost of renewal.

그러나 OTP기는 발급하는데 비용을 수반하고 OTP기 상태에 따라 OTP기에서 발행한 OTP와 인증 서버 간 정확하게 동기화되지 않는 경우도 있다.However, there are some cases where the OTP is costly to issue, and the OTP issued by the OTP machine may not be accurately synchronized with the authentication server depending on the state of the OTP machine.

그러나 공인인증서를 저장한 이동저장장치, OTP기, 보안카드는 이체시에 개인이 소지해야 하며, 또한 분실이나 유출시에는 개인에게 관리의 책임이 주어진다. However, the mobile storage device, OTP, and the security card storing the authorized certificate must be owned by the individual at the time of transfer, and at the time of loss or leakage, the individual is responsible for the management.

또한, 공인인증서의 비밀번호, 보안카드의 숫자가 키보드 해킹(키로거)에 노출되지 않게 보안프로그램을 설치해야 하는 번거로움도 있다. Also, it is troublesome to install the security program so that the password of the authorized certificate and the number of the security card are not exposed to the keyboard hacking (keylogger).

본 발명의 목적은, ID나 패스워드, 공인인증서, 보안카드, OTP기와 같은 개인에게 관리 책임이 있거나, 분실 및 정보유출시 개인이 책임져야 하는 기존의 금융 시스템에 대해, 이동통신 단말기를 통한 2채널 인증으로 개인이 책임질 조작을 할 필요성이 없는 편리하고 안전한 금융 이체를 위한 2채널 인증 시스템 및 그 방법을 제공하는 데 있다.It is an object of the present invention to provide a system and method for an existing financial system in which an individual such as an ID, a password, an authorized certificate, a security card, and an OTP apparatus is responsible for management, or an individual is liable for loss and information leakage, A two-channel authentication system and method for convenient and safe financial transfer that do not require an individual to perform a responsible operation with authentication.

상기의 목적을 달성하기 위해서, 클라이언트 단말기(400)와 가맹점 서버(300)는 유무선 인터넷망(920)으로 통신 가능하고, 이동통신 단말기(100)와 스마트금고 서버(200)는 이동통신 네트워크망(900)으로 서로 통신 가능하고, 스마트금고 서버(200)와 가맹점 서버(300)는 인터넷망 또는 VPN(Virtual Private Network: 910)으로 통신 가능하게 구성되는 금융 이체를 위한 2채널 인증 시스템에 있어서, 웹브라우저를 구비하고, 가맹점 서버(금융 사이트)에 접속하여 로그인된 상태에서, 이체할 정보를 입력받고, 가맹점 서버에 이체를 위한 네트키를 요구하고, 상기 가맹점 서버로부터 요청한 네트키를 수신받아 QR코드 이미지를 표시하고, 상기 가맹점 서버에 토큰처리 감시를 요청하고, 상기 가맹점 서버로부터 토큰처리 완료를 통지받아 OTP 입력화면을 표시하고, OTP를 입력받아 상기 가맹점 서버에 OTP 확인요청하고, OTP확인결과를 수신하여 표시하는 수단을 포함하는 클라이언트 단말기(400); 클라이언트 단말로부터 이체를 위한 네트키 요청을 수신하면, 이체요구정보를 저장하고, 상기 요청에 관한 토큰을 생성하고, 생성된 상기 토큰 및 가맹점 식별 ID를 기초로 네트키를 생성하는 토큰 발행부(310); 상기 클라이언트 단말기로부터 토큰처리 감시를 요청받아, 토큰처리 여부를 주기적으로 감시하는 토큰 감시부(320); 이동통신 단말기로부터 상기 네트키를 수신한 스마트금고 서버와 연동하여 상기 토큰을 회수해서 완료처리하고, OTP를 발행해서 저장하는 토큰회수 및 OTP발행부(330); 상기 클라이언트 단말기로부터 상기 OTP 확인요청을 수신하여 상기 OTP의 유효성을 판정하여, 정상이면 이체를 처리하는 OTP확인 및 이체처리부(340); 와 인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 가맹점 서버(300); 네트키를 수신받아 스마트금고 서버에 송신하는 애플리케이션을 구비하고, 클라이언트 단말기로부터 네트키를 수신받아 스마트금고 서버에 송신하고, OTP를 포함한 처리결과를 수신받아 표시하는 이동통신 단말기(100); 이동통신 단말기로부터 네트키를 수신하는 네트키 수신부(210); 네트키를 송신한 이동통신 단말기는 계약된 가입자 단말기인지 판정하는 단말기 인증부(220); 적어도 상기 토큰과 인증된 상기 이동통신 단말기 가입자의 개인식별 ID를 가맹점 서버에 송신하는 가맹점 송수신부(230); 상기 가맹점 서버로부터 처리결과를 수신받아 이동통신 단말기에 응답하는 결과 송신부(240); 와 개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 스마트금고 서버(200)로 구성되는 것을 특징으로 한다.In order to achieve the above object, the client terminal 400 and the merchant server 300 can communicate with each other via the wired / wireless Internet network 920, and the mobile communication terminal 100 and the smart safe server 200 can communicate with each other through a mobile communication network Channel authentication system in which the smart safe server 200 and the merchant server 300 are communicable with each other via an Internet network or a VPN (Virtual Private Network) And a network key for transfer to the merchant server, receives the net key requested from the merchant server, and transmits the QR code to the merchant server (financial site) Displays an image, requests the merchant server to monitor token processing, notifies the merchant server of completion of token processing, displays an OTP input screen, receives an OTP A client terminal 400 including an OTP confirmation request to the merchant server and receiving and displaying an OTP confirmation result; A token issuing unit 310 for receiving the net key request for transfer from the client terminal, storing the transfer request information, generating a token related to the request, and generating a net key based on the generated token and the merchant identification ID ); A token monitoring unit 320 for receiving a token processing monitoring request from the client terminal and periodically monitoring whether the token processing is performed; A token retrieving and OTP issuing unit 330 for retrieving and completing the token in cooperation with a smart safe server receiving the net key from the mobile communication terminal and issuing and storing the OTP; An OTP confirmation and transfer processing unit 340 for receiving the OTP confirmation request from the client terminal to determine the validity of the OTP and processing the transfer if it is normal; And a database for storing at least one of authentication information 391, token issuance information 392, transfer request information 393, OTP issuance information 394, and deposit / withdrawal content information 395, ; A mobile communication terminal (100) having an application for receiving a net key and transmitting the received net key to a smart safe server, receiving a net key from a client terminal, transmitting the net key to a smart safe server, receiving and displaying a processing result including an OTP; A net key receiving unit 210 for receiving a net key from the mobile communication terminal; The terminal authentication unit 220 determines that the mobile communication terminal having transmitted the net key is a contracted subscriber terminal. A merchant transmitting / receiving unit (230) for transmitting at least the token and the personal identification ID of the mobile communication terminal subscriber authenticated to the merchant server; A result transmitter 240 receiving the processing result from the merchant server and responding to the mobile communication terminal; And a database for storing at least one of personal information 291, terminal information 292, and merchant information 293.

상기 인증정보(391)는 적어도 사용자 ID, 이름, 휴대전화번호를 포함하고, 상기 이체요구정보(393)는 이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함하고, 상기 토큰발행정보(392)는 토큰 ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함하고, 상기 OTP발행정보(394)는 이체요구번호, OTP, OTP발행시각, OTP 실패횟수, OTP처리시각을 적어도 포함하고, 상기 입출금내용정보(395)는 사용자 ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함하고, 상기 이체요구정보, 상기 토큰발행정보, 상기 OPT발행정보, 상기 입출금내용정보는 이체요구번호 항목으로 서로 연관될 수 있는 것을 특징으로 한다.The transfer request information 393 includes at least a transfer request number, a withdrawal account number, a transfer amount, and a deposit account number, and the token issuance request information 393 includes at least a user ID, a name, and a mobile phone number. Information 392 includes at least a token ID, a transfer request number, a token issuance time, a token processor, and a token processing time, and the OTP issue information 394 includes at least a transfer request number, an OTP, an OTP issue time, And the processing time, and the deposit / withdrawal contents information 395 includes at least a user ID, a transfer request number, a transaction date, a deposit / withdrawal classification, a deposit amount, an amount of withdrawal, a transaction memo and a balance, And the OPT issuance information and the deposit / withdrawal contents information are related to each other by a transfer request number item.

상기 토큰회수 및 OTP발행부(330)는 상기 스마트금고 서버로부터 적어도 토큰과 개인식별 ID를 수신받아, 토큰의 유효성을 판정하여 유효한 토큰 경우, 상기 토큰을 키로 하여 상기 토큰발행정보(392)에 토큰처리자 항목에 상기 개인식별 ID를 설정하고, 토큰처리시각에 시스템의 현재 시각을 설정하여 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여 상기 스마트금고 서버에 상기 OTP와 이체할 정보를 송신하는 수단을 더 포함할수 있는 것을 특징으로 하고,The token retrieving and OTP issuing unit 330 receives at least the token and the personal identification ID from the smart safe server and judges the validity of the token. If the valid token is a valid token, Sets the personal identification ID in the processor item, sets and updates the current time of the system at the token processing time, issues the OTP, stores it in the OTP issue information 394, and associates the transfer request information 393 with the token And means for obtaining information to be transferred and transmitting information to be transferred to the smart safe server through the OTP,

상기 OTP확인 및 이체처리부(340)는 상기 클라이언트 단말기로부터 적어도 토큰과 OTP를 수신받아, 로그인한 사용자에 의해서 토큰이 정상적으로 처리된 것을 확인하고, 정상적인 토큰 처리인 경우, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하고, 유효한 OTP인 경우, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여, 이체를 실시하는 수단을 더 포함할 수 있는 것을 특징으로 한다.The OTP confirmation and transfer processing unit 340 receives at least the token and the OTP from the client terminal and confirms that the token has been normally processed by the logged-in user. If the token processing is normal, the OTP confirmation and transfer processing unit 340 transmits the OTP issue information 393 ), Extracts the OTP issuance time and the number of failures, compares the OTP issuance time and the system current time to determine whether the OTP is within the valid time, verifies whether the number of failures exceeds the predetermined number, verifies the OPT validity, The transfer request information 393 may further include means for acquiring transfer information related to the token from the transfer request information 393 and performing transfer.

상기 이동통신 단말기(100)는 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신받아 표시부(120)에 입금계좌번호, 이체금액, OTP를 적어도 표시하는 것을 특징으로 한다.The mobile communication terminal 100 receives the processing result including the OTP from the smart safe server and displays at least the deposit account number, the transfer amount, and the OTP in the display unit 120. [

클라이언트 단말기가 가맹점 서버에 입력된 이체정보를 송신하고 네트키를 요청하는 A1 단계; 가맹점 서버가 이체요구정보를 저장하고, 토큰을 발행해서 저장하고, 토큰과 가맹점 식별 ID를 조합한 네트키를 생성하여 클라이언트 단말기로 송신하는 A2 단계; 클라이언트 단말기가 수신한 네트키를 표시하고, 가맹점 서버로 토큰처리 감시를 요청하는 A3 단계; 가맹점 서버가 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기에 토큰처리 완료를 통지하는 A4 단계; 이동통신 단말기가 클라이언트 단말기에 표시된 네트키를 수신하여 스마트금고 서버에 송신하고, 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신하는 A5 단계; 클라이언트 단말기가 토큰처리 완료통지(A4)로 표시된 OTP 입력란에 이동통신 단말기로 수신된 OTP를 입력받은 후, 가맹점 서버에 OTP확인 요청을 하는 A6 단계; 가맹점 서버가 클라이언트 단말기로부터 수신한 OTP로 OTP의 유효성 여부를 판단하고, 클라이언트 단말기로부터 수신한 토큰으로 토큰처리 유무를 판단하는 A7 단계; 클라이언트 단말기는 상기 가맹점 서버로부터 OTP 확인결과를 수신하여 클라이언트 단말기에 표시하는 A8 단계; 를 포함할 수 있다.A step A1 of the client terminal transmitting the transfer information inputted to the merchant server and requesting the net key; An A2 step of the merchant server storing the transfer request information, issuing and storing the token, generating a net key that is a combination of the token and the merchant identification ID, and transmitting the generated net key to the client terminal; Displaying the net key received by the client terminal and requesting the merchant server to monitor token processing; The merchant server monitors the token issuance information 392 at a predetermined time period and notifies the client terminal of the completion of the token processing when the processing of the token is completed; A step A5 of receiving the net key displayed on the client terminal by the mobile communication terminal, transmitting the net key to the smart vault server, and receiving the processing result including the OTP from the smart vault server; A6, after the client terminal receives the OTP received by the mobile communication terminal in the OTP input field indicated by the token processing completion notification (A4) and then requests the merchant server to confirm the OTP; Determining whether the OTP received by the merchant server from the client terminal is valid or not and determining whether token processing is performed using the token received from the client terminal; The client terminal receiving the OTP confirmation result from the merchant server and displaying it on the client terminal; . ≪ / RTI >

상기 A5 단계는, 이동통신 단말기는 수신한 네트키를 스마트금고 서버로 송신하는 C1 단계; 스마트금고 서버는 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하고, 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인식별 ID를 취득하고, 추출한 가맹점 식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰, 개인식별ID를 포함하는 데이터를 접속코드를 키로 암호화한 후 가맹점 서버로 송신하는 C2 단계; 가맹점 서버는 암호화된 데이터를 수신하고, 회수한 토큰처리를 완료하고, OTP를 발행해서 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 상기 OTP와 추출한 이체정보를 스마트금고 서버에 응답하는 C3 단계; 스마트금고 서버는 OTP와 이체정보를 이동통신 단말기로 송신하는 C4 단계; 이동통신 단말기는 이체정보 및 OTP를 표시하는 C5 단계; 를 더 포함할 수 있다.In step A5, the mobile communication terminal transmits the received net key to the smart safe server. The smart safe server determines the validity of the net key, extracts the token and the merchant ID from the net key, inquires the terminal of the subscriber who is contracted to use the service or the terminal information 292, Acquires the URL of the merchant server and the access code from the merchant information 293 using the extracted merchant identification ID, encrypts the data including at least the token and the personal identification ID in the obtained merchant URL with the access code as the key, C2 < / RTI > The merchant server receives the encrypted data, completes the recovered token processing, issues and stores the OTP, extracts the transfer information corresponding to the token from the transfer request information 393, and transmits the OTP and the extracted transfer information to the smart A step C3 of responding to the secure server; The smart safe server transmits the OTP and the transfer information to the mobile communication terminal; The mobile communication terminal displays the transfer information and the OTP; As shown in FIG.

상기 C3 단계는, 가맹점 서버는 스마트금고 서버로부터 암호화된 데이터를 수신하여, 데이터를 복호화 하고, 데이터로부터 개인식별ID와 토큰을 추출하여 확인하는 S1 단계; S1 단계의 결과를 판정하는 S2 단계; S2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버에 송신하는 S3 단계; S2 단계의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰이 이미 처리 완료된 토큰인지, 유효시간 내의 유효한 토큰인지 확인하는 S4 단계; S4 단계의 결과를 판정하는 S5 단계; S5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 S6 단계; S5 단계의 판정 결과가 정상이면, 상기 토큰에 대해 완료처리를 하고 및 OTP를 발행해서 저장하는 S7 단계; 토큰에 해당하는 이체정보를 추출하고, 발행한 OTP와 이체정보를 스마트 금고 서버에 송신하는 S8 단계; 를 더 포함할 수 있다.In step C3, the merchant server receives the encrypted data from the smart safe server, decrypts the data, extracts the personal identification ID and the token from the data, and confirms it; A step S2 of determining the result of step S1; If the determination result in step S2 is negative, transmitting a corresponding error message to the smart safe server; If the determination result in step S2 is normal, the token issuance information 392 is searched with the token to acquire the transfer request number, the token processor, and the token issuance time, and it is checked whether the token is a token already processed or a valid token within the valid time Step S4; Determining a result of step S4; If the determination result in step S5 is negative, transmitting the corresponding error message to the smart safe server 200 (S6); If the determination result in step S5 is normal, performing a completion process on the token and issuing and storing an OTP; Extracting transfer information corresponding to the token, and transmitting the issued OTP and the transfer information to the smart safe server; As shown in FIG.

상기 S1 단계는, 상기 개인식별 ID로 인증정보(391)을 조회하여 개인식별 ID와 일치하는 사용자 ID가 존재하는지 인증하는 단계를 더 포함할 수 있다.The step S1 may further include a step of inquiring the authentication information 391 with the personal identification ID and authenticating whether a user ID matching the personal identification ID exists.

상기 S7 단계는, 상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, OTP를 발행하여, 상기 이체요구번호, OTP, OTP발행시각 항목을 적어도 OTP발행정보(393)에 저장하는 단계를 더 포함할 수 있다.In step S7, the token handler item of the token issuance information 392 is set to the personal identification ID, the token processing time item is set to the system time and updated by issuing the OTP, and the transfer request number , OTP, and OTP issue time item in at least OTP issue information 393.

상기 A7 단계는, 가맹점 서버는 A6 단계의 OTP확인 요구에 의해 클라이어트 단말기로부터 OTP와 토큰을 수신하여, 토큰처리가 유효한지 확인하는 T1 단계; T1 단계의 결과를 판정하는 T2 단계; T2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기에 송신하는 T3 단계, T2 단계의 판정 결과가 정상이면, OTP가 유효한지 확인하는 T4 단계; T4 단계의 결과를 판정하는 T5 단계; T5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트단말기에 송신하는 T6 단계; T5 단계의 판정 결과가 정상이면, 타계좌에 이체처리를 수행하는 T7 단계; 이체완료되었음을 클라이언트 단말기에 송신하는 T8 단계; 를 더 포함할 수 있다.In step A7, the merchant server receives an OTP and a token from the client terminal according to an OTP confirmation request of step A6 and confirms that the token processing is valid. Determining a result of step T1; A step T3 of transmitting a corresponding error message to the client terminal when the determination result of step T2 is negative, and a step of confirming whether the OTP is valid if the determination result of step T2 is normal; A step T5 of judging the result of the step T4; A step T6 of transmitting a corresponding error message to the client terminal when the determination result of step T5 is negative; If the determination result in step T5 is normal, performing transfer processing to another account; A step T8 of transmitting to the client terminal that the transfer is completed; As shown in FIG.

상기 T4 단계는 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하고, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하는 것을 특징으로 한다.In step T4, the OTP issuance time and the number of failures are retrieved by searching the OTP issuance information 393 with the OTP, and it is determined whether the OTP issuance time and the number of failures are within the valid time by comparing the OTP issuance time and the system current time. And the OPT validity is confirmed.

종례의 인터넷 금융을 통해 이체를 하려면, 공인인증서, 보안카드, OTP기 등이 필요하고 개인이 관리 책임이 있어 불편하고 불안했는데, 네트키를 통한 인증과 이동통신 단말기에 OTP를 수신하여 2채널 인증을 하면, 더 이상 ID나 패스워드는 필요없어지고, 인증을 위한 공인인증서, 보안카드, OTP기도 필요 없어진다. 또한, 개인이 관리하거나 개인이 책임질 조작을 할 필요성이 없어지므로, 개인은 안전하고 편리하게 인터넷 금융을 통한 이체를 할 수 있다.In order to transfer money through conventional internet banking, authentication, security card, OTP, etc. are required and individuals are responsible for the management. , The ID and password are no longer needed, and no authentication certificate, security card, or OTP for authentication is required. In addition, individuals do not need to be managed by individuals, or individuals are liable to do so, and individuals can make transfers through Internet banking safely and conveniently.

도 1은, 본 발명의 실시 예에 따른 클라이언트 단말(400)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 2는, 본 발명의 실시 예에 따른 이동통신 단말기(100)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.
도 3은, 본 발명의 실시 예에 따른 이동통신 단말기(100)의 기능 블록도이다.
도 4는, 본 발명의 실시 예에 따른 스마트금고 서버(200)의 기능 블록도이다.
도 5는, 본 발명의 실시 예에 따른 가맹점 서버(300)의 블록도이다.
도 6은, 본 발명의 실시 예의 시스템의 작동 순서를 보여 주는 순서도 이다.
도 7은, 도 6의 스텝A5의 작동하는 순서를 보여주는 순서도 이다
도 8은, 가맹점 서버(300)의 토큰회수 및 OTP발행부(330)의 플로챠트(flow chart) 도이다.
도 9는, 가맹점 서버(300)의 OTP확인 및 이체처리부(340)의 플로챠트(flow chart) 도이다.
도 10은, 클라이언트 단말기(400)에서 이체요구내용을 입력하고 네트키 및 이체요구를 하는 도 6의 A1스텝의 클라이언트 단말기의 화면이다.
도 11은, 클라이언트 단말기(400)에서 도 6의 A3스텝의 클라이언트 단말기(400)의 화면이다.
도 12는, 도 7의 C1 스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 13은, 도 7의 C5스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.
도 14는, 도 6의 A6스텝의 클라이언트 단말기(400)의 표시부 화면이다.
도 15는, 도 6의 A8스텝의 클라이언트 단말기(400)의 표시부 화면이다.
1 is a block diagram showing a configuration of a system for requesting a net key in a client terminal 400 according to an embodiment of the present invention.
2 is a block diagram showing a configuration of a system for requesting a net key in the mobile communication terminal 100 according to an embodiment of the present invention.
3 is a functional block diagram of the mobile communication terminal 100 according to the embodiment of the present invention.
4 is a functional block diagram of the smart safe server 200 according to the embodiment of the present invention.
5 is a block diagram of a merchant server 300 according to an embodiment of the present invention.
Fig. 6 is a flowchart showing an operation sequence of the system of the embodiment of the present invention.
Fig. 7 is a flow chart showing the operating sequence of step A5 in Fig. 6
FIG. 8 is a flow chart of the token recall and OTP issuing unit 330 of the merchant server 300. FIG.
9 is a flow chart of the OTP confirmation and transfer processing unit 340 of the merchant server 300. FIG.
10 is a screen of the client terminal in step A1 of FIG. 6 in which the client terminal 400 inputs the transfer request content and requests a net key and transfer request.
11 is a screen of the client terminal 400 in the step A3 of Fig. 6 in the client terminal 400. Fig.
Fig. 12 is a screen of the display unit 120 of the mobile communication terminal 100 in step C1 in Fig.
13 is a screen of the display unit 120 of the mobile communication terminal 100 in step C5 in Fig.
14 is a display screen of the client terminal 400 in step A6 of Fig.
15 is a display screen of the client terminal 400 in step A8 of Fig.

본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.It is noted that the technical terms used herein are used only to describe specific embodiments and are not intended to limit the invention. It is also to be understood that the technical terms used herein are to be interpreted in a sense generally understood by a person skilled in the art to which the present invention belongs, Should not be construed to mean, or be interpreted in an excessively reduced sense. Further, when a technical term used herein is an erroneous technical term that does not accurately express the spirit of the present invention, it should be understood that technical terms that can be understood by a person skilled in the art are replaced. In addition, the general terms used in the present invention should be interpreted according to a predefined or prior context, and should not be construed as being excessively reduced.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면 외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings, wherein like reference numerals refer to like or similar elements throughout the several views, and redundant description thereof will be omitted. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. It is to be noted that the accompanying drawings are only for the purpose of facilitating understanding of the present invention, and should not be construed as limiting the scope of the present invention with reference to the accompanying drawings. The spirit of the present invention should be construed as extending to all modifications, equivalents, and alternatives in addition to the appended drawings.

도 1은, 클라이언트 단말기(400)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.FIG. 1 is a block diagram showing a configuration of a system for requesting a network key from a client terminal 400. As shown in FIG.

도 1에서, 이동통신 단말기(100), 스마트금고 서버(200), 가맹점 서버(300), 클라이언트 단말기(400) 등을 포함하여 구성될 수 있다. 상기 각 구성요소들은 이동통신 네트워크망(900), 스마트금고 서버(200)와 가맹점 서버(300) 간에 안전한 통신망(910), 유무선 인터넷망(920)으로 상호 접속하여 통신할 수 있다.1, the mobile communication terminal 100, the smart safe server 200, the merchant server 300, and the client terminal 400 may be included. The respective components can communicate with each other through a secure communication network 910 and a wired / wireless Internet network 920 between the mobile communication network 900, the smart safe server 200 and the merchant server 300.

도 2는, 이동통신 단말기(100)에서 네트키를 요구하는 시스템의 구성을 도시화한 블록도이다.2 is a block diagram showing a configuration of a system for requesting a net key in the mobile communication terminal 100. As shown in Fig.

도 2에서, 이동통신 단말기(100), 스마트금고 서버(200), 가맹점 서버(300) 등을 포함하여 구성될 수 있다. In FIG. 2, the mobile communication terminal 100, the smart safe server 200, the merchant server 300, and the like may be included.

도 3은, 본 발명의 실시 예에 따른 이동통신 단말기(100)의 구성도이다.3 is a configuration diagram of a mobile communication terminal 100 according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 실시 예에 따른 이동통신 단말기(100)는 제어부(110), 표시부(120), 무선통신부(130), 저장부(140), 입력부(150), 근거리 통신부(160)를 포함한다.3, a mobile communication terminal 100 according to an embodiment of the present invention includes a controller 110, a display unit 120, a wireless communication unit 130, a storage unit 140, an input unit 150, 160).

표시부(120)는 제어부(110)에 의해 정보를 표시한다.The display unit 120 displays information by the control unit 110. [

무선통신부(130)는 이동통신 네트워크망(900) 등을 이용하여 통신 기능을 수행한다.The wireless communication unit 130 performs a communication function using the mobile communication network 900 or the like.

저장부(140)는, ROM(Read Only Memory),USIM(Universal Subscriber Identity Module), 비휘발성 모바일 메모리가 될 수 있으며, 이동통신 단말기의 운영체제를 비롯하여 본 발명의 실시 예에 필요한 애플리케이션과 애플리케이션에 필요한 파일들이 저장되어 있는 기록매체로 상기 애플리케이션과 파일은 제어부(110)에 의해서 읽혀져 실행된다.The storage unit 140 may be a read only memory (ROM), a universal subscriber identity module (USIM), or a nonvolatile mobile memory. The storage unit 140 may be an application program or an application necessary for an embodiment of the present invention The application and the file are read and executed by the control unit 110 as a recording medium on which files are stored.

상기 애플리케이션은 네트키를 스마트금고 서버(200)에 송신하는 애플리케이션이 포함될 수 있다.The application may include an application that sends the net key to the smart vault server 200. [

입력부(150)는 키패드나 터치장치 등의 입력수단으로서 사용자에 의해 입력된 것을 제어부(110)에 전달한다. The input unit 150 transmits information input by the user to the control unit 110 as input means such as a keypad or a touch device.

근거리 통신부(160)는 네트키를 비접촉식으로 수신하려는 수단으로 네트키를 수신하여 제어부(110)에 전달한다. The short-range communication unit 160 receives the net key as a means for receiving the net key in a non-contact manner, and transmits the received net key to the control unit 110. [

도 4는, 본 발명의 실시 예에 따른 스마트금고 서버(200)의 기능 블록도이다.4 is a functional block diagram of the smart safe server 200 according to the embodiment of the present invention.

도 4를 참조하면, 본 발명의 실시 예에 따른 스마트금고 서버(200)는 네트키 수신부(210), 단말기 인증부(220), 가맹점 송수신부(230), 결과 송신부(240)와 개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 보관한 데이터베이스(290)를 포함한다.4, a smart safe server 200 according to an exemplary embodiment of the present invention includes a net key receiving unit 210, a terminal authenticating unit 220, a merchant transmitting / receiving unit 230, a result transmitting unit 240, 291, terminal information 292, and merchant information 293 stored in the database 290.

상기 개인정보(291)에는 이동통신 단말기의 전화번호, 개인식별 ID를 적어도 포함한다. The personal information 291 includes at least the telephone number of the mobile communication terminal and the personal identification ID.

상기 단말기정보(292)는 이동통신 단말기의 식별번호, 전화번호를 적어도 포함한다.The terminal information 292 includes at least an identification number and a telephone number of the mobile communication terminal.

상기 가맹점정보(293)는 가맹점ID, 가맹점URL, 접속코드를 적어도 포함한다. The merchant information 293 includes at least the merchant ID, the merchant URL, and the access code.

도 5는, 본 발명의 실시 예에 따른 가맹점 서버(300)의 기능 블록도이다.5 is a functional block diagram of the merchant server 300 according to the embodiment of the present invention.

도 5를 참조하면, 본 발명의 실시 예에 따른 가맹점 서버(300)는 토큰 발행부(310), 토큰 감시부(320), 토큰회수 및 OTP발행부(330), OTP확인 및 이체처리부(340)와 인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 보관한 데이터베이스(390)를 포함한다.5, a merchant server 300 according to an exemplary embodiment of the present invention includes a token issuer 310, a token monitor 320, a token collection and OTP issuing unit 330, an OTP confirmation and transfer processor 340 And a database 390 storing at least one of authentication information 391, token issuance information 392, transfer request information 393, OTP issuance information 394, and deposit / withdrawal contents information 395.

상기 인증정보(391)에는 적어도 사용자ID, 이름, 휴대전화번호를 적어도 포함한다.The authentication information 391 includes at least a user ID, a name, and a mobile phone number.

상기 토큰발행정보(392)는 토큰ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함한다.The token issuance information 392 includes at least a token ID, a transfer request number, a token issuance time, a token processor, and a token processing time.

상기 이체요구정보(393)는,이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함한다. The transfer request information 393 includes at least a transfer request number, a withdrawal account number, a transfer amount, and a deposit account number.

상기 OTP발행정보(394)은, 이체요구번호, OTP, OTP발행시각, OTP실패횟수, OTP처리시각을 적어도 포함한다. The OTP issue information 394 includes at least the transfer request number, the OTP, the OTP issue time, the OTP failure count, and the OTP processing time.

상기 입출금내용정보(395)는, 사용자ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함한다. The deposit / withdrawal content information 395 includes at least a user ID, a transfer request number, a transaction date, a deposit / withdrawal classification, a deposit amount, an amount of withdrawal, a transaction memo, and a balance.

상기 이체요구정보, 상기 토큰발행정보, 상기 OPT발행정보, 상기 입출금내용정보는 이체요구번호로 서로 관련되어 질수 있다.The transfer request information, the token issuance information, the OPT issuance information, and the deposit / withdrawal contents information may be related to each other by a transfer request number.

도 6은, 본 발명의 실시 예의 시스템이 작동하는 순서를 보여주는 순서도 이다.6 is a flow chart showing the sequence in which the system of the embodiment of the present invention operates.

도 6을 참조하면, 사용자는 가맹점 서버(금융사 사이트)에 접속하여 로그인한 상태에서, 이체가 필요한 경우, 클라이언트 단말기(400)의 웹브라우저에서 입력부를 조작하여 이체정보를 입력하고 유무선 인터넷망(920)을 경위 하여 가맹점 서버(300)에 네트키를 요구하는 스텝 A1, Referring to FIG. 6, when the user accesses the merchant server (financial company site) and logs in, the user operates the input unit in the web browser of the client terminal 400 to input transfer information, (Step A1) of requesting the merchant server 300 for a net key,

가맹점 서버(300)는 스텝 A1에 대해 수신한 이체정보로 이체요구정보(393)를 저장하고, 토큰 발행부(310)에서 토큰을 발행하고, 토큰발행정보(392)에 데이터를 추가하고, 토큰과 가맹점 식별ID를 조합한 네트키를 생성하고, 클라이언트 단말기(400)에 네트키와 토큰을 응답하는 스텝 A2, The merchant server 300 stores the transfer request information 393 in the transfer information received in step A1, issues a token in the token issuing unit 310, adds data to the token issuing information 392, A step A2 of generating a net key in which a network key and a merchant identification ID are combined and responding to the client terminal 400 with a net key and a token,

클라이언트 단말기(400)는 네트키의 QR코드 이미지를 화면에 표시함과 동시에 해당하는 토큰에 대해 가맹점 서버(300)에 토큰처리 감시를 요청하는 스텝 A3,The client terminal 400 displays the QR code image of the net key on the screen and requests the merchant server 300 for token processing monitoring for the corresponding token A3,

가맹점 서버(300)의 토큰 감시부(320)는 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기(400)에 토큰처리 완료를 통지하는 스텝 A4, The token monitoring unit 320 of the merchant server 300 monitors the token issuance information 392 at a predetermined time period and notifies the client terminal 400 of completion of the token processing when the processing of the token is completed,

사용자는 이동통신 단말기의 입력부를 조작하여 QR코드로 네트키를 수신하고 스마트금고 서버(200)에 송신하고, 스마트금고 서버로부터 OTP를 포함하는 처리결과를 수신하는 스텝 A5, The user operates the input unit of the mobile communication terminal to receive the net key using the QR code, transmits the net key to the smart safe server 200, and receives the processing result including the OTP from the smart safe server. Step A5,

스텝 A4에 의해서 토큰처리 완료가 클라이언트 단말기(400)에 통지되면, OTP 입력란이 클라이언트 단말기에 표시되고, 이동통신 단말기에 표시된 OTP를 입력받은 후 OTP확인 요청을 하는 스텝 A6,Step A6, when the client terminal 400 is notified of completion of the token processing by step A4, an OTP input field is displayed on the client terminal, and an OTP confirmation request is received after receiving the OTP displayed on the mobile communication terminal.

수신한 OTP와 토큰으로 토큰처리 유무와 OTP의 유효성과 일치 여부를 판단하는 스텝 A7, A step A7 for judging whether or not the received OTP and token match the token processing and the validity of the OTP,

OTP 확인결과를 수신하여 클라이언트 표시부에 표시하는 스텝 A8를 포함한다.  And a step A8 for receiving the OTP confirmation result and displaying it on the client display unit.

도 7은, 도 6의 스텝 A5의 작동하는 순서를 보여주는 순서도 이다.Fig. 7 is a flowchart showing the operating sequence of step A5 in Fig.

도 7을 참조하면, 이동통신 단말기(100)는 수신한 네트키를 스마트금고 서버(200)에 송신하는 스텝 C1, Referring to FIG. 7, the mobile communication terminal 100 transmits a received net key to the smart safe server 200 (step C1)

스마트금고 서버(200)는 이동통신 네트워크망(900)을 경위 하여 네트키를 수신하고, 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하는 네트키 수신부(210), 수집된 IMEI( International Mobile Equipment Identity)와 MSISDN (Mobile Subscriber International ISDN Number)이 스마트금고 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인정보(291)에서 개인식별ID를 취득하는 단말기 인증부(220), 네트키 수신부(210)에서 추출한 가맹점식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰과 개인식별ID를 포함하는 헤더 파라미터와 필요한 데이터가 포함된 본체 파라미터를 상기 취득한 접속코드를 키로 하여 암호와 한 후, 통신망(910)을 경위 하여 가맹점 서버(300)에 송신하는 가맹점 송수신부(230)를 수행하는 스텝 C2,The smart safe server 200 includes a net key receiving unit 210 for receiving a net key through the mobile communication network 900, determining the validity of the net key, and extracting the token and the merchant identification ID from the net key, (IMEI) and MSISDN (Mobile Subscriber International ISDN Number) to the terminal of the subscriber who is contracted to use the smart safe service or the terminal information 292, The terminal authentication unit 220 for obtaining the identification ID, the URL of the merchant server and the access code from the merchant information 293 with the merchant identification ID extracted by the net key receiving unit 210 and acquiring at least the token and the personal identification ID, and a body parameter including necessary data are encrypted using the acquired connection code as a key, and then the communication network 910 is detected and the merchant server 300 (Step C2) of carrying out the merchant transmission /

가맹점 서버(300)는 회수한 토큰에 대하여 용도에 맞게 토큰 처리를 완료한다. 토큰처리를 완료하면 토큰발행정보(392)에 해당 토큰이 완료되었음을 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 처리결과 데이터(적어도 이체금액, 입금 계좌번호, OTP)를 스마트금고 서버(200)에 응답하는 스텝 C3,  The merchant server 300 completes the token processing for the retrieved token according to the usage. When the token processing is completed, it is updated that the token is completed in the token issuance information 392, the OTP is issued and stored in the OTP issuance information 394, the transfer information corresponding to the token is extracted from the transfer request information 393 , Step C3 of responding the processing result data (at least the transfer amount, the deposit account number, OTP) to the smart safe server 200,

스마트금고 서버(200)는 처리결과 데이터를 수신하면, 처리결과 데이터를 이동통신 단말기(100)에 응답하는 결과 송신부(240)를 수행하는 스텝 C4,The smart safekeeping server 200 receives the processing result data and executes the result transmitting unit 240 that responds to the mobile communication terminal 100 with the processing result data in step C4.

이동통신 단말기(100)는 처리결과 데이터를 수신하여 이동통신 단말기(100)의 표시부(120)에 이체금액, 입금 계좌번호, OTP을 적어도 표시하는 스텝 C5를 포함한다. The mobile communication terminal 100 includes step C5 of receiving the process result data and displaying at least the transfer amount, the deposit account number and the OTP on the display unit 120 of the mobile communication terminal 100. [

도 8은, 가맹점 서버(300)의 토큰회수 및 OTP발행부(330)의 플로챠트(flow chart) 도이다.FIG. 8 is a flow chart of the token recall and OTP issuing unit 330 of the merchant server 300. FIG.

도 8을 참조하면, 스마트금고 서버(200)로부터 암호화된 데이터를 수신하여, 데이터를 복호화하고, 데이터의 포맷을 확인하고 데이터로부터 개인식별ID와 토큰을 추출하여 확인하고, 상기 개인식별ID로 인증정보(391)을 조회하여 개인식별ID와 일치하는 사용자ID가 존재하는지 인증하는 스텝 S1,Referring to FIG. 8, the smart money server 200 receives the encrypted data, decrypts the data, confirms the format of the data, extracts the personal identification ID and the token from the data, Step S1 of inquiring information 391 and authenticating whether a user ID matching the personal identification ID exists,

스텝 S1의 결과를 판정하는 스텝 S2,  Step S2 for judging the result of step S1,

스텝 S2의 판정 결과가 부정의 경우(상기 개인식별ID로 인증할 수 없는 경우), 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 스텝 S3,A step S3 of transmitting a corresponding error message to the smart safe server 200 when the determination result of step S2 is negative (when the personal identification ID can not be authenticated)

스텝 S2의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰처리자 항목에 값이 설정되어 있으면, 토큰은 이미 처리된 것으로 토큰은 무효화 되고, 토큰처리자 항목에 값이 없으면, 시스템 현재 시각을 취득하여, 상기 토큰발행시각과 시스템 현재 시각의 시간 간격이 정해진 시간 이상이면, 토큰은 무효화 되는 것으로 토큰의 유효성을 판정하는 스텝 S4,If the determination result in step S2 is normal, the token issuance information 392 is retrieved with the token to acquire the transfer request number, the token processor, and the token issuance time. If the value is set in the token processor item, Determining whether the token is invalid if the time interval between the token issuing time and the system current time is longer than a predetermined time; S4,

스텝 S4의 결과를 판정하는 스텝 S5,  Step S5 of judging the result of step S4,

스텝 S5의 판정 결과가 부정의 경우(토큰 무효화의 경우), 해당하는 에러 메세지를 스마트금고 서버(200)에 송신하는 스텝 S6, A step S6 for transmitting a corresponding error message to the smart safe server 200 when the determination result in step S5 is negative (in the case of token invalidation)

스텝 S5의 판정 결과가 정상이면, 상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, 상기 이체요구번호를 키로 하여 임의 자릿수의 난수를 발행하여 OTP로 하고, 시스템 현재 시각을 OTP발행시각으로 하여 OTP발행정보(393)에 저장하는 토큰회수및 OTP발행부(393)을 수행하는 스텝 S7, If the determination result in step S5 is normal, the token handler item of the token issuance information 392 is set to the personal identification ID with the token as a key, the token processing time item is set as the system time, and the transfer request number is updated A step S7 of executing a token number-of-times and OTP issuing unit 393 for issuing a random number of random numbers as an OTP and storing the system current time as the OTP issue time in the OTP issue information 393,

상기 이체요구번호를 키로 하여 이체요구정보(393)에서 적어도 입금계좌번호, 이체금액을 추출하고, 상기 발행한 OTP와 적어도 입금 계좌번호, 이체금액을 스마트 금고 서버(200)에 송신하는 스텝 S8를 포함한다.A step S8 of extracting at least the deposit account number and the transfer amount from the transfer request information 393 by using the transfer request number as a key and transmitting the issued OTP and at least the deposit account number and the transfer amount to the smart safe server 200 .

도 9는, 가맹점 서버(300)의 OTP확인 및 이체처리부(340)의 플로챠트(flow chart) 도이다.9 is a flow chart of the OTP confirmation and transfer processing unit 340 of the merchant server 300. FIG.

도 9를 참조하면, 가맹점 서버(300)는 도 6의 A6스텝의 OTP확인요구에 의해 클라이어트 단말기(400)로부터 OTP와 토큰을 수신하여, 토큰발행정보(391)에서 수신한 상기 토큰에 해당하는 토큰처리자, 토큰처리시각, 이체요구번호를 추출하고, 토큰처리자와 토큰처리시각의 값의 설정 유무를 확인한 후, 값이 없으면 에러를, 값이 있으면 토큰처리자가 로그인한 사용자ID와 일치하는가를 확인하여 일치하면 정상이고, 일치하지 않으면 에러임을 판정하는 토큰처리확인 스텝 T1,9, the merchant server 300 receives the OTP and the token from the client terminal 400 in response to the OTP confirmation request at step A6 in FIG. 6, and stores the OTP and token corresponding to the token received from the token issuance information 391 The token handler, the token processing time, and the transfer request number are checked and whether the token processing time and the token processing time are set or not is checked. If there is no value, an error is detected. If the value is found, A token processing confirmation step T1 for judging whether or not there is an error,

스텝 T1의 결과를 판정하는 스텝 T2,  A step T2 for judging the result of the step T1,

스텝 T2의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기(400)에 송신하는 스텝 T3,A step T3 for transmitting a corresponding error message to the client terminal 400 when the determination result of step T2 is negative,

스텝 T2의 판정 결과가 정상이면, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하는 스텝 T4,  If the determination result of step T2 is normal, the OTP issue information 393 is retrieved with the OTP, and the OTP issuance time and failure count are extracted. The OTP issuance time and the system current time are compared with each other, A step T4 for checking whether the number of times exceeds the predetermined number and verifying the OPT validity,

스텝 T4의 결과를 판정하는 스텝 T5, A step T5 for judging the result of the step T4,

스텝 T5의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기(400)에 송신하는 스텝 T6, A step T6 for transmitting a corresponding error message to the client terminal 400 when the determination result of step T5 is negative,

스텝 T5의 판정 결과가 정상이면, OTP발행정보(394)에 해당 OTP가 처리되었음을 OTP처리시각 항목을 시스템 시각으로 갱신하고, 이체요구정보(393)에서 상기 이체요구번호에 해당하는 이체정보(출금 계좌번호, 이체금액, 입금 계좌번호 등)를 추출하여 입출금내용정보(395)에 저장하고, 타계좌에 이체처리를 수행하는 도 6의 A7에 해당하는 스텝 T7,If the determination result of step T5 is normal, the OTP processing time item is updated to the system time that the corresponding OTP has been processed in the OTP issue information 394, and transfer information (withdrawal information Step T7 corresponding to A7 in Fig. 6, which extracts the account information, the account number, the transfer amount, the deposit account number, and the like, and stores it in the deposit / withdrawal contents information 395,

이체완료되었음을 클라이언트 단말(400)에 송신하는 스텝 T8를 포함한다. And a step T8 for transmitting to the client terminal 400 that the transfer has been completed.

도 10은, 클라이언트 단말기(400)에서 이체요구내용을 입력하고 네트키 및 이체요구를 하는 도 6의 A1스텝의 클라이언트 단말기(400)의 화면이다.10 is a screen of the client terminal 400 in step A1 in FIG. 6 in which the client terminal 400 inputs the transfer request content and issues a net key and transfer request.

도 11은, 클라이언트 단말기(400)에서 네트키를 QR코드로 표시한 도 6의 A3스텝의 클라이언트 단말기(400)의 화면이다.11 is a screen of the client terminal 400 in step A3 of Fig. 6 in which the client terminal 400 displays the net key in a QR code.

도 12는, 클라이언트 단말기(400)의 표시부의 QR코드를 이동통신 단말기(100)로 스캔해서 네트키를 수신한 후, 스마트금고 서버(200)에 송신하는 도 7의 C1스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.12 is a flowchart illustrating an operation of the mobile communication terminal 100 of FIG. 7 in which the QR code of the display unit of the client terminal 400 is scanned by the mobile communication terminal 100 and is transmitted to the smart safe server 200 after receiving the net key 100 on the display unit 120 of the display unit.

도 13은, 도 7의 C1, C2, C3, C4를 순서대로 실시한 후 이체내용과 OTP를 수신하여 표시한, 도 7의 C5스텝의 이동통신 단말기(100)의 표시부(120)의 화면이다.Fig. 13 is a screen of the display unit 120 of the mobile communication terminal 100 in step C5 of Fig. 7 in which the content of transfer and the OTP are received and displayed in the order of C1, C2, C3, and C4 in Fig.

도 14는, 도 6의 A3 스텝의 토큰 감시요구에 가맹점 서버(300)는 토큰 감시부(320)을 실시하는 도 6의 A4스텝을 실시하여, 토큰처리가 완료되면, 결과를 클라이언트 단말기(400)에 통지하여 OTP 입력화면을 표시한, 도 6의 A6스텝의 클라이언트 단말기(400)의 표시부 화면이다.14, the merchant server 300 performs the token monitoring request of step A3 in Fig. 6 by performing the step A4 of Fig. 6 to implement the token monitoring unit 320. When the token processing is completed, the merchant server 300 transmits the result to the client terminal 400 And displays the OTP input screen, which is the display screen of the client terminal 400 in step A6 of Fig.

도 15는, 도 13 이동통신 단말기(100)의 표시부(120)에 표시된 입금 계좌번호, 이체금액을 확인한 후 내용에 이상 없으면 표시된 OTP를 도 14의 입력 화면에 입력한 후 OTP확인 요청에 따라 가맹점 서버(300)는 OTP확인 및 이체처리부(340)을 실시하는 도 6의 A7 스텝의 결과를 받아 표시한 도 6의 A8스텝의 클라이언트 단말기(400)의 표시부 화면이다.Fig. 15 is a diagram showing an example in which after confirming the deposit account number and transfer amount displayed on the display unit 120 of the mobile communication terminal 100 of Fig. 13 and then inputting the OTP displayed if there is no abnormality in the contents in the input screen of Fig. 14, The server 300 is a display screen of the client terminal 400 in step A8 of FIG. 6, which is displayed by receiving the result of step A7 of FIG. 6 in which the OTP confirmation and transfer processing unit 340 is performed.

이상에서 설명한 실시 예에 대하여, 도시한 구성은 단순한 일례이며, 본 발명은 그 구성으로 한정되는 것은 아니다.In the above-described embodiment, the configuration shown is merely an example, and the present invention is not limited to the configuration.

이상에서 설명한 본 발명의 실시 예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시 예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시 예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.The embodiments of the present invention described above are not only implemented by the apparatus and method but may be implemented through a program for realizing the function corresponding to the configuration of the embodiment of the present invention or a recording medium on which the program is recorded, The embodiments can be easily implemented by those skilled in the art from the description of the embodiments described above.

이상에서 본 발명의 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments.

본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 저장부, 입력부, 제어부, 통신부를 포함하는 통상의 PC또는 태불릿PC와 같은 컴퓨팅 장비이다.The client terminal 400 represented in the embodiment of the present invention is a computing device such as a conventional PC or a tablet PC including a storage unit, an input unit, a control unit, and a communication unit.

본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 도 1에 해당하는 구성의 경우에 해당한다. The client terminal 400 represented in the embodiment of the present invention corresponds to the case of the configuration corresponding to FIG.

본 발명의 실시 예에서 표현하는 클라이언트 단말기(400)는 도 2의 경우에는 클라이언트 단말기(400)는 이동통신 단말기(100)가 될 수 있다. In the case of FIG. 2, the client terminal 400 may be the mobile communication terminal 100 in the embodiment of the present invention.

본 발명을 구현하는 상기 가맹점 서버와 스마트금고 서버는 저장부, 입력부, 제어부, 통신부를 포함하는 통상의 서버 장비이다.The merchant server and the smart safe server implementing the present invention are ordinary server equipment including a storage unit, an input unit, a control unit, and a communication unit.

상기 토큰이란, 가맹점 서버(300)에서 발행하며, 가맹점에서 유일한 식별자로 유효시간을 설정할 수 있다. 토큰은 설정한 유효시간 내에 토큰을 발행한 가맹점 서버에서 회수되어 처리할 때 유효한 것을 특징으로 한다.The token is issued by the merchant server 300, and the validity time can be set as a unique identifier at the merchant. And the token is valid when the token is collected and processed by the merchant server that issued the token within the set validity time.

상기 네트키란, 적어도 1회성 토큰과 토큰을 발행한 발행자 식별정보를 포함하고, 네트키의 데이터 형태는 토큰을 발행한 가맹점 서버와, 이동통신 단말기로부터 네트키를 수신한 스마트금고 서버가 네트키에서 토큰과 발행자 식별정보를 분리할 수 있도록 상호 약속된 데이터 형태이다.The net key includes at least a one-time token and an issuer identification information that has issued a token. The data type of the net key includes a merchant server that has issued the token, and a smart safe server that receives the net key from the mobile terminal. Is a mutually agreed-upon data form that allows the token and issuer identification information to be separated.

상기 스마트금고란, 이동통신 단말기의 사용자를 특정하여 인증할 수 있는 가입자의 인증용 개인정보와 이동통신 단말기 정보를 보관 및 관리하는 서버로, 이동통신 단말기 정보는, 사용자가 상기 이동통신 단말기에 상기 네트키를 송신하는 애플리케이션을 설치하고, 설정과정에 수집된 정보 적어도 전화번호,단말기식별번호(IMEI: International Mobile Equipment Identity)를 포함하는 것을 특징으로 한다. 또한, 개인정보는 사용자 동의하여 입력한 개인정보를 저장함으로, 이동통신사의 정보에 의존하지 않고 운용가능한 게 특징이다.The smart safe is a server for storing and managing authentication personal information and mobile communication terminal information of a subscriber who can authenticate a user of the mobile communication terminal by specifying the user of the mobile communication terminal, An application for transmitting a network key is installed, and at least information collected during the setting process includes a telephone number and an International Mobile Equipment Identity (IMEI). In addition, the personal information stores the personal information inputted by the user, so that it can be operated without depending on the information of the mobile communication company.

상기 토큰, 상기 네트키, 상기 스마트금고 같은 용어는 본 발명의 기능을 고려하여 정의된 용어로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 한다.The terms such as the token, the net key, and the smart safe are terms defined in consideration of the functions of the present invention and may be changed according to the intention or custom of the user, the operator, and the like. Therefore, the definition should be based on the contents throughout this specification.

100       이동통신 단말기
110 제어부
120 표시부
130 무선통신부
140 저장부
150 입력부
160 근거리 무선 통신부
200       스마트금고 서버
210 네트키 수신부
220 단말기 인증부
230 가맹점 송수신부
240 결과 송신부
290 스마트금고용 데이터베이스
291 개인정보
292 단말기정보
293 가맹점정보
300 가맹점 서버
310 토큰 발행부
320 토큰 감시부
330 토큰회수 및 OTP발행부
340 OTP확인 및 이체처리부
390 가맹점 데이터베이스
391 인증정보
392 토큰발행정보
393 이체요구정보
394 OTP발행정보
395 입출금내용정보
400 QR코드와 같은 2차원 바코드를 통하여 네트키를 전달하는 클라이언트 단말기
900 와이파이망 3G또는 4G 기타 이동통신 단말기로 통신할 수 있는 이동통신 네트워크망
910 인터넷망, 전용선 또는 VPN(Virtual Private Network)으로 스마트금고 서버와 가맹점 서버 간 안전한 통신망
920 유무선 인터넷망(920)
100 mobile communication terminal
110 control unit
120 display unit
130 wireless communication section
140 storage unit
150 input unit
160 Short Range Wireless Communication
200 Smart Safe Server
210 Net Key Receiver
220 terminal authentication unit
230 Merchant Point Transmitter /
240 result transmitter
290 Smart Financial Employment Database
291 Personal information
292 Terminal Information
293 Merchant Information
300 Merchant Servers
310 token issuing department
320 token monitoring unit
330 token collection and OTP issuing unit
340 OTP verification and transfer processing unit
390 merchant database
391 Certification Information
392 Token issue information
393 Transfer request information
394 OTP issue information
395 Deposit Information
400 QR code, a client terminal for transmitting a net key through a two-dimensional bar code
900 Wi-Fi network 3G or 4G other mobile communication terminal
910 Secure network between smart safe server and merchant server with internet, leased line or VPN (Virtual Private Network)
920 wired / wireless Internet network (920)

Claims (12)

클라이언트 단말기(400)와 가맹점 서버(300)는 유무선 인터넷망(920)으로 통신 가능하고, 이동통신 단말기(100)와 스마트금고 서버(200)는 이동통신 네트워크망(900)으로 서로 통신 가능하고, 스마트금고 서버(200)와 가맹점 서버(300)는 인터넷망 또는 VPN(Virtual Private Network: 910)으로 통신 가능하게 구성되는 금융 이체를 위한 2채널 인증 시스템에 있어서,
웹브라우저를 구비하고, 가맹점 서버(금융 사이트)에 접속하여 로그인된 상태에서, 이체할 정보를 입력받고, 가맹점 서버에 이체를 위한 네트키를 요구하고, 상기 가맹점 서버로부터 요청한 네트키를 수신받아 QR코드 이미지를 표시하고, 상기 가맹점 서버에 토큰처리 감시를 요청하고, 상기 가맹점 서버로부터 토큰처리 완료를 통지받아 OTP 입력화면을 표시하고, OTP를 입력받아 상기 가맹점 서버에 OTP 확인요청하고, OTP확인결과를 수신하여 표시하는 수단을 포함하는 클라이언트 단말기(400);
클라이언트 단말로부터 이체를 위한 네트키 요청을 수신하면, 이체요구정보를 저장하고, 상기 요청에 관한 토큰을 생성하고, 생성된 상기 토큰 및 가맹점 식별 ID를 기초로 네트키를 생성하는 토큰 발행부(310);
상기 클라이언트 단말기로부터 토큰처리 감시를 요청받아, 토큰처리 여부를 주기적으로 감시하는 토큰 감시부(320);
이동통신 단말기로부터 상기 네트키를 수신한 스마트금고 서버와 연동하여 상기 토큰을 회수해서 완료처리하고, OTP를 발행해서 저장하는 토큰회수 및 OTP발행부(330);
상기 클라이언트 단말기로부터 상기 OTP 확인요청을 수신하여 상기 OTP의 유효성을 판정하여, 정상이면 이체를 처리하는 OTP확인 및 이체처리부(340); 와
인증정보(391), 토큰발행정보(392), 이체요구정보(393), OTP발행정보(394), 입출금내용정보(395) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 가맹점 서버(300);
네트키를 수신받아 스마트금고 서버에 송신하는 애플리케이션을 구비하고,
클라이언트 단말기로부터 네트키를 수신받아 스마트금고 서버에 송신하고, OTP를 포함한 처리결과를 수신받아 표시하는 이동통신 단말기(100);
이동통신 단말기로부터 네트키를 수신하는 네트키 수신부(210);
네트키를 송신한 이동통신 단말기는 계약된 가입자 단말기인지 판정하는 단말기 인증부(220);
적어도 상기 토큰과 인증된 상기 이동통신 단말기 가입자의 개인식별 ID를 가맹점 서버에 송신하는 가맹점 송수신부(230);
상기 가맹점 서버로부터 처리결과를 수신받아 이동통신 단말기에 응답하는 결과 송신부(240); 와
개인정보(291), 단말기정보(292), 가맹점정보(293) 중 적어도 하나 이상을 저장하는 데이터베이스를 포함하는 스마트금고 서버(200)로 구성되는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
The client terminal 400 and the merchant server 300 can communicate with each other through the wired and wireless Internet network 920 and the mobile communication terminal 100 and the smart safe server 200 can communicate with each other through the mobile communication network 900, A two-channel authentication system for financial transfer, wherein the smart vault server (200) and the merchant server (300) are communicable with each other via an Internet network or a VPN (Virtual Private Network)
A web browser, accessing a merchant server (financial site), inputting information to be transferred, requesting a network key for transfer to a merchant server, receiving a net key requested from the merchant server, Displaying the code image, requesting the merchant server to monitor the token processing, notifying the merchant server of completion of the token processing, displaying the OTP input screen, receiving the OTP, requesting the merchant server to confirm the OTP, A client terminal (400) including means for receiving and displaying the message;
A token issuing unit 310 for receiving the net key request for transfer from the client terminal, storing the transfer request information, generating a token related to the request, and generating a net key based on the generated token and the merchant identification ID );
A token monitoring unit 320 for receiving a token processing monitoring request from the client terminal and periodically monitoring whether the token processing is performed;
A token retrieving and OTP issuing unit 330 for retrieving and completing the token in cooperation with a smart safe server receiving the net key from the mobile communication terminal and issuing and storing the OTP;
An OTP confirmation and transfer processing unit 340 for receiving the OTP confirmation request from the client terminal to determine the validity of the OTP and processing the transfer if it is normal; Wow
A merchant server 300 including a database for storing at least one of authentication information 391, token issuance information 392, transfer request information 393, OTP issuance information 394, and deposit and withdrawal content information 395;
And an application for receiving the net key and transmitting it to the smart safe server,
A mobile communication terminal (100) receiving a net key from a client terminal, transmitting the net key to a smart safe server, receiving and displaying a processing result including an OTP;
A net key receiving unit 210 for receiving a net key from the mobile communication terminal;
The terminal authentication unit 220 determines that the mobile communication terminal having transmitted the net key is a contracted subscriber terminal.
A merchant transmitting / receiving unit (230) for transmitting at least the token and the personal identification ID of the mobile communication terminal subscriber authenticated to the merchant server;
A result transmitter 240 receiving the processing result from the merchant server and responding to the mobile communication terminal; Wow
And a smart safe server (200) including a database for storing at least one of personal information (291), terminal information (292), and merchant information (293).
제 1항에 있어서,
상기 인증정보(391)는 적어도 사용자 ID, 이름, 휴대전화번호를 포함하고,
상기 이체요구정보(393)는 이체요구번호, 출금 계좌번호, 이체 금액, 입금 계좌번호를 적어도 포함하고,
상기 토큰발행정보(392)는 토큰 ID, 이체요구번호, 토큰발행시각, 토큰처리자, 토큰 처리시각을 적어도 포함하고,
상기 OTP발행정보(394)는 이체요구번호, OTP, OTP발행시각, OTP 실패횟수, OTP처리시각을 적어도 포함하고,
상기 입출금내용정보(395)는 사용자 ID, 이체요구번호, 거래일, 입출금구분, 입금액, 출금액, 거래메모, 잔고를 적어도 포함하고,
상기 이체요구정보, 상기 토큰발행정보, 상기 OPT발행정보, 상기 입출금내용정보는 이체요구번호 항목으로 서로 연관되는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
The method according to claim 1,
The authentication information 391 includes at least a user ID, a name, and a mobile phone number,
The transfer request information 393 includes at least a transfer request number, a withdrawal account number, a transfer amount, and a deposit account number,
The token issue information 392 includes at least a token ID, a transfer request number, a token issuance time, a token processor, and a token processing time,
The OTP issue information 394 includes at least a transfer request number, an OTP, an OTP issue time, an OTP failure count, and an OTP processing time,
The deposit / withdrawal content information 395 includes at least a user ID, a transfer request number, a transaction date, a deposit / withdrawal classification, a deposit amount, a withdrawal amount, a transaction memo,
Wherein the transfer request information, the token issue information, the OPT issue information, and the deposit / withdrawal content information are related to each other by a transfer request number item.
제 1항에 있어서
상기 토큰회수 및 OTP발행부(330)는
상기 스마트금고 서버로부터 적어도 토큰과 개인식별 ID를 수신받아,
토큰의 유효성을 판정하여 유효한 토큰 경우, 상기 토큰을 키로 하여 상기 토큰발행정보(392)에 토큰처리자 항목에 상기 개인식별 ID를 설정하고, 토큰처리시각에 시스템의 현재 시각을 설정하여 갱신하고, OTP를 발행하여 OTP발행정보(394)에 저장하고, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여 상기 스마트금고 서버에 상기 OTP와 이체할 정보를 송신하는 수단을 더 포함할 수 있는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
The method of claim 1, wherein
The token collection and OTP issue unit 330
Receiving at least a token and a personal identification ID from the smart safe server,
If the validity of the token is valid and the token is a valid token, the personal identification ID is set in the token processing information item in the token issuance information 392 using the token as a key, the current time of the system is set and updated at the token processing time, May further include means for storing the to-be-transferred information in the OTP issue information 394, acquiring information to be transferred related to the token from the transfer request information 393, and transmitting the information to be transferred to the smart safe server (2) The system of claim 1,
제 1항에 있어서
상기 OTP확인 및 이체처리부(340)는
상기 클라이언트 단말기로부터 적어도 토큰과 OTP를 수신받아, 로그인한 사용자에 의해서 토큰이 정상적으로 처리된 것을 확인하고, 정상적인 토큰 처리인 경우, 상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하여, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하고, 유효한 OTP인 경우, 상기 이체요구정보(393)에서 토큰과 관련된 이체할 정보를 취득하여, 이체를 실시하는 수단을 더 포함할 수 있는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
The method of claim 1, wherein
The OTP confirmation and transfer processing unit 340
Upon receipt of at least the token and the OTP from the client terminal, it is confirmed that the token is normally processed by the logged-in user. If the token is normal token processing, the OTP issuance information 393 is retrieved by the OTP and the OTP issuance time, The OTP issuance time and the system current time to determine whether the OTP is within the valid time. If the number of failures exceeds the predetermined number, the OPT validity is confirmed. If the OTP is valid, the transfer request information 393 is checked. Further comprising means for acquiring information to be transferred related to the token and performing transfer.
제 1항에 있어서
상기 이동통신 단말기(100)는
스마트금고 서버로부터 OTP를 포함한 처리결과를 수신받아 표시부(120)에 입금계좌번호, 이체금액, OTP를 적어도 표시하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 시스템.
The method of claim 1, wherein
The mobile communication terminal (100)
And displays at least the deposit account number, the transfer amount, and the OTP on the display unit 120 upon receiving the processing result including the OTP from the smart safe server.
클라이언트 단말기가 가맹점 서버에 입력된 이체정보를 송신하고 네트키를 요청하는 A1 단계;
가맹점 서버가 이체요구정보를 저장하고, 토큰을 발행해서 저장하고, 토큰과 가맹점 식별 ID를 조합한 네트키를 생성하여 클라이언트 단말기로 송신하는 A2 단계;
클라이언트 단말기가 수신한 네트키를 표시하고, 가맹점 서버로 토큰처리 감시를 요청하는 A3 단계;
가맹점 서버가 토큰발행정보(392)를 정해진 시간 주기로 감시하며 토큰이 처리가 완료되면, 클라이언트 단말기에 토큰처리 완료를 통지하는 A4 단계;
이동통신 단말기가 클라이언트 단말기에 표시된 네트키를 수신하여 스마트금고 서버에 송신하고, 스마트금고 서버로부터 OTP를 포함한 처리결과를 수신하는 A5 단계;
클라이언트 단말기가 토큰처리 완료통지(A4)로 표시된 OTP 입력란에 이동통신 단말기로 수신된 OTP를 입력받은 후, 가맹점 서버에 OTP확인 요청을 하는 A6 단계;
가맹점 서버가 클라이언트 단말기로부터 수신한 OTP로 OTP의 유효성 여부를 판단하고, 클라이언트 단말기로부터 수신한 토큰으로 토큰처리 유무를 판단하는 A7 단계;
클라이언트 단말기는 상기 가맹점 서버로부터 OTP 확인결과를 수신하여 클라이언트 단말기에 표시하는 A8 단계;
를 포함하는, 금융 이체를 위한 2채널 인증 방법.
A step A1 of the client terminal transmitting the transfer information inputted to the merchant server and requesting the net key;
An A2 step of the merchant server storing the transfer request information, issuing and storing the token, generating a net key that is a combination of the token and the merchant identification ID, and transmitting the generated net key to the client terminal;
Displaying the net key received by the client terminal and requesting the merchant server to monitor token processing;
The merchant server monitors the token issuance information 392 at a predetermined time period and notifies the client terminal of the completion of the token processing when the processing of the token is completed;
A step A5 of receiving the net key displayed on the client terminal by the mobile communication terminal, transmitting the net key to the smart vault server, and receiving the processing result including the OTP from the smart vault server;
A6, after the client terminal receives the OTP received by the mobile communication terminal in the OTP input field indicated by the token processing completion notification (A4) and then requests the merchant server to confirm the OTP;
Determining whether the OTP received by the merchant server from the client terminal is valid or not and determining whether token processing is performed using the token received from the client terminal;
The client terminal receiving the OTP confirmation result from the merchant server and displaying it on the client terminal;
And a second channel authentication method for financial transfer.
제 6항에 있어서,
상기 A5 단계는,
이동통신 단말기는 수신한 네트키를 스마트금고 서버로 송신하는 C1 단계;
스마트금고 서버는 네트키의 유효성을 판단하고, 네트키로부터 토큰과 가맹점 식별ID를 추출하고, 서비스에 사용 계약된 가입자의 단말기인지 단말기정보(292)에 조회하고, 계약된 단말기일 경우 개인식별 ID를 취득하고, 추출한 가맹점 식별ID로 가맹점정보(293)에서 가맹점 서버의 URL과 접속코드를 취득하고, 취득한 가맹점 URL에 적어도 토큰, 개인식별ID를 포함하는 데이터를 접속코드를 키로 암호화한 후 가맹점 서버로 송신하는 C2 단계;
가맹점 서버는 암호화된 데이터를 수신하고, 회수한 토큰처리를 완료하고, OTP를 발행해서 저장하고, 이체요구정보(393)에서 토큰에 해당하는 이체정보를 추출한 후, 상기 OTP와 추출한 이체정보를 스마트금고 서버에 응답하는 C3 단계;
스마트금고 서버는 OTP와 이체정보를 이동통신 단말기로 송신하는 C4 단계;
이동통신 단말기는 이체정보 및 OTP를 표시하는 C5 단계;
를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
The method according to claim 6,
In the step A5,
The mobile communication terminal transmits a received net key to the smart safe server;
The smart safe server determines the validity of the net key, extracts the token and the merchant ID from the net key, inquires the terminal of the subscriber who is contracted to use the service or the terminal information 292, Acquires the URL of the merchant server and the access code from the merchant information 293 using the extracted merchant identification ID, encrypts the data including at least the token and the personal identification ID in the acquired merchant URL with the access code as the key, C2 < / RTI >
The merchant server receives the encrypted data, completes the recovered token processing, issues and stores the OTP, extracts the transfer information corresponding to the token from the transfer request information 393, and transmits the OTP and the extracted transfer information to the smart A step C3 of responding to the secure server;
The smart safe server transmits the OTP and the transfer information to the mobile communication terminal;
The mobile communication terminal displays the transfer information and the OTP;
Further comprising: a second channel authentication method for financial transfer.
제 7항에 있어서,
상기 C3 단계는,
가맹점 서버는 스마트금고 서버로부터 암호화된 데이터를 수신하여, 데이터를 복호화 하고, 데이터로부터 개인식별ID와 토큰을 추출하여 확인하는 S1 단계;
S1 단계의 결과를 판정하는 S2 단계;
S2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버에 송신하는 S3 단계;
S2 단계의 판정 결과가 정상이면, 상기 토큰으로 토큰발행정보(392)를 검색하여 이체요구번호, 토큰처리자, 토큰발행시각을 취득하여, 토큰이 이미 처리 완료된 토큰인지, 유효시간 내의 유효한 토큰인지 확인하는 S4 단계;
S4 단계의 결과를 판정하는 S5 단계;
S5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 스마트금고 서버(200)에 송신하는 S6 단계;
S5 단계의 판정 결과가 정상이면, 상기 토큰에 대해 완료처리를 하고 및 OTP를 발행해서 저장하는 S7 단계;
토큰에 해당하는 이체정보를 추출하고, 발행한 OTP와 이체정보를 스마트 금고 서버에 송신하는 S8 단계;
를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
8. The method of claim 7,
In the step C3,
The merchant server receives the encrypted data from the smart safe server, decrypts the data, extracts the personal identification ID and the token from the data, and confirms it;
A step S2 of determining the result of step S1;
If the determination result in step S2 is negative, transmitting a corresponding error message to the smart safe server;
If the determination result in step S2 is normal, the token issuance information 392 is searched with the token to acquire the transfer request number, the token processor, and the token issuance time, and it is checked whether the token is a token already processed or a valid token within the valid time Step S4;
Determining a result of step S4;
If the determination result in step S5 is negative, transmitting the corresponding error message to the smart safe server 200 (S6);
If the determination result in step S5 is normal, performing a completion process on the token and issuing and storing an OTP;
Extracting transfer information corresponding to the token, and transmitting the issued OTP and the transfer information to the smart safe server;
Further comprising: a second channel authentication method for financial transfer.
제 8항에 있어서,
상기 S1 단계는,
상기 개인식별 ID로 인증정보(391)을 조회하여 개인식별 ID와 일치하는 사용자 ID가 존재하는지 인증하는 단계를 더 포함할 수 있는 금융 이체를 위한 2채널 인증 방법.
9. The method of claim 8,
In the step S1,
Further comprising the step of inquiring the authentication information (391) with the personal identification ID and authenticating whether a user ID that matches the personal identification ID exists.
제 8항에 있어서,
상기 S7 단계는,
상기 토큰을 키로 토큰발행정보(392)의 토큰처리자 항목은 상기 개인식별ID로 설정하고, 토큰처리시각 항목은 시스템 시각으로 설정하여 갱신하고, OTP를 발행하여, 상기 이체요구번호, OTP, OTP발행시각 항목을 적어도 OTP발행정보(393)에 저장하는 단계를 더 포함할 수 있는 금융 이체를 위한 2채널 인증 방법.
9. The method of claim 8,
In step S7,
OTP, and OTP are issued by setting the token handler item of the token issuance information 392 as the personal identification ID, the token processing time item as the system time, updating the OTP, And storing the visual item at least in the OTP issue information (393).
제 6항에 있어서,
상기 A7 단계는,
가맹점 서버는 A6 단계의 OTP확인 요구에 의해 클라이어트 단말기로부터 OTP와 토큰을 수신하여, 토큰처리가 유효한지 확인하는 T1 단계;
T1 단계의 결과를 판정하는 T2 단계;
T2 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트 단말기에 송신하는 T3 단계,
T2 단계의 판정 결과가 정상이면, OTP가 유효한지 확인하는 T4 단계;
T4 단계의 결과를 판정하는 T5 단계;
T5 단계의 판정 결과가 부정의 경우 해당하는 에러 메세시를 클라이언트단말기에 송신하는 T6 단계;
T5 단계의 판정 결과가 정상이면, 타계좌에 이체처리를 수행하는 T7 단계;
이체완료되었음을 클라이언트 단말기에 송신하는 T8 단계;
를 더 포함하는, 금융 이체를 위한 2채널 인증 방법.
The method according to claim 6,
In step A7,
The merchant server receives the OTP and the token from the client terminal according to the OTP check request in step A6 and confirms that the token processing is valid;
Determining a result of step T1;
A step T3 of transmitting a corresponding error message to the client terminal when the determination result of step T2 is negative,
A step T4 of confirming whether the OTP is valid if the determination result of step T2 is normal;
A step T5 of judging the result of the step T4;
A step T6 of transmitting a corresponding error message to the client terminal when the determination result of step T5 is negative;
If the determination result in step T5 is normal, performing transfer processing to another account;
A step T8 of transmitting to the client terminal that the transfer is completed;
Further comprising: a second channel authentication method for financial transfer.
제 11항에 있어서
상기 T4 단계는
상기 OTP로 OTP발행정보(393)를 검색하여 OTP발행시각, 실패횟수를 추출하고, OTP발행시각과 시스템 현재 시각과 비교하여 유효시간 내의 OTP인지 판정하고, 실패횟수가 정해진 횟수를 초과했는지 확인하여 OPT 유효성을 확인하는 것을 특징으로 하는 금융 이체를 위한 2채널 인증 방법.
The method of claim 11, wherein
The step T4
The OTP issuance time and the number of failures are retrieved by the OTP issuance information 393, and the OTP issuance time and the system failure time are compared with the system current time to determine whether the OTP is within the valid time. And verifying the OPT validity.
KR1020160106126A 2016-08-22 2016-08-22 2-channel authentication system and method for a financial transfer KR101681457B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160106126A KR101681457B1 (en) 2016-08-22 2016-08-22 2-channel authentication system and method for a financial transfer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160106126A KR101681457B1 (en) 2016-08-22 2016-08-22 2-channel authentication system and method for a financial transfer

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020130135908A Division KR20150053663A (en) 2013-11-08 2013-11-08 Multi-channel authentication using the mobile terminal and the financial transfer method and system

Publications (2)

Publication Number Publication Date
KR20160102948A true KR20160102948A (en) 2016-08-31
KR101681457B1 KR101681457B1 (en) 2016-11-30

Family

ID=56877450

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160106126A KR101681457B1 (en) 2016-08-22 2016-08-22 2-channel authentication system and method for a financial transfer

Country Status (1)

Country Link
KR (1) KR101681457B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180137712A (en) * 2017-06-19 2018-12-28 (주)엔에스비욘드 Method for performing login or service use based on two channel and apparatus for performing the same
CN114244551A (en) * 2021-09-28 2022-03-25 自然资源部第三地形测量队 Data application protection method and device and field painting checking method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130112786A (en) 2012-04-04 2013-10-14 김주한 Using a mobile communication terminal authentication, registration and application for payment services

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130112786A (en) 2012-04-04 2013-10-14 김주한 Using a mobile communication terminal authentication, registration and application for payment services

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180137712A (en) * 2017-06-19 2018-12-28 (주)엔에스비욘드 Method for performing login or service use based on two channel and apparatus for performing the same
CN114244551A (en) * 2021-09-28 2022-03-25 自然资源部第三地形测量队 Data application protection method and device and field painting checking method
CN114244551B (en) * 2021-09-28 2024-01-30 自然资源部第三地形测量队 Data application protection method, equipment and wild external painting verification method

Also Published As

Publication number Publication date
KR101681457B1 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US11082420B2 (en) Certificate issuing system based on block chain
US20180268415A1 (en) Biometric information personal identity authenticating system and method using financial card information stored in mobile communication terminal
CN103200176A (en) Identification method, identification device and identification system based on bank independent communication channel
KR20130107188A (en) Server and method for authentication using sound code
US20190180278A1 (en) Mobile authentication method and system therefor
KR20150053663A (en) Multi-channel authentication using the mobile terminal and the financial transfer method and system
KR101603963B1 (en) Authentication method using fingerprint information and certification number, user terminal and financial institution server
KR101240231B1 (en) A mobile phone id card security system
KR101681457B1 (en) 2-channel authentication system and method for a financial transfer
KR100563544B1 (en) Method for authenticating a user with one-time password
KR101611099B1 (en) Method for issuing of authentication token for real name identification, method for certifying user using the authentication token and apparatus for performing the method
KR20150135171A (en) Login processing system based on inputting telephone number and control method thereof
KR20160116660A (en) Phone number security certification apparatus using qr code and system thereof and metrhod thereof
KR101534753B1 (en) Method of on-the-spot smartphone athentification
KR20190012026A (en) System and method for login authentication processing
KR20220170129A (en) Server emulator for kiosk communication, server emulation system and method having same
KR101970393B1 (en) Method for Providing Monitoring Service of User Authentication Request
KR101232581B1 (en) Payment processing system and control method thereof
KR101619282B1 (en) Cloud system for manging combined password and control method thereof
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
KR101354887B1 (en) The system which supports a authentication process of a user who using a non-facing service
JP7280338B1 (en) Information processing system, token issuing device, information processing method, and program
KR101295608B1 (en) System and method for dual authentication of user using position authentication message
CN115189876A (en) Certificate extension method and device and server

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190909

Year of fee payment: 4