특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고



Similar documents
본 발명은 중공코어 프리캐스트 슬래브 및 그 시공방법에 관한 것으로, 자세하게는 중공코어로 형성된 프리캐스트 슬래브 에 온돌을 일체로 구성한 슬래브 구조 및 그 시공방법에 관한 것이다. 이를 위한 온돌 일체형 중공코어 프리캐스트 슬래브는, 공장에서 제작되는 중공코어 프

많이 이용하는 라면,햄버그,과자,탄산음료등은 무서운 병을 유발하고 비만의 원인 식품 이다. 8,등겨에 흘려 보낸 영양을 되 찾을 수 있다. 도정과정에서 등겨에 흘려 보낸 영양 많은 쌀눈과 쌀껍질의 영양을 등겨를 물에 우러나게하여 장시간 물에 담가 두어 영양을 되 찾는다

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

_SP28K-....PDF..

282서비스업관리-마트

(71) 출원인 나혜원 대구 달서구 도원동 1438 대곡사계절타운 나혜리 대구 달서구 도원동 1438 대곡사계절타운 (72) 발명자 나혜원 대구 달서구 도원동 1438 대곡사계절타운 나혜리 대구 달서구 도원동 1438 대

특허청구의 범위 청구항 1 몸체(110)의 일측에는 테스트의 필요성에 따라 여타한 디젤 자동차(100)에서 분리시킨 상태의 분리형 커먼레일 인젝트(110)를 고정할 수 있는 분리형 인젝터 고정부(20)가 구비되고, 그 고정부(20)의 하측에는 분리형 커먼 레일 인젝터(

지난 2월 현직 부장판사가 네이버, 다음 등에서 기사에 악성 댓글 1만여 건을 단 사실이 드러났다. (출처 : JTBC, 상습적 악성 댓글 알고 보니 현직 부장 판사가, 2015년 2월 11일자) 헌법재판소는 인터넷을 가장 참여적인 시장 이자 표현촉진적인 매체 라고 했

35.PDF

사용 전에 반드시 읽고 정확하게 사용해 주세요. 사용 중 문의사항은 , , (수신자 부담)로 문의하세요. 상세 사용 설명서의 화면과 그림은 실물과 다를 수 있습니다. 상세 사용 설명서의 내용은 소프트웨어 버전 또는

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>

특허청구의 범위 청구항 1 원본 단말기에 USIM 카드가 장착되면, 상기 원본 단말기의 MTM(Mobile Trusted Module)에서 상기 USIM 카드와 연동하여 사용자 인증 절차를 수행하는 과정과; 상기 원본 단말기의 MTM에서 사용자 인증 승인시, 상기 US

23.PDF

특허청구의 범위 청구항 1 어류를 13~23mm 범위 내의 크기로 파쇄한 어류 분말과 물을 중량 대비로 20~40%와 5~10%로 혼합하고, 단백질가 수분해효소를 상기 어류 분말과 물의 중량 대비로 0.1~5.0%로 첨가해서 원료를 준비하는 단계; 상기 준비한 원료를

특허청구의 범위 청구항 1 횡방향으로 서로 이웃하는 제1 PC 패널과 제2 PC 패널이 횡방향으로 서로 접합되어 구축되는 건축구조물의 구조 벽체로서, 제1 PC 패널의 길이방향으로 하부측에는, 횡방향 측면이 상부측에서의 횡방향 측면보다 횡방향으로 더 돌출되어 있는 하부

체검사에서 낙방한 뒤 잠시 방황하다 다시 이를 악물고 공부해 상위 권대학에 합격하게 되었습니다. 대학생 시절 10.26이며 12.12며 하는 어수선한 시절을 보내고 군대를 제대한 뒤 고시 공부에 다시 도전해 보았지만 경제력이 없는 저로서는 일단 계획을 뒤로 미루고 직장

알람음을 출력하는 이동통신 단말기에 있어서, 실시간 알람음을 출력하는 음향 출력 수단; 디지털 멀티미디어 방송(DMB: Digital Multimedia Broadcasting, 이하 'DMB'라 칭함) 신호를 수신하면 오디오 형태로 변 환하여 DMB의 음향을 전달하는

상기 DVD 플레이어는 거의 거치형(톱니형)으로 개발되어 텔레비젼, AC3 앰프 및 6개의 스피커 또는 단순 히 스테레오 시스템 등에 연결되어 영화 재생용으로만 특징지워지고, 반면에 상기 DVD-롬 드라이브는 컴 퓨터에 장착되어 소정의 인터페이스 방식을 통해 컴퓨터 테

(72) 발명자 서진교 경기 용인시 수지구 풍덕천2동 1167 진산마을 삼성5차아파트526동 1004호 조필제 경기 용인시 풍덕천동 유스빌 401호 - 2 -

특허청구의 범위 청구항 1 헤드엔드로부터 복수의 단위 셀로 구성되며 각 단위 셀에 방송 프로그램 및 편성 시간정보가 상호 매칭되어 설 정된 상기 EPG(Electronic Program Guide)와, 상기 각 단위 셀에 대응하는 방송 프로그램 컨텐츠를 수신하는 통 신

호랑이 턱걸이 바위

FT (000)

도 6은 프린터 드라이버의 UI의 일례를 나타내는 도면. 도 7은 시스템 관리자에 대한 프린터 드라이버 UI의 일례를 나타내는 도면. 도 8은 도 5에 나타낸 커스터마이즈 툴에 의해 표시되는 UI의 일례를 나타내는 도면. 도 9는 본 발명의 일 실시예에 따라서 커스터마

51.PDF

슬라이드 1

<요 약> 1. 법ㆍ제도 동향 - 개인정보 보관기간 3년에서 1년으로 단축 - 미래부, 데이터센터 보안 수준 점검 계획 2. 보안위협 동향 - Dropper, Downloader 형태의 악성코드 감염 주의 - 5단 설치 첨단 스텔스 악성코드 '레긴', 6년간 활동 3.

Ⅱ.수사결과 붙임1 피고인별 공소사실 요지 및 처리결과 참조 Ⅲ.TV홈쇼핑 업계의 실태 및 문제점 도입목적 및 현황 TV홈쇼핑 시스템은 중소기업이 대기업과 공정하게 경쟁할 수 있는 시장을 만들어 주는 한편,양질의 제품을 개발하고 유통과정을 단순화시켜 이를 염가로 최종소

6강.hwp

LG전자 서비스 센터 안내 사용 중 문의/불편 사항은 서비스센터 방문 전에 전화로 문의하세요 , , (수신자 부담) 상담원과 원격으로 사용자 휴대전화를 진단 및 상담할 수 있는 LG전자 원격상담 서비스도 가능합니

특허청구의 범위 청구항 1 직렬로 연결된 복수의 진공 챔버와, 상기 챔버를 차등 펌핑하기 위한 진공 펌핑 장치를 포함하는 진공 시스템 에 있어서, 상기 진공 펌핑 장치는: 상기 진공 챔버중 제 1 진공 챔버를 펌핑하도록 연결된 입구와, 대기로 또는 대기 주변으로 배기하

MB860_Q_0405_L-SKT.pdf



KU5900_ICS_V1.0_UG_ indd

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

MZ601_QG_0527_L-SKT.pdf

통상적으로 휴대용 단말기라 함은 기지국과 무선 통신을 수행하면서 사용자에게 무선 통신 서비스를 제공할 수 있는 휴 대 장치를 칭한다. 이러한 휴대용 단말기는 남녀노소, 전세계 어디에서나 보편화되어 가고 있으며, 필수품으로 자리잡아 가고 있다. 휴대용 단말기는 상대방과

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

(72) 발명자 정유석 경기도 안양시 동안구 안양천동로 162, 103동 403 호 (비산동, 비산현대힐스테이트아파트) 마은경 경기도 수원시 영통구 효원로 363, 131동 2004호 (매탄동, 매탄위브하늘채아파트) 조용연 서울특별시 관악구 관악로24나길 13 (봉천동

특허청구의 범위 청구항 1 영상표시기기에 있어서, 외부로부터 입력되는 영상을 디스플레이하는 디스플레이 패널; 상기 디스플레이 패널 전면으로 빛을 공급하는 백라이트; 상기 백라이트에 구동 전원을 공급하는 백라이트 구동부; 적어도 하나의 밝기 조정 테이블을 저장하고 있는

장기계획-내지4차

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

특허청구의 범위 청구항 1 휴대용 컴퓨팅 장치에 통신 가능하게 결합된 액세서리를 이용하기 위한 방법으로서, 상기 액세서리에 의해: 텍스트 입력 필드의 선택을 지시하는 제1 신호를 상기 휴대용 컴퓨팅 장치로 통신하는 단계; 상기 휴대용 컴퓨팅 장치로부터, 상기 텍스트 입

이 발명을 지원한 국가연구개발사업 과제고유번호 부처명 지식경제부 연구사업명 IT 융합 고급인력과정 지원사업 연구과제명 스마트 자동차를 위한 AUTOSAR 기반 차량 내외부 통신 플랫폼 및 응용기술 주관기관 정보통신산업진흥원 연구기간

GOSOM ENTERTAINMENT MAGAZINE SPECIAL INFORMATION EDITION

personal-information-handling-policy

최종_백서 표지

특허청구의 범위 청구항 1 디바이스가 어플리케이션을 실행하는 방법에 있어서, 상기 디바이스에 연결된 제1 외부 디바이스와 함께 상기 어플리케이션을 실행하는 단계; 상기 어플리케이션의 실행 중에 제2 외부 디바이스를 통신 연결하는 단계; 및 상기 제1 외부 디바이스 및

(72) 발명자 김형주 경기 의왕시 삼동 까치아파트 812호 권재중 경기 수원시 팔달구 우만동 월드메르디앙 109동 1806호 황인선 경기 수원시 영통구 영통동 청명마을3단지 삼익아 파트

TVHomeShopping_final_report.PDF

2015년 제63차 통신심의소위원회 회의록.hwp

05.PDF

2010가입신청서 낱장100501

(72) 발명자 나리사꼬 마꼬또 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 나까무라 야스오 일본 후꾸이껭 쯔루가시 와까이즈미쪼 1반찌 제이 엑스 닛코 닛세키 킨조쿠 가부시키가이샤 쯔루가 고오죠오 내 야마오

과채월보8월호(2단최종).PDF

FileMaker 15 WebDirect 설명서

특허청구의 범위 청구항 1 압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 표면처리방법에 있어서, (a)압출압착 성형방식으로 제작되는 프리캐스트 콘크리트 부재의 상면에 표면처리용 콘크리트를 추가로 타설하 는 단계와, (b)표면처리용 콘크리트의 상면에 요철을 형

2월 강습회원의 수영장 이용기간은 매월 1일부터 말일까지로 한다.다만,월 자유수영회 원,자유수영 후 강습회원은 접수일 다음달 전일에 유효기간이 종료된다.<개정 , > 제10조(회원증 재발급)1회원증을 교부받은 자가 분실,망실,훼손 및

특허청구의 범위 청구항 1 피사체를 조명하기 위한 조명광을 출사하는 하나 또는 복수의 반도체 발광 소자를 갖는 조명 수단과, 상기 조명 수단으로부터 출사되는 상기 조명광에 의해 조명된 상기 피사체의 상을 촬상하여 촬상 신호로서 출력 하는 촬상 수단과, 상기 피사체의 상

a.ps

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

< BFECBCB1B5B9BABDC2F7BBF3C0A7B0A1B1B820B9DFB1BCC1F6BFF8BBE7BEF720BEC8B3BB28C8A8C6E4C0CCC1F6BFEB292E687770>

(72) 발명자 장종산 대전 중구 수침로 138, 103동 204호 (태평동, 유등 마을쌍용아파트) 박용기 대전 유성구 어은로 57, 119동 302호 (어은동, 한 빛아파트) 황동원 경기 안양시 만안구 양화로147번길 7, 102동 403호 (박달동, 박달동동원베네스

IP IP ICT

ESET Mobile Security for Android

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

도 1 명세서 도면의 간단한 설명 도 1은 본 발명의 바람직한 실시예에 따른 데이터 송수신 장치의 회로도이다. 도 2는 도 1에 도시된 등화기의 일 실시예를 보여주는 회로도이다. 도 3은 도 1에 도시된 프리엠퍼시스 회로의 일 실시예를 보여주는 회로도이다. 도 4는 본

다. 본사의 주소, 전화번호, 홈페이지 주소 - 주 소 : 서울특별시 영등포구 여의도동 익스콘벤처타워 8층 - 전화번호 : 홈페이지 : 라. 중소기업 해당 여부 - 당사는 중소기업기본법 제2조에 의한 중



특허청구의 범위 청구항 1 휴대폰 스트랩 어댑터 결합용 액세서리에 있어서, 휴대폰의 액세서리 연결고리에 줄로 연결된 어댑터 캡과; 상기 어댑터 캡과 착탈식으로 결합 및 분리하는 어댑터; 및 상기 어댑터 캡과 상기 어댑터 사이에 착탈식으로 결합 및 분리하는 적어도 1개

22ȸ¿öÅ©¼¥³»Áö_3Â÷

명세서 기술분야 본 발명은 2차 전지로부터 유가( 有 價 ) 금속을 회수하는 방법에 관한 것이며, 상세하게는, 폐( 廢 )리튬 이온 전지 및 리튬 이온 전지의 제조 불량품에 함유되는 코발트를 회수하는 리튬 이온 전지내의 코발트 회수 방법 및 코발트 회수 시스템에 관한

당사의 명칭은 주식회사 와이티엔이라고 표기합니다. 영문으로는 YTN이라 표기합니다. 나. 설립일자 및 존속기간 당사는 방송법에 근거하여 종합뉴스프로그램의 제작 및 공급 등을 영위하는 목적으로 1993년 9월 14일 설립되었습니다. 또한 2001년 8월 31일에 코스닥시

특허청구의 범위 청구항 1 삭제 청구항 2 삭제 청구항 3 하기 (A), (B) 및 (E)를 함유하는 세정제 조성물로서, (A)와 (B)의 배합 비율이 (A)/(B) = 99/1~70/30(중량% 비)이며, 또한, 이 조성물 중의 전체 계면활성제 성분 중에서 (A)의

당사의 명칭은 주식회사 와이티엔이라고 표기합니다. 영문으로는 YTN이라 표기합니다. 나. 설립일자 및 존속기간 당사는 방송법에 근거하여 종합뉴스프로그램의 제작 및 공급 등을 영위하는 목적으로 1993년 9월 14일 설립되었습니다. 또한 2001년 8월 31일에 코스닥시

과일 8월호 월보1.PDF

제20회_해킹방지워크샵_(이재석)

<3132BFF93136C0CFC0DA2E687770>

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

歯14차.GUL

歯2019

목 차 Ⅰ.발명 동기 및 목적 1 Ⅱ.선행조사 연구 및 결과 1.발명품을 만들기 위한 다양한 운동의 장점 조사 2 2.건강 및 다이어트를 위한 운동방법 4 3.특허관련 kipris검색 4 Ⅲ.발명품 내용 5 Ⅳ.발명품의 제작 내용과 기능 및 활용 1.제작 내용 6 2.


그 여자와 그 남자의 사랑 이야기

54.PDF

< C0CEC5CDB3DDB1A4B0EDBBEABEF7C0C7C7A5C1F62D322E6A7067>

(72) 발명자 휴즈, 그레고리, 프랜시스 미국 캘리포니아주 쿠퍼티노 에이피티. 18 디 홈스테드 로드 허드슨, 레저널드, 딘 미국 캘리포니아주 샌 프란시스코 앨러매니 블러바드 1434 (30) 우선권주장 12/565, 년0

<C1A6C1D6C6AFBAB020C0DAC4A1B5B5BAB82820C1A C8A3292D2D2E687770>

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD C3D6C1BE292E687770>

12월호 과일월보 2단2.PDF

나. 설립일자 - 당사는 1998년 3월 11일에 설립되었습니다. 또한, 회사의 주식이 2001년 10월 18일 자로 상장되어 코스닥시장에서 매매가 개시되었습니다. 최초 상장시 소속부는 '벤처'였 으며, 2007년 12월 21일에 소속부가 '벤처'에서 '일반'으로 변경

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

<5BBFACB1B8BAB8B0EDBCAD30372D DB1E2BEF7B0A1C4A1C6F2B0A1BFACB1B8BAB8B0EDBCAD CC3D6C1BE292E687770>

< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

hwp

MB525_M_1104_L.pdf

Transcription:

(19) 대한민국특허청(KR) (12) 공개특허공보(A) (11) 공개번호 10-2010-0070878 (43) 공개일자 2010년06월28일 (51) Int. Cl. G06F 21/20 (2006.01) G06Q 40/00 (2006.01) (21) 출원번호 10-2008-0129613 (22) 출원일자 2008년12월18일 심사청구일자 없음 전체 청구항 수 : 총 13 항 (71) 출원인 주식회사 케이티 경기 성남시 분당구 정자동 206 (72) 발명자 이민구 서울특별시 서초구 우면동 17번지 방정희 서울특별시 서초구 우면동 17번지 박도진 서울특별시 서초구 우면동 17번지 (74) 대리인 (54) 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법 (57) 요 약 특허법인 신성 본 발명은 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 관한 것으로, 오프라인 청약을 위한 가 상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아이디와 패스워드를 기 재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소 홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는, 오프라인 청약을 위한 회선 아이디 접속 시 스템 및 그 방법을 제공하고자 한다. 이를 위하여, 본 발명은 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능 한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단; 상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및 사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과에 따라 상기 아이디 발급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단을 포함한다. 대 표 도 - 1 -

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단; 상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및 사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과 에 따라 상기 아이디 발급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단 을 포함하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 2 제 1 항에 있어서, 상기 청약 및 ID 관리 수단은, 오프라인을 통해 실제 사용자 고유정보가 없는 회선 아이디 청약을 접수창구 단말로부터 전송받기 위한 청약 수 단; 및 상기 청약 수단으로부터의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 ID 관리 수단 을 포함하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 3 제 2 항에 있어서, 상기 ID 관리 수단은, 상기 실제 사용자 고유정보가 없는 경우에 사용자 확인 과정을 단문 메시지 또는 지능망의 ARS(Automated Response System)를 통한 인증키를 이용하여 수행하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 4 제 2 항에 있어서, 상기 아이디 발급 수단은, 상기 실제 사용자 고유정보가 없는 경우에 공인인증서 또는 신용카드 결제를 통한 사용자 확인 과정을 상기 아 이디 발급 사이트와 외부의 신용평가 서버를 연동시켜 수행하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 5-2 -

제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 망접속 수단은, 상기 요청된 망접속 인증 결과에 따라 리디렉션 접속, 터널링 접속, 제한 접속 중 어느 하나의 접속 방식을 이 용하여 상기 사용자 단말을 상기 아이디 발급 사이트로 접속시키는 오프라인 청약을 위한 회선 아이디 접속 시 스템. 청구항 6 제 5 항에 있어서, 상기 망접속 수단은, 상기 요청된 망접속 인증 결과, 상기 사용자 단말의 망접속 인증이 실패하면 상기 사용자 단말의 트래픽을 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 7 제 5 항에 있어서, 상기 망접속 수단은, 상기 사용자 단말과 상기 아이디 발급 사이트 사이의 터널을 생성하여 상기 사용자 단말로부터의 트래픽을 상기 생성된 터널을 통해 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 8 제 5 항에 있어서, 상기 망접속 수단은, 상기 사용자에 의해 상기 아이디 발급 사이트의 주소가 입력되면 상기 사용자 단말을 상기 아이디 발급 사이트 로 연결하되, 상기 사용자 단말이 접속가능한 인터넷 주소 목록을 제한하는 오프라인 청약을 위한 회선 아이디 접속 시스템. 청구항 9 회선 아이디 접속 방법에 있어서, 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하는 가상정 보 생성 단계; 사용자 단말의 망접속 요청에 따라 상기 생성된 가인증 정보에 기초하여 망접속 인증을 처리하고 상기 사용자 단말을 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트로 접속시키는 발급사이트 접 속 단계; 상기 접속된 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용자 확인 과정을 수행하여 실제 사용자 고 유정보 및 실인증 정보를 생성하는 실제정보 생성 단계; 및 상기 사용자 단말의 접속 요청에 따라 상기 생성된 실인증 정보에 기초하여 인증을 처리하고 상기 사용자 단말 의 망접속을 허용하는 망접속 단계 를 포함하는 오프라인 청약을 위한 회선 아이디 접속 방법. - 3 -

청구항 10 제 9 항에 있어서, 상기 발급사이트 접속 단계는, 상기 요청된 망접속 인증 결과에 따라 리디렉션 접속, 터널링 접속, 제한 접속 중 어느 하나의 접속 방식을 이 용하여 상기 사용자 단말을 상기 아이디 발급 사이트로 접속시키는 오프라인 청약을 위한 회선 아이디 접속 방 법. 청구항 11 제 10 항에 있어서, 상기 발급사이트 접속 단계는, 상기 요청된 망접속 인증 결과, 상기 사용자 단말의 망접속 인증이 실패하면 상기 사용자 단말의 트래픽을 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 방법. 청구항 12 제 10 항에 있어서, 상기 발급사이트 접속 단계는, 상기 사용자 단말과 상기 아이디 발급 사이트 사이의 터널을 생성하여 상기 사용자 단말로부터의 트래픽을 상기 생성된 터널을 통해 상기 아이디 발급 사이트로 전달하는 오프라인 청약을 위한 회선 아이디 접속 방법. 청구항 13 제 10 항에 있어서, 상기 발급사이트 접속 단계는, 상기 사용자 단말을 통해 상기 아이디 발급 사이트의 주소가 입력되면 상기 사용자 단말을 상기 아이디 발급 사 이트로 연결하되, 상기 사용자 단말이 접속가능한 인터넷 주소 목록을 제한하는 오프라인 청약을 위한 회선 아 이디 접속 방법. 명 세 서 발명의 상세한 설명 [0001] 기 술 분 야 본 발명은 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 오프라 인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가 능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로써, 오프라인을 통해 아 이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프 라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는, 오프라인 청약을 위 한 회선 아이디 접속 시스템 및 그 방법에 관한 것이다. [0002] 배 경 기 술 통신 서비스를 제공하는데 있어서 통신 가입 고객은 망접속을 위해 고객을 유일하게 식별하는 식별자(아이디)와 그에 해당하는 패스워드를 통신 업체에 제공한다. 그리고 통신 업체는 정당한 접속 권한이 있는지를 확인하고 - 4 -

있다. 여기서, 일반적인 온라인 서비스의 경우 별도의 회선 청약 서류 등을 받지 않고 온라인으로 아이디와 패 스워드의 발급을 진행하고 있다. [0003] [0004] [0005] 그러나 이 경우는 이미 고객이 회선 접속이 가능하여 인터넷에 접속가능하다는 전제 하에 아이디 발급 절차가 진행되고 있다. 즉, 인터넷에 접속된 고객에 한해서만 아이디와 패스워드의 발급이 진행되고 있다. 그러나 고객 이 인터넷 접속을 위한 회선 접속용 아이디와 패스워드를 입력하기 전까지 인터넷 서비스 제공 서버(ISP: Internet Service Provider)에서 접속을 허용하지 않기 때문에, 고객이 일반적인 온라인 회선 아이디 발급 과정 을 따르는 것은 불가능하다. 회선 접속의 아이디를 이용한 접속 방식에 대해서, USIM(Universal Subscriber Identity Module) 카드 등을 이 용하여 고객이 인지하지 못하는 아이디를 이용하여 고객을 식별하는 방식과 고객이 인지하는 아이디와 그에 따 른 패스워드(PW)를 이용하여 고객을 식별하는 방식이 주로 이용되고 있다. 이러한 방식 중에서 USIM 등의 카드 를 이용하는 방식은 고객이 인지하지 못하는 아이디를 이용하기 때문에, 해당 카드 없이 제공되는 서비스에서 고객을 확인하기 곤란한 문제점이 있다. 그러므로 카드를 이용하여 고객을 식별하는 경우에도 청약서를 이용하 여 아이디와 패스워드를 청약받아 서비스를 제공하는 형태가 일반적이다. 그러나 종래의 청약서를 이용한 회선 아이디 신청 방식은 청약서에 기재하는 아이디와 패스워드가 청약서류를 통해 누출되는 경우가 발생하고 있다는 문제점이 있다. 또한, 이러한 종래의 청약 방식은 실시간 발급 처리가 아니므로 동일한 아이디를 타 고객이 이미 사용 중인 경우에 대한 처리가 불가능한 문제가 있다. 더욱이, USIM 카드를 이용하지 않는 종래의 청약 방식은 해당 아이디와 패스워드를 고객이 신청하지 않은 경우에 온라인 아이 디 발급을 위한 망 접속 자체가 차단된다는 문제점이 있다. 발명의 내용 [0006] [0007] [0008] 해결 하고자하는 과제 따라서 상기와 같은 종래 기술은 오프라인을 통해 청약서에 기재하는 아이디 및 패스워드가 누출될 수 있으며 실시간으로 발급 처리가 불가능하여 사용자가 아이디 및 패스워드를 발급받기 곤란하다는 문제점이 있으며, 이 러한 문제점을 해결하고자 하는 것이 본 발명의 과제이다. 따라서 본 발명은 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시킴으로 써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있 는, 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법을 제공하는데 그 목적이 있다. 본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들 은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다. [0009] [0010] 과제 해결수단 본 발명은 상기 문제점을 해결하기 위하여, 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시키는 것을 특징으로 한다. 더욱 구체적으로, 본 발명은, 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급 이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약 에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고, 상기 아이디 발급 사이트를 통한 회선 아이디 청 약에 따라 사용자 확인 과정을 거쳐 실제 사용자 고유정보 및 실인증 정보를 생성하기 위한 아이디 청약 및 ID 관리 수단; 상기 생성된 각 인증 정보에 기초하여 망접속을 인증하기 위한 인증 수단; 및 사용자 단말의 망접속 요청에 따라 상기 인증 수단으로 망접속 인증을 요청하고 상기 요청된 망접속 인증 결과에 따라 상기 아이디 발 - 5 -

급 사이트로 접속시키거나 망접속을 허용하기 위한 망접속 수단을 포함한다. [0011] 한편, 본 발명은, 회선 아이디 접속 방법에 있어서, 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하는 가상정보 생성 단계; 사용자 단말의 망접속 요청에 따라 상기 생성 된 가인증 정보에 기초하여 망접속 인증을 처리하고 상기 사용자 단말을 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트로 접속시키는 발급사이트 접속 단계; 상기 접속된 아이디 발급 사이트를 통 한 회선 아이디 청약에 따라 사용자 확인 과정을 수행하여 실제 사용자 고유정보 및 실인증 정보를 생성하는 실 제정보 생성 단계; 및 상기 사용자 단말의 접속 요청에 따라 상기 생성된 실인증 정보에 기초하여 인증을 처리 하고 상기 사용자 단말의 망접속을 허용하는 망접속 단계를 포함한다. [0012] [0013] [0014] [0015] 효 과 상기와 같은 본 발명은, 오프라인 청약을 위한 가상 아이디 및 패스워드를 생성하여 온라인 회선 아이디 발급 과정을 수행하고 아이디 발급가능한 사이트를 통해 사용자에게 실제 회선 아이디를 발급하여 인터넷에 망접속시 킴으로써, 오프라인을 통해 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디 및 패스워드를 온라인 상 으로 발급받을 수 있으며 오프라인용 청약서 관리 소홀에 따른 사용자 아이디 및 패스워드 누출 사고를 차단할 수 있는 효과가 있다. 즉, 본 발명은, 청약서상에 아이디와 패스워드를 기재하지 않고도 회선 접속용 아이디에 대해서 온라인 상으로 아이디와 패스워드를 발급받을 수 있는 효과가 있다. 또한, 본 발명은, 청약서 관리 소홀에 따른 고객의 아이디 및 패스워드의 누출 사고를 근본적으로 차단할 수 있는 효과가 있다. 또한, 본 발명은, 고객이 직접 발급하는 아이디와 패스워드이므로 고객의 아이디 인지도를 높일 수 있으며, 패 스워드 역시 고객이 직접 발급하므로 대신 입력하는 사람의 오류를 줄일 수 있는 효과가 있다. 더 나아가, 본 발명은 고객이 청약서상에 아이디와 패스워드를 기재하지 않은 상태에서 망 접속을 통해 아이디 와 패스워드를 온라인으로 발급받음으로써, 기존의 고객이 청약서상에 아이디와 패스워드를 기록하는 종래 시스 템의 변화를 최소화시키면서 온라인 아이디의 발급을 진행할 수 있는 효과가 있다. [0016] [0017] [0018] [0019] [0020] [0021] 발명의 실시를 위한 구체적인 내용 상술한 목적, 특징 및 장점은 첨부된 도면을 참조하여 상세하게 후술되어 있는 상세한 설명을 통하여 보다 명확 해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용 이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다. 본 발명은 아이디와 패스워드가 없어 회선 접속이 불가능한 경우에도 회선 접속을 위한 아이디와 패스워드를 온 라인으로 발급하기 위한 것이다. 이를 위해서, 본 발명은 아이디와 패스워드가 없는 사용자가 회선에 접속할 수 있도록, 사용자의 유효성을 검증 하는 과정, 아이디와 패스워드를 발급하고자 하는 사용자의 본인 확인 과정, 확인된 사용자가 실제 아이디를 선 택하는 과정, 사용자가 선택한 아이디를 발급하고 확인하는 과정 등을 포함한다. 또한, 본 발명은 종래의 아이 디 및 패스워드를 청약받아 처리하던 시스템의 변경을 최소화시키고자 한다. 도 1 및 2 는 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 대한 일실시예 설명 도이다. 도 1 및 도 2에 도시된 바와 같이, 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템은 청약 서버 (130), ID 관리 서버(140), 인증 서버(150), ID 발급 웹서버(170) 및 망접속 서버(180)를 포함한다. 청약 서버(130)는 사용자(가입자 또는 고객을 의미함)로부터 오프라인을 통한 사용자의 회선 아이디 청약 즉, 접수창구 단말(120)을 통해 회선 아이디 청약을 접수받는다. 그리고 ID 관리 서버(140)는 청약에 따라 아이디를 발급하고 해당 아이디에 대한 인증원부 구축을 처리하는 기능을 수행한다. 즉, ID 관리 서버(140)는 청약 서버 (130)에서 접수된 청약 정보에 따라 가상의 사용자 고유정보(가상의 아이디 및 가상의 비밀번호 등) 및 가인증 - 6 -

정보를 생성하고, ID 발급 웹서버(170)에서 제공되는 아이디 발급 사이트를 통한 회선 아이디 청약에 따라 사용 자 계약 확인 과정을 수행하여 실제 사용자 고유정보 및 실인증 정보를 생성한다. 여기서, 인증 서버(150)는 ID 관리 서버(140)에 의해 구축된 인증원부를 전송받아 망접속 서버(180)로부터의 사용자의 접속 인증을 수행한다. [0022] [0023] [0024] [0025] [0026] [0027] [0028] [0029] [0030] [0031] [0032] [0033] 그리고 ID 발급 웹서버(170)는 사용자의 아이디 발급에 대한 사용자 인터페이스(UI)를 제공하는 아이디 발급 사 이트를 운용한다. 그리고 사용자는 사용자 단말(110)을 통해 이러한 망접속 서버(180) 또는 ID 발급 웹서버 (170)에 접속한다. 이러한 각 구성 요소들은 접속망의 형태, 각 사업장의 시스템 구성도에 따라 통합될 수 있으며 분리하여 구축될 수도 있다. 즉, ID 관리 서버(140)와 청약 서버(130)는 하나의 물리적 시스템으로 구축 가능하다. 또한, ID 관 리 서버(140)와 인증 서버(150)는 하나로 통합될 수도 있다. 이하, 도 1을 참조하여 온라인 회선 ID 발급 과정에 대해서 살펴보기로 한다. 일반적인 온라인 회선 아이디의 청약 과정을 살펴보면, 사용자(고객)가 오프라인을 통해 온라인 회선 ID에 대한 청약서를 접수창구 담당자에게 접수시킨다(101). 그리고 청약서상에 온라인 회선 청약을 위한 사용자 정보가 포 함된다. 이어서, 접수창구 담당자는 접수창구 단말(120)을 통해 사용자 정보가 포함된 청약 요청 정보를 전송하여 온라 인 회선 아이디 발급을 청약 서버(130)에 접수한다(102). 접수창구 단말(120)을 통해 상품 청약 접수 즉, 청약 오더가 생성된다. 이후, 청약 서버(130)는 접수된 청약 요청 정보를 ID 관리 서버(140)로 전달한다(103). 그리고 ID 관리 서버 (140)는 인증 서버(150)에 인증원부를 구축시키는 기능을 수행한다(104). 이러한 청약 과정을 통해, 인증 서버(150)에 사용자의 인증을 위한 아이디와 패스워드(PW) 등의 사용자 정보가 구축되면, 사용자 단말(110)은 망접속 서버(180)를 통해 접속 인증을 요청한다(105). 이후, 접속 인증이 수행되 면, 사용자 단말(110)은 네트워크 서비스의 이용이 가능하다. 여기서, 망접속 서버(180)는 사용자의 아이디와 패스워드 등이 포함된 사용자 정보를 수집하여 사용자가 네트워 크 서비스를 이용할 수 있는지 여부를 인증 서버(150)에 요청한다(106). 만약, 망접속 서버(180)는 접속 인증이 정상적으로 이루어진 경우에 한해서 사용자 단말(110)의 접속을 허용한다(107). 즉, 사용자가 네트워크 서비스 를 이용하기 위해서는 인증 서버(150)에 구축되어 있는 ID와 패스워드를 알고 있어야 한다. 그러므로 일반적으 로 네트워크 상품의 사용자가 청약할 때, 아이디와 패스워드를 미리 신청해야 한다. 그러나 이러한 일반적인 청약 과정에서 사용자가 청약서상에 기재한 ID와 패스워드가 누출될 가능성이 크다. 그 래서 ID 관리 서버(140)에서 임의로 발급한 ID와 패스워드를 사용자에게 통지해 주는 청약 시 신청 이외의 방법 이 있다. 하지만, 이러한 방법도 사용자의 개인정보인 ID와 패스워드를 네트워크 사업자가 임의로 발급한다는 문제점이 있다. 또한, ID와 패스워드를 통지해 줄 수 있다는 점에서, 이러한 방법도 ID와 패스워드의 누출 가능 성이 크다. 따라서 본 발명에 따른 ID 관리 서버(140)에서 사용자가 알지 못하는 가상 아이디와 패스워드를 발급하여 ID 관 리 서버(140) 및 인증 서버(150), 또는 망접속 서버(180)와 인증 서버(150) 간의 내부 연동을 처리하게 된다. 여기서, 가상 아이디와 패스워드는 누출되어도 서비스 이용이 불가한 아이디와 패스워드이다. 사용자가 추후 자 신이 원하는 ID를 발급받고 패스워드를 변경하여 이용할 수 있도록, ID 관리 서버(140)는 가상의 아이디와 패스 워드를 생성하는 과정을 추가한다. 사용자가 직접 아이디와 패스워드를 발급받는 가장 효율적인 방법은 웹사이트를 이용한 자가 발급 방식이다. 사 용자는 자신이 원하는 아이디를 ID 발급 웹서버(170)에서 운용하는 ID/PW 발급 사이트(아이디 발급 사이트)에 접속해서 발급받는다. 여기서, ID/PW 발급 사이트는 청약 서버(130) 또는 ID 관리 서버(140)에 의해 사용자에게 제공될 수 있다. ID 발급이 완료된 이후, 사용자 자신이 신청한 ID와 패스워드를 이용하여 네트워크를 이용할 수 있게 된다. 그러나 사용자가 아이디와 패스워드를 발급받으려면, 아이디와 패스워드가 없는 상태에서 사용자가 아이디 및 패스워드를 발급하는 ID/PW 발급 사이트에 접속이 가능해야 한다. 그러므로 망접속 서버(180)는 "107" 과정에서 아이디와 패스워드를 모르는 사용자에 대해서 사용자 단말(110)을 통해 아이디와 패스워드를 발급하는 웹사이트 를 접속할 수 있게 한다. - 7 -

[0034] [0035] [0036] [0037] [0038] [0039] [0040] [0041] [0042] [0043] [0044] 한편, 도 2에 도시된 바와 같이, 망접속 서버(180)는 리디렉션(Redirection), 터널링(Tunneling), 제한 접속 (Restricted Access) 중 어느 하나의 방식을 이용하여 사용자 단말(110)을 ID/PW 발급 사이트에 접속시킬 수 있 게 한다. 여기서, 리디렉션(Redirection)은 사용자 단말(110)로부터 전송되는 HTTP 트래픽을 특정 서버 즉, ID 발급 웹서버(170)로 전달하는 것이다. 또한, 터널링(Tunneling)은 사용자 단말(110)로부터 전송되는 모든 트래 픽을 ID 발급 웹서버(170)로 전달하는 것이다. 또한, 제한 접속(Restricted Access)은 사용자 단말(110)로부터 전송되는 모든 트래픽 중 ID 발급 웹서버(170)로의 요청만 허용하는 것이다. 만약, 망접속 서버(180)에서 리디렉션을 지원하는 경우를 살펴보기로 한다. 사용자 단말(110)은 HTTP 트래픽을 이용한 접속 인증에서 실패하게 되면 모든 트래픽이 ID/PW 발급 사이트로 전달된다. 따라서 사용자는 해당 ID/PW 발급 사이트에서 아이디와 패스워드의 발급이 가능해진다. 만약, 망접속 서버(180)에서 리디렉션이 지원되지 않는 경우에는 터널링 기법이 이용될 수 있다. 터널링 기법은 망접속 서버(180)와 ID 발급 웹서버(170) 간에 터널을 생성하는 것이다. 망접속 서버(180)는 사용자 단말(110) 로부터 전송되는 모든 트래픽을 해당 터널을 통해 ID 발급 웹서버(170)로 전송하여 ID/PW 발급 사이트에서 처리 하도록 한다. 이를 통해 리디렉션과 유사한 결과를 얻을 수 있다. 만약, 망접속 서버(180)에서 리디렉션과 터널링을 모두 지원하지 않는 경우, 망접속 서버(180)는 제한 접속 방 식을 이용하여 사용자 단말(110)을 지원하게 된다. 이 경우, 사용자 단말(110)에서 잘 알려진(well-known) 아이 디와 패스워드를 입력하면, 망접속 서버(180)는 IP 주소를 사용자 단말(110)에 할당하여 네트워크에 접속할 수 있도록 한다. 그리고 망접속 서버(180)는 해당 사용자 단말(110)에서 접속할 수 있는 IP 주소 목록을 제한한다. 망접속 서버(180)는 특정 IP 주소(즉, ID 발급 웹서버(170)의 IP 주소)로만 트래픽이 전달될 수 있도록 한다. 이러한 제한 접속 방식은 리디렉션이나 터널링과 달리 사용자 단말(110)의 웹브라우저에서 모든 트래픽을 ID/PW 발급 사이트로 강제 이동이 가능하지 않다. 그리고 제한 접속 방식은 사용자가 직접 ID/PW 발급 사이트로의 연 결을 시도해야 한다. 그리고 사용자가 잘 알려진 ID와 패스워드를 입력해야 한다는 점에서 차이점이 있다. 이러 한 세 가지 방식들을 이용하면, 망접속 서버(180)는 사용자가 자신의 아이디와 패스워드가 없는 경우에도 사용 자 단말(110)을 통해 ID/PW 발급 사이트에 접속이 가능하도록 할 수 있다. 망접속 서버(180)는 전술된 세 가지 방식 중에서 어느 하나의 방식을 이용하도록 설정한다. 인증 서버(150)에는 "104" 과정에서 생성된 가상 아이디와 패스워드가 이용되어 가인증 원부가 구축되어 있다. 인증 서버(150)는 이 러한 가상 아이디를 통한 접속 인증에 대해서, 리디렉션, 제한 접속 또는 터널링이 가능하도록 인증 결과를 망 접속 서버(180)로 전송한다. 또한, 어느 하나의 접속 인증이 실패하는 경우, 인증 서버(150)는 망접속 서버 (180)에서 지원 가능한 방식을 통해 ID 발급 웹서버(170)로 연결하게 하는 인증 결과를 망접속 서버(180)로 전 송한다. 또한, 망접속 서버(180)는 기본 설정을 통해서 접속 인증을 처리할 수도 있다. 전술된 과정에 따라 사용자가 사용자 단말을 통해 ID 발급 웹서버(170)에 접속이 가능하면, 사용자는 가상의 아 이디와 패스워드가 아닌 실제 아이디 및 패스워드(실제 사용자 고유정보)를 발급받아야 한다. 이를 위해서, 우 선 사용자는 자신의 사용자 정보를 입력하여 자신의 계약 정보를 ID/PW 발급 사이트에서 확인해야 한다. 일반적으로 사용자의 이름과 주민번호 등을 입력하게 된다. 그리고 이를 통해, ID 발급 웹서버(170)는 ID 관리 서버(140)에 사용자의 이름과 주민번호 등을 조회하여 아이디 청약 처리를 수행하게 된다. 도 2에는 외부의 본인확인 기관에 의한 신용평가 서버(160)를 통해 인증키 방식으로 사용자 본인을 인증하는 과 정이 나타나 있다. ID 발급 웹서버(170)에서 외부 본인확인 기관의 신용평가 서버(160)와 직접 연동하여 공인인 증서 또는 신용카드 등을 이용한 인증방식을 지원할 수 있다. 이러한 청약 처리 과정은 다양한 방법으로 수행될 수 있다. "107" 과정에서 ID/PW 발급 사이트로의 접속이 허용되면, 사용자는 사용자 단말(110)을 통해 ID/PW 발급 사이트 로 접속한다. 그리고 사용자 단말(110)은 입력된 사용자 정보를 망접속 서버(180)를 통해 ID 발급 웹서버(170) 로 전송한다(201). 여기서, 사용자 정보는 사용자 식별번호 및 본인 인증가능 정보를 포함한다. 예를 들어, 사 용자 정보는 사용자를 유일하게 식별할 수 있는 이름 및 주민등록 번호가 포함된다. 또는, 사용자 정보는 사용 자 본인임을 확인하기 위한 자신의 명의의 ARS 전화번호, 휴대전화번호 등이 포함될 수 있다. 그리고 ID 발급 웹서버(170)가 입력된 사용자 정보를 ID 관리 서버(140)로 전송하면, ID 관리 서버(140)는 계약 정보를 확인한다(202). 즉, ID 관리 서버(140)는 입력된 정보를 기초로 하여 계약된 사용자(고객)인지 여부를 판단한다. - 8 -

[0045] [0046] [0047] [0048] [0049] [0050] [0051] [0052] [0053] [0054] [0055] [0056] [0057] [0058] 여기서, ID 관리 서버(140)에 저장된 사용자 정보와 전송된 사용자 정보를 비교하여 해당 사용자가 실제로 존재 하는 사용자인지 여부를 판단한다. 만약, 실제로 존재하지 않는 사용자인 경우, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 단말(110)에 오류 통보 및 청약 과정 종료 메시지를 표시할 수 있다. 본인 확인 기관에 요청하는 경우를 살펴보면, ID 관리 서버(140)는 신용평가 회사 등의 본인 확인 기관에서 운 용하는 신용평가 서버(160)로 사용자 본인인지 여부를 확인 요청하고, 인증키의 생성 및 확인을 요청한다(203). 예를 들어, 본인 확인 방식은 휴대전화 단문 메시지(SMS), 집전화 ARS 또는 공인인증서 등이 이용될 수 있다. 그리고 신용평가 서버(160)는 사용자의 정보를 확인한 후, 인증키를 생성하여 사용자 단말(110)로 전송한다 (204). 신용평가 서버(160)는 사용자에 의해 입력된 사용자 정보와 신용평가 서버(160)의 데이터베이스 정보를 기반으로 확인한다. 상기 확인 결과, 본인 확인 기관에 의한 본인 확인이 성공하면, 신용평가 서버(160)는 단문 메시지(SMS)를 이용하여 인증키를 사용자에게 발송한다. 반면, 본인 확인 기관에서 본인 확인이 실패하면, 신용 평가 서버(160)는 사용자에게 사용자 오류 통보 및 청약 과정을 종료하게 된다. 이후, 사용자는 전송된 인증키를 사용자 단말(110)을 통해 입력한다(205). 그러면, ID 발급 웹서버(170)는 입력 된 인증키를 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청한다(206). 여기서, 인증키에 대한 확인 방식 은 ID 관리 서버(140), 신용평가 서버(160) 또는 ID 발급 웹서버(170)에서 이루어질 수 있다. 이후, ID 관리 서버(140)는 인증키 값이 오류인 경우 사용자에게 오류 통보 및 청약 과정을 종료할 수 있다. 반 면, 사용자의 본인 확인이 성공하면, ID 관리 서버(140)는 실제 사용자 아이디를 생성해야 할 계약 목록을 ID 발급 웹서버(170)에 요청하여 ID/PW 발급 사이트를 통해 사용자에게 제공하도록 한다(207). 즉, ID 관리 서버 (140)는 데이터베이스에 저장된 사용자 정보 중에서 실제 사용자 아이디를 발급해야 할 내용을 조회한다. 그리 고 ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다. 그리고 아이디 이용이 가능한 경우, 사용자는 최종적으로 이용하고자 하는 실제 사용자 아이디를 사용자 단말 (110)을 통해 요청한다(208). 이어서, ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 실제 사용자 아 이디를 ID 관리 서버(140)로 전달하여 해당 아이디의 생성을 요청한다(209). 이후, ID 관리 서버(140)는 사용자가 선택한 실제 회선 아이디에 대해서 그 실제 사용자 아이디가 이용가능한지 여부를 검사한다. 상기 검사 결과, 요청된 실제 사용자 아이디가 이용할 수 없는 경우에, ID 관리 서버(140)가 이를 사용자에게 통보하고, "208" 과정부터 다시 수행된다. 반면, 상기 검사 결과, 요청된 실제 사용자 아이디 가 이용가능한 경우에, ID 관리 서버(140)는 사용자가 신청한 실제 사용자 아이디로 ID 관리 서버(140) 및 인증 서버(150)의 실인증 원부를 구축한다. 즉, ID 관리 서버(140)는 실인증 원부를 생성하여 인증 서버(150)로 전송 한다(210). "210" 과정에서 아이디 신청이 완료된 후, 사용자는 사용자 단말(110)을 통해 망접속 서버(180)로 접속을 종료 하고 재접속하기 위하여 인증을 요청한다(211). 그리고 사용자 단말(110)로부터의 실제 사용자 아이디를 통한 접속 인증 요청에 따라, 망접속 서버(180)는 인증 서버(150)로 인증처리를 요청하여 "210" 과정에서 구축된 실인증 원부에 따른 인증 결과를 전송받는다(212). 이어서, 망접속 서버(180)는 전송받은 인증 결과에 따라 인터넷 접속을 허용하여 사용자가 사용자 단말(110)을 통해 서비스를 정상적으로 이용할 수 있게 한다(213). 한편, 전술된 과정에서의 추가나 삭제 등의 변화가 가능하다. 일례로 "208" 및 "209" 과정에서 패스워드를 같이 입력받는 경우를 살펴보면, 사용자의 실제 사용자 아이디와 함께 패스워드도 발급이 가능해진다. "208" 과정을 패스워드도 함께 발급받는 경우로 살펴보면 다음과 같다. "208" 과정에서는 실제 사용자 아이디가 이용가능한 경우, 사용자는 최종적으로 이용하고자 하는 실제 사용자 아이디를 사용자 단말(110)을 통해 입력하고, 사용자가 이용하고자 하는 패스워드도 입력하여 ID 발급 웹서버 (170)로 요청한다. 이어서, "209" 과정에서는 ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 실제 사 용자 아이디와 패스워드를 ID 관리 서버(140)로 전달하여 해당 ID 생성을 요청한다. 이와 같이, 사용자 본인임을 확인하는 과정도 다양한 과정을 통해서 이루어질 수 있다. 일례로, 신용평가 서버(160)에서 제공하고 있는 휴대전화의 명의자와 일치하는 사용자에 대해서 단문 메시지 (SMS)로 인증 번호를 발송하여 해당 인증 번호를 수신할 수 있는 사용자에 대해서만 본인 확인을 해 주는 방식 이 있다. 또한, 지능망의 ARS 서비스를 이용하여 사용자가 기입력한 사용자 정보에 포함되어 있는 사용자의 전 - 9 -

화번호로 인증 번호를 불러주는 방식이 있다. 또한, 신용평가 서버(160)의 공인인증서를 이용하는 방식 등이 있 어, 본인임을 확인하는 방식은 다양한 방식으로 수행이 가능하다. [0059] [0060] [0061] [0062] [0063] [0064] [0065] [0066] [0067] [0068] [0069] [0070] [0071] 각각의 방식에 따라서, 단문 메시지의 경우에는 본인 명의의 휴대전화 번호, ARS의 경우에는 본인이 신청한 전 화번호, 또는 공인인증서의 경우에는 범용 공인인증서의 정보 등 본인 확인을 위한 정보를 ID 발급 웹서버 (170), ID 관리 서버(140) 또는 신용평가 서버(160)가 수집해야 한다. 그리고 각각의 서버들은 이를 이용하여 본인 확인을 수행할 수 있다. 본인 확인 방법은 상기에서 예를 든 방식 이외에도 계좌번호, 카드번호 등을 이용한 인증 등 다양한 방식이 존 재한다. 본 발명에서는 이러한 본인 확인 방식에 의존하지 않는 방법을 제시하고 있다. 도 3 은 본 발명에 따른 단문 메시지를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 일실시예 흐름도 이다. 본 발명의 일실시 예로, 신용평가 서버(160)에서 제공하는 단문 메시지를 통한 본인 인증 방식을 이용한 ID/PW 발급 과정이 도 3에 나타나 있다. 도 3 은 사용자가 본인의 사용자 단말(110)을 이용하여 리디렉션, 터널링 또 는 제한 접속 등의 접속 방식을 통해서 접속된 ID/PW 발급 사이트를 이용하고 있는 것을 시점으로 한다. 외부 기관은 단문 메시지를 이용하여 사용자에게 인증번호를 발송하는 형태를 가진다. 사용자 단말(110)은 ID/PW 발급 웹사이트를 통해서 사용자 정보를 입력한다(302). 이어서, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 정보를 전송받고 그 사용자 정보를 기초로 하여 계약된 사용자(고객)인지 여부를 확인한다(304). 상기 확인 결과(304), 사용자 확인이 되지 않으면, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 미 확인이라는 오류 메시지를 ID/PW 발급 웹사이트에 표시한다(306). 반면, 사용자 확인이 되면, ID 관리 서버 (140)는 본인 확인 기관에 본인 확인을 의뢰한다(308). 즉, ID 관리 서버(140)는 신용평가 회사 등의 본인 확인 기관에서 운용하는 신용평가 서버(160)로 사용자 본인인지 여부를 확인 요청한다. 그리고 신용평가 서버(160)는 본인 확인이 의뢰된 사용자가 사용자 정보에 포함된 휴대전화의 명의자인지 여부 를 확인한다(310). 상기 확인 결과(310), 사용자와 휴대전화의 명의자가 불일치하면, 신용평가 서버(160)는 사용자에게 오류 메시 지를 통보한다(312). 반면, 사용자와 휴대전화의 명의자가 일치하면, 신용평가 서버(160)는 해당 휴대전화로 단 문 메시지를 이용하여 인증번호(인증키)를 발송한다(314). 그리고 사용자는 사용자 단말(110)을 통해 단문 메시지에 포함된 인증번호를 ID/PW 발급 웹사이트에 입력한다 (316). 이어서, ID 발급 웹서버(170)는 입력된 인증키의 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청하고, ID 관리 서버(140)는 인증번호가 일치하는지 여부를 확인한다(318). 여기서, 인증번호에 대한 확인 방식은 ID 관리 서버(140)에서의 확인 과정, 신용평가 서버(160)에서의 확인 과정, ID 발급 웹서버(170)에서의 확인 과정으로 나누어질 수 있다. 이후, 인증번호가 일치하지 않는 경우, ID 관리 서버(140)는 사용자에게 오류 메시지를 통보한다(320). 반면, 인증번호가 일치하면, ID 관리 서버(140)는 사용자 ID를 생성해야 할 계약 목록을 ID 발급 웹서버(170)를 통해 사용자에게 제공하도록 한다(322). 즉, ID 관리 서버(140)는 데이터베이스에 저장된 사용자 정보 중에서 ID를 발급해야 할 내용을 조회한다. ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다. 사용자는 계약을 선택하고 최종적으로 이용하고자 하는 신규 사용자 ID를 입력하여 사용자 단말(110)을 통해 요 청한다(324). 그리고 ID 관리 서버(140)는 사용자가 선택한 회선 ID에 대해서 ID가 이용가능한지 여부를 검사한 다(326). 상기 검사 결과(326), 요청된 사용자 ID가 이용 불가능한 경우에, ID 관리 서버(140)는 "322" 과정부터 다시 수 행한다. 반면, 상기 검사 결과(326), 요청된 사용자 ID가 이용가능한 경우에, 사용자는 사용자 단말(110)을 통 해 이용하고자 하는 패스워드를 ID 발급 웹서버(170)로 입력한다(328). 이어서, ID 발급 웹서버(170)는 사용자 단말(110)을 통해 요청된 사용자 ID와 패스워드를 ID 관리 서버(140)로 전달하여 최종 ID 생성을 요청한다 (330). - 10 -

[0072] [0073] [0074] [0075] [0076] [0077] [0078] [0079] [0080] [0081] [0082] [0083] [0084] [0085] [0086] [0087] ID 관리 서버(14)는 사용자 정보가 일치하는지 여부를 재확인한다(332). 상기 확인 결과(332), 사용자 정보가 일치하지 않으면, ID 관리 서버(14)는 사용자에게 오류 메시지를 통보한다 (334). 반면, 사용자 정보가 일치하면, ID 관리 서버(14)는 ID를 생성하고 그에 따른 실인증 원부를 인증 서버 (150)에 구축한다(336). 이어서, ID 관리 서버(14)는 사용자에게 재접속을 요청한다(336). 도 4 는 본 발명에 따른 ARS를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 다른 실시예 흐름도이다. 도 4 는 외부의 신용평가 회사 등과의 연결 고리 없이, 자체 구축된 정보만으로 인증을 수행하는 예를 보여준다. 청약 서버(130)에 저장되어 있는 ARS 수신용 전화번호와, 사용자가 입력한 ARS 수신용 전화번호가 일 치하는지를 확인하고, 일치한다면 해당 전화번호에 ARS로 인증번호를 통보하여 해당 전화를 실제로 사용할 수 있는지 여부를 판단하는 형태이다. 이 외에도 공인인증서, 신용카드, 계좌번호 인증 등 다양한 수단을 통해서 본인 확인이 가능하도록 절차의 변경이 가능하다. 구체적으로 살펴보면, 사용자 단말(110)은 ID/PW 발급 웹사이트를 통해서 사용자 정보를 입력한다(402). 이어서, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 정보를 전송받고 그 사용자 정보를 기초로 하 여 계약된 사용자(고객)인지 여부를 확인한다(404). 상기 확인 결과(304), 사용자 확인이 되지 않으면, ID 관리 서버(140)는 ID 발급 웹서버(170)를 통해 사용자 미 확인이라는 오류 메시지를 ID/PW 발급 웹사이트에 표시한다(306). 반면, 사용자 확인이 되면, ID 관리 서버 (140)는 청약 서버(130)로 청약 정보의 ARS 전화번호를 요청하여 확인한다(408). 여기서, 청약 정보는 ID 관리 서버(140)에 저장될 수 있다. 그리고 ID 관리 서버(140)는 ARS 수신용 전화번호와, 사용자가 입력한 ARS 수신용 전화번호가 일치하는지 여부 를 확인한다(410). 상기 확인 결과(410), 사용자와 휴대전화의 명의자가 불일치하면, ID 관리 서버(140)는 사용자에게 오류 메시지 를 통보한다(412). 반면, 청약 정보의 ARS 전화번호와 사용자가 입력한 ARS 수신용 전화번호가 일치하면, ID 관 리 서버(140)는 해당 휴대전화에 ARS를 이용하여 인증번호(인증키)를 발송하여 해당 전화를 실제로 이용할 수 있는지 여부를 판단한다(414). 그리고 사용자는 사용자 단말(110)을 통해 인증번호를 ID/PW 발급 웹사이트에 입력한다(416). 이하, "418" 과정 내지 ""438" 과정은 상기의 "316" 과정 내지 "311" 과정과 동일하여 수행될 수 있다. 따라서 "418" 과정 내지 ""438" 과정에 대한 설명을 생략하기로 한다. ID 발급 웹서버(170)는 입력된 인증키의 확인하여 본인 확인 여부를 ID 관리 서버(140)로 요청하고, ID 관리 서 버(140)는 인증번호가 일치하는지 여부를 확인한다(418). 여기서, 인증번호에 대한 확인 방식은 ID 관리 서버 (140)에서의 확인 과정, 신용평가 서버(160)에서의 확인 과정, ID 발급 웹서버(170)에서의 확인 과정으로 나누 어질 수 있다. 이후, 인증번호가 일치하지 않는 경우, ID 관리 서버(140)는 사용자에게 오류 메시지를 통보한다(420). 반면, 인증번호가 일치하면, ID 관리 서버(140)는 사용자 ID를 생성해야 할 계약 목록을 ID 발급 웹서버(170)를 통해 사용자에게 제공하도록 한다(422). 즉, ID 관리 서버(140)는 데이터베이스에 저장된 사용자 정보 중에서 ID를 발급해야 할 내용을 조회한다. ID 관리 서버(140)는 조회된 계약 내용을 ID/PW 발급 사이트를 통해 사용자에게 제공한다. 사용자는 계약을 선택하고 최종적으로 이용하고자 하는 신규 사용자 ID를 입력하여 사용자 단말(110)을 통해 요 청한다(324). 그리고 ID 관리 서버(140)는 사용자가 선택한 회선 ID에 대해서 ID가 이용가능한지 여부를 검사한 다(426). 상기 검사 결과(426), 요청된 사용자 ID가 이용 불가능한 경우에, ID 관리 서버(140)는 "422" 과정부터 다시 수 행한다. 반면, 상기 검사 결과, 요청된 사용자 ID가 이용가능한 경우에, 사용자는 사용자 단말(110)을 통해 이 용하고자 하는 패스워드를 ID 발급 웹서버(170)로 입력한다(428). 이어서, ID 발급 웹서버(170)는 사용자 단말 (110)을 통해 요청된 사용자 ID와 패스워드를 ID 관리 서버(140)로 전달하여 최종 ID 생성을 요청한다(430). ID 관리 서버(14)는 사용자 정보가 일치하는 여부를 재확인한다(432). 상기 확인 결과(432), 사용자 정보가 일치하지 않으면, ID 관리 서버(14)는 사용자에게 오류 메시지를 통보한다 - 11 -

(434). 반면, 사용자 정보가 일치하면, ID 관리 서버(14)는 ID를 생성하고 그에 따른 실인증 원부를 인증 서버 (150)에 구축한다(436). 이어서, ID 관리 서버(14)는 사용자에게 재접속을 요청한다(438). [0088] [0089] [0090] 한편, 각 서버들과 사용자 간의 정보 전송 과정에서는 항상 보안 체계를 갖춰야 한다. 이는 사용자 정보 유출의 가능성을 차단하기 위함이다. 이를 위해서, 각 과정별로 ID 관리 서버(140)는 임의의 세션 키를 할당한다. 그리 고 ID 관리 서버(140)는 해당 세션 키가 일치되는 경우에만 응답을 제공해야 한다. 또한, ID 관리 서버(140)는 세션 키의 만료 시간을 설정하여 일정 시간 이후에는 응답을 제공하지 않게 한다. 또한, ID 관리 서버(140)는 보안을 위하여 방화벽을 도입하여야 한다. 또한, 아이디 발급 사이트와 ID 관리 서버(140)는 분리될 수도 있다. 한편, 전술한 바와 같은 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성 하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행 됨으로써 본 발명의 방법을 구현한다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체 를 포함한다. 이상에서 설명한 본 발명은, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술 적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도 면에 의해 한정되는 것이 아니다. [0091] [0092] [0093] [0094] [0095] [0096] [0097] [0098] 도면의 간단한 설명 도 1 및 2 는 본 발명에 따른 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법에 대한 일실시예 설명 도, 도 3 은 본 발명에 따른 단문 메시지를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 일실시예 흐름도, 도 4 는 본 발명에 따른 ARS를 통한 본인 확인 과정 및 회선 아이디 발급 과정에 대한 다른 실시예 흐름도이다. * 도면의 주요 부분에 대한 부호의 설명 110: 사용자 단말 120: 접수창구 단말 130: 청약 서버 140: ID 관리 서버 150: 인증 서버 160: 신용평가 서버 170: ID 발급 웹서버 180: 망접속 서버 - 12 -

도면 도면1-13 -

도면2-14 -

도면3-15 -

도면4-16 -