KR20160085143A - Method for providing anonymous service and method for managing user information and system therefor - Google Patents

Method for providing anonymous service and method for managing user information and system therefor Download PDF

Info

Publication number
KR20160085143A
KR20160085143A KR1020150002152A KR20150002152A KR20160085143A KR 20160085143 A KR20160085143 A KR 20160085143A KR 1020150002152 A KR1020150002152 A KR 1020150002152A KR 20150002152 A KR20150002152 A KR 20150002152A KR 20160085143 A KR20160085143 A KR 20160085143A
Authority
KR
South Korea
Prior art keywords
user
server
information
authentication
service
Prior art date
Application number
KR1020150002152A
Other languages
Korean (ko)
Inventor
박재성
김경남
김봉기
박성철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020150002152A priority Critical patent/KR20160085143A/en
Publication of KR20160085143A publication Critical patent/KR20160085143A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

The present invention relates to a system and a method for providing an anonymous service, which can provide an online service by authenticating a user without exposing personal information of the user. The system for providing an anonymous service according to the present invention, which can provide the online service while maintaining the anonymity of the user, comprises: an authentication server for decrypting an anonymous ID included in anonymous authentication information to extract a user certificate from the anonymous ID, verifying the user certificate, and verifying the electronic signature of the user by using the public key of the user; and a service server for transmitting the anonymous authentication information including the anonymous ID and the electronic signature, which are received from the terminal of the user, to the authentication server to request the verification of the user from the authentication server and providing the terminal of the user with a service requested by the user when receiving a verification success result from the authentication server.

Description

익명 서비스 제공 방법 및 사용자 정보 관리 방법 및 이를 위한 시스템{Method for providing anonymous service and method for managing user information and system therefor}Technical Field [0001] The present invention relates to an anonymous service providing method, a user information managing method,

본 발명은 익명 기반으로 온라인 서비스를 제공하는 시스템에 관한 것으로서, 더욱 상세하게는 사용자의 개인정보를 노출하지 않고 사용자를 인증하여 온라인 서비스를 제공하는 익명 서비스 제공 시스템 및 방법에 관한 것이다. The present invention relates to a system for providing an online service on an anonymous basis, and more particularly, to an anonymous service providing system and method for providing an online service by authenticating a user without disclosing personal information of the user.

인터넷망의 보급으로 인하여, 다양한 온라인 서비스가 개시되었다. 또한, 웹 사이트에서는 사용자에게 특별한 웹 서비스를 제공하기 위하여, 사용자를 인증하고 인증에 성공한 사용자를 위한 서비스를 제공하기도 한다.Due to the spread of the Internet network, various online services have been launched. Also, in order to provide a special web service to a user, a web site also provides a service for a user who has authenticated the user and succeeded in authentication.

이러한 웹 사이트에서는 사용자를 인증하기 위하여, 주민등록번호와 성명을 이용한 인증방법을 사용하고 있으며, 또한 아이디와 패스워드를 이용하여 사용자를 인증하고 있다. In order to authenticate a user, the web site uses an authentication method using a resident registration number and a name, and authenticates the user using an ID and a password.

그런데 주민등록번호를 이용한 방식은 사용자 고유 정보가 외부에 노출되는 보안상의 문제점이 있으며, 게다가 아이디와 패스워드를 이용하는 방식은 아이디와 패스워드를 사이트별로 관리해야 되는 사용자의 번거로움을 유발하는 문제점이 있다. However, the method using the resident registration number poses a security problem that the user-specific information is exposed to the outside. Moreover, the method using the ID and the password has a problem that the user who has to manage the ID and the password by the site is troublesome.

한편, 이러한 문제점을 착안하여, 아이핀(I-PIN)을 이용한 인증 방식과 공인인증서를 이용한 사용자 인증 방식이 개시되었다. 아래의 특허문헌은 전자 지갑과 아이핀을 활용한 신원확인 시스템에 관해서 개시한다.[0004] On the other hand, a user authentication method using an authentication method using an I-PIN (I-PIN) and an authorized certificate has been disclosed. The following patent documents disclose an identification system using an electronic wallet and an IP pin.

그런데 아이핀을 이용한 인증방식은 주민등록번호 대신에 사용자에게 부여한 고유 정보(즉, 아이핀)를 이용하는 기법으로서, 웹 사이트가 해킹된 경우에 사용자의 정보(예컨대, 성명, 전화번호, 주소, 아이핀 식별정보 등)가 해커에게 고스란히 노출될 뿐만 아니라 상기 아이핀 식별정보를 이용하여 타 사이트의 사용자의 사용 이력이 노출될 수 있는 문제점이 있다. 즉, 아이핀을 이용한 인증방식은 익명성을 완전하게 보장하지 못하는 문제점이 있다.However, the authentication method using the IFP is a technique of using unique information (i.e., an IP pin) given to a user instead of a resident registration number. When the web site is hacked, the user's information (e.g., name, phone number, address, Is not only exposed to the hacker but also has a problem that the use history of the user of the other site can be exposed using the Ipin identification information. That is, there is a problem that the authentication method using the IPin can not completely guarantee anonymity.

또한, 공인인증서를 이용한 인증방식은 공인인증서에 사용자 이름과 공개키가 노출되어 사용자 추적이 가능한 구조로서, 사용자의 온라인 활동에 대한 익명성을 보장하지 못하는 문제점이 있다. In addition, an authentication method using a public certificate has a problem that anonymity of a user's online activity can not be guaranteed because a user name and a public key are exposed in a public certificate and a user can be traced.

한국공개특허공보 제10-2010-0071679호Korean Patent Publication No. 10-2010-0071679

본 발명은 이러한 문제점을 해결하기 위하여 제안된 것으로, 사용자 정보를 요구하지 않고 익명성을 보장하여 사용자를 인증하는 익명 서비스 제공 방법 및 이를 위한 시스템을 제공하는데 그 목적이 있다.It is an object of the present invention to provide an anonymous service providing method for authenticating a user by ensuring anonymity without requesting user information and a system therefor.

또한, 본 발명은 사용자 정보의 이용이 허용된 사이트에게만 제공되도록 개인정보를 관리하고 보호하는 사용자 정보 관리 방법 및 이를 위한 시스템을 제공하는데 다른 목적이 있다.It is another object of the present invention to provide a user information management method and system for managing and protecting personal information so as to be provided only to sites that are allowed to use the user information.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention will become apparent from the following description, and it will be understood by those skilled in the art that the present invention is not limited thereto. It will also be readily apparent that the objects and advantages of the invention may be realized and attained by means of the instrumentalities and combinations particularly pointed out in the appended claims.

상기 목적을 달성하기 위한 본 발명의 제 1 측면에 따른 사용자의 익명성을 유지하면서 온라인 서비스를 제공하는 시스템은, 익명의 인증정보에 포함된 익명 아이디를 복호화하여 이 익명 아이디에서 사용자 인증서를 추출하며, 상기 사용자 인증서를 검증하고 사용자의 공개키를 이용하여 상기 사용자의 전자 서명을 검증하는 인증 서버; 및 상기 사용자의 단말로부터 수신한 익명 아이디와 전자 서명이 포함된 익명의 인증정보를 상기 인증 서버로 전송하여 상기 사용자의 검증을 상기 인증 서버로 요청하고, 상기 인증 서버로부터 검증 성공 결과를 수신하면 상기 사용자가 요청한 서비스를 상기 사용자의 단말로 제공하는 서비스 서버를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a system for providing an online service while maintaining anonymity of a user according to the first aspect of the present invention. The system decrypts an anonymous identity included in anonymous authentication information, extracts a user certificate from the anonymous identity, An authentication server for verifying the user certificate and verifying the digital signature of the user using the user's public key; And transmitting an anonymous authentication information including an anonymous ID and an electronic signature received from the terminal of the user to the authentication server to request the authentication server to verify the user, and upon receiving a verification success result from the authentication server, And a service server for providing a service requested by the user to the terminal of the user.

상기 목적을 달성하기 위한 본 발명의 제 2 측면에 따른 사용자의 익명성을 유지하면서 사용자에게 온라인 서비스를 제공하는 익명 서비스 제공 방법은, 서비스 서버가 사용자의 단말로부터 서비스를 요청받는 단계; 상기 서비스 서버가 상기 사용자의 단말로 인증 정보를 요청하고, 익명 아이디와 상기 사용자의 전자 서명이 포함된 익명의 인증정보를 상기 사용자의 단말로부터 수신하는 단계; 상기 서비스 서버가 상기 익명의 인증정보를 인증 서버로 전송하여, 상기 사용자의 검증을 요청하는 단계; 상기 인증 서버가 상기 익명 아이디를 복호화하여 이 익명 아이디에 포함된 사용자 인증서를 검증하고, 상기 사용자의 공개키를 이용하여 상기 사용자의 전자 서명을 검증하는 단계; 및 상기 서비스 서버가 상기 인증 서버로부터 사용자 검증 결과를 수신하고, 이 검증 결과가 성공에 해당하면, 상기 사용자에 대한 인증을 성공 처리하는 단계를 포함하는 것을 특징으로 한다.According to a second aspect of the present invention, there is provided an anonymous service providing method for providing an online service to a user while maintaining anonymity of a user, the method comprising: receiving a service request from a user terminal; Requesting authentication information from the service server to the user terminal and receiving anonymous authentication information including the anonymous user ID and the user's digital signature from the user terminal; Transmitting, by the service server, the anonymous authentication information to an authentication server to request verification of the user; The authentication server decrypts the anonymous ID, verifies the user certificate included in the anonymous ID, and verifies the digital signature of the user using the user's public key; And if the service server receives the user verification result from the authentication server and if the verification result is successful, processing the authentication for the user successfully.

상기 목적을 달성하기 위한 본 발명의 제 3 측면에 따른 사용자 정보 관리 방법은, 서비스 서버가 상기 사용자의 단말로 사용자 정보를 요청하는 단계; 정보 보관 서버가 상기 사용자의 인증정보가 포함된 접근 권한 변경 요청 메시지를 상기 사용자의 단말로부터 수신하는 단계; 상기 정보 보관 서버가, 상기 사용자의 인증정보에 대한 검증을 진행하는 단계; 상기 정보 관리 서버가, 상기 사용자의 인증정보에 대한 검증에 성공하면 사용자 정보로 접근할 수 있는 참조 링크를 상기 사용자의 단말로 전송하는 단계; 및 상기 정보 보관 서버가, 상기 참조 링크로 접속한 서버로 상기 사용자 정보를 제공하는 단계를 포함하는 것을 특징으로 한다.According to a third aspect of the present invention, there is provided a method of managing user information, comprising: requesting user information from a service server to the user terminal; The information archive server receiving an access right change request message including authentication information of the user from the user terminal; Wherein the information archiving server performs a verification of the authentication information of the user; If the information management server succeeds in verifying the authentication information of the user, transmitting a reference link to the user terminal; And the information archive server providing the user information to a server connected by the reference link.

본 발명은 사용자의 개인정보를 요구하지 않고 사용자를 익명으로 인증함으로써, 사용자의 익명성을 보장하고 사용자의 프라이버시를 보호하는 장점이 있다.The present invention has the advantage of ensuring the anonymity of the user and protecting the privacy of the user by anonymously authenticating the user without requesting the user's personal information.

또한, 본 발명은 사용자 정보 노출을 원천적으로 차단하고, 사용자 선택에 의해서만 사용자 정보를 지정된 웹 사이트에 제공함으로써, 사용자 정보의 노출을 최소화할 수 있는 이점이 있다.In addition, the present invention has an advantage in that exposure of user information is minimized by originally blocking user information exposure and providing user information to a designated web site only by user selection.

게다가, 본 발명은 익명 아이디를 자동적으로 생성하고, 이 익명 아이디와 서명값을 이용하여 사용자를 인증함으로써, 웹 사이트가 해킹되더라도 사용자의 온라인 활동에 대한 추적을 불가능하게 하는 장점이 있다.Further, the present invention has an advantage of automatically generating an anonymous ID and authenticating the user by using the anonymous ID and the signature value, thereby making it impossible to trace the online activity of the user even if the web site is hacked.

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 익명 서비스를 제공하고 사용자 정보를 관리하는 통신 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 통신 시스템에서 사용자 인증서를 발급하고 사용자 정보를 저장하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 통신 시스템에서 익명으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 통신 시스템에서 사용자의 정보를 필요한 곳에만 최소한으로 제공하는 방법을 설명하는 흐름도이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and form a part of the specification, illustrate exemplary embodiments of the invention and, together with the description, serve to explain the principles of the invention. And shall not be construed as limited to such matters.
1 is a diagram showing a configuration of a communication system for providing an anonymous service and managing user information according to an embodiment of the present invention.
2 is a flow diagram illustrating a method for issuing a user certificate and storing user information in a communication system, in accordance with an embodiment of the present invention.
3 is a flow diagram illustrating a method for anonymously authenticating a user in a communication system, in accordance with an embodiment of the present invention.
4 is a flow diagram illustrating a method for providing a minimum of user information in a communication system only where needed, in accordance with an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
The foregoing and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, in which: There will be. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail. Hereinafter, a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른, 익명 서비스를 제공하고 사용자 정보를 관리하는 통신 시스템의 구성을 나타내는 도면이다.1 is a diagram showing a configuration of a communication system for providing an anonymous service and managing user information according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 통신 시스템은 사용자 단말(10), 본인 확인 서버(20), 정보 보관 서버(30), 인증 서버(40) 및 다수의 서비스 서버(50-N)를 포함한다. 상기 사용자 단말(10)과 각각의 서버(20, 30, 40, 50-N)는 네트워크(60)를 통해 서로 통신한다. 여기서, 네트워크(60)는 유무선 광대역 인터넷망과 이동통신망을 포함하는 것으로서, 본 발명의 주지의 관용기술에 해당하므로 자세한 설명은 생략한다.1, a communication system according to an exemplary embodiment of the present invention includes a user terminal 10, a principal confirmation server 20, an information archive server 30, an authentication server 40, and a plurality of service servers 50-N. The user terminal 10 and each server 20, 30, 40, 50-N communicate with each other via a network 60. Here, the network 60 includes a wired / wireless broadband Internet network and a mobile communication network, and corresponds to a well-known technology of the present invention, and thus a detailed description thereof will be omitted.

사용자 단말(10)은 사용자 개인키와 사용자 공개키를 생성하고, 익명 아이디를 생성하여 익명 기반의 서비스를 수행한다. 상기 사용자 단말(10)은 익명 서비스 어플리케이션이 실행된 경우에, 개인키와 공개키를 생성하여 저장할 수 있다. 또한, 사용자 단말(10)은 사용자의 본인 인증을 1회 수행한 후에, 인증 서버(40)로부터 사용자 인증서를 발급받는다.The user terminal 10 generates a user private key and a user public key, and generates an anonymous ID to perform anonymous based service. The user terminal 10 may generate and store a private key and a public key when an anonymous service application is executed. After the user terminal 10 authenticates the user once, the user terminal 10 receives the user certificate from the authentication server 40.

한편, 사용자 단말(10)은 특정 서비스 서버(50-N)로 사용자 정보를 제공할 때, 정보 보관 서버(30)로 사용자의 공개키 또는 서비스 서버(50-N)의 공개키로 암호화된 사용자 정보를 등록하고, 정보 보관 서버(30)로부터 사용자 정보로 접근할 수 있는 참조 링크를 수신한 후에, 이 참조 링크를 서비스 서버(50-N)로 제공한다. 이러한 사용자 단말(10)은 이동통신단말, 데스크톱 컴퓨터, 노트북, 태블릿 컴퓨터 등을 포함하는 것으로서, 네트워크(60)를 통해 서버와 통신 가능한 장치라면 제한되지 않고 채택 가능하다.When the user terminal 10 provides the user information to the specific service server 50-N, the user terminal 10 transmits the user's public key to the information archive server 30 or the user information encrypted with the public key of the service server 50- And provides the reference link to the service server 50-N after receiving the reference link from the information archive server 30 that can access the user information. The user terminal 10 includes a mobile communication terminal, a desktop computer, a notebook computer, a tablet computer, and the like, and is not limited as long as it is an apparatus capable of communicating with the server via the network 60.

본인 확인 서버(20)는 사용자의 주민등록번호, 성명, 전화번호 등을 이용하여 사용자의 본인 인증을 수행하는 기능을 수행한다. 여기서, 본인 확인 서버(20)는 인증 서버(40)와 분리된 본인 인증 기관에 구축된 서버일 수 있다.The identity verification server 20 performs authentication of the user by using the resident registration number, the name, and the telephone number of the user. Here, the identity verification server 20 may be a server built in a self-certification authority separate from the authentication server 40. [

정보 보관 서버(30)는 사용자의 성명, 생년월일, 집 주소, 전화번호, 이메일 주소 등과 같은 사용자 정보를 사용자별로 구분하여 저장한다. 상기 정보 보관 서버(30)는 사용자 정보를 서비스 서버(50-N)의 공개키 또는 사용자 공개키로 암호화된 사용자 정보를 저장한다. 또한, 정보 보관 서버(30)는 사용자 단말(10)로부터 권한 변경 요청을 수신하면, 사용자의 공개키 또는 서비스 서버(50-N)의 공개키로 암호화된 사용자 정보를 저장하고 저장된 사용자 정보로 접근할 수 있는 참조 링크를 생성하여 사용자 단말(10)로 전송한다. 상기 참조 링크에는 접근 허용된 서비스 서버(50-N)가 사용자 정보를 획득할 수 있는 링크 주소(예컨대, URL)가 포함된다. 상기 정보 보관 서버(30)는 상기 사용자 정보로 접근이 허용된 서비스 서버(50-N)의 도메인, 접근 허용 기간, 접근 허용 항목 등이 포함된 접근 권한 정보를 상기 사용자 단말(10)로부터 수신하여 저장한다. 또한, 정보 보관 서버(30)는 특정 서비스 서버(50-N)가 참조 링크로 접속할 경우, 상기 접근 권한 정보를 토대로 서비스 서버(50-N)가 접근이 허용된 서버인지 여부를 확인한 후, 접근이 허용된 경우에 암호화된 사용자 정보를 서비스 서버(50-N)로 제공한다.The information archive server 30 stores user information such as a user's name, date of birth, home address, telephone number, e-mail address, etc. for each user. The information archive server 30 stores user information encrypted with a public key of the service server 50-N or a user public key. The information archive server 30 stores the user's public key or user information encrypted with the public key of the service server 50-N and accesses the stored user information when receiving the permission change request from the user terminal 10 And transmits the generated reference link to the user terminal 10. The reference link includes a link address (e.g., a URL) from which the access permitted service server 50-N can obtain the user information. The information archive server 30 receives access authority information including the domain of the service server 50-N permitted to access the user information, the access permission period, the access permission item, and the like from the user terminal 10 . In addition, when the specific service server 50-N accesses by the reference link, the information archive server 30 checks whether the service server 50-N is a server that is allowed to access based on the access right information, The encrypted user information is provided to the service server 50-N.

서비스 서버(50-N)는 온라인 쇼핑몰 서비스, 금융 거래 서비스, 이메일 서비스 등과 같은 온라인 서비스를 제공하는 서버로서, 인증 서버(40)와 연동하여 익명 기반의 사용자 인증을 수행한 후에, 인증에 성공하면 해당 서비스를 사용자 단말(10)로 제공한다. 상기 서비스 서버(50-N)는 사용자 단말(10)로부터 익명 아이디와 사용자의 전자 서명이 포함된 익명의 사용자 인증정보를 수신한 경우, 이 사용자 인증정보를 인증 서버(40)로 전송하여, 사용자 검증을 요청한다. 또한, 서비스 서버(50-N)는 사용자 정보가 필요한 온라인 서비스를 사용자 단말(10)이 요청한 경우에, 사용자 단말(10)로 사용자 정보를 요청하고, 이 사용자 정보에 접근할 수 있는 참조 링크를 사용자 단말(10)로부터 수신한다. 게다가, 서비스 서버(50-N)는 상기 참조 링크를 토대로 직접 사용자 정보를 획득할 수 있으며, 또는 서비스 처리를 위해서 상기 참조 링크를 타 서비스 서버로 제공할 수 있다.The service server 50-N is a server for providing online services such as an online shopping mall service, a financial transaction service, and an e-mail service, and performs anonymous-based user authentication in cooperation with the authentication server 40. After successful authentication And provides the service to the user terminal 10. When the service server 50-N receives the anonymous user authentication information including the anonymous ID and the digital signature of the user from the user terminal 10, the service server 50-N transmits the user authentication information to the authentication server 40, Request verification. In addition, when the user terminal 10 requests the online service that requires user information, the service server 50-N requests the user information to the user terminal 10 and sends a reference link to access the user information And receives it from the user terminal 10. In addition, the service server 50-N can acquire user information directly based on the reference link, or can provide the reference link to another service server for service processing.

인증 서버(40)는 익명 기반으로 사용자를 인증하는 기능을 수행한다. 상기 인증 서버(40)는 사용자가 본인 확인에 성공하면, 이 사용자의 단말(10)로 사용자 인증서를 발급하고 상기 사용자 인증서를 관리한다. 또한, 인증 서버(40)는 서비스 서버(50-N) 또는 정보 보관 서버(30)로부터 사용자 검증을 요청받으면, 사용자의 익명 아이디를 복호화하여 사용자 인증서를 검증하고 사용자의 전자 서명을 검증하여, 이 검증 결과를 해당 서버로 제공한다.
The authentication server 40 performs a function of authenticating a user on an anonymous basis. The authentication server 40 issues a user certificate to the terminal 10 of the user and manages the user certificate when the user is successfully authenticated. When the authentication server 40 receives a user verification request from the service server 50-N or the information archive server 30, the authentication server 40 decrypts the user's anonymous ID, verifies the user certificate, verifies the digital signature of the user, And provides the verification result to the server.

도 2 내지 4를 참조한 설명을 통해, 본 발명에 따른 통신 시스템의 동작에 대해서 상세하게 설명한다.The operation of the communication system according to the present invention will be described in detail with reference to Figs. 2 to 4.

도 2는 본 발명의 일 실시예에 따른, 통신 시스템에서 사용자 인증서를 발급하고 사용자 정보를 저장하는 방법을 설명하는 흐름도이다.2 is a flow diagram illustrating a method for issuing a user certificate and storing user information in a communication system, in accordance with an embodiment of the present invention.

도 2를 참조하면, 사용자 단말(10)은 사용자의 공개키와 개인키를 생성한다(S201). 이때, 사용자 단말(10)은 어플리케이션에 포함된 키 생성 알고리즘에 따라, 상기 사용자의 공개키와 개인키를 생성할 수 있다. 그리고, 사용자 단말(10)은 서비스 서버(50-N)와 정보 보관 서버(30)에서 사용자를 식별하기 위해 이용되는 사용자 식별정보를 생성할 수 있다. 여기서, 임의의 문자열에 대한 해시값이 상기 사용자 식별정보로서 이용될 수 있다. 즉, 상기 사용자 식별정보는 사용자의 고유정보가 아니라, 사용자 정보와는 전혀 관련성이 없는 임의의 문자열이 이용된다. 예를 들면, 사용자의 성명, 생년월일 및 이동통신 전화번호를 연접하여 해시한 값으로 식별정보를 생성할 수 있다.Referring to FIG. 2, the user terminal 10 generates a public key and a private key of a user (S201). At this time, the user terminal 10 can generate the public key and the private key of the user according to the key generation algorithm included in the application. The user terminal 10 may generate user identification information used for identifying the user in the service server 50-N and the information storage server 30. [ Here, a hash value for an arbitrary character string can be used as the user identification information. That is, the user identification information is not the unique information of the user, but an arbitrary string that is not related to the user information at all is used. For example, the identification information can be generated by concatenating the hash of the user's name, date of birth, and mobile communication telephone number.

이어서 인증 서버(40)는 본인 확인 정보를 요청하는 메시지를 사용자 단말(10)로 전송한다(S203). 이때, 인증 서버(40)는 본인 확인 서버(40)의 정보를 상기 메시지에 포함시킨다.Then, the authentication server 40 transmits a message requesting the identity verification information to the user terminal 10 (S203). At this time, the authentication server 40 includes the information of the identity verification server 40 in the message.

그러면, 사용자 단말(10)은 사용자로부터 본인 확인 정보(예컨대, 본인인증 기관에서 요구하는 주민등록번호, 성명, 이동통신전화번호 등)를 입력받고, 이 본인 확인 정보를 본인 확인 서버(20)로 전송한다(S205). 그러면, 본인 확인 서버(40)는 상기 본인 확인 정보를 확인하여, 본인 확인 결과를 사용자 단말(10)로 전송한다(S207). 이어서, 사용자 단말(10)은 상기 본인 확인 결과를 인증 서버(40)로 전송한다(S209).Then, the user terminal 10 receives the identification information (for example, a resident registration number, a name, a mobile communication telephone number, etc. requested by the self-certification authority) from the user and transmits the identification information to the identity verification server 20 (S205). Then, the identity verification server 40 confirms the identity verification information and transmits the identity verification result to the user terminal 10 (S207). Subsequently, the user terminal 10 transmits the identity verification result to the authentication server 40 (S209).

다음으로, 인증 서버(40)는 사용자 단말(10)로부터 수신한 본인 확인 결과를 본인 확인 서버(20)로 전송하여, 상기 본인 확인 결과에 대한 검증을 요청한다(S211). 그러면, 본인 확인 서버(20)는 인증 서버(40)로부터 수신한 본인 확인 결과의 진위를 검증하고, 검증 결과를 인증 서버(40)로 전송한다(S213). 즉, 본인 확인 서버(20)는 상기 본인 확인 결과 위조되었는지 여부를 검증한다.Next, the authentication server 40 transmits the identity verification result received from the user terminal 10 to the identity verification server 20 to request verification of the identity verification result (S211). Then, the identity verification server 20 verifies the authenticity of the identity verification result received from the authentication server 40, and transmits the verification result to the authentication server 40 (S213). That is, the identity verification server 20 verifies whether or not the identity verification result is falsified.

이어서, 인증 서버(40)는 본인 확인 서버(20)로부터 수신한 검증 결과가 실패이거나 상기 본인 확인 결과가 실패이면, 사용자 단말(10)로 사용자 인증서 발급이 불가능함을 통보한다. 반면에, 인증 서버(40)는 본인 확인 서버(20)로부터 수신한 검증 결과가 성공이고 상기 본인 확인 결과도 성공이면, 사용자 정보가 전혀 기록되지 않은 사용자 인증서를 생성하고, 이 사용자 인증서를 사용자 단말(10)로 발급한다(S215). 그리고 인증 서버(40)는 사용자의 공개키, 상기 생성한 사용자 인증서, 사용자 식별정보 및 인증서 유효기간을 저장한다. 상기 인증서 유효기간은 사용자 인증서가 발급된 날짜에서부터 특정 날짜(예컨대, 1년)까지의 기간이 기록된다.The authentication server 40 then informs the user terminal 10 that the user certificate 10 can not be issued if the verification result received from the identity verification server 20 fails or the identity verification result is unsuccessful. On the other hand, if the verification result received from the identity verification server 20 is successful and the identity verification result is also successful, the authentication server 40 generates a user certificate in which no user information is recorded at all, (S215). The authentication server 40 stores the public key of the user, the generated user certificate, the user identification information, and the certificate validity period. The certificate validity period is a period from a date when the user certificate is issued to a specific date (for example, one year).

사용자 단말(10)은 인증 서버(40)로부터 사용자 인증서가 수신되면, 이 사용자 인증서를 저장한다. 그리고 사용자 단말(10)은 사용자 정보를 안전한 장소에 보관하기 위하여, 상기 생성한 사용자 공개키를 이용하여 사용자 정보(즉, 성명, 생년월일, 주소, 전화번호 등)를 암호화한다(S217).When the user certificate is received from the authentication server 40, the user terminal 10 stores the user certificate. Then, the user terminal 10 encrypts the user information (i.e., name, date of birth, address, telephone number, etc.) using the generated user public key in order to store the user information in a safe place (S217).

이어서, 사용자 단말(10)은 S201 단계에서 생성한 사용자 개인키와 서명할 원본 메시지를 토대로, 사용자의 전자 서명을 생성한다. 이때, 사용자 단말(10)은 임의의 문자열인 랜덤값을 생성하고, 이 랜덤값과 정보 보관 서버의 도메인, 서명 목적을 나타내는 데이터 및 사용자 인증서가 조합된 정보를 서명할 원본 메시지로 설정하고, 이 원본 메시지를 해시(hash) 함수에 적용하여 해시값을 생성한 후, 이 해시값을 상기 개인키로 암호화함으로써, 전자 서명을 생성할 수 있다. Then, the user terminal 10 generates a digital signature of the user based on the user private key generated in step S201 and the original message to be signed. At this time, the user terminal 10 generates a random value which is an arbitrary string, sets the random value, the domain of the information archive server, the data representing the signing purpose, and the user certificate as the original message to be signed, An electronic signature can be generated by applying the original message to a hash function to generate a hash value and then encrypting the hash value with the private key.

다음으로, 사용자 단말(10)은 상기 생성한 전자 서명, 암호화된 사용자 정보 및 상기 원본 메시지가 포함된 사용자 정보 등록 요청 메시지를 정보 보관 서버(30)로 전송한다(S219). Next, the user terminal 10 transmits the created digital signature, the encrypted user information, and the user information registration request message including the original message to the information storage server 30 (S219).

그러면, 정보 보관 서버(30)는 상기 사용자 정보 등록 요청 메시지에 사용자 전자 서명과 원문 메시지를 추출하고, 상기 추출한 데이터(즉, 전자 서명, 원문 메시지)를 인증 서버(40)로 전송함으로써, 사용자 검증을 인증 서버(40)로 요청한다(S221).Then, the information archive server 30 extracts the user digital signature and the original text message in the user information registration request message and transmits the extracted data (i.e., digital signature and original text message) to the authentication server 40, To the authentication server 40 (S221).

이어서, 인증 서버(40)는 상기 사용자 인증서의 유효성을 검증한다. 이때, 인증 서버(40)는 상기 원문 메시지에서 사용자 인증서를 추출한 후, 이 사용자 인증서의 유효기간이 남아있는지 여부를 확인하고, 인명 인증서가 폐기 목록에 등록되어 있는지 여부를 확인함으로써, 사용자 인증서의 유효성을 검증할 수 있다.Then, the authentication server 40 verifies the validity of the user certificate. At this time, after the user certificate is extracted from the original message, the authentication server 40 checks whether the validity period of the user certificate remains, and checks whether the user certificate is registered in the revocation list, Can be verified.

그리고 인증 서버(40)는 사용자 전자 서명의 진위를 검증한다. 이때, 인증 서버(40)는 사용자 공개키, 상기 원문 메시지 및 전자 서명을 서명 검증 알고리즘에 인자로서 입력함으로써, 상기 전자 서명의 진위를 검증할 수 있다.The authentication server 40 verifies the authenticity of the user digital signature. At this time, the authentication server 40 can verify the authenticity of the electronic signature by inputting the user public key, the original message and the electronic signature as arguments to the signature verification algorithm.

다음으로, 인증 서버(40)는 사용자 검증 결과를 정보 보관 서버(30)로 전송한다(S223). 이때, 인증 서버(40)는 사용자 인증서의 유효성 검증에 실패하거나 사용자 전자 서명에 대한 검증에 실패하면 검증 실패 메시지를 정보 보관 서버(30)로 전송하고, 반면에 사용자 인증서의 유효성 검증과 사용자 전자 서명 검증에 모두 성공하면 검증 성공 메시지를 정보 보관 서버(30)로 전송한다.Next, the authentication server 40 transmits the user verification result to the information archive server 30 (S223). At this time, if the validation of the user certificate fails or the verification of the user digital signature fails, the authentication server 40 transmits a verification failure message to the information archiving server 30, while validation of the user certificate and user digital signature If the verification is successful, the verification success message is transmitted to the information archive server 30.

이어서, 정보 보관 서버(30)는 인증 서버(40)로부터 검증 실패 메시지를 수신하면, 사용자 단말(10)로 정보 보관을 실행할 수 없음을 통보한다. 반면에. 정보 보관 서버(30)는 인증 서버(40)로부터 검증 성공 메시지를 수신하면, 암호화 처리된 사용자 정보를 저장한다(S225).Subsequently, when receiving the verification failure message from the authentication server 40, the information archive server 30 notifies the user terminal 10 that the information storage can not be performed. On the other hand. Upon receiving the verification success message from the authentication server 40, the information archive server 30 stores the encrypted user information (S225).

이렇게 정보 보관 서버(30)에 저장된 사용자 정보는 사용자만이 변경하거나 수정할 수 있다. 즉, 정보 보관 서버(30)에 저장된 사용자 정보는 사용자 단말(10)의 공개키를 통해 암호화되기 때문에, 타 사용자 또는 서버에서는 사용자 정보를 획득하더라도 해독하기가 불가능하고, 사용자 단말(10)에서 보관중인 개인키를 통해서만 해독이 가능하다.
The user information stored in the information archive server 30 can be changed or modified only by the user. That is, since the user information stored in the information archive server 30 is encrypted through the public key of the user terminal 10, even if the user information is acquired by another user or server, it is impossible to decrypt the user information, It is possible to decrypt only through the private key being used.

도 3은 본 발명의 일 실시예에 따른, 통신 시스템에서 익명으로 사용자를 인증하는 방법을 설명하는 흐름도이다.3 is a flow diagram illustrating a method for anonymously authenticating a user in a communication system, in accordance with an embodiment of the present invention.

도 3을 참조하면, 사용자 단말(10)은 서비스 서버(50-N)로 접속하여, 메일 확인, 물품 구매, 금융 거래 등과 같은 온라인 서비스를 요청한다(S301). 그러면, 서비스 서버(50-N)는 임의의 랜덤값(Nonce)를 생성하고, 이 랜덤값이 포함된 인증정보 요청 메시지를 사용자 단말(10)로 전송한다(S303). 상기 랜덤값은 세션값, 시간정보 등 중에서 하나 이상을 포함할 수 있다.Referring to FIG. 3, the user terminal 10 accesses the service server 50-N and requests online services such as mail confirmation, purchase of goods, financial transaction, and the like (S301). Then, the service server 50-N generates a random value (Nonce) and transmits an authentication information request message including the random value to the user terminal 10 (S303). The random value may include at least one of a session value, time information, and the like.

이어서, 사용자 단말(10)은 임의의 익명 아이디를 생성한다(S305). 이때, 사용자 단말(10)은 자체적으로 랜덤값을 생성하고, 상기 생성한 랜덤값, 상기 서비스 서버(50-N)의 도메인 및 사용자 인증서가 조합된 데이터를 인증 서버(40)의 공개키로 암호화하여 익명 아이디를 생성한다.Subsequently, the user terminal 10 generates an optional anonymous ID (S305). At this time, the user terminal 10 generates a random value by itself, encrypts the combined random value, the domain of the service server 50-N and the user certificate with the public key of the authentication server 40 Creates an anonymous ID.

그리고 사용자 단말(10)은 서명하고자 하는 원문 메시지와 사용자의 개인키를 이용하여, 사용자의 전자 서명을 생성한다(S307). 이때, 사용자 단말(10)은 서비스 서버(50-N)로부터 수신한 랜덤값, 서비스 서버(50-N)의 도메인 및 서명 목적을 나타내는 데이터(예컨대, LoginRequest)가 조합된 정보를 서명할 원문 메시지로 하여, 전자 서명을 생성할 수 있다. Then, the user terminal 10 generates a digital signature of the user using the original message to be signed and the user's private key (S307). At this time, the user terminal 10 transmits a combination of a random value received from the service server 50-N, a domain of the service server 50-N, and data (for example, LoginRequest) , It is possible to generate an electronic signature.

다음으로, 사용자 단말(10)은 암호화된 익명 아이디, 전자 서명 및 원문 메시지가 포함된 사용자 인증정보를 서비스 서버(50-N)로 전송한다(S309).Next, the user terminal 10 transmits the user authentication information including the encrypted anonymous ID, digital signature, and original message to the service server 50-N (S309).

그러면, 서비스 서버(50-N)는 서명 검증을 요청하는 원문 메시지를 해당 서비스 서버의 개인키로 암호화하여 서비스 서버(50-N)의 전자 서명을 생성한다(S311). 또한, 서비스 서버(50-N)는 자신이 보유중인 인증서(즉, 서비스 서버의 인증서), 서명 목적을 나타내는 데이터 및 서비스 서버의 도메인이 조합된 데이터를 서명할 원문 메시지로 설정할 수 있다. 그리고 서비스 서버(50-N)는 자체적으로 생성한 서버의 전자 서명 및 원문 메시지가 포함된 서버 인증정보를 생성한다. Then, the service server 50-N encrypts the original message requesting the signature verification with the private key of the corresponding service server to generate a digital signature of the service server 50-N (S311). In addition, the service server 50-N can set the combined data of the certificate held by itself (that is, the certificate of the service server), the data representing the signing purpose, and the domain of the service server as the original message to be signed. Then, the service server 50-N generates the server authentication information including the digital signature and the original message of the server itself.

다음으로, 서비스 서버(50-N)는 상기 서버 인증정보 및 상기 사용자 인증정보가 포함된 검증 요청 메시지를 인증 서버(40)로 전송한다(S313).Next, the service server 50-N transmits a verification request message including the server authentication information and the user authentication information to the authentication server 40 (S313).

이어서, 인증 서버(40)는 검증 요청 메시지에 포함된 서버 인증정보에서 서비스 서버(50-N)의 인증서를 검증하고, 서비스 서버(50-N)가 서명한 전자 서명에 대한 검증을 수행한다(S315). 즉, 인증 서버(40)는 서비스 서버(50-N)의 인증서의 유효성을 검증하고, 더불어 서비스 서버(50-N)가 서명한 전자 서명의 진위를 검증한다. 이때, 인증 서버(40)는 서비스 서버(50-N)의 전자 서명, 원문 메시지, 공개키를 서명 검증 알고리즘에 인자로서 입력하여, 상기 서비스 서버의 서명을 검증할 수 있다.Next, the authentication server 40 verifies the certificate of the service server 50-N in the server authentication information included in the verification request message, and performs verification of the digital signature signed by the service server 50-N ( S315). That is, the authentication server 40 verifies the validity of the certificate of the service server 50-N and verifies the authenticity of the digital signature signed by the service server 50-N. At this time, the authentication server 40 can verify the signature of the service server 50-N by inputting the digital signature, the original message, and the public key of the service server 50-N as arguments to the signature verification algorithm.

이어서, 인증 서버(40)는 서비스 서버(50-N)의 인증에 성공하면, 사용자 인증정보에 포함된 익명 아이디를 인증 서버(40)의 개인키로 복호화한 후, 사용자 인증서를 추출한다. 다음으로, 인증 서버(40)는 상기 사용자 인증서와 사용자의 전자서명을 검증한다(S317). 상기 인증 서버(40)는 상기 사용자 인증서의 유효 기간의 만료되었는지 여부와 상기 사용자 인증서가 폐기되었는지 여부를 확인하여 사용자 인증서를 검증할 수 있다. 또한, 상기 인증 서버(40)는 사용자의 전자 서명, 사용자의 공개키 및 원문 메시지를 서명 검증 알고리즘의 인자로서 입력하여, 사용자의 서명을 검증할 수 있다. Then, when the authentication of the service server 50-N is successful, the authentication server 40 decrypts the anonymous ID included in the user authentication information with the private key of the authentication server 40, and extracts the user certificate. Next, the authentication server 40 verifies the digital signature of the user certificate and the user (S317). The authentication server 40 can verify the user certificate by checking whether the validity period of the user certificate has expired and whether the user certificate has been revoked. In addition, the authentication server 40 can verify the user's signature by inputting the user's digital signature, the user's public key, and the original message as arguments of the signature verification algorithm.

다음으로, 인증 서버(40)는 검증 결과를 정보 보관 서버(30)로 전송한다(S319). 이때, 인증 서버(40)는 서비스 서버(50-N)의 인증서의 유효성 검증, 서비스 서버(50-N)의 전자 서명 검증, 사용자 인증서의 유효성 검증, 사용자의 전자 서명 검증 중에서 어느 하라도 실패하면 검증 실패 메시지를 서비스 서버(50-N)로 전송하고, 상기 모든 검증에 성공하면 검증 성공 메시지를 서비스 서버(50-N)로 전송한다.Next, the authentication server 40 transmits the verification result to the information archive server 30 (S319). At this time, when the authentication server 40 fails to verify the validity of the certificate of the service server 50-N, the digital signature verification of the service server 50-N, the validity verification of the user certificate, and the digital signature verification of the user Transmits a verification failure message to the service server 50-N, and transmits a verification success message to the service server 50-N when all the verification is successful.

이어서, 서비스 서버(50-N)는 인증 서버(40)로부터 수신한 검증 결과를 확인하고, 이 검증 결과에 따라 선택적으로 온라인 서비스를 사용자 단말(10)로 제공한다(S321, S323). 즉, 서비스 서버(50-N)는 인증 서버(40)로부터 검증 실패 메시지를 수신하면, 사용자 단말(10)로 인증 실패를 통보하고, 사용자 단말(10)이 요청한 서비스를 차단한다. 반면에, 서비스 서버(50-N)는 인증 서버(40)로부터 검증 성공 메시지를 수신하면, 사용자 단말(10)이 요청한 서비스를 실행하여 사용자 단말(10)로 상기 서비스를 제공한다.Next, the service server 50-N confirms the verification result received from the authentication server 40, and selectively provides the online service to the user terminal 10 according to the verification result (S321, S323). That is, upon receiving the verification failure message from the authentication server 40, the service server 50-N notifies the user terminal 10 of the authentication failure and blocks the service requested by the user terminal 10. On the other hand, when the service server 50-N receives the verification success message from the authentication server 40, the service server 50-N executes the service requested by the user terminal 10 and provides the service to the user terminal 10.

한편, 사용자 단말(10)은 상기 생성한 익명 아이디를 상기 서비스 서버(50-N)에 대한 유일한 아이디로 설정하여 보관할 수 있으며, 서비스 서버(50-N)는 상기 익명 아이디의 해시값을 사용자 단말(10)의 익명 아이디로서 관리할 수 있다. 또 다른 실시예에서, 사용자 단말(10)은 동일한 도메인이라도 매번 다르게 익명 아이디를 생성할 수 있다. 즉, 사용자 단말(10)은 서비스 서버(50-N)로 서비스를 요청할 때마다 매번 새로운 랜덤값을 생성하고, 매번 다른 익명 아이디를 생성하여 서비스를 요청할 수 있다.
The service server 50-N may store the hash value of the anonymous ID in the user terminal 10-N, and may store the generated anonymous ID in the service server 50-N as a unique ID for the service server 50- (10). In yet another embodiment, the user terminal 10 may generate an anonymous identity differently each time even in the same domain. That is, the user terminal 10 can generate a new random value every time a service is requested to the service server 50-N, and can generate a different anonymous ID every time and request a service.

도 4는 본 발명의 일 실시예에 따른, 통신 시스템에서 사용자의 정보를 필요한 곳에만 최소한으로 제공하는 방법을 설명하는 흐름도이다.4 is a flow diagram illustrating a method for providing a minimum of user information in a communication system only where needed, in accordance with an embodiment of the present invention.

도 4에서는 서비스 서버1(50-1)이 사용자의 온라인 서비스를 제공하는 서버이며 사용자 정보가 불필요한 서버이고, 서비스 서버2(50-2)는 서비스 서버1(50-1)의 요청에 따라 특정 서비스를 제공하는 서버로서 서비스 수행을 위해서는 사용자 정보가 필요한 서버인 것으로 설명된다. 예컨대, 서비스 서버1(50-1)은 사용자 정보가 필요없이 쇼핑 결제를 수행할 수 있는 온라인 쇼핑몰이며, 서비스 서버2(50-2)는 사용자의 성명, 주소, 전화번호 등이 필요한 배송 업체 서버인 것으로 설명될 수 있다. 또한, 도 4에서는 서비스 서버1(50-1)이 도 3과 같은 절차를 통해서, 사용자의 익명 인증에 성공한 것으로 설명된다.In FIG. 4, the service server 1 (50-1) is a server that provides the online service of the user and the user information is unnecessary. The service server 2 (50-2) It is described that a server providing a service is a server that requires user information in order to perform a service. For example, the service server 1 (50-1) is an online shopping mall capable of performing shopping settlement without requiring user information, and the service server 2 (50-2) . ≪ / RTI > In FIG. 4, it is explained that the service server 1 (50-1) succeeds in anonymity authentication of the user through the procedure shown in FIG.

도 4를 참조하면, 서비스 서버1(50-1)은 사용자 정보가 필요한 온라인 서비스를 사용자에게 제공하기 위하여, 사용자 단말(10)로 사용자 정보를 요청한다(S401). 이때, 서비스 서버(50-N)1은 사용자 정보가 필요한 서비스 서버2(50-2)의 도메인 정보 및 필요한 사용자 정보 항목(예컨대, 성명, 전화번호, 주소 등)을 사용자 단말(10)로 전송한다.Referring to FIG. 4, in step S401, the service server 1 (50-1) requests user information from the user terminal 10 to provide the online service to the user. At this time, the service server 50-N 1 transmits the domain information of the service server 2 (50-2) requiring the user information and necessary user information items (e.g., name, phone number, address, do.

이어서, 사용자 단말(10)은 인증 서버(40)와 통신하여 서비스 서버2(50-2)와 통신하여 서비스 서버2(50-2)의 공개키를 획득하거나, 사용자 단말의 어플리케이션에 저장된 서비스 서버2(50-2)의 공개키를 획득한다. 그리고 사용자 단말(10)은 정보 보관 서버(30)로 접속하여 사용자의 공개키로 암호화된 사용자 정보를 획득하거나, 사용자 단말(10)에 저장된 사용자 정보를 획득한다(S403). 이때, 사용자 단말(10)은 전자 서명을 생성하여 정보 보관 서버(30)로 전송하고, 정보 보관 서버(30)는 사용자 인증서의 유효성을 검증하고 또한 전자 서명을 검증한 후에 검증에 모두 성공한 경우에 사용자 단말(10)로 암호화된 사용자 정보를 전송할 수 있다. The user terminal 10 then communicates with the authentication server 40 to acquire the public key of the service server 2 (50-2) by communicating with the service server 2 (50-2) 2 (50-2). The user terminal 10 accesses the information archive server 30 to acquire user information encrypted with the user's public key or obtain user information stored in the user terminal 10 (S403). At this time, the user terminal 10 generates a digital signature and transmits it to the information archive server 30. When the information archive server 30 verifies the validity of the user certificate and verifies the digital signature, The user terminal 10 can transmit the encrypted user information.

이어서, 사용자 단말(10)은 자체 저장중인 사용자의 개인키를 이용하여 암호화된 사용자 정보를 복호화한다. 한편, 사용자 단말(10)은 사용자로부터 직접적으로 사용자 정보를 입력받아, 사용자 정보를 획득할 수도 있으며, 이 경우 정보 보관 서버(30)로 접속하여 사용자 정보를 획득하는 과정과 사용자 정보를 복호화 과정이 생략된다.Then, the user terminal 10 decrypts the encrypted user information using the private key of the user, which is stored in the user terminal 10. Meanwhile, the user terminal 10 may directly receive user information from the user and obtain user information. In this case, the user terminal 10 accesses the information storage server 30 to acquire user information, Is omitted.

다음으로, 사용자 단말(10)은 사용자 정보를 상기 서비스 서버2(50-2)의 공개키를 이용하여 암호화한다(S405). 즉, 사용자 단말(10)은 상기 서비스 서버2(50-2)의 공개키를 이용해 암호키(대칭키)를 설정하고, 이렇게 설정된 암호키를 이용하여 사용자 정보를 암호화한다. 그리고 사용자 단말(10)은 서명하고자 하는 원문 메시지 및 사용자 개인키를 토대로 사용자의 전자 서명을 생성한다(S407). 이때, 사용자 단말(10)은 사용자 인증서, 서비스 서버2(50-2)의 도메인, 서명 목적을 나타내는 데이터(예컨대, Access)가 포함된 데이터를 원문 메시지로서 설정하여 사용자의 전자 서명을 생성할 수 있다. 다음으로, 사용자 단말(10)은 사용자 정보로 접근 허용한 서버의 도메인, 접근 허용 기간, 접근 허용 항목 등이 포함된 접근 권한 정보를 생성하고, 이 접근 권한 정보, 상기 암호화한 사용자 정보, 상기 생성한 전자 서명 및 원문 메시지가 포함된 접근 권한 변경 요청 메시지를 정보 보관 서버(30)로 전송한다(S409). 상기 접근 권한 정보는 사용자의 입력을 통해서 상기 사용자 단말(10)에서 생성될 수 있다.Next, the user terminal 10 encrypts the user information using the public key of the service server 2 (50-2) (S405). That is, the user terminal 10 sets a cryptographic key (symmetric key) using the public key of the service server 2 (50-2), and encrypts the user information using the cryptographic key thus set. Then, the user terminal 10 generates a digital signature of the user based on the original message to be signed and the user's private key (S407). At this time, the user terminal 10 can generate the digital signature of the user by setting the data including the user certificate, the domain of the service server 2 (50-2) and the data indicating the signing purpose (for example, Access) have. Next, the user terminal 10 generates access authority information including a domain of a server that is permitted to access by user information, a permission period, an access permission item, and the like, and transmits the access authority information, And transmits an access right change request message including a digital signature and a text message to the information archive server 30 (S409). The access right information may be generated at the user terminal 10 through a user input.

그러면, 정보 보관 서버(30)는 상기 접근 권한 변경 요청 메시지에서 전자 서명과 원문 메시지를 추출하고, 이 전자 서명과 원문 메시지를 인증 서버(40)로 전송함으로써, 사용자 검증을 인증 서버(40)로 요청한다(S411). 이어서, 인증 서버(40)는 원문 메시지에서 포함된 사용자 인증서를 확인하고, 사용자 인증서의 유효성(예컨대, 유효기간과 폐기 여부에 대한 유효성)을 확인한다. 그리고 인증 서버(40)는 사용자 전자 서명의 진위를 검증한다. 이어서, 인증 서버(40)는 사용자 검증 결과를 정보 보관 서버(30)로 전송한다(S413). Then, the information archive server 30 extracts the digital signature and the original text message from the access authority change request message, and transmits the digital signature and the original text message to the authentication server 40, (S411). Then, the authentication server 40 confirms the user certificate included in the original message and verifies the validity (e.g., validity of validity and discarding) of the user certificate. The authentication server 40 verifies the authenticity of the user digital signature. Then, the authentication server 40 transmits the user verification result to the information archive server 30 (S413).

다음으로, 정보 보관 서버(30)는 검증 결과로서 검증 성공 메시지를 인증 서버(40)로부터 수신하면, 서비스 서버2(50-2)의 공개키로 암호화된 사용자 정보를 저장하고, 이 사용자 정보에 대한 참조 링크(예컨대, URL)를 생성한다(S415). 바람직하게, 정보 보관 서버(30)는 상기 접근 권한 변경 요청 메시지에서 접근 권한 정보를 확인하고, 이 접근 권한 정보에 근거하여 상기 암호화된 사용자 정보에 대해 접근을 허용하는 서버와 접근 기간, 접근 허용 항목 등을 설정할 수 있다. 이어서, 정보 보관 서버(30)는 상기 참조 링크를 사용자 단말(10)로 전송한다(S417). Next, when the information archive server 30 receives the verification success message from the authentication server 40 as the verification result, the information archive server 30 stores the user information encrypted with the public key of the service server 2 (50-2) And generates a reference link (e.g., URL) (S415). Preferably, the information archiving server 30 verifies the access right information in the access right change request message, and based on the access right information, accesses the server for allowing access to the encrypted user information, And so on. Then, the information archive server 30 transmits the reference link to the user terminal 10 (S417).

그러면, 사용자 단말(10)은 서비스 서버1(50-1)에서 인증할 때 이용한 익명 아이디와 상기 참조 링크를 서비스 서버1(50-1)로 전송한다(S419). 다음으로, 서비스 서버1(50-1)은 서비스 서버2(50-2)로 상기 참조 링크를 전송하여, 서비스 처리를 서비스 서버2(50-2)로 요청한다(S421). Then, the user terminal 10 transmits the anonymous ID and the reference link used for authentication in the service server 1 (50-1) to the service server 1 (50-1) (S419). Next, the service server 1 (50-1) transmits the reference link to the service server 2 (50-2), and requests the service server 2 (50-2) for service processing (S421).

그러면, 서비스 서버2(50-2)는 해당 참조 링크로 접속하여, 정보 보관 서버(30)로 사용자의 정보를 요청한다(S423). 바람직하게, 서비스 서버1(50-1)은 서비스 서버1(50-1)의 전자 서명을 생성하고 이 전자 서명을 서비스 서버2(50-2)로 전송할 수 있으며, 이 경우 서비스 서버2(50-1)는 인증 서버(40)와 연동하여 서비스 서버1(50-1)의 전자 서명에 대한 검증을 수행하고, 전자 서명에 대한 검증에 성공한 경우에 참조 링크로 접속할 수 있다.Then, the service server 2 (50-2) accesses the corresponding reference link and requests the information archive server 30 for the user's information (S423). Preferably, the service server 1 (50-1) generates a digital signature of the service server 1 (50-1) and transmits the digital signature to the service server 2 (50-2). In this case, the service server 2 -1) can perform the verification of the digital signature of the service server 1 (50-1) in cooperation with the authentication server 40, and can access the reference link when the verification of the digital signature is successful.

이어서, 정보 보관 서버(30)는 상기 참조 링크로 접속한, 서비스 서버2(50-2)가 해당 정보로의 접근이 허용된 서버인지 여부를 접근 권한 정보를 토대로 인증하고, 인증에 성공하면 서비스 서버2(50-2)의 공개키로 암호화된 사용자 정보를 서비스 서버2(50-2)로 전송한다(S425).Subsequently, the information archiving server 30 authenticates, based on the access right information, whether the service server 2 (50-2) accessed by the reference link is a server permitted to access the information, and if successful, And transmits the user information encrypted with the public key of the server 2 (50-2) to the service server 2 (50-2) (S425).

이어서, 서비스 서버2(50-2)는 정보 보관 서버(30)로부터 수신한 사용자 정보를 자신의 개인키를 이용하여 복호화한다. 그리고 서비스 서버2(50-2)는 사용자 정보를 이용하여 서비스를 제공하고, 서비스 제공 결과를 서비스 서버1(50-1)로 통보한다.Subsequently, the service server 2 (50-2) decrypts the user information received from the information archive server 30 using its own private key. The service server 2 (50-2) provides the service using the user information, and notifies the service server 1 (50-1) of the service provision result.

한편, 도 4에서 서비스 서버1(50-1)이 직접 참조 링크로 접속할 수도 있다. 즉, 서비스 서버1(50-1)은 사용자 정보가 필요한 서비스를 직접적으로 진행한 경우에, 사용자 단말(10)로부터 참조 링크를 수신하고, 이 참조 링크로 접속하여 정보 보관 서버(30)로부터 사용자 정보를 수신할 수도 있다. 이 경우, 사용자 단말(10)은 사용자 정보가 필요한 서버가 서비스 서버1(50-1)임을 확인하고, 이 서비스 서버1(50-1)의 공개키를 이용하여 사용자 정보를 암호화하고 정보 보관 서버(30)에 저장하고, 서비스 서버1(50-1)은 정보 보관 서버(30)로부터 수신한 암호화된 사용자 정보를 서비스 서버1(50-1)의 개인키를 이용하여 복호화한다.On the other hand, in FIG. 4, the service server 1 (50-1) can directly access by reference link. That is, when the service server 1 (50-1) directly accesses the service requiring the user information, the service server 1 (50-1) receives the reference link from the user terminal 10, connects with the reference link, Information may be received. In this case, the user terminal 10 confirms that the server requiring user information is the service server 1 (50-1), encrypts the user information using the public key of the service server 1 (50-1) And the service server 1 (50-1) decrypts the encrypted user information received from the information archive server (30) using the private key of the service server 1 (50-1).

상술한 바와 같이, 본 발명은 사용자의 사용자 정보를 요구하지 않고 사용자를 익명으로 인증함으로써, 사용자의 익명성을 보장하고 사용자의 프라이버시를 보호한다. 또한, 본 발명은 사용자 정보 노출을 원천적으로 차단하고, 사용자 선택에 의해서만 사용자 정보를 지정된 서비스 서버(50-N)로 제공함으로써, 사용자 정보의 노출을 최소화한다. 게다가, 본 발명은 익명 아이디를 자동적으로 생성하고, 이 익명 아이디를 이용하여 사용자를 인증함으로써, 웹 사이트가 해킹되더라도 사용자의 온라인 활동에 대한 추적을 불가능하게 한다.As described above, the present invention authenticates a user anonymously without requiring the user information of the user, thereby assuring the anonymity of the user and protecting the privacy of the user. In addition, the present invention minimizes exposure of user information by originally blocking user information exposure and providing user information to a designated service server 50-N only by user selection. In addition, the present invention automatically generates an anonymous identity and authenticates the user with this anonymous identity, thereby making it impossible to track the user's online activity even if the website is hacked.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While the specification contains many features, such features should not be construed as limiting the scope of the invention or the scope of the claims. In addition, the features described in the individual embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in the singular < Desc / Clms Page number 5 > embodiments herein may be implemented in various embodiments individually or in combination as appropriate.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a particular order in the figures, it should be understood that such operations are performed in a particular order as shown, or that all described operations are performed to obtain a sequence of sequential orders, or a desired result . In certain circumstances, multitasking and parallel processing may be advantageous. It should also be understood that the division of various system components in the above embodiments does not require such distinction in all embodiments. The above-described program components and systems can generally be implemented as a single software product or as a package in multiple software products.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above can be implemented by a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto optical disk, etc.). Such a process can be easily carried out by those skilled in the art and will not be described in detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. The present invention is not limited to the drawings.

10 : 사용자 단말 20 : 본인 확인 서버
30 : 정보 보관 서버 40 : 인증 서버
50 : 서비스 서버 60 : 네트워크
10: user terminal 20: identity verification server
30: information archive server 40: authentication server
50: service server 60: network

Claims (13)

사용자의 익명성을 유지하면서 온라인 서비스를 제공하는 시스템으로서,
익명의 인증정보에 포함된 익명 아이디를 복호화하여 이 익명 아이디에서 사용자 인증서를 추출하며, 상기 사용자 인증서를 검증하고 사용자의 공개키를 이용하여 상기 사용자의 전자 서명을 검증하는 인증 서버; 및
상기 사용자의 단말로부터 수신한 익명 아이디와 전자 서명이 포함된 익명의 인증정보를 상기 인증 서버로 전송하여 상기 사용자의 검증을 상기 인증 서버로 요청하고, 상기 인증 서버로부터 검증 성공 결과를 수신하면 상기 사용자가 요청한 서비스를 상기 사용자의 단말로 제공하는 서비스 서버;를 포함하는 익명 서비스 제공 시스템.
A system for providing an online service while maintaining anonymity of a user,
An authentication server for decrypting an anonymous ID included in anonymous authentication information to extract a user certificate from the anonymous ID, verifying the user certificate, and verifying the digital signature of the user using the user's public key; And
And transmits an anonymous authentication information including an anonymous ID and an electronic signature received from the terminal of the user to the authentication server to request the authentication server to verify the user, and upon receiving a verification success result from the authentication server, And providing the requested service to the terminal of the user.
제 1 항에 있어서,
상기 익명 아이디에는, 상기 사용자 인증서, 상기 서비스 서버의 도메인 및 랜덤값이 포함된 데이터가 상기 인증 서버의 공개키로 암호화되고,
상기 인증 서버는, 상기 인증 서버의 개인키로 상기 익명 아이디를 복호화한 후에, 복호화된 익명 아이디에 포함된 사용자 인증서를 검증하는 것을 특징으로 하는 익명 서비스 제공 시스템.
The method according to claim 1,
Wherein data including the user certificate, the domain of the service server, and the random value is encrypted with the public key of the authentication server,
Wherein the authentication server decrypts the anonymous ID with the private key of the authentication server and then verifies the user certificate included in the decrypted anonymous ID.
제 1 항에 있어서,
상기 서비스 서버는, 상기 서비스 서버의 인증서와 전자 서명이 포함된 서버 인증정보를 상기 인증 서버로 전송하고,
상기 인증 서버는, 상기 서버 인증정보에 포함된 서비스 서버의 인증서와 전자 서명을 검증하여 상기 서비스 서버의 검증을 수행한 후에, 상기 사용자 인증서와 상기 사용자의 전자 서명을 검증하는 것을 특징으로 하는 익명 서비스 제공 시스템.
The method according to claim 1,
Wherein the service server transmits server authentication information including a certificate of the service server and an electronic signature to the authentication server,
Wherein the authentication server verifies the digital signature of the service server included in the server authentication information and verifies the digital signature of the user after performing the verification of the service server. Delivery system.
제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 인증 서버는,
상기 사용자의 단말로부터 인증서 발급을 요청받아 상기 사용자의 본인을 인증한 후 인증에 성공하면 상기 사용자 인증서를 상기 사용자의 단말로 발급하는 것을 특징으로 하는 익명 서비스 제공 시스템.
4. The method according to any one of claims 1 to 3,
The authentication server includes:
Wherein the issuing unit issues the user certificate to the user terminal if authentication is successful after authenticating the user of the user by requesting the certificate issuance from the terminal of the user.
제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
상기 익명 아이디는 인증을 시도할 때마다, 상기 사용자의 단말에서 각기 다르게 생성되는 것을 특징으로 하는 익명 서비스 제공 시스템.
4. The method according to any one of claims 1 to 3,
Wherein the anonymous ID is generated differently from the terminal of the user each time authentication is attempted.
사용자의 익명성을 유지하면서 사용자에게 온라인 서비스를 제공하는 익명 서비스 제공 방법에 있어서,
서비스 서버가 사용자의 단말로부터 서비스를 요청받는 단계;
상기 서비스 서버가 상기 사용자의 단말로 인증 정보를 요청하고, 익명 아이디와 상기 사용자의 전자 서명이 포함된 익명의 인증정보를 상기 사용자의 단말로부터 수신하는 단계;
상기 서비스 서버가 상기 익명의 인증정보를 인증 서버로 전송하여, 상기 사용자의 검증을 요청하는 단계;
상기 인증 서버가 상기 익명 아이디를 복호화하여 이 익명 아이디에 포함된 사용자 인증서를 검증하고, 상기 사용자의 공개키를 이용하여 상기 사용자의 전자 서명을 검증하는 단계; 및
상기 서비스 서버가 상기 인증 서버로부터 사용자 검증 결과를 수신하고, 이 검증 결과가 성공에 해당하면, 상기 사용자에 대한 인증을 성공 처리하는 단계;를 포함하는 익명 서비스 제공 방법.
A method of providing an anonymous service for providing an online service to a user while maintaining anonymity of the user,
A service server receiving a service request from a user terminal;
Requesting authentication information from the service server to the user terminal and receiving anonymous authentication information including the anonymous user ID and the user's digital signature from the user terminal;
Transmitting, by the service server, the anonymous authentication information to an authentication server to request verification of the user;
The authentication server decrypts the anonymous ID, verifies the user certificate included in the anonymous ID, and verifies the digital signature of the user using the user's public key; And
And if the service server receives the user verification result from the authentication server and the verification result is successful, processing the authentication for the user.
제 6 항에 있어서,
상기 익명 아이디에는, 상기 사용자의 사용자 인증서, 상기 서비스 서버의 도메인 및 랜덤값이 포함된 데이터가 상기 인증 서버의 공개키로 암호화되어 기록되고,
상기 검증하는 단계는,
상기 인증 서버가 상기 인증 서버의 개인키로 상기 익명 아이디를 복호화한 후에, 복호화된 익명 아이디에 포함된 사용자 인증서를 검증하는 것을 특징으로 하는 익명 서비스 제공 방법.
The method according to claim 6,
Wherein data including the user's certificate of the user, the domain of the service server, and the random value is encrypted and recorded with the public key of the authentication server,
Wherein the verifying step comprises:
Wherein the authentication server decrypts the anonymous ID with the private key of the authentication server, and then verifies the user certificate included in the decrypted anonymous ID.
제 6 항에 있어서,
상기 검증을 요청하는 단계는, 상기 서비스 서버가 상기 서비스 서버의 인증서와 전자 서명이 포함된 서버 인증정보를 상기 인증 서버로 전송하는 단계;를 포함하고,
상기 검증하는 단계는,
상기 인증 서버가, 상기 서버 인증정보에 포함된 서비스 서버의 인증서와 전자 서명을 검증하여 서비스 서버의 검증을 수행한 후에, 상기 익명 아이디와 상기 사용자의 전자 서명을 검증하는 것을 특징으로 하는 익명 서비스 제공 방법.
The method according to claim 6,
Wherein the requesting of the verification includes transmitting, by the service server, server authentication information including a certificate of the service server and an electronic signature to the authentication server,
Wherein the verifying step comprises:
Wherein the authentication server verifies the certificate of the service server and the digital signature included in the server authentication information and verifies the service server and then verifies the anonymous ID and the digital signature of the user. Way.
제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
상기 서비스를 요청받는 단계 이전에,
상기 인증 서버가, 상기 사용자의 단말로부터 인증서 발급을 요청받는 단계; 및
상기 인증 서버가 본인 확인 서버를 통해 상기 사용자의 본인을 인증하고, 인증에 성공하면 상기 사용자 인증서를 상기 사용자의 단말로 발급하는 단계;를 더 포함하는 것을 특징으로 하는 익명 서비스 제공 방법.
9. The method according to any one of claims 6 to 8,
Before the step of requesting the service,
Receiving, by the authentication server, a certificate issuance request from the user terminal; And
The authentication server authenticating the user's identity through the identity verification server and issuing the user certificate to the user terminal if authentication is successful.
사용자 정보를 관리하는 방법에 있어서,
서비스 서버가 상기 사용자의 단말로 사용자 정보를 요청하는 단계;
정보 보관 서버가 상기 사용자의 인증정보가 포함된 접근 권한 변경 요청 메시지를 상기 사용자의 단말로부터 수신하는 단계;
상기 정보 보관 서버가, 상기 사용자의 인증정보에 대한 검증을 진행하는 단계;
상기 정보 관리 서버가, 상기 사용자의 인증정보에 대한 검증에 성공하면 사용자 정보로 접근할 수 있는 참조 링크를 상기 사용자의 단말로 전송하는 단계; 및
상기 정보 보관 서버가, 상기 참조 링크로 접속한 서버로 상기 사용자 정보를 제공하는 단계;를 포함하는 사용자 정보 관리 방법.
A method for managing user information,
Requesting user information from the service server to the terminal of the user;
The information archive server receiving an access right change request message including authentication information of the user from the user terminal;
Wherein the information archiving server performs a verification of the authentication information of the user;
If the information management server succeeds in verifying the authentication information of the user, transmitting a reference link to the user terminal; And
And the information archive server providing the user information to a server connected by the reference link.
제 10 항에 있어서,
상기 정보 보관 서버가, 상기 사용자 정보를 제공받는 서버의 공개키로 암호화된 상기 사용자 정보를 보관하는 단계;를 포함하고,
상기 사용자 정보를 제공하는 단계는, 상기 정보 보관 서버가 상기 암호화된 사용자 정보를 상기 참조 링크로 접속한 서버로 제공하는 것을 특징으로 하는 사용자 정보 관리 방법.
11. The method of claim 10,
And storing the user information encrypted with a public key of a server provided with the user information,
Wherein the providing of the user information comprises providing the encrypted user information to the server connected by the reference link.
제 11 항 또는 제 12 항에 있어서,
상기 사용자 정보를 제공하는 단계는,
상기 정보 보관 서버가, 상기 참조 링크로 접속한 서버의 정보 접근 권한을 확인하고, 접근 허용된 서버인 경우에 상기 사용자 정보를 제공하는 것을 특징으로 하는 사용자 정보 관리 방법.
13. The method according to claim 11 or 12,
Wherein providing the user information comprises:
Wherein the information archiving server confirms an information access right of a server accessed through the reference link and provides the user information when the server is an access permitted server.
제 11 항 또는 제 12 항에 있어서,
상기 검증을 진행하는 단계는,
상기 정보 보관 서버가 상기 사용자의 인증정보를 인증 서버로 전송하는 단계; 및
상기 인증 서버가, 상기 인증정보에 포함된 사용자 인증서를 검증하고 사용자의 전자 서명을 검증하고 이 검증 결과를 상기 정보 보관 서버로 전송하는 단계;를 포함하는 것을 특징으로 하는 사용자 정보 관리 방법.
13. The method according to claim 11 or 12,
Wherein the step of verifying comprises:
The information archiving server transmitting the authentication information of the user to an authentication server; And
Wherein the authentication server verifies the user certificate included in the authentication information, verifies the digital signature of the user, and transmits the verification result to the information archive server.
KR1020150002152A 2015-01-07 2015-01-07 Method for providing anonymous service and method for managing user information and system therefor KR20160085143A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150002152A KR20160085143A (en) 2015-01-07 2015-01-07 Method for providing anonymous service and method for managing user information and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150002152A KR20160085143A (en) 2015-01-07 2015-01-07 Method for providing anonymous service and method for managing user information and system therefor

Publications (1)

Publication Number Publication Date
KR20160085143A true KR20160085143A (en) 2016-07-15

Family

ID=56506031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150002152A KR20160085143A (en) 2015-01-07 2015-01-07 Method for providing anonymous service and method for managing user information and system therefor

Country Status (1)

Country Link
KR (1) KR20160085143A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107835077A (en) * 2017-09-22 2018-03-23 中国人民解放军国防科技大学 Mutual trust cluster collaborative verification method for anonymous authentication of vehicle-mounted network
KR20180129027A (en) * 2017-05-24 2018-12-05 라온시큐어(주) Authentification methods and system based on programmable blockchain and one-id
KR20180129028A (en) * 2017-05-24 2018-12-05 라온시큐어(주) Methods and system for managing personal information based on programmable blockchain and one-id
KR102115329B1 (en) * 2019-08-12 2020-05-26 대영유비텍 주식회사 Method and system for deidentificating personal information based on public key
KR20210039190A (en) * 2019-10-01 2021-04-09 숭실대학교산학협력단 Method for maintaining private information on blockchain network and device thereof
WO2022045553A1 (en) * 2020-08-27 2022-03-03 카페24 주식회사 Method, device, and system for evaluating product review
KR20220027724A (en) * 2020-08-27 2022-03-08 카페24 주식회사 Method, Apparatus and System for Searching Product Based on Product Reviews
WO2022055089A1 (en) * 2020-09-11 2022-03-17 카페24 주식회사 Method, device, and system for evaluating courier service reviews

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100071679A (en) 2008-12-19 2010-06-29 한국전자통신연구원 System and method for identification with i-pin and electric wallet

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100071679A (en) 2008-12-19 2010-06-29 한국전자통신연구원 System and method for identification with i-pin and electric wallet

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180129027A (en) * 2017-05-24 2018-12-05 라온시큐어(주) Authentification methods and system based on programmable blockchain and one-id
KR20180129028A (en) * 2017-05-24 2018-12-05 라온시큐어(주) Methods and system for managing personal information based on programmable blockchain and one-id
CN107835077A (en) * 2017-09-22 2018-03-23 中国人民解放军国防科技大学 Mutual trust cluster collaborative verification method for anonymous authentication of vehicle-mounted network
CN107835077B (en) * 2017-09-22 2020-10-02 中国人民解放军国防科技大学 Mutual trust cluster collaborative verification method for anonymous authentication of vehicle-mounted network
KR102115329B1 (en) * 2019-08-12 2020-05-26 대영유비텍 주식회사 Method and system for deidentificating personal information based on public key
KR20210039190A (en) * 2019-10-01 2021-04-09 숭실대학교산학협력단 Method for maintaining private information on blockchain network and device thereof
WO2022045553A1 (en) * 2020-08-27 2022-03-03 카페24 주식회사 Method, device, and system for evaluating product review
KR20220027724A (en) * 2020-08-27 2022-03-08 카페24 주식회사 Method, Apparatus and System for Searching Product Based on Product Reviews
WO2022055089A1 (en) * 2020-09-11 2022-03-17 카페24 주식회사 Method, device, and system for evaluating courier service reviews

Similar Documents

Publication Publication Date Title
EP3662634B1 (en) Systems and methods for managing digital identities associated with mobile devices
CN110383757B (en) System and method for secure processing of electronic identities
KR101863953B1 (en) System and method for providing electronic signature service
KR20160085143A (en) Method for providing anonymous service and method for managing user information and system therefor
KR102177848B1 (en) Method and system for verifying an access request
EP3510574A1 (en) Architecture for access management
CN107733933B (en) Method and system for double-factor identity authentication based on biological recognition technology
CN102959559A (en) Method for generating certificate
KR20190138389A (en) Blockchain for physical identity management using One-time-password
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
CN114666168B (en) Decentralized identity certificate verification method and device, and electronic equipment
CN111901106B (en) Method and computer readable medium for hiding true public key of user in decentralized identity system
KR102131206B1 (en) Method, service server and authentication server for providing corporate-related services, supporting the same
KR101570773B1 (en) Cloud authentication method for securing mobile service
JP6712707B2 (en) Server system and method for controlling a plurality of service systems
KR20100071679A (en) System and method for identification with i-pin and electric wallet
WO2021205660A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
KR20200016506A (en) Method for Establishing Anonymous Digital Identity
JP6760631B1 (en) Authentication request system and authentication request method
KR101933090B1 (en) System and method for providing electronic signature service
KR101708880B1 (en) Integrated lon-in apparatus and integrated log-in method
KR101868564B1 (en) Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
KR102445379B1 (en) Operation method of server apparatus, operation method of terminal and server apparatus
WO2021205659A1 (en) Authentication server, authentication system, method for controlling authentication server, and storage medium

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination