KR101393122B1 - Method and apparatus for handling access-request from unknown user in social network service - Google Patents

Method and apparatus for handling access-request from unknown user in social network service Download PDF

Info

Publication number
KR101393122B1
KR101393122B1 KR1020130021284A KR20130021284A KR101393122B1 KR 101393122 B1 KR101393122 B1 KR 101393122B1 KR 1020130021284 A KR1020130021284 A KR 1020130021284A KR 20130021284 A KR20130021284 A KR 20130021284A KR 101393122 B1 KR101393122 B1 KR 101393122B1
Authority
KR
South Korea
Prior art keywords
user
unauthenticated
access request
access
friend
Prior art date
Application number
KR1020130021284A
Other languages
Korean (ko)
Inventor
유명식
전문길
황준호
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020130021284A priority Critical patent/KR101393122B1/en
Application granted granted Critical
Publication of KR101393122B1 publication Critical patent/KR101393122B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

A method and an apparatus for handling an access-request from an unknown user in a social network service are disclosed. The disclosed method for handling the access-request from the unknown user is a method for handling the access-request from the unknown user in the social network service executed in a user terminal. The disclosed method comprises the steps of receiving a first access-request message including the information of the unknown user from an unknown user terminal; of transmitting a first authentication message including the information of the unknown user to terminals of user′s friends who receive an access key in advance; of receiving a second access-request message including the access key from the unknown user terminal; and of allowing the access-request of the unknown user terminal in response to the reception of the second access-request message. The unknown user terminal obtains the access key from a first user′s friend terminal among the user′s friend terminals through the information of the unknown user.

Description

소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법 및 장치{Method and Apparatus for handling access-request from unknown user in social network service}TECHNICAL FIELD [0001] The present invention relates to a method and apparatus for handling an access request from an unauthenticated user in a social network service,

본 발명의 실시예들은 소셜 네트워크 서비스(SNS: Social Network Service)에서 특정 사용자가 미인증 사용자로부터 접근 요청을 받는 경우, 해당 접근 요청을 처리하기 위해 발생하는 사용자 측의 부하를 줄이고 보안성을 높일 수 있도록 하기 위한 미인증 사용자로부터의 접근 요청 처리 방법 및 장치에 관한 것이다. In the embodiments of the present invention, when a specific user receives an access request from an unauthenticated user in a social network service (SNS), the load on the user side, which occurs in order to process the access request, And a method and apparatus for processing an access request from an unauthenticated user.

소셜 네트워크 서비스(SNS: Social Network Service)는 인터넷 카페에서 제공하는 사이버 게시판 서비스, 또는 싸이월드, 마이스페이스, 페이스북, 트위터 등과 같이 웹 상에서 소셜 네트워크(social network) 관리 등 정보 공유 등에 이용되는 서비스를 의미한다. 이러한 소셜 네트워크 서비스에서는 친구 맺기 또는 접근 권한의 설정 등과 같은 절차를 이용하여 인증되지 않은 익명의 사용자(미인증 사용자)로부터의 접근을 제한하여 사용자 프라이버시를 보호한다. Social Network Service (SNS: Social Network Service) is a cyber bulletin board service provided in an Internet cafe or a service used for sharing information such as social network management on the web such as cyworld, myspace, facebook, twitter it means. Such a social network service protects user privacy by restricting access from unauthorized anonymous users (unauthenticated users) using procedures such as establishing friends or setting access privileges.

도 1은 소셜 네트워크 서비스에서, 미인증 사용자로부터 접근 요청이 발생하는 경우, 해당 접근 요청을 처리하는 종래의 방법의 개념을 개략적으로 도시한 도면이다. 도 1을 참조하여 종래의 미사용 인증자로부터의 접근 요청을 처리하는 방법을 설명하면 아래와 같다. FIG. 1 is a diagram schematically illustrating a concept of a conventional method for processing an access request when an access request is generated from an unauthenticated user in a social network service. A method of processing an access request from a conventional unauthenticated authenticator will be described with reference to FIG.

먼저, 사용자 단말장치(User)는 소셜 네트워크 서비스를 관리하는 SNS 서버(SNS server)를 통해 친구인 사용자의 단말장치(Friends, 친구 사용자 단말장치) 또는 익명의 사용자의 단말장치(Unknown, 미인증 사용자 단말장치)로부터 암호화된 접근 요청 메시지를 수신한다(1. Request Access). First, a user terminal is connected to a friend terminal of a user (a friend, a friend user terminal) or an anonymous user terminal (an unknown user, an unauthenticated user, a user) via an SNS server that manages a social network service Terminal device) (1. Request Access).

이 후, 사용자 단말장치는 암호화된 접근 요청 메시지를 복호화하고, 이를 이용하여 공인인증기관(Trust Center)로 친구인 사용자 또는 익명의 사용자에 대한 인증서를 요구한다(2. Request cert). After that, the user terminal decrypts the encrypted access request message and uses it to request a certificate for a friend or anonymous user to the Trust Center (2. Request cert).

다음으로, 인증서에 대한 요구를 수신한 공인인증기관은 친구인 사용자 또는 익명의 사용자의 신원을 확인하기 위해 친구 사용자 단말장치 또는 미인증 사용자 단말장치로 신원 확인 요청 메시지를 전송한다(3. Request information for create cert). Next, the authorized certification authority receiving the request for the certificate sends the identity confirmation request message to the friend user terminal or the unauthenticated user terminal to confirm the identity of the friend or anonymous user. (3. Request information for create cert).

계속하여, 친구 사용자 단말장치 또는 미인증 사용자 단말장치는 신원 확인 요청 메시지의 수신에 대응하여 친구인 사용자 또는 익명의 사용자에 대한 정보를 공인인증기관으로 전송하고(4. Send information), 공인인증기관은 상기한 정보를 이용하여 친구인 사용자 또는 익명의 사용자의 인증서를 추출하여 사용자 단말장치로 전송한다(5. Sign for cert). Subsequently, the friend user terminal device or the unauthenticated user terminal device transmits the information about the friend user or the anonymous user to the authorized certification authority in response to the reception of the identity confirmation request message (4. Send information) (5) Sign for cert by extracting a certificate of a friend user or an anonymous user using the above information.

마지막으로, 사용자 단말장치는 친구인 사용자 또는 익명의 사용자의 인증서를 확인한 후, 접근 허가 메시지를 친구 사용자 단말장치 도는 미인증 사용자 단말장치로 전송하며(6. allow), 이에 따라 친구인 사용자 또는 익명의 사용자는 사용자의 SNS 계정에 업로드된 다양한 컨텐츠를 확인할 수 있게 된다. Finally, the user terminal transmits the access permission message to the friend user terminal or the unauthenticated user terminal (6. allow) after confirming the friend or anonymous user's certificate, Users can check various contents uploaded to the user's SNS account.

그러나, 상기한 종래의 방법은 인증된 제3자(공인인증센터)를 통해 접근요청을 한 사용자의 신원을 확인하는바, 빠른 속도가 요구되는 소셜 네트워크 서비스의 환경에는 적합하지 않다는 문제점이 있다. 또한, 상기한 종래의 방법에서 사용한 암호화 기술은 소셜 네트워크 서비스에 적합하지 않으며, 이에 따라 소셜 네트워크 서비스에서의 개인정보가 확실하게 보호되지 못하는 문제점 또한 존재하였다. However, the above-described conventional method has a problem that it is not suitable for an environment of a social network service requiring a high speed because it confirms the identity of a user who made an access request through an authorized third party (authorized authentication center). In addition, the encryption technique used in the above-described conventional method is not suitable for the social network service, and thus the personal information in the social network service can not be securely protected.

상기한 바와 같은 종래기술의 문제점을 해결하기 위해, 본 발명에서는 소셜 네트워크 서비스에서 특정 사용자가 미인증 사용자로부터 접근 요청을 받는 경우, 해당 접근 요청을 처리하기 위해 발생하는 사용자 측의 부하를 줄이고 보안성을 높일 수 있도록 하기 위한 미인증 사용자로부터의 접근 요청 처리 방법 및 장치를 제안하고자 한다. In order to solve the problems of the related art as described above, in the present invention, when a specific user receives an access request from a non-authenticated user in a social network service, the load on the user side, A method and an apparatus for processing an access request from an unauthenticated user are proposed.

본 발명의 다른 목적들은 하기의 실시예를 통해 당업자에 의해 도출될 수 있을 것이다.Other objects of the invention will be apparent to those skilled in the art from the following examples.

상기한 목적을 달성하기 위해 본 발명의 바람직한 일 실시예에 따르면, 사용자의 단말장치에서 수행되는, 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청을 처리하는 방법에 있어서, 상기 미인증 사용자의 정보가 포함된 제1 접근 요청 메시지를 상기 미인증 사용자의 단말장치로부터 수신하는 단계; 접근허가 키를 미리 부여받은 상기 사용자의 친구들의 단말장치로 상기 미인증 사용자의 정보가 포함된 제1 인증 관련 메시지를 전송하는 단계; 상기 미인증 사용자상기 미인증 사용자의 단말장치로부터 상기 접근허가 키가 포함된 제2 접근 요청 메시지를 수신하는 단계 - 상기 미인증 사용자의 단말장치는 상기 미인증 사용자의 정보를 통해 상기 사용자의 친구들의 단말장치 중 제1 사용자 친구의 단말장치로부터 상기 접근허가 키를 획득함 -; 및 상기 제2 접근 요청 메시지의 수신에 대응하여 상기 미인증 사용자의 단말장치의 접근 요청을 허가하는 단계;를 포함하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법이 제공된다. To achieve the above object, according to a preferred embodiment of the present invention, there is provided a method for processing an access request from an unauthenticated user in a social network service performed in a user terminal, Receiving a first access request message from the terminal device of the unauthenticated user; Transmitting a first authentication related message including information of the unauthenticated user to a terminal of a friend of the user who has been previously given an access authorization key; Receiving a second access request message including the access authorization key from the terminal device of the unauthenticated user, wherein the terminal device of the unauthenticated user authenticates the user of the user through the information of the unauthenticated user, Acquiring the access permission key from a terminal device of a first user friend of the terminal device; And accepting an access request of the terminal device of the unauthenticated user in response to receipt of the second access request message. The method of processing an access request from an unauthenticated user in a social network service do.

상기 제1 사용자 친구는 상기 사용자의 친구들 중 상기 소셜 네트워크 서비스 상에서 상기 미인증 사용자와 친구 관계를 형성하고 있는 사람일 수 있다. The first user friend may be a person who is establishing a friend relationship with the unauthenticated user on the social network service among the friends of the user.

상기 미인증 사용자의 단말장치는 상기 접근허가 키를 상기 미인증 사용자의 공개키로 암호화한 제2 인증 관련 메시지를 상기 제1 사용자 친구의 단말장치로부터 수신하고, 상기 제2 인증 관련 메시지를 상기 미인증 사용자의 공개키와 대응되는 비밀키로 복호화하여 상기 접근허가 키를 획득할 수 있다. Wherein the terminal device of the unauthenticated user receives a second authentication related message encrypted with the public key of the unauthenticated user from the terminal device of the first user friend and transmits the second authentication related message to the non- It is possible to obtain the access permission key by decrypting with the secret key corresponding to the user's public key.

상기 미인증 사용자의 정보는 상기 미인증 사용자의 공개키를 포함하고, 상기 제1 인증 관련 메시지는 상기 사용자의 친구들 사이에 공유되는 그룹키를 이용하여 상기 미인증 사용자의 공개키를 암호화한 메시지이며, 상기 사용자의 친구들의 단말장치는 상기 그룹키를 이용하여 상기 제1 인증 관련 메시지를 복호화하여 상기 미인증 사용자의 공개키를 획득할 수 있다. The information of the unauthenticated user includes a public key of the unauthorized user, and the first authentication related message is a message in which the public key of the unauthenticated user is encrypted using a group key shared among friends of the user , The terminal device of the user's friends can obtain the public key of the unauthenticated user by decrypting the first authentication related message using the group key.

상기 미인증 사용자의 정보는 상기 미인증 사용자의 친구 리스트를 포함하되, 상기 제1 인증 관련 메시지를 전송하는 단계는 상기 사용자의 친구들 중 상기 미인증 사용자의 친구 리스트에 포함되어 있는 사용자의 친구의 단말장치로 상기 제1 인증 관련 메시지를 전송할 수 있다. Wherein the information of the unauthenticated user includes a friend list of the unauthorized user, and the step of transmitting the first authentication related message includes transmitting the first authentication related message to the friend of the user And may transmit the first authentication related message to the device.

또한, 본 발명의 다른 실시예에 따르면, 사용자의 단말장치에서 수행되는, 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청을 처리하는 장치에 있어서, 상기 미인증 사용자로부터 접근 요청과 관련된 메시지를 수신하는 수신부; 접근허가 키를 미리 부여받은 상기 사용자의 친구들의 단말장치로 상기 미인증 사용자를 인증하기 위한 메시지를 전송하는 전송부; 및 상기 미인증 사용자로부터의 접근 요청을 허가하기 위한 인증부;를 포함하되, 상기 수신부는 상기 미인증 사용자의 정보가 포함된 제1 접근 요청 메시지를 상기 미인증 사용자의 단말장치로부터 수신하고, 상기 전송부는 상기 미인증 사용자의 정보가 포함된 제1 인증 관련 메시지를 상기 사용자의 친구들의 단말장치로 전송하며, 상기 미인증 사용자의 단말장치로부터 상기 접근허가 키가 포함된 제2 접근 요청 메시지를 수신하고 - 상기 미인증 사용자의 단말장치는 상기 미인증 사용자의 정보를 통해 상기 사용자의 친구들의 단말장치 중 제1 사용자 친구의 단말장치로부터 상기 접근허가 키를 획득함, 상기 인증부는 상기 제2 접근 요청 메시지의 수신에 대응하여 상기 미인증 사용자의 단말장치의 접근 요청을 허가하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 장치가 제공된다. According to another embodiment of the present invention, there is provided an apparatus for processing an access request from an unauthenticated user in a social network service, which is performed in a user terminal, ; A transmitting unit for transmitting a message for authenticating the unauthenticated user to a terminal device of a friend of the user who has been previously given an access permitting key; And an authentication unit for granting an access request from the unauthenticated user, wherein the receiving unit receives a first access request message including the information of the unauthenticated user from the terminal apparatus of the unauthenticated user, The transmitting unit transmits a first authentication related message including the information of the unauthenticated user to the terminal device of the friends of the user and receives a second access request message including the access permission key from the terminal device of the unauthenticated user Wherein the terminal device of the unauthenticated user acquires the access authorization key from the terminal device of the first user friend of the terminal devices of the friends of the user through the information of the unauthenticated user, Authenticating user's terminal device in response to receipt of the message, An access request processing device from an unauthenticated user in the network service is provided.

본 발명에 따르면, 소셜 네트워크 서비스에서 특정 사용자가 미인증 사용자로부터 접근 요청을 받는 경우, 해당 접근 요청을 처리하기 위해 발생하는 사용자 측의 부하를 줄이고 보안성을 높일 수 있다. According to the present invention, when a specific user receives an access request from an unauthenticated user in the social network service, the load on the user side, which occurs in order to process the access request, can be reduced and security can be enhanced.

도 1은 소셜 네트워크 서비스에서, 미인증 사용자로부터 접근 요청이 발생하는 경우, 해당 접근 요청을 처리하는 종래의 방법의 개념을 개략적으로 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 소셜 네트워크 서비스를 구현하는 시스템의 개략적인 구성을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 장치의 개략적인 구성을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법의 전체적인 흐름을 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따라서, 사용자와 2촌 친구 관계를 가지는 친구 사용자가 접근허가 키를 부여받는 과정을 순차적으로 도시한 도면이다.
FIG. 1 is a diagram schematically illustrating a concept of a conventional method for processing an access request when an access request is generated from an unauthenticated user in a social network service.
FIG. 2 is a diagram showing a schematic configuration of a system for implementing a social network service according to an embodiment of the present invention.
3 is a diagram showing a schematic configuration of an access request processing apparatus from an unauthenticated user in a social network service according to an embodiment of the present invention.
4 is a diagram illustrating an overall flow of an access request processing method from an unauthenticated user in a social network service according to an embodiment of the present invention.
FIG. 5 is a diagram sequentially showing a process in which a friend user having a two-way friend relationship with a user is given an access permission key according to an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. Like reference numerals are used for like elements in describing each drawing.

이하에서, 본 발명에 따른 실시예들을 첨부된 도면을 참조하여 상세하게 설명한다.
Hereinafter, embodiments according to the present invention will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일 실시예에 따른 소셜 네트워크 서비스를 구현하는 시스템의 개략적인 구성을 도시한 도면이다. FIG. 2 is a diagram showing a schematic configuration of a system for implementing a social network service according to an embodiment of the present invention.

도 2를 참조하면, 본 발명의 일 실시예에 따른 소셜 네트워크 서비스 시스템(200)은 사용자의 단말장치(210), 상기 사용자의 친구의 단말장치(220) 및 미인증 사용자의 단말장치(230)를 포함할 수 있다. 2, a social network service system 200 according to an exemplary embodiment of the present invention includes a user terminal 210, a friend terminal 220 and an unauthenticated user terminal 230, . ≪ / RTI >

그리고, 도 3은 본 발명의 일 실시예에 따른 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 장치의 개략적인 구성을 도시한 도면이다. FIG. 3 is a diagram illustrating a schematic configuration of an access request processing apparatus from an unauthenticated user in a social network service according to an embodiment of the present invention.

도 3에 도시된 미인증 사용자로부터의 접근 요청 처리 장치(300)는 사용자 단말장치(210)에 포함될 수 있는 것으로서, 수신부(310), 전송부(320) 및 인증부(330)를 포함할 수 있다. The access request processing apparatus 300 from the unauthenticated user shown in FIG. 3 may be included in the user terminal apparatus 210 and may include a receiving unit 310, a transmitting unit 320 and an authenticating unit 330 have.

또한, 도 4는 본 발명의 일 실시예에 따른 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법의 전체적인 흐름을 도시한 도면이다. 4 is a diagram illustrating an overall flow of a method for processing an access request from an unauthenticated user in a social network service according to an embodiment of the present invention.

이하, 설명의 편의를 위해, 미인증 사용자로부터의 접근 요청 처리 장치(300)의 구성요소는 사용자 단말장치(210) 내에 포함되어 있는 것으로 가정한다. Hereinafter, for convenience of explanation, it is assumed that the components of the access request processing device 300 from the unauthenticated user are included in the user terminal device 210. [

그리고, 미인증 사용자로부터의 접근 요청을 처리하는 사용자 내지 사용자의 단말장치(210)를 "사용자 O(210)"로, 사용자 O(210)의 친구인 사용자 내지 사용자의 단말장치(210)를 "사용자 F(220)"로, 미인증 사용자 내지 미인증 사용자의 단말장치(230)를 "사용자 V(230)"로 각각 칭하기로 한다. The user 210 or the user 210 of the user who processes the access request from the unauthorized user is referred to as the "user O 210", the user 210 of the user O 210 or the user terminal 210 of the user is referred to as " User F 220 ", and the terminal device 230 of an unauthenticated user or an unauthorized user is referred to as" user V 230 ", respectively.

또한, 본 명세서에서, 사용자 F(220)는 사용자 O(210)에서 발급된 접근허가 키를 사용자 O(210)로부터 직접 미리 부여받은 사용자로서, 사용자 O(210)와 직접적으로 친구 관계를 맺은 사용자(즉, 사용자 O(210)의 1촌 친구) 및 사용자 O(210)와 직접적으로 친구 관계를 맺지는 않았으나 사용자 O(210)의 1촌 친구인 사용자의 친구인 사용자(즉, 사용자 O(210)의 친구의 친구인, 2촌 친구)를 포함하는 개념이다. Also, in this specification, the user F 220 is a user who has been directly given the access authorization key issued from the user O 210 directly from the user O 210, and is a user who directly associates with the user O 210 (I. E., User O 210 (i. E., A friend of user O 210) and a friend of a user who is not a direct friend to user O 210 but is a friend of user O 210 ), A friend of a friend of a friend, a friend of a friend of a friend).

이와 더불어, 본 명세서에서 언급하는 "접근허가 키"는 사용자 O(210)로의 접근(사용자 O(210)가 가진 컨텐츠의 열람 또는 공유 등)을 허가받기 위해 사용되는 키로서, 각각의 사용자 F(220)는 서로 다른 접근허가 키를 부여받을 수 있으며, 서로 다른 다수의 접근허가 키는 하나의 원 키(Original Key)로부터 분리(Segmentation)된 서브 키(Sub Key)일 수 있다. In addition, the "access authorization key" referred to herein is a key used to authorize access to user O 210 (such as viewing or sharing content owned by user O 210) 220 may be granted different access permission keys, and a plurality of different access permission keys may be a sub key segmented from a single original key.

이하, 도 2 내지 도 4를 참조하여, 각 구성 요소 별 기능 및 각 단계 별로 수행되는 과정을 상세하게 설명하기로 한다. 설명의 편의를 위해, 일부 용어는 약어로서 표기하기로 한다. Hereinafter, the function of each component and the process performed for each step will be described in detail with reference to FIG. 2 to FIG. For convenience of description, some terms will be abbreviated as abbreviated.

먼저, 단계(S400)에서, 사용자 V(230)는 사용자 O(210)에서 제1 접근 요청 메시지를 전송한다. 전송된 제1 접근 요청 메시지는 사용자 O(210)의 수신부(310)를 통해 수신된다. 도 4에서는 제1 접근 요청 메시지가 사용자 V(230)에서 전송되어 직접 사용자 O(210)로 수신된 것으로 도시하였으나, 제1 접근 요청 메시지는 사용자 F(220)를 통하여 사용자 O(210)로 전송될 수도 있다. First, in step S400, the user V 230 transmits a first access request message from the user O 210. The transmitted first access request message is received through the receiving unit 310 of the user O 210. 4, the first access request message is transmitted from the user V 230 to the user O 210. However, the first access request message is transmitted to the user O 210 through the user F 220 .

이러한 제1 접근 요청 메시지는 사용자 V(230)와 관련된 정보를 포함하는 메시지로서, 사용자 V(230)의 ID(identification, V_ID), 사용자 V(230)의 공개키(Public Key, V_Public), 및 소셜 네트워크 서비스에서의 사용자 V(230)의 친구 리스트(FriendList, V_FL)(친구인 사용자들의 식별정보를 포함함) 중에서 적어도 하나를 포함할 수 있다. This first access request message is a message including information related to the user V 230. The first access request message includes an ID (identification, V_ID) of the user V 230, a public key (V_Public) of the user V 230, (FriendList, V_FL) of the user V 230 in the social network service (including identification information of friend users).

본 발명의 일 실시예에 따르면, 제1 접근 요청 메시지는 상기한 사용자 V(230)의 정보를 사용자 O(210)의 공개키(O_Public)를 이용하여 암호화한 것일 수 있다. According to an embodiment of the present invention, the first access request message may be the information of the user V 230 encrypted using the public key O_Public of the user O 210.

다음으로, 단계(S402)에서, 사용자 O(210)는 인증부(330)를 통해 사용자 O(210)의 공개키와 대응되는 사용자 O(210)의 비밀키(Private Key, O_Private)를 이용하여 암호화된 제1 접근 요청 메시지를 복호화한 후, 복호화된 제1 접근 요청 메시지로부터 사용자 V(230)의 정보(즉, V_ID, V_Public 및 V_FL 중에서 적어도 하나)를 추출한다. Next, in step S402, the user O 210 uses the private key (O_Private) of the user O 210 corresponding to the public key of the user O 210 through the authentication unit 330 (I.e., at least one of V_ID, V_Public, and V_FL) from the decrypted first access request message after decrypting the encrypted first access request message.

그리고, 단계(S404)에서, 사용자 O(210)는 추출된 사용자 V(230)의 정보가 포함된 제1 인증 관련 메시지를 전송부(320)를 통해 자신의 친구들인 하나 이상의 사용자 F(220)에게 전송한다. 일례로서, 제1 인증 관련 메시지에는 사용자 V(230)의 공개키(V_Public)가 포함되고, 사용자 V(230)의 ID(V_ID)가 추가적으로 포함될 수 있다. In step S404, the user O 210 transmits the first authentication related message including the extracted information of the user V 230 to one or more users F 220, which are friends of the user, through the transmission unit 320, Lt; / RTI > As an example, the first authentication related message includes the public key (V_Public) of the user V 230 and the ID (V_ID) of the user V 230 may additionally be included.

본 발명의 일 실시예에 따르면, 사용자 O(210)는 자신이 접근허가 키를 발급한 모든 사용자 F(220)에게 제1 접근 요청 메시지를 전송할 수 있다. 이 경우, 제1 접근 요청 메시지에는 사용자 F(230)의 친구 리스트(V_FL)가 포함되지 않을 수 있다. According to an embodiment of the present invention, user O 210 may transmit a first access request message to all user Fs 220 that have issued the access permission key. In this case, the first access request message may not include the friend list (V_FL) of the user F (230).

또한, 본 발명의 다른 실시예에 따르면, 사용자 O(210)는 자신의 친구들(즉, 사용자 F(220)들) 중 사용자 V(230)의 친구 리스트에 포함되어 있는 친구(사용자 F(220))로 제1 인증 관련 메시지를 전송할 수 있다. 다시 말해, 사용자 O(210)는 자신의 친구임과 동시에 사용자 V(230)의 친구인 사용자 F(220)에게 제1 인증 관련 메시지를 전송할 수 있다. Also, according to another embodiment of the present invention, user O 210 is a friend (user F 220) included in the friends list of user V 230 of his / her friends (i.e., user F 220) To transmit the first authentication related message. In other words, user O 210 may send a first authentication related message to user F 220, which is a friend of user V 230 while being his friend.

한편, 상기한 제1 인증 관련 메시지는 사용자 O(210)의 친구들 사이에 공유되는 그룹키를 이용하여 사용자 V(230)의 정보를 암호화한 메시지일 수 있다. Meanwhile, the first authentication-related message may be a message in which information of the user V 230 is encrypted using a group key shared between friends of the user O 210.

다음으로, 단계(S406)에서, 제1 인증 관련 메시지를 수신한 사용자 F(220) 각각은 상기 그룹키를 이용하여 제1 인증 관련 메시지를 복호화한 후, 복호화된 제1 인증 관련 메시지로부터 사용자 V(230)의 정보를 추출(획득)한다. 추출되는 정보에는 앞서 설명한 바와 같이 사용자 V(230)의 ID 및 공개키(V_Public) 중 적어도 하나가 포함될 수 있다.Next, in step S406, each of the users F 220 that have received the first authentication related message decrypts the first authentication related message using the group key, and then transmits the decrypted first authentication related message to the user V (Acquires) the information of the image forming apparatus 230. As described above, the extracted information may include at least one of the ID of the user V 230 and the public key V_Public.

계속하여, 단계(S408)에서, 사용자 F(220) 각각은 사용자 V(230)의 ID 및 공개키(V_Public) 중 적어도 하나를 이용하여 사용자 V(230)가 자신의 친구인지를 확인한다. 일례로서, 사용자 F(220) 각각은 자신의 친구 리스트(F_FL)에 사용자 V(230)의 ID가 포함되어 있는지 여부를 확인하여 친구 확인을 수행할 수 있다. 한편, 단계(S404)에서 사용자 O(210)가 사용자 V(230)의 친구 리스트에 포함되어 있는 친구(사용자 F(220))로만 제1 인증 관련 메시지를 전송한 경우, 단계(S408)는 생략될 수 있다. 이하, 설명의 편의를 위해, 사용자 F(220) 중 사용자 V(230)와 친구인 사용자를 "제1 사용자 F(220)"로 칭하기로 한다. Subsequently, in step S408, each of the user Fs 220 confirms that the user V 230 is his or her friend using at least one of the ID of the user V 230 and the public key V_Public. As an example, each of the users F 220 may check whether the ID of the user V 230 is included in his / her friend list F_FL to confirm the friend. On the other hand, if the user O 210 transmits the first authentication related message only to the friend (user F 220) included in the friend list of the user V 230 in step S404, step S408 is omitted . Hereinafter, for convenience of description, a user who is a friend of the user V 230 and a friend of the user F 220 will be referred to as "first user F 220 ".

이 후, 단계(S410)에서, 제1 사용자 F(220)는 자신이 보유하고 있는 접근허가 키가 포함된 제2 인증 관련 메시지를 사용자 V(230)에게 전송한다. 즉, 사용자 V(230)는 자신의 정보를 통해 사용자 F(220)들 중 자신과 친구 관계에 있는 제1 사용자 F(220)로부터 사용자 O(210)로 접근하기 위한 접근허가 키를 획득한다. Thereafter, in step S410, the first user F 220 transmits a second authentication related message including the access authorization key held by the first user F 220 to the user V 230. [ That is, the user V 230 obtains an access permission key for accessing the user O 210 from the first user F 220 in the friend relationship with the user F 220 through his / her information.

본 발명의 일 실시예에 따르면, 제2 인증 관련 메시지는 접근허가 키를 사용자 V(230)의 공개키(V_Public)로 암호화한 메시지일 수 있다. According to an embodiment of the present invention, the second authentication related message may be a message in which the access authorization key is encrypted with the public key V_Public of the user V 230.

다음으로, 단계(S412)에서, 사용자 V(230)는 공개키(V_Public)와 대응되는 자신의 비밀키(V_Private)를 이용하여 제2 인증 관련 메시지를 복호화하여 접근허가 키를 추출(획득)한다. Next, in step S412, the user V 230 decrypts the second authentication related message using the secret key V_Private corresponding to the public key V_Public to extract (obtain) the access permission key .

그리고, 단계(S414)에서 사용자 V(230)는 획득한 접근허가 키가 포함된 제2 접근 요청 메시지를 사용자 O(210)에게 전송한다. 제2 접근 요청 메시지 역시 사용자 O(210)의 공개키(O_Public)를 이용하여 접근허가 키를 암호화한 것일 수 있다. In step S414, the user V 230 transmits a second access request message including the obtained access permission key to the user O 210. [ The second access request message may also be the one obtained by encrypting the access permission key using the public key O_Public of the user O 210.

이 후, 수신부(320)를 통해 제2 접근 요청 메시지를 수신한 사용자 O(210)는 단계(S416)에서, 인증부(330)을 통해 자신의 비밀키(O_Private)를 이용하여 제2 접근 요청 메시지를 복호화하며, 이에 따라 접근허가 키를 추출한다. 그리고, 단계(S418)에서 사용자 O(210)는 인증부(330)를 통해 접근허가 키가 자신이 발행한 것임을 확인한 후 사용자 V(230)의 접근 요청을 허가한다. 즉, 단계(S416) 및 단계(S418)를 통해, 사용자 O(210)는 접근허가 키가 포함된 제2 접근 요청 메시지의 수신에 대응하여 사용자 V(230)의 접근 요청을 허가한다. After receiving the second access request message through the receiver 320, the user O 210 transmits a second access request O_Private through his / her secret key O_Private through the authentication unit 330 in step S416 Decrypts the message, and extracts the access authorization key accordingly. In step S418, the user O 210 confirms that the access authorization key is issued by the authentication unit 330, and then permits the access request of the user V 230. That is, through steps S416 and S418, the user O 210 grants the access request of the user V 230 in response to the reception of the second access request message including the access permission key.

요컨대, 본 발명에 따르면, 사용자 O(210)는 자신의 친구들인 사용자 F(220)에 대해서만 접근허가 키를 부여하며, 미인증 사용자인 사용자 V(230)에 대해서는 직접적으로 접근허가 키를 부여하지 않는다. 이에 따라, 미인증 사용자로부터의 접근 요청을 처리하기 위해 사용자 O(210)가 수행하여야 하는 동작들이 감소되어 사용자 O(210) 측의 시스템 부하를 감소시킬 수 있게 된다. That is, according to the present invention, the user O 210 grants the access permission key only to the user F 220, which is his friend, and does not directly grant the access permission key to the user V 230 that is the unauthenticated user Do not. Accordingly, operations to be performed by the user O 210 in order to process the access request from the unauthenticated user are reduced, thereby reducing the system load on the user O 210 side.

또한, 본 발명에 따르면, 접근허가 키의 분배를 분산시킴으로써 접근허가 키에 대한 노출의 위험을 감소(즉, 보안성의 증가)를 도모할 수 있게 된다. Further, according to the present invention, it is possible to reduce the risk of exposure to access authorization keys (i.e., increase in security) by distributing the distribution of access authorization keys.

한편, 앞서 언급한 바와 같이 사용자 F(220)는 사용자 O(210)로부터 직접 접근허가 키를 부여받는다. 특히, 사용자 O(210)와 2촌 친구인 사용자 F(220)(이하, "사용자 F2(220-2)"이라 함)는 사용자 O(210)와 1촌 친구인 사용자 F(220)(이하, "사용자 F1(220-1)"라 함)를 통해 접근허가 키를 부여받는다. Meanwhile, as described above, the user F 220 receives the direct access permission key from the user O 210. In particular, user O 210 and user F 220 (hereinafter referred to as "user F 2 220 - 2"), who are friends with user O 210, , "User F1 (220-1)").

이하, 도 5를 참조하여, 2촌 친구인 사용자 F2(220-2)가 접근허가 키를 부여받는 과정을 상세하게 설명하기로 한다. Hereinafter, with reference to FIG. 5, a description will be made in detail of a process in which the user F2 (220-2) who is a friend of the second category receives the access permission key.

먼저, 단계(S500)에서, 사용자 F2(220-2)는 사용자 O(210)에게 제1 접근 요청 메시지를 전송한다. 제1 접근 요청 메시지에는 사용자 F2(220-2)의 정보 즉, 사용자 F2(220-2)의 ID(F2_ID) 및 친구 리스트(F2_FL)가 포함될 수 있다. 또한, 제1 접근 요청 메시지는 사용자 F2(220-2)의 정보를 사용자 O(210)의 공개키(O_Public)를 통해 암호화한 것일 수 있다. First, in step S500, the user F2 220-2 transmits a first access request message to the user O210. The first access request message may include information of the user F2 220-2, that is, the ID F2_ID of the user F2 220-2 and the friend list F2_FL. In addition, the first access request message may be the information encrypted by the user F2 220-2 through the public key O_Public of the user O210.

다음으로, 단계(S502)에서, 사용자 O(210)는 자신의 비밀키(O_Private)를 이용하여 제1 접근 요청 메시지를 복호화한 후, 사용자 F2(220-2)의 정보인 F2_ID 및 F2_FL을 추출한다. Next, in step S502, the user O 210 decrypts the first access request message using his private key O_Private and extracts F2_ID and F2_FL, which are the information of the user F2 220-2, do.

그리고, 단계(S504)에서, 사용자 O(210)는 자신의 친구인 사용자 F1(220-1)들 중에서 F2_FL에 포함된 사용자 F1(220-1)(즉, 자신과 사용자 F2(220-2)의 공통 친구인 사용자 F1(220-1), 이하, "제1 사용자 F1(220-1)"이라 함)에게 제1 인증 관련 메시지를 전송한다. 여기서, 제1 인증 관련 메시지는 사용자 O(210)의 ID(O_ID) 및 F2_ID를 제1 사용자 F1(220-1)의 공개키(F1-1_Public)로 암호화한 것일 수 있다. Then, in step S504, the user O 210 transmits the user F1 220-1 (i.e., himself and the user F2 220-2) included in the F2_FL among the users F1 (220-1) (Hereinafter referred to as "first user F1 (220-1)"), which is a common friend of the user F1 (220-1). Here, the first authentication-related message may be the ID (O_ID) and F2_ID of the user O 210 encrypted by the public key F1-1_Public of the first user F1 220-1.

계속하여, 단계(S506)에서, 제1 사용자 F1(220-1)은 자신의 비밀키(F1_Private)를 이용하여 제1 인증 관련 메시지를 복호화한 후, O_ID 및 F2_ID를 추출한다. Subsequently, in step S506, the first user F1 220-1 decrypts the first authentication related message using its private key F1_Private, and extracts O_ID and F2_ID.

이 후, 단계(S508)에서, 제1 사용자 F1(220-1)은 O_ID를 이용하여 사용자 O(210)로부터 부여받은 접근허가 키를 추출하고, 단계(S510)에서, 제1 사용자 F1(220-1)은 F2_ID를 이용하여 토큰(Token)이 포함된 제2 인증 관련 메시지를 사용자 F2(220-2)로 전송한다. Thereafter, in step S508, the first user F1 220-1 extracts the access permission key given from the user O 210 using the O_ID, and in step S510, the first user F1 220 -1 transmits a second authentication related message including a token to the user F2 220-2 using F2_ID.

토큰은 제1 사용자 F1(220-1)이 사용자 O(210)로부터 접근허가 키와 함께 부여받는 정보로서, 후술하는 바와 같이 사용자 F2(220-2)가 접근허가 키를 사용자 O(210)로부터 부여받기 위해 사용되는 정보이다. 또한, 제2 인증 관련 메시지는 토큰을 사용자 F2(220-2)의 공개키(F2_Public)로 암호화한 것일 수 있다. The token is information that the first user F1 220-1 receives from the user O 210 together with the access permission key, and the user F2 220-2 transmits the access permission key from the user O 210 It is the information used to be granted. Also, the second authentication related message may be a token encrypted with the public key F2_Public of the user F2 220-2.

다음으로, 단계(S512)에서, 사용자 F2(220-2)는 자신의 비밀키(F2_Public)를 이용하여 제2 인증 관련 메시지를 복호화한 후, 토큰을 추출한다. 그리고, 단계(S514)에서, 사용자 F2(220-2)로 토큰이 포함된 제2 접근 요청 메시지를 사용자 O(210)로 전송한다. 제2 인증 관련 메시지는 토큰을 사용자 O(210)의 공개키(O_Public)로 암호화한 것일 수 있다. Next, in step S512, the user F2 220-2 decrypts the second authentication related message using its secret key F2_Public, and extracts the token. In step S514, the second access request message including the token is transmitted to the user O2 210-2 by the user F2 220-2. The second authentication related message may be a token encrypted with the public key O_Public of user O 210.

이 후, 단계(S516)에서, 사용자 O(210)는 자신의 비밀키(O_Private)를 이용하여 제2 인증 관련 메시지를 복호화한 후, 토큰을 추출한다. 그리고, 단계(S518)에서, 사용자 O(210)는 토큰이 자신이 부여한 토큰임을 확인한 후 접근허가 키를 사용자 F2(220-2)로 전송한다. 이에 따라, 사용자 O(210)의 2촌 친구인 사용자 F2(220-2)는 접근허가 키를 부여받는다. Thereafter, in step S516, the user O 210 decrypts the second authentication related message using his private key O_Private, and extracts the token. In step S518, the user O 210 confirms that the token is a token given by the user, and then transmits the access permission key to the user F2 220-2. Accordingly, the user F2 220-2, who is a friend of the second user of the user O 210, is given the access permission key.

상기에서 설명한 본 발명의 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 일 실시예들의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The above-described embodiments of the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Examples of program instructions, such as magneto-optical and ROM, RAM, flash memory and the like, can be executed by a computer using an interpreter or the like, as well as machine code, Includes a high-level language code. The hardware devices described above may be configured to operate as one or more software modules to perform operations of one embodiment of the present invention, and vice versa.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.As described above, the present invention has been described with reference to particular embodiments, such as specific elements, and limited embodiments and drawings. However, it should be understood that the present invention is not limited to the above- Various modifications and variations may be made thereto by those skilled in the art to which the present invention pertains. Accordingly, the spirit of the present invention should not be construed as being limited to the embodiments described, and all of the equivalents or equivalents of the claims, as well as the following claims, belong to the scope of the present invention .

Claims (7)

사용자의 단말장치에서 수행되는, 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청을 처리하는 방법에 있어서,
상기 미인증 사용자의 정보가 포함된 제1 접근 요청 메시지를 상기 미인증 사용자의 단말장치로부터 수신하는 단계;
접근허가 키를 미리 부여받은 상기 사용자의 친구들의 단말장치로 상기 미인증 사용자의 정보가 포함된 제1 인증 관련 메시지를 전송하는 단계;
상기 미인증 사용자의 단말장치로부터 상기 접근허가 키가 포함된 제2 접근 요청 메시지를 수신하는 단계 - 상기 미인증 사용자의 단말장치는 상기 미인증 사용자의 정보를 통해 상기 사용자의 친구들의 단말장치 중 제1 사용자 친구의 단말장치로부터 상기 접근허가 키를 획득함 -; 및
상기 제2 접근 요청 메시지의 수신에 대응하여 상기 미인증 사용자의 단말장치의 접근 요청을 허가하는 단계;를 포함하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법.
A method for processing an access request from an unauthenticated user in a social network service, performed at a user's terminal device,
Receiving a first access request message including information of the unauthenticated user from the terminal device of the unauthenticated user;
Transmitting a first authentication related message including information of the unauthenticated user to a terminal of a friend of the user who has been previously given an access authorization key;
Receiving a second access request message including the access authorization key from the terminal device of the unauthenticated user, wherein the terminal device of the unauthenticated user transmits, through the information of the unauthenticated user, Acquiring the access permission key from a terminal device of a user friend; And
And accepting an access request of the terminal device of the unauthenticated user in response to receipt of the second access request message. The method of processing an access request from an unauthenticated user in a social network service.
제1항에 있어서,
상기 제1 사용자 친구는 상기 사용자의 친구들 중 상기 소셜 네트워크 서비스 상에서 상기 미인증 사용자와 친구 관계를 형성하고 있는 사람인 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법.
The method according to claim 1,
Wherein the first user friend is a person who is forming a friend relationship with the unauthenticated user on the social network service among friends of the user.
제2항에 있어서,
상기 미인증 사용자의 단말장치는 상기 접근허가 키를 상기 미인증 사용자의 공개키로 암호화한 제2 인증 관련 메시지를 상기 제1 사용자 친구의 단말장치로부터 수신하고, 상기 제2 인증 관련 메시지를 상기 미인증 사용자의 공개키와 대응되는 비밀키로 복호화하여 상기 접근허가 키를 획득하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법.
3. The method of claim 2,
Wherein the terminal device of the unauthenticated user receives a second authentication related message encrypted with the public key of the unauthenticated user from the terminal device of the first user friend and transmits the second authentication related message to the non- And decrypting the access authorization key with a secret key corresponding to a public key of the user to acquire the access authorization key.
제3항에 있어서,
상기 미인증 사용자의 정보는 상기 미인증 사용자의 공개키를 포함하고,
상기 제1 인증 관련 메시지는 상기 사용자의 친구들 사이에 공유되는 그룹키를 이용하여 상기 미인증 사용자의 공개키를 암호화한 메시지이며,
상기 사용자의 친구들의 단말장치는 상기 그룹키를 이용하여 상기 제1 인증 관련 메시지를 복호화하여 상기 미인증 사용자의 공개키를 획득하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법.
The method of claim 3,
Wherein the information of the unauthorized user includes a public key of the unauthorized user,
Wherein the first authentication related message is a message in which the public key of the unauthenticated user is encrypted using a group key shared among friends of the user,
And the terminal device of the user's friends decrypts the first authentication related message using the group key to obtain the public key of the unauthenticated user. Way.
제2항에 있어서,
상기 미인증 사용자의 정보는 상기 미인증 사용자의 친구 리스트를 포함하되,
상기 제1 인증 관련 메시지를 전송하는 단계는 상기 사용자의 친구들 중 상기 미인증 사용자의 친구 리스트에 포함되어 있는 사용자의 친구의 단말장치로 상기 제1 인증 관련 메시지를 전송하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 방법.
3. The method of claim 2,
Wherein the information of the unauthenticated user includes a friend list of the unauthorized user,
Wherein the step of transmitting the first authentication related message transmits the first authentication related message to a terminal device of a friend of a user included in the friend list of the unauthenticated user among friends of the user, A method for processing an access request from an unauthenticated user in a.
제1항 내지 제5항 중 어느 한 항의 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.A computer-readable recording medium recording a program for performing the method of any one of claims 1 to 5. 사용자의 단말장치에서 수행되는, 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청을 처리하는 장치에 있어서,
상기 미인증 사용자로부터 접근 요청과 관련된 메시지를 수신하는 수신부;
접근허가 키를 미리 부여받은 상기 사용자의 친구들의 단말장치로 상기 미인증 사용자를 인증하기 위한 메시지를 전송하는 전송부; 및
상기 미인증 사용자로부터의 접근 요청을 허가하기 위한 인증부;를 포함하되,
상기 수신부는 상기 미인증 사용자의 정보가 포함된 제1 접근 요청 메시지를 상기 미인증 사용자의 단말장치로부터 수신하고, 상기 전송부는 상기 미인증 사용자의 정보가 포함된 제1 인증 관련 메시지를 상기 사용자의 친구들의 단말장치로 전송하며,
상기 미인증 사용자의 단말장치로부터 상기 접근허가 키가 포함된 제2 접근 요청 메시지를 수신하고 - 상기 미인증 사용자의 단말장치는 상기 미인증 사용자의 정보를 통해 상기 사용자의 친구들의 단말장치 중 제1 사용자 친구의 단말장치로부터 상기 접근허가 키를 획득함, 상기 인증부는 상기 제2 접근 요청 메시지의 수신에 대응하여 상기 미인증 사용자의 단말장치의 접근 요청을 허가하는 것을 특징으로 하는 소셜 네트워크 서비스에서의 미인증 사용자로부터의 접근 요청 처리 장치.
An apparatus for processing an access request from an unauthenticated user in a social network service,
A receiving unit for receiving a message related to an access request from the unauthenticated user;
A transmitting unit for transmitting a message for authenticating the unauthenticated user to a terminal device of a friend of the user who has been previously given an access permitting key; And
And an authentication unit for granting an access request from the unauthenticated user,
The receiving unit receives a first access request message including the information of the unauthenticated user from the terminal apparatus of the unauthenticated user, and the transmitting unit transmits a first authentication related message including information of the unauthenticated user to the user To the terminal devices of friends,
Receiving a second access request message including the access authorization key from the terminal device of the unauthenticated user, and the terminal device of the unauthenticated user accesses the terminal device of the user of the user through the information of the unauthenticated user, Wherein the authentication unit obtains the access permission key from the terminal of the user friend, and the authentication unit permits the access request of the terminal apparatus of the unauthenticated user in response to the reception of the second access request message. An apparatus for processing an access request from an unauthorized user.
KR1020130021284A 2013-02-27 2013-02-27 Method and apparatus for handling access-request from unknown user in social network service KR101393122B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130021284A KR101393122B1 (en) 2013-02-27 2013-02-27 Method and apparatus for handling access-request from unknown user in social network service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130021284A KR101393122B1 (en) 2013-02-27 2013-02-27 Method and apparatus for handling access-request from unknown user in social network service

Publications (1)

Publication Number Publication Date
KR101393122B1 true KR101393122B1 (en) 2014-05-12

Family

ID=50893567

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130021284A KR101393122B1 (en) 2013-02-27 2013-02-27 Method and apparatus for handling access-request from unknown user in social network service

Country Status (1)

Country Link
KR (1) KR101393122B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110024475A (en) * 2009-09-02 2011-03-09 (주) 엠엠씨 테크놀로지 Method for authority delegation of social community creation
KR20120035606A (en) * 2010-10-06 2012-04-16 주식회사 케이티 Method and apparatus for extending human network on social network service
JP2012216070A (en) * 2011-03-31 2012-11-08 Yahoo Japan Corp Proxy sns providing device and method by id federation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110024475A (en) * 2009-09-02 2011-03-09 (주) 엠엠씨 테크놀로지 Method for authority delegation of social community creation
KR20120035606A (en) * 2010-10-06 2012-04-16 주식회사 케이티 Method and apparatus for extending human network on social network service
JP2012216070A (en) * 2011-03-31 2012-11-08 Yahoo Japan Corp Proxy sns providing device and method by id federation

Similar Documents

Publication Publication Date Title
US11658961B2 (en) Method and system for authenticated login using static or dynamic codes
JP7181539B2 (en) METHOD AND APPARATUS FOR MANAGING USER IDENTIFICATION AND AUTHENTICATION DATA
JP6586446B2 (en) Method for confirming identification information of user of communication terminal and related system
EP3412001B1 (en) A method of data transfer and cryptographic devices
JP2016502377A (en) How to provide safety using safety calculations
WO2020170976A1 (en) Authorization system, management server, and authorization method
KR101631635B1 (en) Method, device, and system for identity authentication
CN115277168B (en) Method, device and system for accessing server
CN102893575A (en) One time passwords with ipsec and ike version 1 authentication
CN102916965A (en) Safety authentication mechanism and safety authentication system thereof for cloud service interfaces
JP6182080B2 (en) Authentication system, program
JP2016521029A (en) Network system comprising security management server and home network, and method for including a device in the network system
JP2015194879A (en) Authentication system, method, and provision device
KR101388251B1 (en) Method and apparatus for authentication of unknown user in social network service
CN109416709B (en) Digital rights management for anonymous digital content sharing
JP2017530636A (en) Authentication stick
JP2018022941A (en) Management system, management server and management program
KR101393122B1 (en) Method and apparatus for handling access-request from unknown user in social network service
KR20150005789A (en) Method for Authenticating by using Certificate
KR20220026326A (en) Method for providing quantum cryptography communication service using did blockchain and operation method thereof
Nagar et al. A secure authenticate framework for cloud computing environment
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
TW201818288A (en) Key sharing system and method thereof wherein a mobile device is used as the key sharing system
EP3836504A1 (en) Providing and obtaining one or more data sets via a digital communication network
Lin et al. Improved Key Distributed Storage Mechanism Based on Android System

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170410

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180409

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 6