KR102210840B1 - Global authentication account system - Google Patents
Global authentication account system Download PDFInfo
- Publication number
- KR102210840B1 KR102210840B1 KR1020190076457A KR20190076457A KR102210840B1 KR 102210840 B1 KR102210840 B1 KR 102210840B1 KR 1020190076457 A KR1020190076457 A KR 1020190076457A KR 20190076457 A KR20190076457 A KR 20190076457A KR 102210840 B1 KR102210840 B1 KR 102210840B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- client
- authentication server
- information
- token
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 개시의 몇몇 실시예에 따른, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 로그인 정보를 수신하는 단계; 상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계; 상기 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성하여 상기 클라이언트로 상기 제 1 인증 토큰을 전송하는 단계; 상기 제 1 인증 토큰을 상기 클라이언트로 전송한 이후, 상기 클라이언트로부터 이관 토큰을 요청하는 제 1 신호를 수신하는 단계 - 상기 제 1 신호는 상기 제 1 인증 토큰 및 서브 인증서버의 검증을 위한 제 2 인증 토큰을 포함함 - ; 상기 제 1 신호에 포함된 제 1 인증 토큰을 검증하는 단계; 상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 상기 제 2 인증 토큰의 검증을 요청하는 단계; 및 상기 제 1 인증 토큰의 검증이 완료되고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 상기 이관 토큰을 상기 클라이언트로 전송하는 단계;를 포함할 수 있다.A computer program stored in a computer-readable storage medium, according to some embodiments of the present disclosure, wherein the computer program includes instructions for causing a processor of a main authentication server to perform the following steps, the steps: logging in from a client Receiving information; Checking whether the login information is valid when the login information is received; If the login information is valid, generating a first authentication token and transmitting the first authentication token to the client; After transmitting the first authentication token to the client, receiving a first signal requesting a transfer token from the client-The first signal is a second authentication for verifying the first authentication token and the sub authentication server Contains tokens-; Verifying a first authentication token included in the first signal; Transmitting the second authentication token to the sub-authentication server to request verification of the second authentication token; And when the verification of the first authentication token is completed and a verification completion signal for the second authentication token is received from the sub authentication server, transmitting the transfer token to the client.
Description
본 개시는 글로벌 인증 계정 시스템에 관한 것으로서, 보다 구체적으로, 글로벌 인증 계정 시스템의 인증기관을 이관하는 방법에 관한 것이다.The present disclosure relates to a global authentication account system, and more particularly, to a method of transferring the authentication authority of the global authentication account system.
최근 정보통신기술의 융합으로 이루어지는 차세대 산업혁명인 4차 산업혁명이 이슈가 되고 있다. 기존의 산업에서의 자동화는 미리 입력된 프로그램에 따라 수동적으로 동작하는 것을 의미하였으나, 4차 산업혁명에서는 기계가 능동적으로 상황을 파악하여 동작하는 것을 의미한다. 이러한 4차 산업혁명은 인공지능, 로봇기술 및 생명과학 등이 주도하고 있다.Recently, the 4th Industrial Revolution, the next generation industrial revolution made by the convergence of information and communication technologies, has become an issue. In the existing industry, automation meant passively operating according to a program entered in advance, but in the 4th industrial revolution, it means that machines actively grasp the situation and operate. This fourth industrial revolution is led by artificial intelligence, robot technology, and life science.
이러한 4차 산업혁명의 기술 중 블록체인(Blockchain)은 주요 기술로 주목받고 있다. 블록체인은 공공 거래 장부로서 보안성을 제공해주는 기술이다. 이러한 블록체인이 주목을 받으며, 블록체인 기반의 암호화 화폐 기술인 비트코인(Bitcoin) 플랫폼과 이더리움(ethereum) 플랫폼 또한 주목을 받고 있다.Among the technologies of the 4th industrial revolution, Blockchain is attracting attention as a major technology. Blockchain is a technology that provides security as a public transaction ledger. These blockchains are attracting attention, and the Bitcoin platform and ethereum platform, which are blockchain-based cryptocurrency technologies, are also attracting attention.
비트코인은 블록체인 기술에 의해 거래 기록을 기록할 수 있는 암호화 화폐를 의미하고, 이더리움의 이더(Ether)는 거래 기술뿐만 아니라 계약서 등의 추가 정보를 기록할 수 있는 암호화 화폐를 의미한다. 특히, 이더리움은 별도의 정보를 기록할 수 있는 스마트 컨트랙트 기능을 지원하여 더욱 주목받고 있다.Bitcoin refers to a cryptocurrency that can record transaction records by blockchain technology, and Ether of Ethereum refers to a cryptocurrency that can record additional information such as contracts as well as transaction technology. In particular, Ethereum is attracting more attention by supporting a smart contract function that can record separate information.
한편, 온라인 상에는 다양한 서비스를 제공하는 다양한 웹 사이트들이 존재한다. 이러한 다양한 웹 사이트에서 제공하는 다양한 서비스를 이용하기 위해서 사용자는 각각의 서비스를 제공하는 웹 사이트에 대한 회원 가입 절차를 수행해야 한다. 이 경우, 사용자는 각각의 웹 사이트에 대한 ID 및 패스워드의 관리가 어려울 수 있다. 또한, 서비스를 제공하는 웹 사이트의 입장에서도 수많은 사용자의 ID 및 패스워드를 관리하기 위해 많은 비용이 요구될 수 있다.On the other hand, there are various web sites that provide various services online. In order to use various services provided by these various web sites, the user must perform a membership registration procedure for the web sites that provide each service. In this case, it may be difficult for the user to manage IDs and passwords for each web site. In addition, from the standpoint of a web site providing a service, a large cost may be required to manage IDs and passwords of numerous users.
따라서, 다양한 웹 사이트에 대한 가입 절차를 통합할 수 있는 방법에 대한 필요성이 당업계에 요구될 수 있다.Accordingly, there may be a need in the art for a way to be able to unify the subscription process for various web sites.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 글로벌 인증 계정 시스템을 제공하고자 하는 것이다.The present disclosure was devised in response to the above-described background technology, and is to provide a global authentication account system.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 로그인 정보를 수신하는 단계; 상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계; 상기 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성하여 상기 클라이언트로 상기 제 1 인증 토큰을 전송하는 단계; 상기 제 1 인증 토큰을 상기 클라이언트로 전송한 이후, 상기 클라이언트로부터 이관 토큰을 요청하는 제 1 신호를 수신하는 단계 - 상기 제 1 신호는 상기 제 1 인증 토큰 및 서브 인증서버의 검증을 위한 제 2 인증 토큰을 포함함 - ; 상기 제 1 신호에 포함된 제 1 인증 토큰을 검증하는 단계; 상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 상기 제 2 인증 토큰의 검증을 요청하는 단계; 및 상기 제 1 인증 토큰의 검증이 완료되고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 상기 이관 토큰을 상기 클라이언트로 전송하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of the main authentication server to perform the following steps, the steps comprising: receiving login information from a client; Checking whether the login information is valid when the login information is received; If the login information is valid, generating a first authentication token and transmitting the first authentication token to the client; After transmitting the first authentication token to the client, receiving a first signal requesting a transfer token from the client-The first signal is a second authentication for verifying the first authentication token and the sub authentication server Contains tokens-; Verifying a first authentication token included in the first signal; Transmitting the second authentication token to the sub-authentication server to request verification of the second authentication token; And when the verification of the first authentication token is completed and a verification completion signal for the second authentication token is received from the sub authentication server, transmitting the transfer token to the client.
또한, 상기 제 1 신호에 포함된 제 1 인증 토큰을 검증하는 단계는, 블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계 - 상기 계정 정보는 선택된 인증기관에 대한 정보를 포함함 - ; 상기 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및 상기 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 메인 인증기관에 대응하는 상기 메인 인증서버에서 상기 제 1 인증 토큰을 검증하는 단계;를 포함할 수 있다.In addition, verifying the first authentication token included in the first signal may include obtaining account information on the global authentication account of the client recorded in the blockchain network-The account information is information on the selected authentication authority. Includes-; Recognizing whether the main certification body is a selected certification body based on the information on the selected certification body; And verifying the first authentication token in the main authentication server corresponding to the main authentication authority when the main authentication authority is recognized as the selected authentication authority.
또한, 상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 상기 제 2 인증 토큰의 검증을 요청하는 단계는, 상기 선택된 인증기관에 대한 정보에 기초하여, 서브 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및 상기 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 제 2 인증 토큰을 상기 서브 인증기관에 대응하는 상기 서브 인증서버로 전송하는 단계;를 포함할 수 있다.In addition, in the step of requesting verification of the second authentication token by transmitting the second authentication token to the sub authentication server, it is recognized whether the sub authentication authority is the selected authentication authority based on the information on the selected authentication authority. Step to do; And transmitting the second authentication token to the sub authentication server corresponding to the sub authentication authority when it is recognized that the sub authentication authority is the selected authentication authority.
또한, 상기 단계들은, 상기 이관 토큰을 상기 클라이언트로 전송한 이후, 이관 받는 특정 인증기관과 관련된 특정 인증서버로부터 이관을 요청하는 제 2 신호를 수신하는 단계; 상기 제 2 신호에 기초하여, 상기 클라이언트의 인증기관을 상기 메인 인증서버에 대응하는 메인 인증기관에서 상기 특정 인증기관으로 변경하는 단계; 및 상기 메인 인증기관에서 상기 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크에 기록하는 단계;를 더 포함할 수 있다.In addition, the steps may include: after transmitting the transfer token to the client, receiving a second signal for requesting transfer from a specific authentication server related to a specific authentication authority to be transferred; Changing the authentication authority of the client from a main authentication authority corresponding to the main authentication server to the specific authentication authority based on the second signal; And recording transfer information indicating that the main certification authority has been changed to the specific certification authority in the blockchain network.
또한, 상기 제 2 신호는, 상기 제 1 인증 토큰, 상기 제 2 인증 토큰, 상기 이관 토큰 및 상기 특정 인증기관에 대한 정보를 포함할 수 있다.In addition, the second signal may include information on the first authentication token, the second authentication token, the transfer token, and the specific authentication authority.
또한, 상기 제 2 신호에 기초하여, 상기 클라이언트의 인증기관을 상기 메인 인증서버에 대응하는 메인 인증기관에서 상기 특정 인증기관으로 변경하는 단계는, 상기 제 1 인증 토큰을 검증하고, 상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 검증을 요청하는 단계; 및 상기 제 1 인증 토큰의 검증이 완료되고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 상기 특정 인증기관에 대한 정보에 기초하여, 인증기관의 이관을 수행하는 단계;를 포함할 수 있다.In addition, the step of changing the certification authority of the client from the main certification authority corresponding to the main authentication server to the specific certification authority based on the second signal may include verifying the first authentication token and performing the second authentication. Transmitting a token to the sub-authentication server to request verification; And when the verification of the first authentication token is completed and a verification completion signal for the second authentication token is received from the sub-authentication server, performing the transfer of the authentication authority based on the information on the specific authentication authority. Step; may include.
또한, 상기 메인 인증기관에서 상기 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크에 기록하는 단계는, 상기 이관 정보를 포함하는 트랜잭션을 생성하는 단계; 및 상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;를 포함할 수 있다.In addition, recording transfer information indicating that the transfer information has been changed from the main certification authority to the specific certification authority in the blockchain network may include: generating a transaction including the transfer information; And causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network.
또한, 상기 단계들은, 상기 이관 정보를 블록체인 네트워크에 기록한 이후, 상기 인증기관에 대한 이관이 완료되었는지 여부를 인식하는 단계; 및 상기 인증기관에 대한 이관이 완료되었다고 인식한 경우, 상기 클라이언트와 관련된 정보를 상기 메인 인증서버의 메모리에서 삭제하는 단계;를 더 포함할 수 있다.In addition, the steps may include: after recording the transfer information in the blockchain network, recognizing whether transfer to the certification authority has been completed; And when it is recognized that the transfer to the certification authority has been completed, deleting information related to the client from the memory of the main authentication server.
또한, 상기 이관 정보를 블록체인 네트워크에 기록한 이후, 상기 인증기관에 대한 이관이 완료되었는지 여부를 인식하는 단계는, 상기 특정 인증서버로 이관 완료 여부를 확인하는 제 3 신호를 전송하는 단계; 및 상기 특정 인증서버로부터 제 3 신호에 대응하는 이관 완료 신호를 수신한 경우, 상기 인증기관에 대한 이관이 완료되었다고 인식하는 단계;를 포함할 수 있다.In addition, after the transfer information is recorded in the blockchain network, the step of recognizing whether transfer to the certification authority has been completed may include: transmitting a third signal confirming whether transfer has been completed to the specific authentication server; And when receiving a transfer completion signal corresponding to the third signal from the specific authentication server, recognizing that the transfer to the certification authority has been completed.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 이관 받는 특정 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 인증기관에 대한 이관을 요청하는 제 1 신호를 수신하는 단계 - 상기 제 1 신호는 메인 인증기관에서 특정 인증기관으로 이관을 수행하기 위해 사용되는 이관 토큰을 포함함 -; 상기 제 1 신호에 포함된 상기 이관 토큰을 통해 이관과 관련된 인증 기관인 메인 인증 기관을 인식하는 단계; 및 상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of a specific authentication server to be transferred to perform the following steps, wherein the steps include: receiving a first signal requesting transfer from a client to an authentication authority-the first The signal contains a transfer token used to perform a transfer from the main certification body to a specific certification body -; Recognizing a main authentication authority, which is an authentication authority related to transfer, through the transfer token included in the first signal; And transmitting a second signal for requesting transfer to a certification authority to a main authentication server corresponding to the main certification authority.
또한, 상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계는, 블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계 - 상기 계정 정보는 선택된 인증기관에 대한 정보를 포함함 - ; 상기 계정 정보에 기초하여, 상기 선택된 인증기관에 대한 정보를 인식하는 단계; 상기 선택된 인증기관에 대한 정보에 기초하여, 상기 메인 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및 상기 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 메인 인증서버로 상기 제 2 신호를 전송하는 단계;를 포함할 수 있다.In addition, the transmitting of the second signal for requesting transfer of the certification authority to the main authentication server corresponding to the main certification authority includes obtaining account information on the global authentication account of the client recorded in the blockchain network. -The account information includes information on the selected certification authority -; Recognizing information on the selected certification authority based on the account information; Recognizing whether the main certification body is a selected certification body, based on the information on the selected certification body; And when it is recognized that the main certification authority is the selected certification authority, transmitting the second signal to the main authentication server.
또한, 상기 단계들은, 상기 메인 인증서버로부터 상기 제 2 신호에 대응하는 이관 완료 신호를 수신하는 단계; 상기 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관과 상이한 서브 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및 상기 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 서브 인증기관에 대응하는 서브 인증서버로 상기 클라이언트의 패스워드의 해시값에 대한 갱신 요청 신호를 전송하는 단계;를 더 포함할 수 있다.In addition, the steps may include receiving a transfer completion signal corresponding to the second signal from the main authentication server; Recognizing whether or not a sub certification body different from the main certification body is the selected certification body based on the information on the selected certification body; And transmitting an update request signal for the hash value of the password of the client to a sub-certification server corresponding to the sub-certification authority when the sub-certification authority is recognized as the selected certification authority.
또한, 상기 클라이언트로부터 수신된 제 1 신호는, 보안 등급 재설정 정보를 포함하고, 상기 단계들은, 보안 등급 재설정 정보에 기초하여, 보안 등급이 변경되었는지 여부를 인식하는 단계; 상기 보안 등급이 변경되었다고 인식된 경우, 상기 보안 등급 재설정 정보에 기초하여 보안 알고리즘을 인식하는 단계; 상기 클라이언트의 글로벌 인증 계정에 대한 패스워드를 상기 보안 알고리즘을 이용하여 패스워드를 해싱함으로써 새로운 패스워드 해시값을 획득하는 단계; 및 변경된 상기 보안 등급에 대한 정보를 블록체인 네트워크에 기록하는 단계;를 더 포함할 수 있다.In addition, the first signal received from the client includes security level resetting information, and the steps include: recognizing whether or not the security level has been changed based on the security level resetting information; When it is recognized that the security level has changed, recognizing a security algorithm based on the security level resetting information; Obtaining a new password hash value by hashing the password for the global authentication account of the client using the security algorithm; And recording the changed information on the security level in the blockchain network.
또한, 상기 제 1 신호는, 아이디 해시값을 포함하고, 상기 블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계는, 상기 아이디 해시값을 이용하여 상기 블록체인 네트워크에 기록된 계정 정보를 검색함으로써, 상기 선택된 인증기관에 대한 정보를 획득하는 단계;를 포함할 수 있다.In addition, the first signal includes an ID hash value, and acquiring account information on the global authentication account of the client recorded in the blockchain network may include using the ID hash value to the blockchain network. And obtaining information on the selected certification authority by searching for recorded account information.
또한, 상기 제 1 신호는, 제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰을 포함하고, 상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계는, 상기 제 1 신호에 포함된 상기 제 1 인증 토큰, 상기 제 2 인증 토큰 및 상기 이관 토큰을 추출하는 단계; 및 상기 제 2 신호를 전송할 때, 상기 제 1 신호에 포함된 상기 제 1 인증 토큰, 상기 제 2 인증 토큰 및 상기 이관 토큰과 특정 인증기관에 대한 정보를 상기 제 2 신호와 함께 전송하는 단계;를 포함할 수 있다.In addition, the first signal includes a first authentication token, a second authentication token, and a transfer token, and transmitting a second signal for requesting transfer to an authentication authority to a main authentication server corresponding to the main authentication authority. The step of extracting the first authentication token, the second authentication token and the transfer token included in the first signal; And when transmitting the second signal, transmitting information on the first authentication token, the second authentication token, the transfer token, and a specific authentication authority included in the first signal together with the second signal. Can include.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 클라이언트의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 블록체인 네크워크에 기록된 상기 클라이언트의 보안 등급 정보를 조회하는 단계; 상기 보안 등급 정보에 기초하여 보안 알고리즘을 인식하는 단계; 상기 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득하는 단계; 상기 아이디 해시값 및 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계; 상기 로그인 정보에 대응하는 제 1 인증 토큰을 상기 메인 인증서버로부터 수신하고, 상기 로그인 정보에 대응하는 제 2 인증 토큰을 상기 서브 인증서버로부터 수신하는 단계; 및 상기 제 1 인증 토큰 및 상기 제 2 인증 토큰을 수신한 경우, 상기 메인 인증서버로 이관 토큰을 요청하는 제 1 신호를 전송하는 단계 - 상기 제 1 신호는, 상기 제 1 인증 토큰 및 상기 제 2 인증 토큰을 포함함 -;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of a client to perform the following steps, wherein the steps include: querying the security level information of the client recorded in the blockchain network; Recognizing a security algorithm based on the security level information; Obtaining an ID hash value and a password hash value by hashing the ID and password using the security algorithm; Transmitting login information including the ID hash value and the distribution value of the password hash value to each of a main authentication server and a sub authentication server; Receiving a first authentication token corresponding to the login information from the main authentication server, and receiving a second authentication token corresponding to the login information from the sub authentication server; And when receiving the first authentication token and the second authentication token, transmitting a first signal for requesting a transfer token to the main authentication server.- The first signal includes the first authentication token and the second authentication token. Includes an authentication token-may include.
또한, 상기 아이디 해시값 및 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계는, 상기 메인 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 전송하는 단계; 및 상기 서브 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값과 상이한 상기 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 전송하는 단계;를 포함할 수 있다.In addition, the step of transmitting the login information including the ID hash value and the distribution value of the password hash value to each of the main authentication server and the sub authentication server, the ID hash value and the password hash value Transmitting first login information including one variance value; And transmitting second login information including a second distribution value of the password hash value different from the first distribution value of the ID hash value and the password hash value to the sub-authentication server.
또한, 상기 단계들은, 상기 메인 인증서버로 상기 제 1 신호를 전송한 이후, 상기 메인 인증서버로부터 이관 토큰을 수신한 경우, 이관 받는 특정 인증기관에 대응하는 특정 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계;를 더 포함할 수 있다.In addition, the steps include, after transmitting the first signal to the main authentication server, when a transfer token is received from the main authentication server, transfer to the authentication authority is performed to a specific authentication server corresponding to the specific authentication authority to be transferred. The method may further include transmitting a second signal to be requested.
또한, 상기 제 2 신호는, 상기 아이디 해시값, 상기 패스워드 해시값, 상기 제 1 인증 토큰, 상기 제 2 인증 토큰, 이관 토큰 및 보안 등급 재설정 정보를 포함할 수 있다.In addition, the second signal may include the ID hash value, the password hash value, the first authentication token, the second authentication token, a transfer token, and security level reset information.
본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions that are not mentioned are clearly to those of ordinary skill in the technical field to which the present disclosure belongs from the following description. It will be understandable.
본 개시는 글로벌 인증 계정 시스템의 인증기관을 이관하는 방법을 제공할 수 있다.The present disclosure may provide a method of transferring a certification authority of a global authentication account system.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those of ordinary skill in the art from the following description. .
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 다양한 양태가 구현될 수 있는 인증서버, 클라이언트 및 블록체인 네트워크에 기반한 글로벌 인증 계정 시스템의 일례를 설명하기 위해 도시한 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정이 생성되는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 3은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정 생성 화면의 일례를 설명하기 위한 도면이다.
도 4는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정의 패스워드가 변경 또는 복구되는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 패스워드의 변경 또는 복구 화면의 일례를 설명하기 위한 도면이다.
도 7은 본 개시의 몇몇 실시예에 따른 인증서버가 글로벌 인증 계정의 새로운 패스워드를 적용하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 8은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트에 가입하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 9는 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정에 대한 로그인 화면의 일례를 설명하기 위한 도면이다.
도 10은 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 인증 토큰에 대한 검증을 수행하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 11은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트를 탈퇴하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 12는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 탈퇴 요청 신호에 대응하는 탈퇴 토큰을 클라이언트로 전송하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 13은 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 14는 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 추가적인 일례를 설명하기 위한 흐름도이다.
도 15는 본 개시의 몇몇 실시예에 따른 이관 받는 특정 인증서버가 클라이언트의 보안 등급을 변경하는 방법의 일례를 설명하기 위한 흐름도이다.
도 16은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 인증기관 이관 화면의 일례를 설명하기 위한 도면이다.
도 17은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.Various aspects are now described with reference to the drawings, where like reference numbers are used collectively to refer to like elements. In the examples that follow, for illustrative purposes, a number of specific details are presented to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect(s) may be practiced without these specific details.
FIG. 1 is a diagram illustrating an example of a global authentication account system based on an authentication server, a client, and a blockchain network in which various aspects of the present disclosure may be implemented.
2 is a flowchart illustrating an example of a method of generating a global authentication account according to some embodiments of the present disclosure.
3 is a diagram for describing an example of a global authentication account creation screen displayed on a client according to some embodiments of the present disclosure.
4 is a flowchart illustrating an example of a method of generating a global authentication account corresponding to an account creation request signal received from a client by an authentication server according to some embodiments of the present disclosure.
5 is a flowchart illustrating an example of a method of changing or recovering a password of a global authentication account according to some embodiments of the present disclosure.
6 is a diagram illustrating an example of a password change or recovery screen displayed on a client according to some embodiments of the present disclosure.
7 is a flowchart illustrating an example of a method of applying a new password for a global authentication account by an authentication server according to some embodiments of the present disclosure.
8 is a flowchart illustrating an example of a method of signing up for a specific site using a global authentication account according to some embodiments of the present disclosure.
9 is a diagram for describing an example of a login screen for a global authentication account displayed on a client according to some embodiments of the present disclosure.
10 is a flowchart illustrating an example of a method of performing verification on an authentication token received from a client by an authentication server according to some embodiments of the present disclosure.
11 is a flowchart illustrating an example of a method of leaving a specific site using a global authentication account according to some embodiments of the present disclosure.
12 is a flowchart illustrating an example of a method of transmitting an withdrawal token corresponding to an withdrawal request signal received from a client by an authentication server to a client according to some embodiments of the present disclosure.
13 is a flowchart illustrating an example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
14 is a flowchart illustrating an additional example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
15 is a flowchart illustrating an example of a method of changing a security level of a client by a specific authentication server to be transferred according to some embodiments of the present disclosure.
16 is a diagram for explaining an example of a certification authority transfer screen displayed on a client according to some embodiments of the present disclosure.
17 shows a simplified and general schematic diagram of an exemplary computing environment in which some embodiments of the present disclosure may be implemented.
다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for illustrative purposes, a number of specific details are disclosed to aid in an overall understanding of one or more aspects. However, it will also be appreciated by those of ordinary skill in the art that this aspect(s) may be practiced without these specific details. The following description and the annexed drawings set forth in detail certain illustrative aspects of one or more aspects. However, these aspects are exemplary and some of the various methods in the principles of the various aspects may be used, and the descriptions described are intended to include all such aspects and their equivalents. Specifically, as used herein, "an embodiment", "example", "aspect", "example" and the like are not construed as having any aspect or design being better or advantageous than other aspects or designs. May not.
또한, 다양한 양상들 및 특징들이 하나 이상의 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들, 모듈들 등의 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다. In addition, various aspects and features will be presented by a system that may include one or more devices, terminals, servers, devices, components and/or modules, and the like. The devices, terminals, servers discussed in connection with the drawings, that various systems may include additional devices, terminals, servers, devices, components and/or modules, etc. It should also be understood and appreciated that it may not include all of devices, components, modules, etc.
본 명세서에서 사용되는 용어 "컴퓨터 프로그램", "컴포넌트", "모듈", "시스템" 등은 서로 호환가능하게 사용될 수 있으며, 그리고 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정(procedure), 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있다. 일 컴포넌트는 하나의 컴퓨터 내에 로컬화 될 수 있다. 일 컴포넌트는 2개 이상의 컴퓨터들 사이에 분배될 수 있다.As used herein, the terms "computer program", "component", "module", "system", etc. may be used interchangeably, and computer-related entities, hardware, firmware, software, combinations of software and hardware, Or it refers to the execution of software. For example, a component may be, but is not limited to, a process executed on a processor, a processor, an object, an execution thread, a program, and/or a computer. For example, both an application running on a computing device and a computing device may be components. One or more components may reside within a processor and/or thread of execution. A component can be localized on a single computer. A component can be distributed between two or more computers.
또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통해 전송되는 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.In addition, these components can execute from a variety of computer readable media having various data structures stored therein. Components can be, for example, via a signal with one or more data packets (e.g., data from one component interacting with another component in a local system, a distributed system, and/or a signal through another system and a network such as the Internet. Depending on the data being transmitted), it may communicate via local and/or remote processes.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same or similar components are assigned the same reference numerals regardless of the reference numerals, and redundant descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in the present specification, when it is determined that detailed descriptions of related known technologies may obscure the subject matter of the embodiments disclosed in the present specification, detailed descriptions thereof will be omitted. In addition, the accompanying drawings are for easy understanding of the embodiments disclosed in the present specification, and the technical spirit disclosed in the present specification is not limited by the accompanying drawings.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terms used in the present specification are for describing exemplary embodiments and are not intended to limit the present disclosure. In this specification, the singular form also includes the plural form unless specifically stated in the phrase. As used in the specification, “comprises” and/or “comprising” do not exclude the presence or addition of one or more other elements other than the mentioned elements.
비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 개시의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various devices or components, it is a matter of course that these devices or components are not limited by these terms. These terms are only used to distinguish one device or component from another device or component. Therefore, it goes without saying that the first device or component mentioned below may be a second device or component within the spirit of the present disclosure.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used as meanings that can be commonly understood by those of ordinary skill in the art to which this disclosure belongs. In addition, terms defined in a commonly used dictionary are not interpreted ideally or excessively unless explicitly defined specifically.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless specified otherwise or is not clear from the context, "X employs A or B" is intended to mean one of the natural inclusive substitutions. That is, X uses A; X uses B; Or, when X uses both A and B, “X uses A or B” can be applied to either of these cases. In addition, the term "and/or" as used herein should be understood to refer to and include all possible combinations of one or more of the listed related items.
더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, the terms “information” and “data” as used herein may often be used interchangeably with each other.
이하의 설명에서 사용되는 구성 요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for constituent elements used in the following description are given or used interchangeably in consideration of only the ease of preparation of the specification, and do not have a distinct meaning or role by themselves.
본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조7하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become apparent with reference to the embodiments to be described later in detail together with the accompanying drawings. In describing the present disclosure, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the subject matter of the present disclosure, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present disclosure and may vary according to the intention or custom of users or operators.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below, and may be implemented in various different forms. The present embodiments are provided only to make the present disclosure complete, and to completely inform the scope of the disclosure to those of ordinary skill in the art to which the present disclosure belongs, and the present disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout this specification.
본 개시내용의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다. 즉, 본 개시내용의 각 단계들은 필요에 의해 순서가 변경될 수 있으며, 적어도 하나 이상의 단계가 생략 또는 추가될 수 있다.The scope of rights to the method in the claims of the present disclosure is generated by the functions and features described in each step, and unless a precedence relationship of the order is specified in each step constituting the method, the claim It is not affected by the order of description of each step in the range. For example, in the claims described in a method including steps A and B, even if step A is described before step B, the scope of rights is not limited to that step A must precede step B. That is, the order of each step of the present disclosure may be changed as necessary, and at least one or more steps may be omitted or added.
도 1은 본 개시의 다양한 양태가 구현될 수 있는 인증서버, 클라이언트 및 블록체인 네트워크에 기반한 글로벌 인증 계정 시스템의 일례를 설명하기 위해 도시한 도면이다.FIG. 1 is a diagram illustrating an example of a global authentication account system based on an authentication server, a client, and a blockchain network in which various aspects of the present disclosure may be implemented.
도 1을 참조하면, 글로벌 인증 계정 시스템은 인증서버(100), 클라이언트(200), 블록체인 네트워크(300) 및 네트워크(400)를 포함할 수 있다. 다만, 상술한 구성 요소들은 글로벌 인증 계정 시스템을 구현하는데 있어서 필수적인 것은 아니어서, 글로벌 인증 계정 시스템은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 글로벌 인증 계정 시스템은 하나의 계정을 이용하여 다양한 서비스를 제공하는 다양한 사이트에 대한 가입 및 탈퇴 기능을 제공하는 시스템을 의미한다. 추가적으로, 글로벌 인증 계정 시스템은 사용자가 원하는 보안수준으로 사용자의 계정을 보호할 수 있고, 사용자의 선택에 의해서 인증기관을 변경하거나 복수 개의 인증기관을 선택하는 기능을 제공할 수 있다. 또한, 글로벌 인증 계정 시스템은 이용하여 사용자는 서비스를 이용하고자 하는 사이트에 가입할 뿐만 아니라, 가입한 사이트에서의 인증을 거부(즉, 탈퇴)할 수 있는 기능을 제공할 수 있다.Referring to FIG. 1, the global authentication account system may include an
인증서버(100)는 클라이언트(200)가 가입하고자 하는 다양한 웹 사이트에 대하여 글로벌 인증 서비스를 제공할 수 있다. 이러한 인증서버(100)는 메인 인증서버(110), 서브 인증서버(120) 및 특정 인증서버(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 글로벌 인증 서비스를 제공하는데 있어서 필수적인 것은 아니어서, 인증서버(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.The
상술한 인증서버(100)가 클라이언트(200)로 글로벌 인증 서비스를 제공하는 방법에 대한 구체적인 설명은 도 2 내지 도 16을 참조하여 자세히 후술한다.A detailed description of a method for the above-described
인증서버(100)는, 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다.The
본 개시의 몇몇 실시예에 따르면, 인증서버(100) 각각은 통신부, 메모리 및 프로세서를 포함할 수 있다. 다만, 상술한 구성 요소들은 인증서버(100) 각각을 구현하는데 있어서 필수적인 것은 아니어서, 인증서버(100) 각각은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.According to some embodiments of the present disclosure, each of the
인증서버(100)의 통신부는, 인증서버(100)와 클라이언트(200) 사이, 인증서버(100)와 블록체인 네트워크(300) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부는, 인증서버(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The communication unit of the
인증서버(100)의 메모리는 프로세서의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 인증서버(100)의 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 인증서버(100)의 메모리는 프로세서에 제어에 의하여 동작 될 수 있다.The memory of the
인증서버(100)의 프로세서는 통상적으로 인증서버(100)의 전반적인 동작을 제어한다. 인증서버(100)의 프로세서는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 인증서버(100)의 메모리에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor of the
또한, 인증서버(100)의 프로세서는 인증서버(100)의 메모리에 저장된 응용 프로그램을 구동하기 위하여, 인증서버(100)에 포함된 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 인증서버(100)의 프로세서는 상기 응용 프로그램의 구동을 위하여, 인증서버(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the processor of the
한편, 클라이언트(200)는 글로벌 인증 서비스를 통한 특정 사이트의 가입을 위해 인증서버(100) 및 블록체인 네트워크(300) 중 적어도 하나에 액세스하고자 하는 사용자와 관련될 수 있다.Meanwhile, the
구체적으로, 클라이언트(200)는 글로벌 인증 서비스가 제공되는 단말을 의미할 수 있다. 예를 들어, 클라이언트(200)는 PC(personal computer), 노트북(note book), 모바일 단말기(mobile terminal), 스마트 폰(smart phone), 태블릿 PC(tablet pc) 및 웨어러블 디바이스(wearable device) 등을 포함할 수 있으며, 유/무선 네트워크에 접속할 수 있는 모든 종류의 단말을 포함할 수 있다. 뿐만 아니라, 클라이언트(200)는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수도 있다.Specifically, the
상술한 클라이언트(200)가 인증서버(100)에서 제공하는 글로벌 인증 서비스를 제공받는 방법에 대한 구체적인 설명은 도 2 내지 도 16을 참조하여 자세히 후술한다.A detailed description of how the above-described
그리고, 클라이언트(200)는 인증서버(100)가 제공하는 글로벌 인증 서비스를 제공받을 수 있다. 구체적으로, 클라이언트(200)는 인증서버(100)에 접속하여 상기 인증서버(100)가 제공하는 글로벌 인증 서비스 프로그램 또는 어플리케이션을 다운로드 받아, 온라인 상태에서 상기 다운로드 받은 글로벌 인증 서비스 프로그램 또는 어플리케이션을 구동할 수 있다. 다만, 이에 한정되는 것은 아니고, 클라이언트(200)는 인증서버(100)에 접속하여 상기 인증서버(100)가 제공하는 글로벌 인증 서비스를 제공받을 수도 있다.In addition, the
본 개시의 몇몇 실시예에 따르면, 클라이언트(200)는 통신부(210), 메모리(220) 및 프로세서(230)를 포함할 수 있다. 다만, 상술한 구성 요소들은 클라이언트(200)를 구현하는데 있어서 필수적인 것은 아니어서, 클라이언트(200)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.According to some embodiments of the present disclosure, the
클라이언트(200)의 통신부(210)는, 클라이언트(200)와 인증서버(100) 사이, 클라이언트(200)와 블록체인 네트워크(300) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(210)는, 클라이언트(200)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The
클라이언트(200)의 메모리(220)는 프로세서(230)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리(220)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리(220)는 프로세서(230)에 제어에 의하여 동작 될 수 있다.The
클라이언트(200)의 프로세서(230)는 통상적으로 클라이언트(200)의 전반적인 동작을 제어한다. 프로세서(230)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(220)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The
또한, 프로세서(230)는 메모리(220)에 저장된 응용 프로그램을 구동하기 위하여, 도 1과 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(230)는 상기 응용 프로그램의 구동을 위하여, 클라이언트(200)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the
클라이언트(200)는 디스플레이를 구비하고 있어서, 글로벌 인증 서비스를 제공받는데 있어서 사용자의 입력을 수신하고 사용자에게 임의의 형태의 출력을 제공할 수 있다.Since the
본 개시의 몇몇 실시예에 따른 클라이언트(200)는 인증서버(100) 및 블록체인 네트워크(300) 중 적어도 하나로 쿼리(query) 또는 트랜잭션(transaction)을 발행할 수 있다. 본 개시내용에서의 쿼리는 블록체인 네트워크(300) 상에서 기록된 글로벌 인증 계정에 대한 계정 정보를 조회하는데 사용될 수 있다. 본 개시내용에서의 트랜잭션은 블록체인 네트워크(300) 상에 기록된 데이터에 대한 업데이트(수정/변경/삭제/추가)를 수행하는데 사용될 수 있다.The
본 개시의 몇몇 실시예에서, 블록체인 네트워크(300)는 블록체인 기술에 기반하여 동작하는 복수의 노드들을 의미할 수 있다. 즉, 블록체인 네트워크(300)는 복수의 노드를 포함할 수 있다. 여기서, 블록체인 기술은 블록이 체인형태로 연결된 저장 구조를 사용하여, 관리 대상이 되는 데이터를 블록체인 네트워크를 구성하는 복수의 노드들에 저장하는 분산 저장 기술이다.In some embodiments of the present disclosure, the
블록체인 네트워크(300)는 클라이언트(200) 및/또는 인증서버(100)로부터 전달된 트랜잭션을 사전결정된 합의 알고리즘에 기초하여 블록 형태로 저장할 수 있다. 블록 형태로 저장되는 데이터는 블록체인 네트워크(300)를 구성하는 복수의 노드들에 의해 공유될 수 있다.The
본 개시의 몇몇 예시적인 실시예에서, 블록체인 네트워크(300)에서의 노드들은 계층 구조에 따른 블록체인 코어 패키지에 의해 동작할 수 있다. 상기 계층 구조는: 블록체인 네트워크(300)에서 다뤄지는 데이터의 구조를 정의하고 데이터를 관리하는 데이터 계층, 블록의 유효성을 검증하고 블록을 생성하는 마이닝을 수행하고 마이닝 과정에서 채굴자에게 지급되는 수수료의 처리를 담당하는 합의 계층, 스마트 컨트랙트를 처리 및 실행시키는 실행 계층, P2P 네트워크 프로토콜, 해시 함수, 전자서명, 인코딩 및 공통 저장소를 구현 및 관리하는 공통 계층, 및 다양한 어플리케이션이 생성, 처리 및 관리되는 응용 계층을 포함할 수 있다.In some exemplary embodiments of the present disclosure, nodes in the
블록체인 네트워크(300)는 복수의 노드를 포함할 수 있다. 또한, 블록체인 네트워크(300)에 포함된 적어도 하나의 노드는 클라이언트(200) 및/또는 인증서버(100)로부터 트랜잭션을 수신할 수 있다. 이 경우, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션을 합의 알고리즘을 통해 검증하고, 블록을 생성할 수 있다. 또한, 복수의 노드 각각은 생성된 블록에 트랜잭션을 기록할 수 있다.
클라이언트(200) 및/또는 인증서버(100)는 블록체인 네트워크(300)를 구성하는 노드로 동작할 수도 있다. 이러한 예시에서, 클라이언트(200) 및/또는 인증서버(100)는 지갑(wallet) 기능, 마이너(miner) 기능, 및 Full 블록체인 데이터의 저장 기능 중 적어도 하나의 기능을 구현할 수 있다. 예를 들어, 클라이언트(200) 및/또는 인증서버(100)가 지갑 기능만을 포함하는 경우, 트랜잭션 및 유효성 검증을 수행하는 노드(예컨대, SPV (Simplified Payment Verification)노드)로 동작할 수 있다.The
본 개시에서 사용하는 용어 “노드”는 “인증서버”, “클라이언트” 및 “블록체인 네트워크” 중 적어도 하나와 상호 데이터를 교환할 수 있는 서버 또는 단말과 같은 임의의 형태의 컴퓨팅 장치일 수 있다. 다만, 이에 한정되는 것은 아니고, 노드는 복수의 노드 간 상호 데이터를 교환할 수 있는 어떠한 장치도 될 수 있다.The term “node” used in the present disclosure may be any type of computing device such as a server or terminal capable of exchanging data with at least one of “authentication server”, “client” and “blockchain network”. However, the present invention is not limited thereto, and the node may be any device capable of exchanging data between a plurality of nodes.
본 개시의 몇몇 실시예에 따르면, 블록체인 네트워크(300)에 포함된 복수의 노드는 풀 블록 체인 노드(Full Block Chain Node) 및 라이트웨이트 노드(Lightweight Node)를 포함할 수 있다.According to some embodiments of the present disclosure, a plurality of nodes included in the
풀 블록 체인 노드는 블록 체인의 최초의 블록부터 현재 새롭게 생성되는 블록까지 모든 블록 정보를 포함할 수 있다. 또한, 풀 블록 체인 노드는 모든 블록체인 정보를 수집하고, 저장하는 역할을 수행하며, 새로운 블록을 추가하기 위해 전달받은 블록에 대해 검증을 수행할 수 있다.A full block chain node can contain all block information from the first block of the block chain to a block that is currently newly created. In addition, the full blockchain node collects and stores all blockchain information, and can verify the received block to add a new block.
라이트웨이트 노드는 모든 블록 정보의 원본을 가지고 있지 않고, 헤더(Header) 정보만을 포함할 수 있다. 라이트웨이트 노드가 트랜잭션을 확인하기 위해서는 SPV(Simple Payment Verify)를 수행할 수 있다.The lightweight node does not have the original of all block information, and may include only header information. In order for the lightweight node to verify the transaction, it can perform Simple Payment Verify (SPV).
예를 들면, 라이트웨이트 노드가 풀 블록 체인 노드에게 블록 정보를 요청하고, 머클루트(Merkle Root)를 통해 트랜잭션의 인증 내용을 확인할 수 있다.For example, a lightweight node can request block information from a full blockchain node, and the authentication content of a transaction can be verified through Merkle Root.
다만, 설명의 편의를 위해 블록체인 네트워크(300)에 포함된 복수의 노드는, 풀 블록 체인 노드임을 가정하고 이하 설명할 수 있다.However, for convenience of explanation, a plurality of nodes included in the
본 개시 내용에서 사용하는 용어 “블록”은 블록체인 네트워크에 저장되는 단위로서, 인접한 블록들과 연결됨에 따라 블록체인을 형성할 수 있다. 인증서버(100)의 정보, 클라이언트(200)의 정보 및 블록체인 네트워크(300)의 정보와 관련된 내용이 트랜잭션으로 블록체인 네트워크로 발행되면, 해당 트랜잭션이 블록에 포함되어 블록체인 네트워크에 기록될 수 있다. 블록체인 네트워크의 설정에 따라서, 블록 내에 저장된 데이터에 대한 판독 권한, 합의 권한 및/또는 검증 권한이 결정될 수 있다.The term “block” used in the present disclosure is a unit stored in a block chain network, and may form a block chain by being connected to adjacent blocks. When the information of the
블록체인 네트워크(300)에 포함된 복수의 노드는 네트워크를 통해, 생성된 트랜잭션 및/또는 스마트 컨트랙트를 공유 및 저장할 수 있다. 또한, 복수의 노드는 블록 체인 기술의 합의 알고리즘을 통해 트랜잭션 및/또는 스마트 컨트랙트의 검증이 완료되면 블록에 트랜잭션을 기록하는 기능을 수행할 수 있다.A plurality of nodes included in the
블록체인 네트워크(300)는, 구현 형태에 따라서, 임의의 노드들이 합의 동작을 수행할 수 있는 Public 블록체인 네트워크 또는 사전결정된 노드만이 합의 동작을 수행할 수 있는 Private 블록체인 네트워크를 포함할 수 있다.The
본 개시의 몇몇 실시예에 따르면, 블록체인 네트워크(300)에서 수행되는 합의 알고리즘은: PoW(Proof of Work) 알고리즘, PoS(Proof of Stake) 알고리즘, DPoS(Delegated Proof of Stake) 알고리즘, PBFT(Practical Byzantine Fault Tolerance) 알고리즘, DBFT(Delegated Byzantine Fault Tolerance) 알고리즘, RBFT(Redundant Byzantine Fault Tolerance) 알고리즘, Sieve 알고리즘, Tendermint 알고리즘, Paxos 알고리즘, Raft 알고리즘, PoA(Proof of Authority) 알고리즘 및/또는 PoET(Proof of Elapsed Time) 알고리즘을 포함할 수 있다.According to some embodiments of the present disclosure, the consensus algorithm performed in the
한편, 본 개시의 몇몇 실시예에 따른 블록체인 네트워크 구조는, 퍼블릭(Public) 형일 수도 있고, 프라이빗(Private) 형일 수도 있다. 퍼블릭 형 블록체인 네트워크의 경우 트랜잭션을 검증하기 위해서 모든 노드에 검증작업을 수행해야 하므로 합의 시간, 트랜잭션의 처리 속도 및 컴퓨팅 리소스의 사용 효율성의 측면에서는 비효율적이라는 단점이 존재하지만, 임의의 노드의 참여가 가능하기 때문에 저장된 데이터의 투명성 및 무결성에 있어서 장점이 존재할 수 있다. 또한, 프라이빗 형(또는 컨소시움 형) 블록체인의 경우 운영주체가 명확하기 때문에, 합의 시간, 트랜잭션 처리 속도 및 컴퓨팅 리소스의 사용 효율성의 측면에서는 효율적이라는 장점이 존재하지만, 트랜잭션 처리 과정 및 결과에 대한 투명성의 측면에서는 장점이 존재할 수 있다.Meanwhile, a block chain network structure according to some embodiments of the present disclosure may be of a public type or a private type. In the case of a public blockchain network, there is a disadvantage of inefficient in terms of consensus time, transaction processing speed, and efficiency of use of computing resources, as all nodes must perform verification in order to verify a transaction. Because it is possible, there may be advantages in the transparency and integrity of the stored data. In addition, in the case of a private (or consortium) block chain, since the operating entity is clear, there is an advantage of being efficient in terms of consensus time, transaction processing speed, and efficiency of use of computing resources, but transparency about the transaction processing process and results. There may be advantages in terms of
본 개시의 몇몇 실시예에서의 합의 알고리즘은 컴퓨팅 리소스의 효율적인 활용 및 트랜잭션의 처리 속도의 증대를 통한 사용자 경험을 향상시키기 위하여 프라이빗 형 또는 컨소시움 형 블록체인 네트워크가 바람직할 수 있지만, 이에 한정되는 것은 아니고 구현 양태에 따라 트랜잭션 또는 스마트 컨트랙트의 투명성을 보다 더 강조하고자 하는 경우 합의 알고리즘으로 퍼블릭 형이 이용될 수도 있다.The consensus algorithm in some embodiments of the present disclosure may be a private or consortium-type blockchain network, but is not limited thereto, in order to improve the user experience through efficient use of computing resources and increase in transaction processing speed. Depending on the implementation, public type may be used as the consensus algorithm when it is desired to further emphasize the transparency of transactions or smart contracts.
한편, 인증서버(100), 클라이언트(200) 및 블록체인 네트워크(300) 각각은 네트워크(400)를 통해, 본 개시의 몇몇 실시예들에 따른 글로벌 인증 계정 시스템을 위한 데이터를 상호 송수신할 수 있다.Meanwhile, each of the
본 개시의 몇몇 실시예들에 따른 네트워크(400)는 공중전화 교환망(PSTN: Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.
또한, 여기서 제시되는 네트워크(400)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.In addition, the
본 개시의 실시예들에 따른 네트워크(400)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN: Personal Area Network), 근거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW: World Wide Web)일 수 있으며, 적외선(IrDA: Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.The
본 개시 내용에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.The techniques described in this disclosure may be used not only in the networks mentioned above, but also in other networks.
여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 및 저장매체 내에서 구현될 수 있다.Various embodiments described herein may be implemented in a recording medium and a storage medium that can be read by a computer or a similar device using, for example, software, hardware, or a combination thereof.
하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 개시 내용에서 설명되는 실시예들이 클라이언트(200)의 프로세서(230) 및/또는 인증서버(100)의 프로세서 자체로 구현될 수 있다.According to hardware implementation, the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs), The present disclosure may be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and electrical units for performing other functions. The embodiments described in may be implemented by the
소프트웨어적인 구현에 의하면, 본 개시 내용에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 클라이언트(200)의 메모리(220) 및/또는 인증서버(100)의 메모리에 저장되고, 클라이언트(200)의 프로세서(230) 및/또는 인증서버(100)의 프로세서에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in the present disclosure may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. The software code can be implemented as a software application written in an appropriate programming language. The software code is stored in the
도 2는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정이 생성되는 방법에 대한 일례를 설명하기 위한 흐름도이다.2 is a flowchart illustrating an example of a method of generating a global authentication account according to some embodiments of the present disclosure.
도 2를 참조하면, 클라이언트(200)의 프로세서(230)는 글로벌 인증 서비스에 대한 가입 요청 신호를 메인 인증서버(110)로 전송할 수 있다(S110).Referring to FIG. 2, the
한편, 메인 인증서버(110)는 가입 요청 신호를 수신한 것에 응답하여, 클라이언트에 대한 본인 인증 요청 신호를 본인 인증 서비스 제공 서버(500)로 전송할 수 있다(S120).Meanwhile, in response to receiving the subscription request signal, the
여기서, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증을 수행할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 여부를 메인 인증서버(110)로 제공할 수 있다. 예를 들어, 본인 인증 서비스 제공 서버(500)는 메일 서버 또는, 통신사 서버일 수 있다.Here, the identity authentication
본인 인증 서비스 제공 서버(500)는 본인 인증 요청 신호에 응답하여, 클라이언트에 대한 본인 인증 서비스를 수행할 수 있다. 구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로 본인 인증 정보를 요청하는 신호를 전송할 수 있다. 그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로부터 본인 인증 정보를 수신한 경우, 상기 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.The identity authentication
일례로, 본인 인증 서비스 제공 서버(500)는 메일 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)는 클라이언트(200)의 메일 계정으로 본인 인증 메일을 전송할 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 메일 계정으로 전송된 본인 인증 메일에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)로 전송할 수 있다.For example, the identity authentication
다른 일례로, 본인 인증 서비스 제공 서버(500)는 통신사 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)는 클라이언트(200)의 통신사 계정(예컨대, 휴대폰 번호)로 본인 인증 메시지를 전송하 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 통신사 계정으로 전송된 본인 인증 메시지에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)로 전송할 수 있다.As another example, the identity authentication
즉, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)가 본인 인증 정보를 요청하는 신호에 응답하여 전송한 본인 인증 정보를 통해 클라이언트(200)의 본인 인증을 완료할 수 있다.That is, the identity authentication
그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 완료 여부를 나타내는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다(S130).In addition, the identity authentication
구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증이 완료된 경우, 본인 인증이 완료되었다는 제 1 식별자를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증이 실패한 경우, 본인 인증이 실패했다는 제 2 식별자를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.Specifically, the
한편, 메인 인증서버(110)는 제 1 신호에 기초하여, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다(S140).Meanwhile, the
구체적으로, 메인 인증서버(110)는 제 1 신호에 포함된 본인 인증 완료 여부와 관련된 식별자에 따라 클라이언트(200)에 대한 본인 인증 완료 여부를 인식할 수 있다. 좀더 구체적으로, 메인 인증서버(110)는 제 1 신호에 본인 인증이 완료되었다는 제 1 식별자가 포함된 경우, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 신호에 본인 인증이 실패했다는 제 2 식별자가 포함된 경우, 클라이언트(200)에 대한 본인 인증이 완료되지 않았다고 인식할 수 있다.Specifically, the
다른 한편, 클라이언트(200)는 계정 생성 화면을 통해 새롭게 생성하고자 하는 글로벌 인증 계정의 계정 정보를 획득할 수 있다. 그리고, 클라이언트(200)는 계정 정보를 포함하는 계정 생성 요청 신호를 메인 인증서버(110)로 전송할 수 있다(S150).On the other hand, the
상술한 클라이언트(200)가 계정 생성 화면을 통해 새롭게 생성하고자 하는 글로벌 인증 계정의 계정 정보를 획득하는 방법에 대한 설명은 도 3을 참조하여 자세히 후술한다.A description of a method of acquiring the account information of the global authentication account that the
메인 인증서버(110)는 클라이언트(200)의 본인 인증이 완료되었다고 인식된 이후, 클라이언트(200)로부터 계정 생성 요청 신호를 수신할 수 있다(S150). 여기서, 계정 생성 요청 신호는 아이디에 대한 정보, 패스워드를 해싱한 패스워드 해시값, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함할 수 있다. 여기서, 보안 등급은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 의미할 수 있다. 구체적으로, 보안 등급은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나의 보안 수준을 의미할 수 있다. 예를 들어, 보안 등급은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수의 보안 수준을 의미할 수 있다.The
그리고, 메인 인증서버(110)는 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성할 수 있다(S160). 여기서, 글로벌 인증 계정은 글로벌 인증 계정 시스템에 가입하는 계정을 의미할 수 있다. 구체적으로, 글로벌 인증 계정은 사용자별로(즉, 클라이언트별로) 하나만 생성할 수 있으며, 복수 개의 인증서버(100)들로부터 관리될 수 있다. 한편, 사용자는 하나의 글로벌 계정을 이용하여 다양한 서비스를 제공하는 다양한 사이트에 가입 또는 탈퇴하는 기능을 제공받을 수 있다.Then, the
상술한 메인 인증서버(110)가 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 설명은 도 4를 참조하여 자세히 후술한다.A description of a method of generating a global authentication account corresponding to the account creation request signal by the above-described
본 개시의 몇몇 실시예에 따르면, 메인 인증서버(110)는 생성된 글로벌 인증 계정에 대한 계정 정보를 블록체인 네트워크(300)에 기록할 수 있다(S170).According to some embodiments of the present disclosure, the
구체적으로, 메인 인증서버(110)는 계정 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the
트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 계정 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the
구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the
상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 계정 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 계정 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the
상술한 바와 같이, 블록체인 네트워크(300)에는 클라이언트(200)의 계정 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다. 추가적으로, 블록체인 네트워크(300)에는 클라이언트(200)의 글로벌 인증 계정이 자주 사용되는 기기 및 국가에 대한 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다. 또한, 블록체인 네트워크(300)에는 클라이언트(200)의 글로벌 인증 계정의 생성일에 대한 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다.As described above, a transaction including account information of the
도 3은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정 생성 화면의 일례를 설명하기 위한 도면이다.3 is a diagram for describing an example of a global authentication account creation screen displayed on a client according to some embodiments of the present disclosure.
먼저, 도 2의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 가입 요청 신호를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 이후, 프로세서(230)는 통신부(210)를 통해 본인 인증 서비스 제공 서버(500)로부터 본인 인증 정보를 요청하시는 신호를 수신할 수 있다. 또한, 프로세서(230)는 본인 인증 정보를 요청하는 신호에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)로 전송하도록 통신부(210)를 제어할 수 있다.First, as described above in the description of FIG. 2, the
도 3을 참조하면, 프로세서(230)는 본인 인증 정보를 본인 인증 서비스 제공 서버(500)로 전송하도록 통신부(210)를 제어한 이후, 도 3에 도시된 바와 같은 계정 생성 화면(10)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 계정 생성 화면(10)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보를 입력할 수 있다.Referring to FIG. 3, the
본 개시의 몇몇 실시예에 따르면, 계정 생성 화면(10)은 인증기관 리스트(11), 보안 등급 영역(12) 및 패스워드 입력 영역(13)을 포함할 수 있다. 다만, 상술한 구성 요소들은 계정 생성 화면(10)을 구현하는데 있어서 필수적인 것은 아니어서, 계정 생성 화면(10)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the
인증기관 리스트(11)는 인증기관의 명칭, 인증기관에 대한 본인인증 방식 선택 버튼 및 인증기관에 등록할 연락처 입력 영역을 포함할 수 있다.The
구체적으로, 인증기관 리스트(11)는 제 1 인증기관의 명칭(예컨대, Google), 제 1 인증기관에서 이용할 본인인증 방식 선택 버튼(예컨대, 이메일 및 SMS 중 선택하는 버튼) 그리고, 제 1 인증기관에 등록할 연락처(예컨대, 이메일 또는 휴대폰 번호) 입력 영역을 포함할 수 있다.Specifically, the
또한, 인증기관 리스트(11)는 제 1 인증기관과 상이한 제 2 인증기관의 명칭(예컨대, Facebook), 제 2 인증기관에서 이용할 본인인증 방식 선택 버튼 및 제 2 인증기관에 등록할 연락처 입력 영역을 포함할 수 있다.In addition, the
즉, 도 3에 도시된 바와 같이, 인증기관 리스트(11)는 복수 개의 인증기관 각각에 대한 인증기관의 명칭, 복수 개의 인증기관 각각에 대한 본인인증 방식 선택 버튼 및 복수 개의 인증기관 각각에 등록할 연락처 입력 영역을 포함할 수 있다.That is, as shown in Fig. 3, the
보안 등급 영역(12)은 필수 인증 개수 선택 버튼 및 보안 수준 선택 버튼을 포함할 수 있다.The
구체적으로, 보안 등급 영역(12)은 글로벌 인증 서비스를 이용할 때, 인증기관 리스트(11)에 포함된 복수 개의 인증기관들 중 필수로 인증을 수행할 인증기관의 개수를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.Specifically, when using the global authentication service, the
즉, 보안 등급 영역(12)은 상술한 인증기관 리스트(11)에 포함된 인증기관 개수 이내의 숫자를 선택하는 선택 버튼을 포함할 수 있다. 예를 들어, 보안 등급 영역(12)은 인증기관 리스트(11)에 3 개의 인증기관이 존재하는 경우, 1 내지 3 중 하나를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.That is, the
여기서, 필수 인증 개수는 클라이언트(200)가 글로벌 인증 계정을 이용하여, 특정 사이트에 대한 가입 또는 탈퇴를 수행할 때, 복수 개의 인증기관들 중 반드시 로그인이 요구되는 인증기관의 개수를 의미할 수 있다.Here, the number of required authentications may mean the number of authentication authorities that must be logged in among a plurality of authentication authorities when the
예를 들어, 클라이언트(200)는 필수 인증 개수가 2개인 경우, 적어도 두 개의 인증 토큰을 이용하여 특정 사이트의 가입 또는 탈퇴를 수행할 수 있다. 여기서, 적어도 두 개의 인증 토큰은 클라이언트(200)가 선택한 인증기관들 중 적어도 두 개의 인증기관의 서버(즉, 인증서버)로 로그인 정보를 전송한 후, 로그인 정보가 유효한 경우, 상기 적어도 두 개의 인증기관 각각으로부터 수신될 수 있다.For example, when the number of required authentications is two, the
또한, 보안 등급 영역(12)은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 선택하는 보안 수준 선택 버튼을 포함할 수 있다. 구체적으로, 보안 등급 영역(12)은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.In addition, the
예를 들어, 도 3에 도시된 바와 같이, 보안 등급 영역(12)은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.For example, as shown in FIG. 3, the
그리고, 계정 생성 화면(10)은 패스워드 입력 영역(13)을 포함할 수 있다. 구체적으로, 패스워드 입력 영역(13)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the
한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 계정 생성 화면(10)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 계정 생성 화면(10)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the
그리고, 클라이언트(200)의 프로세서(230)는 상술한 계정 생성 화면(10)에 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보가 모두 정상적으로 입력된 경우, 계정 생성 화면(10)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.In addition, the
또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the
프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보를 포함하는 계정 생성 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 여기서, 메인 인증서버(110)는 상술한 인증기관 리스트(11)에 포함된 인증기관들 중 첫 번째 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다.The
상술한 계정 생성 화면(10)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The
도 4는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 일례를 설명하기 위한 흐름도이다.4 is a flowchart illustrating an example of a method of generating a global authentication account corresponding to an account creation request signal received from a client by an authentication server according to some embodiments of the present disclosure.
도 4를 참조하면, 메인 인증서버(110)는 아이디에 대한 정보, 패스워드를 해싱한 패스워드 해시값, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함하는 계정 생성 요청 신호를 클라이언트(200)로부터 수신할 수 있다(S161).Referring to FIG. 4, the
이 경우, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 패스워드 해시값을 분산할 수 있다(S162).In this case, the
구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수를 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수로 패스워드 해시값을 분할할 수 있다. 여기서, 선택된 인증기관에 대한 정보는 메인 인증서버(110)에 대응하는 메인 인증기관에 대한 정보 및 서브 인증서버(120)에 대응하는 서브 인증기관에 대한 정보를 포함할 수 있다.Specifically, the
예를 들어, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수가 2 개라고 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수인 2 개로 패스워드 해시값을 분할할 수 있다.For example, the
메인 인증서버(110)는 패스워드 해시값이 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에서 분산하여 저장되도록 분할된 패스워드 해시값을 복수 개의 인증기관 각각으로 전송할 수 있다(S163).The
구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 메인 인증기관에 대응하는 메인 인증서버(110)의 메모리에 패스워드 해시값의 제 1 분산값을 저장할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 서브 인증기관에 대응하는 서브 인증서버(120)로 패스워드 해시값의 제 1 분산값과 상이한 제 2 분산값을 전송할 수 있다.Specifically, the
한편, 서브 인증서버(120)는 메인 인증서버(110)로부터 수신된 패스워드 해시값의 제 2 분산값을 서브 인증서버(120)의 메모리에 저장할 수 있다.Meanwhile, the
여기서, 패스워드 해시값은 제 1 분산값 및 제 2 분산값을 연결한 값과 일치할 수 있다. 예를 들어, 패스워드 해시값이 'abcdefgh'인 경우, 제 1 분산값은 'abcd'이고, 제 2 분산값은 'efgd'일 수 있다. 따라서, 제 1 분산값인 'abcd'와 제 2 분산값인 'efgh'를 연결하면 패스워드 해시값 'abcdefgh'과 일치할 수 있다.Here, the password hash value may match a value obtained by connecting the first variance value and the second variance value. For example, when the password hash value is'abcdefgh', the first variance value may be'abcd' and the second variance value may be'efgd'. Accordingly, when the first variance value'abcd' and the second variance value'efgh' are connected, the password hash value'abcdefgh' may be matched.
즉, 복수 개의 인증서버(100)는 패스워드 해시값을 분할하여 저장하기 때문에, 어느 하나의 인증서버가 해킹 공격을 받더라도 클라이언트(200)의 패스워드에 대한 보안성을 보장할 수 있다.That is, since the plurality of
도 5는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정의 패스워드가 변경 또는 복구되는 방법에 대한 일례를 설명하기 위한 흐름도이다.5 is a flowchart illustrating an example of a method of changing or recovering a password of a global authentication account according to some embodiments of the present disclosure.
도 5를 참조하면, 클라이언트(200)의 프로세서(230)는 패스워드의 변경 요청 신호 또는 계정 복구 신호를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다(S210).Referring to FIG. 5, the
구체적으로, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the
그리고, 클라이언트(200)의 프로세서(230)는 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에 대응하는 복수 개의 인증서버로 패스워드 변경 요청 신호 또는 계정 복구 신호를 전송하도록 통신부(210)를 제어할 수 있다.Further, the
한편, 메인 인증서버(110)는 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 것에 응답하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다(S220).Meanwhile, the
다른 한편, 서브 인증서버(120) 또한 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 것에 응답하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다.On the other hand, in response to receiving the password change request signal or the account recovery signal, the
구체적으로, 메인 인증서버(110) 및 서브 인증서버(120) 각각은 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 포함된 본인인증 방식(예컨대, 이메일 또는 SMS)에 기초하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다.Specifically, each of the
예를 들어, 메인 인증서버(110)는 계정 정보에 포함된 메인 인증서버(110)의 본인인증 방식이 메일인 경우, 메일 서버로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다. 또한, 서브 인증서버(120)는 계정 정보에 포함된 서브 인증서버(120)의 본인인증 방식이 SMS인 경우, 통신사 서버로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다. 여기서, 메일 서버 및 통신사 서버 각각은 본인 인증 서비스 제공 서버(500)일 수 있다.For example, the
한편, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증을 수행할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 여부를 메인 인증서버(110)로 제공할 수 있다.Meanwhile, the identity authentication
구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로 본인 인증 정보를 요청하는 신호를 전송할 수 있다. 그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로부터 본인 인증 정보를 수신한 경우, 상기 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.Specifically, the identity authentication
일례로, 본인 인증 서비스 제공 서버(500)는 메일 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)는 클라이언트(200)의 메일 계정으로 본인 인증 메일을 전송할 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 메일 계정으로 전송된 본인 인증 메일에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)로 전송할 수 있다.For example, the identity authentication
다른 일례로, 본인 인증 서비스 제공 서버(500)는 통신사 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)는 클라이언트(200)의 통신사 계정(예컨대, 휴대폰 번호)로 본인 인증 메시지를 전송하 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 통신사 계정으로 전송된 본인 인증 메시지에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)로 전송할 수 있다.As another example, the identity authentication
즉, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)가 본인 인증 정보를 요청하는 신호에 응답하여 전송한 본인 인증 정보를 통해 클라이언트(200)의 본인 인증을 완료할 수 있다.That is, the identity authentication
그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 완료 여부를 나타내는 제 1 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다(S230).Then, the identity authentication
한편, 메인 인증서버(110)는 제 1 신호에 기초하여, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다(S240).Meanwhile, the
본 개시의 다른 몇몇 실시예에 따르면, 메인 인증서버(110)는 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다. 여기서, 보안코드는 예를 들어, OTP(One Time Password)일 수 있다. 즉, 보안코드는 클라이언트(200)의 본인 인증을 위해 일시적으로 생성되는 특정 문자 및/또는 숫자의 조합을 의미할 수 있다.According to some other embodiments of the present disclosure, when receiving a password change request signal or an account recovery signal from the
한편, 메인 인증서버(110)로부터 보안코드를 수신한 클라이언트(200)는 상기 보안코드를 메인 인증서버(110)로 전송함으로써 본인 인증을 수행할 수 있다.Meanwhile, the
즉, 메인 인증서버(110)는 클라이언트(200)의 연락처로 제 1 보안코드를 발송하고, 상기 클라이언트로부터 발송한 제 1 보안코드를 다시 수신한 경우, 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.That is, the
그리고, 서브 인증서버(120) 또한 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다.And, when the
한편, 서브 인증서버(120)로부터 보안코드를 수신한 클라이언트(200)는 상기 보안코드를 서브 인증서버(120)로 전송함으로써 본인 인증을 수행할 수 있다.Meanwhile, the
그리고, 서브 인증서버(120)는 클라이언트(200)의 연락처로 제 2 보안코드를 발송하고, 상기 클라이언트로부터 발송한 제 2 보안코드를 다시 수신한 경우, 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.And, the
클라이언트(200)가 본인 인증이 완료된 이후, 클라이언트(200)의 프로세서(230)는 패스워드 변경 화면 또는 계정 복구 화면을 통해 글로벌 인증 계정의 새로운 패스워드를 획득할 수 있다. 또한, 클라이언트(200)는 새로운 패스워드를 해싱하여, 새로운 패스워드 해시값을 획득할 수 있다.After the
상술한 클라이언트(200)가 패스워드 변경 화면 또는 계정 복구 화면을 통해 글로벌 인증 계정의 새로운 패스워드를 획득하는 방법에 대한 설명은 도 6을 참조하여 자세히 후술한다.A description of a method of obtaining a new password for the global authentication account through the password change screen or the account recovery screen by the above-described
구체적으로, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 블록체인 네트워크(300)로부터 획득한 계정 정보에 포함된 보안 등급 정보를 인식할 수 있다. 또한, 클라이언트(200)의 프로세서(230)는 보안 등급 정보에 기초하여, 보안 알고리즘을 인식할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 새로운 패스워드를 해싱함으로써, 새로운 패스워드 해시값을 획득할 수 있다.Specifically, the
클라이언트(200)의 프로세서(230)는 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S250).The
본 개시의 다른 몇몇 실시예에 따르면, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송함과 동시에 상술한 새로운 패스워드 해시값을 전송할 수 있다.According to some other embodiments of the present disclosure, the
즉, 클라이언트(200)의 프로세서(230)는 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 본인 인증을 위한 보안코드와 본인 인증이 완료되었을 때, 글로벌 인증 계정에 적용할 새로운 패스워드의 새로운 패스워드 해시값을 함께 전송하도록 통신부(210)를 제어할 수 있다.That is, the
본 개시의 또 다른 몇몇 실시예에 따르면, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어하여, 본인 인증을 수행할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 본인 인증을 수행한 이후, 상술한 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.According to still another embodiment of the present disclosure, the
한편, 메인 인증서버(110) 및 서브 인증서버(120) 각각은 본인 인증이 완료된 클라이언트(200)로부터 수신된 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 적용할 수 있다(S260).Meanwhile, each of the
상술한 메인 인증서버(110)가 클라이언트(200)로부터 수신된 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 적용하는 방법에 대한 설명은 도 7을 참조하여 자세히 후술한다.A description of how the above-described
상술한 도 5의 설명에서, 본 개시의 이해를 돕기 위해 클라이언트(200)가 메인 인증서버(110) 및 서브 인증서버(120)로 패스워드의 변경 요청 신호 또는 계정 복구 요청 신호를 전송하여, 패스워드의 변경 또는 계정 복구를 수행하는 것으로 설명하였다. 다만, 상술한 예시에 한정되는 것은 아니고, 클라이언트(200)는 글로벌 인증 계정을 생성할 때 선택한 복수 개의 인증서버 각각으로 변경 요청 신호 또는 계정 복구 요청 신호를 전송하여, 패스워드의 변경 또는 계정 복구를 수행할 수 있다.In the description of FIG. 5 described above, in order to help understanding the present disclosure, the
도 6은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 패스워드의 변경 또는 복구 화면의 일례를 설명하기 위한 도면이다.6 is a diagram illustrating an example of a password change or recovery screen displayed on a client according to some embodiments of the present disclosure.
먼저, 도 5의 설명에서 상술한 바와 같이, 메인 인증서버(110)는 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다. 여기서, 보안코드는 예를 들어, OTP(One Time Password)일 수 있다. 즉, 보안코드는 클라이언트(200)의 본인 인증을 위해 일시적으로 생성되는 특정 문자 및/또는 숫자의 조합을 의미할 수 있다.First, as described above in the description of FIG. 5, when the
서브 인증서버(120) 또한 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다.When the
한편, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송함과 동시에 상술한 새로운 패스워드 해시값을 전송할 수 있다.Meanwhile, the
도 6을 참조하면, 클라이언트(200)의 프로세서(230)는 패스워드 변경 또는 계정을 복구한다는 신호가 수신되면, 도 6에 도시된 바와 같은 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 새로운 패스워드를 입력할 수 있다. 즉, 클라이언트(200)의 프로세서(230)는 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 통해 글로벌 인증 계정의 새로운 패스워드를 획득할 수 있다.Referring to FIG. 6, the
본 개시의 몇몇 실시예에 따르면, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 인증기관 리스트(21) 및 새로운 패스워드 입력 영역(22)을 포함할 수 있다. 다만, 상술한 구성 요소들은 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 구현하는데 있어서 필수적인 것은 아니어서, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the
인증기관 리스트(21)는 인증기관의 명칭, 인증기관으로 보안코드를 발송하는 발송 버튼 및 인증기관에 발송할 보안코드 입력 영역을 포함할 수 있다.The
구체적으로, 인증기관 리스트(21)는 제 1 인증기관의 명칭(예컨대, Google), 제 1 인증기관으로 보안코드를 발송하는 발송 버튼 그리고, 제 1 인증기관으로 발송할 보안코드 입력 영역을 포함할 수 있다. 여기서, 제 1 인증기관으로 발송할 보안코드 입력 영역은 제 1 인증기관으로부터 수신된 보안코드를 사용자로부터 입력 받을 수 있다. 그리고, 제 1 인증기관으로부터 수신된 보안코드의 입력이 완료된 때, 제 1 인증기관으로 보안코드를 발송하는 발송 버튼의 입력을 인식할 수 있다.Specifically, the
또한, 인증기관 리스트(21)는 제 1 인증기관과 상이한 제 2 인증기관의 명칭(예컨대, Facebook), 제 2 인증기관으로 보안코드를 발송하는 발송 버튼 그리고, 제 2 인증기관으로 발송할 보안코드 입력 영역을 포함할 수 있다. 여기서, 제 2 인증기관으로 발송할 보안코드 입력 영역은 제 2 인증기관으로부터 수신된 보안코드를 사용자로부터 입력 받을 수 있다. 그리고, 제 2 인증기관으로부터 수신된 보안코드의 입력이 완료된 때, 제 2 인증기관으로 보안코드를 발송하는 발송 버튼의 입력을 수신할 수 있다.In addition, the
여기서, 보안코드 입력 영역에 입력되는 보안코드는 인증기관 별로 상이할 수 있다. 예를 들어, 제 1 인증기관으로 발송할 보안코드 입력 영역에는 'A2DS5F'가 입력되고, 제 2 인증기관으로 발송할 보안코드 입력 영역에는 'ERS7FG'가 입력될 수 있다.Here, the security code input to the security code input area may be different for each authentication authority. For example,'A2DS5F' may be input in the security code input area to be sent to the first certification authority, and'ERS7FG' may be input in the security code input area to be sent to the second certification authority.
그리고, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 새로운 패스워드 입력 영역(22)을 포함할 수 있다. 구체적으로, 새로운 패스워드 입력 영역(22)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the
한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the
그리고, 클라이언트(200)의 프로세서(230)는 상술한 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 통해 복수 개의 인증기관 각각에 대한 보안코드 발송이 모두 완료되고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.In addition, the
또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the
클라이언트(200)의 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다. 여기서, 메인 인증서버(110)는 상술한 인증기관 리스트(21)에 포함된 인증기관들 중 첫 번째 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다. 그리고, 서브 인증서버(120)는 상술한 인증기관 리스트(21)에 포함된 인증기관들 중 첫 번째가 아닌 인증기관에 대응하는 인증서버(예컨대, Facebook 서버 또는 Ahnlab 서버)일 수 있다.The
상술한 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The above-described
도 7은 본 개시의 몇몇 실시예에 따른 인증서버가 글로벌 인증 계정의 새로운 패스워드를 적용하는 방법에 대한 일례를 설명하기 위한 흐름도이다.7 is a flowchart illustrating an example of a method of applying a new password for a global authentication account by an authentication server according to some embodiments of the present disclosure.
도 7을 참조하면, 메인 인증서버(110)는 본인 인증이 완료된 클라이언트(200)로부터 새로운 패스워드 해시값을 수신할 수 있다. 그리고, 메인 인증서버(110)는 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 적용할 수 있다.Referring to FIG. 7, the
구체적으로, 메인 인증서버(110)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 기초하여 선택된 인증기관에 대한 정보를 인식할 수 있다(S261). 여기서, 계정 정보는 아이디 해시값에 대한 정보, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the
그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다(S262).Then, the
메인 인증서버(110)는 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관이라고 인식한 경우(S263, Yes), 선택된 인증기관에 대한 정보에 기초하여, 새로운 패스워드 해시값을 분할할 수 있다(S262).When the
예를 들어, 선택된 인증기관에 대한 정보는 메인 인증서버(110)에 대응하는 메인 인증기관에 대한 정보 및 서브 인증서버(120)에 대응하는 서브 인증기관에 대한 정보를 포함할 수 있다. 이 경우, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수가 2 개라고 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수인 2 개로 패스워드 해시값을 분할할 수 있다.For example, the information on the selected certification authority may include information on a main certification authority corresponding to the
그리고, 메인 인증서버(110)는 새로운 패스워드 해시값이 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에서 분산하여 저장되도록 분할된 새로운 패스워드 해시값을 복수개의 인증기관 각각으로 전송할 수 있다(S263).In addition, the
구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 메인 인증기관에 대응하는 메인 인증서버(110)의 메모리에 패스워드 해시값의 제 1 분산값을 저장할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 서브 인증기관에 대응하는 서브 인증서버(120)로 패스워드 해시값의 제 1 분산값과 상이한 제 2 분산값을 전송할 수 있다.Specifically, the
한편, 서브 인증서버(120)는 메인 인증서버(110)로부터 수신된 패스워드 해시값의 제 2 분산값을 서브 인증서버(120)의 메모리에 저장할 수 있다.Meanwhile, the
여기서, 패스워드 해시값은 제 1 분산값 및 제 2 분산값을 연결한 값과 일치할 수 있다. 예를 들어, 패스워드 해시값이 'abcdefgh'인 경우, 제 1 분산값은 'abcd'이고, 제 2 분산값은 'efgd'일 수 있다. 따라서, 제 1 분산값인 'abcd'와 제 2 분산값인 'efgh'를 연결하면 패스워드 해시값 'abcdefgh'과 일치할 수 있다.Here, the password hash value may match a value obtained by connecting the first variance value and the second variance value. For example, when the password hash value is'abcdefgh', the first variance value may be'abcd' and the second variance value may be'efgd'. Accordingly, when the first variance value'abcd' and the second variance value'efgh' are connected, the password hash value'abcdefgh' may be matched.
즉, 복수 개의 인증서버(100)는 패스워드 해시값을 분할하여 저장하기 때문에, 어느 하나의 인증서버가 해킹 공격을 받더라도 클라이언트(200)의 패스워드에 대한 보안성을 보장할 수 있다.That is, since the plurality of
메인 인증서버(110)는 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관이 아니라고 인식한 경우(S263, No), 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 새로운 패스워드 해시값을 적용하지 않을 수 있다.When the
추가적으로, 메인 인증서버(110)는 클라이언트(200)가 사전 선택한 메인 인증기관이 아니라는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.Additionally, the
도 8은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트에 가입하는 방법에 대한 일례를 설명하기 위한 흐름도이다.8 is a flowchart illustrating an example of a method of signing up for a specific site using a global authentication account according to some embodiments of the present disclosure.
도 8을 참조하면, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 그리고, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다(S310).Referring to FIG. 8, the
또한, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다(S320).In addition, the
그리고, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S330).In addition, the
구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값, 패스워드 해시값의 제 1 분산값 및 가입하고자 하는 특정 사이트의 도메인을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값, 패스워드 해시값의 제 2 분산값 및 가입하고자 하는 특정 사이트의 도메인을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.Specifically, the
한편, 제 1 로그인 정보를 수신한 메인 인증서버(110)는 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다.Meanwhile, the
본 개시내용에서, 인증 토큰은 클라이언트(200)가 인증서버(100)로 로그인 정보를 전송했을 때, 상기 로그인 정보가 유효하다는 것을 증명하는 정보(예컨대, 식별자 또는 문자열 등)로서, 로그인 정보를 수신한 인증서버(100)가 생성할 수 있다.In the present disclosure, the authentication token is information proving that the login information is valid when the
즉, 제 1 인증 토큰은 클라이언트(200)가 메인 인증서버(110)로 전송한 제 1 로그인 정보가 유효하다는 것을 증명하는 정보를 의미할 수 있다.That is, the first authentication token may mean information proving that the first login information transmitted to the
본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the
즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the
다른 한편, 제 2 로그인 정보를 수신한 서브 인증서버(120)는 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다. 여기서, 제 2 인증 토큰은 클라이언트(200)가 서브 인증서버(120)로 전송한 제 2 로그인 정보가 유효하다는 것을 증명하는 정보를 의미할 수 있다.On the other hand, the
제 1 인증 토큰 및 제 2 인증 토큰을 수신한 클라이언트(200)는 특정 사이트에 가입하기 위해 제 1 인증 토큰 및 제 2 인증 토큰을 포함하는 가입 요청 신호를 특정 사이트 서버(600)로 전송할 수 있다.Upon receiving the first authentication token and the second authentication token, the
이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰에 대한 검증 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다(S370).In this case, the
구체적으로, 특정 사이트 서버(600)는 제 1 인증 토큰이 메인 인증서버(110)에서 발급한 것이 맞는지 여부를 검증 요청하는 검증 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 또한, 특정 사이트 서버(600)는 제 2 인증 토큰이 서브 인증서버(120)에서 발급한 것이 맞는지 여부를 검증 요청하는 검증 요청 신호를 서브 인증서버(120)로 전송할 수 있다.Specifically, the
그리고, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰 각각에 대한 검증 완료 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 수신할 수 있다.In addition, the
본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the
즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the
본 개시의 몇몇 실시예에 따르면, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰 각각에 대한 검증 여부를 기 설정된 기간(예컨대, 15일 또는 30일)동안 캐싱할 수 있다.According to some embodiments of the present disclosure, the
따라서, 특정 사이트 서버(600)는 기 설정된 기간 내에 다른 클라이언트로부터 제 1 인증 토큰 및 제 2 인증 토큰을 포함하는 가입 요청 신호를 수신했을 때, 메인 인증서버(110) 및 서브 인증서버(120)로 제 1 인증 토큰 및 제 2 인증 토큰에 대한 검증 요청을 하지 않더라도, 제 1 인증 토큰 및 제 2 인증 토큰이 검증된 인증 토큰이라고 인식할 수 있다.Accordingly, when the
한편, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행할 수 있다(S380).Meanwhile, the
상술한 메인 인증서버(110)가 제 1 인증 토큰에 대한 검증을 수행하는 방법에 대한 설명은 도 10을 참조하여 자세히 후술한다.A description of a method for the above-described
그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증이 완료된 경우, 검증 완료 신호를 특정 사이트 서버(600) 전송할 수 있다. 또한, 메인 인증서버(110)는 특정 사이트에 대한 가입 이력을 블록체인 네트워크(300)에 기록할 수 있다(S390).In addition, the
구체적으로, 메인 인증서버(110)는 특정 사이트에 대한 가입 이력(즉, 특정 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the
트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 계정 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the
구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the
상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 특정 사이트에 대한 가입 이력(즉, 특정 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 블록에 기록하기 때문에 특정 사이트에 대한 가입 이력의 위조 또는 변조를 방지할 수 있다.As described above, the
도 9는 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정에 대한 로그인 화면의 일례를 설명하기 위한 도면이다.9 is a diagram for describing an example of a login screen for a global authentication account displayed on a client according to some embodiments of the present disclosure.
먼저, 도 8의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 그리고, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다.First, as described above in the description of FIG. 8, the
그리고, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.In addition, the
도 9를 참조하면, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 로그인 정보를 전송할 때, 로그인 화면(30)을 통해 복수 개의 인증서버 중 상기 로그인 정보를 전송할 적어도 두 개의 인증서버를 인식할 수 있다.Referring to FIG. 9, when the
구체적으로, 클라이언트(200)의 프로세서(230)는 특성 사이트에 가입한다는 신호가 수신되면, 도 9에 도시된 바와 같은 로그인 화면(30)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 로그인 화면(30)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 로그인 정보를 입력할 수 있다. 즉, 클라이언트(200)의 프로세서(230)는 로그인 화면(30)을 통해 로그인 정보를 획득할 수 있다.Specifically, the
본 개시의 몇몇 실시예에 따르면, 로그인 화면(30)은 인증기관 선택 영역(31) 및 아이디 및 패스워드 입력 영역(32)을 포함할 수 있다. 다만, 상술한 구성 요소들은 로그인 화면(30)을 구현하는데 있어서 필수적인 것은 아니어서, 로그인 화면(30)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the
인증기관 선택 영역(31)은 클라이언트(200)가 가입한 인증기관들에 대한 리스트를 포함할 수 있다. 또한, 인증기관 선택 영역(31)은 복수 개의 인증기관들 각각에 대응하는 체크 박스를 포함할 수 있다. 여기서, 클라이언트(200)의 프로세서(230)는 복수 개의 인증기관들 중 적어도 하나에 대한 선택 입력을 수신한 경우, 체크 박스에 체크 표시가 되도록 디스플레이를 제어할 수 있다.The certification
예를 들어, 인증기관 선택 영역(31)은 글로벌 인증 계정이 선택한 인증기관들인 Google, Facebook 및 AhnLab을 포함하는 리스트와 Google, Facebook 및 AhnLab 각각에 대응하는 체크 박스를 포함할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 Google, Facebook 및 AhnLab 중 Google 및 Facebook에 대한 선택 입력을 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 Google 및 Facebook에 대응하는 체크 박스에 체크 표시가 되도록 디스플레이를 제어할 수 있다.For example, the certification
아이디 및 패스워드 입력 영역(32)은 클라이언트(200)가 가입한 글로벌 인증 계정에 대한 아이디를 입력하는 영역 및 글로벌 인증 계정에 대한 패스워드를 입력하는 영역을 포함할 수 있다.The ID and
예를 들어, 아이디 및 패스워드 입력 영역(32)에는 글로벌 인증 계정에 대한 아이디(예컨대, 이메일 아이디)인 'blockchain@gmail.com'과 패스워드가 입력될 수 있다. 여기서, 패스워드는 특정 문자(예컨대, * 또는 X)로 대체되어 표시될 수 있다.For example,'blockchain@gmail.com', which is an ID (eg, email ID) for a global authentication account, and a password may be input in the ID and
그리고, 클라이언트(200)의 프로세서(230)는 로그인 화면(30)에 로그인 정보가 모두 입력된 후, 확인 버튼에 대한 입력을 인식할 수 있다. 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 로그인 정보를 인증서버(100)로 전송할 수 있다.In addition, the
구체적으로, 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 복수 개의 인증기관들 중 선택된 인증기관의 인증서버(100)로 로그인 정보를 전송할 수 있다.Specifically, the
상술한 로그인 화면(30)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The above-described
도 10은 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 인증 토큰에 대한 검증을 수행하는 방법에 대한 일례를 설명하기 위한 흐름도이다.10 is a flowchart illustrating an example of a method of performing verification on an authentication token received from a client by an authentication server according to some embodiments of the present disclosure.
먼저, 도 8의 설명에서 상술한 바와 같이, 클라이언트(200)는 특정 사이트에 가입하기 위해 제 1 인증 토큰을 포함하는 가입 요청 신호를 특정 사이트 서버(600)로 전송할 수 있다.First, as described above in the description of FIG. 8, the
한편, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 그리고, 메인 인증서버(110)는 특정 사이트 서버(600)로부터 수신된 제 1 인증 토큰에 대한 검증을 수행할 수 있다.Meanwhile, the
도 10을 참조하면, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행할 때, 블록체인 네트워크(300)에 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되었는지 여부를 인식할 수 있다(S381).Referring to FIG. 10, when the
그리고, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있지 않다고 인식한 경우(S382, No), 제 1 인증 토큰에 대한 검증을 완료할 수 있다(S382).Then, when the
즉, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 최초 가입인지 여부를 인식하여 최초 가입이라고 인식한 경우, 제 1 인증 토큰에 대한 검증을 완료할 수 있다. 그리고, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입을 허용하도록 검증 완료 신호를 특정 사이트 서버(600)로 전송할 수 있다.That is, when the
한편, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다.Meanwhile, when the
일례로, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 부당한 방식으로 특정 사이트에 가입하기 위해 해커로부터 가입 요청 신호를 수신한 것으로 인식할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다. 이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 완료 신호를 수신하지 않아, 특정 사이트에 대한 가입을 허용하지 않을 수 있다.As an example, when the
따라서, 메인 인증서버(110)는 부당한 방식으로 특정 사이트에 가입하는 해커의 시도를 막을 수 있다.Accordingly, the
추가적으로, 특정 사이트 서버(600)는 부당한 방식으로 특정 사이트에 대한 가입이 시도되었다는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.Additionally, the
다른 일례로, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 중복 가입 요청 신호를 수신한 것으로 인식할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다. 이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 완료 신호를 수신하지 않아, 특정 사이트에 대한 가입을 허용하지 않을 수 있다.As another example, when the
따라서, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 중복 가입을 막을 수 있다.Accordingly, the
추가적으로, 특정 사이트 서버(600)는 특정 사이트에 대한 중복 가입이 시도되었다는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.In addition, the
도 11은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트를 탈퇴하는 방법에 대한 일례를 설명하기 위한 흐름도이다.11 is a flowchart illustrating an example of a method of leaving a specific site using a global authentication account according to some embodiments of the present disclosure.
도 11을 참조하면, 클라이언트(200)의 프로세서(230)는 특정 사이트를 탈퇴하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S410).Referring to FIG. 11, the
구체적으로, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 또한, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다. 그리고, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.Specifically, the
좀더 구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.More specifically, the
클라이언트(200)의 프로세서(230)는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하는 것과 연동하여, 클라이언트(200)가 가입된 사이트의 목록을 조회하기 위한 조회 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송하도록 통신부(210)를 제어할 수 있다(S420).The
한편, 메인 인증서버(110)는 조회 요청 신호에 응답하여 블록체인 네트워크(300)에 기록된 클라이언트(200)가 가입된 사이트의 목록을 획득할 수 있다(S430). 그리고, 메인 인증서버(110)는 클라이언트(200)가 가입된 사이트의 목록을 클라이언트(200)로 전송할 수 있다(S440).Meanwhile, the
다른 한편, 서브 인증서버(120)는 조회 요청 신호에 응답하여 블록체인 네트워크(300)에 기록된 클라이언트(200)가 가입된 사이트의 목록을 획득할 수 있다. 그리고, 서브 인증서버(120)는 클라이언트(200)가 가입된 사이트의 목록을 클라이언트(200)로 전송할 수 있다.On the other hand, the
클라이언트(200)의 프로세서(230)는 가입된 사이트의 목록 중 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송할 수 있다(S450).The
한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 탈퇴 요청 신호에 응답하여, 특정 사이트에 대한 탈퇴 처리를 수행할 수 있다.Meanwhile, the
상술한 메인 인증서버(110)가 클라이언트(200)로부터 수신된 탈퇴 요청 신호에 기초하여, 특정 사이트에 대한 탈퇴 처리를 수행하는 방법에 대한 설명은 도 12를 참조하여 자세히 후술한다.A description of how the
메인 인증서버(110)는 탈퇴 요청 신호에 응답하여, 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다(S460).In response to the withdrawal request signal, the
구체적으로, 메인 인증서버(110)는 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
다른 한편, 서브 인증서버(120)는 탈퇴 요청 신호에 응답하여, 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.On the other hand, the
구체적으로, 서브 인증서버(120)는 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 서브 인증서버(120)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110) 또는 서브 인증서버(120)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110) 또는 서브 인증서버(120)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the
트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 특정 사이트에 대한 탈퇴 이력을 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the
구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the
상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 블록에 기록하기 때문에 특정 사이트에 대한 탈퇴 이력의 위조 또는 변조를 방지할 수 있다.As described above, the
도 12는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 탈퇴 요청 신호에 대응하는 탈퇴 토큰을 클라이언트로 전송하는 방법에 대한 일례를 설명하기 위한 흐름도이다.12 is a flowchart illustrating an example of a method for an authentication server to transmit an withdrawal token corresponding to an withdrawal request signal received from a client to a client according to some embodiments of the present disclosure.
먼저, 도 11의 설명에서 상술한 바와 같이, 클라이언트(200)는 특정 사이트를 탈퇴하기 위해 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다.First, as described above in the description of FIG. 11, the
한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다.Meanwhile, the
본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the
즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the
다른 한편, 서브 인증서버(120)는 클라이언트(200)로부터 수신된 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다.On the other hand, the
이 경우, 클라이언트(200)의 프로세서(230)는 가입된 사이트의 목록 중 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송할 수 있다. 여기서, 탈퇴 요청 신호는 제 1 인증 토큰 및 제 2 인증 토큰을 포함할 수 있다.In this case, the
도 12를 참조하면, 메인 인증서버(110)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신할 수 있다. 구체적으로, 메인 인증서버(110)는 메인 인증서버(110)에 대한 제 1 인증 토큰 및 서브 인증서버(120)에 대한 제 2 인증 토큰을 포함하는 탈퇴 요청 신호를 수신할 수 있다(S451).Referring to FIG. 12, the
이 경우, 메인 인증서버(110)는 제 1 인증 토큰을 검증할 수 있다(S452). 그리고, 메인 인증서버(110)는 제 2 인증 토큰을 검증하기 위해 서브 인증서버(120)로 제 2 인증 토큰을 전송할 수 있다(S453).In this case, the
또한, 메인 인증서버(110)는 제 2 인증 토큰을 서브 인증서버(120)로 전송한 이후, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신할 수 있다(S454).Further, the
본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the
즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the
그리고, 메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신한 경우(S455, Yes), 탈퇴 토큰을 생성하여 클라이언트(200)로 전송할 수 있다.Then, the
여기서, 탈퇴 토큰은 클라이언트(200)가 메인 인증서버(110)로 탈퇴를 위해 전송한 정보가 유효하다는 것이 증명된 이후, 클라이언트(200)에게 제공되는 탈퇴 권한을 의미할 수 있다. 추가적으로, 탈퇴 토큰은 특정 사이트에 대한 탈퇴 여부를 의미할 수도 있다.Here, the withdrawal token may mean withdrawal rights provided to the
즉, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 탈퇴 토큰을 수신하면, 메모리(220)에 탈퇴 토큰을 저장할 수 있다. 따라서, 클라이언트(200)의 프로세서(230)는 메모리(220)에 저장된 특정 사이트에 대한 탈퇴 토큰을 통해 탈퇴 된 특정 사이트를 인식할 수 있다.That is, when the
한편, 메인 인증서버(110)는 제 1 인증 토큰을 검증하지 못했거나, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신하지 못한 경우(S455, No), 탈퇴 토큰을 클라이언트(200)로 전송하지 않을 수 있다. 이 경우, 클라이언트(200)는 특정 사이트에 대한 탈퇴 절차를 진행하지 못할 수 있다.On the other hand, when the
추가적으로, 메인 인증서버(110)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호에 포함된 제 1 인증 토큰 및 제 2 인증 토큰을 검증한 이후, 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the
본 개시의 다른 몇몇 실시예에 따르면, 서브 인증서버(120)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신할 수 있다. 구체적으로, 서브 인증서버(120)는 서브 인증서버(120)에 대한 제 2 인증 토큰 및 메인 인증서버(110)에 대한 제 1 인증 토큰을 포함하는 탈퇴 요청 신호를 수신할 수 있다.According to some other embodiments of the present disclosure, the
이 경우, 서브 인증서버(120)는 제 2 인증 토큰을 검증할 수 있다. 그리고, 서브 인증서버(120)는 제 1 인증 토큰을 검증하기 위해 메인 인증서버(110)로 제 1 인증 토큰을 전송할 수 있다.In this case, the
또한, 서브 인증서버(120)는 제 1 인증 토큰을 메인 인증서버(110)로 전송한 이후, 메인 인증서버(110)로부터 제 1 인증 토큰에 대한 검증 신호를 수신할 수 있다.In addition, the
그리고, 서브 인증서버(120)는 제 2 인증 토큰을 검증하고, 메인 인증서버(110)로부터 제 1 인증 토큰에 대한 검증 신호를 수신한 경우, 탈퇴 토큰을 생성하여 클라이언트(200)로 전송할 수 있다.Then, the
추가적으로, 서브 인증서버(120)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호에 포함된 제 1 인증 토큰 및 제 2 인증 토큰을 검증한 이후, 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the
도 13은 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 일례를 설명하기 위한 흐름도이다.13 is a flowchart illustrating an example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
도 13을 참조하면, 클라이언트(200)의 프로세서(230)는 인증기관을 이관하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S510).Referring to FIG. 13, the
구체적으로, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 또한, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다. 그리고, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.Specifically, the
좀더 구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.More specifically, the
한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다(S520).Meanwhile, the
본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the
즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the
다른 한편, 서브 인증서버(120)는 클라이언트(200)로부터 수신된 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다(S530).On the other hand, the
이 경우, 클라이언트(200)의 프로세서(230)는 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다(S540). 여기서, 제 1 신호는 제 1 인증 토큰 및 제 2 인증 토큰을 포함할 수 있다.In this case, the
한편, 메인 인증서버(110)는 제 1 신호에 포함된 제 1 인증 토큰을 검증할 수 있다(S550). 그리고, 메인 인증서버(110)는 제 2 인증 토큰을 검증하기 위해 서브 인증서버(120)로 제 2 인증 토큰을 포함하는 검증 요청 신호를 전송할 수 있다(S560).Meanwhile, the
한편, 서브 인증서버(120)는 검증 요청 신호에 포함된 제 2 인증 토큰에 대한 검증을 수행할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰에 대한 검증 완료 신호를 메인 인증서버(110)로 전송할 수 있다(S570).Meanwhile, the
본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the
즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the
메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신한 경우, 이관 토큰을 생성하여 클라이언트(200)로 전송할 수 있다(S580). 여기서, 이관 토큰은 클라이언트(200)가 인증기관을 이관하기 전에 이용하던 인증기관에 대한 정보를 포함할 수 있다. 즉, 이관 토큰은 메인 인증기관에 대한 정보를 포함할 수 있다.The
한편, 이관 토큰을 수신한 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 2 신호를 이관 받는 특정 인증기관에 대응하는 특정 인증서버(130)로 전송할 수 있다(S590).Meanwhile, the
도 14는 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 추가적인 일례를 설명하기 위한 흐름도이다.14 is a flowchart illustrating an additional example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
먼저 도 13의 설명에서 상술한 바와 같이, 클라이언트(200)는 메인 인증서버(110)로부터 이관 토큰을 수신한 경우, 인증기관에 대한 이관을 요청하는 신호를 특정 인증서버(130)로 전송할 수 있다.First, as described above in the description of FIG. 13, when the
도 14를 참조하면, 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 1 신호를 전송할 수 있다(S610). 여기서, 제 1 신호는 이관 토큰을 포함할 수 있다. 그리고, 이관 토큰은 클라이언트(200)가 인증기관을 이관하기 전에 이용하던 인증기관에 대한 정보를 포함할 수 있다. 즉, 이관 토큰은 메인 인증기관에 대한 정보를 포함할 수 있다.Referring to FIG. 14, the
한편, 특정 인증서버(130)는 제 1 신호에 포함된 이관 토큰을 통해 이관과 관련된 인증기관인 메인 인증기관을 인식할 수 있다(S620). 그리고, 특정 인증서버(130)는 메인 인증기관에 대응하는 메인 인증서버(110)로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송할 수 있다(S630).Meanwhile, the
구체적으로, 특정 인증서버(130)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the
좀더 구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 아이디 해시값을 이용하여 블록체인 네트워크(300)에 기록된 계정 정보를 검색함으로써, 선택된 인증기관에 대한 정보를 획득할 수 있다.More specifically, the
그리고, 특정 인증서버(130)는 계정 정보에 기초하여, 선택된 인증기관에 대한 정보를 인식할 수 있다. 또한, 특정 인증서버(130)는 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다. 그리고, 특정 인증서버(130)는 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 메인 인증기관에 대응하는 메인 인증서버(110)로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송할 수 있다.Further, the
구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰을 추출할 수 있다. 그리고, 특정 인증서버(130)는 메인 인증서버(110)로 제 2 신호를 전송할 때, 제 1 신호에 포함된 제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰과 특정 인증기관에 대한 정보를 제 2 신호와 함께 전송할 수 있다.Specifically, the
한편, 메인 인증서버(110)는 인증기관에 대한 이관을 요청하는 제 2 신호에 기초하여, 클라이언트(200)의 인증기관을 메인 인증서버(110)에 대응하는 메인 인증기관에서 특정 인증기관으로 변경할 수 있다. 여기서, 제 2 신호는 제 1 인증 토큰, 제 2 인증 토큰, 이관 토큰 및 특정 인증기관에 대한 정보를 포함할 수 있다.On the other hand, the
구체적으로, 메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 제 2 인증 토큰을 서브 인증서버(120)로 전송하여 검증을 요청할 수 있다.Specifically, the
그리고, 메인 인증서버(110)는 제 1 인증 토큰의 검증이 완료되고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 특정 인증기관에 대한 정보에 기초하여, 인증기관의 이관을 수행할 수 있다.And, when the verification of the first authentication token is completed and the
상술한 바와 같이, 메인 인증서버(110)는 인증기관에 대한 이관을 요청하는 제 2 신호에 기초하여, 인증기관의 이관을 수행할 수 있다. 그리고, 메인 인증서버(110)는 인증기관의 이관이 완료되었다는 이관 완료 신호를 특정 인증서버(130)로 전송할 수 있다.As described above, the
추가적으로, 메인 인증서버(110)는 인증기관의 이관을 수행한 이후, 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the
구체적으로, 메인 인증서버(110)는 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the
트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 이관 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the
구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the
상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the
본 개시의 몇몇 실시예에 따르면, 메인 인증서버(110)는 이관 정보를 블록체인 네트워크(300)에 기록한 이후, 인증기관에 대한 이관이 완료되었는지 여부를 인식할 수 있다. 구체적으로, 메인 인증서버(110)는 특정 인증서버(130)로 이관 완료 여부를 확인하는 제 3 신호를 전송할 수 있다. 그리고, 메인 인증서버(110)는 특정 인증서버(130)로부터 제 3 신호에 대응하는 이관 완료 신호를 수신한 경우, 인증기관에 대한 이관이 완료되었다고 인식할 수 있다.According to some embodiments of the present disclosure, after recording the transfer information in the
메인 인증서버(110)는 인증기관에 대한 이관이 완료되었다고 인식한 경우, 클라이언트(200)와 관련된 정보를 메인 인증서버(110)의 메모리에서 삭제할 수 있다. 즉, 메인 인증서버(110)는 이관이 완료된 것을 특정 인증서버(130)로부터 확인한 후, 클라이언트(200)와 관련된 정보를 메모리에서 삭제함으로써, 클라이언트(200)의 개인 정보를 보호하고, 메모리의 용량을 확보할 수 있다.When the
다시 도 14를 참조하면, 특정 인증서버(130)는 메인 인증서버(110)로부터 이관 완료 신호를 수신한 후, 메인 인증기관과 상이한 서브 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다(S650).Referring back to FIG. 14, after receiving the transfer completion signal from the
구체적으로, 특정 인증서버(130)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the
좀더 구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 아이디 해시값을 이용하여 블록체인 네트워크(300)에 기록된 계정 정보를 검색함으로써, 선택된 인증기관에 대한 정보를 획득할 수 있다.More specifically, the
그리고, 특정 인증서버(130)는 계정 정보에 기초하여, 선택된 인증기관에 대한 정보를 인식할 수 있다. 또한, 특정 인증서버(130)는 선택된 인증기관에 대한 정보에 기초하여, 서브 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다.Further, the
그리고, 특정 인증서버(130)는 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 서브 인증기관에 대응하는 서브 인증서버(120)로 클라이언트(200)의 패스워드 해시값에 대한 갱신 요청 신호를 전송할 수 있다(S660).In addition, when the
상술한 특정 인증서버(130)가 서브 인증서버(120)로 클라이언트의 패스워드의 해시값에 대한 갱신 요청 신호를 전송하는 방법에 대한 설명은 이하 도 15를 참조하여 자세히 후술한다.A description of a method of transmitting the update request signal for the hash value of the password of the client by the
도 15는 본 개시의 몇몇 실시예에 따른 이관 받는 특정 인증서버가 클라이언트의 보안 등급을 변경하는 방법의 일례를 설명하기 위한 흐름도이다.15 is a flowchart illustrating an example of a method of changing a security level of a client by a specific authentication server to be transferred according to some embodiments of the present disclosure.
도 15를 참조하면, 특정 인증서버(130)는 클라이언트(200)로부터 수신된 제 1 신호에 포함된 글로벌 인증 계정의 보안 등급 재설정 정보에 기초하여, 보안 등급이 변경되었는지 여부를 인식할 수 있다(S661).Referring to FIG. 15, the
여기서, 보안 등급은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 의미할 수 있다. 구체적으로, 보안 등급은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나의 보안 수준을 의미할 수 있다. 예를 들어, 보안 등급은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수의 보안 수준을 의미할 수 있다.Here, the security level may mean the security level of a security algorithm used when hashing the ID and password of the global authentication account. Specifically, the security level may mean at least one security level among SHA (Secure Hash Algorithm) functions. For example, the security level may mean the security level of at least one SHA function among SHA-128, SHA-256, and SHA-512.
특정 인증서버(130)는 글로벌 인증 계정의 보안 등급이 변경되지 않았다고 인식한 경우(S662, No), 패스워드 해시값이 이전과 동일하기 때문에, 서브 인증기관에 대응하는 서브 인증서버(120)로 클라이언트(200)의 패스워드 해시값에 대한 갱신 요청 신호를 전송하지 않을 수 있다.When the
한편, 특정 인증서버(130)는 보안 등급이 변경되었다고 인식한 경우(S662, Yes), 보안 등급 재설정 정보에 기초하여 보안 알고리즘을 인식할 수 있다(S663). 그리고, 특정 인증서버(130)는 클라이언트(200)의 글로벌 인증 계정에 대한 패스워드를 보안 알고리즘을 이용하여 해싱함으로써 새로운 패스워드 해시값을 획득할 수 있다(S664).Meanwhile, when it is recognized that the security level has been changed (S662, Yes), the
이 경우, 특정 인증서버(130)는 새로운 패스워드 해시값으로 갱신하도록 서브 인증서버(120)로 갱신 요청 신호를 전송할 수 있다(S665).In this case, the
추가적으로, 특정 인증서버(130)는 변경된 글로벌 인증 계정의 보안 등급에 대한 정보를 블록체인 네트워크에 기록할 수 있다(S666).Additionally, the
구체적으로, 특정 인증서버(130)는 클라이언트(200)의 보안 등급이 변경되었다는 보안 등급에 대한 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 특정 인증서버(130)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the
블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 특정 인증서버(130)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 특정 인증서버(130)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of a plurality of nodes included in the
트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 보안 등급에 대한 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the
구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the
상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 클라이언트(200)의 보안 등급이 변경되었다는 보안 등급에 대한 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 보안 등급에 대한 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the
도 16은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 인증기관 이관 화면의 일례를 설명하기 위한 도면이다.16 is a diagram for explaining an example of a certification authority transfer screen displayed on a client according to some embodiments of the present disclosure.
먼저, 도 13의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 인증기관을 이관하기 위해 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.First, as described above in the description of FIG. 13, the
그리고, 클라이언트(200)의 프로세서(230)는 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the
도 16을 참조하면, 클라이언트(200)의 프로세서(230)는 제 1 신호를 메인 인증서버(110)로 전송하기 전에, 도 16에 도시된 바와 같은 제 1 이관 요청 화면(40)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 제 1 이관 요청 화면(40)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 이관하기 전(변경하기 전) 인증기관과 이관 받는(변경 후) 인증기관을 입력할 수 있다.Referring to FIG. 16, the
또한, 클라이언트(200)의 프로세서(230)는 제 1 이관 요청 화면(40)을 통해 입력 받은 정보를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the
본 개시의 몇몇 실시예에 따르면, 제 1 이관 요청 화면(40)은 이관 관련 인증기관 입력 영역(41)을 포함할 수 있다.According to some embodiments of the present disclosure, the first
이관 관련 인증기관 입력 영역(41)은 상술한 바와 같이, 변경하기 전 인증기관과 변경 후 인증기관을 입력하는 입력 영역을 포함할 수 있다. 다만, 이에 한정되는 것은 아니고, 이관 관련 인증기관 입력 영역(41)은 클라이언트(200)가 가입한 인증기관들 중 선택 가능한 리스트를 포함할 수도 있다.As described above, the transfer related certification
도 16에 도시된 바와 같이, 이관 관련 인증기관 입력 영역(41)에는 변경하기 전 인증기관의 명칭인 'Apache'가 포함될 수 있다. 또한, 이관 관련 인증기관 입력 영역(41)에는 변경 후 인증기관의 명칭인 'Google'가 포함될 수 있다. 여기서, 변경하기 전 인증기관의 명칭 및 변경 후 인증기관의 명칭은 사용자로부터 입력되거나 선택될 수 있다.As shown in FIG. 16, the authentication
그리고, 클라이언트(200)의 프로세서(230)는 변경하기 전 인증기관의 명칭 및 변경 후 인증기관의 명칭이 사용자로부터 입력되거나 선택된 경우, 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the
제 1 신호를 전송한 이후, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110)로부터 이관 토큰을 수신할 수 있다.After transmitting the first signal, the
다시 도 13을 참조하면, 상술한 바와 같이, 메인 인증서버(110)로부터 이관 토큰을 수신한 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 2 신호를 이관 받는 특정 인증기관에 대응하는 특정 인증서버(130)로 전송할 수 있다.Referring back to FIG. 13, as described above, the
도 16을 참조하면, 클라이언트(200)의 프로세서(230)는 제 2 신호를 특정 인증서버(130)로 전송하기 전에, 도 16에 도시된 바와 같은 제 2 이관 요청 화면(50)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 제 2 이관 요청 화면(50)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 변경 대상 인증기관, 보안 등급 정보 및 새로운 패스워드 등을 입력할 수 있다.Referring to FIG. 16, the
본 개시의 몇몇 실시예에 따르면, 제 2 이관 요청 화면(50)은 인증기관 리스트(51), 보안 등급 재설정 영역(52) 및 새로운 패스워드 입력 영역(53)을 포함할 수 있다. 다만, 상술한 구성 요소들은 제 2 이관 요청 화면(50)을 구현하는데 있어서 필수적인 것은 아니어서, 제 2 이관 요청 화면(50)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the second
인증기관 리스트(51)는 인증기관의 명칭 및 변경 대상 인증기관을 표시하는 인디케이터를 포함할 수 있다.The
도 16에 도시된 바와 같이, 인증기관 리스트(51)에는 이관 받는 인증기관의 명칭인 'Google'이 포함될 수 있다. 그리고, 이관 받는 인증기관인 'Google'과 대응하는 위치에 인디케이터가 표시될 수 있다.As shown in FIG. 16, the
보안 등급 재설정 영역(52)은 필수 인증 개수 선택 버튼 및 보안 수준 선택 버튼을 포함할 수 있다.The security level reset
구체적으로, 보안 등급 재설정 영역(52)은 글로벌 인증 서비스를 이용할 때, 인증기관 리스트(51)에 포함된 복수 개의 인증기관들 중 필수로 인증을 수행할 인증기관의 개수를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.Specifically, when using the global authentication service, the security level reset
즉, 보안 등급 재설정 영역(52)은 상술한 인증기관 리스트(51)에 포함된 인증기관 개수 이내의 숫자를 선택하는 선택 버튼을 포함할 수 있다. 예를 들어, 보안 등급 재설정 영역(52)은 인증기관 리스트(51)에 3 개의 인증기관이 존재하는 경우, 1 내지 3 중 하나를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.That is, the security
여기서, 필수 인증 개수는 클라이언트(200)가 글로벌 인증 계정을 이용하여, 특정 사이트에 대한 가입 또는 탈퇴를 수행할 때, 복수 개의 인증기관들 중 반드시 로그인이 요구되는 인증기관의 개수를 의미할 수 있다.Here, the number of required authentications may mean the number of authentication authorities that must be logged in among a plurality of authentication authorities when the
예를 들어, 클라이언트(200)는 필수 인증 개수가 2개인 경우, 적어도 두 개의 인증 토큰을 이용하여 특정 사이트의 가입 또는 탈퇴를 수행할 수 있다. 여기서, 적어도 두 개의 인증 토큰은 클라이언트(200)가 선택한 인증기관들 중 적어도 두 개의 인증기관의 서버(즉, 인증서버)로 로그인 정보를 전송한 후, 로그인 정보가 유효한 경우, 상기 적어도 두 개의 인증기관 각각으로부터 수신될 수 있다.For example, when the number of required authentications is two, the
또한, 보안 등급 재설정 영역(52)은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 선택하는 보안 수준 선택 버튼을 포함할 수 있다. 구체적으로, 보안 등급 재설정 영역(52)은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.In addition, the security
예를 들어, 도 16에 도시된 바와 같이, 보안 등급 재설정 영역(52)은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.For example, as shown in FIG. 16, the security level reset
그리고, 제 2 이관 요청 화면(50)은 새로운 패스워드 입력 영역(53)을 포함할 수 있다. 구체적으로, 새로운 패스워드 입력 영역(53)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the second
한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the
그리고, 클라이언트(200)의 프로세서(230)는 상술한 제 2 이관 요청 화면(50)에 보안 등급 재설정 정보와 및 새로운 패스워드가 모두 정상적으로 입력된 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.And, the
또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the
프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 제 2 신호를 특정 인증서버(130)로 전송할 수 있다. 여기서, 특정 인증서버(130)는 상술한 인증기관 리스트(51)에 포함된 인증기관들 중 이관 받는 인증기관(즉, 변경 대상 인증기관)이라고 인디케이터로 표시된 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다.The
상술한 제 1 이관 요청 화면(40) 및 제 2 이관 요청 화면(50)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The first
도 17은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.17 shows a simplified and general schematic diagram of an exemplary computing environment in which embodiments of the present disclosure may be implemented.
본 개시가 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.While the present disclosure has generally been described above with respect to computer-executable instructions that can be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and/or as a combination of hardware and software. will be.
일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.In general, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Further, to those skilled in the art, the method of the present disclosure is not limited to single-processor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable household appliances, etc. It will be appreciated that it may be implemented with other computer system configurations, including one or more associated devices).
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in a distributed computing environment where certain tasks are performed by remote processing devices that are connected through a communication network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.
컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer-readable media. Computer-readable media can be any computer-readable media, including volatile and non-volatile media, transitory and non-transitory media, removable and non-transitory media. Includes removable media. By way of example, and not limitation, computer-readable media may include computer-readable storage media and computer-readable transmission media.
컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer-readable storage media include volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media implemented in any method or technology for storing information such as computer-readable instructions, data structures, program modules or other data. Includes the medium. Computer-readable storage media include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage, magnetic cassette, magnetic tape, magnetic disk storage, or other magnetic storage. Devices, or any other medium that can be accessed by a computer and used to store desired information.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer-readable transmission media typically implement computer-readable instructions, data structures, program modules or other data on a modulated data signal such as a carrier wave or other transport mechanism. Includes all information transmission media. The term modulated data signal refers to a signal in which one or more of the characteristics of the signal is set or changed to encode information in the signal. By way of example, and not limitation, computer-readable transmission media include wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above-described media are also intended to be included within the scope of computer-readable transmission media.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An exemplary environment 1100 is shown that implements various aspects of the present disclosure, including a
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide non-volatile storage of data, data structures, computer executable instructions, and the like. In the case of
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules, including the
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may input commands and information to the
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) allows you to connect to the Internet, etc. without wires. Wi-Fi is a wireless technology such as a cell phone that allows such devices, for example computers, to transmit and receive data indoors and outdoors, ie anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a,b,g, etc.) to provide a secure, reliable and high-speed wireless connection. Wi-Fi can be used to connect computers to each other, to the Internet, and to a wired network (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in unlicensed 2.4 and 5 GHz radio bands, for example at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.A person of ordinary skill in the art of the present disclosure includes various exemplary logical blocks, modules, processors, means, circuits and algorithm steps described in connection with the embodiments disclosed herein, electronic hardware, (convenience). For the sake of clarity, it will be appreciated that it may be implemented by various forms of program or design code or a combination of both (referred to herein as "software"). To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. A person of ordinary skill in the art of the present disclosure may implement the described functions in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques. The term “article of manufacture” includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (e.g., hard disks, floppy disks, magnetic strips, etc.), optical disks (e.g., CD, DVD, etc.), smart cards, and flash Memory devices (eg, EEPROMs, cards, sticks, key drives, etc.), but are not limited thereto. The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media capable of storing, holding, and/or transmitting instruction(s) and/or data.
제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the presented processes is an example of exemplary approaches. Based on the design priorities, it is to be understood that within the scope of the present disclosure a specific order or hierarchy of steps in processes may be rearranged. The appended method claims provide elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those of ordinary skill in the art, and general principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.
Claims (19)
상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
클라이언트로부터 로그인 정보를 수신하는 단계;
상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계;
상기 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성하여 상기 클라이언트로 상기 제 1 인증 토큰을 전송하는 단계;
상기 제 1 인증 토큰을 상기 클라이언트로 전송한 이후, 상기 클라이언트로부터 이관 토큰을 요청하는 제 1 신호를 수신하는 단계 - 상기 제 1 신호는 상기 제 1 인증 토큰 및 서브 인증서버의 검증을 위한 제 2 인증 토큰을 포함함 - ;
상기 제 1 신호에 포함된 제 1 인증 토큰을 검증하는 단계;
상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 상기 제 2 인증 토큰의 검증을 요청하는 단계; 및
상기 제 1 인증 토큰의 검증이 완료되고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 상기 이관 토큰을 상기 클라이언트로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer-readable storage medium, comprising:
The computer program includes instructions for causing the processor of the main authentication server to perform the following steps, the steps:
Receiving login information from a client;
Checking whether the login information is valid when the login information is received;
If the login information is valid, generating a first authentication token and transmitting the first authentication token to the client;
After transmitting the first authentication token to the client, receiving a first signal requesting a transfer token from the client-The first signal is a second authentication for verifying the first authentication token and the sub authentication server Contains tokens-;
Verifying a first authentication token included in the first signal;
Transmitting the second authentication token to the sub-authentication server to request verification of the second authentication token; And
When the verification of the first authentication token is completed and a verification completion signal for the second authentication token is received from the sub authentication server, transmitting the transfer token to the client;
Containing,
A computer program stored on a computer-readable storage medium.
상기 제 1 신호에 포함된 제 1 인증 토큰을 검증하는 단계는,
블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계 - 상기 계정 정보는 선택된 인증기관에 대한 정보를 포함함 - ;
상기 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및
상기 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 메인 인증기관에 대응하는 상기 메인 인증서버에서 상기 제 1 인증 토큰을 검증하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
Verifying the first authentication token included in the first signal,
Acquiring account information on the global authentication account of the client recorded in the blockchain network, the account information including information on the selected authentication authority;
Recognizing whether the main certification body is a selected certification body based on the information on the selected certification body; And
Verifying the first authentication token in the main authentication server corresponding to the main authentication authority when the main authentication authority is recognized as the selected authentication authority;
Containing,
A computer program stored on a computer-readable storage medium.
상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 상기 제 2 인증 토큰의 검증을 요청하는 단계는,
상기 선택된 인증기관에 대한 정보에 기초하여, 서브 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및
상기 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 제 2 인증 토큰을 상기 서브 인증기관에 대응하는 상기 서브 인증서버로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 2,
The step of requesting verification of the second authentication token by transmitting the second authentication token to the sub authentication server,
Recognizing whether a sub certification body is a selected certification body, based on the information on the selected certification body; And
Transmitting the second authentication token to the sub authentication server corresponding to the sub authentication authority when the sub authentication authority is recognized as the selected authentication authority;
Containing,
A computer program stored on a computer-readable storage medium.
상기 이관 토큰을 상기 클라이언트로 전송한 이후, 이관 받는 특정 인증기관과 관련된 특정 인증서버로부터 이관을 요청하는 제 2 신호를 수신하는 단계;
상기 제 2 신호에 기초하여, 상기 클라이언트의 인증기관을 상기 메인 인증서버에 대응하는 메인 인증기관에서 상기 특정 인증기관으로 변경하는 단계; 및
상기 메인 인증기관에서 상기 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크에 기록하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
After transmitting the transfer token to the client, receiving a second signal requesting transfer from a specific authentication server related to a specific authentication authority to be transferred;
Changing the authentication authority of the client from a main authentication authority corresponding to the main authentication server to the specific authentication authority based on the second signal; And
Recording transfer information indicating that the main certification authority has been changed to the specific certification authority in a blockchain network;
Further comprising,
A computer program stored on a computer-readable storage medium.
상기 제 2 신호는,
상기 제 1 인증 토큰, 상기 제 2 인증 토큰, 상기 이관 토큰 및 상기 특정 인증기관에 대한 정보를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 4,
The second signal,
Including information on the first authentication token, the second authentication token, the transfer token, and the specific authentication authority,
A computer program stored on a computer-readable storage medium.
상기 제 2 신호에 기초하여, 상기 클라이언트의 인증기관을 상기 메인 인증서버에 대응하는 메인 인증기관에서 상기 특정 인증기관으로 변경하는 단계는,
상기 제 1 인증 토큰을 검증하고, 상기 제 2 인증 토큰을 상기 서브 인증서버로 전송하여 검증을 요청하는 단계; 및
상기 제 1 인증 토큰의 검증이 완료되고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 상기 특정 인증기관에 대한 정보에 기초하여, 인증기관의 이관을 수행하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 5,
Based on the second signal, the step of changing the certification authority of the client from the main certification authority corresponding to the main authentication server to the specific certification authority,
Verifying the first authentication token and transmitting the second authentication token to the sub authentication server to request verification; And
When the verification of the first authentication token is completed and the verification completion signal for the second authentication token is received from the sub authentication server, performing transfer of the authentication authority based on the information on the specific authentication authority ;
Containing,
A computer program stored on a computer-readable storage medium.
상기 메인 인증기관에서 상기 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크에 기록하는 단계는,
상기 이관 정보를 포함하는 트랜잭션을 생성하는 단계; 및
상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 4,
The step of recording transfer information indicating that the main certification authority has been changed to the specific certification authority in the blockchain network,
Generating a transaction including the transfer information; And
Causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network;
Containing,
A computer program stored on a computer-readable storage medium.
상기 이관 정보를 블록체인 네트워크에 기록한 이후, 상기 인증기관에 대한 이관이 완료되었는지 여부를 인식하는 단계; 및
상기 인증기관에 대한 이관이 완료되었다고 인식한 경우, 상기 클라이언트와 관련된 정보를 상기 메인 인증서버의 메모리에서 삭제하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 4,
Recognizing whether the transfer to the certification authority has been completed after recording the transfer information in the blockchain network; And
Deleting information related to the client from the memory of the main authentication server when it is recognized that the transfer to the authentication authority has been completed;
Further comprising,
A computer program stored on a computer-readable storage medium.
상기 이관 정보를 블록체인 네트워크에 기록한 이후, 상기 인증기관에 대한 이관이 완료되었는지 여부를 인식하는 단계는,
상기 특정 인증서버로 이관 완료 여부를 확인하는 제 3 신호를 전송하는 단계; 및
상기 특정 인증서버로부터 제 3 신호에 대응하는 이관 완료 신호를 수신한 경우, 상기 인증기관에 대한 이관이 완료되었다고 인식하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 8,
After recording the transfer information in the blockchain network, the step of recognizing whether transfer to the certification authority has been completed,
Transmitting a third signal confirming whether the transfer is complete to the specific authentication server; And
Recognizing that the transfer to the certification authority has been completed when a transfer completion signal corresponding to the third signal is received from the specific authentication server;
Containing,
A computer program stored on a computer-readable storage medium.
상기 컴퓨터 프로그램은 이관 받는 특정 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
클라이언트로부터 인증기관에 대한 이관을 요청하는 제 1 신호를 수신하는 단계 - 상기 제 1 신호는 메인 인증기관에서 특정 인증기관으로 이관을 수행하기 위해 사용되는 이관 토큰을 포함함 -;
상기 제 1 신호에 포함된 상기 이관 토큰을 통해 이관과 관련된 인증 기관인 메인 인증 기관을 인식하는 단계; 및
상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer-readable storage medium, comprising:
The computer program includes instructions for causing a processor of a specific authentication server to be transferred to perform the following steps, the steps:
Receiving a first signal from a client requesting a transfer to a certification authority, the first signal including a transfer token used to perform transfer from a main certification authority to a specific certification authority;
Recognizing a main authentication authority, which is an authentication authority related to transfer, through the transfer token included in the first signal; And
Transmitting a second signal for requesting transfer to a certification authority to a main authentication server corresponding to the main certification authority;
Containing,
A computer program stored on a computer-readable storage medium.
상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계는,
블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계 - 상기 계정 정보는 선택된 인증기관에 대한 정보를 포함함 - ;
상기 계정 정보에 기초하여, 상기 선택된 인증기관에 대한 정보를 인식하는 단계;
상기 선택된 인증기관에 대한 정보에 기초하여, 상기 메인 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및
상기 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 메인 인증서버로 상기 제 2 신호를 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체로 저장된 컴퓨터 프로그램.
The method of claim 10,
Transmitting a second signal for requesting transfer to the certification authority to the main authentication server corresponding to the main certification authority,
Acquiring account information on the global authentication account of the client recorded in the blockchain network, the account information including information on the selected authentication authority;
Recognizing information on the selected certification authority based on the account information;
Recognizing whether the main certification body is a selected certification body, based on the information on the selected certification body; And
Transmitting the second signal to the main authentication server when it is recognized that the main authentication authority is the selected authentication authority;
Containing,
A computer program stored on a computer readable storage medium.
상기 메인 인증서버로부터 상기 제 2 신호에 대응하는 이관 완료 신호를 수신하는 단계;
상기 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관과 상이한 서브 인증기관이 선택된 인증기관인지 여부를 인식하는 단계; 및
상기 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 상기 서브 인증기관에 대응하는 서브 인증서버로 상기 클라이언트의 패스워드의 해시값에 대한 갱신 요청 신호를 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 11,
Receiving a transfer completion signal corresponding to the second signal from the main authentication server;
Recognizing whether or not a sub certification body different from the main certification body is the selected certification body based on the information on the selected certification body; And
If it is recognized that the sub-certification authority is the selected certification authority, transmitting an update request signal for the hash value of the password of the client to a sub-certification server corresponding to the sub-certification authority;
Further comprising,
A computer program stored on a computer-readable storage medium.
상기 클라이언트로부터 수신된 제 1 신호는,
보안 등급 재설정 정보를 포함하고,
보안 등급 재설정 정보에 기초하여, 보안 등급이 변경되었는지 여부를 인식하는 단계;
상기 보안 등급이 변경되었다고 인식된 경우, 상기 보안 등급 재설정 정보에 기초하여 보안 알고리즘을 인식하는 단계;
상기 클라이언트의 글로벌 인증 계정에 대한 패스워드를 상기 보안 알고리즘을 이용하여 패스워드를 해싱함으로써 새로운 패스워드 해시값을 획득하는 단계; 및
변경된 상기 보안 등급에 대한 정보를 블록체인 네트워크에 기록하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 11,
The first signal received from the client,
Contains security level reset information,
Recognizing whether the security level has been changed based on the security level resetting information;
When it is recognized that the security level has changed, recognizing a security algorithm based on the security level resetting information;
Obtaining a new password hash value by hashing the password for the global authentication account of the client using the security algorithm; And
Recording information on the changed security level in a blockchain network;
Further comprising,
A computer program stored on a computer-readable storage medium.
상기 제 1 신호는,
아이디 해시값을 포함하고,
상기 블록체인 네트워크에 기록된 상기 클라이언트의 글로벌 인증 계정에 대한 계정 정보를 획득하는 단계는,
상기 아이디 해시값을 이용하여 상기 블록체인 네트워크에 기록된 계정 정보를 검색함으로써, 상기 선택된 인증기관에 대한 정보를 획득하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 11,
The first signal,
Contains the ID hash value,
Obtaining account information for the global authentication account of the client recorded in the blockchain network,
Acquiring information on the selected authentication authority by searching for account information recorded in the blockchain network using the ID hash value;
Containing,
A computer program stored on a computer-readable storage medium.
상기 제 1 신호는,
제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰을 포함하고,
상기 메인 인증기관에 대응하는 메인 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계는,
상기 제 1 신호에 포함된 상기 제 1 인증 토큰, 상기 제 2 인증 토큰 및 상기 이관 토큰을 추출하는 단계; 및
상기 제 2 신호를 전송할 때, 상기 제 1 신호에 포함된 상기 제 1 인증 토큰, 상기 제 2 인증 토큰 및 상기 이관 토큰과 특정 인증기관에 대한 정보를 상기 제 2 신호와 함께 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 10,
The first signal,
Including a first authentication token, a second authentication token and a transfer token,
Transmitting a second signal for requesting transfer to the certification authority to the main authentication server corresponding to the main certification authority,
Extracting the first authentication token, the second authentication token, and the transfer token included in the first signal; And
When transmitting the second signal, transmitting the first authentication token, the second authentication token, and the transfer token included in the first signal, and information on a specific authentication authority together with the second signal;
Containing,
A computer program stored on a computer-readable storage medium.
상기 컴퓨터 프로그램은 클라이언트의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
블록체인 네크워크에 기록된 상기 클라이언트의 보안 등급 정보를 조회하는 단계;
상기 보안 등급 정보에 기초하여 보안 알고리즘을 인식하는 단계;
상기 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득하는 단계;
상기 아이디 해시값 및 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계;
상기 로그인 정보에 대응하는 제 1 인증 토큰을 상기 메인 인증서버로부터 수신하고, 상기 로그인 정보에 대응하는 제 2 인증 토큰을 상기 서브 인증서버로부터 수신하는 단계; 및
상기 제 1 인증 토큰 및 상기 제 2 인증 토큰을 수신한 경우, 상기 메인 인증서버로 이관 토큰을 요청하는 제 1 신호를 전송하는 단계 - 상기 제 1 신호는, 상기 제 1 인증 토큰 및 상기 제 2 인증 토큰을 포함함 -;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer-readable storage medium, comprising:
The computer program includes instructions for causing a processor of the client to perform the following steps, the steps:
Inquiring the security level information of the client recorded in the blockchain network;
Recognizing a security algorithm based on the security level information;
Obtaining an ID hash value and a password hash value by hashing the ID and password using the security algorithm;
Transmitting login information including the ID hash value and the distribution value of the password hash value to each of a main authentication server and a sub authentication server;
Receiving a first authentication token corresponding to the login information from the main authentication server, and receiving a second authentication token corresponding to the login information from the sub authentication server; And
When receiving the first authentication token and the second authentication token, transmitting a first signal for requesting a transfer token to the main authentication server-The first signal is the first authentication token and the second authentication Contains tokens -;
Containing,
A computer program stored on a computer-readable storage medium.
상기 아이디 해시값 및 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계는,
상기 메인 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 전송하는 단계; 및
상기 서브 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값과 상이한 상기 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 16,
Transmitting login information including the ID hash value and the distributed value of the password hash value to each of the main authentication server and the sub authentication server,
Transmitting first login information including a first distribution value of the ID hash value and the password hash value to the main authentication server; And
Transmitting second login information including a second distribution value of the password hash value different from the first distribution value of the ID hash value and the password hash value to the sub-authentication server;
Containing,
A computer program stored on a computer-readable storage medium.
상기 메인 인증서버로 상기 제 1 신호를 전송한 이후, 상기 메인 인증서버로부터 이관 토큰을 수신한 경우, 이관 받는 특정 인증기관에 대응하는 특정 인증서버로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 16,
After transmitting the first signal to the main authentication server, when a transfer token is received from the main authentication server, a second signal for requesting transfer of the authentication authority to a specific authentication server corresponding to the specific authentication authority to be transferred is transmitted. Transmitting;
Further comprising,
A computer program stored on a computer-readable storage medium.
상기 제 2 신호는,
상기 아이디 해시값, 상기 패스워드 해시값, 상기 제 1 인증 토큰, 상기 제 2 인증 토큰, 이관 토큰 및 보안 등급 재설정 정보를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 18,
The second signal,
Including the ID hash value, the password hash value, the first authentication token, the second authentication token, the transfer token, and security level reset information,
A computer program stored on a computer-readable storage medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190076457A KR102210840B1 (en) | 2019-06-26 | 2019-06-26 | Global authentication account system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190076457A KR102210840B1 (en) | 2019-06-26 | 2019-06-26 | Global authentication account system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210011133A Division KR20210016591A (en) | 2021-01-27 | 2021-01-27 | Global authentication account system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210001037A KR20210001037A (en) | 2021-01-06 |
KR102210840B1 true KR102210840B1 (en) | 2021-02-02 |
Family
ID=74128039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190076457A KR102210840B1 (en) | 2019-06-26 | 2019-06-26 | Global authentication account system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102210840B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114268472B (en) * | 2021-12-10 | 2023-12-15 | 杭州溪塔科技有限公司 | User authentication method and system of application system based on block chain |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050074126A1 (en) | 2002-01-29 | 2005-04-07 | Stanko Joseph A. | Single sign-on over the internet using public-key cryptography |
JP2009110051A (en) | 2007-10-26 | 2009-05-21 | Konami Digital Entertainment Co Ltd | Service providing device, service providing method, and program |
JP2011048504A (en) | 2009-08-25 | 2011-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Method, apparatus, and program for load distribution between authentication servers |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101481558B1 (en) * | 2007-10-18 | 2015-01-13 | 엘지전자 주식회사 | Method of establishing security association in Inter-RAT handover |
KR102069685B1 (en) * | 2013-06-05 | 2020-01-23 | 에스케이플래닛 주식회사 | Apparatus for authentication using access token |
KR102016730B1 (en) | 2017-05-24 | 2019-09-03 | 라온시큐어(주) | Authentification methods and system based on programmable blockchain and one-id |
KR102413638B1 (en) * | 2017-05-30 | 2022-06-27 | 삼성에스디에스 주식회사 | System and method for authentication service |
-
2019
- 2019-06-26 KR KR1020190076457A patent/KR102210840B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050074126A1 (en) | 2002-01-29 | 2005-04-07 | Stanko Joseph A. | Single sign-on over the internet using public-key cryptography |
JP2009110051A (en) | 2007-10-26 | 2009-05-21 | Konami Digital Entertainment Co Ltd | Service providing device, service providing method, and program |
JP2011048504A (en) | 2009-08-25 | 2011-03-10 | Nippon Telegr & Teleph Corp <Ntt> | Method, apparatus, and program for load distribution between authentication servers |
Also Published As
Publication number | Publication date |
---|---|
KR20210001037A (en) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196573B2 (en) | Secure de-centralized domain name system | |
US10461939B2 (en) | Secure device registration for multi-factor authentication | |
US9087187B1 (en) | Unique credentials verification | |
US8255696B2 (en) | One-time password access to password-protected accounts | |
US9300643B1 (en) | Unique credentials verification | |
US9443073B2 (en) | System and method for verifying status of an authentication device | |
CN105608577B (en) | Method for realizing non-repudiation, payment management server and user terminal thereof | |
EP3510743B1 (en) | Interchangeable retrieval of sensitive content via private content distribution networks | |
US9094212B2 (en) | Multi-server authentication token data exchange | |
JP2022504420A (en) | Digital certificate issuance methods, digital certificate issuance centers, storage media and computer programs | |
US20150244684A1 (en) | Data security management system | |
US10404472B2 (en) | Systems and methods for enabling trusted communications between entities | |
CN105378744A (en) | User and device authentication in enterprise systems | |
US11223489B1 (en) | Advanced security control implementation of proxied cryptographic keys | |
KR102211698B1 (en) | Global authentication account system | |
KR102244890B1 (en) | Global authentication account system | |
US20240340270A1 (en) | Verified Anonymous Persona for a Distributed Token | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
KR102210840B1 (en) | Global authentication account system | |
CN106529216B (en) | Software authorization system and software authorization method based on public storage platform | |
RU2718480C2 (en) | Method and system for authorizing website in web browser | |
CN114938278B (en) | Zero-trust access control method and device | |
KR20200110118A (en) | Method and server for managing user identity using blockchain network, and method and terminal for verifying user using user identity based on blockchain network | |
KR20210016591A (en) | Global authentication account system | |
KR20210015995A (en) | Global authentication account system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |