KR102209777B1 - Method and system for controlling connection using private domain name - Google Patents

Method and system for controlling connection using private domain name Download PDF

Info

Publication number
KR102209777B1
KR102209777B1 KR1020190054986A KR20190054986A KR102209777B1 KR 102209777 B1 KR102209777 B1 KR 102209777B1 KR 1020190054986 A KR1020190054986 A KR 1020190054986A KR 20190054986 A KR20190054986 A KR 20190054986A KR 102209777 B1 KR102209777 B1 KR 102209777B1
Authority
KR
South Korea
Prior art keywords
public key
communication terminal
access
private network
security device
Prior art date
Application number
KR1020190054986A
Other languages
Korean (ko)
Other versions
KR20190132222A (en
Inventor
이동훈
한만호
김경국
김상현
이고은
이용범
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Publication of KR20190132222A publication Critical patent/KR20190132222A/en
Application granted granted Critical
Publication of KR102209777B1 publication Critical patent/KR102209777B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • H04L61/1511
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Abstract

본 발명은 개인 도메인 네임과 공개키를 이용하여 단말의 접속 권한을 인증하고 사설 네트워크로의 접속을 제어하는 접속 제어 방법과 시스템에 관한 것이다. 본 발명의 실시예에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법은, 서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계; 상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계; 상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계; 및 상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계를 포함한다.The present invention relates to an access control method and system for authenticating access rights of a terminal using a personal domain name and a public key and controlling access to a private network. A method for controlling access to a private network using a personal domain name according to an embodiment of the present invention includes, by a service server, receiving a domain query message including a personal domain name and an electronic signature transmitted from a communication terminal; The service server interworking with the blockchain network to verify access rights to the private network; If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network; And transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query, and proceeding with the private network connection to the communication terminal.

Figure R1020190054986
Figure R1020190054986

Description

개인 도메인 네임을 이용한 사설 네트워크 접속 제어 방법과 시스템{Method and system for controlling connection using private domain name}Method and system for controlling connection using private domain name}

본 발명은 사설 네트워크로의 접속을 제어하는 방법에 관한 것으로서, 더욱 상세하게는 개인 도메인 네임과 공개키를 이용하여 단말의 접속 권한을 인증하고 사설 네트워크로의 접속을 제어하는 접속 제어 방법과 시스템에 관한 것이다. The present invention relates to a method of controlling access to a private network, and more particularly, to a method and system for access control that authenticates access rights of a terminal using a personal domain name and a public key and controls access to a private network. About.

도메인 네임 서비스란 영문으로 기록된 도메인 네임을 숫자 형태의 IP(Internet Protocol) 주소로 변경하여 제공하는 서비스로서, 현재 인터넷에서 통용되는 공지된 서비스에 해당한다. 이러한 도메인 네임 서비스를 제공하기 위하여, 도메인 네임 서비스 서버가 네트워크 상에 구축되고, 이 도메인 네임 서비스 서버는 도메인 네임 질의에 대한 응답으로 IP 주소를 단말로 전달한다. 나아가 기존의 영문으로 설정된 도메인 네임 대신에 다른 언어로 표현된 도메인 네임을 이용할 수 있는 기술도 개발되었다. 아래의 특허문헌은 인터넷상에서 사용자가 원하는 언어로 도메인 이름들을 사용하기 위한 시스템에 관하여 개시한다. The domain name service is a service provided by changing a domain name recorded in English to an IP (Internet Protocol) address in the form of a number, and corresponds to a known service currently used in the Internet. In order to provide such a domain name service, a domain name service server is established on a network, and the domain name service server delivers an IP address to a terminal in response to a domain name query. Furthermore, a technology that can use a domain name expressed in another language instead of the existing English domain name was also developed. The following patent document discloses a system for using domain names in a language desired by a user on the Internet.

그런데 이러한 도메인 네임은 공식적으로 통용되는 것으로서, 사용자만을 위하여 특화되지 않는 문제점이 있다. 특히, 기업과 단체들의 도메인 네임 선정으로 인하여, 외우기 쉽고 접근하기 쉬운 도메인 네임을 사용자들이 이용하지 못하는 문제점도 있다. However, since these domain names are officially used, there is a problem that they are not specialized only for users. In particular, there is a problem in that users cannot use domain names that are easy to memorize and accessible due to the selection of domain names by companies and organizations.

또한, 기존의 도메인 네임 서비스는 단지 IP 주소를 리턴하는 형태로서, 서비스 확장성에도 한계가 있다. In addition, the existing domain name service only returns an IP address, and there is a limit to service scalability.

한국공개특허공보 제10-2001-0066754호 (2001.07.11 공개)Korean Patent Application Publication No. 10-2001-0066754 (published on 2001.01.

본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 개인 도메인 네임과 공개키를 기반으로 통신 단말의 사설 네트워크 접근 권한을 인증하여 접속을 제어하는 접속 제어 방법 및 시스템을 제공하는데 목적이 있다. The present invention has been proposed to solve such a conventional problem, and an object of the present invention is to provide an access control method and system for controlling access by authenticating a private network access right of a communication terminal based on a personal domain name and a public key.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by examples of the present invention. In addition, it will be easily understood that the objects and advantages of the present invention can be realized by the means shown in the claims and combinations thereof.

상기 목적을 달성하기 위한 본 발명의 제1측면에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법은, 서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계; 상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계; 상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계; 및 상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계를 포함한다.A method of controlling access to a private network using a personal domain name according to the first aspect of the present invention to achieve the above object, is a domain query including a personal domain name and an electronic signature transmitted from a communication terminal. Receiving a message; The service server interworking with the blockchain network to verify access rights to the private network; If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network; And transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query, and proceeding with the private network connection to the communication terminal.

상기 방법은, 상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계; 및 상기 보안 장치가, 상기 통신 단말의 공개키를 획득하고, 이 획득한 상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 인증하는 단계를 더 포함할 수 있다.The method includes, by a security device included in the private network, receiving a connection request message from the communication terminal; And obtaining, by the security device, a public key of the communication terminal, and authenticating whether the obtained public key of the communication terminal is included in an access allowed list.

상기 방법은, 상기 보안 장치가, 상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하는 단계; 상기 보안 장치가, 상기 관리자 단말의 공개키를 확인하고, 이 관리자 단말의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 인증하는 단계; 및 상기 보안 장치가, 상기 인증에 성공하면, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 단계를 더 포함할 수 있다.The method includes the steps of, by the security device, receiving a public key of another communication terminal allowed to access the private network from a manager terminal; Verifying, by the security device, a public key of the administrator terminal and authenticating whether the public key of the administrator terminal is set as a public key for an administrator; And if the security device succeeds in the authentication, storing the public key of the other communication terminal in the access allowed list.

상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계는, 상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계; 상기 블록체인 네트워크가, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 접속 권한을 검증하는 단계; 상기 블록체인 네트워크가, 상기 접속 권한의 검증에 성공하면, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하는 단계; 및 상기 서비스 서버가, 상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 수신하는 단계를 포함한다.The step of obtaining the access address of the private network from the blockchain network, wherein the service server generates an information request transaction including the personal domain name, the electronic signature, and the public key of the security device to the blockchain network. step; The blockchain network verifies the electronic signature to obtain the public key of the communication terminal, and a device additional transaction including the personal domain name, the public key of the communication terminal, and the public key of the security device is transferred to the blockchain. Retrieving whether or not it is stored and verifying the access authority; Extracting access address information of the private network from a block including the personal domain name, the public key of the security device, and the public key of the communication terminal when the blockchain network succeeds in verifying the access authority; And receiving, by the service server, an access address of the private network from the blockchain network.

상기 방법은, 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하는 단계; 상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 단계; 및 상기 블록체인 네트워크가, 상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 단계를 더 포함할 수 있다.The method includes the steps of: receiving, by a domain management server, a device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal from the manager terminal; Generating, by the domain management server, a device addition transaction including the personal domain name, the public key of the security device, and the public key of the communication terminal to the blockchain network; And the block chain network checks the public key of the manager terminal, verifies whether the public key is set as the public key for the manager, and if the verification is successful, a block containing the device addition transaction is generated and the block It may further include storing in the chain.

상기 목적을 달성하기 위한 본 발명의 제2측면에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 시스템은, 통신 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 블록체인 네트워크와 연동하여 상기 통신 단말의 사설 네트워크 접속 권한에 대한 검증을 진행하고, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하여, 상기 도메인 질의 메시지에 대한 응답으로서 상기 사설 네트워크로의 접속 주소를 상기 통신 단말로 전송하는 서비스 서버; 및 상기 사설 네트워크의 보안을 담당하며, 상기 접속 주소로 접속한 상기 통신 단말로부터 수신한 토큰, 사용 티켓 중 하나 이상을 토대로, 상기 통신 단말의 검증을 수행하여 상기 통신 단말의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 보안 장치를 포함한다.A system for controlling access to a private network using a personal domain name according to the second aspect of the present invention to achieve the above object, upon receiving a domain query message including a personal domain name transmitted from a communication terminal, In connection with a network, verification of the private network access authority of the communication terminal is performed, and if the access authority to the private network is successfully verified, an access address of the private network corresponding to the private domain name and the public key of the communication terminal A service server for acquiring from the blockchain network and transmitting an access address to the private network to the communication terminal as a response to the domain query message; And when the communication terminal is successfully verified by performing verification of the communication terminal, based on at least one of a token and a use ticket received from the communication terminal connected to the access address, and responsible for the security of the private network. It includes a security device that allows a private network access to the communication terminal.

본 발명은 개인 도메인 네임 입력을 통해서, 사용자의 단말을 사설 네트워크로 접속 가능하게 하여, 사설 네트워크 접속에 있어서의 편의성을 향상시키는 장점이 있다. The present invention has an advantage of improving convenience in accessing a private network by enabling a user's terminal to be connected to a private network through input of a personal domain name.

또한, 본 발명은 사용자만이 인지하는 개인 도메인 네임, 공개키, 전자 서명 등을 종합적으로 이용하여 사설 네트워크의 접속 권한을 인증하기 때문에, 사설 네트워크의 보안성을 향상시키는 효과도 있다. In addition, since the present invention comprehensively uses a personal domain name, public key, electronic signature, etc. recognized only by a user to authenticate access rights of a private network, there is an effect of improving the security of the private network.

게다가, 본 발명은 관리자 단말을 통하여 타 단말의 접속 권한을 등록할 수 있는 시스템을 구현함으로써, 사용자가 필요에 따라 서로 다른 단말을 이용하여 사설 네트워크에 접속할 수 있는 장점이 있다. In addition, the present invention has an advantage that a user can access a private network using different terminals as needed by implementing a system capable of registering access rights of other terminals through an administrator terminal.

또한, 본 발명은 기존의 공용 도메인 네임과의 중복되는 것과 관계없이 사용자만을 위한 개인 도메인 네임을 제공할 수 있어, 개인 도메인 네임을 사용하는데 있어서의 편의성을 극대화할 수 있는 이점이 있다.In addition, the present invention has an advantage of maximizing convenience in using a personal domain name, since it is possible to provide a personal domain name for only a user regardless of overlapping with an existing public domain name.

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 접속 제어 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 통신 단말과 보안 장치 간에 공개키를 공유하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 관리자 단말이 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 관리자 단말이 도메인 질의에 대한 응답으로서 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 관리자 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 관리자 단말에서 타 단말의 접속 권한을 등록하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.
The following drawings attached to the present specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention together with specific details for carrying out the invention, so the present invention is described in such drawings. It is limited to matters and should not be interpreted.
1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention.
2 is a flowchart illustrating a method of sharing a public key between a communication terminal and a security device according to an embodiment of the present invention.
3 is a flowchart illustrating a method of registering a personal domain name by an administrator terminal according to an embodiment of the present invention.
4 is a flowchart illustrating a method of obtaining, by an administrator terminal, an access address of a private network in response to a domain query according to an embodiment of the present invention.
5 is a flowchart illustrating a method for a manager terminal to access a private network according to an embodiment of the present invention.
6 is a flowchart illustrating a method of registering access rights of other terminals in an administrator terminal according to an embodiment of the present invention.
7 is a flowchart illustrating a method of obtaining an access address of a private network by another terminal permitted to access the private network according to an embodiment of the present invention.
8 is a flowchart illustrating a method of accessing a private network by another terminal permitted to access the private network according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features, and advantages will become more apparent through the following detailed description in connection with the accompanying drawings, whereby those of ordinary skill in the technical field to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른, 접속 제어 시스템의 구성을 나타내는 도면이다.1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 접속 제어 시스템은 복수의 통신 단말(110, 120, 130), 도메인 관리 서버(200), 서비스 서버(300), DNS 서버(Domain Name Service Server)(400), 블록체인 네트워크(500) 및 사설 네트워크(700)를 포함한다.As shown in Figure 1, the access control system according to an embodiment of the present invention is a plurality of communication terminals (110, 120, 130), domain management server 200, service server 300, DNS server (Domain Name Service Server) 400, a blockchain network 500 and a private network 700.

통신 단말(110, 120, 130), DNS 서버(400), 서비스 서버(300), 도메인 관리 서버(200), 사설 네트워크(700) 각각은 통신망(600)을 통해서 서로 통신한다. 상기 통신망(600)은 이동통신망과 유선 통신망을 포함한다. 블록체인 네트워크(500)도 통신망(600)을 통해 도메인 관리 서버(200) 및 서비스 서버(300)와 통신할 수 있고, 또는 또 다른 통신망을 통해 통신할 수도 있다.Each of the communication terminals 110, 120, and 130, the DNS server 400, the service server 300, the domain management server 200, and the private network 700 communicate with each other through the communication network 600. The communication network 600 includes a mobile communication network and a wired communication network. The blockchain network 500 may also communicate with the domain management server 200 and the service server 300 through the communication network 600, or may communicate through another communication network.

블록체인 네트워크(500)는 복수의 노드들이 연결되어 있으며, 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 속하는 각 노드들은 트랜잭션이 발생하면, 이 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 포함된 각 노드들은 트랜잭션이 기록되며 블록 간에 연결 구조를 가지는 블록체인을 서로 공유한다. 상기 트랜잭션은 개인 도메인 네임이 등록/삭제/변경되거나, 접속 주소를 요청할 때 발생된다. 또한, 상기 블록에는 관리자용 공개키, 보안 장치의 공개키, 사설 네트워크(700)의 접속 주소, 개인 도메인 네임 및 사용 티켓이 포함될 수 있으며, 추가적으로 상기 접속 주소로 접근이 허락된(즉, 사설 네트워크로의 접속이 허락된) 타 단말의 공개키가 포함될 수도 있다. 상기 사용 티켓은 현재 년도, 날짜 및 시각을 기반으로 생성된 정보로서, 현재 년도, 날짜와 시각이 나열된 시각 정보일 수 있다, 특히, 미래에 생성되는 사용 티켓이 과거에 생성된 사용 티켓보다 큰 값을 가진다. Blockchain network 500 is connected to a plurality of nodes, and performs verification of the transaction. In addition, each node belonging to the blockchain network 500 performs verification of the transaction when a transaction occurs. In addition, each node included in the blockchain network 500 records transactions and shares a blockchain having a connection structure between blocks. The above transaction occurs when a personal domain name is registered/deleted/changed or a connection address is requested. In addition, the block may include a public key for an administrator, a public key of a security device, an access address of the private network 700, a personal domain name, and a use ticket, and additionally, access to the access address is permitted (i.e., private network It may also contain the public key of another terminal that is allowed to access it. The use ticket is information generated based on the current year, date, and time, and may be time information listing the current year, date, and time. In particular, a used ticket generated in the future is a value greater than a used ticket generated in the past. Have.

상기 블록체인 네트워크(500)에서 정보를 요청하는 트랜잭션이 발생되면, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 트랜잭션을 검증하고, 검증에 성공하는 경우 개인 도메인 네임 및 하나 이상의 공개키와 대응되는 사설 네트워크 접속 주소를 블록체인에서 추출하여 도메인 관리 서버(200)로 전송할 수 있다. When a transaction requesting information occurs in the blockchain network 500, each node included in the blockchain network 500 verifies the transaction, and if the verification is successful, corresponds to a personal domain name and one or more public keys. The private network access address that is used may be extracted from the blockchain and transmitted to the domain management server 200.

통신 단말(110, 120, 130)은 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버 등과 같은 통신 장치로서, 상기 통신 단말(110, 120, 130)에는 개인 도메인 서비스를 위한 개인 도메인 애플리케이션(111, 121, 131)이 설치된다. 상기 개인 도메인 애플리케이션(111, 121, 131)은 사용자 전용의 개인키와 공개키를 생성한다. 각각의 사용자는 상기 개인 도메인 애플리케이션(111, 121, 131)을 이용하여 개인 도메인 네임을 등록할 수 있다. 이때, 개인 도메인 애플리케이션(111, 121, 131)은 도메인 관리 서버(200)를 통해서 전자 서명, 개인 도메인 네임 및 부가 정보가 포함된 트랜잭션을 발생시키고, 이 트랜잭션을 포함하는 블록을 블록체인 네트워크(500)에 등록할 수 있다. 또한, 통신 단말(110, 120, 130)의 개인 도메인 애플리케이션(111, 121, 131)은 상기 개인 도메인 네임을 토대로, 사설 네트워크의 접속 주소를 획득할 수도 있다.The communication terminals 110, 120, 130 are communication devices such as smartphones, tablet computers, personal computers, servers, etc., and the communication terminals 110, 120, 130 include personal domain applications 111, 121, for personal domain services. 131) is installed. The personal domain applications 111, 121, and 131 generate a private key and a public key exclusively for users. Each user may register a personal domain name using the personal domain application 111, 121, and 131. At this time, the personal domain application (111, 121, 131) generates a transaction including an electronic signature, a personal domain name, and additional information through the domain management server 200, and converts the block containing the transaction into the blockchain network 500 ) Can be registered. In addition, the personal domain applications 111, 121, and 131 of the communication terminals 110, 120, and 130 may obtain an access address of the private network based on the personal domain name.

DNS 서버(400)는 도메인 네임과 대응되는 IP 주소를 제공하는 기능을 수행한다. 특히, DNS 서버(400)는 도메인 네임 질의에서 도메인 네임을 확인하고, 이 도메인 네임에서 개인 도메인을 나타내는 코드(이하, '개인 도메인 코드'로 지칭함)가 포함된 경우, 상기 도메인 네임 질의를 서비스 서버(300)로 전달한다. The DNS server 400 serves to provide an IP address corresponding to a domain name. In particular, the DNS server 400 checks the domain name in a domain name query, and when a code representing a personal domain (hereinafter, referred to as a'personal domain code') is included in the domain name query, the domain name query Pass it to 300.

서비스 서버(300)는 개인 도메인 네임 서비스를 제공하는 서버로서, DNS 서버(400)로부터 개인 도메인 네임과 서비스 코드(예컨대, 16진수 문자열)가 포함된 도메인 네임 질의를 수신하면, 상기 개인 도메인 네임과 하나 이상의 공개키와 대응하는 사설 네트워크의 접속 주소를 블록체인 네트워크(500)에서 획득하고, 상기 획득한 접속 주소를 통신 단말(110, 120, 130)로 제공한다. 상기 서비스 서버(300)는 상기 도메인 네임에 서비스 코드가 포함되어 있는지 여부를 검증하고, 더불어 서비스 코드의 포맷을 검사한 후에, 서비스 코드 검사에 성공하면 사설 네트워크의 접속 주소를 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시킬 수 있다. The service server 300 is a server that provides a personal domain name service, and upon receiving a domain name query including a personal domain name and a service code (eg, a hexadecimal string) from the DNS server 400, the personal domain name and The access address of the private network corresponding to one or more public keys is obtained from the blockchain network 500, and the obtained access address is provided to the communication terminals 110, 120, 130. The service server 300 verifies whether the domain name contains a service code, checks the format of the service code, and if the service code check is successful, a transaction requesting the access address of the private network It can be generated by the network 500.

도메인 관리 서버(200)는 개인 도메인 네임을 블록체인 네트워크(500)에 등록하거나, 변경하거나 삭제하는 기능을 수행한다. 도메인 관리 서버(200)는 통신 단말(110, 120, 130)의 개인 도메인 애플리케이션(111, 121, 131)으로부터 개인 도메인 네임에 대한 등록을 요청받으면, 전자 서명, 보안 장치(710)의 공개키, 개인 도메인 네임 및 부가 정보가 포함된 트랜잭션을 블록체인 네트워크(500)에 발생시킴으로써, 개인 도메인 네임을 블록체인 네트워크(500)에 등록할 수 있다. The domain management server 200 performs a function of registering, changing, or deleting a personal domain name in the blockchain network 500. When the domain management server 200 receives a request for registration of a personal domain name from the personal domain application 111, 121, 131 of the communication terminal 110, 120, 130, the electronic signature, the public key of the security device 710, By generating a transaction including a personal domain name and additional information in the blockchain network 500, a personal domain name can be registered in the blockchain network 500.

또한, 도메인 관리 서버(200)는 디바이스 추가 요청을 통신 단말(110, 120, 130)로부터 수신하여, 전자 서명과 공개키가 포함된 디바이스 추가 트랜잭션을 블록체인 네트워크(500)로 발생시켜, 관리자 단말 이외의 타 통신 단말의 공개키를 권한 부여된 정보로서 블록체인에 등록할 수 있다.In addition, the domain management server 200 receives a device addition request from the communication terminals 110, 120, 130, and generates a device addition transaction including an electronic signature and a public key to the blockchain network 500, Public keys of other communication terminals can be registered in the blockchain as authorized information.

상기 도메인 관리 서버(200)와 서비스 서버(300)는 서로 분리되어 구현되는 것으로 설명하였지만, 상기 도메인 관리 서버(200)와 서비스 서버(300)가 하나의 서버 형태로 통합되어 구현될 수도 있다. Although it has been described that the domain management server 200 and the service server 300 are implemented separately from each other, the domain management server 200 and the service server 300 may be integrated and implemented in a single server form.

사설 네트워크(700)는 댁내 또는 회사에 형성된 네트워크로서, 하나 이상의 통신 기기(720)를 포함하고, 특히 보안 장치(710)를 포함한다.The private network 700 is a network formed in a home or a company, and includes one or more communication devices 720, and in particular, includes a security device 710.

상기 통신 기기(720)는 통신 가능한 통신 장치로서, 예컨대, 게이트웨이, 라우터, IP 카메라, IPTV, IP 기반의 월패드 등을 포함할 수 있다.The communication device 720 is a communication device capable of communicating, and may include, for example, a gateway, a router, an IP camera, an IPTV, and an IP-based wall pad.

상기 보안 장치(710)는 사설 네트워크(700)에 포함되며, 공용 통신망(600)과 사설 네트워크(700) 사이에 보안을 담당하는 기능을 수행한다. 구체적으로, 보안 장치(710)는 통신 단말(110, 120, 130)로부터 서비스 코드와 개인 도메인 네임이 포함된 접속 요청 메시지를 수신하면, 서비스 코드를 분석하여 통신 단말(110, 120, 130)이 사설 네트워크(700)에 접속 가능한지 여부를 인증하고, 인증 결과에 따라 선택적으로 통신 단말(110, 120, 130)을 사설 네트워크(700)에 접속하는 것을 허락한다. 상기 보안 장치(710)는 개인키와 공개키를 생성하여, 관리자 단말로 공개키를 배포한다. 또한, 보안 장치(710)는 관리자 단말의 공개키를 획득하여, 이 관리자 단말의 공개키를 관리자용 공개키로서 설정하여 저장한다. 상기 보안 장치(710)는 사용 티켓과 개인 도메인 네임이 매핑된 매핑 테이블을 저장할 수도 있다. 또한, 보안 장치(710)는 관리자 단말의 공개키를 이외에, 접속 허락된 타 통신 단말의 공개키를 저장한다. 상기 보안 장치(710)는 상기 접속 허락된 타 통신 단말의 공키키를 접근 허용 목록에 기록하여 관리한다.The security device 710 is included in the private network 700 and performs a security function between the public communication network 600 and the private network 700. Specifically, when the security device 710 receives an access request message including a service code and a personal domain name from the communication terminals 110, 120, 130, the communication terminal 110, 120, 130 It authenticates whether or not it is possible to access the private network 700, and allows the communication terminals 110, 120, and 130 to selectively connect to the private network 700 according to the authentication result. The security device 710 generates a private key and a public key, and distributes the public key to an administrator terminal. In addition, the security device 710 obtains the public key of the administrator terminal, sets the public key of the administrator terminal as a public key for administrators, and stores it. The security device 710 may store a mapping table in which a use ticket and a personal domain name are mapped. In addition, the security device 710 stores the public key of the other communication terminal allowed to access in addition to the public key of the administrator terminal. The security device 710 records and manages the public key of the other communication terminal allowed to access the access allowed list.

상기 보안 장치(710)는 하드웨어 또는 소프트웨어로 구현되거나, 하드웨어와 소프트웨어의 결합을 통해서 구현될 수 있다. 또한, 보안 장치(710)는 USB 포트 등을 통해서 통신 기기(720)와 결합될 수도 있다. 상기 보안 장치(710)는 블루투스 통신, 와이파이 통신, 적외선 통신, 지그비 통신 등과 같은 근거리 무선통신을 수행할 수 있다. The security device 710 may be implemented as hardware or software, or may be implemented through a combination of hardware and software. In addition, the security device 710 may be coupled to the communication device 720 through a USB port or the like. The security device 710 may perform short-range wireless communication such as Bluetooth communication, Wi-Fi communication, infrared communication, and Zigbee communication.

이하, 사설 네트워크(700)로의 접속 권한을 할당할 수 있는 관리자 단말이 제1통신 단말(110)인 것으로 지칭하여 설명한다. Hereinafter, an administrator terminal capable of assigning access rights to the private network 700 will be described by referring to the first communication terminal 110.

도 2는 본 발명의 일 실시예에 따른, 통신 단말과 보안 장치 간에 공개키를 공유하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of sharing a public key between a communication terminal and a security device according to an embodiment of the present invention.

도 2를 참조하면, 보안 장치(710)가 사설 네트워크(700)에 설치되면, 상기 보안 장치(710)는 사설 네트워크(700)에 포함되는 통신 기기(720)의 IP 주소를 획득한다(S201). 상기 보안 장치(710)는 하드웨어 모듈일 수 있으며, 이 경우 상기 보안 장치(710)는 게이트웨이, 라우터 등과 같이, 사설 네트워크(700)에서 데이터 처리와 중계를 담당하는 핵심 장치와 결합되거나 통합될 수 있다. 다른 실시형태로서, 상기 보안 장치(710)는 소프트웨어로 구현되어, 사설 네트워크(700)에 포함된 어느 한 장치에 탑재될 수 있다. Referring to FIG. 2, when the security device 710 is installed in the private network 700, the security device 710 obtains an IP address of the communication device 720 included in the private network 700 (S201). . The security device 710 may be a hardware module, and in this case, the security device 710 may be combined or integrated with a core device that processes and relays data in the private network 700, such as a gateway and a router. . In another embodiment, the security device 710 may be implemented in software and mounted on any one device included in the private network 700.

다음으로, 제1통신 단말(110)에 개인 도메인 애플리케이션(111)이 설치되면, 상기 개인 도메인 애플리케이션(111)은 사용자 전용의 개인키와 공개키를 생성한다(S203). 다음으로, 제1통신 단말(110)은 근거리 무선통신(예컨대, 와이파이 통신)을 통해서 주변의 보안 장치(710)를 검색하고, 검색한 보안 장치와 WPS(wi-fi protected setup) 기반으로 무선 연결된다(S205). 이때, 보안 장치(710)에는 접속 암호가 설정될 수 있으며, 제1통신 단말(110)은 접속 암호를 보안 장치(710)로 전송하여 접속 인증에 성공한 경우에, 상기 보안 장치(710)와 근거리 무선통신으로 연결될 수 있다.Next, when the personal domain application 111 is installed in the first communication terminal 110, the personal domain application 111 generates a private key and a public key exclusively for the user (S203). Next, the first communication terminal 110 searches for a security device 710 in the vicinity through short-range wireless communication (eg, Wi-Fi communication), and wirelessly connects the searched security device with a Wi-Fi protected setup (WPS). It becomes (S205). At this time, the access password may be set in the security device 710, and the first communication terminal 110 transmits the access password to the security device 710 to successfully authenticate the connection, It can be connected by wireless communication.

다음으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 제1통신 단말(110)의 공개키를 보안 장치(710)로 전송하고(S207), 보안 장치(710)는 상기 제1통신 단말(110)의 공개키를 관리자 공개키로서 저장한다(S209). 부연하면, 보안 장치(710)는 근거리 무선 통신을 통해서, 최초의 공개키가 등록되는 경우 이 공개키를 관리자 공개키로서 저장할 수 있다. Next, the personal domain application 111 of the first communication terminal 110 transmits the public key of the first communication terminal 110 to the security device 710 (S207), and the security device 710 is the first The public key of the communication terminal 110 is stored as an administrator public key (S209). In other words, when the first public key is registered through short-range wireless communication, the security device 710 may store the public key as an administrator public key.

그리고 보안 장치(710)는 자신의 개인키와 공개키를 생성한다(S211). 이어서, 보안 장치(710)는 자신의 시리얼 넘버 및 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소(즉, 사설 네트워크 접속 주소)가 포함된 보안 정보 및 자신의 공개키를 제1통신 단말(110)로 전송한다(S213). 한편, 보안 장치(710)는 자체적으로 통신 가능한 형태로 구현될 수 있으며, 이 경우 자신의 IP 주소를 제1통신 단말(110)로 전송할 수 있다. 부연하면, 보안 장치(710)는 자신의 IP 주소가 존재하는 경우, IP 주소를 제1통신 단말(110)로 제공하고, 반면에 자신의 IP 주소가 존재하지 않고, 사설 네트워크(700)의 특정 기기와 결합되는 형태인 경우, 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소를 획득하여 제1통신 단말(110)로 전송할 수 있다. Then, the security device 710 generates its own private key and public key (S211). Subsequently, the security device 710 receives the security information including its serial number and the IP address of the communication device 720 included in the private network 700 (ie, the private network access address) and its own public key. It transmits to the communication terminal 110 (S213). Meanwhile, the security device 710 may be implemented in a form capable of communicating by itself, and in this case, the security device 710 may transmit its own IP address to the first communication terminal 110. In other words, the security device 710 provides the IP address to the first communication terminal 110 when its own IP address exists, whereas its own IP address does not exist and the private network 700 is specified. In the case of being combined with a device, the IP address of the communication device 720 included in the private network 700 may be acquired and transmitted to the first communication terminal 110.

그러면, 제1통신 단말(110)은 보안 정보에 포함된 보안 장치(710)의 시리얼 넘버, 통신 기기(720)의 IP 주소 및 보안 장치(710)의 공개키를 저장한다(S215).Then, the first communication terminal 110 stores the serial number of the security device 710, the IP address of the communication device 720, and the public key of the security device 710 included in the security information (S215).

이러한 등록 절차에 따라, 제1통신 단말(110)과 보안 장치(710)는 서로 간의 공개키를 공유하고, 제1통신 단말(110)은 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소를 획득한다.According to this registration procedure, the first communication terminal 110 and the security device 710 share a public key between each other, and the first communication terminal 110 is the communication device 720 included in the private network 700. Obtain an IP address.

도 3은 본 발명의 일 실시예에 따른, 관리자 단말이 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.3 is a flowchart illustrating a method of registering a personal domain name by an administrator terminal according to an embodiment of the present invention.

도 3을 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사용자로부터 도메인 네임을 입력받아, 상기 입력받은 도메인 네임에 사전에 설정된 개인 도메인 코드(예컨대, kt.tin)를 덧붙여 개인 도메인 네임을 생성한다(S301).Referring to FIG. 3, the personal domain application 111 of the first communication terminal 110 receives a domain name from a user and adds a preset personal domain code (eg, kt.tin) to the input domain name. Create a personal domain name (S301).

다음으로, 개인 도메인 애플리케이션(111)은 사설 네트워크(700)의 보안 정보(즉, 통신 기기 IP 주소, 보안 장치(710)의 시리얼 넘버), 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키를 추출하고, 더불어 현재 시각과 날짜를 토대로 사용 티켓을 생성한다(S303). 이어서, 개인 도메인 애플리케이션(111)은, 상기 사용 티켓을 원문 데이터로서 설정하여, 상기 사용 티켓을 사용자의 개인키로 전자 서명한다(S305). 실시 형태에 따라, 개인 도메인 애플리케이션(111)은 개인 도메인 네임, 상기 보안 정보, 사용 티켓 중에서 하나 이상을 조합시키고, 이렇게 조합된 정보를 원문 데이터로서 설정하여, 상기 제1통신 단말(110)의 개인키로 전자 서명할 수도 있다. Next, the personal domain application 111 is the security information of the private network 700 (that is, the communication device IP address, the serial number of the security device 710), the public key of the security device 710 and the first communication terminal ( 110) and generates a use ticket based on the current time and date (S303). Next, the personal domain application 111 sets the use ticket as original text data, and digitally signs the use ticket with the user's private key (S305). Depending on the embodiment, the personal domain application 111 combines one or more of a personal domain name, the security information, and a use ticket, and sets the combined information as original data, so that the personal domain of the first communication terminal 110 You can also sign electronically with a key.

이어서, 개인 도메인 애플리케이션(111)은 상기 개인 도메인 네임, 사용 티켓, 보안 정보, 보안 장치(710)의 공개키 및 전자 서명을 포함한 도메인 등록 요청 메시지를 도메인 관리 서버(200)로 전송한다(S307).Subsequently, the personal domain application 111 transmits a domain registration request message including the personal domain name, use ticket, security information, public key and electronic signature of the security device 710 to the domain management server 200 (S307). .

그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 사용 티켓, 보안 장치(710)의 공개키, 보안 정보 및 전자 서명이 포함된 도메인 등록 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S309). 이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명을 검증하여 제1통신 단말(110)의 공개키를 획득한다. 이때, 상기 블록체인 네트워크(500)에 포함된 각 노드들은, 공지된 전자 서명 검증 알고리즘을 통해서 전자 서명에서 제1통신 단말(110)의 공개키를 획득할 수 있다. 상기 전자 서명 검증 알고리즘은 스마트 컨트랙트를 기초로 수행될 수 있다. Then, the domain management server 200 generates a domain registration transaction including the personal domain name, use ticket, public key of the security device 710, security information, and electronic signature to the blockchain network 500 (S309). . Subsequently, each node included in the blockchain network 500 obtains the public key of the first communication terminal 110 by verifying the electronic signature. At this time, each node included in the blockchain network 500 may obtain the public key of the first communication terminal 110 from an electronic signature through a known electronic signature verification algorithm. The electronic signature verification algorithm may be performed based on a smart contract.

이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명 검증에 성공하여 제1통신 단말(110)의 공개키를 획득하면, 상기 개인 도메인 네임, 상기 제1통신 단말(110)의 공개키 및 보안 장치(710)의 공개키 모두를 포함하는 블록이 블록체인에 저장되어 있는지 여부를 확인하여, 개인 도메인 네임에 대한 중복 체크를 수행한다(S311). 여기서, 개인 도메인 네임만을 중복 체크하는 것이 아니라 사용자 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 모두 가지고 있는 블록이 존재하는지 여부를 체크한다. 부연하면, 개인 도메인 네임은 동일하더라도 사용자 공개키, 보안 장치(710)의 공개키 중 어느 하나가 다르면, 본 서비스에서 사용될 수 있다. 즉, 본 발명에서는 사용자가 서로 상이하여 사용자 공개키가 서로 다른 경우에는, 동일한 개인 도메인이 사용자들간에 사용될 수 있다.Subsequently, when each node included in the blockchain network 500 succeeds in verifying the electronic signature and obtains the public key of the first communication terminal 110, the personal domain name and the first communication terminal 110 are disclosed. It is checked whether a block including both the key and the public key of the security device 710 is stored in the blockchain, and a duplicate check is performed on the personal domain name (S311). Here, not only the personal domain name is double-checked, it is checked whether a block having all of the user public key, the public key of the security device 710, and the personal domain name exists. Incidentally, even though the personal domain name is the same, if any one of the user public key and the public key of the security device 710 is different, the service can be used. That is, in the present invention, when users are different from each other and user public keys are different from each other, the same personal domain may be used between users.

다음으로, 블록체인 네트워크(500)의 각 노드들은 중복 체크 결과, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임 모두를 가지는 블록이 블록체인에 존재하지 않으면, 제1통신 단말(110) 전용의 토큰을 생성한다(S313). 상기 토큰은 숫자열이거나 문자열일 수 있으며 또는 숫자와 문자의 조합으로서, 사전에 설정된 알고리즘(예컨대, 난수 발생 알고리즘)에 따라 무작위적으로 생성된다. 상기 토큰은 제1통신 단말(110)의 사설 네트워크(700)에 대한 접근을 인증하는데 이용된다.Next, each node of the block chain network 500 checks that the block having both the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name does not exist in the block chain. Otherwise, a token dedicated to the first communication terminal 110 is generated (S313). The token may be a numeric string or a string, or a combination of numbers and letters, and is randomly generated according to a preset algorithm (eg, a random number generation algorithm). The token is used to authenticate the access of the first communication terminal 110 to the private network 700.

이어서, 블록체인 네트워크(500)는 상기 도메인 등록 트랜잭션과 상기 토큰을 가지는 블록을 생성하고, 상기 생성한 블록을 기존 블록과 연결함으로써, 개인 도메인 네임을 블록체인에 저장한다(S315). 이때, 블록체인 네트워크(500)의 각 노드들은, 상기 제1통신 단말(110)의 공캐키를 관리자 공개키로 설정하여 블록에 저장한다. 부연하면, 블록체인 네트워크(500)의 각 노드들은 개인 도메인 네임이 블록체인에 최초로 저장되는 경우, 사용자의 공개키인 제1통신 단말(110)의 공개키를 관리자 공개키로서 설정할 수 있다.Subsequently, the block chain network 500 generates a block having the domain registration transaction and the token, and stores the personal domain name in the block chain by connecting the generated block with the existing block (S315). At this time, each node of the blockchain network 500 sets the public key of the first communication terminal 110 as the administrator public key and stores it in a block. In other words, each node of the blockchain network 500 may set the public key of the first communication terminal 110, which is the user's public key, as the administrator public key when a personal domain name is first stored in the blockchain.

이어서, 블록체인 네트워크(500)는 트랜잭션 성공을 도메인 관리 서버(200)로 알린다(S317). 그러면, 도메인 관리 서버(200)는 도메인 등록 성공 응답을 개인 도메인 애플리케이션(111)으로 통보한다(S319). 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 개인 도메인 네임이 정상적으로 등록되면, 제1통신 단말(110)에 저장된 보안 정보 중에서 보안 장치(710)의 공개키를 제외하고 다른 데이터를 삭제할 수 있다. 즉, 개인 도메인 애플리케이션(111)은 블록체인 네트워크(500)에 보안 정보가 개인 도메인 네임과 함께 등록되어 있으므로, 보안 장치(710)의 공개키만을 보관 후, 통신 기기(720)의 IP 주소, 보안 장치(710)의 시리얼 넘버를 삭제할 할 수 있다. Subsequently, the blockchain network 500 notifies the success of the transaction to the domain management server 200 (S317). Then, the domain management server 200 notifies the domain registration success response to the personal domain application 111 (S319). The personal domain application 111 of the first communication terminal 110 deletes other data except the public key of the security device 710 from among the security information stored in the first communication terminal 110 when the personal domain name is normally registered. I can. That is, since the personal domain application 111 is registered with the personal domain name in the blockchain network 500, only the public key of the security device 710 is stored, and then the IP address of the communication device 720 and the security The serial number of the device 710 can be deleted.

도 4는 본 발명의 일 실시예에 따른, 관리자 단말이 도메인 질의에 대한 응답으로서 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of obtaining, by an administrator terminal, an access address of a private network in response to a domain query according to an embodiment of the present invention.

도 4를 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사용자로부터 도메인 네임을 입력받아, 상기 입력받은 도메인 네임과 개인 도메인 코드(예컨대, kt.tin)가 포함된 개인 도메인 네임을 생성한다(S401). 다음으로, 개인 도메인 애플리케이션(111)은 현재 날짜와 시각을 토대로 사용자 티켓을 생성한다(S403). 이어서, 개인 도메인 애플리케이션(111)은 저장중인 보안 장치(710)의 공개키를 추출한다(S405). Referring to FIG. 4, the personal domain application 111 of the first communication terminal 110 receives a domain name from a user, and includes the input domain name and a personal domain code (eg, kt.tin). Create a name (S401). Next, the personal domain application 111 generates a user ticket based on the current date and time (S403). Subsequently, the personal domain application 111 extracts the public key of the security device 710 being stored (S405).

다음으로, 개인 도메인 애플리케이션(111)은 상기 사용 티켓을 원문 데이터로 선정하고, 이 선정한 원문 데이터를 제1통신 단말(110)의 개인키로 전자 서명한다(S407).Next, the personal domain application 111 selects the use ticket as original text data, and electronically signs the selected original text data with the private key of the first communication terminal 110 (S407).

이어서, 개인 도메인 애플리케이션(111)은 상기 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 일정한 포맷(예컨대, 16진수 형태의 문자열)을 가지는 서비스 코드로 변환하고(S409), 이렇게 변환된 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다(S411).Subsequently, the personal domain application 111 converts the use ticket, the public key and the electronic signature of the security device 710 into a service code having a certain format (for example, a character string in hexadecimal form) (S409), and the converted The domain query message including the service code and the personal domain name is transmitted to the DNS server 400 (S411).

그러면, DNS 서버(400)는 상기 도메인 질의 메시지에 포함된 개인 도메인 네임에 개인 도메인 코드(예컨대, kt.tin)가 포함되어 있는지 여부를 확인하여 개인 도메인 코드가 포함된 경우, 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다(S413, S415).Then, the DNS server 400 checks whether a personal domain code (eg, kt.tin) is included in the personal domain name included in the domain query message, and if the personal domain code is included, the domain query message is It is transmitted to the service server 300 (S413, S415).

그러면, 서비스 서버(300)는 상기 도메인 질의 메시지에 포함된 서비스 코드와 개인 도메인 네임을 확인하고, 상기 서비스 코드가 사전에 설정된 정상적인 범위의 자릿수를 가지는지 여부를 검사하고, 또한 서비스 코드가 사전에 설정된 포맷(예컨대, 16진수)으로 변환되어 있는지 여부를 검사한다(S417). 서비스 서버(300)는 상기 서비스 코드의 검사에 성공하면, 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S419).Then, the service server 300 checks the service code and personal domain name included in the domain query message, checks whether the service code has a preset normal range of digits, and the service code is in advance. It is checked whether or not it has been converted to a set format (eg, hexadecimal) (S417). When the service code is successfully checked, the service server 300 generates an information request transaction including the service code and a personal domain name to the blockchain network 500 (S419).

그러면, 블록체인 네트워크(500)의 각 노드들은 상기 서비스 코드로 변환되기 전의 상태로, 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 복원한다(S421). 상기 사용 티켓, 목적지 공개키 및 전자 서명을 복원하는 것은 스마트 컨트랙트를 토대로 수행될 수 있다. Then, each node of the blockchain network 500 restores the use ticket, the public key of the security device 710, and the electronic signature to the state before being converted to the service code (S421). Restoring the use ticket, destination public key, and electronic signature may be performed based on a smart contract.

다음으로, 블록체인 네트워크(500)의 각 노드들은, 상기 복원된 전자 서명을 검증하여, 전자 서명에서 제1통신 단말(110)의 공개키를 추출한다(S423). Next, each node of the blockchain network 500 verifies the restored electronic signature and extracts the public key of the first communication terminal 110 from the electronic signature (S423).

블록체인 네트워크(500)는 전자 서명 검증에 성공하면, 상기 복원한 사용 티켓(즉, 정보 요청 트랜잭션에 포함된 사용 티켓)을 확인하고, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 상기 개인 도메인 네임을 포함하는 가장 최근에 저장된 블록을 블록체인 네트워크(500)에서 확인하고, 가장 최근에 저장된 블록에 포함된 사용 티켓과 상기 복원한 사용 티켓을 비교하여, 상기 복원한 사용 티켓을 검증한다(S425). 이때, 블록체인 네트워크(500)는 가장 최근에 저장된 블록에 포함된 사용 티켓보다 상기 정보 요청 트랜잭션에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. 상기 블록체인 네트워크(500)는 사용 티켓의 검증에 실패하면 데이터 위변조가 발생한 것으로 판단할 수 있다.If the electronic signature verification is successful, the blockchain network 500 checks the restored use ticket (ie, the use ticket included in the information request transaction), and the public key of the first communication terminal 110, the security device 710 ), the most recently stored block including the public key and the personal domain name is checked in the blockchain network 500, the use ticket included in the most recently stored block is compared with the restored use ticket, and the restoration One used ticket is verified (S425). At this time, if the use ticket included in the information request transaction is larger than the use ticket included in the most recently stored block, the blockchain network 500 determines that the use ticket verification is successful. Otherwise, the use ticket is verified. Treat it as failed. The blockchain network 500 may determine that data forgery has occurred when verification of the use ticket fails.

블록체인 네트워크(500)는 상기 사용 티켓 검증에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S427). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임, 상기 제1통신 단말(110)의 공개키를 포함하는 블록을 블록체인에서 확인하고, 상기 블록에서 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰을 추출한다(S429). 이어서, 블록체인 네트워크(500)는 상기 추출한 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰이 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S431).If the use ticket verification is successful, the blockchain network 500 generates a block including the information request transaction, connects it with an existing block, and stores the generated block in the block chain (S427). In addition, the blockchain network 500 checks a block including the personal domain name and the public key of the first communication terminal 110 in the block chain, and the IP address of the communication device 720 and the first communication in the block The token of the terminal 110 is extracted (S429). Subsequently, the blockchain network 500 transmits a transaction processing message including the extracted IP address of the communication device 720 and the token of the first communication terminal 110 to the service server 300 (S431).

그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰을 제1통신 단말(110)의 개인 도메인 애플리케이션(111)으로 전송한다(S433). Then, the service server 300 transmits the IP address of the communication device 720 and the token of the first communication terminal 110 to the personal domain application 111 of the first communication terminal 110 as a response to the domain query. Do (S433).

이러한 절차에 따라, 제1통신 단말(110)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 전송하면, 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키와 대응되는, IP 주소와 토큰을 응답 정보로서 수신한다.According to this procedure, when the first communication terminal 110 transmits a domain query message including a service code and a personal domain name, the personal domain name, the public key of the security device 710, and the first communication terminal 110 The IP address and token corresponding to the public key of are received as response information.

도 5는 본 발명의 일 실시예에 따른, 관리자 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method for a manager terminal to access a private network according to an embodiment of the present invention.

도 5에 따른 절차는 도 4의 절차 이후에 진행된다.The procedure according to FIG. 5 proceeds after the procedure of FIG. 4.

도 5를 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 서비스 서버(300)로부터 수신한 사설 네트워크(700)의 통신 기기 IP 주소와 토큰을 확인하고(S501), 도 4의 S409 단계에서 일정 포맷으로 변환된 서비스 코드, 개인 도메인 네임 및 상기 토큰이 포함된 접속 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S501, S503).5, the personal domain application 111 of the first communication terminal 110 checks the communication device IP address and token of the private network 700 received from the service server 300 (S501), and FIG. In step S409 of, the service code converted into a predetermined format, the personal domain name, and the access request message including the token are transmitted to the communication device 720 having the identified IP address (S501 and S503).

그러면, 사설 네트워크(700)의 접속을 제어하는 보안 장치(710)는 상기 접속 요청 메시지를 획득하고, 이 메시지에 포함된 일정 포맷의 형태의 서비스 코드를 원상태의 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명으로 복원한 후, 상기 복원된 전자 서명을 검증하여, 상기 전자 서명에서 제1통신 단말(110)의 공개키를 획득한다(S505). Then, the security device 710 that controls access to the private network 700 obtains the access request message, and transfers the service code in the form of a predetermined format included in the message to the original use ticket and the security device 710. After restoring the public key and the electronic signature, the restored electronic signature is verified, and the public key of the first communication terminal 110 is obtained from the electronic signature (S505).

다음으로, 보안 장치(710)는 전자 서명 검증에 성공하여 제1통신 단말(110)의 공개키를 획득하면, 상기 접속 요청 메시지에 포함된 사용 티켓과 개인 도메인 네임을 확인하고, 상기 개인 도메인 네임과 매핑된 가장 최근의 사용 티켓을 자체 저장중인 매핑 테이블에서 확인한다. Next, when the security device 710 succeeds in verifying the electronic signature and obtains the public key of the first communication terminal 110, the security device 710 checks the use ticket and the personal domain name included in the access request message, and the personal domain name Check the most recently used ticket mapped to and in the mapping table stored in it.

이어서, 보안 장치(710)는 상기 매핑 테이블에서 확인한 사용 티켓과 상기 접속 요청 메시지에 포함된 사용 티켓을 비교하여, 사용 티켓을 검증한다(S507). 이때, 보안 장치(710)는 상기 매핑 테이블에서 상기 개인 도메인 네임과 매핑된 가장 최근의 사용 티켓 보다 상기 접속 요청 메시지에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. Subsequently, the security device 710 compares the use ticket checked in the mapping table with the use ticket included in the access request message, and verifies the use ticket (S507). At this time, if the use ticket included in the access request message is larger than the most recent use ticket mapped with the personal domain name in the mapping table, the security device 710 determines that the use ticket verification is successful, otherwise Treated as a failure to verify the use ticket.

상기 보안 장치(710)는 상기 전자 서명의 검증, 사용 티켓 검증 중에서 어느 하나라도 실패하면, 접속 불가 메시지를 제1통신 단말(110)의 개인 도메인 애플리케이션(111)으로 전송하고, 제1통신 단말(110)에 대한 통신 기기(720) 접속을 차단한다.If either of the verification of the electronic signature or the verification of the use ticket fails, the security device 710 transmits a connection failure message to the personal domain application 111 of the first communication terminal 110, and the first communication terminal ( 110) is blocked from accessing the communication device 720.

반면에, 보안 장치(710)는 상기 전자 서명의 검증, 사용 티켓 검증 모두에 성공하면, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청한다(S509). 이때, 보안 장치(710)는 상기 토큰, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송하고, 또한 상기 검증에 성공한 사용 티켓과 상기 개인 도메인 네임을 매핑하여 매핑 테이블에 기록하여, 사용 티켓의 최신성을 유지한다.On the other hand, if both verification of the electronic signature and verification of the use ticket are successful, the security device 710 requests the domain management server 200 to verify the token included in the access request message (S509). At this time, the security device 710 transmits the token, the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name to the domain management server 200, and the verification succeeds. The use ticket and the personal domain name are mapped and recorded in the mapping table to maintain the up-to-dateness of the use ticket.

다음으로, 도메인 관리 서버(200)는 상기 토큰, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 블록체인 네트워크(500)로 전달하여, 토큰 검증을 요청한다(S511).Next, the domain management server 200 transmits the token, the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name to the blockchain network 500 to perform token verification. Request (S511).

그러면, 블록체인 네트워크(500)의 각 노드들은, 상기 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 포함하는 블록을 확인하고, 블록에서 최근에 발행된 제1통신 단말(110)의 토큰을 확인하고, 상기 블록에서 확인한 토큰과 도메인 관리 서버(200)로부터 수신한 토큰이 일치하는지 여부를 검증한다(S513).Then, each node of the blockchain network 500 checks the block including the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name, and is recently issued from the block. The token of the first communication terminal 110 is checked, and it is verified whether the token checked in the block matches the token received from the domain management server 200 (S513).

그리고 블록체인 네트워크(500)는 토큰 검증 결과를 도메인 관리 서버(200)로 전달하고, 도메인 관리 서버(200)는 상기 토큰 검증 결과를 보안 장치(710)로 전달한다(S515).In addition, the blockchain network 500 transmits the token verification result to the domain management server 200, and the domain management server 200 transmits the token verification result to the security device 710 (S515).

보안 장치(710)는 토큰 검증 결과가 실패로 확인되면, 접속 불가 메시지를 제1통신 단말(110)로 전송하고, 제1통신 단말(110)에 대한 통신 기기(720) 접속을 차단한다. 반면에, 보안 장치(710)는 토큰 검증 결과 성공으로 확인되면, 사용자 검증을 최종적으로 성공 처리하고(S517), 통신 기기의 접근 허용을 알리는 메시지를 개인 도메인 애플리케이션(111)으로 전송하고(S519), 통신 기기(720)에 대한 제1통신 단말(110)의 접속을 허락한다. If the token verification result is confirmed as failure, the security device 710 transmits a connection impossible message to the first communication terminal 110 and blocks access of the communication device 720 to the first communication terminal 110. On the other hand, if the token verification result is confirmed as a success, the security device 710 finally processes the user verification to be successful (S517), and transmits a message notifying that the communication device is allowed to access the personal domain application 111 (S519). , Allows the first communication terminal 110 to access the communication device 720.

그러면, 개인 도메인 애플리케이션(111)은 보안 장치(710)를 통해서 상기 IP 주소를 가지는 통신 기기(720)에 접속하여, 통신 기기(720)에서 제공하는 서비스를 이용할 수 있다(S521). Then, the personal domain application 111 may access the communication device 720 having the IP address through the security device 710 and use a service provided by the communication device 720 (S521).

다음으로, 보안 장치(710)는 토큰 재생성을 도메인 관리 서버(200)로 요청한다(S523). 이때, 보안 장치(710)는 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송한다.Next, the security device 710 requests the domain management server 200 to regenerate the token (S523). In this case, the security device 710 transmits the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name to the domain management server 200.

그러면, 도메인 관리 서버(200)는 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함된 토큰 재생성 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시키고(S525), 블록체인 네트워크(500)의 하나 이상의 노드가 제1통신 단말(110)의 토큰을 재생성한다(S527). 그리고 상기 노드는 상기 재생성한 제1통신 단말(110)의 토큰, 상기 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함되며, 토큰이 재발급되었음을 알리는 블록을 생성하고, 이 블록을 기존의 블록과 연결하여 블록체인에 저장한다. 이후, 또 다시 개인 도메인 네임이 포함된 도메인 질의 메시지가 제1통신 단말(110)에서 발생하면, 상기 재생성된 토큰이 상기 제1통신 단말(110)에서 획득된다. Then, the domain management server 200 generates a transaction requesting regeneration of a token including the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name to the blockchain network 500. (S525), at least one node of the blockchain network 500 regenerates the token of the first communication terminal 110 (S527). And the node includes the regenerated token of the first communication terminal 110, the public key of the first communication terminal 110, the public key of the security device 710, and a personal domain name, indicating that the token has been reissued. A block is created, and this block is connected to an existing block and stored in the blockchain. Thereafter, when a domain query message including a personal domain name is generated in the first communication terminal 110 again, the regenerated token is obtained from the first communication terminal 110.

한편, 상술한 실시예에서, 두 개의 공개키(즉, 보안 장치의 공개키와 제1통신 단말의 공개키)가 개인 도메인 네임 및 보안 정보(즉, IP 주소)와 함께 블록체인에 저장되는 것으로 설명되었으나, 두 개의 공개키 중에서 어느 하나가 개인 도메인 네임과 보안 정보와 함께 블록체인에 저장될 수 있다. 이 경우, 하나의 공개키(즉, 제1통신 단말의 공개키 또는 보안 장치의 공개키)와 개인 도메인 네임과 대응되는 보안 정보가 블록체인 네트워크(500)에서 추출되어, 제1통신 단말(110)로 제공될 수 있다. 또한, 하나의 공개키(즉, 제1통신 단말의 공개키 또는 보안 장치의 공개키)와 개인 도메인 네임과 대응되는 사용 티켓 또는 토큰이 블록체인 네트워크(500)에서 추출되어, 토큰 검증 또는 티켓 검증이 블록체인 네트워크(500)에서 수행될 수 있다.Meanwhile, in the above-described embodiment, two public keys (i.e., the public key of the security device and the public key of the first communication terminal) are stored in the blockchain together with the personal domain name and security information (i.e., IP address). As explained, either of the two public keys can be stored in the blockchain along with a personal domain name and security information. In this case, one public key (that is, the public key of the first communication terminal or the public key of the security device) and security information corresponding to the personal domain name are extracted from the blockchain network 500, and the first communication terminal 110 ) Can be provided. In addition, one public key (i.e., the public key of the first communication terminal or the public key of the security device) and the use ticket or token corresponding to the personal domain name are extracted from the blockchain network 500, and token verification or ticket verification This can be done in the blockchain network 500.

한편, 관리자 단말인 제1통신 단말(110)은 사설 네트워크(700)의 접속할 수 있는 타 통신 단말(120, 130)을 등록할 수 있다.Meanwhile, the first communication terminal 110, which is a manager terminal, may register other communication terminals 120 and 130 that can access the private network 700.

도 6은 본 발명의 일 실시예에 따른, 관리자 단말에서 타 단말의 접속 권한을 등록하는 방법을 설명하는 흐름도이다. 6 is a flowchart illustrating a method of registering access rights of other terminals in an administrator terminal according to an embodiment of the present invention.

도 6을 참조하면, 제2통신 단말(120)에서 개인 도메인 애플리케이션(121)이 설치되면, 상기 개인 도메인 애플리케이션(121)은 제2통신 단말(120)의 개인키와 공개키를 생성한다(S601).6, when the personal domain application 121 is installed in the second communication terminal 120, the personal domain application 121 generates a private key and a public key of the second communication terminal 120 (S601). ).

다음으로, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 상기 생성한 제2통신 단말(120)의 공개키를 제1통신 단말(110)로 전송한다(S603). 이때, 제2통신 단말(120)은 상기 제2통신 단말(120)의 공개키가 포함되고 제1통신 단말(110)의 주소가 목적지로 기재된 메시지를 상기 제1통신 단말(110)로 전송할 수 있으며, 또는 근거리 무선통신을 통해서 상기 제2통신 단말(120)의 공개키를 제1통신 단말(110)로 전송할 수도 있다.Next, the personal domain application 121 of the second communication terminal 120 transmits the generated public key of the second communication terminal 120 to the first communication terminal 110 (S603). At this time, the second communication terminal 120 may transmit a message including the public key of the second communication terminal 120 and describing the address of the first communication terminal 110 as a destination to the first communication terminal 110. Alternatively, the public key of the second communication terminal 120 may be transmitted to the first communication terminal 110 through short-range wireless communication.

그러면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 제2통신 단말(120)을 사설 네트워크(700)로 접근 가능한 단말로 등록하는 절차를 진행한다. 우선, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 관리자부터 개인 도메인을 입력받고, 이 개인 도메인 뒤에 개인 도메인 코드를 덧붙어 개인 도메인 네임을 생성한다(S605). Then, the personal domain application 111 of the first communication terminal 110 proceeds to register the second communication terminal 120 as a terminal accessible to the private network 700. First, the personal domain application 111 of the first communication terminal 110 receives a personal domain from an administrator, and generates a personal domain name by adding a personal domain code after the personal domain (S605).

그리고 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 보안 장치(710)의 공개키를 추출하고(S607), 원문 데이터를 설정하여 이 원문 데이터를 제1통신 단말(110)의 개인키로 전자 서명을 수행한다(S609). 이때, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은, 원문 데이터로서 보안 장치(710)의 공개키 또는 개인 도메인 네임 중에서 하나 이상을 이용할 수 있다. 이어서, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 상기 개인 도메인 네임, 보안 장치(710)의 공개키, 제2통신 단말(120)의 공개키 및 상기 전자 서명이 포함된 접근 단말 추가 요청 메시지를 도메인 관리 서버(200)로 전송한다(S611).In addition, the personal domain application 111 of the first communication terminal 110 extracts the public key of the security device 710 (S607), sets the original text data, and converts the original text data into the private key of the first communication terminal 110. Electronic signature is performed (S609). In this case, the personal domain application 111 of the first communication terminal 110 may use one or more of a public key or a personal domain name of the security device 710 as original text data. Subsequently, the personal domain application 111 of the first communication terminal 110 includes the personal domain name, the public key of the security device 710, the public key of the second communication terminal 120, and the access terminal including the electronic signature. The additional request message is transmitted to the domain management server 200 (S611).

그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 전자 서명이 포함된 디바이스 추가 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S613). 그리고 블록체인 네트워크(500)에 포함된 각 노드들은 상기 디바이스 추가 트랜잭션에 포함된 전자 서명을 검증하여, 상기 전자 서명으로부터 제1통신 단말(110)의 공개키를 추출한다(S615). Then, the domain management server 200 transfers the device addition transaction including the personal domain name, the public key of the second communication terminal 120, the public key of the security device 710, and an electronic signature to the blockchain network 500. It is generated (S613). And each node included in the blockchain network 500 verifies the electronic signature included in the device addition transaction, and extracts the public key of the first communication terminal 110 from the electronic signature (S615).

이어서, 블록체인 네트워크(500)에 포함된 각 노드들은, 전자 서명 검증을 통해서 추출한 공개키(즉, 제1통신 단말의 공개키)가 관리자용 공개키로서 블록체인에 등록되어 있는지 여부를 검증한다(S617). 이때, 블록체인 네트워크(500)의 각 노드들은, 상기 전자 서명으로부터 추출한 공개키(즉, 제1통신 단말의 공개키), 상기 개인 도메인 네임 및 보안 장치(710)의 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 확인함으로써, 제1통신 단말(110)의 공개키가 관리자용 공개키인지 여부를 검증한다. 부연하면, 블록체인 네트워크(500)는 사설 네트워크(700)로의 접속 디바이스를 등록하는 제1통신 단말(110)이 관리자 단말인지 여부를, 공개키와 개인 도메인 네임을 토대로 인증한다.Subsequently, each node included in the blockchain network 500 verifies whether the public key (that is, the public key of the first communication terminal) extracted through electronic signature verification is registered in the blockchain as a public key for the administrator. (S617). At this time, each node of the blockchain network 500 generates a block including the public key extracted from the electronic signature (ie, the public key of the first communication terminal), the personal domain name, and the public key of the security device 710. By checking in the blockchain and checking whether the public key of the first communication terminal 110 is set as the public key for the administrator in this block, whether the public key of the first communication terminal 110 is the public key for the administrator To verify. In other words, the blockchain network 500 authenticates whether the first communication terminal 110 registering the access device to the private network 700 is an administrator terminal based on a public key and a personal domain name.

다음으로, 블록체인 네트워크(500)는 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있지 않으면, 디바이스를 추가할 수 없음을 도메인 관리 서버(200)로 통보하고, 도메인 관리 서버(200)는 접근 단말 추가에 실패하였음을 제1통신 단말(110)로 통보한다.Next, the blockchain network 500 notifies the domain management server 200 that the device cannot be added if the public key of the first communication terminal 110 is not set as the administrator's public key, and domain management The server 200 notifies the first communication terminal 110 that the addition of the access terminal has failed.

반면에, 블록체인 네트워크(500)의 각 노드들은 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있으면, 제2통신 단말(120) 전용의 토큰을 생성한다. 그리고, 블록체인 네트워크(500)의 각 노드들은, 제2통신 단말(120)의 공개키가 사설 네트워크의 접근에 허락된 공개키로서 등록되는 상기 디바이스 추가 트랜잭션 및 상기 제2통신 단말(120)의 토큰을 포함하는 신규 블록을 생성하고, 이 신규 블록을 기존 블록과 연결하여 블록체인에 저장한다(S619). 이에 따라, 상기 제2통신 단말(120)은 사설 네트워크(700)에 접근할 수 있는 디바이스로 블록체인에 등록된다.On the other hand, each node of the blockchain network 500 generates a token dedicated to the second communication terminal 120 when the public key of the first communication terminal 110 is set as a public key for an administrator. And, each node of the blockchain network 500, the device addition transaction and the second communication terminal 120 in which the public key of the second communication terminal 120 is registered as a public key permitted to access the private network. A new block including a token is created, and the new block is connected to the existing block and stored in the blockchain (S619). Accordingly, the second communication terminal 120 is registered in the blockchain as a device that can access the private network 700.

다음으로, 블록체인 네트워크(500)는 트랜잭션 성공을 도메인 관리 서버(200)로 알린다(S621). 그러면, 도메인 관리 서버(200)는 접근 단말 추가에 성공하였음을 제1통신 단말(110)로 알린다(S623). 이어서, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은, 보안 장치(710)의 공개키를 추출하고, 이 보안 장치(710)의 공개키를 제2통신 단말(120)로 전송한다(S625). Next, the blockchain network 500 notifies the success of the transaction to the domain management server 200 (S621). Then, the domain management server 200 notifies the first communication terminal 110 that the addition of the access terminal has been successful (S623). Subsequently, the personal domain application 111 of the first communication terminal 110 extracts the public key of the security device 710 and transmits the public key of the security device 710 to the second communication terminal 120. (S625).

다음으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사설 네트워크 접속 주소를 획득하는 절차를 진행한다(S627). 구체적으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 도 4에서와 같이, 신규 사용 티켓을 제1통신 단말(110)의 개인키로 전자 서명한 후, 상기 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 일정한 포맷을 가지는 서비스 코드로 변환한다. 그리고 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다. 상기 도메인 질의 메시지는 서비스 서버(300)로 전달되고, 서비스 서버(300)는 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시키고, 블록체인 네트워크(500)에서 서비스 코드를 원상태로 복원하여 전자 서명을 검증하여 제1통신 단말(110)의 공개키를 획득하고, 더불어 사용 티켓 검증을 수행한다. 서비스 서버(300)에서 사용 티켓 검증에 성공하면, 상기 트랜잭션이 포함된 신규 블록이 생성되어 블록체인에 저장되고, 블록체인 네트워크(500)는 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키와 대응되는 통신 기기(720)의 IP 주소(즉, 사설 네트워크의 접속 주소)와 제1통신 단말(110)의 토큰을 제1통신 단말(110)로 전송한다.Next, the personal domain application 111 of the first communication terminal 110 proceeds with a procedure of obtaining a private network access address (S627). Specifically, as shown in FIG. 4, the personal domain application 111 of the first communication terminal 110 electronically signs a new use ticket with the private key of the first communication terminal 110, and then, the use ticket and the security device ( 710) and converts the digital signature into a service code having a certain format. In addition, the personal domain application 111 of the first communication terminal 110 transmits a domain query message including a service code and a personal domain name to the DNS server 400. The domain query message is transmitted to the service server 300, and the service server 300 generates an information request transaction to the blockchain network 500, restores the service code to the original state in the blockchain network 500, and signs the electronically. By verifying, the public key of the first communication terminal 110 is obtained, and a use ticket is verified. If the service server 300 successfully verifies the use ticket, a new block containing the transaction is created and stored in the blockchain, and the blockchain network 500 includes the personal domain name, the public key of the security device 710, and The IP address of the communication device 720 corresponding to the public key of the first communication terminal 110 (that is, the access address of the private network) and the token of the first communication terminal 110 are transmitted to the first communication terminal 110 do.

이렇게 제1통신 단말(110)에서 통신 기기(720)의 IP 주소와 토큰을 획득하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 상기 서비스 코드, 개인 도메인 네임, 상기 제1통신 단말(110)의 토큰 및 상기 제2통신 단말(120)의 공개키가 포함된 디바이스 추가 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S629).When the first communication terminal 110 obtains the IP address and the token of the communication device 720, the personal domain application 111 of the first communication terminal 110 provides the service code, the personal domain name, and the first communication. A device addition request message including the token of the terminal 110 and the public key of the second communication terminal 120 is transmitted to the communication device 720 having the identified IP address (S629).

그러면, 사설 네트워크(700)의 접속을 제어하는 보안 장치(710)는 상기 디바이스 추가 요청 메시지를 획득하고, 도 5의 S505 단계 내지 S517 단계와 같이, 검증 단계를 진행한다. 구체적으로, 보안 장치(710)는 상기 서비스 코드를 원상태의 복원하여, 사용 티켓 검증을 수행하여 검증에 성공하면, 상기 사용 티켓과 개인 도메인 네임을 매핑하여 매핑 테이블에 저장하고, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청하여, 블록체인 네트워크(500)에서 수행된 토큰 검증 결과를 수신한다. Then, the security device 710 that controls access to the private network 700 obtains the device addition request message, and proceeds with a verification step as in steps S505 to S517 of FIG. 5. Specifically, the security device 710 restores the service code to its original state, performs a use ticket verification, and if the verification is successful, maps the use ticket and the personal domain name and stores it in a mapping table, and the access request message The included token verification is requested to the domain management server 200, and the result of the token verification performed in the blockchain network 500 is received.

보안 장치(710)는 사용 티켓 검증, 토큰 검증 중에서 어느 하나라도 실패하면, 디바이스를 추가할 수 없음을 제1통신 단말(110)로 통보한다. 반면에, 보안 장치(710)는 사용 티켓 검증 및 토큰 검증 모두에 성공하면, 상기 제1통신 단말(110)의 공개키가 관리자용으로 저장되어 있는지 여부를 확인하여, 제1통신 단말(110)의 사용자가 관리자인지 여부를 인증한다(S631).If either of the use ticket verification and token verification fails, the security device 710 notifies the first communication terminal 110 that the device cannot be added. On the other hand, if both the use ticket verification and the token verification are successful, the security device 710 checks whether the public key of the first communication terminal 110 is stored for an administrator, and the first communication terminal 110 Whether the user of is an administrator is authenticated (S631).

다음으로, 보안 장치(710)는 상기 제1통신 단말(110)의 공개키가 관리자용으로 저장되어 있으면, 상기 디바이스 추가 요청 메시지에 포함된 제2통신 단말(120)의 공개키를 접근 허용 목록에 저장하고, 디바이스 추가 정상적으로 완료되었음을 제1통신 단말(110)로 전송한다(S633).Next, if the public key of the first communication terminal 110 is stored for the administrator, the security device 710 uses the public key of the second communication terminal 120 included in the device addition request message to the access allowed list. And transmits to the first communication terminal 110 that the device addition is normally completed (S633).

상술한 절차에 따라, 제2통신 단말의 공개키 및 또 다른 단말의 공개키가, 블록체인과 보안 장치(710)에 접근 가능 단말의 식별정보로서 등록될 수 있다. According to the above-described procedure, the public key of the second communication terminal and the public key of another terminal may be registered in the blockchain and the security device 710 as identification information of the accessible terminal.

도 7은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.7 is a flowchart illustrating a method of obtaining an access address of a private network by another terminal permitted to access the private network according to an embodiment of the present invention.

도 7은 도 4와 유사하므로, 도 7에 있어서 도 4와 중복되는 부분은 압축하여 요약하고, 차이점을 중심으로 설명한다. Since FIG. 7 is similar to FIG. 4, portions overlapping with FIG. 4 in FIG. 7 are compressed and summarized, and differences will be mainly described.

도 7을 참조하면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 사용자로부터 입력받은 도메인 네임을 토대로 개인 도메인 코드가 포함된 개인 도메인 네임을 생성하고, 현재 날짜와 시각을 토대로 사용 티켓을 생성하고, 제1통신 단말(110)로부터 수신한 보안 장치(710)의 공개키를 추출한다(S701 ~ S705). 또한, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 상기 사용 티켓을 원문 데이터로 설정하여, 제2통신 단말(120)의 개인키로 전자 서명하고, 전자 서명, 사용 티켓 및 보안 장치(710)의 공개키를 서비스 코드로 변환한 후(S707, S709), 서비스 코드와 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다(S711).Referring to FIG. 7, the personal domain application 121 of the second communication terminal 120 generates a personal domain name including a personal domain code based on the domain name input from the user, and uses a ticket based on the current date and time. And extracts the public key of the security device 710 received from the first communication terminal 110 (S701 to S705). In addition, the personal domain application 121 of the second communication terminal 120 sets the use ticket as original text data, electronically signs the private key of the second communication terminal 120, and electronic signature, use ticket and security device ( After converting the public key of 710) into a service code (S707, S709), a domain query message including the service code and domain name is transmitted to the DNS server 400 (S711).

DNS 서버(400)는 상기 도메인 질의 메시지에 개인 도메인 코드가 포함됨에 따라 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다(S713, S715). 그러면, 서비스 서버는 도메인 질의 메시지에 포함된 서비스 코드를 검사하고, 검사에 성공하면 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S717, S719).The DNS server 400 transmits the domain query message to the service server 300 as the personal domain code is included in the domain query message (S713, S715). Then, the service server checks the service code included in the domain query message, and if the check is successful, generates an information request transaction including the service code and the personal domain name to the blockchain network 500 (S717, S719).

그러면, 블록체인 네트워크(500)의 노드들은, 서비스 코드에 포함된 전자 서명, 보안 장치(710)의 공개키 및 사용 티켓을 복원한 후에, 상기 복원된 전자 서명을 검증하여 제2통신 단말(120)의 공개키를 추출한다(S721, S723). Then, the nodes of the blockchain network 500 restore the electronic signature included in the service code, the public key of the security device 710, and the use ticket, and then verify the restored electronic signature to the second communication terminal 120. ) To extract the public key (S721, S723).

이어서, 블록체인 네트워크(500)의 노드들은 상기 개인 도메인 네임, 상기 보안 장치(710)의 공개키 및 상기 제2통신 단말(120)의 공개키를 가지는 디바이스 추가 트랜잭션을 포함하는 블록이 존재하는지 여부를 블록체인에서 검색함으로써, 상기 제2통신 단말(120)의 사설 네트워크 접속 권한을 확인한다(S725). 즉, 노드들은 제2통신 단말(120)의 공개키가 관리자 단말(110)에 의해서 블록체인에 등록되어 있는지 여부를 확인한다.Subsequently, whether there is a block including a device addition transaction having the personal domain name, the public key of the security device 710 and the public key of the second communication terminal 120, the nodes of the blockchain network 500 By searching the block chain, the authority to access the private network of the second communication terminal 120 is checked (S725). That is, the nodes check whether the public key of the second communication terminal 120 is registered in the blockchain by the manager terminal 110.

이어서, 블록체인 네트워크(500)는 사용 티켓 검증을 수행한 후(S727), 접속 권한 검증 및 사용 티켓 검증 모두에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S729). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 상기 제2통신 단말(110)의 공개키를 포함하는 블록에서 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰을 추출한다(S731). 이어서, 블록체인 네트워크(500)는 상기 추출한 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰이 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S733).Subsequently, after performing the use ticket verification (S727), if both the access authority verification and the use ticket verification are successful, the block chain network 500 generates a block including the information request transaction and connects it with the existing block to The created block is stored in the blockchain (S729). In addition, the block chain network 500 includes the IP address of the communication device 720 and the second communication in a block including the personal domain name, the public key of the security device 710 and the public key of the second communication terminal 110. The token of the terminal 120 is extracted (S731). Subsequently, the blockchain network 500 transmits a transaction processing message including the extracted IP address of the communication device 720 and the token of the second communication terminal 120 to the service server 300 (S733).

그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰을 제2통신 단말(120)의 개인 도메인 애플리케이션(121)으로 전송한다(S735). Then, the service server 300 transmits the IP address of the communication device 720 and the token of the second communication terminal 120 to the personal domain application 121 of the second communication terminal 120 as a response to the domain query. Do (S735).

이러한 절차에 따라, 관리자 단말(110)에 의해 등록된 제2통신 단말(120)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 전송하면, 보안 장치(710)의 IP 주소와 토큰을 응답 정보로서 수신한다.According to this procedure, when the second communication terminal 120 registered by the manager terminal 110 transmits a domain query message including a service code and a personal domain name, it responds with the IP address and token of the security device 710. Receive as information.

도 8은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method of accessing a private network by another terminal permitted to access the private network according to an embodiment of the present invention.

도 8에 따른 절차는 도 7에 후속된다. 또한, 도 8은 도 5와 유사하므로, 도 8에 있어서 도 5와 중복되는 부분은 압축하여 요약하고, 차이점을 중심으로 설명한다. The procedure according to FIG. 8 follows FIG. 7. In addition, since FIG. 8 is similar to FIG. 5, portions overlapping with FIG. 5 in FIG. 8 are compressed and summarized, and differences will be mainly described.

도 8을 참조하면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 서비스 서버(300)로부터 수신한 사설 네트워크(700)의 통신 기기 IP 주소와 제2통신 단말(120)의 토큰을 확인하고(S801), 서비스 코드, 개인 도메인 네임 및 상기 토큰이 포함된 접속 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S803).Referring to FIG. 8, the personal domain application 121 of the second communication terminal 120 stores the communication device IP address of the private network 700 and the token of the second communication terminal 120 received from the service server 300. After checking (S801), the connection request message including the service code, the personal domain name, and the token is transmitted to the communication device 720 having the checked IP address (S803).

그러면, 사설 네트워크(700)의 보안 장치(710)는 상기 접속 요청 메시지를 수신하고, 서비스 코드를 원상태로 복원한 후, 상기 복원된 전자 서명을 검증하여 제2통신 단말(120)의 공개키를 추출한다(S805). Then, the security device 710 of the private network 700 receives the access request message, restores the service code to its original state, and verifies the restored electronic signature to obtain the public key of the second communication terminal 120. Extract (S805).

다음으로, 보안 장치(710)는 접속 요청 메시지에 포함된 사용 티켓과 매핑 테이블에 저장된 사용 티켓의 값을 비교하여, 사용 티켓의 위변조를 검증한다(S807). 이어서, 보안 장치(710)는 전자 서명 검증을 통해서 추출한 제2통신 단말(120)의 공개키가 접근 허용 목록에 기록되어 있는지 여부를 확인함으로써, 제2통신 단말(120)이 사설 네트워크로 접속 가능한 단말인지 여부를 인증한다(S809).Next, the security device 710 compares the value of the use ticket included in the connection request message with the value of the use ticket stored in the mapping table, and verifies forgery of the use ticket (S807). Subsequently, the security device 710 checks whether the public key of the second communication terminal 120 extracted through electronic signature verification is recorded in the access allowed list, so that the second communication terminal 120 can access the private network. Whether it is a terminal is authenticated (S809).

상기 보안 장치(710)는 상기 사용 티켓 검증, 접속 권한 인증 중에서 어느 하나라도 실패하면, 접속 불가 메시지를 제2통신 단말(120)로 전송하고, 제2통신 단말(120)에 대한 접속을 차단한다. If either of the use ticket verification and access authorization authentication fails, the security device 710 transmits a connection impossible message to the second communication terminal 120 and blocks access to the second communication terminal 120 .

반면에, 보안 장치(710)는 상기 접속 권한 인증 및 상기 사용 티켓 검증 모두에 성공하면, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청한다(S811). 이때, 보안 장치(710)는 상기 토큰, 제2통신 단말(120)의 공개키, 보안 장치(120)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송하고, 또한 상기 검증에 성공한 사용 티켓과 상기 개인 도메인 네임을 매핑하여 매핑 테이블에 기록하여, 사용 티켓의 최신성을 유지한다.On the other hand, if both the access authorization authentication and the use ticket verification are successful, the security device 710 requests the domain management server 200 to verify the token included in the access request message (S811). At this time, the security device 710 transmits the token, the public key of the second communication terminal 120, the public key of the security device 120, and a personal domain name to the domain management server 200, and the verification succeeds. The use ticket and the personal domain name are mapped and recorded in the mapping table to maintain the up-to-dateness of the use ticket.

다음으로, 도메인 관리 서버(200)는 상기 토큰, 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 블록체인 네트워크(500)로 전달하여, 토큰 검증을 요청한다(S813).Next, the domain management server 200 transmits the token, the public key of the second communication terminal 120, the public key of the security device 710, and the personal domain name to the blockchain network 500 to perform token verification. Request (S813).

그러면, 블록체인 네트워크(500)의 노드들은, 상기 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 포함하는 블록을 확인하고, 이 블록 또는 이 블록과 연결되어 있는 블록에서 기록된 최신 토큰을 확인하고, 상기 블록에서 확인한 최신 토큰과 도메인 관리 서버(200)로부터 수신한 토큰이 일치하는지 여부를 검증한다(S815). 그리고 블록체인 네트워크(500)는 토큰 검증 결과를 도메인 관리 서버(200)로 전달하고, 도메인 관리 서버(200)는 상기 토큰 검증 결과를 보안 장치(710)로 전달한다(S817).Then, the nodes of the blockchain network 500 check a block including the public key of the second communication terminal 120, the public key of the security device 710, and a personal domain name, and this block or this block and The latest token recorded in the connected block is checked, and it is verified whether the latest token checked in the block matches the token received from the domain management server 200 (S815). In addition, the blockchain network 500 transmits the token verification result to the domain management server 200, and the domain management server 200 transmits the token verification result to the security device 710 (S817).

보안 장치(710)는 토큰 검증 결과가 실패로 확인되면 접속 불가 메시지를 제2통신 단말(120)로 전송하고, 반면에, 보안 장치(710)는 토큰 검증 결과 성공으로 확인되면, 사용자 검증을 최종적으로 성공 처리하고(S819), 통신 기기의 접근 허용을 알리는 메시지를 제2통신 단말(120)로 전송하고(S821), 통신 기기(720)에 대한 제2통신 단말(120)의 접속을 허락한다. If the token verification result is confirmed as failure, the security device 710 transmits a connection impossible message to the second communication terminal 120. On the other hand, if the security device 710 confirms that the token verification result is successful, the user verification is finally performed. A successful process is performed (S819), and a message informing the access permission of the communication device is transmitted to the second communication terminal 120 (S821), and the second communication terminal 120 is allowed to access the communication device 720. .

그러면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 보안 장치(710)를 통해서 상기 IP 주소를 가지는 통신 기기(720)에 접속하여, 통신 기기(720)에서 제공하는 서비스를 이용할 수 있다(S823). Then, the personal domain application 121 of the second communication terminal 120 can access the communication device 720 having the IP address through the security device 710 and use the service provided by the communication device 720. Yes (S823).

다음으로, 보안 장치(710)는 토큰이 사용됨에 따라, 토큰 재생성을 도메인 관리 서버(200)로 요청하고(S825), 도메인 관리 서버(200)는 제2통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함된 토큰 재생성 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S827). 이어서, 블록체인 네트워크(500)의 노드는 토큰을 재생성한 후, 재생성한 토큰, 상기 제2통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함되며, 토큰이 재발급되었음을 나타내는 블록을 생성하고, 이 블록을 기존의 블록과 연결하여 블록체인에 저장한다(S829). Next, as the token is used, the security device 710 requests a token regeneration to the domain management server 200 (S825), and the domain management server 200 is the public key of the second communication terminal 110 and the security A transaction requesting regeneration of a token including a public key and a private domain name of the device 710 is generated to the blockchain network 500 (S827). Subsequently, the node of the blockchain network 500 regenerates the token, and then the regenerated token, the public key of the second communication terminal 110, the public key of the security device 710, and a personal domain name are included. A block indicating that this has been reissued is generated, and the block is connected with the existing block and stored in the blockchain (S829).

한편, 전자 서명 검증은 보안 장치(710)에서 수행되지 않고, 블록체인 네트워크(500)에서 수행될 수도 있다. 이 경우, 보안 장치(710)는 제1통신 단말(110) 또는 제2통신 단말(120)로부터 수신한 서비스 코드를 도메인 관리 서버(200)로 전송하고, 도메인 관리 서버(200)는 상기 서비스 코드를 블록체인 네트워크(500)로 전달하여, 전자 서명의 검증을 요청할 수 있다. 그리고 도메인 관리 서버(200)는 블록체인 네트워크(500)로부터 전자 서명에 대한 검증 결과로서, 통신 단말의 공개키를 수신하여 보안 장치(710)로 전달할 수 있다.Meanwhile, the electronic signature verification is not performed in the security device 710 but may be performed in the blockchain network 500. In this case, the security device 710 transmits the service code received from the first communication terminal 110 or the second communication terminal 120 to the domain management server 200, and the domain management server 200 Can be transmitted to the blockchain network 500 to request verification of the electronic signature. In addition, the domain management server 200 may receive the public key of the communication terminal as a result of verifying the electronic signature from the blockchain network 500 and transmit it to the security device 710.

또 다른 실시예로서, 토큰이 사용되지 않고, 전자 서명과 사용 티켓 검증이 보안 장치(710)에서 수행될 수도 있다. 이 경우, 블록체인 네트워크(500)에서는 토큰이 생성되는 것이 생략될 수 있으며, 보안 장치(710)는 사용 티켓과 전자 서명을 토대로, 단말의 사설 네트워크(700) 접속을 선택적으로 허락할 수 있다. As another embodiment, the token is not used, and electronic signature and verification of the use ticket may be performed in the security device 710. In this case, generation of the token may be omitted in the blockchain network 500, and the security device 710 may selectively allow the terminal to access the private network 700 based on the use ticket and the electronic signature.

한편, 상술한 실시예에서는 블록체인 네트워크(500)에 도메인 식별정보와 공개키와 대응되는 블록이 저장되는 것으로 설명하였지만, 블록체인 네트워크(500)가 데이터베이스 형태로 변경되어 본 발명에 적용될 수도 있다. 이 경우, 데이터베이스에는 토큰을 발급하는 모듈, 전자 서명을 검증하는 모듈, 사용 티켓을 검증하는 모듈, 사설 네트워크로 접속 허락된 타 단말의 공개키를 관리하는 모듈 및 사설 네트워크의 접속 주소를 저장하고 관리하는 모듈 등이 포함되어, 상기 데이터베이스에서 상술한 블록체인 네트워크(500)의 기능을 수행할 수 있다. Meanwhile, in the above-described embodiment, it has been described that a block corresponding to domain identification information and a public key is stored in the block chain network 500, but the block chain network 500 may be changed into a database format and applied to the present invention. In this case, the database stores and manages a module that issues a token, a module that verifies an electronic signature, a module that verifies a use ticket, a module that manages the public key of another terminal that is allowed to access the private network, and the access address of the private network. Module, etc., may be included to perform the functions of the blockchain network 500 described above in the database.

또한, 상술한 실시예에서, 보안 장치(710)가 사용 티켓 검증과 토큰 검증을 함께 수행하는 것으로서 설명하였으나, 사용 티켓 검증 또는 토큰 검증 중 어느 하나만 수행하여 사용자 검증을 진행할 수 있다. In addition, in the above-described embodiment, it has been described that the security device 710 performs both use ticket verification and token verification, but user verification may be performed by performing only either use ticket verification or token verification.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification includes many features, such features should not be construed as limiting the scope or claims of the invention. In addition, features described in separate embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in a single embodiment herein may be individually implemented in various embodiments, or may be properly combined and implemented.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a specific order in the drawings, it should not be understood that such operations are performed in a specific order as shown, or as a series of consecutive sequences, or that all described operations are performed to obtain a desired result. . Multitasking and parallel processing can be advantageous in certain environments. In addition, it should be understood that classification of various system components in the above-described embodiments does not require such classification in all embodiments. The above-described program components and systems may generally be implemented as a package in a single software product or multiple software products.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. This process can be easily carried out by a person of ordinary skill in the art to which the present invention pertains, and thus will not be described in detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those of ordinary skill in the technical field to which the present invention belongs. It is not limited by the drawings.

110, 120, 130 : 통신 단말
111, 121, 131 : 개인 도메인 애플리케이션
200 : 도메인 관리 서버 300 : 서비스 서버
400 : DNS 서버 500 : 블록 체인 네트워크
600 : 통신망 700 : 사설 네트워크
710 : 보안 장치 720 : 통신 기기
110, 120, 130: communication terminal
111, 121, 131: Private domain application
200: domain management server 300: service server
400: DNS Server 500: Blockchain Network
600: communication network 700: private network
710: security device 720: communication device

Claims (14)

삭제delete 삭제delete 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법으로서,
서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계;
상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계;
상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계;
상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계;
상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계;
상기 보안 장치가, 상기 통신 단말의 공개키를 획득하고, 이 획득한 상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 인증하는 단계;
상기 보안 장치가, 상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하는 단계;
상기 보안 장치가, 상기 관리자 단말의 공개키를 확인하고, 이 관리자 단말의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 인증하는 단계; 및
상기 보안 장치가, 상기 인증에 성공하면, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 단계;를 포함하는 접속 제어 방법.
As a method of controlling access to a private network using a personal domain name,
Receiving, by the service server, a domain query message including a personal domain name and an electronic signature transmitted from the communication terminal;
The service server interworking with the blockchain network to verify access rights to the private network;
If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network;
Transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query to proceed with access to the private network to the communication terminal;
Receiving, by a security device included in the private network, a connection request message from the communication terminal;
Obtaining, by the security device, a public key of the communication terminal and authenticating whether the obtained public key of the communication terminal is included in an access allowed list;
Receiving, by the security device, a public key of another communication terminal permitted to access the private network from a manager terminal;
Verifying, by the security device, a public key of the administrator terminal and authenticating whether the public key of the administrator terminal is set as a public key for an administrator; And
If the authentication is successful, by the security device, storing the public key of the other communication terminal in the access allowed list.
개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법으로서,
서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계;
상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계;
상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계;
상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계;
상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계; 및
상기 보안 장치가, 상기 접속 요청 메시지에서 토근 또는 사용 티켓을 확인하고, 상기 토큰 또는 사용 티켓의 검증에 성공하면, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
As a method of controlling access to a private network using a personal domain name,
Receiving, by the service server, a domain query message including a personal domain name and an electronic signature transmitted from the communication terminal;
The service server interworking with the blockchain network to verify access rights to the private network;
If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network;
Transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query to proceed with access to the private network to the communication terminal;
Receiving, by a security device included in the private network, a connection request message from the communication terminal; And
And allowing a private network connection to the communication terminal when the security device checks the token or the use ticket in the access request message and, if the token or the use ticket is successfully verified, Control method.
삭제delete 제3항 또는 제4항에 있어서,
상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계는,
상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계;
상기 블록체인 네트워크가, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 접속 권한을 검증하는 단계;
상기 블록체인 네트워크가, 상기 접속 권한의 검증에 성공하면, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하는 단계; 및
상기 서비스 서버가, 상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 수신하는 단계;를 포함하는 접속 제어 방법.
The method according to claim 3 or 4,
Obtaining an access address of the private network from the blockchain network,
Generating, by the service server, an information request transaction including the personal domain name, the electronic signature, and the public key of the security device to a blockchain network;
The blockchain network verifies the electronic signature to obtain the public key of the communication terminal, and a device additional transaction including the personal domain name, the public key of the communication terminal, and the public key of the security device is transferred to the blockchain. Retrieving whether or not it is stored and verifying the access authority;
Extracting access address information of the private network from a block including the personal domain name, the public key of the security device, and the public key of the communication terminal when the blockchain network succeeds in verifying the access authority; And
And receiving, by the service server, an access address of the private network from the blockchain network.
제6항에 있어서,
도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하는 단계;
상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 단계; 및
상기 블록체인 네트워크가, 상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 단계;를 더 포함하는 접속 제어 방법.
The method of claim 6,
Receiving, by a domain management server, a device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal from a manager terminal;
Generating, by the domain management server, a device addition transaction including the personal domain name, the public key of the security device, and the public key of the communication terminal to the blockchain network; And
If the blockchain network checks the public key of the administrator terminal and verifies whether the public key is set as the administrator's public key and if the verification is successful, a block containing the device addition transaction is generated and the blockchain Storing in the; access control method comprising a further.
개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 시스템으로서,
통신 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 블록체인 네트워크와 연동하여 상기 통신 단말의 사설 네트워크 접속 권한에 대한 검증을 진행하고, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하여, 상기 도메인 질의 메시지에 대한 응답으로서 상기 사설 네트워크로의 접속 주소를 상기 통신 단말로 전송하는 서비스 서버; 및
상기 사설 네트워크의 보안을 담당하며, 상기 접속 주소로 접속한 상기 통신 단말로부터 수신한 토큰, 사용 티켓 중 하나 이상을 토대로, 상기 통신 단말의 검증을 수행하여 상기 통신 단말의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 보안 장치;를 포함하는 접속 제어 시스템.
As a system that controls access to a private network using a personal domain name,
Upon receiving the domain query message including the personal domain name transmitted from the communication terminal, it interworks with the blockchain network to verify the private network access authority of the communication terminal, and if the access authority to the private network is successfully verified , Obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network, and transmitting the access address to the private network to the communication terminal as a response to the domain query message A service server; And
Responsible for the security of the private network, and if the communication terminal is successfully verified by performing verification of the communication terminal based on at least one of a token and a use ticket received from the communication terminal connected to the access address, the communication Access control system comprising; a security device that allows access to a private network to the terminal.
제8항에 있어서,
상기 보안 장치는,
상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 확인하여 상기 통신 단말의 접속 권한을 추가적으로 인증하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 8,
The security device,
The access control system, characterized in that it additionally authenticates the access right of the communication terminal by checking whether the public key of the communication terminal is included in an access permission list.
제9항에 있어서,
상기 보안 장치는,
상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하여, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 9,
The security device,
And receiving a public key of another communication terminal permitted to access the private network from an administrator terminal, and storing the public key of the other communication terminal in the access permission list.
제9항에 있어서,
상기 보안 장치는,
상기 사용 티켓과 저장중인 사용 티켓을 비교하여 상기 사용 티켓의 위변조를 검증하고, 접속 권한의 인증에 성공하고 상기 사용 티켓의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 9,
The security device,
Comparing the use ticket and the stored use ticket to verify forgery and alteration of the use ticket, and permitting a private network connection to the communication terminal when authentication of access authority is successful and verification of the use ticket is successful. Access control system.
제9항에 있어서,
상기 보안 장치는,
상기 수신한 토큰이 상기 블록체인 네트워크에서 발행된 토큰과 일치하는지 여부를 검증하고, 접속 권한의 인증에 성공하고 상기 토큰의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 9,
The security device,
It is characterized in that it verifies whether the received token matches the token issued in the blockchain network, and permits access to the private network to the communication terminal when the authentication of access authority is successful and the verification of the token is successful. Access control system.
제8항에 있어서,
상기 서비스 서버에서 상기 개인 도메인 네임, 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 발생시키면, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 사설 네트워크에 대한 접속 권한을 인증하고 접속 권한의 인증에 성공하면, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하여 상기 서비스 서버로 전송하는 블록체인 네트워크;를 더 포함하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 8,
When the service server generates an information request transaction including the personal domain name, the electronic signature, and the public key of the security device, the electronic signature is verified to obtain the public key of the communication terminal, and the personal domain name, the It searches whether a device addition transaction including the public key of the communication terminal and the public key of the security device is stored in the blockchain to authenticate the access right to the private network, and if the authentication of the access right is successful, the personal domain A block chain network that extracts access address information of the private network from a block including a name, a public key of the communication terminal, and a public key of the security device and transmits the information to the service server; access control further comprising: system.
제13항에 있어서,
상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하여, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 도메인 관리 서버;를 더 포함하고,
상기 블록체인 네트워크는,
상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 것을 특징으로 하는 접속 제어 시스템.
The method of claim 13,
A device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal is received from an administrator terminal, and the personal domain name, the public key of the security device, and the public key of the communication terminal are received. Domain management server for generating a device addition transaction including a block chain network; further comprising,
The blockchain network,
The public key of the manager terminal is checked, and if the verification is successful by verifying whether the public key is set as the public key for the manager, a block containing the device addition transaction is generated and stored in the blockchain. Access control system.
KR1020190054986A 2018-05-18 2019-05-10 Method and system for controlling connection using private domain name KR102209777B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180057403 2018-05-18
KR20180057403 2018-05-18

Publications (2)

Publication Number Publication Date
KR20190132222A KR20190132222A (en) 2019-11-27
KR102209777B1 true KR102209777B1 (en) 2021-01-29

Family

ID=68730241

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190054986A KR102209777B1 (en) 2018-05-18 2019-05-10 Method and system for controlling connection using private domain name

Country Status (1)

Country Link
KR (1) KR102209777B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102534581B1 (en) * 2021-07-01 2023-05-26 주식회사 헤세그 Method and system of using services through tokens issued on blockchain network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010066754A (en) 1999-12-30 2001-07-11 전원호 system for using domain names in the user's preferred language on the internet
KR20070009490A (en) * 2005-07-14 2007-01-18 정태우 System and method for authenticating a user based on the internet protocol address
RU2673842C1 (en) * 2015-03-20 2018-11-30 Ривец Корп. Device safety automatic certification with the use of the blocks chain

Also Published As

Publication number Publication date
KR20190132222A (en) 2019-11-27

Similar Documents

Publication Publication Date Title
CN107453862B (en) Scheme for generating, storing and using private key
CN100454274C (en) Safty printing using secrete key after being checked
EP3258663B1 (en) Verification method, apparatus and system for network application access
JP6543743B1 (en) Management program
CN114168529B (en) Archive management system based on cloud archive
US20150160900A1 (en) Apparatus and method for controlling, and authentication server and authentication method therefor
KR20190132120A (en) Simple login method and system using private domain name
KR20140046474A (en) Communication method utilizing fingerprint information for authentication
KR101189683B1 (en) System, apparatus and method for encoding transmittance of personal information proteced document
JP6479723B2 (en) Secret key management system and secret key management method
US11281759B2 (en) Segmented key authentication system
CN112187466B (en) Identity management method, device, equipment and storage medium
JP2019028805A5 (en)
JP2008299457A (en) Authentication system, authentication method, and authentication socket device
KR102209777B1 (en) Method and system for controlling connection using private domain name
WO2022045691A1 (en) Method for mediating virtual asset transmission
KR20160100078A (en) Client Terminal for Supporting Banking Service, Authentication Server, Method and Application for User Terminal
CN114006700A (en) Client login method and device, computer equipment and storage medium
JPWO2016035466A1 (en) COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME
WO2005064485A1 (en) Portable personal server with biological information recognizer
KR20140013672A (en) User authorization method and system
KR102303273B1 (en) Method for private domain name service and method and system for controlling connection using private domain name
KR20200000978A (en) Data security method and system
WO2019221468A1 (en) Method for providing personal domain name service, and access control method and system using personal domain name
KR102289414B1 (en) Method for protecting personal information in block chain environment and apparatus therefor

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant