KR20100070878A - 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법 - Google Patents

오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법 Download PDF

Info

Publication number
KR20100070878A
KR20100070878A KR1020080129613A KR20080129613A KR20100070878A KR 20100070878 A KR20100070878 A KR 20100070878A KR 1020080129613 A KR1020080129613 A KR 1020080129613A KR 20080129613 A KR20080129613 A KR 20080129613A KR 20100070878 A KR20100070878 A KR 20100070878A
Authority
KR
South Korea
Prior art keywords
user
subscription
authentication
line
issuing
Prior art date
Application number
KR1020080129613A
Other languages
English (en)
Other versions
KR101537410B1 (ko
Inventor
이민구
방정희
박도진
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080129613A priority Critical patent/KR101537410B1/ko
Publication of KR20100070878A publication Critical patent/KR20100070878A/ko
Application granted granted Critical
Publication of KR101537410B1 publication Critical patent/KR101537410B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/16Real estate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

본 발명은 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 관한 것으로, 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는, 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법을 제공하고자 한다.
이를 위하여, 본 발명은 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단; 상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및 사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과에 따라 상기 아이디 발급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단을 포함한다.
Figure P1020080129613
오프라인, 온라인, 회선 아이디, 가상 아이디, 망접속

Description

오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법{SYSTEM AND METHOD OF CONNECTING LINE IDENTIFICATION FOR OFF-LINE SUBCRIPTION}
본 발명은 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는, 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 관한 것이다.
통신 서비스를 제공하는데 있어서 통신 가입 고객은 망접속을 위해 고객을 유일하게 식별하는 식별자(아이디)와 그에 해당하는 패스워드를 통신 업체에 제공한다. 그리고 통신 업체는 정당한 접속 권한이 있는지를 확인하고 있다. 여기서, 일반적인 온라인 서비스의 경우 별도의 회선 청약 서류 등을 받지 않고 온라인으로 아이디와 패스워드의 발급을 진행하고 있다.
그러나 이 경우는 이미 고객이 회선 접속이 가능하여 인터넷에 접속가능하다는 전제 하에 아이디 발급 절차가 진행되고 있다. 즉, 인터넷에 접속된 고객에 한해서만 아이디와 패스워드의 발급이 진행되고 있다. 그러나 고객이 인터넷 접속을 위한 회선 접속용 아이디와 패스워드를 입력하기 전까지 인터넷 서비스 제공 서버(ISP: Internet Service Provider)에서 접속을 허용하지 않기 때문에, 고객이 일반적인 온라인 회선 아이디 발급 과정을 따르는 것은 불가능하다.
회선 접속의 아이디를 이용한 접속 방식에 대해서, USIM(Universal Subscriber Identity Module) 카드 등을 이용하여 고객이 인지하지 못하는 아이디를 이용하여 고객을 식별하는 방식과 고객이 인지하는 아이디와 그에 따른 패스워드(PW)를 이용하여 고객을 식별하는 방식이 주로 이용되고 있다. 이러한 방식 중에서 USIM 등의 카드를 이용하는 방식은 고객이 인지하지 못하는 아이디를 이용하기 때문에, 해당 카드 없이 제공되는 서비스에서 고객을 확인하기 곤란한 문제점이 있다. 그러므로 카드를 이용하여 고객을 식별하는 경우에도 청약서를 이용하여 아이디와 패스워드를 청약받아 서비스를 제공하는 형태가 일반적이다.
그러나 종래의 청약서를 이용한 회선 아이디 신청 방식은 청약서에 기재하는 아이디와 패스워드가 청약서류를 통해 누출되는 경우가 발생하고 있다는 문제점이 있다. 또한, 이러한 종래의 청약 방식은 실시간 발급 처리가 아니므로 동일한 아이디를 타 고객이 이미 사용 중인 경우에 대한 처리가 불가능한 문제가 있다. 더욱 이, USIM 카드를 이용하지 않는 종래의 청약 방식은 해당 아이디와 패스워드를 고객이 신청하지 않은 경우에 온라인 아이디 발급을 위한 망 접속 자체가 차단된다는 문제점이 있다.
따라서 상기와 같은 종래 기술은 오프라인을 통해 청약서에 기재하는 아이디 및 패스워드가 누출될 수 있으며 실시간으로 발급 처리가 불가능하여 사용자가 아이디 및 패스워드를 발급받기 곤란하다는 문제점이 있으며, 이러한 문제점을 해결하고자 하는 것이 본 발명의 과제이다.
따라서 본 발명은 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는, 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법을 제공하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
본 발명은 상기 문제점을 해결하기 위하여, 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시키는 것을 특징으로 한다.
더욱 구체적으로, 본 발명은, 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단; 상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및 사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과에 따라 상기 아이디 발급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단을 포함한다.
한편, 본 발명은, 회선 아이디 접속 방법에 있어서, 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하는 가상정보 생성 단계; 사용자 단말의 망접속 요청에 따라 상기 생성된 가인증 정보에 기초하여 망접속 인증을 처리하고 상기 사용자 단말을 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트로 접속시키는 발급사이트 접속 단계; 상기 접속된 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 수행하여 실제 사용자 고유정보 및 실인증 정보를 생성하는 실제정보 생성 단계; 및 상기 사용자 단말의 접속 요청에 따라 상기 생성된 실인증 정보에 기초하여 인증을 처리하고 상기 사용자 단말의 망접속을 허용하는 망접속 단계를 포함한다.
상기와 같은 본 발명은, 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는 효과가 있다.
즉, 본 발명은, 청약서상에 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디에 대해서 온라인 상으로 아이디와 패스워드를 발급받을 수 있는 효과가 있다. 또한, 본 발명은, 청약서 관리 소홀에 따른 고객의 아이디 및 패스워드의 누출 사고를 근본적으로 차단할 수 있는 효과가 있다.
또한, 본 발명은, 고객이 직접 발급하는 아이디와 패스워드이므로 고객의 아이디 인지도를 높일 수 있으며, 패스워드 역시 고객이 직접 발급하므로 대신 입력하는 사람의 오류를 줄일 수 있는 효과가 있다.
더 나아가, 본 발명은 고객이 청약서상에 아이디와 패스워드를 기재하지 않은 상태에서 망 접속을 통해 아이디와 패스워드를 온라인으로 발급받음으로써, 기존의 고객이 청약서상에 아이디와 패스워드를 기록하는 종래 시스템의 변화를 최소화시키면서 온라인 아이디의 발급을 진행할 수 있는 효과가 있다.
상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되어 있는 상세한 설명을 통하여 보다 명확해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.
본 발명은 아이디와 패스워드가 없어 회선 접속이 불가능한 경우에도 회선 접속을 위한 아이디와 패스워드를 온라인으로 발급하기 위한 것이다.
이를 위해서, 본 발명은 아이디와 패스워드가 없는 사용자가 회선에 접속할 수 있도록, 사용자의 유효성을 검증하는 과정, 아이디와 패스워드를 발급하고자 하 는 사용자의 본인 확인 과정, 확인된 사용자가 실제 아이디를 선택하는 과정, 사용자가 선택한 아이디를 발급하고 확인하는 과정 등을 포함한다. 또한, 본 발명은 종래의 아이디 및 패스워드를 청약받아 처리하던 시스템의 변경을 최소화시키고자 한다.
도 1 및 2 는 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 대한 일실시예 설명도이다.
도 1 및 도 2에 도시된 바와 같이, 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템은 청약 서버(130), ID 관리 서버(140), 인증 서버(150), ID 발급 웹서버(170) 및 망접속 서버(180)를 포함한다.
청약 서버(130)는 사용자(가입자 또는 고객을 의미함)로부터 오프라인을 통한 사용자의 회선 아이디 청약 즉, 접수창구 단말(120)을 통해 회선 아이디 청약을 접수받는다. 그리고 ID 관리 서버(140)는 청약에 따라 아이디를 발급하고 해당 아이디에 대한 인증원부 구축을 처리하는 기능을 수행한다. 즉, ID 관리 서버(140)는 청약 서버(130)에서 접수된 청약 정보에 따라 가상의 사용자 고유정보(가상의 아이디 및 가상의 비밀번호 등) 및 가인증 정보를 생성하고, ID 발급 웹서버(170)에서 제공되는 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 계약 확인 과정을 수행하여 실제 사용자 고유정보 및 실인증 정보를 생성한다. 여기서, 인증 서버(150)는 ID 관리 서버(140)에 의해 구축된 인증원부를 전송받아 망접속 서버(180)로부터의 사용자의 접속 인증을 수행한다.
그리고 ID 발급 웹서버(170)는 사용자의 아이디 발급에 대한 사용자 인터페 이스(UI)를 제공하는 아이디 발급 사이트를 운용한다. 그리고 사용자는 사용자 단말(110)을 통해 이러한 망접속 서버(180) 또는 ID 발급 웹서버(170)에 접속한다.
이러한 각 구성 요소들은 접속망의 형태, 각 사업장의 시스템 구성도에 따라 통합될 수 있으며 분리하여 구축될 수도 있다. 즉, ID 관리 서버(140)와 청약 서버(130)는 하나의 물리적 시스템으로 구축 가능하다. 또한, ID 관리 서버(140)와 인증 서버(150)는 하나로 통합될 수도 있다.
이하, 도 1을 참조하여 온라인 회선 ID 발급 과정에 대해서 살펴보기로 한다.
일반적인 온라인 회선 아이디의 청약 과정을 살펴보면, 사용자(고객)가 오프라인을 통해 온라인 회선 ID에 대한 청약서를 접수창구 담당자에게 접수시킨다(101). 그리고 청약서상에 온라인 회선 청약을 위한 사용자 정보가 포함된다.
이어서, 접수창구 담당자는 접수창구 단말(120)을 통해 사용자 정보가 포함된 청약 요청 정보를 전송하여 온라인 회선 아이디 발급을 청약 서버(130)에 접수한다(102). 접수창구 단말(120)을 통해 상품 청약 접수 즉, 청약 오더가 생성된다.
이후, 청약 서버(130)는 접수된 청약 요청 정보를 ID 관리 서버(140)로 전달한다(103). 그리고 ID 관리 서버(140)는 인증 서버(150)에 인증원부를 구축시키는 기능을 수행한다(104).
이러한 청약 과정을 통해, 인증 서버(150)에 사용자의 인증을 위한 아이디와 패스워드(PW) 등의 사용자 정보가 구축되면, 사용자 단말(110)은 망접속 서버(180)를 통해 접속 인증을 요청한다(105). 이후, 접속 인증이 수행되면, 사용자 단 말(110)은 네트워크 서비스의 이용이 가능하다.
여기서, 망접속 서버(180)는 사용자의 아이디와 패스워드 등이 포함된 사용자 정보를 수집하여 사용자가 네트워크 서비스를 이용할 수 있는지 여부를 인증 서버(150)에 요청한다(106). 만약, 망접속 서버(180)는 접속 인증이 정상적으로 이루어진 경우에 한해서 사용자 단말(110)의 접속을 허용한다(107). 즉, 사용자가 네트워크 서비스를 이용하기 위해서는 인증 서버(150)에 구축되어 있는 ID와 패스워드를 알고 있어야 한다. 그러므로 일반적으로 네트워크 상품의 사용자가 청약할 때, 아이디와 패스워드를 미리 신청해야 한다.
그러나 이러한 일반적인 청약 과정에서 사용자가 청약서상에 기재한 ID와 패스워드가 누출될 가능성이 크다. 그래서 ID 관리 서버(140)에서 임의로 발급한 ID와 패스워드를 사용자에게 통지해 주는 청약 시 신청 이외의 방법이 있다. 하지만, 이러한 방법도 사용자의 개인정보인 ID와 패스워드를 네트워크 사업자가 임의로 발급한다는 문제점이 있다. 또한, ID와 패스워드를 통지해 줄 수 있다는 점에서, 이러한 방법도 ID와 패스워드의 누출 가능성이 크다.
따라서 본 발명에 따른 ID 관리 서버(140)에서 사용자가 알지 못하는 가상 아이디와 패스워드를 발급하여 ID 관리 서버(140) 및 인증 서버(150), 또는 망접속 서버(180)와 인증 서버(150) 간의 내부 연동을 처리하게 된다. 여기서, 가상 아이디와 패스워드는 누출되어도 서비스 이용이 불가한 아이디와 패스워드이다. 사용자가 추후 자신이 원하는 ID를 발급받고 패스워드를 변경하여 이용할 수 있도록, ID 관리 서버(140)는 가상의 아이디와 패스워드를 생성하는 과정을 추가한다.
사용자가 직접 아이디와 패스워드를 발급받는 가장 효율적인 방법은 웹사이트를 이용한 자가 발급 방식이다. 사용자는 자신이 원하는 아이디를 ID 발급 웹서버(170)에서 운용하는 ID/PW 발급 사이트(아이디 발급 사이트)에 접속해서 발급받는다. 여기서, ID/PW 발급 사이트는 청약 서버(130) 또는 ID 관리 서버(140)에 의해 사용자에게 제공될 수 있다. ID 발급이 완료된 이후, 사용자 자신이 신청한 ID와 패스워드를 이용하여 네트워크를 이용할 수 있게 된다.
그러나 사용자가 아이디와 패스워드를 발급받으려면, 아이디와 패스워드가 없는 상태에서 사용자가 아이디 및 패스워드를 발급하는 ID/PW 발급 사이트에 접속이 가능해야 한다. 그러므로 망접속 서버(180)는 "107" 과정에서 아이디와 패스워드를 모르는 사용자에 대해서 사용자 단말(110)을 통해 아이디와 패스워드를 발급하는 웹사이트를 접속할 수 있게 한다.
한편, 도 2에 도시된 바와 같이, 망접속 서버(180)는 리디렉션(Redirection), 터널링(Tunneling), 제한 접속(Restricted Access) 중 어느 하나의 방식을 이용하여 사용자 단말(110)을 ID/PW 발급 사이트에 접속시킬 수 있게 한다. 여기서, 리디렉션(Redirection)은 사용자 단말(110)로부터 전송되는 HTTP 트래픽을 특정 서버 즉, ID 발급 웹서버(170)로 전달하는 것이다. 또한, 터널링(Tunneling)은 사용자 단말(110)로부터 전송되는 모든 트래픽을 ID 발급 웹서버(170)로 전달하는 것이다. 또한, 제한 접속(Restricted Access)은 사용자 단말(110)로부터 전송되는 모든 트래픽 중 ID 발급 웹서버(170)로의 요청만 허용하는 것이다.
만약, 망접속 서버(180)에서 리디렉션을 지원하는 경우를 살펴보기로 한다. 사용자 단말(110)은 HTTP 트래픽을 이용한 접속 인증에서 실패하게 되면 모든 트래픽이 ID/PW 발급 사이트로 전달된다. 따라서 사용자는 해당 ID/PW 발급 사이트에서 아이디와 패스워드의 발급이 가능해진다.
만약, 망접속 서버(180)에서 리디렉션이 지원되지 않는 경우에는 터널링 기법이 이용될 수 있다. 터널링 기법은 망접속 서버(180)와 ID 발급 웹서버(170) 간에 터널을 생성하는 것이다. 망접속 서버(180)는 사용자 단말(110)로부터 전송되는 모든 트래픽을 해당 터널을 통해 ID 발급 웹서버(170)로 전송하여 ID/PW 발급 사이트에서 처리하도록 한다. 이를 통해 리디렉션과 유사한 결과를 얻을 수 있다.
만약, 망접속 서버(180)에서 리디렉션과 터널링을 모두 지원하지 않는 경우, 망접속 서버(180)는 제한 접속 방식을 이용하여 사용자 단말(110)을 지원하게 된다. 이 경우, 사용자 단말(110)에서 잘 알려진(well-known) 아이디와 패스워드를 입력하면, 망접속 서버(180)는 IP 주소를 사용자 단말(110)에 할당하여 네트워크에 접속할 수 있도록 한다. 그리고 망접속 서버(180)는 해당 사용자 단말(110)에서 접속할 수 있는 IP 주소 목록을 제한한다. 망접속 서버(180)는 특정 IP 주소(즉, ID 발급 웹서버(170)의 IP 주소)로만 트래픽이 전달될 수 있도록 한다.
이러한 제한 접속 방식은 리디렉션이나 터널링과 달리 사용자 단말(110)의 웹브라우저에서 모든 트래픽을 ID/PW 발급 사이트로 강제 이동이 가능하지 않다. 그리고 제한 접속 방식은 사용자가 직접 ID/PW 발급 사이트로의 연결을 시도해야 한다. 그리고 사용자가 잘 알려진 ID와 패스워드를 입력해야 한다는 점에서 차이점 이 있다. 이러한 세 가지 방식들을 이용하면, 망접속 서버(180)는 사용자가 자신의 아이디와 패스워드가 없는 경우에도 사용자 단말(110)을 통해 ID/PW 발급 사이트에 접속이 가능하도록 할 수 있다.
망접속 서버(180)는 전술된 세 가지 방식 중에서 어느 하나의 방식을 이용하도록 설정한다. 인증 서버(150)에는 "104" 과정에서 생성된 가상 아이디와 패스워드가 이용되어 가인증 원부가 구축되어 있다. 인증 서버(150)는 이러한 가상 아이디를 통한 접속 인증에 대해서, 리디렉션, 제한 접속 또는 터널링이 가능하도록 인증 결과를 망접속 서버(180)로 전송한다. 또한, 어느 하나의 접속 인증이 실패하는 경우, 인증 서버(150)는 망접속 서버(180)에서 지원 가능한 방식을 통해 ID 발급 웹서버(170)로 연결하게 하는 인증 결과를 망접속 서버(180)로 전송한다. 또한, 망접속 서버(180)는 기본 설정을 통해서 접속 인증을 처리할 수도 있다.
전술된 과정에 따라 사용자가 사용자 단말을 통해 ID 발급 웹서버(170)에 접속이 가능하면, 사용자는 가상의 아이디와 패스워드가 아닌 실제 아이디 및 패스워드(실제 사용자 고유정보)를 발급받아야 한다. 이를 위해서, 우선 사용자는 자신의 사용자 정보를 입력하여 자신의 계약 정보를 ID/PW 발급 사이트에서 확인해야 한다.
일반적으로 사용자의 이름과 주민번호 등을 입력하게 된다. 그리고 이를 통해, ID 발급 웹서버(170)는 ID 관리 서버(140)에 사용자의 이름과 주민번호 등을 조회하여 아이디 청약 처리를 수행하게 된다.
도 2에는 외부의 본인확인 기관에 의한 신용평가 서버(160)를 통해 인증키 방식으로 사용자 본인을 인증하는 과정이 나타나 있다. ID 발급 웹서버(170)에서 외부 본인확인 기관의 신용평가 서버(160)와 직접 연동하여 공인인증서 또는 신용카드 등을 이용한 인증방식을 지원할 수 있다. 이러한 청약 처리 과정은 다양한 방법으로 수행될 수 있다.
"107" 과정에서 ID/PW 발급 사이트로의 접속이 허용되면, 사용자는 사용자 단말(110)을 통해 ID/PW 발급 사이트로 접속한다. 그리고 사용자 단말(110)은 입력된 사용자 정보를 망접속 서버(180)를 통해 ID 발급 웹서버(170)로 전송한다(201). 여기서, 사용자 정보는 사용자 식별번호 및 본인 인증가능 정보를 포함한다. 예를 들어, 사용자 정보는 사용자를 유일하게 식별할 수 있는 이름 및 주민등록 번호가 포함된다. 또는, 사용자 정보는 사용자 본인임을 확인하기 위한 자신의 명의의 ARS 전화번호, 휴대전화번호 등이 포함될 수 있다.
그리고 ID 발급 웹서버(170)가 입력된 사용자 정보를 ID 관리 서버(140)로 전송하면, ID 관리 서버(140)는 계약 정보를 확인한다(202). 즉, ID 관리 서버(140)는 입력된 정보를 기초로 하여 계약된 사용자(고객)인지 여부를 판단한다.
여기서, ID 관리 서버(140)에 저장된 사용자 정보와 전송된 사용자 정보를 비교하여 해당 사용자가 실제로 존재하는 사용자인지 여부를 판단한다. 만약, 실제로 존재하지 않는 사용자인 경우, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 단말(110)에 오류 통보 및 청약 과정 종료 메시지를 표시할 수 있다.
본인 확인 기관에 요청하는 경우를 살펴보면, ID 관리 서버(140)는 신용평가 회사 등의 본인 확인 기관에서 운용하는 신용평가 서버(160)로 사용자 본인인지 여 부를 확인 요청하고, 인증키의 생성 및 확인을 요청한다(203). 예를 들어, 본인 확인 방식은 휴대전화 단문 메시지(SMS), 집전화 ARS 또는 공인인증서 등이 이용될 수 있다.
그리고 신용평가 서버(160)는 사용자의 정보를 확인한 후, 인증키를 생성하여 사용자 단말(110)로 전송한다(204). 신용평가 서버(160)는 사용자에 의해 입력된 사용자 정보와 신용평가 서버(160)의 데이터베이스 정보를 기반으로 확인한다. 상기 확인 결과, 본인 확인 기관에 의한 본인 확인이 성공하면, 신용평가 서버(160)는 단문 메시지(SMS)를 이용하여 인증키를 사용자에게 발송한다. 반면, 본인 확인 기관에서 본인 확인이 실패하면, 신용평가 서버(160)는 사용자에게 사용자 오류 통보 및 청약 과정을 종료하게 된다.
이후, 사용자는 전송된 인증키를 사용자 단말(110)을 통해 입력한다(205). 그러면, ID 발급 웹서버(170)는 입력된 인증키를 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청한다(206). 여기서, 인증키에 대한 확인 방식은 ID 관리 서버(140), 신용평가 서버(160) 또는 ID 발급 웹서버(170)에서 이루어질 수 있다.
이후, ID 관리 서버(140)는 인증키 값이 오류인 경우 사용자에게 오류 통보 및 청약 과정을 종료할 수 있다. 반면, 사용자의 본인 확인이 성공하면, ID 관리 서버(140)는 실제 사용자 아이디를 생성해야 할 계약 목록을 ID 발급 웹서버(170)에 요청하여 ID/PW 발급 사이트를 통해 사용자에게 제공하도록 한다(207). 즉, ID 관리 서버(140)는 데이터베이스에 저장된 사용자 정보 중에서 실제 사용자 아이디를 발급해야 할 내용을 조회한다. 그리고 ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다.
그리고 아이디 이용이 가능한 경우, 사용자는 최종적으로 이용하고자 하는 실제 사용자 아이디를 사용자 단말(110)을 통해 요청한다(208). 이어서, ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 실제 사용자 아이디를 ID 관리 서버(140)로 전달하여 해당 아이디의 생성을 요청한다(209).
이후, ID 관리 서버(140)는 사용자가 선택한 실제 회선 아이디에 대해서 그 실제 사용자 아이디가 이용가능한지 여부를 검사한다. 상기 검사 결과, 요청된 실제 사용자 아이디가 이용할 수 없는 경우에, ID 관리 서버(140)가 이를 사용자에게 통보하고, "208" 과정부터 다시 수행된다. 반면, 상기 검사 결과, 요청된 실제 사용자 아이디가 이용가능한 경우에, ID 관리 서버(140)는 사용자가 신청한 실제 사용자 아이디로 ID 관리 서버(140) 및 인증 서버(150)의 실인증 원부를 구축한다. 즉, ID 관리 서버(140)는 실인증 원부를 생성하여 인증 서버(150)로 전송한다(210).
"210" 과정에서 아이디 신청이 완료된 후, 사용자는 사용자 단말(110)을 통해 망접속 서버(180)로 접속을 종료하고 재접속하기 위하여 인증을 요청한다(211).
그리고 사용자 단말(110)로부터의 실제 사용자 아이디를 통한 접속 인증 요청에 따라, 망접속 서버(180)는 인증 서버(150)로 인증처리를 요청하여 "210" 과정에서 구축된 실인증 원부에 따른 인증 결과를 전송받는다(212).
이어서, 망접속 서버(180)는 전송받은 인증 결과에 따라 인터넷 접속을 허용하여 사용자가 사용자 단말(110)을 통해 서비스를 정상적으로 이용할 수 있게 한 다(213).
한편, 전술된 과정에서의 추가나 삭제 등의 변화가 가능하다. 일례로 "208" 및 "209" 과정에서 패스워드를 같이 입력받는 경우를 살펴보면, 사용자의 실제 사용자 아이디와 함께 패스워드도 발급이 가능해진다. "208" 과정을 패스워드도 함께 발급받는 경우로 살펴보면 다음과 같다.
"208" 과정에서는 실제 사용자 아이디가 이용가능한 경우, 사용자는 최종적으로 이용하고자 하는 실제 사용자 아이디를 사용자 단말(110)을 통해 입력하고, 사용자가 이용하고자 하는 패스워드도 입력하여 ID 발급 웹서버(170)로 요청한다. 이어서, "209" 과정에서는 ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 실제 사용자 아이디와 패스워드를 ID 관리 서버(140)로 전달하여 해당 ID 생성을 요청한다.
이와 같이, 사용자 본인임을 확인하는 과정도 다양한 과정을 통해서 이루어질 수 있다.
일례로, 신용평가 서버(160)에서 제공하고 있는 휴대전화의 명의자와 일치하는 사용자에 대해서 단문 메시지(SMS)로 인증 번호를 발송하여 해당 인증 번호를 수신할 수 있는 사용자에 대해서만 본인 확인을 해 주는 방식이 있다. 또한, 지능망의 ARS 서비스를 이용하여 사용자가 기입력한 사용자 정보에 포함되어 있는 사용자의 전화번호로 인증 번호를 불러주는 방식이 있다. 또한, 신용평가 서버(160)의 공인인증서를 이용하는 방식 등이 있어, 본인임을 확인하는 방식은 다양한 방식으로 수행이 가능하다.
각각의 방식에 따라서, 단문 메시지의 경우에는 본인 명의의 휴대전화 번호, ARS의 경우에는 본인이 신청한 전화번호, 또는 공인인증서의 경우에는 범용 공인인증서의 정보 등 본인 확인을 위한 정보를 ID 발급 웹서버(170), ID 관리 서버(140) 또는 신용평가 서버(160)가 수집해야 한다. 그리고 각각의 서버들은 이를 이용하여 본인 확인을 수행할 수 있다.
본인 확인 방법은 상기에서 예를 든 방식 이외에도 계좌번호, 카드번호 등을 이용한 인증 등 다양한 방식이 존재한다. 본 발명에서는 이러한 본인 확인 방식에 의존하지 않는 방법을 제시하고 있다.
도 3 은 본 발명에 따른 단문 메시지를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 일실시예 흐름도이다.
본 발명의 일실시 예로, 신용평가 서버(160)에서 제공하는 단문 메시지를 통한 본인 인증 방식을 이용한 ID/PW 발급 과정이 도 3에 나타나 있다. 도 3 은 사용자가 본인의 사용자 단말(110)을 이용하여 리디렉션, 터널링 또는 제한 접속 등의 접속 방식을 통해서 접속된 ID/PW 발급 사이트를 이용하고 있는 것을 시점으로 한다. 외부 기관은 단문 메시지를 이용하여 사용자에게 인증번호를 발송하는 형태를 가진다.
사용자 단말(110)은 ID/PW 발급 웹사이트를 통해서 사용자 정보를 입력한다(302). 이어서, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 정보를 전송받고 그 사용자 정보를 기초로 하여 계약된 사용자(고객)인지 여부를 확인한다(304).
상기 확인 결과(304), 사용자 확인이 되지 않으면, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 미확인이라는 오류 메시지를 ID/PW 발급 웹사이트에 표시한다(306). 반면, 사용자 확인이 되면, ID 관리 서버(140)는 본인 확인 기관에 본인 확인을 의뢰한다(308). 즉, ID 관리 서버(140)는 신용평가 회사 등의 본인 확인 기관에서 운용하는 신용평가 서버(160)로 사용자 본인인지 여부를 확인 요청한다.
그리고 신용평가 서버(160)는 본인 확인이 의뢰된 사용자가 사용자 정보에 포함된 휴대전화의 명의자인지 여부를 확인한다(310).
상기 확인 결과(310), 사용자와 휴대전화의 명의자가 불일치하면, 신용평가 서버(160)는 사용자에게 오류 메시지를 통보한다(312). 반면, 사용자와 휴대전화의 명의자가 일치하면, 신용평가 서버(160)는 해당 휴대전화로 단문 메시지를 이용하여 인증번호(인증키)를 발송한다(314).
그리고 사용자는 사용자 단말(110)을 통해 단문 메시지에 포함된 인증번호를 ID/PW 발급 웹사이트에 입력한다(316).
이어서, ID 발급 웹서버(170)는 입력된 인증키의 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청하고, ID 관리 서버(140)는 인증번호가 일치하는지 여부를 확인한다(318). 여기서, 인증번호에 대한 확인 방식은 ID 관리 서버(140)에서의 확인 과정, 신용평가 서버(160)에서의 확인 과정, ID 발급 웹서버(170)에서의 확인 과정으로 나누어질 수 있다.
이후, 인증번호가 일치하지 않는 경우, ID 관리 서버(140)는 사용자에게 오 류 메시지를 통보한다(320). 반면, 인증번호가 일치하면, ID 관리 서버(140)는 사용자 ID를 생성해야 할 계약 목록을 ID 발급 웹서버(170)를 통해 사용자에게 제공하도록 한다(322). 즉, ID 관리 서버(140)는 데이터베이스에 저장된 사용자 정보 중에서 ID를 발급해야 할 내용을 조회한다. ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다.
사용자는 계약을 선택하고 최종적으로 이용하고자 하는 신규 사용자 ID를 입력하여 사용자 단말(110)을 통해 요청한다(324). 그리고 ID 관리 서버(140)는 사용자가 선택한 회선 ID에 대해서 ID가 이용가능한지 여부를 검사한다(326).
상기 검사 결과(326), 요청된 사용자 ID가 이용 불가능한 경우에, ID 관리 서버(140)는 "322" 과정부터 다시 수행한다. 반면, 상기 검사 결과(326), 요청된 사용자 ID가 이용가능한 경우에, 사용자는 사용자 단말(110)을 통해 이용하고자 하는 패스워드를 ID 발급 웹서버(170)로 입력한다(328). 이어서, ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 사용자 ID와 패스워드를 ID 관리 서버(140)로 전달하여 최종 ID 생성을 요청한다(330).
ID 관리 서버(14)는 사용자 정보가 일치하는지 여부를 재확인한다(332).
상기 확인 결과(332), 사용자 정보가 일치하지 않으면, ID 관리 서버(14)는 사용자에게 오류 메시지를 통보한다(334). 반면, 사용자 정보가 일치하면, ID 관리 서버(14)는 ID를 생성하고 그에 따른 실인증 원부를 인증 서버(150)에 구축한다(336). 이어서, ID 관리 서버(14)는 사용자에게 재접속을 요청한다(336).
도 4 는 본 발명에 따른 ARS를 통한 본인 확인 과정 및 회선 아이디 발급 과 정에 대한 다른 실시예 흐름도이다.
도 4 는 외부의 신용평가 회사 등과의 연결 고리 없이, 자체 구축된 정보만으로 인증을 수행하는 예를 보여준다. 청약 서버(130)에 저장되어 있는 ARS 수신용 전화번호와, 사용자가 입력한 ARS 수신용 전화번호가 일치하는지를 확인하고, 일치한다면 해당 전화번호에 ARS로 인증번호를 통보하여 해당 전화를 실제로 사용할 수 있는지 여부를 판단하는 형태이다. 이 외에도 공인인증서, 신용카드, 계좌번호 인증 등 다양한 수단을 통해서 본인 확인이 가능하도록 절차의 변경이 가능하다.
구체적으로 살펴보면, 사용자 단말(110)은 ID/PW 발급 웹사이트를 통해서 사용자 정보를 입력한다(402). 이어서, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 정보를 전송받고 그 사용자 정보를 기초로 하여 계약된 사용자(고객)인지 여부를 확인한다(404).
상기 확인 결과(304), 사용자 확인이 되지 않으면, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 미확인이라는 오류 메시지를 ID/PW 발급 웹사이트에 표시한다(306). 반면, 사용자 확인이 되면, ID 관리 서버(140)는 청약 서버(130)로 청약 정보의 ARS 전화번호를 요청하여 확인한다(408). 여기서, 청약 정보는 ID 관리 서버(140)에 저장될 수 있다.
그리고 ID 관리 서버(140)는 ARS 수신용 전화번호와, 사용자가 입력한 ARS 수신용 전화번호가 일치하는지 여부를 확인한다(410).
상기 확인 결과(410), 사용자와 휴대전화의 명의자가 불일치하면, ID 관리 서버(140)는 사용자에게 오류 메시지를 통보한다(412). 반면, 청약 정보의 ARS 전 화번호와 사용자가 입력한 ARS 수신용 전화번호가 일치하면, ID 관리 서버(140)는 해당 휴대전화에 ARS를 이용하여 인증번호(인증키)를 발송하여 해당 전화를 실제로 이용할 수 있는지 여부를 판단한다(414).
그리고 사용자는 사용자 단말(110)을 통해 인증번호를 ID/PW 발급 웹사이트에 입력한다(416).
이하, "418" 과정 내지 ""438" 과정은 상기의 "316" 과정 내지 "311" 과정과 동일하여 수행될 수 있다. 따라서 "418" 과정 내지 ""438" 과정에 대한 설명을 생략하기로 한다.
ID 발급 웹서버(170)는 입력된 인증키의 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청하고, ID 관리 서버(140)는 인증번호가 일치하는지 여부를 확인한다(418). 여기서, 인증번호에 대한 확인 방식은 ID 관리 서버(140)에서의 확인 과정, 신용평가 서버(160)에서의 확인 과정, ID 발급 웹서버(170)에서의 확인 과정으로 나누어질 수 있다.
이후, 인증번호가 일치하지 않는 경우, ID 관리 서버(140)는 사용자에게 오류 메시지를 통보한다(420). 반면, 인증번호가 일치하면, ID 관리 서버(140)는 사용자 ID를 생성해야 할 계약 목록을 ID 발급 웹서버(170)를 통해 사용자에게 제공하도록 한다(422). 즉, ID 관리 서버(140)는 데이터베이스에 저장된 사용자 정보 중에서 ID를 발급해야 할 내용을 조회한다. ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다.
사용자는 계약을 선택하고 최종적으로 이용하고자 하는 신규 사용자 ID를 입 력하여 사용자 단말(110)을 통해 요청한다(324). 그리고 ID 관리 서버(140)는 사용자가 선택한 회선 ID에 대해서 ID가 이용가능한지 여부를 검사한다(426).
상기 검사 결과(426), 요청된 사용자 ID가 이용 불가능한 경우에, ID 관리 서버(140)는 "422" 과정부터 다시 수행한다. 반면, 상기 검사 결과, 요청된 사용자 ID가 이용가능한 경우에, 사용자는 사용자 단말(110)을 통해 이용하고자 하는 패스워드를 ID 발급 웹서버(170)로 입력한다(428). 이어서, ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 사용자 ID와 패스워드를 ID 관리 서버(140)로 전달하여 최종 ID 생성을 요청한다(430).
ID 관리 서버(14)는 사용자 정보가 일치하는 여부를 재확인한다(432).
상기 확인 결과(432), 사용자 정보가 일치하지 않으면, ID 관리 서버(14)는 사용자에게 오류 메시지를 통보한다(434). 반면, 사용자 정보가 일치하면, ID 관리 서버(14)는 ID를 생성하고 그에 따른 실인증 원부를 인증 서버(150)에 구축한다(436). 이어서, ID 관리 서버(14)는 사용자에게 재접속을 요청한다(438).
한편, 각 서버들과 사용자 간의 정보 전송 과정에서는 항상 보안 체계를 갖춰야 한다. 이는 사용자 정보 유출의 가능성을 차단하기 위함이다. 이를 위해서, 각 과정별로 ID 관리 서버(140)는 임의의 세션 키를 할당한다. 그리고 ID 관리 서버(140)는 해당 세션 키가 일치되는 경우에만 응답을 제공해야 한다. 또한, ID 관리 서버(140)는 세션 키의 만료 시간을 설정하여 일정 시간 이후에는 응답을 제공하지 않게 한다. 또한, ID 관리 서버(140)는 보안을 위하여 방화벽을 도입하여야 한다. 또한, 아이디 발급 사이트와 ID 관리 서버(140)는 분리될 수도 있다.
한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
도 1 및 2 는 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 대한 일실시예 설명도,
도 3 은 본 발명에 따른 단문 메시지를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 일실시예 흐름도,
도 4 는 본 발명에 따른 ARS를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 다른 실시예 흐름도이다.
* 도면의 주요 부분에 대한 부호의 설명
110: 사용자 단말 120: 접수창구 단말
130: 청약 서버 140: ID 관리 서버
150: 인증 서버 160: 신용평가 서버
170: ID 발급 웹서버 180: 망접속 서버

Claims (13)

  1. 회선 아이디 접속 시스템에 있어서,
    온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단;
    오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단;
    상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및
    사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과에 따라 상기 아이디 발급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단
    을 포함하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  2. 제 1 항에 있어서,
    상기 청약 및 ID 관리 수단은,
    오프라인을 통해 실제 사용자 고유정보가 없는 회선 아이디 청약을 접수창구 단말로부터 전송받기 위한 청약 수단; 및
    상기 청약 수단으로부터의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 ID 관리 수단
    을 포함하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  3. 제 2 항에 있어서,
    상기 ID 관리 수단은,
    상기 실제 사용자 고유정보가 없는 경우에 사용자 확인 과정을 단문 메시지 또는 지능망의 ARS(Automated Response System)를 통한 인증키를 이용하여 수행하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  4. 제 2 항에 있어서,
    상기 아이디 발급 수단은,
    상기 실제 사용자 고유정보가 없는 경우에 공인인증서 또는 신용카드 결제를 통한 사용자 확인 과정을 상기 아이디 발급 사이트와 외부의 신용평가 서버를 연동시켜 수행하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 망접속 수단은,
    상기 요청된 망접속 인증 결과에 따라 리디렉션 접속, 터널링 접속, 제한 접속 중 어느 하나의 접속 방식을 이용하여 상기 사용자 단말을 상기 아이디 발급 사이트로 접속시키는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  6. 제 5 항에 있어서,
    상기 망접속 수단은,
    상기 요청된 망접속 인증 결과, 상기 사용자 단말의 망접속 인증이 실패하면 상기 사용자 단말의 트래픽을 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  7. 제 5 항에 있어서,
    상기 망접속 수단은,
    상기 사용자 단말과 상기 아이디 발급 사이트 사이의 터널을 생성하여 상기 사용자 단말로부터의 트래픽을 상기 생성된 터널을 통해 상기 아이디 발급 사이트 로 전달하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  8. 제 5 항에 있어서,
    상기 망접속 수단은,
    상기 사용자에 의해 상기 아이디 발급 사이트의 주소가 입력되면 상기 사용자 단말을 상기 아이디 발급 사이트로 연결하되, 상기 사용자 단말이 접속가능한 인터넷 주소 목록을 제한하는 오프라인 청약을 위한 회선 아이디 접속 시스템.
  9. 회선 아이디 접속 방법에 있어서,
    오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하는 가상정보 생성 단계;
    사용자 단말의 망접속 요청에 따라 상기 생성된 가인증 정보에 기초하여 망접속 인증을 처리하고 상기 사용자 단말을 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트로 접속시키는 발급사이트 접속 단계;
    상기 접속된 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 수행하여 실제 사용자 고유정보 및 실인증 정보를 생성하는 실제정보 생성 단계; 및
    상기 사용자 단말의 접속 요청에 따라 상기 생성된 실인증 정보에 기초하여 인증을 처리하고 상기 사용자 단말의 망접속을 허용하는 망접속 단계
    를 포함하는 오프라인 청약을 위한 회선 아이디 접속 방법.
  10. 제 9 항에 있어서,
    상기 발급사이트 접속 단계는,
    상기 요청된 망접속 인증 결과에 따라 리디렉션 접속, 터널링 접속, 제한 접속 중 어느 하나의 접속 방식을 이용하여 상기 사용자 단말을 상기 아이디 발급 사이트로 접속시키는 오프라인 청약을 위한 회선 아이디 접속 방법.
  11. 제 10 항에 있어서,
    상기 발급사이트 접속 단계는,
    상기 요청된 망접속 인증 결과, 상기 사용자 단말의 망접속 인증이 실패하면 상기 사용자 단말의 트래픽을 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 방법.
  12. 제 10 항에 있어서,
    상기 발급사이트 접속 단계는,
    상기 사용자 단말과 상기 아이디 발급 사이트 사이의 터널을 생성하여 상기 사용자 단말로부터의 트래픽을 상기 생성된 터널을 통해 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 방법.
  13. 제 10 항에 있어서,
    상기 발급사이트 접속 단계는,
    상기 사용자 단말을 통해 상기 아이디 발급 사이트의 주소가 입력되면 상기 사용자 단말을 상기 아이디 발급 사이트로 연결하되, 상기 사용자 단말이 접속가능한 인터넷 주소 목록을 제한하는 오프라인 청약을 위한 회선 아이디 접속 방법.
KR1020080129613A 2008-12-18 2008-12-18 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법 KR101537410B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080129613A KR101537410B1 (ko) 2008-12-18 2008-12-18 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080129613A KR101537410B1 (ko) 2008-12-18 2008-12-18 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20100070878A true KR20100070878A (ko) 2010-06-28
KR101537410B1 KR101537410B1 (ko) 2015-07-16

Family

ID=42368557

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080129613A KR101537410B1 (ko) 2008-12-18 2008-12-18 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101537410B1 (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100597273B1 (ko) * 2003-02-20 2006-07-06 에스케이 텔레콤주식회사 이동통신망을 이용한 인터넷 사이트 접속 방법 및 시스템

Also Published As

Publication number Publication date
KR101537410B1 (ko) 2015-07-16

Similar Documents

Publication Publication Date Title
US8151326B2 (en) Using audio in N-factor authentication
KR100412510B1 (ko) 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US8869253B2 (en) Electronic system for securing electronic services
CN106716960B (zh) 用户认证方法和系统
CN106716918B (zh) 用户认证方法和系统
CN101540757A (zh) 网络认证方法、系统和认证设备
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
KR102116587B1 (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
KR20140081041A (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
WO2009048191A1 (en) Security authentication method and system
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
KR20150135171A (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
KR100601852B1 (ko) 이동통신 단말을 이용한 웹 사이트 접속 시스템 및 방법
KR20090114818A (ko) Ⅰd 관리 시스템 및 방법
KR20090048145A (ko) Id 관리 대행 시스템 및 방법
KR20100070878A (ko) 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR20070076575A (ko) 고객 인증처리 방법
KR101571199B1 (ko) 고객 전화번호 입력에 기초한 로그인 처리 시스템 및 그 제어방법
KR101136652B1 (ko) 가상 주민등록번호를 이용한 회원 가입 방법 및 이에 적용되는 웹 서버
KR20120097240A (ko) 사용자 로그인 제어 방법
TW202347146A (zh) 免帳戶名稱及密碼登入線上系統的方法及認證伺服系統
KR20090006815A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180702

Year of fee payment: 4