KR102161114B1 - Identification System Using a Relay Server and Identification Method by the Same - Google Patents
Identification System Using a Relay Server and Identification Method by the Same Download PDFInfo
- Publication number
- KR102161114B1 KR102161114B1 KR1020180051405A KR20180051405A KR102161114B1 KR 102161114 B1 KR102161114 B1 KR 102161114B1 KR 1020180051405 A KR1020180051405 A KR 1020180051405A KR 20180051405 A KR20180051405 A KR 20180051405A KR 102161114 B1 KR102161114 B1 KR 102161114B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- user
- hash value
- server
- authority
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
유무선 네트워크상에 연결된 인증중계 서버; 사용자에게 소정의 서비스를 제공하며 제1사용자식별정보를 저장하고, 사용자에게 서비스를 제공하기 위해 본인인증 사유가 발생하면 어떤 서비스기관인지를 나타내는 서비스기관 코드를 포함하는 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값과 상기 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 포함하는 인증요청 데이터를 생성하여 상기 인증중계서버에 전송하는 서비스기관 서버; 제2사용자식별정보가 저장되고, 사용자 개인정보를 통해 사용자 본인여부를 확인하는 인증기관 서버; 및 상기 인증중계 서버로부터 본인인증을 요청받으면, 상기 인증기관 서버에 대한 정보를 상기 인증중계 서버에 통지하고, 상기 인증기관 서버가 본인여부를 확인할 수 있도록 사용자 개인정보를 전송하는 사용자 단말기;를 포함하고, 상기 인증중계 서버는 상기 사용자 단말기로부터 전송받은 상기 인증기관 서버에 대한 정보를 이용하여 상기 인증기관 서버에 상기 제1해시값을 전송하며, 상기 인증기관 서버는, 상기 사용자 단말기로부터 전송받은 사용자 개인정보를 통하여 본인여부가 확인되면, 상기 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 포함하는 인증결과 데이터를 상기 인증중계 서버에 전송하고, 상기 인증중계 서버는, 상기 제2해시값과 상기 제3해시값이 일치하는지 여부에 따라 본인인증 성공여부를 판단하여 그 결과를 상기 서비스기관 서버에 전송하는 것을 특징으로 하는 본인인증 시스템 및 이에 의한 본인인증 방법을 제공하여, 개인식별정보를 네트워크상에서 전송하거나 공유하지 않고도 신뢰도 높은 본인인증이 가능하며, 본인인증결과가 인증기관에 의해 서명되어 블록체인에 저장되므로 본인인증기록에 대한 신뢰성을 확보할 수 있다. An authentication relay server connected on a wired or wireless network; Provides a predetermined service to the user, stores the first user identification information, and when a reason for identity authentication occurs to provide the service to the user, the first hash of the authentication request basic information including the service institution code indicating which service institution Generates authentication request data including the first hash value calculated by the algorithm, the first user identification information, and the second hash value calculated by the second hash algorithm and transmits it to the authentication relay server A service institution server; A certification authority server that stores the second user identification information and verifies whether the user is a user through personal information of the user; And a user terminal for notifying the authentication relay server of information on the authentication authority server when a request for authentication is requested from the authentication relay server, and transmitting user personal information so that the authentication authority server can verify the identity of the identity. And, the authentication relay server transmits the first hash value to the authentication authority server using the information on the authentication authority server transmitted from the user terminal, the authentication authority server, the user received from the user terminal When the identity is confirmed through personal information, authentication result data including the second user identification information and the third hash value calculated by the second hash algorithm are transmitted to the authentication relay server, and , The authentication relay server determines whether or not the user authentication succeeds according to whether the second hash value and the third hash value match, and transmits the result to the service institution server. By providing a method of self-authentication, high-reliability self-authentication is possible without transmitting or sharing personal identification information over the network, and since the self-authentication result is signed by the certification authority and stored in the blockchain, the reliability of the self-certification record can do.
Description
본 발명은 본인 여부를 확인하는 본인인증 시스템에 관한 것으로, 보다 상세하게는 인증에 필요한 사용자식별정보를 네트워크상에서 전송하지 않고도 본인임을 확인할 수 있는 본인인증 시스템 및 이에 의한 본인인증 방법에 관한 것이다. The present invention relates to an identity authentication system that verifies the identity of a person, and more particularly, to an identity authentication system capable of confirming identity without transmitting user identification information necessary for authentication over a network, and a method of identity authentication thereby.
본인인증과 관련한 종래의 기술은 전통적으로 아이디와 패스워드를 이용한 본인인증이 있었다. The conventional technology related to identity authentication has traditionally been identity authentication using an ID and password.
하지만, 이러한 전통적인 인증방식은 아이디와 패스워드가 유출될 경우 정상적인 인증기능을 수행하기 어렵다는 문제점이 있었다. However, this traditional authentication method has a problem that it is difficult to perform a normal authentication function when an ID and password are leaked.
이를 보완하기 위해 다양한 본인인증방식이 사용되고 있다. Various self-authentication methods are used to supplement this.
예컨대, 휴대폰 본인인증, 공인인증서를 통한 본인인증, OTP를 이용한 본인인증, 또는 신용카드를 이용한 본인인증 등이 있다. For example, there are mobile phone identification, identification through a public certificate, identification using OTP, or identification using a credit card.
공인인증서 인증은 비교적 보안등급이 높은 인증 프로토콜이지만, 공인인증서를 안정적으로 휴대하기가 쉽지 않다는 단점이 있다.Public certificate authentication is an authentication protocol with a relatively high security level, but has a disadvantage in that it is not easy to carry a public certificate stably.
또한, 휴대폰 본인인증은 인증번호를 이용해 휴대폰의 점유를 인증하는 방식으로 스미싱 등에 취약하다는 문제점이 있다. In addition, mobile phone identity authentication is a method of authenticating the occupancy of the mobile phone using an authentication number, which has a problem that it is vulnerable to smishing.
아울러, 이들 종래의 기술들은 민감한 정보인 주민등록번호, CI(Connecting Information), IPIN 등의 개인식별정보가 어떤 형태로든 네트워크상에서 전송되어야 하므로 해킹에 노출될 위험이 높다고 할 것이다.In addition, these conventional technologies have a high risk of being exposed to hacking because personal identification information such as social security number, CI (Connecting Information), and IPIN, which are sensitive information, must be transmitted in any form on the network.
본 발명은 상술한 문제점을 해결하기 위한 것으로, 인증에 필요한 사용자식별정보를 네트워크상에서 전송하지 않고도 본인임을 확인할 수 있는 본인인증 시스템 및 이에 의한 본인인증 방법을 제공하는 데에 그 목적이 있다. An object of the present invention is to solve the above-described problem, and an object thereof is to provide an identity authentication system and an identity authentication method by which the identity of the identity can be verified without transmitting user identification information necessary for authentication over a network.
본 발명에 의한 본인인증 시스템은, 유무선 네트워크상에 연결된 인증중계 서버; 사용자에게 소정의 서비스를 제공하며 제1사용자식별정보를 저장하고, 사용자에게 서비스를 제공하기 위해 본인인증 사유가 발생하면 어떤 서비스기관인지를 나타내는 서비스기관 코드를 포함하는 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값과 상기 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 포함하는 인증요청 데이터를 생성하여 상기 인증중계서버에 전송하는 서비스기관 서버; 제2사용자식별정보가 저장되고, 사용자 개인정보를 통해 사용자 본인여부를 확인하는 인증기관 서버; 및 상기 인증중계 서버로부터 본인인증을 요청받으면, 상기 인증기관 서버에 대한 정보를 상기 인증중계 서버에 통지하고, 상기 인증기관 서버가 본인여부를 확인할 수 있도록 사용자 개인정보를 전송하는 사용자 단말기;를 포함하고, 상기 인증중계 서버는 상기 사용자 단말기로부터 전송받은 상기 인증기관 서버에 대한 정보를 이용하여 상기 인증기관 서버에 상기 제1해시값을 전송하며, 상기 인증기관 서버는, 상기 사용자 단말기로부터 전송받은 사용자 개인정보를 통하여 본인여부가 확인되면, 상기 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 포함하는 인증결과 데이터를 상기 인증중계 서버에 전송하고, 상기 인증중계 서버는, 상기 제2해시값과 상기 제3해시값이 일치하는지 여부에 따라 본인인증 성공여부를 판단하여 그 결과를 상기 서비스기관 서버에 전송할 수 있다. An identity authentication system according to the present invention includes an authentication relay server connected on a wired or wireless network; Provides a predetermined service to the user, stores the first user identification information, and when a reason for identity authentication occurs to provide the service to the user, the first hash of the authentication request basic information including the service institution code indicating which service institution Generates authentication request data including the first hash value calculated by the algorithm, the first user identification information, and the second hash value calculated by the second hash algorithm and transmits it to the authentication relay server A service institution server; A certification authority server that stores the second user identification information and verifies whether the user is a user through personal information of the user; And a user terminal for notifying the authentication relay server of information on the authentication authority server when a request for authentication is requested from the authentication relay server, and transmitting user personal information so that the authentication authority server can verify the identity of the identity. And, the authentication relay server transmits the first hash value to the authentication authority server using the information on the authentication authority server transmitted from the user terminal, the authentication authority server, the user received from the user terminal When the identity is confirmed through personal information, authentication result data including the second user identification information and the third hash value calculated by the second hash algorithm are transmitted to the authentication relay server, and , The authentication relay server may determine whether the user authentication is successful according to whether the second hash value and the third hash value match, and transmit the result to the service institution server.
본 발명에 의한 본인인증 시스템에서, 상기 인증요청기초정보는 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값과 임의의 값으로 생성되는 난스(nonce)값을 더 포함할 수 있다. .In the identity authentication system according to the present invention, the authentication request basic information may further include a first timestamp value indicating a time when the reason for identity authentication occurs and a nonce value generated as a random value. .
본 발명에 의한 본인인증 시스템에서, 상기 인증기관 서버는, 인증기관 개인키를 저장하고, 상기 인증결과 데이터는 상기 제3해시값 및 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 상기 인증기관 개인키로 서명한 인증기관 서명값을 더 포함할 수 있다.In the personal authentication system according to the present invention, the authentication authority server stores the authentication authority private key, and the authentication result data is a second timestamp value indicating the third hash value and the time when the third hash value was generated. May further include a certificate authority signature value signed with the certificate authority private key.
본 발명에 의한 본인인증 시스템은, 상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키가 저장된 다수의 노드를 포함하는 블록체인 네트워크;를 더 포함하고, 상기 인증중계 서버는, 상기 제2해시값과 상기 제3해시값이 일치하면 상기 인증결과 데이터를 상기 블록체인 네트워크에 전송하고, 상기 블록체인 네트워크는 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증할 수 있다. The identity authentication system according to the present invention further includes a blockchain network including a plurality of nodes in which a certification authority public key forming a key pair with the certification authority private key is stored; wherein the authentication relay server further includes the second hash value If and the third hash value match, the authentication result data is transmitted to the blockchain network, and the blockchain network can verify the authentication authority signature value using the authentication authority public key.
본 발명에 의한 본인인증 시스템에서, 상기 블록체인 네트워크는, 상기 인증결과 데이터를 각 노드에 블록체인형태로 분산저장할 수 있다.In the self-authentication system according to the present invention, the blockchain network can distribute and store the authentication result data in each node in the form of a block chain.
본 발명에 의한 본인인증 시스템에서, 상기 본인인증요청 데이터는 상기 사용자 단말기를 통해 사용자에게 연락을 취할 수 있도록 하는 사용자 연락정보를 더 포함할 수 있다. In the identity authentication system according to the present invention, the identity authentication request data may further include user contact information allowing a user to be contacted through the user terminal.
본 발명에 의한 본인인증 시스템에서, 상기 사용자 연락정보는, 전화번호, 사용자 ID, 이메일주소 중 어느 하나일 수 있다.In the identity authentication system according to the present invention, the user contact information may be any one of a phone number, a user ID, and an email address.
본 발명에 의한 본인인증 시스템에서, 상기 인증중계 서버는, 상기 서비스기관 서버로부터 상기 인증요청 데이터를 전송받으면, 문자메세지, 메신저, 이메일 중 어느 하나를 이용하여 상기 사용자 단말기에 본인인증을 요청할 수 있다.In the identity authentication system according to the present invention, the authentication relay server, when receiving the authentication request data from the service institution server, may request identity authentication from the user terminal using any one of a text message, a messenger, and an email. .
본 발명에 의한 본인인증 시스템에서, 상기 사용자 개인정보는, 사용자의 전화번호, 카드번호, 이메일 주소 중 어느 하나를 포함할 수 있다. In the identity authentication system according to the present invention, the user personal information may include any one of a user's phone number, card number, and email address.
본 발명에 의한 본인인증 시스템에서, 상기 제1사용자식별정보 및 제2사용자식별정보는 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보일 수 있다. In the identity authentication system according to the present invention, the first user identification information and the second user identification information may be security information capable of identifying a user such as a resident registration number, CI (Connecting Information), and IPIN.
본 발명에 의한 본인인증 방법은, 서비스기관 서버가 사용자에게 서비스를 제공하기 위해 본인인증 사유가 발생하면 서비스기관 코드를 포함하는 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값을 생성하는 제1해시값 생성단계; 서비스기관 서버가 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 생성하는 제2해시값 생성단계; 서비스기관 서버가 상기 제1해시값 및 상기 제2해시값을 포함하는 인증요청 데이터를 인증중계 서버에 전송하는 인증요청 데이터 전송단계; 상기 인증중계 서버가 사용자 단말기에 본인인증을 요청하는 본인인증 요청단계; 상기 사용자 단말기가 인증기관 서버에 대한 정보를 인증중계 서버에 전송하는 인증기관 정보 전송단계; 상기 인증중계 서버가 인증기관 서버에 상기 제1해시값을 전송하는 본인확인 요청단계; 상기 인증기관 서버가 상기 단말기에서 전송된 사용자 개인정보를 통하여 본인여부를 확인하는 본인여부 확인단계; 상기 인증기관 서버가 저장하고 있는 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 생성하는 제3해시값 생성단계; 상기 인증기관 서버가 상기 제3해시값을 포함하는 인증결과 데이터를 상기 인증중계 서버에 전송하는 인증결과 데이터 전송단계; 상기 인증중계 서버가 상기 제2해시값과 상기 제3해시값의 일치여부를 확인하는 해시값 일치여부 판단단계; 및 상기 제2해시값과 상기 제3해시값이 일치하는 경우에는 본인인증성공으로 상기 제2해시값과 상기 제3해시값이 일치하지 않는 경우에는 본인인증실패로 본인인증결과를 전송하는 본인인증결과 전송단계;를 포함할 수 있다.In the identity authentication method according to the present invention, when a reason for identity authentication occurs in order for a service institution server to provide a service to a user, the authentication request basic information including the service institution code is calculated by using the first hash algorithm. Generating a first hash value generating step; A second hash value generation step of generating, by a service institution server, a second hash value obtained by calculating the first user identification information and the first hash value by a second hash algorithm; An authentication request data transmission step of a service institution server transmitting authentication request data including the first hash value and the second hash value to an authentication relay server; An identity authentication request step in which the authentication relay server requests identity authentication from a user terminal; An authentication authority information transmission step of the user terminal transmitting information on an authentication authority server to an authentication relay server; An identity verification request step in which the authentication relay server transmits the first hash value to an authentication authority server; An identity verification step of verifying the identity of the authentication authority server through user personal information transmitted from the terminal; A third hash value generation step of generating a third hash value calculated by calculating the second user identification information and the first hash value stored by the authentication authority server by the second hash algorithm; An authentication result data transmission step of transmitting, by the authentication authority server, authentication result data including the third hash value to the authentication relay server; Determining, by the authentication relay server, whether a hash value matches whether the second hash value and the third hash value match; And if the second hash value and the third hash value are identical, authentication is successful, and if the second hash value and the third hash value do not coincide, the user authentication result is transmitted as an authentication failure. It may include; result transmission step.
본 발명에 의한 본인인증 방법에서, 상기 인증요청기초정보는 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값과 임의의 값으로 생성되는 난스(nonce)값을 더 포함할 수 있다.In the identity authentication method according to the present invention, the authentication request basic information may further include a first timestamp value indicating a time when the reason for identity authentication occurs and a nonce value generated as a random value.
본 발명에 의한 본인인증 방법은, 상기 제3해시값 생성단계 이후, 상기 인증기관 서버가 상기 제3해시값 및 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 인증기관 개인키로 전자서명한 인증기관 서명값을 생성하는 인증기관 서명값 생성단계;를 더 포함하고, 상기 인증결과 데이터는 상기 인증기관 서명값을 더 포함할 수 있다.In the authentication method according to the present invention, after the third hash value generating step, the certification authority server uses the third hash value and a second timestamp value indicating the time at which the third hash value was generated as the certification authority private key. And a certificate authority signature value generating step of generating a digitally signed certificate authority signature value, wherein the authentication result data may further include the certificate authority signature value.
본 발명에 의한 본인인증 방법은, 상기 해시값 일치여부 판단단계에서 상기 제2해시값과 상기 제3해시값이 일치하는 것으로 판단되면, 상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키가 저장된 다수의 노드를 포함하는 블록체인 네트워크에 상기 인증결과 데이터를 전송하는 블록체인 네트워크 전송단계; 및 상기 블록체인 네트워크가 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증하는 인증기관 서명값 검증단계;를 더 포함할 수 있다. In the method for authenticating the identity of the present invention, when it is determined that the second hash value and the third hash value match in the determining whether the hash value matches, the certification authority public key forming a key pair with the certification authority private key is stored. A block chain network transmission step of transmitting the authentication result data to a block chain network including a plurality of nodes; And verifying, by the blockchain network, the authentication authority signature value using the authentication authority public key.
본 발명에 의한 본인인증 방법은, 상기 인증기관 서명값 검증단계에서 상기 인증기관 서명값이 유효한 것으로 판단되면, 상기 인증결과 데이터를 각 노드에 블록체인형태로 분산 저장하는 블록체인 저장단계;를 더 포함할 수 있다. According to the present invention, the authentication method further includes a block chain storage step of storing the authentication result data distributedly in a block chain format in each node when it is determined that the authentication authority signature value is valid in the authentication authority signature value verification step. Can include.
본 발명에 의한 본인인증 방법에서, 상기 본인인증결과 전송단계는 상기 인증기관 서명값 검증단계에서 상기 인증기관 서명값이 유효하지 않은 것으로 판단되면, 본인인증실패로 본인인증결과를 전송할 수 있다.In the self-authentication method according to the present invention, the self-authentication result transmission step may transmit the self-authentication result as a self-authentication failure when it is determined that the certificate authority signature value is invalid in the authentication authority signature value verification step.
본 발명에 의한 본인인증 방법에서, 상기 인증요청 데이터는 사용자 연락정보를 더 포함하고, 상기 본인인증 요청단계는, 상기 사용자 연락정보를 이용하여 상기 사용자 단말기에 본인인증을 요청하는 단계일 수 있다.In the identity authentication method according to the present invention, the authentication request data further includes user contact information, and the identity authentication request step may be a step of requesting identity authentication from the user terminal using the user contact information.
본 발명에 의한 본인인증 방법에서, 상기 사용자 연락정보는, 전화번호, 사용자 ID, 이메일주소 중 어느 하나이고, 상기 본인인증 요청단계는, 문자메세지, 메신저, 이메일 중 어느 하나를 이용하여 상기 사용자 단말기에 본인인증을 요청하는 단계일 수 있다.In the identity authentication method according to the present invention, the user contact information is any one of a phone number, a user ID, and an email address, and the step of requesting identity authentication is performed using a text message, a messenger, or an email. It may be a step of requesting identity verification.
본 발명에 의한 본인인증 방법에서, 상기 사용자 본인여부 확인단계는, 사용자의 전화번호, 카드번호, 이메일 주소 중 어느 하나를 통하여 사용자 본인여부를 확인하는 단계일 수 있다. In the identity authentication method according to the present invention, the step of verifying the identity of the user may be a step of checking the identity of the user through any one of the user's phone number, card number, and email address.
본 발명에 의한 본인인증 방법에서, 상기 제1사용자식별정보 및 제2사용자식별정보는 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보일 수 있다. In the identity authentication method according to the present invention, the first user identification information and the second user identification information may be security information capable of identifying a user such as a resident registration number, CI (Connecting Information), and IPIN.
본 발명에 의하면, 인증에 필요한 사용자식별정보를 네트워크상에서 전송하지 않고도 본인임을 확인할 수 있으며, 소정 기간동안 유효한 본인인증결과를 공유할 수 있다. According to the present invention, it is possible to confirm the identity of the identity without transmitting user identification information necessary for authentication over the network, and to share the valid identity authentication result for a predetermined period.
또한, 본 발명에 의하면, 본인인증 결과가 인증기관 서버에 의해 서명되어 블록체인에 저장되므로 본인인증 기록에 대해 부인방지를 보장하며, 변조되지 않게 보존할 수 있다. In addition, according to the present invention, since the self-authentication result is signed by the authentication authority server and stored in the block chain, it is possible to ensure non-repudiation of the self-authentication record and preserve it without being altered.
도 1은 본 발명의 일 실시예에 의한 본인인증 시스템의 개념도.
도 2는 본 발명의 일 실시예에 의한 본인인증 방법의 순서도.1 is a conceptual diagram of an identity authentication system according to an embodiment of the present invention.
Figure 2 is a flow chart of an identity authentication method according to an embodiment of the present invention.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. 다만, 본 발명의 사상은 제시되는 실시예에 제한되지 아니하고, 본 발명의 사상을 이해하는 당업자는 동일한 사상의 범위 안에서 다른 구성요소를 추가, 변경, 삭제 등을 통하여, 퇴보적인 다른 발명이나 본 발명의 사상의 범위 내에 포함되는 다른 실시예를 용이하게 제안할 수 있을 것이나, 이 또한 본원 발명 사상의 범위 내에 포함된다고 할 것이다. Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings. However, the spirit of the present invention is not limited to the presented embodiments, and those skilled in the art who understand the spirit of the present invention can add, change, or delete other elements within the scope of the same idea, and other regressive inventions or the present invention. It will be possible to easily propose other embodiments included within the scope of the spirit of the present invention, but this will also be said to be within the scope of the spirit of the present invention.
이하에서는 도면을 참조하여 본 발명의 구체적인 실시예를 상세하게 설명한다. Hereinafter, specific embodiments of the present invention will be described in detail with reference to the drawings.
또한, 실시예의 도면에 나타나는 동일한 사상의 범위 내의 기능이 동일한 구성요소는 동일한 참조부호를 사용하여 설명한다. In addition, components having the same function within the scope of the same idea shown in the drawings of the embodiments will be described using the same reference numerals.
도 1은 본 발명의 일 실시예에 의한 본인인증 시스템(100)의 개념도이다. 1 is a conceptual diagram of an
도 1을 참조하면, 본 발명의 일 실시예에 의한 본인인증 시스템(100)은 인증중계 서버(110), 서비스기관 서버(120), 인증기관 서버(130), 사용자 단말기(140), 및 블록체인 네트워크(150)를 포함할 수 있다. Referring to Figure 1, the
인증중계 서버(110)는 유무선 네트워크상에 연결될 수 있다. The
서비스기관 서버(120)는 사용자에게 소정의 서비스를 제공하는 서비스기관의 서버로서, 사용자의 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보인 제1사용자식별정보를 저장하고 있을 수 있다. The
또한, 상기 서비스기관 서버(120)는 어떤 서비스기관인지를 나타내는 고유의 서비스기관 코드를 저장하고 있을 수 있다. In addition, the
이때에, 상기 서비스기관 서버(120)가 사용자에게 제공하는 서비스는 온라인 상거래, 인터넷 뱅킹 등 본인인증이 필요한 다양한 온라인 서비스일 수 있다. In this case, the service provided by the
여기에서, 상기 서비스기관 서버(120)는 사용자에게 상기와 같은 서비스를 제공하기 위해 사용자의 본인인증이 필요한 사유가 발생하면 상기 서비스기관 코드, 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값 및 임의의 값으로 생성되는 난스(nonce)값을 포함하는 인증요청기초정보를 생성할 수 있다. Here, the
또한, 상기 서비스기관 서버(120)는 상기 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값을 생성할 수 있다. In addition, the
이때에, 상기 제1해시알고리즘은 통상의 기술자에게 알려진 다양한 해시알고리즘일 수 있으며, 바람직하게는 SHA-256 해시알고리즘일 수 있다. In this case, the first hash algorithm may be a variety of hash algorithms known to a person skilled in the art, and preferably a SHA-256 hash algorithm.
아울러, 상기 서비스기관 서버(120)는 상기 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 생성할 수 있다. In addition, the
여기에서, 상기 제2해시알고리즘 역시 통상의 기술자에게 알려진 다양한 해시알고리즘일 수 있으며, 마찬가지로 SHA-256 해시알고리즘일 수 있다. Here, the second hash algorithm may also be various hash algorithms known to a person skilled in the art, and similarly, may be a SHA-256 hash algorithm.
한편, 상기 서비스기관 서버(120)는 상기 제1해시값, 상기 제2해시값 및 사용자 단말기(140)를 식별할 수 있는 사용자 연락정보를 포함하는 본인인증요청 데이터를 상기 인증중계 서버(110)에 전송할 수 있다. On the other hand, the
여기에서 상기 사용자 연락정보는, 전화번호, 사용자 ID, 이메일주소 중 어느 하나일 수 있다. Here, the user contact information may be any one of a phone number, a user ID, and an email address.
다시 말해서, 상기 사용자 연락정보는 상기 사용자 단말기(140)에 정보를 전송하기 위하여 상기 사용자 단말기(140)를 식별할 수 있는 정보일 수 있다. In other words, the user contact information may be information capable of identifying the
인증기관 서버(130)는 사용자에게 소정의 서비스를 제공하는 서비스기관의 서버로서, 사용자의 주민등록번호, CI(Connecting Information) 등 사용자를 식별할 수 있는 보안정보인 제2사용자식별정보를 저장하고 있을 수 있다. The
한편, 상기 인증중계 서버(110)는 상기 본인인증요청 데이터를 상기 서비스기관 서버(120)로부터 전송받으면 사용자 단말기(140)에 본인인증 요청을 할 수 있다. Meanwhile, when the
여기에서, 상기 인증중계 서버(110)는 상기 본인인증요청 데이터에 포함된 상기 사용자 연락정보를 이용하여 사용자 단말기(140)에 본인인증 요청을 할 수 있다. Here, the
보다 상세히 설명하면, 상기 인증중계 서버(110)는 상기 사용자 연락정보가 전화번호인 경우에는 문자메시지로, 사용자 ID인 경우에는 메신저 메세지 등으로, 이메일 주소인 경우에는 이메일을 이용하여 상기 사용자 단말기(140)에 본인인증을 요청할 수 있다. In more detail, the
사용자 단말기(140)는 상기 인증중계 서버(120)로부터 본인인증 요청을 받으면 상기 인증기관 서버(130)에 대한 정보를 상기 인증중계 서버(110)에 통지할 수 있다.When the
한편, 상기 인증기관 서버(130)는 복수개가 있을 수 있는데, 사용자는 상기 사용자 단말기(140)를 통해 상기 인증중계 서버(120)로 인증기관 서버(130)에 대한 정보를 인증중계 서버(110)에 통지함으로써, 어떤 인증기관에서 인증을 진행할 것인지 선택할 수 있다.Meanwhile, there may be a plurality of the
이때에, 상기 인증중계 서버(120)는 상기 사용자 단말기(140)로부터 전송받은 상기 인증기관 서버(130)에 대한 정보를 이용하여 상기 인증기관 서버(130)에 상기 제1해시값을 전송할 수 있다. At this time, the
다른 한편으로, 상기 사용자 단말기(140)는 상기 인증기관 서버(130)에 사용자 개인정보를 전송하여, 상기 인증기관 서버(130)로 하여금 본인여부를 확인하도록 할 수 있다. On the other hand, the
예를 들어, 상기 사용자 단말기(140)는 상기 인증기관 서버(130)에 전화번호를 전송하고, 상기 인증기관 서버(130)는 상기 전화번호로 인증번호를 전송할 수 있으며, 상기 사용자 단말기(140)는 상기 인증번호를 입력하여 상기 인증기관 서버(130)에 전송함으로써, 상기 인증기관 서버(130)가 본인여부를 확인하도록 할 수 있다. For example, the
또 다른 예를 들면, 상기 사용자 단말기(140)는 상기 인증기관 서버(130)에 카드번호, 유효기간, CVC 번호 등의 정보를 전송하여, 상기 인증기관 서버(130)가 본인여부를 확인하도록 할 수도 있다. For another example, the
상술한 두가지 방법 이외에도, 상기 사용자 단말기(140)는 통상의 기술자에게 알려진 다양한 본인확인 방법으로 상기 인증기관 서버(130)가 본인확인을 진행하도록 할 수 있다. In addition to the above-described two methods, the
다시 말해서, 상기 사용자 단말기(140)는 상기 인증기관 서버(130)에 사용자의 전화번호, 카드번호, 이메일 주소 중 어느 하나를 포함하는 사용자 개인정보를 전송할 수 있으며, 상기 인증기관 서버(130)는 이와 같은 사용자 개인정보를 이용하여, 본인여부를 확인할 수 있다. In other words, the
또한, 상기 인증기관 서버(130)는 상기 사용자 개인정보를 통하여 사용자의 본인여부가 확인되면, 상기 제2사용자식별정보와 상기 인증중계 서버(110)로부터 전송받은 상기 제1해시값을 해시알고리즘에 의해 계산한 제3해시값을 생성할 수 있다. In addition, when the
아울러, 여기에서 사용되는 해시알고리즘은 상기 서비스기관 서버(120)가 상기 제2해시값을 생성하는 데에 사용한 해시알고리즘과 동일할 수 있다. In addition, the hash algorithm used herein may be the same as the hash algorithm used by the
즉, 상기 인증기관 서버(130)는 상기 제2해시알고리즘에 의해 상기 제3해시값을 생성할 수 있다.That is, the
아울러, 상기 인증기관 서버(130)는 인증기관 개인키(private key)를 저장하고 있을 수 있다.In addition, the
여기에서, 상기 인증기관 서버(130)는 상기 제3해시값과 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 상기 인증기관 개인키(private key)로 서명한 인증기관 서명값을 생성할 수 있다. Here, the
이를 통해, 상기 인증기관 서버(130)는 상기 제3해시값과 상기 인증기관 서명값을 포함하는 인증결과 데이터를 상기 인증중계 서버(110)에 전송할 수 있다. Through this, the
인증중계 서버(110)는 상기 서비스기관 서버(120)로부터 전송받은 인증요청 데이터에 포함된 상기 제2해시값과 상기 인증기관 서버(130)로부터 전송받은 인증결과 데이터에 포함된 상기 제3해시값을 비교하여 일치여부를 판단할 수 있다. The
여기에서, 상기 제2해시값과 상기 제3해시값이 일치한다면, 이는 곧 상기 서비스기관 서버(120)에 저장된 제1사용자식별정보와 상기 인증기관 서버(130)에 저장된 제2사용자식별정보가 일치한다는 것을 의미하는 것으로, 주민등록번호, CI(Connecting Information) 등 사용자를 식별할 수 있는 보안정보를 네트워크상에서 전송하거나 공유하지 않고도 상기 서비스기관 서버(120)에 저장된 사용자식별정보와 상기 인증기관 서버(130)에 저장된 사용자식별정보의 일치여부를 확인할 수 있다. Here, if the second hash value and the third hash value match, this means that the first user identification information stored in the
다시 말해서, 상기 인증중계 서버(110)는 상기 제2해시값과 상기 제3해시값이 일치하는지 여부에 따라 본인인증 성공여부를 판단할 수 있다. In other words, the
아울러, 상기 인증중계 서버(110)는 상기 제2해시값과 상기 제3해시값이 일치하면 본인인증성공으로, 일치하지 않으면 본인인증실패로 본인인증결과를 상기 서비스기관 서버(120)에 전송할 수 있다. In addition, if the second hash value and the third hash value match, the
블록체인 네트워크(150)는 상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키(public key)가 저장된 다수의 노드를 포함할 수 있다. The
즉, 상기 인증기관 공개키로 암호화된 데이터는 상기 인증기관 개인키로 복호화할 수 있으며, 상기 인증기관 개인키로 서명된 서명값은 상기 인증기관 공개키를 이용하여 검증(verify)할 수 있다. That is, data encrypted with the certification authority public key can be decrypted with the certification authority private key, and the signature value signed with the certification authority private key can be verified using the certification authority public key.
한편, 상기 인증중계 서버(110)는 상기 제2해시값과 상기 제3해시값이 일치하면 상기 인증결과 데이터를 상기 블록체인 네트워크(150)에 전송할 수 있다. Meanwhile, the
이때에, 상기 블록체인 네트워크(150)는 상기 인증결과 데이터에 포함된 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증할 수 있다.At this time, the
여기에서, 상기 블록체인 네트워크(150)는 상기 인증기관 서명값의 검증에 성공하면, 상기 인증결과 데이터를 각 노트에 블록체인형태로 분산저장할 수 있다. Here, the
이와 같이, 상기 인증결과 데이터가 블록체인 네트워크에 저장되므로 추후 발생할 수 있는 본인인증 기록에 대해 부인하는 것을 방지할 수 있으며, 인증결과 데이터가 변조되지 않도록 보관할 수 있다. In this way, since the authentication result data is stored in the blockchain network, it is possible to prevent denial of the personal authentication record that may occur in the future, and the authentication result data can be stored so that it is not altered.
다른 한편으로, 상기 블록체인 네트워크(150)는 상기 인증기관 서명값의 검증에 성공했는지 실패했는지의 여부를 상기 인증중계 서버(110)에 전송할 수 있다. On the other hand, the
이때에, 상기 인증중계 서버(110)는 상기 인증기관 서명값의 검증에 성공한 경우에만 본인인증결과를 본인인증성공으로 상기 서비스기관 서버(120)에 전송할 수 있다. In this case, the
다시 말해서, 상기 제2해시값과 상기 제3해시값이 일치함과 동시에, 상기 인증기관 서명값의 검증에 성공한 경우에만 본인인증결과를 본인인증성공으로 할 수 있다. In other words, only when the second hash value and the third hash value coincide with each other and the verification of the signature value of the certification authority is successful, the self-authentication result can be set as the self-authentication success.
이를 통하여, 제1사용자식별정보와 제2사용자식별정보의 일치여부 뿐만 아니라, 제2사용자식별정보를 저장하고 있는 상기 인증기관 서버(130)의 유효성 여부도 함께 확인하여 본인인증의 신뢰도를 향상시킬 수 있다.Through this, not only whether the first user identification information and the second user identification information are matched, but also the validity of the
이하에서는 도면을 참조하여, 본 발명의 일 실시예에 의한 본인인증 방법(S100)에 대하여 상세히 설명한다. Hereinafter, with reference to the drawings, a detailed description of the identity authentication method (S100) according to an embodiment of the present invention.
도 2는 본 발명의 일 실시예에 의한 본인인증 방법(S100)의 순서도이다. 2 is a flow chart of an identity authentication method (S100) according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 일 실시예에 의한 본인인증 방법(S100)은 제1해시값 생성단계(S101), 제2해시값 생성단계(S102), 인증요청 데이터 전송단계(S103), 본인인증 요청단계(S104), 인증기관 정보 전송단계(S105), 본인확인 요청단계(S106), 본인여부 확인단계(S107), 제3해시값 생성단계(S108), 인증기관 서명값 생성단계(S109), 인증결과 데이터 전송단계(S110), 해시값 일치여부 판단단계(S111), 블록체인 네트워크 전송단계(S112), 인증기관 서명값 검증단계(S113), 블록체인 저장단계(S114), 및 본인인증결과 전송단계(S115)를 포함할 수 있다. Referring to Figure 2, the identity authentication method (S100) according to an embodiment of the present invention is a first hash value generation step (S101), a second hash value generation step (S102), authentication request data transmission step (S103), Identity verification request step (S104), certification authority information transmission step (S105), identity verification request step (S106), identity verification step (S107), third hash value generation step (S108), certification authority signature value generation step ( S109), authentication result data transmission step (S110), hash value match determination step (S111), blockchain network transmission step (S112), authentication authority signature value verification step (S113), blockchain storage step (S114), and It may include a self-authentication result transmission step (S115).
제1해시값 생성단계(S101)는 서비스기관 서버(120)가 사용자에게 서비스를 제공하기 위해 본인인증 사유가 발생하면 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값을 생성하는 단계일 수 있다. In the first hash value generation step (S101), the
여기에서, 상기 인증요청 기초정보는 어떤 서비스기관인지를 나타내는 고유의 서비스기관 코드, 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값, 및 임의의 값으로 생성되는 난스(nonce)값을 포함할 수 있다. Here, the authentication request basic information includes a unique service institution code indicating which service institution, a first time stamp value indicating the time when the reason for personal authentication occurred, and a nonce value generated as a random value. I can.
한편, 상기 서비스기관 서버(120)가 사용자에게 제공하는 서비스는 온라인 상거래, 인터넷 뱅킹 등 본인인증이 필요한 다양한 온라인 서비스일 수 있다. Meanwhile, the service provided by the
다른 한편으로, 상기 제1해시알고리즘은 통상의 기술자에게 알려진 다양한 해시알고리즘일 수 있으며, 바람직하게는 SHA-256 해시알고리즘일 수 있다. On the other hand, the first hash algorithm may be a variety of hash algorithms known to a person skilled in the art, and may preferably be a SHA-256 hash algorithm.
제2해시값 생성단계(S102)는 서비스기관 서버(120)가 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 생성하는 단계일 수 있다. The second hash value generation step (S102) may be a step in which the
이때에, 상기 제1사용자식별정보는 사용자의 주민등록번호, CI(Connecting Information) 등 사용자를 식별할 수 있는 보안정보일 수 있다. At this time, the first user identification information may be security information capable of identifying a user, such as a user's resident registration number and CI (Connecting Information).
아울러, 상기 제2해시알고리즘 역시, 상기 제1해시알고리즘과 마찬가지로, 통상의 기술자에게 알려진 다양한 해시알고리즘일 수 있으며, SHA-256 해시알고리즘일 수 있다. In addition, the second hash algorithm, like the first hash algorithm, may be various hash algorithms known to a person skilled in the art, and may be a SHA-256 hash algorithm.
인증요청 데이터 전송단계(S103)는 상기 서비스기관 서버(120)가 사용자 연락정보, 상기 제1해시값, 및 상기 제2해시값을 포함하는 본인인증 요청 데이터를 인증중계 서버(110)에 전송하는 단계일 수 있다. In the authentication request data transmission step (S103), the
여기에서, 상기 사용자 연락정보는 전화번호, 사용자 ID, 이메일주소 등 사용자 단말기(140)에 정보를 전송하기 위하여 필요한 정보일 수 있다. Here, the user contact information may be information necessary to transmit information to the
본인인증 요청단계(S104)는 상기 인증중계 서버(110)가 상기 사용자 단말기(140)에 본인인증을 요청하는 단계일 수 있다. The authentication request step (S104) may be a step in which the
이때에, 상기 본인인증 요청단계(S104)는, 상기 사용자 연락정보를 이용하여 상기 사용자 단말기(140)에 본인인증을 요청하는 단계일 수 있다. In this case, the identity authentication request step (S104) may be a step of requesting identity authentication from the
다시 말해서, 상기 본인인증 요청단계(S104)는, 상기 사용자 연락정보가 전화번호인 경우에는 문자메세지로, 사용자 ID인 경우에는 메신저 메시지 등으로, 이메일주소인 경우에는 이메일을 이용하여 상기 사용자 단말기(140)에 본인인증을 요청하는 단계일 수 있다. In other words, the identity authentication request step (S104), when the user contact information is a phone number, a text message, a user ID, a messenger message, etc., and an email address, the user terminal ( 140) may be a step of requesting identity verification.
인증기관 정보 전송단계(S105)는 상기 사용자 단말기(140)에서 인증기관 서버(130)에 대한 정보를 상기 인증중계 서버(110)에 전송하는 단계일 수 있다. The authentication authority information transmission step (S105) may be a step of transmitting information about the
이를 통하여, 사용자는 어떤 인증기관에서 인증을 진행할 것인지 선택할 수 있고, 이를 전송받은 상기 인증중계 서버(110)는 선택된 상기 인증기관 서버(130)를 통해 인증을 진행할 수 있다. Through this, the user may select which authentication authority to perform authentication, and the
본인확인 요청단계(S106)는 상기 인증중계 서버(110)가 상기 제1해시값을 선택된 상기 인증기관 서버(130)에 전송하는 단계일 수 있다. The identity verification request step S106 may be a step in which the
본인여부 확인단계(S107)는 상기 사용자 단말기(140)가 상기 인증기관 서버(130)에 사용자 개인정보를 전송하고, 상기 인증기관 서버(130)가 상기 사용자 개인정보를 이용하여 본인여부를 확인하는 단계일 수 있다. In the identification verification step (S107), the
이때에, 상기 사용자 개인정보는 전화번호, 카드번호, 이메일 주소 중 어느 하나를 포함하는 정보일 수 있다. In this case, the user personal information may be information including any one of a phone number, a card number, and an email address.
구체적으로 예를 들면, 상기 본인여부 확인단계(S107)는, 상기 사용자 단말기(140)가 상기 인증기관 서버(130)에 전화번호를 전송하고, 상기 인증기관 서버(130)는 상기 전화번호로 인증번호를 전송하며, 상기 사용자 단말기(140)는 상기 인증번호를 입력하여 상기 인증기관 서버(130)에 전송함으로써, 상기 인증기관 서버(130)가 본인여부를 확인하도록 하는 단계일 수 있다. Specifically, for example, in the identification verification step (S107), the
또 다른 예로, 상기 본인여부 확인단계(S107)는 상기 사용자 단말기(140)가 상기 인증기관 서버(130)에 카드번호, 유효기간, CVC 번호 등의 정보를 전송하여, 상기 인증기관 서버(130)가 본인여부를 확인하도록 하는 단계일 수 있다. In another example, in the identification verification step (S107), the
한편, 상기 본인여부 확인단계(S107)는, 상술한 두가지 방법 이외에도, 상기 사용자 단말기(140)가 통상의 기술자에게 알려진 다양한 본인확인 방법으로 상기 인증기관 서버(130)가 본인확인을 진행하도록 하는 단계일 수 있다. On the other hand, the identity verification step (S107), in addition to the two methods described above, the
다른 한편으로, 상기 본인여부 확인단계(S107)에서 상기 사용자 개인정보를 이용하여 본인여부를 확인하는 데에 실패하는 경우, 상기 인증중계 서버(110)는 상기 서비스기관 서버(120)에 본인인증실패로 본인인증결과를 전송할 수 있다. On the other hand, in the case of failing to verify the identity using the user personal information in the identity verification step (S107), the
제3해시값 생성단계(S108)는 상기 인증기관 서버(130)가 저장하고 있는 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 생성하는 단계일 수 있다. The third hash value generation step (S108) is a step of generating a third hash value calculated by calculating the second user identification information and the first hash value stored in the
다시 말해서, 상기 제3해시값 생성단계(S108)는 상기 제2사용자 식별정보와 상기 제1해시값을 해시알고리즘에 의해 계산하여 제3해시값을 생성하되, 여기에서 사용되는 해시알고리즘은 상기 제2해시값 생성단계(S102)에서 사용된 해시알고리즘과 동일한 해시알고리즘을 사용하여 제3해시값을 생성하는 단계일 수 있다.In other words, in the third hash value generation step (S108), the second user identification information and the first hash value are calculated by a hash algorithm to generate a third hash value, but the hash algorithm used here is the The second hash value may be a step of generating a third hash value by using the same hash algorithm as the hash algorithm used in the hash value generation step S102.
한편, 상기 제2사용자식별정보는 사용자의 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보일 수 있다. Meanwhile, the second user identification information may be security information that can identify a user, such as a user's resident registration number, CI (Connecting Information), and IPIN.
인증기관 서명값 생성단계(S109)는 상기 인증기관 서버(130)가 상기 제3해시값 및 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 인증기관 개인키(private key)로 전자서명한 인증기관 서명값을 생성하는 단계일 수 있다. In the certification authority signature value generation step (S109), the
인증결과 데이터 전송단계(S110)는 상기 인증기관 서버(130)가 상기 제3해시값 및 상기 인증기관 서명값을 포함하는 인증결과 데이터를 상기 인증중계 서버(110)에 전송하는 단계일 수 있다. The authentication result data transmission step (S110) may be a step in which the
해시값 일치여부 판단단계(S111)는 상기 인증중계 서버(110)가 상기 제2해시값과 상기 제3해시값의 일치여부를 판단하는 단계일 수 있다. The determining whether or not the hash value matches (S111) may be a step in which the
상기 해시값 일치여부 판단단계(S111)에서 상기 제2해시값과 상기 제3해시값이 일치한다고 판단되면, 이는 곧 상기 서비스기관 서버(120)에 저장된 제1사용자 식별정보와 상기 인증기관 서버(130)에 저장된 제2사용자식별정보가 일치한다는 것을 의미하는 것으로, 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보를 네트워크상에서 전송하거나 공유하지 않고도 상기 서비스기관 서버(120)에 저장된 사용자식별정보와 상기 인증기관 서버(130)에 저장된 사용자식별정보의 일치여부를 확인할 수 있다. If it is determined that the second hash value and the third hash value match in the hash value match determination step (S111), this means that the first user identification information stored in the
한편, 상기 해시값 일치여부 판단단계(S111)에서 상기 제2해시값과 상기 제3해시값이 일치하지 않는 것으로 판단되면, 상기 인증중계 서버(110)는 상기 서비스기관 서버(120)에 본인인증실패로 본인인증결과를 전송할 수 있다. On the other hand, if it is determined that the second hash value and the third hash value do not match in the hash value match determination step (S111), the
블록체인 네트워크 전송단계(S112)는 상기 해시값 일치여부 판단단계(S111)에서 상기 제2해시값과 상기 제3해시값이 일치하는 것으로 판단되면, 상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키가 저장된 다수의 노드를 포함하는 블록체인 네트워크(150)에 상기 인증결과 데이터를 전송하는 단계일 수 있다. In the block chain network transmission step (S112), when it is determined that the second hash value and the third hash value match in the determining whether the hash value matches (S111), the authentication authority forming a key pair with the authentication authority private key is disclosed. It may be a step of transmitting the authentication result data to the
여기에서, 상기 인증기관 개인키와 상기 인증기관 공개키는 키쌍을 이루어, 상기 인증기관 공개키로 암호화된 데이터는 상기 인증기관 개인키로 복호화가 가능하고, 상기 인증기관 개인키로 전자서명한 서명값은 상기 인증기관 공개키로 검증이 가능할 수 있다. Here, the certificate authority private key and the certificate authority public key form a key pair, the data encrypted with the certificate authority public key can be decrypted with the certificate authority private key, and the signature value digitally signed with the certificate authority private key is the Verification may be possible with the public key of the certification authority.
인증기관 서명값 검증단계(S113)는 상기 블록체인 네트워크(150)가 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증하는 단계일 수 있다. The authentication authority signature value verification step (S113) may be a step in which the
한편, 상기 인증기관 서명값 검증단계(S113)에서 상기 인증기관 서명값이 유효하지 않은 것으로 판단되면, 상기 인증중계 서버(110)는 상기 서비스기관 서버(110)에 본인인증실패로 본인인증결과를 전송할 수 있다. On the other hand, if it is determined that the certificate authority signature value is not valid in the authentication authority signature value verification step (S113), the
블록체인 저장단계(S114)는 상기 인증기관 서명값 검증단계(S113)에서 상기 인증기관 서명값이 유효한 것으로 판단되면, 상기 인증결과 데이터를 각 노드에 블록체인 형태로 분산저장하는 단계일 수 있다.The block chain storage step (S114) may be a step of distributedly storing the authentication result data in the form of a block chain in each node when it is determined that the certificate authority signature value is valid in the authentication authority signature value verification step (S113).
이와 같이, 상기 인증결과 데이터가 블록체인 네트워크에 저장되므로 추후 발생할 수 있는 본인인증 기록에 대해 부인하는 것을 방지할 수 있으며, 인증결과 데이터가 변조되지 않도록 보관할 수 있다. In this way, since the authentication result data is stored in the blockchain network, it is possible to prevent denial of the personal authentication record that may occur in the future, and the authentication result data can be stored so that it is not altered.
본인인증결과 전송단계(S115)는 상기 본인여부 확인단계(S107)에서 본인여부 확인에 성공하고, 상기 해시값 일치여부 판단단계(S111)에서 상기 제2해시값과 상기 제3해시값이 일치하는 것으로 확인되며, 상기 인증기관 서명값 검증단계(S113)에서 상기 인증기관 서명값 검증에 성공하는 경우에, 상기 인증중계 서버(110)가 상기 서비스기관 서버(110)에 본인인증성공으로 본인인증결과를 전송하는 단계일 수 있다. In the step of transmitting the identity verification result (S115), the identity verification is successful in the identity verification step (S107), and the second hash value and the third hash value match in the hash value match determination step (S111). It is confirmed that, in the case where the authentication authority signature value verification is successful in the authentication authority signature value verification step (S113), the
다시 말해서, 상기 본인인증결과 전송단계(S115)는 상기 본인여부 확인단계(S107)에서 본인여부 확인에 실패하거나, 상기 해시값 일치여부 판단단계(S111)에서 상기 제2해시값과 상기 제3해시값이 일치하지 않는 것으로 판단되거나, 상기 인증기관 서명값 검증단계(S113)에서 상기 인증기관 서명값 검증에 실패하는 경우에는 본인인증실패로 본인인증결과를 전송하는 단계일 수 있다. In other words, in the step of transmitting the identity authentication result (S115), the identity verification fails in the identity verification step (S107), or the second hash value and the third hash value in the hash value match determination step (S111). When it is determined that the values do not match, or when the verification of the signature value of the authentication authority fails in the verification step S113 of the authentication authority signature value, the authentication result may be transmitted as an authentication failure.
상술한 바와 같이, 본 발명의 일 실시예에 의한 본인인증 방법(S100)에 의하면 개인식별정보를 네트워크상에서 전송하거나 공유하지 않고도 신뢰도 높은 본인인증이 가능하며, 본인인증결과가 인증기관에 의해 서명되어 블록체인에 저장되므로 본인인증기록에 대한 신뢰성을 확보할 수 있다. As described above, according to the self-authentication method (S100) according to an embodiment of the present invention, high-reliability self-authentication is possible without transmitting or sharing personal identification information on the network, and the self-authentication result is signed by the authentication authority. Since it is stored in the blockchain, it is possible to secure the reliability of the personal authentication record.
이상에서, 본 발명의 일 실시예에 대하여 상세하게 설명하였지만, 본 발명의 권리범위는 이에 한정되는 것은 아니고, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양한 수정 및 변형이 가능하다는 것은 당 기술분야의 통상의 지식을 가진 자에게는 자명할 것이다. In the above, although one embodiment of the present invention has been described in detail, the scope of the present invention is not limited thereto, and various modifications and variations are possible within the scope not departing from the technical spirit of the present invention described in the claims. This will be apparent to those of ordinary skill in the art.
100: 본 발명의 일 실시예에 의한 본인인증 시스템
110: 인증중계 서버 120: 서비스기관 서버
130: 인증기관 서버 140: 사용자 단말기
150: 블록체인 네트워크
S100: 본 발명의 일 실시예에 의한 본인인증 방법
S101: 제1해시값 생성단계 S102: 제2해시값 생성단계
S103: 인증요청 데이터 전송단계 S104: 본인인증 요청단계
S105: 인증기관 정보 전송단계 S106: 본인확인 요청단계
S107: 본인여부 확인단계 S108: 제3해시값 생성단계
S109: 인증기관 서명값 생성단계 S110: 인증결과 데이터 전송단계
S111: 해시값 일치여부 판단단계 S112: 블록체인 네트워크 전송단계
S113: 인증기관 서명값 검증단계 S114: 블록체인 저장단계
S115: 본인인증결과 전송단계100: identity authentication system according to an embodiment of the present invention
110: authentication relay server 120: service institution server
130: certification authority server 140: user terminal
150: Blockchain network
S100: Identity authentication method according to an embodiment of the present invention
S101: first hash value generation step S102: second hash value generation step
S103: authentication request data transmission step S104: identity authentication request step
S105: authentication authority information transmission step S106: identity verification request step
S107: identity verification step S108: third hash value generation step
S109: authentication authority signature value generation step S110: authentication result data transmission step
S111: determining whether the hash value matches S112: transmitting the blockchain network
S113: Certification authority signature value verification step S114: Blockchain storage step
S115: step of transmitting the identity verification
Claims (20)
사용자에게 소정의 서비스를 제공하며 제1사용자식별정보를 저장하고, 사용자에게 서비스를 제공하기 위해 본인인증 사유가 발생하면 어떤 서비스기관인지를 나타내는 서비스기관 코드를 포함하는 인증요청기초정보를 제1해시알고리즘에 의해 계산한 제1해시값과 상기 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 포함하는 인증요청 데이터를 생성하여 상기 인증중계서버에 전송하는 서비스기관 서버;
제2사용자식별정보가 저장되고, 사용자 개인정보를 통해 사용자 본인여부를 확인하는 인증기관 서버; 및
상기 인증중계 서버로부터 본인인증을 요청받으면, 상기 인증기관 서버에 대한 정보를 상기 인증중계 서버에 통지하고, 상기 인증기관 서버가 본인여부를 확인할 수 있도록 사용자 개인정보를 전송하는 사용자 단말기;를 포함하고,
상기 인증중계 서버는 상기 사용자 단말기로부터 전송받은 상기 인증기관 서버에 대한 정보를 이용하여 상기 인증기관 서버에 상기 제1해시값을 전송하며,
상기 인증기관 서버는, 상기 사용자 단말기로부터 전송받은 사용자 개인정보를 통하여 본인여부가 확인되면, 상기 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 포함하는 인증결과 데이터를 상기 인증중계 서버에 전송하고,
상기 인증중계 서버는, 상기 제2해시값과 상기 제3해시값이 일치하는지 여부에 따라 상기 제1사용자식별정보와 상기 제2사용자식별정보가 일치하는지 확인하여, 상기 제2해시값과 상기 제3해시값이 일치하면 본인인증성공으로, 일치하지 않으면 본인인증실패로 본인인증결과를 상기 서비스기관 서버에 전송하며,
상기 제1사용자식별정보 및 제2사용자식별정보는 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보인 것을 특징으로 하는 본인인증 시스템.
An authentication relay server connected on a wired or wireless network;
Provides a predetermined service to the user, stores the first user identification information, and when a reason for identity authentication occurs to provide the service to the user, the first hash of the authentication request basic information including the service institution code indicating which service institution Generates authentication request data including the first hash value calculated by the algorithm, the first user identification information, and the second hash value calculated by the second hash algorithm and transmits it to the authentication relay server A service institution server;
A certification authority server that stores second user identification information and verifies whether the user is a user through personal information of the user; And
When receiving a request for authentication from the authentication relay server, a user terminal notifies information on the authentication authority server to the authentication relay server, and transmits user personal information so that the authentication authority server can verify the identity of the user; and ,
The authentication relay server transmits the first hash value to the authentication authority server using information on the authentication authority server transmitted from the user terminal,
The authentication authority server, when the identity is verified through the user personal information transmitted from the user terminal, calculates the second user identification information and the first hash value by the second hash algorithm. Transmitting the included authentication result data to the authentication relay server,
The authentication relay server checks whether the first user identification information and the second user identification information match according to whether the second hash value and the third hash value match, and the second hash value and the second hash value 3 If the hash value matches, the authentication result is transmitted to the service institution server as a result of authentication success, and if the hash value does not match, the authentication result is transmitted to the server of the service institution.
The first user identification information and the second user identification information are security information capable of identifying a user such as a resident registration number, CI (Connecting Information), and IPIN.
상기 인증요청기초정보는 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값과 임의의 값으로 생성되는 난스(nonce)값을 더 포함하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 1,
The authentication request basic information further includes a first timestamp value indicating a time when the reason for authentication occurs and a nonce value generated as a random value.
상기 인증기관 서버는, 인증기관 개인키를 저장하고
상기 인증결과 데이터는 상기 제3해시값 및 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 상기 인증기관 개인키로 서명한 인증기관 서명값을 더 포함하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 1,
The certification authority server stores the certification authority private key
The authentication result data further comprises a signature value of a certificate authority in which the third hash value and a second timestamp value indicating the time when the third hash value was generated are signed with the certificate authority private key. .
상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키가 저장된 다수의 노드를 포함하는 블록체인 네트워크;를 더 포함하고,
상기 인증중계 서버는, 상기 제2해시값과 상기 제3해시값이 일치하면 상기 인증결과 데이터를 상기 블록체인 네트워크에 전송하고,
상기 블록체인 네트워크는 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 3,
Blockchain network including a plurality of nodes in which the certificate authority public key forming a key pair with the certificate authority private key is stored; further includes,
The authentication relay server transmits the authentication result data to the blockchain network when the second hash value and the third hash value match,
The blockchain network personal authentication system, characterized in that the authentication authority signature value is verified using the authentication authority public key.
상기 블록체인 네트워크는, 상기 인증결과 데이터를 각 노드에 블록체인형태로 분산저장하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 4,
The blockchain network, wherein the authentication result data is distributed and stored in the form of a block chain in each node.
상기 본인인증요청 데이터는 상기 사용자 단말기를 통해 사용자에게 연락을 취할 수 있도록 하는 사용자 연락정보를 더 포함하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 1,
The identity authentication request data further comprises user contact information allowing a user to be contacted through the user terminal.
상기 사용자 연락정보는, 전화번호, 사용자 ID, 이메일주소 중 어느 하나인 것을 특징으로 하는 본인인증 시스템.
The method of claim 6,
The user contact information is an identity authentication system, characterized in that any one of a phone number, a user ID, and an email address.
상기 인증중계 서버는, 상기 서비스기관 서버로부터 상기 인증요청 데이터를 전송받으면, 문자메세지, 메신저, 이메일 중 어느 하나를 이용하여 상기 사용자 단말기에 본인인증을 요청하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 7,
The authentication relay server, when receiving the authentication request data from the service institution server, requests the user terminal to authenticate the user using one of a text message, a messenger, and an e-mail.
상기 사용자 개인정보는, 사용자의 전화번호, 카드번호, 이메일 주소 중 어느 하나를 포함하는 것을 특징으로 하는 본인인증 시스템.
The method of claim 1,
The personal information of the user, characterized in that it includes any one of the user's phone number, card number, and email address.
서비스기관 서버가 제1사용자식별정보 및 상기 제1해시값을 제2해시알고리즘에 의해 계산한 제2해시값을 생성하는 제2해시값 생성단계;
서비스기관 서버가 상기 제1해시값 및 상기 제2해시값을 포함하는 인증요청 데이터를 인증중계 서버에 전송하는 인증요청 데이터 전송단계;
상기 인증중계 서버가 사용자 단말기에 본인인증을 요청하는 본인인증 요청단계;
상기 사용자 단말기가 인증기관 서버에 대한 정보를 인증중계 서버에 전송하는 인증기관 정보 전송단계;
상기 인증중계 서버가 인증기관 서버에 상기 제1해시값을 전송하는 본인확인 요청단계;
상기 인증기관 서버가 상기 단말기에서 전송된 사용자 개인정보를 통하여 본인여부를 확인하는 본인여부 확인단계;
상기 인증기관 서버가 저장하고 있는 제2사용자식별정보와 상기 제1해시값을 상기 제2해시알고리즘에 의해 계산한 제3해시값을 생성하는 제3해시값 생성단계;
상기 인증기관 서버가 상기 제3해시값을 포함하는 인증결과 데이터를 상기 인증중계 서버에 전송하는 인증결과 데이터 전송단계;
상기 인증중계 서버가 상기 제2해시값과 상기 제3해시값의 일치여부를 확인하는 해시값 일치여부 판단단계; 및
상기 제2해시값과 상기 제3해시값의 일치여부에 따라 상기 제1사용자식별정보와 상기 제2사용자식별정보가 일치하는지 확인하여, 상기 제2해시값과 상기 제3해시값이 일치하는 경우에는 본인인증성공으로 상기 제2해시값과 상기 제3해시값이 일치하지 않는 경우에는 본인인증실패로 본인인증결과를 전송하는 본인인증결과 전송단계;를 포함하고,
상기 제1사용자식별정보 및 제2사용자식별정보는 주민등록번호, CI(Connecting Information), IPIN 등 사용자를 식별할 수 있는 보안정보인 것을 특징으로 하는 본인인증 방법.
A first hash value generation step of generating a first hash value calculated by the first hash algorithm for authentication request basic information including a service institution code when a reason for authentication occurs in order to provide a service to a user by the service institution server;
A second hash value generation step of generating, by the service institution server, a second hash value obtained by calculating the first user identification information and the first hash value by a second hash algorithm;
An authentication request data transmission step of a service institution server transmitting authentication request data including the first hash value and the second hash value to an authentication relay server;
An identity authentication request step in which the authentication relay server requests identity authentication from a user terminal;
An authentication authority information transmission step of the user terminal transmitting information on an authentication authority server to an authentication relay server;
An identity verification request step in which the authentication relay server transmits the first hash value to an authentication authority server;
An identity verification step of verifying the identity of the authentication authority server through user personal information transmitted from the terminal;
A third hash value generation step of generating a third hash value calculated by calculating the second user identification information and the first hash value stored by the authentication authority server by the second hash algorithm;
An authentication result data transmission step of transmitting, by the authentication authority server, authentication result data including the third hash value to the authentication relay server;
Determining, by the authentication relay server, whether a hash value matches whether the second hash value and the third hash value match; And
When the second hash value and the third hash value match by checking whether the first user identification information and the second user identification information match according to whether the second hash value and the third hash value match Including; in the case that the second hash value and the third hash value do not match due to the success of the identity authentication, an identity authentication result transmission step of transmitting the identity authentication result as identity authentication failure; and,
The first user identification information and the second user identification information are security information capable of identifying a user such as a resident registration number, CI (Connecting Information), and IPIN.
상기 인증요청기초정보는 본인인증 사유가 발생한 시간을 나타내는 제1타임스탬프값과 임의의 값으로 생성되는 난스(nonce)값을 더 포함하는 것을 특징으로 하는 본인인증 방법.
The method of claim 11,
The authentication request basic information further includes a first timestamp value indicating a time when the reason for authentication occurs and a nonce value generated as a random value.
상기 제3해시값 생성단계 이후,
상기 인증기관 서버가 상기 제3해시값 및 상기 제3해시값이 생성된 시간을 나타내는 제2타임스탬프값을 인증기관 개인키로 전자서명한 인증기관 서명값을 생성하는 인증기관 서명값 생성단계;를 더 포함하고,
상기 인증결과 데이터는 상기 인증기관 서명값을 더 포함하는 것을 특징으로 하는 본인인증 방법.
The method of claim 11,
After the third hash value generation step,
A certification authority signature value generation step of generating, by the certification authority server, a certification authority signature value in which the third hash value and a second timestamp value indicating the time at which the third hash value was generated are digitally signed with a certification authority private key; Including more,
The authentication result data further includes a signature value of the authentication authority.
상기 해시값 일치여부 판단단계에서 상기 제2해시값과 상기 제3해시값이 일치하는 것으로 판단되면, 상기 인증기관 개인키와 키쌍을 이루는 인증기관 공개키가 저장된 다수의 노드를 포함하는 블록체인 네트워크에 상기 인증결과 데이터를 전송하는 블록체인 네트워크 전송단계; 및
상기 블록체인 네트워크가 상기 인증기관 서명값을 상기 인증기관 공개키를 이용하여 검증하는 인증기관 서명값 검증단계;를 더 포함하는 것을 특징으로 하는 본인인증 방법.
The method of claim 13,
Block chain network including a plurality of nodes in which the authentication authority private key and the authentication authority public key forming a key pair are stored when it is determined that the second hash value and the third hash value match in the hash value match determination step Blockchain network transmission step of transmitting the authentication result data to; And
The authentication method further comprises a; authentication authority signature value verification step of the blockchain network verifying the authentication authority signature value using the authentication authority public key.
상기 인증기관 서명값 검증단계에서 상기 인증기관 서명값이 유효한 것으로 판단되면, 상기 인증결과 데이터를 각 노드에 블록체인형태로 분산 저장하는 블록체인 저장단계;를 더 포함하는 것을 특징으로 하는 본인인증 방법.
The method of claim 14,
And a block chain storage step of distributedly storing the authentication result data in a block chain form in each node when it is determined that the certificate authority signature value is valid in the authentication authority signature value verification step; .
상기 본인인증결과 전송단계는 상기 인증기관 서명값 검증단계에서 상기 인증기관 서명값이 유효하지 않은 것으로 판단되면, 본인인증실패로 본인인증결과를 전송하는 것을 특징으로 하는 본인인증 방법.
The method of claim 15,
The self-authentication result transmission step, when it is determined that the certificate authority signature value is not valid in the authentication authority signature value verification step, transmits the self-authentication result as an identity authentication failure.
상기 인증요청 데이터는 상기 사용자 단말기를 통해 사용자에게 연락을 취할 수 있도록 하는 사용자 연락정보를 더 포함하고,
상기 본인인증 요청단계는, 상기 사용자 연락정보를 이용하여 상기 사용자 단말기에 본인인증을 요청하는 단계인 것을 특징으로 하는 본인인증 방법.
The method of claim 11,
The authentication request data further includes user contact information allowing contact with the user through the user terminal,
The identity authentication request step is a step of requesting identity authentication to the user terminal using the user contact information.
상기 사용자 연락정보는, 전화번호, 사용자 ID, 이메일주소 중 어느 하나이고,
상기 본인인증 요청단계는, 문자메세지, 메신저, 이메일 중 어느 하나를 이용하여 상기 사용자 단말기에 본인인증을 요청하는 단계인 것을 특징으로 하는 본인인증 방법.
The method of claim 17,
The user contact information is any one of a phone number, a user ID, and an email address,
The identity authentication request step is a step of requesting identity authentication to the user terminal using any one of a text message, a messenger, and an email.
상기 사용자 본인여부 확인단계는, 사용자의 전화번호, 카드번호, 이메일 주소 중 어느 하나를 통하여 사용자 본인여부를 확인하는 단계인 것을 특징으로 하는 본인인증 방법.
The method of claim 11,
The user identity verification step is a step of confirming the identity of the user through any one of a user's phone number, card number, and email address.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180051405A KR102161114B1 (en) | 2018-05-03 | 2018-05-03 | Identification System Using a Relay Server and Identification Method by the Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180051405A KR102161114B1 (en) | 2018-05-03 | 2018-05-03 | Identification System Using a Relay Server and Identification Method by the Same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180054530A KR20180054530A (en) | 2018-05-24 |
KR102161114B1 true KR102161114B1 (en) | 2020-09-29 |
Family
ID=62296637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180051405A KR102161114B1 (en) | 2018-05-03 | 2018-05-03 | Identification System Using a Relay Server and Identification Method by the Same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102161114B1 (en) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109035012B (en) * | 2018-06-11 | 2020-11-17 | 西安纸贵互联网科技有限公司 | Cross-chain processing method of block chain system and computer readable storage medium |
US11251956B2 (en) | 2018-07-02 | 2022-02-15 | Avaya Inc. | Federated blockchain identity model and secure personally identifiable information data transmission model for RCS |
KR102096890B1 (en) * | 2018-08-17 | 2020-04-06 | 순천향대학교 산학협력단 | System and method for processing personally identifiable information based on blockchain |
CN109257342B (en) * | 2018-09-04 | 2020-05-26 | 阿里巴巴集团控股有限公司 | Block chain cross-chain authentication method, system, server and readable storage medium |
KR102118935B1 (en) | 2018-12-31 | 2020-06-05 | 주식회사 코인플러그 | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
KR102118921B1 (en) | 2018-12-31 | 2020-06-05 | 주식회사 코인플러그 | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
KR102118947B1 (en) | 2018-12-31 | 2020-06-16 | 주식회사 코인플러그 | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
KR102219525B1 (en) * | 2019-01-24 | 2021-02-24 | 주식회사 메디블록 | Method, system and non-transitory computer-readable recording medium for verifying information in a block-chained network |
KR102243186B1 (en) * | 2019-01-29 | 2021-04-22 | (주)티비스톰 | Method and platform for performing transaction for data managed with blockchain |
US10448251B1 (en) | 2019-02-28 | 2019-10-15 | At&T Mobility Ii Llc | Blockchain authentication for mobile network access |
KR102162044B1 (en) * | 2019-03-26 | 2020-10-06 | 주식회사 서우에스앤씨 | The Method for User Authentication Based on Block Chain and The System Thereof |
KR102003272B1 (en) * | 2019-04-10 | 2019-10-01 | (주)지란지교시큐리티 | Computer readable recording medium on which program for preventing scam mail based on block-chain is recorded, and system of preventing scam mail based on block-chain |
CN110610569A (en) * | 2019-09-20 | 2019-12-24 | 深圳中航信息科技产业股份有限公司 | Intelligent lock system and control method thereof |
KR102359826B1 (en) | 2020-02-05 | 2022-02-09 | 논스랩 주식회사 | Digital property code management system based on blockchain and method thereof |
KR20200130191A (en) | 2020-06-19 | 2020-11-18 | 주식회사 코인플러그 | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
KR20200083396A (en) | 2020-06-19 | 2020-07-08 | 주식회사 코인플러그 | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network |
KR102295113B1 (en) * | 2020-11-20 | 2021-08-31 | 주식회사 마크애니 | Electronic contract management system using zero knowledge proof based on blockchain, and method thereof |
KR102554255B1 (en) * | 2020-12-16 | 2023-07-11 | 주식회사 에비드넷 | System for providing traceable medical information using cross encrypting of common pseudo id |
CN115987524B (en) * | 2022-12-22 | 2023-06-27 | 钛信(上海)信息科技有限公司 | Multi-factor authentication safety management method and device for fort machine |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101837168B1 (en) * | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and server using the same |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101493590B1 (en) | 2013-04-05 | 2015-02-16 | 정현철 | User authentication system and providing method thereof |
-
2018
- 2018-05-03 KR KR1020180051405A patent/KR102161114B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101837168B1 (en) * | 2017-04-18 | 2018-03-09 | 주식회사 코인플러그 | Method for approving the use of credit card by using token id based on blockchain and server using the same |
Non-Patent Citations (2)
Title |
---|
Kang, Min-Sung, et al. "Quantum signature scheme using a single qubit rotation operator." International Journal of Theoretical Physics Vol.54. pp. 614-629(2015.) 1부.* |
KS X ISO/IEC 9798-3, 정보기술-보안기술-실체인증-제3부: 디지털 서명기법을 이용한 메커니즘 (2008.11.24.) 1부.* |
Also Published As
Publication number | Publication date |
---|---|
KR20180054530A (en) | 2018-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102161114B1 (en) | Identification System Using a Relay Server and Identification Method by the Same | |
US11588637B2 (en) | Methods for secure cryptogram generation | |
EP2401838B1 (en) | System and methods for online authentication | |
KR101666374B1 (en) | Method, apparatus and computer program for issuing user certificate and verifying user | |
US8578467B2 (en) | System and methods for online authentication | |
JP2003521154A (en) | How to issue electronic identification information | |
CN100566250C (en) | A kind of point to point network identity identifying method | |
WO2017160660A2 (en) | Validation cryptogram for interaction | |
JP5475035B2 (en) | Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program | |
JP2017519412A (en) | Enhanced security for authentication device registration | |
WO2005011192A1 (en) | Authentication system based on address, device thereof, and program | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
KR20190031986A (en) | Apparatus for executing telebiometric authentication and apparatus for requesting the same | |
KR20120091618A (en) | Digital signing system and method using chained hash | |
AU2015202661B2 (en) | System and methods for online authentication | |
KR100905315B1 (en) | Authentication service method using public certification in mobile environment | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
CN117396866A (en) | Authorized transaction escrow service | |
KR101576038B1 (en) | Network authentication method for secure user identity verification | |
Munjal et al. | Low Cost Secure Transaction Model for Financial Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |