KR101754330B1 - 인증시스템 및 인증방법 - Google Patents

인증시스템 및 인증방법 Download PDF

Info

Publication number
KR101754330B1
KR101754330B1 KR1020140139312A KR20140139312A KR101754330B1 KR 101754330 B1 KR101754330 B1 KR 101754330B1 KR 1020140139312 A KR1020140139312 A KR 1020140139312A KR 20140139312 A KR20140139312 A KR 20140139312A KR 101754330 B1 KR101754330 B1 KR 101754330B1
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
group
mail
key
Prior art date
Application number
KR1020140139312A
Other languages
English (en)
Other versions
KR20150053701A (ko
Inventor
문성욱
정영준
Original Assignee
팀블라인드 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 팀블라인드 인크. filed Critical 팀블라인드 인크.
Priority to PCT/US2014/064579 priority Critical patent/WO2015070032A1/en
Priority to JP2015548070A priority patent/JP6033460B2/ja
Publication of KR20150053701A publication Critical patent/KR20150053701A/ko
Priority to US14/753,993 priority patent/US9439072B2/en
Application granted granted Critical
Publication of KR101754330B1 publication Critical patent/KR101754330B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 인증시스템 및 인증방법에 관한 것이다. 본 발명은 사용자단말과 통신하는 인증서버에 의하여 수행되고, 사용자단말로부터 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 포함하는 가입요청을 수신하는 단계; 상기 단체코드와 상기 단체식별데이터에 포함된 정보가 서로 대응하는 것으로 판단되면, 상기 사용자단말에 대한 단체인증절차를 성공처리하는 단계; 상기 사용자단말로 회원세션키를 발급하는 단계; 그리고 상기 사용자단말로부터의 상기 회원세션키를 포함하는 서비스 요청에 응답하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함한다. 이와 같은 본 발명에 의하면 서비스 이용자들의 정보 노출을 방지할 수 있다는 이점이 있다.

Description

인증시스템 및 인증방법{SYSTEM AND METHOD FOR AUTHENTICATION}
본 발명은 인증시스템 및 인증방법에 관한 것으로, 보다 상세하게는 서비스 이용자를 식별할 수 있는 정보를 기록하지 않고도 인증 및 서비스 이용을 가능하게 하는 인증시스템 및 인증방법에 관한 것이다.
최근 네트워크 기술의 비약적 발달과 휴대 단말의 보급에 따라 다양한 온라인 서비스 이용이 급증하고 있다.
이와 같이 온라인 서비스 이용이 급증함에 따라, 각각의 서비스를 제공하는 서비스 제공자들은 개인정보를 무분별하게 수집하고 이를 제대로 관리하고 있지 못한 실정이다.
예를 들어, 한국 공개특허 10-2009-0056324호에는, 사용자가 하나의 온라인 사이트에 개인정보를 등록하면, 다른 온라인 사이트들에도 사용자의 개인정보가 제공되는 방법이 기재되어 있다.
이와 같이 종래의 인증방법들은 서비스 이용자들의 개인정보를 획득하고 이를 이용하여 인증을 수행함에 있어서 개인정보의 유출로 인하여 사용자들의 신분이나 그 외 신상정보들이 제3자에게 노출되는 것에 대한 고려가 부족하였다.
특히 서비스 이용자들의 신분이 노출되지 않도록 특별한 보안이 요구되는 서비스들에서, 서비스 제공자들의 관리 소홀이나 부정에 의하여 이용자들의 신분이 노출될 수 있다는 문제점이 있었다.
따라서 본 발명의 목적은 서비스 이용자들의 신분 노출을 방지할 수 있는 인증시스템 및 방법을 제공하는 것이다.
본 발명의 다른 목적은 서비스 제공자의 단말이나 서버 측의 해킹이나, 정보 관리 소홀, 또는 관리자의 부정행위에 의하더라도 서비스 이용자의 신분이 노출되지 않도록 하는 인증시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 서비스 이용자가 가입과 인증 과정에서 제공한 정보를 서비스 제공자의 서버 측에 복호화 불가능한 형태로 저장하는 인증시스템 및 방법을 제공하는 것이다.
나아가 본 발명의 또 다른 목적은, 서비스 이용자로부터 최소한의 정보만을 제공받고도 이용자 개개인을 식별하고 서비스 이용을 가능하게 하도록 구현되는 인증시스템 및 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, 이메일 인증을 통해 서비스에 가입하고, 가입 시 사용한 정보와 실제 서비스 이용에 필요한 정보를 분리함으로써, 게시물 게시자의 신분이 노출되지 않도록 구현되는 인증시스템 및 방법을 제공하는 것이다.
그리고 본 발명의 또 다른 목적은, 서비스의 안정적인 운영을 위하여, 하나의 이메일 주소에 대해서는 하나의 활성화된 서비스 이용 계정만이 존재하도록 하는 인증시스템 및 방법을 제공하는 것이다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 일실시예에 따른 방법은, 사용자단말과 통신하는 인증서버에 의하여 수행되고, 사용자단말로부터 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 포함하는 가입요청을 수신하는 단계; 상기 단체코드와 상기 단체식별데이터에 포함된 정보가 서로 대응하는 것으로 판단되면, 상기 사용자단말에 대한 단체인증절차를 수행하여 상기 단체인증절차를 성공처리하는 단계; 상기 사용자단말로 회원세션키를 발급하는 단계; 그리고 상기 사용자단말로부터의 상기 회원세션키를 포함하는 서비스 요청에 응답하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함한다.
또한 본 발명의 일실시예에 따른 방법은, 네트워크를 통해 인증서버와 통신하는 사용자단말에 의하여 수행되고, 단체코드와, 단체를 식별할 수 있는 정보를 포함하는 단체식별데이터를 입력받기 위한 사용자인터페이스를 제공하여 상기 단체코드와 상기 단체식별데이터를 입력받고, 상기 단체코드와 상기 단체식별데이터를 포함하는 가입요청을 상기 인증서버로 전송하는 단계; 상기 인증서버로부터 상기 사용자단말에 대한 단체인증이 성공처리되면, 사용자로부터 비밀번호를 입력받아 암호화하고, 상기 비밀번호를 이용하여 상기 단체식별데이터를 암호화하여, 암호화된 비밀번호와 암호화된 단체식별데이터를 상기 인증서버로 전송하는 단계; 그리고 상기 인증서버로부터 회원세션키가 수신되면, 상기 회원세션키를 저장하고, 상기 회원세션키를 포함하는 상기 인증서버에 대한 서비스요청을 전송하여, 상기 인증서버가 제공하는 서비스를 제공받는 단계를 포함할 수 있다.
위와 같은 구성을 갖는 본 발명의 일실시예에 따르면, 서비스 이용자들의 신분 노출을 방지할 수 있는 인증시스템 및 방법을 제공할 수 있다.
또한 본 발명의 일실시예에 따르면, 서비스 제공자의 단말이나 서버 측의 해킹이나, 정보 관리 소홀, 또는 관리자의 부정행위에 의하더라도 서비스 이용자의 신분이 노출되지 않도록 할 수 있다.
그리고 본 발명의 일실시예에 따르면, 서비스 이용자가 가입과 인증 과정에서 제공한 정보를 서비스 제공자의 서버 측에 저장하지 않도록 할 수 있다.
나아가 본 발명의 일실시예에 따르면, 서비스 이용자로부터 최소한의 정보만을 제공받고도 이용자 개개인을 식별하고 서비스 이용을 가능하게 할 수 있다.
본 발명의 일실시예에 따르면, 이메일 인증을 통해 서비스에 가입하고, 가입 시 사용한 정보와 실제 서비스 이용에 필요한 정보를 분리함으로써, 게시물 게시자의 신분이 노출되지 않는다는 이점이 있다.
또한 본 발명의 일실시예에 따르면, 하나의 이메일 주소에 대해서는 하나의 활성화된 서비스 이용 계정만이 존재하도록 하여, 서비스를 안정적으로 유지할 수 있다.
도 1은 본 발명의 일실시예에 따른 인증시스템의 구성을 도시한 망구성도이다.
도 2는 본 발명의 일실시예에 따른 인증시스템에 포함되는 사용자단말의 기능적 구성을 도시한 블록도이다.
도 3은 본 발명의 일실시예에 따른 인증시스템에 포함되는 인증서버의 기능적 구성을 도시한 블록도이다.
도 4는 본 발명의 실시예에 의한 인증방법에서 사용자의 가입요청에 따라 단체인증을 위한 이메일을 발송하는 과정을 단계적으로 도시한 흐름도이다.
도 5는 본 발명의 실시예에 의한 인증방법에서 이메일을 이용하여 단체인증에 필요한 이메일 인증코드를 수신하는 과정을 단계적으로 도시한 흐름도이다.
도 6은 본 발명의 실시예에 의한 인증방법에서 이메일 인증코드를 이용하여 단체인증을 수행하는 과정을 단계적으로 도시한 흐름도이다.
도 7은 본 발명의 실시에에 의한 인증방법에서 사용자단말로의 세션키 발급을 위한 회원인증을 수행하는 과정을 단계적으로 도시한 흐름도이다.
도 8은 본 발명의 실시예에 의한 인증방법에서 사용자단말에 설치된 애플리케이션을 실행한 이후에 수행되는 단계를 시계열적으로 도시한 흐름도이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 첨부된 도면을 참고하여 본 발명을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 인증시스템의 구성을 도시한 망구성도이고, 도 2는 본 발명의 일실시예에 따른 인증시스템에 포함되는 사용자단말의 기능적 구성을 도시한 블록도이며, 도 3은 본 발명의 일실시예에 따른 인증시스템에 포함되는 인증서버의 기능적 구성을 도시한 블록도이다.
우선 도 1에 도시된 바와 같이 본 발명의 일실시예에 따른 인증시스템은, 네트워크(N)를 통해 연결된 사용자단말(10)과 인증서버(30)를 포함한다. 또한 부가적으로 이메일인증단말(20)을 더 포함할 수 있는데, 이때 이메일인증단말(20)은 사용자단말(10)과 물리적으로 동일한 하나의 단말일 수도 있고, 별개의 단말일 수도 있다.
여기서 네트워크(N)는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 부가가치 통신망(Value Added Network; VAN), 개인 근거리 무선통신(Personal Area Network; PAN), 이동 통신망(mobile radio communication network) 또는 위성 통신망 등과 같은 모든 종류의 유무선 네트워크로 구현될 수 있다.
그리고 사용자단말(10)과 이메일인증단말(20)은 네트워크(N)를 통해 원격지의 서버에 접속하는 통신단말로서, 타 단말 및 서버와 연결 가능한 휴대용 단말기로 구현될 수 있다. 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 스마트폰(Smart Phone), 태블릿(Tablet) 컴퓨터 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. 이때 사용자단말(10)은 인증서버(30)의 운영자가 제공하는 온라인 서비스의 이용자가 사용하는 단말이고, 이메일인증단말(20)은 인증서버(30)가 발송한 인증이메일을 수신하는 단말로서, 양자는 단순히 역할에 따라 구분된 것이고, 이미 설명한 바와 같이 동일한 단말이거나 서로 다른 단말일 수 있다.
사용자단말(10)에는 인증서버(30)와 통신하여 인증서버(30)의 운영자가 제공하는 온라인 서비스를 제공하기 위한 애플리케이션이 설치될 수 있으며, 이메일인증단말(20)에는 인증서버(30)가 발송한 인증이메일을 이메일서버(미도시)를 통해 수신하여 표시하거나, 또는 이메일인증단말(20)로부터 인증서버(30)로 발송되는 인증이메일을 작성하기 위한 웹브라우저 또는 별개의 이메일 애플리케이션이 설치될 수 있다. 여기서 본 발명의 실시예를 설명하는데 있어서 ‘인증이메일’이라는 표현이 지시하는 의미는 후술한다.
한편 인증서버(30)는 네트워크(N)를 통해 복수의 사용자단말(10)과 통신하여 온라인 서비스를 제공하되, 각각의 사용자단말(10)의 사용자 인증 절차를 거쳐, 각 사용자단말(10)을 식별하고, 식별된 사용자단말(10)에 맞는 서비스를 제공한다.
이때 인증서버(30)가 제공하는 서비스는 특정 서비스로 한정되지는 않는다. 다만 예를 들어, 온라인 게시판 서비스나 온라인 커뮤니티 서비스 등과 같이, 복수의 사용자들이 각각 게시물을 등록하여 공유하는 서비스일 수 있다. 특히 본 발명의 실시예에서 인증서버(30)는 각 사용자가 소속한 단체가 무엇인지 사용자로부터 선택 받거나 입력 받고, 해당 사용자가 그 단체의 멤버인지 인증할 수 있으며, 특정 단체의 멤버로 인증된 사용자에 대해서만 해당 단체와 관련된 게시물을 제공하거나 해당 단체의 커뮤니티에 가입하도록 할 수 있다.
이하에서는 상술한 사용자단말(10)과 인증서버(30)의 구성을 보다 상세하게 설명한다. 다만 그에 앞서, 이들을 설명하는데 사용되는 용어를 먼저 정의한다.
우선 ‘단체’는 개개인이 속할 수 있는 다양한 조직체로서, 예를 들어 회사나 학교, 친목모임 등과 같이 같은 목적을 달성하기 위해 개개인이 모여 형성하는 모든 집단이 단체에 포함될 수 있다. 즉, 상술한 ‘단체’에는 개념적 또는 사회적으로, 자의 또는 타의에 의하여 그룹핑될 수 있는 모든 집단이 포함될 수 있다.
그리고 ‘단체 인증’은 이메일 또는 그 외 단체를 식별할 수 있는 정보를 포함하는 데이터(이를 ‘단체식별 데이터’라고 한다)를 이용한 인증절차를 의미하는 용어로서 사용되며, 특정 사용자가 특정 단체에 속하는지 여부를 인증하는 과정을 의미한다.
본 발명의 일실시예에서 단체 인증은 이메일을 통해 진행될 수 있으며, 이를 위하여 인증서버(30)에는 각각의 단체를 식별하기 위한 단체코드와, 각각의 단체코드에 대응하는 이메일주소의 포맷이 저장될 수 있다. 여기서 이메일주소의 포맷은 일반적인 이메일주소에서, 사용자를 식별하기 위한 부분을 제외한 호스트주소 부분의 문자열로서 설정될 수 있다.
예를 들어, ‘서울대학교’에 다니는 학생 ‘김민호’의 이메일주소가 ‘kmh@snu.ac.kr’이고, 실제 서울대학교에서 호스팅하는 이메일서비스의 호스트주소가 ‘snu.ac.kr’이면 인증서버(30)는, ‘김민호’로부터 입력받은 이메일주소 ‘kmh@snu.ac.kr’의 ‘@’ 뒷부분과, 서울대학교에서 제공하는 이메일서비스의 호스트주소 부분 ‘snu.ac.kr’ 부분이 일치함을 확인함으로써 단체 인증을 수행할 수 있다.
나아가 단체 인증에서, 사용자가 입력한 이메일주소가 해당 사용자가 실제 사용하는 이메일주소인지 확인하기 위하여, 인증서버(30)는 사용자에 의해 입력된 이메일주소로 인증용 이메일(이하 ‘인증이메일’)을 전송하고, 인증이메일에 대한 사용자의 확인여부를 인증받을 수 있다.
즉, 예를 들어, ‘김민호’가 입력한 이메일주소 ‘kmh@snu.ac.kr’로 인증이메일을 전송하고, 기설정된 시간 내의 이메일 확인 여부를 인증 받을 수 있다.
여기서 인증이메일에 대한 사용자의 확인 여부를 감지하기 위한 다양한 방식이 이용될 수 있다. 일례로, 인증서버(30)가 발송하는 인증이메일에 후술할 ‘인증링크’를 포함시켜 전송한 후, 인증이메일을 수신한 이메일인증단말(20)에서 인증링크가 선택되면 인증이메일을 사용자가 확인한 것으로 감지할 수 있다. 이에 대해서는 아래에 보다 구체적으로 설명한다.
다른 예로, 인증서버(30)가 발송하는 인증이메일에 ‘인증용 문자열’을 포함시켜 전송함으로써, 사용자가 이메일인증단말(20)을 통해 인증이메일에 포함된 ‘인증용 문자열’을 확인할 수 있도록 하고, 이를 확인한 사용자가 일정 시간 내에 사용자단말(10)을 통해 ‘인증용 문자열’을 정확하게 입력하면, 인증이메일을 사용자가 확인한 것으로 감지할 수도 있다.
이와 같이 인증서버(30)가 사용자로부터 입력받은 단체 이메일주소에 인증링크 또는 인증용 문자열을 포함하는 인증이메일을 발송함으로써 수행되는 단체인증방식을 제1실시예라고 한다.
또 다른 단체인증방식으로서, 제2실시예에서는, 단체 인증을 위하여 사용자가 이메일주소를 입력하면, 인증서버(30)는 사용자가 입력한 이메일주소가 사용자가 선택한 단체에 대응하여 미리 저장된 이메일주소 포맷에 대응하는지 확인한 후, 사용자가 인증이메일을 인증서버(30) 관리자, 즉 서비스 운영자측에 전달할 수 있도록, 운영자측의 이메일주소를 사용자에게 제공할 수 있다. 이때 실시예에 따라 선택적으로, 사용자가 인증이메일에 기록해야 할 ‘인증용 키워드’를 함께 제공할 수 있다. 그리고 사용자가 입력하였던 이메일주소와 동일한 단체 이메일주소를 이용하여 인증서버(30)의 운영자측으로 (인증용 키워드를 본문에 포함하는) 인증이메일을 전송하면, 이를 확인하면서 사용자가 발송한 이메일의 이메일주소를 확인하여 인증절차를 완료할 수 있다. 이때 인증서버(30)는, 부가적으로 사용자에게 제공하였던 인증용 키워드와 수신된 이메일에 포함된 인증용 키워드를 비교하여 일치하는 경우에 한하여 단체 인증을 성공 처리할 수도 있다. 이때 단체인증을 성공처리하기 위하여 사용자로부터 수신된 인증용 이메일을 발송한 메일서버의 IP주소가 정상인지 확인할 수 있고, 수신된 인증용 이메일의 발신인, 수신인, 메일 본문에 포함된 키워드 등을 각각 사용자가 입력한 이메일주소, 사용자에게 제공한 이메일주소(수신메일 주소), 그리고 사용자에게 제공한 인증용 키워드와 비교할 수 있다. 물론 상술한 제2실시예에서, 인증서버(30)는 단체 이메일주소를 입력하여 가입절차를 진행하고자 하는 사용자에게 운영자측의 이메일주소만 제공하고 인증용 키워드는 제공하지 않을 수도 있다. 이 경우 사용자는 자신의 단체 이메일주소를 이용하여 운영자측의 이메일주소를 수신인으로 하는 인증이메일을 발송함으로써 단체 인증에 성공할 수도 있다.
나아가 단체인증의 제3실시예에 따르면, 본 발명에서는 이메일주소가 아닌 다른 정보를 이용하여 단체 인증을 수행할 수도 있다. 예를 들어, 인증서버(30)는 각각의 단체가 사용하는 무선랜 액세스 포인트(Access Point)의 고유 IP 주소, 또는 SSID 등과 같은 식별자 정보를 단체별로 미리 저장할 수 있다. 또한 각 단체의 오프라인주소 정보를 미리 저장할 수 있다.
그리고 인증서버(30)는 특정 단체의 회원으로서 서비스에 가입하고자 하는 사용자의 사용자단말(10)로부터 해당 사용자단말(10)이 접근한 무선랜 액세스 포인트의 식별자 정보와 사용자단말(10)의 현재 위치 중 적어도 하나를 기 저장된 단체의 무선랜 액세스 포인트 식별자와 오프라인주소 등과 비교하여 해당 사용자가 실제 그 단체 소속인지 여부를 인증할 수도 있다.
한편 ‘회원 인증’은 위와 같은 단체 인증이 완료된 사용자단말(10)에 대하여, 추후의 사용자단말(10)의 서비스 접속을 허여하기 위한 고유키(이하 ‘세션키’)를 부여하는 과정을 의미한다.
본 발명의 일실시예에서 인증서버(30)는 단체 인증이 완료된 사용자단말(10)의 사용자로부터 비밀번호를 입력 받아 사용자 또는 사용자단말(10)과 관련된 정보를 암호화하여 서버에 등록하고, 그에 따라 사용자단말(10)마다 고유한 세션키를 부여하는 과정을 수행함으로써 상술한 회원 인증을 완료한다.
위와 같이 정의된 용어를 이용하여 이하에서는 본 발명의 실시예에 의한 사용자단말(10)의 기능적인 구성을 살펴본다.
도 2에 도시된 바와 같이 사용자단말(10)은 가입요청부(11)를 포함한다. 가입요청부(11)는, 상술한 바와 같이 사용자단말(10)에 설치된 애플리케이션을 실행한 사용자가, 자신이 속한 단체를 선택하여 해당 단체에 대한 온라인 서비스의 가입을 인증서버(30)로 요청할 수 있도록 하는 사용자 인터페이스를 제공한다.
가입요청부(11)는 우선 사용자가 단체명을 입력하도록 하거나 이미 저장되어 있는 복수의 단체명 중 어느 하나를 선택하도록 할 수 있다. 또한 사용자가 단체명을 입력하는 경우, 입력된 단체명의 문자열에 대응하는 미리 저장된 단체명을 검색하여 표시함으로써, 사용자가 자신이 속한 단체를 선택하도록 할 수 있다. 이때 사용자가 선택한 각각의 단체에는 단체를 식별하기 위한 단체코드가 매칭될 수 있으며, 가입요청부(11)는 사용자가 선택한 단체에 대한 정보를 인증서버(30)로 전송함에 있어서, 상술한 단체코드를 전송한다.
또한 상술한 바와 같이 가입요청부(11)는 사용자로부터 이메일주소를 문자열로 입력 받아 단체코드와 함께 인증서버(30)로 전달할 수 있다.
그에 따라 인증서버(30)는 이와 같이 전달된 단체코드와 이메일주소를 이용하여 단체 인증을 수행할 수 있다. 물론 이때 가입요청부(11)는 실시예에 따라 단체코드와 무선랜 액세스 포인트의 식별자나 현재 위치정보를 인증서버(30)로 전송할 수 있음은 앞서 설명한 바와 같다.
한편 사용자단말(10)에는 인증키관리부(12)가 포함될 수 있다. 인증키관리부(12)가 관리하는 ‘인증키’는 인증서버(30)로부터 수신된다. 가입요청부(11)가 상술한 바와 같이 단체코드와, 이메일주소를 인증서버(30)로 제공하면, 인증서버(30)는 수신된 정보가 선택된 단체코드의 이메일주소 포맷에 대응하는지 확인한 후, 수신된 이메일주소로 인증이메일을 발송할 수 있다. 이때 인증서버(30)는 인증이메일 발송 사실을 사용자단말(10)로 통지하면서 동시에 ‘인증키’를 사용자단말(10)로 제공할 수 있다. 여기서 인증키는 인증이메일 발송시마다 새로 생성되는 고유한 난수키이다.
여기서 인증서버(30)가 사용자단말(10)로 전송하는 인증이메일 발송 사실에 대한 통지를 이하에서는 ‘인증이메일 발송 통지’라고 한다.
그에 따라 인증키관리부(12)는 인증이메일 발송 통지를 받으면서 함께 수신된 인증키를 저장할 수 있다. 그리고 인증키관리부(12)는 추후 인증이메일에 대한 확인이 완료된 사실이 통지되었을 때, 저장된 인증키를 후술할 인증요청부(13)로 제공한다. 여기서 인증이메일 발송 통지와 함께 수신되어 인증키관리부(12)에 의하여 저장되는 인증키를 이하에서는 ‘제1인증키’라 한다.
또는 단체인증의 제2 실시예에서 인증서버(30)는 사용자단말(10)로부터 이메일주소를 입력 받고, 입력받은 이메일주소가, 사용자가 선택한 단체에 대응하는 포맷인 것으로 확인한 후, 사용자가 인증이메일을 발송할 운영자측의 이메일주소, 그리고 실시예에 따라 선택적으로 인증용 키워드를 사용자단말(10)로 제공할 때, 인증키를 생성하여 사용자단말(10)로 발송할 수 있으며, 인증키관리부(12)는 이를 저장할 수 있다. 즉, 이 실시예에서 인증키는 사용자로부터 수신하고자 하는 인증이메일의 수신주소(운영자측의 이메일주소)와 인증용 키워드를 사용자에게 제공할 때마다 새로 생성되는 고유한 난수키일 수 있다.
또한 단체인증의 제 3실시예로서, 사용자단말(10)의 가입요청부(11)가 단체코드와 무선랜 액세스 포인트의 식별자나 현재 위치정보를 인증서버(30)로 전송하는 경우, 인증서버(30)는 수신된 정보를 수신된 단체코드에 대응하는 단체에 대해서 미리 등록된 정보와 비교하고 사용자단말(10)로 인증키를 발송할 수 있다. 그에 따라 인증키관리부(12)가 인증서버(30)로부터 수신된 인증키를 저장할 수 있다. 이때 인증키는, 사용자로부터 수신된 정보를 인증서버(30)에 저장된 단체의 정보와 비교하여 단체 인증을 수행할 때 새로 생성하여 사용자단말(10)로 제공하는 고유한 난수키일 수 있다.
한편 본 발명의 실시예에 의한 사용자단말(10)은 인증요청부(13)를 포함한다. 인증요청부(13)는 단체인증을 완료하기 위한 최종적인 인증을 인증서버(30)로 요청하여, 회원인증을 수행할 수 있도록 하는 구성이다.
인증서버(30)는 사용자단말(10)로 인증이메일에 대한 확인이 완료된 사실을 통지하면서, 인증이메일 발송 통지를 사용자단말(10)로 제공할 때 함께 전송하였던 인증키를 다시 전송한다.
이때 이하에서는 인증서버(30)가 사용자단말(10)로 전송하는, 인증이메일에 대한 확인이 완료된 사실에 대한 통지를 ‘인증이메일 확인 통지’라고 하고, 이와 함께 사용자단말(10)로 수신되는 인증키를 ‘제2인증키’라고 한다. 이때 ‘인증이메일 확인 통지’는 본 발명의 제1실시예에 따라 인증서버(30)가 인증이메일을 발송하였을 때, 인증이메일이 사용자에 의하여 열람된 것으로 확인된 경우 발생되는 통지이며, 이러한 확인은 인증이메일에 포함된 인증링크가 선택되었는지(인증링크에 대응하는 URL 정보를 포함하는 요청이 인증서버(30)로 수신되었는지), 또는 인증이메일에 포함된 인증용 문자열이 사용자단말(10)을 통해 인증서버(30)로 전송되었는지 여부를 확인함으로써 이루어질 수 있음은 앞서 설명한 바와 같다.
따라서 인증요청부(13)는 인증이메일 확인 완료 통지를 수신하면서 함께 수신한 제2인증키와, 인증이메일 발송 통지와 함께 수신되어 인증키관리부(12)에 의해 저장된 제1인증키를 서로 비교하여, 그 일치 여부를 확인한다. 그리고 인증요청부(13)는 양자가 서로 일치하는 경우에 한하여, 인증서버(30)로 서로 일치하는 인증키와, 이메일주소를 전송하여 단체인증 성공 여부를 확인 받을 수 있다.
물론 이때 실시예에 따라서는, 인증이메일 발송 통지에는 인증키가 포함되지 않고, 인증이메일 확인 통지에만 인증키가 포함되어, 인증요청부(13)가 인증키의 비교 과정없이 인증이메일 확인 통지에 포함된 인증키만을 이용하여 인증서버(30)로 단체인증의 성공 여부를 질의할 수도 있다. 또는 인증이메일 발송 통지에만 인증키가 포함되고, 인증이메일 확인 통지에는 인증키가 포함되지 않으며, 인증요청부(13)가 인증이메일 확인 통지를 수신하면, 인증이메일 발송 통지에 포함되어 있던 인증키를 인증서버(30)로 전송함으로써 해당 인증키에 대응하는 단체 인증의 성공 여부를 질의하도록 할 수도 있다.
한편 단체인증의 제2실시예에서는 인증서버(30)가 사용자가 인증이메일을 발송할 대상이 되는 운영자측 이메일주소(선택적으로 인증용 키워드를 포함할 수 있음)를 사용자단말(10)로 통지(이하 ‘인증이메일 수신주소 통지’라고 함)를 발송할 때 제1인증키를 함께 발송할 수 있다.
그리고 사용자가 이와 같이 인증이메일 수신주소 통지를 확인한 후, 해당 수신주소로 (인증용 키워드를 본문에 포함하는) 인증이메일을 발송하였을 때, 인증서버(30)가 인증이메일을 확인하면 사용자단말(10)로 인증이메일 확인 통지를 다시 발송하면서 제2인증키를 함께 발송할 수 있다.
이러한 제2실시예에서도 제1인증키와 제2인증키가 반드시 구분하여 필요한 것은 아니고, 순차적으로 발생되는 두 번의 통지 중 적어도 한번의 통지에 인증키가 포함되도록 할 수 있다.
한편 단체인증의 제3실시예에서는, 인증서버(30)가 사용자단말(10)로부터 단체코드와 함께, 무선랜 액세스 포인트의 식별자나 현재 위치정보를 수신한 경우, 해당 사용자단말(10)에 대응하는 인증키를 생성하여 사용자단말(10)로 전송할 수 있으며, 이때 인증서버(30)는 수신된 무선랜 액세스 포인트의 식별자나 현재 위치정보가 사용자가 선택한 단체에 대응하는지, 그에 따라 단체인증에 성공하였는지 여부를 함께 통지할 수 있다. 이어서, 이러한 통지에 포함된 인증키를 이용하여 사용자가 회원인증절차를 수행할 수 있다. 즉, 이러한 제3실시예에서 인증요청부(13)는 인증서버(30)로부터 수신한 통지에 포함된 인증키를 이용하여, 인증서버(30)로 최종적인 단체 인증의 성공 여부를 확인하고 이어서 회원인증 절차를 수행할 수 있다.
나아가 본 발명의 실시예에 의한 사용자단말(10)에는 회원정보설정부(14)가 포함될 수 있다. 회원정보설정부(14)는, 사용자로부터 비밀번호를 입력 받고, 비밀번호를 포함하는 사용자와 관련된 정보들을 인증서버(30)로 제공할 수 있다.
이때 암호화부(15)는 입력된 비밀번호와 이메일주소 등을 암호화함으로써, 인증서버(30)에 저장되는 사용자에 대한 정보가 암호화된 상태로 등록되도록 하여 회원인증 절차가 완료되도록 할 수 있다.
이를 위하여 회원정보설정부(14)는, 인증서버(30)로부터 상술한 인증요청부(13)의 인증서버(30)에 대한 단체인증 여부의 확인에 대한 응답으로서, 사용자단말(10)로 단체인증 성공 응답이 수신되면, 사용자로부터 비밀번호를 입력 받기 위한 사용자 인터페이스를 제공한다. 물론 이때 ‘비밀번호’는 단순한 수 자릿수의 숫자 열일 수도 있고, 그 외 문자열을 포함할 수도 있다. 나아가 특정 궤적을 갖는 패턴으로 구성될 수도 있음은 자명하다.
이어서 암호화부(15)가 입력된 비밀번호를 이용하여 가입요청부(11)가 입력받은 이메일주소를 암호화할 수 있다. 또한 암호화부(15)는 입력된 비밀번호 자체를 암호화할 수 있다. 그에 따라 회원정보설정부(14)는 암호화된 이메일주소와 암호화된 비밀번호를 인증서버(30)로 제공할 수 있다. 이때 이메일주소는 먼저 암호화된 비밀번호에 의하여 암호화될 수 있다.
나아가 이때 회원정보설정부(14)는 암호화된 이메일주소 및 암호화된 비밀번호와 함께, 미리 입력받은 단체코드와, 인증키를 함께 인증서버(30)로 전송할 수 있다.
또한 회원정보설정부(14)는 비밀번호를 입력 받을 때 사용자가 설정하고자 하는 ‘닉네임’을 함께 입력 받을 수 있다. 여기서 닉네임은 특정 문자열로 설정될 수 있으며, 회원정보설정부(14)가 닉네임을 입력 받은 후 인증서버(30)로 중복 여부를 확인 받아, 사용자끼리 서로 중복되지 않는 닉네임 설정이 가능하게 할 수 있다. 이때 회원정보설정부(14)는 사용자가 최종 확정한 닉네임을 암호화된 비밀번호와 함께 인증서버(30)로 전송하여, 사용자 개개의 닉네임이 인증서버(30)에 등록되도록 할 수 있다.
한편 이와 같이 회원정보설정부(14)가 암호화된 이메일주소와 암호화된 비밀번호, 그리고 그 외 부가적인 정보를 인증서버(30)로 제공함으로써, 인증서버(30)는 암호화된 정보를 저장하고, 동일한 이메일주소로의 중복 가입을 확인한 후, 사용자단말(10)로 세션키를 발급한다.
한편 본 발명의 일실시예에 의한 사용자단말(10)은, 인증서버(30)로부터 발급받은 세션키를 저장하고, 갱신하며, 인증서버(30)와의 통신시에 세션키를 함께 인증서버(30)로 전송함으로써, 인증서버(30)가 사용자단말(10)을 식별하고 그에 따라 서비스를 제공하도록 하는 세션유지부(16)를 포함한다.
또한 본 발명의 일실시예에 의한 사용자단말(10)에는, 인증서버(30) 또는 인증서버(30)의 운영자가 함께 운영하는 다른 서버, 또는 인증서버(30)의 운영자가 제공하는 인증 API(Application Programming Interface)를 이용하는 서드파티 서버로 게시물을 요청하고, 요청된 게시물을 수신하여 표시하는 게시물표시부(17)가 더 포함될 수 있다. 이때 게시물을 요청함에 있어서도 세션유지부(16)가 저장된 세션키를 독출하여 인증서버(30) 또는 인증서버(30)로부터 사용자단말(10)로 발급되는 세션키와 동일한 세션키를 제공받는, 인증서버(30)의 운영자가 함께 운영하는 다른 서버 또는 서드파티 서버로 전송할 수 있다.
나아가 본 발명의 일실시예에 의한 사용자단말(10)에는 사용자로부터 게시물을 새로 등록 받고, 이를 인증서버(30) 또는 인증서버(30)의 운영자가 함께 운영하는 다른 서버, 또는 인증서버(30)의 운영자가 제공하는 인증 API를 이용하는 서드파티 서버로 전송하여 게시물을 등록하는 게시물등록부(18)가 더 포함될 수 있다.
이때에도 마찬가지로 세션유지부(16)는 저장된 세션키를 독출하여 인증서버(30) 또는 인증서버(30)로부터 사용자단말(10)로 발급되는 세션키와 동일한 세션키를 제공받는, 인증서버(30)의 운영자가 함께 운영하는 다른 서버 또는 서드파티 서버로 전송할 수 있다.
이하에서는 상술한 바와 같은 본 발명의 일실시예에 의한 사용자단말(10)과 통신하여 단체인증과 회원인증을 수행하는 인증서버(30)의 기능적인 구성을 보다 상세하게 설명한다. 아래에서는 도 3을 참조하여 인증서버(30)를 설명하는데, 도 3은 단체인증방식을 상술한 제1실시예에 의하는 경우의 인증서버(30) 구성을 나타낸 것으로서, 후술할 단체인증부(32)가 이메일발송부(32a)와 이메일인증부(32b)를 포함하도록 구성될 수 있다. 그러나 다른 실시예에 의한 경우 단체인증부(32)는 달리 구성될 수 있으며, 이에 대해서도 함께 설명한다.
인증서버(30)는 먼저 가입요청수신부(31)를 포함할 수 있다. 가입요청수신부(31)는 사용자단말(10)로부터 가입요청이 수신되면 사용자단말(10)의 가입요청부(11)가 사용자로부터 입력 받은 단체코드와 이메일주소를 가입요청과 함께 수신하고 기록한다.
이때 가입요청수신부(31)는 수신된 단체코드와 이메일주소를 각각 하나의 계정으로서 서로 연관하여 저장할 수 있다.
여기서 가입요청수신부(31)가 수신한 정보는 ‘가입용 테이블’에 기록될 수 있다.
‘가입용 테이블’은 가입요청과 함께 사용자단말(10)에서 수신된 단체코드와 이메일주소를 사용자단말(10)로부터 수신하여 저장하는 테이블로서, 상술한 단체인증과 회원인증 절차를 포함하는 가입절차 수행 중에 이용된다. 그리고 가입용 테이블에 기입된 데이터는, 해당 사용자단말(10)에 대하여 가입절차를 완료하여 사용자단말(10)에 세션키가 부여된 이후에는 삭제 처리된다.
가입용 테이블에 기입되는 데이터의 종류는 다음과 같다.
가입용 테이블
필드명 설명
단체코드 사용자가 선택한 단체의 식별코드
이메일주소 사용자가 입력한 평문 이메일주소
인증키 사용자단말에 전달하는 난수키
이메일 인증코드 이메일 인증링크(인증용 문자열)에 포함될 난수 코드
푸시 식별자 사용자단말에 설치된 애플리케이션의 식별정보
단체인증성공 필드 필드 단체인증이 성공하였는지 여부에 대한 정보
여기서 단체코드와 이메일주소는 상술한 바와 같이 가입요청수신부(31)가 사용자단말(10)로부터 수신한다. 그리고 인증키와, 이메일 인증코드는 사용자단말(10)로부터 가입요청을 수신한 후 가입요청수신부(31)가 생성하여 상술한 가입용 테이블에 기입할 수 있다.
이러한 가입용 테이블에 기록되는 정보는, 인증이메일 발송 후 일정 기간 내에 사용자가 인증이메일에 대한 아무런 액션을 취하지 않으면 일정 기간 도과 후 삭제될 수도 있다.
한편 이때 푸시(Push) 식별자는, 예를 들어 안드로이드(Android) 운영체제의 레지스터드 아이디(Registered ID), 또는 iOS의 디바이스 토큰(Device Token) 정보 등과 같이, 푸시서버(예를 들어, 안드로이드의 GCM 또는 iOS의 APNS)에서 사용되는 디바이스 식별정보가 될 수 있다. 이러한 디바이스 식별정보는 각각의 사용자단말(10)에 설치되는 애플리케이션을 식별하기 위하여 각각의 사용자단말(10)에 설치되고 푸시 통지를 수신하는 애플리케이션마다 부여될 수 있다.
마지막으로 ‘단체인증성공 필드’에 대해서는 후술한다.
따라서 가입요청수신부(31)는 가입을 요청하는 사용자단말(10)의 푸시 식별자를 일시적으로 상술한 가입용 테이블에 저장함으로써, 상기의 인증이메일 발송 통지, 그리고 인증이메일 확인 통지 등이 푸시 방식으로 사용자단말(10)에 전달되도록 할 수 있다.
이때 가입요청수신부(31)는 사용자단말(10)로부터 단체코드 및 이메일주소와 함께 가입 요청이 수신되면, 우선 상술한 바와 같이 단체코드에 대응하는 이메일주소 포맷과, 사용자단말(10)로부터 수신된 이메일주소의 호스트주소 부분이 서로 대응하는지 확인한 후, 서로 대응하면 인증키와 이메일 인증코드를 생성하고 상기의 가입용 테이블에 기록할 수 있다.
인증키는 이미 설명한 바와 같이 각각의 가입요청에 대응하여 새로 생성되는 고유의 난수키로서, 각각의 가입요청들을 구분하기 위한 식별용도로서 사용될 수 있다.
‘이메일 인증코드’도 인증키와 같은 고유한 값으로서, 예를 들어 50kbytes 이상의 난수키로 생성될 수 있다. 이때 이메일 인증코드는 후술할 이메일발송부(32a)가 발송하는 인증이메일에 포함되며, 구체적으로는 인증이메일 내에서 사용자가 선택할 수 있는 형식의 인증링크로서 포함되어, 사용자가 인증링크를 선택(클릭하거나 터치)함을 인증서버(30)가 감지함으로써, 어떤 이메일 인증코드에 대응하는 인증이메일이 확인되었는지 파악할 수 있도록 구성될 수 있다. 이러한 이메일 인증코드는 인증링크 형태가 아니라 인증이메일 본문에 포함된 인증용 문자열의 형태로 사용자에게 제공될 수 있음은 앞서 설명한 바와 같다. 즉, 이메일 인증코드는 인증링크 또는 인증 문자열 중 어느 하나의 실시예로서 제공될 수 있다.
이때 이메일 인증코드는, 단체인증의 제1실시예를 따르는 경우에 가입용 테이블에 기록되며, 제2실시예를 따르는 경우에는 이메일 인증코드 필드 대신에, 인증용 키워드 필드가 기록될 수 있다. 또한 제2실시예에서 각각의 사용자에게 서로 다른 수신메일 주소를 통지하는 경우, 각 사용자에게 통지한 수신메일 주소에 대한 필드가 가입용 테이블에 포함될 수도 있다. 한편 단체인증의 제3실시예에 따르는 경우, 이메일 인증코드 필드 대신에 사용자로부터 수신한 무선랜 액세스 포인트의 식별자 또는 위치정보를 기록하기 위한 필드가 포함될 수 있다.
한편 인증서버(30)에는 단체인증부(32)의 구성으로서, 이메일발송부(32a)가 포함되며, 이메일발송부(32a)는 상술한 이메일 인증코드를 인증링크 또는 인증용 문자열로서 포함시킨 이메일을 발송할 수 있다. 예를 들어 인증이메일은, 인증이메일이 발송된 이메일주소를 이용하여 어떤 서비스에 회원 가입시도가 있는지 여부에 대한 정보와, 인증링크를 선택하면 가입이 승인된다는 정보(또는 인증용 문자열을 애플리케이션에 입력하면 가입이 승인된다는 정보), 그리고 인증링크(또는 인증용 문자열)를 포함할 수 있다. 그리고 인증링크가 선택되거나 인증용 문자열이 기입되면, 대응하는 이메일 인증코드가 인증서버(30)로 전달됨으로써, 어떤 인증이메일에 대한 사용자의 승인이 있는지 확인되도록 할 수 있다.
이때 이메일발송부(32a)는 인증이메일을 발송한 후, 인증이메일이 발송된 이메일주소에 대응하는 푸시 식별자를 이용하여 사용자단말(10)로 인증키를 포함하는 인증이메일 발송 통지를 전송할 수 있다.
나아가 인증서버(30)는 단체인증부(32)의 구성으로서 이메일인증부(32b)를 포함할 수 있다. 이메일인증부(32b)는 사용자가 이메일인증단말(20)을 이용하여 이메일을 확인한 후 인증링크를 선택거나 인증용 문자열을 입력함으로써, 인증서버(30)로 이메일 인증코드가 전송되면, 가입용 테이블에서 해당 이메일 인증코드에 대응하는 단체인증성공 필드값을 성공처리(기재되어 있지 않던 필드값을 기입하거나 필드값을 변경)할 수 있다. 즉 ‘단체인증성공 필드’는 이메일 인증이 성공적으로 완료되어 단체 인증이 성공하였는지 여부를 나타내는 값이 기입되는 영역이다.
그리고 이메일인증부(32b)는 이와 같이 단체인증성공 필드값이 성공처리되면, 대응하는 푸시 식별자를 이용하여 사용자단말(10)로 인증이메일 확인 통지를 발송하면서 인증키를 함께 전송한다.
그에 따라 사용자단말(10)에서는 인증이메일을 이용한 단체인증이 완료되었음을 확인할 수 있으며, 특히 사용자단말(10)은 인증이메일 발송 통지와 인증이메일 확인 통지에 각각 포함되어 있던 제1인증키와 제2인증키가 일치하는지 여부를 확인한 후, 일치하는 경우에 한하여, 일치하는 하나의 인증키를 다시 인증서버(30)로 전송하면서 최종적인 인증요청을 할 수 있다.
즉, 이메일인증부(32b)는 단체인증성공 필드값을 성공처리하고, 사용자단말(10)로 인증이메일 확인 통지를 전송한 후, 사용자단말(10)로부터 인증키를 포함하는 인증요청이 수신되면, 단체인증성공 필드값을 확인하여 성공처리된 것으로 확인되는 경우에 한하여 인증요청에 대한 단체인증성공 응답을 전송할 수 있다.
즉, 인증서버(30)에서 단체인증성공 필드값이 성공처리되면, 사용자단말(10)이 이를 확인할 수 있도록 인증이메일 확인 통지를 발송함으로써 사용자단말(10)에서 애플리케이션이 실행되고 인증키를 인증서버(30)로 전달하여 인증여부를 확인 받을 수 있도록 할 수 있다.
한편 단체인증의 제2실시예에 의하면, 상술한 단체인증부(32)는 도 3에 도시된 바와 달리 ‘이메일수신부’와 ‘이메일인증부’를 포함할 수 있다. ‘이메일수신부’는 수신메일 주소와 인증용 키워드를 사용자단말(10)로 통지(제1인증키를 포함할 수 있음)한 후, 수신메일 주소를 수신인으로 하고, 사용자가 미리 입력하였던 이메일주소를 송신인으로 하며, 선택적으로 인증용 키워드를 본문에 포함하는 인증이메일을 수신한다. 그리고 ‘이메일인증부’는, 인증이메일이 수신되면, 가입용 테이블에서 해당 이메일주소에 대응하는 수신메일 주소와 인증용 키워드가 모두 대응하는지 여부를 확인하여 단체인증성공 필드값을 성공처리할 수 있다. 그리고 이메일인증부는 단체인증성공 필드값을 성공처리할 때, 인증이메일 확인 통지와 함께 인증키(제2인증키)를 사용자단말(10)로 전송할 수 있다.
또한 단체인증의 제3실시예에 의하면, 상술한 단체인증부(32)는 사용자단말(10)로부터 이메일주소 대신에, 사용자단말(10)이 접근 가능한 무선랜 액세스 포인트의 식별자와 현재 위치정보를 수신한 후, 사용자가 선택한 단체에 대해 기저장된 무선랜 액세스 포인트 식별자나 오프라인 주소 정보와 비교하여 단체인증을 수행할 수 있다. 인증이 성공하면 가입용 테이블의 단체인증성공 필드값을 성공처리하면서 사용자단말(10)로 인증키를 전송할 수 있다.
한편 사용자단말(10)에서는 인증서버(30)로부터 단체인증성공 응답을 수신하면, 비밀번호와 닉네임 등을 설정할 수 있도록 하는 단체인증성공 화면을 사용자에게 제공한다.
나아가 본 발명의 일실시예에 의하면 인증서버(30)는 회원정보관리부(34)를 포함한다. 회원정보관리부(34)는 사용자단말(10)의 단체인증성공 화면을 통해 사용자가 입력하는 닉네임과 비밀번호 등을 수신한다. 이때 이미 설명한 바와 같이 비밀번호는 암호화되어 전달될 수 있다.
회원정보관리부(34)가 사용자단말(10)로부터 수신하는 회원정보는 회원용 테이블에 기록되며 회원용 테이블의 각 필드는 다음과 같다.
회원용 테이블
필드명 설명
회원번호 각 회원에 대한 식별코드
암호화된 비밀번호 사용자단말에서 수신한 암호화된 비밀번호
암호화된 이메일주소 사용자단말에서 수신한, 비밀번호를 이용하여 암호화된 이메일주소
닉네임 사용자단말에서 수신한 닉네임
회원세션키 회원인증 완료 후 생성 및 기입되는 난수키
여기서 회원번호는, 사용자단말(10)로부터 회원정보가 수신되어 이를 회원용 테이블에 기입할 때 회원정보관리부(34)가 새로 생성하는 식별코드일 수 있다.
그리고 암호화된 비밀번호와 암호화된 이메일주소는 이미 설명한 바와 같이 사용자단말(10)로부터 수신할 수 있다. 이때 암호화된 이메일주소는 비밀번호와 이메일주소, 그리고 선택적으로 기타 암호화를 위해 필요한 추가정보 등을 이용하여 암호화된 형태로 저장되는 해시값이 될 수 있다. 이때 이메일주소의 암호화는 단방향 암호화 방식으로 인코딩되기 때문에 다시 복호화되지 않는다. 이때 암호화된 이메일주소는 인증서버(30)에 저장될 때, 최종적으로 복호화되지 않도록 암호화된 상태로 저장되지만, 사용자단말(10)에서는 사용자가 입력한 이메일주소를 우선은 복호화 가능한 상태로 암호화하여 인증서버(30)로 전달하고, 인증서버(30)가 이를 복호화한 후, 다시 복호화되지 않는 방식으로 암호화한 것일 수도 있고, 사용자단말(10)에서 인증서버(30)로 암호화된 이메일주소를 전달할 때부터, 복호화되지 않는 방식으로 암호화하여 전달하고 인증서버(30)가 이를 그대로 저장한 것일 수도 있다. 예를 들어, 암호화된 이메일주소는 사용자단말(10)에서 암호화된 것으로서, 사용자가 입력한 비밀번호와 서비스 제공자, 즉 인증서버(30)의 운영자측에서 설정한 솔트값(Salt Value)을 이용하여 복호화가 불가능하게 암호화될 수 있다.
또한 회원용 테이블은 단체코드가 기입되는 필드를 추가적으로 포함할 수도 있다.
한편 회원세션키에 대해서는 후술한다.
이와 같이 회원정보관리부(34)는 사용자단말(10)로부터 수신한 암호화된 비밀번호와, 암호화된 이메일주소, 닉네임 등을 기록하고 관리한다. 이때 암호화된 비밀번호는 사용자단말(10)에서 수신한 암호화된 비밀번호를 복호화한 후, 다시 다른 방식으로 암호화한 것일 수도 있음은 앞서 설명한 바와 같다.
한편 인증서버(30)에는 중복처리부(35)가 포함될 수 있다. 중복처리부(35)는 동일한 이메일주소에 대한 중복의 가입요청이 있거나, 이미 회원으로 인증이 완료된 사용자에 대한 재가입요청이 있는 경우, 중복으로 회원 가입되는 것을 방지하기 위한 구성이다.
이를 위하여 중복처리부(35)는 먼저 새로운 가입요청이 수신될 때, 가입요청에 포함된 이메일주소가 가입용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여, 가입을 요청한 사용자단말(10)로 중복된 가입시도임을 통지할 수 있다. 또한 마찬가지로 중복처리부(35)는 새로운 가입요청이 수신될 때 가입요청에 포함된 이메일주소가 후술할 중복처리용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여 중복된 가입시도임을 통지할 수도 있다. 나아가 중복처리부(35)는 사용자단말(10)에 대해 단체인증이 완료된 후, 다시 비밀번호 등의 회원정보를 입력 받을 때, 사용자단말(10)이 입력한 이메일주소가 중복처리용 테이블에 이미 등록된 이메일주소와 동일한지 여부를 판단하여 중복된 가입시도임을 통지할 수 있다. 이때 중복처리부(35)는 평문 이메일주소를, 중복제거용 테이블에 기록된 암호화된 이메일주소를 암호화할 때 사용한 암호화 로직과 동일한 로직으로 암호화한 후, 중복제거 테이블에 기록된 암호화된 이메일주소와 비교하여 중복 여부를 판단할 수 있다.
이와 같이 중복처리부(35)가 사용자단말(10)로 중복된 가입시도임을 통지할 때, 사용자단말(10)에서는 기존의 회원가입을 취소하고 새로운 회원가입을 시도할지 여부를 결정하여 인증서버(30)로 결정된 바를 통지할 수 있다. 예를 들어, 사용자단말(10)에서 동일한 이메일주소로 새로운 회원가입을 하고자 요청하면 중복처리부(35)는 해당 이메일주소와 관련된 종래의 기록을 모두 삭제하고, 다시 회원가입절차를 수행할 수 있다.
이를 위하여 사용자단말(10)은 사용자가 중복된 가입시도임을 통지받은 후 재가입을 요청하면, 인증서버(30)로 가입요청이나 회원정보를 전송함에 있어서 ‘강제플래그’를 포함시킬 수 있다.
그리고 중복처리부(35)는 가입요청 또는 회원인증을 위한 회원정보가 수신될 때, 가입용 테이블 또는 중복제거용 테이블에 동일한 이메일주소가 이미 존재하더라도, 강제플래그의 존부에 따라 기존의 기록을 삭제하고 새로 단체인증 및/또는 회원인증을 수행하거나, 가입요청 또는 회원정보 등록을 무시할 수 있다.
여기서 중복제거용 테이블은 다음과 같은 필드를 포함할 수 있다.
중복제거용 테이블
필드명 설명
암호화된 이메일주소 복호화 불가능
이메일세션키 인증 성공시 생성한 난수키
이러한 중복제거용 테이블의 각 필드는, 임의의 사용자단말(10)에 대한 인증이 성공하였을 때, 이메일주소를 암호화하고, 이메일 세션키를 새로 생성하여 기입될 수 있다.
한편 본 발명의 실시예에 의한 인증서버(30)는 세션관리부(36)를 포함할 수 있다.
세션관리부(36)는 회원용 테이블의 ‘회원세션키’와 중복제거용 테이블의 ‘이메일세션키’를 새로 생성하고 관리하는 역할을 수행할 수 있다.
여기서 회원세션키는 사용자단말(10)에 제공되어 저장되는 회원세션키와 동기되는 것으로서, 세션관리부(36)는 사용자단말(10)에서 수신되는 회원세션키로 회원을 식별하고 서비스를 제공한다.
또한 이메일세션키는 중복제거용 테이블에 저장되는 세션키로서, 마찬가지로 사용자단말(10)에 제공되고 저장된다.
이메일세션키가 회원세션키와 따로 제공되는 이유는, 회원용 테이블과 회원가입여부를 판별하기 위한 중복제거용 테이블 사이에 서로 연관되는 정보가 전혀 없기 때문에, 중복제거를 수행할 때 삭제되는 데이터는 중복제거용 테이블의 이메일 세션키뿐이고, 이에 대응하는 회원세션키가 무엇인지 확인이 불가하여 중복처리부(35)가 이를 삭제할 수 없다.
따라서 사용자단말(10)로부터 수신하는 회원세션키가 회원용 테이블에 존재하고, 동시에 수신한 이메일세션키가 중복제거용 테이블에 존재하여, 회원세션키와 이메일세션키가 모두 유효한 경우에 한하여 서비스를 제공하기 위하여, 서로 다른 두 개의 세션키를 발급하고 이용한다.
즉, 중복제거 과정에서 이메일세션키만 삭제되고 회원세션키는 유효한 것으로 확인되더라도, 세션관리부(36)는 추후 삭제된 이메일세션키를 포함하는 서비스 요청에 대하여 서비스가 제공되지 않도록 할 수 있다.
나아가 본 발명의 실시예에 의한 인증서버(30)는 게시물관리부(37)를 포함할 수 있다. 게시물관리부(37)는 각각의 게시물을 사용자단말(10)로부터 등록 받아 저장할 수 있다. 물론 각각의 게시물은 단체코드에 따라 구분될 수 있다.
게시물 관리용 테이블은 예를 들어, 게시물의 식별번호와 게시물을 등록한 회원번호를 필드로 포함할 수 있다.
또한 게시물관리부(37)는 각각의 게시물에 대한 댓글을 함께 관리할 수 있는데, 이를 위하여 인증서버(30)에는 댓글 테이블이 구비될 수 있다.
댓글 테이블은, 댓글의 식별번호와, 댓글이 종속되는 게시물의 식별번호, 그리고 댓글을 등록한 회원번호를 필드로 포함할 수 있다.
한편 본 발명의 실시예에 의한 인증서버(30)는 게시물제공부(38)를 포함할 수 있다. 게시물제공부(38)는 게시물 테이블과 댓글 테이블을 이용하여 관리되는 게시물과 댓글을 사용자단말(10)의 요청에 따라 제공할 수 있다.
이때 게시물제공부(38)는 게시자가 작성한 게시물에 대하여 댓글이 등록되는 등 새로운 이벤트가 발생하면 이를 게시자에게 통보할 수 있다. 이를 위하여 인증서버(30)에는 푸시 정보 테이블이 구비될 수 있다.
푸시 정보 테이블에는, 각각의 게시물의 식별번호와, 해당 게시물을 등록한 사용자단말(10)의 푸시 식별자가 각각의 필드로서 포함될 수 있다.
이때 푸시 정보 테이블에는 각 회원과 연관되는 데이터는 포함되지 않는다.
따라서 상술한 바와 같이 인증서버(30)에 등록되는 각각의 테이블이 모두 유출되더라도, 각 테이블 사이에 유기적인 대응관계를 갖는 데이터들이 포함되지 않을 뿐 아니라 사용자와 관련된 정보가 포함되지 않기 때문에 서비스 이용자, 특히 특정 게시물을 등록한 게시자가 누구인지 파악하기 불가능하다.
또한 상술한 실시예에서, 인증키, 세션키, 그 외 회원정보 등은 사용자단말(10)과 인증서버(30) 사이에서 교환될 때, 최초 생성되거나 입력된 그대로 교환될 수도 있으나, 이러한 정보가 생성되거나 입력된 일측에서는 정보를 타측에 전달할 때는 암호화하여 전송하고, 타측에서는 이를 복호화하여 사용하는 방식으로 교환될 수 있음은 자명하다.
한편 본 발명의 실시예 중, 이메일주소를 이용하지 않는 단체인증방식을 사용하는 경우, 즉 단체인증의 제3실시예에서는, 사용자로부터 중복 가입 방지를 위한 이메일주소를 따로 입력받거나 이메일주소 외의 다른 식별정보를 입력받아 중복처리를 수행할 수 있다. 또는 이 경우, 중복처리를 생략할 수도 있다.
이하에서는 상술한 본 발명의 실시예에 의한 인증시스템을 이용한 인증방법을 도면을 참조하여 설명한다.
도 4는 본 발명의 실시예에 의한 인증방법에서 사용자의 가입요청에 따라 단체인증을 위한 이메일을 발송하는 과정을 단계적으로 도시한 흐름도이고, 도 5는 본 발명의 실시예에 의한 인증방법에서 이메일을 이용하여 단체인증에 필요한 이메일 인증코드를 수신하는 과정을 단계적으로 도시한 흐름도이며, 도 6은 본 발명의 실시예에 의한 인증방법에서 이메일 인증코드를 이용하여 단체인증을 수행하는 과정을 단계적으로 도시한 흐름도이다.
또한 도 7은 본 발명의 실시에에 의한 인증방법에서 사용자단말로의 세션키 발급을 위한 회원인증을 수행하는 과정을 단계적으로 도시한 흐름도이고, 도 8은 본 발명의 실시예에 의한 인증방법에서 사용자단말에 설치된 애플리케이션을 실행한 이후에 수행되는 단계를 시계열적으로 도시한 흐름도이다.
아래에서는 인증코드를 포함하는 인증이메일을 발송하는 방식으로 단체인증을 수행하는 제1실시예를 중심으로 본 발명을 설명하겠으나, 본 발명에서 단체인증은 아래에서 설명되는 방식에 한정되어 수행되는 것은 아니고, 도 1 내지 3을 참조하여 설명한 단체인증의 제1 내지 제3실시예 뿐 아니라, 그와 실질적으로 치환이 용이한 다른 방식에 의해서 수행될 수 있다.
우선 도 4에 도시된 바와 같이 사용자가 사용자단말(10)에서 제공하는 가입요청 화면에서 단체와 이메일주소를 입력하거나 선택하면(S141), 사용자단말(10)은 그에 대응하는 단체코드와 이메일주소, 그리고 사용자단말(10)의 애플리케이션에 할당된 푸시 식별자를 인증서버(30)로 전송한다(S142).
그에 따라 인증서버(30)는 수신된 이메일주소와 단체코드, 푸시 식별자 등을 가입용 테이블에 기입한 후, 이메일주소가 단체코드에 대응하는 형식인지 여부를 판단한다(S341).
만약 이메일주소에 포함된 호스트주소가 단체코드에 대응하는 이메일주소 포맷에 맞지 않으면, 인증서버(30)는 사용자단말(10)로 에러메시지를 전송하고(S342), 사용자단말(10)은 전송받은 에러메시지를 표시할 수 있다(S143).
한편 S341단계에서의 판단결과, 이메일주소가 단체코드에 대응하는 형식이라고 판단되면, 인증서버(30)는 중복제거용 테이블에 수신된 이메일주소에 대응하는 이메일주소가 이미 등록되어 있는지 여부를 판단할 수 있다(S343).
만약 이미 등록되어 있다면, 인증서버(30)는 사용자단말(10)로부터 수신한 정보에 강제플래그가 포함되어 있는지 여부를 판별하고(S344), 강제플래그가 포함되지 않은 것이 확인되면 사용자단말(10)로 중복된 가입요청임을 통지한다(S345).
그리고 사용자단말(10)은 중복된 가입요청이라는 통지를 포함하는 중복메시지가 수신되면 이를 표시하여(S144), 사용자가 가입 절차를 지속할지 또는 가입을 포기할지 여부를 선택 받는다.
만약 사용자가 단체인증절차를 속행하고자 하는 것으로 판단되면(S145) 사용자단말(10)은 강제플래그를 포함하는, 단체코드, 이메일주소, 푸시 식별자를 다시 인증서버(30)로 전송한다(S146).
그에 따라 다시 인증서버(30)에서는 상술한 S341, S343, S344단계가 수행된다.
한편 S343단계에서, 가입요청에 포함된 이메일주소가 중복제거용 테이블에는 등록되지 않은 것으로 확인되거나, S344단계에서 사용자단말(10)로부터 수신한 가입요청에 강제플래그가 포함된 것으로 확인되면, 인증서버(30)는 가입요청에 대응하는 이메일 인증코드와 인증키를 각각 생성하여(S346), 가입요청에 포함된 정보들과 함께 가입용 테이블에 기록한다(S347).
여기서 S346및 S347단계는, 단체인증의 제2실시예에 따르면, 수신메일 주소와 인증용 키워드를 각각 생성하여 가입용 테이블에 기록하는 것으로 갈음될 수 있다.
이어서 인증서버(30)는 이메일 인증코드를 포함하는 인증이메일을 발송하고(S348), 가입요청에 대응하는 인증키는 인증이메일 발송 통지와 함께 사용자단말(10)로 전송할 수 있다(S349). 한편 인증키를 수신한 사용자단말(10)은 이를 저장할 수 있다.
또한 여기서 S348단계와 S349단계는, 단체인증의 제2실시예에 따르면, 수신메일 주소와 인증용 키워드 정보를 사용자단말(10)로 통지하면서, 이와 동시에 인증키를 사용자단말(10)로 전송하는 단계로 갈음할 수 있다. 이에 따라 사용자단말(10)에는 인증키가 저장되고, 사용자는 사용자단말(10) 또는 그 외의 단말을 이용하여 인증이메일을 인증서버(30)로 발송할 수 있다.
한편 이와 같이 인증이메일이 발송되면(S351) 그 이후에는, 도 5에 도시된 바와 같이, 이메일인증단말(20)이 발송된 인증이메일을 수신하고, 이메일 인증코드를 포함하는 인증링크(또는 인증코드를 포함하는 인증용 문자열)가 포함된 이메일을 표시한다(S251). 이때 상술한 바와 같이 이메일인증단말(20)은 사용자단말(10)과 동일한 단말일 수 있다.
그리고 인증이메일이 표시된 상태에서, 이메일인증단말(20)의 사용자가 인증링크를 선택하거나 사용자단말(10)에 설치된 애플리케이션을 통해 인증용 문자열을 입력하면(S252), 인증서버(30)로 선택된 인증링크(또는 인증용 문자열)에 대응하는 이메일 인증코드가 전달된다(S253).
여기서 제2실시예에 의한 단체인증방식을 따른다면, 상술한 S351 단계 내지 S253단계는, 인증서버(30)가 수신메일 주소와 인증용 키워드 정보를 사용자단말(10)로 통지하고, 그에 따라 사용자가 통지받은 수신메일 주소를 수신인으로 하고 메일 본문에 인증용 키워드를 포함하는 인증이메일을 인증서버(30)로 발송하는 단계로 대체될 수 있다.
그에 따라 인증서버(30)는 가입용 테이블로부터 수신된 이메일 인증코드와 동일한 이메일 인증코드를 검색한 후, 검색된 이메일 인증코드에 대응하는 단체인증성공 필드값을 성공처리한다(S353).
그러나 가입용 테이블에서, 수신된 이메일 인증코드와 동일한 이메일 인증코드가 검색되지 않는 경우, 수신된 신호를 무시한다.
제2실시예에 의하면 S353단계에서 인증서버(30)는 사용자로부터 수신된 인증이메일의 송신인과 수신인 정보, 그리고 본문에 포함된 키워드를 가입용 테이블에 기록된 정보와 비교하여 단체인증성공 필드값을 성공 또는 실패 처리한다.
한편, 인증서버(30)는 도 5의 S353단계에서 단체인증성공 필드값이 성공처리된 가입요청에 대하여, 그에 대응하는 푸시 식별자를 이용하여 대응하는 인증키가 포함된 푸시메시지, 즉 인증이메일 확인 통지를 전송할 수 있다(S361).
그에 따라 사용자단말(10)은 도 4의 S349단계에서 수신된 인증키와, 도 6의 S361단계에서 수신된 인증키를 비교하여, 양자가 일치하면(S161), 서로 일치한 인증키와 이메일주소를 인증서버(30)로 전송한다(S162).
그에 따라 인증서버(30)는 S162단계에서 전송받은 인증키에 대응하는 단체인증성공 필드값을 확인하고(S362), 성공처리된 것으로 확인되면(S363), 사용자단말(10)로 단체인증성공 응답을 반환한다(S364).
그에 따라 사용자단말(10)에는 단체인증성공 화면, 즉 사용자로부터 닉네임이나 비밀번호 등의 회원정보를 입력 받기 위한 화면이 제공된다(S163).
이로써 단체인증은 완료된다.
한편 도 7에 도시된 바와 같이 단체인증의 완료로 인해, 닉네임과 비밀번호 등을 설정할 수 있는 화면이 사용자단말(10)에 제공되면, 사용자단말(10)은 사용자로부터 닉네임과 비밀번호를 입력 받을 수 있다(S171).
그리고 사용자단말(10)은 입력된 비밀번호를 이용하여 이메일주소를 암호화하고, 비밀번호 자체도 암호화한다(S172).
이어서 사용자단말(10)은 암호화된 이메일주소, 암호화된 비밀번호, 닉네임, 단체코드 등의 회원정보와, 미리 발급받은 인증키를 인증서버(30)로 전달한다(S173).
이때, 사용자단말(10)에서는 사용자가 입력한 이메일주소를 우선은 복호화 가능한 상태로 암호화하여 인증서버(30)로 전달하고, 인증서버(30)가 이를 복호화한 후, 다시 복호화되지 않는 방식으로 암호화하여 저장할 수 있고, 또는 사용자단말(10)에서 인증서버(30)로 암호화된 이메일주소를 전달할 때부터, 복호화되지 않는 방식으로 암호화하여 전달하고 인증서버(30)가 이를 그대로 저장할 수도 있다.
인증서버(30)는 수신된 회원정보와 함께 수신되는 인증키를 이용하여 가입용 테이블에서 인증키에 대응하는 이메일주소를 확인할 수 있다(S371).
그리고 인증서버(30)는 가입용 테이블에 평문으로 저장된 이메일주소가 확인되면, 이를 이용하여 중복제거용 테이블에 이미 해당 이메일주소가 등록되어 있는지 확인한다(S372). 이러한 S372단계는, 평문 이메일주소를 중복제거용 테이블에 기록된 암호화된 이메일주소를 암호화할 때 사용한 암호화 로직과 동일한 로직으로 암호화한 후, 중복제거 테이블에 기록된 암호화된 이메일주소와 비교함으로써 이루어질 수 있다. 이때 이메일주소를 암호화하는데 사용되는 암호화로직은, 인증서버(30)의 운영자에 의하여 결정되거나 변경될 수 있다.
만약 S372단계에서 이메일주소가 중복되는 것으로 확인되면, 인증서버(30)는 회원정보에 강제플래그가 존재하는지 여부를 확인한 후, 강제플래그가 존재하지 않으면 사용자단말(10)로 중복메시지를 전송하여(S375), 동일한 이메일주소에 대한 중복의 가입시도임을 통지한다.
그리고 이를 수신한 사용자단말(10)은 중복메시지를 표시하여(S174), 사용자가 동일한 이메일주소로 다시 가입을 할 것인지 또는 가입을 포기할 것인지 여부를 선택할 수 있도록 한다.
사용자단말(10)에서 가입 절차를 지속하여 회원인증을 완료하고자 하지 않는다면, 나머지 절차는 모두 중단된다. 그러나 사용자단말(10)에서 가입 절차를 계속하고자 하는 사용자 입력이 발생하면(S175), 사용자단말(10)은 S173단계에서 전송한 회원정보와 인증키를 다시 전송하되, 이때에는 강제플래그를 함께 전송한다(S176).
그에 따라 인증서버(30)는 회원정보와, 인증키, 그리고 강제플래그를 수신하고, S371 내지 S374 단계를 재수행한다.
만약 S372단계에서 중복제거용 테이블에 이메일주소가 존재하지 않는 것으로 확인되면, 인증서버(30)는 이메일세션키를 새로 생성하고, 이메일주소를 암호화하여 중복제거용 테이블에 함께 기입한다(S373).
한편 S372단계에서 중복제거용 테이블에 비록 동일한 이메일주소가 존재하는 것으로 판단되었으나, S374단계에서 회원정보에 강제플래그가 포함된 것으로 확인되면, 인증서버(30)는 중복제거용 테이블의 해당 이메일주소에 대응하여 새로운 이메일세션키를 갱신하여 저장한다(S376).
이어서, 인증서버(30)는 회원용 테이블에 수신된 회원정보들을 기입하고, 회원세션키를 생성하여 함께 저장할 수 있다(S377).
그리고 이처럼 가입요청한 사용자단말(10)에 대하여 단체인증이 완료되고, 회원정보의 등록 및 세션키 발급이 수행되어 회원인증절차까지 모두 완료되면, 인증서버(30)는 비로소 가입용 테이블에 기입된 관련 데이터를 모두 삭제하고(S378), 이메일세션키와 회원세션키를 사용자단말(10)로 발급한다.
그에 따라 사용자단말(10)에서는 세션키들을 저장할 수 있다. 이때 사용자단말(10)도 세션키의 발급과 함께 이메일주소나 단체코드 등의 임시저장되었던 데이터를 모두 삭제할 수 있다.
한편 이상에서는 단체인증절차와 회원인증절차를 여러 과정으로 나누어 인증서버(30)의 시계열적 수행 단계를 중심으로 설명한 반면, 이하에서는 도 8을 참조하여, 사용자단말(10)을 중심으로 단체인증절차와 회원인증절차 등이 수행되는 과정을 살펴본다.
도 8에 도시된 바와 같이 사용자단말(10)에서 애플리케이션이 실행되면(S181), 사용자단말(10)은 먼저 발급된 인증키가 존재하는지 확인한다(S182).
여기서 인증키는 세션키의 발급에 의하여 사용자단말(10)에서 삭제되므로, 인증키가 존재함은 해당 사용자단말(10)에 대한 세션키가 아직 발급되지 않음, 즉 가입절차가 완료되지 않음을 의미할 수 있다.
따라서 S182단계에서 사용자단말(10)에 인증키가 저장되어 있음을 확인하면, 사용자단말(10)은 인증키와, 사용자로부터 입력받아 저장되어 있던 이메일주소를 인증서버(30)로 전송할 수 있다(S183).
그에 따라 인증서버(30)는 가입용 테이블에서 수신된 인증키에 대응하는 단체인증성공 필드값을 확인할 수 있다(S381).
그리고 인증서버(30)는 단체인증성공 필드값이 성공처리되었는지 여부에 따라 단체인증성공 응답 또는 실패 응답을 사용자단말(10)로 전송할 수 있다(S383, S384).
그에 따라 사용자단말(10)에서는 성공 응답이 수신되면(S184), 단체인증성공화면, 즉 사용자단말(10)로부터 닉네임과 비밀번호 등 회원정보를 입력받아 회원인증을 수행하기 위한 화면을 제공하고, 도 7에 도시된 단계들을 수행할 수 있다.
또한 사용자단말(10)에서는 인증키가 존재하지 않거나, 인증키는 존재하나 단체 인증이 실패한 경우(세션키도 존재하지 않는 경우), 가입요청 화면을 표시할 수 있다(S187). 그에 따라 새로운 단체와 이메일주소를 입력 받고, 도 4 내지 6에 도시된 단체인증 절차부터 다시 수행할 수 있다.
한편 사용자단말(10)에 인증키는 존재하지 않고 세션키가 존재하는 경우, 사용자단말(10)은 세션키를 이용하여 서비스를 이용할 수 있다(S192).
이때 선택적으로 세션키가 존재하더라도 서비스를 이용하기 위해서는 화면잠금을 해제하도록 할 수 있는데, 화면잠금 상태인 경우(S188), 사용자단말(10)은 비밀번호를 입력받기 위한 사용자 인터페이스를 사용자에게 제공하여 비밀번호를 입력받을 수 있다(S189).
그에 따라 사용자로부터 입력된 비밀번호를 암호화하여 세션키와 함께 인증서버(30)로 전송할 수 있다(S190).
이를 수신한 인증서버(30)는, 수신된 세션키와 동일한 회원세션키를 회원용 테이블에서 검색하고, 검색된 회원에 대응하는 암호화된 비밀번호와 S190단계에서 수신된 암호화된 비밀번호를 비교할 수 있다(S383).
그리고 두 비밀번호가 일치하지 않으면 인증서버(30)는 사용자단말(10)로 에러메시지를 전송할 수 있다.
한편 S383단계에서 두 비밀번호가 일치하는 것으로 확인되면, 인증서버(30)는 중복제거용 테이블에서 이메일세션키도 유효한지 확인한 후(S385), 인증성공 응답을 사용자단말(10)로 전송할 수 있다.
그에 따라 사용자단말(10)은 인증성공 응답을 수신하여(S191), 서비스를 정상 이용할 수 있다(S192).
한편 도 4 내지 도 8을 참조하여 설명한 인증방법에서, 단체인증 방식을 제3실시예에 의한 단체인증 방법으로 대체하는 경우, 도 4 내지 도 6에 걸쳐 도시되어 있는 단체인증 절차는 인증서버(30)가 사용자단말(10)로부터 단체코드 및 무선랜 액세스 포인트의 식별자와 현재 위치정보를 수신한 후, 무선랜 액세스 포인트의 식별자와 현재 위치정보를, 수신된 단체코드에 대응하는 단체에 대해서 미리 등록된 액세스 포인트 식별자와 단체의 오프라인 위치와 비교하여, 서로 대응하면 단체인증성공 필드값을 성공처리하고, 인증키를 생성하여 사용자단말(10)로 전송하는 과정을 거쳐 수행된다. 이때 중복된 회원가입을 방지하기 위하여 제1 또는 제2실시예와 마찬가지로 사용자로부터 이메일주소를 등록받을 수 있으나, 이 이메일주소는 단체인증에는 사용되지 않고 중복제거용으로만 사용될 수 있다. 이메일주소 외에 사번 등이 중복제거를 위한 정보로 대체될 수도 있다.
도 4 내지 도 8에 도시된 실시예에 따른 인증방법은 도 1 내지 3에 도시된 인증시스템에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1 내지 3에 도시된 인증시스템에 관하여 이상에서 기술한 내용은 도 4 내지 도 8에 도시된 실시예에 따른 인증방법에도 적용될 수 있다.
도 4 내지 도 8을 통해 설명된 실시예에 따른 인증방법은 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다.
또한 본 발명의 일실시예에 따르는 인증방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.
따라서 본 발명의 일실시예에 따르는 인증방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.
여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.
또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.
그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.

Claims (21)

  1. 사용자단말과 통신하는 인증서버에 의하여 수행되고,
    사용자단말로부터 사용자에 의해 선택된 단체의 단체코드와, 이메일주소를 포함하는 가입요청을 수신하는 단계;
    상기 단체코드와 상기 이메일주소에 포함된 정보가 서로 대응하는 것으로 판단되면, 상기 이메일주소를 이용하여 상기 사용자단말에 대한 단체인증절차를 수행하는 단계;
    상기 단체인증절차의 수행 결과에 따라 상기 단체인증절차를 선택적으로 성공처리하는 단계;
    상기 단체인증절차가 성공처리되면, 상기 사용자단말을 상기 단체코드에 대응하는 단체의 회원으로 가입시키고 회원세션키를 발급하는 단계; 그리고
    상기 사용자단말로부터의 상기 회원세션키를 포함하는 서비스 요청에 응답하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 단체인증절차를 수행하는 단계는,
    상기 단체코드와 상기 이메일주소에 포함된 호스트정보가 서로 대응하면, 인증코드를 포함하는 이메일을 상기 이메일주소로 발송하는 단계를 포함하고,
    상기 성공처리하는 단계는,
    발송된 이메일에 포함된 인증코드의 확인이 감지되면, 상기 사용자단말에 대한 단체인증절차를 성공처리하는 단계를 포함하는, 인증방법.
  4. 제1항에 있어서,
    상기 단체인증절차를 수행하는 단계는,
    상기 단체코드와 상기 이메일주소에 포함된 호스트정보가 서로 대응하면, 상기 사용자단말로 인증이메일을 발송할 수신메일 주소 정보를 제공하는 단계를 포함하고,
    상기 성공처리하는 단계는,
    상기 수신메일 주소를 수신인으로 하는 인증이메일이 수신되면, 상기 사용자단말에 대한 단체인증절차를 성공처리하는 단계를 포함하는, 인증방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 인증방법은,
    상기 사용자단말에 대한 상기 단체인증절차가 성공처리되면, 상기 사용자단말로부터 암호화한 비밀번호와, 상기 비밀번호로 암호화한 상기 이메일주소를 포함하는 회원정보를 수신하여 회원용 테이블에 기록하는 단계를 더 포함하는, 인증방법.
  7. 제6항에 있어서,
    상기 가입요청을 수신하는 단계는,
    상기 사용자단말의 푸시 식별자를 함께 수신하는 단계를 포함하는, 인증방법.
  8. 제7항에 있어서,
    상기 가입요청을 수신하는 단계는,
    상기 가입요청에 포함되어 함께 수신된 상기 단체코드와 상기 이메일주소, 그리고 상기 푸시 식별자를 가입용 테이블에 저장하는 단계를 더 포함하는, 인증방법.
  9. 제8항에 있어서,
    상기 가입요청을 수신하는 단계는,
    상기 가입요청에 대응하여 상기 사용자단말로 발급할 인증키를 생성하는 단계; 그리고
    상기 인증키를 상기 가입용 테이블에 저장하는 단계를 더 포함하는, 인증방법.
  10. 제9항에 있어서,
    상기 인증방법은,
    상기 회원정보를 기록한 후, 상기 회원정보에 대응하는 회원에 대하여 상기 가입용 테이블에 기록된 정보를 삭제하는 단계를 더 포함하는, 인증방법.
  11. 제9항에 있어서,
    상기 단체인증절차를 성공처리하는 단계는,
    상기 단체인증절차의 성공처리 후, 상기 인증키를 포함하는 이메일 확인 통지를 상기 푸시 식별자를 이용하여 상기 사용자단말로 전송하는 단계를 포함하는, 인증방법.
  12. 제11항에 있어서,
    상기 회원정보를 수신하여 회원용 테이블에 기록하는 단계는,
    상기 사용자단말로부터 상기 인증키를 포함하는 인증요청이 수신되면, 상기 사용자단말로 단체인증성공 응답을 전송하는 단계를 포함하는, 인증방법.
  13. 제11항에 있어서,
    상기 회원정보를 수신하여 회원용 테이블에 기록하는 단계는,
    상기 회원정보와 함께 상기 인증키를 함께 수신하는 단계를 포함하고,
    상기 회원세션키를 발급하는 단계는,
    상기 사용자단말로부터 수신된 상기 인증키에 대응하여 상기 가입용 테이블에 등록된 상기 이메일주소를 확인하는 단계;
    확인된 상기 이메일주소에 대응하는 이메일세션키를 생성하고, 생성된 상기 이메일세션키와 상기 이메일주소를 중복제거용 테이블에 기록하는 단계; 그리고
    상기 이메일세션키를 상기 사용자단말로 발급하는 단계를 포함하는, 인증방법.
  14. 제13항에 있어서,
    상기 회원정보를 수신하여 회원용 테이블에 기록하는 단계는,
    확인된 상기 이메일주소와 동일한 이메일주소가 상기 중복제거용 테이블에 기록되어 있는지 확인하는 단계;
    상기 중복제거용 테이블에 동일한 이메일주소가 기록되어 있으면, 중복된 가입요청임을 사용자단말로 통지하여, 인증절차 진행 여부를 선택받는 단계; 그리고
    상기 사용자단말로부터 인증절차 진행이 요청되면, 상기 중복제거용 테이블의 동일한 이메일주소에 대응하는 이메일세션키를 갱신하여 저장하는 단계를 더 포함하는, 인증방법.
  15. 제13항에 있어서,
    상기 회원세션키를 발급하는 단계는,
    상기 회원정보와 상기 회원세션키를 상기 회원용 테이블에 저장하는 단계를 포함하는, 인증방법.
  16. 제13항에 있어서,
    상기 서비스를 제공하는 단계는,
    상기 사용자단말로부터 상기 회원세션키와 상기 이메일세션키를 포함하는 서비스 요청에 응답하여, 상기 회원세션키와 상기 이메일세션키가 모두 유효한 경우에 한하여 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
  17. 제15항에 있어서,
    상기 서비스를 제공하는 단계는,
    상기 사용자단말로부터 상기 회원세션키와 상기 암호화한 비밀번호를 포함하는 서비스 요청을 수신하는 단계;
    상기 회원용 테이블에서 상기 회원세션키에 대응하여 기입된 암호화한 비밀번호를 확인하는 단계; 그리고
    상기 서비스 요청에 포함된 상기 암호화한 비밀번호와, 상기 회원용 테이블에 기입된 암호화한 비밀번호가 일치하는 경우에 한하여, 상기 사용자단말이 요청한 서비스를 제공하는 단계를 포함하는, 인증방법.
  18. 제13항에 있어서,
    상기 가입요청을 수신하는 단계는,
    상기 이메일주소와 동일한 이메일주소가 상기 중복제거용 테이블에 기록되어 있는지 확인하는 단계; 그리고
    상기 중복제거용 테이블에 동일한 이메일주소가 기록되어 있으면, 중복된 가입요청임을 사용자단말로 통지하여, 인증절차 진행 여부를 선택받는 단계를 포함하고,
    상기 인증방법은,
    상기 사용자단말로부터 인증절차 진행이 요청되는 경우에 한하여, 상기 단체인증절차를 수행하여 상기 단체인증절차를 성공처리하는 단계 이하의 단계를 수행하는, 인증방법.
  19. 제1항 및 제3항 내지 제4항, 제6항 내지 제18항 중 어느 하나의 방법을 수행하기 위해 컴퓨터 판독 가능한 비일시적 기록매체에 저장된 컴퓨터 프로그램.
  20. 네트워크를 통해 인증서버와 통신하는 사용자단말에 의하여 수행되고,
    사용자가 속한 단체를 선택받고 상기 사용자의 이메일주소를 입력받기 위한 사용자인터페이스를 제공함으로써 상기 사용자가 속한 단체를 선택받고 상기 사용자의 이메일주소를 입력받아, 상기 사용자에 의해 선택된 단체의 단체코드와 상기 사용자의 이메일주소를 포함하는 가입요청을 상기 인증서버로 전송하는 단계;
    상기 인증서버에서 상기 단체코드와 상기 이메일주소에 포함된 정보가 서로 대응하는 것으로 판단됨으로써 인증키가 발급되면, 발급된 인증키를 저장하는 단계;
    상기 인증서버에서 상기 이메일주소에 대한 단체인증절차가 성공처리됨으로써, 상기 인증서버로부터 단체인증절차 성공에 대한 메시지와 상기 인증키가 함께 수신되면, 저장된 인증키와 상기 메시지와 함께 수신된 인증키의 일치 여부를 확인한 후 저장된 인증키와 상기 이메일주소를 상기 인증서버로 전송하는 단계;
    상기 인증서버가 상기 저장된 인증키와 상기 이메일주소를 이용하여 상기 이메일주소에 대한 단체인증절차 성공을 통지하면, 상기 사용자로부터 비밀번호를 입력받아 암호화하고 상기 비밀번호를 이용하여 상기 이메일주소를 암호화하여, 암호화된 비밀번호와 암호화된 이메일주소, 그리고 저장된 인증키를 상기 인증서버로 전송하는 단계;
    상기 인증서버가 상기 인증키를 이용하여 식별되는 상기 이메일주소에 대응하는 상기 사용자단말을, 상기 암호화된 비밀번호와 상기 암호화된 이메일주소를 이용하여 상기 단체코드에 대응하는 단체의 회원으로 가입시킴으로써 회원세션키를 전송하면, 상기 회원세션키를 저장하는 단계; 그리고
    상기 회원세션키를 포함하는 서비스요청을 상기 인증서버로 전송하여, 상기 인증서버가 제공하는 서비스를 제공받는 단계; 를 포함하는, 인증방법.
  21. 제20항의 방법을 수행하기 위하여 컴퓨터 판독 가능한 비일시적 기록매체에 저장된 컴퓨터 프로그램.
KR1020140139312A 2013-11-08 2014-10-15 인증시스템 및 인증방법 KR101754330B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/US2014/064579 WO2015070032A1 (en) 2013-11-08 2014-11-07 System and method for authentication
JP2015548070A JP6033460B2 (ja) 2013-11-08 2014-11-07 認証システム及び認証方法
US14/753,993 US9439072B2 (en) 2013-11-08 2015-06-29 System and method for authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130135210 2013-11-08
KR20130135210 2013-11-08

Publications (2)

Publication Number Publication Date
KR20150053701A KR20150053701A (ko) 2015-05-18
KR101754330B1 true KR101754330B1 (ko) 2017-07-06

Family

ID=53390207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140139312A KR101754330B1 (ko) 2013-11-08 2014-10-15 인증시스템 및 인증방법

Country Status (2)

Country Link
JP (1) JP6033460B2 (ko)
KR (1) KR101754330B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220321729A1 (en) * 2021-03-31 2022-10-06 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable storage medium, server, service system, and service providing method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101877333B1 (ko) 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR101877335B1 (ko) 2017-01-02 2018-08-09 주식회사 코인플러그 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
US11361395B2 (en) 2020-05-27 2022-06-14 Coupang Corp. Computerized systems and methods for fraud detection and user account deduplication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020152394A1 (en) * 2001-04-16 2002-10-17 Yuichi Kadoya Control method for program and data, and computer
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003281448A (ja) * 2002-03-25 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> インターネットアクセス機能を持つ携帯装置を用いたユーザ認証により商品を購入する匿名商品購入システム
JP2004272380A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP2005084747A (ja) * 2003-09-04 2005-03-31 Toshiba Corp オンライン本人認証システムおよびプログラム
JP2012137995A (ja) * 2010-12-27 2012-07-19 Fujitsu Ltd リソース提供システム、アクセス制御プログラム及びアクセス制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030161476A1 (en) * 2000-06-16 2003-08-28 Fransdonk Robert W. Method and system to store and distribute encryption keys
US20020152394A1 (en) * 2001-04-16 2002-10-17 Yuichi Kadoya Control method for program and data, and computer

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220321729A1 (en) * 2021-03-31 2022-10-06 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable storage medium, server, service system, and service providing method

Also Published As

Publication number Publication date
JP2016508259A (ja) 2016-03-17
JP6033460B2 (ja) 2016-11-30
KR20150053701A (ko) 2015-05-18

Similar Documents

Publication Publication Date Title
US11271926B2 (en) System and method for temporary password management
US10735407B2 (en) System and method for temporary password management
US11388174B2 (en) System and method for securing a communication channel
US9439072B2 (en) System and method for authentication
US20220255737A1 (en) Methods and systems for recovering data using dynamic passwords
JP7121459B2 (ja) ハード/ソフトトークン検証を介したブロックチェーン認証
EP3696687A1 (en) Information management method, device, and system
US9692769B2 (en) Method and system for data communication over network
US11749047B2 (en) Electronic voting system and control method
JP5711430B2 (ja) 身分認証管理装置及びその方法
CN108667612A (zh) 一种基于区块链的信任服务架构及方法
CN107667515A (zh) 相关设备中的同步组和验证组
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
TWI661333B (zh) 用以傳送憑證之系統及方法
KR101754330B1 (ko) 인증시스템 및 인증방법
RU2670031C2 (ru) Система и способ идентификации и/или аутентификации
US20200160340A1 (en) Distributed fraud detection system within mesh networks
TW202240445A (zh) 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統
JP6494990B2 (ja) サービスアカウントに対するユーザ認証方法とユーザ認証システム、および記憶媒体
CN110213232A (zh) 一种指纹特征和密钥双重验证方法和装置
WO2015070032A1 (en) System and method for authentication
TW202044154A (zh) 安全交易環境的用戶身分驗證方法
TW202240442A (zh) 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統
TW202240443A (zh) 可彈性調整資料授權政策的去中心化資料授權控管系統
US10672003B2 (en) Method and device for facilitating supply of a requested service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
X701 Decision to grant (after re-examination)