KR20190059812A - 마스터패스워드 이용하는 간편한 비대면실명확인 방법 - Google Patents

마스터패스워드 이용하는 간편한 비대면실명확인 방법 Download PDF

Info

Publication number
KR20190059812A
KR20190059812A KR1020170157782A KR20170157782A KR20190059812A KR 20190059812 A KR20190059812 A KR 20190059812A KR 1020170157782 A KR1020170157782 A KR 1020170157782A KR 20170157782 A KR20170157782 A KR 20170157782A KR 20190059812 A KR20190059812 A KR 20190059812A
Authority
KR
South Korea
Prior art keywords
real name
name verification
server
customer
password
Prior art date
Application number
KR1020170157782A
Other languages
English (en)
Inventor
염혜진
Original Assignee
염혜진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 염혜진 filed Critical 염혜진
Priority to KR1020170157782A priority Critical patent/KR20190059812A/ko
Publication of KR20190059812A publication Critical patent/KR20190059812A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 본인의 실명을 인증하는 기술에 관한 것으로, 고객폰에서 마스터패스워드가 입력되고 '암호화된 실명확인제공기관용 패스워드'와 일회용암호화키가 검색되고, 상기 마스터패스워드로 상기 '암호화된 실명확인제공기관용 패스워드'가 복호화되고, 상기 '복호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 암호화하는 단계; 고객폰에서 상기 '암호화된 실명확인제공기관용 패스워드'를 상기 모바일폰번호를 인지할 수 있게 하는 방법으로 실명확인제공서버로 전송하는 단계; 중계서버에서 상기 수신한 모바일폰번호에 매칭된 일회용암호화키가 검색되고, 상기 일회용암호화키를 실명확인제공서버로 전송하는 단계; 실명확인제공서버에서 상기 '암호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 복호화하고, 상기 모바일폰번호에 매칭된 실명번호를 검색하고, 상기 복호화된 실명확인제공기관용 패스워드를 검증하는 단계; 실명확인제공서버에서 랜덤하게 일회용통신키를 생성하고, 상기 일회용통신키로 상기 실명번호를 암호화하고, 상기 '암호화된 실명번호'를 중계서버로 전송하는 한편, 상기 일회용통신키를 고객폰으로 전송하는 단계; 중계서버가 상기 수신한 암호화된 실명번호를 상기 실명확인수요서버로 전송하는 단계; 고객폰에서 상기 일회용통신키를 실명확인수요서버로 중계하는 단계; 실명확인수요서버에서 상기 일회용통신키로 상기 '암호화된 실명번호'를 복호화하고, '상기 고객폰으로부터 수신한 실명번호'를 '상기 복호화된 실명번호'와 대조하여 일치여부를 판단하는 단계; 를 포함한다.

Description

마스터패스워드 이용하는 간편한 비대면실명확인 방법{The convenient non-face-to-face method to authenticate Real Name with Master Password}
본 발명은 본인의 실명을 인증하는 기술에 관한 것이다.
최근 은행의 비대면계좌개설이 확산되면서, 비대면계좌개설에 필수적으로 필요한 비대면실명확인 프로세스가 확산되고 있는데, 상기 비대면실명확인 프로세스는, 정부에서 발행한 신분증을 촬영하여 비대면계좌개설을 신청받는 은행에 전송하게 하고 현재 실명계좌가 개설되어 있는 은행으로 소액 송금하며 일회용암호를 송금인 또는 적요란에 기록한 후 신청인이 동 일회용암호를 확인하여 제시하게 하는 프로세스가 가장 보편적으로 사용되고 있다.
그런데, 상기의 종래 방법은, 신분증을 촬영한 이미지에서 주민등록번호 등 실명변호를 명확하게 식별하기 어려운 경우가 많아, 여러 차례 반복해서 촬영해야 하는 불편(이하 "신분증반복촬영불편"이라 한다)이 따르고, 사용자가 실명계좌가 개설되어 있는 은행의 전자금융서버에 접속하고 로그인ID와 로그인패스워드 등 본인인증정보를 제시하고 조회메뉴를 선택하고 비대면계좌개설을 위해 제시한 실명계좌번호를 선택하고 거래내역을 열람한 후 상기 거래내역에 포함된 일회용암호를 입력하는 등 다단계의 수작업을 수행해야 하는 불편(이하 "다단계수작업불편"이라 한다)이 따른다.
이러한 "신분증반복촬영불편"과 "다단계수작업불편"을 완화하기 위한 대안으로서 본인명의 휴대폰으로 일회용암호를 전송한 후 동 전송된 일회용암호를 수신하는 방법(이하 "휴대폰본인인증방법"이라 한다)도 제시될 수 있으나, 휴대폰본인인증방법을 실시할 경우, 타인의 휴대폰을 습득하거나 도용하는 자가 상기 휴대폰의 명의자를 가장하여 실명확인 받을 수 있다는 단점(이하 "휴대폰도용단점"이라 한다)이 따른다.
본 발명의 목적은, 비대면계좌개설 신청할 때와 같이 비대면실명확인이 필요한 경우, "신분증반복촬영불편"과 "다단계수작업불편"을 최소화하면서도 "휴대폰도용단점"도 최소화하는데 있다.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, 고객폰으로부터 모바일폰번호와 실명번호가 실명확인수요서버로 전송되는 단계; 실명확인수요서버에서 중계서버로 상기 모바일폰번호를 실명확인수요기관식별정보를 인지할 수 있게 하는 방법으로 전송하는 단계; 중계서버에서 상기 실명확인수요기관식별정보를 고객폰으로 전송하는 단계; 고객폰에서 마스터패스워드가 입력되고 '암호화된 실명확인제공기관용 패스워드'와 일회용암호화키가 검색되고, 상기 마스터패스워드로 상기 '암호화된 실명확인제공기관용 패스워드'가 복호화되고, 상기 '복호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 암호화하는 단계; 고객폰에서 상기 '암호화된 실명확인제공기관용 패스워드'를 상기 모바일폰번호를 인지할 수 있게 하는 방법으로 실명확인제공서버로 전송하는 한편, 중계서버로 상기 모바일폰번호를 인지할 수 있게 하는 방법으로 일회용암호화키 업데이트 신청정보를 전송하는 단계; 중계서버에서 상기 수신한 모바일폰번호에 매칭된 일회용암호화키가 검색되고, 상기 일회용암호화키를 실명확인제공서버로 전송하는 한편, 일회용암호화키를 랜덤하게 새로 생성하고, 상기 공유ID에 매칭된 일회용암호화키를 상기 생성된 일회용암호화키로 업데이트 하고, 상기 새로 생성된 일회용암호화키를 고객폰으로 전송하는 단계; 고객폰에서 일회용암호화키를 상기 수신한 일회용암호화키로 업데이트하는 단계; 실명확인제공서버에서 상기 '암호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 복호화하고, 상기 모바일폰번호에 매칭된 실명번호를 검색하고, 상기 복호화된 실명확인제공기관용 패스워드를 검증하는 단계; 실명확인제공서버에서 랜덤하게 일회용통신키를 생성하고, 상기 일회용통신키로 상기 실명번호를 암호화하고, 상기 '암호화된 실명번호'를 중계서버로 전송하는 한편, 상기 일회용통신키를 고객폰으로 전송하는 단계; 중계서버가 상기 수신한 암호화된 실명번호를 상기 실명확인수요서버로 전송하는 단계; 고객폰에서 상기 일회용통신키를 상기 접속한 실명확인수요서버로 중계하는 단계; 실명확인수요서버에서 상기 일회용통신키로 상기 '암호화된 실명번호'를 복호화하고, '상기 고객폰으로부터 수신한 실명번호'를 '상기 복호화된 실명번호'와 대조하여 일치여부를 판단하는 단계; 를 포함한다.
본 명세서의 실시 예에 따르면, 신분증 촬영이 불필요해 "신분증반복촬영불편"이 제거된다. 또한 실명확인이 필요한 신청자 입장에서 필요한 수작업이 '실명확인서비스를 선택하는 동작'과 '고객폰에 마스터패스워드를 입력하는 동작'뿐이어서 "다단계수작업불편"이 최소화된다. 그러면서도 본인만 암기하고 세상 어디에도 노출되지 않는 것을 특징으로 하는 마스터패스워드를 모르면 본인명의 휴대폰을 도용하더라도 실명확인이 불가해지기에 "휴대폰도용단점"이 제거된다.
도 1은 본 발명의 일 실시예에 따른, 마스터패스워드 이용하는 간편한 비대면실명확인 방법을 구현하기 위해 필요한 장치의 블록도다.
도 2는 본 발명의 고객폰에 본 발명의 실명확인앱이 설치되는 방법의 일 실시예 동작을 설명한 도면이다.
도 3은 본 발명의 고객폰에 설치된 본 발명의 실명확인앱을 이용하여 실명확인 하는 방법의 일 실시예 동작을 설명한 도면이다.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다.
또한 본 에서 "공유ID"라 함은 송신장치와 수신장치가 동일한 특정인을 식별하기 위해 공유하는 식별정보를 의미한다. 따라서 특정인의 실명정보를 필요로 하는 기관(이하 "실명확인수요기관"이라 한다)에 상기 실명정보를 제공하고자 하며 실제 상기 실명정보를 보유하고 있는 기관(이하 "실명확인제공기관"이라 한다)과 상기 실명확인수요기관이 각 특정인을 식별하기 위해 공유하는 사용자식별정보는 '상기 실명확인제공기관과 상기 실명확인수요기관간 공유ID" 일 실시예가 된다. 예컨대, '특정인으로부터 비대면계좌개설 신청을 접수한 제2은행'이 '상기 특정인의 실명정보를 보유하고 있는 제1은행'과 '상기 특정인의 휴대폰번호와 전자메일주소 중 하나이상'을 공유한다면, 상기 '상기 특정인의 휴대폰번호와 전자메일주소 중 하나이상'은 상기 "제1은행과 제2은행간 공유ID"의 일 실시예가 될 수 있다. 또한, 상기 특정인으로부터 비대면계좌개설 신청을 접수한 증권회사가 '상기 증권회사가 상기 제1은행으로부터 배정받은 가상계좌번호들 중 상기 특정인에게 할당한 특정 가상계좌번호'를 '상기 특정인의 실명정보를 보유하고 있는 제1은행'과 공유한다면 상기 가상계좌번호도 "상기 증권회사와 상기 제1은행간 공유ID"의 일 실시예가 될 수 있다. 한편 상기 "공유ID"는 3당사자 이상간에도 공유 가능하다. 예컨대 실명확인제공기관과 실명확인수요기관과 양 기관간 정보전송을 중계하는 기관(이하 "중계기관"이라 한다)간 각 특정인을 식별하기 위해 소정의 사용자식별정보를 공유한다면, 상기 사용자식별정보도 공유ID의 일실시예가 될 수 있다.
또한 본 발명에서 "마스터패스워드"라 함은 고객이 선정하여 암기하는 패스워드로서, 실명확인공급기관이나 실명확인수요기관은 물론 세상 누구에게도 노출할 필요 없고 실명확인제공서버나 실명확인수요서버나 중계서버나 고객폰은 물론 세상 어디에도 저장할 필요 없는 패스워드를 의미한다.
또한 본 발명에서 "보안영역"이라 함은 고객폰에 구성되는 저장부의 특정영역으로서, 외부에서 열람이 불가능하거나 매우 어려운 영역을 의미한다. 고객폰의 OS가 안드로이드인 경우의 Keystore, 고객폰의 OS가 iOS인 경우의 Keychain, 고객폰의 CPU에 '개방형 OS와는 독립된 보안OS에 의해 동작되고 은행서버에 구성된 특정 admin agent에 의해서만 통제되는 것을 특징으로 하는 논리적 블록'(이하 "Trusted Zone"이라 한다)이 구성된 경우의 Trusted Zone 등은 보안영역의 일 실시예들이 될 수 있다.
또한 본 발명에서 "본인인증정보"이라 함은 비대면으로 거래를 하는 자가 특정인임으로 입증하기 위해 고객폰으로부터 실명확인제공기관이 운영하는 서버(이하 "실명확인제공서버"라 한다)와 실명확인수요기관이 운영하는 서버(이하 "실명확인수요서버"라 한다)와 '상기 실명확인제공서버와 실명확인수요서버간 통신을 중계하는 서버'(이하 "중계서버"라 한다) 중 하나이상으로 전송되는 정보를 의미한다.
또한 본 발명에서 "송신장치"와 "수신장치"라 함은 각각 전송대상정보를 전송하는 장치와 수신하는 장치를 의미한다. 예컨대 실명확인제공서버가 소정의 방법으로 암호화된 실명번호를 고객폰과 실명확인수요서버 중 하나로 전송한다면, 상기 암호화된 실명번호가 전송대상정보의 일 실시예가 되고 상기 실명확인제공서버가 송신장치의 일 실시예가 되고 상기 '고객폰과 실명확인수요서버 중 하나'가 수신장치의 일 실시예가 된다.
또한 본 발명에서 "중계장치"라 함은 전송대상정보를 송신장치로부터 수신하여 수신장치로 중계하는 장치를 의미한다. 예컨대 중계서버가 암호화된 실명번호를 실명확인제공서버로부터 수신하여 실명확인수요서버로 중계한다면, 상기 실명확인제공서버는 송신장치의 일 실시예가 되고 상기 실명확인수요서버는 수신장치의 일 실시예가 되고 상기 중계서버가 중계장치의 일 실시예가 된다. 한편 본 발명에서는 전송대상정보가 암호화된 정보(예컨대 암호화된 실명번호)인 경우, 상기 암호화된 정보를 중계하는 중계장치와 상기 암호화된 정보를 복호화할 수 있는 키를 중계하는 중계장치가 분리될 수 있는데, 이 경우 상기 분리된 중계장치들을 "제1중계장치"와 "제2중계장치"라 칭한다. 이때 제1중계장치가 암호화된 정보를 중계하면 제2중계장치는 상기 키를 중계하고, 제1중계장치가 상기 키를 중계하면 제2중계장치가 상기 암호화된 정보를 중계한다.
또한 본 발명에서 "패스워드"라 함은 특정 고객만 알고 있는 것으로 간주하여 특정 서버에 등록된 정보를 의미한다. 따라서 '실명확인제공서버와 실명확인수요서버와 중계서버 중 하나이상'에 등록된 '로그인패스워드나 계좌비밀번호 등'은 상기 패스워드의 일 실시예들이 될 수 있다.
이하 본 발명의 방법을 설명한다.
도 1은 본 발명의 일 실시예에 따른, 마스터패스워드 이용하는 간편한 비대면실명확인 방법을 구현하기 위해 필요한 장치의 블록도다.
도 1을 참조하면, 마스터패스워드 이용하는 간편한 비대면실명확인 방법을 구현하기 위해 필요한 장치는 실명확인제공서버(100)와 실명확인수요서버(200)와 고객폰(300)과 중계서버(400)를 포함하며, 각 구성요소들(100, 200, 300, 400)은 유무선네트워크로 연결될 수 있다.
실명확인제공서버(100)는, 실명확인수요서버(200)와 고객폰(300) 및 중계서버(400)와 유무선네트웍으로 연결될 수 있는 컴퓨팅장치로서, 본인인증DB(110)와 실명계좌DB(120)와 일회용통신키생성부(130)를 포함한다.
본인인증DB(110)에는 각 고객의 실명번호와 매칭하여, 하나이상의 '실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'과 실명과 공유ID가 저장된다.
본 발명의 부가적 일 양상에 의하면, 상기 공유ID는 각 고객이 실명확인제공기관에 실명확인서비스를 신청할 당시 제출한 '본인명의 모바일폰번호와 전자메일주소 중 하나이상'이고, 상기 고객식별정보는 '각 고객이 실명확인제공기관에 등록한 전자금융로그인ID'와 '상기 고객에게 부여된 실명계좌번호' 중 하나이상이다.
한편 본 발명의 다른 부가적 일 양상에 의하면, 상기 공유ID는 실명확인제공기관이 '중계기관과 실명확인수요기관 중 하나이상'에 배정한 가상계좌번호들 중 상기 기관이 특정 고객에게 할당한 가상계좌번호이며, 상기 가상계좌번호는 상기 '중계기관과 실명확인수요기관 중 하나이상'의 식별정보에 매칭하여 저장된다.
실명계좌DB(120)에는 실명확인제공기관용 고객식별정보에 매칭하여 단방향암호화된 실명확인제공기관용 패스워드가 저장될 수 있다.
본 발명의 부가적 일 양상에 의하면 상기 실명확인제공기관용 고객식별정보는 실명계좌번호이고, 상기 실명확인제공기관용 패스워드는 상기 실명계좌번호의 비밀번호일 수 있다.
일회용통신키생성부(130)는 랜덤하게 일회용통신키를 생성한다.
실명확인수요서버(200)는 고객DB(210)를 포함한다.
고객DB(210)에는 각 고객이 실명확인수요기관에 등록한 고객식별정보에 매칭하여 소정의 공유ID가 저장된다. 본 발명의 부가적 일 양상에 의하면, 상기 각 공유ID는 각 고객이 실명확인수요기관에 가입 신청할 당시 제출한 '본인명의 모바일폰번호와 전자메일주소 중 하나이상'이다.
고객폰(300)은 본 발명에서의 실명확인앱(310)이 설치될 수 있는 고객의 스마트폰이다.
상기 실명확인앱(310)은 비밀정보DB(311)를 포함한다.
비밀정보DB(311)에는 하나이상의 실명확인제공기관식별정보 및 하나이상의 실명확인수요기관식별정보에 매칭하여, 해당 기관에 등록된 '고객식별정보와 공유ID 중 하나이상'과 암호화된 패스워드와 각종 암호화키가 저장된다.
본 발명의 부가적 일 양상에 의하면, 상기 암호화키는 '중계서버로부터 업데이트 받는 일회용암호화키'와 '실명확인제공기관으로부터 업데이트 받는 일회용통신키'를 포함한다. 이하 본 명세서에서는 이러한 부가적 일 양상의 실시예를 중심으로 설명한다.
본 발명의 다는 부가적 일 양상에 의하면 비밀정보DB(311)는 고객폰(300)의 보안영역(미도시)에 구성될 수도 있는데, 이하 본 명세서에서는 이러한 부가적 일 양상의 사례를 중심으로 설명한다.
중계서버(400)는 일회용암호화키DB(410)를 구성한다.
일회용암호화키DB(410)에는 본 발명의 실명확인앱(310)이 설치된 고객폰(300)의 모바일폰번호에 매칭하여 각 실명확인공급기관과의 공유ID 및 각 실명확인수요기관과의 공유ID와 일회용암호화키가 저장된다.
본 발명의 부가적 일 양상에 의하면, 하나이상의 실명확인공급기관 또는 실명확인수요기관과의 공유ID가 모바일폰번호와 전자메일주소 중 하나일 수 있다.
도 2는 본 발명의 고객폰에 본 발명의 실명확인앱이 설치되는 방법의 일 실시예 동작을 설명한 도면이다.
단계 205에서 본 발명의 실명확인앱(310)이 고객폰(300)으로 다운로드되며, 고객폰(300)에 실명확인제공기관식별정보 리스트가 출력된다.
단계 210에서 고객폰(300)에서 상기 출력된 실명확인제공기관식별정보들 중 특정 실명확인제공기관식별정보가 선택된다.
단계 215에서 고객폰(300)에 상기 실명확인제공기관식별정보와 실명확인제공기관용 고객식별정보입력란과 실명확인제공기관용 패스워드입력란과 모바일폰번호입력란과 전자메일주소입력란과 마스터패스워드입력란과 확인박스를 포함하는 실명확인서비스 가입신청화면이 출력된다.
본 발명의 부가적 일 양상에 의하면 상기 실명확인제공기관용 고객식별정보는 상기 고객의 실명계좌가 개설된 은행에 등록된 '전자금융로그인ID와 실명계좌번호 중 하나이상'이고, 상기 실명확인제공기관용 패스워드는 상기 은행에 등록된 '전자금융로그인패스워드와 실명계좌비밀번호 중 하나이상'일 수 있다.
단계 220에서 상기 실명확인서비스 가입신청화면의 각 입력란에 실명확인제공기관용 고객식별정보와 실명확인제공기관용 패스워드와 '본인의 모바일폰번호와 전자메일주소 중 하나이상'과 마스터패스워드가 입력되고 확인박스가 선택된다.
단계 225에서 상기 마스터패스워드를 암호화키로 상기 '실명확인제공기관용 패스워드'가 암호화되고, 비밀정보DB(311)에서 상기 실명확인제공기관식별정보에 매칭하여 상기 입력된 '실명확인제공기관용 고객식별정보'와 상기 암호화된 '실명확인제공기관용 패스워드'가 저장된다.
단계 230에서 고객폰(300)에서 실명확인제공기관식별정보를 인지할 수 있게 하는 방법으로 상기 '모바일폰번호와 전자메일주소 중 하나이상'에 매칭될 수 있는 소정의 공유ID와 상기 실명확인제공기관용 고객식별정보를 중계서버(400)로 전송한다.
본 발명의 부가적 일 양상에 의하면 상기 공유ID는 단계 225에서 입력된 '본인의 모바일폰번호와 전자메일주소 중 하나이상'일 수도 있고, 상기 실명확인제공기관식별정보에 해당하는 실명확인제공기관으로부터 미리 배정받은 가상계좌번호들 중 하나일 수도 있고, 상기 실명확인제공기관으로부터 미리 배정받은 일련번호들 중 하나일 수도 있다. 이하 본 명세서에서는 모바일폰번호인 실시예를 중심으로 설명한다.
본 발명의 부가적 일 양상에 의하면 상기 실명확인제공기관식별정보를 인지할 수 있게 하는 방법은, '상기 실명확인제공기관식별정보를 포함하여 전송하는 방법'과 '실명확인제공기관이 유일하여 실명확인제공기관식별정보를 중계서버(400)에서 인지할 수 있게 하는 방법' 중 하나일 수 있다. 이하 본 명세서에서는 실명확인제공기관식별정보를 포함하여 전송하는 실시예를 중심으로 설명한다.
한편, 본 발명의 다른 일 양상에 의하면 상기 실명확인제공기관용 고객식별정보를 대체하여 상기 고객식별정보의 일부(예컨대 실명계좌번호의 앞 6자리수)를 '실명확인제공기관에 등록된 상기 고객폰 소유자의 복수의 고객식별정보들 중 특정 고객식별정보를 식별하는 정보'(이하 "고객식별정보식별정보"라 한다)로서 단계 225에서 저장하고 단계 230에서 전송할 수도 있다.
단계 235에서 중계서버(400)에서, 상기 정보를 수신하면, 일회용 암호화키를 random하게 생성하고, 일회용암호화키DB(410)에 상기 공유ID에 매칭해 상기 일회용 암호화키를 저장하고, 상기 수신에 매칭된 회신으로서 상기 고객폰(300)으로 상기 일회용암호화키를 전송하는 한편, 상기 실명확인제공기관식별정보에 해당하는 실명확인제공서버(100)로 상기 '모바일폰번호와 전자메일주소 중 하나이상'과 상기 '실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'을 전송한다.
단계 240에서 고객폰(300)에서 상기 일회용암호화키를 수신하면 비밀정보DB(311)에서 중계기관식별정보에 매칭하여 상기 일회용암호화키가 저장된다.
단계 245에서 실명확인제공서버(100)에서 '단계 235에서 전송된, 모바일폰번호와 전자메일주소 중 하나이상과, 실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'을 수신하면, 본인인증DB(110)에 상기 수신한 '모바일폰번호와 전자메일주소 중 하나이상과, 실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'을 서로 매칭되게 저장한다.
실명확인제공기관용 고객식별정보(예컨대 실명계좌번호)가 복수이고 단계 245에서 '단계 235에서 전송된, 모바일폰번호와 실명확인제공기관용 고객식별정보식별정보'를 수신하는 본 발명의 부가적 일 양상에 의하면, 상기 복수의 고객식별정보(예컨대 실명계좌번호)들 중 상기 수신한 '모바일폰번호 및 고객식별정보식별정보(예컨대 실명계좌번호의 앞 6자리수)'에 모두 매칭되는 실명확인제공기관용 고객식별정보(예컨대 상기 6자리수가 일부를 구성하는 실명계좌번호)를 상기 모바일폰번호와 매칭하여 저장한다.
본 발명의 부가적 일 양상에 의하면 실명확인제공서버(100)에서 공지의 방법으로 상기 실명확인제공기관용 고객식별정보에 매칭된 실명 및 실명번호가 검색되고 본인인증DB(110)에서 상기 실명확인제공기관용 고객식별정보에 매칭하여 상기 검색된 '실명 및 실명번호'가 저장될 수도 있다.
한편 실명확인제공기관이 중계기관을 겸하는 본 발명의 다른 일 양상에 의하면 단계 230 및 단계 235를 대체하여 아래 단계 230-1 내지 단계 245-1이 동작될 수도 있다.
단계 230-1에서 고객폰(300)에서 상기 '모바일폰번호와 전자메일주소 중 하나이상'에 매칭될 수 있는 소정의 공유ID와 '상기 실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'을 실명확인제공서버(100)로 전송한다.
단계 235에서 실명확인제공서버(100)에서 상기 정보를 수신하면, 일회용 암호화키를 random하게 생성하고, 일회용암호화키DB(미도시)에 상기 공유ID에 매칭해 상기 일회용 암호화키를 저장하고, 상기 수신에 매칭된 회신으로서 상기 고객폰(300)으로 상기 일회용암호화키를 전송한다.
단계 240-1에서 고객폰(300)에서 상기 일회용암호화키를 수신하면 비밀정보DB(311)에서 상기 일회용암호화키가 저장된다.
단계 245-1에서 실명확인제공서버(100)에서 본인인증DB(110)에 상기 수신한 '모바일폰번호와 전자메일주소 중 하나이상과, 실명확인제공기관용 고객식별정보와 실명확인제공기관용 고객식별정보식별정보 중 하나이상'을 서로 매칭되게 저장한다.
도 3은 본 발명의 고객폰에 설치된 본 발명의 실명확인앱을 이용하여 실명확인 하는 방법의 일 실시예 동작을 설명한 도면이다.
단계 305에서 실명확인수요서버(200)에서 제공하는 소정의 서비스가입신청사이트에 본 발명의 실명확인앱(310)이 설치된 고객폰(300)이 접속하고, 상기 고객폰(300)으로부터 모바일폰번호와 전자메일주소와 자신의 실명 및 실명번호와 상기 서비스가입에 필요한 기타 정보들과 소정의 '본 발명의 실명확인서비스를 선택하는 정보'가 실명확인수요서버(200)에 전송되고, 실명확인수요서버(200)가 상기 정보들을 수신한다.
단계 310에서 실명확인수요서버(200)에서 상기 정보들을 수신하면, 중계서버(400)로 소정의 '중계서버와의 공유ID'와 모바일폰번호를 포함하는 소정의 실명확인신청전문을 실명확인수요기관식별정보를 인지할 수 있게 하는 방법으로 전송한다.
본 발명의 부가적 일 양상에 의하면 상기 공유ID는 단계 305에서 고객폰(300)으로부터 수신한 '모바일폰번호와 전자메일주소 중 하나이상'일 수 있다. 한편 본 발명의 다른 부가적 일 양상에 의하면 상기 공유ID는 중계서버를 운영하는 중계기관이 실명확인제공기관으로부터 배정받아 각 실명확인수요기관에 분배한 가상계좌번호들 중 상기 실명확인수요기관이 상기 고객폰(300)의 명의자에게 할당하는 하나일 수 있다. 이하 본 명세서에서는 상기 공유ID가 모바일폰번호인 실시예를 중심으로 설명한다.
본 발명의 다른 부가적 일 양상에 의하면 상기 '실명확인수요기관식별정보를 인지할 수 있게 하는 방법'은 상기 실명확인신청전문에 상기 실명확인수요기관식별정보를 포함하는 방법일 수도 있고, 중계서버(400)에서 미리 상기 실명확인수요기관식별정보와 상기 실명확인수요서버의 접속주소(IP주소 등)를 매칭하여 저장해 두고 상기 접속주소를 인지할 수 있게 상기 정보를 전송한 후 중계서버(400)가 상기 접속주소에 매칭된 실명확인수요기관식별정보를 검색하게 하는 방법일 수도 있다.
단계 315에서 중계서버(400)에서 상기 실명확인신청전문을 수신하면, 일회용암호화키DB(410)에서 '상기 모바일폰번호 및 상기 실명확인수요기관식별정보'에 매칭된 공유ID로서 상기 수신한 공유ID를 저장하고, 상기 실명확인수요기관식별정보를 포함하는 소정의 실명확인용 본인인증 요청정보를 상기 모바일폰번호에 매칭되는 고객폰(300)으로 전송한다.
단계 320에서 상기 고객폰(300)에서 상기 실명확인용 본인인증 요청정보를 수신하면, 실명확인앱(310)이 기동되며, 상기 수신한 실명확인수요기관식별정보와 마스터패스워드입력란이 출력된다.
단계 325에서 고객폰(300)에 마스터패스워드가 입력되면, 비밀정보DB(311)에서 실명확인제공기관식별정보에 매칭된 '암호화된 실명확인제공기관용 패스워드'와 중계기관식별정보에 매칭된 '일회용암호화키'가 검색되고, 상기 마스터패스워드를 복호화키로 상기 '암호화된 실명확인제공기관용 패스워드'가 복호화되고, 상기 '복호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 암호화한다.
단계 330에서 고객폰(300)에서, 상기 '암호화된 실명확인제공기관용 패스워드'를 포함하는 소정의 실명확인신청정보를 '실명확인제공기관과 중계기관간의 공유ID'를 인지할 수 있게 하는 방법으로 실명확인제공서버(100)로 전송하는 한편, 중계서버(400)로 상기 공유ID를 인지할 수 있게 하는 방법으로 일회용암호화키 업데이트 신청정보를 전송한다.
본 발명의 부가적 일 양상에 의하면 상기 공유ID는 상기 신청자의 모바일폰번호와 전자메일주소 중 하나이상일 수 있다.
본 발명의 또다른 부가적 일 양상에 의하면 상기 '공유ID를 인지할 수 있게 하는 방법'은 상기 공유ID를 전송대상정보에 포함시키는 방법일 수 있다. 한편 본 발명의 다른 부가적 일 양상에 의하면 상기 '공유ID를 인지할 수 있게 하는 방법'은 중계서버(400)에서 미리 각 고객폰(300)에 매칭되는 모바일폰번호를 저장해 두고, 상기 접속되는 고객폰(400)의 가입자번호(즉, 모바일폰번호)를 공유ID로서 인지하는 방법일 수 있다. 한편 본 발명의 또다른 부가적 일 양상에 의하면 상기 '공유ID를 인지할 수 있게 하는 방법'은 중계서버(400)에서 미리 각 고객폰(300)에 매칭되는 모바일폰번호와 공유ID를 저장해 두고, 상기 접속되는 고객폰(400)의 가입자번호(즉, 모바일폰번호)에 매칭된 공유ID를 검색하는 방법일 수 있다. 이하 본 명세서에서는 상기 공유ID가 모바일폰번호이고, 상기 모바일폰번호를 공유ID로서 전송대상정보에 포함시키는 실시예 위주로 설명한다.
단계 335에서 실명확인제공서버(100)에서 상기 실명확인신청정보를 수신하면 상기 공유ID를 포함하는 소정의 일회용암호화키 조회전문을 중계서버(400)로 전송한다.
단계 340에서 중계서버(400)에서, 상기 일회용암호화키 조회전문을 수신하면, 고객폰(300)으로부터 수신된 공유ID와 실명확인제공서버(100)로부터 수신된 공유ID의 일치여부를 판단한다.
상기 판단이 긍정적인 경우 단계 345에서 중계서버(400)에서, 일회용암호화키DB(410)에서 상기 수신한 공유ID에 매칭된 일회용암호화키가 검색되고, 상기 일회용암호화키 조회전문에 매칭된 회신으로서 상기 일회용암호화키를 실명확인제공서버(100)으로 전송하는 한편, 일회용암호화키를 랜덤하게 새로 생성하고, 일회용암호화키DB(410)에서 상기 공유ID에 매칭된 일회용암호화키를 상기 생성된 일회용암호화키로 업데이트 하고, 상기 일회용암호화키 업데이트 신청정보에 매칭된 회신으로서 상기 새로 생성된 일회용암호화키를 고객폰(300)으로 전송한다.
단계 350에서 고객폰(300)에서 상기 일회용암호화키를 수신하면, 비밀정보DB(311)에서 중계기관식별정보에 매칭된 일회용암호화키를 상기 수신한 일회용암호화키로 업데이트한다.
단계 355에서 실명확인제공서버(100)에서 고객폰(300)으로부터 상기 실명확인신청정보를 수신하고 '상기 수신을 통해 인지한, 실명확인제공기관과 중계기관간의 공유ID'에 매칭된 일회용암호화키를 중계서버(400)로부터 수신하면, 상기 실명확인신청정보에 포함하여 수신한 '암호화된 실명확인제공기관용 패스워드'를 상기 일회용암호화키로 복호화하고, 본인인증DB(110)에서 상기 공유ID에 매칭된 실명확인제공기관용 고객식별정보를 검색하고, 실명계좌DB(120)에서 상기 검색된 실명확인제공기관용 고객식별정보에 매칭된 실명과 실명번호와 '단방향암호화된 실명확인제공기관용 패스워드'를 검색하고, 상기 복호화된 실명확인제공기관용 패스워드를 상기 검색된 '단방향암호화된 실명확인제공기관용 패스워드'를 이용하여 검증한다.
도 2의 단계 245에서 본인인증DB(110)에 실명확인제공기관용 고객식별정보에 매칭하여'실명 및 실명번호'가 저장되는 본 발명의 다른 일 양상에 의하면, 상기 '실명 및 실명번호'가 본인인증DB(110)에서 검색된다.
한편 본 발명의 부가적 일 양상에 의하면 상기 검증방법은 상기 복호화된 실명확인제공기관용 패스워드를 단방향암호화하고, 상기 단방향암호화된 값을 상기 검색된 '단방향암호화된 실명확인제공기관용 패스워드'와 대조하여 일치여부를 판단하는 방법이다.
상기 검증이 성공한 경우, 단계 360에서 실명확인제공서버(100)에서 일회용통신키생성부(130)가 랜덤하게 일회용통신키를 생성하고, 상기 일회용통신키로 상기 실명번호를 암호화하고, 상기 실명과 상기 '암호화된 실명번호'를 포함하는 제1실명확인전문을 중계서버(400)로 전송하는 한편, 상기 일회용통신키를 포함하는 제2실명확인전문을 '단계 335에서 수신한 실명확인신청정보'에 매칭된 회신으로 고객폰(300)으로 전송한다.
단계 365에서 중계서버(400)가 위 제1실명확인전문을 수신하면, 상기 수신한 실명과 암호화된 실명번호를 '단계 315에서 수신한 실명확인신청전문'에 매칭된 회신으로 상기 실명확인수요서버(200)로 전송한다.
단계 370에서 고객폰(300)에서 상기 제2실명확인전문을 수신하면, 상기 전문에 포함된 일회용통신키를 상기 접속한 실명확인수요서버(200)로 중계한다.
단계 375에서 실명확인수요서버(200)에서 고객폰(300)으로부터 상기 일회용통신키를 수신하고, 중계서버(400)로부터 실명 및 암호화된 실명번호를 수신하면, 상기 일회용통신키로 상기 암호화된 실명번호를 복호화하고, '단계 305에서 수신한 실명 및 실명번호'를 '상기 중계서버(400)로부터 수신한 실명' 및 '상기 복호화된 실명번호'와 각각 대조하여 일치여부를 판단한다.
단계 375에서의 대조에서 모두 일치한다고 판단한 경우 단계 380에서, 고객DB(210)에 '상기 일치한, 실명 및 실명번호'와 매칭해 소정의 실명확인완료정보를 저장하고, 소정의 실명확인완료정보를 상기 일회용통신키 수신에 매칭된 회신으로서 고객폰(300)으로 전송한다.
본 발명의 부가적 일 양상에 의하면 고객폰(300)이 상기 실명확인완료정보를 수신하면 소정의 실명확인완료정보를 출력한다.
지금까지 본 명세서의 상세한 설명에서는 구체적인 실시예를 들어 설명하였으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 명세서의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 명세서의 범위는 상술한 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구범위 및 그 균등물에 의해 정해져야 한다.
100: 실명확인제공서버
110: 본인인증DB
120: 실명계좌DB
130: 일회용통신키생성부
200: 실명확인수요서버
210: 고객DB
300: 고객폰
310: 실명확인앱
311: 비밀정보DB
400: 중계서버
410: 일회용암호화키DB

Claims (4)

  1. 실명확인제공서버에서,
    고객폰으로부터 모바일폰번호와 '일회용암호화키로 암호화된 실명확인제공기관용 패스워드'를 수신하는 단계;
    상기 '암호화된 실명확인제공기관용 패스워드'를 '상기 모바일폰번호에 매칭될 수 있는 일회용암호화키'로 복호화하는 단계;
    상기 복호화된 실명확인제공기관용 패스워드를 검증하는 단계;
    상기 모바일폰번호에 매칭된 실명번호를 검색하는 단계; 및
    상기 실명번호를 소정의 방법으로 중계서버와 실명확인수요서버 중 하나이상으로 전송하는 단계; 를 포함하는 것을 특징으로 하는 마스터패스워드 이용하는 간편한 비대면실명확인 방법
  2. 실명확인수요서버에서,
    고객폰으로부터 실명번호를 수신하는 단계;
    중계서버로 실명확인수요기관식별정보와 모바일폰번호를 전송하는 단계;
    고객폰으로부터 일회용통신키를 수신하는 단계;
    중계서버로부터 '암호화된 실명번호'를 수신하는 단계;
    상기 일회용통신키로 상기 '암호화된 실명번호'를 복호화하는 단계; 및
    '상기 고객폰으로부터 수신한 실명번호'를 '상기 복호화된 실명번호'와 대조하는 단계; 를 포함하는 것을 특징으로 하는 마스터패스워드 이용하는 간편한 비대면실명확인 방법
  3. 중계서버에서
    실명확인수요서버로부터 실명확인수요기관식별정보와 모바일폰번호를 수신하는 단계;
    수신한 모바일폰번호에 매칭된 일회용암호화키가 검색되는 단계;
    상기 일회용암호화키를 실명확인제공서버로 전송하는 단계;
    일회용암호화키를 랜덤하게 새로 생성하는 단계;
    상기 모바일폰번호에 매칭된 일회용암호화키를 상기 생성된 일회용암호화키로 업데이트 하는 단계;
    상기 새로 생성된 일회용암호화키를 상기 고객폰으로 전송하는 단계;
    실명확인제공서버로부터 소정의 '암호화된 실명번호'를 수신하는 단계; 및
    상기 수신한 '암호화된 실명번호'를 실명확인수요서버로 중계하는 단계; 를 포함하는 것을 특징으로 하는 마스터패스워드 이용하는 간편한 비대면실명확인 방법
  4. 고객폰에서,
    실명확인제공기관용 고객식별정보와 실명확인제공기관용 패스워드와 마스터패스워드가 입력되는 단계;
    상기 마스터패스워드를 암호화키로 상기 '실명확인제공기관용 패스워드'가 암호화되는 단계;
    상기 입력된 '실명확인제공기관용 고객식별정보'와 상기 암호화된 '실명확인제공기관용 패스워드'가 저장되는 단계;
    실명확인제공기관식별정보와 모바일폰번호와 상기 실명확인제공기관용 고객식별정보를 '중계서버와 실명확인제공기관서버 중 하나이상'로 전송하는 단계; 및
    상기 '중계서버와 실명확인제공기관서버 중 하나이상'으로부터 일회용암호화키를 수신하여 저장하는 단계; 를 포함하는 것을 특징으로 하는 마스터패스워드 이용하는 간편한 비대면실명확인 방법
KR1020170157782A 2017-11-23 2017-11-23 마스터패스워드 이용하는 간편한 비대면실명확인 방법 KR20190059812A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170157782A KR20190059812A (ko) 2017-11-23 2017-11-23 마스터패스워드 이용하는 간편한 비대면실명확인 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170157782A KR20190059812A (ko) 2017-11-23 2017-11-23 마스터패스워드 이용하는 간편한 비대면실명확인 방법

Publications (1)

Publication Number Publication Date
KR20190059812A true KR20190059812A (ko) 2019-05-31

Family

ID=66657034

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170157782A KR20190059812A (ko) 2017-11-23 2017-11-23 마스터패스워드 이용하는 간편한 비대면실명확인 방법

Country Status (1)

Country Link
KR (1) KR20190059812A (ko)

Similar Documents

Publication Publication Date Title
CN107690788B (zh) 识别和/或认证系统和方法
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
DK2481230T3 (en) A method for authentication, method of payment authorization, and similar electronic devices
RU2017134723A (ru) Системы и способы персональной идентификации и верификации
CN108684041A (zh) 登录认证的系统和方法
CN106416336B (zh) 识别和/或认证系统和方法
JP4350769B2 (ja) 認証サーバ及びオンラインサービスシステム
KR20120108599A (ko) 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
US20140258718A1 (en) Method and system for secure transmission of biometric data
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR20160085143A (ko) 익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템
US7581246B2 (en) System for secure communication
WO2010050192A1 (ja) パスワード再発行方法
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
US20230025320A1 (en) Web wallet
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102342354B1 (ko) 기공유id와 간편안전otp 이용하는 비대면본인인증 방법
US20180332040A1 (en) Method of login control
KR20190059812A (ko) 마스터패스워드 이용하는 간편한 비대면실명확인 방법
KR102445379B1 (ko) 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치
CZ2015474A3 (cs) Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
KR101705293B1 (ko) 비밀스런 인증데이터 관리가 필요 없는 인증시스템 및 방법
US11522722B2 (en) Communication apparatus and communication method
KR101619282B1 (ko) 클라우드 기반 비밀번호 통합관리 시스템 및 이의 제어 방법
KR20180037169A (ko) Otp를 이용한 사용자 인증 방법 및 시스템