KR102211698B1 - Global authentication account system - Google Patents

Global authentication account system Download PDF

Info

Publication number
KR102211698B1
KR102211698B1 KR1020190076454A KR20190076454A KR102211698B1 KR 102211698 B1 KR102211698 B1 KR 102211698B1 KR 1020190076454 A KR1020190076454 A KR 1020190076454A KR 20190076454 A KR20190076454 A KR 20190076454A KR 102211698 B1 KR102211698 B1 KR 102211698B1
Authority
KR
South Korea
Prior art keywords
authentication
client
authentication server
server
information
Prior art date
Application number
KR1020190076454A
Other languages
Korean (ko)
Other versions
KR20210001034A (en
Inventor
최승관
문성진
이시욱
안진우
Original Assignee
넷마블 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 넷마블 주식회사 filed Critical 넷마블 주식회사
Priority to KR1020190076454A priority Critical patent/KR102211698B1/en
Publication of KR20210001034A publication Critical patent/KR20210001034A/en
Application granted granted Critical
Publication of KR102211698B1 publication Critical patent/KR102211698B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시의 몇몇 실시예에 따른, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서, 상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 로그인 정보를 수신하는 단계; 상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계; 상기 로그인 정보가 유효한 경우, 인증 토큰을 생성하여 상기 클라이언트로 상기 인증 토큰을 전송하는 단계; 특정 사이트의 서버로부터 상기 인증 토큰에 대한 검증 요청 신호를 수신하는 단계; 상기 검증 요청 신호에 응답하여, 상기 인증 토큰에 대한 검증을 수행하는 단계; 및 상기 인증 토큰에 대한 검증이 완료된 경우, 상기 특정 사이트로 검증 완료 신호를 전송하고, 상기 특정 사이트에 대한 가입 이력을 블록체인 네트워크에 기록하는 단계;를 포함할 수 있다.A computer program stored in a computer-readable storage medium, according to some embodiments of the present disclosure, wherein the computer program includes instructions for causing a processor of a main authentication server to perform the following steps, the steps: logging in from a client Receiving information; Checking whether the login information is valid when the login information is received; If the login information is valid, generating an authentication token and transmitting the authentication token to the client; Receiving a verification request signal for the authentication token from a server of a specific site; Performing verification on the authentication token in response to the verification request signal; And when the verification of the authentication token is completed, transmitting a verification completion signal to the specific site, and recording the subscription history for the specific site in the blockchain network.

Description

글로벌 인증 계정 시스템{GLOBAL AUTHENTICATION ACCOUNT SYSTEM}Global authentication account system {GLOBAL AUTHENTICATION ACCOUNT SYSTEM}

본 개시는 글로벌 인증 계정 시스템에 관한 것으로서, 보다 구체적으로, 글로벌 인증 계정 시스템의 글로벌 인증 계정을 이용한 웹 사이트 가입 또는 탈퇴 방법에 관한 것이다.The present disclosure relates to a global authentication account system, and more specifically, to a method of joining or leaving a website using a global authentication account of the global authentication account system.

최근 정보통신기술의 융합으로 이루어지는 차세대 산업혁명인 4차 산업혁명이 이슈가 되고 있다. 기존의 산업에서의 자동화는 미리 입력된 프로그램에 따라 수동적으로 동작하는 것을 의미하였으나, 4차 산업혁명에서는 기계가 능동적으로 상황을 파악하여 동작하는 것을 의미한다. 이러한 4차 산업혁명은 인공지능, 로봇기술 및 생명과학 등이 주도하고 있다.Recently, the 4th Industrial Revolution, the next generation industrial revolution made by the convergence of information and communication technologies, has become an issue. In the existing industry, automation meant passively operating according to a program entered in advance, but in the 4th industrial revolution, it means that machines actively grasp the situation and operate. This fourth industrial revolution is led by artificial intelligence, robot technology, and life science.

이러한 4차 산업혁명의 기술 중 블록체인(Blockchain)은 주요 기술로 주목받고 있다. 블록체인은 공공 거래 장부로서 보안성을 제공해주는 기술이다. 이러한 블록체인이 주목을 받으며, 블록체인 기반의 암호화 화폐 기술인 비트코인(Bitcoin) 플랫폼과 이더리움(ethereum) 플랫폼 또한 주목을 받고 있다.Among the technologies of the 4th industrial revolution, Blockchain is attracting attention as a major technology. Blockchain is a technology that provides security as a public transaction ledger. These blockchains are attracting attention, and the Bitcoin platform and ethereum platform, which are blockchain-based cryptocurrency technologies, are also attracting attention.

비트코인은 블록체인 기술에 의해 거래 기록을 기록할 수 있는 암호화 화폐를 의미하고, 이더리움의 이더(Ether)는 거래 기술뿐만 아니라 계약서 등의 추가 정보를 기록할 수 있는 암호화 화폐를 의미한다. 특히, 이더리움은 별도의 정보를 기록할 수 있는 스마트 컨트랙트 기능을 지원하여 더욱 주목받고 있다.Bitcoin refers to a cryptocurrency that can record transaction records by blockchain technology, and Ether of Ethereum refers to a cryptocurrency that can record additional information such as contracts as well as transaction technology. In particular, Ethereum is attracting more attention by supporting a smart contract function that can record separate information.

한편, 온라인 상에는 다양한 서비스를 제공하는 다양한 웹 사이트들이 존재한다. 이러한 다양한 웹 사이트에서 제공하는 다양한 서비스를 이용하기 위해서 사용자는 각각의 서비스를 제공하는 웹 사이트에 대한 회원 가입 절차를 수행해야 한다. 이 경우, 사용자는 각각의 웹 사이트에 대한 ID 및 패스워드의 관리가 어려울 수 있다. 또한, 서비스를 제공하는 웹 사이트의 입장에서도 수많은 사용자의 ID 및 패스워드를 관리하기 위해 많은 비용이 요구될 수 있다.On the other hand, there are various web sites that provide various services online. In order to use various services provided by these various web sites, the user must perform a membership registration procedure for the web sites that provide each service. In this case, it may be difficult for the user to manage IDs and passwords for each web site. In addition, from the standpoint of a web site providing a service, a large cost may be required to manage IDs and passwords of numerous users.

따라서, 다양한 웹 사이트에 대한 가입 절차를 통합할 수 있는 방법에 대한 필요성이 당업계에 요구될 수 있다.Accordingly, there may be a need in the art for a way to be able to unify the subscription process for various web sites.

대한민국 공개특허공보 제10-2018-0129027호Korean Patent Application Publication No. 10-2018-0129027

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 글로벌 인증 계정 시스템을 제공하고자 하는 것이다.The present disclosure was devised in response to the above-described background technology, and is to provide a global authentication account system.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 로그인 정보를 수신하는 단계; 상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계; 상기 로그인 정보가 유효한 경우, 인증 토큰을 생성하여 상기 클라이언트로 상기 인증 토큰을 전송하는 단계; 특정 사이트의 서버로부터 상기 인증 토큰에 대한 검증 요청 신호를 수신하는 단계; 상기 검증 요청 신호에 응답하여, 상기 인증 토큰에 대한 검증을 수행하는 단계; 및 상기 인증 토큰에 대한 검증이 완료된 경우, 상기 특정 사이트로 검증 완료 신호를 전송하고, 상기 특정 사이트에 대한 가입 이력을 블록체인 네트워크에 기록하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of the main authentication server to perform the following steps, the steps comprising: receiving login information from a client; Checking whether the login information is valid when the login information is received; If the login information is valid, generating an authentication token and transmitting the authentication token to the client; Receiving a verification request signal for the authentication token from a server of a specific site; Performing verification on the authentication token in response to the verification request signal; And when the verification of the authentication token is completed, transmitting a verification completion signal to the specific site, and recording the subscription history for the specific site in the blockchain network.

또한, 상기 검증 요청 신호에 응답하여, 상기 인증 토큰에 대한 검증을 수행하는 단계는, 상기 블록체인 네트워크에 상기 특정 사이트에 대한 가입 이력이 기록되었는지 여부를 인식하는 단계; 및 상기 블록체인 네트워크에 상기 특정 사이트에 대한 가입 이력이 기록되어 있지 않은 경우, 상기 인증 토큰에 대한 검증을 완료하는 단계;를 포함할 수 있다.Further, in response to the verification request signal, performing verification of the authentication token may include: recognizing whether a subscription history for the specific site has been recorded in the blockchain network; And completing verification of the authentication token when the subscription history for the specific site is not recorded in the blockchain network.

또한, 상기 특정 사이트에 대한 가입 이력을 블록체인 네트워크에 기록하는 단계는, 상기 특정 사이트에 대한 정보 및 상기 로그인 정보를 포함하는 트랜잭션을 생성하는 단계; 및 상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;를 포함할 수 있다.In addition, recording the subscription history for the specific site in the blockchain network may include: generating a transaction including information on the specific site and the login information; And causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network.

또한, 상기 로그인 정보는, 아이디 해시값, 패스워드 해시값의 제 1 분산값 및 상기 특정 사이트의 도메인을 포함할 수 있다.In addition, the login information may include an ID hash value, a first distribution value of a password hash value, and a domain of the specific site.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 클라이언트로부터 로그인 정보를 수신하는 단계; 상기 로그인 정보를 수신하는 것과 연동하여, 상기 클라이언트가 가입된 사이트의 목록을 조회하기 위한 조회 요청 신호를 수신하는 단계; 상기 조회 요청 신호에 응답하여, 블록체인 네트워크에 기록된 상기 클라이언트가 가입된 사이트의 목록을 획득하는 단계; 및 상기 클라이언트가 가입된 사이트의 목록을 상기 클라이언트로 전송하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of the main authentication server to perform the following steps, the steps comprising: receiving login information from a client; Receiving an inquiry request signal for inquiring a list of sites to which the client has subscribed, in conjunction with receiving the login information; In response to the inquiry request signal, obtaining a list of sites to which the client is subscribed, recorded in the blockchain network; And transmitting a list of sites to which the client has subscribed to the client.

또한, 상기 단계들은, 상기 클라이언트로부터 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신하는 단계; 및 상기 탈퇴 요청 신호에 응답하여, 상기 적어도 하나의 사이트에 대한 탈퇴 이력을 상기 블록체인 네트워크에 기록하는 단계;를 더 포함할 수 있다.In addition, the steps may include: receiving a request signal to withdraw from the client for at least one site included in the list of subscribed sites; And in response to the withdrawal request signal, recording the withdrawal history for the at least one site in the blockchain network; may further include.

또한, 상기 클라이언트로부터 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신하는 단계는, 상기 메인 인증서버에 대한 제 1 인증 토큰 및 서브 인증서버에 대한 제 2 인증 토큰을 수신하는 단계; 상기 제 1 인증 토큰을 검증하는 단계; 상기 제 2 인증 토큰을 검증하기 위해 상기 서브 인증서버로 상기 제 2 인증 토큰을 전송하는 단계; 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 신호를 수신하는 단계; 및 상기 제 1 인증 토큰을 검증하고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 신호를 수신한 경우, 탈퇴 토큰을 상기 클라이언트로 전송하는 단계;를 포함할 수 있다.In addition, the step of receiving an withdrawal request signal for at least one site included in the list of the subscribed sites from the client includes a first authentication token for the main authentication server and a second authentication token for a sub authentication server. Receiving; Verifying the first authentication token; Transmitting the second authentication token to the sub-authentication server to verify the second authentication token; Receiving a verification signal for the second authentication token from the sub-authentication server; And verifying the first authentication token and, when a verification signal for the second authentication token is received from the sub-authentication server, transmitting a withdrawal token to the client.

또한, 상기 탈퇴 요청 신호에 응답하여, 상기 적어도 하나의 사이트에 대한 탈퇴 이력을 상기 블록체인 네트워크에 기록하는 단계는, 상기 가입된 사이트의 목록 중 탈퇴를 요청하는 상기 적어도 하나의 사이트에 대한 정보 및 상기 로그인 정보를 포함하는 트랜잭션을 생성하는 단계; 및 상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;를 포함할 수 있다.In addition, in response to the withdrawal request signal, recording the withdrawal history for the at least one site in the blockchain network includes information on the at least one site requesting withdrawal from the list of subscribed sites, and Generating a transaction including the login information; And causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network.

또한, 상기 로그인 정보는, 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함할 수 있다.In addition, the login information may include a first distribution value of an ID hash value and a password hash value.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 클라이언트의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 블록체인 네크워크에 기록된 상기 클라이언트의 보안 등급 정보를 획득하는 단계; 상기 보안 등급 정보에 기초하여 보안 알고리즘을 인식하는 단계; 상기 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득하는 단계; 상기 아이디 해시값 및 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계; 상기 로그인 정보에 대응하는 제 1 인증 토큰을 상기 메인 인증서버로부터 수신하고, 상기 로그인 정보에 대응하는 제 2 인증 토큰을 상기 서브 인증서버로부터 수신하는 단계; 및 특정 사이트의 서버로 상기 제 1 인증 토큰 및 상기 제 2 인증 토큰을 포함하는 가입 요청 신호를 전송하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of a client to perform the following steps, wherein the steps include: obtaining security level information of the client recorded in a blockchain network; Recognizing a security algorithm based on the security level information; Obtaining an ID hash value and a password hash value by hashing the ID and password using the security algorithm; Transmitting login information including the ID hash value and the distribution value of the password hash value to each of a main authentication server and a sub authentication server; Receiving a first authentication token corresponding to the login information from the main authentication server, and receiving a second authentication token corresponding to the login information from the sub authentication server; And transmitting a subscription request signal including the first authentication token and the second authentication token to a server of a specific site.

또한, 상기 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계는, 상기 메인 인증서버로 상기 아이디 해시값, 상기 특정 사이트의 도메인 및 상기 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 전송하는 단계; 및 상기 서브 인증서버로 상기 아이디 해시값, 상기 특정 사이트의 도메인 및 상기 패스워드 해시값의 제 1 분산값과 상이한 상기 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 전송하는 단계;를 포함할 수 있다.In addition, the step of transmitting the login information including the distribution value of the password hash value to each of the main authentication server and the sub authentication server includes the ID hash value, the domain of the specific site, and the password hash value to the main authentication server. Transmitting first login information including a first variance value; And transmitting second login information including a second distribution value of the password hash value different from the first distribution value of the ID hash value, the domain of the specific site, and the password hash value to the sub-authentication server. Can include.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 클라이언트의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계; 상기 로그인 정보를 상기 메인 인증서버 및 상기 서브 인증서버 각각으로 전송하는 것과 연동하여, 상기 클라이언트가 가입된 사이트의 목록을 조회하기 위한 조회 요청 신호를 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로 전송하는 단계; 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로부터 상기 클라이언트가 가입된 사이트의 목록을 수신하는 단계; 및 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로 전송하는 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the problems as described above, a computer program stored in a computer-readable storage medium is disclosed. The computer program includes instructions for causing a processor of a client to perform the following steps, wherein the steps include: login information including an ID hash value and a distribution value of a password hash value to a main authentication server and a sub authentication server, respectively. Transmitting; In conjunction with transmitting the login information to each of the main authentication server and the sub authentication server, an inquiry request signal for inquiring a list of sites to which the client is subscribed is transmitted to at least one of the main authentication server and the sub authentication server. Step to do; Receiving a list of sites to which the client is subscribed from at least one of the main authentication server and the sub authentication server; And transmitting a withdrawal request signal for at least one site included in the list of the subscribed sites to at least one of the main authentication server and the sub authentication server.

또한, 로그인 정보를 메인 인증서버 및 서브 인증서버 각각으로 전송하는 단계는, 상기 메인 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 전송하는 단계; 및 상기 서브 인증서버로 상기 아이디 해시값 및 상기 패스워드 해시값의 제 1 분산값과 상이한 상기 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 전송하는 단계;를 포함할 수 있다.In addition, transmitting the login information to each of the main authentication server and the sub-authentication server may include: transmitting first login information including a first distribution value of the ID hash value and the password hash value to the main authentication server; And transmitting second login information including a second distribution value of the password hash value different from the first distribution value of the ID hash value and the password hash value to the sub-authentication server.

또한, 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로 전송하는 단계는, 상기 메인 인증서버의 제 1 인증 토큰 및 상기 서브 인증서버의 제 2 인증 토큰을 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로 전송하는 단계; 및 상기 메인 인증서버 및 상기 서브 인증서버 각각에서 제 1 인증 토큰 및 상기 제 2 인증 토큰 각각에 대한 검증을 완료된 경우, 상기 메인 인증서버 및 상기 서브 인증서버 중 적어도 하나로부터 탈퇴 토큰을 수신하는 단계;를 더 포함할 수 있다In addition, transmitting the withdrawal request signal for at least one site included in the list of the subscribed sites to at least one of the main authentication server and the sub authentication server, the first authentication token of the main authentication server and the sub Transmitting a second authentication token of an authentication server to at least one of the main authentication server and the sub authentication server; And receiving a withdrawal token from at least one of the main authentication server and the sub-authentication server when the verification of each of the first authentication token and the second authentication token is completed in each of the main authentication server and the sub authentication server. It may further include

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions that are not mentioned are clearly to those of ordinary skill in the technical field to which the present disclosure belongs from the following description. It will be understandable.

본 개시는 글로벌 인증 계정 시스템의 글로벌 인증 계정을 이용한 웹 사이트의 가입 또는 탈퇴 방법을 제공할 수 있다.The present disclosure may provide a method of signing up or leaving a website using a global authentication account of a global authentication account system.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those of ordinary skill in the art from the following description. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 구체적인 세부사항들 없이 실시될 수 있음은 명백할 것이다.
도 1은 본 개시의 다양한 양태가 구현될 수 있는 인증서버, 클라이언트 및 블록체인 네트워크에 기반한 글로벌 인증 계정 시스템의 일례를 설명하기 위해 도시한 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정이 생성되는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 3은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정 생성 화면의 일례를 설명하기 위한 도면이다.
도 4는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 5는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정의 패스워드가 변경 또는 복구되는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 패스워드의 변경 또는 복구 화면의 일례를 설명하기 위한 도면이다.
도 7은 본 개시의 몇몇 실시예에 따른 인증서버가 글로벌 인증 계정의 새로운 패스워드를 적용하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 8은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트에 가입하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 9는 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정에 대한 로그인 화면의 일례를 설명하기 위한 도면이다.
도 10은 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 인증 토큰에 대한 검증을 수행하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 11은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트를 탈퇴하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 12는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 탈퇴 요청 신호에 대응하는 탈퇴 토큰을 클라이언트로 전송하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 13은 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 일례를 설명하기 위한 흐름도이다.
도 14는 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 추가적인 일례를 설명하기 위한 흐름도이다.
도 15는 본 개시의 몇몇 실시예에 따른 이관 받는 특정 인증서버가 클라이언트의 보안 등급을 변경하는 방법의 일례를 설명하기 위한 흐름도이다.
도 16은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 인증기관 이관 화면의 일례를 설명하기 위한 도면이다.
도 17은 본 개시의 몇몇 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.
Various aspects are now described with reference to the drawings, where like reference numbers are used collectively to refer to like elements. In the examples that follow, for illustrative purposes, a number of specific details are presented to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect(s) may be practiced without these specific details.
FIG. 1 is a diagram illustrating an example of a global authentication account system based on an authentication server, a client, and a blockchain network in which various aspects of the present disclosure may be implemented.
2 is a flowchart illustrating an example of a method of generating a global authentication account according to some embodiments of the present disclosure.
3 is a diagram for describing an example of a global authentication account creation screen displayed on a client according to some embodiments of the present disclosure.
4 is a flowchart illustrating an example of a method of generating a global authentication account corresponding to an account creation request signal received from a client by an authentication server according to some embodiments of the present disclosure.
5 is a flowchart illustrating an example of a method of changing or recovering a password of a global authentication account according to some embodiments of the present disclosure.
6 is a diagram illustrating an example of a password change or recovery screen displayed on a client according to some embodiments of the present disclosure.
7 is a flowchart illustrating an example of a method of applying a new password for a global authentication account by an authentication server according to some embodiments of the present disclosure.
8 is a flowchart illustrating an example of a method of signing up for a specific site using a global authentication account according to some embodiments of the present disclosure.
9 is a diagram for describing an example of a login screen for a global authentication account displayed on a client according to some embodiments of the present disclosure.
10 is a flowchart illustrating an example of a method of performing verification on an authentication token received from a client by an authentication server according to some embodiments of the present disclosure.
11 is a flowchart illustrating an example of a method of leaving a specific site using a global authentication account according to some embodiments of the present disclosure.
12 is a flowchart illustrating an example of a method of transmitting an withdrawal token corresponding to an withdrawal request signal received from a client by an authentication server to a client according to some embodiments of the present disclosure.
13 is a flowchart illustrating an example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
14 is a flowchart illustrating an additional example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.
15 is a flowchart illustrating an example of a method of changing a security level of a client by a specific authentication server to be transferred according to some embodiments of the present disclosure.
16 is a diagram for explaining an example of a certification authority transfer screen displayed on a client according to some embodiments of the present disclosure.
17 shows a simplified and general schematic diagram of an exemplary computing environment in which some embodiments of the present disclosure may be implemented.

다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for illustrative purposes, a number of specific details are disclosed to aid in an overall understanding of one or more aspects. However, it will also be appreciated by those of ordinary skill in the art that this aspect(s) may be practiced without these specific details. The following description and the annexed drawings set forth in detail certain illustrative aspects of one or more aspects. However, these aspects are exemplary and some of the various methods in the principles of the various aspects may be used, and the descriptions described are intended to include all such aspects and their equivalents. Specifically, as used herein, "an embodiment", "example", "aspect", "example" and the like are not construed as having any aspect or design being better or advantageous than other aspects or designs. May not.

또한, 다양한 양상들 및 특징들이 하나 이상의 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있는 시스템에 의하여 제시될 것이다. 다양한 시스템들이, 추가적인 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들 및/또는 모듈들 등을 포함할 수 있다는 점 그리고/또는 도면들과 관련하여 논의된 장치들, 단말들, 서버들, 디바이스들, 컴포넌트들, 모듈들 등의 전부를 포함하지 않을 수도 있다는 점 또한 이해되고 인식되어야 한다. In addition, various aspects and features will be presented by a system that may include one or more devices, terminals, servers, devices, components and/or modules, and the like. The devices, terminals, servers discussed in connection with the drawings, that various systems may include additional devices, terminals, servers, devices, components and/or modules, etc. It should also be understood and appreciated that it may not include all of devices, components, modules, etc.

본 명세서에서 사용되는 용어 "컴퓨터 프로그램", "컴포넌트", "모듈", "시스템" 등은 서로 호환가능하게 사용될 수 있으며, 그리고 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정(procedure), 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있다. 일 컴포넌트는 하나의 컴퓨터 내에 로컬화 될 수 있다. 일 컴포넌트는 2개 이상의 컴퓨터들 사이에 분배될 수 있다.As used herein, the terms "computer program", "component", "module", "system", etc. may be used interchangeably, and computer-related entities, hardware, firmware, software, combinations of software and hardware, Or it refers to the execution of software. For example, a component may be, but is not limited to, a process executed on a processor, a processor, an object, an execution thread, a program, and/or a computer. For example, both an application running on a computing device and a computing device may be components. One or more components may reside within a processor and/or thread of execution. A component can be localized on a single computer. A component can be distributed between two or more computers.

또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터의 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통해 전송되는 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.In addition, these components can execute from a variety of computer readable media having various data structures stored therein. Components can be, for example, via a signal with one or more data packets (e.g., data from one component interacting with another component in a local system, a distributed system, and/or a signal through another system and a network such as the Internet. Depending on the data being transmitted), it may communicate via local and/or remote processes.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same or similar components are assigned the same reference numerals regardless of the reference numerals, and redundant descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in the present specification, when it is determined that detailed descriptions of related known technologies may obscure the subject matter of the embodiments disclosed in the present specification, detailed descriptions thereof will be omitted. In addition, the accompanying drawings are for easy understanding of the embodiments disclosed in the present specification, and the technical spirit disclosed in the present specification is not limited by the accompanying drawings.

본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terms used in the present specification are for describing exemplary embodiments and are not intended to limit the present disclosure. In this specification, the singular form also includes the plural form unless specifically stated in the phrase. As used in the specification, “comprises” and/or “comprising” do not exclude the presence or addition of one or more other elements other than the mentioned elements.

비록 제1, 제2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제1 소자나 구성요소는 본 개시의 기술적 사상 내에서 제2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various devices or components, it is a matter of course that these devices or components are not limited by these terms. These terms are only used to distinguish one device or component from another device or component. Therefore, it goes without saying that the first element or component mentioned below may be a second element or component within the spirit of the present disclosure.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in the present specification may be used as meanings that can be commonly understood by those of ordinary skill in the art to which this disclosure belongs. In addition, terms defined in a commonly used dictionary are not interpreted ideally or excessively unless explicitly defined specifically.

더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless specified otherwise or is not clear from the context, "X employs A or B" is intended to mean one of the natural inclusive substitutions. That is, X uses A; X uses B; Or, when X uses both A and B, “X uses A or B” can be applied to either of these cases. In addition, the term "and/or" as used herein should be understood to refer to and include all possible combinations of one or more of the listed related items.

더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, the terms “information” and “data” as used herein may often be used interchangeably with each other.

이하의 설명에서 사용되는 구성 요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for constituent elements used in the following description are given or used interchangeably in consideration of only the ease of preparation of the specification, and do not have a distinct meaning or role by themselves.

본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조7하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become apparent with reference to the embodiments to be described later in detail together with the accompanying drawings. In describing the present disclosure, when it is determined that a detailed description of a well-known function or configuration may unnecessarily obscure the subject matter of the present disclosure, a detailed description thereof will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present disclosure and may vary according to the intention or custom of users or operators.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below, and may be implemented in various different forms. The present embodiments are provided only to make the present disclosure complete, and to completely inform the scope of the disclosure to those of ordinary skill in the art to which the present disclosure belongs, and the present disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout this specification.

본 개시내용의 청구범위에서의 방법에 대한 권리범위는, 각 단계들에 기재된 기능 및 특징들에 의해 발생되는 것이지, 방법을 구성하는 각각의 단계에서 그 순서의 선후관계를 명시하지 않는 이상, 청구범위에서의 각 단계들의 기재 순서에 영향을 받지 않는다. 예를 들어, A단계 및 B단계를 포함하는 방법으로 기재된 청구범위에서, A단계가 B단계 보다 먼저 기재되었다고 하더라도, A단계가 B단계에 선행해야한다는 것으로 권리범위가 제한되지는 않는다. 즉, 본 개시내용의 각 단계들은 필요에 의해 순서가 변경될 수 있으며, 적어도 하나 이상의 단계가 생략 또는 추가될 수 있다.The scope of rights to the method in the claims of the present disclosure is generated by the functions and features described in each step, and unless a precedence relationship of the order is specified in each step constituting the method, the claim It is not affected by the order of description of each step in the range. For example, in the claims described in a method including steps A and B, even if step A is described before step B, the scope of rights is not limited to that step A must precede step B. That is, the order of each step of the present disclosure may be changed as necessary, and at least one or more steps may be omitted or added.

도 1은 본 개시의 다양한 양태가 구현될 수 있는 인증서버, 클라이언트 및 블록체인 네트워크에 기반한 글로벌 인증 계정 시스템의 일례를 설명하기 위해 도시한 도면이다.FIG. 1 is a diagram illustrating an example of a global authentication account system based on an authentication server, a client, and a blockchain network in which various aspects of the present disclosure may be implemented.

도 1을 참조하면, 글로벌 인증 계정 시스템은 인증서버(100), 클라이언트(200), 블록체인 네트워크(300) 및 네트워크(400)를 포함할 수 있다. 다만, 상술한 구성 요소들은 글로벌 인증 계정 시스템을 구현하는데 있어서 필수적인 것은 아니어서, 글로벌 인증 계정 시스템은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 글로벌 인증 계정 시스템은 하나의 계정을 이용하여 다양한 서비스를 제공하는 다양한 사이트에 대한 가입 및 탈퇴 기능을 제공하는 시스템을 의미한다. 추가적으로, 글로벌 인증 계정 시스템은 사용자가 원하는 보안수준으로 사용자의 계정을 보호할 수 있고, 사용자의 선택에 의해서 인증기관을 변경하거나 복수 개의 인증기관을 선택하는 기능을 제공할 수 있다. 또한, 글로벌 인증 계정 시스템은 이용하여 사용자는 서비스를 이용하고자 하는 사이트에 가입할 뿐만 아니라, 가입한 사이트에서의 인증을 거부(즉, 탈퇴)할 수 있는 기능을 제공할 수 있다.Referring to FIG. 1, the global authentication account system may include an authentication server 100, a client 200, a blockchain network 300, and a network 400. However, since the above-described components are not essential in implementing the global authentication account system, the global authentication account system may have more or fewer components than the components listed above. Here, the global authentication account system refers to a system that provides subscription and withdrawal functions for various sites that provide various services using one account. Additionally, the global authentication account system may protect a user's account with a security level desired by the user, and may provide a function of changing an authentication authority or selecting a plurality of authentication authorities according to the user's selection. In addition, by using the global authentication account system, a user can not only subscribe to a site to use the service, but also provide a function of rejecting (ie, withdrawal) authentication at the subscribed site.

인증서버(100)는 클라이언트(200)가 가입하고자 하는 다양한 웹 사이트에 대하여 글로벌 인증 서비스를 제공할 수 있다. 이러한 인증서버(100)는 메인 인증서버(110), 서브 인증서버(120) 및 특정 인증서버(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 글로벌 인증 서비스를 제공하는데 있어서 필수적인 것은 아니어서, 인증서버(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.The authentication server 100 may provide a global authentication service for various web sites to which the client 200 wants to join. The authentication server 100 may include a main authentication server 110, a sub authentication server 120, and a specific authentication server 130. However, since the above-described components are not essential to provide a global authentication service, the authentication server 100 may have more or fewer components than those listed above.

상술한 인증서버(100)가 클라이언트(200)로 글로벌 인증 서비스를 제공하는 방법에 대한 구체적인 설명은 도 2 내지 도 16을 참조하여 자세히 후술한다.A detailed description of a method for the above-described authentication server 100 to provide a global authentication service to the client 200 will be described later in detail with reference to FIGS. 2 to 16.

인증서버(100)는, 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다.The authentication server 100 may include any type of computer system or computer device, such as, for example, a microprocessor, a mainframe computer, a digital processor, a portable device and a device controller.

본 개시의 몇몇 실시예에 따르면, 인증서버(100) 각각은 통신부, 메모리 및 프로세서를 포함할 수 있다. 다만, 상술한 구성 요소들은 인증서버(100) 각각을 구현하는데 있어서 필수적인 것은 아니어서, 인증서버(100) 각각은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.According to some embodiments of the present disclosure, each of the authentication server 100 may include a communication unit, a memory, and a processor. However, the above-described components are not essential in implementing each of the authentication servers 100, and thus, each of the authentication servers 100 may have more or less components than those listed above. Here, each component may be composed of a separate chip, module or device, or may be included in a single device.

인증서버(100)의 통신부는, 인증서버(100)와 클라이언트(200) 사이, 인증서버(100)와 블록체인 네트워크(300) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부는, 인증서버(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The communication unit of the authentication server 100 may include one or more modules that enable communication between the authentication server 100 and the client 200 and between the authentication server 100 and the blockchain network 300. In addition, the communication unit may include one or more modules for connecting the authentication server 100 to one or more networks.

인증서버(100)의 메모리는 프로세서의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 인증서버(100)의 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 인증서버(100)의 메모리는 프로세서에 제어에 의하여 동작 될 수 있다.The memory of the authentication server 100 may store a program for the operation of the processor, and may temporarily or permanently store input/output data. The memory of the authentication server 100 is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory, etc.). ), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), Magnetic It may include at least one type of storage medium among memory, magnetic disk, and optical disk. The memory of the authentication server 100 may be operated under control of the processor.

인증서버(100)의 프로세서는 통상적으로 인증서버(100)의 전반적인 동작을 제어한다. 인증서버(100)의 프로세서는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 인증서버(100)의 메모리에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor of the authentication server 100 typically controls the overall operation of the authentication server 100. The processor of the authentication server 100 provides appropriate information or functions to the user by processing signals, data, information, etc. that are input or output through the above-described components or by running an application program stored in the memory of the authentication server 100 Or you can handle it.

또한, 인증서버(100)의 프로세서는 인증서버(100)의 메모리에 저장된 응용 프로그램을 구동하기 위하여, 인증서버(100)에 포함된 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 인증서버(100)의 프로세서는 상기 응용 프로그램의 구동을 위하여, 인증서버(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the processor of the authentication server 100 may control at least some of the components included in the authentication server 100 to run an application program stored in the memory of the authentication server 100. Further, the processor of the authentication server 100 may operate by combining at least two or more of the components included in the authentication server 100 to run the application program.

한편, 클라이언트(200)는 글로벌 인증 서비스를 통한 특정 사이트의 가입을 위해 인증서버(100) 및 블록체인 네트워크(300) 중 적어도 하나에 액세스하고자 하는 사용자와 관련될 수 있다.Meanwhile, the client 200 may be associated with a user who wants to access at least one of the authentication server 100 and the blockchain network 300 in order to subscribe to a specific site through a global authentication service.

구체적으로, 클라이언트(200)는 글로벌 인증 서비스가 제공되는 단말을 의미할 수 있다. 예를 들어, 클라이언트(200)는 PC(personal computer), 노트북(note book), 모바일 단말기(mobile terminal), 스마트 폰(smart phone), 태블릿 PC(tablet pc) 및 웨어러블 디바이스(wearable device) 등을 포함할 수 있으며, 유/무선 네트워크에 접속할 수 있는 모든 종류의 단말을 포함할 수 있다. 뿐만 아니라, 클라이언트(200)는 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수도 있다.Specifically, the client 200 may mean a terminal to which a global authentication service is provided. For example, the client 200 includes a personal computer (PC), a notebook (note book), a mobile terminal, a smart phone, a tablet PC, and a wearable device. It may include, and may include all types of terminals that can access wired/wireless networks. In addition, the client 200 may include any type of computer system or computer device such as a microprocessor, mainframe computer, digital processor, portable device and device controller, and the like.

상술한 클라이언트(200)가 인증서버(100)에서 제공하는 글로벌 인증 서비스를 제공받는 방법에 대한 구체적인 설명은 도 2 내지 도 16을 참조하여 자세히 후술한다.A detailed description of how the above-described client 200 receives the global authentication service provided by the authentication server 100 will be described later in detail with reference to FIGS. 2 to 16.

그리고, 클라이언트(200)는 인증서버(100)가 제공하는 글로벌 인증 서비스를 제공받을 수 있다. 구체적으로, 클라이언트(200)는 인증서버(100)에 접속하여 상기 인증서버(100)가 제공하는 글로벌 인증 서비스 프로그램 또는 어플리케이션을 다운로드 받아, 온라인 상태에서 상기 다운로드 받은 글로벌 인증 서비스 프로그램 또는 어플리케이션을 구동할 수 있다. 다만, 이에 한정되는 것은 아니고, 클라이언트(200)는 인증서버(100)에 접속하여 상기 인증서버(100)가 제공하는 글로벌 인증 서비스를 제공받을 수도 있다.In addition, the client 200 may receive a global authentication service provided by the authentication server 100. Specifically, the client 200 accesses the authentication server 100 to download a global authentication service program or application provided by the authentication server 100, and then runs the downloaded global authentication service program or application while online. I can. However, the present invention is not limited thereto, and the client 200 may access the authentication server 100 and receive a global authentication service provided by the authentication server 100.

본 개시의 몇몇 실시예에 따르면, 클라이언트(200)는 통신부(210), 메모리(220) 및 프로세서(230)를 포함할 수 있다. 다만, 상술한 구성 요소들은 클라이언트(200)를 구현하는데 있어서 필수적인 것은 아니어서, 클라이언트(200)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다. 여기서, 각각의 구성 요소들은 별개의 칩이나 모듈이나 장치로 구성될 수 있고, 하나의 장치 내에 포함될 수도 있다.According to some embodiments of the present disclosure, the client 200 may include a communication unit 210, a memory 220, and a processor 230. However, the above-described components are not essential to implement the client 200, and the client 200 may have more or fewer components than the components listed above. Here, each component may be composed of a separate chip, module or device, or may be included in a single device.

클라이언트(200)의 통신부(210)는, 클라이언트(200)와 인증서버(100) 사이, 클라이언트(200)와 블록체인 네트워크(300) 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(210)는, 클라이언트(200)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The communication unit 210 of the client 200 may include one or more modules that enable communication between the client 200 and the authentication server 100 and between the client 200 and the blockchain network 300. In addition, the communication unit 210 may include one or more modules that connect the client 200 to one or more networks.

클라이언트(200)의 메모리(220)는 프로세서(230)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리(220)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리(220)는 프로세서(230)에 제어에 의하여 동작 될 수 있다.The memory 220 of the client 200 may store a program for the operation of the processor 230 and may temporarily or permanently store input/output data. The memory 220 is a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (for example, SD or XD memory), and RAM. (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among disks and optical disks. The memory 220 may be operated under control of the processor 230.

클라이언트(200)의 프로세서(230)는 통상적으로 클라이언트(200)의 전반적인 동작을 제어한다. 프로세서(230)는 위에서 살펴본 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(220)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor 230 of the client 200 typically controls the overall operation of the client 200. The processor 230 may provide or process appropriate information or functions to a user by processing signals, data, information, etc. that are input or output through the above-described components or by driving an application program stored in the memory 220.

또한, 프로세서(230)는 메모리(220)에 저장된 응용 프로그램을 구동하기 위하여, 도 1과 함께 살펴본 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(230)는 상기 응용 프로그램의 구동을 위하여, 클라이언트(200)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the processor 230 may control at least some of the components described with reference to FIG. 1 in order to drive the application program stored in the memory 220. Further, the processor 230 may operate by combining at least two or more of the components included in the client 200 to drive the application program.

클라이언트(200)는 디스플레이를 구비하고 있어서, 글로벌 인증 서비스를 제공받는데 있어서 사용자의 입력을 수신하고 사용자에게 임의의 형태의 출력을 제공할 수 있다.Since the client 200 has a display, it can receive a user's input and provide an arbitrary type of output to the user in receiving a global authentication service.

본 개시의 몇몇 실시예에 따른 클라이언트(200)는 인증서버(100) 및 블록체인 네트워크(300) 중 적어도 하나로 쿼리(query) 또는 트랜잭션(transaction)을 발행할 수 있다. 본 개시내용에서의 쿼리는 블록체인 네트워크(300) 상에서 기록된 글로벌 인증 계정에 대한 계정 정보를 조회하는데 사용될 수 있다. 본 개시내용에서의 트랜잭션은 블록체인 네트워크(300) 상에 기록된 데이터에 대한 업데이트(수정/변경/삭제/추가)를 수행하는데 사용될 수 있다.The client 200 according to some embodiments of the present disclosure may issue a query or a transaction with at least one of the authentication server 100 and the blockchain network 300. The query in the present disclosure can be used to inquire account information for the global authentication account recorded on the blockchain network 300. The transaction in the present disclosure may be used to perform an update (modification/change/delete/add) on data recorded on the blockchain network 300.

본 개시의 몇몇 실시예에서, 블록체인 네트워크(300)는 블록체인 기술에 기반하여 동작하는 복수의 노드들을 의미할 수 있다. 즉, 블록체인 네트워크(300)는 복수의 노드를 포함할 수 있다. 여기서, 블록체인 기술은 블록이 체인형태로 연결된 저장 구조를 사용하여, 관리 대상이 되는 데이터를 블록체인 네트워크를 구성하는 복수의 노드들에 저장하는 분산 저장 기술이다.In some embodiments of the present disclosure, the blockchain network 300 may mean a plurality of nodes operating based on blockchain technology. That is, the blockchain network 300 may include a plurality of nodes. Here, the blockchain technology is a distributed storage technology that stores data to be managed in a plurality of nodes constituting a blockchain network using a storage structure in which blocks are connected in a chain form.

블록체인 네트워크(300)는 클라이언트(200) 및/또는 인증서버(100)로부터 전달된 트랜잭션을 사전결정된 합의 알고리즘에 기초하여 블록 형태로 저장할 수 있다. 블록 형태로 저장되는 데이터는 블록체인 네트워크(300)를 구성하는 복수의 노드들에 의해 공유될 수 있다.The blockchain network 300 may store a transaction transmitted from the client 200 and/or the authentication server 100 in a block form based on a predetermined consensus algorithm. Data stored in a block form may be shared by a plurality of nodes constituting the blockchain network 300.

본 개시의 몇몇 예시적인 실시예에서, 블록체인 네트워크(300)에서의 노드들은 계층 구조에 따른 블록체인 코어 패키지에 의해 동작할 수 있다. 상기 계층 구조는: 블록체인 네트워크(300)에서 다뤄지는 데이터의 구조를 정의하고 데이터를 관리하는 데이터 계층, 블록의 유효성을 검증하고 블록을 생성하는 마이닝을 수행하고 마이닝 과정에서 채굴자에게 지급되는 수수료의 처리를 담당하는 합의 계층, 스마트 컨트랙트를 처리 및 실행시키는 실행 계층, P2P 네트워크 프로토콜, 해시 함수, 전자서명, 인코딩 및 공통 저장소를 구현 및 관리하는 공통 계층, 및 다양한 어플리케이션이 생성, 처리 및 관리되는 응용 계층을 포함할 수 있다.In some exemplary embodiments of the present disclosure, nodes in the blockchain network 300 may operate by a blockchain core package according to a hierarchical structure. The hierarchical structure is: a data layer that defines the structure of data handled by the blockchain network 300 and manages the data, a fee paid to miners during the mining process, performing mining to verify the validity of blocks and generating blocks A consensus layer in charge of processing of, an execution layer that processes and executes smart contracts, a common layer that implements and manages P2P network protocols, hash functions, digital signatures, encoding and common storage, and various applications are created, processed and managed. It can include an application layer.

블록체인 네트워크(300)는 복수의 노드를 포함할 수 있다. 또한, 블록체인 네트워크(300)에 포함된 적어도 하나의 노드는 클라이언트(200) 및/또는 인증서버(100)로부터 트랜잭션을 수신할 수 있다. 이 경우, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션을 합의 알고리즘을 통해 검증하고, 블록을 생성할 수 있다. 또한, 복수의 노드 각각은 생성된 블록에 트랜잭션을 기록할 수 있다.Blockchain network 300 may include a plurality of nodes. In addition, at least one node included in the blockchain network 300 may receive a transaction from the client 200 and/or the authentication server 100. In this case, each of a plurality of nodes included in the blockchain network 300 may verify a transaction through a consensus algorithm and generate a block. In addition, each of the plurality of nodes may record a transaction in the generated block.

클라이언트(200) 및/또는 인증서버(100)는 블록체인 네트워크(300)를 구성하는 노드로 동작할 수도 있다. 이러한 예시에서, 클라이언트(200) 및/또는 인증서버(100)는 지갑(wallet) 기능, 마이너(miner) 기능, 및 Full 블록체인 데이터의 저장 기능 중 적어도 하나의 기능을 구현할 수 있다. 예를 들어, 클라이언트(200) 및/또는 인증서버(100)가 지갑 기능만을 포함하는 경우, 트랜잭션 및 유효성 검증을 수행하는 노드(예컨대, SPV (Simplified Payment Verification)노드)로 동작할 수 있다.The client 200 and/or the authentication server 100 may operate as a node constituting the blockchain network 300. In this example, the client 200 and/or the authentication server 100 may implement at least one of a wallet function, a minor function, and a full blockchain data storage function. For example, when the client 200 and/or the authentication server 100 includes only a wallet function, it may operate as a node (eg, a Simplified Payment Verification (SPV) node) that performs transaction and validation.

본 개시에서 사용하는 용어 “노드”는 “인증서버”, “클라이언트” 및 “블록체인 네트워크” 중 적어도 하나와 상호 데이터를 교환할 수 있는 서버 또는 단말과 같은 임의의 형태의 컴퓨팅 장치일 수 있다. 다만, 이에 한정되는 것은 아니고, 노드는 복수의 노드 간 상호 데이터를 교환할 수 있는 어떠한 장치도 될 수 있다.The term “node” used in the present disclosure may be any type of computing device such as a server or terminal capable of exchanging data with at least one of “authentication server”, “client” and “blockchain network”. However, the present invention is not limited thereto, and the node may be any device capable of exchanging data between a plurality of nodes.

본 개시의 몇몇 실시예에 따르면, 블록체인 네트워크(300)에 포함된 복수의 노드는 풀 블록 체인 노드(Full Block Chain Node) 및 라이트웨이트 노드(Lightweight Node)를 포함할 수 있다.According to some embodiments of the present disclosure, a plurality of nodes included in the block chain network 300 may include a full block chain node and a light weight node.

풀 블록 체인 노드는 블록 체인의 최초의 블록부터 현재 새롭게 생성되는 블록까지 모든 블록 정보를 포함할 수 있다. 또한, 풀 블록 체인 노드는 모든 블록체인 정보를 수집하고, 저장하는 역할을 수행하며, 새로운 블록을 추가하기 위해 전달받은 블록에 대해 검증을 수행할 수 있다.A full block chain node can contain all block information from the first block of the block chain to a block that is currently newly created. In addition, the full blockchain node collects and stores all blockchain information, and can verify the received block to add a new block.

라이트웨이트 노드는 모든 블록 정보의 원본을 가지고 있지 않고, 헤더(Header) 정보만을 포함할 수 있다. 라이트웨이트 노드가 트랜잭션을 확인하기 위해서는 SPV(Simple Payment Verify)를 수행할 수 있다.The lightweight node does not have the original of all block information, and may include only header information. In order for the lightweight node to verify the transaction, it can perform Simple Payment Verify (SPV).

예를 들면, 라이트웨이트 노드가 풀 블록 체인 노드에게 블록 정보를 요청하고, 머클루트(Merkle Root)를 통해 트랜잭션의 인증 내용을 확인할 수 있다.For example, a lightweight node can request block information from a full blockchain node, and the authentication content of a transaction can be verified through Merkle Root.

다만, 설명의 편의를 위해 블록체인 네트워크(300)에 포함된 복수의 노드는, 풀 블록 체인 노드임을 가정하고 이하 설명할 수 있다.However, for convenience of explanation, a plurality of nodes included in the blockchain network 300 may be described below assuming that they are full blockchain nodes.

본 개시 내용에서 사용하는 용어 “블록”은 블록체인 네트워크에 저장되는 단위로서, 인접한 블록들과 연결됨에 따라 블록체인을 형성할 수 있다. 인증서버(100)의 정보, 클라이언트(200)의 정보 및 블록체인 네트워크(300)의 정보와 관련된 내용이 트랜잭션으로 블록체인 네트워크로 발행되면, 해당 트랜잭션이 블록에 포함되어 블록체인 네트워크에 기록될 수 있다. 블록체인 네트워크의 설정에 따라서, 블록 내에 저장된 데이터에 대한 판독 권한, 합의 권한 및/또는 검증 권한이 결정될 수 있다.The term “block” used in the present disclosure is a unit stored in a block chain network, and may form a block chain by being connected to adjacent blocks. When the information of the authentication server 100, the information of the client 200, and the content related to the information of the blockchain network 300 are issued as a transaction to the blockchain network, the transaction can be included in the block and recorded in the blockchain network. have. Depending on the settings of the blockchain network, the right to read, the right to consensus and/or the right to verify the data stored in the block can be determined.

블록체인 네트워크(300)에 포함된 복수의 노드는 네트워크를 통해, 생성된 트랜잭션 및/또는 스마트 컨트랙트를 공유 및 저장할 수 있다. 또한, 복수의 노드는 블록 체인 기술의 합의 알고리즘을 통해 트랜잭션 및/또는 스마트 컨트랙트의 검증이 완료되면 블록에 트랜잭션을 기록하는 기능을 수행할 수 있다.A plurality of nodes included in the blockchain network 300 may share and store generated transactions and/or smart contracts through the network. In addition, a plurality of nodes can perform a function of recording a transaction in a block when the verification of the transaction and/or smart contract is completed through the consensus algorithm of the blockchain technology.

블록체인 네트워크(300)는, 구현 형태에 따라서, 임의의 노드들이 합의 동작을 수행할 수 있는 Public 블록체인 네트워크 또는 사전결정된 노드만이 합의 동작을 수행할 수 있는 Private 블록체인 네트워크를 포함할 수 있다.The blockchain network 300 may include a public blockchain network in which arbitrary nodes can perform consensus operations or a private blockchain network in which only predetermined nodes can perform consensus operations, depending on the implementation form. .

본 개시의 몇몇 실시예에 따르면, 블록체인 네트워크(300)에서 수행되는 합의 알고리즘은: PoW(Proof of Work) 알고리즘, PoS(Proof of Stake) 알고리즘, DPoS(Delegated Proof of Stake) 알고리즘, PBFT(Practical Byzantine Fault Tolerance) 알고리즘, DBFT(Delegated Byzantine Fault Tolerance) 알고리즘, RBFT(Redundant Byzantine Fault Tolerance) 알고리즘, Sieve 알고리즘, Tendermint 알고리즘, Paxos 알고리즘, Raft 알고리즘, PoA(Proof of Authority) 알고리즘 및/또는 PoET(Proof of Elapsed Time) 알고리즘을 포함할 수 있다.According to some embodiments of the present disclosure, the consensus algorithm performed in the blockchain network 300 is: PoW (Proof of Work) algorithm, PoS (Proof of Stake) algorithm, DPoS (Delegated Proof of Stake) algorithm, PBFT (Practical Byzantine Fault Tolerance) algorithm, Delegated Byzantine Fault Tolerance (DBFT) algorithm, Redundant Byzantine Fault Tolerance (RBFT) algorithm, Sieve algorithm, Tendermint algorithm, Paxos algorithm, Raft algorithm, PoA (Proof of Authority) algorithm and/or PoET (Proof of Elapsed Time) algorithm may be included.

한편, 본 개시의 몇몇 실시예에 따른 블록체인 네트워크 구조는, 퍼블릭(Public) 형일 수도 있고, 프라이빗(Private) 형일 수도 있다. 퍼블릭 형 블록체인 네트워크의 경우 트랜잭션을 검증하기 위해서 모든 노드에 검증작업을 수행해야 하므로 합의 시간, 트랜잭션의 처리 속도 및 컴퓨팅 리소스의 사용 효율성의 측면에서는 비효율적이라는 단점이 존재하지만, 임의의 노드의 참여가 가능하기 때문에 저장된 데이터의 투명성 및 무결성에 있어서 장점이 존재할 수 있다. 또한, 프라이빗 형(또는 컨소시움 형) 블록체인의 경우 운영주체가 명확하기 때문에, 합의 시간, 트랜잭션 처리 속도 및 컴퓨팅 리소스의 사용 효율성의 측면에서는 효율적이라는 장점이 존재하지만, 트랜잭션 처리 과정 및 결과에 대한 투명성의 측면에서는 장점이 존재할 수 있다.Meanwhile, a block chain network structure according to some embodiments of the present disclosure may be of a public type or a private type. In the case of a public blockchain network, there is a disadvantage of inefficient in terms of consensus time, transaction processing speed, and efficiency of use of computing resources, as all nodes must perform verification in order to verify a transaction. Because it is possible, there may be advantages in the transparency and integrity of the stored data. In addition, in the case of a private (or consortium) block chain, since the operating entity is clear, there is an advantage of being efficient in terms of consensus time, transaction processing speed, and efficiency of use of computing resources, but transparency about the transaction processing process and results. There may be advantages in terms of

본 개시의 몇몇 실시예에서의 합의 알고리즘은 컴퓨팅 리소스의 효율적인 활용 및 트랜잭션의 처리 속도의 증대를 통한 사용자 경험을 향상시키기 위하여 프라이빗 형 또는 컨소시움 형 블록체인 네트워크가 바람직할 수 있지만, 이에 한정되는 것은 아니고 구현 양태에 따라 트랜잭션 또는 스마트 컨트랙트의 투명성을 보다 더 강조하고자 하는 경우 합의 알고리즘으로 퍼블릭 형이 이용될 수도 있다.The consensus algorithm in some embodiments of the present disclosure may be a private or consortium-type blockchain network, but is not limited thereto, in order to improve the user experience through efficient use of computing resources and increase in transaction processing speed. Depending on the implementation, public type may be used as the consensus algorithm when it is desired to further emphasize the transparency of transactions or smart contracts.

한편, 인증서버(100), 클라이언트(200) 및 블록체인 네트워크(300) 각각은 네트워크(400)를 통해, 본 개시의 몇몇 실시예들에 따른 글로벌 인증 계정 시스템을 위한 데이터를 상호 송수신할 수 있다.Meanwhile, each of the authentication server 100, the client 200, and the blockchain network 300 may mutually transmit and receive data for the global authentication account system according to some embodiments of the present disclosure through the network 400. .

본 개시의 몇몇 실시예들에 따른 네트워크(400)는 공중전화 교환망(PSTN: Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.Network 400 according to some embodiments of the present disclosure is a public switched telephone network (PSTN), x Digital Subscriber Line (xDSL), Rate Adaptive DSL (RADSL), Multi Rate DSL (MDSL), VDSL ( Various wired communication systems such as Very High Speed DSL), Universal Asymmetric DSL (UADSL), High Bit Rate DSL (HDSL), and local area network (LAN) can be used.

또한, 여기서 제시되는 네트워크(400)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.In addition, the network 400 presented here is CDMA (Code Division Multi Access), TDMA (Time Division Multi Access), FDMA (Frequency Division Multi Access), OFDMA (Orthogonal Frequency Division Multi Access), SC-FDMA (Single Carrier- FDMA) and other systems can be used.

본 개시의 실시예들에 따른 네트워크(400)는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(PAN: Personal Area Network), 근거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW: World Wide Web)일 수 있으며, 적외선(IrDA: Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.The network 400 according to the embodiments of the present disclosure may be configured regardless of its communication mode, such as wired and wireless, and various types of short-range communication networks (PAN), local area networks (WAN: Wide Area Network), etc. It can be configured as a communication network. In addition, the network may be a known World Wide Web (WWW), and may use a wireless transmission technology used for short-range communication such as infrared (IrDA) or Bluetooth.

본 개시 내용에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.The techniques described in this disclosure may be used not only in the networks mentioned above, but also in other networks.

여기에 설명되는 다양한 실시예는 예를 들어, 소프트웨어, 하드웨어 또는 이들의 조합된 것을 이용하여 컴퓨터 또는 이와 유사한 장치로 읽을 수 있는 기록매체 및 저장매체 내에서 구현될 수 있다.Various embodiments described herein may be implemented in a recording medium and a storage medium that can be read by a computer or a similar device using, for example, software, hardware, or a combination thereof.

하드웨어적인 구현에 의하면, 여기에 설명되는 실시예는 ASICs (application specific integrated circuits), DSPs (digital signal processors), DSPDs (digital signal processing devices), PLDs (programmable logic devices), FPGAs (field programmable gate arrays, 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적인 유닛 중 적어도 하나를 이용하여 구현될 수 있다. 일부의 경우에 본 개시 내용에서 설명되는 실시예들이 클라이언트(200)의 프로세서(230) 및/또는 인증서버(100)의 프로세서 자체로 구현될 수 있다.According to hardware implementation, the embodiments described herein include application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs), The present disclosure may be implemented using at least one of processors, controllers, micro-controllers, microprocessors, and electrical units for performing other functions. The embodiments described in may be implemented by the processor 230 of the client 200 and/or the processor of the authentication server 100 itself.

소프트웨어적인 구현에 의하면, 본 개시 내용에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 클라이언트(200)의 메모리(220) 및/또는 인증서버(100)의 메모리에 저장되고, 클라이언트(200)의 프로세서(230) 및/또는 인증서버(100)의 프로세서에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in the present disclosure may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. The software code can be implemented as a software application written in an appropriate programming language. The software code is stored in the memory 220 of the client 200 and/or the memory of the authentication server 100, and can be executed by the processor 230 of the client 200 and/or the processor of the authentication server 100. have.

도 2는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정이 생성되는 방법에 대한 일례를 설명하기 위한 흐름도이다.2 is a flowchart illustrating an example of a method of generating a global authentication account according to some embodiments of the present disclosure.

도 2를 참조하면, 클라이언트(200)의 프로세서(230)는 글로벌 인증 서비스에 대한 가입 요청 신호를 메인 인증서버(110)로 전송할 수 있다(S110).Referring to FIG. 2, the processor 230 of the client 200 may transmit a subscription request signal for the global authentication service to the main authentication server 110 (S110).

한편, 메인 인증서버(110)는 가입 요청 신호를 수신한 것에 응답하여, 클라이언트에 대한 본인 인증 요청 신호를 본인 인증 서비스 제공 서버(500)로 전송할 수 있다(S120).Meanwhile, in response to receiving the subscription request signal, the main authentication server 110 may transmit an identity authentication request signal for the client to the identity authentication service providing server 500 (S120).

여기서, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증을 수행할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 여부를 메인 인증서버(110)로 제공할 수 있다. 예를 들어, 본인 인증 서비스 제공 서버(500)는 메일 서버 또는, 통신사 서버일 수 있다.Here, the identity authentication service providing server 500 may perform identity authentication of the client 200. In addition, the identity authentication service providing server 500 may provide the main authentication server 110 whether or not the client 200 authenticates itself. For example, the identity authentication service providing server 500 may be a mail server or a communication company server.

본인 인증 서비스 제공 서버(500)는 본인 인증 요청 신호에 응답하여, 클라이언트에 대한 본인 인증 서비스를 수행할 수 있다. 구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로 본인 인증 정보를 요청하는 신호를 전송할 수 있다. 그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로부터 본인 인증 정보를 수신한 경우, 상기 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.The identity authentication service providing server 500 may perform an identity authentication service for a client in response to the identity authentication request signal. Specifically, the identity authentication service providing server 500 may transmit a signal requesting identity authentication information to the client 200. In addition, when the identity authentication service providing server 500 receives identity authentication information from the client 200, it may recognize that identity authentication of the client 200 is completed.

일례로, 본인 인증 서비스 제공 서버(500)는 메일 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)는 클라이언트(200)의 메일 계정으로 본인 인증 메일을 전송할 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 메일 계정으로 전송된 본인 인증 메일에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)로 전송할 수 있다.For example, the identity authentication service providing server 500 may be a mail server. In this case, the identity authentication service providing server 500 (here, the mail server) may transmit the identity authentication mail to the mail account of the client 200. The client 200 may transmit the identity authentication information to the identity authentication service providing server 500 (here, the mail server) in response to the identity authentication mail transmitted to the mail account of the client 200.

다른 일례로, 본인 인증 서비스 제공 서버(500)는 통신사 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)는 클라이언트(200)의 통신사 계정(예컨대, 휴대폰 번호)로 본인 인증 메시지를 전송하 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 통신사 계정으로 전송된 본인 인증 메시지에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)로 전송할 수 있다.As another example, the identity authentication service providing server 500 may be a communication company server. In this case, the user authentication service providing server 500 (here, the communication company server) may transmit the user authentication message to the communication company account (eg, mobile phone number) of the client 200. The client 200 may transmit the identity authentication information to the identity authentication service providing server 500 (here, the service provider server) in response to the identity authentication message transmitted to the telecommunication company account of the client 200.

즉, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)가 본인 인증 정보를 요청하는 신호에 응답하여 전송한 본인 인증 정보를 통해 클라이언트(200)의 본인 인증을 완료할 수 있다.That is, the identity authentication service providing server 500 may complete identity authentication of the client 200 through identity authentication information transmitted by the client 200 in response to a signal requesting identity authentication information.

그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 완료 여부를 나타내는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다(S130).In addition, the identity authentication service providing server 500 may transmit a first signal indicating whether the client 200 has completed identity authentication to the main authentication server 110 (S130).

구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증이 완료된 경우, 본인 인증이 완료되었다는 제 1 식별자를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증이 실패한 경우, 본인 인증이 실패했다는 제 2 식별자를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.Specifically, the server 500 for providing an identity authentication service may transmit a first signal including a first identifier indicating that identity authentication is completed to the main authentication server 110 when identity authentication of the client 200 is completed. In addition, the server 500 for providing an identity authentication service may transmit a first signal including a second identifier indicating that identity authentication has failed to the main authentication server 110 when identity authentication of the client 200 fails.

한편, 메인 인증서버(110)는 제 1 신호에 기초하여, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다(S140).Meanwhile, the main authentication server 110 may recognize that authentication of the client 200 has been completed based on the first signal (S140).

구체적으로, 메인 인증서버(110)는 제 1 신호에 포함된 본인 인증 완료 여부와 관련된 식별자에 따라 클라이언트(200)에 대한 본인 인증 완료 여부를 인식할 수 있다. 좀더 구체적으로, 메인 인증서버(110)는 제 1 신호에 본인 인증이 완료되었다는 제 1 식별자가 포함된 경우, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 신호에 본인 인증이 실패했다는 제 2 식별자가 포함된 경우, 클라이언트(200)에 대한 본인 인증이 완료되지 않았다고 인식할 수 있다.Specifically, the main authentication server 110 may recognize whether the identity of the client 200 has been authenticated according to an identifier related to whether or not the identity of identity has been authenticated included in the first signal. More specifically, when the first signal includes the first identifier indicating that the user authentication has been completed, the main authentication server 110 may recognize that the user authentication for the client 200 has been completed. In addition, the main authentication server 110 may recognize that the identity authentication for the client 200 has not been completed when the first signal includes a second identifier indicating that identity authentication has failed.

다른 한편, 클라이언트(200)는 계정 생성 화면을 통해 새롭게 생성하고자 하는 글로벌 인증 계정의 계정 정보를 획득할 수 있다. 그리고, 클라이언트(200)는 계정 정보를 포함하는 계정 생성 요청 신호를 메인 인증서버(110)로 전송할 수 있다(S150).On the other hand, the client 200 may acquire account information of a global authentication account to be newly created through the account creation screen. Further, the client 200 may transmit an account creation request signal including account information to the main authentication server 110 (S150).

상술한 클라이언트(200)가 계정 생성 화면을 통해 새롭게 생성하고자 하는 글로벌 인증 계정의 계정 정보를 획득하는 방법에 대한 설명은 도 3을 참조하여 자세히 후술한다.A description of a method of acquiring the account information of the global authentication account that the client 200 wants to create newly through the account creation screen will be described in detail later with reference to FIG. 3.

메인 인증서버(110)는 클라이언트(200)의 본인 인증이 완료되었다고 인식된 이후, 클라이언트(200)로부터 계정 생성 요청 신호를 수신할 수 있다(S150). 여기서, 계정 생성 요청 신호는 아이디에 대한 정보, 패스워드를 해싱한 패스워드 해시값, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함할 수 있다. 여기서, 보안 등급은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 의미할 수 있다. 구체적으로, 보안 등급은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나의 보안 수준을 의미할 수 있다. 예를 들어, 보안 등급은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수의 보안 수준을 의미할 수 있다.The main authentication server 110 may receive an account creation request signal from the client 200 after it is recognized that identity authentication of the client 200 has been completed (S150). Here, the account creation request signal may include information on an ID, a password hash value obtained by hashing a password, information on a security level of the password, and information on a selected authentication authority. Here, the security level may mean the security level of a security algorithm used when hashing the ID and password of the global authentication account. Specifically, the security level may mean at least one security level among SHA (Secure Hash Algorithm) functions. For example, the security level may mean the security level of at least one SHA function among SHA-128, SHA-256, and SHA-512.

그리고, 메인 인증서버(110)는 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성할 수 있다(S160). 여기서, 글로벌 인증 계정은 글로벌 인증 계정 시스템에 가입하는 계정을 의미할 수 있다. 구체적으로, 글로벌 인증 계정은 사용자별로(즉, 클라이언트별로) 하나만 생성할 수 있으며, 복수 개의 인증서버(100)들로부터 관리될 수 있다. 한편, 사용자는 하나의 글로벌 계정을 이용하여 다양한 서비스를 제공하는 다양한 사이트에 가입 또는 탈퇴하는 기능을 제공받을 수 있다.Then, the main authentication server 110 may create a global authentication account corresponding to the account creation request signal (S160). Here, the global authentication account may mean an account that subscribes to the global authentication account system. Specifically, only one global authentication account may be created for each user (ie, for each client), and may be managed from a plurality of authentication servers 100. Meanwhile, a user may be provided with a function of signing up or withdrawing from various sites that provide various services using one global account.

상술한 메인 인증서버(110)가 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 설명은 도 4를 참조하여 자세히 후술한다.A description of a method of generating a global authentication account corresponding to the account creation request signal by the above-described main authentication server 110 will be described later in detail with reference to FIG. 4.

본 개시의 몇몇 실시예에 따르면, 메인 인증서버(110)는 생성된 글로벌 인증 계정에 대한 계정 정보를 블록체인 네트워크(300)에 기록할 수 있다(S170).According to some embodiments of the present disclosure, the main authentication server 110 may record account information on the generated global authentication account in the blockchain network 300 (S170).

구체적으로, 메인 인증서버(110)는 계정 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the main authentication server 110 may generate a transaction including account information. In addition, the main authentication server 110 may cause a plurality of nodes to record the transaction in a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network 300.

블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the blockchain network 300 may check whether the main authentication server 110 sent the transaction by using the signature data included in the transaction. In addition, each of the plurality of nodes included in the blockchain network 300 may record a transaction in a block based on the consensus algorithm when the main authentication server 110 recognizes that it is correct to send the transaction.

트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 계정 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the blockchain network 300 in which a transaction including account information is to be stored.

구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the blockchain network 300 extracts a nonce value that satisfies a preset condition, and when the nonce value is recognized as valid in each of the plurality of nodes. It can be recognized that it has been verified through. Here, the preset condition may be satisfied when the hash value of the block generated when the information stored in the header of the block and the nonce value are converted through a hash algorithm is less than the difficulty value of the block.

상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 계정 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 계정 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the block chain network 300 records a transaction including account information in a block using the consensus algorithm of the block chain technology, forgery or alteration of account information can be prevented.

상술한 바와 같이, 블록체인 네트워크(300)에는 클라이언트(200)의 계정 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다. 추가적으로, 블록체인 네트워크(300)에는 클라이언트(200)의 글로벌 인증 계정이 자주 사용되는 기기 및 국가에 대한 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다. 또한, 블록체인 네트워크(300)에는 클라이언트(200)의 글로벌 인증 계정의 생성일에 대한 정보를 포함하는 트랜잭션이 저장되어 있을 수 있다.As described above, a transaction including account information of the client 200 may be stored in the blockchain network 300. Additionally, in the blockchain network 300, a transaction including information on a device and country in which the global authentication account of the client 200 is frequently used may be stored. In addition, a transaction including information on the creation date of the global authentication account of the client 200 may be stored in the blockchain network 300.

도 3은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정 생성 화면의 일례를 설명하기 위한 도면이다.3 is a diagram for describing an example of a global authentication account creation screen displayed on a client according to some embodiments of the present disclosure.

먼저, 도 2의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 가입 요청 신호를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 이후, 프로세서(230)는 통신부(210)를 통해 본인 인증 서비스 제공 서버(500)로부터 본인 인증 정보를 요청하시는 신호를 수신할 수 있다. 또한, 프로세서(230)는 본인 인증 정보를 요청하는 신호에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)로 전송하도록 통신부(210)를 제어할 수 있다.First, as described above in the description of FIG. 2, the processor 230 of the client 200 may control the communication unit 210 to transmit a subscription request signal to the main authentication server 110. Thereafter, the processor 230 may receive a signal requesting the identity authentication information from the identity authentication service providing server 500 through the communication unit 210. In addition, the processor 230 may control the communication unit 210 to transmit the identity authentication information to the identity authentication service providing server 500 in response to a signal requesting the identity authentication information.

도 3을 참조하면, 프로세서(230)는 본인 인증 정보를 본인 인증 서비스 제공 서버(500)로 전송하도록 통신부(210)를 제어한 이후, 도 3에 도시된 바와 같은 계정 생성 화면(10)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 계정 생성 화면(10)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보를 입력할 수 있다.Referring to FIG. 3, the processor 230 controls the communication unit 210 to transmit the identity authentication information to the identity authentication service providing server 500, and then outputs an account creation screen 10 as shown in FIG. You can control the display to do so. Here, the account creation screen 10 is a screen in which user interaction is possible, and a user may input account information on a global authentication account to be newly created through a specific button or keyboard.

본 개시의 몇몇 실시예에 따르면, 계정 생성 화면(10)은 인증기관 리스트(11), 보안 등급 영역(12) 및 패스워드 입력 영역(13)을 포함할 수 있다. 다만, 상술한 구성 요소들은 계정 생성 화면(10)을 구현하는데 있어서 필수적인 것은 아니어서, 계정 생성 화면(10)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the account creation screen 10 may include a certification authority list 11, a security level area 12, and a password input area 13. However, since the above-described elements are not essential for implementing the account creation screen 10, the account creation screen 10 may have more or fewer elements than the elements listed above.

인증기관 리스트(11)는 인증기관의 명칭, 인증기관에 대한 본인인증 방식 선택 버튼 및 인증기관에 등록할 연락처 입력 영역을 포함할 수 있다.The certification authority list 11 may include the name of the certification body, a button for selecting a self-certification method for the certification body, and a contact input area to be registered with the certification body.

구체적으로, 인증기관 리스트(11)는 제 1 인증기관의 명칭(예컨대, Google), 제 1 인증기관에서 이용할 본인인증 방식 선택 버튼(예컨대, 이메일 및 SMS 중 선택하는 버튼) 그리고, 제 1 인증기관에 등록할 연락처(예컨대, 이메일 또는 휴대폰 번호) 입력 영역을 포함할 수 있다.Specifically, the certification authority list 11 includes the name of the first certification authority (eg, Google), a button for selecting a personal authentication method to be used by the first certification authority (eg, a button to select between e-mail and SMS), and a first certification authority. It may include a contact (eg, email or mobile phone number) input area to be registered in.

또한, 인증기관 리스트(11)는 제 1 인증기관과 상이한 제 2 인증기관의 명칭(예컨대, Facebook), 제 2 인증기관에서 이용할 본인인증 방식 선택 버튼 및 제 2 인증기관에 등록할 연락처 입력 영역을 포함할 수 있다.In addition, the certification authority list 11 includes the name of a second certification authority different from the first certification authority (e.g., Facebook), a button for selecting a personal authentication method to be used by the second certification authority, and a contact input area to be registered with the second certification authority. Can include.

즉, 도 3에 도시된 바와 같이, 인증기관 리스트(11)는 복수 개의 인증기관 각각에 대한 인증기관의 명칭, 복수 개의 인증기관 각각에 대한 본인인증 방식 선택 버튼 및 복수 개의 인증기관 각각에 등록할 연락처 입력 영역을 포함할 수 있다.That is, as shown in Fig. 3, the certification authority list 11 includes the names of certification bodies for each of a plurality of certification bodies, a button for selecting a self-certification method for each of the plurality of certification bodies, and registration with each of the plurality of certification bodies. It may include a contact input area.

보안 등급 영역(12)은 필수 인증 개수 선택 버튼 및 보안 수준 선택 버튼을 포함할 수 있다.The security level area 12 may include a button for selecting the number of required authentications and a button for selecting a security level.

구체적으로, 보안 등급 영역(12)은 글로벌 인증 서비스를 이용할 때, 인증기관 리스트(11)에 포함된 복수 개의 인증기관들 중 필수로 인증을 수행할 인증기관의 개수를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.Specifically, when using the global authentication service, the security level area 12 is a mandatory authentication number selection button for selecting the number of authentication authorities to be required to perform authentication among a plurality of authentication authorities included in the authentication authority list 11 It may include.

즉, 보안 등급 영역(12)은 상술한 인증기관 리스트(11)에 포함된 인증기관 개수 이내의 숫자를 선택하는 선택 버튼을 포함할 수 있다. 예를 들어, 보안 등급 영역(12)은 인증기관 리스트(11)에 3 개의 인증기관이 존재하는 경우, 1 내지 3 중 하나를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.That is, the security level area 12 may include a selection button for selecting a number within the number of certification authorities included in the certification authority list 11 described above. For example, the security level area 12 may include a button for selecting a required number of authentications to select one of 1 to 3 when three authentication authorities exist in the authentication authority list 11.

여기서, 필수 인증 개수는 클라이언트(200)가 글로벌 인증 계정을 이용하여, 특정 사이트에 대한 가입 또는 탈퇴를 수행할 때, 복수 개의 인증기관들 중 반드시 로그인이 요구되는 인증기관의 개수를 의미할 수 있다.Here, the number of required authentications may mean the number of authentication authorities that must be logged in among a plurality of authentication authorities when the client 200 uses a global authentication account to subscribe or withdraw from a specific site. .

예를 들어, 클라이언트(200)는 필수 인증 개수가 2개인 경우, 적어도 두 개의 인증 토큰을 이용하여 특정 사이트의 가입 또는 탈퇴를 수행할 수 있다. 여기서, 적어도 두 개의 인증 토큰은 클라이언트(200)가 선택한 인증기관들 중 적어도 두 개의 인증기관의 서버(즉, 인증서버)로 로그인 정보를 전송한 후, 로그인 정보가 유효한 경우, 상기 적어도 두 개의 인증기관 각각으로부터 수신될 수 있다.For example, when the number of required authentications is two, the client 200 may register or leave a specific site using at least two authentication tokens. Here, the at least two authentication tokens transmit login information to servers of at least two of the authentication authorities selected by the client 200 (i.e., authentication server), and if the login information is valid, the at least two authentications It can be received from each of the organizations.

또한, 보안 등급 영역(12)은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 선택하는 보안 수준 선택 버튼을 포함할 수 있다. 구체적으로, 보안 등급 영역(12)은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.In addition, the security level area 12 may include a security level selection button for selecting a security level of a security algorithm used when hashing an ID and password of a global authentication account. Specifically, the security level area 12 may include a security level selection button for selecting at least one of SHA (Secure Hash Algorithm) functions.

예를 들어, 도 3에 도시된 바와 같이, 보안 등급 영역(12)은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.For example, as shown in FIG. 3, the security level area 12 may include a security level selection button for selecting at least one SHA function among SHA-128, SHA-256, and SHA-512.

그리고, 계정 생성 화면(10)은 패스워드 입력 영역(13)을 포함할 수 있다. 구체적으로, 패스워드 입력 영역(13)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the account creation screen 10 may include a password input area 13. Specifically, the password input area 13 may include a first password input area and a second password input area.

한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 계정 생성 화면(10)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 계정 생성 화면(10)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the processor 230 of the client 200 may recognize each of the password input to the first password input area and the password input to the second password input area. Further, the processor 230 may complete the input of the account creation information only when the password input to the first password input area and the password input to the second password input area match. That is, when the password input in the first password input area and the password input in the second password input area match, the processor 230 activates the confirmation button of the account creation screen 10 and enters the first password input area. When the input password and the password input in the second password input area are different, the display may be controlled to output by deactivating the confirmation button of the account creation screen 10.

그리고, 클라이언트(200)의 프로세서(230)는 상술한 계정 생성 화면(10)에 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보가 모두 정상적으로 입력된 경우, 계정 생성 화면(10)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.In addition, the processor 230 of the client 200 activates the confirmation button of the account creation screen 10 when all account information for the global authentication account to be newly created is normally entered on the account creation screen 10 described above. You can control the display to output.

또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the processor 230 of the client 200 may recognize an input to the confirmation button after controlling the display to activate and output the confirmation button.

프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 새롭게 생성할 글로벌 인증 계정에 대한 계정 정보를 포함하는 계정 생성 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 여기서, 메인 인증서버(110)는 상술한 인증기관 리스트(11)에 포함된 인증기관들 중 첫 번째 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다.The processor 230 may transmit an account creation request signal including account information on a global authentication account to be newly created to the main authentication server 110 in conjunction with recognizing the input to the confirmation button. Here, the main authentication server 110 may be an authentication server (eg, Google server) corresponding to the first authentication authority among the authentication authorities included in the above-described authentication authority list 11.

상술한 계정 생성 화면(10)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The account creation screen 10 described above is only a few examples to aid understanding of the present disclosure, and the present disclosure is not limited thereto.

도 4는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 계정 생성 요청 신호에 대응하는 글로벌 인증 계정을 생성하는 방법에 대한 일례를 설명하기 위한 흐름도이다.4 is a flowchart illustrating an example of a method of generating a global authentication account corresponding to an account creation request signal received from a client by an authentication server according to some embodiments of the present disclosure.

도 4를 참조하면, 메인 인증서버(110)는 아이디에 대한 정보, 패스워드를 해싱한 패스워드 해시값, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함하는 계정 생성 요청 신호를 클라이언트(200)로부터 수신할 수 있다(S161).Referring to FIG. 4, the main authentication server 110 transmits an account creation request signal including information on an ID, a password hash value obtained by hashing a password, information on a security level of a password, and information on a selected authentication authority. 200) can be received (S161).

이 경우, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 패스워드 해시값을 분산할 수 있다(S162).In this case, the main authentication server 110 may distribute the password hash value based on the information on the selected authentication authority (S162).

구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수를 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수로 패스워드 해시값을 분할할 수 있다. 여기서, 선택된 인증기관에 대한 정보는 메인 인증서버(110)에 대응하는 메인 인증기관에 대한 정보 및 서브 인증서버(120)에 대응하는 서브 인증기관에 대한 정보를 포함할 수 있다.Specifically, the main authentication server 110 may recognize the number of selected authentication authorities based on information on the selected authentication authority. In addition, the main authentication server 110 may divide the password hash value by the number of selected authentication authorities. Here, the information on the selected certification authority may include information on the main certification authority corresponding to the main authentication server 110 and information on the sub certification authority corresponding to the sub authentication server 120.

예를 들어, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수가 2 개라고 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수인 2 개로 패스워드 해시값을 분할할 수 있다.For example, the main authentication server 110 may recognize that the number of selected authentication authorities is two based on information on the selected authentication authority. In addition, the main authentication server 110 may divide the password hash value into two, which is the number of selected authentication authorities.

메인 인증서버(110)는 패스워드 해시값이 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에서 분산하여 저장되도록 분할된 패스워드 해시값을 복수 개의 인증기관 각각으로 전송할 수 있다(S163).The main authentication server 110 may transmit the divided password hash value to each of the plurality of authentication authorities so that the password hash value is distributed and stored in a plurality of authentication authorities included in the information on the selected authentication authority (S163).

구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 메인 인증기관에 대응하는 메인 인증서버(110)의 메모리에 패스워드 해시값의 제 1 분산값을 저장할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 서브 인증기관에 대응하는 서브 인증서버(120)로 패스워드 해시값의 제 1 분산값과 상이한 제 2 분산값을 전송할 수 있다.Specifically, the main authentication server 110 may store the first distributed value of the password hash value in the memory of the main authentication server 110 corresponding to the main authentication authority included in the information on the selected authentication authority. In addition, the main authentication server 110 may transmit a second distribution value different from the first distribution value of the password hash value to the sub authentication server 120 corresponding to the sub authentication authority included in the information on the selected authentication authority.

한편, 서브 인증서버(120)는 메인 인증서버(110)로부터 수신된 패스워드 해시값의 제 2 분산값을 서브 인증서버(120)의 메모리에 저장할 수 있다.Meanwhile, the sub authentication server 120 may store the second distributed value of the password hash value received from the main authentication server 110 in the memory of the sub authentication server 120.

여기서, 패스워드 해시값은 제 1 분산값 및 제 2 분산값을 연결한 값과 일치할 수 있다. 예를 들어, 패스워드 해시값이 'abcdefgh'인 경우, 제 1 분산값은 'abcd'이고, 제 2 분산값은 'efgd'일 수 있다. 따라서, 제 1 분산값인 'abcd'와 제 2 분산값인 'efgh'를 연결하면 패스워드 해시값 'abcdefgh'과 일치할 수 있다.Here, the password hash value may match a value obtained by connecting the first variance value and the second variance value. For example, when the password hash value is'abcdefgh', the first variance value may be'abcd' and the second variance value may be'efgd'. Accordingly, when the first variance value'abcd' and the second variance value'efgh' are connected, the password hash value'abcdefgh' may be matched.

즉, 복수 개의 인증서버(100)는 패스워드 해시값을 분할하여 저장하기 때문에, 어느 하나의 인증서버가 해킹 공격을 받더라도 클라이언트(200)의 패스워드에 대한 보안성을 보장할 수 있다.That is, since the plurality of authentication servers 100 divide and store the password hash value, even if any one authentication server receives a hacking attack, the security of the password of the client 200 can be guaranteed.

도 5는 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정의 패스워드가 변경 또는 복구되는 방법에 대한 일례를 설명하기 위한 흐름도이다.5 is a flowchart illustrating an example of a method of changing or recovering a password of a global authentication account according to some embodiments of the present disclosure.

도 5를 참조하면, 클라이언트(200)의 프로세서(230)는 패스워드의 변경 요청 신호 또는 계정 복구 신호를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다(S210).Referring to FIG. 5, the processor 230 of the client 200 may control the communication unit 210 to transmit a password change request signal or an account recovery signal to the main authentication server 110 (S210).

구체적으로, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the processor 230 of the client 200 may obtain account information on the global authentication account of the client 200 recorded in the blockchain network 300 through the communication unit 210. Here, the account information may include information on the selected authentication authority.

그리고, 클라이언트(200)의 프로세서(230)는 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에 대응하는 복수 개의 인증서버로 패스워드 변경 요청 신호 또는 계정 복구 신호를 전송하도록 통신부(210)를 제어할 수 있다.Further, the processor 230 of the client 200 controls the communication unit 210 to transmit a password change request signal or an account recovery signal to a plurality of authentication servers corresponding to a plurality of authentication authorities included in the information on the selected authentication authority. can do.

한편, 메인 인증서버(110)는 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 것에 응답하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다(S220).Meanwhile, the main authentication server 110 may transmit an identity authentication request signal for the client 200 to the identity authentication service providing server 500 in response to receiving a password change request signal or an account recovery signal (S220). .

다른 한편, 서브 인증서버(120) 또한 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 것에 응답하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다.On the other hand, in response to receiving the password change request signal or the account recovery signal, the sub-authentication server 120 may also transmit an identity authentication request signal to the client 200 to the identity authentication service providing server 500.

구체적으로, 메인 인증서버(110) 및 서브 인증서버(120) 각각은 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 포함된 본인인증 방식(예컨대, 이메일 또는 SMS)에 기초하여, 본인 인증 서비스 제공 서버(500)로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다.Specifically, each of the main authentication server 110 and the sub authentication server 120 is based on an identity authentication method (eg, email or SMS) included in the account information for the global authentication account of the client 200 The providing server 500 may transmit an identity authentication request signal for the client 200.

예를 들어, 메인 인증서버(110)는 계정 정보에 포함된 메인 인증서버(110)의 본인인증 방식이 메일인 경우, 메일 서버로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다. 또한, 서브 인증서버(120)는 계정 정보에 포함된 서브 인증서버(120)의 본인인증 방식이 SMS인 경우, 통신사 서버로 클라이언트(200)에 대한 본인 인증 요청 신호를 전송할 수 있다. 여기서, 메일 서버 및 통신사 서버 각각은 본인 인증 서비스 제공 서버(500)일 수 있다.For example, the main authentication server 110 may transmit an identity authentication request signal to the client 200 to the mail server when the main authentication server 110's identity authentication method included in the account information is mail. In addition, the sub-authentication server 120 may transmit an identity authentication request signal to the client 200 to the communication company server when the identity authentication method of the sub-authentication server 120 included in the account information is SMS. Here, each of the mail server and the communication company server may be an identity authentication service providing server 500.

한편, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증을 수행할 수 있다. 또한, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 여부를 메인 인증서버(110)로 제공할 수 있다.Meanwhile, the identity authentication service providing server 500 may perform identity authentication of the client 200. In addition, the identity authentication service providing server 500 may provide the main authentication server 110 whether or not the client 200 authenticates itself.

구체적으로, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로 본인 인증 정보를 요청하는 신호를 전송할 수 있다. 그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)로부터 본인 인증 정보를 수신한 경우, 상기 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.Specifically, the identity authentication service providing server 500 may transmit a signal requesting identity authentication information to the client 200. In addition, when the identity authentication service providing server 500 receives identity authentication information from the client 200, it may recognize that identity authentication of the client 200 is completed.

일례로, 본인 인증 서비스 제공 서버(500)는 메일 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)는 클라이언트(200)의 메일 계정으로 본인 인증 메일을 전송할 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 메일 계정으로 전송된 본인 인증 메일에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 메일 서버)로 전송할 수 있다.For example, the identity authentication service providing server 500 may be a mail server. In this case, the identity authentication service providing server 500 (here, the mail server) may transmit the identity authentication mail to the mail account of the client 200. The client 200 may transmit the identity authentication information to the identity authentication service providing server 500 (here, the mail server) in response to the identity authentication mail transmitted to the mail account of the client 200.

다른 일례로, 본인 인증 서비스 제공 서버(500)는 통신사 서버일 수 있다. 이 경우, 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)는 클라이언트(200)의 통신사 계정(예컨대, 휴대폰 번호)로 본인 인증 메시지를 전송하 수 있다. 클라이언트(200)는 상기 클라이언트(200)의 통신사 계정으로 전송된 본인 인증 메시지에 대응하여, 본인 인증 정보를 본인 인증 서비스 제공 서버(500)(여기서, 통신사 서버)로 전송할 수 있다.As another example, the identity authentication service providing server 500 may be a communication company server. In this case, the user authentication service providing server 500 (here, the communication company server) may transmit the user authentication message to the communication company account (eg, mobile phone number) of the client 200. The client 200 may transmit the identity authentication information to the identity authentication service providing server 500 (here, the service provider server) in response to the identity authentication message transmitted to the telecommunication company account of the client 200.

즉, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)가 본인 인증 정보를 요청하는 신호에 응답하여 전송한 본인 인증 정보를 통해 클라이언트(200)의 본인 인증을 완료할 수 있다.That is, the identity authentication service providing server 500 may complete identity authentication of the client 200 through identity authentication information transmitted by the client 200 in response to a signal requesting identity authentication information.

그리고, 본인 인증 서비스 제공 서버(500)는 클라이언트(200)의 본인 인증 완료 여부를 나타내는 제 1 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다(S230).Then, the identity authentication service providing server 500 may transmit a first signal indicating whether the client 200 has completed identity authentication to the main authentication server 110 and the sub authentication server 120 (S230).

한편, 메인 인증서버(110)는 제 1 신호에 기초하여, 클라이언트(200)에 대한 본인 인증이 완료되었다고 인식할 수 있다(S240).Meanwhile, the main authentication server 110 may recognize that authentication of the client 200 is completed based on the first signal (S240).

본 개시의 다른 몇몇 실시예에 따르면, 메인 인증서버(110)는 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다. 여기서, 보안코드는 예를 들어, OTP(One Time Password)일 수 있다. 즉, 보안코드는 클라이언트(200)의 본인 인증을 위해 일시적으로 생성되는 특정 문자 및/또는 숫자의 조합을 의미할 수 있다.According to some other embodiments of the present disclosure, when receiving a password change request signal or an account recovery signal from the client 200, the main authentication server 110 corresponds to the main authentication server 110 when creating a global authentication account. Thus, the contact information of the registered client 200 can be recognized. In addition, the main authentication server 100 may transmit a security code to a contact (eg, an email address or a mobile phone number) of the client 200 to authenticate the client 200. Here, the security code may be, for example, One Time Password (OTP). That is, the security code may mean a combination of specific characters and/or numbers temporarily generated for the client 200's identity authentication.

한편, 메인 인증서버(110)로부터 보안코드를 수신한 클라이언트(200)는 상기 보안코드를 메인 인증서버(110)로 전송함으로써 본인 인증을 수행할 수 있다.Meanwhile, the client 200 that has received the security code from the main authentication server 110 may perform identity authentication by transmitting the security code to the main authentication server 110.

즉, 메인 인증서버(110)는 클라이언트(200)의 연락처로 제 1 보안코드를 발송하고, 상기 클라이언트로부터 발송한 제 1 보안코드를 다시 수신한 경우, 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.That is, the main authentication server 110 transmits the first security code to the contact information of the client 200 and, when receiving the first security code sent from the client again, recognizes that the identity of the client 200 is completed. can do.

그리고, 서브 인증서버(120) 또한 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다.And, when the sub-authentication server 120 also receives a password change request signal or an account recovery signal from the client 200, when creating a global authentication account, the registered client 200 corresponding to the main authentication server 110 Contact information can be recognized. In addition, the main authentication server 100 may transmit a security code to a contact (eg, an email address or a mobile phone number) of the client 200 to authenticate the client 200.

한편, 서브 인증서버(120)로부터 보안코드를 수신한 클라이언트(200)는 상기 보안코드를 서브 인증서버(120)로 전송함으로써 본인 인증을 수행할 수 있다.Meanwhile, the client 200 receiving the security code from the sub-authentication server 120 may perform identity authentication by transmitting the security code to the sub-authentication server 120.

그리고, 서브 인증서버(120)는 클라이언트(200)의 연락처로 제 2 보안코드를 발송하고, 상기 클라이언트로부터 발송한 제 2 보안코드를 다시 수신한 경우, 클라이언트(200)의 본인 인증이 완료되었다고 인식할 수 있다.And, the sub-authentication server 120 transmits the second security code to the contact information of the client 200, and when the second security code sent from the client is received again, it recognizes that the identity of the client 200 is completed. can do.

클라이언트(200)가 본인 인증이 완료된 이후, 클라이언트(200)의 프로세서(230)는 패스워드 변경 화면 또는 계정 복구 화면을 통해 글로벌 인증 계정의 새로운 패스워드를 획득할 수 있다. 또한, 클라이언트(200)는 새로운 패스워드를 해싱하여, 새로운 패스워드 해시값을 획득할 수 있다.After the client 200 completes authentication, the processor 230 of the client 200 may obtain a new password for the global authentication account through the password change screen or the account recovery screen. Also, the client 200 may hash a new password to obtain a new password hash value.

상술한 클라이언트(200)가 패스워드 변경 화면 또는 계정 복구 화면을 통해 글로벌 인증 계정의 새로운 패스워드를 획득하는 방법에 대한 설명은 도 6을 참조하여 자세히 후술한다.A description of a method of obtaining a new password for the global authentication account through the password change screen or the account recovery screen by the above-described client 200 will be described later in detail with reference to FIG. 6.

구체적으로, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 블록체인 네트워크(300)로부터 획득한 계정 정보에 포함된 보안 등급 정보를 인식할 수 있다. 또한, 클라이언트(200)의 프로세서(230)는 보안 등급 정보에 기초하여, 보안 알고리즘을 인식할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 새로운 패스워드를 해싱함으로써, 새로운 패스워드 해시값을 획득할 수 있다.Specifically, the processor 230 of the client 200 may recognize the security level information included in the account information obtained from the blockchain network 300 through the communication unit 210. Also, the processor 230 of the client 200 may recognize a security algorithm based on the security level information. In addition, the processor 230 of the client 200 may obtain a new password hash value by hashing a new password using a security algorithm.

클라이언트(200)의 프로세서(230)는 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S250).The processor 230 of the client 200 may control the communication unit 210 to transmit a new password hash value to each of the main authentication server 110 and the sub authentication server 120 (S250).

본 개시의 다른 몇몇 실시예에 따르면, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송함과 동시에 상술한 새로운 패스워드 해시값을 전송할 수 있다.According to some other embodiments of the present disclosure, the processor 230 of the client 200 may receive a security code for identity authentication from each of the main authentication server 110 and the sub authentication server 120 through the communication unit 210. I can. In this case, the processor 230 of the client 200 may transmit the security code to each of the main authentication server 110 and the sub authentication server 120 and transmit the above-described new password hash value.

즉, 클라이언트(200)의 프로세서(230)는 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 본인 인증을 위한 보안코드와 본인 인증이 완료되었을 때, 글로벌 인증 계정에 적용할 새로운 패스워드의 새로운 패스워드 해시값을 함께 전송하도록 통신부(210)를 제어할 수 있다.That is, the processor 230 of the client 200 uses the main authentication server 110 and the sub authentication server 120, respectively, for a security code and a new password to be applied to the global authentication account when authentication is completed. The communication unit 210 may be controlled to transmit a new password hash value together.

본 개시의 또 다른 몇몇 실시예에 따르면, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어하여, 본인 인증을 수행할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 본인 인증을 수행한 이후, 상술한 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.According to still another embodiment of the present disclosure, the processor 230 of the client 200 receives a security code from each of the main authentication server 110 and the sub authentication server 120 through the communication unit 210 can do. In this case, the processor 230 of the client 200 may control the communication unit 210 to transmit the security code to the main authentication server 110 and the sub authentication server 120, respectively, to perform identity authentication. Then, the processor 230 of the client 200 may control the communication unit 210 to transmit the above-described new password hash value to each of the main authentication server 110 and the sub authentication server 120 after performing identity authentication. I can.

한편, 메인 인증서버(110) 및 서브 인증서버(120) 각각은 본인 인증이 완료된 클라이언트(200)로부터 수신된 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 적용할 수 있다(S260).Meanwhile, each of the main authentication server 110 and the sub authentication server 120 may apply a new password hash value received from the client 200 for which identity authentication has been completed to the global authentication account of the client 200 (S260).

상술한 메인 인증서버(110)가 클라이언트(200)로부터 수신된 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 적용하는 방법에 대한 설명은 도 7을 참조하여 자세히 후술한다.A description of how the above-described main authentication server 110 applies the new password hash value received from the client 200 to the global authentication account of the client 200 will be described later in detail with reference to FIG. 7.

상술한 도 5의 설명에서, 본 개시의 이해를 돕기 위해 클라이언트(200)가 메인 인증서버(110) 및 서브 인증서버(120)로 패스워드의 변경 요청 신호 또는 계정 복구 요청 신호를 전송하여, 패스워드의 변경 또는 계정 복구를 수행하는 것으로 설명하였다. 다만, 상술한 예시에 한정되는 것은 아니고, 클라이언트(200)는 글로벌 인증 계정을 생성할 때 선택한 복수 개의 인증서버 각각으로 변경 요청 신호 또는 계정 복구 요청 신호를 전송하여, 패스워드의 변경 또는 계정 복구를 수행할 수 있다.In the description of FIG. 5 described above, in order to help understanding the present disclosure, the client 200 transmits a password change request signal or an account recovery request signal to the main authentication server 110 and the sub authentication server 120, It was described as performing a change or account recovery. However, it is not limited to the above-described example, and the client 200 transmits a change request signal or an account recovery request signal to each of a plurality of authentication servers selected when creating a global authentication account, and performs password change or account recovery. can do.

도 6은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 패스워드의 변경 또는 복구 화면의 일례를 설명하기 위한 도면이다.6 is a diagram illustrating an example of a password change or recovery screen displayed on a client according to some embodiments of the present disclosure.

먼저, 도 5의 설명에서 상술한 바와 같이, 메인 인증서버(110)는 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다. 여기서, 보안코드는 예를 들어, OTP(One Time Password)일 수 있다. 즉, 보안코드는 클라이언트(200)의 본인 인증을 위해 일시적으로 생성되는 특정 문자 및/또는 숫자의 조합을 의미할 수 있다.First, as described above in the description of FIG. 5, when the main authentication server 110 receives a password change request signal or an account recovery signal from the client 200, the main authentication server 110 generates a global authentication account. The contact information of the registered client 200 may be recognized in response to. In addition, the main authentication server 100 may transmit a security code to a contact (eg, an email address or a mobile phone number) of the client 200 to authenticate the client 200. Here, the security code may be, for example, One Time Password (OTP). That is, the security code may mean a combination of specific characters and/or numbers temporarily generated for the client 200's identity authentication.

서브 인증서버(120) 또한 클라이언트(200)로부터 패스워드 변경 요청 신호 또는 계정 복구 신호를 수신한 경우, 글로벌 인증 계정을 생성할 때 메인 인증서버(110)에 대응하여 등록된 클라이언트(200)의 연락처 정보를 인식할 수 있다. 그리고, 메인 인증서버(100)는 클라이언트(200)의 본인 인증을 위해 상기 클라이언트(200)의 연락처(예컨대, 이메일 주소 또는 휴대폰 번호)로 보안코드를 전송할 수 있다.When the sub-authentication server 120 also receives a password change request signal or an account recovery signal from the client 200, contact information of the client 200 registered in response to the main authentication server 110 when creating a global authentication account Can be recognized. In addition, the main authentication server 100 may transmit a security code to a contact (eg, an email address or a mobile phone number) of the client 200 to authenticate the client 200.

한편, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 본인 인증을 위해 보안코드를 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 상기 보안코드를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송함과 동시에 상술한 새로운 패스워드 해시값을 전송할 수 있다.Meanwhile, the processor 230 of the client 200 may receive a security code from each of the main authentication server 110 and the sub authentication server 120 through the communication unit 210 for self authentication. In this case, the processor 230 of the client 200 may transmit the security code to each of the main authentication server 110 and the sub authentication server 120 and transmit the above-described new password hash value.

도 6을 참조하면, 클라이언트(200)의 프로세서(230)는 패스워드 변경 또는 계정을 복구한다는 신호가 수신되면, 도 6에 도시된 바와 같은 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 새로운 패스워드를 입력할 수 있다. 즉, 클라이언트(200)의 프로세서(230)는 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 통해 글로벌 인증 계정의 새로운 패스워드를 획득할 수 있다.Referring to FIG. 6, the processor 230 of the client 200 outputs a password change screen 20 or an account recovery screen 20 as shown in FIG. 6 when a signal indicating password change or account recovery is received. You can control the display to do so. Here, the password change screen 20 or the account recovery screen 20 is a screen in which user interaction is possible, and a user can input a new password through a specific button or keyboard. That is, the processor 230 of the client 200 may obtain a new password for the global authentication account through the password change screen 20 or the account recovery screen 20.

본 개시의 몇몇 실시예에 따르면, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 인증기관 리스트(21) 및 새로운 패스워드 입력 영역(22)을 포함할 수 있다. 다만, 상술한 구성 요소들은 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 구현하는데 있어서 필수적인 것은 아니어서, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the password change screen 20 or the account recovery screen 20 may include a certification authority list 21 and a new password input area 22. However, the above-described components are not essential in implementing the password change screen 20 or the account recovery screen 20, so the password change screen 20 or the account recovery screen 20 is more than the above-listed components. It may have many or fewer components.

인증기관 리스트(21)는 인증기관의 명칭, 인증기관으로 보안코드를 발송하는 발송 버튼 및 인증기관에 발송할 보안코드 입력 영역을 포함할 수 있다.The certification authority list 21 may include the name of the certification authority, a sending button for sending a security code to the certification authority, and a security code input area to be sent to the certification authority.

구체적으로, 인증기관 리스트(21)는 제 1 인증기관의 명칭(예컨대, Google), 제 1 인증기관으로 보안코드를 발송하는 발송 버튼 그리고, 제 1 인증기관으로 발송할 보안코드 입력 영역을 포함할 수 있다. 여기서, 제 1 인증기관으로 발송할 보안코드 입력 영역은 제 1 인증기관으로부터 수신된 보안코드를 사용자로부터 입력 받을 수 있다. 그리고, 제 1 인증기관으로부터 수신된 보안코드의 입력이 완료된 때, 제 1 인증기관으로 보안코드를 발송하는 발송 버튼의 입력을 인식할 수 있다.Specifically, the certification authority list 21 may include the name of the first certification authority (eg, Google), a send button for sending a security code to the first certification authority, and a security code input area to be sent to the first certification authority. have. Here, the security code input area to be sent to the first authentication authority may receive the security code received from the first authentication authority from the user. Then, when the input of the security code received from the first certification authority is completed, it is possible to recognize the input of the send button for sending the security code to the first certification authority.

또한, 인증기관 리스트(21)는 제 1 인증기관과 상이한 제 2 인증기관의 명칭(예컨대, Facebook), 제 2 인증기관으로 보안코드를 발송하는 발송 버튼 그리고, 제 2 인증기관으로 발송할 보안코드 입력 영역을 포함할 수 있다. 여기서, 제 2 인증기관으로 발송할 보안코드 입력 영역은 제 2 인증기관으로부터 수신된 보안코드를 사용자로부터 입력 받을 수 있다. 그리고, 제 2 인증기관으로부터 수신된 보안코드의 입력이 완료된 때, 제 2 인증기관으로 보안코드를 발송하는 발송 버튼의 입력을 수신할 수 있다.In addition, the certification authority list 21 includes the name of a second certification authority different from the first certification authority (e.g., Facebook), a send button for sending a security code to the second certification authority, and a security code to be sent to the second certification authority. It can include areas. Here, the security code input area to be sent to the second authentication authority may receive a security code received from the second authentication authority from the user. Then, when the input of the security code received from the second certification authority is completed, an input of a send button for sending the security code to the second certification authority may be received.

여기서, 보안코드 입력 영역에 입력되는 보안코드는 인증기관 별로 상이할 수 있다. 예를 들어, 제 1 인증기관으로 발송할 보안코드 입력 영역에는 'A2DS5F'가 입력되고, 제 2 인증기관으로 발송할 보안코드 입력 영역에는 'ERS7FG'가 입력될 수 있다.Here, the security code input to the security code input area may be different for each authentication authority. For example,'A2DS5F' may be input in the security code input area to be sent to the first certification authority, and'ERS7FG' may be input in the security code input area to be sent to the second certification authority.

그리고, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 새로운 패스워드 입력 영역(22)을 포함할 수 있다. 구체적으로, 새로운 패스워드 입력 영역(22)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the password change screen 20 or the account recovery screen 20 may include a new password input area 22. Specifically, the new password input area 22 may include a first password input area and a second password input area.

한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the processor 230 of the client 200 may recognize each of the password input to the first password input area and the password input to the second password input area. Further, the processor 230 may complete the input of the account creation information only when the password input to the first password input area and the password input to the second password input area match. That is, when the password input in the first password input area and the password input in the second password input area match, the processor 230 activates the confirmation button on the password change screen 20 or the account recovery screen 20, and , If the password input to the first password input area and the password input to the second password input area are different, the display can be controlled to output by deactivating the confirmation button on the password change screen 20 or the account recovery screen 20. have.

그리고, 클라이언트(200)의 프로세서(230)는 상술한 패스워드 변경 화면(20) 또는 계정 복구 화면(20)을 통해 복수 개의 인증기관 각각에 대한 보안코드 발송이 모두 완료되고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 패스워드 변경 화면(20) 또는 계정 복구 화면(20)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.In addition, the processor 230 of the client 200 completes the transmission of the security code to each of the plurality of authentication authorities through the password change screen 20 or the account recovery screen 20 described above, and enters the first password input area. When the input password and the password input in the second password input area match, the display may be controlled to activate and output a confirmation button of the password change screen 20 or the account recovery screen 20.

또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the processor 230 of the client 200 may recognize an input to the confirmation button after controlling the display to activate and output the confirmation button.

클라이언트(200)의 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 새로운 패스워드 해시값을 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다. 여기서, 메인 인증서버(110)는 상술한 인증기관 리스트(21)에 포함된 인증기관들 중 첫 번째 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다. 그리고, 서브 인증서버(120)는 상술한 인증기관 리스트(21)에 포함된 인증기관들 중 첫 번째가 아닌 인증기관에 대응하는 인증서버(예컨대, Facebook 서버 또는 Ahnlab 서버)일 수 있다.The processor 230 of the client 200 may transmit a new password hash value to each of the main authentication server 110 and the sub authentication server 120 in conjunction with recognizing the input to the confirmation button. Here, the main authentication server 110 may be an authentication server (eg, Google server) corresponding to the first authentication authority among the authentication authorities included in the above-described authentication authority list 21. In addition, the sub-authentication server 120 may be an authentication server (eg, a Facebook server or an Ahnlab server) corresponding to a certification authority other than the first among the certification authorities included in the certification authority list 21 described above.

상술한 패스워드 변경 화면(20) 또는 계정 복구 화면(20)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The above-described password change screen 20 or account recovery screen 20 are only some examples to aid understanding of the present disclosure, and the present disclosure is not limited thereto.

도 7은 본 개시의 몇몇 실시예에 따른 인증서버가 글로벌 인증 계정의 새로운 패스워드를 적용하는 방법에 대한 일례를 설명하기 위한 흐름도이다.7 is a flowchart illustrating an example of a method of applying a new password for a global authentication account by an authentication server according to some embodiments of the present disclosure.

도 7을 참조하면, 메인 인증서버(110)는 본인 인증이 완료된 클라이언트(200)로부터 새로운 패스워드 해시값을 수신할 수 있다. 그리고, 메인 인증서버(110)는 새로운 패스워드 해시값을 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 적용할 수 있다.Referring to FIG. 7, the main authentication server 110 may receive a new password hash value from the client 200 whose identity authentication has been completed. In addition, the main authentication server 110 may apply a new password hash value to account information for the global authentication account of the client 200.

구체적으로, 메인 인증서버(110)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 기초하여 선택된 인증기관에 대한 정보를 인식할 수 있다(S261). 여기서, 계정 정보는 아이디 해시값에 대한 정보, 패스워드의 보안 등급에 대한 정보 및 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the main authentication server 110 may recognize information on the selected authentication authority based on the account information on the global authentication account of the client 200 recorded in the blockchain network 300 (S261). Here, the account information may include information on an ID hash value, information on a security level of a password, and information on a selected authentication authority.

그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다(S262).Then, the main authentication server 110 may recognize whether the main authentication authority corresponding to the main authentication server 110 is the selected authentication authority, based on the information on the selected authentication authority (S262).

메인 인증서버(110)는 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관이라고 인식한 경우(S263, Yes), 선택된 인증기관에 대한 정보에 기초하여, 새로운 패스워드 해시값을 분할할 수 있다(S262).When the main authentication server 110 recognizes that the main authentication authority corresponding to the main authentication server 110 is the selected authentication authority (S263, Yes), based on the information on the selected authentication authority, the main authentication server 110 divides a new password hash value. Can be (S262).

예를 들어, 선택된 인증기관에 대한 정보는 메인 인증서버(110)에 대응하는 메인 인증기관에 대한 정보 및 서브 인증서버(120)에 대응하는 서브 인증기관에 대한 정보를 포함할 수 있다. 이 경우, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 기초하여, 선택된 인증기관의 개수가 2 개라고 인식할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관의 개수인 2 개로 패스워드 해시값을 분할할 수 있다.For example, the information on the selected certification authority may include information on a main certification authority corresponding to the main authentication server 110 and information on a sub certification authority corresponding to the sub authentication server 120. In this case, the main authentication server 110 may recognize that the number of selected authentication authorities is two based on the information on the selected authentication authority. In addition, the main authentication server 110 may divide the password hash value into two, which is the number of selected authentication authorities.

그리고, 메인 인증서버(110)는 새로운 패스워드 해시값이 선택된 인증기관에 대한 정보에 포함된 복수 개의 인증기관에서 분산하여 저장되도록 분할된 새로운 패스워드 해시값을 복수개의 인증기관 각각으로 전송할 수 있다(S263).In addition, the main authentication server 110 may transmit the divided new password hash value to each of the plurality of authentication authorities so that the new password hash value is distributed and stored in a plurality of authentication authorities included in the information on the selected authentication authority (S263). ).

구체적으로, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 메인 인증기관에 대응하는 메인 인증서버(110)의 메모리에 패스워드 해시값의 제 1 분산값을 저장할 수 있다. 그리고, 메인 인증서버(110)는 선택된 인증기관에 대한 정보에 포함된 서브 인증기관에 대응하는 서브 인증서버(120)로 패스워드 해시값의 제 1 분산값과 상이한 제 2 분산값을 전송할 수 있다.Specifically, the main authentication server 110 may store the first distributed value of the password hash value in the memory of the main authentication server 110 corresponding to the main authentication authority included in the information on the selected authentication authority. In addition, the main authentication server 110 may transmit a second distribution value different from the first distribution value of the password hash value to the sub authentication server 120 corresponding to the sub authentication authority included in the information on the selected authentication authority.

한편, 서브 인증서버(120)는 메인 인증서버(110)로부터 수신된 패스워드 해시값의 제 2 분산값을 서브 인증서버(120)의 메모리에 저장할 수 있다.Meanwhile, the sub authentication server 120 may store the second distributed value of the password hash value received from the main authentication server 110 in the memory of the sub authentication server 120.

여기서, 패스워드 해시값은 제 1 분산값 및 제 2 분산값을 연결한 값과 일치할 수 있다. 예를 들어, 패스워드 해시값이 'abcdefgh'인 경우, 제 1 분산값은 'abcd'이고, 제 2 분산값은 'efgd'일 수 있다. 따라서, 제 1 분산값인 'abcd'와 제 2 분산값인 'efgh'를 연결하면 패스워드 해시값 'abcdefgh'과 일치할 수 있다.Here, the password hash value may match a value obtained by connecting the first variance value and the second variance value. For example, when the password hash value is'abcdefgh', the first variance value may be'abcd' and the second variance value may be'efgd'. Accordingly, when the first variance value'abcd' and the second variance value'efgh' are connected, the password hash value'abcdefgh' may be matched.

즉, 복수 개의 인증서버(100)는 패스워드 해시값을 분할하여 저장하기 때문에, 어느 하나의 인증서버가 해킹 공격을 받더라도 클라이언트(200)의 패스워드에 대한 보안성을 보장할 수 있다.That is, since the plurality of authentication servers 100 divide and store the password hash value, even if any one authentication server receives a hacking attack, the security of the password of the client 200 can be guaranteed.

메인 인증서버(110)는 메인 인증서버(110)에 대응하는 메인 인증기관이 선택된 인증기관이 아니라고 인식한 경우(S263, No), 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보에 새로운 패스워드 해시값을 적용하지 않을 수 있다.When the main authentication server 110 recognizes that the main authentication authority corresponding to the main authentication server 110 is not the selected authentication authority (S263, No), a new password hashed in the account information for the global authentication account of the client 200 Value may not be applied.

추가적으로, 메인 인증서버(110)는 클라이언트(200)가 사전 선택한 메인 인증기관이 아니라는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.Additionally, the main authentication server 110 may transmit a notification that the client 200 is not a preselected main authentication authority to the client 200 through, for example, SMS or mail.

도 8은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트에 가입하는 방법에 대한 일례를 설명하기 위한 흐름도이다.8 is a flowchart illustrating an example of a method of signing up for a specific site using a global authentication account according to some embodiments of the present disclosure.

도 8을 참조하면, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 그리고, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다(S310).Referring to FIG. 8, the processor 230 of the client 200 may obtain the security level information of the client recorded in the blockchain network 300. Then, the processor 230 may recognize a security algorithm based on the security level information (S310).

또한, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다(S320).In addition, the processor 230 of the client 200 may obtain an ID hash value and a password hash value by hashing the ID and password using a security algorithm (S320).

그리고, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S330).In addition, the processor 230 of the client 200 transmits login information including the distributed value of the ID hash value and the password hash value to each of the main authentication server 110 and the sub authentication server 120 to join a specific site. The communication unit 210 may be controlled to be performed (S330).

구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값, 패스워드 해시값의 제 1 분산값 및 가입하고자 하는 특정 사이트의 도메인을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값, 패스워드 해시값의 제 2 분산값 및 가입하고자 하는 특정 사이트의 도메인을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.Specifically, the processor 230 of the client 200 transmits the first login information including the ID hash value, the first distribution value of the password hash value, and the domain of a specific site to be subscribed to the main authentication server 110. The communication unit 210 can be controlled. In addition, the processor 230 controls the communication unit 210 to transmit the second login information including the ID hash value, the second distributed value of the password hash value, and the domain of a specific site to be subscribed to the sub-authentication server 120 can do. Here, the first variance value and the second variance value are values obtained by dividing the password hash value, and a value obtained by connecting the first variance value and the second variance value may match the password hash value.

한편, 제 1 로그인 정보를 수신한 메인 인증서버(110)는 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다.Meanwhile, the main authentication server 110 receiving the first login information may recognize whether the first login information is valid. In addition, the main authentication server 110 may generate a first authentication token when the first login information is valid. In addition, the main authentication server 110 may transmit the first authentication token to the client 200.

본 개시내용에서, 인증 토큰은 클라이언트(200)가 인증서버(100)로 로그인 정보를 전송했을 때, 상기 로그인 정보가 유효하다는 것을 증명하는 정보(예컨대, 식별자 또는 문자열 등)로서, 로그인 정보를 수신한 인증서버(100)가 생성할 수 있다.In the present disclosure, the authentication token is information proving that the login information is valid when the client 200 transmits the login information to the authentication server 100 (for example, an identifier or a character string, etc.), and receives the login information. One authentication server 100 can generate.

즉, 제 1 인증 토큰은 클라이언트(200)가 메인 인증서버(110)로 전송한 제 1 로그인 정보가 유효하다는 것을 증명하는 정보를 의미할 수 있다.That is, the first authentication token may mean information proving that the first login information transmitted to the main authentication server 110 by the client 200 is valid.

본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the authentication server 100 recognizes the validity of the login information, when the client 200 creates a global authentication account, the distribution value of the password hash value transmitted to the authentication server 100 and the login information It may mean to check whether the distribution values of the password hash values included in are identical.

즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the main authentication server 110 recognizes that the first login information including the first distribution value of the ID hash value and the password hash value is valid, when the client 200 creates a global account, the main authentication When the first distribution value of the ID hash value and the password hash value transmitted to the server 110 matches the ID hash value and the password hash value included in the first login information, it may be recognized that the first login information is valid.

다른 한편, 제 2 로그인 정보를 수신한 서브 인증서버(120)는 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다. 여기서, 제 2 인증 토큰은 클라이언트(200)가 서브 인증서버(120)로 전송한 제 2 로그인 정보가 유효하다는 것을 증명하는 정보를 의미할 수 있다.On the other hand, the sub-authentication server 120 receiving the second login information may recognize whether the second login information is valid. Further, the sub authentication server 120 may generate a second authentication token when the second login information is valid. In addition, the sub authentication server 120 may transmit the second authentication token to the client 200. Here, the second authentication token may mean information proving that the second login information transmitted to the sub authentication server 120 by the client 200 is valid.

제 1 인증 토큰 및 제 2 인증 토큰을 수신한 클라이언트(200)는 특정 사이트에 가입하기 위해 제 1 인증 토큰 및 제 2 인증 토큰을 포함하는 가입 요청 신호를 특정 사이트 서버(600)로 전송할 수 있다.Upon receiving the first authentication token and the second authentication token, the client 200 may transmit a subscription request signal including the first authentication token and the second authentication token to the specific site server 600 in order to join a specific site.

이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰에 대한 검증 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다(S370).In this case, the specific site server 600 may transmit a verification request signal for the first authentication token and the second authentication token to the main authentication server 110 and the sub authentication server 120, respectively (S370).

구체적으로, 특정 사이트 서버(600)는 제 1 인증 토큰이 메인 인증서버(110)에서 발급한 것이 맞는지 여부를 검증 요청하는 검증 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 또한, 특정 사이트 서버(600)는 제 2 인증 토큰이 서브 인증서버(120)에서 발급한 것이 맞는지 여부를 검증 요청하는 검증 요청 신호를 서브 인증서버(120)로 전송할 수 있다.Specifically, the specific site server 600 may transmit a verification request signal to the main authentication server 110 to request verification whether the first authentication token is issued by the main authentication server 110 or not. In addition, the specific site server 600 may transmit a verification request signal for requesting verification of whether the second authentication token is issued by the sub authentication server 120 to the sub authentication server 120.

그리고, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰 각각에 대한 검증 완료 신호를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로부터 수신할 수 있다.In addition, the specific site server 600 may receive a verification completion signal for each of the first authentication token and the second authentication token from the main authentication server 110 and the sub authentication server 120, respectively.

본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the authentication server 100 receives login information from the client 200, the authentication server 100 performs verification on a specific authentication token, when the login information is valid, the client 200 It may mean to check whether the authentication token transmitted to) and the specific authentication token match.

즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the main authentication server 110 receives the login information, the first authentication token and the specific site server 600 previously transmitted to the client 200 are included in the sign-up request signal received from the client 200. When the first authentication tokens match, it may be recognized that verification of the first authentication token is complete.

본 개시의 몇몇 실시예에 따르면, 특정 사이트 서버(600)는 제 1 인증 토큰 및 제 2 인증 토큰 각각에 대한 검증 여부를 기 설정된 기간(예컨대, 15일 또는 30일)동안 캐싱할 수 있다.According to some embodiments of the present disclosure, the specific site server 600 may cache whether to verify each of the first authentication token and the second authentication token for a preset period (eg, 15 days or 30 days).

따라서, 특정 사이트 서버(600)는 기 설정된 기간 내에 다른 클라이언트로부터 제 1 인증 토큰 및 제 2 인증 토큰을 포함하는 가입 요청 신호를 수신했을 때, 메인 인증서버(110) 및 서브 인증서버(120)로 제 1 인증 토큰 및 제 2 인증 토큰에 대한 검증 요청을 하지 않더라도, 제 1 인증 토큰 및 제 2 인증 토큰이 검증된 인증 토큰이라고 인식할 수 있다.Accordingly, when the specific site server 600 receives a subscription request signal including the first authentication token and the second authentication token from another client within a preset period, the main authentication server 110 and the sub authentication server 120 Even if the verification request for the first authentication token and the second authentication token is not made, it may be recognized that the first authentication token and the second authentication token are verified authentication tokens.

한편, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행할 수 있다(S380).Meanwhile, the main authentication server 110 may verify the first authentication token (S380).

상술한 메인 인증서버(110)가 제 1 인증 토큰에 대한 검증을 수행하는 방법에 대한 설명은 도 10을 참조하여 자세히 후술한다.A description of a method for the above-described main authentication server 110 to verify the first authentication token will be described later in detail with reference to FIG. 10.

그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증이 완료된 경우, 검증 완료 신호를 특정 사이트 서버(600) 전송할 수 있다. 또한, 메인 인증서버(110)는 특정 사이트에 대한 가입 이력을 블록체인 네트워크(300)에 기록할 수 있다(S390).In addition, the main authentication server 110 may transmit a verification completion signal to the specific site server 600 when the verification of the first authentication token is completed. In addition, the main authentication server 110 may record the subscription history for a specific site in the blockchain network 300 (S390).

구체적으로, 메인 인증서버(110)는 특정 사이트에 대한 가입 이력(즉, 특정 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the main authentication server 110 may generate a transaction including a subscription history for a specific site (ie, information on a specific site and login information of the client 200). In addition, the main authentication server 110 may cause a plurality of nodes to record the transaction in a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network 300.

블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the blockchain network 300 may check whether the main authentication server 110 sent the transaction by using the signature data included in the transaction. In addition, each of the plurality of nodes included in the blockchain network 300 may record a transaction in a block based on the consensus algorithm when the main authentication server 110 recognizes that it is correct to send the transaction.

트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 계정 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the blockchain network 300 in which a transaction including account information is to be stored.

구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the blockchain network 300 extracts a nonce value that satisfies a preset condition, and when the nonce value is recognized as valid in each of the plurality of nodes. It can be recognized that it has been verified through. Here, the preset condition may be satisfied when the hash value of the block generated when the information stored in the header of the block and the nonce value are converted through a hash algorithm is less than the difficulty value of the block.

상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 특정 사이트에 대한 가입 이력(즉, 특정 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 블록에 기록하기 때문에 특정 사이트에 대한 가입 이력의 위조 또는 변조를 방지할 수 있다.As described above, the blockchain network 300 blocks a transaction including the subscription history for a specific site (ie, information on a specific site and login information of the client 200) using the consensus algorithm of the blockchain technology. Because it is recorded on, it is possible to prevent forgery or alteration of the subscription history for a specific site.

도 9는 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 글로벌 인증 계정에 대한 로그인 화면의 일례를 설명하기 위한 도면이다.9 is a diagram for describing an example of a login screen for a global authentication account displayed on a client according to some embodiments of the present disclosure.

먼저, 도 8의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 그리고, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 클라이언트(200)의 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다.First, as described above in the description of FIG. 8, the processor 230 of the client 200 may obtain the security level information of the client recorded in the blockchain network 300. Further, the processor 230 may recognize a security algorithm based on the security level information. Also, the processor 230 of the client 200 may obtain an ID hash value and a password hash value by hashing the ID and password using a security algorithm.

그리고, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.In addition, the processor 230 of the client 200 transmits login information including the distributed value of the ID hash value and the password hash value to each of the main authentication server 110 and the sub authentication server 120 to join a specific site. The communication unit 210 can be controlled so as to be performed.

도 9를 참조하면, 클라이언트(200)의 프로세서(230)는 특정 사이트에 가입하기 위해 로그인 정보를 전송할 때, 로그인 화면(30)을 통해 복수 개의 인증서버 중 상기 로그인 정보를 전송할 적어도 두 개의 인증서버를 인식할 수 있다.Referring to FIG. 9, when the processor 230 of the client 200 transmits login information to join a specific site, at least two authentication servers to transmit the login information among a plurality of authentication servers through the login screen 30 Can be recognized.

구체적으로, 클라이언트(200)의 프로세서(230)는 특성 사이트에 가입한다는 신호가 수신되면, 도 9에 도시된 바와 같은 로그인 화면(30)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 로그인 화면(30)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 로그인 정보를 입력할 수 있다. 즉, 클라이언트(200)의 프로세서(230)는 로그인 화면(30)을 통해 로그인 정보를 획득할 수 있다.Specifically, the processor 230 of the client 200 may control the display to output the login screen 30 as shown in FIG. 9 when a signal indicating that the client 200 subscribes to the characteristic site is received. Here, the login screen 30 is a screen in which user interaction is possible, and a user may input login information through a specific button or keyboard. That is, the processor 230 of the client 200 may obtain login information through the login screen 30.

본 개시의 몇몇 실시예에 따르면, 로그인 화면(30)은 인증기관 선택 영역(31) 및 아이디 및 패스워드 입력 영역(32)을 포함할 수 있다. 다만, 상술한 구성 요소들은 로그인 화면(30)을 구현하는데 있어서 필수적인 것은 아니어서, 로그인 화면(30)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the login screen 30 may include an authentication authority selection area 31 and an ID and password input area 32. However, since the above-described components are not essential to implement the login screen 30, the login screen 30 may have more or fewer components than the components listed above.

인증기관 선택 영역(31)은 클라이언트(200)가 가입한 인증기관들에 대한 리스트를 포함할 수 있다. 또한, 인증기관 선택 영역(31)은 복수 개의 인증기관들 각각에 대응하는 체크 박스를 포함할 수 있다. 여기서, 클라이언트(200)의 프로세서(230)는 복수 개의 인증기관들 중 적어도 하나에 대한 선택 입력을 수신한 경우, 체크 박스에 체크 표시가 되도록 디스플레이를 제어할 수 있다.The certification authority selection area 31 may include a list of certification authorities to which the client 200 has subscribed. In addition, the certification authority selection area 31 may include a check box corresponding to each of a plurality of certification authorities. Here, when the processor 230 of the client 200 receives a selection input for at least one of the plurality of certification authorities, it may control the display to display a check mark in a check box.

예를 들어, 인증기관 선택 영역(31)은 글로벌 인증 계정이 선택한 인증기관들인 Google, Facebook 및 AhnLab을 포함하는 리스트와 Google, Facebook 및 AhnLab 각각에 대응하는 체크 박스를 포함할 수 있다. 그리고, 클라이언트(200)의 프로세서(230)는 Google, Facebook 및 AhnLab 중 Google 및 Facebook에 대한 선택 입력을 수신할 수 있다. 이 경우, 클라이언트(200)의 프로세서(230)는 Google 및 Facebook에 대응하는 체크 박스에 체크 표시가 되도록 디스플레이를 제어할 수 있다.For example, the certification authority selection area 31 may include a list including Google, Facebook, and AhnLab, which are certification authorities selected by the global authentication account, and a check box corresponding to each of Google, Facebook, and AhnLab. In addition, the processor 230 of the client 200 may receive a selection input for Google and Facebook among Google, Facebook, and AhnLab. In this case, the processor 230 of the client 200 may control the display so that check boxes corresponding to Google and Facebook are displayed.

아이디 및 패스워드 입력 영역(32)은 클라이언트(200)가 가입한 글로벌 인증 계정에 대한 아이디를 입력하는 영역 및 글로벌 인증 계정에 대한 패스워드를 입력하는 영역을 포함할 수 있다.The ID and password input area 32 may include an area for inputting an ID for a global authentication account to which the client 200 has subscribed, and an area for inputting a password for the global authentication account.

예를 들어, 아이디 및 패스워드 입력 영역(32)에는 글로벌 인증 계정에 대한 아이디(예컨대, 이메일 아이디)인 'blockchain@gmail.com'과 패스워드가 입력될 수 있다. 여기서, 패스워드는 특정 문자(예컨대, * 또는 X)로 대체되어 표시될 수 있다.For example,'blockchain@gmail.com', which is an ID (eg, email ID) for a global authentication account, and a password may be input in the ID and password input area 32. Here, the password may be displayed by being replaced with a specific character (eg, * or X).

그리고, 클라이언트(200)의 프로세서(230)는 로그인 화면(30)에 로그인 정보가 모두 입력된 후, 확인 버튼에 대한 입력을 인식할 수 있다. 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 로그인 정보를 인증서버(100)로 전송할 수 있다.In addition, the processor 230 of the client 200 may recognize an input for the confirmation button after all login information is input to the login screen 30. The processor 230 may transmit log-in information to the authentication server 100 in conjunction with recognizing the input to the confirmation button.

구체적으로, 프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 복수 개의 인증기관들 중 선택된 인증기관의 인증서버(100)로 로그인 정보를 전송할 수 있다.Specifically, the processor 230 may transmit login information to the authentication server 100 of a selected authentication authority among a plurality of authentication authorities in conjunction with recognizing an input to the confirmation button.

상술한 로그인 화면(30)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The above-described login screen 30 is only a few examples to aid understanding of the present disclosure, but the present disclosure is not limited thereto.

도 10은 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 인증 토큰에 대한 검증을 수행하는 방법에 대한 일례를 설명하기 위한 흐름도이다.10 is a flowchart illustrating an example of a method of performing verification on an authentication token received from a client by an authentication server according to some embodiments of the present disclosure.

먼저, 도 8의 설명에서 상술한 바와 같이, 클라이언트(200)는 특정 사이트에 가입하기 위해 제 1 인증 토큰을 포함하는 가입 요청 신호를 특정 사이트 서버(600)로 전송할 수 있다.First, as described above in the description of FIG. 8, the client 200 may transmit a subscription request signal including a first authentication token to a specific site server 600 to subscribe to a specific site.

한편, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 요청 신호를 메인 인증서버(110)로 전송할 수 있다. 그리고, 메인 인증서버(110)는 특정 사이트 서버(600)로부터 수신된 제 1 인증 토큰에 대한 검증을 수행할 수 있다.Meanwhile, the specific site server 600 may transmit a verification request signal for the first authentication token to the main authentication server 110. In addition, the main authentication server 110 may verify the first authentication token received from the specific site server 600.

도 10을 참조하면, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행할 때, 블록체인 네트워크(300)에 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되었는지 여부를 인식할 수 있다(S381).Referring to FIG. 10, when the main authentication server 110 performs verification for the first authentication token, the main authentication server 110 may recognize whether the subscription history of the client 200 for a specific site is recorded in the blockchain network 300. Can be (S381).

그리고, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있지 않다고 인식한 경우(S382, No), 제 1 인증 토큰에 대한 검증을 완료할 수 있다(S382).Then, when the main authentication server 110 recognizes that the subscription history of the client 200 for a specific site is not recorded (S382, No), it may complete the verification of the first authentication token (S382).

즉, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 최초 가입인지 여부를 인식하여 최초 가입이라고 인식한 경우, 제 1 인증 토큰에 대한 검증을 완료할 수 있다. 그리고, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입을 허용하도록 검증 완료 신호를 특정 사이트 서버(600)로 전송할 수 있다.That is, when the main authentication server 110 recognizes whether the client 200 is the first sign-up to a specific site and recognizes that it is the first sign-up, the first authentication token may be verified. In addition, the main authentication server 110 may transmit a verification completion signal to the specific site server 600 to allow the client 200 to subscribe to the specific site.

한편, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다.Meanwhile, when the main authentication server 110 recognizes that the subscription history of the client 200 for a specific site is recorded (S382, Yes), it may not perform verification on the first authentication token.

일례로, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 부당한 방식으로 특정 사이트에 가입하기 위해 해커로부터 가입 요청 신호를 수신한 것으로 인식할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다. 이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 완료 신호를 수신하지 않아, 특정 사이트에 대한 가입을 허용하지 않을 수 있다.As an example, when the main authentication server 110 recognizes that the subscription history of the client 200 for a specific site is recorded (S382, Yes), it receives a subscription request signal from a hacker to join a specific site in an unfair manner. It can be recognized as one. In addition, the main authentication server 110 may not perform verification on the first authentication token. In this case, since the specific site server 600 does not receive a verification completion signal for the first authentication token, it may not allow subscription to a specific site.

따라서, 메인 인증서버(110)는 부당한 방식으로 특정 사이트에 가입하는 해커의 시도를 막을 수 있다.Accordingly, the main authentication server 110 may prevent a hacker from attempting to subscribe to a specific site in an unfair manner.

추가적으로, 특정 사이트 서버(600)는 부당한 방식으로 특정 사이트에 대한 가입이 시도되었다는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.Additionally, the specific site server 600 may transmit a notification that a subscription to a specific site has been attempted in an unfair manner to the client 200 through, for example, SMS or mail.

다른 일례로, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 가입 이력이 기록되어 있다고 인식한 경우(S382, Yes), 중복 가입 요청 신호를 수신한 것으로 인식할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰에 대한 검증을 수행하지 않을 수 있다. 이 경우, 특정 사이트 서버(600)는 제 1 인증 토큰에 대한 검증 완료 신호를 수신하지 않아, 특정 사이트에 대한 가입을 허용하지 않을 수 있다.As another example, when the main authentication server 110 recognizes that the subscription history of the client 200 for a specific site is recorded (S382, Yes), it may recognize that it has received a duplicate subscription request signal. In addition, the main authentication server 110 may not perform verification on the first authentication token. In this case, since the specific site server 600 does not receive a verification completion signal for the first authentication token, it may not allow subscription to a specific site.

따라서, 메인 인증서버(110)는 특정 사이트에 대한 클라이언트(200)의 중복 가입을 막을 수 있다.Accordingly, the main authentication server 110 may prevent the client 200 from registering redundantly for a specific site.

추가적으로, 특정 사이트 서버(600)는 특정 사이트에 대한 중복 가입이 시도되었다는 알림을 예를 들어, SMS 또는 메일을 통해 클라이언트(200)로 전송할 수 있다.In addition, the specific site server 600 may transmit a notification that a duplicate subscription to a specific site has been attempted to the client 200 through, for example, SMS or mail.

도 11은 본 개시의 몇몇 실시예에 따른 글로벌 인증 계정을 이용하여 특정 사이트를 탈퇴하는 방법에 대한 일례를 설명하기 위한 흐름도이다.11 is a flowchart illustrating an example of a method of leaving a specific site using a global authentication account according to some embodiments of the present disclosure.

도 11을 참조하면, 클라이언트(200)의 프로세서(230)는 특정 사이트를 탈퇴하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S410).Referring to FIG. 11, the processor 230 of the client 200 stores login information including a distributed value of an ID hash value and a password hash value in order to leave a specific site, the main authentication server 110 and the sub authentication server 120. ) It is possible to control the communication unit 210 to transmit to each (S410).

구체적으로, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 또한, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다. 그리고, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.Specifically, the processor 230 of the client 200 may obtain the security level information of the client recorded in the blockchain network 300. Also, the processor 230 may recognize a security algorithm based on the security level information. Further, the processor 230 may obtain an ID hash value and a password hash value by hashing the ID and password using a security algorithm. In addition, the processor 230 may control the communication unit 210 to transmit login information including a distribution value of the ID hash value and the password hash value to the main authentication server 110 and the sub authentication server 120, respectively.

좀더 구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.More specifically, the processor 230 of the client 200 controls the communication unit 210 to transmit the first login information including the first distribution value of the ID hash value and the password hash value to the main authentication server 110. I can. In addition, the processor 230 may control the communication unit 210 to transmit the second login information including the second distribution value of the ID hash value and the password hash value to the sub authentication server 120. Here, the first variance value and the second variance value are values obtained by dividing the password hash value, and a value obtained by connecting the first variance value and the second variance value may match the password hash value.

클라이언트(200)의 프로세서(230)는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하는 것과 연동하여, 클라이언트(200)가 가입된 사이트의 목록을 조회하기 위한 조회 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송하도록 통신부(210)를 제어할 수 있다(S420).The processor 230 of the client 200 transmits the login information to the main authentication server 110 and the sub authentication server 120, respectively, in conjunction with the inquiry request for inquiring the list of sites to which the client 200 is subscribed. The communication unit 210 may be controlled to transmit a signal to at least one of the main authentication server 110 and the sub authentication server 120 (S420).

한편, 메인 인증서버(110)는 조회 요청 신호에 응답하여 블록체인 네트워크(300)에 기록된 클라이언트(200)가 가입된 사이트의 목록을 획득할 수 있다(S430). 그리고, 메인 인증서버(110)는 클라이언트(200)가 가입된 사이트의 목록을 클라이언트(200)로 전송할 수 있다(S440).Meanwhile, the main authentication server 110 may obtain a list of sites to which the client 200 recorded in the blockchain network 300 is subscribed in response to the inquiry request signal (S430). Further, the main authentication server 110 may transmit a list of sites to which the client 200 is subscribed to the client 200 (S440).

다른 한편, 서브 인증서버(120)는 조회 요청 신호에 응답하여 블록체인 네트워크(300)에 기록된 클라이언트(200)가 가입된 사이트의 목록을 획득할 수 있다. 그리고, 서브 인증서버(120)는 클라이언트(200)가 가입된 사이트의 목록을 클라이언트(200)로 전송할 수 있다.On the other hand, the sub-authentication server 120 may obtain a list of sites to which the client 200 recorded in the blockchain network 300 is subscribed in response to the inquiry request signal. In addition, the sub authentication server 120 may transmit a list of sites to which the client 200 is subscribed to the client 200.

클라이언트(200)의 프로세서(230)는 가입된 사이트의 목록 중 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송할 수 있다(S450).The processor 230 of the client 200 may transmit a withdrawal request signal for at least one site from the list of subscribed sites to at least one of the main authentication server 110 and the sub authentication server 120 (S450).

한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 탈퇴 요청 신호에 응답하여, 특정 사이트에 대한 탈퇴 처리를 수행할 수 있다.Meanwhile, the main authentication server 110 may perform withdrawal processing for a specific site in response to the withdrawal request signal received from the client 200.

상술한 메인 인증서버(110)가 클라이언트(200)로부터 수신된 탈퇴 요청 신호에 기초하여, 특정 사이트에 대한 탈퇴 처리를 수행하는 방법에 대한 설명은 도 12를 참조하여 자세히 후술한다.A description of how the main authentication server 110 performs withdrawal processing for a specific site based on the withdrawal request signal received from the client 200 will be described later in detail with reference to FIG. 12.

메인 인증서버(110)는 탈퇴 요청 신호에 응답하여, 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다(S460).In response to the withdrawal request signal, the main authentication server 110 may record the withdrawal history for at least one site included in the list of subscribed sites in the blockchain network 300 (S460).

구체적으로, 메인 인증서버(110)는 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the main authentication server 110 performs a transaction including the withdrawal history for a specific site (ie, information on at least one site requesting withdrawal from the list of subscribed sites and login information of the client 200). Can be generated. In addition, the main authentication server 110 may cause a plurality of nodes to record the transaction in a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network 300.

다른 한편, 서브 인증서버(120)는 탈퇴 요청 신호에 응답하여, 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.On the other hand, the sub-authentication server 120 may record the withdrawal history of at least one site included in the list of subscribed sites in the blockchain network 300 in response to the withdrawal request signal.

구체적으로, 서브 인증서버(120)는 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 생성할 수 있다. 그리고, 서브 인증서버(120)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the sub-authentication server 120 performs a transaction including the withdrawal history for a specific site (that is, information on at least one site requesting withdrawal from the list of subscribed sites and the login information of the client 200). Can be generated. In addition, the sub-authentication server 120 may cause a plurality of nodes to record the transaction in a block by transmitting the transaction to at least one node included in the blockchain network 300.

블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110) 또는 서브 인증서버(120)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110) 또는 서브 인증서버(120)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the blockchain network 300 may check whether the main authentication server 110 or the sub-authentication server 120 sent the transaction by using the signature data included in the transaction. And, each of the plurality of nodes included in the blockchain network 300 records the transaction in the block based on the consensus algorithm when it is recognized that the main authentication server 110 or the sub authentication server 120 sent the transaction. I can.

트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 특정 사이트에 대한 탈퇴 이력을 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the blockchain network 300 in which a transaction including a history of withdrawal from a specific site will be stored.

구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the blockchain network 300 extracts a nonce value that satisfies a preset condition, and when the nonce value is recognized as valid in each of the plurality of nodes. It can be recognized that it has been verified through. Here, the preset condition may be satisfied when the hash value of the block generated when the information stored in the header of the block and the nonce value are converted through a hash algorithm is less than the difficulty value of the block.

상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 특정 사이트에 대한 탈퇴 이력(즉, 가입된 사이트의 목록 중 탈퇴를 요청하는 적어도 하나의 사이트에 대한 정보 및 클라이언트(200)의 로그인 정보)을 포함하는 트랜잭션을 블록에 기록하기 때문에 특정 사이트에 대한 탈퇴 이력의 위조 또는 변조를 방지할 수 있다.As described above, the blockchain network 300 uses the consensus algorithm of the blockchain technology to withdrawal history for a specific site (i.e., information on at least one site requesting withdrawal from the list of subscribed sites and a client ( 200) login information) is recorded in a block, so it is possible to prevent forgery or alteration of the withdrawal history for a specific site.

도 12는 본 개시의 몇몇 실시예에 따른 인증서버가 클라이언트로부터 수신된 탈퇴 요청 신호에 대응하는 탈퇴 토큰을 클라이언트로 전송하는 방법에 대한 일례를 설명하기 위한 흐름도이다.12 is a flowchart illustrating an example of a method for an authentication server to transmit an withdrawal token corresponding to an withdrawal request signal received from a client to a client according to some embodiments of the present disclosure.

먼저, 도 11의 설명에서 상술한 바와 같이, 클라이언트(200)는 특정 사이트를 탈퇴하기 위해 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송할 수 있다.First, as described above in the description of FIG. 11, the client 200 may transmit login information to each of the main authentication server 110 and the sub authentication server 120 in order to leave a specific site.

한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다.Meanwhile, the main authentication server 110 may recognize whether the first login information received from the client 200 is valid. In addition, the main authentication server 110 may generate a first authentication token when the first login information is valid. In addition, the main authentication server 110 may transmit the first authentication token to the client 200.

본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the authentication server 100 recognizes the validity of the login information, when the client 200 creates a global authentication account, the distribution value of the password hash value transmitted to the authentication server 100 and the login information It may mean to check whether the distribution values of the password hash values included in are identical.

즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the main authentication server 110 recognizes that the first login information including the first distribution value of the ID hash value and the password hash value is valid, when the client 200 creates a global account, the main authentication When the first distribution value of the ID hash value and the password hash value transmitted to the server 110 matches the ID hash value and the password hash value included in the first login information, it may be recognized that the first login information is valid.

다른 한편, 서브 인증서버(120)는 클라이언트(200)로부터 수신된 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다.On the other hand, the sub-authentication server 120 may recognize whether the second login information received from the client 200 is valid. Further, the sub authentication server 120 may generate a second authentication token when the second login information is valid. In addition, the sub authentication server 120 may transmit the second authentication token to the client 200.

이 경우, 클라이언트(200)의 프로세서(230)는 가입된 사이트의 목록 중 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 메인 인증서버(110) 및 서브 인증서버(120) 중 적어도 하나로 전송할 수 있다. 여기서, 탈퇴 요청 신호는 제 1 인증 토큰 및 제 2 인증 토큰을 포함할 수 있다.In this case, the processor 230 of the client 200 may transmit a withdrawal request signal for at least one site from the list of subscribed sites to at least one of the main authentication server 110 and the sub authentication server 120. Here, the withdrawal request signal may include a first authentication token and a second authentication token.

도 12를 참조하면, 메인 인증서버(110)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신할 수 있다. 구체적으로, 메인 인증서버(110)는 메인 인증서버(110)에 대한 제 1 인증 토큰 및 서브 인증서버(120)에 대한 제 2 인증 토큰을 포함하는 탈퇴 요청 신호를 수신할 수 있다(S451).Referring to FIG. 12, the main authentication server 110 may receive a withdrawal request signal for at least one site included in a list of subscribed sites. Specifically, the main authentication server 110 may receive a withdrawal request signal including a first authentication token for the main authentication server 110 and a second authentication token for the sub authentication server 120 (S451).

이 경우, 메인 인증서버(110)는 제 1 인증 토큰을 검증할 수 있다(S452). 그리고, 메인 인증서버(110)는 제 2 인증 토큰을 검증하기 위해 서브 인증서버(120)로 제 2 인증 토큰을 전송할 수 있다(S453).In this case, the main authentication server 110 may verify the first authentication token (S452). Then, the main authentication server 110 may transmit the second authentication token to the sub authentication server 120 to verify the second authentication token (S453).

또한, 메인 인증서버(110)는 제 2 인증 토큰을 서브 인증서버(120)로 전송한 이후, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신할 수 있다(S454).Further, the main authentication server 110 may receive a verification signal for the second authentication token from the sub authentication server 120 after transmitting the second authentication token to the sub authentication server 120 (S454).

본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the authentication server 100 receives login information from the client 200, the authentication server 100 performs verification on a specific authentication token, when the login information is valid, the client 200 It may mean to check whether the authentication token transmitted to) and the specific authentication token match.

즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the main authentication server 110 receives the login information, the first authentication token and the specific site server 600 previously transmitted to the client 200 are included in the sign-up request signal received from the client 200. When the first authentication tokens match, it may be recognized that verification of the first authentication token is complete.

그리고, 메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신한 경우(S455, Yes), 탈퇴 토큰을 생성하여 클라이언트(200)로 전송할 수 있다.Then, the main authentication server 110 verifies the first authentication token, and when receiving a verification signal for the second authentication token from the sub authentication server 120 (S455, Yes), generates a withdrawal token to the client 200 ).

여기서, 탈퇴 토큰은 클라이언트(200)가 메인 인증서버(110)로 탈퇴를 위해 전송한 정보가 유효하다는 것이 증명된 이후, 클라이언트(200)에게 제공되는 탈퇴 권한을 의미할 수 있다. 추가적으로, 탈퇴 토큰은 특정 사이트에 대한 탈퇴 여부를 의미할 수도 있다.Here, the withdrawal token may mean withdrawal rights provided to the client 200 after it is proved that the information transmitted by the client 200 to the main authentication server 110 for withdrawal is valid. Additionally, the withdrawal token may indicate whether to withdraw from a specific site.

즉, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 탈퇴 토큰을 수신하면, 메모리(220)에 탈퇴 토큰을 저장할 수 있다. 따라서, 클라이언트(200)의 프로세서(230)는 메모리(220)에 저장된 특정 사이트에 대한 탈퇴 토큰을 통해 탈퇴 된 특정 사이트를 인식할 수 있다.That is, when the processor 230 of the client 200 receives the withdrawal token through the communication unit 210, the withdrawal token may be stored in the memory 220. Accordingly, the processor 230 of the client 200 may recognize the withdrawn specific site through the withdrawal token for the specific site stored in the memory 220.

한편, 메인 인증서버(110)는 제 1 인증 토큰을 검증하지 못했거나, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신하지 못한 경우(S455, No), 탈퇴 토큰을 클라이언트(200)로 전송하지 않을 수 있다. 이 경우, 클라이언트(200)는 특정 사이트에 대한 탈퇴 절차를 진행하지 못할 수 있다.On the other hand, when the main authentication server 110 fails to verify the first authentication token or does not receive a verification signal for the second authentication token from the sub authentication server 120 (S455, No), the withdrawal token is sent to the client ( 200) may not be transmitted. In this case, the client 200 may not be able to proceed with the withdrawal procedure for the specific site.

추가적으로, 메인 인증서버(110)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호에 포함된 제 1 인증 토큰 및 제 2 인증 토큰을 검증한 이후, 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the main authentication server 110 verifies the first authentication token and the second authentication token included in the withdrawal request signal for at least one site included in the list of subscribed sites, and then withdraws from the at least one site. The history can be recorded in the blockchain network 300.

본 개시의 다른 몇몇 실시예에 따르면, 서브 인증서버(120)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신할 수 있다. 구체적으로, 서브 인증서버(120)는 서브 인증서버(120)에 대한 제 2 인증 토큰 및 메인 인증서버(110)에 대한 제 1 인증 토큰을 포함하는 탈퇴 요청 신호를 수신할 수 있다.According to some other embodiments of the present disclosure, the sub-authentication server 120 may receive a withdrawal request signal for at least one site included in a list of subscribed sites. Specifically, the sub authentication server 120 may receive a withdrawal request signal including a second authentication token for the sub authentication server 120 and a first authentication token for the main authentication server 110.

이 경우, 서브 인증서버(120)는 제 2 인증 토큰을 검증할 수 있다. 그리고, 서브 인증서버(120)는 제 1 인증 토큰을 검증하기 위해 메인 인증서버(110)로 제 1 인증 토큰을 전송할 수 있다.In this case, the sub authentication server 120 may verify the second authentication token. In addition, the sub-authentication server 120 may transmit the first authentication token to the main authentication server 110 to verify the first authentication token.

또한, 서브 인증서버(120)는 제 1 인증 토큰을 메인 인증서버(110)로 전송한 이후, 메인 인증서버(110)로부터 제 1 인증 토큰에 대한 검증 신호를 수신할 수 있다.In addition, the sub authentication server 120 may receive a verification signal for the first authentication token from the main authentication server 110 after transmitting the first authentication token to the main authentication server 110.

그리고, 서브 인증서버(120)는 제 2 인증 토큰을 검증하고, 메인 인증서버(110)로부터 제 1 인증 토큰에 대한 검증 신호를 수신한 경우, 탈퇴 토큰을 생성하여 클라이언트(200)로 전송할 수 있다.Then, the sub-authentication server 120 verifies the second authentication token and, when receiving a verification signal for the first authentication token from the main authentication server 110, may generate a withdrawal token and transmit it to the client 200. .

추가적으로, 서브 인증서버(120)는 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호에 포함된 제 1 인증 토큰 및 제 2 인증 토큰을 검증한 이후, 적어도 하나의 사이트에 대한 탈퇴 이력을 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the sub-authentication server 120 verifies the first authentication token and the second authentication token included in the withdrawal request signal for at least one site included in the list of subscribed sites, and then withdraws from the at least one site. The history can be recorded in the blockchain network 300.

도 13은 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 일례를 설명하기 위한 흐름도이다.13 is a flowchart illustrating an example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.

도 13을 참조하면, 클라이언트(200)의 프로세서(230)는 인증기관을 이관하기 위해 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다(S510).Referring to FIG. 13, the processor 230 of the client 200 transmits login information including a distributed value of the ID hash value and the password hash value to transfer the authentication authority to the main authentication server 110 and the sub authentication server 120. ) It is possible to control the communication unit 210 to transmit to each (S510).

구체적으로, 클라이언트(200)의 프로세서(230)는 블록체인 네트워크(300)에 기록된 클라이언트의 보안 등급 정보를 획득할 수 있다. 또한, 프로세서(230)는 보안 등급 정보에 기초하여 보안 알고리즘을 인식할 수 있다. 또한, 프로세서(230)는 보안 알고리즘을 이용하여 아이디 및 패스워드를 해싱함으로써 아이디 해시값 및 패스워드 해시값을 획득할 수 있다. 그리고, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 분산값을 포함하는 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.Specifically, the processor 230 of the client 200 may obtain the security level information of the client recorded in the blockchain network 300. Also, the processor 230 may recognize a security algorithm based on the security level information. Further, the processor 230 may obtain an ID hash value and a password hash value by hashing the ID and password using a security algorithm. In addition, the processor 230 may control the communication unit 210 to transmit login information including a distribution value of the ID hash value and the password hash value to the main authentication server 110 and the sub authentication server 120, respectively.

좀더 구체적으로, 클라이언트(200)의 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보를 메인 인증서버(110)로 전송하도록 통신부(210)를 제어할 수 있다. 또한, 프로세서(230)는 아이디 해시값 및 패스워드 해시값의 제 2 분산값을 포함하는 제 2 로그인 정보를 서브 인증서버(120)로 전송하도록 통신부(210)를 제어할 수 있다. 여기서, 제 1 분산값 및 제 2 분산값은 패스워드 해시값을 분할한 값으로서, 제 1 분산값 및 제 2 분산값을 연결한 값은 패스워드 해시값과 일치할 수 있다.More specifically, the processor 230 of the client 200 controls the communication unit 210 to transmit the first login information including the first distribution value of the ID hash value and the password hash value to the main authentication server 110. I can. In addition, the processor 230 may control the communication unit 210 to transmit the second login information including the second distribution value of the ID hash value and the password hash value to the sub authentication server 120. Here, the first variance value and the second variance value are values obtained by dividing the password hash value, and a value obtained by connecting the first variance value and the second variance value may match the password hash value.

한편, 메인 인증서버(110)는 클라이언트(200)로부터 수신된 제 1 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 메인 인증서버(110)는 제 1 로그인 정보가 유효한 경우, 제 1 인증 토큰을 생성할 수 있다. 그리고, 메인 인증서버(110)는 제 1 인증 토큰을 클라이언트(200)로 전송할 수 있다(S520).Meanwhile, the main authentication server 110 may recognize whether the first login information received from the client 200 is valid. In addition, the main authentication server 110 may generate a first authentication token when the first login information is valid. Then, the main authentication server 110 may transmit the first authentication token to the client 200 (S520).

본 개시 내용에서, 인증서버(100)가 로그인 정보의 유효성을 인식하는 것은, 클라이언트(200)가 글로벌 인증 계정을 생성할 때, 인증서버(100)로 전송한 패스워드 해시값의 분산값과 로그인 정보에 포함된 패스워드 해시값의 분산값이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, the authentication server 100 recognizes the validity of the login information, when the client 200 creates a global authentication account, the distribution value of the password hash value transmitted to the authentication server 100 and the login information It may mean to check whether the distribution values of the password hash values included in are identical.

즉, 메인 인증서버(110)가 아이디 해시값 및 패스워드 해시값의 제 1 분산값을 포함하는 제 1 로그인 정보가 유효하다고 인식하는 경우는, 클라이언트(200)가 글로벌 계정을 생성할 때, 메인 인증서버(110)로 전송했던 아이디 해시값 및 패스워드 해시값의 제 1 분산값과 제 1 로그인 정보에 포함된 아이디 해시값 및 패스워드 해시값이 일치할 때 제 1 로그인 정보가 유효하다고 인식될 수 있다.That is, when the main authentication server 110 recognizes that the first login information including the first distribution value of the ID hash value and the password hash value is valid, when the client 200 creates a global account, the main authentication When the first distribution value of the ID hash value and the password hash value transmitted to the server 110 matches the ID hash value and the password hash value included in the first login information, it may be recognized that the first login information is valid.

다른 한편, 서브 인증서버(120)는 클라이언트(200)로부터 수신된 제 2 로그인 정보가 유효한지 여부를 인식할 수 있다. 또한, 서브 인증서버(120)는 제 2 로그인 정보가 유효한 경우, 제 2 인증 토큰을 생성할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰을 클라이언트(200)로 전송할 수 있다(S530).On the other hand, the sub-authentication server 120 may recognize whether the second login information received from the client 200 is valid. Further, the sub authentication server 120 may generate a second authentication token when the second login information is valid. In addition, the sub-authentication server 120 may transmit the second authentication token to the client 200 (S530).

이 경우, 클라이언트(200)의 프로세서(230)는 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다(S540). 여기서, 제 1 신호는 제 1 인증 토큰 및 제 2 인증 토큰을 포함할 수 있다.In this case, the processor 230 of the client 200 may transmit a first signal requesting a transfer token to the main authentication server 110 (S540). Here, the first signal may include a first authentication token and a second authentication token.

한편, 메인 인증서버(110)는 제 1 신호에 포함된 제 1 인증 토큰을 검증할 수 있다(S550). 그리고, 메인 인증서버(110)는 제 2 인증 토큰을 검증하기 위해 서브 인증서버(120)로 제 2 인증 토큰을 포함하는 검증 요청 신호를 전송할 수 있다(S560).Meanwhile, the main authentication server 110 may verify the first authentication token included in the first signal (S550). In addition, the main authentication server 110 may transmit a verification request signal including the second authentication token to the sub authentication server 120 to verify the second authentication token (S560).

한편, 서브 인증서버(120)는 검증 요청 신호에 포함된 제 2 인증 토큰에 대한 검증을 수행할 수 있다. 그리고, 서브 인증서버(120)는 제 2 인증 토큰에 대한 검증 완료 신호를 메인 인증서버(110)로 전송할 수 있다(S570).Meanwhile, the sub authentication server 120 may verify the second authentication token included in the verification request signal. In addition, the sub-authentication server 120 may transmit a verification completion signal for the second authentication token to the main authentication server 110 (S570).

본 개시 내용에서, 인증서버(100)가 특정 인증 토큰에 대한 검증을 수행하는 것은, 인증서버(100)가 클라이언트(200)로부터 로그인 정보를 수신하였을 때, 상기 로그인 정보가 유효한 경우, 클라이언트(200)로 전송한 인증 토큰과 상기 특정 인증 토큰이 일치하는지 여부를 확인하는 것을 의미할 수 있다.In the present disclosure, when the authentication server 100 receives login information from the client 200, the authentication server 100 performs verification on a specific authentication token, when the login information is valid, the client 200 It may mean to check whether the authentication token transmitted to) and the specific authentication token match.

즉, 메인 인증서버(110)가 로그인 정보를 수신한 때, 클라이언트(200)에게 사전에 전송한 제 1 인증 토큰과 특정 사이트 서버(600)가 클라이언트(200)로부터 수신된 가입 요청 신호에 포함된 제 1 인증 토큰이 일치하는 경우, 제 1 인증 토큰에 대한 검증이 완료되었다고 인식될 수 있다.That is, when the main authentication server 110 receives the login information, the first authentication token and the specific site server 600 previously transmitted to the client 200 are included in the sign-up request signal received from the client 200. When the first authentication tokens match, it may be recognized that verification of the first authentication token is complete.

메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 신호를 수신한 경우, 이관 토큰을 생성하여 클라이언트(200)로 전송할 수 있다(S580). 여기서, 이관 토큰은 클라이언트(200)가 인증기관을 이관하기 전에 이용하던 인증기관에 대한 정보를 포함할 수 있다. 즉, 이관 토큰은 메인 인증기관에 대한 정보를 포함할 수 있다.The main authentication server 110 verifies the first authentication token, and when receiving a verification signal for the second authentication token from the sub authentication server 120, may generate a transfer token and transmit it to the client 200 (S580). ). Here, the transfer token may include information on the certification authority used by the client 200 before transferring the certification authority. That is, the transfer token may include information on the main authentication authority.

한편, 이관 토큰을 수신한 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 2 신호를 이관 받는 특정 인증기관에 대응하는 특정 인증서버(130)로 전송할 수 있다(S590).Meanwhile, the client 200 receiving the transfer token may transmit a second signal for requesting transfer to the certification authority to the specific authentication server 130 corresponding to the specific certification authority to be transferred (S590).

도 14는 본 개시의 몇몇 실시예에 따른 글로벌 인증 서비스를 제공하는 인증기관을 이관하는 방법에 대한 추가적인 일례를 설명하기 위한 흐름도이다.14 is a flowchart illustrating an additional example of a method of transferring a certification authority providing a global authentication service according to some embodiments of the present disclosure.

먼저 도 13의 설명에서 상술한 바와 같이, 클라이언트(200)는 메인 인증서버(110)로부터 이관 토큰을 수신한 경우, 인증기관에 대한 이관을 요청하는 신호를 특정 인증서버(130)로 전송할 수 있다.First, as described above in the description of FIG. 13, when the client 200 receives a transfer token from the main authentication server 110, the client 200 may transmit a signal requesting the transfer to the authentication authority to the specific authentication server 130. .

도 14를 참조하면, 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 1 신호를 전송할 수 있다(S610). 여기서, 제 1 신호는 이관 토큰을 포함할 수 있다. 그리고, 이관 토큰은 클라이언트(200)가 인증기관을 이관하기 전에 이용하던 인증기관에 대한 정보를 포함할 수 있다. 즉, 이관 토큰은 메인 인증기관에 대한 정보를 포함할 수 있다.Referring to FIG. 14, the client 200 may transmit a first signal requesting a transfer to an authentication authority (S610). Here, the first signal may include a transfer token. In addition, the transfer token may include information on the certification authority used by the client 200 before transferring the certification authority. That is, the transfer token may include information on the main authentication authority.

한편, 특정 인증서버(130)는 제 1 신호에 포함된 이관 토큰을 통해 이관과 관련된 인증기관인 메인 인증기관을 인식할 수 있다(S620). 그리고, 특정 인증서버(130)는 메인 인증기관에 대응하는 메인 인증서버(110)로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송할 수 있다(S630).Meanwhile, the specific authentication server 130 may recognize the main authentication authority, which is an authentication authority related to the transfer, through the transfer token included in the first signal (S620). In addition, the specific authentication server 130 may transmit a second signal requesting transfer to the authentication authority to the main authentication server 110 corresponding to the main authentication authority (S630).

구체적으로, 특정 인증서버(130)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the specific authentication server 130 may obtain account information on the global authentication account of the client 200 recorded in the blockchain network 300. Here, the account information may include information on the selected authentication authority.

좀더 구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 아이디 해시값을 이용하여 블록체인 네트워크(300)에 기록된 계정 정보를 검색함으로써, 선택된 인증기관에 대한 정보를 획득할 수 있다.More specifically, the specific authentication server 130 may obtain information on the selected authentication authority by searching for account information recorded in the blockchain network 300 using an ID hash value included in the first signal.

그리고, 특정 인증서버(130)는 계정 정보에 기초하여, 선택된 인증기관에 대한 정보를 인식할 수 있다. 또한, 특정 인증서버(130)는 선택된 인증기관에 대한 정보에 기초하여, 메인 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다. 그리고, 특정 인증서버(130)는 메인 인증기관이 선택된 인증기관이라고 인식된 경우, 메인 인증기관에 대응하는 메인 인증서버(110)로 인증기관에 대한 이관을 요청하는 제 2 신호를 전송할 수 있다.Further, the specific authentication server 130 may recognize information on the selected authentication authority based on the account information. Also, the specific authentication server 130 may recognize whether the main authentication authority is the selected authentication authority, based on information on the selected authentication authority. In addition, when the specific authentication server 130 recognizes that the main authentication authority is the selected authentication authority, the specific authentication server 130 may transmit a second signal requesting transfer to the authentication authority to the main authentication server 110 corresponding to the main authentication authority.

구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰을 추출할 수 있다. 그리고, 특정 인증서버(130)는 메인 인증서버(110)로 제 2 신호를 전송할 때, 제 1 신호에 포함된 제 1 인증 토큰, 제 2 인증 토큰 및 이관 토큰과 특정 인증기관에 대한 정보를 제 2 신호와 함께 전송할 수 있다.Specifically, the specific authentication server 130 may extract a first authentication token, a second authentication token, and a transfer token included in the first signal. In addition, when the specific authentication server 130 transmits the second signal to the main authentication server 110, the first authentication token, the second authentication token, and the transfer token included in the first signal and information on a specific authentication authority are provided. Can be transmitted with 2 signals.

한편, 메인 인증서버(110)는 인증기관에 대한 이관을 요청하는 제 2 신호에 기초하여, 클라이언트(200)의 인증기관을 메인 인증서버(110)에 대응하는 메인 인증기관에서 특정 인증기관으로 변경할 수 있다. 여기서, 제 2 신호는 제 1 인증 토큰, 제 2 인증 토큰, 이관 토큰 및 특정 인증기관에 대한 정보를 포함할 수 있다.On the other hand, the main authentication server 110 changes the authentication authority of the client 200 from the main authentication authority corresponding to the main authentication server 110 to a specific authentication authority based on the second signal requesting transfer to the authentication authority. I can. Here, the second signal may include a first authentication token, a second authentication token, a transfer token, and information on a specific authentication authority.

구체적으로, 메인 인증서버(110)는 제 1 인증 토큰을 검증하고, 제 2 인증 토큰을 서브 인증서버(120)로 전송하여 검증을 요청할 수 있다.Specifically, the main authentication server 110 may verify the first authentication token and transmit the second authentication token to the sub authentication server 120 to request verification.

그리고, 메인 인증서버(110)는 제 1 인증 토큰의 검증이 완료되고, 서브 인증서버(120)로부터 제 2 인증 토큰에 대한 검증 완료 신호를 수신한 경우, 특정 인증기관에 대한 정보에 기초하여, 인증기관의 이관을 수행할 수 있다.And, when the verification of the first authentication token is completed and the main authentication server 110 receives a verification completion signal for the second authentication token from the sub authentication server 120, based on the information on a specific authentication authority, The transfer of the certification body can be carried out.

상술한 바와 같이, 메인 인증서버(110)는 인증기관에 대한 이관을 요청하는 제 2 신호에 기초하여, 인증기관의 이관을 수행할 수 있다. 그리고, 메인 인증서버(110)는 인증기관의 이관이 완료되었다는 이관 완료 신호를 특정 인증서버(130)로 전송할 수 있다.As described above, the main authentication server 110 may perform the transfer of the certification authority based on the second signal for requesting transfer to the certification authority. In addition, the main authentication server 110 may transmit a transfer completion signal indicating that the transfer of the certification authority has been completed to the specific authentication server 130.

추가적으로, 메인 인증서버(110)는 인증기관의 이관을 수행한 이후, 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 블록체인 네트워크(300)에 기록할 수 있다.Additionally, the main authentication server 110 may record transfer information indicating that the main authentication authority has been changed to a specific authentication authority in the blockchain network 300 after performing the transfer of the authentication authority.

구체적으로, 메인 인증서버(110)는 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 메인 인증서버(110)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the main authentication server 110 may generate a transaction including transfer information indicating that the main authentication authority has been changed to a specific authentication authority. In addition, the main authentication server 110 may cause a plurality of nodes to record the transaction in a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network 300.

블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 메인 인증서버(110)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of the plurality of nodes included in the blockchain network 300 may check whether the main authentication server 110 sent the transaction by using the signature data included in the transaction. In addition, each of the plurality of nodes included in the blockchain network 300 may record a transaction in a block based on the consensus algorithm when the main authentication server 110 recognizes that it is correct to send the transaction.

트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 이관 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the blockchain network 300 in which a transaction including transfer information is to be stored.

구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the blockchain network 300 extracts a nonce value that satisfies a preset condition, and when the nonce value is recognized as valid in each of the plurality of nodes. It can be recognized that it has been verified through. Here, the preset condition may be satisfied when the hash value of the block generated when the information stored in the header of the block and the nonce value are converted through a hash algorithm is less than the difficulty value of the block.

상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 메인 인증기관에서 특정 인증기관으로 변경되었다는 이관 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the blockchain network 300 records a transaction including transfer information that the main certification authority has been changed to a specific certification authority using the consensus algorithm of the block chain technology, the main certification authority It can prevent forgery or falsification of transfer information that has been changed.

본 개시의 몇몇 실시예에 따르면, 메인 인증서버(110)는 이관 정보를 블록체인 네트워크(300)에 기록한 이후, 인증기관에 대한 이관이 완료되었는지 여부를 인식할 수 있다. 구체적으로, 메인 인증서버(110)는 특정 인증서버(130)로 이관 완료 여부를 확인하는 제 3 신호를 전송할 수 있다. 그리고, 메인 인증서버(110)는 특정 인증서버(130)로부터 제 3 신호에 대응하는 이관 완료 신호를 수신한 경우, 인증기관에 대한 이관이 완료되었다고 인식할 수 있다.According to some embodiments of the present disclosure, after recording the transfer information in the blockchain network 300, the main authentication server 110 may recognize whether the transfer to the certification authority has been completed. Specifically, the main authentication server 110 may transmit a third signal confirming whether the transfer is complete to the specific authentication server 130. In addition, when the main authentication server 110 receives the transfer completion signal corresponding to the third signal from the specific authentication server 130, it may recognize that the transfer to the certification authority has been completed.

메인 인증서버(110)는 인증기관에 대한 이관이 완료되었다고 인식한 경우, 클라이언트(200)와 관련된 정보를 메인 인증서버(110)의 메모리에서 삭제할 수 있다. 즉, 메인 인증서버(110)는 이관이 완료된 것을 특정 인증서버(130)로부터 확인한 후, 클라이언트(200)와 관련된 정보를 메모리에서 삭제함으로써, 클라이언트(200)의 개인 정보를 보호하고, 메모리의 용량을 확보할 수 있다.When the main authentication server 110 recognizes that the transfer to the authentication authority has been completed, information related to the client 200 may be deleted from the memory of the main authentication server 110. That is, the main authentication server 110 confirms that the transfer has been completed from the specific authentication server 130, and then deletes information related to the client 200 from the memory, thereby protecting the personal information of the client 200, and the capacity of the memory. Can be secured.

다시 도 14를 참조하면, 특정 인증서버(130)는 메인 인증서버(110)로부터 이관 완료 신호를 수신한 후, 메인 인증기관과 상이한 서브 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다(S650).Referring back to FIG. 14, after receiving the transfer completion signal from the main authentication server 110, the specific authentication server 130 may recognize whether a sub authentication authority different from the main authentication authority is the selected authentication authority (S650). ).

구체적으로, 특정 인증서버(130)는 블록체인 네트워크(300)에 기록된 클라이언트(200)의 글로벌 인증 계정에 대한 계정 정보를 획득할 수 있다. 여기서, 계정 정보는 선택된 인증기관에 대한 정보를 포함할 수 있다.Specifically, the specific authentication server 130 may obtain account information on the global authentication account of the client 200 recorded in the blockchain network 300. Here, the account information may include information on the selected authentication authority.

좀더 구체적으로, 특정 인증서버(130)는 제 1 신호에 포함된 아이디 해시값을 이용하여 블록체인 네트워크(300)에 기록된 계정 정보를 검색함으로써, 선택된 인증기관에 대한 정보를 획득할 수 있다.More specifically, the specific authentication server 130 may obtain information on the selected authentication authority by searching for account information recorded in the blockchain network 300 using an ID hash value included in the first signal.

그리고, 특정 인증서버(130)는 계정 정보에 기초하여, 선택된 인증기관에 대한 정보를 인식할 수 있다. 또한, 특정 인증서버(130)는 선택된 인증기관에 대한 정보에 기초하여, 서브 인증기관이 선택된 인증기관인지 여부를 인식할 수 있다.Further, the specific authentication server 130 may recognize information on the selected authentication authority based on the account information. In addition, the specific authentication server 130 may recognize whether the sub certification body is the selected certification body based on the information on the selected certification body.

그리고, 특정 인증서버(130)는 서브 인증기관이 선택된 인증기관이라고 인식된 경우, 서브 인증기관에 대응하는 서브 인증서버(120)로 클라이언트(200)의 패스워드 해시값에 대한 갱신 요청 신호를 전송할 수 있다(S660).In addition, when the specific authentication server 130 recognizes that the sub authentication authority is the selected authentication authority, the specific authentication server 130 may transmit an update request signal for the password hash value of the client 200 to the sub authentication server 120 corresponding to the sub authentication authority. Yes (S660).

상술한 특정 인증서버(130)가 서브 인증서버(120)로 클라이언트의 패스워드의 해시값에 대한 갱신 요청 신호를 전송하는 방법에 대한 설명은 이하 도 15를 참조하여 자세히 후술한다.A description of a method of transmitting the update request signal for the hash value of the password of the client by the specific authentication server 130 to the sub authentication server 120 will be described in detail later with reference to FIG.

도 15는 본 개시의 몇몇 실시예에 따른 이관 받는 특정 인증서버가 클라이언트의 보안 등급을 변경하는 방법의 일례를 설명하기 위한 흐름도이다.15 is a flowchart illustrating an example of a method of changing a security level of a client by a specific authentication server to be transferred according to some embodiments of the present disclosure.

도 15를 참조하면, 특정 인증서버(130)는 클라이언트(200)로부터 수신된 제 1 신호에 포함된 글로벌 인증 계정의 보안 등급 재설정 정보에 기초하여, 보안 등급이 변경되었는지 여부를 인식할 수 있다(S661).Referring to FIG. 15, the specific authentication server 130 may recognize whether or not the security level has been changed based on the security level reset information of the global authentication account included in the first signal received from the client 200 ( S661).

여기서, 보안 등급은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 의미할 수 있다. 구체적으로, 보안 등급은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나의 보안 수준을 의미할 수 있다. 예를 들어, 보안 등급은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수의 보안 수준을 의미할 수 있다.Here, the security level may mean the security level of a security algorithm used when hashing the ID and password of the global authentication account. Specifically, the security level may mean at least one security level among SHA (Secure Hash Algorithm) functions. For example, the security level may mean the security level of at least one SHA function among SHA-128, SHA-256, and SHA-512.

특정 인증서버(130)는 글로벌 인증 계정의 보안 등급이 변경되지 않았다고 인식한 경우(S662, No), 패스워드 해시값이 이전과 동일하기 때문에, 서브 인증기관에 대응하는 서브 인증서버(120)로 클라이언트(200)의 패스워드 해시값에 대한 갱신 요청 신호를 전송하지 않을 수 있다.When the specific authentication server 130 recognizes that the security level of the global authentication account has not been changed (S662, No), the password hash value is the same as before, so the client to the sub authentication server 120 corresponding to the sub authentication authority. The update request signal for the password hash value of 200 may not be transmitted.

한편, 특정 인증서버(130)는 보안 등급이 변경되었다고 인식한 경우(S662, Yes), 보안 등급 재설정 정보에 기초하여 보안 알고리즘을 인식할 수 있다(S663). 그리고, 특정 인증서버(130)는 클라이언트(200)의 글로벌 인증 계정에 대한 패스워드를 보안 알고리즘을 이용하여 해싱함으로써 새로운 패스워드 해시값을 획득할 수 있다(S664).Meanwhile, when it is recognized that the security level has been changed (S662, Yes), the specific authentication server 130 may recognize the security algorithm based on the security level resetting information (S663). In addition, the specific authentication server 130 may obtain a new password hash value by hashing the password for the global authentication account of the client 200 using a security algorithm (S664).

이 경우, 특정 인증서버(130)는 새로운 패스워드 해시값으로 갱신하도록 서브 인증서버(120)로 갱신 요청 신호를 전송할 수 있다(S665).In this case, the specific authentication server 130 may transmit an update request signal to the sub-authentication server 120 to update to a new password hash value (S665).

추가적으로, 특정 인증서버(130)는 변경된 글로벌 인증 계정의 보안 등급에 대한 정보를 블록체인 네트워크에 기록할 수 있다(S666).Additionally, the specific authentication server 130 may record information on the security level of the changed global authentication account in the blockchain network (S666).

구체적으로, 특정 인증서버(130)는 클라이언트(200)의 보안 등급이 변경되었다는 보안 등급에 대한 정보를 포함하는 트랜잭션을 생성할 수 있다. 그리고, 특정 인증서버(130)는 트랜잭션을 블록체인 네트워크(300)에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기할 수 있다.Specifically, the specific authentication server 130 may generate a transaction including information on the security level that the security level of the client 200 has been changed. In addition, the specific authentication server 130 may cause a plurality of nodes to record the transaction in a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network 300.

블록체인 네트워크(300)에 포함된 복수의 노드 각각은 트랜잭션에 포함된 서명 데이터를 이용하여 특정 인증서버(130)가 트랜잭션을 보낸 것이 맞는지 여부를 확인할 수 있다. 그리고, 블록체인 네트워크(300)에 포함된 복수의 노드 각각은 특정 인증서버(130)가 트랜잭션을 보낸 것이 맞다고 인식한 경우에 합의 알고리즘에 기초하여 블록에 트랜잭션을 기록할 수 있다.Each of a plurality of nodes included in the blockchain network 300 may check whether a specific authentication server 130 sent a transaction by using signature data included in the transaction. In addition, each of the plurality of nodes included in the blockchain network 300 may record a transaction in a block based on a consensus algorithm when it is recognized that the specific authentication server 130 has sent the transaction.

트랜잭션은 개인키로부터 생성된 식별정보를 포함하는 트랜잭션 입력 값을 포함할 수 있다. 또한, 트랜잭션은 보안 등급에 대한 정보를 포함하는 트랜잭션이 저장될 블록체인 네트워크(300) 내에서의 주소 정보를 포함하는 트랜잭션 출력 값을 포함할 수 있다.The transaction may include a transaction input value including identification information generated from the private key. In addition, the transaction may include a transaction output value including address information in the blockchain network 300 in which a transaction including information on the security level is to be stored.

구체적으로, 트랜잭션은 블록체인 네트워크(300)에 포함된 복수의 노드 중 어느 하나의 노드가 기 설정된 조건을 만족시키는 논스 값을 추출하고, 논스 값이 복수의 노드 각각에서 유효하다고 인식된 때 합의 알고리즘을 통해 검증되었다고 인식될 수 있다. 여기서, 기 설정된 조건은, 블록의 헤더에 저장된 정보와 논스 값을 해시 알고리즘을 통해 변환했을 때 생성된 블록의 해시값이 블록의 난이도 값보다 작은 경우 만족될 수 있다.Specifically, the transaction is a consensus algorithm when any one node among a plurality of nodes included in the blockchain network 300 extracts a nonce value that satisfies a preset condition, and when the nonce value is recognized as valid in each of the plurality of nodes. It can be recognized that it has been verified through. Here, the preset condition may be satisfied when the hash value of the block generated when the information stored in the header of the block and the nonce value are converted through a hash algorithm is less than the difficulty value of the block.

상술한 바와 같이, 블록체인 네트워크(300)는 블록체인 기술의 합의 알고리즘을 이용하여 클라이언트(200)의 보안 등급이 변경되었다는 보안 등급에 대한 정보를 포함하는 트랜잭션을 블록에 기록하기 때문에 보안 등급에 대한 정보의 위조 또는 변조를 방지할 수 있다.As described above, since the block chain network 300 records a transaction including information on the security level that the security level of the client 200 has changed using the consensus algorithm of the block chain technology, Forgery or falsification of information can be prevented.

도 16은 본 개시의 몇몇 실시예에 따른 클라이언트에 디스플레이되는 인증기관 이관 화면의 일례를 설명하기 위한 도면이다.16 is a diagram for explaining an example of a certification authority transfer screen displayed on a client according to some embodiments of the present disclosure.

먼저, 도 13의 설명에서 상술한 바와 같이, 클라이언트(200)의 프로세서(230)는 인증기관을 이관하기 위해 로그인 정보를 메인 인증서버(110) 및 서브 인증서버(120) 각각으로 전송하도록 통신부(210)를 제어할 수 있다.First, as described above in the description of FIG. 13, the processor 230 of the client 200 transmits the login information to the main authentication server 110 and the sub authentication server 120, respectively, in order to transfer the authentication authority. 210) can be controlled.

그리고, 클라이언트(200)의 프로세서(230)는 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the processor 230 of the client 200 may transmit a first signal requesting a transfer token to the main authentication server 110.

도 16을 참조하면, 클라이언트(200)의 프로세서(230)는 제 1 신호를 메인 인증서버(110)로 전송하기 전에, 도 16에 도시된 바와 같은 제 1 이관 요청 화면(40)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 제 1 이관 요청 화면(40)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 이관하기 전(변경하기 전) 인증기관과 이관 받는(변경 후) 인증기관을 입력할 수 있다.Referring to FIG. 16, the processor 230 of the client 200 displays the first transfer request screen 40 as shown in FIG. 16 before transmitting the first signal to the main authentication server 110. Can be controlled. Here, the first transfer request screen 40 is a screen in which user interaction is possible, and a user can input a certification authority before transfer (before change) and a certification authority to be transferred (after change) through a specific button or keyboard. .

또한, 클라이언트(200)의 프로세서(230)는 제 1 이관 요청 화면(40)을 통해 입력 받은 정보를 포함하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the processor 230 of the client 200 may transmit a first signal including information input through the first transfer request screen 40 to the main authentication server 110.

본 개시의 몇몇 실시예에 따르면, 제 1 이관 요청 화면(40)은 이관 관련 인증기관 입력 영역(41)을 포함할 수 있다.According to some embodiments of the present disclosure, the first transfer request screen 40 may include a transfer-related certification authority input area 41.

이관 관련 인증기관 입력 영역(41)은 상술한 바와 같이, 변경하기 전 인증기관과 변경 후 인증기관을 입력하는 입력 영역을 포함할 수 있다. 다만, 이에 한정되는 것은 아니고, 이관 관련 인증기관 입력 영역(41)은 클라이언트(200)가 가입한 인증기관들 중 선택 가능한 리스트를 포함할 수도 있다.As described above, the transfer related certification authority input area 41 may include an input area for inputting a certification authority before change and a certification authority after change. However, the present invention is not limited thereto, and the transfer-related certification authority input area 41 may include a selectable list of certification authorities to which the client 200 has subscribed.

도 16에 도시된 바와 같이, 이관 관련 인증기관 입력 영역(41)에는 변경하기 전 인증기관의 명칭인 'Apache'가 포함될 수 있다. 또한, 이관 관련 인증기관 입력 영역(41)에는 변경 후 인증기관의 명칭인 'Google'가 포함될 수 있다. 여기서, 변경하기 전 인증기관의 명칭 및 변경 후 인증기관의 명칭은 사용자로부터 입력되거나 선택될 수 있다.As shown in FIG. 16, the authentication authority input area 41 related to transfer may include'Apache', which is the name of the certification authority before the change. In addition,'Google', which is the name of the certification body after the change, may be included in the transfer related certification body input area 41. Here, the name of the certification body before the change and the name of the certification body after the change may be input or selected by the user.

그리고, 클라이언트(200)의 프로세서(230)는 변경하기 전 인증기관의 명칭 및 변경 후 인증기관의 명칭이 사용자로부터 입력되거나 선택된 경우, 이관 토큰을 요청하는 제 1 신호를 메인 인증서버(110)로 전송할 수 있다.In addition, the processor 230 of the client 200 sends a first signal for requesting a transfer token to the main authentication server 110 when the name of the certification authority before the change and the name of the certification authority after the change are input or selected by the user. Can be transmitted.

제 1 신호를 전송한 이후, 클라이언트(200)의 프로세서(230)는 통신부(210)를 통해 메인 인증서버(110)로부터 이관 토큰을 수신할 수 있다.After transmitting the first signal, the processor 230 of the client 200 may receive the transfer token from the main authentication server 110 through the communication unit 210.

다시 도 13을 참조하면, 상술한 바와 같이, 메인 인증서버(110)로부터 이관 토큰을 수신한 클라이언트(200)는 인증기관에 대한 이관을 요청하는 제 2 신호를 이관 받는 특정 인증기관에 대응하는 특정 인증서버(130)로 전송할 수 있다.Referring back to FIG. 13, as described above, the client 200, which has received the transfer token from the main authentication server 110, receives a second signal requesting transfer to the certification authority. It can be transmitted to the authentication server 130.

도 16을 참조하면, 클라이언트(200)의 프로세서(230)는 제 2 신호를 특정 인증서버(130)로 전송하기 전에, 도 16에 도시된 바와 같은 제 2 이관 요청 화면(50)을 출력하도록 디스플레이를 제어할 수 있다. 여기서, 제 2 이관 요청 화면(50)은 사용자 인터렉션이 가능한 화면으로써, 사용자는 특정 버튼 또는 키보드를 통해 변경 대상 인증기관, 보안 등급 정보 및 새로운 패스워드 등을 입력할 수 있다.Referring to FIG. 16, the processor 230 of the client 200 displays the second transfer request screen 50 as shown in FIG. 16 before transmitting the second signal to the specific authentication server 130. Can be controlled. Here, the second transfer request screen 50 is a screen in which user interaction is possible, and a user may input a change target authentication authority, security level information, and a new password through a specific button or keyboard.

본 개시의 몇몇 실시예에 따르면, 제 2 이관 요청 화면(50)은 인증기관 리스트(51), 보안 등급 재설정 영역(52) 및 새로운 패스워드 입력 영역(53)을 포함할 수 있다. 다만, 상술한 구성 요소들은 제 2 이관 요청 화면(50)을 구현하는데 있어서 필수적인 것은 아니어서, 제 2 이관 요청 화면(50)은 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.According to some embodiments of the present disclosure, the second transfer request screen 50 may include a certification authority list 51, a security level reset area 52, and a new password input area 53. However, the above-described components are not essential in implementing the second transfer request screen 50, so the second transfer request screen 50 may have more or fewer components than the components listed above. have.

인증기관 리스트(51)는 인증기관의 명칭 및 변경 대상 인증기관을 표시하는 인디케이터를 포함할 수 있다.The certification authority list 51 may include an indicator indicating the name of the certification authority and the certification authority to be changed.

도 16에 도시된 바와 같이, 인증기관 리스트(51)에는 이관 받는 인증기관의 명칭인 'Google'이 포함될 수 있다. 그리고, 이관 받는 인증기관인 'Google'과 대응하는 위치에 인디케이터가 표시될 수 있다.As shown in FIG. 16, the certification authority list 51 may include'Google', which is the name of the certification authority to be transferred. In addition, an indicator may be displayed at a location corresponding to “Google,” which is a certification authority to be transferred.

보안 등급 재설정 영역(52)은 필수 인증 개수 선택 버튼 및 보안 수준 선택 버튼을 포함할 수 있다.The security level reset area 52 may include a button for selecting the number of required authentications and a button for selecting a security level.

구체적으로, 보안 등급 재설정 영역(52)은 글로벌 인증 서비스를 이용할 때, 인증기관 리스트(51)에 포함된 복수 개의 인증기관들 중 필수로 인증을 수행할 인증기관의 개수를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.Specifically, when using the global authentication service, the security level reset area 52 selects the number of mandatory authentications for selecting the number of authentication authorities to perform authentication from among a plurality of authentication authorities included in the authentication authority list 51 It may include a button.

즉, 보안 등급 재설정 영역(52)은 상술한 인증기관 리스트(51)에 포함된 인증기관 개수 이내의 숫자를 선택하는 선택 버튼을 포함할 수 있다. 예를 들어, 보안 등급 재설정 영역(52)은 인증기관 리스트(51)에 3 개의 인증기관이 존재하는 경우, 1 내지 3 중 하나를 선택하는 필수 인증 개수 선택 버튼을 포함할 수 있다.That is, the security level resetting area 52 may include a selection button for selecting a number within the number of certification authorities included in the certification authority list 51 described above. For example, the security level resetting area 52 may include a button for selecting a required number of authentications for selecting one of 1 to 3 when three authentication authorities exist in the authentication authority list 51.

여기서, 필수 인증 개수는 클라이언트(200)가 글로벌 인증 계정을 이용하여, 특정 사이트에 대한 가입 또는 탈퇴를 수행할 때, 복수 개의 인증기관들 중 반드시 로그인이 요구되는 인증기관의 개수를 의미할 수 있다.Here, the number of required authentications may mean the number of authentication authorities that must be logged in among a plurality of authentication authorities when the client 200 uses a global authentication account to subscribe or withdraw from a specific site. .

예를 들어, 클라이언트(200)는 필수 인증 개수가 2개인 경우, 적어도 두 개의 인증 토큰을 이용하여 특정 사이트의 가입 또는 탈퇴를 수행할 수 있다. 여기서, 적어도 두 개의 인증 토큰은 클라이언트(200)가 선택한 인증기관들 중 적어도 두 개의 인증기관의 서버(즉, 인증서버)로 로그인 정보를 전송한 후, 로그인 정보가 유효한 경우, 상기 적어도 두 개의 인증기관 각각으로부터 수신될 수 있다.For example, when the number of required authentications is two, the client 200 may register or leave a specific site using at least two authentication tokens. Here, the at least two authentication tokens transmit login information to servers of at least two of the authentication authorities selected by the client 200 (i.e., authentication server), and if the login information is valid, the at least two authentications It can be received from each of the organizations.

또한, 보안 등급 재설정 영역(52)은 글로벌 인증 계정의 아이디 및 패스워드를 해싱할 때 이용하는 보안 알고리즘의 보안 수준을 선택하는 보안 수준 선택 버튼을 포함할 수 있다. 구체적으로, 보안 등급 재설정 영역(52)은 SHA(Secure Hash Algorithm, 안전한 해시 알고리즘) 함수들 중 적어도 하나를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.In addition, the security level resetting area 52 may include a security level selection button for selecting a security level of a security algorithm used when hashing an ID and password of a global authentication account. Specifically, the security level resetting area 52 may include a security level selection button for selecting at least one of SHA (Secure Hash Algorithm) functions.

예를 들어, 도 16에 도시된 바와 같이, 보안 등급 재설정 영역(52)은 SHA-128, SHA-256 및 SHA-512 중 적어도 하나의 SHA 함수를 선택하는 보안 수준 선택 버튼을 포함할 수 있다.For example, as shown in FIG. 16, the security level reset area 52 may include a security level selection button for selecting at least one SHA function from SHA-128, SHA-256, and SHA-512.

그리고, 제 2 이관 요청 화면(50)은 새로운 패스워드 입력 영역(53)을 포함할 수 있다. 구체적으로, 새로운 패스워드 입력 영역(53)은 제 1 패스워드 입력 영역 및 제 2 패스워드 입력 영역을 포함할 수 있다.In addition, the second transfer request screen 50 may include a new password input area 53. Specifically, the new password input area 53 may include a first password input area and a second password input area.

한편, 클라이언트(200)의 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드 각각을 인식할 수 있다. 그리고, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우에만 계정 생성 정보에 대한 입력을 완료할 수 있다. 즉, 프로세서(230)는 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 일치하는 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 활성화하고, 제 1 패스워드 입력 영역에 입력된 패스워드와 제 2 패스워드 입력 영역에 입력된 패스워드가 상이한 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 비활성화하여 출력하도록 디스플레이를 제어할 수 있다.Meanwhile, the processor 230 of the client 200 may recognize each of the password input to the first password input area and the password input to the second password input area. Further, the processor 230 may complete the input of the account creation information only when the password input to the first password input area and the password input to the second password input area match. That is, when the password input in the first password input area and the password input in the second password input area match, the processor 230 activates the confirmation button on the second transfer request screen 50 and inputs the first password. When the password input to the area and the password input to the second password input area are different, the display may be controlled to output by deactivating the confirmation button of the second transfer request screen 50.

그리고, 클라이언트(200)의 프로세서(230)는 상술한 제 2 이관 요청 화면(50)에 보안 등급 재설정 정보와 및 새로운 패스워드가 모두 정상적으로 입력된 경우, 제 2 이관 요청 화면(50)의 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어할 수 있다.And, the processor 230 of the client 200, when both the security level reset information and the new password are normally input to the above-described second transfer request screen 50, the confirmation button of the second transfer request screen 50 You can control the display to activate and output.

또한, 클라이언트(200)의 프로세서(230)는 확인 버튼을 활성화하여 출력하도록 디스플레이를 제어한 이후, 확인 버튼에 대한 입력을 인식할 수 있다.In addition, the processor 230 of the client 200 may recognize an input to the confirmation button after controlling the display to activate and output the confirmation button.

프로세서(230)는 확인 버튼에 대한 입력을 인식하는 것과 연동하여, 제 2 신호를 특정 인증서버(130)로 전송할 수 있다. 여기서, 특정 인증서버(130)는 상술한 인증기관 리스트(51)에 포함된 인증기관들 중 이관 받는 인증기관(즉, 변경 대상 인증기관)이라고 인디케이터로 표시된 인증기관에 대응하는 인증서버(예컨대, Google 서버)일 수 있다.The processor 230 may transmit the second signal to the specific authentication server 130 in conjunction with recognizing the input to the confirmation button. Here, the specific authentication server 130 is an authentication server corresponding to an authentication authority indicated by an indicator as a certificate authority to be transferred (i.e., a change target authentication authority) among the certification authorities included in the certification authority list 51 described above. Google server).

상술한 제 1 이관 요청 화면(40) 및 제 2 이관 요청 화면(50)은 본 개시의 이해를 돕기 위한 몇몇 예시일 뿐, 본 개시는 이에 한정되지 않는다.The first transfer request screen 40 and the second transfer request screen 50 described above are only some examples to aid understanding of the present disclosure, and the present disclosure is not limited thereto.

도 17은 본 개시 내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 간략하고 일반적인 개략도를 도시한다.17 shows a simplified and general schematic diagram of an exemplary computing environment in which embodiments of the present disclosure may be implemented.

본 개시가 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시가 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.While the present disclosure has generally been described above with respect to computer-executable instructions that can be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and/or as a combination of hardware and software. will be.

일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.In general, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, to those skilled in the art, the method of the present disclosure is not limited to single-processor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like (each of which It will be appreciated that other computer system configurations may be implemented, including one or more associated devices).

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in a distributed computing environment where certain tasks are performed by remote processing devices that are connected through a communication network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체는 그 어떤 것이든지 컴퓨터 판독가능 매체가 될 수 있고, 이러한 컴퓨터 판독가능 매체는 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer-readable media. Computer-readable media can be any computer-readable media, including volatile and non-volatile media, transitory and non-transitory media, removable and non-transitory media. Includes removable media. By way of example, and not limitation, computer-readable media may include computer-readable storage media and computer-readable transmission media.

컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer-readable storage media include volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media implemented in any method or technology for storing information such as computer-readable instructions, data structures, program modules or other data. Includes the medium. Computer-readable storage media include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage, magnetic cassette, magnetic tape, magnetic disk storage, or other magnetic storage. Devices, or any other medium that can be accessed by a computer and used to store desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer-readable transmission media typically implement computer-readable instructions, data structures, program modules or other data on a modulated data signal such as a carrier wave or other transport mechanism. Includes all information delivery media. The term modulated data signal refers to a signal in which one or more of the characteristics of the signal is set or changed to encode information in the signal. By way of example, and not limitation, computer-readable transmission media include wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above-described media are also intended to be included within the scope of computer-readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An exemplary environment 1100 is shown that implements various aspects of the present disclosure, including a computer 1102, which includes a processing device 1104, a system memory 1106, and a system bus 1108. do. System bus 1108 couples system components, including but not limited to, system memory 1106 to processing device 1104. The processing unit 1104 may be any of a variety of commercially available processors. Dual processors and other multiprocessor architectures may also be used as processing unit 1104.

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The system bus 1108 may be any of several types of bus structures that may be additionally interconnected to a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read-only memory (ROM) 1110 and random access memory (RAM) 1112. The basic input/output system (BIOS) is stored in non-volatile memory 1110 such as ROM, EPROM, EEPROM, etc. This BIOS is a basic input/output system that helps transfer information between components in the computer 1102, such as during startup. Includes routines. RAM 1112 may also include high-speed RAM, such as static RAM, for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘다를 포함한다.Computer 1102 also includes internal hard disk drive (HDD) 1114 (e.g., EIDE, SATA)-This internal hard disk drive 1114 can also be configured for external use within a suitable chassis (not shown). Yes--, magnetic floppy disk drive (FDD) 1116 (for example, to read from or write to removable diskette 1118), and optical disk drive 1120 (e.g., CD-ROM For reading the disk 1122 or reading from or writing to other high-capacity optical media such as DVD). The hard disk drive 1114, magnetic disk drive 1116, and optical disk drive 1120 are each connected to the system bus 1108 by a hard disk drive interface 1124, a magnetic disk drive interface 1126, and an optical drive interface 1128. ) Can be connected. The interface 1124 for implementing an external drive includes, for example, at least one or both of USB (Universal Serial Bus) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide non-volatile storage of data, data structures, computer executable instructions, and the like. In the case of computer 1102, drives and media correspond to storing any data in a suitable digital format. Although the description of the computer-readable storage medium above refers to a removable optical medium such as a HDD, a removable magnetic disk, and a CD or DVD, those skilled in the art can use a zip drive, a magnetic cassette, a flash memory card, a cartridge It will be appreciated that other types of computer-readable storage media, such as etc., may also be used in the exemplary operating environment and that any such media may contain computer-executable instructions for performing the methods of the present disclosure. .

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules, including the operating system 1130, one or more application programs 1132, other program modules 1134, and program data 1136, may be stored in the drive and RAM 1112. All or part of the operating system, applications, modules, and/or data may also be cached in RAM 1112. It will be appreciated that the present disclosure may be implemented on a number of commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may input commands and information to the computer 1102 through one or more wired/wireless input devices, for example, pointing devices such as a keyboard 1138 and a mouse 1140. Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. These and other input devices are often connected to the processing unit 1104 through the input device interface 1142, which is connected to the system bus 1108, but the parallel port, IEEE 1394 serial port, game port, USB port, IR interface, It can be connected by other interfaces such as etc.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also connected to the system bus 1108 through an interface such as a video adapter 1146. In addition to the monitor 1144, the computer generally includes other peripheral output devices (not shown) such as speakers, printers, etc.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communication. The remote computer(s) 1148 may be a workstation, server computer, router, personal computer, portable computer, microprocessor-based entertainment device, peer device, or other common network node, and is generally referred to as a computer 1102. Although including many or all of the described components, only memory storage device 1150 is shown for simplicity. The logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or to a larger network, eg, a wide area network (WAN) 1154. Such LAN and WAN networking environments are common in offices and companies, and facilitate an enterprise-wide computer network such as an intranet, all of which can be connected to a worldwide computer network, for example the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is connected to the local network 1152 via a wired and/or wireless communication network interface or adapter 1156. Adapter 1156 may facilitate wired or wireless communication to LAN 1152, which also includes a wireless access point installed therein to communicate with wireless adapter 1156. When used in a WAN networking environment, the computer 1102 may include a modem 1158, connected to a communication server on the WAN 1154, or through the Internet, etc. to establish communication through the WAN 1154 Have means. The modem 1158, which may be an internal or external and a wired or wireless device, is connected to the system bus 1108 through a serial port interface 1142. In a networked environment, program modules described for the computer 1102 or portions thereof may be stored in the remote memory/storage device 1150. It will be appreciated that the network connections shown are exemplary and other means of establishing communication links between computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.Computer 1102 is associated with any wireless device or entity deployed and operated in wireless communication, e.g., a printer, scanner, desktop and/or portable computer, portable data assistant (PDA), communication satellite, wireless detectable tag. It operates to communicate with any equipment or place and phone. This includes at least Wi-Fi and Bluetooth wireless technologies. Thus, the communication may be a predefined structure as in a conventional network or may simply be ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) allows you to connect to the Internet, etc. without wires. Wi-Fi is a wireless technology such as a cell phone that allows such devices, for example computers, to transmit and receive data indoors and outdoors, ie anywhere within the coverage area of a base station. Wi-Fi networks use a wireless technology called IEEE 802.11 (a,b,g, etc.) to provide a secure, reliable and high-speed wireless connection. Wi-Fi can be used to connect computers to each other, to the Internet, and to a wired network (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in unlicensed 2.4 and 5 GHz radio bands, for example at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.A person of ordinary skill in the art of the present disclosure includes various exemplary logical blocks, modules, processors, means, circuits and algorithm steps described in connection with the embodiments disclosed herein, electronic hardware, (convenience). For the sake of clarity, it will be appreciated that it may be implemented by various forms of program or design code or a combination of both (referred to herein as "software"). To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and design constraints imposed on the overall system. A person of ordinary skill in the art of the present disclosure may implement the described functions in various ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques. The term “article of manufacture” includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (e.g., hard disks, floppy disks, magnetic strips, etc.), optical disks (e.g., CD, DVD, etc.), smart cards, and flash Memory devices (eg, EEPROMs, cards, sticks, key drives, etc.), but are not limited thereto. The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media capable of storing, holding, and/or transmitting instruction(s) and/or data.

제시된 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조는 예시적인 접근들의 일례임을 이해하도록 한다. 설계 우선순위들에 기반하여, 본 개시의 범위 내에서 프로세스들에 있는 단계들의 특정한 순서 또는 계층 구조가 재배열될 수 있다는 것을 이해하도록 한다. 첨부된 방법 청구항들은 샘플 순서로 다양한 단계들의 엘리먼트들을 제공하지만 제시된 특정한 순서 또는 계층 구조에 한정되는 것을 의미하지는 않는다.It is to be understood that the specific order or hierarchy of steps in the presented processes is an example of exemplary approaches. Based on the design priorities, it is to be understood that within the scope of the present disclosure a specific order or hierarchy of steps in processes may be rearranged. The appended method claims provide elements of the various steps in a sample order, but are not meant to be limited to the specific order or hierarchy presented.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those of ordinary skill in the art, and general principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.

Claims (14)

컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램으로서,
상기 컴퓨터 프로그램은 메인 인증서버의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
클라이언트로부터 로그인 정보를 수신하는 단계;
상기 로그인 정보를 수신한 경우, 상기 로그인 정보가 유효한지 여부를 확인하는 단계;
상기 로그인 정보가 유효한 경우, 인증 토큰을 생성하여 상기 클라이언트로 상기 인증 토큰을 전송하는 단계;
특정 사이트의 서버로부터 상기 인증 토큰에 대한 검증 요청 신호를 수신하는 단계;
상기 검증 요청 신호에 응답하여, 블록체인 네트워크에 상기 특정 사이트에 대한 가입 이력이 기록되었는지 여부를 인식하는 단계;
상기 블록체인 네트워크에 상기 특정 사이트에 대한 가입 이력이 기록되어 있지 않은 경우, 상기 인증 토큰에 대한 검증을 완료하는 단계; 및
상기 인증 토큰에 대한 검증이 완료된 경우, 상기 특정 사이트로 검증 완료 신호를 전송하고, 상기 특정 사이트에 대한 가입 이력을 상기 블록체인 네트워크에 기록하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer-readable storage medium, comprising:
The computer program includes instructions for causing the processor of the main authentication server to perform the following steps, the steps:
Receiving login information from a client;
Checking whether the login information is valid when the login information is received;
If the login information is valid, generating an authentication token and transmitting the authentication token to the client;
Receiving a verification request signal for the authentication token from a server of a specific site;
In response to the verification request signal, recognizing whether a subscription history for the specific site has been recorded in the blockchain network;
Completing verification of the authentication token when the subscription history for the specific site is not recorded in the blockchain network; And
When verification of the authentication token is completed, transmitting a verification completion signal to the specific site and recording a subscription history for the specific site in the blockchain network;
Containing,
A computer program stored on a computer readable storage medium.
삭제delete 제 1 항에 있어서,
상기 특정 사이트에 대한 가입 이력을 블록체인 네트워크에 기록하는 단계는,
상기 특정 사이트에 대한 정보 및 상기 로그인 정보를 포함하는 트랜잭션을 생성하는 단계; 및
상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The step of recording the subscription history for the specific site in the blockchain network,
Generating a transaction including information on the specific site and the login information; And
Causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network;
Containing,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
상기 로그인 정보는,
아이디 해시값, 패스워드 해시값의 제 1 분산값 및 상기 특정 사이트의 도메인을 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
The above login information,
Including the ID hash value, the first distribution value of the password hash value, and the domain of the specific site,
A computer program stored on a computer-readable storage medium.
제 1 항에 있어서,
클라이언트로부터 로그인 정보를 수신하는 단계;
상기 로그인 정보를 수신하는 것과 연동하여, 상기 클라이언트가 가입된 사이트의 목록을 조회하기 위한 조회 요청 신호를 수신하는 단계;
상기 조회 요청 신호에 응답하여, 블록체인 네트워크에 기록된 상기 클라이언트가 가입된 사이트의 목록을 획득하는 단계; 및
상기 클라이언트가 가입된 사이트의 목록을 상기 클라이언트로 전송하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 1,
Receiving login information from a client;
Receiving an inquiry request signal for inquiring a list of sites to which the client has subscribed, in conjunction with receiving the login information;
In response to the inquiry request signal, obtaining a list of sites to which the client is subscribed, recorded in the blockchain network; And
Transmitting a list of sites to which the client is subscribed to the client;
Further comprising,
A computer program stored on a computer readable storage medium.
제 5 항에 있어서,
상기 클라이언트로부터 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신하는 단계; 및
상기 탈퇴 요청 신호에 응답하여, 상기 적어도 하나의 사이트에 대한 탈퇴 이력을 상기 블록체인 네트워크에 기록하는 단계;
를 더 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 5,
Receiving an withdrawal request signal for at least one site included in the list of the subscribed sites from the client; And
In response to the withdrawal request signal, recording an withdrawal history for the at least one site in the blockchain network;
Further comprising,
A computer program stored on a computer-readable storage medium.
제 6 항에 있어서,
상기 클라이언트로부터 상기 가입된 사이트의 목록에 포함된 적어도 하나의 사이트에 대한 탈퇴 요청 신호를 수신하는 단계는,
상기 메인 인증서버에 대한 제 1 인증 토큰 및 서브 인증서버에 대한 제 2 인증 토큰을 수신하는 단계;
상기 제 1 인증 토큰을 검증하는 단계;
상기 제 2 인증 토큰을 검증하기 위해 상기 서브 인증서버로 상기 제 2 인증 토큰을 전송하는 단계;
상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 신호를 수신하는 단계; 및
상기 제 1 인증 토큰을 검증하고, 상기 서브 인증서버로부터 상기 제 2 인증 토큰에 대한 검증 신호를 수신한 경우, 탈퇴 토큰을 상기 클라이언트로 전송하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 6,
Receiving an withdrawal request signal for at least one site included in the list of the subscribed sites from the client,
Receiving a first authentication token for the main authentication server and a second authentication token for a sub authentication server;
Verifying the first authentication token;
Transmitting the second authentication token to the sub-authentication server to verify the second authentication token;
Receiving a verification signal for the second authentication token from the sub-authentication server; And
Verifying the first authentication token and, when receiving a verification signal for the second authentication token from the sub-authentication server, transmitting a withdrawal token to the client;
Containing,
A computer program stored on a computer-readable storage medium.
제 6 항에 있어서,
상기 탈퇴 요청 신호에 응답하여, 상기 적어도 하나의 사이트에 대한 탈퇴 이력을 상기 블록체인 네트워크에 기록하는 단계는,
상기 가입된 사이트의 목록 중 탈퇴를 요청하는 상기 적어도 하나의 사이트에 대한 정보 및 상기 로그인 정보를 포함하는 트랜잭션을 생성하는 단계; 및
상기 트랜잭션을 블록체인 네트워크에 포함된 적어도 하나의 노드로 전송함으로써, 복수의 노드가 합의 알고리즘을 통해 상기 트랜잭션을 블록에 기록하도록 야기하는 단계;
를 포함하는,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
The method of claim 6,
In response to the withdrawal request signal, recording the withdrawal history for the at least one site in the blockchain network,
Generating a transaction including information on the at least one site requesting withdrawal from the list of subscribed sites and the login information; And
Causing a plurality of nodes to write the transaction to a block through a consensus algorithm by transmitting the transaction to at least one node included in the blockchain network;
Containing,
A computer program stored on a computer readable storage medium.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020190076454A 2019-06-26 2019-06-26 Global authentication account system KR102211698B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190076454A KR102211698B1 (en) 2019-06-26 2019-06-26 Global authentication account system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190076454A KR102211698B1 (en) 2019-06-26 2019-06-26 Global authentication account system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020210012288A Division KR20210015995A (en) 2021-01-28 2021-01-28 Global authentication account system

Publications (2)

Publication Number Publication Date
KR20210001034A KR20210001034A (en) 2021-01-06
KR102211698B1 true KR102211698B1 (en) 2021-02-03

Family

ID=74128582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190076454A KR102211698B1 (en) 2019-06-26 2019-06-26 Global authentication account system

Country Status (1)

Country Link
KR (1) KR102211698B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102393403B1 (en) * 2021-10-28 2022-04-29 차경운 Method and system for managing software multi-ownership account

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11902426B2 (en) * 2021-06-26 2024-02-13 Ceremorphic, Inc. Efficient storage of blockchain in embedded device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110051A (en) 2007-10-26 2009-05-21 Konami Digital Entertainment Co Ltd Service providing device, service providing method, and program
JP6321049B2 (en) 2014-01-28 2018-05-09 日本電信電話株式会社 Secret calculation method, secret calculation system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044335A (en) * 2001-02-08 2001-06-05 송익종 the system of agent service for withdrawing from internet site and thereof its method
KR20110114872A (en) * 2010-04-14 2011-10-20 주식회사 다날 System and method for unified authorization
KR102069685B1 (en) * 2013-06-05 2020-01-23 에스케이플래닛 주식회사 Apparatus for authentication using access token
KR102016730B1 (en) 2017-05-24 2019-09-03 라온시큐어(주) Authentification methods and system based on programmable blockchain and one-id
KR102015700B1 (en) * 2017-08-23 2019-08-28 에스케이 주식회사 Block Chain Based one ID Service System and Method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110051A (en) 2007-10-26 2009-05-21 Konami Digital Entertainment Co Ltd Service providing device, service providing method, and program
JP6321049B2 (en) 2014-01-28 2018-05-09 日本電信電話株式会社 Secret calculation method, secret calculation system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102393403B1 (en) * 2021-10-28 2022-04-29 차경운 Method and system for managing software multi-ownership account

Also Published As

Publication number Publication date
KR20210001034A (en) 2021-01-06

Similar Documents

Publication Publication Date Title
US10691793B2 (en) Performance of distributed system functions using a trusted execution environment
US11196573B2 (en) Secure de-centralized domain name system
US10461939B2 (en) Secure device registration for multi-factor authentication
US9087187B1 (en) Unique credentials verification
US9443073B2 (en) System and method for verifying status of an authentication device
US8255696B2 (en) One-time password access to password-protected accounts
CN105608577B (en) Method for realizing non-repudiation, payment management server and user terminal thereof
CN103051628B (en) Obtain the method and system of authentication token based on server
US20170244676A1 (en) Method and system for authentication
US10958442B1 (en) Secure digital communications
US20150244684A1 (en) Data security management system
US11233647B1 (en) Digital identity authentication system
WO2021009645A1 (en) System and method for identifying a browser instance in a browser session with a server
US10057061B1 (en) Secure digital communications
CN105991650B (en) A kind of transmission method and system of ID card information
CN103986584A (en) Double-factor identity verification method based on intelligent equipment
EP3796613B1 (en) Techniques for repeat authentication
US11223489B1 (en) Advanced security control implementation of proxied cryptographic keys
KR102211698B1 (en) Global authentication account system
JP2017152880A (en) Authentication system, key processing coordination method, and key processing coordination program
KR102244890B1 (en) Global authentication account system
Abdelrazig Abubakar et al. Blockchain-based identity and authentication scheme for MQTT protocol
CN108881261A (en) Service authentication method and system based on block chain technology under a kind of container environment
KR102210840B1 (en) Global authentication account system
CN106529216B (en) Software authorization system and software authorization method based on public storage platform

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant