KR20190132120A - 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템 - Google Patents

개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템 Download PDF

Info

Publication number
KR20190132120A
KR20190132120A KR1020180057401A KR20180057401A KR20190132120A KR 20190132120 A KR20190132120 A KR 20190132120A KR 1020180057401 A KR1020180057401 A KR 1020180057401A KR 20180057401 A KR20180057401 A KR 20180057401A KR 20190132120 A KR20190132120 A KR 20190132120A
Authority
KR
South Korea
Prior art keywords
domain name
communication terminal
user
electronic signature
authentication information
Prior art date
Application number
KR1020180057401A
Other languages
English (en)
Inventor
김경국
이동훈
한만호
이용범
김상현
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020180057401A priority Critical patent/KR20190132120A/ko
Publication of KR20190132120A publication Critical patent/KR20190132120A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 개인 도메인 네임을 입력하는 것에 의해 웹 사이트로 로그인을 진행할 수 있는 간편 로그인 방법 및 시스템에 관한 것이다. 본 발명에 실시예에 따른 개인 도메인 네임을 이용한 간편 로그인 방법은, 사용자 단말이, 사용자로부터 개인 도메인 네임을 입력받고, 상기 입력받은 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계; 상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키를 서비스 서버로부터 수신하는 단계; 및 상기 사용자 단말이, 저장중인 암호화된 인증정보를 상기 복호키를 이용하여 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계를 포함한다.

Description

개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템{Simple login method and system using private domain name}
본 발명은 간편 로그인 기술에 관한 것으로서, 더욱 상세하게는 개인 도메인 네임을 입력하는 것에 의해 웹 사이트로 로그인을 진행할 수 있는 간편 로그인 방법 및 시스템에 관한 것이다.
오늘날 통신망과 이동통신기기의 기술이 발전함에 따라, 사용자들은 다양한 웹 사이트에 접속하여 로그인 인증을 수행한 후에, 웹 서비스를 제공받는다. 일반적으로, 사용자들은 웹 사이트별로 동일 또는 상이한 아이디와 패스워드를 설정하고, 해당 아이디와 패스워드를 웹 사이트에 입력한 후에, 로그인 인증을 수행한다.
또한, 기존의 패스워드와 아이디 기반의 인증 방식에서 벗어나, 이미지 인증 기술, 공인인증서 인증 기술, 일회용 패스워드를 통한 인증 기술 등 다양한 인증 기술이 개시되었다. 아래의 특허문헌은 이미지 코드를 토대로 자동 로그인을 수행하는 방법 및 시스템에 대해서 개시한다.
그런데 이러한 인증 기술도, 사용자로부터 일일이 패스워드와 암호를 입력받아야만 인증이 가능한 기술로서, 로그인 인증에서 사용자의 번거로움을 유발하는 문제점이 있다.
따라서, 보다 간편하게 사용자의 인증할 수 있고, 더불어 보안이 강화된 로그인 인증 기술에 대한 필요성이 요구되고 있는 실정이다.
한국공개특허 제10-2013-0093838호 (2013.08.23 공개)
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 사용자의 편의성 및 보안성을 향상시킨 간편 로그인 서비스 방법과 시스템을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 제1측면에 따른, 개인 도메인 네임을 이용한 간편 로그인 방법은, 사용자 단말이, 사용자로부터 개인 도메인 네임을 입력받고, 상기 입력받은 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계; 상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키를 서비스 서버로부터 수신하는 단계; 및 상기 사용자 단말이, 저장중인 암호화된 인증정보를 상기 복호키를 이용하여 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계를 포함한느 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제2측면에 따른, 개인 도메인 네임을 이용한 간편 로그인 방법은, 제2통신 단말이, 사용자로부터 개인 도메인 네임을 입력받는 단계; 상기 제2통신 단말이, 자신과 연동중이며 사용자 개인키를 보관중인 제1통신 단말로부터 전자 서명과 암호화된 로그인 인증정보를 수신하는 단계; 상기 제2통신 단말이, 상기 입력받은 개인 도메인 네임과 상기 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계; 상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키를 서비스 서버로부터 수신하는 단계; 및 상기 제2통신 단말이, 상기 암호화된 인증정보를 상기 복호키를 이용하여 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제3측면에 따른, 개인 도메인 네임을 이용한 간편 로그인 방법은, 사용자 단말이, 사용자로부터 개인 도메인 네임을 입력받고, 상기 입력받은 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계; 상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 암호화된 인증정보를 서비스 서버로부터 수신하는 단계; 및 상기 사용자 단말이, 저장중인 복호키를 이용하여 상기 암호화된 인증정보를 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계를 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제4측면에 따른, 개인 도메인 네임을 이용하여 간편 로그인 서비스를 제공하는 시스템은, 사용자 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키와 웹 사이트의 주소를 획득하여, 상기 복호키와 상기 웹 사이트의 주소를 상기 도메인 질의 메시지에 대한 응답으로서 상기 사용자 단말로 전송하는 서비스 서버; 및 상기 사용자 단말에 탑재되며, 상기 도메인 질의 메시지에 대한 응답으로서 상기 서비스 서버로부터 수신한 복호키를 이용하여 상기 사용자 단말에 저장중인 암호화된 로그인 인증정보를 복호화하고, 상기 복호화한 로그인 인증정보를 이용하여 상기 수신한 웹 사이트의 주소로 로그인을 시도하는 간편 로그인 애플리케이션을 포함하는 것을 특징으로 한다.
본 발명은 사용자가 개인 도메인 네임을 입력하면, 이 개인 도메인 네임과 대응되는 웹 사이트로 자동으로 로그인을 수행하는 장점이 있다. 특히, 본 발명은 로그인 아이디와 패스워드를 입력하는 것이 없이 사용자가 주소 입력창에 개인 도메인 네임을 입력하면, 간편하게 웹 사이트의 로그인을 진행되게 하는 이점이 있다.
게다가, 본 발명은 기존의 공용 도메인 네임과의 중복되는 것과 관계없이 사용자만을 위한 개인 도메인 네임을 제공할 수 있어, 개인 도메인 네임을 사용하는데 있어서의 편의성을 극대화할 수 있는 이점이 있다.
또한, 본 발명은 개인 도메인 네임의 일치성 여부, 서비스 코드의 포맷 검증, 전자 서명 검증, 사용 티켓 검증 등을 종합적으로 수행하여, 복호키 또는 암호화된 인증정보를 제공함으로써, 간편 로그인 서비스에 대한 안정성을 강화시키는 효과가 있다.
게다가, 본 발명은 인증정보와 복호키가 사용되면, 새로운 복호키와 암호키를 생성하여 인증정보를 새롭게 암호화하고, 기존의 복호키 대신에 새롭게 생성된 복호키를 보관함으로써, 간편 로그인 서비스에 대한 보안성을 더욱 강화시키는 이점이 있다.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 간편 로그인 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 제1실시예에 따른, 제1통신 단말이 개인 도메인 네임을 이용하여 간편 로그인을 진행하는 방법을 설명하는 흐름도이다.
도 4는 본 발명의 제2실시예에 따른, 제1통신 단말과 제2통신 단말의 서로 연동시키는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 제2실시예에 따른, 제2통신 단말이 개인 도메인 네임을 이용하여 간편 로그인을 진행하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 복호키가 변경되는 과정을 설명하는 흐름도이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른, 간편 로그인 시스템의 구성을 나타내는 도면이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 접속 제어 시스템은 복수의 통신 단말(110, 120), 도메인 관리 서버(200), 서비스 서버(300), DNS 서버(Domain Name Service Server)(400), 블록체인 네트워크(500) 및 웹 서버(700)를 포함한다.
통신 단말(110, 120), DNS 서버(400), 서비스 서버(300), 도메인 관리 서버(200), 웹 서버(700) 각각은 통신망(600)을 통해서 서로 통신한다. 상기 통신망(600)은 이동통신망과 유선 통신망을 포함한다.
블록체인 네트워크(500)는 복수의 노드들이 연결되어 있으며, 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 속하는 각 노드들은 트랜잭션이 발생하면, 이 트랜잭션에 대한 검증을 수행한다. 또한, 블록체인 네트워크(500)에 포함된 각 노드들은 트랜잭션이 기록되며 블록 간에 연결 구조를 가지는 블록체인을 서로 공유한다. 상기 트랜잭션은 개인 도메인 네임이 등록/삭제/변경되거나, 복호키가 변경되거나, 정보가 요청될 때에 발생된다. 또한, 상기 블록에는 사용자 공개키, 복호키, 웹 사이트 주소(즉, URL), 개인 도메인 네임 및 사용 티켓이 포함된다. 상기 사용 티켓은 현재 년도, 날짜 및 시각을 기반으로 생성된 정보로서, 현재 년도, 날짜와 시각이 나열된 시각 정보일 수 있다, 특히, 미래에 생성되는 사용 티켓이 과거에 생성된 사용 티켓보다 큰 값을 가진다.
상기 블록체인 네트워크(500)에서 정보를 요청하는 트랜잭션이 발생되면, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 트랜잭션을 검증하고, 검증에 성공하는 경우 개인 도메인 네임과 사용자 공개키와 대응되는 복호키를 블록체인에서 추출하여 도메인 관리 서버(200)로 전송할 수 있다.
제1통신 단말(110)은 사용자가 소유한 단말로서, 스마트폰, 태블릿 컴퓨터, 등과 같은 이동통신 장치이다. 상기 제1통신 단말(110)에는 간편 로그인 서비스를 위한 간편 로그인 애플리케이션(111)이 설치된다. 상기 간편 로그인 애플리케이션(111)은 사용자 전용의 개인키와 공개키를 생성한다. 사용자는 상기 간편 로그인 애플리케이션(111)을 이용하여 개인 도메인 네임을 등록할 수 있다. 이때, 간편 로그인 애플리케이션(111)은 도메인 관리 서버(200)를 통해서 전자 서명, 개인 도메인 네임 및 복호키가 포함된 트랜잭션을 발생시키고, 이 트랜잭션을 포함하는 블록을 블록체인 네트워크(500)에 등록할 수 있다.
제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 암호화된 인증정보를 개인 도메인 네임별로 구분하여 저장한다. 상기 인증정보는 생체 정보, 아이디, 패스워드 중에서 하나 이상을 포함한다. 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임을 토대로, 복호키를 획득한 후에, 상기 복호키를 이용하여 암호화된 인증정보를 복호화할 수도 있다. 상기 제1통신 단말(110)은 웹 브라우저의 주소 입력창에 개인 도메인 네임을 입력하는 것에 의해, 특정 웹 서버(700)로 간편 로그인을 진행할 수 있다. 또한, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 사용자 개인키를 이용하여 전자 서명을 수행할 수 있으며, 전자 서명을 일정한 포맷으로 변환시켜 서비스 코드를 생성할 수 있다. 또한, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 제2통신 단말(120)과 연동하여, 전자 서명과 사용 티켓이 일정한 포맷으로 변환된 서비스 코드와 암호화된 로그인 인증정보를 제2통신 단말(120)로 제공할 수 있다.
제2통신 단말(120)은 이동통신단말, 서버, 개인용 컴퓨터, IPTV 등과 같은 통신 장치로서, 제1통신 단말(110)과 연동하여, 웹 서버(700)로 로그인을 수행할 수 있다. 상기 제2통신 단말(120)은 도메인 관리 서버(200)와 세션을 설정하고, 이 세션의 식별정보(즉, 세션 ID)가 기록된 바코드를 출력하고, 이 바코드가 제1통신 단말(110)에서 판독되는 것에 의해서 제1통신 단말(110)과 연동할 수 있다. 상기 제1통신 단말(110)은 제2통신 단말(120)에서 생성한 서비스 코드를 이용하여 블록체인 네트워크(500)에 저장된 복호키를 획득할 수 있으며, 제2통신 단말(120)에 보관중인 암호화된 인증정보를 획득한 후, 상기 복호키를 이용하여 상기 인증정보를 복호화할 수 있다. 상기 제2통신 단말(120)은 웹 브라우저의 주소 입력창에 개인 도메인 네임을 입력하는 것에 의해, 특정 웹 서버(700)로 간편 로그인을 진행할 수 있다. 상기 제2통신 단말(120)에는 간편 로그인을 위한 전용 프로그램이 설치되며, 상기 간편 로그인 전용 프로그램을 통해서 바코드를 생성하여 화면에 출력하고, 제1통신 단말(110)과 연동할 수 있다.
상기 제2통신 단말(120)은 웹 사이트별로 아이디와 패스워드의 입력되는 규칙이 저장된 룰셋 스크립트를 외부 서버(도면에 도시되지 않음)를 통해 획득하여, 저장할 수 있다. 상기 룰셋 스크립트에는 웹 페이지에서 아이디와 패스워드의 입력란을 찾는 방법과 아이디와 패스워드의 입력란에 아이디와 패스워드를 입력하는 방법이 웹 사이트별로 구분되어 저장되어 있으며, 제2통신 단말(120)은 상기 룰셋 스크립트에 기록된 방법을 이용하여 복호화된 아이디와 패스워드를 자동으로 웹 페이지에 입력하고, 로그인을 수행한다.
한편, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)도 상기 룰셋 스크립트를 획득하여 저장할 수 있다.
DNS 서버(400)는 도메인 네임과 대응되는 IP 주소를 제공하는 기능을 수행한다. 특히, DNS 서버(400)는 도메인 네임 질의에서 도메인 네임을 확인하고, 이 도메인 네임에서 개인 도메인을 나타내는 코드(이하, '개인 도메인 코드'로 지칭함)가 포함된 경우, 상기 도메인 네임 질의를 서비스 서버(300)로 전달한다.
서비스 서버(300)는 개인 도메인 네임 서비스를 제공하는 서버로서, DNS 서버(400)로부터 개인 도메인 코드와 서비스 코드(예컨대, 16진수 문자열)가 포함된 도메인 네임 질의를 수신하면, 상기 개인 도메인 네임과 사용자 공개키와 대응하는 복호키를 블록체인 네트워크(500)에서 획득하고, 상기 획득한 복호키를 통신 단말(110, 120)로 제공한다. 상기 서비스 서버(300)는 상기 도메인 네임에 서비스 코드가 포함되어 있는지 여부를 검증하고, 더불어 서비스 코드의 포맷을 검사한 후에, 서비스 코드 검사에 성공하면 복호키를 요청하는 트랜잭션을 블록체인 네트워크(500)로 발생시킬 수 있다.
도메인 관리 서버(200)는 개인 도메인 네임을 블록체인 네트워크(500)에 등록하거나, 변경하거나 삭제하는 기능을 수행한다. 도메인 관리 서버(200)는 제1통신 단말(110)의 간편 로그인 애플리케이션(111)으로부터 개인 도메인 네임에 대한 등록을 요청받으면, 전자 서명, 개인 도메인 네임 및 복호키가 포함된 트랜잭션을 블록체인 네트워크(500)에 발생시킴으로써, 개인 도메인 네임, 웹 사이트 주소(즉, URL) 및 복호키를 블록체인 네트워크(500)에 등록할 수 있다.
또한, 도메인 관리 서버(200)는 제1통신 단말(110)과 제2통신 단말(120)의 연동시키는 기능을 수행한다. 상기 도메인 관리 서버(200)는 푸시 토큰을 전달을 통해서 제1통신 단말(110)과 제2통신 단말(120) 간에 통신을 진행되게 하고, 더불어 서비스 코드와 암호화된 인증정보를 제1통신 단말(110)로부터 수신하고, 이 서비스 코드와 암호화된 인증정보를 제2통신 단말(120)로 제공한다.
상기 도메인 관리 서버(200)와 서비스 서버(300)는 서로 분리되어 구현되는 것으로 설명하였지만, 상기 도메인 관리 서버(200)와 서비스 서버(300)가 하나의 서버 형태로 통합되어 구현될 수도 있다.
도 2는 본 발명의 일 실시예에 따른, 개인 도메인 네임을 등록하는 방법을 설명하는 흐름도이다.
도 2를 참조하면, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 사용자 전용의 개인키와 공개키를 생성한다.
이어서, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 사용자로부터 도메인을 입력받아, 상기 입력받은 도메인에 사전에 설정된 개인 도메인 코드(예컨대, kt.tin)를 덧붙여 개인 도메인 네임을 생성한다(S201). 또 다른 실시예로서, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 상기 도메인과 상기 개인 도메인 코드를 모두 포함하는 개인 도메인 네임을 입력받을 수도 있다.
또한, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임과 대응되어 접속되는 웹 사이트의 주소(예컨대, 웹 서버의 URL)를 입력받는다.
이어서, 간편 로그인 애플리케이션(111)은 웹 사이트의 주소 및 이 웹 사이트의 인증정보(예컨대, 아이디와 패스워드)를 입력받은 후(S203), 암호키와 복호키를 생성한다(S205). 상기 암호키와 복호키는 대칭키 또는 비대칭키일 수 있다. 다음으로, 간편 로그인 애플리케이션(111)은 상기 입력받은 인증정보를 상기 암호키를 이용하여 암호화한다(S207). 이어서, 간편 로그인 애플리케이션(111)은 현재 시각과 날짜를 토대로 사용 티켓을 생성한다(S209).
이어서, 간편 로그인 애플리케이션(111)은, 상기 개인 도메인 네임, 상기 복호키, 상기 사용 티켓, 상기 웹 사이트의 주소 및 상기 사용자의 공개키를 사용자의 개인키로 전자 서명한다(S211). 실시 형태에 따라, 간편 로그인 애플리케이션(111)은 개인 도메인 네임, 복호키, 사용 티켓, 웹 사이트의 주소, 사용자의 공개키 중에서 하나 이상을 조합시키고, 이렇게 조합된 정보를 상기 사용자의 개인키로 전자 서명할 수도 있다.
이어서 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임, 상기 복호키, 상기 사용 티켓, 웹 사이트의 주소, 사용자의 공개키 및 전자 서명이 포함된 도메인 등록 요청 메시지를 도메인 관리 서버(200)로 전송한다(S213).
그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 사용 티켓, 복호키, 사용자 공개키, 웹 사이트의 주소 및 전자 서명이 포함된 도메인 등록 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S215).
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명의 진위를 검증한다. 이때, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 개인 도메인 네임, 사용 티켓, 복호키, 웹 사이트의 주소 및 사용자 공개키를 사전에 설정된 서명 검증 알고리즘에 입력하여 결과값을 획득하고, 이 결과값이 상기 사용자의 공개키와 일치하는지 여부를 확인함으로써, 상기 전자 서명을 검증할 수 있다.
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명 검증에 성공하면, 상기 개인 도메인 네임과 사용자의 공개키 모두를 포함하는 블록이 블록체인에 저장되어 있는지 여부를 확인하여, 개인 도메인 네임에 대한 중복 체크를 수행한다(S217). 여기서, 개인 도메인 네임만을 중복 체크하는 것이 아니라 사용자 공개키와 개인 도메인 네임을 모두 가지고 있는 블록이 존재하는지 여부를 체크한다. 부연하면, 개인 도메인 네임은 동일하더라도 사용자 공개키가 다르면, 본 서비스에서 사용될 수 있다. 즉, 본 발명에서는 사용자가 서로 상이하여 사용자 공개키가 서로 다른 경우에는, 동일한 개인 도메인 네임이 사용자들간에 사용될 수 있다.
다음으로, 블록체인 네트워크(500)의 각 노드들은 중복 체크 결과, 제1통신 단말(110)의 공개키와 개인 도메인 네임 모두를 가지는 블록이 블록체인에 존재하지 않으면, 상기 도메인 등록 트랜잭션을 포함하는 블록을 생성하고, 상기 생성한 블록을 기존 블록과 연결함으로써, 개인 도메인 네임을 블록체인에 저장한다(S219). 이에 따라, 복호키, 개인 도메인 네임 및 웹 사이트의 주소가 함께 블록체인에 등록된다.
이어서, 블록체인 네트워크(500)는 트랜잭션 성공을 도메인 관리 서버(200)로 알린다(S221). 그러면, 도메인 관리 서버(200)는 도메인 등록 성공 응답을 간편 로그인 애플리케이션(111)으로 통보한다(S223).
한편, 블록체인 네트워크(500)의 각 노드들은, 전자 서명 검증에 실패하거나, 상기 개인 도메인 네임과 사용자 공개키를 포함하는 블록이 이미 블록체인에 저장되어 있으면, 도메인 등록 실패를 도메인 관리 서버(200)로 전송하고, 도메인 관리 서버(200)는 도메인 등록 실패를 제1통신 단말(110)로 통보한다.
개인 도메인 네임이 정상적으로 등록되면, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 암호화된 인증정보와 개인 도메인 네임을 매핑하여 매핑 테이블에 저장한다. 또한, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 제1통신 단말(110)에 저장된 복호키와 암호키를 삭제하고, 더불어 사용자로부터 입력받은 인증정보 및 웹 사이트 주소를 완전히 폐기한다. 이에 따라, 복호키는 블록체인에 저장되고, 암호화된 인증정보는 제1통신 단말(110)에 저장되며, 상기 복호키와 상기 암호화된 인증정보가 한 곳에 취합되어야만 정상적으로 사용될 수 있다.
도 2에 따른 절차는, 하나의 웹 사이트의 보안 정보(즉, 복호키와 인증정보)를 등록하는 절차에 대한 것으로서, 사용자는 각 웹 사이트별로 서로 다른 보안 정보(즉, 복호키와 인증정보)를 블록체인 네트워크와 제1통신 단말(110)에 분산하여 저장할 수 있다. 즉, 웹 사이트에 따라 서로 다른 복호키가 블록체인 네트워크(500)에 저장될 수 있다.
개인 도메인 네임이 등록되면, 사용자는 개인 도메인 애플리케이션(111)을 이용하여, 개인 도메인 네임을 수정하거나 삭제할 수 있다. 개인 도메인 네임이 변경되면, 도 2와 유사한 절차를 통해서, 도메인 관리 서버(200)는 사용자 개인키로 서명된 전자 서명, 사용자 공개키 및 변경된 개인 도메인 네임을 포함하는 도메인 변경 트랜잭션으로 블록체인 네트워크(500)로 발생시킨다. 그러면, 블록체인 네트워크(500)에서 전자 서명 검증에 성공하면, 상기 도메인 변경 트랜잭션에 포함된 개인 도메인 네임으로 기존의 개인 도메인 네임을 변경하는 블록을 생성하고, 이 블록과 기존의 블록을 연결하여 블록체인을 확장한다.
한편, 사용자가 개인 도메인 애플리케이션(111)을 이용하여 개인 도메인 네임을 삭제하면, 도메인 관리 서버(200)는 사용자 개인키로 서명된 전자 서명 및 사용자 공개키를 포함하는 도메인 삭제 트랜잭션을 블록체인 네트워크(500)으로 발생발생시키고, 블록체인 네트워크(500)는 전자 서명을 검증한 후에 전자 서명에 성공하면, 사용자의 개인 도메인 네임을 삭제하는 블록을 생성하고 기존의 블록과 연결하여 블록체인에 저장한다.
도 3은 본 발명의 제1실시예에 따른, 제1통신 단말이 개인 도메인 네임을 이용하여 간편 로그인을 진행하는 방법을 설명하는 흐름도이다.
도 3을 참조하면, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 간편 로그인을 진행하기 위해서, 개인 도메인 코드가 포함된 개인 도메인 네임을 사용자로부터 입력받는다(S301). 이때, 상기 간편 로그인 애플리케이션(111)은 웹 브라우저의 주소 입력창을 통해서, 상기 개인 도메인 네임을 입력받을 수 있다.
상기 간편 로그인 애플리케이션(111)은 상기 주소 입력창에 개인 도메인 코드가 포함된 개인 도메인 네임이 입력되면, 사용자가 간편 로그인을 진행하는 것으로 판단하여, 간편 로그인 서비스를 위한 프로세스를 진행한다. 간편 로그인 애플리케이션(111)은 입력된 도메인 네임에 개인 도메인 코드가 포함된 경우, 입력된 도메인 네임이 개인 도메인 네임인 것으로 판단하여, 이이 따라 사용자가 간편 로그인을 진행하는 것으로 판단할 수 있다.
우선, 간편 로그인 애플리케이션(111)은 현재 날짜와 시각을 토대로 사용 티켓을 생성한다(S303). 다음으로, 간편 로그인 애플리케이션(111)은 상기 사용 티켓을 사용자의 개인키를 이용하여 전자 서명한다(S305). 이어서, 간편 로그인 애플리케이션(111)은 상기 사용 티켓과 상기 전자 서명을 일정한 포맷(예컨대, 16진수 형태의 문자열)을 가지는 서비스 코드로 변환하고(S307), 이렇게 변환된 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 DNS 서버(400)로 전송한다(S309).
그러면, DNS 서버(400)는 상기 도메인 질의 메시지에 포함된 개인 도메인 네임에 개인 도메인 코드(예컨대, kt.tin)가 포함되어 있는지 여부를 확인하여 개인 도메인 코드가 포함된 경우, 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다(S311, S313).
그러면, 서비스 서버(300)는 상기 도메인 질의 메시지에 포함된 서비스 코드와 개인 도메인 네임을 확인하고, 상기 서비스 코드가 사전에 설정된 정상적인 범위의 자릿수를 가지는지 여부를 검사하고, 또한 서비스 코드가 사전에 설정된 포맷(예컨대, 16진수)으로 변환되어 있는지 여부를 검사한다(S315). 서비스 서버(300)는 상기 서비스 코드의 검사에 성공하면, 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S317).
그러면, 블록체인 네트워크(500)의 각 노드들은 상기 서비스 코드로 변환되기 전의 상태로, 사용 티켓과 전자 서명을 복원한다(S319). 다음으로, 블록체인 네트워크(500)의 각 노드들은, 상기 복원된 전자 서명에 대한 진위를 검증한다(S321). 이때, 블록체인 네트워크(500)는 상기 사용 티켓과 전자 서명을 사전에 설정된 서명 검증 알고리즘에 적용하여 결과값을 도출하고, 상기 결과값이 사용자의 공개키와 일치하는지 여부를 확인함으로써, 상기 전자 서명을 검증할 수 있다.
블록체인 네트워크(500)는 전자 서명 검증에 성공하면, 상기 복원한 사용 티켓(즉, 정보 요청 트랜잭션에 포함된 사용 티켓)을 확인하고, 상기 사용자의 공개키와 상기 개인 도메인 네임을 포함하는 가장 최근에 저장된 블록을 블록체인 네트워크(500)에서 확인하고, 가장 최근에 저장된 블록에 포함된 사용 티켓과 상기 복원한 사용 티켓을 비교하여, 상기 복원한 사용 티켓을 검증한다(S323). 이때, 블록체인 네트워크(500)는 가장 최근에 저장된 블록에 포함된 사용 티켓보다 상기 정보 요청 트랜잭션에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. 상기 블록체인 네트워크(500)는 사용 티켓의 검증에 실패하면 데이터 위변조가 발생한 것으로 판단할 수 있다.
블록체인 네트워크(500)는 상기 전자 서명 검증, 사용 티켓 검증 중에서 어느 하나라도 실패하면, 어떠한 정보도 제공하지 않고 검증 실패를 서비스 서버(300)로 알린다.
반면에, 블록체인 네트워크(500)는 상기 전자 서명의 검증 및 사용 티켓 검증 모두에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S325). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임 및 사용자의 공개키를 포함하는 블록을 블록체인에서 확인하고, 해당 블록에서 복호키와 웹 사이트의 주소를 추출한다(S327). 이어서, 블록체인 네트워크(500)는 상기 추출한 웹 사이트의 주소와 복호키가 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S329).
그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 웹 사이트의 주소와 복호키를 제1통신 단말(110)의 간편 로그인 애플리케이션(111)으로 전송한다(S331).
이러한 절차에 따라, 제1통신 단말(110)은 서비스 코드와 개인 도메인 네임이 포함된 도메인 질의 메시지를 전송하면, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키와 웹 사이트의 주소를 응답 정보로서 수신한다.
다음으로, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임과 매핑된 암호화된 인증정보를 제1통신 단말(110)에서 추출하고, 상기 암호화된 인증정보를 상기 복호키를 이용하여 복호화한다(S333).
그리고 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 상기 웹 사이트의 주소와 대응되는 웹 서버(700)로 자동적으로 접속하여, 로그인 정보 입력란이 포함된이때, 간편 로그인 애플리케이션(111)은 DNS 서버(400)를 통해서 상기 웹 사이트의 주소와 대응되는 IP 주소를 획득할 수도 있다. 웹 페이지를 획득한다. 부연하면, 사용자가 주소가 제1통신 단말(110)의 웹 브라우저 주소 입력창에 개인 도메인 네임을 입력하면, 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임에 대응되는 웹 사이트 주소를 획득한 후, 이 웹 사이트에서 제공하는 웹 페이지를 획득하여 화면에 출력한다.
이어서, 간편 로그인 애플리케이션(111)은 자체 저장중인 룰셋 스크립트에서 상기 웹 사이트와 대응되는 룰셋(즉, 인증정보 입력란을 확인하는 방법)을 확인하고, 이 룰셋을 기초로 웹 페이지 내에서 인증정보(예컨대, 아이디와 패스워드)가 입력되는 입력란은 인지한다. 그리고 간편 로그인 애플리케이션(111)은 상기 입력란에 인증정보를 입력하여 자동 로그인을 수행함으로써, 웹 서버(700)로 로그인을 요청한다(S335).
그러면, 웹 서버(700)는 제1통신 단말(110)로부터 수신한 인증정보를 토대로 사용자를 인증하여, 인증에 성공하면 제1통신 단말(110)에서 요구한 서비스를 제공한다.
한편, 간편 로그인 애플리케이션(111)은 웹 서버(700)로 로그인이 완료되면, 복호화된 인증정보 및 복호키를 제1통신 단말(110)에서 폐기하여, 복호화된 인증정보와 복호키에 대한 흔적을 제거한다.
이러한 절차에 따라, 사용자는 개인 도메인 네임만을 입력하면, 자동으로 해당 웹 서버(700)로 간편 로그인을 진행할 수 있다.
한편, 사용자는 사용자의 개인키가 보관되지 않은 타 통신 단말을 이용하여 간편 로그인을 수행할 수도 있다. 이때, 사용자는 제2통신 단말(120)과 제1통신 단말(110)을 연동시킨 상태에서, 제2통신 단말(120)에 개인 도메인 네임을 입력함으로써, 원하는 웹 사이트로 간편 로그인을 진행할 수도 있다.
도 4는 본 발명의 제2실시예에 따른, 제1통신 단말과 제2통신 단말의 서로 연동시키는 방법을 설명하는 흐름도이다.
도 4를 참조하면, 제2통신 단말(120)은 도메인 관리 서버(200)로 접속하여, 도메인 관리 서버(200)와 세션을 형성한다(S401).
이어서, 제2통신 단말(120)은 도메인 관리 서버(200)와 형성한 세션 식별정보(즉, 세션 ID)를 확인하고, 이 세션 ID가 기록된 바코드를 생성하여 화면에 출력한다(S403). 즉, 제2통신 단말(120)은 상기 세션 ID가 바코드 판독을 통해서 인식될 수 있도록, 상기 세션 ID가 포함된 바코드를 표출한다.
다음으로, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 외부의 푸시 서버(도면에 도시되지 않음)로 접속하여 푸시 토큰을 발급받는다(S405). 이어서, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 카메라 또는 스캐너를 통해서 제2통신 단말(120)의 화면에 출력중인 바코드를 영상 인식하여, 상기 바코드에 포함된 세션 ID를 식별한다(S407, S409). 상기 바코드는 2차원 바코드일 수 있으며, 이 경우 제1통신 단말(110)은 상기 바코드를 카메라를 통해서 영상 인식하여 상기 바코드에 기록된 세션 ID를 판독할 수 있다.
이어서, 간편 로그인 애플리케이션(111)은 도메인 관리 서버(200)로 접속하여, 상기 발급받은 푸시 토큰과 상기 인식한 세션 ID를 전송한다(S411).
그러면, 도메인 관리 서버(200)는 상기 세션 ID를 토대로, 현재 자신에게 접속중인 복수의 단말 중에서 제1통신 단말(110)과 연동되는 단말이 제2통신 단말(120)임을 인식하고, 상기 제2통신 단말(120)로 상기 푸시 토큰을 전송한다(S413).
그러면, 제2통신 단말(120)은 상기 푸시 토큰을 저장한다(S415). 이후에, 제2통신 단말(120)은 상기 푸시 토큰을 토대로, 메시지를 제1통신 단말(110)로 전송할 수 있다.
도 5는 본 발명의 제2실시예에 따른, 제2통신 단말이 개인 도메인 네임을 이용하여 간편 로그인을 진행하는 방법을 설명하는 흐름도이다.
도 5를 참조하면, 제2통신 단말(120)은 간편 로그인을 진행하기 위해서 사용자로부터 개인 도메인 네임을 입력받는다(S501). 이때, 제2통신 단말(120)은 웹 브라우저의 주소 입력창을 통해서, 상기 개인 도메인 네임을 입력받을 수 있다.
제2통신 단말(120)은 상기 주소 입력창에 개인 도메인 코드가 포함된 개인 도메인 네임이 입력되면, 사용자가 간편 로그인을 진행하는 것으로 판단하여, 간편 로그인 서비스를 위한 프로세스를 진행한다. 우선, 제2통신 단말(120)은 저장중인 푸시 토큰과 상기 개인 도메인 네임이 포함된 간편 로그인 요청 메시지를 도메인 관리 서버(200)로 전송한다(S503).
이어서, 도메인 관리 서버(200)는 상기 푸시 토큰을 확인하고, 이 푸시 토큰과 연관된 단말이 제1통신 단말(110)임을 식별한다. 그리고 도메인 관리 서버(200)는 상기 개인 도메인 네임이 포함된 로그인 승인 요청 메시지를 제1통신 단말(110)로 전송한다(S505).
다음으로, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 로그인 승인이 요청되었음을 알리는 알림창을 화면에 출력하여, 사용자로부터 긍정 또는 부정 입력을 수신할 수 있다. 간편 로그인 애플리케이션(111)은 사용자로부터 부정 입력을 수신하면, 도메인 관리 서버(200)로 로그인 불가 응답 메시지를 전송하고, 도메인 관리 서버(200)는 제2통신 단말(120)로 간편 로그인을 진행할 수 없음을 통보한다.
반면에, 간편 로그인 애플리케이션(111)은 사용자로부터 긍정 입력을 수신하면, 현재 시각과 날짜를 토대로 사용 티켓을 생성한다(S507). 이때, 간편 로그인 애플리케애션(111)은 사전에 사용자로부터 승인 비밀번호를 입력받아 저장한 후, 사용자에게 승인 비밀번호의 입력을 요구하여 이에 따라 입력받은 승인 비밀번호가 상기 저장한 비밀번호와 일치하는 경우에, 상기 사용 티켓을 생성할 수 있다.
다음으로, 간편 로그인 애플리케이션(111)은 상기 사용 티켓을 사용자의 개인키를 이용하여 전자 서명한다(S509). 이어서, 간편 로그인 애플리케이션(111)은 상기 사용 티켓 및 전자 서명을 일정한 포맷(예컨대, 16진수 형태의 문자열)을 가지는 서비스 코드로 변환한다(S511). 그리고 간편 로그인 애플리케이션(111)은 도메인 관리 서버(200)로부터 수신한 개인 도메인 네임과 매핑되는 암호화된 로그인 인증정보를 매핑 테이블에서 추출한다(S513).
이어서, 간편 로그인 애플리케이션(111)은 상기 추출한 암호화된 로그인 인증정보, 상기 변환한 서비스 코드 및 푸시 토큰이 포함된 로그인 승인 응답 메시지를 도메인 관리 서버(200)로 전송한다(S515).
그러면, 도메인 관리 서버(200)는 상기 푸시 토큰을 토대로 제1통신 단말(110)과 연동되는 단말이 제2통신 단말(120)임을 식별하고, 암호화된 로그인 인증정보 및 서비스 코드가 포함된 로그인 승인 응답 메시지를 상기 제2통신 단말(120)로 전송한다(S517).
다음으로, 제2통신 단말(120)은 상기 로그인 승인 응답 메시지에서, 암호화된 로그인 인증정보 및 서비스 코드를 추출한 후, 상기 암호화된 로그인 인증정보를 별도 저장한다. 그리고 제2통신 단말(120)은 상기 서비스 코드와 S501 단계에서 입력받은 개인 도메인 네임을 확인하고, 이 개인 도메인 네임 및 상기 서비스 코드가 포함된 도메인 질의 메시지를 발송한다(S519).
상기 도메인 질의 메시지는 우선 DNS 서버(400)로 전송되고, DNS 서버(400)는 상기 도메인 질의 메시지에 개인 도메인 코드(예컨대, kt.tin)가 포함되어 있음에 따라, 상기 도메인 질의 메시지를 서비스 서버(300)로 전달한다.
그러면, 서비스 서버(300)는 상기 도메인 질의 메시지에 포함된 서비스 코드와 개인 도메인 네임을 확인하고, 상기 서비스 코드가 사전에 설정된 정상적인 범위의 자릿수를 가지는지 여부를 검사하고, 또한 서비스 코드가 사전에 설정된 포맷(예컨대, 16진수)으로 변환되어 있는지 여부를 검사한다(S521). 서비스 서버(300)는 상기 서비스 코드의 검사에 성공하면, 상기 서비스 코드와 개인 도메인 네임이 포함된 정보 요청 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S523).
그러면, 블록체인 네트워크(500)의 각 노드들은 상기 서비스 코드로 변환되기 전의 상태로, 사용 티켓과 전자 서명을 복원한다(S525). 다음으로, 블록체인 네트워크(500)의 각 노드들은, 상기 복원된 전자 서명에 대한 진위를 검증한다(S527). 이때, 블록체인 네트워크(500)는 상기 사용 티켓과 전자 서명을 사전에 설정된 서명 검증 알고리즘에 적용하여 결과값을 도출하고, 상기 결과값이 사용자의 공개키와 일치하는지 여부를 확인함으로써, 상기 전자 서명을 검증할 수 있다.
블록체인 네트워크(500)는 전자 서명 검증에 성공하면, 상기 복원한 사용 티켓(즉, 정보 요청 트랜잭션에 포함된 사용 티켓)을 확인하고, 상기 사용자의 공개키와 상기 개인 도메인 네임을 포함하는 가장 최근에 저장된 블록을 블록체인 네트워크(500)에서 확인하고, 가장 최근에 저장된 블록에 포함된 사용 티켓과 상기 복원한 사용 티켓을 비교하여, 상기 복원한 사용 티켓을 검증한다(S529). 이때, 블록체인 네트워크(500)는 가장 최근에 저장된 블록에 포함된 사용 티켓보다 상기 정보 요청 트랜잭션에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다. 상기 블록체인 네트워크(500)는 사용 티켓의 검증에 실패하면 데이터 위변조가 발생한 것으로 판단할 수 있다.
블록체인 네트워크(500)는 상기 전자 서명의 검증 및 사용 티켓 검증 모두에 성공하면, 상기 정보 요청 트랜잭션을 포함하는 블록을 생성하여 기존의 블록과 연결하여 상기 생성한 블록을 블록체인에 저장한다(S531). 그리고 블록체인 네트워크(500)는 상기 개인 도메인 네임 및 사용자의 공개키를 포함하는 블록을 블록체인에서 확인하고, 해당 블록에서 복호키와 웹 사이트의 주소를 추출한다(S533). 이어서, 블록체인 네트워크(500)는 상기 추출한 웹 사이트의 주소와 복호키가 포함된 트랜잭션 처리 메시지를 서비스 서버(300)로 전송한다(S535).
그러면, 서비스 서버(300)는 상기 도메인 질의에 대한 응답으로서 웹 사이트의 주소와 복호키를 제2통신 단말(110)로 전송한다(S537).
다음으로, 제2통신 단말(120)은 상기 응답에서 웹 사이트의 주소와 복호키를 확인하고, 제1통신 단말(110)로부터 제공받아 저장중인 암호화된 로그인 인증정보를 상기 복호키를 이용하여 복호화한다(S539).
그리고 제2통신 단말(120)은 상기 웹 사이트의 주소와 대응되는 웹 서버(700)로 접속하여, 로그인 정보 입력란이 포함된 웹 페이지를 획득한다. 이때, 제2통신 단말(120)은 DNS 서버(400)를 통해서 상기 웹 사이트의 주소와 대응되는 IP 주소를 획득할 수도 있다.
이어서, 제2통신 단말(120)은 자체 저장중인 룰셋 스크립트에서 상기 웹 사이트의 대응되는 룰셋을 확인하고, 이 룰셋을 기초로 웹 페이지 내에서 인증정보(예컨대, 아이디와 패스워드)가 입력되는 입력란은 인지한다. 그리고 제2통신 단말(120)은 상기 입력란에 인증정보를 입력하여 자동 로그인을 수행함으로써, 웹 서버(700)로 로그인을 요청한다(S541).
그러면, 웹 서버(700)는 제1통신 단말(110)로부터 수신한 인증정보를 토대로 사용자를 인증하여, 인증에 성공하면 제2통신 단말(120)에서 요구한 서비스를 제공한다.
한편, 제2통신 단말(120)은 웹 서버(700)로 로그인이 완료되면, 복호화된 인증정보 및 복호키를 메모리 등의 저장영역에서 폐기하여, 복호화된 인증정보와 복호키에 대한 흔적을 제거한다.
이러한 절차에 따라, 사용자는 개인키가 미저장된 타 통신 단말(즉, 제2통신 단말)을 이용하더라도, 상기 제1통신 단말(110)과 제2통신 단말(120)의 연동시킨 후, 제2통신 단말(120)에 개인 도메인 네임만을 입력하면, 자동으로 해당 웹 서버(700)로 간편 로그인을 진행할 수 있다.
한편, 복호키가 계속적으로 변경되어 블록체인에 새롭게 저장될 수 있다.
도 6은 본 발명의 일 실시예에 따른, 복호키가 변경되는 과정을 설명하는 흐름도이다.
도 6을 참조하면, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 복호키 갱신 주기가 도래하면, S301 단계 내지 S331 단계를 통해서 블록체인에 저장된 복호키와 웹 사이트의 주소를 획득한다(S601). 이어서, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 제1통신 단말(110)에 저장되며 개인 도메인 네임과 대응되는 암호화된 인증정보를 확인하고, 이 암호화된 인증정보를 상기 복호키를 이용하여 복호화한다(S603).
여기서, 복호키 갱신 주기는 특정 복호키가 사용되는 시점이다. 상기 복호키 갱신 프로세스가 S333 단계 이후에 후속되는 경우, 복호키 획득과 복호화 과정이 중복되므로 S601 단계 및 S603 단계는 생략될 수도 있다.
이어서, 간편 로그인 애플리케이션(111)은 새로운 암호키와 복호키를 재생성한다(S605). 이때, 간편 로그인 애플리케이션(111)은 현재 시각을 시드로서 활용하여, 암호키와 복호키를 재생성할 수 있다.
그리고 간편 로그인 애플리케이션(111)은 상기 새롭게 생성한 암호키를 이용하여, 인증정보를 새롭게 암호화한다(S607). 이어서, 간편 로그인 애플리케이션(111)은 현재 시각과 날짜를 토대로 사용 티켓을 생성한다(S609).
이어서, 간편 로그인 애플리케이션(111)은, 개인 도메인 네임, 상기 재생성한 복호키, 상기 사용 티켓, 상기 웹 사이트의 주소, 사용자의 공개키를 사용자의 개인키로 전자 서명한다(S611).
이어서 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임, 상기 복호키, 상기 사용 티켓, 웹 사이트의 주소, 사용자의 공개키 및 전자 서명이 포함된 복호키 변경 요청 메시지를 도메인 관리 서버(200)로 전송한다(S613).
그러면, 도메인 관리 서버(200)는 상기 개인 도메인 네임, 사용 티켓, 복호키, 사용자 공개키, 웹 사이트의 주소 및 전자 서명이 포함된 복호키 변경 트랜잭션을 블록체인 네트워크(500)로 발생시킨다(S615).
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명의 진위를 검증한다(S617). 이때, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 개인 도메인 네임, 사용 티켓, 웹 사이트의 주소, 복호키 및 사용자 공개키를 사전에 설정된 서명 검증 알고리즘에 입력하여 결과값을 획득하고, 이 결과값이 상기 사용자의 공개키와 일치하는지 여부를 확인함으로써, 상기 전자 서명을 검증할 수 있다.
이어서, 블록체인 네트워크(500)에 포함된 각 노드들은 상기 전자 서명 검증에 성공하면, 상기 복호키 변경 트랜잭션에 포함된 사용 티켓을 확인하고, 상기 사용자의 공개키와 상기 개인 도메인 네임을 포함하는 가장 최근에 저장된 블록을 블록체인 네트워크(500)에서 확인한다. 그리고 블록체인 네트워크(500)에 포함된 각 노드들은 가장 최근에 저장된 블록에 포함된 사용 티켓과 상기 복호키 변경 트랜잭션에 포함된 사용 티켓을 비교하여, 사용 티켓을 검증한다(S619). 이때, 블록체인 네트워크(500)는 가장 최근에 저장된 블록에 포함된 사용 티켓보다 상기 복호키 변경 트랜잭션에 포함된 사용 티켓이 더 크면, 사용 티켓 검증에 성공하는 것으로 판단하고, 그렇지 않으면 사용 티켓의 검증에 실패한 것으로 처리한다.
다음으로, 블록체인 네트워크(500)의 각 노드들은 전자 서명 검증, 티켓 검증 중 어느 하나라도 실패하면, 도메인 관리 서버(200)로 복호키 변경 불가를 알리고, 도메인 관리 서버(200)는 복호키 변경에 실패하였음을 제1통신 단말(110)로 통보한다.
반면에, 블록체인 네트워크(500)의 각 노드들은 전자 서명 검증 및 티켓 검증 모두에 성공하면, 상기 복호키 변경 트랜잭션을 포함하는 블록을 생성하고, 상기 생성한 블록을 기존 블록과 연결함으로써, 기존에 복호키를 새롭게 생성된 복호키로 변경시킨다(S621). 이에 따라, 새롭게 생성된 복호키, 개인 도메인 네임 및 웹 사이트의 주소가 함께 블록체인에 새롭게 등록된다.
이어서, 블록체인 네트워크(500)는 복호키 변경 트랜잭션에 대한 성공을 도메인 관리 서버(200)로 알린다(S623). 그러면, 도메인 관리 서버(200)는 복호키 변경에 대한 성공 응답을 간편 로그인 애플리케이션(111)으로 통보한다(S625).
이어서, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 새롭게 암호화된 인증정보와 개인 도메인 네임을 매핑하여 저장하고, 기존에 저장된 암호화된 인증정보를 삭제한다. 또한, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 복호키가 정상적으로 변경되면, 제1통신 단말(110)에 저장된 새로운 복호키와 암호키를 삭제하고, 더불어 복호화된 인증정보를 완전히 폐기한다.
도 6에 따른 절차에 따라, 복호키가 사용되면 새로운 복호키가 생성되어 블록체인에 등록되고, 더불어 새로운 암호키로 암호화된 인증정보가 제1통신 단말(110)에 저장되어, 기존의 복호키 또는 암호화된 인증정보에 대한 재사용은 불가능하게 처리된다.
한편, 상술한 실시예에서, 복호키가 블록체인 네트워크(500)에 저장되고, 암호화된 로그인 인증정보가 제1통신 단말(110)에 저장된 것으로 설명하였으나, 반대로 복호키가 제1통신 단말(110)에 저장되고, 암호화된 인증정보가 블록체인 네트워크(500)에 저장될 수도 있다. 이 경우, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 개인 도메인 네임과 매핑되는 복호키를 제1통신 단말(110)에 저장하고, 블록체인 네트워크(500)는 개인 도메인 네임 및 암호화된 인증정보 및 웹 사이트 주소를 포함하는 블록을 저장한다. 그리고 제1통신 단말(110)에서 개인 도메인 네임을 입력하면, 간편 로그인 애플리케이션(111)은 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 웹 사이트 주소와 암호화된 로그인 인증정보를 획득하고, 이 획득한 암호화된 로그인 인증정보를 자체 저장중인 복호키를 이용하여 복호화한 후에, 해당 웹 사이트로 로그인 인증을 시도할 수 있다. 또한, 제1통신 단말(110)이 제2통신 단말(120)과 연동할 때, 제1통신 단말(110)의 간편 로그인 애플리케이션(111)은 제2통신 단말(120)로 복호키를 제공하고, 제2통신 단말(120)은 블록체인 네트워크(500)를 통해서 암호화된 로그인 인증정보와 웹 사이트를 주소를 획득한 후, 상기 암호화된 로그인 인증정보를 상기 제1통신 단말(110)로부터 제공받은 복호키를 이용하여 복호화할 수 있다. 즉, 도 1 내지 도 6을 참조한 실시예에 따른 프로세스가 준용되되, 블록체인에는 암호화된 인증정보가 저장되고 제1통신 단말(110)에 복호키가 보관되는 것으로 상술한 실시예들이 변형될 수 있다.
또한, 상술한 실시예들에서는 블록체인 네트워크(500)에 도메인 식별정보와 공개키, 복호키(또는 암호화된 인증정보) 및 웹 사이트의 주소를 포함하는 블록이 저장되는 것으로 설명하였지만, 블록체인 네트워크(500)가 데이터베이스 형태로 변경되어 본 발명에 적용될 수도 있다. 이 경우, 데이터베이스에는 전자 서명을 검증하는 모듈, 사용 티켓을 검증하는 모듈, 각종 정보(즉, 개인 도메인 네임, 사용자 공개키, 웹 사이트 주소, 복호키 등)를 저장하고 관리하는 모듈이 포함되어, 상기 데이터베이스에서 상술한 블록체인 네트워크(500)의 기능을 수행할 수 있다.
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
110, 120 : 통신 단말 111 : 간편 로그인 애플리케이션
200 : 도메인 관리 서버 300 : 서비스 서버
400 : DNS 서버 500 : 블록 체인 네트워크
600 : 통신망 700 : 웹 서버

Claims (20)

  1. 개인 도메인 네임을 이용한 간편 로그인 방법으로서,
    사용자 단말이, 사용자로부터 개인 도메인 네임을 입력받고, 상기 입력받은 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계;
    상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키를 서비스 서버로부터 수신하는 단계; 및
    상기 사용자 단말이, 저장중인 암호화된 인증정보를 상기 복호키를 이용하여 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계;를 포함하는 간편 로그인 방법.
  2. 제1항에 있어서,
    상기 수신하는 단계는, 상기 개인 도메인 네임과 상기 사용자의 공개키와 대응되는 웹 사이트 주소를 수신하고,
    상기 로그인을 시도하는 단계는, 상기 웹 사이트 주소에 해당하는 웹 서버로 로그인을 시도하는 것을 특징으로 하는 간편 로그인 방법.
  3. 제2항에 있어서,
    상기 로그인을 시도하는 단계는,
    상기 사용자 단말이, 상기 웹 서버에서 제공하는 웹 페이지에서 인증정보의 입력란을 확인하고, 상기 입력란에 상기 복호화된 인증정보를 입력하여, 상기 웹 서버로 로그인을 시도하는 것을 특징으로 하는 간편 로그인 방법.
  4. 제2항에 있어서,
    상기 수신하는 단계는,
    상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 사용 티켓을 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명을 검증하고, 상기 사용 티켓이 과거에 사용된 티켓보다 큰 값을 가지는지 여부를 검증하는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명의 검증과 상기 사용 티켓의 검증에 성공하면, 상기 개인 도메인 네임과 상기 사용자 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 복호키와 상기 웹 사이트의 주소를 추출하는 단계; 및
    상기 서비스 서버가, 상기 복호키와 상기 웹 사이트의 주소를 상기 블록체인 네트워크로부터 수신하여, 상기 사용자 단말로 전송하는 단계;를 포함하는 간편 로그인 방법.
  5. 제4항에 있어서,
    상기 사용자 단말이, 인증정보를 암호화하여 보관하고, 개인 도메인 네임, 복호키, 웹 사이트의 주소 및 전자 서명이 포함된 도메인 등록 요청 메시지를 도메인 관리 서버로 전송하는 단계;
    상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 웹 사이트의 주소 및 상기 전자 서명을 포함하는 도메인 등록 트랜잭션을 상기 블록체인 네트워크에 발생시키는 단계; 및
    상기 블록체인 네트워크가, 상기 도메인 등록 트랜잭션에 포함된 전자 서명을 검증하여 검증에 성공하면, 상기 도메인 등록 트랜잭션이 포함된 블록을 생성하여 상기 블록체인에 저장하는 단계;를 더 포함하는 간편 로그인 방법.
  6. 제5항에 있어서,
    상기 블록체인에 저장하는 단계는,
    상기 블록체인 네트워크가, 상기 도메인 등록 트랜잭션에 포함된 개인 도메인 네임과 사용자의 공개키를 확인하고, 이 개인 도메인 네임과 공개키를 포함하는 블록이 블록체인에 이미 저장되어 있는지 여부를 확인하여 저장되지 않으면, 상기 도메인 등록 트랜잭션이 포함된 블록을 생성하여 상기 블록체인에 저장하는 특징으로 하는 간편 로그인 방법.
  7. 제4항에 있어서,
    상기 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계는,
    상기 서비스 서버가, 상기 전자 서명 및 상기 사용 티켓이 약속된 포맷으로 변환되어 있는지 여부를 검사하여, 검사에 성공한 경우 상기 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키고,
    상기 검증하는 단계는,
    상기 블록체인 네트워크가, 상기 변환된 전자 서명과 상기 사용 티켓을 원상태로 복원한 후에, 상기 사용 티켓과 상기 전자 서명을 검증하는 것을 특징으로 하는 간편 로그인 방법.
  8. 제4항에 있어서,
    상기 로그인을 시도하는 단계 이후에,
    상기 사용자 단말이, 새로운 암호키와 복호키를 생성하는 단계;
    상기 사용자 단말이, 상기 복호화한 인증정보를 상기 새로운 암호키로 암호화하고, 상기 암호화한 인증정보로 기존에 저장한 암호화한 인증정보를 변경하는 단계;
    상기 사용자 단말이, 상기 개인 도메인 네임, 상기 새로운 복호키, 웹 사이트의 주소 및 전자 서명이 포함된 복호키 변경 요청 메시지를 도메인 관리 서버로 전송하는 단계;
    상기 도메인 관리 서버가, 상기 개인 도메인 네임, 상기 웹 사이트의 주소, 상기 새로운 복호키 및 상기 전자 서명을 포함하는 복호키 변경 트랜잭션을 상기 블록체인 네트워크에 발생시키는 단계; 및
    상기 블록체인 네트워크가, 상기 도메인 등록 트랜잭션에 포함된 전자 서명을 검증하여 검증에 성공하면, 상기 복호키 변경 트랜잭션이 포함된 블록을 생성하여 상기 블록체인에 저장하는 단계;를 더 포함하는 간편 로그인 방법.
  9. 개인 도메인 네임을 이용한 간편 로그인 방법으로서,
    제2통신 단말이, 사용자로부터 개인 도메인 네임을 입력받는 단계;
    상기 제2통신 단말이, 자신과 연동중이며 사용자 개인키를 보관중인 제1통신 단말로부터 전자 서명과 암호화된 로그인 인증정보를 수신하는 단계;
    상기 제2통신 단말이, 상기 입력받은 개인 도메인 네임과 상기 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계;
    상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키를 서비스 서버로부터 수신하는 단계; 및
    상기 제2통신 단말이, 상기 암호화된 인증정보를 상기 복호키를 이용하여 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계;를 포함하는 간편 로그인 방법.
  10. 제9항에 있어서,
    상기 서비스 서버로부터 수신하는 단계는, 상기 개인 도메인 네임과 상기 사용자의 공개키와 대응되는 웹 사이트 주소를 수신하고,
    상기 로그인을 시도하는 단계는, 상기 웹 사이트 주소에 해당하는 웹 서버로 로그인을 시도하는 것을 특징으로 하는 간편 로그인 방법.
  11. 제10항에 있어서,
    상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 사용 티켓을 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명을 검증하고, 상기 사용 티켓이 과거에 사용된 티켓보다 큰 값을 가지는지 여부를 검증하는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명의 검증과 상기 사용 티켓의 검증에 성공하면, 상기 개인 도메인 네임과 상기 사용자 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 복호키와 상기 웹 사이트의 주소를 추출하는 단계; 및
    상기 서비스 서버가, 상기 복호키와 상기 웹 사이트의 주소를 상기 블록체인 네트워크로부터 수신하여, 상기 사용자 단말로 전송하는 단계;를 포함하는 간편 로그인 방법.
  12. 제11항에 있어서,
    상기 제2통신 단말이, 상기 웹 서버에서 제공하는 웹 페이지에서 인증정보를 입력란을 확인하고, 상기 입력란에 상기 복호화된 인증정보를 입력하여, 상기 웹 서버로 로그인을 시도하는 것을 특징으로 하는 간편 로그인 방법.
  13. 제10항에 있어서,
    상기 전자 서명과 암호화된 로그인 인증정보를 수신하는 단계는,
    상기 제2통신 단말이, 상기 개인 도메인 네임을 상기 제1통신 단말로 전송하는 단계; 및
    상기 제1통신 단말이, 상기 개인 도메인 네임과 대응되어 저장중인 암호화된 인증정보를 추출하고, 상기 사용자 개인키로 전자 서명을 수행한 후, 상기 전자 서명과 상기 추출한 암호화된 인증정보를 상기 제2통신 단말로 전송하는 단계;를 포함하는 간편 로그인 방법.
  14. 제10항에 있어서,
    상기 제2통신 단말이 도메인 관리 서버와 세션을 형성하는 단계;
    상기 제2통신 단말이 상기 형성한 세션의 식별정보를 확인하고, 이 세션의 식별정보가 포함되는 바코드를 출력하는 단계;
    상기 제1통신 단말이 상기 바코드를 판독하여 상기 세션의 식별정보를 인식하는 단계;
    상기 제1통신 단말이 발급받은 토큰과 상기 세션의 식별정보를 상기 도메인 관리 서버로 전송하는 단계;
    상기 도메인 관리 서버가 상기 제1통신 단말로부터 수신한 세션의 식별정보를 토대로, 상기 제1통신 단말과 연동되는 상기 제2통신 단말을 식별하고, 상기 제2통신 단말로 상기 토큰을 전송하는 단계; 및
    상기 제2통신 단말은 상기 도메인 관리 서버로부터 수신한 토큰을 저장하고, 이 토큰을 토대로 상기 제1통신 단말과 통신하는 단계;를 더 포함하는 간편 로그인 방법.
  15. 개인 도메인 네임을 이용한 간편 로그인 방법으로서,
    사용자 단말이, 사용자로부터 개인 도메인 네임을 입력받고, 상기 입력받은 개인 도메인 네임과 전자 서명을 포함하는 도메인 질의 메시지를 발송하는 단계;
    상기 전자 서명의 검증에 성공하면, 상기 사용자 단말이 상기 도메인 질의 메시지에 대한 응답으로서, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 암호화된 인증정보를 서비스 서버로부터 수신하는 단계; 및
    상기 사용자 단말이, 저장중인 복호키를 이용하여 상기 암호화된 인증정보를 복호화한 후에, 복호화된 인증정보를 이용하여 웹 서버로 로그인을 시도하는 단계;를 포함하는 간편 로그인 방법.
  16. 제15항에 있어서,
    상기 수신하는 단계는, 상기 개인 도메인 네임과 상기 사용자의 공개키와 대응되는 웹 사이트 주소를 수신하고,
    상기 로그인을 시도하는 단계는, 상기 웹 사이트 주소에 해당하는 웹 서버로 로그인을 시도하는 것을 특징으로 하는 간편 로그인 방법.
  17. 제16항에 있어서,
    상기 서비스 서버가, 상기 개인 도메인 네임, 상기 전자 서명 및 사용 티켓을 포함하는 정보 요청 트랜잭션을 블록체인 네트워크로 발생시키는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명을 검증하고, 상기 사용 티켓이 과거에 사용된 티켓보다 큰 값을 가지는지 여부를 검증하는 단계;
    상기 블록체인 네트워크가, 상기 전자 서명의 검증과 상기 사용 티켓의 검증에 성공하면, 상기 개인 도메인 네임과 상기 사용자 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 암호화된 인증정보 및 상기 웹 사이트의 주소를 추출하는 단계;
    상기 서비스 서버가, 상기 암호화된 인증정보 및 상기 웹 사이트의 주소를 상기 블록체인 네트워크로부터 수신하여, 상기 사용자 단말로 전송하는 단계;를 포함하는 간편 로그인 방법.
  18. 개인 도메인 네임을 이용하여 간편 로그인 서비스를 제공하는 시스템으로서,
    사용자 단말에서 전송된 개인 도메인 네임을 포함하는 도메인 질의 메시지를 수신하면, 상기 개인 도메인 네임과 사용자의 공개키와 대응되는 복호키와 웹 사이트의 주소를 획득하여, 상기 복호키와 상기 웹 사이트의 주소를 상기 도메인 질의 메시지에 대한 응답으로서 상기 사용자 단말로 전송하는 서비스 서버; 및
    상기 사용자 단말에 탑재되며, 상기 도메인 질의 메시지에 대한 응답으로서 상기 서비스 서버로부터 수신한 복호키를 이용하여 상기 사용자 단말에 저장중인 암호화된 로그인 인증정보를 복호화하고, 상기 복호화한 로그인 인증정보를 이용하여 상기 수신한 웹 사이트의 주소로 로그인을 시도하는 간편 로그인 애플리케이션;을 포함하는 간편 로그인 시스템.
  19. 제18항에 있어서,
    상기 서비스 서버에서 상기 개인 도메인 네임, 전자 서명 및 사용 티켓을 포함하는 정보 요청 트랜잭션을 발생시키면, 상기 전자 서명을 검증하고 상기 사용 티켓이 과거에 사용된 사용 티켓보다 큰 값을 가지는지 여부를 검증하여, 상기 전자 서명의 검증과 상기 사용 티켓의 검증에 성공하면, 상기 개인 도메인 네임과 상기 사용자 공개키를 포함하는 블록을 블록체인에서 확인하고, 이 블록에서 상기 복호키 및 상기 웹 사이트의 주소를 추출하여 상기 서비스 서버로 제공하는 블록체인 네트워크;를 더 포함하는 것을 특징으로 하는 간편 로그인 시스템.
  20. 제19항에 있어서,
    상기 개인 도메인 네임, 상기 복호키, 상기 웹 사이트의 주소 및 전자 서명이 포함된 도메인 등록 요청 메시지를 상기 사용자 단말로부터 수신하여, 상기 개인 도메인 네임, 상기 복호키, 상기 웹 사이트의 주소 및 상기 전자 서명을 포함하는 도메인 등록 트랜잭션을 상기 블록체인 네트워크에 발생시키는 도메인 관리 서버;를 더 포함하고,
    상기 블록체인 네트워크는, 상기 도메인 등록 트랜잭션에 포함된 전자 서명을 검증하여 검증에 성공하면, 상기 도메인 등록 트랜잭션이 포함된 블록을 생성하여 상기 블록체인에 저장하는 것을 특징으로 하는 간편 로그인 시스템.
KR1020180057401A 2018-05-18 2018-05-18 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템 KR20190132120A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180057401A KR20190132120A (ko) 2018-05-18 2018-05-18 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180057401A KR20190132120A (ko) 2018-05-18 2018-05-18 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20190132120A true KR20190132120A (ko) 2019-11-27

Family

ID=68730190

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180057401A KR20190132120A (ko) 2018-05-18 2018-05-18 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR20190132120A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200010969A (ko) * 2018-07-23 2020-01-31 주식회사 블록오디세이 이미지 코드를 판독하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN111062716A (zh) * 2019-11-29 2020-04-24 支付宝(杭州)信息技术有限公司 生成区块链签名数据的方法及装置、区块链交易发起系统
CN111126962A (zh) * 2019-12-24 2020-05-08 南方电网科学研究院有限责任公司 一种基于区块链的新能源并网标准申报系统和方法
CN113449338A (zh) * 2021-06-29 2021-09-28 未鲲(上海)科技服务有限公司 基于区块链的信息加密存储方法及系统
KR20220169789A (ko) * 2021-06-21 2022-12-28 김영석 네트워크를 통한 웹사이트 접속장치 및 방법
WO2024064819A1 (en) * 2022-09-21 2024-03-28 3Dns, Inc. Blockchain-based domain name registrar and management system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130093838A (ko) 2012-01-26 2013-08-23 정성권 자동 로그인 방법 및 자동 로그인 시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130093838A (ko) 2012-01-26 2013-08-23 정성권 자동 로그인 방법 및 자동 로그인 시스템

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200010969A (ko) * 2018-07-23 2020-01-31 주식회사 블록오디세이 이미지 코드를 판독하는 방법, 시스템 및 비일시성의 컴퓨터 판독 가능 기록 매체
CN111062716A (zh) * 2019-11-29 2020-04-24 支付宝(杭州)信息技术有限公司 生成区块链签名数据的方法及装置、区块链交易发起系统
CN111062716B (zh) * 2019-11-29 2021-06-22 支付宝(杭州)信息技术有限公司 生成区块链签名数据的方法及装置、区块链交易发起系统
CN111126962A (zh) * 2019-12-24 2020-05-08 南方电网科学研究院有限责任公司 一种基于区块链的新能源并网标准申报系统和方法
CN111126962B (zh) * 2019-12-24 2024-03-12 南方电网科学研究院有限责任公司 一种基于区块链的新能源并网标准申报系统和方法
KR20220169789A (ko) * 2021-06-21 2022-12-28 김영석 네트워크를 통한 웹사이트 접속장치 및 방법
CN113449338A (zh) * 2021-06-29 2021-09-28 未鲲(上海)科技服务有限公司 基于区块链的信息加密存储方法及系统
WO2024064819A1 (en) * 2022-09-21 2024-03-28 3Dns, Inc. Blockchain-based domain name registrar and management system

Similar Documents

Publication Publication Date Title
US20230246842A1 (en) Compact recordation protocol
KR20190132120A (ko) 개인 도메인 네임을 이용한 간편 로그인 방법 및 시스템
CN107925581B (zh) 生物体认证系统以及认证服务器
US9698992B2 (en) Method for signing electronic documents with an analog-digital signature with additional verification
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7774611B2 (en) Enforcing file authorization access
US11943350B2 (en) Systems and methods for re-using cold storage keys
CN109145540B (zh) 一种基于区块链的智能终端身份认证方法及装置
KR101611872B1 (ko) Fido와 인증서를 이용한 인증 방법
US20060095769A1 (en) System and method for initializing operation for an information security operation
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
US9847874B2 (en) Intermediary organization account asset protection via an encoded physical mechanism
EP0923756A1 (en) Web-based, biometric authentication system and method
CN101897165A (zh) 数据处理系统中验证用户的方法
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
US11716312B1 (en) Platform for optimizing secure communications
CN109981287A (zh) 一种代码签名方法及其存储介质
KR20200112055A (ko) 블록체인 환경에서의 데이터 공유 방법 및 이를 위한 장치
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
US20090319778A1 (en) User authentication system and method without password
KR20200091138A (ko) 개인 도메인 네임을 이용한 인증 방법 및 시스템
US20170104591A1 (en) Account asset protection via an encoded physical mechanism
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
KR102357595B1 (ko) 가로채기 해킹 공격 방지를 위한 블록체인 기반 인증 시스템 및 방법