KR20190065007A - Method and system for providing portal-site relay service - Google Patents

Method and system for providing portal-site relay service Download PDF

Info

Publication number
KR20190065007A
KR20190065007A KR1020170164408A KR20170164408A KR20190065007A KR 20190065007 A KR20190065007 A KR 20190065007A KR 1020170164408 A KR1020170164408 A KR 1020170164408A KR 20170164408 A KR20170164408 A KR 20170164408A KR 20190065007 A KR20190065007 A KR 20190065007A
Authority
KR
South Korea
Prior art keywords
user
portal site
signature
random number
server
Prior art date
Application number
KR1020170164408A
Other languages
Korean (ko)
Other versions
KR102037291B1 (en
Inventor
이현수
Original Assignee
이현수
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이현수 filed Critical 이현수
Priority to KR1020170164408A priority Critical patent/KR102037291B1/en
Publication of KR20190065007A publication Critical patent/KR20190065007A/en
Application granted granted Critical
Publication of KR102037291B1 publication Critical patent/KR102037291B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

The present invention relates to a method for providing a portal site relaying service and a system thereof. More particularly, the present invention relates to a method for providing a portal site relaying service and a system thereof which manage personal authentication information of each user, and connect the user to a portal site after performing user authentication when the user accesses the portal site. According to the present invention, by using a user ID, user random number, and an asymmetric key pair, provided is the portal site relaying service which allows users to enjoy convenience of accessing directly to each portal site with only single authentication information without having to remember ID and password for every portal site.

Description

포털사이트 중계 서비스 제공방법 및 그 시스템{METHOD AND SYSTEM FOR PROVIDING PORTAL-SITE RELAY SERVICE}[0001] METHOD AND SYSTEM FOR PROVIDING PORTAL-SITE RELAY SERVICE [0002]

본 발명은 포털사이트 중계 서비스 제공방법 및 그 서비스 제공 서버에 관한 것으로서, 등록시에 저장한 1쌍의 비대칭키와 매번 등록, 인증, 탈퇴시마다 발생하는 사용자 난수를 활용하여 포털사이트 서버가 사용자임을 확인하는 시스템이다. 우선 사용자 단말에서 사용자 private key와 public key를 생성하고 사용자 public key는 등록 단계에서 포털사이트 서버에 저장하고 사용자 private key 및 사용자 public key는 사용자 단말에 저장한다. 또한, 사용자 단말은 사용자가 등록, 인증, 탈퇴할 때마다 매번 달라지는 하나 이상의 사용자 난수들을 해쉬화한 사용자 난수해쉬를 발생한 후 이를 포털사이트 중계 서버를 통해 포털사이트 서버로 미리 전송하고, 포털사이트 서버는 이를 저장하며, 이후 이를 해쉬화한 것을, 사용자 단말이 최종적으로 포털사이트로 전송한 또 다른 사용자 난수해쉬암호화(사용자 난수해쉬를 signature화 한 데이터, 즉 사용자 난수해쉬를 다시 해쉬화하고 사용자 private key를 사용하여 암호화한 데이터)를 포털사이트 서버가 상기 사용자 public key로 복호화한 것과 비교해서 서로 같은지 검증하면, 비대칭키의 특성상 signature화 한 사람이 사용자일 수 밖에 없음을 확인할 수 있다. 따라서, 포털사이트 서버는 접속하려는 사용자의 매번 달라지는 사용자 난수해쉬를 사용해서 포털사이트 중계 서버에서 미리 보낸 사용자 난수해쉬를 해쉬화한 것과 사용자 단말이 최종적으로 보낸 사용자 난수해쉬암호화를 비대칭키로 복호화한 것과 비교하여 signature의 특성상 사용자임을 확인할 수 있다. The present invention relates to a portal site relay service providing method and a service providing server thereof, and more particularly, to a portal site service providing method and a service providing server thereof, in which a portal site server confirms that a portal site server is a user by utilizing a pair of asymmetric keys stored at the time of registration and user random numbers generated at every registration, System. First, user private key and public key are created in user terminal, user public key is stored in portal server in registration phase, and user private key and user public key are stored in user terminal. Also, the user terminal generates a user random number hash by hashing the one or more user random numbers, which are different each time the user registers, authenticates, or leaves the user, and transmits the hash to the portal site server through the portal site relay server in advance. And stores the encrypted random number hash, and then hashes the encrypted random number hash to another user's terminal that has finally transmitted to the portal site, encrypts the user random number hash, ) Is verified to be the same as that obtained by decrypting the portal site server with the user public key, it can be confirmed that the person who made the signature is the user due to the characteristics of the asymmetric key. Therefore, the portal site server compares the hash of the user's random number hash sent in advance by the portal site relay server and the decrypted user's random number hash encryption finally sent by the user terminal using the asymmetric key Therefore, it can be confirmed that the user is a user due to the nature of the signature.

기존의 FIDO(Fast Identity Online)와 다른 점은 FIDO는 서버에서 임의의 난수(server challenge)를 발생하여 클라이언트에게 주고 이를 클라이언트가 해쉬화한 후 비대칭키로 signature화 해서 서버로 다시 돌려주는 방식이나, 본 발명의 사용자 난수는 해쉬화한 것과, 이를 비대칭키로 signature화한 것을 각각 사용자 단말에서 포털사이트 중계 서버를 통해서 포털사이트 서버로, 그리고 사용자 단말이 최종적으로 포털사이트에 접속하기 바로 전에 포털사이트 서버로 2번에 걸쳐 한 방향으로만 전송된다는 것이다.Unlike the existing FIDO (Fast Identity Online), FIDO generates random random number (server challenge) in the server, gives it to the client, hashes the client, and sign it with the asymmetric key and sends it back to the server. The user's random number of the invention is hashed and the signature of the asymmetric key is transmitted from the user terminal to the portal site server through the portal site relay server and to the portal site server immediately before the terminal is finally connected to the portal site. Lt; RTI ID = 0.0 > direction. ≪ / RTI >

인터넷 상에서 사용자는 각 포털사이트마다 별도로 로그인 정보를 기억하고 있어야 한다. 물론 아이디 패스워드를 모두 동일하게 하여 관리하는 방법도 있으나, 요즘에는 각 포털사이트마다 보안상 문제로 패스워드 구성 요건이 서로 다르기도 하여 일일이 통일시키는 것도 매우 번거로운 일이다.On the Internet, users must remember login information separately for each portal site. Of course, there is a way to manage all the same ID passwords, but nowadays, it is very troublesome to unify them because the password configuration requirements are different for each portal site.

또한 각 포털사이트는, 가입하는 각 사용자의 로그인 정보를 관리해야 하는 부담을 갖고 있다. 단순히 아이디 패스워드만 관리하면 되는 것이 아니다. 즉, 사용자가 아이디나 패스워드를 잊어버렸을 때는 그 외의 기억할 정보를 제공해야 하거나, 또는 여러가지 개인 인증방법을 거치도록 하여 아이디 패스워드를 새로 부여하는 등, 시스템 수행상의 여러가지 부하가 걸리는 문제가 있어 왔다.Also, each portal site has a burden of managing login information of each user to be subscribed. It's not just about managing an identity password. That is, when the user forgets the ID or the password, it is necessary to provide other information to be memorized, or to perform various personal authentication methods to newly assign an ID password.

KRKR 10-2015-013751810-2015-0137518 AA

본 발명은 이와 같은 문제점을 해결하기 위해 창안된 것으로서, SSO(Single Sign On)와 같이 편리하고 FIDO와 같이 보안 수준이 높은 방법을 이용하여 포털사이트 중계 서버가 사용자의 등록, 인증, 탈퇴의 서비스를 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to overcome the above problems, and it is an object of the present invention to provide a portal site relay server, which is convenient as SSO (Single Sign On) and has a high security level such as FIDO, The purpose is to provide.

따라서, 사용자는 포털사이트마다 별도로 아이디, 패스워드를 기억하고 있을 필요없이 단일한 사용자 아이디와 비대칭키 한쌍 만을 가지고도 각 포털사이트로 직접 접속하는 것과 같은 편리함과 포털사이트 입장에서는 안전한 인증 수단을 누리게 해 주는 포털사이트 중계 서비스를 제공하는데 그 목적이 있다.Therefore, the user does not have to remember the ID and password separately for each portal site, and enjoys the convenience of accessing each portal site directly with a single user ID and asymmetric key pair, The goal is to provide a portal site relay service.

이와 같은 목적을 달성하기 위하여 본 발명에 따른, 포털사이트 중계 서버가, 사용자의 포털사이트 등록을 수행하는 방법은, (a) 포털사이트에 등록 요청한 사용자의 단말(이하 '사용자 단말'이라 한다)로부터, 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제i signature'라 한다)를 수신하는 단계; (b) 상기 제1 signature의 무결성을 검증하는 단계; (c) 사용자 아이디를 저장하는 단계; 및 (d) 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 포털사이트 서버로 전송하는 단계를 포함한다.In order to achieve the above object, a method for performing a portal site registration of a user in a portal site relay server according to the present invention comprises the steps of: (a) receiving, from a terminal of a user requesting registration at a portal site (Hereinafter, referred to as 'first signature generation data') and data (hereinafter referred to as 'i-signature') generated by signing the first signature generation data ; (b) verifying the integrity of the first signature; (c) storing a user ID; And (d) transmitting the first signature creation data and the first signature to the portal site server.

사용자 단말로부터 단계(a)에서 받은 상기 제1 signature 생성용 데이터에는, 상기 제1 signature를 복호화하기 위한 사용자 public key를 더 포함하고, 상기 단계(b)의 상기 제1 signature의 무결성 검증은, 상기 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어질 수 있다.Wherein the first signature generation data received in step (a) from the user terminal further includes a user public key for decrypting the first signature, and the integrity verification of the first signature in step (b) by verifying whether or not a hash obtained by decrypting the signature with the user public key is equivalent to hashing the signature generation data.

상기 단계(b)와 상기 단계(d) 사이에, (b1) 상기 수신한 사용자 public key를 저장하는 단계를 더 포함할 수 있다.Between step (b) and step (d), (b1) storing the received user public key.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함할 수 있다.The first signature generation data may further include data obtained by hashing a random number generated in the user terminal (hereinafter referred to as a 'user random number hash').

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(a)의 데이터를 상기 포털사이트 중계 서버로 송신 전, 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고, 상기 단계(b)와 상기 단계(c) 사이에, (b2) 상기 수신한 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계를 더 포함할 수 있다.The first signature generation data further includes a user tagging number # 1 in which the user terminal increases the existing value by 1 before transmitting the data of the step (a) to the portal site relay server , And (b2) checking whether the received tagging number # 1 is incremented by 1 from the existing value between the step (b) and the step (c).

본 발명의 다른 측면에 따르면, 포털사이트 중계 서버가, 사용자의 포털사이트 로그인시 인증 또는 포털사이트로부터의 탈퇴를 수행하는 방법은, (a) 포털사이트에 등록 요청한 사용자의 단말(이하 '사용자 단말'이라 한다)로부터, 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를 수신하는 단계; 및 (b) 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 포털사이트 서버로 전송하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for a portal site relay server performing authentication or withdrawal from a portal site when a user logs in to a portal site includes the steps of: (a) (Hereinafter, referred to as 'first signature generation data') and data generated by signing the first signature generation data (hereinafter, referred to as 'first signature'), ; And (b) transmitting the first signature creation data and the first signature to the portal site server.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함할 수 있다.The first signature generation data may further include data obtained by hashing a random number generated in the user terminal (hereinafter referred to as a 'user random number hash').

상기 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(a)의 데이터를 상기 포털사이트 중계 서버로 송신 전, 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함할 수 있다.The signature generation data may further include a user tagging number # 1 in which the user terminal increases the existing value by 1 before transmitting the data of the step (a) to the portal site relay server .

본 발명의 또 다른 측면에 따르면, 비일시적 저장 매체에 저장되며, 프로세서에 의하여 실행되어, 포털사이트 중계 서버를 통하여 포털사이트에 등록하기 위한 방법을 수행하는 어플리케이션 프로그램은, (a) 사용자의 입력에 따라 포털사이트 서버에 등록 요청을 송신하는 단계; (b) 상기 포털사이트 서버로부터 등록 요청 화면을 수신하는 단계; (c) 사용자로부터 사용자 ID를 입력받은 후 포털사이트 중계 서버의 submit을 누름으로써 포털사이트 중계 서버로 연결되는 단계; (d) 상기 사용자 ID를 저장하는 단계; (e) 상기 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 중계 서버로 송신할 데이터(이하 '제1 signature'라 한다)를 생성하는 단계; (f) 상기 제1 signature 및, 상기 제1 signature 생성용 데이터를 포털사이트 중계 서버로 송신하는 단계; (g) 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 서버로 송신할 데이터(이하 '제2 signature'라 한다)를 생성하는 단계; (h) 상기 제2 signature 및, 상기 제2 signature 생성용 데이터를 포털사이트 서버로 송신하는 단계; 및 (i) 상기 포털사이트 서버로부터 등록 요청 성공 통지를 수신하는 단계를 포함하는 방법을 실행시키기 위하여 비일시적 매체에 저장된다.According to another aspect of the present invention, there is provided an application program stored in a non-temporary storage medium, executed by a processor, and performing a method for registering on a portal site through a portal site relay server, comprising: (a) Transmitting a registration request to the portal site server; (b) receiving a registration request screen from the portal site server; (c) connecting to the portal site relay server by pressing submit of the portal site relay server after receiving the user ID from the user; (d) storing the user ID; (e) generating data (hereinafter referred to as 'first signature') to be transmitted to the portal site relay server by signatureing data including the user ID (hereinafter, referred to as 'first signature generation data') ; (f) transmitting the first signature and the first signature creation data to a portal site relay server; (g) generating data (hereinafter, referred to as 'second signature') to be transmitted to the portal site server by signatureing data including the user ID (hereinafter referred to as 'second signature generation data'); (h) transmitting the second signature and the second signature creation data to a portal site server; And (i) receiving a registration request success notification from the portal site server.

상기 단계(e) 이전에, (e01) 상기 제1 signature를 생성하거나, 상기 제2 signature를 생성할 때, 그 signature화 하는데 사용되는 사용자 private key 및, 상기 포털사이트 중계 서버 또는 상기 포털사이트 서버가 상기 제1 signature 또는 상기 제2 signature를 복호화하는데 사용할 사용자 public key를 생성하고, 상기 사용자 public key 및 상기 사용자 private key를 저장하는 단계를 더 포함하고, 상기 제1 signature 생성용 데이터에는, 상기 사용자 public key가 더 포함되며, 상기 단계(e) 및 상기 단계(g)에서 signature화는, 상기 제1 생성용 데이터 및 제2 signature 생성용 데이터를 각각 해쉬화한 후, 각각 상기 사용자 private key로써 암호화하는 방식으로 이루어질 수 있다.(E01), a user private key used to generate the first signature or generate the second signature before signing the signature, and the portal site relay server or the portal site server Generating a user public key for use in decrypting the first signature or the second signature and storing the user public key and the user private key, wherein in step (e) and step (g), signature generation is performed by hashing each of the first generation data and the second signature generation data, and then encrypting the first generation data and the second signature generation data using the user private key . ≪ / RTI >

상기 단계(e) 이전에, (e021) 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다)하는 단계; 및 (e022) 상기 사용자 난수해쉬를, 해쉬화한 후 상기 사용자 private key로 암호화, 즉 signature화 하고(이에 의해 생성된 데이터를 이하 '사용자 난수해쉬암호화'라 한다) 상기 사용자 난수해쉬암호화를 저장하는 단계를 더 포함하고, 상기 제1 signature 생성용 데이터에는, 상기 사용자 난수해쉬를 더 포함할 수 있다.Before step (e), generating at least one random number (e021) and hashing it (data generated by hashing is hereinafter referred to as 'user random number hash'); (E022) the user's random number hash is hashed and then encrypted with the user's private key, that is, the signature is generated (the generated data is referred to as 'user's random number hash encryption' hereinafter) And the first signature generation data may further include the user random number hash.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(e)에서 제1 signature를 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함할 수 있다.The first signature generation data may further include a user tagging number # 1 in which the user terminal increases the existing value by 1 before generating the first signature in step (e).

상기 제2 signature 생성용 데이터에는, 상기 사용자 난수해쉬암호화를 더 포함할 수 있다.The second signature generation data may further include the user random number hash encryption.

상기 제2 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(g)에서 제2 signature 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#2를 더 포함할 수 있다.The second signature generation data may further include a user tagging number # 2 in which the user terminal increases the existing value by 1 before generating the second signature in step (g).

본 발명의 또 다른 측면에 따르면, 비일시적 저장 매체에 저장되며, 프로세서에 의하여 실행되어, 포털사이트 중계 서버를 통하여 포털사이트에 접속하여 사용자의 인증 또는 사용자의 포털사이트로부터의 탈퇴를 수행하는 어플리케이션 프로그램은, (a) 사용자의 입력에 따라 포털사이트 서버에 인증 또는 탈퇴 요청을 송신하는 단계; (b) 상기 포털사이트 서버로부터 인증 또는 탈퇴 요청 화면을 수신하는 단계; (c) 사용자가 포털사이트 중계 서버의 submit을 누름으로써 포털사이트 중계 서버로 연결되는 단계; (d) 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 중계 서버로 송신할 데이터(이하 '제1 signature'라 한다)를 생성하는 단계; (e) 상기 제1 signature 및, 상기 제1 signature 생성용 데이터를 포털사이트 중계 서버로 송신하는 단계; (f) 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 서버로 송신할 데이터(이하 '제2 signature'라 한다)를 생성하는 단계; (g) 상기 제2 signature 및, 상기 제2 signature 생성용 데이터를 포털사이트 서버로 송신하는 단계; 및 (h) 상기 포털사이트 서버로부터 인증 요청 성공 통지 또는 탈퇴 요청 성공 통지를 수신하는 단계를 포함하는 방법을 실행시키기 위하여 비일시적 매체에 저장된다.According to another aspect of the present invention, there is provided an application program stored in a non-temporary storage medium, executed by a processor, connected to a portal site through a portal site relay server and performing authentication of a user or withdrawing a user from a portal site (A) transmitting an authentication or withdrawal request to a portal site server according to a user's input; (b) receiving an authentication or withdrawal request screen from the portal site server; (c) the user is connected to the portal site relay server by pressing submit of the portal site relay server; (d) Signature of data (hereinafter, referred to as "first signature creation data") including a user ID already stored in the user terminal in the process of registering the portal site of the user and data to be transmitted to the portal site relay server (Hereinafter referred to as a " first signature "). (e) transmitting the first signature and the first signature creation data to a portal site relay server; (f) generating data (hereinafter, referred to as 'second signature') to be transmitted to the portal site server by signatureing data including the user ID (hereinafter referred to as 'second signature generation data'); (g) transmitting the second signature and the second signature creation data to a portal site server; And (h) receiving an authentication request success notification or withdrawal request success notification from the portal site server.

상기 단계(d) 이전에, (d011) 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다)하는 단계; 및 (d012) 상기 사용자 난수해쉬를, 해쉬화한 후 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 private key로 암호화, 즉 signature화 하는 단계(이와 같이 signature화 된 데이터를 이하 '사용자 난수해쉬암호화'라 한다)를 더 포함하고, 상기 제1 signature 생성용 데이터에는, 상기 사용자 난수해쉬를 더 포함할 수 있다.Before step (d), generating at least one random number (d011) and hashing it (data generated by hashing is hereinafter referred to as 'user random number hash'); (D012) encrypting the hash of the user's random number hash with a user private key already stored in the user terminal in the process of registration of the user's portal site, signing the signature, Random number hash encryption "), and the first signature generation data may further include the user random number hash.

상기 단계(d) 또는 상기 단계(f)에서 signature화는, 상기 제1 signature 생성용 데이터 또는 상기 제2 signature 생성용 데이터를 해쉬화한 후 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 private key를 사용하여 암호화하는 방식으로 이루어질 수 있다.In the step (d) or the step (f), signature is generated by hashing the first signature generation data or the second signature generation data, Or by encrypting it using a user private key.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(d)에서 제1 signature를 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함할 수 있다.The first signature generation data may further include a user tagging number # 1 in which the user terminal increases the existing value by one before generating the first signature in step (d).

상기 제2 signature 생성용 데이터에는, 상기 사용자 난수해쉬암호화를 더 포함할 수 있다.The second signature generation data may further include the user random number hash encryption.

상기 제2 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(f)에서 제2 signature를 생성하기 전에 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#2를 더 포함할 수 있다.The second signature generation data may further include a user tagging number # 2 in which the user terminal increases the existing value by 1 before generating the second signature in step (f).

본 발명의 또 다른 측면에 따르면, 포털사이트 서버가, 사용자의 포털사이트 등록을 수행하는 방법은, (a) 사용자 단말로부터 등록 요청을 수신하는 단계; (b) 상기 사용자 단말로 등록 요청 화면을 전송하는 단계; (c) 사용자 아이디를 포함하는 데이터(이하 제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를 사용자 단말로부터 수신한 포털사이트 중계 서버로부터, 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 수신하는 단계; (d) 상기 제1 signature의 무결성을 검증하는 단계; (e) 상기 사용자 단말로부터 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)와, 상기 제2 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제2 signature'라 한다)를 수신하는 단계; (f) 상기 제2 signature의 무결성을 검증하는 단계; (g) 상기 사용자 아이디를 인증데이터로서 저장하는 단계; 및 (h) 상기 사용자 단말로 등록 요청 성공 통지를 전송하는 단계를 포함한다.According to another aspect of the present invention, a method for a portal site server to perform registration of a portal site of a user includes the steps of: (a) receiving a registration request from a user terminal; (b) transmitting a registration request screen to the user terminal; (hereinafter referred to as 'first signature') generated by signing the first signature generation data (hereinafter, referred to as 'first signature') and data including a user ID Receiving the first signature generation data and the first signature from a portal site relay server received from the portal site relay server; (d) verifying the integrity of the first signature; (e) generating second signature generation data (hereinafter referred to as 'second signature generation data') generated from signature data of the second signature generation data (hereinafter, referred to as 'second signature generation data' Quot;) < / RTI > (f) verifying the integrity of the second signature; (g) storing the user ID as authentication data; And (h) transmitting a registration request success notification to the user terminal.

상기 단계(c)에서 상기 포털사이트 중계 서버로부터 받은 제1 signature 생성용 데이터에는, 상기 제1 signature를 복호화하기 위한 사용자 public key를 포함하고, 상기 수신한 사용자 public key는 포털사이트 서버에 저장되며, 상기 단계(d)의 상기 제1 signature의 무결성 검증은, 상기 제1 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제1 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지고, 상기 단계(f)의 상기 제2 signature의 무결성 검증은, 상기 제2 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제2 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어질 수 있다.The first signature generation data received from the portal site relay server in step (c) includes a user public key for decrypting the first signature, the received user public key is stored in the portal site server, The integrity verification of the first signature in step (d) is performed by verifying whether a hash obtained by decrypting the first signature with the user public key is equivalent to hashing the first signature generation data, The integrity verification of the second signature in step (f) may be performed by verifying whether the hash obtained by decrypting the second signature with the user public key is equivalent to hashing the second signature generation data .

상기 단계(c)에서 상기 포털사이트 중계 서버로부터 수신한 제1 signature 생성용 데이터에는, 사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하고, 상기 단계(d)와 단계(e) 사이에, (d1) 상기 단계(c)에서 수신한 사용자 난수해쉬를 저장하는 단계를 더 포함하며, 상기 단계(e)에서 상기 사용자 단말로부터 수신한 상기 제2 signature 생성용 데이터에는, 사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 해쉬화한 후 사용자 private key로 암호화, 즉 사용자 난수해쉬를 signature화 한 데이터인 사용자 난수해쉬암호화를 더 포함하며, 상기 단계(f)와 상기 단계(g) 사이에, (f1) 상기 단계(e)에서 수신한 사용자 난수해쉬암호화를 상기 사용자 public key를 사용하여 복호화하는 단계; 및 (f2) 상기 단계(d1)에서 저장된 사용자 난수해쉬를 해쉬화한 것과, 상기 단계(f1)에서 복호화된 것이 서로 같은지를 비교함으로써, 사용자 난수해쉬를 검증하는 단계를 더 포함할 수 있다.The first signature generation data received from the portal site relay server in step (c) includes at least one random number generated in the user terminal and data generated by hashing the generated random number into a hash (D1) storing the received random number hash in step (c), wherein the step (e) further comprises the step of receiving from the user terminal In the second signature generation data, at least one random number is generated in the user terminal, the data generated by hashing the data (hereinafter, referred to as 'user random number hash') is hashed and encrypted with a user private key, (F) encrypting the user's random-number hash encryption received in the step (e) with the use of the user's random number hash encryption, Decoding by using the public key; And (f2) verifying the user's random number hash by comparing whether the hashed hash of the stored user's random number hash in step (d1) and the decrypted in step (f1) are equal to each other.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(c)의 제1 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고, 상기 단계(d)와 상기 단계(e) 사이에, (d2) 상기 수신한 사용자 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계를 더 포함할 수 있다.Wherein the first signature generation data further includes a user tagging number # 1 in which the user terminal increases an existing value by one before generation of the first signature in step (c) (D2) verifying whether the received user tagging number # 1 has increased by one from the existing value between step (e) and step (e).

상기 제2 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(e)의 제2 signature 생성 전, 기존의 값을 1씩 증가시킨 사용자 태깅숫자#2를 더 포함하고, 상기 단계(f)와 상기 단계(g) 사이에, (f3) 상기 수신한 사용자 태깅숫자#2가 기존의 값보다 1이 증가되었는지를 검증하는 단계를 더 포함할 수 있다.Wherein the second signature generation data further includes a user tagging number # 2 in which the user terminal increases the existing value by 1 before the second signature generation in step (e), and the step (f) And (f3) checking whether the received user tagging number # 2 is incremented by one from the existing value between step (g) and step (g3).

본 발명의 또 다른 측면에 따르면, 포털사이트 서버가, 사용자의 포털사이트 접속시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 방법은, (a) 사용자 단말로부터 포털사이트 접속을 위한 인증 또는 포털사이트로부터의 탈퇴 요청을 수신하는 단계; (b) 상기 사용자 단말로 등록 요청 화면 또는 탈퇴 요청 화면을 전송하는 단계; (c) 사용자 아이디를 포함하는 데이터(이하 제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화하여 생성된 데이터(이하 '제1 signature'라 한다)를 사용자 단말로부터 수신한 포털사이트 중계 서버로부터, 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 수신하는 단계; (d) 상기 제1 signature의 무결성을 검증하는 단계; (e) 상기 사용자 단말로부터 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)와, 상기 제2 signature 생성용 데이터를 signature화하여 생성된 데이터(이하 '제2 signature'라 한다)를 수신하는 단계; (f) 상기 제2 signature의 무결성을 검증하는 단계; (g) 포털사이트에서의 탈퇴를 수행 중인 경우, 상기 사용자 아이디를 삭제하는 단계; 및 (h) 상기 사용자 단말로 인증 요청 성공 통지 또는 탈퇴 요청 성공 통지를 전송하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method for a portal site server to perform authentication or withdrawal from a portal site when a user accesses the portal site, comprising the steps of: (a) Receiving a withdrawal request of the server; (b) transmitting a registration request screen or a withdrawal request screen to the user terminal; (hereinafter referred to as 'first signature') generated by signing the first signature generation data (hereinafter, referred to as 'first signature') and data including a user ID Receiving the first signature generation data and the first signature from a portal site relay server received from the portal site relay server; (d) verifying the integrity of the first signature; (e) generating second signature generation data (hereinafter referred to as 'second signature generation data') generated from signature data of the second signature generation data (hereinafter, referred to as 'second signature generation data' Quot;) < / RTI > (f) verifying the integrity of the second signature; (g) if the user is leaving the portal site, deleting the user ID; And (h) transmitting an authentication request success notification or withdrawal request success notification to the user terminal.

상기 단계(d)의 상기 제1 signature의 무결성 검증은, 상기 제1 signature를, 포털사이트 등록시 저장한 사용자 public key로 복호화하여 나온 해쉬가, 상기 제1 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지고, 상기 단계(f)의 상기 제2 signature의 무결성 검증은, 상기 제2 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제2 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어질 수 있다.The verification of the integrity of the first signature of step (d) may include verifying whether the hash obtained by decrypting the first signature with the user public key stored at the time of registration of the portal site is hashed the first signature generation data And the verification of the integrity of the second signature in step (f) is performed by checking whether the hash obtained by decrypting the second signature with the user public key is hashed the second signature generation data Verification.

상기 단계(c)에서 상기 포털사이트 중계 서버로부터 수신한 제1 signature 생성용 데이터에는, 사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하고, 상기 단계(d)와 단계(e) 사이에, (d1) 상기 단계(c)에서 수신한 사용자 난수해쉬를 저장하는 단계를 더 포함하며, 상기 단계(e)에서 상기 사용자 단말로부터 수신한 상기 제2 signature 생성용 데이터에는, 사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 해쉬화한 후 사용자 private key로 암호화, 즉 사용자 난수해쉬를 signature화 한 데이터인 사용자 난수해쉬암호화를 더 포함하며, 포털사이트 로그인을 위한 인증 수행 중인 경우에는 상기 단계(f)와 상기 단계(h) 사이에, 포털사이트에서의 탈퇴 수행 중인 경우에는 상기 단계(f)와 상기 단계(g) 사이에, (f1) 상기 단계(e)에서 수신한 사용자 난수해쉬암호화를 상기 사용자 public key를 사용하여 복호화하는 단계; 및 (f2) 상기 단계(d1)에서 저장된 사용자 난수해쉬를 해쉬화한 것과, 상기 단계(f1)에서 복호화된 것이 같은지를 비교함으로써, 사용자 난수해쉬를 검증하는 단계를 더 포함할 수 있다.The first signature generation data received from the portal site relay server in step (c) includes at least one random number generated in the user terminal and data generated by hashing the generated random number into a hash (D1) storing the received random number hash in step (c), wherein the step (e) further comprises the step of receiving from the user terminal In the second signature generation data, at least one random number is generated in the user terminal, the data generated by hashing the data (hereinafter, referred to as 'user random number hash') is hashed and encrypted with a user private key, And a user random number hash encryption, which is data obtained by signatureing a hash, and when the authentication for the portal site login is being performed, it is preferable that, between the step (f) and the step (h) Decrypting the user's random number hash encryption received in step (e) using the user public key, between the step (f) and the step (g) if the user's public key is being removed; And (f2) verifying the user's random number hash by comparing the hash value of the stored user's random number hash in step (d1) with the value decrypted in step (f1).

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(c)의 제1 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고, 상기 단계(d)와 상기 단계(e) 사이에, (d2) 상기 수신한 사용자 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계를 더 포함할 수 있다.Wherein the first signature generation data further includes a user tagging number # 1 in which the user terminal increases an existing value by one before generation of the first signature in step (c) (D2) verifying whether the received user tagging number # 1 has increased by one from the existing value between step (e) and step (e).

상기 제2 signature 생성용 데이터에는, 상기 사용자 단말이 상기 단계(e)의 제2 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅숫자#2를 더 포함하고, 포털사이트 로그인을 위한 인증 수행 중인 경우에는 상기 단계(f)와 상기 단계(h) 사이에, 포털사이트에서의 탈퇴 수행 중인 경우에는 상기 단계(f)와 상기 단계(g) 사이에, (f3) 상기 수신한 사용자 태깅숫자#2가 기존의 값보다 1이 증가되었는지를 검증하는 단계를 더 포함할 수 있다.The second signature generation data may further include a user tagging number # 2 in which the user terminal increases the existing value by 1 before the second signature generation in step (e) (F) between the step (f) and the step (h), between the step (f) and the step (g) when the withdrawal is being performed at the portal site, (f3) May be further verified if 1 is increased from the existing value.

포털사이트에서의 탈퇴를 수행 중인 경우, 상기 단계(f)와 단계(h) 사이에, (g1) 상기 사용자 public key를 삭제하는 단계를 더 포함할 수 있다.The step (g1) may further include deleting the user public key between step (f) and step (h) if the user is leaving the portal site.

본 발명의 또 다른 측면에 따르면, 포털사이트 중계 서버는, 사용자의 포털사이트 등록 또는 포털사이트 로그인시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 경우, 사용자 단말 또는 사용자 브라우저 또는 해당 브라우저의 익스텐션(extension)(이하 총칭하여 '사용자 단말'이라 한다)과 패킷(packet)을 송수신하는 사용자 송수신부; 사용자의 포털사이트 등록 또는 포털사이트 로그인시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 경우, 포털사이트 서버와 패킷을 송수신하는 포털사이트 서버 송수신부; 상기 사용자 송수신부가 사용자 단말로부터 수신한, 사용자 아이디를 포함하는 signature 생성에 사용되는 데이터(이하 '제1 signature 생성용 데이터'라 한다) 및, 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를, 포털사이트 서버 송수신부를 통하여 포털사이트 서버로 전달하는 인증부; 포털사이트 등록시 사용자 아이디를 저장하는 데이터 저장부; 및 포털사이트 중계 서버의 상기 각 모듈을 제어하여 포털사이트 중계 서비스 제공과 관련한 일련의 과정을 수행하는 제어부를 포함한다.According to another aspect of the present invention, a portal site relay server is a portal site site in which when a user registers a portal site, performs authentication at the portal site login, or withdraws from the portal site, (Hereinafter referred to as a " user terminal ") and a packet; A portal site server transmission / reception unit for transmitting / receiving a packet to / from the portal site server when the user registers the portal site or performs authentication at the portal site login or withdrawal from the portal site; The user transmission / reception unit receives data (hereinafter, referred to as 'first signature generation data') including signature data including a user ID received from the user terminal and signature generation data for signature generation (Hereinafter referred to as " first signature ") to the portal site server through the portal site server transmission / reception unit; A data storage unit for storing a user ID when registering a portal site; And a controller for controlling the modules of the portal site relay server to perform a series of processes related to provision of the portal site relay service.

상기 인증부는, 사용자의 포털사이트 등록을 수행하는 경우, 상기 제1 signature를 검증하는 역할을 수행하는 기능을 더 포함할 수 있다.The authentication unit may further include a function of verifying the first signature when registering the portal site of the user.

상기 제1 signature의 검증은, 상기 수신한 제1 signature 생성용 데이터를 해쉬화하고, 이와 같이 해쉬화한 데이터와, 함께 수신한 제1 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬와 비교하여, 같은지를 검증함으로써 이루어질 수 있다.The verification of the first signature may be performed by hashing the received first signature generation data, decrypting the hashed data and the first signature received together with the user's public key, and comparing the first signature with the hash derived therefrom , And verifying whether they are the same.

상기 제1 signature 생성용 데이터에는, 상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함할 수 있다.The first signature generation data may further include data obtained by hashing a random number generated in the user terminal (hereinafter referred to as a 'user random number hash').

상기 제1 signature 생성용 데이터에는, 사용자 태깅숫자#1이 더 포함되고, 상기 인증부는, 사용자의 포털사이트 등록 과정에서, 수신한 사용자 태깅숫자#1이 1씩 증가했는지 검증하는 기능을 더 포함할 수 있다.The first signature generation data may further include a user tagging number # 1, and the authentication unit may further include a function of verifying whether the received user tagging number # 1 is incremented by one in the portal site registration process of the user .

사용자의 포털사이트 등록 과정에서, 상기 제1 signature 생성용 데이터에는, 사용자 단말에서 암호화되어 수신되는 데이터를 복호화하기 위한 사용자 public keyIn the portal site registration process of the user, the first signature generation data includes a user public key for decrypting the data encrypted in the user terminal

를 더 포함하고, 상기 인증부는, 상기 수신한 사용자 public key를 상기 데이터 저장부에 저장하는 기능을 더 포함할 수 있다.The authentication unit may further include a function of storing the received user public key in the data storage unit.

본 발명에 의하면, 각 사용자는 별도의 패스워드를 관리하지 않고도, 포털사이트 중계 서버가 사용자 난수해쉬를 사용자와 포털사이트로 중계하고, 이를 다시 사용자 단말이 비대칭키로 signature화한 사용자 난수해쉬암호화를 포털사이트 서버로 보내고 포털사이트 서버가 이 signature를 포털사이트 중계 서버로부터 받은 상기 사용자 난수해쉬와 사용자 public key를 활용해서 확인함으로써, 사용자 입장에서는 자신의 private key가 노출되지 않는다면 개인의 인증이 확실히 보장되고, 포털사이트 입장에서는 최종적으로 사용자가 접속시 보낸 매번 달라지는 사용자 난수해쉬와 이를 복호화하는 비대칭키의 보안특성으로 사용자임을 확인할 수 있어 보안이 매우 높다. 더구나, 사용자는 단일 계정으로 모든 포털사이트에 가입할 수 있기 때문에 편리함과 높은 보안수준을 제공해 주는 포털사이트 중계 서비스를 제공하는 효과가 있다.According to the present invention, each user relays the user's random number hash to the portal site without having to manage a separate password, and the user's random number hash encryption, in which the user's terminal is signed with the asymmetric key, And the portal site server confirms this signature using the user's random number hash received from the portal site relay server and the user's public key so that the authentication of the individual is assured if the private key of the user is not exposed, From the viewpoint of security, it is very secure because it can confirm that the user is the user with the security characteristic of the user random number hash which is changed every time when the user finally connects and the asymmetric key to decrypt it. In addition, since users can subscribe to all portal sites with a single account, it is effective to provide portal site relay service that provides convenience and high security level.

도 1은 본 발명에 따른 포털사이트 중계 서비스를 제공하기 위한 네트워크 구성을 도시한 도면.
도 2는 본 발명에 따른 포털사이트 중계 서비스 제공 과정에서 이루어지는, 사용자 단말 signature 생성 및, 포털사이트 중계 서버에서의 데이터 검증이 이루어지는 과정을 도시한 도면.
도 3은 본 발명에 따른 포털사이트 중계 서비스 제공 과정에서 이루어지는, 사용자 단말 signature 생성 및 포털사이트 서버에서의 데이터 검증이 이루어지는 과정을 도시한 도면.
도 4는 본 발명에 따른 포털사이트 중계 서버를 통하여 각 포털사이트에 등록하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면.
도 5는 포털사이트 접속시, 본 발명에 따른 포털사이트 중계 서버를 통하여 인증을 수행하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면.
도 6은 본 발명에 따른 포털사이트 중계 서버를 통하여 각 포털사이트에서 탈퇴하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면.
도 7은 본 발명에 따른 포털사이트 중계 서버를 통하여 각 포털사이트에 등록하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면.
도 8은 포털사이트 접속시, 본 발명에 따른 포털사이트 중계 서버를 통하여 인증을 수행하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면.
도 9는 본 발명에 따른 포털사이트 중계 서버를 통하여 각 포털사이트에서 탈퇴하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면.
도 10은 본 발명에 따른 포털사이트 중계 서버의 구성을 나타내는 도면.
1 is a diagram illustrating a network configuration for providing a portal site relay service according to the present invention;
2 is a diagram illustrating a process of generating a user terminal signature and verifying data in a portal site relay server in a process of providing a portal site relay service according to the present invention.
3 is a diagram illustrating a process of generating a user terminal signature and data verification in a portal site server in a process of providing a portal site relay service according to the present invention.
4 is a view showing a first embodiment of a sequence showing a method of registering in each portal site through a portal site relay server according to the present invention;
5 is a diagram showing a first embodiment of a sequence showing a method of performing authentication through a portal site relay server according to the present invention when accessing a portal site;
6 is a view showing a first embodiment of a sequence showing a method of leaving a portal site through a portal site relay server according to the present invention.
7 is a view showing a second embodiment of a sequence showing a method of registering in each portal site through a portal site relay server according to the present invention;
8 is a diagram showing a second embodiment of a sequence showing a method of performing authentication through a portal site relay server according to the present invention when accessing a portal site;
9 is a view showing a second embodiment of a sequence showing a method of withdrawing from each portal site through a portal site relay server according to the present invention.
10 is a diagram showing a configuration of a portal site relay server according to the present invention;

이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, terms and words used in the present specification and claims should not be construed as limited to ordinary or dictionary terms, and the inventor should appropriately interpret the concepts of the terms appropriately It should be interpreted in accordance with the meaning and concept consistent with the technical idea of the present invention based on the principle that it can be defined. Therefore, the embodiments described in this specification and the configurations shown in the drawings are merely the most preferred embodiments of the present invention and do not represent all the technical ideas of the present invention. Therefore, It is to be understood that equivalents and modifications are possible.

도 1은 본 발명에 따른 포털사이트 중계 서비스를 제공하기 위한 네트워크 구성을 도시한 도면이다.1 is a diagram illustrating a network configuration for providing a portal site relay service according to the present invention.

사용자 최종적으로 같이 보낸 사용자 난수(한개 이상의 난수)가 해쉬화되고 signature화된 것을 포털사이트 서버(200)가 등록 시 저장한 사용자 public key로 복호화하고 이를, 포털사이트 중계 서버(100)의 중계 역할에 의해서 받은 사용자 난수해쉬를 해쉬화해서 나온 결과와 매번 비교 후 검증하여 확인할 수 있기 때문에 보안수준이 매우 높으며, 여기에 사용자는 한개의 포털사이트 고객을 더욱 효과적으로 유치 및 유지할 수 있다.(One or more random numbers) is hashed and hashed into a user public key stored in the portal site server 200 when the portal site server 200 registers it, and transmits the hashed public key to the portal site relay server 100 via the relay role of the portal site relay server 100 Since the hash of the received user hash is compared with the result of the hash verification, the security level is very high, and the user can more effectively attract and maintain a single portal site customer.

FIDO가 인증시 마다 임의의 난수(server challenge)를 FIDO서버에서 발생시켜 FIDO클라이언트에게 주고 FIDO클라이언트는 이를 signature로 만들어 server challenge와 함께 FIDO서버로 보내고 FIDO서버는 이 signature를 public key로 풀어서 검증함으로써 사용자임을 확인한다. 반면에, 본 발명은, 웹 환경의 TLS 환경에서도 동작이 가능하고, 사용자 난수해쉬를 비대칭키 1쌍으로 검증하기 때문에 같은 수준의 보안을 제공할 수 있다.The FIDO server sends a random challenge (server challenge) to the FIDO client at the time of authentication and sends it to the FIDO client. The FIDO client sends it to the FIDO server together with the server challenge. The FIDO server analyzes the signature by public key, . On the other hand, the present invention can operate in the TLS environment of the web environment, and the same level of security can be provided because the user random number hash is verified with a pair of asymmetric keys.

따라서, SSO(Single Sign On) 처럼 사용자가 한 개의 계정을 가지고 포털사이트 중계 서버(100)와 서비스 계약을 맺은 포털사이트들에 대한 등록, 인증, 탈퇴를 할 때마다 사용자 난수해쉬가 매번 새로 발생하고 이를 기반으로 포털사이트가 사용자의 인증을 확인하기 때문에, SSO(Single Sign On)처럼 사용자 토큰이 도난당하면 자신이 가입한 모든 사이트들이 위험해질 수 있는 경우를 방지할 수 있다. 그러므로 본 발명은 FIDO와 같은 보안수준을 SSO(Single Sign On)의 편리성과 결합한 발명이다.Therefore, whenever a user registers, authenticates, or unsubscribes to a portal site having a service contract with a portal site relay server 100 with a single account, such as SSO (Single Sign On), a user random number hash is newly generated every time Based on this, the portal site confirms the user's authentication, so if the user token is stolen like Single Sign On (SSO), it is possible to prevent the case where all the subscribed sites can be dangerous. Therefore, the present invention is an invention combining security level such as FIDO with convenience of SSO (Single Sign On).

이하에서는 전술한 바와 같은 포털사이트 중계 서비스 제공에 대하여, 도 2 내지 도 10을 참조하여, 본 발명의 포털사이트 중계 서버(100)를 통하여 수행되는 포털사이트로의 등록, 인증, 탈퇴 방법에 관하여 실시예별로 상세히 설명하기로 한다.Hereinafter, regarding the provision of the portal site relay service as described above, the registration, authentication, and withdrawal method to the portal site performed through the portal site relay server 100 of the present invention will be described with reference to FIG. 2 to FIG. I will explain in detail by example.

도 4 내지 도 6은 각각, 제1 실시예로서의 사용자 포털사이트 등록, 포털사이트 로그인시의 인증 및 포털사이트에서의 탈퇴를 수행하는 시퀀스를 나타내는 도면이며, 도 7 내지 도 9는 각각, 제2 실시예로서의 사용자 포털사이트 등록, 포털사이트 로그인시의 인증 및 포털사이트에서의 탈퇴를 수행하는 시퀀스를 나타내는 도면이다.Figs. 4 to 6 are diagrams respectively showing a sequence of performing registration of a user portal site as a first embodiment, authentication at a portal site login, and withdrawal at a portal site, and Figs. 7 to 9 are, respectively, A sequence of performing registration of a user portal site, authentication at the portal site login, and withdrawal at the portal site.

특히 도 2는 사용자 단말 제1 signature 생성 및, 포털사이트 중계 서버(100)에서의 데이터 검증, 도 3은 사용자 단말 제2 signature 생성 및, 포털사이트 서버(200)에서의 데이터 검증을 나타내는 도면이다. 이러한 도 2 및 도 3의 각각의 시퀀스는, 도 4 내지 도 9 각각의 수행 과정에서 공통적으로 수행되는 시퀀스이며, 도 4 내지 도 9에 그와 같은 표현이 나타나 있다. 다만, 도 4 내지 도 9에서 수행되는 도 2 및 도 3의 시퀀스가 각 도면(도 4 내지 도 9)에서 조금씩 차이나거나 각 도면에 독특하게 적용되는 부분에 대하여는, 도 4 내지 도 9 각각을 참조하여 설명하는 부분에서 후술하기로 한다.Particularly, FIG. 2 illustrates generation of a user terminal first signature, verification of data in the portal site relay server 100, FIG. 3 illustrates generation of a second signature in the user terminal, and data verification in the portal site server 200. Each of the sequences of FIGS. 2 and 3 is a sequence that is commonly performed in the processes of FIGS. 4 to 9, and FIGS. 4 to 9 show such a sequence. It should be noted, however, that the sequence of FIG. 2 and FIG. 3 performed in FIGS. 4 to 9 is slightly different in each figure (FIG. 4 to FIG. 9) Will be described later in the description.

도 2는 본 발명에 따른 포털사이트 중계 서비스 제공 과정에서 이루어지는, 사용자 단말 제1 signature 생성 및 포털사이트 중계 서버에서의 제1 signature 검증이 이루어지는 과정을 도시한 도면이다.FIG. 2 is a diagram illustrating a process of generating a first signature of a user terminal and a first signature verification of a portal site relay server in a process of providing a portal site relay service according to the present invention.

'signature'란 '서명'이라는 의미를 가지며, 이하에서 사용하는 'signature'는, 한개 이상의 특정 데이터(이하 'signature 생성용 데이터'라 한다)를 해쉬화한 후 사용자 private key로 암호화 하여 생성한 하나의 데이터를 의미한다. 즉, 'A'라는 signature 생성용 데이터를 'signature화' 한다는 것은, A를 해쉬화하고, 해쉬화된 것을 사용자 private key를 사용하여 암호화한 최종데이터, 즉 signature를 생성한다는 뜻이다. 예를 들어, 이하에서 '제1 signature 생성용 데이터'를 signature화 한다는 것은 제1 signature 생성용 데이터를 해쉬화한 후 사용자 private key로 암호화 하여 제1 signature를 생성한다는 것이고, '제2 signature 생성용 데이터'를 signature화 한다는 것은 제2 signature 생성용 데이터를 해쉬화한 후 사용자 private key로 암호화 하여 제2 signature를 생성한다는 것이며, 사용자 난수해쉬를 signature화 한다는 것은 사용자 난수해쉬를 해쉬화한 후, 이를 사용자 private key로써 암호화 한다는 것이다. 사용자 난수해쉬를 signature화 하여 생성된 데이터를 '사용자 난수해쉬암호화'라 한다.'signature' has the meaning of 'signature', and the 'signature' used below is a hash of one or more specific data (hereinafter referred to as 'signature generation data'), ≪ / RTI > That is, 'signifying' the signature generation data 'A' means to generate the final data, that is, the signature, which hashes the A and encrypts the hashed data using the user private key. For example, in the following description, the 'signature generation data for signature' is generated by hashing the first signature generation data and encrypting it with a user private key to generate a first signature, Signifying the data 'signifies that the second signature generation data is hashed and is then encrypted with the user's private key to generate the second signature. The signing of the user's random number hash means that after hashing the user's random number hash, It is encrypted with the user's private key. The data generated by signing the user's random number hash is referred to as 'user's random number hash encryption'.

수신측에서는 이러한 signature와 signature 생성용 데이터를 함께 수신하여 signature를 검증함으로써, 즉, signature 생성용 데이터를 해쉬화한 것을, signature를 사용자 public key로 복호화한 것과 비교해서 서로 같은지를 확인함으로써, 수신한 데이터의 무결성을 보장하는데 이용된다.The receiving side receives the signature and data for signature generation together and verifies the signature. That is, it verifies whether the hash of the signature generation data is equal to the signature obtained by decoding the signature with the user public key, To ensure the integrity of the network.

도 2를 참조하면, 사용자 단말 클라이언트(10) 또는 사용자 단말 익스텐션(11)(이하, 도 2를 참조한 설명에서는 '사용자 단말'로 총칭하여 칭하기로 한다)은 사용자 태깅숫자#1을 1씩 증가시킨다(S001).2, the user terminal client 10 or the user terminal extension 11 (hereinafter referred to as a 'user terminal' in the description with reference to FIG. 2) increments the user tagging number # 1 by 1 (S001).

사용자 단말은 사용자 아이디, 사용자 난수해쉬 및 사용자 태깅숫자#1을 'signature화' 한다. 즉, 전술한 'signature화' 의미에 따라, 이것은 사용자 단말이 사용자 아이디, 사용자 난수해쉬 및 사용자 태깅숫자#1을 해쉬화하고, 이를 사용자 private key로 암호화하여 'signature'(이하 '제1 signature'라 한다)를 생성한다는 뜻이다(S002). 이와 같이 제1 signature를 생성하기 위한 사용자 아이디, 사용자 난수해쉬 및 사용자 태깅숫자#1 등을 총칭하여 '제1 signature 생성용 데이터'라 칭하기로 한다. 여기서 '사용자 난수해쉬'란, 사용자 단말이 난수를 하나 이상 발생하고 이를 해쉬화한 데이터를 말한다.The user terminal 'signatureizes' the user ID, the user random number hash, and the user tagging number # 1. That is, according to the meaning of 'signatureization' described above, the user terminal hashes the user ID, the user's random number hash and the user tagging number # 1, encrypts it with the user's private key, (S002). The user ID, the user's random number hash, and the user tagging number # 1 for generating the first signature are collectively referred to as 'first signature generation data'. Here, 'user random number hash' refers to data generated when a user terminal generates one or more random numbers and hashs them.

도 4 및 도 7의 포털사이트 등록 과정에서는, 이와 같은 제1 signature 생성용 데이터에, 사용자 public key가 더 포함된다.In the portal site registration process of FIGS. 4 and 7, the first signature generation data further includes a user public key.

이후 사용자 단말은 제1 signature 생성용 데이터 및 생성된 제1 signature를 포털사이트 중계 서버(100)로 전송한다(S003).The user terminal then transmits the first signature creation data and the generated first signature to the portal site relay server 100 (S003).

이후, 사용자의 포털사이트 등록 과정에서는, 포털사이트 중계 서버(100)는, 사용자 단말로부터 단계 S003에서 받은 패킷에서 제1 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬가 함께 온 제1 signature 생성용 데이터를 해쉬한 것과 같은지를 검증함으로써 수신한 signature를 검증한다(S004). 즉, 수신한 제1 signature 생성용 데이터를 해쉬화하고, 이와 같이 해쉬화한 데이터가, 수신한 제1 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬와 같은지를 검증함으로써, 수신한 제1 signature에 대한 검증을 수행하는 것이다. 이로써 수신한 패킷의 무결성을 검증한다. 이후, 또한 사용자의 포털사이트 등록 과정에서는, 포털사이트 중계 서버(100)는 수신한 사용자 태깅숫자#1이 1씩 증가했는지 검증한다(S005).Then, in the portal site registration process of the user, the portal site relay server 100 decrypts the first signature into the user public key in the packet received in step S003 from the user terminal, and generates a first signature The received signature is verified by verifying whether or not the data is hashed (S004). That is, the received first signature generation data is hashed, and the hashed data thus decrypts the received first signature with the user's public key and verifies whether it is the same as the hash derived therefrom, In order to verify the validity. This verifies the integrity of the received packet. Thereafter, in the portal site registration process of the user, the portal site relay server 100 verifies whether the received user tagging number # 1 is incremented by 1 (S005).

도 3은 본 발명에 따른 포털사이트 중계 서비스 제공 과정에서 이루어지는, 사용자 단말 제1 signature 생성 및 포털사이트 서버에서의 제2 signature 검증이 이루어지는 과정을 도시한 도면이다.3 is a diagram illustrating a process of generating a first signature of a user terminal and a second signature verification of a portal site server in a process of providing a portal site relay service according to the present invention.

사용자 단말 클라이언트(10) 또는 사용자 단말 익스텐션(11)(이하, 도 3을 참조한 설명에서는 '사용자 단말'로 총칭하여 칭하기로 한다)은 사용자 태깅숫자#2를 1씩 증가(S021)하고, 사용자 ID, 사용자 난수해쉬암호화와 사용자 태깅숫자#2를 해쉬화한 후, 사용자 private key로써 암호화한 signature(이하 '제2 signature'라 한다)를 생성한다(S022). 이와 같이 제2 signature를 생성하기 위한 사용자 ID, 사용자 난수해쉬암호화와 사용자 태깅숫자#2 등을 총칭하여 '제2 signature 생성용 데이터'라 칭하기로 한다. 여기서, 사용자 난수해쉬암호화란, 사용자 난수해쉬를 'signature화'한 데이터를 말한다. 즉, 사용자 난수해쉬를 다시 해쉬화하고, 이를 사용자 private key로써 암호화하여 생성된 데이터를 '사용자 난수해쉬암호화'라 한다.The user terminal client 10 or the user terminal extension 11 (hereinafter collectively referred to as a " user terminal " in the description with reference to Figure 3) increases the user tagging number # 2 by 1 (S021) , Generates a signature (hereinafter referred to as a 'second signature') (S022) encrypted with the user private key after hashing the user's random number hash encryption and the user tagging number # 2. The user ID for generating the second signature, the user's random number hash encryption, and the user tagging number # 2 are collectively referred to as 'second signature generation data'. Here, the user's random number hash encryption refers to data obtained by 'signatureizing' the user's random number hash. That is, the user random number hash is re-hashed, and the generated data is encrypted with the user's private key, which is referred to as 'user random number hash encryption'.

이후 사용자 단말은 제2 signature 생성용 데이터 및 생성된 제2 signature를 포털사이트 서버(200)로 전송한다(S023).The user terminal then transmits the second signature creation data and the generated second signature to the portal site server 200 (S023).

포털사이트 서버(200)는, 사용자 단말로부터 단계 S023에서 받은 패킷에서 제2 signature를, 사용자의 포털사이트 등록시(도 4, 도 7) 저장한 사용자 public key로 복호화하여, 이로부터 나온 해쉬가 함께 온 제2 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 수신한 signature를 검증한다(S024). 즉, 수신한 제2 signature 생성용 데이터를 해쉬화하고, 이와 같이 해쉬화한 데이터가, 수신한 제2 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬와 같은지를 검증함으로써, 수신한 제2 signature에 대한 검증을 수행하는 것이다. 이로써 수신한 패킷의 무결성을 검증한다. 이후, 포털사이트 중계 서버(100)는, 수신한 사용자 태깅숫자#2가 1씩 증가했는지 검증한다(S025).The portal site server 200 decrypts the second signature in the packet received in step S023 from the user terminal with the user public key stored when registering the portal site of the user (Fig. 4 and Fig. 7), and the hash The received signature is verified by verifying whether or not the data for generating the second signature is hashed (S024). That is, the received second signature generation data is hashed, and the hashed data thus decrypts the received second signature with the user's public key and verifies whether it is the same as the hash derived therefrom, In order to verify the validity. This verifies the integrity of the received packet. Thereafter, the portal site relay server 100 verifies whether the received user tagging number # 2 is incremented by 1 (S025).

또한, 위 단계 S022에서 사용자 단말로부터 수신했던 사용자 난수해쉬암호화를, 사용자 포털사이트 등록시(도 4, 도 7) 저장한 사용자 public key로 복호화한다. 이와 같이 복호화하여 나온 것과, 단계 S021 이전에 제1 signature 생성용 데이터 중 하나로서 포털사이트 중계 서버(100)로부터 수신한 사용자 난수해쉬를 다시 해쉬화한 것과 서로 같은지 비교함으로써 사용자 난수해쉬를 검증한다(S027).Also, the user random number hash encryption received from the user terminal in the above step S022 is decrypted with the user public key stored at the time of registration of the user portal site (FIG. 4 and FIG. 7). The user random number hash is verified by comparing the decrypted user random number hash received from the portal site relay server 100 as one of the first signature generation data before step S021 and the hash value S027).

도 4는 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 각 포털사이트에 등록하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면이다.4 is a diagram showing a first embodiment of a sequence showing a method of registering in each portal site through the portal site relay server 100 according to the present invention.

먼저 사용자 단말(10)에 설치된 클라이언트 프로그램을 '사용자 단말 클라이언트'라 한다. 이하에서는 이를 줄여 '클라이언트'(10)라 칭하기로 한다.First, a client program installed in the user terminal 10 is referred to as a 'user terminal client'. Hereinafter, this will be referred to as a 'client' 10.

사용자는 포털사이트 서버(200)로 등록 요청을 하면(S401) 포털사이트 서버(200)는 클라이언트(10)에게 등록요청 화면을 전송한다(S402). 이 등록요청 화면에서 사용자는 사용자 아이디를 입력하고 포털사이트 중계 서버(100)에 접속할 수 있는 submit 버튼을 누른다(S403).When the user makes a registration request to the portal site server 200 (S401), the portal site server 200 transmits a registration request screen to the client 10 (S402). In this registration request screen, the user inputs a user ID and presses a submit button to access the portal site relay server 100 (S403).

이후, 클라이언트(10)는 비대칭 키 1쌍, 즉, '사용자 private key'와 '사용자 public key'를 생성하고, 생성된 private key와 사용자 public key를 저장한다(S404).Thereafter, the client 10 generates a pair of asymmetric keys, that is, 'user private key' and 'user public key', and stores the generated private key and the user public key (S404).

클라이언트(10)는 입력된 사용자 아이디를 저장한다(S405). 또한 클라이언트(10)는 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다) 시킨 뒤 이 사용자 난수해쉬를 signature화 시킨 후 저장한다(S406). 이와 같이 사용자 난수해쉬가 signature화 된 데이터를 사용자 난수해쉬암호화라 한다.The client 10 stores the input user ID (S405). In addition, the client 10 generates one or more random numbers and performs hashing (data generated by hashing) as a user random number hash, then stores the user's hash as a signature in step S406. In this way, the signature-encoded data of the user's random number hash is called user's random number hash encryption.

즉, 도 3을 참조하여서도 전술한 바와 같이 사용자 난수해쉬암호화란, 사용자 난수해쉬를 'signature화'한 데이터, 즉, 사용자 난수해쉬를 다시 해쉬화하고, 이를 사용자 private key로써 암호화하여 생성된 데이터이다.That is, referring to FIG. 3, as described above, the user's random number hash encryption is a method of hashing the user's random number hash by 'signatureizing' the user's random number hash, again encrypting the user's random number hash, to be.

이후, 클라이언트(10)에서 제1 signature를 생성하고, 포털사이트 중계 서버(100)에서는 제1 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 2에서 단계 S001 내지 단계 S005를 통하여 설명한 바 있다. 도 2의 '사용자 단말'은 도 4에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a first signature, and the portal site relay server 100 verifies the first signature and various data, which has been described with reference to steps S001 through S005 in FIG. 2 . The 'user terminal' in FIG. 2 corresponds to the 'client 10' in FIG.

즉, 클라이언트(10)는 사용자 태깅숫자#1을 1씩 증가하고(S001), 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬, 사용자 태깅숫자#1 및 사용자 public key와, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 포털사이트 중계 서버(100)는 제1 signature를 검증하고(S004), 사용자 태깅숫자#1이 1 증가했는지 여부를 검증한다(S005).That is, the client 10 increments the user tagging number # 1 by 1 (S001) and generates the first signature generation data, that is, the user ID, the user random number hash, the user tagging number # 1, and the user public key, And transmits the generated first signature (S002) to the portal site relay server 100 (S003). The portal site relay server 100 verifies the first signature (S004), and verifies whether the user tagging number # 1 is incremented by one (S005).

이와 같은 검증 후, 포털사이트 중계 서버(100)는, 다른 포털사이트들에 대한 사용자의 계정을 한개로 관리하기 위해 사용자 ID를 저장하고(S407), 또한 향후 사용자가 다른 포털사이트에의 등록을 위해 사용자 public key를 저장한다(S407). 즉, 저장한 사용자 public key는 해당 사용자의 다른 포털사이트에 대한 등록과정에서도 제1 signature 검증에 사용할 수 있다.After the verification, the portal site relay server 100 stores the user ID to manage the user's account for the other portal sites as one (S407), and further stores the user ID The user public key is stored (S407). That is, the stored user public key can be used for the first signature verification even during the registration process of the corresponding portal site of the user.

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S408), 포털사이트 서버(200)는 제 1 signature를 검증하고(S409), 사용자 태깅숫자#1이 1씩 증가했는지 검증한 후(S410), 사용자 public key를 저장한다(S411).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S408), the portal site server 200 verifies the first signature (S409 ), The user tagging number # 1 is incremented by 1 (S410), and the user public key is stored (S411).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버(100)로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S412).Then, the portal site server 200 stores the user's random number hash among the first signature creation data received from the portal site relay server 100 (S412).

또한 이후, 클라이언트(10)에서 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을를 통하여 설명한 바 있다. 도 3의 '사용자 단말' 역시 도 4에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a second signature, and the portal site server 200 verifies the second signature and various data, which has been described with reference to steps S021 through S027 in FIG. 3 . The 'user terminal' in FIG. 3 also corresponds to the 'client 10' in FIG.

즉, 클라이언트(10)는 사용자 태깅숫자#2를 1씩 증가하고(S021), 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023). 포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1 증가했는지 여부를 검증하며(S025), 클라이언트(10)로부터 받은 사용자 난수해쉬암호화를 단계 S411에서 저장한 사용자 public key로 복호화 한다(S026).That is, the client 10 increments the user tagging number # 2 by 1 (S021), and generates the second signature generation data, that is, the user ID, the user random number hash encryption and the user tagging number # 2, 2 signature (S022) to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 has increased by 1 (S025), stores the user's random number hash encryption received from the client 10 in step S411 And decrypts it with the user public key (S026).

또한 포털사이트 중계 서버(100)로부터 제1 signature 생성용 데이터 중 하나로서 받은(S408) 사용자 난수해쉬를 해쉬화 한 것을, 클라이언트(10)로부터 상기 제2 signature 생성용 데이터 중 하나로서 수신한(S023) 사용자 난수해쉬암호화를 사용자 public key(S411에서 저장된)로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.In addition, hash of the user's random number hash received as one of the first signature generation data (S408) from the portal site relay server 100 is received from the client 10 as one of the second signature generation data (S023 ) Is verified (S027) by decrypting the user's random number hash encryption with the user's public key (stored in S411) (S026), and performs data verification.

이와 같은 사용자 난수해쉬의 검증이 완료된 경우 포털사이트 서버(200)는, 사용자의 등록이 성공했다고 판단하여 사용자 ID를 저장하고(S413), 클라이언트(10)로 등록 요청이 성공되었음을 알리는 메시지를 송신한다(S414).When verification of the user random number hash is completed, the portal site server 200 determines that the user registration is successful and stores the user ID (S413), and transmits a message to the client 10 indicating that the registration request has been successful (S414).

도 5는 포털사이트 접속시, 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 인증을 수행하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면이다.5 is a diagram illustrating a first embodiment of a sequence of a method for performing authentication through the portal site relay server 100 according to the present invention when accessing a portal site.

클라이언트(10)가 포털사이트 서버(200)에게 인증요청을 보내면(S501) 포털사이트 서버(200)는 클라이언트(10)에게 인증요청화면을 보여준다(S502). 사용자는 인증요청화면에서 포털사이트 중계 서버(100)의 submit 버튼을 누른다(S503). 이후 매번 사용자 난수(한개 이상의 난수들)를 발생하여 이를 해쉬화하고, 해쉬화에 의해 생성된 데이터, 즉 사용자 난수해쉬를 signature화 하여 저장한다(S504). 즉, 사용자 난수해쉬를 해쉬화한 후 이를 사용자의 포털사이트 등록 시(도 4) 저장한 사용자 private key로 암호화한 후 저장하는 것이다(S504).When the client 10 sends an authentication request to the portal site server 200 (S501), the portal site server 200 displays an authentication request screen to the client 10 (S502). The user presses the submit button of the portal site relay server 100 on the authentication request screen (S503). Each time a user random number (one or more random numbers) is generated and hashed, the data generated by the hashing, that is, the user random number hash is signed and stored (S504). That is, after hashing the user's random number hash, it encrypts it with the user's private key stored at the time of registering the portal site of the user (FIG. 4), and stores it (S504).

이후, 클라이언트(10)에서 제1 signature를 생성하고, 생성된 제1 signature 및 제1 signature 생성용 데이터를 포털사이트 중계 서버(100)로 전송한다. 이에 대하여는 도 2에서 단계 S001 내지 단계 S003을 통하여 설명한 바 있다. 도 2의 '사용자 단말' 역시 도 5에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a first signature, and transmits the generated first signature and first signature generation data to the portal site relay server 100. This has been described with reference to steps S001 to S003 in Fig. The 'user terminal' of FIG. 2 also corresponds to the 'client 10' in FIG.

즉, 사용자 태깅숫자#1을 1씩 증가하고(S001), 클라이언트(10)는 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬, 및 사용자 태깅숫자#1과, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 도 4의 포털사이트 등록시와는 달리 사용자 public key은 제1 signature 생성용 데이터에 포함되지 않으며, 따라서 포털사이트 중계 서버(100)로 송신되지도 않는다.That is, the user tagging number # 1 is incremented by 1 (S001), and the client 10 generates the first signature generation data, i.e., the user ID, the user random number hash, and the user tagging number # 1, 1 signature (S002) to the portal site relay server 100 (S003). Unlike the portal site registration shown in FIG. 4, the user public key is not included in the first signature generation data, and thus is not transmitted to the portal site relay server 100.

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S505), 포털사이트 서버(200)는 제1 signature를 검증하고(S506), 사용자 태깅숫자#1이 1씩 증가했는지 검증한다(S507).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S505), the portal site server 200 verifies the first signature (S506 ), It is verified whether the user tagging number # 1 is incremented by 1 (S507).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버(100)로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S508).Then, the portal site server 200 stores the user's random number hash among the first signature creation data received from the portal site relay server 100 (S508).

이후, 클라이언트(10)에서 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을 통하여 설명한 바 있다. 도 3의 '사용자 단말' 역시 도 5의 포털사이트 로그인시 인증 과정에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a second signature, and the portal site server 200 verifies the second signature and various data, which has been described with reference to steps S021 through S027 in FIG. The 'user terminal' in FIG. 3 also corresponds to the 'client 10' in the authentication process when the portal site is accessed in FIG.

즉, 클라이언트(10)는 사용자 태깅숫자#2를 1씩 증가하고(S021) 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023).  포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1씩 증가했는지 여부를 검증하며(S025), 클라이언트(10)로부터 받은 사용자 난수해쉬암호화를 포털사이트 등록 과정(도 4)의 단계 S411에서 저장한 사용자 public key로 복호화 한다(S026).That is, the client 10 increments the user tagging number # 2 by 1 (S021) and generates the second signature generation data, i.e., the user ID, the user random number hash encryption and the user tagging number # 2, and transmits the signature (S022) to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 is incremented by 1 (S025), and transmits the user's random number hash encryption received from the client 10 to the portal site registration process (S026) with the user public key stored in step S411 of FIG. 4 (FIG. 4).

또한 포털사이트 중계 서버(100)로부터 받은(S505) 사용자 난수해쉬를 해쉬화한 것을, 상기 제2 signature 생성용 데이터 중 하나로서 수신된(S023) 사용자 난수해쉬암호화를 사용자 public key(포털사이트 등록 과정(도 4)에서 저장됨(S411))로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.Also, the user random number hash encryption received as one of the second signature generation data (S023) obtained by hashing the user's random number hash received from the portal site relay server 100 (S505) is transmitted to the user public key (S027), and decrypts the encrypted data (S026) (S027).

포털사이트 서버(200)는 상기 사용자 난수해쉬를 검증하면 사용자의 인증이 성공했다고 판단하며, 이에 따라, 포털사이트 서버(200)는 클라이언트(10)에게 인증 요청 성공 통지를 전송한다(S509).The portal site server 200 determines that the authentication of the user is successful by verifying the user's random number hash. Accordingly, the portal site server 200 transmits an authentication request success notification to the client 10 (S509).

도 6은 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 각 포털사이트에서 탈퇴하는 방법을 나타내는 시퀀스의 제1 실시예를 도시한 도면이다.6 is a diagram showing a first embodiment of a sequence showing a method of withdrawing from each portal site through the portal site relay server 100 according to the present invention.

클라이언트(10)가 포털사이트 서버(200)에게 탈퇴요청을 보내면(S601) 포털사이트 서버(200)는 클라이언트(10)에게 탈퇴요청 화면을 보여준다(S602). 사용자는 인증요청화면에서 포털사이트 중계 서버(100)의 submit 버튼을 누른다(S603). 이후 매번 사용자 난수(한개 이상의 난수들)를 발생하여 이를 해쉬화하고, 해쉬화에 의해 생성된 데이터, 즉 사용자 난수해쉬를 signature화 하여 저장한다(S604). 즉, 사용자 난수해쉬를 해쉬화한 후 이를 사용자의 포털사이트 등록 시(도 4) 저장한 사용자 private key로 암호화한 후 저장하는 것이다(S604).When the client 10 sends a withdrawal request to the portal site server 200 (S601), the portal site server 200 displays a withdrawal request screen to the client 10 (S602). The user presses the submit button of the portal site relay server 100 on the authentication request screen (S603). Each time a user random number (one or more random numbers) is generated and hashed, the data generated by the hashing, that is, the user random number hash is signed and stored (S604). That is, after hashing the user's random number hash, it encrypts it with the user's private key stored at the time of registering the portal site of the user (FIG. 4), and stores it (S604).

이후, 클라이언트(10)에서 제1 signature를 생성하고, 생성된 제1 signature 및 제1 signature 생성용 데이터를 포털사이트 중계 서버(100)로 전송한다. 이에 대하여는 도 2에서 단계 S001 내지 단계 S003을 통하여 설명한 바 있다. 도 2의 '사용자 단말' 역시 도 6에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a first signature, and transmits the generated first signature and first signature generation data to the portal site relay server 100. This has been described with reference to steps S001 to S003 in Fig. The 'user terminal' in FIG. 2 also corresponds to the 'client 10' in FIG.

즉, 사용자 태깅숫자#1을 1씩 증가하고(S001), 클라이언트(10)는 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬, 및 사용자 태깅숫자#1과, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 도 4의 포털사이트 등록시와는 달리 사용자 public key은 제1 signature 생성용 데이터에 포함되지 않으며, 따라서 포털사이트 중계 서버(100)로 송신되지도 않는다.That is, the user tagging number # 1 is incremented by 1 (S001), and the client 10 generates the first signature generation data, i.e., the user ID, the user random number hash, and the user tagging number # 1, 1 signature (S002) to the portal site relay server 100 (S003). Unlike the portal site registration shown in FIG. 4, the user public key is not included in the first signature generation data, and thus is not transmitted to the portal site relay server 100.

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S605), 포털사이트 서버(200)는 제1 signature를 검증하고(S606), 사용자 태깅숫자#1이 1씩 증가했는지 검증한다(S607).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S605), the portal site server 200 verifies the first signature (S606 ), It is verified whether the user tagging number # 1 is incremented by 1 (S607).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S608).Thereafter, the portal site server 200 stores a user random number hash among the first signature generation data received from the portal site relay server (S608).

이후, 클라이언트(10)에서 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을 통하여 설명한 바 있다. 도 3의 '사용자 단말' 역시 도 6의 포털사이트 탈퇴과정에서 수행될 때는 '클라이언트(10)'에 해당한다.Thereafter, the client 10 generates a second signature, and the portal site server 200 verifies the second signature and various data, which has been described with reference to steps S021 through S027 in FIG. The 'user terminal' of FIG. 3 also corresponds to the 'client 10' when it is performed in the portal site withdrawal process of FIG.

즉, 클라이언트(10)는 사용자 태깅숫자#2를 1씩 증가하고(S021) 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023).  포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1씩 증가했는지 여부를 검증하며(S025), 클라이언트(10)로부터 받은 사용자 난수해쉬암호화를 포털사이트 등록 과정(도 4)의 단계 S411에서 저장한 사용자 public key로 복호화 한다(S026).That is, the client 10 increments the user tagging number # 2 by 1 (S021) and generates the second signature generation data, i.e., the user ID, the user random number hash encryption and the user tagging number # 2, and transmits the signature (S022) to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 is incremented by 1 (S025), and transmits the user's random number hash encryption received from the client 10 to the portal site registration process (S026) with the user public key stored in step S411 of FIG. 4 (FIG. 4).

또한 포털사이트 중계 서버(100)로부터 받은(S605) 사용자 난수해쉬를 해쉬화한 것을, 상기 제2 signature 생성용 데이터 중 하나로서 수신된(S023) 사용자 난수해쉬암호화를 사용자 public key(포털사이트 등록 과정(도 4)에서 저장됨(S411))로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.Also, the user random number hash encryption received as one of the second signature generation data (S023) obtained by hashing the user's random number hash received from the portal site relay server 100 (S605) is transmitted to the user public key (S027), and decrypts the encrypted data (S026) (S027).

포털사이트 서버(200)는 상기 사용자 난수해쉬를 검증하면 사용자의 포털사이트에서의 탈퇴가 성공했다고 판단하며, 이에 따라, 포털사이트 서버(200)는 사용자 ID를 삭제한 후(S609), 사용자 public key를 삭제하고(S610), 클라이언트(10)에게 탈퇴 요청 성공 통지를 전송한다(S611).When the portal site server 200 verifies the user's random number hash, the portal site server 200 determines that the user's withdrawal from the portal site is successful. Accordingly, the portal site server 200 deletes the user ID (S609) (S610), and transmits a withdrawal request success notification to the client 10 (S611).

도 7은 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 각 포털사이트에 등록하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면이다.7 is a diagram showing a second embodiment of a sequence showing a method of registering in each portal site through the portal site relay server 100 according to the present invention.

도 7 내지 도 9의 제2 실시예와 도 4 내지 도 6의 제1 실시예의 구조적 차이점은, 도 4 내지 도 6에서는 사용자 단말(10)의 클라이언트에 의해 포털사이트 중계 서버(100)과의 통신 및 작동이 이루어졌다면, 도 7 내지 도 9에서는 사용자는 그대로 웹을 통해 접속하되, 웹 브라우저 상에서 호출된 '사용자 단말 웹 익스텐션(extension)(11)'(이하, 간단히 '웹 익스텐션(11)'이라 한다)이 중요 기능을 담당한다는 것이다.4 to 6 and the first embodiment of Figs. 4 to 6 are the same as those in Figs. 4 to 6 except that the client of the user terminal 10 communicates with the portal site relay server 100 7 to 9, the user accesses the web server directly via the web, and the 'user terminal web extension 11' (hereinafter simply referred to as 'web extension 11' Is responsible for important functions.

클라이언트는 사용자 단말(10)에서 구동되는 일종의 앱(application)인 것이며, 웹 익스텐션(11)이란, 사용자 단말에서 웹 브라우저를 실행시켰을 때, 웹 브라우저와 함께 구동되는 프로그램을 말한다. 이러한 웹 익스텐션(11)은 사용자가 작성한 프로그램으로서, 특정한 웹 브라우저들은, 이와 같은 사용자 프로그램을 웹 브라우저에 올릴 수 있는 기능을 제공하며, 이와 같이 올려진 사용자 프로그램인 웹 익스텐션(11)은, 그 웹 브라우저를 구동시킬 경우, 그 웹 브라우저와 함께 별도의 프로그램으로서 함께 구동되어 사용자가 원하는 기능을 구현하게 된다.The client is an application running on the user terminal 10 and the web extension 11 is a program running along with the web browser when the user terminal executes the web browser. The web extension 11 is a program created by a user. Specific web browsers provide a function of uploading such a user program to a web browser. The web extension 11, which is a user program loaded in this way, When the browser is operated, the web browser is operated as a separate program together with the web browser to implement functions desired by the user.

먼저 사용자 단말(10)을 일반 웹 브라우저(Web browser)라고 하고 상기 웹 익스텐션(11)은 웹 브라우저에서 구동된다. 사용자가 포털사이트 서버(200)로 등록 요청을 하면(S701) 포털사이트 서버(200)는 사용자 단말(10)에게 등록요청 화면을 전송한다(S702). 이 등록요청 화면에서 사용자는 사용자 ID를 입력하고 포털사이트 중계 서버(100)의 submit 버튼을 누른다(S703). 이때 사용자 단말(10)에선 포털사이트 서버(200)로 등록 시도 html 요청이 전송된다(S704). 이후, 사용자 단말(10)은 사용자 아이디를 웹 익스텐션(11)에게 보낸다(S705). 사용자 아이디를 웹 익스텐션(11)에게 전송함으로써(S705) 웹 익스텐션(11)은 구동(triggering)된다.First, the user terminal 10 is referred to as a general web browser and the web extension 11 is operated in a web browser. When the user makes a registration request to the portal site server 200 (S701), the portal site server 200 transmits a registration request screen to the user terminal 10 (S702). In this registration request screen, the user inputs the user ID and presses the submit button of the portal site relay server 100 (S703). At this time, the registration request html request is transmitted to the portal site server 200 at the user terminal 10 (S704). Then, the user terminal 10 sends the user ID to the web extension 11 (S705). The web extension 11 is triggered by transmitting the user ID to the web extension 11 (S705).

웹 익스텐션(11)은 비대칭 키 1쌍, 즉, '사용자 private key'와 '사용자 public key'를 생성하고, 생성된 사용자 private key와 사용자 public key를 저장한다(S706). 이후 웹 익스텐션(11)은 사용자 단말(10)로부터 받은 사용자 아이디를 저장한다(S707).The web extension 11 generates a pair of asymmetric keys, that is, 'user private key' and 'user public key', and stores the generated user private key and user public key (S706). Thereafter, the web extension 11 stores the user ID received from the user terminal 10 (S707).

웹 익스텐션(11)은 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다) 시킨 뒤 이 사용자 난수해쉬를 signature화 하여 저장한다(S708). 즉, 사용자 난수해쉬를 해쉬화한 후 이를 사용자 private key로 암호화한 후 저장하는 것이다(S708).The web extension 11 generates one or more random numbers and performs hashing (data generated by hashing) as a user random number hash, and stores the user's random number hash as a signature in step S708. That is, after hashing the user's random number hash, it encrypts it with the user's private key and stores it (S708).

이후, 웹 익스텐션(11)이 사용자 태깅숫자#1을 1씩 증가하고, 웹 익스텐션(11)이 제1 signature를 생성하고, 포털사이트 중계 서버(100)에서는 제1 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 2에서 단계 S001 내지 단계 S005를 통하여 설명한 바 있다. 도 2의 '사용자 단말'은 도 7에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the web extension 11 increases the user tagging number # 1 by 1, the web extension 11 generates the first signature, and the portal site relay server 100 verifies the first signature and the various data This has been described with reference to FIG. 2 through steps S001 to S005. The 'user terminal' of FIG. 2 corresponds to the 'Web extension 11' when performed in FIG.

즉, 웹 익스텐션(11)이 사용자 태깅숫자#1을 1씩 증가하고(S001), 웹 익스텐션(11)은 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬, 사용자 태깅숫자#1 및 사용자 public key와, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 포털사이트 중계 서버(100)는 제1 signature를 검증하고(S004), 사용자 태깅숫자#1이 1씩 증가했는지 여부를 검증한다(S005).That is, the web extension 11 increments the user tagging number # 1 by 1 (S001), and the web extension 11 generates the first signature generating data, i.e., the user ID, the user random number hash, The user public key and the first signature S002 generated therefrom to the portal site relay server 100 (S003). The portal site relay server 100 verifies the first signature (S004), and verifies whether the user tagging number # 1 is incremented by 1 (S005).

이와 같은 검증 후, 포털사이트 중계 서버(100)는 다른 포털사이트들에 대한 사용자의 계정을 한개로 관리하기 위해 사용자 ID를 저장하고(S709), 또한 향후 사용자가 다른 포털사이트에의 등록을 위해 사용자 public key를 저장한다(S709). 즉, 저장한 사용자 public key는 해당 사용자의 다른 포털사이트에 대한 등록과정에서도 제1 signature 검증에 사용할 수 있다.After the verification, the portal site relay server 100 stores the user ID in order to manage one account of the user for the other portal sites (S709) the public key is stored (S709). That is, the stored user public key can be used for the first signature verification even during the registration process of the corresponding portal site of the user.

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S710), 포털사이트 서버(200)는 제1 signature를 검증하고(S711), 사용자 태깅숫자#1이 1씩 증가했는지 검증한 후(S712), 사용자 public key를 저장한다(S713).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S710), the portal site server 200 verifies the first signature (S711 ), The user tagging number # 1 is incremented by 1 (S712), and the user public key is stored (S713).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버(100)로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S714).Thereafter, the portal site server 200 stores a user's random number hash among the first signature generation data received from the portal site relay server 100 (S714).

이후, 웹 익스텐션(11)에서 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을 통하여 설명한 바 있다. 도 3의 '사용자 단말'은 도 7에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the second signature is generated in the web extension 11, and the second signature and various data are verified in the portal site server 200, which has been described in step S021 to step S027 in Fig. 3 . The 'user terminal' of FIG. 3 corresponds to the 'Web extension 11' when performed in FIG.

즉, 웹 익스텐션(11)은 사용자 태깅숫자#2를 1씩 증가하고(S021) 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023).  포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1 증가했는지 여부를 검증하며(S025), 익스텐션(11)으로부터 받은 사용자 난수해쉬암호화를 단계 S713에서 저장한 사용자 public key로 복호화 한다(S026).That is, the web extension 11 increments the user tagging number # 2 by 1 (S021) and generates the second signature generation data, i.e., the user ID, the user random number hash encryption and the user tagging number # 2, 2 signature (S022) to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 has increased by 1 (S025), and stores the user's random number hash encryption received from the extension 11 in step S713 And decrypts it with the user public key (S026).

또한 포털사이트 중계 서버(100)로부터 받은(S710) 사용자 난수해쉬를 해쉬화한 것을, 상기 제2 signature 생성용 데이터 중 하나로서 수신된(S023) 사용자 난수해쉬암호화를 사용자 public key로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.Also, the hash of the user's random number hash received from the portal site relay server 100 is decrypted to the user's public key (S026), which is one of the second signature generation data (S023) ) (S027), and performs data verification.

이와 같은 검증이 완료된 경우 포털사이트 서버(200)는, 사용자의 등록이 성공했다고 판단하여 사용자 ID를 저장하고(S715), 사용자 단말(10)에게 등록 요청 성공 메시지를 송신한다(S716).When the verification is completed, the portal site server 200 determines that the user registration is successful, stores the user ID (S715), and transmits a registration request success message to the user terminal 10 (S716).

도 8은 포털사이트 접속시, 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 인증을 수행하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면이다.8 is a diagram illustrating a second embodiment of a sequence of a method for performing authentication through the portal site relay server 100 according to the present invention when accessing a portal site.

사용자 단말(10)이 포털사이트 서버(200)에게 인증요청을 보내면(S801) 포털사이트 서버(200)는 사용자 단말(10)에게 인증요청화면을 보여준다(S802). 사용자는 인증요청화면에서 포털사이트 중계 서버(100)의 submit 버튼을 누른다(S803). 이후, 사용자 단말(10)은 포털사이트 서버(200)에게 인증시도 html 요청을 보내고(S804), 동시에 웹 익스텐션(11)을 실행(triggering)한다(S805).When the user terminal 10 sends an authentication request to the portal site server 200 (S801), the portal site server 200 displays an authentication request screen to the user terminal 10 (S802). The user presses the submit button of the portal site relay server 100 on the authentication request screen (S803). Then, the user terminal 10 sends an authentication attempt html request to the portal site server 200 in step S804 and simultaneously triggers the web extension 11 in step S805.

웹 익스텐션(11)은 매번 사용자 난수(한개 이상의 난수들)를 발생하여 이를 해쉬화한 후, 해쉬화에 의해 생성된 데이터, 즉 사용자 난수해쉬를 signature화 하여 저장한다(S806). 즉, 사용자 난수해쉬를 해쉬화한 후 이를 사용자의 포털사이트 등록 시(도 7) 저장한 사용자 private key로 암호화한 후 저장하는 것이다(S806).The web extension 11 generates a user random number (one or more random numbers) every time and hashs the user random number, and stores the data generated by the hashization, that is, the user random number hash, as a signature in step S806. That is, after hashing the user's random number hash, it encrypts it with the user's private key stored at the time of registering the portal site of the user (FIG. 7) and stores it (S806).

이후, 웹 익스텐션(11)에서 제1 signature를 생성하고, 포털사이트 중계 서버(100)로 전송되는데, 이에 대하여는 도 2에서 단계 S001 내지 단계 S003을 통하여 설명한 바 있다. 도 2의 '사용자 단말'은 도 8에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the web extension 11 generates a first signature and is transmitted to the portal site relay server 100, which has been described in step S001 to step S003 in FIG. The 'user terminal' of FIG. 2 corresponds to the 'Web extension 11' when it is performed in FIG.

즉, 웹 익스텐션(11)은 사용자 태깅숫자#1을 1씩 증가하고(S001), 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬 및 사용자 태깅숫자#1과, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 도 7의 포털사이트 등록시와는 달리 사용자 public key는 제1 signature 생성용 데이터에 포함되지 않으며, 따라서 포털사이트 중계 서버(100)로 송신되지도 않는다.That is, the web extension 11 increments the user tagging number # 1 by 1 (S001) and generates the first signature generation data, that is, the user ID, the user random number hash and the user tagging number # 1, 1 signature (S002) to the portal site relay server 100 (S003). 7, the user public key is not included in the first signature generation data, and thus is not transmitted to the portal site relay server 100. [

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S807), 포털사이트 서버(200)는 제1 signature를 검증하고(S808), 사용자 태깅숫자#1이 1씩 증가했는지 검증한다(S809).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S807), the portal site server 200 verifies the first signature (S808 ), It is verified whether the user tagging number # 1 is incremented by 1 (S809).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버(100)로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S810).Thereafter, the portal site server 200 stores a user's random number hash among the first signature creation data received from the portal site relay server 100 (S810).

이후, 웹 익스텐션(11)이 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을 통하여 설명한 바 있다. 도 3의 '사용자 단말' 역시 도 8에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the web extension 11 generates a second signature, and the portal site server 200 verifies the second signature and various data, which has been described with reference to steps S021 through S027 in Fig. 3 . The 'user terminal' of FIG. 3 also corresponds to the 'Web extension 11' when it is performed in FIG.

즉, 웹 익스텐션(11)은 사용자 태깅숫자#2를 1씩 증가하고(S021), 웹 익스텐션(11)은 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023). 포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1 증가했는지 여부를 검증하며(S025), 익스텐션(11)으로부터 받은 사용자 난수해쉬암호화를 포털사이트 등록 과정(도 7)의 단계 S713에서 저장한 사용자 public key로 복호화 한다(S026).That is, the web extension 11 increments the user tagging number # 2 by 1 (S021), and the web extension 11 transmits the second signature generation data, that is, the user ID, the user random number hash encryption and the user tagging number # 2 And transmits the generated second signature S022 to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 has increased by 1 (S025), and transmits the user's random number hash encryption received from the extension 11 to the portal site registration process 7) with the user public key stored in step S713 (S026).

또한 포털사이트 중계 서버(100)로부터 받은(S807) 사용자 난수해쉬를 해쉬화한 것을, 상기 제2 signature 생성용 데이터 중 하나로서 수신된(S023) 사용자 난수해쉬암호화를 사용자 public key(포털사이트 등록 과정(도 7)에서 저장됨(S713))로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.Also, the user random number hash encryption received (S023) as one of the second signature generation data obtained by hashing the user's random number hash received from the portal site relay server 100 (S807) is transmitted to the user public key (S027)) to be decoded (S026) (S027), and performs data verification.

포털사이트 서버(200)는 상기 사용자 난수해쉬와 포털사이트 난수해쉬를 검증하면 사용자의 인증이 성공했다고 판단하며, 이에 따라, 포털사이트 서버(200)는 사용자 단말(10)에게 인증 요청 성공 통지를 전송한다(S811).When the portal site server 200 verifies the user's random number hash and the portal site random number hash, the portal site server 200 determines that the user's authentication has succeeded. Accordingly, the portal site server 200 transmits an authentication request success notification to the user terminal 10 (S811).

도 9는 본 발명에 따른 포털사이트 중계 서버(100)를 통하여 각 포털사이트에서 탈퇴하는 방법을 나타내는 시퀀스의 제2 실시예를 도시한 도면이다.9 is a diagram showing a second embodiment of a sequence showing a method of withdrawing from each portal site through the portal site relay server 100 according to the present invention.

사용자 단말(10)이 포털사이트 서버(200)에게 탈퇴요청을 보내면(S901) 포털사이트 서버(200)는 사용자 단말(10)에게 탈퇴요청화면을 보여준다(S902). 사용자는 탈퇴요청화면에서 포털사이트 중계 서버(100)의 submit 버튼을 누른다(S903). 이후, 사용자 단말(10)은 포털사이트 서버(200)에게 탈퇴시도 html 요청을 보내고(S904), 동시에 웹 익스텐션(11)을 구동(triggering)한다(S905).When the user terminal 10 sends a withdrawal request to the portal site server 200 (S901), the portal site server 200 displays a withdrawal request screen to the user terminal 10 (S902). The user presses the submit button of the portal site relay server 100 on the withdrawal request screen (S903). Then, the user terminal 10 sends an unsubscribe html request to the portal site server 200 in step S904 and simultaneously triggers the web extension 11 in step S905.

웹 익스텐션(11)은, 매번 사용자 난수(한 개 이상의 난수들)를 발생하여 이를 해쉬화한 후, 해쉬화에 의해 생성된 데이터, 즉 사용자 난수해쉬를 signature화 하여 저장한다(S906). 즉, 사용자 난수해쉬를 해쉬화한 후 이를 사용자의 포털사이트 등록 시(도 7) 저장한 사용자 private key로 암호화한 후 저장하는 것이다(S906).The web extension 11 generates a user random number (one or more random numbers) every time and hashs the user random number, and stores the data generated by the hashization, that is, the user random number hash, as a signature in step S906. That is, after hashing the user's random number hash, it encrypts it with the user private key stored at the time of registering the portal site of the user (FIG. 7), and stores it.

이후, 웹 익스텐션(11)에서 제1 signature를 생성하고, 포털사이트 중계 서버(100)로 전송되는데, 이에 대하여는 도 2에서 단계 S001 내지 단계 S003을 통하여 설명한 바 있다. 도 2의 '사용자 단말'은 도 9에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the web extension 11 generates a first signature and is transmitted to the portal site relay server 100, which has been described in step S001 to step S003 in FIG. The 'user terminal' of FIG. 2 corresponds to the 'Web extension 11' when performed in FIG.

즉, 웹 익스텐션(11)은 사용자 태깅숫자#1을 1씩 증가하고(S001), 제1 signature 생성용 데이터, 즉, 사용자 ID, 사용자 난수해쉬 및 사용자 태깅숫자#1과, 이로부터 생성된 제1 signature(S002)를 포털사이트 중계 서버(100)로 송신하는 것이다(S003). 도 7의 포털사이트 등록시와는 달리 사용자 public key는 제1 signature 생성용 데이터에 포함되지 않으며, 따라서 포털사이트 중계 서버(100)로 송신되지도 않는다.That is, the web extension 11 increments the user tagging number # 1 by 1 (S001) and generates the first signature generation data, that is, the user ID, the user random number hash and the user tagging number # 1, 1 signature (S002) to the portal site relay server 100 (S003). 7, the user public key is not included in the first signature generation data, and thus is not transmitted to the portal site relay server 100. [

이후, 포털사이트 중계 서버(100)는 제1 signature 생성용 데이터 및 제1 signature를 그대로 포털사이트 서버(200)로 송신하고(S907), 포털사이트 서버(200)는 제1 signature를 검증하고(S908), 사용자 태깅숫자#1이 1씩 증가했는지 검증한다(S909).Then, the portal site relay server 100 transmits the first signature creation data and the first signature to the portal site server 200 as it is (S907), the portal site server 200 verifies the first signature (S908 ), It is verified whether the user tagging number # 1 is incremented by 1 (S909).

이후, 포털사이트 서버(200)는 포털사이트 중계 서버(100)로부터 받은 제1 signature 생성용 데이터 중 사용자 난수해쉬를 저장한다(S910).Then, the portal site server 200 stores a user's random number hash among the first signature creation data received from the portal site relay server 100 (S910).

이후, 웹 익스텐션(11)이 제2 signature를 생성하고, 포털사이트 서버(200)에서는 제2 signature 및 여러 데이터에 대한 검증이 이루어지는데, 이에 대하여는 도 3에서 단계 S021 내지 단계 S027을 통하여 설명한 바 있다. 도 3의 '사용자 단말' 역시 도 9에서 수행될 때는 '웹 익스텐션(11)'에 해당한다.Thereafter, the web extension 11 generates a second signature, and the portal site server 200 verifies the second signature and various data, which has been described with reference to steps S021 through S027 in Fig. 3 . The 'user terminal' of FIG. 3 also corresponds to the 'Web extension 11' when it is performed in FIG.

즉, 웹 익스텐션(11)은 사용자 태깅숫자#2를 1씩 증가하고(S021), 웹 익스텐션(11)은 제2 signature 생성용 데이터, 즉, 사용자 아이디, 사용자 난수해쉬암호화 및 사용자 태깅숫자#2와, 이로부터 생성된 제2 signature(S022)를 포털사이트 서버(200)로 송신하는 것이다(S023). 포털사이트 서버(200)는 제2 signature를 검증하고(S024), 사용자 태깅숫자#2가 1 증가했는지 여부를 검증하며(S025), 익스텐션(11)으로부터 받은 사용자 난수해쉬암호화를 포털사이트 등록 과정(도 7)의 단계 S713에서 저장한 사용자 public key로 복호화 한다(S026).That is, the web extension 11 increments the user tagging number # 2 by 1 (S021), and the web extension 11 transmits the second signature generation data, that is, the user ID, the user random number hash encryption and the user tagging number # 2 And transmits the generated second signature S022 to the portal site server 200 (S023). The portal site server 200 verifies the second signature (S024), verifies whether the user tagging number # 2 has increased by 1 (S025), and transmits the user's random number hash encryption received from the extension 11 to the portal site registration process 7) with the user public key stored in step S713 (S026).

또한 포털사이트 중계 서버(100)로부터 받은(S907) 사용자 난수해쉬를 해쉬화한 것을, 상기 제2 signature 생성용 데이터 중 하나로서 수신된(S023) 사용자 난수해쉬암호화를 사용자 public key(포털사이트 등록 과정(도 7)에서 저장됨(S713))로 복호화한(S026) 것과 같은지 검증함으로써(S027), 데이터 검증을 수행한다.Also, the user random number hash encryption received as one of the second signature generation data (S023) obtained by hashing the user's random number hash received from the portal site relay server 100 (S907) is transmitted to the user public key (S027)) to be decoded (S026) (S027), and performs data verification.

이후, 포털사이트 서버(200)는 사용자 ID를 삭제한 후(S911), 사용자 public key를 삭제하고(S912) 사용자 단말(10)에게 탈퇴 요청 성공 통지를 전송한다(S913).After deleting the user ID (S911), the portal site server 200 deletes the user public key (S912) and transmits a withdrawal request success notification to the user terminal 10 (S913).

도 10은 본 발명에 따른 포털사이트 중계 서버(100)의 구성을 나타내는 도면이다.10 is a diagram showing a configuration of a portal site relay server 100 according to the present invention.

도 1 내지 도 9를 참조하여 포털사이트 중계 서버(100)를 통한, 사용자의 포털사이트에의 등록 및 탈퇴과정 및 포털사이트 로그인시의 인증 수행에 대하여 상세히 설명한 바 있으므로, 이하에서는 그와 같은 기능을 수행하는 포털사이트 중계 서버(100)의 각 모듈의 기능을 중심으로 간략히 정리하여 설명하기로 한다.1 to 9, the process of registering and unsubscribing the user to and from the portal site through the portal site relay server 100 and performing the authentication at the login of the portal site have been described in detail. The function of each module of the portal site relay server 100 to be performed will be briefly described below.

제어부(101)는 포털사이트 중계 서버(100)의 이하 각 모듈을 제어하여 포털사이트 중계 서비스 제공과 관련한 일련의 과정을 수행한다.The control unit 101 controls each module of the portal site relay server 100 to perform a series of processes related to provision of the portal site relay service.

인증부(102)는 사용자의 포털사이트 등록을 수행하는 경우, 사용자 단말 클라이언트, 또는 해당 브라우저의 익스텐션(extension)(이하 총칭하여 '사용자 단말'이라 한다)의 signature(이하 '제1 signature'라 한다)를 검증하는 역할을 수행한다.The authentication unit 102 identifies a signature (hereinafter referred to as 'first signature') of an extension of a user terminal client or a corresponding browser (hereinafter collectively referred to as a 'user terminal') when registering a portal site of a user ).

즉, 인증부(102)는 사용자 송수신부(103)가 사용자 단말로부터 수신한 제1 signature 및, 상기 제1 signature를 생성하기 위한 제1 signature 생성용 데이터로부터 제1 signature를 검증하는데, 그 방법은 수신한 제1 signature 생성용 데이터를 해쉬화하고, 이와 같이 해쉬화한 데이터가, 함께 수신한 제1 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬와 같은지를 검증함으로써 이루어진다.That is, the authentication unit 102 verifies the first signature from the first signature received from the user terminal by the user transmitter-receiver unit 103 and the first signature generation data for generating the first signature, The first signature generation data received is hashed, and the hashed data is decrypted with the user's public key to verify that the first signature received is the same as the hash derived therefrom.

제1 signature 생성용 데이터에는 사용자 아이디, 사용자 난수해쉬 및 사용자 태깅숫자#1이 포함되며, 포털사이트 등록 과정에서는, 이와 같은 제1 signature 생성용 데이터에, 사용자 public key가 더 포함된다.The first signature generation data includes a user ID, a user random number hash, and a user tagging number # 1. In the portal site registration process, the first signature generation data further includes a user public key.

또한 인증부(102)는 포털사이트에의 등록, 탈퇴 또는 포털사이트 로그인시의 인증을 수행하는 경우, 사용자 송수신부(103)가 사용자 단말로부터 수신한 제1 signature 및 제1 signature 생성용 데이터를, 포털사이트 서버 송수신부(104)를 통하여 포털사이트 서버(200)로 전달하는 기능을 수행한다.Also, when the authentication unit 102 performs registration, withdrawal, or authentication at the portal site, the authentication unit 102 transmits the first signature and the first signature generation data received from the user terminal to the user transceiver unit 103, And transmits it to the portal site server 200 through the portal site server transmission / reception unit 104.

또한 인증부(102)는, 사용자의 포털사이트 등록 과정에서는, 포털사이트 중계 서버(100)는 수신한 사용자 태깅숫자#1이 1씩 증가했는지 검증한다Also, in the portal site registration process of the user, the authentication unit 102 verifies whether the number # 1 of the received user tagging is incremented by 1 in the portal site registration process of the user

또한 인증부(102)는 사용자의 포털사이트 등록을 수행하는 경우, 사용자 아이디를 데이터 저장부(105)에 저장하고, 또한 사용자 단말로부터 수신한 비대칭키, 즉 사용자 public key를 수신하여 데이터 저장부(105)에 저장한다.Also, when the portal site registration of the user is performed, the authentication unit 102 stores the user ID in the data storage unit 105, receives the asymmetric key, i.e., the user public key, received from the user terminal, 105).

사용자 송수신부(103)는 사용자의 포털사이트에의 등록, 탈퇴 또는 포털사이트 로그인시의 인증을 수행하는 경우, 사용자 단말과 패킷(packet)을 송수신한다.The user transceiver unit 103 transmits and receives a packet to / from a user terminal when registering, leaving, or authenticating the user at the portal site.

포털사이트 서버 송수신부(104)는 등록, 탈퇴 또는 포털사이트 접속시의 인증을 수행하는 경우, 포털사이트 서버와 패킷을 송수신한다.The portal site server transmission / reception unit 104 transmits / receives a packet to / from the portal site server when performing registration, withdrawal, or authentication when accessing the portal site.

데이터 저장부(105)는 signature 검증을 위한 비대칭키를 저장한다.The data storage unit 105 stores an asymmetric key for signature verification.

10: 사용자 단말 또는 사용자 단말 클라이언트
11: 사용자 단말의 익스텐션(extension)
100: 포털사이트 중계 서버
200: 포털사이트 서버
10: User terminal or user terminal client
11: Extension of the user terminal
100: Portal site relay server
200: Portal Site Server

Claims (37)

포털사이트 중계 서버가, 사용자의 포털사이트 등록을 수행하는 방법으로서,
(a) 포털사이트에 등록 요청한 사용자의 단말(이하 '사용자 단말'이라 한다)로부터, 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제i signature'라 한다)를 수신하는 단계;
(b) 상기 제1 signature의 무결성을 검증하는 단계;
(c) 사용자 아이디를 저장하는 단계; 및
(d) 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 포털사이트 서버로 전송하는 단계
를 포함하는, 포털사이트 중계 서버의 포털사이트 등록, 인증 또는 탈퇴 수행 방법.
A portal site relay server, as a method for performing registration of a portal site of a user,
(a) data including a user ID (hereinafter, referred to as 'first signature creation data') from the terminal of the user who has requested registration to the portal site (hereinafter referred to as 'user terminal'), (Hereinafter referred to as " i-signature ");
(b) verifying the integrity of the first signature;
(c) storing a user ID; And
(d) transmitting the first signature creation data and the first signature to the portal site server
A portal site registration server for registering, authenticating, or leaving a portal site.
청구항 1에 있어서,
사용자 단말로부터 단계(a)에서 받은 상기 제1 signature 생성용 데이터에는, 상기 제1 signature를 복호화하기 위한 사용자 public key를 더 포함하고,
상기 단계(b)의 상기 제1 signature의 무결성 검증은,
상기 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지는 것
을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 등록 수행 방법.
The method according to claim 1,
Wherein the first signature generation data received from the user terminal in step (a) further includes a user public key for decrypting the first signature,
The integrity verification of the first signature of step (b)
And by verifying whether or not a hash obtained by decrypting the signature with the user public key is equivalent to hashing the signature generation data
Wherein the portal site registration server performs the registration of the portal site.
청구항 2에 있어서,
상기 단계(b)와 상기 단계(d) 사이에,
(b1) 상기 수신한 사용자 public key를 저장하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 등록 수행 방법.
The method of claim 2,
Between the step (b) and the step (d)
(b1) storing the received user public key
The portal site registration server according to claim 1, further comprising:
청구항 1에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하는 것
을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 등록 수행 방법.
The method according to claim 1,
The first signature generation data includes:
(Hereinafter referred to as " user random number hash ") obtained by hashing a random number generated in the user terminal
Wherein the portal site registration server performs the registration of the portal site.
청구항 1에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(a)의 데이터를 상기 포털사이트 중계 서버로 송신 전, 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고,
상기 단계(b)와 상기 단계(c) 사이에,
(b2) 상기 수신한 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 등록 수행 방법.
The method according to claim 1,
The first signature generation data includes:
Further comprising a user tagging number # 1 in which the user terminal increases the existing value by 1 before transmitting the data of the step (a) to the portal site relay server,
Between the step (b) and the step (c)
(b2) verifying whether the received tagging number # 1 is increased by 1 from the existing value
The portal site registration server according to claim 1, further comprising:
포털사이트 중계 서버가, 사용자의 포털사이트 로그인시 인증 또는 포털사이트로부터의 탈퇴를 수행하는 방법으로서,
(a) 포털사이트에 등록 요청한 사용자의 단말(이하 '사용자 단말'이라 한다)로부터, 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를 수신하는 단계; 및
(b) 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 포털사이트 서버로 전송하는 단계
를 포함하는, 포털사이트 중계 서버의 포털사이트 등록, 인증 또는 탈퇴 수행 방법.
A method for a portal site relay server performing authentication or withdrawal from a portal site when a user logs in to a portal site,
(a) data including a user ID (hereinafter, referred to as 'first signature creation data') from the terminal of the user who has requested registration to the portal site (hereinafter referred to as 'user terminal'), (Hereinafter, referred to as 'first signature') generated by making a signature into a signature; And
(b) transmitting the first signature creation data and the first signature to a portal site server
A portal site registration server for registering, authenticating, or leaving a portal site.
청구항 6에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하는 것
을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
The method of claim 6,
The first signature generation data includes:
(Hereinafter referred to as " user random number hash ") obtained by hashing a random number generated in the user terminal
Wherein the portal site is authenticated or unsubscribed by the portal site relay server.
청구항 6에 있어서,
상기 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(a)의 데이터를 상기 포털사이트 중계 서버로 송신 전, 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하는 것
을 특징으로 하는, 포털사이트 중계 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
The method of claim 6,
In the signature generation data,
The user terminal further includes a user tagging number # 1 in which the existing value is incremented by 1 before the data of the step (a) is transmitted to the portal site relay server
Wherein the portal site is authenticated or unsubscribed by the portal site relay server.
비일시적 저장 매체에 저장되며, 프로세서에 의하여 실행되어, 포털사이트 중계 서버를 통하여 포털사이트에 등록하기 위한 방법을 수행하는 어플리케이션 프로그램으로서,
(a) 사용자의 입력에 따라 포털사이트 서버에 등록 요청을 송신하는 단계;
(b) 상기 포털사이트 서버로부터 등록 요청 화면을 수신하는 단계;
(c) 사용자로부터 사용자 ID를 입력받은 후 포털사이트 중계 서버의 submit을 누름으로써 포털사이트 중계 서버로 연결되는 단계;
(d) 상기 사용자 ID를 저장하는 단계;
(e) 상기 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 중계 서버로 송신할 데이터(이하 '제1 signature'라 한다)를 생성하는 단계;
(f) 상기 제1 signature 및, 상기 제1 signature 생성용 데이터를 포털사이트 중계 서버로 송신하는 단계;
(g) 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 서버로 송신할 데이터(이하 '제2 signature'라 한다)를 생성하는 단계;
(h) 상기 제2 signature 및, 상기 제2 signature 생성용 데이터를 포털사이트 서버로 송신하는 단계; 및
(i) 상기 포털사이트 서버로부터 등록 요청 성공 통지를 수신하는 단계
를 포함하는 방법을 실행시키기 위하여 비일시적 매체에 저장된 애플리케이션 프로그램.
An application program stored in a non-temporary storage medium, executed by a processor and performing a method for registering on a portal site through a portal site relay server,
(a) transmitting a registration request to a portal site server according to a user's input;
(b) receiving a registration request screen from the portal site server;
(c) connecting to the portal site relay server by pressing submit of the portal site relay server after receiving the user ID from the user;
(d) storing the user ID;
(e) generating data (hereinafter referred to as 'first signature') to be transmitted to the portal site relay server by signatureing data including the user ID (hereinafter, referred to as 'first signature generation data') ;
(f) transmitting the first signature and the first signature creation data to a portal site relay server;
(g) generating data (hereinafter, referred to as 'second signature') to be transmitted to the portal site server by signatureing data including the user ID (hereinafter referred to as 'second signature generation data');
(h) transmitting the second signature and the second signature creation data to a portal site server; And
(i) receiving a registration request success notification from the portal site server
An application program stored on a non-volatile medium.
청구항 9에 있어서,
상기 단계(e) 이전에,
(e01) 상기 제1 signature를 생성하거나, 상기 제2 signature를 생성할 때, 그 signature화 하는데 사용되는 사용자 private key 및, 상기 포털사이트 중계 서버 또는 상기 포털사이트 서버가 상기 제1 signature 또는 상기 제2 signature를 복호화하는데 사용할 사용자 public key를 생성하고, 상기 사용자 public key 및 상기 사용자 private key를 저장하는 단계
를 더 포함하고,
상기 제1 signature 생성용 데이터에는,
상기 사용자 public key가 더 포함되며,
상기 단계(e) 및 상기 단계(g)에서 signature화는,
상기 제1 및 제2 signature 생성용 데이터를 각각 해쉬화한 후, 각각 상기 사용자 private key로써 암호화하는 방식으로 이루어지는 것
을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
The method of claim 9,
Prior to step (e)
(e01) a user private key used to generate the first signature or to signify the second signature when the second signature is generated, and a user private key used when the portal site relay server or the portal site server transmits the first signature or the second signature generating a user public key to be used for decrypting the signature, storing the user public key and the user private key
Further comprising:
The first signature generation data includes:
The user public key is further included,
In the step (e) and the step (g)
Generating first and second signature generation data by hashing each of the first signature generation data and the second signature generation data,
The application program being stored on a non-volatile medium.
청구항 10에 있어서,
상기 단계(e) 이전에,
(e021) 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다)하는 단계; 및
(e022) 상기 사용자 난수해쉬를, 해쉬화한 후 상기 사용자 private key로 암호화, 즉 signature화 하고(이에 의해 생성된 데이터를 이하 '사용자 난수해쉬암호화'라 한다) 상기 사용자 난수해쉬암호화를 저장하는 단계
를 더 포함하고,
상기 제1 signature 생성용 데이터에는,
상기 사용자 난수해쉬를 더 포함하는 것
을 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
The method of claim 10,
Prior to step (e)
(e021) generating at least one random number and hashing it (data generated by hashing is hereinafter referred to as 'user random number hash'); And
(e022) a step of hashing the user's random number hash, encrypting it with the user's private key (i.e., signature) (storing the generated user's number random number hash as encryption)
Further comprising:
The first signature generation data includes:
Further comprising the user random number hash
Lt; RTI ID = 0.0 > 1, < / RTI >
청구항 9에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(e)에서 제1 signature를 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1
을 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
The method of claim 9,
The first signature generation data includes:
Wherein the user terminal obtains a user tagging number # 1 that increases the existing value by 1 before generating the first signature in step (e)
Lt; RTI ID = 0.0 > 1, < / RTI >
청구항 11에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 난수해쉬암호화
를 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
The method of claim 11,
The second signature generation data includes,
The user random number hash encryption
The application program being stored on a non-volatile medium.
청구항 9에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(g)에서 제2 signature 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#2
를 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
The method of claim 9,
The second signature generation data includes,
Wherein the user terminal obtains a user tagging number # 2 that increases the existing value by 1 before generating the second signature in step (g)
The application program being stored on a non-volatile medium.
비일시적 저장 매체에 저장되며, 프로세서에 의하여 실행되어, 포털사이트 중계 서버를 통하여 포털사이트에 접속하여 사용자의 인증 또는 사용자의 포털사이트로부터의 탈퇴를 수행하는 어플리케이션 프로그램으로서,
(a) 사용자의 입력에 따라 포털사이트 서버에 인증 또는 탈퇴 요청을 송신하는 단계;
(b) 상기 포털사이트 서버로부터 인증 또는 탈퇴 요청 화면을 수신하는 단계;
(c) 사용자가 포털사이트 중계 서버의 submit을 누름으로써 포털사이트 중계 서버로 연결되는 단계;
(d) 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 아이디를 포함하는 데이터(이하 '제1 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 중계 서버로 송신할 데이터(이하 '제1 signature'라 한다)를 생성하는 단계;
(e) 상기 제1 signature 및, 상기 제1 signature 생성용 데이터를 포털사이트 중계 서버로 송신하는 단계;
(f) 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)를 signature화 하여, 포털사이트 서버로 송신할 데이터(이하 '제2 signature'라 한다)를 생성하는 단계;
(g) 상기 제2 signature 및, 상기 제2 signature 생성용 데이터를 포털사이트 서버로 송신하는 단계; 및
(h) 상기 포털사이트 서버로부터 인증 요청 성공 통지 또는 탈퇴 요청 성공 통지를 수신하는 단계
를 포함하는 방법을 실행시키기 위하여 비일시적 매체에 저장된 애플리케이션 프로그램.
An application program stored in a non-temporary storage medium, executed by a processor, connected to a portal site through a portal site relay server to perform authentication of a user or to withdraw a user from a portal site,
(a) transmitting an authentication or withdrawal request to a portal site server according to a user's input;
(b) receiving an authentication or withdrawal request screen from the portal site server;
(c) the user is connected to the portal site relay server by pressing submit of the portal site relay server;
(d) Signature of data (hereinafter, referred to as "first signature creation data") including a user ID already stored in the user terminal in the process of registering the portal site of the user and data to be transmitted to the portal site relay server (Hereinafter referred to as a " first signature ").
(e) transmitting the first signature and the first signature creation data to a portal site relay server;
(f) generating data (hereinafter, referred to as 'second signature') to be transmitted to the portal site server by signatureing data including the user ID (hereinafter referred to as 'second signature generation data');
(g) transmitting the second signature and the second signature creation data to a portal site server; And
(h) receiving an authentication request success notice or a withdrawal request success notification from the portal site server
An application program stored on a non-volatile medium.
청구항 15에 있어서,
상기 단계(d) 이전에,
(d011) 난수를 하나 이상 발생하고 이를 해쉬화(해쉬화에 의해 생성된 데이터를 이하 '사용자 난수해쉬'라 한다)하는 단계; 및
(d012) 상기 사용자 난수해쉬를, 해쉬화한 후 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 private key로 암호화, 즉 signature화 하는 단계(이와 같이 signature화 된 데이터를 이하 '사용자 난수해쉬암호화'라 한다)
를 더 포함하고,
상기 제1 signature 생성용 데이터에는,
상기 사용자 난수해쉬를 더 포함하는 것
을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
16. The method of claim 15,
Prior to step (d)
(d011) generating at least one random number and hashing it (data generated by hashing is hereinafter referred to as 'user random number hash'); And
(d012) encrypting the signature of the user's random number hash with a user private key already stored in the user terminal in the process of registration of the user's portal site after hashing the signature, Quot; hash encryption "
Further comprising:
The first signature generation data includes:
Further comprising the user random number hash
The application program being stored on a non-volatile medium.
청구항 15에 있어서,
상기 단계(d) 또는 상기 단계(f)에서 signature화는,
상기 제1 signature 생성용 데이터 또는 상기 제2 signature 생성용 데이터를 해쉬화한 후 사용자의 포털사이트 등록 과정에서 사용자 단말에 이미 저장되어 있는 사용자 private key를 사용하여 암호화하는 방식으로 이루어지는 것
을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
16. The method of claim 15,
In the step (d) or the step (f)
The first signature generation data or the second signature generation data is hashed to be encrypted and then encrypted using a user private key already stored in the user terminal in the portal site registration process of the user
The application program being stored on a non-volatile medium.
청구항 15에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(d)에서 제1 signature를 생성하기 전에 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1
을 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
16. The method of claim 15,
The first signature generation data includes:
Wherein the user terminal obtains a user tagging number # 1 that increases the existing value by 1 before generating the first signature in step (d)
Lt; RTI ID = 0.0 > 1, < / RTI >
청구항 16에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 난수해쉬암호화
를 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
18. The method of claim 16,
The second signature generation data includes,
The user random number hash encryption
The application program being stored on a non-volatile medium.
청구항 15에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(f)에서 제2 signature를 생성하기 전에 기존의 값을 1씩 증가시킨 사용자 태깅(tagging)숫자#2
를 더 포함하는 것을 특징으로 하는, 비일시적 매체에 저장된 애플리케이션 프로그램.
16. The method of claim 15,
The second signature generation data includes,
Wherein the user terminal generates a user tagging number # 2 that increases the existing value by 1 before generating the second signature in step (f)
The application program being stored on a non-volatile medium.
포털사이트 서버가, 사용자의 포털사이트 등록을 수행하는 방법으로서,
(a) 사용자 단말로부터 등록 요청을 수신하는 단계;
(b) 상기 사용자 단말로 등록 요청 화면을 전송하는 단계;
(c) 사용자 아이디를 포함하는 데이터(이하 제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를 사용자 단말로부터 수신한 포털사이트 중계 서버로부터, 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 수신하는 단계;
(d) 상기 제1 signature의 무결성을 검증하는 단계;
(e) 상기 사용자 단말로부터 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)와, 상기 제2 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제2 signature'라 한다)를 수신하는 단계;
(f) 상기 제2 signature의 무결성을 검증하는 단계;
(g) 상기 사용자 아이디를 인증데이터로서 저장하는 단계; 및
(h) 상기 사용자 단말로 등록 요청 성공 통지를 전송하는 단계
를 포함하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
A method for a portal site server to perform registration of a portal site of a user,
(a) receiving a registration request from a user terminal;
(b) transmitting a registration request screen to the user terminal;
(hereinafter referred to as 'first signature') generated by signing the first signature generation data (hereinafter, referred to as 'first signature') and data including a user ID Receiving the first signature generation data and the first signature from a portal site relay server received from the portal site relay server;
(d) verifying the integrity of the first signature;
(e) generating second signature generation data (hereinafter referred to as 'second signature generation data') generated from signature data of the second signature generation data (hereinafter, referred to as 'second signature generation data'Quot;)< / RTI >
(f) verifying the integrity of the second signature;
(g) storing the user ID as authentication data; And
(h) transmitting a registration request success notification to the user terminal
Wherein the portal site server performs registration of the portal site.
청구항 21에 있어서,
상기 단계(c)에서 상기 포털사이트 중계 서버로부터 받은 제1 signature 생성용 데이터에는, 상기 제1 signature를 복호화하기 위한 사용자 public key를 포함하고, 상기 수신한 사용자 public key는 포털사이트 서버에 저장되며,
상기 단계(d)의 상기 제1 signature의 무결성 검증은,
상기 제1 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제1 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지고,
상기 단계(f)의 상기 제2 signature의 무결성 검증은,
상기 제2 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제2 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지는 것
을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
23. The method of claim 21,
The first signature generation data received from the portal site relay server in step (c) includes a user public key for decrypting the first signature, the received user public key is stored in the portal site server,
Wherein integrity verification of the first signature of step (d)
And verifying whether a hash obtained by decrypting the first signature with the user public key is equivalent to hashing the first signature generation data,
Wherein integrity verification of the second signature of step (f)
And verifying whether the hash obtained by decrypting the second signature with the user public key is equivalent to hashing the second signature generation data
And the portal site server performs the registration of the portal site.
청구항 22에 있어서,
상기 단계(c)에서 상기 포털사이트 중계 서버로부터 수신한 제1 signature 생성용 데이터에는,
사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하고,
상기 단계(d)와 단계(e) 사이에,
(d1) 상기 단계(c)에서 수신한 사용자 난수해쉬를 저장하는 단계
를 더 포함하며,
상기 단계(e)에서 상기 사용자 단말로부터 수신한 상기 제2 signature 생성용 데이터에는,
사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 해쉬화한 후 사용자 private key로 암호화, 즉 사용자 난수해쉬를 signature화 한 데이터인 사용자 난수해쉬암호화
를 더 포함하며,
상기 단계(f)와 상기 단계(g) 사이에,
(f1) 상기 단계(e)에서 수신한 사용자 난수해쉬암호화를 상기 사용자 public key를 사용하여 복호화하는 단계; 및
(f2) 상기 단계(d1)에서 저장된 사용자 난수해쉬를 해쉬화한 것과, 상기 단계(f1)에서 복호화된 것이 서로 같은지를 비교함으로써, 사용자 난수해쉬를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
23. The method of claim 22,
The first signature generation data received from the portal site relay server in step (c)
(Hereinafter referred to as " user random number hash ") generated by generating at least one random number in a user terminal and hashing the generated random number,
Between the step (d) and the step (e)
(d1) storing the user's random number hash received in step (c)
Further comprising:
Wherein the second signature generation data received from the user terminal in the step (e)
A user random number hash is generated in the user terminal, and the data generated by hashing the generated random number (hereinafter, referred to as 'user random number hash') is hashed and encrypted with a user private key, that is, a user random number hash encryption
Further comprising:
Between the step (f) and the step (g)
(f1) decrypting the user's random number hash encryption received in step (e) using the user public key; And
(f2) verifying the user's random number hash by comparing whether the hashed hash of the stored user's random number hash in step (d1) is equal to the decrypted value in step (f1)
The portal site registration method according to claim 1, further comprising:
청구항 21에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(c)의 제1 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고,
상기 단계(d)와 상기 단계(e) 사이에,
(d2) 상기 수신한 사용자 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
23. The method of claim 21,
The first signature generation data includes:
Further comprising a user tagging number # 1 in which the user terminal increases the existing value by 1 before generating the first signature in step (c)
Between the step (d) and the step (e)
(d2) verifying whether the received user tagging number # 1 is increased by 1 from an existing value
The portal site registration method according to claim 1, further comprising:
청구항 21에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(e)의 제2 signature 생성 전, 기존의 값을 1씩 증가시킨 사용자 태깅숫자#2를 더 포함하고,
상기 단계(f)와 상기 단계(g) 사이에,
(f3) 상기 수신한 사용자 태깅숫자#2가 기존의 값보다 1이 증가되었는지를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
23. The method of claim 21,
The second signature generation data includes,
Further comprising a user tagging number # 2 in which the user terminal increases the existing value by 1 before the second signature generation in step (e)
Between the step (f) and the step (g)
(f3) verifying whether the received user tagging number # 2 is incremented by 1 from the existing value
The portal site registration method according to claim 1, further comprising:
포털사이트 서버가, 사용자의 포털사이트 접속시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 방법으로서,
(a) 사용자 단말로부터 포털사이트 접속을 위한 인증 또는 포털사이트로부터의 탈퇴 요청을 수신하는 단계;
(b) 상기 사용자 단말로 등록 요청 화면 또는 탈퇴 요청 화면을 전송하는 단계;
(c) 사용자 아이디를 포함하는 데이터(이하 제1 signature 생성용 데이터'라 한다)와, 상기 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를 사용자 단말로부터 수신한 포털사이트 중계 서버로부터, 상기 제1 signature 생성용 데이터 및 상기 제1 signature를 수신하는 단계;
(d) 상기 제1 signature의 무결성을 검증하는 단계;
(e) 상기 사용자 단말로부터 상기 사용자 아이디를 포함하는 데이터(이하 '제2 signature 생성용 데이터'라 한다)와, 상기 제2 signature 생성용 데이터를 signature화하여 생성된 데이터(이하 '제2 signature'라 한다)를 수신하는 단계;
(f) 상기 제2 signature의 무결성을 검증하는 단계;
(g) 포털사이트에서의 탈퇴를 수행 중인 경우, 상기 사용자 아이디를 삭제하는 단계; 및
(h) 상기 사용자 단말로 인증 요청 성공 통지 또는 탈퇴 요청 성공 통지를 전송하는 단계
를 포함하는, 포털사이트 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
As a method for performing authentication at the time of accessing a portal site of a user or withdrawal at a portal site,
(a) receiving an authentication for accessing a portal site or a request for withdrawal from a portal site from a user terminal;
(b) transmitting a registration request screen or a withdrawal request screen to the user terminal;
(hereinafter referred to as 'first signature') generated by signing the first signature generation data (hereinafter, referred to as 'first signature') and data including a user ID Receiving the first signature generation data and the first signature from a portal site relay server received from the portal site relay server;
(d) verifying the integrity of the first signature;
(e) generating second signature generation data (hereinafter referred to as 'second signature generation data') generated from signature data of the second signature generation data (hereinafter, referred to as 'second signature generation data'Quot;)< / RTI >
(f) verifying the integrity of the second signature;
(g) if the user is leaving the portal site, deleting the user ID; And
(h) transmitting an authentication request success notification or withdrawal request success notification to the user terminal
Wherein the portal site is authenticated or unsubscribed from the portal site.
청구항 26에 있어서,
상기 단계(d)의 상기 제1 signature의 무결성 검증은,
상기 제1 signature를, 포털사이트 등록시 저장한 사용자 public key로 복호화하여 나온 해쉬가, 상기 제1 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지고,
상기 단계(f)의 상기 제2 signature의 무결성 검증은,
상기 제2 signature를 상기 사용자 public key로 복호화하여 나온 해쉬가, 상기 제2 signature 생성용 데이터를 해쉬화한 것과 같은지를 검증함으로써 이루어지는 것
을 특징으로 하는, 포털사이트 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
27. The method of claim 26,
Wherein integrity verification of the first signature of step (d)
By verifying whether or not the hash obtained by decrypting the first signature with the user public key stored at the portal site registration is equivalent to hashing the first signature generation data,
Wherein integrity verification of the second signature of step (f)
And verifying whether the hash obtained by decrypting the second signature with the user public key is equivalent to hashing the second signature generation data
Wherein the portal site is authenticated or unsubscribed from the portal site.
청구항 27에 있어서,
상기 단계(c)에서 상기 포털사이트 중계 서버로부터 수신한 제1 signature 생성용 데이터에는,
사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하고,
상기 단계(d)와 단계(e) 사이에,
(d1) 상기 단계(c)에서 수신한 사용자 난수해쉬를 저장하는 단계
를 더 포함하며,
상기 단계(e)에서 상기 사용자 단말로부터 수신한 상기 제2 signature 생성용 데이터에는,
사용자 단말에서 난수를 하나 이상 발생하고 이를 해쉬화하여 생성한 데이터(이하 '사용자 난수해쉬'라 한다)를 해쉬화한 후 사용자 private key로 암호화, 즉 사용자 난수해쉬를 signature화 한 데이터인 사용자 난수해쉬암호화
를 더 포함하며,
포털사이트 로그인을 위한 인증 수행 중인 경우에는 상기 단계(f)와 상기 단계(h) 사이에, 포털사이트에서의 탈퇴 수행 중인 경우에는 상기 단계(f)와 상기 단계(g) 사이에,
(f1) 상기 단계(e)에서 수신한 사용자 난수해쉬암호화를 상기 사용자 public key를 사용하여 복호화하는 단계; 및
(f2) 상기 단계(d1)에서 저장된 사용자 난수해쉬를 해쉬화한 것과, 상기 단계(f1)에서 복호화된 것이 같은지를 비교함으로써, 사용자 난수해쉬를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
28. The method of claim 27,
The first signature generation data received from the portal site relay server in step (c)
(Hereinafter referred to as " user random number hash ") generated by generating at least one random number in a user terminal and hashing the generated random number,
Between the step (d) and the step (e)
(d1) storing the user's random number hash received in step (c)
Further comprising:
Wherein the second signature generation data received from the user terminal in the step (e)
A user random number hash is generated in the user terminal, and the data generated by hashing the generated random number (hereinafter, referred to as 'user random number hash') is hashed and encrypted with a user private key, that is, a user random number hash encryption
Further comprising:
(F) and the step (h) when the authentication for the portal site login is being performed, and between the step (f) and the step (g)
(f1) decrypting the user's random number hash encryption received in step (e) using the user public key; And
(f2) verifying the user's random number hash by comparing the hash value of the stored user's random number hash in step (d1) with the decrypted value in step (f1)
The portal site authentication method according to claim 1, further comprising:
청구항 26에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(c)의 제1 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅(tagging)숫자#1을 더 포함하고,
상기 단계(d)와 상기 단계(e) 사이에,
(d2) 상기 수신한 사용자 태깅숫자#1이 기존의 값보다 1이 증가되었는지를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 인증 또는 탈퇴 수행 방법.
27. The method of claim 26,
The first signature generation data includes:
Further comprising a user tagging number # 1 in which the user terminal increases the existing value by 1 before generating the first signature in step (c)
Between the step (d) and the step (e)
(d2) verifying whether the received user tagging number # 1 is increased by 1 from an existing value
The portal site authentication method according to claim 1, further comprising:
청구항 26에 있어서,
상기 제2 signature 생성용 데이터에는,
상기 사용자 단말이 상기 단계(e)의 제2 signature 생성 전, 기존의 값을 1 증가시킨 사용자 태깅숫자#2를 더 포함하고,
포털사이트 로그인을 위한 인증 수행 중인 경우에는 상기 단계(f)와 상기 단계(h) 사이에, 포털사이트에서의 탈퇴 수행 중인 경우에는 상기 단계(f)와 상기 단계(g) 사이에,
(f3) 상기 수신한 사용자 태깅숫자#2가 기존의 값보다 1이 증가되었는지를 검증하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
27. The method of claim 26,
The second signature generation data includes,
Further comprising a user tagging number # 2 in which the user terminal increases the existing value by 1 before the second signature generation in step (e)
(F) and the step (h) when the authentication for the portal site login is being performed, and between the step (f) and the step (g)
(f3) verifying whether the received user tagging number # 2 is incremented by 1 from the existing value
The portal site registration method according to claim 1, further comprising:
청구항 27에 있어서,
포털사이트에서의 탈퇴를 수행 중인 경우, 상기 단계(f)와 단계(h) 사이에,
(g1) 상기 사용자 public key를 삭제하는 단계
를 더 포함하는 것을 특징으로 하는, 포털사이트 서버의 포털사이트 등록 수행 방법.
28. The method of claim 27,
Between the step (f) and the step (h), when the withdrawal from the portal site is being performed,
(g1) deleting the user public key
The portal site registration method according to claim 1, further comprising:
포털사이트 중계 서버로서,
사용자의 포털사이트 등록 또는 포털사이트 로그인시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 경우, 사용자 단말 또는 사용자 브라우저 또는 해당 브라우저의 익스텐션(extension)(이하 총칭하여 '사용자 단말'이라 한다)과 패킷(packet)을 송수신하는 사용자 송수신부;
사용자의 포털사이트 등록 또는 포털사이트 로그인시의 인증 또는 포털사이트에서의 탈퇴를 수행하는 경우, 포털사이트 서버와 패킷을 송수신하는 포털사이트 서버 송수신부;
상기 사용자 송수신부가 사용자 단말로부터 수신한, 사용자 아이디를 포함하는 signature 생성에 사용되는 데이터(이하 '제1 signature 생성용 데이터'라 한다) 및, 제1 signature 생성용 데이터를 signature화 하여 생성된 데이터(이하 '제1 signature'라 한다)를, 포털사이트 서버 송수신부를 통하여 포털사이트 서버로 전달하는 인증부;
포털사이트 등록시 사용자 아이디를 저장하는 데이터 저장부; 및
포털사이트 중계 서버의 상기 각 모듈을 제어하여 포털사이트 중계 서비스 제공과 관련한 일련의 과정을 수행하는 제어부
를 포함하는 포털사이트 중계 서버.
As a portal site relay server,
(Hereinafter collectively referred to as a "user terminal") and a packet (hereinafter, referred to as a "user terminal") when registering the portal site of the user or authenticating the portal site or leaving the portal site, a user transmitting / receiving unit for transmitting / receiving a packet;
A portal site server transmission / reception unit for transmitting / receiving a packet to / from the portal site server when the user registers the portal site or performs authentication at the portal site login or withdrawal from the portal site;
The user transmission / reception unit receives data (hereinafter, referred to as 'first signature generation data') including signature data including a user ID received from the user terminal and signature generation data for signature generation (Hereinafter referred to as " first signature ") to the portal site server through the portal site server transmission / reception unit;
A data storage unit for storing a user ID when registering a portal site; And
A controller for controlling the modules of the portal site relay server to perform a series of processes related to provision of the portal site relay service,
The portal site server comprising:
청구항 32에 있어서,
상기 인증부는,
사용자의 포털사이트 등록을 수행하는 경우, 상기 제1 signature를 검증하는 역할을 수행하는 기능
을 더 포함하는 것을 특징으로 하는 포털사이트 중계 서버.
33. The method of claim 32,
Wherein,
When performing registration of a portal site of a user, a function of verifying the first signature
Further comprising: a portal server for managing the portal site;
청구항 33에 있어서,
상기 제1 signature의 검증은,
상기 수신한 제1 signature 생성용 데이터를 해쉬화하고, 이와 같이 해쉬화한 데이터와, 함께 수신한 제1 signature를 사용자 public key로 복호화하여 이로부터 나온 해쉬와 비교하여, 같은지를 검증함으로써 이루어지는 것
을 특징으로 하는 포털사이트 중계 서버.
34. The method of claim 33,
Wherein the verification of the first signature comprises:
The hash data of the received first signature generation, the hashed data and the first signature received together are decrypted with the user's public key and compared with the hash derived therefrom to verify that they are the same.
A portal site relay server.
청구항 32에 있어서,
상기 제1 signature 생성용 데이터에는,
상기 사용자 단말에서 발생한 난수를 해쉬화한 데이터(이하 '사용자 난수해쉬'라 한다)를 더 포함하는 것
을 특징으로 하는 포털사이트 중계 서버.
33. The method of claim 32,
The first signature generation data includes:
(Hereinafter referred to as " user random number hash ") obtained by hashing a random number generated in the user terminal
A portal site relay server.
청구항 32에 있어서,
상기 제1 signature 생성용 데이터에는,
사용자 태깅숫자#1이 더 포함되고,
상기 인증부는,
사용자의 포털사이트 등록 과정에서, 수신한 사용자 태깅숫자#1이 1씩 증가했는지 검증하는 기능
을 더 포함하는 것을 특징으로 하는 포털사이트 중계 서버.
33. The method of claim 32,
The first signature generation data includes:
User tagging number # 1 is further included,
Wherein,
In the portal site registration process of the user, it is possible to verify whether the number # 1 of the received user tagging is incremented by 1
Further comprising: a portal server for managing the portal site;
청구항 32에 있어서,
사용자의 포털사이트 등록 과정에서, 상기 제1 signature 생성용 데이터에는,
사용자 단말에서 암호화되어 수신되는 데이터를 복호화하기 위한 사용자 public key
를 더 포함하고,
상기 인증부는,
상기 수신한 사용자 public key를 상기 데이터 저장부에 저장하는 기능
을 더 포함하는 것을 특징으로 하는 포털사이트 중계 서버.


33. The method of claim 32,
In the registration process of the portal site of the user,
A user public key for decrypting the data encrypted in the user terminal
Further comprising:
Wherein,
Storing the received user public key in the data storage unit
Further comprising: a portal server for managing the portal site;


KR1020170164408A 2017-12-01 2017-12-01 Method and system for providing portal-site relay service KR102037291B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170164408A KR102037291B1 (en) 2017-12-01 2017-12-01 Method and system for providing portal-site relay service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170164408A KR102037291B1 (en) 2017-12-01 2017-12-01 Method and system for providing portal-site relay service

Publications (2)

Publication Number Publication Date
KR20190065007A true KR20190065007A (en) 2019-06-11
KR102037291B1 KR102037291B1 (en) 2019-11-26

Family

ID=66847009

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170164408A KR102037291B1 (en) 2017-12-01 2017-12-01 Method and system for providing portal-site relay service

Country Status (1)

Country Link
KR (1) KR102037291B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661783A (en) * 2019-08-28 2020-01-07 视联动力信息技术股份有限公司 Terminal registration method, device and storage medium
KR20230017998A (en) * 2021-07-29 2023-02-07 이현수 System and method for providing portal-site relay service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120067105A (en) * 2010-12-15 2012-06-25 김지웅 Social verification login system being possible to verify user and providing method thereof
KR20150137518A (en) 2014-05-30 2015-12-09 주식회사 디케이아이테크놀로지 Hybride Cloud-Based ICT Service System and Method thereof
KR20170026765A (en) * 2015-08-27 2017-03-09 고려대학교 산학협력단 Method of secure public auditing using self-certified signature in cloud storage and system of the same
KR20170127330A (en) * 2016-05-11 2017-11-21 (주)케이스마텍 User simple authentication method and system using user terminal in trusted execution environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120067105A (en) * 2010-12-15 2012-06-25 김지웅 Social verification login system being possible to verify user and providing method thereof
KR20150137518A (en) 2014-05-30 2015-12-09 주식회사 디케이아이테크놀로지 Hybride Cloud-Based ICT Service System and Method thereof
KR20170026765A (en) * 2015-08-27 2017-03-09 고려대학교 산학협력단 Method of secure public auditing using self-certified signature in cloud storage and system of the same
KR20170127330A (en) * 2016-05-11 2017-11-21 (주)케이스마텍 User simple authentication method and system using user terminal in trusted execution environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Handbook of Applied Cryptography_Chapter10(5판, 2001년8월) 1부.* *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661783A (en) * 2019-08-28 2020-01-07 视联动力信息技术股份有限公司 Terminal registration method, device and storage medium
CN110661783B (en) * 2019-08-28 2022-04-26 视联动力信息技术股份有限公司 Terminal registration method, device and storage medium
KR20230017998A (en) * 2021-07-29 2023-02-07 이현수 System and method for providing portal-site relay service

Also Published As

Publication number Publication date
KR102037291B1 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
CN108235806B (en) Method, device and system for safely accessing block chain, storage medium and electronic equipment
US11134071B2 (en) Data exchange during multi factor authentication
EP3219049B1 (en) Account recovery protocol
US10027670B2 (en) Distributed authentication
WO2018214133A1 (en) Method, device and system for fido authentication based on blockchain
KR101708587B1 (en) Bidirectional authorization system, client and method
US10931464B2 (en) Communication system, hardware security module, terminal device, communication method, and program
CN104270338A (en) A method and system of electronic identity registration and authentication login
US10291567B2 (en) System and method for resetting passwords on electronic devices
JP6667371B2 (en) Communication system, communication device, communication method, and program
US20140215587A1 (en) Remote keychain for mobile devices
US10250576B2 (en) Communication of messages over networks
CN106464493B (en) Permanent authentication system containing one-time pass code
MX2012011105A (en) Certificate authority.
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
EP3556070B1 (en) Use of personal device for convenient and secure authentication
KR20210095093A (en) Method for providing authentification service by using decentralized identity and server using the same
US9280645B1 (en) Local and remote verification
CN111563734A (en) Digital asset transfer method and device, electronic equipment and storage medium
CN113411187A (en) Identity authentication method and system, storage medium and processor
KR102037291B1 (en) Method and system for providing portal-site relay service
US11888822B1 (en) Secure communications to multiple devices and multiple parties using physical and virtual key storage
CN112235276A (en) Master-slave equipment interaction method, device, system, electronic equipment and computer medium
RU2698424C1 (en) Authorization control method
KR20190061420A (en) Method and server for providing portal-site relay service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant