KR20230134361A - Method for providing identity verification management service and system thereof - Google Patents

Method for providing identity verification management service and system thereof Download PDF

Info

Publication number
KR20230134361A
KR20230134361A KR1020220031637A KR20220031637A KR20230134361A KR 20230134361 A KR20230134361 A KR 20230134361A KR 1020220031637 A KR1020220031637 A KR 1020220031637A KR 20220031637 A KR20220031637 A KR 20220031637A KR 20230134361 A KR20230134361 A KR 20230134361A
Authority
KR
South Korea
Prior art keywords
identity verification
user
terminal
server
information
Prior art date
Application number
KR1020220031637A
Other languages
Korean (ko)
Inventor
조현장
이성철
Original Assignee
나이스평가정보 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나이스평가정보 주식회사 filed Critical 나이스평가정보 주식회사
Priority to KR1020220031637A priority Critical patent/KR20230134361A/en
Publication of KR20230134361A publication Critical patent/KR20230134361A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Abstract

본 발명은 사용자가 임의의 본인확인 절차에 대한 설정들을 직접 주도하에 관리할 수 있게 한 본인확인관리서비스 제공 방법 및 시스템에 관한 것이다. 구체적으로, 본 발명은 사용자가 기 설정해 둔 조건(들)에 충족되면 본인확인과정을 차단시키거나 실시간으로 본인확인 하는 과정을 모니터링 할 수 있게 함으로써 사용자가 자신의 본인확인 절차와 관련된 설정들을 직접 관리가 가능하게 한 본인확인 관리서비스 제공 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for providing an identity verification management service that allows users to directly manage settings for arbitrary identity verification procedures. Specifically, the present invention allows the user to directly manage settings related to his or her identity verification process by blocking the identity verification process or monitoring the identity verification process in real time when the user's preset condition(s) are met. It relates to a method and system for providing identity verification management services made possible by.

Description

본인확인 관리서비스 제공 방법 및 이를 위한 시스템{METHOD FOR PROVIDING IDENTITY VERIFICATION MANAGEMENT SERVICE AND SYSTEM THEREOF}Method of providing identity verification management service and system therefor {METHOD FOR PROVIDING IDENTITY VERIFICATION MANAGEMENT SERVICE AND SYSTEM THEREOF}

본 발명은 사용자가 임의의 본인확인 절차에 대한 설정들을 직접 주도하에 관리할 수 있게 한 본인확인관리서비스 제공 방법 및 시스템에 관한 것이다. 구체적으로, 본 발명은 사용자가 기 설정해 둔 조건(들)에 충족되면 본인확인과정을 차단시키거나 실시간으로 본인확인 하는 과정을 모니터링 할 수 있게 함으로써 사용자가 자신의 본인확인 절차와 관련된 설정들을 직접 관리가 가능하게 한 본인확인 관리서비스 제공 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for providing an identity verification management service that allows users to directly manage settings for arbitrary identity verification procedures. Specifically, the present invention allows the user to directly manage settings related to his or her identity verification process by blocking the identity verification process or monitoring the identity verification process in real time when the user's preset condition(s) are met. It relates to a method and system for providing identity verification management services made possible by.

본인확인절차는 금융 서비스, 관공서 서비스, 회원가입 서비스 등을 사용하려는 사용자가 서비스를 사용하기 전 필히 진행해야 하는 절차이며, 본인확인절차는 그 동안의 끊임없는 개발과 정보통신기술의 발달을 통해 장소나 시간에 제약되지 않고 사용자가 스마트폰, 데스크탑, 노트북 등의 네트워크 기능이 탑재된 단말기만 소지하고 있으면 언제 어디서든지 간편하게 인증이 이루어질 수 있게 되었다. The identity verification process is a process that users who wish to use financial services, government services, membership services, etc. must complete before using the service. Authentication can now be easily performed anytime, anywhere, without being limited by time, as long as the user has a terminal equipped with network functions such as a smartphone, desktop, or laptop.

하지만, 정보통신기술의 발달은 언제 어디서든 사용자 단말을 통해 사용자가 금융서비스를 이용하고, 관공서 서비스 등을 간편하게 이용할 수 있도록 해 주었지만, 해킹, 스누핑 등의 불법적 행위 또한 등장하게 되면서 불법적인 행위도 언제 어디서든 이루어질 수 있는 문제점도 동반하게 되었다. However, the development of information and communication technology has made it possible for users to easily use financial services and government services through user terminals anytime, anywhere. However, illegal activities such as hacking and snooping have also emerged, leading to illegal activities as well. It also comes with problems that can occur anytime, anywhere.

최근에는 이러한 문제점 때문에 타인이 사용자로 위장 또는 도용하여 본인확인을 진행하는 지에 대해 실시간으로 모니터링 하거나 타인의 본인확인 시도를 사전에 차단하여 사용자가 재산적으로나 정신적으로 피해 받지 않도록 하게 하기 위한 서비스의 필요성이 대두되고 있다. Recently, due to these problems, there is a need for services to monitor in real time whether others are disguising or stealing as users to verify their identity, or to block other people's attempts to verify their identity in advance to prevent users from being harmed financially or mentally. This is coming to the fore.

본 발명이 해결하고자 하는 기술적 과제는 사용자 단말과 본인확인서비스와 연동되어 사용자가 차단조건을 설정할 수 있도록 하여 차단조건에 해당하면 본인절차가 이루어지지 않도록 차단하는 본인확인 관리서비스 제공 방법 및 시스템을 제공하는 것을 목적으로 한다.The technical problem that the present invention aims to solve is to provide a method and system for providing an identity verification management service that links user terminals and identity verification services to allow users to set blocking conditions and prevent identity procedures from being performed if the blocking conditions are met. The purpose is to

본 발명이 해결하고자 하는 또 다른 기술적 과제는 본인확인이 시도되는 지 실시간으로 모니터링하고 임의의 본인확인 절차가 진행되는 것으로 감지가 되면 사용자에게 메시지를 통해 알리는 본인확인 관리서비스 제공 방법 및 시스템을 제공하는 것을 목적으로 한다.Another technical problem that the present invention aims to solve is to provide a method and system for providing an identity verification management service that monitors in real time whether identity verification is attempted and notifies the user through a message when it is detected that an arbitrary identity verification procedure is in progress. The purpose is to

본 발명이 해결하고자 하는 또 다른 기술적 과제는 자기 자신 외 타인의 명의에 대해서도 사용자가 본인확인관리서비스를 이용할 수 있도록, 다시 말해 본인이 타인의 명의에 대해서도 본인확인 절차에 대한 설정들을 직접 제어할 수 있게 하는 것을 목적으로 한다. Another technical problem that the present invention aims to solve is to allow users to use the identity verification management service even in the names of others other than themselves, in other words, the user can directly control the settings for the identity verification procedure even in the names of others. The purpose is to make it happen.

한편, 본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.Meanwhile, the technical problems of the present invention are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the description below.

위와 같은 문제점을 해결하기 위해, 본 발명에 따른 본인확인 관리서비스 제공 방법은, 본인확인 서버에서의 명의정보를 검증 이후, 사용자의 본인확인 관리서버 상에서의 보호서비스 가입여부를 확인하는 단계; 상기 사용자가 상기 보호서비스에 가입된 것이 확인된 경우, 상기 사용자가 보호상태를 설정하였는지를 확인하는 단계; 상기 사용자가 상기 보호상태를 설정한 것을 확인한 후, 상기 사용자가 기 설정한 차단조건을 확인하는 단계; 및 상기 기 설정한 차단조건에 해당되는 경우, 상기 본인확인 서버에 본인확인차단요청을 송신하는 단계;를 포함할 수 있다.In order to solve the above problem, the method of providing identity verification management service according to the present invention includes the steps of verifying the user's name information on the identity verification server and then checking whether the user has subscribed to the protection service on the identity verification management server; When it is confirmed that the user has subscribed to the protection service, checking whether the user has set a protection status; After confirming that the user has set the protection status, checking a blocking condition preset by the user; and, if the preset blocking conditions are met, transmitting an identity verification blocking request to the identity verification server.

또한, 상기 본인확인 관리서비스 제공 방법에 있어서 상기 기 설정한 차단조건은 인증횟수 조건, 인증 시간대 조건, 인증 기간 조건, 카테고리 조건, 인증수단 조건 또는 해외인증 조건 중 적어도 하나인 것을 특징으로 할 수 있다.In addition, in the method of providing the identity verification management service, the preset blocking condition may be at least one of an authentication number condition, an authentication time zone condition, an authentication period condition, a category condition, an authentication method condition, or an overseas authentication condition. .

또한, 상기 본인확인 관리서비스 제공 방법은, 상기 사용자가 상기 보호상태를 설정한 것을 확인한 후, 본인확인이 시도 되었는지를 실시간으로 모니터링 하는 단계; 본인확인 시도가 수신되었을 경우, 본인확인 시도 메시지 - 상기 본인확인 시도 메시지는, 본인확인을 시도한다는 내용의 메시지임 - 를 상기 사용자 단말에 송신하는 단계; 상기 본인확인 시도 메시지를 송신한 경우, 기 설정된 시간 동안 응답을 대기하는 단계; 및 상기 사용자 단말로부터 응답이 없는 경우, 상기 본인확인 서버에 차단요청을 송신하는 단계; 를 포함할 수 있다.In addition, the method of providing the identity verification management service includes the steps of monitoring in real time whether identity verification has been attempted after confirming that the user has set the protection status; When an identity verification attempt is received, transmitting an identity verification attempt message - the identity verification attempt message is a message indicating an attempt to verify identity - to the user terminal; When the identity verification attempt message is sent, waiting for a response for a preset time; and when there is no response from the user terminal, sending a blocking request to the identity verification server; may include.

또한, 상기 본인확인 관리서비스 제공 방법은, 기 설정된 시간 동안 응답을 대기하는 단계 이후, 상기 사용자 단말로부터 응답이 있는 경우, 상기 사용자 단말에 차단여부메시지를 송신하는 단계; 및 상기 사용자 단말로부터 차단한다는 메시지를 수신한 경우, 상기 본인확인 서버에 차단요청을 송신하는 단계;를 더 포함할 수 있다.In addition, the method of providing the identity verification management service includes the steps of waiting for a response for a preset time and then sending a blocking message to the user terminal when there is a response from the user terminal; And when a blocking message is received from the user terminal, transmitting a blocking request to the identity verification server may further include.

또한, 상기 본인확인 관리서비스 제공 방법은, 보호상태 데이터베이스(Database), 또는 본인확인내역 데이터베이스(Database) 중 적어도 하나를 구축하는 단계;를 더 포함할 수 있다.In addition, the method of providing the identity verification management service may further include constructing at least one of a protection status database (Database) or an identity verification details database (Database).

또한, 상기 본인확인 관리서비스 제공 방법에 있어서 상기 보호상태 데이터베이스는 인증 시간대, 인증 기간, 인증 카테고리, 인증수단 및 해외인증 정보가 저장된 데이터베이스이며, 상기 본인확인내역 데이터베이스는 명의정보, 인증 발생일 및 본인확인상태 - 상기 본인확인상태는, 본인확인시도, 실패, 성공, 차단에 관련된 상태임 - 정보가 저장된 데이터베이스 인 것을 특징으로 할 수 있다.In addition, in the method of providing the identity verification management service, the protection status database is a database in which the authentication time zone, authentication period, authentication category, authentication method, and overseas authentication information are stored, and the identity verification history database is the title information, authentication occurrence date, and identity information. Verification status - The identity verification status is a state related to identity verification attempt, failure, success, or blocking - It can be characterized as a database in which information is stored.

또한, 상기 본인확인 관리서비스 제공 방법은, 상기 사용자의 보호서비스 가입여부를 확인하는 단계 이후에, 상기 사용자가 상기 보호서비스에 가입된 것을 확인한 경우, 상기 본인확인 서버에 PUSH형 본인확인 시작요청을 송신하는 단계; 및 상기 사용자 단말이 본인확인을 거절한 경우, 상기 본인확인 서버에 본인확인차단요청을 송신하는 단계;를 포함할 수 있다.In addition, the method of providing the identity verification management service includes, after the step of checking whether the user has subscribed to the protection service, when it is confirmed that the user has subscribed to the protection service, a PUSH-type identity verification start request is sent to the identity verification server. transmitting; and, when the user terminal rejects identity verification, transmitting an identity verification blocking request to the identity verification server.

한편, 본 발명의 또 다른 실시예에 따른 본인확인 관리서비스를 제공하는 방법은, 제 2 단말이 제 1 단말을 대상자로 설정하기 위하여 송신한 대상자 설정요청을 수신하는 단계; 상기 대상자 설정 요청을 수신한 후, 상기 제 2 단말에 대상자 검증정보 송신을 요청하는 단계; 상기 제 2 단말로부터 상기 대상자 검증정보를 수신한 후, 상기 대상자 검증정보를 검증하는 단계; 상기 대상자 검증정보에 대한 검증 성공 후, 대상자 설정 정보를 생성하고 저장하는 단계; 및 상기 대상자 설정 정보를 생성하고 저장한 후, 상기 제 2 단말에 상기 제 1단말이 대상자로 설정이 완료되었다는 메시지를 송신하는 단계; 를 포함할 수 있다.Meanwhile, a method of providing an identity verification management service according to another embodiment of the present invention includes the steps of receiving a target setting request sent by a second terminal to set the first terminal as a target person; After receiving the target setting request, requesting transmission of target verification information to the second terminal; After receiving the subject verification information from the second terminal, verifying the subject verification information; After successfully verifying the subject verification information, generating and storing subject setting information; And after generating and storing the target setting information, sending a message to the second terminal indicating that the first terminal has been set as a target person. may include.

또한, 상기 본인확인 관리서비스 제공 방법은, 상기 제 2 단말에 상기 제 1단말이 대상자로 설정이 완료되었다는 메시지를 송신하는 단계 이후에, 상기 제 1 단말이 본인확인을 위하여 상기 본인확인 서버를 통해 상기 명의정보검증을 시행했다는 검증시행정보를 수신하는 단계 및 상기 검증시행정보를 수신한 경우, 상기 제 1단말이 상기 제 2 단말의 대상자인 것을 확인하는 단계; 를 포함할 수 있다.In addition, in the method of providing the identity verification management service, after the step of sending a message to the second terminal that the first terminal has been set as a subject, the first terminal sends a message to the second terminal through the identity verification server for identity verification. Receiving verification information indicating that the title information verification has been performed, and upon receiving the verification information, confirming that the first terminal is a target of the second terminal; may include.

또한, 상기 본인확인 관리서비스 제공 방법은, 상기 검증시행정보를 수신한 경우, 상기 제 1단말이 상기 제 2 단말의 대상자인 것을 확인하는 단계 이후에, 상기 제 1 단말의 본인확인 시도를 송신하는 단계; 를 더 포함하고, 상기 제 2 단말이 상기 제 1 단말의 본인확인 시도를 수신한 이후에 상기 제 2 단말이 상기 제 1 단말의 본인확인을 허용하지 않으면 차단 절차를 실행하는 것을 특징으로 할 수 있다.In addition, the method of providing the identity verification management service includes transmitting an identity verification attempt of the first terminal after the step of confirming that the first terminal is a subject of the second terminal when the verification execution information is received. step; It may further include, after the second terminal receives the identity verification attempt from the first terminal, if the second terminal does not allow identity verification by the first terminal, a blocking procedure may be performed. .

상기와 같은 본 발명에 따르면, 본인확인관리서비스는 사용자에게 본인확인 차단조건을 설정하도록 하고 차단조건에 해당하면 본인절차가 이루어지지 않도록 함으로써, 사용자의 명의 또는 개인정보를 도용 당했다 하더라도 사용자 본인이 아니면 본인확인을 못하게 차단할 수 있는 효과를 꾀할 수 있다.According to the present invention as described above, the identity verification management service allows the user to set identity verification blocking conditions and prevents the identity process from taking place if the blocking conditions are met, so even if the user's name or personal information has been stolen, unless the user is the user It can have the effect of blocking identity verification.

또한, 본인확인관리서비스는 본인확인이 시도되는 지 실시간으로 모니터링 가능하게 하고 본인확인이 감지되면 사용자에게 메시지를 통해 알려줌으로써, 본인확인관리서비스를 사용하는 사용자의 명의도용에 따른 위험을 원천적으로 예방할 수 있는 효과가 있다. In addition, the identity verification management service enables real-time monitoring of identity verification attempts and notifies the user through a message when identity verification is detected, fundamentally preventing the risk of identity theft for users using the identity verification management service. There is a possible effect.

또한, 본인확인관리서비스는 사용자 단말과 본인확인서비스와 연동되어 사용자가 본인확인내역 등의 본인확인 관련 정보를 저장하는 데이터베이스를 저장 및 구축하여 사용자가 본인확인관련 정보를 조회하고 싶을 때에 이를 조회할 수 있도록 해줌으로써, 본인확인과 관련된 정보들을 저장 구축하면서 보안성을 극대화 시킬 수 있으며, 사용자가 해킹을 당했다 하더라도 저장된 정보을 증거로써 이용될 수 있는 효과도 꾀할 수 있다.In addition, the identity verification management service is linked with the user terminal and the identity verification service to store and build a database that stores identity verification-related information such as identity verification details, so that users can search for identity verification-related information when they want to. By allowing this, security can be maximized by storing and constructing information related to identity verification, and even if the user has been hacked, the stored information can be used as evidence.

또한, 본인확인관리서비스는 대상자 추가 및 본인확인설정 서비스를 제공함으로써 대상자가 본인확인을 남용하거나 악용하는 것을 사전에 차단해주고 관리해주는 효과를 꾀할 수 있다.In addition, the identity verification management service can achieve the effect of preventing and managing subjects from abusing or abusing identity verification in advance by providing a service for adding subjects and setting up identity verification.

한편, 본 발명에 의한 효과는 이상에서 언급한 것들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.Meanwhile, the effects of the present invention are not limited to those mentioned above, and other technical effects not mentioned will be clearly understood by those skilled in the art from the description below.

도 1은 종래의 본인확인절차를 순서도로 간략히 나타낸 도면이다.
도 2는 제 1실시 예에 따른 본인확인 관리서비스 제공 방법을 순서도로 나타낸 도면이다.
도 3은 제 1실시 예에 따른 본인확인관리서비스의 모니터링 과정을 구체적으로 나타낸 도면이다.
도 4는 제 1 실시 예에 따른 본인확인관리서비스의 본인확인 데이터베이스 구축과정과 이에 대한 활용을 구체적으로 나타낸 도면이다.
도 5 는 제 2 실시 예에 따른 본인확인 관리서비스 제공 방법을 순서도로 나타낸 도면이다.
도 6은 제 2 실시 예에 본인확인관리서비스 제공하는 과정에 따라 사용자 단말에 디스플레이 되는 창 또는 UX/UI를 나타낸 도면이다.
도7은 제 3 실시 예에 따른 본인확인 관리서비스 제공 방법을 순서도로 나타낸 도면이다.
도 8은 제 4 실시 예에 따른 본인확인 관리서비스 제공 방법을 순서도로 나타낸 도면이다.
도 9는 제 4 실시 예에 따른 본인확인관리서비스에서의 대상자 설정 서비스 제공방법을 순서도로 나타낸 도면이다.
Figure 1 is a diagram briefly showing the conventional identity verification procedure as a flowchart.
Figure 2 is a flowchart showing a method of providing an identity verification management service according to the first embodiment.
Figure 3 is a diagram specifically showing the monitoring process of the identity verification management service according to the first embodiment.
Figure 4 is a diagram specifically showing the identity verification database construction process and utilization of the identity verification management service according to the first embodiment.
Figure 5 is a flowchart showing a method of providing an identity verification management service according to a second embodiment.
Figure 6 is a diagram showing a window or UX/UI displayed on the user terminal according to the process of providing identity verification management service in the second embodiment.
Figure 7 is a flowchart showing a method of providing identity verification management services according to the third embodiment.
Figure 8 is a flowchart showing a method for providing identity verification management services according to the fourth embodiment.
Figure 9 is a flowchart showing a method of providing a target setting service in the identity verification management service according to the fourth embodiment.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예를 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the attached drawings. The advantages and features of the present invention and methods for achieving them will become clear by referring to the embodiments described in detail below along with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below and may be implemented in various different forms, and the present embodiments are merely intended to ensure that the disclosure of the present invention is complete and to provide common knowledge in the technical field to which the present invention pertains. It is provided to fully inform those who have the scope of the invention, and the present invention is only defined by the scope of the claims. Like reference numerals refer to like elements throughout the specification.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used with meanings that can be commonly understood by those skilled in the art to which the present invention pertains. Additionally, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless clearly specifically defined. The terms used in this specification are for describing embodiments and are not intended to limit the invention. As used herein, singular forms also include plural forms, unless specifically stated otherwise in the context.

"제1", "제2" 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 것으로, 이들 용어들에 의해 권리범위가 한정되어서는 아니 된다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.Terms such as “first” and “second” are used to distinguish one component from another component, and the scope of rights should not be limited by these terms. For example, a first component may be named a second component, and similarly, the second component may also be named a first component.

본 명세서에서 사용되는 "포함한다 (Comprises)" 및/또는 "포함하는 (Comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.As used herein, “comprises” and/or “comprising” refers to a referenced component, step, operation and/or element that includes one or more other components, steps, operations and/or elements. Does not exclude presence or addition.

한편, 본 발명은 상술한 특정의 실시 예 및 응용 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 구별되어 이해되어서는 안 될 것이다.Meanwhile, the present invention is not limited to the specific embodiments and application examples described above, and various modifications may be made by those skilled in the art without departing from the gist of the present invention as claimed in the claims. Of course, it is possible, but these modified implementations should not be understood separately from the technical idea or outlook of the present invention.

본 발명에 대한 본격적인 설명을 하기에 앞서, 먼저 종래 사용자 단말기(10)와 본인확인 서버(200) 간 사용자 본인임을 확인하는 절차가 이루어지던 과정을 간략히 설명하기로 한다. Before giving a full explanation of the present invention, we will first briefly explain the process of confirming the user's identity between the conventional user terminal 10 and the identity verification server 200.

도 1에 따른 종래의 본인확인 절차는 먼저 웹 사이트 또는 사용자 단말(10)에 기 설치된 어플리케이션 상에서 사용자의 명의정보를 입력하는 단계에서부터 시작한다. The conventional identity verification procedure according to FIG. 1 begins with inputting the user's name information on a website or an application pre-installed on the user terminal 10.

이 때 명의정보는 사용자의 이름, 또는 사용자의 핸드폰 번호 등과 같이 사용자 단말(10)의 사용자를 식별할 수 있는 어떠한 종류의 문자, 숫자, 또는 이들의 조합이라도 모두 포함할 수 있다. At this time, the title information may include any type of letter, number, or combination thereof that can identify the user of the user terminal 10, such as the user's name or mobile phone number.

사용자가 본인확인을 위한 명의정보를 입력하였다면, 본인확인 서버(200)는 상기 명의정보를 상기 사용자 단말(10)로부터 직접 수신하거나 또는 본인확인서비스를 호출한 회원사, 또는 본인확인 서비스를 대행하는 대행사로부터 수신할 수 있으며, 이 후 본인확인 서버(200)는 상기 명의정보를 참조하여 기 저장되어 있는 명의정보, 또는 조회를 통해 접근 가능한 데이터베이스 내 명의정보와의 비교를 통하여 상기 입력된 명의정보에 대한 검증을 수행한다. If the user enters name information for identity verification, the identity verification server 200 receives the name information directly from the user terminal 10, or acts as a member company that called the identity verification service, or an agency that provides the identity verification service. Afterwards, the identity verification server 200 refers to the name information and compares it with the name information already stored or the name information in the database accessible through inquiry. Perform verification.

상기 명의정보들이 일치하는 것으로 검증된 경우, 본인확인 서버(200)는 일회용 코드(OTP)를 생성하여 사용자 단말(10)에 송신할 수 있는데, 이 때 일회용 코드는 지정된 코드 생성 규칙을 통해 동적 생성된 난수 형태의 코드이며, 이러한 일회용 코드를 통해 같은 패스워드를 반복해 사용하다가 위험에 노출되는 것을 방지하기 위한 것이다. If the name information is verified to match, the identity verification server 200 can generate a one-time code (OTP) and transmit it to the user terminal 10. At this time, the one-time code is dynamically generated through a designated code generation rule. It is a code in the form of a random number, and this one-time use code is intended to prevent exposure to danger by repeatedly using the same password.

한편, 사용자 단말(10)은 상기 본인확인 서버(200)로부터 수신한 일회용 코드를 다시 본인확인 서버(200) 측으로 전달함으로써 상기 본인확인 서버(200) 상에서 본인확인이 이루어질 수 있도록 할 수 있다. 이 때 사용자 단말(10)에서는 일회용 코드(OTP)를 웹 또는 어플리케이션 상에 입력하는 방식, 또는 이동통신사에서 제공하는 패스(PASS) 방식으로 상기 일회용 코드를 전달할 수 있다. 다른 한편, 사용자 단말(10)로부터 전달되는 일회용 코드가 상기 본인확인 서버(200)에서 생성한 것과 상이한 것이라면 당연히 본인확인은 실패하게 된다. 이와 같은 방식으로 본인확인 서버(200)는 사용자 단말(10)로부터 수신된 일회용 코드를 검증함으로써 본인확인 절차를 수행하게 된다. Meanwhile, the user terminal 10 can transmit the one-time use code received from the identity verification server 200 back to the identity verification server 200 to enable identity verification on the identity verification server 200. At this time, the user terminal 10 can deliver the one-time code (OTP) by entering it on the web or an application, or by using a pass (PASS) method provided by a mobile communication company. On the other hand, if the one-time use code transmitted from the user terminal 10 is different from the one generated by the identity verification server 200, the identity verification will naturally fail. In this way, the identity verification server 200 performs an identity verification procedure by verifying the one-time code received from the user terminal 10.

본인확인 서버(200)가 사용자 단말(10)로부터의 일회용 코드를 검증한 결과 앞서 생성하였던 것과 일치하는 것으로 판단하였다면, 본인확인 서버(200)는 사용자의 명의정보를 개인식별자 생성 서버(300)에 전달하여 상기 명의정보를 암호화한 개인 식별 정보인 CI(Connecting Information)와 아이핀(I-PIN) 및 중복가입을 방지하는 정보인DI(Duplication Information) 등과 같은 개인식별자를 생성하도록 요청하고, 결과값을 회신 받아 제공함으로써 본인확인 과정을 마무리 하게 된다. 참고로 상기 개인식별자 생성 서버(300)는 경우에 따라 본인확인 서버(200)와 동일한 주체에 의해 운용되는 것일 수 있으며, 또는 상기 개인식별자 생성 서버(300)와 본인확인 서버(200)는 하나의 통합된 시스템으로 구현된 것일 수도 있다. 한편, 본인확인 서버(200)가 검증한 결과 일회용 코드가 일치하지 않는 것으로 판단하였다면, 본인확인 서버(200)는 본인확인이 실패한 것으로 판단하고 더 이상의 절차를 진행시키지 않을 수 있다. If the identity verification server 200 verifies the one-time use code from the user terminal 10 and determines that it matches the one previously generated, the identity verification server 200 sends the user's name information to the personal identifier generation server 300. It is requested to generate personal identifiers such as CI (Connecting Information) and I-PIN, which are personal identification information that encrypts the name information, and DI (Duplicate Information), which is information to prevent duplicate registration, and send the result. The identity verification process is completed by receiving and providing the reply. For reference, the personal identifier generation server 300 may in some cases be operated by the same entity as the identity verification server 200, or the personal identifier creation server 300 and the identity verification server 200 may be operated by the same entity. It may be implemented as an integrated system. Meanwhile, if the identity verification server 200 determines that the one-time code does not match as a result of verification, the identity verification server 200 may determine that the identity verification has failed and not proceed with any further procedures.

이상 도 1을 참고하여 종래 사용자의 본인확인을 위한 사용자 단말(10)과 본인확인 서버(200)사이의 인증절차를 살펴보았다. 이와 같은 종래의 사용자 본인확인서비스는 사용자 본인을 확인하는 기본 기능에만 충실한 서비스에 그쳐 왔는데, 앞서 배경이 되는 기술에서도 언급하였듯 현재는 매우 다양한 영역 및 서비스에서 본인확인이 잦게 요구되고 있어 이에 따른 사용자의 피로감이 상당하며, 또한 본인확인 과정 중에서 사용자들의 개인정보를 도용하고자 하는 시도, 이를 통해 부당한 이득을 얻고자 하는 시도들도 빈번하게 발생하고 있는바, 이제는 종래의 단순 본인확인서비스를 탈피하여 더 안전한, 그리고 더 사용자 주도적인 본인확인서비스가 제공될 필요가 있다 할 것이다. With reference to FIG. 1, we looked at the authentication procedure between the user terminal 10 and the identity verification server 200 for verifying the identity of a conventional user. Such conventional user identity verification services have been limited to services that are faithful only to the basic function of verifying the user's identity. However, as previously mentioned in the background technology, identity verification is now frequently required in a wide variety of areas and services, so user identity verification is required accordingly. The fatigue of users is considerable, and attempts to steal users' personal information during the identity verification process and to gain unfair advantage through this frequently occur. Now, by breaking away from the traditional simple identity verification service, There is a need to provide a secure and more user-driven identity verification service.

이하에서는 종래 본인확인 서버(200) 외에 본인확인 관리서버(100)를 더 둠으로써 사용자가 본인확인 과정에 대한 주도권을 가진 채 서비스를 제공받을 수 있게 한 실시 예들에 대해 알아보기로 한다. Hereinafter, we will look at embodiments that enable the user to receive services while taking the initiative in the identity verification process by having an identity verification management server 100 in addition to the conventional identity verification server 200.

<제 1 실시 예><First embodiment>

제 1 실시 예에 따른 본인확인 관리서버(100)는 사용자 단말(10)과 본인확인 서버(200)와 함께 연동되는 서버로, 본인확인 관리서버(100)는 앞서 설명한 사용자 단말(10)과 본인확인 서버(200) 인증절차 중에 개입이 가능할 수 있다. The identity verification management server 100 according to the first embodiment is a server that is linked with the user terminal 10 and the identity verification server 200. The identity verification management server 100 is the user terminal 10 and the identity described above. Intervention may be possible during the verification server 200 authentication process.

참고로 본 상세한 설명에서 언급되는 사용자 단말(10)은 예를 들어 사용자의 데스크톱 컴퓨터, 스마트폰, 노트북 컴퓨터, 테블릿 컴퓨터, PDA, PDP, PMP 등과 같이 네트워크 기능을 보유한 단말이라면 어떠한 단말이라도 해당될 수 있다.For reference, the user terminal 10 mentioned in this detailed description may be any terminal that has a network function, such as a user's desktop computer, smartphone, laptop computer, tablet computer, PDA, PDP, PMP, etc. You can.

다시 도 2에 따르면, 본인확인 관리서버(100)에 의해 서비스가 제공되는 과정은, 먼저 본인확인 서버(200)가 사용자 단말(10)로부터 입력 받은 명의정보를 참조하였을 때 명의정보가 일치하는 것으로 검증한 경우, 상기 사용자가 본인확인 관리서버(100)에 보호서비스 가입이 되어 있는지 여부를 확인하는 단계(S101)를 포함할 수 있다. 여기서 보호서비스는 사용자 개인정보가 도용되거나 본인확인에 필요한 정보가 해킹되어 사용자를 재산적, 정신적으로 피해를 주려는 전문해커 또는 이와 유사한 목적을 가지는 전문 집단들로부터 사용자를 보호하는 서비스이며, 주로 본인확인절차가 타인에 의해 악용되는 것을 방지하는 역할과 사용자로부터 차단조건을 설정 받아 본인확인 시 본인확인 진행중인 자가 사용자가 맞는지를 재차 확인하는 서비스이다.Referring again to FIG. 2, the process of providing a service by the identity verification management server 100 is that when the identity verification server 200 first refers to the name information input from the user terminal 10, the name information matches. If verified, it may include a step (S101) of checking whether the user has subscribed to the protection service in the identity verification management server 100. Here, the protection service is a service that protects users from professional hackers or professional groups with similar purposes who try to harm users financially or mentally by having their personal information stolen or information required for identity verification hacked. It is mainly used for identity verification. It is a service that prevents the process from being abused by others and receives blocking conditions from the user to verify again whether the person in progress is the user.

한편, 보호서비스 가입은 당연히 사용자가 보호서비스를 받기 위하여 사전에 시행 해야 하는 회원가입을 말하며, 본인확인 관리서버(100)가 보호서비스 가입여부를 확인하였으나, 사용자가 보호서비스를 가입하지 않았다고 판단되면, 도 2에 나타나 있는 것과 같이 보호서비스를 시행하지 않고 기존의 본인확인절차를 따르며 더 자세하게는 본인확인 서버(200)의 일회용코드 생성단계로 넘어가게 된다.Meanwhile, subscription to the protection service naturally refers to membership registration that the user must perform in advance in order to receive the protection service. If the identity verification management server (100) confirms whether or not the user has subscribed to the protection service, but determines that the user has not subscribed to the protection service, , as shown in Figure 2, the existing identity verification procedure is followed without implementing the protection service, and in more detail, the process moves on to the one-time code generation step of the identity verification server 200.

또한, 본인확인 관리서버(100)가 보호서비스 가입여부를 확인하고(S101) 사용자가 보호서비스를 가입하지 않았다고 판단되면, 사용자가 본인확인 관리서버(100)의 존재를 인식하지 못하였을 경우를 고려하여 사용자 단말(10)에 본인확인 관리서버(100) 및 관련 서비스를 홍보하기 위한 홍보정보를 전달할 수도 있다. In addition, if the identity verification management server 100 checks whether the user has subscribed to the protection service (S101) and determines that the user has not subscribed to the protection service, consider the case where the user was not aware of the existence of the identity verification management server 100. Thus, promotional information for promoting the identity verification management server 100 and related services may be delivered to the user terminal 10.

반면, 본인확인 관리서버(100)가 보호서비스 가입여부를 확인하고(S101) 사용자가 보호서비스를 가입한 것으로 확인되면, 보호상태 설정여부를 확인하는 단계(S102)로 넘어가게 된다. 보호상태 설정은, 상기 보호서비스를 가입한 대상자 또는 사용자가 본인확인서비스를 관리하는 데에 설정해 둔 것일 수 있으며, 여기에는 예를 들어 본인확인서비스의 대상자(본인, 배우자, 직계존비속 등), 본인확인서비스의 일괄설정, 또는 본인확인서비스 상세설정 등이 포함될 수 있다. On the other hand, if the identity verification management server 100 checks whether the user has subscribed to the protection service (S101) and it is confirmed that the user has subscribed to the protection service, the process proceeds to the step of checking whether the protection status is set (S102). The protection status settings may be set by the person or user who signed up for the above-mentioned protection service to manage the identity verification service. This includes, for example, the person who is the subject of the identity verification service (self, spouse, immediate descendant, etc.), the person This may include bulk settings of verification services or detailed settings of identity verification services.

이 중 본인확인서비스의 일괄설정에는 보호설정, 모니터링설정, 또는 해제설정 등이 존재할 수 있는데, 보호설정은 등록된 대상자 명의로 본인확인 시도가 있을 시 이를 차단하고 차단된 내역을 실시간으로 알리는 설정상태일 수 있고, 모니터링설정은 등록된 대상자 명의로 본인확인 시도가 있을 시 본인확인 절차 진행을 허용하되 본인인증 결과를 실시간으로 알리는 설정상태일 수 있으며, 해제설정은 등록된 대상자 명의로 본인확인 시도가 있을 시 이를 허용하고 알림도 공유하지 않는 설정상태일 수 있다. Among these, the batch settings of the identity verification service may include protection settings, monitoring settings, or release settings. The protection settings are a setting that blocks attempts to verify identity in the name of the registered target and notifies the blocked details in real time. The monitoring setting may allow the identity verification process to proceed when an identity verification attempt is made in the name of the registered subject, but may be set to notify the result of identity verification in real time, and the off setting may allow the identity verification process to proceed when an identity verification attempt is made in the name of the registered subject. If present, the setting may be to allow this and not share notifications.

또한, 본인확인서비스 상세설정에는 본인확인서비스를 일정 시작시각부터 종료시각까지 활성화 시키는 시간대 설정, 시작일과 종료일을 제어하는 기간설정, 지정된 카테고리(예. 금융사이트에서의 본인확인, 게임사이트에서의 본인확인 등)에 대해서만 본인확인서비스를 활성화/비활성화 시키는 카테고리별설정, 사전에 지정한 인증수단(OTP입력방식, PASS방식 등)에 대해서만 본인확인이 이루어지도록 하는 인증수단별설정, 일 또는 월 기준으로 인증 가능 횟수를 설정해 두는 인증횟수설정, 해외에서 발생하는 인증시도에 대해서도 보호여부를 설정하는 해외인증보호설정 등이 포함될 수 있다. In addition, detailed settings for the identity verification service include setting a time zone to activate the identity verification service from a certain start time to an end time, setting a period to control the start date and end date, and specifying a designated category (e.g. identity verification on a financial site, identity verification on a gaming site). Settings by category to activate/deactivate the identity verification service only for (confirmation, etc.), settings by authentication method to enable identity verification only for pre-designated authentication methods (OTP input method, PASS method, etc.), authentication on a daily or monthly basis This may include authentication count settings that set the number of possible times, and overseas authentication protection settings that determine whether to protect against authentication attempts that occur overseas.

한편, 본인확인 관리서버(100)가 보호상태 설정여부를 확인하고(S102), 사용자가 보호상태 설정을 하지 않았다고 판단되면, 도 2에 나타나 있는 것과 같이 보호서비스를 시행하지 않고 기존의 본인확인절차를 따르며 더 자세하게는 본인확인 서버(200)의 일회용코드 생성단계로 넘어가게 된다.Meanwhile, the identity verification management server 100 checks whether the protection status is set (S102), and if it is determined that the user has not set the protection status, the existing identity verification procedure is performed without implementing the protection service as shown in FIG. 2. , and in more detail, it moves on to the one-time code generation step of the identity verification server (200).

또한, 보호상태가 설정되어 있지 않다면, 본인확인관리서버(100)가 사용자의 실수로 보호상태를 해제하였거나 사용자가 보호상태로 설정한지 인지하지 못한 상황이 있을 수도 있다고 판단하여 주기적으로 보호상태가 설정되지 않았다고 화면에 디스플레이 되도록 할 수 있다.In addition, if the protection status is not set, the identity verification management server 100 determines that there may be a situation in which the user accidentally canceled the protection status or did not recognize that the user set the protection status, and periodically sets the protection status. You can make it appear on the screen that it is not working.

반면에, 본인확인 관리서버(100)가 보호상태 설정여부를 확인하고 사용자가 보호상태를 설정한 것으로 확인되면, 본인확인 관리서버(100)가 사용자가 기 설정한 차단 조건인지 확인하는 단계로 넘어간다(S103).On the other hand, if the identity verification management server 100 checks whether the protection status is set and confirms that the user has set the protection status, the identity verification management server 100 proceeds to the step of checking whether the blocking conditions have been previously set by the user. Go (S103).

여기서, 상기 기 설정한 차단 조건은 보호서비스를 가입한 사용자가 본인이 원하는 조건에서만 본인확인을 실시하기 위해 사용자가 직접 설정한 조건이며, 이는 앞서 언급한 다양한 종류의 설정일 수 있다. 일 예로, 개인정보 도용 경험이 있는 사용자가 하루 2건의 본인확인이 실시될 수 있도록 조건을 설정해두었다고 가정하면, 아무리 사용자 본인이라도 2건의 본인확인이 끝나고 나면 3 번째의 본인확인 시도부터 본인확인 관리서버(100)가 자체적으로 본인확인을 차단할 수 있다. 참고로, 사용자가 실수로 차단 조건을 설정하였거나 사용자의 변심에 의해 차단 조건을 변경하고자 한다면, 또 다른 본인확인 절차를 거친 다음 조건 설정을 변경시키도록 할 수 있다. Here, the preset blocking condition is a condition set by the user who has subscribed to the protection service to perform identity verification only under the conditions desired by the user, and this may be the various types of settings mentioned above. For example, assuming that a user who has experience with personal information theft sets conditions so that two identity verifications can be performed per day, even if the user is the user, once two identity verifications are completed, the identity verification management server starts from the third attempt at identity verification. (100) can block identity verification on its own. For reference, if the user has set the blocking conditions by mistake or changes the blocking conditions due to a change of mind, the user can change the condition settings after going through another identity verification process.

이어서, 본인확인 관리서버(100)가 진행 중인 본인확인 절차가 사용자가 기 설정한 차단 조건에 해당하는지 확인하고(S103), 사용자가 기 설정한 차단조건에 해당하지 않는다고 판단되면, 본인확인 서버(200)가 본인확인 절차를 그대로 진행하도록 한다.Next, the identity verification management server 100 checks whether the ongoing identity verification process corresponds to the blocking conditions preset by the user (S103), and if it is determined that it does not correspond to the blocking conditions preset by the user, the identity verification server ( 200) proceed with the identity verification process as is.

반면에, 본인확인 관리서버(100)가 사용자가 기 설정한 차단 조건인지 확인하고 사용자가 설정한 차단조건에 해당된다고 판단되면, 본인확인 서버(200)에 본인확인을 차단하는 요청을 송신하는 단계(S104)로 넘어가게 된다.On the other hand, the identity verification management server 100 checks whether the blocking conditions have been set by the user, and if it determines that the blocking conditions set by the user are met, sending a request to block the identity verification to the identity verification server 200. It moves on to (S104).

본인확인 관리서버(100)로부터 본인확인차단요청을 수신한 본인확인 서버(200)는 본인확인 차단하고 차단한 결과를 사용자 단말(10)에 송신한다.The identity verification server 200, which receives the identity verification blocking request from the identity verification management server 100, blocks the identity verification and transmits the blocking result to the user terminal 10.

또한, 본인확인 관리서버(100)가 본인확인 서버(200)에 본인확인을 차단하는 요청을 송신하고 상기 차단 요청을 수신 받은 본인확인 서버(200)가 본인확인을 차단하였다면, 본인확인 관리 서버(100)는 차단 내역을 저장한다(S105). In addition, if the identity verification management server 100 transmits a request to block identity verification to the identity verification server 200 and the identity verification server 200 that received the blocking request blocks identity verification, the identity verification management server ( 100) stores the blocking details (S105).

상기 과정은 본인확인 관리서버(100)가 사용자가 기 설정한 차단조건에 따라 본인확인을 차단할지 계속 진행할지 여부를 판단하는 과정이지만, 본인확인 관리서버(100)는 자체적으로 CI(Connecting Information), DI(Duplication Information) 및 아이핀(I-PIN)을 생성함으로써 본인인증 완료를 관장하는 역할을 수행할 수도 있다. 다시 말해, 본인확인 관리서버(100)가 사용자의 본인확인 과정을 관리하는 역할 뿐만 아니라 개인식별자 생성 서버(300)가 하는 역할까지 수행하게 되어 본인확인 절차를 간소화시킬 수 있다는 것이다. The above process is a process in which the identity verification management server 100 determines whether to block or continue identity verification according to the blocking conditions preset by the user, but the identity verification management server 100 itself creates CI (Connecting Information). , It may also play a role in overseeing the completion of identity verification by generating DI (Duplicate Information) and I-PIN. In other words, the identity verification management server 100 not only performs the role of managing the user's identity verification process, but also performs the role of the personal identifier creation server 300, thereby simplifying the identity verification process.

한편, 도 3은 본인확인 관리서버(100)의 보호서비스 중 하나의 기능인 모니터링단계(S121)를 나타낸 도면이다.Meanwhile, Figure 3 is a diagram showing the monitoring step (S121), which is a function of one of the protection services of the identity verification management server 100.

실시간 모니터링단계(S121)는 언제 어디서든 행해질 불법적인 행위를 방지하고 사용자의 개인정보와 재산 등을 보호하고자 실시되는 과정이며, 이하 모니터링단계(S121)는 도3을 통해 자세히 설명하도록 한다.The real-time monitoring step (S121) is a process carried out to prevent illegal actions to be performed anytime and anywhere and to protect the user's personal information and property. The monitoring step (S121) will be described in detail below with reference to Figure 3.

모니터링단계(S121)는 보호상태설정여부확인단계(S102)이후에 행해지는 단계이며, 실시간으로 사용자의 명의정보를 이용하여 본인확인을 시도하였는지 모니터링 하는 단계이다.The monitoring step (S121) is performed after the protection status setting confirmation step (S102), and is a step that monitors whether an attempt was made to verify identity using the user's name information in real time.

도 3에서 볼 수 있듯이, 모니터링단계(S121)는 보호서비스를 가입하고 보호상태를 설정한 사용자에게 제공되는 서비스이지만, 불법행위를 막을 수 있는 중요한 단계이기에 보호서비스와 보호상태를 설정하지 않은 사용자에게 지속적으로 모니터링단계(S121)의 중요성과 모니터링단계(S121)를 설정하지 않으면 생기는 불법적 행위들에 대한 정보를 사용자에게 제공할 수 있다.As can be seen in Figure 3, the monitoring step (S121) is a service provided to users who have subscribed to the protection service and set the protection status, but since it is an important step in preventing illegal activities, it is provided to users who have not set the protection service and protection status. It is possible to continuously provide users with information about the importance of the monitoring step (S121) and about illegal activities that occur if the monitoring step (S121) is not set.

이어서, 본인확인 관리서버(100)가 모니터링을 실시하고 본인확인을 실시하려는 시도를 감지하였을 경우, 본인확인 시도 메시지(누군가 본인확인을 시도한다는 내용의 메시지)를 사용자 단말(10)에 송신하는 단계(S122)가 실시되어 본인확인을 시도하는 자가 본인이 맞는지를 확인한다.Next, when the identity verification management server 100 performs monitoring and detects an attempt to perform identity verification, a step of transmitting an identity verification attempt message (a message indicating that someone is attempting identity verification) to the user terminal 10. (S122) is carried out to confirm that the person attempting to verify identity is the person.

사용자 단말(10)에 본인확인시도메시지를 송신한 경우, 사용자 또는 본인확인 관리서버(100)가 기 설정한 시간 동안 상기 본인확인시도메시지에 대한 응답을 기다리는 단계(S123)가 실시된다.When an identity verification attempt message is transmitted to the user terminal 10, a step (S123) is performed in which the user or the identity verification management server 100 waits for a response to the identity verification attempt message for a preset time.

만일, 기 설정된 시간 동안 상기 본인확인시도메시지에 대한 응답이 없는 경우, 본인확인 관리서버(100)는 사용자가 아닌 타사용자가 본인확인을 시도하였다고 판단하여 본인확인 서버(200)에 차단요청(S104)한다.If there is no response to the identity verification attempt message for a preset time, the identity verification management server 100 determines that a user other than the user attempted to verify identity and requests the identity verification server 200 to block (S104) )do.

반면, 기 설정된 시간 안에 상기 본인확인시도메시지에 대한 응답이 있는 경우, 사용자에게 본인이 맞는 지와 본인이 아니면 차단할 것인지에 대한 목적의 메시지인 차단여부 메시지를 송신한다(S124).On the other hand, if there is a response to the identity verification attempt message within the preset time, a blocking message is sent to the user to determine whether it is the user and whether to block if not the user (S124).

여기서, 차단여부 메시지를 수신 받은 사용자가 본인확인을 하려는 자가 본인이 맞는다면, 기존의 본인확인 절차로 넘어가게 된다.Here, if the user who received the blocking message is the person attempting to verify his or her identity, the user proceeds to the existing identity verification process.

반면, 차단여부 메시지를 수신 받은 사용자가 본인확인을 하려는 자가 본인이 아님을 알리고 이를 차단해달라는 메시지를 본인확인 관리서버(100)에 송신한다면, 본인확인 관리서버(100)는 본인확인 서버(200)에 본인확인절차 차단요청(S104)을 실시한다.On the other hand, if the user who received the blocking message sends a message to the identity verification management server (100) informing him that the person trying to verify his identity is not him and requesting to block it, the identity verification management server (100) sends the identity verification server (200) ), request to block the identity verification procedure (S104).

한편, 도4는 본인확인 관리서버(100)의 보호서비스 중 하나의 기능 중 본인확인 데이터베이스(Data Base) 구축 단계(S131)를 나타낸 도면이다. Meanwhile, Figure 4 is a diagram showing the identity verification database (Data Base) construction step (S131), one of the functions of the protection service of the identity verification management server 100.

본인확인 데이터베이스(Data Base) 구축 단계는 쉽게 말해서 본인확인이 실시되었던 과정, 실시 횟수, 실시 시도 횟수 등에 대한 정보를 수집 저장하여 이후에, 사용자가 상기 정보들을 조회할 수 있도록 데이터베이스를 구축하는 관계이다.To put it simply, the stage of building an identity verification database (Data Base) is a relationship that collects and stores information about the identity verification process, number of times it was performed, number of attempts, etc., and builds a database so that users can later search for the information. .

본인확인 데이터베이스 구축단계(S131)는 보호설정상태데이터베이스, 본인확인내역데이터베이스 두 개의 데이터베이스로 나누어 데이터베이스를 구축하는 과정을 포함할 수 있다. 보호설정상태데이터베이스는, 앞서 설명한 사용자가 기 설정한 차단 조건인지 확인하는 단계(S105)에서 차단조건에 해당하면 본인확인을 차단하기 위하여 사용자가 설정한 차단조건이 저장되어 있는 데이터베이스 일 수 있다. 본인확인내역데이터베이스는 사용자가 인증한 웹사이트나 앱 등에 대한 정보(URL, 상호 등), 인증한 날짜와 시간, 인증한 날짜와 시간, 사용자가 인증한 기간, 어느 카테고리에 인증하였는지, 어떤 인증수단이나 방식으로 인증이 이루어졌는지, 해외인증이 실시되었는지에 대한 데이터베이스일 수 있다.The identity verification database construction step (S131) may include the process of building a database by dividing it into two databases: a protection settings status database and an identity verification history database. The protection settings status database may be a database that stores the blocking conditions set by the user to block identity verification if the blocking conditions are met in the step of checking whether the blocking conditions previously set by the user (S105). The identity verification history database contains information about the website or app authenticated by the user (URL, name, etc.), date and time of authentication, date and time of authentication, period of authentication by the user, which category the authentication was made in, and what authentication method. It may be a database on whether certification was achieved using this method or whether overseas certification was implemented.

이러한 데이터베이스들은 사용자가 사용자 단말(10)로부터 본인확인관련 정보를 조회 요청하면, 본인확인 관리서버(100)가 데이터베이스에 저장되어있는 본인확인관련 정보를 송신(S132)하여 사용자가 원하는 정보를 조회할 수 있도록 해준다.In these databases, when a user requests to search for identity verification information from the user terminal 10, the identity verification management server 100 transmits the identity verification information stored in the database (S132) to search the information desired by the user. It allows you to

<제 2 실시 예><Second Embodiment>

제 2 실시 예에 따른 본인확인 관리서비스 제공 방법은 사용자가 본인확인승인여부를 사용자 단말로부터 사전에 확인 받는 방법이며, 쉬운 예로 사용자 단말(10)에 PUSH형 본인확인서비스(200; 예. PASS 어플리케이션)를 통해 본인확인요청과 PUSH(기 설정된 비밀번호만 입력하면 인증이 완료됨)가 수신됨과 동시에 본인확인을 승인할 것인지 여부를 물어보는 창이 디스플레이 되는 서비스이다.The method of providing the identity verification management service according to the second embodiment is a method in which the user receives confirmation in advance from the user terminal whether identity verification is approved. An easy example is to provide a PUSH type identity verification service (200; e.g. PASS application) to the user terminal 10. This is a service that receives an identity verification request and PUSH (authentication is completed by simply entering the preset password) and displays a window asking whether to approve the identity verification.

도5에 따르면, 이러한 서비스에 대한 시작은 사용자가 본인확인 관리서버(100)의 보호서비스를 가입하였는지 여부를 확인하는 단계(S101) 이후에 본인확인 관리서버(100)가 사용자가 보호서비스를 가입한 것임을 판단한 경우, PUSH형 본인확인절차를 실시하라는 PUSH형 본인확인 시작 요청을 PUSH형 본인확인 서버(200)에 송신하는 단계(S141)로부터 시작된다.According to Figure 5, the start of this service is after the step (S101) of checking whether the user has subscribed to the protection service of the identity verification management server 100, the identity verification management server 100 allows the user to subscribe to the protection service. If it is determined that the process has been completed, the process begins with the step (S141) of transmitting a PUSH-type identity verification start request to perform the PUSH-type identity verification procedure to the PUSH-type identity verification server 200.

PUSH형 본인확인 서버(200)가 본인확인 관리서버(100)로부터 PUSH형 본인확인 시작요청을 수신한 경우, 사용자가 PUSH형 본인확인 서버(200)를 가입하였는지 확인하는 절차가 실시된다.When the PUSH-type identity verification server 200 receives a request to start PUSH-type identity verification from the identity verification management server 100, a procedure is performed to check whether the user has joined the PUSH-type identity verification server 200.

만일, 사용자가 PUSH형 본인확인 서버(200)를 가입하지 않았다면, 본인확인이 실패되거나 다른 본인확인 서버(200)를 이용할 수 있도록 유도한다.If the user has not signed up for the PUSH type identity verification server 200, identity verification fails or the user is encouraged to use another identity verification server 200.

반면, 사용자가 PUSH 형 본인확인 서버(200)를 가입하였다면, 본인확인 서버(200)가 사용자 단말(10)에 PUSH 방식으로 즉, PUSH형 본인확인 서버(200)에 사용자가 기 설정한 비밀번호를 입력하는 방식으로 본인확인을 할 수 있도록 본인확인 요청을 송신한다.On the other hand, if the user has signed up for the PUSH-type identity verification server 200, the identity verification server 200 sends the user's pre-set password to the PUSH-type identity verification server 200 using the PUSH method. An identity verification request is sent so that you can verify your identity by inputting it.

사용자 단말(10)이 본인확인서비스로부터 본인확인 요청을 수신 하게 되면, 이와 동시에 도 6의 (a)와 같이 본인확인을 승인할 것인지 여부를 물어보는 창이 디스플레이 된다.When the user terminal 10 receives an identity verification request from the identity verification service, a window asking whether to approve the identity verification is displayed at the same time, as shown in (a) of FIG. 6.

사용자가 본인확인을 승인할 것인지에 대한 응답을 하기 위하여 본인확인 승인여부 창을 터치하거나 클릭하면, 도 6의 (b)와 같이 본인확인이 되어야 할 사이트가 제시되면서 본인확인을 승인할 것인지 차단할 것인지에 대한 UX/UI가 디스플레이 되어 사용자의 본인확인 여부에 대한 응답을 수신한다.When the user touches or clicks the identity verification approval window to respond to whether to approve identity verification, the site where identity verification is required is presented, as shown in (b) of Figure 6, and a question about whether to approve or block identity verification is displayed. UX/UI is displayed and a response is received as to whether the user has verified his or her identity.

만일, 사용자가 본인확인을 승인한 경우, PUSH형 본인확인 서버(200)가 사용자의 승인 사실을 수신하고, 상기 승인 사실을 개인식별자 생성 서버(300)에 전달한다. If the user approves the identity verification, the PUSH-type identity verification server 200 receives the user's approval and transmits the approval to the personal identifier generation server 300.

이어서, 개인식별자 생성 서버(300)가 PUSH형 본인확인 서버(200)로부터 승인 사실을 수신한 경우, 개인식별자 생성 서버(300)가 개인식별자를 생성하고 개인식별자를 PUSH형 본인확인 서버(200)에 송신하면 본인확인 서버(200)가 이를 수신하여 본인확인을 성공 처리한다.Subsequently, when the personal identifier generation server 300 receives approval from the PUSH-type identity verification server 200, the personal identifier creation server 300 generates a personal identifier and sends the personal identifier to the PUSH-type identity verification server 200. When transmitted to , the identity verification server 200 receives it and successfully processes the identity verification.

반면에, 사용자가 본인확인을 차단한 경우, 사용자 단말(10)은 사용자의 본인확인 차단 사실을 본인확인 관리서버(100)에 알리고 본인확인 관리서버(100)는 본인확인 서버(200)에 본인확인을 차단하라는 요청을 송신한다(S104). 본인확인차단요청을 수신한 본인확인 서버(200)는 본인확인을 차단 처리한다. On the other hand, when the user blocks identity verification, the user terminal 10 notifies the identity verification management server 100 of the fact that the user's identity verification has been blocked, and the identity verification management server 100 sends the identity verification server 200 to the identity verification server 200. A request to block confirmation is sent (S104). The identity verification server 200, which receives the identity verification blocking request, blocks the identity verification.

<제 3 실시 예><Third Embodiment>

제 3 실시 예에 따른 본인확인 관리서비스 제공 방법은 본인확인 관리서버(100)를 이용하는 제 2 사용자가 제 1 사용자를 대상자로 설정하여 제 2사용자가 대상자인 제 1 사용자가 본인확인 하려는 과정에 개입될 수 있도록 마련된 대상자 설정 서비스이다. 쉬운 예로, 제 2 사용자는 제2단말(12)을 사용하는 사용자이고, 제 1 사용자는 제 1 단말(11)을 사용하는 사용자이고, 제 2 사용자는 제 1 사용자의 보호자이며 제 1 사용자는 제 2 사용자의 자녀라고 가정하였을 경우, 보호자가 자녀의 본인확인의 남용과 악용 또는 자녀가 당할 수 있는 해킹을 방지하고자 보호자가 자녀의 본인확인절차에 개입하여 사전에 차단하거나 본인확인을 허락하는 용도로 사용될 수 있는 서비스이다.The method of providing an identity verification management service according to the third embodiment is that a second user using the identity verification management server 100 sets the first user as a subject, and the second user intervenes in the process of identity verification by the first user as the subject. This is a target setting service designed to enable this. As an easy example, the second user is a user using the second terminal 12, the first user is a user using the first terminal 11, the second user is the first user's guardian, and the first user is the first user. 2 Assuming that it is the user's child, the guardian intervenes in the child's identity verification process to prevent abuse or abuse of the child's identity verification or hacking that the child may be subjected to, and blocks it in advance or allows identity verification. This is a service that can be used.

참고로, 여기서 말하는 제1 내지 제 2 단말은 사용자 개인이 사용하는 스마트폰, 데스크톱 컴퓨터, 노트북 컴퓨터, 테블릿 컴퓨터 등이 제 1 내지 제 2 단말이 될 수 있으며, 이뿐만 아니라 네트워크 기능을 보유한 단말이라면 그 종류를 가리지 않고 제 1 내지 제 2 단말이 될 수 있다.For reference, the first and second terminals referred to herein may be smartphones, desktop computers, laptop computers, tablet computers, etc. used by individual users, and in addition to these, terminals with network functions. If so, it can be the first or second terminal regardless of its type.

또한, 제 3 실시 예에 따른 본인확인관리서비스의 대상자 설정 서비스는 제2 단말(12)이 제 1 단말(11)을 대상자로 설정하여 제 1 단말(11)이 본인확인 하려는 과정에 제 2 단말(12)이 개입되어 제 2 사용자가 제 1 사용자의 본인확인 절차를 관리하는 것으로 설명하고 있지만, 제 1 사용자가 단말을 소유하고 있지 않거나 단말이 개통되지 않았을 수도 있기에, 제 3 실시 예에 따른 대상자 설정 서비스는 단말을 통해서만 이루어지는 것에서 한정되지 않고, 본인확인을 시도하려는 자가 제 1 사용자 또는 제 2 사용자가 아닌 타사용자가 제 1 사용자의 명의정보를 가지고 본인확인을 시도하려 할 수 있으므로 본인확인을 시도하려는 자도 제 1사용자(대상자)로 한정되지 않는다. 정리하자면, 제 3 실시 예에 따른 본인확인관리서비스는 대상자로 설정된 제 1 사용자의 명의정보가 부적절하게 사용되거나 도용되지 않도록 제1 사용자를 대상자로 설정한 제 2 사용자가 제 1사용자의 명의정보에 대한 사용을 보호, 관리하고 제어하기 위한 서비스라는 것을 다시 한번 강조하여 설명한다.In addition, in the target setting service of the identity verification management service according to the third embodiment, the second terminal 12 sets the first terminal 11 as a target, and in the process of the first terminal 11 attempting to verify the identity, the second terminal (12) is involved and explains that the second user manages the identity verification process of the first user, but since the first user may not own the terminal or the terminal may not have been activated, the subject according to the third embodiment The setting service is not limited to being performed only through the terminal, and the person attempting to verify his or her identity may attempt to verify his or her identity because a third party user other than the first or second user may attempt to verify his or her identity using the first user's name information. Those who wish to do so are not limited to the first user (target). In summary, the identity verification management service according to the third embodiment allows the second user, who has set the first user as the target user, to use the first user's name information to prevent the name information of the first user set as the target user from being inappropriately used or stolen. We emphasize once again that this is a service to protect, manage, and control the use of the service.

한편, 도 7은 대상자 설정 서비스에 대한 이해를 돕고자 제 1 사용자와 제 2 사용자가 각각 제 1 단말과 제 2단말을 소유하고 있고 본인확인을 시도하려는 자가 제 1 사용자인 것을 전제로 설명한다.Meanwhile, in order to help understand the target setting service, Figure 7 is explained on the assumption that the first user and the second user own the first and second terminals, respectively, and that the person attempting to verify their identity is the first user.

도 7에 따르면, 이러한 서비스에 대한 시작은 제 2 단말(12: 예를 들면 보호자 단말이라고 볼 수 있음)이 제 1 단말(11: 예를 들면 자녀의 단말이라고 볼 수 있음)을 대상자로 설정하고자 본인확인 관리서버(100)에 대상자 설정요청을 송신하는 단계(S151)로 시작된다.According to Figure 7, this service is started when the second terminal (12, for example, can be seen as a guardian terminal) wants to set the first terminal (11, for example, can be seen as a child's terminal) as the target. It begins with a step (S151) of transmitting a target setting request to the identity verification management server 100.

제 2 단말(12)로부터 대상자 설정요청을 수신한 본인확인 관리서버(100)는 제 2 단말(12)과 제 1단말(11)이 대상자로 설정될 수 있는지 검증하고자 대상자 검증정보를 송신하라는 대상자검증정보 송신을 요청한다(S152).The identity verification management server 100, which has received the target setting request from the second terminal 12, sends the target verification information to the target to verify whether the second terminal 12 and the first terminal 11 can be set as the target. Request transmission of verification information (S152).

여기서, 대상자는 쉬운 예로 보호 관리가 필요한 미성년자가 될 수 있으며, 대상자를 설정하려는 자는 상기 미성년자를 보호 관리할 수 있는 법정대리인이 될 수 있다. 이렇듯 대상자 검증정보는 대상자를 설정하려는 자가 대상자를 대상자로 설정할 수 있는 자격이 있는지 검증할 수 있는 정보이다.Here, as an easy example, the target person can be a minor in need of protection and management, and the person who wants to set up the target person can be a legal representative who can protect and manage the minor. In this way, the target verification information is information that can be used to verify whether the person who wants to set up the target is qualified to set the target as the target.

이어서, 본인확인 관리서버(100)로부터 대상자 검증정보를 수신한 제 2 단말(12)은 제 1 단말(11)이 제 2 단말(12)의 대상자가 맞는다는 것을 검증하기 위하여 대상자 검증정보를 본인환인관리서비스(100)에 송신한다.Subsequently, the second terminal 12, which has received the subject verification information from the identity verification management server 100, sends the subject verification information to the person in order to verify that the first terminal 11 is the subject of the second terminal 12. It is sent to the patient management service (100).

본인확인 관리서버(100)가 제2 단말(12)로부터 대상자 검증정보를 수신한 경우, 제 2 단말(12)이 제 1 단말(11)을 대상자로 설정할 수 있는지 대상자검증정보를 기반으로 검증하고(S153), 검증이 실패한다면 검증이 실패되었다는 사실을 메시지를 통해 제 2 단말(12)에게 보내고, 검증이 성공된다면 제 2 단말(12)이 제 1 단말(11)을 대상자로 설정했다는 정보인 대상자 설정정보를 생성하고 이를 저장한다(S154).When the identity verification management server 100 receives subject verification information from the second terminal 12, it verifies based on the subject verification information whether the second terminal 12 can set the first terminal 11 as a subject. (S153), if verification fails, the fact that verification has failed is sent to the second terminal 12 through a message, and if verification succeeds, information that the second terminal 12 has set the first terminal 11 as the target is sent. Create target setting information and store it (S154).

이렇게, 제 2 단말(12)이 제 1 단말(11)을 대상자로 설정했다는 정보인 대상자 설정정보를 생성하고 이를 저장한 경우, 제 1 단말(11)은 본인확인 관리서버(100)를 통해 제 2 단말(12)의 대상자로 설정되었다는 것을 말하며, 제 1 단말(11)이 제 2단말(12)의 대상자가 설정완료 되었다는 사실을 메시지를 통해 제 2 단말(12)로 송신한다(S155).In this way, when the second terminal 12 creates and stores target setting information, which is information that the first terminal 11 has been set as a target, the first terminal 11 creates the target setting information through the identity verification management server 100. This means that the target of the second terminal 12 has been set, and the first terminal 11 transmits the fact that the target of the second terminal 12 has been set to the second terminal 12 through a message (S155).

이상 제 3실시 예에 따른 대상자 설정과정을 살펴보았으며, 이하 대상자 설정이 완료된 이후 제 1 단말(11)이 본인확인을 시도하였을 경우, 제 2 단말(12)과 본인확인 관리서버(100)가 어떻게 실시되는 지 그 과정에 대해서 상세히 설명하도록 한다.We have looked at the target setting process according to the third embodiment. Hereinafter, when the first terminal 11 attempts identity verification after target setting is completed, the second terminal 12 and the identity verification management server 100 We will explain in detail how the process is carried out.

제 2 단말(12)의 대상자로 설정된 제 1 단말(11)이 본인확인을 하고자 제 1 단말(11)에 명의정보를 입력하고 본인확인 서버(200)에 명의정보를 검증하려고 시도하였을 경우, 본인확인 서버(200)는 본인확인 관리서버(100)와 연동되어있기에 상기 본인확인 관리서버(100)에 제 1 단말이 명의정보를 검증하려 했다는 검증시행정보를 송신하고, 상기 본인확인 관리서버(100)가 상기 검증시행정보를 수신한다(S156).When the first terminal 11, which is set as the target of the second terminal 12, enters name information into the first terminal 11 to verify identity and attempts to verify the name information on the identity verification server 200, the identity Since the verification server 200 is linked to the identity verification management server 100, it transmits verification execution information indicating that the first terminal attempted to verify title information to the identity verification management server 100, and the identity verification management server 100 ) receives the verification execution information (S156).

본인확인 관리서버(100)가 본인확인 서버(200)로부터 검증시행정보를 수신한 경우(S156), 본인확인 관리서버(100)가 기 저장되어 있는 상기 대상자 설정정보를 활용하여 제 1 단말(11)이 제 2 단말(12)의 대상자인 것을 확인한다(S157).When the identity verification management server 100 receives verification execution information from the identity verification server 200 (S156), the identity verification management server 100 uses the previously stored target setting information to first terminal (11). ) is confirmed to be the target of the second terminal 12 (S157).

본인확인 관리서버(100)가 제 1 단말(11)이 제 2 단말(12)의 대상자인 것을 확인 한 경우, 이 사실을 제 2 단말(12)에 알리고자 제 1 단말(11)의 본인확인 시도를 메시지를 통해 송신한다(S158).When the identity verification management server 100 confirms that the first terminal 11 is the target of the second terminal 12, the identity verification of the first terminal 11 is performed to notify the second terminal 12 of this fact. The attempt is sent through a message (S158).

이어서, 제 2 단말(12)이 본인확인 관리서버(100)로부터 제 1 단말의 본인확인 시도 메시지를 수신 받은 경우, 제 2 단말(12)은 제 1 단말(11)이 본인확인을 실시할 수 있도록 허용할지 본인확인을 실시하기 못 하도록 허용하지 않을지 판단한다.Subsequently, when the second terminal 12 receives the first terminal's identity verification attempt message from the identity verification management server 100, the second terminal 12 allows the first terminal 11 to perform identity verification. Decide whether to allow it or not to allow identity verification.

만일, 제 2 단말(12)이 제 1단말(11)의 본인확인을 허용한 경우, 제 1 단말(11)의 본인확인을 허용하였다는 정보를 본인확인 관리서버(100)에 송신하여 상기 본인확인 관리서버(100)가 제 1 단말(11)이 기존의 인증 절차를 실시한다.If the second terminal 12 allows identity verification by the first terminal 11, information indicating that identity verification of the first terminal 11 has been permitted is transmitted to the identity verification management server 100 to confirm the identity of the first terminal 11. The verification management server 100 performs the existing authentication procedure for the first terminal 11.

반면, 제 2 단말(12)이 제 1 단말(11)의 본인확인을 허용하지 않는다면, 제 1 단말(11)의 본인확인을 허용하지 않았다는 정보를 본인확인 관리서버(100)에 송신하여 상기 본인확인 관리서버(100)가 제 1 단말(11)이 기존의 차단 절차를 실시한다.On the other hand, if the second terminal 12 does not allow the first terminal 11 to verify the identity, information indicating that the first terminal 11 has not been permitted to verify the identity is transmitted to the identity verification management server 100 to verify the identity of the first terminal 11. The confirmation management server 100 performs the existing blocking procedure for the first terminal 11.

<제 4 실시 예><Fourth Embodiment>

제 4 실시 예에 따른 본인확인 관리서비스 제공 방법은 타사용자가 사용자의 명의정보를 가지고 이동통신사 서버(400)를 통해 휴대용 단말기를 개통하는 것을 방지하고자 본인확인 관리서버(100)가 이를 보호하고 차단해주는 서비스이다.The method of providing the identity verification management service according to the fourth embodiment is to prevent other users from opening a portable terminal through the mobile carrier server 400 with the user's name information, and the identity verification management server 100 protects and blocks this. It is a service that provides

제 4실시 예에 따른 본인확인 관리서비스 제공 방법의 구체적인 과정을 살펴보면, 먼저, 이동통신사 서버(400)가 사용자의 명의정보를 수신하는 것으로부터 시작한다. Looking at the specific process of the method for providing identity verification management services according to the fourth embodiment, first, the mobile carrier server 400 begins with receiving the user's name information.

이동통신사 서버(400)가 사용자의 명의정보를 수신한 경우, 이 때의 이동통신사 서버(400)는 수신 받은 사용자의 명의정보가 타사용자로부터 송신이 되었는지 사용자 본인으로부터 송신된 것인지 알 길이 없고, 만일 타 사용자로부터 송신된 사용자 명의정보라면 이동통신사 서버(400)가 개통절차를 차단해야 하고, 만일 타사용자로부터 송신된 사용자 명의정보라 하더라도 소정의 사유에 의해 사용자 스스로가 개통을 못하는 경우가 발생하여 사용자가 타사용자가 개통을 대신해달라고 부탁하였을 수도 있기에, 이러한 상황을 이동통신사 서버(400)가 적절하게 판단하기 위해서는 사용자가 주도적으로 본인확인을 관리하고 제어할 수 있는 본인확인 관리서버(100)의 보호서비스에 적극적인 개입이 필요하다.When the mobile communication company server 400 receives the user's name information, the mobile communication company server 400 at this time has no way of knowing whether the received user's name information was sent from another user or the user himself. If the user name information is transmitted from another user, the mobile carrier server 400 must block the opening procedure, and even if the user name information is transmitted from another user, there may be cases where the user himself is unable to open the service due to certain reasons, resulting in the user Since another user may have requested that the service be opened on behalf of the user, in order for the mobile carrier server (400) to properly determine this situation, the protection of the identity verification management server (100), which allows the user to proactively manage and control identity verification, is required. Active intervention in services is necessary.

따라서, 이동통신사 서버(400)가 사용자의 명의정보를 수신한 경우, 사용자가 본인확인 관리서버(100)의 보호 서비스에 가입이 되어있는 지 확인해달라는 요청을 본인확인 관리서버(100)에 송신한다.Therefore, when the mobile communication company server 400 receives the user's name information, it transmits a request to the identity verification management server 100 to confirm whether the user is subscribed to the protection service of the identity verification management server 100. .

본인확인 관리서버(100)가 이동통신사 서버(400)로부터 보호서비스 가입여부 확인 요청을 수신한 경우, 본인확인 관리서버(100)는 보호서비스 가입여부를 확인한다(S161).When the identity verification management server 100 receives a request to confirm whether to subscribe to the protection service from the mobile carrier server 400, the identity verification management server 100 checks whether to subscribe to the protection service (S161).

본인확인 관리서버(100)가 보호서비스 가입여부를 확인한 결과 사용자가 보호서비스에 가입되지 않았다고 판단된 경우, 이동통신사 서버(400)에 그대로 개통 절차를 진행하여도 무방하다는 응답을 전달한다.If the identity verification management server 100 determines that the user has not subscribed to the protection service as a result of checking whether the user has subscribed to the protection service, it sends a response to the mobile carrier server 400 that it is okay to proceed with the opening procedure as is.

반면, 사용자가 보호서비스에 가입되었다고 판단된 경우, 본인확인 관리서버(100)는 사용자가 보호상태를 설정하였는지 여부를 살핀다 (S162).On the other hand, if it is determined that the user has subscribed to the protection service, the identity verification management server 100 checks whether the user has set the protection status (S162).

사용자가 보호상태를 설정하지 않은 것으로 확인된 경우, 본인확인 관리서버(100)는 이동통신사 서버(400)에 그대로 개통 절차를 진행해달라는 요청을 전달하며, 사용자가 보호상태를 설정하였다면 사용자가 기 설정한 차단 조건을 충족하는지 여부를 확인한다(S163). 이 때의 기 설정한 차단 조건은 당연히 이동통신사 서버(400)와 관련된 차단 조건 즉, 단말기 개통과 관련된 차단조건 일 것이다.If it is confirmed that the user has not set the protection status, the identity verification management server 100 transmits a request to the mobile carrier server 400 to proceed with the opening procedure as is, and if the user has set the protection status, the user has already set the protection status. Check whether the blocking conditions are met (S163). At this time, the preset blocking condition will naturally be a blocking condition related to the mobile carrier server 400, that is, a blocking condition related to terminal activation.

이어서, 본인확인 관리서버(100)가 사용자가 기 설정한 차단 조건인지를 확인하고 기 설정한 조건이 아닌 경우, 이동통신사 서버(400)에 그대로 개통 절차를 실시해달라는 요청을 송신하며, 기 설정한 차단 조건에 해당하면 이동통신사 서버(400)에 개통을 차단해달라는 요청을 송신한다(S164).Next, the identity verification management server 100 checks whether the blocking conditions have been preset by the user, and if the conditions are not preset, it transmits a request to the mobile carrier server 400 to perform the opening procedure as is, and the preset conditions are not met. If the blocking conditions are met, a request to block the connection is sent to the mobile carrier server 400 (S164).

본인확인 관리서버(100)가 이동통신사 서버(400)에 개통을 차단해달라는 요청을 송신하고 이동통신사 서버(400)가 이를 수신하여 개통을 차단한 경우, 본인확인 관리서버(100)는 차단한 내역을 저장한다(S165).When the identity verification management server 100 transmits a request to block the opening to the mobile communication company server 400 and the mobile communication company server 400 receives it and blocks the opening, the identity verification management server 100 blocks the opening. Save the details (S165).

제 4 실시 예에 따른 본인확인 관리서비스 제공 방법을 정리하자면, 본인확인 관리서버(100)는 본인확인 서버(200)의 본인확인 절차를 보호하고 관리할 뿐만 아니라 이동통신사 서버(100)에서 실시되는 개통 절차를 보호하고 관리할 수 있다. 또한 본인확인 관리서버(100)는 앞서 살펴 본 본인확인 서버(200)와 이동통신사 서버(100)뿐만 아니라 본 발명의 속하는 기술분야에서 널리 알려져 사용자의 명의정보가 타사용자로부터 송수신되어 사용자의 명의가 도용될 수 있는 서버에도 활용될 수 있다.To summarize the method of providing the identity verification management service according to the fourth embodiment, the identity verification management server 100 not only protects and manages the identity verification process of the identity verification server 200, but also protects and manages the identity verification process of the identity verification server 200. The opening process can be protected and managed. In addition, the identity verification management server 100 is widely known in the technical field to which the present invention belongs, as well as the identity verification server 200 and the mobile carrier server 100 discussed above, so that the user's name information is transmitted and received from other users and the user's name is confirmed. It can also be used on servers that can be hijacked.

한편, 도9는 제 4 실시 예에 따른 본인확인 관리서비스 제공 방법에서 대상자 설정 서비스가 활용되는 것을 나타낸 도면이다. 다시 말해, 제 2 사용자로부터 대상자로 설정된 제 1 사용자 또는 제 1사용자의 명의를 가지고 개통을 실시하려는 타사용자가 이동통신사 서버(400)를 통해 개통을 실시하려 때에 본인확인 관리서버(100)가 제 2 사용자에게 이에 대한 사실을 통지하여 제 1사용자의 명의정보 사용을 관리할 수 있도록 해주는 과정을 구체적으로 나타낸 도면이다.Meanwhile, Figure 9 is a diagram showing how the target setting service is utilized in the method of providing identity verification management services according to the fourth embodiment. In other words, when the first user set as a target by the second user or a third-party user who wishes to open the service in the name of the first user attempts to open the service through the mobile carrier server 400, the identity verification management server 100 2 This is a diagram that specifically shows the process of notifying the user of this fact so that the first user can manage the use of the title information.

도 9를 참조하여 제 4 실시 예에 따른 본인확인관리서비스의 대상자 설정 서비스를 자세히 살펴보면, 일단, 제 2 사용자가 제 1 사용자를 대상자로 설정하였다는 것을 전제로, 제 1 사용자(대상자) 또는 타 사용자가 개통을 목적으로 이동통신사 서버(400)에 제 1사용자의 명의정보를 송신하는 것에서 시작되며, 이 때의 타사용자는 제 1 사용자 또는 제 2 사용자가 아닌 제 1 사용자의 명의를 도용하여 개통을 하려는 목적으로 이동통신사 서버(400)에 제 1 사용자의 명의정보를 송신하는 자라 할 것이다.Looking in detail at the target setting service of the identity verification management service according to the fourth embodiment with reference to FIG. 9, first of all, assuming that the second user has set the first user as the target, the first user (subject) or another user It begins with the user transmitting the first user's name information to the mobile carrier's server 400 for the purpose of opening, and at this time, a third-party user steals the name of the first user, not the first or second user, to open the service. This person may be said to be a person who transmits the first user's name information to the mobile carrier server 400 for the purpose of doing so.

제 1 사용자 또는 타사용자가 이동통신사 서버(400)에 제 1사용자의 명의정보를 송신한 경우, 이동통신사 서버(400)는 제 1 사용자 명의정보를 검증하고, 검증을 시행했다는 정보를 본인확인 관리서버(100)에 송신한다.When the first user or a third-party user transmits the first user's name information to the mobile carrier server 400, the mobile carrier server 400 verifies the first user's name information and manages identity verification with the information that verification has been performed. Transmitted to server 100.

이동통신사 서버(400)가 본인확인 관리서버(100)에 검증시행정보를 송신한 경우, 본인확인 관리서버(100)는 검증시행정보를 수신하고(S171), 제 1 사용자가 제 2 사용자의 대상자인 것을 확인한다(S172).When the mobile carrier server 400 transmits the verification execution information to the identity verification management server 100, the identity verification management server 100 receives the verification execution information (S171), and the first user is the subject of the second user. Confirm that it is (S172).

본인확인 관리서버(100)가 제 1사용자가 제 2 사용자의 대상자인 것을 확인한 경우, 본인확인 관리서버(100)는 제 1 사용자가 명의정보를 검증을 시도하고 명의정보를 사용하여 개통을 시도하였다는 사실을 제 2 사용자에게 송신한다(S173).When the identity verification management server 100 confirms that the first user is the target of the second user, the identity verification management server 100 attempts to verify the first user's title information and attempts to open the service using the title information. The fact is transmitted to the second user (S173).

본인확인 관리서버(100)가 제 2 사용자에게 제 1 사용자가 명의정보를 사용하여 개통하려 했다는 사실을 통보한 경우, 제 2 사용자는 명의정보를 사용하여 개통을 허용할 지 여부를 판단한다.When the identity verification management server 100 notifies the second user that the first user attempted to open the service using the title information, the second user determines whether to allow the opening using the title information.

제 2사용자가 본인확인 관리서버(100)로부터 제 1사용자가 명의정보를 사용하여 개통하려 했다는 사실을 통보 받고 제 1사용자의 명의 정보 사용을 허용한 경우, 본인확인 관리서버(100)는 이동통신사 서버(400)가 기존 개통절차가 실시하도록 하며, 제 2 사용자가 제 1사용자의 명의 정보 사용을 허용하지 않은 경우, 본인확인 관리서버(100)는 이동통신사 서버(400)가 기존 개통 차단 절차를 실시하도록 한다.If the second user is notified by the identity verification management server (100) that the first user attempted to open the service using name information and allows the use of the first user's name information, the identity verification management server (100) The server 400 performs the existing opening procedure, and if the second user does not allow the use of the first user's name information, the identity verification management server 100 allows the mobile carrier server 400 to perform the existing opening blocking procedure. Let it be implemented.

이상 본인확인 관리서비스 제공 방법에 대한 실시 예를 모두 살펴보았다.We have looked at all examples of how to provide identity verification management services.

한편, 본 발명은 상술한 특정의 실시 예 및 응용 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 구별되어 이해되어서는 안 될 것이다.Meanwhile, the present invention is not limited to the specific embodiments and application examples described above, and various modifications may be made by those skilled in the art without departing from the gist of the present invention as claimed in the claims. Of course, it is possible, but these modified implementations should not be understood separately from the technical idea or outlook of the present invention.

사용자 단말(10)
제 1 단말(11)
제 2 단말(12)
본인확인 관리서버(100)
본인확인 서버(200)
개인식별자 생성 서버(300)
이동통신사 서버(400)
User terminal (10)
1st terminal (11)
Second terminal (12)
Identity verification management server (100)
Identity verification server (200)
Personal identifier generation server (300)
Mobile carrier server (400)

Claims (10)

본인확인 관리서버가, 본인확인 관리서비스를 제공하는 방법에 있어서,
사용자의 본인확인 관리서버 상에서의 보호서비스 가입여부를 확인하는 단계;
상기 사용자가 상기 보호서비스에 가입된 것이 확인된 경우, 상기 사용자가 보호상태를 설정하였는지를 확인하는 단계;
상기 사용자가 상기 보호상태를 설정한 것을 확인한 후, 상기 사용자가 기 설정한 차단조건을 확인하는 단계; 및
상기 기 설정한 차단조건에 해당되는 경우, 상기 본인확인 서버에 본인확인차단요청을 송신하는 단계;
를 포함하는,
본인확인 관리서비스 제공 방법.
In the method of the identity verification management server providing identity verification management service,
Confirming whether the user subscribes to the protection service on the identity verification management server;
When it is confirmed that the user has subscribed to the protection service, checking whether the user has set a protection status;
After confirming that the user has set the protection status, checking a blocking condition preset by the user; and
If the preset blocking conditions are met, sending an identity verification blocking request to the identity verification server;
Including,
How to provide identity verification management service.
제 1 항에 있어서,
상기 기 설정한 차단조건은 인증횟수 조건, 인증 시간대 조건, 인증 기간 조건, 카테고리 조건, 인증수단 조건 또는 해외인증 조건 중 적어도 하나인 것을 특징으로 하는,
본인확인 관리서비스 제공 방법.
According to claim 1,
The preset blocking condition is characterized in that it is at least one of an authentication number condition, an authentication time zone condition, an authentication period condition, a category condition, an authentication means condition, or an overseas authentication condition.
How to provide identity verification management service.
제1항에 있어서,
상기 사용자가 상기 보호상태를 설정한 것을 확인한 후,
본인확인이 시도 되었는지를 실시간으로 모니터링 하는 단계;
본인확인 시도가 수신되었을 경우, 본인확인 시도 메시지 - 상기 본인확인 시도 메시지는, 본인확인을 시도한다는 내용의 메시지임 - 를 상기 사용자 단말에 송신하는 단계;
상기 본인확인 시도 메시지를 송신한 경우, 기 설정된 시간 동안 응답을 대기하는 단계; 및
상기 사용자 단말로부터 응답이 없는 경우, 상기 본인확인 서버에 차단요청을 송신하는 단계;
를 포함하는,
본인확인 관리서비스 제공 방법.
According to paragraph 1,
After confirming that the user has set the protection status,
Monitoring in real time whether identity verification has been attempted;
When an identity verification attempt is received, transmitting an identity verification attempt message - the identity verification attempt message is a message indicating an attempt to verify identity - to the user terminal;
When the identity verification attempt message is sent, waiting for a response for a preset time; and
If there is no response from the user terminal, sending a blocking request to the identity verification server;
Including,
How to provide identity verification management service.
제3항에 있어서,
기 설정된 시간 동안 응답을 대기하는 단계 이후,
상기 사용자 단말로부터 응답이 있는 경우, 상기 사용자 단말에 차단여부메시지를 송신하는 단계; 및
상기 사용자 단말로부터 차단한다는 메시지를 수신한 경우, 상기 본인확인 서버에 차단요청을 송신하는 단계;
를 더 포함하는,
본인확인 관리서비스 제공 방법.
According to paragraph 3,
After waiting for a response for a preset time,
When there is a response from the user terminal, sending a blocking message to the user terminal; and
When receiving a blocking message from the user terminal, sending a blocking request to the identity verification server;
Containing more,
How to provide identity verification management service.
제1항에 있어서,
보호상태 데이터베이스(Database),
또는 본인확인내역 데이터베이스(Database) 중 적어도 하나를 구축하는 단계;
를 더 포함하는,
본인확인 관리서비스 제공 방법.
According to paragraph 1,
Protection status database (Database),
Or building at least one of the identity verification details database (Database);
Containing more,
How to provide identity verification management service.
제5항에 있어서,
상기 보호상태 데이터베이스는 인증 시간대, 인증 기간, 인증 카테고리, 인증수단 및 해외인증 정보가 저장된 데이터베이스이며, 상기 본인확인내역 데이터베이스는 명의정보, 인증 발생일 및 본인확인상태 - 상기 본인확인상태는, 본인확인시도, 실패, 성공, 차단에 관련된 상태임 - 정보가 저장된 데이터베이스 인 것을 특징으로 하는,
본인확인 관리서비스 제공 방법.
According to clause 5,
The protection status database is a database in which authentication time zone, authentication period, authentication category, authentication method, and foreign authentication information are stored, and the identity verification history database includes title information, authentication occurrence date, and identity verification status - the identity verification status is identity verification. States related to attempt, failure, success, and blocking - characterized as a database in which information is stored,
How to provide identity verification management service.
제1 항에 있어서,
상기 사용자의 보호서비스 가입여부를 확인하는 단계 이후에,
상기 사용자가 상기 보호서비스에 가입된 것을 확인한 경우, 상기 본인확인 서버에 PUSH형 본인확인 시작요청을 송신하는 단계; 및
상기 사용자 단말이 본인확인을 거절한 경우, 상기 본인확인 서버에 본인확인차단요청을 송신하는 단계;
를 포함하는,
본인확인 관리서비스 제공 방법.
According to claim 1,
After confirming whether the user has subscribed to the protection service,
When confirming that the user has subscribed to the protection service, transmitting a PUSH-type identity verification start request to the identity verification server; and
If the user terminal rejects identity verification, sending an identity verification blocking request to the identity verification server;
Including,
How to provide identity verification management service.
본인확인 관리서버가, 본인확인 관리서비스를 제공하는 방법에 있어서,
제 2 단말이 제 1 단말을 대상자로 설정하기 위하여 송신한 대상자 설정요청을 수신하는 단계;
상기 대상자 설정 요청을 수신한 후, 상기 제 2 단말에 대상자 검증정보 송신을 요청하는 단계;
상기 제 2 단말로부터 상기 대상자 검증정보를 수신한 후, 상기 대상자 검증정보를 검증하는 단계;
상기 대상자 검증정보에 대한 검증 성공 후, 대상자 설정 정보를 생성하고 저장하는 단계; 및
상기 대상자 설정 정보를 생성하고 저장한 후, 상기 제 2 단말에 상기 제 1단말이 대상자로 설정이 완료되었다는 메시지를 송신하는 단계;
를 포함하는,
본인확인 관리서비스 제공 방법.
In the method of the identity verification management server providing identity verification management service,
Receiving a target setting request sent by the second terminal to set the first terminal as a target;
After receiving the target setting request, requesting transmission of target verification information to the second terminal;
After receiving the subject verification information from the second terminal, verifying the subject verification information;
After successfully verifying the subject verification information, generating and storing subject setting information; and
After generating and storing the target setting information, sending a message to the second terminal indicating that the first terminal has been set as a target person;
Including,
How to provide identity verification management service.
제8항에 있어서,
상기 제 2 단말에 상기 제 1단말이 대상자로 설정이 완료되었다는 메시지를 송신하는 단계 이후에,
상기 제 1 단말이 본인확인을 위하여 상기 본인확인 서버를 통해 상기 명의정보검증을 시행했다는 검증시행정보를 수신하는 단계 및
상기 검증시행정보를 수신한 경우, 상기 제 1단말이 상기 제 2 단말의 대상자인 것을 확인하는 단계;
를 포함하는,
본인확인 관리서비스 제공 방법.
According to clause 8,
After sending a message to the second terminal that the first terminal has been set as a target,
Receiving verification information that the first terminal has performed the name information verification through the identity verification server to verify identity, and
Upon receiving the verification execution information, confirming that the first terminal is a target of the second terminal;
Including,
How to provide identity verification management service.
제9 항에 있어서,
상기 검증시행정보를 수신한 경우, 상기 제 1단말이 상기 제 2 단말의 대상자인 것을 확인하는 단계 이후에,
상기 제 1 단말의 본인확인 시도를 송신하는 단계;
를 더 포함하고,
상기 제 2 단말이 상기 제 1 단말의 본인확인 시도를 수신한 이후에,
상기 제 2 단말이 상기 제 1 단말의 본인확인을 허용하지 않으면 차단 절차를 실행하는 것을 특징으로 하는,
본인확인 관리서비스 제공 방법.
According to clause 9,
When receiving the verification execution information, after confirming that the first terminal is the target of the second terminal,
transmitting an identity verification attempt of the first terminal;
It further includes,
After the second terminal receives the identity verification attempt from the first terminal,
Characterized in executing a blocking procedure if the second terminal does not allow identity verification of the first terminal,
How to provide identity verification management service.
KR1020220031637A 2022-03-14 2022-03-14 Method for providing identity verification management service and system thereof KR20230134361A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220031637A KR20230134361A (en) 2022-03-14 2022-03-14 Method for providing identity verification management service and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220031637A KR20230134361A (en) 2022-03-14 2022-03-14 Method for providing identity verification management service and system thereof

Publications (1)

Publication Number Publication Date
KR20230134361A true KR20230134361A (en) 2023-09-21

Family

ID=88189365

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220031637A KR20230134361A (en) 2022-03-14 2022-03-14 Method for providing identity verification management service and system thereof

Country Status (1)

Country Link
KR (1) KR20230134361A (en)

Similar Documents

Publication Publication Date Title
US11943362B2 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
US9473505B1 (en) Management of third party access privileges to web services
JP6799142B2 (en) Authentication method and system
KR101718277B1 (en) Supervised online identity
US10032168B2 (en) Secure validation of financial transactions
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
US11863559B2 (en) Secure remote support authorization
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
US20180288046A1 (en) Enhanced Authentication Method Using Dynamic Geographical Location Information
US10318725B2 (en) Systems and methods to enable automatic password management in a proximity based authentication
US20220174058A1 (en) Peer-to-peer notification system
KR101206854B1 (en) Authentication system and method based by unique identifier
KR101879843B1 (en) Authentication mehtod and system using ip address and short message service
KR20230134361A (en) Method for providing identity verification management service and system thereof
KR102057564B1 (en) User Authentication System Using Authentication Variable And Method Thereof
KR101195027B1 (en) System and method for service security
KR101405832B1 (en) Login system and method through an authentication of user&#39;s mobile telecommunication
KR102092222B1 (en) System and method for dual certification based push otp
US11770412B2 (en) Secure password log in on insecure devices
JPWO2004055684A1 (en) Password notification method, password notification system, and program and recording medium for causing computer to execute password notification method
KR102281580B1 (en) Authentication system and method of performing authentication in authentication system
US20230291549A1 (en) Securely sharing secret information through an unsecure channel
JPH10269181A (en) Database system
EP2919178A1 (en) System and method of account access notification

Legal Events

Date Code Title Description
E902 Notification of reason for refusal