KR102209777B1 - Method and system for controlling connection using private domain name - Google Patents
Method and system for controlling connection using private domain name Download PDFInfo
- Publication number
- KR102209777B1 KR102209777B1 KR1020190054986A KR20190054986A KR102209777B1 KR 102209777 B1 KR102209777 B1 KR 102209777B1 KR 1020190054986 A KR1020190054986 A KR 1020190054986A KR 20190054986 A KR20190054986 A KR 20190054986A KR 102209777 B1 KR102209777 B1 KR 102209777B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- communication terminal
- access
- private network
- security device
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H04L61/1511—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Abstract
본 발명은 개인 도메인 네임과 공개키를 이용하여 단말의 접속 권한을 인증하고 사설 네트워크로의 접속을 제어하는 접속 제어 방법과 시스템에 관한 것이다. 본 발명의 실시예에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법은, 서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계; 상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계; 상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계; 및 상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계를 포함한다.The present invention relates to an access control method and system for authenticating access rights of a terminal using a personal domain name and a public key and controlling access to a private network. A method for controlling access to a private network using a personal domain name according to an embodiment of the present invention includes, by a service server, receiving a domain query message including a personal domain name and an electronic signature transmitted from a communication terminal; The service server interworking with the blockchain network to verify access rights to the private network; If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network; And transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query, and proceeding with the private network connection to the communication terminal.
Description
본 발명은 사설 네트워크로의 접속을 제어하는 방법에 관한 것으로서, 더욱 상세하게는 개인 도메인 네임과 공개키를 이용하여 단말의 접속 권한을 인증하고 사설 네트워크로의 접속을 제어하는 접속 제어 방법과 시스템에 관한 것이다. The present invention relates to a method of controlling access to a private network, and more particularly, to a method and system for access control that authenticates access rights of a terminal using a personal domain name and a public key and controls access to a private network. About.
도메인 네임 서비스란 영문으로 기록된 도메인 네임을 숫자 형태의 IP(Internet Protocol) 주소로 변경하여 제공하는 서비스로서, 현재 인터넷에서 통용되는 공지된 서비스에 해당한다. 이러한 도메인 네임 서비스를 제공하기 위하여, 도메인 네임 서비스 서버가 네트워크 상에 구축되고, 이 도메인 네임 서비스 서버는 도메인 네임 질의에 대한 응답으로 IP 주소를 단말로 전달한다. 나아가 기존의 영문으로 설정된 도메인 네임 대신에 다른 언어로 표현된 도메인 네임을 이용할 수 있는 기술도 개발되었다. 아래의 특허문헌은 인터넷상에서 사용자가 원하는 언어로 도메인 이름들을 사용하기 위한 시스템에 관하여 개시한다. The domain name service is a service provided by changing a domain name recorded in English to an IP (Internet Protocol) address in the form of a number, and corresponds to a known service currently used in the Internet. In order to provide such a domain name service, a domain name service server is established on a network, and the domain name service server delivers an IP address to a terminal in response to a domain name query. Furthermore, a technology that can use a domain name expressed in another language instead of the existing English domain name was also developed. The following patent document discloses a system for using domain names in a language desired by a user on the Internet.
그런데 이러한 도메인 네임은 공식적으로 통용되는 것으로서, 사용자만을 위하여 특화되지 않는 문제점이 있다. 특히, 기업과 단체들의 도메인 네임 선정으로 인하여, 외우기 쉽고 접근하기 쉬운 도메인 네임을 사용자들이 이용하지 못하는 문제점도 있다. However, since these domain names are officially used, there is a problem that they are not specialized only for users. In particular, there is a problem in that users cannot use domain names that are easy to memorize and accessible due to the selection of domain names by companies and organizations.
또한, 기존의 도메인 네임 서비스는 단지 IP 주소를 리턴하는 형태로서, 서비스 확장성에도 한계가 있다. In addition, the existing domain name service only returns an IP address, and there is a limit to service scalability.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 개인 도메인 네임과 공개키를 기반으로 통신 단말의 사설 네트워크 접근 권한을 인증하여 접속을 제어하는 접속 제어 방법 및 시스템을 제공하는데 목적이 있다. The present invention has been proposed to solve such a conventional problem, and an object of the present invention is to provide an access control method and system for controlling access by authenticating a private network access right of a communication terminal based on a personal domain name and a public key.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by examples of the present invention. In addition, it will be easily understood that the objects and advantages of the present invention can be realized by the means shown in the claims and combinations thereof.
상기 목적을 달성하기 위한 본 발명의 제1측면에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 방법은, 서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계; 상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계; 상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계; 및 상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계를 포함한다.A method of controlling access to a private network using a personal domain name according to the first aspect of the present invention to achieve the above object, is a domain query including a personal domain name and an electronic signature transmitted from a communication terminal. Receiving a message; The service server interworking with the blockchain network to verify access rights to the private network; If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network; And transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query, and proceeding with the private network connection to the communication terminal.
상기 방법은, 상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계; 및 상기 보안 장치가, 상기 통신 단말의 공개키를 획득하고, 이 획득한 상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 인증하는 단계를 더 포함할 수 있다.The method includes, by a security device included in the private network, receiving a connection request message from the communication terminal; And obtaining, by the security device, a public key of the communication terminal, and authenticating whether the obtained public key of the communication terminal is included in an access allowed list.
상기 방법은, 상기 보안 장치가, 상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하는 단계; 상기 보안 장치가, 상기 관리자 단말의 공개키를 확인하고, 이 관리자 단말의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 인증하는 단계; 및 상기 보안 장치가, 상기 인증에 성공하면, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 단계를 더 포함할 수 있다.The method includes the steps of, by the security device, receiving a public key of another communication terminal allowed to access the private network from a manager terminal; Verifying, by the security device, a public key of the administrator terminal and authenticating whether the public key of the administrator terminal is set as a public key for an administrator; And if the security device succeeds in the authentication, storing the public key of the other communication terminal in the access allowed list.
상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계는, 상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계; 상기 블록체인 네트워크가, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 접속 권한을 검증하는 단계; 상기 블록체인 네트워크가, 상기 접속 권한의 검증에 성공하면, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하는 단계; 및 상기 서비스 서버가, 상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 수신하는 단계를 포함한다.The step of obtaining the access address of the private network from the blockchain network, wherein the service server generates an information request transaction including the personal domain name, the electronic signature, and the public key of the security device to the blockchain network. step; The blockchain network verifies the electronic signature to obtain the public key of the communication terminal, and a device additional transaction including the personal domain name, the public key of the communication terminal, and the public key of the security device is transferred to the blockchain. Retrieving whether or not it is stored and verifying the access authority; Extracting access address information of the private network from a block including the personal domain name, the public key of the security device, and the public key of the communication terminal when the blockchain network succeeds in verifying the access authority; And receiving, by the service server, an access address of the private network from the blockchain network.
상기 방법은, 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하는 단계; 상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 단계; 및 상기 블록체인 네트워크가, 상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 단계를 더 포함할 수 있다.The method includes the steps of: receiving, by a domain management server, a device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal from the manager terminal; Generating, by the domain management server, a device addition transaction including the personal domain name, the public key of the security device, and the public key of the communication terminal to the blockchain network; And the block chain network checks the public key of the manager terminal, verifies whether the public key is set as the public key for the manager, and if the verification is successful, a block containing the device addition transaction is generated and the block It may further include storing in the chain.
상기 목적을 달성하기 위한 본 발명의 제2측면에 따른 개인 도메인 네임을 이용하여 사설 네트워크의 접속을 제어하는 시스템은, 통신 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 블록체인 네트워크와 연동하여 상기 통신 단말의 사설 네트워크 접속 권한에 대한 검증을 진행하고, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하여, 상기 도메인 질의 메시지에 대한 응답으로서 상기 사설 네트워크로의 접속 주소를 상기 통신 단말로 전송하는 서비스 서버; 및 상기 사설 네트워크의 보안을 담당하며, 상기 접속 주소로 접속한 상기 통신 단말로부터 수신한 토큰, 사용 티켓 중 하나 이상을 토대로, 상기 통신 단말의 검증을 수행하여 상기 통신 단말의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 보안 장치를 포함한다.A system for controlling access to a private network using a personal domain name according to the second aspect of the present invention to achieve the above object, upon receiving a domain query message including a personal domain name transmitted from a communication terminal, In connection with a network, verification of the private network access authority of the communication terminal is performed, and if the access authority to the private network is successfully verified, an access address of the private network corresponding to the private domain name and the public key of the communication terminal A service server for acquiring from the blockchain network and transmitting an access address to the private network to the communication terminal as a response to the domain query message; And when the communication terminal is successfully verified by performing verification of the communication terminal, based on at least one of a token and a use ticket received from the communication terminal connected to the access address, and responsible for the security of the private network. It includes a security device that allows a private network access to the communication terminal.
본 발명은 개인 도메인 네임 입력을 통해서, 사용자의 단말을 사설 네트워크로 접속 가능하게 하여, 사설 네트워크 접속에 있어서의 편의성을 향상시키는 장점이 있다. The present invention has an advantage of improving convenience in accessing a private network by enabling a user's terminal to be connected to a private network through input of a personal domain name.
또한, 본 발명은 사용자만이 인지하는 개인 도메인 네임, 공개키, 전자 서명 등을 종합적으로 이용하여 사설 네트워크의 접속 권한을 인증하기 때문에, 사설 네트워크의 보안성을 향상시키는 효과도 있다. In addition, since the present invention comprehensively uses a personal domain name, public key, electronic signature, etc. recognized only by a user to authenticate access rights of a private network, there is an effect of improving the security of the private network.
게다가, 본 발명은 관리자 단말을 통하여 타 단말의 접속 권한을 등록할 수 있는 시스템을 구현함으로써, 사용자가 필요에 따라 서로 다른 단말을 이용하여 사설 네트워크에 접속할 수 있는 장점이 있다. In addition, the present invention has an advantage that a user can access a private network using different terminals as needed by implementing a system capable of registering access rights of other terminals through an administrator terminal.
또한, 본 발명은 기존의 공용 도메인 네임과의 중복되는 것과 관계없이 사용자만을 위한 개인 도메인 네임을 제공할 수 있어, 개인 도메인 네임을 사용하는데 있어서의 편의성을 극대화할 수 있는 이점이 있다.In addition, the present invention has an advantage of maximizing convenience in using a personal domain name, since it is possible to provide a personal domain name for only a user regardless of overlapping with an existing public domain name.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 접속 제어 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 통신 단말과 보안 장치 간에 공개키를 공유하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 관리자 단말이 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른, 관리자 단말이 도메인 질의에 대한 응답으로서 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 관리자 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 관리자 단말에서 타 단말의 접속 권한을 등록하는 방법을 설명하는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.
도 8은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.The following drawings attached to the present specification illustrate preferred embodiments of the present invention, and serve to further understand the technical idea of the present invention together with specific details for carrying out the invention, so the present invention is described in such drawings. It is limited to matters and should not be interpreted.
1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention.
2 is a flowchart illustrating a method of sharing a public key between a communication terminal and a security device according to an embodiment of the present invention.
3 is a flowchart illustrating a method of registering a personal domain name by an administrator terminal according to an embodiment of the present invention.
4 is a flowchart illustrating a method of obtaining, by an administrator terminal, an access address of a private network in response to a domain query according to an embodiment of the present invention.
5 is a flowchart illustrating a method for a manager terminal to access a private network according to an embodiment of the present invention.
6 is a flowchart illustrating a method of registering access rights of other terminals in an administrator terminal according to an embodiment of the present invention.
7 is a flowchart illustrating a method of obtaining an access address of a private network by another terminal permitted to access the private network according to an embodiment of the present invention.
8 is a flowchart illustrating a method of accessing a private network by another terminal permitted to access the private network according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.The above-described objects, features, and advantages will become more apparent through the following detailed description in connection with the accompanying drawings, whereby those of ordinary skill in the technical field to which the present invention pertains can easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that a detailed description of a known technology related to the present invention may unnecessarily obscure the subject matter of the present invention, a detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른, 접속 제어 시스템의 구성을 나타내는 도면이다.1 is a diagram showing a configuration of an access control system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 접속 제어 시스템은 복수의 통신 단말(110, 120, 130), 도메인 관리 서버(200), 서비스 서버(300), DNS 서버(Domain Name Service Server)(400), 블록체인 네트워크(500) 및 사설 네트워크(700)를 포함한다.As shown in Figure 1, the access control system according to an embodiment of the present invention is a plurality of communication terminals (110, 120, 130),
통신 단말(110, 120, 130), DNS 서버(400), 서비스 서버(300), 도메인 관리 서버(200), 사설 네트워크(700) 각각은 통신망(600)을 통해서 서로 통신한다. 상기 통신망(600)은 이동통신망과 유선 통신망을 포함한다. 블록체인 네트워크(500)도 통신망(600)을 통해 도메인 관리 서버(200) 및 서비스 서버(300)와 통신할 수 있고, 또는 또 다른 통신망을 통해 통신할 수도 있다.Each of the
블록체인 네트워크(500)는 복수의 노드들이 연결되어 있으며, 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 속하는 각 노드들은 트랜잭션이 발생하면, 이 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 포함된 각 노드들은 트랜잭션이 기록되며 블록 간에 연결 구조를 가지는 블록체인을 서로 공유한다. 상기 트랜잭션은 개인 도메인 네임이 등록/삭제/변경되거나, 접속 주소를 요청할 때 발생된다. 또한, 상기 블록에는 관리자용 공개키, 보안 장치의 공개키, 사설 네트워크(700)의 접속 주소, 개인 도메인 네임 및 사용 티켓이 포함될 수 있으며, 추가적으로 상기 접속 주소로 접근이 허락된(즉, 사설 네트워크로의 접속이 허락된) 타 단말의 공개키가 포함될 수도 있다. 상기 사용 티켓은 현재 년도, 날짜 및 시각을 기반으로 생성된 정보로서, 현재 년도, 날짜와 시각이 나열된 시각 정보일 수 있다, 특히, 미래에 생성되는 사용 티켓이 과거에 생성된 사용 티켓보다 큰 값을 가진다.
상기 블록체인 네트워크(500)에서 정보를 요청하는 트랜잭션이 발생되면, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 트랜잭션을 검증하고, 검증에 성공하는 경우 개인 도메인 네임 및 하나 이상의 공개키와 대응되는 사설 네트워크 접속 주소를 블록체인에서 추출하여 도메인 관리 서버(200)로 전송할 수 있다. When a transaction requesting information occurs in the
통신 단말(110, 120, 130)은 스마트폰, 태블릿 컴퓨터, 개인용 컴퓨터, 서버 등과 같은 통신 장치로서, 상기 통신 단말(110, 120, 130)에는 개인 도메인 서비스를 위한 개인 도메인 애플리케이션(111, 121, 131)이 설치된다. 상기 개인 도메인 애플리케이션(111, 121, 131)은 사용자 전용의 개인키와 공개키를 생성한다. 각각의 사용자는 상기 개인 도메인 애플리케이션(111, 121, 131)을 이용하여 개인 도메인 네임을 등록할 수 있다. 이때, 개인 도메인 애플리케이션(111, 121, 131)은 도메인 관리 서버(200)를 통해서 전자 서명, 개인 도메인 네임 및 부가 정보가 포함된 트랜잭션을 발생시키고, 이 트랜잭션을 포함하는 블록을 블록체인 네트워크(500)에 등록할 수 있다. 또한, 통신 단말(110, 120, 130)의 개인 도메인 애플리케이션(111, 121, 131)은 상기 개인 도메인 네임을 토대로, 사설 네트워크의 접속 주소를 획득할 수도 있다.The
DNS 서버(400)는 도메인 네임과 대응되는 IP 주소를 제공하는 기능을 수행한다. 특히, DNS 서버(400)는 도메인 네임 질의에서 도메인 네임을 확인하고, 이 도메인 네임에서 개인 도메인을 나타내는 코드(이하, '개인 도메인 코드'로 지칭함)가 포함된 경우, 상기 도메인 네임 질의를 서비스 서버(300)로 전달한다. The
서비스 서버(300)는 개인 도메인 네임 서비스를 제공하는 서버로서, DNS 서버(400)로부터 개인 도메인 네임과 서비스 코드(예컨대, 16진수 문자열)가 포함된 도메인 네임 질의를 수신하면, 상기 개인 도메인 네임과 하나 이상의 공개키와 대응하는 사설 네트워크의 접속 주소를 블록체인 네트워크(500)에서 획득하고, 상기 획득한 접속 주소를 통신 단말(110, 120, 130)로 제공한다. 상기 서비스 서버(300)는 상기 도메인 네임에 서비스 코드가 포함되어 있는지 여부를 검증하고, 더불어 서비스 코드의 포맷을 검사한 후에, 서비스 코드 검사에 성공하면 사설 네트워크의 접속 주소를 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시킬 수 있다. The
도메인 관리 서버(200)는 개인 도메인 네임을 블록체인 네트워크(500)에 등록하거나, 변경하거나 삭제하는 기능을 수행한다. 도메인 관리 서버(200)는 통신 단말(110, 120, 130)의 개인 도메인 애플리케이션(111, 121, 131)으로부터 개인 도메인 네임에 대한 등록을 요청받으면, 전자 서명, 보안 장치(710)의 공개키, 개인 도메인 네임 및 부가 정보가 포함된 트랜잭션을 블록체인 네트워크(500)에 발생시킴으로써, 개인 도메인 네임을 블록체인 네트워크(500)에 등록할 수 있다. The
또한, 도메인 관리 서버(200)는 디바이스 추가 요청을 통신 단말(110, 120, 130)로부터 수신하여, 전자 서명과 공개키가 포함된 디바이스 추가 트랜잭션을 블록체인 네트워크(500)로 발생시켜, 관리자 단말 이외의 타 통신 단말의 공개키를 권한 부여된 정보로서 블록체인에 등록할 수 있다.In addition, the
상기 도메인 관리 서버(200)와 서비스 서버(300)는 서로 분리되어 구현되는 것으로 설명하였지만, 상기 도메인 관리 서버(200)와 서비스 서버(300)가 하나의 서버 형태로 통합되어 구현될 수도 있다. Although it has been described that the
사설 네트워크(700)는 댁내 또는 회사에 형성된 네트워크로서, 하나 이상의 통신 기기(720)를 포함하고, 특히 보안 장치(710)를 포함한다.The
상기 통신 기기(720)는 통신 가능한 통신 장치로서, 예컨대, 게이트웨이, 라우터, IP 카메라, IPTV, IP 기반의 월패드 등을 포함할 수 있다.The
상기 보안 장치(710)는 사설 네트워크(700)에 포함되며, 공용 통신망(600)과 사설 네트워크(700) 사이에 보안을 담당하는 기능을 수행한다. 구체적으로, 보안 장치(710)는 통신 단말(110, 120, 130)로부터 서비스 코드와 개인 도메인 네임이 포함된 접속 요청 메시지를 수신하면, 서비스 코드를 분석하여 통신 단말(110, 120, 130)이 사설 네트워크(700)에 접속 가능한지 여부를 인증하고, 인증 결과에 따라 선택적으로 통신 단말(110, 120, 130)을 사설 네트워크(700)에 접속하는 것을 허락한다. 상기 보안 장치(710)는 개인키와 공개키를 생성하여, 관리자 단말로 공개키를 배포한다. 또한, 보안 장치(710)는 관리자 단말의 공개키를 획득하여, 이 관리자 단말의 공개키를 관리자용 공개키로서 설정하여 저장한다. 상기 보안 장치(710)는 사용 티켓과 개인 도메인 네임이 매핑된 매핑 테이블을 저장할 수도 있다. 또한, 보안 장치(710)는 관리자 단말의 공개키를 이외에, 접속 허락된 타 통신 단말의 공개키를 저장한다. 상기 보안 장치(710)는 상기 접속 허락된 타 통신 단말의 공키키를 접근 허용 목록에 기록하여 관리한다.The
상기 보안 장치(710)는 하드웨어 또는 소프트웨어로 구현되거나, 하드웨어와 소프트웨어의 결합을 통해서 구현될 수 있다. 또한, 보안 장치(710)는 USB 포트 등을 통해서 통신 기기(720)와 결합될 수도 있다. 상기 보안 장치(710)는 블루투스 통신, 와이파이 통신, 적외선 통신, 지그비 통신 등과 같은 근거리 무선통신을 수행할 수 있다. The
이하, 사설 네트워크(700)로의 접속 권한을 할당할 수 있는 관리자 단말이 제1통신 단말(110)인 것으로 지칭하여 설명한다. Hereinafter, an administrator terminal capable of assigning access rights to the
도 2는 본 발명의 일 실시예에 따른, 통신 단말과 보안 장치 간에 공개키를 공유하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of sharing a public key between a communication terminal and a security device according to an embodiment of the present invention.
도 2를 참조하면, 보안 장치(710)가 사설 네트워크(700)에 설치되면, 상기 보안 장치(710)는 사설 네트워크(700)에 포함되는 통신 기기(720)의 IP 주소를 획득한다(S201). 상기 보안 장치(710)는 하드웨어 모듈일 수 있으며, 이 경우 상기 보안 장치(710)는 게이트웨이, 라우터 등과 같이, 사설 네트워크(700)에서 데이터 처리와 중계를 담당하는 핵심 장치와 결합되거나 통합될 수 있다. 다른 실시형태로서, 상기 보안 장치(710)는 소프트웨어로 구현되어, 사설 네트워크(700)에 포함된 어느 한 장치에 탑재될 수 있다. Referring to FIG. 2, when the
다음으로, 제1통신 단말(110)에 개인 도메인 애플리케이션(111)이 설치되면, 상기 개인 도메인 애플리케이션(111)은 사용자 전용의 개인키와 공개키를 생성한다(S203). 다음으로, 제1통신 단말(110)은 근거리 무선통신(예컨대, 와이파이 통신)을 통해서 주변의 보안 장치(710)를 검색하고, 검색한 보안 장치와 WPS(wi-fi protected setup) 기반으로 무선 연결된다(S205). 이때, 보안 장치(710)에는 접속 암호가 설정될 수 있으며, 제1통신 단말(110)은 접속 암호를 보안 장치(710)로 전송하여 접속 인증에 성공한 경우에, 상기 보안 장치(710)와 근거리 무선통신으로 연결될 수 있다.Next, when the personal domain application 111 is installed in the first communication terminal 110, the personal domain application 111 generates a private key and a public key exclusively for the user (S203). Next, the first communication terminal 110 searches for a
다음으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 제1통신 단말(110)의 공개키를 보안 장치(710)로 전송하고(S207), 보안 장치(710)는 상기 제1통신 단말(110)의 공개키를 관리자 공개키로서 저장한다(S209). 부연하면, 보안 장치(710)는 근거리 무선 통신을 통해서, 최초의 공개키가 등록되는 경우 이 공개키를 관리자 공개키로서 저장할 수 있다. Next, the personal domain application 111 of the first communication terminal 110 transmits the public key of the first communication terminal 110 to the security device 710 (S207), and the
그리고 보안 장치(710)는 자신의 개인키와 공개키를 생성한다(S211). 이어서, 보안 장치(710)는 자신의 시리얼 넘버 및 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소(즉, 사설 네트워크 접속 주소)가 포함된 보안 정보 및 자신의 공개키를 제1통신 단말(110)로 전송한다(S213). 한편, 보안 장치(710)는 자체적으로 통신 가능한 형태로 구현될 수 있으며, 이 경우 자신의 IP 주소를 제1통신 단말(110)로 전송할 수 있다. 부연하면, 보안 장치(710)는 자신의 IP 주소가 존재하는 경우, IP 주소를 제1통신 단말(110)로 제공하고, 반면에 자신의 IP 주소가 존재하지 않고, 사설 네트워크(700)의 특정 기기와 결합되는 형태인 경우, 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소를 획득하여 제1통신 단말(110)로 전송할 수 있다. Then, the
그러면, 제1통신 단말(110)은 보안 정보에 포함된 보안 장치(710)의 시리얼 넘버, 통신 기기(720)의 IP 주소 및 보안 장치(710)의 공개키를 저장한다(S215).Then, the first communication terminal 110 stores the serial number of the
이러한 등록 절차에 따라, 제1통신 단말(110)과 보안 장치(710)는 서로 간의 공개키를 공유하고, 제1통신 단말(110)은 사설 네트워크(700)에 포함된 통신 기기(720)의 IP 주소를 획득한다.According to this registration procedure, the first communication terminal 110 and the
도 3은 본 발명의 일 실시예에 따른, 관리자 단말이 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.3 is a flowchart illustrating a method of registering a personal domain name by an administrator terminal according to an embodiment of the present invention.
도 3을 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사용자로부터 도메인 네임을 입력받아, 상기 입력받은 도메인 네임에 사전에 설정된 개인 도메인 코드(예컨대, kt.tin)를 덧붙여 개인 도메인 네임을 생성한다(S301).Referring to FIG. 3, the personal domain application 111 of the first communication terminal 110 receives a domain name from a user and adds a preset personal domain code (eg, kt.tin) to the input domain name. Create a personal domain name (S301).
다음으로, 개인 도메인 애플리케이션(111)은 사설 네트워크(700)의 보안 정보(즉, 통신 기기 IP 주소, 보안 장치(710)의 시리얼 넘버), 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키를 추출하고, 더불어 현재 시각과 날짜를 토대로 사용 티켓을 생성한다(S303). 이어서, 개인 도메인 애플리케이션(111)은, 상기 사용 티켓을 원문 데이터로서 설정하여, 상기 사용 티켓을 사용자의 개인키로 전자 서명한다(S305). 실시 형태에 따라, 개인 도메인 애플리케이션(111)은 개인 도메인 네임, 상기 보안 정보, 사용 티켓 중에서 하나 이상을 조합시키고, 이렇게 조합된 정보를 원문 데이터로서 설정하여, 상기 제1통신 단말(110)의 개인키로 전자 서명할 수도 있다. Next, the personal domain application 111 is the security information of the private network 700 (that is, the communication device IP address, the serial number of the security device 710), the public key of the
이어서, 개인 도메인 애플리케이션(111)은 상기 개인 도메인 네임, 사용 티켓, 보안 정보, 보안 장치(710)의 공개키 및 전자 서명을 포함한 도메인 등록 요청 메시지를 도메인 관리 서버(200)로 전송한다(S307).Subsequently, the personal domain application 111 transmits a domain registration request message including the personal domain name, use ticket, security information, public key and electronic signature of the
그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 사용 티켓, 보안 장치(710)의 공개키, 보안 정보 및 전자 서명이 포함된 도메인 등록 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S309). 이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명을 검증하여 제1통신 단말(110)의 공개키를 획득한다. 이때, 상기 블록체인 네트워크(500)에 포함된 각 노드들은, 공지된 전자 서명 검증 알고리즘을 통해서 전자 서명에서 제1통신 단말(110)의 공개키를 획득할 수 있다. 상기 전자 서명 검증 알고리즘은 스마트 컨트랙트를 기초로 수행될 수 있다. Then, the
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명 검증에 성공하여 제1통신 단말(110)의 공개키를 획득하면, 상기 개인 도메인 네임, 상기 제1통신 단말(110)의 공개키 및 보안 장치(710)의 공개키 모두를 포함하는 블록이 블록체인에 저장되어 있는지 여부를 확인하여, 개인 도메인 네임에 대한 중복 체크를 수행한다(S311). 여기서, 개인 도메인 네임만을 중복 체크하는 것이 아니라 사용자 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 모두 가지고 있는 블록이 존재하는지 여부를 체크한다. 부연하면, 개인 도메인 네임은 동일하더라도 사용자 공개키, 보안 장치(710)의 공개키 중 어느 하나가 다르면, 본 서비스에서 사용될 수 있다. 즉, 본 발명에서는 사용자가 서로 상이하여 사용자 공개키가 서로 다른 경우에는, 동일한 개인 도메인이 사용자들간에 사용될 수 있다.Subsequently, when each node included in the
다음으로, 블록체인 네트워크(500)의 각 노드들은 중복 체크 결과, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임 모두를 가지는 블록이 블록체인에 존재하지 않으면, 제1통신 단말(110) 전용의 토큰을 생성한다(S313). 상기 토큰은 숫자열이거나 문자열일 수 있으며 또는 숫자와 문자의 조합으로서, 사전에 설정된 알고리즘(예컨대, 난수 발생 알고리즘)에 따라 무작위적으로 생성된다. 상기 토큰은 제1통신 단말(110)의 사설 네트워크(700)에 대한 접근을 인증하는데 이용된다.Next, each node of the
이어서, 블록체인 네트워크(500)는 상기 도메인 등록 트랜잭션과 상기 토큰을 가지는 블록을 생성하고, 상기 생성한 블록을 기존 블록과 연결함으로써, 개인 도메인 네임을 블록체인에 저장한다(S315). 이때, 블록체인 네트워크(500)의 각 노드들은, 상기 제1통신 단말(110)의 공캐키를 관리자 공개키로 설정하여 블록에 저장한다. 부연하면, 블록체인 네트워크(500)의 각 노드들은 개인 도메인 네임이 블록체인에 최초로 저장되는 경우, 사용자의 공개키인 제1통신 단말(110)의 공개키를 관리자 공개키로서 설정할 수 있다.Subsequently, the
이어서, 블록체인 네트워크(500)는 트랜잭션 성공을 도메인 관리 서버(200)로 알린다(S317). 그러면, 도메인 관리 서버(200)는 도메인 등록 성공 응답을 개인 도메인 애플리케이션(111)으로 통보한다(S319). 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 개인 도메인 네임이 정상적으로 등록되면, 제1통신 단말(110)에 저장된 보안 정보 중에서 보안 장치(710)의 공개키를 제외하고 다른 데이터를 삭제할 수 있다. 즉, 개인 도메인 애플리케이션(111)은 블록체인 네트워크(500)에 보안 정보가 개인 도메인 네임과 함께 등록되어 있으므로, 보안 장치(710)의 공개키만을 보관 후, 통신 기기(720)의 IP 주소, 보안 장치(710)의 시리얼 넘버를 삭제할 할 수 있다. Subsequently, the
도 4는 본 발명의 일 실시예에 따른, 관리자 단말이 도메인 질의에 대한 응답으로서 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of obtaining, by an administrator terminal, an access address of a private network in response to a domain query according to an embodiment of the present invention.
도 4를 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사용자로부터 도메인 네임을 입력받아, 상기 입력받은 도메인 네임과 개인 도메인 코드(예컨대, kt.tin)가 포함된 개인 도메인 네임을 생성한다(S401). 다음으로, 개인 도메인 애플리케이션(111)은 현재 날짜와 시각을 토대로 사용자 티켓을 생성한다(S403). 이어서, 개인 도메인 애플리케이션(111)은 저장중인 보안 장치(710)의 공개키를 추출한다(S405). Referring to FIG. 4, the personal domain application 111 of the first communication terminal 110 receives a domain name from a user, and includes the input domain name and a personal domain code (eg, kt.tin). Create a name (S401). Next, the personal domain application 111 generates a user ticket based on the current date and time (S403). Subsequently, the personal domain application 111 extracts the public key of the
다음으로, 개인 도메인 애플리케이션(111)은 상기 사용 티켓을 원문 데이터로 선정하고, 이 선정한 원문 데이터를 제1통신 단말(110)의 개인키로 전자 서명한다(S407).Next, the personal domain application 111 selects the use ticket as original text data, and electronically signs the selected original text data with the private key of the first communication terminal 110 (S407).
이어서, 개인 도메인 애플리케이션(111)은 상기 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 일정한 포맷(예컨대, 16진수 형태의 문자열)을 가지는 서비스 코드로 변환하고(S409), 이렇게 변환된 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다(S411).Subsequently, the personal domain application 111 converts the use ticket, the public key and the electronic signature of the
그러면, DNS 서버(400)는 상기 도메인 질의 메시지에 포함된 개인 도메인 네임에 개인 도메인 코드(예컨대, kt.tin)가 포함되어 있는지 여부를 확인하여 개인 도메인 코드가 포함된 경우, 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다(S413, S415).Then, the
그러면, 서비스 서버(300)는 상기 도메인 질의 메시지에 포함된 서비스 코드와 개인 도메인 네임을 확인하고, 상기 서비스 코드가 사전에 설정된 정상적인 범위의 자릿수를 가지는지 여부를 검사하고, 또한 서비스 코드가 사전에 설정된 포맷(예컨대, 16진수)으로 변환되어 있는지 여부를 검사한다(S417). 서비스 서버(300)는 상기 서비스 코드의 검사에 성공하면, 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S419).Then, the
그러면, 블록체인 네트워크(500)의 각 노드들은 상기 서비스 코드로 변환되기 전의 상태로, 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 복원한다(S421). 상기 사용 티켓, 목적지 공개키 및 전자 서명을 복원하는 것은 스마트 컨트랙트를 토대로 수행될 수 있다. Then, each node of the
다음으로, 블록체인 네트워크(500)의 각 노드들은, 상기 복원된 전자 서명을 검증하여, 전자 서명에서 제1통신 단말(110)의 공개키를 추출한다(S423). Next, each node of the
블록체인 네트워크(500)는 전자 서명 검증에 성공하면, 상기 복원한 사용 티켓(즉, 정보 요청 트랜잭션에 포함된 사용 티켓)을 확인하고, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 상기 개인 도메인 네임을 포함하는 가장 최근에 저장된 블록을 블록체인 네트워크(500)에서 확인하고, 가장 최근에 저장된 블록에 포함된 사용 티켓과 상기 복원한 사용 티켓을 비교하여, 상기 복원한 사용 티켓을 검증한다(S425). 이때, 블록체인 네트워크(500)는 가장 최근에 저장된 블록에 포함된 사용 티켓보다 상기 정보 요청 트랜잭션에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. 상기 블록체인 네트워크(500)는 사용 티켓의 검증에 실패하면 데이터 위변조가 발생한 것으로 판단할 수 있다.If the electronic signature verification is successful, the
블록체인 네트워크(500)는 상기 사용 티켓 검증에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S427). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임, 상기 제1통신 단말(110)의 공개키를 포함하는 블록을 블록체인에서 확인하고, 상기 블록에서 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰을 추출한다(S429). 이어서, 블록체인 네트워크(500)는 상기 추출한 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰이 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S431).If the use ticket verification is successful, the
그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 통신 기기(720)의 IP 주소와 제1통신 단말(110)의 토큰을 제1통신 단말(110)의 개인 도메인 애플리케이션(111)으로 전송한다(S433). Then, the
이러한 절차에 따라, 제1통신 단말(110)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 전송하면, 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키와 대응되는, IP 주소와 토큰을 응답 정보로서 수신한다.According to this procedure, when the first communication terminal 110 transmits a domain query message including a service code and a personal domain name, the personal domain name, the public key of the
도 5는 본 발명의 일 실시예에 따른, 관리자 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method for a manager terminal to access a private network according to an embodiment of the present invention.
도 5에 따른 절차는 도 4의 절차 이후에 진행된다.The procedure according to FIG. 5 proceeds after the procedure of FIG. 4.
도 5를 참조하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 서비스 서버(300)로부터 수신한 사설 네트워크(700)의 통신 기기 IP 주소와 토큰을 확인하고(S501), 도 4의 S409 단계에서 일정 포맷으로 변환된 서비스 코드, 개인 도메인 네임 및 상기 토큰이 포함된 접속 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S501, S503).5, the personal domain application 111 of the first communication terminal 110 checks the communication device IP address and token of the
그러면, 사설 네트워크(700)의 접속을 제어하는 보안 장치(710)는 상기 접속 요청 메시지를 획득하고, 이 메시지에 포함된 일정 포맷의 형태의 서비스 코드를 원상태의 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명으로 복원한 후, 상기 복원된 전자 서명을 검증하여, 상기 전자 서명에서 제1통신 단말(110)의 공개키를 획득한다(S505). Then, the
다음으로, 보안 장치(710)는 전자 서명 검증에 성공하여 제1통신 단말(110)의 공개키를 획득하면, 상기 접속 요청 메시지에 포함된 사용 티켓과 개인 도메인 네임을 확인하고, 상기 개인 도메인 네임과 매핑된 가장 최근의 사용 티켓을 자체 저장중인 매핑 테이블에서 확인한다. Next, when the
이어서, 보안 장치(710)는 상기 매핑 테이블에서 확인한 사용 티켓과 상기 접속 요청 메시지에 포함된 사용 티켓을 비교하여, 사용 티켓을 검증한다(S507). 이때, 보안 장치(710)는 상기 매핑 테이블에서 상기 개인 도메인 네임과 매핑된 가장 최근의 사용 티켓 보다 상기 접속 요청 메시지에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. Subsequently, the
상기 보안 장치(710)는 상기 전자 서명의 검증, 사용 티켓 검증 중에서 어느 하나라도 실패하면, 접속 불가 메시지를 제1통신 단말(110)의 개인 도메인 애플리케이션(111)으로 전송하고, 제1통신 단말(110)에 대한 통신 기기(720) 접속을 차단한다.If either of the verification of the electronic signature or the verification of the use ticket fails, the
반면에, 보안 장치(710)는 상기 전자 서명의 검증, 사용 티켓 검증 모두에 성공하면, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청한다(S509). 이때, 보안 장치(710)는 상기 토큰, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송하고, 또한 상기 검증에 성공한 사용 티켓과 상기 개인 도메인 네임을 매핑하여 매핑 테이블에 기록하여, 사용 티켓의 최신성을 유지한다.On the other hand, if both verification of the electronic signature and verification of the use ticket are successful, the
다음으로, 도메인 관리 서버(200)는 상기 토큰, 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 블록체인 네트워크(500)로 전달하여, 토큰 검증을 요청한다(S511).Next, the
그러면, 블록체인 네트워크(500)의 각 노드들은, 상기 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 포함하는 블록을 확인하고, 블록에서 최근에 발행된 제1통신 단말(110)의 토큰을 확인하고, 상기 블록에서 확인한 토큰과 도메인 관리 서버(200)로부터 수신한 토큰이 일치하는지 여부를 검증한다(S513).Then, each node of the
그리고 블록체인 네트워크(500)는 토큰 검증 결과를 도메인 관리 서버(200)로 전달하고, 도메인 관리 서버(200)는 상기 토큰 검증 결과를 보안 장치(710)로 전달한다(S515).In addition, the
보안 장치(710)는 토큰 검증 결과가 실패로 확인되면, 접속 불가 메시지를 제1통신 단말(110)로 전송하고, 제1통신 단말(110)에 대한 통신 기기(720) 접속을 차단한다. 반면에, 보안 장치(710)는 토큰 검증 결과 성공으로 확인되면, 사용자 검증을 최종적으로 성공 처리하고(S517), 통신 기기의 접근 허용을 알리는 메시지를 개인 도메인 애플리케이션(111)으로 전송하고(S519), 통신 기기(720)에 대한 제1통신 단말(110)의 접속을 허락한다. If the token verification result is confirmed as failure, the
그러면, 개인 도메인 애플리케이션(111)은 보안 장치(710)를 통해서 상기 IP 주소를 가지는 통신 기기(720)에 접속하여, 통신 기기(720)에서 제공하는 서비스를 이용할 수 있다(S521). Then, the personal domain application 111 may access the
다음으로, 보안 장치(710)는 토큰 재생성을 도메인 관리 서버(200)로 요청한다(S523). 이때, 보안 장치(710)는 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송한다.Next, the
그러면, 도메인 관리 서버(200)는 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함된 토큰 재생성 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시키고(S525), 블록체인 네트워크(500)의 하나 이상의 노드가 제1통신 단말(110)의 토큰을 재생성한다(S527). 그리고 상기 노드는 상기 재생성한 제1통신 단말(110)의 토큰, 상기 제1통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함되며, 토큰이 재발급되었음을 알리는 블록을 생성하고, 이 블록을 기존의 블록과 연결하여 블록체인에 저장한다. 이후, 또 다시 개인 도메인 네임이 포함된 도메인 질의 메시지가 제1통신 단말(110)에서 발생하면, 상기 재생성된 토큰이 상기 제1통신 단말(110)에서 획득된다. Then, the
한편, 상술한 실시예에서, 두 개의 공개키(즉, 보안 장치의 공개키와 제1통신 단말의 공개키)가 개인 도메인 네임 및 보안 정보(즉, IP 주소)와 함께 블록체인에 저장되는 것으로 설명되었으나, 두 개의 공개키 중에서 어느 하나가 개인 도메인 네임과 보안 정보와 함께 블록체인에 저장될 수 있다. 이 경우, 하나의 공개키(즉, 제1통신 단말의 공개키 또는 보안 장치의 공개키)와 개인 도메인 네임과 대응되는 보안 정보가 블록체인 네트워크(500)에서 추출되어, 제1통신 단말(110)로 제공될 수 있다. 또한, 하나의 공개키(즉, 제1통신 단말의 공개키 또는 보안 장치의 공개키)와 개인 도메인 네임과 대응되는 사용 티켓 또는 토큰이 블록체인 네트워크(500)에서 추출되어, 토큰 검증 또는 티켓 검증이 블록체인 네트워크(500)에서 수행될 수 있다.Meanwhile, in the above-described embodiment, two public keys (i.e., the public key of the security device and the public key of the first communication terminal) are stored in the blockchain together with the personal domain name and security information (i.e., IP address). As explained, either of the two public keys can be stored in the blockchain along with a personal domain name and security information. In this case, one public key (that is, the public key of the first communication terminal or the public key of the security device) and security information corresponding to the personal domain name are extracted from the
한편, 관리자 단말인 제1통신 단말(110)은 사설 네트워크(700)의 접속할 수 있는 타 통신 단말(120, 130)을 등록할 수 있다.Meanwhile, the first communication terminal 110, which is a manager terminal, may register
도 6은 본 발명의 일 실시예에 따른, 관리자 단말에서 타 단말의 접속 권한을 등록하는 방법을 설명하는 흐름도이다. 6 is a flowchart illustrating a method of registering access rights of other terminals in an administrator terminal according to an embodiment of the present invention.
도 6을 참조하면, 제2통신 단말(120)에서 개인 도메인 애플리케이션(121)이 설치되면, 상기 개인 도메인 애플리케이션(121)은 제2통신 단말(120)의 개인키와 공개키를 생성한다(S601).6, when the personal domain application 121 is installed in the second communication terminal 120, the personal domain application 121 generates a private key and a public key of the second communication terminal 120 (S601). ).
다음으로, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 상기 생성한 제2통신 단말(120)의 공개키를 제1통신 단말(110)로 전송한다(S603). 이때, 제2통신 단말(120)은 상기 제2통신 단말(120)의 공개키가 포함되고 제1통신 단말(110)의 주소가 목적지로 기재된 메시지를 상기 제1통신 단말(110)로 전송할 수 있으며, 또는 근거리 무선통신을 통해서 상기 제2통신 단말(120)의 공개키를 제1통신 단말(110)로 전송할 수도 있다.Next, the personal domain application 121 of the second communication terminal 120 transmits the generated public key of the second communication terminal 120 to the first communication terminal 110 (S603). At this time, the second communication terminal 120 may transmit a message including the public key of the second communication terminal 120 and describing the address of the first communication terminal 110 as a destination to the first communication terminal 110. Alternatively, the public key of the second communication terminal 120 may be transmitted to the first communication terminal 110 through short-range wireless communication.
그러면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 제2통신 단말(120)을 사설 네트워크(700)로 접근 가능한 단말로 등록하는 절차를 진행한다. 우선, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 관리자부터 개인 도메인을 입력받고, 이 개인 도메인 뒤에 개인 도메인 코드를 덧붙어 개인 도메인 네임을 생성한다(S605). Then, the personal domain application 111 of the first communication terminal 110 proceeds to register the second communication terminal 120 as a terminal accessible to the
그리고 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 보안 장치(710)의 공개키를 추출하고(S607), 원문 데이터를 설정하여 이 원문 데이터를 제1통신 단말(110)의 개인키로 전자 서명을 수행한다(S609). 이때, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은, 원문 데이터로서 보안 장치(710)의 공개키 또는 개인 도메인 네임 중에서 하나 이상을 이용할 수 있다. 이어서, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 상기 개인 도메인 네임, 보안 장치(710)의 공개키, 제2통신 단말(120)의 공개키 및 상기 전자 서명이 포함된 접근 단말 추가 요청 메시지를 도메인 관리 서버(200)로 전송한다(S611).In addition, the personal domain application 111 of the first communication terminal 110 extracts the public key of the security device 710 (S607), sets the original text data, and converts the original text data into the private key of the first communication terminal 110. Electronic signature is performed (S609). In this case, the personal domain application 111 of the first communication terminal 110 may use one or more of a public key or a personal domain name of the
그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 전자 서명이 포함된 디바이스 추가 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S613). 그리고 블록체인 네트워크(500)에 포함된 각 노드들은 상기 디바이스 추가 트랜잭션에 포함된 전자 서명을 검증하여, 상기 전자 서명으로부터 제1통신 단말(110)의 공개키를 추출한다(S615). Then, the
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은, 전자 서명 검증을 통해서 추출한 공개키(즉, 제1통신 단말의 공개키)가 관리자용 공개키로서 블록체인에 등록되어 있는지 여부를 검증한다(S617). 이때, 블록체인 네트워크(500)의 각 노드들은, 상기 전자 서명으로부터 추출한 공개키(즉, 제1통신 단말의 공개키), 상기 개인 도메인 네임 및 보안 장치(710)의 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 확인함으로써, 제1통신 단말(110)의 공개키가 관리자용 공개키인지 여부를 검증한다. 부연하면, 블록체인 네트워크(500)는 사설 네트워크(700)로의 접속 디바이스를 등록하는 제1통신 단말(110)이 관리자 단말인지 여부를, 공개키와 개인 도메인 네임을 토대로 인증한다.Subsequently, each node included in the
다음으로, 블록체인 네트워크(500)는 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있지 않으면, 디바이스를 추가할 수 없음을 도메인 관리 서버(200)로 통보하고, 도메인 관리 서버(200)는 접근 단말 추가에 실패하였음을 제1통신 단말(110)로 통보한다.Next, the
반면에, 블록체인 네트워크(500)의 각 노드들은 상기 제1통신 단말(110)의 공개키가 관리자용 공개키로 설정되어 있으면, 제2통신 단말(120) 전용의 토큰을 생성한다. 그리고, 블록체인 네트워크(500)의 각 노드들은, 제2통신 단말(120)의 공개키가 사설 네트워크의 접근에 허락된 공개키로서 등록되는 상기 디바이스 추가 트랜잭션 및 상기 제2통신 단말(120)의 토큰을 포함하는 신규 블록을 생성하고, 이 신규 블록을 기존 블록과 연결하여 블록체인에 저장한다(S619). 이에 따라, 상기 제2통신 단말(120)은 사설 네트워크(700)에 접근할 수 있는 디바이스로 블록체인에 등록된다.On the other hand, each node of the
다음으로, 블록체인 네트워크(500)는 트랜잭션 성공을 도메인 관리 서버(200)로 알린다(S621). 그러면, 도메인 관리 서버(200)는 접근 단말 추가에 성공하였음을 제1통신 단말(110)로 알린다(S623). 이어서, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은, 보안 장치(710)의 공개키를 추출하고, 이 보안 장치(710)의 공개키를 제2통신 단말(120)로 전송한다(S625). Next, the
다음으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 사설 네트워크 접속 주소를 획득하는 절차를 진행한다(S627). 구체적으로, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 도 4에서와 같이, 신규 사용 티켓을 제1통신 단말(110)의 개인키로 전자 서명한 후, 상기 사용 티켓, 보안 장치(710)의 공개키 및 전자 서명을 일정한 포맷을 가지는 서비스 코드로 변환한다. 그리고 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다. 상기 도메인 질의 메시지는 서비스 서버(300)로 전달되고, 서비스 서버(300)는 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시키고, 블록체인 네트워크(500)에서 서비스 코드를 원상태로 복원하여 전자 서명을 검증하여 제1통신 단말(110)의 공개키를 획득하고, 더불어 사용 티켓 검증을 수행한다. 서비스 서버(300)에서 사용 티켓 검증에 성공하면, 상기 트랜잭션이 포함된 신규 블록이 생성되어 블록체인에 저장되고, 블록체인 네트워크(500)는 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 제1통신 단말(110)의 공개키와 대응되는 통신 기기(720)의 IP 주소(즉, 사설 네트워크의 접속 주소)와 제1통신 단말(110)의 토큰을 제1통신 단말(110)로 전송한다.Next, the personal domain application 111 of the first communication terminal 110 proceeds with a procedure of obtaining a private network access address (S627). Specifically, as shown in FIG. 4, the personal domain application 111 of the first communication terminal 110 electronically signs a new use ticket with the private key of the first communication terminal 110, and then, the use ticket and the security device ( 710) and converts the digital signature into a service code having a certain format. In addition, the personal domain application 111 of the first communication terminal 110 transmits a domain query message including a service code and a personal domain name to the
이렇게 제1통신 단말(110)에서 통신 기기(720)의 IP 주소와 토큰을 획득하면, 제1통신 단말(110)의 개인 도메인 애플리케이션(111)은 상기 서비스 코드, 개인 도메인 네임, 상기 제1통신 단말(110)의 토큰 및 상기 제2통신 단말(120)의 공개키가 포함된 디바이스 추가 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S629).When the first communication terminal 110 obtains the IP address and the token of the
그러면, 사설 네트워크(700)의 접속을 제어하는 보안 장치(710)는 상기 디바이스 추가 요청 메시지를 획득하고, 도 5의 S505 단계 내지 S517 단계와 같이, 검증 단계를 진행한다. 구체적으로, 보안 장치(710)는 상기 서비스 코드를 원상태의 복원하여, 사용 티켓 검증을 수행하여 검증에 성공하면, 상기 사용 티켓과 개인 도메인 네임을 매핑하여 매핑 테이블에 저장하고, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청하여, 블록체인 네트워크(500)에서 수행된 토큰 검증 결과를 수신한다. Then, the
보안 장치(710)는 사용 티켓 검증, 토큰 검증 중에서 어느 하나라도 실패하면, 디바이스를 추가할 수 없음을 제1통신 단말(110)로 통보한다. 반면에, 보안 장치(710)는 사용 티켓 검증 및 토큰 검증 모두에 성공하면, 상기 제1통신 단말(110)의 공개키가 관리자용으로 저장되어 있는지 여부를 확인하여, 제1통신 단말(110)의 사용자가 관리자인지 여부를 인증한다(S631).If either of the use ticket verification and token verification fails, the
다음으로, 보안 장치(710)는 상기 제1통신 단말(110)의 공개키가 관리자용으로 저장되어 있으면, 상기 디바이스 추가 요청 메시지에 포함된 제2통신 단말(120)의 공개키를 접근 허용 목록에 저장하고, 디바이스 추가 정상적으로 완료되었음을 제1통신 단말(110)로 전송한다(S633).Next, if the public key of the first communication terminal 110 is stored for the administrator, the
상술한 절차에 따라, 제2통신 단말의 공개키 및 또 다른 단말의 공개키가, 블록체인과 보안 장치(710)에 접근 가능 단말의 식별정보로서 등록될 수 있다. According to the above-described procedure, the public key of the second communication terminal and the public key of another terminal may be registered in the blockchain and the
도 7은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크의 접속 주소를 획득하는 방법을 설명하는 흐름도이다.7 is a flowchart illustrating a method of obtaining an access address of a private network by another terminal permitted to access the private network according to an embodiment of the present invention.
도 7은 도 4와 유사하므로, 도 7에 있어서 도 4와 중복되는 부분은 압축하여 요약하고, 차이점을 중심으로 설명한다. Since FIG. 7 is similar to FIG. 4, portions overlapping with FIG. 4 in FIG. 7 are compressed and summarized, and differences will be mainly described.
도 7을 참조하면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 사용자로부터 입력받은 도메인 네임을 토대로 개인 도메인 코드가 포함된 개인 도메인 네임을 생성하고, 현재 날짜와 시각을 토대로 사용 티켓을 생성하고, 제1통신 단말(110)로부터 수신한 보안 장치(710)의 공개키를 추출한다(S701 ~ S705). 또한, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 상기 사용 티켓을 원문 데이터로 설정하여, 제2통신 단말(120)의 개인키로 전자 서명하고, 전자 서명, 사용 티켓 및 보안 장치(710)의 공개키를 서비스 코드로 변환한 후(S707, S709), 서비스 코드와 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다(S711).Referring to FIG. 7, the personal domain application 121 of the second communication terminal 120 generates a personal domain name including a personal domain code based on the domain name input from the user, and uses a ticket based on the current date and time. And extracts the public key of the
DNS 서버(400)는 상기 도메인 질의 메시지에 개인 도메인 코드가 포함됨에 따라 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다(S713, S715). 그러면, 서비스 서버는 도메인 질의 메시지에 포함된 서비스 코드를 검사하고, 검사에 성공하면 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S717, S719).The
그러면, 블록체인 네트워크(500)의 노드들은, 서비스 코드에 포함된 전자 서명, 보안 장치(710)의 공개키 및 사용 티켓을 복원한 후에, 상기 복원된 전자 서명을 검증하여 제2통신 단말(120)의 공개키를 추출한다(S721, S723). Then, the nodes of the
이어서, 블록체인 네트워크(500)의 노드들은 상기 개인 도메인 네임, 상기 보안 장치(710)의 공개키 및 상기 제2통신 단말(120)의 공개키를 가지는 디바이스 추가 트랜잭션을 포함하는 블록이 존재하는지 여부를 블록체인에서 검색함으로써, 상기 제2통신 단말(120)의 사설 네트워크 접속 권한을 확인한다(S725). 즉, 노드들은 제2통신 단말(120)의 공개키가 관리자 단말(110)에 의해서 블록체인에 등록되어 있는지 여부를 확인한다.Subsequently, whether there is a block including a device addition transaction having the personal domain name, the public key of the
이어서, 블록체인 네트워크(500)는 사용 티켓 검증을 수행한 후(S727), 접속 권한 검증 및 사용 티켓 검증 모두에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S729). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임, 보안 장치(710)의 공개키 및 상기 제2통신 단말(110)의 공개키를 포함하는 블록에서 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰을 추출한다(S731). 이어서, 블록체인 네트워크(500)는 상기 추출한 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰이 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S733).Subsequently, after performing the use ticket verification (S727), if both the access authority verification and the use ticket verification are successful, the
그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 통신 기기(720)의 IP 주소와 제2통신 단말(120)의 토큰을 제2통신 단말(120)의 개인 도메인 애플리케이션(121)으로 전송한다(S735). Then, the
이러한 절차에 따라, 관리자 단말(110)에 의해 등록된 제2통신 단말(120)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 전송하면, 보안 장치(710)의 IP 주소와 토큰을 응답 정보로서 수신한다.According to this procedure, when the second communication terminal 120 registered by the manager terminal 110 transmits a domain query message including a service code and a personal domain name, it responds with the IP address and token of the
도 8은 본 발명의 일 실시예에 따른, 사설 네트워크로 접근 허용된 타 단말이 사설 네트워크로 접속하는 방법을 설명하는 흐름도이다.8 is a flowchart illustrating a method of accessing a private network by another terminal permitted to access the private network according to an embodiment of the present invention.
도 8에 따른 절차는 도 7에 후속된다. 또한, 도 8은 도 5와 유사하므로, 도 8에 있어서 도 5와 중복되는 부분은 압축하여 요약하고, 차이점을 중심으로 설명한다. The procedure according to FIG. 8 follows FIG. 7. In addition, since FIG. 8 is similar to FIG. 5, portions overlapping with FIG. 5 in FIG. 8 are compressed and summarized, and differences will be mainly described.
도 8을 참조하면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 서비스 서버(300)로부터 수신한 사설 네트워크(700)의 통신 기기 IP 주소와 제2통신 단말(120)의 토큰을 확인하고(S801), 서비스 코드, 개인 도메인 네임 및 상기 토큰이 포함된 접속 요청 메시지를 상기 확인한 IP 주소를 가지는 통신 기기(720)로 전송한다(S803).Referring to FIG. 8, the personal domain application 121 of the second communication terminal 120 stores the communication device IP address of the
그러면, 사설 네트워크(700)의 보안 장치(710)는 상기 접속 요청 메시지를 수신하고, 서비스 코드를 원상태로 복원한 후, 상기 복원된 전자 서명을 검증하여 제2통신 단말(120)의 공개키를 추출한다(S805). Then, the
다음으로, 보안 장치(710)는 접속 요청 메시지에 포함된 사용 티켓과 매핑 테이블에 저장된 사용 티켓의 값을 비교하여, 사용 티켓의 위변조를 검증한다(S807). 이어서, 보안 장치(710)는 전자 서명 검증을 통해서 추출한 제2통신 단말(120)의 공개키가 접근 허용 목록에 기록되어 있는지 여부를 확인함으로써, 제2통신 단말(120)이 사설 네트워크로 접속 가능한 단말인지 여부를 인증한다(S809).Next, the
상기 보안 장치(710)는 상기 사용 티켓 검증, 접속 권한 인증 중에서 어느 하나라도 실패하면, 접속 불가 메시지를 제2통신 단말(120)로 전송하고, 제2통신 단말(120)에 대한 접속을 차단한다. If either of the use ticket verification and access authorization authentication fails, the
반면에, 보안 장치(710)는 상기 접속 권한 인증 및 상기 사용 티켓 검증 모두에 성공하면, 상기 접속 요청 메시지에 포함된 토큰 검증을 도메인 관리 서버(200)로 요청한다(S811). 이때, 보안 장치(710)는 상기 토큰, 제2통신 단말(120)의 공개키, 보안 장치(120)의 공개키 및 개인 도메인 네임을 도메인 관리 서버(200)로 전송하고, 또한 상기 검증에 성공한 사용 티켓과 상기 개인 도메인 네임을 매핑하여 매핑 테이블에 기록하여, 사용 티켓의 최신성을 유지한다.On the other hand, if both the access authorization authentication and the use ticket verification are successful, the
다음으로, 도메인 관리 서버(200)는 상기 토큰, 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 블록체인 네트워크(500)로 전달하여, 토큰 검증을 요청한다(S813).Next, the
그러면, 블록체인 네트워크(500)의 노드들은, 상기 제2통신 단말(120)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임을 포함하는 블록을 확인하고, 이 블록 또는 이 블록과 연결되어 있는 블록에서 기록된 최신 토큰을 확인하고, 상기 블록에서 확인한 최신 토큰과 도메인 관리 서버(200)로부터 수신한 토큰이 일치하는지 여부를 검증한다(S815). 그리고 블록체인 네트워크(500)는 토큰 검증 결과를 도메인 관리 서버(200)로 전달하고, 도메인 관리 서버(200)는 상기 토큰 검증 결과를 보안 장치(710)로 전달한다(S817).Then, the nodes of the
보안 장치(710)는 토큰 검증 결과가 실패로 확인되면 접속 불가 메시지를 제2통신 단말(120)로 전송하고, 반면에, 보안 장치(710)는 토큰 검증 결과 성공으로 확인되면, 사용자 검증을 최종적으로 성공 처리하고(S819), 통신 기기의 접근 허용을 알리는 메시지를 제2통신 단말(120)로 전송하고(S821), 통신 기기(720)에 대한 제2통신 단말(120)의 접속을 허락한다. If the token verification result is confirmed as failure, the
그러면, 제2통신 단말(120)의 개인 도메인 애플리케이션(121)은 보안 장치(710)를 통해서 상기 IP 주소를 가지는 통신 기기(720)에 접속하여, 통신 기기(720)에서 제공하는 서비스를 이용할 수 있다(S823). Then, the personal domain application 121 of the second communication terminal 120 can access the
다음으로, 보안 장치(710)는 토큰이 사용됨에 따라, 토큰 재생성을 도메인 관리 서버(200)로 요청하고(S825), 도메인 관리 서버(200)는 제2통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함된 토큰 재생성 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S827). 이어서, 블록체인 네트워크(500)의 노드는 토큰을 재생성한 후, 재생성한 토큰, 상기 제2통신 단말(110)의 공개키, 보안 장치(710)의 공개키 및 개인 도메인 네임이 포함되며, 토큰이 재발급되었음을 나타내는 블록을 생성하고, 이 블록을 기존의 블록과 연결하여 블록체인에 저장한다(S829). Next, as the token is used, the
한편, 전자 서명 검증은 보안 장치(710)에서 수행되지 않고, 블록체인 네트워크(500)에서 수행될 수도 있다. 이 경우, 보안 장치(710)는 제1통신 단말(110) 또는 제2통신 단말(120)로부터 수신한 서비스 코드를 도메인 관리 서버(200)로 전송하고, 도메인 관리 서버(200)는 상기 서비스 코드를 블록체인 네트워크(500)로 전달하여, 전자 서명의 검증을 요청할 수 있다. 그리고 도메인 관리 서버(200)는 블록체인 네트워크(500)로부터 전자 서명에 대한 검증 결과로서, 통신 단말의 공개키를 수신하여 보안 장치(710)로 전달할 수 있다.Meanwhile, the electronic signature verification is not performed in the
또 다른 실시예로서, 토큰이 사용되지 않고, 전자 서명과 사용 티켓 검증이 보안 장치(710)에서 수행될 수도 있다. 이 경우, 블록체인 네트워크(500)에서는 토큰이 생성되는 것이 생략될 수 있으며, 보안 장치(710)는 사용 티켓과 전자 서명을 토대로, 단말의 사설 네트워크(700) 접속을 선택적으로 허락할 수 있다. As another embodiment, the token is not used, and electronic signature and verification of the use ticket may be performed in the
한편, 상술한 실시예에서는 블록체인 네트워크(500)에 도메인 식별정보와 공개키와 대응되는 블록이 저장되는 것으로 설명하였지만, 블록체인 네트워크(500)가 데이터베이스 형태로 변경되어 본 발명에 적용될 수도 있다. 이 경우, 데이터베이스에는 토큰을 발급하는 모듈, 전자 서명을 검증하는 모듈, 사용 티켓을 검증하는 모듈, 사설 네트워크로 접속 허락된 타 단말의 공개키를 관리하는 모듈 및 사설 네트워크의 접속 주소를 저장하고 관리하는 모듈 등이 포함되어, 상기 데이터베이스에서 상술한 블록체인 네트워크(500)의 기능을 수행할 수 있다. Meanwhile, in the above-described embodiment, it has been described that a block corresponding to domain identification information and a public key is stored in the
또한, 상술한 실시예에서, 보안 장치(710)가 사용 티켓 검증과 토큰 검증을 함께 수행하는 것으로서 설명하였으나, 사용 티켓 검증 또는 토큰 검증 중 어느 하나만 수행하여 사용자 검증을 진행할 수 있다. In addition, in the above-described embodiment, it has been described that the
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While this specification includes many features, such features should not be construed as limiting the scope or claims of the invention. In addition, features described in separate embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in a single embodiment herein may be individually implemented in various embodiments, or may be properly combined and implemented.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a specific order in the drawings, it should not be understood that such operations are performed in a specific order as shown, or as a series of consecutive sequences, or that all described operations are performed to obtain a desired result. . Multitasking and parallel processing can be advantageous in certain environments. In addition, it should be understood that classification of various system components in the above-described embodiments does not require such classification in all embodiments. The above-described program components and systems may generally be implemented as a package in a single software product or multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. This process can be easily carried out by a person of ordinary skill in the art to which the present invention pertains, and thus will not be described in detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those of ordinary skill in the technical field to which the present invention belongs. It is not limited by the drawings.
110, 120, 130 : 통신 단말
111, 121, 131 : 개인 도메인 애플리케이션
200 : 도메인 관리 서버 300 : 서비스 서버
400 : DNS 서버 500 : 블록 체인 네트워크
600 : 통신망 700 : 사설 네트워크
710 : 보안 장치 720 : 통신 기기110, 120, 130: communication terminal
111, 121, 131: Private domain application
200: domain management server 300: service server
400: DNS Server 500: Blockchain Network
600: communication network 700: private network
710: security device 720: communication device
Claims (14)
서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계;
상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계;
상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계;
상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계;
상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계;
상기 보안 장치가, 상기 통신 단말의 공개키를 획득하고, 이 획득한 상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 인증하는 단계;
상기 보안 장치가, 상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하는 단계;
상기 보안 장치가, 상기 관리자 단말의 공개키를 확인하고, 이 관리자 단말의 공개키가 관리자용 공개키로 설정되어 있는지 여부를 인증하는 단계; 및
상기 보안 장치가, 상기 인증에 성공하면, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 단계;를 포함하는 접속 제어 방법.As a method of controlling access to a private network using a personal domain name,
Receiving, by the service server, a domain query message including a personal domain name and an electronic signature transmitted from the communication terminal;
The service server interworking with the blockchain network to verify access rights to the private network;
If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network;
Transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query to proceed with access to the private network to the communication terminal;
Receiving, by a security device included in the private network, a connection request message from the communication terminal;
Obtaining, by the security device, a public key of the communication terminal and authenticating whether the obtained public key of the communication terminal is included in an access allowed list;
Receiving, by the security device, a public key of another communication terminal permitted to access the private network from a manager terminal;
Verifying, by the security device, a public key of the administrator terminal and authenticating whether the public key of the administrator terminal is set as a public key for an administrator; And
If the authentication is successful, by the security device, storing the public key of the other communication terminal in the access allowed list.
서비스 서버가, 통신 단말에서 전송된 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 수신하는 단계;
상기 서비스 서버가 블록체인 네트워크와 연동하여 사설 네트워크로의 접속 권한 검증을 진행하는 단계;
상기 서비스 서버가, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계;
상기 서비스 서버가, 상기 도메인 질의에 대한 응답으로서 상기 사설 네트워크의 접속 주소를 상기 통신 단말로 전송하여, 상기 통신 단말에 대한 상기 사설 네트워크 접속을 진행시키는 단계;
상기 사설 네트워크에 포함된 보안 장치가, 접속 요청 메시지를 상기 통신 단말로부터 수신하는 단계; 및
상기 보안 장치가, 상기 접속 요청 메시지에서 토근 또는 사용 티켓을 확인하고, 상기 토큰 또는 사용 티켓의 검증에 성공하면, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.As a method of controlling access to a private network using a personal domain name,
Receiving, by the service server, a domain query message including a personal domain name and an electronic signature transmitted from the communication terminal;
The service server interworking with the blockchain network to verify access rights to the private network;
If the service server succeeds in verifying the access right to the private network, obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network;
Transmitting, by the service server, an access address of the private network to the communication terminal as a response to the domain query to proceed with access to the private network to the communication terminal;
Receiving, by a security device included in the private network, a connection request message from the communication terminal; And
And allowing a private network connection to the communication terminal when the security device checks the token or the use ticket in the access request message and, if the token or the use ticket is successfully verified, Control method.
상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하는 단계는,
상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계;
상기 블록체인 네트워크가, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 접속 권한을 검증하는 단계;
상기 블록체인 네트워크가, 상기 접속 권한의 검증에 성공하면, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하는 단계; 및
상기 서비스 서버가, 상기 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 수신하는 단계;를 포함하는 접속 제어 방법.The method according to claim 3 or 4,
Obtaining an access address of the private network from the blockchain network,
Generating, by the service server, an information request transaction including the personal domain name, the electronic signature, and the public key of the security device to a blockchain network;
The blockchain network verifies the electronic signature to obtain the public key of the communication terminal, and a device additional transaction including the personal domain name, the public key of the communication terminal, and the public key of the security device is transferred to the blockchain. Retrieving whether or not it is stored and verifying the access authority;
Extracting access address information of the private network from a block including the personal domain name, the public key of the security device, and the public key of the communication terminal when the blockchain network succeeds in verifying the access authority; And
And receiving, by the service server, an access address of the private network from the blockchain network.
도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하는 단계;
상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 단계; 및
상기 블록체인 네트워크가, 상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 단계;를 더 포함하는 접속 제어 방법.The method of claim 6,
Receiving, by a domain management server, a device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal from a manager terminal;
Generating, by the domain management server, a device addition transaction including the personal domain name, the public key of the security device, and the public key of the communication terminal to the blockchain network; And
If the blockchain network checks the public key of the administrator terminal and verifies whether the public key is set as the administrator's public key and if the verification is successful, a block containing the device addition transaction is generated and the blockchain Storing in the; access control method comprising a further.
통신 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 블록체인 네트워크와 연동하여 상기 통신 단말의 사설 네트워크 접속 권한에 대한 검증을 진행하고, 상기 사설 네트워크로의 접속 권한 검증에 성공하면, 상기 개인 도메인 네임과 상기 통신 단말의 공개키와 대응되는 사설 네트워크의 접속 주소를 상기 블록체인 네트워크로부터 획득하여, 상기 도메인 질의 메시지에 대한 응답으로서 상기 사설 네트워크로의 접속 주소를 상기 통신 단말로 전송하는 서비스 서버; 및
상기 사설 네트워크의 보안을 담당하며, 상기 접속 주소로 접속한 상기 통신 단말로부터 수신한 토큰, 사용 티켓 중 하나 이상을 토대로, 상기 통신 단말의 검증을 수행하여 상기 통신 단말의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 보안 장치;를 포함하는 접속 제어 시스템.As a system that controls access to a private network using a personal domain name,
Upon receiving the domain query message including the personal domain name transmitted from the communication terminal, it interworks with the blockchain network to verify the private network access authority of the communication terminal, and if the access authority to the private network is successfully verified , Obtaining an access address of the private network corresponding to the personal domain name and the public key of the communication terminal from the blockchain network, and transmitting the access address to the private network to the communication terminal as a response to the domain query message A service server; And
Responsible for the security of the private network, and if the communication terminal is successfully verified by performing verification of the communication terminal based on at least one of a token and a use ticket received from the communication terminal connected to the access address, the communication Access control system comprising; a security device that allows access to a private network to the terminal.
상기 보안 장치는,
상기 통신 단말의 공개키가 접근 허용 목록에 포함되어 있는지 여부를 확인하여 상기 통신 단말의 접속 권한을 추가적으로 인증하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 8,
The security device,
The access control system, characterized in that it additionally authenticates the access right of the communication terminal by checking whether the public key of the communication terminal is included in an access permission list.
상기 보안 장치는,
상기 사설 네트워크로의 접속이 허락된 타 통신 단말의 공개키를 관리자 단말로부터 수신하여, 상기 타 통신 단말의 공개키를 상기 접근 허용 목록에 저장하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 9,
The security device,
And receiving a public key of another communication terminal permitted to access the private network from an administrator terminal, and storing the public key of the other communication terminal in the access permission list.
상기 보안 장치는,
상기 사용 티켓과 저장중인 사용 티켓을 비교하여 상기 사용 티켓의 위변조를 검증하고, 접속 권한의 인증에 성공하고 상기 사용 티켓의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 9,
The security device,
Comparing the use ticket and the stored use ticket to verify forgery and alteration of the use ticket, and permitting a private network connection to the communication terminal when authentication of access authority is successful and verification of the use ticket is successful. Access control system.
상기 보안 장치는,
상기 수신한 토큰이 상기 블록체인 네트워크에서 발행된 토큰과 일치하는지 여부를 검증하고, 접속 권한의 인증에 성공하고 상기 토큰의 검증에 성공한 경우, 상기 통신 단말에 대한 사설 네트워크 접속을 허용하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 9,
The security device,
It is characterized in that it verifies whether the received token matches the token issued in the blockchain network, and permits access to the private network to the communication terminal when the authentication of access authority is successful and the verification of the token is successful. Access control system.
상기 서비스 서버에서 상기 개인 도메인 네임, 전자 서명 및 상기 보안 장치의 공개키를 포함하는 정보 요청 트랜잭션을 발생시키면, 상기 전자 서명을 검증하여 상기 통신 단말의 공개키를 획득하고, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 디바이스 추가 트랜잭션이 블록체인에 저장되어 있는지 여부를 검색하여 상기 사설 네트워크에 대한 접속 권한을 인증하고 접속 권한의 인증에 성공하면, 상기 개인 도메인 네임, 상기 통신 단말의 공개키 및 상기 보안 장치의 공개키를 포함하는 블록에서 상기 사설 네트워크의 접속 주소 정보를 추출하여 상기 서비스 서버로 전송하는 블록체인 네트워크;를 더 포함하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 8,
When the service server generates an information request transaction including the personal domain name, the electronic signature, and the public key of the security device, the electronic signature is verified to obtain the public key of the communication terminal, and the personal domain name, the It searches whether a device addition transaction including the public key of the communication terminal and the public key of the security device is stored in the blockchain to authenticate the access right to the private network, and if the authentication of the access right is successful, the personal domain A block chain network that extracts access address information of the private network from a block including a name, a public key of the communication terminal, and a public key of the security device and transmits the information to the service server; access control further comprising: system.
상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키가 포함된 디바이스 추가 요청 메시지를 관리자 단말로부터 수신하여, 상기 개인 도메인 네임, 상기 보안 장치의 공개키 및 상기 통신 단말의 공개키를 포함하는 디바이스 추가 트랜잭션을 상기 블록체인 네트워크로 발생시키는 도메인 관리 서버;를 더 포함하고,
상기 블록체인 네트워크는,
상기 관리자 단말의 공개키를 확인하고, 이 공개키가 관리자용 공개키로 설정되어 있는지 여부를 검증하여 검증에 성공하면, 상기 디바이스 추가 트랜잭션을 포함하는 블록을 생성하여 상기 블록체인에 저장하는 것을 특징으로 하는 접속 제어 시스템.The method of claim 13,
A device addition request message including the personal domain name, the public key of the security device, and the public key of the communication terminal is received from an administrator terminal, and the personal domain name, the public key of the security device, and the public key of the communication terminal are received. Domain management server for generating a device addition transaction including a block chain network; further comprising,
The blockchain network,
The public key of the manager terminal is checked, and if the verification is successful by verifying whether the public key is set as the public key for the manager, a block containing the device addition transaction is generated and stored in the blockchain. Access control system.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180057403 | 2018-05-18 | ||
KR20180057403 | 2018-05-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190132222A KR20190132222A (en) | 2019-11-27 |
KR102209777B1 true KR102209777B1 (en) | 2021-01-29 |
Family
ID=68730241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190054986A KR102209777B1 (en) | 2018-05-18 | 2019-05-10 | Method and system for controlling connection using private domain name |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102209777B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102534581B1 (en) * | 2021-07-01 | 2023-05-26 | 주식회사 헤세그 | Method and system of using services through tokens issued on blockchain network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010066754A (en) | 1999-12-30 | 2001-07-11 | 전원호 | system for using domain names in the user's preferred language on the internet |
KR20070009490A (en) * | 2005-07-14 | 2007-01-18 | 정태우 | System and method for authenticating a user based on the internet protocol address |
RU2673842C1 (en) * | 2015-03-20 | 2018-11-30 | Ривец Корп. | Device safety automatic certification with the use of the blocks chain |
-
2019
- 2019-05-10 KR KR1020190054986A patent/KR102209777B1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR20190132222A (en) | 2019-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107453862B (en) | Scheme for generating, storing and using private key | |
CN100454274C (en) | Safty printing using secrete key after being checked | |
EP3258663B1 (en) | Verification method, apparatus and system for network application access | |
JP6543743B1 (en) | Management program | |
CN114168529B (en) | Archive management system based on cloud archive | |
US20150160900A1 (en) | Apparatus and method for controlling, and authentication server and authentication method therefor | |
KR20190132120A (en) | Simple login method and system using private domain name | |
KR20140046474A (en) | Communication method utilizing fingerprint information for authentication | |
KR101189683B1 (en) | System, apparatus and method for encoding transmittance of personal information proteced document | |
JP6479723B2 (en) | Secret key management system and secret key management method | |
US11281759B2 (en) | Segmented key authentication system | |
CN112187466B (en) | Identity management method, device, equipment and storage medium | |
JP2019028805A5 (en) | ||
JP2008299457A (en) | Authentication system, authentication method, and authentication socket device | |
KR102209777B1 (en) | Method and system for controlling connection using private domain name | |
WO2022045691A1 (en) | Method for mediating virtual asset transmission | |
KR20160100078A (en) | Client Terminal for Supporting Banking Service, Authentication Server, Method and Application for User Terminal | |
CN114006700A (en) | Client login method and device, computer equipment and storage medium | |
JPWO2016035466A1 (en) | COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME | |
WO2005064485A1 (en) | Portable personal server with biological information recognizer | |
KR20140013672A (en) | User authorization method and system | |
KR102303273B1 (en) | Method for private domain name service and method and system for controlling connection using private domain name | |
KR20200000978A (en) | Data security method and system | |
WO2019221468A1 (en) | Method for providing personal domain name service, and access control method and system using personal domain name | |
KR102289414B1 (en) | Method for protecting personal information in block chain environment and apparatus therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |