KR20150053701A - System and method for authentication - Google Patents

System and method for authentication Download PDF

Info

Publication number
KR20150053701A
KR20150053701A KR1020140139312A KR20140139312A KR20150053701A KR 20150053701 A KR20150053701 A KR 20150053701A KR 1020140139312 A KR1020140139312 A KR 1020140139312A KR 20140139312 A KR20140139312 A KR 20140139312A KR 20150053701 A KR20150053701 A KR 20150053701A
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
group
mail
information
Prior art date
Application number
KR1020140139312A
Other languages
Korean (ko)
Other versions
KR101754330B1 (en
Inventor
문성욱
정영준
Original Assignee
팀블라인드 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팀블라인드 인크. filed Critical 팀블라인드 인크.
Priority to PCT/US2014/064579 priority Critical patent/WO2015070032A1/en
Priority to JP2015548070A priority patent/JP6033460B2/en
Publication of KR20150053701A publication Critical patent/KR20150053701A/en
Priority to US14/753,993 priority patent/US9439072B2/en
Application granted granted Critical
Publication of KR101754330B1 publication Critical patent/KR101754330B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

The present invention relates to a system and a method for authentication. The method for authentication according to the present invention, which is conducted by an authentication server communicating with a user terminal, comprises the steps of: receiving a request for entry including group-identifying data including a group code and information for identifying the group from the user terminal; if the group code and the information included in the group-identifying data are determined to correspond to each other, successfully processing a group authentication procedure with respect to the user terminal; issuing a member session key to the user terminal; and providing a service requested by the user terminal in response to a request for the service including the member session key from the user terminal. According to the present invention, the information exposure of service users can be prevented.

Description

인증시스템 및 인증방법{SYSTEM AND METHOD FOR AUTHENTICATION}[0001] SYSTEM AND METHOD FOR AUTHENTICATION [0002]

본 발명은 인증시스템 및 인증방법에 관한 것으로, 보다 상세하게는 서비스 이용자를 식별할 수 있는 정보를 기록하지 않고도 인증 및 서비스 이용을 가능하게 하는 인증시스템 및 인증방법에 관한 것이다.The present invention relates to an authentication system and an authentication method, and more particularly, to an authentication system and an authentication method that enable authentication and service use without recording information that can identify a service user.

최근 네트워크 기술의 비약적 발달과 휴대 단말의 보급에 따라 다양한 온라인 서비스 이용이 급증하고 있다. Recently, various online services have been rapidly used due to the rapid development of network technology and the spread of mobile terminals.

이와 같이 온라인 서비스 이용이 급증함에 따라, 각각의 서비스를 제공하는 서비스 제공자들은 개인정보를 무분별하게 수집하고 이를 제대로 관리하고 있지 못한 실정이다. As the online service utilization soars, the service providers providing the respective services are not able to collect and manage the personal information indiscriminately.

예를 들어, 한국 공개특허 10-2009-0056324호에는, 사용자가 하나의 온라인 사이트에 개인정보를 등록하면, 다른 온라인 사이트들에도 사용자의 개인정보가 제공되는 방법이 기재되어 있다.For example, in Korean Patent Laid-Open No. 10-2009-0056324, when a user registers personal information on one online site, a method of providing the user's personal information to other online sites is described.

이와 같이 종래의 인증방법들은 서비스 이용자들의 개인정보를 획득하고 이를 이용하여 인증을 수행함에 있어서 개인정보의 유출로 인하여 사용자들의 신분이나 그 외 신상정보들이 제3자에게 노출되는 것에 대한 고려가 부족하였다.As described above, in the conventional authentication methods, when acquiring personal information of service users and performing authentication using the personal information, there is a lack of consideration of exposure of the users' identity or other personal information to a third party due to leakage of personal information .

특히 서비스 이용자들의 신분이 노출되지 않도록 특별한 보안이 요구되는 서비스들에서, 서비스 제공자들의 관리 소홀이나 부정에 의하여 이용자들의 신분이 노출될 수 있다는 문제점이 있었다.Especially, in the services requiring special security so that the identity of the service users is not exposed, there is a problem that the identity of the users can be exposed due to the negligence of the service providers.

따라서 본 발명의 목적은 서비스 이용자들의 신분 노출을 방지할 수 있는 인증시스템 및 방법을 제공하는 것이다. Accordingly, it is an object of the present invention to provide an authentication system and method that can prevent identity exposures of service users.

본 발명의 다른 목적은 서비스 제공자의 단말이나 서버 측의 해킹이나, 정보 관리 소홀, 또는 관리자의 부정행위에 의하더라도 서비스 이용자의 신분이 노출되지 않도록 하는 인증시스템 및 방법을 제공하는 것이다.It is another object of the present invention to provide an authentication system and method for preventing the identity of a service user from being exposed even by a hacking of a service provider's terminal or a server side, an information management difficulty, or an administrator's dishonest act.

본 발명의 또 다른 목적은 서비스 이용자가 가입과 인증 과정에서 제공한 정보를 서비스 제공자의 서버 측에 복호화 불가능한 형태로 저장하는 인증시스템 및 방법을 제공하는 것이다. It is still another object of the present invention to provide an authentication system and method for storing information provided by a service user in a subscription and authentication process in a non-decodable form on a server side of a service provider.

나아가 본 발명의 또 다른 목적은, 서비스 이용자로부터 최소한의 정보만을 제공받고도 이용자 개개인을 식별하고 서비스 이용을 가능하게 하도록 구현되는 인증시스템 및 방법을 제공하는 것이다. It is still another object of the present invention to provide an authentication system and method that are implemented to identify individual users and enable service use even when only a minimum amount of information is provided from a service user.

본 발명의 또 다른 목적은, 이메일 인증을 통해 서비스에 가입하고, 가입 시 사용한 정보와 실제 서비스 이용에 필요한 정보를 분리함으로써, 게시물 게시자의 신분이 노출되지 않도록 구현되는 인증시스템 및 방법을 제공하는 것이다. Yet another object of the present invention is to provide an authentication system and method that are implemented in such a manner that the identity of a publisher is not exposed by subscribing to a service through e-mail authentication and separating information used at the time of subscribing and information necessary for actual service use .

그리고 본 발명의 또 다른 목적은, 서비스의 안정적인 운영을 위하여, 하나의 이메일 주소에 대해서는 하나의 활성화된 서비스 이용 계정만이 존재하도록 하는 인증시스템 및 방법을 제공하는 것이다. Yet another object of the present invention is to provide an authentication system and method for allowing only one activated service utilization account to exist for one email address for stable operation of the service.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일실시예에 따른 방법은, 사용자단말과 통신하는 인증서버에 의하여 수행되고, 사용자단말로부터 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 포함하는 가입요청을 수신하는 단계; 상기 단체코드와 상기 단체식별데이터에 포함된 정보가 서로 대응하는 것으로 판단되면, 상기 사용자단말에 대한 단체인증절차를 수행하여 상기 단체인증절차를 성공처리하는 단계; 상기 사용자단말로 회원세션키를 발급하는 단계; 그리고 상기 사용자단말로부터의 상기 회원세션키를 포함하는 서비스 요청에 응답하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함한다.As a technical means for achieving the above technical object, a method according to an embodiment of the present invention is performed by an authentication server communicating with a user terminal, and includes a group code and information capable of identifying the group Receiving a subscription request including group identification data including the group identification data; Performing a group authentication procedure for the user terminal and successively processing the group authentication procedure if it is determined that the group code and the information included in the group identification data correspond to each other; Issuing a member session key to the user terminal; And providing a service requested by the user terminal in response to a service request including the member session key from the user terminal.

또한 본 발명의 일실시예에 따른 방법은, 네트워크를 통해 인증서버와 통신하는 사용자단말에 의하여 수행되고, 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 입력받기 위한 사용자인터페이스를 제공하여 상기 단체코드와 상기 단체식별데이터를 입력받고, 상기 단체코드와 상기 단체식별데이터를 포함하는 가입요청을 상기 인증서버로 전송하는 단계; 상기 인증서버로부터 상기 사용자단말에 대한 단체인증이 성공처리되면, 사용자로부터 비밀번호를 입력받아 암호화하고, 상기 비밀번호를 이용하여 상기 단체식별데이터를 암호화하여, 암호화된 비밀번호와 암호화된 단체식별데이터를 상기 인증서버로 전송하는 단계; 그리고 상기 인증서버로부터 회원세션키가 수신되면, 상기 회원세션키를 저장하고, 상기 회원세션키를 포함하는 상기 인증서버에 대한 서비스요청을 전송하여, 상기 인증서버가 제공하는 서비스를 제공받는 단계를 포함할 수 있다. A method according to an exemplary embodiment of the present invention is performed by a user terminal communicating with an authentication server via a network and includes a group code and a user interface for inputting group identification data including information for identifying the group Receiving the group code and the group identification data and transmitting the registration request including the group code and the group identification data to the authentication server; Encrypts the group identification data by using the password, and transmits the encrypted password and the encrypted group identification data to the authentication server Transmitting to the server; Receiving the member session key from the authentication server, storing the member session key, transmitting a service request to the authentication server including the member session key, and receiving a service provided by the authentication server .

위와 같은 구성을 갖는 본 발명의 일실시예에 따르면, 서비스 이용자들의 신분 노출을 방지할 수 있는 인증시스템 및 방법을 제공할 수 있다.According to an embodiment of the present invention having the above configuration, an authentication system and method that can prevent identity exposures of service users can be provided.

또한 본 발명의 일실시예에 따르면, 서비스 제공자의 단말이나 서버 측의 해킹이나, 정보 관리 소홀, 또는 관리자의 부정행위에 의하더라도 서비스 이용자의 신분이 노출되지 않도록 할 수 있다.Further, according to the embodiment of the present invention, the identity of the service user can be prevented from being exposed even by hacking of the terminal of the service provider or server side, information management difficulty, or cheating of the administrator.

그리고 본 발명의 일실시예에 따르면, 서비스 이용자가 가입과 인증 과정에서 제공한 정보를 서비스 제공자의 서버 측에 저장하지 않도록 할 수 있다.According to an embodiment of the present invention, it is possible that a service user does not store the information provided in the subscription and authentication process on the server side of the service provider.

나아가 본 발명의 일실시예에 따르면, 서비스 이용자로부터 최소한의 정보만을 제공받고도 이용자 개개인을 식별하고 서비스 이용을 가능하게 할 수 있다. Furthermore, according to an embodiment of the present invention, even if only a minimum amount of information is provided from a service user, individual users can be identified and services can be used.

본 발명의 일실시예에 따르면, 이메일 인증을 통해 서비스에 가입하고, 가입 시 사용한 정보와 실제 서비스 이용에 필요한 정보를 분리함으로써, 게시물 게시자의 신분이 노출되지 않는다는 이점이 있다.According to an embodiment of the present invention, there is an advantage in that the identity of a publisher is not exposed by subscribing to a service through e-mail authentication and separating information used at the time of subscribing and information necessary for actual service use.

또한 본 발명의 일실시예에 따르면, 하나의 이메일 주소에 대해서는 하나의 활성화된 서비스 이용 계정만이 존재하도록 하여, 서비스를 안정적으로 유지할 수 있다. Also, according to an embodiment of the present invention, only one activated service utilization account exists for one e-mail address, so that the service can be stably maintained.

도 1은 본 발명의 일실시예에 따른 인증시스템의 구성을 도시한 망구성도이다.
도 2는 본 발명의 일실시예에 따른 인증시스템에 포함되는 사용자단말의 기능적 구성을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 인증시스템에 포함되는 인증서버의 기능적 구성을 도시한 블록도이다.
도 4는 본 발명의 실시예에 의한 인증방법에서 사용자의 가입요청에 따라 단체인증을 위한 이메일을 발송하는 과정을 단계적으로 도시한 흐름도이다.
도 5는 본 발명의 실시예에 의한 인증방법에서 이메일을 이용하여 단체인증에 필요한 이메일 인증코드를 수신하는 과정을 단계적으로 도시한 흐름도이다.
도 6은 본 발명의 실시예에 의한 인증방법에서 이메일 인증코드를 이용하여 단체인증을 수행하는 과정을 단계적으로 도시한 흐름도이다.
도 7은 본 발명의 실시에에 의한 인증방법에서 사용자단말로의 세션키 발급을 위한 회원인증을 수행하는 과정을 단계적으로 도시한 흐름도이다.
도 8은 본 발명의 실시예에 의한 인증방법에서 사용자단말에 설치된 애플리케이션을 실행한 이후에 수행되는 단계를 시계열적으로 도시한 흐름도이다.
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a perspective view showing a configuration of an authentication system according to an embodiment of the present invention; FIG.
2 is a block diagram illustrating a functional configuration of a user terminal included in an authentication system according to an embodiment of the present invention.
3 is a block diagram illustrating a functional configuration of an authentication server included in an authentication system according to an embodiment of the present invention.
FIG. 4 is a flowchart illustrating a process of sending an e-mail for group authentication according to a subscription request of a user in an authentication method according to an embodiment of the present invention.
5 is a flowchart illustrating a process of receiving an e-mail authentication code necessary for group authentication using e-mail in an authentication method according to an embodiment of the present invention.
6 is a flowchart illustrating a step of performing group authentication using an e-mail authentication code in an authentication method according to an embodiment of the present invention.
FIG. 7 is a flowchart illustrating a step of performing a member authentication for issuing a session key to a user terminal in an authentication method according to an embodiment of the present invention.
FIG. 8 is a flowchart illustrating the steps performed after executing an application installed in a user terminal in a time-series manner in the authentication method according to the embodiment of the present invention.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 인증시스템의 구성을 도시한 망구성도이고, 도 2는 본 발명의 일실시예에 따른 인증시스템에 포함되는 사용자단말의 기능적 구성을 도시한 블록도이며, 도 3은 본 발명의 일실시예에 따른 인증시스템에 포함되는 인증서버의 기능적 구성을 도시한 블록도이다.2 is a block diagram illustrating a functional configuration of a user terminal included in an authentication system according to an embodiment of the present invention. FIG. 2 is a block diagram illustrating a functional configuration of a user terminal included in an authentication system according to an embodiment of the present invention. 3 is a block diagram illustrating a functional configuration of an authentication server included in an authentication system according to an embodiment of the present invention.

우선 도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 인증시스템은, 네트워크(N)를 통해 연결된 사용자단말(10)과 인증서버(30)를 포함한다. 또한 부가적으로 이메일인증단말(20)을 더 포함할 수 있는데, 이때 이메일인증단말(20)은 사용자단말(10)과 물리적으로 동일한 하나의 단말일 수도 있고, 별개의 단말일 수도 있다. As shown in FIG. 1, an authentication system according to an embodiment of the present invention includes a user terminal 10 and an authentication server 30 connected through a network N. As shown in FIG. In addition, the e-mail authentication terminal 20 may further include an e-mail authentication terminal 20, wherein the e-mail authentication terminal 20 may be one terminal physically identical to the user terminal 10 or may be a separate terminal.

여기서 네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 유?무선 네트워크로 구현될 수 있다. Here, the network N may be a local area network (LAN), a wide area network (WAN), a value added network (VAN), a personal area network (PAN) a mobile radio communication network or a satellite communication network.

그리고 사용자단말(10)과 이메일인증단말(20)은 네트워크(N)를 통해 원격지의 서버에 접속하는 통신단말로서, 타 단말 및 서버와 연결 가능한 휴대용 단말기로 구현될 수 있다. 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smart Phone), 태블릿(Tablet) 컴퓨터 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 이때 사용자단말(10)은 인증서버(30)의 운영자가 제공하는 온라인 서비스의 이용자가 사용하는 단말이고, 이메일인증단말(20)은 인증서버(30)가 발송한 인증이메일을 수신하는 단말로서, 양자는 단순히 역할에 따라 구분된 것이고, 이미 설명한 바와 같이 동일한 단말이거나 서로 다른 단말일 수 있다.The user terminal 10 and the e-mail authentication terminal 20 may be implemented as a portable terminal connected to a remote terminal through a network N, which can be connected to other terminals and servers. For example, a portable terminal is a wireless communication device that is guaranteed to be portable and mobility. The portable terminal includes a PCS (Personal Communication System), a GSM (Global System for Mobile communications), a PDC (Personal Digital Cellular), a PHS Personal Digital Assistant), IMT (International Mobile Telecommunication) -2000, CDMA (Code Division Multiple Access) -2000, W-CDMA (W-CDMA), Wibro (Wireless Broadband Internet) , A tablet computer, and the like, for example. At this time, the user terminal 10 is a terminal used by a user of an online service provided by an operator of the authentication server 30, and the e-mail authentication terminal 20 is a terminal that receives an authentication e-mail sent by the authentication server 30, Both of them are classified according to roles, and they may be the same terminal or different terminals as described above.

사용자단말(10)에는 인증서버(30)와 통신하여 인증서버(30)의 운영자가 제공하는 온라인 서비스를 제공하기 위한 애플리케이션이 설치될 수 있으며, 이메일인증단말(20)에는 인증서버(30)가 발송한 인증이메일을 이메일서버(미도시)를 통해 수신하여 표시하거나, 또는 이메일인증단말(20)로부터 인증서버(30)로 발송되는 인증이메일을 작성하기 위한 웹브라우저 또는 별개의 이메일 애플리케이션이 설치될 수 있다. 여기서 본 발명의 실시예를 설명하는데 있어서 ‘인증이메일’이라는 표현이 지시하는 의미는 후술한다. The user terminal 10 may be provided with an application for communicating with the authentication server 30 and providing an online service provided by the operator of the authentication server 30 and the authentication server 30 A web browser or a separate e-mail application is installed to receive and display the sent authentication e-mail through an e-mail server (not shown) or to create an authentication e-mail sent from the e-mail authentication terminal 20 to the authentication server 30 . In describing the embodiment of the present invention, the meaning indicated by the expression 'authentication e-mail' will be described later.

한편 인증서버(30)는 네트워크(N)를 통해 복수의 사용자단말(10)과 통신하여 온라인 서비스를 제공하되, 각각의 사용자단말(10)의 사용자 인증 절차를 거쳐, 각 사용자단말(10)을 식별하고, 식별된 사용자단말(10)에 맞는 서비스를 제공한다. Meanwhile, the authentication server 30 communicates with the plurality of user terminals 10 via the network N to provide an online service, and the user terminal 10 authenticates each user terminal 10 through the user authentication procedure of each user terminal 10 And provides a service suitable for the identified user terminal 10. [

이때 인증서버(30)가 제공하는 서비스는 특정 서비스로 한정되지는 않는다. 다만 예를 들어, 온라인 게시판 서비스나 온라인 커뮤니티 서비스 등과 같이, 복수의 사용자들이 각각 게시물을 등록하여 공유하는 서비스일 수 있다. 특히 본 발명의 실시예에서 인증서버(30)는 각 사용자가 소속한 단체가 무엇인지 사용자로부터 선택 받거나 입력 받고, 해당 사용자가 그 단체의 멤버인지 인증할 수 있으며, 특정 단체의 멤버로 인증된 사용자에 대해서만 해당 단체와 관련된 게시물을 제공하거나 해당 단체의 커뮤니티에 가입하도록 할 수 있다. At this time, the service provided by the authentication server 30 is not limited to a specific service. However, for example, it may be a service in which a plurality of users register and share posts, such as an online bulletin board service or an online community service. In particular, in the embodiment of the present invention, the authentication server 30 can receive a selection or input from a user of a group to which each user belongs, authenticate that the user is a member of the group, To provide posts related to the organization or to join the community of the organization.

이하에서는 상술한 사용자단말(10)과 인증서버(30)의 구성을 보다 상세하게 설명한다. 다만 그에 앞서, 이들을 설명하는데 사용되는 용어를 먼저 정의한다. Hereinafter, the configurations of the user terminal 10 and the authentication server 30 will be described in detail. Prior to that, however, the terms used to describe them are defined first.

우선 ‘단체’는 개개인이 속할 수 있는 다양한 조직체로서, 예를 들어 회사나 학교, 친목모임 등과 같이 같은 목적을 달성하기 위해 개개인이 모여 형성하는 모든 집단이 단체에 포함될 수 있다. 즉, 상술한 ‘단체’에는 개념적 또는 사회적으로, 자의 또는 타의에 의하여 그룹핑될 수 있는 모든 집단이 포함될 수 있다. First, 'organizations' are various organizations to which individuals can belong. For example, all groups formed by individuals can be included in the group to achieve the same purpose such as company, school, social gathering. That is, the above-mentioned 'group' may include all groups that can be grouped by conceptual or socially, voluntary, or other.

그리고 ‘단체 인증’은 이메일 또는 그 외 단체를 식별할 수 있는 정보를 포함하는 데이터(이를 ‘단체식별 데이터’라고 한다)를 이용한 인증절차를 의미하는 용어로서 사용되며, 특정 사용자가 특정 단체에 속하는지 여부를 인증하는 과정을 의미한다. In addition, 'group authentication' is used as a term to refer to an authentication procedure using data (including 'group identification data') including information capable of identifying an e-mail or other group, And a process of authenticating whether or not it is authentic.

본 발명의 일실시예에서 단체 인증은 이메일을 통해 진행될 수 있으며, 이를 위하여 인증서버(30)에는 각각의 단체를 식별하기 위한 단체코드와, 각각의 단체코드에 대응하는 이메일주소의 포맷이 저장될 수 있다. 여기서 이메일주소의 포맷은 일반적인 이메일주소에서, 사용자를 식별하기 위한 부분을 제외한 호스트주소 부분의 문자열로서 설정될 수 있다.In the embodiment of the present invention, the group authentication can be performed through e-mail. To this end, the authentication server 30 stores a group code for identifying each group and a format of the e-mail address corresponding to each group code . Here, the format of the e-mail address can be set as a character string of a host address portion excluding a portion for identifying a user in a general e-mail address.

예를 들어, ‘서울대학교’에 다니는 학생 ‘김민호’의 이메일주소가 ‘kmh@snu.ac.kr’이고, 실제 서울대학교에서 호스팅하는 이메일서비스의 호스트주소가 ‘snu.ac.kr’이면 인증서버(30)는, ‘김민호’로부터 입력받은 이메일주소 ‘kmh@snu.ac.kr’의 ‘@’ 뒷부분과, 서울대학교에서 제공하는 이메일서비스의 호스트주소 부분 ‘snu.ac.kr’ 부분이 일치함을 확인함으로써 단체 인증을 수행할 수 있다. For example, if the email address of the student 'Kim Min Ho' at 'Seoul National University' is 'kmh@snu.ac.kr' and the host address of the email service hosted by Seoul National University is 'snu.ac.kr' The server 30 stores the part after the '@' of the e-mail address 'kmh@snu.ac.kr' input from 'Kim Minho' and the part 'snu.ac.kr' of the host address part of the e-mail service provided by Seoul National University By confirming the match, group authentication can be performed.

나아가 단체 인증에서, 사용자가 입력한 이메일주소가 해당 사용자가 실제 사용하는 이메일주소인지 확인하기 위하여, 인증서버(30)는 사용자에 의해 입력된 이메일주소로 인증용 이메일(이하 ‘인증이메일’)을 전송하고, 인증이메일에 대한 사용자의 확인여부를 인증받을 수 있다. Further, in the group authentication, in order to confirm that the e-mail address inputted by the user is an e-mail address actually used by the user, the authentication server 30 sends an authentication e-mail (hereinafter referred to as "authentication e-mail") to the e-mail address input by the user And authenticate whether or not the user has confirmed the authentication e-mail.

즉, 예를 들어, ‘김민호’가 입력한 이메일주소 ‘kmh@snu.ac.kr’로 인증이메일을 전송하고, 기설정된 시간 내의 이메일 확인 여부를 인증 받을 수 있다. That is, for example, an authentication e-mail can be transmitted to the e-mail address 'kmh@snu.ac.kr' inputted by 'Min-ho Kim', and it can be authenticated whether or not the e-mail is confirmed within a predetermined time.

여기서 인증이메일에 대한 사용자의 확인 여부를 감지하기 위한 다양한 방식이 이용될 수 있다. 일례로, 인증서버(30)가 발송하는 인증이메일에 후술할 ‘인증링크’를 포함시켜 전송한 후, 인증이메일을 수신한 이메일인증단말(20)에서 인증링크가 선택되면 인증이메일을 사용자가 확인한 것으로 감지할 수 있다. 이에 대해서는 아래에 보다 구체적으로 설명한다. Here, various methods for detecting whether or not the user has confirmed the authentication e-mail can be used. For example, if the authentication link is selected in the e-mail authentication terminal 20 having received the authentication e-mail after transmitting the authentication e-mail sent by the authentication server 30 including an 'authentication link' . This will be described in more detail below.

다른 예로, 인증서버(30)가 발송하는 인증이메일에 ‘인증용 문자열’을 포함시켜 전송함으로써, 사용자가 이메일인증단말(20)을 통해 인증이메일에 포함된 ‘인증용 문자열’을 확인할 수 있도록 하고, 이를 확인한 사용자가 일정 시간 내에 사용자단말(10)을 통해 ‘인증용 문자열’을 정확하게 입력하면, 인증이메일을 사용자가 확인한 것으로 감지할 수도 있다.As another example, the 'authentication string' may be included in the authentication email sent by the authentication server 30 so that the user can confirm the 'authentication string' included in the authentication email through the email authentication terminal 20 , And if the user who confirmed it correctly inputs the 'authentication string' through the user terminal 10 within a predetermined time, it may detect that the authentication e-mail has been confirmed by the user.

이와 같이 인증서버(30)가 사용자로부터 입력받은 단체 이메일주소에 인증링크 또는 인증용 문자열을 포함하는 인증이메일을 발송함으로써 수행되는 단체인증방식을 제1실시예라고 한다. The group authentication method, which is performed by sending the authentication link including the authentication link or the character string for authentication to the group e-mail address received from the user by the authentication server 30, is referred to as the first embodiment.

또 다른 단체인증방식으로서, 제2실시예에서는, 단체 인증을 위하여 사용자가 이메일주소를 입력하면, 인증서버(30)는 사용자가 입력한 이메일주소가 사용자가 선택한 단체에 대응하여 미리 저장된 이메일주소 포맷에 대응하는지 확인한 후, 사용자가 인증이메일을 인증서버(30) 관리자, 즉 서비스 운영자측에 전달할 수 있도록, 운영자측의 이메일주소를 사용자에게 제공할 수 있다. 이때 실시예에 따라 선택적으로, 사용자가 인증이메일에 기록해야 할 ‘인증용 키워드’를 함께 제공할 수 있다. 그리고 사용자가 입력하였던 이메일주소와 동일한 단체 이메일주소를 이용하여 인증서버(30)의 운영자측으로 (인증용 키워드를 본문에 포함하는) 인증이메일을 전송하면, 이를 확인하면서 사용자가 발송한 이메일의 이메일주소를 확인하여 인증절차를 완료할 수 있다. 이때 인증서버(30)는, 부가적으로 사용자에게 제공하였던 인증용 키워드와 수신된 이메일에 포함된 인증용 키워드를 비교하여 일치하는 경우에 한하여 단체 인증을 성공 처리할 수도 있다. 이때 단체인증을 성공처리하기 위하여 사용자로부터 수신된 인증용 이메일을 발송한 메일서버의 IP주소가 정상인지 확인할 수 있고, 수신된 인증용 이메일의 발신인, 수신인, 메일 본문에 포함된 키워드 등을 각각 사용자가 입력한 이메일주소, 사용자에게 제공한 이메일주소(수신메일 주소), 그리고 사용자에게 제공한 인증용 키워드와 비교할 수 있다. 물론 상술한 제2실시예에서, 인증서버(30)는 단체 이메일주소를 입력하여 가입절차를 진행하고자 하는 사용자에게 운영자측의 이메일주소만 제공하고 인증용 키워드는 제공하지 않을 수도 있다. 이 경우 사용자는 자신의 단체 이메일주소를 이용하여 운영자측의 이메일주소를 수신인으로 하는 인증이메일을 발송함으로써 단체 인증에 성공할 수도 있다. As another group authentication method, in the second embodiment, when a user inputs an e-mail address for group authentication, the authentication server 30 determines whether the e-mail address input by the user corresponds to an e-mail address format The e-mail address of the operator side can be provided to the user so that the user can forward the authentication e-mail to the authentication server 30 manager, i.e., the service operator side. At this time, according to the embodiment, the user can selectively provide 'authentication keyword' to be recorded in the authentication e-mail. Then, when an authentication e-mail (including a keyword for authentication) is transmitted to the operator of the authentication server 30 using the same group e-mail address as the e-mail address inputted by the user, the e-mail address The authentication process can be completed. At this time, the authentication server 30 may compare the authentication keyword provided to the user with the authentication keyword included in the received e-mail, and may perform the group authentication success process only if they coincide with each other. At this time, in order to successfully process the group authentication, it is possible to check whether the IP address of the mail server that has sent the authentication email received from the user is normal. The sender of the received authentication email, the recipient, (E-mail address) provided to the user, and the authentication keyword provided to the user. Of course, in the second embodiment described above, the authentication server 30 may provide only the e-mail address of the operator to the user who intends to enter the collective e-mail address to proceed with the registration procedure, and may not provide the authentication keyword. In this case, the user may succeed in group authentication by sending an authentication e-mail having the e-mail address of the operator side as the receiver using his or her group e-mail address.

나아가 단체인증의 제3실시예에 따르면, 본 발명에서는 이메일주소가 아닌 다른 정보를 이용하여 단체 인증을 수행할 수도 있다. 예를 들어, 인증서버(30)는 각각의 단체가 사용하는 무선랜 액세스 포인트(Access Point)의 고유 IP 주소, 또는 SSID 등과 같은 식별자 정보를 단체별로 미리 저장할 수 있다. 또한 각 단체의 오프라인주소 정보를 미리 저장할 수 있다. Furthermore, according to the third embodiment of the group authentication, in the present invention, group authentication may be performed using information other than the e-mail address. For example, the authentication server 30 may previously store identifier information such as a unique IP address or an SSID of a wireless LAN access point used by each group in advance for each group. In addition, the offline address information of each organization can be stored in advance.

그리고 인증서버(30)는 특정 단체의 회원으로서 서비스에 가입하고자 하는 사용자의 사용자단말(10)로부터 해당 사용자단말(10)이 접근한 무선랜 액세스 포인트의 식별자 정보와 사용자단말(10)의 현재 위치 중 적어도 하나를 기 저장된 단체의 무선랜 액세스 포인트 식별자와 오프라인주소 등과 비교하여 해당 사용자가 실제 그 단체 소속인지 여부를 인증할 수도 있다. Then, the authentication server 30 receives the identifier information of the wireless LAN access point accessed by the user terminal 10 from the user terminal 10 of the user who intends to subscribe to the service as a member of the specific group, May be compared with a wireless LAN access point identifier and an offline address of a previously stored group to authenticate whether or not the corresponding user actually belongs to the group.

한편 ‘회원 인증’은 위와 같은 단체 인증이 완료된 사용자단말(10)에 대하여, 추후의 사용자단말(10)의 서비스 접속을 허여하기 위한 고유키(이하 ‘세션키’)를 부여하는 과정을 의미한다. The 'member authentication' means a process of giving a unique key (hereinafter referred to as 'session key') to the user terminal 10 that has been subjected to the group authentication as described above to grant the service connection of the user terminal 10 .

본 발명의 일실시예에서 인증서버(30)는 단체 인증이 완료된 사용자단말(10)의 사용자로부터 비밀번호를 입력 받아 사용자 또는 사용자단말(10)과 관련된 정보를 암호화하여 서버에 등록하고, 그에 따라 사용자단말(10)마다 고유한 세션키를 부여하는 과정을 수행함으로써 상술한 회원 인증을 완료한다. In one embodiment of the present invention, the authentication server 30 receives the password from the user of the user terminal 10 that has been group-authenticated, encrypts the information related to the user or the user terminal 10 and registers the information in the server, And performs the process of assigning a unique session key to each terminal 10, thereby completing the member authentication.

위와 같이 정의된 용어를 이용하여 이하에서는 본 발명의 실시예에 의한 사용자단말(10)의 기능적인 구성을 살펴본다. The functional configuration of the user terminal 10 according to the embodiment of the present invention will be described below with reference to the above-defined terms.

도 2에 도시된 바와 같이 사용자단말(10)은 가입요청부(11)를 포함한다. 가입요청부(11)는, 상술한 바와 같이 사용자단말(10)에 설치된 애플리케이션을 실행한 사용자가, 자신이 속한 단체를 선택하여 해당 단체에 대한 온라인 서비스의 가입을 인증서버(30)로 요청할 수 있도록 하는 사용자 인터페이스를 제공한다. As shown in FIG. 2, the user terminal 10 includes a subscription requesting unit 11. As described above, the subscription requesting unit 11 can select a group to which the user belongs and request the authentication server 30 to subscribe to the online service for the group by the user who has executed the application installed in the user terminal 10 User interface.

가입요청부(11)는 우선 사용자가 단체명을 입력하도록 하거나 이미 저장되어 있는 복수의 단체명 중 어느 하나를 선택하도록 할 수 있다. 또한 사용자가 단체명을 입력하는 경우, 입력된 단체명의 문자열에 대응하는 미리 저장된 단체명을 검색하여 표시함으로써, 사용자가 자신이 속한 단체를 선택하도록 할 수 있다. 이때 사용자가 선택한 각각의 단체에는 단체를 식별하기 위한 단체코드가 매칭될 수 있으며, 가입요청부(11)는 사용자가 선택한 단체에 대한 정보를 인증서버(30)로 전송함에 있어서, 상술한 단체코드를 전송한다. The subscription requesting unit 11 may first let the user enter a group name or select any one of a plurality of group names already stored. Also, when the user inputs a group name, the user can select a group to which the user belongs by searching for and displaying the group name stored in advance corresponding to the string of the inputted group name. At this time, each group selected by the user may be matched with a group code for identifying the group. The subscription request unit 11, in transmitting the information about the group selected by the user to the authentication server 30, .

또한 상술한 바와 같이 가입요청부(11)는 사용자로부터 이메일주소를 문자열로 입력 받아 단체코드와 함께 인증서버(30)로 전달할 수 있다. Also, as described above, the subscription request unit 11 may receive an email address from a user as a character string, and may transmit the email address to the authentication server 30 together with the group code.

그에 따라 인증서버(30)는 이와 같이 전달된 단체코드와 이메일주소를 이용하여 단체 인증을 수행할 수 있다. 물론 이때 가입요청부(11)는 실시예에 따라 단체코드와 무선랜 액세스 포인트의 식별자나 현재 위치정보를 인증서버(30)로 전송할 수 있음은 앞서 설명한 바와 같다. Accordingly, the authentication server 30 can perform group authentication using the group code and the e-mail address thus transmitted. Of course, as described above, the subscription requester 11 can transmit the identifier of the wireless LAN access point and the current location information to the authentication server 30 according to the embodiment.

한편 사용자단말(10)에는 인증키관리부(12)가 포함될 수 있다. 인증키관리부(12)가 관리하는 ‘인증키’는 인증서버(30)로부터 수신된다. 가입요청부(11)가 상술한 바와 같이 단체코드와, 이메일주소를 인증서버(30)로 제공하면, 인증서버(30)는 수신된 정보가 선택된 단체코드의 이메일주소 포맷에 대응하는지 확인한 후, 수신된 이메일주소로 인증이메일을 발송할 수 있다. 이때 인증서버(30)는 인증이메일 발송 사실을 사용자단말(10)로 통지하면서 동시에 ‘인증키’를 사용자단말(10)로 제공할 수 있다. 여기서 인증키는 인증이메일 발송시마다 새로 생성되는 고유한 난수키이다. Meanwhile, the user terminal 10 may include an authentication key management unit 12. The 'authentication key' managed by the authentication key management unit 12 is received from the authentication server 30. When the subscription request unit 11 provides the group code and the e-mail address to the authentication server 30 as described above, the authentication server 30 confirms whether the received information corresponds to the e-mail address format of the selected group code, You can send an authentication email to a received email address. At this time, the authentication server 30 can notify the user terminal 10 of the fact of sending the authentication e-mail and can simultaneously provide the 'authentication key' to the user terminal 10. Here, the authentication key is a unique random number key newly generated each time authentication e-mail is sent.

여기서 인증서버(30)가 사용자단말(10)로 전송하는 인증이메일 발송 사실에 대한 통지를 이하에서는 ‘인증이메일 발송 통지’라고 한다. Hereinafter, the notification of the fact that the authentication server 30 transmits the authentication e-mail to the user terminal 10 will be referred to as " authentication e-mail sending notification ".

그에 따라 인증키관리부(12)는 인증이메일 발송 통지를 받으면서 함께 수신된 인증키를 저장할 수 있다. 그리고 인증키관리부(12)는 추후 인증이메일에 대한 확인이 완료된 사실이 통지되었을 때, 저장된 인증키를 후술할 인증요청부(13)로 제공한다. 여기서 인증이메일 발송 통지와 함께 수신되어 인증키관리부(12)에 의하여 저장되는 인증키를 이하에서는 ‘제1인증키’라 한다. Accordingly, the authentication key management unit 12 can store the authentication key received together with receiving the authentication email sending notification. When the authentication key management unit 12 is informed that confirmation of the authentication e-mail is completed later, the authentication key management unit 12 provides the stored authentication key to the authentication request unit 13 to be described later. Hereinafter, an authentication key received together with the authentication email forwarding notification and stored by the authentication key management unit 12 will be referred to as a 'first authentication key' hereinafter.

또는 단체인증의 제2 실시예에서 인증서버(30)는 사용자단말(10)로부터 이메일주소를 입력 받고, 입력받은 이메일주소가, 사용자가 선택한 단체에 대응하는 포맷인 것으로 확인한 후, 사용자가 인증이메일을 발송할 운영자측의 이메일주소, 그리고 실시예에 따라 선택적으로 인증용 키워드를 사용자단말(10)로 제공할 때, 인증키를 생성하여 사용자단말(10)로 발송할 수 있으며, 인증키관리부(12)는 이를 저장할 수 있다. 즉, 이 실시예에서 인증키는 사용자로부터 수신하고자 하는 인증이메일의 수신주소(운영자측의 이메일주소)와 인증용 키워드를 사용자에게 제공할 때마다 새로 생성되는 고유한 난수키일 수 있다. The authentication server 30 receives the e-mail address from the user terminal 10 and confirms that the received e-mail address is in the format corresponding to the group selected by the user, The authentication key management unit 12 may generate an authentication key and send it to the user terminal 10 when the authentication key is selectively provided to the user terminal 10 according to the e-mail address of the operator to send the authentication key, Can store it. That is, in this embodiment, the authentication key may be a unique random number key that is newly generated each time a user receives an authentication e-mail address (an e-mail address of an operator) and an authentication keyword.

또한 단체인증의 제 3실시예로서, 사용자단말(10)의 가입요청부(11)가 단체코드와 무선랜 액세스 포인트의 식별자나 현재 위치정보를 인증서버(30)로 전송하는 경우, 인증서버(30)는 수신된 정보를 수신된 단체코드에 대응하는 단체에 대해서 미리 등록된 정보와 비교하고 사용자단말(10)로 인증키를 발송할 수 있다. 그에 따라 인증키관리부(12)가 인증서버(30)로부터 수신된 인증키를 저장할 수 있다. 이때 인증키는, 사용자로부터 수신된 정보를 인증서버(30)에 저장된 단체의 정보와 비교하여 단체 인증을 수행할 때 새로 생성하여 사용자단말(10)로 제공하는 고유한 난수키일 수 있다. As a third embodiment of the group authentication, when the subscription request unit 11 of the user terminal 10 transmits the identifier and the current location information of the wireless LAN access point and the group code to the authentication server 30, 30 can compare the received information with the information registered in advance for the group corresponding to the received group code and send the authentication key to the user terminal 10. [ The authentication key management unit 12 can store the authentication key received from the authentication server 30. [ At this time, the authentication key may be a unique random number key that is newly generated when the information received from the user is compared with the information of the organization stored in the authentication server 30, and is provided to the user terminal 10. [

한편 본 발명의 실시예에 의한 사용자단말(10)은 인증요청부(13)를 포함한다. 인증요청부(13)는 단체인증을 완료하기 위한 최종적인 인증을 인증서버(30)로 요청하여, 회원인증을 수행할 수 있도록 하는 구성이다.Meanwhile, the user terminal 10 according to the embodiment of the present invention includes an authentication request unit 13. The authentication request unit 13 requests the authentication server 30 to final authentication for completing the group authentication so that member authentication can be performed.

인증서버(30)는 사용자단말(10)로 인증이메일에 대한 확인이 완료된 사실을 통지하면서, 인증이메일 발송 통지를 사용자단말(10)로 제공할 때 함께 전송하였던 인증키를 다시 전송한다. The authentication server 30 notifies the user terminal 10 of the confirmation of the authentication e-mail, and again transmits the authentication key that was transmitted together when providing the authentication e-mail sending notification to the user terminal 10. [

이때 이하에서는 인증서버(30)가 사용자단말(10)로 전송하는, 인증이메일에 대한 확인이 완료된 사실에 대한 통지를 ‘인증이메일 확인 통지’라고 하고, 이와 함께 사용자단말(10)로 수신되는 인증키를 ‘제2인증키’라고 한다. 이때 ‘인증이메일 확인 통지’는 본 발명의 제1실시예에 따라 인증서버(30)가 인증이메일을 발송하였을 때, 인증이메일이 사용자에 의하여 열람된 것으로 확인된 경우 발생되는 통지이며, 이러한 확인은 인증이메일에 포함된 인증링크가 선택되었는지(인증링크에 대응하는 URL 정보를 포함하는 요청이 인증서버(30)로 수신되었는지), 또는 인증이메일에 포함된 인증용 문자열이 사용자단말(10)을 통해 인증서버(30)로 전송되었는지 여부를 확인함으로써 이루어질 수 있음은 앞서 설명한 바와 같다. Hereinafter, the notification that the authentication server 30 transmits the authentication e-mail to the user terminal 10 is referred to as an " authentication e-mail confirmation notification " Key is referred to as a " second authentication key ". At this time, the 'authentication e-mail confirmation notification' is a notification which is generated when the authentication server 30 has confirmed that the authentication e-mail has been browsed by the user when the authentication server 30 has sent the authentication e-mail according to the first embodiment of the present invention. (The request including the URL information corresponding to the authentication link is received by the authentication server 30), or the authentication string included in the authentication email is transmitted to the user terminal 10 via the user terminal 10 It can be done by confirming whether or not it has been transmitted to the authentication server 30 as described above.

따라서 인증요청부(13)는 인증이메일 확인 완료 통지를 수신하면서 함께 수신한 제2인증키와, 인증이메일 발송 통지와 함께 수신되어 인증키관리부(12)에 의해 저장된 제1인증키를 서로 비교하여, 그 일치 여부를 확인한다. 그리고 인증요청부(13)는 양자가 서로 일치하는 경우에 한하여, 인증서버(30)로 서로 일치하는 인증키와, 이메일주소를 전송하여 단체인증 성공 여부를 확인 받을 수 있다. Therefore, the authentication request unit 13 compares the second authentication key received together with the authentication e-mail confirmation completion notification with the first authentication key received together with the authentication e-mail sending notification and stored by the authentication key managing unit 12 , And confirms whether or not they match. Then, the authentication request unit 13 can confirm the success or failure of the group authentication by transmitting the authentication key and the e-mail address, which are identical to each other, to the authentication server 30 only when they match each other.

물론 이때 실시예에 따라서는, 인증이메일 발송 통지에는 인증키가 포함되지 않고, 인증이메일 확인 통지에만 인증키가 포함되어, 인증요청부(13)가 인증키의 비교 과정없이 인증이메일 확인 통지에 포함된 인증키만을 이용하여 인증서버(30)로 단체인증의 성공 여부를 질의할 수도 있다. 또는 인증이메일 발송 통지에만 인증키가 포함되고, 인증이메일 확인 통지에는 인증키가 포함되지 않으며, 인증요청부(13)가 인증이메일 확인 통지를 수신하면, 인증이메일 발송 통지에 포함되어 있던 인증키를 인증서버(30)로 전송함으로써 해당 인증키에 대응하는 단체 인증의 성공 여부를 질의하도록 할 수도 있다. Of course, depending on the embodiment, according to the embodiment, the authentication key is not included in the authentication email sending notification, the authentication key is included only in the authentication email confirmation notification, and the authentication request unit 13 includes the authentication key in the authentication email confirmation notification The authentication server 30 may inquire about the success or failure of the group authentication using only the authentication key. The authentication key is not included in the authentication e-mail confirmation notification, and when the authentication request unit 13 receives the authentication e-mail confirmation notification, the authentication key included in the authentication e-mail sending notification is notified To the authentication server 30 so as to inquire about the success or failure of the group authentication corresponding to the authentication key.

한편 단체인증의 제2실시예에서는 인증서버(30)가 사용자가 인증이메일을 발송할 대상이 되는 운영자측 이메일주소(선택적으로 인증용 키워드를 포함할 수 있음)를 사용자단말(10)로 통지(이하 ‘인증이메일 수신주소 통지’라고 함)를 발송할 때 제1인증키를 함께 발송할 수 있다. On the other hand, in the second embodiment of the group authentication, the authentication server 30 notifies the user terminal 10 of the operator's side e-mail address (which may optionally include the authentication keyword) (Hereinafter referred to as " authentication e-mail address notification "), together with a first authentication key.

그리고 사용자가 이와 같이 인증이메일 수신주소 통지를 확인한 후, 해당 수신주소로 (인증용 키워드를 본문에 포함하는) 인증이메일을 발송하였을 때, 인증서버(30)가 인증이메일을 확인하면 사용자단말(10)로 인증이메일 확인 통지를 다시 발송하면서 제2인증키를 함께 발송할 수 있다. When the authentication server 30 confirms the authentication e-mail when the user confirms the authentication e-mail address notification and then sends the authentication e-mail (including the authentication keyword in the body text) to the corresponding e-mail address, ) To send the authentication e-mail confirmation notification again and send the second authentication key together.

이러한 제2실시예에서도 제1인증키와 제2인증키가 반드시 구분하여 필요한 것은 아니고, 순차적으로 발생되는 두 번의 통지 중 적어도 한번의 통지에 인증키가 포함되도록 할 수 있다. In the second embodiment, the first authentication key and the second authentication key are not necessarily distinguished from each other, but the authentication key can be included in at least one of the two notifications sequentially generated.

한편 단체인증의 제3실시예에서는, 인증서버(30)가 사용자단말(10)로부터 단체코드와 함께, 무선랜 액세스 포인트의 식별자나 현재 위치정보를 수신한 경우, 해당 사용자단말(10)에 대응하는 인증키를 생성하여 사용자단말(10)로 전송할 수 있으며, 이때 인증서버(30)는 수신된 무선랜 액세스 포인트의 식별자나 현재 위치정보가 사용자가 선택한 단체에 대응하는지, 그에 따라 단체인증에 성공하였는지 여부를 함께 통지할 수 있다. 이어서, 이러한 통지에 포함된 인증키를 이용하여 사용자가 회원인증절차를 수행할 수 있다. 즉, 이러한 제3실시예에서 인증요청부(13)는 인증서버(30)로부터 수신한 통지에 포함된 인증키를 이용하여, 인증서버(30)로 최종적인 단체 인증의 성공 여부를 확인하고 이어서 회원인증 절차를 수행할 수 있다. On the other hand, in the third embodiment of the group authentication, when the authentication server 30 receives the identifier of the wireless LAN access point and the current location information together with the group code from the user terminal 10, The authentication server 30 determines whether the identifier of the received wireless LAN access point or the current location information corresponds to the user selected by the user, The user can be notified whether or not the user has made a request. Then, the user can perform the member authentication procedure using the authentication key included in the notification. That is, in the third embodiment, the authentication request unit 13 uses the authentication key included in the notification received from the authentication server 30 to confirm with the authentication server 30 whether or not the final group authentication has succeeded, Member authentication procedures can be performed.

나아가 본 발명의 실시예에 의한 사용자단말(10)에는 회원정보설정부(14)가 포함될 수 있다. 회원정보설정부(14)는, 사용자로부터 비밀번호를 입력 받고, 비밀번호를 포함하는 사용자와 관련된 정보들을 인증서버(30)로 제공할 수 있다. Furthermore, the user terminal 10 according to the embodiment of the present invention may include a member information setting unit 14. [ The member information setting unit 14 receives the password from the user and can provide the authentication server 30 with information related to the user including the password.

이때 암호화부(15)는 입력된 비밀번호와 이메일주소 등을 암호화함으로써, 인증서버(30)에 저장되는 사용자에 대한 정보가 암호화된 상태로 등록되도록 하여 회원인증 절차가 완료되도록 할 수 있다. At this time, the encryption unit 15 encrypts the input password and the e-mail address, so that the information about the user stored in the authentication server 30 is registered in an encrypted state, thereby completing the member authentication procedure.

이를 위하여 회원정보설정부(14)는, 인증서버(30)로부터 상술한 인증요청부(13)의 인증서버(30)에 대한 단체인증 여부의 확인에 대한 응답으로서, 사용자단말(10)로 단체인증 성공 응답이 수신되면, 사용자로부터 비밀번호를 입력 받기 위한 사용자 인터페이스를 제공한다. 물론 이때 ‘비밀번호’는 단순한 수 자릿수의 숫자 열일 수도 있고, 그 외 문자열을 포함할 수도 있다. 나아가 특정 궤적을 갖는 패턴으로 구성될 수도 있음은 자명하다.The membership information setting unit 14 sets the membership information to the user terminal 10 as a response to the confirmation from the authentication server 30 to the authentication server 30 of the authentication request unit 13, When the authentication success response is received, a user interface for receiving a password from the user is provided. Of course, 'password' can be a simple numeric sequence of numbers, or it can contain other strings. Further, it is obvious that it may be constituted by a pattern having a specific trajectory.

이어서 암호화부(15)가 입력된 비밀번호를 이용하여 가입요청부(11)가 입력받은 이메일주소를 암호화할 수 있다. 또한 암호화부(15)는 입력된 비밀번호 자체를 암호화할 수 있다. 그에 따라 회원정보설정부(14)는 암호화된 이메일주소와 암호화된 비밀번호를 인증서버(30)로 제공할 수 있다. 이때 이메일주소는 먼저 암호화된 비밀번호에 의하여 암호화될 수 있다. The encryption unit 15 can encrypt the email address received by the subscription request unit 11 using the entered password. Also, the encryption unit 15 can encrypt the input password itself. Accordingly, the member information setting unit 14 can provide the encrypted e-mail address and the encrypted password to the authentication server 30. At this time, the e-mail address can be encrypted by the encrypted password first.

나아가 이때 회원정보설정부(14)는 암호화된 이메일주소 및 암호화된 비밀번호와 함께, 미리 입력받은 단체코드와, 인증키를 함께 인증서버(30)로 전송할 수 있다. Furthermore, at this time, the member information setting unit 14 can transmit the previously received group code and the authentication key together with the encrypted e-mail address and the encrypted password to the authentication server 30.

또한 회원정보설정부(14)는 비밀번호를 입력 받을 때 사용자가 설정하고자 하는 ‘닉네임’을 함께 입력 받을 수 있다. 여기서 닉네임은 특정 문자열로 설정될 수 있으며, 회원정보설정부(14)가 닉네임을 입력 받은 후 인증서버(30)로 중복 여부를 확인 받아, 사용자끼리 서로 중복되지 않는 닉네임 설정이 가능하게 할 수 있다. 이때 회원정보설정부(14)는 사용자가 최종 확정한 닉네임을 암호화된 비밀번호와 함께 인증서버(30)로 전송하여, 사용자 개개의 닉네임이 인증서버(30)에 등록되도록 할 수 있다. Also, the member information setting unit 14 may receive a 'nickname' to be set by the user when receiving the password. Here, the nickname may be set to a specific character string. After the nickname is inputted by the member information setting unit 14, the authentication server 30 confirms whether the nickname is duplicated, and the nickname can be set so that the users do not overlap with each other . At this time, the member information setting unit 14 may transmit the nickname finalized by the user together with the encrypted password to the authentication server 30, so that the individual nicknames of the users can be registered in the authentication server 30.

한편 이와 같이 회원정보설정부(14)가 암호화된 이메일주소와 암호화된 비밀번호, 그리고 그 외 부가적인 정보를 인증서버(30)로 제공함으로써, 인증서버(30)는 암호화된 정보를 저장하고, 동일한 이메일주소로의 중복 가입을 확인한 후, 사용자단말(10)로 세션키를 발급한다. On the other hand, as described above, the member information setting unit 14 provides the encrypted email address, the encrypted password, and other additional information to the authentication server 30, so that the authentication server 30 stores the encrypted information, After confirming the overlapping of the e-mail address, the session key is issued to the user terminal 10.

한편 본 발명의 일실시예에 의한 사용자단말(10)은, 인증서버(30)로부터 발급받은 세션키를 저장하고, 갱신하며, 인증서버(30)와의 통신시에 세션키를 함께 인증서버(30)로 전송함으로써, 인증서버(30)가 사용자단말(10)을 식별하고 그에 따라 서비스를 제공하도록 하는 세션유지부(16)를 포함한다. Meanwhile, the user terminal 10 according to an embodiment of the present invention stores and updates the session key issued from the authentication server 30 and transmits the session key together with the authentication server 30 To the authentication server 30, thereby allowing the authentication server 30 to identify the user terminal 10 and provide the service accordingly.

또한 본 발명의 일실시예에 의한 사용자단말(10)에는, 인증서버(30) 또는 인증서버(30)의 운영자가 함께 운영하는 다른 서버, 또는 인증서버(30)의 운영자가 제공하는 인증 API(Application Programming Interface)를 이용하는 서드파티 서버로 게시물을 요청하고, 요청된 게시물을 수신하여 표시하는 게시물표시부(17)가 더 포함될 수 있다. 이때 게시물을 요청함에 있어서도 세션유지부(16)가 저장된 세션키를 독출하여 인증서버(30) 또는 인증서버(30)로부터 사용자단말(10)로 발급되는 세션키와 동일한 세션키를 제공받는, 인증서버(30)의 운영자가 함께 운영하는 다른 서버 또는 서드파티 서버로 전송할 수 있다. The user terminal 10 according to the embodiment of the present invention may also be connected to the authentication server 30 or another server operated by the operator of the authentication server 30 or the authentication API 30 provided by the operator of the authentication server 30 A post display unit 17 for requesting a post to a third party server using an application programming interface (OS), and receiving and displaying the requested post. The session maintaining unit 16 reads the session key stored in the session maintaining unit 16 and receives a session key identical to the session key issued from the authentication server 30 or the authentication server 30 to the user terminal 10, To another server or a third party server operated by the operator of the server 30 together.

나아가 본 발명의 일실시예에 의한 사용자단말(10)에는 사용자로부터 게시물을 새로 등록 받고, 이를 인증서버(30) 또는 인증서버(30)의 운영자가 함께 운영하는 다른 서버, 또는 인증서버(30)의 운영자가 제공하는 인증 API를 이용하는 서드파티 서버로 전송하여 게시물을 등록하는 게시물등록부(18)가 더 포함될 수 있다. Further, the user terminal 10 according to the embodiment of the present invention may receive a new post from the user and send it to the authentication server 30 or another server operated by the operator of the authentication server 30 or the authentication server 30, To the third party server using the authentication API provided by the administrator of the server 11, and registers the post.

이때에도 마찬가지로 세션유지부(16)는 저장된 세션키를 독출하여 인증서버(30) 또는 인증서버(30)로부터 사용자단말(10)로 발급되는 세션키와 동일한 세션키를 제공받는, 인증서버(30)의 운영자가 함께 운영하는 다른 서버 또는 서드파티 서버로 전송할 수 있다. The session maintaining unit 16 reads out the stored session key and receives the same session key as the session key issued from the authentication server 30 or the authentication server 30 to the user terminal 10, ) To another server or a third party server operated by the same operator.

이하에서는 상술한 바와 같은 본 발명의 일실시예에 의한 사용자단말(10)과 통신하여 단체인증과 회원인증을 수행하는 인증서버(30)의 기능적인 구성을 보다 상세하게 설명한다. 아래에서는 도 3을 참조하여 인증서버(30)를 설명하는데, 도 3은 단체인증방식을 상술한 제1실시예에 의하는 경우의 인증서버(30) 구성을 나타낸 것으로서, 후술할 단체인증부(32)가 이메일발송부(32a)와 이메일인증부(32b)를 포함하도록 구성될 수 있다. 그러나 다른 실시예에 의한 경우 단체인증부(32)는 달리 구성될 수 있으며, 이에 대해서도 함께 설명한다. Hereinafter, the functional configuration of the authentication server 30 that communicates with the user terminal 10 according to an embodiment of the present invention to perform the group authentication and the member authentication will be described in more detail. 3 illustrates the configuration of the authentication server 30 according to the first embodiment described above with reference to FIG. 3. FIG. 3 illustrates a configuration of the authentication server 30, which will be described later, 32 may be configured to include the e-mail sending unit 32a and the e-mail authenticating unit 32b. However, according to another embodiment, the group authentication unit 32 may be configured differently, and this will be described together.

인증서버(30)는 먼저 가입요청수신부(31)를 포함할 수 있다. 가입요청수신부(31)는 사용자단말(10)로부터 가입요청이 수신되면 사용자단말(10)의 가입요청부(11)가 사용자로부터 입력 받은 단체코드와 이메일주소를 가입요청과 함께 수신하고 기록한다. The authentication server 30 may first include a subscription request receiving unit 31. [ When the subscription request is received from the user terminal 10, the subscription request receiving unit 31 receives and records the group code and the email address received by the subscription request unit 11 of the user terminal 10 together with the subscription request.

이때 가입요청수신부(31)는 수신된 단체코드와 이메일주소를 각각 하나의 계정으로서 서로 연관하여 저장할 수 있다.At this time, the subscription request receiving unit 31 may associate and store the received group code and the email address as one account.

여기서 가입요청수신부(31)가 수신한 정보는 ‘가입용 테이블’에 기록될 수 있다. Here, the information received by the subscription request receiving unit 31 may be recorded in the 'subscription table'.

‘가입용 테이블’은 가입요청과 함께 사용자단말(10)에서 수신된 단체코드와 이메일주소를 사용자단말(10)로부터 수신하여 저장하는 테이블로서, 상술한 단체인증과 회원인증 절차를 포함하는 가입절차 수행 중에 이용된다. 그리고 가입용 테이블에 기입된 데이터는, 해당 사용자단말(10)에 대하여 가입절차를 완료하여 사용자단말(10)에 세션키가 부여된 이후에는 삭제 처리된다. The 'subscription table' is a table for receiving and storing the group code and the e-mail address received from the user terminal 10 together with the subscription request from the user terminal 10 and includes a subscription procedure including the group authentication and the member authentication procedure It is used during execution. The data written in the joining table is deleted after completing the joining procedure for the user terminal 10 and granting the session key to the user terminal 10. [

가입용 테이블에 기입되는 데이터의 종류는 다음과 같다. The types of data to be written in the subscription table are as follows.

가입용 테이블Joining table 필드명Field name 설명Explanation 단체코드Group code 사용자가 선택한 단체의 식별코드The identification code of the organization you selected 이메일주소Email Address 사용자가 입력한 평문 이메일주소Plain email address entered by the user 인증키Authentication key 사용자단말에 전달하는 난수키 A random number key to be transmitted to the user terminal 이메일 인증코드Email verification code 이메일 인증링크(인증용 문자열)에 포함될 난수 코드 Random number code to be included in email authentication link (string for authentication) 푸시 식별자Push identifier 사용자단말에 설치된 애플리케이션의 식별정보The identification information of the application installed in the user terminal 단체인증성공 필드Group authentication success field 필드 단체인증이 성공하였는지 여부에 대한 정보Information on whether the field group authentication was successful

여기서 단체코드와 이메일주소는 상술한 바와 같이 가입요청수신부(31)가 사용자단말(10)로부터 수신한다. 그리고 인증키와, 이메일 인증코드는 사용자단말(10)로부터 가입요청을 수신한 후 가입요청수신부(31)가 생성하여 상술한 가입용 테이블에 기입할 수 있다. Here, the group code and the e-mail address are received from the user terminal 10 by the subscription request receiving unit 31 as described above. After receiving the subscription request from the user terminal 10, the subscription request receiving unit 31 can generate the authentication key and the e-mail authentication code in the subscription table.

이러한 가입용 테이블에 기록되는 정보는, 인증이메일 발송 후 일정 기간 내에 사용자가 인증이메일에 대한 아무런 액션을 취하지 않으면 일정 기간 도과 후 삭제될 수도 있다. The information recorded in such a joining table may be deleted after a predetermined period of time unless the user takes any action on the authentication e-mail within a certain period of time after sending the authentication e-mail.

한편 이때 푸시(Push) 식별자는, 예를 들어 안드로이드(Android) 운영체제의 레지스터드 아이디(Registered ID), 또는 iOS의 디바이스 토큰(Device Token) 정보 등과 같이, 푸시서버(예를 들어, 안드로이드의 GCM 또는 iOS의 APNS)에서 사용되는 디바이스 식별정보가 될 수 있다. 이러한 디바이스 식별정보는 각각의 사용자단말(10)에 설치되는 애플리케이션을 식별하기 위하여 각각의 사용자단말(10)에 설치되고 푸시 통지를 수신하는 애플리케이션마다 부여될 수 있다. At this time, the push identifier may be a push server (for example, a GCM of Android or the like), such as a Registered ID of an Android operating system, or a Device Token of an iOS, iOS < / RTI > APNS). Such device identification information may be provided for each application installed in each user terminal 10 and receiving a push notification to identify the application installed in each user terminal 10. [

마지막으로 ‘단체인증성공 필드’에 대해서는 후술한다. Finally, the 'group authentication success field' will be described later.

따라서 가입요청수신부(31)는 가입을 요청하는 사용자단말(10)의 푸시 식별자를 일시적으로 상술한 가입용 테이블에 저장함으로써, 상기의 인증이메일 발송 통지, 그리고 인증이메일 확인 통지 등이 푸시 방식으로 사용자단말(10)에 전달되도록 할 수 있다. Therefore, the subscription request receiving unit 31 temporarily stores the push identifier of the user terminal 10 requesting subscription in the above-mentioned subscription table, so that the above-mentioned authentication email sending notification and authentication email confirmation notification are transmitted in a push- And can be transmitted to the terminal 10.

이때 가입요청수신부(31)는 사용자단말(10)로부터 단체코드 및 이메일주소와 함께 가입 요청이 수신되면, 우선 상술한 바와 같이 단체코드에 대응하는 이메일주소 포맷과, 사용자단말(10)로부터 수신된 이메일주소의 호스트주소 부분이 서로 대응하는지 확인한 후, 서로 대응하면 인증키와 이메일 인증코드를 생성하고 상기의 가입용 테이블에 기록할 수 있다.At this time, when the subscription request is received together with the group code and the e-mail address from the user terminal 10, the subscription request receiving unit 31 acquires the e-mail address format corresponding to the group code and the e- It is possible to generate an authentication key and an e-mail authentication code, and record the e-mail authentication code in the registration table.

인증키는 이미 설명한 바와 같이 각각의 가입요청에 대응하여 새로 생성되는 고유의 난수키로서, 각각의 가입요청들을 구분하기 위한 식별용도로서 사용될 수 있다. As described above, the authentication key is a unique random number key newly generated corresponding to each subscription request, and can be used as an identification purpose for distinguishing each subscription request.

‘이메일 인증코드’도 인증키와 같은 고유한 값으로서, 예를 들어 50kbytes 이상의 난수키로 생성될 수 있다. 이때 이메일 인증코드는 후술할 이메일발송부(32a)가 발송하는 인증이메일에 포함되며, 구체적으로는 인증이메일 내에서 사용자가 선택할 수 있는 형식의 인증링크로서 포함되어, 사용자가 인증링크를 선택(클릭하거나 터치)함을 인증서버(30)가 감지함으로써, 어떤 이메일 인증코드에 대응하는 인증이메일이 확인되었는지 파악할 수 있도록 구성될 수 있다. 이러한 이메일 인증코드는 인증링크 형태가 아니라 인증이메일 본문에 포함된 인증용 문자열의 형태로 사용자에게 제공될 수 있음은 앞서 설명한 바와 같다. 즉, 이메일 인증코드는 인증링크 또는 인증 문자열 중 어느 하나의 실시예로서 제공될 수 있다. The 'e-mail authentication code' can also be generated as a unique value such as an authentication key, for example, a random number key of 50 kbytes or more. At this time, the e-mail authentication code is included in the authentication e-mail sent from the e-mail sending unit 32a to be described later, specifically, as an authentication link in a format selectable by the user within the authentication e-mail, Or touches the authentication e-mail), so that the authentication server 30 can detect that the authentication e-mail corresponding to which e-mail authentication code has been confirmed. The above-described e-mail authentication code can be provided to the user in the form of an authentication string included in the authentication e-mail body, not in the form of an authentication link. That is, the email authentication code may be provided as either an authentication link or an authentication string.

이때 이메일 인증코드는, 단체인증의 제1실시예를 따르는 경우에 가입용 테이블에 기록되며, 제2실시예를 따르는 경우에는 이메일 인증코드 필드 대신에, 인증용 키워드 필드가 기록될 수 있다. 또한 제2실시예에서 각각의 사용자에게 서로 다른 수신메일 주소를 통지하는 경우, 각 사용자에게 통지한 수신메일 주소에 대한 필드가 가입용 테이블에 포함될 수도 있다. 한편 단체인증의 제3실시예에 따르는 경우, 이메일 인증코드 필드 대신에 사용자로부터 수신한 무선랜 액세스 포인트의 식별자 또는 위치정보를 기록하기 위한 필드가 포함될 수 있다.At this time, the e-mail authentication code is recorded in the joining table when following the first embodiment of the group authentication, and in the case of following the second embodiment, the keyword field for authentication may be recorded instead of the e-mail authentication code field. In addition, in the second embodiment, when notifying each user of different receiving mail addresses, a field for the receiving mail address notified to each user may be included in the joining table. According to the third embodiment of the group authentication, a field for recording the identifier or the location information of the wireless LAN access point received from the user may be included instead of the e-mail authentication code field.

한편 인증서버(30)에는 단체인증부(32)의 구성으로서, 이메일발송부(32a)가 포함되며, 이메일발송부(32a)는 상술한 이메일 인증코드를 인증링크 또는 인증용 문자열로서 포함시킨 이메일을 발송할 수 있다. 예를 들어 인증이메일은, 인증이메일이 발송된 이메일주소를 이용하여 어떤 서비스에 회원 가입시도가 있는지 여부에 대한 정보와, 인증링크를 선택하면 가입이 승인된다는 정보(또는 인증용 문자열을 애플리케이션에 입력하면 가입이 승인된다는 정보), 그리고 인증링크(또는 인증용 문자열)를 포함할 수 있다. 그리고 인증링크가 선택되거나 인증용 문자열이 기입되면, 대응하는 이메일 인증코드가 인증서버(30)로 전달됨으로써, 어떤 인증이메일에 대한 사용자의 승인이 있는지 확인되도록 할 수 있다.On the other hand, the authentication server 30 includes an e-mail sending unit 32a as a configuration of the group authentication unit 32, and the e-mail sending unit 32a includes an e-mail authentication code . For example, the authentication e-mail includes information about whether an attempt is made to join a service using an e-mail address to which the authentication e-mail is sent, information indicating that the subscription is approved when the authentication link is selected Information that the subscription is approved), and an authentication link (or a string for authentication). When an authentication link is selected or a character string for authentication is written, a corresponding e-mail authentication code is transmitted to the authentication server 30 so that it can be confirmed whether the user has approval for an authentication e-mail.

이때 이메일발송부(32a)는 인증이메일을 발송한 후, 인증이메일이 발송된 이메일주소에 대응하는 푸시 식별자를 이용하여 사용자단말(10)로 인증키를 포함하는 인증이메일 발송 통지를 전송할 수 있다. At this time, after sending the authentication e-mail, the e-mail sending unit 32a may send an authentication e-mail sending notification including the authentication key to the user terminal 10 using the push identifier corresponding to the e-mail address to which the authentication e-mail is sent.

나아가 인증서버(30)는 단체인증부(32)의 구성으로서 이메일인증부(32b)를 포함할 수 있다. 이메일인증부(32b)는 사용자가 이메일인증단말(20)을 이용하여 이메일을 확인한 후 인증링크를 선택거나 인증용 문자열을 입력함으로써, 인증서버(30)로 이메일 인증코드가 전송되면, 가입용 테이블에서 해당 이메일 인증코드에 대응하는 단체인증성공 필드값을 성공처리(기재되어 있지 않던 필드값을 기입하거나 필드값을 변경)할 수 있다. 즉 ‘단체인증성공 필드’는 이메일 인증이 성공적으로 완료되어 단체 인증이 성공하였는지 여부를 나타내는 값이 기입되는 영역이다. Furthermore, the authentication server 30 may include an e-mail authentication unit 32b as a configuration of the group authentication unit 32. [ When the user authenticates the e-mail using the e-mail authentication terminal 20 and then selects an authentication link or inputs an authentication string, the e-mail authentication unit 32b sends an e-mail authentication code to the authentication server 30, (The field value that is not described or the field value is changed) in the group authentication success field value corresponding to the corresponding e-mail authentication code. In other words, the 'group authentication success field' is an area in which a value indicating whether or not the group authentication is successfully completed due to the successful completion of the e-mail authentication is written.

그리고 이메일인증부(32b)는 이와 같이 단체인증성공 필드값이 성공처리되면, 대응하는 푸시 식별자를 이용하여 사용자단말(10)로 인증이메일 확인 통지를 발송하면서 인증키를 함께 전송한다. When the group authentication success field value is successfully processed as described above, the e-mail authentication unit 32b sends the authentication e-mail confirmation notification to the user terminal 10 using the corresponding push identifier and transmits the authentication key together.

그에 따라 사용자단말(10)에서는 인증이메일을 이용한 단체인증이 완료되었음을 확인할 수 있으며, 특히 사용자단말(10)은 인증이메일 발송 통지와 인증이메일 확인 통지에 각각 포함되어 있던 제1인증키와 제2인증키가 일치하는지 여부를 확인한 후, 일치하는 경우에 한하여, 일치하는 하나의 인증키를 다시 인증서버(30)로 전송하면서 최종적인 인증요청을 할 수 있다. Accordingly, the user terminal 10 can confirm that the group authentication using the authentication e-mail has been completed. Particularly, the user terminal 10 can recognize the first authentication key and the second authentication key included in the authentication e- After confirming whether or not the keys are matched, only one matching authentication key can be transmitted to the authentication server 30 again to make a final authentication request.

즉, 이메일인증부(32b)는 단체인증성공 필드값을 성공처리하고, 사용자단말(10)로 인증이메일 확인 통지를 전송한 후, 사용자단말(10)로부터 인증키를 포함하는 인증요청이 수신되면, 단체인증성공 필드값을 확인하여 성공처리된 것으로 확인되는 경우에 한하여 인증요청에 대한 단체인증성공 응답을 전송할 수 있다. That is, when the authentication request including the authentication key is received from the user terminal 10 after the email authentication unit 32b succeeds in processing the group authentication success field value and transmits the authentication email confirmation notification to the user terminal 10 , It is possible to check the group authentication success field value and to transmit the group authentication success response to the authentication request only when it is confirmed that the success is processed.

즉, 인증서버(30)에서 단체인증성공 필드값이 성공처리되면, 사용자단말(10)이 이를 확인할 수 있도록 인증이메일 확인 통지를 발송함으로써 사용자단말(10)에서 애플리케이션이 실행되고 인증키를 인증서버(30)로 전달하여 인증여부를 확인 받을 수 있도록 할 수 있다. That is, when the group authentication success field value is successfully processed in the authentication server 30, the application is executed in the user terminal 10 by sending the authentication e-mail confirmation notification so that the user terminal 10 can confirm it, (30) so that it can be confirmed whether or not the authentication is performed.

한편 단체인증의 제2실시예에 의하면, 상술한 단체인증부(32)는 도 3에 도시된 바와 달리 ‘이메일수신부’와 ‘이메일인증부’를 포함할 수 있다. ‘이메일수신부’는 수신메일 주소와 인증용 키워드를 사용자단말(10)로 통지(제1인증키를 포함할 수 있음)한 후, 수신메일 주소를 수신인으로 하고, 사용자가 미리 입력하였던 이메일주소를 송신인으로 하며, 선택적으로 인증용 키워드를 본문에 포함하는 인증이메일을 수신한다. 그리고 ‘이메일인증부’는, 인증이메일이 수신되면, 가입용 테이블에서 해당 이메일주소에 대응하는 수신메일 주소와 인증용 키워드가 모두 대응하는지 여부를 확인하여 단체인증성공 필드값을 성공처리할 수 있다. 그리고 이메일인증부는 단체인증성공 필드값을 성공처리할 때, 인증이메일 확인 통지와 함께 인증키(제2인증키)를 사용자단말(10)로 전송할 수 있다. According to the second embodiment of the group authentication, the group authentication unit 32 described above may include an 'e-mail receiving unit' and an 'e-mail authentication unit', unlike the one shown in FIG. The e-mail receiving unit notifies the receiving e-mail address and the authentication keyword to the user terminal 10 (may include the first authentication key), then sets the received e-mail address as the recipient and the e- As the sender, and optionally receives an authentication e-mail including the keyword for authentication in the body text. When the authentication e-mail is received, the 'e-mail authentication unit' confirms whether the received e-mail address corresponding to the e-mail address corresponds to the authentication keyword in the subscription table and success-processes the group authentication success field value . The e-mail authentication unit may transmit the authentication key (second authentication key) to the user terminal 10 together with the authentication e-mail confirmation notification when the group authentication success field value is successfully processed.

또한 단체인증의 제3실시예에 의하면, 상술한 단체인증부(32)는 사용자단말(10)로부터 이메일주소 대신에, 사용자단말(10)이 접근 가능한 무선랜 액세스 포인트의 식별자와 현재 위치정보를 수신한 후, 사용자가 선택한 단체에 대해 기저장된 무선랜 액세스 포인트 식별자나 오프라인 주소 정보와 비교하여 단체인증을 수행할 수 있다. 인증이 성공하면 가입용 테이블의 단체인증성공 필드값을 성공처리하면서 사용자단말(10)로 인증키를 전송할 수 있다. According to the third embodiment of the group authentication, the above-described group authentication unit 32 receives the identifier of the wireless LAN access point accessible by the user terminal 10 and the current position information in place of the e-mail address from the user terminal 10 After receiving the group ID, the group selected by the user can be compared with the pre-stored wireless LAN access point identifier or the offline address information to perform group authentication. If the authentication is successful, the authentication key can be transmitted to the user terminal 10 while successively processing the group authentication success field value of the joining table.

한편 사용자단말(10)에서는 인증서버(30)로부터 단체인증성공 응답을 수신하면, 비밀번호와 닉네임 등을 설정할 수 있도록 하는 단체인증성공 화면을 사용자에게 제공한다. On the other hand, upon receiving the group authentication success response from the authentication server 30, the user terminal 10 provides the user with a group authentication success screen enabling the password and the nickname to be set.

나아가 본 발명의 일실시예에 의하면 인증서버(30)는 회원정보관리부(34)를 포함한다. 회원정보관리부(34)는 사용자단말(10)의 단체인증성공 화면을 통해 사용자가 입력하는 닉네임과 비밀번호 등을 수신한다. 이때 이미 설명한 바와 같이 비밀번호는 암호화되어 전달될 수 있다.Further, according to an embodiment of the present invention, the authentication server 30 includes a member information management unit 34. [ The member information management unit 34 receives a nickname and a password that the user inputs through the group authentication success screen of the user terminal 10. [ At this time, the password can be encrypted and transmitted as described above.

회원정보관리부(34)가 사용자단말(10)로부터 수신하는 회원정보는 회원용 테이블에 기록되며 회원용 테이블의 각 필드는 다음과 같다. The member information received by the member information management unit 34 from the user terminal 10 is recorded in the member table, and the fields of the member table are as follows.

회원용 테이블Members table 필드명 Field name 설명Explanation 회원번호Member number 각 회원에 대한 식별코드Identification code for each member 암호화된 비밀번호Encrypted password 사용자단말에서 수신한 암호화된 비밀번호The encrypted password received from the user terminal 암호화된 이메일주소Encrypted email address 사용자단말에서 수신한, 비밀번호를 이용하여 암호화된 이메일주소Encrypted email address received from user terminal using password 닉네임nickname 사용자단말에서 수신한 닉네임Nickname received from user terminal 회원세션키Member session key 회원인증 완료 후 생성 및 기입되는 난수키Random key generated and written after member authentication

여기서 회원번호는, 사용자단말(10)로부터 회원정보가 수신되어 이를 회원용 테이블에 기입할 때 회원정보관리부(34)가 새로 생성하는 식별코드일 수 있다. Here, the membership number may be an identification code newly generated by the member information management unit 34 when the member information is received from the user terminal 10 and written in the member table.

그리고 암호화된 비밀번호와 암호화된 이메일주소는 이미 설명한 바와 같이 사용자단말(10)로부터 수신할 수 있다. 이때 암호화된 이메일주소는 비밀번호와 이메일주소, 그리고 선택적으로 기타 암호화를 위해 필요한 추가정보 등을 이용하여 암호화된 형태로 저장되는 해시값이 될 수 있다. 이때 이메일주소의 암호화는 단방향 암호화 방식으로 인코딩되기 때문에 다시 복호화되지 않는다. 이때 암호화된 이메일주소는 인증서버(30)에 저장될 때, 최종적으로 복호화되지 않도록 암호화된 상태로 저장되지만, 사용자단말(10)에서는 사용자가 입력한 이메일주소를 우선은 복호화 가능한 상태로 암호화하여 인증서버(30)로 전달하고, 인증서버(30)가 이를 복호화한 후, 다시 복호화되지 않는 방식으로 암호화한 것일 수도 있고, 사용자단말(10)에서 인증서버(30)로 암호화된 이메일주소를 전달할 때부터, 복호화되지 않는 방식으로 암호화하여 전달하고 인증서버(30)가 이를 그대로 저장한 것일 수도 있다. 예를 들어, 암호화된 이메일주소는 사용자단말(10)에서 암호화된 것으로서, 사용자가 입력한 비밀번호와 서비스 제공자, 즉 인증서버(30)의 운영자측에서 설정한 솔트값(Salt Value)을 이용하여 복호화가 불가능하게 암호화될 수 있다. And the encrypted password and the encrypted email address can be received from the user terminal 10 as described above. The encrypted e-mail address may be a hash value stored in an encrypted form using a password, an e-mail address, and optionally additional information necessary for other encryption. At this time, the encryption of the e-mail address is not decoded again because it is encoded in a one-way encryption scheme. At this time, when the encrypted e-mail address is stored in the authentication server 30, the encrypted e-mail address is stored in an encrypted state so as not to be finally decrypted. However, in the user terminal 10, The authentication server 30 decrypts the encrypted e-mail address, and then encrypts the decrypted e-mail address in the non-decrypted manner. When the encrypted e-mail address is transmitted from the user terminal 10 to the authentication server 30 The authentication server 30 encrypts and transmits the encrypted data in a non-decrypting manner, and the authentication server 30 stores the encrypted data. For example, the encrypted e-mail address is encrypted in the user terminal 10 and is decrypted using the password input by the user and the salt value set by the service provider, that is, the operator side of the authentication server 30 Lt; / RTI >

또한 회원용 테이블은 단체코드가 기입되는 필드를 추가적으로 포함할 수도 있다. The member table may additionally include a field in which a group code is written.

한편 회원세션키에 대해서는 후술한다. The member session key will be described later.

이와 같이 회원정보관리부(34)는 사용자단말(10)로부터 수신한 암호화된 비밀번호와, 암호화된 이메일주소, 닉네임 등을 기록하고 관리한다. 이때 암호화된 비밀번호는 사용자단말(10)에서 수신한 암호화된 비밀번호를 복호화한 후, 다시 다른 방식으로 암호화한 것일 수도 있음은 앞서 설명한 바와 같다. Thus, the member information management unit 34 records and manages the encrypted password received from the user terminal 10, the encrypted email address, the nickname, and the like. In this case, the encrypted password may be the one obtained by decrypting the encrypted password received from the user terminal 10 and then encrypting it again in another manner as described above.

한편 인증서버(30)에는 중복처리부(35)가 포함될 수 있다. 중복처리부(35)는 동일한 이메일주소에 대한 중복의 가입요청이 있거나, 이미 회원으로 인증이 완료된 사용자에 대한 재가입요청이 있는 경우, 중복으로 회원 가입되는 것을 방지하기 위한 구성이다.On the other hand, the authentication server 30 may include an overlap processing unit 35. The duplication processing unit 35 is a structure for preventing duplication of membership when there is a duplicate subscription request for the same e-mail address or there is a re-subscription request for a user who has already been authenticated as a member.

이를 위하여 중복처리부(35)는 먼저 새로운 가입요청이 수신될 때, 가입요청에 포함된 이메일주소가 가입용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여, 가입을 요청한 사용자단말(10)로 중복된 가입시도임을 통지할 수 있다. 또한 마찬가지로 중복처리부(35)는 새로운 가입요청이 수신될 때 가입요청에 포함된 이메일주소가 후술할 중복처리용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여 중복된 가입시도임을 통지할 수도 있다. 나아가 중복처리부(35)는 사용자단말(10)에 대해 단체인증이 완료된 후, 다시 비밀번호 등의 회원정보를 입력 받을 때, 사용자단말(10)이 입력한 이메일주소가 중복처리용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여 중복된 가입시도임을 통지할 수 있다. 이때 중복처리부(35)는 평문 이메일주소를, 중복제거용 테이블에 기록된 암호화된 이메일주소를 암호화할 때 사용한 암호화 로직과 동일한 로직으로 암호화한 후, 중복제거 테이블에 기록된 암호화된 이메일주소와 비교하여 중복 여부를 판단할 수 있다. For this, the duplicate processing unit 35 first determines whether the email address included in the join request is the same as the email address already registered in the join table when a new join request is received, It is possible to notify that it is a duplicate attempt. Likewise, when a new join request is received, the duplication processing unit 35 may determine whether the email address included in the join request is the same as the email address already registered in the duplicate processing table, which will be described later, have. Further, after the group authentication is completed for the user terminal 10, when the member information such as the password is inputted again, the duplicate processing unit 35 judges whether the email address inputted by the user terminal 10 is already registered in the duplication processing table It can be determined whether or not the e-mail address is the same as the e-mail address. At this time, the duplication processing unit 35 encrypts the plaintext email address with the same logic as the encryption logic used to encrypt the encrypted email address recorded in the deduplication table, and then compares the plaintext email address with the encrypted email address recorded in the deduplication table So that it can be judged whether or not there is a duplication.

이와 같이 중복처리부(35)가 사용자단말(10)로 중복된 가입시도임을 통지할 때, 사용자단말(10)에서는 기존의 회원가입을 취소하고 새로운 회원가입을 시도할지 여부를 결정하여 인증서버(30)로 결정된 바를 통지할 수 있다. 예를 들어, 사용자단말(10)에서 동일한 이메일주소로 새로운 회원가입을 하고자 요청하면 중복처리부(35)는 해당 이메일주소와 관련된 종래의 기록을 모두 삭제하고, 다시 회원가입절차를 수행할 수 있다. When the duplication processing unit 35 notifies the user terminal 10 of the duplicate attempt, the user terminal 10 cancels the existing subscription and determines whether to attempt a new subscription, ) Can be notified. For example, if the user terminal 10 requests to join a new member with the same e-mail address, the duplicate processing unit 35 deletes all the conventional records related to the corresponding e-mail address, and can perform the member registration procedure again.

이를 위하여 사용자단말(10)은 사용자가 중복된 가입시도임을 통지받은 후 재가입을 요청하면, 인증서버(30)로 가입요청이나 회원정보를 전송함에 있어서 ‘강제플래그’를 포함시킬 수 있다. To this end, the user terminal 10 may include a 'forced flag' in transmitting the subscription request or the member information to the authentication server 30 when the user is notified that the user is a duplicate subscription attempt and then requests re-entry.

그리고 중복처리부(35)는 가입요청 또는 회원인증을 위한 회원정보가 수신될 때, 가입용 테이블 또는 중복제거용 테이블에 동일한 이메일주소가 이미 존재하더라도, 강제플래그의 존부에 따라 기존의 기록을 삭제하고 새로 단체인증 및/또는 회원인증을 수행하거나, 가입요청 또는 회원정보 등록을 무시할 수 있다. When the membership information for the subscription request or the member authentication is received, the duplicate processing unit 35 deletes the existing record according to the presence or absence of the forced flag even if the same email address already exists in the subscription table or the deduplication table Perform new group authentication and / or member authentication, or ignore membership requests or membership information registration.

여기서 중복제거용 테이블은 다음과 같은 필드를 포함할 수 있다. Here, the table for deduplication may include the following fields.

중복제거용 테이블Deduplication table 필드명Field name 설명Explanation 암호화된 이메일주소Encrypted email address 복호화 불가능Non-decodable 이메일세션키Email session key 인증 성공시 생성한 난수키Random number key generated when authentication succeeded

이러한 중복제거용 테이블의 각 필드는, 임의의 사용자단말(10)에 대한 인증이 성공하였을 때, 이메일주소를 암호화하고, 이메일 세션키를 새로 생성하여 기입될 수 있다. Each field of the deduplication table can be written by encrypting the e-mail address and generating a new e-mail session key when authentication to any user terminal 10 is successful.

한편 본 발명의 실시예에 의한 인증서버(30)는 세션관리부(36)를 포함할 수 있다. Meanwhile, the authentication server 30 according to the embodiment of the present invention may include a session management unit 36. [

세션관리부(36)는 회원용 테이블의 ‘회원세션키’와 중복제거용 테이블의 ‘이메일세션키’를 새로 생성하고 관리하는 역할을 수행할 수 있다. The session management unit 36 can newly create and manage the 'member session key' of the membership table and the 'email session key' of the table for deduplication.

여기서 회원세션키는 사용자단말(10)에 제공되어 저장되는 회원세션키와 동기되는 것으로서, 세션관리부(36)는 사용자단말(10)에서 수신되는 회원세션키로 회원을 식별하고 서비스를 제공한다. Here, the member session key is synchronized with a member session key provided and stored in the user terminal 10, and the session management unit 36 identifies the member with the member session key received from the user terminal 10 and provides a service.

또한 이메일세션키는 중복제거용 테이블에 저장되는 세션키로서, 마찬가지로 사용자단말(10)에 제공되고 저장된다. The e-mail session key is also a session key stored in the table for deduplication, and is similarly provided and stored in the user terminal 10. [

이메일세션키가 회원세션키와 따로 제공되는 이유는, 회원용 테이블과 회원가입여부를 판별하기 위한 중복제거용 테이블 사이에 서로 연관되는 정보가 전혀 없기 때문에, 중복제거를 수행할 때 삭제되는 데이터는 중복제거용 테이블의 이메일 세션키뿐이고, 이에 대응하는 회원세션키가 무엇인지 확인이 불가하여 중복처리부(35)가 이를 삭제할 수 없다.The reason why the e-mail session key is provided separately from the member session key is that, since there is no information related to each other between the table for membership and the table for deduplication for discriminating membership, data deleted when deduplication is performed Only the e-mail session key of the table for deduplication, it is not possible to determine what the corresponding member session key is, and the duplicate processing unit 35 can not delete it.

따라서 사용자단말(10)로부터 수신하는 회원세션키가 회원용 테이블에 존재하고, 동시에 수신한 이메일세션키가 중복제거용 테이블에 존재하여, 회원세션키와 이메일세션키가 모두 유효한 경우에 한하여 서비스를 제공하기 위하여, 서로 다른 두 개의 세션키를 발급하고 이용한다. Therefore, only when the member session key received from the user terminal 10 exists in the member table and the received e-mail session key exists in the deduplication table and both the member session key and the e-mail session key are valid, In order to provide, two different session keys are issued and used.

즉, 중복제거 과정에서 이메일세션키만 삭제되고 회원세션키는 유효한 것으로 확인되더라도, 세션관리부(36)는 추후 삭제된 이메일세션키를 포함하는 서비스 요청에 대하여 서비스가 제공되지 않도록 할 수 있다. That is, even if the e-mail session key is deleted and the member session key is confirmed to be valid in the deduplication process, the session management unit 36 can prevent the service from being provided for the service request including the deleted e-mail session key.

나아가 본 발명의 실시예에 의한 인증서버(30)는 게시물관리부(37)를 포함할 수 있다. 게시물관리부(37)는 각각의 게시물을 사용자단말(10)로부터 등록 받아 저장할 수 있다. 물론 각각의 게시물은 단체코드에 따라 구분될 수 있다. Furthermore, the authentication server 30 according to the embodiment of the present invention may include a post management unit 37. [ The post management unit 37 can register each post from the user terminal 10 and store the post. Of course, each post can be distinguished according to the group code.

게시물 관리용 테이블은 예를 들어, 게시물의 식별번호와 게시물을 등록한 회원번호를 필드로 포함할 수 있다. The table for managing posts may include, for example, an identification number of a post and a member number in which a post is registered as a field.

또한 게시물관리부(37)는 각각의 게시물에 대한 댓글을 함께 관리할 수 있는데, 이를 위하여 인증서버(30)에는 댓글 테이블이 구비될 수 있다. In addition, the post management unit 37 can manage the comments on the respective posts together. To this end, the authentication server 30 may be provided with a comment table.

댓글 테이블은, 댓글의 식별번호와, 댓글이 종속되는 게시물의 식별번호, 그리고 댓글을 등록한 회원번호를 필드로 포함할 수 있다. The comment table may include an identification number of the comment, an identification number of the post to which the comment is dependent, and a member number in which the comment is registered as a field.

한편 본 발명의 실시예에 의한 인증서버(30)는 게시물제공부(38)를 포함할 수 있다. 게시물제공부(38)는 게시물 테이블과 댓글 테이블을 이용하여 관리되는 게시물과 댓글을 사용자단말(10)의 요청에 따라 제공할 수 있다. Meanwhile, the authentication server 30 according to the embodiment of the present invention may include a post providing unit 38. The post providing unit 38 can provide a post and a comment managed by using the post table and the comment table according to a request of the user terminal 10. [

이때 게시물제공부(38)는 게시자가 작성한 게시물에 대하여 댓글이 등록되는 등 새로운 이벤트가 발생하면 이를 게시자에게 통보할 수 있다. 이를 위하여 인증서버(30)에는 푸시 정보 테이블이 구비될 수 있다. At this time, the post offerer 38 can notify the publisher of a new event, such as a comment being registered with the post created by the publisher. To this end, the authentication server 30 may be provided with a push information table.

푸시 정보 테이블에는, 각각의 게시물의 식별번호와, 해당 게시물을 등록한 사용자단말(10)의 푸시 식별자가 각각의 필드로서 포함될 수 있다. In the push information table, the identification number of each post and the push identifier of the user terminal 10 that registered the post may be included as the respective fields.

이때 푸시 정보 테이블에는 각 회원과 연관되는 데이터는 포함되지 않는다. At this time, the push information table does not include data associated with each member.

따라서 상술한 바와 같이 인증서버(30)에 등록되는 각각의 테이블이 모두 유출되더라도, 각 테이블 사이에 유기적인 대응관계를 갖는 데이터들이 포함되지 않을 뿐 아니라 사용자와 관련된 정보가 포함되지 않기 때문에 서비스 이용자, 특히 특정 게시물을 등록한 게시자가 누구인지 파악하기 불가능하다. Therefore, even if each of the tables registered in the authentication server 30 flows out, as described above, since data having an organic correspondence relationship is not included between the tables and information related to the user is not included, In particular, it is not possible to identify who posted a particular post.

또한 상술한 실시예에서, 인증키, 세션키, 그 외 회원정보 등은 사용자단말(10)과 인증서버(30) 사이에서 교환될 때, 최초 생성되거나 입력된 그대로 교환될 수도 있으나, 이러한 정보가 생성되거나 입력된 일측에서는 정보를 타측에 전달할 때는 암호화하여 전송하고, 타측에서는 이를 복호화하여 사용하는 방식으로 교환될 수 있음은 자명하다. Also, in the above-described embodiment, the authentication key, the session key, and other member information may be exchanged between the user terminal 10 and the authentication server 30, It is obvious that the one side generated or inputted can be exchanged by encrypting and transmitting information when it is transmitted to the other side and by using it by decrypting it.

한편 본 발명의 실시예 중, 이메일주소를 이용하지 않는 단체인증방식을 사용하는 경우, 즉 단체인증의 제3실시예에서는, 사용자로부터 중복 가입 방지를 위한 이메일주소를 따로 입력받거나 이메일주소 외의 다른 식별정보를 입력받아 중복처리를 수행할 수 있다. 또는 이 경우, 중복처리를 생략할 수도 있다. Meanwhile, in the embodiment of the present invention, in the case of using the group authentication method that does not use the e-mail address, that is, in the third embodiment of the group authentication, the e-mail address for preventing the double- Information can be input and duplicate processing can be performed. Or in this case, redundant processing may be omitted.

이하에서는 상술한 본 발명의 실시예에 의한 인증시스템을 이용한 인증방법을 도면을 참조하여 설명한다. Hereinafter, an authentication method using the authentication system according to the embodiment of the present invention will be described with reference to the drawings.

도 4는 본 발명의 실시예에 의한 인증방법에서 사용자의 가입요청에 따라 단체인증을 위한 이메일을 발송하는 과정을 단계적으로 도시한 흐름도이고, 도 5는 본 발명의 실시예에 의한 인증방법에서 이메일을 이용하여 단체인증에 필요한 이메일 인증코드를 수신하는 과정을 단계적으로 도시한 흐름도이며, 도 6은 본 발명의 실시예에 의한 인증방법에서 이메일 인증코드를 이용하여 단체인증을 수행하는 과정을 단계적으로 도시한 흐름도이다. FIG. 4 is a flowchart illustrating a process of sending an email for collective authentication according to a user's subscription request in an authentication method according to an exemplary embodiment of the present invention. FIG. 5 is a flowchart illustrating an authentication method according to an embodiment of the present invention, FIG. 6 is a flowchart illustrating a process of receiving an e-mail authentication code necessary for group authentication using the e-mail authentication code according to an exemplary embodiment of the present invention. Fig.

또한 도 7은 본 발명의 실시에에 의한 인증방법에서 사용자단말로의 세션키 발급을 위한 회원인증을 수행하는 과정을 단계적으로 도시한 흐름도이고, 도 8은 본 발명의 실시예에 의한 인증방법에서 사용자단말에 설치된 애플리케이션을 실행한 이후에 수행되는 단계를 시계열적으로 도시한 흐름도이다. 7 is a flowchart illustrating a step of performing a member authentication for issuing a session key to a user terminal in an authentication method according to an embodiment of the present invention, and FIG. 8 is a flowchart illustrating an authentication method according to an embodiment of the present invention FIG. 8 is a flowchart showing a step performed after executing an application installed in a user terminal in a time-wise manner; FIG.

아래에서는 인증코드를 포함하는 인증이메일을 발송하는 방식으로 단체인증을 수행하는 제1실시예를 중심으로 본 발명을 설명하겠으나, 본 발명에서 단체인증은 아래에서 설명되는 방식에 한정되어 수행되는 것은 아니고, 도 1 내지 3을 참조하여 설명한 단체인증의 제1 내지 제3실시예 뿐 아니라, 그와 실질적으로 치환이 용이한 다른 방식에 의해서 수행될 수 있다. Although the present invention will be described below with reference to a first embodiment in which a group authentication is performed by sending an authentication e-mail including an authentication code, the group authentication in the present invention is not limited to the method described below , The first to third embodiments of the group authentication described with reference to Figs. 1 to 3, and other ways in which substitution thereof is substantially easy.

우선 도 4에 도시된 바와 같이 사용자가 사용자단말(10)에서 제공하는 가입요청 화면에서 단체와 이메일주소를 입력하거나 선택하면(S141), 사용자단말(10)은 그에 대응하는 단체코드와 이메일주소, 그리고 사용자단말(10)의 애플리케이션에 할당된 푸시 식별자를 인증서버(30)로 전송한다(S142).4, when the user inputs or selects a group and an e-mail address on the subscription request screen provided by the user terminal 10 (S141), the user terminal 10 displays the corresponding group code and e-mail address, Then, the push identifier allocated to the application of the user terminal 10 is transmitted to the authentication server 30 (S142).

그에 따라 인증서버(30)는 수신된 이메일주소와 단체코드, 푸시 식별자 등을 가입용 테이블에 기입한 후, 이메일주소가 단체코드에 대응하는 형식인지 여부를 판단한다(S341). Accordingly, the authentication server 30 writes the received e-mail address, the group code, the push identifier, and the like in the subscription table, and then determines whether the e-mail address corresponds to the group code (S341).

만약 이메일주소에 포함된 호스트주소가 단체코드에 대응하는 이메일주소 포맷에 맞지 않으면, 인증서버(30)는 사용자단말(10)로 에러메시지를 전송하고(S342), 사용자단말(10)은 전송받은 에러메시지를 표시할 수 있다(S143). If the host address included in the e-mail address does not match the format of the e-mail address corresponding to the group code, the authentication server 30 transmits an error message to the user terminal 10 (S342) An error message can be displayed (S143).

한편 S341단계에서의 판단결과, 이메일주소가 단체코드에 대응하는 형식이라고 판단되면, 인증서버(30)는 중복제거용 테이블에 수신된 이메일주소에 대응하는 이메일주소가 이미 등록되어 있는지 여부를 판단할 수 있다(S343). If it is determined in step S341 that the e-mail address is in a format corresponding to the group code, the authentication server 30 determines whether or not the e-mail address corresponding to the received e-mail address is already registered in the deduplication table (S343).

만약 이미 등록되어 있다면, 인증서버(30)는 사용자단말(10)로부터 수신한 정보에 강제플래그가 포함되어 있는지 여부를 판별하고(S344), 강제플래그가 포함되지 않은 것이 확인되면 사용자단말(10)로 중복된 가입요청임을 통지한다(S345). If it is determined that the forced flag is not included in the information received from the user terminal 10 (S344), the authentication server 30 determines whether the forced flag is included in the information received from the user terminal 10, (S345). ≪ / RTI >

그리고 사용자단말(10)은 중복된 가입요청이라는 통지를 포함하는 중복메시지가 수신되면 이를 표시하여(S144), 사용자가 가입 절차를 지속할지 또는 가입을 포기할지 여부를 선택 받는다. Then, the user terminal 10 displays a duplicate message including a notification of a duplicate subscription request (S144), and the user is selected whether to continue the subscription process or to cancel the subscription.

만약 사용자가 단체인증절차를 속행하고자 하는 것으로 판단되면(S145) 사용자단말(10)은 강제플래그를 포함하는, 단체코드, 이메일주소, 푸시 식별자를 다시 인증서버(30)로 전송한다(S146). If it is determined that the user intends to continue the group authentication procedure (S145), the user terminal 10 transmits the group code, the e-mail address, and the push identifier including the forced flag to the authentication server 30 again (S146).

그에 따라 다시 인증서버(30)에서는 상술한 S341, S343, S344단계가 수행된다. Accordingly, the authentication server 30 performs steps S341, S343, and S344 described above.

한편 S343단계에서, 가입요청에 포함된 이메일주소가 중복제거용 테이블에는 등록되지 않은 것으로 확인되거나, S344단계에서 사용자단말(10)로부터 수신한 가입요청에 강제플래그가 포함된 것으로 확인되면, 인증서버(30)는 가입요청에 대응하는 이메일 인증코드와 인증키를 각각 생성하여(S346), 가입요청에 포함된 정보들과 함께 가입용 테이블에 기록한다(S347). If it is determined in step S343 that the email address included in the join request is not registered in the deduplication table or if it is determined in step S344 that the join request received from the user terminal 10 includes the forced flag, The authentication server 30 generates an e-mail authentication code and an authentication key corresponding to the subscription request, respectively (S346), and records it in the subscription table together with the information included in the subscription request (S347).

여기서 S346및 S347단계는, 단체인증의 제2실시예에 따르면, 수신메일 주소와 인증용 키워드를 각각 생성하여 가입용 테이블에 기록하는 것으로 갈음될 수 있다. Here, in steps S346 and S347, according to the second embodiment of the group authentication, the receiving mail address and the authentication keyword are generated and recorded in the joining table, respectively.

이어서 인증서버(30)는 이메일 인증코드를 포함하는 인증이메일을 발송하고(S348), 가입요청에 대응하는 인증키는 인증이메일 발송 통지와 함께 사용자단말(10)로 전송할 수 있다(S349). 한편 인증키를 수신한 사용자단말(10)은 이를 저장할 수 있다. Subsequently, the authentication server 30 sends out an authentication e-mail including the e-mail authentication code (S348), and transmits the authentication key corresponding to the subscription request to the user terminal 10 together with the authentication e-mail sending notification (S349). Meanwhile, the user terminal 10 receiving the authentication key can store it.

또한 여기서 S348단계와 S349단계는, 단체인증의 제2실시예에 따르면, 수신메일 주소와 인증용 키워드 정보를 사용자단말(10)로 통지하면서, 이와 동시에 인증키를 사용자단말(10)로 전송하는 단계로 갈음할 수 있다. 이에 따라 사용자단말(10)에는 인증키가 저장되고, 사용자는 사용자단말(10) 또는 그 외의 단말을 이용하여 인증이메일을 인증서버(30)로 발송할 수 있다. Also, in steps S348 and S349, the second embodiment of the group authentication notifies the user terminal 10 of the received e-mail address and the keyword information for authentication, and simultaneously transmits the authentication key to the user terminal 10 I can go to step. Accordingly, the authentication key is stored in the user terminal 10, and the user can send the authentication e-mail to the authentication server 30 using the user terminal 10 or other terminals.

한편 이와 같이 인증이메일이 발송되면(S351) 그 이후에는, 도 5에 도시된 바와 같이, 이메일인증단말(20)이 발송된 인증이메일을 수신하고, 이메일 인증코드를 포함하는 인증링크(또는 인증코드를 포함하는 인증용 문자열)가 포함된 이메일을 표시한다(S251). 이때 상술한 바와 같이 이메일인증단말(20)은 사용자단말(10)과 동일한 단말일 수 있다.On the other hand, when the authentication e-mail is thus sent (S351) and thereafter, as shown in Fig. 5, the e-mail authentication terminal 20 receives the authentication e-mail to which the e-mail authentication terminal 20 has sent the authentication link (Step S251). In step S251, the e-mail is displayed. At this time, the e-mail authentication terminal 20 may be the same terminal as the user terminal 10, as described above.

그리고 인증이메일이 표시된 상태에서, 이메일인증단말(20)의 사용자가 인증링크를 선택하거나 사용자단말(10)에 설치된 애플리케이션을 통해 인증용 문자열을 입력하면(S252), 인증서버(30)로 선택된 인증링크(또는 인증용 문자열)에 대응하는 이메일 인증코드가 전달된다(S253). When the user of the e-mail authentication terminal 20 selects an authentication link or inputs an authentication string through an application installed in the user terminal 10 (S252) with the authentication e-mail displayed, the authentication server 30 An e-mail authentication code corresponding to the link (or the authentication string) is transmitted (S253).

여기서 제2실시예에 의한 단체인증방식을 따른다면, 상술한 S351 단계 내지 S253단계는, 인증서버(30)가 수신메일 주소와 인증용 키워드 정보를 사용자단말(10)로 통지하고, 그에 따라 사용자가 통지받은 수신메일 주소를 수신인으로 하고 메일 본문에 인증용 키워드를 포함하는 인증이메일을 인증서버(30)로 발송하는 단계로 대체될 수 있다. Here, in steps S351 to S253 described above, if the group authentication method according to the second embodiment is followed, the authentication server 30 notifies the user terminal 10 of the received mail address and the keyword information for authentication, To the authentication server 30, an authentication e-mail including the received e-mail address notified as the receiver and the authentication keyword in the body of the e-mail.

그에 따라 인증서버(30)는 가입용 테이블로부터 수신된 이메일 인증코드와 동일한 이메일 인증코드를 검색한 후, 검색된 이메일 인증코드에 대응하는 단체인증성공 필드값을 성공처리한다(S353). Accordingly, the authentication server 30 retrieves the same e-mail authentication code as the e-mail authentication code received from the subscription table, and successively processes the group authentication success field value corresponding to the retrieved e-mail authentication code (S353).

그러나 가입용 테이블에서, 수신된 이메일 인증코드와 동일한 이메일 인증코드가 검색되지 않는 경우, 수신된 신호를 무시한다. However, in the subscription table, if the same e-mail authentication code as the received e-mail authentication code is not found, the received signal is ignored.

제2실시예에 의하면 S353단계에서 인증서버(30)는 사용자로부터 수신된 인증이메일의 송신인과 수신인 정보, 그리고 본문에 포함된 키워드를 가입용 테이블에 기록된 정보와 비교하여 단체인증성공 필드값을 성공 또는 실패 처리한다.According to the second embodiment, in step S353, the authentication server 30 compares the sender and recipient information of the authentication e-mail received from the user with the information stored in the subscription table, To process success or failure.

한편, 인증서버(30)는 도 5의 S353단계에서 단체인증성공 필드값이 성공처리된 가입요청에 대하여, 그에 대응하는 푸시 식별자를 이용하여 대응하는 인증키가 포함된 푸시메시지, 즉 인증이메일 확인 통지를 전송할 수 있다(S361). Meanwhile, in step S353 of FIG. 5, the authentication server 30 transmits a push message including a corresponding authentication key using the corresponding push identifier to the subscription request in which the group authentication success field value is successfully processed, that is, The notification can be transmitted (S361).

그에 따라 사용자단말(10)은 도 4의 S349단계에서 수신된 인증키와, 도 6의 S361단계에서 수신된 인증키를 비교하여, 양자가 일치하면(S161), 서로 일치한 인증키와 이메일주소를 인증서버(30)로 전송한다(S162). The user terminal 10 then compares the authentication key received in step S349 of FIG. 4 with the authentication key received in step S361 of FIG. 6, and if they match (S161) To the authentication server 30 (S162).

그에 따라 인증서버(30)는 S162단계에서 전송받은 인증키에 대응하는 단체인증성공 필드값을 확인하고(S362), 성공처리된 것으로 확인되면(S363), 사용자단말(10)로 단체인증성공 응답을 반환한다(S364). The authentication server 30 confirms the group authentication success field value corresponding to the authentication key transmitted in step S162 (S362). If it is confirmed that the authentication process is successful (S363), the authentication server 30 transmits a group authentication success response (S364).

그에 따라 사용자단말(10)에는 단체인증성공 화면, 즉 사용자로부터 닉네임이나 비밀번호 등의 회원정보를 입력 받기 위한 화면이 제공된다(S163).Accordingly, the user terminal 10 is provided with a screen for receiving a group authentication success screen, that is, member information such as a nickname and a password from the user (S163).

이로써 단체인증은 완료된다. This completes the group certification.

한편 도 7에 도시된 바와 같이 단체인증의 완료로 인해, 닉네임과 비밀번호 등을 설정할 수 있는 화면이 사용자단말(10)에 제공되면, 사용자단말(10)은 사용자로부터 닉네임과 비밀번호를 입력 받을 수 있다(S171). On the other hand, as shown in FIG. 7, when the screen for setting the nickname and the password is provided to the user terminal 10 due to the completion of the group authentication, the user terminal 10 can receive the nickname and the password from the user (S171).

그리고 사용자단말(10)은 입력된 비밀번호를 이용하여 이메일주소를 암호화하고, 비밀번호 자체도 암호화한다(S172).Then, the user terminal 10 encrypts the e-mail address using the inputted password, and also encrypts the password itself (S172).

이어서 사용자단말(10)은 암호화된 이메일주소, 암호화된 비밀번호, 닉네임, 단체코드 등의 회원정보와, 미리 발급받은 인증키를 인증서버(30)로 전달한다(S173). Subsequently, the user terminal 10 transmits the member information such as the encrypted e-mail address, the encrypted password, the nickname, the group code, and the authentication key that has been issued in advance to the authentication server 30 (S173).

이때, 사용자단말(10)에서는 사용자가 입력한 이메일주소를 우선은 복호화 가능한 상태로 암호화하여 인증서버(30)로 전달하고, 인증서버(30)가 이를 복호화한 후, 다시 복호화되지 않는 방식으로 암호화하여 저장할 수 있고, 또는 사용자단말(10)에서 인증서버(30)로 암호화된 이메일주소를 전달할 때부터, 복호화되지 않는 방식으로 암호화하여 전달하고 인증서버(30)가 이를 그대로 저장할 수도 있다.At this time, the user terminal 10 encrypts the e-mail address input by the user in a decryptable state and delivers it to the authentication server 30, and after the authentication server 30 decrypts the e-mail address, Or from the user terminal 10 to the authentication server 30, the encrypted e-mail address is encrypted and transmitted in a non-decrypted manner, and the authentication server 30 may store the encrypted e-mail address.

인증서버(30)는 수신된 회원정보와 함께 수신되는 인증키를 이용하여 가입용 테이블에서 인증키에 대응하는 이메일주소를 확인할 수 있다(S371). The authentication server 30 can confirm the e-mail address corresponding to the authentication key in the subscription table by using the authentication key received together with the received membership information (S371).

그리고 인증서버(30)는 가입용 테이블에 평문으로 저장된 이메일주소가 확인되면, 이를 이용하여 중복제거용 테이블에 이미 해당 이메일주소가 등록되어 있는지 확인한다(S372). 이러한 S372단계는, 평문 이메일주소를 중복제거용 테이블에 기록된 암호화된 이메일주소를 암호화할 때 사용한 암호화 로직과 동일한 로직으로 암호화한 후, 중복제거 테이블에 기록된 암호화된 이메일주소와 비교함으로써 이루어질 수 있다. 이때 이메일주소를 암호화하는데 사용되는 암호화로직은, 인증서버(30)의 운영자에 의하여 결정되거나 변경될 수 있다. When the e-mail address stored in the plain text is confirmed in the joining table, the authentication server 30 checks whether the corresponding e-mail address is already registered in the duplicate removal table (S372). This step S372 may be accomplished by encrypting the plaintext email address with the same logic as the encryption logic used to encrypt the encrypted email address recorded in the deduplication table and then comparing it with the encrypted email address recorded in the deduplication table have. The encryption logic used to encrypt the email address at this time may be determined or changed by the operator of the authentication server 30. [

만약 S372단계에서 이메일주소가 중복되는 것으로 확인되면, 인증서버(30)는 회원정보에 강제플래그가 존재하는지 여부를 확인한 후, 강제플래그가 존재하지 않으면 사용자단말(10)로 중복메시지를 전송하여(S375), 동일한 이메일주소에 대한 중복의 가입시도임을 통지한다. If it is determined in step S372 that the e-mail address is duplicated, the authentication server 30 checks whether the forced flag is present in the member information, and if there is no forced flag, the authentication server 30 transmits a duplicate message to the user terminal 10 S375), it is notified that it is a duplicate attempt to join the same e-mail address.

그리고 이를 수신한 사용자단말(10)은 중복메시지를 표시하여(S174), 사용자가 동일한 이메일주소로 다시 가입을 할 것인지 또는 가입을 포기할 것인지 여부를 선택할 수 있도록 한다.The user terminal 10 receiving the message displays the duplicate message (S174) and allows the user to select whether to subscribe to the same e-mail address or to give up the subscription.

사용자단말(10)에서 가입 절차를 지속하여 회원인증을 완료하고자 하지 않는다면, 나머지 절차는 모두 중단된다. 그러나 사용자단말(10)에서 가입 절차를 계속하고자 하는 사용자 입력이 발생하면(S175), 사용자단말(10)은 S173단계에서 전송한 회원정보와 인증키를 다시 전송하되, 이때에는 강제플래그를 함께 전송한다(S176).If the user terminal 10 does not wish to continue the subscription procedure and complete the member authentication, all other procedures are discontinued. However, if the user terminal 10 receives a user input to continue the subscription procedure (S175), the user terminal 10 transmits the subscriber information and the authentication key transmitted in step S173 again. At this time, (S176).

그에 따라 인증서버(30)는 회원정보와, 인증키, 그리고 강제플래그를 수신하고, S371 내지 S374 단계를 재수행한다.Accordingly, the authentication server 30 receives the member information, the authentication key, and the enforcement flag, and re-executes steps S371 to S374.

만약 S372단계에서 중복제거용 테이블에 이메일주소가 존재하지 않는 것으로 확인되면, 인증서버(30)는 이메일세션키를 새로 생성하고, 이메일주소를 암호화하여 중복제거용 테이블에 함께 기입한다(S373).If it is determined in step S372 that the e-mail address does not exist in the deduplication table, the authentication server 30 generates a new e-mail session key, encrypts the e-mail address, and writes the e-mail address together in the deduplication table (S373).

한편 S372단계에서 중복제거용 테이블에 비록 동일한 이메일주소가 존재하는 것으로 판단되었으나, S374단계에서 회원정보에 강제플래그가 포함된 것으로 확인되면, 인증서버(30)는 중복제거용 테이블의 해당 이메일주소에 대응하여 새로운 이메일세션키를 갱신하여 저장한다(S376).On the other hand, if it is determined in step S372 that the same e-mail address exists on the duplicate removal table, but the authentication server 30 determines that the forced flag is included in the member information in step S374, And updates and stores the new e-mail session key (S376).

이어서, 인증서버(30)는 회원용 테이블에 수신된 회원정보들을 기입하고, 회원세션키를 생성하여 함께 저장할 수 있다(S377).Then, the authentication server 30 writes the received member information in the member table, and generates and stores the member session key together (S377).

그리고 이처럼 가입요청한 사용자단말(10)에 대하여 단체인증이 완료되고, 회원정보의 등록 및 세션키 발급이 수행되어 회원인증절차까지 모두 완료되면, 인증서버(30)는 비로소 가입용 테이블에 기입된 관련 데이터를 모두 삭제하고(S378), 이메일세션키와 회원세션키를 사용자단말(10)로 발급한다. When the group authentication is completed with respect to the user terminal 10 requesting the subscription and the membership information registration and the session key issuance are performed to complete the member authentication procedure, (S378), and issues an e-mail session key and a member session key to the user terminal 10. [

그에 따라 사용자단말(10)에서는 세션키들을 저장할 수 있다. 이때 사용자단말(10)도 세션키의 발급과 함께 이메일주소나 단체코드 등의 임시저장되었던 데이터를 모두 삭제할 수 있다. Accordingly, the user terminal 10 can store the session keys. At this time, the user terminal 10 can delete all of the temporary stored data such as the e-mail address and the group code together with the issuance of the session key.

한편 이상에서는 단체인증절차와 회원인증절차를 여러 과정으로 나누어 인증서버(30)의 시계열적 수행 단계를 중심으로 설명한 반면, 이하에서는 도 8을 참조하여, 사용자단말(10)을 중심으로 단체인증절차와 회원인증절차 등이 수행되는 과정을 살펴본다.In the above description, the group authentication procedure and the member authentication procedure are divided into a plurality of processes, and the authentication server 30 has been described with reference to a time-series execution step. Hereinafter, referring to FIG. 8, And the process of membership certification.

도 8에 도시된 바와 같이 사용자단말(10)에서 애플리케이션이 실행되면(S181), 사용자단말(10)은 먼저 발급된 인증키가 존재하는지 확인한다(S182). As shown in FIG. 8, when the application is executed in the user terminal 10 (S181), the user terminal 10 checks whether the issued authentication key exists first (S182).

여기서 인증키는 세션키의 발급에 의하여 사용자단말(10)에서 삭제되므로, 인증키가 존재함은 해당 사용자단말(10)에 대한 세션키가 아직 발급되지 않음, 즉 가입절차가 완료되지 않음을 의미할 수 있다. Here, since the authentication key is deleted from the user terminal 10 by issuing the session key, the existence of the authentication key means that the session key for the user terminal 10 has not yet been issued, that is, the subscription procedure is not completed can do.

따라서 S182단계에서 사용자단말(10)에 인증키가 저장되어 있음을 확인하면, 사용자단말(10)은 인증키와, 사용자로부터 입력받아 저장되어 있던 이메일주소를 인증서버(30)로 전송할 수 있다(S183).Accordingly, if it is confirmed that the authentication key is stored in the user terminal 10 in step S182, the user terminal 10 can transmit the authentication key and the e-mail address received from the user to the authentication server 30 S183).

그에 따라 인증서버(30)는 가입용 테이블에서 수신된 인증키에 대응하는 단체인증성공 필드값을 확인할 수 있다(S381). Accordingly, the authentication server 30 can confirm the group authentication success field value corresponding to the authentication key received in the subscription table (S381).

그리고 인증서버(30)는 단체인증성공 필드값이 성공처리되었는지 여부에 따라 단체인증성공 응답 또는 실패 응답을 사용자단말(10)로 전송할 수 있다(S383, S384).The authentication server 30 may transmit a group authentication success response or a failure response to the user terminal 10 (S383, S384) depending on whether or not the group authentication success field value has been successfully processed.

그에 따라 사용자단말(10)에서는 성공 응답이 수신되면(S184), 단체인증성공화면, 즉 사용자단말(10)로부터 닉네임과 비밀번호 등 회원정보를 입력받아 회원인증을 수행하기 위한 화면을 제공하고, 도 7에 도시된 단계들을 수행할 수 있다. Accordingly, when the user terminal 10 receives the success response (S184), it provides a screen for performing the member authentication by receiving the group authentication success screen, that is, the member information such as the nickname and the password from the user terminal 10, 7 may be performed.

또한 사용자단말(10)에서는 인증키가 존재하지 않거나, 인증키는 존재하나 단체 인증이 실패한 경우(세션키도 존재하지 않는 경우), 가입요청 화면을 표시할 수 있다(S187). 그에 따라 새로운 단체와 이메일주소를 입력 받고, 도 4 내지 6에 도시된 단체인증 절차부터 다시 수행할 수 있다. If the authentication key does not exist in the user terminal 10, or if the authentication key exists but the group authentication fails (the session key also does not exist), the subscription request screen may be displayed (S187). The new group and the e-mail address are input, and the group authentication procedure shown in Figs. 4 to 6 can be performed again.

한편 사용자단말(10)에 인증키는 존재하지 않고 세션키가 존재하는 경우, 사용자단말(10)은 세션키를 이용하여 서비스를 이용할 수 있다(S192). If the authentication key does not exist in the user terminal 10 and the session key exists, the user terminal 10 can use the service using the session key (S192).

이때 선택적으로 세션키가 존재하더라도 서비스를 이용하기 위해서는 화면잠금을 해제하도록 할 수 있는데, 화면잠금 상태인 경우(S188), 사용자단말(10)은 비밀번호를 입력받기 위한 사용자 인터페이스를 사용자에게 제공하여 비밀번호를 입력받을 수 있다(S189). If the screen is locked (S188), the user terminal 10 provides the user with a user interface for inputting the password, and displays the password (S189).

그에 따라 사용자로부터 입력된 비밀번호를 암호화하여 세션키와 함께 인증서버(30)로 전송할 수 있다(S190).Accordingly, the password inputted by the user can be encrypted and transmitted to the authentication server 30 together with the session key (S190).

이를 수신한 인증서버(30)는, 수신된 세션키와 동일한 회원세션키를 회원용 테이블에서 검색하고, 검색된 회원에 대응하는 암호화된 비밀번호와 S190단계에서 수신된 암호화된 비밀번호를 비교할 수 있다(S383). The authentication server 30 that received the message retrieves the same member session key as the received session key from the member table, and compares the encrypted password corresponding to the searched member with the encrypted password received in step S190 (S383 ).

그리고 두 비밀번호가 일치하지 않으면 인증서버(30)는 사용자단말(10)로 에러메시지를 전송할 수 있다.If the two passwords do not match, the authentication server 30 can transmit an error message to the user terminal 10.

한편 S383단계에서 두 비밀번호가 일치하는 것으로 확인되면, 인증서버(30)는 중복제거용 테이블에서 이메일세션키도 유효한지 확인한 후(S385), 인증성공 응답을 사용자단말(10)로 전송할 수 있다.If it is determined in step S383 that the two passwords match, the authentication server 30 may check whether the e-mail session key is valid in the deduplication table (S385), and then transmit the authentication success response to the user terminal 10.

그에 따라 사용자단말(10)은 인증성공 응답을 수신하여(S191), 서비스를 정상 이용할 수 있다(S192).Accordingly, the user terminal 10 receives the authentication success response (S191) and can use the service normally (S192).

한편 도 4 내지 도 8을 참조하여 설명한 인증방법에서, 단체인증 방식을 제3실시예에 의한 단체인증 방법으로 대체하는 경우, 도 4 내지 도 6에 걸쳐 도시되어 있는 단체인증 절차는 인증서버(30)가 사용자단말(10)로부터 단체코드 및 무선랜 액세스 포인트의 식별자와 현재 위치정보를 수신한 후, 무선랜 액세스 포인트의 식별자와 현재 위치정보를, 수신된 단체코드에 대응하는 단체에 대해서 미리 등록된 액세스 포인트 식별자와 단체의 오프라인 위치와 비교하여, 서로 대응하면 단체인증성공 필드값을 성공처리하고, 인증키를 생성하여 사용자단말(10)로 전송하는 과정을 거쳐 수행된다. 이때 중복된 회원가입을 방지하기 위하여 제1 또는 제2실시예와 마찬가지로 사용자로부터 이메일주소를 등록받을 수 있으나, 이 이메일주소는 단체인증에는 사용되지 않고 중복제거용으로만 사용될 수 있다. 이메일주소 외에 사번 등이 중복제거를 위한 정보로 대체될 수도 있다. On the other hand, in the authentication method described with reference to Figs. 4 to 8, when the group authentication method is replaced with the group authentication method according to the third embodiment, the group authentication procedure shown in Figs. 4 to 6 is performed by the authentication server 30 ) Receives the group code and the identifier of the wireless LAN access point and the current location information from the user terminal 10, and then registers the identifier of the wireless LAN access point and the current location information in advance for the group corresponding to the received group code The authentication result is compared with the access point identifier and the offline location of the group, and when they correspond to each other, the group authentication success field value is successively processed, and the authentication key is generated and transmitted to the user terminal 10. At this time, in order to prevent duplicated membership, an e-mail address can be registered from the user as in the first or second embodiment, but this e-mail address can not be used for group authentication but can be used only for deduplication. In addition to e-mail addresses, office numbers and the like may be replaced with information for deduplication.

도 4 내지 도 8에 도시된 실시예에 따른 인증방법은 도 1 내지 3에 도시된 인증시스템에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1 내지 3에 도시된 인증시스템에 관하여 이상에서 기술한 내용은 도 4 내지 도 8에 도시된 실시예에 따른 인증방법에도 적용될 수 있다.The authentication method according to the embodiment shown in Figs. 4 to 8 includes the steps of time-series processing in the authentication system shown in Figs. Therefore, even if omitted from the following description, the description of the authentication system shown in Figs. 1 to 3 can be applied to the authentication method according to the embodiment shown in Figs.

도 4 내지 도 8을 통해 설명된 실시예에 따른 인증방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. The authentication method according to the embodiment described with reference to Figs. 4 to 8 may also be implemented in the form of a recording medium including instructions executable by a computer such as a program module executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.

또한 본 발명의 일실시예에 따르는 인증방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다. The authentication method according to an embodiment of the present invention may also be implemented as a computer program (or a computer program product) including instructions executable by a computer. A computer program includes programmable machine instructions that are processed by a processor and may be implemented in a high-level programming language, an object-oriented programming language, an assembly language, or a machine language . The computer program may also be recorded on a computer readable recording medium of a type (e.g., memory, hard disk, magnetic / optical medium or solid-state drive).

따라서 본 발명의 일실시예에 따르는 인증방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다. Therefore, the authentication method according to an embodiment of the present invention can be realized by the computer program as described above being executed by the computing device. The computing device may include a processor, a memory, a storage device, a high-speed interface connected to the memory and a high-speed expansion port, and a low-speed interface connected to the low-speed bus and the storage device. Each of these components is connected to each other using a variety of buses and can be mounted on a common motherboard or mounted in any other suitable manner.

여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다. Where the processor may process instructions within the computing device, such as to display graphical information to provide a graphical user interface (GUI) on an external input, output device, such as a display connected to a high speed interface And commands stored in memory or storage devices. As another example, multiple processors and / or multiple busses may be used with multiple memory and memory types as appropriate. The processor may also be implemented as a chipset comprised of chips comprising multiple independent analog and / or digital processors.

또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다. The memory also stores information within the computing device. In one example, the memory may comprise volatile memory units or a collection thereof. In another example, the memory may be comprised of non-volatile memory units or a collection thereof. The memory may also be another type of computer readable medium such as, for example, a magnetic or optical disk.

그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다. And the storage device can provide a large amount of storage space to the computing device. The storage device may be a computer readable medium or a configuration including such a medium and may include, for example, devices in a SAN (Storage Area Network) or other configurations, and may be a floppy disk device, a hard disk device, Or a tape device, flash memory, or other similar semiconductor memory device or device array.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

Claims (21)

사용자단말과 통신하는 인증서버에 의하여 수행되고,
사용자단말로부터 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 포함하는 가입요청을 수신하는 단계;
상기 단체코드와 상기 단체식별데이터에 포함된 정보가 서로 대응하는 것으로 판단되면, 상기 사용자단말에 대한 단체인증절차를 수행하여 상기 단체인증절차를 성공처리하는 단계;
상기 사용자단말로 회원세션키를 발급하는 단계; 그리고
상기 사용자단말로부터의 상기 회원세션키를 포함하는 서비스 요청에 응답하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
Performed by an authentication server in communication with a user terminal,
Receiving a subscription request including a group code and group identification data including information capable of identifying the group from a user terminal;
Performing a group authentication procedure for the user terminal and successively processing the group authentication procedure if it is determined that the group code and the information included in the group identification data correspond to each other;
Issuing a member session key to the user terminal; And
And in response to a service request comprising the member session key from the user terminal, providing the service requested by the user terminal.
제1항에 있어서,
상기 단체식별데이터는 이메일주소이고,
상기 단체를 식별할 수 있는 정보는 상기 이메일주소에 포함된 호스트정보를 포함하는, 인증방법.
The method according to claim 1,
The group identification data is an email address,
Wherein the information capable of identifying the group includes host information included in the email address.
제2항에 있어서,
상기 성공처리하는 단계는,
상기 단체코드와 상기 이메일주소에 포함된 호스트정보가 서로 대응하면, 인증코드를 포함하는 이메일을 상기 이메일주소로 발송하는 단계; 그리고
발송된 이메일에 포함된 인증코드의 확인이 감지되면, 상기 사용자단말에 대한 단체인증절차를 성공처리하는 단계를 포함하는, 인증방법.
3. The method of claim 2,
Wherein the success-
Sending, to the e-mail address, an e-mail including an authentication code if the group code and host information contained in the e-mail address correspond to each other; And
And upon successful confirmation of the authentication code included in the sent e-mail, processing the group authentication procedure for the user terminal.
제2항에 있어서,
상기 성공처리하는 단계는,
상기 단체코드와 상기 이메일주소에 포함된 호스트정보가 서로 대응하면, 상기 사용자단말로 인증이메일을 발송할 수신메일 주소 정보를 제공하는 단계; 그리고
상기 수신메일 주소를 수신인으로 하는 인증이메일이 수신되면, 상기 사용자단말에 대한 단체인증절차를 성공처리하는 단계를 포함하는, 인증방법.
3. The method of claim 2,
Wherein the success-
Providing recipient e-mail address information for sending an authentication e-mail to the user terminal if the group code and host information included in the e-mail address correspond to each other; And
And when the authentication e-mail having the received e-mail address as a recipient is received, processing the group authentication procedure for the user terminal successfully.
제1항에 있어서,
상기 단체식별데이터는,
상기 사용자단말이 접근 가능한 무선랜 액세스 포인트의 식별자 및 상기 사용자단말의 위치정보 중 적어도 하나를 포함하는, 인증방법.
The method according to claim 1,
The group identification data includes,
An identifier of a wireless LAN access point accessible by the user terminal, and location information of the user terminal.
제2항에 있어서,
상기 인증방법은,
상기 사용자단말에 대한 단체인증절차가 성공처리되면, 상기 사용자단말로부터 암호화한 비밀번호와, 상기 비밀번호로 암호화한 상기 이메일주소를 포함하는 회원정보를 수신하여 회원용 테이블에 기록하는 단계를 더 포함하는, 인증방법.
3. The method of claim 2,
The authentication method includes:
Further comprising receiving member information including the encrypted password from the user terminal and the email address encrypted with the password and recording the member information in the member table when the group authentication procedure for the user terminal is successful, Authentication method.
제6항에 있어서,
상기 가입요청을 수신하는 단계는,
상기 사용자단말의 푸시 식별자를 함께 수신하는 단계를 포함하는, 인증방법.
The method according to claim 6,
Wherein the receiving the subscription request comprises:
And receiving a push identifier of the user terminal together.
제7항에 있어서,
상기 가입요청을 수신하는 단계는,
상기 가입요청에 포함되어 함께 수신된 상기 단체코드와 상기 이메일주소, 그리고 상기 푸시 식별자를 가입용 테이블에 저장하는 단계를 더 포함하는, 인증방법.
8. The method of claim 7,
Wherein the receiving the subscription request comprises:
Further comprising storing the group code and e-mail address included together in the join request together, and the push identifier in a subscription table.
제8항에 있어서,
상기 가입요청을 수신하는 단계는,
상기 가입요청에 대응하여 상기 사용자단말로 발급할 인증키를 생성하는 단계; 그리고
상기 인증키를 상기 가입용 테이블에 저장하는 단계를 더 포함하는, 인증방법.
9. The method of claim 8,
Wherein the receiving the subscription request comprises:
Generating an authentication key to be issued to the user terminal in response to the subscription request; And
And storing the authentication key in the subscription table.
제9항에 있어서,
상기 인증방법은,
상기 회원정보를 기록한 후, 상기 회원정보에 대응하는 회원에 대하여 상기 가입용 테이블에 기록된 정보를 삭제하는 단계를 더 포함하는, 인증방법.
10. The method of claim 9,
The authentication method includes:
Further comprising the step of deleting, after recording the member information, the information recorded in the joining table for a member corresponding to the member information.
제9항에 있어서,
상기 단체인증절차를 성공처리하는 단계는,
상기 단체인증절차의 성공처리 후, 상기 인증키를 포함하는 이메일 확인 통지를 상기 푸시 식별자를 이용하여 상기 사용자단말로 전송하는 단계를 포함하는, 인증방법.
10. The method of claim 9,
The step of successfully processing the group authentication procedure includes:
And after the successful processing of the group authentication procedure, sending an email confirmation notification including the authentication key to the user terminal using the push identifier.
제11항에 있어서,
상기 회원정보를 수신하는 단계는,
상기 사용자단말로부터 상기 인증키를 포함하는 인증요청이 수신되면, 상기 사용자단말로 단체인증성공 응답을 전송하는 단계를 포함하는, 인증방법.
12. The method of claim 11,
Wherein the step of receiving the member information comprises:
And transmitting a group authentication success response to the user terminal when an authentication request including the authentication key is received from the user terminal.
제11항에 있어서,
상기 회원정보를 수신하는 단계는,
상기 회원정보와 함께 상기 인증키를 함께 수신하는 단계를 포함하고,
상기 회원세션키를 발급하는 단계는,
상기 사용자단말로부터 수신된 상기 인증키에 대응하여 상기 가입용 테이블에 등록된 상기 이메일주소를 확인하는 단계;
확인된 상기 이메일주소에 대응하는 이메일세션키를 생성하고, 생성된 상기 이메일세션키와 상기 이메일주소를 중복제거용 테이블에 기록하는 단계; 그리고
상기 이메일세션키를 상기 사용자단말로 발급하는 단계를 포함하는, 인증방법.
12. The method of claim 11,
Wherein the step of receiving the member information comprises:
And receiving the authentication key together with the member information,
Wherein the issuing of the member session key comprises:
Confirming the e-mail address registered in the joining table corresponding to the authentication key received from the user terminal;
Generating an e-mail session key corresponding to the identified e-mail address, and recording the generated e-mail session key and the e-mail address in a table for deduplication; And
And issuing the email session key to the user terminal.
제13항에 있어서,
상기 회원정보를 수신하는 단계는,
확인된 상기 이메일주소와 동일한 이메일주소가 상기 중복제거용 테이블에 기록되어 있는지 확인하는 단계;
상기 중복제거용 테이블에 동일한 이메일주소가 기록되어 있으면, 중복된 가입요청임을 사용자단말로 통지하여, 인증절차 진행 여부를 선택받는 단계; 그리고
상기 사용자단말로부터 인증절차 진행이 요청되면, 상기 중복제거용 테이블의 동일한 이메일주소에 대응하는 이메일세션키를 갱신하여 저장하는 단계를 더 포함하는, 인증방법.
14. The method of claim 13,
Wherein the step of receiving the member information comprises:
Confirming whether the same email address as the confirmed email address is recorded in the deduplication table;
If the same e-mail address is recorded in the duplicate deletion table, notifying the user terminal that the duplicate registration request is made and selecting whether to proceed with the authentication process; And
Further comprising updating and storing an e-mail session key corresponding to the same e-mail address of the deduplication table if authentication procedure proceeding is requested from the user terminal.
제13항에 있어서,
상기 회원세션키를 발급하는 단계는,
상기 회원정보와 상기 회원세션키를 상기 회원용 테이블에 저장하는 단계를 포함하는, 인증방법.
14. The method of claim 13,
Wherein the issuing of the member session key comprises:
And storing the member information and the member session key in the member table.
제13항에 있어서,
상기 서비스를 제공하는 단계는,
상기 사용자단말로부터 상기 회원세션키와 상기 이메일세션키를 포함하는 서비스 요청에 응답하여, 상기 회원세션키와 상기 이메일세션키가 모두 유효한 경우에 한하여 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
14. The method of claim 13,
Wherein the providing of the service comprises:
In response to a service request including the member session key and the e-mail session key from the user terminal, providing the service requested by the user terminal only when the member session key and the e-mail session key are both valid , Authentication method.
제15항에 있어서,
상기 서비스를 제공하는 단계는,
상기 사용자단말로부터 상기 회원세션키와 상기 암호화한 비밀번호를 포함하는 서비스 요청을 수신하는 단계;
상기 회원용 테이블에서 상기 회원세션키에 대응하여 기입된 암호화한 비밀번호를 확인하는 단계; 그리고
상기 서비스 요청에 포함된 상기 암호화한 비밀번호와, 상기 회원용 테이블에 기입된 암호화한 비밀번호가 일치하는 경우에 한하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
16. The method of claim 15,
Wherein the providing of the service comprises:
Receiving a service request including the member session key and the encrypted password from the user terminal;
Confirming an encrypted password written corresponding to the member session key in the member table; And
And providing a service requested by the user terminal only when the encrypted password contained in the service request matches the encrypted password written in the member table.
제13항에 있어서,
상기 가입요청을 수신하는 단계는,
상기 이메일주소와 동일한 이메일주소가 상기 중복제거용 테이블에 기록되어 있는지 확인하는 단계; 그리고
상기 중복제거용 테이블에 동일한 이메일주소가 기록되어 있으면, 중복된 가입요청임을 사용자단말로 통지하여, 인증절차 진행 여부를 선택받는 단계를 포함하고,
상기 인증방법은,
상기 사용자단말로부터 인증절차 진행이 요청되는 경우에 한하여, 상기 단체인증절차를 수행하여 상기 단체인증절차를 성공처리하는 단계 이하의 단계를 수행하는, 인증방법.
14. The method of claim 13,
Wherein the receiving the subscription request comprises:
Checking whether the same e-mail address as the e-mail address is recorded in the deduplication table; And
And notifying the user terminal that the duplicate deletion request is an authentication request if the identical e-mail address is recorded in the duplicate removal table,
The authentication method includes:
Performing the following steps of performing the group authentication procedure only when the user terminal requests the authentication procedure proceeding, and performing the group authentication procedure succeeding process.
제1항 내지 제19항 중 어느 하나의 방법을 수행하기 위해 기록매체에 저장된 컴퓨터 프로그램.20. A computer program stored on a recording medium for performing the method of any one of claims 1 to 19. 네트워크를 통해 인증서버와 통신하는 사용자단말에 의하여 수행되고,
단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 입력받기 위한 사용자인터페이스를 제공하여 상기 단체코드와 상기 단체식별데이터를 입력받고, 상기 단체코드와 상기 단체식별데이터를 포함하는 가입요청을 상기 인증서버로 전송하는 단계;
상기 인증서버로부터 상기 사용자단말에 대한 단체인증이 성공처리되면, 사용자로부터 비밀번호를 입력받아 암호화하고, 상기 비밀번호를 이용하여 상기 단체식별데이터를 암호화하여, 암호화된 비밀번호와 암호화된 단체식별데이터를 상기 인증서버로 전송하는 단계; 그리고
상기 인증서버로부터 회원세션키가 수신되면, 상기 회원세션키를 저장하고, 상기 회원세션키를 포함하는 상기 인증서버에 대한 서비스요청을 전송하여, 상기 인증서버가 제공하는 서비스를 제공받는 단계; 를 포함하는, 인증방법.
Is performed by a user terminal communicating with an authentication server over a network,
And a user interface for inputting the group identification data including the group code and the information for identifying the group, receives the group code and the group identification data, and receives the group code and the group identification data Sending a request to the authentication server;
Encrypts the group identification data by using the password, and transmits the encrypted password and the encrypted group identification data to the authentication server Transmitting to the server; And
Receiving a member session key from the authentication server, storing the member session key, transmitting a service request to the authentication server including the member session key, and receiving a service provided by the authentication server; .
제20항의 방법을 수행하기 위하여 기록매체에 저장된 컴퓨터 프로그램.20. A computer program stored on a recording medium for performing the method of claim 20.
KR1020140139312A 2013-11-08 2014-10-15 System and method for authentication KR101754330B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/US2014/064579 WO2015070032A1 (en) 2013-11-08 2014-11-07 System and method for authentication
JP2015548070A JP6033460B2 (en) 2013-11-08 2014-11-07 Authentication system and authentication method
US14/753,993 US9439072B2 (en) 2013-11-08 2015-06-29 System and method for authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130135210 2013-11-08
KR20130135210 2013-11-08

Publications (2)

Publication Number Publication Date
KR20150053701A true KR20150053701A (en) 2015-05-18
KR101754330B1 KR101754330B1 (en) 2017-07-06

Family

ID=53390207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140139312A KR101754330B1 (en) 2013-11-08 2014-10-15 System and method for authentication

Country Status (2)

Country Link
JP (1) JP6033460B2 (en)
KR (1) KR101754330B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102278455B1 (en) * 2020-05-27 2021-07-19 쿠팡 주식회사 Computerized systems and methods for fraud detection and user account deduplication

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101877335B1 (en) 2017-01-02 2018-08-09 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain and merkle tree structure related thereto, and terminal and server using the same
KR101877333B1 (en) 2017-01-02 2018-08-09 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same
JP2022156521A (en) * 2021-03-31 2022-10-14 ブラザー工業株式会社 Service providing program, server, service system, and service providing method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
JP2003005859A (en) * 2001-04-16 2003-01-08 Yuichi Sumiya Method for managing program and data, and computer
JP2003281448A (en) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> Anonymous merchandise purchase system for purchasing merchandise by user authentication using mobile device having internet access function
JP2004272380A (en) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> Group authenticating method and system, service providing device, authentication device, service provision program and recording medium with its program recorded and authentication program and recording medium with its program recorded
JP2005084747A (en) * 2003-09-04 2005-03-31 Toshiba Corp Online individual identification system and program
JP2012137995A (en) * 2010-12-27 2012-07-19 Fujitsu Ltd Resource providing system, access control program and access control method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102278455B1 (en) * 2020-05-27 2021-07-19 쿠팡 주식회사 Computerized systems and methods for fraud detection and user account deduplication
WO2021240234A1 (en) * 2020-05-27 2021-12-02 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication
KR20210146835A (en) * 2020-05-27 2021-12-06 쿠팡 주식회사 Computerized systems and methods for fraud detection and user account deduplication
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Also Published As

Publication number Publication date
KR101754330B1 (en) 2017-07-06
JP6033460B2 (en) 2016-11-30
JP2016508259A (en) 2016-03-17

Similar Documents

Publication Publication Date Title
US11271926B2 (en) System and method for temporary password management
US10735407B2 (en) System and method for temporary password management
US11388174B2 (en) System and method for securing a communication channel
US9439072B2 (en) System and method for authentication
EP3696687A1 (en) Information management method, device, and system
JP2020528695A (en) Blockchain authentication via hard / soft token verification
US9692769B2 (en) Method and system for data communication over network
US11749047B2 (en) Electronic voting system and control method
EP3721578A1 (en) Methods and systems for recovering data using dynamic passwords
CN108667612A (en) A kind of trust service framework and method based on block chain
CN107667515A (en) Synchronization group and validation group in relevant device
JP2014529837A (en) ID authentication management apparatus and method
KR20160048203A (en) System for accessing data from multiple devices
TWI661333B (en) System and method for communicating credentials
CN108055283A (en) For the system and method for key chain synchronization
KR101754330B1 (en) System and method for authentication
US20200160340A1 (en) Distributed fraud detection system within mesh networks
TW202240445A (en) De-centralized data authorization control system capable of transferring read token from block chain subsystem to data requester device
JP6494990B2 (en) User authentication method and user authentication system for service account, and storage medium
JP7462903B2 (en) User terminal, authenticator terminal, registrant terminal, management system and program
WO2015070032A1 (en) System and method for authentication
TW202044154A (en) User identity verification method for secured transaction using a user public key and a user private key for registration of a user as a legal subscriber to a distributed ledger system
TW202240442A (en) De-centralized data authorization control system capable of forwarding token request through third-party service subsystem
TW202240444A (en) De-centralized data authorization control system capable of indirectly transferring read token through third-party service subsystem
TW202240443A (en) De-centralized data authorization control system capable of flexibly adjusting data authorization policy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)